-
HINTERGRUND DER ERFINDUNG
-
1. Gebiet der Erfindung
-
Diese Erfindung bezieht sich allgemein auf ein Verfahren zum Verteilen von digitalen Zertifikaten in Fahrzeug-Fahrzeug-Netzen und insbesondere auf ein Verfahren zum Verteilen von digitalen Zertifikaten in Fahrzeug-Fahrzeug-Netzen, das Vorwärtsfehlerkorrekturcodes zum Codieren eines Zertifikats in mehrere Segmente verwendet und die Segmente mehreren Nachrichten beifügt.
-
2. Erläuterung der verwandten Technik
-
Die drahtlose Fahrzeug-Fahrzeug-Kommunikation (V2V-Kommunikation von vehicle-to-vehicle communication) wird als Fahrerunterstützungsmechanismus zunehmend beliebter. Eine V2V-Kommunikation kann in Systemen verwendet werden, die Fahrern wichtige Ratschläge und Warnungen über den Zustand des Verkehrs in der Umgebung liefern. Die Sicherheit ist ein wichtiger Teil der V2V-Kommunikation, da gefälschte Ratschläge oder Warnungen, die einem Fahrer auf der Grundlage einer Information von sabotierten Knoten gezeigt werden, zu einem Vertrauensverlust bei der Verwendung von V2V-Systemen führen würden. Es ist somit wichtig, dass Nachrichten, die zwischen Knoten (Fahrzeugen) in V2V-Netzen ausgetauscht werden, hinsichtlich böswilliger Entitäten gesichert werden, die beabsichtigen, das System zu manipulieren oder den Dienst zu stören.
-
Die Sicherheit in einem V2V-Netz kann durch Verwenden von digitalen Signaturen auf der Grundlage einer Kryptographie eines öffentlichen Schlüssels (PKC von public key cryptography) bereitgestellt werden. Eine wichtige Anforderung von PKC-basierten Sicherheitsprotokollen ist der Austausch von öffentlichen Schlüsseln über einen sicheren und vertrauenswürdigen Kanal. Digitale Zertifikate stellen das Mittel bereit, das für eine Herstellung eines sicheren Kanals zum Austauschen des öffentlichen Schlüssels zwischen einem sendenden Knoten und empfangenden Knoten notwendig ist. Ein digitales Zertifikat enthält neben anderen Parametern typischerweise einen eindeutigen Zertifikatidentifikator, zusammen mit dem öffentlichen Schlüssel, der für eine Nachrichtenauthentifikation erforderlich ist. Da die Bandbreite in drahtlosen V2V-Netzen am Maximum liegt, muss die Nachrichtengröße auf einem Minimum gehalten werden. Aus diesem Grund ist eine übliche Strategie, die bei V2V-Netzen verwendet wird, nicht mit jeder Nachricht ein digitales Zertifikat zu senden. Stattdessen kann nur in einem bestimmten Intervall, wie beispielsweise bei jeder fünften Nachricht, ein Zertifikat den Nachrichten hinzugefügt werden, wobei die erste, sechste und elfte Nachricht ein vollständiges Zertifikat umfassen, während die zweite bis fünfte und siebte bis elfte Nachricht eine Zertifikatkurzfassung umfassen, und so weiter. Dann kann der empfangende Knoten, wenn die nächste Nachricht, die ein vollständiges Zertifikat enthält, empfangen wird, validieren, dass die vorausgehenden Nachrichten mit Zertifikatkurzfassungen tatsächlich authentisch waren. Da eine Zertifikatkurzfassung erheblich kleiner ist als ein Zertifikat, erreicht diese Strategie das Ziel des Reduzierens der Nachrichtengröße.
-
V2V-Netze zeichnen sich jedoch durch eine sich schnell ändernde Topologie aus, Signalstärken sind manchmal grenzwertig und die Knotendichte kann hoch sein. Somit können einige übertragene Nachrichten verloren gehen. Das heißt, einige Nachrichten werden nicht erfolgreich durch Knoten empfangen, die sie empfangen sollten. Wenn eine verlorene Nachricht zufällig eine ist, die ein vollständiges digitales Zertifikat enthält, sammelt der empfangende Knoten einen Rückstau an Nachrichten an, die nicht authentifiziert werden können. Als Ergebnis leidet das Leistungsvermögen von Echtzeitnachrichtenübermittlungssystemen und kann eine kritische Information permanent verloren gehen.
-
Es besteht Bedarf an einem Zertifikatverteilungsmechanismus, der die Nachrichtengröße minimiert, während gleichzeitig der potentielle negative Einfluss von verlorenen Nachrichten minimiert wird.
-
Aus dem IEEE Standard 1609.2-2006 ist ein Verfahren zum Verteilen von digitalen Zertifikaten in einem Fahrzeug-Fahrzeug-Netz bekannt, wobei das Verfahren umfasst, dass drahtlose Kommunikationen zwischen zwei Fahrzeugen in dem Fahrzeug-Fahrzeug-Netz hergestellt werden, wobei ein erstes Fahrzeug Nachrichten sendet und ein zweites Fahrzeug Nachrichten empfängt. Ferner umfasst das in dem Standard beschriebene Verfahren, dass ein digitales Zertifikat durch das erste Fahrzeug eingesetzt wird, wobei das digitale Zertifikat eine Information enthält, die verwendet werden kann, um die Authentizität von Nachrichten zu verifizieren, die durch das erste Fahrzeug über das Fahrzeug-Fahrzeug-Netz gesendet werden. Das digitale Zertifikat wird in eine Gruppe von Quelldatensegmenten durch das erste Fahrzeug aufgeteilt, wobei die Gruppe von Quelldatensegmenten in eine größere Gruppe von gesendeten Datensegmenten durch das erste Fahrzeug codiert wird. Die Codierung kann gemäß dem IEEE Standard 802.11-2007 durch eine Faltungscodierung mit Vorwärtsfehlerkorrektur erfolgen. Das zweite Fahrzeug empfängt und decodiert gesendete Datensegmente in eine Gruppe von rekonstruierten Datensegmenten, wenn eine ausreichende Anzahl von gesendeten Datensegmenten empfangen wird. Sodann werden die rekonstruierten Datensegmente verwendet, um ein digitales Zertifikat durch das zweite Fahrzeug zu erzeugen, wobei das rekonstruierte digitale Zertifikat durch das zweite Fahrzeug verwendet wird, um die Authentizität von Nachrichtenpaketen zu verifizieren.
-
In der Konferenzveröffentlichung ”Adaptive FEC Reliable Multicast MAC Protocol for WLANs” (IEEE Vehicular Technology Conference, VTC-Fall, 2007) wird eine adaptive Vorwärtsfehlerkorrektur für Multicast-Nachrichten gemäß dem IEEE Standard 802.11 vorgeschlagen. Hierzu wird ein Protokoll auf der MAC-Ebene beschrieben, bei dem Dateneinheiten mit vorwärtskorrekturfähigen Codes codiert werden. Die Coderate wird in Abhängigkeit von dem Übertragungskanal gewählt, um eine zuverlässige und schnelle Übertragung der Dateneinheiten zu gewährleisten.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Gemäß den Lehren der vorliegenden Erfindung wird ein Verfahren zum Verbessern der Zuverlässigkeit und des Leistungsvermögens von Fahrzeug-Fahrzeug-Netzen (V2V-Netzen) offenbart, wobei digitale Zertifikate für eine Nachrichtenauthentifikation notwendig sind und einige Nachrichten bei der Übertragung verloren gehen können. Das Verfahren verwendet Vorwärtsfehlerkorrekturcodes (FEC-Codes) zum Codieren eines digitalen Zertifikats in mehrere Segmente und fügt jeder gesendeten Nachricht ein oder mehrere Segmente bei. Knoten, die die Nachrichten empfangen, können das Zertifikat rekonstruieren, solange sie erfolgreich eine minimale Anzahl der gesendeten Nachrichten empfangen, wobei die minimale Anzahl kleiner als die gesamte Anzahl von gesendeten Nachrichten ist. Dies ermöglicht das ununterbrochene Fortfahren mit der Nachrichtenauthentifikation, auch in einer Netzumgebung, in der einige Nachrichten bei der Übertragung verloren gehen. Es werden zwei verschiedene Typen von FEC-Codes beschrieben, und es werden adaptive Schemas einbezogen, um den Nachrichtendurchsatz auf der Grundlage von Netzbedingungen wie Knotendichte zu optimieren.
-
Weitere Merkmale der vorliegenden Erfindung werden aus der folgenden Beschreibung und den beigefügten Ansprüchen in Verbindung mit den begleitenden Zeichnungen ersichtlich.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Diagramm eines drahtlosen Fahrzeug-Fahrzeug-Kommunikationsnetzes und zeigt digitale Zertifikate und Zertifikatkurzfassungen, die zwischen zwei Fahrzeugen ausgetauscht werden;
-
2 ist ein Flussdiagramm eines Prozesses zum Verteilen von digitalen Zertifikaten unter Verwendung einer variablen Erneuerungsperiode zwischen Zertifikaten;
-
3 ist ein Diagramm eines Schemas, das zeigt, wie Erasure-Codes verwendet werden, um Daten zu codieren und zu decodieren;
-
4 ist ein Diagramm eines drahtlosen Fahrzeug-Fahrzeug-Kommunikationsnetzes, das zeigt, wie Erasure-Codes verwendet werden können, um digitale Zertifikate zwischen zwei Fahrzeugen zu übertragen;
-
5 ist ein Diagramm eines Schemas, das zeigt, wie Fountain-Codes verwendet werden, um Daten zu codieren; und
-
6 ist ein Flussdiagramm eines Prozesses zum Verteilen von digitalen Zertifikaten unter Verwendung von Vorwärtsfehlerkorrekturcodes zum Codieren der Zertifikate für eine Übertragung.
-
DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
-
Die folgende Erläuterung der Ausführungsformen der Erfindung, die auf einen Verteilungsmechanismus für digitale Zertifikate unter Verwendung von Vorwärtsfehlerkorrekturcodes in Fahrzeugnetzen gerichtet ist, ist lediglich beispielhafter Natur und beabsichtigt keineswegs, die Erfindung oder ihre Anwendungen oder Verwendungen zu beschränken.
-
Drahtlose Fahrzeug-Fahrzeug-Kommunikationsnetze (V2V-Kommunikationsnetze) sind in Kraftfahrzeugen immer üblicher geworden. Eine der beliebtesten Verwendungen einer V2V-Kommunikation umfasst Fahrzeugsysteme, wie beispielsweise Kollisionswarnsysteme. Beispielsweise kann ein Fahrzeug seine Position, seine Geschwindigkeit und seine Beschleunigung oder seinen Bremsstatus berichten, sodass andere Fahrzeuge in der Nähe diese Information über eine V2V-Kommunikation empfangen können und nach Bedarf Alarme oder Warnungen an den Fahrer liefern können. Die Kommunikationssicherheit ist bei diesen Anwendungen kritisch, da eine Nachricht mit ungenauer Information, entweder absichtlich oder anderweitig, zu einem Unfall führen könnte.
-
Typischerweise wird eine Kryptographie eines öffentlichen Schlüssels (PKC) für eine Nachrichtenauthentifikation in V2V-Netzen verwendet. Bei der Kryptographie eines öffentlichen Schlüssels weist jeder Benutzer ein Paar von kryptographischen Schlüsseln auf – einen öffentlichen Schlüssel und einen privaten Schlüssel. Der private Schlüssel wird geheim gehalten, während der öffentliche Schlüssel weit verbreitet werden kann. Die Schlüssel stehen mathematisch in Beziehung, es ist jedoch nicht möglich, den privaten Schlüssel von dem öffentlichen Schlüssel abzuleiten. Bei der Kryptographie eines öffentlichen Schlüssels ist ein digitales Zertifikat ein elektronisches Dokument, das eine digitale Signatur verwendet, um einen öffentlichen Schlüssel mit einer Identität zu verbinden – die in dem Fall eines V2V-Netzes eine Identität eines Fahrzeugs oder einer Person oder ein beliebiges anderes Attribut ist, das eindeutig mit der Entität in Verbindung steht. Unter Verwendung von digitalen Signaturen kann eine mit dem privaten Schlüssel eines Senders signierte Nachricht durch jeden verifiziert werden, der auf den öffentlichen Schlüssel des Senders zugreifen kann, wodurch bewiesen wird, dass der Sender Zugriff auf den privaten Schlüssel hatte, und dass die Nachricht nicht gefälscht wurde. Eine wichtige Anforderung von PKC-basierten Sicherheitsprotokollen ist die Übertragung eines öffentlichen Schlüssels, der zu einer Entität gehört, an einen Empfänger über einen sicheren und authentischen Kanal, was verhindert, dass eine andere Entität Besitz an dem übertragenen öffentlichen Schlüssel beansprucht. Digitale Zertifikate werden als Mechanismus eingesetzt, um einen sicheren Kanal für eine authentische Übertragung von öffentlichen Schlüsseln zu ermöglichen.
-
Somit sind digitale Zertifikate eine wichtige Voraussetzung für die Sicherheit, die in V2V-Netzen notwendig ist. Zertifikate erzeugen jedoch einen Overhead in V2V-Systemen, sowohl hinsichtlich Kommunikationsbandbreite als auch hinsichtlich Speicher. Es ist erwünscht, diesen Overhead zu minimieren, indem nicht jeder übertragenen Nachricht ein vollständiges digitales Zertifikat beigefügt wird. Aktuelle V2V-Standards für Zertifikatverteilungen erfordern das periodische Hinzufügen eines Zertifikats zu den übertragenen Nachrichten basierend auf einer Erneuerungsperiode L zwischen Zertifikaten. Wenn beispielsweise die Erneuerungsperiode L zwischen Zertifikaten auf fünf gesetzt wird, wird jeder fünften übertragenen Nachricht ein Zertifikat hinzugefügt, während den dazwischenliegenden vier Nachrichten in jeder Sequenz eine Zertifikatkurzfassung hinzugefügt wird. Zertifikatkurzfassungen sind 256-Bit-Hash-Funktionen eines Zertifikats. Eine kryptographische Hash-Funktion ist eine deterministische Prozedur, die einen beliebigen Block von Daten hernimmt und eine Bit-Folge mit fester Größe, den kryptographischen Hash-Wert, zurückgibt, sodass eine versehentliche oder absichtliche Änderung der Daten den Hash-Wert ändert. In diesem Fall sind die zu codierenden Daten das digitale Zertifikat und ist der Hash-Wert die Zertifikatkurzfassung (CD von certificate digest). Der IEEE 1609.2-Standard empfiehlt das Verwenden der unteren 8 Byte des 32-Byte-Hash-Ausgangs, wobei dies als gültige Kurzfassung für das Zertifikat betrachtet wird. Somit weist eine Zertifikatkurzfassung nur eine Größe von 8 Byte auf, während ein vollständiges digitales Zertifikat eine Größe von etwa 118 Byte aufweist. Dieser Ansatz, das Senden von CDs anstatt von vollständigen Zertifikaten für die Mehrheit von Nachrichten, ist entworfen, um den Bandbreiten- und Speicher-Overhead zu reduzieren, der typischerweise mit dem Übertragen von Paketen mit der Nachricht hinzugefügten Zertifikaten in Verbindung steht.
-
1 ist ein Diagramm eines Netzes 30 zweier Fahrzeuge, die in einer V2V-Umgebung kommunizieren, für den aktuellen Standard. In dem Netz 30 überträgt Fahrzeug 10 eine Information und empfängt Fahrzeug 12. Zu Darstellungs- und Klarheitszwecken ist die Kommunikation in dem Netz 30 als eine Richtung umfassend, das heißt von dem Fahrzeug 10 zu dem Fahrzeug 12, beschrieben. In der Realität würde jedes Fahrzeug, das an einem Fahrzeug-Fahrzeug-Netz teilnimmt, eine Information sowohl senden als auch empfangen, wobei ein fahrzeugeigener Transceiver zum Senden und Empfangen von Nachrichtenpaketen und ein fahrzeugeigener Controller oder Prozessor zum Verarbeiten von Nachrichtendaten und Verwenden dieser bei einer Anwendung verwendet werden. V2V-Anwendungen erfordern eine häufige Übermittlung einer Fahrzeugkinematikinformation in der Größenordnung von 10 Nachrichten pro Sekunde. Daher wird bei einer gegebenen Netztopologie ein konstanter Strom von Nachrichten durch Fahrzeuge ausgetauscht. In der V2V-Terminologie besteht ein Kommunikationspaket aus sowohl Nachrichtennutzdaten, in 1 durch M dargestellt, als auch seinem hinzugefügten Zertifikat (C von certificate) oder seiner hinzugefügten Zertifikatkurzfassung (CD). Die Nachrichtennutzdaten umfassen nützliche Anwendungsdaten zusammen mit zahlreichen Datenfeldern, die eine Information über die Nachricht enthalten, wie beispielsweise Sicherheitstyp und Übertragungsdatenrate, wie es durch den IEEE 1609.2-Standard spezifiziert ist.
-
Bei diesem Szenario ist die Erneuerungsperiode L zwischen Zertifikaten auf Fünf gesetzt. Das Fahrzeug 10 sendet ein Paket 14, das sowohl Nachrichtennutzdaten als auch ein vollständiges digitales Zertifikat enthält. Wenn das Fahrzeug 12 das Paket 14 empfängt, kann das Fahrzeug 12 die Authentizität des Pakets 14 über das Zertifikat verifizieren. Dann kann das Fahrzeug 12 die Anwendungsdaten in den Nachrichtennutzdaten, die in diesem Fall Kinematikdaten für das Fahrzeug 10 sind, in seiner Anwendungssoftware verwenden. Ferner speichert das Fahrzeug 12 beim erfolgreichen Empfang des digitalen Zertifikats und der Verifikation das Zertifikat für ein Zeitintervall in seinem Cache, wie es durch die empfohlenen Datenschutzeinstellungen oder die Zertifikatablaufzeit bestimmt ist. Alle Nachrichten, die diesem digitalen Zertifikat entsprechen, das in diesem Zeitintervall empfangen wird, müssen nicht mehr auf den Empfang eines anderen digitalen Zertifikats warten. Stattdessen werden die Zertifikatkurzfassungen dieser Pakete über eine einfache Operation verifiziert, die das Berechnen des Hash aus dem gespeicherten digitalen Zertifikat und einem Vergleich der letzten 8 Byte des berechneten Hash mit den empfangenen Zertifikatkurzfassungen besteht. Beim Ablauf des Zeitintervalls wird das Zertifikat entfernt und wird der gesamte Prozess wiederholt.
-
Wenn das Paket 14 nicht durch das Fahrzeug 12 empfangen wird, umfasst dies Konsequenzen für nicht nur das Paket 14, sondern auch für nachfolgende Pakete, wie es deutlich werden wird. Das Fahrzeug 10 fährt dann mit dem Senden der Pakete 16, 18, 20 und 22 fort, die jeweils eine Nachricht und eine Zertifikatkurzfassung enthalten. Das Fahrzeug 12 kann alle Pakete 16–22 empfangen. Wenn jedoch das Paket 14 nicht erfolgreich empfangen wurde und kein digitales Zertifikat in dem Cache zur Verfügung steht, kann das Fahrzeug 12 die Authentizität der Pakete 16–22 nicht verifizieren, bis es ein anderes vollständiges digitales Zertifikat empfängt, das ihm ermöglicht, die CD zu verifizieren, die den Paketen 16–22 beigefügt wurde. In dem Fall, in dem kein gültiges Zertifikat in dem Cache zur Verfügung steht, muss das Fahrzeug 12 die Pakete 16–22 zur späteren Verwendung in einem Puffer speichern, wenn Pufferplatz zur Verfügung steht. Wenn nicht ausreichend Pufferplatz zur Verfügung steht, werden einige oder alle der Pakete 16–22 fallen gelassen, was zu einem Verlust einer nützlichen Information führt.
-
Dann sendet das Fahrzeug 10 ein Paket 24, das eine Datennachricht und ein vollständiges digitales Zertifikat umfasst. Wenn das Fahrzeug 12 das Paket 24 empfängt, und wenn die Pakete 16–22 immer noch in dem Puffer gespeichert sind, kann das Fahrzeug 12 die Authentizität der gespeicherten Pakete 16–22 verifizieren und kann es dann die Daten von den Nachrichten in den Paketen 16–24 in seiner Anwendungssoftware verwenden. Wenn es dem Fahrzeug 12 jedoch nicht gelingt, das Paket 24 zu empfangen, kann das Fahrzeug 12 die Pakete 16–22 nicht authentifizieren und daher nicht die Daten von den Nachrichten in den Paketen 16–22 in seiner Anwendungssoftware verwenden. In diesem Fall kann das Fahrzeug 12 nur die Pakete 16–22 im Speicher halten, bis es ein vollständiges Zertifikat empfängt, das verwendet werden kann, um sie zu validieren. Das Fahrzeug 10 wird jedoch für weitere fünf Nachrichten kein weiteres vollständiges digitales Zertifikat senden. Es ist zu erkennen, dass, selbst wenn ein Zertifikat tragendes Paket, bei einer Übertragungsfrequenz von 10 Paketen pro Sekunde, verloren geht, die Verwendung einiger Datennachrichten in der Anwendungssoftware um fast eine volle Sekunde verzögert werden kann. Dies ist eine lange Zeit für ein Kollisionswarnungssystem. Wenn zufälligerweise auch das nächste Zertifikat tragende Paket verloren geht, verschlechtert sich die Zeitverzögerung der Daten noch mehr, können einige Pakete von dem Puffer des Empfängers fallen gelassen werden und verschlechtert sich das Leistungsvermögen der Anwendung weiter.
-
Bei realen V2V-Kommunikationsnetzen sind Paketverluste eine tatsächliche Gegebenheit. Es gibt viele Gründe, aus denen ein übertragenes Paket von einigen Knoten in einem Netz nicht empfangen werden kann. Eine der grundlegenden Eigenschaften von Fahrzeugnetzen ist die Mobilität von Knoten relativ zueinander, was zu einer hohen Änderungsrate der Netztopologie führt. Somit trägt die Knotenmobilität dazu bei, dass sich Knoten in die und aus der Kommunikationsreichweite von benachbarten Knoten bewegen, wodurch die Wahrscheinlichkeit eines Paketverlusts bei der Übertragung erhöht wird. Paketkollisionen, bei denen zwei oder mehrere Knoten gleichzeitig versuchen, ein Paket über das Netz zu senden, tragen auch zu dem Problem eines Paketverlusts bei. Zusätzlich können auch Pufferüberläufe bei empfangenden Knoten zu einem Paketverlust führen. Mit diesen Realitäten von V2V-Netzen gehen sicherlich einige Nachrichten und einige digitale Zertifikate verloren, was zu der oben beschriebenen Datenverzögerungs- oder Datenverlustbedingung führt. Um dieses Problem zu vermeiden, werden zwei verschiedene adaptive Methodologien für eine Verteilung digitaler Zertifikate vorgeschlagen.
-
Bei einer ersten Ausführungsform wird die Erneuerungsperiode L zwischen Zertifikaten für eine Anpassung an aktuelle V2V-Netzbedingungen variiert. Wieder auf 1 Bezug nehmend sind die beiden im Gleichgewicht zu haltenden Ziele das Minimieren eines sicherheitsbezogenen Kommunikations-Overhead, während der V2V-Nachrichtendurchsatz maximiert wird. Von einem Overhead-Minimierungsstandpunkt aus ist es erwünscht, den Wert von L zu erhöhen; das heißt, relativ mehr Zertifikatkurzfassungen und weniger Zertifikate zu verwenden. Diese Strategie garantiert jedoch, dass mehr Nachrichtendurch empfangende Knoten gepuffert werden müssen, bevor sie in ihrer Anwendungssoftware verwendet werden, und dies erhöht den potentiell negativen Einfluss eines fallengelassenen Zertifikat tragenden Pakets – was möglicherweise zum Verlust nützlicher Informationen führt. Andererseits erhöht das Reduzieren des Werts von L den Umfang an Overhead aufgrund von sicherheitsbezogenen Daten auf einer Pro-Nachricht-Basis, und dies könnte die Wahrscheinlichkeit erhöhen, dass eine beliebige bestimmte Nachricht in einem verkehrsreichen Netz verloren geht.
-
Zu jedem bestimmten Zeitpunkt können viele Faktoren das Leistungsvermögen eines V2V-Netzes beeinflussen. Diese Faktoren umfassen die Anzahl an teilnehmenden Knoten (Fahrzeugen), die räumlichen und Mobilitätsmuster der Knoten, die Bandbreitensättigung, die Toleranz hinsichtlich Verzögerungen der Anwendungssoftware, die in den Fahrzeugen verwendet wird, die Eigenschaften des physikalischen Kanals und andere. Da diese Faktoren und ihre Auswirkungen so stark variieren können, ist es nicht möglich, einen einzelnen Wert für die Erneuerungsperiode L zwischen Zertifikaten auszuwählen, der unter allen Bedingungen die besten Ergebnisse liefert. Daher wird eine adaptive Strategie vorgeschlagen, bei der der Wert von L basierend auf den aktuellen Netzbedingungen nach oben oder nach unten variiert werden kann. Bei diesem Ansatz würde ein Controller programmiert werden, um die oben beschriebenen V2V-Netzfaktoren periodisch zu überwachen, wie beispielsweise eine Anzahl von teilnehmenden Knoten und eine Bandbreitensättigung. Auf der Grundlage der überwachten Bedingungen des Netzes und von empirischen Daten hinsichtlich des Netzleistungsvermögens als Funktion der verschiedenen Faktoren würde der Controller einen optimalen Wert von L zur Verwendung für ein Zeitintervall auswählen. Das Überwachen von Netzbedingungen und das Auswählen eines optimalen Werts von L würde periodisch wiederholt werden, um den Netzdurchsatz bei seinem oder in der Nähe seines Spitzenwerts zu halten. Es kann auch erwünscht sein, das Zeitintervall, während dessen der Wert von L fest ist, als variablen Betrag zu haben. Das heißt, unter einigen Netzbedingungen kann das Überwachen und erneute Festlegen eines Werts von L häufiger auftreten als unter anderen Netzbedingungen. Das tatsächliche Netzleistungsvermögen, wie durch die Rate gemessen [engl.: ”measure”], mit der nützliche Nachrichtendaten durch empfangende Knoten verarbeitet werden, könnte auch gemessen und verwendet werden, um den optimalen Wert der Erneuerungsperiode L zwischen Zertifikaten festzulegen.
-
2 ist ein Flussdiagramm 100 eines Prozesses zum Verteilen von digitalen Zertifikaten unter Verwendung einer variablen Erneuerungsperiode L zwischen Zertifikaten. In Kasten 102 werden drahtlose Kommunikationen zwischen zwei oder mehr Fahrzeugen in einem Fahrzeug-Fahrzeug-Netz hergestellt. Für die Zwecke dieser Erläuterung wird auf die Fahrzeuge 10 und 12 von 1 Bezug genommen, wobei Fahrzeug 10 Nachrichten überträgt und Fahrzeug 12 Nachrichten empfängt. In Kasten 104 setzt das Fahrzeug 10 ein digitales Zertifikat ein, das vor dem Start des V2V-Betriebs in dem fahrzeugeigenen Prozessor vorab festgelegt wurde. In Kasten 106 erzeugt das Fahrzeug 10 eine Zertifikatkurzfassung als Hash-Funktion des digitalen Zertifikats. In Kasten 108 definiert das Fahrzeug 10 einen Wert für die Erneuerungsperiode L zwischen Zertifikaten. Wie oben beschrieben kann der Wert von L auf der Grundlage von gemessenen Netzbedingungen, wie beispielsweise Knotendichte und Bandbreitensättigung, festgelegt werden. Alternativ kann der Wert von L auf der Grundlage eines tatsächlichen Netzleistungsvermögens festgelegt und kontinuierlich aktualisiert werden, welches als die Rate definiert werden kann, mit der nützliche Nachrichtendaten in Anwendungen von empfangenden Knoten verarbeitet werden. In Kasten 110 überträgt das Fahrzeug 10 ein Nachrichtenpaket über das Fahrzeug-Fahrzeug-Netz. Die Übertragung fährt mit 10 Nachrichten pro Sekunde oder der durch die verwendeten Anwendungen vorgegebenen Frequenz fort. Jedes Nachrichtenpaket enthält nützliche Nachrichtendaten und andere Datenfelder zusammen mit entweder einem digitalen Zertifikat oder einer Zertifikatkurzfassung, wie es durch die Erneuerungsperiode zwischen Zertifikaten vorgeschrieben wird.
-
In Kasten 112 empfängt das Fahrzeug 12 das übertragene Nachrichtenpaket. In Entscheidungsraute 114 überprüft das Fahrzeug 12, ob das empfangene Paket ein vollständiges Zertifikat oder eine Zertifikatkurzfassung enthält. Wenn ein vollständiges Zertifikat empfangen wurde, berechnet das Fahrzeug 12 in Kasten 116 eine Kurzfassung des Zertifikats. In Kasten 118 überprüft das Fahrzeug 12 einen Zertifikatkurzfassungsspeicher hinsichtlich zuvor empfangener Zertifikatkurzfassungen. In Entscheidungsraute 120 überprüft das Fahrzeug 12, ob eine Kurzfassung existiert, die mit der in Kasten 116 für das gerade empfangene Zertifikat berechneten übereinstimmt. Wenn dies der Fall ist, bedeutet dies, dass zuvor eine Nachricht von dem gleichen sendenden Fahrzeug 10 empfangen wurde, und dass der öffentliche Schlüssel, der mit der übereinstimmenden gespeicherten Zertifikatkurzfassung in Verbindung steht, verwendet werden kann, um die empfangene Nachricht in Kasten 122 zu verifizieren. In Kasten 124 können die nützlichen Nachrichtendaten von der empfangenen Nachricht in der Anwendung durch das Fahrzeug 12 verwendet werden.
-
Wenn in Entscheidungsraute 120 keine übereinstimmende Zertifikatkurzfassung gefunden wird, muss das digitale Zertifikat in Kasten 126 durch das Fahrzeug 12 verifiziert werden, wobei ein Zertifikatverifikationsalgorithmus des Fachleuten bekannten Typs verwendet wird. In Entscheidungsraute 128 überprüft das Fahrzeug 12, ob die Zertifikatverifikation in Kasten 126 erfolgreich war. Wenn dies der Fall ist, kann die empfangene Nachricht mit dem entsprechenden öffentlichen Schlüssel in Kasten 130 verifiziert werden. In Kasten 132 berechnet das Fahrzeug 12 eine Kurzfassung des empfangenen Zertifikats und speichert es sie für eine zukünftige Verwendung in dem Zertifikatkurzfassungsspeicher. In Kasten 134 können die nützlichen Nachrichtendaten von der empfangenen Nachricht in der Anwendung durch das Fahrzeug 12 verwendet werden. Wenn die Verifikation in Entscheidungsraute 128 nicht erfolgreich war, lässt das Fahrzeug 12 die empfangene Nachricht in Kasten 136 fallen.
-
Wenn die empfangene Nachricht in Entscheidungsraute 114 eine Zertifikatkurzfassung enthält, überprüft das Fahrzeug 12 in Kasten 138 den Zertifikatkurzfassungsspeicher. Wenn in Entscheidungsraute 140 eine übereinstimmende Zertifikatkurzfassung gefunden wird, verifiziert das Fahrzeug 12 in Kasten 142 die Nachricht und verwendet es in Kasten 144 die Nachrichtendaten, wie es zuvor für die Kasten 122 und 124 beschrieben wurde. Wenn in Entscheidungsraute 140 keine übereinstimmende Zertifikatkurzfassung gefunden wird, kann die empfangene Nachricht aktuell nicht verifiziert und verwendet werden, und somit kann das Fahrzeug 12 in Kasten 146 nur die Nachricht speichern, oder die Nachricht fallen lassen, wenn nicht ausreichend Pufferplatz zur Verfügung steht. Die Schritte der Kasten 112 bis 146 werden heutzutage bei typischen V2V-Operationen verwendet und sind hier detailliert ausgeführt, um die Wichtigkeit, dass keine lange Verzögerung beim Empfangen eines vollständigen digitalen Zertifikats erfahren wird, zu zeigen.
-
Bei jedem Durchlauf des Prozesses des Diagramms 100 kann das Fahrzeug 10 in Kasten 108 einen neuen Wert für die Erneuerungsperiode L zwischen Zertifikaten basierend auf Änderungen der gemessenen Netzbedingungen oder Änderungen des tatsächlichen Netzleistungsvermögens definieren. Das Fahrzeug 10 muss den Wert von L nicht an andere Fahrzeuge in dem Netz übermitteln. Das Fahrzeug 10 kann einfach den Wert von L verwenden, der bestimmt wird, um das beste Netzleistungsvermögen bereitzustellen, und dementsprechend digitale Zertifikate und CDs senden.
-
Die adaptive Strategie des Variierens der Erneuerungsperiode L zwischen Zertifikaten weist eine Anzahl von Vorteilen auf. Erstens kann das Verfahren unter Verwendung eines variablen L in Netzen zusammen mit Knoten verwendet werden, die die herkömmliche Methodologie mit festem L verwenden, und zwar ohne dass Änderungen von Hardware oder Software bei irgendeinem der Knoten erforderlich sind. Knoten, die die herkömmliche Methodologie mit festem L verwenden, könnten weiterhin wie normal arbeiten, sie würden jedoch den Vorteil eines verbesserten Kommunikationsdurchsatzes bei Nachrichten, die sie von dem Knoten empfangen, der das Verfahren mit variablem L bei Nachrichten verwendet, die er sendet, erkennen. Zweitens muss ein Knoten, der das Verfahren mit variablem L verwendet, nicht den Wert von L an die empfangenden Knoten übermitteln. Die empfangenden Knoten können Pakete empfangen und verarbeiten, als würden sie sich in einer Umgebung mit festem L befinden, wobei die Authentizität der vorausgehenden CDs jedes Mal verifiziert wird, wenn ein vollständiges Zertifikat empfangen wird. Schließlich erzeugt das Verfahren mit variablem L im Vergleich zu dem herkömmlichen Verfahren eines festen L keinen zusätzlichen Overhead, was ein wichtiges Kriterium bei einem V2V-Netz ist.
-
Bei einer zweiten Ausführungsform können Vorwärtsfehlerkorrekturtechniken verwendet werden, bei denen ein Zertifikat zwischen mehreren Paketen aufgeteilt wird und das Zertifikat rekonstruiert werden kann, auch wenn einige Pakete von dem Empfänger verloren werden. Vorwärtsfehlerkorrekturcodes (FEC-Codes von Forward Error Correcting codes) können als Mittel zum Wiederherstellen von Daten in verlustbehafteten Umgebungen verwendet werden. Durch Überabtastung bei den Eingangsdaten erzeugen FEC-Codes Daten, die größer als der Eingang sind, sodass der Verlust einiger Datensegmente bei der Übertragung nicht verhindert, dass der Empfänger die ursprünglichen Daten vollständig rekonstruiert. Bei einer Anwendung auf das Problem einer Zertifikatübertragung in V2V-Netzen bieten FEC-Codes einen Mechanismus zum Empfangen von Knoten, um Zertifikate zuverlässig wiederherzustellen, wodurch die Informationsblockierung für die Anwendungsschicht reduziert wird und die Notwendigkeit einer erneuten Übertragung von Daten reduziert wird. Es werden zwei verschiedene Typen von FEC-Codes – Erasure-Codes und Fountain-Codes – vorgeschlagen.
-
3 ist ein Diagramm eines Schemas 60, das zeigt, wie Erasure-Codes verwendet werden, um Daten zu codieren und zu decodieren. Erasure-Codes sind eine Form von FEC-Codes, die verwendet werden können, um ursprüngliche Quelldaten trotz eines Verlusts einer bestimmten Anzahl von Datenpaketen während der Übertragung zu rekonstruieren. Quelldaten 40 bestehen aus einer Anzahl von Segmenten k. In dem Fall eines digitalen Zertifikats können die 118 Bytes von Zertifikatdaten auf eine beliebige geeignete Anzahl von Segmenten k aufgeteilt werden. In dem Schema 60 ist k gleich 8 gezeigt, wobei jedoch der Wert von k größer oder kleiner als 8 sein könnte. Ein Codierungsmodul 42 codiert die k Segmente der Quelldaten 40 in n Segmente von übertragenen Daten 44, wobei n > k. Während der Übertragung können einige Datensegmente 46 verloren gehen. Daher können die empfangenen Daten 48 eine Anzahl k' von Datensegmenten enthalten, wobei k' < n. Solange die Anzahl k' von Datensegmenten in den empfangenen Daten 48 größer oder gleich k ist, kann ein Decodierungsmodul 50 die empfangenen Daten 48 in rekonstruierte Daten 52 decodieren, die identisch mit den Quelldaten 40 sind und aus k Segmenten bestehen. Die k' Segmente der empfangenen Daten 48 können beliebige der n Segmente der übertragenen Daten 44 umfassen. Das heißt, es gibt keine Anforderungen, dass irgendein bestimmtes Segment wiederhergestellt werden muss, und auch nicht, dass zwei benachbarte Segmente nicht verloren gehen dürfen. Es ist nur erforderlich, dass eine Anzahl k' von eindeutigen Segmenten in den empfangenen Daten enthalten sein muss, wobei k' ≥ k.
-
Das grundlegende Prinzip von Erasure-Codes liegt in der Existenz einer Codierungsfunktion f(X), die auf den k-dimensionalen Eingangsvektor X einwirkt und einen n-dimensionalen Ausgangsvektor Z erzeugt. Die Codierungsfunktion hat die Eigenschaft, dass f(X) + f(Y) = f(X + Y), und kann durch eine Matrix A dargestellt werden. Somit ist die Codierung lediglich eine Matrix-Vektor-Multiplikation, die zu der Matrix Z führt. Erasure-Codes sind Fachleuten für numerische Verfahren bekannt und müssen nicht ausführlicher erläutert werden.
-
4 ist ein Diagramm eines Netzes 80 von zwei Fahrzeugen in einer V2V-Umgebung, das zeigt, wie Erasure-Codes auf die Übertragung von digitalen Zertifikaten angewandt werden können. In dem Netz 80 sendet das Fahrzeug 62 eine Information und empfängt das Fahrzeug 64, wobei keine Zertifikatkurzfassungen verwendet werden und Zertifikate unter Verwendung von Erasure-Codes in mehrere Pakete codiert werden. Um die Verwendung von Erasure-Codes zu erläutern, werden bei diesem Beispiel die Quelldaten, die das digitale Zertifikat sind, in fünf Segmente aufgeteilt. Das heißt, k = 5. Die fünf Quelldatensegmente werden in sechs übertragene Datensegmente codiert. Das heißt, n = 6. Das Fahrzeug 62 sendet ein erstes Paket 66, das Nachrichtennutzdaten M und ein erstes Erasure-Code-Segment E1 enthält. Das Fahrzeug 64 empfängt und speichert das erste Paket 66. Das Fahrzeug 62 fährt mit dem Senden von Paketen 68, 70 und 72 fort, die jeweils durch das Fahrzeug 64 empfangen und gespeichert werden. An dieser Stelle hat das Fahrzeug 64 vier Pakete, und somit vier Erasure-Code-Segmente, von dem Fahrzeug 62 empfangen. Das Fahrzeug 64 kann das Zertifikat noch nicht decodieren, da es noch nicht genug Datensegmente empfangen hat. Das Fahrzeug 62 sendet dann ein Datenpaket 74, das ein fünftes Erasure-Code-Segment E5 enthält. Das Paket 74 geht jedoch bei der Übertragung verloren und wird nicht durch das Fahrzeug 64 empfangen. Das Fahrzeug 62 sendet dann ein Paket 76, das ein sechstes Erasure-Code-Segment E6 enthält. Das Paket 76 wird durch das Fahrzeug 64 empfangen. Dies stellt ein fünftes Erasure-Code-Segment dar, das durch das Fahrzeug 64 empfangen wird, was dem Fahrzeug 64 ermöglicht, das Zertifikat zu decodieren, die Nachrichten 66–72 und 76 zu authentifizieren und alle Nachrichtendaten bei seiner Anwendung zu verwenden. Das Fahrzeug 62 wiederholt die Übertragungssequenz nach n = 6 Paketen. Es sei angemerkt, dass bei der hierin beschriebenen Erasure-Code-Methodologie ein einzelnes verlorenes Paket nicht das Potential besitzt, zu bewirken, dass eine gesamte Serie von Paketen für den Empfänger unbrauchbar wird, wie es bei der in 1 gezeigten herkömmlichen Methodologie, wenn ein Zertifikat tragendes Paket verloren geht, der Fall ist.
-
Eine andere Form von Vorwärtsfehlerkorrekturcodes ist als Fountain-Codes bekannt. Fountain-Codes sind eine Klasse von FEC-Codes, die einen unbegrenzten Satz von Ausgangssegmenten für einen gegebenen Satz von Eingangssegmenten erzeugen können, sodass die ursprünglichen Eingangssegmente aus jeder Teilmenge der codierten Ausgangssegmente mit einer Größe, die gleich wie oder geringfügig größer als die Anzahl von Eingangsquellsegmenten ist, wiederhergestellt oder rekonstruiert werden können. Die Anzahl von Ausgangssegmenten kann auch begrenzt sein. Die Fountain-Code-Theorie ist Fachleuten für numerische Verfahren ebenfalls bekannt, und es existieren effiziente Codierungs- und Decodierungsalgorithmen zur praktischen Verwendung von Fountain-Codes.
-
5 ist ein Diagramm eines Schemas 90, das zeigt, wie Fountain-Codes verwendet werden, um Daten zu codieren. Wie es bei den Erasure-Codes der Fall war, müssen die Quelldaten in eine Anzahl von k Eingangssegmenten 92 aufgeteilt werden. Bei Fountain-Codes gibt es keine definierte Anzahl n von codierten Datensegmenten. Stattdessen wird die Anzahl k von Eingangssegmenten 92 in eine unbegrenzte Anzahl von Ausgangssegmenten 94 codiert. Wenn die codierten Ausgangssegmente 94 in Nachrichten über ein Netz gesendet werden, kann der empfangende Knoten die ursprünglichen Eingangssegmente 92 decodieren, wenn eine Anzahl k' von Segmenten empfangen wird, sodass k' = (1 + ε)k. Gemäß der Fountain-Code-Theorie muss die Anzahl k' nur geringfügig größer sein als k; das heißt, ε << 1. Wenn beispielsweise die Quelldaten in fünf Eingangssegmente 92 (k = 5) aufgeteilt werden, sollte eine Decodierung möglich sein, wenn sechs Ausgangssegmente 94 empfangen werden.
-
Das Anwenden von Fountain-Codes auf das Problem des Übertragens eines digitalen Zertifikats in einem V2V-Netz wird dann unkompliziert. Die Quelldaten sind das digitale Zertifikat, und es muss ein Wert von k ausgewählt werden. Das Zertifikat wird in k Eingangssegmente 92 aufgeteilt, und es werden Fountain-Codes verwendet, um einen laufenden Strom von Ausgangssegmenten 94 zu erzeugen. Jedes der Ausgangssegmente 94 wird Nachrichtennutzdaten in einem Kommunikationspaket hinzugefügt, das über das V2V-Netz gesendet wird. Ein empfangender Knoten empfängt und speichert die empfangenen Pakete, bis ein Minimum von k' codierten Segmenten empfangen wird. Dann decodiert der empfangende Knoten die Quelldaten, und er stellt das digitale Zertifikat wieder her, um die empfangenen Nachrichten zu authentifizieren. An dieser Stelle können die Daten in den Nachrichtennutzdaten bei der Empfängeranwendung, wie beispielsweise einem Kollisionswarnsystem, verarbeitet werden. Es sei angemerkt, dass die Fountain-Code-Methodologie sehr tolerant hinsichtlich verlorener Pakete ist. Ein empfangender Knoten kann weiterhin empfangene Pakete puffern, bis eine Anzahl k' von codierten Segmenten empfangen wird, auch wenn in der Zwischenzeit mehrere Pakete verloren gingen. Bei Fountain-Codes hat wieder ein einzelnes verlorenes Paket nicht das Potential, zu bewirken, dass eine gesamte Serie von Paketen für den Empfänger unbrauchbar wird, wie es bei der in 1 gezeigten herkömmlichen Methodologie der Fall ist, wenn ein Zertifikat tragendes Paket verloren geht. Es können auch Abwandlungen der Fountain-Code-Methodologie durch den sendenden Knoten eingesetzt werden. Beispielsweise kann der sendende Knoten die Fountain-Code-Sequenz erneut starten, nachdem eine bestimmte Zeitdauer verstrichen ist oder eine bestimmte Anzahl von Paketen gesendet wurde, und würde der sendende Knoten die Sequenz zu jedem Zeitpunkt erneut starten, zu dem ein neues digitales Zertifikat verwendet werden müsste, wie es durch die Zertifikatablaufzeit oder Datenschutzbelange vorgegeben wird.
-
6 ist ein Flussdiagramm 200 eines Prozesses zum Verteilen von digitalen Zertifikaten unter Verwendung von Vorwärtsfehlerkorrekturcodes zum Codieren der Zertifikate für eine Übertragung. In Kasten 202 werden drahtlose Kommunikationen zwischen zwei oder mehr Fahrzeugen in einem Fahrzeug-Fahrzeug-Netz hergestellt. Für die Zwecke dieser Erläuterung wird auf die Fahrzeuge 62 und 64 von 4 Bezug genommen, wobei Fahrzeug 62 Nachrichten sendet und Fahrzeug 64 Nachrichten empfängt. In Kasten 204 setzt das Fahrzeug 62 ein digitales Zertifikat ein, das vorab an seinem fahrzeugeigenen Prozessor festgelegt wurde. In Kasten 206 teilt das Fahrzeug 62 das digitale Zertifikat in eine Gruppe von Quelldatensegmenten auf. Die Gruppe von Quelldatensegmenten weist eine Größe von k auf, wie es zuvor beschrieben wurde. In Kasten 208 codiert das Fahrzeug 62 die Gruppe von Quelldatensegmenten in eine größere Gruppe von gesendeten Datensegmenten. Bei Erasure-Codes weist die Gruppe von gesendeten Datensegmenten eine Größe von n auf; bei Fountain-Codes kann die Gruppe von gesendeten Datensegmenten eine unbegrenzte Größe aufweisen. In Kasten 210 sendet das Fahrzeug 62 Nachrichtenpakete über das V2V-Netz. Die Nachrichtenpakete enthalten die codierten gesendeten Datensegmente und nützliche Nachrichtendaten.
-
In Kasten 212 empfängt das Fahrzeug 64 die Nachrichtenpakete und speichert es die Datensegmente und Nachrichtendaten in einem Puffer. In Kasten 214 decodiert das Fahrzeug 64 die empfangenen Datensegmente in eine Gruppe von rekonstruierten Datensegmenten. Dies kann nur erfolgen, wenn eine ausreichende Anzahl von Datensegmenten empfangen wurde, wie es zuvor erklärt wurde. Bei Erasure-Codes muss die Anzahl von empfangenen Datensegmenten größer oder gleich der Anzahl von Quelldatensegmenten sein. Das heißt, k' ≥ k. Bei Fountain-Codes muss die Anzahl von empfangenen Datensegmenten geringfügig größer als die Anzahl von Quelldatensegmenten sein. Das heißt, k' = (1 + ε)k, wobei ε << 1. In jedem Fall, bei Erasure-Codes oder Fountain-Codes, kann das empfangende Fahrzeug 64 die Quelldaten sogar rekonstruieren, wenn einige Nachrichtenpakete bei der Übertragung verloren gehen. In Kasten 216 verwendet das Fahrzeug 64 die rekonstruierten Datensegmente, um das durch das Fahrzeug 62 gesendete digitale Zertifikat erneut zu erzeugen. In Kasten 218 verwendet das Fahrzeug 64 das digitale Zertifikat, um die Authentizität der Nachrichtenpakete, die es empfangen hat, zu verifizieren. Und in Kasten 220 verarbeitet das Fahrzeug 64 die nützlichen Nachrichtendaten, die es empfangen hat, in seiner Anwendung.
-
Andere Strategien können eingesetzt werden, um die Zuverlässigkeit und das Leistungsvermögen von V2V-Netzkommunikationen zu verbessern, wobei digitale Zertifikate unter Verwendung von FEC-Codes verteilt werden. Eine Strategie, die verwendet werden kann, ist das adaptive Ändern der Codierungsparameter k und n in Ansprechen auf Netzbedingungen, wobei der Parameter k sowohl für Erasure-Codes als auch für Fountain-Codes zutrifft, und der Wert von n nur für Erasure-Codes zutrifft. Beispielsweise können einige Netzbedingungen vorgeben, dass die Werte von k und n vergrößert werden müssen, während andere Netzbedingungen ein besseres Leistungsvermögen erzielen können, wenn sowohl k als auch n kleiner sind. Bei einem gegebenen Wert von k kann auch ein Netz, bei dem sehr wenig verlorene Pakete auftreten, die besten Ergebnisse durch Setzen von n = k + 1 liefern. In einer sehr verlustbehafteten Netzumgebung muss der Wert von n jedoch möglicherweise signifikant höher sein als k. Obwohl das adaptive Ändern der Werte von n und k eine effektive Strategie zum Handhaben von variablen Netzbedingungen sein kann, sei angemerkt, dass Zertifikatsegmente, die für bestimmte Werte von n und k erzeugt werden, mit Zertifikatsegmenten inkompatibel sind, die für andere Werte von n und/oder k erzeugt werden.
-
Eine weitere Strategie, die zum Optimieren des V2V-Netzleistungsvermögens verwendet werden kann, ist, jedem gesendeten Paket unter bestimmten Netzbedingungen mehr als ein FEC-codiertes Segment hinzuzufügen. Das heißt, auch wenn die Codierungsparameter k und n konstant gewählt und gehalten werden, ist es möglich und zulässig, jedem Paket mehr als ein codiertes Segment hinzuzufügen, um die Rate zu maximieren, mit der Nachrichtendaten empfangen, authentifiziert und in der Anwendung des empfangenden Knotens verarbeitet werden. Somit würde, wenn k = 5 und n = 6, und jedem Paket zwei Segmente beigefügt werden, der empfangende Knoten nach dem Empfangen von drei Paketen ausreichend Segmente haben, um das Zertifikat zu decodieren. Die Strategie des Hinzufügens von mehr als einem codierten Datensegment zu jedem Nachrichtenpaket betrifft sowohl Erasure-Codes als auch Fountain-Codes.
-
Mit den großen Variationen bei V2V-Netztopologien – die Anzahl von Knoten in dem Netz, Entfernungen zwischen Fahrzeugen, Bandbreitensättigung etc. umfassen – ist es möglich, Werte für die Codierungsparameter n und k und eine Anzahl von Segmenten pro Paket auszuwählen, die unter allen Netzbedingungen die optimalen Ergebnisse erzeugen. Beispielsweise führt bei dem Erasure-Code-Modell das Setzen des Werts von n viel höher als k dazu, dass jedes codierte Segment größer ist, was den Netzverkehr erhöht. Das Setzen des Werts von n zu gering kann jedoch zu einer geringeren Toleranz hinsichtlich verlorener Pakete führen. Ähnlich ermöglicht das Erhöhen des Verhältnisses von Segmenten pro Paket dem empfangenden Knoten, das Zertifikat nach dem Empfangen von weniger Paketen zu decodieren, es erhöht jedoch auch die Wahrscheinlichkeit von fallengelassenen Paketen aufgrund der erhöhten Paketgröße. Diese Kompromisse sind bekannt und verständlich, und das Netzleistungsvermögen könnte über einer großen Spanne von Netzbedingungen für verschiedene Kombinationen von Parametern empirisch gemessen werden. Solch eine empirische Studie würde das Realisieren einer adaptiven Strategie ermöglichen, die die Werte der Codierungsparameter und das Verhältnis von Segmenten pro Paket periodisch aktualisiert, wobei die Kombination verwendet wird, die unter den aktuellen Netzbedingungen den maximalen Datendurchsatz liefern würde.
-
Die vorstehende Erläuterung offenbart und beschreibt lediglich beispielhafte Ausführungsformen der vorliegenden Erfindung. Ein Fachmann wird aus solch einer Erläuterung und aus den begleitenden Zeichnungen und Ansprüchen leicht erkennen, dass verschiedene Änderungen, Modifikationen und Abwandlungen daran vorgenommen werden können, ohne von dem Gedanken und Schutzumfang der Erfindung wie in den folgenden Ansprüchen definiert abzuweichen.