CN110417538A - 车辆及其内部安全通信的方法和系统 - Google Patents
车辆及其内部安全通信的方法和系统 Download PDFInfo
- Publication number
- CN110417538A CN110417538A CN201910696664.9A CN201910696664A CN110417538A CN 110417538 A CN110417538 A CN 110417538A CN 201910696664 A CN201910696664 A CN 201910696664A CN 110417538 A CN110417538 A CN 110417538A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- virtual
- secure communication
- virtual partition
- control chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60L—PROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
- B60L15/00—Methods, circuits, or devices for controlling the traction-motor speed of electrically-propelled vehicles
- B60L15/20—Methods, circuits, or devices for controlling the traction-motor speed of electrically-propelled vehicles for control of the vehicle or its driving motor to achieve a desired performance, e.g. speed, torque, programmed variation of speed
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/04—Monitoring the functioning of the control system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/50—Queue scheduling
- H04L47/62—Queue scheduling characterised by scheduling criteria
- H04L47/6245—Modifications to standard FIFO or LIFO
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/78—Architectures of resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/04—Monitoring the functioning of the control system
- B60W50/045—Monitoring control system parameters
- B60W2050/046—Monitoring control system parameters involving external transmission of data to or from the vehicle, e.g. via telemetry, satellite, Global Positioning System [GPS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/60—Other road transportation technologies with climate change mitigation effect
- Y02T10/72—Electric energy management in electromobility
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T90/00—Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02T90/10—Technologies relating to charging of electric vehicles
- Y02T90/16—Information or communication technologies improving the operation of electric vehicles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Automation & Control Theory (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提出一种车辆及其内部安全通信的方法和系统,其中车辆内安全通信的方法包括:对控制芯片进行资源分配,以获取多个虚拟分区,其中,所述多个虚拟分区分别作为所述车辆的多个电子控制单元;在所述多个虚拟分区中每两个虚拟分区进行通信时,所述每两个虚拟分区之间通过所述控制芯片内的传输通道进行数据传输。由此,可避免数据传输到控制芯片外部,防止被篡改或者伪造,提高数据传输安全性。
Description
技术领域
本发明涉及车辆技术领域,尤其涉及一种车辆及其内部安全通信的方法和系统。
背景技术
车辆内部的电子架构比较复杂,通常有数十个ECU(电子控制单元)负责各种不同的功能,这些ECU之间是通过线缆进行连接的,而且过程中有非常高频率的信令传递。在相关技术中,为了确保这些信令在线缆内的传输更加安全和受信,车辆内部每两个电子控制单元ECU之间在出厂前预设一对秘钥,在通讯时利用该秘钥对传递的内容进行加密和验证,实现数据传输功能。
但是,本申请发明人发现相关技术存在如下问题:一是,每对ECU之间的数据传输需要经过外部线缆,使得数据需要传出到芯片外,这使数据存在被篡改或者被伪造的可能性,安全性较低;二是,ECU需要在出厂前预置秘钥,增加生产难度;三是,被传输的原始数据,通过秘钥签名或加密成为密文后,长度会变长,加重网络通讯时的负担,带来时延上升的缺陷;四是,每对ECU之间需要预置一对秘钥,多个ECU之间的通讯就要预置多个秘钥,这会让加密模型变得复杂,在架构设计和故障排除时都会带来难度的提升。
申请内容
本发明旨在至少一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种车辆内安全通信的方法,通过在控制芯片内进行数据传输,以使提高数据传输安全性。
本发明的第二个目的在于提出一种车辆内安全通信的系统。
本发明的第三个目的在于提出一种车辆。
本发明的第四个目的在于提出一种可读存储介质。
为实现上述目的,本发明第一方面实施例提出了一种车辆内安全通信的方法,该车辆内安全通信的方法包括以下步骤:对控制芯片进行资源分配,以获取多个虚拟分区,其中,所述多个虚拟分区分别作为所述车辆的多个电子控制单元;在所述多个虚拟分区中每两个虚拟分区进行通信时,所述每两个虚拟分区之间通过所述控制芯片内的传输通道进行数据传输。
根据本发明实施例提出的车辆内安全通信的方法,对控制芯片进行资源分配,以获取多个虚拟分区,并将多个虚拟分区分别作为车辆的多个电子控制单元,然后,在每两个虚拟分区进行通信时,通过控制芯片内的传输通道进行数据传输,由此,通过将多个电子控制单元集成到同一控制芯片,并通过控制芯片内的传输通道进行数据传输,可避免数据传输到控制芯片外部,防止被篡改或者伪造,提高数据传输安全性。
另外,根据本发明实施例提出的车辆内安全通信的方法,还可以具有如下附加的技术特征:
根据本发明的一个实施例,所述每两个虚拟分区之间通过所述控制芯片内的传输通道进行数据传输,包括:所述每两个虚拟分区之间通过所述控制芯片中的可信允许环境进行数据传输。
根据本发明的一个实施例,所述每两个虚拟分区之间通过所述控制芯片中的可信允许环境进行数据传输,包括:所述两个虚拟分区中的一个虚拟分区将数据传输到所述可信允许环境;在所述可信允许环境,通过秘钥对所述数据进行加密,并将加密数据送入传出队列,以及将送入所述传出队列的加密数据经解密后传输到所述两个虚拟分区中的另一个虚拟分区。
根据本发明的一个实施例,该车辆内安全通信的方法通过虚拟机技术对所述控制芯片进行资源分配。
根据本发明的一个实施例,所述多个电子控制单元包括整车控制单元和车载显示控制单元。
为实现上述目的,本发明第二方面提出了一种车辆内安全通信的系统,该车辆内安全通信的系统包括:控制芯片,对所述控制芯片进行资源分配,以获取多个虚拟分区,其中,所述多个虚拟分区分别作为所述车辆的多个电子控制单元;其中,在所述多个虚拟分区中每两个虚拟分区进行通信时,所述控制芯片用于控制所述每两个虚拟分区之间的传输通道进行数据传输。
根据本发明实施例提出的车辆内安全通信的系统,对控制芯片进行资源分配,以获取多个虚拟分区,并将多个虚拟分区分别作为车辆的多个电子控制单元,然后,在每两个虚拟分区进行通信时,通过控制芯片内的传输通道进行数据传输,由此,通过将多个电子控制单元集成到同一控制芯片,并通过控制芯片内的传输通道进行数据传输,可避免数据传输到控制芯片外部,防止被篡改或者伪造,提高数据传输安全性电子控制单元。
另外,根据本发明提出的车辆内安全通信的系统,还可以具有如下附加的技术特征:
根据本发明的一个实施例,所述控制芯片用于,控制所述每两个虚拟分区之间的可信允许环境进行数据传输。
根据本发明的一个实施例,所述控制芯片用于,将所述两个虚拟分区中的一个虚拟分区将数据传输到所述可信允许环境,并在所述可信允许环境,通过秘钥对所述数据进行加密,并将加密数据送入传出队列,以及将送入所述传出队列的加密数据经解密后传输到所述两个虚拟分区中的另一个虚拟分区。
根据本发明的一个实施例,该车辆内安全通信的系统通过虚拟机技术对所述控制芯片进行资源分配。
根据本发明的一个实施例,所述多个电子控制单元包括整车控制单元和车载显示控制单元。
为实现上述目的,本发明第三方面提出了一种车辆,包括根据本发明第二方面实施例所述的车辆内安全通信的系统。
根据本发明实施例提出的车辆,通过上述实施例的车辆内安全通信的系统,可避免数据传输到控制芯片外部,防止被篡改或者伪造,提高数据传输安全性。
为实现上述目的,本发明第四方面提出了一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面实施例所述的车辆内安全通信的方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明实施例的车辆内安全通信的方法的流程示意图;
图2为根据本发明一个实施例的车辆内安全通信的方法的工作流程图;
图3是根据本发明实施例的车辆内安全通信的系统的方框示意图;以及
图4为根据本发明实施例的车辆的方框示意图;
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明车辆及其内部安全通信的方法和系统。
图1是根据本发明实施例的车辆内安全通信的方法的流程示意图。如图1所示,该车辆内安全通信的方法,包括以下步骤:
S101:对控制芯片进行资源分配,以获取多个虚拟分区,其中,多个虚拟分区分别作为车辆的多个电子控制单元ECU(Electronic Control Unit,电子控制单元)。
可理解,车辆可包括多个ECU单元,每个ECU单元管理不同的功能,例如,多个电子控制单元可以包括整车控制单元和车载显示控制单元,其中,整车控制单元VCU(VehicleControl Unit,整车控制单元),是实现整车控制决策的电子控制单元,负责整车协调控制;车载显示控制单元例如IVI(In-Vehicle Infotainment,车载信息娱乐系统)负责车辆的显示终端例如中控屏幕。并且,每两个ECU单元之间可以进行信息交换,也就是说,每两个虚拟分区之间可以进行信息交换。
换言之,可以把多个ECU单元集成到一个控制芯片内,由此,通过对控制芯片进行资源分配以获取多个ECU单元。
根据本发明的一个实施例,该车辆内安全通信的方法可以通过虚拟机技术对控制芯片进行资源分配。
应理解,可以根据每个ECU单元的需求例如执行任务的数量及请求等,对控制芯片进行划分,以划分出符合对应需求的虚拟分区。例如,在车辆中,整车控制单元VCU负责整体协调,车载信息娱乐系统IVI负责中控屏幕,可以根据这两个电子控制单元的需求对控制芯片进行相应的资源划分,以获得各自对应的虚拟分区即虚拟ECU,而这两个虚拟ECU即虚拟VCU和虚拟IVI也就分别对应车辆的VCU单元和IVI单元。
S102:在多个虚拟分区中每两个虚拟分区进行通信时,每两个虚拟分区之间通过控制芯片内的传输通道进行数据传输。
也就是说,两个ECU单元通过片内内存共享的方式传输数据,从而使数据不需要传出芯片外,防止篡改或者伪造动作,提高通讯的安全性。
具体地,每两个虚拟分区之间通过所述控制芯片内的传输通道进行数据传输,包括:每两个虚拟分区之间通过控制芯片中的可信允许环境进行数据传输。也就是说,可以通过控制芯片的Trust Zone环境(可信允许环境)来实现片内跨虚拟ECU的数据交换,确保其数据的权限。
进一步地,两个虚拟分区中的一个虚拟分区将数据传输到可信允许环境,在可信允许环境,通过秘钥对数据进行加密,并将加密数据送入传出队列,以及将送入传出队列的加密数据经解密后传输到两个虚拟分区中的另一个虚拟分区。
具体来说,两个虚拟分区中的一个虚拟分区将数据传输到可信允许环境的传输队列中,然后,在可信允许环境,通过秘钥对数据进行加密并存储。当数据需要传出时,加密数据便进入到传出队列进行排队,然后加密数据经解密后再传输到两个虚拟分区中的另一个虚拟分区。
由此,通过控制芯片的Trust Zone环境(可信允许环境)来实现片内跨虚拟ECU的数据交换,从而保持数据在传输过程中的加密,进一步提升数据传输的安全性,而且,无需在出厂前预设一对秘钥,可以降低生产难度,还可避免原始数据因预设的一对秘钥加密而长度变长,减轻通讯时的负担,减小时延;另外,多个ECU与多个ECU通过可信允许环境通讯,可以降低车辆内部ECU的架构设计和故障排除的难度。
举例说明,如图2所示,当虚拟化的1号ECU与虚拟化的2号ECU(虚拟化的1号ECU如虚拟VCU,虚拟化的2号ECU如虚拟IVI)需要进行通信时,1号ECU可将某一原始数据授权2号ECU可读取,具体地,1号ECU可以将该原始数据送入到可信允许环境的传输队列中进行排队。并且,该原始数据会被秘钥进行加密存储,该存储可以是临时内存存储,也可以是长时间断电不丢失的存储硬盘存储。当存储的原始数据需要被传出时,该原始数据便进入到传出队列进行排队,然后通过对秘钥的解密后将原始数据传输到2号ECU。反过来,当数据需要从2号ECU传输到1号ECU时也是类似的过程,此处不做赘述。
由此,实现数据传输,而且,通过片内内存共享的方式传输数据,可以使数据不需要传出芯片外,减少篡改或者伪造动作的可能性。另外,通过芯片的Trust Zone环境来实现片内跨虚拟ECU的数据交换,保持数据在传输过程中的加密,进一步提升数据传输的安全性。
综上,根据本发明实施例提出的车辆内安全通信的方法,对控制芯片进行资源分配,以获取多个虚拟分区,并将多个虚拟分区分别作为车辆的多个电子控制单元,然后,在每两个虚拟分区进行通信时,通过控制芯片内的传输通道进行数据传输,由此,通过将多个电子控制单元集成到同一控制芯片,并通过控制芯片内的传输通道进行数据传输,可避免数据传输到控制芯片外部,防止被篡改或者伪造,提高数据传输安全性。
为了实现上述实施例的车辆内安全通信的方法,本发明还提出了一种车辆内安全通信的系统。
图3是根据本发明实施例的车辆内安全通信的系统的方框示意图。如图2所示,安全通信系统301包括控制芯片302。
具体地,控制芯片302,对控制芯片302进行资源分配,以获取多个虚拟分区,其中,多个虚拟分区分别作为车辆的多个电子控制单元;其中,在多个虚拟分区中每两个虚拟分区进行通信时,控制芯片302用于控制每两个虚拟分区之间的传输通道进行数据传输。
根据本发明的一个实施例,控制芯片302用于,控制每两个虚拟分区之间的可信允许环境进行数据传输。
根据本发明的一个实施例,控制芯片302用于,将两个虚拟分区中的一个虚拟分区将数据传输到可信允许环境,并在可信允许环境,通过秘钥对数据进行加密,并将加密数据送入传出队列,以及将送入所述传出队列的加密数据经解密后传输到所述两个虚拟分区中的另一个虚拟分区。
根据本发明的一个实施例,该安全通信系统301通过虚拟机技术对控制芯片302进行资源分配。
根据本发明的一个实施例,多个电子控制单元包括整车控制单元和车载显示控制单元。
需要说明的是,前述对车辆内安全通信的方法实施例的解释说明也适用于本车辆内安全通信的系统实施例,此处不再赘述。
根据本发明实施例提出的车辆内安全通信的系统,对控制芯片进行资源分配,以获取多个虚拟分区,并将多个虚拟分区分别作为车辆的多个电子控制单元,然后,在每两个虚拟分区进行通信时,通过控制芯片内的传输通道进行数据传输,由此,通过将多个电子控制单元集成到同一控制芯片,并通过控制芯片内的传输通道进行数据传输,可避免数据传输到控制芯片外部,防止被篡改或者伪造,提高数据传输安全性。
基于上述实施例,本发明还提出了一种车辆。
图4为根据本发明实施例的车辆的方框示意图。如图4所示,车辆401包括前述实施例的安全通信系统301。
根据本发明实施例提出的车辆,通过上述实施例的车辆内安全通信的系统,可避免数据传输到控制芯片外部,提高数据传输安全性。
为实现上述实施例,本发明还提出了一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如前述实施例中的车辆内安全通信的方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (12)
1.一种车辆内安全通信的方法,其特征在于,包括以下步骤:
对控制芯片进行资源分配,以获取多个虚拟分区,其中,所述多个虚拟分区分别作为所述车辆的多个电子控制单元;
在所述多个虚拟分区中每两个虚拟分区进行通信时,所述每两个虚拟分区之间通过所述控制芯片内的传输通道进行数据传输。
2.根据权利要求1所述的车辆内安全通信的方法,其特征在于,所述每两个虚拟分区之间通过所述控制芯片内的传输通道进行数据传输,包括:
所述每两个虚拟分区之间通过所述控制芯片中的可信允许环境进行数据传输。
3.根据权利要求2所述的车辆内安全通信的方法,其特征在于,所述每两个虚拟分区之间通过所述控制芯片中的可信允许环境进行数据传输,包括:
所述两个虚拟分区中的一个虚拟分区将数据传输到所述可信允许环境;
在所述可信允许环境,通过秘钥对所述数据进行加密,并将加密数据送入传出队列,以及将送入所述传出队列的加密数据经解密后传输到所述两个虚拟分区中的另一个虚拟分区。
4.根据权利要求1所述的车辆内安全通信的方法,其特征在于,通过虚拟机技术对所述控制芯片进行资源分配。
5.根据权利要求1所述的车辆内安全通信的方法,其特征在于,所述多个电子控制单元包括整车控制单元和车载显示控制单元。
6.一种车辆内安全通信的系统,其特征在于,包括:
控制芯片,对所述控制芯片进行资源分配,以获取多个虚拟分区,其中,所述多个虚拟分区分别作为所述车辆的多个电子控制单元;
其中,在所述多个虚拟分区中每两个虚拟分区进行通信时,所述控制芯片用于控制所述每两个虚拟分区之间的传输通道进行数据传输。
7.根据权利要求6所述的车辆内安全通信的系统,其特征在于,所述控制芯片用于,控制所述每两个虚拟分区之间的可信允许环境进行数据传输。
8.根据权利要求7所述的车辆内安全通信的系统,其特征在于,所述控制芯片用于,将所述两个虚拟分区中的一个虚拟分区将数据传输到所述可信允许环境,并在所述可信允许环境,通过秘钥对所述数据进行加密,并将加密数据送入传出队列,以及将送入所述传出队列的加密数据经解密后传输到所述两个虚拟分区中的另一个虚拟分区。
9.根据权利要求6所述的车辆内安全通信的系统,其特征在于,通过虚拟机技术对所述控制芯片进行资源分配。
10.根据权利要求6所述的车辆内安全通信的系统,其特征在于,所述多个电子控制单元包括整车控制单元和车载显示控制单元。
11.一种车辆,其特征在于,包括根据权利要求6-10中任一项所述的车辆内安全通信的系统。
12.一种可读存储介质,其特征在于,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-5中任一项所述的车辆内安全通信的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910696664.9A CN110417538B (zh) | 2019-07-30 | 2019-07-30 | 车辆及其内部安全通信的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910696664.9A CN110417538B (zh) | 2019-07-30 | 2019-07-30 | 车辆及其内部安全通信的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110417538A true CN110417538A (zh) | 2019-11-05 |
CN110417538B CN110417538B (zh) | 2022-10-14 |
Family
ID=68364391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910696664.9A Active CN110417538B (zh) | 2019-07-30 | 2019-07-30 | 车辆及其内部安全通信的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110417538B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147492A (zh) * | 2019-12-26 | 2020-05-12 | 国汽(北京)智能网联汽车研究院有限公司 | 一种数据安全传输系统、方法及装置 |
CN114625424A (zh) * | 2020-12-09 | 2022-06-14 | 博泰车联网科技(上海)股份有限公司 | 基于硬隔离的资源重分配方法、系统和设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130046904A (ko) * | 2011-10-28 | 2013-05-08 | 주식회사 현대케피코 | 가상화 및 이중화를 이용한 전자제어유닛의 리프로그래밍 방법 |
CN103139221A (zh) * | 2013-03-07 | 2013-06-05 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
CN107391232A (zh) * | 2017-08-03 | 2017-11-24 | 致象尔微电子科技(上海)有限公司 | 一种系统级芯片soc及soc系统 |
DE102016119320A1 (de) * | 2016-10-11 | 2018-04-12 | Dspace Digital Signal Processing And Control Engineering Gmbh | Verfahren zum Konfigurieren eines realen oder virtuellen elektronischen Steuergerätes |
CN108959932A (zh) * | 2017-05-19 | 2018-12-07 | 英特尔公司 | 用于可信执行环境的安全芯片存储器的技术 |
-
2019
- 2019-07-30 CN CN201910696664.9A patent/CN110417538B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130046904A (ko) * | 2011-10-28 | 2013-05-08 | 주식회사 현대케피코 | 가상화 및 이중화를 이용한 전자제어유닛의 리프로그래밍 방법 |
CN103139221A (zh) * | 2013-03-07 | 2013-06-05 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
DE102016119320A1 (de) * | 2016-10-11 | 2018-04-12 | Dspace Digital Signal Processing And Control Engineering Gmbh | Verfahren zum Konfigurieren eines realen oder virtuellen elektronischen Steuergerätes |
CN108959932A (zh) * | 2017-05-19 | 2018-12-07 | 英特尔公司 | 用于可信执行环境的安全芯片存储器的技术 |
CN107391232A (zh) * | 2017-08-03 | 2017-11-24 | 致象尔微电子科技(上海)有限公司 | 一种系统级芯片soc及soc系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147492A (zh) * | 2019-12-26 | 2020-05-12 | 国汽(北京)智能网联汽车研究院有限公司 | 一种数据安全传输系统、方法及装置 |
CN114625424A (zh) * | 2020-12-09 | 2022-06-14 | 博泰车联网科技(上海)股份有限公司 | 基于硬隔离的资源重分配方法、系统和设备 |
CN114625424B (zh) * | 2020-12-09 | 2023-09-29 | 博泰车联网科技(上海)股份有限公司 | 基于硬隔离的资源重分配方法、系统和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110417538B (zh) | 2022-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10855460B2 (en) | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program | |
CN110383773B (zh) | 具有相关设备的被配置成基于面向服务的体系结构实施集中式服务ecu的专门编程的计算系统及其使用方法 | |
US11212087B2 (en) | Management system, key generation device, in-vehicle computer, management method, and computer program | |
CN108989024B (zh) | 控制ecu间通信的方法、装置、设备以及相应车辆 | |
DE102018124390A1 (de) | Verfahren und Anordnungen zur Kommunikation von Fahrzeug zu Fahrzeug | |
CN109033862B (zh) | 一种分布式车载电子系统信息安全防护方法 | |
DE102017124399A1 (de) | Hardware-sicherheit für eine elektronische steuereinheit | |
EP3010176B1 (en) | Method and receiver entity for secure execution of software | |
CN106878008A (zh) | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 | |
EP3276876B1 (en) | Management device, vehicle, management method, and computer program | |
US20200244443A1 (en) | Control device and method for securing data | |
CN110417538A (zh) | 车辆及其内部安全通信的方法和系统 | |
US20200220724A1 (en) | Key management device, and communication apparatus | |
Dakroub et al. | Connected car architecture and virtualization | |
CN113940027A (zh) | 用于加速证书提供的系统和方法 | |
CN112422595A (zh) | 车载系统安全保护方法及设备 | |
CN112953939A (zh) | 一种密钥管理方法 | |
CN112448813A (zh) | 用于根据密钥推导模型产生加密密钥的方法和装置及车辆 | |
CN109921908B (zh) | 一种can总线身份认证方法及身份认证系统 | |
CN110915250B (zh) | 用于在安全关键系统内提供子系统的安全操作的方法 | |
CN113179258B (zh) | 一种基于多加密算法的车载数据加密方法 | |
KR101953908B1 (ko) | 자동차 전자 장치의 임베디드 소프트웨어의 데이터 보안 시스템 및 방법 | |
JP7170610B2 (ja) | 制御システムおよび走行車両 | |
Ambekar et al. | Future of Automotive Embedded Hardware Trust Anchors (AEHTA) | |
US20200334366A1 (en) | Method for providing an authenticated connection between at least two communication partners |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |