-
HINTERGRUND
-
TECHNISCHES GEBIET
-
Die vorliegende Erfindung betrifft die Durchführung von authentifizierter Kommunikation von Fahrzeug zu Fahrzeug.
-
STAND DER TECHNIK
-
Fortschritte in der Fahrzeugtechnologie revolutionieren heute die Fahrzeugindustrie. Neben vielen anderen Anwendungen zieht die Kommunikation zwischen Fahrzeugen signifikante Aufmerksamkeit auf sich, insbesondere aufgrund ihrer Verkehrssicherheits-Verbesserungsmerkmale. Dieser Trend wird durch eine immense Menge an Forschung und Industrieaufmerksamkeit bezüglich Kommunikation von Fahrzeug zu Fahrzeug (V2V) durch selbstfahrende Fahrzeuge und Kolonnenlastwagen [32, 26, 22] exemplifiziert. Darüber hinaus hat das Department of Transportation der Vereinigten Staaten angekündigt, dass die Regierung Gesetzgebung zur Installation von V2V-Kommunikation in allen Fahrzeugen in der nahen Zukunft zur Verbesserung der Verkehrssicherheit in Betracht zieht [8].
-
Obwohl V2V-Kommunikation dafür bestimmt ist, die Sicherung und Sicherheit von Fahrzeugen zu vergrößern, eröffnet sie auch potentielle Gefahren für Widersacher. Die Attackierer können verschiedene Arten von Attacken starten, um sich entweder gierig selbst zu bereichern oder um böswillig Schaden an Opfern zu verursachen. Zum Beispiel können Attackierer falsche Informationen zur Beeinflussung von benachbarten Fahrzeugen senden, um andere Fahrzeuge vom Weg abzubringen, um einen freien Weg zu erhalten, oder ihre Sensorinformationen fälschen, um Verantwortung für Unfälle zu umgehen [30]. Kolonnenfahrzeuge sind auch anfällig für Kollisionsverursachungsattacken [15]. Außerdem sind Sybil-Attacken möglich, indem mehrere nicht existierende Identitäten oder Pseudonyme verwendet werden [11]. Die Sicherung der Kommunikation zwischen Fahrzeugen ist daher von kritischer Wichtigkeit und kann Benutzer vor lebensbedrohlichen Attacken schützten.
-
Als Versuch, die V2V-Kommunikation zu sichern, setzt DSRC (Dedicated Short-Range Communications) [9, 25, 23], de facto der V2V-Kommunikationsstandard, wirksam PKI ein, um öffentliche Schlüssel von Fahrzeugen zu authentifizieren. Während diese Lösung darauf abzielt, ausreichende Sicherheitsgarantien bereitzustellen, sind tatsächlich viele Attacken möglich. Eines der Hauptprobleme ergibt sich aus Ortsvortäuschungs-Personifikationsattacken. Bei diesen Attacken sendet ein Insider-Attackierer (d. h. ein böswilliges Fahrzeug mit einem korrekten Zertifikat) Nachrichten mit gefälschten Orten. Zum Beispiel erzeugt ein Attackierer ein „Geisterfahrzeug” durch Fälschen seines Orts gegenüber Opferfahrzeugen [12]. Ähnlich kann ein böswilliges Fahrzeug in einer Kolonne die Position eines anderen Fahrzeugs personifizieren, indem es seinen Ort in der Kolonne fälscht [15].
-
Die hier offenbarten Systeme und Verfahren stellen einen robusten Ansatz zur Authentifizierung von Fahrzeugen für V2V-Kommunikation bereit.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Damit die Vorteile der Erfindung ohne Weiteres verständlich werden, wird durch Bezugnahme auf spezifische Ausführungsformen, die in den angefügten Zeichnungen dargestellt sind, eine konkretere Beschreibung der oben kurz beschriebenen Erfindung dargelegt. Mit dem Verständnis, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung abbilden und deshalb nicht als Beschränkung ihres Schutzumfangs zu betrachten sind, wird die Erfindung mittels Verwendung der beigefügten Zeichnungen mit zusätzlichen Einzelheiten und Details beschrieben und erläutert. Es zeigen:
-
1 eine schematische Blockdarstellung eines Systems zur Implementierung von Ausführungsformen der Erfindung;
-
2 eine schematische Blockdarstellung einer zur Implementierung von Verfahren gemäß Ausführungsformen der Erfindung geeigneten beispielhaften Datenverarbeitungsvorrichtung;
-
3 eine schematische Blockdarstellung von relativen Positionen von Fahrzeugen, die Authentifizierung durchführen, gemäß einer Ausführungsform der vorliegenden Erfindung;
-
4A, 4B, 5A und 5B Diagramme von Bildern, die gemäß einer Ausführungsform der vorliegenden Erfindung verarbeitet werden können;
-
6 eine Darstellung von Abständen und Winkeln zwischen Authentifizierung durchführenden Fahrzeugen gemäß einer Ausführungsform der vorliegenden Erfindung; und
-
7A ein Diagramm von Abständen und Winkeln, die von einer Fahrzeugkamera gemessen werden, gemäß einer Ausführungsform der vorliegenden Erfindung; und
-
7B ein Diagramm, das den Ort eines Fahrzeugnummernschilds in einem Bild darstellt, gemäß einer Ausführungsform der vorliegenden Erfindung.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Es versteht sich ohne Weiteres, dass die Komponenten der vorliegenden Erfindung, so wie sie hier allgemein beschrieben und in den Figuren dargestellt werden, in vielfältigen verschiedenen Konfigurationen angeordnet und entworfen werden könnten. Die folgende ausführlichere Beschreibung der Ausführungsformen der Erfindung, so wie sie in den Figuren dargestellt wird, soll also den Schutzumfang der Erfindung, so wie sie beansprucht wird, nicht beschränken, sondern ist repräsentativ für bestimmte Beispiele für zur Zeit in Betracht gezogene Ausführungsformen gemäß der Erfindung. Die vorliegend beschriebenen Ausführungsformen werden am besten durch Bezugnahme auf die Zeichnungen verständlich, in denen durchweg gleich Teile mit gleichen Bezugszahlen bezeichnet werden.
-
Ausführungsformen gemäß der vorliegenden Erfindung können als Vorrichtung, Verfahren oder Computerprogrammprodukt realisiert werden. Die vorliegende Erfindung kann dementsprechend die Form einer Ausführungsform ganz in Hardware, einer Ausführungsform ganz in Software (einschließlich Firmware, residenter Software, Mikrocode usw.) oder einer Ausführungsform, die Software- und Hardwareaspekte kombiniert, annehmen, die hier alle allgemein als „Modul” oder „System” bezeichnet werden können. Ferner kann die vorliegende Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem beliebigen greifbaren Medium des Ausdrucks realisiert ist, das in dem Medium realisierten computerbenutzbaren Programmcode aufweist.
-
Es kann jede Kombination eines oder mehrerer computerbenutzbarer oder computerlesbarer Medien benutzt werden. Ein computerlesbares Medium kann zum Beispiel eines oder mehrere einer tragbaren Computerdiskette, einer Festplatte, einer RAM-Vorrichtung (Direktzugriffsspeicher), einer ROM-Vorrichtung (Festwertspeicher), einer EPROM- oder Flash-Speichervorrichtung (löschbarer programmierbarer Lesespeicher), eines tragbaren CDROM (kompaktes Read-only-Memory), einer optischen Speichervorrichtung und einer magnetischen Speichervorrichtung umfassen. Bei ausgewählten Ausführungsformen kann ein computerlesbare Medium jedes nichttransitorische Medium umfassen, das das Programm zur Verwendung durch das Anweisungsausführungssystem, das Anweisungsausführungsgeräte oder die Anweisungsausführungsvorrichtung oder in Verbindung damit enthalten, speichern, übermitteln, ausbreiten oder transportieren kann.
-
Computerprogrammcode zum Ausführen von Operationen der vorliegenden Erfindung kann in jeder Kombination von einer oder mehreren Programmiersprachen geschrieben werden, darunter eine objektorientierte Programmiersprache wie etwa Java, Smalltalk, C++ oder dergleichen und herkömmliche prozedurale Programmiersprachen, wie etwa die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann vollständig auf einem Computersystem als selbständiges Softwarepaket ausgeführt werden, in einer selbständigen Hardwareeinheit, teilweise auf einem in einigem Abstand vom Computer beabstandeten entfernten Computer oder vollständig auf einem entfernten Computer oder Server. Im letzteren Szenario kann der entfernte Computer mittels jeder Art von Netzwerk mit dem Computer verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein großflächiges Netzwerk (WAN), oder die Verbindung kann durch das Internet unter Verwendung eines Internet-Dienstanbieters mit einem externen Computer hergestellt werden.
-
Die vorliegende Erfindung wird nachfolgend mit Bezug auf Flussdiagrammdarstellungen und/oder Blockdarstellungen von Verfahren, Geräten (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Flussdiagrammdarstellungen und/oder der Blockdarstellungen und Kombinationen von Blöcken in den Flussdiagrammdarstellungen und/oder Blockdarstellungen durch Computerprogrammanweisungen oder Code implementiert werden können. Diese Computerprogrammanweisungen können einem Prozessor eines Vielzweckcomputers, Spezialcomputers oder anderen programmierbaren Datenverarbeitungsgeräts zugeführt werden, um eine Maschine zu produzieren, dergestalt, dass die Anweisungen, die über den Prozessor des Computers oder anderen programmierbaren Datenverarbeitungsgeräts ausgeführt werden, Mittel zur Implementierung der in dem Flussdiagramm und/oder dem Block oder Blöcken der Blockdarstellung spezifizierten Funktionen/Schritte erzeugen.
-
Diese Computerprogrammanweisungen können auch in einem nichttransitorischen, computerlesbaren Medium gespeichert sein, das einen Computer oder ein anderes programmierbares Datenverarbeitungsgerät anweisen kann, auf eine bestimmte Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Anweisungen einen Herstellungsartikel produzieren, der Anweisungsmittel umfasst, die die in dem Flussdiagramm und/oder dem Block oder den Blöcken der Blockdarstellung spezifizierten Funktionen/Schritte implementieren.
-
Diese Computerprogrammanweisungen können auch auf einen Computer oder ein anderes programmierbares Datenverarbeitungsgeräte geladen werden, um zu bewirken, dass eine Reihe von Operationsschritten auf dem Computer oder dem anderen programmierbaren Gerät ausgeführt werden, um einen computerimplementierten Prozess zu produzieren, dergestalt, dass die Anweisungen, die auf dem Computer oder anderen programmierbaren Gerät ausgeführt werden, Prozesse zur Implementierung der in dem Flussdiagramm und/oder dem Block oder den Blöcken der Blockdarstellung spezifizierten Funktionen/Schritte bereitstellen.
-
Mit Bezug auf 1 kann eine Steuerung 102 in einem Fahrzeug untergebracht sein. Das Fahrzeug kann jedes in der Technik bekannte Fahrzeug umfassen. Das Fahrzeug kann alle Strukturen und Merkmale jedes in der Technik bekannten Fahrzeugs aufweisen, darunter Räder, eine mit den Rädern gekoppelte Kraftübertragung, einen mit der Kraftübertragung gekoppelten Motor, ein Lenksystem, ein Bremsensystem und andere Systeme, die wie in der Technik bekannt in ein Fahrzeug aufzunehmen sind.
-
Wie hier ausführlicher besprochen wird, kann die Steuerung 102 autonome Navigation und Kollisionsvermeidung durchführen. Insbesondere kann die Steuerung 102 authentifizierte V2V-Kommunikation gemäß einer Ausführungsform der vorliegenden Erfindung durchführen.
-
Die Steuerung 102 kann mit einer nach vorne zeigenden Kamera 104 und einer nach hinten zeigenden Kamera 106 gekoppelt sein. Die nach vorne zeigenden Kamera 104 kann an einem Fahrzeug mit einem Sichtfeld angebracht sein, das nach vorne zeigt, und die nach hinten zeigenden Kamera 106 kann am Fahrzeug mit dem Sichtfeld davon angebracht sein, das in einer Richtung nach hinten zeigt. Die nach hinten zeigende Kamera 106 kann eine herkömmliche Rückfahrkamera oder eine getrennte Kamera mit einem anderen Sichtfeld sein. Die Kameras 104, 106 können zur Durchführung von Authentifizierungsverfahren wie hier offenbart verwendet werden und können zusätzlich zur Durchführung von Hindernisdetektion verwendet werden.
-
Die Steuerung 102 kann mit einer oder mehreren Erfassungsvorrichtungen 108 gekoppelt sein, die Mikrofone oder andere zum Detektieren von Hindernissen nützliche Sensoren umfassen können, wie etwa RADAR, LIDAR, SONAR, Ultraschall und dergleichen.
-
Die Steuerung 102 kann ein V2V-Modul 110a (Fahrzeug zu Fahrzeug) ausführen. Das V2V-Modul 110a umfasst ein Ortsverifikationsmodul 112a. Das Ortsverifikationsmodul 112a verifiziert, dass ein anderes Fahrzeug, das unter Verwendung von V2V-Kommunikation mit der Steuerung 102 zu kommunizieren versucht, tatsächlich ein Fahrzeug in der Nähe der Steuerung 102 ist. Insbesondere verifiziert das Ortsverifikationsmodul 112a den Ort des anderen Fahrzeugs durch Austauschen von Bildern, wie nachfolgend ausführlicher besprochen wird.
-
Das V2V-Modul 110a kann ferner ein Authentifizierungsmodul 112b umfassen. Das Authentifizierungsmodul 112b führt Schlüsselaustausch durch, wie etwa unter Verwendung des Diffie-Hellman-Ansatzes, Public-Key-Verschlüsselung oder einer anderen Authentifizierungstechnik. Das Authentifizierungsmodul 112b kann ferner gesicherte Kommunikation zwischen der Steuerung und dem anderen Fahrzeug abwickeln. Wie Authentifikation und gesicherte Kommunikation durchgeführt werden, wird später ausführlicher beschrieben.
-
Die Steuerung 102 kann ferner ein Hindernisidentifikationsmodul 110b, ein Kollisionsvorhersagemodul 110c und ein Entscheidungsmodul 110d ausführen. Das Hindernisidentifikationsmodul 110b kann einen oder mehrere Bildströme von den Kameras 104, 106 oder einer anderen Kamera analysieren und identifiziert potentielle Hindernisse, darunter Personen, Tieren, Fahrzeuge, Gebäude, Straßenränder und andere Objekte und Strukturen. Das Hindernisidentifikationsmodul 110b kann zusätzlich potentielle Hindernisse aus Ausgaben der Erfassungsvorrichtungen 108 identifizieren, wie etwa unter Verwendung von Daten von einem LIDAR-, RADAR-, Ultraschall- oder anderen Erfassungssystem.
-
Das Kollisionsvorhersagemodul 110c sagt vorher, welche Hindernisbilder auf der Basis seiner aktuellen Trajektorie oder des aktuellen beabsichtigten Pfads wahrscheinlich mit dem Fahrzeug kollidieren werden. Das Entscheidungsmodul 110d kann eine Entscheidung treffen, anzuhalten, zu beschleunigen, abzubiegen usw., um Hindernisse zu vermeiden. Wie das Kollisionsvorhersagemodul 110c potentielle Kollisionen vorhersagt und wie das Entscheidungsmodul 110d Aktionen unternimmt, um potentielle Kollisionen zu vermeiden, kann gemäß einem beliebigen in der Technik autonomer Fahrzeuge bekannten Verfahren oder System sein.
-
Das Entscheidungsmodul 110d kann die Trajektorie des Fahrzeugs steuern, indem ein oder mehrere Aktoren 114 betätigt werden, die die Richtung und Geschwindigkeit des Fahrzeugs steuern. Die Aktoren 114 können zum Beispiel ein Lenkungsaktor 116a, einen Gaspedalaktor 116b und einen Bremsenaktor 116c umfassen. Die Konfiguration der Aktoren 116a–116c kann gemäß einer beliebigen in der Technik autonomer Fahrzeuge bekannten Implementierung solcher Aktoren sein.
-
2 ist eine Blockdarstellung einer beispielhaften Datenverarbeitungsvorrichtung 200. Mit der Datenverarbeitungsvorrichtung 200 kann man verschiedene Prozeduren, wie etwa die hier besprochenen, ausführen. Die Steuerung 102 kann einige oder alle der Attribute der Datenverarbeitungsvorrichtung 200 aufweisen.
-
Die Datenverarbeitungsvorrichtung 200 umfasst einen oder mehrere Prozessoren 202, eine oder mehrere Speichervorrichtungen 204, eine oder mehrere Schnittstellen 206, eine oder mehrere Massenspeichervorrichtungen 208, eine oder mehrere Vorrichtungen für Eingabe/Ausgabe (E/A) 210 und eine Anzeigevorrichtung 230, die alle mit einem Bus 212 gekoppelt sind. Der Prozessor bzw. die Prozessoren 202 umfassen einen oder mehrere Prozessoren oder Steuerungen, die in der Speichervorrichtung bzw. den Speichervorrichtungen 203 und/oder der Massenspeichervorrichtung bzw. den Massenspeichervorrichtungen 208 gespeicherte Instruktionen ausführen. Der Prozessor bzw. die Prozessoren 202 können auch verschiedene Arten von computerlesbaren Medien umfassen, wie etwa Cache-Speicher.
-
Die Speichervorrichtung(en) 204 umfassen verschiedene computerlesbare Medien, wie etwa flüchtigen Speicher (z. B. RAM (Direktzugriffsspeicher) 214) und/oder nichtflüchtigen Speicher (z. B. ROM (Festwertspeicher) 216). Die Speichervorrichtung(en) 204 können auch wiederbeschreibbaren ROM, wie etwa Flash-Speicher, umfassen.
-
Die Massenspeichervorrichtung(en) 208 umfassen verschiedene computerlesbare Medien, wie etwa Magnetbänder, magnetische Datenträger, optische Datenträger, Halbleiterspeicher (z. B. Flash-Speicher) und so weiter. Wie in 2 gezeigt, ist eine konkrete Massenspeichervorrichtung ein Festplattenlaufwert 224. In der Massenspeichervorrichtung bzw. den Massenspeichervorrichtungen 208 können auch verschiedene Laufwerke enthalten sein, um Lesen von den verschiedenen computerlesbaren Medien und/oder Schreiben auf diese zu ermöglichen. Die Massenspeichervorrichtung(en) 208 umfassen wechselbare Medien 226 und/oder nichtwechselbare Medien.
-
Die E/A-Vorrichtung(en) 210 umfassen verschiedene Vorrichtungen, die es erlauben, Daten und/oder andere Informationen in die Datenverarbeitungsvorrichtung 200 einzugeben oder daraus abzurufen. Beispielhafte E/A-Vorrichtung(en) 210 umfassen Cursorsteuervorrichtungen, Tastaturen, Tastenfelder, Mikrofone, Monitore oder andere Anzeigevorrichtungen, Lautsprecher, Netzwerkschnittstellenkarten, Modems, Linsen, CCDs oder andere Bildaufnahmevorrichtungen und dergleichen.
-
Die Anzeigevorrichtung 230 umfasst eine beliebige Art von Vorrichtung, die einem oder mehreren Benutzern der Datenverarbeitungsvorrichtung 200 Informationen anzeigen kann. Beispiele für die Anzeigevorrichtung 230 umfassen einen Monitor, ein Anzeigeterminal, eine Videoprojektionsvorrichtung und dergleichen.
-
Die Schnittstelle(n) 206 umfassen verschiedene Schnittstellen, die es der Datenverarbeitungsvorrichtung 200 erlauben, mit anderen Systemen, Vorrichtungen oder Datenverarbeitungsumgebungen in Interaktion zu treten. Die beispielhafte Schnittstelle bzw. beispielhaften Schnittstellen 206 umfassen jede Anzahl verschiedener Netzwerkschnittstellen 220, wie etwa Schnittstellen zu lokalen Netzwerken (LAN), großflächigen Netzwerken (WAN), drahtlosen Netzwerken und dem Internet. Andere Schnittstelle(n) umfassen die Benutzeroberfläche 218 und die Peripherievorrichtungsschnittstelle 222. Die Schnittstelle(n) 206 können auch eine oder mehrere Peripherieschnittstellen umfassen, wie etwa Schnittstellen für Zeigevorrichtungen (Mäuse, Trackpad usw.), Tastaturen und dergleichen.
-
Der Bus 212 erlaubt es dem Prozessor bzw. den Prozessoren 202, der Speichervorrichtung bzw. den Speichervorrichtungen 204, der Schnittstelle bzw. den Schnittstellen 206, der Massenspeichervorrichtung bzw. den Massenspeichervorrichtungen 208, der E/A-Vorrichtung bzw. den E/A-Vorrichtungen 210 und der Anzeigevorrichtung 230 miteinander sowie mit anderen mit dem Bus 212 gekoppelten Vorrichtungen oder Komponenten zu kommunizieren. Der Bus 212 repräsentiert eine oder mehrere verschiedene Arten von Busstrukturen, wie etwa einen Systembus, PCI-Bus, IEEE-1394-Bus, USB-Bus und so weiter.
-
Zur Erläuterung werden Programme und andere ausführbare Programmkomponenten hier als diskrete Blöcke gezeigt, obwohl es sich versteht, dass solche Programme und Komponenten zu verschiedenen Zeiten in verschiedenen Speicherkomponenten der Datenverarbeitungsvorrichtung 200 residieren können und durch den Prozessor bzw. die Prozessoren 202 ausgeführt werden. Als Alternative können die hier beschriebenen Systeme und Prozeduren in Hardware oder in einer Kombination von Hardware, Software und/oder Firmware implementiert werden. Zum Beispiel können ein oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) dafür programmiert werden, ein oder mehrere der hier beschriebenen Systeme und eine oder mehrere der hier beschriebenen Prozeduren auszuführen.
-
1. Einleitung
-
Zur Lösung des oben erwähnten Problems des Sicherns der V2V-Kommunikation stellen die hier offenbarten Systeme und Verfahren einen kryptographischen Berechtigungsnachweis mit einer physischen Identität und Copräsenskomponente bereit, um auf jemandes Ort zu schließen. Es wird hier ein Fahrzeugauthentifizierungsansatz (”VAuth”) offenbart und stellt ein sicheres authentifiziertes Schlüsselvereinbarungsschema bereit, das sich an die oben erwähnten Besorgnisse bei V2V-Kommunikation, während die Fahrzeuge auf der Straße gefahren werden, wendet. Der VAuth-Ansatz umfasst das Erfassen von visuellen kontextbezogenen Informationen eines Autos unter Verwendung einer Kamera als Mittel zum Binden seiner physischen Identität und seiner Copräsens mit dem anderen Fahrzeug. Insbesondere hätten zwei sich bewegende Fahrzeuge auf der Straße ein eindeutiges Paar von relativem Abstand (d) und Winkel (ϕ) an einem gegebenen Zeitpunkt, das keine anderen Fahrzeuge erfahren können. 3 zeigt eine Idee auf hoher Ebene der Verwendung von VAuth. Die Fahrzeuge A und B nehmen beide gleichzeitig einen Schnappschuss voneinander (z. B. innerhalb von 1 s, vorzugsweise innerhalb von 100 ms, ganz besonders bevorzugt innerhalb von 10 ms) und tauschen die Bilder aus, um ihr relatives d und ϕ zu beweisen. Speziell setzt VAuth wirksam kryptographische Commitment- und Decommitment-Methoden ein, um den kryptographischen Schlüssel des Fahrzeugs mit seiner physischen Identität (Nummernschild) und seiner Copräsens (d und ϕ) zu binden, um dabei zu helfen, auf den Ort zu schließen.
-
Aufgrund dieser Bindung eliminiert VAuth die oben erwähnten Ortsvortäuschungs-Personifikationsattacken. Durch diese Bindung ist VAuth außerdem robust gegenüber Mittelsmannattacken (MitM), die während der Schlüsselvereinbarungsschritte [16, 20] anwesend sein können. Zusätzlich kann VAuth auch Bildfälschungs- und Vortäuschungsattacken einschränken, weil jedes Fahrzeug die Validität des empfangenen Bildes unter Verwendung gemeinsam beobachteter Objekte (z. B. benachbarte Fahrzeuge, Straßenschilder, Gelände im Hintergrund usw.) verifizieren kann.
-
VAuth ermöglicht automatisierte Schlüsselherstellung zwischen mobilen Fahrzeugen, selbst wenn die folgenden Einschränkungen anwesend sind. Erstens kann ein Erfordernis von dezentralisiertem Vertrauensmanagement bestehen, wodurch der traditionelle Ansatz, sich auf einen entfernten und zentralen vertrauenswürdigen Dritten (TTP) zu verlassen, fragwürdig wird. Bei TTP entstehen große Verwaltungskosten, und sie sind für einen einzigen Ausfallpunkt anfällig. Zweitens kann aufgrund schneller Dynamik von sich im Verkehr bewegenden Fahrzeugen kein Erfordernis menschlicher Interaktion und Beteiligung bestehen. Das Aufnehmen von Fahrern und Passagieren in die Schleife verschlechtert nicht nur die Benutzbarkeit, sondern kann auch signifikant von Fahraufgaben ablenken. Drittens kann ein Erfordernis bestehen, in Fahrzeugen verfügbare Hardware zu verwenden, um Fahrzeugkosten niedrig zu halten.
-
Das Ziel von VAuth sind zwei Ziele. Das Hauptziel von VAuth ist Sicherung vor Ortsvortäuschungs-Personifikationsattacken bei der heutigen V2V-Kommunication durch Binden der physischen Identität und Copräsens des Paars benachbarter Autos. Wir definieren „benachbarte Fahrzeuge” als Fahrzeuge in gegenseitiger Sichtlinie (d. h. Sichtfeld der Kamera). Hierbei ermöglichen wir, dass ein Paar von Fahrzeugen einen sicheren Kanal herstellt, indem eine sichere ad-hoc-Schlüsselvereinbarung durchgeführt wird, während sich die Fahrzeuge auf der Straße befinden. Dieser Prozess wird in der vorliegenden Anmeldung als „Paarung” bezeichnet. Das Schlüsselvereinbarungsprotokoll sollte gegenüber aktiven Attacken wie dem Mittelsmann (MitM) [16, 20] und Bildvortäuschungsattacken robust sein. VAuth ergänzt die Integrität und Authentizität von Schlüsselvereinbarungsnachrichten. Integrität und Authentizität garantiert, dass die Schlüsselvereinbarungsnachrichten auf dem Weg vom beanspruchten Absender unverändert kommen.
-
Kurz gefasst, offenbart die hier vorgesehene Beschreibung von VAuth Folgendes: (a) ein sicheres V2V-Schlüsselvereinbarungsprotokoll, das physische Identität und Präsens an einen kryptographischen Schlüssel bindet; (b) Sicherheitsanalyse des VAuth-Protokolls, um seine Robustheit gegenüber MitM-Attacken zu demonstrieren; (c) eine Implementierung und Evaluierung von VAuth, durchgeführt mit Fahrzeugen in der realen Welt.
-
Das Ziel des Attackierers ist das Brechen der Integrität und Authentizität des Schlüsselvereinbarungsschemas zwischen zwei rechtmäßigen Fahrzeugen. Die vorliegende Anmeldung betrachtet sowohl passive als auch aktive Attackierer. Passive Attackierer beobachten lediglich die drahtlose Kommunikation bei Versuchen, Attacken (z. B. Lauschattacken) zu starten. Aktive Attackierer können Nachrichten im Kommunikationskanal einspeisen, wieder abspielen, modifizieren und löschen. In der vorliegenden Anmeldung wird ein Ansatz offenbart, der Attackierer behandelt, die mit den rechtmäßigen Entitäten kolokalisiert sind, d. h. auf der Straße fahrende benachbarte Fahrzeuge. Insbesondere Attackierer, die durch Starten von MitM-Attacken eine rechtmäßige Entität personifizieren.
-
2. VAuth
-
2.1 Übersicht
-
VAuth setzt wirksam visuelle Bilder von kontextbezogenen Informationen der Fahrzeuge ein, um während eines Paarungsprozesses Authentizität zu verifizieren. Ein Paar aus zwei beliebigen benachbarten Fahrzeugen und nur dieses Paar aus zwei benachbarten Fahrzeugen teilt sich und erfährt an einem spezifischen Zeitpunkt einen eindeutigen relativen Abstand (d) und Winkel (ϕ), den keine anderen Fahrzeuge erfahren (mit 0 ≤ ϕ ≤ 2π). Zum Beispiel teilen sich die Fahrzeuge A und B in 3 einen relativen Abstand und Winkel. Man beachte, dass es möglich ist, dass ein anderes Paar von Fahrzeugen (z. B. Fahrzeuge B und C) ihr eigenes d und ϕ relativ zueinander aufweisen, es aber unmöglich ist, dasselbe d und ϕ relativ zu Fahrzeug A aufzuweisen.
-
Die Fahrzeuge beweisen ihre Authentizität durch Nehmen von Kameraschnappschüssen voneinander, um d und ϕ als Beweis zu präsentieren. Das Paar von Fahrzeugen identifiziert sich als zu paarende „Ziel-Fahrzeuge” durch Einleiten von periodischen Bakennachrichten. Die zwei Fahrzeuge tauschen Bakennachrichten aus, die ihre Kennungen (d. h. Nummernschild) enthalten. Wenn die Kennungen in der lokalen „gepaart”-Liste jedes Fahrzeugs nicht gefunden werden, identifizieren sich die zwei Fahrzeuge gegenseitig als das zu paarende „Ziel”-Fahrzeug.
-
Mit Bezug auf 3 können sich die rechtmäßigen Fahrzeuge A und B unter Verwendung von VAuth bei Anwesenheit eines Attackiererfahrzeugs M und möglicherweise eines oder mehrerer harmloser Fahrzeuge C paaren. Jedes Fahrzeug kann eine nach vorne zeigende Kamera 104A, 104B, 104M und eine nach hinten zeigende Kamera 106A, 106B, 106M aufweisen.
-
Die Fahrzeuge A und B können sich gegenseitig als Ziele für V2V-Kommunikation identifizieren. Danach nehmen die zwei Fahrzeuge ein Bild voneinander auf und tauschen die Bilder über den drahtlosen DSRC-Kanal aus. Speziell enthalten durch die hintere Kamera 106A von Fahrzeug A aufgenommene Schnappschüsse das vordere Bild von Fahrzeug B, und ähnlich enthält die vordere Kamera 104B von Fahrzeug B das hintere Bild von Fahrzeug A.
-
Wenn die Bilder von den beabsichtigten Fahrzeugen (und nicht durch ein benachbartes Fahrzeug) aufgenommen werden, sollten sich die Bilder denselben relative Abstand d teilen. Speziell sollte der Abstand dA zwischen den Fahrzeugen A und B, gemessen durch Fahrzeug A unter Verwendung des Bildes, das Fahrzeug B umfasst, (d. h. innerhalb einer gewissen Toleranz) gleich dem unter Verwendung des von Fahrzeug B empfangenen, Fahrzeug A enthaltenden Bildes gemessenen Abstand dB sein und umgekehrt. Genauso sollte der Winkel ϕA zwischen den Fahrzeugen A und B, gemessen durch Fahrzeug A unter Verwendung des Fahrzeug B enthaltenden Bildes, (d. h. innerhalb einer gewissen Toleranz) gleich dem unter Verwendung des von Fahrzeug B empfangenen, Fahrzeug A enthaltenden Bildes gemessenen Winkel ϕB sein. Diese Einschränkung kann als |dA – dB| < εd und |ϕA – ϕB| < εϕ ausgedrückt werden, wobei εd eine Abstandstoleranz und εϕ eine Winkeltoleranz ist. Wenn diese Einschränkung nicht erfüllt ist, wird der Paarungsprozess beendet.
-
Die Sicherheit von VAuth hängt von der Eindeutigkeit des Abstands (dA, dB) und Winkels (ϕA, ϕB) eines Paars von Fahrzeugen an einem spezifischen Zeitpunkt ab. Man betrachte jedoch einen Attackierer (Fahrzeug M), wie in 3 dargestellt, der zusammen mit den Fahrzeugen A und B fährt. Um eine MitM-Attacke zu starten, schätzt Fahrzeug M den relativen Abstand (dM ~= dA) und Winkel (ϕM ~= ϕA) und gibt sich gegenüber Fahrzeug B als Fahrzeug A aus, indem es einfach ein Bild des Opferfahrzeugs (Fahrzeug B) mit einem Bild von einem Pool präparierter Bilder mit unterschiedlichen Abständen und Winkel relativ zu Fahrzeug B vortäuscht. Der Attackierer kann zum Beispiel ein „Wörterbuch” von Bildern offline zusammenstellen, wenn das Fahrzeug des Opfers (Fahrzeug B) in einer Straße geparkt ist.
-
Bei einigen Ausführungsformen verhindert VAuth solche Attacken, indem wirksam der Umstand eingesetzt wird, dass die Umgebungen beider Fahrzeuge (z. B. benachbarte Fahrzeuge, Straßenschilder, Hintergrundobjekte/-ansichten usw.) ungefähr gleich sein sollten. Daher erfordert VAuth, dass die Fahrzeuge A und B wie abgebildet sowohl vordere (
und
) als auch hintere Bilder (
und
) aufnehmen. Jedes Fahrzeug kann deshalb die Bilder vergleichen um zu prüfen, ob die Bilder ähnliche Umgebungen enthalten. Zum Beispiel sollten sich V
AF und V
BF gemeinsame Merkmale teilen, da sie in dieselbe Richtung zeigen, und V
AR and V
BR sollten sich genauso gemeinsame Merkmale teilen. Wenn diese Prüfung fehlschlägt, weisen die Fahrzeuge den Paarungsprozess zurück.
-
2.2 Protokolldetails
-
Das VAuth-Protokoll umfasst vier Phasen: die Phasen (1) Synchronisation; (2) Schnappschuss; (3) Schlüsselvereinbarung; und (4) Schlüsselbestätigung. Jede Phase wird nachfolgend ausführlich mit Bezug auf den Algorithmus der nachfolgenden Tabelle besprochen. Die Definitionen der Variablen des Algorithmus von Tabelle 1 sind in Tabelle 2 enthalten.
-
Tabelle 1. Das VAuth-Protokoll.
-
Tabelle 2. Benachrichtigungen für das VAuth-Protokoll.
-
2.2.1. Die Synchronisationsphase
-
Jedes Fahrzeug sendet eine periodische Bakennachricht, um zu versuchen, das VAuth-Protokoll einzuleiten. Die Bakennachricht ist einfach eine Ausstrahlung ihrer Fahrzeugkennung (d. h. des Nummernschildes IDA, IDB). Als Fortsetzung des Beispiels von 3 strahlt Fahrzeug A seine Bakennachricht BAKEA aus und Fahrzeug B empfängt diese Nachricht, wie in der Tabelle 1 abgebildet. Beim Empfang von BAKEA vergleicht Fahrzeug B mit seiner „gepaart”-Liste. Wenn IDA in der Liste nicht gefunden wird, sendet Fahrzeug B eine Anforderung zum Paaren zu Fahrzeug A. Ähnlich vergleicht Fahrzeug A auch das Nummernschild von Fahrzeug B (IDB) mit seiner „gepaart”-Liste (Schritte 2–4 von Tabelle 1). Wenn es nicht gefunden wird, sendet Fahrzeug A eine Synchronisationsnachricht zu Fahrzeug B, um eine synchronisierte Schnappschussphase einzuleiten, damit beide Fahrzeuge sich gegenseitig als „Ziel”-Fahrzeug, mit dem zu paaren ist, identifizieren (Schritt 5). Man beachte, dass das Protokoll weiter modifiziert werden kann, so dass, wenn ein Fahrzeug mehrere Paarungsanforderungen empfängt, das Fahrzeug die Anforderungen unter Verwendung von anderen Informationen, die zusammen mit den Anforderungen gesendet werden, priorisieren kann (z. B. GPS-Ortsinformationen zum Priorisieren von Anforderungen auf der Basis der Nähe zweier Fahrzeuge).
-
2.2.2. Die Schnappschussphase
-
Nach der Synchronisationsphase und als Reaktion auf die während der Synchronisationsphase empfangenen Nachrichten nehmen Fahrzeug A und Fahrzeug B beide gleichzeitig Schnappschüsse der vorderen und hinteren Ansicht auf, wie in Schritt 6 gezeigt. Durch Fahrzeug A und B aufgenommene vordere und hintere Bilder werden als
und
bzw.
und
bezeichnet. Das synchronisierte Aufnehmen von Fotos kann durchgeführt werden, indem die Fahrzeuge A und B eine Zeit koordinieren, zu der Fotos aufgenommen werden.
4A und
4B zeigen
bzw.
für das Szenario von
3.
5A und
5B zeigen
und
für das Szenario von
3.
-
2.2.3. Die Schlüsselvereinbarungsphase
-
In der Schlüsselvereinbarungsphase tauschen die Fahrzeuge A und B zuerst ihre Kommitments (C
A und C
B) aus und enthüllen später ihre Dekommitments (D
A und D
B). Jedes Fahrzeug setzt wirksam Kommitments ein, um die öffentlichen DH-Parameter (Diffie-Hellman) (g
a oder g
b) mit der Fahrzeug-ID (ID
A oder ID
B), die das Kennzeichen ist, und der physischen Copräsens über Bilder
zu binden. Man beachte, dass wir der Kürze halber mod p für alle öffentlichen DH-Parameter (Diffie-Hellman) weglassen, obwohl mod p immer noch verwendet werden kann. Die Schritte 7–8 zeigen die Austauschvorgänge von Kommitments. Danach tauschen die Fahrzeuge wie im Schritt 9–10 abgebildet Dekommitments aus, um einander ihre verpflichteten Informationen zu enthüllen.
-
Beim Empfang der Dekommitments führt jedes Fahrzeug eine Verifikation durch. Tabelle 3 zeigt die Logik, wie Fahrzeug B das Dekommitment (DA), das es von Fahrzeug A empfängt, verifiziert. Als erstes verifiziert Fahrzeug B, ob DA tatsächlich das Hash von CA ist (Zeilen 2–5). Wenn es wahr ist, findet Fahrzeug B heraus, welches Bild (vorne oder hinten) das Kennzeichen des Zielfahrzeugs enthält (Zeilen 7–9). Zum Beispiel sollte VB VBF zugewiesen werden, weil das Bild VBF das Nummernschild (IDA) von Fahrzeug A enthält, weil sich Fahrzeug A vor Fahrzeug B befindet.
-
Tabelle 3. Pseudocode der Commitment-Verifikation
-
Danach verifiziert Fahrzeug B weiter den relativen Abstand und Winkel der Fahrzeuge A und B (Zeilen 11–15). Und zwar durch Berechnen des Abstands und Winkels aus den Bildern V
B und V
A. Daher sind
und
relativer Abstand und Winkel von Fahrzeug B zur Position des Nummernschilds von Fahrzeug A (ID
A). Ähnlich entspricht
und
denen von Fahrzeug A zur Position des Nummernschilds (ID
B) von Fahrzeug B. Wenn das Paar relativer Abstände {
und
} und Winkel {
und
} nicht innerhalb einer Fehlergrenze liegt, bricht Fahrzeug B den Paarungsprozess ab (Zeilen 17–24). Potentielle Bildvortäuschungsattacken werden auch durch Fahrzeug B detektiert (Zeilen 26–31). Ein Paar von Bildern, die in dieselbe Richtung zeigen
wird in die Funktion Vortauschattacke detektiert () eingegeben, um zu prüfen, ob die Schnappschüsse tatsächlich gleichzeitig durch die Fahrzeuge A und B aufgenommen werden. Wie zuvor besprochen, kann bei dieser Prüfung die Ähnlichkeit der Umgebungen in jedem Bild geprüft werden.
-
Sobald Fahrzeug B das Decommitment von A (DA) erfolgreich verifiziert, nimmt Fahrzeug B den DH-Parameter ga von Fahrzeug A an und berechnet einen geteilten symmetrischen Schlüssel K = (ga)b. Ähnlich verifiziert auch Fahrzeug A das Decommitment von Fahrzeug B (DB), und wenn die Verifikation erfolgreich ist, berechnet es einen geteilten symmetrischen Schlüssel K' = (gb)a.
-
2.2.4. Die Schlüsselbestätigungsphase
-
Nach dem Berechnen des geteilten symmetrischen Schlüssels führen die Fahrzeuge A und B Schlüsselbestätigung durch, um zu verifizieren, dass beide Autos tatsächlich denselben Schlüssel erzeugt haben. Dies ist in den Schritten 11–14 abgebildet. Fahrzeug A sendet ein zufällig erzeugtes η-Bit-Nonce, ηA (η = 256) und seinen Nachrichtenauthentifizierungscode (MAC), berechnet mit dem abgeleiteten symmetrischen Schlüssel K, zu Fahrzeug B. (Man beachte, dass in diesem Beispiel HMAC-SHA-3 mit einer 256-Hash-Bit-Länge verwendet wird, aber auch andere Hash-Funktionen verwendet werden können). Nach dem Empfang der Nachricht verifiziert Fahrzeug B zuerst den MAC unter Verwendung seines abgeleiteten symmetrischen Schlüssels K. Bei Erfolg sendet Fahrzeug B auch sein zufällig erzeugtes η-Bit-Nonce (η = 256), ηB, zusammen mit einem über MAC berechneten ηA||ηB unter Verwendung seines symmetrischen Schlüssels K' zu Fahrzeug A. Fahrzeug A verifiziert den MAC und sendet bei Erfolg einen über ηB, das es mit dem Schlüssel K' empfangen hat, berechneten End-MAC zu Fahrzeug B. Als Letztes endet das VAuth-Protokoll mit der erfolgreichen MAC-Verifikation von Fahrzeug B. Die Fahrzeuge A und B verwenden nun den erzeugten geteilten symmetrischen Schlüssel als ihren Sitzungsschlüssel.
-
3. Sicherheitsanalyse
-
Dieser Abschnitt präsentiert die Analyse des oben beschriebenen Sicherheitsprotokolls. Insbesondere wird die Erfolgswahrscheinlichkeit des Attackierers, ausgehend von einer zufälligen Rateattacke ohne jegliche Vorkenntnis bis zu einer komplizierten Bildvortäuschungsattacke geschätzt.
-
3.1. Zufällige Rateattacke
-
Eine einfache Attacke durch einen Attackierer kann durch einen Hacker durchgeführt werden, der über volle Kontrolle des drahtlosen Kanals verfügt. Der Attackierer versucht, sich gegenüber Fahrzeug B als Fahrzeug A auszugeben und fälscht den öffentlichen DH-Schlüssel. In Tabelle 1, Schritt 7 und 9, sendet Fahrzeug A sein Kommitment und Decommitment (C
A und D
A) zu Auto B. Der Attackierer (Fahrzeug M) verhindert daher zuerst (z. B. durch Störung), dass Auto B D
A empfängt, und sendet sein eignes gefälschtes
Da jedoch C
A den öffentlichen DH-Schlüssel g
a des Fahrzeugs A zusammen mit
bindet, ist die Wahrscheinlichkeit P
CarM des Attackierers, bei der Attacke Erfolg zu haben, äquivalent zum erfolgreichen Finden einer Hash-Kollision. Die Erfolgswahrscheinlichkeit des Attackierers wird daher durch die Länge der Hash-Funktion (SHA-3, 256 Bit) beschränkt, wie in (1) gezeigt, wobei l die Hash-Bitlänge ist (l = 256).
PCarM = 2–l (1)
-
3.2. Bildvortäuschungsattacke
-
Da er nicht in der Lage ist, ausreichend eine zufällige Rateattacke durchzuführen, kann der Attackierer versuchen, kompliziertere Attacken zu starten. Der Attackierer versucht, sowohl den öffentlichen DH-Schlüssel (g
a') als auch die Bilder
zu fälschen, um sich gegenüber Fahrzeug B erfolgreich als Fahrzeug A auszugeben, so dass
ist. Es wird angenommen, dass der Attackierer (Fahrzeug M) zuerst ein „Wörterbuch” von Bildern des Opfers (in diesem Beispiel Auto B) mit verschiedenen Abständen und Winkeln erstellt. Fahrzeug M wählt ein erstelltes Bild
von Fahrzeug B mit entsprechendem d und ϕ aus und sendet einfach das gefälschte Commitment (C
A') und Decommitments (D
A'), wozu
gehört, zu Fahrzeng B. Die Attacke kann zur Sicherheitsanalyse wie nachfolgend skizziert in drei Fälle aufgeteilt werden.
-
In einem ersten Fall hat der Attackierer keine Kenntnis von d und ϕ, und somit prüft VAuth nicht auf Bildvortäuschungsattacken. In diesem Fall wird angenommen, dass der Attackierer keine Kenntnis des relativen Abstands und Winkels zwischen Fahrzeug A und Fahrzeug B hat. Zur einfacheren Analyse wird angenommen, dass das VAuth-Protokoll nicht auf Bildvortäuschungsattacken prüft. (Daher können in diesem Fall die Zeilen 26–31 von Tabelle 1 weggelassen werden). In diesem Fall muss Fahrzeug M zufällig d' und ϕ' raten, um ein Bild auszuwählen, dergestalt, dass die Werte innerhalb der Fehlerschranken (εd und εϕ) liegen. Die Erfolgswahrscheinlichkeit des Attackierers ist daher wie in (2) gezeigt, wobei dmax der maximale Abstand sichtbarer Entfernung ist, der von der Fähigkeit einer Kamera abhängt.
-
-
In einem zweiten Fall hat der Attackierer Kenntnis von d und ϕ, und das VAuth-Protokoll prüft nicht auf Bildvortäuschungsattacken. Es wird angenommen, dass der Attackierer zusammen mit den Fahrzeugen A und B fährt und daher in der Lage ist, einen geschätzten Abstand und Winkel d und ϕ zu bestimmen.
-
6 zeigt dieses Szenario, wobei Auto M versucht, den relativen Abstand dAB und den Winkel ϕA, ϕB herauszufinden. Fahrzeug M kennt seinen relativen Abstand zu den Fahrzeugen A und B (dAM und dBM) und die relativen Winkel (ϕX, ϕY, ϕM). Unter Verwendung simpler Trigonometrie berechnet Fahrzeug M den Abstand und Winkel wie in (3) und (4) gezeigt (in (3) und (4) sind als dxy, spezifizierte Abstände als der Abstand zwischen den Punkten x und y definiert). Daher ist die Wahrscheinlichkeit, dass der Attackierer erfolgreich ist, immer (PCarM = 1).
-
-
In einem dritten Fall hat ein Attackierer Kenntnis von d und ϕ, und VAuth prüft auf Bildvortäuschungsattacken. Um zu verhindern, dass der Attackierer erfolgreich die Attacke startet, wie in Fall 2 gezeigt, umfasst VAuth Verifikationsschritte für Bildvortäuschungsattacken (Tabelle 1, Zeilen 26–31). Gleichung (5) zeigt, dass die Erfolgswahrscheinlichkeit des Attackierers der Erfolgswahrscheinlichkeit äquivalent ist, bei einer Bildvortäuschungsattacke erfolgreich zu sein, Pspoofing. Psuccess = Pspoofing (5)
-
Um die Bildvortäuschungsattacke zu detektieren (Attackierertyp 1), setzt VAuth wirksam häufig zu sehende Objekte ein (z. B. Nummernschilder von gemeinsamen Nachbarautos). Auto B sucht nach Nummernschildern benachbarter Fahrzeuge aus dem Bildpaar
Wenn die Zahlen kleiner als ein vordefinierter Schwellenwert sind, wird das Protokoll abgebrochen. Es können auch Ähnlichkeit anderer Objekte und ihre relativen Orte verwendet werden, um die Verifikationsgenauigkeit zu vergrößern. Zum Beispiel können auch Gebäude, Straßenschilder, Bäume, Gelände usw. verwendet werden.
-
4. Implementierung
-
In diesem Abschnitt wird eine beispielhafte Implementierung von VAuth beschrieben. Insbesondere zeigt dieser Abschnitt, wie der Abstand und Winkel zu einem Nummernschild unter Verwendung der in diesem Abschnitt beschriebenen Techniken aus einem Bild wie oben beschrieben bestimmt werden können.
-
4.1. Nummernschilderkennung
-
Das VAuth-Protokoll verwendet Nummernschilderkennung aus dem durch Fahrzeugkameras aufgenommenen Bildern. Insbesondere kann VAuth OpenALPR [3, 4] verwenden, eine Open-Source-Bibliothek zur automatischen Nummernschilderkennung. OpenALPR nimmt ein Eingangsbild und durchläuft acht Phasen, um erkannte Erkennungs-Kennzeichen, Ort (Ecken, Breite und Höhe) und Konfidenzniveau (Prozentsatz) auszugeben. OpenALPR implementiert die folgenden Phasen. Phase 1 („Detektionsphase”) findet „potentielle Regionen” von Nummernschildern. Nachfolgende Phasen verarbeiten alle potentiellen Regionen. Phase 2 („Binärisierungsphase”) erzeugt mehrere Schwarzweißbilder von Nummernschildregionen zur Vergrößerung der Erkennungsgenauigkeit. Phase 3 („Zeichenanalyse”) findet Regionen oder Flecken von Kennzeichen/Zeichengrößen aus Schildregionen. Phase 4 („Schildränder”) detektiert mögliche Ränder von Nummernschildern durch Detektieren von Hough-Linien. Phase 5 („Entzerrung”) korrigiert Drehung und Verzerrung des Nummernschildbildes. Phase 6 und 7 („Zeichensegmentierung” und „OCR”) isolieren Zeichen des Nummernschilds und führen Zeichenerkennung und Konfidenzniveau durch. Als Letztes gibt Phase 8 („Nachverarbeitung”) eine Liste von n potentiellen in Frage kommenden Kennzeichen, sortiert mit ihrem Konfidenzniveau, aus.
-
4.2. Berechnung von Abstand und Winkel
-
Um den Abstand und Winkel aus einer Ausgabe des OpenALPR zu berechnen, kann man Techniken zur Bildrektifikation und perspektivischen Korrektur in der Computervision verwenden [27, 24]. Der Algorithmus setzt wirksam das Verhältnis von Objekten der realen Welt in Metern („Weltebene”) zu Pixeln („Bildebene”) ein, indem Abmessungskenntnis bekannter Objekte wirksam eingesetzt wird. Ähnlich wird ein kalibriertes Bild Vcalibration aufgenommen, das ein Schnappschuss des Nummernschilds des Fahrzeugs, genommen in einem Meter Abstand dinit Entfernung vom Fahrzeug oder einem gewissen anderen bekannten Abstand, ist. Aus Vcalibration die Höhe (in Pixeln) hinit des erkannten Nummernschildkastens. Der Abstand zu einem Nummernschild in anderen Bildern kann aus dem Verhältnis der Höhe des erkannten Nummernschilds berechnet werden, wie in Gleichung 6 gezeigt.
-
-
Man beachte, dass verschiedene Autofahrzeuge mit verschiedenen Arten von Kamera ausgestattet sind, was zu hinit-Werten führt, die zwischen Kameras variieren. Jedes Auto kann jedoch seine hinit-Werte in die Commitment/Decommitment-Nachrichten aufnehmen.
-
Der Winkel kann unter Verwendung der bekannten Abstände aus dem Bild berechnet werden. Das Problem des Findens des relativen Winkels ist in 7A und 7B exemplifiziert. Speziell kann der Winkel durch Verwendung zweier Abstände dimage und dshiftm in Metern abgeleitet werden, wie in (7) gezeigt. Wie in 7B dargestellt, ist ϕimage der Winkel zur Nummernschildberechnung und dimage der Abstand von der Kamera 104, 106 zum Nummernschild dimage.
-
-
Der Wert d
shift ist der „imaginäre” Abstand in Metern, um den sich das Auto horizontal verlagert hätte, wenn sich das Auto ursprünglich auf derselben Linie wie die Kamera befände, d. h. horizontal im Sichtfeld der Kamera zentriert. Um
zu finden, erhält man das Verhältnis der Pixel zu Metern unter Verwendung eines Objekts bekannter Abmessungen in Metern und Pixeln. Als dieses Objekt soll wieder das Nummernschild verwendet werden. h
m ist die Höhe des tatsächlichen Nummernschildes in Metern, die 0,15 Meter beträgt (CA-Nummernschilder haben die Abmessung 6'' × 12'' (0,15 m × 0,3 m)). Der Wert h
px ist die Höhe in Pixeln des Nummernschilds aus dem Bild. Aus
7A kann man auch
finden, den Verlagerungsabstand in Pixeln. Als Letztes wird unter Verwendung von (8)
abgeleitet.
-
-
Die vorliegende Erfindung kann in anderen spezifischen Formen realisiert werden, ohne von ihrem Wesen oder ihren wesentlichen Eigenschaften abzuweichen. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als veranschaulichend und nicht als beschränkend zu betrachten. Der Schutzumfang der Erfindung wird deshalb durch die angefügten Ansprüche angegeben, und nicht durch die obige Beschreibung. Alle Änderungen, die in die Bedeutung und den Äquivalenzbereich der Ansprüche kommen, sollen in ihrem Schutzumfang eingeschlossen sein.
-
5. Literatur
-
Die folgenden Literaturstellen werden hiermit durch Bezugnahme vollständig aufgenommen:
- [1] 802.11ac Technology Introduction. Rohde and Schwarz White Paper.
- [2] ALPR Information Pack. NDI Information Pack Brochure.
- [3] Automatic License Plate Recognition Library. https://github.com/openalpr/openalpr/.
- [4] OpenALPR { Automatic License Plate Recognition. http://www.openalpr.com/.
- [5] Talon ANPR/ALPR Engine. TALON Broschüre, 2012.
- [6] Federal Register Bd. 79 Nr. 66 Federal Motor Vehicle Safety Standards; Rear Visibility; Final Rule. Federal Register, 2014.
- [7] The new Audi Q7-Sportiness, eficiency, premium comfort. http://www.audi-mediaservices.com/publish/ms/content/en/public/pressemitteilungen/2014/12/12/the_new_audi_q7_.html, Dezember 2014.
- [8] U.S. Department of Transportation Issues Advance Notice of Proposed Rulemaking to Begin Implementation of Vehicle-to-Vehicle Communications Technology. http://www.nhtsa.gov/About+NHTSA/Press+Releases/NHTSA-issues-advanced-notice-of-proposed-rulemaking-on-V2V-communications, August 2014.
- [9] Vehicle-to-Vehicle Communications: Readiness of V2V Technology for Application. DOT HS 812 014, Aug 2014.
- [10] A. Abdelgader und W. Lenan. The physical layer of the IEEE 802.11p wave communication standard: The specifications and challenges. World Congress on Engineering and Computer Science, 2. Oktober 2014.
- [11] N. Bissmeyer, C. Stresing und K. M. Bayarou. Intrusion detection in vanets through verification of vehicle movement data. In Vehicular Networking Conference (VNC), 2010 IEEE, Seiten 166-173, Dez. 2010.
- [12] Norbert Bissmeyer, Joël Njeukam, Jonathan Petit und Kpatcha M. Bayarou. Central misbehavior evaluation for vanets based on mobility data plausibility. In Proceedings of the Ninth ACM International Workshop on Vehicular Inter-networking, Systems, and Applications, VANET '12, Seiten 73{82, New York, NY, USA, 2012. ACM.
- [13] M. Cagalj, S. Capkun und J.-P. Hubaux. Key agreement in peer-to-peer wreless networks. Proceedings of the IEEE, 94(2):467{478, Feb. 2006.
- [14] Cisco. 802.11ac: The Fifth Generation of Wi-Fi. Cisco Technical White Paper.
- [15] Bruce DeBruhl, Sean Weerakkody, Bruno Sinopoli und Patrick Tague. Is your commute driving you crazy? a study of misbehavior in vehicular platoons. In ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec), 2015.
- [16] Shlomi Dolev, ÅĄukasz Krzywiecki, Nisha Panwa und Michael Segal. Certificating vehicle public key with vehicle attributes a (periodical) licensing routine, against man-in-the-middle attacks and beyond. In Workshop on Architecting Safety in Collaborative Mobile Systems (ASCoMS), 2013.
- [17] Paul Eisenstein. New Toyota, Ford Systems Can Steer Clear of Pedestrians. http://www.thedetroitbureau.com/2013/10/new-toyota-ford-systems-can-steer-clear-of-pedestrians/, Oktober 2013.
- [18] Paul Eisenstein. Seven Best Cars for Front Crash Avoidance. http://www.thedetroitbureau.com/2013/09/seven-best-cars-for-front-crash-avoidance/, September 2013.
- [19] H. Farid. Image forgery detection. Signal Processing Magazine, IEEE, 26(2):16{25, März 2009.
- [20] Keijo MJ Haataja und Konstantin Hypponen. Man-in-the-middle attacks on bluetooth: a comparative analysis, a novel attack, and countermeasures. In Communications, Control and Signal Processing, 2008. ISCCSP 2008. 3rd International Symposium on, Seiten 1096–1102. IEEE, 2008.
- [21] Jun Han, Yue-Hsun Lin, Adrian Perrig und Fan Bai. Short paper: Mvsec: Secure and easy-to-use pairing of mobile devices with vehicles. In Proceedings of the 2014 ACM Conference on Security and Privacy in Wireless and Mobile Networks, WiSec '14, Seiten 51–56, New York, NY, USA, 2014. ACM.
- [22] Jennifer Healey, Chieh-Chih Wang, Andreas Dopfer und Chung-Che Yu. M2m gossip: Why might we want cars to talk about us? In Proceedings of the 4th International Conference on Automotive User Interfaces and Interactive Vehicular Applications, AutomotiveUI '12, Seiten 265–268, New York, NY, USA, 2012. ACM.
- [23] D. Jiang, V. Taliwal, A. Meier, W. Holfelder und R. Herrtwich. Design of 5.9 ghz dsrc-based vehicular safety communication. Wireless Communications, IEEE, 13(5):36–43, Oktober 2006.
- [24] Micah Johnson and Hany Farid. Metric Measurements on a Plane from a Single Image. Technical Report2006-579, Computer Science Department, Dartmouth College, 2006.
- [25] J. B. Kenney. Dedicated short-range communications (dsrc) standards in the united states. Proceedings of the IEEE, 99(7):1162{1182, Juli 2011.
- [26] Will Knight. 10-4, Good Computer: Automated System Lets Trucks Convoy as One. http://www.technologyreview.com/news/527476/ 10-4-good-computer-automated-system-lets-trucks-convoy-as-one/, Mai 2014.
- [27] D. Liebowitz und A. Zisserman. Metric rectification for perspective images of planes. In Computer Vision and Pattern Recognition, 1998. Proceedings. 1998 IEEE Computer Society Conference on, Seiten 482–488, Juni 1998.
- [28] J. M. McCune, A. Perrig und M. K. Reiter. Seeing-is-believing: using camera phones for human-verifiable authentication. In Security and Privacy, 2005 IEEE Symposium on, Seiten 110–124, Mai 2005.
- [29] Markus Miettinen, N. Asokan, Thien Duc Nguyen, Ahmad-Reza Sadeghi und Majid Sobhani. Context-based zero-interaction pairing and key evolution for advanced personal devices. In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, CCS '14, Seiten 880{891, New York, NY, USA, 2014. ACM.
- [30] Maxim Raya und Jean-Pierre Hubaux. Securing vehicular ad hoc networks. Band 15, Seiten 39–68, Amsterdam, The Netherlands, Niederlande, Januar 2007. IOS Press.
- [31] Hien Thi Thu Truong, Xiang Gao, Babins Shrestha, Nitesh Saxena, N. Asokan und Petteri Nurmi. Using contextual co-presence to strengthen zero-interaction authentication: Design, integration and usability. Pervasive and Mobile Computing, 16, Teil B(0): 187–204, 2015. Selected Papers from the Twelfth Annual {IEEE} International Conference on Pervasive Computing and Communications (PerCom 2014).
- [32] Mitchell Waldropl. Autonomous vehicles: No drivers required. http://www.nature.com/news/autonomous-vehicles-no-drivers-required-1.16832, Februar 2015.
- [33] Bin Zan, M. Gruteser und Fei Hu. Key agreement algorithms for vehicular communication networks based on reciprocity and diversity theorems. Vehicular Technology, IEEE Transactions on, 62(8): 4020–4027, Okt. 2013.