CN114189830A - 基于车联网的主体权限控制方法、设备和存储介质 - Google Patents
基于车联网的主体权限控制方法、设备和存储介质 Download PDFInfo
- Publication number
- CN114189830A CN114189830A CN202111402711.8A CN202111402711A CN114189830A CN 114189830 A CN114189830 A CN 114189830A CN 202111402711 A CN202111402711 A CN 202111402711A CN 114189830 A CN114189830 A CN 114189830A
- Authority
- CN
- China
- Prior art keywords
- data type
- certificate
- vehicle
- opposite terminal
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/052—Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明实施例公开了一种基于车联网的主体权限控制方法、设备和存储介质,涉及车联网技术领域。其中,方法包括:获取对端发送的对端CA证书和请求消息,所述请求消息包括对端请求的数据类型,所述对端CA证书中预先写入允许请求的数据类型字段;从所述对端CA证书中解析所述数据类型字段,确定允许请求的至少一个目标数据类型;确定所述目标数据类型与所述对端请求的数据类型中一致的数据类型,将符合所述一致的数据类型的数据发送至所述对端。本实施例采用CA证书对车联网主体之间传输的数据类型进行权限控制。
Description
技术领域
本发明实施例涉及车联网技术,尤其涉及一种基于车联网的主体权限控制方法、设备和存储介质。
背景技术
V2X CA证书是应用于车联网V2X通讯(车与一切事物的信息交互)中的CA证书,与传统互联网X.509CA证书不同,V2X CA证书体积小,专为V2X场景设计。CA证书是由CA(Certification Authority)机构发布的数字证书,主要包括颁发者、使用者、版本、签名算法、签名哈希算法、使用者和公钥等用于参与主体(包括车载设备、路侧设备和服务器)之间的身份认证和数据加密,可保障车联网参与主体间通讯安全,有效保障通讯数据的完整性、机密性和通讯主体的真实性。
传统V2X CA证书作为通讯身份证不会干预传输数据的真实性,即使参与主体被攻击,基于CA证书,短期内所传输数据仍被可信,被攻击主体将泄露或过分攥取敏感数据,引发车联网安全风险。
发明内容
本发明实施例提供一种基于车联网的主体权限控制方法、设备和存储介质,以对车联网主体之间传输的数据类型进行权限控制。
第一方面,本发明实施例提供了一种基于车联网的主体权限控制方法,包括:
获取对端发送的对端CA证书和请求消息,所述请求消息包括对端请求的数据类型,所述对端CA证书中预先写入允许请求的数据类型字段;
从所述对端CA证书中解析所述数据类型字段,确定允许请求的至少一个目标数据类型;
确定所述目标数据类型与所述对端请求的数据类型中一致的数据类型,将符合所述一致的数据类型的数据发送至所述对端。
第二方面,本发明实施例还提供了一种车载设备,所述车载设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现任一实施例所述的基于车联网的主体权限控制方法。
第三方面,本发明实施例还提供了一种路侧设备,所述路侧设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现任一实施例所述的基于车联网的主体权限控制方法。
第四方面,本发明实施例还提供了一种云端服务器,所述云端服务器包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现任一实施例所述的基于车联网的主体权限控制方法。
第五方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任一实施例所述的基于车联网的主体权限控制方法。
本发明实施例中,预先在对端CA证书中写入允许请求的数据类型字段,从而限制了允许请求的目标数据类型;将请求的数据类型与允许请求的目标数据类型比对确定一致的数据类型,将符合一致的数据类型的数据发送至对端,从而基于CA证书中数据类型的限制,对端只会请求到所限制的目标数据类型的数据。在对端受到攻击后,即使请求了超过目标数据类型的数据,本端也不会发送,避免敏感数据泄露,引发车联网安全风险。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种基于车联网的主体权限控制方法的流程图;
图2是本端与对端的交互示意图;
图3是本发明实施例提供的另一种基于车联网的主体权限控制方法的流程图;
图4是本发明实施例提供的一种车载设备、路侧设备或者云端服务器的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
本发明实施例提供一种基于车联网的主体权限控制方法,其流程图如图1所示,可适用于在车联网各主体之间采用车联网V2X通讯中的CA证书传输数据的情况。本实施例由本端执行。本端可以是车联网中的任一主体,例如车载设备、路侧设备或云端服务器,车载设备包括但不限于智能后视镜、汽车导航系统、智能音箱和各种传感器。如果本端是车载设备,则对端是路侧设备或云端服务器;如果本端是路侧设备或云端服务器,则对端是车载设备。不同于现有技术中同一个车型的车辆具有同一CA证书,本发明各实施例中,一台车辆上配置有至少一个车载设备,每个车载设备、路侧设备和云端服务器均具有各自的CA证书,以针对每个主体分别进行权限控制,这种细粒度的控制有利于适用多种应用场景,且一个车载设备的CA证书吊销后不影响其它车载设备的CA证书,提高了通信的稳定性。
图2是本端与对端的交互示意图,结合图1和图2,本实施例提供的方法具体包括:
S110、获取对端发送的对端CA证书和请求消息。
本端和对端在申请CA证书时提交恰当的权限申请要求,CA审核后将各项权限以字段的形式写入CA证书中的扩展项。一旦写入证书不可修改,如果需要修改只能重新申请证书。持有CA证书的对端或者本端无法篡改写入的字段(例如数据类型字段以及后文中的条件字段、对端身份字段、限速字段和限速路段字段),除非偷换CA证书,但偷换CA证书后也不可信了。
当对端需要请求数据时,向本端发送对端CA证书和请求消息。对端CA证书中预先写入允许请求的数据类型字段,例如在CA证书的扩展项中写入自定义的字段表示数据类型字段,不同的数据类型字段代表不同的数据类型。
可选的,A代表车辆状态数据类型,B代表路况数据类型,C代表多个传感器产生的数据类型,D代表服务数据类型,更具体的,A1代表车速类型,A2代表制动力类型,B1代表前方路况类型,B2代表拥堵原因类型,C1代表摄像头产生的图片类型,C2代表雷达产生的点云类型,D1代表娱乐影音数据类型,D2代表天气数据类型,D3代表地图数据类型等等,可以根据实际需要设置,此处不再列举。
请求消息包括对端请求的数据类型,所请求的数据类型的数量为至少一个,例如天气数据类型或者地图数据类型。
S120、从所述对端CA证书中解析所述数据类型字段,确定允许请求的至少一个目标数据类型。
在对端CA证书中扩展项中读取数据类型字段,并按照预先设置的代表关系,确定对端允许请求的数据类型,称为目标数据类型。
需要说明的是,目标数据类型的数量为至少一个。所述至少一个目标数据类型为车辆状态数据类型、路况数据类型、服务数据类型和多个传感器产生的数据类型中的至少一个。
例如对端是车载视频终端,则其CA证书中预先写入D1,从而解析得到目标数据类型为服务数据类型中的娱乐影音数据类型。如果对端是云端服务器或者路侧设备,其CA证书中预先写入A和C,从而解析得到目标数据类型为车辆状态数据类型和多个传感器产生的数据类型。
S130、确定所述目标数据类型与所述对端请求的数据类型中一致的数据类型,将符合所述一致的数据类型的数据发送至所述对端。
如果对端请求的数据类型与目标数量类型有交集,即一致的数据类型,那么说明该一致是数据类型允许对端请求,则发送相应数据类型的数据。
第一种情况,目标数据类型为天气数据类型,对端请求的数据类型也为天气数据类型;第二种情况,目标数据类型为天气数据类型和地图数据类型,对端请求的数据类型为天气数据类型。这两种情况中,一致的数据类型均是天气数据类型。将天气数据发送至对端。
可选的,在S120之后,如果存在与目标数据类型不一致的所述对端请求的数据类型,例如请求的数据类型与目标数据类型完全不一致或者部分不一致,例如,第三种情况,目标数据类型为天气数据类型和地图数据类型,对端请求的数据类型为天气数据类型和多个传感器产生的数据类型,对端请求的多个传感器产生的数据类型不被允许,说明对端可能受到了攻击,将对端CA证书的信息(例如CA证书的序列号)上报异常行为管理机构,以吊销对端的CA证书。优选的,即使对端请求的数据类型存在与目标数据类型一致的部分,比如第三种情况,也不会发送任何数据。
在一应用场景中,车载设备或者路侧设备可能被刷写程序,从而通过通讯窃取其它主体的敏感数据。但是程序可以被刷写,CA证书无法被篡改。通过CA证书限制数据类型可以避免敏感数据泄露。同样的,也可以防止路侧设备或云端服务器超出权限读取车辆的数据。
本发明实施例中,预先在对端CA证书中写入允许请求的数据类型字段,从而限制了允许请求的目标数据类型;将请求的数据类型与允许请求的目标数据类型比对确定一致的数据类型,将符合一致的数据类型的数据发送至对端,从而基于CA证书中数据类型的限制,对端只会请求到所限制的目标数据类型的数据。在对端受到攻击后,即使请求了超过目标数据类型的数据,本端也不会发送,避免敏感数据泄露,引发车联网安全风险。
在上述实施例和下述实施例中,除了对数据类型设置权限之外,还可以在CA证书中设置时间条件、空间条件和对端身份中的至少一项。具体在CA证书的扩展项中写入自定义的字段分别代表目标数据类型、时间条件、空间条件和对端身份。
可选的,对端CA证书中预先写入允许请求的条件字段;所述条件字段包括时间条件字段和/或空间条件字段,所述条件字段与所述数据类型字段具有对应关系。例如,空间条件字段表示非军事基地,时间条件字段表示非装备服役期,对应的数据类型字段表示地图数据类型。空间条件字段表示市区,对应的数据类型字段表示路况数据类型。
在获取对端发送的对端CA证书和请求消息之后,还包括:从对端CA证书中解析所述条件字段,确定允许请求的至少一个条件。相应的,确定所述目标数据类型与所述对端请求的数据类型中一致的数据类型,将符合所述一致的数据类型的数据发送至所述对端,包括:确定所述目标数据类型与所述对端请求的数据类型中一致的数据类型,且当前时间和/或当前空间满足所述一致的数据类型对应的条件,将符合所述一致的数据类型的数据发送至所述对端。
本实施例在数据类型的基础上又控制时空权限,避免指定区域内(如军事基地)内或者时段的数据泄露。
可选的,本端CA证书中预先写入允许发送至的对端身份字段。从所述对端CA证书中解析所述数据类型字段,确定允许请求的目标数据类型之前,还包括:从所述本端CA证书中解析所述对端身份字段,确定允许发送至的至少一个目标对端身份;从所述对端CA证书中解析到所述对端身份,并确定所述目标对端身份包括所述解析到的对端身份。
对端身份字段表示对端是哪个车载设备,哪个路侧设备或者哪个云端服务器。在任一端的CA证书中均包括自己端身份,即对端CA证书包括对端身份字段,进而可以解析得到对端身份。
在一应用场景中,基于车载设备逐渐开源的发展趋势,车载设备逐渐开放给各车联网主体去访问,可能会导致数据泄露和行车事故,因此仅对经过安全认证的对端发送数据。例如,摄像头有用户的头像数据,仅向经过安全认证的云端服务器发送头像数据,则将经过安全认证的云端服务器的身份字段预先写入本端CA证书。安全认证方法参见现有技术。
图3是本发明实施例提供的另一种基于车联网的主体权限控制方法的流程图,如果本端是车载设备设备车载设备,则对端是路侧设备或云端服务器;如果本端是路侧设备或云端服务器,则对端是车载设备设备车载设备。对端CA证书中预先写入允许请求的数据类型字段和条件字段,在本端CA证书中预先写入允许发送至的对端身份字段,写入地址为扩展项。本实施例主要限定权限控制的先后顺序。结合图3,本发明实施例提供的方法包括以下操作:
S210、获取对端发送的对端CA证书和请求消息,所述请求消息包括对端请求的数据类型。
S220、从所述本端CA证书中解析所述对端身份字段,确定允许发送至的至少一个目标对端身份。
S230、从所述对端CA证书中解析到所述对端身份,判断目标对端身份是否包括解析到的对端身份。如果是,跳转到S240,如果否,跳转到S231。
S231、将所述对端CA证书的信息上报异常行为管理机构,以吊销所述对端的CA证书,结束操作。
S240、从所述对端CA证书中解析所述条件字段,确定允许请求的至少一个条件;从所述对端CA证书中解析所述数据类型字段,确定允许请求的至少一个目标数据类型。
此处需要注意的是,条件字段与所述数据类型字段具有对应关系,限定了哪种时空条件下允许请求什么类型的数据。
S250、判断目标数据类型是否与对端请求的数据类型中存在一致的数据类型,且当前时间和/或当前空间是否满足一致的数据类型对应的条件。如果是,继续执行S260,如果否,跳转到S231。
S260、将符合所述一致的数据类型的数据发送至所述对端。
在上述实施例和下述实施例中,对端为车载设备,所述本端为路侧设备或者云端服务器。在获取对端发送的对端CA证书和请求消息之后,还包括:从车载设备CA证书中解析车辆的标识信息;如果根据所述车辆的标识信息确定所述车辆处于黑名单,将所述车辆的标识信息上报异常行为管理机构,以吊销所述车辆上所有车载设备的CA证书,结束操作。优选的,结合图3所示的实施例,此处确定车辆是否处于黑名单的操作应在S210之后且S220之前执行。
车辆的标识信息可以是车架号,预先写入CA证书。路侧设备和云端服务器存储最新的黑名单,包括被盗车辆或通缉车辆的标识信息,在获取对端发送的对端CA证书和请求消息之后,优先通过判断车辆的标识信息是否处于黑名单。当判定车辆处于黑名单,该车辆上所有的车载设备均不再可信,无法获取数据。
在上述实施例和下述实施例中,本端为车载设备,对端为路侧设备或者云端服务器;本端CA证书中预先写入相对应的限速字段和限速路段字段,具体可以在CA证书的扩展项中写入自定义的字段表示限速字段和限速路段字段。其中,限速字段表示最大车速,限速路段字段表示路段的名称或者类型。例如高速路段限速120km/h。优选的,限速字段的确定不仅与限速路段字段相关,还需要结合车辆的类型。在同一限速路段上,校车或者工程车的最大车速应比轿车的最大车速小。
在车载设备与路侧设备或者云端服务器通信过程中,获取所述车载设备的当前车速和当前路段;从所述车载设备CA证书中解析所述限速字段和限速路段字段,确定相对应的限速路段和限速值;如果所述当前路段位于所述限速路段且所述当前车速超过所述限速值,进行超速报警。
本实施例通过CA证书自监测有无超速行为,取代违章抓拍监测车速的方式。
综合上述各实施例,可以达到以下技术效果:
1.权限控制可更加细化,可设置一车载设备一权限,一辆车允许多个车载设备。
2.保障车联网各主体权限恰当,防止隐私数据被窃取。
3.防止各主体程序被篡改后威胁其他主体,降低被加入黑名单的概率。
4.防止车载设备被外界利用,从而泄露行车数据(街景、路况、车主生活轨迹),威胁行车安全(摄像头、雷达等传感数据被篡改引发误判)。
5.一旦检测到权限外的非法请求,主体及时向异常行为管理机构上报异常,及时将对应CA证书吊销。
图4为本发明实施例提供的一种车载设备、路侧设备或者云端服务器(以下统称为设备)的结构示意图,如图4所示,该设备包括处理器40、存储器41、输入装置42和输出装置43;设备中处理器40的数量可以是一个或多个,图4中以一个处理器40为例;设备中的处理器40、存储器41、输入装置42和输出装置43可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器41作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的基于车联网的主体权限控制方法对应的程序指令/模块。处理器40通过运行存储在存储器41中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的基于车联网的主体权限控制方法。
存储器41可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器41可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器41可进一步包括相对于处理器40远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置42可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置43可包括显示屏等显示设备。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任一实施例的基于车联网的主体权限控制方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案。
Claims (11)
1.一种基于车联网的主体权限控制方法,其特征在于,包括:
获取对端发送的对端CA证书和请求消息,所述请求消息包括对端请求的数据类型,所述对端CA证书中预先写入允许请求的数据类型字段;
从所述对端CA证书中解析所述数据类型字段,确定允许请求的至少一个目标数据类型;
确定所述目标数据类型与所述对端请求的数据类型中一致的数据类型,将符合所述一致的数据类型的数据发送至所述对端。
2.根据权利要求1所述的方法,其特征在于,所述对端CA证书中预先写入允许请求的条件字段;所述条件字段包括时间条件字段和/或空间条件字段,所述条件字段与所述数据类型字段具有对应关系;
在获取对端发送的对端CA证书和请求消息之后,还包括:
从所述对端CA证书中解析所述条件字段,确定允许请求的至少一个条件;
所述确定所述目标数据类型与所述对端请求的数据类型中一致的数据类型,将符合所述一致的数据类型的数据发送至所述对端,包括:
确定所述目标数据类型与所述对端请求的数据类型中一致的数据类型,且当前时间和/或当前空间满足所述一致的数据类型对应的条件,将符合所述一致的数据类型的数据发送至所述对端;
所述至少一个目标数据类型为车辆状态数据类型、路况数据类型、服务数据类型和多个传感器产生的数据类型中的至少一个。
3.根据权利要求1所述的方法,其特征在于,本端CA证书中预先写入允许发送至的对端身份字段;
在从所述对端CA证书中解析所述数据类型字段,确定允许请求的目标数据类型之前,还包括:
从所述本端CA证书中解析所述对端身份字段,确定允许发送至的至少一个目标对端身份;
从所述对端CA证书中解析到所述对端身份,并确定所述目标对端身份包括所述解析到的对端身份。
4.根据权利要求1所述的方法,其特征在于,在从所述对端CA证书中解析所述数据类型字段,确定允许请求的至少一个目标数据类型之后,还包括:
如果存在与目标数据类型不一致的所述对端请求的数据类型,将所述对端CA证书的信息上报异常行为管理机构,以吊销所述对端的CA证书。
5.根据权利要求1所述的方法,其特征在于,所述对端为车载设备,所述本端为路侧设备或者云端服务器;
在获取对端发送的对端CA证书和请求消息之后,还包括:
从车载设备CA证书中解析车辆的标识信息,所述车辆上配置有至少一个车载设备,一所述车载设备具有一CA证书;
如果根据所述车辆的标识信息确定所述车辆处于黑名单,将所述车辆的标识信息上报异常行为管理机构,以吊销所述车辆上所有车载设备的CA证书,结束操作。
6.根据权利要求1所述的方法,其特征在于,所述对端为路侧设备或者云端服务器,本端为车载设备,本端CA证书中预先写入相对应的限速字段和限速路段字段;
所述方法还包括:
在车载设备与路侧设备或者云端服务器通信过程中,获取所述车载设备的当前车速和当前路段;
从所述车载设备CA证书中解析所述限速字段和限速路段字段,确定相对应的限速路段和限速值;
如果所述当前路段位于所述限速路段且所述当前车速超过所述限速值,进行超速报警。
7.根据权利要求6所述的方法,其特征在于,在从所述本端CA证书中解析所述限速字段和限速路段字段,确定相对应的限速路段和限速值之后,还包括:
如果所述当前路段位于所述限速路段且所述当前车速超过所述限速值,执行报警操作和/或吊销本端CA证书。
8.一种车载设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4、6、7中任一所述的基于车联网的主体权限控制方法。
9.一种路侧设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4、5中任一所述的基于车联网的主体权限控制方法。
10.一种云端服务器,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4、5中任一所述的基于车联网的主体权限控制方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的基于车联网的主体权限控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111402711.8A CN114189830B (zh) | 2021-11-24 | 2021-11-24 | 基于车联网的主体权限控制方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111402711.8A CN114189830B (zh) | 2021-11-24 | 2021-11-24 | 基于车联网的主体权限控制方法、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114189830A true CN114189830A (zh) | 2022-03-15 |
CN114189830B CN114189830B (zh) | 2023-06-06 |
Family
ID=80602496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111402711.8A Active CN114189830B (zh) | 2021-11-24 | 2021-11-24 | 基于车联网的主体权限控制方法、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114189830B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219055A (zh) * | 2014-09-10 | 2014-12-17 | 天津大学 | 一种基于nfc的点对点可信认证方法 |
US20170026177A1 (en) * | 2015-07-20 | 2017-01-26 | Digicert, Inc. | Mutable Fields in Digital Certificates |
CN109196818A (zh) * | 2016-03-25 | 2019-01-11 | 克雷德里有限公司 | 数字证书的生成、管理和跟踪 |
CN109547206A (zh) * | 2018-10-09 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 数字证书的处理方法及相关装置 |
CN111092878A (zh) * | 2019-12-13 | 2020-05-01 | 北京小米移动软件有限公司 | 中间人劫持的测试方法、装置、设备及可读存储介质 |
CN112115205A (zh) * | 2020-11-23 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 基于数字证书认证的跨链信任方法、装置、设备以及介质 |
US20210051029A1 (en) * | 2019-08-13 | 2021-02-18 | Dell Products L.P. | Reestablishing secure communication with a server after the server's certificate is renewed with a certificate authority unknown to the client |
CN112529574A (zh) * | 2020-11-19 | 2021-03-19 | 北京握奇智能科技有限公司 | 一种智能密码设备证书的保护方法及智能密码设备 |
CN112995226A (zh) * | 2021-05-12 | 2021-06-18 | 中航信移动科技有限公司 | 基于区块链的用户数据处理系统 |
CN113010919A (zh) * | 2021-03-22 | 2021-06-22 | 北京神州数字科技有限公司 | 一种敏感数据与隐私数据的保护方法 |
CN113169883A (zh) * | 2021-03-15 | 2021-07-23 | 华为技术有限公司 | 数字证书的验证方法和验证装置 |
CN113395163A (zh) * | 2017-03-08 | 2021-09-14 | 亚马逊技术有限公司 | 数字证书颁发和监视 |
-
2021
- 2021-11-24 CN CN202111402711.8A patent/CN114189830B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219055A (zh) * | 2014-09-10 | 2014-12-17 | 天津大学 | 一种基于nfc的点对点可信认证方法 |
US20170026177A1 (en) * | 2015-07-20 | 2017-01-26 | Digicert, Inc. | Mutable Fields in Digital Certificates |
CN109196818A (zh) * | 2016-03-25 | 2019-01-11 | 克雷德里有限公司 | 数字证书的生成、管理和跟踪 |
CN113395163A (zh) * | 2017-03-08 | 2021-09-14 | 亚马逊技术有限公司 | 数字证书颁发和监视 |
CN109547206A (zh) * | 2018-10-09 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 数字证书的处理方法及相关装置 |
US20210051029A1 (en) * | 2019-08-13 | 2021-02-18 | Dell Products L.P. | Reestablishing secure communication with a server after the server's certificate is renewed with a certificate authority unknown to the client |
CN111092878A (zh) * | 2019-12-13 | 2020-05-01 | 北京小米移动软件有限公司 | 中间人劫持的测试方法、装置、设备及可读存储介质 |
CN112529574A (zh) * | 2020-11-19 | 2021-03-19 | 北京握奇智能科技有限公司 | 一种智能密码设备证书的保护方法及智能密码设备 |
CN112115205A (zh) * | 2020-11-23 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 基于数字证书认证的跨链信任方法、装置、设备以及介质 |
CN113169883A (zh) * | 2021-03-15 | 2021-07-23 | 华为技术有限公司 | 数字证书的验证方法和验证装置 |
CN113010919A (zh) * | 2021-03-22 | 2021-06-22 | 北京神州数字科技有限公司 | 一种敏感数据与隐私数据的保护方法 |
CN112995226A (zh) * | 2021-05-12 | 2021-06-18 | 中航信移动科技有限公司 | 基于区块链的用户数据处理系统 |
Non-Patent Citations (2)
Title |
---|
MARCOS A. SIMPLICIO; EDUARDO LOPES COMINETTI; HARSH KUPWADE PATI: "Privacy-Preserving Certificate Linkage/Revocation in VANETs Without Linkage Authorities", IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS ( VOLUME: 22, ISSUE: 6, JUNE 2021) * |
李馥娟;王群;钱焕延;: "车联网安全技术研究", 数学的实践与认识 * |
Also Published As
Publication number | Publication date |
---|---|
CN114189830B (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10939262B2 (en) | System and method for bringing programmability and connectivity into isolated vehicles | |
Mansor et al. | Log your car: The non-invasive vehicle forensics | |
US20190182267A1 (en) | Vehicle security manager | |
CN113031626A (zh) | 基于自动驾驶的安全认证方法、装置、设备及存储介质 | |
CN110365486B (zh) | 一种证书申请方法、装置及设备 | |
CN112435028A (zh) | 一种基于区块链的物联网数据共享方法及装置 | |
CN112883382A (zh) | 一种车辆刷写的方法、车联网盒、车辆及存储介质 | |
Ali et al. | Integrating blockchain and IoT/ITS for safer roads | |
Yao et al. | Accident responsibility identification model for Internet of Vehicles based on lightweight blockchain | |
AU2021325087A1 (en) | Automotive data sharing and consent management platform | |
CN106657021B (zh) | 车联网中车辆消息认证方法和装置 | |
US11750383B2 (en) | Multi-level access control in sharing of vehicle data with devices | |
US11271971B1 (en) | Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV) | |
KR20150089697A (ko) | 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법 | |
JP2024505138A (ja) | 輸送機関に対する外部機能のプロビジョニング | |
CN114189830B (zh) | 基于车联网的主体权限控制方法、设备和存储介质 | |
WO2024049612A1 (en) | Internal certificate authority for electronic control unit | |
US11968312B2 (en) | Apparatus and method for cloud-based vehicle data security management | |
US20230153094A1 (en) | Robust over the air reprogramming | |
Anderson et al. | A Zero Trust Architecture for Connected and Autonomous Vehicles | |
CN114745695A (zh) | 证书处理方法、装置、设备和存储介质 | |
CN115038064A (zh) | 一种车辆信号处理方法 | |
CN113992705A (zh) | 基于区块链的车联网系统构建方法、装置、设备和介质 | |
Zayed et al. | Owner identity verification in the internet of connected vehicles: Zero trust based solution | |
US11503114B2 (en) | Provisioning of event-based keys to transports |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |