CN114040406B - 一种车载设备的异常信息检测方法及装置 - Google Patents

一种车载设备的异常信息检测方法及装置 Download PDF

Info

Publication number
CN114040406B
CN114040406B CN202111257579.6A CN202111257579A CN114040406B CN 114040406 B CN114040406 B CN 114040406B CN 202111257579 A CN202111257579 A CN 202111257579A CN 114040406 B CN114040406 B CN 114040406B
Authority
CN
China
Prior art keywords
vehicle
abnormal information
communication message
message
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111257579.6A
Other languages
English (en)
Other versions
CN114040406A (zh
Inventor
衣佳政
曲真
张希
吴风炎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Group Holding Co Ltd
Original Assignee
Hisense Group Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Group Holding Co Ltd filed Critical Hisense Group Holding Co Ltd
Priority to CN202111257579.6A priority Critical patent/CN114040406B/zh
Publication of CN114040406A publication Critical patent/CN114040406A/zh
Application granted granted Critical
Publication of CN114040406B publication Critical patent/CN114040406B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请提供了一种车载设备的异常信息检测方法及装置,该方法包括第一车载设备通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息一致性检测和消息安全性检测,确定车联网通信消息中是否存在属于第一类型的异常信息,若否,则通过在车载设备协议栈中的应用层对车联网通信消息进行消息合理性检测,并在确定车联网通信消息中存在属于第二类型的异常信息时,将属于第二类型的异常信息上传至异常信息管理服务端。如此,该方案可以及时有效地将检测出的不同类型的异常信息上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施针对异常信息进行相应的处理,从而可以有效地提高车联网的通信安全性。

Description

一种车载设备的异常信息检测方法及装置
技术领域
本申请涉及车路协同技术领域,尤其涉及一种车载设备的异常信息检测方法及装置。
背景技术
随着车路协同技术的快速发展,车到一切(vehicle-to-everything,V2X)车联网的车载设备数量急速增加。如此,大规模的V2X车联网车载设备会吸引到恶意攻击者的注意力,这些攻击者可以通过非法手段控制车载设备来进一步控制车载设备所在的车辆,比如,某一V2X车联网的车载设备在使用V2X进行通信的过程中,攻击者可以通过非法手段控制该V2X车联网的车载设备,比如通过控制车载设备生成一些非真实的通信消息等,或者可以通过拦截车载设备发送的通信消息并篡改通信消息,将非真实的通信消息或篡改的通信消息发送给建立V2X通信连接的另一个或多个V2X车联网的车载设备,那么就会影响车联网车载设备之间的正常通信,从而使得车联网的通信安全性低。或者,该V2X车联网的车载设备本身可能会出现各种各样的问题,那么就会使得该V2X车联网的车载设备所发送的V2X通信消息是不准确的,如此也会影响车联网车载设备之间的正常通信,从而使得车联网的通信安全性低。
综上,目前亟需一种车载设备的异常信息检测方法,用以有效地提高车联网的通信安全性。
发明内容
本申请示例性的实施方式中提供了一种车载设备的异常信息检测方法及装置,用以有效地提高车联网的通信安全性。
第一方面,本申请示例性的实施方式中提供了一种车载设备的异常信息检测方法,包括:
第一车载设备通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息一致性检测和消息安全性检测,确定所述车联网通信消息中是否存在属于第一类型的异常信息;所述属于第一类型的异常信息用于表征车联网通信消息为非法车载设备生成的;
若所述第一车载设备确定所述车联网通信消息中不存在属于第一类型的异常信息,则通过在所述车载设备协议栈中的应用层对所述车联网通信消息进行消息合理性检测,并在确定所述车联网通信消息中存在属于第二类型的异常信息时,将所述属于第二类型的异常信息上传至异常信息管理服务端;所述属于第二类型的异常信息用于表征车联网通信消息为合法车载设备生成的。
上述技术方案中,第一车载设备在实时接收到来自第二车载设备的车联网通信消息后,通过在车载设备协议栈中的安全层对该车联网通信消息进行消息一致性检测和消息安全性检测,以此可以及时有效地确定该车联网通信消息中是否存在属于非法车载设备生成的异常信息,也即是确定该第二车载设备是否属于非法车载设备,从而确定是否终止与第二车载设备之间的通信,以此可以有效地降低非法车载设备篡改生成或非法生成车联网通信消息对车联网中与其进行通信的某一车载设备所在车辆的行驶行为造成的安全风险影响,从而可以确保车联网中某一车载设备所在车辆行驶的安全性。如果确定车联网通信消息中不存在属于第一类型的异常信息,也即是可以确定该第二车载设备为合法车载设备,那么就可以通过在车载设备协议栈中的应用层对该车联网通信消息进行消息合理性检测,以此可及时有效地确定该合法车载设备是否存在伪造非真实通信消息的异常行为,从而确定是否终止与第二车载设备之间的通信,以此可以有效地降低合法车载设备伪造出非真实通信消息对车联网中与其进行通信的某一车载设备所在车辆的行驶行为造成的安全风险影响,从而可以确保车联网中某一车载设备所在车辆行驶的安全性。如此,该方案可以及时有效地将不同类型的异常信息检测出来,并将检测出的不同类型的异常信息上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施针对异常信息进行相应的处理,以此可以有效地确保车联网中进行通信的车载设备之间所传输的通信数据的真实性,同时可以有效地确保车联网中车载设备所在车辆行驶的安全性,从而可以有效地提高车联网的通信安全性。
在一些示例性的实施方式中,所述方法还包括:
所述第一车载设备若确定所述车联网通信消息中存在属于第一类型的异常信息,则确定所述第二车载设备为非法车载设备,并将所述属于第一类型的异常信息上传至所述异常信息管理服务端;
所述第一车载设备终止对所述车联网通信消息的处理,并终止与所述第二车载设备之间的通信。
上述技术方案中,如果确定车联网通信消息中存在有属于非法车载设备生成的异常信息,则可以确定该车联网通信消息是由非法车载设备伪造生成的或者由非法车载设备对某一通信消息进行篡改生成的,那么也就可以及时地终止与该非法车载设备之间的通信,如此可以避免非法车载设备伪造生成或篡改生成通信消息给车联网通信带来的安全风险,从而可以有效地确保车联网通信的安全性。此外,通过将属于第一类型的异常信息上传至异常信息管理服务端,可以便于异常信息管理服务端采取相应的处理措施针对异常行为进行相应的处理,以此可以有效地降低非法车载设备产生的非真实通信消息给车联网通信带来的危害性。
在一些示例性的实施方式中,所述第一车载设备通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息一致性检测,包括:
所述第一车载设备对所述车联网通信消息中属于消息层的各第一关键字段进行检测,确定所述各第一关键字段中每个第一关键字段的字段值是否符合针对消息层的关键字段的设定要求;
所述第一车载设备对所述车联网通信消息中属于安全协议单元和公钥证书的各第二关键字段进行检测,确定所述各第二关键字段中每个第二关键字段的字段值是否符合针对安全协议单元和公钥证书的关键字段的设定要求;
所述第一车载设备对所述车联网通信消息中属于网络层的各第三关键字段进行检测,确定所述各第三关键字段中每个第三关键字段的字段值是否符合针对网络层的关键字段的设定要求;
所述第一车载设备对所述车联网通信消息中属于接入层的各第四关键字段进行检测,确定所述各第四关键字段中每个第四关键字段的字段值是否符合针对接入层的关键字段的设定要求。
上述技术方案中,通过对车联网通信消息中属于消息层的关键字段、属于安全协议单元和公钥证书的关键字段、属于网络层的关键字段以及属于接入层的关键字段分别进行检测,以此判断该车联网通信消息是否是由合法车载设备发送的,并可以判断该车联网通信消息是否是不合法的通信消息(比如非法车载设备篡改生成的错误通信消息或伪造生成的虚假通信消息),以此可以避免非法车载设备篡改生成或非法生成的非真实车联网通信消息给车联网中车辆的行驶带来安全风险,从而可以有效地避免非法车载设备发送非真实车联网通信消息引发出安全事故。
在一些示例性的实施方式中,所述第一车载设备通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息安全性检测,包括:
所述第一车载设备确定所述车联网通信消息中是否携带有针对所述车联网通信消息的签名以及公钥证书;
若是,则所述第一车载设备从所述公钥证书对应的证书签发中心获取所述证书签发中心的公钥,并使用所述公钥对所述公钥证书进行验证;
所述第一车载设备在验证成功后,对所述公钥证书的有效性进行验证,并在验证通过后从所述公钥证书中获取所述签名对应的签名公钥;
所述第一车载设备使用所述签名公钥对所述签名进行验证,并在验证通过后确定所述车联网通信消息符合安全性检测。
上述技术方案中,通过对车联网通信消息携带的签名以及公钥证书进行验证,可以及时有效地检测该车联网通信消息是否是假冒伪造的,以此可以避免出现非法假冒伪造签名信息以及证书信息的情况,从而可以有效地确保车联网通信消息的真实性。
在一些示例性的实施方式中,所述对所述公钥证书的有效性进行验证,包括:
确定证书撤销列表中是否存在所述公钥证书;
确定所述公钥证书的使用期限是否处于有效期内;
确定所述第二车载设备所处的地理位置是否超出所述公钥证书的地理区域使用范围;
确定所述车联网通信消息的签名是否符合所述公钥证书针对使用者的权限要求。
上述技术方案中,通过对公钥证书是否存在于证书撤销列表中进行判断,对公钥证书的有效期、地理区域使用范围以及针对使用者的权限要求进行判断,可以及时有效地判断出该公钥证书是否有效,从而可以为判断车联网通信消息的真实性提供支持。
在一些示例性的实施方式中,所述通过在所述车载设备协议栈中的应用层对所述车联网通信消息进行消息合理性检测,包括:
所述第一车载设备在所述应用层对所述车联网通信消息进行解析处理,得到所述第二车载设备所在车辆的行驶数据;
所述第一车载设备确定所述行驶数据中的车辆速度是否处于设定的速度范围内;
所述第一车载设备确定所述行驶数据中的车辆加速度是否处于设定的加速度范围内;
所述第一车载设备确定所述行驶数据中的车辆减速度是否处于设定的减速度范围内;
所述第一车载设备确定所述行驶数据中的车辆方向角和车辆朝向是否处于设定的方向角范围内;
所述第一车载设备确定所述行驶数据中的车辆曲率半径以及车辆横摆角速度是否处于设定的数值范围内;
所述第一车载设备结合当前的交通道路地图,确定所述行驶数据中的车辆位置是否符合设定的位置要求;
所述第一车载设备根据接收到的相邻两次的车联网通信消息的消息接收时间戳,确定所述第二车载设备的消息发送频率,并确定所述第二车载设备的消息发送频率是否符合设定的频率要求。
上述技术方案中,通过对车联网通信消息中车辆的行驶数据(比如车辆速度、车辆加速度、车辆减速度、车辆方向角、车辆位置等)进行合理性检测,以此确定与第一车载设备进行通信的第二车载设备所在车辆的行驶数据是否处于合理范围内,那么也就可以判断合法车载设备(即第二车载设备)是否存在伪造虚假通信消息的异常行为或者由其他原因导致的异常情况,如此可以有助于避免合法车载设备与第一车载设备之间进行虚假通信消息的传输或者影响安全的异常情况发生,从而可以有效地确保车联网中进行通信的车载设备之间所传输的通信数据的真实性,同时可以有效地确保车联网中车载设备所在车辆行驶的安全性。
在一些示例性的实施方式中,所述方法还包括:
所述第一车载设备若获取到边缘计算设备采集的第二车载设备所在车辆的结构化数据,则将所述车联网通信消息中的第二车载设备所在车辆的行驶数据与所述结构化数据进行比对,从而确定所述车联网通信消息是否正确。
上述技术方案中,边缘计算设备所采集的第二车载设备所在车辆的行驶数据是也是真实的,两者结合能更真实的反应当前的交通状况和车辆状态,如果两者数据偏差较大,则需要上报异常管理中心进行进一步分析和处理。
在一些示例性的实施方式中,将所述属于第二类型的异常信息上传至异常信息管理服务端,包括:
所述第一车载设备按照设定的编码规则将所述属于第二类型的异常信息进行编码,并将编码后的所述属于第二类型的异常信息进行打包,生成数据包;
所述第一车载设备根据所述数据包以及当前时间戳,生成异常信息报告,并将所述异常信息报告发送给异常信息管理服务端;
所述第一车载设备在确定所述异常信息管理服务端接收到所述异常信息报告后,将本地存储的所述异常信息报告进行删除。
上述技术方案中,针对每个类型的异常信息(比如非法车载设备生成的非真实通信消息中包含的异常信息或合法车载设备生成的非真实通信消息中包含的异常信息),基于该类型的异常信息,生成异常信息报告,并将异常信息报告上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施针对异常行为进行相应的处理,如此可以有效地降低异常信息给车联网通信带来的危害性,从而可以确保车联网通信的安全性。此外,将第一车载设备本地存储的异常信息报告进行删除,可以有助于第一车载设备及时地释放内存,以此降低无用的内存占用,从而可以减轻第一车载设备的内存的存储压力。
第二方面,本申请示例性的实施方式中提供了一种车载设备的异常信息检测装置,包括:
检测单元,用于通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息一致性检测和消息安全性检测,确定所述车联网通信消息中是否存在属于第一类型的异常信息;所述属于第一类型的异常信息用于表征车联网通信消息为非法车载设备生成的;
处理单元,用于若确定所述车联网通信消息中不存在属于第一类型的异常信息,则通过在所述车载设备协议栈中的应用层对所述车联网通信消息进行消息合理性检测,并在确定所述车联网通信消息中存在属于第二类型的异常信息时,将所述属于第二类型的异常信息上传至异常信息管理服务端;所述属于第二类型的异常信息用于表征车联网通信消息为合法车载设备生成的。
在一些示例性的实施方式中,所述处理单元还用于:
若确定所述车联网通信消息中存在属于第一类型的异常信息,则确定所述第二车载设备为非法车载设备,并将所述属于第一类型的异常信息上传至所述异常信息管理服务端;
终止对所述车联网通信消息的处理,并终止与所述第二车载设备之间的通信。
在一些示例性的实施方式中,所述检测单元具体用于:
对所述车联网通信消息中属于消息层的各第一关键字段进行检测,确定所述各第一关键字段中每个第一关键字段的字段值是否符合针对消息层的关键字段的设定要求;
对所述车联网通信消息中属于安全协议单元和公钥证书的各第二关键字段进行检测,确定所述各第二关键字段中每个第二关键字段的字段值是否符合针对安全协议单元和公钥证书的关键字段的设定要求;
对所述车联网通信消息中属于网络层的各第三关键字段进行检测,确定所述各第三关键字段中每个第三关键字段的字段值是否符合针对网络层的关键字段的设定要求;
对所述车联网通信消息中属于接入层的各第四关键字段进行检测,确定所述各第四关键字段中每个第四关键字段的字段值是否符合针对接入层的关键字段的设定要求。
在一些示例性的实施方式中,所述检测单元具体用于:
确定所述车联网通信消息中是否携带有针对所述车联网通信消息的签名以及公钥证书;
若是,则从所述公钥证书对应的证书签发中心获取所述证书签发中心的公钥,并使用所述公钥对所述公钥证书进行验证;
在验证成功后,对所述公钥证书的有效性进行验证,并在验证通过后从所述公钥证书中获取所述签名对应的签名公钥;
使用所述签名公钥对所述签名进行验证,并在验证通过后确定所述车联网通信消息符合安全性检测。
在一些示例性的实施方式中,所述检测单元具体用于:
确定证书撤销列表中是否存在所述公钥证书;
确定所述公钥证书的使用期限是否处于有效期内;
确定所述第二车载设备所处的地理位置是否超出所述公钥证书的地理区域使用范围;
确定所述车联网通信消息的签名是否符合所述公钥证书针对使用者的权限要求。
在一些示例性的实施方式中,所述处理单元具体用于:
在所述应用层对所述车联网通信消息进行解析处理,得到所述第二车载设备所在车辆的行驶数据;
确定所述行驶数据中的车辆速度是否处于设定的速度范围内;
确定所述行驶数据中的车辆加速度是否处于设定的加速度范围内;
确定所述行驶数据中的车辆减速度是否处于设定的减速度范围内;
确定所述行驶数据中的车辆方向角和车辆朝向是否处于设定的方向角范围内;
确定所述行驶数据中的车辆曲率半径以及车辆横摆角速度是否处于设定的数值范围内;
结合当前的交通道路地图,确定所述行驶数据中的车辆位置是否符合设定的位置要求;
根据接收到的相邻两次的车联网通信消息的消息接收时间戳,确定所述第二车载设备的消息发送频率,并确定所述第二车载设备的消息发送频率是否符合设定的频率要求。
在一些示例性的实施方式中,所述处理单元还用于:
若获取到边缘计算设备采集的第二车载设备所在车辆的结构化数据,则将所述车联网通信消息中的第二车载设备所在车辆的行驶数据与所述结构化数据进行比对,从而确定所述车联网通信消息是否正确。
在一些示例性的实施方式中,所述处理单元具体用于:
按照设定的编码规则将所述属于第二类型的异常信息进行编码,并将编码后的所述属于第二类型的异常信息进行打包,生成数据包;
根据所述数据包以及当前时间戳,生成异常信息报告,并将所述异常信息报告发送给异常信息管理服务端;
在确定所述异常信息管理服务端接收到所述异常信息报告后,将本地存储的所述异常信息报告进行删除。
第三方面,本申请实施例提供一种计算设备,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述第一方面任意所述的车载设备的异常信息检测方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述第一方面任意所述的车载设备的异常信息检测方法。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请一些实施例提供的一种可能的系统结构示意图;
图1b为本申请一些实施例提供的另一种可能的系统结构示意图;
图2为本申请一些实施例提供的一种车载设备的异常信息检测方法的流程示意图;
图3为本申请一些实施例提供的一种车载设备协议栈的结构示意图;
图4为本申请一些实施例提供的一种检测车联网通信消息的流程示意图;
图5为本申请一些实施例提供的一种车载设备的异常信息检测装置的结构示意图;
图6为本申请一些实施例提供的一种计算设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
为了便于理解本申请实施例,首先以图1a中示出的一种可能的系统结构为例说明适用于本申请实施例的车载设备的异常信息检测系统架构。该系统架构可以应用于V2X车联网的车载设备之间的通信过程中的异常信息检测。如图1a所示,该系统架构可以包括至少一个车辆(比如车辆101、车辆102等)、至少一个路侧设备(比如路侧设备201、路侧设备202等)和网络设备300(比如基站)。
其中,车辆上的车载设备与路侧设备之间可以进行通信,比如可以通过V2X技术进行通信,或者也可以通过5G的方式进行通信,或者可以通过其它通信技术进行通信,本申请实施例对此并不作限定。其中,以车辆101和车辆102为例,车辆101想要传输通信消息给车辆102,需要与车辆102建立通信连接。其中,车辆101和车辆102所行驶的道路上均设置有路侧设备,比如每间隔一定距离(例如每间隔150米、200米、300米或500米等)设置有一个路侧设备。车辆101上和车辆102上均安装有车载设备,例如该车载设备可以安装于车辆的车头位置、车顶位置、车尾位置或者车身外壳等。比如,车辆101在进入路侧设备201的覆盖范围时,可以通过车载设备向路侧设备201发送通信连接请求,以使与路侧设备201建立通信链路。需要说明的是,一个路侧设备同样可以与多个车载设备进行通信。该车辆101可以将需要传输的通信数据发送给路侧设备201,然后,路侧设备201将来自车辆101的通信数据传输给网络设备300,网路设备300将来自车辆101的通信数据传输给车辆102所在区域内的路侧设备202,由该路侧设备202将来自车辆101的通信数据传输给车辆102,至此车辆101和车辆102之间实现了通信数据的传输。
其中,车载设备,例如车载单元(on board unit,OBU),一般安装在车辆上,路边架设路侧单元(road side unit,RSU)一般安装在道路的一侧,OBU与RSU之间可以进行通信。某一车辆在经过RSU时,OBU和RSU之间可以通过V2X的方式进行通信,然后,该车辆可以通过OBU将需要传输的通信数据上传给RSU。此外,车辆上还可以安装有其它终端设备,比如感知设备,例如摄像头、激光雷达或传感器等,通过车辆自身和感知设备可以探测车辆的行驶数据,比如该行驶数据可以包括车辆位置、行驶速度、行驶方向等。路侧设备,例如RSU,是一种支持车到一切(vehicle-to-everything,V2X)应用的固定基础设施实体,可以与支持V2X应用的其他设备交换信息,比如可以将接收到的至少一个车辆(比如车辆101)的通信数据传输给网络设备300,或者也可以将接收到的网络设备300下发的通信数据传输给至少一个车辆(比如车辆102)。
其中,车辆102在接收到来自车辆101发送的通信数据后,可以通过OBU对该通信数据进行消息一致性检测、消息安全性检测以及消息合理性检测,以此来判断该通信数据中是否存在异常信息,并在确定存在异常信息后,将异常信息上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施针对异常行为进行相应的处理,以此可以有效地确保车联网中进行通信的车载设备之间所传输的通信数据的真实性,同时可以有效地确保车联网中车载设备所在车辆行驶的安全性。
或者,以图1b中示出的另一种可能的系统结构为例说明适用于本申请实施例的车载设备的异常信息检测系统架构。该系统架构可以应用于V2X车联网的车载设备之间的通信过程中的异常信息检测。如图1b所示,该系统架构可以包括至少两个车辆(比如车辆1001、车辆1002等)。
其中,每个车辆上安装有车载终端设备,比如车载单元OBU,在道路上行驶的各车辆,通过OBU使用V2X的方式进行通信,例如,某条道路上行驶的车辆1001与车辆1002之间可以通过V2X技术建立通信连接,也即是建立V2V(vehicle-to-vehicle communication,V2V通信)通信连接,如此通过V2V通信技术建立车辆间的通信链路,并通过所建立的通信链路即可在车辆间进行无线数据传输,比如,车辆1001可以通过OBU接收车辆1002在它们之间建立的通信链路上所传输的通信数据。其中,车辆1001在接收到来自车辆1002发送的通信数据后,可以通过OBU对该通信数据进行消息一致性检测、消息安全性检测以及消息合理性检测,以此来判断该通信数据中是否存在异常信息,并在确定存在异常信息后,将异常信息上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施针对异常行为进行相应的处理,以此可以有效地确保车联网中进行通信的车载设备之间所传输的通信数据的真实性,同时可以有效地确保车联网中车载设备所在车辆行驶的安全性。
需要说明的是,上述图1a和图1b所示的系统架构仅是一种示例,本申请实施例对此并不做限定。
基于上述描述,图2示例性的示出了本申请实施例提供的一种车载设备的异常信息检测方法的流程,该流程可以由车载设备的异常信息检测装置执行。
如图2所示,该流程具体包括:
步骤201,第一车载设备通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息一致性检测和消息安全性检测,确定所述车联网通信消息中是否存在属于第一类型的异常信息。
本申请实施例中,在V2X车联网的通信过程中,异常的车联网通信消息所引发的错误可能会发生在车载设备协议栈的不同层中。其中,车载设备协议栈的结构示意图可以如图3所示。基于图3,车载设备(比如OBU)的协议栈结构是分层的,每层负责不同的功能,上层可以依靠下层提供的服务。在对车联网通信消息进行检测时,第一车载设备通过读取设备预置的配置项,控制异常行为检测进程的运行以及运行时间,对车联网通信消息中的异常行为进行检测。其中,第一车载设备中配置有异常行为检测模块,可以通过异常行为检测模块在安全层对接收到的车联网通信消息进行消息一致性检测和消息安全性检测,在应用层对接收到的车联网通信消息进行消息合理性检测,比如,第一车载设备在安全层对来自第二车载设备的车联网通信消息进行消息一致性检测和消息安全性检测,在应用层对该车联网通信消息进行消息合理性检测。其中,异常行为检测模块可以工作于应用层,但是可以与车载设备协议栈中的其它各层进行交互。
其中,第一车载设备在安全层对来自第二车载设备的车联网通信消息进行消息一致性检测和消息安全性检测,可以及时有效地判断出该车联网通信消息中是否存在属于第一类型的异常信息,也即是确定该车联网通信消息中是否存在属于非法车载设备生成的异常信息,从而可以确定该第二车载设备是否属于非法车载设备。其中,属于第一类型的异常信息用于表征车联网通信消息为非法车载设备生成的。那么,在安全层对车联网通信消息不论是进行消息一致性检测,还是进行消息安全性检测,所检测出的异常信息都是属于第一类型的,也即是非法车载设备生成的异常信息。
示例性地,第一车载设备对接收到的来自第二车载设备的车联网通信消息进行检测,检测车联网通信消息的流程可以如图4所示,图4为本申请实施例提供的一种检测车联网通信消息的流程示意图,该流程具体为:
步骤401,利用消息安全性检测子函数对车联网通信消息进行安全性检测。
步骤402,确定车联网通信消息是否存在安全性异常。若是,则执行步骤407;若否,则执行步骤403。
步骤403,利用消息一致性检测子函数对车联网通信消息进行一致性检测。
步骤404,确定车联网通信消息是否存在一致性异常。若是,则执行步骤407;若否,则执行步骤405。
步骤405,利用消息合理性检测子函数对车联网通信消息进行合理性检测。
步骤406,确定车联网通信消息是否存在合理性异常。若是,则执行步骤407;若否,检测流程结束。
步骤407,从原始数据中提取出异常数据,并对异常数据进行编码。
本申请实施例中,车载设备(比如OBU)按照设定的编码规则,比如OER编码规则(Octet Encoding Rules,八位字节编码规则),对异常数据(比如属于第一类型的异常信息或属于第二类型的异常信息)进行编码,得到编码后的异常数据。
步骤408,对编码后的异常数据进行打包,并根据数据包和当前时间戳,生成异常行为报告。
本申请实施例中,车载设备(比如OBU)通过使用HTTP协议(HyperText TransferProtocol,超文本传输协议)/HTTPS协议(Hypertext Transfer Protocol over SecureSocket Layer,超文本传输安全协议)对编码后的异常数据进行打包处理,生成数据包,并根据数据包和本地的当前时间戳,生成异常行为报告。
步骤409,将异常行为报告上传至异常信息管理服务端。
本申请实施例中,车载设备将检测出的异常行为上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施针对异常行为进行相应的处理,以此可以有效地确保车联网中进行通信的车载设备之间所传输的通信数据的真实性,同时可以有效地确保车联网中车载设备所在车辆行驶的安全性。比如,车载设备可以通过单播的方式(即点对点通信)将该异常行为报告上传至异常信息管理服务端,或者可以通过RSU(即通过短程通信)将该异常行为报告上传至异常信息管理服务端,或者可以通过基站(即通过LTE/5G之类的蜂窝网连接进行通信)将该异常行为报告上传至异常信息管理服务端,本申请实施例对此并不作限定。其中,异常信息管理服务端在成功接收到异常行为报告后,会向车载设备发送确认消息,以便车载设备在接收到确认消息后删除本地存储的异常行为报告。通常车载设备会缓存生成的异常行为报告,直至接收到异常信息管理服务端发送的确认消息才进行删除。如此,可以有助于第一车载设备及时地释放内存,以此降低无用的内存占用,从而可以减轻第一车载设备的内存的存储压力。
其中,第一车载设备可以在车载设备协议栈中的安全层通过消息安全性检测子函数对车联网通信消息进行安全性检测。具体地,通过消息安全性检测子函数,确定车联网通信消息中是否携带有针对车联网通信消息的签名以及公钥证书,如果没有携带,则将该车联网通信消息没有携带签名和公钥证书的异常情况上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施对该异常情况进行处理,同时将该车联网通信消息进行丢弃。如果携带有,则从该公钥证书对应的证书签发中心获取该证书签发中心的公钥,并使用该公钥对该公钥证书所携带的签名进行验证,以此验证该公钥证书的真实性,从而可以确认第二车载设备的身份合法性,并在验证成功后,对该公钥证书的有效性进行验证,以此验证该公钥证书是否可用,从而验证该公钥证书的使用者身份是否合法,并在验证通过后,从公钥证书中获取车联网通信消息的签名对应的签名公钥,并使用签名公钥对车联网通信消息的签名进行验证,在验证通过后,即可确定车联网通信消息符合安全性检测,也即是可以确定车联网通信消息的签名以及公钥证书都是合法的、真实可信的。其中,在对公钥证书的有效性进行验证时,确定证书撤销列表中是否存在该公钥证书;确定该公钥证书的使用期限是否处于有效期内;确定第二车载设备所处的地理位置是否超出该公钥证书的地理区域使用范围;以及会确定车联网通信消息的签名是否符合该公钥证书针对使用者的权限要求;通过上述检测,可以确定第二车载设备是否存在伪造签名和假冒使用公钥证书的异常行为。如果上述各条件都满足,则可以确定该公钥证书是真实可信的,同时也可以确定第二车载设备的消息是合法可信的。如果上述各条件中存在至少一个条件不满足,则可以确定该消息是存在篡改伪造风险,也即是说明该公钥证书是不可信的。
此外,第一车载设备可以在车载设备协议栈中的安全层通过消息一致性检测子函数对车联网通信消息进行安全性检测。具体地,通过消息一致性检测子函数,对车联网通信消息中属于消息层的各第一关键字段进行检测,确定各第一关键字段中每个第一关键字段的字段值是否符合针对消息层的关键字段的设定要求,比如针对消息层中的关键字段的定义和取值范围进行检测,判断该消息层中的关键字段数值是否符合标准规定;对该车联网通信消息中属于安全协议单元和公钥证书的各第二关键字段进行检测,确定各第二关键字段中每个第二关键字段的字段值是否符合针对安全协议单元和公钥证书的关键字段的设定要求,比如针对安全协议单元和公钥证书中的关键字段进行检测,判断关键字段数值是否符合标准规定;对该车联网通信消息中属于网络层的各第三关键字段进行检测,确定各第三关键字段中每个第三关键字段的字段值是否符合针对网络层的关键字段的设定要求,比如针对网络层中的关键字段的定义和取值范围进行检测,判断该网络层中的关键字段数值是否符合标准规定;对该车联网通信消息中属于接入层的各第四关键字段进行检测,确定各第四关键字段中每个第四关键字段的字段值是否符合针对接入层的关键字段的设定要求,比如针对接入层中的关键字段的定义和取值范围进行检测,判断该接入层中的关键字段数值是否符合标准规定。如此,可以判断出该车联网通信消息是否是由合法车载设备发送的,并可以判断该车联网通信消息是否是不合法的通信消息(比如非法车载设备篡改生成的错误通信消息或伪造生成的虚假通信消息),以此可以避免非法车载设备篡改生成或非法生成的非真实车联网通信消息给车联网中车辆的行驶带来安全风险。
步骤202,若所述第一车载设备确定所述车联网通信消息中不存在属于第一类型的异常信息,则通过在所述车载设备协议栈中的应用层对所述车联网通信消息进行消息合理性检测,并在确定所述车联网通信消息中存在属于第二类型的异常信息时,将所述属于第二类型的异常信息上传至异常信息管理服务端。
本申请实施例中,如果第一车载设备确定车联网通信消息中存在属于第一类型的异常信息,则可以确定第二车载设备为非法车载设备,那么也就可以确定该车联网通信消息中的异常信息是由非法车载设备生成的,此时可以将该属于第一类型的异常信息上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施针对异常行为进行相应的处理,以此可以有效地降低非法车载设备篡改生成或非法生成车联网通信消息对车联网中与其进行通信的某一车载设备所在车辆的行驶行为造成的安全风险影响,从而可以确保车联网中某一车载设备所在车辆行驶的安全性。同时,第一车载设备会终止对车联网通信消息的处理,比如丢弃该车联网通信消息,也会终止与第二车载设备之间的通信。如此,可以避免非法车载设备伪造生成或篡改生成通信消息给车联网通信带来的安全风险,从而可以有效地确保车联网通信的安全性。此外,在将属于第一类型的异常信息上传至异常信息管理服务端时,通过按照设定的编码规则(比如OER编码规则)将属于第一类型的异常信息进行编码,并将编码后的属于第一类型的异常信息进行打包,生成数据包。再根据数据包以及当前时间戳,生成异常信息报告,并将异常信息报告发送给异常信息管理服务端。然后,在确定异常信息管理服务端接收到异常信息报告后,将本地存储的异常信息报告进行删除。
如果第一车载设备确定车联网通信消息中不存在属于第一类型的异常信息,则可以确定第二车载设备为合法车载设备,那么可以通过异常行为检测模块对来自第二车载设备的车联网通信消息进行消息合理性检测,确定车联网通信消息中是否存在属于第二类型的异常信息,如果确定车联网通信消息中存在属于第二类型的异常信息,则可以将属于第二类型的异常信息上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施针对异常行为进行相应的处理。其中,属于第二类型的异常信息用于表征车联网通信消息为合法车载设备生成的。此外,在将属于第二类型的异常信息上传至异常信息管理服务端时,通过按照设定的编码规则(比如OER编码规则)将属于第二类型的异常信息进行编码,并将编码后的属于第二类型的异常信息进行打包,生成数据包。再根据数据包以及当前时间戳,生成异常信息报告,并将异常信息报告发送给异常信息管理服务端。然后,在确定异常信息管理服务端接收到异常信息报告后,将本地存储的异常信息报告进行删除。具体地,可以通过消息合理性检测子函数对车联网通信消息进行合理性检测。即,在应用层对车联网通信消息进行解析处理,得到第二车载设备所在车辆的行驶数据,该行驶数据可以包括车辆的车型、车辆位置、行驶速度、行驶加速度、行驶减速度、行驶方向、车辆方向角和朝向、曲率半径和横摆角速度等。然后,确定行驶数据中的车辆速度是否处于设定的速度范围内,比如判断第二车载设备所在车辆的当前速度值是否在合理的速度范围内,也即是确定第二车载设备所在车辆是否超速;确定行驶数据中的车辆方向角和车辆朝向是否处于设定的方向角范围内;确定行驶数据中的车辆曲率半径以及车辆横摆角速度是否处于设定的数值范围内;结合当前的交通道路地图,确定行驶数据中的车辆位置是否符合设定的位置要求,比如结合当前的高精地图信息,检测第二车载设备所在车辆的车辆位置是否合理,例如发现第二车载设备所在车辆不在道路上,或者车辆位置出现明显的偏差或错误,则需要将这些异常信息上传至异常信息管理服务端,以便异常信息管理服务端针对该异常信息采取相应的处理措施进行处理;根据接收到的相邻两次的车联网通信消息的消息接收时间戳,确定第二车载设备的消息发送频率,并确定第二车载设备的消息发送频率是否符合设定的频率要求,以及可以将第二车载设备所在车辆的车辆位置与本车位置、本车的临车位置进行比较,确定第二车载设备所在车辆的车辆位置是否合理,是否存在位置重叠或错误的情况,如果存在异常信息,则可以将异常信息上传至异常信息管理服务端,以便异常信息管理服务端针对该异常信息采取相应的处理措施进行处理。
此外,如果第一车载设备接收到来自同一车载设备(比如第二车载设备)发送的多个连续车联网通信消息,则可以针对多个连续车联网通信消息的合理性进行检测,判断连续通信消息之间的相关字段数据的变化是否合理,比如判断连续通信消息中的车辆位置变化是否合理,或者判断连续通信消息中的车辆速度变化是否合理,或者判断连续通信消息中的车辆朝向变化是否合理等。需要说明的是,如果第一车载设备有能力获取到边缘计算设备(Mobile Edge Computing,MEC)采集的第二车载设备所在车辆的结构化数据,则可以将车联网通信消息中的第二车载设备所在车辆的行驶数据与结构化数据进行比对,从而确定车联网通信消息是否正确,比如获取到摄像头、雷达等传感器感知的车辆结构化数据,比如车辆速度、车辆加速度、车辆方向角、车辆朝向、车辆减速度等,将该结构化数据中的各数据分别与车联网通信消息中的行驶数据进行比对,以此确定接收到的车联网通信消息是否正确。
上述实施例表明,第一车载设备在实时接收到来自第二车载设备的车联网通信消息后,通过在车载设备协议栈中的安全层对该车联网通信消息进行消息一致性检测和消息安全性检测,以此可以及时有效地确定该车联网通信消息中是否存在属于非法车载设备生成的异常信息,也即是确定该第二车载设备是否属于非法车载设备,从而确定是否终止与第二车载设备之间的通信,以此可以有效地降低非法车载设备篡改生成或非法生成车联网通信消息对车联网中与其进行通信的某一车载设备所在车辆的行驶行为造成的安全风险影响,从而可以确保车联网中某一车载设备所在车辆行驶的安全性。如果确定车联网通信消息中不存在属于第一类型的异常信息,也即是可以确定该第二车载设备为合法车载设备,那么就可以通过在车载设备协议栈中的应用层对该车联网通信消息进行消息合理性检测,以此可及时有效地确定该合法车载设备是否存在伪造非真实通信消息的异常行为,从而确定是否终止与第二车载设备之间的通信,以此可以有效地降低合法车载设备伪造出非真实通信消息对车联网中与其进行通信的某一车载设备所在车辆的行驶行为造成的安全风险影响,从而可以确保车联网中某一车载设备所在车辆行驶的安全性。如此,该方案可以及时有效地将不同类型的异常信息检测出来,并将检测出的不同类型的异常信息上传至异常信息管理服务端,以便异常信息管理服务端能够及时地采取相应的处理措施针对异常信息进行相应的处理,以此可以有效地确保车联网中进行通信的车载设备之间所传输的通信数据的真实性,同时可以有效地确保车联网中车载设备所在车辆行驶的安全性,从而可以有效地提高车联网的通信安全性。
基于相同的技术构思,图5示例性的示出了本申请实施例提供的一种车载设备的异常信息检测装置,该装置可以执行车载设备的异常信息检测方法的流程。
如图5所示,该装置包括:
检测单元501,用于通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息一致性检测和消息安全性检测,确定所述车联网通信消息中是否存在属于第一类型的异常信息;所述属于第一类型的异常信息用于表征车联网通信消息为非法车载设备生成的;
处理单元502,用于若确定所述车联网通信消息中不存在属于第一类型的异常信息,则通过在所述车载设备协议栈中的应用层对所述车联网通信消息进行消息合理性检测,并在确定所述车联网通信消息中存在属于第二类型的异常信息时,将所述属于第二类型的异常信息上传至异常信息管理服务端;所述属于第二类型的异常信息用于表征车联网通信消息为合法车载设备生成的。
在一些示例性的实施方式中,所述处理单元502还用于:
若确定所述车联网通信消息中存在属于第一类型的异常信息,则确定所述第二车载设备为非法车载设备,并将所述属于第一类型的异常信息上传至所述异常信息管理服务端;
终止对所述车联网通信消息的处理,并终止与所述第二车载设备之间的通信。
在一些示例性的实施方式中,所述检测单元501具体用于:
对所述车联网通信消息中属于消息层的各第一关键字段进行检测,确定所述各第一关键字段中每个第一关键字段的字段值是否符合针对消息层的关键字段的设定要求;
对所述车联网通信消息中属于安全协议单元和公钥证书的各第二关键字段进行检测,确定所述各第二关键字段中每个第二关键字段的字段值是否符合针对安全协议单元和公钥证书的关键字段的设定要求;
对所述车联网通信消息中属于网络层的各第三关键字段进行检测,确定所述各第三关键字段中每个第三关键字段的字段值是否符合针对网络层的关键字段的设定要求;
对所述车联网通信消息中属于接入层的各第四关键字段进行检测,确定所述各第四关键字段中每个第四关键字段的字段值是否符合针对接入层的关键字段的设定要求。
在一些示例性的实施方式中,所述检测单元501具体用于:
确定所述车联网通信消息中是否携带有针对所述车联网通信消息的签名以及公钥证书;
若是,则从所述公钥证书对应的证书签发中心获取所述证书签发中心的公钥,并使用所述公钥对所述公钥证书进行验证;
在验证成功后,对所述公钥证书的有效性进行验证,并在验证通过后从所述公钥证书中获取所述签名对应的签名公钥;
使用所述签名公钥对所述签名进行验证,并在验证通过后确定所述车联网通信消息符合安全性检测。
在一些示例性的实施方式中,所述检测单元501具体用于:
确定证书撤销列表中是否存在所述公钥证书;
确定所述公钥证书的使用期限是否处于有效期内;
确定所述第二车载设备所处的地理位置是否超出所述公钥证书的地理区域使用范围;
确定所述车联网通信消息的签名是否符合所述公钥证书针对使用者的权限要求。
在一些示例性的实施方式中,所述处理单元502具体用于:
在所述应用层对所述车联网通信消息进行解析处理,得到所述第二车载设备所在车辆的行驶数据;
确定所述行驶数据中的车辆速度是否处于设定的速度范围内;
确定所述行驶数据中的车辆加速度是否处于设定的加速度范围内;
确定所述行驶数据中的车辆减速度是否处于设定的减速度范围内;
确定所述行驶数据中的车辆方向角和车辆朝向是否处于设定的方向角范围内;
确定所述行驶数据中的车辆曲率半径以及车辆横摆角速度是否处于设定的数值范围内;
结合当前的交通道路地图,确定所述行驶数据中的车辆位置是否符合设定的位置要求;
根据接收到的相邻两次的车联网通信消息的消息接收时间戳,确定所述第二车载设备的消息发送频率,并确定所述第二车载设备的消息发送频率是否符合设定的频率要求。
在一些示例性的实施方式中,所述处理单元502还用于:
若获取到边缘计算设备采集的第二车载设备所在车辆的结构化数据,则将所述车联网通信消息中的第二车载设备所在车辆的行驶数据与所述结构化数据进行比对,从而确定所述车联网通信消息是否正确。
在一些示例性的实施方式中,所述处理单元502具体用于:
按照设定的编码规则将所述属于第二类型的异常信息进行编码,并将编码后的所述属于第二类型的异常信息进行打包,生成数据包;
根据所述数据包以及当前时间戳,生成异常信息报告,并将所述异常信息报告发送给异常信息管理服务端;
在确定所述异常信息管理服务端接收到所述异常信息报告后,将本地存储的所述异常信息报告进行删除。
基于相同的技术构思,本申请实施例还提供了一种计算设备,如图6所示,包括至少一个处理器601,以及与至少一个处理器连接的存储器602,本申请实施例中不限定处理器601与存储器602之间的具体连接介质,图6中处理器601和存储器602之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本申请实施例中,存储器602存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器602存储的指令,可以执行前述的车载设备的异常信息检测方法中所包括的步骤。
其中,处理器601是计算设备的控制中心,可以利用各种接口和线路连接计算设备的各个部分,通过运行或执行存储在存储器602内的指令以及调用存储在存储器602内的数据,从而实现数据处理。可选的,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理下发指令。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器602可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合车载设备的异常信息检测方法实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器602可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器602是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于相同的技术构思,本申请实施例还提供了一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述车载设备的异常信息检测方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种车载设备的异常信息检测方法,其特征在于,包括:
第一车载设备通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息一致性检测和消息安全性检测,确定所述车联网通信消息中是否存在属于第一类型的异常信息;所述属于第一类型的异常信息用于表征车联网通信消息为非法车载设备生成的;
若所述第一车载设备确定所述车联网通信消息中不存在属于第一类型的异常信息,则通过在所述车载设备协议栈中的应用层对所述车联网通信消息进行消息合理性检测,并在确定所述车联网通信消息中存在属于第二类型的异常信息时,将所述属于第二类型的异常信息上传至异常信息管理服务端;所述属于第二类型的异常信息用于表征车联网通信消息为合法车载设备生成的;所述异常信息管理服务端用于采取相应的处理措施针对异常信息进行相应的处理。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一车载设备若确定所述车联网通信消息中存在属于第一类型的异常信息,则确定所述第二车载设备为非法车载设备,并将所述属于第一类型的异常信息上传至所述异常信息管理服务端;
所述第一车载设备终止对所述车联网通信消息的处理,并终止与所述第二车载设备之间的通信。
3.如权利要求1所述的方法,其特征在于,所述第一车载设备通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息一致性检测,包括:
所述第一车载设备对所述车联网通信消息中属于消息层的各第一关键字段进行检测,确定所述各第一关键字段中每个第一关键字段的字段值是否符合针对消息层的关键字段的设定要求;
所述第一车载设备对所述车联网通信消息中属于安全协议单元和公钥证书的各第二关键字段进行检测,确定所述各第二关键字段中每个第二关键字段的字段值是否符合针对安全协议单元和公钥证书的关键字段的设定要求;
所述第一车载设备对所述车联网通信消息中属于网络层的各第三关键字段进行检测,确定所述各第三关键字段中每个第三关键字段的字段值是否符合针对网络层的关键字段的设定要求;
所述第一车载设备对所述车联网通信消息中属于接入层的各第四关键字段进行检测,确定所述各第四关键字段中每个第四关键字段的字段值是否符合针对接入层的关键字段的设定要求。
4.如权利要求1所述的方法,其特征在于,所述第一车载设备通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息安全性检测,包括:
所述第一车载设备确定所述车联网通信消息中是否携带有针对所述车联网通信消息的签名以及公钥证书;
若是,则所述第一车载设备从所述公钥证书对应的证书签发中心获取所述证书签发中心的公钥,并使用所述公钥对所述公钥证书进行验证;
所述第一车载设备在验证成功后,对所述公钥证书的有效性进行验证,并在验证通过后从所述公钥证书中获取所述签名对应的签名公钥;
所述第一车载设备使用所述签名公钥对所述签名进行验证,并在验证通过后确定所述车联网通信消息符合安全性检测。
5.如权利要求4所述的方法,其特征在于,所述对所述公钥证书的有效性进行验证,包括:
确定证书撤销列表中是否存在所述公钥证书;
确定所述公钥证书的使用期限是否处于有效期内;
确定所述第二车载设备所处的地理位置是否超出所述公钥证书的地理区域使用范围;
确定所述车联网通信消息的签名是否符合所述公钥证书针对使用者的权限要求。
6.如权利要求1所述的方法,其特征在于,所述通过在所述车载设备协议栈中的应用层对所述车联网通信消息进行消息合理性检测,包括:
所述第一车载设备在所述应用层对所述车联网通信消息进行解析处理,得到所述第二车载设备所在车辆的行驶数据;
所述第一车载设备确定所述行驶数据中的车辆速度是否处于设定的速度范围内;
所述第一车载设备确定所述行驶数据中的车辆加速度是否处于设定的加速度范围内;
所述第一车载设备确定所述行驶数据中的车辆减速度是否处于设定的减速度范围内;
所述第一车载设备确定所述行驶数据中的车辆方向角和车辆朝向是否处于设定的方向角范围内;
所述第一车载设备确定所述行驶数据中的车辆曲率半径以及车辆横摆角速度是否处于设定的数值范围内;
所述第一车载设备结合当前的交通道路地图,确定所述行驶数据中的车辆位置是否符合设定的位置要求;
所述第一车载设备根据接收到的相邻两次的车联网通信消息的消息接收时间戳,确定所述第二车载设备的消息发送频率,并确定所述第二车载设备的消息发送频率是否符合设定的频率要求。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
所述第一车载设备若获取到边缘计算设备采集的第二车载设备所在车辆的结构化数据,则将所述车联网通信消息中的第二车载设备所在车辆的行驶数据与所述结构化数据进行比对,从而确定所述车联网通信消息是否正确。
8.如权利要求1至7任一项所述的方法,其特征在于,将所述属于第二类型的异常信息上传至异常信息管理服务端,包括:
所述第一车载设备按照设定的编码规则将所述属于第二类型的异常信息进行编码,并将编码后的所述属于第二类型的异常信息进行打包,生成数据包;
所述第一车载设备根据所述数据包以及当前时间戳,生成异常信息报告,并将所述异常信息报告发送给异常信息管理服务端;
所述第一车载设备在确定所述异常信息管理服务端接收到所述异常信息报告后,将本地存储的所述异常信息报告进行删除。
9.一种车载设备的异常信息检测装置,其特征在于,包括:
检测单元,用于通过在车载设备协议栈中的安全层对来自第二车载设备的车联网通信消息进行消息一致性检测和消息安全性检测,确定所述车联网通信消息中是否存在属于第一类型的异常信息;所述属于第一类型的异常信息用于表征车联网通信消息为非法车载设备生成的;
处理单元,用于若确定所述车联网通信消息中不存在属于第一类型的异常信息,则通过在所述车载设备协议栈中的应用层对所述车联网通信消息进行消息合理性检测,并在确定所述车联网通信消息中存在属于第二类型的异常信息时,将所述属于第二类型的异常信息上传至异常信息管理服务端;所述属于第二类型的异常信息用于表征车联网通信消息为合法车载设备生成的;所述异常信息管理服务端用于采取相应的处理措施针对异常信息进行相应的处理。
10.一种计算设备,其特征在于,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求1至8任一权利要求所述的方法。
CN202111257579.6A 2021-10-27 2021-10-27 一种车载设备的异常信息检测方法及装置 Active CN114040406B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111257579.6A CN114040406B (zh) 2021-10-27 2021-10-27 一种车载设备的异常信息检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111257579.6A CN114040406B (zh) 2021-10-27 2021-10-27 一种车载设备的异常信息检测方法及装置

Publications (2)

Publication Number Publication Date
CN114040406A CN114040406A (zh) 2022-02-11
CN114040406B true CN114040406B (zh) 2024-04-26

Family

ID=80135591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111257579.6A Active CN114040406B (zh) 2021-10-27 2021-10-27 一种车载设备的异常信息检测方法及装置

Country Status (1)

Country Link
CN (1) CN114040406B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114339680B (zh) * 2022-03-07 2022-06-07 高新兴智联科技有限公司 一种v2x系统及安全认证方法
CN115550880B (zh) * 2022-12-06 2023-03-10 中汽智联技术有限公司 V2x设备的证书的异常处理方法、设备和存储介质
CN116233903B (zh) * 2023-05-08 2023-07-28 中汽智联技术有限公司 V2x设备的通信异常检测方法、设备和介质
CN116449806B (zh) * 2023-06-14 2023-09-01 中汽智联技术有限公司 基于安全层信息的车辆信息融合控制功能测试方法和系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035874A (zh) * 2009-10-02 2011-04-27 通用汽车环球科技运作公司 通过选择性丢弃车辆网络中的数据减小处理器的计算量
CN102622785A (zh) * 2012-03-29 2012-08-01 北京速通科技有限公司 利用一维相控阵天线实现多车道自由流电子收费的方法
CN105704160A (zh) * 2016-04-12 2016-06-22 成都景博信息技术有限公司 车载数据实时计算方法
CN105844904A (zh) * 2016-04-22 2016-08-10 北京航空航天大学 一种基于dsrc的异常车辆行为检测及追踪方法
CN105871830A (zh) * 2016-03-28 2016-08-17 成都信息工程大学 一种汽车车载信息系统的防火墙
CN107567005A (zh) * 2017-06-12 2018-01-09 华东师范大学 基于人工免疫系统的车联网车辆异常行为检测方法及系统
CN107948307A (zh) * 2017-12-12 2018-04-20 华东交通大学 一种基于车联网的智能车载装置及其安全通信方法
CN111200799A (zh) * 2018-11-20 2020-05-26 华为技术有限公司 一种车联网的异常行为检测方法、装置和系统
CN111600708A (zh) * 2020-05-15 2020-08-28 北京海泰方圆科技股份有限公司 一种信息处理方法、证书生成方法、装置、设备及介质
CN111696352A (zh) * 2020-06-09 2020-09-22 北京百度网讯科技有限公司 交通信息的处理方法、装置、电子设备及存储介质
CN112640504A (zh) * 2020-03-31 2021-04-09 华为技术有限公司 一种安全通信的方法及装置
CN113259351A (zh) * 2021-05-12 2021-08-13 北京天融信网络安全技术有限公司 一种入侵检测方法、装置、存储介质和电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102304709B1 (ko) * 2017-03-03 2021-09-23 현대자동차주식회사 V2x 통신 메시지에 대하여 적응적 보안 레벨을 적용하는 방법 및 장치
US11553346B2 (en) * 2019-03-01 2023-01-10 Intel Corporation Misbehavior detection in autonomous driving communications

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035874A (zh) * 2009-10-02 2011-04-27 通用汽车环球科技运作公司 通过选择性丢弃车辆网络中的数据减小处理器的计算量
CN102622785A (zh) * 2012-03-29 2012-08-01 北京速通科技有限公司 利用一维相控阵天线实现多车道自由流电子收费的方法
CN105871830A (zh) * 2016-03-28 2016-08-17 成都信息工程大学 一种汽车车载信息系统的防火墙
CN105704160A (zh) * 2016-04-12 2016-06-22 成都景博信息技术有限公司 车载数据实时计算方法
CN105844904A (zh) * 2016-04-22 2016-08-10 北京航空航天大学 一种基于dsrc的异常车辆行为检测及追踪方法
CN107567005A (zh) * 2017-06-12 2018-01-09 华东师范大学 基于人工免疫系统的车联网车辆异常行为检测方法及系统
CN107948307A (zh) * 2017-12-12 2018-04-20 华东交通大学 一种基于车联网的智能车载装置及其安全通信方法
CN111200799A (zh) * 2018-11-20 2020-05-26 华为技术有限公司 一种车联网的异常行为检测方法、装置和系统
CN112640504A (zh) * 2020-03-31 2021-04-09 华为技术有限公司 一种安全通信的方法及装置
CN111600708A (zh) * 2020-05-15 2020-08-28 北京海泰方圆科技股份有限公司 一种信息处理方法、证书生成方法、装置、设备及介质
CN111696352A (zh) * 2020-06-09 2020-09-22 北京百度网讯科技有限公司 交通信息的处理方法、装置、电子设备及存储介质
CN113259351A (zh) * 2021-05-12 2021-08-13 北京天融信网络安全技术有限公司 一种入侵检测方法、装置、存储介质和电子设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Real-Time Sensor Anomaly Detection and Identification in Automated Vehicles;Franco van Wyk et al.;IEEE Transactions on Intelligent Transportation Systems;20190409;第21卷(第3期);全文 *
VANETs中基于时空分析的抗合谋Sybil攻击检测方法;石亚丽等;计算机学报;20180915(09);全文 *
基于强化学习的低时延车联网群密钥分配管理技术;徐堂炜等;网络与信息安全学报;20201013(05);全文 *

Also Published As

Publication number Publication date
CN114040406A (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
CN114040406B (zh) 一种车载设备的异常信息检测方法及装置
CN106407806B (zh) 攻击检测系统以及攻击检测方法
CN103986687B (zh) 一种实现车联网设备授权管理的方法、设备及系统
US10887111B2 (en) Verification method, verification apparatus, and storage medium including program stored therein
US20090024458A1 (en) Position-based Charging
JP7045286B2 (ja) データ解析装置、データ解析方法及びプログラム
CN102281282A (zh) 用于有效认证的系统和方法
US11094192B2 (en) Method and system for generating and processing safety messages for vehicle-to-everything communication
CN110325410B (zh) 数据分析装置及存储介质
US20230246849A1 (en) Verification method, verification apparatus, and storage medium including program stored therein
Bhargava et al. A Systematic Approach for Attack Analysis and Mitigation in V2V Networks.
Khot et al. Position falsification misbehavior detection in vanets
CN115708142A (zh) 验证车对外界的用于控制交通流的交互信息的方法和装置
US20230034996A1 (en) Data verification method and apparatus
WO2019142474A1 (ja) データ解析装置及びプログラム
WO2019142476A1 (ja) データ解析装置及びプログラム
JP2019129528A (ja) データ解析装置及びプログラム
Pokorny et al. The security testbed for the purposes of the its-g5 communication attacks prevention
Oh et al. Cyber attack scenarios in cooperative automated driving
Caballero-Gil et al. Ubiquitous collision avoidance system for red light running
US11613264B2 (en) Transmit-side misbehavior condition management
ES2539692T3 (es) Sistema electrónico de a bordo para un vehículo y procedimiento de verificación para el mismo
US11722865B2 (en) Vehicle-to-everything (V2X) information verification for misbehavior detection
El-Said et al. A Lightweight Message Authentication Framework in the Intelligent Vehicles System
CN118075707A (zh) 营运车辆安全监管方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant