一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

V2X设备的证书的异常处理方法、设备和存储介质与流程

2023-01-17 13:29:42 来源:中国专利 TAG:
v2x设备的证书的异常处理方法、设备和存储介质
技术领域
1.本发明涉及车辆通信技术领域,尤其涉及一种v2x设备的证书的异常处理方法、设备和存储介质。


背景技术:

2.随着汽车和交通基础设施智能化、网联化程度的不断提高,越来越多的信息和数据需要在各交通参与主体之间进行高频率的信息交互,对此发展出了车路协同技术,通过车-车、车-路主体间的v2x(vehicle to x,车用无线)通信和新一代互联网技术的融合,实现汽车运动状态下的车路协同实时信息交互。
3.在v2x通信过程中,海量的车载和路侧终端进行高频率的通信交互,通信过程的安全受到行业的广泛关注,对此提出采用v2x数字证书,实现交互过程中的身份认证、安全传输和完整性校验,保障数据的真实性、完整性。同时,为了保护终端的隐私信息,v2x证书采用假名证书和密钥衍生机制,每周为一个终端签发至少20张证书,实现使用过程中的隐私安全,由此,v2x证书体系中需要生成、管理的证书数量远多于其他证书体系。
4.在传统的证书管理方法中,广泛使用的x.509证书体系一般采取人工方式对证书异常情况进行管理。即发现证书存在问题时,将其提交给对应的证书管理人员,由证书管理人员手动进行解析、验证和注销等操作。然而,这种方式效率低、操作复杂,在面对海量终端设备的证书业务时,无法及时满足使用需求。
5.有鉴于此,特提出本发明。


技术实现要素:

6.为了解决上述技术问题,本发明提供了一种v2x设备的证书的异常处理方法、设备和存储介质,实现异常证书的自动检测和自动处理。
7.本发明实施例提供了一种v2x设备的证书的异常处理方法,该方法包括:通过v2x设备,获取待验证证书的证书解析信息,基于所述证书解析信息判断所述待验证证书是否为异常证书,若是,则生成所述异常证书对应的异常上报信息发送至证书管理平台;通过所述证书管理平台,接收各所述v2x设备发送的异常上报信息,针对每一个所述异常上报信息,根据所述异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定所述异常上报信息的事件类别,根据与所述事件类别对应的预设事件处理规则对所述异常证书进行处理。
8.本发明实施例提供了一种电子设备,所述电子设备包括:处理器和存储器;所述处理器通过调用所述存储器存储的程序或指令,用于执行任一实施例所述的v2x设备的证书的异常处理方法的步骤。
9.本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储程
序或指令,所述程序或指令使计算机执行任一实施例所述的v2x设备的证书的异常处理方法的步骤。
10.本发明实施例具有以下技术效果:通过v2x设备获取待验证证书的证书解析信息,在根据证书解析信息判断出该待验证证书为异常证书时,生成相应的异常上报信息发送至证书管理平台,以实现异常证书的检测和上报,进而通过证书管理平台,接收各个v2x设备发送的异常上报信息,根据每一个异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定每一个异常上报信息的事件类别,并以相应的预设事件处理规则对异常证书进行处理,实现了对各异常证书的针对性处理,进而实现了对各异常证书的自动检测和自动处理,无需手动对证书进行解析、验证或注销等操作,解决了现有技术处理异常证书效率低、操作复杂的问题,并且,在海量证书使用场景下可以实现各证书的快速处理,及时满足证书使用需求。
附图说明
11.为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
12.图1是本发明实施例提供的一种v2x设备的证书的异常处理方法的流程图;图2是本发明实施例提供的另一种v2x设备的证书的异常处理方法的流程图;图3是本发明实施例提供的另一种v2x设备的证书的异常处理方法的流程图;图4是本发明实施例提供的一种v2x设备的证书的异常处理系统的结构示意图;图5是本发明实施例提供的一种v2x设备的结构示意图;图6是本发明实施例提供的一种证书管理平台的结构示意图;图7是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
13.为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
14.在对本发明实施例提供的v2x设备的证书的异常处理方法进行详细介绍之前,先对本发明实施例提供的v2x设备的证书的异常处理方法所解决的技术问题进行说明。
15.在金融、政务等领域广泛使用的x.509证书体系中,一般采取人工方式对证书异常情况进行管理。在证书使用过程中,如果发现证书文件有问题或存在签名验证、加密解密失败等情况,则将其提交给对应的证书管理人员,由管理人员解析证书内容并验证证书签发机构、使用者、有效期等关键字段。如果证书存在异常或错误,通过管理人员手动将异常证书发布到证书吊销列表,注销其使用权限。这种方法需要投入有经验的管理人员进行证书的解析和判断并采取对应操作,相应的异常情况处理效率低、操作复杂。在面对车路协同海量终端设备的证书业务时无法满足使用需求,特别是在车辆高速行驶的情况下,不能及时
对v2x证书的异常进行检测和处理,会影响正常的道路运行。
16.为了解决上述问题,本发明实施例提供的v2x设备的证书的异常处理方法,通过各v2x设备对各证书进行异常检测和异常信息的上报,通过证书管理平台分别确定各异常上报信息对应的事件类别,进而选取相应的预设事件处理规则对异常证书进行处理,实现了异常证书的自动检测和自动处理,解决了人工处理效率低、操作复杂的问题,有效提升各v2x证书异常处理的时效性,保障各个数字证书体系的安全运行。
17.并且,本发明实施例提供的方法可以实现对异常证书进行实时、高效处理,无需等待管理人员,在诸如车辆高速行驶等业务场景下,可以及时满足证书使用需求,避免影响业务使用。
18.本发明实施例提供的v2x设备的证书的异常处理方法,主要适用于对基于v2x技术通信的设备所使用的证书进行异常检测和异常处理的情况。本发明实施例提供的v2x设备的证书的异常处理方法可以由集成在车机或集成在云平台的电子设备执行。
19.图1是本发明实施例提供的一种v2x设备的证书的异常处理方法的流程图。参见图1,该v2x设备的证书的异常处理方法具体包括:s110、通过v2x设备,获取待验证证书的证书解析信息,基于证书解析信息判断待验证证书是否为异常证书,若是,则生成所异常证书对应的异常上报信息发送至证书管理平台。
20.其中,v2x设备可以是基于v2x技术进行通信的设备;具体的,v2x设备可以使用车用无线通信技术,与周边车辆、设备或基站通信,获取实时路况、道路信息或行人信息等信息。
21.示例性的,v2x设备包括但不限于车载终端、道路基础设备(如路侧设备、通信基站等)以及用户终端。
22.在本实施例中,待验证证书可以是v2x设备的自有证书或外部证书。即,每一个v2x设备可以对自有证书或外部证书进行异常检测。其中,自有证书为v2x设备自身向证书签发机构申请的数字证书,即v2x设备使用的数字证书;外部证书为与v2x设备通信的其它v2x设备向证书签发机构申请的数字证书,即其它v2x设备使用的数字证书。
23.可选的,获取待验证证书的证书解析信息,可以是:在检测到产生发送至其它v2x设备的消息时,将v2x设备使用的证书确定为待验证证书,并获取待验证证书的证书解析信息;和/或,在接收到其它v2x设备发送的消息时,将其它v2x设备使用的证书确定为待验证证书,并获取待验证证书的证书解析信息。
24.即,对于每一个v2x设备,可以在检测到需要向其它v2x设备发送消息时,将其使用的自有证书作为待验证证书;或者,在检测到接收到其它v2x设备发送的消息时,将该其它v2x设备使用的外部证书作为待验证证书。
25.通过上述方式,可以实现每一个v2x设备对自有证书或外部证书的异常检测,每一个v2x设备可以在发送消息前检测自有证书,并在接收到消息时检测该消息对应的外部证书,以实现通信时的证书异常检测,保证通信安全性。
26.进一步的,v2x设备在获取到待验证证书的证书解析信息后,可以对证书解析信息进行校验,以判断待验证证书是否为异常证书。其中,证书解析信息可以包括证书基础信息、证书密钥、证书签名、证书算法以及签发者信息。证书基础信息包括但不限于证书版本
号、类型、有效期、有效地理范围以及应用权限。
27.在一种具体的实施方式中,基于证书解析信息判断待验证证书是否为异常证书,包括:获取预设基础信息,将证书解析信息中的证书基础信息与预设基础信息进行比对;对证书解析信息中的证书密钥、证书签名以及证书算法进行校验;基于证书解析信息中的签发者信息,获取待验证证书的上级证书,基于上级证书对所述待验证证书的信任链进行验证;根据比对结果、校验结果以及验证结果,判断待验证证书是否为异常证书。
28.其中,预设基础信息可以包括证书版本号、类型、有效期、有效地理范围以及应用权限等字段对应的预设内容。具体的,v2x设备可以将证书解析信息与预设基础信息进行比对,若证书解析信息中存在与预设基础信息不一致的内容或缺失内容,则可以确定比对结果为比对失败。
29.具体的,对证书解析信息中的证书密钥、证书签名以及证书算法进行校验,可以是检测证书密钥、证书签名以及证书算法是否符合预设标准,若是,则校验结果为校验通过。
30.其中,签发者信息可以是描述签发该待验证证书的机构的信息。具体的,可以通过签发者信息获取该待验证证书的签发机构的相关的上级证书,进而通过上级证书对待验证证书的信任链进行验证。
31.需要说明的是,如果待验证证书为自有证书,则v2x设备可以从本地区域获取上级证书,如果待验证证书为外部证书,则v2x设备可以根据链接下载上级证书。
32.进一步的,在得到上述比对结果、校验结果以及验证结果后,可以根据三种结果判断待验证证书是否为异常证书。具体的,若比对结果、校验结果以及验证结果中存在至少一种失败结果,则可以确定待验证证书为异常证书。
33.进一步的,v2x设备可以生成异常证书对应的异常上报信息发送至证书管理平台。其中,异常上报信息可以包括异常证书的证书信息以及异常证书对应的异常设备的设备信息。异常证书对应的异常设备即为使用该异常证书的设备。
34.通过上述方式,各个v2x设备可以在具备通信需求或处于通信状态时,实现对自有证书或外部证书的异常检测,并将检测到的异常证书对应的异常上报信息发送至证书管理平台进行处理。
35.s120、通过证书管理平台,接收各v2x设备发送的异常上报信息,针对每一个异常上报信息,根据异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定异常上报信息的事件类别,根据与事件类别对应的预设事件处理规则对异常证书进行处理。
36.其中,证书管理平台可以是云平台。具体的,证书管理平台可以接收各个v2x设备发送的异常上报信息。对于每一个异常上报信息,证书管理平台可以确定异常上报信息对应的异常证书在设定时间段内的异常参考信息。其中,异常证书在设定时间段内的异常参考信息,可以是根据在设定时间段内与异常证书对应的异常设备通信过的其它v2x设备发送的历史异常上报信息统计得到的信息。例如,在设定时间段内的异常参考信息,可以是在设定时间段内的异常上报率或异常发生频率。
37.具体的,在本实施例中,证书管理平台可以针对每一个异常上报信息,对与其相关的历史异常数据进行收集,根据异常发生的时间、区域、相关设备或频率等信息进行整理,得到异常参考信息。
38.进一步的,证书管理平台可以根据异常参考信息确定异常上报信息的事件类别。
其中,事件类别可以用于表示该异常上报信息的事件真实性和事件严重程度。每一种事件类别均具备其对应的预设事件处理规则。
39.示例性的,预设事件处理规则可以是忽略该异常上报信息、撤销该异常证书的使用权限、重新签发该异常证书或撤销该异常证书等。
40.具体的,证书管理平台可以在确定出事件类别后,采用与该事件类别对应的预设事件处理规则,对异常证书进行处理。如,忽略该异常证书对应的异常上报信息,撤销该异常证书等。
41.本实施例具有以下技术效果:通过v2x设备获取待验证证书的证书解析信息,在根据证书解析信息判断出该待验证证书为异常证书时,生成相应的异常上报信息发送至证书管理平台,以实现异常证书的检测和上报,进而通过证书管理平台,接收各个v2x设备发送的异常上报信息,根据每一个异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定每一个异常上报信息的事件类别,并以相应的预设事件处理规则对异常证书进行处理,实现了对各异常证书的针对性处理,进而实现了对各异常证书的自动检测和自动处理,无需手动对证书进行解析、验证或注销等操作,解决了现有技术处理异常证书效率低、操作复杂的问题,并且,在海量证书使用场景下可以实现各证书的快速处理,及时满足证书使用需求。
42.通过本发明实施例提供的v2x设备的证书的异常处理方法,直接在各v2x设备上实现高效的证书异常检测,实时验证各v2x证书,并进行异常上报信息的上报,证书管理平台确定事件类别,根据事件类别对应的预设事件处理规则对异常上报信息对应的异常证书进行处理,实现了v2x设备-证书管理平台的全流程统一异常分析、上报和处理,无需管理人员手动操作,极大地提高了异常证书处理的效率,进而提高了异常证书处理的时效性,减少了对证书使用的影响。
43.图2是本发明实施例提供的另一种v2x设备的证书的异常处理方法的流程图。在上述各实施方式的基础上,可选的,增加了通过v2x设备,确定各异常上报信息对应的异常证书的异常程度等级,并根据异常程度等级判断是否需要将其上报至证书管理平台的步骤。参见图2,该v2x设备的证书的异常处理方法具体包括:s210、通过v2x设备,获取待验证证书的证书解析信息。
44.s220、获取预设基础信息,将证书解析信息中的证书基础信息与预设基础信息进行比对。
45.s230、对证书解析信息中的证书密钥、证书签名以及证书算法进行校验。
46.s240、基于证书解析信息中的签发者信息,获取待验证证书的上级证书,基于上级证书对待验证证书的信任链进行验证。
47.s250、根据比对结果、校验结果以及验证结果,判断待验证证书是否为异常证书。
48.s260、若待验证证书为异常证书,则基于证书解析信息确定异常证书的异常程度等级。
49.具体的,本实施例在根据证书解析信息判断出待验证证书为异常证书后,还可以根据证书解析信息的验证结果确定异常证书的异常程度等级。其中,异常程度等级用于描述异常证书的异常程度。
50.在一种具体的实施方式中,基于证书解析信息确定所述异常证书的异常程度等
级,包括:若比对结果为比对不一致,且,待验证证书对应的设备的异常检测频率低于预设频率,则确定异常证书的异常程度等级为一级异常;若比对结果为比对不一致,且,待验证证书对应的设备的异常检测频率不低于预设频率,则确定异常证书的异常程度等级为二级异常;若校验结果为校验失败,或验证结果为验证失败,则确定异常证书的异常程度等级为三级异常;其中,二级异常和三级异常代表生成异常上报信息。
51.其中,异常检测频率可以是在预设时间段内检测到该待验证证书发生异常的频率。一级异常的异常程度低于二级异常的异常程度,二级异常的异常程度低于三级异常的异常程度。
52.具体的,一级异常可以是证书基础信息中字段缺失、错误等情况,且在一定时间内仅检测到极少量次数;一级异常对整体车路协同环境和和设备的正常通信传输和安全运行基本没有影响。一级异常多为消息生成、传输过程中的偶发性问题。
53.二级异常可以是证书基础信息中字段缺失、错误等情况,且在一定时间内多次检测到;二级异常对整体车路协同环境和和设备的正常通信传输和安全运行有一定影响。二级异常多为证书申请、签发、下载过程中发生的问题和错误,可能需要对相关证书进行重新签发和更新。
54.三级异常可以是证书密钥、证书签名或证书算法错误,或者,证书签发机构不可信。当然,三级异常也可以是在一定时间内多次检测到在上述情况,且,待验证证书对应的设备频繁发送消息。三级异常对整体车路协同环境和和设备的正常通信传输和安全运行有较大影响。三级异常多为人为或设备故障造成的大量有问题的v2x证书和消息,对周边v2x设备造成误导和威胁,可能需要立刻取消相关设备对外发送消息的权限。
55.即,当证书解析信息中的证书基础信息与预设基础信息不一致或存在缺失字段时,如果待验证证书的异常检测频率低于预设频率,则可以确定为一级异常,如果待验证证书的异常检测频率不小于预设频率,则可以确定为二级异常。
56.以及,当证书解析信息中的证书密钥、证书签名以及证书算法中的至少一种不符合预设标准时,或者,待验证证书的信任链验证失败时,可以确定为三级异常。
57.通过上述方式,各v2x设备可以实现对各异常证书的异常程度等级的划分,进而根据异常程度等级执行相应的操作,实现了对各种异常等级的异常证书的区别处理,避免了采用统一处理方式所造成的安全风险或错误上报。
58.s270、基于异常程度等级,判断是否生成异常证书对应的异常上报信息发送至证书管理平台。
59.具体的,v2x设备在确定出异常证书的异常程度等级后,可以根据异常程度等级对应的预设异常处理规则,对异常证书进行处理。其中,预设异常处理规则包括上报规则和本地处理规则。
60.在本实施例中,v2x设备可以异常程度等级,判断是否需要上报至证书管理平台,即确定异常程度等级对应的上报规则,若需要,则生成异常证书对应的异常上报信息发送至证书管理平台。
61.除了判断是否需要上报至证书管理平台之外,v2x设备还可以确定异常程度等级对应的本地处理规则,进而v2x设备根据本地处理规则对异常证书对应的异常设备进行处理。
62.示例性的,一级异常对应的本地处理规则为:v2x设备上将使用此异常证书的消息进行忽略,不接收此消息内容;对应的上报规则为:不向证书管理平台上报相关异常信息。二级异常对应的本地处理规则为:在v2x设备上将使用此异常证书的消息进行忽略,不接收此消息内容;对应的上报规则为:向证书管理平台上报异常证书的异常种类、严重程度等相关信息,由平台开展进一步的分析并采取相应的处理措施。三级异常对应的本地处理规则为:在v2x设备上将使用此异常证书的消息进行忽略,不接收此消息内容,并持续对该异常证书进行检测直至无法接收到该异常证书的消息或无法生成该异常证书的消息;对应的上报规则为:向证书管理平台上报异常证书的异常种类、严重程度等相关信息,由平台开展进一步的分析并采取相应的处理措施。
63.s280、通过证书管理平台,接收各v2x设备发送的异常上报信息,针对每一个异常上报信息,根据异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定异常上报信息的事件类别,根据与事件类别对应的预设事件处理规则对异常证书进行处理。
64.本实施例具有以下技术效果:通过v2x设备,在检测到待验证证书为异常证书时,确定异常证书对应的异常程度等级,进而根据异常程度等级确定是否需要将其上报至证书管理平台,实现了对各种等级的异常证书的区别处理,避免了采用统一处理方式所造成的安全风险或错误上报,进而避免了影响证书使用以及影响道路通信安全。
65.图3是本发明实施例提供的另一种v2x设备的证书的异常处理方法的流程图。在上述各实施方式的基础上,可选的,对通过证书管理平台,确定各异常上报信息对应的异常证书在设定时间段内的异常参考信息的过程进行了示例性说明。参见图3,该v2x设备的证书的异常处理方法具体包括:s310、通过v2x设备,获取待验证证书的证书解析信息。
66.s320、获取预设基础信息,将证书解析信息中的证书基础信息与所述预设基础信息进行比对。
67.s330、对证书解析信息中的证书密钥、证书签名以及证书算法进行校验。
68.s340、基于证书解析信息中的签发者信息,获取待验证证书的上级证书,基于上级证书对待验证证书的信任链进行验证。
69.s350、根据比对结果、校验结果以及验证结果,判断待验证证书是否为异常证书。
70.s360、若待验证证书为异常证书,则基于证书解析信息确定异常证书的异常程度等级,基于异常程度等级,判断是否生成异常证书对应的异常上报信息发送至证书管理平台。
71.s370、通过证书管理平台,接收各v2x设备发送的异常上报信息,针对每一个异常上报信息,确定异常上报信息对应的异常设备,获取各v2x设备在设定时间段内发送的针对异常设备的历史异常数据。
72.其中,异常上报信息对应的异常设备,可以是使用该异常上报信息对应的异常证书的v2x设备。
73.具体的,证书管理平台可以收集各v2x设备在设定时间段内发送的针对异常设备的历史异常数据。即,获取设定时间段内与该异常设备通信的其它v2x设备发送的其它异常上报信息。
74.s380、基于历史异常数据确定异常上报信息对应的异常证书的异常发生频率以及
异常上报率,将异常发生频率、异常上报率以及异常程度等级,作为异常证书在设定时间段内的异常参考信息。
75.具体的,证书管理平台可以根据获取到的历史异常数据,计算该异常证书的异常发生频率以及异常上报率。其中,异常发生频率可以根据设定时间段内该异常设备的异常上报信息的数量确定。异常上报率可以根据设定时间段内该异常设备的历史的异常上报信息的数量,以及设定时间段内其它v2x设备与该异常设备通信的消息数量确定。
76.示例性的,若1小时内与该异常设备相关的异常上报信息的数量为5,1小时内其它v2x设备与该异常设备通信的消息数量为50,则可以确定异常上报率为5/50=10%。
77.进一步的,证书管理平台可以将异常发生频率、异常上报率以及异常程度等级作为异常证书的异常参考信息。其中,异常程度等级可以由v2x设备确定,v2x设备可以在发送的异常上报信息中携带异常程度等级。
78.需要说明的是,异常上报信息对应的异常证书的异常上报率可以反映出该异常上报信息的有效性。例如,可以设定异常上报率大于50%的异常上报信息即为有效异常信息,表示在一定时间内与该异常上报信息对应的异常设备发生信息交互的其它v2x设备中,有超过50%的设备向证书管理平台上报该异常设备的异常,可以认为该异常上报信息有效,需要进一步分析并采取措施。
79.s390、根据异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定异常上报信息的事件类别,根据与事件类别对应的预设事件处理规则对异常证书进行处理。
80.在一种具体的实施方式中,根据异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定异常上报信息的事件类别,可以是:若异常程度等级为一级异常,且异常上报率低于预设上报率,则确定异常上报信息的事件类别为一类事件;若异常程度等级为二级异常,则确定异常上报信息的事件类别为二类事件;若异常程度等级为三级异常,且,异常发生频率小于预设第一阈值,则确定异常上报信息的事件类别为三类事件;若异常程度等级为三级异常,且,异常发生频率大于预设第一阈值,则确定异常上报信息的事件类别为四类事件。
81.其中,一类事件可以指偶发性或误报的一级异常,特征是异常上报率较低,重复发生的可能性较低。二类事件可以指异常发生频率中等的异常,如二级异常;发生异常的v2x设备在部分时间状态下由于证书的异常或错误导致无法正常使用。三类事件可以指发生频率较高的三级异常;发生异常的v2x设备基本无法使用此异常证书完成通信身份认证或其发出的消息对其它v2x设备带来较大的影响。四类事件可以指发生频率极高的三级异常;异常设备主动发送异常消息或安全攻击消息,消息中带有病毒或其他攻击手段,直接对周边v2x设备造成严重威胁。
82.具体的,预设上报率可以是预先设置的用于判断异常有效的标准上报率,如50%。当异常上报信息的异常程度等级为一级异常,且异常上报率低于预设上报率时,可以确定该异常上报信息的有效性较低。进一步的,可以将该异常上报信息的事件类别确定为一类事件。
83.并且,当异常上报信息的异常程度等级为二级异常时,可以表示该异常上报信息的检测频率中等,进而可以将该异常上报信息的事件类别确定为二类事件。
84.以及,当异常上报信息的异常程度等级为三级异常时,可以表示该异常上报信息对应的异常证书中证书密钥、签名或信任链存在问题,即该异常证书存在安全问题。针对异常程度等级为三级异常的异常上报信息,如果异常发生频率小于预设第一阈值,则可以确定事件类别为三类事件,如果异常发生频率大于(或等于)预设第一阈值,则可以确定事件类别为四类事件。其中,预设第一阈值为预先设置的用于区别三类事件和四类事件的异常发生频率临界值。
85.通过上述方式,可以实现一类事件、二类事件、三类事件以及四类事件的准确划分,进而实现了证书管理平台对各个异常上报信息的事件类别的准确判断,进一步的,便于证书管理平台根据事件类别,对每一个异常上报信息进行准确处理。
86.在确定出异常上报信息的事件类别后,进一步的,可以确定事件类别对应的预设事件处理规则。例如,证书管理平台可以预先设置每一种类别对应的处理规则,进而在需要确定事件类别对应的预设事件处理规则时,将事件类别与预先设置的各类别进行匹配,进而将匹配出的类别对应的处理规则作为该事件类别对应的预设事件处理规则。
87.示例性的,确定出的一类事件对应的预设事件处理规则可以是:不需要采取直接的处置措施,在证书管理平台中维持对该异常设备和该异常上报信息的记录,并保持一段时间的观测,如不再发生则可认为此异常上报信息已经解决。
88.或者,确定出的二类事件对应的预设事件处理规则可以是:将对应的异常设备进行标注,并将相关证书信息推送给证书管理平台中的证书申请模块,以通过证书申请模块将异常证书暂时放入预设黑名单中,撤销其使用权限,并进一步确认异常原因,后续采取重新进行证书的申请和签发等处理方式,以解决当前存在的证书异常问题。
89.或者,确定出的三类事件对应的预设事件处理规则可以是:将对应的异常证书和异常设备的相关信息推送给证书管理平台中的证书撤销模块,由证书撤销模块将异常证书放入定期证书撤销列表中进行撤销,各个v2x设备定期下载定期证书撤销列表后即可获取到列表中的各异常证书,该异常设备下载定期证书撤销列表后即可获知本设备的证书已失效,需要重新申请和下载v2x证书。
90.或者,确定出的四类事件对应的预设事件处理规则可以是:将对应的异常证书和异常设备的相关信息推送给证书管理平台中的证书撤销模块,由证书撤销模块将异常证书放入实时证书撤销列表中,进行实时撤销并推送给信任域中的其它v2x设备,即刻撤销异常设备的对外通信权限。
91.在一种具体的实施方式中,根据与事件类别对应的预设事件处理规则对异常证书进行处理,可以包括:若异常上报信息的事件类别为一类事件,则在检测到在预设未来时间段内未获取到异常设备的其它异常上报信息时,将异常上报信息对应的处理状态置为完成状态;若异常上报信息的事件类别为二类事件,则将异常上报信息对应的异常证书写入至预设黑名单,以撤销异常证书的使用权限;若异常上报信息的事件类别为三类事件,则将异常上报信息对应的异常证书写入至定期证书撤销列表;若异常上报信息的事件类别为四类事件,则将异常上报信息对应的异常证书写入至实时证书撤销列表。
92.即,如果异常上报信息的事件类别为一类事件,则证书管理平台可以继续在预设未来时间段监测该异常上报信息对应的异常设备,以确定是否获取到该异常设备的其它异常上报信息,如果在预设未来时间段内未获取到该异常设备的其它异常上报信息,则可以
将该异常上报信息对应的处理状态置为完成状态,以标记该异常上报信息为已解决的异常。
93.如果异常上报信息的事件类别为二类事件,则证书管理平台可以将异常上报信息对应的异常证书写入至预设黑名单。其中,预设黑名单中的各异常证书为需要撤销使用权限的证书。进一步的,证书管理平台可以通过预设黑名单撤销异常证书的使用权限。证书管理平台还可以向该异常上报信息对应的异常设备发送证书重申请信息,以使异常设备重新进行证书的申请和签发。
94.如果异常上报信息的事件类别为三类事件,则证书管理平台可以将异常上报信息对应的异常证书写入至定期证书撤销列表,以使该异常证书失效。
95.其中,定期证书撤销列表的各异常证书为已撤销的证书。具体的,证书管理平台可以主动定期将定期证书撤销列表下发至各个v2x设备,或各个v2x设备主动定期下载该定期证书撤销列表,进而各个v2x设备可以基于定期证书撤销列表确定已失效的异常证书。使用已失效的异常证书的v2x设备无法再通过该异常证书完成通信身份认证或发送消息,该v2x设备可以根据定期证书撤销列表获知自有证书已失效,需要重新申请和下载数字证书。
96.如果异常上报信息的事件类别为四类事件,则证书管理平台可以将异常上报信息对应的异常证书写入至实时证书撤销列表,以使该异常证书立即失效。
97.其中,实时证书撤销列表的各异常证书为已撤销的证书。具体的,证书管理平台可以在更新实时证书撤销列表后,立即将实时证书撤销列表下发至各个v2x设备,进而各个v2x设备可以立即基于该实时证书撤销列表确定已失效的异常证书,以即刻撤销该异常证书的异常设备的对外通信权限。使用已失效的异常证书的v2x设备可以根据实时证书撤销列表获知自有证书已失效,需要重新申请和下载数字证书。
98.通过上述方式,可以实现对一类事件、二类事件、三类事件和四类事件下的各异常上报信息的分别处理,避免了采用统一处理方式所造成的安全风险或影响证书使用。证书管理平台通过确定各异常上报信息的事件类别,根据事件类别选取对应的暂不处置、黑名单管理、定期统一撤销或实时撤销的处理操作,实现了异常证书的高效处理,保障整个数字证书体系的安全运行,为v2x证书的规模化、商业化应用提供异常分析和证书管理方面的保障。
99.本实施例具有以下技术效果:通过证书管理平台,针对每一个异常上报信息,确定异常上报信息对应的异常设备,获取各v2x设备在设定时间段内发送的针对该异常设备的历史异常数据,进而根据历史异常数据确定异常发生频率和异常上报率,得到该异常上报信息的异常参考信息,充分考虑了整个信任域内各设备的异常上报情况,实现全局环境下对异常上报信息的分析,基于大数据分析得到的异常参考信息可以提高事件类别的确定准确性,进而保证了证书管理平台对各异常证书的准确处理。
100.图4是本发明实施例提供的一种v2x设备的证书的异常处理系统的结构示意图。参见图4,该系统包括各v2x设备410以及证书管理平台420。
101.v2x设备410,用于获取待验证证书的证书解析信息,基于所述证书解析信息判断所述待验证证书是否为异常证书,若是,则生成所述异常证书对应的异常上报信息发送至证书管理平台420;证书管理平台420,用于接收各所述v2x设备410发送的异常上报信息,针对每一个
所述异常上报信息,根据所述异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定所述异常上报信息的事件类别,根据与所述事件类别对应的预设事件处理规则对所述异常证书进行处理。
102.可选的,v2x设备410包括证书检测模块、异常分析模块以及上报处理模块。其中,证书检测模块,用于获取待验证证书的证书解析信息;异常分析模块,用于基于所述证书解析信息判断所述待验证证书是否为异常证书;上报处理模块,用于生成所述异常证书对应的异常上报信息发送至证书管理平台。
103.可选的,所述证书检测模块,具体用于:在检测到产生发送至其它v2x设备的消息时,将所述v2x设备使用的证书确定为待验证证书,并获取所述待验证证书的证书解析信息;和/或,在接收到其它v2x设备发送的消息时,将所述其它v2x设备使用的证书确定为待验证证书,并获取所述待验证证书的证书解析信息。
104.可选的,所述异常分析模块,具体用于:获取预设基础信息,将所述证书解析信息中的证书基础信息与所述预设基础信息进行比对;对所述证书解析信息中的证书密钥、证书签名以及证书算法进行校验;基于所述证书解析信息中的签发者信息,获取所述待验证证书的上级证书,基于所述上级证书对所述待验证证书的信任链进行验证;根据比对结果、校验结果以及验证结果,判断所述待验证证书是否为异常证书。
105.可选的,所述异常分析模块,还用于若所述待验证证书为异常证书,则基于所述证书解析信息确定所述异常证书的异常程度等级;相应的,所述上报处理模块,还用于基于所述异常程度等级,判断是否生成所述异常证书对应的异常上报信息发送至证书管理平台。
106.可选的,所述异常分析模块,还用于若所述比对结果为比对不一致,且,所述待验证证书对应的设备的异常检测频率低于预设频率,则确定所述异常证书的异常程度等级为一级异常;若所述比对结果为比对不一致,且,所述待验证证书对应的设备的异常检测频率不低于所述预设频率,则确定所述异常证书的异常程度等级为二级异常;若所述校验结果为校验失败,或所述验证结果为验证失败,则确定所述异常证书的异常程度等级为三级异常;其中,所述二级异常和所述三级异常代表生成异常上报信息。
107.可选的,v2x设备410还包括策略管理模块。示例性的,参见图5,图5是本发明实施例提供的一种v2x设备的结构示意图;其中,该v2x设备包括证书检测模块510、异常分析模块520、上报处理模块530以及策略管理模块540。
108.其中,策略管理模块540用于确定各异常程度等级对应的预设异常处理规则;预设异常处理规则包括上报规则和本地处理规则。
109.具体的,异常分析模块520可以在策略管理模块540设置的各预设异常处理规则中,确定与异常证书的异常程度等级对应的预设异常处理规则,进而根据预设异常处理规则确定是否生成异常证书对应的异常上报信息发送至证书管理平台。
110.示例性的,参见图6,图6是本发明实施例提供的一种证书管理平台的结构示意图。可选的,证书管理平台包括异常管理模块610、分析处理模块620、证书申请模块630和证书撤销模块640。
111.其中,异常管理模块610,用于接收各所述v2x设备发送的异常上报信息,针对每一
个所述异常上报信息,根据所述异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定所述异常上报信息的事件类别;分析处理模块620,用于根据与所述事件类别对应的预设事件处理规则,调用证书申请模块或证书撤销模块对所述异常上报信息对应的异常证书进行处理。
112.可选的,证书申请模块630,用于接收各v2x设备发送的的证书申请请求。
113.可选的,所述异常管理模块610,还用于确定所述异常上报信息对应的异常设备,获取各所述v2x设备在设定时间段内发送的针对所述异常设备的历史异常数据;基于所述历史异常数据确定所述异常上报信息对应的异常证书的异常发生频率以及异常上报率;将所述异常发生频率、所述异常上报率以及所述异常程度等级,作为所述异常证书在设定时间段内的异常参考信息。
114.可选的,所述异常管理模块610,还用于若所述异常程度等级为一级异常,且所述异常上报率低于预设上报率,则确定所述异常上报信息的事件类别为一类事件;若所述异常程度等级为二级异常,则确定所述异常上报信息的事件类别为二类事件;若所述异常程度等级为三级异常,且,所述异常发生频率小于预设第一阈值,则确定所述异常上报信息的事件类别为三类事件;若所述异常程度等级为三级异常,且,所述异常发生频率大于预设第一阈值,则确定所述异常上报信息的事件类别为四类事件。
115.可选的,所述分析处理模块620,还用于若所述异常上报信息的事件类别为一类事件,则在检测到在预设未来时间段内未获取到所述异常设备的其它异常上报信息时,剔除所述异常上报信息;若所述异常上报信息的事件类别为二类事件,则调用证书申请模块将所述异常上报信息对应的异常证书写入至预设黑名单,以撤销所述异常证书的使用权限;若所述异常上报信息的事件类别为三类事件,则调用证书撤销模块将所述异常上报信息对应的异常证书写入至定期证书撤销列表;若所述异常上报信息的事件类别为四类事件,则调用证书撤销模块将所述异常上报信息对应的异常证书写入至实时证书撤销列表。
116.本发明实施例提供的v2x设备的证书的异常处理系统,通过v2x设备获取待验证证书的证书解析信息,在根据证书解析信息判断出该待验证证书为异常证书时,生成相应的异常上报信息发送至证书管理平台,以实现异常证书的检测和上报,进而通过证书管理平台,接收各个v2x设备发送的异常上报信息,根据每一个异常上报信息对应的异常证书在设定时间段内的异常参考信息,确定每一个异常上报信息的事件类别,并以相应的预设事件处理规则对异常证书进行处理,实现了对各异常证书的针对性处理,进而实现了对各异常证书的自动检测和自动处理,无需手动对证书进行解析、验证或注销等操作,解决了现有技术处理异常证书效率低、操作复杂的问题,并且,在海量证书使用场景下可以实现各证书的快速处理,及时满足证书使用需求。
117.图7为本发明实施例提供的一种电子设备的结构示意图。如图7所示,电子设备700包括一个或多个处理器701和存储器702。
118.处理器701可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备700中的其他组件以执行期望的功能。
119.存储器702可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性
存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器701可以运行所述程序指令,以实现上文所说明的本发明任意实施例的车载bsd摄像头的标定方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如初始外参、阈值等各种内容。
120.在一个示例中,电子设备700还可以包括:输入装置703和输出装置704,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。该输入装置703可以包括例如键盘、鼠标等等。该输出装置704可以向外部输出各种信息,包括预警提示信息、制动力度等。该输出装置704可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
121.当然,为了简化,图7中仅示出了该电子设备700中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备700还可以包括任何其他适当的组件。
122.除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的v2x设备的证书的异常处理方法的步骤。
123.所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c 等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
124.此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的v2x设备的证书的异常处理方法的步骤。
125.所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
126.需要说明的是,本发明所用术语仅为了描述特定实施例,而非限制本技术范围。如本发明说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。
127.还需说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简
化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
128.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献