CN116010934B - 域控制器进程通讯方法、装置、车辆及存储介质 - Google Patents

域控制器进程通讯方法、装置、车辆及存储介质 Download PDF

Info

Publication number
CN116010934B
CN116010934B CN202310018025.3A CN202310018025A CN116010934B CN 116010934 B CN116010934 B CN 116010934B CN 202310018025 A CN202310018025 A CN 202310018025A CN 116010934 B CN116010934 B CN 116010934B
Authority
CN
China
Prior art keywords
communicated
processes
opposite
domain controller
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310018025.3A
Other languages
English (en)
Other versions
CN116010934A (zh
Inventor
肖政东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Automobile Technology Co Ltd
Original Assignee
Xiaomi Automobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Automobile Technology Co Ltd filed Critical Xiaomi Automobile Technology Co Ltd
Priority to CN202310018025.3A priority Critical patent/CN116010934B/zh
Publication of CN116010934A publication Critical patent/CN116010934A/zh
Application granted granted Critical
Publication of CN116010934B publication Critical patent/CN116010934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本公开涉及车辆通讯技术领域的一种域控制器进程通讯方法、装置、车辆及存储介质,包括:响应于进程的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,身份证书是CA针对每一域控制器颁发的;确定对端的待通讯进程的权限文件;根据对端的待通讯进程的身份证书和权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯。CA针对车辆的每一域控制器颁发身份证书,不再针对每一进程均颁发身份证书,减少了身份证书的数量,提高了域控制器的软件升级和替代的便捷性,增加进程时只需要下载OTA更新包,不用新颁发进程的身份证书,删除进程时不需要删除对应的身份证书,只需要删除相应的权限文件,提高了进程增加和删除的便捷性。

Description

域控制器进程通讯方法、装置、车辆及存储介质
技术领域
本公开涉及车辆通讯技术领域,尤其涉及一种域控制器进程通讯方法、装置、车辆及存储介质。
背景技术
在车辆的域控制器中,针对域控制器中的每一进程均会对进程颁发相应的许可文件、管理文件和身份证书,参见图1所示,针对同一域控制器中的进程P1,针对进程P1颁发权限文件(permissions file)、身份证书(identity certificate)和私钥(private key),同理,针对与进程P1在同一域控制器中的进程P2,也会颁发相应的权限文件、身份证书和私钥。同时,CA(Certification Authority)会对进程P1和进程P2颁发不同的身份证书(Identity certificate)和权限证书(permissions certificate)。可见,每一进程都需要颁发身份证书,而身份证书的罐装、更新和吊销等操作较为复杂,导致身份证书管理等不便捷。
发明内容
为克服相关技术中存在的问题,本公开提供一种域控制器进程通讯方法、装置、车辆及存储介质。
根据本公开实施例的第一方面,提供一种域控制器进程通讯方法,包括:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,其中,所述身份证书是CA针对每一所述域控制器颁发的;
确定对端的待通讯进程的权限文件;
根据对端的待通讯进程对应的所述身份证书以及所述权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯。
可选地,所述响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,包括:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程是否在同一个域控制器内;
若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则读取所述两个所述待通讯进程所在的域控制器的身份证书;
若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书。
可选地,所述身份证书保存在对应的域控制器的信任空间中,所述信任空间中仅唯一保存对应域控制器的身份证书。
可选地,所述若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书,包括:
若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则本端进程从所在的域控制器的信任空间中读取对应的所述身份证书;
向对端的待通讯进程发送本端进程读取到的所述身份证书。
可选地,所述若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则读取所述两个所述待通讯进程所在的域控制器的身份证书,包括:
若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则两个所述待通讯进程均分别直接从所在的域控制器的信任空间中读取所述身份证书。
可选地,所述确定对端的待通讯进程的权限文件,包括:
根据对端的待通讯进程的进程标签,查询对端的待通讯进程对应的权限标签,所述进程标签对端待通讯进程所在的域控制器的操作***为域控制器内的每一个进程添加的,所述权限标签是操作***为域控制器内的每一个权限文件添加的,并且,进程的进程标签基于selinux的强制访问控制机制与权限标签进行绑定;
根据查询到的所述权限标签,确定对端的待通讯进程的权限文件。
可选地,进程的所述权限文件与所述域控制器的身份证书基于忽略CN字段的Subject Name匹配规则绑定,所述CN字段与所述域控制器存在一一对应关系。
根据本公开实施例的第二方面,提供一种域控制器进程通讯装置,包括:
第一确定模块,被配置为响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,其中,所述身份证书是CA针对每一所述域控制器颁发的;
第二确定模块,被配置为确定对端的待通讯进程的权限文件;
通讯模块,被配置为根据对端的待通讯进程对应的所述身份证书以及所述权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯。
可选地,所述第一确定模块,被配置为:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程是否在同一个域控制器内;
若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则读取所述两个所述待通讯进程所在的域控制器的身份证书;
若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书。
可选地,所述身份证书保存在对应的域控制器的信任空间中,所述信任空间中仅唯一保存对应域控制器的身份证书。
可选地,所述第一确定模块,被配置为若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则本端进程从所在的域控制器的信任空间中读取对应的所述身份证书;
向对端的待通讯进程发送本端进程读取到的所述身份证书。
可选地,所述第一确定模块,被配置为若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则两个所述待通讯进程均分别直接从所在的域控制器的信任空间中读取所述身份证书。
可选地,所述第二确定模块,被配置为:
根据对端的待通讯进程的进程标签,查询对端的待通讯进程对应的权限标签,所述进程标签对端待通讯进程所在的域控制器的操作***为域控制器内的每一个进程添加的,所述权限标签是操作***为域控制器内的每一个权限文件添加的,并且,进程的进程标签基于selinux的强制访问控制机制与权限标签进行绑定;
根据查询到的所述权限标签,确定对端的待通讯进程的权限文件。
可选地,进程的所述权限文件与所述域控制器的身份证书基于忽略CN字段的Subject Name匹配规则绑定,所述CN字段与所述域控制器存在一一对应关系。
根据本公开实施例的第三方面,提供一种车辆,包括:
第一处理器;
用于存储处理器可执行指令的第一存储器;
其中,所述第一处理器被配置为:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,其中,所述身份证书是CA针对每一所述域控制器颁发的;
确定对端的待通讯进程的权限文件;
根据对端的待通讯进程对应的所述身份证书以及所述权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被第二处理器执行时实现第一方面中任一项所述方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:
通过响应于进程的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,身份证书是CA针对每一域控制器颁发的;确定对端的待通讯进程的权限文件;根据对端的待通讯进程的身份证书和权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯。CA针对车辆的每一域控制器颁发身份证书,不再针对每一进程均颁发身份证书,减少了身份证书的数量,提高了域控制器的软件升级和替代的便捷性,同时增加进程时只需要下载OTA更新包,不需要新颁发进程的身份证书,在删除进程时也不需要再删除对应的身份证书,只需要删除相应的权限文件,提高了进程增加和删除的便捷性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是相关技术中域控制器内每一个进程均颁发身份证书的示意图。
图2是根据一示例性实施例示出的一种域控制器进程通讯方法的流程图。
图3是根据一示例性实施例示出的一种实现图2中步骤S11的流程图。
图4是根据一示例性实施例示出的一种针对域控制器颁发身份证书的示意图。
图5是根据一示例性实施例示出的一种域控制器进程通讯装置的框图。
图6是一示例性实施例示出的一种车辆的功能框图示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
需要说明的是,本申请中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
在介绍本公开实施例所提供的域控制器进程通讯方法、装置、车辆及存储介质之前,首先对技术现状进行介绍,在域控制器之间的端对端加密通信中,域控制器之间首先需要基于非对称加密体系认证对方,然后交换彼此的密钥,最后用堆成加密密钥加密车辆数据,因此域控制器内的进行在和对端通信前,需要先准备本进程的私钥、身份证书和权限文件,其中权限文件用于表明本进程具有相应的权限。各个域控之间通过以太网等总线进行互联。不管是域控制器之间的进程还是域控制器内的进程之间,两两通过互相交换自己的身份证书和权限文件,从而完成进程之间的认证。在认证完成后,再交换对称私钥,以完成加密传输。可见,每一进程都需要颁发证书,而证书的罐装、更新和吊销等操作较为复杂,导致证书管理等不便捷。
并且,每个域控内的进程都需要CA签发对应的身份证书,以及CA对权限文件进行签名,然后身份证书与权限文件再进行匹配,导致在进程新增的情况下,不仅需要罐装新的证书,还需要对权限文件进行更改,而权限文件更改后与身份证书匹配又涉及到整车内部匹配,从而造成需要制作大量权限签名。
有鉴于此,本公开实施例提供一种域控制器进程通讯方法,旨在减少了身份证书的数量,提高了域控制器的软件升级和替代的便捷性,同时提高进程增加和删除的便捷性。
图2是根据一示例性实施例示出的一种域控制器进程通讯方法的流程图,应用于车辆,如图2所示,该域控制器进程通讯方法包括以下步骤。
在步骤S11中,响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书。
其中,身份证书是CA针对每一域控制器颁发的。
本公开实施例中,进程之间的对端通讯通常是第一次进行通讯时需要进行身份证书和权限文件的验证,在建立进程通讯后,之后的进程通讯可以直接调用相应的身份证书和权限文件。
其中,参见图4所示,CA不再针对每一个进程颁发身份证书,而是针对域控制器颁发身份证书,也就是说,不同的域控制器内的进程具有不同的身份证书,而同一个域控制器内的进程具有相同的身份证书。
以图4所示为例进行说明,CA针对域控制器1颁发身份证书1,针对域控制器2颁发身份证书2,针对域控制器3颁发身份证书3,针对域控制器4颁发身份证书4。在进程建立时,进程直接调用所在域控制器对应的身份证书。例如,在域控制器1中建立进程A1时,直接调用域控制器1的身份证书,同理,在域控制器1中建立进程A2时,同样调用域控制器1的身份证书。相同的原理,在域控制器2中建立进程B1时,直接调用域控制器2的身份证书,同理,在域控制器2中建立进程B2时,同样调用域控制器2的身份证书。其他域控制器内进程建立调用身份证书的原理相同,此处不再赘述。
在步骤S12中,确定对端的待通讯进程的权限文件。
本公开实施例中,每一进程的权限文件均是不同的,同一个域控制器内不同的进程的身份证书是相同,因而需要通过权限文件区分同一个域控制器内的不同进程。
在步骤S13中,根据对端的待通讯进程对应的身份证书以及权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯。
上述技术方案通过响应于进程的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,身份证书是CA针对每一域控制器颁发的。确定对端的待通讯进程的权限文件。根据对端的待通讯进程的身份证书和权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯。CA针对车辆的每一域控制器颁发身份证书,不再针对每一进程均颁发身份证书,减少了身份证书的数量,提高了域控制器的软件升级和替代的便捷性,同时增加进程时只需要下载OTA更新包,不需要新颁发进程的身份证书,在删除进程时也不需要再删除对应的身份证书,只需要删除相应的权限文件,提高了进程增加和删除的便捷性。
可选地,参见图3所示,在步骤S11中,响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,包括:
在步骤S111中,响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程是否在同一个域控制器内。
本公开实施例中,可以根据对端进程的信令来源判断彼此是否在同一个域控制器内,通常,本域控制器内的进程不会通过总线的方式发送信令,不同域控制器之间的进程通过总线的方式发送信令。参见图4所示,不同域控制器通过总线和网关进行通讯,例如,不同域控制器可以通过以太网总线和以太网网关进行通讯。
在步骤S112中,若彼此为通讯对端的两个待通讯进程在同一个域控制器内,则读取两个待通讯进程所在的域控制器的身份证书。
继续参见图4所示,若彼此为通讯对端的两个待通讯进程分别为域控制器1中的进程A1和进程A2,则进程A1和进程A2均可以直接读取域控制器1的身份证书。其他域控制器内的进程之间的对端通讯读取域控制器的身份证书原理相同,此处不再赘述。
在步骤S113中,若彼此为通讯对端的两个待通讯进程不在同一个域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书。
继续参见图4所示,若彼此为通讯对端的两个待通讯进程分别为域控制器1中的进程A1和域控制器2中的进程B1,则进程B1向进程A1发送域控制器2的身份证书,进程A1向进程B1发送域控制器1的身份证书。其他不同域控制器的进程发送本端进程所在的域控制器的身份证书的原理相同,此处不再赘述。
上述技术方案中,相同域控制器内的进程在建立进程通讯时,不再需要进程发送,可以降低总线中的信令消耗,只有在不同域控制器之间的进程在建立进程通讯时,需要接收并写入对端的进程所在的域控制器的身份证书。
可选地,身份证书保存在对应的域控制器的信任空间中,信任空间中仅唯一保存对应域控制器的身份证书。
继续参见图4所示,每一个域控制器中均建立有一个信任空间,在信任空间中保存对应域控制器的身份证书,域控制器内的每一个进程均可以从信任空间中读取保存的身份证书。
可选地,若彼此为通讯对端的两个待通讯进程不在同一个域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书,包括:
若彼此为通讯对端的两个待通讯进程不在同一个域控制器内,则本端进程从所在的域控制器的信任空间中读取对应的身份证书。
向对端的待通讯进程发送本端进程读取到的身份证书。
沿用前述实施例继续说明,若彼此为通讯对端的两个待通讯进程分别为域控制器1中的进程A1和域控制器2中的进程B1,则进程B1从域控制器2的信任空间中读取身份证书,并向进程A1发送域控制器2的身份证书,而进程A1从域控制器1的信任空间中读取身份证书,并向进程B1发送域控制器1的身份证书。可选地,若彼此为通讯对端的两个待通讯进程在同一个域控制器内,则读取两个待通讯进程所在的域控制器的身份证书,包括:
若彼此为通讯对端的两个待通讯进程在同一个域控制器内,则两个待通讯进程均分别直接从所在的域控制器的信任空间中读取身份证书。
沿用前述实施例进行示例性说明,若彼此为通讯对端的两个待通讯进程分别为域控制器1中的进程A1和进程A2,则进程A1和进程A2均可以直接从域控制器1的信任空间中读取域控制器1的身份证书。
可选地,确定对端的待通讯进程的权限文件,包括:
根据对端的待通讯进程的进程标签,查询对端的待通讯进程对应的权限标签,进程标签对端待通讯进程所在的域控制器的操作***为域控制器内的每一个进程添加的,权限标签是操作***为域控制器内的每一个权限文件添加的,并且,进程的进程标签基于selinux的强制访问控制机制与权限标签进行绑定。
根据查询到的权限标签,确定对端的待通讯进程的权限文件。
本公开实施例中,域控制器的操作***,例如Linux、Apple macOS给权限文件添加权限标签,给进程添加进程打标。然后,通过预先定义的控制权限,限制进程对权限文件的访问权限。这样,可以实现不同的进程绑定不同的权限文件。
其中,进程的权限文件通过selinux的mac强制访问控制绑定到进程上,而身份证书通过域控制器的信任空间保存实现。
可选地,进程的权限文件与域控制器的身份证书基于忽略CN(Common Name,公用名称)字段的Subject Name匹配规则绑定,CN字段与域控制器存在一一对应关系。
参见表1所示,Subject Name的字段可以通过如下的方式保存:
Property Value
Subject CN=TBOX@1234567890,OU=PKI,O=厂家标识PKI,C=CN
表1
其中,CN字段的标识可以用于域控制器的身份证书吊销,所以CN字段与域控制器存在一一对应关系,也就是一个域控制器一个CN字段的标识。所以,为了减少更新的权限文件的数量,Subject Name的匹配忽略了CN号,而将域控制器的相关信息放入表中的“OU”字段中。这样,在进程增加和更新时,只需要下载新的或者更新的OTA(Over The Air,空中下载技术)包即可,不用针对进程颁发新的身份证书,而在进程删除时,也不需要删除身份证书,只需要删除相应的进程的权限文件。
本公开的技术方案可以通过follow常规证书交换的方式实现进程的权限文件和身份证书的交换。
基于相同的构思,本公开实施例还提供一种域控制器进程通讯装置,参见图5所示,该域控制器进程通讯装置500包括:第一确定模块510、第二确定模块520和通讯模块530。
其中,该第一确定模块510被配置为响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,其中,所述身份证书是CA针对每一所述域控制器颁发的;
该第二确定模块520被配置为确定对端的待通讯进程的权限文件;
该通讯模块530被配置为根据对端的待通讯进程对应的所述身份证书以及所述权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯。
本公开中CA针对车辆的每一域控制器颁发身份证书,不再针对每一进程均颁发身份证书,减少了身份证书的数量,提高了域控制器的软件升级和替代的便捷性,同时增加进程时只需要下载OTA更新包,不需要新颁发进程的身份证书,在删除进程时也不需要再删除对应的身份证书,只需要删除相应的权限文件,提高了进程增加和删除的便捷性。
可选地,所述第一确定模块510被配置为:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程是否在同一个域控制器内;
若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则读取所述两个所述待通讯进程所在的域控制器的身份证书;
若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书。
可选地,所述身份证书保存在对应的域控制器的信任空间中,所述信任空间中仅唯一保存对应域控制器的身份证书。
可选地,所述第一确定模块510,被配置为若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则本端进程从所在的域控制器的信任空间中读取对应的所述身份证书;
向对端的待通讯进程发送本端进程读取到的所述身份证书。
可选地,所述第一确定模块510,被配置为若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则两个所述待通讯进程均分别直接从所在的域控制器的信任空间中读取所述身份证书。
可选地,所述第二确定模块520,被配置为:
根据对端的待通讯进程的进程标签,查询对端的待通讯进程对应的权限标签,所述进程标签对端待通讯进程所在的域控制器的操作***为域控制器内的每一个进程添加的,所述权限标签是操作***为域控制器内的每一个权限文件添加的,并且,进程的进程标签基于selinux的强制访问控制机制与权限标签进行绑定;
根据查询到的所述权限标签,确定对端的待通讯进程的权限文件。
可选地,进程的所述权限文件与所述域控制器的身份证书基于忽略CN字段的Subject Name匹配规则绑定,所述CN字段与所述域控制器存在一一对应关系。
关于上述实施例中的域控制器进程通讯装置500,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
此外,作为分离部件说明的模块可以是或者也可以不是物理上分开。并且,每一模块可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。当使用硬件实现时,可以为全部或部分地以集成电路或芯片的形式实现。
本公开实施例还提供一种车辆,包括:
第一处理器;
用于存储处理器可执行指令的第一存储器;
其中,所述第一处理器被配置为:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,其中,所述身份证书是CA针对每一所述域控制器颁发的;
确定对端的待通讯进程的权限文件;
根据对端的待通讯进程对应的所述身份证书以及所述权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯。
可以说明的是,本公开实施例中的第一处理器在执行第一存储器中的可执行指令时,可以实现前述实施例中任一项所述域控制器进程通讯方法。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被第二处理器执行时实现前述实施例中任一项所述域控制器进程通讯方法的步骤。
图6是根据一示例性实施例示出的一种车辆600的框图。例如,车辆600可以是混合动力车辆,也可以是非混合动力车辆、电动车辆、燃料电池车辆或者其他类型的车辆。车辆600可以是自动驾驶车辆、半自动驾驶车辆或者非自动驾驶车辆。
参照图6,车辆600可包括各种子***,例如,信息娱乐***610、感知***620、决策控制***630、驱动***640以及计算平台650。其中,车辆600还可以包括更多或更少的子***,并且每个子***都可包括多个部件。另外,车辆600的每个子***之间和每个部件之间可以通过有线或者无线的方式实现互连。
在一些实施例中,信息娱乐***610可以包括通信***,娱乐***以及导航***等。
感知***620可以包括若干种传感器,用于感测车辆600周边的环境的信息。例如,感知***620可包括全球定位***(全球定位***可以是GPS***,也可以是北斗***或者其他定位***)、惯性测量单元(inertial measurement unit,IMU)、激光雷达、毫米波雷达、超声雷达以及摄像装置。
决策控制***630可以包括计算***、整车控制器、转向***、油门以及制动***。
驱动***640可以包括为车辆600提供动力运动的组件。在一个实施例中,驱动***640可以包括引擎、能量源、传动***和车轮。引擎可以是内燃机、电动机、空气压缩引擎中的一种或者多种的组合。引擎能够将能量源提供的能量转换成机械能量。
车辆600的部分或所有功能受计算平台650控制。计算平台650可包括至少一个第三处理器651和第二存储器652,第三处理器651可以执行存储在第二存储器652中的指令653。
第三处理器651可以是任何常规的处理器,诸如商业可获得的CPU。处理器还可以包括诸如图像处理器(Graphic Process Unit,GPU),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)、片上***(System on Chip,SOC)、专用集成芯片(Application Specific Integrated Circuit,ASIC)或它们的组合。
第二存储器652可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
除了指令653以外,第二存储器652还可存储数据,例如道路地图,路线信息,车辆的位置、方向、速度等数据。第二存储器652存储的数据可以被计算平台650使用。
在本公开实施例中,第三处理器651可以执行指令653,以完成上述的域控制器进程通讯方法的全部或部分步骤。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (9)

1.一种域控制器进程通讯方法,其特征在于,包括:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,其中,所述身份证书是CA针对每一所述域控制器颁发的;
确定对端的待通讯进程的权限文件;
根据对端的待通讯进程对应的所述身份证书以及所述权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯;
其中,所述响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,包括:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程是否在同一个域控制器内;
若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则读取所述两个所述待通讯进程所在的域控制器的身份证书;
若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书。
2.根据权利要求1所述的方法,其特征在于,所述身份证书保存在对应的域控制器的信任空间中,所述信任空间中仅唯一保存对应域控制器的身份证书。
3.根据权利要求2所述的方法,其特征在于,所述若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书,包括:
若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则本端进程从所在的域控制器的信任空间中读取对应的所述身份证书;
向对端的待通讯进程发送本端进程读取到的所述身份证书。
4.根据权利要求2所述的方法,其特征在于,所述若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则读取所述两个所述待通讯进程所在的域控制器的身份证书,包括:
若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则两个所述待通讯进程均分别直接从所在的域控制器的信任空间中读取所述身份证书。
5.根据权利要求1所述的方法,其特征在于,所述确定对端的待通讯进程的权限文件,包括:
根据对端的待通讯进程的进程标签,查询对端的待通讯进程对应的权限标签,所述进程标签对端待通讯进程所在的域控制器的操作***为域控制器内的每一个进程添加的,所述权限标签是操作***为域控制器内的每一个权限文件添加的,并且,进程的进程标签基于selinux的强制访问控制机制与权限标签进行绑定;
根据查询到的所述权限标签,确定对端的待通讯进程的权限文件。
6.根据权利要求1-5中任一项所述的方法,其特征在于,进程的所述权限文件与所述域控制器的身份证书基于忽略CN字段的Subject Name匹配规则绑定,所述CN字段与所述域控制器存在一一对应关系。
7.一种域控制器进程通讯装置,其特征在于,包括:
第一确定模块,被配置为响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,其中,所述身份证书是CA针对每一所述域控制器颁发的;
第二确定模块,被配置为确定对端的待通讯进程的权限文件;
通讯模块,被配置为根据对端的待通讯进程对应的所述身份证书以及所述权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯;
所述第一确定模块,被配置为:响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程是否在同一个域控制器内;若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则读取所述两个所述待通讯进程所在的域控制器的身份证书;若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书。
8.一种车辆,其特征在于,包括:
第一处理器;
用于存储处理器可执行指令的第一存储器;
其中,所述第一处理器被配置为:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,其中,所述身份证书是CA针对每一域控制器颁发的;
确定对端的待通讯进程的权限文件;
根据对端的待通讯进程对应的所述身份证书以及所述权限文件,建立彼此为通讯对端的两个待通讯进程的进程通讯;
其中,所述响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程的身份证书,包括:
响应于进程之间的对端通讯,确定彼此为通讯对端的两个待通讯进程是否在同一个域控制器内;
若彼此为通讯对端的两个待通讯进程在同一个所述域控制器内,则读取所述两个所述待通讯进程所在的域控制器的身份证书;
若彼此为通讯对端的两个待通讯进程不在同一个所述域控制器内,则向对端的待通讯进程发送本端进程所在的域控制器的身份证书。
9.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被第二处理器执行时实现权利要求1-6中任一项所述方法的步骤。
CN202310018025.3A 2023-01-06 2023-01-06 域控制器进程通讯方法、装置、车辆及存储介质 Active CN116010934B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310018025.3A CN116010934B (zh) 2023-01-06 2023-01-06 域控制器进程通讯方法、装置、车辆及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310018025.3A CN116010934B (zh) 2023-01-06 2023-01-06 域控制器进程通讯方法、装置、车辆及存储介质

Publications (2)

Publication Number Publication Date
CN116010934A CN116010934A (zh) 2023-04-25
CN116010934B true CN116010934B (zh) 2023-12-12

Family

ID=86024521

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310018025.3A Active CN116010934B (zh) 2023-01-06 2023-01-06 域控制器进程通讯方法、装置、车辆及存储介质

Country Status (1)

Country Link
CN (1) CN116010934B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO20032996D0 (no) * 2002-06-28 2003-06-27 Microsoft Corp Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold
CN102244656A (zh) * 2010-05-11 2011-11-16 微软公司 域访问***
CN108881131A (zh) * 2017-06-23 2018-11-23 中国人民解放军理工大学 一种sdn多域移动网络环境下主机身份鉴别信息的高效移交机制
CN109541987A (zh) * 2018-10-17 2019-03-29 同济大学 一种具有冗余结构的即插即用型智能汽车域控制器及方法
CN110943957A (zh) * 2018-09-21 2020-03-31 郑州信大捷安信息技术股份有限公司 一种车内网安全通信***及方法
CN111683060A (zh) * 2020-05-20 2020-09-18 国汽(北京)智能网联汽车研究院有限公司 通信消息验证方法、装置及计算机存储介质
CN111901119A (zh) * 2020-06-21 2020-11-06 苏州浪潮智能科技有限公司 一种基于可信根的安全域隔离方法、***及装置
CN112740617A (zh) * 2020-03-19 2021-04-30 华为技术有限公司 证书列表更新方法及装置
CN115022092A (zh) * 2022-08-05 2022-09-06 中汽数据(天津)有限公司 车辆软件升级方法、设备和存储介质
CN115225492A (zh) * 2022-07-06 2022-10-21 中国第一汽车股份有限公司 一种远程升级方法及***
CN115378737A (zh) * 2022-10-24 2022-11-22 中汽数据(天津)有限公司 跨域设备通信信任方法、装置、设备和介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11194562B2 (en) * 2017-05-19 2021-12-07 Blackberry Limited Method and system for hardware identification and software update control

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO20032996D0 (no) * 2002-06-28 2003-06-27 Microsoft Corp Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold
CN102244656A (zh) * 2010-05-11 2011-11-16 微软公司 域访问***
CN108881131A (zh) * 2017-06-23 2018-11-23 中国人民解放军理工大学 一种sdn多域移动网络环境下主机身份鉴别信息的高效移交机制
CN110943957A (zh) * 2018-09-21 2020-03-31 郑州信大捷安信息技术股份有限公司 一种车内网安全通信***及方法
CN109541987A (zh) * 2018-10-17 2019-03-29 同济大学 一种具有冗余结构的即插即用型智能汽车域控制器及方法
CN112740617A (zh) * 2020-03-19 2021-04-30 华为技术有限公司 证书列表更新方法及装置
CN111683060A (zh) * 2020-05-20 2020-09-18 国汽(北京)智能网联汽车研究院有限公司 通信消息验证方法、装置及计算机存储介质
CN111901119A (zh) * 2020-06-21 2020-11-06 苏州浪潮智能科技有限公司 一种基于可信根的安全域隔离方法、***及装置
CN115225492A (zh) * 2022-07-06 2022-10-21 中国第一汽车股份有限公司 一种远程升级方法及***
CN115022092A (zh) * 2022-08-05 2022-09-06 中汽数据(天津)有限公司 车辆软件升级方法、设备和存储介质
CN115378737A (zh) * 2022-10-24 2022-11-22 中汽数据(天津)有限公司 跨域设备通信信任方法、装置、设备和介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种兼容功能安全和信息安全的车载网络解决方案;王星炜;;中国汽车(11);全文 *
软件定义汽车之E/E架构迭代演变;闫红梅;谢忠红;奚美丽;王建萍;;汽车与配件(18);全文 *

Also Published As

Publication number Publication date
CN116010934A (zh) 2023-04-25

Similar Documents

Publication Publication Date Title
US20200264864A1 (en) Vehicle-mounted device upgrade method and related device
JP5949732B2 (ja) プログラム更新システム及びプログラム更新方法
JP6228093B2 (ja) システム
US9374355B2 (en) Programming vehicle modules from remote devices and related methods and systems
CN113411769B (zh) 用于安全远程信息处理通信的***、方法和装置
US9253200B2 (en) Programming vehicle modules from remote devices and related methods and systems
CN107409045B (zh) 管理装置、管理方法以及存储介质
CN110214308B (zh) 控制装置、程序更新方法和计算机程序
US9464905B2 (en) Over-the-air vehicle systems updating and associate security protocols
US20190377336A1 (en) Method and system for distributed ledger technology communications for vehicles
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
CN110098935B (zh) 供应商网络设备和安全证书编程***
US11647077B2 (en) VIN ESN signed commands and vehicle level local web of trust
US11456874B2 (en) Vehicle control system for cybersecurity and financial transactions
CN111198867A (zh) 生成装备状态的标识的设备、交通工具、网络组件和方法
US20180285885A1 (en) Modules, systems, and methods for incentivizing green driving
CN116010934B (zh) 域控制器进程通讯方法、装置、车辆及存储介质
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
JP6860464B2 (ja) システム及び管理方法
CN112737786A (zh) 验证在特定区域内行驶的交通工具
US20230327882A1 (en) Non-reputable vehicle change history
US11947950B2 (en) Center, OTA master, method, non-transitory storage medium, and vehicle
JP7419287B2 (ja) 車両プログラム更新管理システム、及び車両プログラム更新管理方法
CN116546047A (zh) 车联网***架构和车辆
CN117915324A (zh) 车钥匙的处理方法、装置、车辆、车钥匙及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant