DE102011014556B4 - Adaptiver Zertifikatverteilungsmechanismus in Fahrzeugnetzen unter Verwendung von Vorwärtsfehlerkorrekturcodes - Google Patents

Adaptiver Zertifikatverteilungsmechanismus in Fahrzeugnetzen unter Verwendung von Vorwärtsfehlerkorrekturcodes Download PDF

Info

Publication number
DE102011014556B4
DE102011014556B4 DE201110014556 DE102011014556A DE102011014556B4 DE 102011014556 B4 DE102011014556 B4 DE 102011014556B4 DE 201110014556 DE201110014556 DE 201110014556 DE 102011014556 A DE102011014556 A DE 102011014556A DE 102011014556 B4 DE102011014556 B4 DE 102011014556B4
Authority
DE
Germany
Prior art keywords
vehicle
data segments
message
network
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE201110014556
Other languages
English (en)
Other versions
DE102011014556A1 (de
Inventor
Arzad A. Kherani
Skanda N. Muthaiah
Debojyoti Bhattacharya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102011014556A1 publication Critical patent/DE102011014556A1/de
Application granted granted Critical
Publication of DE102011014556B4 publication Critical patent/DE102011014556B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • H04L43/55Testing of service level quality, e.g. simulating service usage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Verteilen von digitalen Zertifikaten in einem Fahrzeug-Fahrzeug-Netz, wobei das Verfahren umfasst, dass: drahtlose Kommunikationen zwischen zwei Fahrzeugen in denn Fahrzeug-Fahrzeug-Netz hergestellt werden, wobei ein erstes Fahrzeug Nachrichten sendet und ein zweites Fahrzeug Nachrichten empfängt; ein digitales Zertifikat durch das erste Fahrzeug eingesetzt wird, wobei das digitale Zertifikat eine Information enthält, die verwendet werden kann, um die Authentizität von Nachrichten zu verifizieren, die durch das erste Fahrzeug über das Fahrzeug-Fahrzeug-Netz gesendet werden; das digitale Zertifikat in eine Gruppe von Quelldatensegmenten durch das erste Fahrzeug aufgeteilt wird; die Gruppe von Quelldatensegmenten in eine größere Gruppe von gesendeten Datensegmenten durch das erste Fahrzeug codiert wird, wobei die Codierung Vorwärtsfehlerkorrekturcodes verwendet; Nachrichtenpakete über das Fahrzeug-Fahrzeug-Netz durch das erste Fahrzeug gesendet werden, wobei die Nachrichtenpakete gesendete Datensegmente und Nachrichtendaten enthalten; die Nachrichtenpakete durch das zweite Fahrzeug empfangen werden, die Nachrichtenpakete in empfangene Datensegmente und Nachrichtendaten aufgetrennt werden und die empfangenen Datensegmente und die Nachrichtendaten, die mit den empfangenen Datensegmenten in Verbindung stehen, gespeichert werden; die empfangenen Datensegmente in eine Gruppe von rekonstruierten Datensegmenten durch das zweite Fahrzeug decodiert werden, wenn eine ausreichende Anzahl von Nachrichtenpaketen empfangen wird; ...

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Diese Erfindung bezieht sich allgemein auf ein Verfahren zum Verteilen von digitalen Zertifikaten in Fahrzeug-Fahrzeug-Netzen und insbesondere auf ein Verfahren zum Verteilen von digitalen Zertifikaten in Fahrzeug-Fahrzeug-Netzen, das Vorwärtsfehlerkorrekturcodes zum Codieren eines Zertifikats in mehrere Segmente verwendet und die Segmente mehreren Nachrichten beifügt.
  • 2. Erläuterung der verwandten Technik
  • Die drahtlose Fahrzeug-Fahrzeug-Kommunikation (V2V-Kommunikation von vehicle-to-vehicle communication) wird als Fahrerunterstützungsmechanismus zunehmend beliebter. Eine V2V-Kommunikation kann in Systemen verwendet werden, die Fahrern wichtige Ratschläge und Warnungen über den Zustand des Verkehrs in der Umgebung liefern. Die Sicherheit ist ein wichtiger Teil der V2V-Kommunikation, da gefälschte Ratschläge oder Warnungen, die einem Fahrer auf der Grundlage einer Information von sabotierten Knoten gezeigt werden, zu einem Vertrauensverlust bei der Verwendung von V2V-Systemen führen würden. Es ist somit wichtig, dass Nachrichten, die zwischen Knoten (Fahrzeugen) in V2V-Netzen ausgetauscht werden, hinsichtlich böswilliger Entitäten gesichert werden, die beabsichtigen, das System zu manipulieren oder den Dienst zu stören.
  • Die Sicherheit in einem V2V-Netz kann durch Verwenden von digitalen Signaturen auf der Grundlage einer Kryptographie eines öffentlichen Schlüssels (PKC von public key cryptography) bereitgestellt werden. Eine wichtige Anforderung von PKC-basierten Sicherheitsprotokollen ist der Austausch von öffentlichen Schlüsseln über einen sicheren und vertrauenswürdigen Kanal. Digitale Zertifikate stellen das Mittel bereit, das für eine Herstellung eines sicheren Kanals zum Austauschen des öffentlichen Schlüssels zwischen einem sendenden Knoten und empfangenden Knoten notwendig ist. Ein digitales Zertifikat enthält neben anderen Parametern typischerweise einen eindeutigen Zertifikatidentifikator, zusammen mit dem öffentlichen Schlüssel, der für eine Nachrichtenauthentifikation erforderlich ist. Da die Bandbreite in drahtlosen V2V-Netzen am Maximum liegt, muss die Nachrichtengröße auf einem Minimum gehalten werden. Aus diesem Grund ist eine übliche Strategie, die bei V2V-Netzen verwendet wird, nicht mit jeder Nachricht ein digitales Zertifikat zu senden. Stattdessen kann nur in einem bestimmten Intervall, wie beispielsweise bei jeder fünften Nachricht, ein Zertifikat den Nachrichten hinzugefügt werden, wobei die erste, sechste und elfte Nachricht ein vollständiges Zertifikat umfassen, während die zweite bis fünfte und siebte bis elfte Nachricht eine Zertifikatkurzfassung umfassen, und so weiter. Dann kann der empfangende Knoten, wenn die nächste Nachricht, die ein vollständiges Zertifikat enthält, empfangen wird, validieren, dass die vorausgehenden Nachrichten mit Zertifikatkurzfassungen tatsächlich authentisch waren. Da eine Zertifikatkurzfassung erheblich kleiner ist als ein Zertifikat, erreicht diese Strategie das Ziel des Reduzierens der Nachrichtengröße.
  • V2V-Netze zeichnen sich jedoch durch eine sich schnell ändernde Topologie aus, Signalstärken sind manchmal grenzwertig und die Knotendichte kann hoch sein. Somit können einige übertragene Nachrichten verloren gehen. Das heißt, einige Nachrichten werden nicht erfolgreich durch Knoten empfangen, die sie empfangen sollten. Wenn eine verlorene Nachricht zufällig eine ist, die ein vollständiges digitales Zertifikat enthält, sammelt der empfangende Knoten einen Rückstau an Nachrichten an, die nicht authentifiziert werden können. Als Ergebnis leidet das Leistungsvermögen von Echtzeitnachrichtenübermittlungssystemen und kann eine kritische Information permanent verloren gehen.
  • Es besteht Bedarf an einem Zertifikatverteilungsmechanismus, der die Nachrichtengröße minimiert, während gleichzeitig der potentielle negative Einfluss von verlorenen Nachrichten minimiert wird.
  • Aus dem IEEE Standard 1609.2-2006 ist ein Verfahren zum Verteilen von digitalen Zertifikaten in einem Fahrzeug-Fahrzeug-Netz bekannt, wobei das Verfahren umfasst, dass drahtlose Kommunikationen zwischen zwei Fahrzeugen in dem Fahrzeug-Fahrzeug-Netz hergestellt werden, wobei ein erstes Fahrzeug Nachrichten sendet und ein zweites Fahrzeug Nachrichten empfängt. Ferner umfasst das in dem Standard beschriebene Verfahren, dass ein digitales Zertifikat durch das erste Fahrzeug eingesetzt wird, wobei das digitale Zertifikat eine Information enthält, die verwendet werden kann, um die Authentizität von Nachrichten zu verifizieren, die durch das erste Fahrzeug über das Fahrzeug-Fahrzeug-Netz gesendet werden. Das digitale Zertifikat wird in eine Gruppe von Quelldatensegmenten durch das erste Fahrzeug aufgeteilt, wobei die Gruppe von Quelldatensegmenten in eine größere Gruppe von gesendeten Datensegmenten durch das erste Fahrzeug codiert wird. Die Codierung kann gemäß dem IEEE Standard 802.11-2007 durch eine Faltungscodierung mit Vorwärtsfehlerkorrektur erfolgen. Das zweite Fahrzeug empfängt und decodiert gesendete Datensegmente in eine Gruppe von rekonstruierten Datensegmenten, wenn eine ausreichende Anzahl von gesendeten Datensegmenten empfangen wird. Sodann werden die rekonstruierten Datensegmente verwendet, um ein digitales Zertifikat durch das zweite Fahrzeug zu erzeugen, wobei das rekonstruierte digitale Zertifikat durch das zweite Fahrzeug verwendet wird, um die Authentizität von Nachrichtenpaketen zu verifizieren.
  • In der Konferenzveröffentlichung ”Adaptive FEC Reliable Multicast MAC Protocol for WLANs” (IEEE Vehicular Technology Conference, VTC-Fall, 2007) wird eine adaptive Vorwärtsfehlerkorrektur für Multicast-Nachrichten gemäß dem IEEE Standard 802.11 vorgeschlagen. Hierzu wird ein Protokoll auf der MAC-Ebene beschrieben, bei dem Dateneinheiten mit vorwärtskorrekturfähigen Codes codiert werden. Die Coderate wird in Abhängigkeit von dem Übertragungskanal gewählt, um eine zuverlässige und schnelle Übertragung der Dateneinheiten zu gewährleisten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß den Lehren der vorliegenden Erfindung wird ein Verfahren zum Verbessern der Zuverlässigkeit und des Leistungsvermögens von Fahrzeug-Fahrzeug-Netzen (V2V-Netzen) offenbart, wobei digitale Zertifikate für eine Nachrichtenauthentifikation notwendig sind und einige Nachrichten bei der Übertragung verloren gehen können. Das Verfahren verwendet Vorwärtsfehlerkorrekturcodes (FEC-Codes) zum Codieren eines digitalen Zertifikats in mehrere Segmente und fügt jeder gesendeten Nachricht ein oder mehrere Segmente bei. Knoten, die die Nachrichten empfangen, können das Zertifikat rekonstruieren, solange sie erfolgreich eine minimale Anzahl der gesendeten Nachrichten empfangen, wobei die minimale Anzahl kleiner als die gesamte Anzahl von gesendeten Nachrichten ist. Dies ermöglicht das ununterbrochene Fortfahren mit der Nachrichtenauthentifikation, auch in einer Netzumgebung, in der einige Nachrichten bei der Übertragung verloren gehen. Es werden zwei verschiedene Typen von FEC-Codes beschrieben, und es werden adaptive Schemas einbezogen, um den Nachrichtendurchsatz auf der Grundlage von Netzbedingungen wie Knotendichte zu optimieren.
  • Weitere Merkmale der vorliegenden Erfindung werden aus der folgenden Beschreibung und den beigefügten Ansprüchen in Verbindung mit den begleitenden Zeichnungen ersichtlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Diagramm eines drahtlosen Fahrzeug-Fahrzeug-Kommunikationsnetzes und zeigt digitale Zertifikate und Zertifikatkurzfassungen, die zwischen zwei Fahrzeugen ausgetauscht werden;
  • 2 ist ein Flussdiagramm eines Prozesses zum Verteilen von digitalen Zertifikaten unter Verwendung einer variablen Erneuerungsperiode zwischen Zertifikaten;
  • 3 ist ein Diagramm eines Schemas, das zeigt, wie Erasure-Codes verwendet werden, um Daten zu codieren und zu decodieren;
  • 4 ist ein Diagramm eines drahtlosen Fahrzeug-Fahrzeug-Kommunikationsnetzes, das zeigt, wie Erasure-Codes verwendet werden können, um digitale Zertifikate zwischen zwei Fahrzeugen zu übertragen;
  • 5 ist ein Diagramm eines Schemas, das zeigt, wie Fountain-Codes verwendet werden, um Daten zu codieren; und
  • 6 ist ein Flussdiagramm eines Prozesses zum Verteilen von digitalen Zertifikaten unter Verwendung von Vorwärtsfehlerkorrekturcodes zum Codieren der Zertifikate für eine Übertragung.
  • DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Die folgende Erläuterung der Ausführungsformen der Erfindung, die auf einen Verteilungsmechanismus für digitale Zertifikate unter Verwendung von Vorwärtsfehlerkorrekturcodes in Fahrzeugnetzen gerichtet ist, ist lediglich beispielhafter Natur und beabsichtigt keineswegs, die Erfindung oder ihre Anwendungen oder Verwendungen zu beschränken.
  • Drahtlose Fahrzeug-Fahrzeug-Kommunikationsnetze (V2V-Kommunikationsnetze) sind in Kraftfahrzeugen immer üblicher geworden. Eine der beliebtesten Verwendungen einer V2V-Kommunikation umfasst Fahrzeugsysteme, wie beispielsweise Kollisionswarnsysteme. Beispielsweise kann ein Fahrzeug seine Position, seine Geschwindigkeit und seine Beschleunigung oder seinen Bremsstatus berichten, sodass andere Fahrzeuge in der Nähe diese Information über eine V2V-Kommunikation empfangen können und nach Bedarf Alarme oder Warnungen an den Fahrer liefern können. Die Kommunikationssicherheit ist bei diesen Anwendungen kritisch, da eine Nachricht mit ungenauer Information, entweder absichtlich oder anderweitig, zu einem Unfall führen könnte.
  • Typischerweise wird eine Kryptographie eines öffentlichen Schlüssels (PKC) für eine Nachrichtenauthentifikation in V2V-Netzen verwendet. Bei der Kryptographie eines öffentlichen Schlüssels weist jeder Benutzer ein Paar von kryptographischen Schlüsseln auf – einen öffentlichen Schlüssel und einen privaten Schlüssel. Der private Schlüssel wird geheim gehalten, während der öffentliche Schlüssel weit verbreitet werden kann. Die Schlüssel stehen mathematisch in Beziehung, es ist jedoch nicht möglich, den privaten Schlüssel von dem öffentlichen Schlüssel abzuleiten. Bei der Kryptographie eines öffentlichen Schlüssels ist ein digitales Zertifikat ein elektronisches Dokument, das eine digitale Signatur verwendet, um einen öffentlichen Schlüssel mit einer Identität zu verbinden – die in dem Fall eines V2V-Netzes eine Identität eines Fahrzeugs oder einer Person oder ein beliebiges anderes Attribut ist, das eindeutig mit der Entität in Verbindung steht. Unter Verwendung von digitalen Signaturen kann eine mit dem privaten Schlüssel eines Senders signierte Nachricht durch jeden verifiziert werden, der auf den öffentlichen Schlüssel des Senders zugreifen kann, wodurch bewiesen wird, dass der Sender Zugriff auf den privaten Schlüssel hatte, und dass die Nachricht nicht gefälscht wurde. Eine wichtige Anforderung von PKC-basierten Sicherheitsprotokollen ist die Übertragung eines öffentlichen Schlüssels, der zu einer Entität gehört, an einen Empfänger über einen sicheren und authentischen Kanal, was verhindert, dass eine andere Entität Besitz an dem übertragenen öffentlichen Schlüssel beansprucht. Digitale Zertifikate werden als Mechanismus eingesetzt, um einen sicheren Kanal für eine authentische Übertragung von öffentlichen Schlüsseln zu ermöglichen.
  • Somit sind digitale Zertifikate eine wichtige Voraussetzung für die Sicherheit, die in V2V-Netzen notwendig ist. Zertifikate erzeugen jedoch einen Overhead in V2V-Systemen, sowohl hinsichtlich Kommunikationsbandbreite als auch hinsichtlich Speicher. Es ist erwünscht, diesen Overhead zu minimieren, indem nicht jeder übertragenen Nachricht ein vollständiges digitales Zertifikat beigefügt wird. Aktuelle V2V-Standards für Zertifikatverteilungen erfordern das periodische Hinzufügen eines Zertifikats zu den übertragenen Nachrichten basierend auf einer Erneuerungsperiode L zwischen Zertifikaten. Wenn beispielsweise die Erneuerungsperiode L zwischen Zertifikaten auf fünf gesetzt wird, wird jeder fünften übertragenen Nachricht ein Zertifikat hinzugefügt, während den dazwischenliegenden vier Nachrichten in jeder Sequenz eine Zertifikatkurzfassung hinzugefügt wird. Zertifikatkurzfassungen sind 256-Bit-Hash-Funktionen eines Zertifikats. Eine kryptographische Hash-Funktion ist eine deterministische Prozedur, die einen beliebigen Block von Daten hernimmt und eine Bit-Folge mit fester Größe, den kryptographischen Hash-Wert, zurückgibt, sodass eine versehentliche oder absichtliche Änderung der Daten den Hash-Wert ändert. In diesem Fall sind die zu codierenden Daten das digitale Zertifikat und ist der Hash-Wert die Zertifikatkurzfassung (CD von certificate digest). Der IEEE 1609.2-Standard empfiehlt das Verwenden der unteren 8 Byte des 32-Byte-Hash-Ausgangs, wobei dies als gültige Kurzfassung für das Zertifikat betrachtet wird. Somit weist eine Zertifikatkurzfassung nur eine Größe von 8 Byte auf, während ein vollständiges digitales Zertifikat eine Größe von etwa 118 Byte aufweist. Dieser Ansatz, das Senden von CDs anstatt von vollständigen Zertifikaten für die Mehrheit von Nachrichten, ist entworfen, um den Bandbreiten- und Speicher-Overhead zu reduzieren, der typischerweise mit dem Übertragen von Paketen mit der Nachricht hinzugefügten Zertifikaten in Verbindung steht.
  • 1 ist ein Diagramm eines Netzes 30 zweier Fahrzeuge, die in einer V2V-Umgebung kommunizieren, für den aktuellen Standard. In dem Netz 30 überträgt Fahrzeug 10 eine Information und empfängt Fahrzeug 12. Zu Darstellungs- und Klarheitszwecken ist die Kommunikation in dem Netz 30 als eine Richtung umfassend, das heißt von dem Fahrzeug 10 zu dem Fahrzeug 12, beschrieben. In der Realität würde jedes Fahrzeug, das an einem Fahrzeug-Fahrzeug-Netz teilnimmt, eine Information sowohl senden als auch empfangen, wobei ein fahrzeugeigener Transceiver zum Senden und Empfangen von Nachrichtenpaketen und ein fahrzeugeigener Controller oder Prozessor zum Verarbeiten von Nachrichtendaten und Verwenden dieser bei einer Anwendung verwendet werden. V2V-Anwendungen erfordern eine häufige Übermittlung einer Fahrzeugkinematikinformation in der Größenordnung von 10 Nachrichten pro Sekunde. Daher wird bei einer gegebenen Netztopologie ein konstanter Strom von Nachrichten durch Fahrzeuge ausgetauscht. In der V2V-Terminologie besteht ein Kommunikationspaket aus sowohl Nachrichtennutzdaten, in 1 durch M dargestellt, als auch seinem hinzugefügten Zertifikat (C von certificate) oder seiner hinzugefügten Zertifikatkurzfassung (CD). Die Nachrichtennutzdaten umfassen nützliche Anwendungsdaten zusammen mit zahlreichen Datenfeldern, die eine Information über die Nachricht enthalten, wie beispielsweise Sicherheitstyp und Übertragungsdatenrate, wie es durch den IEEE 1609.2-Standard spezifiziert ist.
  • Bei diesem Szenario ist die Erneuerungsperiode L zwischen Zertifikaten auf Fünf gesetzt. Das Fahrzeug 10 sendet ein Paket 14, das sowohl Nachrichtennutzdaten als auch ein vollständiges digitales Zertifikat enthält. Wenn das Fahrzeug 12 das Paket 14 empfängt, kann das Fahrzeug 12 die Authentizität des Pakets 14 über das Zertifikat verifizieren. Dann kann das Fahrzeug 12 die Anwendungsdaten in den Nachrichtennutzdaten, die in diesem Fall Kinematikdaten für das Fahrzeug 10 sind, in seiner Anwendungssoftware verwenden. Ferner speichert das Fahrzeug 12 beim erfolgreichen Empfang des digitalen Zertifikats und der Verifikation das Zertifikat für ein Zeitintervall in seinem Cache, wie es durch die empfohlenen Datenschutzeinstellungen oder die Zertifikatablaufzeit bestimmt ist. Alle Nachrichten, die diesem digitalen Zertifikat entsprechen, das in diesem Zeitintervall empfangen wird, müssen nicht mehr auf den Empfang eines anderen digitalen Zertifikats warten. Stattdessen werden die Zertifikatkurzfassungen dieser Pakete über eine einfache Operation verifiziert, die das Berechnen des Hash aus dem gespeicherten digitalen Zertifikat und einem Vergleich der letzten 8 Byte des berechneten Hash mit den empfangenen Zertifikatkurzfassungen besteht. Beim Ablauf des Zeitintervalls wird das Zertifikat entfernt und wird der gesamte Prozess wiederholt.
  • Wenn das Paket 14 nicht durch das Fahrzeug 12 empfangen wird, umfasst dies Konsequenzen für nicht nur das Paket 14, sondern auch für nachfolgende Pakete, wie es deutlich werden wird. Das Fahrzeug 10 fährt dann mit dem Senden der Pakete 16, 18, 20 und 22 fort, die jeweils eine Nachricht und eine Zertifikatkurzfassung enthalten. Das Fahrzeug 12 kann alle Pakete 1622 empfangen. Wenn jedoch das Paket 14 nicht erfolgreich empfangen wurde und kein digitales Zertifikat in dem Cache zur Verfügung steht, kann das Fahrzeug 12 die Authentizität der Pakete 1622 nicht verifizieren, bis es ein anderes vollständiges digitales Zertifikat empfängt, das ihm ermöglicht, die CD zu verifizieren, die den Paketen 1622 beigefügt wurde. In dem Fall, in dem kein gültiges Zertifikat in dem Cache zur Verfügung steht, muss das Fahrzeug 12 die Pakete 1622 zur späteren Verwendung in einem Puffer speichern, wenn Pufferplatz zur Verfügung steht. Wenn nicht ausreichend Pufferplatz zur Verfügung steht, werden einige oder alle der Pakete 1622 fallen gelassen, was zu einem Verlust einer nützlichen Information führt.
  • Dann sendet das Fahrzeug 10 ein Paket 24, das eine Datennachricht und ein vollständiges digitales Zertifikat umfasst. Wenn das Fahrzeug 12 das Paket 24 empfängt, und wenn die Pakete 1622 immer noch in dem Puffer gespeichert sind, kann das Fahrzeug 12 die Authentizität der gespeicherten Pakete 1622 verifizieren und kann es dann die Daten von den Nachrichten in den Paketen 1624 in seiner Anwendungssoftware verwenden. Wenn es dem Fahrzeug 12 jedoch nicht gelingt, das Paket 24 zu empfangen, kann das Fahrzeug 12 die Pakete 1622 nicht authentifizieren und daher nicht die Daten von den Nachrichten in den Paketen 1622 in seiner Anwendungssoftware verwenden. In diesem Fall kann das Fahrzeug 12 nur die Pakete 1622 im Speicher halten, bis es ein vollständiges Zertifikat empfängt, das verwendet werden kann, um sie zu validieren. Das Fahrzeug 10 wird jedoch für weitere fünf Nachrichten kein weiteres vollständiges digitales Zertifikat senden. Es ist zu erkennen, dass, selbst wenn ein Zertifikat tragendes Paket, bei einer Übertragungsfrequenz von 10 Paketen pro Sekunde, verloren geht, die Verwendung einiger Datennachrichten in der Anwendungssoftware um fast eine volle Sekunde verzögert werden kann. Dies ist eine lange Zeit für ein Kollisionswarnungssystem. Wenn zufälligerweise auch das nächste Zertifikat tragende Paket verloren geht, verschlechtert sich die Zeitverzögerung der Daten noch mehr, können einige Pakete von dem Puffer des Empfängers fallen gelassen werden und verschlechtert sich das Leistungsvermögen der Anwendung weiter.
  • Bei realen V2V-Kommunikationsnetzen sind Paketverluste eine tatsächliche Gegebenheit. Es gibt viele Gründe, aus denen ein übertragenes Paket von einigen Knoten in einem Netz nicht empfangen werden kann. Eine der grundlegenden Eigenschaften von Fahrzeugnetzen ist die Mobilität von Knoten relativ zueinander, was zu einer hohen Änderungsrate der Netztopologie führt. Somit trägt die Knotenmobilität dazu bei, dass sich Knoten in die und aus der Kommunikationsreichweite von benachbarten Knoten bewegen, wodurch die Wahrscheinlichkeit eines Paketverlusts bei der Übertragung erhöht wird. Paketkollisionen, bei denen zwei oder mehrere Knoten gleichzeitig versuchen, ein Paket über das Netz zu senden, tragen auch zu dem Problem eines Paketverlusts bei. Zusätzlich können auch Pufferüberläufe bei empfangenden Knoten zu einem Paketverlust führen. Mit diesen Realitäten von V2V-Netzen gehen sicherlich einige Nachrichten und einige digitale Zertifikate verloren, was zu der oben beschriebenen Datenverzögerungs- oder Datenverlustbedingung führt. Um dieses Problem zu vermeiden, werden zwei verschiedene adaptive Methodologien für eine Verteilung digitaler Zertifikate vorgeschlagen.
  • Bei einer ersten Ausführungsform wird die Erneuerungsperiode L zwischen Zertifikaten für eine Anpassung an aktuelle V2V-Netzbedingungen variiert. Wieder auf 1 Bezug nehmend sind die beiden im Gleichgewicht zu haltenden Ziele das Minimieren eines sicherheitsbezogenen Kommunikations-Overhead, während der V2V-Nachrichtendurchsatz maximiert wird. Von einem Overhead-Minimierungsstandpunkt aus ist es erwünscht, den Wert von L zu erhöhen; das heißt, relativ mehr Zertifikatkurzfassungen und weniger Zertifikate zu verwenden. Diese Strategie garantiert jedoch, dass mehr Nachrichtendurch empfangende Knoten gepuffert werden müssen, bevor sie in ihrer Anwendungssoftware verwendet werden, und dies erhöht den potentiell negativen Einfluss eines fallengelassenen Zertifikat tragenden Pakets – was möglicherweise zum Verlust nützlicher Informationen führt. Andererseits erhöht das Reduzieren des Werts von L den Umfang an Overhead aufgrund von sicherheitsbezogenen Daten auf einer Pro-Nachricht-Basis, und dies könnte die Wahrscheinlichkeit erhöhen, dass eine beliebige bestimmte Nachricht in einem verkehrsreichen Netz verloren geht.
  • Zu jedem bestimmten Zeitpunkt können viele Faktoren das Leistungsvermögen eines V2V-Netzes beeinflussen. Diese Faktoren umfassen die Anzahl an teilnehmenden Knoten (Fahrzeugen), die räumlichen und Mobilitätsmuster der Knoten, die Bandbreitensättigung, die Toleranz hinsichtlich Verzögerungen der Anwendungssoftware, die in den Fahrzeugen verwendet wird, die Eigenschaften des physikalischen Kanals und andere. Da diese Faktoren und ihre Auswirkungen so stark variieren können, ist es nicht möglich, einen einzelnen Wert für die Erneuerungsperiode L zwischen Zertifikaten auszuwählen, der unter allen Bedingungen die besten Ergebnisse liefert. Daher wird eine adaptive Strategie vorgeschlagen, bei der der Wert von L basierend auf den aktuellen Netzbedingungen nach oben oder nach unten variiert werden kann. Bei diesem Ansatz würde ein Controller programmiert werden, um die oben beschriebenen V2V-Netzfaktoren periodisch zu überwachen, wie beispielsweise eine Anzahl von teilnehmenden Knoten und eine Bandbreitensättigung. Auf der Grundlage der überwachten Bedingungen des Netzes und von empirischen Daten hinsichtlich des Netzleistungsvermögens als Funktion der verschiedenen Faktoren würde der Controller einen optimalen Wert von L zur Verwendung für ein Zeitintervall auswählen. Das Überwachen von Netzbedingungen und das Auswählen eines optimalen Werts von L würde periodisch wiederholt werden, um den Netzdurchsatz bei seinem oder in der Nähe seines Spitzenwerts zu halten. Es kann auch erwünscht sein, das Zeitintervall, während dessen der Wert von L fest ist, als variablen Betrag zu haben. Das heißt, unter einigen Netzbedingungen kann das Überwachen und erneute Festlegen eines Werts von L häufiger auftreten als unter anderen Netzbedingungen. Das tatsächliche Netzleistungsvermögen, wie durch die Rate gemessen [engl.: ”measure”], mit der nützliche Nachrichtendaten durch empfangende Knoten verarbeitet werden, könnte auch gemessen und verwendet werden, um den optimalen Wert der Erneuerungsperiode L zwischen Zertifikaten festzulegen.
  • 2 ist ein Flussdiagramm 100 eines Prozesses zum Verteilen von digitalen Zertifikaten unter Verwendung einer variablen Erneuerungsperiode L zwischen Zertifikaten. In Kasten 102 werden drahtlose Kommunikationen zwischen zwei oder mehr Fahrzeugen in einem Fahrzeug-Fahrzeug-Netz hergestellt. Für die Zwecke dieser Erläuterung wird auf die Fahrzeuge 10 und 12 von 1 Bezug genommen, wobei Fahrzeug 10 Nachrichten überträgt und Fahrzeug 12 Nachrichten empfängt. In Kasten 104 setzt das Fahrzeug 10 ein digitales Zertifikat ein, das vor dem Start des V2V-Betriebs in dem fahrzeugeigenen Prozessor vorab festgelegt wurde. In Kasten 106 erzeugt das Fahrzeug 10 eine Zertifikatkurzfassung als Hash-Funktion des digitalen Zertifikats. In Kasten 108 definiert das Fahrzeug 10 einen Wert für die Erneuerungsperiode L zwischen Zertifikaten. Wie oben beschrieben kann der Wert von L auf der Grundlage von gemessenen Netzbedingungen, wie beispielsweise Knotendichte und Bandbreitensättigung, festgelegt werden. Alternativ kann der Wert von L auf der Grundlage eines tatsächlichen Netzleistungsvermögens festgelegt und kontinuierlich aktualisiert werden, welches als die Rate definiert werden kann, mit der nützliche Nachrichtendaten in Anwendungen von empfangenden Knoten verarbeitet werden. In Kasten 110 überträgt das Fahrzeug 10 ein Nachrichtenpaket über das Fahrzeug-Fahrzeug-Netz. Die Übertragung fährt mit 10 Nachrichten pro Sekunde oder der durch die verwendeten Anwendungen vorgegebenen Frequenz fort. Jedes Nachrichtenpaket enthält nützliche Nachrichtendaten und andere Datenfelder zusammen mit entweder einem digitalen Zertifikat oder einer Zertifikatkurzfassung, wie es durch die Erneuerungsperiode zwischen Zertifikaten vorgeschrieben wird.
  • In Kasten 112 empfängt das Fahrzeug 12 das übertragene Nachrichtenpaket. In Entscheidungsraute 114 überprüft das Fahrzeug 12, ob das empfangene Paket ein vollständiges Zertifikat oder eine Zertifikatkurzfassung enthält. Wenn ein vollständiges Zertifikat empfangen wurde, berechnet das Fahrzeug 12 in Kasten 116 eine Kurzfassung des Zertifikats. In Kasten 118 überprüft das Fahrzeug 12 einen Zertifikatkurzfassungsspeicher hinsichtlich zuvor empfangener Zertifikatkurzfassungen. In Entscheidungsraute 120 überprüft das Fahrzeug 12, ob eine Kurzfassung existiert, die mit der in Kasten 116 für das gerade empfangene Zertifikat berechneten übereinstimmt. Wenn dies der Fall ist, bedeutet dies, dass zuvor eine Nachricht von dem gleichen sendenden Fahrzeug 10 empfangen wurde, und dass der öffentliche Schlüssel, der mit der übereinstimmenden gespeicherten Zertifikatkurzfassung in Verbindung steht, verwendet werden kann, um die empfangene Nachricht in Kasten 122 zu verifizieren. In Kasten 124 können die nützlichen Nachrichtendaten von der empfangenen Nachricht in der Anwendung durch das Fahrzeug 12 verwendet werden.
  • Wenn in Entscheidungsraute 120 keine übereinstimmende Zertifikatkurzfassung gefunden wird, muss das digitale Zertifikat in Kasten 126 durch das Fahrzeug 12 verifiziert werden, wobei ein Zertifikatverifikationsalgorithmus des Fachleuten bekannten Typs verwendet wird. In Entscheidungsraute 128 überprüft das Fahrzeug 12, ob die Zertifikatverifikation in Kasten 126 erfolgreich war. Wenn dies der Fall ist, kann die empfangene Nachricht mit dem entsprechenden öffentlichen Schlüssel in Kasten 130 verifiziert werden. In Kasten 132 berechnet das Fahrzeug 12 eine Kurzfassung des empfangenen Zertifikats und speichert es sie für eine zukünftige Verwendung in dem Zertifikatkurzfassungsspeicher. In Kasten 134 können die nützlichen Nachrichtendaten von der empfangenen Nachricht in der Anwendung durch das Fahrzeug 12 verwendet werden. Wenn die Verifikation in Entscheidungsraute 128 nicht erfolgreich war, lässt das Fahrzeug 12 die empfangene Nachricht in Kasten 136 fallen.
  • Wenn die empfangene Nachricht in Entscheidungsraute 114 eine Zertifikatkurzfassung enthält, überprüft das Fahrzeug 12 in Kasten 138 den Zertifikatkurzfassungsspeicher. Wenn in Entscheidungsraute 140 eine übereinstimmende Zertifikatkurzfassung gefunden wird, verifiziert das Fahrzeug 12 in Kasten 142 die Nachricht und verwendet es in Kasten 144 die Nachrichtendaten, wie es zuvor für die Kasten 122 und 124 beschrieben wurde. Wenn in Entscheidungsraute 140 keine übereinstimmende Zertifikatkurzfassung gefunden wird, kann die empfangene Nachricht aktuell nicht verifiziert und verwendet werden, und somit kann das Fahrzeug 12 in Kasten 146 nur die Nachricht speichern, oder die Nachricht fallen lassen, wenn nicht ausreichend Pufferplatz zur Verfügung steht. Die Schritte der Kasten 112 bis 146 werden heutzutage bei typischen V2V-Operationen verwendet und sind hier detailliert ausgeführt, um die Wichtigkeit, dass keine lange Verzögerung beim Empfangen eines vollständigen digitalen Zertifikats erfahren wird, zu zeigen.
  • Bei jedem Durchlauf des Prozesses des Diagramms 100 kann das Fahrzeug 10 in Kasten 108 einen neuen Wert für die Erneuerungsperiode L zwischen Zertifikaten basierend auf Änderungen der gemessenen Netzbedingungen oder Änderungen des tatsächlichen Netzleistungsvermögens definieren. Das Fahrzeug 10 muss den Wert von L nicht an andere Fahrzeuge in dem Netz übermitteln. Das Fahrzeug 10 kann einfach den Wert von L verwenden, der bestimmt wird, um das beste Netzleistungsvermögen bereitzustellen, und dementsprechend digitale Zertifikate und CDs senden.
  • Die adaptive Strategie des Variierens der Erneuerungsperiode L zwischen Zertifikaten weist eine Anzahl von Vorteilen auf. Erstens kann das Verfahren unter Verwendung eines variablen L in Netzen zusammen mit Knoten verwendet werden, die die herkömmliche Methodologie mit festem L verwenden, und zwar ohne dass Änderungen von Hardware oder Software bei irgendeinem der Knoten erforderlich sind. Knoten, die die herkömmliche Methodologie mit festem L verwenden, könnten weiterhin wie normal arbeiten, sie würden jedoch den Vorteil eines verbesserten Kommunikationsdurchsatzes bei Nachrichten, die sie von dem Knoten empfangen, der das Verfahren mit variablem L bei Nachrichten verwendet, die er sendet, erkennen. Zweitens muss ein Knoten, der das Verfahren mit variablem L verwendet, nicht den Wert von L an die empfangenden Knoten übermitteln. Die empfangenden Knoten können Pakete empfangen und verarbeiten, als würden sie sich in einer Umgebung mit festem L befinden, wobei die Authentizität der vorausgehenden CDs jedes Mal verifiziert wird, wenn ein vollständiges Zertifikat empfangen wird. Schließlich erzeugt das Verfahren mit variablem L im Vergleich zu dem herkömmlichen Verfahren eines festen L keinen zusätzlichen Overhead, was ein wichtiges Kriterium bei einem V2V-Netz ist.
  • Bei einer zweiten Ausführungsform können Vorwärtsfehlerkorrekturtechniken verwendet werden, bei denen ein Zertifikat zwischen mehreren Paketen aufgeteilt wird und das Zertifikat rekonstruiert werden kann, auch wenn einige Pakete von dem Empfänger verloren werden. Vorwärtsfehlerkorrekturcodes (FEC-Codes von Forward Error Correcting codes) können als Mittel zum Wiederherstellen von Daten in verlustbehafteten Umgebungen verwendet werden. Durch Überabtastung bei den Eingangsdaten erzeugen FEC-Codes Daten, die größer als der Eingang sind, sodass der Verlust einiger Datensegmente bei der Übertragung nicht verhindert, dass der Empfänger die ursprünglichen Daten vollständig rekonstruiert. Bei einer Anwendung auf das Problem einer Zertifikatübertragung in V2V-Netzen bieten FEC-Codes einen Mechanismus zum Empfangen von Knoten, um Zertifikate zuverlässig wiederherzustellen, wodurch die Informationsblockierung für die Anwendungsschicht reduziert wird und die Notwendigkeit einer erneuten Übertragung von Daten reduziert wird. Es werden zwei verschiedene Typen von FEC-Codes – Erasure-Codes und Fountain-Codes – vorgeschlagen.
  • 3 ist ein Diagramm eines Schemas 60, das zeigt, wie Erasure-Codes verwendet werden, um Daten zu codieren und zu decodieren. Erasure-Codes sind eine Form von FEC-Codes, die verwendet werden können, um ursprüngliche Quelldaten trotz eines Verlusts einer bestimmten Anzahl von Datenpaketen während der Übertragung zu rekonstruieren. Quelldaten 40 bestehen aus einer Anzahl von Segmenten k. In dem Fall eines digitalen Zertifikats können die 118 Bytes von Zertifikatdaten auf eine beliebige geeignete Anzahl von Segmenten k aufgeteilt werden. In dem Schema 60 ist k gleich 8 gezeigt, wobei jedoch der Wert von k größer oder kleiner als 8 sein könnte. Ein Codierungsmodul 42 codiert die k Segmente der Quelldaten 40 in n Segmente von übertragenen Daten 44, wobei n > k. Während der Übertragung können einige Datensegmente 46 verloren gehen. Daher können die empfangenen Daten 48 eine Anzahl k' von Datensegmenten enthalten, wobei k' < n. Solange die Anzahl k' von Datensegmenten in den empfangenen Daten 48 größer oder gleich k ist, kann ein Decodierungsmodul 50 die empfangenen Daten 48 in rekonstruierte Daten 52 decodieren, die identisch mit den Quelldaten 40 sind und aus k Segmenten bestehen. Die k' Segmente der empfangenen Daten 48 können beliebige der n Segmente der übertragenen Daten 44 umfassen. Das heißt, es gibt keine Anforderungen, dass irgendein bestimmtes Segment wiederhergestellt werden muss, und auch nicht, dass zwei benachbarte Segmente nicht verloren gehen dürfen. Es ist nur erforderlich, dass eine Anzahl k' von eindeutigen Segmenten in den empfangenen Daten enthalten sein muss, wobei k' ≥ k.
  • Das grundlegende Prinzip von Erasure-Codes liegt in der Existenz einer Codierungsfunktion f(X), die auf den k-dimensionalen Eingangsvektor X einwirkt und einen n-dimensionalen Ausgangsvektor Z erzeugt. Die Codierungsfunktion hat die Eigenschaft, dass f(X) + f(Y) = f(X + Y), und kann durch eine Matrix A dargestellt werden. Somit ist die Codierung lediglich eine Matrix-Vektor-Multiplikation, die zu der Matrix Z führt. Erasure-Codes sind Fachleuten für numerische Verfahren bekannt und müssen nicht ausführlicher erläutert werden.
  • 4 ist ein Diagramm eines Netzes 80 von zwei Fahrzeugen in einer V2V-Umgebung, das zeigt, wie Erasure-Codes auf die Übertragung von digitalen Zertifikaten angewandt werden können. In dem Netz 80 sendet das Fahrzeug 62 eine Information und empfängt das Fahrzeug 64, wobei keine Zertifikatkurzfassungen verwendet werden und Zertifikate unter Verwendung von Erasure-Codes in mehrere Pakete codiert werden. Um die Verwendung von Erasure-Codes zu erläutern, werden bei diesem Beispiel die Quelldaten, die das digitale Zertifikat sind, in fünf Segmente aufgeteilt. Das heißt, k = 5. Die fünf Quelldatensegmente werden in sechs übertragene Datensegmente codiert. Das heißt, n = 6. Das Fahrzeug 62 sendet ein erstes Paket 66, das Nachrichtennutzdaten M und ein erstes Erasure-Code-Segment E1 enthält. Das Fahrzeug 64 empfängt und speichert das erste Paket 66. Das Fahrzeug 62 fährt mit dem Senden von Paketen 68, 70 und 72 fort, die jeweils durch das Fahrzeug 64 empfangen und gespeichert werden. An dieser Stelle hat das Fahrzeug 64 vier Pakete, und somit vier Erasure-Code-Segmente, von dem Fahrzeug 62 empfangen. Das Fahrzeug 64 kann das Zertifikat noch nicht decodieren, da es noch nicht genug Datensegmente empfangen hat. Das Fahrzeug 62 sendet dann ein Datenpaket 74, das ein fünftes Erasure-Code-Segment E5 enthält. Das Paket 74 geht jedoch bei der Übertragung verloren und wird nicht durch das Fahrzeug 64 empfangen. Das Fahrzeug 62 sendet dann ein Paket 76, das ein sechstes Erasure-Code-Segment E6 enthält. Das Paket 76 wird durch das Fahrzeug 64 empfangen. Dies stellt ein fünftes Erasure-Code-Segment dar, das durch das Fahrzeug 64 empfangen wird, was dem Fahrzeug 64 ermöglicht, das Zertifikat zu decodieren, die Nachrichten 6672 und 76 zu authentifizieren und alle Nachrichtendaten bei seiner Anwendung zu verwenden. Das Fahrzeug 62 wiederholt die Übertragungssequenz nach n = 6 Paketen. Es sei angemerkt, dass bei der hierin beschriebenen Erasure-Code-Methodologie ein einzelnes verlorenes Paket nicht das Potential besitzt, zu bewirken, dass eine gesamte Serie von Paketen für den Empfänger unbrauchbar wird, wie es bei der in 1 gezeigten herkömmlichen Methodologie, wenn ein Zertifikat tragendes Paket verloren geht, der Fall ist.
  • Eine andere Form von Vorwärtsfehlerkorrekturcodes ist als Fountain-Codes bekannt. Fountain-Codes sind eine Klasse von FEC-Codes, die einen unbegrenzten Satz von Ausgangssegmenten für einen gegebenen Satz von Eingangssegmenten erzeugen können, sodass die ursprünglichen Eingangssegmente aus jeder Teilmenge der codierten Ausgangssegmente mit einer Größe, die gleich wie oder geringfügig größer als die Anzahl von Eingangsquellsegmenten ist, wiederhergestellt oder rekonstruiert werden können. Die Anzahl von Ausgangssegmenten kann auch begrenzt sein. Die Fountain-Code-Theorie ist Fachleuten für numerische Verfahren ebenfalls bekannt, und es existieren effiziente Codierungs- und Decodierungsalgorithmen zur praktischen Verwendung von Fountain-Codes.
  • 5 ist ein Diagramm eines Schemas 90, das zeigt, wie Fountain-Codes verwendet werden, um Daten zu codieren. Wie es bei den Erasure-Codes der Fall war, müssen die Quelldaten in eine Anzahl von k Eingangssegmenten 92 aufgeteilt werden. Bei Fountain-Codes gibt es keine definierte Anzahl n von codierten Datensegmenten. Stattdessen wird die Anzahl k von Eingangssegmenten 92 in eine unbegrenzte Anzahl von Ausgangssegmenten 94 codiert. Wenn die codierten Ausgangssegmente 94 in Nachrichten über ein Netz gesendet werden, kann der empfangende Knoten die ursprünglichen Eingangssegmente 92 decodieren, wenn eine Anzahl k' von Segmenten empfangen wird, sodass k' = (1 + ε)k. Gemäß der Fountain-Code-Theorie muss die Anzahl k' nur geringfügig größer sein als k; das heißt, ε << 1. Wenn beispielsweise die Quelldaten in fünf Eingangssegmente 92 (k = 5) aufgeteilt werden, sollte eine Decodierung möglich sein, wenn sechs Ausgangssegmente 94 empfangen werden.
  • Das Anwenden von Fountain-Codes auf das Problem des Übertragens eines digitalen Zertifikats in einem V2V-Netz wird dann unkompliziert. Die Quelldaten sind das digitale Zertifikat, und es muss ein Wert von k ausgewählt werden. Das Zertifikat wird in k Eingangssegmente 92 aufgeteilt, und es werden Fountain-Codes verwendet, um einen laufenden Strom von Ausgangssegmenten 94 zu erzeugen. Jedes der Ausgangssegmente 94 wird Nachrichtennutzdaten in einem Kommunikationspaket hinzugefügt, das über das V2V-Netz gesendet wird. Ein empfangender Knoten empfängt und speichert die empfangenen Pakete, bis ein Minimum von k' codierten Segmenten empfangen wird. Dann decodiert der empfangende Knoten die Quelldaten, und er stellt das digitale Zertifikat wieder her, um die empfangenen Nachrichten zu authentifizieren. An dieser Stelle können die Daten in den Nachrichtennutzdaten bei der Empfängeranwendung, wie beispielsweise einem Kollisionswarnsystem, verarbeitet werden. Es sei angemerkt, dass die Fountain-Code-Methodologie sehr tolerant hinsichtlich verlorener Pakete ist. Ein empfangender Knoten kann weiterhin empfangene Pakete puffern, bis eine Anzahl k' von codierten Segmenten empfangen wird, auch wenn in der Zwischenzeit mehrere Pakete verloren gingen. Bei Fountain-Codes hat wieder ein einzelnes verlorenes Paket nicht das Potential, zu bewirken, dass eine gesamte Serie von Paketen für den Empfänger unbrauchbar wird, wie es bei der in 1 gezeigten herkömmlichen Methodologie der Fall ist, wenn ein Zertifikat tragendes Paket verloren geht. Es können auch Abwandlungen der Fountain-Code-Methodologie durch den sendenden Knoten eingesetzt werden. Beispielsweise kann der sendende Knoten die Fountain-Code-Sequenz erneut starten, nachdem eine bestimmte Zeitdauer verstrichen ist oder eine bestimmte Anzahl von Paketen gesendet wurde, und würde der sendende Knoten die Sequenz zu jedem Zeitpunkt erneut starten, zu dem ein neues digitales Zertifikat verwendet werden müsste, wie es durch die Zertifikatablaufzeit oder Datenschutzbelange vorgegeben wird.
  • 6 ist ein Flussdiagramm 200 eines Prozesses zum Verteilen von digitalen Zertifikaten unter Verwendung von Vorwärtsfehlerkorrekturcodes zum Codieren der Zertifikate für eine Übertragung. In Kasten 202 werden drahtlose Kommunikationen zwischen zwei oder mehr Fahrzeugen in einem Fahrzeug-Fahrzeug-Netz hergestellt. Für die Zwecke dieser Erläuterung wird auf die Fahrzeuge 62 und 64 von 4 Bezug genommen, wobei Fahrzeug 62 Nachrichten sendet und Fahrzeug 64 Nachrichten empfängt. In Kasten 204 setzt das Fahrzeug 62 ein digitales Zertifikat ein, das vorab an seinem fahrzeugeigenen Prozessor festgelegt wurde. In Kasten 206 teilt das Fahrzeug 62 das digitale Zertifikat in eine Gruppe von Quelldatensegmenten auf. Die Gruppe von Quelldatensegmenten weist eine Größe von k auf, wie es zuvor beschrieben wurde. In Kasten 208 codiert das Fahrzeug 62 die Gruppe von Quelldatensegmenten in eine größere Gruppe von gesendeten Datensegmenten. Bei Erasure-Codes weist die Gruppe von gesendeten Datensegmenten eine Größe von n auf; bei Fountain-Codes kann die Gruppe von gesendeten Datensegmenten eine unbegrenzte Größe aufweisen. In Kasten 210 sendet das Fahrzeug 62 Nachrichtenpakete über das V2V-Netz. Die Nachrichtenpakete enthalten die codierten gesendeten Datensegmente und nützliche Nachrichtendaten.
  • In Kasten 212 empfängt das Fahrzeug 64 die Nachrichtenpakete und speichert es die Datensegmente und Nachrichtendaten in einem Puffer. In Kasten 214 decodiert das Fahrzeug 64 die empfangenen Datensegmente in eine Gruppe von rekonstruierten Datensegmenten. Dies kann nur erfolgen, wenn eine ausreichende Anzahl von Datensegmenten empfangen wurde, wie es zuvor erklärt wurde. Bei Erasure-Codes muss die Anzahl von empfangenen Datensegmenten größer oder gleich der Anzahl von Quelldatensegmenten sein. Das heißt, k' ≥ k. Bei Fountain-Codes muss die Anzahl von empfangenen Datensegmenten geringfügig größer als die Anzahl von Quelldatensegmenten sein. Das heißt, k' = (1 + ε)k, wobei ε << 1. In jedem Fall, bei Erasure-Codes oder Fountain-Codes, kann das empfangende Fahrzeug 64 die Quelldaten sogar rekonstruieren, wenn einige Nachrichtenpakete bei der Übertragung verloren gehen. In Kasten 216 verwendet das Fahrzeug 64 die rekonstruierten Datensegmente, um das durch das Fahrzeug 62 gesendete digitale Zertifikat erneut zu erzeugen. In Kasten 218 verwendet das Fahrzeug 64 das digitale Zertifikat, um die Authentizität der Nachrichtenpakete, die es empfangen hat, zu verifizieren. Und in Kasten 220 verarbeitet das Fahrzeug 64 die nützlichen Nachrichtendaten, die es empfangen hat, in seiner Anwendung.
  • Andere Strategien können eingesetzt werden, um die Zuverlässigkeit und das Leistungsvermögen von V2V-Netzkommunikationen zu verbessern, wobei digitale Zertifikate unter Verwendung von FEC-Codes verteilt werden. Eine Strategie, die verwendet werden kann, ist das adaptive Ändern der Codierungsparameter k und n in Ansprechen auf Netzbedingungen, wobei der Parameter k sowohl für Erasure-Codes als auch für Fountain-Codes zutrifft, und der Wert von n nur für Erasure-Codes zutrifft. Beispielsweise können einige Netzbedingungen vorgeben, dass die Werte von k und n vergrößert werden müssen, während andere Netzbedingungen ein besseres Leistungsvermögen erzielen können, wenn sowohl k als auch n kleiner sind. Bei einem gegebenen Wert von k kann auch ein Netz, bei dem sehr wenig verlorene Pakete auftreten, die besten Ergebnisse durch Setzen von n = k + 1 liefern. In einer sehr verlustbehafteten Netzumgebung muss der Wert von n jedoch möglicherweise signifikant höher sein als k. Obwohl das adaptive Ändern der Werte von n und k eine effektive Strategie zum Handhaben von variablen Netzbedingungen sein kann, sei angemerkt, dass Zertifikatsegmente, die für bestimmte Werte von n und k erzeugt werden, mit Zertifikatsegmenten inkompatibel sind, die für andere Werte von n und/oder k erzeugt werden.
  • Eine weitere Strategie, die zum Optimieren des V2V-Netzleistungsvermögens verwendet werden kann, ist, jedem gesendeten Paket unter bestimmten Netzbedingungen mehr als ein FEC-codiertes Segment hinzuzufügen. Das heißt, auch wenn die Codierungsparameter k und n konstant gewählt und gehalten werden, ist es möglich und zulässig, jedem Paket mehr als ein codiertes Segment hinzuzufügen, um die Rate zu maximieren, mit der Nachrichtendaten empfangen, authentifiziert und in der Anwendung des empfangenden Knotens verarbeitet werden. Somit würde, wenn k = 5 und n = 6, und jedem Paket zwei Segmente beigefügt werden, der empfangende Knoten nach dem Empfangen von drei Paketen ausreichend Segmente haben, um das Zertifikat zu decodieren. Die Strategie des Hinzufügens von mehr als einem codierten Datensegment zu jedem Nachrichtenpaket betrifft sowohl Erasure-Codes als auch Fountain-Codes.
  • Mit den großen Variationen bei V2V-Netztopologien – die Anzahl von Knoten in dem Netz, Entfernungen zwischen Fahrzeugen, Bandbreitensättigung etc. umfassen – ist es möglich, Werte für die Codierungsparameter n und k und eine Anzahl von Segmenten pro Paket auszuwählen, die unter allen Netzbedingungen die optimalen Ergebnisse erzeugen. Beispielsweise führt bei dem Erasure-Code-Modell das Setzen des Werts von n viel höher als k dazu, dass jedes codierte Segment größer ist, was den Netzverkehr erhöht. Das Setzen des Werts von n zu gering kann jedoch zu einer geringeren Toleranz hinsichtlich verlorener Pakete führen. Ähnlich ermöglicht das Erhöhen des Verhältnisses von Segmenten pro Paket dem empfangenden Knoten, das Zertifikat nach dem Empfangen von weniger Paketen zu decodieren, es erhöht jedoch auch die Wahrscheinlichkeit von fallengelassenen Paketen aufgrund der erhöhten Paketgröße. Diese Kompromisse sind bekannt und verständlich, und das Netzleistungsvermögen könnte über einer großen Spanne von Netzbedingungen für verschiedene Kombinationen von Parametern empirisch gemessen werden. Solch eine empirische Studie würde das Realisieren einer adaptiven Strategie ermöglichen, die die Werte der Codierungsparameter und das Verhältnis von Segmenten pro Paket periodisch aktualisiert, wobei die Kombination verwendet wird, die unter den aktuellen Netzbedingungen den maximalen Datendurchsatz liefern würde.
  • Die vorstehende Erläuterung offenbart und beschreibt lediglich beispielhafte Ausführungsformen der vorliegenden Erfindung. Ein Fachmann wird aus solch einer Erläuterung und aus den begleitenden Zeichnungen und Ansprüchen leicht erkennen, dass verschiedene Änderungen, Modifikationen und Abwandlungen daran vorgenommen werden können, ohne von dem Gedanken und Schutzumfang der Erfindung wie in den folgenden Ansprüchen definiert abzuweichen.

Claims (10)

  1. Verfahren zum Verteilen von digitalen Zertifikaten in einem Fahrzeug-Fahrzeug-Netz, wobei das Verfahren umfasst, dass: drahtlose Kommunikationen zwischen zwei Fahrzeugen in denn Fahrzeug-Fahrzeug-Netz hergestellt werden, wobei ein erstes Fahrzeug Nachrichten sendet und ein zweites Fahrzeug Nachrichten empfängt; ein digitales Zertifikat durch das erste Fahrzeug eingesetzt wird, wobei das digitale Zertifikat eine Information enthält, die verwendet werden kann, um die Authentizität von Nachrichten zu verifizieren, die durch das erste Fahrzeug über das Fahrzeug-Fahrzeug-Netz gesendet werden; das digitale Zertifikat in eine Gruppe von Quelldatensegmenten durch das erste Fahrzeug aufgeteilt wird; die Gruppe von Quelldatensegmenten in eine größere Gruppe von gesendeten Datensegmenten durch das erste Fahrzeug codiert wird, wobei die Codierung Vorwärtsfehlerkorrekturcodes verwendet; Nachrichtenpakete über das Fahrzeug-Fahrzeug-Netz durch das erste Fahrzeug gesendet werden, wobei die Nachrichtenpakete gesendete Datensegmente und Nachrichtendaten enthalten; die Nachrichtenpakete durch das zweite Fahrzeug empfangen werden, die Nachrichtenpakete in empfangene Datensegmente und Nachrichtendaten aufgetrennt werden und die empfangenen Datensegmente und die Nachrichtendaten, die mit den empfangenen Datensegmenten in Verbindung stehen, gespeichert werden; die empfangenen Datensegmente in eine Gruppe von rekonstruierten Datensegmenten durch das zweite Fahrzeug decodiert werden, wenn eine ausreichende Anzahl von Nachrichtenpaketen empfangen wird; die rekonstruierten Datensegmente verwendet werden, um ein rekonstruiertes digitales Zertifikat durch das zweite Fahrzeug zu erzeugen; das rekonstruierte digitale Zertifikat durch das zweite Fahrzeug verwendet wird, um die Authentizität der Nachrichtenpakete zu verifizieren; und die Nachrichtendaten durch das zweite Fahrzeug in einer Anwendung verwendet werden.
  2. Verfahren nach Anspruch 1, das ferner umfasst, dass das Leistungsvermögen des Fahrzeug-Fahrzeug-Netzes als Funktion von Netz- und Konfigurationsparametern gemessen wird, wobei die Netz- und Konfigurationsparameter in ihrer zulässigen Bereich variieren dürfen.
  3. Verfahren nach Anspruch 2, wobei die Netz- und Konfigurationsparameter eine Anzahl von Fahrzeugen in dem Netz, räumliche und Mobilitätsmuster der Fahrzeuge in dem Netz, eine Bandbreitensättigung, eine Anzahl von Quelldatensegmenten und eine Anzahl von gesendeten Datensegmenten umfassen.
  4. Verfahren nach Anspruch 2, wobei das Codieren der Gruppe von Quelldatensegmenten in eine größere Gruppe von gesendeten Datensegmenten durch das erste Fahrzeug Erasure-Codes verwendet.
  5. Verfahren nach Anspruch 4, wobei die Größe der Gruppe von Quelldatensegmenten und der Gruppe von gesendeten Datensegmenten adaptiv festgelegt wird, um das Leistungsvermögen des Fahrzeug-Fahrzeug-Netzes zu optimieren.
  6. Verfahren nach Anspruch 2, wobei das Codieren der Gruppe von Quelldatensegmenten in eine größere Gruppe von gesendeten Datensegmenten durch das erste Fahrzeug Fountain-Codes verwendet.
  7. Verfahren nach Anspruch 6, wobei die Größe der Gruppe von Quelldatensegmenten adaptiv festgelegt wird, um das Leistungsvermögen des Fahrzeug-Fahrzeug-Netzes zu optimieren.
  8. Verfahren nach Anspruch 2, wobei die Nachrichtenpakete jeweils ein oder mehrere gesendete Datensegmente enthalten.
  9. Verfahren nach Anspruch 8, wobei die Größe einer Anzahl von gesendeten Datensegmenten zur Einbeziehung in jedes Nachrichtenpaket adaptiv festgelegt wird, um das Leistungsvermögen des Fahrzeug-Fahrzeug-Netzes zu optimieren.
  10. Verteilungssystem zum Verteilen von digitalen Zertifikaten in einem Fahrzeug-Fahrzeug-Netz, wobei das Verteilungssystem umfasst: ein erstes Fahrzeug in einem Fahrzeug-Fahrzeug-Netz; ein erstes Anwendungssystem in dem ersten Fahrzeug, wobei das erste Anwendungssystem eine Information über das erste Fahrzeug zur Lieferung an andere Fahrzeuge in der Nähe in Form von Nachrichtendaten enthält; ein erstes Kommunikationssystem in dem ersten Fahrzeug, wobei das erste Kommunikationssystem ein Codierungsmodul, das ausgestaltet ist, um Vorwärtsfehlerkorrekturcodes zum Codieren eines digitalen Zertifikats in eine Anzahl von gesendeten Datensegmenten zu verwenden, und einen Sender zum Senden von Nachrichtenpaketen, die die gesendeten Datensegmente und die Nachrichtendaten enthalten, umfasst; ein zweites Fahrzeug in dem Fahrzeug-Fahrzeug-Netz; ein zweites Kommunikationssystem in dem zweiten Fahrzeug, wobei das zweite Kommunikationssystem einen Empfänger zum Empfangen der Nachrichtenpakete und Auftrennen der Nachrichtenpakete in empfangene Datensegmente und die Nachrichtendaten, und ein Decodierungsmodul, das ausgestaltet ist, um Vorwärtsfehlerkorrekturcodes zum Decodieren der empfangenen Datensegmente in ein rekonstruiertes digitales Zertifikat zu verwenden, umfasst; und ein zweites Anwendungssystem in dem zweiten Fahrzeug, wobei das zweite Anwendungssystem die Nachrichtendaten nach dem Validieren des rekonstruierten digitalen Zertifikats verarbeitet.
DE201110014556 2010-03-24 2011-03-21 Adaptiver Zertifikatverteilungsmechanismus in Fahrzeugnetzen unter Verwendung von Vorwärtsfehlerkorrekturcodes Active DE102011014556B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/731,075 2010-03-24
US12/731,075 US8627073B2 (en) 2010-03-24 2010-03-24 Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes

Publications (2)

Publication Number Publication Date
DE102011014556A1 DE102011014556A1 (de) 2011-12-22
DE102011014556B4 true DE102011014556B4 (de) 2015-04-30

Family

ID=44657700

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110014556 Active DE102011014556B4 (de) 2010-03-24 2011-03-21 Adaptiver Zertifikatverteilungsmechanismus in Fahrzeugnetzen unter Verwendung von Vorwärtsfehlerkorrekturcodes

Country Status (3)

Country Link
US (1) US8627073B2 (de)
CN (1) CN102201916B (de)
DE (1) DE102011014556B4 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8327146B2 (en) * 2008-03-31 2012-12-04 General Motors Llc Wireless communication using compact certificates
US11991280B2 (en) * 2009-04-20 2024-05-21 Pure Storage, Inc. Randomized transforms in a dispersed data storage system
WO2011148744A1 (ja) * 2010-05-24 2011-12-01 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
US9009559B2 (en) * 2012-03-16 2015-04-14 Hughes Network Systems, Llc Method and apparatus for wireless data transmission subject to periodic signal blockages
US9253753B2 (en) * 2012-04-24 2016-02-02 Zetta Research And Development Llc-Forc Series Vehicle-to-vehicle safety transceiver using time slots
US10795766B2 (en) 2012-04-25 2020-10-06 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
US10621044B2 (en) 2012-04-25 2020-04-14 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
US9380032B2 (en) * 2012-04-25 2016-06-28 International Business Machines Corporation Encrypting data for storage in a dispersed storage network
EP2901724B1 (de) * 2012-09-28 2017-07-05 Telefonaktiebolaget LM Ericsson (publ) Auf mobilfunknetz basierte kontrolle von fahrzeug-zu-fahrzeug-kommunikation
US9680650B2 (en) * 2013-08-23 2017-06-13 Qualcomm Incorporated Secure content delivery using hashing of pre-coded packets
US9661657B2 (en) 2013-11-27 2017-05-23 Intel Corporation TCP traffic adaptation in wireless systems
KR102238590B1 (ko) 2013-11-29 2021-04-09 삼성전자주식회사 데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들
DE102013226605A1 (de) * 2013-12-16 2015-06-18 Continental Automotive Gmbh Verfahren und System zur Bestimmung einer Anzahl zu verwerfender Fahrzeug-zu-X-Botschaften
US9485247B2 (en) * 2014-03-04 2016-11-01 Nissan North America, Inc. On-board vehicle communication system and method
US9626196B2 (en) * 2014-03-21 2017-04-18 Intel Corporation Broadcasting management information using fountain codes
KR101572935B1 (ko) 2014-10-02 2015-12-11 현대자동차주식회사 메시지 인증 코드 혼합을 통한 can 패킷 인증 방법 및 그 장치
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
CN106330449A (zh) * 2015-07-02 2017-01-11 西安西电捷通无线网络通信股份有限公司 一种验证数字证书有效性的方法及其鉴别服务器
KR102549643B1 (ko) 2015-07-17 2023-07-03 크라운 이큅먼트 코포레이션 산업용 차량을 위한 그래픽 사용자 인터페이스를 갖는 처리 장치
WO2017026983A1 (en) * 2015-08-10 2017-02-16 Intel Corporation Enhanced physical signal structure for lte v2v communications
US10772107B2 (en) * 2015-08-19 2020-09-08 Lg Electronics Inc. V2X operation method performed by terminal in wireless communication system and terminal using same method
DE102015220224A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
US9794072B2 (en) * 2015-11-05 2017-10-17 Redline Communications Inc. Certificate exchange mechanism for wireless networking
US9701307B1 (en) 2016-04-11 2017-07-11 David E. Newman Systems and methods for hazard mitigation
US9842060B1 (en) * 2016-07-13 2017-12-12 Seagate Technology Llc Cache over-provisioning in a data storage device
US10491405B2 (en) 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
WO2018076377A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种数据传输方法、终端、节点设备以及系统
KR102447587B1 (ko) 2016-11-22 2022-09-28 크라운 이큅먼트 코포레이션 산업용 차량을 위한 사용자 인터페이스 디바이스
AT519490B1 (de) * 2016-12-30 2020-01-15 Avl List Gmbh Kommunikation eines Netzwerkknotens in einem Datennetz
KR102304709B1 (ko) 2017-03-03 2021-09-23 현대자동차주식회사 V2x 통신 메시지에 대하여 적응적 보안 레벨을 적용하는 방법 및 장치
KR102348122B1 (ko) * 2017-09-22 2022-01-07 현대자동차주식회사 차량 간 통신환경에서 차량 검증 방법 및 그 장치
US10594666B2 (en) * 2017-12-19 2020-03-17 Micron Technology, Inc. Secure message including a vehicle private key
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
CN109327528B (zh) * 2018-10-31 2020-10-20 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
US10769031B2 (en) * 2018-11-26 2020-09-08 Toyota Jidosha Kabushiki Kaisha Lost data recovery for vehicle-to-vehicle distributed data storage systems
US10814474B2 (en) 2018-12-20 2020-10-27 Autonomous Roadway Intelligence, Llc Identification and localization of mobile robots
US10820349B2 (en) 2018-12-20 2020-10-27 Autonomous Roadway Intelligence, Llc Wireless message collision avoidance with high throughput
US10816635B1 (en) * 2018-12-20 2020-10-27 Autonomous Roadway Intelligence, Llc Autonomous vehicle localization system
US11570625B2 (en) * 2019-03-25 2023-01-31 Micron Technology, Inc. Secure vehicle communications architecture for improved blind spot and driving distance detection
US10820182B1 (en) 2019-06-13 2020-10-27 David E. Newman Wireless protocols for emergency message transmission
US10939471B2 (en) 2019-06-13 2021-03-02 David E. Newman Managed transmission of wireless DAT messages
US10713950B1 (en) 2019-06-13 2020-07-14 Autonomous Roadway Intelligence, Llc Rapid wireless communication for vehicle collision mitigation
CN111696352A (zh) * 2020-06-09 2020-09-22 北京百度网讯科技有限公司 交通信息的处理方法、装置、电子设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109385B (fi) * 1999-04-01 2002-07-15 Nokia Corp Menetelmä ja laitteet digitaaliseen datasiirtoon
US7012893B2 (en) * 2001-06-12 2006-03-14 Smartpackets, Inc. Adaptive control of data packet size in networks
US7174494B2 (en) * 2003-07-01 2007-02-06 Thomson Licensing Method and system for coded null packet-aided synchronization
US8117651B2 (en) * 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
EP1743431A4 (de) * 2004-05-07 2007-05-02 Digital Fountain Inc Dateiherunterlade- und -streamingsystem
US8010863B2 (en) * 2006-07-28 2011-08-30 Thomson Licensing Method and apparatus for synchronizing multiple multimedia streams
CN100588246C (zh) * 2007-04-05 2010-02-03 国家广播电影电视总局广播科学研究院 一种数字电视广播信号身份识别方法
US20090254754A1 (en) 2008-04-04 2009-10-08 Gm Global Technology Operations, Inc. Lightweight geographic trajectory authentication via one-time signatures

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BASALAMAH, Anes; SATA, Takuro: Adaptive FEC Reliable Multicast MAC Protocol for WLANs. In: IEEE 66th Vehicular Technology Conference, 2007, Seite 244 - 248. - ISSN 1090-3038 *
BASALAMAH, Anes; SATA, Takuro: Adaptive FEC Reliable Multicast MAC Protocol for WLANs. In: IEEE 66th Vehicular Technology Conference, 2007, Seite 244 – 248. - ISSN 1090-3038
IEEE: Standard for Information Technology -Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications - IEEE Std 802.11-2007. 08.03.2007 *
IEEE: Trial-Use Standard for Wireless Access in Vehicular Environments - Security Services for Applications and Management Messages - IEEE Std 1609.2-2006. 06.07.2006 *

Also Published As

Publication number Publication date
CN102201916B (zh) 2014-07-30
CN102201916A (zh) 2011-09-28
US8627073B2 (en) 2014-01-07
DE102011014556A1 (de) 2011-12-22
US20110238987A1 (en) 2011-09-29

Similar Documents

Publication Publication Date Title
DE102011014556B4 (de) Adaptiver Zertifikatverteilungsmechanismus in Fahrzeugnetzen unter Verwendung von Vorwärtsfehlerkorrekturcodes
DE102011014558A1 (de) Adaptiver Zertifikatverteilungsmechanismus in Fahrzeugnetzen unter Verwendung einer variablen Erneuerungsperiode zwischen Zertifikaten
DE102011014560B4 (de) Effiziente Technik zum Erreichen von Nachweisbarkeit und Widerstandsfähigkeit gegen DoS-Angriffe in drahtlosen Netzen
DE112006002200B4 (de) Gerät für die drahtlose Kommunikation und Verfahren zum Schützen rundgesendeter Verwaltungssteuernachrichten in drahtlosen Netzwerken
DE102012204880B4 (de) Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
DE102011009008A1 (de) Authentifizierung von verschlüsselten Datenblöcken
DE112013002266T5 (de) Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System
EP3566410B1 (de) Verfahren und system zur latenzarmen audioübertragung in einem mobilfunk-netzwerk
DE102012209408A1 (de) Sichere Übertragung einer Nachricht
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
DE102019204608B3 (de) Vorrichtungen und Verfahren zum Erzeugen und zur Authentisierungsprüfung mindestens eines in einem Bus-System (BU) eines Kraftfahrzeugs zu übertragenden Datenpakets
DE102019005608A1 (de) Transportschichtauthentizität und Sicherheit für Automobilkommunikation
EP2764648B1 (de) Verfahren zur laufzeitoptimierung bei paketorientierter mobilfunkübertragung von datentelegrammen
WO2018167145A2 (de) Authentisierte bestätigungs- und aktivierungsnachricht
EP2396983B1 (de) Verfahren und System zum sicheren Übertragen einer Nachricht
DE102006002696A1 (de) Verfahren zur Codierung von Datensymbolen
DE102018003539A1 (de) Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten
DE102014204651B4 (de) Verfahren zum Übertragen von Daten
DE102017207185A1 (de) Kommunikationsverfahren, mobile Einheit, Schnittstelleneinheit und Kommunikationssystem
DE102022106441A1 (de) Sichere bereitstellung und überprüfung von übertragungsinhalten
EP3133769B1 (de) Absicherung von datenaustausch
WO2012136827A1 (de) Verfahren für einen sender für ein mehrkanal - kommunikationssystem zur versendung von echtzeit-daten
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken
WO2006117313A1 (de) Verfahren zur codierung von datenblöcken

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0009320000

Ipc: H04W0012060000

R012 Request for examination validly filed

Effective date: 20110321

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0009320000

Ipc: H04W0012060000

Effective date: 20111213

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final