Меньше пробок, выше безопасность: как в России внедряется V2X
Решить проблему пробок в городах, особенно в миллионниках, можно с помощью системы управления трафиком, взаимодействия автомобилей с другими участниками движения и с дорожной инфраструктурой — V2X. Работы по внедрению технологии в России стартовали еще в 2019 году. Рассказываем, какие успехи в данном направлении достигнуты к настоящему времени.
Внедрением V2X в России занимаются компании-участницы рынка Национальной технологической инициативы Автонет (AutoNet). Среди них ООО “Среда”, ООО “Форт-Телеком” и компания Auto-Talks, а также некоммерческое партнерство “ГЛОНАСС”.
В конце 2020 года компании провели первые в России испытания совместимости оборудования и программного обеспечения V2X, поддерживающего стандарты ETSI ITS-G5. Стандарты ETSI ITS-G5 обеспечивают реализацию приложений и сервисов, использующих режимы передачи данных машина-машина и машина-инфраструктура и определяют требования к оборудованию и программному обеспечению, предназначенным для обеспечения безопасности дорожного движения, повышения эффективности организации дорожного движения и обеспечения движения высокоавтоматизированных транспортных средств.
В течение двух недель инженеры компаний находились в непрерывном контакте и смогли в кратчайшие сроки проверить множество сценариев работы.
Результаты испытаний доказали готовность российских производителей оборудования и программного обеспечения V2X к интеграции технологии в автомобильное бортовое оборудование и в элементы телекоммуникационной инфраструктуры системы для использования в пилотных проектах.
V2X – технология, обеспечивающая безопасность дорожного движения и повышающая эффективность движения транспортных средств за счет коммуникации транспортных средств между собой, всеми участниками движения и дорожной инфраструктурой. Каждое транспортное средство, подключенное к системе V2X, в режиме реального времени обменивается информацией с Интеллектуальной Транспортной Системой (ИТС) города и другими оснащенными транспортными средствами.
Летом 2022 года в Санкт-Петербурге началась реализация первого в России коммерческого проекта по развертыванию сетей V2X на общественном транспорте. Первые 35 перекрестков в городе оснастили оборудованием RSU (Road Side Unit или Устройства дорожной инфраструктуры) TEDIX-R1 в сентябре, до конца года планируется доведение количества перекрёстков до 70. Проект является первым коммерческим и самым массовым примером внедрения V2X оборудования в стране.
До конца года город планирует закупить 138 трамваев, на которых с конвейера будут предустановлены устройства V2X, обеспечивающие связь с дорожной инфраструктурой. Также в планах дальнейшее оснащение троллейбусов. Основная задача — обеспечивать приоритетный проезд общественного транспорта там, где он опаздывает, изменяя фазу светофоров. С помощью технологии V2X это возможно осуществить в режиме реального времени (задержки не превышают 30 мс), а точность определения местоположения транспорта в 10 см достигается за счёт RTK-навигации.
За счёт приоритетного проезда планируется не только нивелировать опоздания, но и увеличить пассажиропоток и сократить минимальное необходимое количество транспорта на линии. Первые RSU установлены в Калининском, Кировском, Красносельском и Приморском районах.
Разработчики системы подчёркивают, что “приоритетный проезд” — только одна из десятков задач, которые можно решать с помощью развёрнутой сети V2X.
Каждый автомобиль, который установит на борт устройство V2X сможет получать рекомендуемую скорость для проезда на зелёный свет, предупреждение о пешеходах на проезжей части (при интеграции V2X с подсистемой видеонаблюдения), предупреждения об опасности проезда на красный свет (если скорость приближения к перекрестку слишком высокая) и многое другое.
Кроме того, одно только V2X приложение GLOSA (движение с рекомендуемой скоростью) позволит экономить до 15% расхода топлива и до 40% расхода энергии на электрическом транспорте.
Эффекты от внедрения V2X оборудования в городскую систему Санкт-Петербурга:
- оснащение перекрестков и трамваев оборудованием V2X приводит в среднем к экономии 5 минут на каждые 10 км маршрута за счет приоритетного проезда перекрестков общественным транспортом. Это эквивалентно экономии около 120 млн рублей за счет покупки городом меньшего числа трамваев на маршруте длиной от 20 км;
- при оснащении оборудованием автобусов и троллейбусов достигается отставание от маршрута не более, чем на 5 мин в 90% случаев при движении в потоке транспорта.
Технологическим партнером и поставщиком RSU оборудования TEDIX выступил Fort Telecom (Пермь), поставщиком V2X-стека стала компания “Среда” (Спб), а генеральным подрядчиком и поставщиком автоматизированных систем управления дорожным движением (АСУДД) стала компания “РИПАС СПБ”.
“По нашему мнению ИТС с целом и сервисы V2X в частности имеют хорошую перспективу внедрения в России в крупных городах и на крупных автомагистралях т.к. при внедрении этих сервисов обеспечиваются существенные положительные эффекты информация о которых приведена выше. В менее крупных городах и на региональных автотрассах ИТС.V2X может внедряться во вторую очередь. Тормозящим фактором для внедрения может являться низкий объем выпуска новых ТС на территории России и упрощение конструкции и требований к ТС в том числе отказ или снижение требований к электронным системам ТС”, — рассказал Домарацкий.
Он отметил, что широкое внедрение ИТС и сервисов V2X будет способствовать предотвращение до 80% ДТП, сокращению пробок на 20%, сокращению выбросов CO2 на 19–51%.
“Поэтому целесообразно ввести поэтапную обязательность оснащения транспортных средств бортовым оборудованием V2X и подключения всех новых ТС, выпускаемых в обращение на территории России, к дорожной инфраструктуре ИТС/V2X начиная с общественного транспорта, экстренных оперативных служб, большегрузных автомобилей и далее всех новых автомобилей”, — заключил Домарацкий.
Стандарт IEEE 1609.2: защита информации в сетях V2X
В настоящее время интеллектуальные транспортные системы (англ.: Intelligent Transport Systems, ITS) активно развиваются. Их функционирование невозможно без создания телекоммуникационных систем, позволяющих транспортным средствам обмениваться информацией со внешними устройствами (англ. Vehicle-to-Everything, V2X). Транспортные средства накапливают информацию посредством различных сенсоров, радаров, лидаров и камер. Для обеспечения автономного вождения и передвижения машин в плотном строю (так называемый platooning) необходимо обеспечивать обмен этой информацией между различными транспортными средствами. Обмен информацией может также осуществляться с элементами дорожной инфраструктуры, что позволяет обеспечивать большую безопасность движения посредством передачи объектами инфраструктуры предупреждающих сообщений. Кроме того, существует большое число других приложений, которые обеспечивают удобство вождения и безопасность, а также уменьшают число пробок и предоставляют различные развлекательные сервисы. Разнообразные приложения порождают различные требования на задержки, надёжность и скорость беспроводной передачи данных. Однако кроме требований на производительность сети во многих случаях важно, чтобы передаваемые данные были защищены. В этой статье я хотел бы дать краткий обзор основных механизмов стандарта IEEE 1609.2, который описывает методы защиты информации в транспортных сетях, построенных по технологии Wi-Fi.
DSRC телекоммуникации
На данный момент одним из самых распространённых способов коммуникации в V2X является выделенная связь на короткие расстояния (англ.: Dedicated Short Range Communications, DSRC), для обеспечения которой используется набор стандартов беспроводной связи в транспортной среде: стандарты IEEE 1609 и IEEE 802.11p. Комитетом IEEE был выпущен специальный гайд, в котором они детально описаны. Заинтересовавшиеся могут найти его по ссылке.
Набор стандартов для DSRC
Стандарт IEEE 802.11p описывает работу физического и основной части MAC уровня модели OSI в диапазоне частот 5,9 ГГц (и 60 ГГц опционально). Как видно, этот диапазон частот отличается от частот, на которых работает «классический Wi-Fi»: 2,4 ГГц и 5 ГГц. «Классические» частоты являются нелицензируемыми, и это приводит к их зашумлённости передачами устройств, работающих по другим стандартам, что крайне нежелательно для транспортных сетей, которые сделаны в частности для поддержки приложений, обеспечивающих безопасность дорожного движения. В свою очередь, диапазон частот в 5,9 ГГц является бесплатным и лицензированным в том плане, что в этом диапазоне могут работать только устройства, использующие определённый набор стандартов. Стандарт IEEE 1609.4 описывает многоканальные методы доступа к среде, которые позволяют поочерёдно передавать сразу в двух каналах, например, канале для передачи данных и канале для контрольных сообщений. IEEE 1609.3 описывает WSMP (Wave Short Message Protocol), который является альтернативой протоколам TCP/UDP и IP на транспортном и сетевом уровне соответственно. Также стандарт IEEE 1609.3 выполняет некоторые другие функции, например, выбор канала для передачи данных. Стандарт IEEE 1609.2 описывает методы обеспечения безопасной передачи данных и именно ему я хотел бы уделить внимание в данной статье.
Основные положения IEEE 1609.2
Стандарт IEEE 1609.2 основывается на асимметричной криптографии и в частности описывает методы шифрования сообщений и методы создания цифровой подписи. Единицей данных для этого стандарта является так называемый SPDU (Secured Protocol Data Unit), который состоит из защищаемых данных и специальных полей для обеспечения защиты информации. IEEE 1609.2 защищает только данные, являющиеся полезной нагрузкой для протокола транспортного уровня. То есть заголовки транспортного, сетевого, LLC, MAC, а тем более физического уровней стандарт IEEE 1609.2 не защищает. Пример пакета, который иллюстрирует местоположение защищаемых данных, представлен на рисунке ниже. Базовая структура SPDU стандарта IEEE 1609.2 представлена здесь под буквой D:
Местоположение данных, защищаемых стандартом IEEE 1609.2
Так как трафик в транспортных сетях по большей части является широковещательным, описывать методы шифрования я не буду, так как при шифровании у принимающего устройства есть секретный ключ, известный только ему, а у передающих открытый — расшифровать сообщений может только принимающее устройство, то есть передача должна быть не широковещательной, а по конкретному адресу. Поэтому я сосредоточусь на описании инфраструктуры для криптографии с открытым ключом (англ.: PKI, Public Key Infrastructure) применительно к транспортным сетям и на алгоритме создания и проверки цифровой подписи. Цифровая подпись используется для проверки того, что отправитель сообщения действительно является тем устройством, за которое себя выдаёт, и для проверки того, что данные не были изменены сторонним устройством. Для создания цифровой подписи устройство использует свой секретный ключ и добавляет значение цифровой подписи в специальные поля SPDU. Проверить сообщение на подлинность может любое устройство, которое знает открытый ключ, соответствующий секретному ключу передающего устройства. Так как для проверки цифровой подписи необходимо знать только открытый ключ, то добавлять цифровую подпись можно даже к широковещательным сообщениям, например, к базовым сообщениям приложений безопасности (англ.: Basic Safety Messages, BSM) и к beacon-ам (специальные кадры технологии Wi-Fi, применяемые для обмена служебной информацией). О том как устройства узнают открытый ключ, соответствующий секретному ключу, я расскажу в следующей главе.
Инфраструктура открытых ключей в сетях V2X
Сразу оговорюсь, что далее я буду говорить только о транспортных средствах, поддерживающих процедуру создания и проверки электронной подписи по стандарту IEEE 1609.2, так как на данный момент этот стандарт поддерживают не все транспортные средства. Сперва я хотел бы отметить, что у каждого транспортного средства имеется 2 типа секретных ключей: долгосрочный и краткосрочный. При этом краткосрочных ключей может быть несколько. Долгосрочный секретный ключ выдаётся при производстве транспортного средства по договорённости производителя и властей того региона, где ключ выдавался. Выдаётся он вместе с соответствующим открытым ключом, некоторой технической и идентификационной информацией о транспортном средстве и сертификатом открытого ключа (сертификат содержит открытый ключ и некоторую информацию о владельце соответствующего секретного ключа). Долгосрочный секретный ключ известен только устройству, которому он выдан, и хранится в так называемом аппаратном защитном модуле транспортного средства, из которого секретный ключ не так-то просто достать. Открытый ключ, его сертификат и некоторая идентификационная информация устройства хранятся в сертификационном центре (англ.: Certification Authority, CA), из которого другие устройства могут получить информацию о сертификате и открытом ключе зарегистрированного устройства. Стоит отметить, что во время производства нового транспортного средства оно получает также 2 открытых ключа сертификационного центра: один для проверки электронной подписи сообщений, переданных от CA, а второй на случай, если злоумышленнику удастся узнать первый секретный ключ CA. Если злоумышленнику удастся узнать этот ключ, то CA сможет сменить секретный и открытый ключ, разослав новый открытый ключ всем устройствам и подписав сообщение вторым секретным ключом. Стоит отметить, что время жизни долгосрочного секретного ключа должно быть равно времени жизни транспортного средства или по крайней мере составлять большую часть его жизни.
Теперь я хотел бы пояснить, зачем нужны краткосрочные закрытые ключи. Как я уже говорил, долгосрочный ключ рассчитан на длительное использование, поэтому хотелось бы использовать его нечасто, чтобы у злоумышленника было меньше шансов взломать этот ключ. Для этого используются секретные краткосрочные ключи. Транспортное средство генерирует несколько пар краткосрочных секретных и открытых ключей и отправляет CA сообщение с сертификатами открытых ключей. Сообщение подписывается долгосрочным закрытым ключом. После того как CA получил сертификаты краткосрочных открытых ключей от транспортного средства, он сохраняет их у себя в памяти, и далее эти сертификаты могут получить другие устройства. После отправки сертификатов краткосрочных открытых ключей CA наше устройство начинает подписывать сообщения краткосрочными секретными ключами. Периодически оно меняет свои секретные и соответствующие им открытые ключи. При этом уже использованные закрытые и соответствующие им открытые ключи стираются из памяти и больше не используются. Поэтому устройству периодически нужно генерировать новые пары открытых и закрытых ключей и рассылать соответствующие сертификаты открытых ключей на CA.
Я довольно много говорил об обмене информацией между CA и нашим устройством, но не сказал, как он осуществляется. Для пояснения я приведу следующую картинку:
Обмен информацией между сертификационным центром и транспортным средством
Транспортные средства обмениваются информацией с CA посредством придорожной инфраструктуры (англ.: Road-Side Unit, RSU). Ранее я писал, что стандарт IEEE 1609.2 защищает только полезную нагрузку транспортного уровня, но не заголовки транспортного уровня и нижележащих уровней модели OSI, что позволяет RSU и другим устройствам, выполняющим роль маршрутизатора, передавать сообщения от транспортного средства к CA и обратно, даже не имея возможности узнать содержимое сообщения (если оно зашифровано, например). То есть обмен информацией между автомобилями и CA осуществляется через RSU.
Теперь я хотел бы описать обмен информацией между транспортными средствами. При отправке радиомодулем автомобиля широковещательного сообщения сущность, отвечающая за безопасность передачи данных, должна прицепить к сообщению электронную подпись и сертификат открытого ключа для проверки этой электронной подписи. При приёме сообщения другое транспортное средство должно сперва проверить, что полученный сертификат зарегистрирован и отмечен как действительный в CA, а затем использовать открытый ключ из сертификата для проверки электронной подписи. Для проверки действительности сертификата при первом его получении нужно направлять запрос в CA. Дальнейшая проверка действительности сертификата может осуществляться посредством его временного сохранения в буфере транспортного средства (то есть устройство на время запоминает, что сертификат действительный).
Стоит отдельно отметить, что CA может не только регистрировать сертификаты, но и отзывать их по истечении срока жизни или по каким-то иным причинам. Так что если злоумышленник захочет сбить систему дорожной безопасности транспортного средства с толку, но сертификат открытого ключа злоумышленника не будет зарегистрирован в CA, то у него ничего не выйдет. Больше информации об инфраструктуре открытых ключей в транспортных сетях можно узнать, например, из статьи №1 или статьи №2, на которых основывается мой рассказ про инфрастурктуру открытых ключей в V2X.
Параметры алгоритма создания электронной подписи и операции на эллиптических кривых
Для создания и проверки электронной подписи в стандарте IEEE 1609.2 используется алгоритм цифровой подписи на основе эллиптических кривых (англ.: Elliptic Curve Digital Signature Algorithm, ECDSA). Здесь я дам его краткое описание. Больше информации об этом алгоритме и криптографии на эллиптических кривых можно найти, например, в этой статье на хабре или в этой научной статье. Алгоритм ECDSA позволяет создать электронную подпись сообщения с помощью закрытого ключа, а затем проверить её с помощью открытого. То есть отправитель должен знать секретный ключ, а все принимающие устройства должны знать открытый ключ. Однако кроме знания одного из двух ключей устройства также должны знать параметры алгоритма. Первыми двумя параметрами алгоритма являются коэффициенты используемой эллиптической кривой. В алгоритме ECDSA используются эллиптические кривые форме Вейерштрасса, под которыми в криптографии подразумевается множество точек (x, y) следующего вида (далее под эллиптической кривой буду подразумевать именно это множество точек):
Здесь — это поле Галуа, состоящее из целых чисел от 0 до p — 1, где p — простое число, либо степень простого числа. В криптографии p выбирают либо простым числом, либо степенью двойки. Числа a и b, являющиеся параметрами эллиптической кривой, также принадлежат . Дополнительное условие на эти коэффициенты делает эллиптическую кривую применимой в криптографии. Под «0» подразумевается нулевой элемент эллиптической кривой, при прибавлении которого к любому элементу получится тот же самый элемент. Геометрически нулевой элемент — это бесконечно удалённая точка расширенной действительной плоскости. Стоит отметить, что эллиптическая кривая имеет конечное число элементов и при правильном введении операции сложения и взятия обратного элемента становится абелевой группой относительно этой операции сложения. Чтобы геометрически пояснить операцию сложения и взятия обратного элемента, я вставлю сюда картинку, которая иллюстрирует вид эллиптической кривой в , то есть кривой вида:
Операция сложения на эллиптической кривой в форме Вейерштрасса
Красная кривая — это качественный вид эллиптической кривой, задаваемой уравнением выше. У такой кривой есть ось симметрии, которая в данном случае проходит через ось абсцисс. Ось симметрии позволяет ввести понятие обратного элемента: точка P эллиптической кривой называется обратной к точке M эллиптической кривой, если точка M симметрична точке P относительно оси симметрии нашей эллиптической кривой. Результат сложения симметричных точек M и P определяется следующим образом:
Стоит отметить, что на представленном выше рисунке изображена не только сама эллиптическая кривая, но и геометрический смысл операции сложения. Чтобы найти сумму двух разных точек эллиптической кривой, не симметричных относительно оси симметрии этой кривой (на рисунке точки P и Q), необходимо провести через них прямую и найти её точку пересечения с кривой (точка пересечения существует в силу условий на параметры a и b). Тогда суммой точек эллиптической кривой называется точка, обратная к указанной выше точке пересечения. Для нахождения результата сложения некоторой точки эллиптической кривой с самой собой (на рисунке P + P) необходимо провести касательную к этой точке, найти пересечение касательной с эллиптической кривой (пересечения опять-таки существует в силу условий на a и b) и взять точку, обратную к пересечению. Для реализации алгоритма ECDSA на компьютере указанные выше операции сложения необходимо записать в аналитическом виде. Это можно сделать, используя методы аналитической геометрии. Здесь я напишу лишь конечные формулы для сложения точек в полях Галуа. Будьте внимательны! Я не зря выделил последнюю фразу жирным шрифтом. Под делением в полях Галуа я подразумеваю взятие обратного элемента: элемент x поля Галуа называется обратным к элементу y поля Галуа если:
Для вычисления обратного элемента обычно используется расширенный алгоритм Евклида. С учётом замечания про взятие обратного элемента формула для сложения разных точек и , не симметричных относительно оси симметрии эллиптической кривой, имеет следующий вид (все. операции по модулю p):
В свою очередь, формула для сложения точки с самой собой имеет вид:
Однако a, b и p — это не единственные параметры алгоритма ECDSA. Дело в том, что алгоритм ECDSA работает не на всей эллиптической кривой, а на её циклической подгруппе, образуемой некоторой генерирующей точкой G эллиптической кривой. Все элементы этой подгруппы получаются путём сложения точки G с самой собой некоторое число раз. Порядок этой подгруппы (то есть число элементов в ней) является пятым параметром алгоритма ECDSA. По-другому порядок подгруппы можно определить как наименьшее положительное целое число n такое, что: nG = «0». Последним параметром является так называемый кофактор подгруппы. Он определяется следующим образом:
Здесь под N подразумевается порядок всей эллиптической кривой, то есть число элементов в ней. В силу так называемой теоремы Лагранжа, n всегда является делителем числа N, так что кофактор определён корректно.
В стандарте IEEE 1609.2 возможно использование лишь определённого набора параметров, для которых нет общеизвестных методов быстрого взлома алгоритма ECDSA (о том, как его можно взломать я расскажу чуть позже). Используемый набор параметров для передающего устройства можно получить вместе с его открытым ключом от CA. Примеры этих наборов можно найти, например, в этой статье в разделе ECDSA.
Алгоритм ECDSA
Теперь перейду к описанию самого алгоритма ECDSA. Этот алгоритм работает не с самим передаваемым сообщением, а с его хэшем. Хэш-функция позволяет преобразовать сообщение произвольной длины в последовательность бит фиксированной длины. При этом данное преобразование выполняется таким образом, что восстановление всех возможных исходных значений сообщения по заданному значению хэша является вычислительно сложной задачей, тогда как вычисление самой хэш-функции можно произвести быстро. Полученную после действия хэш-функции последовательность бит можно интерпретировать как десятичное число в двоичной форме записи. Именно это число используется алгоритмом ECDSA. Если это число получается большим, чем n, то хэш сообщения необходимо урезать. Стандарт IEEE 1609.2 определяет всего 2 допустимые хэш-функции: SHA-256 и SHA-384.
Теперь перейду к описанию процедуры генерации открытого и закрытого ключей. Закрытый ключ d является случайно выбранным элементом поля Галуа, лежащим в интервале [1, n — 1]. Открытый ключ вычисляется из закрытого по следующей формуле (здесь и далее набор параметров алгоритма (p, a, b, G, n, h)):
Для вычисления значения открытого ключа по закрытому ключу и генерирующей точке существуют эффективные алгоритмы, позволяющие вычислить открытый ключ быстро. А вот обратная задача, то есть вычисление закрытого ключа по известной генерирующей точке и открытому ключу, считается сложной. Эта задача называется задачей дискретного логарифмирования, и именно на сложности её решения базируется криптографическая стойкость алгоритма ECDSA. Для того чтобы эта задача была по-настоящему сложной и не решалась за приемлемое время на обычных компьютерах, необходимо выбирать большие значения p и n. Например, для одного из специфицируемых стандартом IEEE 1609.2 набора параметров алгоритма ECDSA под названием NIST P-224 параметры p и n имеют следующие значения:
Теперь перейду к процедуре генерации электронной подписи алгоритмом ECDSA. Выпишу её в виде алгоритма (m — это исходное сообщение):
1) — Сперва необходимо выбрать случайное число:
2) — Далее вычисляем точку и число:
3) — Если r = 0, то возвращаемся к шагу №1
4) — Затем необходимо вычислить значение:
5) — Если s = 0, то возвращаемся к шагу №1
6) — Возвращаем сообщение m и пару чисел (r, s)
Процедура проверки электронной подписи выглядит следующим образом:
1) — Проверяем, что:
2) — Вычисляем значения:
3) — Вычисляем точку:
4) — Подпись действительна тогда и только тогда когда:
Проверка корректности алгоритма
Теперь проверим корректность этого алгоритма (нестрого). Сперва перепишем P в несколько другом виде, учитывая что :
Учитывая определение и , получим:
Ранее было дано следующее определение:
Умножив обе части уравнения на k и поделив на s, мы получим, что:
А это значит, что:
Из написанной выше проверки корректности следует, что посредством этого алгоритма значение r было вычислено двумя способами: на передающем устройстве с помощью закрытого ключа и на принимающем с помощью открытого. Затем 2 значения r были сопоставлены друг с другом.
Заключение
В данной статье были рассмотрены базовые принципы функционирования стандарта IEEE 1609.2, описывающего защиту информации в транспортных сетях, работающих по технологии Wi-Fi. Сперва был рассмотрен набор стандартов для беспроводной связи в транспортных сетях. Затем был сделан обзор методов распределения открытых и генерации секретных ключей в сетях V2X. Далее была описана арифметика криптографии на эллиптических кривых и алгоритм ECDSA, используемый для создания электронной подписи в стандарте IEEE 1609.2. В конце была проверена корректность алгоритма ECDSA.
V2X появился, чтобы остаться – может использовать его для автономных автомобилей?
Несмотря на противоречия, автомобильная промышленность продолжает вкладывать значительные средства в автономные транспортные средства. Большая часть обсуждений по технологиям, используемым при разработке автономного транспортного центра, вращается вокруг трех типов датчиков: камеры, радара и LiDAR. Но еще одна беспроводная технология, которая уже существует, может принести значительную добавленную стоимость автономным автомобилям: «автомобиль-ко-всем» (V2X).
Технология V2X позволяет транспортным средствам общаться друг с другом, инфраструктурой и уязвимыми участниками дорожного движения, что делает управление безопаснее и эффективнее для всех. Превращая невидимое в видимое, V2X предупреждает водителей о дорожных опасностях, тем самым сокращая общее
количество дорожно-транспортных происшествий и смертельных ДТП. В дополнение к повышению безопасности, V2X помогает оптимизировать поток трафика, уменьшает пробки на дорогах и уменьшает экологические последствия транспортных перевозок.
Почему V2X для автономного вождения?
Существует пять уровней автономного вождения, каждый из которых обеспечивает большую автономию при переходе от одного уровня к другому (рисунок ниже). Чтобы продвигаться между этими уровнями, необходимо увеличить количество измеряемых и обрабатываемых данных, чтобы позволить транспортному средству принимать правильные решения.
Многие новые транспортные средства используют весь набор датчиков — камеры, радары и LiDAR для реализации автономных функций. Эти передовые системы безопасности могут «видеть», что вокруг транспортного средства, наблюдая за «слепыми зонами» и близкими опасностями. С технологией обработки радара и камеры транспортные средства могут автоматически управляться и тормозить в целях безопасности, если водитель реагирует медленно или не реагирует вовсе. Учитывая физическую природу этих технологий, они «ощущают» только объекты и события прямой видимости.
Но что, если транспортное средство может «увидеть» даже дальше, чем вокруг себя, вокруг других транспортных средств, через плотную городскую среду и даже до мили? С технологией V2X автомобили могут «разговаривать» друг с другом, включая мотоциклы, спецавтомобили и инфраструктуру, включая светофоры, цифровые дорожные знаки и пешеходов, даже если они не находятся в зоне прямой видимости.
- Системы связи между транспортными средствами (V2V) поддерживают системы безопасности с беспроблемными и чувствительными к задержкам возможностями предотвращения столкновений — полезными водителями, пассажирами, байкерами и другими участниками дороги.
- Связь между инфраструктурой (V2I) применяется к различным приложениям безопасности и интерактивности, включая вывески для информации о дорогах, фазе синхронизации сигнала трафика для контроля за выбросами и уменьшения перегруженности, а также сообщения о светофоре для обеспечения того, чтобы транспортные средства проходили через перекрестки безопасно.
DSRC и C-V2X
Существует два стандарта связи для поддержки V2X: выделенная короткодиапазонная связь (DSRC) на базе 802.11 p и сотовой V2X. DSRC позволяет автоматически передавать короткие, критичные для безопасности сообщения в режиме реального времени между объектами в отсутствие сотовой сети. Для критически важных приложений, которые должны иметь возможность работать в отсутствии сети, DSRC является идеальным решением.
Низкая латентность и непроницаемость
DSRC — единственная проверенная и готовая к производству технология сегодня, которая может надежно видеть вокруг. Текущая версия V2X обеспечивает минимальную задержку для обмена в режиме реального времени и рабочий диапазон, превышающий одну милю, даже в тех областях, где недоступны сотовые сети. DSRC также обеспечивает специальную безопасную работу через безопасный канал, чтобы обеспечить безопасную передачу критических сообщений и других данных в реальном времени, что является неотъемлемой частью набора автономных датчиков движения для современных подключенных транспортных средств.
Значительные инвестиции вкладываются в гарантию качества и надежности технологии V2X. Несколько компаний, занимающихся полупроводниковой продукцией, разработали и испытали сертифицированные автономными автомобилями DSRC-совместимые продукты. Многие аппаратные и программные продукты доступны от нескольких поставщиков, включая богатую экосистему. Наконец, сегодня есть несколько моделей автомобилей, которые включают технологию DSRC, а другие, как ожидается, скоро появятся, в том числе модели от Volkswagen, GM и Toyota.
Поскольку автомобильная промышленность продолжает продвигаться в автономном вождении, V2X не следует игнорировать как интегральную технологию.
V2X: The Basics of Connected Vehicle Technology
Learn why V2V, V2I, V2X, and other communication systems are essential for autonomous future
As the whole world moves toward connectivity and data sharing, the automotive industry is no exception. Using vehicle connectivity, today’s cars can easily exchange information with other vehicles (V2V), devices (V2D), and infrastructure (V2I). Having years of expertise in the connected car space, Intellias is here to give you a detailed look at communication systems topology and what it really means for the future of autonomous driving.
What is connected vehicle technology?
According to Statista, the number of connected cars will amount to $357.3 million by 2020.
Stock of connected cars
Leading car manufacturers aligned to enable connected future of automotive. Audi, BMW, Ford, Volvo, Tesla, and General Motors are just some of the OEMs actively pursuing connected car development.
Foley and Lardner’s survey shows that auto manufacturers consider connected cars as the focus of their companies.
Companies who agree that connected car development is their main focus
The terminology in this space is not yet stabilized and hence manufactures often stick to own namespace that is hard to understand. An essential split, though, can be made on data sharing channel and purpose. All car communication technologies happen through secure vehicular ad hoc networks (VANETs).
Cars exchange information with other objects either using Dedicated Short-Range Communication (DSRC), medium-range VANET or cellular technology, or long-range VANET. These are the main channels where WLAN IEEE 802.11, IEEE 802.3bw™-2015 100BASE-T1, 3/4/5G LTE standards dominate but the main difference among vehicular communication systems lies in their agents and features.
What V2… means?
Today, there are at least six main types of connectivity agents that are essential for autonomous driving (AD):
Let’s see how autonomous driving is expecting to leverage these technologies and what are the future opportunities for society and car industry.
V2V & V2N: Vehicle-to-Vehicle and Vehicle-to-Network
V2V&N communication technology connects vehicles to cloud services and cellular infrastructure. By using V2N, cars exchange real-time information about traffic, routes, and road situation. V2V data packages may contain information about location, direction, speed, braking status, and steering wheel position of the transmitting vehicle. These global and at-the-spot information blocks are the essential core for AD to take an appropriate driving decision.
Since V2V technology enables sensor outreach of neighbor cars, it’s more accurate and power efficient system then any on-board surround sensing. If we take it further, we’ll come up with an idea that AD is not the solution for autonomous vehicle transition from A to B, but rather a networking protocol that optimizes traffic parameters and allows all commuters to reach their destinations fast and safely.
An over-the-air upgrade is another AD essential feature enabled by V2N. As AD is a life critical application, having them in up-to-date state is the must.
V2I: Vehicle-to-Infrastructure
V2I technology allows vehicles to communicate with road infrastructure. V2I sensors collects information about traffic, traffic lights communicate its state, radar devices, cameras, and other road signals work as the sharing nodes to maximize infrastructure throughput. Even objects list lane marks or road barriers can become “smart” one day and become V2I communicators. For AD this information is critical as the vehicle may rely on stationary objects data that is specialized on certain road events. Vehicles approaching a work zone, can be notified and reduce speed. Parking lots can announce their availability at the very moment of the previous occupant left the spot.
Beyond that, through V2I, cars can collect data on the traffic flow and help drivers choose the best route. And thanks to real-time traffic updates, vehicle-to-infrastructure technology reduces fuel consumption.
With prefiltration of V2I and AD traffic can increase density (cars will be moving closer to each other and leave less clearance aside) which will quadruple current infrastructure capacity keeping the road accidents at the zero level and increasing a traffic speed.
V2P: Vehicle-to-Pedestrian
The World Health Organization reports that every year nearly 270,000 pedestrians die in road traffic accidents globally. Vehicle-to-pedestrian technology can change this devastating statistic for the better.
Through V2P technology in smartphones and wearable devices, pedestrians can share data with cars. Along with sharing location information, pedestrian’s devices can also alert drivers if, for instance, they need more time to cross the road. This technology will protect some of the most vulnerable people on the roads — elderly people and children.
V2X: Vehicle-to-Everything
Vehicle-to-everything communication allows a car to collect and share information with anything in the environment that affects it. Remarkably, V2X technology combines all the other types of vehicular communication. Therefore, vehicle-to-everything communication technology shows the most accurate information about the vehicle’s surroundings. With V2X, an ADAS is informed of anything that might happen on the road.
The US Department of Transportation says that, combined, V2V and V2I communication have the potential to reduce non-impaired crashes by 80%.
Compared to Lidar, V2X sensors have greater range and through-object and around-corner viewing capabilities.
V2X technology combines all the benefits of a connected car. It increases road safety and mobility and improves traffic flow. To top it all off, V2X technology helps to manage energy sources and is good for the environment.
An autonomous car is a connected car
Let’s summarize: connectivity is what makes autonomous cars possible. The current development aims self-driving vehicles to work without V2x, but this what can reveal a true potential of ADAS: becoming a real social, economic and transportation disruption.
Real-time data provides a lot of benefits for self-driving vehicles. Connected vehicle technologies allow cars to eliminate human error. With full 360-degree, non-line-of-sight awareness, connected vehicle technology gets more data on the surroundings than any human can comprehend. In other words, self-driving cars are better informed and safer.
Future vehicles become communication unit rather than means of transportation. We’ll be using our cars as the third place after home and office. The emergence of the connected era will require a lot of software to enable new use-cases and support business models that currently is hard to imagine. Yet, this shift to the software-first car will create a new set of challenges (like secure mobility — prevention of attacks) that must be addressed.
Intellias has been passionately working with connected car technologies for years now. Don’t hesitate to contact us to find out how we can help you provide stellar software solutions for connected vehicles.