CN108090376A - 基于TrustZone的CAN总线数据防护方法及系统 - Google Patents
基于TrustZone的CAN总线数据防护方法及系统 Download PDFInfo
- Publication number
- CN108090376A CN108090376A CN201611040348.9A CN201611040348A CN108090376A CN 108090376 A CN108090376 A CN 108090376A CN 201611040348 A CN201611040348 A CN 201611040348A CN 108090376 A CN108090376 A CN 108090376A
- Authority
- CN
- China
- Prior art keywords
- operating system
- automobile
- vehicle control
- safety
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明一种基于TrustZone的汽车CAN总线数据防护方法及系统,所述方法是基于具有支持TrustZone技术的设备平台的汽车,设备平台至少包括处理器和CAN设备,所述处理器可运行在安全态和非安全态,所述设备平台可运行安全操作系统和普通操作系统,包括设置汽车安全CAN设备过程和车辆控制数据传送过程;设置汽车安全CAN设备模块和车辆控制数据传送模块。通过与车辆通信的CAN模块运行在安全操作系统上,普通操作系统不能直接访问安全CAN模块,需通过安全操作系统进行CAN数据收发。实现不需要外接安全加密芯片或者防火墙设备,或者使用秘钥,即可以有效的阻止车辆CAN总线遭受来自外部的恶意攻击。
Description
技术领域
本发明属于计算机信息安全技术领域,具体涉及一种基于TrustZone的CAN总线数据防护方法及系统。
背景技术
汽车已经从奢侈品逐渐变成大众消费品,而人们对汽车的需求也不仅仅只满足于它的代步功能,对车上的影音娱乐系统和人机交互体验的要求也逐渐提高,而这些功能都是依赖操作系统进行实现的。车载娱乐和车载控制系统就成为了黑客们新的攻击目标。如果这个操作系统被黑客攻陷,黑客就可以随意控制车辆的运行状态,从而车上人员的安全都将受到极大的威胁。随着车联网的快速发展,汽车信息安全尤为重要。
防止车辆被攻击就是要保护车辆总线免受来自外部非法手段的攻击,目前主要的数据保护方式有:
1.对经过总线的数据进行加密,缺点是会严重影响车身网络的带宽。
2.采用数字签名的方式,车身总线的安全数据在传输时进行数字签名,是一种有效的数据保护方法,同时不受网络带宽影响。但这种方法如果秘钥丢失,则风险较大,缺点是需要额外对秘钥进行保护;
3.安装防火墙,在总线接口上安装硬件防火墙,防止恶意攻击。缺点就是需要增加额外的硬件设备。
发明内容
本发明在于为解决上述问题而提出一种使用TrustZone技术来保护汽车CAN总线的方法及系统,该技术把运行软件和底层硬件分成安全和普通两部分,只有运行于安全环境的软件才能访问处于安全环境的设备,这种方法可以有效的防止来自车载控制系统非安全软件的攻击。
本发明一种基于TrustZone的CAN总线数据防护方法,所述方法是基于具有支持TrustZone技术的设备平台的汽车,设备平台至少包括处理器和CAN设备,所述处理器可运行在安全态和非安全态,所述设备平台可运行安全操作系统和普通操作系统,包括如下过程:
设置汽车安全CAN设备过程:将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送过程:当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
进一步的,车辆控制数据传送过程具体包括如下步骤:
S1.运行于普通操作系统的汽车控制客户端程序把需要发送的CAN数据按数据帧格式写入共享内存中,进入S2步骤;
S2.汽车控制客户端程序调用TrustZone底层驱动程序,并传入一个参数A,然后进入休眠等待,进入S3步骤;
S3.TrustZone底层驱动程序把传入的参数A保存到固定地址,然后调用SMC指令,使处理器进入到监控模式下,进入S4步骤;
S4.监控模式下的监控程序把当前环境切换到安全态,并跳到安全操作系统,进入S5步骤;
S5.安全操作系统内部通信管理器根据TrustZone底层驱动程序保存的参数A,调用相应的安全汽车控制服务端程序,进入S6步骤;
S6.安全汽车控制服务端程序读取共享内存中的数据帧并进行安全认证,进入S7步骤;
S7.若安全认证通过,则安全汽车控制服务端程序调用CAN总线驱动程序,把CAN数据发送到安全CAN设备上,并产生正确的结果,进入S8步骤;否则产生错误的结果并生成结果数据帧C,进入S9步骤;
S8.安全汽车控制服务端程序接收来自汽车的CAN响应数据,并把S7步骤中正确的结果和CAN响应数据生成结果数据帧D,进入S9步骤;
S9.安全汽车控制服务端程序把结果数据帧C或结果数据帧D写入共享内存中,进入S10步骤;
S10.安全汽车控制服务端程序调用安全操作系统内部通信管理器,并传入一个可确定汽车控制客户端程序的参数B,进入S11步骤;
S11.安全操作系统内部通信管理器调用SMC指令使处理器进入监控模式,进入S12步骤;
S12.监控模式下的监控程序把当前环境切换到非安全态,并跳到普通操作系统,进入S13步骤;
S13.TrustZone底层驱动程序根据传进来的参数B确定并通知汽车控制客户端程序,进入S14步骤;
S14.汽车控制客户端程序被唤醒,读取共享内存中的数据内容,数据发送完成。
进一步的,所述处理器为ARM处理器。
本发明还包括一种基于TrustZone的CAN总线数据防护系统,包括:
设置汽车安全CAN设备模块:用于将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送模块:用于当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
本发明的有益效果是:
通过在TrustZone技术平台上运行安全和普通两个操作系统,与车辆通信的CAN模块运行在安全操作系统上,普通操作系统不能直接访问安全CAN模块,需要通过安全操作系统的安全检查,并通过安全操作系统进行CAN数据收发。实现不需要外接安全加密芯片或者防火墙设备,或者使用秘钥,即可以有效的阻止车辆CAN总线遭受来自外部的恶意攻击。
附图说明
图1为基于ARM TrustZone技术的处理系统工作原理图;
图2为采用TrustZone技术进行汽车CAN总线数据保护的原理框图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明。
本发明工作原理:支持ARM TrustZone技术的ARM处理器可以运行在安全态和非安全态,当安全态寄存器SCR(系统控制寄存器)的NS(Non-secure非安全核)位为0时,ARM处于安全态,NS为1时,ARM处于非安全态,类似于TrustZone把处理器虚拟成两个处理器,一个运行于安全态,一个运行于非安全态。同时TrustZone支持把平台上的设备资源划分成安全资源和非安全资源。安全态的处理器可以访问安全和非安全的所有资源,而非安全态的处理器只能访问处于非安全态的资源。
支持TrustZone的硬件平台上运行两个操作系统,普通操作系统(如linux、android)和安全操作系统,安全操作系统(secure world)运行在ARM安全态,普通操作系统(normal world)运行在ARM非安全态,如图一所示。运行在secrue world的软件可以访问平台上的所有资源,而运行在normal world的软件只能访问设置为非安全态的资源。Normalworld上面运行着很多普通的运用程序,比如多媒体播放,网络浏览器等,这些应用都是和安全不相关的,而secure world上运行的是与安全服务端程序security service,用于为非安全的安全客户端程序security client提供安全服务操作。
安全态和非安全态的切换可以通过ARM的监控模式(Monitor模式)来实现,有三种方式可以使ARM进入Monitor模式:IRQ中断、FIQ中断和SMC指令。
security client调用security service的过程如下:
1.security client调用TrustZone底层驱动程序(TrustZone driver),启动安全调用任务;
2.TrustZone driver函数执行SMC指令,使ARM进入Monitor模式下;
3.Monitor模式下的监控程序把当前环境切换到安全态,并跳到secure world去执行;
4.安全操作系统内部通信管理器(Inter-world IPC manager)根据security client传递过来的参数,调用相应的security service服务;
5.security service执行相关的操作;
6.security service通过Inter-world IPC manager再次使ARM 进入Monitor模式;
7.Monitor模式下的监控程序把当前环境切换到非安全态,进入Normal world,把程序运行结果返回给对应的security client。
采用TrustZone技术进行车辆CAN总线数据保护的原理框图如图二所示,各个模块定义如下:
Non-secure device:非安全外部设备,可以被normal world与secure world的软件同时访问;
Secrue device:安全外部设备,只有secure world的软件才能访问,normal world访问会报错;
Secrue CAN:被设置成安全态的CAN设备,用于和CAN总线通信,只能被secure world所访问;
CAR:汽车;
CAN BUS:CAN总线,连接汽车和Secure CAN的总线;
CAR security client:运行于normal world的汽车控制客户端程序,可以访问Secrure world的服务程序;
CAR security sevice:运行于secure world的安全汽车控制服务端程序,主要为normal world的客户端提供服务;
Share memory:CAR security client和CAR security sevice之间的共享内存区域,使安全和非安全的程序可以交换数据;
TrustZone driver: TrustZone底层驱动程序,为上层应用程序提供访问TrustZone硬件的接口,同时完成切换到monitor模式的任务;
CAN driver:CAN总线驱动程序,为secure world上层应用服务提供访问底层CAN硬件的接口;
Inter-world IPC manager:安全操作系统内部通信管理器,用于多进程之间的通信;
Monitor:运行于Monitor模式上的程序,主要完成secure world与normal world直接的切换任务,在切换工作环境之前保持之前工作环境的上下文环境。
本发明一种基于TrustZone的汽车CAN总线数据防护方法,实现方式如下:与汽车CAN总线进行通信的CAN模块设置成安全态的CAN设备,运行在normal world的车辆控制程序CAR security client如果需要通过该CAN设备发送车辆控制数据,需要通过secureworld进行间接转发。
包括如下过程:
设置汽车安全CAN设备过程:将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送过程:当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
CAR security client通过Secrue CAN进行车辆控制数据传送需要进行如下步骤:
S1:运行于普通操作系统的CAR security client把需要发送的CAN数据按照一定的帧格式写入到Share Memory中,进入S2步骤;
S2:CAR security client调用TrustZone driver,并传入一个参数A,该参数A表示当前的CAR security client需要和CAR security service进行通信,然后进入休眠等待,进入S3步骤;
S3:TrustZone driver把传入的参数A保存到固定地址,然后调用SMC指令使ARM处理器进入到Monitor模式下,进入S4步骤;
S4:Monitor模式下的监控程序探测到SCR寄存器NS位为1,得知ARM处理器当前处于非安全态,则首先把normal world的上下文保存起来,再把之前保存的secure world的上下文加载进来;监控程序更改SCR寄存器的NS位为0,ARM处理器切换到安全态模式,并跳到secure world,进入S5步骤;
S5:Inter-world IPC管理器从TrustZone driver保存参数A的地址中获取参数A,根据参数A调用CAR security service程序,进入S6步骤;
S6:CAR security service读取Share Memory的数据帧并进行安全性认证,进入S7步骤;
S7:如果数据来自非法的客户端或者数据存在安全问题,则CAR security service产生一个错误结果,并生成结果数据帧C,进入步骤S9;如果数据合法,CAR security service调用CAN driver,把CAN数据发送到CAN设备上,产生一个正确的结果,进入S8步骤;
S8:CAR security service接收来自CAR的CAN响应数据,并把S7步骤中正确的结果和CAN响应数据生成结果数据帧D,进入S9步骤;
S9:CAR security service把结果数据帧C或结果数据帧D写入Share memory,进入S10步骤;
S10:CAR security service调用安全操作系统内部通信管理器,并传入一个可确定CAR security client的参数B,进入S11步骤;
S11:安全操作系统内部通信管理器调用SMC指令使处理器进入Monitor模式,进入S12步骤;
S12:Monitor模式下的监控程序探测到SCR寄存器NS位为0,得知ARM处理器当前处于安全态,则首先把seruce world的上下文保存起来,再把之前保存的normal world的上下文加载进来;监控程序更改SCR寄存器的NS位为1,ARM处理器切换到非安全态模式,并跳到normal world,进入S13步骤;
S13:TrustZone driver根据传进来参数B确定CAR security client对象,并通知CARsecurity client,进入S14步骤;
S14:CAR security client被唤醒,读取share memory的数据内容;数据发送完成。
本发明还包括一种基于TrustZone的汽车CAN总线数据防护系统,包括:
设置汽车安全CAN设备模块:用于将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送模块:用于当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
本发明一种基于TrustZone的汽车CAN总线数据防护方法及系统,通过在TrustZone技术平台上运行安全和普通两个操作系统,与车辆通信的CAN模块运行在安全操作系统上,普通操作系统不能直接访问安全CAN模块,需要通过安全操作系统的安全检查,并通过安全操作系统进行CAN数据收发。实现不需要外接安全加密芯片或者防火墙设备,或者使用秘钥,即可以有效的阻止车辆CAN总线遭受来自外部的恶意攻击。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
Claims (4)
1.一种基于TrustZone的汽车CAN总线数据防护方法,其特征在于:所述方法是基于具有支持TrustZone技术的设备平台的汽车,设备平台至少包括处理器和CAN设备,所述处理器可运行在安全态和非安全态,所述设备平台可运行安全操作系统和普通操作系统,包括如下过程:
设置汽车安全CAN设备过程:将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送过程:当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
2.如权利要求1所述的一种基于TrustZone的汽车CAN总线数据防护方法,其特征在于:
车辆控制数据传送过程具体包括如下步骤:
S1.运行于普通操作系统的汽车控制客户端程序把需要发送的CAN数据按数据帧格式写入共享内存中,进入S2步骤;
S2.汽车控制客户端程序调用TrustZone底层驱动程序,并传入一个参数A,然后进入休眠等待,进入S3步骤;
S3.TrustZone底层驱动程序把传入的参数A保存到固定地址,然后调用SMC指令,使处理器进入到监控模式下,进入S4步骤;
S4.监控模式下的监控程序把当前环境切换到安全态,并跳到安全操作系统,进入S5步骤;
S5.安全操作系统内部通信管理器根据TrustZone底层驱动程序保存的参数A,调用相应的安全汽车控制服务端程序,进入S6步骤;
S6.安全汽车控制服务端程序读取共享内存中的数据帧并进行安全认证,进入S7步骤;
S7.若安全认证通过,则安全汽车控制服务端程序调用CAN总线驱动程序,把CAN数据发送到安全CAN设备上,并产生正确的结果,进入S8步骤;否则产生错误的结果并生成结果数据帧C,进入S9步骤;
S8.安全汽车控制服务端程序接收来自汽车的CAN响应数据,并把S7步骤中正确的结果和CAN响应数据生成结果数据帧D,进入S9步骤;
S9.安全汽车控制服务端程序把结果数据帧C或结果数据帧D写入共享内存中,进入S10步骤;
S10.安全汽车控制服务端程序调用安全操作系统内部通信管理器,并传入一个可确定汽车控制客户端程序的参数B,进入S11步骤;
S11.安全操作系统内部通信管理器调用SMC指令使处理器进入监控模式,进入S12步骤;
S12.监控模式下的监控程序把当前环境切换到非安全态,并跳到普通操作系统,进入S13步骤;
S13.TrustZone底层驱动程序根据传进来的参数B确定并通知汽车控制客户端程序,进入S14步骤;
S14.汽车控制客户端程序被唤醒,读取共享内存中的数据内容,数据发送完成。
3.如权利要求1所述的一种基于TrustZone的汽车CAN总线数据防护方法,其特征在于:所述处理器为ARM处理器。
4.一种基于TrustZone的汽车CAN总线数据防护系统,其特征在于:包括:
设置汽车安全CAN设备模块:用于将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送模块:用于当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611040348.9A CN108090376B (zh) | 2016-11-23 | 2016-11-23 | 基于TrustZone的CAN总线数据防护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611040348.9A CN108090376B (zh) | 2016-11-23 | 2016-11-23 | 基于TrustZone的CAN总线数据防护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108090376A true CN108090376A (zh) | 2018-05-29 |
CN108090376B CN108090376B (zh) | 2021-01-12 |
Family
ID=62170883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611040348.9A Active CN108090376B (zh) | 2016-11-23 | 2016-11-23 | 基于TrustZone的CAN总线数据防护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108090376B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881486A (zh) * | 2018-08-01 | 2018-11-23 | 北京航空航天大学 | 基于可信技术的智能网联汽车远程通信方法及系统 |
CN111212094A (zh) * | 2020-03-20 | 2020-05-29 | 山东大学 | 一种基于TrustZone的自动驾驶载具的安全控制方法 |
CN111565138A (zh) * | 2019-02-13 | 2020-08-21 | 厦门雅迅网络股份有限公司 | 基于双系统的can总线波特率自适应方法、存储介质 |
CN117744067A (zh) * | 2024-02-21 | 2024-03-22 | 北京象帝先计算技术有限公司 | 访问空间切换方法、装置、处理器、设备及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040170046A1 (en) * | 2002-11-18 | 2004-09-02 | Arm Limited | Technique for accessing memory in a data processing apparatus |
CN1711524A (zh) * | 2002-11-18 | 2005-12-21 | Arm有限公司 | 在安全模式和非安全模式间切换的处理器 |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
CN103430185A (zh) * | 2011-03-22 | 2013-12-04 | 瑞典爱立信有限公司 | 用于在虚拟化系统操作与非虚拟化系统操作之间切换的方法 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
US20150046712A1 (en) * | 2013-08-08 | 2015-02-12 | Samsung Electronics Co., Ltd. | Method of operating data security and electronic device supporting the same |
CN104808981A (zh) * | 2015-03-19 | 2015-07-29 | 浙江大学 | 基于Android平台的车载信息系统的访问控制方法 |
CN105138904A (zh) * | 2015-08-25 | 2015-12-09 | 华为技术有限公司 | 一种访问控制方法和装置 |
CN105279021A (zh) * | 2015-10-16 | 2016-01-27 | 华为技术有限公司 | 执行不可屏蔽中断的方法和装置 |
CN105591858A (zh) * | 2015-12-02 | 2016-05-18 | 广州汽车集团股份有限公司 | 一种车用网关控制方法以及控制装置 |
CN105631314A (zh) * | 2015-04-24 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 终端的执行环境切换方法及系统、终端 |
-
2016
- 2016-11-23 CN CN201611040348.9A patent/CN108090376B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040170046A1 (en) * | 2002-11-18 | 2004-09-02 | Arm Limited | Technique for accessing memory in a data processing apparatus |
CN1711524A (zh) * | 2002-11-18 | 2005-12-21 | Arm有限公司 | 在安全模式和非安全模式间切换的处理器 |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
CN103430185A (zh) * | 2011-03-22 | 2013-12-04 | 瑞典爱立信有限公司 | 用于在虚拟化系统操作与非虚拟化系统操作之间切换的方法 |
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
US20150046712A1 (en) * | 2013-08-08 | 2015-02-12 | Samsung Electronics Co., Ltd. | Method of operating data security and electronic device supporting the same |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
CN104808981A (zh) * | 2015-03-19 | 2015-07-29 | 浙江大学 | 基于Android平台的车载信息系统的访问控制方法 |
CN105631314A (zh) * | 2015-04-24 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 终端的执行环境切换方法及系统、终端 |
CN105138904A (zh) * | 2015-08-25 | 2015-12-09 | 华为技术有限公司 | 一种访问控制方法和装置 |
CN105279021A (zh) * | 2015-10-16 | 2016-01-27 | 华为技术有限公司 | 执行不可屏蔽中断的方法和装置 |
CN105591858A (zh) * | 2015-12-02 | 2016-05-18 | 广州汽车集团股份有限公司 | 一种车用网关控制方法以及控制装置 |
Non-Patent Citations (2)
Title |
---|
SE WON KIM ET AL.: "Secure Device Access for Automotive Software", 《2013 INTERNATIONAL CONFERENCE ON CONNECTED VEHICLES AND EXPO》 * |
郑显义: "TrustZone技术的分析与研究", 《计算机学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881486A (zh) * | 2018-08-01 | 2018-11-23 | 北京航空航天大学 | 基于可信技术的智能网联汽车远程通信方法及系统 |
CN111565138A (zh) * | 2019-02-13 | 2020-08-21 | 厦门雅迅网络股份有限公司 | 基于双系统的can总线波特率自适应方法、存储介质 |
CN111565138B (zh) * | 2019-02-13 | 2023-03-14 | 厦门雅迅网络股份有限公司 | 基于双系统的can总线波特率自适应方法、存储介质 |
CN111212094A (zh) * | 2020-03-20 | 2020-05-29 | 山东大学 | 一种基于TrustZone的自动驾驶载具的安全控制方法 |
CN117744067A (zh) * | 2024-02-21 | 2024-03-22 | 北京象帝先计算技术有限公司 | 访问空间切换方法、装置、处理器、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108090376B (zh) | 2021-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106878008B (zh) | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 | |
Li et al. | TSP security in intelligent and connected vehicles: Challenges and solutions | |
KR102504519B1 (ko) | 네트워킹된 장치들을 갖는 컴퓨터 구동 시스템의 반가상 보안 위협 보호 | |
CN104318182B (zh) | 一种基于处理器安全扩展的智能终端隔离系统及方法 | |
JP2022065090A (ja) | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス | |
CN101874245B (zh) | 用于从处理器向外围设备授予安全工作模式访问特权的方法和设备 | |
WO2006022161A1 (ja) | 情報通信装置及びプログラム実行環境制御方法 | |
US10127071B2 (en) | Virtual switch for multi-compartment mixed critical network communications | |
US8627069B2 (en) | System and method for securing a computer comprising a microkernel | |
CN108090376A (zh) | 基于TrustZone的CAN总线数据防护方法及系统 | |
EP3476101B1 (en) | Method, device and system for network security | |
Kornaros et al. | Towards holistic secure networking in connected vehicles through securing CAN-bus communication and firmware-over-the-air updating | |
CN113196266A (zh) | 使用车辆的车辆计算单元执行一个或多个车辆应用的方法、车辆计算单元、用于提供用于车辆应用的许可信息清单的方法、用于车辆应用的许可信息清单和计算机程序 | |
US20230118187A1 (en) | Automotive Gateway Providing Secure Open Platform for Guest Applications | |
KR101089157B1 (ko) | 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법 | |
Hong et al. | Avguardian: Detecting and mitigating publish-subscribe overprivilege for autonomous vehicle systems | |
CN113472820A (zh) | 一种基于零信任模型的云资源安全隔离控制方法及系统 | |
US20150113125A1 (en) | System and Method for Providing the Status of Safety Critical Systems to Untrusted Devices | |
Yen et al. | Information Security and Integrity in Network Vehicle | |
Hamad | A multilayer secure framework for vehicular systems | |
CN105897713A (zh) | 车际通信系统安全协议设计方法及装置 | |
van Roermund | In-vehicle networks and security | |
CN111414625A (zh) | 支持主动可信能力的计算机可信软件栈实现方法及系统 | |
Pacharla et al. | Protection of Firewall Rules Using Secure Storage for the Infotainment System | |
Bouard et al. | Middleware-based security and privacy for in-car integration of third-party applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |