车载系统网络访问的控制方法及控制装置与流程

文档序号:31223002发布日期:2022-08-23 17:27阅读:53来源:国知局
1.本发明涉及车辆
技术领域
:,特别涉及一种车载系统网络访问的控制方法及控制装置。
背景技术
::2.随着车联网技术的飞速发展,使得越来越多的联网应用程序被广泛安装在汽车的车载终端等设备上,因此对于车联网中的流量管理要求也越来越高。车载终端等设备在联网运营中,存在移动网络流量售卖和管理的场景。当车载终端流量耗完时,车载终端就无法使用导航等关键应用,且该车载终端也无法再运营和进行ota(over-the-airtechnology;空中下载技术)升级了。3.现有技术中为了不影响用户使用关键应用和保证车载终端能够进行正常的进行系统升级和运营,会在流量耗完时赠送部分流量供用户进行导航和运营车载终端。然而,这部分流量需要只允许有限的应用程序使用,其他应用程序则无法联网,即需要禁止非关键应用程序使用;而流量未耗完时,需要依靠系统提供的公开的接口实现配置才能联网,无法实现动态控制车载应用程序联网的功能,导致车载终端的流量控制效率较差。技术实现要素:4.本发明实施例提供一种车载系统网络访问的控制方法及控制装置,能够实现动态控制车载应用程序是否允许联网,提高车载终端的流量控制效率。5.本发明实施例第一方面提供一种车载系统网络访问的控制方法,所述方法包括:6.获取目标车载应用的网络访问请求;7.根据所述网络访问请求,获取所述目标车载应用的目标编号;8.判断所述目标编号是否为车载系统应用编号;9.若所述目标编号为所述车载系统应用编号,则控制所述目标车载应用进行网络访问。10.可选的,在判断所述目标编号是否为车载系统应用编号之后,所述方法还包括:11.若所述目标编号为非车载系统应用编号,则判断所述目标车载应用是否在所述车载系统的车载白名单中;12.若所述目标车载应用在所述车载白名单中,则控制所述目标车载应用进行网络访问。13.可选的,在判断所述目标车载应用是否在所述车载系统的车载白名单中之后,所述方法还包括:14.若所述目标车载应用未在所述车载白名单中,则禁止所述目标车载应用进行网络访问。15.可选的,所述禁止所述目标车载应用进行网络访问,包括:16.通过包过滤防火墙生成禁止网络访问的禁止命令;17.根据所述禁止命令,构建禁止所述目标车载应用进行网络访问的第一输出链规则;18.根据所述第一输出链规则,禁止所述目标网络进行网络访问。19.可选的,所述控制所述目标车载应用进行网络访问,包括:20.通过所述包过滤防火墙生成允许网络访问的控制命令;21.根据所述控制命令,构建允许所述目标车载应用进行网络访问的第二输出链规则;22.控制所述目标车载应用通过所述第二输出链规则进行网络访问。23.可选的,所述根据所述控制命令,构建允许所述目标车载应用进行网络访问的第二输出链规则,包括:24.获取当前网络接口;25.根据所述控制命令,利用所述当前网络接口构建所述第二输出链规则。26.可选的,在所述目标编号为非车载系统应用编号之后,在判断所述目标车载应用是否在所述车载系统的车载白名单中之前,所述方法还包括:27.若所述车载系统未连接云端,则从所述车载系统中读取本地白名单作为所述车载白名单。28.若所述车载系统已连接所述云端,则从所述云端获取云端白名单作为所述车载白名单。29.可选的,若所述车载系统已连接所述云端,所述方法还包括:30.从所述云端获取所述云端白名单,并使用所述云端白名单对所述本地白名单进行更新,将更新后的所述本地白名单作为所述车载白名单。31.第二方面,本发明还提出一种车载系统网络访问的控制装置,所述装置包括:32.数据获取单元,用于获取目标车载应用的网络访问请求;33.编号获取单元,用于根据所述网络访问请求,获取所述目标车载应用的目标编号;34.判断单元,用于判断所述目标编号是否为车载系统应用编号;35.网络控制单元,用于若所述目标编号为所述车载系统应用编号,则控制所述目标车载应用进行网络访问。36.可选的,所述判断单元,用于在判断所述目标编号是否为车载系统应用编号之后,若所述目标编号为非车载系统应用编号,则判断所述目标车载应用是否在所述车载系统的车载白名单中;37.所述网络控制单元,用于若所述目标车载应用在所述车载白名单中,则控制所述目标车载应用进行网络访问。38.本技术实施例中的上述一个或至少一个技术方案,至少具有如下技术效果:39.基于上述技术方案,由于在接收到目标车载应用的访问请求之后,获取所述目标车载应用的目标编号;若所述目标编号为所述车载系统应用编号,则控制所述目标车载应用进行网络访问;如此,通过,判断目标编号是否为车载系统应用编号来控制目标车载应用是否进行网络访问,而无需由系统提供的公开的接口实现配置才能联网,从而实现了动态控制车载应用程序是否允许联网,提高车载终端的流量控制效率。附图说明40.图1为本技术实施例提供的车载系统网络访问的控制方法的方法流程图;41.图2为本技术实施例提供的车载系统网络访问的控制方法的流程示意图;42.图3为本技术实施例提供的白名单的获取和更新的流程示意图;43.图4为本技术实施例提供的车载系统网络访问的控制装置的结构示意图。具体实施方式44.下面结合附图对本技术实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细的阐述。45.实施例46.请参考图1,本技术实施例提供一种车载系统网络访问的控制方法,所述方法包括:47.s101、获取目标车载应用的网络访问请求;48.s102、根据所述网络访问请求,获取所述目标车载应用的目标编号;49.s103、判断所述目标编号是否为车载系统应用编号;50.s104、若所述目标编号为所述车载系统应用编号,则控制所述目标车载应用进行网络访问。51.本说明书实施例中的车载系统网络访问的控制方法应用在车载系统中,当然,也可以应用在车载终端,下面具体以应用在车载系统为例。52.本说明书实施例中的车载系统网络访问的控制方法通常应用在安卓平台。53.本说明书实施例中,车载应用例如可以是安装在车载终端中的音乐应用、导航应用和视频应用等。54.其中,在步骤s101中,在检测到车载用户对目标车载应用进行操作之后,车载终端会自动对该操作进行响应,生成目标车载应用的网络访问请求并将其发送给车载系统,此时,车载系统会获取到网络访问请求。55.例如,用户a在驾驶电动车b的过程中,用户a启动了音乐应用c并点击了播放,此时,会电动车b的车载终端会自动生成c的网络访问请求,并将网络访问请求发送给车载系统,使得车载系统获取到c的网络访问请求。56.在获取到网络访问请求之后,执行步骤s102。57.在步骤s102中,在接收到网络访问请求之后,若网络访问请求中携带有目标车载应用的应用编号,则将目标车载应用的应用编号作为目标编号;若网络访问请求中未携带有目标车载应用的应用编号,而是携带有目标车载应用的应用标识,则车载系统从预先存储的应用标识和应用编号的对应表中查找到目标车载应用的应用编号作为目标编号。58.在获取到目标编号之后,执行步骤s103。59.在步骤s103中,判断判断目标编号是否为车载系统应用编号,此时,若车载系统应用编号均不大于预设值,则可以直接判断目标编号是否大于预设值,若不大于,则判定目标编号为车载系统应用编号,此时,表征目标车载应用是车载系统应用;若大于,则判定目标编号为非车载系统应用编号,即,目标编号不是车载系统应用编号,此时,表征目标车载应用不是车载系统应用。60.本说明书实施例中,预设值通常根据实际情况设定,例如通常设定不超过10000号的应用编号均是车载系统编号,则可以判断目标编号是否不大于10000;当然,若预设值为9000,此时,不超过9000号的应用编号均是车载系统编号,则判定目标编号是否不大于9000。61.具体来讲,还可以将所有的车载系统应用编号放入车载编号数据库中,然后以目标编号作为关键词在车载编号数据库进行检索,若检索到车载编号数据库中存在目标编号对应的数据,则判定目标编号为车载系统应用编号;否则,则判定目标编号为非车载系统应用编号。当然,还可以直接将目标编号与每个车载系统应用编号进行比对,若比对出存在与目标编号对应的车载系统应用编号,则判定目标编号为车载系统应用编号;否则,则判定目标编号为非车载系统应用编号。62.在判断出目标编号为车载系统应用编号之后,执行步骤s104。63.在步骤s104中,在判断出目标编号为车载系统应用编号之后,首先通过包过滤防火墙iptables生成允许网络访问的控制命令;再根据控制命令,构建允许目标车载应用进行网络访问的第二输出链规则;控制目标车载应用通过第二输出链规则进行网络访问。64.具体来讲,在根据控制命令,构建允许目标车载应用进行网络访问的第二输出链规则时,需要获取当前网络接口;再根据控制命令,利用当前网络接口构建第二输出链规则,由于第二输出链规则中利用了当前网络接口,使得目标车载应用在通过第二输出链规则进行网络访问时,可以通过当前网络接口进行网络访问,而第二输出链规则是由iptables自动构建即可,而无需由系统提供的公开的接口实现配置才能联网,从而实现了动态控制车载应用程序是否允许联网,提高车载终端的流量控制效率。65.本说明书另一实施例中,在判断目标编号是否为车载系统应用编号之后,若判断出目标编号为非车载系统应用编号,则还可以判断目标车载应用是否在车载系统的车载白名单中;若目标车载应用在车载白名单中,则控制目标车载应用进行网络访问;若目标车载应用未在车载白名单中,则禁止目标车载应用进行网络访问。66.具体来讲,在判断出目标编号为非车载系统应用编号之后,先获取车载白名单,再判断目标车载应用是否在车载白名单中,若在,则控制目标车载应用进行网络访问;若不在,则禁止目标车载应用进行网络访问。67.具体地,在禁止目标车载应用进行网络访问时,可以通过包过滤防火墙生成禁止网络访问的禁止命令;根据禁止命令,构建禁止目标车载应用进行网络访问的第一输出链规则;根据第一输出链规则,禁止目标网络进行网络访问。此时,第一输出链规则并未利用当前网络接口进行创建,使得目标车载应用通过第一输出链规则是不能进行网络访问。68.如此,在判断出目标车载应用为非车载系统应用编号之后,还可以通过车载白名单来进行判断,使得目标车载应用在车载白名单中,则允许目标车载应用进行网络访问,否则,则禁止进行网络访问;如此,通过对目标编号是否为车载系统应用编号,以及目标车载应用是否在车载白名单中即可实现动态控制目标车载应用是否允许联网,而无需由系统提供的公开的接口实现配置才能联网,从而实现了动态控制车载应用程序是否允许联网,提高车载终端的流量控制效率。69.本说明书另一实施例中,本说明书车载系统网络访问的控制方法还可以支持应用的定制化控制,定制化控制可以在车载白名单中进行设置,可以将车载白名单的部分应用设置为允许收包但不允许发包,此时,这部分应用例如可以是信息通知之类的应用,使得用户能够实时了解各种通知内容,如此,通过车载白名单可以使得应用访问能力的限制能够更灵活,与用户需求的匹配度更高。70.本说明书另一实施例中,在目标编号为非车载系统应用编号之后,在判断目标车载应用是否在车载系统的车载白名单中之前,还需获取车载白名单。71.具体来讲,在获取车载白名单时,若车载系统未连接云端,则从车载系统中读取本地白名单作为车载白名单;若车载系统已连接云端,则从云端获取云端白名单作为车载白名单。72.具体地,在车载系统已连接云端之后,还可以从云端获取云端白名单,并使用云端白名单对本地白名单进行更新,将更新后的本地白名单作为车载白名单;如此,使得车载白名单可以通过云端实时更新,降低由于车载白名单未更新导致出现目标车载应用在车载白名单而仍未允许联网的概率,提高控制车载应用程序是否允许联网的实时性。73.在实际应用过程中,可以在云端白名单或本地白名单中对白名单中的应用进行调整,从而可以在车载白名单中添加用户自身需要联网的应用,进而可以实现对用户提供针对性的网络服务。74.另外,本技术实施例公开的车载系统网络访问的控制方法,还可以预留一个更新白名单的更新接口,可以通过更新接口来对车载白名单中的应用进行修改,可以将用户自身需要联网的应用添加到车载白名单中,或将车载白名单的原有应用删除,从而能够提高车载应用访问能力的灵活性和扩展性。75.在实际应用过程中,参见图2,本技术实施例公开的车载系统网络访问的控制方法具体流程如下:76.a1、系统防火墙根据用户应用编号对网络请求的主体进行分类控制,小于10000编号的为系统应用,三方应用无法仿冒,此类应用属于系统级别安全应用,网络不受限。77.a2、车载系统根据接口从云端拿到厂商认证的应用列表的白名单,白名单根据用户组会分为2组,1)和车主强相关的鉴权应用,2)其他认证应用。系统从侧提供接口给防火墙用于初始化以及更新白名单列表。78.a3、对于白名单中的应用,通过iptables的规则进行实时命令控制,并且拿到当前网络接口,构造输出链规则允许该应用可以访问网络,网络流进行精准控制。79.a4、对于白名单以外的应用,系统认为该应用访问网络会造成信息风险(比如应用后台收集数据发送回应用开发者),通过iptables的规则进行实时命令控制,构造规则不允许该应用数据的流入和流出,此时应用无法进行网络访问服务。80.a5、iptables的规则逻辑为考虑了当前应用号,网络协议,通过灵活的防火墙策略对应用号的网络功能进行规则链优化控制,区分不同的工作功能和处理方式,比如对特殊的应用进行网络协议的限制。规则还可以提供多样化的命令组合接口,实现对应用的网络协议控制。81.a6、iptables的命令以及规则基于当前的网络端口逻辑,增加目前对于出口端的优化选择,最终的网络路由和防火墙实现对应用以及网络协议的限制和管理。82.a7、白名单可以通过外部触发更新机制来更新,白名单可以实时更新,做到安全控制。83.在上述步骤a3中,参见图3,白名单的获取和更新具体包括以下步骤:84.b1、读取本地配置初始化,具体地,第一次开机的时候,会从初始化文件中去读默认白名单,此白名单包含了预制应用以及常用的应用85.b2、从云端更新白名单列表,具体地,连接云端之后,会通过端口对白名单进行管理,扩展方案下可以针对机器进行白名单配置。由于白名单的功能管理权下发到了云端,那么后续的用户分组以及精细化定制白名单都是可以做到的。86.b3、封装接口,具体地,封装接口用于防火墙的调用以及策略更新。87.在另一实施例中,若车载白名单中存在应用a,在应用a启动之后,若通过应用a启动了另一个应用b,则需判定应用b是否在车载名单中,若在,则允许应用b访问网络;否则,则禁止应用b访问网络。88.本技术实施例中的上述一个或至少一个技术方案,至少具有如下技术效果:89.基于上述技术方案,由于在接收到目标车载应用的访问请求之后,获取所述目标车载应用的目标编号;若所述目标编号为所述车载系统应用编号,则控制所述目标车载应用进行网络访问;如此,通过,判断目标编号是否为车载系统应用编号来控制目标车载应用是否进行网络访问,而无需由系统提供的公开的接口实现配置才能联网,从而实现了动态控制车载应用程序是否允许联网,提高车载终端的流量控制效率。90.针对上述实施例提供一种车载系统网络访问的控制方法,本技术实施例还对应提供一种车载系统网络访问的控制装置,请参考图4,所述装置包括:91.数据获取单元401,用于获取目标车载应用的网络访问请求;92.编号获取单元402,用于根据所述网络访问请求,获取所述目标车载应用的目标编号;93.判断单元403,用于判断所述目标编号是否为车载系统应用编号;94.网络控制单元404,用于若所述目标编号为所述车载系统应用编号,则控制所述目标车载应用进行网络访问。95.在一种可选的实施方式中,判断单元403,用于在判断所述目标编号是否为车载系统应用编号之后,若所述目标编号为非车载系统应用编号,则判断所述目标车载应用是否在所述车载系统的车载白名单中;96.网络控制单元404,用于若所述目标车载应用在所述车载白名单中,则控制所述目标车载应用进行网络访问。97.在一种可选的实施方式中,网络控制单元404,用于在判断所述目标车载应用是否在所述车载系统的车载白名单中之后,若所述目标车载应用未在所述车载白名单中,则禁止所述目标车载应用进行网络访问。98.在一种可选的实施方式中,网络控制单元404,用于通过包过滤防火墙生成禁止网络访问的禁止命令;根据所述禁止命令,构建禁止所述目标车载应用进行网络访问的第一输出链规则;根据所述第一输出链规则,禁止所述目标网络进行网络访问。99.在一种可选的实施方式中,网络控制单元404,用于通过所述包过滤防火墙生成允许网络访问的控制命令;根据所述控制命令,构建允许所述目标车载应用进行网络访问的第二输出链规则;控制所述目标车载应用通过所述第二输出链规则进行网络访问。100.在一种可选的实施方式中,网络控制单元404,用于获取当前网络接口;根据所述控制命令,利用所述当前网络接口构建所述第二输出链规则。101.在一种可选的实施方式中,还包括:102.白名单获取单元,用于在所述目标编号为非车载系统应用编号之后,在判断所述目标车载应用是否在所述车载系统的车载白名单中之前,若所述车载系统未连接云端,则从所述车载系统中读取本地白名单作为所述车载白名单;若所述车载系统已连接所述云端,则从所述云端获取云端白名单作为所述车载白名单。103.在一种可选的实施方式中,所述白名单获取单元,用于若所述车载系统已连接所述云端,从所述云端获取所述云端白名单,并使用所述云端白名单对所述本地白名单进行更新,将更新后的所述本地白名单作为所述车载白名单。104.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本技术旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本
技术领域
:中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。105.应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制106.以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1