CN115688094A - 一种容器车载应用安全级别的实现方法、装置和电子设备 - Google Patents
一种容器车载应用安全级别的实现方法、装置和电子设备 Download PDFInfo
- Publication number
- CN115688094A CN115688094A CN202211108892.8A CN202211108892A CN115688094A CN 115688094 A CN115688094 A CN 115688094A CN 202211108892 A CN202211108892 A CN 202211108892A CN 115688094 A CN115688094 A CN 115688094A
- Authority
- CN
- China
- Prior art keywords
- container
- security
- vehicle
- level
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本公开涉及一种容器车载应用安全级别的实现方法、装置和电子设备,包括:通过容器封装车载应用,车载应用与容器一一对应;获取车载应用的汽车功能安全等级;根据汽车功能安全等级确定车载应用对应的安全定义,并将安全定义传输至容器运行时,容器运行时用于封装车载应用后的容器;通过容器运行时将安全定义转换为安全参数;根据操作系统创建车载应用对应的容器进程,并将安全参数附加到容器进程中,根据安全参数运行容器进程。本发明能够实现对不同级别车载应用的针对性策略配置,且能够基于容器技术根据车载应用的安全等级对应的策略进行安全运行,提升了车载应用的安全性能。
Description
技术领域
本公开涉及车载容器安全领域,尤其涉及一种容器车载应用安全级别的实现方法和、装置、电子设备和存储介质。
背景技术
相关技术中,能够有效的将单个操作系统的资源划分到孤立的组中,以便更好的在孤立的组之间平衡有冲突的资源使用需求,这种技术就是容器技术。随着车联网的不断发展,汽车上电子/电气系统(E/E)数量不断的增加,一些高端豪华轿车上有多达70多个ECU(Electronic Control Unit,电子控制单元),其中,安全气囊系统、制动系统、底盘控制系统、发动机控制系统以及线控系统等都是安全相关系统。当系统出现故障的时候,系统必须转入安全状态或者转换到降级模式,避免系统功能失效而导致人员伤亡。在车联网逐步发展的过程中,来自网络以及其他途径的车机系统入侵和网络攻击,导致车机系统和应用软件的安全性得不到保障。
因此,亟需一种基于容器技术确保车载应用根据安全级别进行安全运行的方法,提升车载应用的安全性。
发明内容
为克服相关技术中存在的问题,本公开提供一种容器车载应用安全级别的实现方法、装置和电子设备。
根据本公开实施例的第一方面,提供一种容器车载应用安全级别的实现方法,包括:通过容器封装车载应用,所述车载应用与所述容器一一对应;获取所述车载应用的汽车功能安全等级;根据所述汽车功能安全等级确定车载应用对应的安全定义,并将所述安全定义传输至容器运行时,所述容器运行时用于运行封装车载应用后的容器;通过所述容器运行时将所述安全定义转换为安全参数;根据操作系统创建所述车载应用对应的容器进程,并将所述安全参数附加到所述容器进程中,根据所述安全参数运行所述容器进程。
在一个实施例中,所述安全定义包括安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置中的至少一种配置;其中,所述安全模块配置用于设定所述容器进程的访问权限和路径;所述特权属性配置用于设定用户权限;所述内核安全选项配置用于设定所述车载应用对应的所述汽车功能安全等级的内核安全权限,所述访问权限和路径、用户权限和内核安全权限构成安全策略;所述CPU调度配置用于设定车载应用的调度策略和进程优先级。
在一个实施例中,所述汽车功能安全等级为ASIL-D、ASIL-B和QM中的其中之一。
在一个实施例中,所述汽车功能安全等级包括第一安全等级和第二安全等级中的至少一种,且所述第一安全等级高于所述第二安全等级;若所述第一安全等级高于所述第二安全等级,在所述车载应用的汽车功能安全等级为第一安全等级时,采用FIFO调度方法或RR调度方法;在所述车载应用的汽车功能安全等级为第二安全等级时,采用分时调度方法;若所述第一安全等级等于所述第二安全等级,则采用时间片调度方法。
在一个实施例中,所述根据所述汽车功能安全等级确定车载应用对应的安全定义,并将所述安全定义传输至容器运行时,包括:根据所述汽车功能安全等级确定对应的第一安全策略、第一调度策略和第一进程优先级;根据所述第一安全策略、第一调度策略和第一进程优先级确定车载应用的所述安全定义;将所述安全定义传输至所述容器运行时。
在一个实施例中,所述通过所述容器运行时将所述安全定义转换为安全参数,包括:所述容器运行时包括高级别容器运行时和低级别容器运行时,通过所述高级别容器运行时将所述安全定义转换为第一安全策略、第一调度策略和第一进程优先级的配置参数,并传输至低级别容器运行时;根据所述低级别容器运行时将所述配置参数转换为安全参数,并传输至操作系统。
在一个实施例中,所述通过所述容器运行时将所述安全定义转换为安全参数,还包括:所述高级别容器运行时根据所述安全定义,分析容器的安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置的配置信息,将所述配置信息转换为对应的配置参数,并传输至低级别容器运行时;所述低级别容器运行时将所述配置参数转换为OCI标准的安全参数,并传输至操作系统;通过所述操作系统创建容器进程,并将所述OCI标准的安全参数附加到所述容器进程中,所述容器进程能够基于所述OCI标准的安全参数运行。
根据本公开实施例的第二方面,提供一种容器车载应用安全级别的实现装置,包括:车载应用封装模块,用于通过容器封装车载应用,所述车载应用与所述容器一一对应;安全等级获取模块,用于获取所述车载应用的汽车功能安全等级;安全定义确定模块,用于根据所述汽车功能安全等级确定车载应用对应的安全定义,并将所述安全定义传输至容器运行时,所述容器运行时用于运行封装车载应用后的容器;安全参数转换模块,用于通过所述容器运行时将所述安全定义转换为安全参数;容器进程创建模块,用于根据操作系统创建所述车载应用对应的容器进程,并将所述安全参数附加到所述容器进程中,根据所述安全参数运行所述容器进程。
根据本公开实施例的第三方面,提供一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现本公开第一方面所提供的容器车载应用安全级别的实现方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开第一方面所提供的容器车载应用安全级别的实现方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:通过容器技术控制车载应用的运行,实现不同车载应用之间的权限区分;通过安全定义能够对不同等级的车载应用的配置策略进行个性化定制,实现不同等级车载应用之间安全权限的区分;通过容器进程基于安全参数控制车载应用运行,实现不同安全等级车载应用的运行控制,且能够根据容器进程确保车载应用根据安全等级对应的策略进行安全运行,从而提升车载应用的安全性能。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种容器车载应用安全级别的实现方法的流程图。
图2为一示例性实施例示出的获取安全定义的流程图。
图3为一示例性实施例示出的安全参数转换的流程图。
图4为另一示例性实施例示出的安全参数转换的流程图。
图5为一示例性实施例示出的容器进程创建和运行的流程图。
图6是根据一示例性实施例示出的一种容器车载应用安全级别的实现装置的框图。
图7是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
下面将结合附图详细地对示例性实施例进行描述说明。
应当指出,相关实施例及附图仅为描述说明本公开所提供的示例性实施例,而非本公开的全部实施例,也不应理解本公开受相关示例性实施例的限制。
应当指出,本公开中所用术语“第一”、“第二”等仅用于区别不同步骤、设备或模块等。相关术语既不代表任何特定技术含义,也不表示它们之间的顺序或者相互依存关系。
应当指出,本公开中所用术语“一个”、“多个”、“至少一个”的修饰是示意性而非限制性的。除非在上下文另有明确指出,否则应该理解为“一个或多个”。
应当指出,本公开中所用术语“和/或”,用于描述关联对象之间的关联关系,一般表示至少存在三种关联关系。例如,A和/或B,至少可以表示:单独存在A,同时存在A和B,单独存在B这三种关联关系。
应当指出,本公开的方法实施例中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。除非特别说明,本公开的范围不受相关实施例中步骤的描述顺序限制。
需要说明的是,本公开中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
示例性方法
图1是根据一示例性实施例示出的一种容器车载应用安全级别的实现方法的流程图,如图1所示,该容器车载应用安全级别的实现方法用于车载应用中,包括以下步骤:
在步骤S110中,通过容器封装车载应用,车载应用与容器一一对应。
在一些实施例中,通过容器技术对车载应用进行封装,一个车载应用被一个容器封装。便于后续根据车载应用的安全级别进行资源分配,以便更好的平衡车载应用之间的资源使用需求。
在步骤S120中,获取车载应用的汽车功能安全等级。
在一些实施例中,在车载汽车领域,应用程序对应有不同的汽车功能安全等级,例如使用CPU、内存、网络带宽的等级需求,因此,不同汽车功能安全等级的车载应用,需要进行对应的权限设置,通过不同的权限设置,使得不同级别的车载应用能够进行对应的安全运行。
在步骤S130中,根据汽车功能安全等级确定车载应用对应的安全定义,并将安全定义传输至容器运行时,容器运行时用于运行封装车载应用后的容器。
在一些实施例中,根据汽车功能安全等级的不同,设定车载应用对应的安全定义,并将该安全定义传输至容器运行时,容器运行时能够运行封装车载应用后的容器。通过安全定义能够对不同级别的车载应用权限进行高度可定制化设定,确保车载应用运行时能够在对应的权限范围内安全运行。
在步骤S140中,通过容器运行时将安全定义转换为安全参数。
在一些实施例中,容器运行时接收到安全定义后,将安全定义转换为车载应用对应的安全参数,安全参数能够被操作系统识别,便于确定容器对应的安全策略等相关配置。
在步骤S150中,根据操作系统创建车载应用对应的容器进程,并将安全参数附加到容器进程中,根据安全参数运行容器进程。
在一些实施例中,在需要运行车载应用时,根据操作系统创建车载应用对应的容器进程,并将转换后获取的安全参数附加到容器进程中,基于安全参数运行容器进程,从而对容器可以使用的操作系统能力进行限制,实现车载应用基于不同安全等级的安全运行。
在上述实施例中,通过容器封装车载应用,且车载应用与容器一一对应,使得车载应用能够通过容器技术进行运行,并实现不同车载应用之间的权限区分;获取车载应用的汽车功能安全等级,并根据汽车功能安全等级确定车载应用对应的安全定义,从而能够基于安全定义区分不同等级之间的安全权限,实现不同安全等级车载应用的个性化策略配置;将安全定义传输至容器运行时,容器运行时能够用于运行封装车载应用后的容器,通过容器运行时将安全定义转换为安全参数,根据操作系统创建车载应用对应的容器进程,并将安全参数附加到容器进程中,根据安全参数运行容器进程,使得容器进行能够根据安全参数进行运行,实现对不同安全等级车载应用的运行控制,基于容器进程确保车载应用能够根据安全等级对应的策略进行安全运行,从而提升车载应用的安全性能。
在一些实施例中,安全定义包括安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置中的至少一种配置;其中,安全模块配置用于设定容器进程的访问权限和路径;特权属性配置用于设定用户权限;内核安全选项配置用于设定车载应用对应的汽车功能安全等级的内核安全权限,访问权限和路径、用户权限和内核安全权限构成安全策略;CPU调度配置用于设定车载应用的调度策略和进程优先级。
具体地,在车载汽车领域,车载应用对应有不同的ASIL安全级别,为了确保对应ASIL安全级别的容器具有不同的安全能力,通过安全定义设定不同的安全策略、调度策略和进程优先级。安全定义包括有安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置中的一种或多种配置。通过安全定义对车载应用的权限和策略进行针对性配置,确保不同安全级别车载应用存在对应的策略和权限,此外,用户能够通过安全定义对车载应用的策略进行对应修改和调整,提高了车载应用的用户权限。
其中,安全模块配置包括控制进程文件系统的访问控制、资源控制、方位网络控制和capability的安全工具配置,通过该安全工具,容器运行时能够通过获取到的配置给容器进程对应的安全权限。在安全定义中加入安全模块的配置信息,高级别容器运行时在创建或运行容器时,分析文件内容,通过低级别容器运行时二次分析后传输至操作系统,使容器进程能够在安全模块规定的配置范围内具有对应的权限或受到对应的限制。
内核安全选项配置能够通过内核安全选项类别,根据汽车功能安全等级在内核安全选项列表中选择对应的选项,实现内核安全选项的配置。通过内核安全选项列表支持多种安全设置,每种设置对应不同的安全选择,容器运行时分析容器安全定义中的选项时,根据不同ASIL级别的容器适配不同的安全选择,达到ASIL级别对安全的要求。
CPU调度配置包括实时调度和非实时调度,用于设定车载应用的调度策略和进程优先级,创建容器进程时,根据对应的配置信息能够给予容器不同的调度配置策略。
在一些实施例中,汽车功能安全等级为ASIL-D、ASIL-B和QM中的其中之一。
具体地,车载应用的汽车功能安全等级可以为ASIL-D、ASIL-B和QM中的任意一种。其中,ASIL-D为最高程度的汽车危险,在车载应用中,例如安全气囊、防抱死制动系统和动力转向系统必须达到ASIL-D级;ASIL-B为位于ASIL-D和QM之间的汽车危险,例如大灯和刹车灯为ASIL-B级;QM表示仅需遵循标准的质量管理流程,无需额外的安全措施。
在一些实施例中,汽车功能安全等级包括第一安全等级和第二安全等级中的至少一种,且第一安全等级高于第二安全等级;若第一安全等级高于所述第二安全等级,在车载应用的汽车功能安全等级为第一安全等级时,采用FIFO调度方法或RR调度方法;在车载应用的汽车功能安全等级为第二安全等级时,采用分时调度方法;若第一安全等级等于第二安全等级,则采用时间片调度方法。
具体地,在汽车功能安全等级包括第一安全等级和第二安全等级时,且第一安全等级高于或等于第二安全等级时,同时,对应的调度策略包括FIFO调度方法、RR调度方法、分时调度方法和时间片调度方法。其中,FIFO调度方法、RR调度方法和分时调度方法为实时调度;时间片调度方法为非实时调度。
在第一安全等级高于第二安全等级,且车载应用的汽车功能安全等级为第一安全等级时,为了确保第一安全等级的调度优先级,对对应的车载应用进程采用FIFO调度方法或RR调度方法,由于FIFO调度方法或RR调度方法相对分时调度具有优先性,即在FIFO调度方法或RR调度方法准备就绪后,若当前CPU正在运行分时调度方法,FIFO调度方法或RR调度方法也能够抢占CPU调度,确保第一安全等级进程的优先调度,使得第一安全等级的车载应用具有优先调度的权限,确保突发事件发生时,具有第一安全等级的车载应用能够及时进行调度,提高车辆安全性。在车载应用为第二安全等级时,采用分时调度方法,分时调度方法能够在FIFO调度方法或RR调度方法运行完毕后进行调度运行。
在第一安全等级等于第二安全等级时,车载应用的汽车功能安全等级相同,即不同车载应用的进程同等重要,因此,不进行优先级的划分。此时,采用时间片调度方法进行车载应用进程的调度,时间片调度方法是根据进程发起的时间先后顺序进行依次运行,认定所有车载应用进程的优先级相同,因此,只有在当前车载应用进程运行完毕后,才会进行其他车载应用进程的运行。
通过上述调度方法使得车载应用能够根据汽车功能安全等级进行对应的调度,确保安全等级高的车载应用的进程优先级,提升车载应用的安全性能。
图2为一示例性实施例示出的获取安全定义的流程图。如图2所示,该获取安全定义的方法用于步骤S130中,包括以下步骤:
步骤S210,根据汽车功能安全等级确定对应的第一安全策略、第一调度策略和第一进程优先级。
具体地,根据汽车功能安全等级确定对应的第一安全策略、第一调度策略和第一进程优先级。在车载应用的安全等级为第一安全等级时,设定对应的第一安全策略,例如使得车载应用具有应用读/写某个目录/文件的的权限,具有打开网络端口的权限;设定对应的第一调度策略为FIFO调度方法;设定对应的第一进程优先级高于第二安全等级的车载应用。在车载应用的安全等级为第二安全等级时,设定对应的第一安全策略,例如限制车载应用对某个目录/文件的读写功能,限制打开网络端口权限;设定对应的第一调度策略为分时调度方法;设定对应的第一进程优先级低于第一安全等级的车载应用。
步骤S220,根据第一安全策略、第一调度策略和第一进程优先级确定车载应用的安全定义。
具体地,将车载应用对应的第一安全策略、第一调度策略和第一进程优先级,转换为对应的安全定义,由于不同车载应用对应的安全策略、调度策略和进程优先级存在对应的差异,因此,不同车载应用对应的安全定义不同,从而实现对不同车载应用的安全权限的个性化定制,使得不同安全等级和不同车载应用之间的安全权限得以区分,确保车载应用能够在安全定义的授权范围内进行安全运行。
步骤S230,将安全定义传输至容器运行时。
具体地,由于需要根据容器运行车载应用,在根据策略获取对应的安全定义后,将确定的安全定义传输至容器运行时,使得容器能够根据安全定义进行运行,确保车载应用能够在安全定义的授权范围内安全运行。
在本实施例中,根据车载应用的汽车功能安全等级确定对应的第一安全策略、第一调度策略和第一进程优先级,并基于第一安全策略、第一调度策略和第一进程优先级确定车载应用的安全定义,将安全定义传输至容器运行时,创建容器配置的安全定义加入上述策略和优先级的配置信息,容器运行时就能够根据配置信息在创建容器进程时给予不同的调度配置策略,实现不同级别车载应用的安全运行。
图3为一示例性实施例示出的安全参数转换的流程图。如图3所示,该安全参数转换方法用于步骤S140中,包括以下步骤:
步骤S310,容器运行时包括高级别容器运行时和低级别容器运行时,通过高级别容器运行时将安全定义转换为第一安全策略、第一调度策略和第一进程优先级的配置参数,并传输至低级别容器运行时。
具体地,容器运行时根据功能范围划分为高级别容器运行时和低级别容器运行时,其中,高级别容器运行时用于负责容器镜像的传输和管理,解压镜像,并传递至低级别容器运行时;低级别容器运行时用于执行容器的低级任务和容器本身的运行。因此,在接收到安全定义后,需要通过高级别容器运行时将安全定义转换为配置参数,并传输至低级别容器运行时。
步骤S320,根据低级别容器运行时将配置参数转换为安全参数,并传输至操作系统。
具体地,接收到高级别容器运行时转换后的配置参数后,低级别容器运行时将配置参数转换为安全参数,即能够被操作系统识别的参数,并传输至操作系统,从而实现车载应用的安全定义到安全参数之间的转换。
在本实施例中,容器运行时包括有高级别容器运行时和低级别容器运行时,通过高级别容器运行时安全定义转换为第一安全策略、第一调度策略和第一进程优先级的配置参数,并传输至低级别容器运行时,低级别容器运行时将配置参数转换为安全参数,并将安全参数传输至操作系统,以便于通过操作系统给创建的容器进程附加安全参数,实现不同安全级别车载应用的安全运行。此外,还能够通过操作系统内核根据容器进程对应的安全参数,实现容器进程的安全运行。
图4为另一示例性实施例示出的安全参数转换的流程图。如图4所示,该安全参数转换方法用于步骤S140中,包括以下步骤:
步骤S410,高级别容器运行时根据安全定义,分析容器的安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置的配置信息,将配置信息转换为对应的配置参数,并传输至低级别容器运行时。
具体地,接收到安全定义后,高级别容器运行时能够根据安全定义进行分析,获取车载应用对应容器的安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置的配置信息,将获取到的配置信息转换为配置参数后,传输至低级别容器运行时,便于低级别容器运行时对配置参数进行转化。
步骤S420,低级别容器运行时将配置参数转换为OCI标准的安全参数,并传输至操作系统。
具体地,低级别容器运行时接收高级别容器运行时的配置参数,将配置参数转换为OCI标准的安全参数,以高级容器运行时podman和低级运行时runc为例,设置容器的调度策略,其中调度策略和进程优先级分别位于spec.Policy和spec.Priority中。最后,将获取的安全参数传输至操作系统,便于后续操作系统根据安全参数创建容器进程。
其中,OCI(Open Container Initiative,)标准规范了容器的配置、执行环境和生命周期管理,将安全参数设置为OCI标准的安全参数,从而确保安全参数的兼容性和可移植性。
步骤S430,通过操作系统创建容器进程,并将OCI标准的安全参数附加到容器进程中,容器进程能够基于OCI标准的安全参数运行。
具体地,操作系统接收到OCI标准的安全参数后,创建对应容器的容器进程,并将OCI标准的安全参数附加到容器进程中,确保容器进程能够基于OCI标准的安全参数进行运行,从而实现车载应用基于安全等级的安全运行。
在本实施例中,高级别容器运行时根据安全定义,分析获取容器的安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置的配置信息,将相关配置信息转换为配置参数,并传输至低级别容器运行时,低级别容器运行时将配置参数转换为OCI标准的安全参数,并传输至操作系统,操作系统基于OCI标准的安全参数创建对应的容器进程,使得容器进程能够基于OCI标准的安全参数运行,在车载应用通过容器进行运行时,能够根据容器进程中不同的安全参数采用对应的调度配置策略,从而实现不同汽车功能安全级别车载应用的安全运行,确保安全措施的实现。
图5为一示例性实施例示出的容器进程创建和运行的流程图。如图5所示,该安全参数转换方法用于步骤S150中,包括以下步骤:
步骤S510,根据操作系统创建容器进程,并对容器进程附加安全参数。
具体地,接收到安全参数后,操作系统根据安全参数创建容器进程,容器根据容器进程进行运行,从而使得车载应用能够基于对应的安全等级安全运行。
步骤S520,操作系统根据安全参数获取对应的第二安全策略、第二调度策略和第二进程优先级。
具体地,操作系统根据安全参数转化获取车载应用对应的第二安全策略、第二调度策略和第二进程优先级,例如,车载应用为第一安全等级,对应的第二安全策略为有应用读/写某写目录/文件的权限,具有打开网络端口的权限;第二调度策略为RR调度方法;第一进程优先级为优先于第二安全等级,以便操作系统根据对应的策略控制容器进程。
步骤S530,根据第二安全策略、第二调度策略和第二进程优先级对容器进程进行控制和运行。
具体地,根据转化后的第二安全策略、第二调度策略和第二进程优先级对容器进程进行控制和运行,若第二安全策略为限制某目录的读取权限,则限制容器进程读取该目录;若第二调度策略为分时调度方法,在存在其余容器进程为RR调度方法,且需要抢占调度时,则将该容器进程暂停,优先进行另一容器进程的运行,在需要抢占调度的容器进程运行完后,继续进行该容器进程的运行;若第二进程优先级为低于第一安全级别时,则优先进行第一安全级别对应容器进程的运行,然后再进行该容器进程的运行,从而实现了根据策略对容器进程的控制和运行。
在本实施例中,在接收到安全参数后,操作系统根据安全参数创建容器进程,使得容器进程能够基于安全参数运行;操作系统根据安全参数获取对应的第二安全策略、第二调度策略和第二进程优先级,并基于第二安全策略、第二调度策略和第二进程优先级对容器进程进行控制和运行,确保不同级别车载应用的安全措施的实现,提升车载应用的安全性能。
示例性装置
图6是根据一示例性实施例示出的一种容器车载应用安全级别的实现装置框图。参照图6,该装置600包括车载应用封装模块610,安全等级获取模块620、安全定义确定模块630、安全参数转换模块640和容器进程创建模块650。
该车载应用封装模块610,用于通过容器封装车载应用,车载应用与容器一一对应;
该安全等级获取模块620,用于获取车载应用的汽车功能安全等级;
该安全定义确定模块630,用于根据汽车功能安全等级确定车载应用对应的安全定义,并将安全定义传输至容器运行时,容器运行时用于运行封装车载应用后的容器;
该安全参数转换模块640,用于通过容器运行时将安全定义转换为安全参数;
该容器进程创建模块650,用于根据操作系统创建车载应用对应的容器进程,并将安全参数附加到容器进程中,根据安全参数运行容器进程。
在本实施例中,通过车载应用封装模块610将车载应用封装在与其一一对应的容器中,采用安全等级获取模块620获取车载应用的汽车功能安全等级,通过安全定义确定模块630根据汽车功能安全等级确定车载应用对应的安全定义,并将安全定义传输至容器运行时,容器运行时用于运行封装车载应用后的容器;通过安全参数转换模块640采用容器运行时将安全定义转换为安全参数;通过容器进程创建模块650根据操作系统创建车载应用对应的容器进程,并将安全参数附加到容器进程中,根据安全参数运行容器进程,使得容器进行能够根据安全参数进行运行,实现对不同安全等级车载应用的运行控制,基于容器进程确保车载应用能够根据安全等级对应的策略进行安全运行,从而提升车载应用的安全性能。
在一些实施例中,安全定义包括安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置中的至少一种配置;其中,安全模块配置用于设定容器进程的访问权限和路径;特权属性配置用于设定用户权限;内核安全选项配置用于设定车载应用对应的汽车功能安全等级的内核安全权限,访问权限和路径、用户权限和内核安全权限构成安全策略;CPU调度配置用于设定车载应用的调度策略和进程优先级。
在一些实施例中,汽车功能安全等级为ASIL-D、ASIL-B和QM中的其中之一。
在一些实施例中,汽车功能安全等级包括第一安全等级和第二安全等级中的至少一种,且第一安全等级高于第二安全等级;若第一安全等级高于第二安全等级,在车载应用的汽车功能安全等级为第一安全等级时,采用FIFO调度方法或RR调度方法;在车载应用的汽车功能安全等级为第二安全等级时,采用分时调度方法;若第一安全等级等于第二安全等级,则采用时间片调度方法。
在一些实施例中,该装置还包括:策略确定模块,用于根据汽车功能安全等级确定对应的第一安全策略、第一调度策略和第一进程优先级;安全定义确定模块,用于根据第一安全策略、第一调度策略和第一进程优先级确定车载应用的安全定义;安全定义传输模块,用于将安全定义传输至容器运行时。。
在一些实施例中,该装置还包括:第一配置参数转换模块,用于容器运行时包括高级别容器运行时和低级别容器运行时,通过高级别容器运行时将安全定义转换为第一安全策略、第一调度策略和第一进程优先级的配置参数,并传输至低级别容器运行时;第一安全参数转换模块,用于根据低级别容器运行时将配置参数转换为安全参数,并传输至操作系统。
在一些实施例中,该装置还包括:第二配置参数转换模块,用于高级别容器运行时根据安全定义,分析容器的安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置的配置信息,将配置信息转换为对应的配置参数,并传输至低级别容器运行时;第二安全参数转换模块,用于低级别容器运行时将配置参数转换为OCI标准的安全参数,并传输至操作系统;容器进程运行模块,用于通过操作系统创建容器进程,并将OCI标准的安全参数附加到容器进程中,容器进程能够基于OCI标准的安全参数运行。
在一些实施例中,该装置还包括:安全参数附加模块,用于根据操作系统创建容器进程,并对容器进程附加安全参数;策略获取模块,用于操作系统根据安全参数获取对应的第二安全策略、第二调度策略和第二进程优先级;容器进程控制模块,用于根据第二安全策略、第二调度策略和第二进程优先级对容器进程进行控制和运行。
在上述实施例中,通过该装置的运行,实现了基于一种容器车载应用安全级别的实现方法,确保该装置能够实现一种容器车载应用安全级别的实现方法的所有内容。
示例性电子设备
图7是根据一示例性实施例示出的一种电子设备700的框图。该电子设备700可以是车辆控制器、车载终端、车载计算机或者其他类型的电子设备。
参照图7,电子设备700,可包括至少一个处理器710和存储器720。处理器710可以执行存储在存储器720中的指令。处理器710通过数据总线与存储器720通信连接。除存储器720外,处理器710还可通过数据总线与输入设备730、输出设备740、通信设备750通信连接。
处理器710可以是任何常规的处理器,诸如商业可获得的CPU。处理器还可以包括诸如图像处理器(Graphic Process Unit,GPU),现场可编程门阵列(Field ProgrammableGate Array,FPGA)、片上系统(System on Chip,SOC)、专用集成芯片(ApplicationSpecific Integrated Circuit,ASIC)或它们的组合。
存储器720可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
在本公开实施例中,存储器720中存储有可执行指令,处理器710可以从所述存储器720中读取所述可执行指令,并执行所述指令以实现上述示例性实施例中任一所述的一种容器车载应用安全级别的实现方法的全部或部分步骤。
示例性计算机可读存储介质
除了上述方法和装置以外,本公开的示例性实施例还可以是计算机程序产品或存储有该计算机程序产品的计算机可读存储介质。该计算机产品中包括计算机程序指令,该计算机程序指令可被处理器执行,以实现上述示例性实施例中任一方法中描述的全部或部分步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言以及脚本语言(例如Python)。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子包括:具有一个或多个导线电连接的静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘,或者上述的任意合适的组合。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种容器车载应用安全级别的实现方法,其特征在于,包括:
通过容器封装车载应用,所述车载应用与所述容器一一对应;
获取所述车载应用的汽车功能安全等级;
根据所述汽车功能安全等级确定车载应用对应的安全定义,并将所述安全定义传输至容器运行时,所述容器运行时用于运行封装车载应用后的容器;
通过所述容器运行时将所述安全定义转换为安全参数;
根据操作系统创建所述车载应用对应的容器进程,并将所述安全参数附加到所述容器进程中,根据所述安全参数运行所述容器进程。
2.根据权利要求1所述的容器车载应用安全级别的实现方法,其特征在于,所述安全定义包括安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置中的至少一种配置;
其中,所述安全模块配置用于设定所述容器进程的访问权限和路径;
所述特权属性配置用于设定用户权限;
所述内核安全选项配置用于设定所述车载应用对应的所述汽车功能安全等级的内核安全权限,所述访问权限和路径、用户权限和内核安全权限构成安全策略;
所述CPU调度配置用于设定车载应用的调度策略和进程优先级。
3.根据权利要求1所述的容器车载应用安全级别的实现方法,其特征在于,所述汽车功能安全等级为ASIL-D、ASIL-B和QM中的其中之一。
4.根据权利要求1所述的容器车载应用安全级别的实现方法,其特征在于,所述汽车功能安全等级包括第一安全等级和第二安全等级中的至少一种,且所述第一安全等级高于所述第二安全等级;
若所述第一安全等级高于所述第二安全等级,在所述车载应用的汽车功能安全等级为第一安全等级时,采用FIFO调度方法或RR调度方法;在所述车载应用的汽车功能安全等级为第二安全等级时,采用分时调度方法;
若所述第一安全等级等于所述第二安全等级,则采用时间片调度方法。
5.根据权利要求2所述的容器车载应用安全级别的实现方法,其特征在于,所述根据所述汽车功能安全等级确定车载应用对应的安全定义,并将所述安全定义传输至容器运行时,包括:
根据所述汽车功能安全等级确定对应的第一安全策略、第一调度策略和第一进程优先级;
根据所述第一安全策略、第一调度策略和第一进程优先级确定车载应用的所述安全定义;
将所述安全定义传输至所述容器运行时。
6.根据权利要求5所述的容器车载应用安全级别的实现方法,其特征在于,所述通过所述容器运行时将所述安全定义转换为安全参数,包括:
所述容器运行时包括高级别容器运行时和低级别容器运行时,通过所述高级别容器运行时将所述安全定义转换为第一安全策略、第一调度策略和第一进程优先级的配置参数,并传输至低级别容器运行时;
根据所述低级别容器运行时将所述配置参数转换为安全参数,并传输至操作系统。
7.根据权利要求6所述的容器车载应用安全级别的实现方法,其特征在于,所述通过所述容器运行时将所述安全定义转换为安全参数,还包括:
所述高级别容器运行时根据所述安全定义,分析容器的安全模块配置、特权属性配置、内核安全选项配置和CPU调度配置的配置信息,将所述配置信息转换为对应的配置参数,并传输至低级别容器运行时;
所述低级别容器运行时将所述配置参数转换为OCI标准的安全参数,并传输至操作系统;
通过所述操作系统创建容器进程,并将所述OCI标准的安全参数附加到所述容器进程中,所述容器进程能够基于所述OCI标准的安全参数运行。
8.一种容器车载应用安全级别的实现装置,其特征在于,包括:
车载应用封装模块,用于通过容器封装车载应用,所述车载应用与所述容器一一对应;
安全等级获取模块,用于获取所述车载应用的汽车功能安全等级;
安全定义确定模块,用于根据所述汽车功能安全等级确定车载应用对应的安全定义,并将所述安全定义传输至容器运行时,所述容器运行时用于运行封装车载应用后的容器;
安全参数转换模块,用于通过所述容器运行时将所述安全定义转换为安全参数;
容器进程创建模块,用于根据操作系统创建所述车载应用对应的容器进程,并将所述安全参数附加到所述容器进程中,根据所述安全参数运行所述容器进程。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现所述权利要求1-7中任一所述的容器车载应用安全级别的实现方法。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时,以实现所述权利要求1-7中任一所述的容器车载应用安全级别的实现方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211108892.8A CN115688094B (zh) | 2022-09-13 | 2022-09-13 | 一种容器车载应用安全级别的实现方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211108892.8A CN115688094B (zh) | 2022-09-13 | 2022-09-13 | 一种容器车载应用安全级别的实现方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115688094A true CN115688094A (zh) | 2023-02-03 |
CN115688094B CN115688094B (zh) | 2023-09-15 |
Family
ID=85061681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211108892.8A Active CN115688094B (zh) | 2022-09-13 | 2022-09-13 | 一种容器车载应用安全级别的实现方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115688094B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024174737A1 (zh) * | 2023-02-23 | 2024-08-29 | 中兴通讯股份有限公司 | 一种容器内进程优先级设置方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100132012A1 (en) * | 2008-11-26 | 2010-05-27 | Red Hat, Inc. | Merging mandatory access control (mac) policies in a system with multiple execution containers |
CN104601580A (zh) * | 2015-01-20 | 2015-05-06 | 浪潮电子信息产业股份有限公司 | 一种基于强制访问控制的策略容器设计方法 |
CN106534147A (zh) * | 2016-11-29 | 2017-03-22 | 北京元心科技有限公司 | 在多系统中选择应用SELinux安全策略的方法及装置 |
CN107643940A (zh) * | 2017-09-26 | 2018-01-30 | 华为技术有限公司 | 容器创建方法、相关设备及计算机存储介质 |
CN108391248A (zh) * | 2018-02-05 | 2018-08-10 | 江苏大学 | 安全高效的车载命名数据网络中数据转发系统及其转发方法 |
CN112783518A (zh) * | 2021-01-26 | 2021-05-11 | 电子科技大学 | 一种基于ipfs的车载应用容器化隔离的框架系统及实现方法 |
CN114615064A (zh) * | 2022-03-15 | 2022-06-10 | 北京旋极安辰计算科技有限公司 | 一种对于Docker容器创建和销毁的管控方法 |
-
2022
- 2022-09-13 CN CN202211108892.8A patent/CN115688094B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100132012A1 (en) * | 2008-11-26 | 2010-05-27 | Red Hat, Inc. | Merging mandatory access control (mac) policies in a system with multiple execution containers |
CN104601580A (zh) * | 2015-01-20 | 2015-05-06 | 浪潮电子信息产业股份有限公司 | 一种基于强制访问控制的策略容器设计方法 |
CN106534147A (zh) * | 2016-11-29 | 2017-03-22 | 北京元心科技有限公司 | 在多系统中选择应用SELinux安全策略的方法及装置 |
CN107643940A (zh) * | 2017-09-26 | 2018-01-30 | 华为技术有限公司 | 容器创建方法、相关设备及计算机存储介质 |
CN108391248A (zh) * | 2018-02-05 | 2018-08-10 | 江苏大学 | 安全高效的车载命名数据网络中数据转发系统及其转发方法 |
CN112783518A (zh) * | 2021-01-26 | 2021-05-11 | 电子科技大学 | 一种基于ipfs的车载应用容器化隔离的框架系统及实现方法 |
CN114615064A (zh) * | 2022-03-15 | 2022-06-10 | 北京旋极安辰计算科技有限公司 | 一种对于Docker容器创建和销毁的管控方法 |
Non-Patent Citations (1)
Title |
---|
吴聪;刘伟洋;陈侃松;: "Linux安全操作系统的研究与改进", 电子质量, no. 04 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024174737A1 (zh) * | 2023-02-23 | 2024-08-29 | 中兴通讯股份有限公司 | 一种容器内进程优先级设置方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115688094B (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109644153B (zh) | 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法 | |
US6314351B1 (en) | Auto PC firewall | |
US11314495B2 (en) | In-vehicle synthetic sensor orchestration and remote synthetic sensor service | |
US20140121891A1 (en) | Automobile data abstraction and communication | |
US20160328197A1 (en) | Vehicle data enforcement and contextual interference module for in-vehicle app development | |
CN113196230A (zh) | 终端升级的方法及装置 | |
CN115688094B (zh) | 一种容器车载应用安全级别的实现方法、装置和电子设备 | |
Wang et al. | Automotive domain controller | |
WO2023217158A1 (zh) | 一种车载系统应用管理方法、架构、车辆及介质 | |
CN114556307A (zh) | 用于车辆的控制器和用于测试车辆功能的程序单元的方法以及具有控制器的机动车 | |
CN115589434B (zh) | 请求处理方法、面向服务系统、ecu、车辆及存储介质 | |
US11985006B2 (en) | Relay device | |
CN114116043A (zh) | 车载系统控制方法、装置及计算机可读存储介质 | |
CN114802052A (zh) | 用于车载网络入侵检测系统的可信环境自学习方法及系统 | |
CN114200907A (zh) | 使用信号评级来识别安保性关键控制器局域网消息和节点 | |
CN116566905A (zh) | Can数据调度方法、装置、设备及可读存储介质 | |
CN101800079B (zh) | 一种实现参数自标定的方法和装置 | |
CN115964296A (zh) | 自动驾驶安全验证平台的评估方法、装置、设备及介质 | |
CN117891515A (zh) | 智能座舱的实现方法、智能座舱、计算机可读介质 | |
US20230244780A1 (en) | Controller for a vehicle, system, method, and motor vehicle comprising such a controller | |
CN117999540A (zh) | 一种空中下载(ota)升级方法及装置 | |
CN213186571U (zh) | 一种应用于车载网络中的ecu安全升级系统 | |
Möller et al. | Automotive E/E and automotive software technology | |
CN117785231B (zh) | 车载操作系统及车辆 | |
CN112612599B (zh) | 用于信息生态系统内的分布式处理的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |