FR3102965A1 - Procédé et dispositif de sélection de certificat pseudonyme pour véhicule - Google Patents

Procédé et dispositif de sélection de certificat pseudonyme pour véhicule Download PDF

Info

Publication number
FR3102965A1
FR3102965A1 FR1912606A FR1912606A FR3102965A1 FR 3102965 A1 FR3102965 A1 FR 3102965A1 FR 1912606 A FR1912606 A FR 1912606A FR 1912606 A FR1912606 A FR 1912606A FR 3102965 A1 FR3102965 A1 FR 3102965A1
Authority
FR
France
Prior art keywords
vehicle
pseudonymous
certificate
pseudonymous certificate
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1912606A
Other languages
English (en)
Inventor
Saleh Bensator
Stefano Mafrica
Vincent Deschamps
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PSA Automobiles SA
Original Assignee
PSA Automobiles SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSA Automobiles SA filed Critical PSA Automobiles SA
Priority to FR1912606A priority Critical patent/FR3102965A1/fr
Publication of FR3102965A1 publication Critical patent/FR3102965A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

L’invention concerne un procédé et un dispositif de sélection de certificat pseudonyme pour véhicule. A cet effet, un premier certificat pseudonyme est sélectionné parmi un ensemble de certificats pseudonymes alloués à un premier véhicule (10). Une durée d’utilisation déterminée est associée à chaque certificat pseudonyme de l’ensemble. La vitesse courante du premier véhicule (10) lorsque survient l’échéance de la durée d’utilisation du premier certificat pseudonyme est comparée avec une première valeur seuil. Selon le résultat de la comparaison, un deuxième certificat pseudonyme est sélectionné (ou non) dans l’ensemble de certificats pseudonymes alloués au premier véhicule (10) pour remplacer (ou non) le premier certificat pseudonyme. Figure pour l’abrégé : Figure 1

Description

Procédé et dispositif de sélection de certificat pseudonyme pour véhicule
L’invention concerne les procédés et dispositifs de sélection de certificat(s) pseudonyme(s) pour véhicule, notamment de type automobile. L’invention concerne également les procédés et dispositifs d’anonymisation d’un véhicule dans le cadre de communications de type ITS G5 ou véhicule vers tout, dite V2X.
Arrière-plan technologique
Pour améliorer la sécurité sur les routes, de nouvelles technologies voient le jour qui permettent l’échange d’informations entre les véhicules et/ou entre les véhicules et l’infrastructure qui les entoure. Ainsi, de nouvelles technologies de l’information et de la communication appliquées au domaine des transports sont apparues, telles que l’ITS G5 (de l’anglais « Intelligent Transportation System G5 » ou en français « Système de transport intelligent G5 ») en Europe ou DSRC (de l’anglais « Dedicated Short Range Communications » ou en français « Communications dédiées à courte portée ») aux Etats-Unis d’Amérique qui reposent tous les deux sur le standard IEEE 802.11p ou encore la technologie basée sur les réseaux cellulaires nommée C-V2X (de l’anglais « Cellular - Vehicle to Everything » ou en français « Cellulaire – Véhicule vers tout ») qui s’appuie sur la 4G basé sur LTE (de l’anglais « Long Term Evolution » ou en français « Evolution à long terme ») et bientôt la 5G.
Ces systèmes de communication sans fil soulèvent cependant des problèmes quant à la sécurité des données échangées et la garantie de la vie privée. Pour garantir la sécurité des communications entre véhicules et/ou entre véhicules et infrastructure réseau, il est connu d’utiliser des méthodes de cryptographie asymétrique qui passent par la mise en œuvre d’une infrastructure à clé publique, dite PKI (de l’anglais « Public Key Infrastructure »).
La vie privée dans ce type de communication est garantie par l’utilisation de certificats pseudonymes qui permettent de modifier l’identifiant d’un véhicule à intervalle régulier. Cependant, la modification systématique de certificat pseudonyme à intervalles fixes et réguliers présente un risque pour la sécurité du véhicule et de ses passagers.
Un objet de la présente invention est d’améliorer la sécurité d’un véhicule tout en garantissant la vie privée (de l’anglais « privacy ») du véhicule mettant en œuvre une communication de type ITS-G5 ou V2X.
Selon un premier aspect, l’invention concerne un procédé de sélection de certificat pseudonyme pour véhicule, le procédé étant mis en œuvre dans un premier véhicule, le procédé comprenant les étapes suivantes :
- sélection d’un premier certificat pseudonyme dans un ensemble de certificats pseudonymes alloués au premier véhicule, une durée d’utilisation déterminée étant associée à chaque certificat pseudonyme de l’ensemble ;
- comparaison d’une vitesse courante du premier véhicule à échéance de la durée d’utilisation déterminée associée au premier certificat pseudonyme avec une première valeur seuil ;
- sélection d’un deuxième certificat pseudonyme dans l’ensemble en fonction d’un résultat de la comparaison.
Selon une variante, le deuxième certificat pseudonyme est sélectionné lorsque la vitesse courante est inférieure à la première valeur seuil, le deuxième certificat pseudonyme remplaçant le premier certificat pseudonyme.
Selon encore une variante, le procédé comprend en outre une étape d’évaluation d’un risque de collision entre le premier véhicule et un deuxième véhicule à partir d’au moins un paramètre représentatif d’un risque de collision entre le premier véhicule et le deuxième véhicule, la sélection d’un deuxième certificat pseudonyme étant en outre fonction d’un résultat de l’évaluation.
Selon une autre variante, le au moins un paramètre appartient à un ensemble de paramètres comprenant :
- un premier paramètre représentatif d’une absence ou d’une présence du deuxième véhicule dans un environnement du premier véhicule ;
- un deuxième paramètre représentatif d’une distance entre le premier véhicule et le deuxième véhicule ; et
- un troisième paramètre représentatif d’une durée estimée entre un instant courant et un instant de collision estimé entre le premier véhicule et le deuxième véhicule.
Selon une variante supplémentaire, le deuxième certificat pseudonyme est sélectionné lorsque la vitesse courante est supérieure à la première valeur seuil et lorsqu’une des conditions suivantes est remplie :
- le premier paramètre est représentatif d’une absence de deuxième véhicule dans l’environnement du premier véhicule, ou
- le deuxième paramètre est supérieur à une deuxième valeur seuil et le troisième paramètre est supérieur à une troisième valeur seuil,
le deuxième certificat pseudonyme remplaçant le premier certificat pseudonyme.
Selon une variante additionnelle, le deuxième certificat pseudonyme n’est pas sélectionné lorsque le deuxième paramètre est inférieur à la deuxième valeur seuil et/ou le troisième paramètre est inférieur à la troisième valeur seuil, la durée d’utilisation du premier certificat étant prolongée d’au moins une durée additionnelle déterminée.
Selon une autre variante, un temps de silence égal à la au moins une durée additionnelle est appliqué par le premier véhicule.
Selon encore une variante, le procédé comprend en outre au moins une réitération de l’étape d’évaluation du risque de collision entre le premier véhicule et le deuxième véhicule pendant la au moins une durée additionnelle.
Selon un deuxième aspect, l’invention concerne un dispositif de sélection d’un certificat pseudonyme pour véhicule, le dispositif comprenant une mémoire associée à un processeur configuré pour la mise en œuvre des étapes du procédé selon le premier aspect de l’invention.
Selon un troisième aspect, l’invention concerne un véhicule, par exemple de type automobile, comprenant un dispositif tel que décrit ci-dessus selon le deuxième aspect de l’invention.
Selon un quatrième aspect, l’invention concerne un programme d’ordinateur qui comporte des instructions adaptées pour l’exécution des étapes du procédé selon le premier aspect de l’invention, ceci notamment lorsque le programme d’ordinateur est exécuté par au moins un processeur.
Un tel programme d’ordinateur peut utiliser n’importe quel langage de programmation, et être sous la forme d’un code source, d’un code objet, ou d’un code intermédiaire entre un code source et un code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Selon un cinquième aspect, l’invention concerne un support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour l’exécution des étapes du procédé selon le premier aspect de l’invention.
D’une part, le support d’enregistrement peut être n'importe quel entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une mémoire ROM, un CD-ROM ou une mémoire ROM de type circuit microélectronique, ou encore un moyen d'enregistrement magnétique ou un disque dur.
D'autre part, ce support d’enregistrement peut également être un support transmissible tel qu'un signal électrique ou optique, un tel signal pouvant être acheminé via un câble électrique ou optique, par radio classique ou hertzienne ou par faisceau laser autodirigé ou par d'autres moyens. Le programme d’ordinateur selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme d’ordinateur est incorporé, le circuit intégré étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Brève description des figures
D’autres caractéristiques et avantages de l’invention ressortiront de la description des modes de réalisation non limitatifs de l’invention ci-après, en référence aux figures 1 à 3 annexées, sur lesquelles :
illustre de façon schématique un environnement de communication V2X, selon un exemple de réalisation particulier de la présente invention ;
illustre schématiquement un dispositif configuré pour sélectionner un certificat pseudonyme dans l’environnement de la figure 1, selon un exemple de réalisation particulier de la présente invention ;
illustre un organigramme des différentes étapes d’un procédé de sélection d’un certificat pseudonyme pour véhicule, le procédé étant par exemple mis en œuvre dans le dispositif de la figure 2, selon un exemple de réalisation particulier de la présente invention.
Un procédé et un dispositif de sécurisation de communication pour véhicule, vont maintenant être décrits dans ce qui va suivre en référence conjointement aux figures 1 à 3.
Selon un exemple particulier et non limitatif de réalisation de l’invention, un procédé de sélection de certificat pseudonyme mis en œuvre dans un premier véhicule comprend la sélection d’un premier certificat pseudonyme dans un ensemble de certificats pseudonymes alloués au premier véhicule. Une durée d’utilisation déterminée est associée à chaque certificat pseudonyme de l’ensemble, y compris au premier certificat pseudonyme. Cette durée d’utilisation est par exemple égale à 5 minutes et est prévue pour qu’un changement de certificat pseudonyme soit réalisée lorsque cette durée est écoulée. La vitesse courante du premier véhicule lorsque survient l’échéance de la durée d’utilisation du premier certificat pseudonyme est comparée avec une première valeur seuil (par exemple égale à 70 km/h). Selon le résultat de la comparaison, un deuxième certificat pseudonyme est sélectionné (ou non) dans l’ensemble de certificats pseudonymes alloués au premier véhicule pour remplacer (ou non) le premier certificat pseudonyme. Par exemple, si la vitesse courante est inférieure à la première valeur seuil, alors le deuxième certificat pseudonyme est sélectionné pour remplacer le premier certificat pseudonyme. Si la vitesse courante est supérieure à la première valeur seuil, alors la situation du premier véhicule vis-à-vis de son environnement est vérifier avant de déclencher la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme.
La comparaison de la vitesse courant du premier véhicule avec une valeur seuil lorsque le premier certificat pseudonyme arrive théoriquement (selon des règles déterminées) à échéance permet de s’assurer qu’une modification du certificat pseudonyme courant (c’est-à-dire le premier certificat pseudonyme) ne présente pas de danger immédiat pour le premier véhicule et son ou ses passagers. En effet, une vitesse excessive du premier véhicule, notamment lorsque d’autres véhicules sont à proximité du premier véhicule, peut représenter un danger pour le premier véhicule et les autres usagers de la route. Une modification du certificat pseudonyme peut en effet perturber, même très brièvement, les communications établies avec l’infrastructure routière et/ou les autres véhicules, ces communications étant notamment établies pour assurer la sécurité des véhicules circulant dans un environnement routier.
illustre schématiquement un environnement de communication 1 dans un réseau de communication de type V2X (de l’anglais « Vehicle-to-everything » ou en français « Véhicule vers tout »), par exemple selon ITS G5, selon un exemple de réalisation particulier et non limitatif de la présente invention.
La figure 1 illustre un premier véhicule 10 et un deuxième véhicule 11 circulant dans un environnement routier. Le premier véhicule 10 et le deuxième véhicule 11 embarquent chacun un dispositif de communication pour transmettre et recevoir des données à destination d’un autre véhicule et/ou d’un serveur d’une infrastructure réseau. Chaque dispositif de communication peut être assimilé à un nœud d’un réseau, par exemple un réseau sans fil ad hoc.
L’infrastructure du réseau comprend par exemple des dispositifs de communication 110, 111, chaque dispositif 110, 111 correspondant par exemple à une antenne d’un réseau cellulaire de type LTE 4G ou 5G ou à une UBR (« Unité Bord de Route »), chacune correspondant à un nœud du réseau, en plus des nœuds équipant les véhicules ou les piétons.
Les véhicules 10 et 11 communiquent avantageusement en utilisant un système de communication dit V2X, par exemple basé sur les standards 3GPP LTE-V ou IEEE 802.11p de ITS G5. Dans un tel système de communication V2X, chaque véhicule embarque un nœud pour permettre une communication de véhicule à véhicule V2V (de l’anglais « vehicle-to-vehicle »), de véhicule à infrastructure V2I (de l’anglais « vehicle-to-infrastructure ») et/ou de véhicule à piéton V2P (de l’anglais « vehicle-to-pedestrian »), les piétons étant équipés de dispositifs mobiles (par exemple un téléphone intelligent (de l’anglais « Smartphone »)) configurés pour communiquer avec les véhicules.
Selon un exemple particulier de réalisation, l’ensemble des nœuds (c’est-à-dire les dispositifs de communications associés aux véhicules 10, 11 et les antennes ou UBR 110, 111) du réseau forme par exemple un réseau sans fil ad hoc (aussi appelé WANET (de l’anglais « Wireless Ad Hoc Network ») ou MANET (de l’anglais « Mobile Ad Hoc Network »)), correspondant à un réseau sans fil décentralisé. Contrairement à un réseau centralisé qui s’appuie sur une infrastructure existante comprenant par exemple des routeurs ou des points d’accès reliés entre eux par une infrastructure filaire ou sans-fil, le réseau sans fil ad hoc est constitué de nœuds qui participent chacun au routage des données en retransmettant les données d’un nœud à l’autre, de l’émetteur vers le destinataire, en fonction de la connectivité du réseau et de l’algorithme de routage mis en œuvre. Le réseau sans fil ad hoc correspond avantageusement à un réseau véhiculaire ad hoc (ou VANET, de l’anglais « Vehicular Ad hoc NETwork ») ou à un réseau véhiculaire ad hoc intelligent (ou InVANET, de l’anglais « Intelligent Vehicular Ad hoc NETwork »), aussi appelé réseau « GeoNetworking ». Dans un tel réseau, 2 véhicules ou plus embarquant chacun un nœud peuvent communiquer entre eux dans le cadre d’une communication véhicule à véhicule V2V (de l’anglais « vehicle-to-vehicle ») ; chaque véhicule peut communiquer avec l’infrastructure mise en place dans le cadre d’une communication véhicule à infrastructure V2I (de l’anglais « vehicle-to-infrastructure ») ; chaque véhicule peut communiquer avec un ou des piétons équipés de dispositifs mobiles (par exemple un téléphone intelligent (de l’anglais « Smartphone »)) dans le cadre d’une communication véhicule à piéton V2P (de l’anglais « vehicle-to-pedestrian »).
Les nœuds correspondants aux antennes (ou UBR) 110 et 111 sont avantageusement reliés à un ou plusieurs serveurs distants ou au « cloud » 100 (ou en français « nuage ») via une connexion filaire et/ou sans fil. Les antennes ou UBR 110 et 111 peuvent ainsi faire office de relais entre le « cloud » 100 et le premier véhicule 10 et/ou le deuxième véhicule 11.
Selon une variante, le premier véhicule 10 et le deuxième véhicule 11 communiquent entre eux selon un mode de communication directe, par exemple conforme à :
- ITS G5 en Europe ou DSRC (de l’anglais « Dedicated Short Range Communications » ou en français « Communications dédiées à courte portée ») aux Etats-Unis d’Amérique, qui reposent tous les deux sur le standard IEEE 802.11p ; ou
- LTE-V Mode 4 (de l’anglais « Long-Term Evolution – Vehicle Mode 4 » ou en français « Evolution à long terme – véhicule Mode 4 ») qui permet des communications V2V, aussi appelées communications « sidelink » (ou en français « liaison latérale »)) basé sur une interface de communication directe de LTE appelée PC5 ; une telle technologie est décrite par exemple dans l’article intitulé « Analytical Models of the Performance of C-V2X Mode 4 Vehicular Communications », écrit par Manuel Gonzalez-Martin, Miguel Sepulcre, Rafael Molina-Masegosa et Javier Gozalvez, et publié en 2018.
Une autorité de certification 101 d’une PKI est accessible via l’Internet et/ou le « cloud » 100 pour le premier véhicule 10 et le deuxième véhicule 11 pour recevoir chacun un ensemble de certificats pseudonymes (aussi appelés certificats anonymes ou tickets d’autorisation) pour des communications de type V2V ou V2I par exemple. Chaque véhicule 10, 11 reçoit un ensemble de certificats pseudonyme (par exemple 20 ou 50 certificats) valables pour une durée déterminée, par exemple quelques jours ou une semaine. Ces certificats pseudonymes sont délivrés par une autorité de certification de pseudonyme, dite PCA (de l’anglais « Pseudonym Certification Authority) de la PKI. Le PCA émet les certificats pseudonymes aux véhicules 10, 11 (aussi appelés stations ITS, ou ITS-S (de l’anglais « Intelligent Transportation System – Station »)) qui possèdent des certificats long terme, dits LTC (de l’anglais « Long-Term Cerificate ») émis par une autorité de certification à long terme, dite LTCA (de l’anglais « Long-Term Certificate Authority »). Une telle infrastructure est par exemple décrite dans le document ETSI TR 103 415 v1.1.1 d’avril 2018.
Chaque véhicule, par exemple le premier véhicule 10, sélectionne un certificat pseudonyme différent dans l’ensemble qui lui est alloué à intervalles réguliers, pour un temps déterminé égal par exemple à 5 ou 10 minutes. Chaque certificat pseudonyme permet au premier véhicule de modifier tous ses identifiants, dit ITS-S ID, au même instant. Ainsi, l’identifiant du premier véhicule 10 pour les messages CAM (de l’anglais « Cooperative Awareness Message » ou en français « Message d’avertissement coopératif ») et/ou DENM (de l’anglais « Decentralized Environmental Notification Message » ou en français « Message de notification environnementale décentralisée »), l’adresse source Geonetworking et/ou l’adresse source MAC sont modifiées en même temps. La sélection successive des certificats pseudonymes et les changements d’identification associées sont réalisés à l’initiative du premier véhicule 10 et permettent de garantir sa vie privées (de l’anglais « privacy ») et celle des passagers du premier véhicule 10 en anonymisant le premier véhicule 10.
Cependant, dans certaines situations particulières de circulation (par exemple une vitesse supérieure à un premier seuil associée à une distance entre les véhicules 10 et 11 inférieure à un deuxième seuil et/ou un temps de collision estimé entre les véhicules 10 et 11 inférieur à un troisième seuil), le changement automatique de certificat pseudonyme à intervalle fixe et régulier peut présenter un danger pour la sécurité du premier véhicule 10 et/ou du deuxième véhicule 11.
Dans une première opération, le premier véhicule 10 sélectionne un premier certificat pseudonyme dans l’ensemble des certificats pseudonymes qui lui sont alloués. Cette sélection lui permet par exemple de modifier son identifiant, par exemple les identifiants utilisés dans les messages CAM et/ou DENM, l’identifiant Geonetworking et/ou encore l’identifiant MAC. Une durée déterminée, par exemple à 5 minutes, est associée à chaque certificat pseudonyme de l’ensemble alloué au premier véhicule, y compris pour le premier certificat pseudonyme.
Dans une deuxième opération, la vitesse du premier véhicule 10 est comparée à une première valeur seuil, la vitesse étant celle du premier véhicule 10 lorsque le premier certificat pseudonyme arrive à échéance, c’est-à-dire lorsque les par exemple 5 minutes de durée d’utilisation du premier certificat pseudonyme arrivent à échéance. La détermination de la vitesse courant du premier véhicule est par exemple obtenue à partir de données issues de capteur(s) et/ou de calculateur(s) du système embarqué du premier véhicule 10. Effectuer la comparaison de la vitesse courante avec la première valeur seuil à échéance de la durée d’utilisation signifie par exemple que la comparaison est faite à l’échéance réelle (c’est-à-dire lorsque les 5 minutes sont écoulées) ou un court délai avant l’échéance réelle, par exemple 10, 20 ou 30 secondes avant l’échéance réelle. La première valeur seuil est par exemple égale à 60, 70 ou 80 km/h.
Dans une troisième opération, un deuxième certificat pseudonyme est sélectionné en fonction du résultat de la comparaison entre la vitesse du premier véhicule 10 et la première valeur seuil effectuée lors de la deuxième opération. La sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est ainsi conditionnée par le résultat de la comparaison.
Si le résultat de la comparaison de la deuxième opération indique que la vitesse du premier véhicule 10 est inférieure à la première valeur seuil lorsque le premier certificat pseudonyme arrive à échéance, alors le deuxième certificat pseudonyme est sélectionné et remplace le premier certificat pseudonyme. Le premier véhicule 10 peut alors changer d’identifiant en utilisant le deuxième certificat pseudonyme pour notamment garantir son anonymat.
Si le résultat de la comparaison de la deuxième opération indique que la vitesse du premier véhicule 10 est supérieure à la première valeur seuil lorsque le premier certificat pseudonyme arrive à échéance, alors la décision de sélectionner le deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est conditionnée à l’évaluation d’un risque de collision entre le premier véhicule 10 et un éventuel (ou plusieurs) deuxième véhicule 11. Le risque de collision est déterminé à partir d’un paramètre (ou critère) ou d’une combinaison de paramètres représentatifs d’un risque de collision. A titre d’exemple, le ou les paramètres utilisés pour évaluer le risque de collision appartiennent à un ensemble de paramètres comprenant :
- un premier paramètre représentatif d’une absence ou d’une présence d’un (ou plusieurs) deuxième(s) véhicule 11 dans l’environnement du premier véhicule 10, c’est-à-dire autour ou à proximité du premier véhicule 10 ;
- un deuxième paramètre représentatif d’une distance entre le premier véhicule 10 et un deuxième véhicule 11, le cas échéant ; et
- un troisième paramètre représentatif d’une durée estimée entre un instant courant et un instant de collision estimé entre le premier véhicule 10 et le deuxième véhicule 11, le cas échéant.
L’évaluation du risque de collision est avantageusement mise en œuvre systématiquement par le premier véhicule à l’échéance de la durée d’utilisation du premier certificat pseudonyme, ou à un instant précédent cette échéance, par exemple 10, 20 ou 30 secondes avant l’échéance. Selon une variante de réalisation, cette évaluation du risque de collision est uniquement déterminée lorsque la vitesse du premier véhicule à l’échéance de la durée d’utilisation du premier certificat pseudonyme est supérieure à la première valeur seuil.
Pour déterminer le premier paramètre (c’est-à-dire la présence ou l’absence d’un (ou plusieurs) deuxième(s) véhicule(s) 11 dans l’environnement du premier véhicule 10), le premier véhicule 10 détermine par exemple si un ou plusieurs deuxièmes véhicules 11 sont localisés autour de lui ou à proximité de lui. La détermination de la présence ou de l’absence d’un (ou plusieurs) deuxième véhicule 11 est par exemple obtenue via une ou plusieurs des solutions techniques suivantes :
- détection du deuxième véhicule 11 par un ou plusieurs dispositifs de détection (par exemple radar, LIDAR, caméra) embarqués sur le premier véhicule 10, par exemple à l’avant du premier véhicule 10, à l’arrière du premier véhicule 10 et/ou sur les côtés (par exemple les rétroviseurs extérieurs) du premier véhicule 10 ;
- détection du deuxième véhicule 11 par un ou plusieurs dispositifs de détection (par exemple radar, LIDAR, caméra) arrangés sur le bord de la route et/ou associées aux UBRs ;
- détection du deuxième véhicule 11 à partir d’un ou plusieurs messages reçus du deuxième véhicule 11 selon un mode de communication V2V signalant la présence du deuxième véhicule 11, soit directement du deuxième véhicule 11, soit via l’infrastructure réseau ;
- détection du deuxième véhicule à partir d’une carte de l’environnement routier comprenant la localisation des véhicules dans l’environnement routier, cette carte étant par exemple obtenue à partir d’une cartographie de l’environnement routier et d’informations de localisation satellite (par exemple GPS) obtenues des systèmes de positionnement satellite équipant les véhicules, une telle carte étant par exemple générée sur un serveur du « cloud » 100 et fournie au premier véhicule selon tout mode de communication sans fil (par exemple ITS-G5 ou LTE 4G).
La présence d’un deuxième véhicule 11 autour ou à proximité du premier véhicule 10 s’entend par la présence du deuxième véhicule 11 (ou de tout autre deuxième véhicule) à une distance inférieure à une distance déterminée, par exemple inférieure à 500 m, 700 m ou 1 km. Selon un autre exemple, la distance déterminée correspond à la limite du rayon d’action des dispositifs de détection embarqués sur le premier véhicule 10, par exemple la limite de portée des ondes émises par des radars.
Selon cet exemple de réalisation, si le résultat de la comparaison de la deuxième opération indique que la vitesse du premier véhicule 10 est supérieure à la première valeur seuil lorsque le premier certificat pseudonyme arrive à échéance et si aucun deuxième véhicule 11 n’est détecté autour ou à proximité du premier véhicule 10, alors cela signifie qu’il n’y a pas de risque de collision immédiat entre le premier véhicule 10 et le deuxième véhicule 11. Selon cet exemple, la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est autorisée ou déclenchée.
Le deuxième paramètre est avantageusement déterminé selon une ou plusieurs des solutions techniques suivantes :
- détermination (calcul) de la distance par le premier véhicule 10 à partir d’informations de localisations (par exemple de type GPS) du premier véhicule 10 et du deuxième véhicule 11, l’information de localisation du deuxième véhicule 11 étant par exemple transmise par le deuxième véhicule selon un mode de communication V2V, soit en mode de communication directe, soit via l’infrastructure réseau, selon toute méthode de détermination de distance (notamment distance euclidienne) connue de l’homme du métier ;
- réception de la distance déterminée (calculée) par un dispositif de calcul du « cloud » 100 à partir des informations de localisation du premier véhicule 10 et du deuxième véhicule 11, l’information de distance étant reçue du « cloud » via toute liaison sans fil (par exemple ITS G5 ou LTE 4G), selon toute méthode de détermination de distance (notamment distance euclidienne) connue de l’homme du métier ;
- détermination de la distance par le premier véhicule 10 à partir d’informations (ou données) reçus des dispositifs de détection d’objet (par exemple les radars) embarqués sur le premier véhicule 10, selon toute méthode de détermination de distance (notamment distance euclidienne) connue de l’homme du métier ;
- réception de la distance déterminée (calculée) par un dispositif de calcul du « cloud » 100 à partir d’informations (ou données) reçus de dispositifs de détections (par exemple radars, LIDAR ou caméra) arrangés le long du bord de la route sur laquelle circulent le premier véhicule 10 et le deuxième véhicule 11, selon toute méthode de détermination de distance (notamment distance euclidienne) connue de l’homme du métier.
Selon cet exemple de réalisation, si le résultat de la comparaison de la deuxième opération indique que la vitesse du premier véhicule 10 est supérieure à la première valeur seuil lorsque le premier certificat pseudonyme arrive à échéance et si la distance entre le premier véhicule 10 et le deuxième véhicule est supérieure à un deuxième seuil (par exemple 500 m ou 1 km), alors cela signifie que le risque de collision immédiat entre le premier véhicule 10 et le deuxième véhicule 11 est très faible, voire nulle ou proche de zéro. Selon cet exemple, la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est autorisée ou déclenchée.
Selon une variante de réalisation, pour s’assurer que le risque de collision est réellement très faible, nulle ou proche de zéro, la détermination du troisième paramètre est mise en œuvre en parallèle de la détermination du deuxième paramètre. Le troisième paramètre est représentatif de la durée estimée entre un instant courant et un instant de collision estimé entre le premier véhicule 10 et le deuxième véhicule 11. Le troisième paramètre est aussi dénommé TTC (de l’anglais « Time-To-Collision » ou en français « Temps jusqu’à la collision »).
Ce troisième paramètre est déterminé par le premier véhicule 10 ou par un dispositif de calcul du « cloud » 100 à partir de la distance entre le premier véhicule 10 et le deuxième véhicule 11 et à partir de la vitesse du premier véhicule 10 et de la vitesse du deuxième véhicule 11. La distance et les vitesses correspondent avantageusement à la distance et les vitesses obtenus (calculées ou mesurées) lorsque l’évaluation du risque de collision est mise en œuvre, c’est-à-dire à l’échéance de la durée d’utilisation du premier certificat pseudonyme ou un peu avant cette échéance. Le document intitulé « An improved method to calculate the time-to-collision of two vehicles » par Felipe Jimenez et al, publié en 2013 dans « International Journal of Intelligent Transportation Systems research » décrit une méthode de calcul du TTC à partir de la position initiale de deux véhicules, de leurs vitesses et directions respectives. Selon un autre exemple, ce troisième paramètre est déterminé à partir de l’analyse d’une séquence d’images, soit une séquence d’images prises depuis le premier véhicule 10 et montrant le deuxième véhicule 11, soit une séquence d’images prises depuis une caméra bord de route montrant le premier véhicule 10 et le deuxième véhicule 11. Une telle méthode est par exemple décrite dans le document intitulé « Time to collision estimation for vehicles coming from behind using in-vehicle camera » par Luka Cosic et al., publié en mai 2019 lors de la conférence ZINC.
Selon cette variante de réalisation, si le résultat de la comparaison de la deuxième opération indique que la vitesse du premier véhicule 10 est supérieure à la première valeur seuil lorsque le premier certificat pseudonyme arrive à échéance, si la distance entre le premier véhicule 10 et le deuxième véhicule 11 est supérieure à la deuxième valeur seuil et si le paramètre TTC est supérieur à une troisième valeur seuil (par exemple 3, 4, 5 ou 10 secondes), alors cela signifie que le risque de collision immédiat entre le premier véhicule 10 et le deuxième véhicule 11 est très faible, voire nulle ou proche de zéro. Selon cet exemple, la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est autorisée ou déclenchée.
A contrario, si le résultat de la comparaison de la deuxième opération indique que la vitesse du premier véhicule 10 est supérieure à la première valeur seuil lorsque le premier certificat pseudonyme arrive à échéance et, si la distance entre le premier véhicule 10 et le deuxième véhicule 11 est inférieure à la deuxième valeur seuil et/ou si le paramètre TTC est inférieure à la troisième valeur, alors cela signifie que le risque de collision immédiat entre le premier véhicule 10 et le deuxième véhicule 11 est élevé. La sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est bloquée ou empêchée, signifiant que la durée d’utilisation du premier certificat pseudonyme par le premier véhicule est prolongée d’une durée additionnelle déterminée (par exemple pour 10, 15 ou 20 secondes).
Selon une variante de réalisation, seul le troisième paramètre est pris en compte pour l’évaluation du risque de collision. Selon cette variante, si le résultat de la comparaison de la deuxième opération indique que la vitesse du premier véhicule 10 est supérieure à la première valeur seuil et si le troisième paramètre TTC est supérieur à la troisième valeur seuil, alors la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est autorisée ou déclenchée. A contrario, si le résultat de la comparaison de la deuxième opération indique que la vitesse du premier véhicule 10 est supérieure à la première valeur seuil et si le troisième paramètre TTC est inférieur à la troisième valeur seuil, alors la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est bloquée et la durée d’utilisation du premier certificat pseudonyme par le premier véhicule 10 est prolongée de la durée additionnelle déterminée.
Lorsque la durée d’utilisation du premier certificat pseudonyme par le premier véhicule 10 est prolongée de la durée additionnelle, le premier véhicule 10 observe un temps de silence égal à la durée additionnelle. Un temps de silence correspond à une période temporelle pendant laquelle le premier véhicule n’émet aucune communication, aucune transmission de message de type V2X. Cela évite ainsi que l’identité du premier véhicule soit piratée parce que la durée d’utilisation du premier certificat pseudonyme a été prolongée au-delà de la durée d’utilisation prévue et fixée initialement.
Pendant la durée additionnelle, l’évaluation du risque de collision entre le premier véhicule 10 et le deuxième véhicule 11 est réitérée, c’est-à-dire mise en œuvre à nouveau, selon le processus décrit ci-dessus. Si à l’issue de cette nouvelle évaluation, il est estimé que le risque de collision est très faible, alors la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est autorisée ou déclenchée. Sinon, si à l’issue de cette nouvelle évaluation, il est estimé que le risque de collision reste élevé, alors la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est bloquée et la durée d’utilisation du premier certificat pseudonyme par le premier véhicule 10 est de nouveau prolongée de la durée additionnelle déterminée. Un nouveau temps de silence est alors observé par le premier véhicule 10 pendant la nouvelle durée additionnelle et le risque de collision est de nouveau évalué. Un tel processus est réitéré plusieurs fois jusqu’à ce que le risque de collision devienne faible. Selon une variante, le processus est réitéré un nombre de fois déterminé (par exemple 10, 20, 30 ou 50 fois) et à l’issue du nombre de réitérations maximal fixé, la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme est autorisée ou déclenchée quel que soit le risque de collision. Selon encore une variante, le processus est réitéré un nombre de fois déterminé (par exemple 10, 20, 30 ou 50 fois) et à l’issue du nombre de réitérations maximal fixé, une instruction est transmise au premier véhicule 10 pour qu’il réduise sa vitesse de telle manière que sa vitesse soit inférieure à la valeur seuil et que la sélection du deuxième certificat pseudonyme pour remplacer le premier certificat pseudonyme soit autorisée ou déclenchée.
Le même processus est avantageusement réitéré pour le remplacement de chaque certificat pseudonyme courant, par exemple pour remplacer le deuxième certificat pseudonyme par un troisième puis un quatrième et ainsi de suite.
Un tel processus permet par exemple de prévenir tout risque de collision dû à un changement de certificat pseudonyme et d’identité du véhicule à un moment critique, c’est-à-dire à un moment où les conditions de circulation dans l’environnement du premier véhicule 10 induisent un danger potentiel élevé, par exemple un risque de collision élevé.
illustre schématiquement un dispositif 2 de sélection de certificat pseudonyme pour véhicule, selon un exemple de réalisation particulier et non limitatif de la présente invention. Le dispositif 2 correspond par exemple à un dispositif embarqué dans le premier véhicule 10, par exemple un calculateur.
Le dispositif 2 est par exemple configuré pour la mise en œuvre des opérations décrites en regard de la figure 1 et/ou des étapes du procédé décrit en regard de la figure 3. Des exemples d’un tel dispositif 2 comprennent, sans y être limités, un équipement électronique embarqué tel qu’un ordinateur de bord d’un véhicule, un calculateur électronique tel qu’une UCE (« Unité de Commande Electronique »), un téléphone intelligent, une tablette, un ordinateur portable. Les éléments du dispositif 2, individuellement ou en combinaison, peuvent être intégrés dans un unique circuit intégré, dans plusieurs circuits intégrés, et/ou dans des composants discrets. Le dispositif 2 peut être réalisé sous la forme de circuits électroniques ou de modules logiciels (ou informatiques) ou encore d’une combinaison de circuits électroniques et de modules logiciels. Selon différents modes de réalisation particuliers, le dispositif 2 est couplé en communication avec d’autres dispositifs ou systèmes similaires, par exemple par l’intermédiaire d’un bus de communication ou au travers de ports d’entrée / sortie dédiés.
Le dispositif 2 comprend un (ou plusieurs) processeur(s) 20 configurés pour exécuter des instructions pour la réalisation des étapes du procédé et/ou pour l’exécution des instructions du ou des logiciels embarqués dans le dispositif 2. Le processeur 20 peut inclure de la mémoire intégrée, une interface d’entrée/sortie, et différents circuits connus de l’homme du métier. Le dispositif 2 comprend en outre au moins une mémoire 21 correspondant par exemple une mémoire volatile et/ou non volatile et/ou comprend un dispositif de stockage mémoire qui peut comprendre de la mémoire volatile et/ou non volatile, telle que EEPROM, ROM, PROM, RAM, DRAM, SRAM, flash, disque magnétique ou optique.
Le code informatique du ou des logiciels embarqués comprenant les instructions à charger et exécuter par le processeur est par exemple stocké sur la première mémoire 21.
Selon un mode de réalisation particulier et non limitatif, le dispositif 2 comprend un bloc 22 d’éléments d’interface pour communiquer avec des dispositifs externes, par exemple un serveur distant ou le « cloud », d’autres nœuds du réseau ad hoc. Les éléments d’interface du bloc 22 comprennent une ou plusieurs des interfaces suivantes :
- interface radiofréquence RF, par exemple de type Bluetooth® ou Wi-Fi®, LTE (de l’anglais « Long-Term Evolution » ou en français « Evolution à long terme »), LTE-Advanced (ou en français LTE-avancé) ;
- interface USB (de l’anglais « Universal Serial Bus » ou « Bus Universel en Série » en français) ;
- interface HDMI (de l’anglais « High Definition Multimedia Interface », ou « Interface Multimedia Haute Definition » en français).
Des données sont par exemples chargées vers le dispositif 2 via l’interface du bloc 22 en utilisant un réseau Wi-Fi® tel que selon IEEE 802.11, un réseau ITS G5 basé sur IEEE 802.11p ou un réseau mobile tel qu’un réseau 4G (ou LTE Advanced selon 3GPP release 10 – version 10) ou 5G, notamment un réseau LTE-V2X.
Selon un autre mode de réalisation particulier, le dispositif 2 comprend une interface de communication 23 qui permet d’établir une communication avec d’autres dispositifs (tels que d’autres calculateurs du système embarqué lorsque le dispositif 2 correspond à un calculateur du système embarqué) via un canal de communication 230. L’interface de communication 23 correspond par exemple à un transmetteur configuré pour transmettre et recevoir des informations et/ou des données via le canal de communication 230. L’interface de communication 23 correspond par exemple à un réseau filaire de type CAN (de l’anglais « Controller Area Network » ou en français « Réseau de contrôleurs ») ou CAN FD (de l’anglais « Controller Area Network Flexible Data-Rate » ou en français « Réseau de contrôleurs à débit de données flexible »).
Selon un mode de réalisation particulier supplémentaire, le dispositif 2 peut fournir des signaux de sortie à un ou plusieurs dispositifs externes, tels qu’un écran d’affichage, un ou des haut-parleurs et/ou d’autres périphériques via respectivement des interfaces de sortie non représentées.
illustre un organigramme des différentes étapes d’un procédé de sélection d’un certificat pseudonyme pour véhicule, selon un exemple de réalisation particulier et non limitatif de la présente invention. Le procédé est par exemple mis en œuvre par un dispositif embarqué dans le premier véhicule 10, ou par le dispositif 2 de la figure 2.
Dans une première étape 31, un premier certificat pseudonyme est sélectionné parmi un ensemble de certificats pseudonymes alloués au premier véhicule. Une durée d’utilisation déterminée est associée à chaque certificat pseudonyme de l’ensemble, y compris au premier certificat pseudonyme.
Dans une deuxième étape 32, la vitesse courante du premier véhicule à échéance de la durée d’utilisation déterminée associée au premier certificat pseudonyme est comparée à une première valeur seuil.
Dans une troisième étape 33, un deuxième certificat pseudonyme dans l’ensemble en fonction d’un résultat de la comparaison mise en œuvre à l’étape 32.
Bien entendu, l’invention ne se limite pas aux modes de réalisation décrits ci-avant mais s’étend à un procédé d’anonymisation de l’identité d’un véhicule par l’utilisation et le changement de certificats pseudonymes et au dispositif configuré pour la mise en œuvre du procédé.
L’invention concerne également un véhicule, par exemple automobile ou plus généralement un véhicule à moteur terrestre, comprenant le dispositif 2 de la figure 2.

Claims (10)

  1. Procédé de sélection de certificat pseudonyme pour véhicule, ledit procédé étant mis en œuvre dans un premier véhicule (10) et comprenant les étapes suivantes :
    - sélection (31) d’un premier certificat pseudonyme dans un ensemble de certificats pseudonymes alloués audit premier véhicule (10), une durée d’utilisation déterminée étant associée à chaque certificat pseudonyme dudit ensemble ;
    - comparaison (32) d’une vitesse courante dudit premier véhicule (10) à échéance de ladite durée d’utilisation déterminée associée audit premier certificat pseudonyme avec une première valeur seuil ;
    - sélection (32) d’un deuxième certificat pseudonyme dans ledit ensemble en fonction d’un résultat de ladite comparaison (32).
  2. Procédé selon la revendication 1, pour lequel ledit deuxième certificat pseudonyme est sélectionné lorsque ladite vitesse courante est inférieure à ladite première valeur seuil, ledit deuxième certificat pseudonyme remplaçant ledit premier certificat pseudonyme.
  3. Procédé selon la revendication 1 ou 2, comprenant en outre une étape d’évaluation d’un risque de collision entre ledit premier véhicule (10) et un deuxième véhicule (11) à partir d’au moins un paramètre représentatif d’un risque de collision entre ledit premier véhicule (10) et ledit deuxième véhicule (11), ladite sélection d’un deuxième certificat pseudonyme étant en outre fonction d’un résultat de ladite évaluation.
  4. Procédé selon la revendication 3, pour lequel ledit au moins un paramètre appartient à un ensemble de paramètres comprenant :
    - un premier paramètre représentatif d’une absence ou d’une présence dudit deuxième véhicule (11) dans un environnement dudit premier véhicule (10) ;
    - un deuxième paramètre représentatif d’une distance entre ledit premier véhicule (10) et ledit deuxième véhicule (11) ; et
    - un troisième paramètre représentatif d’une durée estimée entre un instant courant et un instant de collision estimé entre ledit premier véhicule (10) et ledit deuxième véhicule (11).
  5. Procédé selon la revendication 4, pour lequel ledit deuxième certificat pseudonyme est sélectionné lorsque ladite vitesse courante est supérieure à ladite première valeur seuil et lorsqu’une des conditions suivantes est remplie :
    - ledit premier paramètre est représentatif d’une absence de deuxième véhicule (11) dans l’environnement du premier véhicule (10), ou
    - ledit deuxième paramètre est supérieur à une deuxième valeur seuil et ledit troisième paramètre est supérieur à une troisième valeur seuil,
    ledit deuxième certificat pseudonyme remplaçant ledit premier certificat pseudonyme.
  6. Procédé selon la revendication 5, pour lequel ledit deuxième certificat pseudonyme n’est pas sélectionné lorsque ledit deuxième paramètre est inférieur à ladite deuxième valeur seuil et/ou ledit troisième paramètre est inférieur à ladite troisième valeur seuil, ladite durée d’utilisation dudit premier certificat étant prolongée d’au moins une durée additionnelle déterminée.
  7. Procédé selon la revendication 6, pour lequel un temps de silence égal à ladite au moins une durée additionnelle est appliqué par ledit premier véhicule (10).
  8. Procédé selon la revendication 6 ou 7, comprenant en outre au moins une réitération de ladite étape d’évaluation du risque de collision entre ledit premier véhicule (10) et ledit deuxième véhicule (11) pendant ladite au moins une durée additionnelle.
  9. Dispositif (2) comprenant une mémoire (21) associée à au moins un processeur (20) configuré pour la mise en œuvre des étapes du procédé selon l’une quelconque des revendications 1 à 8.
  10. Véhicule (10) comprenant le dispositif (2) selon la revendication 9.
FR1912606A 2019-11-12 2019-11-12 Procédé et dispositif de sélection de certificat pseudonyme pour véhicule Withdrawn FR3102965A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1912606A FR3102965A1 (fr) 2019-11-12 2019-11-12 Procédé et dispositif de sélection de certificat pseudonyme pour véhicule

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1912606A FR3102965A1 (fr) 2019-11-12 2019-11-12 Procédé et dispositif de sélection de certificat pseudonyme pour véhicule
FR1912606 2019-11-12

Publications (1)

Publication Number Publication Date
FR3102965A1 true FR3102965A1 (fr) 2021-05-14

Family

ID=69700048

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1912606A Withdrawn FR3102965A1 (fr) 2019-11-12 2019-11-12 Procédé et dispositif de sélection de certificat pseudonyme pour véhicule

Country Status (1)

Country Link
FR (1) FR3102965A1 (fr)

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
FELIPE JIMENEZ ET AL.: "An improved method to calculate the time-to-collision of two vehicles", INTERNATIONAL JOURNAL OF INTELLIGENT TRANSPORTATION SYSTEMS RESEARCH, 2013
LEVENTE BUTTYAN ET AL: "SLOW: A Practical pseudonym changing scheme for location privacy in VANETs", VEHICULAR NETWORKING CONFERENCE (VNC), 2009 IEEE, IEEE, PISCATAWAY, NJ, USA, 28 October 2009 (2009-10-28), pages 1 - 8, XP031630280, ISBN: 978-1-4244-5685-7 *
LUKA COSIC ET AL.: "Time to collision estimation for vehicles coming from behind using in-vehicle camera", CONFÉRENCE ZINC, May 2019 (2019-05-01)
MANUEL GONZALEZ-MARTINMIGUEL SEPULCRERAFAEL MOLINA-MASEGOSAJAVIER GOZALVEZ, ANALYTICAL MODELS OF THE PERFORMANCE OF C-V2X MODE 4 VEHICULAR COMMUNICATIONS, 2018
MINISTRY OF ECONOMIC AFFAIRS: "design principles for C-ITS short term certificate policy", vol. WG - ITS WG5 - Security, 24 June 2016 (2016-06-24), pages 1 - 7, XP014276268, Retrieved from the Internet <URL:https://docbox.etsi.org\ITS\ITSWG5\05-CONTRIBUTIONS\2016\ITSWG5(16)000039_design_principles_for_C-ITS_short_term_certificate_policy.pdf> [retrieved on 20160624] *

Similar Documents

Publication Publication Date Title
FR3100203A1 (fr) Procédé et dispositif d’alerte d’évènement pour véhicule
FR3103437A1 (fr) Procédé et dispositif de détermination de consigne pour véhicule
FR3118824A1 (fr) Procédé et dispositif de reprise en main par un conducteur d’un véhicule autonome circulant dans un tunnel
FR3102965A1 (fr) Procédé et dispositif de sélection de certificat pseudonyme pour véhicule
FR3101307A1 (fr) Procédé et dispositif de prévention de risque de collision pour véhicule
FR3101833A1 (fr) Procédé et dispositif d’association à un groupement de véhicules par peloton
FR3100651A1 (fr) Procédé et dispositif de détection d’un objet pour véhicule
WO2021019140A1 (fr) Procédé, dispositif et système de communication pour véhicule utilisant des radars
FR3102634A1 (fr) Procédé et dispositif de sécurisation de communication pour véhicule
FR3123616A1 (fr) Procédé et dispositif de détermination d’un risque de collision entre véhicules configurés pour communiquer en V2X
FR3106013A1 (fr) Procédé et dispositif de cartographie de route pour véhicule
FR3140236A1 (fr) Procédé et dispositif de contrôle d’un service de transmission de message V2X pour véhicule
FR3099681A1 (fr) Procédé, dispositif et système de communication pour véhicule utilisant des radars
FR3140235A1 (fr) Procédé et dispositif de communication de données d’identification de véhicule
EP3957093B1 (fr) Procédé et dispositif de communication pour véhicule dans un réseau sans fil de type ad hoc
FR3099679A1 (fr) Procédé, dispositif et système de communication pour véhicule utilisant des radars
FR3102442A1 (fr) Procédé et dispositif de communication pour véhicule
FR3133582A1 (fr) Procédé et dispositif de contrôle de franchissement d’un chenal d’une zone à péage pour un véhicule autonome
FR3106248A1 (fr) Procédé et dispositif de transmission et de réception pour véhicule
FR3106433A1 (fr) Procédé et dispositif de communication pour véhicule
FR3111511A1 (fr) Procédé et dispositif de communication entre deux véhicules
FR3118849A1 (fr) Procédé et dispositif de mise en sécurité d’un véhicule autonome
FR3133002A1 (fr) Procédé et dispositif de communication de données de perception d’environnement pour véhicule
FR3122514A1 (fr) Procédé et dispositif d’association à un groupement de véhicules par peloton
EP4066519A1 (fr) Procédé et dispositif de transmission de données pour véhicule

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20210514

ST Notification of lapse

Effective date: 20220705