TU Darmstadt / ULB / TUprints

Anonymous Authenticated Car-to-X Communication

Büttner, Carsten :
Anonymous Authenticated Car-to-X Communication.
Technische Universität Darmstadt, Darmstadt
[Ph.D. Thesis], (2016)

[img]
Preview
Text
dissertation.pdf
Available under CC-BY-NC-ND 4.0 International - Creative Commons Attribution Non-commercial No-derivatives 4.0.

Download (10MB) | Preview
Item Type: Ph.D. Thesis
Title: Anonymous Authenticated Car-to-X Communication
Language: English
Abstract:

Two current trends in the automotive industry are the increasing number of connected vehicles and automated driving. The former enables the use of different applications within the vehicle. These applications might be restricted to vehicles with certain features such as manufacturer or model.

To enable automated driving, the vehicle needs information about the road ahead. This information might be provided by an application. In order to keep the street information up to date connected vehicles share their sensor data. This data is then aggregated on a central server. Furthermore, it has a restricted spatial and temporal validity. Therefore, the vehicles also need to provide the corresponding time and position information.

When reporting position data, it is possible, for example, to generate movement profiles or to identify sensitive locations. Hence, it is critical which information different applications reveal about the corresponding vehicles.

Therefore, in this thesis we propose four different schemes which restrict the information applications can obtain from vehicles. The first scheme addresses the problem how a vehicle can authenticate itself privacy preserving based on attributes at an application without revealing all its attributes. The second scheme provides a solution for the question how two vehicles can authenticate each other for an application and exchange confidential data without disclosing their identity. The third scheme obfuscates the identity of a vehicle while sharing sensor data with a central server. The fourth scheme is related to the question how data can be distributed by a central server to all vehicles equipped with a particular application and located within a certain area without tracking the vehicles and knowing their subscribed applications. In addition, we outline how these schemes can be combined.

We demonstrate that each scheme is practical by presenting prototype implementations. Additionally, we simulate the second and third scheme in order to assess the impact on the vehicles privacy.

Alternative Abstract:
Alternative AbstractLanguage
Zwei aktuelle Trends in der Automobilindustrie sind einerseits die zunehmende Vernetzung der Fahrzeuge und andererseits das automatisierte Fahren. Durch ersteres wird es ermöglicht, verschiedene Anwendungen im Fahrzeug zu nutzen. Diese Anwendungen können auf Fahrzeuge mit bestimmten Eigenschaften wie Hersteller oder Modell beschränkt sein. Das automatisierte Fahren benötigt Informationen über die voraus liegende Strecke, welche über eine Anwendung bereitgestellt werden. Um die Straßeninformationen auf aktuellem Stand zu halten, stellen die vernetzten Fahrzeuge Sensordaten bereit, die schließlich auf einem zentralen Server gesammelt werden. Da diese Daten eine begrenzte räumliche und zeitliche Gültigkeit haben muss das Fahrzeug auch die zugehörigen Zeit- und Positionsinformationen bereitstellen Durch die Weitergabe von Positionsdaten können jedoch beispielsweise Bewegungsprofile erstellt oder sensible Orte identifiziert werden. Daher ist es ein kritischer Aspekt, welche Informationen die verschiedenen Anwendungen über die Fahrzeuge preisgeben. Deshalb werden in dieser Arbeit vier Verfahren vorgestellt, um die weitergegebenen Informationen gezielt einzuschränken: Das erste Verfahren beschäftigt sich mit der Frage, wie sich ein Fahrzeug bei gleichzeitiger Wahrung der Privatsphäre, basierend auf Attributen für eine Anwendung, authentifizieren kann, ohne alle seine Eigenschaften zu offenbaren. Das zweite Verfahren erlaubt es, dass sich zwei Fahrzeuge gegenseitig für eine Anwendung authentifizieren und vertrauliche Daten austauschen, ohne ihre Identität zu offenbaren. Das dritte Verfahren verschleiert die Identität eines Fahrzeuges, welches Sensordaten an einen zentralen Server sendet. Das vierte Verfahren ermöglicht es einem Server, Informationen an alle Fahrzeuge mit einer speziellen Anwendung in einem bestimmten Gebiet zu senden, ohne den Standort der Fahrzeuge oder die installierten Anwendungen zu kennen. Zusätzlich zeigen wir, wie diese Verfahren miteinander kombiniert werden können. Mithilfe prototypischer Implementierungen demonstrieren wir, dass jedes dieser Verfahren praxistauglich ist. Für das zweite und dritte Verfahren führen wir zur Beurteilung der Auswirkungen auf die Privatsphäre zusätzlich Simulationen durch.German
Place of Publication: Darmstadt
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
600 Technik, Medizin, angewandte Wissenschaften > 620 Ingenieurwissenschaften
Divisions: 20 Department of Computer Science
20 Department of Computer Science > Integrated Circuits and Systems
Date Deposited: 19 Dec 2016 07:15
Last Modified: 14 Feb 2017 12:47
URN: urn:nbn:de:tuda-tuprints-58325
Referees: Huss, Prof. Sorin A. and Reinhardt, Prof. Delphine and Mühlhäuser, Prof. Max
Refereed: 4 November 2016
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/5832
Export:
Actions (login required)
View Item View Item

Downloads

Downloads per month over past year