DE102011004505A1 - Method for secure car-to-X-communication of e.g. position of object for driver assistance system, involves authenticating information contents of transmitted messages of car-to-X-communication, and securing protection of privacy of driver - Google Patents

Method for secure car-to-X-communication of e.g. position of object for driver assistance system, involves authenticating information contents of transmitted messages of car-to-X-communication, and securing protection of privacy of driver Download PDF

Info

Publication number
DE102011004505A1
DE102011004505A1 DE102011004505A DE102011004505A DE102011004505A1 DE 102011004505 A1 DE102011004505 A1 DE 102011004505A1 DE 102011004505 A DE102011004505 A DE 102011004505A DE 102011004505 A DE102011004505 A DE 102011004505A DE 102011004505 A1 DE102011004505 A1 DE 102011004505A1
Authority
DE
Germany
Prior art keywords
communication
car
transmitted messages
driver
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102011004505A
Other languages
German (de)
Other versions
DE102011004505B4 (en
Inventor
Ulrich 65760 Stählin
Marc 35043 Menzel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to DE102011004505.8A priority Critical patent/DE102011004505B4/en
Publication of DE102011004505A1 publication Critical patent/DE102011004505A1/en
Application granted granted Critical
Publication of DE102011004505B4 publication Critical patent/DE102011004505B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/20Monitoring; Testing of receivers
    • H04B17/27Monitoring; Testing of receivers for locating or positioning the transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

The method involves authenticating information contents of transmitted messages of a secure car-to-X-communication over a measurement validation, and securing protection of privacy of a car driver, where the car-to-X-communication conforms to European Telecommunication standard of Institutes (ETSI). The information contents of the transmitted messages are content-wisely evaluated concerning position and/or velocity and/or a traveling direction. A model of environment is produced by evaluation of the position by transmitters.

Description

Die vorliegende Erfindung betrifft Verfahren zur sicheren Fahrzeug-zu-X Kommunikation.The present invention relates to methods for secure vehicle-to-X communication.

Im European Telecommunication Standard Institute (ETSI) wird derzeit ein Standard für die Fahrzeug-zu-Fahrzeug-Kommunikation und die Fahrzeug-zu-Infrastruktur-Kommunikation erarbeitet. Hierbei werden unter anderem sogenannte Conformance Tests entwickelt, welche dazu dienen, nachzuprüfen, ob ein in einem Fahrzeug verwendetes Kommunikationssystem dem festgelegten Standard entspricht oder nicht. Die Erfüllung dieser Conformance Tests ist für den Betrieb eines Kommunikationssystems nach dem Standard notwendig.The European Telecommunication Standard Institute (ETSI) is currently developing a standard for vehicle-to-vehicle communication and vehicle-to-infrastructure communication. Among other things, so-called conformance tests are developed, which serve to check whether a communication system used in a vehicle meets the specified standard or not. The fulfillment of these conformance tests is necessary for the operation of a communication system according to the standard.

SecuritythemaTIK für Fahrzeug-zu-Fahrzeug-Kommunikation und die Fahrzeug-zu-Infrastruktur-Kommunikation (im folgende als Vehicle to X Communication (V2X)) wird in der Forschung bzw. Standardisierung kontrovers diskutiert und es existieren viele verschiedene Ansätze.Security theme TIK for vehicle-to-vehicle communication and vehicle-to-infrastructure communication (hereinafter referred to as Vehicle to X Communication (V2X)) is controversial in research and standardization and there are many different approaches.

C2X-Systeme bieten eine Fülle an neuen Möglichkeiten für Fahrerassistenzsysteme (ADAS), Fahrzeugsicherheitssysteme, Systeme zur Verbesserung der Mobilität und erweiterte Dienste. Von einigen Seiten wird jedoch das Schreckgespenst des Missbrauchs herbeigeschworen. Daher wird das Thema Security sehr kontrovers diskutiert.C2X systems provide a wealth of new opportunities for driver assistance systems (ADAS), vehicle safety systems, mobility enhancement systems and advanced services. From some sides, however, the specter of abuse is conjured. Therefore, the topic of security is discussed very controversially.

Bisher konzentrieren sich die Ansätze für Security vor allem auf die Bereiche Schutz der Privatsphäre, Authentifizierung des Absenders und Schutz gegen Datenveränderung mittels kryptografischer Methoden.So far, security approaches have concentrated on privacy protection, sender authentication, and protection against data modification using cryptographic methods.

Hierzu ist der Einsatz von kooperative Tags zur Abstandsbestimmung bekannt.For this purpose, the use of cooperative tags for distance determination is known.

Hauptproblem ist der aktuelle Aufwand, der für Security angedacht ist. Das Verhältnis Nutzdaten zu Securitydaten bewegt sich im Bereich 20% Nutzdaten zu 80% Securitydaten. Außerdem ist eine Public Key Infrastructure notwendig, da die Security zur Zeit auf zeitlich befristeten Pseudonymen basiert. Dadurch wird eine reine Fahrzeug-zu-Fahrzeug Kommunikation prinzipiell unmöglich, da ohne eine Kommunikation mit einer zentralen Infrastruktur das Fahrzeug keine neuen Zertifikate bekommt.Main problem is the current expenditure, which is intended for security. The ratio of user data to security data ranges from 20% user data to 80% security data. In addition, a public key infrastructure is necessary because the security is currently based on temporary pseudonyms. As a result, a pure vehicle-to-vehicle communication is in principle impossible, since without a communication with a central infrastructure, the vehicle does not get new certificates.

Die Aufgabe hierbei ist es, ein Verfahren bereitzustellen, dass gegenüber von außen möglichen Gefahren schützt und damit unanfällig und robuster ist.The task here is to provide a method that protects against dangers that are possible from the outside and is therefore less sensitive and more robust.

Gelöst wir die Aufgabe durch die Merkmale des Anspruchs 1. Vorteilhafte Ausgestaltungen werden in den abhängigen Ansprüchen angegeben.We solve the problem by the features of claim 1. Advantageous embodiments are specified in the dependent claims.

In einer ersten Ausgestaltung des erfindungegemäßen Verfahrens zur sicheren Fahrzeug-zu-X Kommunikation erfolgt mittels einer Authentifizierung des Informationsgehaltes von übermittelten Nachrichten der sicheren Fahrzeug-zu-X Kommunikation über eine Plausibilisierung mithilfe einer Messung, wobei ein Schutz der Privatsphäre der Fahrzeugführer gesichert wird.In a first embodiment of the inventive method for safe vehicle-to-X communication takes place by means of an authentication of the information content of transmitted messages of safe vehicle-to-X communication via a plausibility check using a measurement, protecting privacy of the driver is secured.

In einer vorteilhaften Ausgestaltung des erfindungegemäßen Verfahrens erfolgt eine inhaltliche Auswertung des Informationsgehaltes von übermittelten Nachrichten der sicheren Fahrzeug-zu-X Kommunikation dahingehend, das die übermittelten Nachrichten bzgl. Position und/oder Geschwindigkeit und/oder Bewegungsrichtung durchgeführt wird.In an advantageous embodiment of the method according to the invention, a content evaluation of the information content of transmitted messages of the secure vehicle-to-X communication takes place to the effect that the transmitted messages are carried out with respect to position and / or speed and / or direction of movement.

Eine weitere vorteilhafte Ausgestaltung des erfindungemeäßen Verfahrens zeichnet sich dadurch aus, dass eine Plausubilisierung mithilfe einer Messung zur Abstandsbestimmung durch Auswertung der Empfangsfeldstärke unter Berücksichtigung von Kanaleigenschaften und der Kanalschätzungen erfolgt.A further advantageous embodiment of the method according to the invention is characterized in that a plausification takes place with the aid of a measurement for distance determination by evaluation of the reception field strength taking into account channel properties and the channel estimates.

Eine weitere vorteilhafte Ausgestaltung des erfindungemeäßen Verfahrens zeichnet sich dadurch aus, dass mittels der Auswertung der Position von verschiedenen Sendern ein Modell der Umgebung erstellt wird, wobei einzelnen Sender die falsche Positionsinformationen senden durch ihre Entfernung zum Empfänger identifiziert werden.A further advantageous embodiment of the method according to the invention is characterized in that by means of the evaluation of the position of different transmitters, a model of the environment is created, with individual transmitters sending the incorrect position information being identified by their distance to the receiver.

Eine weitere vorteilhafte Ausgestaltung des erfindungemeäßen Verfahrens zeichnet sich dadurch aus, dass einzelne Sender, die falsche Positionsinformationen senden, in ihrer Position identifiziert werden.A further advantageous embodiment of the method according to the invention is characterized in that individual transmitters which send incorrect position information are identified in their position.

Die Erfindung kombiniert vorteilhaft die Fahrzeug-zu-X Kommunikation mit kooperativen Tags. Diese Abstandsinformation zwischen 2 Teilnehmern des V2X Kommunikationsverbunds wird benutzt, um den Inhalt der Botschaften wie Position, Geschwindigkeit, Bewegungsrichtung, usw. zu validieren, da beide Informationen zueinander korrelieren und somit passen müssen. Auf diese Weise können einfache Replays von aufgenommenen Daten detektiert werden und somit dieser Angriffsfall vermieden werden.The invention advantageously combines vehicle-to-X communication with cooperative tags. This distance information between 2 subscribers of the V2X communication network is used to validate the content of the messages such as position, speed, direction of movement, etc., since both information must correlate and thus match. In this way, simple replays of recorded data can be detected and thus this attack case can be avoided.

Abstandsbestimmung durch Messung der Empfangsfeldstärke unter Berücksichtigung von Kanaleigenschaften bzw. Kanalschätzungen können bspw. hierzu vorteilhaft eingesetzt werden.Determining the distance by measuring the reception field strength taking into account channel properties or channel estimates can be advantageously used for this purpose, for example.

Die Validierung der über Funk empfangenen Nachrichten bzw. Daten erfolgt ausschließlich auf Basis der Feldstärke Messung, da diese, bei Vernachlässigung von Umwelteinflüssen, hauptsächlich vom Abstand und der Sendeleistung abhängig ist. Die Winkelinformation die in den genannten noch verwendet wird verbessert diese Validierung.The validation of the messages or data received via radio takes place exclusively on the basis of the field strength measurement, since this, with neglect of environmental influences, depends mainly on the distance and the transmission power. The angle information used in the above still improves this validation.

Auf diese Weise können die Basisinformationen der V2X Kommunikation (Position und Bewegung des Objekts) auf zweierlei Arten ermittelt werden und somit eine Redundanz geschaffen werden, die es ermöglicht, über autonome Eingriffe auf Basis dieser Technologie nachzudenken.In this way, the basic information of the V2X communication (position and movement of the object) can be determined in two different ways and thus a redundancy can be created, which makes it possible to think about autonomous interventions based on this technology.

Die beschriebene Art der Positionsvalidierung und damit der Security für die Bewegungsdaten schützt zudem die Privatsphäre (Privacy) in idealer Weise, da keine Kennung der Fahrzeuge notwendig ist und somit keine Verbindung zwischen Fahrzeug und Person erstellt werden kann.The described type of position validation and thus the security for the movement data also protects the privacy (privacy) in an ideal way, since no identification of the vehicles is necessary and thus no connection between the vehicle and person can be created.

Andere Daten der V2X Kommunikation können auf diese Weise nur dann abgesichert werden, wenn sie eine direkte Auswirkung auf die Bewegung des Fahrzeugs haben (z. B. Bremspedal -> langsameres Fahrzeug). Daten wie Dauer der Ampelphase können damit nicht validiert werden.Other data of the V2X communication can be secured in this way only if they have a direct effect on the movement of the vehicle (eg brake pedal -> slower vehicle). Data such as the duration of the traffic light phase can not be validated.

Bei Verwendung dieser V2X Security bietet es sich an, die CAM (Cooperative Awareness Message) ohne kryptografische Security zu versenden, da die Hauptdaten dieser Botschaft Bewegungsdaten sind und somit über das beschriebene Verfahren abgesichert werden. Dadurch werden die Pakete deutlich kürzer (Reduktion auf ca. 20% im Vergleich zu Paketen mit Security, evtl. noch weiter verkürzt und damit die Reichweite bzw. Robustheit größer sowie die mögliche Wiederholfrequenz bzw. die Anzahl der Funkteilnehmer höher. Zusätzlich ist in diesen Botschaften kein Pseudonym bzw. kein fester Identifier (ID) notwendig, da keine personalisierten Informationen verwendet werden. Evtl. kann aber eine zufällige ID verwendet werden, um die Implementierung des Kommunikationsstacks zu vereinfachen.When using this V2X Security, it makes sense to send the Cooperative Awareness Message (CAM) without cryptographic security, since the main data of this message is transaction data and thus secured by the described method. As a result, the packets are significantly shorter (reduction to approximately 20% compared to packages with security, possibly even further shortened and thus the range or robustness greater and the possible repetition frequency or the number of wireless participants higher.) In addition, in these messages no pseudonym or ID is required because no personalized information is used, but a random ID may be used to simplify the implementation of the communication stack.

Für die DEN-Botschaften (Directory Enabled Network Botschaften) kann weiterhin eine kryptografische Security verwendet werden, falls dort personalisierte Daten versendet werden oder falls dort Daten bereitgestellt werden sollen, die nicht über die Bewegung validiert werden können.For the Directory Enabled Network Messages (DEN) messages, cryptographic security can still be used if personalized data is to be sent there or if data is to be provided there that can not be validated by the movement.

Ein weiterer Schritt zur Validierung der Bewegung basiert auf einer Empfangsfeldstärke Messung mit Berücksichtigung der Kanalschätzung. Mittels dieser Kanalschätzung ist auch eine Abstandsschätzung möglich, die die Umwelteinflüsse berücksichtigt und damit eine ähnliche Form der Validierung der Bewegung wie durch Kooperative Tags. Dieser Ansatz liefert im Gegensatz zu der einfachen Empfangsfeldstärke Messung auch dann richtige Werte wenn in einer komplizierten Funkumgebung, z. B. in dicht bebautem Gebiet, die Signalausbreitung durch Reflexionen und Beugungen beeinflusst wird. Zusammen mit Positionsangaben von verschiedenen Sendern kann sogar ein grobes Modell der Umgebung erstellt werden, wodurch einzelnen Sender die falsche Positionsinformationen senden nicht nur in ihrer Entfernung zum Empfänger sondern auch in ihrer Position identifiziert werden können. Dies geschieht dadurch, dass Sender die an nahe bei einander liegenden Positionen stehen ähnliche Signalausbreitungspfade zum Empfänger benutzen und also ähnliche Kanaleigenschaften besitzen müssen. Sender die behaupten nahe anderen Sendern zu stehen, aber völlig andere Kanaleigenschaften besitzen sind unglaubwürdig.Another step to validate the movement is based on a receive field strength measurement taking into account the channel estimation. By means of this channel estimation, a distance estimation is also possible which takes into account the environmental influences and thus a similar form of validation of the movement as by cooperative tags. This approach provides, in contrast to the simple reception field strength measurement even when correct values in a complicated radio environment, eg. For example, in densely built-up areas, signal propagation is affected by reflections and diffractions. Together with position information from different transmitters, even a rough model of the environment can be created, whereby individual transmitters can send the wrong position information not only in their distance to the receiver but also in their position. This happens because transmitters that are in close proximity to one another use similar signal propagation paths to the receiver and therefore have to have similar channel characteristics. Channels that claim to be close to other stations but have completely different channel characteristics are not credible.

Ein besonderer Security Angriff auf die C2X Kommunikation, die darauf aufbaut das einfach aufgezeichnete Daten wiedervorgespielt werden kann dadurch erkannt werden, dass die Meldungen die angeblich von verschiedenen Sendern stammen alle die gleichen Kanaleigenschaften besitzen. Dieser Angriff wird sogar dann noch erkannt wenn der Angriffssender die einzelnen Sendungen mit unterschiedlichen Sendeleistungen ausstrahlt, um die unterschiedlichen Entfernungen zu simulieren. Da die Kanaleigenschaften von der Umwelt und den Standorten und nicht in erster Linie von der Sendeleistung abhängen.A special security attack on the C2X communication, which builds on the simply recorded data can be played back by the fact that the messages allegedly come from different transmitters all have the same channel properties. This attack is detected even when the attack transmitter broadcasts the individual transmissions with different transmission powers in order to simulate the different distances. Since the channel characteristics depend on the environment and the locations and not primarily on the transmit power.

Anstelle der beschriebenen Verfahren, die im weiten Sinne auf Kommunikation beruhen, kann der Abstand auch mittels Umfeldsensoren bestimmt werden (z. B. Radar, Laserscanner, Lidar, Stereokamera, ...). Das funktioniert jedoch nur dann, wenn entsprechende Abstandssensorik in allen V2X Fahrzeugen vorhanden ist.Instead of the described methods, which are based on communication in a broad sense, the distance can also be determined by means of environmental sensors (eg radar, laser scanner, lidar, stereo camera, etc.). However, this only works if appropriate distance sensors are available in all V2X vehicles.

Zusammengefasst lösen die beschriebenen Methoden zur Abstandsermittlung bei V2X folgende Security Anforderungen:

  • • Authentifizierung des Informationsgehaltes von Nachrichten über die Plausibilisierung mithilfe der Messung
  • • Schutz der Privatsphäre, da keine fest dem Fahrzeug zugeordneten Identifier benötigt werden
In summary, the methods described for distance determination in V2X solve the following security requirements:
  • • Authentication of the information content of messages via the plausibility check by means of the measurement
  • • Protection of privacy, since no identifiers fixed to the vehicle are needed

Durch den Vergleich von behaupteter Bewegung bzw. Position in der Nachricht mit realem Abstand bzw. realer Bewegung ist eine Redundanz dieser Information gegeben und damit auch eine Validierung möglich. Auf diese Weise können auf preiswerte Weise Securitymechanismen ermöglicht werden.By comparing claimed movement or position in the message with real distance or real movement, a redundancy of this information is given and thus also a validation possible. In this way, security mechanisms can be made possible in a cost-effective manner.

Claims (5)

Verfahren zur sicheren Fahrzeug-zu-X Kommunikation, dadurch gekennzeichnet, dass mittels einer Authentifizierung des Informationsgehaltes von übermittelten Nachrichten der sicheren Fahrzeug-zu-X Kommunikation über eine Plausibilisierung mithilfe einer Messung erfolgt und ein Schutz der Privatsphäre der Fahrzeugführer gesichert wird.A method for secure vehicle-to-X communication, characterized in that by means of an authentication of the information content of transmitted messages of safe vehicle-to-X communication via a plausibility check using measurement and protection of the privacy of the driver is ensured. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass eine inhaltliche Auswertung des Informationsgehaltes von übermittelten Nachrichten der sicheren Fahrzeug-zu-X Kommunikation dahingehend erfolgt, das die übermittelten Nachrichten bzgl. Position und/oder Geschwindigkeit und/oder Bewegungsrichtung durchgeführt wird.A method according to claim 1, characterized in that a content evaluation of the information content of transmitted messages of safe vehicle-to-X communication is made to the effect that the transmitted messages regarding position and / or speed and / or direction of movement is performed. Verfahren nach einem der vorangegangen Ansprüche 1 bis 2 dadurch gekennzeichnet, das zur Plausubilisierung mithilfe einer Messung zur Abstandsbestimmung durch Auswertung der Empfangsfeldstärke unter Berücksichtigung von Kanaleigenschaften und der Kanalschätzungen erfolgt.Method according to one of the preceding claims 1 to 2, characterized in that the plausification is carried out by means of a measurement for distance determination by evaluation of the reception field strength taking into account channel properties and the channel estimates. Verfahren nach einem der vorangegangen Ansprüche 1 bis 3 dadurch gekennzeichnet, dass mittels der Auswertung der Position von verschiedenen Sendern ein Modell der Umgebung erstellt wird, wobei einzelnen Sender die falsche Positionsinformationen senden durch ihre Entfernung zum Empfänger identifiziert werden.Method according to one of the preceding claims 1 to 3, characterized in that by means of the evaluation of the position of different transmitters, a model of the environment is created, wherein individual transmitters send the wrong position information is identified by their distance to the receiver. Verfahren nach einem der vorangegangen Ansprüche 1 bis 4 dadurch gekennzeichnet, dass einzelne Sender, die falsche Positionsinformationen senden, in ihrer Position identifiziert werden.Method according to one of the preceding claims 1 to 4, characterized in that individual transmitters which send incorrect position information are identified in their position.
DE102011004505.8A 2010-02-22 2011-02-22 Method for secure vehicle-to-X communication Active DE102011004505B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102011004505.8A DE102011004505B4 (en) 2010-02-22 2011-02-22 Method for secure vehicle-to-X communication

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010002177 2010-02-22
DE102010002177.6 2010-02-22
DE102011004505.8A DE102011004505B4 (en) 2010-02-22 2011-02-22 Method for secure vehicle-to-X communication

Publications (2)

Publication Number Publication Date
DE102011004505A1 true DE102011004505A1 (en) 2011-08-25
DE102011004505B4 DE102011004505B4 (en) 2023-12-21

Family

ID=44356974

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011004505.8A Active DE102011004505B4 (en) 2010-02-22 2011-02-22 Method for secure vehicle-to-X communication

Country Status (1)

Country Link
DE (1) DE102011004505B4 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012130888A1 (en) 2011-03-29 2012-10-04 Continental Teves Ag & Co. Ohg Method and vehicle-to-x communication system for selectively checking data security sequences of received vehicle-to-x messages

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19826904C2 (en) 1998-06-17 2003-07-31 Siemens Ag radio key
DE10212648B4 (en) 2002-03-21 2006-04-13 Siemens Ag Identification system for proving authorization for access to an object or the use of an object, in particular a motor vehicle
KR100782502B1 (en) 2006-03-09 2007-12-05 삼성전자주식회사 Apparatus and method for preventing loss of shoes using personal area network and shoes having loss prevention function

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012130888A1 (en) 2011-03-29 2012-10-04 Continental Teves Ag & Co. Ohg Method and vehicle-to-x communication system for selectively checking data security sequences of received vehicle-to-x messages
DE102012204880A1 (en) 2011-03-29 2012-10-04 Continental Teves Ag & Co. Ohg Method and vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages
US9531737B2 (en) 2011-03-29 2016-12-27 Continental Teves Ag & Co. Ohg Method and vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages
DE102012204880B4 (en) 2011-03-29 2019-08-14 Continental Teves Ag & Co. Ohg Method and vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages

Also Published As

Publication number Publication date
DE102011004505B4 (en) 2023-12-21

Similar Documents

Publication Publication Date Title
DE102011014560B4 (en) Efficient technique for achieving detectability and resistance to DoS attacks in wireless networks
DE112009001007B4 (en) communication system
DE102015204339A1 (en) A method and system for detecting a misbehavior for a vehicle-to-any communication
Zhang et al. Vehicle safety communications: protocols, security, and privacy
Arshad et al. Beacon trust management system and fake data detection in vehicular ad‐hoc networks
DE102009037864B4 (en) Method for authenticating messages
HK1180855A1 (en) Method and system for data communication coordination with sequence numbers
DE202014004802U1 (en) Presence detection using Bluetooth and hybrid mode transmitters
EP2761610B1 (en) Method and system for the distributed transmission of a communication flow and use of the system
DE102010046843A1 (en) Reduce computational load on processors by selectively discarding data in vehicle networks
DE102011016513A1 (en) Threat alleviation in a vehicle-to-vehicle communication network
DE102010037271A1 (en) A method of providing wireless vehicle access
DE102010001188A1 (en) Message transmission protocol for a service network
EP2438462A1 (en) Method for positioning and vehicle communication unit
Zhao et al. Security challenges for the intelligent transportation system
DE102018219960A1 (en) Vehicle-to-X communication arrangement and method for receiving vehicle-to-X messages
Özkul et al. Police‐less multi‐party traffic violation detection and reporting system with privacy preservation
DE102017103225A1 (en) METHOD AND DEVICE FOR IMPROVED TELEMATICS SAFETY BY SECONDARY CHANNEL
DE102021133346A1 (en) SESSION KEY GENERATION FOR AN OPERATION OF AUTONOMOUS VEHICLES
DE102011004505B4 (en) Method for secure vehicle-to-X communication
KR101532024B1 (en) Method and apparatus for message transmission in vehicle comminication
DE102004056724A1 (en) Vehicle to vehicle data communications net procedure receives transmitted signals including a certificate from a trusted institution and certificate test information
DE102016110026A1 (en) Method and device for vehicle identification with crowdsourcing
DE102015011920A1 (en) Method for checking the data integrity of a C2C transmission
DE102015107745A1 (en) Method for providing communication resources in intelligent transport systems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE