CN114666737A - 路径损耗下降受信任代理不当行为检测 - Google Patents
路径损耗下降受信任代理不当行为检测 Download PDFInfo
- Publication number
- CN114666737A CN114666737A CN202111387214.5A CN202111387214A CN114666737A CN 114666737 A CN114666737 A CN 114666737A CN 202111387214 A CN202111387214 A CN 202111387214A CN 114666737 A CN114666737 A CN 114666737A
- Authority
- CN
- China
- Prior art keywords
- trusted
- signal
- source
- untrusted
- los
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title abstract description 19
- 230000009467 reduction Effects 0.000 title abstract description 4
- 238000000034 method Methods 0.000 claims description 62
- 230000033001 locomotion Effects 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 23
- 230000001965 increasing effect Effects 0.000 claims description 15
- 230000002045 lasting effect Effects 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 13
- 238000003860 storage Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 23
- 230000007246 mechanism Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 13
- 238000009826 distribution Methods 0.000 description 10
- 230000006399 behavior Effects 0.000 description 6
- 230000007613 environmental effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000029305 taxis Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000005291 magnetic effect Effects 0.000 description 3
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/318—Received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/66—Trust-dependent, e.g. using trust scores or trust relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及路径损耗下降受信任代理不当行为检测。V2X受信任代理为V2X***内错误报告连接的交通工具的位置所面临的技术问题提供技术解决方案。这些受信任代理(例如,受信任成员)可用于检测无线信号的突然物理衰减,并确定该衰减是否由不受信任交通工具或其他不受信任对象的存在而引起的信号遮挡造成。当不受信任交通工具正在发送由受信任代理接收到的消息时,这些暂时的遮挡允许受信任成员协同地估计共享网络中的不受信任交通工具的位置,并通过将不受信任交通工具与所报告的位置进行关联以检测不当行为。受信任代理也可用于精确定位特定的移动目标。与一个或多个不受信任交通工具有关的信息可被聚合并作为服务分发。
Description
技术领域
本文中所描述的各实施例总体上涉及连接的运输服务。
背景技术
交通工具对外界(V2X)通信可用于在网络连接的交通工具的***、接入点和V2X基础设施之间传送和接收数据。V2X通信提供用于自动驾驶交通工具(例如,自动驾驶交通工具、机器人出租车)的技术主干,并可用于提供移动性即服务(MaaS)功能,以使用户能够对移动***进行研究、预订和支付。
V2X可包括被发送到连接的交通工具内的交通工具用户装备(VUE)设备的周期性(例如,每大约100ms)数据消息或从连接的交通工具内的交通工具用户装备(VUE)设备发送的周期性数据消息。这些消息可包括基本安全性消息(BSM)、协作意识消息(CAM)、存在警报消息或其他消息。然而,当交通工具由于故障的传感器或安全攻击而发送虚假的位置时,就会对安全和道路安全性产生威胁,这本质上是在制造不存在的“虚假(ghost)”交通工具。除了对周围环境的立即风险之外,这种“不当行为”危害MaaS运输解决方案,造成不良的客户体验以及增加的服务提供商的运营负担。在示例中,当用户请求在某一地点使用交通工具时,MaaS***会检查交通工具的位置和可用性,并分派最接近用户的当前位置的交通工具。如果MaaS***根据不正确的交通工具位置信息进行动作,则用户的请求可能会被延迟,或者根本不可能被满足。所需要的是用于检测连接的交通工具的错误地报告的位置的改善的解决方案。
附图说明
在附图中(这些附图不一定是按比例绘制的),同样的数字可描述不同视图中的类似组件。具有不同的字母后缀的相同的数字可表示类似组件的不同实例。在所附附图的图中通过示例的方式而非限制性地图示出一些实施例,其中:
图1是图示出根据实施例的V2X不当行为检测***的示意图。
图2是图示出根据实施例的第一V2X遮挡机制的示意图。
图3是根据实施例的高级安全模块方法的流程图。
图4是图示出根据实施例的第二V2X遮挡机制的示意图。
图5是图示出根据实施例的第三V2X遮挡机制的示意图。
图6是根据实施例的信任评估器模块方法的流程图。
图7是图示出根据实施例的增量的信任得分的示意图。
图8是图示出根据实施例的关联方法的示意图。
图9是图示出根据实施例的消息交换的示意图。
图10是图示出根据实施例的方法的示意图。
图11是图示根据实施例的以计算机***的示例形式的机器的框图,在该计算机***中,可执行指令的集合或指令序列以使该机器执行本文中所讨论的方法中的任何一种方法。
具体实施方式
V2X受信任代理为V2X***内错误报告连接的交通工具的位置所面临的技术问题提供技术解决方案。这些受信任代理(例如,受信任成员)可用于检测无线信号的突然物理衰减,并确定该衰减是否由不受信任交通工具或其他不受信任对象的存在而引起的信号遮挡造成。当不受信任交通工具正在发送由受信任代理接收到的消息时,这些暂时的遮挡允许受信任成员协同地估计共享网络中的不受信任交通工具的位置,并通过将不受信任交通工具与所报告的位置进行关联以检测不当行为。受信任代理也可用于精确定位特定的移动目标。与一个或多个不受信任交通工具有关的信息可被聚合并作为服务分发。
对V2X受信任代理的这种使用通过检测潜在攻击者的发出不当行为的信号来改善V2X安全,从而增强V2X***的安全性和安全。这些受信任代理为具有V2X和边缘支持的自主交通工具车队的运营商提供***改进。这些受信任代理还为MaaS***提供***改进,该***改进依赖于正确发出用于有效地规划行程和时间表的信号。
在下列描述中,出于解释的目的,阐述了众多具体细节,以便提供对一些示例实施例的全面理解。然而,对本领域技术人员将显而易见的是,可在没有这些具体细节的情况下实施本公开。
图1是图示出根据实施例的V2X不当行为检测***100的示意图。***100包括n个集中式不当行为检测和分发服务,这些服务可用于通过检测对接收到的物理层信号的遮挡来直接提供改善的不当行为检测。在图1的右侧所示的示例中,当不受信任的交通工具132穿过RSU 130与受信任的交通工具134之间的视线(LoS)时,RSU 130与受信任的交通工具134之间交换的无线信号由于由不受信任的交通工具132的主体引起的物理衰减而表现出信号强度的突然下降(例如,大约15dBm)。该路径损耗信号强度下降的示例可以在曲线图136和图2中看出。
如图1所示,位置和其他信息可以从MaaS受信任代理(例如,MaaS受信任交通工具、MaaS受信任成员)(诸如从路边单元(RSU)102、104和130,以及从交通工具用户装备(VUE)交通工具106、108、110和134)传送到消息收集器112。该信息可使用BSM、CAM或其他类似的消息来传送。***100可以与静止设备和移动设备(诸如图2中所示的受信任基础设施边缘设备或图4中所示的移动交通工具设备)的各种组合一起使用。
***100内的每个受信任设备可包括消息收集器112,消息收集器112接收和解码来自非受信任交通工具和来自受信任RSU或VUE的受控制的受信任集合的消息。消息收集器112读取消息的内容(例如,位置、速度、轨迹)和物理层特性(例如,接收到的信号强度指示符(RSSI)、到达角(AoA)、飞行时间(ToF)等)。
***100内的每个受信任设备可以包括用于存储经授权的分发节点的列表并且用于存储与其他网络成员中的每个成员相关联的信息(诸如ID、信任得分和最近的位置历史)的内部数据库116。每个信任得分由至少三个离散的信任级别(诸如恶意的、不受信任的、和受信任的)组成。***100内的每个受信任设备可以从由初始注意列表(watch-out list)定义的初始信任级别配置开始,或者如果没有注意列表是可用的,可以从处于不受信任级别的所有交通工具开始。每个交通工具信任得分可以基于所报告的位置与所检测的位置之间的匹配或失配而在相邻的信任级别之间进行调整,诸如如图6所示。
***100内的每个受信任设备可以包括基本安全模块114,基本安全模块114对由消息收集器112收集到的信息执行安全检查。这些安全检查可以包括基于密钥的认证、RSSI分析、AoA分析、ToF分析、位置历史分析以及对所报告的位置的验证(例如,根据地图标识从不可访问区域报告的位置)。
***100内的每个受信任设备可以包括高级安全模块118,高级安全模块118可用于分析从不受信任的交通工具接收到的信息。高级安全模块118将来自内部数据库116的信息用作输入,提供超出基本安全模块114的分析的附加分析,以及改善所接收的信息的完整性。高级安全模块118可用于确定受信任交通工具集合是否退出124,并且可以在没有受信任集合126或具有受信任集合128的情况下交叉检查(例如,分析)接收到的交通工具信息。***100内的每个RSU或VUE从该受信任交通工具集合中受益,该受信任交通工具集合将与在不同位置处感知的物理层信号有关的有用信息提供给请求实体。
受信任交通工具集合可以包括先验受信任设备集合,该先验受信任设备集合包括由于对该设备的完整性的先验置信度而最初被信任的设备。该先验受信任设备集合可以包括来自受信任机构的设备,其中设备组件、设置、和质量标准的详细知识是已知的并且经常受控制(例如,经由在线状态探测或健康检查)。例如,属于同一制造商的设备可以彼此添加为受信任设备。由中央可信的机构维护的RSU也可以被初始化为在先验受信任设备的集合内。
受信任交通工具集合可以包括动态分配的受信任设备集合。信任评估器120可以连续地评定环境中的不受信任的交通工具和其他不受信任的参与者的信任得分。如果其他不受信任的设备在给定的认证时段内显示正确的行为,并且它们的信任得分因此足够高,则该交通工具可以被添加到动态分配的受信任设备集合。动态分配的受信任设备集合中包括的交通工具已经通过了更高层认证和基本安全模块114的验证,以确保完整性。这些所包括的交通工具也已经通过了基于物理层的认证,指示所计算的信任得分在预定的时间内已经足够高。
***100内的每个受信任设备可以包括信任评估器120,信任评估器120可用于标识与不受信任的交通工具相关联的路径损耗事件,并分配或更新与不受信任的交通工具相关联的信任级别(例如,信任得分)。对于***100内的每个受信任的设备,高级安全模块118的输出可被馈送到信任评估器120,该信任评估器120基于所收集的信息来计算所有其他设备的信任得分。它更新内部数据库116,包括经更新的信任得分和最新报告的位置。ID和报告历史数据库116可用于共同地聚集信任得分和其他不当行为信息,并与受信任交通工具共享匿名交通工具,使得每个受信任成员保持更新的不当行为列表。标识潜在攻击者的不受信任交通工具的列表(例如,“注意”列表)可以诸如通过授权边缘节点被分发到订阅该服务的其他道路代理。如果设备被授权为分发节点,则信任评估器的输出可以被聚合并作为服务分发到订阅者。
高级安全模块118和信任评估器120的使用可用于检测本文所述的***和方法的使用。在示例中,这些***和方法的使用可以由空中(诸如在请求附加信息的设备与处于受信任集合的其他VUE或RSU之间)交换BSM或其他消息的VUE或RSU的***来指示。另一个指示可包括对路径损耗下降的检测可由外部观察者(例如,被定位用于观察遮挡)观察,这可能与接收到的消息相关。另一个指示可包括有意模拟不当行为(例如,通过将定向天线指向反射表面、阻挡两个设备之间的视线),以引发标识未知交通工具的存在的***警报消息。另一个指示可包括文档中包括的、用于允许节点之间的信息转发的标准化消息格式,该标准化消息格式可以指示在不同节点处接收到的物理层信号的特性的集合。
对由***100提供的路径损耗信号强度下降的分析提供了优于其他***各个优点。通过使用物理层,***100避免依赖于(诸如在基于密钥的加密***中使用的)更高层认证。通过使用MaaS受信任代理的网络,***100避免(诸如在排他地依赖于飞行时间(ToF)或到达角(AoA)***来估计发送方的位置的***中)使用定向天线和反射表面故意伪造的位置而引起的错误。***100也可以使用ToF或AoA信息来增强或验证位置或方向信息,同时避免与排他地依赖于ToF或AoA信息的***相关联的隐患。通过使用局部分析(例如,两个受信任的代理之间的遮挡检测),***100避免依赖于(诸如在共享感知***中使用的)整个对象列表的网络范围传输。
图2是图示出根据实施例的第一V2X遮挡机制200的示意图。V2X遮挡机制200可以使用受信任网络成员来估计未知的发出信号的对象的位置。如图2所示,两个受信任RSU202和204被定位在道路的每一侧。当尚不受信任的VUE 206沿道路行进时,它阻挡了两个受信任实体RSU 202和204之间的LoS,在相应的所接收的功率中留下路径损耗的凹陷。在RSU接收到的功率图210和212中可以看到该路径损耗的凹陷。RSU接收到的功率图210和212是使用以下表1所示的模拟参数而生成的。
表1:模拟中使用的参数摘要
无线信号的物理衰减(例如,在空间传播期间电磁波强度的逐渐损耗)在很大程度上取决于底层介质。当信号通过像人类或汽车之类的刚性主体时,这种衰减显著高于通过空气传播期间的衰减。对于交通工具而言,金属的交通工具组件也会反射信号的很大一部分。当发送方与接收方之间的直接视线(LoS)被此类主体遮挡时,路径损耗反映了接收到的功率的减少。在一些情况下,剩余的信号强度可能非常弱,以至于主要的贡献是由于多径反射的原因。实验数据表明功率大小的差可能大约为15dBm。如果被遮挡的对象在移动,附加的路径损耗可能仅在短的时间间隔期间发生,导致明显的无线信号的强度下降,诸如RSU接收到的功率图210和212中所示。
通过检测这些路径损耗凹陷,RSU可以确定在路径损耗凹陷时,未知对象位于两个设备之间的直接LoS中。该时间确定提供了具有高置信度的二维位置(诸如图2中VUE 206的水平位置)的一个参数。可通过将受信任成员之间共享的两个接收站的功率进行比较来提取另一个位置参数,该位置参数可用于估计图2中VUE 206的垂直位置。另外,道路几何形状和两个受信任设备之间的空间距离通常充分地限制可能坐标的空间,以得出有用的估计。在图2的示例中,LoS中仅存在与道路的两个车道相对应的两个可能的交通工具位置。附加的位置参数可以基于附加的受信任成员的存在来估计。
可以采取附加的步骤以改善第一V2X遮挡机制200检测路径损耗凹陷的能力。RSU可以被定位成用于减少或消除无线信号的环境影响(例如,环境噪声),诸如以避免环境影响模糊路径损耗凹陷。可以预先从物理层中估计出环境影响。另外,相关的环境特征可以在扩展的BSM消息中被传递,以改善对预期信号行为的理解,预期信号行为可以表征与一种或多种环境类型相关联的估计噪声。
第一V2X遮挡机制200的路径损耗凹陷检测可以通过选择消息持续时间或频率(例如,发送消息之间的间隔)来改善,以确保对路径损耗凹陷的检测。消息持续时间或频率可以基于预期的遮挡持续时间来选择,其中受信任设备的发送信道和接收信道两者都是开放的和正在传送的,并且可以检测路径损耗凹陷。遮挡间隔可能取决于多种因素,最重要的是对象的速度和尺寸。在示例中,对于以10m/s(22.37mph)的速度行进的4m(13.12ft)的交通工具而言,该交通工具大约需要花费才能前进一个完整的主体长度,这将是直接LoS遮挡的持续时间。基于发出100ms的频率的典型信号,可以预期在0.4s期间发送四个BSM,从而允许设备检测遮挡事件。在一些示例中,可以增加消息收发频率以改善路径损耗检测。下面将参考图9讨论附加的消息时序考虑。
可以通过修改观察到路径损耗下降的设备的信任级别来改善第一V2X遮挡机制200的路径损耗凹陷检测。由不受信任交通工具引起的路径损耗凹陷可能是恶意行为者的指示。下面参考图6描述用于标识受信任成员的策略。受信任成员的数量的任何增加都会增加第一V2X遮挡机制200检测路径损耗凹陷的能力。
图3是根据实施例的高级安全模块方法300的流程图。方法300总结了在高级安全模块118中执行的、用于标识相关的路径损耗凹陷的处理步骤。方法300可以包括评估302检测到的环境的近似的效果,并抵消该效果。方法300可以包括标识304来自受信任设备的信号中的路径损耗凹陷,然后保存时间戳和位置信息。方法300可以包括移除306来自受信任遮挡的凹陷。这些受信任的遮挡包括其中遮挡设备和被遮挡设备(例如,接收方)两者都是受信任成员的遮挡事件。方法300可以任选地包括对跨受信任成员的给定信号的相对功率进行比较,以进一步细化定位。方法300可以输出来自不受信任设备的路径损耗凹陷的时间戳和位置。如果方法300没有标识受信任成员,那么方法300可以返回312空的受信任集合。
图4是图示出根据实施例的第二V2X遮挡机制400的示意图。受信任RSU 418和416以及受信任VUE 402和404可提供信号信息,该信号信息可用于确定信任得分潜在攻击者VUE 406。信号强度图408示出与待调查的潜在攻击者VUE 406相关的三个路径损耗凹陷被示出为从RSU 416注册的信号(例如,源自受信任RSU 418和受信任VUE 402和404的信号)。这三个路径损耗凹陷允许对所估计的位置和信任得分进行三次连续更新,并且因此很可能检测到不当行为。这三个路径损耗凹陷中的每一者均可以与信任得分(诸如低信任得分410、中等信任得分412、和高信任得分414)相关联。该增加的信任设备的数量增加了V2X遮挡机制400的检测能力。
图5是图示出根据实施例的第三V2X遮挡机制500的示意图。受信任VUE 502可以是正在跟随受信任VUE 504,并且不受信任VUE 506可以在t=1s时在受信任502与受信任的VUE 504之间合并。路径损耗凹陷可能导致从低信任得分510到中等信任得分514的改变。在另一示例中,如果恶意行为者错误地报告在受信任502与受信任VUE 504之间的交通工具的位置,但没有检测到路径损耗凹陷,信任得分可能被降低,以指示该位置报告可能是恶意的。对虚假位置报告的这种检测可用于诸如通过避免或修改安全性关键的制动或规避操纵改善安全性。
图6是根据实施例的信任评估器模块方法600的流程图。方法600可以包括从不受信任设备接收602时间戳信息和路径损耗凹陷的位置。方法600可以包括选择604不受信任的信号。方法600可以包括计算608在相关的观察到的遮挡事件发生时所选择的VUE的位置。这可以包括分别预测或追溯所选择的VUE在未来时间或过去时间的位置。相关的遮挡事件可以被标识为在时间上进一步远离消息接收点不超过给定事件时间延迟阈值的遮挡事件。该事件时间延迟阈值可基于与所选择的预测模型(例如,恒定速度、恒定转向速率)相关联的预测能力来确定。例如,如果恒定速度模型被选择,则事件时间延迟阈值(例如,预测范围)可以被假定为大约几秒钟,使得由于有限的预测能力而在分析中不应考虑较长时间以前或未来较远的遮挡事件。方法600可包括确定610观察到的遮挡事件的时间和位置是否与待调查的发送方的所预测的位置相匹配。当时间和位置匹配时,信任得分被增加612,否则信任得分被减少614。
图7是图示出根据实施例的增量的信任得分700的示意图。增量信任得分700可以提供附加的信任级别,以解决假肯定和其他信号异常。在一些示例中,信号衰减的原因可能是视线被所考虑的VUE以外的对象遮挡。在该情况下,VUE可能发送不正确的位置,但高级安全模块可能确认该内容,因为另一个对象在该相同的位置和时间处意外地产生了遮挡(例如,假肯定)。即使这种情况可能偶尔发生,但在统计上,该类型的一系列后续假肯定是不可能的。为了更稳健地对抗此类信号异常,可将信任级别细分为多个信任得分级别,并以足够小的步长增量地减少或增加信任得分。通过使用多个信任得分和增量改变,可以在不改变信任级别的情况下处置一些假肯定和假否定。信任得分可以被映射到三个离散的信任级别,诸如受信任的702、不受信任的704、和恶意的706。
两个受信任设备之间的视线可以同时被多于一个交通工具遮挡。在一些情况下,可以从信号中重建附加的路径损耗,然而,如果由于第一遮挡引起的路径损耗已经非常显著,那么附加的不受信任设备的存在可能被隐藏。如果在同一LoS中注册了其他不受信任的遮挡,则可以通过规定信任得分不被增加来减少或消除该影响。
由于信号交换的有限的时间分辨率,可能无法观察到路径损耗凹陷,诸如在假阴性的情况下。为了减少或消除这种可能性,因为可以估计待考虑的设备的位置,所以暂时地修改信号频率以增加时间分辨率是可能的。以此方式,可以以更高的准确性观察LoS遮挡。
图8是图示出根据实施例的关联方法800的示意图。方法800可以为静止的受信任设备810和移动的受信任设备820提供路径损耗凹陷检测。方法800可以使用静止的受信设备810,其中不受信的VUE 802可以在多对受信任设备804和806、808和812、814和816、以及818和822之间经过。相关联的路径损耗凹陷确认VUE 802的存在,并支持正确的BSM内容。可以检测假肯定信号和假否定信号并减少或消除假肯定信号和假否定信号,诸如上文所述。
方法800可以使用移动的受信任设备820,其中受信任的移动VUE804和806可以被协调以移动到战略位置来验证目标VUE 802的位置,这可以允许更***的不当行为检测。在移动的受信任设备是可用的情况下,对待调查对象的位置的确认可以以更***的方式来执行。如图8所示,受信任的移动VUE 804和806可以被协调以移动到战略位置,使得他们的视线可能被目标交通工具有目的地遮挡。在示例中,不受信任的机器人出租车可以与操作者联系,并传送其当前位置。不正确的位置报告可能导致机器人出租车的低效调度,或者可能导致出租车无法到达正确的下一个目的地。方法800可以首先确定静止的受信任设备810是否可用于验证机器人出租车位置。如果数目不足的静态设备是可用的,则方法800可以分派移动的受信任设备820。在机器人出租车的示例中,操作者可以在该地区分派两个受信任的机器人出租车来验证由不受信任的机器人出租车报告的信号起源位置。通过短时间跟随目标并观察路径损耗遮挡特性,两个受信任机器人出租车能够验证在所报告的位置存在对象,并且能够确定由不受信任的机器人出租车BSM内容报告的信号起源位置是正确的。
图9是图示出根据实施例的消息交换900的示意图。消息交换900可以在多个设备(诸如VUE1 902、VUE2 904、VUE3 906、RSU4 908、和RSU5 910)之间提供BSM通信。图9所示的消息交换900是可在图4所示配置中交换的一组消息的示例。消息交换900图示出在应用层处的消息交换过程,该过程可用于检测不当行为(诸如伪装成VUE3 906的实体的虚假攻击)的节点。消息交换900可以在多个附近的RSU节点中使用。虽然图9示出了RSU5 910处的信任评估过程,但类似的过程将适用于RSU4 908。消息交换900可用于在邻域中分发注意列表。消息交换900也可用于聚合从多个受信任的报告器或RSU接收到的未知交通工具的信任得分。
消息交换900可以使用各种无线通信协议进行交换。为了提供相关的功能,无线通信应在所述的时间尺度上同时进行双向消息交换。此类无线通信协议的示例包括IEEE802.11p、DSRC、4G-LTE、5G、和其他无线通信协议。这些协议通常在6GHz以下(例如5.9GHz)操作,交通工具发射功率通常在23-33dBm范围内之间。由于动态环境、交通工具以高速移动(例如,考虑到双向相对速度,高达240Km/h(150mph))以及低天线高度,两个交通工具之间的LOS链路可能会被其他交通工具阻挡,造成15-20dB附加衰减以及均方根延迟扩展增加100ns。这些协议的较高层允许每个交通工具周期性地广播BSM,这些BSM可能包括交通工具位置、速度、方向、时间戳和其他信息。这些BSM可能是300字节至1400字节长。为了减少或消除半双工问题(例如,两个交通工具同时传输),MAC层可以允许在多个子帧上重复相同的BSM消息,这有助于改善双向消息递送的可靠性。消息交换900可以使用这些无线通信协议来改善不当行为检测,并生成网络中潜在攻击者的列表。该信息可由协作以验证不当行为的受信任成员获取,并且该信息可跨受信任成员容易地共享。潜在的恶意节点的列表可以诸如以订阅服务的形式分发给其他设备。然后,这些订阅者可以从附加的安全中受益,即使他们自己没有能力或信任级别来检测不当行为。
可以取决于经授权的分发节点的可用性来使用各种配置。如果没有经授权的分发节点是可用的,安全服务可能不被提供,并且然后每个设备可能仅维护其自己的内部数据库并相应地处置检测到的攻击者。如果所有受信任的成员都同意经授权的分发节点,该经授权的分发节点可以充当任何所订阅的网络设备的服务提供商。该经授权的分布从所有受信任设备中收集与检测到的不当行为有关的信息,然后在全局“注意”列表中存储和更新对应的ID。此类***的可靠性可以通过使用RSU作为分布节点来改善,因为RSU在静态上可能更可用,而且其完整性可以由运营商认证。注意列表中的ID可以被匿名或被加密以提供经改善的隐私。解密密钥可在服务订阅过程期间被交换。然后,可以经由V2X将注意列表作为服务进行广播。在示例中,注意消息的内容可包括如下:
注意_列表=[(ID_分布_节点,时间戳_消息),(ID_1,时间戳_1,信任得分_1,信任级别_1),(ID_2,时间戳_2,信任得分_2,信任级别_2),…]
在该注意列表结构中,索引(例如1、2等)是指被标识为恶意的所有设备,并且时间戳_1表示该不当行为被检测到的最后时间帧。恶意ID可以在预定的时段之后从列表中删除,诸如每当自穿过过期时间阈值的时间。
图10是图示出根据实施例的方法1000的示意图。方法1000可以包括在第一受信任源处接收1005来自不受信任移动源的不受信任信号。该不受信任信号可指示该不受信任移动设备在第一受信任设备的范围内。方法1000可以包括在第一受信任源处接收1010来自第二受信任源的第一受信任信号。方法1000可以包括标识1015第一受信任信号的第一视线(LOS)信号遮挡。第一LOS信号遮挡可以指示在第一受信任源与第二受信任源之间经过的不受信任移动源。方法1000可以包括基于不受信任信号和LOS信号遮挡分配1020信任得分。
方法1000可以包括从不受信任信号中提取1025不受信任移动源的所报告的移动源位置。方法1000可以包括确定1030所报告的移动源位置处于LOS区域内。LOS区域可以包括第一受信任源与第二受信任源之间的直接LOS路径。信任得分的分配可以包括基于确定所报告的移动源位置处于LOS区域内而增加信任得分。
方法1000可以包括在第三受信任源处接收1035来自第二受信任源的第二受信任信号。方法1000可以包括标识1040第二受信任信号的第二LOS信号遮挡。第二LOS信号遮挡可以指示在第二受信任源与第三受信任源之间经过的不受信任移动源。方法1000可以包括基于不受信任信号和LOS信号遮挡分配1045经修改的信任得分。
方法1000可以包括标识1050不受信任信号的第一不受信任信号强度最大值。方法1000可以包括标识1055与第一不受信任信号强度最大值相关联的第一近似时间。第一近似时间可以指示不受信任移动源何时最接近第一受信任源。信任得分的分配可以进一步基于第一近似时间。
方法1000可以包括基于第一受信任信号的第一发射功率和第一接收功率来确定1060无线电环境衰减。对第一LOS信号遮挡的标识可以进一步基于无线电环境衰减。在示例中,第一受信源和第二受信源是静止的,以及第一LOS信号遮挡包括第一受信任信号内的瞬间信号强度下降,该瞬间信号强度下降持续小于一秒。在另一个示例中,第一受信源和第二受信源是移动的,以及第一LOS信号遮挡包括第一受信任信号中的扩展的信号强度下降,该扩展的信号强度下降持续至少一秒。
图11是图示根据实施例的以计算机***1100的示例形式的机器的框图,在该计算机***1100中,可执行指令的集合或指令序列以使该机器执行本文中所讨论的方法中的任何一种方法。在替代实施例中,该机器作为独立设备进行操作,或可被连接(例如,联网)到其他机器。在联网的部署中,该机器可在服务器-客户端网络环境中作为服务器或客户端机器来进行操作,或者其可在对等(或分布式)网络环境中充当对等机。该机器可以是头戴式显示器、可穿戴设备、个人计算机(PC)、平板PC、混合平板、个人数字助理(PDA)、移动电话、或能够执行指定要由该机器采取的动作的指令(顺序地或以其他方式)的任何机器。进一步地,虽然仅图示出单个机器,但是,术语“机器”也应当被认为包括单独地或联合地执行一组(或多组)指令以执行本文中所讨论的方法中的任何一种或多种方法的机器的任何集合。类似地,术语“基于处理器的***”应当认为包括由处理器(例如,计算机)控制或操作以单独地或联合地执行指令来执行本文中所讨论的方法中的任何一种或多种方法的一个或多个机器的任何集合。
示例计算机***1100包括至少一个处理器1102(例如,中央处理单元(CPU)、图形处理单元(GPU)或该二者、处理器核、计算节点等)、主存储器1104和静态存储器1106,这些组件经由链路1108(例如,总线)彼此通信。计算机***1100可进一步包括视频显示单元1110、字母数字输入设备1112(例如,键盘)、以及用户界面(UI)导航设备1114(例如,鼠标)。在一个实施例中,视频显示单元1110、输入设备1112和UI导航设备1114被并入到触屏显示器中。计算机***1100可以附加地包括存储设备1116(例如,驱动器单元)、信号生成设备1118(例如,扬声器)、网络接口设备1120以及一个或多个传感器(未示出),该一个或多个传感器诸如全球定位***(GPS)传感器、罗盘、加速度计、陀螺仪传感器、惯性传感器、磁力计、或其他传感器。
存储设备1116包括机器可读介质1122,在该机器可读介质1122上存储有一组或多组数据结构和指令1124(例如,软件),这些数据结构和指令1124具体化本文中所描述的方法或功能中的任何一者或多者,或者由本文中所描述的方法或功能中的任何一者或多者利用。在由计算机***1100执行指令1124期间,这些指令1124也可完全地或至少部分地驻留在主存储器1104、静态存储器1106内,和/或驻留在处理器1102内,其中,主存储器1104、静态存储器1106和处理器1102也构成机器可读介质。
虽然机器可读介质1122在示例实施例中被图示为单个介质,但术语“机器可读介质”可包括存储一个或多个指令1124的单个介质或多个介质(例如,集中式或分布式数据库和/或相关联的高速缓存和服务器)。术语“机器可读介质”也应当被认为包括任何有形介质,该有形介质能够存储、编码或携带供由机器执行并且使机器执行本公开的方法中的任何一种或多种方法的指令,或者该有形介质能够存储、编码或携带由此类指令利用或与此类指令相关联的数据结构。术语“机器可读介质”应当相应地被认为包括但不限于固态存储器以及光和磁介质。机器可读介质的特定示例包括非易失性存储器,作为示例,包括但不限于:半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存设备);诸如内部硬盘及可移除盘之类的磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。
可使用传输介质,经由网络接口设备1120,利用数个公知的传输协议中的任何一种协议(例如,HTTP),进一步在通信网络1126上传送或接收指令1124。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网、移动电话网络、普通老式电话(POTS)网络、以及无线数据网络(例如,蓝牙、Wi-Fi、3G、以及4G LTE/LTE-A、5G、DSRC或卫星通信网络)。术语“传输介质”应当被认为包括能够存储、编码或携带由机器执行的指令的任何无形的介质,并且包括用于促进此类软件的通信的数字或模拟通信信号或者其他无形的介质。
各实施例可以硬件、固件和软件中的一者或其组合实现。各实施例也可被实现为存储在机器可读存储设备上的指令,这些指令可由至少一个处理器读取并执行,以执行本文中所描述的操作。机器可读存储设备可包括用于以可由机器(例如,计算机)读取的形式存储信息的任何非暂态机制。例如,机器可读存储设备可包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备、以及其他存储设备和介质。
处理器子***可用于执行机器可读介质上的指令。处理器子***可以包括一个或多个处理器,每一个处理器具有一个或多个核。另外,处理器子***可被设置在一个或多个物理设备上。处理器子***可包括一个或多个专用处理器,诸如图形处理单元(GPU)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)或固定功能处理器。
示例1是至少一种非暂态机器可读存储介质,包括多个指令,该多个指令响应于利用计算设备的处理器电路执行而使得该计算设备用于:在第一受信任源处接收来自不受信任移动源的不受信任信号,该不受信任信号指示不受信任移动源处于第一受信任源的范围内;在第一受信任源处接收来自第二受信任源的第一受信任信号;标识第一受信任信号的第一视线(LOS)信号遮挡,该第一LOS信号遮挡指示不受信任移动源在第一受信任源与第二受信任源之间经过;以及基于不受信任信号和LOS信号遮挡分配信任得分。
在示例2中,示例1的主题包括,该指令进一步使得处理设备用于:从不受信任信号中提取不受信任移动源的所报告的移动源位置;以及确定所报告的移动源位置处于LOS区域内,该LOS区域包括第一受信任源与第二受信任源之间的直接LOS路径;其中,信任得分的分配包括基于确定所报告的移动源位置处于LOS区域内而增加信任得分。
在示例3中,示例1-2的主题包括,该指令进一步使计算设备用于:在第三受信任源处接收来自第二受信任源的第二受信任信号;标识第二受信任信号的第二LOS信号遮挡,该第二LOS信号遮挡指示不受信任移动源在第二受信任源与第三受信任源之间经过;以及基于不受信任信号和LOS信号遮挡来分配经修改的信任得分。
在示例4中,示例1-3的主题包括,该指令进一步使计算设备用于:标识不受信任信号的第一不受信任信号强度最大值;以及标识与第一不受信任信号强度最大值相关联的第一近似时间,该第一近似时间指示不受信任移动源何时最接近第一受信任源;其中,信任得分的分配进一步基于该第一近似时间。
在示例5中,示例1-4的主题包括,指令进一步使计算设备用于基于第一受信任信号的第一发射功率和第一接收功率来确定无线电环境衰减,其中,对第一LOS信号遮挡的标识进一步基于无线电环境衰减。
在示例6中,示例1-5的主题包括,其中:第一受信任源和第二受信任源是静止的;以及第一LOS信号遮挡包括第一受信任信号内的瞬间信号强度下降,该瞬间信号强度下降持续小于一秒。
在示例7中,示例1-6的主题包括,其中:第一受信源和第二受信源是移动的;以及第一LOS信号遮挡包括第一受信任信号内的扩展的信号强度下降,该扩展的信号强度下降持续至少一秒。
示例8是一种用于确定受信任代理设备的***,该***包括:无线无线电设备,用于:在第一受信任源处接收来自不受信任移动源的不受信任信号,该不受信任信号指示不受信任移动源处于第一受信任源的范围内;以及在第一受信任源处接收来自第二受信任源的第一受信任信号;处理电路;以及包括指令的存储器,该指令当由处理电路执行时,使处理电路用于:标识第一受信任信号的第一视线(LOS)信号遮挡,该第一LOS信号遮挡指示不受信任移动源在第一受信任源与第二受信任源之间经过;以及基于不受信任信号和LOS信号遮挡分配信任得分。
在示例9中,示例8的主题包括,该指令进一步使处理电路用于:从不受信任信号中提取不受信任移动源的所报告的移动源位置;以及确定所报告的移动源位置处于LOS区域内,该LOS区域包括第一受信任源与第二受信任源之间的直接LOS路径;其中,信任得分的分配包括基于确定所报告的移动源位置处于LOS区域内而增加信任得分。
在示例10中,示例8-9的主题包括,该指令进一步使处理电路用于:在第三受信任源处接收来自第二受信任源的第二受信任信号;标识第二受信任信号的第二LOS信号遮挡,该第二LOS信号遮挡指示不受信任移动源在第二受信任源与第三受信任源之间经过;以及基于不受信任信号和LOS信号遮挡来分配经修改的信任得分。
在示例11中,示例8-10的主题包括,该指令进一步使处理电路用于:标识不受信任信号的第一不受信任信号强度最大值;以及标识与第一不受信任信号强度最大值相关联的第一近似时间,该第一近似时间指示不受信任移动源何时最接近第一受信任源;其中,信任得分的分配进一步基于该第一近似时间。
在示例12中,示例8-11的主题包括,指令进一步使处理电路用于基于第一受信任信号的第一发射功率和第一接收功率来确定无线电环境衰减,其中,对第一LOS信号遮挡的标识进一步基于无线电环境衰减。
在示例13中,示例8-12的主题包括,其中:第一受信任源和第二受信任源是静止的;以及第一LOS信号遮挡包括第一受信任信号内的瞬间信号强度下降,该瞬间信号强度下降持续小于一秒。
在示例14中,示例8-13的主题包括,其中:第一受信源和第二受信源是移动的;以及第一LOS信号遮挡包括第一受信任信号内的扩展的信号强度下降,该扩展的信号强度下降持续至少一秒。
示例15是一种确定受信任代理设备的方法,该***包括:在第一受信任源处接收来自不受信任移动源的不受信任信号,该不受信任信号指示不受信任移动源处于第一受信任源的范围内;在第一受信任源处接收来自第二受信任源的第一受信任信号;标识第一受信任信号的第一视线(LOS)信号遮挡,该第一LOS信号遮挡指示不受信任移动源在第一受信任源与第二受信任源之间经过;以及基于不受信任信号和LOS信号遮挡分配信任得分。
在示例16中,示例15的主题包括,从不受信任信号中提取不受信任移动源的所报告的移动源位置;以及确定所报告的移动源位置处于LOS区域内,该LOS区域包括第一受信任源与第二受信任源之间的直接LOS路径;其中,信任得分的分配包括基于确定所报告的移动源位置处于LOS区域内而增加信任得分。
在示例17中,示例15-16的主题包括,在第三受信任源处接收来自第二受信任源的第二受信任信号;标识第二受信任信号的第二LOS信号遮挡,该第二LOS信号遮挡指示不受信任移动源在第二受信任源与第三受信任源之间经过;以及基于不受信任信号和LOS信号遮挡来分配经修改的信任得分。
在示例18中,示例15-17的主题包括,标识不受信任信号的第一不受信任信号强度最大值;以及标识与第一不受信任信号强度最大值相关联的第一近似时间,该第一近似时间指示不受信任移动源何时最接近第一受信任源;其中,信任得分的分配进一步基于该第一近似时间。
在示例19中,示例15-18的主题包括,基于第一受信任信号的第一发射功率和第一接收功率来确定无线电环境衰减,其中,对第一LOS信号遮挡的标识进一步基于无线电环境衰减。
在示例20中,示例15-19的主题包括,其中:第一受信任源和第二受信任源是静止的;以及第一LOS信号遮挡包括第一受信任信号内的瞬间信号强度下降,该瞬间信号强度下降持续小于一秒。
在示例21中,示例15-20的主题包括,其中:第一受信源和第二受信源是移动的;以及第一LOS信号遮挡包括第一受信任信号内的扩展的信号强度下降,该扩展的信号强度下降持续至少一秒。
示例22是至少一种机器可读介质,包括指令,该指令在由计算***执行时使得计算***执行示例15-21的方法中的任一项。
示例23是一种包括用于执行如示例15-21所述的方法中的任一项的装置的设备。
示例24是一种用于确定受信任代理设备的设备,该设备包括:用于在第一受信任源处接收来自不受信任移动源的不受信任信号的装置,该不受信任信号指示不受信任移动源处于第一受信任源的范围内;用于在第一受信任源处接收来自第二受信任源的第一受信任信号的装置;用于标识第一受信任信号的第一视线(LOS)信号遮挡的装置,该第一LOS信号遮挡指示不受信任移动源在第一受信任源与第二受信任源之间经过;以及用于基于不受信任信号和LOS信号遮挡分配信任得分的装置。
在示例25中,示例24的主题包括,用于从不受信任信号中提取不受信任移动源的所报告的移动源位置的装置;以及用于确定所报告的移动源位置处于LOS区域内的装置,该LOS区域包括第一受信任源与第二受信任源之间的直接LOS路径;其中,信任得分的分配包括基于确定所报告的移动源位置处于LOS区域内而增加信任得分。
在示例26中,示例24-25的主题包括,用于在第三受信任源处接收来自第二受信任源的第二受信任信号的装置;用于标识第二受信任信号的第二LOS信号遮挡的装置,该第二LOS信号遮挡指示不受信任移动源在第二受信任源与第三受信任源之间经过;以及用于基于不受信任信号和LOS信号遮挡来分配经修改的信任得分的装置。
在示例27中,示例24-26的主题包括,用于标识不受信任信号的第一不受信任信号强度最大值的装置;以及用于标识与第一不受信任信号强度最大值相关联的第一近似时间的装置,该第一近似时间指示不受信任移动源何时最接近第一受信任源;其中,信任得分的分配进一步基于该第一近似时间。
在示例28中,示例24-27的主题包括,用于基于第一受信任信号的第一发射功率和第一接收功率来确定无线电环境衰减的装置,其中,对第一LOS信号遮挡的标识进一步基于无线电环境衰减。
在示例29中,示例24-28的主题包括,其中:第一受信任源和第二受信任源是静止的;以及第一LOS信号遮挡包括第一受信任信号内的瞬间信号强度下降,该瞬间信号强度下降持续小于一秒。
在示例30中,示例24-29的主题包括,其中:第一受信源和第二受信源是移动的;以及第一LOS信号遮挡包括第一受信任信号内的扩展的信号强度下降,该扩展的信号强度下降持续至少一秒。
示例31是包括指令的至少一种机器可读介质,该指令在被处理电路***执行时,使得该处理电路***执行操作以实现示例1-30中的任一项。
示例32是一种设备,包括用于实现示例1-30中的任一项的装置。
示例33是一种用于实现示例1-30中的任一项的***。
示例34是一种用于实现示例1-30中的任一项的方法。
如本文中所描述的示例可包括逻辑或者数个组件、模块或机制,或可在逻辑或者数个组件、模块或机制上进行操作。各模块可以是通信地耦合到一个或多个处理器以实现本文中所描述的操作的硬件、软件或固件。各模块可以是硬件模块,并且由此,模块可被认为是能够执行指定操作的有形实体且可按某种方式来配置或布置。在示例中,能以指定的方式将电路(例如,内部地或者相对于诸如其他电路之类的外部实体)布置为模块。在示例中,一个或多个计算机***(例如,独立的客户端或服务器计算机***)或一个或多个硬件处理器的全部或部分可由固件或软件(例如,指令、应用部分、或者应用)配置为操作用于执行指定的操作的模块。在示例中,软件可驻留在机器可读介质上。在示例中,软件在由模块的底层硬件执行时,使得该硬件执行指定的操作。因此,术语硬件模块被理解为涵盖有形实体,该有形实体是被物理地构造、具体地配置(例如,硬连线)、或者临时地(例如,暂态地)配置(例如,编程)为以指定的方式操作或者执行本文中所描述的任何操作的部分或全部的实体。考虑到其中临时配置模块的示例,这些模块中的每一个不需要在任何一个时刻进行实例化。例如,在模块包括使用软件而配置的通用硬件处理器的情况下,该通用硬件处理器可以在不同时间被配置为相应的不同模块。软件可相应地配置硬件处理器,例如以便在一个时间实例处构造特定的模块,并且在不同的时间实例处构造不同的模块。模块也可以各是软件或固件模块,这些模块操作以执行本文中所描述的方法。
如在本文档中所使用的,电路***或电路可单独或以任何组合方式包括例如:硬连线电路***;可编程电路***,诸如包括一个或多个单独指令处理核的计算机处理器;状态机电路***;和/或存储由可编程电路***执行的指令的固件。电路、电路***或模块可共同或单独地被具体化为形成较大***的一部分的电路***,该较大***例如,集成电路(IC)、芯片上***(SoC)、台式计算机、膝上型计算机、平板计算机、服务器、智能电话等。
如本文中任何实施例中所使用的,术语“逻辑”可以指被配置为用于执行前述操作中的任何操作的固件和/或电路***。固件可被具体化为被硬编码(例如,非易失性)在存储器设备和/或电路***中的代码、指令或指令集和/或数据。
如在本文中的任何实施例中所使用的,“电路***”例如可以单独地或以任何组合包括硬连线电路***、可编程电路***、状态机电路***、逻辑和/或存储由可编程电路***执行的指令的固件。该电路***可被具体化为集成电路(诸如集成电路芯片)。在一些实施例中,电路***可以至少部分地由处理器电路***形成,该处理器电路***执行与本文描述的功能相对应的代码和/或指令集(例如,软件、固件等),从而将通用处理器转换为专用处理环境以执行本文中所描述的操作中的一个或多个操作。在一些实施例中,处理器电路***可以被具体化为独立的集成电路,或者可以作为若干组件中的一个组件并入集成电路。在一些实施例中,节点或其他***的各种组件和电路***可以组合在芯片上***(SoC)架构中。
以上具体实施方式包括对附图的引用,附图形成具体实施方式的部分。附图通过图示方式示出可被实施的具体实施例。这些实施例在本文中也被称为“示例”。此类示例可包括除所示出或所描述的那些要素以外的要素。然而,还构想了包括所示出或所描述的要素的示例。而且,还构想了使用所示出或所描述的那些要素(或其一个或多个方面)的任何组合或排列的示例,或参照本文中所示出或所描述的特定示例(或其一个或多个方面),或参考本文中所示出或所描述的其他示例(或其一个或多个方面)。
在此文档中,如在专利文档中常见的那样,使用术语“一(a或an)”以包括一个或多于一个,这独立于“至少一个”或“一个或多个”的任何其他实例或用法。在此文档中,除非另外指示,否则使用术语“或”来指非排他性的或,使得“A或B”包括“A但非B”、“B但非A”、以及“A和B”。在所附权利要求书中,术语“包括(including)”和“其中(in which)”被用作相应的术语“包含(comprising)”和“其特征在于(wherein)”的普通英语等价词。此外,在所附权利要求书中,术语“包括(including)”和“包含(comprising)”是开放式的,也就是说,在权利要求中包括除此类术语之后列举的那些要素之外的要素的***、设备、制品或过程仍被视为落在那项权利要求的范围内。此外,在所附权利要求中,术语“第一”、“第二”、以及“第三”等仅用作标记,并且不旨在表明它们的对象的数值顺序。
以上描述旨在是说明性而非限制性的。例如,可结合其他示例来使用以上所描述的示例(或者其一个或多个方面)。诸如可由本领域普通技术人员在仔细阅读以上描述之后使用其他实施例。摘要允许读者快速地确定本技术公开的性质。提交该摘要,并且理解该摘要将不用于解释或限制权利要求书的范围或含义。而且,在以上具体实施方式中,各种特征可分组在一起以使本公开精简。然而,权利要求可以不陈述本文中所公开的每一特征,因为实施例可以表征所述特征的子集。进一步地,实施例可包括比特定示例中所公开的那些特征更少的特征。因此,所附权利要求书由此被并入具体实施方式中,其中一项权利要求独立成为单独实施例。本文中所公开的实施例的范围应当参照所附权利要求书连同此类权利要求所赋予权利的等价方案的完整范围来确定。
Claims (25)
1.一种用于确定受信任代理设备的***,所述***包括:
无线无线电设备,用于:
在第一受信任源处接收来自不受信任移动源的不受信任信号,所述不受信任信号指示所述不受信任移动源处于所述第一受信任源的范围内;以及
在所述第一受信任源处接收来自第二受信任源的第一受信任信号;
处理电路***;以及
存储器,包括指令,所述指令当由所述处理电路执行时,使所述处理电路用于:
标识所述第一受信任信号的第一视线LOS信号遮挡,所述第一LOS信号遮挡指示所述不受信任移动源在所述第一受信任源与所述第二受信任源之间经过;以及
基于所述不受信任信号和所述第一LOS信号遮挡来分配信任得分。
2.如权利要求1所述的***,其特征在于,所述指令进一步使所述处理电路用于:
从所述不受信任信号中提取所述不受信任移动源的所报告的移动源位置;以及
确定所述所报告的移动源位置处于LOS区域内,所述LOS区域包括所述第一受信任源与所述第二受信任源之间的直接LOS路径;
其中,所述信任得分的分配包括基于确定所述所报告的移动源位置处于所述LOS区域内而增加所述信任得分。
3.如权利要求1所述的***,其特征在于,所述指令进一步使所述处理电路用于:
在第三受信任源处接收来自所述第二受信任源的第二受信任信号;
标识所述第二受信任信号的第二LOS信号遮挡,所述第二LOS信号遮挡指示所述不受信任移动源在所述第二受信任源与所述第三受信任源之间经过;以及
基于所述不受信任信号和所述第二LOS信号遮挡来分配经修改的信任得分。
4.如权利要求1所述的***,其特征在于,所述指令进一步使所述处理电路用于:
标识所述不受信任信号的第一不受信任信号强度最大值;以及
标识与所述第一不受信任信号强度最大值相关联的第一近似时间,所述第一近似时间指示所述不受信任移动源何时最接近所述第一受信任源;
其中,所述信任得分的分配进一步基于所述第一近似时间。
5.如权利要求1所述的***,所述指令进一步使所述处理电路用于基于所述第一受信任信号的第一发射功率和第一接收功率来确定无线电环境衰减,其中,对所述第一LOS信号遮挡的标识进一步基于所述无线电环境衰减。
6.如权利要求1所述的***,其中:
所述第一受信任源和所述第二受信任源是静止的;以及
所述第一LOS信号遮挡包括所述第一受信任信号内的瞬间信号强度下降,所述瞬间信号强度下降持续小于一秒。
7.如权利要求1所述的***,其中:
所述第一受信任源和所述第二受信任源是移动的;以及
所述第一LOS信号遮挡包括所述第一受信任信号内的扩展的信号强度下降,所述扩展的信号强度下降持续至少一秒。
8.一种确定受信任代理设备的方法,所述方法包括:
在第一受信任源处接收来自不受信任移动源的不受信任信号,所述不受信任信号指示所述不受信任移动源处于所述第一受信任源的范围内;
在所述第一受信任源处接收来自第二受信任源的第一受信任信号;
标识所述第一受信任信号的第一视线LOS信号遮挡,所述第一LOS信号遮挡指示所述不受信任移动源在所述第一受信任源与所述第二受信任源之间经过;以及
基于所述不受信任信号和所述第一LOS信号遮挡来分配信任得分。
9.如权利要求8所述的方法,进一步包括:
从所述不受信任信号中提取所述不受信任移动源的所报告的移动源位置;以及
确定所述所报告的移动源位置处于LOS区域内,所述LOS区域包括所述第一受信任源与所述第二受信任源之间的直接LOS路径;
其中,所述信任得分的分配包括基于确定所述所报告的移动源位置处于所述LOS区域内而增加所述信任得分。
10.如权利要求8所述的方法,进一步包括:
在第三受信任源处接收来自所述第二受信任源的第二受信任信号;
标识所述第二受信任信号的第二LOS信号遮挡,所述第二LOS信号遮挡指示所述不受信任移动源在所述第二受信任源与所述第三受信任源之间经过;以及
基于所述不受信任信号和所述第二LOS信号遮挡来分配经修改的信任得分。
11.如权利要求8所述的方法,进一步包括:
标识所述不受信任信号的第一不受信任信号强度最大值;以及
标识与所述第一不受信任信号强度最大值相关联的第一近似时间,所述第一近似时间指示所述不受信任移动源何时最接近所述第一受信任源;
其中,所述信任得分的分配进一步基于所述第一近似时间。
12.如权利要求8所述的方法,进一步包括:基于所述第一受信任信号的第一发射功率和第一接收功率来确定无线电环境衰减,其中,对所述第一LOS信号遮挡的标识进一步基于所述无线电环境衰减。
13.如权利要求8所述的方法,其中:
所述第一受信任源和所述第二受信任源是静止的;以及
所述第一LOS信号遮挡包括所述第一受信任信号内的瞬间信号强度下降,所述瞬间信号强度下降持续小于一秒。
14.如权利要求8所述的方法,其中:
所述第一受信任源和所述第二受信任源是移动的;以及
所述第一LOS信号遮挡包括所述第一受信任信号内的扩展的信号强度下降,所述扩展的信号强度下降持续至少一秒。
15.至少一种非暂态机器可读存储介质,包括多个指令,所述多个指令响应于利用计算设备的处理器电路执行而使得所述计算设备用于:
在第一受信任源处接收来自不受信任移动源的不受信任信号,所述不受信任信号指示所述不受信任移动源处于所述第一受信任源的范围内;
在所述第一受信任源处接收来自第二受信任源的第一受信任信号;
标识所述第一受信任信号的第一视线LOS信号遮挡,所述第一LOS信号遮挡指示所述不受信任移动源在所述第一受信任源与所述第二受信任源之间经过;以及
基于所述不受信任信号和所述第一LOS信号遮挡来分配信任得分。
16.如权利要求15所述的非暂态机器可读存储介质,所述指令进一步使所述计算设备用于:
从所述不受信任信号中提取所述不受信任移动源的所报告的移动源位置;以及
确定所述所报告的移动源位置处于LOS区域内,所述LOS区域包括所述第一受信任源与所述第二受信任源之间的直接LOS路径;
其中,所述信任得分的分配包括基于确定所述所报告的移动源位置处于所述LOS区域内而增加所述信任得分。
17.如权利要求15所述的非暂态机器可读存储介质,所述指令进一步使所述计算设备用于:
在第三受信任源处接收来自所述第二受信任源的第二受信任信号;
标识所述第二受信任信号的第二LOS信号遮挡,所述第二LOS信号遮挡指示所述不受信任移动源在所述第二受信任源与所述第三受信任源之间经过;以及
基于所述不受信任信号和所述第二LOS信号遮挡来分配经修改的信任得分。
18.如权利要求15所述的非暂态机器可读存储介质,所述指令进一步使所述计算设备用于:
标识所述不受信任信号的第一不受信任信号强度最大值;以及
标识与所述第一不受信任信号强度最大值相关联的第一近似时间,所述第一近似时间指示所述不受信任移动源何时最接近所述第一受信任源;
其中,所述信任得分的分配进一步基于所述第一近似时间。
19.一种用于确定受信任代理设备的设备,所述设备包括:
用于在第一受信任源处接收来自不受信任移动源的不受信任信号的装置,所述不受信任信号指示所述不受信任移动源处于所述第一受信任源的范围内;
用于在所述第一受信任源处接收来自第二受信任源的第一受信任信号的装置;
用于标识所述第一受信任信号的第一视线LOS信号遮挡的装置,所述第一LOS信号遮挡指示所述不受信任移动源在所述第一受信任源与所述第二受信任源之间经过;以及
用于基于所述不受信任信号和所述第一LOS信号遮挡来分配信任得分的装置。
20.如权利要求19所述的设备,进一步包括:
用于从所述不受信任信号中提取所述不受信任移动源的所报告的移动源位置的装置;以及
用于确定所述所报告的移动源位置处于LOS区域内的装置,所述LOS区域包括所述第一受信任源与所述第二受信任源之间的直接LOS路径;
其中,所述信任得分的分配包括基于确定所述所报告的移动源位置处于所述LOS区域内而增加所述信任得分。
21.如权利要求19所述的设备,进一步包括:
用于在第三受信任源处接收来自所述第二受信任源的第二受信任信号的装置;
用于标识所述第二受信任信号的第二LOS信号遮挡的装置,所述第二LOS信号遮挡指示所述不受信任移动源在所述第二受信任源与所述第三受信任源之间经过;以及
用于基于所述不受信任信号和所述第二LOS信号遮挡来分配经修改的信任得分的装置。
22.如权利要求19所述的设备,进一步包括:
用于标识所述不受信任信号的第一不受信任信号强度最大值的装置;以及
用于标识与所述第一不受信任信号强度最大值相关联的第一近似时间的装置,所述第一近似时间指示所述不受信任移动源何时最接近所述第一受信任源;
其中,所述信任得分的分配进一步基于所述第一近似时间。
23.如权利要求19所述的设备,进一步包括:用于基于所述第一受信任信号的第一发射功率和第一接收功率来确定无线电环境衰减的装置,其中,对所述第一LOS信号遮挡的标识进一步基于所述无线电环境衰减。
24.如权利要求19所述的设备,其中:
所述第一受信任源和所述第二受信任源是静止的;以及
所述第一LOS信号遮挡包括所述第一受信任信号内的瞬间信号强度下降,所述瞬间信号强度下降持续小于一秒。
25.如权利要求19所述的设备,其中:
所述第一受信任源和所述第二受信任源是移动的;以及
所述第一LOS信号遮挡包括所述第一受信任信号内的扩展的信号强度下降,所述扩展的信号强度下降持续至少一秒。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/130,631 US20210112417A1 (en) | 2020-12-22 | 2020-12-22 | Pathloss drop trusted agent misbehavior detection |
US17/130,631 | 2020-12-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114666737A true CN114666737A (zh) | 2022-06-24 |
Family
ID=75383640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111387214.5A Pending CN114666737A (zh) | 2020-12-22 | 2021-11-22 | 路径损耗下降受信任代理不当行为检测 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210112417A1 (zh) |
EP (1) | EP4021052A1 (zh) |
CN (1) | CN114666737A (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11178525B2 (en) * | 2018-04-09 | 2021-11-16 | Lg Electronics Inc. | V2X communication device and OBE misbehavior detection method thereof |
US11407423B2 (en) * | 2019-12-26 | 2022-08-09 | Intel Corporation | Ego actions in response to misbehaving vehicle identification |
US20230300616A1 (en) * | 2022-03-17 | 2023-09-21 | Qualcomm Incorporated | Reputation score assignment for vehicle-based communications |
US20240089903A1 (en) * | 2022-09-09 | 2024-03-14 | Qualcomm Incorporated | Misbehavior detection service for sharing connected and sensed objects |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2743726B1 (en) * | 2012-12-14 | 2020-05-13 | Koninklijke KPN N.V. | Methods and systems for assessing trust in a mobile ad hoc network |
US9344856B2 (en) * | 2014-01-14 | 2016-05-17 | Cisco Technology, Inc. | Detection of false vehicle-to-vehicle emergency brake light messages |
US10778758B2 (en) * | 2017-06-30 | 2020-09-15 | Verizon Patent And Licensing, Inc. | Scalable and secure vehicle to everything communications |
EP3448072B1 (en) * | 2017-08-22 | 2020-09-30 | Cohda Wireless Pty Ltd. | Determination of plausibility of intelligent transport system messages |
KR102536118B1 (ko) * | 2017-12-30 | 2023-05-23 | 인텔 코포레이션 | 차량 무선 통신을 위한 방법 및 디바이스 |
US11553346B2 (en) * | 2019-03-01 | 2023-01-10 | Intel Corporation | Misbehavior detection in autonomous driving communications |
US11653220B2 (en) * | 2019-04-04 | 2023-05-16 | Cisco Technology, Inc. | Cloud-based deployment service in low-power and lossy network |
US11708070B2 (en) * | 2020-08-26 | 2023-07-25 | Toyota Motor Engineering & Manufacturing North America, Inc. | Detecting an object outside of a field of view |
US11516669B2 (en) * | 2020-09-22 | 2022-11-29 | Toyota Motor Engineering & Manufacturing North America, Inc. | Misbehavior detection for vehicle-to-everything messages |
US20210107152A1 (en) * | 2020-12-22 | 2021-04-15 | Intel Corporation | Autonomous machine collaboration |
US11928011B2 (en) * | 2021-10-22 | 2024-03-12 | Dell Products, L.P. | Enhanced drift remediation with causal methods and online model modification |
US20230184877A1 (en) * | 2021-12-09 | 2023-06-15 | Nokia Technologies Oy | Positioning a Terminal Device |
US20230199669A1 (en) * | 2021-12-22 | 2023-06-22 | Intel Corporation | Methods and devices for power configurations in radio communication devices |
US20230300579A1 (en) * | 2022-02-25 | 2023-09-21 | Intel Corporation | Edge-centric techniques and technologies for monitoring electric vehicles |
-
2020
- 2020-12-22 US US17/130,631 patent/US20210112417A1/en active Pending
-
2021
- 2021-11-18 EP EP21209076.5A patent/EP4021052A1/en active Pending
- 2021-11-22 CN CN202111387214.5A patent/CN114666737A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4021052A1 (en) | 2022-06-29 |
US20210112417A1 (en) | 2021-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9559804B2 (en) | Connected vehicles adaptive security signing and verification methodology and node filtering | |
EP4021052A1 (en) | Pathloss drop trusted agent misbehavior detection | |
Bißmeyer et al. | Assessment of node trustworthiness in vanets using data plausibility checks with particle filters | |
Rawat et al. | Vehicular cyber physical systems | |
Abumansoor et al. | A secure cooperative approach for nonline-of-sight location verification in VANET | |
Emara et al. | CAPS: Context-aware privacy scheme for VANET safety applications | |
Emara | Safety-aware location privacy in VANET: Evaluation and comparison | |
Javed et al. | On the interrelation of security, QoS, and safety in cooperative ITS | |
Jaeger et al. | A novel framework for efficient mobility data verification in vehicular ad-hoc networks | |
Ayaida et al. | A macroscopic traffic model-based approach for sybil attack detection in vanets | |
CN108810155B (zh) | 一种车联网车辆位置信息可信度评价方法及*** | |
Malandrino et al. | Verification and inference of positions in vehicular networks through anonymous beaconing | |
Boeira et al. | Decentralized proof of location in vehicular ad hoc networks | |
Bhargava et al. | A Systematic Approach for Attack Analysis and Mitigation in V2V Networks. | |
Stübing | Multilayered security and privacy protection in Car-to-X networks: solutions from application down to physical layer | |
Sun et al. | SVM: secure vehicle motion verification with a single wireless receiver | |
Ahmad et al. | Received Signal Strength‐Based Localization for Vehicle Distance Estimation in Vehicular Ad Hoc Networks (VANETs) | |
Al-Mutaz et al. | Detecting Sybil attacks in vehicular networks | |
Ansari et al. | Design of an integration platform for V2X wireless communications and positioning supporting C-ITS safety applications | |
US10979897B2 (en) | Ranking identity and security posture for automotive devices | |
Jaeger et al. | Weather Hazard Warning Application in Car-to-X Communication | |
Yakan et al. | A novel ai security application function of 5G core network for V2X c-its facilities layer | |
Ayoob et al. | Intrusion detection system classifier for VANET based on pre-processing feature extraction | |
Haidar et al. | Experimentation and assessment of pseudonym certificate management and misbehavior detection in C-ITS | |
Eckhoff | Simulation of privacy-enhancing technologies in vehicular ad-hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |