本發(fā)明涉及執(zhí)行身份驗證的車輛至車輛通信。
背景技術(shù):
當今車輛技術(shù)的發(fā)展徹底改變了車輛工藝。除許多其他應(yīng)用之外,車輛間通信尤其是其交通安全增強功能受到廣泛關(guān)注。這種趨勢以對自駕車輛和隊列卡車的車輛至車輛(v2v)通信的使用的大量研究和工業(yè)關(guān)注為例證[32、26、22]。此外,美國運輸部宣布將調(diào)查通過法律以在不久的將來為所有車輛安裝v2v通信以提高交通安全[8]。
雖然v2v通信旨在提高車輛的防護和安全,但它也開辟了敵意者潛在的威脅。攻擊者可以發(fā)起不同的攻擊以貪婪地為自己攫取利益或惡意地對受害者造成損壞。例如,攻擊者可以傳輸虛假信息以影響相鄰車輛以使路徑上的其他車輛繞道以獲得空閑路徑或偽造他們的傳感器信息以規(guī)避事故責任[30]。隊列車輛也易受碰撞誘導攻擊[15]。此外,女巫攻擊(sybilattack)通過使用多個不存在的身份或假名也是可能的[11]。因此,使車輛間通信安全是具有重要意義的,這可以使用戶免遭威脅生命的攻擊。
在使v2v通信安全的工作中,專用短程通信(dsrc)[9、25、23]、實際v2v通信標準利用pki(公鑰基礎(chǔ)設(shè)施)以身份驗證車輛的公共密鑰。雖然這種解決方案目的是提供足夠的安全保障,但許多攻擊實際上是可能的。一個主要問題是由位置欺騙假冒攻擊引起的。在這些攻擊中,內(nèi)部攻擊者(即,具有正確證書的惡意車輛),傳輸具有偽造位置的消息。例如,攻擊者通過將其車輛位置偽造至受害者車輛來創(chuàng)造“幽靈車”[12]。類似地,隊列中的惡意車輛可以通過在隊列內(nèi)偽造其位置來假冒另一車輛的位置[15]。
這里公開的系統(tǒng)和方法提供用于身份驗證車輛以進行v2v通信的穩(wěn)健性方法。
技術(shù)實現(xiàn)要素:
根據(jù)本發(fā)明,提供一種方法,該方法包括通過車輛a的控制器執(zhí)行:
從車輛a的攝像機接收第一圖像;
從車輛b接收第二圖像;
驗證根據(jù)第一圖像的車輛b至車輛a的相對位置對應(yīng)于根據(jù)第二圖像的車輛a至車輛b的相對位置;以及
響應(yīng)于驗證,而身份驗證車輛b。
根據(jù)本發(fā)明的一個實施例,其中驗證根據(jù)第一圖像的車輛b至車輛a的相對位置對應(yīng)于根據(jù)第二圖像的車輛a至車輛b的相對位置包含:
通過車輛a的控制器識別第一圖像中的車輛b的圖像;
通過車輛a的控制器識別第二圖像中的車輛a的圖像;
根據(jù)第一圖像中的車輛b的圖像的位置,通過車輛a的控制器確定從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度中的至少一個;
根據(jù)第二圖像中的車輛a的圖像的位置,通過車輛a的控制器確定從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度中的至少一個;以及
通過車輛a的控制器確定(a)第二距離在距第一距離的預定距離公差內(nèi)以及(b)第二角度在距第一角度的預定角度公差內(nèi)中的至少一個。
根據(jù)本發(fā)明的一個實施例,其中:
根據(jù)第一圖像中車輛b的圖像的位置的從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度中的至少一個包含:根據(jù)第一圖像中車輛b的圖像的位置的從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度兩者;
根據(jù)第二圖像中車輛a的圖像的位置的從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度中的至少一個包含:根據(jù)第二圖像中的車輛a的圖像的位置的從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度兩者;
其中確定(a)和(b)中的至少一個包含確定(a)和(b)兩者。
根據(jù)本發(fā)明的一個實施例,其中:
從車輛a的攝像機接收第一圖像包含從安裝至車輛a的前視攝像機接收第一前方圖像并且從安裝至車輛a的后視攝像機接收第一后方圖像;以及
從車輛b接收第二圖像包含從安裝至車輛b的前視攝像機接收第二前方圖像并且從安裝至車輛b的后視攝像機接收第二后方圖像。
根據(jù)本發(fā)明的一個實施例,其中:
識別第一圖像中的車輛b的圖像包含識別第一圖像中的車輛b的牌照號碼;
其中識別第二圖像中的車輛a的圖像包含識別第二圖像中的車輛a的牌照號碼。
根據(jù)本發(fā)明的一個實施例,方法進一步地包含通過車輛a的控制器從車輛b接收包括車輛b的牌照號碼的消息。
根據(jù)本發(fā)明的一個實施例,其中:
根據(jù)第一圖像中的車輛b的圖像的位置確定從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度中的至少一個包含——
確定以像素為單位的第一圖像中的車輛b的牌照的第一尺寸(himage1);以及
確定第一距離(d1)等于dinit*hinit/himage1,其中dinit是校準距離并且hinit是定位在距離測試攝像機dinit處的測試牌照的以像素為單位的測試尺寸;
根據(jù)第二圖像中的車輛a的圖像的位置確定從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度中的至少一個包含——
確定以像素為單位的第二圖像中的車輛a的牌照的第二尺寸(himage2);以及
確定第二距離(d2)等于dinit*hinit/himage2。
根據(jù)本發(fā)明的一個實施例,其中:
根據(jù)第一圖像中的車輛b的圖像的位置確定從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度中的至少一個包含——
確定以像素為單位的第一圖像中的車輛b的牌照距第一圖像的中心的第一像素偏移(dshift1);
確定第一距離偏移(dshift1m)等于(hm*dshift1/himage1),其中hm是測試牌照的測量尺寸;以及
確定第一角度等于arccos(d1/dshift1m);以及
根據(jù)第二圖像中的車輛a的圖像的位置確定從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度中的至少一個包含——
確定以像素為單位的第二圖像中的車輛a的牌照距第二圖像的中心的第二像素偏移(dshift2);
確定第二距離偏移(dshift2m)等于(hm*dshift2/himage2);
確定第二角度等于arccos(d2/dshift2m)。
根據(jù)本發(fā)明的一個實施例,其中車輛a的攝像機是第一攝像機,方法進一步地包含:響應(yīng)于確定第二圖像中的一個或多個背景物體對應(yīng)于從安裝至車輛a并且朝向與第一攝像機相對的方向的第二攝像機接收的圖像中的物體,而身份驗證車輛b。
根據(jù)本發(fā)明的一個實施例,其中身份驗證車輛b包含執(zhí)行車輛a和車輛b之間的diffie-hellman密鑰交換。
根據(jù)本發(fā)明,提供一種系統(tǒng),該系統(tǒng)包含:
車輛;
安裝至車輛的攝像機;
安裝至車輛的控制器,控制器編程為:
從攝像機接收第一圖像;
從車輛b接收第二圖像;
識別第一圖像中的車輛b的圖像;
識別第二圖像中的車輛a的圖像;
根據(jù)第一圖像中的車輛b的圖像的位置確定從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度中的至少一個;
根據(jù)第二圖像中的車輛a的圖像的位置確定從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度中的至少一個;以及
如果(a)第二距離在距第一距離的預定距離公差內(nèi)和(b)第二角度在距第一角度的預定角度公差內(nèi)中的至少一個,則身份驗證車輛b并且執(zhí)行與車輛b的安全通信。
根據(jù)本發(fā)明的一個實施例,其中:
根據(jù)第一圖像中車輛b的圖像的位置的從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度中的至少一個包含:根據(jù)第一圖像中車輛b的圖像的位置的從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度兩者;
根據(jù)第二圖像中車輛a的圖像的位置的從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度中的至少一個包含:根據(jù)第二圖像中的車輛a的圖像的位置的從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度兩者;
其中控制器被編程為,只有(a)和(b)兩者都是真實的情況下,才身份驗證車輛b并且執(zhí)行與車輛b的安全通信。
根據(jù)本發(fā)明的一個實施例,其中控制器進一步地編程為:
通過從安裝至車輛a的前視攝像機接收第一前方圖像并且從安裝至車輛a的后視攝像機接收第一后方圖像,來從車輛a的攝像機接收第一圖像;以及
通過從安裝至車輛b的前視攝像機接收第二前方圖像并且從安裝至車輛b的后視攝像機接收第二后方圖像,來從車輛b接收第二圖像。
根據(jù)本發(fā)明的一個實施例,其中控制器進一步地編程為:
通過識別第一圖像中的車輛b的牌照號碼,來識別第一圖像中的車輛b的圖像;
通過識別第二圖像中的車輛a的牌照號碼,來識別第二圖像中的車輛a的圖像。
根據(jù)本發(fā)明的一個實施例,其中控制器進一步地編程為:接收包括車輛b的牌照號碼的消息。
根據(jù)本發(fā)明的一個實施例,其中控制器進一步地編程為:
根據(jù)第一圖像中的車輛b的圖像的位置確定從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度中的至少一個是通過——
確定以像素為單位的第一圖像中的車輛b的牌照的第一尺寸(himage1);以及
確定第一距離(d1)等于dinit*hinit/himage1,其中dinit是校準距離并且hinit是定位在距離測試攝像機dinit處的測試牌照的以像素為單位的測試尺寸;
根據(jù)第二圖像中的車輛a的圖像的位置確定從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度中的至少一個是通過——
確定以像素為單位的第二圖像中的車輛a的牌照的第二尺寸(himage2);以及
確定第二距離(d2)等于dinit*hinit/himage2。
根據(jù)本發(fā)明的一個實施例,其中控制器進一步地編程為:
根據(jù)第一圖像中的車輛b的圖像的位置確定從車輛a至車輛b的第一距離和從車輛a至車輛b的第一角度中的至少一個是通過——
確定以像素為單位的第一圖像中的車輛b的牌照距第一圖像的中心的第一像素偏移(dshift1);
確定第一距離偏移(dshift1m)等于(hm*dshift1/himage1),其中hm是測試牌照的測量尺寸;以及
確定第一角度等于arccos(d1/dshift1m);以及
根據(jù)第二圖像中的車輛a的圖像的位置確定從車輛b至車輛a的第二距離和從車輛b至車輛a的第二角度中的至少一個是通過——
確定以像素為單位的第二圖像中的車輛a的牌照距第二圖像的中心的第二像素偏移(dshift2);
確定第二距離偏移(dshift2m)等于(hm*dshift2/himage2);
確定第二角度等于arccos(d2/dshift2m)。
根據(jù)本發(fā)明的一個實施例,其中車輛a的攝像機是第一攝像機;
其中控制器進一步地被編程為:響應(yīng)于確定第二圖像中的一個或多個背景物體對應(yīng)于從安裝至車輛a并且朝向與第一攝像機相對的方向的第二攝像機接收的圖像中的物體,而身份驗證車輛b。
根據(jù)本發(fā)明的一個實施例,其中身份驗證車輛b包含執(zhí)行車輛a和車輛b之間的diffie-hellman密鑰交換。
根據(jù)本發(fā)明的一個實施例,其中身份驗證車輛b包含根據(jù)表1的算法執(zhí)行車輛a和車輛b之間的diffie-hellman密鑰交換。
附圖說明
為了使本發(fā)明的優(yōu)勢容易理解,通過參考附圖中說明的特定實施例將呈現(xiàn)上面簡要描述的本發(fā)明的更詳細的描述。應(yīng)理解的是,這些附圖僅描述本發(fā)明的典型實施例并且因此不認為是限制其范圍,通過附圖的使用,將通過附加特征和細節(jié)對本發(fā)明進行描述和解釋。
圖1是用于實施本發(fā)明的實施例的系統(tǒng)的示意性框圖;
圖2是適合于實施根據(jù)本發(fā)明的實施例的方法的示例計算裝置的示意性框圖;
圖3是說明根據(jù)本發(fā)明的實施例執(zhí)行身份驗證的車輛的相對位置的示意圖;
圖4a、4b、5a和5b是根據(jù)本發(fā)明的實施例可以被處理的圖像的示意圖;
圖6是說明根據(jù)本發(fā)明的實施例執(zhí)行身份驗證的車輛之間的距離和角度的示意圖;以及
圖7a是說明根據(jù)本發(fā)明的實施例的從車輛攝像機測量的距離和角度的示意圖;以及
圖7b是說明根據(jù)本發(fā)明的實施例的圖像中的車輛牌照的位置的示意圖。
具體實施方式
將容易理解的是,本發(fā)明的部件——如這里附圖總體上描述和說明的——可以在各種不同的配置中設(shè)置和設(shè)計。因此,本發(fā)明的實施例的下面更詳細的描述——如附圖所示——不旨在如所聲稱地限制本發(fā)明的保護范圍,而僅僅表示了根據(jù)本發(fā)明的目前預期的實施例的特定示例。通過參考附圖將更好地理解目前描述的實施例,其中相同部件全部由相同的附圖標記指示。
根據(jù)本發(fā)明的實施例可以具體體現(xiàn)為裝置、方法、或計算機程序產(chǎn)品。因此,本發(fā)明可以采取完全硬件實施例、完全軟件實施例(包括固件、常駐軟件、微代碼等),或在這里全部總體上被稱為“模塊”或“系統(tǒng)”的結(jié)合軟件和硬件方面的實施例的形式。此外,本發(fā)明可以采取包含在任何有形表達介質(zhì)中的計算機程序產(chǎn)品的形式,該計算機程序產(chǎn)品具有在包含在介質(zhì)中的計算機可用程序代碼。
可以使用一個或多個計算機可用或計算機可讀介質(zhì)的任何組合。例如,計算機可讀介質(zhì)可以包括一個或多個便攜式計算機軟盤、硬盤、隨機存取存儲器(ram)裝置、只讀存儲器(rom)裝置、和可擦可編程只讀存儲器(eprom或閃速存儲器)裝置、便攜式光盤只讀存儲器(cdrom)、光存儲裝置和磁存儲裝置。在選擇的實施例中,計算機可讀介質(zhì)可以包含任何非暫時性介質(zhì),該非暫時性介質(zhì)可以包含、存儲、通信、傳播、或傳輸供指令執(zhí)行系統(tǒng)、裝置或設(shè)備使用或與指令執(zhí)行系統(tǒng)、裝置或設(shè)備連接的程序。
用于執(zhí)行本發(fā)明的操作的計算機程序代碼可以以一種或多種編程語言的任何組合來寫入,包括比如java、smalltalk,、c++等這樣的面向?qū)ο蟮木幊陶Z言和比如“c”編程語言或相似編程語言這樣的傳統(tǒng)程序性編程語言。程序代碼可以作為獨立的軟件包完全在計算機系統(tǒng)上執(zhí)行、在獨立的硬件單元上執(zhí)行、部分地在與計算機間隔一定距離的遠程計算機上執(zhí)行、或完全在遠程計算機或服務(wù)器上執(zhí)行。在后者情況下,遠程計算機可以通過任何類型的網(wǎng)絡(luò)連接至計算機,包括局域網(wǎng)(lan)或廣域網(wǎng)(wan)、或可以至外部計算機的連接(例如,使用互聯(lián)網(wǎng)服務(wù)提供商通過互聯(lián)網(wǎng))。
下面參考根據(jù)本發(fā)明的實施例的方法、裝置(系統(tǒng))和計算機程序產(chǎn)品的流程圖圖示和/或框圖來描述本發(fā)明。將要理解的是,流程圖圖示和/或框圖的每個框、以及流程圖圖示和/或框圖的框的任何組合,可以通過計算機程序指令或代碼實施。這些計算機程序指令可以被提供給通用計算機、專用計算機、或其他可編程的數(shù)據(jù)處理裝置的處理器以產(chǎn)生機器,使得通過計算機或其他可編程數(shù)據(jù)處理裝置的處理器執(zhí)行的指令創(chuàng)建用于實施流程圖和/或框圖的一個或多個框中指定的功能/行動的手段。
這些計算機程序指令也可以存儲在非暫時性計算機可讀介質(zhì)中,該非暫時性計算機可讀介質(zhì)可以管理計算機或其他可編程的數(shù)據(jù)處理裝置以特定的方式起作用,使得存儲在計算機可讀介質(zhì)中的指令產(chǎn)生制品,制品包括實施在流程圖和/或框圖的一個或多個框中指定的功能/行動的指令手段。
計算機程序指令也可以加載在計算機或其他可編程數(shù)據(jù)處理裝置上以引起一系列操作步驟在計算機或其他可編程裝置上執(zhí)行,以產(chǎn)生計算機實現(xiàn)過程,使得在計算機或其他可編程裝置上執(zhí)行的指令提供用于實施流程圖和/或框圖的一個或多個框中指定的功能/行動的程序。
參考圖1,控制器102可以容納在車輛內(nèi)。車輛可以包括本領(lǐng)域已知的任何車輛。車輛可以具有本領(lǐng)域已知的任何車輛的所有結(jié)構(gòu)和特征,包括車輪、連接至車輪的傳動系統(tǒng)、連接至傳動系統(tǒng)的發(fā)動機、轉(zhuǎn)向系統(tǒng)、制動系統(tǒng)和本領(lǐng)域已知的包括在車輛中的其他系統(tǒng)。
如這里更詳細地討論,控制器102可以執(zhí)行自主導航和碰撞規(guī)避。特別地,控制器102可以根據(jù)本發(fā)明的實施例執(zhí)行身份驗證v2v通信。
控制器102可以連接至前視攝像機104和后視攝像機106。前視攝像機104可以安裝在車輛上、具有面向前方的視野,并且后視攝像機106可以安裝至車輛、具有其面向向后方向上的視野。后視攝像機106可以是傳統(tǒng)的備份攝像機或具有不同視野的單獨攝像機。攝像機104、106可以用于執(zhí)行如這里公開的身份驗證方法并且可以另外用于執(zhí)行障礙物檢測。
控制器102可以連接至一個或多個其他感測裝置108,該感測裝置108可以包括麥克風或可用于檢測障礙物的其他傳感器,例如雷達(radar)、激光雷達(lidar)、聲納(sonar)、超聲波等。
控制器102可以執(zhí)行v2v(車輛至車輛)模塊110a。v2v模塊110a包括位置驗證模塊112a。位置驗證模塊112a驗證試圖使用v2v通信與控制器102通信的另一車輛實際上是接近控制器102的車輛。特別地,如下面更詳細地討論,位置驗證模塊112a通過交換圖像來驗證其他車輛的位置。
v2v模塊110a可以進一步地包括身份驗證模塊112b。身份驗證模塊112b執(zhí)行密鑰交換,比如使用diffie-hellman(迪菲-赫爾曼)方法、公共密鑰加密、或一些其他身份驗證技術(shù)。身份驗證模塊112b可以進一步地操縱執(zhí)行控制器和其他車輛之間的安全通信。下面更詳細地描述執(zhí)行身份驗證和安全通信的方式。
控制器102可以進一步地執(zhí)行障礙物識別模塊110b、碰撞預測模塊110c、和決策模塊110d。障礙物識別模塊110b可以分析來自攝像機104、106或其他攝像機的一個或多個圖像流并且識別潛在障礙物,包括人、動物、車輛、建筑物、路緣、以及其他物體和結(jié)構(gòu)。障礙物識別模塊110b可以另外根據(jù)感測裝置108的輸出來識別潛在的障礙物,比如使用來自lidar、radar、超聲波、或其他感測系統(tǒng)的數(shù)據(jù)。
碰撞預測模塊110c基于其當前軌跡或當前預期路徑預測哪些障礙物圖像可能與車輛碰撞。決策模塊110d可以作出決定以停止、加速、轉(zhuǎn)向等以便規(guī)避障礙物。碰撞預測模塊110c預測潛在碰撞的方式和決策模塊110d采取行動以規(guī)避潛在碰撞的方式可以根據(jù)自主車輛領(lǐng)域已知的任何方法或系統(tǒng)。
決策模塊110d可以通過驅(qū)動一個或多個控制車輛的方向和速度的執(zhí)行器114控制車輛的軌跡。例如,執(zhí)行器114可以包括轉(zhuǎn)向執(zhí)行器116a、加速器執(zhí)行器116b、以及制動執(zhí)行器116c。執(zhí)行器116a-116c的配置可以根據(jù)自主車輛領(lǐng)域已知的這種執(zhí)行器的任何實施方式。
圖2是說明示例計算裝置200的框圖。計算裝置200可以用于執(zhí)行比如在這里描述的那些各種程序??刂破?02可以具有計算裝置200的部分或全部屬性。
計算裝置200包括一個或多個處理器202、一個或多個存儲裝置204、一個或多個接口206、一個或多個海量存儲裝置208、一個或多個輸入/輸出(i/o)裝置210、和顯示裝置230,其全部都連接至總線212。處理器202包括一個或多個執(zhí)行存儲在存儲裝置204和/或海量存儲裝置208中的指令的處理器或控制器。處理器202也可以包括各種類型的計算機可讀介質(zhì),比如高速緩沖存儲器。
存儲裝置204包括各種計算機可讀介質(zhì),比如易失存儲器(例如,隨機存取存儲器(ram)214)和/或非易失存儲器(例如,只讀存儲器(rom)216)。存儲裝置204還可以包括可重寫的rom,比如閃速存儲器。
海量存儲裝置208包括各種計算機可讀介質(zhì),比如磁帶、磁盤、光盤、固態(tài)存儲器(例如,閃速存儲器)等。如圖2所示,特定的海量存儲裝置是硬盤驅(qū)動器224。各種驅(qū)動器也可以包括在海量存儲裝置208中以能夠從各種計算機可讀介質(zhì)讀取和/或?qū)懭敫鞣N計算機可讀介質(zhì)。海量存儲裝置208包括可移動介質(zhì)226和/或固定介質(zhì)。
i/o裝置210包括允許數(shù)據(jù)和/或其他信息輸入計算裝置200或從計算裝置200檢索的各種裝置。示例i/o裝置210包括光標控制裝置、鍵盤、小鍵盤、麥克風、監(jiān)視器、或其他顯示裝置、揚聲器、網(wǎng)絡(luò)接口卡、調(diào)制解調(diào)器、透鏡、ccd(電荷耦合元件)或其他圖像捕捉裝置等。
顯示裝置230包括能夠向計算裝置200的一個或多個用戶顯示信息的任何類型的裝置。顯示裝置230的示例包括監(jiān)視器、顯示終端、視頻投影裝置等。
接口206包括允許計算裝置200與其他系統(tǒng)、裝置或計算環(huán)境相互作用的各種接口。示例接口206包括任何數(shù)量的不同網(wǎng)絡(luò)接口220,比如至局域網(wǎng)(lan)、廣域網(wǎng)(wan)、無線網(wǎng)絡(luò)和互聯(lián)網(wǎng)的接口。其他接口包括用戶接口218和外圍設(shè)備接口222。接口206可以包括一個或多個比如用于定位裝置(鼠標、軌跡板等)、鍵盤等的接口這樣的外圍接口。
總線212允許處理器202、存儲裝置204、接口206、海量存儲裝置208、i/o裝置210、和顯示裝置230彼此通信以及與連接至總線212的其他裝置或部件通信??偩€212代表比如系統(tǒng)總線、pci(外部設(shè)備互連標準)總線、ieee1394總線、usb(通用串行總線)總線等幾種類型中的一種或幾種。
為了說明的目的,程序和其他可執(zhí)行程序部件在這里顯示為離散框,雖然應(yīng)該理解的是這種程序和部件可以在任何時間駐留于計算裝置200的不同的存儲部件中,并且通過處理器202執(zhí)行??蛇x地,這里描述的系統(tǒng)和程序可以在硬件或硬件、軟件和/或固件的組合中實施。例如,一個或多個專用集成電路(asic)可以被編程以執(zhí)行這里描述的一個或多個系統(tǒng)和程序。
1.引言
為了解決保障v2v通信安全的上述問題,這里公開的系統(tǒng)和方法提供具有物理身份和共在部件(co-presencecomponent)的加密證書以幫助推斷某人的位置。車輛身份驗證方法(“vauth”)在這里被公開并且被提供用于保障身份驗證密鑰協(xié)商方案(authenticatedkeyagreementscheme)安全,該身份驗證密鑰協(xié)商方案解決當車輛在道路上駕駛時v2v通信的上述問題。vauth方法包括使用攝像機來捕捉汽車的視覺背景信息以作為將其物理身份和其共在綁定到其他車輛的手段。特別地,道路上的兩個移動車輛在給定時間點將具有其他車輛不能體驗的一對獨特的相對距離(d)和角度(φ)。圖3說明vauth的高水平使用理念。車輛a和b兩者同時彼此拍快照(例如,在1s內(nèi),優(yōu)選地在100ms內(nèi),更優(yōu)選地在10ms內(nèi))并且交換圖像以提供它們的相對d和φ。特別地,vauth利用加密承諾和解除承諾方案以將車輛的密鑰與其物理身份(牌照號碼)和其共在(d和φ)捆綁在一起,這幫助推斷位置。
由于這種捆綁,vauth消除了上述位置欺騙假冒攻擊。通過這種捆綁,vauth也對在密鑰協(xié)商步驟期間可能存在的中間人(mitm)攻擊具有穩(wěn)健性[16、20]。此外,vauth也可以限制圖像偽造和欺騙攻擊,因為每個車輛可以有使用共同觀察的物體(例如,相鄰車輛、道路標志、背景中的地形等)的接收圖像的有效性。
甚至在下面的約束存在的情況下,vauth實現(xiàn)移動車輛之間的自動密鑰建立。首先,有使依賴于遠程和中央信任第三方(ttp)的傳統(tǒng)方法有問題的分布式信任管理的要求。ttp引起大量的管理成本并且易受單點故障的影響。第二,由于在交通中移動的車輛的快速動力學,而沒有對人際互動和參與的要求。包括駕駛員和乘客在回路中,不僅降低可用性,而且可能明顯地從駕駛?cè)蝿?wù)分心。第三,可能有使用車輛中的可用硬件以保持車輛成本低的要求。
vauth的目的是實現(xiàn)目標。vauth的主要目的是通過捆綁一對相鄰汽車的物理身份和共在來免受當今的v2v通信中的位置欺騙假冒攻擊。我們定義“相鄰車輛”為在彼此的視線(即,攝像機的視野)內(nèi)的車輛。這樣做時,通過在車輛在道路上時執(zhí)行特定安全密鑰協(xié)商,我們使一對車輛能夠建立安全通道。這個過程在本申請中被稱為“配對”。密鑰協(xié)商協(xié)議應(yīng)該對比如中間人(mitm)[16、20]和圖像欺騙攻擊這樣的主動攻擊是穩(wěn)健性的。vauth增強密鑰協(xié)商消息的完整性和真實性。完整性和真實性保證密鑰協(xié)商消息是來自要求的發(fā)送者的不變的路線。
總之,包括在這里的vauth的描述公開了:(a)安全v2v密鑰協(xié)商協(xié)議,該v2v密鑰協(xié)商協(xié)議使物理身份和存在捆綁到密鑰;(b)證明其對mitm攻擊的穩(wěn)健性的vauth協(xié)議的安全分析;(c)用真實世界的車輛實施的vauth的實施和評估。
攻擊者的目的是破壞兩個合法車輛之間的密鑰協(xié)商方案的完整性和真實性。本申請考慮被動攻擊者和主動攻擊者兩者。被動攻擊者僅觀察無線通信以試圖發(fā)起攻擊(例如,竊聽攻擊)。主動攻擊者可以注入、重放、修改和刪除通信信道中的消息。在本申請中,公開了應(yīng)對位于與合法實體——即沿著道路行駛的相鄰車輛——相同位置的攻擊者的方法。特別地,攻擊者通過發(fā)起mitm攻擊來假冒合法實體。
2.vauth
2.1概述
vauth在配對過程期間利用車輛的背景信息的視覺圖像以驗證真實性。任何兩個相鄰的一對車輛并且僅那些兩個相鄰的一對車輛在特定的時間分享和體驗沒有其他車輛體驗的獨特的相對距離(d)和角度(φ)(其中0≤φ≤2π)。例如,圖3中的車輛a和b共享相對距離和角度。注意,另一對車輛(例如,車輛b和c)具有相對于彼此的它們自己的d和φ是可能的,但相對于車輛a具有相同的d和φ是不可能的。
車輛通過彼此拍攝像機快照以呈現(xiàn)d和φ作為證據(jù),來證明它們的真實性。通過發(fā)起周期性信標消息(beaconmessage),該對車輛將彼此識別為配對“目標”車輛。兩個車輛交換包含它們身份(即,牌照號碼)的信標消息。如果在每個車輛的本地“配對”列表中沒有發(fā)現(xiàn)標識符,則兩個車輛將彼此識別為配對“目標”車輛。
參考圖3,合法車輛a和b可以在攻擊者車輛m和可能的一個或多個良性車輛c的存在下使用vauth來配對。每個車輛可以具有前視攝像機104a、104b、104m和后視攝像機106a、106b、106m。
車輛a和b可以將彼此識別為目標以用于v2v通信。隨后,兩個車輛將拍彼此的照片并且通過dsrc無線信道交換圖像。特別地,通過車輛a的后視攝像機106a拍攝包含車輛b的前方圖像的快照,并且相似地,車輛b的前視攝像機104b拍攝包含車輛a的后方圖像的快照。
如果圖像是由預期車輛(并且不是由相鄰車輛)拍的,那么圖像應(yīng)該共享相同的相對距離d。特別地,如通過車輛a使用包括車輛b的圖像所測量的車輛a和b之間的距離da應(yīng)該等于(即,在一定公差內(nèi))使用從車輛b接收的包括車輛a的圖像所測量的距離db,反之亦然。同樣,如通過車輛a使用包括車輛b的圖像所測量的車輛a和b之間的角度φa應(yīng)該等于(即,在一定公差內(nèi))使用從車輛b接收的包括車輛a的圖像所測量的角度φb。這種約束可以表達為da-db|<∈d和|φa-φb|<∈φ,其中∈d是距離公差并且∈φ是角度公差。在不滿足這種約束的情況下,配對過程終止。
vauth的安全依賴于在特定時間點的一對車輛的距離(da、db)和角度(φa、φb)的唯一性。然而,考慮攻擊者,即圖3所示與車輛a和b一起行駛的車輛m。為了發(fā)起mitm攻擊,車輛m估計相對距離(dm~=da)和角度(φm~=φa)并且僅通過用來自關(guān)于車輛b的具有可變距離和角度的制備圖像庫的圖像欺騙受害者車輛(車輛b)的圖像來將車輛a假冒為車輛b。當受害者的車輛(車輛b)停放在街道上時,攻擊者可以制備離線的圖像“庫”。
在一些實施例中,vauth通過利用兩個車輛的環(huán)境(例如,相鄰車輛、道路標志、背景目標/視圖等)應(yīng)該近似相等的事實來防止這種攻擊。因此,vauth要求車輛a和b拍攝所述的前方(
2.2協(xié)議細節(jié)
vauth協(xié)議包括四個階段:(1)同步(synchronization);(2)快照(snapshot);(3)密鑰協(xié)商(keyagreement);以及(4)密鑰確認階段(keyconfirmation)。每個階段在下面關(guān)于下面表1的算法更詳細地討論。表1的算法的變量的定義包括在表2中。
表1.vauth協(xié)議(vauthprotocol).
表2.用于vauth協(xié)議的符號
2.2.1同步階段
每個車輛傳輸周期性信標消息以試圖發(fā)起vauth協(xié)議。信標消息僅是其車輛標識符(即,牌照號碼,ida、idb)的播送。繼續(xù)圖3的示例,車輛a播送其信標消息beacona,并且下面車輛b接收如表1所述的這種消息。一旦接收beacona,車輛b根據(jù)其“配對”列表檢查。如果在列表中沒有發(fā)現(xiàn)ida,則車輛b發(fā)送請求以與車輛a配對。相似地,車輛a也根據(jù)其“配對”列表檢查車輛b的牌照(idb)(表1的步驟2-4)。如果沒有發(fā)現(xiàn),車輛a傳輸同步消息至車輛b以發(fā)起同步快照階段以便兩個車輛將彼此識別為“目標”車輛以配對(步驟5)。注意,協(xié)議可以進一步地修改以便如果車輛接收多個配對請求,則車輛可以使用與請求一起發(fā)送的其他信息確定請求的優(yōu)先順序(例如,gps位置信息以根據(jù)兩輛車輛的接近度確定請求的優(yōu)先順序)。
2.2.2快照階段
在同步階段之后,并且響應(yīng)于在同步階段期間接收到的消息,如步驟6所示,車輛a和車輛b兩者同時拍前方和后方視圖的快照。由車輛a和b拍的前方和后方圖像分別被稱為
2.2.3密鑰協(xié)調(diào)階段
在密鑰協(xié)調(diào)階段中,車輛a和b首先交換它們的承諾(commitment)(ca和cb)并且隨后表明它們的解除承諾(decommitment)(da和db)。每個車輛利用承諾通過圖像
一旦接收解除承諾(decommitment),每個車輛執(zhí)行驗證。表3描述了車輛b驗證它從車輛a接收的解除承諾(da)的邏輯。首先,車輛b驗證da是否確實是ca的散列(hash)(行2-5)。如果真實,車輛b找出哪些圖像(前方或后方)包含目標車輛的牌照號碼(行7-9)。例如,vb應(yīng)該分配至vbf,因為圖像vbf包含車輛a的牌照(ida),因為車輛a在車輛b的前面。
表3.偽代碼的承諾驗證
隨后,車輛b繼續(xù)驗證車輛a和b的相對距離和角度(行11-15)。這通過根據(jù)圖像vb和va計算距離和角度來實現(xiàn)。因此,
一旦車輛b成功地驗證a的解除承諾(da),車輛b接受車輛a的dh參數(shù)ga并且計算共享的對稱密鑰k=(ga)b。相似地,車輛a也驗證車輛b的解除承諾(db)并且如果驗證成功,計算共享的對稱密鑰k′=(gb)a。
2.2.4密鑰確認階段
一旦計算共享的對稱密鑰,車輛a和b執(zhí)行密鑰確認以驗證兩個汽車實際上生成相同的密鑰。這在步驟11-14中描述。車輛a將隨機生成的η位隨機數(shù)ηa(η=256)和用導出的對稱密鑰k′計算其消息身份驗證代碼(mac)傳輸至車輛b。(注意,在這個示例中,hmac-sha-3使用256散列位長度,但也可以使用其他散列函數(shù)。)。一旦接收消息,車輛b就首先使用其導出的對稱密鑰k來驗證mac。如果成功,則車輛b也將其隨機生成的η位隨機數(shù)ηb(η=256)傳輸至車輛a,連同使用其對稱密鑰k′的在ηa||ηb計算的mac。車輛a驗證mac,并且如果成功,發(fā)送在其隨密鑰k′接收的對ηb計算的最終mac至車輛b。最后,用車輛b的成功的mac驗證來完成vauth協(xié)議。車輛a和b現(xiàn)在使用生成的共享對稱密鑰作為它們的會話密鑰。
3.安全分析
本部分介紹上面描述的安全協(xié)議的分析。特別地,攻擊者的成功概率估計從沒有任何先前知識的情況下的隨機猜測攻擊開始至復雜的圖像欺騙攻擊。
3.1隨機猜測攻擊
攻擊者的基本攻擊可以通過黑客執(zhí)行,該黑客完全控制無線信道。攻擊者試圖將車輛a假冒為車輛b并且偽造dh公共密鑰。在表1中,步驟7和9,車輛a傳輸其承諾和解除承諾(ca和da)至汽車b。因此,攻擊者——車輛m——首先防止汽車b接收da(例如,通過干擾),并且發(fā)送其自己偽造的
pcarm=2-l(1)
3.2圖像假冒攻擊
不能充分地執(zhí)行隨機猜測攻擊,攻擊者可以試圖發(fā)起更復雜的攻擊。攻擊者試圖偽造dh公共密鑰(ga′)以及圖像(
在第一種情況下,攻擊者沒有d和φ的知識并且vauth不能檢查圖像欺騙攻擊。在這種情況下,可以假定攻擊者沒有車輛a和車輛b之間的相對距離和角度的知識。為了更簡單的分析,我們假定vauth協(xié)議不檢查圖像欺騙攻擊(因此,表1的行26-31在此情況下可以省略)。在這種情況下,車輛m需要隨機地猜測d′和φ′以選擇圖像使得值在誤差界限內(nèi)(∈d和∈φ)。因此,攻擊者的成功概率如(2)所示,其中dmax是可見范圍的最大距離,其取決于攝像機的功能。
在第二種情況下,攻擊者具有d和φ的知識,并且vauth協(xié)議不能檢查圖像欺騙攻擊。假定攻擊者隨車輛a和b一起行駛,并且因此能夠確定估計的距離和角度,d和φ。
圖6說明這種場景,其中汽車m試圖發(fā)現(xiàn)相對距離dab和角度φa、φb。車輛m知道其至車輛a和b的相對距離(dam和dbm)以及相對角度(φx、φy、φm)。使用簡單的三角函數(shù),如在(3)和(4)(在(3)和(4)中指定為dxy的距離被限定為點x和y之間的距離)中所示,車輛m計算距離和角度。因此,攻擊者成功的概率通常是(pcarm=1)。
在第三種情況下,攻擊者具有d和φ的知識并且vauth檢查圖像欺騙攻擊。為了防止攻擊者成功地發(fā)起如情況2所示的攻擊,vauth包括用于圖像欺騙攻擊的驗證步驟(表1,行26-31)。方程(5)描述了攻擊者的成功概率等于順利完成圖像欺騙攻擊的成功概率pspoofing。
psuccess=pspoofing(5)
為了檢測圖像欺騙攻擊(攻擊者類型1)。vauth利用常見的物體(例如,常見的相鄰汽車的牌照)。汽車b從圖像對
4.實施方式
此部分描述了vauth的示例實施方式。具體地,該部分公開了如何使用本部分所描述的技術(shù)根據(jù)上述圖像確定相對牌照的距離和角度。
4.1牌照識別
vauth協(xié)議根據(jù)車輛攝像機拍的圖像使用牌照識別。特別地,vauth可以使用openalpr[3、4],其是一種用于自動牌照識別的開源庫。openalpr拍攝輸入圖像并且經(jīng)八個階段來輸出識別的識別牌照號碼、位置(角落、寬度、和高度)和置信水平(百分比)。openalpr實施下面的階段。階段1(“檢測階段”)發(fā)現(xiàn)牌照的“潛在區(qū)域”。隨后階段將處理所有的潛在區(qū)域。階段2(“二值化階段”)創(chuàng)建車牌區(qū)域的多個黑色和白色圖像以提高識別準確度。階段3(“字符分析”)從車牌區(qū)域發(fā)現(xiàn)牌照號碼/字符尺寸的區(qū)域或塊。階段4(“車牌邊緣”)通過檢測hough(哈夫)直線來檢測牌照的可能邊緣。階段5(“抗扭斜”)校正牌照圖像的旋轉(zhuǎn)和傾斜。階段6和7(“字符分割”和“ocr(光學文字識別)”)分離牌照的字符并且執(zhí)行字符識別和置信水平。最后,階段8(“后處理”)輸出一列n個用它們的置信水平分類的潛在的候選牌照號碼。
4.2計算距離和角度
為了根據(jù)openalpr的輸出計算距離和角度,個人可以使用計算機視覺中的用于圖像校正和透視校正的技術(shù)[27、24]。通過利用已知物體的尺寸知識,算法利用真實世界物體的以米(“世界平面”)對像素(“圖像平面”)的比例。相似地,采用校準的圖像vcalibration,其是在離開車輛一米距離dinit或一些其他已知距離處拍的車輛的牌照的快照。根據(jù)vcalibration,得到識別牌照框的高度(以像素為單位)hinit。如方程6所示可以根據(jù)識別的牌照的高度的比率計算其他圖像中至牌照的距離。
注意,不同車輛裝備不同類型的攝像機,導致在攝像機之間變化的hinit值。然而,每輛汽車可以包括承諾/消除承諾消息中它們的hinit值。
可以使用來自圖像的已知距離計算角度。發(fā)現(xiàn)相對角度的問題在圖7a和7b中例證。特別地,如(7)所示可以使用以米為單位的兩個距離dimage和dshiftm推斷出角度。如圖7b所示,φimage是至牌照的角度計算并且dimage是從攝像機104、106到牌照的距離dimage。
值dshift是以米為單位“虛構(gòu)”的距離,如果汽車原本就在與攝像機相同的線上,即水平居中在攝像機的視野,則汽車將具有水平移動。為了發(fā)現(xiàn)
在不背離其精神或基本特征的情況下,本發(fā)明可以以其他特定形式具體體現(xiàn)。在所有方面考慮,描述的實施例僅作為說明但不限制,本發(fā)明的保護范圍因此由所附的權(quán)利要求而不是通過上述描述來指示。滿足權(quán)利要求的等同物的意義和范圍的所有變化包含在它們的范圍內(nèi)。
5.參考
下面的參考資料通過引用其全部內(nèi)容的方式結(jié)合與此:
[1]802.11ac技術(shù)介紹.羅德與施瓦茨白皮書(802.11actechnologyintroduction.rohdeandschwarzwhitepaper).
[2]牌照號碼自動識別信息包.非毀壞性檢查信息包手冊(alprinformationpack.ndiinformationpackbrochure).
[3]牌照自動識別庫.https://github.com/openalpr/openalpr/.
[4]開放牌照號碼自動識別{牌照自動識別.http://www.openalpr.com/.
[5]泰龍anpr/alpr(自動車牌識別/車牌號碼自動識別信息包)引擎.泰龍手冊,2012(talonanpr/alprengine.talonbrochure,2012.)
[6]聯(lián)邦公報卷79號66聯(lián)邦機動車輛安全標準;后方能見度;最終規(guī)則.聯(lián)邦公報,2014.(federalregistervol.79no.66federalmotorvehiclesafetystandards;rearvisibility;finalrule.federalregister,2014.)
[7]新的奧迪q7–運動、有效、豪華舒適.http://www.audi-mediaservices.com/publish/ms/content/en/public/pressemitteilungen/2014/12/12/the_new_audi_q7__.html,2014年12月.
[8]美國交通部發(fā)布開始實施車輛至車輛通信技術(shù)的法規(guī)制定提案的預先通知.http://www.nhtsa.gov/about+nhtsa/press+releases/nhtsa-issues-advanced-notice-of-proposed-rulemaking-on-v2v-communications,2014年8月.
[9]車輛至車輛通信:便捷應(yīng)用的v2v技術(shù).doths812014,2014年8月.(vehicle-to-vehiclecommunications:readinessofv2vtechnologyforapplication.doths812014,aug2014.)
[10]a.abdelgader和w.lenan.ieee802.11p波通信標準的物理層:規(guī)范與挑戰(zhàn).關(guān)于工程和計算機科學的世界大會,2,2014年10月.(a.abdelgaderandw.lenan.thephysicallayeroftheieee802.11pwavecommunicationstandard:thespecificationsandchallenges.worldcongressonengineeringandcomputerscience,2,october2014.)
[11]n.bissmeyer,c.stresing和k.m.bayarou.通過車輛運動數(shù)據(jù)的驗證的網(wǎng)絡(luò)入侵檢測.車載網(wǎng)絡(luò)會議(vnc),2010ieee,166-173頁,2010年12月.(n.bissmeyer,c.stresing,andk.m.bayarou.intrusiondetectioninvanetsthroughverificationofvehiclemovementdata.invehicularnetworkingconference(vnc),2010ieee,pages166-173,dec2010.)
[12]norbertbissmeyer,
[13]m.cagalj,s.capkun和j.-p.hubaux.對等無線網(wǎng)絡(luò)中的密鑰協(xié)商.ieee學報,94(2):467{478,2006年2月.(m.cagalj,s.capkun,andj.-p.hubaux.keyagreementinpeer-to-peerwirelessnetworks.proceedingsoftheieee,94(2):467{478,feb2006.)
[14]cisco.802.11ac:第五代wi-fi.思科技術(shù)白皮書.(cisco.802.11ac:thefifthgenerationofwi-fi.ciscotechnicalwhitepaper.)
[15]brucedebruhl,seanweerakkody,brunosinopoli和patricktague.上下班開車瘋了么?車隊的不當行為研究.關(guān)于無線和移動網(wǎng)絡(luò)的安全和隱私的acm會議(wisec),2015.(brucedebruhl,seanweerakkody,brunosinopoli,andpatricktague.isyourcommutedrivingyoucrazy?astudyofmisbehaviorinvehicularplatoons.inacmconferenceonsecurityandprivacyinwirelessandmobilenetworks(wisec),2015.)
[16]shlomidolev,
[17]pauleisenstein.newtoyota,福特系統(tǒng)可以避開行人.http://www.thedetroitbureau.com/2013/10/new-toyota-ford-systems-can-steer-clear-of-pedestrians/,2013年10月.
[18]pauleisenstein.七種正面碰撞規(guī)避最好的汽車.http://www.thedetroitbureau.com/2013/09/seven-best-cars-for-front-crash-avoidance/,2013年9月.
[19]h.farid.圖像偽造檢測.信號處理雜志,ieee,26(2):16{25,2009年3月.(h.farid.imageforgerydetection.signalprocessingmagazine,ieee,26(2):16{25,march2009.)
[20]keijomjhaataja和konstantinhypponen.中間人攻擊藍牙:比較分析、新型攻擊和對策.通信、控制和信號處理,2008.isccsp2008.第三次國際討論會,1096-1102頁.ieee,2008.(keijomjhaatajaandkonstantinhypponen.man-in-the-middleattacksonbluetooth:acomparativeanalysis,anovelattack,andcountermeasures.incommunications,controlandsignalprocessing,2008.isccsp2008.3rdinternationalsymposiumon,pages1096-1102.ieee,2008.)
[21]junhan,yue-hsunlin,adrianperrig和fanbai.shortpaper:mvsec:安全易用的移動裝置與車輛的配對.無線和移動網(wǎng)絡(luò)中的安全和隱私的2014acm研討會,wisec‘14,51-56頁,紐約,ny,美國,2014.acm.(junhan,yue-hsunlin,adrianperrig,andfanbai.shortpaper:mvsec:secureandeasy-to-usepairingofmobiledeviceswithvehicles.inproceedingsofthe2014acmconferenceonsecurityandprivacyinwirelessandmobilenetworks,wisec‘14,pages51-56,newyork,ny,usa,2014.acm.)
[22]jenniferhealey,chieh-chihwang,andreasdopfer和chung-cheyu.m2mgossip:為什么我們需要汽車與我們談話?汽車的用戶界面和交互車輛應(yīng)用程序的第四屆國際研討會,汽車ui‘12,265-268頁,紐約,ny,美國,2012.acm.(jenniferhealey,chieh-chihwang,andreasdopfer,andchung-cheyu.m2mgossip:whymightwewantcarstotalkaboutus?inproceedingsofthe4thinternationalconferenceonautomotiveuserinterfacesandinteractivevehicularapplications,automotiveui‘12,pages265-268,newyork,ny,usa,2012.acm.)
[23]d.jiang,v.taliwal,a.meier,w.holfelder和r.herrtwich.5.9ghz基于dsrc的車輛安全通信的設(shè)計.無線通信,ieee,13(5):36-43,2006年10月.(d.jiang,v.taliwal,a.meier,w.holfelder,andr.herrtwich.designof5.9ghzdsrc-basedvehicularsafetycommunication.wirelesscommunications,ieee,13(5):36-43,october2006.)
[24]micahjohnson和hanyfarid.從單一圖像的平面公制測量.技術(shù)報告2006-579,計算機科學部,dartmouth學院,2006.(micahjohnsonandhanyfarid.metricmeasurementsonaplanefromasingleimage.technicalreport2006-579,computersciencedepartment,dartmouthcollege,2006.)
[25]j.b.kenney.美國的專用短程通信(dsrc)標準.ieee學報,99(7):1162-1182,2011年7月.(j.b.kenney.dedicatedshort-rangecommunications(dsrc)standardsintheunitedstates.proceedingsoftheieee,99(7):1162{1182,july2011.)
[26]willknight.10-4,良好計算機:自動系統(tǒng)允許卡車作為一個車隊.http://www.technologyreview.com/news/527476/10-4-good-computer-automated-system-lets-trucks-convoy-as-one/,2014年5月.
[27]d.liebowitz和a.zisserman.平面透視圖的度量校正.計算機視覺與模式識別,1998.proceedings.1998ieee計算機協(xié)會會議,482-488頁,1998年6月.(d.liebowitzanda.zisserman.metricrectificationforperspectiveimagesofplanes.incomputervisionandpatternrecognition,1998.proceedings.1998ieeecomputersocietyconferenceon,pages482-488,jun1998.)
[28]j.m.mccune,a.perrig和m.k.reiter.轉(zhuǎn)向可信:使用可證實人類的身份驗證的相機手機.安全和隱私,2005ieee討論會,110-124頁,2005年5月.(j.m.mccune,a.perrig,andm.k.reiter.seeing-is-believing:usingcameraphonesforhuman-verifiableauthentication.insecurityandprivacy,2005ieeesymposiumon,pages110-124,may2005.)
[29]markusmiettinen,n.asokan,thienducnguyen,ahmad-rezasadeghi和majidsobhani.用于前進個人裝置的基于背景零交互配對和密鑰進化.2014年計算機和通信安全acmsigsac會議,ccs‘14,880-891頁,紐約,ny,美國,2014.acm.(markusmiettinen,n.asokan,thienducnguyen,ahmad-rezasadeghi,andmajidsobhani.context-basedzero-interactionpairingandkeyevolutionforadvancedpersonaldevices.inproceedingsofthe2014acmsigsacconferenceoncomputerandcommunicationssecurity,ccs'14,pages880{891,newyork,ny,usa,2014.acm.)
[30]maximraya和jean-pierrehubaux.確保車輛特設(shè)網(wǎng)絡(luò).卷15,39-68頁,荷蘭阿姆斯特丹,2007年1月.ios出版社.(maximrayaandjean-pierrehubaux.securingvehicularadhocnetworks.volume15,pages39-68,amsterdam,thenetherlands,thenetherlands,january2007.iospress.)
[31]hienthithutruong,xianggao,babinsshrestha,niteshsaxena,n.asokan和petterinurmi.使用背景共在以加強零交互身份驗證:設(shè)計、集成和可用性.普及和移動計算,16,partb(0):187-204,2015.第十二屆{ieee}普適計算和通信的國際會議(percom2014).(hienthithutruong,xianggao,babinsshrestha,niteshsaxena,n.asokan,andpetterinurmi.usingcontextualco-presencetostrengthenzero-interactionauthentication:design,integrationandusability.pervasiveandmobilecomputing,16,partb(0):187-204,2015.selectedpapersfromthetwelfthannual{ieee}internationalconferenceonpervasivecomputingandcommunications(percom2014).)
[32]mitchellwaldropl.自主車輛:不需要駕駛員.http://www.nature.com/news/autonomous-vehicles-no-drivers-required-1.16832,2015年2月.
[33]binzan,m.gruteser和feihu.基于互惠和多樣性定理的車輛通信網(wǎng)絡(luò)的密鑰協(xié)調(diào)算法.車輛技術(shù),ieee會報,62(8):4020-4027,2013年10月.(binzan,m.gruteser,andfeihu.keyagreementalgorithmsforvehicularcommunicationnetworksbasedonreciprocityanddiversitytheorems.vehiculartechnology,ieeetransactionson,62(8):4020-4027,oct2013.)