CN111107546A - 目标对象的验证方法及系统、存储介质、电子装置 - Google Patents

目标对象的验证方法及系统、存储介质、电子装置 Download PDF

Info

Publication number
CN111107546A
CN111107546A CN201911358944.5A CN201911358944A CN111107546A CN 111107546 A CN111107546 A CN 111107546A CN 201911358944 A CN201911358944 A CN 201911358944A CN 111107546 A CN111107546 A CN 111107546A
Authority
CN
China
Prior art keywords
rsu
target
target object
fence area
identity information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911358944.5A
Other languages
English (en)
Inventor
周浩
黄翔宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wanji Intelligent Network Technology Co Ltd
Original Assignee
Beijing Wanji Intelligent Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wanji Intelligent Network Technology Co Ltd filed Critical Beijing Wanji Intelligent Network Technology Co Ltd
Priority to CN201911358944.5A priority Critical patent/CN111107546A/zh
Publication of CN111107546A publication Critical patent/CN111107546A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明提供了一种目标对象的验证方法及系统、存储介质、电子装置,其中,上述方法包括:通过路侧单元RSU接收目标对象的登录请求;响应所述登录请求,确定所述RSU是否位于目标围栏区域;在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证,采用上述技术方案,解决了相关技术中,由于路侧设备被非法接入或异常部署,用户面临接收到无效信息、虚假信息、信息篡改等安全风险,严重影响车联网业务安全等问题,进而提供了一种安全防护系统,提升了车联网业务的安全。

Description

目标对象的验证方法及系统、存储介质、电子装置
技术领域
本发明涉及智能交通领域,具体而言,涉及一种目标对象的验证方法及系统、存储介质、电子装置。
背景技术
随着汽车保有量的急剧增加,道路安全、城市拥堵等问题日益严重,车联网技术随之发展,车用无线通信技术(Vehicle to X,简称V2X)车联网技术可以实现车辆与车辆、行人、交通基础设施和云平台等全方位连接,包括车辆与车辆(间的虚拟机的克隆,Vehicleto Vehicle,简称V2V)、车辆与路侧设备(汽车与基础设施通讯,Vehicle toInfrastructure,简称V2I)、车辆与行人等弱势交通参与者(Vehicle to Pedestrian,简称V2P)、车辆与云平台(Vehicle to Network,简称V2N)等,提升交通效率和驾驶安全。在V2X车联网系统中,路侧设备部署在交叉路口和重要特殊路段,与装有V2X通信设备的车辆进行通信,向驾驶员提供实时的道路交通信息(V2I)。但由于V2X通信采用广播发送的开放性,当V2X路侧设备被非法接入或异常部署,用户面临接收到无效信息、虚假信息、信息篡改等安全风险,造成业务信息失真,严重影响车联网业务安全。
针对相关技术中,由于路侧设备被非法接入或异常部署,用户面临接收到无效信息、虚假信息、信息篡改等安全风险,严重影响车联网业务安全等问题,尚未提出有效的技术方案。
发明内容
本发明实施例提供了一种目标对象的验证方法及系统、存储介质、电子装置,以至少解决相关技术中,由于路侧设备被非法接入或异常部署,用户面临接收到无效信息、虚假信息、信息篡改等安全风险,严重影响车联网业务安全等问题,尚未提出有效的技术方案。
根据本发明的一个实施例,提供了一种目标对象的验证方法,包括:通过路侧单元RSU接收目标对象的登录请求;响应所述登录请求,确定所述RSU是否位于目标围栏区域;在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证。
在本发明实施例中,在响应登录请求确定RSU是否位于目标围栏区域之前,上述方法还包括:通过以下方式确定目标围栏区域:设置目标围栏区域的中心点经纬度和半径。
在本发明实施例中,通过路侧单元RSU接收目标对象的登录请求之前或之后,所述方法包括:实时检测所述RSU是否位于目标围栏区域;在所述RSU未位于所述目标围栏区域的情况下,向车联网平台发送异常定位信息,以指示所述车辆网平台所述RSU未位于所述目标围栏区域内。在本发明实施例中,对所述身份信息进行验证包括:将所述身份信息传输至车联网平台,以指示所述车联网平台将所述身份信息与已授权的身份信息进行匹配,并将匹配结果传输至RSU;通过所述匹配结果确定所述身份信息是否通过验证。
在本发明实施例中,在对所述身份信息验证成功后,所述方法还包括:接收车辆网平台发送的验证码,以及所述目标对象的类型,其中,所述车辆网平台将所述验证码发送至所述目标对象;在通过RSU确认所述目标对象输入的验证码与本地保存的相同的情况下,允许所述目标对象登陆所述RSU,并根据所述目标对象的类型授予所述目标对象与所述目标对象的类型对应的操作权限。
根据本发明的另一个实施例,还提供了一种目标对象的验证系统,包括:RSU,其中,所述RSU,用于接收目标对象的登录请求;响应所述登录请求,确定所述RSU是否位于目标围栏区域;在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证。
在本发明实施例中,RSU还用于通过以下方式确定目标围栏区域:设置目标围栏区域的中心点经纬度和半径。
在本发明实施例中,所述系统还包括:车联网云平台,其中,RSU还用于实时检测所述RSU是否位于目标围栏区域;在所述RSU未位于所述目标围栏区域的情况下,向车联网平台发送异常定位信息,以指示所述车辆网平台所述RSU未位于所述目标围栏区域内。
在本发明实施例中,RSU还用于将身份信息传输至车联网平台,以指示车联网平台将身份信息与已授权的身份信息进行匹配,并将匹配结果传输至RSU;通过匹配结果确定身份信息是否通过验证。
在本发明实施例中,RSU还用于接收车辆网平台发送的验证码,以及目标对象的类型,其中,车辆网平台将验证码发送至目标对象;在通过RSU确认目标对象输入的验证码与本地保存的相同的情况下,允许目标对象登陆RSU,并根据目标对象的类型授予目标对象与目标对象的类型对应的操作权限。
根据本发明的另一个实施例,还提供了一种存储介质,存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行以上任一项的目标对象的验证方法。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,通过路侧单元RSU接收目标对象的登录请求;响应所述登录请求,确定所述RSU是否位于目标围栏区域;在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证,采用上述技术方案,解决了相关技术中,由于路侧设备被非法接入或异常部署,用户面临接收到无效信息、虚假信息、信息篡改等安全风险,严重影响车联网业务安全等问题,进而提供了一种安全防护系统,提升了车联网业务的安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的目标对象的验证方法的路侧设备的硬件结构框图;
图2为根据本发明实施例的目标对象的验证方法的流程图;
图3为根据本发明可选实施例的V2X路侧设备安全防护方法的流程图;
图4是根据本发明可选实施例的V2X路侧设备安全防护系统地理围栏监测流程图;
图5为本发明实施例V2X路侧设备安全防护系统的框架图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例所提供的方法实施例可以在路侧设备、计算机终端或者类似的运算装置中执行。以运行在路侧设备上为例,图1是本发明实施例的目标对象的验证方法的路侧设备的硬件结构框图。如图1所示,路侧设备10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述路侧设备还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述路侧设备的结构造成限定。例如,路侧设备10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示等同功能或比图1所示功能更多的不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的目标对象的验证方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至路侧设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括路侧设备10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
根据本发明的一个实施例,提供了一种目标对象的验证方法,图2为根据本发明实施例的目标对象的验证方法的流程图,如图2所示,包括:
步骤S202,通过路侧单元RSU接收目标对象的登录请求;
步骤S204,响应所述登录请求,确定所述RSU是否位于目标围栏区域;
步骤S206,在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证。
通过上述技术方案,通过路侧单元RSU接收目标对象的登录请求;响应所述登录请求,确定所述RSU是否位于目标围栏区域;在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证,采用上述技术方案,解决了相关技术中,由于路侧设备被非法接入或异常部署,用户面临接收到无效信息、虚假信息、信息篡改等安全风险,严重影响车联网业务安全等问题,进而提供了一种安全防护系统,提升了车联网业务的安全。
在本发明实施例中,在响应登录请求确定RSU是否位于目标围栏区域之前,上述方法还包括:通过以下方式确定目标围栏区域:设置目标围栏区域的中心点经纬度和半径。例如,首先设置目标围栏区域的中心点经纬度,根据要求的围栏区域的半径得到目标围栏区域的范围,当登录请求需要确定RSU是否位于设置的目标围栏区域中时,RSU接收目标对象的登陆请求,开启身份验证流程。
在本发明实施例中,通过路侧单元RSU接收目标对象的登录请求之前或之后,所述方法包括:实时检测所述RSU是否位于目标围栏区域;在所述RSU未位于所述目标围栏区域的情况下,向车联网平台发送异常定位信息,以指示所述车辆网平台所述RSU未位于所述目标围栏区域内。
在本发明实施例中,响应登录请求确定所述RSU是否位于目标围栏区域,上述方法还包括:获取RSU与目标围栏区域的中心点经纬度的距离;在距离大于所述半径的情况下,确定RSU未位于目标围栏区域中;在距离小于或等于半径的情况下,确定RSU位于目标围栏区域。
步骤S204可以有多种实现方式,在一个可选实施例中,在响应登录请求来确定RSU是否位于目标围栏区域内时,可以同时获取RSU与目标围栏各自的中心点经纬度与目标区域围栏的半径长度,当RSU与目标围栏的中心点经纬度之间的距离大于目标围栏区域的半径时,可以确定RSU没有为位于目标围栏区域内,当RSU与目标围栏的中心点经纬度之间的距离处于目标围栏区域的半径之内,可以确定RSU处于目标围栏区域内。通过对RSU与目标围栏的中心点经纬度之间的距离的判断,可以清楚的获取RSU在目标围栏区域内所处的位置。
在本发明实施例中,对身份信息进行验证包括:将身份信息传输至车联网平台,以指示车联网平台将身份信息与已授权的身份信息进行匹配,并将匹配结果传输至RSU;通过匹配结果确定身份信息是否通过验证。进一步的,在对身份信息验证成功后,上述方法还包括:接收车辆网平台发送的验证码,以及目标对象的类型,其中,车辆网平台将验证码发送至目标对象;在通过RSU确认目标对象输入的验证码与本地保存的相同的情况下,允许目标对象登陆RSU,并根据目标对象的类型授予目标对象与目标对象的类型对应的操作权限。
例如,通过RSU进行身份认证时,RSU对目标对象的身份信息进行获取,将获取到的身份信息上传至车联网平台与已授权的身份信息进行匹配,RSU接收匹配结果,通过匹配结果来确定当前目标对象是否已被授权,进而使目标对象通过RSU授权的验证,验证成功后车联网为目标对象发送验证码,目标对象在RSU的登录界面输入验证码,当RSU确认验证码正确的情况下,允许目标对象登陆RSU,并根据目标对象的类型授予相关的RSU操作权限。
通过上述实施例,可以对登录RSU的目标对象进行安全验证,保证了车联网业务的安全,防止了非目标对象对业务造成的安全风险,保障了业务信息的真实性,提高了车联网业务的安全。
以下结合一示例对上述的目标对象的验证方法流程进行解释说明,但不用于限定本发明实施例的技术方案。
本发明可选实施例提供了一种V2X路侧设备安全防护方法,如图3所示具体包括以下步骤:
S302:路侧单元(Road Side Unit,简称RSU)接收用户(相当于本发明实施例中的目标对象)登陆请求,开启身份验证流程;RSU获取地理围栏(相当于本发明实施例中目标围栏区域)检测结果,如果RSU工作在指定区域(即目标围栏区域)则RSU获取登陆用户身份信息,将该信息上传至车联网云平台,否则禁止用户登陆;
S304:车联网云平台将登陆用户身份信息和已授权用户信息进行匹配,如果匹配成功执行S306,如果匹配失败则车联网云平台向RSU发送非法登陆信息,RSU禁止用户登陆;
S306:车联网云平台向RSU和登陆用户发送相同的验证码,并向RSU发送用户类型,RSU对用户输入验证码进行比对,如果成功则允许登陆,并根据用户类型授予其操作权限,如果不成功则执行向用户提示验证失败,核对验证码或重新开始流程。
图4为V2X路侧设备安全防护系统地理围栏监测流程图,其中,地理围栏检测流程具体具体包括以下步骤:
S1:向RSU预置地理围栏区域;
S2:RSU实时判断是否位于该地理围栏内,如果不在该区域执行则S3;
S3:RSU向车联网云平台上传异常定位信息并停止播发V2X消息;
S4:车联网云平台接收并跟踪异常定位信息,并人工介入进行找回设备。
路侧设备是LTE-V2X车联网系统的核心单元,它的安全关系到车辆、行人和道路交通的整体安全。本发明可选实施例,提供的一种V2X路侧设备安全防护系统与方法,由RSU与车辆网云平台信息交互,通过地理围栏检测保证设备工作在指定区域内,避免由于安装人员失误或人为改变安装位置而播发无效V2X信息。同时能够在确保RSU在指定区域正常工作的条件下,采用用户登陆安全认证的方式,防止非法分子通过网络攻击非法接入设备,对RSU进行操作控制、发布虚假和伪造信息。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种目标对象的验证系统,该系统用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
根据本发明实施例的一种目标对象的验证系统,上述系统包括:RSU,其中,所述RSU,用于接收目标对象的登录请求;响应所述登录请求,确定所述RSU是否位于目标围栏区域;在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证。
通过上述技术方案,通过路侧单元RSU接收目标对象的登录请求;响应所述登录请求,确定所述RSU是否位于目标围栏区域;在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证,采用上述技术方案,解决了相关技术中,由于路侧设备被非法接入或异常部署,用户面临接收到无效信息、虚假信息、信息篡改等安全风险,造成业务信息失真,严重影响车联网业务安全等问题,进而提供了一种安全防护系统,提升了车联网业务的安全。
在本发明实施例中,RSU还用于通过以下方式确定目标围栏区域:设置目标围栏区域的中心点经纬度和半径。例如,首先设置目标围栏区域的中心点经纬度,根据要求的围栏区域的半径得到目标围栏区域的范围,当登录请求需要确定RSU是否位于设置的目标围栏区域中时,RSU接收目标对象的登陆请求,开启身份验证流程。
在本发明实施例中,所述系统还包括:车联网云平台,其中,RSU还用于实时检测所述RSU是否位于目标围栏区域;在所述RSU未位于所述目标围栏区域的情况下,向车联网平台发送异常定位信息,以指示所述车辆网平台所述RSU未位于所述目标围栏区域内。在确定RSU是否位于目标围栏区域内时,可以通过同时获取RSU与目标围栏各自的中心点经纬度与目标区域围栏的半径长度,通过比较尺寸来确定RSU在目标围栏区域上的位置,当RSU与目标围栏的中心点经纬度之间的距离大于目标围栏区域的半径时,可以确定RSU没有为位于目标围栏区域内,当RSU与目标围栏的中心点经纬度之间的距离处于目标围栏区域的半径之内,可以确定RSU处于目标围栏区域内。通过对RSU与目标围栏的中心点经纬度之间的距离的判断,可以清楚的获取RSU在目标围栏区域内所处的位置。
在本发明实施例中,RSU还用于获取RSU与目标围栏区域的中心点经纬度的距离;在距离大于半径的情况下,确定RSU未位于目标围栏区域中;在距离小于或等于半径的情况下,确定RSU位于目标围栏区域。在响应登录请求来确定RSU是否位于目标围栏区域内时,可以同时获取RSU与目标围栏各自的中心点经纬度与目标区域围栏的半径长度,当RSU与目标围栏的中心点经纬度之间的距离大于目标围栏区域的半径时,可以确定RSU没有为位于目标围栏区域内,当RSU与目标围栏的中心点经纬度之间的距离处于目标围栏区域的半径之内,可以确定RSU处于目标围栏区域内。通过对RSU与目标围栏的中心点经纬度之间的距离的判断,可以清楚的获取RSU在目标围栏区域内所处的位置。
在本发明实施例中,RSU还用于将身份信息传输至车联网平台,以指示车联网平台将身份信息与已授权的身份信息进行匹配,并将匹配结果传输至RSU;通过匹配结果确定身份信息是否通过验证。
在本发明实施例中,RSU还用于接收车辆网平台发送的验证码,以及目标对象的类型,其中,车辆网平台将验证码发送至目标对象;在通过RSU确认目标对象输入的验证码与本地保存的相同的情况下,允许目标对象登陆RSU,并根据目标对象的类型授予目标对象与目标对象的类型对应的操作权限。
例如,通过RSU进行身份认证时,RSU对目标对象的身份信息进行获取,将获取到的身份信息上传至车联网平台与已授权的身份信息进行匹配,RSU接收匹配结果,通过匹配结果来确定当前目标对象是否已被授权,进而使目标对象通过RSU授权的验证,验证成功后车联网为目标对象发送验证码,目标对象在RSU的登录界面输入验证码,当RSU确认验证码正确的情况下,允许目标对象登陆RSU,并根据目标对象的类型授予相关的RSU操作权限。
通过上述实施例,可以对登录RSU的目标对象进行安全验证,保证了车联网业务的安全,防止了非目标对象对业务造成的安全风险,保障了业务信息的真实性,提高了车联网业务的安全。
以下结合一示例对上述的路侧单元RSU的登录系统进行解释说明,但不用于限定本发明实施例的技术方案。
本发明可选实施例提供了一种V2X路侧设备安全防护系统,图5为本发明实施例V2X路侧设备安全防护系统的框架图,包括V2X路侧设备(RSU)32、安全诊断系统34以及车联网云平台36。
安全诊断系统运行在RSU中,与所述车联网云平台连接;所述安全诊断系统包括地理围栏监测模块43、身份认证检测模块41和操作权限管理模块42;
地理围栏检测模块用于监测RSU是否工作在设定地理围栏区域,如果超出该区域则将异常结果上传至所述车联网云平台用于设备找回;
身份校验模块用于将登陆到RSU的用户信息上传至所述车联网云平台,并接收返回的结果进行用户身份校验,防止非法接入;
操作权限管理模块与所述身份认证模块连接,用于对不同的合法登陆用户进行操作权限管理;
车联网云平台包括身份验证模块51和设备跟踪模块52;所述身份验证模块用于验证所述身份校验模块上传的用户信息是否合法;所述设备跟踪模块对超出地理围栏区域的设备进行位置跟踪,用于设备找回。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,通过路侧单元RSU接收目标对象的登录请求;
S2,响应所述登录请求,确定所述RSU是否位于目标围栏区域;
S3,在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,通过路侧单元RSU接收目标对象的登录请求;
S2,响应所述登录请求,确定所述RSU是否位于目标围栏区域;
S3,在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种目标对象的验证方法,其特征在于,包括:
通过路侧单元RSU接收目标对象的登录请求;
响应所述登录请求,确定所述RSU是否位于目标围栏区域;
在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证。
2.根据权利要求1所述的方法,其特征在于,响应所述登录请求,确定所述RSU是否位于目标围栏区域之前,所述方法还包括:
通过以下方式确定所述目标围栏区域:
设置所述目标围栏区域的中心点经纬度和半径。
3.根据权利要求2所述的方法,其特征在于,通过路侧单元RSU接收目标对象的登录请求之前或之后,所述方法包括:
实时检测所述RSU是否位于目标围栏区域;
在所述RSU未位于所述目标围栏区域的情况下,向车联网平台发送异常定位信息,以指示所述车辆网平台所述RSU未位于所述目标围栏区域内。
4.根据权利要求1所述的方法,其特征在于,对所述身份信息进行验证,包括:
将所述身份信息传输至车联网平台,以指示所述车联网平台将所述身份信息与已授权的身份信息进行匹配,并将匹配结果传输至RSU;
通过所述匹配结果确定所述身份信息是否通过验证。
5.根据权利要求1所述的方法,其特征在于,在对所述身份信息验证成功后,所述方法还包括:
接收车辆网平台发送的验证码,以及所述目标对象的类型,其中,所述车辆网平台将所述验证码发送至所述目标对象;
在通过RSU确认所述目标对象输入的验证码与本地保存的相同的情况下,允许所述目标对象登陆所述RSU,并根据所述目标对象的类型授予所述目标对象与所述目标对象的类型对应的操作权限。
6.一种目标对象的验证系统,其特征在于,包括:RSU,其中,所述RSU,用于接收目标对象的登录请求;响应所述登录请求,确定所述RSU是否位于目标围栏区域;在所述RSU位于所述目标围栏区域的情况下,从所述登录请求中获取所述目标对象的身份信息,并对所述身份信息进行验证。
7.根据权利要求6所述的系统,其特征在于,所述RSU,还用于通过以下方式确定所述目标围栏区域:设置所述目标围栏区域的中心点经纬度和半径。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括:车联网云平台,其中,所述RSU,还用于实时检测所述RSU是否位于目标围栏区域;在所述RSU未位于所述目标围栏区域的情况下,向车联网平台发送异常定位信息,以指示所述车辆网平台所述RSU未位于所述目标围栏区域内。
9.一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至5任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至5任一项中所述的方法。
CN201911358944.5A 2019-12-25 2019-12-25 目标对象的验证方法及系统、存储介质、电子装置 Pending CN111107546A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911358944.5A CN111107546A (zh) 2019-12-25 2019-12-25 目标对象的验证方法及系统、存储介质、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911358944.5A CN111107546A (zh) 2019-12-25 2019-12-25 目标对象的验证方法及系统、存储介质、电子装置

Publications (1)

Publication Number Publication Date
CN111107546A true CN111107546A (zh) 2020-05-05

Family

ID=70425233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911358944.5A Pending CN111107546A (zh) 2019-12-25 2019-12-25 目标对象的验证方法及系统、存储介质、电子装置

Country Status (1)

Country Link
CN (1) CN111107546A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112188433A (zh) * 2020-09-14 2021-01-05 北京梧桐车联科技有限责任公司 信息处理方法及装置、路侧设备、v2x的通信系统及介质
CN113835880A (zh) * 2021-09-03 2021-12-24 新奇点智能科技集团有限公司 一种数据处理方法及装置
CN114650157A (zh) * 2020-12-18 2022-06-21 北京万集科技股份有限公司 路侧单元的发行方法和系统、存储介质及电子装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112188433A (zh) * 2020-09-14 2021-01-05 北京梧桐车联科技有限责任公司 信息处理方法及装置、路侧设备、v2x的通信系统及介质
CN112188433B (zh) * 2020-09-14 2022-08-12 北京梧桐车联科技有限责任公司 信息处理方法及装置、路侧设备、v2x的通信系统及介质
CN114650157A (zh) * 2020-12-18 2022-06-21 北京万集科技股份有限公司 路侧单元的发行方法和系统、存储介质及电子装置
CN113835880A (zh) * 2021-09-03 2021-12-24 新奇点智能科技集团有限公司 一种数据处理方法及装置

Similar Documents

Publication Publication Date Title
US10070311B2 (en) Method and apparatus for transmitting vehicle accident information based on interaction between devices and method and vehicle accident information collection apparatus
CN111107546A (zh) 目标对象的验证方法及系统、存储介质、电子装置
EP3485663B1 (en) Remote provision of a subscriber entity
JP6696942B2 (ja) 車両保安システム及び車両保安方法
EP3036926A1 (en) Authorized access to vehicle data
CN108259484B (zh) 车载控制器的安全访问方法及系统
CN107154919B (zh) 一种安全登录方法及装置
CN111405525A (zh) 一种路侧单元的鉴权方法及设备、计算机可读存储介质
CN110830491A (zh) 车联网信息获取方法及装置
CN106897627B (zh) 一种保证汽车ecu免受攻击和自动更新的方法
WO2017181846A1 (zh) 车辆监控方法及装置、存储介质
CN113795008B (zh) V2x验签方法、装置、电子设备及可读存储介质
KR20230003108A (ko) 통신 보안 방법
KR101324507B1 (ko) 차량 탑승자 인증 방법 및 그를 이용한 시스템
CN105654718A (zh) 交通安全监控方法和系统
CN114025328B (zh) 车辆验证方法、控制功能实体和车辆
JP2016119543A (ja) 無線通信装置、サーバ、移動局、及びそれらに関する方法
GB2520938A (en) Mobile device location
CN110519708B (zh) 一种基于pc5接口点到多点的通信方法和装置
EP3142078A1 (en) Central unit, road toll system and methods for operating a road toll system and a central unit
WO2021084219A1 (en) System and method for performing identity management
CN115037546B (zh) 密钥泄露的判定方法和装置、电子设备和存储介质
Moalla et al. Towards a cooperative its vehicle application oriented security framework
EP4301009A1 (en) Improved communications within an intelligent transport system to detect misbehaving its stations
CN114786150B (zh) 车联网认证方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination