DE102011004505A1 - Method for secure car-to-X-communication of e.g. position of object for driver assistance system, involves authenticating information contents of transmitted messages of car-to-X-communication, and securing protection of privacy of driver - Google Patents
Method for secure car-to-X-communication of e.g. position of object for driver assistance system, involves authenticating information contents of transmitted messages of car-to-X-communication, and securing protection of privacy of driver Download PDFInfo
- Publication number
- DE102011004505A1 DE102011004505A1 DE102011004505A DE102011004505A DE102011004505A1 DE 102011004505 A1 DE102011004505 A1 DE 102011004505A1 DE 102011004505 A DE102011004505 A DE 102011004505A DE 102011004505 A DE102011004505 A DE 102011004505A DE 102011004505 A1 DE102011004505 A1 DE 102011004505A1
- Authority
- DE
- Germany
- Prior art keywords
- communication
- car
- transmitted messages
- driver
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000005259 measurement Methods 0.000 claims abstract description 9
- 238000011156 evaluation Methods 0.000 claims abstract description 7
- 230000000694 effects Effects 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 abstract description 6
- 238000013459 approach Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/20—Monitoring; Testing of receivers
- H04B17/27—Monitoring; Testing of receivers for locating or positioning the transmitter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
Description
Die vorliegende Erfindung betrifft Verfahren zur sicheren Fahrzeug-zu-X Kommunikation.The present invention relates to methods for secure vehicle-to-X communication.
Im European Telecommunication Standard Institute (ETSI) wird derzeit ein Standard für die Fahrzeug-zu-Fahrzeug-Kommunikation und die Fahrzeug-zu-Infrastruktur-Kommunikation erarbeitet. Hierbei werden unter anderem sogenannte Conformance Tests entwickelt, welche dazu dienen, nachzuprüfen, ob ein in einem Fahrzeug verwendetes Kommunikationssystem dem festgelegten Standard entspricht oder nicht. Die Erfüllung dieser Conformance Tests ist für den Betrieb eines Kommunikationssystems nach dem Standard notwendig.The European Telecommunication Standard Institute (ETSI) is currently developing a standard for vehicle-to-vehicle communication and vehicle-to-infrastructure communication. Among other things, so-called conformance tests are developed, which serve to check whether a communication system used in a vehicle meets the specified standard or not. The fulfillment of these conformance tests is necessary for the operation of a communication system according to the standard.
SecuritythemaTIK für Fahrzeug-zu-Fahrzeug-Kommunikation und die Fahrzeug-zu-Infrastruktur-Kommunikation (im folgende als Vehicle to X Communication (V2X)) wird in der Forschung bzw. Standardisierung kontrovers diskutiert und es existieren viele verschiedene Ansätze.Security theme TIK for vehicle-to-vehicle communication and vehicle-to-infrastructure communication (hereinafter referred to as Vehicle to X Communication (V2X)) is controversial in research and standardization and there are many different approaches.
C2X-Systeme bieten eine Fülle an neuen Möglichkeiten für Fahrerassistenzsysteme (ADAS), Fahrzeugsicherheitssysteme, Systeme zur Verbesserung der Mobilität und erweiterte Dienste. Von einigen Seiten wird jedoch das Schreckgespenst des Missbrauchs herbeigeschworen. Daher wird das Thema Security sehr kontrovers diskutiert.C2X systems provide a wealth of new opportunities for driver assistance systems (ADAS), vehicle safety systems, mobility enhancement systems and advanced services. From some sides, however, the specter of abuse is conjured. Therefore, the topic of security is discussed very controversially.
Bisher konzentrieren sich die Ansätze für Security vor allem auf die Bereiche Schutz der Privatsphäre, Authentifizierung des Absenders und Schutz gegen Datenveränderung mittels kryptografischer Methoden.So far, security approaches have concentrated on privacy protection, sender authentication, and protection against data modification using cryptographic methods.
Hierzu ist der Einsatz von kooperative Tags zur Abstandsbestimmung bekannt.For this purpose, the use of cooperative tags for distance determination is known.
Hauptproblem ist der aktuelle Aufwand, der für Security angedacht ist. Das Verhältnis Nutzdaten zu Securitydaten bewegt sich im Bereich 20% Nutzdaten zu 80% Securitydaten. Außerdem ist eine Public Key Infrastructure notwendig, da die Security zur Zeit auf zeitlich befristeten Pseudonymen basiert. Dadurch wird eine reine Fahrzeug-zu-Fahrzeug Kommunikation prinzipiell unmöglich, da ohne eine Kommunikation mit einer zentralen Infrastruktur das Fahrzeug keine neuen Zertifikate bekommt.Main problem is the current expenditure, which is intended for security. The ratio of user data to security data ranges from 20% user data to 80% security data. In addition, a public key infrastructure is necessary because the security is currently based on temporary pseudonyms. As a result, a pure vehicle-to-vehicle communication is in principle impossible, since without a communication with a central infrastructure, the vehicle does not get new certificates.
Die Aufgabe hierbei ist es, ein Verfahren bereitzustellen, dass gegenüber von außen möglichen Gefahren schützt und damit unanfällig und robuster ist.The task here is to provide a method that protects against dangers that are possible from the outside and is therefore less sensitive and more robust.
Gelöst wir die Aufgabe durch die Merkmale des Anspruchs 1. Vorteilhafte Ausgestaltungen werden in den abhängigen Ansprüchen angegeben.We solve the problem by the features of claim 1. Advantageous embodiments are specified in the dependent claims.
In einer ersten Ausgestaltung des erfindungegemäßen Verfahrens zur sicheren Fahrzeug-zu-X Kommunikation erfolgt mittels einer Authentifizierung des Informationsgehaltes von übermittelten Nachrichten der sicheren Fahrzeug-zu-X Kommunikation über eine Plausibilisierung mithilfe einer Messung, wobei ein Schutz der Privatsphäre der Fahrzeugführer gesichert wird.In a first embodiment of the inventive method for safe vehicle-to-X communication takes place by means of an authentication of the information content of transmitted messages of safe vehicle-to-X communication via a plausibility check using a measurement, protecting privacy of the driver is secured.
In einer vorteilhaften Ausgestaltung des erfindungegemäßen Verfahrens erfolgt eine inhaltliche Auswertung des Informationsgehaltes von übermittelten Nachrichten der sicheren Fahrzeug-zu-X Kommunikation dahingehend, das die übermittelten Nachrichten bzgl. Position und/oder Geschwindigkeit und/oder Bewegungsrichtung durchgeführt wird.In an advantageous embodiment of the method according to the invention, a content evaluation of the information content of transmitted messages of the secure vehicle-to-X communication takes place to the effect that the transmitted messages are carried out with respect to position and / or speed and / or direction of movement.
Eine weitere vorteilhafte Ausgestaltung des erfindungemeäßen Verfahrens zeichnet sich dadurch aus, dass eine Plausubilisierung mithilfe einer Messung zur Abstandsbestimmung durch Auswertung der Empfangsfeldstärke unter Berücksichtigung von Kanaleigenschaften und der Kanalschätzungen erfolgt.A further advantageous embodiment of the method according to the invention is characterized in that a plausification takes place with the aid of a measurement for distance determination by evaluation of the reception field strength taking into account channel properties and the channel estimates.
Eine weitere vorteilhafte Ausgestaltung des erfindungemeäßen Verfahrens zeichnet sich dadurch aus, dass mittels der Auswertung der Position von verschiedenen Sendern ein Modell der Umgebung erstellt wird, wobei einzelnen Sender die falsche Positionsinformationen senden durch ihre Entfernung zum Empfänger identifiziert werden.A further advantageous embodiment of the method according to the invention is characterized in that by means of the evaluation of the position of different transmitters, a model of the environment is created, with individual transmitters sending the incorrect position information being identified by their distance to the receiver.
Eine weitere vorteilhafte Ausgestaltung des erfindungemeäßen Verfahrens zeichnet sich dadurch aus, dass einzelne Sender, die falsche Positionsinformationen senden, in ihrer Position identifiziert werden.A further advantageous embodiment of the method according to the invention is characterized in that individual transmitters which send incorrect position information are identified in their position.
Die Erfindung kombiniert vorteilhaft die Fahrzeug-zu-X Kommunikation mit kooperativen Tags. Diese Abstandsinformation zwischen 2 Teilnehmern des V2X Kommunikationsverbunds wird benutzt, um den Inhalt der Botschaften wie Position, Geschwindigkeit, Bewegungsrichtung, usw. zu validieren, da beide Informationen zueinander korrelieren und somit passen müssen. Auf diese Weise können einfache Replays von aufgenommenen Daten detektiert werden und somit dieser Angriffsfall vermieden werden.The invention advantageously combines vehicle-to-X communication with cooperative tags. This distance information between 2 subscribers of the V2X communication network is used to validate the content of the messages such as position, speed, direction of movement, etc., since both information must correlate and thus match. In this way, simple replays of recorded data can be detected and thus this attack case can be avoided.
Abstandsbestimmung durch Messung der Empfangsfeldstärke unter Berücksichtigung von Kanaleigenschaften bzw. Kanalschätzungen können bspw. hierzu vorteilhaft eingesetzt werden.Determining the distance by measuring the reception field strength taking into account channel properties or channel estimates can be advantageously used for this purpose, for example.
Die Validierung der über Funk empfangenen Nachrichten bzw. Daten erfolgt ausschließlich auf Basis der Feldstärke Messung, da diese, bei Vernachlässigung von Umwelteinflüssen, hauptsächlich vom Abstand und der Sendeleistung abhängig ist. Die Winkelinformation die in den genannten noch verwendet wird verbessert diese Validierung.The validation of the messages or data received via radio takes place exclusively on the basis of the field strength measurement, since this, with neglect of environmental influences, depends mainly on the distance and the transmission power. The angle information used in the above still improves this validation.
Auf diese Weise können die Basisinformationen der V2X Kommunikation (Position und Bewegung des Objekts) auf zweierlei Arten ermittelt werden und somit eine Redundanz geschaffen werden, die es ermöglicht, über autonome Eingriffe auf Basis dieser Technologie nachzudenken.In this way, the basic information of the V2X communication (position and movement of the object) can be determined in two different ways and thus a redundancy can be created, which makes it possible to think about autonomous interventions based on this technology.
Die beschriebene Art der Positionsvalidierung und damit der Security für die Bewegungsdaten schützt zudem die Privatsphäre (Privacy) in idealer Weise, da keine Kennung der Fahrzeuge notwendig ist und somit keine Verbindung zwischen Fahrzeug und Person erstellt werden kann.The described type of position validation and thus the security for the movement data also protects the privacy (privacy) in an ideal way, since no identification of the vehicles is necessary and thus no connection between the vehicle and person can be created.
Andere Daten der V2X Kommunikation können auf diese Weise nur dann abgesichert werden, wenn sie eine direkte Auswirkung auf die Bewegung des Fahrzeugs haben (z. B. Bremspedal -> langsameres Fahrzeug). Daten wie Dauer der Ampelphase können damit nicht validiert werden.Other data of the V2X communication can be secured in this way only if they have a direct effect on the movement of the vehicle (eg brake pedal -> slower vehicle). Data such as the duration of the traffic light phase can not be validated.
Bei Verwendung dieser V2X Security bietet es sich an, die CAM (Cooperative Awareness Message) ohne kryptografische Security zu versenden, da die Hauptdaten dieser Botschaft Bewegungsdaten sind und somit über das beschriebene Verfahren abgesichert werden. Dadurch werden die Pakete deutlich kürzer (Reduktion auf ca. 20% im Vergleich zu Paketen mit Security, evtl. noch weiter verkürzt und damit die Reichweite bzw. Robustheit größer sowie die mögliche Wiederholfrequenz bzw. die Anzahl der Funkteilnehmer höher. Zusätzlich ist in diesen Botschaften kein Pseudonym bzw. kein fester Identifier (ID) notwendig, da keine personalisierten Informationen verwendet werden. Evtl. kann aber eine zufällige ID verwendet werden, um die Implementierung des Kommunikationsstacks zu vereinfachen.When using this V2X Security, it makes sense to send the Cooperative Awareness Message (CAM) without cryptographic security, since the main data of this message is transaction data and thus secured by the described method. As a result, the packets are significantly shorter (reduction to approximately 20% compared to packages with security, possibly even further shortened and thus the range or robustness greater and the possible repetition frequency or the number of wireless participants higher.) In addition, in these messages no pseudonym or ID is required because no personalized information is used, but a random ID may be used to simplify the implementation of the communication stack.
Für die DEN-Botschaften (Directory Enabled Network Botschaften) kann weiterhin eine kryptografische Security verwendet werden, falls dort personalisierte Daten versendet werden oder falls dort Daten bereitgestellt werden sollen, die nicht über die Bewegung validiert werden können.For the Directory Enabled Network Messages (DEN) messages, cryptographic security can still be used if personalized data is to be sent there or if data is to be provided there that can not be validated by the movement.
Ein weiterer Schritt zur Validierung der Bewegung basiert auf einer Empfangsfeldstärke Messung mit Berücksichtigung der Kanalschätzung. Mittels dieser Kanalschätzung ist auch eine Abstandsschätzung möglich, die die Umwelteinflüsse berücksichtigt und damit eine ähnliche Form der Validierung der Bewegung wie durch Kooperative Tags. Dieser Ansatz liefert im Gegensatz zu der einfachen Empfangsfeldstärke Messung auch dann richtige Werte wenn in einer komplizierten Funkumgebung, z. B. in dicht bebautem Gebiet, die Signalausbreitung durch Reflexionen und Beugungen beeinflusst wird. Zusammen mit Positionsangaben von verschiedenen Sendern kann sogar ein grobes Modell der Umgebung erstellt werden, wodurch einzelnen Sender die falsche Positionsinformationen senden nicht nur in ihrer Entfernung zum Empfänger sondern auch in ihrer Position identifiziert werden können. Dies geschieht dadurch, dass Sender die an nahe bei einander liegenden Positionen stehen ähnliche Signalausbreitungspfade zum Empfänger benutzen und also ähnliche Kanaleigenschaften besitzen müssen. Sender die behaupten nahe anderen Sendern zu stehen, aber völlig andere Kanaleigenschaften besitzen sind unglaubwürdig.Another step to validate the movement is based on a receive field strength measurement taking into account the channel estimation. By means of this channel estimation, a distance estimation is also possible which takes into account the environmental influences and thus a similar form of validation of the movement as by cooperative tags. This approach provides, in contrast to the simple reception field strength measurement even when correct values in a complicated radio environment, eg. For example, in densely built-up areas, signal propagation is affected by reflections and diffractions. Together with position information from different transmitters, even a rough model of the environment can be created, whereby individual transmitters can send the wrong position information not only in their distance to the receiver but also in their position. This happens because transmitters that are in close proximity to one another use similar signal propagation paths to the receiver and therefore have to have similar channel characteristics. Channels that claim to be close to other stations but have completely different channel characteristics are not credible.
Ein besonderer Security Angriff auf die C2X Kommunikation, die darauf aufbaut das einfach aufgezeichnete Daten wiedervorgespielt werden kann dadurch erkannt werden, dass die Meldungen die angeblich von verschiedenen Sendern stammen alle die gleichen Kanaleigenschaften besitzen. Dieser Angriff wird sogar dann noch erkannt wenn der Angriffssender die einzelnen Sendungen mit unterschiedlichen Sendeleistungen ausstrahlt, um die unterschiedlichen Entfernungen zu simulieren. Da die Kanaleigenschaften von der Umwelt und den Standorten und nicht in erster Linie von der Sendeleistung abhängen.A special security attack on the C2X communication, which builds on the simply recorded data can be played back by the fact that the messages allegedly come from different transmitters all have the same channel properties. This attack is detected even when the attack transmitter broadcasts the individual transmissions with different transmission powers in order to simulate the different distances. Since the channel characteristics depend on the environment and the locations and not primarily on the transmit power.
Anstelle der beschriebenen Verfahren, die im weiten Sinne auf Kommunikation beruhen, kann der Abstand auch mittels Umfeldsensoren bestimmt werden (z. B. Radar, Laserscanner, Lidar, Stereokamera, ...). Das funktioniert jedoch nur dann, wenn entsprechende Abstandssensorik in allen V2X Fahrzeugen vorhanden ist.Instead of the described methods, which are based on communication in a broad sense, the distance can also be determined by means of environmental sensors (eg radar, laser scanner, lidar, stereo camera, etc.). However, this only works if appropriate distance sensors are available in all V2X vehicles.
Zusammengefasst lösen die beschriebenen Methoden zur Abstandsermittlung bei V2X folgende Security Anforderungen:
- • Authentifizierung des Informationsgehaltes von Nachrichten über die Plausibilisierung mithilfe der Messung
- • Schutz der Privatsphäre, da keine fest dem Fahrzeug zugeordneten Identifier benötigt werden
- • Authentication of the information content of messages via the plausibility check by means of the measurement
- • Protection of privacy, since no identifiers fixed to the vehicle are needed
Durch den Vergleich von behaupteter Bewegung bzw. Position in der Nachricht mit realem Abstand bzw. realer Bewegung ist eine Redundanz dieser Information gegeben und damit auch eine Validierung möglich. Auf diese Weise können auf preiswerte Weise Securitymechanismen ermöglicht werden.By comparing claimed movement or position in the message with real distance or real movement, a redundancy of this information is given and thus also a validation possible. In this way, security mechanisms can be made possible in a cost-effective manner.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011004505.8A DE102011004505B4 (en) | 2010-02-22 | 2011-02-22 | Method for secure vehicle-to-X communication |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010002177 | 2010-02-22 | ||
DE102010002177.6 | 2010-02-22 | ||
DE102011004505.8A DE102011004505B4 (en) | 2010-02-22 | 2011-02-22 | Method for secure vehicle-to-X communication |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102011004505A1 true DE102011004505A1 (en) | 2011-08-25 |
DE102011004505B4 DE102011004505B4 (en) | 2023-12-21 |
Family
ID=44356974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102011004505.8A Active DE102011004505B4 (en) | 2010-02-22 | 2011-02-22 | Method for secure vehicle-to-X communication |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102011004505B4 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012130888A1 (en) | 2011-03-29 | 2012-10-04 | Continental Teves Ag & Co. Ohg | Method and vehicle-to-x communication system for selectively checking data security sequences of received vehicle-to-x messages |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19826904C2 (en) | 1998-06-17 | 2003-07-31 | Siemens Ag | radio key |
DE10212648B4 (en) | 2002-03-21 | 2006-04-13 | Siemens Ag | Identification system for proving authorization for access to an object or the use of an object, in particular a motor vehicle |
KR100782502B1 (en) | 2006-03-09 | 2007-12-05 | 삼성전자주식회사 | Apparatus and method for preventing loss of shoes using personal area network and shoes having loss prevention function |
-
2011
- 2011-02-22 DE DE102011004505.8A patent/DE102011004505B4/en active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012130888A1 (en) | 2011-03-29 | 2012-10-04 | Continental Teves Ag & Co. Ohg | Method and vehicle-to-x communication system for selectively checking data security sequences of received vehicle-to-x messages |
DE102012204880A1 (en) | 2011-03-29 | 2012-10-04 | Continental Teves Ag & Co. Ohg | Method and vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages |
US9531737B2 (en) | 2011-03-29 | 2016-12-27 | Continental Teves Ag & Co. Ohg | Method and vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages |
DE102012204880B4 (en) | 2011-03-29 | 2019-08-14 | Continental Teves Ag & Co. Ohg | Method and vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages |
Also Published As
Publication number | Publication date |
---|---|
DE102011004505B4 (en) | 2023-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102011014560B4 (en) | Efficient technique for achieving detectability and resistance to DoS attacks in wireless networks | |
DE112009001007B4 (en) | communication system | |
DE102015204339A1 (en) | A method and system for detecting a misbehavior for a vehicle-to-any communication | |
Zhang et al. | Vehicle safety communications: protocols, security, and privacy | |
Arshad et al. | Beacon trust management system and fake data detection in vehicular ad‐hoc networks | |
DE102009037864B4 (en) | Method for authenticating messages | |
HK1180855A1 (en) | Method and system for data communication coordination with sequence numbers | |
DE202014004802U1 (en) | Presence detection using Bluetooth and hybrid mode transmitters | |
EP2761610B1 (en) | Method and system for the distributed transmission of a communication flow and use of the system | |
DE102010046843A1 (en) | Reduce computational load on processors by selectively discarding data in vehicle networks | |
DE102011016513A1 (en) | Threat alleviation in a vehicle-to-vehicle communication network | |
DE102010037271A1 (en) | A method of providing wireless vehicle access | |
DE102010001188A1 (en) | Message transmission protocol for a service network | |
EP2438462A1 (en) | Method for positioning and vehicle communication unit | |
Zhao et al. | Security challenges for the intelligent transportation system | |
DE102018219960A1 (en) | Vehicle-to-X communication arrangement and method for receiving vehicle-to-X messages | |
Özkul et al. | Police‐less multi‐party traffic violation detection and reporting system with privacy preservation | |
DE102017103225A1 (en) | METHOD AND DEVICE FOR IMPROVED TELEMATICS SAFETY BY SECONDARY CHANNEL | |
DE102021133346A1 (en) | SESSION KEY GENERATION FOR AN OPERATION OF AUTONOMOUS VEHICLES | |
DE102011004505B4 (en) | Method for secure vehicle-to-X communication | |
KR101532024B1 (en) | Method and apparatus for message transmission in vehicle comminication | |
DE102004056724A1 (en) | Vehicle to vehicle data communications net procedure receives transmitted signals including a certificate from a trusted institution and certificate test information | |
DE102016110026A1 (en) | Method and device for vehicle identification with crowdsourcing | |
DE102015011920A1 (en) | Method for checking the data integrity of a C2C transmission | |
DE102015107745A1 (en) | Method for providing communication resources in intelligent transport systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R084 | Declaration of willingness to licence | ||
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE |