CN113273158A - 为车辆外部服务器装置匿名提供第一车辆数据的方法、匿名化设备和机动车 - Google Patents

为车辆外部服务器装置匿名提供第一车辆数据的方法、匿名化设备和机动车 Download PDF

Info

Publication number
CN113273158A
CN113273158A CN202080004688.4A CN202080004688A CN113273158A CN 113273158 A CN113273158 A CN 113273158A CN 202080004688 A CN202080004688 A CN 202080004688A CN 113273158 A CN113273158 A CN 113273158A
Authority
CN
China
Prior art keywords
vehicle
data
server device
outside
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080004688.4A
Other languages
English (en)
Other versions
CN113273158B (zh
Inventor
S·恩斯特
A·巴克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Publication of CN113273158A publication Critical patent/CN113273158A/zh
Application granted granted Critical
Publication of CN113273158B publication Critical patent/CN113273158B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

为了尽可能匿名地提供第一车辆(F1)的敏感车辆数据(D),本发明涉及一种用于为车辆外部的服务器装置(S)匿名地提供第一车辆(F1)的数据(D)的方法。在此,根据确定的或可确定的条件作出决定:是将数据(D)直接发送给车辆外部的服务器装置(S),还是将数据(D)经由与第一车辆处于通信连接中的第二车辆(F2)发送给车辆外部的服务器装置(S)。然后根据该决定发送数据(D)。该方法也可被称为n次跳转匿名化,因为数据(D)可通过作为中间人或中间站的任意数量(n)的车辆被转发。

Description

为车辆外部服务器装置匿名提供第一车辆数据的方法、匿名 化设备和机动车
技术领域
本发明涉及一种用于为车辆外部的服务器装置匿名地提供第一车辆的数据的方法。此外,本发明还涉及一种用于为车辆外部的服务器装置匿名地提供第一车辆的数据的匿名化设备。最后,本发明还涉及一种具有所述匿名化设备的机动车。
背景技术
由现有技术已知用于从机动车发送数据、即用于从机动车进行通信的各种方法。特别是私人的车辆对车辆通信在此起决定性的作用。
例如由文献US 2018/0027600 A1已知一种用于私人的车对车通信的方法。为此,车辆包括具有传感器的车辆通信系统以及控制设备,所述传感器用于观察目标车辆。控制设备基于目标车辆的识别特征和特征生成伪匿名标识。附加地,控制设备传输具有伪匿名标识、随机数和公共密钥的第一消息。响应于接收到具有识别特征和随机数的第二消息,控制设备传输嵌入在第二消息中的第三消息,该第三消息利用对称密钥加密。
此外,由文献WO 2018/000084 A1已知一种针对可靠的车辆通信传输消息的方法。
现有技术的缺点是,虽然数据被加密地发送,但是数据的发送方始终是已知的。
发明内容
因此本发明的目的在于,提供来自车辆的匿名数据。
该目的通过独立权利要求的主题来解决。本发明的有利的改进方案通过从属权利要求、以下描述以及附图公开。
通过本发明提供了一种用于为车辆外部的服务器装置匿名地提供车辆的数据的方法。在该方法中,首先根据确定的或可确定的条件作出决定:是将数据直接发送给车辆外部的服务器装置,还是将数据通过与第一车辆通信连接的第二车辆发送给车辆外部的服务器装置。然后根据决定发送数据。
换言之,数据根据确定的或可确定的条件直接或间接地发送或提供给车辆外部的服务器装置。因此,第二车辆可被视为用于发送数据的中间件,该数据特别是表示车辆数据。
本发明基于如下认识或要求,即,对于多个应用,在将数据存储在车辆外部的服务器装置中时应防止发送方信息、即车辆的认证/身份验证与数据、即车辆数据(也称为用户数据)相关联。特别是在个人数据、例如当前位置或GPS信息、速度或转速的情况下,应当避免发送方信息与数据链接。由此可以防止,例如在检查存储在车辆外部的服务器装置中的数据时,车辆的驾驶员例如由于速度提高而事后被追究责任。
在此,数据与发送方信息的空间分离通常是不够的。空间上的分离在此是指,数据和发送方信息存储在车辆外部的服务器装置的不同的存储单元中。空间分离的原理能够以足够的成本无问题地实现数据与登记信息、例如底盘号的链接,例如通过存储有其他信息和数据的IP地址,或者关于数据或其他信息、例如时间戳的传输的其他特性。
然而,所述数据应该可同时用于其他交通参与者、例如其他车辆。例如,可以将与坑洼标识相关联的车辆位置通知给另一车辆。因此,可向另一车辆报告坑洼位置,并且另一车辆的底盘可例如被适当地调整,以避免对车辆的损坏,并且必要时改善车辆的悬架。因此,这里不能应用使数据匿名化的另选方法、例如使数据噪音化。换句话说,应当避免用户数据的失真、例如噪声,这是因为例如实际的坑洼位置不再与向另一车辆传输的坑洼位置一致的用户数据。因此,由于失真,用户数据对于许多应用而言变得不太可用、甚至不可用。
现在,通过本发明提供了一种方法,通过该方法可以阻止发送方信息与数据相关联。在此,该方法基于通过经由一个或可能多个中间人(即第二车辆)来传输数据而使发送方、即第一车辆匿名的原理。待发送的消息、即数据在可能情况下不能直接发送给服务器装置,而是根据条件必要时首先发送给第二车辆。如果数据最后传输给车辆外部的服务器装置,那么车辆外部的服务器装置能够存储数据并且提供用于调用或向其他交通参与者、例如其他车辆发送。
由此得到的优点是,车辆外部的服务器装置不能肯定地说,谁是数据的初始发送方,即哪个车辆初始提供了数据。因此,可以根据“合理推诿(plausible deniability)”的原理来实现匿名化。特别是从车辆外部的服务器装置的角度来看,数据例如通过第二辆车所采用的迂回可能性已经是足够的匿名化标准。恶意的中间人虽然可以以明文读取消息的内容,但是无法推断出数据起源。
车辆外部的服务器装置例如可以构造为中央后端,其特别是可以由车辆的制造商提供。如果确定了条件,则可以将该条件例如存储在第一车辆的存储器中。而如果能够确定所述条件,则例如也能够由车辆外部的服务器装置将所述条件通知给第一车辆。替代地,第一车辆的条件也可以甚至在每次传输数据时例如借助随机发生器被随机确定。
本发明还包括产生附加优点的实施方式。
一个实施方式提出,第一车辆、车辆外部的服务器装置、多个另外的车辆是Ad-Hoc网络/自组织网络的用户,其中随机地从多个另外的车辆中选出用于发送数据的第二车辆。
在此,随机可以理解为,第二车辆借助随机算法或随机发生器来确定。因此,第二车辆可以在随机算法的可能性的范围内随机地从作为Ad-Hoc网络的用户的其余车辆中选Ad-Hoc出。
优选地,之前描述的用于匿名地提供数据的方法于是也可以由第二车辆来实施。第二车辆因此同样可以根据确定的或可确定的条件作出决定:是将数据直接发送给车辆外部的服务器装置,还是将数据通过与第二车辆处于通信连接中的另一车辆发送给车辆外部的服务器装置。然后,第二车辆可以根据所述决定发送数据。
数据从一个车辆到另一个车辆的每次传输可被称为一次跳转。因此,为了向车辆外部的服务器装置转发,从第一车辆向第二车辆发送数据可以是用于匿名化数据的第一次跳转、即第一次传输。如果根据确定的或可确定的条件决定,数据由第二车辆通过作为中间人或中间站或中继站的另一车辆发送给车辆外部的服务器装置,则这可理解为数据的第二次跳转。类似地,由Ad-Hoc网络的多个其他车辆中每个另一车辆也可以设计为,执行用于向车辆外部的服务器装置匿名地提供数据的方法。因此,根据所确定的或可确定的条件,数据能够经由n个中间站、即n个车辆转发至车辆外部的服务器装置。由此可以实现所谓数据的n次跳转匿名化。
由此得到的优点是,消息的原始发送方、即第一车辆可以通过经由一个或多个中间人发送数据而被匿名化。发送链中的下一车辆特别是掩盖之前发送消息的车辆。数据的接收方、即发送链中的下一车辆或者车辆外部的服务器装置在发送链中不了解其功能并且因此不具有关于数据始发站的安全性、即数据的原始发送方的安全性。通过延长发送链也可以增强匿名化。
Ad-Hoc网络在本文中能够理解为在两个或更多个终端设备、即用户之间的无线网络拓扑,而无需固定的基础设施。在此,用户彼此间的通信连接特别是可以在行驶运行中持久地与所有用户建立或者例如仅在需要发送数据时建立。Ad-Hoc网络的大小,即用户的数量,可以特别确定性地确定。作为备选,在形成Ad-Hoc网络时也可以考虑作为Ad-Hoc网络用户的车辆相互间的距离和/或国家边界和/或通信成本。特别优选地,车辆外部的服务器装置也可以是多于一个Ad-Hoc网络的用户。
另一实施方式提出,Ad-Hoc网络根据作为用户的车辆的运行状态来匹配。换句话说,在考虑相应车辆的运行状态的情况下,可以改变Ad-Hoc网络的大小,即Ad-Hoc网络的参与车辆的数量。例如,仅处于行驶运行或停车运行的运行状态中的车辆能够在Ad-Hoc网络处登记/登录为用户。在此,特别优选地,可以激活车辆的点火装置。与此相反,处于关断的运行状态中的车辆可以从Ad-Hoc网络上退出,即不再是Ad-Hoc网络的用户。
优选地,Ad-Hoc网络可以设计为自主的Ad-Hoc网络,其自主地建立和配置。
另一实施方式提出,在多次发送数据时,经由多个车辆中的每个车辆给车辆外部的服务器装置最多发送一次数据。
特别是,这可以涉及在第一行程期间、即从第一关断的运行状态经过启动的运行状态、例如行驶运行直至第二关断的运行状态多次发送数据。因此,第一车辆的数据特别是可以仅一次被直接发送给Ad-Hoc网络中的确定的第二车辆。紧接着,数据仅还可以从第一车辆间接地通过另一车辆发送到确定的第二车辆处。
由此得到的优点是,发送链、即车辆在发送链中的顺序持续地改变。因此,可以使对数据的原始发送方的追溯变得困难,从而进一步防止了将发送方与数据相关联。
另一实施方式提出,在决定之前,第一车辆在行驶开始时在管理服务器装置处登记。随后,第一车辆从管理服务器装置获取具有属于Ad-Hoc网络的其余用户的通信信息的列表。然后,数据的发送根据通信信息进行。
也就是说,第一车辆、并且特别是Ad-Hoc网络的多个参与车辆中的每个另外的车辆在行驶开始时、即在启动的运行状态下将其相应的登记数据提供给管理服务器装置。登记数据特别是可以包括各个车辆的车辆标识和/或IP地址和/或底盘号和/或加密信息。管理服务器装置可以获取和存储登记数据。随后,管理服务器装置可以为Ad-Hoc网络的每个参与车辆在考虑登记数据的情况下生成具有属于其余参与车辆和车辆外部服务器装置的通信信息的列表。管理服务器装置然后可以将相应列表提供给相应车辆。优选地,该列表可以根据Ad-Hoc网络的用户数量周期性地更新。优选地,之前描述的车辆外部的服务器装置也可以是管理服务器装置。
另一实施方式提出,所述条件促使,仅当数据之前已经通过Ad-Hoc网络的预定数量的其他车辆发送时,才将数据直接发送给车辆外部的服务器装置。
换言之,所确定的或可确定的条件可以随之带来,确定性地确定发送链的长度,即确定数据从第一车辆发送到车辆外部的服务器装置处所经过的车辆的数量。例如,也可以与数据一起向相应的下一车辆发送计数值和限值。计数值例如可以描述跳转的当前数量,即从一个车辆到下一个车辆的传输的当前数量。然而,限值可以确定传输数据的跳转的最大数量。因此,计数值可以随着每次跳转、即随着数据每次进一步发送给另一车辆而增加1。数据然后可以从车辆传输到车辆,直到计数值达到限值。因此,仅当数据被发送给车辆外部的服务器装置所经过的车辆的数量达到限值时,数据才能够被传送给车辆外部的服务器装置。
另一实施方式提出,所述条件促使以一概率直接将数据发送给车辆外部的服务器装置,并且该数据以与所述概率相关的余概率/互补概率(Gegenwahrscheinlichkeit)通过第二车辆发送给车辆外部的服务器装置。
换句话说,数据必要时也可以不直接发送给车辆外部的服务器装置,而是以所述余概率首先被传输给能够掩盖最初的发送方的第二车辆。优选地,能够为第一车辆、特别是为每个第一车辆、即为Ad-Hoc网络的每个用户单独确定概率。替代地,概率也可以针对每个第一车辆共同地预给定。此外,也可以对于每个单个的发送过程、亦即对于数据的每次发送重新确定概率。
另一实施方式提出,如果通过第二车辆将数据发送给车辆外部的服务器装置,则从数据中删除第一车辆的发送方信息。
也就是说,第二车辆可被当作数据的发送方。因此,数据的原始发送方、即特别是第一车辆在发送链中可以被掩盖。由此,在数据存储在车辆外部的服务器装置中时,虽然数据与发送方信息一起被存储,但是数据的原始发送方可能是未知的。从车辆外部的服务器装置的视角来看,数据最初可能来自第一车辆,但是数据最初也可能由第二车辆、或者特别是由Ad-Hoc网络的其他车辆之一提供。由此得到“合理推诿(plausible deniability)”的优点,因为车辆外部的服务器装置无法确定,谁初始发送了数据。
特别优选地,用于认证发送方的数据可以与认证特征一起发送。因此,数据的接收方、即第二车辆或车辆外部的服务器装置可以确保发送方的真实性/可信度。为此,认证特征例如可以与在管理服务器装置处登记时的登记信息一起被传输。于是,具有通信信息的列表也可以包括Ad-Hoc网络的其余用户的认证特征。因此,例如第二车辆在接收数据时可以首先将第一车辆的一起发送的认证特征与列表中的认证特征进行比较。只有当认证特征与列表的认证特征之一相一致时,数据才可以随后从第二车辆转发到另一中间站或者车辆外部的服务器装置。
另一实施形式提出,借助非对称密码技术、特别借助基于椭圆曲线的加密方法或公钥加密方法来加密地发送数据。
因此,特别是可以以可逆地加密的方式发送数据。由此得到的优点是,数据在不被篡改的情况下不能被第三方读取,特别是该第三方不是Ad-Hoc网络的用户,或者数据实际上并非针对该第三方。因此,防止了第三方读取数据。
因此,通过这样的加密可以可逆地加密和解密数据,而数据例如不会由于噪音而被篡改。加密信息、例如公共密钥和私人密钥对可以与用于加密的相应证书一起在匿名化功能的安装时存储在车辆中。因此,匿名方法的用户可以相互验证并且数据因此可以被可靠地传输。
本发明还涉及一种匿名化设备,用于为车辆外部的服务器装置匿名化地提供第一车辆的数据。匿名化设备为此包括计算装置,用于根据确定的或可确定的条件作出决定:是将数据直接发送给车辆外部的服务器装置,还是将数据通过至少一个与第一车辆处于通信连接中的其他车辆发送给车辆外部的服务器装置。此外,匿名化设备包括用于根据决定发送数据的通信装置。
本发明还涉及一种具有前述匿名化设备的机动车。
最后,本发明还涉及一种系统,该系统包括车辆外部的服务器装置和多个具有前述匿名化设备的机动车。
本发明还涉及根据本发明的匿名化设备、根据本发明的机动车和系统的改进方案,这些改进方案具有如已经结合根据本发明的方法的改进方案描述的特征。出于这个原因,在此不再描述根据本发明的匿名化设备、根据本发明的机动车和系统的相应的改进方案。
根据本发明的机动车优选设计为汽车,特别是轿车或载重机动车,或设计为客车或摩托车。
本发明还包括所描述的实施方式的特征的组合。
附图说明
下面描述本发明的实施例。为此示出:
图1示出Ad-Hoc网络的示意图,该Ad-Hoc网络具有多个车辆和用于匿名地向车辆外部的服务器装置提供车辆数据的车辆外部的服务器装置;和
图2示出用于匿名地为车辆外部的服务器装置提供第一车辆的数据的各个方法步骤的示意图。
具体实施方式
下面阐述的实施例是本发明的优选实施方式。在实施例中,实施方式的所描述的各部分分别是本发明的各个可彼此独立地考虑的特征,这些特征也分别彼此独立地改进本发明。因此,本公开旨在包括实施方式的特征的与所示组合不同的组合。此外,所述实施方式也可以通过本发明的已经描述的特征中的其他特征来补充。
在附图中,相同的附图标记分别表示功能相同的元件。
在图1中示出了Ad-Hoc网络N,其包括车辆外部的服务器装置S、第一车辆F1和多个另外的车辆Fx。车辆外部的服务器装置S——其也称作中央后端——被构造用于存储第一车辆F1的数据D、特别是车辆数据。第一车辆F1的数据D然后可以由车辆外部的服务器装置S传送给其他车辆或者由其他车辆调用,以便能够实现车辆的车辆数据彼此交换。数据D例如可以是行驶路段数据,例如与坑洼有关的和/或与空闲停车位有关的当前位置。因为第一车辆F1的位置数据、即当前停留地通常是第一车辆F1的乘员的私人数据,所以有利的是,使由第一车辆F1提供的数据D匿名化。因此可以避免,数据D的原始发送方、即车辆F1,在数据D存储车辆外部的服务器装置S中时可能与所存储的数据D相关联。
现在为了实现向车辆外部的服务器装置S的匿名地提供第一车辆F1的数据D,在Ad-Hoc网络N中数据D可以根据确定的或可确定的条件由车辆F1直接发送给车辆外部的服务器装置S,或者经由多个车辆Fx中的至少一个第二车辆F2发送给车辆外部的服务器装置S,所述第二车辆与第一车辆F1处于通信连接。为此,第一车辆F1和多个其他车辆Fx中的每一个车辆都具有匿名化设备A,该匿名化设备A具有计算装置R和通信装置K。在此,借助计算装置R可以根据所确定的或可确定的条件作出决定:是从第一车辆F1向车辆外部的服务器装置S直接发送数据D,还是通过多个其他车辆Fx中的至少一个向车辆外部的服务器装置S间接地发送数据D。通信装置K可以相应地被构造用于在发送方、即第一车辆F1与相应的接收方、即车辆外部的服务器装置S或多个其他车辆Fx中的第二车辆F2之间建立通信连接并且根据所述决定发送数据D。
因此,通过将数据D直接或间接地发送给车辆外部的服务器装置S,车辆外部的服务器装置S就不能确定,谁是数据D的原始发送方。因此,可以根据合理推诿(plausibledeniability)的原理进行匿名化。
为了进一步增强匿名化,也可以根据所确定的或者可确定的条件延长发送链。为此,Ad-Hoc网络N的车辆中的每一个都可以在根据所确定的或可确定的条件进行间接发送时将第一车辆F1的数据D或者发送给车辆外部的服务器装置S或者发送给多个其他车辆Fx中的另一车辆。例如可以提出,第一车辆F1根据确定的或可确定的条件将数据D传输给第二车辆F2。第二车辆F2、特别是第二车辆F2的计算装置R于是可以根据确定的或可确定的条件重新在将数据直接发送与间接发送给车辆外部的服务器装置S之间作出决定。如果第二车辆F2的计算装置R决定间接发送数据D,那么第一车辆F1的数据D随后可以被传输给多个其他车辆Fx中的第三车辆F3。类似于第二车辆F2,第三车辆F3、特别是第三车辆F3的计算装置R也可以根据确定的或可确定的条件重新在将数据D直接发送或间接发送给车辆外部的服务器装置S之间作出决定。数据D通过另一车辆的转发在此特别是能够一直进行,直到根据确定的或可确定的条件最终由在发送链中的车辆将数据D发送到车辆外部的服务器装置S处。数据D通过Ad-Hoc网络N的另一车辆发送的每个过程在此也可以被称为跳转。因此,整个方法也可以被称为n次跳转匿名化,即数据D通过任意数量n个车辆进行转发。
因此,根据所期望的匿名化程度,可以考虑n个其他车辆作为用于数据传递的中间人。如果假定各个中间人或中间站可以恶意地截获数据D,则这提高了匿名化的程度。发送链的长度特别是可以确定性地、即以确定数量的转发来确定。相应地,确定的或可确定的条件可以是用于预给定车辆数量的限值,数据D应通过这些车辆转发给车辆外部的服务器装置S。附加地或替代地,确定的或可确定的条件也可以是,数据D以概率p直接发送给车辆外部的服务器装置S,或者数据D以与所述概率相关的余概率1-p至少通过第二车辆F2发送给车辆外部的服务器装置S。因此,可以利用参数p定义数据D的转发概率。
优选地,可以在间接发送数据D时从数据D中删除数据D的初始发送方的发送方信息。作为发送方信息特别是可以理解为第一车辆F1的识别特征、例如底盘号、IP地址、牌照等。因此,相应的接收车辆被当作数据D的新的发送方。对于车辆外部的服务器装置S而言,作为最后在发送链中接收数据D并且最后直接将数据D发送给车辆外部的服务器装置S的车辆似乎是发送方。
优选地,相应的接收车辆、例如第二车辆F2或第三车辆F3可以随机地从Ad-Hoc网络N的多个其他车辆Fx的附加车辆F中选出。为此,例如可以在相应的计算装置R中存储随机算法。因此,在由第一车辆F1发送消息、即数据D时,可以从多个其他车辆Fx中选出随机车辆并且将其用作所谓的中间站。接着,接收车辆、即随机选出的车辆可以被当作初始数据的发送方,并且可以重新将初始数据或者直接发送给车辆外部的服务器装置S或者转发给作为中间站的另一车辆。
特别优选地,通过参与车辆中的每个从在图1中未示出的管理服务器装置接收具有属于Ad-Hoc网络N的其余用户的通信信息的列表,能够实现在Ad-Hoc网络N的用户之间的通信。在行驶开始时,车辆例如可以在管理服务器装置中登记为Ad-Hoc网络的用户,并且因此特别是向管理服务器装置提供底盘号和/或IP地址和/或加密信息。管理服务器装置可以记录激活的用户、即Ad-Hoc网络N的传输了自己的登记信息的那些用户,并且从中产生可用车辆的列表和/或将其分配给车辆。在关断的运行状态下,车辆可以作为Ad-Hoc网络N的用户再次退出。因此可以确保,Ad-Hoc网络N的用户互相认识。优选地,列表也能够仅包括在Ad-Hoc网络N中当前激活的、即登记的车辆的子集。
优选地,数据D也可以借助加密过程V加密地发送。因此,不仅可以进行认证,而且可以对Ad-Hoc网络N的车辆和车辆外部的服务器装置S的通信进行加密。因此,为了保护车辆之间的通信路径、即数据D的传输,Ad-Hoc网络N的车辆应该彼此认识和信任。为此,可以提供,实施确保发送方的真实性并且能够实现相互认证的机制。例如,可以借助非对称密码技术、特别是借助椭圆曲线加密方法或公钥加密方法加密地发送数据。例如,车辆中在安装匿名化功能时可以与证书一起存储所谓的公钥和私钥对,所述证书然后可以用于相互认证Ad-Hoc网络N的车辆。
图2示出用于为车辆外部的服务器装置S匿名地提供第一车辆F1的数据D的方法的各个方法步骤的示意图。该方法可以以开始步骤ST开始。然后,在第一步骤S1中,可以根据确定的或者可确定的条件来决定:a)将数据D发送给车辆外部的服务器装置,或者b)将数据D通过与第一车辆F1处于通信连接中的第二车辆F2发送给车辆外部的服务器装置S。如果根据a)决定,那么数据D能够在下一步骤S2a中直接发送给车辆外部的服务器装置S。另选地,对于根据b)决定的情况,数据D能够在步骤S2b中间接地通过第二车辆F2发送到车辆外部的服务器装置S处。
在图1和图2中示出的实施例能够示例性地基于以下情况。由车辆外部的服务器装置S向车辆提供具有车辆附近的当前可用停车位的道路地图。为此,正好经过当前空闲的停车位或者正好从停车位泊出的每辆车辆可以向车辆外部的服务器装置S提供各自的位置、特别是GPS位置(Global Positioning System、全球定位系统)。因此,恰好在搜寻空闲停车位的车辆能够从车辆外部的服务器装置S调用空闲停车位的位置。然而,位置数据被认为是敏感的,因此应该被匿名化。通过之前描述的n次跳转匿名化方式,现在可以将当前空闲的停车位的准确位置特别是经由一个或多个中间站、即作为中间人的其他车辆发送给车辆外部的服务器装置S,而无需泄露初始发送方的身份。
因此,总的来说,通过本发明可以提供在Ad-Hoc-Car-to-Car(车对车)网络中的n次跳转匿名化方式,以使车辆数据匿名化。

Claims (11)

1.一种用于为车辆外部的服务器装置(S)匿名地提供第一车辆(F1)的数据(D)的方法,
其特征在于以下步骤:
-根据确定或能确定的条件作出决定:
·是将数据(D)直接发送给车辆外部的服务器装置(S),
·还是将数据(D)经由与第一车辆(F1)通信连接的第二车辆(F2)发送给车辆外部的服务器装置(S),
-根据所述决定发送数据(D)。
2.根据权利要求1所述的方法,
其特征在于,
第一车辆(F1)、车辆外部的服务器装置(S)和多个其他车辆(Fx)是Ad-Hoc网络(N)的用户,其中,随机地从所述多个其他车辆(Fx)中选出用于发送数据(D)的第二车辆(F2)。
3.根据权利要求2所述的方法,
其特征在于,
根据作为用户的车辆的运行状态匹配Ad-Hoc网络(N)。
4.根据权利要求2或3所述的方法,
其特征在于,
在多次发送数据(D)时,经由多个车辆(Fx)中的每个给车辆外部的服务器装置(S)最多发送一次数据(D)。
5.根据权利要求2至4中任一项所述的方法,
其特征在于以下步骤:
-在决定之前:
·第一车辆(F1)在行驶开始时在管理服务器装置上登记,和
·从管理服务器装置获取具有Ad-Hoc网络(N)的其余用户的通信信息的列表,其中
-根据通信信息进行数据(D)的发送。
6.根据权利要求2至5中任一项所述的方法,
其特征在于,
所述条件促使,仅当数据(D)之前已经通过Ad-Hoc网络(N)的预定数量的其他车辆被发送时,才将数据(D)直接发送到车辆外部的服务器装置(S)。
7.根据前述权利要求中任一项所述的方法,
其特征在于,
所述条件促使,
-以概率(p)将数据(D)直接发送给车辆外部的服务器装置(S),并且
-以参照所述概率的余概率(1-p)将数据通过第二车辆(F2)发送给车辆外部的服务器装置(S)。
8.根据前述权利要求中任一项所述的方法,
其特征在于,
如果数据(D)通过第二车辆(F2)发送给车辆外部的服务器装置(S),则将第一车辆(F1)的发送方信息从数据(D)中删除。
9.根据前述权利要求中任一项所述的方法,
其特征在于,
借助非对称密码技术、特别借助基于椭圆曲线的加密方法或公钥加密方法来加密地发送数据(D)。
10.一种匿名化设备(A),用于向车辆外部的服务器装置(S)匿名地提供第一车辆(F1)的数据(D),包括:
-计算装置(R),用于根据确定的或能确定的条件作出决定:是将数据(D)直接发送给车辆外部的服务器装置(S),还是将数据(D)通过至少一个与第一车辆(F1)通信连接的第二车辆(F2)发送给车辆外部的服务器装置(S),
-通信装置(K),用于根据所述决定来发送数据(D)。
11.一种机动车(F、F1、F2、F3),其具有根据权利要求10所述的匿名化设备(A)。
CN202080004688.4A 2019-04-09 2020-03-20 为车辆外部服务器装置匿名提供第一车辆数据的方法、匿名化设备和机动车 Active CN113273158B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102019205033.6A DE102019205033A1 (de) 2019-04-09 2019-04-09 Verfahren zum anonymisierten Bereitstellen von Daten eines ersten Fahrzeugs für eine fahrzeugexterne Servereinrichtung sowie Anonymisierungsvorrichtung und Kraftfahrzeug
DE102019205033.6 2019-04-09
PCT/EP2020/057724 WO2020207755A1 (de) 2019-04-09 2020-03-20 Verfahren zum anonymisierten bereitstellen von daten eines ersten fahrzeugs für eine fahrzeugexterne servereinrichtung sowie anonymisierungsvorrichtung und kraftfahrzeug

Publications (2)

Publication Number Publication Date
CN113273158A true CN113273158A (zh) 2021-08-17
CN113273158B CN113273158B (zh) 2022-03-25

Family

ID=69941388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080004688.4A Active CN113273158B (zh) 2019-04-09 2020-03-20 为车辆外部服务器装置匿名提供第一车辆数据的方法、匿名化设备和机动车

Country Status (5)

Country Link
US (1) US11889299B2 (zh)
EP (1) EP3785421B1 (zh)
CN (1) CN113273158B (zh)
DE (1) DE102019205033A1 (zh)
WO (1) WO2020207755A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018220307B3 (de) * 2018-11-27 2020-02-20 Audi Ag Verfahren zum anonymisierten Übermitteln von Sensordaten eines Fahrzeugs an eine fahrzeugexterne Empfangseinheit sowie ein Anonymisierungssystem, ein Kraftfahrzeug und eine fahrzeugexterne Empfangseinheit
DE102021001378B3 (de) * 2021-03-16 2022-05-25 Daimler Ag Verfahren zur Anonymisierung von Bewegungsdaten
EP4374593A1 (en) * 2021-09-02 2024-05-29 Volkswagen Aktiengesellschaft Computer implemented method for anonymizing data packages generated by vehicles
GB2622762A (en) * 2022-05-25 2024-04-03 Mercedes Benz Group Ag A method for providing an information for a first motor vehicle by a communication system as well as a corresponding communication system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2983381A1 (en) * 2014-08-06 2016-02-10 Telefonaktiebolaget L M Ericsson (publ) Privacy protection gateway for vehicles
WO2018000084A1 (en) * 2016-06-27 2018-01-04 Zhuang Weihua System and method of rebroadcasting messages for reliable vehicular communications
CN108391248A (zh) * 2018-02-05 2018-08-10 江苏大学 安全高效的车载命名数据网络中数据转发系统及其转发方法
CN109562802A (zh) * 2016-07-20 2019-04-02 莱斯珀创新汽车系统股份有限公司 用于保护车辆的系统及方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030130893A1 (en) * 2000-08-11 2003-07-10 Telanon, Inc. Systems, methods, and computer program products for privacy protection
CN101652789A (zh) * 2007-02-12 2010-02-17 肖恩·奥沙利文 共享运输系统和服务网络
US8718536B2 (en) * 2011-01-18 2014-05-06 Marwan Hannon Apparatus, system, and method for detecting the presence and controlling the operation of mobile devices within a vehicle
CN102904896A (zh) 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
JP5682610B2 (ja) * 2012-11-07 2015-03-11 トヨタ自動車株式会社 車載通信装置、車載通信システムおよび通信方法
JP2014109647A (ja) * 2012-11-30 2014-06-12 Intec Inc サービス提供システム
DE102014005589A1 (de) * 2014-04-15 2014-09-25 Daimler Ag Verfahren zur anonymisierten Übertragung von kraftfahrzeugbezogenen Daten, Computerprogrammprodukt
US10063585B2 (en) * 2015-03-18 2018-08-28 Qualcomm Incorporated Methods and systems for automated anonymous crowdsourcing of characterized device behaviors
JP6414120B2 (ja) 2016-03-30 2018-10-31 トヨタ自動車株式会社 無線通信装置および無線通信方法
US10390221B2 (en) * 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication
US10568524B2 (en) 2016-08-25 2020-02-25 Intel Corporation Compliance checker for service agreement
DE102016225287A1 (de) * 2016-12-16 2018-06-21 Volkswagen Aktiengesellschaft Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von durch ein Kraftfahrzeug erfassten Daten
US10878342B2 (en) 2017-03-30 2020-12-29 Intel Corporation Cloud assisted machine learning
DE102017215710B4 (de) * 2017-09-06 2023-05-25 Audi Ag Verfahren zum Übertragen von Software
DE102017222905A1 (de) * 2017-12-15 2019-06-19 Audi Ag Verfahren zum Koppeln eines Endfahrzeugs mit einem stationären Datennetzwerk sowie System zum Durchführen des Verfahrens

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2983381A1 (en) * 2014-08-06 2016-02-10 Telefonaktiebolaget L M Ericsson (publ) Privacy protection gateway for vehicles
WO2018000084A1 (en) * 2016-06-27 2018-01-04 Zhuang Weihua System and method of rebroadcasting messages for reliable vehicular communications
CN109562802A (zh) * 2016-07-20 2019-04-02 莱斯珀创新汽车系统股份有限公司 用于保护车辆的系统及方法
CN108391248A (zh) * 2018-02-05 2018-08-10 江苏大学 安全高效的车载命名数据网络中数据转发系统及其转发方法

Also Published As

Publication number Publication date
EP3785421B1 (de) 2021-05-19
US20220022032A1 (en) 2022-01-20
WO2020207755A1 (de) 2020-10-15
EP3785421A1 (de) 2021-03-03
DE102019205033A1 (de) 2020-10-15
US11889299B2 (en) 2024-01-30
CN113273158B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
CN113273158B (zh) 为车辆外部服务器装置匿名提供第一车辆数据的方法、匿名化设备和机动车
Sheikh et al. A comprehensive survey on VANET security services in traffic management system
CN111149324B (zh) 用于管理具有链接值的数字证书的密码学方法和系统
Raya et al. Securing vehicular ad hoc networks
US9276737B2 (en) Securing a command path between a vehicle and personal wireless device
Papadimitratos et al. Secure vehicular communication systems: design and architecture
US9601016B2 (en) Communication system, vehicle-mounted terminal, roadside device
Raya et al. The security of vehicular ad hoc networks
US9425963B2 (en) Securing electronic control units using message authentication codes
US8819414B2 (en) Threat mitigation in a vehicle-to-vehicle communication network
KR101521412B1 (ko) 인증기반 메시지 집계 프로토콜 관리시스템
Memon A secure and efficient communication scheme with authenticated key establishment protocol for road networks
US8069470B1 (en) Identity and authentication in a wireless network
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
US9003020B2 (en) Data integrity for communication with coequal subscribers
CN105100040A (zh) 用于过滤数字证书的系统和方法
US7561694B1 (en) Session mobility for wireless devices
Wang et al. Countermeasure uncooperative behaviors with dynamic trust-token in VANETs
WO2021126554A1 (en) Privacy-preserving delivery of activation codes for pseudonym certificates
Khalil et al. Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks
Förster et al. Rewire–revocation without resolution: A privacy-friendly revocation mechanism for vehicular ad-hoc networks
JP7476896B2 (ja) 中継装置、車両通信方法および車両通信プログラム
Punitha et al. Privacy preservation and authentication on secure geographical routing in VANET
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
Krishnan P et al. Security and privacy in VANET: concepts, solutions and challenges

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant