一种消息处理方法、装置、设备及存储介质与流程

文档序号:33711796发布日期:2023-04-01 00:11阅读:28来源:国知局
一种消息处理方法、装置、设备及存储介质与流程

1.本技术实施例涉及数据处理技术领域,具体涉及一种消息处理方法、装置、设备及存储介质。


背景技术:

2.随着车联万物通信(vehicle to everything,简称为v2x)技术的快速发展,任一车辆上安装的v2x设备与其他车辆上的车载单元(on board unit,简称为obu)或者路侧单元(road side unit,简称为rsu)通信时,可能会收到obu或者rsu广播的伪数据,也可能会收到异常频率的广播数据,使得v2x设备存在潜在被攻击的风险,而对车辆安全行驶造成一定的威胁。
3.所以,急需为v2x设备设计一种对任一车辆消息进行安全检测的方案,使得v2x设备具备一定的防重放攻击能力。


技术实现要素:

4.本技术实施例提供一种消息处理方法、装置、设备及存储介质,实现车辆行驶时接收的重复消息的准确识别,使得车辆内的v2x设备具备一定的防重放攻击能力,确保车辆行驶的安全性。
5.第一方面,本技术实施例提供了一种消息处理方法,该方法包括:
6.接收与目标车辆通过车联万物通信v2x技术连接的任一关联设备广播的车辆安全协议消息;
7.根据所述车辆安全协议消息的生成时间戳和消息散列特征,判断所述车辆安全协议消息是否为重复消息;
8.若所述车辆安全协议消息为重复消息,则丢弃所述车辆安全协议消息。
9.第二方面,本技术实施例提供了一种消息处理装置,该装置包括:
10.消息接收模块,用于接收与目标车辆通过车联万物通信v2x技术连接的任一关联设备广播的车辆安全协议消息;
11.重复消息判断模块,用于根据所述车辆安全协议消息的生成时间戳和消息散列特征,判断所述车辆安全协议消息是否为重复消息;
12.消息处理模块,用于若所述车辆安全协议消息为重复消息,则丢弃所述车辆安全协议消息。
13.第三方面,本技术实施例提供了一种电子设备,该电子设备包括:
14.处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以执行本技术第一方面中提供的消息处理方法。
15.第四方面,本技术实施例提供了一种计算机可读存储介质,用于存储计算机程序,所述计算机程序使得计算机执行如本技术第一方面中提供的消息处理方法。
16.第五方面,本技术实施例提供了一种计算机程序产品,包括计算机程序/指令,该
计算机程序/指令被处理器执行时实现如本技术第一方面中提供的消息处理方法。
17.本技术实施例提供一种消息处理方法、装置、设备及存储介质,在接收到与目标车辆通过v2x技术连接的任一关联设备广播的车辆安全协议消息时,首先会根据该车辆安全协议消息的生成时间戳和消息散列特征,判断该车辆安全协议消息是否为重复消息。如果该车辆安全协议消息为重复消息,则丢弃该车辆安全协议消息,从而实现目标车辆接收的重复消息的准确识别,避免目标车辆内的v2x设备被关联设备广播的重复消息持续攻击,使得目标车辆内的v2x设备具备一定的防重放攻击能力,确保车辆行驶的安全性。
附图说明
18.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
19.图1为本技术实施例示出的目标车辆被重放攻击的示例性场景图;
20.图2为本技术实施例示出的一种消息处理方法的流程图;
21.图3为本技术实施例示出的另一种消息处理方法的流程图;
22.图4为本技术实施例示出的一种消息处理装置的原理框图;
23.图5是本技术实施例示出的电子设备的示意性框图。
具体实施方式
24.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
25.需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
26.在介绍本技术的具体技术方案之前,首先对于本技术中涉及的相光技术概念进行解释说明:
27.1、v2x技术
28.v2x技术是一种物联网技术,v代表的是目标车辆,x代表的是外界中的道路、人、车、设备等一切可以与目标车辆进行通信连接的设备。
29.v2x支持车与车之间(vehicle to vehicle,简称为v2v)、车与路之间(vehicle to infrastructure,简称为v2i)、车与人之间(vehicle to pedestrian,简称为v2p)、车与网络之间(vehicle to network,简称为v2n)的交互。
30.其中,v2v是最经典的场景,指的是道路上车辆之间的通信,以避免车辆间发生碰撞。
31.v2i是指车载设备与路侧基础设施(如红绿灯、交通摄像头、路侧单元等)进行通信,路侧基础设施也可以获取附近区域车辆的信息并发布各种实时信息。v2i通信主要应用于实时信息服务、车辆监控管理、不停车收费等。
32.v2p是指弱势交通群体(包括行人、骑行者等)使用用户终端(如手机、笔记本电脑等)与车载设备进行通信。v2p通信主要应用于避免或减少交通事故、信息服务等。
33.v2n是指车载设备通过接入网/核心网,来与云平台连接,云平台与车辆之间进行数据交互,并对获取的数据进行存储和处理,提供车辆所需要的各类应用服务。v2n通信主要应用于车辆导航、车辆远程监控、紧急救援、信息娱乐服务等。
34.任一目标车辆在行驶过程中,可以采用v2x技术与外界中的其他车辆、路侧基础设施、弱势交通群体使用的用户终端、网络平台进行相应的交互,以获取当前行驶过程中的实时路况、道路信息、行人信息等一系列实时交通信息,来感知周围的交通环境,来实现智能化的安全行驶,从而减少交通事故的发生。
35.2、v2x设备的工作流程
36.v2x设备可以安装于车辆、路侧基础设施、弱势交通群体使用的用户终端、网络平台中的任一设备中,以实现车辆与任一设备间的通信。
37.v2x设备作为数据发送端时,首先会实时采集自身所处交通环境下的负载数据,根据v2x设备所在的设备不同,该负载数据的类型也不同。例如,负载数据可以包括但不限于车辆的实时行驶数据、路侧基础设施的实时路况数据、用户终端的行人行驶数据、网络平台的导航出行数据等。
38.然后,对于v2x设备实时采集的负载数据,可以采用v2x标准协议中的标准数据帧结构对该负载数据进行相应的封装,并采用相应的编码算法,例如非对齐压缩编码规则(unaligned packed encoding rules,简称为uper)等,对封装好的负载数据进行相应的编码,即可得到编码后的负载数据。
39.进而,为了确保v2x设备间的数据传输安全性,可以采用v2x设备之间进行传输时的消息结构,也就是安全协议数据单元(secure protocol data unit,简称为spdu),对编码后的负载数据进行再次封装,并利用v2x设备的私钥对再次封装的负载数据进行相应的签名,得到对应的spdu数据。然后,将该spdu数据经过调制后广播出去,使得其他v2x设备能够接收到该spdu数据。
40.v2x设备作为数据接收端时,会实时接收v2x设备连接的任一关联设备所广播的spdu数据。并且,对于所接收到的任一spdu数据,会对该spdu数据进行相应的解调,以得到符合v2x标准协议的spdu数据。
41.然后,通过相应的公钥可以对该spdu数据进行相应的验签,来判断该spdu数据的合法性。在验签成功后,可以得到该spdu数据内部封装的负载数据。然后,采用相应的解码算法对该负载数据进行相应的解码,得到解码后的负载数据。进而,通过分发或处理解码后的负载数据,即可在人机交互界面上展示相应的处理结果。
42.应当理解的是,上述内容为v2x设备的大体流程,针对不同v2x设备的传输特性,会存在不同的细致流程。
43.在目标车辆与任一关联设备进行v2x通信时,任一第三方设备也会接收到关联设备广播的spdu数据。那么,目标车辆在接收到关联设备广播的spdu数据的基础上,第三方设备可以通过对该关联设备广播的spdu数据进行相应的处理,而向目标车辆持续发送相同内容的spdu数据,来对目标车辆进行攻击,从而造成极大的安全行驶隐患。
44.如图1所示,假设hv为被攻击的目标车辆,rv1为广播消息源,rv2为攻击车辆,hv、rv1和rv2三者之间可以基于v2x进行通信。
45.rv1通过v2x技术向外广播一条spdu消息,hv和rv2都可以接收到该spdu消息。此时,rv2作为攻击车辆,存在一定的攻击能力,可以将接收到的rv1广播的spdu消息原封不动的再次广播出去,或者,可以对接收到的rv1广播的spdu消息进行验签解码后,对内部的负载数据进行重组签名,并将新组合的spdu消息再次广播出去。那么,hv会再次接收到相同内容的spdu消息,而遭受到rv2的重放攻击。
