TU Darmstadt / ULB / TUbiblio

Anonymous Authenticated Car-to-X Communication

Büttner, Carsten (2016)
Anonymous Authenticated Car-to-X Communication.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kurzbeschreibung (Abstract)

Two current trends in the automotive industry are the increasing number of connected vehicles and automated driving. The former enables the use of different applications within the vehicle. These applications might be restricted to vehicles with certain features such as manufacturer or model.

To enable automated driving, the vehicle needs information about the road ahead. This information might be provided by an application. In order to keep the street information up to date connected vehicles share their sensor data. This data is then aggregated on a central server. Furthermore, it has a restricted spatial and temporal validity. Therefore, the vehicles also need to provide the corresponding time and position information.

When reporting position data, it is possible, for example, to generate movement profiles or to identify sensitive locations. Hence, it is critical which information different applications reveal about the corresponding vehicles.

Therefore, in this thesis we propose four different schemes which restrict the information applications can obtain from vehicles. The first scheme addresses the problem how a vehicle can authenticate itself privacy preserving based on attributes at an application without revealing all its attributes. The second scheme provides a solution for the question how two vehicles can authenticate each other for an application and exchange confidential data without disclosing their identity. The third scheme obfuscates the identity of a vehicle while sharing sensor data with a central server. The fourth scheme is related to the question how data can be distributed by a central server to all vehicles equipped with a particular application and located within a certain area without tracking the vehicles and knowing their subscribed applications. In addition, we outline how these schemes can be combined.

We demonstrate that each scheme is practical by presenting prototype implementations. Additionally, we simulate the second and third scheme in order to assess the impact on the vehicles privacy.

Typ des Eintrags: Dissertation
Erschienen: 2016
Autor(en): Büttner, Carsten
Art des Eintrags: Erstveröffentlichung
Titel: Anonymous Authenticated Car-to-X Communication
Sprache: Englisch
Referenten: Huss, Prof. Sorin A. ; Reinhardt, Prof. Delphine ; Mühlhäuser, Prof. Max
Publikationsjahr: 2016
Ort: Darmstadt
Datum der mündlichen Prüfung: 4 November 2016
URL / URN: http://tuprints.ulb.tu-darmstadt.de/5832
Kurzbeschreibung (Abstract):

Two current trends in the automotive industry are the increasing number of connected vehicles and automated driving. The former enables the use of different applications within the vehicle. These applications might be restricted to vehicles with certain features such as manufacturer or model.

To enable automated driving, the vehicle needs information about the road ahead. This information might be provided by an application. In order to keep the street information up to date connected vehicles share their sensor data. This data is then aggregated on a central server. Furthermore, it has a restricted spatial and temporal validity. Therefore, the vehicles also need to provide the corresponding time and position information.

When reporting position data, it is possible, for example, to generate movement profiles or to identify sensitive locations. Hence, it is critical which information different applications reveal about the corresponding vehicles.

Therefore, in this thesis we propose four different schemes which restrict the information applications can obtain from vehicles. The first scheme addresses the problem how a vehicle can authenticate itself privacy preserving based on attributes at an application without revealing all its attributes. The second scheme provides a solution for the question how two vehicles can authenticate each other for an application and exchange confidential data without disclosing their identity. The third scheme obfuscates the identity of a vehicle while sharing sensor data with a central server. The fourth scheme is related to the question how data can be distributed by a central server to all vehicles equipped with a particular application and located within a certain area without tracking the vehicles and knowing their subscribed applications. In addition, we outline how these schemes can be combined.

We demonstrate that each scheme is practical by presenting prototype implementations. Additionally, we simulate the second and third scheme in order to assess the impact on the vehicles privacy.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Zwei aktuelle Trends in der Automobilindustrie sind einerseits die zunehmende Vernetzung der Fahrzeuge und andererseits das automatisierte Fahren. Durch ersteres wird es ermöglicht, verschiedene Anwendungen im Fahrzeug zu nutzen. Diese Anwendungen können auf Fahrzeuge mit bestimmten Eigenschaften wie Hersteller oder Modell beschränkt sein.

Das automatisierte Fahren benötigt Informationen über die voraus liegende Strecke, welche über eine Anwendung bereitgestellt werden. Um die Straßeninformationen auf aktuellem Stand zu halten, stellen die vernetzten Fahrzeuge Sensordaten bereit, die schließlich auf einem zentralen Server gesammelt werden. Da diese Daten eine begrenzte räumliche und zeitliche Gültigkeit haben muss das Fahrzeug auch die zugehörigen Zeit- und Positionsinformationen bereitstellen

Durch die Weitergabe von Positionsdaten können jedoch beispielsweise Bewegungsprofile erstellt oder sensible Orte identifiziert werden. Daher ist es ein kritischer Aspekt, welche Informationen die verschiedenen Anwendungen über die Fahrzeuge preisgeben.

Deshalb werden in dieser Arbeit vier Verfahren vorgestellt, um die weitergegebenen Informationen gezielt einzuschränken: Das erste Verfahren beschäftigt sich mit der Frage, wie sich ein Fahrzeug bei gleichzeitiger Wahrung der Privatsphäre, basierend auf Attributen für eine Anwendung, authentifizieren kann, ohne alle seine Eigenschaften zu offenbaren. Das zweite Verfahren erlaubt es, dass sich zwei Fahrzeuge gegenseitig für eine Anwendung authentifizieren und vertrauliche Daten austauschen, ohne ihre Identität zu offenbaren. Das dritte Verfahren verschleiert die Identität eines Fahrzeuges, welches Sensordaten an einen zentralen Server sendet. Das vierte Verfahren ermöglicht es einem Server, Informationen an alle Fahrzeuge mit einer speziellen Anwendung in einem bestimmten Gebiet zu senden, ohne den Standort der Fahrzeuge oder die installierten Anwendungen zu kennen. Zusätzlich zeigen wir, wie diese Verfahren miteinander kombiniert werden können.

Mithilfe prototypischer Implementierungen demonstrieren wir, dass jedes dieser Verfahren praxistauglich ist. Für das zweite und dritte Verfahren führen wir zur Beurteilung der Auswirkungen auf die Privatsphäre zusätzlich Simulationen durch.

Deutsch
URN: urn:nbn:de:tuda-tuprints-58325
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
600 Technik, Medizin, angewandte Wissenschaften > 620 Ingenieurwissenschaften und Maschinenbau
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Integrierte Schaltungen und Systeme
Hinterlegungsdatum: 25 Dez 2016 20:55
Letzte Änderung: 25 Dez 2016 20:55
PPN:
Referenten: Huss, Prof. Sorin A. ; Reinhardt, Prof. Delphine ; Mühlhäuser, Prof. Max
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 4 November 2016
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen