DE102016121151A1 - Authentifizierung zwischen Fahrzeugen unter Verwendung von visuellen kontextbezogenen Informationen - Google Patents

Authentifizierung zwischen Fahrzeugen unter Verwendung von visuellen kontextbezogenen Informationen Download PDF

Info

Publication number
DE102016121151A1
DE102016121151A1 DE102016121151.6A DE102016121151A DE102016121151A1 DE 102016121151 A1 DE102016121151 A1 DE 102016121151A1 DE 102016121151 A DE102016121151 A DE 102016121151A DE 102016121151 A1 DE102016121151 A1 DE 102016121151A1
Authority
DE
Germany
Prior art keywords
vehicle
image
distance
determining
angle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016121151.6A
Other languages
English (en)
Inventor
Yu Seung Kim
Jun Han
Patrick Tague
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carnegie Mellon University
Ford Global Technologies LLC
Original Assignee
Carnegie Mellon University
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carnegie Mellon University, Ford Global Technologies LLC filed Critical Carnegie Mellon University
Publication of DE102016121151A1 publication Critical patent/DE102016121151A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W10/00Conjoint control of vehicle sub-units of different type or different function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/56Context or environment of the image exterior to a vehicle by using sensors mounted on the vehicle
    • G06V20/58Recognition of moving objects or obstacles, e.g. vehicles or pedestrians; Recognition of traffic objects, e.g. traffic signs, traffic lights or roads
    • G06V20/584Recognition of moving objects or obstacles, e.g. vehicles or pedestrians; Recognition of traffic objects, e.g. traffic signs, traffic lights or roads of vehicle lights or traffic lights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/62Text, e.g. of license plates, overlay texts or captions on TV images
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/017Detecting movement of traffic to be counted or controlled identifying vehicles
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096708Systems involving transmission of highway information, e.g. weather, speed limits where the received information might be used to generate an automatic action on the vehicle control
    • G08G1/096716Systems involving transmission of highway information, e.g. weather, speed limits where the received information might be used to generate an automatic action on the vehicle control where the received information does not generate an automatic action on the vehicle control
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096733Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place
    • G08G1/096741Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place where the source of the transmitted information selects which information to transmit to each vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/80Camera processing pipelines; Components thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2554/00Input parameters relating to objects
    • B60W2554/80Spatial relation or speed relative to objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/62Text, e.g. of license plates, overlay texts or captions on TV images
    • G06V20/625License plates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V2201/00Indexing scheme relating to image or video recognition or understanding
    • G06V2201/08Detecting or categorising vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Atmospheric Sciences (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Transportation (AREA)
  • Traffic Control Systems (AREA)
  • Geometry (AREA)
  • Computer Vision & Pattern Recognition (AREA)

Abstract

Authentifizierung von Fahrzeugen zur Vorbereitung von V2V-Kommunikation umfasst, dass Fahrzeug A ein Bild von Fahrzeug B (VA) aufnimmt und Fahrzeug B ein Bild von Fahrzeug A (VB) aufnimmt. Diese Bilder werden dann geteilt. Fahrzeug A bestimmt den relativen Ort von Fahrzeug B, der in VA und VB angegeben ist. Wenn sie übereinstimmen, authentifizieren sich Fahrzeug A und B gegenseitig, wie etwa unter Verwendung von Diffie-Hellman-Schlüsselaustausch. Das Identifizieren von Fahrzeug A und Fahrzeug B in den Bildern kann Identifizieren der Nummernschilder von Fahrzeug A und Fahrzeug B in den Bildern umfassen. Fahrzeug A und B können vor dem Aufnehmen der Bilder Kennzeichen austauschen. Bildvortäuschung kann verhindert werden, indem man sowohl nach vorne als auch nach hinten zeigende Bilder durch beide Fahrzeuge aufnimmt. Objekte von Bildern, die in dieselbe Richtung zeigen, können identifiziert werden, um zu verifizieren, dass die Bilder nahezu gleichzeitig aufgenommen wurden.

Description

  • HINTERGRUND
  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft die Durchführung von authentifizierter Kommunikation von Fahrzeug zu Fahrzeug.
  • STAND DER TECHNIK
  • Fortschritte in der Fahrzeugtechnologie revolutionieren heute die Fahrzeugindustrie. Neben vielen anderen Anwendungen zieht die Kommunikation zwischen Fahrzeugen signifikante Aufmerksamkeit auf sich, insbesondere aufgrund ihrer Verkehrssicherheits-Verbesserungsmerkmale. Dieser Trend wird durch eine immense Menge an Forschung und Industrieaufmerksamkeit bezüglich Kommunikation von Fahrzeug zu Fahrzeug (V2V) durch selbstfahrende Fahrzeuge und Kolonnenlastwagen [32, 26, 22] exemplifiziert. Darüber hinaus hat das Department of Transportation der Vereinigten Staaten angekündigt, dass die Regierung Gesetzgebung zur Installation von V2V-Kommunikation in allen Fahrzeugen in der nahen Zukunft zur Verbesserung der Verkehrssicherheit in Betracht zieht [8].
  • Obwohl V2V-Kommunikation dafür bestimmt ist, die Sicherung und Sicherheit von Fahrzeugen zu vergrößern, eröffnet sie auch potentielle Gefahren für Widersacher. Die Attackierer können verschiedene Arten von Attacken starten, um sich entweder gierig selbst zu bereichern oder um böswillig Schaden an Opfern zu verursachen. Zum Beispiel können Attackierer falsche Informationen zur Beeinflussung von benachbarten Fahrzeugen senden, um andere Fahrzeuge vom Weg abzubringen, um einen freien Weg zu erhalten, oder ihre Sensorinformationen fälschen, um Verantwortung für Unfälle zu umgehen [30]. Kolonnenfahrzeuge sind auch anfällig für Kollisionsverursachungsattacken [15]. Außerdem sind Sybil-Attacken möglich, indem mehrere nicht existierende Identitäten oder Pseudonyme verwendet werden [11]. Die Sicherung der Kommunikation zwischen Fahrzeugen ist daher von kritischer Wichtigkeit und kann Benutzer vor lebensbedrohlichen Attacken schützten.
  • Als Versuch, die V2V-Kommunikation zu sichern, setzt DSRC (Dedicated Short-Range Communications) [9, 25, 23], de facto der V2V-Kommunikationsstandard, wirksam PKI ein, um öffentliche Schlüssel von Fahrzeugen zu authentifizieren. Während diese Lösung darauf abzielt, ausreichende Sicherheitsgarantien bereitzustellen, sind tatsächlich viele Attacken möglich. Eines der Hauptprobleme ergibt sich aus Ortsvortäuschungs-Personifikationsattacken. Bei diesen Attacken sendet ein Insider-Attackierer (d. h. ein böswilliges Fahrzeug mit einem korrekten Zertifikat) Nachrichten mit gefälschten Orten. Zum Beispiel erzeugt ein Attackierer ein „Geisterfahrzeug” durch Fälschen seines Orts gegenüber Opferfahrzeugen [12]. Ähnlich kann ein böswilliges Fahrzeug in einer Kolonne die Position eines anderen Fahrzeugs personifizieren, indem es seinen Ort in der Kolonne fälscht [15].
  • Die hier offenbarten Systeme und Verfahren stellen einen robusten Ansatz zur Authentifizierung von Fahrzeugen für V2V-Kommunikation bereit.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Damit die Vorteile der Erfindung ohne Weiteres verständlich werden, wird durch Bezugnahme auf spezifische Ausführungsformen, die in den angefügten Zeichnungen dargestellt sind, eine konkretere Beschreibung der oben kurz beschriebenen Erfindung dargelegt. Mit dem Verständnis, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung abbilden und deshalb nicht als Beschränkung ihres Schutzumfangs zu betrachten sind, wird die Erfindung mittels Verwendung der beigefügten Zeichnungen mit zusätzlichen Einzelheiten und Details beschrieben und erläutert. Es zeigen:
  • 1 eine schematische Blockdarstellung eines Systems zur Implementierung von Ausführungsformen der Erfindung;
  • 2 eine schematische Blockdarstellung einer zur Implementierung von Verfahren gemäß Ausführungsformen der Erfindung geeigneten beispielhaften Datenverarbeitungsvorrichtung;
  • 3 eine schematische Blockdarstellung von relativen Positionen von Fahrzeugen, die Authentifizierung durchführen, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 4A, 4B, 5A und 5B Diagramme von Bildern, die gemäß einer Ausführungsform der vorliegenden Erfindung verarbeitet werden können;
  • 6 eine Darstellung von Abständen und Winkeln zwischen Authentifizierung durchführenden Fahrzeugen gemäß einer Ausführungsform der vorliegenden Erfindung; und
  • 7A ein Diagramm von Abständen und Winkeln, die von einer Fahrzeugkamera gemessen werden, gemäß einer Ausführungsform der vorliegenden Erfindung; und
  • 7B ein Diagramm, das den Ort eines Fahrzeugnummernschilds in einem Bild darstellt, gemäß einer Ausführungsform der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es versteht sich ohne Weiteres, dass die Komponenten der vorliegenden Erfindung, so wie sie hier allgemein beschrieben und in den Figuren dargestellt werden, in vielfältigen verschiedenen Konfigurationen angeordnet und entworfen werden könnten. Die folgende ausführlichere Beschreibung der Ausführungsformen der Erfindung, so wie sie in den Figuren dargestellt wird, soll also den Schutzumfang der Erfindung, so wie sie beansprucht wird, nicht beschränken, sondern ist repräsentativ für bestimmte Beispiele für zur Zeit in Betracht gezogene Ausführungsformen gemäß der Erfindung. Die vorliegend beschriebenen Ausführungsformen werden am besten durch Bezugnahme auf die Zeichnungen verständlich, in denen durchweg gleich Teile mit gleichen Bezugszahlen bezeichnet werden.
  • Ausführungsformen gemäß der vorliegenden Erfindung können als Vorrichtung, Verfahren oder Computerprogrammprodukt realisiert werden. Die vorliegende Erfindung kann dementsprechend die Form einer Ausführungsform ganz in Hardware, einer Ausführungsform ganz in Software (einschließlich Firmware, residenter Software, Mikrocode usw.) oder einer Ausführungsform, die Software- und Hardwareaspekte kombiniert, annehmen, die hier alle allgemein als „Modul” oder „System” bezeichnet werden können. Ferner kann die vorliegende Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem beliebigen greifbaren Medium des Ausdrucks realisiert ist, das in dem Medium realisierten computerbenutzbaren Programmcode aufweist.
  • Es kann jede Kombination eines oder mehrerer computerbenutzbarer oder computerlesbarer Medien benutzt werden. Ein computerlesbares Medium kann zum Beispiel eines oder mehrere einer tragbaren Computerdiskette, einer Festplatte, einer RAM-Vorrichtung (Direktzugriffsspeicher), einer ROM-Vorrichtung (Festwertspeicher), einer EPROM- oder Flash-Speichervorrichtung (löschbarer programmierbarer Lesespeicher), eines tragbaren CDROM (kompaktes Read-only-Memory), einer optischen Speichervorrichtung und einer magnetischen Speichervorrichtung umfassen. Bei ausgewählten Ausführungsformen kann ein computerlesbare Medium jedes nichttransitorische Medium umfassen, das das Programm zur Verwendung durch das Anweisungsausführungssystem, das Anweisungsausführungsgeräte oder die Anweisungsausführungsvorrichtung oder in Verbindung damit enthalten, speichern, übermitteln, ausbreiten oder transportieren kann.
  • Computerprogrammcode zum Ausführen von Operationen der vorliegenden Erfindung kann in jeder Kombination von einer oder mehreren Programmiersprachen geschrieben werden, darunter eine objektorientierte Programmiersprache wie etwa Java, Smalltalk, C++ oder dergleichen und herkömmliche prozedurale Programmiersprachen, wie etwa die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann vollständig auf einem Computersystem als selbständiges Softwarepaket ausgeführt werden, in einer selbständigen Hardwareeinheit, teilweise auf einem in einigem Abstand vom Computer beabstandeten entfernten Computer oder vollständig auf einem entfernten Computer oder Server. Im letzteren Szenario kann der entfernte Computer mittels jeder Art von Netzwerk mit dem Computer verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein großflächiges Netzwerk (WAN), oder die Verbindung kann durch das Internet unter Verwendung eines Internet-Dienstanbieters mit einem externen Computer hergestellt werden.
  • Die vorliegende Erfindung wird nachfolgend mit Bezug auf Flussdiagrammdarstellungen und/oder Blockdarstellungen von Verfahren, Geräten (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Flussdiagrammdarstellungen und/oder der Blockdarstellungen und Kombinationen von Blöcken in den Flussdiagrammdarstellungen und/oder Blockdarstellungen durch Computerprogrammanweisungen oder Code implementiert werden können. Diese Computerprogrammanweisungen können einem Prozessor eines Vielzweckcomputers, Spezialcomputers oder anderen programmierbaren Datenverarbeitungsgeräts zugeführt werden, um eine Maschine zu produzieren, dergestalt, dass die Anweisungen, die über den Prozessor des Computers oder anderen programmierbaren Datenverarbeitungsgeräts ausgeführt werden, Mittel zur Implementierung der in dem Flussdiagramm und/oder dem Block oder Blöcken der Blockdarstellung spezifizierten Funktionen/Schritte erzeugen.
  • Diese Computerprogrammanweisungen können auch in einem nichttransitorischen, computerlesbaren Medium gespeichert sein, das einen Computer oder ein anderes programmierbares Datenverarbeitungsgerät anweisen kann, auf eine bestimmte Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Anweisungen einen Herstellungsartikel produzieren, der Anweisungsmittel umfasst, die die in dem Flussdiagramm und/oder dem Block oder den Blöcken der Blockdarstellung spezifizierten Funktionen/Schritte implementieren.
  • Diese Computerprogrammanweisungen können auch auf einen Computer oder ein anderes programmierbares Datenverarbeitungsgeräte geladen werden, um zu bewirken, dass eine Reihe von Operationsschritten auf dem Computer oder dem anderen programmierbaren Gerät ausgeführt werden, um einen computerimplementierten Prozess zu produzieren, dergestalt, dass die Anweisungen, die auf dem Computer oder anderen programmierbaren Gerät ausgeführt werden, Prozesse zur Implementierung der in dem Flussdiagramm und/oder dem Block oder den Blöcken der Blockdarstellung spezifizierten Funktionen/Schritte bereitstellen.
  • Mit Bezug auf 1 kann eine Steuerung 102 in einem Fahrzeug untergebracht sein. Das Fahrzeug kann jedes in der Technik bekannte Fahrzeug umfassen. Das Fahrzeug kann alle Strukturen und Merkmale jedes in der Technik bekannten Fahrzeugs aufweisen, darunter Räder, eine mit den Rädern gekoppelte Kraftübertragung, einen mit der Kraftübertragung gekoppelten Motor, ein Lenksystem, ein Bremsensystem und andere Systeme, die wie in der Technik bekannt in ein Fahrzeug aufzunehmen sind.
  • Wie hier ausführlicher besprochen wird, kann die Steuerung 102 autonome Navigation und Kollisionsvermeidung durchführen. Insbesondere kann die Steuerung 102 authentifizierte V2V-Kommunikation gemäß einer Ausführungsform der vorliegenden Erfindung durchführen.
  • Die Steuerung 102 kann mit einer nach vorne zeigenden Kamera 104 und einer nach hinten zeigenden Kamera 106 gekoppelt sein. Die nach vorne zeigenden Kamera 104 kann an einem Fahrzeug mit einem Sichtfeld angebracht sein, das nach vorne zeigt, und die nach hinten zeigenden Kamera 106 kann am Fahrzeug mit dem Sichtfeld davon angebracht sein, das in einer Richtung nach hinten zeigt. Die nach hinten zeigende Kamera 106 kann eine herkömmliche Rückfahrkamera oder eine getrennte Kamera mit einem anderen Sichtfeld sein. Die Kameras 104, 106 können zur Durchführung von Authentifizierungsverfahren wie hier offenbart verwendet werden und können zusätzlich zur Durchführung von Hindernisdetektion verwendet werden.
  • Die Steuerung 102 kann mit einer oder mehreren Erfassungsvorrichtungen 108 gekoppelt sein, die Mikrofone oder andere zum Detektieren von Hindernissen nützliche Sensoren umfassen können, wie etwa RADAR, LIDAR, SONAR, Ultraschall und dergleichen.
  • Die Steuerung 102 kann ein V2V-Modul 110a (Fahrzeug zu Fahrzeug) ausführen. Das V2V-Modul 110a umfasst ein Ortsverifikationsmodul 112a. Das Ortsverifikationsmodul 112a verifiziert, dass ein anderes Fahrzeug, das unter Verwendung von V2V-Kommunikation mit der Steuerung 102 zu kommunizieren versucht, tatsächlich ein Fahrzeug in der Nähe der Steuerung 102 ist. Insbesondere verifiziert das Ortsverifikationsmodul 112a den Ort des anderen Fahrzeugs durch Austauschen von Bildern, wie nachfolgend ausführlicher besprochen wird.
  • Das V2V-Modul 110a kann ferner ein Authentifizierungsmodul 112b umfassen. Das Authentifizierungsmodul 112b führt Schlüsselaustausch durch, wie etwa unter Verwendung des Diffie-Hellman-Ansatzes, Public-Key-Verschlüsselung oder einer anderen Authentifizierungstechnik. Das Authentifizierungsmodul 112b kann ferner gesicherte Kommunikation zwischen der Steuerung und dem anderen Fahrzeug abwickeln. Wie Authentifikation und gesicherte Kommunikation durchgeführt werden, wird später ausführlicher beschrieben.
  • Die Steuerung 102 kann ferner ein Hindernisidentifikationsmodul 110b, ein Kollisionsvorhersagemodul 110c und ein Entscheidungsmodul 110d ausführen. Das Hindernisidentifikationsmodul 110b kann einen oder mehrere Bildströme von den Kameras 104, 106 oder einer anderen Kamera analysieren und identifiziert potentielle Hindernisse, darunter Personen, Tieren, Fahrzeuge, Gebäude, Straßenränder und andere Objekte und Strukturen. Das Hindernisidentifikationsmodul 110b kann zusätzlich potentielle Hindernisse aus Ausgaben der Erfassungsvorrichtungen 108 identifizieren, wie etwa unter Verwendung von Daten von einem LIDAR-, RADAR-, Ultraschall- oder anderen Erfassungssystem.
  • Das Kollisionsvorhersagemodul 110c sagt vorher, welche Hindernisbilder auf der Basis seiner aktuellen Trajektorie oder des aktuellen beabsichtigten Pfads wahrscheinlich mit dem Fahrzeug kollidieren werden. Das Entscheidungsmodul 110d kann eine Entscheidung treffen, anzuhalten, zu beschleunigen, abzubiegen usw., um Hindernisse zu vermeiden. Wie das Kollisionsvorhersagemodul 110c potentielle Kollisionen vorhersagt und wie das Entscheidungsmodul 110d Aktionen unternimmt, um potentielle Kollisionen zu vermeiden, kann gemäß einem beliebigen in der Technik autonomer Fahrzeuge bekannten Verfahren oder System sein.
  • Das Entscheidungsmodul 110d kann die Trajektorie des Fahrzeugs steuern, indem ein oder mehrere Aktoren 114 betätigt werden, die die Richtung und Geschwindigkeit des Fahrzeugs steuern. Die Aktoren 114 können zum Beispiel ein Lenkungsaktor 116a, einen Gaspedalaktor 116b und einen Bremsenaktor 116c umfassen. Die Konfiguration der Aktoren 116a116c kann gemäß einer beliebigen in der Technik autonomer Fahrzeuge bekannten Implementierung solcher Aktoren sein.
  • 2 ist eine Blockdarstellung einer beispielhaften Datenverarbeitungsvorrichtung 200. Mit der Datenverarbeitungsvorrichtung 200 kann man verschiedene Prozeduren, wie etwa die hier besprochenen, ausführen. Die Steuerung 102 kann einige oder alle der Attribute der Datenverarbeitungsvorrichtung 200 aufweisen.
  • Die Datenverarbeitungsvorrichtung 200 umfasst einen oder mehrere Prozessoren 202, eine oder mehrere Speichervorrichtungen 204, eine oder mehrere Schnittstellen 206, eine oder mehrere Massenspeichervorrichtungen 208, eine oder mehrere Vorrichtungen für Eingabe/Ausgabe (E/A) 210 und eine Anzeigevorrichtung 230, die alle mit einem Bus 212 gekoppelt sind. Der Prozessor bzw. die Prozessoren 202 umfassen einen oder mehrere Prozessoren oder Steuerungen, die in der Speichervorrichtung bzw. den Speichervorrichtungen 203 und/oder der Massenspeichervorrichtung bzw. den Massenspeichervorrichtungen 208 gespeicherte Instruktionen ausführen. Der Prozessor bzw. die Prozessoren 202 können auch verschiedene Arten von computerlesbaren Medien umfassen, wie etwa Cache-Speicher.
  • Die Speichervorrichtung(en) 204 umfassen verschiedene computerlesbare Medien, wie etwa flüchtigen Speicher (z. B. RAM (Direktzugriffsspeicher) 214) und/oder nichtflüchtigen Speicher (z. B. ROM (Festwertspeicher) 216). Die Speichervorrichtung(en) 204 können auch wiederbeschreibbaren ROM, wie etwa Flash-Speicher, umfassen.
  • Die Massenspeichervorrichtung(en) 208 umfassen verschiedene computerlesbare Medien, wie etwa Magnetbänder, magnetische Datenträger, optische Datenträger, Halbleiterspeicher (z. B. Flash-Speicher) und so weiter. Wie in 2 gezeigt, ist eine konkrete Massenspeichervorrichtung ein Festplattenlaufwert 224. In der Massenspeichervorrichtung bzw. den Massenspeichervorrichtungen 208 können auch verschiedene Laufwerke enthalten sein, um Lesen von den verschiedenen computerlesbaren Medien und/oder Schreiben auf diese zu ermöglichen. Die Massenspeichervorrichtung(en) 208 umfassen wechselbare Medien 226 und/oder nichtwechselbare Medien.
  • Die E/A-Vorrichtung(en) 210 umfassen verschiedene Vorrichtungen, die es erlauben, Daten und/oder andere Informationen in die Datenverarbeitungsvorrichtung 200 einzugeben oder daraus abzurufen. Beispielhafte E/A-Vorrichtung(en) 210 umfassen Cursorsteuervorrichtungen, Tastaturen, Tastenfelder, Mikrofone, Monitore oder andere Anzeigevorrichtungen, Lautsprecher, Netzwerkschnittstellenkarten, Modems, Linsen, CCDs oder andere Bildaufnahmevorrichtungen und dergleichen.
  • Die Anzeigevorrichtung 230 umfasst eine beliebige Art von Vorrichtung, die einem oder mehreren Benutzern der Datenverarbeitungsvorrichtung 200 Informationen anzeigen kann. Beispiele für die Anzeigevorrichtung 230 umfassen einen Monitor, ein Anzeigeterminal, eine Videoprojektionsvorrichtung und dergleichen.
  • Die Schnittstelle(n) 206 umfassen verschiedene Schnittstellen, die es der Datenverarbeitungsvorrichtung 200 erlauben, mit anderen Systemen, Vorrichtungen oder Datenverarbeitungsumgebungen in Interaktion zu treten. Die beispielhafte Schnittstelle bzw. beispielhaften Schnittstellen 206 umfassen jede Anzahl verschiedener Netzwerkschnittstellen 220, wie etwa Schnittstellen zu lokalen Netzwerken (LAN), großflächigen Netzwerken (WAN), drahtlosen Netzwerken und dem Internet. Andere Schnittstelle(n) umfassen die Benutzeroberfläche 218 und die Peripherievorrichtungsschnittstelle 222. Die Schnittstelle(n) 206 können auch eine oder mehrere Peripherieschnittstellen umfassen, wie etwa Schnittstellen für Zeigevorrichtungen (Mäuse, Trackpad usw.), Tastaturen und dergleichen.
  • Der Bus 212 erlaubt es dem Prozessor bzw. den Prozessoren 202, der Speichervorrichtung bzw. den Speichervorrichtungen 204, der Schnittstelle bzw. den Schnittstellen 206, der Massenspeichervorrichtung bzw. den Massenspeichervorrichtungen 208, der E/A-Vorrichtung bzw. den E/A-Vorrichtungen 210 und der Anzeigevorrichtung 230 miteinander sowie mit anderen mit dem Bus 212 gekoppelten Vorrichtungen oder Komponenten zu kommunizieren. Der Bus 212 repräsentiert eine oder mehrere verschiedene Arten von Busstrukturen, wie etwa einen Systembus, PCI-Bus, IEEE-1394-Bus, USB-Bus und so weiter.
  • Zur Erläuterung werden Programme und andere ausführbare Programmkomponenten hier als diskrete Blöcke gezeigt, obwohl es sich versteht, dass solche Programme und Komponenten zu verschiedenen Zeiten in verschiedenen Speicherkomponenten der Datenverarbeitungsvorrichtung 200 residieren können und durch den Prozessor bzw. die Prozessoren 202 ausgeführt werden. Als Alternative können die hier beschriebenen Systeme und Prozeduren in Hardware oder in einer Kombination von Hardware, Software und/oder Firmware implementiert werden. Zum Beispiel können ein oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) dafür programmiert werden, ein oder mehrere der hier beschriebenen Systeme und eine oder mehrere der hier beschriebenen Prozeduren auszuführen.
  • 1. Einleitung
  • Zur Lösung des oben erwähnten Problems des Sicherns der V2V-Kommunikation stellen die hier offenbarten Systeme und Verfahren einen kryptographischen Berechtigungsnachweis mit einer physischen Identität und Copräsenskomponente bereit, um auf jemandes Ort zu schließen. Es wird hier ein Fahrzeugauthentifizierungsansatz (”VAuth”) offenbart und stellt ein sicheres authentifiziertes Schlüsselvereinbarungsschema bereit, das sich an die oben erwähnten Besorgnisse bei V2V-Kommunikation, während die Fahrzeuge auf der Straße gefahren werden, wendet. Der VAuth-Ansatz umfasst das Erfassen von visuellen kontextbezogenen Informationen eines Autos unter Verwendung einer Kamera als Mittel zum Binden seiner physischen Identität und seiner Copräsens mit dem anderen Fahrzeug. Insbesondere hätten zwei sich bewegende Fahrzeuge auf der Straße ein eindeutiges Paar von relativem Abstand (d) und Winkel (ϕ) an einem gegebenen Zeitpunkt, das keine anderen Fahrzeuge erfahren können. 3 zeigt eine Idee auf hoher Ebene der Verwendung von VAuth. Die Fahrzeuge A und B nehmen beide gleichzeitig einen Schnappschuss voneinander (z. B. innerhalb von 1 s, vorzugsweise innerhalb von 100 ms, ganz besonders bevorzugt innerhalb von 10 ms) und tauschen die Bilder aus, um ihr relatives d und ϕ zu beweisen. Speziell setzt VAuth wirksam kryptographische Commitment- und Decommitment-Methoden ein, um den kryptographischen Schlüssel des Fahrzeugs mit seiner physischen Identität (Nummernschild) und seiner Copräsens (d und ϕ) zu binden, um dabei zu helfen, auf den Ort zu schließen.
  • Aufgrund dieser Bindung eliminiert VAuth die oben erwähnten Ortsvortäuschungs-Personifikationsattacken. Durch diese Bindung ist VAuth außerdem robust gegenüber Mittelsmannattacken (MitM), die während der Schlüsselvereinbarungsschritte [16, 20] anwesend sein können. Zusätzlich kann VAuth auch Bildfälschungs- und Vortäuschungsattacken einschränken, weil jedes Fahrzeug die Validität des empfangenen Bildes unter Verwendung gemeinsam beobachteter Objekte (z. B. benachbarte Fahrzeuge, Straßenschilder, Gelände im Hintergrund usw.) verifizieren kann.
  • VAuth ermöglicht automatisierte Schlüsselherstellung zwischen mobilen Fahrzeugen, selbst wenn die folgenden Einschränkungen anwesend sind. Erstens kann ein Erfordernis von dezentralisiertem Vertrauensmanagement bestehen, wodurch der traditionelle Ansatz, sich auf einen entfernten und zentralen vertrauenswürdigen Dritten (TTP) zu verlassen, fragwürdig wird. Bei TTP entstehen große Verwaltungskosten, und sie sind für einen einzigen Ausfallpunkt anfällig. Zweitens kann aufgrund schneller Dynamik von sich im Verkehr bewegenden Fahrzeugen kein Erfordernis menschlicher Interaktion und Beteiligung bestehen. Das Aufnehmen von Fahrern und Passagieren in die Schleife verschlechtert nicht nur die Benutzbarkeit, sondern kann auch signifikant von Fahraufgaben ablenken. Drittens kann ein Erfordernis bestehen, in Fahrzeugen verfügbare Hardware zu verwenden, um Fahrzeugkosten niedrig zu halten.
  • Das Ziel von VAuth sind zwei Ziele. Das Hauptziel von VAuth ist Sicherung vor Ortsvortäuschungs-Personifikationsattacken bei der heutigen V2V-Kommunication durch Binden der physischen Identität und Copräsens des Paars benachbarter Autos. Wir definieren „benachbarte Fahrzeuge” als Fahrzeuge in gegenseitiger Sichtlinie (d. h. Sichtfeld der Kamera). Hierbei ermöglichen wir, dass ein Paar von Fahrzeugen einen sicheren Kanal herstellt, indem eine sichere ad-hoc-Schlüsselvereinbarung durchgeführt wird, während sich die Fahrzeuge auf der Straße befinden. Dieser Prozess wird in der vorliegenden Anmeldung als „Paarung” bezeichnet. Das Schlüsselvereinbarungsprotokoll sollte gegenüber aktiven Attacken wie dem Mittelsmann (MitM) [16, 20] und Bildvortäuschungsattacken robust sein. VAuth ergänzt die Integrität und Authentizität von Schlüsselvereinbarungsnachrichten. Integrität und Authentizität garantiert, dass die Schlüsselvereinbarungsnachrichten auf dem Weg vom beanspruchten Absender unverändert kommen.
  • Kurz gefasst, offenbart die hier vorgesehene Beschreibung von VAuth Folgendes: (a) ein sicheres V2V-Schlüsselvereinbarungsprotokoll, das physische Identität und Präsens an einen kryptographischen Schlüssel bindet; (b) Sicherheitsanalyse des VAuth-Protokolls, um seine Robustheit gegenüber MitM-Attacken zu demonstrieren; (c) eine Implementierung und Evaluierung von VAuth, durchgeführt mit Fahrzeugen in der realen Welt.
  • Das Ziel des Attackierers ist das Brechen der Integrität und Authentizität des Schlüsselvereinbarungsschemas zwischen zwei rechtmäßigen Fahrzeugen. Die vorliegende Anmeldung betrachtet sowohl passive als auch aktive Attackierer. Passive Attackierer beobachten lediglich die drahtlose Kommunikation bei Versuchen, Attacken (z. B. Lauschattacken) zu starten. Aktive Attackierer können Nachrichten im Kommunikationskanal einspeisen, wieder abspielen, modifizieren und löschen. In der vorliegenden Anmeldung wird ein Ansatz offenbart, der Attackierer behandelt, die mit den rechtmäßigen Entitäten kolokalisiert sind, d. h. auf der Straße fahrende benachbarte Fahrzeuge. Insbesondere Attackierer, die durch Starten von MitM-Attacken eine rechtmäßige Entität personifizieren.
  • 2. VAuth
  • 2.1 Übersicht
  • VAuth setzt wirksam visuelle Bilder von kontextbezogenen Informationen der Fahrzeuge ein, um während eines Paarungsprozesses Authentizität zu verifizieren. Ein Paar aus zwei beliebigen benachbarten Fahrzeugen und nur dieses Paar aus zwei benachbarten Fahrzeugen teilt sich und erfährt an einem spezifischen Zeitpunkt einen eindeutigen relativen Abstand (d) und Winkel (ϕ), den keine anderen Fahrzeuge erfahren (mit 0 ≤ ϕ ≤ 2π). Zum Beispiel teilen sich die Fahrzeuge A und B in 3 einen relativen Abstand und Winkel. Man beachte, dass es möglich ist, dass ein anderes Paar von Fahrzeugen (z. B. Fahrzeuge B und C) ihr eigenes d und ϕ relativ zueinander aufweisen, es aber unmöglich ist, dasselbe d und ϕ relativ zu Fahrzeug A aufzuweisen.
  • Die Fahrzeuge beweisen ihre Authentizität durch Nehmen von Kameraschnappschüssen voneinander, um d und ϕ als Beweis zu präsentieren. Das Paar von Fahrzeugen identifiziert sich als zu paarende „Ziel-Fahrzeuge” durch Einleiten von periodischen Bakennachrichten. Die zwei Fahrzeuge tauschen Bakennachrichten aus, die ihre Kennungen (d. h. Nummernschild) enthalten. Wenn die Kennungen in der lokalen „gepaart”-Liste jedes Fahrzeugs nicht gefunden werden, identifizieren sich die zwei Fahrzeuge gegenseitig als das zu paarende „Ziel”-Fahrzeug.
  • Mit Bezug auf 3 können sich die rechtmäßigen Fahrzeuge A und B unter Verwendung von VAuth bei Anwesenheit eines Attackiererfahrzeugs M und möglicherweise eines oder mehrerer harmloser Fahrzeuge C paaren. Jedes Fahrzeug kann eine nach vorne zeigende Kamera 104A, 104B, 104M und eine nach hinten zeigende Kamera 106A, 106B, 106M aufweisen.
  • Die Fahrzeuge A und B können sich gegenseitig als Ziele für V2V-Kommunikation identifizieren. Danach nehmen die zwei Fahrzeuge ein Bild voneinander auf und tauschen die Bilder über den drahtlosen DSRC-Kanal aus. Speziell enthalten durch die hintere Kamera 106A von Fahrzeug A aufgenommene Schnappschüsse das vordere Bild von Fahrzeug B, und ähnlich enthält die vordere Kamera 104B von Fahrzeug B das hintere Bild von Fahrzeug A.
  • Wenn die Bilder von den beabsichtigten Fahrzeugen (und nicht durch ein benachbartes Fahrzeug) aufgenommen werden, sollten sich die Bilder denselben relative Abstand d teilen. Speziell sollte der Abstand dA zwischen den Fahrzeugen A und B, gemessen durch Fahrzeug A unter Verwendung des Bildes, das Fahrzeug B umfasst, (d. h. innerhalb einer gewissen Toleranz) gleich dem unter Verwendung des von Fahrzeug B empfangenen, Fahrzeug A enthaltenden Bildes gemessenen Abstand dB sein und umgekehrt. Genauso sollte der Winkel ϕA zwischen den Fahrzeugen A und B, gemessen durch Fahrzeug A unter Verwendung des Fahrzeug B enthaltenden Bildes, (d. h. innerhalb einer gewissen Toleranz) gleich dem unter Verwendung des von Fahrzeug B empfangenen, Fahrzeug A enthaltenden Bildes gemessenen Winkel ϕB sein. Diese Einschränkung kann als |dA – dB| < εd und |ϕA – ϕB| < εϕ ausgedrückt werden, wobei εd eine Abstandstoleranz und εϕ eine Winkeltoleranz ist. Wenn diese Einschränkung nicht erfüllt ist, wird der Paarungsprozess beendet.
  • Die Sicherheit von VAuth hängt von der Eindeutigkeit des Abstands (dA, dB) und Winkels (ϕA, ϕB) eines Paars von Fahrzeugen an einem spezifischen Zeitpunkt ab. Man betrachte jedoch einen Attackierer (Fahrzeug M), wie in 3 dargestellt, der zusammen mit den Fahrzeugen A und B fährt. Um eine MitM-Attacke zu starten, schätzt Fahrzeug M den relativen Abstand (dM ~= dA) und Winkel (ϕM ~= ϕA) und gibt sich gegenüber Fahrzeug B als Fahrzeug A aus, indem es einfach ein Bild des Opferfahrzeugs (Fahrzeug B) mit einem Bild von einem Pool präparierter Bilder mit unterschiedlichen Abständen und Winkel relativ zu Fahrzeug B vortäuscht. Der Attackierer kann zum Beispiel ein „Wörterbuch” von Bildern offline zusammenstellen, wenn das Fahrzeug des Opfers (Fahrzeug B) in einer Straße geparkt ist.
  • Bei einigen Ausführungsformen verhindert VAuth solche Attacken, indem wirksam der Umstand eingesetzt wird, dass die Umgebungen beider Fahrzeuge (z. B. benachbarte Fahrzeuge, Straßenschilder, Hintergrundobjekte/-ansichten usw.) ungefähr gleich sein sollten. Daher erfordert VAuth, dass die Fahrzeuge A und B wie abgebildet sowohl vordere (
    Figure DE102016121151A1_0002
    und
    Figure DE102016121151A1_0003
    ) als auch hintere Bilder (
    Figure DE102016121151A1_0004
    und
    Figure DE102016121151A1_0005
    ) aufnehmen. Jedes Fahrzeug kann deshalb die Bilder vergleichen um zu prüfen, ob die Bilder ähnliche Umgebungen enthalten. Zum Beispiel sollten sich VAF und VBF gemeinsame Merkmale teilen, da sie in dieselbe Richtung zeigen, und VAR and VBR sollten sich genauso gemeinsame Merkmale teilen. Wenn diese Prüfung fehlschlägt, weisen die Fahrzeuge den Paarungsprozess zurück.
  • 2.2 Protokolldetails
  • Das VAuth-Protokoll umfasst vier Phasen: die Phasen (1) Synchronisation; (2) Schnappschuss; (3) Schlüsselvereinbarung; und (4) Schlüsselbestätigung. Jede Phase wird nachfolgend ausführlich mit Bezug auf den Algorithmus der nachfolgenden Tabelle besprochen. Die Definitionen der Variablen des Algorithmus von Tabelle 1 sind in Tabelle 2 enthalten.
  • Tabelle 1. Das VAuth-Protokoll.
    Figure DE102016121151A1_0006
  • Tabelle 2. Benachrichtigungen für das VAuth-Protokoll.
    Figure DE102016121151A1_0007
  • 2.2.1. Die Synchronisationsphase
  • Jedes Fahrzeug sendet eine periodische Bakennachricht, um zu versuchen, das VAuth-Protokoll einzuleiten. Die Bakennachricht ist einfach eine Ausstrahlung ihrer Fahrzeugkennung (d. h. des Nummernschildes IDA, IDB). Als Fortsetzung des Beispiels von 3 strahlt Fahrzeug A seine Bakennachricht BAKEA aus und Fahrzeug B empfängt diese Nachricht, wie in der Tabelle 1 abgebildet. Beim Empfang von BAKEA vergleicht Fahrzeug B mit seiner „gepaart”-Liste. Wenn IDA in der Liste nicht gefunden wird, sendet Fahrzeug B eine Anforderung zum Paaren zu Fahrzeug A. Ähnlich vergleicht Fahrzeug A auch das Nummernschild von Fahrzeug B (IDB) mit seiner „gepaart”-Liste (Schritte 2–4 von Tabelle 1). Wenn es nicht gefunden wird, sendet Fahrzeug A eine Synchronisationsnachricht zu Fahrzeug B, um eine synchronisierte Schnappschussphase einzuleiten, damit beide Fahrzeuge sich gegenseitig als „Ziel”-Fahrzeug, mit dem zu paaren ist, identifizieren (Schritt 5). Man beachte, dass das Protokoll weiter modifiziert werden kann, so dass, wenn ein Fahrzeug mehrere Paarungsanforderungen empfängt, das Fahrzeug die Anforderungen unter Verwendung von anderen Informationen, die zusammen mit den Anforderungen gesendet werden, priorisieren kann (z. B. GPS-Ortsinformationen zum Priorisieren von Anforderungen auf der Basis der Nähe zweier Fahrzeuge).
  • 2.2.2. Die Schnappschussphase
  • Nach der Synchronisationsphase und als Reaktion auf die während der Synchronisationsphase empfangenen Nachrichten nehmen Fahrzeug A und Fahrzeug B beide gleichzeitig Schnappschüsse der vorderen und hinteren Ansicht auf, wie in Schritt 6 gezeigt. Durch Fahrzeug A und B aufgenommene vordere und hintere Bilder werden als
    Figure DE102016121151A1_0008
    und
    Figure DE102016121151A1_0009
    bzw.
    Figure DE102016121151A1_0010
    und
    Figure DE102016121151A1_0011
    bezeichnet. Das synchronisierte Aufnehmen von Fotos kann durchgeführt werden, indem die Fahrzeuge A und B eine Zeit koordinieren, zu der Fotos aufgenommen werden. 4A und 4B zeigen
    Figure DE102016121151A1_0012
    bzw.
    Figure DE102016121151A1_0013
    für das Szenario von 3. 5A und 5B zeigen
    Figure DE102016121151A1_0014
    und
    Figure DE102016121151A1_0015
    für das Szenario von 3.
  • 2.2.3. Die Schlüsselvereinbarungsphase
  • In der Schlüsselvereinbarungsphase tauschen die Fahrzeuge A und B zuerst ihre Kommitments (CA und CB) aus und enthüllen später ihre Dekommitments (DA und DB). Jedes Fahrzeug setzt wirksam Kommitments ein, um die öffentlichen DH-Parameter (Diffie-Hellman) (ga oder gb) mit der Fahrzeug-ID (IDA oder IDB), die das Kennzeichen ist, und der physischen Copräsens über Bilder
    Figure DE102016121151A1_0016
    zu binden. Man beachte, dass wir der Kürze halber mod p für alle öffentlichen DH-Parameter (Diffie-Hellman) weglassen, obwohl mod p immer noch verwendet werden kann. Die Schritte 7–8 zeigen die Austauschvorgänge von Kommitments. Danach tauschen die Fahrzeuge wie im Schritt 9–10 abgebildet Dekommitments aus, um einander ihre verpflichteten Informationen zu enthüllen.
  • Beim Empfang der Dekommitments führt jedes Fahrzeug eine Verifikation durch. Tabelle 3 zeigt die Logik, wie Fahrzeug B das Dekommitment (DA), das es von Fahrzeug A empfängt, verifiziert. Als erstes verifiziert Fahrzeug B, ob DA tatsächlich das Hash von CA ist (Zeilen 2–5). Wenn es wahr ist, findet Fahrzeug B heraus, welches Bild (vorne oder hinten) das Kennzeichen des Zielfahrzeugs enthält (Zeilen 7–9). Zum Beispiel sollte VB VBF zugewiesen werden, weil das Bild VBF das Nummernschild (IDA) von Fahrzeug A enthält, weil sich Fahrzeug A vor Fahrzeug B befindet.
  • Tabelle 3. Pseudocode der Commitment-Verifikation
    Figure DE102016121151A1_0017
  • Danach verifiziert Fahrzeug B weiter den relativen Abstand und Winkel der Fahrzeuge A und B (Zeilen 11–15). Und zwar durch Berechnen des Abstands und Winkels aus den Bildern VB und VA. Daher sind
    Figure DE102016121151A1_0018
    und
    Figure DE102016121151A1_0019
    relativer Abstand und Winkel von Fahrzeug B zur Position des Nummernschilds von Fahrzeug A (IDA). Ähnlich entspricht
    Figure DE102016121151A1_0020
    und
    Figure DE102016121151A1_0021
    denen von Fahrzeug A zur Position des Nummernschilds (IDB) von Fahrzeug B. Wenn das Paar relativer Abstände {
    Figure DE102016121151A1_0022
    und
    Figure DE102016121151A1_0023
    } und Winkel {
    Figure DE102016121151A1_0024
    und
    Figure DE102016121151A1_0025
    } nicht innerhalb einer Fehlergrenze liegt, bricht Fahrzeug B den Paarungsprozess ab (Zeilen 17–24). Potentielle Bildvortäuschungsattacken werden auch durch Fahrzeug B detektiert (Zeilen 26–31). Ein Paar von Bildern, die in dieselbe Richtung zeigen
    Figure DE102016121151A1_0026
    Figure DE102016121151A1_0027
    wird in die Funktion Vortauschattacke detektiert () eingegeben, um zu prüfen, ob die Schnappschüsse tatsächlich gleichzeitig durch die Fahrzeuge A und B aufgenommen werden. Wie zuvor besprochen, kann bei dieser Prüfung die Ähnlichkeit der Umgebungen in jedem Bild geprüft werden.
  • Sobald Fahrzeug B das Decommitment von A (DA) erfolgreich verifiziert, nimmt Fahrzeug B den DH-Parameter ga von Fahrzeug A an und berechnet einen geteilten symmetrischen Schlüssel K = (ga)b. Ähnlich verifiziert auch Fahrzeug A das Decommitment von Fahrzeug B (DB), und wenn die Verifikation erfolgreich ist, berechnet es einen geteilten symmetrischen Schlüssel K' = (gb)a.
  • 2.2.4. Die Schlüsselbestätigungsphase
  • Nach dem Berechnen des geteilten symmetrischen Schlüssels führen die Fahrzeuge A und B Schlüsselbestätigung durch, um zu verifizieren, dass beide Autos tatsächlich denselben Schlüssel erzeugt haben. Dies ist in den Schritten 11–14 abgebildet. Fahrzeug A sendet ein zufällig erzeugtes η-Bit-Nonce, ηA (η = 256) und seinen Nachrichtenauthentifizierungscode (MAC), berechnet mit dem abgeleiteten symmetrischen Schlüssel K, zu Fahrzeug B. (Man beachte, dass in diesem Beispiel HMAC-SHA-3 mit einer 256-Hash-Bit-Länge verwendet wird, aber auch andere Hash-Funktionen verwendet werden können). Nach dem Empfang der Nachricht verifiziert Fahrzeug B zuerst den MAC unter Verwendung seines abgeleiteten symmetrischen Schlüssels K. Bei Erfolg sendet Fahrzeug B auch sein zufällig erzeugtes η-Bit-Nonce (η = 256), ηB, zusammen mit einem über MAC berechneten ηA||ηB unter Verwendung seines symmetrischen Schlüssels K' zu Fahrzeug A. Fahrzeug A verifiziert den MAC und sendet bei Erfolg einen über ηB, das es mit dem Schlüssel K' empfangen hat, berechneten End-MAC zu Fahrzeug B. Als Letztes endet das VAuth-Protokoll mit der erfolgreichen MAC-Verifikation von Fahrzeug B. Die Fahrzeuge A und B verwenden nun den erzeugten geteilten symmetrischen Schlüssel als ihren Sitzungsschlüssel.
  • 3. Sicherheitsanalyse
  • Dieser Abschnitt präsentiert die Analyse des oben beschriebenen Sicherheitsprotokolls. Insbesondere wird die Erfolgswahrscheinlichkeit des Attackierers, ausgehend von einer zufälligen Rateattacke ohne jegliche Vorkenntnis bis zu einer komplizierten Bildvortäuschungsattacke geschätzt.
  • 3.1. Zufällige Rateattacke
  • Eine einfache Attacke durch einen Attackierer kann durch einen Hacker durchgeführt werden, der über volle Kontrolle des drahtlosen Kanals verfügt. Der Attackierer versucht, sich gegenüber Fahrzeug B als Fahrzeug A auszugeben und fälscht den öffentlichen DH-Schlüssel. In Tabelle 1, Schritt 7 und 9, sendet Fahrzeug A sein Kommitment und Decommitment (CA und DA) zu Auto B. Der Attackierer (Fahrzeug M) verhindert daher zuerst (z. B. durch Störung), dass Auto B DA empfängt, und sendet sein eignes gefälschtes
    Figure DE102016121151A1_0028
    Da jedoch CA den öffentlichen DH-Schlüssel ga des Fahrzeugs A zusammen mit
    Figure DE102016121151A1_0029
    bindet, ist die Wahrscheinlichkeit PCarM des Attackierers, bei der Attacke Erfolg zu haben, äquivalent zum erfolgreichen Finden einer Hash-Kollision. Die Erfolgswahrscheinlichkeit des Attackierers wird daher durch die Länge der Hash-Funktion (SHA-3, 256 Bit) beschränkt, wie in (1) gezeigt, wobei l die Hash-Bitlänge ist (l = 256). PCarM = 2–l (1)
  • 3.2. Bildvortäuschungsattacke
  • Da er nicht in der Lage ist, ausreichend eine zufällige Rateattacke durchzuführen, kann der Attackierer versuchen, kompliziertere Attacken zu starten. Der Attackierer versucht, sowohl den öffentlichen DH-Schlüssel (ga') als auch die Bilder
    Figure DE102016121151A1_0030
    zu fälschen, um sich gegenüber Fahrzeug B erfolgreich als Fahrzeug A auszugeben, so dass
    Figure DE102016121151A1_0031
    Figure DE102016121151A1_0032
    ist. Es wird angenommen, dass der Attackierer (Fahrzeug M) zuerst ein „Wörterbuch” von Bildern des Opfers (in diesem Beispiel Auto B) mit verschiedenen Abständen und Winkeln erstellt. Fahrzeug M wählt ein erstelltes Bild
    Figure DE102016121151A1_0033
    von Fahrzeug B mit entsprechendem d und ϕ aus und sendet einfach das gefälschte Commitment (CA') und Decommitments (DA'), wozu
    Figure DE102016121151A1_0034
    gehört, zu Fahrzeng B. Die Attacke kann zur Sicherheitsanalyse wie nachfolgend skizziert in drei Fälle aufgeteilt werden.
  • In einem ersten Fall hat der Attackierer keine Kenntnis von d und ϕ, und somit prüft VAuth nicht auf Bildvortäuschungsattacken. In diesem Fall wird angenommen, dass der Attackierer keine Kenntnis des relativen Abstands und Winkels zwischen Fahrzeug A und Fahrzeug B hat. Zur einfacheren Analyse wird angenommen, dass das VAuth-Protokoll nicht auf Bildvortäuschungsattacken prüft. (Daher können in diesem Fall die Zeilen 26–31 von Tabelle 1 weggelassen werden). In diesem Fall muss Fahrzeug M zufällig d' und ϕ' raten, um ein Bild auszuwählen, dergestalt, dass die Werte innerhalb der Fehlerschranken (εd und εϕ) liegen. Die Erfolgswahrscheinlichkeit des Attackierers ist daher wie in (2) gezeigt, wobei dmax der maximale Abstand sichtbarer Entfernung ist, der von der Fähigkeit einer Kamera abhängt.
  • Figure DE102016121151A1_0035
  • In einem zweiten Fall hat der Attackierer Kenntnis von d und ϕ, und das VAuth-Protokoll prüft nicht auf Bildvortäuschungsattacken. Es wird angenommen, dass der Attackierer zusammen mit den Fahrzeugen A und B fährt und daher in der Lage ist, einen geschätzten Abstand und Winkel d und ϕ zu bestimmen.
  • 6 zeigt dieses Szenario, wobei Auto M versucht, den relativen Abstand dAB und den Winkel ϕA, ϕB herauszufinden. Fahrzeug M kennt seinen relativen Abstand zu den Fahrzeugen A und B (dAM und dBM) und die relativen Winkel (ϕX, ϕY, ϕM). Unter Verwendung simpler Trigonometrie berechnet Fahrzeug M den Abstand und Winkel wie in (3) und (4) gezeigt (in (3) und (4) sind als dxy, spezifizierte Abstände als der Abstand zwischen den Punkten x und y definiert). Daher ist die Wahrscheinlichkeit, dass der Attackierer erfolgreich ist, immer (PCarM = 1).
  • Figure DE102016121151A1_0036
  • In einem dritten Fall hat ein Attackierer Kenntnis von d und ϕ, und VAuth prüft auf Bildvortäuschungsattacken. Um zu verhindern, dass der Attackierer erfolgreich die Attacke startet, wie in Fall 2 gezeigt, umfasst VAuth Verifikationsschritte für Bildvortäuschungsattacken (Tabelle 1, Zeilen 26–31). Gleichung (5) zeigt, dass die Erfolgswahrscheinlichkeit des Attackierers der Erfolgswahrscheinlichkeit äquivalent ist, bei einer Bildvortäuschungsattacke erfolgreich zu sein, Pspoofing. Psuccess = Pspoofing (5)
  • Um die Bildvortäuschungsattacke zu detektieren (Attackierertyp 1), setzt VAuth wirksam häufig zu sehende Objekte ein (z. B. Nummernschilder von gemeinsamen Nachbarautos). Auto B sucht nach Nummernschildern benachbarter Fahrzeuge aus dem Bildpaar
    Figure DE102016121151A1_0037
    Wenn die Zahlen kleiner als ein vordefinierter Schwellenwert sind, wird das Protokoll abgebrochen. Es können auch Ähnlichkeit anderer Objekte und ihre relativen Orte verwendet werden, um die Verifikationsgenauigkeit zu vergrößern. Zum Beispiel können auch Gebäude, Straßenschilder, Bäume, Gelände usw. verwendet werden.
  • 4. Implementierung
  • In diesem Abschnitt wird eine beispielhafte Implementierung von VAuth beschrieben. Insbesondere zeigt dieser Abschnitt, wie der Abstand und Winkel zu einem Nummernschild unter Verwendung der in diesem Abschnitt beschriebenen Techniken aus einem Bild wie oben beschrieben bestimmt werden können.
  • 4.1. Nummernschilderkennung
  • Das VAuth-Protokoll verwendet Nummernschilderkennung aus dem durch Fahrzeugkameras aufgenommenen Bildern. Insbesondere kann VAuth OpenALPR [3, 4] verwenden, eine Open-Source-Bibliothek zur automatischen Nummernschilderkennung. OpenALPR nimmt ein Eingangsbild und durchläuft acht Phasen, um erkannte Erkennungs-Kennzeichen, Ort (Ecken, Breite und Höhe) und Konfidenzniveau (Prozentsatz) auszugeben. OpenALPR implementiert die folgenden Phasen. Phase 1 („Detektionsphase”) findet „potentielle Regionen” von Nummernschildern. Nachfolgende Phasen verarbeiten alle potentiellen Regionen. Phase 2 („Binärisierungsphase”) erzeugt mehrere Schwarzweißbilder von Nummernschildregionen zur Vergrößerung der Erkennungsgenauigkeit. Phase 3 („Zeichenanalyse”) findet Regionen oder Flecken von Kennzeichen/Zeichengrößen aus Schildregionen. Phase 4 („Schildränder”) detektiert mögliche Ränder von Nummernschildern durch Detektieren von Hough-Linien. Phase 5 („Entzerrung”) korrigiert Drehung und Verzerrung des Nummernschildbildes. Phase 6 und 7 („Zeichensegmentierung” und „OCR”) isolieren Zeichen des Nummernschilds und führen Zeichenerkennung und Konfidenzniveau durch. Als Letztes gibt Phase 8 („Nachverarbeitung”) eine Liste von n potentiellen in Frage kommenden Kennzeichen, sortiert mit ihrem Konfidenzniveau, aus.
  • 4.2. Berechnung von Abstand und Winkel
  • Um den Abstand und Winkel aus einer Ausgabe des OpenALPR zu berechnen, kann man Techniken zur Bildrektifikation und perspektivischen Korrektur in der Computervision verwenden [27, 24]. Der Algorithmus setzt wirksam das Verhältnis von Objekten der realen Welt in Metern („Weltebene”) zu Pixeln („Bildebene”) ein, indem Abmessungskenntnis bekannter Objekte wirksam eingesetzt wird. Ähnlich wird ein kalibriertes Bild Vcalibration aufgenommen, das ein Schnappschuss des Nummernschilds des Fahrzeugs, genommen in einem Meter Abstand dinit Entfernung vom Fahrzeug oder einem gewissen anderen bekannten Abstand, ist. Aus Vcalibration die Höhe (in Pixeln) hinit des erkannten Nummernschildkastens. Der Abstand zu einem Nummernschild in anderen Bildern kann aus dem Verhältnis der Höhe des erkannten Nummernschilds berechnet werden, wie in Gleichung 6 gezeigt.
  • Figure DE102016121151A1_0038
  • Man beachte, dass verschiedene Autofahrzeuge mit verschiedenen Arten von Kamera ausgestattet sind, was zu hinit-Werten führt, die zwischen Kameras variieren. Jedes Auto kann jedoch seine hinit-Werte in die Commitment/Decommitment-Nachrichten aufnehmen.
  • Der Winkel kann unter Verwendung der bekannten Abstände aus dem Bild berechnet werden. Das Problem des Findens des relativen Winkels ist in 7A und 7B exemplifiziert. Speziell kann der Winkel durch Verwendung zweier Abstände dimage und dshiftm in Metern abgeleitet werden, wie in (7) gezeigt. Wie in 7B dargestellt, ist ϕimage der Winkel zur Nummernschildberechnung und dimage der Abstand von der Kamera 104, 106 zum Nummernschild dimage.
  • Figure DE102016121151A1_0039
  • Der Wert dshift ist der „imaginäre” Abstand in Metern, um den sich das Auto horizontal verlagert hätte, wenn sich das Auto ursprünglich auf derselben Linie wie die Kamera befände, d. h. horizontal im Sichtfeld der Kamera zentriert. Um
    Figure DE102016121151A1_0040
    zu finden, erhält man das Verhältnis der Pixel zu Metern unter Verwendung eines Objekts bekannter Abmessungen in Metern und Pixeln. Als dieses Objekt soll wieder das Nummernschild verwendet werden. hm ist die Höhe des tatsächlichen Nummernschildes in Metern, die 0,15 Meter beträgt (CA-Nummernschilder haben die Abmessung 6'' × 12'' (0,15 m × 0,3 m)). Der Wert hpx ist die Höhe in Pixeln des Nummernschilds aus dem Bild. Aus 7A kann man auch
    Figure DE102016121151A1_0041
    finden, den Verlagerungsabstand in Pixeln. Als Letztes wird unter Verwendung von (8)
    Figure DE102016121151A1_0042
    abgeleitet.
  • Figure DE102016121151A1_0043
  • Die vorliegende Erfindung kann in anderen spezifischen Formen realisiert werden, ohne von ihrem Wesen oder ihren wesentlichen Eigenschaften abzuweichen. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als veranschaulichend und nicht als beschränkend zu betrachten. Der Schutzumfang der Erfindung wird deshalb durch die angefügten Ansprüche angegeben, und nicht durch die obige Beschreibung. Alle Änderungen, die in die Bedeutung und den Äquivalenzbereich der Ansprüche kommen, sollen in ihrem Schutzumfang eingeschlossen sein.
  • 5. Literatur
  • Die folgenden Literaturstellen werden hiermit durch Bezugnahme vollständig aufgenommen:
    • [1] 802.11ac Technology Introduction. Rohde and Schwarz White Paper.
    • [2] ALPR Information Pack. NDI Information Pack Brochure.
    • [3] Automatic License Plate Recognition Library. https://github.com/openalpr/openalpr/.
    • [4] OpenALPR { Automatic License Plate Recognition. http://www.openalpr.com/.
    • [5] Talon ANPR/ALPR Engine. TALON Broschüre, 2012.
    • [6] Federal Register Bd. 79 Nr. 66 Federal Motor Vehicle Safety Standards; Rear Visibility; Final Rule. Federal Register, 2014.
    • [7] The new Audi Q7-Sportiness, eficiency, premium comfort. http://www.audi-mediaservices.com/publish/ms/content/en/public/pressemitteilungen/2014/12/12/the_new_audi_q7_.html, Dezember 2014.
    • [8] U.S. Department of Transportation Issues Advance Notice of Proposed Rulemaking to Begin Implementation of Vehicle-to-Vehicle Communications Technology. http://www.nhtsa.gov/About+NHTSA/Press+Releases/NHTSA-issues-advanced-notice-of-proposed-rulemaking-on-V2V-communications, August 2014.
    • [9] Vehicle-to-Vehicle Communications: Readiness of V2V Technology for Application. DOT HS 812 014, Aug 2014.
    • [10] A. Abdelgader und W. Lenan. The physical layer of the IEEE 802.11p wave communication standard: The specifications and challenges. World Congress on Engineering and Computer Science, 2. Oktober 2014.
    • [11] N. Bissmeyer, C. Stresing und K. M. Bayarou. Intrusion detection in vanets through verification of vehicle movement data. In Vehicular Networking Conference (VNC), 2010 IEEE, Seiten 166-173, Dez. 2010.
    • [12] Norbert Bissmeyer, Joël Njeukam, Jonathan Petit und Kpatcha M. Bayarou. Central misbehavior evaluation for vanets based on mobility data plausibility. In Proceedings of the Ninth ACM International Workshop on Vehicular Inter-networking, Systems, and Applications, VANET '12, Seiten 73{82, New York, NY, USA, 2012. ACM.
    • [13] M. Cagalj, S. Capkun und J.-P. Hubaux. Key agreement in peer-to-peer wreless networks. Proceedings of the IEEE, 94(2):467{478, Feb. 2006.
    • [14] Cisco. 802.11ac: The Fifth Generation of Wi-Fi. Cisco Technical White Paper.
    • [15] Bruce DeBruhl, Sean Weerakkody, Bruno Sinopoli und Patrick Tague. Is your commute driving you crazy? a study of misbehavior in vehicular platoons. In ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec), 2015.
    • [16] Shlomi Dolev, ÅĄukasz Krzywiecki, Nisha Panwa und Michael Segal. Certificating vehicle public key with vehicle attributes a (periodical) licensing routine, against man-in-the-middle attacks and beyond. In Workshop on Architecting Safety in Collaborative Mobile Systems (ASCoMS), 2013.
    • [17] Paul Eisenstein. New Toyota, Ford Systems Can Steer Clear of Pedestrians. http://www.thedetroitbureau.com/2013/10/new-toyota-ford-systems-can-steer-clear-of-pedestrians/, Oktober 2013.
    • [18] Paul Eisenstein. Seven Best Cars for Front Crash Avoidance. http://www.thedetroitbureau.com/2013/09/seven-best-cars-for-front-crash-avoidance/, September 2013.
    • [19] H. Farid. Image forgery detection. Signal Processing Magazine, IEEE, 26(2):16{25, März 2009.
    • [20] Keijo MJ Haataja und Konstantin Hypponen. Man-in-the-middle attacks on bluetooth: a comparative analysis, a novel attack, and countermeasures. In Communications, Control and Signal Processing, 2008. ISCCSP 2008. 3rd International Symposium on, Seiten 1096–1102. IEEE, 2008.
    • [21] Jun Han, Yue-Hsun Lin, Adrian Perrig und Fan Bai. Short paper: Mvsec: Secure and easy-to-use pairing of mobile devices with vehicles. In Proceedings of the 2014 ACM Conference on Security and Privacy in Wireless and Mobile Networks, WiSec '14, Seiten 51–56, New York, NY, USA, 2014. ACM.
    • [22] Jennifer Healey, Chieh-Chih Wang, Andreas Dopfer und Chung-Che Yu. M2m gossip: Why might we want cars to talk about us? In Proceedings of the 4th International Conference on Automotive User Interfaces and Interactive Vehicular Applications, AutomotiveUI '12, Seiten 265–268, New York, NY, USA, 2012. ACM.
    • [23] D. Jiang, V. Taliwal, A. Meier, W. Holfelder und R. Herrtwich. Design of 5.9 ghz dsrc-based vehicular safety communication. Wireless Communications, IEEE, 13(5):36–43, Oktober 2006.
    • [24] Micah Johnson and Hany Farid. Metric Measurements on a Plane from a Single Image. Technical Report2006-579, Computer Science Department, Dartmouth College, 2006.
    • [25] J. B. Kenney. Dedicated short-range communications (dsrc) standards in the united states. Proceedings of the IEEE, 99(7):1162{1182, Juli 2011.
    • [26] Will Knight. 10-4, Good Computer: Automated System Lets Trucks Convoy as One. http://www.technologyreview.com/news/527476/ 10-4-good-computer-automated-system-lets-trucks-convoy-as-one/, Mai 2014.
    • [27] D. Liebowitz und A. Zisserman. Metric rectification for perspective images of planes. In Computer Vision and Pattern Recognition, 1998. Proceedings. 1998 IEEE Computer Society Conference on, Seiten 482–488, Juni 1998.
    • [28] J. M. McCune, A. Perrig und M. K. Reiter. Seeing-is-believing: using camera phones for human-verifiable authentication. In Security and Privacy, 2005 IEEE Symposium on, Seiten 110–124, Mai 2005.
    • [29] Markus Miettinen, N. Asokan, Thien Duc Nguyen, Ahmad-Reza Sadeghi und Majid Sobhani. Context-based zero-interaction pairing and key evolution for advanced personal devices. In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, CCS '14, Seiten 880{891, New York, NY, USA, 2014. ACM.
    • [30] Maxim Raya und Jean-Pierre Hubaux. Securing vehicular ad hoc networks. Band 15, Seiten 39–68, Amsterdam, The Netherlands, Niederlande, Januar 2007. IOS Press.
    • [31] Hien Thi Thu Truong, Xiang Gao, Babins Shrestha, Nitesh Saxena, N. Asokan und Petteri Nurmi. Using contextual co-presence to strengthen zero-interaction authentication: Design, integration and usability. Pervasive and Mobile Computing, 16, Teil B(0): 187–204, 2015. Selected Papers from the Twelfth Annual {IEEE} International Conference on Pervasive Computing and Communications (PerCom 2014).
    • [32] Mitchell Waldropl. Autonomous vehicles: No drivers required. http://www.nature.com/news/autonomous-vehicles-no-drivers-required-1.16832, Februar 2015.
    • [33] Bin Zan, M. Gruteser und Fei Hu. Key agreement algorithms for vehicular communication networks based on reciprocity and diversity theorems. Vehicular Technology, IEEE Transactions on, 62(8): 4020–4027, Okt. 2013.

Claims (20)

  1. Verfahren, das umfasst, dass eine Steuerung eines Fahrzeugs A Folgendes durchführt: Empfangen eines ersten Bildes von einer Kamera des Fahrzeugs A; Empfangen eines zweiten Bildes von einem Fahrzeug B; Verifizieren, dass eine relative Position des Fahrzeugs B zum Fahrzeug A gemäß dem ersten Bild einer relativen Position des Fahrzeugs A zum Fahrzeug B gemäß dem zweiten Bild entspricht; und Authentifizieren des Fahrzeugs B als Reaktion auf das Verifizieren.
  2. Verfahren nach Anspruch 1, wobei Verifizieren, dass die relative Position des Fahrzeugs B zum Fahrzeug A gemäß dem ersten Bild der relativen Position des Fahrzeugs A zum Fahrzeug B gemäß dem zweiten Bild entspricht, Folgendes umfasst: Identifizieren eines Bildes des Fahrzeugs B in dem ersten Bild durch die Steuerung des Fahrzeugs A; Identifizieren eines Bildes des Fahrzeugs A in dem zweiten Bild durch die Steuerung des Fahrzeugs A; Bestimmen eines ersten Abstands zum Fahrzeug B vom Fahrzeug A und/oder eines ersten Winkels zum Fahrzeug B vom Fahrzeug A durch die Steuerung des Fahrzeugs A gemäß einem Ort des Bildes des Fahrzeugs B im ersten Bild; Bestimmen eines zweiten Abstands zum Fahrzeug A vom Fahrzeug B und/oder eines zweiten Winkels zum Fahrzeug A vom Fahrzeug B durch die Steuerung des Fahrzeugs A gemäß einem Ort des Bildes des Fahrzeugs A im zweiten Bild; Bestimmen durch die Steuerung des Fahrzeugs A, dass (a) der zweite Abstand innerhalb einer vorbestimmten Abstandstoleranz von dem ersten Abstand liegt, und/oder (b) dass der zweite Winkel innerhalb einer vorbestimmten Winkeltoleranz vom ersten Winkel liegt.
  3. Verfahren nach Anspruch 2, wobei der erste Abstand zum Fahrzeug B vom Fahrzeug A und/oder der erste Winkel zum Fahrzeug B vom Fahrzeug A gemäß einem Ort des Bildes des Fahrzeugs B in dem ersten Bild sowohl den ersten Abstand zum Fahrzeug B vom Fahrzeug A als auch den ersten Winkel zum Fahrzeug B vom Fahrzeug A gemäß einem Ort des Bildes des Fahrzeugs B in dem ersten Bild umfasst, der zweite Abstand zum Fahrzeug A vom Fahrzeug B und/oder der zweite Winkel zum Fahrzeug A vom Fahrzeug B gemäß dem Ort des Bildes des Fahrzeugs A in dem zweiten Bild sowohl den zweiten Abstand zum Fahrzeug A vom Fahrzeug B als auch den zweiten Winkel zum Fahrzeug A vom Fahrzeug B gemäß dem Ort des Bildes des Fahrzeugs A im zweiten Bild umfasst; wobei Bestimmen von (a) und/oder (b) umfasst, sowohl (a) als auch (b) zu bestimmen.
  4. Verfahren nach Anspruch 2, wobei: Empfangen des ersten Bildes von der Kamera des Fahrzeugs A Empfangen eines ersten vorwärtszeigenden Bildes von einer an Fahrzeug A angebrachten nach vorne zeigenden Kamera und Empfangen eines ersten nach hinten zeigenden Bildes von einer an Fahrzeug A angebrachten nach hinten zeigenden Kamera; und Empfangen des zweiten Bildes vom Fahrzeug B Empfangen eines zweiten nach vorne zeigenden Bildes von einer an Fahrzeug B angebrachten nach vorne zeigenden Kamera und Empfangen eines zweiten nach hinten zeigenden Bildes von einer an Fahrzeug B angebrachten nach hinten zeigenden Kamera umfasst.
  5. Verfahren nach Anspruch 2, wobei: Identifizieren des Bildes des Fahrzeugs B in dem ersten Bild Identifizieren eines Kennzeichens des Fahrzeugs B im ersten Bild umfasst; wobei Identifizieren des Bildes von Fahrzeug A im zweiten Bild Identifizieren eines Kennzeichnens des Fahrzeugs A im zweiten Bild umfasst.
  6. Verfahren nach Anspruch 5, das ferner Empfangen einer Nachricht, die das Kennzeichen des Fahrzeugs B umfasst, durch die Steuerung des Fahrzeugs A vom Fahrzeug B umfasst.
  7. Verfahren nach Anspruch 5, wobei: Bestimmen des ersten Abstands zum Fahrzeug B vom Fahrzeug A und/oder des ersten Winkels zum Fahrzeug B vom Fahrzeug A gemäß dem Ort des Bildes des Fahrzeugs B im ersten Bild Folgendes umfasst: Bestimmen einer ersten Abmessung (himage1) eines Nummernschilds des Fahrzeugs B im ersten Bild in Pixeln; und Bestimmen des ersten Abstands (d1) als gleich dinit·hinit/himage1, wobei dinit ein Kalibrationsabstand ist und hinit eine Testabmessung in Pixeln eines in dinit von einer Testkamera positionierten Testnummernschilds ist; Bestimmen des zweiten Abstands zum Fahrzeug A vom Fahrzeug B und/oder des zweiten Winkels zum Fahrzeug A vom Fahrzeug B gemäß dem Ort des Bildes des Fahrzeugs A im zweiten Bild Folgendes umfasst: Bestimmen einer zweiten Abmessung (himage2) eines Nummernschilds des Fahrzeugs A in dem zweiten Bild in Pixeln; und Bestimmen des zweiten Abstands (d2) als gleich dinit·hinit/himage2.
  8. Verfahren nach Anspruch 7, wobei: Bestimmen des ersten Abstands zum Fahrzeug B vom Fahrzeug A und/oder des ersten Winkels zum Fahrzeug B vom Fahrzeug A gemäß dem Ort des Bildes von Fahrzeug B im ersten Bild Folgendes umfasst: Bestimmen eines ersten Pixeloffsets (dshift1) des Nummernschilds von Fahrzeug B im ersten Bild aus einer Mitte des ersten Bildes in Pixeln; Bestimmen eines ersten Abstandsoffsets (dshift1m) als gleich (hm·dshift1/himage1), wobei hm eine gemessene Abmessung eines Testnummernschilds ist; und Bestimmen des ersten Winkels als gleich Arccos(d1/dshift1m); und Bestimmen des zweiten Abstands zum Fahrzeug A vom Fahrzeug B und/oder des zweiten Winkels zum Fahrzeug A vom Fahrzeug B gemäß dem Ort des Bildes des Fahrzeugs A im zweiten Bild Folgendes umfasst: Bestimmen eines zweiten Pixeloffsets (dshift2) des Nummernschilds von Fahrzeug A im zweiten Bild aus einer Mitte des zweiten Bildes in Pixeln; Bestimmen eines zweiten Abstandsoffsets (dshift2m) als gleich (hm·dshift2/himage2); Bestimmen des zweiten Winkels als gleich Arccos(d2/dshift2m).
  9. Verfahren nach Anspruch 1, wobei die Kamera des Fahrzeugs A eine erste Kamera ist und das Verfahren ferner Folgendes umfasst: Authentifizieren des Fahrzeugs B als Reaktion auf Bestimmung, dass ein oder mehrere Hintergrundobjekte im zweiten Bild Objekten in einem Bild entsprechen, das von einer zweiten Kamera empfangen wird, die am Fahrzeug A angebracht ist und in eine zur ersten Kamera entgegengesetzten Richtung zeigt.
  10. Verfahren nach Anspruch 1, wobei Authentifizieren des Fahrzeugs B Durchführen eines Diffie-Hellmann-Schlüsselaustauschs zwischen Fahrzeug A und Fahrzeug B umfasst.
  11. System, umfassend: ein Fahrzeug; eine am Fahrzeug angebrachte Kamera; eine am Fahrzeug angebrachte Steuerung, wobei die Steuerung programmiert ist zum: Empfangen eines ersten Bildes von der Kamera; Empfangen eines zweiten Bildes von einem Fahrzeug B; Identifizieren eines Bildes des Fahrzeugs B im ersten Bild; Identifizieren eines Bildes des Fahrzeugs A im zweiten Bild; Bestimmen eines ersten Abstands zum Fahrzeug B vom Fahrzeug A und/oder eines ersten Winkels zum Fahrzeug B vom Fahrzeug A gemäß einem Ort des Bildes des Fahrzeugs B im ersten Bild; Bestimmen eines zweiten Abstands zum Fahrzeug A vom Fahrzeug B und/oder eines zweiten Winkels zum Fahrzeug A vom Fahrzeug B gemäß einem Ort des Bildes des Fahrzeugs A im zweiten Bild; und wenn (a) der zweite Abstand innerhalb einer vorbestimmten Abstandstoleranz vom ersten Abstand liegt und/oder (b) der zweite Winkel innerhalb einer vorbestimmten Winkeltoleranz vom ersten Winkel liegt, Authentifizieren des Fahrzeugs B und Durchführen gesicherter Kommunikation mit Fahrzeug B.
  12. System nach Anspruch 11, wobei: der erste Abstand zum Fahrzeug B vom Fahrzeug A und/oder der erste Winkel zum Fahrzeug B vom Fahrzeug A gemäß einem Ort des Bildes des Fahrzeugs B im ersten Bild sowohl den ersten Abstand zum Fahrzeug B vom Fahrzeug A als auch den ersten Winkel zum Fahrzeug B vom Fahrzeug A gemäß einem Ort des Bildes des Fahrzeugs B im ersten Bild umfasst, der zweite Abstand zum Fahrzeug A vom Fahrzeug B und/oder der zweite Winkel zum Fahrzeug A vom Fahrzeug B gemäß dem Ort des Bildes des Fahrzeugs A im zweiten Bild sowohl den zweiten Abstand zum Fahrzeug A vom Fahrzeug B als auch den zweiten Winkel zum Fahrzeug A vom Fahrzeug B gemäß dem Ort des Bildes des Fahrzeugs A im zweiten Bild umfasst; wobei die Steuerung programmiert ist zum Authentifizieren von Fahrzeug B und Durchführen gesicherter Kommunikation mit Fahrzeug B, nur wenn sowohl (a) als auch (b) wahr sind.
  13. System nach Anspruch 11, wobei die Steuerung ferner programmiert ist zum Empfangen eines ersten Bildes von der Kamera des Fahrzeugs A durch Empfangen eines ersten nach vorne zeigenden Bildes von einer am Fahrzeug A angebrachten nach vorne zeigenden Kamera und Empfangen eines nach hinten zeigenden Bildes von einer am Fahrzeug A angebrachten nach hinten zeigenden Kamera; und Empfangen eines zweiten Bildes vom Fahrzeug B durch Empfangen eines zweiten nach vorne zeigenden Bildes von einer am Fahrzeug B angebrachten nach vorne zeigenden Kamera und Empfangen eines zweiten nach hinten zeigenden Bildes von einer am Fahrzeug B angebrachten nach hinten zeigenden Kamera.
  14. System nach Anspruch 11, wobei die Steuerung ferner programmiert ist zum: Identifizieren des Bildes des Fahrzeugs B im ersten Bild durch Identifizieren eines Kennzeichens des Fahrzeugs B im ersten Bild; Identifizieren des Bildes des Fahrzeugs A im zweiten Bild durch Identifizieren eines Kennzeichens vom Fahrzeug A im zweiten Bild.
  15. System nach Anspruch 14, wobei die Steuerung ferner programmiert ist zum Empfangen einer Nachricht, die das Kennzeichen des Fahrzeugs B umfasst.
  16. System nach Anspruch 15, wobei die Steuerung ferner programmiert ist zum: Bestimmen des ersten Abstands zum Fahrzeug B vom Fahrzeug A und/oder des ersten Winkels zum Fahrzeug B vom Fahrzeug A gemäß dem Ort des Bildes des Fahrzeugs B im ersten Bild durch Bestimmen einer ersten Abmessung (himage1) eines Nummernschilds des Fahrzeugs B im ersten Bild in Pixeln; und Bestimmen des ersten Abstands (d1) als gleich dinit·hinit/himage1, wobei dinit ein Kalibrationsabstand ist und hinit eine Testabmessung in Pixeln eines in dinit von einer Testkamera positionierten Testnummernschilds ist; Zum Bestimmen des zweiten Abstands zum Fahrzeug A vom Fahrzeug B und/oder des zweiten Winkels zum Fahrzeug A vom Fahrzeug B gemäß dem Ort des Bildes des Fahrzeugs A im zweiten Bild durch Bestimmen einer zweiten Abmessung (himage2) of eines Nummernschilds des Fahrzeugs A in dem zweiten Bild in Pixeln; und Bestimmen des zweiten Abstands (d2) als gleich dinit·hinit/himage2.
  17. System nach Anspruch 15, wobei die Steuerung ferner programmiert ist zum: Bestimmen des ersten Abstands zum Fahrzeug B vom Fahrzeug A und/oder des ersten Winkels zum Fahrzeug B vom Fahrzeug A gemäß dem Ort des Bildes des Fahrzeugs B im ersten Bild durch Bestimmen eines ersten Pixeloffsets (dshift1) des Nummernschilds von Fahrzeug B im ersten Bild aus einer Mitte des ersten Bildes in Pixeln; Bestimmen eines ersten Abstandsoffsets (dshift1m) als gleich (hm·dshift1/himage1), wobei hm eine gemessene Abmessung eines Testnummernschilds ist; und Bestimmen des ersten Winkels als gleich Arccos(d1/dshift1m); und Bestimmen des zweiten Abstands zum Fahrzeug A vom Fahrzeug B und/oder des zweiten Winkels zum Fahrzeug A vom Fahrzeug B gemäß dem Ort des Bildes des Fahrzeugs A im zweiten Bild durch Bestimmen eines zweiten Pixeloffsets (dshift2) des Nummernschilds von Fahrzeug A im zweiten Bild aus einer Mitte des zweiten Bildes in Pixeln; Bestimmen eines zweiten Abstandsoffsets (dshift2m) als gleich (hm·dshift2/himage2); Bestimmen des zweiten Winkels als gleich Arccos(d2/dshift2m).
  18. System nach Anspruch 11, wobei die Kamera des Fahrzeugs A eine erste Kamera ist; wobei die Steuerung ferner programmiert ist zum Authentifizieren des Fahrzeugs B, wenn bestimmt wird, dass ein oder mehrere Hintergrundobjekte im zweiten Bild Objekten in einem Bild entsprechen, das von einer zweiten Kamera empfangen wird, die an Fahrzeug A angebracht ist und in eine zur ersten Kamera entgegengesetzten Richtung zeigt.
  19. Verfahren nach Anspruch 1, wobei das Authentifizieren des Fahrzeugs B das Durchführen eines Diffie-Hellmann-Schlüsselaustauschs zwischen Fahrzeug A und Fahrzeug B umfasst.
  20. Verfahren nach Anspruch 1, wobei das Authentifizieren des Fahrzeugs B das Durchführen eines Diffie-Hellmann-Schlüsselaustauschs zwischen Fahrzeug A und Fahrzeug B gemäß dem Algorithmus von Tabelle 1 umfasst.
DE102016121151.6A 2015-11-10 2016-11-07 Authentifizierung zwischen Fahrzeugen unter Verwendung von visuellen kontextbezogenen Informationen Pending DE102016121151A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/937,583 2015-11-10
US14/937,583 US9842263B2 (en) 2015-11-10 2015-11-10 Inter-vehicle authentication using visual contextual information

Publications (1)

Publication Number Publication Date
DE102016121151A1 true DE102016121151A1 (de) 2017-06-14

Family

ID=58663466

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016121151.6A Pending DE102016121151A1 (de) 2015-11-10 2016-11-07 Authentifizierung zwischen Fahrzeugen unter Verwendung von visuellen kontextbezogenen Informationen

Country Status (6)

Country Link
US (1) US9842263B2 (de)
CN (1) CN107040506B (de)
DE (1) DE102016121151A1 (de)
GB (1) GB2545970A (de)
MX (1) MX368797B (de)
RU (1) RU2728314C2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018007110A1 (de) * 2018-09-08 2020-03-12 Diehl Defence Gmbh & Co. Kg Verfahren zum Führen eines Fahrzeugs hinter einem vorausfahrenden Fahrzeug
DE102018219143A1 (de) * 2018-11-09 2020-05-14 Robert Bosch Gmbh Redundante Abstandsregelung in einem Fahrzeugkonvoi
DE102021111816A1 (de) 2021-05-06 2022-11-10 Basler Aktiengesellschaft Nachverfolgbare Bildverarbeitung

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6200481B2 (ja) * 2015-11-25 2017-09-20 株式会社Subaru 車外環境認識装置
JP6310899B2 (ja) 2015-11-25 2018-04-11 株式会社Subaru 車外環境認識装置
US10476963B2 (en) * 2016-05-09 2019-11-12 Honda Motor Co., Ltd. System and method for contacting vehicle for tandem parking
WO2018073230A1 (de) * 2016-10-20 2018-04-26 Volkswagen Aktiengesellschaft Vorrichtungen, verfahren und computerprogramme für ein fahrzeug und eine zentralstelle
US10674359B2 (en) * 2016-10-25 2020-06-02 Samsung Electronics Co., Ltd. Method of authenticating external vehicle and vehicle capable of performing same
US10663974B2 (en) * 2016-11-23 2020-05-26 Electronics And Telecommunications Research Institute Object recognition device, autonomous driving system including the same, and object recognition method using the object recognition device
US10880293B2 (en) * 2017-08-25 2020-12-29 Ford Global Technologies, Llc Authentication of vehicle-to-vehicle communications
DE102017216198A1 (de) * 2017-09-13 2019-03-14 Osram Gmbh Datenübermittlung mit einem kraftfahrzeug
US10929689B2 (en) 2017-10-10 2021-02-23 Robert Bosch Gmbh Using a camera to assist forward vehicles in a caravan
US10157539B1 (en) * 2017-11-01 2018-12-18 Qualcomm Incorporated Techniques and apparatuses for prioritizing vehicle-to-everything (V2X) communication messages based on threat level estimation
KR102350092B1 (ko) * 2017-11-13 2022-01-12 현대자동차주식회사 차량의 군집 주행 제어 장치 및 그 방법
US11323249B2 (en) 2017-12-20 2022-05-03 Lg Electronics, Inc. Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
US10805086B2 (en) * 2017-12-20 2020-10-13 Intel Corporation Methods and arrangements for vehicle-to-vehicle communications
IT201800002118A1 (it) * 2018-01-29 2019-07-29 Franco Giuffrida Apparato di comunicazione tra veicoli
US20190258875A1 (en) * 2018-02-17 2019-08-22 Magna Electronics Inc. Driving assist system with vehicle to vehicle communication
US10782684B2 (en) * 2018-04-20 2020-09-22 Lyft, Inc. Secure communication between vehicle components via bus guardians
JP7139717B2 (ja) * 2018-06-26 2022-09-21 株式会社デンソー 車両用通信装置、車両用通信方法、及び制御プログラム
BR112021009115A2 (pt) * 2018-11-20 2021-08-10 Laser Technology, Inc. dispositivo portátil de medição de velocidade de veículo baseado em laser, incorporando uma função de reconhecimento automático da placa de matrícula (anpr)
US11252567B2 (en) * 2018-12-21 2022-02-15 Intel Corporation Methods and apparatus for detecting attacks in V2X networks
US11570625B2 (en) * 2019-03-25 2023-01-31 Micron Technology, Inc. Secure vehicle communications architecture for improved blind spot and driving distance detection
JP2020167607A (ja) * 2019-03-29 2020-10-08 マツダ株式会社 自動車用演算システム及び受信データの処理方法
SE543631C2 (en) * 2019-06-20 2021-04-27 Scania Cv Ab Method and control arrangement for associating received information to a source vehicle
ES2894073T3 (es) 2019-07-04 2022-02-11 Kapsch Trafficcom Ag Método para la comunicación cifrada en una red Ad-hoc
MX2021004261A (es) 2020-04-15 2021-10-18 Transp Ip Holdings Llc Sistema y metodo de comunicacion.
CN111553368A (zh) * 2020-05-12 2020-08-18 上海眼控科技股份有限公司 伪造车牌的识别方法、训练方法、装置、设备及存储介质
JP7311463B2 (ja) * 2020-06-02 2023-07-19 Kddi株式会社 Id推定システム、装置、方法およびプログラム
CN112398822B (zh) * 2020-10-29 2022-02-01 安徽江淮汽车集团股份有限公司 车联网女巫攻击检测方法、装置、设备及存储介质
DE102021204016A1 (de) 2021-04-22 2022-10-27 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Datenübertragung in einem V2X-Netzwerk
CN113301526B (zh) * 2021-05-12 2022-01-18 南京源兴智达信息科技有限公司 一种基于自组网的车载移动终端

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4380561B2 (ja) * 2004-04-16 2009-12-09 株式会社デンソー 運転支援装置
CN101313345B (zh) * 2005-11-18 2010-05-26 新科电子(资讯通信系统)私人有限公司 检测道路交通违章的系统和方法
US20090271112A1 (en) 2008-04-29 2009-10-29 Gm Global Technology Operations, Inc. Dedicated short range communication (dsrc) sender validation using gps precise positioning techniques
RU2388010C1 (ru) * 2008-08-28 2010-04-27 Государственное унитарное предприятие "Конструкторское бюро приборостроения" Система сопровождения подвижных объектов
US8397063B2 (en) 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US20120022739A1 (en) * 2010-07-20 2012-01-26 Gm Global Technology Operations, Inc. Robust vehicular lateral control with front and rear cameras
US8526606B2 (en) 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
JP5830876B2 (ja) * 2011-02-18 2015-12-09 富士通株式会社 距離算出プログラム、距離算出方法及び距離算出装置
US9020657B2 (en) 2011-05-09 2015-04-28 Joseph D. Uhler Method for automated VIN acquisition and close proximity VIN verification
US20130278441A1 (en) 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
US8954261B2 (en) * 2012-05-03 2015-02-10 GM Global Technology Operations LLC Autonomous vehicle positioning system for misbehavior detection
US8933776B2 (en) 2012-07-20 2015-01-13 Qualcomm Incorporated Relative positioning applications in wireless devices
US8698896B2 (en) * 2012-08-06 2014-04-15 Cloudparc, Inc. Controlling vehicle use of parking spaces and parking violations within the parking spaces using multiple cameras
CN102831780B (zh) * 2012-08-10 2015-07-08 深圳市捷顺科技实业股份有限公司 车辆定位方法及系统
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US9111453B1 (en) * 2013-08-01 2015-08-18 Mohammad A. Alselimi Traffic management server and a traffic recording apparatus
US9282435B2 (en) 2013-08-31 2016-03-08 Location Sentry Corp Location spoofing detection
US9817922B2 (en) * 2014-03-01 2017-11-14 Anguleris Technologies, Llc Method and system for creating 3D models from 2D data for building information modeling (BIM)
US10664707B2 (en) * 2014-10-06 2020-05-26 Marc R. Hannah Managed access system for traffic flow optimization
US9465390B2 (en) * 2014-11-11 2016-10-11 Google Inc. Position-controlled robotic fleet with visual handshakes

Non-Patent Citations (33)

* Cited by examiner, † Cited by third party
Title
802.11ac Technology Introduction. Rohde and Schwarz White Paper
A. Abdelgader und W. Lenan. The physical layer of the IEEE 802.11p wave communication standard: The specifications and challenges. World Congress on Engineering and Computer Science, 2. Oktober 2014
ALPR Information Pack. NDI Information Pack Brochure
Automatic License Plate Recognition Library. https://github.com/openalpr/openalpr/
Bin Zan, M. Gruteser und Fei Hu. Key agreement algorithms for vehicular communication networks based on reciprocity and diversity theorems. Vehicular Technology, IEEE Transactions on, 62(8): 4020–4027, Okt. 2013
Bruce DeBruhl, Sean Weerakkody, Bruno Sinopoli und Patrick Tague. Is your commute driving you crazy? a study of misbehavior in vehicular platoons. In ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec), 2015
Cisco. 802.11ac: The Fifth Generation of Wi-Fi. Cisco Technical White Paper
D. Jiang, V. Taliwal, A. Meier, W. Holfelder und R. Herrtwich. Design of 5.9 ghz dsrc-based vehicular safety communication. Wireless Communications, IEEE, 13(5):36–43, Oktober 2006
D. Liebowitz und A. Zisserman. Metric rectification for perspective images of planes. In Computer Vision and Pattern Recognition, 1998. Proceedings. 1998 IEEE Computer Society Conference on, Seiten 482–488, Juni 1998
Federal Register Bd. 79 Nr. 66 Federal Motor Vehicle Safety Standards; Rear Visibility; Final Rule. Federal Register, 2014
H. Farid. Image forgery detection. Signal Processing Magazine, IEEE, 26(2):16{25, März 2009
Hien Thi Thu Truong, Xiang Gao, Babins Shrestha, Nitesh Saxena, N. Asokan und Petteri Nurmi. Using contextual co-presence to strengthen zero-interaction authentication: Design, integration and usability. Pervasive and Mobile Computing, 16, Teil B(0): 187–204, 2015. Selected Papers from the Twelfth Annual {IEEE} International Conference on Pervasive Computing and Communications (PerCom 2014)
J. B. Kenney. Dedicated short-range communications (dsrc) standards in the united states. Proceedings of the IEEE, 99(7):1162{1182, Juli 2011
J. M. McCune, A. Perrig und M. K. Reiter. Seeing-is-believing: using camera phones for human-verifiable authentication. In Security and Privacy, 2005 IEEE Symposium on, Seiten 110–124, Mai 2005
Jennifer Healey, Chieh-Chih Wang, Andreas Dopfer und Chung-Che Yu. M2m gossip: Why might we want cars to talk about us? In Proceedings of the 4th International Conference on Automotive User Interfaces and Interactive Vehicular Applications, AutomotiveUI '12, Seiten 265–268, New York, NY, USA, 2012. ACM
Jun Han, Yue-Hsun Lin, Adrian Perrig und Fan Bai. Short paper: Mvsec: Secure and easy-to-use pairing of mobile devices with vehicles. In Proceedings of the 2014 ACM Conference on Security and Privacy in Wireless and Mobile Networks, WiSec '14, Seiten 51–56, New York, NY, USA, 2014. ACM
Keijo MJ Haataja und Konstantin Hypponen. Man-in-the-middle attacks on bluetooth: a comparative analysis, a novel attack, and countermeasures. In Communications, Control and Signal Processing, 2008. ISCCSP 2008. 3rd International Symposium on, Seiten 1096–1102. IEEE, 2008
M. Cagalj, S. Capkun und J.-P. Hubaux. Key agreement in peer-to-peer wreless networks. Proceedings of the IEEE, 94(2):467{478, Feb. 2006
Markus Miettinen, N. Asokan, Thien Duc Nguyen, Ahmad-Reza Sadeghi und Majid Sobhani. Context-based zero-interaction pairing and key evolution for advanced personal devices. In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, CCS '14, Seiten 880{891, New York, NY, USA, 2014. ACM
Maxim Raya und Jean-Pierre Hubaux. Securing vehicular ad hoc networks. Band 15, Seiten 39–68, Amsterdam, The Netherlands, Niederlande, Januar 2007. IOS Press
Micah Johnson and Hany Farid. Metric Measurements on a Plane from a Single Image. Technical Report2006-579, Computer Science Department, Dartmouth College, 2006
Mitchell Waldropl. Autonomous vehicles: No drivers required. http://www.nature.com/news/autonomous-vehicles-no-drivers-required-1.16832, Februar 2015
N. Bissmeyer, C. Stresing und K. M. Bayarou. Intrusion detection in vanets through verification of vehicle movement data. In Vehicular Networking Conference (VNC), 2010 IEEE, Seiten 166-173, Dez. 2010
Norbert Bissmeyer, Joël Njeukam, Jonathan Petit und Kpatcha M. Bayarou. Central misbehavior evaluation for vanets based on mobility data plausibility. In Proceedings of the Ninth ACM International Workshop on Vehicular Inter-networking, Systems, and Applications, VANET '12, Seiten 73{82, New York, NY, USA, 2012. ACM
OpenALPR { Automatic License Plate Recognition. http://www.openalpr.com/
Paul Eisenstein. New Toyota, Ford Systems Can Steer Clear of Pedestrians. http://www.thedetroitbureau.com/2013/10/new-toyota-ford-systems-can-steer-clear-of-pedestrians/, Oktober 2013
Paul Eisenstein. Seven Best Cars for Front Crash Avoidance. http://www.thedetroitbureau.com/2013/09/seven-best-cars-for-front-crash-avoidance/, September 2013
Shlomi Dolev, ÅĄukasz Krzywiecki, Nisha Panwa und Michael Segal. Certificating vehicle public key with vehicle attributes a (periodical) licensing routine, against man-in-the-middle attacks and beyond. In Workshop on Architecting Safety in Collaborative Mobile Systems (ASCoMS), 2013
Talon ANPR/ALPR Engine. TALON Broschüre, 2012
The new Audi Q7-Sportiness, eficiency, premium comfort. http://www.audi-mediaservices.com/publish/ms/content/en/public/pressemitteilungen/2014/12/12/the_new_audi_q7_.html, Dezember 2014
U.S. Department of Transportation Issues Advance Notice of Proposed Rulemaking to Begin Implementation of Vehicle-to-Vehicle Communications Technology. http://www.nhtsa.gov/About+NHTSA/Press+Releases/NHTSA-issues-advanced-notice-of-proposed-rulemaking-on-V2V-communications, August 2014
Vehicle-to-Vehicle Communications: Readiness of V2V Technology for Application. DOT HS 812 014, Aug 2014
Will Knight. 10-4, Good Computer: Automated System Lets Trucks Convoy as One. http://www.technologyreview.com/news/527476/ 10-4-good-computer-automated-system-lets-trucks-convoy-as-one/, Mai 2014

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018007110A1 (de) * 2018-09-08 2020-03-12 Diehl Defence Gmbh & Co. Kg Verfahren zum Führen eines Fahrzeugs hinter einem vorausfahrenden Fahrzeug
DE102018219143A1 (de) * 2018-11-09 2020-05-14 Robert Bosch Gmbh Redundante Abstandsregelung in einem Fahrzeugkonvoi
DE102021111816A1 (de) 2021-05-06 2022-11-10 Basler Aktiengesellschaft Nachverfolgbare Bildverarbeitung

Also Published As

Publication number Publication date
GB2545970A (en) 2017-07-05
CN107040506A (zh) 2017-08-11
MX368797B (es) 2019-10-16
RU2016143725A (ru) 2018-05-08
US9842263B2 (en) 2017-12-12
MX2016014673A (es) 2018-05-08
US20170132477A1 (en) 2017-05-11
RU2016143725A3 (de) 2020-04-09
RU2728314C2 (ru) 2020-07-29
CN107040506B (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
DE102016121151A1 (de) Authentifizierung zwischen Fahrzeugen unter Verwendung von visuellen kontextbezogenen Informationen
US11582222B2 (en) Authentication of vehicle-to-vehicle communications
CN113031626B (zh) 基于自动驾驶的安全认证方法、装置、设备及存储介质
DE102018120655A1 (de) Authentifizierung von fahrzeug-zu-fahrzeug-kommunikationen
Nassi et al. Phantom of the adas: Securing advanced driver-assistance systems from split-second phantom attacks
DE102017116579A1 (de) Private fahrzeug-zu-fahrzeug-kommunikation
DE102019106528A1 (de) Zeit- und ortsbasierte authentifizierungsanmeldedaten
DE102017121076A1 (de) Identifizierung eines fahrzeugs unter verwendung einer mobilen vorrichtung
DE102010046843A1 (de) Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen
DE102020121805A1 (de) Sichern der fahrzeugprivatsphäre in einer fahrinfrastruktur
DE102012205853B4 (de) Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug
Bian et al. Security in use cases of vehicle-to-everything communications
Lim et al. LIDAR: Lidar information based dynamic V2V authentication for roadside infrastructure-less vehicular networks
EP3949266A1 (de) Kryptografisch sicherer mechanismus zur fernsteuerung eines autonomen fahrzeugs
DE102009027676A1 (de) Kommunikationsverfahren, Computerprogrammprodukt, Vorrichtung und Computersystem
CN106789925A (zh) 车联网中车辆信息安全传输方法和装置
Özkul et al. Police‐less multi‐party traffic violation detection and reporting system with privacy preservation
Stübing Multilayered security and privacy protection in Car-to-X networks: solutions from application down to physical layer
DE102020103104A1 (de) Systeme und verfahren für eine sicherheitsherausforderung mit niedriger leistung des fahrzeugs
DE102021133346A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
DE102004056724B4 (de) Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
DE102016110026A1 (de) Verfahren und Vorrichtung zur Fahrzeugidentifikation mit Crowdsourcing
Kamal et al. A comprehensive solution for securing connected and autonomous vehicles
DE102021133367A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
DE112021000089T5 (de) Anonyme datenerhebung von einer gruppe von berechtigten mitgliedern

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: ETL IP PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

Representative=s name: ETL WABLAT & KOLLEGEN PATENT- UND RECHTSANWALT, DE

R082 Change of representative

Representative=s name: ETL IP PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06K0009620000

Ipc: G06V0030190000

R012 Request for examination validly filed