Аутентификация между транспортными средствами с использованием визуальной контекстной информации

Изобретение относится к способу и устройству аутентификации между транспортными средствами. Способ аутентификации между транспортными средствами содержит этапы, на которых выполняют с помощью контроллера транспортного средства A прием первого изображения от камеры транспортного средства A, прием второго изображения от транспортного средства B, выполняют по меньшей мере одно из (a) и (b). Этап (a) содержит определение первого оцененного расстояния между транспортным средством A и транспортным средством B в соответствии с анализом первого изображения, определение второго оцененного расстояния между транспортным средством A и транспортным средством B в соответствии с анализом второго изображения, определение того, что разница между первым оцененным расстоянием и вторым оцененным расстоянием отвечает пороговой величине условия расстояния. Этап (b) содержит определение первого оцененного угла между транспортным средством A и транспортным средством B в соответствии с анализом первого изображения, определение второго оцененного угла между транспортным средством A и транспортным средством B в соответствии с анализом второго изображения и определение того, что разница между первым оцененным углом и вторым оцененным углом отвечает пороговой величине условия углов, и аутентифицируют транспортное средство B. Достигается повышение точности аутентификации транспортных средств. 2 н. и 18 з.п. ф-лы, 3 табл., 10 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

[001] Это изобретение относится к выполнению аутентифицированной связи между транспортными средствами.

УРОВЕНЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ

[002] Сегодня достижения в области автомобильных технологий революционизируют автомобильную промышленность. Связь между транспортными средствами среди многих других технологий получает значительное внимание в особенности из-за ее возможностей повышения безопасности дорожного движения. Эта тенденция подтверждается огромным количеством исследований и вниманием промышленности к использованию связи между транспортными средствами (V2V) самоуправляемыми транспортными средствами и движущимися колонной грузовиками [32, 26, 22]. Более того, Министерство транспорта США объявило, что правительство будет рассматривать принятие законов для установления связи V2V на всех транспортных средствах в ближайшем будущем для увеличения безопасности дорожного движения [8].

[003] В то время как связь V2V предназначена для улучшения защищенности и безопасности транспортных средств, ее противники также обнаруживают в ней потенциальные угрозы. Злоумышленники могут запускать различные типы атак, либо чтобы получать выгоду для себя, либо чтобы злонамеренно причинять ущерб жертвам. Например, злоумышленники могут передавать ложную информацию, чтобы влиять на соседние транспортные средства, чтобы сбивать другие транспортные средства с пути для получения свободного пути, или чтобы фальсифицировать их информацию с датчиков, чтобы избегать ответственности при авариях [30]. Движущиеся колонной транспортные средства также уязвимы для атак с индуцированием столкновений [15]. В дополнение, атаки Сибиллы также возможны с использованием множества несуществующих идентификаторов или псевдонимов [11]. В результате, обеспечение защиты связи между транспортными средствами имеет важное значение, это может спасти пользователй от опасных для жизни атак.

[004] Для обеспечения защиты связи V2V специализированная связь на коротких расстояниях (DSRC) [9, 25, 23], де-факто стандарт связи V2V, использует PKI для аутентификации открытых ключей транспортных средств. Хотя это решение направлено на обеспечение достаточных гарантий защиты, многие атаки на самом деле возможны. Одна из основных проблем является следствием атак с имперсонацией с подменой местоположения. В этих атаках внутренний злоумышленник (т.е. транспортное средство со злонамеренными целями с правильным сертификатом) передает сообщения с фальсифицированными местопложениями. Например, злоумышленник создает «призрачное транспортное средство» путем фальсификации его местоположения для транспортных средств жертв [12]. Подобным образом, транспортное средство со злонамеренными целями в колонне может присваивать себе местоложение другого транспортного средства путем фальсификации его местоположения внутри колонны [15].

[005] Системы и способ, раскрытые здесь, обеспечивают надежный метод аутентификации транспортных средств для связи V2V.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

Одним аспектом изобретения являчентся способ, содержащий этапы, на которых выполняют с помощью контроллера транспортного средства A: прием первого изображения от камеры транспортного средства A; прием второго изображения от транспортного средства B; проверяют то, что относительное положение транспортного средства B к транспортному средству A в соответствии с первым изображением соответствует относительному положению транспортного средства A к транспортному средству B в соответствии со вторым изображением; и в ответ на проверку аутентифицируют транспортное средство B.

При этом, проверка того, что относительное положение транспортного средства B к транспортному средству A в соответствии с первым изображением соответствует относительному положению транспортного средства A к транспортному средству B в соответствии со вторым изображением, содержит этапы, на которых: идентифицируют с помощью контроллера транспортного средства A изображение транспортного средства B на первом изображении; идентифицируют с помощью контроллера транспортного средства A изображение транспортного средства A на втором изображении; определяют с помощью контроллера транспортного средства A по меньшей мере одно из первого расстояния до транспортного средства B от транспортного средства A и первого угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении; определяют с помощью контроллера транспортного средства A по меньшей мере одно из второго расстояния до транспортного средства A от транспортного средства B и второго угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении; и определяют с помощью контроллера транспортного средства A по меньшей мере одно из (a) второе расстояние находится в пределах заданного допуска расстояния от первого расстояния, и (b) второй угол находится в пределах заданного допуска угла от первого угла.

При этом, по меньшей мере одно из первого расстояния до транспортного средства B от транспортного средства A и первого угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении содержит и первое расстояние до транспортного средства B от транспортного средства A, и первый угол к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении; причем, по меньшей мере одно из второго расстояния до транспортного средства A от транспортного средства B и второго угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении содержит и второе расстояние до транспортного средства A от транспортного средства B, и второй угол к транспортному средству A от транспортного средство B в соответствии с местоположением изображения транспортного средства A на втором изображении; причем определение по меньшей мере одного из (a) и (b) содержит этап, на котором определяют оба (a) и (b).

При этом, прием первого изображения с камеры транспортного средства A содержит этапы, на которых принимают первое изображение спереди с обращенной вперед камеры, установленной на транспортном средстве A, и принимают первое изображение сзади с обращенной назад камеры, установленной на транспортном средстве A; и прием второго изображения от транспортного средства B содержит этапы, на которых принимают второе изображение спереди с обращенной вперед камеры, установленной на транспортном средстве B, и принимают второе изображение сзади с обращенной назад камеры, установленной на транспортном средстве B.

При этом, идентификация изображения транспортного средства B на первом изображении содержит этап, на котором идентифицируют номерной знак транспортного средства B на первом изображении; причем идентифицация изображения транспортного средства A на втором изображении содержит этап, на котором идентифицируют номерной знак транспортного средства A на втором изображении.

Способ дополнительно содержит этап, на котором принимают с помощью контроллера транспортного средства A от транспортного средства B сообщение, включающее в себя номерной знак транспортного средства B.

При этом, определение по меньшей мере одного из первого расстояния до транспортного средства B от транспортного средства A и первого угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении содержит этапы, на которых: определяют первый размер (himage1) номерного знака транспортного средства B на первом изображении в пикселях; и определяют первое расстояние (d1), которое равно dinit×hinit/himage1, где dinit представляет собой калибровочное расстояние, и hinit представляет собой тестовый размер в пикселях тестового номерного знака, размещенного на dinit от тестовой камеры; определение по меньшей мере одного из второго расстояния до транспортного средства A от транспортного средства B и второго угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении содержит этапы, на которых: определяют второй размер (himage2) номерного знака транспортного средства A на втором изображении в пикселях; и определяют второе расстояние (d2), которое равно dinit×hinit/himage2.

При этом, определение по меньшей мере одного из первого расстояния до транспортного средства B от транспортного средства A и первого угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении содержит этапы, на которых: определяют первое смещение пикселей (dshift1) номерного знака транспортного средства B на первом изображении от центра первого изображения в пикселях; определяют первое смещение расстояния (dshift1m), которое равно (hm×dshift1/himage1), где hm представляет собой измеренный размер тестового номерного знака; и определяют первый угол, который равен arccos(d1/dshift1m); и определение по меньшей мере одного из второго расстояния до транспортного средства A от транспортного средства B и второго угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении содержит этапы, на которых: определяют второе смещение пикселей (dshift2) номерного знака транспортного средства A на втором изображении от центра второго изображения в пикселях; определяют второе смещение расстояния (dshift2m), которое равно (hm×dshift2/himage2); определяют второй угол, который равен arccos(d2/dshift2m).

При этом, камера транспортного средства A представляет собой первую камеру, причем способ дополнительно содержит этап, на котором аутентифицируют транспортное средство B в ответ на определение того, что один или более фоновых объектов на втором изображении соответствуют объектам на изображении, принятом со второй камеры, установленной на транспортном средстве A и обращенной в противоположном направлении относительно первой камеры.

При этом, аутентификация транспортного средства B содержит этап, на котором выполняют обмен ключами Диффи-Хеллмана между транспортным средством A и транспортным средством B.

При этом, аутентификация транспортного средства B содержит этап, на котором выполняют обмен ключами Диффи-Хеллмана между транспортным средством A и транспортным средством B.

При этом, аутентификация транспортного средства B содержит этап, на котором выполняют обмен ключами Диффи-Хеллмана между транспортным средством A и транспортным средством B в соответствии с алгоритмом в таблице 1.

Другим аспектом изобретения является система, содержащая: транспортное средство; камеру, установленную на транспортном средстве; контроллер, установленный на транспортном средстве, причем контроллер запрограммирован на: прием первого изображения с камеры; прием второго изображения от транспортного средства B; идентификацию изображения транспортного средства B на первом изображении; идентификацию изображения транспортного средства A на втором изображении; определение по меньшей мере одного из первого расстояния до транспортного средства B от транспортного средства A и первого угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении; определение по меньшей мере одного из второго расстояния до транспортного средства A от транспортного средства B и второго угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении; и, если является истинным по меньшей мере одно из (a) второе расстояние находится в пределах заданного допуска расстояния от первого расстояния, и (b) второй угол находится в пределах заданного допуска угла от первого угла, аутентификацию транспортного средства B и выполнение защищенного соединения с транспортным средством B.

При этом, по меньшей мере одно из первого расстояния до транспортного средства B от транспортного средства A и первого угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении содержит и первое расстояние до транспортного средства B от транспортного средства A, и первый угол к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении; по меньшей мере одно из второго расстояния до транспортного средства A от транспортного средства B и второго угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении содержит и второе расстояние до транспортного средства A от транспортного средства B, и второй угол к транспортному средству A от транспортного средство B в соответствии с местоположением изображения транспортного средства A на втором изображении; в которой контроллер запрограммирован на аутентификацию транспортного средства B и выполнение защищенного соединения с транспортным средством B, только если оба (a) и (b) являются истинными.

При этом, контроллер дополнительно запрограммирован на: прием первого изображения с камеры транспортного средства A путем приема первого изображения спереди с обращенной вперед камеры, установленной на транспортном средстве A, и приема первого изображения сзади с обращенной назад камеры, установленной на транспортном средстве A; и прием второго изображения от транспортного средства B путем приема второго изображения спереди с обращенной вперед камеры, установленной на транспортном средстве B, и приема второго изображения сзади с обращенной назад камеры, установленной на транспортном средстве B.

При этом, контроллер дополнительно запрограммирован на: идентификацию изображения транспортного средства B на первом изображении путем идентификации номерного знака транспортного средства B на первом изображении; идентификацию изображения транспортного средства A на втором изображении путем идентификации номерного знака транспортного средства A на втором изображении.

При этом, контроллер дополнительно запрограммирован на: прием сообщения, включающего в себя номерной знак транспортного средства B.

При этом, контроллер дополнительно запрограммирован на: определение по меньшей мере одного из первого расстояния до транспортного средства B от транспортного средства A и первого угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении путем: определения первого размера (himage1) номерного знака транспортного средства B на первом изображении в пикселях; и определения первого расстояния (d1), которое равно dinit×hinit/himage1, где dinit представляет собой калибровочное расстояние, и hinit представляет собой тестовый размер в пикселях тестового номерного знака, размещенного на dinit от тестовой камеры; причем определение по меньшей мере одного из второго расстояния до транспортного средства A от транспортного средства B и второго угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении путем: определения второго размера (himage2) номерного знака транспортного средства A на втором изображении в пикселях; и определения второго расстояния (d2), которое равно dinit×hinit/himage2.

При этом, контроллер дополнительно запрограммирован на: определение по меньшей мере одного из первого расстояния до транспортного средства B от транспортного средства A и первого угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении путем: определения первого смещения пикселей (dshift1) номерного знака транспортного средства B на первом изображении от центра первого изображения в пикселях; определения первого смещения расстояния (dshift1m), которое равно (hm×dshift1/himage1), где hm представляет собой измеренный размер тестового номерного знака; и определения первого угла, который равен arccos(d1/dshift1m); причем определение по меньшей мере одного из второго расстояния до транспортного средства A от транспортного средства B и второго угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении путем:

определения второго смещения пикселей (dshift2) номерного знака транспортного средства A на втором изображении от центра второго изображения в пикселях; определения второго смещения расстояния (dshift2m), которое равно (hm×dshift2/himage2); определения второго угла, который равен arccos(d2/dshift2m).

При этом, камера транспортного средства A представляет собой первую камеру, причем контроллер дополнительно запрограммирован на аутентификацию транспортного средства B в ответ на определение того, что один или более фоновых объектов на втором изображении соответствуют объектам на изображении, принятом со второй камеры, установленной на транспортном средстве A и обращенной в противоположном направлении относительно первой камеры.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[006] Для того чтобы были лучше понятны преимущества изобретения, более конкретное описание изобретения, вкратце описанного выше, будет представлено путем ссылки на определенные варианты выполнения, проиллюстрированные на приложенных чертежах. Понимая, что эти чертежи изображают только типичные варианты выполнения изобретения и в связи с этим не рассматриваются как ограничивающие его объем охраны, изобретение будет описано и объяснено с дополнительной спецификой и подробностью посредством использования сопровождающих чертежей, на которых:

[007] Фиг. 1 представляет собой схематическую блок-схему системы для реализации вариантов выполнения изобретения;

[008] Фиг. 2 представляет собой схематическую блок-схему примерного вычислительного устройства, подходящего для реализации способов в соответствии с вариантами выполнения изобретения;

[009] Фиг. 3 представляет собой схему, иллюстрирующую относительные положения транспортных средств, выполняющих аутентификацию в соответствии с вариантом выполнения настоящего изобретения;

[0010] Фиг. 4А, 4B, 5А и 5B представляют собой схемы изображений, которые могут быть обработаны в соответствии с вариантом выполнения настоящего изобретения;

[0011] Фиг. 6 представляет собой схему, иллюстрирующую расстояния и углы между транспортными средствами, выполняющими аутентификацию в соответствии с вариантом выполнения настоящего изобретения; и

[0012] Фиг. 7А представляет собой схему, иллюстрирующую расстояния и углы, измеренные от камеры транспортного средства в соответствии с вариантом выполнения настоящего изобретения; и

[0013] Фиг. 7B представляет собой схему, иллюстрирующую местоположение номерного знака транспортного средства на изображении в соответствии с вариантом выполнения настоящего изобретения.

ПОДРОБНОЕ ОПИСАНИЕ

[0014] Будет легко понять, что компоненты настоящего изобретения, которые в общем описаны и проиллюстрированы на сопровождающих Фигурах, могут быть расположены и сконструированы в широком разнообразии различных конфигураций. Таким образом, следующее далее более подробное описание вариантов выполнения изобретения, которые представлены на Фигурах, не предназначено для ограничения объема охраны изобретения, как заявлено, а всего лишь является представлением определенных примеров рассматриваемых в настоящее время вариантов выполнения в соответствии с изобретением. Описываемые в настоящее время варианты выполнения будет наилучшим образом понятны со ссылкой на чертежи, на которых одинаковые части повсюду обозначены одинаковыми ссылочными позициями.

[0015] Варианты выполнения в соответствии с настоящим изобретением могут быть осуществлены в виде устройства, способа или компьютерного программного продукта. Соответственно, настоящее изобретение может принимать форму полностью аппаратного варианта выполнения, полностью программного варианта выполнения (включая встроенное программное обеспечение, резидентное программное обеспечение, микрокод и т.д.) или варианта выполнения, сочетающего в себе программные и аппаратные аспекты, которые все могут в целом называться в настоящей заявке «модуль» или «система». Более того, настоящее изобретение может принимать форму компьютерного программного продукта, реализованного на любом материальном носителе данных, имеющем используемый компьютером программный код, реализованный на носителе.

[0016] Может быть использована любая комбинация одного или более используемых компьютером или машиночитаемых носителей. Например, машиночитаемый носитель может включать в себя одно или более из портативной компьютерной дискеты, жесткого диска, запоминающего устройства с произвольным доступом (RAM), постоянного запоминающего устройства (ROM), стираемого программируемого постоянного запоминающего устройства (EPROM или флэш-память), постоянной памяти на портативном компакт-диске (CDROM), оптического запоминающего устройства и магнитного запоминающего устройства. В выбранных вариантах выполнения машиночитаемый носитель может содержать любой энергонезависимый носитель, который может содержать, хранить, передавать, распространять или переносить программу для использования системой или устройством для выполнения инструкций или в связи с такой системой или устройством.

[0017] Компьютерный программный код для выполнения операций настоящего изобретения может быть написан на любой комбинации одного или более языков программирования, включая объектно-ориентированные языки программирования, такие как Java, Smalltalk, C++, или т.п., и традиционные языки процедурного программирования, такие как язык программирования «C» или подобные языки программирования. Программный код может полностью выполняться на компьютерной системе в виде автономного пакета программ, на автономном аппаратном блоке, частично на удаленном компьютере, разнесенном на некоторое расстояние от компьютера пользователя, или полностью на удаленном компьютере или сервере. В последнем варианте удаленный компьютер может быть соединен с компьютером пользователя с помощью любого типа сети, включая локальную вычислительную сеть (LAN) или глобальную вычислительную сеть (WAN), или соединение может быть выполнено с внешним компьютером (например, через Интернет при помощи поставщика услуг в сети Интернет).

[0018] Настоящее изобретение описано ниже со ссылкой на блок-схемы последовательностей операций и/или блок-схемы способов, устройств (систем) и компьютерных программных продуктов согласно вариантам выполнения изобретения. Будет понятно, что каждый блок на блок-схемах последовательностей операций и/или блок-схемах, а также комбинации блоков на блок-схемах последовательности операций и/или блок-схемах могут быть реализованы посредством инструкций компьютерной программы или кода. Эти интструкции компьютерной программы могут быть обеспечены для процессора компьютера общего назначения, компьютера специального назначения или другого программируемого устройства обработки данных для создания машины, так что инструкции, которые выполняются посредством процессора компьютера или другого программируемого устройства обработки данных, создают средство реализации функций/действий, указанных в блоке или блоках блок-схемы последовательности операций и/или блок-схемы.

[0019] Эти инструкции компьютерной программы также могут храниться на энергонезависимом машиночитаемом носителе, который может управлять компьютером или другим программируемым устройством обработки данных, чтобы они функционировали определенным образом, так чтобы инструкции, хранящиеся в машиночитаемом носителе, создавали изделие, включающее в себя средство инструкции, которое реализует функцию/действие, указанное в блоке или блоках блок-схемы последовательности операций и/или блок-схемы.

[0020] Инструкции компьютерной программы могут также быть загружены в компьютер или другое программируемое устройство обработки данных, чтобы вызвать выполнение последовательности функциональных этапов, выполняемых на компьютере или другом программируемом устройстве, для создания реализуемого на компьютере процесса, так чтобы инструкции, которые выполняются на компьютере или другом программируемом устройстве, обеспечивали этапы для реализации функций/действий, указанных в блоке или блоках блок-схемы последовательности операций и/или блок-схемы.

[0021] Со ссылкой на Фиг. 1 контроллер 102 может быть размещен в транспортном средстве. Транспортное средство может включать в себя любое транспортное средство, известное в уровне техники. Транспортное средство может иметь все конструкции и признаки любого транспортного средства, известного в уровне техники, включая колеса, трансмиссию, соединенную с колесами, двигатель, соединенный с трансмиссией, систему рулевого управления, тормозную систему и другие системы, известные в уровне техники как включаемые в транспортное средство.

[0022] Как обсуждается более подробно в настоящем описании, контроллер 102 может выполнять автономную навигацию и предотвращение столкновений. В частности, контроллер 102 может выполнять аутентифицированную связь V2V в соответствии с вариантом выполнения настоящего изобретения.

[0023] Контроллер 102 может быть соединен с обращенной вперед камерой 104 и обращенной назад камерой 106. Обращенная вперед камера 104 может быть установлена на транспортном средстве с полем обзора, обращенным вперед, и обращенная назда камера 106 может быть установлена на транспортное средство, имеющая ее поле обзора, обращенное в направлении назад. Обращенная назад камера 106 может быть традиционной камерой заднего вида или отдельной камерой, имеющей другое поле обзора. Камеры 104, 106 могут использоваться для выполнения способов аутентификации, которые раскрыты здесь, и могут дополнительно использоваться для выполнения обнаружения препятствий.

[0024] Контроллер 102 может быть соединен с одним или более другими устройствами 108 обнаружения, которые могут включать в себя микрофоны или другие датчики, используемые для обнаружения препятствий, такие как радиолокационные датчики, лидарные датчики, сонарные датчики, ультразвуковые датчики и т.п.

[0025] Контроллер 102 может выполнять модуль 110a V2V (между транспортными средствами). Модуль 110a V2V включает в себя модуль 112a проверки местоположения. Модуль 112a проверки местоположения проверяет, что другое транспортное средство, пытающееся установить связь с контроллером 102 с использованием связи V2V, фактически является транспортным средством вблизи контроллера 102. В частности, модуль 112a проверки местоположения проверяет местоположение другого транспортного средства путем обмена изображениями, как обсуждается более подробно ниже.

[0026] Модуль 110a V2V может дополнительно включать в себя модуль 112b аутентификации. Модуль 112b аутентификации выполняет ключевой обмен, например, с использованием метода Диффи-Хеллмана, шифрования с открытым ключом или какого-либо другого метода аутентификации. Модуль 112b аутентификации может дополнительно управлять осуществлением защищенной связи между контроллером и другим транспортным средством. То, каким образом осуществляется аутентификация и защищенная связь, описано более подробно ниже.

[0027] Контроллер 102 может дополнительно выполнять модуль 110b идентификации препятствий, модуль 110c прогнозирования столкновений и модуль 110d принятия решений. Модуль 110b идентификации препятствий может анализировать один или более потоков изображений с камеры 104, 106 или с другой камеры и может идентифицировать потенциальные препятствия, включая людей, животных, транспортные средства, здания, бордюры и другие объекты и конструкции. Модуль 110b идентификации препятствий может дополнительно идентифицировать потенциальные препятствия на основании выходных данных от устройств 108 обнаружения, например, с использованием данных от лидарных, радиолокационных, ультразвуковых или других систем обнаружения.

[0028] Модуль 110c прогнозирования столкновений прогнозирует, какие изображения препятствий, вероятнее всего, столкнутся с транспортным средством, основываясь на его текущей траектории или текущем намеченном пути. Модуль 110d принятия решений может принимать решение об остановке, ускорении, повороте и т.д., для того чтобы избежать препятствий. Способ, которым модуль 110c прогнозирования столкновений прогнозирует потенциальные столкновения, и способ, которым модуль 110d принятия решений принимает меры, чтобы избежать потенциальных столкновений, могут соответствовать любыми способами или системами, известными в уровне техники автономных транспортных средств.

[0029] Модуль 110d принятия решений может управлять траекторией транспортного средства, приводя в действие один или более исполнительных механизмов 114, управляющих направлением и скоростью транспортного средства. Например, исполнительные механизмы 114 могут включать в себя исполнительный механизм 116a рулевого управления, исполнительный механизм 116b акселератора и исполнительный механизм 116c тормоза. Конфигурация исполнительных механизмов 116a-116c может соответствовать любой реализации таких исполнительных механизмов, известных в уровне техники автономных транспортных средств.

[0030] Фиг. 2 представляет собой блок-схему, иллюстрирующую примерное вычислительное устройство 200. Вычислительное устройство 200 может быть использовано для выполнения различных процедур, таких как обсуждаемые здесь. Контроллер 102 может иметь некоторые или все признаки вычислительного устройства 200.

[0031] Вычислительное устройство 200 включает в себя один или более процессоров 202, одно или более устройств 204 памяти, один или более интерфейсов 206, одно или более массовых запоминающих устройств 208, одно или более устройств 210 ввода/вывода (I/O) и устройство 230 отображения, все из которых соединены с шиной 212. Процессор(ы) 202 включае(ю)т в себя один или более процессоров или контроллеров, которые выполняют инструкции, хранящиеся на устройстве(ах) 204 памяти и/или массовом(ых) запоминающем(их) устройстве(ах) 208. Процессор(ы) 202 также может(могут) включать в себя различные типы считываемых компьютером носителей, таких как кэш-память.

[0032] Устройств(а) 204 памяти включаю(е)т в себя различные считываемые компьютером носители, такие как энергозависимое запоминающее устройство (например, запоминающее устройство 214 с произвольным доступом (RAM)) и/или энергонезависимое запоминающее устройство (например, постоянное запоминающее устройство 216 (ROM)). Устройство(а) 204 памяти также может(могут) включать в себя перезаписываемое ROM, такое как флэш-память.

[0033] Массовое(ые) запоминающее(ие) устройство(а) 208 включае(ю)т в себя различные считываемые компьютером носители, такие как магнитные ленты, магнитные диски, оптические диски, твердотельное запоминающее устройство (например, флэш-память) и т.п. Как показано на Фиг. 2, конкретное массовое запоминающее устройство представляет собой накопитель 224 на жестких дисках. Различные накопители также могут быть включены в массовое(ые) запоминающее(ие) устройство(а) 208 для позволения чтения с и/или записи на различные считываемые компьютером носители. Массовое(ые) запоминающее(ие) устройство(а) 208 включае(ю)т в себя съемные носители 226 и/или несъемные носители.

[0034] Устройство(а) 210 I/O включае(ю)т в себя различные устройства, которые позволяют данным и/или другой информации вводиться или извлекаться из вычислительного устройства 200. Примерное(ые) устройство(а) 210 I/O включае(ю)т в себя устройства управления курсором, клавиатуры, кнопочные панели, микрофоны, мониторы или другие устройства отображения, динамики, платы сетевого интерфейса, модемы, объективы, CCD или другие устройства захвата изображений и т.п.

[0035] Устройство 230 отображения включает в себя любой тип устройства, способного отображать информацию для одного или более пользователей вычислительного устройства 200. Примеры устройств 230 отображения включают в себя монитор, дисплейный терминал, видеопроекционное устройство и т.п.

[0036] Интерфейс(ы) 206 включае(ю)т в себя различные интерфейсы, которые позволяют вычислительному устройству 200 взаимодействовать с другими системами, устройствами или вычислительными средами. Примерный(ые) интерфейс(ы) 206 включают в себя любое количество различных сетевых интерфейсов 220, таких как интерфейсы для локальных вычислительных сетей (LAN), глобальных вычислительных сетей (WAN), беспроводных сетей и Интернета. Другой(ие) интерфейс(ы) включае(ю)т в себя пользовательский интерфейс 218 и интерфейс 222 периферийных устройств. Интерфейс(ы) 206 также может(могут) включать в себя один или более периферийных интерфейсов, таких как интерфейсы для указательных устройств (мыши, трекпад и т.д.), клавиатур и т.п.

[0037] Шина 212 позволяет процессору(ам) 202, устройству(ам) 204 памяти, интерфейсу(ам) 206, массовому(ым) запоминающему(им) устройству(ам) 208, устройству(ам) 210 I/O и устройству 230 отображения связываться друг с другом, а также с другими устройствами или компонентами, соединенными с шиной 212. Шина 212 представляет один или более из нескольких типов шинных структур, таких как системная шина, шина PCI, шина IEEE 1394, шина USB и т.п.

[0038] В целях иллюстрации программы и другие выполняемые программные компоненты показаны здесь в виде отдельных блоков, хотя понятно, что такие программы и компоненты могут находиться в различные моменты времени в различных компонентах хранения вычислительного устройства 200 и выполняются с помощью процессора(ов) 202. Альтернативно, системы и процедуры, описанные здесь, могут быть реализованы в аппаратном обеспечении или комбинации аппаратного обеспечения, программного обеспечения и/или встроенного программного обеспечения. Например, одна или более интегральных схем специального назначения (ASIC) могут быть запрограммированы на выполнение одной или более систем и процедур, описанных здесь.

1. Введение

[0039] Для решения вышеупомянутой проблемы обеспечения защиты связи V2V системы и способы, раскрытые здесь, обеспечивают криптографический мандат с физической идентичностью и coприсутствующим компонентом, чтобы помогать сделать вывод о чьем-то местоположении. Метод аутентификации транспортного средства («VAuth») раскрыт здесь и обеспечивает защищенную аутентифицированную схему согласования ключей, которая решает вышеупомянутые проблемы для связей V2V, в то время как транспортные средства едут по дороге. Метод VAuth включает в себя захват визуальной контекстной информации автомобиля с использованием камеры в качестве средства для связывания его физической идентичности и его coприсутствия с другим транспортным средством. Конкретно, два движущихся по дороге транспортных средства будут иметь уникальную пару относительного расстояния (d) и угла (Φ) в заданный момент времени, что никакие другие транспортные средства не могут иметь. Фиг. 3 иллюстрирует общую идею использования VAuth. Транспортные средства A и B оба делают снимки друг друга одновременно (например, в пределах 1 с, предпочтительно в пределах 100 мс, более предпочтительно в пределах 10 мс) и обмениваются изображениями, чтобы доказать их относительные d и Φ. Конкретно, VAuth использует криптографические схемы принятия и отказа от обязательств, чтобы связывать криптографический ключ транспортного средства с его физической идентичностью (номерным знаком) и его соприсутствием (d и Φ), что помогает сделать вывод о местоположении.

[0040] За счет этого связывания VAuth исключает вышеупомянутые атаки с имперсонацией с подменой местоположения. Благодаря этому связыванию VAuth также устойчив к атакам посредника (MitM), которые могут присутствовать во время этапов согласования ключей [16, 20]. В дополнение, VAuth также может ограничивать атаки с подменой и подделкой изображений, так как каждое транспортное средство может устанавливать достоверность принятого изображения с использованием обычно наблюдаемых объектов (например, соседние транспортные средства, дорожные знаки, ландшафт на заднем фоне и т.д.).

[0041] VAuth позволяет автоматизированное создание ключей среди подвижных транспортных средств, даже если присутствуют следующие далее ограничения. Первое, может иметься требование к децентрализованному доверительному управлению, делающему традиционный метод, опирающийся на удаленную и центральную пользующуюся доверием третью сторону (TTP), сомнительным. TTP влекут большие затраты на управление и уязвимы для единой точки отказа. Второе, может отсутствовать требование к взаимодействию с и участию человека в связи с быстрой динамикой транспортных средств, движущихся в потоке. Включение водителей и пассажиров в цикл не только снижает удобство в использовании, но может существенно отвлекать от задач вождения. Третье, может иметься требование к использованию доступного аппаратного обеспечения в транспортных средствах, чтобы сохранять стоимость транспортного средства на низком уровне.

[0042] Цель VAuth заключается в достижении целей. Основная цель VAuth заключается в обеспечении защиты от атак с имперсонацией с подменой местоположения в современных связях V2V путем связывания физической идентичности и соприсутствия пары соседних автомобилей. Определим «соседние транспортные средства» как транспортные средства в пределах прямой видимости друг друга (т.е. в пределах поля обзора камер). Тем самым, позволим паре транспортных средств устанавливать защищенный канал путем выполнения специального защищенного согласования ключей, в то время как транспортные средства находятся на дороге. В этой заявке этот процесс называется «образование пары». Протокол согласования ключей должен быть устойчив к активным атакам, таким как атаки посредника (MitM) [16, 20] и атаки с подменой изображений. VAuth увеличивает целостность и аутентичность сообщений согласования ключей. Целостность и аутентичность гарантируют, что сообщения согласования ключей проходят неизменными по пути от заявленного отправителя.

[0043] Подводя итог, описание VAuth, включенное здесь, раскрывает: (a) защищенный протокол согласования ключей V2V, который связывает физическую идентичность и присутствие с криптографическим ключом; (b) анализ защищенности протокола VAuth для демонстрации его устойчивости к атакам MitM; (c) реализацию и оценку VAuth, проводимые с реальными транспортными средствами.

[0044] Цель злоумышленников заключается в нарушении целостности и аутентичности схемы согласования ключей между двумя законными транспортными средствами. Эта заявка рассматривает как пассивных, так и активных злоумышленников. Пассивные злоумышленники просто наблюдают за беспроводной связью в попытках запуска атак (например, атаки с подслушиванием). Активные злоумышленники могут вводить, повторно передавать, изменять и удалять сообщения в канале связи. В этой заявке раскрыт метод, который касается злоумышленников, которые расположены совместно с законными объектами, т.е. соседними транспортными средствами, движущимися по дороге. В частности, злоумышленники выдают себя за законный объект посредством запуска атак MitM.

2. Метод аутентификации транспортного средства

2.1 Обзор

[0045] VAuth использует визуальные изображения контекстной информации транспортных средств для проверки аутентичности во время процесса образования пар. Пара любых двух соседних транспортных средств и только эта пара двух соседних транспортных средств обладает и имеет уникальное относительное расстояние (d) и угол (Φ) в определенный момент времени, что никакие другие транспортные средства не имеют (где ). Например, транспортные средства A и B на Фиг. 3 обладают относительным расстоянием и углом. Отметим, что для другой пары транспортных средств (например, транспортных средств B и C) возможно иметь свои собственны d и Φ относительно друг друга, но невозможно иметь такие же d и Φ относительно транспортного средства A.

[0046] Транспортные средства доказывают их аутентичность, делая снимики камерой друг друга, чтобы представить d и Φ в качестве доказательства. Пара транспортных средств идентифицирует друг друга как «целевые» транспортные средства, чтобы образовывать пару путем инициирования периодических сообщений маяка. Два транспортных средства обмениваются сообщениями маяка, которые содержат их идентификаторы (т.е. номерной знак). Если идентификаторы не обнаружены в локальном списке «спаренных» транспортных средств каждого транспортного средства, два транспортных средства будут идентифицировать друг друга как «целевое» транспортное средство, чтобы образовывать пару.

[0047] Со ссылкой на Фиг. 3 законные транспортные средства A и B могут образовывать пару с использованием VAuth в присутствии транспортного средства М злоумышленника и возможно одного или более безвредных транспортных средств C. Каждое транспортное средство может иметь обращенную вперед камеру 104A, 104B, 104М и обращенную назад камеру 106A, 106B, 106 М.

[0048] Транспортные средства A и B могут идентифицировать друг друга в качестве целей для связи V2V. В дальнейшем два транспортных средства будут делать снимки друга друга и обмениваться изображениями по беспроводному каналу DSRC. Конкретно, снимки, сделанные задней камерой 106A транспортного средства A, содержат изображение сперди от транспортного средства B, и, подобным образом, снимки, сделанные передней камерой 104B транспортного средства B, содержат изображение сзади от транспортного средства A.

[0049] Если изображения сделаны соответствующими транспортными средствами (а не соседним транспортным средством), то изображения должны иметь одинаковое относительное расстояние, d. Конкретно, расстояние dA между транспортными средствами A и B, измеренное транспортным средством A с использованием изображения, включающего в себя транспортное средство B, должно быть равно (т.е. должно находиться в пределах некоторого допуска) расстоянию dB, измеренному с использованием изображения, включающего в себя транспортное средство A, принятое от транспортного средства B, и наоборот. Подобным образом, угол ΦA между транспортными средствами A и B, измеренный транспортным средством A с использованием изображения, включающего в себя транспортное средство B, должен быть равен (т.е. должен находиться в пределах некоторого допуска) углу ΦB, измеренному с использованием изображения, включающего в себя транспортное средство A, принятое от транспортного средства B. Это ограничение может быть выражено в виде и , где представляет собой допуск расстояния, и представляет собой допуск угла. Когда это ограничение не выполняется, процесс образования пар завершается.

[0050] Защищенность VAuth зависит от уникальности расстояния (dA, dB) и угла (ΦA ΦB) пары транспортных средств в определенный момент времени. Однако будем считать злоумышленника, транспортное средство М, проиллюстрированное на Фиг. 3, движущимся вместе с транспортными средствами A и B. Для того чтобы запускать атаку MitM, транспортное средство М оценивает относительное расстояние (dМ~=dA) и угол (ΦМ~=ΦA) и выдает себя за транспортное средство A для транспортного средства B, просто подменяя изображение для транспортного средства жертвы (транспортного средства B) изображением из пула подготовленных изображений с различными расстояниями и углом относительно транспортного средства B. Злоумышленник может подготавливать «каталог» изображений в автономном режиме, например, когда транспортное средство жертвы (транспортное средство B) припарковано на улице.

[0051] В некоторых вариантах выполнения VAuth предотвращает такие атаки, используя тот факт, что окружающая среда обоих транспортных средств (например, соседние транспортные средства, дорожные знаки, фоновые объекты/виды и т.д.) должна приблизительно быть одинаковой. В результате, VAuth требует, чтобы транспортные средства A и B делали оба изображение ( и ) спереди и изображение ( и ) сзади, как изображено. В связи с этим каждое транспортное средство может сравнивать изображения, чтобы проверять, содержат ли изображения подобную окружающую среду. Например, VAF и VBF должны иметь общие черты, так как они указывают в одном и том же направлении, и VAR и VBR должны подобным образом иметь общие черты. Если эта проверка не пройдена, транспортные средства отвергают процесс образования пары.

2.2 Детали протокола

[0052] Протокол VAuth включает в себя четыре этапа: этапы (1) синхронизации; (2) получения снимков; (3) согласования ключей; и (4) подтверждения ключей. Каждый этап подробно обсуждается ниже в соответствии с алгоритмом в таблице 1 ниже. Определения переменных алгоритма в таблице 1 включены в таблицу 2.

Таблица 1. Протокол VAuth.

Протокол VAuth
(Этап 1) Синхронизация
1. :
2. B : Проверка на соответствие списку «спаренных» транспортных средств;
: Прерывание процесса, если обнаружено соответствие.
3. :
4. А : Проверка на соответствие списку «спаренных» транспортных средств;
: Прерывание процесса, если обнаружено соответствие.
5. :
(Этап 2)Получение снимков
6. : Получение снимков;
A : Изображение спереди и изображение сзади
B : Изображение спереди и изображение сзади .
(Этап 3) Согласование ключей
7. :
8. :
9. :
B если , принять ;
Вычисление общего ключа ;
Прерывание процесса, если проверка не пройдена.
10. :
A если , принять ;
Вычисление общего ключа ;
Прерывание процесса, если проверка не пройдена.
(Этап 4) Подтверждение ключей (проверка )
11. A : .
:
12. B : .
:
13. A : ;
Прерывание процесса, если подтверждение не получено.
:
14. B : ;
Прерывание процесса, если подтверждение не получено.

Таблица 2. Условные обозначения для протокола VAuth.

Обозначение Описание
Внутриполосный беспроводной канал специализированной связи на коротких расстояниях
Получение снимков друг друга камерой
Код аутентификации сообщений (например, код аутентификации сообщений, использующий хеш-функции), вычисляемый по входному сигналу x, используя ключ K
Открытый параметр Диффи-Хеллмана (с опущенным вычислением по модулю p для краткости)
Криптографический хэш (например, SHA-3) входного сигнала x
Случайная двоичная последовательность длины i
Изображение снимка вида спереди, получаемое транспортным средством X
Изображение снимка вида сзади, получаемое транспортным средством X

2.2.1. Этап синхронизации

[0053] Каждое транспортное средство передает периодическое сообщение маяка, чтобы пытаться инициировать протокол VAuth. Сообщение маяка представляет собой просто трансляцию идентификатора транспортного средства (т.е. номерного знака IDA, IDB). Продолжая пример на Фиг. 3, транспортное средство A транслирует свое сообщение маяка, BEACONA, и транспортное средство B получает это сообщение, как изображено в таблице 1 ниже. При получении BEACONA транспортное средство B проверяет его на соответствие списку «спаренных» транспортных средств. Если IDA не обнаружен в списке, транспортное средство B отправляет запрос на образование пары с транспортным средством A. Подобным образом, транспортное средство A также проверяет номерной знак транспортного средства B (IDB) на его соответствие списку «спаренных» транспортных средств (этапы 2-4 таблицы 1). Если не обнаружен, транспортное средство A передает сообщение синхронизации транспортному средству B для иницииации синхронизированного этапа получения снимков так, что оба транспортных средства идентифицируют друг друга в качестве «целевого» транспортного средства для образования пары (этап 5). Отметим, что протокол может быть дополнительно модифицирован так, что, если транспортное средство принимает несколько запросов на образование пары, транспортное средство может определять приоритет по запросам с использованием другой информации, посылаемой вместе с запросами (например, информации местоположения GPS для определения приоритета по запросам на основе близости двух транспортных средств).

2.2.2. Этап получения снимков

[0054] После этапа синхронизации и в ответ на сообщения, полученные во время этапа синхронизации, оба транспортное средство A и транспортное средство B одновременно делают снимки видов спереди и видов сзади, как показано на этапе 6. Изображения спереди и сзади, сделаные транспортными средствами A и B, обозначены как и и и соответственно. Синхронизированное получение фотографий может быть выполнено транспортными средствами A и B, координируя время, в которое фотографии будут сделаны. Фиг. 4А и 4B иллюстрируют и соответственно для ситуации на Фиг. 3. Фиг. 5А и 5B иллюстрируют и для ситуации на Фиг. 3.

2.2.3. Этап согласования ключей

[0055] На этапе согласования ключей транспортные средства A и B сперва обмениваются их обязательствами (CA и CB) и позже раскрывают их отказ от обязательств (DA и DB). Каждое транспортное средство использует обязательства для связывания открытых параметров (ga или gb) Диффи-Хеллмана (DH) с идентификатором (IDA или IDB) транспортного средства, который представляет собой номерной знак, и физическим coприсутствием с помощью изображений () или (). Отметим, что мы опускаем вычисление по модулю p для краткости для всех открытых параметров DH (Диффи-Хеллмана), однако вычисление по модулю p все же может использоваться. Этапы 7-8 изображают обмены обязательствами. В дальнейшем транспортные средства обмениваются отказами от обязательств, как изображено на этапах 9-10, чтобы раскрывать свою информацию об обязательствах друг другу.

[0056] После получения отказа от обязательств каждое транспортное средство выполняет проверку. Таблица 3 изображает логику транспортного средства B, проверяющего отказ от обязательств (DA), принятый от транспортного средства A. Во-первых, транспортное средство B проверяет, действительно ли DA является хэшем CA (линии 2-5). Если да, транспортное средство B выясняет, какое изображение (спереди или сзади) содержит номерной знак целевого транспортного средства (линии 7-9). Например, VB должно быть присвоено VBF, так как изображение VBF содержит номерной знак транспортного средство A (IDA), так как транспортное средство A находится впереди транспортного средства B.

Таблица 3. Псевдокод проверки обязательств

Алгоритм 1 Псевдокод подтверждения обязательств автомобилем B в протоколе VAuth, изображенном на этапе 9 на Фигуре 4.
1: procedure VERIFYCMMT
2: Возвращение значения FALSE, если не является отказом от обязательств
3: if then
4: return FALSE
5: end if
6:
7: Выяснение того, какое изображение содержит идентификатор транспортного средства
8:
9:
10:
11: Вычисление относительного расстояния и угла из изображений
12:
13:
14:
15:
16:
17: Возвращение значения FALSE, если проверка для и не пройдена
18: if then
19: return FALSE
20: end if
21: Возвращение значения FALSE, если проверка для и не пройдена
22: if then
23: return FALSE
24: end if
25:
26: Возвращение значения FALSE, если имеется подозрение на атаку с подменой
27: if then
28: return FALSE
29: end if
30:
31: Проверка успешно пройдена
32: return TRUE
33: end procedure

[0057] В дальнейшем транспортное средство B продолжает проверять относительное расстояние и угол транспортных средств A и B (линии 11-15). Оно делает это путем вычисления расстояния и угла из изображений VB и VA. В результате и представляют собой относительное расстояние и угол транспортного средства B по отношению к положению номерного знака (IDA) транспортного средства A. Подобным образом, и соответствуют относительному расстоянию и углу транспортного средства A по отношению к положению номерного знака (IDB) транспортного средства B. Если пара относительных расстояний { и } и углов { и } не находятся в пределах границы погрешности, транспортное средство B прерывает процесс образования пар (линии 17-24). Потенциальные атаки с подменой изображений также обнаруживаются транспортным средством B (линии 26-31). Пара изображений, обращенных в одном направлении (т.е., спереди= и сзади=) вводятся в функцию spoofingAttackDetected() для проверки того, действительно ли снимки, выполняемые транспортными средствами A и B, делаются одновременно. Как обсуждалось ранее, эта проверка может включать в себя проверку сходства окружающей среды на каждом изображении.

[0058] Как только транспортное средство B успешно проверит отказ от обязательств транспортного средства A (DA), транспортное средство B принимает параметр DH транспортного средства A ga и вычисляет общий симметричный ключ K=(ga)b. Подобным образом, транспортное средство A также проверяет отказ от обязательств транспортного средства B (DB) и, если проверка прошла успешно, вычисляет общий симметричный ключ =(gb)a.

2.2.4. Этап подтверждения ключей

[0059] После вычисления общего симметричного ключа транспортные средства A и B выполняют подтверждение ключа для проверки того, что оба автомобиля действительно сгенерировали одинаковый ключ. Это изображено на этапах 11-14. Транспортное средство A передает транспортному средству B случайным образом сгенерированный -битовый одноразовый номер (=256), и его код аутентификации сообщений (MAC), вычисленный с помощью производного симметричного ключа, . (Отметим, что в этом примере HMAC-SHA-3 используется с 256-битовой длиной хэша, но другие хэш-функции также могут быть использованы.) После приема сообщения транспортное средство B сначала проверяет MAC с использованием его производного симметричного ключа K. В случае успешной проверки транспортное средство B также передает транспортному средству A его случайным образом сгенерированный -битовый одноразовый номер (=256) , вместе с MAC, вычисленным по с использованием его симметричного ключа . Транспортное средство A проверяет MAC и в случае успешной проверки посылает конечный MAC, вычисленный по , принятому с ключом , транспортному средству B. Наконец, протокол VAuth заканчивается успешной проверкой MAC транспортного средства B. Транспортные средства A и B далее используют сгенерированный общий симметричный ключ в качестве их ключа сеанса.

3. Анализ защищенности

Этот раздел представляет анализ протокола защиты, описанного выше. В частности, вероятность успеха злоумышленника оценивается, исходя из атаки на основе случайного угадывания без каких-либо предварительных знаний для сложной атаки с подменой изображений.

3.1 Атака на основе случайного угадывания

[0061] Основная атака злоумышленником может быть выполнена с помощью хакера, который полностью контролирует беспроводной канал. Злоумышленник пытается выдать себя за транспортное средство A для транспортного средства B и подделывать открытый ключ DH. В таблице 1 на этапах 7 и 9 транспортное средство A передает его обязательства и отказ от обязательств (CA и DA) транспортному средству B. В результате, злоумышленник, транспортное средство М, сначала препятствует автомобилю B в приеме DA (например, путем создания помех) и посылает его собственный поддельный . Однако, так как CA связывает открытй ключ DH, ga, транспортного средства А вместе с , вероятность успеха, PCarM, злоумышленника в последующей атаке эквивалентна успешному нахождению хэш-коллизий. В результате, вероятность успеха злоумышленника ограничена длиной хэш-функции (256-битовым SHA-3), как показано в (1), где представляет собой битовую длину хэша ().

[0063] (1)

3.2 Атака с подменой изображений

[0063] Не имея возможности должным образом выполнять атаку на основе случайного угадывания, злоумышленник может попытаться запустить более сложные атаки. Злоумышленник пытается подделать открытый ключ () DH, а также изображения (для успешной выдачи себя за транспортное средство A для транспортного средства B так, что =. Предполагается, что злоумышленник, транспортное средство М, сначала подготавливает «каталог» изображений жертвы (автомобиля B в этом примере) с различными расстояниями и углами. Транспортное средство М выбирает подготовленное изображение транспортного средства B с соответствующими d и φ и просто передает транспортному средству B фальсифицированные обязательства () и отказы от обязательств (), которые включают в себя . Атака может быть разделена на три случая для анализа защиты, как указано ниже.

[0064] В первом случае злоумышленник не знает d и φ, и VAuth не проверяет наличие атак с подменой изображений. В этом случае предполагается, что злоумышленник не знает относительное расстояние и угол между транспортным средством A и транспортным средством B. Для более простого анализа предположим, что протокол VAuth не проверяет наличие атак с подменой изображений (в результате, линии 26-31 таблицы 1 могут быть опущены в этом случае). В этом случае транспортное средство М дожно случайным образом угадывать и , чтобы выбирать изображение так, чтобы значения находились в пределах границ погрешности ( и ). В результате, вероятность успеха злоумышленника вычисляется так, как показано в (2), где dmax представляет собой максимальное расстояние видимого диапазона, которое зависит от возможностей камеры.

[0065] (2)

[0066] Во втором случае злоумышленник знает d и φ, и протокол VAuth не проверяет наличие атак с подменой изображений. Предполагается, что злоумышленник движется вместе с транспортными средствами A и B и, следовательно, способен определять оцененное расстояние и угол, d и φ.

[0068] Фиг. 6 иллюстрирует эту ситуацию, когда автомобиль М пытается выяснить относительное расстояние, dAB, и угол, φA, φB. Транспортное средство М знает свое относительное расстояние до транспортных средств A и B (dAM и dBM) и относительные углы (φX, φY, φм). С использованием простой тригонометрии транспортное средство М вычисляет расстояние и угол, как показано в (3) и (4) (в (3) и (4) расстояния, указанные как dxy определены как расстояние между точками x и y). В результате, вероятность достижения успеха злоумышленником является постоянной (PCarM=1).

[0068](3)

[0069](4)

[0070] В третьем случае злоумышленник знает d и φ, и VAuth проверяет наличие атак с подменой изображений. Для того чтобы не допускать успешный запуск атаки злоумышленником, как показано в случае 2, VAuth включает в себя этапы проверки наличия атак с подменой изображений (Таблица 1, линии 26-31). Уравнение (5) изображает, что вероятность успеха злоумышленника эквивалентна вероятности успеха при атаке с подменой изображений, Pspoofing.

[0071] Psuccess=Pspoofing (5)

[0072] Для обнаружения атак с подменой изображений (тип 1 злоумышленника) VAuth использует обычно наблюдаемые объекты (например, номерные знаки общих соседних автомобилей). Автомобиль B выполняет поиск номерных знаков соседних транспортных средств в паре изображений и . Если количество меньше заданного порогового значения протокол прерывается. Сходство других объектов и их относительное местоположение также могут использоваться для увеличения точности проверки. Например, здания, дорожные знаки, деревья, ландшафт и т.д. также могут быть использованы.

4. Реализация

[0073] Примерная реализация VAuth описана в этом разделе. В частности, этот раздел раскрывает то, как расстояние и угол по отношению к номерному знаку могут быть определены из изображения, как описано выше, с использованием методов, описанных в этом разделе.

4.1 Распознавание номерных знаков

[0074] Протокол VAuth использует распознавание номерных знаков из изображений, получаемых с помощью камер транспортных средств. В частности, VAuth может использовать OpenALPR [3, 4], библиотеку с открытым исходным кодом для автоматического распознавания номерных знаков. OpenALPR берет входное изображение и проводит его через восемь этапов для вывода распознанных номерных знаков, местоположения (углы, ширина, и высота) и уровня доверия (в процентах). OpenALPR реализует следующие этапы. Этап 1 («этап обнаружения») находит «потенциальные области» номерных знаков. На последующих этапах будут обрабатываться все потенциальные области. Этап 2 («Этап бинаризации») создает множество черно-белых изображений номерных знаков для увеличения точности распознавания. Этап 3 («Анализ символов») находит области или пятна номерных знаков/размеров символов из областей номерных знаков. Этап 4 («Края номерных знаков») обнаруживает возможные края номерных знаков путем обнаружения линий с помощью преобразования Хафа. Этап 5 («Выравнивание») корректирует вращение и перекос изображения номерного знака. Этапы 6 и 7 («Сегментация символов» и «OCR») отделяют символы номерного знака и выполняют распознавание символов и обеспечивают уровень доверия. Наконец, Этап 8 («Постобработка») выводит список n потенциально возможных номерных знаков, отсортированных по их уровню доверия.

4.2 Вычисление расстояния и угла

[0075] Для того чтобы вычислять расстояние и угол на основании выходных данных OpenALPR, можно использовать методы исправления изображений и коррекции перспективы в области компьютерного зрения [27, 24]. Алгоритм использует отношение объекта реального мира в метрах («мир-плоскость») к пикселям («изображение-плоскость») путем использования знания размеров известных объектов. Подобным образом, берется калиброванное изображение, Vcalibration, которое представляет собой снимок номерного знака транспортного средства, сделанный на расстоянии метра, dinit, от транспортного средства или на некотором другом известном расстоянии. Из Vcalibration вычисляется высота (в пикселях), hinit, распознанного номерного знака. Расстояние до номерного знака на других изображениях может быть вычислено из отношения высоты распознанного номерного знака, как показано в уравнении 6.

[0076] (6)

[0077] Отметим, что разные транспортные средства оборудованы разными типами камер, что приводит к значениям hinit, изменяющимся между камерами. Однако каждый автомобиль может включать в себя свои значения hinit в сообщениях с обязательствами/отказами от обязательств.

[0078] Угол может быть вычислен с использованием известных расстояний из изображения. Проблема нахождения относительного угла проиллюстрирована на Фиг. 7A и 7B. Конкретно, угол может быть получен путем использования двух расстоянияй dimage и dshiftm в метрах, как показано в (7). Как проиллюстрировано на Фиг. 7B, φimage представляет собой угол по отношению к номерному знаку, и dimage представляет собой расстояние от камеры 104, 106 до номерного знака, dimage.

[0079] (7)

[0080] Значение dshift представляет собой «мнимое» расстояние в метрах, на которое автомобиль был бы смещен по горизонтали, если бы автомобиль был изначально на той же линии, что и камера, т.е. горизонтально по центру в поле обзора камеры. Чтобы найти , получают отношение пикселей к метрам с использованием объектов с известными размерами в метрах и пикселях. Для этого объекта снова используется номерной знак. hm представляет собой высоту фактического номерного знака в метрах, которая составляет 0,15 метра(номерные знаки штата Калифорния имеют размер 6"×12" (0,15×0,3 м)). Значение hpx представляет собой высоту в пикселях номерного знака из изображения. Из Фигуры 7А также можно найти , которое представляет собой расстояние смещения в пикселях. Наконец, используя (8), получают .

[0081] (8)

Настоящее изобретение может быть осуществлено в других конкретных формах без отхода от его сущности или существенных характеристик. Описанные варианты выполнения следует во всех отношениях рассматривать как иллюстративные, а не ограничивающие. В связи с этим объем охраны изобретения указан скорее прилагаемой формулой изобретения, а не предшествующим описанием. Все изменения, которые попадают под значение и диапазон эквивалентности формулы изобретения, предназначены для охвата настоящим объемом охраны.

5. Ссылки

[0083] Следующие ссылки включены в настоящее описание путем ссылки во всей их полноте:

[1] 802.11ac Technology Introduction. Rohde and Schwarz White Paper.

[2] ALPR Information Pack. NDI Information Pack Brochure.

[3] Automatic License Plate Recognition Library. https://github.com/openalpr/openalpr/.

[4] OpenALPR { Automatic License Plate Recognition. http://www.openalpr.com/.

[5] Talon ANPR/ALPR Engine. TALON Brochure, 2012.

[6] Federal Register Vol.79 No.66 Federal Motor Vehicle Safety Standards; Rear Visibility; Final Rule. Federal Register, 2014.

[7] The new Audi Q7 - Sportiness, eficiency, premium comfort. http://www.audi-mediaservices.com/publish/ms/ content/en/public/pressemitteilungen/2014/12/12/the_new_audi_q7__.html, December 2014.

[8] U.S. Department of Transportation Issues Advance Notice of Proposed Rulemaking to Begin Implementation of Vehicle-to-Vehicle Communications Technology. http://www.nhtsa.gov/About+NHTSA/ Press+Releases/NHTSA-issues-advanced-notice-of-proposed-rulemaking-on-V2V-communications, August 2014.

[9] Vehicle-to-Vehicle Communications: Readiness of V2V Technology for Application. DOT HS 812 014, Aug 2014.

[10] A. Abdelgader and W. Lenan. The physical layer of the IEEE 802.11p wave communication standard: The specifications and challenges. World Congress on Engineering and Computer Science, 2, October 2014.

[11] N. Bissmeyer, C. Stresing, and K.M. Bayarou. Intrusion detection in vanets through verification of vehicle movement data. In Vehicular Networking Conference (VNC), 2010 IEEE, pages 166-173, Dec 2010.

[12] Norbert Bissmeyer, Joël Njeukam, Jonathan Petit, and Kpatcha M. Bayarou. Central misbehavior evaluation for vanets based on mobility data plausibility. In Proceedings of the Ninth ACM International Workshop on Vehicular Inter-networking, Systems, and Applications, VANET ʹ12, pages 73{82, New York, NY, USA, 2012. ACM.

[13] M. Cagalj, S. Capkun, and J.-P. Hubaux. Key agreement in peer-to-peer wireless networks. Proceedings of the IEEE, 94(2):467{478, Feb 2006.

[14] Cisco. 802.11ac: The Fifth Generation of Wi-Fi. Cisco Technical White Paper.

[15] Bruce DeBruhl, Sean Weerakkody, Bruno Sinopoli, and Patrick Tague. Is your commute driving you crazy? a study of misbehavior in vehicular platoons. In ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec), 2015.

[16] Shlomi Dolev, ÅĄukasz Krzywiecki, Nisha Panwar, and Michael Segal. Certificating vehicle public key with vehicle attributes a (periodical) licensing routine, against man-in-the-middle attacks and beyond. In Workshop on Architecting Safety in Collaborative Mobile Systems (ASCoMS), 2013.

[17] Paul Eisenstein. New Toyota, Ford Systems Can Steer Clear of Pedestrians. http://www.thedetroitbureau.com/2013/10/new-toyota-ford-systems-can-steer-clear-of-pedestrians/, October 2013.

[18] Paul Eisenstein. Seven Best Cars for Front Crash Avoidance. http://www.thedetroitbureau.com/2013/09/seven-best-cars-for-front-crash-avoidance/, September 2013.

[19] H. Farid. Image forgery detection. Signal Processing Magazine, IEEE, 26(2):16{25, March 2009.

[20] Keijo MJ Haataja and Konstantin Hypponen. Man-in-the-middle attacks on bluetooth: a comparative analysis, a novel attack, and countermeasures. In Communications, Control and Signal Processing, 2008. ISCCSP 2008. 3rd International Symposium on, pages 1096-1102. IEEE, 2008.

[21] Jun Han, Yue-Hsun Lin, Adrian Perrig, and Fan Bai. Short paper: Mvsec: Secure and easy-to-use pairing of mobile devices with vehicles. In Proceedings of the 2014 ACM Conference on Security and Privacy in Wireless and Mobile Networks, WiSec ʹ14, pages 51-56, New York, NY, USA, 2014. ACM.

[22] Jennifer Healey, Chieh-Chih Wang, Andreas Dopfer, and Chung-Che Yu. M2m gossip: Why might we want cars to talk about us? In Proceedings of the 4th International Conference on Automotive User Interfaces and Interactive Vehicular Applications, AutomotiveUI ʹ12, pages 265-268, New York, NY, USA, 2012. ACM.

[23] D. Jiang, V. Taliwal, A. Meier, W. Holfelder, and R. Herrtwich. Design of 5.9 ghz dsrc-based vehicular safety communication. Wireless Communications, IEEE, 13(5):36-43, October 2006.

[24] Micah Johnson and Hany Farid. Metric Measurements on a Plane from a Single Image. Technical Report2006-579, Computer Science Department, Dartmouth College, 2006.

[25] J.B. Kenney. Dedicated short-range communications (dsrc) standards in the united states. Proceedings of the IEEE, 99(7):1162{1182, July 2011.

[26] Will Knight. 10-4, Good Computer: Automated System Lets Trucks Convoy as One. http://www.technologyreview.com/news/527476/10-4-good-computer-automated-system-lets-trucks-convoy-as-one/, May 2014.

[27] D. Liebowitz and A. Zisserman. Metric rectification for perspective images of planes. In Computer Vision and Pattern Recognition, 1998. Proceedings. 1998 IEEE Computer Society Conference on, pages 482-488, Jun 1998.

[28] J.M. McCune, A. Perrig, and M.K. Reiter. Seeing-is-believing: using camera phones for human-verifiable authentication. In Security and Privacy, 2005 IEEE Symposium on, pages 110-124, May 2005.

[29] Markus Miettinen, N. Asokan, Thien Duc Nguyen, Ahmad-Reza Sadeghi, and Majid Sobhani. Context-based zero-interaction pairing and key evolution for advanced personal devices. In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, CCS ʹ14, pages 880{891, New York, NY, USA, 2014. ACM.

[30] Maxim Raya and Jean-Pierre Hubaux. Securing vehicular ad hoc networks. volume 15, pages 39-68, Amsterdam, The Netherlands, The Netherlands, January 2007. IOS Press.

[31] Hien Thi Thu Truong, Xiang Gao, Babins Shrestha, Nitesh Saxena, N. Asokan, and Petteri Nurmi. Using contextual co-presence to strengthen zero-interaction authentication: Design, integration and usability. Pervasive and Mobile Computing, 16, Part B(0):187-204, 2015. Selected Papers from the Twelfth Annual {IEEE} International Conference on Pervasive Computing and Communications (PerCom 2014).

[32] Mitchell Waldropl. Autonomous vehicles: No drivers required. http://www.nature.com/news/autonomous-vehicles-no-drivers-required-1.16832, February 2015.

[33] Bin Zan, M. Gruteser, and Fei Hu. Key agreement algorithms for vehicular communication networks based on reciprocity and diversity theorems. Vehicular Technology, IEEE Transactions on, 62(8):4020-4027, Oct 2013.

1. Способ аутентификации между транспортными средствами, содержащий этапы, на которых выполняют с помощью контроллера транспортного средства A:

прием первого изображения от камеры транспортного средства A;

прием второго изображения от транспортного средства B;

выполняют по меньшей мере одно из (a) и (b), при этом (a) содержит:

(i) определение первого оцененного расстояния между транспортным средством A и транспортным средством B в соответствии с анализом первого изображения;

(ii) определение второго оцененного расстояния между транспортным средством A и транспортным средством B в соответствии с анализом второго изображения;

(iii) определение того, что разница между первым оцененным расстоянием и вторым оцененным расстоянием отвечает пороговой величине условия расстояния; и при этом (b) содержит:

(iv) определение первого оцененного угла между транспортным средством A и транспортным средством B в соответствии с анализом первого изображения;

(v) определение второго оцененного угла между транспортным средством A и транспортным средством B в соответствии с анализом второго изображения; и

(vi) определение того, что разница между первым оцененным углом и вторым оцененным углом отвечает пороговой величине условия углов; и

в ответ на по меньшей мере определение (iii) или (vi) аутентифицируют транспортное средство B.

2. Способ по п. 1, в котором определение первого оцененного расстояния содержит:

идентификацию с помощью контроллера транспортного средства A изображения транспортного средства B на первом изображении;

определение первого оцененного расстояния в соответствии с размером и местоположением изображения транспортного средства B на первом изображении;

при этом определение первого оцененного угла содержит:

идентификацию с помощью контроллера транспортного средства A изображения транспортного средства B на первом изображении;

определение первого оцененного угла в соответствии с размером и местоположением изображения транспортного средства B на первом изображении.

3. Способ по п. 2, в котором выполнение по меньшей мере одного из (a) и (b) содержит определение обоих (a) и (b); и при этом аутентификация транспортного средства B в ответ на, по меньшей мере, определение (iii) или (vi) содержит аутентификацию транспортного средства B в ответ на оба определения (iii) или (vi).

4. Способ по п. 2, в котором:

прием первого изображения с камеры транспортного средства A содержит этапы, на которых принимают первое изображение спереди с обращенной вперед камеры, установленной на транспортном средстве A, и принимают первое изображение сзади с обращенной назад камеры, установленной на транспортном средстве A; и

прием второго изображения от транспортного средства B содержит этапы, на которых принимают второе изображение спереди с обращенной вперед камеры, установленной на транспортном средстве B, и принимают второе изображение сзади с обращенной назад камеры, установленной на транспортном средстве B.

5. Способ по п. 2, в котором:

идентификация изображения транспортного средства B на первом изображении содержит этап, на котором идентифицируют номерной знак транспортного средства B на первом изображении;

при этом идентифицация изображения транспортного средства A на втором изображении содержит этап, на котором идентифицируют номерной знак транспортного средства A на втором изображении.

6. Способ по п. 5, содержащий также этап, на котором принимают с помощью контроллера транспортного средства A от транспортного средства B сообщение, включающее в себя номерной знак транспортного средства B.

7. Способ по п. 3, в котором:

определение первого оцененного расстояния содержит:

определение первого размера (hsub.image1) номерного знака транспортного средства B на первом изображении в пикселях; и

определение первого оцененного расстояния (dsub.1), которое равно dsub.init×hsub.init/hsub.image1, где dsub.init представляет собой калибровочное расстояние и hsub.init представляет собой тестовый размер в пикселях тестового номерного знака, размещенного на dsub.init от тестовой камеры; и

определение второго оцененного расстояния содержит:

определение второго размера (hsub.image2) номерного знака транспортного средства A на втором изображении в пикселях; и

определение второго оцененного расстояния (dsub.2), которое равно dsub.init×hsub.init/hsub.image2.

8. Способ по п. 7, в котором:

определение первого оцененного расстояния содержит:

определение первого смещения пикселей (dsub.shift1) номерного знака транспортного средства B на первом изображении от центра первого изображения в пикселях;

определуние первого смещения расстояния (dsub.shift1m), которое равно (hsub.m×dsub.shift1/hsub.image1), где hsub.m представляет собой измеренный размер тестового номерного знака; и

определение первого оцененного угла, который равен arccos(dsub.1/dsub.shift1m); и

определение второго оцененного угла содержит:

определение второго смещения пикселей (dsub.shift2) номерного знака транспортного средства A на втором изображении от центра второго изображения в пикселях;

определение второго смещения расстояния (dsub.shift2m), которое равно (hsub.m×dsub.shift2/hsub.image2);

определение второго оцененного угла, который равен arccos(dsub.2/dsub.shift2m).

9. Способ по п. 1, в котором камера транспортного средства A представляет собой первую камеру, причем способ также содержит этап, на котором аутентифицируют транспортное средство B в ответ на определение того, что один или более фоновых объектов на втором изображении соответствуют объектам на изображении, принятом со второй камеры, установленной на транспортном средстве A и обращенной в противоположном направлении относительно первой камеры.

10. Способ по п. 1, в котором аутентификация транспортного средства B содержит этап, на котором выполняют обмен ключами Диффи-Хеллмана между транспортным средством A и транспортным средством B.

11. Система аутентификации между транспортными средствами, содержащая:

транспортное средство;

камеру, установленную на транспортном средстве;

контроллер, установленный на транспортном средстве, причем контроллер запрограммирован на:

прием первого изображения с камеры;

прием второго изображения от транспортного средства B;

идентификацию изображения транспортного средства B на первом изображении;

идентификацию изображения транспортного средства A на втором изображении;

определение по меньшей мере одного из первого оцененного расстояния до транспортного средства B от транспортного средства A и первого оцененного угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении;

определение по меньшей мере одного из второго оцененного расстояния до транспортного средства A от транспортного средства B и второго оцененного угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении; и,

если является истинным по меньшей мере одно из (a) и (b), аутентификацию транспортного средства B и выполнение защищенного соединения с транспортным средством B, при этом (a) представляет собой разницу между вторым оцененным расстоянием и первым оцененным расстоянием находящихся в пределах допуска расстояний, и (b) представляет собой разницу между первым оцененным углом и вторым оцененным углом находящихся в пределах допуска углов.

12. Система по п. 11, в которой контроллер также запрограммирован на

аутентификацию транспортного средства B и выполнение защищенного соединения с транспортным средством B, только если оба (a) и (b) являются истинными.

13. Система по п. 11, в которой контроллер также запрограммирован на:

прием первого изображения с камеры транспортного средства A путем приема первого изображения спереди с обращенной вперед камеры, установленной на транспортном средстве A, и приема первого изображения сзади с обращенной назад камеры, установленной на транспортном средстве A; и

прием второго изображения от транспортного средства B путем приема второго изображения спереди с обращенной вперед камеры, установленной на транспортном средстве B, и приема второго изображения сзади с обращенной назад камеры, установленной на транспортном средстве B.

14. Система по п. 11, в которой контроллер также запрограммирован на:

идентификацию изображения транспортного средства B на первом изображении путем идентификации номерного знака транспортного средства B на первом изображении;

идентификацию изображения транспортного средства A на втором изображении путем идентификации номерного знака транспортного средства A на втором изображении.

15. Система по п. 14, в которой контроллер также запрограммирован на

прием сообщения, включающего в себя номерной знак транспортного средства B.

16. Система по п. 15, в которой контроллер также запрограммирован на:

определение по меньшей мере одного из первого оцененного расстояния до транспортного средства B от транспортного средства A и первого оцененного угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении путем:

определения первого размера (hsub.image1) номерного знака транспортного средства B на первом изображении в пикселях; и

определения первого расстояния (dsub.1), которое равно dsub.init×hsub.init/hsub.image1, где dsub.init представляет собой калибровочное расстояние и h sub.init представляет собой тестовый размер в пикселях тестового номерного знака, размещенного на dsub.init от тестовой камеры;

определение по меньшей мере одного из второго оцененного расстояния до транспортного средства A от транспортного средства B и второго оцененного угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении путем:

определения второго размера (hsub.image2) номерного знака транспортного средства A на втором изображении в пикселях; и

определения второго оцененного расстояния (dsub.2), которое равно dsub.init×hsub.init/hsub.image2.

17. Система по п. 16, в которой контроллер также запрограммирован на:

определение по меньшей мере одного из первого оцененного расстояния до транспортного средства B от транспортного средства A и первого оцененного угла к транспортному средству B от транспортного средства A в соответствии с местоположением изображения транспортного средства B на первом изображении путем:

определения первого смещения пикселей (dsub.shift1) номерного знака транспортного средства B на первом изображении от центра первого изображения в пикселях;

определения первого смещения расстояния (dsub.shift1m), которое равно (hsub.m×dsub.shift1/hsub.image1), где hsub.m представляет собой измеренный размер тестового номерного знака; и

определения первого оцененного угла, который равен arccos(dsub.1/dsub.shift1m); и

определение по меньшей мере одного из второго оцененного расстояния до транспортного средства A от транспортного средства B и второго оцененного угла к транспортному средству A от транспортного средства B в соответствии с местоположением изображения транспортного средства A на втором изображении путем:

определения второго смещения пикселей (dsub.shift2) номерного знака транспортного средства A на втором изображении от центра второго изображения в пикселях;

определения второго смещения расстояния (dsub.shift2m), которое равно (hsub.m×dsub.shift2/hsub.image2);

определения второго оцененного угла, который равен arccos(dsub.2/dsub.shift2m).

18. Система по п. 11, в которой камера транспортного средства A представляет собой первую камеру,

при этом контроллер также запрограммирован на аутентификацию транспортного средства B, только если один или более фоновых объектов на втором изображении соответствуют объектам на изображении, принятом со второй камеры, установленной на транспортном средстве A и обращенной в противоположном направлении относительно первой камеры.

19. Система по п. 11, в которой аутентификация транспортного средства B содержит этап, на котором выполняют обмен ключами Диффи-Хеллмана между транспортным средством A и транспортным средством B.

20. Способ по п. 1, в котором аутентификация транспортного средства B содержит этап, на котором выполняют обмен ключами Диффи-Хеллмана между транспортным средством A и транспортным средством B в соответствии с алгоритмом в таблице 1.



 

Похожие патенты:

Предусмотрен способ управления вождением, содержащий: получение пункта назначения транспортного средства, обращение к первой карте, которая включает в себя идентификационную информацию полосы движения, и ко второй карте, которая не включает в себя идентификационную информацию полосы движения, вычисление намеченного пути из текущей позиции транспортного средства в пункт назначения, при движении по первому намеченному пути, включенному в намеченный путь и принадлежащему первой карте, задание первого управления вождением, в то время как при движении по второму намеченному пути, включенному в намеченный путь и принадлежащему второй карте, задание второго управления вождением с более низким уровнем автономного вождения, чем уровень автономного вождения для первого управления вождением, и создание плана вождения для движения транспортного средства по намеченному пути с контентом заданного управления вождением.

Изобретение относится к способу управления транспортным средством и к оборудованию управления транспортного средства. Оборудование управления транспортного средства включает в себя: датчик, выполненный с возможностью обнаруживать состояние за пределами рассматриваемого транспортного средства, и устройство управления.

Изобретение относится способу помощи выезда транспортного средства. Способ помощи при выезде, осуществляемый с использованием контроллера помощи при выезде, выполненного с возможностью управлять рассматриваемым транспортным средством с перемещением из начальной позиции выезда в целевую позицию выезда вдоль пути выезда, содержит определение направления выезда транспортного средства, определение того, присутствует ли или нет смежное припаркованное транспортное средство в смежном с начальной позицией выезда парковочном месте.

Изобретение относится к системе предупреждения об отклонении от полосы движения. Контроллер для системы помощи водителю на рассматриваемом транспортном средстве содержит вход для приема видеосигнала, вход для приема сигнала, выход для передачи тревожного оповещения и логику управления.

Изобретение относится к машиностроению. Механизм прямого пуска включает асимметричный планетарный дифференциал, установленный на валу привода и имеющий возможность вращаться вокруг него, вход которого соединен с валом привода.

Изобретение относится к способам управления движением транспортных средств и устройствам управления движением транспортных средств. Способ управления движением транспортного средства содержит определение того, собирается ли транспортное средство въехать на полосу движения, на которой предусмотрен пункт взимания платы, и после того как определено, что транспортное средство собирается въехать на такую полосу движения, остановку транспортного средства в положении перед пунктом взимания платы в направлении движения транспортного средства.

Изобретение относится к горной машине. Горная машина содержит множество датчиков, первый электронный процессор и второй электронный процессор.

Изобретение относится к системам управления беспилотных транспортных средств (БТС). Способ управления движением БТС в колонне и/или отдельных БТС и мониторинга интеллектуальной транспортной инфраструктурой (ИТИ) сети автомобильных дорог.

Способ обнаружения полос движения перекрывает множество групп граничных точек полосы движения, параллельных между собой, извлеченных согласно неразрывности множества характеристических точек полосы движения, обнаруженных посредством датчика обнаружения цели, установленного в транспортном средстве, оценивает контур полосы движения согласно характеристическим точкам полосы движения, включенным в перекрывающиеся группы граничных точек полосы движения, и определяет границы полосы движения на основе поперечных позиций групп граничных точек полосы движения, параллельных между собой, и оцененного контура полосы движения.

Изобретение относится к автомобильным системам климат-контроля. В способе управления температурой в салоне гибридного или оснащенного системой «старт-стоп» транспортного средства в режиме холостого хода, отслеживают состояние трансмиссии транспортного средства; определяют температуру в салоне транспортного средства.
Наверх