-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft ein Verfahren und eine Vorrichtung zum Überprüfen/Verifizieren eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen und insbesondere eine Technologie zum Bestimmen der Vertrauenswürdigkeit eines entfernten Fahrzeugs unter Verwendung einer Bestätigungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation in einer Kommunikationsumgebung zwischen Fahrzeugen.
-
HINTERGRUND
-
Eine V2X- (Vehicle to Everything - Fahrzeug zu Allem) Kommunikation umfasst eine drahtlose V2V- (Vehicle to Vehicle - Fahrzeug-zu-Fahrzeug) Kommunikation, eine drahtlose V2I- (Vehicle to Infrastructure - Fahrzeug-zu-Infrastruktur) Kommunikation, ein IVN (In-Vehicle Networking) und eine V2P- (Vehicle to Pedestrian - Fahrzeug-zu-Fußgänger) Kommunikation. IEEE 1609.2 ist einer der Standards für eine drahtlose V2X-Kommunikation, der einen Sicherheitsrahmen (Sicherheits-Framework) definiert. Der Sicherheitsrahmen von IEEE 1609.2 definiert einen Prozess zum Überprüfen eines Senders/Transmitters (in einem Fahrzeug) unter Verwendung von symmetrischen Schlüsseln und asymmetrischen Schlüsseln durch Überprüfen/Verifizieren der Integrität eines Nachrichtenübertragungsprozesses.
-
Die Überprüfung/Verifizierung in IEEE 1609.2 ist ein Prozess zum Geben/Erteilen einer Qualifikation für eine Teilnahme an einer Kommunikation zwischen Fahrzeugen (Fahrzeug-zu-Fahrzeug-Kommunikation), und Bestimmen der Vertrauenswürdigkeit einer Nachricht, die eine Fahrzeuginformation enthält, die von einem für eine Teilnahme an der Fahrzeug-zu-Fahrzeug-Kommunikation qualifizierten Fahrzeug übertragen wird, wird nicht behandelt. Demzufolge ist es unmöglich zu bestimmen, ob eine von einem Fahrzeug übertragene Nachricht, die den in IEEE 1609.2 definiert Verifizierungsprozess bestanden/durchlaufen hat, vertrauenswürdig ist, wenn das Fahrzeug an der Fahrzeug-zu-Fahrzeug-Kommunikation teilnehmen darf.
-
Mit anderen Worten ermöglicht die Fahrzeug-Verifizierungstechnologie in einer herkömmlichen Kommunikationsumgebung zwischen Fahrzeugen lediglich eine Fahrzeug-zu-Fahrzeug-Kommunikation oder verbietet diese und kann nicht bestimmen, ob eine von einem Fahrzeug übertragene Fahrzeuginformation, bei dem die Kommunikation zwischen Fahrzeugen erlaubt ist, vertrauenswürdig ist.
-
ZUSAMMENFASSUNG
-
Die vorliegende Offenbarung ist dazu gedacht, die oben beschriebenen Probleme des Standes der Technik zu lösen die vorliegende Offenbarung stellt ein Verfahren und eine Vorrichtung zum Überprüfen/Verifizieren eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen bereit, in der bestimmt werden kann, ob eine Information bzw. Informationen, die von einem entfernten Fahrzeug übertragen wird/werden, bei dem eine Fahrzeug-zu-Fahrzeug-Kommunikation erlaubt ist, vertrauenswürdig ist, indem das entfernte Fahrzeug unter Verwendung einer Bestätigungsnachricht/Verifikationsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation überprüft/verifiziert wird.
-
Die Aufgaben der vorliegenden Offenbarung sind nicht auf die oben erwähnten beschränkt und andere nicht erwähnte Aufgaben und Vorteile der vorliegenden Offenbarung werden aus der folgenden Beschreibung verstanden und werden durch die Ausführungsformen der vorliegenden Offenbarung klar verstanden. Ferner wird angemerkt, dass die Aufgaben und Vorteile der vorliegenden Offenbarung durch Mittel implementiert/realisiert werden, die in den Ansprüchen und einer Kombination derselben beschrieben sind.
-
Gemäß Ausführungsformen der vorliegenden Offenbarung umfasst eine Vorrichtung zum Überprüfen/Verifizieren eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen: Eine Kommunikationseinheit, die eingerichtet ist, um eine grundlegende Sicherheitsnachricht/Sicherheitsmeldung und eine Verifizierungsnachricht/Verifizierungsmeldung von einem entfernten Fahrzeug zu empfangen, das in eine Kommunikation zwischen Fahrzeugen eingreifen darf; und eine Steuerung, die eingerichtet ist, um zu bestimmen, dass das entfernte Fahrzeug zuverlässig ist, wenn die Kommunikationseinheit die Verifizierungsnachricht von dem entfernten Fahrzeug zumindest eine vordefinierte/vorgegebene Anzahl von Malen über eine vordefinierte/vorgegebenen Zeitdauer empfängt, und um eine Erlaubnis/Genehmigung zu erzeugen, um die von dem entfernten Fahrzeug empfangene grundlegende Sicherheitsnachricht zu verwenden, wenn die Steuerung bestimmt, dass das entfernte Fahrzeug zuverlässig ist.
-
Die von dem entfernten Fahrzeug empfangene Verifizierungsnachricht kann ein eine Zertifikatsübersicht des entfernten Fahrzeugs, eine eindeutige Nummer/Kennzahl des entfernten Fahrzeugs und eine eindeutige Nummernempfangsliste des entfernten Fahrzeugs umfassen.
-
Die Steuerung kann ferner eingerichtet sein, um eine zweite Verifizierungsnachricht zu erzeugen, die eine eindeutige Nummernempfangsliste eines Host-Fahrzeugs, eine Zertifikatsübersicht des Host-Fahrzeugs und eine eindeutige Nummer/Kennzahl des Host-Fahrzeugs umfasst, und um die Kommunikationseinheit zu steuern, um die erzeugte zweite Verifizierungsnachricht an das entfernte Fahrzeug zu übertragen.
-
Die Steuerung kann ferner eingerichtet sein, um auf der Grundlage einer Anzahl/Häufigkeit, mit der eine Verifizierungsnachricht einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird, zu bestimmen, ob das entfernte Fahrzeug zuverlässig ist.
-
Die Steuerung kann ferner eingerichtet sein, um einen Vertrauenspunkt auf der Grundlage der Anzahl/Häufigkeit, mit der die Verifizierung einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird, zu erzeugen und zu bestimmen, dass das entfernte Fahrzeug zuverlässig ist, wenn der berechnete Vertrauenspunkt einen Schwellpunkt überschreitet.
-
Die Steuerung kann ferner eingerichtet sein, um die Zertifikatsübersicht des entfernten Fahrzeugs, die eindeutige Nummer des entfernten Fahrzeugs und den Vertrauenspunkt des entfernten Fahrzeugs abzugleichen/zuzuordnen und um ein Ergebnis des Abgleichs beziehungsweise der Zuordnung in der eindeutigen Nummernempfangsliste der zweiten Verifizierungsnachricht aufzuzeichnen.
-
Die Steuerung kann ferner eingerichtet sein, um einen vordefinierten Punkt von dem berechneten Vertrauenspunkt pro 1 Sekunde zu subtrahieren.
-
Die Kommunikationseinheit kann ferner umfassen ein erstes Kommunikationsmodul, das eingerichtet ist, um die grundlegende Sicherheitsnachricht von dem entfernten Fahrzeug zu empfangen und um eine zweite grundlegende Sicherheitsnachricht an das entfernte Fahrzeug zu übertragen; und ein zweites Kommunikationsmodul, das eingerichtet ist, um die Verifizierungsnachricht von dem entfernten Fahrzeug zu empfangen und um eine zweite Verifizierungsnachricht an das entfernte Fahrzeug zu übertragen.
-
Das zweite Kommunikationsmodul kann ferner eingerichtet sein, um die zweite Verifizierungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation zu übertragen.
-
Eine Übertragungsentfernung beziehungsweise ein Übertragungsabstand der zweiten Verifizierungsnachricht kann kürzer als die Übertragungsentfernung beziehungsweise der Übertragungsabstand der zweiten grundlegenden Sicherheitsnachricht sein, und eine Übertragungsdauer/Sendedauer der zweiten Verifizierungsnachricht kann länger als eine Übertragungsdauer/Sendedauer der zweiten grundlegenden Sicherheitsnachricht sein.
-
Ferner umfasst gemäß Ausführungsformen der vorliegenden Offenbarung ein Verfahren zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen: Empfangen, durch eine Kommunikationseinheit, einer grundlegenden Sicherheitsnachricht und einer Verifizierungsnachricht von einem entfernten Fahrzeug, das in eine Kommunikation zwischen Fahrzeugen eingreifen darf; Bestimmen, durch eine Steuerung, dass das entfernte Fahrzeug zuverlässig ist, wenn die Kommunikationseinheit die Verifizierungsnachricht von dem entfernten Fahrzeug zumindest eine vordefinierte Anzahl von Malen über eine vordefinierte Zeitdauer empfängt; und Erzeugen, durch die Steuerung, einer Erlaubnis, um die von dem entfernten Fahrzeug empfangene grundlegende Sicherheitsnachricht zu verwenden.
-
Die von dem entfernten Fahrzeug empfangene Verifizierungsnachricht kann eine Zertifikatsübersicht des entfernten Fahrzeugs, eine eindeutige Nummer des entfernten Fahrzeugs und eine eindeutige Nummernempfangsliste des entfernten Fahrzeugs umfassen.
-
Das Bestimmen kann umfassen ein Erzeugen, durch die Steuerung, einer zweiten Verifizierungsnachricht einschließlich einer eindeutigen Nummernempfangsliste von einem Host-Fahrzeug, eine Zertifikatsübersicht des Host-Fahrzeugs und eine eindeutige Nummer des Host-Fahrzeugs; und ein Steuern, durch die Steuerung, der Kommunikationseinheit, um die erzeugte zweite Verifizierungsnachricht an das entfernte Fahrzeug zu übertragen.
-
Ferner kann das Bestimmen ein Bestimmen, durch die Steuerung, auf der Grundlage einer Anzahl umfassen, mit der eine Verifizierungsnachricht einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird, ob das entfernte Fahrzeug zuverlässig ist.
-
Dann kann das Bestimmen umfassen ein Erzeugen, durch die Steuerung, eines Vertrauenspunktes auf der Grundlage der Anzahl, mit der die Verifizierungsnachricht einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird; und Bestimmen, durch die Steuerung, dass das entfernte Fahrzeug zuverlässig ist, wenn der berechnete Vertrauenspunkt einen Schwellpunkt überschreitet.
-
Das Bestimmen kann umfassen ein Abgleichen/Zuordnen, durch die Steuerung, der Zertifikatsübersicht des entfernten Fahrzeugs, der eindeutigen Nummer des entfernten Fahrzeugs und des Vertrauenspunktes des entfernten Fahrzeugs; und Aufzeichnen, durch die Steuerung, eines Ergebnisses des Abgleichs/der Zuordnung in der eindeutigen Nummernempfangsliste der zweiten Verifizierungsnachricht.
-
Das Bestimmen kann ferner ein Subtrahieren, durch die Steuerung, eines vordefinierten Punktes von dem berechneten Vertrauenspunkt pro einer Sekunde umfassen.
-
Das Verfahren kann ferner umfassen: Empfangen, durch ein erstes Kommunikationsmodul der Kommunikationseinheit, der grundlegenden Sicherheitsnachricht von dem entfernten Fahrzeug; Übertragen, durch das erste Kommunikationsmodul, einer zweiten grundlegenden Sicherheitsnachricht an das entfernte Fahrzeug; Empfangen, durch ein zweites Kommunikationsmodul der Kommunikationseinheit, der Verifizierungsnachricht von dem entfernten Fahrzeug; und Übertragen, durch das zweite Kommunikationsmodul, einer zweiten Verifizierungsnachricht an das entfernte Fahrzeug.
-
Die zweite Verifizierungsnachricht kann auf der Grundlage einer drahtlosen Nahbereichskommunikation übertragen werden.
-
Ferner kann eine Übertragungsentfernung der zweiten Verifizierungsnachricht kürzer als die Übertragungsentfernung der zweiten grundlegenden Sicherheitsnachricht sein, und eine Übertragungsdauer der zweiten Verifizierungsnachricht kann länger als eine Übertragungsdauer der zweiten grundlegenden Sicherheitsnachricht sein.
-
Figurenliste
-
Die obigen und weiteren Aufgaben, Merkmale und Vorteile der vorliegenden Offenbarung werden aus der folgenden ausführlichen Beschreibung in Verbindung mit den beigefügten Zeichnungen deutlicher.
- 1 zeigt ein Diagramm eines Beispiels eines Kommunikationsumfeldes Zwischenfahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung;
- 2 zeigt ein Blockdiagramm eines Beispiels einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung;
- 3 zeigt ein Diagramm eines Beispiels eines Prozesses zum Ableiten einer Schwellpunkt-Berechnungsgleichung durch eine Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung;
- 4 zeigt ein Diagramm eines Beispiels einer Testumgebung einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung;
- 5 zeigt ein Diagramm eines Beispiels eines Testergebnisses einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung; und
- 6 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
-
Es ist zu beachten, dass die oben aufgeführten Zeichnungen nicht notwendigerweise maßstabgerecht sind und eine etwas vereinfachte Darstellung von verschiedenen bevorzugten Merkmalen darstellen, die der Veranschaulichung der Grundsätze der Offenbarung dienen. Die spezifischen Konstruktionsmerkmale der vorliegenden Offenbarung, wie sie hierin offenbart sind, einschließlich z.B. spezifischer Abmessungen, Orientierungen, Einbauorte und Formen werden zum Teil durch die eigens dafür vorgesehene Anmeldung und die Arbeitsumgebung bestimmt.
-
AUSFÜHRLICHE BESCHREIBUNG DER AUSFÜHRUNSGFORMEN
-
Nachfolgend werden Ausführungsformen der vorliegenden Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben. Es wird darauf hingewiesen, dass in der gesamten Beschreibung die gleichen oder ähnlichen Bezugszeichen die gleichen oder ähnliche Komponenten bezeichnen, obwohl sie in unterschiedlichen Zeichnungen bereitgestellt sind. Ferner wird in der folgenden Beschreibung der vorliegenden Offenbarung eine ausführliche Beschreibung von hierin enthaltenen bekannten Funktionen und Konfigurationen/Anordnungen weggelassen, wenn sie den Gegenstand der vorliegenden Offenbarung eher unklar machen würden.
-
Darüber hinaus können Begriffe wie erste, zweite, „A“, „B“, (a) und (b) und dergleichen bei der Beschreibung von Komponenten der vorliegenden Offenbarung verwendet werden. Die Begriffe werden lediglich verwendet, um ein Element von einem anderen/weiteren Element zu unterscheiden, und die Kernaussagen, Sequenzen, Reihenfolgen und Zahlen/Nummern der Elemente sind durch die Begriffe nicht beschränkt. Sofern nicht anders festgelegt, weisen darüber hinaus alle hierin verwendeten Begriffe einschließlich technischer oder wissenschaftlicher Begriffe die gleichen Bedeutungen wie jene auf, die allgemein von einem Fachmann auf dem Gebiet des Standes der Technik beziehungsweise dem Fachgebiet verstanden werden, auf das sich die vorliegende Offenbarung bezieht. Die die Begriffe/Ausdrücke, die in den allgemein verwendeten Wörterbüchern definiert sind, sollten derart ausgelegt werden, dass sie Bedeutungen aufweisen, die mit den Bedeutungen der Kontexte der in Beziehung stehenden Technologien übereinstimmen, und sollten nicht als ideale oder übermäßig formale Bedeutungen ausgelegt werden, sofern dies nicht ausdrücklich in der Beschreibung der vorliegenden Offenbarung definiert wird.
-
Es versteht sich, dass der Ausdruck „Fahrzeug“ oder „Fahrzeug-“ oder andere gleichlautende Ausdrücke wie sie hierin verwendet werden, Kraftfahrzeuge im Allgemeinen wie z.B. Personenkraftwagen einschließlich Sports Utility Vehicles (SUV), Busse, Lastwägen, verschiedene Nutzungsfahrzeuge, Wasserfahrzeuge, einschließlich einer Vielfalt von Booten und Schiffen, Luftfahrzeugen und dergleichen einschließen, und Hybridfahrzeuge, Elektrofahrzeuge, Plug-In-Hybridelektrofahrzeuge, wasserstoffgetriebene Fahrzeuge und andere Fahrzeuge mit alternativen Kraftstoff umfassen (beispielsweise Kraftstoff, der von anderen Quellen als Erdöl gewonnen wird). Wie hierin Bezug genommen wird, ist ein Hybridfahrzeug ein Fahrzeug, das zwei oder mehr Antriebsquellen aufweist, wie zum Beispiel sowohl benzinbetriebene als auch elektrisch angetriebene Fahrzeuge.
-
Darüber hinaus versteht es sich, dass ein oder mehrere der nachfolgenden Verfahren oder Ausgestaltungen derselben von zumindest einer Steuerung ausgeführt werden können. Der Begriff „Steuerung“ kann sich auf eine Hardwarevorrichtung beziehen, die einen Speicher und einen Prozessor umfasst. Der Speicher ist eingerichtet, um Programmanweisungen zu speichern, und der Prozesses insbesondere programmiert, um die Programmanweisungen auszuführen, um einen oder mehrere Prozesse durchzuführen, die weiter unten beschrieben werden. Außerdem versteht es sich, dass die nachfolgenden Verfahren durch eine Vorrichtung ausgeführt werden können, die die Steuerung in Verbindung mit einer oder mehreren anderen Komponenten aufweist, wie es für einen Durchschnittsfachmann auf diesem Gebiet ersichtlich ist.
-
Unter Bezugnahme auf Ausführungsformen der vorliegenden Offenbarung zeigt 1 ein Diagramm eines Beispiels eines Kommunikationsumfeldes zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung und eine Beschreibung davon wird unter Bezugnahme auf ein Host-Fahrzeug 100 vorgenommen.
-
Wie in 1 dargestellt, umfasst das Kommunikationsumfeld zwischen Fahrzeugen (System) gemäß der vorliegenden Offenbarung ein Host-Fahrzeug (host vehicle - HV) 101 und eine Mehrzahl von entfernten Fahrzeugen (remote vehicles - RVs) 200. Dann fahren das Host-Fahrzeug 100 und die entfernten Fahrzeuge 200 auf der gleichen Straße.
-
Das Host-Fahrzeug 100 überträgt/sendet grundlegende Sicherheitsnachrichten (basic safety messages - BSMs) (Grundsicherheitsnachrichten) einschließlich Fahrzeuginformationen derselben an die entfernten Fahrzeuge 200, und die entfernten Fahrzeuge 200 übertragen grundlegende Sicherheitsnachrichten (BSMs) einschließlich Fahrzeuginformationen derselben an das Host-Fahrzeug 100. Dann ist die Fahrzeuginformation der entfernten Fahrzeuge 200 eine Fahrinformation der entfernten Fahrzeuge 200, die sich innerhalb einer bestimmten Entfernung von dem Host-Fahrzeug 100 befinden, während sie auf der gleichen Straße wie das Host-Fahrzeug 100 fahren, und umfasst eine Information, die für eine sichere Fahrt des Host-Fahrzeugs 100 hilfreich ist.
-
Aus Gründen der Klarheit können grundlegende Sicherheitsnachrichten, die von den entfernten Fahrzeug 200 übertragen werden, hierin einfach als „grundlegende Sicherheitsnachrichten“ (oder BSMs) bezeichnet werden, wohingegen grundlegende Sicherheitsnachrichten, die von dem Host-Fahrzeug 100 übertragen werden, hierin als „zweite grundlegende Sicherheitsnachrichten“ (oder zweite BSMs) bezeichnet werden können. In ähnlicher Weise können Verifizierungsnachrichten, die von den entfernten Fahrzeugen 200 übertragen werden, hierin einfach als „Verifizierungsnachrichten“ bezeichnet werden, wohingegen Verifizierungsnachrichten, die von dem beziehungsweise durch das Host-Fahrzeug 100 übertragen werden, hierin als „zweite Verifizierungsnachrichten“ bezeichnet werden können.
-
Das Host-Fahrzeug 100 steuert verschiedene an/in dem Host-Fahrzeug 100 angebrachte Sicherheitssysteme auf der Grundlage der von den entfernten Fahrzeugen 200 empfangenen Fahrzeuginformation(en). Hierbei umfasst das Sicherheitssystem ein intelligente Geschwindigkeitsregelanlage (Smart Cruise Control (SCC) System), ein Spurverlassenswarnsystem (Lane Departure Warning System - LDWS), ein Seitenhinderniswarnsystem (Side Obstacle Warning System - SOWS), ein Kollisionsvermeidungssystem, ein automatisches Notbremssystem (Automatic Emergency Braking (AEB) System) und ein Spurhalteassistenzsystem (Lane Keeping Assist System - LKAS).
-
Unterdessen ist ein Angriffsfahrzeug (Attack Vehicle - AV) 300, das sich innerhalb einer bestimmten Entfernung von dem Host-Fahrzeug 100 befindet, aber außerhalb der Straße gelegen ist, auf der das Host-Fahrzeug 100 fährt, ein Fahrzeug, bei dem eine Kommunikation zwischen Fahrzeugen erlaubt ist.
-
Die von dem Angriffsfahrzeug 300 übertragene Fahrzeuginformation ist beim Fahren des Host-Fahrzeugs 100 überhaupt nicht hilfreich und die Sicherheit der Fahrt des Fahrzeugs kann nicht sichergestellt werden, wenn ein böswilliger Benutzer falsche Informationen an das Host-Fahrzeug 100 durch das Angriffsfahrzeug 300 überträgt.
-
Gemäß der vorliegenden Offenbarung kann eine von dem Angriffsfahrzeug 300 übertragene Nachricht/Meldung gefiltert werden, indem das Angriffsfahrzeug 100 bestimmt wird, das Fahrzeuginformationen bereitstellt, die die Sicherheit des Host-Fahrzeugs 100 mit hoher Genauigkeit beeinträchtigen.
-
Gemäß der vorliegenden Offenbarung können das Host-Fahrzeug 100 und die entfernten Fahrzeuge 200 Kommunikationsmodule zum Unterstützen einer drahtlosen Fahrzeug-zu-Allem- (Vehicle to Anything - V2X) Kommunikation umfassen, und das Fahrzeugkommunikationsmodul kann eine mobile Kommunikation wie WCDMA, LET oder Wi-Fi unterstützen, und kann insbesondere eine V2X-Kommunikation mit einem anderen Fahrzeug, einem Server im Internet, einem anderen System oder Endgerät durch einen drahtlosen Zugang in einer Fahrzeugumgebungs- (Vehicular Environment - WAVE) Drahtloskommunikationsanordnung unterstützen. Ein drahtloser Zugang in einem Fahrzeugumgebungs- (WAVE) Drahtloskommunikationsprotokoll, das auf das Fahrzeugkommunikationsmodul angewendet werden kann, ist eine Kombination aus dem Standard IEEE802.11 p und dem Standard IEEE P1609, und ist eines der Kommunikationsstandards, der beim Aufbauen verschiedener intelligenter Verkehrssysteme der nächsten Generation verwendet werden kann, indem eine Hochgeschwindigkeitskommunikation zwischen Fahrzeugen und eine Kommunikation zwischen Fahrzeug und Infrastruktur unterstützt wird. Das WAVE-Kommunikationsverfahren kann ein Relais einer straßenseitigen Einheit (Road-Side Unit - RSU) verwenden, kann jedoch eine Fahrzeug-zu-Fahrzeug- (Vehicle to Vehicle - V2V) Kommunikation direkt unterstützen. Das Fahrzeugkommunikationsmodul, das eine WAVE-Kommunikationsanordnung unterstützt, umfasst eine physikalische Schicht (Physical-Layer) und eine MAC- (Media Access Control) Schicht zum Unterstützen einer Kommunikationsverzögerung von 10 ms oder weniger bei einer maximalen Fahrzeuggeschwindigkeit von 200 km/h, einem Kommunikationsradius von 1 km, einer maximalen Übertragungsgeschwindigkeit von 54 Mbps, einer Netzfrequenz von 5,850 bis 5,925 GHz, einer Kanalbandbreite von 10 MHz und 7 Kanälen und kann eine Hochgeschwindigkeitsmobilität sicherstellen.
-
In der V2X-Kommunikationsumgebung der vorliegenden Offenbarung kann das Fahrzeugkommunikationsmodul mit einer RSU oder einem Server gemäß einer Erzeugung eines notwendigen Signals, um eine erforderliche Information durch Betätigung/Bedienung des Benutzers, wie beispielsweise des Fahrers, zu übertragen und zu empfangen, oder einem anderen Verfahren in Verbindung stehen. Darüber hinaus kann das Fahrzeugkommunikationsmodul mit verschiedenen elektronischen Mensch-zu-Maschine-Schnittstellen- (Human to Machine - HMI) Vorrichtungen, wie etwa einem mobilen Kommunikationsendgerät (z.B. ein Smartphone, ein PDA und ein PDA) oder einem in dem Fahrzeug angebrachten Navigationsendgerät verbunden sein, das von dem Benutzer verwendet wird, und kann mit einer RSU oder einem Server gemäß einer Erzeugung eines erforderlichen Signals zum Übertragen und Empfangen einer notwendigen Information durch Betätigung/Bedienung durch eine HMI des Benutzers wie etwa dem Fahrer oder einem anderen Verfahren in Verbindung stehen. Das Fahrzeugkommunikationsmodul kann eine Benutzerschnittstelle (User-Interface) umfassen und kann mit einer RSU oder einem Server gemäß einer Anfrage durch den Benutzer in Verbindung stehen, um Informationen zu übertragen und zu empfangen.
-
2 zeigt ein Blockdiagramm eines Beispiels einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung, und die Fahrzeugüberprüfungsvorrichtung kann in allen Fahrzeugen angebracht sein, bei denen eine Kommunikation zwischen Fahrzeugen erlaubt ist, und es wird auf die in dem Host-Fahrzeug 100 angebrachte Fahrzeugüberprüfungsvorrichtung Bezug genommen. Darüber hinaus wird angenommen, dass das Host-Fahrzeug 100 eine Kommunikation zwischen Fahrzeugen für alle entfernten Fahrzeuge 200 und das Angriffsfahrzeug 300 durch Authentifizierung ermöglicht.
-
Wie in 2 dargestellt, umfasst die Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß der vorliegenden Offenbarung eine Kommunikationseinheit 10, eine Steuerung (Controller) 20 und einen Speicher 30.
-
In einer Beschreibung der Elemente kann die Kommunikationseinheit 10 ein erstes Kommunikationsmodul 11, das eingerichtet ist, um grundlegende Sicherheitsnachrichten (BSMs) an die entfernten Fahrzeuge 200 zu übertragen und diese von Ihnen zu empfangen, und ein zweites Kommunikationsmodul 12, das eingerichtet ist, um Verifizierungsnachrichten an die entfernten Fahrzeuge 200 zu übertragen und diese von Ihnen zu empfangen, umfassen.
-
Hierbei bezieht sich die grundlegende Sicherheitsnachricht auf eine Nachricht/Meldung einschließlich einer Fahrzeuginformation bzw. Fahrzeuginformationen, und die Verifizierungsnachricht bezieht sich auf eine Nachricht/Meldung einschließlich einer Verifizierungsinformation/Verifizierungsinformationen (eine Zertifikatsübersicht, eine eindeutige Zahl/Nummer und eine ursprüngliche Listenempfangsliste). Dann stellt die Zertifikatsübersicht eine Art eines Datenformats dar und kann durch einen Hash-Wert von 32 Bytes realisiert werden, und die eindeutige Nummernempfangsliste bezieht sich auf eine Liste, in der eine eindeutige Nummer/Anzahl von Fahrzeugen (Endgeräten), die eine Verifizierungsnachricht gesendet haben, aufgezeichnet wird.
-
Das erste Kommunikationsmodul 11 überträgt und empfängt eine grundlegende Sicherheitsnachricht auf der Grundlage eines drahtlosen Zugangs in einer Fahrzeugumgebung- (Vehicular Environment - WAVE) Kommunikationsanordnung, die eine Art einer dedizierten Nahbereichskommunikations- (Dedicated Short-Range Communication- DSRC) Technologie darstellt. Als ein Beispiel kann das erste Kommunikationsmodul 11 eine grundlegende Sicherheitsnachricht (d.h. zweite grundlegende Sicherheitsnachricht) mit einer Übertragungsleistung von 23 dBm und einer Übertragungsperiode von 10 Hz (10 mal pro einer Sekunde) übertragen.
-
Das zweite Kommunikationsmodul 12 überträgt eine Verifizierungsnachricht an die entfernten Fahrzeuge 200 auf der Grundlage eines Nahbereichskommunikationsschemas und empfängt diese von ihnen. Das zweite Kommunikationsmodul kann eine Nahbereichskommunikation unter Verwendung von mindestens einem aus Bluetooth™, RFID (Radio Frequency Identification), IrDA (Infrared Data Association), UWB (Ultra Wideband), ZigBee, NFC (Near Field Communication), Wi-Fi (Wireless-Fidelity), Wi-Fi Direct, drahtlose USB- (Universal Serial Bus) Technologien unterstützen. Als ein Beispiel kann das zweite Kommunikationsmodul 12 eine zweite Verifizierungsnachricht mit einer Übertragungsleistung (niedrige Leistung) von 9 dBm und einer Übertragungsperiode von 7 Hz (7 mal pro einer Sekunde) übertragen. Die Übertragungsentfernung der zweiten Verifizierungsnachricht ist kürzer als die Übertragungsentfernung der zweiten grundlegenden Sicherheitsnachricht.
-
Als nächstes führt die Steuerung 20 eine Gesamtsteuerung durch, so dass die Elemente ihre Funktionen auf normale Weise durchführen können.
-
Ferner kann die Steuerung bestimmen, ob eine Information, die von den entfernten Fahrzeugen übertragen wird, denen eine Kommunikation zwischen Fahrzeugen erlaubt ist, vertrauenswürdig ist, indem die entfernten Fahrzeuge unter Verwendung einer Verifizierungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation in einem Kommunikationsumfeld zwischen Fahrzeugen überprüft/verifiziert werden. Das heißt, die Steuerung 20 bestimmt ein entferntes Fahrzeug 200, das sich in einem Kommunikationsbereich des zweiten Kommunikationsmoduls 12 für einen bestimmten Zeitraum bzw. für eine bestimmte Zeitdauer als ein vertragswidriges Fahrzeug befindet, und bestimmt demzufolge, dass die grundlegende Sicherheitsnachricht, die von dem vertrauenswürdigen entfernten Fahrzeug 200 übertragen wird, als eine vertrauenswürdige grundlegende Sicherheitsnachricht.
-
Ferner kann die Steuerung 20 zulassen, dass die grundlegende Sicherheitsnachricht (Fahrzeuginformation), die von dem vertrauenswürdigen entfernten Fahrzeug 200 übertragen wird, in verschiedenen Systemen genutzt werden kann.
-
Nachstehend wird ein Prozess zum Überprüfen eines entfernten Fahrzeugs 200 durch die Steuerung 20 im Detail beschrieben.
-
Ein Prozess zum Übertragen einer Verifizierungsnachricht (das heißt zweite Verifizierungsnachricht) an ein entferntes Fahrzeug 200 durch die Steuerung 20:
-
Die Steuerung 20 empfängt eine Verifizierungsnachricht von einem entfernten Fahrzeug 200 durch das zweite Kommunikationsmodul 12 in der Kommunikationseinheit 10 und zeichnet eine eindeutige Nummer des entfernten Fahrzeugs auf, die in der empfangenen Verifizierungsnachricht in einer eindeutige Nummernempfangsliste umfasst ist. Dann wird die eindeutige Nummernempfangsliste des Host-Fahrzeugs 100 in dem Speicher 30 gespeichert. Ferner, während sich das entfernte Fahrzeug 200 in einem Kommunikationsbereich des zweiten Kommunikationsmoduls 12 des Host-Fahrzeugs 100 befindet, empfängt das Host-Fahrzeug 100 periodisch eine Verifizierungsnachricht von dem entfernten Fahrzeug 200.
-
Danach erzeugt die Steuerung 20 eine zweite Verifizierungsnachricht einschließlich einer Zertifikatsübersicht des Host-Fahrzeugs 100, eine eindeutige Nummer des Host-Fahrzeugs 101 und eine eindeutige Nummernempfangsliste des Host-Fahrzeugs 100 und überträgt die Verifizierungsnachricht an das entfernte Fahrzeug 200. Dann, während sich das entfernte Fahrzeug 200 in einem Kommunikationsbereich des zweiten Kommunikationsmoduls 12 des Host-Fahrzeugs 100 befindet, überträgt das Host-Fahrzeug 100 periodisch eine zweite Verifizierungsnachricht an das entfernte Fahrzeug 200.
-
Ein Prozess zum Handhaben/Verwalten eines Vertrauenspunktes eines entfernten Fahrzeugs 200 durch die Steuerung 20:
-
Die Steuerung 20 empfängt eine Verifizierungsnachricht von einem entfernten Fahrzeug 200 durch das zweite Kommunikationsmodul 12 in der Kommunikationseinheit 10 und identifiziert/ermittelt, ob eine eindeutige Nummer des Host-Fahrzeugs 100 in einer eindeutigen Nummernempfangsliste des entfernten Fahrzeugs 200 umfasst ist, die in der empfangenen Verifizierungsnachricht umfasst ist. Dies ist ein Prozess zum Identifizieren, ob das Host-Fahrzeug zuvor eine Verifizierungsnachricht an das entfernte Fahrzeug 200 übertragen hat.
-
Danach, wenn die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutige Nummernempfangsliste des entfernten Fahrzeugs 200 umfasst ist, fügt die Steuerung 20 einen Punkt zu einem Vertrauenspunkt hinzu, der verwendet wird, um die Vertrauenswürdigkeit des entfernten Fahrzeugs 200 zu bestimmen.
-
Danach zeichnet die Steuerung 20 eine Zertifikatsübersicht des entfernten Fahrzeugs 200, eine eindeutige Nummer des entfernten Fahrzeugs 201 und einen Vertrauenspunkt des entfernten Fahrzeugs 200 in der Verifizierungsnachricht-Empfangsliste auf.
-
Danach bestimmt die Steuerung 20, ob der akkumulierte Vertrauenspunkt des entfernten Fahrzeugs 200 in der Verifizierungsnachricht-Empfangsliste einen vordefinierten Schwellpunkt überschreitet, und bestimmt, dass das entfernte Fahrzeug 200 vertrauenswürdig ist, wenn der akkumulierte Vertrauenspunkt den vordefinierten Schwellpunkt überschreitet.
-
Unterdessen subtrahiert die Steuerung 20 periodisch einen Punkt von den Vertrauenspunkten des entfernten Fahrzeugs 200 (zum Beispiel in der Einheit einer Sekunde). Dies bedeutet, einem entfernten Fahrzeug 200 nicht zu vertrauen, dem einmal vertraut worden ist, wenn der Vertrauenspunkt des entfernten Fahrzeugs 200 nicht kontinuierlich hinzugefügt wird.
-
Nachstehend wird ein Prozess zum Berechnen eines Schwellpunkts unter Bezugnahme auf 3 im Detail beschrieben.
-
3 zeigt ein Diagramm eines Beispiels eines Prozesses zum Ableiten einer Schwellpunkt-Berechnungsgleichung durch eine Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
-
Wie in 3 dargestellt, geben vier Abschnitte ⓐ, ⓑ, ⓒ und ⓓ Abschnitte an, in denen das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht von dem Angriffsfahrzeug 300 empfangen kann. Eine Referenz zum Bestimmen, ob das andere Fahrzeug in jedem Abschnitt vertrauenswürdig ist, folgt dem, ob die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufgezeichnet ist.
-
In Abschnitt ⓐ befindet sich das Host-Fahrzeug innerhalb einer bestimmten Entfernung dw von dem entfernten Fahrzeug A 201 und in ähnlicher Weise befindet sich das entfernte Fahrzeug A 201 innerhalb einer bestimmten Entfernung dw von dem Angriffsfahrzeug 300. Ferner befindet sich das Angriffsfahrzeug 300 weiter als die bestimmte Entfernung dw von dem Host-Fahrzeug 100 weg, befindet sich jedoch näher als zwei Mal 2xdw der bestimmten Entfernung.
-
Das entfernte Fahrzeug A 201 empfängt eine Verifizierungsnachricht (d.h. zweite Verifizierungsnachricht) des Host-Fahrzeugs 100 und zeichnet die eindeutige Nummer des Host-Fahrzeugs 100, die in der Verifizierungsnachricht des Host-Fahrzeugs 100 umfasst ist, in der eindeutigen Nummernempfangsliste des entfernten Fahrzeugs A 201 auf.
-
Das Angriffsfahrzeug 300 kann die Verifizierungsnachricht des entfernten Fahrzeugs A 201 empfangen und kann die eindeutige Nummer des entfernten Fahrzeugs A 201 in der eindeutigen Nummernempfangsliste des entfernten Fahrzeugs A 201 sowie die eindeutige Nummer des entfernten Fahrzeugs A 201, die in der Verifizierungsnachricht des entfernten Fahrzeugs A 201 umfasst ist, in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufzeichnen. Als ein Ergebnis kann das Angriffsfahrzeug 300 die eindeutige Nummer des Host-Fahrzeugs 100 durch das entfernte Fahrzeug A 201 erlangen, obwohl das Angriffsfahrzeug 300 tatsächlich von dem Host-Fahrzeug 100 keine Verifizierungsnachricht empfangen hat.
-
Wenn das Angriffsfahrzeug 300 eine Verifizierungsnachricht des Angriffsfahrzeugs 300 an das Host-Fahrzeug durch Ändern der Übertragungsleistung überträgt, bestimmt das Host-Fahrzeug 100, dass das Angriffsfahrzeug 300 vertrauenswürdig ist, weil die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste in der Verifizierungsnachricht des Angriffsfahrzeugs 300 aufgezeichnet ist.
-
Weil das Host-Fahrzeug bestimmt, dass das Angriffsfahrzeug 300 vertrauenswürdig ist, kann das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht, die bedeutungslose Informationen oder falsche Informationen enthält, von dem Angriffsfahrzeug 300 empfangen.
-
Danach, wenn das Host-Fahrzeug 100 fährt und in Abschnitt ⓑ eintritt, befindet sich das Host-Fahrzeug 100 innerhalb der bestimmten Entfernung dw von dem Angriffsfahrzeug 300. Weil das Angriffsfahrzeug 300 die Verifizierungsnachricht des Host-Fahrzeugs 100 empfangen kann, während sich das Host-Fahrzeug 100 in Abschnitt ⓑ bewegt, kann das Angriffsfahrzeug 300 die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufzeichnen.
-
Wenn das Angriffsfahrzeug 300 die eigene Verifizierungsnachricht überträgt, bestimmt das Host-Fahrzeug 100, das die Verifizierungsnachricht empfangen hat, dass das Angriffsfahrzeug vertrauenswürdig ist, weil die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufgezeichnet ist.
-
Weil das Host-Fahrzeug 100 bestimmt, dass das Angriffsfahrzeug 300 ein vertrauenswürdiges Fahrzeug ist, kann das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht, die bedeutungslose Informationen oder falsche Informationen enthält, von dem Angriffsfahrzeug 300 empfangen.
-
In Abschnitt ⓒ befindet sich das Host-Fahrzeug 100 innerhalb einer bestimmten Entfernung dw von dem Fahrzeug B 202 und das entfernte Fahrzeug B 202 befindet sich innerhalb der bestimmten Entfernung dw von dem Angriffsfahrzeug. Ferner befindet sich das Angriffsfahrzeug 300 weiter als der bestimmte Abstand dw von dem Host-Fahrzeug 100 weg, befindet sich jedoch näher als zwei Mal 2xdw der bestimmten Entfernung.
-
Das entfernte Fahrzeug B 202 empfängt eine Verifizierungsnachricht des Host-Fahrzeugs 100 und zeichnet die eindeutige Nummer des Host-Fahrzeugs 100, die in der Verifizierungsnachricht des Host-Fahrzeugs umfasst ist, in der eindeutigen Nummernempfangsliste des entfernten Fahrzeugs B 202 auf.
-
Das Angriffsfahrzeug 300 kann die Verifizierungsnachricht des entfernten Fahrzeugs B 202 empfangen und kann die eindeutige Nummer des entfernten Fahrzeugs B 202 in der eindeutigen Nummernempfangsliste des entfernten Fahrzeugs B 202 sowie die eindeutige Nummer des entfernten Fahrzeugs B 202, die in der Verifizierungsnachricht des entfernten Fahrzeugs B 201 umfasst ist, in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufzeichnen. Als ein Ergebnis kann das Angriffsfahrzeug 300 die eindeutige Nummer des Host-Fahrzeugs 100 durch das entfernte Fahrzeug B 202 erlangen, obwohl das Angriffsfahrzeug 300 tatsächlich keine Verifizierungsnachricht von dem Host-Fahrzeug 100 empfangen hat.
-
Wenn das Angriffsfahrzeug 300 eine Verifizierungsnachricht des Angriffsfahrzeugs 300 an das Host-Fahrzeug durch Ändern der Übertragungsleistung überträgt, bestimmt das Host-Fahrzeug 100, dass das Angriffsfahrzeug 300 vertrauenswürdig ist, weil sich die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 befindet.
-
Weil das Host-Fahrzeug 100 bestimmt, dass das Angriffsfahrzeug 300 ein vertrauenswürdiges Fahrzeug ist, kann das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht, die bedeutungslose Informationen oder falsche Informationen enthält, von dem Angriffsfahrzeug 300 empfangen.
-
Abschnitt d gibt einen Abschnitt an, in dem eine grundlegende Sicherheitsnachricht selbst dann empfangen werden kann, wenn sich das Host-Fahrzeug 100 von dem Angriffsfahrzeug 300 in einem Abstand befindet, der zweimal (2xdw) die bestimmte Entfernung unter Berücksichtigung der Geschwindigkeit und einer Nachrichtenaktualisierungszeitdauer des Host-Fahrzeugs 100 überschreitet.
-
Während sich das Host-Fahrzeug 100 zum Punkt V' bewegt, wird die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 gelassen. Dann gibt V' ein Ergebnis (Entfernung) an, die durch Multiplizieren der Geschwindigkeit v des Host-Fahrzeugs 100 mit einer Austauschperiode tup der eindeutigen Nummer erhalten wird.
-
Wenn das Angriffsfahrzeug 300 eine Verifizierungsnachricht des Angriffsfahrzeugs 300 an das Host-Fahrzeug 100 durch Ändern der Übertragungsleistung überträgt, bestimmt das Host-Fahrzeug 100, dass das Angriffsfahrzeug 300 vertrauenswürdig ist, weil sich die eindeutige Nummer des Host-Fahrzeugs in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 befindet.
-
Das Host-Fahrzeug 100 kann eine grundlegende Sicherheitsnachricht, die bedeutungslose Informationen oder falsche Informationen enthält, von dem Angriffsfahrzeug 300 empfangen, während sich das Host-Fahrzeug 100 zum Punkt V' bewegt.
-
Hierbei kann, wenn eine Übertragungsfrequenz einer Verifizierungsnachricht des Angriffsfahrzeugs 300 c Hz beträgt, die Verifizierungsnachricht des Angriffsfahrzeugs 300 auch nach 1/c Sekunden ankommen.
-
Demzufolge kann der Abstand d(tup), in dem das Host-Fahrzeug
100 eine grundlegende Sicherheitsnachricht von dem Fahrzeug
300 empfangen kann, während sich das Host-Fahrzeug
100 zum Punkt
V' bei einer Geschwindigkeit von
v bewegt, in der nachstehenden Gleichung 1 dargestellt werden.
-
In Gleichung 1 bezeichnet hierbei v die Geschwindigkeit des Host-Fahrzeugs 100, tup bezeichnet die Austauschperiode (Zeitperiode/Zeitdauer) einer eindeutigen Nummer und c bezeichnet eine Verifizierungsnachricht-Übertragungsfrequenz des Angriffsfahrzeugs 100.
-
Als ein Ergebnis kann die maximale Entfernung dx, bei der das Host-Fahrzeug
100 eine grundlegende Sicherheitsnachricht von dem Angriffsfahrzeug
300 empfangen kann, wie in der nachstehenden Gleichung 2 dargestellt werden.
-
In Gleichung 2 bezeichnet hierbei dw eine Entfernung des Abschnitts (d.h. eine Übertragungsentfernung der Verifizierungsnachricht).
-
Unterdessen kann, weil der Vertrauenspunkt des Angriffsfahrzeugs 300 um einen Punkt pro eine Sekunde subtrahiert wird, wenn die Übertragungsperiode der Verifizierungsnachricht fW Hz beträgt, ein Maximum an (fw-1) Punkten in einer Sekunde erhalten werden. Ferner wird eine Zeitperiode, die benötigt wird, wenn sich das Host-Fahrzeug 100 bei einer Geschwindigkeit von V bewegt, dx/v.
-
Als ein Ergebnis kann der Schwellpunkt
θH durch ein Produkt eines maximalen Punktes des entfernten Fahrzeugs
200 ausgedrückt werden, das erhalten werden kann durch das Host-Fahrzeug in einer Sekunde in Abschnitt
Dx und einer Zeitperiode, die benötigt wird, dass sich das Host-Fahrzeug
100 zum Abschnitt
dx zu bewegt. Dies ist die folgende Gleichung 3
-
Als nächstes speichert der Speicher 30 die Verifizierungsnachricht-Empfangsliste, in der eine Zertifikatsübersicht des entfernten Fahrzeugs 200 und die eindeutige Nummer des entfernten Fahrzeugs 200, die in der Verifizierungsnachricht umfasst ist, die von dem entfernte Fahrzeug 200 empfangen wird, und den Vertrauenspunkt des entfernten Fahrzeugs 200, der durch die Steuerung berechnet wird, angepasst und aufgezeichnet werden.
-
Ferner kann der Speicher 30 die eindeutige Nummernempfangsliste speichern, in der die eindeutige Nummer des entfernten Fahrzeugs 200, die in der Verifizierungsnachricht umfasst ist, die von dem entfernten Fahrzeug 200 empfangen wird, aufgezeichnet ist.
-
Der Speicher 30 kann mindestens einen Typ eines Speichermediums aus einem Typ eines Flashspeichers, einer Festplatte, einer Solid-Sate-Disk (SSD), eines Silizium-Disk-Laufwerks (Silicon Disk Drive - SDD), einer Micro-Multimediakarte oder eines Kartenspeichers (zum Beispiel ein SD-oder XD-Speicher), einem Direktzugriffsspeicher (Random Access Memory - RAM), einem statischen Direktzugriffsspeicher (static RAM - SRAM), einem Nur-Lese-Speicher (Read-Only-Memory - ROM), einem elektrisch löschbaren programmierbaren Nur-lese-Speicher (Electrically Erasable Programmable ROM), einem programmierbaren Nur-Lese-Speicher (Programmable ROM), einem Magnetspeicher, einer Magnetplatte und einer Bildplatte (Optical Disk) umfassen.
-
4 zeigt ein Diagramm eines Beispiels einer Testumgebung einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
-
Wie in 4 dargestellt, wurde der Test auf einer 4-spurigen Autobahn durchgeführt und ein detaillierter Zustand davon ist wie folgt.
-
Eine Spurbreite der Autobahn beträgt 3 m, ein Abstand zwischen den Fahrzeugen beträgt 33,3 m, die Geschwindigkeit des Fahrzeugs beträgt 120 km/h, eine Übertragungsleistung der grundlegenden Sicherheitsnachricht, die durch das Angriffsfahrzeug 300 übertragen wird, beträgt 23 dBm, eine Übertragungsperiode der grundlegenden Sicherheitsnachricht, die durch das Angriffsfahrzeug 300 übertragen wird, beträgt 10 Hz, eine Übertragungsleistung der Verifizierungsnachricht, die durch das Angriffsfahrzeug 300 übertragen wird, beträgt 9 dBm und die Übertragungsperiode der Verifizierungsnachricht, die durch das Angriffsfahrzeug 300 übertragen wird, beträgt 7 Hz.
-
Es wurde beobachtet, ob das Fahrzeug auf der Autobahn, bei dem die vorliegende Offenbarung eine Anwendung findet, die grundlegende Sicherheitsnachricht nutzt/verwendet, die durch das Angriffsfahrzeug 300 in der Steuerung übertragen wird, während das Angriffsfahrzeug 300 gestoppt ist und eine Entfernung dk zwischen dem Angriffsfahrzeug 300 und der Autobahn eingestellt ist. Dann, wenn ein bestimmtes Fahrzeug auf der Autobahn die grundlegende Sicherheitsnachricht verwendet, die durch das Angriffsfahrzeug 300 übertragen wird, wird dies als Angriffserfolg bezeichnet. Als ein Beispiel ist die grundlegende Sicherheitsnachricht eine falsche Information, die meldet, dass das Fahrzeug an Punkt K' gestoppt ist.
-
Das Ergebnis ist wie in 5 dargestellt.
-
5 zeigt ein Diagramm eines Beispiels eines Testergebnisses einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
-
Wie in 5 gezeigt, gibt die Längsachse die Anzahl von Angriffserfolgen pro einer Sekunde an und die Querachse gibt eine Entfernung bzw. einen Abstand zwischen dem Angriffsfahrzeug 300 und der Autobahn an. Dann bezieht sich die Anzahl von Angriffserfolgen auf die Anzahl von Fahrzeugen, die die durch das Angriffsfahrzeug 300 übertragene grundlegende Sicherheitsnachricht in der Steuerung verwenden.
-
Bezugszeichen 410 bezeichnet die Anzahl von Erfolgen, wenn die vorliegende Offenbarung keine Anwendung findet, und Bezugszeichen 420 bezeichnet die Anzahl von Erfolgen, wenn die vorliegende Offenbarung angewendet wird.
-
Wenn die vorliegende Offenbarung nicht angewendet wird (410), ist ersichtlich, dass die meisten Fahrzeuge die durch das Angriffsfahrzeug 300 übertragene grundlegende Sicherheitsnachricht in der Steuerung verwenden. Dann wird der Grund dafür, dass die Anzahl von Fahrzeugen, die die von dem Angriffsfahrzeug 300 übertragene grundlegende Sicherheitsnachricht in der Steuerung verwenden, an einem Punkt von etwa 460 m abnimmt, durch die Übertragungsentfernung der grundlegenden Sicherheitsnachricht verursacht, und es kann entnommen werden, dass das Fahrzeug auf der Autobahn die von dem anderes Fahrzeug 300 übertragene grundlegende Sicherheitsnachricht nicht empfangen kann, weil das vollständig von der Kommunikationsentfernung des Angriffsfahrzeugs 300 abweicht, wenn das Angriffsfahrzeug 300 etwa 710 m von der Autobahn entfernt ist.
-
Wenn unterdessen die vorliegende Offenbarung angewendet wird (420), ist es ersichtlich, dass Fahrzeuge auf der Autobahn die durch das Angriffsfahrzeug 300 übertragene grundlegende Sicherheitsnachricht in der Steuerung unabhängig von der Entfernung nicht verwenden.
-
6 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
-
Zunächst überträgt die Kommunikationseinheit 10 eine grundlegende Sicherheitsnachricht und eine Verifizierungsnachricht an das entfernte Fahrzeug und empfängt diese von ihm, dem eine Kommunikation zwischen Fahrzeugen erlaubt ist (601).
-
Danach, wenn die Verifizierungsnachricht eine vordefinierte Anzahl von Malen für eine vordefinierte Zeitdauer empfangen wird, bestimmt die Steuerung 20, das das entfernte Fahrzeug vertrauenswürdig ist, um die Verwendung der grundlegenden Sicherheitsnachricht zu erlauben, die durch das entfernte Fahrzeug übertragen wird (602).
-
Gemäß Ausführungsformen der vorliegenden Offenbarung kann bestimmt werden, ob eine Information, die durch ein entferntes Fahrzeug übertragen wird, bei dem eine Kommunikation zwischen Fahrzeugen erlaubt ist, vertrauenswürdig ist, in dem das entfernte Fahrzeug unter Verwendung eine Verifizierungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation in einer Umgebung zwischen Fahrzeugen überprüft wird.
-
Die obige Beschreibung ist eine einfache Veranschaulichung der technischen Lehre der vorliegenden Offenbarung und die vorliegende Offenbarung kann von einem Fachmann auf dem Gebiet, auf das sich die vorliegende Offenbarung bezieht, auf verschiedene Weise korrigiert und modifiziert werden, ohne von den wesentlichen Merkmalen der vorliegenden Offenbarung abzuweichen.
-
Demzufolge beschränken die offenbarten Ausführungsformen der vorliegenden Offenbarung nicht die technische Lehre der vorliegenden Offenbarung, sondern sind vielmehr veranschaulichend, und der Umfang der technischen Lehre der vorliegenden Offenbarung wird durch die Ausführungsform der vorliegenden Offenbarung nicht beschränkt. Der Umfang der vorliegenden Offenbarung sollte durch die Ansprüche ausgelegt werden, und es versteht sich, dass alle technischen Lehren innerhalb des Äquivalenzbereichs in den Umfang der vorliegenden Offenbarung fallen.
-
Bezugszeichenliste
-
-
2
- 10:
- KOMMUNIKATIONSEINHEIT
- 11:
- ERSTES KOMMUNIKATIONSMODUL
- 12:
- ZWEITES KOMMUNIKATIONSMODUL
- 20:
- STEUERUNG
- 30:
- SPEICHER
-
6
- 601:
- GRUNDLEGENDE SICHERHEITSNACHRICHT UND VERIFIZIERUNGSNACHRICHT AN ENTFERNTES FAHRZEUG ÜBERTRAGEN UND VON DIESEM EMPFANGEN, BEI DEM DIE KOMMUNMIKATION ZWISCHEN FAHRZEUGEN ERLAUBT WIRD
- 602:
- BEIM EMPFANGEN DER VERIFIZIERUNGSNACHRICHT FÜR EINE BESTIMMTE ZEITDAUER EINE REFERENZANZAHL VON MALEN, BESTIMMEN, DASS ENTFERNTES FAHRZEUG ZUVERLÄSSIG IST UND NUTZUNG DER VOM ENTFERNTEN FAHRZEUG ÜBERTRAGENEN GRUNDLEGENDEN SICHERHEITSNACHRICHT ERLAUBEN