CN115577352A - 车规级芯片切换控制方法及装置 - Google Patents

车规级芯片切换控制方法及装置 Download PDF

Info

Publication number
CN115577352A
CN115577352A CN202211480517.6A CN202211480517A CN115577352A CN 115577352 A CN115577352 A CN 115577352A CN 202211480517 A CN202211480517 A CN 202211480517A CN 115577352 A CN115577352 A CN 115577352A
Authority
CN
China
Prior art keywords
security chip
chip
data information
security
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211480517.6A
Other languages
English (en)
Other versions
CN115577352B (zh
Inventor
赵仲明
刘曼
张奇惠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202211480517.6A priority Critical patent/CN115577352B/zh
Publication of CN115577352A publication Critical patent/CN115577352A/zh
Application granted granted Critical
Publication of CN115577352B publication Critical patent/CN115577352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种车规级芯片切换控制方法及装置,该方法包括:在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;对所述第一安全芯片进行安全更新;在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。本方案,保证了车辆行驶的安全性,以及数据的安全性,满足车规级的车辆行驶控制要求。

Description

车规级芯片切换控制方法及装置
技术领域
本申请实施例涉及安全芯片技术领域,尤其涉及一种车规级芯片切换控制方法及装置。
背景技术
随着智能汽车的普及以及车联网技术的发展,对车辆进行智能化的控制成为了当前车辆辅助驾驶的研究热点。在车辆行驶过程中,由于车辆本身对用户的安全影响重大,车载终端的安全性需要得到可靠的保证。
相关技术中,在车辆启动过程中,通常会对车辆的各个功能、部件进行自检,对于存在故障的情况,进行仪表盘的显示报警。该种安全检测方式为常规的偏向机械层面的检测,对于车辆终端的可靠性处理方案缺乏合理的设计,需要改进。
发明内容
本发明实施例提供了一种车规级芯片切换控制方法及装置,提高了车辆控制终端的可靠性,保证了车辆行驶的安全性,以及数据的安全性,满足车规级的车辆行驶控制要求。
第一方面,本发明实施例提供了一种车规级芯片切换控制方法,该方法包括:
在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;
根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;
对所述第一安全芯片进行安全更新;
在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。
在一个可能的实施例中,对所述数据信息的关联属性进行记录,包括:
确定所述数据信息的处理耗时、数据内容以及对应的权限数据;
对所述处理耗时、所述数据内容以及所述权限数据进行记录。
在一个可能的实施例中,对所述数据信息的攻击信息进行记录,包括:
确定所述数据信息对应的获取请求指令;
在所述获取请求指令满足攻击条件时生成相应的攻击信息,进行记录。
在一个可能的实施例中,所述根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,包括:
分别确定所述关联属性是否满足预设的第一切换条件,以及所述攻击信息是否满足预设的第二切换条件。
在一个可能的实施例中,所述对所述第一安全芯片进行安全更新,包括:
对所述第一安全芯片进行初始化操作,以及对所述第一安全芯片存储的加密密钥进行更新。
在一个可能的实施例中,所述对所述第一安全芯片存储的加密密钥进行更新,包括:
根据所述关联属性以及所述攻击信息确定对应设置的密钥更换规则;
基于所述密钥更换规则生成加密密钥对原有的密钥进行替换,并在安全传输链路下同步至服务器中。
在一个可能的实施例中,所述基于所述密钥更换规则生成加密密钥对原有的密钥进行替换,包括:
根据所述密钥更换规则记录的加密算法确定预设复杂度的初始密钥;
基于所述初始密钥进行运算处理生成更新后的加密密钥对原有的密钥进行替换。
第二方面,发明实施例还提供了一种车规级芯片切换控制装置,包括:
数据记录模块,配置为在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;
第一芯片切换模块,配置为根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;
更新模块,配置为对所述第一安全芯片进行安全更新;
第二芯片切换模块,配置为在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。
第三方面,本发明实施例还提供了一种车规级芯片切换控制设备,该设备包括:
一个或多个处理器;
存储车规级芯片切换控制装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所述的车规级芯片切换控制方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本发明实施例所述的车规级芯片切换控制方法。
