DE102021102278A1 - Nachrichtenauthentifizierung von fahrzeugen durch proof-of-work - Google Patents

Nachrichtenauthentifizierung von fahrzeugen durch proof-of-work Download PDF

Info

Publication number
DE102021102278A1
DE102021102278A1 DE102021102278.9A DE102021102278A DE102021102278A1 DE 102021102278 A1 DE102021102278 A1 DE 102021102278A1 DE 102021102278 A DE102021102278 A DE 102021102278A DE 102021102278 A1 DE102021102278 A1 DE 102021102278A1
Authority
DE
Germany
Prior art keywords
vehicle
networked
proof
work
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102021102278.9A
Other languages
English (en)
Other versions
DE102021102278B4 (de
Inventor
Francis Obiagwu
John Moore
Soodeh Dadras
Sai Srikar PALUKURU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102021102278A1 publication Critical patent/DE102021102278A1/de
Application granted granted Critical
Publication of DE102021102278B4 publication Critical patent/DE102021102278B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mechanical Engineering (AREA)
  • Transportation (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Traffic Control Systems (AREA)

Abstract

Die vorliegende Offenbarung stellt eine Nachrichtenauthentifizierung von Fahrzeugen durch Proof-of-Work bereit. Eine erste vernetzte Nachricht, die von einem ersten Fahrzeug übertragen wird, und eine zweite vernetzte Nachricht, die von einem zweiten Fahrzeug übertragen wird, werden empfangen, wobei jede der ersten und zweiten vernetzten Nachricht ein Proof-of-Work beinhaltet, das aus Daten des vernetzten Fahrzeugs in Bezug auf ein drittes Fahrzeug berechnet wurde. Die erste und zweite vernetzte Nachricht werden als Reaktion auf einen Vergleich des Proof-of-Work für das dritte Fahrzeug, das in der ersten vernetzten Nachricht beinhaltet ist, mit dem Proof-of-Work für das dritte Fahrzeug, das in der zweiten vernetzten Nachricht beinhaltet ist, authentifiziert. Die Daten eines vernetzten Fahrzeugs in der übertragenen ersten vernetzten Nachricht oder der übertragenen zweiten vernetzten Nachricht werden als Reaktion darauf, dass das Proof-of-Work übereinstimmt, für autonome Fahrzeugvorgänge oder Fahrerassistenzvorgänge verwendet.

Description

  • GEBIET DER TECHNIK
  • Aspekte der vorliegenden Offenbarung betreffen im Allgemeinen die Verwendung von Proof-of-Work zur Authentifizierung von Nachrichten zwischen Fahrzeugen.
  • ALLGEMEINER STAND DER TECHNIK
  • Bei Proof-of-Work handelt es sich um ein Konzept, bei dem eine Aufgabe durchgeführt wird, deren Berechnung rechenaufwändig ist, die jedoch rechnerisch einfach zu verifizieren ist. Proof-of-Work kann in Blockchain-Systemen als Konsensalgorithmus verwendet werden, um Transaktionen zu validieren, die in Blöcken zusammengefasst sind.
  • KURZDARSTELLUNG
  • In einem oder mehreren veranschaulichenden Beispielen beinhaltet ein System ein System zum Verwenden von Proof-of-Work zur Authentifizierung von Nachrichten zwischen Fahrzeugen, das eine Steuerung eines Ego-Fahrzeugs umfasst, die dazu programmiert ist, eine erste vernetzte Nachricht, die von einem ersten Fahrzeug übertragen wird, und eine zweite vernetzte Nachricht, die von einem zweiten Fahrzeug übertragen wird, zu empfangen, wobei jede der ersten und zweiten vernetzten Nachricht ein Proof-of-Work beinhaltet, das aus Daten eines vernetzten Fahrzeugs in Bezug auf ein drittes Fahrzeug berechnet wird, die erste und zweite vernetzte Nachricht als Reaktion auf einen Vergleich des Proof-of-Work für das dritte Fahrzeug, das in der ersten vernetzten Nachricht beinhaltet ist, mit dem Proof-of-Work für das dritte Fahrzeug, das in der zweiten vernetzten Nachricht beinhaltet ist, zu authentifizieren, und Daten eines vernetzten Fahrzeugs in der übertragenen ersten vernetzten Nachricht oder der übertragenen zweiten vernetzten Nachricht als Reaktion darauf, dass das Proof-of-Work übereinstimmt, zu verwenden.
  • In einem oder mehreren veranschaulichenden Beispielen beinhaltet ein Verfahren zum Verwenden von Proof-of-Work zur Authentifizierung von Nachrichten zwischen Fahrzeugen, das Empfangen einer ersten vernetzten Nachricht, die von einem ersten Fahrzeug übertragen wird, und einer zweiten vernetzten Nachricht, die von einem zweiten Fahrzeug übertragen wird, wobei jede der ersten und zweiten vernetzten Nachricht ein Proof-of-Work beinhaltet, das aus Daten eines vernetzten Fahrzeugs in Bezug auf ein drittes Fahrzeug berechnet wird, das Authentifizieren der ersten und zweiten vernetzten Nachricht als Reaktion auf einen Vergleich des Proof-of-Work für das dritte Fahrzeug, das in der ersten vernetzten Nachricht beinhaltet ist, mit dem Proof-of-Work für das dritte Fahrzeug, das in der zweiten vernetzten Nachricht beinhaltet ist, und das Verwenden von Daten eines vernetzten Fahrzeugs in der übertragenen ersten vernetzten Nachricht oder der übertragenen zweiten vernetzten Nachricht als Reaktion darauf, dass das Proof-of-Work übereinstimmt.
  • In einem oder mehreren veranschaulichenden Beispielen umfasst ein nichttransitorisches computerlesbares Medium Anweisungen zur Authentifizierung von Nachrichten zwischen Fahrzeugen, die bei ihrer Ausführung durch einen Prozessor den Prozessor dazu veranlassen, Vorgänge auszuführen, die beinhalten eine erste vernetzte Nachricht, die von einem ersten Fahrzeug übertragen wird, und eine zweite vernetzte Nachricht, die von einem zweiten Fahrzeug übertragen wird, zu empfangen, wobei jede der ersten und zweiten vernetzten Nachricht ein Proof-of-Work beinhaltet, das aus Daten eines vernetzten Fahrzeugs in Bezug auf ein drittes Fahrzeug berechnet wird, die erste und zweite vernetzte Nachricht als Reaktion auf einen Vergleich des Proof-of-Work für das dritte Fahrzeug, das in der ersten vernetzten Nachricht beinhaltet ist, mit dem Proof-of-Work für das dritte Fahrzeug, das in der zweiten vernetzten Nachricht beinhaltet ist, zu authentifizieren, und Daten eines vernetzten Fahrzeugs in der übertragenen ersten vernetzten Nachricht oder der übertragenen zweiten vernetzten Nachricht als Reaktion darauf, dass das Proof-of-Work übereinstimmt, für autonome Fahrzeugvorgänge oder Fahrerassistenzfahrzeugvorgänge zu verwenden.
  • Figurenliste
    • 1 veranschaulicht ein beispielhaftes Fahrzeug zur Verwendung bei der Nutzung von übertragenen Nachrichten zur Berechnung eines Proof-of-Work;
    • 2 veranschaulicht ein Beispiel für Fahrzeuge in einer vernetzten Umgebung;
    • 3 veranschaulicht ein zusätzliches Beispiel für Fahrzeuge in einer vernetzten Umgebung;
    • 4 veranschaulicht ein Beispiel für ein Datenpaket einer vernetzten Nachricht;
    • 5 veranschaulicht einen beispielhaften Prozess zum Übertragen von vernetzten Nachrichten, die ein Proof-of-Work beinhalten; und
    • 6 veranschaulicht einen beispielhaften Prozess zum Verifizieren von vernetzten Nachrichten gemäß einem Proof-of-Work.
  • DETAILLIERTE BESCHREIBUNG
  • In dieser Schrift sind Ausführungsformen der vorliegenden Offenbarung beschrieben. Es versteht sich jedoch, dass die offenbarten Ausführungsformen lediglich Beispiele sind und andere Ausführungsformen unterschiedliche und alternative Ausformungen haben können. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale könnten vergrößert oder verkleinert dargestellt sein, um Details bestimmter Komponenten zu zeigen. Deshalb sind in dieser Schrift offenbarte konkrete strukturelle und funktionelle Einzelheiten nicht als einschränkend auszulegen, sondern lediglich als repräsentative Grundlage, um den Fachmann die verschiedenen Einsatzmöglichkeiten der Ausführungsformen zu lehren. Für den Durchschnittsfachmann versteht es sich, dass verschiedene Merkmale, die in Bezug auf eine beliebige der Figuren veranschaulicht und beschrieben sind, mit Merkmalen kombiniert werden können, die in einer oder mehreren anderen Figuren veranschaulicht sind, um Ausführungsformen zu erzeugen, die nicht ausdrücklich veranschaulicht oder beschrieben sind. Die veranschaulichten Kombinationen von Merkmalen stellen repräsentative Ausführungsformen für typische Anwendungen bereit. Verschiedene Kombinationen und Modifikationen der Merkmale, die mit den Lehren dieser Offenbarung vereinbar sind, könnten jedoch für bestimmte Anwendungen wünschenswert sein.
  • In einer Umgebung mit vernetzten Fahrzeugen übertragen Fahrzeuge Nachrichten an andere Fahrzeuge und an die Infrastruktur. Diese Nachrichten werden verwendet, um den Zustand des Fahrzeugs sowie den Zustand der Umgebung, in der die Fahrzeuge betrieben werden, zu kommunizieren. Daten in den übertragenen Nachrichten können für verschiedene Zwecke verwendet werden, wie etwa für autonome Fahrzeugvorgänge oder Fahrerassistenzfahrzeugvorgänge. Es können jedoch böswillige Angriffe durchgeführt werden, die diesen Nachrichtenfluss stören oder beschädigen. Ein derartiger Angriff kann durchgeführt werden, um das Netzwerk zu blockieren, das Netzwerk zu überfluten oder gefälschte Nachrichten mit falschen Informationen zu senden. Wie in dieser Schrift ausführlich erläutert, kann ein Proof-of-Work-Ansatz, der die vorhandenen übertragenen Nachrichten nutzt, verwendet werden, um diese Arten von Angriffen zu verhindern, wodurch knotenbasierte Ergebnisse authentifiziert werden, die durch eine Aufgabe erhalten werden, die anderen Knoten gestellt wurde.
  • 1 veranschaulicht ein beispielhaftes Fahrzeug 102 zur Verwendung bei der Nutzung von übertragenen Nachrichten zur Berechnung eines Proof-of-Work. Das Fahrzeug 102 kann verschiedene Arten von Automobilen, Softroadern (crossover utility vehicle - CUV), Geländelimousinen (sport utility vehicle - SUV), Trucks, Wohnmobilen (recreational vehicle - RV), Booten, Flugzeugen oder anderen mobilen Maschinen zum Befördern von Personen oder Gütern beinhalten. In vielen Fällen kann das Fahrzeug 102 durch eine Brennkraftmaschine mit Leistung versorgt werden. Als eine andere Möglichkeit kann das Fahrzeug 102 ein Batterieelektrofahrzeug (battery electric vehicle - BEV) sein, das durch einen oder mehrere Elektromotoren mit Leistung versorgt wird. Als eine weitere Möglichkeit kann das Fahrzeug 102 ein Hybridelektrofahrzeug (hybrid electric vehicle - HEV) sein, das sowohl durch eine Brennkraftmaschine als auch einen oder mehrere Elektromotoren angetrieben wird, wie etwa ein Serienhybrid-Elektrofahrzeug (series hybrid electric vehicle - SHEV), ein Parallelhybrid-Elektrofahrzeug (parallel hybrid electrical vehicle - PHEV) oder ein Parallel-/Serienhybrid-Elektrofahrzeug (parallel/series hybrid electric vehicle - PSHEV). Da die Art und Konfiguration des Fahrzeugs 102 variieren können, können auch die Fähigkeiten des Fahrzeugs 102 dementsprechend variieren. Als einige andere Möglichkeiten können Fahrzeuge 102 unterschiedliche Fähigkeiten hinsichtlich der Fahrgastkapazität, der Zugfähigkeit und -last und des Stauraums aufweisen. Zu Registrierungszwecken, Inventarzwecken und anderen Zwecken können Fahrzeugen 102 eindeutige Kennungen, wie etwa FINs, zugeordnet sein.
  • Das Fahrzeug 102 kann eine Vielzahl von Steuerungen 104 beinhalten, die dazu konfiguriert ist, mithilfe der Leistung der Fahrzeugbatterie und/oder des Antriebsstrangs verschiedene Funktionen des Fahrzeugs 102 durchzuführen und zu verwalten. Wie dargestellt, sind die beispielhaften Fahrzeugsteuerungen 104 als einzelne Steuerungen 104-A bis 104-G dargestellt. Die Fahrzeugsteuerungen 104 können sich jedoch physische Hardware, Firmware und/oder Software teilen, sodass die Funktionen von mehreren Steuerungen 104 in eine einzige Steuerung 104 integriert sein können und die Funktionen verschiedener derartiger Steuerungen 104 auf eine Vielzahl von Steuerungen 104 verteilt sein können.
  • Als einige nicht einschränkende Beispiele für Fahrzeugsteuerungen 104: kann eine Antriebsstrangsteuerung 104-A dazu konfiguriert sein, eine Steuerung von Motorbetriebskomponenten (z. B. Leerlaufsteuerungskomponenten, Kraftstoffabgabekomponenten, Abgasreinigungskomponenten usw.) und zum Überwachen des Status derartiger Motorbetriebskomponenten (z. B. Status von Motorcodes) bereitzustellen; kann eine Karosseriesteuerung 104-B dazu konfiguriert sein, verschiedene Leistungssteuerungsfunktionen zu verwalten, wie etwa Außenbeleuchtung, Innenbeleuchtung, schlüssellosen Zugang, Fernstart und Verifizierung des Status von Zugangspunkten (z. B. Schließzustand der Motorhaube, der Türen und/oder des Kofferraums des Fahrzeugs 102); kann eine Funksendeempfängersteuerung 104-C dazu konfiguriert sein, mit Funkschlüsseln, mobilen Vorrichtungen oder anderen lokalen Vorrichtungen des Fahrzeugs 102 zu kommunizieren; kann eine Unterhaltungssteuerung 104-D dazu konfiguriert sein, Sprachbefehl- und BLUETOOTH-Schnittstellen mit dem Fahrer und mit tragbaren Vorrichtungen des Fahrers zu unterstützen; kann eine Klimasteuerungsverwaltungssteuerung 104-E dazu konfiguriert sein, eine Steuerung für Heiz- und Kühlsystemkomponenten (z. B. Kompressorkupplung, Gebläselüfter, Temperatursensoren usw.) bereitzustellen; kann eine Steuerung 104-F für ein globales Positionsbestimmungssystem (global positioning system - GPS) dazu konfiguriert sein, Fahrzeugstandortinformationen bereitzustellen; und kann eine Steuerung 104-G für eine Mensch-Maschine-Schnittstelle (human-machine interface - HMI) dazu konfiguriert sein, Benutzereingaben über verschiedene Tasten oder andere Steuerelemente zu empfangen sowie einem Fahrer Fahrzeugstatusinformationen bereitzustellen, wie etwa Kraftstofffüllstandinformationen, Motorbetriebstemperaturinformationen und den aktuellen Standort des Fahrzeugs 102.
  • Der Fahrzeugbus 106 kann verschiedene Verfahren zur Kommunikation beinhalten, die zwischen den Fahrzeugsteuerungen 104 sowie zwischen der TCU 108 und den Fahrzeug-ECUs 104 verfügbar sind. Als einige nicht einschränkende Beispiele kann der Fahrzeugbus 106 eines oder mehrere von einem Controller Area Network (CAN), einem Ethernet-Netz oder einem Netz zur mediengebundenen Systemübertragung (media-oriented system transfer - MOST) des Fahrzeugs beinhalten. Weitere Aspekte des Aufbaus und der Anzahl von Fahrzeugbussen 106 werden nachstehend ausführlicher erörtert.
  • Die TCU 108 kann Netzhardware beinhalten, die dazu konfiguriert ist, Kommunikation zwischen den Fahrzeug-ECUs 104 und mit anderen Vorrichtungen des Systems 100 zu ermöglichen. Die TCU 108 kann zum Beispiel ein Mobilfunkmodem 110, das dazu konfiguriert ist, Kommunikation mit anderen Fahrzeugen 102 oder mit Infrastruktur zu ermöglichen, beinhalten oder anderweitig darauf zugreifen. Die TCU 108 kann verschiedene Arten von Rechenvorrichtungen zur Unterstützung der Durchführung der in dieser Schrift beschriebenen Funktionen der TCU 108 beinhalten. In einem Beispiel kann die TCU 108 einen oder mehrere Prozessoren 112, die zum Ausführen von Computeranweisungen konfiguriert sind, und ein Speichermedium 114, auf dem die computerausführbaren Anweisungen und/oder Daten aufbewahrt werden können, beinhalten. Ein computerlesbares Speichermedium (auch als prozessorlesbares Medium oder Speicher 114 bezeichnet) beinhaltet ein beliebiges nichttransitorisches (z. B. greifbares) Medium, das am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die durch einen Computer (z. B. durch den bzw. die Prozessor(en)) gelesen werden können. Im Allgemeinen empfängt der Prozessor 112 Anweisungen und/oder Daten, z. B. von dem Speicher 114 usw., in einem Arbeitsspeicher und führt die Anweisungen unter Verwendung der Daten aus, wodurch ein oder mehrere Prozesse, einschließlich eines oder mehrerer der in dieser Schrift beschriebenen Prozesse, durchgeführt werden. Computerausführbare Anweisungen können von Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung vielfältiger Programmiersprachen und/oder - technologien erstellt worden sind, einschließlich unter anderem und entweder für sich oder in Kombination JAVA, C, C++, C#, FORTRAN, PASCAL, VISUAL BASIC, PYTHON, JAVA SCRIPT, PERL, PL/SQL usw.
  • Die TCU 108 kann dazu konfiguriert sein, eine oder mehrere Schnittstellen zu beinhalten, von denen Fahrzeuginformationen gesendet und empfangen werden können. In einem Beispiel kann die TCU 108 dazu konfiguriert sein, die Sammlung von Daten 116 eines vernetzten Fahrzeugs und/oder anderen Fahrzeuginformationen von den Fahrzeugsteuerungen 104 zu ermöglichen, die mit dem einen oder den mehreren Fahrzeugbussen 106 vernetzt sind. Wenngleich nur ein einzelner Bus 106 veranschaulicht ist, ist anzumerken, dass in vielen Beispielen mehrere Fahrzeugbusse 106 beinhaltet sind, wobei eine Teilmenge der Steuerungen 104 mit jedem Bus 106 vernetzt ist. Dementsprechend kann die TCU 108, um auf eine gegebene Steuerung 104 zuzugreifen, dazu konfiguriert sein, eine Zuordnung davon zu führen, welche Busse 106 mit welchen Steuerungen 104 vernetzt sind, und auf den entsprechenden Bus 106 für eine Steuerung 104 zuzugreifen, wenn Kommunikation mit dieser konkreten Steuerung 104 gewünscht ist.
  • Die gesammelten Informationen, die von den Steuerungen 104 über die Fahrzeugbusse 106 abgerufen werden, können als Daten 116 eines vernetzten Fahrzeugs bezeichnet werden. In vielen Beispielen können die Informationen zu den gesammelten Daten 116 Informationen beinhalten, die für autonome Fahrzeugvorgänge oder Fahrerassistenzfahrzeugvorgänge nützlich sind. Die von der TCU 108 abgerufenen Informationen zu den Daten 116 eines vernetzten Fahrzeugs können als einige nicht einschränkende Beispiele einen Breitengrad, Längengrad, eine Zeit, einen Kurswinkel, eine Geschwindigkeit, Querbeschleunigung, Längsbeschleunigung, Gierrate, Drosselposition, einen Bremsstatus, einen Lenkwinkel, einen Scheinwerferstatus, einen Scheibenwischerstatus, eine Außentemperatur, einen Blinkerstatus, eine Fahrzeuglänge, eine Fahrzeugbreite, eine Fahrzeugmasse und eine Stoßfängerhöhe beinhalten. Die Informationen zu den Daten 116 des vernetzten Fahrzeugs können auch Wetterdaten (wie etwa Umgebungstemperatur, Umgebungsluftdruck usw.), Schlupfregelungsstatus, Scheibenwischerstatus oder andere Fahrzeugstatusinformationen (wie etwa den Status von Fahrzeugaußenleuchten, die Art des Fahrzeugs, den ABS-Systemstatus usw.) beinhalten.
  • Die TCU 108 kann die gesammelten Daten 116 eines vernetzten Fahrzeugs wie gezeigt in dem Speicher 114 der TCU 108 speichern. Die TCU 108 kann ferner dazu konfiguriert sein, die Daten 116 des vernetzten Fahrzeugs in vernetzten Nachrichten 120 regelmäßig zum Empfang durch andere Fahrzeuge 102 zu übertragen. Zum Beispiel kann die Periodizität in der Größenordnung von alle zehn Millisekunden liegen. Die TCU 108 kann ferner dazu konfiguriert sein, vernetzte Nachrichten 120 von anderen Fahrzeugen 102 zu empfangen. In einem Beispiel kann die Verwaltung des Sendens und Empfangens von Daten eines vernetzten Fahrzeugs 116 durch eine vernetzte Anwendung 118 gehandhabt werden, die von der TCU 108 ausgeführt wird. In einem Beispiel können die vernetzten Nachrichten 120 die Form von BSM-Nachrichten annehmen, wie in der SAE J2735 beschrieben, und die Proof-of-Work-Werte können dem Reserveabschnitt des BSM hinzugefügt werden.
  • 2 veranschaulicht ein Beispiel 200 von Fahrzeugen 102 in einer vernetzten Umgebung. Wie gezeigt, befahren die Fahrzeuge 102A bis 102J eine Fahrbahn 202. Die Fahrzeuge 102 können einander vernetzte Nachrichten 120 kommunizieren. Wie gezeigt, kommuniziert das Fahrzeug 102F vernetzte Nachrichten 120 mit den Fahrzeugen 102C, 102D, 102E und 1021. Es können jedoch böswillige Angriffe durchgeführt werden, die diesen Fluss von vernetzten Nachrichten 120 stören oder beschädigen. Ein derartiger Angriff kann durchgeführt werden, um das Netzwerk zu blockieren, das Netzwerk zu überfluten oder gefälschte Nachrichten mit falschen Informationen zu senden. Ein Proof-of-Work-Ansatz, der die vorhandenen übertragenen vernetzten Nachrichten 120 nutzt, kann verwendet werden, um diese Arten von Angriffen zu verhindern, wodurch knotenbasierte Ergebnisse authentifiziert werden, die von einer Aufgabe erhalten werden, die anderen Knoten gestellt wurde.
  • Der beschriebene Ansatz nutzt Daten in den vernetzten Nachrichten 120, die von Nachbarfahrzeugen 102 empfangen werden, um das Proof-of-Work zu berechnen, wobei das Ergebnis dieses Proof-of-Work in einem Reserveabschnitt der durch das Fahrzeug 102 selbst gesendeten vernetzten Nachrichten 120 hinzugefügt wird. Unter Fortführung des Beispiels des Fahrzeugs 102F kann das Fahrzeug 102F vernetzte Nachrichten 120 mit dem Fahrzeug 102F vor und seitlich von dem Fahrzeug 102F kommunizieren (z. B. den Fahrzeugen 102C, 102D, 102E und 102I wie gezeigt).
  • 3 veranschaulicht ein zusätzliches Beispiel 300 für Fahrzeuge 102 in einer vernetzten Umgebung. In dem Beispiel befinden sich zwei potenzielle Fahrzeuge 102 (d. h. das Fahrzeug 102B und Fahrzeug 102E) seitlich von einem Ego-Fahrzeug 102C (z. B. dem Akteur in diesem Szenario). In einem derartigen Fall kann eines der zwei Fahrzeuge 102 zufällig ausgewählt werden (z. B. eines von dem Fahrzeug 102B oder dem Fahrzeug 102E). Zudem ist anzumerken, dass die zwischen einem Fahrzeug und seinen vier Nachbarn stattfindende Kommunikation lediglich ein Beispiel ist und mehr, weniger oder anders angeordnete Anordnungen von kommunizierenden Fahrzeugen 102 verwendet werden können.
  • 4 veranschaulicht ein Beispiel 400 für ein Datenpaket 120 einer vernetzten Nachricht. Wie gezeigt, beinhaltet die beispielhafte vernetzte Nachricht 120 ein Kopffeld 302, Fahrzeugparameter 304 und eine Vielzahl von Instanzen des Proof-of-Work 306. Das Kopffeld 302 kann Informationen wie etwa Paketversion, Paketart, Sicherheitsinformationen, Paketlänge usw. beinhalten. Die Fahrzeugparameter 304 können Informationen wie etwa die vorstehend beschriebenen Elemente von Daten 116 eines vernetzten Fahrzeugs beinhalten. Unter Fortführung des Beispiels einer Anordnung von vier benachbarten Fahrzeugen 102 kann das Proof-of-Work 306 ein Proof-of-Work 306A für das Fahrzeug 102, das sich nördlich des Fahrzeugs 102 befindet und die vernetzte Nachricht 120 erzeugt, ein Proof-of-Work 306B für das Fahrzeug 102, das sich südlich des Fahrzeugs 102 befindet und die vernetzte Nachricht 120 erzeugt, ein Proof-of-Work 306C für das Fahrzeug 102, das sich östlich des Fahrzeugs 102 befindet und die vernetzte Nachricht 120 erzeugt, und ein Proof-of -Work 306D für das Fahrzeug 102, das sich westlich des Fahrzeugs 102 befindet und die vernetzte Nachricht 120 erzeugt, beinhalten.
  • Unter weiterer Bezugnahme auf das Fahrzeug 102C, wie in dem Beispiel 300 gezeigt, kann das Fahrzeug 102C eine Proof-of-Work-Berechnung unter Verwendung von Daten von den Fahrzeugen 102B, 102D und 102F durchführen. Die Daten, die beim Durchführen der Berechnung jedes der Proof-of-Work-Werte verwendet werden sollen, beinhalten Daten von den jeweiligen Fahrzeugen 102B, 102D und 102F. Zum Beispiel können das Pseudonym, die Geschwindigkeit und die Beschleunigung des Fahrzeugs 102B bei der Berechnung des Proof-of-Work für das Fahrzeug 102B verwendet werden, bei dem es sich um den Proof-of-Work 306D für das Fahrzeug 102 handelt, das sich westlich von dem Fahrzeug 102 befindet. Es ist anzumerken, dass mehr, weniger oder andere Datenelemente verwendet werden können, dass jedoch die verwendeten Elemente standardisiert sein sollten, um die Interoperabilität zwischen den Fahrzeugen 102 sicherzustellen. Darüber hinaus ist auch anzumerken, dass das Ergebnis der Proof-of-Work-Berechnungen unter Verwendung des Fahrzeugs 102B unabhängig von den Berechnungen ist, die unter Verwendung der Daten des Fahrzeugs 102D und des Fahrzeugs 102F durchgeführt wurden, und umgekehrt. Die Ergebnisse dieser Proof-of-Work-Berechnungen(z. B. PoWB, POWD und POWF) werden zu den Elementen des Proof-of-Work 306 des Datenpakets der vernetzten Nachricht 120 hinzugefügt. Das Fahrzeug 102C kann dann die vernetzte Nachricht 120 übertragen.
  • Als ein anderes Beispiel kann das Fahrzeug 1021 auch als ein Ego-Fahrzeug 102 verwendet werden. In diesem Beispiel empfängt das Fahrzeug 1021 vernetzte Nachrichten 120 von den Fahrzeugen 102G, 102F und 102J. Das Fahrzeug 1021 führt ebenfalls das Proof-of-Work unter Verwendung von Daten für die Fahrzeuge 102G, 102F und 102J durch, um entsprechende Proof-of-Work-Ergebnisse POWG, POWF und POWJzu erzeugen.
  • Als Verifizierung des Proof-of-Work kann das Fahrzeug 1021 den Standort des Fahrzeugs 102C verwenden (z. B. kann der mit dem globalen Navigationssatellitensystem (GNSS) bestimmte Standort des Fahrzeugs 102C in der vernetzten Nachricht 120, die von dem Fahrzeug 102C ausgesendet wird, enthalten sein und von dieser abgerufen werden), um zu verifizieren, ob sich das Fahrzeug 102C an der nördlichen Seiten, östlichen Seite usw. in Bezug auf das Ego-Fahrzeug 1021 befindet. Nachdem es auf Grundlage der relativen Standorte des Fahrzeugs 1021 und des Fahrzeugs 102C festgestellt hat, dass sich das Fahrzeug 102C nördlich befindet, ermittelt das Fahrzeug 1021 auch, dass sich das Fahrzeug 102F nördlich und in unmittelbarer Nähe des Fahrzeugs 102C befindet. Unter Verwendung der GNSS-Koordinaten, wie sie in den vernetzten Nachrichten 120 sowohl von dem Fahrzeug 102C als auch dem Fahrzeug 102F enthalten sind, kann das Fahrzeug 1021 ermitteln, dass sich das Fahrzeug 102F hinter ihm befindet (im Beispiel südlich von dem Fahrzeug 102C). Darüber hinaus kann das Fahrzeug 1021 durch Vergleichen des unter Verwendung der Daten in Bezug auf das Fahrzeug 102F durchgeführten Proof-of-Work verifizieren, dass das Fahrzeug 102C dasProofof-Work tatsächlich durchgeführt hat.
  • 5 veranschaulicht einen beispielhaften Prozess 500 zum Übertragen von vernetzten Nachrichten 120, die ein Proof-of-Work beinhalten. In einem Beispiel kann der Prozess 500 durch eines der in dieser Schrift genauer beschriebenen Fahrzeuge 102 durchgeführt werden.
  • Bei Vorgang 502 sammelt das Fahrzeug 102 Daten 116 eines vernetzten Fahrzeugs. In einem Beispiel sammelt die TCU 108 Informationen, die von den Steuerungen 104 über die Fahrzeugbusse 106 abgerufen werden. Diese Informationen können als einige Beispiele einen Breitengrad, Längengrad, eine Zeit, einen Kurswinkel, eine Geschwindigkeit, Querbeschleunigung, Längsbeschleunigung, Gierrate, Drosselposition, einen Bremsstatus, einen Lenkwinkel, einen Scheinwerferstatus, einen Scheibenwischerstatus, eine Außentemperatur, einen Blinkerstatus, eine Fahrzeuglänge, eine Fahrzeugbreite, eine Fahrzeugmasse und eine Stoßfängerhöhe beinhalten. Die Informationen zu den Daten 116 des vernetzten Fahrzeugs können auch Wetterdaten (wie etwa Umgebungstemperatur, Umgebungsluftdruck usw.), Schlupfregelungsstatus, Scheibenwischerstatus oder andere Fahrzeugstatusinformationen (wie etwa den Status von Fahrzeugaußenleuchten, die Art des Fahrzeugs, den ABS-Systemstatus usw.) beinhalten.
  • Bei Vorgang 504 empfängt das Fahrzeug 102 vernetzte Nachrichten 120 von anderen Fahrzeugen 102. In einem Beispiel empfängt die TCU 108 über das Modem 110 vernetzte Nachrichten 120 von einem oder mehreren Nachbarfahrzeugen 102.
  • Bei Vorgang 506 ermittelt das Fahrzeug 102 benachbarte Fahrzeuge 102, für die ein Proof-of-Work durchgeführt werden soll. In einem Beispiel beinhalten die vernetzten Nachrichten 120 GNSS-Koordinaten und ermittelt die TCU 108 die relativen Standorte der Fahrzeuge 102, die die empfangenen vernetzten Nachrichten 120 übertragen, gemäß den Standorten in den vernetzten Nachrichten 120 im Vergleich zu dem Standort des empfangenden Fahrzeugs 102 selbst. In einem nicht einschränkenden Beispiel kann das Fahrzeug 102 die anderen Fahrzeuge 102 ermitteln, die sich vor, hinter und seitlich von dem Fahrzeug 102 befinden. In einem anderen nicht einschränkenden Beispiel kann das Fahrzeug 102 die anderen Fahrzeuge 102 ermitteln, die sich nördlich, südlich, östlich und westlich von dem Fahrzeug 102 selbst befinden. Auf Grundlage der Vergleiche ermittelt das Fahrzeug 102 eine Menge von sich in der Nähe befindenden Fahrzeugen 102 oder Nachbarfahrzeugen 102, für die Proof-of-Work-Berechnungen durchgeführt werden sollen.
  • Bei Vorgang 508 führt das Fahrzeug 102 die Proof-of-Work-Berechnungen für die ermittelten Fahrzeuge 102 unter Verwendung von Informationen durch, die in den vernetzten Nachrichten 120 empfangen werden. Als einige nicht einschränkende Beispiele beinhalten die Proof-of-Work-Berechnungen eine auf partiellen Hash-Inversionen, Fiat-Shamir-Signaturen, Hash-Sequenzen, Diffie-Hellman, Mbound, Hokkaido, Cuckoo Cycle und/oder einem Merkle-Baum-basierende Berechnung. Die zum Durchführen des Proof-of-Work verwendeten Werte können Informationen von den empfangenen übertragenen vernetzten Nachrichten 120 beinhalten, wie etwa Pseudonym, Geschwindigkeit, Beschleunigung usw.
  • Bei Vorgang 510 erstellt das Fahrzeug 102 vernetzte Nachrichten 120, die die Daten 116 eines vernetzten Fahrzeugs und das Proof-of-Work beinhalten. Zum Beispiel können die vernetzten Nachrichten 120 Aspekte der Daten 116 eines vernetzten Fahrzeugs zusammen mit dem berechneten Proof-of-Work für die Nachbarfahrzeuge 102 beinhalten. In einem konkreten Beispiel sind die vernetzten Nachrichten 120 BSM-Nachrichten, wie in der SAE J2735 beschrieben, und die Proof-of-Work-Berechnungen werden in dem Reserveabschnitt der BSM gespeichert. Bei Vorgang 512 überträgt das Fahrzeug 102 die vernetzten Nachrichten 120. Nach Vorgang 510 endet der Prozess 500.
  • 6 veranschaulicht einen beispielhaften Prozess 600 zum Verifizieren von vernetzten Nachrichten 120 gemäß einem Proof-of-Work. In einem Beispiel kann der Prozess 600 wie der Prozess 500 durch eines der in dieser Schrift genauer beschriebenen Fahrzeuge 102 durchgeführt werden.
  • Bei Vorgang 602 empfängt das Fahrzeug 102 erste vernetzte Nachrichten 120 von einem ersten Fahrzeug 102. Bei Vorgang 604 empfängt das Fahrzeug 102 zweite vernetzte Nachrichten 120 von einem zweiten Fahrzeug 102. In einem Beispiel werden die vernetzten Nachrichten 120 von der TCU 108 unter Verwendung des Modems 110 empfangen.
  • Bei Vorgang 606 vergleicht das Fahrzeug 102 das von dem ersten Fahrzeug 102 und das von dem zweiten Fahrzeug 102 berechnete Proof-of-Work. In einem Beispiel kann die TCU 108 das Proof-of-Work aus den vernetzten Nachrichten 120 abrufen, bestimmen, für welche Fahrzeuge 102 das Proof-of-Work berechnet wurde, und Fahrzeuge 102 ermitteln, die in dem Proof-of-Work von den ersten und zweiten vernetzten Nachrichten 120 gemeinsam sind.
  • Bei Vorgang 608 werden die vernetzten Nachrichten 120 gemäß einem Vergleich des Proof-of-Work authentifiziert. Wenn das Proof-of-Work aus den ersten und der zweiten vernetzten Nachrichten 120 für dasselbe Fahrzeug 102 übereinstimmt, kann angenommen werden, dass die vernetzten Nachrichten 120 authentisch sind. Zum Beispiel kann davon ausgegangen werden, dass das Proof-of-Work übereinstimmt, wenn die Proof-of-Work-Werte identisch sind. Wenn das Proof-of-Work nicht übereinstimmt, können die vernetzten Nachrichten 120 als nicht authentisch oder potentiell nicht authentisch angegeben werden. Sobald sie authentifiziert wurden, können bei Vorgang 610 die Daten 116 des vernetzten Fahrzeugs, die in den vernetzten Nachrichten 120 beinhaltet sind, verwendet werden. Als einige Beispiele können die Daten 116 eines vernetzten Fahrzeugs für autonome Fahrzeugvorgänge oder Fahrerassistenzfahrzeugvorgänge verwendet werden. Nach dem Vorgang 610 endet der Prozess 600.
  • Dementsprechend nutzt der beschriebene Proof-of-Work-Ansatz vorhandene übertragene vernetzte Nachrichten 120, um Kommunikationen des Fahrzeugs 102 zu authentifizieren. Da die Verifizierungskosten des Proof-of-Work wesentlich geringer sind als die Kosten zum Berechnens des Proof-of-Work, ist die Rechenlast, die für Fahrzeuge 102 besteht, um die vernetzten Nachrichten 120 zu authentifizieren, akzeptabel. Durch das Authentifizieren der vernetzten Nachrichten 120 können die Fahrzeuge 102 verschiedene Arten von Angriffen verhindern, bei denen schädliche oder fremde vernetzte Nachrichten 120 übermittelt werden.
  • Die in dieser Schrift offenbarten Prozesse, Verfahren oder Algorithmen können einer Verarbeitungsvorrichtung, einer Steuerung oder einem Computer zuführbar sein/davon umgesetzt werden, die/der eine beliebige bestehende programmierbare elektronische Steuereinheit oder eine dedizierte elektronische Steuereinheit beinhalten kann. Gleichermaßen können die Prozesse, Verfahren oder Algorithmen als Daten und Anweisungen, die durch eine Steuerung oder einen Computer ausgeführt werden können, in vielen Formen, einschließlich unter anderem Informationen, die dauerhaft auf nicht beschreibbaren Speichermedien gespeichert sind, wie etwa ROM-Vorrichtungen, und Informationen, die veränderbar auf beschreibbaren Speichermedien gespeichert sind, wie etwa Disketten, Magnetbändern, CDs, RAM-Vorrichtungen und anderen magnetischen und optischen Medien, gespeichert sein. Die Prozesse, Verfahren oder Algorithmen können zudem in einem mit Software ausführbaren Objekt umgesetzt sein. Alternativ können die Prozesse, Verfahren oder Algorithmen ganz oder teilweise unter Verwendung geeigneter Hardwarekomponenten ausgeführt sein, wie etwa anwendungsspezifischer integrierter Schaltungen (Application Specific Integrated Circuits - ASICs), feldprogrammierbarer Gate-Arrays (Field-Programmable Gate Arrays - FPGAs), Zustandsmaschinen, Steuerungen oder anderer Hardwarekomponenten oder Vorrichtungen oder einer Kombination aus Hardware-, Software- und Firmwarekomponenten.
  • Wenngleich vorstehend beispielhafte Ausführungsformen beschrieben sind, sollen diese Ausführungsformen nicht alle möglichen Formen beschreiben, die durch die Patentansprüche eingeschlossen sind. Bei den in der Beschreibung verwendeten Ausdrücken handelt es sich um beschreibende und nicht um einschränkende Ausdrücke, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Geist und Umfang der Offenbarung abzuweichen. Wie zuvor beschrieben, können die Merkmale verschiedener Ausführungsformen miteinander kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden, die unter Umständen nicht ausdrücklich beschrieben oder dargestellt sind. Wenngleich verschiedene Ausführungsformen gegenüber anderen Ausführungsformen oder Umsetzungen des Stands der Technik hinsichtlich einer oder mehrerer gewünschter Eigenschaften als vorteilhaft oder bevorzugt beschrieben worden sein könnten, erkennt der Durchschnittsfachmann, dass bei einem/einer oder mehreren Merkmalen oder Eigenschaften Kompromisse eingegangen werden können, um die gewünschten Gesamtattribute des Systems zu erzielen, die von der konkreten Anwendung und Umsetzung abhängig sind. Diese Attribute können Folgendes beinhalten, ohne darauf beschränkt zu sein: Kosten, Festigkeit, Haltbarkeit, Lebenszykluskosten, Marktfähigkeit, Erscheinungsbild, Verbauung, Größe, Wartbarkeit, Gewicht, Herstellbarkeit, Einfachheit der Montage usw. Soweit beliebige Ausführungsformen in Bezug auf eine oder mehrere Eigenschaften als weniger wünschenswert als andere Ausführungsformen oder Umsetzungen aus dem Stand der Technik beschrieben werden, liegen diese Ausführungsformen daher nicht außerhalb des Umfangs der Offenbarung und können für bestimmte Anwendungen wünschenswert sein.
  • Hinsichtlich der in dieser Schrift beschriebenen Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass die Schritte solcher Prozesse usw. zwar als gemäß einer bestimmten Reihenfolge erfolgend beschrieben worden sind, solche Prozesse jedoch praktisch umgesetzt werden könnten, wobei die beschriebenen Schritte in einer Reihenfolge durchgeführt werden, die von der in dieser Schrift beschriebenen Reihenfolge abweicht. Ferner versteht es sich, dass bestimmte Schritte gleichzeitig durchgeführt, andere Schritte hinzugefügt oder bestimmte in dieser Schrift beschriebene Schritte weggelassen werden könnten. Mit anderen Worten dienen die Beschreibungen von Prozessen in dieser Schrift dem Zwecke der Veranschaulichung bestimmter Ausführungsformen und sollten keinesfalls dahingehend ausgelegt werden, dass sie die Patentansprüche einschränken.
  • Dementsprechend versteht es sich, dass die vorstehende Beschreibung veranschaulichend und nicht einschränkend sein soll. Aus der Lektüre der vorangehenden Beschreibung ergeben sich viele andere Ausführungsformen und Anwendungen als die aufgeführten Beispiele. Der Umfang sollte nicht unter Bezugnahme auf die vorangehende Beschreibung, sondern stattdessen unter Bezugnahme auf die beigefügten Ansprüche bestimmt werden, zusammen mit der gesamten Bandbreite an Äquivalenten, zu denen diese Ansprüche berechtigen. Es wird erwartet und ist beabsichtigt, dass zukünftige Entwicklungen bei den in dieser Schrift beschriebenen Techniken eintreten werden und dass die offenbarten Systeme und Verfahren in solche zukünftigen Ausführungsformen aufgenommen werden. Insgesamt versteht es sich, dass die Anmeldung modifiziert und verändert werden kann.
  • Allen in den Patentansprüchen verwendeten Ausdrücken sollen deren umfassendste nachvollziehbare Auslegungen und deren allgemeine Bedeutungen zukommen, wie sie den mit den in dieser Schrift beschriebenen Techniken vertrauten Fachleuten bekannt sind, sofern in dieser Schrift kein ausdrücklicher Hinweis auf das Gegenteil erfolgt. Insbesondere ist die Verwendung der Singularartikel, wie etwa „ein“, „eine“, „der“, „die“, „das“ usw., dahingehend auszulegen, dass eines oder mehrere der angegebenen Elemente genannt werden, sofern ein Patentanspruch nicht eine ausdrückliche gegenteilige Einschränkung enthält.
  • Die Zusammenfassung der Offenbarung wird bereitgestellt, um dem Leser einen schnellen Überblick über den Charakter der technischen Offenbarung zu ermöglichen. Sie wird mit dem Verständnis eingereicht, dass sie nicht zum Interpretieren oder Einschränken des Umfangs oder der Bedeutung der Patentansprüche verwendet wird. Zusätzlich geht aus der vorstehenden detaillierten Beschreibung hervor, dass zum Zweck der vereinfachten Darstellung der Offenbarung verschiedene Merkmale in verschiedenen Ausführungsformen zu Gruppen zusammengefasst sind. Dieses Verfahren der Offenbarung ist nicht dahingehend zu interpretieren, dass es eine Absicht widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als in jedem Patentanspruch ausdrücklich genannt sind. Wie die folgenden Patentansprüche widerspiegeln, liegt der Gegenstand der Erfindung vielmehr in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform. Somit werden die folgenden Patentansprüche hiermit in die detaillierte Beschreibung aufgenommen, wobei jeder Patentanspruch für sich als separat beanspruchter Gegenstand steht.
  • Wenngleich vorstehend beispielhafte Ausführungsformen beschrieben sind, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Vielmehr sind die in der Beschreibung verwendeten Ausdrücke beschreibende und keine einschränkenden Ausdrücke und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Wesen und Umfang der Erfindung abzuweichen. Zusätzlich können die Merkmale verschiedener umsetzender Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
  • Gemäß der vorliegenden Erfindung ist ein System zum Verwenden von Proof-of-Work zur Authentifizierung von Nachrichten zwischen Fahrzeugen bereitgestellt, das Folgendes aufweist: eine Steuerung eines Ego-Fahrzeugs, die zu Folgendem programmiert ist: Empfangen einer ersten vernetzten Nachricht, die von einem ersten Fahrzeug übertragen wird, und einer zweiten vernetzten Nachricht, die von einem zweiten Fahrzeug übertragen wird, wobei jede der ersten und zweiten vernetzten Nachricht ein Proof-of-Work beinhaltet, das aus Daten eines vernetzten Fahrzeugs in Bezug auf ein drittes Fahrzeug berechnet wird, Authentifizieren der ersten und zweiten vernetzten Nachricht als Reaktion auf einen Vergleich des Proof-of-Work für das dritte Fahrzeug, das in der ersten vernetzten Nachricht beinhaltet ist, mit dem Proof-of-Work für das dritte Fahrzeug, das in der zweiten vernetzten Nachricht beinhaltet ist, und Verwenden von Daten eines vernetzten Fahrzeugs in der übertragenen ersten vernetzten Nachricht oder der übertragenen zweiten vernetzten Nachricht als Reaktion darauf, dass das Proof-of-Work übereinstimmt.
  • Gemäß einer Ausführungsform beinhaltet die erste vernetzte Nachricht, die von dem ersten Fahrzeug übertragen wird, ein Proof-of-Work, das von einer ersten Vielzahl von Fahrzeugen in der Nähe des ersten Fahrzeugs berechnet wird, und beinhaltet die zweite vernetzte Nachricht, die von dem zweiten Fahrzeug übertragen wird, ein Proof-of-Work, das von einer zweiten Vielzahl von Fahrzeugen in der Nähe des zweiten Fahrzeugs berechnet wird, die sich von der ersten Vielzahl von Fahrzeugen unterscheidet, wobei die erste und zweite Vielzahl von Fahrzeugen jeweils das dritte Fahrzeug beinhalten.
  • Gemäß einer Ausführungsform ist die Steuerung des Ego-Fahrzeugs ferner zu Folgendem programmiert: Sammeln von Daten eines vernetzten Fahrzeugs des Ego-Fahrzeugs für das Ego-Fahrzeug, Ermitteln von Fahrzeugen, die zu dem Ego-Fahrzeug benachbart sind, um eine Menge von Nachbarfahrzeugen gemäß Standortinformationen zu bestimmen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, Durchführen von Proof-of-Work-Berechnungen des Ego-Fahrzeugs an Datenelementen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, die von den Nachbarfahrzeugen empfangen werden, und Senden von vernetzten Nachrichten, die mindestens eine Teilmenge der Daten eines vernetzten Fahrzeugs und die Proof-of-Work-Berechnungen des Ego-Fahrzeugs beinhalten.
  • Gemäß einer Ausführungsform beinhalten die Daten eines vernetzten Fahrzeugs des Ego-Fahrzeugs Daten, die von anderen Steuerungen des Ego-Fahrzeugs empfangen werden, wobei die Daten eines oder mehrere von einem Breitengrad, Längengrad, einer Zeit, einem Kurswinkel, einer Geschwindigkeit, Querbeschleunigung, Längsbeschleunigung, Gierrate, Drosselposition, eines Bremsstatus, eines Lenkwinkels, eines Scheinwerferstatus, Scheibenwischerstatus, einer Außentemperatur, eines Blinkerstatus, einer Fahrzeuglänge, Fahrzeugbreite, Fahrzeugmasse, Stoßfängerhöhe, Umgebungstemperatur, eines Umgebungsluftdrucks, eines Schlupfregelungsstatus, eines Status von Fahrzeugaußenleuchten, Fahrzeugtyps oder Bremssystemstatus beinhalten.
  • Gemäß einer Ausführungsform beinhaltet die Menge von Nachbarfahrzeugen zwei oder mehr von Folgenden: einem Fahrzeug vor dem Ego-Fahrzeug, einem Fahrzeug hinter dem Ego-Fahrzeug, einem Fahrzeug links von dem Ego-Fahrzeug und einem Fahrzeug rechts von dem Ego-Fahrzeug.
  • Gemäß einer Ausführungsform werden die Proof-of-Work-Berechnungen des Ego-Fahrzeugs an einer vordefinierten Menge von Datenelementen durchgeführt, die in den empfangenen übermittelten vernetzten Nachrichten beinhaltet sind, wobei die Menge von Datenelementen eines oder mehrere von Folgendem beinhaltet: einem Pseudonym eines Fahrzeugs, für das ein Proof-of-Work berechnet wird, eine Geschwindigkeit des Fahrzeugs, für das ein Proof-of-Work berechnet wird, oder eine Beschleunigung des Fahrzeugs, für das ein Proof-of-Work berechnet wird.
  • Gemäß einer Ausführungsform beinhaltet das Verwenden der Daten eines vernetzten Fahrzeugs das Verwenden der Daten eines vernetzten Fahrzeugs für autonome Fahrzeugvorgänge oder Fahrerassistenzfahrzeugvorgänge.
  • Gemäß der vorliegenden Erfindung beinhaltet ein Verfahren zum Verwenden von Proof-of-Work zur Authentifizierung von Nachrichten zwischen Fahrzeugen Folgendes: Empfangen einer ersten vernetzten Nachricht, die von einem ersten Fahrzeug übertragen wird, und einer zweiten vernetzten Nachricht, die von einem zweiten Fahrzeug übertragen wird, wobei jede der ersten und zweiten vernetzten Nachricht ein Proof-of-Work beinhaltet, das aus Daten eines vernetzten Fahrzeugs in Bezug auf ein drittes Fahrzeug berechnet wird, Authentifizieren der ersten und zweiten vernetzten Nachricht als Reaktion auf einen Vergleich des Proof-of-Work für das dritte Fahrzeug, das in der ersten vernetzten Nachricht beinhaltet ist, und des Proof-of-Work für das dritte Fahrzeug, das in der zweiten vernetzten Nachricht beinhaltet ist, und das Verwenden von Daten eines vernetzten Fahrzeugs in der übertragenen ersten vernetzten Nachricht oder der übertragenen zweiten vernetzten Nachricht als Reaktion darauf, dass das Proof-of-Work übereinstimmt.
  • In einem Aspekt der Erfindung beinhaltet die erste vernetzte Nachricht, die von dem ersten Fahrzeug übertragen wird, ein Proof-of-Work, das von einer ersten Vielzahl von Fahrzeugen in der Nähe des ersten Fahrzeugs berechnet wird, und beinhaltet die zweite vernetzte Nachricht, die von dem zweiten Fahrzeug übertragen wird, ein Proof-of-Work, das von einer zweiten Vielzahl von Fahrzeugen in der Nähe des zweiten Fahrzeugs berechnet wird, die sich von der ersten Vielzahl von Fahrzeugen unterscheidet, wobei die erste und zweite Vielzahl von Fahrzeugen jeweils das dritte Fahrzeug beinhalten.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren Folgendes: Sammeln von Daten eines vernetzten Fahrzeugs des Ego-Fahrzeugs für das Ego-Fahrzeug, Ermitteln von Fahrzeugen, die zu dem Ego-Fahrzeug benachbart sind, um eine Menge von Nachbarfahrzeugen gemäß Standortinformationen zu bestimmen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, Durchführen von Proof-of-Work-Berechnungen des Ego-Fahrzeugs an Datenelementen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, die von den Nachbarfahrzeugen empfangen werden, und Senden von vernetzten Nachrichten, die mindestens eine Teilmenge der Daten eines vernetzten Fahrzeugs und die Proof-of-Work-Berechnungen des Ego-Fahrzeugs beinhalten.
  • In einem Aspekt der Erfindung beinhalten die Daten eines vernetzten Fahrzeugs des Ego-Fahrzeugs Daten, die von anderen Steuerungen des Ego-Fahrzeugs empfangen werden, wobei die Daten eines oder mehrere von einem Breitengrad, Längengrad, einer Zeit, einem Kurswinkel, einer Geschwindigkeit, Querbeschleunigung, Längsbeschleunigung, Gierrate, Drosselposition, eines Bremsstatus, eines Lenkwinkels, eines Scheinwerferstatus, Scheibenwischerstatus, einer Außentemperatur, eines Blinkerstatus, einer Fahrzeuglänge, Fahrzeugbreite, Fahrzeugmasse, Stoßfängerhöhe, Umgebungstemperatur, eines Umgebungsluftdrucks, eines Schlupfregelungsstatus, eines Status von Fahrzeugaußenleuchten, Fahrzeugtyps oder Bremssystemstatus beinhalten.
  • In einem Aspekt der Erfindung beinhaltet die Menge von Nachbarfahrzeugen zwei oder mehr von Folgenden: einem Fahrzeug vor dem Ego-Fahrzeug, einem Fahrzeug hinter dem Ego-Fahrzeug, einem Fahrzeug links von dem Ego-Fahrzeug und einem Fahrzeug rechts von dem Ego-Fahrzeug.
  • In einem Aspekt der Erfindung werden die Proof-of-Work-Berechnungen des Ego-Fahrzeugs an einer vordefinierten Menge von Datenelementen durchgeführt, die in den empfangenen übermittelten vernetzten Nachrichten beinhaltet sind, wobei die Menge von Datenelementen eines oder mehrere von Folgendem beinhaltet: einem Pseudonym eines Fahrzeugs, für das ein Proof-of-Work berechnet wird, eine Geschwindigkeit des Fahrzeugs, für das ein Proof-of-Work berechnet wird, oder eine Beschleunigung des Fahrzeugs, für das ein Proof-of-Work berechnet wird.
  • In einem Aspekt der Erfindung beinhaltet das Verwenden der Daten eines vernetzten Fahrzeugs das Verwenden der Daten eines vernetzten Fahrzeugs für autonome Fahrzeugvorgänge oder Fahrerassi stenzfahrzeugvorgänge.
  • Gemäß der vorliegenden Erfindung wird ein nicht flüchtiges computerlesbares Medium bereitgestellt, das Anweisungen zur Authentifizierung von Nachrichten zwischen Fahrzeugen beinhaltet, die bei ihrer Ausführung durch einen Prozessor den Prozessor dazu veranlassen, Vorgänge auszuführen, die Folgendes beinhalten: Empfangen einer ersten vernetzten Nachricht, die von einem ersten Fahrzeug übertragen wird, und einer zweiten vernetzten Nachricht, die von einem zweiten Fahrzeug übertragen wird, wobei jede der ersten und zweiten vernetzten Nachricht ein Proof-of-Work beinhaltet, das aus Daten eines vernetzten Fahrzeugs in Bezug auf ein drittes Fahrzeug berechnet wird, Authentifizieren der ersten und zweiten vernetzten Nachricht als Reaktion auf einen Vergleich des Proof-of-Work für das dritte Fahrzeug, das in der ersten vernetzten Nachricht beinhaltet ist, mit dem Proof-of-Work für das dritte Fahrzeug, das in der zweiten vernetzten Nachricht beinhaltet ist, und das Verwenden von Daten eines vernetzten Fahrzeugs in der übertragenen ersten vernetzten Nachricht oder der übertragenen zweiten vernetzten Nachricht für autonome Fahrzeugvorgänge oder Fahrerassistenzfahrzeugvorgänge als Reaktion darauf, dass das Proof-of-Work übereinstimmt.
  • Gemäß einer Ausführungsform beinhaltet die erste vernetzte Nachricht, die von dem ersten Fahrzeug übertragen wird, ein Proof-of-Work, das von einer ersten Vielzahl von Fahrzeugen in der Nähe des ersten Fahrzeugs berechnet wird, und beinhaltet die zweite vernetzte Nachricht, die von dem zweiten Fahrzeug übertragen wird, ein Proof-of-Work, das von einer zweiten Vielzahl von Fahrzeugen in der Nähe des zweiten Fahrzeugs berechnet wird, die sich von der ersten Vielzahl von Fahrzeugen unterscheidet, wobei die erste und zweite Vielzahl von Fahrzeugen jeweils das dritte Fahrzeug beinhalten.
  • Gemäß einer Ausführungsform ist die Erfindung ferner gekennzeichnet durch Anweisungen, die bei ihrer Ausführung durch den Prozessor den Prozessor dazu veranlassen Vorgänge auszuführen, einschließlich zu Folgendem: Sammeln von Daten eines vernetzten Fahrzeugs des Ego-Fahrzeugs für das Ego-Fahrzeug, Ermitteln von Fahrzeugen, die zu dem Ego-Fahrzeug benachbart sind, um eine Menge von Nachbarfahrzeugen gemäß Standortinformationen zu bestimmen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, Durchführen von Proof-of-Work-Berechnungen des Ego-Fahrzeugs an Datenelementen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, die von den Nachbarfahrzeugen empfangen werden, und Senden von vernetzten Nachrichten, die mindestens eine Teilmenge der Daten eines vernetzten Fahrzeugs und die Proof-of-Work-Berechnungen des Ego-Fahrzeugs beinhalten.
  • Gemäß einer Ausführungsform beinhalten die Daten eines vernetzten Fahrzeugs des Ego-Fahrzeugs Daten, die von anderen Steuerungen des Ego-Fahrzeugs empfangen werden, wobei die Daten eines oder mehrere von einem Breitengrad, Längengrad, einer Zeit, einem Kurswinkel, einer Geschwindigkeit, Querbeschleunigung, Längsbeschleunigung, Gierrate, Drosselposition, eines Bremsstatus, eines Lenkwinkels, eines Scheinwerferstatus, Scheibenwischerstatus, einer Außentemperatur, eines Blinkerstatus, einer Fahrzeuglänge, Fahrzeugbreite, Fahrzeugmasse, Stoßfängerhöhe, Umgebungstemperatur, eines Umgebungsluftdrucks, eines Schlupfregelungsstatus, eines Status von Fahrzeugaußenleuchten, Fahrzeugtyps oder Bremssystemstatus beinhalten.
  • Gemäß einer Ausführungsform beinhaltet die Menge von Nachbarfahrzeugen zwei oder mehr von Folgenden: einem Fahrzeug vor dem Ego-Fahrzeug, einem Fahrzeug hinter dem Ego-Fahrzeug, einem Fahrzeug links von dem Ego-Fahrzeug und einem Fahrzeug rechts von dem Ego-Fahrzeug.
  • Gemäß einer Ausführungsform werden die Proof-of-Work-Berechnungen des Ego-Fahrzeugs an einer vordefinierten Menge von Datenelementen durchgeführt, die in den empfangenen übermittelten vernetzten Nachrichten beinhaltet sind, wobei die Menge von Datenelementen eines oder mehrere von Folgendem beinhaltet: einem Pseudonym eines Fahrzeugs, für das ein Proof-of-Work berechnet wird, eine Geschwindigkeit des Fahrzeugs, für das ein Proof-of-Work berechnet wird, oder eine Beschleunigung des Fahrzeugs, für das ein Proof-of-Work berechnet wird.

Claims (14)

  1. System zum Verwenden von Proof-of-Work zur Authentifizierung von Nachrichten zwischen Fahrzeugen, das Folgendes umfasst: eine Steuerung eines Ego-Fahrzeugs, die zu Folgendem programmiert ist: Empfangen einer ersten vernetzten Nachricht, die von einem ersten Fahrzeug übertragen wird, und einer zweiten vernetzten Nachricht, die von einem zweiten Fahrzeug übertragen wird, wobei jede der ersten und zweiten vernetzten Nachricht ein Proof-of-Work beinhaltet, das aus Daten eines vernetzten Fahrzeugs in Bezug auf ein drittes Fahrzeug berechnet wurde, Authentifizieren der ersten und zweiten vernetzten Nachricht als Reaktion auf einen Vergleich des Proof-of-Work für das dritte Fahrzeug, das in der ersten vernetzten Nachricht beinhaltet ist, mit dem Proof-of-Work für das dritte Fahrzeug, das in der zweiten vernetzten Nachricht beinhaltet ist, und Verwenden von Daten eines vernetzten Fahrzeugs in der übertragenen ersten vernetzten Nachricht oder der übertragenen zweiten vernetzten Nachricht als Reaktion darauf, dass das Proof-of-Work übereinstimmt.
  2. System nach Anspruch 1, wobei die erste vernetzte Nachricht, die von dem ersten Fahrzeug übertragen wird, ein Proof-of-Work beinhaltet, das von einer ersten Vielzahl von Fahrzeugen in der Nähe des ersten Fahrzeugs berechnet wird, und die zweite vernetzte Nachricht, die von dem zweiten Fahrzeug übertragen wird, ein Proof-of-Work beinhaltet, das von einer zweiten Vielzahl von Fahrzeugen in der Nähe des zweiten Fahrzeugs berechnet wird, die sich von der ersten Vielzahl von Fahrzeugen unterscheidet, wobei die erste und zweite Vielzahl von Fahrzeugen jeweils das dritte Fahrzeug beinhalten.
  3. System nach Anspruch 1, wobei die Steuerung des Ego-Fahrzeugs ferner zu Folgendem programmiert ist: Sammeln von Daten eines vernetzten Fahrzeugs des Ego-Fahrzeugs für das Ego-Fahrzeug, Ermitteln von Fahrzeugen, die zu dem Ego-Fahrzeug benachbart sind, um eine Menge von Nachbarfahrzeugen gemäß Standortinformationen zu bestimmen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, Durchführen von Proof-of-Work-Berechnungen des Ego-Fahrzeugs an Datenelementen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, die von den Nachbarfahrzeugen empfangen werden, und Senden von vernetzten Nachrichten, die mindestens eine Teilmenge der Daten eines vernetzten Fahrzeugs und die Proof-of-Work-Berechnungen des Ego-Fahrzeugs beinhalten.
  4. System nach Anspruch 3, wobei die Daten eines vernetzten Fahrzeugs für das Ego-Fahrzeug Daten beinhalten, die von anderen Steuerungen des Ego-Fahrzeugs empfangen werden, wobei die Daten eines oder mehrere von einem Breitengrad, Längengrad, einer Zeit, einem Kurswinkel, einer Geschwindigkeit, Querbeschleunigung, Längsbeschleunigung, Gierrate, Drosselposition, eines Bremsstatus, eines Lenkwinkels, eines Scheinwerferstatus, Scheibenwischerstatus, einer Außentemperatur, eines Blinkerstatus, einer Fahrzeuglänge, Fahrzeugbreite, Fahrzeugmasse, Stoßfängerhöhe, Umgebungstemperatur, eines Umgebungsluftdrucks, eines Schlupfregelungsstatus, eines Status von Fahrzeugaußenleuchten, Fahrzeugtyps oder Bremssystemstatus beinhalten.
  5. System nach Anspruch 3, wobei die Menge von Nachbarfahrzeugen zwei oder mehr von Folgenden beinhaltet: einem Fahrzeug vor dem Ego-Fahrzeug, einem Fahrzeug hinter dem Ego-Fahrzeug, einem Fahrzeug links von dem Ego-Fahrzeug und einem Fahrzeug rechts von dem Ego-Fahrzeug.
  6. System nach Anspruch 3, wobei die Proof-of-Work-Berechnungen des Ego-Fahrzeugs an einer vordefinierten Menge von Datenelementen durchgeführt werden, die in den empfangenen übertragenen vernetzten Nachrichten beinhaltet sind, wobei die Menge von Datenelementen eines oder mehrere von Folgendem beinhaltet: einem Pseudonym eines Fahrzeugs, für das ein Proof-of-Work berechnet wird, eine Geschwindigkeit des Fahrzeugs, für das ein Proof-of-Work berechnet wird, oder eine Beschleunigung des Fahrzeugs, für das ein Proof-of-Work berechnet wird.
  7. System nach Anspruch 1, wobei das Verwenden der Daten eines vernetzten Fahrzeugs das Verwenden der Daten eines vernetzten Fahrzeugs für autonome Fahrzeugvorgänge oder Fahrerassistenzfahrzeugvorgänge beinhaltet.
  8. Verfahren zum Verwenden von Proof-of-Work zur Authentifizierung von Nachrichten zwischen Fahrzeugen, das Folgendes umfasst: Empfangen einer ersten vernetzten Nachricht, die von einem ersten Fahrzeug übertragen wird, und einer zweiten vernetzten Nachricht, die von einem zweiten Fahrzeug übertragen wird, wobei jede der ersten und zweiten vernetzten Nachricht ein Proof-of-Work beinhaltet, das aus Daten des vernetzten Fahrzeugs in Bezug auf ein drittes Fahrzeug berechnet wurde, Authentifizieren der ersten und zweiten vernetzten Nachricht als Reaktion auf einen Vergleich des Proof-of-Work für das dritte Fahrzeug, das in der ersten vernetzten Nachricht beinhaltet ist, mit dem Proof-of-Work für das dritte Fahrzeug, das in der zweiten vernetzten Nachricht beinhaltet ist, und Verwenden von Daten eines vernetzten Fahrzeugs in der übertragenen ersten vernetzten Nachricht oder der übertragenen zweiten vernetzten Nachricht als Reaktion darauf, dass das Proof-of-Work übereinstimmt.
  9. Verfahren nach Anspruch 8, wobei die erste vernetzte Nachricht, die von dem ersten Fahrzeug übertragen wird, ein Proof-of-Work beinhaltet, das von einer ersten Vielzahl von Fahrzeugen in der Nähe des ersten Fahrzeugs berechnet wird, und die zweite vernetzte Nachricht, die von dem zweiten Fahrzeug übertragen wird, ein Proof-of-Work beinhaltet, das von einer zweiten Vielzahl von Fahrzeugen in der Nähe des zweiten Fahrzeugs berechnet wird, die sich von der ersten Vielzahl von Fahrzeugen unterscheidet, wobei die erste und zweite Vielzahl von Fahrzeugen jeweils das dritte Fahrzeug beinhalten.
  10. Verfahren nach Anspruch 8, das ferner Folgendes umfasst: Sammeln von Daten eines vernetzten Fahrzeugs des Ego-Fahrzeugs für das Ego-Fahrzeug, Ermitteln von Fahrzeugen, die zu dem Ego-Fahrzeug benachbart sind, um eine Menge von Nachbarfahrzeugen gemäß Standortinformationen zu bestimmen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, Durchführen von Proof-of-Work-Berechnungen des Ego-Fahrzeugs an Datenelementen, die in den übertragenen vernetzten Nachrichten beinhaltet sind, die von den Nachbarfahrzeugen empfangen werden, und Senden von vernetzten Nachrichten, die mindestens eine Teilmenge der Daten eines vernetzten Fahrzeugs und die Proof-of-Work-Berechnungen des Ego-Fahrzeugs beinhalten.
  11. Verfahren nach Anspruch 10, wobei die Daten eines vernetzten Fahrzeugs für das Ego-Fahrzeug Daten beinhalten, die von anderen Steuerungen des Ego-Fahrzeugs empfangen werden, wobei die Daten eines oder mehrere von einem Breitengrad, Längengrad, einer Zeit, einem Kurswinkel, einer Geschwindigkeit, Querbeschleunigung, Längsbeschleunigung, Gierrate, Drosselposition, eines Bremsstatus, eines Lenkwinkels, eines Scheinwerferstatus, Scheibenwischerstatus, einer Außentemperatur, eines Blinkerstatus, einer Fahrzeuglänge, Fahrzeugbreite, Fahrzeugmasse, Stoßfängerhöhe, Umgebungstemperatur, eines Umgebungsluftdrucks, eines Schlupfregelungsstatus, eines Status von Fahrzeugaußenleuchten, Fahrzeugtyps oder Bremssystemstatus beinhalten.
  12. Verfahren nach Anspruch 10, wobei die Menge von Nachbarfahrzeugen zwei oder mehr von Folgenden beinhaltet: einem Fahrzeug vor dem Ego-Fahrzeug, einem Fahrzeug hinter dem Ego-Fahrzeug, einem Fahrzeug links von dem Ego-Fahrzeug und einem Fahrzeug rechts von dem Ego-Fahrzeug.
  13. Verfahren nach Anspruch 10, wobei die Proof-of-Work-Berechnungen des Ego-Fahrzeugs an einer vordefinierten Menge von Datenelementen durchgeführt werden, die in den empfangenen übertraenen vernetzten Nachrichten beinhaltet sind, wobei die Menge von Datenelementen eines oder mehrere von Folgendem beinhaltet: einem Pseudonym eines Fahrzeugs, für das ein Proof-of-Work berechnet wird, eine Geschwindigkeit des Fahrzeugs, für das ein Proof-of-Work berechnet wird, oder eine Beschleunigung des Fahrzeugs, für das ein Proof-of-Work berechnet wird.
  14. Verfahren nach Anspruch 8, wobei das Verwenden der Daten eines vernetzten Fahrzeugs das Verwenden der Daten eines vernetzten Fahrzeugs für autonome Fahrzeugvorgänge oder Fahrerassistenzfahrzeugvorgänge beinhaltet.
DE102021102278.9A 2020-02-06 2021-02-01 Nachrichtenauthentifizierung von fahrzeugen durch proof-of-work Active DE102021102278B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/783,978 US11558195B2 (en) 2020-02-06 2020-02-06 Proof-of-work vehicle message authentication
US16/783,978 2020-02-06

Publications (2)

Publication Number Publication Date
DE102021102278A1 true DE102021102278A1 (de) 2021-08-12
DE102021102278B4 DE102021102278B4 (de) 2024-05-08

Family

ID=76968943

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021102278.9A Active DE102021102278B4 (de) 2020-02-06 2021-02-01 Nachrichtenauthentifizierung von fahrzeugen durch proof-of-work

Country Status (3)

Country Link
US (1) US11558195B2 (de)
CN (1) CN113212434A (de)
DE (1) DE102021102278B4 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11480691B2 (en) 2020-02-21 2022-10-25 Qualcomm Incorporated Method and apparatus to determine relative location using GNSS carrier phase
US11346959B2 (en) * 2020-02-21 2022-05-31 Qualcomm Incorporated Method and apparatus to determine relative location using GNSS carrier phase
DE102020213887A1 (de) * 2020-11-04 2022-05-05 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zur Kommunikation von Teilnehmern in einer Verkehrsinfrastruktur

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600255B1 (en) 2004-04-14 2009-10-06 Cisco Technology, Inc. Preventing network denial of service attacks using an accumulated proof-of-work approach
US8132005B2 (en) 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US8386773B2 (en) 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US20160078219A1 (en) 2014-09-15 2016-03-17 Microsoft Corporation Authentication using proof of work and possession
WO2017180382A1 (en) * 2016-04-12 2017-10-19 Pcms Holdings, Inc. System and method for data validation in a decentralized sensor network
US10116693B1 (en) 2016-06-28 2018-10-30 EMC IP Holding Company LLC Server using proof-of-work technique for hardening against denial of service attacks
US10505741B1 (en) 2016-09-29 2019-12-10 Amazon Technologies, Inc. Cryptographically provable data certification and provenance
US10771421B2 (en) * 2017-03-31 2020-09-08 Intel Corporation Systems and methods for fair information exchange using publish-subscribe with blockchain
DE102018130297A1 (de) 2018-11-29 2020-06-04 Infineon Technologies Ag Arbeitsnachweis-Konzept für ein Fahrzeug
US20210083876A1 (en) * 2019-09-17 2021-03-18 Micron Technology, Inc. Distributed ledger appliance and methods of use

Also Published As

Publication number Publication date
DE102021102278B4 (de) 2024-05-08
US20210250173A1 (en) 2021-08-12
CN113212434A (zh) 2021-08-06
US11558195B2 (en) 2023-01-17

Similar Documents

Publication Publication Date Title
DE102021102278A1 (de) Nachrichtenauthentifizierung von fahrzeugen durch proof-of-work
DE102018100095A1 (de) Softwareaktualisierungs-verwaltung
DE102018120915A1 (de) Fahrzeuginterne Gruppenschlüsselverteilung
DE102017214384A1 (de) Verfahren und Vorrichtungen zur Festlegung eines Betriebsstrategieprofils
DE102016110169A1 (de) Diebstahlverhinderung für autonome Fahrzeuge
DE102018200838B4 (de) Mit Elektromotor angetriebenes Fahrzeug
DE102021116643A1 (de) Detektieren eines abnormalen can-bus-aktivierungsmusters
DE102018127702A1 (de) VIN-ESN-signierte Befehle und lokales Vertrauensnetz auf Fahrzeugebene
DE102018115393A1 (de) Ladevorrichtungsspeicher für zwischengespeicherte fahrzeugaktualisierungen
DE102020126883A1 (de) Schätzung, klassifizierung und anpassung von treibermodellen für die reichweitenvorhersage
DE102017122074A1 (de) Fahrzeuginterne zusatzspeicherspeicherung
DE102019120601A1 (de) Über cloud abgefertigte validierung und ausführung betreffs diagnoseanfragen
DE102020115726A1 (de) Autmomatisierte unterscheidung und automatisches lernen von fahrzeugprofilen
DE102021116640A1 (de) Erfassen und beheben der desynchronisation von fahrtenzählerwerten in authentifizierten nachrichten
DE102018109410A1 (de) Cloudbasierte konnektivitätsenergiebilanzverwaltungsvorrichtung
DE102018105612A1 (de) Fahrzeugkommunikation
DE102019130102A1 (de) Dezentraler frachtmarktplatz und lieferung
DE102021101380A1 (de) Ferngesteuertes anhängermanövrierassistenzsystem
DE102020123095A1 (de) Bordeigene genehmigungsverwaltung von datenanforderungen
DE102018101361A1 (de) Globales verfolgen eines gestohlenen fahrzeugs
DE102021124026A1 (de) Verwendung von signalbewertung zum identifizieren von sicherheitskritischen can-nachrichten und -knoten zur effizienten implementierung von sicherheitsmerkmalen verteilter netzwerke
DE102014018460A1 (de) Verfahren zur Steuerung des Betriebs wenigstens einer Funktionskomponente eines Kraftfahrzeugs und Kraftfahrzeug
DE102021113042A1 (de) Algorithmus zur auflösung eines strassenressourcenwiderspruchs
DE102019112942A1 (de) Cloud-verwaltete Wiederherstellung eines Hochspannungsbatterieprofils
DE102021101174A1 (de) Authentifizierungspin-kollisionsverhinderung für autonome fahrzeuge

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE

R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division