46.为了解决上述的技术问题,本技术设计了一种消息处理方案,对于目标车辆接收到的任一关联设备广播的车辆安全协议消息,会根据该车辆安全协议消息的生成时间戳和消息散列特征,来判断该车辆安全协议消息是否为重复消息,以对目标车辆接收的车辆安全协议消息进行准确的重复消息识别,从而避免目标车辆内的v2x设备被关联设备广播的重复消息持续攻击,使得目标车辆内的v2x设备具备一定的防重放攻击能力。
47.图2为本技术实施例示出的一种消息处理方法的流程图。参照图2,该方法可以包括如下步骤:
48.s210,接收与目标车辆通过v2x技术连接的任一关联设备广播的车辆安全协议消息。
49.其中,目标车辆为通过v2x技术与其他设备交互时,可能会被第三方设备攻击的任一车辆。关联设备为与目标车辆通过v2x技术通信连接的其他车辆、路侧基础设施、弱势交通群体使用的用户终端、网络平台中的任一设备。
50.任一关联设备会实时采集自身所处交通环境下的负载数据,并经过数据发送阶段的相应封装、编码、签名、调制等处理,可以生成对应的spdu数据。然后,该关联设备可以将该spdu数据作为本技术中的车辆安全协议消息,通过其上配置的v2x设备的天线向外广播出去。进而,目标车辆在行驶过程中,可以通过其上配置的v2x设备的天线接收到任一关联设备所广播的车辆安全协议消息。
51.s220,根据车辆安全协议消息的生成时间戳和消息散列特征,判断车辆安全协议消息是否为重复消息。
52.为了避免目标车辆上的v2x设备遭受到第三方设备的重放攻击,对于接收到的任一关联设备广播的车辆安全协议消息,本技术首先会对该车辆安全协议消息在目标车辆上的重复性进行分析。
53.本技术中,考虑到目标车辆在行驶过程中,行驶状态会实时变化。所以,为了确保目标车辆安全行驶时的高效分析,通常对于关联设备的车辆安全协议消息存在一定的时效性要求,避免对目标车辆的当前行驶状态不存在影响的一些消息进行分析。因此,通过解析所接收到的任一车辆安全协议消息,首先可以确定该车辆安全协议消息的生成时间戳。
54.而且,考虑到散列算法具备根据各类消息中的变动来更改该消息的散列值,以准确检测出该消息中存在的任何变动的特性。所以,本技术可以采用相应的散列算法,对目标
车辆所接收到的任一车辆安全协议消息中的具体消息内容进行相应的散列运算,从而得到该车辆安全协议消息的消息散列特征。
55.然后,通过该车辆安全协议消息的生成时间戳和目标车辆对于该车辆安全协议消息的当前接收时间点,判断该车辆安全协议消息是否符合目标车辆的时效性要求。如果该车辆安全协议消息符合目标车辆的时效性要求,那么根据该车辆安全协议消息的消息散列特征,可以从目标车辆从各个关联设备已接收到的历史车辆安全协议消息中查找与该车辆安全协议消息相同的一条历史车辆安全协议消息,以此判断该车辆安全协议消息是否为重复消息。
56.而如果该车辆安全协议消息不符合目标车辆的时效性要求,那么可以直接丢弃该车辆安全协议消息,不对该车辆安全协议消息作任何处理,以避免影响目标车辆的安全行驶。
57.s230,若车辆安全协议消息为重复消息,则丢弃车辆安全协议消息。
58.如果目标车辆所接收到的车辆安全协议消息为重复消息,说明该车辆安全协议消息是被第三方设备广播的重放消息。所以,目标车辆上配置的v2x设备可以直接丢弃该车辆安全协议消息,而不对该车辆安全协议消息作任何处理,从而避免第三方设备的重放攻击。
59.而如果目标车辆所接收到的车辆安全协议消息为非重复消息,说明该车辆安全协议消息是关联设备通过v2x技术与目标车辆正常交互的消息。所以,目标车辆上配置的v2x设备可以对该车辆安全协议消息执行正常的消息处理。而且,为了避免第三方设备利用该车辆安全协议消息对目标车辆上的v2x设备进行重放攻击,本技术还会在目标车辆内存储该车辆安全协议消息的消息散列特征,以便后续接收到新的车辆安全协议消息时,准确判断新的车辆安全协议消息是否为重复消息,确保目标车辆对于任一车辆安全协议消息的准确全面识别。
60.本技术实施例提供的技术方案,在接收到与目标车辆通过v2x技术连接的任一关联设备广播的车辆安全协议消息时,首先会根据该车辆安全协议消息的生成时间戳和消息散列特征,判断该车辆安全协议消息是否为重复消息。如果该车辆安全协议消息为重复消息,则丢弃该车辆安全协议消息,从而实现目标车辆接收的重复消息的准确识别,避免目标车辆内的v2x设备被关联设备广播的重复消息持续攻击,使得目标车辆内的v2x设备具备一定的防重放攻击能力,确保车辆行驶的安全性。
61.在本技术中的一个或多个实施例中,为了确保目标车辆对于任一车辆安全协议消息的准确全面识别,对于车辆安全协议消息是否为重复消息时,本技术可以通过下述步骤来判断:
62.第一步,判断车辆安全协议消息的生成时间戳是否处于目标车辆的当前接收时间窗口内。
63.为了准确表示目标车辆对于所接收到的车辆安全协议消息的时效性要求,本技术可以按照目标车辆对于该车辆安全协议消息的当前接收时间点,为目标车辆设定一个当前接收时间窗口,以此表示目标车辆可允许处理的消息时效性范围。其中,当前接收时间点可以为目标车辆接收到该车辆安全协议消息时的系统时间。
64.在一些可实现方式中,针对目标车辆对于所接收到的车辆安全协议消息的时效性要求,可以预先设定一个可接收时间差,以此表示车辆安全协议消息的时效性波动范围。然
后,根据车辆安全协议消息的当前接收时间点和预设定的可接收时间差,确定目标车辆的当前接收时间窗口。
65.也就是说,将该车辆安全协议消息的当前接收时间点作为对应的窗口终点,将该车辆安全协议消息的当前接收时间点与该可接收时间差之间的差值作为对应的窗口起点,即可确定出目标车辆的当前接收时间窗口。
66.示例性的,若车辆安全协议消息的当前接收时间点为v2x_current_time,可接收时间差为tolerate_time_diff。那么,目标车辆的当前接收时间窗口可以表示为(v2x_current_time-tolerate_time_diff,v2x_current_time)。
67.进而,通过解析目标车辆所接收到的车辆安全协议消息,可以确定出该车辆安全协议消息的生成时间戳。然后,通过判断该生成时间戳是否处于该当前接收时间窗口内,即可判断该车辆安全协议消息是否符合目标车辆的时效性要求。
68.第二步,若生成时间戳处于当前接收时间窗口内,则根据车辆安全协议消息的消息散列特征和目标车辆内已存储的历史消息散列特征,判断车辆安全协议消息是否为重复消息。
69.如果车辆安全协议消息的生成时间戳处于当前接收时间窗口内,说明该车辆安全协议消息符合目标车辆的时效性要求。所以,本技术可以获取目标车辆内在历史过程中对于已接收到的各个历史车辆安全协议消息已存储的历史消息散列特征。然后,对该车辆安全协议消息的消息散列特征与目标车辆内已存储的各个历史消息散列特征进行比对,判断该车辆安全协议消息的消息散列特征是否与某一历史消息散列特征相同,以此确定该车辆安全协议消息是否为重复消息。
70.第三步,若生成时间戳未处于当前接收时间窗口内,则丢弃车辆安全协议消息。
71.如果车辆安全协议消息的生成时间戳未处于当前接收时间窗口内,说明该车辆安全协议消息不符合目标车辆的时效性要求。那么可以直接丢弃该车辆安全协议消息,不对该车辆安全协议消息作任何处理,以避免影响目标车辆的安全行驶。
72.作为本技术中的一种可选实现方案,考虑到任一关联设备广播的车辆安全协议消息中会封装有相应的负载数据,如果关联设备作为攻击设备,可以通过其他关联设备广播的车辆安全协议消息中的负载数据进行重组封装,而得到新的车辆安全协议消息,对目标车辆进行重放攻击。所以,本技术可以通过车辆安全协议消息和车辆安全协议消息内的负载数据进行共同的重复分析,来判断所接收到的车辆安全协议消息是否为重复消息。本技术可以对判断所接收到的车辆安全协议消息是否为重复消息的具体过程进行详细说明。
73.图3为本技术实施例示出的另一种消息处理方法的流程图,如图3所示,该方法可以包括如下步骤:
74.s310,接收与目标车辆通过v2x技术连接的任一关联设备广播的车辆安全协议消息。
75.s320,判断车辆安全协议消息的生成时间戳是否处于目标车辆的当前接收时间窗口内;若是,执行s330;若否,执行s380。
76.s330,确定车辆安全协议消息的协议散列特征。
77.如果车辆安全协议消息的生成时间戳处于目标车辆的当前接收时间窗口内,说明该车辆安全协议消息符合目标车辆的时效性要求。所以,本技术可以采用相应的散列算法,
直接对该车辆安全协议消息进行相应的散列运算,从而得到该车辆安全协议消息的协议散列特征。
78.示例性的,车辆安全协议消息的协议散列特征可以为该车辆安全协议消息经过散列运算后得到的固定长度下的散列值,可以记为hsah_id1。
79.s340,根据协议散列特征和在目标车辆内的第一数据表中存储的历史协议散列特征,判断协议散列特征是否已存储于第一数据表中;若是,执行s380;若否,执行s350。
80.考虑到本技术对于车辆安全协议消息的重复分析,可以是对车辆安全协议消息和车辆安全协议消息内负载数据的两方面分析。所以,为了确保车辆安全协议消息的准确重复分析,本技术可以针对车辆安全协议消息和车辆安全协议消息内的负载数据设定两个数据表。在第一数据表中存储目标车辆已接收的历史车辆安全协议消息的历史协议散列特征。而在第二数据表中存储目标车辆已接收的历史车辆安全协议消息内负载数据的历史负载散列特征。
81.示例性的,第一数据表可以为spdu-map,第二数据表可以为tbs-map表。其中,第一数据表和第二数据表可以采用map类型存储相应数据,可以包含表示相应散列特征和对应的生成时间戳。
82.在确定车辆安全协议消息的协议散列特征后,可以将该协议散列特征和第一数据表中已存储的各个历史协议散列特征进行一一比对,来判断第一数据表中是否已经存储有该协议散列特征,以此确定该车辆安全协议消息是否为重复消息。
83.s350,确定车辆安全协议消息内负载数据的负载散列特征。
84.如果车辆安全协议消息的协议散列特征未存储于第一数据表中,说明该车辆安全协议消息还未被目标车辆接收过,但是无法确保车辆安全协议消息内的负载数据是否为目标车辆已接收到的重复数据。
85.所以,本技术通过对该车辆安全协议消息进行验签,来判断该车辆安全协议消息的合法性。在通过验签后,即可得到该车辆安全协议消息内的负载数据。然后,可以采用相应的散列算法,对该车辆安全协议消息内的负载数据进行相应的散列运算,从而得到该负载数据的负载散列特征。
86.示例性的,负载数据的负载散列特征可以为该负载数据经过散列运算后得到的固定长度下的散列值,可以记为hsah_id2。
87.需要说明的是,本技术中通过对该车辆安全协议消息进行验签,来得到该车辆安全协议消息内的负载数据的这一步骤,可以在接收到车辆安全协议数据后,而在确定该车辆安全协议消息的协议散列特征之前执行,然后同时确定车辆安全协议消息的协议散列特征和该车辆安全协议消息内负载数据的负载散列特征。
88.另一方面,为了避免通过车辆安全协议消息的协议散列特征即可确定出该车辆安全协议消息为重复消息时,已经执行验签操作而得到负载数据而造成的操作繁琐性,本技术还可以先确定车辆安全协议消息的协议散列特征,并在确定该协议散列特征未存储于第一数据表中之后,再对车辆安全协议消息进行验签,来得到该车辆安全协议消息内的负载数据,便于后续确保负载数据的真实使用。
89.s360,根据负载散列特征和在目标车辆内的第二数据表中存储的历史负载散列特征,判断负载散列特征是否已存储于第二数据表中;若是,执行s380;若否,执行s370。
90.在确定出车辆安全协议消息内负载数据的负载散列特征后,可以将该负载散列特征和第二数据表中已存储的各个历史负载散列特征进行一一比对,来判断第二数据表中是否已经存储有该负载散列特征,以此确定该车辆安全协议消息是否为重复消息。
91.s370,在目标车辆内存储车辆安全协议消息的消息散列特征。
92.如果车辆安全协议消息内负载数据的负载散列特征未存储于第二数据表中,说明车辆安全协议消息内的负载数据也并未被目标车辆接收过。所以,可以确定该车辆安全协议消息为非重复消息。那么,为了避免第三方设备后续利用该车辆安全协议消息来对目标车辆上的v2x设备进行重放攻击,本技术可以将车辆安全协议消息的协议散列特征存储到第一数据表中,而将车辆安全协议消息内负载数据的负载散列特征存储到第二数据表中。
93.需要说明的是,考虑到无论该车辆安全协议消息是否为重复消息,对于后续接收到的任一新的车辆安全协议消息而言,该车辆安全协议消息都是目标车辆已处理过的历史车辆安全协议消息。所以,在确定车辆安全协议消息的协议散列特征未存储于第一数据表中时,即可将该车辆安全协议消息的协议散列特征直接存储于第一数据表中,而无需在确定车辆安全协议消息为非重复消息后,与该车辆安全协议消息内负载数据的负载散列特征在第二数据表中同步存储。
94.s380,丢弃车辆安全协议消息。
95.如果车辆安全协议消息的协议散列特征已存储于第一数据表中,或者,车辆安全协议消息内负载数据的负载散列特征已存储于第二数据表中,说明该车辆安全协议消息为重复消息,可以直接丢弃该车辆安全协议消息,避免目标车辆内的v2x设备被关联设备广播的重复消息持续攻击。
96.本技术实施例提供的技术方案,在接收到与目标车辆通过v2x技术连接的任一关联设备广播的车辆安全协议消息时,首先会根据该车辆安全协议消息的生成时间戳和消息散列特征,判断该车辆安全协议消息是否为重复消息。如果该车辆安全协议消息为重复消息,则丢弃该车辆安全协议消息,从而实现目标车辆接收的重复消息的准确识别,避免目标车辆内的v2x设备被关联设备广播的重复消息持续攻击,使得目标车辆内的v2x设备具备一定的防重放攻击能力,确保车辆行驶的安全性。
97.图4为本技术实施例示出的一种消息处理装置的原理框图。如图4所示,该装置400可以包括:
98.消息接收模块410,用于接收与目标车辆通过车联万物通信v2x技术连接的任一关联设备广播的车辆安全协议消息;
99.重复消息判断模块420,用于根据所述车辆安全协议消息的生成时间戳和消息散列特征,判断所述车辆安全协议消息是否为重复消息;
100.消息处理模块430,用于若所述车辆安全协议消息为重复消息,则丢弃所述车辆安全协议消息。
101.在一些可实现方式中,重复消息判断模块420,可以包括:
102.时间戳判断单元,用于判断所述车辆安全协议消息的生成时间戳是否处于所述目标车辆的当前接收时间窗口内;
103.重复消息判断单元,用于若所述生成时间戳处于所述当前接收时间窗口内,则根据所述车辆安全协议消息的消息散列特征和所述目标车辆内已存储的历史消息散列特征,
判断所述车辆安全协议消息是否为重复消息;
104.消息丢弃单元,用于若所述生成时间戳未处于所述当前接收时间窗口内,则丢弃所述车辆安全协议消息。
105.在一些可实现方式中,重复消息判断单元,可以具体用于:
106.确定所述车辆安全协议消息的协议散列特征;
107.根据所述协议散列特征和在所述目标车辆内的第一数据表中存储的历史协议散列特征,判断所述协议散列特征是否已存储于所述第一数据表中;
108.若所述协议散列特征未存储于所述第一数据表中,则确定所述车辆安全协议消息内负载数据的负载散列特征;
109.根据所述负载散列特征和在所述目标车辆内的第二数据表中存储的历史负载散列特征,判断所述负载散列特征是否已存储于所述第二数据表中;
110.若所述协议散列特征已存储于所述第一数据表中,或者所述负载散列特征已存储于所述第二数据表中,则确定所述车辆安全协议消息为重复消息。
111.在一些可实现方式中,重复消息判断模块420,还可以包括验签单元。该验签单元,可以用于:
112.在确定所述车辆安全协议消息的协议散列特征之前,或者,在确定所述协议散列特征未存储于所述第一数据表中之后,对所述车辆安全协议消息进行验签,得到所述车辆安全协议消息内的负载数据。
113.在一些可实现方式中,消息处理装置400,还可以包括:
114.时间窗口确定模块,用于根据所述车辆安全协议消息的当前接收时间点和预设定的可接收时间差,确定所述目标车辆的当前接收时间窗口。
115.在一些可实现方式中,消息处理模块430,还可以用于:
116.若所述车辆安全协议消息为非重复消息,则在所述目标车辆内存储所述车辆安全协议消息的消息散列特征。
117.本技术实施例中,在接收到与目标车辆通过v2x技术连接的任一关联设备广播的车辆安全协议消息时,首先会根据该车辆安全协议消息的生成时间戳和消息散列特征,判断该车辆安全协议消息是否为重复消息。如果该车辆安全协议消息为重复消息,则丢弃该车辆安全协议消息,从而实现目标车辆接收的重复消息的准确识别,避免目标车辆内的v2x设备被关联设备广播的重复消息持续攻击,使得目标车辆内的v2x设备具备一定的防重放攻击能力,确保车辆行驶的安全性。
118.应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,图4所示的装置400可以执行本技术中任意的方法实施例,并且装置400中的各个模块的前述和其它操作和/或功能分别为了实现本技术实施例中的各个方法中的相应流程,为了简洁,在此不再赘述。
119.上文中结合附图从功能模块的角度描述了本技术实施例的装置400。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本技术实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本技术实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完
成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
120.图5是本技术实施例示出的电子设备的示意性框图。
121.如图5所示,该电子设备500可包括:
122.存储器510和处理器520,该存储器510用于存储计算机程序,并将该程序代码传输给该处理器520。换言之,该处理器520可以从存储器510中调用并运行计算机程序,以实现本技术实施例中的方法。
123.例如,该处理器520可用于根据该计算机程序中的指令执行上述方法实施例。
124.在本技术的一些实施例中,该处理器520可以包括但不限于:
125.通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
126.在本技术的一些实施例中,该存储器510包括但不限于:
127.易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddr sdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synch link dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,dr ram)。
128.在本技术的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器510中,并由该处理器520执行,以完成本技术提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
129.如图5所示,该电子设备还可包括:
130.收发器530,该收发器530可连接至该处理器520或存储器510。
131.其中,处理器520可以控制该收发器530与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器530可以包括发射机和接收机。收发器530还可以进一步包括天线,天线的数量可以为一个或多个。
132.应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
133.本技术还提供了一种计算机存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。或者说,本技术实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施
例的方法。
134.当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本技术实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,dvd))、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
135.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
136.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
137.作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本技术各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
138.以上,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以该权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1