第五方面,本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中,设备的至少一个处理器从计算机可读存储介质读取并执行计算机程序,使得设备执行本申请实施例所述的车规级芯片切换控制方法。
本发明实施例中,在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;对所述第一安全芯片进行安全更新;在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。本方案,保证了车辆行驶的安全性,以及数据的安全性,满足车规级的车辆行驶控制要求。
附图说明
图1为本发明实施例提供的一种车规级芯片切换控制方法的流程图;
图2为本发明实施例提供的另一种车规级芯片切换控制方法的流程图;
图3为本发明实施例提供的一种车规级芯片切换控制装置的结构框图;
图4为本发明实施例提供的一种车规级芯片切换控制设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
图1为本发明实施例提供的一种车规级芯片切换控制方法的流程图,本申请一实施例方案具体包括如下步骤:
步骤S101、在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录。
在一个实施例中,以车载终端设备为例,其包括两个用于数据处理的安全芯片,示例性的记为第一安全芯片和第二安全芯片。其中,安全芯片为可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。使用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。
在一个实施例中,可选的默认使用第一安全芯片进行数据处理,如加密、解密处理,以及执行其它功能算法等。其中,进行数据信息的处理时,对数据信息的关联属性以及攻击信息进行记录。可选的,可以是每隔预设时间进行一次检测记录,预设时间可以是10分钟或30分钟。
可选的,对所述数据信息的关联属性进行记录,包括:确定所述数据信息的处理耗时、数据内容以及对应的权限数据;对所述处理耗时、所述数据内容以及所述权限数据进行记录。其中,处理耗时表征执行某个功能的数据信息的处理耗时,数据内容为数据信息本身的具体内容,权限数据为该数据信息在处理过程中需要使用到的权限,如需要对存储的数据进行修改,则对应的权限为高、需要读取内部存储的数据对应的权限为中,未利用其它数据也不对其他数据进行调整,则对应的权限为低。
可选的,对所述数据信息的攻击信息进行记录,包括:确定所述数据信息对应的获取请求指令;在所述获取请求指令满足攻击条件时生成相应的攻击信息,进行记录。其中,针对攻击信息的生成,依据为所述数据信息对应的获取请求指令,可选的,可以是该获取请求指令的次数在预设时间内大于预设次数时,判定满足攻击条件,生成攻击信息,进行记录。
步骤S102、根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理。
在一个实施例中,记录下所述关联属性以及所述攻击信息后,进一步的根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理。可选的,所述根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,包括:分别确定所述关联属性是否满足预设的第一切换条件,以及所述攻击信息是否满足预设的第二切换条件。其中,安全芯片的切换指原本通过第一安全芯片进行相应的数处理,替换为使用第二安全芯片进行数据处理。其中,第一切换条件和第二切换条件为预设的条件,示例性的,针对满足第一切换条件可以是数据信息的处理耗时大于预设耗时、数据内容为预设类型的如系统数据的数据、权限数据为最高级别时,判定满足;针对满足第二切换条件的情况,可以是在记录的攻击信息中的记录条数大于预设条数。
步骤S103、对所述第一安全芯片进行安全更新。
在一个实施例中,当由第一安全芯片切换至第二安全芯片后,相应的进行第一安全芯片的安全更新。可选的,可以是:对所述第一安全芯片进行初始化操作,以及对所述第一安全芯片存储的加密密钥进行更新。其中,对加密密钥更新的过程可以是:根据所述关联属性以及所述攻击信息确定对应设置的密钥更换规则;基于所述密钥更换规则生成加密密钥对原有的密钥进行替换,并在安全传输链路下同步至服务器中。其中,在生成加密密钥时,基于不同的密钥更换规则的方式,生成不同安全等级的加密密钥。具体的,密钥更换规则依据前述的关联属性以及所述攻击信息确定。可选的,所述基于所述密钥更换规则生成加密密钥对原有的密钥进行替换,包括:根据所述密钥更换规则记录的加密算法确定预设复杂度的初始密钥;基于所述初始密钥进行运算处理生成更新后的加密密钥对原有的密钥进行替换。其中,密钥更换规则记录有对应的加密算法,不同的加密算法使用不同复杂度的加密密钥,其每个加密算法均对应一个初始密钥,基于所述初始密钥进行运算处理生成更新后的加密密钥的方式,可依据加密算法自身的密钥生成规则生成。
在一个实施例中,根据所述关联属性以及所述攻击信息确定对应设置的密钥更换规则,可以是:根据攻击信息的记录条数以及关联属性中的处理耗时、数据内容和权限数据的不同采用不同的密钥更换规则。具体的,可通过设置映射表的形式排列组合的设置不同的处理耗时、数据内容和权限数据以及攻击记录条数对应的密钥更换规则。
步骤S104、在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。
在一个实施例中,第一安全芯片安全更新完毕后且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片,即实现第一安全芯片和第二安全芯片的动态切换。
由上述可知,在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;对所述第一安全芯片进行安全更新;在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。本方案,保证了车辆行驶的安全性,以及数据的安全性,满足车规级的车辆行驶控制要求。
图2为本申请实施例提供的另一种车规级芯片切换控制方法的流程图,如图2所示,包括:
步骤S201、在第一安全芯片进行数据信息的处理过程中,确定所述数据信息的处理耗时、数据内容以及对应的权限数据,对所述处理耗时、所述数据内容以及所述权限数据进行记录,确定所述数据信息对应的获取请求指令,在所述获取请求指令满足攻击条件时生成相应的攻击信息,进行记录。
步骤S202、分别确定所述关联属性是否满足预设的第一切换条件,以及所述攻击信息是否满足预设的第二切换条件,在满足切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理。
步骤S203、根据所述关联属性以及所述攻击信息确定对应设置的密钥更换规则,根据所述密钥更换规则记录的加密算法确定预设复杂度的初始密钥,基于所述初始密钥进行运算处理生成更新后的加密密钥对原有的密钥进行替换,并在安全传输链路下同步至服务器中。
步骤S204、在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。
由上述可知,在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;对所述第一安全芯片进行安全更新;在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。本方案,保证了车辆行驶的安全性,以及数据的安全性,满足车规级的车辆行驶控制要求。
图3为本发明实施例提供的一种车规级芯片切换控制装置的结构框图,该车规级芯片切换控制装置用于执行上述数据接收端实施例提供的车规级芯片切换控制方法,具备执行方法相应的功能模块和有益效果。如图3所示,该车规级芯片切换控制装置具体包括:数据记录模块101、第一芯片切换模块102、更新模块103和第二芯片切换模块104,其中,
数据记录模块,配置为在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;
第一芯片切换模块,配置为根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;
更新模块,配置为对所述第一安全芯片进行安全更新;
第二芯片切换模块,配置为在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。
由上述方案可知,第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;对所述第一安全芯片进行安全更新;在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。本方案,保证了车辆行驶的安全性,以及数据的安全性,满足车规级的车辆行驶控制要求。相应的,上述模块对应的执行的功能分别如下:
在一个可能的实施例中,对所述数据信息的关联属性进行记录,包括:
确定所述数据信息的处理耗时、数据内容以及对应的权限数据;
对所述处理耗时、所述数据内容以及所述权限数据进行记录。
在一个可能的实施例中,对所述数据信息的攻击信息进行记录,包括:
确定所述数据信息对应的获取请求指令;
在所述获取请求指令满足攻击条件时生成相应的攻击信息,进行记录。
在一个可能的实施例中,所述根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,包括:
分别确定所述关联属性是否满足预设的第一切换条件,以及所述攻击信息是否满足预设的第二切换条件。
在一个可能的实施例中,所述对所述第一安全芯片进行安全更新,包括:
对所述第一安全芯片进行初始化操作,以及对所述第一安全芯片存储的加密密钥进行更新。
在一个可能的实施例中,所述对所述第一安全芯片存储的加密密钥进行更新,包括:
根据所述关联属性以及所述攻击信息确定对应设置的密钥更换规则;
基于所述密钥更换规则生成加密密钥对原有的密钥进行替换,并在安全传输链路下同步至服务器中。
在一个可能的实施例中,所述基于所述密钥更换规则生成加密密钥对原有的密钥进行替换,包括:
根据所述密钥更换规则记录的加密算法确定预设复杂度的初始密钥;
基于所述初始密钥进行运算处理生成更新后的加密密钥对原有的密钥进行替换。
图4为本发明实施例提供的一种车规级芯片切换控制设备的结构示意图,如图4所示,该设备包括处理器201、存储器202、输入装置203和输出装置204;设备中处理器201的数量可以是一个或多个,图4中以一个处理器201为例;设备中的处理器201、存储器202、输入装置203和输出装置204可以通过总线或其他方式连接,图4中以通过总线连接为例。存储器202作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的车规级芯片切换控制方法对应的程序指令/模块。处理器201通过运行存储在存储器202中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的车规级芯片切换控制方法。输入装置203可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置204可包括显示屏等显示设备。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种车规级芯片切换控制方法,该方法包括:
在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;
根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;
对所述第一安全芯片进行安全更新;
在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random Access Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务,或者网络设备等)执行本发明实施例各个实施例所述的方法。
值得注意的是,上述车规级芯片切换控制装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
在一些可能的实施方式中,本申请提供的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的方法中的步骤,例如,所述计算机设备可以执行本申请实施例所记载的车规级芯片切换控制方法。所述程序产品可以采用一个或多个可读介质的任意组合实现。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。

Claims (10)

1.车规级芯片切换控制方法,其特征在于,包括:
在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;
根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;
对所述第一安全芯片进行安全更新;
在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。
2.根据权利要求1所述的车规级芯片切换控制方法,其特征在于,对所述数据信息的关联属性进行记录,包括:
确定所述数据信息的处理耗时、数据内容以及对应的权限数据;
对所述处理耗时、所述数据内容以及所述权限数据进行记录。
3.根据权利要求1所述的车规级芯片切换控制方法,其特征在于,对所述数据信息的攻击信息进行记录,包括:
确定所述数据信息对应的获取请求指令;
在所述获取请求指令满足攻击条件时生成相应的攻击信息,进行记录。
4.根据权利要求1-3中任一项所述的车规级芯片切换控制方法,其特征在于,所述根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,包括:
分别确定所述关联属性是否满足预设的第一切换条件,以及所述攻击信息是否满足预设的第二切换条件。
5.根据权利要求1所述的车规级芯片切换控制方法,其特征在于,所述对所述第一安全芯片进行安全更新,包括:
对所述第一安全芯片进行初始化操作,以及对所述第一安全芯片存储的加密密钥进行更新。
6.根据权利要求5所述的车规级芯片切换控制方法,其特征在于,所述对所述第一安全芯片存储的加密密钥进行更新,包括:
根据所述关联属性以及所述攻击信息确定对应设置的密钥更换规则;
基于所述密钥更换规则生成加密密钥对原有的密钥进行替换,并在安全传输链路下同步至服务器中。
7.根据权利要求6所述的车规级芯片切换控制方法,其特征在于,所述基于所述密钥更换规则生成加密密钥对原有的密钥进行替换,包括:
根据所述密钥更换规则记录的加密算法确定预设复杂度的初始密钥;
基于所述初始密钥进行运算处理生成更新后的加密密钥对原有的密钥进行替换。
8.车规级芯片切换控制装置,其特征在于,包括:
数据记录模块,配置为在第一安全芯片进行数据信息的处理过程中,对所述数据信息的关联属性以及攻击信息进行记录;
第一芯片切换模块,配置为根据所述关联属性以及所述攻击信息确定是否满足安全芯片切换条件,在满足所述全芯片切换条件的情况下,将进行数据信息处理的第一安全芯片切换为第二安全芯片,通过所述第二安全芯片进行数据信息处理;
更新模块,配置为对所述第一安全芯片进行安全更新;
第二芯片切换模块,配置为在所述第一安全芯片安全更新完毕后,且检测到所述第二安全芯片满足所述安全芯片切换条件时,将进行数据信息处理的第二安全芯片切换为第一安全芯片。
9.一种车规级芯片切换控制设备,所述设备包括:一个或多个处理器;存储车规级芯片切换控制装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的车规级芯片切换控制方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一项所述的车规级芯片切换控制方法。
CN202211480517.6A 2022-11-24 2022-11-24 车规级芯片切换控制方法及装置 Active CN115577352B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211480517.6A CN115577352B (zh) 2022-11-24 2022-11-24 车规级芯片切换控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211480517.6A CN115577352B (zh) 2022-11-24 2022-11-24 车规级芯片切换控制方法及装置

Publications (2)

Publication Number Publication Date
CN115577352A true CN115577352A (zh) 2023-01-06
CN115577352B CN115577352B (zh) 2023-03-14

Family

ID=84590364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211480517.6A Active CN115577352B (zh) 2022-11-24 2022-11-24 车规级芯片切换控制方法及装置

Country Status (1)

Country Link
CN (1) CN115577352B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571488A (zh) * 2011-12-21 2012-07-11 北京星网锐捷网络技术有限公司 一种加密卡故障处理方法、装置与系统
WO2018076639A1 (zh) * 2016-10-25 2018-05-03 华为技术有限公司 一种用于加解密引擎的防止攻击的方法和装置以及芯片
CN110023941A (zh) * 2016-12-29 2019-07-16 华为技术有限公司 一种实现安全操作系统切换的片上系统和方法
CN111291425A (zh) * 2020-05-09 2020-06-16 南京芯驰半导体科技有限公司 芯片保护方法、装置、存储介质及车载芯片
DE102019219664A1 (de) * 2019-12-16 2021-06-17 Zf Friedrichshafen Ag Netzwerkanordnung für ein Fahrzeug und Verfahren zum Betreiben einer solchen Netzwerkanordnung
CN115208697A (zh) * 2022-09-15 2022-10-18 广州万协通信息技术有限公司 基于攻击行为的自适应数据加密方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571488A (zh) * 2011-12-21 2012-07-11 北京星网锐捷网络技术有限公司 一种加密卡故障处理方法、装置与系统
WO2018076639A1 (zh) * 2016-10-25 2018-05-03 华为技术有限公司 一种用于加解密引擎的防止攻击的方法和装置以及芯片
CN110023941A (zh) * 2016-12-29 2019-07-16 华为技术有限公司 一种实现安全操作系统切换的片上系统和方法
DE102019219664A1 (de) * 2019-12-16 2021-06-17 Zf Friedrichshafen Ag Netzwerkanordnung für ein Fahrzeug und Verfahren zum Betreiben einer solchen Netzwerkanordnung
CN111291425A (zh) * 2020-05-09 2020-06-16 南京芯驰半导体科技有限公司 芯片保护方法、装置、存储介质及车载芯片
CN115208697A (zh) * 2022-09-15 2022-10-18 广州万协通信息技术有限公司 基于攻击行为的自适应数据加密方法及装置

Also Published As

Publication number Publication date
CN115577352B (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
EP3937046B1 (en) Trusted startup methods and apparatuses of blockchain integrated station
RU2295834C2 (ru) Инициализация, поддержание, обновление и восстановление защищенного режима работы интегрированной системы, использующей средство управления доступом к данным
CN109858265B (zh) 一种加密方法、装置及相关设备
KR101037006B1 (ko) 데이터 처리장치
EP3937041B1 (en) Trusted startup methods and apparatuses of dedicated blockchain node device
CN100578522C (zh) 电子设备、用于电子设备的更新方法和集成电路
US20080010686A1 (en) Confidential Information Processing Device
KR102030858B1 (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
US8176278B2 (en) Information processing apparatus, information processing method and record medium
CN116011041B (zh) 密钥管理方法、数据保护方法、系统、芯片及计算机设备
CN114528603B (zh) 嵌入式系统的隔离动态保护方法、装置、设备和存储介质
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
CN114880011A (zh) Ota升级方法、装置、电子设备及可读存储介质
US11251961B2 (en) Methods and apparatuses for storing or invoking blockchain account private keys
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
CN115577352B (zh) 车规级芯片切换控制方法及装置
CN109977692B (zh) 数据处理方法和装置、存储介质及电子设备
KR100350931B1 (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
CN114139221B (zh) 密钥状态检测方法、装置、设备及介质
CN111142902A (zh) 处理器的升级固件保护方法、装置及车辆
US11972002B2 (en) Method of logging in to operating system, electronic device and readable storage medium
CN110990120B (zh) 虚拟机监视器分区间通信方法及装置、存储介质和终端
CN117375803B (zh) 密钥派生接口注册方法、调用方法、相关设备及存储介质
CN116722976A (zh) 密钥管理方法、装置、存储介质及处理器
CN116561783A (zh) 数据加密方法、装置、存储介质及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant