CN102202047A - 使用可变证书间更新周期的车辆网络中的适应性证书分配机制 - Google Patents

使用可变证书间更新周期的车辆网络中的适应性证书分配机制 Download PDF

Info

Publication number
CN102202047A
CN102202047A CN2011100719073A CN201110071907A CN102202047A CN 102202047 A CN102202047 A CN 102202047A CN 2011100719073 A CN2011100719073 A CN 2011100719073A CN 201110071907 A CN201110071907 A CN 201110071907A CN 102202047 A CN102202047 A CN 102202047A
Authority
CN
China
Prior art keywords
certificate
vehicle
car
network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100719073A
Other languages
English (en)
Other versions
CN102202047B (zh
Inventor
A·A·赫拉尼
S·N·穆泰亚
D·巴塔查里亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN102202047A publication Critical patent/CN102202047A/zh
Application granted granted Critical
Publication of CN102202047B publication Critical patent/CN102202047B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及使用可变证书间更新周期的车辆网络中的适应性证书分配机制。用于改进车对车(V2V)网络的可靠性和性能的方法,其中,数字证书对于消息验证是必要的且一些消息可能在传输时丢失。所述方法基于网络状况使用可变证书间更新周期以优化通信吞吐量,所述网络状况例如节点密度和带宽饱和度。在一些网络状况时,证书间更新周期可增加,使得在完全数字证书之间发送更多证书摘要,以减少平均消息大小。在其它网络状况时,证书间更新周期可减小,以允许由接收节点进行更频繁的消息验证。经验数据和适应性控制器用于选择证书间更新周期,其将基于网络状况提供最佳性能。

Description

使用可变证书间更新周期的车辆网络中的适应性证书分配机制
技术领域
本发明总体上涉及用于在车对车网络中分配数字证书的方法,且更具体地涉及用于在车对车网络中分配数字证书的方法,其基于网络状况使用可变证书间更新周期来优化性能。
背景技术
无线车对车(V2V)通信作为驾驶员辅助机制日益普遍。V2V通信可以用于给驾驶员提供关于周围环境中的交通状态的重要建议和报警的系统。安全是V2V通信的重要部分,由于基于来自于受损害节点的信息显示给驾驶员的伪造建议或报警将导致使用V2V系统的置信度的丧失。因而,重要的是,在V2V网络中的节点(车辆)之间交换的消息是安全的,防止操纵系统或破坏服务的恶意实体意图。
V2V网络中的安全性可以通过基于公共密钥密码学(PKC)使用数字签名来提供。基于PKC的安全协议的重要要求是通过安全和可信任的信道交换公共密钥。数字证书提供了建立用以在传输节点和接收节点之间交换公共密钥的安全信道所需的手段。除了其它参数之外,数字证书通常包含独特证书标识符,连同公共密钥一起,这对于消息验证是需要的。由于无线V2V网络的带宽非常珍贵,因而消息大小必须保持为最小。由于该原因,在V2V网络中使用的常见策略是不与每个消息一起传输数字证书。相反,证书可以仅以某一间隔(例如,每5个消息)附加到消息,其中,第一、第六和第十一个消息包括完全证书,而第二至第五以及第七至第十个消息包括证书摘要,等等。然后,当接收包含完全证书的下一个消息时,接收节点可以验证具有证书摘要的先前消息实际上是真的。由于证书摘要显著小于证书,因而该策略实现减少消息大小的目的。
然而,V2V网络由快速变化的拓扑表征,信号强度有时微小,且节点密度可能高。因而,可能丢失一些传输消息。即,一些消息未被应当接收所述消息的节点成功接收。如果丢失的消息恰好是包含完全数字证书的一个,那么接收节点积累不能验证的消息积压。因而,将损害实时消息系统的性能,且一些关键信息可能永久性丢失。
需要最小化消息大小而同时最小化丢失消息的可能负面影响的证书分配机制。
发明内容
根据本发明的教导,公开了用于改进车对车(V2V)网络的可靠性和性能的方法,其中,数字证书对于消息验证是必要的且一些消息可能在传输时丢失。所述方法基于网络状况使用可变证书间更新周期以优化通信吞吐量,所述网络状况例如节点密度和带宽饱和度。在一些网络状况时,证书间更新周期可增加,使得在完全数字证书之间发送更多证书摘要,以减少平均消息大小。在其它网络状况时,证书间更新周期可减小,以允许由接收节点进行更频繁的消息验证。经验数据和适应性控制器用于选择证书间更新周期,其将基于网络状况提供最佳性能。
方案1. 一种用于在车对车网络中分配数字证书的方法,所述方法包括:
在车对车网络中的两个车辆之间建立无线通信,其中,第一车辆传输消息,第二车辆接收消息;
由第一车辆采用数字证书,其中,数字证书包括能够用于验证由第一车辆经过车对车网络发送的消息的真实性的信息;
由第一车辆产生证书摘要,其中,证书摘要是数字证书的散列函数;
由第一车辆定义可变证书间更新周期,所述可变证书间更新周期是一组中的消息数据包的数量,其中,该组中的最后一个消息数据包包括数字证书,且该组中的所有先前消息数据包包括证书摘要;
由第一车辆经过车对车网络传输消息数据包,其中,消息数据包包含由证书间更新周期指定的数字证书或证书摘要中的任一个、以及消息数据;
由第二车辆接收消息数据包,且确定消息数据包是包含数字证书还是证书摘要;
如果消息数据包包含数字证书,或者如果消息数据包包含证书摘要且先前已经接收证书摘要的匹配数字证书,那么由第二车辆验证消息数据包;
如果消息数据包包含证书摘要且先前未接收证书摘要的匹配数字证书,且如果存储空间可用,那么由第二车辆存储消息数据包;
如果消息数据包包含证书摘要且先前未接收证书摘要的匹配数字证书,且如果存储空间不可用,那么由第二车辆丢弃消息数据包;以及
如果消息数据包被验证,那么由第二车辆在应用中使用消息数据包中的消息数据。
方案2. 根据方案1所述的方法,还包括:根据网络和配置参数来测量车对车网络的性能,其中,所述网络和配置参数被允许在其许可范围内变化。
方案3. 根据方案2所述的方法,其中,所述网络和配置参数包括网络中的车辆的数量、网络中的车辆的空间和移动模式、带宽饱和度以及证书间更新周期。
方案4. 根据方案2所述的方法,还包括测量当前网络状况,其中,网络状况包括网络中的车辆的数量、网络中的车辆的空间和移动模式以及带宽饱和度。
方案5. 根据方案4所述的方法,其中,所述可变证书间更新周期的值基于所测量的当前网络状况产生以优化车对车网络的性能,且在一定时间间隔内所述可变证书间更新周期保持在所产生的值。
方案6. 根据方案5所述的方法,其中,所述时间间隔是可变的,其中,所述时间间隔基于所测量的当前网络状况确定。
方案7. 根据方案1所述的方法,还包括由第一车辆从第二车辆接收关于车对车网络实际性能的反馈。
方案8. 根据方案7所述的方法,其中,所述可变证书间更新周期的值基于车对车网络实际性能产生。
方案9. 一种用于在车对车网络中分配数字证书的方法,所述方法包括:
在车对车网络中的两个车辆之间建立无线通信,其中,第一车辆传输消息,第二车辆接收消息;
根据网络和配置参数来测量车对车网络的性能,其中,所述网络和配置参数被允许在其许可范围内变化;
由第一车辆采用数字证书,其中,数字证书包括能够用于验证由第一车辆经过车对车网络发送的消息的真实性的信息;
由第一车辆产生证书摘要,其中,证书摘要是数字证书的散列函数;
由第一车辆测量当前网络状况;
由第一车辆基于所测量的当前网络状况定义可变证书间更新周期的值以优化车对车网络的性能,所述可变证书间更新周期是一组中的消息数据包的数量,其中,该组中的最后一个消息数据包包括数字证书,且该组中的所有先前消息数据包包括证书摘要;
由第一车辆经过车对车网络传输消息数据包,其中,消息数据包包含由可变证书间更新周期指定的数字证书或证书摘要中的任一个、以及消息数据;
由第二车辆接收消息数据包,且确定消息数据包是包含数字证书还是证书摘要;
如果消息数据包包含数字证书,或者如果消息数据包包含证书摘要且先前已经接收证书摘要的匹配数字证书,那么由第二车辆验证消息数据包;
如果消息数据包包含证书摘要且先前未接收证书摘要的匹配数字证书,且如果存储空间可用,那么由第二车辆存储消息数据包;
如果消息数据包包含证书摘要且先前未接收证书摘要的匹配数字证书,且如果存储空间不可用,那么由第二车辆丢弃消息数据包;以及
如果消息数据包被验证,那么由第二车辆在应用中使用消息数据包中的消息数据。
方案10. 根据方案9所述的方法,其中,所述网络和配置参数包括网络中的车辆的数量、网络中的车辆的空间和移动模式、带宽饱和度以及证书间更新周期。
方案11. 根据方案9所述的方法,其中,网络状况包括网络中的车辆的数量、网络中的车辆的空间和移动模式以及带宽饱和度。
方案12. 一种用于在车对车网络中分配数字证书的分配系统,所述分配系统包括:
在车对车网络中的第一车辆;
在第一车辆中的第一应用系统,其中,所述第一应用系统包含关于第一车辆的信息,以便以消息数据的形式提供给其它附近车辆;
在第一车辆中的第一通信系统,其中,所述第一通信系统包括控制器和传输器,所述控制器配置成选择可变证书间更新周期的值且确定发送数字证书还是证书摘要,所述传输器用于传输包含数字证书或证书摘要中的任一个以及消息数据的消息数据包;
在车对车网络中的第二车辆;
在第二车辆中的第二通信系统,其中,所述第二通信系统包括接收器和处理器,所述接收器用于接收消息数据包且将消息数据包分成数字证书或证书摘要中的任一个以及消息数据,所述处理器配置成使用接收的数字证书来验证证书摘要;和
在第二车辆中的第二应用系统,其中,所述第二应用系统在验证每个消息数据包的数字证书或证书摘要之后处理消息数据。
方案13. 根据方案12所述的分配系统,其中,第一车辆中的控制器还配置成测量当前网络状况,其中,网络状况包括网络中的车辆的数量、网络中的车辆的空间和移动模式以及带宽饱和度。
方案14. 根据方案13所述的分配系统,其中,第一车辆中的控制器使用所测量的当前网络状况来选择所述可变证书间更新周期的值。
方案15. 根据方案12所述的分配系统,其中,第二车辆中的处理器配置成给第一车辆中的控制器提供关于车对车网络实际性能的反馈。
方案16. 根据方案15所述的分配系统,其中,第一车辆中的控制器使用车对车网络实际性能来选择所述可变证书间更新周期的值。
方案17. 根据方案12所述的分配系统,其中,第一应用系统和第二应用系统是碰撞避免系统。
本发明的附加特征将从以下说明和所附权利要求书结合附图显而易见。
附图说明
图1是无线车对车通信网络的简图,示出了在两个车辆之间交换的数字证书和证书摘要;
图2是使用可变证书间更新周期来分配数字证书的过程的流程图;
图3是示出了Erasure码如何用于编码和解码数据的方案的简图;
图4是无线车对车通信网络的简图,示出了Erasure码可以如何用于在两个车辆之间传输数字证书;
图5是示出了Fountain码如何用于编码数据的方案的简图;和
图6是使用前向误差校正码来分配数字证书以编码证书以便传输的过程的流程图。
具体实施方式
涉及在车辆网络中使用可变证书间更新周期的数字证书分配机制的本发明实施例的以下阐述本质上仅仅是示例性的且绝不旨在限制本发明或其应用或使用。
无线车对车(V2V)通信网络在机动车中已经日益普遍。V2V通信的最普遍用途中的一种是在车辆系统中,例如碰撞报警系统。例如,车辆可以报告其位置、速度以及加速或制动状态,使得附近的其它车辆能够经由V2V通信接收该信息且在适当时给驾驶员提供警告或报警。在这些应用中,通信安全性是关键的,因为具有不准确信息(不管是有意的或者其它)的消息可能导致事故。
公共密钥密码学(PKC)通常用于V2V网络中的消息验证。在公共密钥密码学中,每个用户具有一对密码密钥-公共密钥和私人密钥。私人密钥保密,而公共密钥可能被大范围分配。密钥数学相关,但是私人密钥不能从公共密钥合理地获得。在公共密钥密码学中,数字证书是电子文档,其使用数字签名来将公共密钥与标识符(在V2V网络的情况下是车辆或个人的标识符)或与所述实体独特相关的任何其它属性绑定在一起。使用数字签名,用发送器私人密钥签名的消息可以通过使用发送器公共密钥的任何人验证,从而证明发送器可以使用私人密钥,且消息未被伪造。基于PKC的安全协议的重要要求是将属于某实体的公共密钥通过安全而真实的信道传输到接收器,从而防止另一个实体主张被传输的公共密钥的所有权。数字证书用作允许真正传输公共密钥的安全信道的机制。
因而,数字证书是V2V网络中所需的安全性的重要授权器。然而,证书在V2V系统中在通信带宽和存储两方面产生开销。期望通过不将完全数字证书附加到所传输的每一个消息而使得该开销最小化。用于证书分配的当前V2V标准需要证书基于证书间更新周期L定期地附加到所传输消息。例如,如果证书间更新周期L设定为5,那么证书附加到每第5个传输消息,同时每个序列中的中间四个消息附有证书摘要。证书摘要是证书的256位散列函数。密码学散列函数是确定过程,其采用任意数据段且返回固定大小的位串(密码学散列值),使得数据的偶然或有意变化将改变散列值。在这种情况下,要编码的数据是数字证书,散列值是证书摘要(CD)。IEEE 1609.2标准推荐使用32字节散列输出的较低8字节,这被认为是证书的有效摘要。因而,证书摘要的大小仅8字节,同时完全数字证书的大小大约118字节。该方法对于大多数消息发送CD而不是完全证书,设计成减少通常与将数据包与附加到消息的证书一起传输有关的带宽和存储开销。
图1是在根据当前标准的V2V环境中通信的两个车辆的网络30的简图。在网络30中,车辆10传输信息,车辆12接收。为了说明和清楚目的,网络30中的通信描述为单向的,即,从车辆10到车辆12。实际上,参与车对车网络的每个车辆将既传输又接收信息,使用用于传输和接收消息数据包的车载收发器以及用于处理消息数据且将其用于应用的车载控制器或处理器。V2V应用需要车辆运动信息的频繁通信,以10个消息每秒的量级。因而,在给定网络拓扑中,恒定的消息流由车辆交换。在V2V术语中,通信数据包包括消息载荷(在图1中由M表示)连同其附有的证书(C)或证书摘要(CD)。消息载荷包括有用应用数据,连同含有关于该消息的信息(例如,安全类型和传输数据速率,如IEEE 1609.2标准规定的)的多个数据区一起。
在该情况下,证书间更新周期L设定为5。车辆10发送数据包14,数据包14包含消息载荷和完全数字证书两者。如果车辆12接收数据包14,那么车辆12可以经由证书验证数据包14的真实性。车辆12然后可以在其应用软件中使用消息载荷中的应用数据,在该情况下是车辆10的运动数据。此外,在成功接收数字证书和验证之后,车辆12在由推荐私人设置或证书到期时间确定的时间间隔内将证书存储在其高速缓存中。与在该时间间隔内接收的该数字证书相对应的所有消息不再需要等待接收另一个数字证书。相反,这些数据包的数字摘要通过简单操作来验证,包括计算存储数字证书的散列以及将所计算的散列的最后8字节与所接收的证书摘要进行比较。在时间间隔到期之后,证书被清洗且整个过程重复。
如果数据包14未由车辆12接收,那么存在不仅用于数据包14而且用于随后数据包的结果,如图所示。车辆10然后继续发送数据包16、18、20和22,其中每个都包含消息和证书摘要。车辆12可接收所有数据包16-22。然而,如果数据包14未被成功接收且在高速缓存中没有数字证书可用,那么车辆12直到其接收另一个完全数字证书才能验证数据包16-22的真实性,这将允许其验证附加到数据包16-22的CD。在高速缓存中没有有效证书可用的情况下,如果缓冲区空间可用,车辆12必须在缓冲区中存储数据包16-22,以供随后使用。如果没有充分的缓冲区空间可用,那么数据包16-22中的一些或全部可能被丢弃,从而导致有用信息的丢失。
车辆10然后发送数据包24,数据包24包括数据消息和完全数字证书。如果车辆12接收数据包24,且如果数据包16-22仍存储在缓冲区中,那么车辆12能够验证存储的数据包16-22的真实性,且于是能够在其应用软件中使用来自于数据包16-24中的消息的数据。然而,如果车辆12未接收数据包24,那么车辆12不能验证数据包16-22,因而不能在其应用软件中使用来自于数据包16-22中的消息的数据。在该情况下,车辆12仅仅能够保持存储数据包16-22,直到车辆接收可以用于验证其的完全证书。但是车辆10对于5个以上的消息不发送另一个完全数字证书。如果在10个数据包每秒的传输频率时丢失甚至一个证书承载数据包,那么可以看出,一些数据消息可以在应用软件中延迟使用几乎1整秒。这对于碰撞报警系统来说是长的时间。如果下一个证书承载数据包恰好也丢失,那么数据的时间延迟变得更糟,一些数据包可能必须从接收器缓冲区丢弃,且应用性能将继续恶化。
在真实V2V通信网络,数据包丢失是无可争辩的事实。存在传输数据包可能不被网络中的一些节点接收的许多原因。车辆网络的基本特性之一是节点相对于彼此的移动性,从而导致网络拓扑中的高变化速率。因而,节点移动性导致节点移动进出相邻节点的通信范围,从而增加传输时数据包丢失的可能性。数据包冲突,其中,两个或更多节点试图同时将数据包发送经过网络,也导致数据包丢失的问题。此外,接收节点的缓冲区溢流也可以导致数据包丢失。鉴于V2V网络的这些现实情况,一些消息和一些数字证书必然要丢失,从而导致上文详细描述的数据延迟或数据丢失状况。为了避免该问题,提出了用于数字证书分配的两种不同适应性方法。
在第一实施例中,证书间更新周期L变化以适合当前V2V网络状况。再次参考图1,要平衡的两个目标是最小化安全性相关的通信开销,同时最大化V2V消息吞吐量。从开销最小化角度来说期望增加L值;即,使用相对更多的证书摘要和更少的证书。然而,该策略确保更多消息在其应用软件中使用之前将必须通过接收节点缓存,且其增加了丢弃证书承载数据包的潜在负面影响-可能导致有用消息的丢失。另一方面,减少L值增加了由于基于每个消息的安全性相关的数据引起的开销量,且可能增加任何具体消息在拥堵网络中丢失的机会。
许多因素可以在任何具体时间影响V2V网络的性能。这些因素包括参与节点(车辆)的数量、节点的空间和移动模式、带宽饱和度、对车辆中使用的应用软件的延迟的容忍度、物理信道的特性等。由于这些因素及其影响可以如此大范围地变化,因而不可能选择将在所有状况下提供最佳结果的证书间更新周期L的单个值。因而,提出了一种适应性策略,其中,L值可以基于当前网络状况上下变化。在该方法中,控制器将被编程以定期地监测上述V2V网络因素,例如参与节点的数量和带宽饱和度。基于网络的监测状况、以及根据各种因素而变的网络性能经验数据,控制器将选择在某一时间间隔内使用的最佳L值。监测网络状况以及选择最佳L值将定期地重复,以便将网络吞吐量保持在其峰值处或附近。还可以期望使得时间间隔(在此期间L值固定)是可变量。即,监测和重新产生L值在一些网络状况中可以比在其它网络状况中更频繁地进行。实际网络性能,由有用消息数据被接收节点处理的速率测量,还可以被测量且用于产生证书间更新周期L的最佳值。
图2是使用可变证书间更新周期L来分配数字证书的过程的流程图100。在框102,在车对车网络中的两个或更多车辆之间建立无线通信。为了该说明的目的,将参考图1的车辆10和12,其中,车辆10传输消息,车辆12接收消息。在框104,车辆10采用数字证书,其在启动V2V操作之前在车载处理器中预安装。在框106,车辆10根据数字证书的散列函数产生证书摘要。在框108,车辆10限定证书间更新周期L的值。如上所述,L值可以基于测量网络状况产生,例如节点密度和带宽饱和度。替代地,L值可以基于实际网络性能产生且连续地更新,实际网络性能可以限定为有用消息数据在接收节点应用中处理的速率。在框110,车辆10经过车对车网络传输消息数据包。传输以10个消息每秒继续,或者任何频率由使用的应用指定。每个消息数据包包含有用消息数据和其它数据区,连同数字证书或者证书摘要(由证书间更新周期指定)一起。
在框112,车辆12接收传输消息数据包。在决策菱形块114,车辆12检查以察看接收数据包是包含完全证书还是证书摘要。如果接收完全证书,那么车辆12在框116计算证书摘要。在框118,车辆12检查先前接收的证书摘要的证书摘要储备。在决策菱形块120,车辆12检查以察看是否存在与针对刚接收证书在框116计算的摘要匹配的摘要。如果是,这意味着消息先前已经从相同传输车辆10接收,且与匹配存储证书摘要相关的公共密钥可以用于在框122验证接收消息。在框124,来自于接收消息的有用消息数据可以由车辆12在应用中使用。
如果在决策菱形块120没有找到匹配证书摘要,那么在框126数字证书必须由车辆12验证,使用本领域技术人员已知的类型的证书验证算法。在决策菱形块128,车辆12检查以察看在框126证书验证是否成功。如果是,那么接收消息在框130可以用相应公共密钥验证。在框132,车辆12计算接收证书摘要且将其保存在证书摘要储备中,以供未来使用。在框134,来自于接收消息的有用消息数据可以由车辆12在应用中使用。如果在决策菱形块128验证未成功,那么车辆12在框136将丢弃所接收消息。
根据决策菱形块114,如果接收消息包含证书摘要,那么车辆12在框138检查证书摘要储备。如果在决策菱形块140找到匹配证书摘要,那么车辆12在框142验证消息且在框144使用消息数据,如前文针对框122和124所述。如果在决策菱形块140没有找到匹配证书摘要,那么所接收消息当前不能验证和使用,从而车辆12仅可以在框146存储所述消息,或者如果没有充分的缓存空间可用,则丢弃所述消息。框112至146的步骤在当今的典型V2V操作中使用,且在本文详细描述以显示在接收完全数字证书时不经历长时间延迟的重要性。
在简图100的过程的任何通道,车辆10可以在框108基于测量网络状况的变化或者实际网络性能的变化来限定证书间更新周期L的新值。车辆10不需要将L值传送到网络中的其它车辆。车辆10可以简单地使用被确定以提供最佳网络性能的L值,且相应地发送数字证书和CD。
改变证书间更新周期L的适应性策略具有多个益处。首先,采用可变L的方法可以在网络中与使用常规固定L方法的节点一起使用,不需要来自于任何节点的硬件或软件的变化。使用常规固定L方法的节点可以继续按正常操作,但是其将看到其从在其传输的消息中使用可变L方法的节点接收的消息的改进通信吞吐量的益处。第二,使用可变L方法的节点不需要将L值传送到接收节点。接收节点可以如同他们在固定L环境中那样接收和处理数据包,从而在每次接收完全证书时验证先前CD的真实性。最后,与常规固定L方法相比,可变L方法没有产生附加开销,这是V2V网络中的重要标准。
在第二实施例中,可以使用前向误差校正技术,其中,证书在多个数据包之间划分,且证书可以重构,即使接收器丢失一些数据包也是如此。前向误差校正(FEC)码可以用作在丢失环境中恢复数据的手段。借助于过采样输入数据,FEC码产生比输入更大的数据,使得在传输时少量数据节段的丢失将不会防止接收器完全重构初始数据。应用于V2V网络中证书传输的问题,FEC码提供了接收节点可靠地恢复证书的机制,从而减少应用层的信息拥堵且减少再次传输数据的需要。提出了两种不同类型的FEC码-erasure码和fountain码。
图3是示出了erasure码如何用于编码和解码数据的方案60的简图。erasure码是FEC码的形式,其可以用于重构初始源数据,尽管在传输期间丢失一定数量的数据包。源数据40包括多个节段k。在数字证书的情况下,118字节的证书数据可以分成任何合适数量的节段k。在方案60中,k显示为等于8,但是k值可以大于或小于8。编码模块42将源数据40的k个节段编码成传输数据44的n个节段,其中,n>k。在传输期间,一些数据节段46可能丢失。因而,接收数据48可包含一定数量k’的数据节段,其中,k’<n。只要在接收数据48中数据节段的数量k’大于或等于k,解码模块50就能够将接收数据48解码成重构数据52,重构数据52与源数据40相同,包括k个节段。接收数据48的k’个节段可以包括传输数据44的n个节段中的任何节段。即,对必须恢复的任何具体节段没有要求,也可以丢失两个相邻节段。仅需要数量k’个独特节段包含在接收数据中,其中,k’≥k。
erasure码的基本构思在于存在编码函数f(X),其作用于k维输入矢量X且产生n维输出矢量Z。编码函数具有属性f(X)+f(Y)=f(X+Y),且可以由矩阵A表示。因此,编码简单地为得到矩阵Z的矩阵矢量乘法。erasure码对于数值方法领域的技术人员来说是已知的,且不需要更详细描述。
图4是在V2V环境中的两个车辆的网络80的简图,示出了erasure码可以如何应用于传输数字证书。在网络80中,车辆62传输信息,车辆64接收,不使用证书摘要,且证书使用erasure码编码成多个数据包。为了在该示例中说明erasure码的使用,源数据(数字证书)分成5个节段。即,k=5。5个源数据节段编码成6个传输数据节段。即,n=6。车辆62传输第一数据包66,包含消息载荷M和第一erasure码节段E1。车辆64接收并存储第一数据包66。车辆62继续发送数据包68、70和72,其中每个都由车辆64接收并存储。此时,车辆64已经从车辆62接收4个数据包,因而接收四个erasure码节段。车辆64还不能解码证书,因为其还没有接收足够的数据节段。车辆62然后发送数据包74,包含第五erasure码节段E5。然而,数据包74在传输时丢失,且未由车辆64接收。车辆62然后发送数据包76,包含第六erasure码节段E6。数据包76由车辆64接收。这表示由车辆64接收的第五erasure码节段,这允许车辆64解码证书,验证消息66-72和76,且在其应用中使用所有消息数据。车辆62在n=6个数据包之后重复传输序列。要注意的是,借助于本文所述的erasure码方法,单个丢失数据包不会使得接收器不能使用整个数据包序列,这在图1所示的常规方法中在丢失证书承载数据包时如此。
前向误差校正码的另一种形式称为fountain码。fountain码在对于一组给定输入节段能够产生一组无限输出节段的一类FEC码,从而初始输入节段能够从大小等于或仅稍大于输入源节段的数量的编码输出节段的任何子组恢复或重构。输出节段的数量也可以是有限的。fountain码理论也是数值方法领域技术人员已知的,且存在用于实际使用fountain码的有效编码和解码算法。
图5是示出了fountain码如何用于编码数据的方案90的简图。如同erasure码的情况那样,源数据需要分成数量k个输入节段92。在fountain码时,没有有限数量n个编码数据节段。相反,数量k个输入节段92编码成无限数量的输出节段94。当编码输出节段94在消息中传输经过网络时,在接收数量k’个节段使得k’=(1+ε)k时,接收节点可以解码初始输入节段92。根据fountain码理论,数量k’仅需要稍大于k;即ε<<1。例如,如果源数据分成5个输入节段92(k=5),那么在接收6个输出节段94时解码应当是可能的。
于是,将fountain码应用于在V2V网络中传输数字证书的问题变得简单。源数据是数字证书,必须选择k的值。证书分成k个输入节段92,fountain码用于产生输出节段94的持续流。每个输出节段94附加到通信数据包中的消息载荷,所述通信数据包传输经过V2V网络。接收节点接收并存储接收数据包,直到接收最小k’个编码节段。接收节点然后解码源数据且恢复数字证书以验证所接收消息。此时,消息载荷中的数据可以在接收器应用(例如,碰撞报警系统)中处理。要注意的是,fountain码方法非常容忍丢失数据包。接收节点可以继续缓存接收数据包,直到接收k’个编码节段,甚至在期间丢失多个数据包时也是如此。同样,借助于fountain码,单个丢失数据包不会使得接收器不能使用整个数据包序列,这在图1所示的常规方法中在丢失证书承载数据包时如此。传输节点也可以采用fountain码方法的变型。例如,传输节点可以在经过一定量的时间或者在已经发送一定数量的数据包之后重新启动fountain码序列,且传输节点将在证书到期时间或私人问题规定需要使用新数字证书的任何时间重新启动序列。
图6是使用前向误差校正码来分配数字证书以编码要传输证书的过程的流程图200。在框202,在车对车网络中的两个或更多车辆之间建立无线通信。为了该说明的目的,将参考图4的车辆62和64,其中,车辆62传输消息,车辆64接收消息。在框204,车辆62采用数字证书,其已经在其车载处理器中预安装。在框206,车辆62将数字证书分成一组源数据节段。该组源数据节段的大小为k,如前文所述。在框208,车辆62将该组源数据节段编码成一组更大的传输数据节段。对于erasure码,该组传输数据节段的大小为n;对于fountain码,该组传输数据节段的大小可以是无限大。在框210,车辆62经过V2V网络传输消息数据包。消息数据包包含编码传输数据节段和有用消息数据。
在框212,车辆62接收消息数据包且将数据节段和消息数据存储在缓冲区中。在框214,车辆64将所接收数据节段解码成一组重构数据节段。这仅仅可以在已经接收充分数量的数据节段时完成,如前文所述。对于erasure码,接收数据节段的数量必须大于或等于源数据节段的数量。即,k’≥k。对于fountain码,接收数据节段的数量必须稍大于源数据节段的数量。即,k’=(1+ε)k,其中ε<<1。在任一情况下,erasure码或fountain码,接收车辆64可以重构源数据,即使传输时丢失一些消息数据包也是如此。在框216,车辆64使用重构数据节段来重新产生由车辆62发送的数字证书。在框218,车辆64使用数字证书来验证其接收的消息数据包的真实性。在框220,车辆64在其应用中处理其接收的有用消息数据。
可以采用其它策略来改进V2V网络通信的可靠性和性能,其中,数字证书使用FEC码分配。可以使用的一种策略是响应于网络状况适应性地改变编码参数k和n,其中,参数k应用于erasure码和fountain码两者,n值仅应用于erasure码。例如,一些网络状况可要求k和n值两者均更大,而其它网络状况可在k和n两者均较小时产生更好的性能。同样,对于给定k值,经历非常少丢失数据包的网络可通过设定n=k+1而提供最佳结果。但是在非常容易丢失的网络环境中,n值可需要显著高于k。虽然适应性地改变n和k的值可以是用于处理可变网络状况的有效策略,但是要注意的是,针对某些n和k值产生的证书节段与针对不同n和/或k值产生的证书节段是不相容的。
可以用于优化V2V网络性能的另一种策略是在某些网络状况下将一个以上的FEC编码节段附加到每个传输数据包。即,甚至在编码参数k和n被选择且保持不变时,也可能且可以将一个以上的编码节段附加到每个数据包,以便使得消息数据被接收、验证和在接收节点应用中处理的速率最大化。因而,如果k=5且n=6且两个节段附加到每个数据包,那么在接收三个数据包之后,接收节点将具有足够的节段来解码证书。将一个以上的编码节段附加到每个消息数据包的策略适用于erasure码和fountain码两者。
鉴于V2V网络拓扑中的大范围变化(包括网络中节点的数量、车辆-车辆距离、带宽饱和度等),不可能选择在所有网络状况下都产生最佳结果的编码参数k和n值以及每个数据包的节段的数量。例如,在erasure码模型中,将n值设定比k高很多将导致每个编码节段更大,这增加了网络的交通。但是将n值设定得过低可能导致丢失数据包的容忍度更小。类似地,增加每个数据包的节段的比值允许接收节点在接收更少数据包之后解码证书,但是也增加由于数据包大小增加引起的丢弃数据包的可能性。这些折衷是已知的和理解的,且网络性能可以针对不同参数组合在大范围网络状况内经验地测量。这种经验研究将允许采用适应性策略,其定期地更新编码参数值和每个数据包的节段的比值,使用在当前网络状况下将产生最大数据吞吐量的组合。
前述讨论仅仅公开和描述了本发明的示例性实施例。本领域技术人员从这种讨论和附图以及权利要求将容易认识到:可以对本文进行各种变化、修改和变型,而不偏离由所附权利要求限定的本发明的精神和范围。

Claims (10)

1.一种用于在车对车网络中分配数字证书的方法,所述方法包括:
在车对车网络中的两个车辆之间建立无线通信,其中,第一车辆传输消息,第二车辆接收消息;
由第一车辆采用数字证书,其中,数字证书包括能够用于验证由第一车辆经过车对车网络发送的消息的真实性的信息;
由第一车辆产生证书摘要,其中,证书摘要是数字证书的散列函数;
由第一车辆定义可变证书间更新周期,所述可变证书间更新周期是一组中的消息数据包的数量,其中,该组中的最后一个消息数据包包括数字证书,且该组中的所有先前消息数据包包括证书摘要;
由第一车辆经过车对车网络传输消息数据包,其中,消息数据包包含由证书间更新周期指定的数字证书或证书摘要中的任一个、以及消息数据;
由第二车辆接收消息数据包,且确定消息数据包是包含数字证书还是证书摘要;
如果消息数据包包含数字证书,或者如果消息数据包包含证书摘要且先前已经接收证书摘要的匹配数字证书,那么由第二车辆验证消息数据包;
如果消息数据包包含证书摘要且先前未接收证书摘要的匹配数字证书,且如果存储空间可用,那么由第二车辆存储消息数据包;
如果消息数据包包含证书摘要且先前未接收证书摘要的匹配数字证书,且如果存储空间不可用,那么由第二车辆丢弃消息数据包;以及
如果消息数据包被验证,那么由第二车辆在应用中使用消息数据包中的消息数据。
2.根据权利要求1所述的方法,还包括:根据网络和配置参数来测量车对车网络的性能,其中,所述网络和配置参数被允许在其许可范围内变化。
3.根据权利要求2所述的方法,其中,所述网络和配置参数包括网络中的车辆的数量、网络中的车辆的空间和移动模式、带宽饱和度以及证书间更新周期。
4.根据权利要求2所述的方法,还包括测量当前网络状况,其中,网络状况包括网络中的车辆的数量、网络中的车辆的空间和移动模式以及带宽饱和度。
5.根据权利要求4所述的方法,其中,所述可变证书间更新周期的值基于所测量的当前网络状况产生以优化车对车网络的性能,且在一定时间间隔内所述可变证书间更新周期保持在所产生的值。
6.根据权利要求5所述的方法,其中,所述时间间隔是可变的,其中,所述时间间隔基于所测量的当前网络状况确定。
7.根据权利要求1所述的方法,还包括由第一车辆从第二车辆接收关于车对车网络实际性能的反馈。
8.根据权利要求7所述的方法,其中,所述可变证书间更新周期的值基于车对车网络实际性能产生。
9.一种用于在车对车网络中分配数字证书的方法,所述方法包括:
在车对车网络中的两个车辆之间建立无线通信,其中,第一车辆传输消息,第二车辆接收消息;
根据网络和配置参数来测量车对车网络的性能,其中,所述网络和配置参数被允许在其许可范围内变化;
由第一车辆采用数字证书,其中,数字证书包括能够用于验证由第一车辆经过车对车网络发送的消息的真实性的信息;
由第一车辆产生证书摘要,其中,证书摘要是数字证书的散列函数;
由第一车辆测量当前网络状况;
由第一车辆基于所测量的当前网络状况定义可变证书间更新周期的值以优化车对车网络的性能,所述可变证书间更新周期是一组中的消息数据包的数量,其中,该组中的最后一个消息数据包包括数字证书,且该组中的所有先前消息数据包包括证书摘要;
由第一车辆经过车对车网络传输消息数据包,其中,消息数据包包含由可变证书间更新周期指定的数字证书或证书摘要中的任一个、以及消息数据;
由第二车辆接收消息数据包,且确定消息数据包是包含数字证书还是证书摘要;
如果消息数据包包含数字证书,或者如果消息数据包包含证书摘要且先前已经接收证书摘要的匹配数字证书,那么由第二车辆验证消息数据包;
如果消息数据包包含证书摘要且先前未接收证书摘要的匹配数字证书,且如果存储空间可用,那么由第二车辆存储消息数据包;
如果消息数据包包含证书摘要且先前未接收证书摘要的匹配数字证书,且如果存储空间不可用,那么由第二车辆丢弃消息数据包;以及
如果消息数据包被验证,那么由第二车辆在应用中使用消息数据包中的消息数据。
10.一种用于在车对车网络中分配数字证书的分配系统,所述分配系统包括:
在车对车网络中的第一车辆;
在第一车辆中的第一应用系统,其中,所述第一应用系统包含关于第一车辆的信息,以便以消息数据的形式提供给其它附近车辆;
在第一车辆中的第一通信系统,其中,所述第一通信系统包括控制器和传输器,所述控制器配置成选择可变证书间更新周期的值且确定发送数字证书还是证书摘要,所述传输器用于传输包含数字证书或证书摘要中的任一个以及消息数据的消息数据包;
在车对车网络中的第二车辆;
在第二车辆中的第二通信系统,其中,所述第二通信系统包括接收器和处理器,所述接收器用于接收消息数据包且将消息数据包分成数字证书或证书摘要中的任一个以及消息数据,所述处理器配置成使用接收的数字证书来验证证书摘要;和
在第二车辆中的第二应用系统,其中,所述第二应用系统在验证每个消息数据包的数字证书或证书摘要之后处理消息数据。
CN201110071907.3A 2010-03-24 2011-03-24 使用可变证书间更新周期的车辆网络中的适应性证书分配机制 Active CN102202047B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/731063 2010-03-24
US12/731,063 US8499155B2 (en) 2010-03-24 2010-03-24 Adaptive certificate distribution mechanism in vehicular networks using variable inter-certificate refresh period

Publications (2)

Publication Number Publication Date
CN102202047A true CN102202047A (zh) 2011-09-28
CN102202047B CN102202047B (zh) 2014-07-02

Family

ID=44657699

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110071907.3A Active CN102202047B (zh) 2010-03-24 2011-03-24 使用可变证书间更新周期的车辆网络中的适应性证书分配机制

Country Status (3)

Country Link
US (1) US8499155B2 (zh)
CN (1) CN102202047B (zh)
DE (1) DE102011014558A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959353A (zh) * 2011-11-17 2014-07-30 罗伯特·博世有限公司 针对机动车在危险状况中的损害限制
CN105337735A (zh) * 2014-05-26 2016-02-17 阿里巴巴集团控股有限公司 数字证书处理及校验的方法和装置
CN106063184A (zh) * 2014-03-04 2016-10-26 日产自动车株式会社 车载用通信系统以及车载用通信方法
CN107622022A (zh) * 2016-07-13 2018-01-23 希捷科技有限公司 数据存储设备中的高速缓存超量配置
CN108093019A (zh) * 2016-11-23 2018-05-29 腾讯科技(深圳)有限公司 一种成员信息的刷新方法及终端
CN109040008A (zh) * 2017-06-08 2018-12-18 佳能株式会社 信息处理装置和设置装置、及其控制方法和存储介质
CN110326256A (zh) * 2016-12-30 2019-10-11 Avl李斯特有限公司 数据网络中的网络节点的通信
CN111696352A (zh) * 2020-06-09 2020-09-22 北京百度网讯科技有限公司 交通信息的处理方法、装置、电子设备及存储介质

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3218888B1 (en) * 2014-11-11 2020-03-25 Harman International Industries, Incorporated Trajectory detection
US9725037B2 (en) * 2015-07-09 2017-08-08 Nissan North America, Inc. Message occlusion detection system and method in a vehicle-to-vehicle communication network
US9598009B2 (en) 2015-07-09 2017-03-21 Nissan North America, Inc. Vehicle intersection warning system and method with false alarm suppression
US10701062B2 (en) 2016-02-23 2020-06-30 Continental Teves Ag & Co. Ohg Method for improving information security for vehicle-to-X communication, and communication apparatus
US9776630B2 (en) 2016-02-29 2017-10-03 Nissan North America, Inc. Vehicle operation based on converging time
US10037698B2 (en) 2016-07-28 2018-07-31 Nissan North America, Inc. Operation of a vehicle while suppressing fluctuating warnings
WO2018026807A1 (en) * 2016-08-02 2018-02-08 Pcms Holdings, Inc. Managing automotive vehicle premium lane access
US10491405B2 (en) 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US10680834B2 (en) * 2018-01-31 2020-06-09 GM Global Technology Operations LLC Security credential programming system for programming security processor chips of vehicle control modules
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
CN112492006B (zh) * 2018-10-31 2023-12-05 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
US11297136B2 (en) * 2018-11-26 2022-04-05 Toyota Jidosha Kabushiki Kaisha Mobility-oriented data replication in a vehicular micro cloud
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
WO2023039816A1 (en) * 2021-09-17 2023-03-23 Qualcomm Incorporated Inter-message certificate and digest arrangements in wireless communications systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002025866A2 (en) * 2000-09-18 2002-03-28 At & T Corp. Apparatus, system and method for validating integrity of transmitted data
US20020186660A1 (en) * 2001-06-12 2002-12-12 Bahadiroglu Murat I. Adaptive control of data packet size in networks

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768526A (en) * 1996-03-08 1998-06-16 Glenayre Electronics, Inc. Method and apparatus for validating data packets in a paging system
JP2000286836A (ja) * 1999-03-30 2000-10-13 Fujitsu Ltd 認証装置および記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002025866A2 (en) * 2000-09-18 2002-03-28 At & T Corp. Apparatus, system and method for validating integrity of transmitted data
US20020186660A1 (en) * 2001-06-12 2002-12-12 Bahadiroglu Murat I. Adaptive control of data packet size in networks

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959353A (zh) * 2011-11-17 2014-07-30 罗伯特·博世有限公司 针对机动车在危险状况中的损害限制
CN106063184B (zh) * 2014-03-04 2019-02-05 日产自动车株式会社 车载用通信系统以及车载用通信方法
CN106063184A (zh) * 2014-03-04 2016-10-26 日产自动车株式会社 车载用通信系统以及车载用通信方法
CN105337735A (zh) * 2014-05-26 2016-02-17 阿里巴巴集团控股有限公司 数字证书处理及校验的方法和装置
TWI670622B (zh) * 2014-05-26 2019-09-01 阿里巴巴集團服務有限公司 數位憑證處理及校驗的方法和裝置
US10362020B2 (en) 2014-05-26 2019-07-23 Alibaba Group Holding Limited Processing and verifying digital certificate
CN107622022A (zh) * 2016-07-13 2018-01-23 希捷科技有限公司 数据存储设备中的高速缓存超量配置
CN108093019A (zh) * 2016-11-23 2018-05-29 腾讯科技(深圳)有限公司 一种成员信息的刷新方法及终端
CN108093019B (zh) * 2016-11-23 2020-12-04 腾讯科技(深圳)有限公司 一种成员信息的刷新方法及终端
CN110326256A (zh) * 2016-12-30 2019-10-11 Avl李斯特有限公司 数据网络中的网络节点的通信
CN110326256B (zh) * 2016-12-30 2022-08-09 Avl李斯特有限公司 用于在数据网络中建立通信连接的方法和网络节点
CN109040008A (zh) * 2017-06-08 2018-12-18 佳能株式会社 信息处理装置和设置装置、及其控制方法和存储介质
CN111696352A (zh) * 2020-06-09 2020-09-22 北京百度网讯科技有限公司 交通信息的处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
DE102011014558A1 (de) 2011-12-22
US8499155B2 (en) 2013-07-30
US20110238986A1 (en) 2011-09-29
CN102202047B (zh) 2014-07-02

Similar Documents

Publication Publication Date Title
CN102201916B (zh) 使用前向误差校正码的车辆网络中的适应性证书分配机制
CN102202047B (zh) 使用可变证书间更新周期的车辆网络中的适应性证书分配机制
Calandriello et al. On the performance of secure vehicular communication systems
CN102202303B (zh) 在无线网络中获得不可否认性和对DoS攻击的适应性的技术
Hsiao et al. Flooding-resilient broadcast authentication for vanets
CN111684764B (zh) 使用盲激活码进行数字证书撤销的密码方法和系统
US8452969B2 (en) Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads
US11811943B2 (en) Verification of messages using hash chaining
CN102075931B (zh) 一种卫星网络中信息理论安全的密钥协商方法
CN110377002A (zh) 一种自适应的车内can总线安全控制方法及系统
CN108882231B (zh) 一种无人驾驶安全通信认证协议
CN111132032B (zh) 一种提高v2x通信效率和安全的方法及系统
CA2737836C (en) Inter-vehicle communication system
Gañán et al. COACH: COllaborative certificate stAtus CHecking mechanism for VANETs
Lyu et al. Efficient, fast and scalable authentication for vanets
US20220191040A1 (en) Devices and methods for the generating and authentication of at least one data packet to be transmitted in a bus system (bu), in particular of a motor vehicle
Liu et al. A novel secure message delivery and authentication method for vehicular ad hoc networks
CN110493748B (zh) 一种基于雾的路况检测认证方法
Li et al. Confidentiality and timeliness of data dissemination in platoon-based vehicular cyber-physical systems
CN115379418A (zh) 一种适用于车载自组网安全通信和条件隐私保护认证的方法
Liu et al. Probabilistic isolation of malicious vehicles in pseudonym changing VANETs
Ranganathan et al. An implementation of secure authentication scheme in vanets
Prathima et al. Simple and flexible authentication framework for vehicular Ad hoc NETworks
CN116015601A (zh) 一种基于区块链的车联网隐私保护交通路线管理方法
Cominetti et al. Faster verification of V2X BSM messages via Message Chaining

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant