TU Darmstadt / ULB / TUbiblio

Anonymous Authenticated Car-to-X Communication

Büttner, Carsten (2016):
Anonymous Authenticated Car-to-X Communication.
Darmstadt, Technische Universität Darmstadt, [Online-Edition: http://tuprints.ulb.tu-darmstadt.de/5832],
[Ph.D. Thesis]

Abstract

Two current trends in the automotive industry are the increasing number of connected vehicles and automated driving. The former enables the use of different applications within the vehicle. These applications might be restricted to vehicles with certain features such as manufacturer or model.

To enable automated driving, the vehicle needs information about the road ahead. This information might be provided by an application. In order to keep the street information up to date connected vehicles share their sensor data. This data is then aggregated on a central server. Furthermore, it has a restricted spatial and temporal validity. Therefore, the vehicles also need to provide the corresponding time and position information.

When reporting position data, it is possible, for example, to generate movement profiles or to identify sensitive locations. Hence, it is critical which information different applications reveal about the corresponding vehicles.

Therefore, in this thesis we propose four different schemes which restrict the information applications can obtain from vehicles. The first scheme addresses the problem how a vehicle can authenticate itself privacy preserving based on attributes at an application without revealing all its attributes. The second scheme provides a solution for the question how two vehicles can authenticate each other for an application and exchange confidential data without disclosing their identity. The third scheme obfuscates the identity of a vehicle while sharing sensor data with a central server. The fourth scheme is related to the question how data can be distributed by a central server to all vehicles equipped with a particular application and located within a certain area without tracking the vehicles and knowing their subscribed applications. In addition, we outline how these schemes can be combined.

We demonstrate that each scheme is practical by presenting prototype implementations. Additionally, we simulate the second and third scheme in order to assess the impact on the vehicles privacy.

Item Type: Ph.D. Thesis
Erschienen: 2016
Creators: Büttner, Carsten
Title: Anonymous Authenticated Car-to-X Communication
Language: English
Abstract:

Two current trends in the automotive industry are the increasing number of connected vehicles and automated driving. The former enables the use of different applications within the vehicle. These applications might be restricted to vehicles with certain features such as manufacturer or model.

To enable automated driving, the vehicle needs information about the road ahead. This information might be provided by an application. In order to keep the street information up to date connected vehicles share their sensor data. This data is then aggregated on a central server. Furthermore, it has a restricted spatial and temporal validity. Therefore, the vehicles also need to provide the corresponding time and position information.

When reporting position data, it is possible, for example, to generate movement profiles or to identify sensitive locations. Hence, it is critical which information different applications reveal about the corresponding vehicles.

Therefore, in this thesis we propose four different schemes which restrict the information applications can obtain from vehicles. The first scheme addresses the problem how a vehicle can authenticate itself privacy preserving based on attributes at an application without revealing all its attributes. The second scheme provides a solution for the question how two vehicles can authenticate each other for an application and exchange confidential data without disclosing their identity. The third scheme obfuscates the identity of a vehicle while sharing sensor data with a central server. The fourth scheme is related to the question how data can be distributed by a central server to all vehicles equipped with a particular application and located within a certain area without tracking the vehicles and knowing their subscribed applications. In addition, we outline how these schemes can be combined.

We demonstrate that each scheme is practical by presenting prototype implementations. Additionally, we simulate the second and third scheme in order to assess the impact on the vehicles privacy.

Place of Publication: Darmstadt
Divisions: 20 Department of Computer Science
20 Department of Computer Science > Integrated Circuits and Systems
Date Deposited: 25 Dec 2016 20:55
Official URL: http://tuprints.ulb.tu-darmstadt.de/5832
URN: urn:nbn:de:tuda-tuprints-58325
Referees: Huss, Prof. Sorin A. and Reinhardt, Prof. Delphine and Mühlhäuser, Prof. Max
Refereed / Verteidigung / mdl. Prüfung: 4 November 2016
Alternative Abstract:
Alternative abstract Language
Zwei aktuelle Trends in der Automobilindustrie sind einerseits die zunehmende Vernetzung der Fahrzeuge und andererseits das automatisierte Fahren. Durch ersteres wird es ermöglicht, verschiedene Anwendungen im Fahrzeug zu nutzen. Diese Anwendungen können auf Fahrzeuge mit bestimmten Eigenschaften wie Hersteller oder Modell beschränkt sein. Das automatisierte Fahren benötigt Informationen über die voraus liegende Strecke, welche über eine Anwendung bereitgestellt werden. Um die Straßeninformationen auf aktuellem Stand zu halten, stellen die vernetzten Fahrzeuge Sensordaten bereit, die schließlich auf einem zentralen Server gesammelt werden. Da diese Daten eine begrenzte räumliche und zeitliche Gültigkeit haben muss das Fahrzeug auch die zugehörigen Zeit- und Positionsinformationen bereitstellen Durch die Weitergabe von Positionsdaten können jedoch beispielsweise Bewegungsprofile erstellt oder sensible Orte identifiziert werden. Daher ist es ein kritischer Aspekt, welche Informationen die verschiedenen Anwendungen über die Fahrzeuge preisgeben. Deshalb werden in dieser Arbeit vier Verfahren vorgestellt, um die weitergegebenen Informationen gezielt einzuschränken: Das erste Verfahren beschäftigt sich mit der Frage, wie sich ein Fahrzeug bei gleichzeitiger Wahrung der Privatsphäre, basierend auf Attributen für eine Anwendung, authentifizieren kann, ohne alle seine Eigenschaften zu offenbaren. Das zweite Verfahren erlaubt es, dass sich zwei Fahrzeuge gegenseitig für eine Anwendung authentifizieren und vertrauliche Daten austauschen, ohne ihre Identität zu offenbaren. Das dritte Verfahren verschleiert die Identität eines Fahrzeuges, welches Sensordaten an einen zentralen Server sendet. Das vierte Verfahren ermöglicht es einem Server, Informationen an alle Fahrzeuge mit einer speziellen Anwendung in einem bestimmten Gebiet zu senden, ohne den Standort der Fahrzeuge oder die installierten Anwendungen zu kennen. Zusätzlich zeigen wir, wie diese Verfahren miteinander kombiniert werden können. Mithilfe prototypischer Implementierungen demonstrieren wir, dass jedes dieser Verfahren praxistauglich ist. Für das zweite und dritte Verfahren führen wir zur Beurteilung der Auswirkungen auf die Privatsphäre zusätzlich Simulationen durch.German
Export:
Suche nach Titel in: TUfind oder in Google
Send an inquiry Send an inquiry

Options (only for editors)
Show editorial Details Show editorial Details