[go: up one dir, main page]

DE102012008121A1 - Betriebsverfahren für einen mobilen Netzknoten - Google Patents

Betriebsverfahren für einen mobilen Netzknoten Download PDF

Info

Publication number
DE102012008121A1
DE102012008121A1 DE201210008121 DE102012008121A DE102012008121A1 DE 102012008121 A1 DE102012008121 A1 DE 102012008121A1 DE 201210008121 DE201210008121 DE 201210008121 DE 102012008121 A DE102012008121 A DE 102012008121A DE 102012008121 A1 DE102012008121 A1 DE 102012008121A1
Authority
DE
Germany
Prior art keywords
network node
mobile network
pseudonym
operating method
movement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210008121
Other languages
English (en)
Inventor
Sorin Huss
Hagen STUEBING
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Priority to DE201210008121 priority Critical patent/DE102012008121A1/de
Publication of DE102012008121A1 publication Critical patent/DE102012008121A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Betriebsverfahren für einen mobilen Netzknoten (A) in einem drahtlosen Netzwerk, dessen Netzknoten (A, B, 7) sich in der Kommunikation miteinander mittels Pseudonymen ausweisen, umfasst die Schritte: a) Auswählen (S4) wenigstens eines weiteren mobilen Netzknotens (B); b) Erfassen (S6) von dessen Bewegung; c) Abschätzen (S8) einer Abweichungzwischen der eigenen Bewegung des mobilen Netzknotens (A) und der erfassten Bewegung des weiteren Netzknotens (B); d) Wechseln (S10) des Pseudonyms zu einem Zeitpunkt, an dem die Abweichungeinen Grenzwert unterschreitet.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Betrieb eines mobilen Netzknotens in einem drahtlosen Netzwerk, insbesondere eines fahrzeuggestützten Netzknotens in einem Ad-hoc-Netzwerk, in dem Netzknoten mehrerer Fahrzeuge miteinander und/oder mit stationären Netzknoten kommunizieren.
  • In einem solchen Netzwerk übertragene Datenpakete müssen die Bezeichnung eines absendenden Netzknotens enthalten, um den Empfängern eine Möglichkeit zu geben, zu überprüfen, wo ein empfangenes Datenpaket herrührt und ob es vertrauenswürdig ist. Genauso sollte einem Datenpaket, das nicht für sämtliche Knoten des Netzwerks bestimmt ist, die Bezeichnung desjenigen Knotens beigefügt sein, der das Datenpaket empfangen soll, damit die übrigen Netzknoten es ignorieren können.
  • Derartige drahtlose Netzwerke können für die Fahrer von Kraftfahrzeugen einen erheblichen Mehrwert bieten, z. B. indem ein Fahrzeug Informationen zur Verkehrslage auf einer von ihm befahrenen Straße sammelt und an nachfolgende Fahrzeuge weitergibt, um diesen ein vorausschauendes Reagieren zu ermöglichen.
  • Wenn jedoch ein mobiler Netzknoten eines Fahrzeugs immer dieselbe Bezeichnung verwendet und sich dabei nacheinander durch verschiedene Netze bewegt, dann besteht die Möglichkeit, anhand der von diesem Netzknoten gesendeten Datenpakete die Bewegung des Fahrzeugs nachzuverfolgen. Eine solche Nachverfolgung würde jedoch einen empfindlichen Eingriff in die Privatsphäre des Benutzers des Fahrzeugs darstellen. Daher ist es für die öffentliche Akzeptanz derartiger Netze und der von ihnen unterstützen Dienste wichtig, dass eine Nachverfolgung der Fahrzeugbewegung sicher ausgeschlossen ist.
  • Eine Möglichkeit, die Nachverfolgung zu erschweren, ist die Verwendung unterschiedlicher, wechselnder Pseudonyme anstelle einer unveränderlichen Bezeichnung durch einen mobilen Netzknoten. Wenn die Zahl der Knoten in einem Netz groß genug ist, ist die Wahrscheinlichkeit hoch, dass wenigstens zwei Netzknoten annähernd zur selben Zeit ihr Pseudonym wechseln, so dass für einen externen Beobachter anschließend nicht mehr sicher feststellbar ist, welches der neuen Pseudonyme zu welchem Netzknoten gehört.
  • Eine solche Koinzidenz ist jedoch umso unwahrscheinlicher, je kleiner die Zahl der Netzknoten ist und je häufiger diese senden. Darüber hinaus kann ein Beobachter, wenn er Ort und Bewegungsrichtung der Netzknoten vor und nach dem Pseudonymwechsel vergleicht, unter Umständen mit guter Sicherheit entscheiden, welches der neuen Pseudonyme zu welchem Knoten gehört.
  • Aufgabe der Erfindung ist, ein Betriebsverfahren für einen mobilen Netzknoten zu schaffen, welches die Rückverfolgung eines von dem Netzknoten zurückgelegten Weges wirksam erschwert.
  • Die Aufgabe wird gelöst durch ein Betriebsverfahren für einen mobilen Netzknoten in einem drahtlosen Netzwerk, dessen Netzknoten sich in der Kommunikation miteinander mittels Pseudonymen ausweisen, mit den Schritten:
    • a) Auswählen wenigstens eines weiteren mobilen Netzknotens;
    • b) Erfassen von dessen Bewegung;
    • c) Abschätzen einer Abweichung zwischen der eigenen Bewegung des mobilen Netzknotens und der erfassten Bewegung des weiteren Netzknotens; und
    • d) Wechseln des Pseudonyms zu einem Zeitpunkt, an dem die Abweichung einen Grenzwert unterschreitet.
  • Die Abschätzung der Abweichung und die darauf basierende Auswahl des Wechselzeitpunkts wirkt sich auf eine Nachverfolgung der Bewegung in zweifacher Hinsicht aus. Zum einen ist für einen externen Beobachter eine Zuordnung zwischen alten und neuen Pseudonymen von zwei Netzknoten erheblich erschwert, wenn sich die Bewegungen der zwei Netzknoten kaum unterscheiden, zum anderen kommen zwei Netzknoten, die unabhängig voneinander das erfindungsgemäße Verfahren ausführen und dabei ihre beiden Bewegungen miteinander vergleichen, in der Regel zur gleichen Beurteilung der Abweichung, so dass ein gleichzeitiger Wechsel des Pseudonyms bei beiden Netzknoten wahrscheinlich ist, ohne dass es dafür einer aufwendigen Synchronisierung zwischen den Netzknoten bedarf.
  • Bei der Abschätzung der Abweichung in Schritt c) sollte sowohl der Abstand zwischen Netzknoten als auch ein Unterschied zwischen ihren Bewegungsrichtungen, vorzugsweise auch zwischen ihren Geschwindigkeiten, berücksichtigt werden. Dies trägt der Tatsache Rechnung, dass, wenn zwei mit mobilen Netzknoten ausgestattete Fahrzeuge auf einer gleichen Straße in entgegengesetzte Richtungen fahren und im Moment des geringsten Abstands, wenn sie aneinander vorüberfahren, ihre Pseudonyme wechseln, anhand der unverändert bleibenden Fahrtrichtungen eine Zuordnung zwischen den neuen und alten Pseudonymen mit großer Sicherheit machbar bleibt, während bei zwei sich mit geringer Geschwindigkeitsdifferenz überholenden Fahrzeugen eine solche Zuordnung erheblich unsicherer ist.
  • Um einen Pseudonymwechsel rechtzeitig vorbereiten und zu einem geeigneten Zeitpunkt ausführen zu können, sollte die Abschätzung des Schritts c) zweckmäßigerweise auf der Grundlage von Prognosen der eigenen Bewegung des mobilen Netzknoten bzw. der erfassten Bewegung des ausgewählten weiteren Netzknotens erfolgen.
  • Für diese Prognose können Daten über den Verlauf von Straßen herangezogen werden, auf denen sich die Netzknoten befinden. Derartige Daten erlauben z. B. die Erkennung, ob sich ein Fahrzeug mit einem der Netzknoten auf einer Auffahrtspur zu einer Autobahn oder einer Schnellstraße befindet und deshalb in absehbarer Zeit seine Spur wechseln muss. In einem solchen Fall kann der Netzknoten eines bereits auf der Autobahn befindlichen Fahrzeugs ideal geeignet sein, um gleichzeitig mit ihm das Pseudonym zu wechseln.
  • Wenn zwei Netzknoten gleichzeitig ihr Pseudonym wechseln, dann ist es umso schwieriger, eine sichere Zuordnung zwischen alten und neuen Pseudonymen zu treffen, je länger jeweils eine Unterbrechung zwischen dem letzten mit einem alten Pseudonym gesendeten Datenpaket und dem ersten mit einem neuen Pseudonym gesendeten ist, da das Ausmaß, in dem sich Bewegungsrichtung, Geschwindigkeit und Ort der Netzknoten zwischen zwei Datenpaketen ändern können, umso größer ist, je größer der Zeitabstand zwischen den Datenpaketen ist.
  • Um einerseits keine unnötig langen Unterbrechungen des Datenverkehrs zu erzwingen, andererseits aber ein hohes Maß an nicht Rückverfolgbarkeit bei jedem Pseudonymwechsel zu erzielen, ist vorzugsweise bei einem Pseudonymwechsel die Unterbrechung der Datenübertragung umso länger, je größer die Abweichung zwischen den Bewegungen der beteiligten Netzknoten ist.
  • Um nicht unnötig viel Bandbreite des Netzwerks mit Pseudonymwechseln zu belegen, kann vorgesehen werden, dass der oben definierte Schritt d) nur durchgeführt wird, wenn seit einem vorhergehenden Pseudonymwechsel eine erste Wartezeit verstrichen ist.
  • Findet sich jedoch keine Gelegenheit zur Durchführung des Schritts d), weil kein geeigneter weiterer mobiler Netzknoten gefunden wird, dann kann ein unbedingter Pseudonymwechsel durchgeführt werden, wenn seit einem vorhergehenden Pseudonymwechsel eine zweite Wartezeit verstrichen ist. Diese sollte länger sein als die oben erwähnte erste Wartezeit.
  • Insbesondere wenn mobile Netzknoten, die das erfindungsgemäße Verfahren ausführen, nicht jederzeit zu einem Pseudonymwechsel bereit sind, etwa weil während der ersten Wartezeit kein Pseudonymwechsel erfolgt, dann sollte Schritt a) vorzugsweise ferner den Schritt des Überprüfens umfassen, ob der ausgewählte weitere mobile Netzknoten überhaupt zu einem Pseudonymwechsel bereit ist, und bei Nichtbereitschaft sollte noch ein weiterer mobiler Netzknoten ausgewählt werden. Dieser Schritt kann beliebig wiederholt werden, bis, wenn überhaupt vorhanden, schließlich ein zum Pseudonymwechsel bereiter weiterer Netzknoten gefunden ist.
  • Ein Synchronisieren eines geplanten Zeitpunkts für den Pseudonymwechsel zwischen den beteiligten Netzknoten kann sinnvoll sein, wenn der Zeitabstand zwischen von einem gleichen Netzknoten nacheinander übertragenen Daten-Paketen kurz ist. Ein solcher kurzer Zeitabstand setzt eine entsprechend hohe Bandbreite des Netzwerks voraus, bei der es auf den Bandbreitenverbrauch für das Synchronisieren wenig ankommt.
  • Erfindungsgegenstand ist ferner ein Computerprogrammprodukt mit Programmcodemitteln, die einen Computer befähigen, das oben beschriebene Verfahren auszuführen.
  • Ein weiterer Erfindungsgegenstand ist ein Fahrzeug, insbesondere ein Kraftfahrzeug, mit einem zur Durchführung des oben beschriebenen Verfahrens geeigneten Netzknoten.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen unter Bezugnahme auf die beigefügten Figuren. Es zeigen:
  • 1 eine typische Verkehrssituation, in der das erfindungsgemäße Verfahren anwendbar ist; und
  • 2 ein Flussdiagramm des Verfahrens.
  • 1 zeigt eine Autobahnauffahrt in einer kartenähnlichen Darstellung. Die Autobahnauffahrt umfasst eine Auffahrspur 4 sowie durchgehende Fahrspuren 5, 6. Zwei Fahrzeuge A, B sind zu je drei verschiedenen Zeiten, mit A1, A2, A3 bzw. B1, B2, B3 bezeichnet, dargestellt. Zum frühesten Zeitpunkt befinden sich die Fahrzeuge A, B am linken Rand der Figur an den mit A1 bzw. B1 bezeichneten Positionen. Das Fahrzeug A ist bereits auf der Fahrspur 5, während sich das Fahrzeug B noch auf einer zu den Fahrspuren 5, 6 hinführenden Kurve der Auffahrspur 4 befindet. Kurz darauf, enstprechend den Positionen A2, B2, fahren die Fahrzeuge A, B nebeneinander her, und zuletzt hat das auf der Auffahrspur 4 hinzu stoßende Fahrzeug B auf die Fahrspur 5 eingefädelt und beide bewegen sich hintereinander, entsprechend den Positionen A3, B3.
  • Die Fahrzeuge A, B führen jeweils einen Bordcomputer mit sich, der als Netzknoten eines schnurlosen Ad-hoc-Netzwerks arbeiten kann. Die Bezugszeichen A, B werden im Folgenden der Einfachheit halber sowohl für die Fahrzeuge A, B als auch für deren Bordcomputer verwendet. In dem Ad-hoc-Netzwerk verbinden sich die Bordcomputer der Fahrzeuge A, B sowie ggf. ein ortsfester Netzknoten 7. Der Netzknoten 7 kann vorgesehen sein, um den Bordrechnern Zugang zum Internet zu vermitteln, um Informationen über die vor ihnen liegende Strecke an die vorbeifahrenden Fahrzeuge zu übermitteln etc. Solche Informationen können z. B. Hinweise auf ein demnächst erreichtes Stauende, Glatteis oder dergleichen sein.
  • Ein Beobachter-Netzknoten 8, der den Datenverkehr der Bordrechner der Fahrzeuge A, B untereinander und mit dem Netzknoten 7 mithört, ist wie diese neben der Fahrbahn angeordnet. Wenn solche Beobachter-Netzknoten flächendeckend eingesetzt werden, können sie den Weg eines Fahrzeugs verfolgen, sofern dieses ein Pseudonym, das es für die Kommunikation mit anderen Fahrzeugen oder dem Netzknoten 7 verwendet, nicht von Zeit zu Zeit in einer durch den Beobachter-Netzknoten 8 nicht zu erfassenden Weise auswechselt.
  • Ein Beispiel für ein Verfahren, mit dem das Pseudonym etwa des Fahrzeugs A in für den Beobachter-Netzknoten 8 nicht oder allenfalls mit sehr hohem technischen Aufwand nachverfolgbarer Weise ausgewechselt werden kann, wird mit Bezug auf das Flussdiagramm der 2 erläutert.
  • In Schritt S1 wird überprüft, ob seit dem letzten Wechsel des Pseudonyms eine erste Wartezeit T1 verstrichen ist. Ist dies nicht der Fall, dann setzt der Bordcomputer A die Kommunikation mit den übrigen Netzknoten unter Verwendung des aktuellen Pseudonyms fort, und der Schritt S1 wird nach kurzer Zeit wiederholt. Wenn dann festgestellt wird, dass die erste Wartezeit T1 abgelaufen ist, geht das Verfahren zu Schritt S2 oder, in einer einfacheren Ausgestaltung, zu Schritt S4 über.
  • In Schritt S2 wird überprüft, ob eine von einem anderen Netzknoten, etwa dem Bordrechner des Fahrzeugs B, eine Anfrage empfangen wurde, ob das Fahrzeug A bereit ist, sein Pseudonym zu wechseln, bzw. ob für das Fahrzeug A die Wartezeit T1 abgelaufen ist. Wenn ja, sendet das Fahrzeug A in Schritt S3 eine Bereitschaftsanzeige an das Fahrzeug B und geht dann zu Schritt S4 über.
  • In Schritt S4 wird geprüft, ob das schnurlose Netzwerk, dem der Bordrechner A angehört, außer ihm noch weiter mobile Netzknoten besitzt. Eine solche Überprüfung kann z. B. erfolgen, indem eine am Bordrechner A lokal gespeicherte Tabelle abgefragt wird, in der die Knoten des Netzes verzeichnet sind und die fortlaufend aktualisiert wird, wenn Knoten aus dem Netz ausscheiden oder hinzustoßen. Es wird ein Bordrechner eines anderen Fahrzeugs, hier der Einfachheit halber ebenfalls mit B bezeichnet, aus der Tabelle ausgewählt, und unter Verwendung seines ebenfalls in der Tabelle verzeichneten Pseudonyms wird in Schritt S5 eine Anfrage an den Bordrechner B gerichtet, ob er zu einem Wechsel des Pseudonyms bereit ist. Wenn der Bordrechner B ebenfalls das Verfahren der 2 ausübt, antwortet er auf die Anfrage nur, wenn er bereit ist. Wenn keine Antwort auf die Anfrage erfolgt, sei es weil für den Knoten B die Wartezeit T1 noch nicht vorbei ist, oder weil der Knoten B zwar antwortet, die Antwort vom Knoten A aber aufgrund schlechter Übertragungsbedingungen nicht wahrgenommen wird, dann kehrt das Verfahren zu Schritt S5 zurück, um einen weiteren Bordrechner auszuwählen. Bestätigt hingegen der angesprochene Bordrechner B seine Wechselbereitschaft, dann geht das Verfahren weiter zu Schritt S6.
  • Bei der oben erwähnten vereinfachten Ausgestaltung des Verfahrens, die die Schritte S2, S3 nicht umfasst, fehlt auch der Schritt S5, und das Verfahren springt nach der Auswahl des weiteren mobilen Netzknotens B in S4 direkt zu Schritt S6.
  • In Schritt S6 werden der aktuelle Ort r und der aktuelle Geschwindigkeitsvektor v des Fahrzeugs A sowie Ort r' und Geschwindigkeitsvektor v' des Fahrzeugs B für den gegenwärtigen Zeitpunkt t = 0 ermittelt. Basierend auf diesen Daten wird in Schritt S7 die weitere Bewegung der beteiligten Fahrzeuge prognostiziert. Im einfachsten Fall kann eine solche Prognose auf der Annahme basieren, dass während des Prognosezeitraums Δt die Geschwindigkeitsvektoren v, v' unverändert bleiben. Verfeinerte Prognosetechniken können Daten über den Verlauf von Straßen wie etwa der Fahrspuren 4 bis 6 aus 1, auf denen sich das Verfahren ausführende Fahrzeug A bzw. das in Schritt S4 ausgewählte Fahrzeug B bewegen, heranziehen, um Richtungswechsel der Fahrzeuge A, B zu prognostizieren. Derartige Daten können von einer im Fahrzeug A mitgeführten, auf die vor dem Fahrzeug liegende Fahrbahn ausgerichteten Kamera geliefert werden; vorzugsweise werden sie von einem Navigationssystem bereitgestellt, das in an sich bekannter Weise den Ort des Fahrzeugs A anhand von Satellitensignalen ermittelt und diesen für eine genaue Ortsbestimmung des Fahrzeugs A mit mitgeführten Kartendaten abgleicht.
  • Es sind diese Kartendaten, die im vorliegenden Verfahren auch für die Wegprognose des Schritts S7 herangezogen werden können.
  • Anhand der prognostizierten Bewegungen wird im anschließenden Schritt S8 die Abweichung zwischen den Bewegungen der Fahrzeuge A, B während des Prognosezeitraums Δt beurteilt. Eine solche Beurteilung kann insbesondere darauf basieren, dass die zeitliche Entwicklung eines Abweichungsmaßes δ(t) während des Prognosezeitraums 0 ≤ t ≤ Δt ermittelt wird und der Zeitpunkt, an dem das Abweichungsmaß δ einen vorgegebenen Grenzwert unterschreitet, oder, nach Unterschreitung des Grenzwerts, ein zeitweiliges Minimum des Abweichungsmaßes δ als geeigneter Zeitpunkt für einen Pseudonymwechsel identifiziert wird.
  • Das Abweichungsmaß δ kann z. B. eine gewichtete Summe der vektoriellen Differenzen der Orte r, r' und Geschwindigkeiten v, v' der Fahrzeuge A, B sein: δ(t) = c1|r →(t)| – r →'(t)| + c2|v →(t) – v →'(t)|.
  • Stellt sich in Schritt S9 heraus, dass die Bewegungen der Fahrzeuge A, B zu verschieden sind, um die Rückverfolgung eines Pseudonymwechsels durch den Beobachter-Netzknoten 8 zu verhindern, weil δ(t) im Prognosezeitraum niemals unter einen vorgegebenen Grenzwert
    Figure 00080001
    fällt, dann kehrt das Verfahren zu Schritt S4 zurück. Nur wenn die Abweichung zwischen den Bewegungen der Fahrzeuge A, B zu irgendeinem Zeitpunkt t* des Prognosezeitraums unter dem Grenzwert
    Figure 00080002
    liegt, wird zu diesem Zeitpunkt t* der Pseudonymwechsel ausgeführt.
  • Wenn zeitgleich auch das Fahrzeug B das oben beschriebene Verfahren ausgeführt hat dann ist die Wahrscheinlich hoch, dass dieses in Schritt S4 das Fahrzeug A ausgewählt und anschließend zu derselben Bewegungsprognose wie das Fahrzeug A gelangt ist und den gleichen Zeitpunkt t* wie dieses als für einen Pseudonymwechsel geeignet identifiziert hat. Folglich wechseln beide Fahrzeuge gleichzeitig ihr Pseudonym, ohne sich vorher miteinander über einen geeigneten Zeitpunkt für den Wechsel verständigen zu müssen.
  • Für eine Gleichzeitigkeit des Pseudonymwechsels ist es nicht notwendig, dass beide Fahrzeuge A, B gleichzeitig zum Zeitpunkt t* eine Umschaltung vornehmen; es genügt, wenn beide Fahrzeuge ihr letztes Datenpaket unter dem alten Pseudonym vor und das erste Datenpaket mit neuem Pseudonym nach dem Zeitpunkt t* senden.
  • Wird in Schritt S4 kein weiterer Bordrechner B gefunden, sei es weil keiner existiert oder weil bereits alle erfolglos durchprobiert worden sind, dann wird in Schritt S11 überprüft, ob seit dem letzten Pseudonymwechsel eine Wartezeit T2 verstrichen ist. Ist dies nicht der Fall, das kehrt das Verfahren nach kurzer Verzögerung zu Schritt S2 (oder, je nach Ausgestaltung, direkt zu Schritt S4 zurück), und es wird erneut die Liste der Netzknoten darauf durchgeprüft, ob darunter ein Bordrechner B ist, dessen Bewegung derjenigen des Fahrzeugs A ähnlich genug ist.
  • Ist auch diese Wartezeit T2 ergebnislos verstrichen, dann wird in Schritt S12 ein bedingungsloser Pseudonymwechsel durchgeführt.
  • Einer Weiterbildung des Verfahrens zufolge wird, wenn in S8 eine Unterschreitung des Grenzwerts
    Figure 00090001
    festgestellt wurde, der Zeitpunkt berechnet, an dem δ(t) ein Minimum
    Figure 00090002
    durchläuft, und der Pseudonymwechsel wird zu diesem Zeitpunkt vollzogen. Dieser Zeitpunkt ist der für einen vom Beobachter-Netzknoten nicht nachvollziehbaren Pseudonymwechsel best geeignete.
  • Die Tatsache, dass
    Figure 00090003
    noch deutlich kleiner als
    Figure 00090004
    sein kann, kann noch einer Weiterbildung des Verfahrens zufolge ausgenutzt werden, um die mit einem Pseudonymwechsel verbundene Kommunikationsunterbrechung zu minimieren: Je länger die Zeitspanne zwischen dem letzen mit alter Pseudonym gesendetem Datenblock und dem ersten mit neuem Pseudonym gesendeten Datenblock ist, um so weiter kann sich das Fahrzeug A in dieser Zeitspanne bewegt haben und um so stärker kann sich seine Fahrtrichtung und Geschwindigkeit geändert haben. Daher kann eine Verfolgung des Pseudonymwechsels durch den Beobachter-Netzknoten 8 trotz einer deutlichen Abweichung zwischen den Bewegungen der Fahrzeuge A, B erheblich erschwert werden, wenn nur beide die Kommunikation lang genug unterbrechen. Sind jedoch die Bewegungen einander so ähnlich, dass eine lange Unterbrechung keinen wesentlichen Zugewinn an Sicherheit mehr bringt, dann kann die Kommunikation bereits nach einer kurzen Unterbrechung wieder aufgenommen werden. Die Dauer der Kommunikationsunterbrechung kann demnach vorteilhaft als – diskrete oder kontinuierliche – Funktion der Abweichung zum Zeitpunkt des Pseudonymwechsels
    Figure 00090005
    oder
    Figure 00090006
    gewählt werden.
  • Um sicherzustellen, dass die Bewegung des Fahrzeugs A nicht verfolgt werden kann, ist es nicht notwendig, dass der Beobachter-Netzknoten keinerlei Anhaltspunkte bekommt, anhand derer er mutmaßen könnte, welches neue zu welchem alten Pseudonym gehört. Es genügt, wenn eine solche Mutmaßung ein ausreichendes Maß an Unsicherheit aufweist. Selbst wenn der Beobachter-Netzknoten mit 80%iger Sicherheit alte und neue Pseudonyme einander richtig zuordnen könnte, genügen vier Pseudonymwechsel, um eine Fehlerquote von 75% bei der Verfolgung des Weges des Fahrzeugs A zu gewährleisten.
  • Ist der Verkehr hinreichend dicht, dann ist die Wahrscheinlichkeit hoch, dass bei Anwendung des oben beschriebenen Verfahrens drei oder mehr Fahrzeuge gleichzeitig ihr Pseudonym wechseln; in einem solchen Fall ist die Zuordnung alter zu neuen Pseudonymen noch um ein Vielfaches fehlerträchtiger.
  • Bezugszeichenliste
  • A
    Fahrzeug
    A1, A2, A3
    Positionen des Fahrzeugs A
    B
    Fahrzeug
    B1, B2, B3
    Positionen des Fahrzeugs B
    4
    Auffahrspur
    5
    Fahrspur
    6
    Fahrspur
    7
    Netzknoten
    8
    Netzknoten

Claims (12)

  1. Betriebsverfahren für einen mobilen Netzknoten (A) in einem drahtlosen Netzwerk, dessen Netzknoten (A, B, 7) sich in der Kommunikation miteinander mittels Pseudonymen ausweisen, mit den Schritten: a) Auswählen (S4) wenigstens eines weiteren mobilen Netzknotens (B); b) Erfassen (S6) von dessen Bewegung; c) Abschätzen (S8) einer Abweichung
    Figure 00120001
    zwischen der Bewegung des eigenen mobilen Netzknotens (A) und der erfassten Bewegung des weiteren Netzknotens (B); d) Wechseln (S10) des Pseudonyms zu einem Zeitpunkt, an dem die Abweichung
    Figure 00120002
    einen Grenzwert unterschreitet.
  2. Betriebsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei der Abschätzung (S8) der Abweichung
    Figure 00120003
    in Schritt c) der Abstand (r-r') zwischen den Netzknoten (A, B) und ein Unterschied (v-v') zwischen ihren Bewegungsrichtungen berücksichtigt wird.
  3. Betriebsverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Abschätzung (S8) des Schritts c) auf der Grundlage von Prognosen (S7) der eigenen Bewegung des mobilen Netzknotens (A) und der erfassten Bewegung des ausgewählten weiteren Netzknotens (B) erfolgt.
  4. Betriebsverfahren nach Anspruch 3, dadurch gekennzeichnet, dass für die Prognose (S7) Daten über den Verlauf von Straßen herangezogen werden, auf denen sich die Netzknoten (A, B) befinden.
  5. Betriebsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Netzknoten (A) bei einem Pseudonymwechsel das Senden von Daten zeitweilig unterbricht, und dass die Unterbrechung umso länger dauert, je größer die Abweichung
    Figure 00120004
    ist.
  6. Betriebsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt d) (S10) nur durchgeführt wird, wenn seit einem vorhergehenden Pseudonymwechsel eine erste Wartezeit (T1) verstrichen ist.
  7. Betriebsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein unbedingter Pseudonymwechsel (S12) durchgeführt wird, wenn seit einem vorhergehenden Pseudonymwechsel eine zweite Wartezeit (T2) verstrichen ist, ohne dass ein geeigneter Zeitpunkt zum Durchführen von Schritt d) gefunden wurde.
  8. Betriebsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Schritt a) ferner den Schritt des Überprüfens (S5) umfasst, ob der ausgewählte weitere mobile Netzknoten (B) zu einem Pseudonymwechsel bereit ist, und bei Nichtbereitschaft noch ein weiterer mobiler Netzknoten ausgewählt wird (S4).
  9. Betriebsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mobile Netzknoten (A) und der weitere mobile Netzknoten (B) ihre Pseudonyme zu einem gleichen Zeitpunkt (t*) wechseln.
  10. Betriebsverfahren nach Anspruch 9, ferner mit dem Schritt des Synchronisierens eines geplanten Zeitpunkts für den Pseudonymwechsel zwischen den Netzknoten.
  11. Computerprogramm-Produkt mit Programmcode-Mitteln, die einen Computer befähigen, das Verfahren nach einem der vorhergehenden Ansprüche auszuführen.
  12. Fahrzeug, gekennzeichnet durch einen mobilen Netzknoten, der eingerichtet ist, das Verfahren nach einem der vorhergehenden Ansprüche durchzuführen.
DE201210008121 2012-04-25 2012-04-25 Betriebsverfahren für einen mobilen Netzknoten Withdrawn DE102012008121A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210008121 DE102012008121A1 (de) 2012-04-25 2012-04-25 Betriebsverfahren für einen mobilen Netzknoten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210008121 DE102012008121A1 (de) 2012-04-25 2012-04-25 Betriebsverfahren für einen mobilen Netzknoten

Publications (1)

Publication Number Publication Date
DE102012008121A1 true DE102012008121A1 (de) 2013-10-31

Family

ID=49322959

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210008121 Withdrawn DE102012008121A1 (de) 2012-04-25 2012-04-25 Betriebsverfahren für einen mobilen Netzknoten

Country Status (1)

Country Link
DE (1) DE102012008121A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050164717A1 (en) * 2004-01-21 2005-07-28 Nokia Corporation Method for combating tracking of a mobile transceiver
WO2008154941A1 (en) * 2007-06-20 2008-12-24 Nec Deutschland Gmbh Method for preserving the privacy of nodes in a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050164717A1 (en) * 2004-01-21 2005-07-28 Nokia Corporation Method for combating tracking of a mobile transceiver
WO2008154941A1 (en) * 2007-06-20 2008-12-24 Nec Deutschland Gmbh Method for preserving the privacy of nodes in a network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Mingyan, Li, u.a.: Swing & swap: user-centric approaches towards maximizing location privacy, Proceedings of the 5th ACM WPES'06, Seiten 19 - 28, Oktober 2006. *

Similar Documents

Publication Publication Date Title
DE102012212681B4 (de) Autonome Konvoitechnik für Fahrzeuge
DE19856704C2 (de) Verfahren und Vorrichtung zur Fahrzeugzielführung und/oder Reisezeitschätzung
EP3377858B1 (de) Verfahren zur aggregation von fahrspurinformationen für digitale kartendienste
EP2979261A1 (de) Backend für fahrerassistenzsysteme
DE102013014872A1 (de) Verfahren, Auswertesystem und kooperatives Fahrzeug zum Prognostizieren von mindestens einem Stauparameter
DE102017205479B4 (de) Verfahren zur Vorhersage einer Mobilfunksignalstärke einer Mobilfunkanbindung eines Kraftfahrzeugs und Servervorrichtung zum Ausführen des Verfahrens
DE102018216082A1 (de) Verfahren zur kooperativen Manöverabstimmung
EP4046403B1 (de) Verfahren zum bereitstellen einer objektnachricht über ein in einer umgebung eines verkehrsteilnehmers erkanntes objekt in einem kommunikationsnetzwerk zur kommunikation mit anderen verkehrsteilnehmern
DE102017213165B3 (de) Verfahren zum Steuern eines automatisiert fahrenden Fahrzeugs an einer Ampelanlage
DE112015005802B4 (de) Mobiles Kommunikationssystem und Bordendgerät
DE102012204306A1 (de) Verfahren zur Steuerung eines Bereitstellens von Verkehrsinformationsdaten zur Aktualisierung einer Verkehrsinformation
DE102016218934A1 (de) Verfahren zum Datenaustausch und Datenfusionierung von Umfelddaten
EP3695192A1 (de) Verfahren zur kartierung eines streckenabschnitts
DE102015221183A1 (de) Verfahren und Vorrichtung zur Zuordnung von Verkehrsteilnehmern und Kommunikations-Identifikatoren
EP3939025A1 (de) Verfahren und vorrichtung zum abstimmen von fahrmanövern zwischen kraftfahrzeugen
WO2016188621A1 (de) Verfahren, kraftfahrzeug und system zum festlegen eines übertragungspfades
DE102012210454A1 (de) Verfahren und Vorrichtung zur Bereitstellung von Daten für einen elektronischen Horizont für ein Fahrerassistenzsystem eines Fahrzeugs
DE102019212312A1 (de) Steuervorrichtung und -verfahren für die Übertragung von Daten zum Fahrzeugumfeld
DE10110434A1 (de) Verfahren und Vorrichtung zur Verkehrsanalyse
DE102012008121A1 (de) Betriebsverfahren für einen mobilen Netzknoten
DE102023210729A1 (de) Verfahren und System zur Bestimmung einer Position eines Objekts mittels Signalablenkung
DE102017216936B4 (de) Sicherheitssystem zur Fahrzeugkommunikation
DE102024002047B3 (de) Computerimplementiertes Verfahren zur Bestimmung einer Anzahl von Fahrzeugen und Computerprogrammprodukt
DE112021006994B4 (de) Fahrunterstützungssystem, servervorrichtung, steuerschaltung, speichermedium, programm und verfahren zur erzeugung von fahrunterstützungsinformationen
DE102022211126A1 (de) Verfahren und ein System zur Überwachung und Steuerung von Verkehrsteilnehmern in einem Verkehrsraum

Legal Events

Date Code Title Description
R163 Identified publications notified
R005 Application deemed withdrawn due to failure to request examination