CN108090376B - 基于TrustZone的CAN总线数据防护方法及系统 - Google Patents
基于TrustZone的CAN总线数据防护方法及系统 Download PDFInfo
- Publication number
- CN108090376B CN108090376B CN201611040348.9A CN201611040348A CN108090376B CN 108090376 B CN108090376 B CN 108090376B CN 201611040348 A CN201611040348 A CN 201611040348A CN 108090376 B CN108090376 B CN 108090376B
- Authority
- CN
- China
- Prior art keywords
- safe
- operating system
- equipment
- automobile
- automobile control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000005540 biological transmission Effects 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims abstract description 9
- 238000005516 engineering process Methods 0.000 claims abstract description 8
- 238000004891 communication Methods 0.000 claims description 13
- 238000012544 monitoring process Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 8
- 230000005059 dormancy Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明一种基于TrustZone的汽车CAN总线数据防护方法及系统,所述方法是基于具有支持TrustZone技术的设备平台的汽车,设备平台至少包括处理器和CAN设备,所述处理器可运行在安全态和非安全态,所述设备平台可运行安全操作系统和普通操作系统,包括设置汽车安全CAN设备过程和车辆控制数据传送过程;设置汽车安全CAN设备模块和车辆控制数据传送模块。通过与车辆通信的CAN模块运行在安全操作系统上,普通操作系统不能直接访问安全CAN模块,需通过安全操作系统进行CAN数据收发。实现不需要外接安全加密芯片或者防火墙设备,或者使用秘钥,即可以有效的阻止车辆CAN总线遭受来自外部的恶意攻击。
Description
技术领域
本发明属于计算机信息安全技术领域,具体涉及一种基于TrustZone的CAN总线数据防护方法及系统。
背景技术
汽车已经从奢侈品逐渐变成大众消费品,而人们对汽车的需求也不仅仅只满足于它的代步功能,对车上的影音娱乐系统和人机交互体验的要求也逐渐提高,而这些功能都是依赖操作系统进行实现的。车载娱乐和车载控制系统就成为了黑客们新的攻击目标。如果这个操作系统被黑客攻陷,黑客就可以随意控制车辆的运行状态,从而车上人员的安全都将受到极大的威胁。随着车联网的快速发展,汽车信息安全尤为重要。
防止车辆被攻击就是要保护车辆总线免受来自外部非法手段的攻击,目前主要的数据保护方式有:
1.对经过总线的数据进行加密,缺点是会严重影响车身网络的带宽。
2.采用数字签名的方式,车身总线的安全数据在传输时进行数字签名,是一种有效的数据保护方法,同时不受网络带宽影响。但这种方法如果秘钥丢失,则风险较大,缺点是需要额外对秘钥进行保护;
3.安装防火墙,在总线接口上安装硬件防火墙,防止恶意攻击。缺点就是需要增加额外的硬件设备。
发明内容
本发明在于为解决上述问题而提出一种使用TrustZone技术来保护汽车CAN总线的方法及系统,该技术把运行软件和底层硬件分成安全和普通两部分,只有运行于安全环境的软件才能访问处于安全环境的设备,这种方法可以有效的防止来自车载控制系统非安全软件的攻击。
本发明一种基于TrustZone的CAN总线数据防护方法,所述方法是基于具有支持TrustZone技术的设备平台的汽车,设备平台至少包括处理器和CAN设备,所述处理器可运行在安全态和非安全态,所述设备平台可运行安全操作系统和普通操作系统,包括如下过程:
设置汽车安全CAN设备过程:将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送过程:当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
进一步的,车辆控制数据传送过程具体包括如下步骤:
S1.运行于普通操作系统的汽车控制客户端程序把需要发送的CAN数据按数据帧格式写入共享内存中,进入S2步骤;
S2.汽车控制客户端程序调用TrustZone底层驱动程序,并传入一个参数A,然后进入休眠等待,进入S3步骤;
S3.TrustZone底层驱动程序把传入的参数A保存到固定地址,然后调用SMC指令,使处理器进入到监控模式下,进入S4步骤;
S4.监控模式下的监控程序把当前环境切换到安全态,并跳到安全操作系统,进入S5步骤;
S5.安全操作系统内部通信管理器根据TrustZone底层驱动程序保存的参数A,调用相应的安全汽车控制服务端程序,进入S6步骤;
S6.安全汽车控制服务端程序读取共享内存中的数据帧并进行安全认证,进入S7步骤;
S7.若安全认证通过,则安全汽车控制服务端程序调用CAN总线驱动程序,把CAN数据发送到安全CAN设备上,并产生正确的结果,进入S8步骤;否则产生错误的结果并生成结果数据帧C,进入S9步骤;
S8.安全汽车控制服务端程序接收来自汽车的CAN响应数据,并把S7步骤中正确的结果和CAN响应数据生成结果数据帧D,进入S9步骤;
S9.安全汽车控制服务端程序把结果数据帧C或结果数据帧D写入共享内存中,进入S10步骤;
S10.安全汽车控制服务端程序调用安全操作系统内部通信管理器,并传入一个可确定汽车控制客户端程序的参数B,进入S11步骤;
S11.安全操作系统内部通信管理器调用SMC指令使处理器进入监控模式,进入S12步骤;
S12.监控模式下的监控程序把当前环境切换到非安全态,并跳到普通操作系统,进入S13步骤;
S13.TrustZone底层驱动程序根据传进来的参数B确定并通知汽车控制客户端程序,进入S14步骤;
S14.汽车控制客户端程序被唤醒,读取共享内存中的数据内容,数据发送完成。
进一步的,所述处理器为ARM处理器。
本发明还包括一种基于TrustZone的CAN总线数据防护系统,包括:
设置汽车安全CAN设备模块:用于将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送模块:用于当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
本发明的有益效果是:
通过在TrustZone技术平台上运行安全和普通两个操作系统,与车辆通信的CAN模块运行在安全操作系统上,普通操作系统不能直接访问安全CAN模块,需要通过安全操作系统的安全检查,并通过安全操作系统进行CAN数据收发。实现不需要外接安全加密芯片或者防火墙设备,或者使用秘钥,即可以有效的阻止车辆CAN总线遭受来自外部的恶意攻击。
附图说明
图一为基于ARM TrustZone技术的处理系统工作原理图;
图二为采用TrustZone技术进行汽车CAN总线数据保护的原理框图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明。
本发明工作原理:支持ARM TrustZone技术的ARM处理器可以运行在安全态和非安全态,当安全态寄存器SCR(系统控制寄存器)的NS(Non-secure非安全核)位为0时,ARM处于安全态,NS为1时,ARM处于非安全态,类似于TrustZone把处理器虚拟成两个处理器,一个运行于安全态,一个运行于非安全态。同时TrustZone支持把平台上的设备资源划分成安全资源和非安全资源。安全态的处理器可以访问安全和非安全的所有资源,而非安全态的处理器只能访问处于非安全态的资源。
支持TrustZone的硬件平台上运行两个操作系统,普通操作系统(如linux、android)和安全操作系统,安全操作系统(secure world)运行在ARM安全态,普通操作系统(normal world)运行在ARM非安全态,如图一所示。运行在secrue world的软件可以访问平台上的所有资源,而运行在normal world的软件只能访问设置为非安全态的资源。Normalworld上面运行着很多普通的运用程序,比如多媒体播放,网络浏览器等,这些应用都是和安全不相关的,而secure world上运行的是与安全服务端程序security service,用于为非安全的安全客户端程序security client提供安全服务操作。
安全态和非安全态的切换可以通过ARM的监控模式(Monitor模式)来实现,有三种方式可以使ARM进入Monitor模式:IRQ中断、FIQ中断和SMC指令。
security client调用security service的过程如下:
1.security client调用TrustZone底层驱动程序(TrustZone driver),启动安全调用任务;
2.TrustZone driver函数执行SMC指令,使ARM进入Monitor模式下;
3.Monitor模式下的监控程序把当前环境切换到安全态,并跳到secure world去执行;
4.安全操作系统内部通信管理器(Inter-world IPC manager)根据securityclient传递过来的参数,调用相应的security service服务;
5.security service执行相关的操作;
6.security service通过Inter-world IPC manager再次使ARM 进入Monitor模式;
7.Monitor模式下的监控程序把当前环境切换到非安全态,进入Normal world,把程序运行结果返回给对应的security client。
采用TrustZone技术进行车辆CAN总线数据保护的原理框图如图二所示,各个模块定义如下:
Non-secure device:非安全外部设备,可以被normal world与secure world的软件同时访问;
Secrue device:安全外部设备,只有secure world的软件才能访问,normalworld访问会报错;
Secrue CAN:被设置成安全态的CAN设备,用于和CAN总线通信,只能被secureworld所访问;
CAR:汽车;
CAN BUS:CAN总线,连接汽车和Secure CAN的总线;
CAR security client:运行于normal world的汽车控制客户端程序,可以访问Secrure world的服务程序;
CAR security sevice:运行于secure world的安全汽车控制服务端程序,主要为normal world的客户端提供服务;
Share memory:CAR security client和CAR security sevice之间的共享内存区域,使安全和非安全的程序可以交换数据;
TrustZone driver: TrustZone底层驱动程序,为上层应用程序提供访问TrustZone硬件的接口,同时完成切换到monitor模式的任务;
CAN driver:CAN总线驱动程序,为secure world上层应用服务提供访问底层CAN硬件的接口;
Inter-world IPC manager:安全操作系统内部通信管理器,用于多进程之间的通信;
Monitor:运行于Monitor模式上的程序,主要完成secure world与normal world直接的切换任务,在切换工作环境之前保持之前工作环境的上下文环境。
本发明一种基于TrustZone的汽车CAN总线数据防护方法,实现方式如下:与汽车CAN总线进行通信的CAN模块设置成安全态的CAN设备,运行在normal world的车辆控制程序CAR security client如果需要通过该CAN设备发送车辆控制数据,需要通过secureworld进行间接转发。
包括如下过程:
设置汽车安全CAN设备过程:将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送过程:当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
CAR security client通过Secrue CAN进行车辆控制数据传送需要进行如下步骤:
S1:运行于普通操作系统的CAR security client把需要发送的CAN数据按照一定的帧格式写入到Share Memory中,进入S2步骤;
S2:CAR security client调用TrustZone driver,并传入一个参数A,该参数A表示当前的CAR security client需要和CAR security service进行通信,然后进入休眠等待,进入S3步骤;
S3:TrustZone driver把传入的参数A保存到固定地址,然后调用SMC指令使ARM处理器进入到Monitor模式下,进入S4步骤;
S4:Monitor模式下的监控程序探测到SCR寄存器NS位为1,得知ARM处理器当前处于非安全态,则首先把normal world的上下文保存起来,再把之前保存的secure world的上下文加载进来;监控程序更改SCR寄存器的NS位为0,ARM处理器切换到安全态模式,并跳到secure world,进入S5步骤;
S5:Inter-world IPC管理器从TrustZone driver保存参数A的地址中获取参数A,根据参数A调用CAR security service程序,进入S6步骤;
S6:CAR security service读取Share Memory的数据帧并进行安全性认证,进入S7步骤;
S7:如果数据来自非法的客户端或者数据存在安全问题,则CAR securityservice产生一个错误结果,并生成结果数据帧C,进入步骤S9;如果数据合法,CARsecurity service调用CAN driver,把CAN数据发送到CAN设备上,产生一个正确的结果,进入S8步骤;
S8:CAR security service接收来自CAR的CAN响应数据,并把S7步骤中正确的结果和CAN响应数据生成结果数据帧D,进入S9步骤;
S9:CAR security service把结果数据帧C或结果数据帧D写入Share memory,进入S10步骤;
S10:CAR security service调用安全操作系统内部通信管理器,并传入一个可确定CAR security client的参数B,进入S11步骤;
S11:安全操作系统内部通信管理器调用SMC指令使处理器进入Monitor模式,进入S12步骤;
S12:Monitor模式下的监控程序探测到SCR寄存器NS位为0,得知ARM处理器当前处于安全态,则首先把seruce world的上下文保存起来,再把之前保存的normal world的上下文加载进来;监控程序更改SCR寄存器的NS位为1,ARM处理器切换到非安全态模式,并跳到normal world,进入S13步骤;
S13:TrustZone driver根据传进来参数B确定CAR security client对象,并通知CAR security client,进入S14步骤;
S14:CAR security client被唤醒,读取share memory的数据内容;数据发送完成。
本发明还包括一种基于TrustZone的汽车CAN总线数据防护系统,包括:
设置汽车安全CAN设备模块:用于将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送模块:用于当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全。
本发明一种基于TrustZone的汽车CAN总线数据防护方法及系统,通过在TrustZone技术平台上运行安全和普通两个操作系统,与车辆通信的CAN模块运行在安全操作系统上,普通操作系统不能直接访问安全CAN模块,需要通过安全操作系统的安全检查,并通过安全操作系统进行CAN数据收发。实现不需要外接安全加密芯片或者防火墙设备,或者使用秘钥,即可以有效的阻止车辆CAN总线遭受来自外部的恶意攻击。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
Claims (3)
1.一种基于TrustZone的汽车CAN总线数据防护方法,其特征在于:所述方法是基于具有支持TrustZone技术的设备平台的汽车,设备平台至少包括处理器和CAN设备,所述处理器可运行在安全态和非安全态,所述设备平台可运行安全操作系统和普通操作系统,包括如下过程:
设置汽车安全CAN设备过程:将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送过程:当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全;
其中,车辆控制数据传送过程具体包括如下步骤:
S1.运行于普通操作系统的汽车控制客户端程序把需要发送的CAN数据按数据帧格式写入共享内存中,进入S2步骤;
S2.汽车控制客户端程序调用TrustZone底层驱动程序,并传入一个参数A,然后进入休眠等待,进入S3步骤;
S3.TrustZone底层驱动程序把传入的参数A保存到固定地址,然后调用SMC指令,使处理器进入到监控模式下,进入S4步骤;
S4.监控模式下的监控程序把普通操作系统的上下文保存起来,再把之前保存的安全操作系统的上下文加载进来,从而将当前环境切换到安全态,并跳到安全操作系统,进入S5步骤;
S5.安全操作系统内部通信管理器根据TrustZone底层驱动程序保存的参数A,调用相应的安全汽车控制服务端程序,进入S6步骤;
S6.安全汽车控制服务端程序读取共享内存中的数据帧并进行安全认证,进入S7步骤;
S7.若安全认证通过,则安全汽车控制服务端程序调用CAN总线驱动程序,把CAN数据发送到安全CAN设备上,并产生正确的结果,进入S8步骤;否则产生错误的结果并生成结果数据帧C,进入S9步骤;
S8.安全汽车控制服务端程序接收来自汽车的CAN响应数据,并把S7步骤中正确的结果和CAN响应数据生成结果数据帧D,进入S9步骤;
S9.安全汽车控制服务端程序把结果数据帧C或结果数据帧D写入共享内存中,进入S10步骤;
S10.安全汽车控制服务端程序调用安全操作系统内部通信管理器,并传入一个可确定汽车控制客户端程序的参数B,进入S11步骤;
S11.安全操作系统内部通信管理器调用SMC指令使处理器进入监控模式,进入S12步骤;
S12.监控模式下的监控程序把安全操作系统的上下文保存起来,再把之前保存的普通操作系统的上下文加载进来,从而将当前环境切换到非安全态,并跳到普通操作系统,进入S13步骤;
S13.TrustZone底层驱动程序根据传进来的参数B确定并通知汽车控制客户端程序,进入S14步骤;
S14.汽车控制客户端程序被唤醒,读取共享内存中的数据内容,数据发送完成。
2.如权利要求1所述的一种基于TrustZone的汽车CAN总线数据防护方法,其特征在于:所述处理器为ARM处理器。
3.一种基于TrustZone的汽车CAN总线数据防护系统,其特征在于:包括:
设置汽车安全CAN设备模块:用于将与汽车CAN总线进行通信的CAN设备设置成安全CAN设备,只有处于安全态的处理器才能访问CAN设备;安全操作系统运行在处理器的安全态,只有运行在安全操作系统的软件才能访问CAN设备;
车辆控制数据传送模块:用于当运行于普通操作系统的汽车控制客户端程序需要通过CAN设备发送车辆控制数据时,其调用运行于安全操作系统的安全汽车控制服务端程序,使处理器由运行在非安全态模式切换到运行在安全态模式,进而访问CAN设备完成车辆控制数据传送,从而确保数据传送的安全;
其中,车辆控制数据传送模块的车辆控制数据传送过程具体包括如下步骤:
S1.运行于普通操作系统的汽车控制客户端程序把需要发送的CAN数据按数据帧格式写入共享内存中,进入S2步骤;
S2.汽车控制客户端程序调用TrustZone底层驱动程序,并传入一个参数A,然后进入休眠等待,进入S3步骤;
S3.TrustZone底层驱动程序把传入的参数A保存到固定地址,然后调用SMC指令,使处理器进入到监控模式下,进入S4步骤;
S4.监控模式下的监控程序把普通操作系统的上下文保存起来,再把之前保存的安全操作系统的上下文加载进来,从而将当前环境切换到安全态,并跳到安全操作系统,进入S5步骤;
S5.安全操作系统内部通信管理器根据TrustZone底层驱动程序保存的参数A,调用相应的安全汽车控制服务端程序,进入S6步骤;
S6.安全汽车控制服务端程序读取共享内存中的数据帧并进行安全认证,进入S7步骤;
S7.若安全认证通过,则安全汽车控制服务端程序调用CAN总线驱动程序,把CAN数据发送到安全CAN设备上,并产生正确的结果,进入S8步骤;否则产生错误的结果并生成结果数据帧C,进入S9步骤;
S8.安全汽车控制服务端程序接收来自汽车的CAN响应数据,并把S7步骤中正确的结果和CAN响应数据生成结果数据帧D,进入S9步骤;
S9.安全汽车控制服务端程序把结果数据帧C或结果数据帧D写入共享内存中,进入S10步骤;
S10.安全汽车控制服务端程序调用安全操作系统内部通信管理器,并传入一个可确定汽车控制客户端程序的参数B,进入S11步骤;
S11.安全操作系统内部通信管理器调用SMC指令使处理器进入监控模式,进入S12步骤;
S12.监控模式下的监控程序把安全操作系统的上下文保存起来,再把之前保存的普通操作系统的上下文加载进来,从而将当前环境切换到非安全态,并跳到普通操作系统,进入S13步骤;
S13.TrustZone底层驱动程序根据传进来的参数B确定并通知汽车控制客户端程序,进入S14步骤;
S14.汽车控制客户端程序被唤醒,读取共享内存中的数据内容,数据发送完成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611040348.9A CN108090376B (zh) | 2016-11-23 | 2016-11-23 | 基于TrustZone的CAN总线数据防护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611040348.9A CN108090376B (zh) | 2016-11-23 | 2016-11-23 | 基于TrustZone的CAN总线数据防护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108090376A CN108090376A (zh) | 2018-05-29 |
CN108090376B true CN108090376B (zh) | 2021-01-12 |
Family
ID=62170883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611040348.9A Active CN108090376B (zh) | 2016-11-23 | 2016-11-23 | 基于TrustZone的CAN总线数据防护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108090376B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881486A (zh) * | 2018-08-01 | 2018-11-23 | 北京航空航天大学 | 基于可信技术的智能网联汽车远程通信方法及系统 |
CN111565138B (zh) * | 2019-02-13 | 2023-03-14 | 厦门雅迅网络股份有限公司 | 基于双系统的can总线波特率自适应方法、存储介质 |
CN111212094A (zh) * | 2020-03-20 | 2020-05-29 | 山东大学 | 一种基于TrustZone的自动驾驶载具的安全控制方法 |
CN117744067B (zh) * | 2024-02-21 | 2024-06-21 | 北京象帝先计算技术有限公司 | 访问空间切换方法、装置、处理器、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
CN103430185A (zh) * | 2011-03-22 | 2013-12-04 | 瑞典爱立信有限公司 | 用于在虚拟化系统操作与非虚拟化系统操作之间切换的方法 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
CN104808981A (zh) * | 2015-03-19 | 2015-07-29 | 浙江大学 | 基于Android平台的车载信息系统的访问控制方法 |
CN105138904A (zh) * | 2015-08-25 | 2015-12-09 | 华为技术有限公司 | 一种访问控制方法和装置 |
CN105591858A (zh) * | 2015-12-02 | 2016-05-18 | 广州汽车集团股份有限公司 | 一种车用网关控制方法以及控制装置 |
CN105631314A (zh) * | 2015-04-24 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 终端的执行环境切换方法及系统、终端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2396034B (en) * | 2002-11-18 | 2006-03-08 | Advanced Risc Mach Ltd | Technique for accessing memory in a data processing apparatus |
GB0226874D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Switching between secure and non-secure processing modes |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
KR20150017844A (ko) * | 2013-08-08 | 2015-02-23 | 삼성전자주식회사 | 페이지 구성 방법 및 이를 지원하는 전자 장치 |
CN105279021B (zh) * | 2015-10-16 | 2019-05-07 | 华为技术有限公司 | 执行不可屏蔽中断的方法和装置 |
-
2016
- 2016-11-23 CN CN201611040348.9A patent/CN108090376B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103430185A (zh) * | 2011-03-22 | 2013-12-04 | 瑞典爱立信有限公司 | 用于在虚拟化系统操作与非虚拟化系统操作之间切换的方法 |
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
CN104808981A (zh) * | 2015-03-19 | 2015-07-29 | 浙江大学 | 基于Android平台的车载信息系统的访问控制方法 |
CN105631314A (zh) * | 2015-04-24 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 终端的执行环境切换方法及系统、终端 |
CN105138904A (zh) * | 2015-08-25 | 2015-12-09 | 华为技术有限公司 | 一种访问控制方法和装置 |
CN105591858A (zh) * | 2015-12-02 | 2016-05-18 | 广州汽车集团股份有限公司 | 一种车用网关控制方法以及控制装置 |
Non-Patent Citations (2)
Title |
---|
Secure Device Access for Automotive Software;Se Won Kim et al.;《2013 International Conference on Connected Vehicles and Expo》;20140417;论文摘要、论文第2页第III.A部分,论文第2页图2,论文第3页第1栏第1段,论文第3页图3 * |
TrustZone技术的分析与研究;郑显义;《计算机学报》;20160930;第39卷(第9期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108090376A (zh) | 2018-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108363347B (zh) | 用于电子控制单元的硬件安全 | |
CN106878008B (zh) | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 | |
CN101874245B (zh) | 用于从处理器向外围设备授予安全工作模式访问特权的方法和设备 | |
CN108090376B (zh) | 基于TrustZone的CAN总线数据防护方法及系统 | |
KR101952226B1 (ko) | 보안 인터렉션 방법 및 장치 | |
EP1761837B1 (en) | System and method for secure inter-platform and intra-platform communications | |
US10127071B2 (en) | Virtual switch for multi-compartment mixed critical network communications | |
CA3021285C (en) | Methods and systems for network security | |
US9870467B2 (en) | Apparatus and method for implementing a forked system call in a system with a protected region | |
WO2006022161A1 (ja) | 情報通信装置及びプログラム実行環境制御方法 | |
US20190116161A1 (en) | Secure communication method and apparatus for vehicle, multimedia system for vehicle, and vehicle | |
CN108549812A (zh) | 基于Trustzone的安全隔离方法、安全隔离装置及车载终端 | |
CN103890716A (zh) | 用于访问基本输入/输出系统的功能的基于网页的接口 | |
CN106603498B (zh) | 事件上报方法及装置 | |
KR101089157B1 (ko) | 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법 | |
CN111148070B (zh) | V2x通信方法、装置及车辆 | |
WO2022001514A1 (zh) | 内核和任务隔离的方法和装置 | |
CN114707140A (zh) | 一种基于pks体系的内核架构 | |
Zhu et al. | Investigating TrustZone: A Comprehensive Analysis | |
CN112977331A (zh) | 汽车远程控制装置、车身控制设备、系统及控制方法 | |
Bouard et al. | Middleware-based security and privacy for in-car integration of third-party applications | |
JP7549948B1 (ja) | 監視装置、監視方法、及び、プログラム | |
CN112738219B (zh) | 程序运行方法、装置、车辆及存储介质 | |
Pacharla et al. | Protection of Firewall Rules Using Secure Storage for the Infotainment System | |
CN115016886B (zh) | 业务处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 303-e, Zone C, innovation building, software park, torch hi tech Zone, Xiamen City, Fujian Province Patentee after: Xiamen Yaxun Zhilian Technology Co.,Ltd. Country or region after: China Address before: 303-e, Zone C, innovation building, software park, torch hi tech Zone, Xiamen City, Fujian Province Patentee before: XIAMEN YAXON NETWORK Co.,Ltd. Country or region before: China |
|
CP03 | Change of name, title or address |