WO2012130888A1 - Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften - Google Patents

Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften Download PDF

Info

Publication number
WO2012130888A1
WO2012130888A1 PCT/EP2012/055523 EP2012055523W WO2012130888A1 WO 2012130888 A1 WO2012130888 A1 WO 2012130888A1 EP 2012055523 W EP2012055523 W EP 2012055523W WO 2012130888 A1 WO2012130888 A1 WO 2012130888A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
messages
message
data security
selection
Prior art date
Application number
PCT/EP2012/055523
Other languages
English (en)
French (fr)
Inventor
Ulrich STÄHLIN
Original Assignee
Continental Teves Ag & Co. Ohg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves Ag & Co. Ohg filed Critical Continental Teves Ag & Co. Ohg
Priority to US14/008,268 priority Critical patent/US9531737B2/en
Priority to EP12717063.7A priority patent/EP2692116A1/de
Priority to KR1020137028468A priority patent/KR20140025419A/ko
Priority to CN201280026198.XA priority patent/CN103563337B/zh
Publication of WO2012130888A1 publication Critical patent/WO2012130888A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/16Anti-collision systems
    • G08G1/161Decentralised systems, e.g. inter-vehicle communication
    • G08G1/163Decentralised systems, e.g. inter-vehicle communication involving continuous checking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/4061Push-to services, e.g. push-to-talk or push-to-video
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • Method and vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages
  • the invention relates to a method for the selective checking of data security sequences of received vehicle-to-X messages according to the preamble of claim 1, a system for the selective checking of data security sequences of received vehicle-to-X messages according to the preamble of claim 10 and its use.
  • vehicle-to-X communication systems are already known, which are suitable both for information transmission between different vehicles (vehicle-to-vehicle communication) and between vehicles and infrastructure facilities (vehicle-to-infrastructure communication). Both variants are usually summarized under the generic term vehicle-to-X communication.
  • the transmitted vehicle-to-X data can possibly be of a safety-critical nature and cause an autonomous intervention of a vehicle system in the vehicle ⁇ control. Accordingly, high demands are placed on the data security and reliability of at least the safety-critical vehicle-to-X data in order to prevent a recipient from maliciously falsified data and thus from to protect incorrect information-based control interventions.
  • DE 10 2010 038 640 AI describes a device and a method for vehicle-to-X communication.
  • the disclosed method is based on a combination of respectively different communication Techno ⁇ technologies having different properties.
  • a first communication channel may be performed, for example, as a mobile radio channel from ⁇ , while a second communication channel is implemented as a WLAN channel.
  • a transmitter-side Sor ⁇ orientation of the information to be transmitted which information type via which communication channel ver ⁇ sends is determined.
  • DE 10 2010 038 640 AI recurrent or static information over the first channel is transmitted, while safety Informa ⁇ functions are transmitted via the second channel.
  • DE 10 2011 004 505 A1 discloses a method for secure vehicle-to-X communication.
  • the reliability of a vehicle-to-X message is then checked, for example with ⁇ means of a measurement of position and / or speed of the transmitter and a subsequent comparison of the measured information with the contained ⁇ requested in the vehicle-to-X-message information. If a deviation is detected, the received vehicle-to-X message is deemed unreliable and treated accordingly.
  • DE 10 2010 002 092 A1 describes a data preprocessing for received vehicle-to-X messages, which precedes a forwarding of the messages to the associated applications and systems in the vehicle and their processing by these applications and systems.
  • the data preprocessing may include checking a security level of the message and additionally performing a data reduction.
  • the data reduction causes information about particular objects or situations hidden and entspre ⁇ accordingly not forwarded and processed.
  • information about objects that are too far away from the receiving vehicle or information about objects that are reached by the vehicle only after a certain period of time are not taken into account.
  • many locally close objects are combined with basically the same behavior to a situation, for example, to a traffic jam.
  • the exclusive consideration of objects that are located in the intended movement of the vehicle is possible. To be processed by each application data set can thus significantly reduced the ⁇ .
  • a number of vehicle-to-X messages are received and / or transmitted in a work cycle of a vehicle-to-X communication system, one vehicle-to-vehicle X message comprises a data security sequence. Furthermore takes place in the working cycle, a Reliable ⁇ keitsbeêt the received vehicle-to-X message by means of a check of the data security sequence and it is in the operating cycle of an information content of the received vehicle-to-X messages without prior testing of the DA tense security sequence read out.
  • the method is characterized in that, in the work cycle, a selection of a partial number from the number of received vehicle-to-X messages takes place in accordance with the information contents, wherein only the data security sequences of selected vehicle-to-X messages are checked.
  • a work cycle comprises the procedural ⁇ rensuzee sending or receiving vehicle-to-X messages, read the information contents, selecting the vehicle-to-X messages and verifying data security sequences (reliability evaluation).
  • the vehicle-to-X messages additionally include a pseudonym identifying the sender of the vehicle-to-X message.
  • the pseudonym can be changed regularly or irregularly.
  • the selection takes place in accordance with the information contents taking into account at least one of the following factors:
  • the critical zone has an adaptable expansion and Aus ⁇ shaping and wherein the road class depending on a maximum speed and / or a lane width and / or separation of lanes and / or a Number of lanes and / or proximity to localities and / or weather conditions is formed.
  • the factors "spacing of the receiver for Sen ⁇ of" can be considered common to the effect and "relative direction of travel of the receiver to the transmitter" that always the closest in the direction of travel of the receiver station is selected. Taking into account the above factors in the selection or combinations These factors in the selection make it possible in a simple manner to distinguish possibly relevant and thus to be selected vehicle-to-X messages from vehicle-to-X messages which are irrelevant to the receiver and which, accordingly, can not be selected.
  • the selection according to the information contents in consideration of a waste equalization of the information content with information contents of recorded by means of at least one ambient sensor Informatio ⁇ NEN, whereby the vehicle-to-X messages whose information content with the information content by means of of the at least one environmental sensor detected information to be selected.
  • the selection is carried out in accordance with the formation content taking into account a triggered by a processing of the vehicle-to-X message engagement in the vehicle control takes place, wherein the driving ⁇ convincing X-message whose processing causes an intervention in the vehicle control is always selected.
  • the inventive method is characterized in that the data security sequences are generated by means of a system based on an infrastructure for generating and public key distribution method and distributed, wherein the data security sequences are ver ⁇ down in particular by means of an elliptic curve algorithm.
  • infrastructure for distribution and Generating public keys is also known as a so-called public-key infrastructure.
  • a system based on public key infrastructure methods for the generation and distribution of data security sequences has the advantage that a central control station is provided, which ei ⁇ nem demonstrably deliberately false information transmitting station can withdraw a valid data security sequence.
  • a Se ⁇ selection correction subsequent to the selection and the test takes place, provided that the number of selected according to the information content vehicle-to-X messages exceeds or falls below the existing test capacity, the selection correction an existing ⁇ exhausts testing capacity of the vehicle-to-X communication system.
  • the statistical selection procedure may be purely random, additional selection from the entirety of the not yet selected in the current work cycle vehicle-to-X messages, if the selected part number does not yet exhaust the existing test capacity.
  • the corrected by means of the selection correction for checking selected item number corresponds to the case with the available capacity für kapa ⁇ verifiable maximum number of vehicle-to-X messages or data security sequences.
  • a very fine gradation of the relevance of the individual information contents can be made for the selection correction.
  • the existing test capacity results from a installed in the emp ⁇ catching vehicle-to-X communication system and computing power provided for testing the data security sequence.
  • the selection ⁇ correction is performed in accordance with a random selection procedure, taking into account at least one of the following factors:
  • vehicle-to-X messages that are more likely to be unreliable in comparison, while conversely those vehicle-to-X messages that are reliable with relatively high probability are not selected become.
  • the reliability ratings of vehicle-to-X messages of a particular sender received in a preceding work cycle can be limited to two to ten previous work cycles depending on the si ⁇ tion. Vehicle-to-X messages from the particular sender whose data security sequences have been selected and checked in one of the two to ten previous work cycles, depending on the situation, from vehicle-to-X messages received in a previous work cycle are then not checked in the current work cycle.
  • the received vehicle are carried on to X messages to at least one driver assistance system and are processed by the latter, where ⁇ at the at least one driver assistance system for warning indication of a driver and / or for engaging the Anlagensteue ⁇ tion and / or designed to override a driver's specification.
  • ⁇ at the at least one driver assistance system for warning indication of a driver and / or for engaging the Anlagensteue ⁇ tion and / or designed to override a driver's specification.
  • the warning can be optical, acoustic and / or haptic, with the optical warning in particular a display in the dashboard, in the rearview mirror, on the steering wheel or in the instrument panel.
  • the acoustic warning can be output eg via the vehicle-internal speakers of a car radio and the haptic warning can be issued, for example via the steering wheel or via the accelerator pedal in the form of vibrations.
  • the inventive method is also easily to integrate further selection steps of a similar selection process, so that a combination of the OF INVENTION ⁇ to the invention process with similar or at least ei ⁇ NEN similar purpose directed method is possible.
  • the invention further relates to a vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages comprising a transmitter module and a receiver module and a test module and a readout module.
  • the transmission module transmits driving ⁇ imaging-to-X messages and the reception module receives driving ⁇ imaging-to-X messages, wherein in a cycle of operation of the vehicle-to-X communication system a number of driving ⁇ imaging-to-X messages is transmitted and / or received and / or read and / or checked and wherein the vehicle-to-X messages each comprise a data security sequence.
  • the readout module reads in the work cycle information content of the received vehicle-to-X messages without prior checking of the data security sequence, and the test module carries out a reliability evaluation of the received vehicle-to-X messages in the work cycle by means of a test of the respective one Data security sequence off.
  • the vehicle-to-X communication system is characterized in that in addition a selection module is provided, which in the work cycle a selection of a part number from the number of received vehicle-to-X messages in accordance with the information contents.
  • the system is characterized in that the transmitter module and / or the receiver module and / or the readout ⁇ module and / or the selection module a common chipset and in particular a common arithmetic unit umfas ⁇ sen.
  • the transmitter module and / or the receiver module and / or the readout ⁇ module and / or the selection module a common chipset and in particular a common arithmetic unit umfas ⁇ sen.
  • the arithmetic unit of the Sen ⁇ demodule and / or the receiving module and / or the Auslesemo ⁇ module and / or the selection module is assigned to any driver assistance system or vehicle control unit.
  • the processing unit of an intended for the electro ⁇ African stability control of the vehicle STEU ⁇ er réelles from the read-out module can be used, as long as no ⁇ A handle is running stability control.
  • ⁇ bar is the use of a computing unit of an airbag control device, for example, for the selection module, while the Air bag does not need to be triggered. Since such control devices remain essentially during vehicle operation unutilized or underutilized in general, can be made useful for one or more modules of the OF INVENTION ⁇ to the invention system available which thus unge ⁇ utilizes the available computing power during this time.
  • the system is characterized in that the test module comprises a computing unit designed to be able to test cryptographic algorithms based on elliptic curves.
  • the test module comprises a computing unit designed to be able to test cryptographic algorithms based on elliptic curves. Since an elliptical-based cure ⁇ ven cryptographic algorithm makes possible the advantage of a comparatively small amount of data at the same time a comparatively high data security, arising from its use the advantages already described with respect to the reduced transmission bandwidth of the transmission channel.
  • the data processing of a cryptographic algorithm based on elliptic curves is comparatively computation-intensive, so that an acceleration of the reliability evaluation can be achieved by the use of a dedicated computing unit.
  • the transmission module and / or the reception module is designed to transmit and / or receive the vehicle-to-X messages by means of at least one of the following types of connection:
  • WLAN connection in particular according to IEEE 802.11,
  • WiMax ® connection Worldwide interoper- bility for Microwave Access
  • connections are there different ADVANTAGES ⁇ le, depending on the type, wavelength and data protocol used.
  • some of the above types of connection allow, for example, a comparatively high data transmission rate and a comparatively fast connection, while others are very well suited for data transmission around obstructions.
  • By combining and at the same ⁇ term or parallel use of several of these types of connection provides further advantages in that so disadvantages individual ⁇ ner connection types can be compensated.
  • vehicle-to-X communication system performs the method according to the invention.
  • the advantages resulting from the process according to the invention have already been described in detail.
  • the inventive system can be modified or extended with no particular difficult ⁇ possibilities that it additionally performs a similar, or at least directed to a method similar purpose as the inventive method. As a rule, it is for this to be suffi ⁇ cient to increase the computing power of one or more modules accordingly.
  • the present invention relates to a dung USAGE ⁇ the vehicle-to-X communication system for the selective examination of data security sequences of received vehicle to X messages. Further preferred embodiments of the invention will become apparent from the dependent claims and the following descriptions of exemplary embodiments with reference to figures.
  • Fig. 1 shows a schematic structure of the invention
  • Fig. 3 shows a traffic situation in which the inventive method is used.
  • FIG. 1 shows an exemplary structure of vehicle-to-X communication system 101 according to the invention.
  • Vehicle-to-X communication system 101 includes transmitter module 102, receiver module 103, selection module 104, selection module 105 and test module 106.
  • Transmitter module 102, receive module 103, Auslesemo ⁇ dul 104 and selection module 105 are connected via data connections 107 with a common arithmetic unit 108th
  • Test module 106 comprises in turn for examination of elliptic curve cryptographic algorithms dedicated formed arithmetic unit 109. Since the processing derarti ⁇ ger algorithms a high computing power has to be applied, offers the use of dedicated hardware in this case, advantages in terms of data processing efficiency.
  • vehicle-to-X messages are sent and by means of reception module 103, vehicle-to-X messages are received.
  • this is information about the vehicle condition as well as information about the vehicle environment acquired by environmental sensors.
  • Each vehicle-to-X message comprises ei ⁇ ne data security sequence based on their examination test module 106 performs a reliability evaluation of vehicle-to-X message.
  • checking module 106 checks a data ⁇ safety sequence, reads read-out module 104 from the information content of the associated vehicle-to-X message.
  • selection module 105 selects a part number from the number of vehicle-to-X messages received in the current work cycle.
  • selection module 105 Since the selected item number of vehicle-to-X-messages, for example in accordance with not sufficient to fully exploit the existing strigkapa ⁇ capacity, selection module 105 performs a selection by correction by means of which are selected to X messages further vehicle. Thus, the available test capacity can be fully exploited ⁇ to, and there remains no test capacity unused.
  • vehicle-to-X communication system 101 is also coupled to driver assistance systems 111, 112, and 113.
  • Driver assistance system 111 is a warning device for visual, haptic and acoustic warning of the driver
  • driver assistance system 112 is a steering assistant, which can support the driver by applying the steering wheel with a Lenkmo ⁇ ment.
  • steering assistant 112 can perform an autonomous steering intervention and oversteer the driver.
  • Driver assistance system 113 is a brake assist, which can independently amplify a brake torque input by the driver and also to execute a autonomous partial and full braking is executed.
  • received vehicle-to-X messages are forwarded to one or more of driver assistance systems 111, 112 and 113 and processed or discontinued and discarded by them.
  • FIG. 2 shows a flowchart with an exemplary sequence of the method according to the invention. All procedural steps formed form a single working cycle in their entirety .
  • step 21 a number of vehicle-to-X messages are received and a number of vehicle-to-X messages are sent in concurrently performed step 22.
  • the transmitted and received vehicle-to-X messages each include a data security sequence.
  • the number of received vehicle-to-X messages is above the number of transmitted vehicle-to-X messages, since a receiver is surrounded by a plurality of transmitters.
  • the information content of the received operation ⁇ imaging-to-X messages is read out.
  • a selection of the vehicle-to-messages takes place in step 24, wherein in the respective work cycle only the data security sequences of selected vehicle-to-X messages are checked. The selection takes place taking into account the following factors:
  • step 25th The non-selected vehicle-to-X messages are continued in step 26 without prior reliability assessment to the associated driver assistance systems and processed by them. If the reliability rating in step 25 has shown that a vehicle-to-X message is unreliable, it is discarded in step 27. After examination of the data security sequences of the selected vehicle-to-X messages in step 25, these vehicle-to-X messages in step 26 are ⁇ out to the associated driver assistance systems on and processed by these.
  • FIG. 3 shows a traffic situation in which the method according to the invention is used.
  • Crossroads 31, at which vehicles 32, 33, 34, 35 and 36 are located, can be seen. From some distance, vehicle 37 approaches intersection 31. The direction of travel of vehicles 32, 33, 34, 35, 36 and 37 is indicated by an arrow.
  • ⁇ on the basis of signs 38, 38 ⁇ , 38 ⁇ ⁇ 38 and ⁇ ⁇ ⁇ of intersection 31 must 31 grant vehicles 32, 33 and 36 grant vehicle right in junction 31.
  • vehicle 33 is equipped with the vehicle-to-X communication system according to the invention.
  • Vehicles 32, 33, 34, 35, 36, and 37 send vehicle-to-X messages in the form of cooperative awareness messages, each containing information about the speed, location, and orientation of vehicles 32, 33 , 34, 35, 36, and 37.
  • all transmitted vehicle-to-X messages include a data security sequence that allows for a reliability rating of the vehicle-to-X message by the receiver for example according to a maximum of three different vehicle-to-X messages are tested per work cycle of the vehicle-to-X communication system.
  • the known testing capacity will be designed to be higher by a Learnfa ⁇ ches, the graphic presentation of the invention it is in this embodiment however, limited to three vehicle-to-X messages per work cycle, since prior to testing the data security Onsinhalte the received vehicle-to-X messages are read, a subsequent selection can be made in accordance with the information content, with only the data security sequences of the selected vehicle to X messages are checked. On the basis of the information contents of the received vehicle-to-X messages, it is decided to check the vehicle-to-X messages of vehicle 32, 34 and 37.
  • vehicle-to-X message of vehicle 34 is selected because of the proximity to vehicle 33 and the driving vehicle-to-X message from vehicle 37 is selected because vehicle 37 is approaching intersection 31 at comparatively high speed and is entitled to claim priority over vehicle 33, thus vehicle 37 also constitutes a potential collision partner for vehicle 33.
  • vehicle 32 is also equipped with the vehicle-to-X communication system according to the invention and additionally with a vehicle
  • Vehicle 32 receives "Cooperative
  • Vehicle-to-X messages equipped.
  • the information content of the Vehicle-to-X messages from nearby transmitters not obscured by obstacles can thus be matched with the informational content of the information captured by the environmental sensors. Therefore, these vehicle-to-X messages are not selected.
  • vehicle-to-X messages from distant or hidden objects can not be detected by the environmental sensors. Accordingly, a comparison with the information contents of the information captured by the environment sensors is not possible and these vehicle-to-X messages are selected.
  • a vehicle is also with a large number of
  • the first unreconcilable vehicle-to-X message is the length of a traffic light phase and the second unreconcilable vehicle-to-X message is the number of vehicle occupants of a vehicle in front.
  • a vehicle receives a number of vehicle-to-X messages, of which one group traffic, and a re walls ⁇ group describes a construction site.
  • the existing checking capacity is not sufficient to check all these vehicle-to-X messages
  • random vehicle-to-X messages from both groups are selected and checked by means of a statistical selection method. From the reliable The reliability of the unchecked vehicle-to-X messages of the same group describing the unmonitored congestion or construction site is also assessed. Since they contain the same information content, it can be assumed that they are reliable.
  • a vehicle receives a number of driving ⁇ imaging-to-X messages, of which a part number is selected for testing due to their information content.
  • this partial number exceeds the existing testing capacity. Therefore , a selection correction takes place taking into account a plurality of vehicle-to-X messages of a specific transmitter received in the same work cycle, ie only one vehicle-to-X message is selected per transmitter and per work cycle. Since the existing test capacity would still not be sufficient to check all selected vehicle-to-X messages, further vehicle-to-X will become available considering the reliability ratings of vehicle-to-X messages of the particular transmitter tested in a previous cycle Messages from the Examination excluded, provided they have been assessed as reliable. The same applies to other stations whose vehicle-to-X messages have already been checked in one of the three previous working cycles. Thus, the selec tATOR part number is reduced so much that it corresponds to the existing test capacity and this neither exceeds nor falls below.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften. In einem Arbeitszyklus eines Fahrzeug-zu-X-Kommunikationssystems wird eine Anzahl von Fahrzeug-zu-X-Botschaften empfangen und/oder gesendet, wobei eine Fahrzeug-zu-X-Botschaft eine Datensicherheitssequenz umfasst. Weiterhin erfolgt in dem Arbeitszyklus eine Zuverlässigkeitsbewertung der empfangenen Fahrzeug-zu-X-Botschaft mittels einer Prüfung der Datensicherheitssequenz und es wird in dem Arbeitszyklus ein Informationsinhalt der empfangenen Fahrzeug-zu-X-Botschaft ohne vorausgehende Prüfung der Datensicherheitssequenz ausgelesen. Das Verfahren zeichnet sich dadurch aus, dass in dem Arbeitszyklus eine Selektion einer Teilzahl aus der Anzahl der empfangenen Fahrzeug-zu-X-Botschaften nach Maßgabe der Informationsinhalte erfolgt und ausschließlich die Datensicherheitssequenzen selektierter Fahrzeug-zu-X-Botschaften geprüft werden. Die Erfindung betrifft weiterhin ein Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften sowie dessen Verwendung.

Description

Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
Die Erfindung betrifft ein Verfahren zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X- Botschaften gemäß Oberbegriff von Anspruch 1, ein System zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften gemäß Oberbegriff von Anspruch 10 und dessen Verwendung.
Im Stand der Technik sind bereits Fahrzeug-zu-X- Kommunikationssysteme bekannt, die sowohl zur Informationsübertragung zwischen verschiedenen Fahrzeugen (Fahrzeug-zuFahrzeug-Kommunikation) als auch zwischen Fahrzeugen und Infrastruktureinrichtungen ( Fahrzeug- zu- Infrastruktur- Kommunikation) geeignet sind. Beide Varianten werden üblicherweise unter dem Oberbegriff Fahrzeug-zu-X-Kommunikation zusammengefasst . Die übertragenen Fahrzeug-zu-X-Daten können dabei ggf. von sicherheitskritischer Natur sein und einen autonomen Eingriff eines Fahrzeugsystems in die Fahrzeug¬ steuerung bewirken. Dementsprechend werden hohe Anforderungen an die Datensicherheit und Zuverlässigkeit zumindest der sicherheitskritischen Fahrzeug-zu-X-Daten gestellt, um einen Empfänger vor böswillig gefälschten Daten und somit vor auf falschen Informationen beruhenden Steuereingriffen zu schützen .
In diesem Zusammenhang beschreibt die DE 10 2010 038 640 AI eine Vorrichtung und ein Verfahren zur Fahrzeug-zu-X- Kommunikation . Das offenbarte Verfahren basiert auf einer Kombination jeweils unterschiedlicher Kommunikationstechno¬ logien, welche unterschiedliche Eigenschaften aufweisen. Ein erster Kommunikationskanal kann z.B. als Mobilfunkkanal aus¬ geführt sein, während ein zweiter Kommunikationskanal als WLAN-Kanal ausgeführt ist. Mittels einer senderseitigen Sor¬ tierung der zu versendenden Informationen wird festgelegt, welche Informationsart über welchen Kommunikationskanal ver¬ sendet wird. Gemäß der DE 10 2010 038 640 AI werden periodisch auftretende oder statische Informationen über den ersten Kanal übertragen, während sicherheitsrelevante Informa¬ tionen über den zweiten Kanal übertragen werden.
In der DE 10 2011 004 505 AI wird ein Verfahren zur sicheren Fahrzeug-zu-X-Kommunikation offenbart. Die Zuverlässigkeit einer Fahrzeug-zu-X-Botschaft wird dabei beispielsweise mit¬ tels einer Messung von Position und/oder Geschwindigkeit des Senders und eines anschließenden Vergleichs der gemessenen Informationen mit den in der Fahrzeug-zu-X-Botschaft enthal¬ tenen Informationen überprüft. Sofern eine Abweichung erkannt wird, wird die empfangene Fahrzeug-zu-X-Botschaft als unzuverlässig eingestuft und entsprechend behandelt. Durch Verwendung des in der DE 10 2011 004 505 AI beschriebenen Verfahrens können z.B. die sog. „Cooperative Awareness Mes¬ sages" ohne kryptographische Datensicherheitsstruktur versendet werden, womit die gesendeten Botschaften einerseits um bis zu 80 % kürzer werden und andererseits der für die Datensicherheitsprüfung notwendige elektronische Rechenauf¬ wand reduziert wird.
Die DE 10 2010 002 092 AI beschreibt eine Datenvorverarbei- tung für empfangene Fahrzeug-zu-X-Botschaften, welche einer Weiterleitung der Botschaften an die zugehörigen Anwendungen und Systeme im Fahrzeug sowie deren Verarbeitung durch diese Anwendungen und Systeme vorausgeht. Die Datenvorverarbeitung kann dabei die Überprüfung eines Sicherheitslevels der Bot¬ schaft umfassen und zusätzlich eine Datenreduktion ausführen. Die Datenreduktion bewirkt, dass Informationen über bestimmte Objekte oder Situationen ausgeblendet und entspre¬ chend nicht weitergeleitet und verarbeitet werden. So werden etwa Informationen über Objekte, welche zu weit vom empfangenden Fahrzeug entfernt sind bzw. Informationen über Objekte, die vom Fahrzeug erst nach einer bestimmten Zeitspanne erreicht werden, nicht berücksichtigt. Ebenso werden viele örtlich nahe Objekte mit grundsätzlich gleichem Verhalten zu einer Situation zusammengefasst , z.B. zu einem Stau. Auch die ausschließliche Berücksichtigung von Objekten, welche sich im vorgesehenen Bewegungsschlauch des Fahrzeugs befinden, ist möglich. Die von den einzelnen Anwendungen zu verarbeitende Datenmenge kann dadurch deutlich reduziert wer¬ den .
Gemäß aktuellen Bestrebungen wird bei der großflächigen Einführung von Fahrzeug-zu-X-Kommunikationssystemen voraussichtlich ein PKI-basiertes (Public Key Infrastructure ) Da¬ tensicherheitsverfahren verwendet werden, welches auf sog. elliptische Kurven als kryptographische Algorithmen zurück¬ greift. Ein derartiges Sicherheitsverfahren bietet zwar einerseits den Vorteil, dass nur vergleichsweise kurze digita¬ le Schlüsselsequenzen benötigt werden, andererseits aber den Nachteil, dass ein vergleichsweise großer Rechenaufwand zur Überprüfung der Schlüsselsequenzen aufgewandt werden muss. Da die aus dem Stand der Technik bekannten Fahrzeug-zu-X- Kommunikationsverfahren zudem eine Überprüfung einer Datensicherheitsstruktur nur nach fest vorgegebenen Schemata vornehmen, werden aufgrund dieser unflexiblen Verarbeitungsweise unter Berücksichtigung der sehr hohen Latenzanforderungen zur unter allen Umständen sicheren Bewältigung einer möglicherweise anfallenden Rechenlast zwingend dedizierte Rechen¬ einheiten benötigt, welche wiederum mit vergleichsweise ho¬ hen Herstellungskosten verbunden sind.
Die Aufgabe der vorliegenden Erfindung ist es daher, die im Zusammenhang mit dem Empfang einer Vielzahl von Fahrzeug-zu- X-Botschaften anfallende Rechenlast zur Überprüfung der Datensicherheitssequenzen zu reduzieren und gleichzeitig einen hohen Datensicherheitsstandard zu gewährleisten.
Diese Aufgabe wird erfindungsgemäß durch das Verfahren zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften gemäß Anspruch 1 gelöst.
Gemäß dem erfindungsgemäßen Verfahren zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X- Botschaften wird in einem Arbeitszyklus eines Fahrzeug-zu-X- Kommunikationssystems eine Anzahl von Fahrzeug-zu-X- Botschaften empfangen und/oder gesendet, wobei eine Fahrzeug-zu-X-Botschaft eine Datensicherheitssequenz umfasst. Weiterhin erfolgt in dem Arbeitszyklus eine Zuverlässig¬ keitsbewertung der empfangenen Fahrzeug-zu-X-Botschaft mittels einer Prüfung der Datensicherheitssequenz und es wird in dem Arbeitszyklus ein Informationsinhalt der empfangenen Fahrzeug-zu-X-Botschaften ohne vorausgehende Prüfung der Da- tensicherheitssequenz ausgelesen. Das Verfahren zeichnet sich dadurch aus, dass in dem Arbeitszyklus eine Selektion einer Teilzahl aus der Anzahl der empfangenen Fahrzeug-zu-X- Botschaften nach Maßgabe der Informationsinhalte erfolgt, wobei ausschließlich die Datensicherheitssequenzen selektierter Fahrzeug-zu-X-Botschaften geprüft werden. Daraus ergibt sich der Vorteil, dass nicht mehr alle empfangenen Fahrzeug-zu-X-Botschaften vor Ihrer Verarbeitung einer Zuverlässigkeitsbewertung unterzogen werden, wodurch die zur Prüfung der Datensicherheitssequenz vorzuhaltende Prüfkapazität bzw. Rechenleistung reduziert werden kann. Dies führt zu einer Reduzierung des Herstellungsaufwands und der Her¬ stellungskosten .
Indem die Selektion anhand des Informationsinhalts einer empfangenen Fahrzeug-zu-X-Botschaft erfolgt, kann abhängig vom Informationsinhalt auf eine Prüfung der Datensicher¬ heitssequenz verzichtet werden. Sofern sich der Informationsinhalt als für den Empfänger ohnehin irrelevant darstellt, besteht keine Notwendigkeit, die Zuverlässigkeit der zugehörigen Fahrzeug-zu-X-Botschaft und damit des Informati¬ onsinhalts zu prüfen, da die Fahrzeug-zu-X-Botschaft ohnehin nicht verarbeitet werden wird. Im Gegenzug werden Fahrzeug- zu-X-Botschaften, deren Informationsinhalt sich als für den Empfänger relevant darstellt, in der Regel selektiert und somit im aktuellen Arbeitszyklus geprüft.
Im Sinne der Erfindung umfasst ein Arbeitszyklus die Verfah¬ rensschritte Senden bzw. Empfangen von Fahrzeug-zu-X- Botschaften, Lesen der Informationsinhalte, Selektieren der Fahrzeug-zu-X-Botschaften und Prüfen der Datensicherheitssequenzen (Zuverlässigkeitsbewertung) . Üblicherweise enthalten die Fahrzeug-zu-X-Botschaften zusätzlich ein Pseudonym, welches den Sender der Fahrzeug-zu- X-Botschaft identifiziert. Somit ist anhand des Pseudonyms eine Zuordnung mehrerer empfangener Fahrzeug-zu-X- Botschaften zu einem Sender möglich. Aus Gründen des Datenschutzes und zur Wahrung der Privatsphäre des Senders kann das Pseudonym regelmäßig oder unregelmäßig geändert werden.
Bevorzugt ist es vorgesehen, dass die Selektion nach Maßgabe der Informationsinhalte unter Berücksichtigung mindestens eines der folgenden Faktoren erfolgt:
- Eigengeschwindigkeit des Empfängers,
- Relativgeschwindigkeit des Empfängers zum
Sender,
- Aktivierungsstatus von Fahrerassistenzsyste¬ men und/oder Komfortsystemen,
- Abstand des Empfängers zum Sender,
- voraussichtlicher Eintrittszeitpunkt des Senders in eine kritische Zone rund um den Emp¬ fänger,
- voraussichtlicher Zeitpunkt eines Schneidens der Bewegungstra ektorien des Sender und des Empfängers ,
- voraussichtlicher Zeitpunkt einer Kollision des Empfängers mit dem Sender,
- Ausrichtung des Empfängers zum Sender,
- relative Fahrtrichtung des Empfängers zum
Sender und
- Straßenklasse,
wobei die kritische Zone eine anpassbare Ausdehnung und Aus¬ formung aufweist und wobei die Straßenklasse abhängig von einer zulässigen Höchstgeschwindigkeit und/oder einer Fahrbahnbreite und/oder Trennung von Fahrbahnen und/oder einer Anzahl der Fahrbahnen und/oder einer Nähe zu Ortschaften und/oder von Wetterverhältnissen gebildet wird. Beispielsweise können die Faktoren "Abstand des Empfängers zum Sen¬ der" und „relative Fahrtrichtung des Empfängers zum Sender" gemeinsam dahingehend berücksichtigt werden, dass stets der in Fahrtrichtung des Empfängers naheste Sender selektiert wird. Die Berücksichtigung der genannten Faktoren bei der Selektion bzw. Kombinationen dieser Faktoren bei der Selektion ermöglichen auf einfache Art und Weise, ggf. relevante und somit zu selektierende Fahrzeug-zu-X-Botschaften von für den Empfänger irrelevanten und entsprechend nicht zu selektierenden Fahrzeug-zu-X-Botschaften zu unterscheiden.
Weiterhin ist es bevorzugt, dass die Selektion nach Maßgabe der Informationsinhalte unter Berücksichtigung eines Ab- gleichs der Informationsinhalte mit Informationsinhalten von mittels mindestens eines Umfeldsensors erfassten Informatio¬ nen erfolgt, wobei die Fahrzeug-zu-X-Botschaften, deren Informationsinhalte mit den Informationsinhalten von mittels des mindestens einen Umfeldsensors erfassten Informationen übereinstimmen, nicht selektiert werden. Empfangene Fahrzeug-zu-X-Botschaften, deren Informationsinhalte über mindestens einen Umfeldsensor bestätigt werden können, müssen nicht mehr für die Prüfung der Datensicherheitssequenz selektiert werden, da auch ohne diese vergleichsweise rechen¬ intensive Prüfung über den Abgleich der Informationsinhalte eine alternative Zuverlässigkeitsbewertung erfolgt. Sofern die Informationsinhalte übereinstimmen, kann davon ausgegangen werden, dass die Fahrzeug-zu-X-Botschaft zuverlässig ist .
In einer weiteren bevorzugten Aus führungs form der Erfindung ist es vorgesehen, dass die Selektion nach Maßgabe der In- formationsinhalte unter Berücksichtigung eines durch eine Verarbeitung der Fahrzeug-zu-X-Botschaft ausgelöst werdenden Eingriffs in die Fahrzeugsteuerung erfolgt, wobei die Fahr¬ zeug-zu-X-Botschaft, deren Verarbeitung einen Eingriff in die Fahrzeugsteuerung bewirkt, stets selektiert wird. Somit ergibt sich der Vorteil, dass vor der Verarbeitung von Fahrzeug-zu-X-Botschaften, deren Verarbeitung einen Eingriff in die Fahrzeugsteuerung bewirkt und die somit in hohem Maße sicherheitskritisch sind, stets eine Bewertung der Zuverlässigkeit erfolgt. Sofern die Fahrzeug-zu-X-Botschaft auf Ba¬ sis der Prüfung der Datensicherheitssequenz als unzuverlässig bewertet wird, wird ihre Verarbeitung und folglich ein auf unzuverlässigen Informationen beruhender und ggf. gefährlicher Eingriff in die Fahrzeugsteuerung verhindert.
Außerdem ist es vorteilhaft, dass die Selektion nach Maßgabe der Informationsinhalte unter Berücksichtigung einer durch eine Verarbeitung der Fahrzeug-zu-X-Botschaft ausgelöst wer¬ denden Bewarnung eines Fahrers erfolgt, wobei die Fahrzeug- zu-X-Botschaft, deren Verarbeitung eine Bewarnung bewirkt, stets selektiert wird. Da eine Bewarnung eine Aktion des Fahrers und somit des Fahrzeugs auslösen kann, wird durch die Selektion der Fahrzeug-zu-X-Botschaft ggf. eine unnötige Bewarnung unterbunden. Gleichzeitig wird der Fahrer nicht durch eine falsche oder unnötige Bewarnung verunsichert.
Vorzugsweise zeichnet sich das erfindungsgemäße Verfahren dadurch aus, dass die Datensicherheitssequenzen mittels eines auf einer Infrastruktur zur Generierung und Verteilung öffentlicher Schlüssel basierenden Verfahrens generiert und verteilt werden, wobei die Datensicherheitssequenzen insbesondere mittels eines Elliptische-Kurven-Algorithmus ver¬ schlüsselt werden. Derartige Infrastruktur zur Verteilung und Generierung öffentlicher Schlüssel ist auch als sog. Public-Key-Infrastruktur bekannt. Ein auf Public-Key- Infrastuktur basierendes Verfahren zur Generierung und Verteilung der Datensicherheitssequenzen bietet den Vorteil, dass eine zentrale Kontrollstelle vorhanden ist, welche ei¬ nem nachweislich bewusst falsche Informationen sendenden Sender eine gültige Datensicherheitssequenz entziehen kann. Zudem können über die zentrale Stelle regelmäßig neue Daten¬ sicherheitssequenzen verteilt werden, um das Risiko zu verringern, dass eine schon länger benutzte Datensicherheitsse¬ quenz zwischenzeitlich gefälscht wurde und nun zur Verteilung bewusster Fehlinformationen missbraucht wird. Über die zentrale Stelle können außerdem auf einfache Weise regelmä¬ ßig oder unregelmäßig wechselnde Pseudonyme an die einzelnen Kommunikationsteilnehmer verteilt werden, um deren Privatsphäre zu gewährleisten und den Datenschutz zu verbessern. Die Verwendung eines auf elliptischen Kurven basierenden kryptographischen Algorithmus bietet außerdem den Vorteil, dass die zu sendende Datensicherheitssequenz einen vergleichsweise geringen Datenumfang aufweist und somit nur vergleichsweise wenig Bandbreite des Sendekanals durch die Datensicherheitssequenz belegt wird.
Bevorzugt ist es vorgesehen, dass in dem Arbeitszyklus eine der Selektion nachfolgende und der Prüfung vorangehende Se¬ lektionskorrektur erfolgt, sofern die Teilzahl der nach Maßgabe der Informationsinhalte selektierten Fahrzeug-zu-X- Botschaften die vorhandene Prüfkapazität überschreitet oder unterschreitet, wobei die Selektionskorrektur eine vorhande¬ ne Prüfkapazität des Fahrzeug-zu-X-Kommunikationssystems ausschöpft. Daraus ergibt sich der Vorteil, dass im aktuel¬ len Arbeitszyklus keine Prüfkapazität ungenutzt bleibt. Das statistische Auswahlverfahren kann eine rein zufällige, zu- sätzliche Selektion aus der Gesamtheit der im aktuellen Arbeitszyklus noch nicht selektierten Fahrzeug-zu-X- Botschaften sein, falls die selektierte Teilzahl die vorhandene Prüfkapazität noch nicht ausschöpft. Die mittels der Selektionskorrektur korrigierte, zur Prüfung selektierte Teilzahl entspricht dabei der mit der vorhandenen Prüfkapa¬ zität maximal überprüfbaren Zahl von Fahrzeug-zu-X- Botschaften bzw. Datensicherheitssequenzen. Um eine die vorhandene Prüfkapazität ausschöpfende Teilzahl von Daten¬ sicherheitssequenzen zu prüfen, kann für die Selektionskorrektur eine sehr feine Abstufung der Relevanz der einzelnen Informationsinhalte vorgenommen werden. Beispielsweise kön¬ nen, falls im aktuellen Arbeitszyklus ausreichend Prüfkapa¬ zität auch zur Prüfung derjenigen Fahrzeug-zu-X-Botschaften zur Verfügung steht, welche zunächst nicht selektiert wur¬ den, auch diese Fahrzeug-zu-X-Botschaften mittels der Selektionskorrektur selektiert werden. Im umgekehrten Fall kann mittels der Selektionskorrektur die selektierte Teilzahl reduziert werden wenn diese die vorhandene Prüfkapazität über¬ schreitet, indem aus der Gesamtheit der im aktuellen Arbeitszyklus bereits selektierten Fahrzeug-zu-X-Botschaften nur ein bestimmter, der vorhandenen Prüfkapazität entsprechender Anteil durch die Selektionskorrektur bestätigt wird. Falls eine Selektionskorrektur durchgeführt wird, so wird der Arbeitszyklus um diesen Verfahrensschritt erweitert.
Für den Fall, dass insgesamt weniger Fahrzeug-zu-X- Botschaften empfangen werden als mit der vorhandenen Prüfkapazität überprüfbar wären, wird die vorhandene Prüfkapazität ausnahmsweise nicht ausgeschöpft.
Die vorhandene Prüfkapazität ergibt sich aus einer im emp¬ fangenden Fahrzeug-zu-X-Kommunikationssystem installierten und zur Prüfung der Datensicherheitssequenz vorgesehenen Rechenleistung .
Besonders bevorzugt ist es vorgesehen, dass die Selektions¬ korrektur nach Maßgabe eines statistischen Auswahlverfahrens unter Berücksichtigung mindestens eines der folgenden Faktoren erfolgt:
- Empfang von mehr als einer Fahrzeug-zu-X- Botschaft eines bestimmten Senders im selben Arbeitszyklus
- Ergebnis der Zuverlässigkeitsbewertung mindestens einer Fahrzeug-zu-X-Botschaft des be¬ stimmten Senders in mindestens einem voraus¬ gehenden Arbeitszyklus,
wobei bei Empfang von mehr als einer Fahrzeug-zu-X-Botschaft des bestimmten Senders nicht alle Fahrzeug-zu-X-Botschaften des bestimmten Senders in dem Arbeitszyklus selektiert wer¬ den und wobei abhängig vom Ergebnis der Zuverlässigkeitsbe¬ wertung mindestens einer Fahrzeug-zu-X-Botschaft des be¬ stimmten Senders in mindestens einem vorausgehenden Arbeitszyklus eine in dem Arbeitszyklus empfange Fahrzeug-zu-X- Botschaft des bestimmten Senders nicht selektiert wird. So¬ mit wird mittels der Selektionsorrektur die zu prüfende Teilzahl an Fahrzeug-zu-X-Botschaften dahingehend eingeschränkt, dass nur diejenigen Fahrzeug-zu-X-Botschaften selektiert werden können, die nicht von einem Sender gesendet wurden, dessen Fahrzeug-zu-X-Botschaften bereits zuvor geprüft wurden. Daraus ergibt sich wiederum der Vorteil, dass bevorzugt diejenigen Fahrzeug-zu-X-Botschaften selektiert werden, die mit im Vergleich höherer Wahrscheinlichkeit unzuverlässig sind, während umgekehrt diejenigen Fahrzeug-zu- X-Botschaften, die mit vergleichsweise hoher Wahrscheinlichkeit zuverlässig sind, nicht selektiert werden. Die Berück- sichtigung der Zuverlässigkeitsbewertungen von in einem vorausgehenden Arbeitszyklus empfangenen Fahrzeug-zu-X- Botschaften eines bestimmten Senders kann beispielsweise si¬ tuationsabhängig auf zwei bis zehn vorhergehende Arbeitszyklen beschränkt werden. Fahrzeug-zu-X-Botschaften von dem bestimmten Sender, dessen Datensicherheitssequenzen von in einem vorhergehenden Arbeitszyklus empfangenen Fahrzeug-zu-X- Botschaften situationsabhängig bereits in einem der zwei bis zehn vorausgehenden Arbeitszyklen selektiert und geprüft wurden, werden dann im aktuellen Arbeitszyklus nicht geprüft. Genauso ist es möglich, nur eine einzelne Fahrzeug- zu-X-Botschaft aus einer Anzahl im selben Arbeitszyklus emp¬ fangener Fahrzeug-zu-X-Botschaften eines bestimmten Senders zu selektieren. Sofern diese einzelne selektierte Fahrzeug- zu-X-Botschaft geprüft und als zuverlässig bewertet wurde, kann mit hoher Wahrscheinlichkeit davon ausgegangen werden, dass die im selben Arbeitszyklus empfangenen Fahrzeug-zu-X- Botschaften des bestimmten Senders ebenfalls zuverlässig sind. Somit kann der Prüfaufwand weiter reduziert werden.
Weiterhin ist es bevorzugt, dass die empfangenen Fahrzeug- zu-X-Botschaften an mindestens ein Fahrerassistenzsystem weitergeführt werden und von diesem verarbeitet werden, wo¬ bei das mindestens eine Fahrerassistenzsystem zur Bewarnung eines Fahrers und/oder zum Eingreifen in die Fahrzeugsteue¬ rung und/oder zum Übersteuern einer Fahrervorgabe ausgebildet ist. Daraus ergibt sich der Vorteil, dass die empfange¬ nen Fahrzeug-zu-X-Botschaften zur Abwendung von Gefahrensituationen und ggf. sogar zur unmittelbaren und autonomen Unfallvermeidung ohne Mitwirken des Fahrers bzw. entgegen einer Steuereingabe des Fahrers verwendet werden können. Die Bewarnung kann optisch, akustisch und/oder haptisch sein, wobei sich zur optischen Bewarnung insbesondere eine Anzeige im Armaturenbrett, im Rückspiegel, auf dem Lenkrad oder in der Instrumententafel eignet. Die akustische Bewarnung kann z.B. über die fahrzeuginternen Lautsprecher eines Autoradios ausgegeben werden und die haptische Warnung kann beispielsweise über das Lenkrad oder über das Gaspedal in Form von Vibrationen ausgegeben werden.
Das erfindungsgemäße Verfahren eignet sich problemlos auch zur Integration weiterer Selektionsschritte eines ähnlichen Selektionsverfahrens, so dass eine Kombination des erfin¬ dungsgemäßen Verfahrens mit ähnlichen oder zumindest auf ei¬ nen ähnlichen Zweck gerichteten Verfahren möglich ist.
Die Erfindung betrifft des Weiteren ein Fahrzeug-zu-X- Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften, welches ein Sendemodul und ein Empfangsmodul und ein Prüfmodul und ein Auslesemodul umfasst. Das Sendemodul sendet Fahr¬ zeug-zu-X-Botschaften und das Empfangsmodul empfängt Fahr¬ zeug-zu-X-Botschaften, wobei in einem Arbeitszyklus des Fahrzeug-zu-X-Kommunikationssystems eine Anzahl von Fahr¬ zeug-zu-X-Botschaften gesendet und/oder empfangen und/oder gelesen und/oder geprüft wird und wobei die Fahrzeug-zu-X- Botschaften jeweils eine Datensicherheitssequenz umfassen. Das Auslesemodul liest in dem Arbeitszyklus Informationsin¬ halte der empfangenen Fahrzeug-zu-X-Botschaften ohne vorausgehende Prüfung der Datensicherheitssequenz aus und das Prüfmodul führt in dem Arbeitszyklus eine Zuverlässigkeits¬ bewertung der empfangenen Fahrzeug-zu-X-Botschaften mittels einer Prüfung der jeweils einen Datensicherheitssequenz aus. Das Fahrzeug-zu-X-Kommunikationssystem zeichnet sich dadurch aus, dass zusätzlich ein Selektionsmodul vorgesehen ist, welches in dem Arbeitszyklus eine Selektion einer Teilzahl aus der Anzahl der empfangenen Fahrzeug-zu-X-Botschaften nach Maßgabe der Informationsinhalte vornimmt. Das erfin¬ dungsgemäße System umfasst somit alle notwendigen Mittel zur Ausführung des erfindungsgemäßen Verfahrens und ermöglicht auf einfache Weise eine Reduzierung der zu prüfenden Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften . Daraus ergeben sich die bereits beschriebenen Vorteile.
Vorzugsweise zeichnet sich das System dadurch aus, dass das Sendemodul und/oder das Empfangsmodul und/oder das Auslese¬ modul und/oder das Selektionsmodul einen gemeinsamen Chipsatz und insbesondere eine gemeinsame Recheneinheit umfas¬ sen. Somit ergibt sich der Vorteil, dass nicht jedes der ge¬ nannten Module mit einem eigenen Rechenwerk bestückt und einem eigenen Chipsatz versehen werden muss, was sowohl den Herstellungsprozess vereinfacht als auch die Produktionskos¬ ten reduziert. Durch den gemeinsamen Zugriff unterschiedlicher Module auf denselben Chipsatz bzw. dasselbe Rechenwerk ergibt sich zudem eine effektive und schnelle Datenverknüp¬ fung der Module.
Bevorzugt ist es vorgesehen, dass die Recheneinheit des Sen¬ demoduls und/oder des Empfangsmoduls und/oder des Auslesemo¬ duls und/oder des Selektionsmoduls einem beliebigen Fahrerassistenzsystem oder Fahrzeugsteuergerät zugeordnet ist. Da¬ durch können der Herstellungsprozess des erfindungsgemäßen Systems sowie die Produktionskosten weiter reduziert werden. Beispielsweise kann die Recheneinheit eines für die elektro¬ nische Stabilitätskontrolle des Fahrzeugs vorgesehenen Steu¬ ergeräts vom Auslesemodul genutzt werden, solange kein Ein¬ griff zur Stabilitätskontrolle ausgeführt wird. Ebenso denk¬ bar ist die Verwendung einer Recheneinheit eines Airbag- steuergeräts z.B. für das Selektionsmodul, solange der Air- bag nicht ausgelöst werden muss. Da derartige Steuergeräte in der Regel im Wesentlichen während des Fahrzeugbetriebs ungenutzt bzw. unausgelastet bleiben, kann die somit unge¬ nutzt zur Verfügung stehende Rechenleistung während dieser Zeit sinnvoll für einzelne oder mehrere Module des erfin¬ dungsgemäßen Systems zur Verfügung gestellt werden.
Vorzugsweise zeichnet sich das System dadurch aus, dass das Prüfmodul eine für die Prüfung von auf elliptischen Kurven basierenden kryptographischen Algorithmen dediziert ausgebildete Recheneinheit umfasst. Da ein auf elliptischen Kur¬ ven basierender kryptographischer Algorithmus den Vorteil eines vergleichsweise geringen Datenumfangs bei gleichzeitig vergleichsweise hoher Datensicherheit ermöglicht, ergeben sich aus dessen Verwendung die schon beschriebenen Vorteile hinsichtlich der reduzierten Bandbreitenbelegung des Sendekanals. Andererseits ist die datentechnische Verarbeitung eines auf elliptischen Kurven basierenden kryptographischen Algorithmus vergleichsweise rechenlastig, so dass sich durch die Verwendung einer dediziert ausgebildeten Recheneinheit eine Beschleunigung der Zuverlässigkeitsbewertung erreichen lässt .
Bevorzugt ist es vorgesehen, dass das Sendemodul und/oder das Empfangsmodul zum Senden und oder Empfangen der Fahr- zeug-zu-X-Botschaften mittels mindestens einer der folgenden Verbindungsarten ausgebildet ist:
- WLAN-Verbindung, insbesondere nach IEEE 802.11,
ISM-Verbindung (Industrial, Scientific, Medical Band) ,
- Bluetooth®-Verbindung,
- ZigBee-Verbindung, - UWB-Verbindung (Ultra Wide Band) ,
- WiMax®-Verbindung (Worldwide Interopera- bility for Microwave Access),
Infrarotverbindung und
- Mobilfunkverbindung.
Diese Verbindungsarten bieten dabei unterschiedliche Vortei¬ le, je nach Art, Wellenlänge und verwendetem Datenprotokoll. So ermöglichen einige der genannten Verbindungsarten z.B. eine vergleichsweise hohe Datenübertragungsrate und einen vergleichsweise schnellen Verbindungsaufbau, andere hingegen eignen sich weitestgehend sehr gut zur Datenübertragung um Sichthindernisse herum. Durch die Kombination und gleichzei¬ tige bzw. parallele Nutzung mehrerer dieser Verbindungsarten ergeben sich weitere Vorteile, da so auch Nachteile einzel¬ ner Verbindungsarten ausgeglichen werden können.
Weiterhin ist es bevorzugt, dass das Fahrzeug-zu-X- Kommunikationssystem das erfindungsgemäße Verfahren durchführt. Die sich aus dem erfindungsgemäßen Verfahren ergebenden Vorteile wurden bereits ausführlich beschrieben.
Das erfindungsgemäße System kann ohne besondere Schwierig¬ keiten dahingehend modifiziert bzw. erweitert werden, dass es zusätzlich ein ähnliches oder zumindest auf einen ähnlichen Zweck gerichtetes Verfahren wie das erfindungsgemäße Verfahren ausführt. In aller Regel wird es hierfür ausrei¬ chend sein, die Rechenleistung einzelner oder mehrerer Module entsprechend zu vergrößern.
Des Weiteren betrifft die vorliegende Erfindung eine Verwen¬ dung des Fahrzeug-zu-X-Kommunikationssystems zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug- zu-X-Botschaften . Weitere bevorzugte Aus führungs formen ergeben sich aus den Unteransprüchen und den nachfolgenden Beschreibungen von Ausführungsbeispielen an Hand von Figuren.
Es zeigt
Fig. 1 einen schematischen Aufbau des erfindungsgemäßen
Fahrzeug- zu-X-KommunikationsSystems ,
Fig. 2 ein Flussdiagramm mit einem beispielhaften Ablauf des erfindungsgemäßen Verfahrens und
Fig. 3 eine Verkehrssituation, in der das erfindungsgemäße Verfahren zur Anwendung kommt.
In Fig. 1 ist ein beispielhafter Aufbau von erfindungsgemäßem Fahrzeug-zu-X-Kommunikationssystem 101 zu sehen. Fahr- zeug-zu-X-Kommunikationssystem 101 umfasst Sendemodul 102, Empfangsmodul 103, Auslesemodul 104, Selektionsmodul 105 und Prüfmodul 106. Sendemodul 102, Empfangsmodul 103, Auslesemo¬ dul 104 und Selektionsmodul 105 sind über Datenanbindungen 107 mit gemeinsamer Recheneinheit 108 verbunden. Prüfmodul 106 umfasst seinerseits zur Prüfung von auf elliptischen Kurven basierenden kryptographischen Algorithmen dediziert ausgebildete Recheneinheit 109. Da zur Verarbeitung derarti¬ ger Algorithmen eine hohe Rechenleistung aufgewandt werden muss, bietet die Verwendung dedizierter Hardware in diesem Fall Vorteile hinsichtlich der Datenverarbeitungseffizienz.
Mittels Sendemodul 102 werden Fahrzeug-zu-X-Botschaften gesendet und mittels Empfangsmodul 103 werden Fahrzeug-zu-X- Botschaften empfangen. Bei den Fahrzeug-zu-X-Botschaften handelt es sich um Informationen über den Fahrzeugzustand sowie mittels Umfeldsensoren erfasster Informationen über das Fahrzeugumfeld. Jede Fahrzeug-zu-X-Botschaft umfasst ei¬ ne Datensicherheitssequenz, anhand deren Prüfung Prüfmodul 106 eine Zuverlässigkeitsbewertung der Fahrzeug-zu-X- Botschaft vornimmt. Bevor jedoch Prüfmodul 106 eine Daten¬ sicherheitssequenz prüft, liest Auslesemodul 104 den Informationsinhalt der zugehörigen Fahrzeug-zu-X-Botschaft aus. Nach Maßgabe des ausgelesenen Informationsinhalts selektiert Selektionsmodul 105 eine Teilzahl aus der Anzahl der im aktuellen Arbeitszyklus empfangenen Fahrzeug-zu-X-Botschaften . Da die selektierte Teilzahl von Fahrzeug-zu-X-Botschaften beispielsgemäß nicht ausreicht, um die vorhandene Prüfkapa¬ zität völlig auszuschöpfen, führt Selektionsmodul 105 eine Selektionskorrektur durch, mittels derer weitere Fahrzeug- zu-X-Botschaften selektiert werden. Somit kann die zur Verfügung stehende Prüfkapazität vollständig ausgeschöpft wer¬ den und es bleibt keine Prüfkapazität ungenutzt. Die
schließlich selektierten Fahrzeug-zu-X-Botschaften werden dann einer Zuverlässigkeitsbewertung durch Prüfmodul 106 unterzogen, indem Prüfmodul 106 die umfasste Datensicherheits¬ sequenz prüft. Über Datenanbindungen 110 ist Fahrzeug-zu-X- Kommunikationssystem 101 außerdem mit Fahrerassistenzsystemen 111, 112 und 113 gekoppelt. Bei Fahrerassistenzsystem 111 handelt es sich um eine Warneinrichtung zur optischen, haptischen und akustischen Bewarnung des Fahrers, bei Fahrerassistenzsystem 112 um einen Lenkassistenten, welcher den Fahrer mittels Beaufschlagung des Lenkrads mit einem Lenkmo¬ ment unterstützen kann. Außerdem kann Lenkassistent 112 einen autonomen Lenkeingriff durchführen und den Fahrer übersteuern. Fahrerassistenzsystem 113 ist ein Bremsassistent, welcher ein vom Fahrer eingegebenes Bremsmoment selbständig verstärken kann und darüber hinaus auch zur Ausführung einer autonomen Teil- und Vollbremsung ausgeführt ist. Abhängig von den Informationsinhalten der empfangenen Fahrzeug-zu-X- Botschaften bzw. von deren Zuverlässigkeitsbewertungen werden empfangene Fahrzeug-zu-X-Botschaften an eines oder mehrere von Fahrerassistenzsystemen 111, 112 und 113 weitergeführt und von diesen verarbeitet bzw. nicht weitergeführt und verworfen.
In Fig. 2 ist ein Flussdiagramm mit einem beispielhaften Ablauf des erfindungsgemäßen Verfahrens dargestellt. Alle ab¬ gebildeten verfahrensschritte bilden dabei in ihrer Gesamt¬ heit einen einzelnen Arbeitszyklus. In Verfahrensschritt 21 wird eine Anzahl von Fahrzeug-zu-X-Botschaften empfangen und in gleichzeitig ausgeführtem Schritt 22 eine Anzahl von Fahrzeug-zu-X-Botschaften gesendet. Die gesendeten und die empfangenen Fahrzeug-zu-X-Botschaften umfassen jeweils eine Datensicherheitssequenz. In der Regel liegt die Anzahl der empfangenen Fahrzeug-zu-X-Botschaften dabei über der Anzahl der gesendeten Fahrzeug-zu-X-Botschaften, da ein Empfänger von einer Vielzahl von Sendern umgeben ist. In Verfahrensschritt 23 wird der Informationsinhalt der empfangenen Fahr¬ zeug-zu-X-Botschaften ausgelesen. Nach Maßgabe dieses Informationsinhalts findet in Schritt 24 eine Selektion der Fahr- zeug-zu-Botschaften statt, wobei im jeweiligen Arbeitszyklus ausschließlich die Datensicherheitssequenzen selektierter Fahrzeug-zu-X-Botschaften geprüft werden. Die Selektion erfolgt dabei unter Berücksichtigung der folgenden Faktoren:
- Eigengeschwindigkeit des Empfängers,
- Relativgeschwindigkeit des Empfängers zum
Sender,
- Aktivierungsstatus von Fahrerassistenzsyste¬ men und/oder Komfortsystemen,
- Abstand des Empfängers zum Sender, - voraussichtlicher Eintrittszeitpunkt des Senders in eine kritische Zone rund um den Emp¬ fänger,
- voraussichtlicher Zeitpunkt eines Schneidens der Bewegungstra ektorien des Sender und des Empfängers ,
- Ausrichtung des Empfängers zum Sender,
- relative Fahrtrichtung des Empfängers zum
Sender und
- Straßenklasse.
Die Prüfung der Datensicherheitssequenzen der selektierten Fahrzeug-zu-X-Botschaften und somit die Zuverlässigkeitsbe¬ wertung der Fahrzeug-zu-X-Botschaften findet in Verfahrensschritt 25 statt. Die nicht selektierten Fahrzeug-zu-X- Botschaften werden in Schritt 26 ohne vorausgehende Zuverlässigkeitsbewertung an die zugehörigen Fahrerassistenzsysteme weitergeführt und von diesen verarbeitet. Sofern die Zuverlässigkeitsbewertung in Schritt 25 ergeben hat, dass eine Fahrzeug-zu-X-Botschaft unzuverlässig ist, wird diese in Schritt 27 verworfen. Nach der Prüfung der Datensicherheitssequenzen der selektierten Fahrzeug-zu-X-Botschaften in Schritt 25 werden auch diese Fahrzeug-zu-X-Botschaften in Schritt 26 an die zugehörigen Fahrerassistenzsysteme weiter¬ geführt und von diesen verarbeitet.
Fig. 3 zeigt eine Verkehrssituation, in der das erfindungsgemäße Verfahren zur Anwendung kommt. Zu sehen ist Kreuzung 31, an der sich Fahrzeuge 32, 33, 34, 35 und 36 befinden. Aus einiger Entfernung nähert sich Fahrzeug 37 an Kreuzung 31 an. Die Fahrrichtung von Fahrzeugen 32, 33, 34, 35, 36 und 37 ist jeweils durch einen Pfeil gekennzeichnet. Auf¬ grund von Beschilderung 38, 38 λ, 38 λ λ und 38 λ λ λ von Kreuzung 31 müssen in Kreuzung 31 einfahrende Fahrzeuge 32, 33 und 36 Fahrzeug 37 Vorfahrt gewähren.
Beispielsgemäß ist Fahrzeug 33 mit dem erfindungsgemäßen Fahrzeug-zu-X-Kommunikationssystem ausgestattet. Fahrzeuge 32, 33, 34, 35, 36 und 37 senden Fahrzeug-zu-X-Botschaften in Form von sog. „Cooperative Awareness"-Botschaften, welche jeweils eine Information über die Geschwindigkeit, den Ort und die Ausrichtung von Fahrzeugen 32, 33, 34, 35, 36 und 37 umfassen. Außerdem umfassen alle gesendeten Fahrzeug-zu-X- Botschaften eine Datensicherheitssequenz, anhand derer eine Zuverlässigkeitsbewertung der Fahrzeug-zu-X-Botschaft durch den Empfänger ermöglicht wird. Aufgrund der in Fahrzeug 33 vorhandenen Prüfkapazität können beispielsgemäß maximal drei unterschiedliche Fahrzeug-zu-X-Botschaften pro Arbeitszyklus des Fahrzeug-zu-X-Kommunikationssystems geprüft werden. In der Praxis wird die vorhandene Prüfkapazität um ein Vielfa¬ ches höher ausgelegt sein, zur anschaulichen Darstellung der Erfindung ist sie in diesem Ausführungsbeispiel jedoch auf drei Fahrzeug-zu-X-Botschaften pro Arbeitszyklus beschränkt. Da vor der Prüfung der Datensicherheitssequenzen zuerst die Informationsinhalte der empfangenen Fahrzeug-zu-X- Botschaften ausgelesen werden, kann eine anschließende Selektion nach Maßgabe der Informationsinhalte erfolgen, wobei nur die Datensicherheitssequenzen der selektierten Fahrzeug- zu-X-Botschaften geprüft werden. Anhand der Informationsinhalte der empfangenen Fahrzeug-zu-X-Botschaften wird entschieden, die Fahrzeug-zu-X-Botschaften von Fahrzeug 32, 34 und 37 zu prüfen. Die Fahrzeug-zu-X-Botschaft von Fahrzeug
32 wird selektiert, weil es Fahrzeug 33 voraus fährt und so¬ mit einen potentiellen Kollisionspartner darstellt. Die Fahrzeug-zu-X-Botschaft von Fahrzeug 34 wird hingegen wegen der räumlichen Nähe zu Fahrzeug 33 selektiert und die Fahr- zeug-zu-X-Botschaft von Fahrzeug 37 wird selektiert, weil Fahrzeug 37 sich mit vergleichsweise hoher Geschwindigkeit Kreuzung 31 nähert und gegenüber Fahrzeug 33 vorfahrtberechtigt ist, womit Fahrzeug 37 ebenfalls einen potentiellen Kollisionspartner für Fahrzeug 33 darstellt.
Gemäß einem weiteren in Fig. 3 dargestellten Beispiel ist Fahrzeug 32 ebenfalls mit dem erfindungsgemäßen Fahrzeug-zu- X-Kommunikationssystem und zusätzlich mit einer
Umfeldsensorik in Form von Radarsensor und Stereokamerasensor ausgestattet. Fahrzeug 32 empfängt „Cooperative
Awareness"-Botschaften von Fahrzeugen 33, 34, 35, 36 und 37. Aufgrund der vorhandenen Prüfkapazität können jedoch pro Arbeitszyklus nur die Datensicherheitssequenzen von maximal drei empfangenen Fahrzeug-zu-X-Botschaften geprüft werden. Mittels des nach hinten gerichteten Radarsensors wird eine Information über Fahrzeug 33 erfasst und mittels des nach vorne gerichteten Stereokamerasensors wird eine Information über Fahrzeug 35 erfasst. Die Informationsinhalte der mit¬ tels des Stereokamerasensors und des Radarsensors erfassten Informationen werden mit den Informationsinhalten der „Cooperative Awareness"-Botschaften von Fahrzeugen 33 und 35 abgeglichen. Da die Informationsinhalte übereinstimmen, werden die Cooperative Awareness"-Botschaften von Fahrzeugen 33 und 35 nicht selektiert sondern direkt an die entsprechenden Fahrerassistenzsysteme weitergeleitet und von diesen verar¬ beitet. Die Datensicherheitssequenzen der Cooperative
Awareness"-Botschaften von Fahrzeugen 34, 36 und 37 werden anschließend geprüft.
Gemäß einem nicht dargestellten Ausführungsbeispiel der Er¬ findung ist ein Fahrzeug mit einer großen Anzahl an
Umfeldsensoren ausgestattet. Die Informationsinhalte der Fahrzeug-zu-X-Botschaften von räumlich nahen und nicht von Hindernissen verdeckten Sendern können somit mit den Informationsinhalten der von den Umfeldsensoren erfassten Informationen abgeglichen werden. Daher werden diese Fahrzeug-zu- X-Botschaften nicht selektiert. Fahrzeug-zu-X-Botschaften von weit entfernten oder verdeckten Objekten hingegen können von den Umfeldsensoren nicht erfasst werden. Entsprechend ist ein Abgleich mit den Informationsinhalten der von den Umfeldsensoren erfassten Informationen nicht möglich und diese Fahrzeug-zu-X-Botschaften werden selektiert.
In einem weiteren nicht dargestellten Ausführungsbeispiel ist ein Fahrzeug ebenfalls mit einer großen Anzahl an
Umfeldsensoren ausgestattet. Damit kann ein Großteil der Informationsinhalte der empfangenen Fahrzeug-zu-X-Botschaften aus der direkten Umgebung abgeglichen werden. Da jedoch zwei Fahrzeug-zu-X-Botschaften jeweils einen Informationsinhalt aufweisen, der nicht mit Informationsinhalten der von den Umfeldsensoren erfassten Informationen abgeglichen werden kann, werden diese Fahrzeug-zu-X-Botschaften selektiert und geprüft. Bei der ersten nicht abgleichbaren Fahrzeug-zu-X- Botschaft handelt es sich um die Länge einer Ampelphase und bei der zweiten nicht abgleichbaren Fahrzeug-zu-X-Botschaft um die Anzahl von Fahrzeuginsassen eines Vorausfahrzeugs.
Gemäß einem weiteren nicht dargestellten Ausführungsbeispiel empfängt ein Fahrzeug eine Anzahl von Fahrzeug-zu-X- Botschaften, von denen eine Gruppe einen Stau und eine ande¬ re Gruppe eine Baustelle beschreibt. Da die vorhandene Prüf¬ kapazität jedoch nicht ausreicht, um alle diese Fahrzeug-zu- X-Botschaften zu prüfen, werden mittels eines statistischen Auswahlverfahrens zufällige Fahrzeug-zu-X-Botschaften aus beiden Gruppen selektiert und geprüft. Aus der Zuverlässig- keitsbewertung der geprüften Fahrzeug-zu-X-Botschaften wird auf die Zuverlässigkeit der ungeprüften, ebenfalls den Stau bzw. die Baustelle beschreibenden Fahrzeug-zu-X-Botschaften derselben Gruppe geschlossen. Da diese denselben Informationsinhalt enthalten, kann davon ausgegangen werden, dass sie zuverlässig sind.
Gemäß einem ebenfalls nicht dargestellten Ausführungsbei¬ spiel empfängt ein Fahrzeug eine Anzahl von Fahrzeug-zu-X- Botschaften, von denen nur eine aufgrund ihres Informations¬ inhalts selektiert wird. Daher steht noch Prüfkapazität für weitere Prüfungen zur Verfügung. Um die vorhandene Prüfkapa¬ zität vollständig auszuschöpfen und keine Prüfkapazität un¬ genutzt zu lassen, werden mittels der Selektionskorrektur weitere Fahrzeug-zu-X-Botschaften aus der Anzahl der im aktuellen Arbeitszyklus insgesamt empfangenen Fahrzeug-zu-X- Botschaften selektiert.
In einem weiteren, ebenfalls nicht dargestellten Ausführungsbeispiel empfängt ein Fahrzeug eine Anzahl von Fahr¬ zeug-zu-X-Botschaften, von denen eine Teilzahl aufgrund ihrer Informationsinhalte zur Prüfung selektiert wird. Diese Teilzahl übersteigt jedoch die vorhandene Prüfkapazität . Da¬ her findet eine Selektionskorrektur unter Berücksichtigung mehrerer im selben Arbeitszyklus empfangener Fahrzeug-zu-X- Botschaften eines bestimmten Senders statt, d.h. es wird pro Sender und pro Arbeitszyklus nur eine Fahrzeug-zu-X- Botschaft selektiert. Da die vorhandene Prüfkapazität immer noch nicht ausreichen würde, um alle selektierten Fahrzeug- zu-X-Botschaften zu prüfen, werden unter Berücksichtigung der Zuverlässigkeitsbewertungen von in einem vorausgehenden Arbeitszyklus geprüften Fahrzeug-zu-X-Botschaften des bestimmten Senders weitere Fahrzeug-zu-X-Botschaften von der Prüfung ausgenommen, sofern diese als zuverlässig bewertet wurden. Ebenso wird mit weiteren Sendern verfahren, deren Fahrzeug-zu-X-Botschaften bereits in einem der drei vorausgehenden Arbeitszyklen geprüft wurden. Somit wird die selek tierte Teilzahl soweit reduziert, dass sie der vorhandenen Prüfkapazität entspricht und diese weder überschreitet noch unterschreitet .

Claims

Patentansprüche
1. Verfahren zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften,
- bei welchem in einem Arbeitszyklus eines Fahrzeug-zu-X- Kommunikationssystems eine Anzahl von Fahrzeug-zu-X- Botschaften empfangen und/oder gesendet wird,
- wobei eine Fahrzeug-zu-X-Botschaft eine Datensicher¬ heitssequenz umfasst,
- wobei in dem Arbeitszyklus eine Zuverlässigkeitsbewertung der empfangenen Fahrzeug-zu-X-Botschaft mittels einer Prüfung der Datensicherheitssequenz erfolgt und
- wobei in dem Arbeitszyklus ein Informationsinhalt der empfangenen Fahrzeug-zu-X-Botschaft ohne vorausgehende Prüfung der Datensicherheitssequenz ausgelesen wird, dadurch gekennzeichnet,
dass in dem Arbeitszyklus eine Selektion einer Teilzahl aus der Anzahl der empfangenen Fahrzeug-zu-X-Botschaften nach Maßgabe der Informationsinhalte erfolgt und aus¬ schließlich die Datensicherheitssequenzen selektierter Fahrzeug-zu-X-Botschaften geprüft werden.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass die Selektion nach Maßgabe der Informationsinhalte unter Berücksichtigung mindestens eines der folgenden Faktoren erfolgt:
- Eigengeschwindigkeit des Empfängers,
- Relativgeschwindigkeit des Empfängers zum
Sender,
- Aktivierungsstatus von Fahrerassistenzsyste¬ men und/oder Komfortsystemen,
- Abstand des Empfängers zum Sender, - voraussichtlicher Eintrittszeitpunkt des Senders in eine kritische Zone rund um den Emp¬ fänger,
- voraussichtlicher Zeitpunkt eines Schneidens der Bewegungstra ektorien des Sender und des Empfängers ,
- voraussichtlicher Zeitpunkt einer Kollision des Empfängers mit dem Sender,
- Ausrichtung des Empfängers zum Sender,
- relative Fahrtrichtung des Empfängers zum
Sender und
- Straßenklasse,
wobei die kritische Zone eine anpassbare Ausdehnung und Ausformung aufweist und wobei die Straßenklasse abhängig von einer zulässigen Höchstgeschwindigkeit und/oder einer Fahrbahnbreite und/oder Trennung von Fahrbahnen und/oder einer Anzahl der Fahrbahnen und/oder einer Nähe zu Ortschaften und/oder von Wetterverhältnissen gebildet wird.
3. Verfahren nach mindestens einem der Ansprüche 1 und 2, dadurch gekennzeichnet,
dass die Selektion nach Maßgabe der Informationsinhalte unter Berücksichtigung eines Abgleichs der Informationsinhalte mit Informationsinhalten von mittels mindestens ei¬ nes Umfeldsensors erfassten Informationen erfolgt, wobei die Fahrzeug-zu-X-Botschaften, deren Informationsinhalte mit den Informationsinhalten von mittels des mindestens einen Umfeldsensors erfassten Informationen übereinstimmen, nicht selektiert werden.
4. Verfahren nach mindestens einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Selektion nach Maßgabe der Informationsinhalte unter Berücksichtigung eines durch eine Verarbeitung der Fahrzeug-zu-X-Botschaft ausgelöst werdenden Eingriffs in die Fahrzeugsteuerung erfolgt, wobei die Fahrzeug-zu-X- Botschaft, deren Verarbeitung einen Eingriff in die Fahrzeugsteuerung bewirkt, stets selektiert wird.
5. Verfahren nach mindestens einem der Ansprüche 1 bis 4, dadurch gekennzeichnet,
dass die Selektion nach Maßgabe der Informationsinhalte unter Berücksichtigung einer durch eine Verarbeitung der Fahrzeug-zu-X-Botschaft ausgelöst werdenden Bewarnung ei¬ nes Fahrers erfolgt, wobei die Fahrzeug-zu-X-Botschaft, deren Verarbeitung eine Bewarnung bewirkt, stets selektiert wird.
6. Verfahren nach mindestens einem der Ansprüche 1 bis 5, dadurch gekennzeichnet,
dass die Datensicherheitssequenzen mittels eines auf einer Infrastruktur zur Generierung und Verteilung öffentlicher Schlüssel basierenden Verfahrens generiert und verteilt werden, wobei die Datensicherheitssequenzen insbesondere mittels eines Elliptische-Kurven-Algorithmus verschlüsselt werden .
7. Verfahren nach mindestens einem der Ansprüche 1 bis 6, dadurch gekennzeichnet,
dass in dem Arbeitszyklus eine der Selektion nachfolgende und der Prüfung vorangehende Selektionskorrektur erfolgt, sofern die Teilzahl der nach Maßgabe der Informationsinhalte selektierten Fahrzeug-zu-X-Botschaften die vorhandene Prüfkapazität überschreitet oder unterschreitet, wobei die Selektionskorrektur eine vorhandene Prüfkapazität des Fahrzeug-zu-X-Kommunikationssystems ausschöpft .
8. Verfahren nach Anspruch 7,
dadurch gekennzeichnet,
dass die Selektionskorrektur nach Maßgabe eines statisti¬ schen Auswahlverfahrens unter Berücksichtigung mindestens eines der folgenden Faktoren:
- Empfang von mehr als einer Fahrzeug-zu-X- Botschaft eines bestimmten Senders im selben Arbeitszyklus
- Ergebnis der Zuverlässigkeitsbewertung mindestens einer Fahrzeug-zu-X-Botschaft des be¬ stimmten Senders ist in mindestens einem vo¬ rausgehenden Arbeitszyklus erfolgt,
wobei bei Empfang von mehr als einer Fahrzeug-zu-X- Botschaft des bestimmten Senders nicht alle Fahrzeug-zu-X- Botschaften des bestimmten Senders in dem Arbeitszyklus selektiert werden und wobei abhängig vom Ergebnis der Zu¬ verlässigkeitsbewertung mindestens einer Fahrzeug-zu-X- Botschaft des bestimmten Senders in mindestens einem vo¬ rausgehenden Arbeitszyklus eine in dem Arbeitszyklus emp¬ fange Fahrzeug-zu-X-Botschaft des bestimmten Senders nicht selektiert wird.
9. Verfahren nach mindestens einem der Ansprüche 1 bis 8, dadurch gekennzeichnet,
dass die empfangenen Fahrzeug-zu-X-Botschaften an mindestens ein Fahrerassistenzsystem weitergeführt werden und von diesem verarbeitet werden, wobei das mindestens eine Fahrerassistenzsystem zur Bewarnung eines Fahrers und/oder zum Eingreifen in die Fahrzeugsteuerung und/oder zum Übersteuern einer Fahrervorgabe ausgebildet ist.
10. Fahrzeug-zu-X-Kommunikationssystem (101) zur selekti¬ ven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug- zu-X-Botschaften,
umfassend ein Sendemodul (102) und ein Empfangsmodul (103) und ein Prüfmodul (106) und ein Auslesemodul (104), wobei das Sendemodul (102) Fahrzeug-zu-X-Botschaften sendet,
wobei das Empfangsmodul (103) Fahrzeug-zu-X-Botschaften empfängt,
wobei in einem Arbeitszyklus des Fahrzeug-zu-X- Kommunikationssystems (101) eine Anzahl von Fahrzeug-zu-X- Botschaften gesendet und/oder empfangen und/oder gelesen und/oder geprüft wird,
wobei die Fahrzeug-zu-X-Botschaften jeweils eine Datensicherheitssequenz umfassen,
wobei das Auslesemodul (104) in dem Arbeitszyklus Informa¬ tionsinhalte der empfangenen Fahrzeug-zu-X-Botschaften ohne vorausgehende Prüfung der Datensicherheitssequenz ausliest und
wobei das Prüfmodul (106) in dem Arbeitszyklus eine Zuver¬ lässigkeitsbewertung der empfangenen Fahrzeug-zu-X- Botschaften mittels einer Prüfung der jeweils einen Datensicherheitssequenz ausführt,
dadurch gekennzeichnet,
dass zusätzlich ein Selektionsmodul (105) vorgesehen ist, welches in dem Arbeitszyklus eine Selektion einer Teilzahl aus der Anzahl der empfangenen Fahrzeug-zu-X-Botschaften nach Maßgabe der Informationsinhalte vornimmt.
11. System nach Anspruch 10,
dadurch gekennzeichnet, dass das Sendemodul (102) und/oder das Empfangsmodul (103) und/oder das Auslesemodul (104) und/oder das Selektionsmo¬ dul (105) einen gemeinsamen Chipsatz und insbesondere eine gemeinsame Recheneinheit (108) umfassen.
12. System nach mindestens einem der Ansprüche 10 und 11, dadurch gekennzeichnet,
dass die Recheneinheit (108) des Sendemoduls (102)
und/oder des Empfangsmoduls (103) und/oder des Auslesemo¬ duls (104) und/oder des Selektionsmoduls (105) einem be¬ liebigen Fahrerassistenzsystem (111, 112, 113) oder Fahrzeugsteuergerät zugeordnet ist.
13. System nach mindestens einem der Ansprüche 10 bis 12, dadurch gekennzeichnet,
dass das Prüfmodul (106) eine für die Prüfung von auf el¬ liptischen Kurven basierenden kryptographischen Algorithmen dediziert ausgebildete Recheneinheit (109) umfasst.
14. System nach mindestens einem der Ansprüche 10 bis 13, dadurch gekennzeichnet,
dass das Sendemodul (102) und/oder das Empfangsmodul (103) zum Senden und oder Empfangen der Fahrzeug-zu-X- Botschaften mittels mindestens einer der folgenden Verbindungsarten ausgebildet ist:
- WLAN-Verbindung, insbesondere nach IEEE 802.11,
ISM-Verbindung (Industrial, Scientific, Medical Band) ,
- Bluetooth®-Verbindung,
- ZigBee-Verbindung,
- UWB-Verbindung (Ultra Wide Band) , - WiMax®-Verbindung (Worldwide Interopera- bility for Microwave Access), insbeson¬ dere nach IEEE 802.16,
Infrarotverbindung und
- Mobilfunkverbindung.
15. System mindestens einem der Ansprüche 10 bis 14, dadurch gekennzeichnet,
dass das Fahrzeug-zu-X-Kommunikationssystem ein Verfahren nach mindestens einem der Ansprüche 1 bis 9 durchführt.
16. Verwendung des Systems nach mindestens einem der Ansprüche 10 bis 15 in einem Kraftfahrzeug.
PCT/EP2012/055523 2011-03-29 2012-03-28 Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften WO2012130888A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US14/008,268 US9531737B2 (en) 2011-03-29 2012-03-28 Method and vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages
EP12717063.7A EP2692116A1 (de) 2011-03-29 2012-03-28 Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften
KR1020137028468A KR20140025419A (ko) 2011-03-29 2012-03-28 수신된 v2x 메시지들의 데이터 보안 시퀀스들을 선택적으로 점검하는 방법 및 v2x 통신 시스템
CN201280026198.XA CN103563337B (zh) 2011-03-29 2012-03-28 用于选择式地检验所接收的车对x讯息的数据安全序列的方法和车对x通信系统

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102011006305 2011-03-29
DE102011006305.6 2011-03-29
DE102012204880.4A DE102012204880B4 (de) 2011-03-29 2012-03-27 Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
DE102012204880.4 2012-03-27

Publications (1)

Publication Number Publication Date
WO2012130888A1 true WO2012130888A1 (de) 2012-10-04

Family

ID=46845285

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2012/055523 WO2012130888A1 (de) 2011-03-29 2012-03-28 Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften

Country Status (6)

Country Link
US (1) US9531737B2 (de)
EP (1) EP2692116A1 (de)
KR (1) KR20140025419A (de)
CN (1) CN103563337B (de)
DE (1) DE102012204880B4 (de)
WO (1) WO2012130888A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150110585A (ko) * 2013-01-30 2015-10-02 콘티넨탈 테베스 아게 운트 코. 오하게 유지될 필요가 있는 총 연산 용량을 감소시키는 방법, V2X(vehicle-to-X) 통신 장치 및 이 V2X 통신 장치의 사용

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011078704A1 (de) 2011-07-05 2013-01-10 Continental Teves Ag & Co. Ohg Datenauswahlverfahren zur Verminderung des Dekodierrechenaufwands eines Fahrzeug-zu-X-Kommunikationssystems und Fahrzeug-zu-X-Kommunikationssystem
DE102012218488A1 (de) 2012-10-10 2014-06-12 Continental Automotive Gmbh Verfahren und Vorrichtung zum Betreiben einer Anwendung eines Fahrzeugs
KR102194363B1 (ko) 2013-08-22 2020-12-23 콘티넨탈 테베스 아게 운트 코. 오하게 지리적 좌표계에서 수신 회랑에 기반하여 필터링하는 차량 대 사물 수신기
KR102175656B1 (ko) 2013-08-26 2020-11-06 콘티넨탈 테베스 아게 운트 코. 오하게 컴퓨팅 부하를 적응시키는 필터 방법
DE102013226605A1 (de) 2013-12-16 2015-06-18 Continental Automotive Gmbh Verfahren und System zur Bestimmung einer Anzahl zu verwerfender Fahrzeug-zu-X-Botschaften
DE102013226532A1 (de) 2013-12-18 2015-06-18 Continental Teves Ag & Co. Ohg Verfahren zur Vorbereitung und Durchführung einer Fahrt einer Mehrzahl zu einem Verbund zusammengeschlossener Fahrzeuge und Kommunikationssystem
DE102013226530A1 (de) 2013-12-18 2015-06-18 Continental Teves Ag & Co. Ohg Verfahren zur Klassifikation einer empfangenen Fahrzeug-zu-X-Botschaft
JP6340891B2 (ja) * 2014-04-22 2018-06-13 株式会社デンソー 車載通信端末、及び移動体通信システム
KR20160139756A (ko) * 2015-05-28 2016-12-07 주식회사 엠투브 차량간 비콘 메시지 송수신 시스템 및 방법
US20170147887A1 (en) * 2015-11-23 2017-05-25 Ford Global Technologies, Llc Method and apparatus for interior/exterior vehicular environment alerts
US10328949B2 (en) * 2016-01-28 2019-06-25 Toyota Motor Engineering & Manufacturing North America, Inc. Sensor blind spot indication for vehicles
KR101896783B1 (ko) * 2016-10-17 2018-10-18 현대자동차주식회사 V2x 데이터 신뢰도 검증을 위한 v2x 통신 장치, 그를 포함한 v2x 통신 시스템 및 그 방법
US11214143B2 (en) * 2017-05-02 2022-01-04 Motional Ad Llc Visually obstructed object detection for automated vehicle using V2V/V2I communications
DE102017216891A1 (de) * 2017-09-25 2019-03-28 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Bestimmen von Objekten in einem Umfeld eines Egofahrzeugs, Computerlesbares Medium, System, und Fahrzeug umfassend das System
JP6583697B2 (ja) * 2017-09-26 2019-10-02 本田技研工業株式会社 周辺監視装置、制御装置、周辺監視方法、およびプログラム
US20200228988A1 (en) * 2017-09-29 2020-07-16 Lg Electronics Inc. V2x communication device and method for inspecting forgery/falsification of key thereof
DE102018200820A1 (de) * 2018-01-18 2019-07-18 Volkswagen Aktiengesellschaft Steuerungssystem für ein Kraftfahrzeug, Verfahren zum Betreiben des Steuerungssystems sowie Kraftfahrzeug mit einem derartigen Steuerungssystem
US11303458B2 (en) 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
CN112399347B (zh) * 2019-07-31 2022-04-05 华为技术有限公司 一种报文处理方法及设备
US11336656B2 (en) * 2019-09-26 2022-05-17 Continental Automotive Systems, Inc. Verification apparatus, vehicle-to-x communication device, method and use
US20230094360A1 (en) 2021-09-29 2023-03-30 Continental Automotive Systems, Inc. Method and electronic vehicle system for processing v2x messages
US20240046783A1 (en) * 2022-08-03 2024-02-08 Qualcomm Incorporated Filtering v2x sensor data messages

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007053255A1 (de) * 2007-11-08 2009-05-20 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
DE102010002092A1 (de) 2009-06-05 2010-12-09 Continental Teves Ag & Co. Ohg Datenvorverarbeitung für Fahrzeug-zu-X-Kommunikation
DE102011004505A1 (de) 2010-02-22 2011-08-25 Continental Teves AG & Co. OHG, 60488 Verfahren zur sicheren Fahrzeug-zu-X Kommunikation
DE102010038640A1 (de) 2010-07-29 2012-02-02 Continental Teves Ag & Co. Ohg Vorrichtung und Verfahren zur C2X-Kommunikation

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4665395A (en) * 1984-12-14 1987-05-12 Ness Bradford O Van Automatic access control system for vehicles
GB2341523B (en) * 1998-09-12 2003-10-29 Ibm Apparatus and method for establishing communication in a computer network
US6647270B1 (en) 1999-09-10 2003-11-11 Richard B. Himmelstein Vehicletalk
US7146260B2 (en) * 2001-04-24 2006-12-05 Medius, Inc. Method and apparatus for dynamic configuration of multiprocessor system
DE102004056724B4 (de) 2004-11-19 2021-04-29 Volkswagen Ag Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
US7400876B2 (en) * 2005-08-01 2008-07-15 General Motors Corporation Method and system for providing telematics unit information
JP2007145200A (ja) * 2005-11-28 2007-06-14 Fujitsu Ten Ltd 車両用認証装置及び車両用認証方法
US20070160206A1 (en) * 2006-01-11 2007-07-12 Siemens Vdo Automotive Corporation Communication method for remote keyless entry system
US7970381B2 (en) 2007-08-13 2011-06-28 General Motors Llc Method of authenticating a short message service (sms) message
US20090254754A1 (en) 2008-04-04 2009-10-08 Gm Global Technology Operations, Inc. Lightweight geographic trajectory authentication via one-time signatures
US9100418B2 (en) 2008-08-21 2015-08-04 GM Global Technology Operations LLC Adaptive data verification for resource-constrained systems
US20100087981A1 (en) * 2008-10-02 2010-04-08 Daniel Guadalupe Orozco-Perez Versatile vehicular care assistant system and method
TW201016508A (en) * 2008-10-29 2010-05-01 Mstar Semiconductor Inc Monitoring apparatus and operating method thereof
US20100173603A1 (en) * 2009-01-06 2010-07-08 Electronics And Telecommunications Research Institute Method and system for transmitting and receiving warning message
US20110221901A1 (en) * 2010-03-11 2011-09-15 Gm Global Technology Operations, Inc. Adaptive Scene Rendering and V2X Video/Image Sharing
US8904183B2 (en) 2010-03-25 2014-12-02 GM Global Technology Operations LLC Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks
US8593253B2 (en) 2010-06-09 2013-11-26 Gm Global Technology Operations, Inc. Systems and methods for efficient authentication
US8666603B2 (en) * 2011-02-11 2014-03-04 Sitting Man, Llc Methods, systems, and computer program products for providing steering-control feedback to an operator of an automotive vehicle
DE102011078704A1 (de) * 2011-07-05 2013-01-10 Continental Teves Ag & Co. Ohg Datenauswahlverfahren zur Verminderung des Dekodierrechenaufwands eines Fahrzeug-zu-X-Kommunikationssystems und Fahrzeug-zu-X-Kommunikationssystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007053255A1 (de) * 2007-11-08 2009-05-20 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
DE102010002092A1 (de) 2009-06-05 2010-12-09 Continental Teves Ag & Co. Ohg Datenvorverarbeitung für Fahrzeug-zu-X-Kommunikation
DE102011004505A1 (de) 2010-02-22 2011-08-25 Continental Teves AG & Co. OHG, 60488 Verfahren zur sicheren Fahrzeug-zu-X Kommunikation
DE102010038640A1 (de) 2010-07-29 2012-02-02 Continental Teves Ag & Co. Ohg Vorrichtung und Verfahren zur C2X-Kommunikation

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Verify-on-Demand - A Practical and Scalable Approach for Broadcast Authentication in Vehicle Safety Communication", IP.COM JOURNAL, IP.COM INC., WEST HENRIETTA, NY, US, 10 October 2008 (2008-10-10), XP013126503, ISSN: 1533-0001 *
MAXIM RAYA ET AL: "SECURING VEHICULAR COMMUNICATIONS", IEEE WIRELESS COMMUNICATIONS, IEEE SERVICE CENTER, PISCATAWAY, NJ, US, vol. 13, no. 5, 1 October 2006 (2006-10-01), pages 8 - 15, XP011143978, ISSN: 1536-1284 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150110585A (ko) * 2013-01-30 2015-10-02 콘티넨탈 테베스 아게 운트 코. 오하게 유지될 필요가 있는 총 연산 용량을 감소시키는 방법, V2X(vehicle-to-X) 통신 장치 및 이 V2X 통신 장치의 사용
JP2016514292A (ja) * 2013-01-30 2016-05-19 コンティネンタル・テーベス・アクチエンゲゼルシヤフト・ウント・コンパニー・オッフェネ・ハンデルスゲゼルシヤフト 保持すべき総計算容量を削減するための方法、車対x通信装置及び車対x通信装置の使用
KR102104156B1 (ko) * 2013-01-30 2020-04-23 콘티넨탈 테베스 아게 운트 코. 오하게 유지될 필요가 있는 총 연산 용량을 감소시키는 방법, V2X(vehicle-to-X) 통신 장치 및 이 V2X 통신 장치의 사용
CN105144101B (zh) * 2013-01-30 2020-07-24 大陆-特韦斯贸易合伙股份公司及两合公司 用于降低要提供的总运算容量的方法、车对x通信设备及包括该设备的机动车

Also Published As

Publication number Publication date
US9531737B2 (en) 2016-12-27
US20140020098A1 (en) 2014-01-16
DE102012204880B4 (de) 2019-08-14
CN103563337A (zh) 2014-02-05
KR20140025419A (ko) 2014-03-04
EP2692116A1 (de) 2014-02-05
CN103563337B (zh) 2017-11-17
DE102012204880A1 (de) 2012-10-04

Similar Documents

Publication Publication Date Title
EP2692116A1 (de) Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften
EP3036554B1 (de) Car2x-empfängerfilterung basierend auf empfangskorridor in geokoordinaten
EP3036729B1 (de) Filterung weiterzuleitender datenpakete im car2x-netzwerk
EP3036886B1 (de) Filterung von infrastrukturbeschreibungsnachrichten
EP2730076B1 (de) Datenauswahlverfahren zur verminderung des dekodierrechenaufwands eines fahrzeug-zu-x-kommunikationssystems und fahrzeug-zu-x-kommunikationssystem
EP3264390B1 (de) Verfahren zur spektral-effizienten ermittlung von kollektiver umfeld-information für das kooperative und/oder autonome fahren, sowie berichtendes fahrzeug und weiteres fahrzeug zur verwendung bei dem verfahren
EP2731088B1 (de) System, Mobilfunkgerät, Server und Verfahren zur Bereitstellung eines lokalen Dienstes für jeweils von einem Straßenbenutzer mitgeführte Mobilfunkgeräte
EP2801166B1 (de) Verfahren zur erkennung redundant empfangener informationen, fahrzeug-zu-x-kommunikationssystem und verwendung des systems
WO2013007536A2 (de) Verfahren und kommunikationssystem zum empfang von daten bei der drahtlosen fahrzeug-zu-umgebung-kommunikation
WO2013185997A1 (de) Verfahren zur verifikation und/oder vorverarbeitung von datenpaketen und zur durchführung des verfahrens eingerichtetes steuergerät
DE102013224167A1 (de) Verfahren und Steuer- und Erfassungseinrichtung zum Plausibilisieren einer Falschfahrt eines Kraftfahrzeugs
DE102012207864A1 (de) Verfahren zum Reduzieren einer Staugefahr
WO2017211868A1 (de) Vorrichtung, verfahren und computerprogramm zum erfassen und übertragen von daten
DE102011003624A1 (de) Verfahren und System zur Reduzierung der Datenauslastung eines Fahrzeug-zu-X-Kommunikationskanals
EP3427387B1 (de) Steuervorrichtung und verfahren zum koppeln einer multi-standard antennenanordnung eines kraftfahrzeugs mit zumindest einer fahrzeugkomponente
DE102019216916A1 (de) Verfahren zum Übertragen einer Nachricht in einem Kommunikationsnetzwerk zur Kommunikation zwischen einem Verkehrsteilnehmer und mindestens einem weiteren Verkehrsteilnehmer
EP3298805A1 (de) Verfahren, kraftfahrzeug und system zum festlegen eines übertragungspfades
WO2014118055A1 (de) Verfahren zur reduzierung einer vorzuhaltenden gesamtrechenkapazität, fahrzeug-zu-x-kommunikationsvorrichtung und verwendung der fahrzeug-zu-x-kommunikationsvorrichtung
EP3085123B1 (de) Verfahren und system zur bestimmung einer anzahl zu verwerfender fahrzeug-zu-x-botschaften
EP3039662B1 (de) Verarbeitungspfadabhängige filterung von im car2x-netzwerk empfangenen datenpaketen

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12717063

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14008268

Country of ref document: US

Ref document number: 2012717063

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20137028468

Country of ref document: KR

Kind code of ref document: A