CN115102772A - 基于汽车soa的安全访问控制方法 - Google Patents

基于汽车soa的安全访问控制方法 Download PDF

Info

Publication number
CN115102772A
CN115102772A CN202210740770.4A CN202210740770A CN115102772A CN 115102772 A CN115102772 A CN 115102772A CN 202210740770 A CN202210740770 A CN 202210740770A CN 115102772 A CN115102772 A CN 115102772A
Authority
CN
China
Prior art keywords
service
module
application
server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210740770.4A
Other languages
English (en)
Other versions
CN115102772B (zh
Inventor
李瑞坤
李允�
陈丽蓉
赵焕宇
熊平海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Weichen Information Technology Co ltd
Original Assignee
Guangdong Weichen Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Weichen Information Technology Co ltd filed Critical Guangdong Weichen Information Technology Co ltd
Priority to CN202210740770.4A priority Critical patent/CN115102772B/zh
Publication of CN115102772A publication Critical patent/CN115102772A/zh
Application granted granted Critical
Publication of CN115102772B publication Critical patent/CN115102772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于汽车SOA的安全访问控制方法,构建包括整车服务器、域服务器和子服务器的分层服务管理系统,服务注册至子服务器,通过服务的作用范围设置服务的暴露范围,在汽车ECU中部署应用,基于SOME/IP协议向应用进行服务发布,当应用需要访问某个服务,则向服务管理系统申请与该服务建立安全会话,协商得到会话密钥,在后续事件订阅中,服务和应用采用会话密钥进行报文传输。本发明构建基于SOA的车载以太网访问控制模型,对SOME/IP协议进行了改进,提高车载网络的安全访问控制能力。

Description

基于汽车SOA的安全访问控制方法
技术领域
本发明属于汽车安全访问控制技术领域,更为具体地讲,涉及一种基于汽车SOA的安全访问控制方法。
背景技术
汽车内传统的静态通信方法难以解决先进驾驶辅助系统(Advanced DrivingAssistance System,ADAS)、空中传输技术(Over-The-Air Technology,OTA)、智能座舱等新兴技术对带宽和速度的要求。随着智能化的发展,汽车将来会在物联网中占有重要的地位,因此需具备开放性、网联性和自进化性等特征。
在未来,汽车电子电气将从分布式通信变为集中式,业务需要集中的局部功能完成。由此,面向服务的架构(Service-Oriented Architecture,SOA)的设计理念和汽车以太网被引入智能汽车,为车联网提供更加灵活便捷的通信和服务方式。在传统车内通信如CAN总线内,提供了多种安全机制以保护车辆通信的信息和功能安全。但是总线式的通信方法极大剥削了报文的有效负载,难以针对服务做扩展,因此不适合实现SOA。车载以太网和SOME/IP协议则为SOA提供了数据高速传输的平台,让车载软件SOA化成为可能。但是处在设计初期的汽车SOA,需要考虑诸多安全问题,SOME/IP协议存在很多安全隐患,如信息未加密,无法提供完整性保护、身份认证、访问控制等。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于汽车SOA的安全访问控制方法,构建基于SOA的车载以太网访问控制模型,对SOME/IP协议进行了改进,提高车载网络的安全访问控制能力。
为了实现上述发明目的,本发明基于汽车SOA的安全访问控制方法包括以下步骤:
S1:构建基于汽车SOA服务管理系统,包括整车服务器、域服务器和子服务器,其中整车服务器用于管理整车内的各个域服务器,域服务器用于管理域内的各个子服务器,子服务器用于管理服务发布、订阅和发现,并根据需要请求上级域服务器的服务;每个子服务器对应一个汽车的电子控制单元ECU,并且预先为每个电子控制单元ECU设置一个数字证书;
S2:服务端向对应的子服务器进行服务注册,上传该服务的信息,包括服务名称、服务ID和作用范围向量X={x1,x2,x3},其中x1=0表示服务不暴露在子系统内,x1=1表示服务暴露在子系统内,x2=0表示服务不暴露在本域内,x2=1表示服务暴露在本域内,x3=0表示服务不暴露在整车范围内,x3=1表示服务暴露在子系统内;
子服务器在接收到服务的信息后,首先为服务分配服务地址并设置一个数字证书,然后在本地服务列表中添加该服务的服务名称、服务ID、服务地址和数字证书,再根据服务的作用范围向量X判断是否将服务上报,如果X={0,0,0}或X={1,0,0},则不作任何操作,如果X={1,1,0},则子服务器将服务的信息上报至域服务器,如果X={1,1,1},则子服务器将服务的信息上报至域服务器,再通过域服务器上报至整车服务器;整车服务器在接收到服务信息后,则向其管理的各个域服务器发送服务信息;域服务器在接收到服务信息后,则向其管理的各个子服务器发送服务信息;
S3:根据实际需要在汽车的ECU中部署应用;
S4:服务管理系统根据各个服务的作用范围,基于SOME/IP协议进行服务发布,使得该服务作用范围内的各个应用获取服务的服务名称、服务ID和服务地址;
S5:当应用需要访问某个服务,则根据服务发布阶段获取的服务地址,向服务管理系统申请与该服务建立安全会话,具体步骤包括:
S5.1:应用根据自身ID生成peerid,然后产生一个椭圆曲线基点G,利用基点G随机生成一个私钥Da和公钥Qa=Da·G,根据应用所在ECU的数字证书生成数字证书指纹fpa,然后产生一个随机数值n,将应用ID、基点G、公钥Qa、数字证书指纹fpa连同应用所支持的加密算法识别号一起打包得到会话建立请求报文并发送给服务管理系统;
S5.2:服务管理系统在接收到会话建立请求报文后并转发给对应的服务,服务对会话建立请求报文进行解析,获得各字段参数;服务首先根据数字证书指纹对应用进行身份验证,具体方法为:服务通过所在子服务器查询获取应用所在ECU的数字证书,采用数字签名算法计算出服务的指纹,并与会话建立请求报文中解析得到的数字证书指纹fpa进行对比,如果不同则身份验证不通过,丢弃此会话建立请求报文,如果相同则身份验证通过,进行会话建立应答;
在进行会话建立应答时,服务根据从会话建立请求报文中解析得到的基点G随机生成临时私钥Db和公钥Qb=Db·G,根据服务自身所在ECU的数字证书生成数字证书指纹fpb,然后将服务ID、基点G、公钥Qb、数字证书指纹fpb、随机数值n连同服务所支持的加密算法识别号一起打包得到会话建立响应报文并反馈给应用;
S5.3:应用在接收到会话建立响应报文后对其进行解析,获得各字段参数;应用采用步骤S5.2中同样方法根据数字证书指纹fpb对服务进行身份验证,验证通过后应用和服务采用以下方法生成会话密钥:
应用根据自身私钥Da和服务的公钥Qb计算椭圆曲线公钥(xa,ya)=Da·Qb,服务根据自身私钥Db和应用的公钥Qa计算椭圆曲线公钥(xb,yb)=Db·Qa;然后应用和服务各自根据椭圆曲线公钥采用相同算法生成会话密钥K;
S6:根据实际需要选择TCP协议或UDP协议建立应用和服务之间的底层会话;
S7:应用向服务发送事件订阅请求报文,服务向应用反馈事件订阅应答报文,完成服务的事件订阅;
S8:当服务中发生应用所订阅事件时,则向应用发送订阅内容。
本发明基于汽车SOA的安全访问控制方法,构建包括整车服务器、域服务器和子服务器的分层服务管理系统,服务注册至子服务器,通过服务的作用范围设置服务的暴露范围,在汽车ECU中部署应用,基于SOME/IP协议向应用进行服务发布,当应用需要访问某个服务,则向服务管理系统申请与该服务建立安全会话,协商得到会话密钥,在后续事件订阅中,服务和应用采用会话密钥进行报文传输。
本发明具有以下有益效果:
1)对服务管理系统采用分层管理,便于实际应用中的服务设置和应用部署;
2)对SOME/IP协议进行了改进,增加了安全会话建立机制,提高了服务和应用通信的安全性;
3)在应用和服务传输请求/响应报文过程中,可以采用访问管理组件进行访问权限授权,进一步提高了安全性。
附图说明
图1是本发明基于汽车SOA的安全访问控制方法的具体实施方式流程图;
图2是本发明服务管理系统的结构示意图;
图3是发明中安全会话建立的流程图;
图4是本实施例中会话建立请求/响应报文的报文格式图;
图5是本实施例中事件订阅请求/响应报文的报文格式图;
图6是本实施例中应用和服务的报文时序图;
图7是本实施例中访问管理组件进行请求/响应访问控制的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
实施例
图1是本发明基于汽车SOA的安全访问控制方法的具体实施方式流程图。如图1所示,本发明基于汽车SOA的安全访问控制方法的具体步骤包括:
S101:构建服务管理系统:
由于汽车内的服务种类繁多、数目庞大,车载SOA的分布式服务也将导致服务之间的联系变得松散,因而需要构建基于汽车SOA的服务管理系统用于进行服务发现,使得这种分布式的服务能够融合成一个整体,让服务能够动态配置、动态扩展、动态加载。本发明中采用中心化和分层级结合的方式来构建服务管理系统,在不同安全范围和层次上实现安全高效的管理服务。
图2是本发明服务管理系统的结构示意图。如图2所示,本发明中服务管理系统的节点包括整车服务器、域服务器和子服务器,其中整车服务器用于管理整车内的各个域服务器,域服务器用于管理域内的各个子服务器,子服务器用于管理服务发布、订阅和发现,并根据需要请求上级域服务器的服务。每个子服务器对应一个汽车的电子控制单元ECU(Electronic Control Unit),并且预先为每个电子控制单元ECU设置一个数字证书,该数字证书主要用于后续的安全会话建立,身份验证等。
采用以上架构,本发明将车内网络分为子系统、域、整车总控的层级关系,实现分层控制。在实际应用中,不同子服务器所对应的操作系统可能不同,例如Linux、Windows、QNX、OSEK等,使用域服务器就可以将不同子服务器联合起来,而整车服务器又可以将不同域服务器联合起来。
S102:服务注册:
服务端向对应的子服务器进行服务注册,上传该服务的信息,包括服务名称、服务ID和作用范围向量X={x1,x2,x3},其中x1=0表示服务不暴露在子系统内,x1=1表示服务暴露在子系统内,x2=0表示服务不暴露在本域内,x2=1表示服务暴露在本域内,x3=0表示服务不暴露在整车范围内,x3=1表示服务暴露在子系统内。通过作用范围,可以控制外界对于服务的访问范围,提高安全性。显然,作用范围向量有4种取值,分别为{0,0,0}、{1,0,0}、{1,1,0}、{1,1,1}。
子服务器在接收到服务的信息后,首先为服务分配服务地址并设置一个数字证书,然后在本地服务列表中添加该服务的服务名称、服务ID、服务地址和数字证书,再根据服务的作用范围向量X判断是否将服务上报,如果X={0,0,0}或X={1,0,0},则不作任何操作,如果X={1,1,0},则子服务器将服务的信息上报至域服务器,如果X={1,1,1},则子服务器将服务的信息上报至域服务器,再通过域服务器上报至整车服务器。整车服务器在接收到服务信息后,则向其管理的各个域服务器发送服务信息。域服务器在接收到服务信息后,则向其管理的各个子服务器发送服务信息。子服务器根据服务的作用范围完成服务上报后,可以使得各子服务器下的服务在域范围内或者整车范围内服务共享,能够互相发现。
在本发明中,通过服务管理系统的架构和服务的作用范围,可以实现服务的访问控制,例如暴露在整车范围内的服务,只要应用接入整车系统,即可访问该服务,而暴露在域范围内的服务,就只能供接入域服务器的应用进行访问。
S103:应用部署:
根据实际需要在汽车的ECU中部署应用。
S104:服务发布:
服务管理系统根据各个服务的作用范围,基于SOME/IP协议进行服务发布,使得该服务作用范围内的各个应用获取服务的服务名称、服务ID和服务地址。
S105:安全会话建立:
当应用需要访问某个服务,则根据服务发布阶段获取的服务地址,向服务管理系统申请与该服务建立安全会话。在现有SOME/IP协议中,未提供安全会话建立的方法,本发明对此进行了改进,提出了安全会话建立的具体方式。图3是发明中安全会话建立的流程图。如图3所示,本发明中安全会话建立的具体步骤包括:
S301:应用方发送会话建立请求报文:
应用产生一个椭圆曲线基点G,利用基点G随机生成一个私钥Da和公钥Qa=Da·G,根据应用所在ECU的数字证书生成数字证书指纹fpa,然后产生一个随机数值n,将基点G、公钥Qa、数字证书指纹fpa连同应用所支持的加密算法识别号一起打包得到会话建立请求报文并发送给服务管理系统。
S302:服务反馈会话建立响应报文:
服务管理系统在接收到会话建立请求报文后并转发给对应的服务,服务对会话建立请求报文进行解析,获得各字段参数。服务首先根据数字证书指纹对应用进行身份验证,具体方法为:服务通过所在子服务器查询获取应用所在ECU的数字证书,采用数字签名算法计算出服务的指纹,并与会话建立请求报文中解析得到的数字证书指纹fpa进行对比,如果不同则身份验证不通过,丢弃此会话建立请求报文,如果相同则身份验证通过,进行会话建立应答。
在进行会话建立应答时,服务生成一个Peerid用于标识本次会话,再根据从会话建立请求报文中解析得到的基点G随机生成临时私钥Db和公钥Qb=Db·G,根据服务自身所在的ECU的数字证书生成数字证书指纹fpb,然后将Peerid、基点G、公钥Qb、数字证书指纹fpb、随机数值n连同服务所支持的加密算法识别号一起打包得到会话建立响应报文并反馈给应用。
S303:生成会话密钥:
应用在接收到会话建立响应报文后对其进行解析,获得各字段参数。相应地,应用采用步骤S302中同样方法根据数字证书指纹fpb对服务进行身份验证,验证通过后应用和服务采用以下方法生成会话密钥:
应用根据自身私钥Da和服务的公钥Qb计算椭圆曲线公钥(xa,ya)=Da·Qb,服务根据自身私钥Db和应用的公钥Qa计算椭圆曲线公钥(xb,yb)=Db·Qa。由于椭圆曲线满足乘法交换律和结合律,所以双方计算得到的椭圆曲线公钥相等。然后应用和服务各自根据椭圆曲线公钥采用相同算法生成会话密钥K。本实施例中会话密钥采用哈希算法生成。
通过以上方法,应用和服务互相进行了身份验证,建立起了安全会话,在后续过程中即可使用会话密钥进行加密通信,保证会话的安全性。值得一提的是,虽然本发明中应用和服务双方根据非对称密码算法协商会话密钥,但之后的过程则使用对称密码算法和会话密钥K来加解密数据。这是因为非对称算法速度慢,但更安全,而对称算法虽然安全性较低,但是加密速度快。临时的会话密钥采用对称算法在有利于消息的保护的同时,还能提高传输速度。
图4是本实施例中会话建立请求/响应报文的报文格式图。如图4所示,本实施例中会话建立请求报文中包括以下字段:
SOME/IP Header:报文头部字段,用于标识消息类型,即会话建议请求报文的类型编码。
Version:版本号;
Signature algorithm ID:数字签名算法ID,由应用指定;
MAC algorithm ID:MAC(Message Authentication Code,消息认证码)算法ID,由应用指定,用来保护报文完整性;
Length of G:椭圆曲线基点G的长度;
Ellipse Curve Cryptography base point:G:椭圆曲线基点G;
Public key:Q:公钥;
Nonce(n):随机数值n;
Certificate fingerprint:数字证书指纹。
而会话建立响应报文中,除以上字段外,还包括以下字段:
Symmetric algorithm ID:对称加密算法ID,用来加解密负载报文;
Peerid:会话的请求ID,随着次数的增加,Peerid也会递增;
Signature length:签名长度;
Response signature:签名的具体值;
S106:建立底层会话:
根据实际需要选择TCP协议或UDP协议建立应用和服务之间的底层会话。一般来说,在传输少量报文或者对传输时延有特殊要求时,可以选择UDP协议,而TCP可以传输超过1400字节的报文,可在响应速度要求不高时使用。
S107:事件订阅:
应用向服务发送事件订阅请求报文,服务向应用反馈事件订阅应答报文,完成服务的事件订阅,其中事件订阅请求报文和订阅应答报文中的报文负载采用步骤S105中的会话密钥K进行加密。
图5是本实施例中事件订阅请求/响应报文的报文格式图。如图5所示,本实施例中事件订阅请求报文分为报文头部、报文负载和计算得到的MAC,其中报文头部包括以下字段:
Service ID:服务ID;
Method ID:方法ID,包括请求/响应方法,事件通知方法等;
Length:报文有效部分长度,即Length字段之后所有字段的长度;
Client ID:应用ID;
Session ID:会话ID;
Protocol version:协议版本;
Interface version:接口版本;
Mseeage type:消息类型;
Return Code:返回代码;
报文负载中包括以下字段:
Check number:核对序列号,随地方创建顺序而递增,用于防止重放报文;
Action type:动作类型或回复标识,当表示请求动作时,一般有:执行服务程序但不返回数据、执行服务程序并返回数据;当表示服务端的回应时,此字段值也会进行标识,后面跟所有返回的参数;
Parameter number:参数数量;
Param1 length,param2 length,…:各个参数长度;
Parameters:参数;
在应用或服务接收到事件订阅请求/响应报文后,根据Length字段提取中报文中的有效部分进行MAC计算,然后与报文中附带的MAC进行比较,如果两者相同则接收,否则丢弃该报文。这也可以在一定程度上提升访问的安全性。
S108:发送订阅内容:
当服务中发生应用所订阅事件时,则向应用发送订阅内容。
图6是本实施例中应用和服务的报文时序图。如图6所示,本实施例中将改进后的SOME/IP协议按照功能划分为三个协议组件,分别为SE-SOME/IP-ES组件、SE-SOME/IP-SD组件、SE-SOME/IP组件,其中SE-SOME/IP-SD组件、SE-SOME/IP组件与传统SOME/IP协议中的SOME/IP-SD组件、SOME/IP组件的功能相同,SE-SOME/IP-ES组件用于建立安全会话。应用和服务通信的过程可以简述如下:
1)服务和应用的SE-SOME/IP-SD组件完成服务发布;
2)服务和应用的SE-SOME/IP-ES组件实现安全会话建立;
3)服务和应用的TCP/IP组件建立底层会话;
4)服务和应用的SE-SOME/IP-SD组件之间传输事件订阅请求/响应报文,完成事件订阅;
5)服务和应用的SE-SOME/IP组件传输订阅内容。
在本实施例中,为了进一步提高访问的安全性,每当应用和服务传输请求/响应报文时,采用预设在服务的访问管理组件进行启动请求/响应访问控制,访问管理组件包括策略强制点PEP(Policy Enforcement Point)模块、策略决策点PDP(Policy DecisionPoint)模块、策略信息点PIP(Policy Information Point)模块、访问向量缓存AVC(AccessVector Cache)模块和策略管理点PAP(Policy Access Point)模块,其中:
策略强制点PEP模块:用于拦截请求报文,通过执行管理(Execution Management,EM)模块获取应用ID,并将请求报文打包发送给策略决策点PDP进行授权计算。
策略决策点PDP模块:用于接收来自策略强制点PEP转发的请求报文,并调用策略信息点PIP模块和策略管理点PAP模块计算访问授权结果,然后反馈给策略强制点PEP模块。
策略信息点PIP模块:用于接收策略决策点PDP模块发送的请求报文,从中解析得到属性信息,包括主体、服务、环境、动作。
访问向量缓存AVC模块:用于记录请求报文的访问权限授权结果。本实施例中访问向量缓存AVC模块采用无序字典+双链表组成的LRU缓存模块,有一定的容量限制和时效性。
策略管理点PAP模块:用于管理访问策略和服务的访问策略数据库,包括访问策略的添加、删除,以及访问策略数据库的部署、更新、维护。目前访问策略通常用XACML语言来表示,访问策略由规则组合而来,有4种规则组合算法:拒绝优先算法、允许优先算法、首先采用算法和唯一应用算法。但是XCAML语言书写较为繁琐,并且大多车载设备不支持XACML语言,因此本实施例中将XACML语言编写的访问策略转换成C++语言,具体过程如下:
1)由已安装ALFA插件的Eclipse软件编写ALFA语言的访问规则和策略,通过配置必要的属性值和规则,即可完成ALFA语言的规则和策略。
2)Eclipse软件根据ALFA语言的规则和策略自动生成XACML语言的策略和规则。
3)准备好C++语言的策略模板,策略为类的形式。Python安装jinja2库,将关键字段从XACML库中提取出来,并填充到C++模板中,形成访问策略存储至访问策略数据库中策略管理点PAP模块。
图7是本实施例中访问管理组件进行请求/响应访问控制的流程图。如图7所示,本实施例中访问管理组件进行请求/响应访问控制的具体步骤包括:
S701:发起请求:
应用根据服务地址将请求报文发送至服务。
S702:拦截请求:
策略强制点PEP模块拦截请求报文并将其发送至策略决策点PDP模块。
S703:解析属性:
策略决策点PDP模块将请求报文发送给策略信息点PIP模块进行属性解析,得到解析后的属性,包括请求报文的主体、服务、环境和动作。
S704:查询缓存:
策略决策点PDP模块根据请求报文解析得到的属性查询访问向量缓存AVC模块中是否存在现有的访问授权结果,如果有,直接向服务反馈访问授权结果,否则执行步骤S705。
S705:查询策略:
策略决策点PDP模块根据请求报文解析得到的属性查询访问策略管理点PAP模块的服务策略数据库,判断应用是否具有访问权限,得到访问权限授权结果。
S706:返回访问权限:
策略决策点PDP模块将得到的访问权限授权结果返回给策略强制点PEP模块。
S707:反馈给应用:
策略强制点PEP模块解析访问权限授权结果,如果允许访问,则将请求报文发送给服务进行处理,反馈响应报文,如果不允许访问,则向应用反馈提示信息。一般来说,策略强制点PEP模块会将请求报文和访问权限授权结果进行日记记录,方便以后问责。
采用访问控制组件,本实施例中实现了两级访问控制,第一级通过在服务注册的设置的作用范围实现,可以控制服务被发现的范围,屏蔽不必要的授权计算;第二级则使用访问控制组件进行授权计算,根据属性信息动态生成策略,方便部署。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。

Claims (3)

1.一种基于汽车SOA的安全访问控制方法,其特征在于,包括以下步骤:
S1:构建基于汽车SOA的服务管理系统,包括整车服务器、域服务器和子服务器,其中整车服务器用于管理整车内的各个域服务器,域服务器用于管理域内的各个子服务器,子服务器用于管理服务发布、订阅和发现,并根据需要请求上级域服务器的服务;每个子服务器对应一个汽车的电子控制单元ECU,并且预先为每个电子控制单元ECU设置一个数字证书;
S2:服务端向对应的子服务器进行服务注册,上传该服务的信息,包括服务名称、服务ID和作用范围向量X={x1,x2,x3},其中x1=0表示服务不暴露在子系统内,x1=1表示服务暴露在子系统内,x2=0表示服务不暴露在本域内,x2=1表示服务暴露在本域内,x3=0表示服务不暴露在整车范围内,x3=1表示服务暴露在子系统内;
子服务器在接收到服务的信息后,首先为服务分配服务地址并设置一个数字证书,然后在本地服务列表中添加该服务的服务名称、服务ID、服务地址和数字证书,再根据服务的作用范围向量X判断是否将服务上报,如果X={0,0,0}或X={1,0,0},则不作任何操作,如果X={1,1,0},则子服务器将服务的信息上报至域服务器,如果X={1,1,1},则子服务器将服务的信息上报至域服务器,再通过域服务器上报至整车服务器;整车服务器在接收到服务信息后,则向其管理的各个域服务器发送服务信息;域服务器在接收到服务信息后,则向其管理的各个子服务器发送服务信息;
S3:根据实际需要在汽车的ECU中部署应用;
S4:服务管理系统根据各个服务的作用范围,基于SOME/IP协议进行服务发布,使得该服务作用范围内的各个应用获取服务的服务名称、服务ID和服务地址;
S5:当应用需要访问某个服务,则根据服务发布阶段获取的服务地址,向服务管理系统申请与该服务建立安全会话,具体步骤包括:
S5.1:应用产生一个椭圆曲线基点G,利用基点G随机生成一个私钥Da和公钥Qa=Da·G,根据应用所在ECU的数字证书生成数字证书指纹fpA,然后产生一个随机数值n,将基点G、公钥Qa、数字证书指纹fpa连同应用所支持的加密算法识别号一起打包得到会话建立请求报文并发送给服务管理系统;
S5.2:服务管理系统在接收到会话建立请求报文后并转发给对应的服务,服务对会话建立请求报文进行解析,获得各字段参数;服务首先根据数字证书指纹对应用进行身份验证,具体方法为:服务通过所在子服务器查询获取应用所在ECU的数字证书,采用数字签名算法计算出服务的指纹,并与会话建立请求报文中解析得到的数字证书指纹fpa进行对比,如果不同则身份验证不通过,丢弃此会话建立请求报文,如果相同则身份验证通过,进行会话建立应答;
在进行会话建立应答时,服务生成一个Peerid用于标识本次会话,再根据从会话建立请求报文中解析得到的基点G随机生成临时私钥Db和公钥Qb=Db·G,根据服务自身所在的数字证书生成数字证书指纹fpb,然后将Peerid、基点G、公钥Qb、数字证书指纹fpb、随机数值n连同服务所支持的加密算法识别号一起打包得到会话建立响应报文并反馈给应用;
S5.3:应用在接收到会话建立响应报文后对其进行解析,获得各字段参数;应用采用步骤S5.2中同样方法根据数字证书指纹fpb对服务进行身份验证,验证通过后应用和服务采用以下方法生成会话密钥:
应用根据自身私钥Da和服务的公钥Qb计算椭圆曲线公钥(xa,ya)=Da·Qb,服务根据自身私钥Db和应用的公钥Qa计算椭圆曲线公钥(xb,yb)=Db·Qa;然后应用和服务各自根据椭圆曲线公钥采用相同算法生成会话密钥K;
S6:根据实际需要选择TCP协议或UDP协议建立应用和服务之间的底层会话;
S7:应用向服务发送事件订阅请求报文,服务向应用反馈事件订阅应答报文,完成服务的事件订阅;
S8:当服务中发生应用所订阅事件时,则向应用发送订阅内容。
2.根据权利要求1所述的基于汽车SOA的安全访问控制方法,其特征在于,所述应用和服务传输请求/响应报文时,采用预设在服务的访问管理组件进行启动请求/响应访问控制,访问管理组件包括策略强制点PEP模块、策略决策点PDP模块、策略信息点PIP模块、访问向量缓存AVC模块和策略管理点PAP模块,其中:
策略强制点PEP模块:用于拦截请求报文,通过执行管理模块获取应用ID,并将请求报文打包发送给策略决策点PDP进行授权计算;
策略决策点PDP模块:用于接收来自策略强制点PEP模块转发的请求报文,并调用策略信息点PIP模块和策略管理点PAP模块计算访问授权结果,然后反馈给策略强制点PEP模块;
策略信息点PIP模块:用于接收策略决策点PDP模块发送的请求报文,从中解析得到属性信息,包括主体、服务、环境、动作;
访问向量缓存AVC模块:用于记录请求报文的访问权限授权结果;
策略管理点PAP模块:用于管理访问策略和服务的访问策略数据库,包括访问策略的添加、删除,以及访问策略数据库的部署、更新、维护;
访问管理组件进行请求/响应访问控制的工作流程包括:
1)应用根据服务地址将请求报文发送至服务;
2)策略强制点PEP模块拦截请求报文并将其发送至策略决策点PDP模块;
3)策略决策点PDP模块将请求报文发送给策略信息点PIP模块进行属性解析,得到解析后的属性,包括请求报文的主体、服务、环境和动作;
4)策略决策点PDP模块根据请求报文解析得到的属性查询访问向量缓存AVC模块中是否存在现有的访问授权结果,如果有,直接向服务反馈访问授权结果,否则执行步骤5);
5)策略决策点PDP模块根据请求报文解析得到的属性查询访问策略管理点PAP模块的服务策略数据库,判断应用是否具有访问权限,得到访问权限授权结果;
6)策略决策点PDP模块将得到的访问权限授权结果返回给策略强制点PEP模块;
7)策略强制点PEP模块解析访问权限授权结果,如果允许访问,则将请求报文发送给服务进行处理,反馈响应报文,如果不允许访问,则向应用反馈提示信息。
3.根据权利要求2所述的基于汽车SOA的安全访问控制方法,其特征在于,所述访问向量缓存AVC模块采用无序字典+双链表组成的LRU缓存模块。
CN202210740770.4A 2022-06-28 2022-06-28 基于汽车soa的安全访问控制方法 Active CN115102772B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210740770.4A CN115102772B (zh) 2022-06-28 2022-06-28 基于汽车soa的安全访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210740770.4A CN115102772B (zh) 2022-06-28 2022-06-28 基于汽车soa的安全访问控制方法

Publications (2)

Publication Number Publication Date
CN115102772A true CN115102772A (zh) 2022-09-23
CN115102772B CN115102772B (zh) 2023-07-04

Family

ID=83295389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210740770.4A Active CN115102772B (zh) 2022-06-28 2022-06-28 基于汽车soa的安全访问控制方法

Country Status (1)

Country Link
CN (1) CN115102772B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115830835A (zh) * 2022-11-17 2023-03-21 镁佳(北京)科技有限公司 一种通过手机访问车内soa服务的方法及电子控制装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018002672A1 (en) * 2016-06-30 2018-01-04 Mtk Ip Ltd Content management system
CN112291124A (zh) * 2020-09-27 2021-01-29 上海赫千电子科技有限公司 一种基于some/ip协议的车载网络ecu通信方法
CN112860448A (zh) * 2019-11-27 2021-05-28 卡巴斯基实验室股份制公司 用于车辆的电子控制单元中的访问控制的系统和方法
CN113965602A (zh) * 2021-10-26 2022-01-21 广州小鹏汽车科技有限公司 车载ecu的订阅发布通信方法、服务器及系统
CN114205386A (zh) * 2021-12-06 2022-03-18 上海赫千电子科技有限公司 一种面向服务架构的车载网络通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018002672A1 (en) * 2016-06-30 2018-01-04 Mtk Ip Ltd Content management system
CN112860448A (zh) * 2019-11-27 2021-05-28 卡巴斯基实验室股份制公司 用于车辆的电子控制单元中的访问控制的系统和方法
CN112291124A (zh) * 2020-09-27 2021-01-29 上海赫千电子科技有限公司 一种基于some/ip协议的车载网络ecu通信方法
CN113965602A (zh) * 2021-10-26 2022-01-21 广州小鹏汽车科技有限公司 车载ecu的订阅发布通信方法、服务器及系统
CN114205386A (zh) * 2021-12-06 2022-03-18 上海赫千电子科技有限公司 一种面向服务架构的车载网络通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115830835A (zh) * 2022-11-17 2023-03-21 镁佳(北京)科技有限公司 一种通过手机访问车内soa服务的方法及电子控制装置

Also Published As

Publication number Publication date
CN115102772B (zh) 2023-07-04

Similar Documents

Publication Publication Date Title
CN112671798B (zh) 一种车联网中的服务请求方法、装置和系统
JP2020532215A (ja) 車両用のIoTデバイスの安全な通信
US9756047B1 (en) Embedding security posture in network traffic
EP3982587A1 (en) Authentication method, device, and system
Salman et al. Multi-level security for the 5G/IoT ubiquitous network
JP7489069B2 (ja) Some/ip通信プロトコルを用いる乗物上におけるデータ又はメッセージの伝送の改良
Weil VPKI hits the highway: Secure communication for the connected vehicle program
CN113271289A (zh) 用于资源授权和访问的方法、系统和计算机存储介质
CN115102772B (zh) 基于汽车soa的安全访问控制方法
Hamad et al. A framework for policy based secure intra vehicle communication
Ghosal et al. Secure over-the-air software update for connected vehicles
WO2023000084A1 (en) Method and system for sharing sensor insights based on application requests
WO2023000083A1 (en) Method and system for indirect sharing of sensor insights
CN116260656B (zh) 基于区块链的零信任网络中主体可信认证方法和系统
Mao et al. Design of internet of vehicles authentication scheme based on blockchain
Hariri et al. Siuv: a smart car identity management and usage control system based on verifiable credentials
US20150113125A1 (en) System and Method for Providing the Status of Safety Critical Systems to Untrusted Devices
KR20100060130A (ko) 개인정보 보호 관리 시스템 및 그 방법
Ravidas et al. An authorization framework for cooperative intelligent transport systems
Yousefnezhad et al. Authentication and access control for open messaging interface standard
Fenzl et al. Collaborative Security Patterns for Automotive Electrical/Electronic Architectures
Pachaghare et al. Improving Authentication and Data Sharing Capabilities of Cloud using a Fusion of Kerberos and TTL-based Group Sharing
CN111435945A (zh) 一种汽车以太网通讯方法、终端设备及存储介质
Chen et al. C-V2X Security Technology
Ruikun et al. An Efficient Access Control Framework For Service-Oriented Architecture of Vehicle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant