CN116094812A - 车内以太网部件的通信方法、设备及介质 - Google Patents

车内以太网部件的通信方法、设备及介质 Download PDF

Info

Publication number
CN116094812A
CN116094812A CN202310076288.XA CN202310076288A CN116094812A CN 116094812 A CN116094812 A CN 116094812A CN 202310076288 A CN202310076288 A CN 202310076288A CN 116094812 A CN116094812 A CN 116094812A
Authority
CN
China
Prior art keywords
component
vehicle
upper computer
communication list
preset communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202310076288.XA
Other languages
English (en)
Inventor
张安驰
程中阳
李甜
赵珑瑜
曹国华
黄强
林伟
魏寿燊
罗豪
张波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Seres New Energy Automobile Design Institute Co Ltd
Original Assignee
Chongqing Seres New Energy Automobile Design Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Seres New Energy Automobile Design Institute Co Ltd filed Critical Chongqing Seres New Energy Automobile Design Institute Co Ltd
Priority to CN202310076288.XA priority Critical patent/CN116094812A/zh
Publication of CN116094812A publication Critical patent/CN116094812A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供一种车内以太网部件的通信方法、设备及介质,该方法通过获取目标车辆的预设通信名单,针对当前待通信部件,根据当前待通信部件的当前数字证书确定当前待通信部件对应的当前部件标识,进而判断在预设通信名单中是否存在当前部件标识,若存在,则确定当前待通信部件为可信部件,实现了对当前待通信部件的通信信任,进而实现了车内的可信通信,加强了车内通讯安全,解决了现有技术中不合规安装导致车辆的通信安全性低的问题,可以防止非本车的部件的不合规安装,并防止不合规安装对各部件的主机厂和销售站点的影响。

Description

车内以太网部件的通信方法、设备及介质
技术领域
本申请涉及汽车技术领域,具体涉及一种车内以太网部件的通信方法、设备及介质。
背景技术
目前,车内以太网部件进行通讯,都是基于TLS(Transport Layer Security,传输层安全性协议)来保障通讯链路的安全。
然而,这种方式可以保障通讯的部件是来自生产商的合法部件,但是,不能保障通讯的部件是一个可信的部件,比如,用一些拆车件给车辆进行维修,或者,将高配的零部件安装到低配的车型上,仍然可以进行部件之间的通信,这就导致了车辆的安全性受到影响。
发明内容
鉴于现有技术中的上述缺陷或不足,本申请旨在提供一种车内以太网部件的通信方法、设备及介质,解决现有技术中不合规安装导致车辆的通信安全性低的问题。
本申请实施例提供一种车内以太网部件的通信方法,包括:
获取目标车辆的预设通信名单,其中,所述预设通信名单包括各以太网部件对应的部件标识;
获取当前待通信部件的当前数字证书,基于所述当前数字证书确定所述当前待通信部件对应的当前部件标识;
检测所述预设通信名单中是否存在所述当前部件标识,若是,则确定所述当前待通信部件为可信部件。
可选的,所述获取目标车辆的预设通信名单,包括:
接收上位机发送的第一诊断指令;
将所述第一诊断指令中的预设通信名单写入至本地存储空间。
可选的,在所述将所述第一诊断指令中的预设通信名单写入至本地存储空间之后,所述方法还包括:
接收所述上位机发送的第二诊断指令;
响应于所述第二诊断指令,进行重新启动,以在重新启动后加载所述预设通信名单,使所述预设通信名单生效。
可选的,在所述接收上位机发送的第一诊断指令之前,所述方法还包括:
接收所述上位机发送的第三诊断指令;
响应于所述第三诊断指令,反馈部件标识至所述上位机,以使所述上位机基于各所述部件标识生成所述预设通信名单,并将所述预设通信名单发送至预设签名设备进行签名。。
可选的,在所述接收所述上位机发送的第三诊断指令之前,所述方法还包括:
接收所述上位机发送的第四诊断指令;
确定所述第四诊断指令中携带的部件标识,将所述部件标识写入至所述本地存储空间。
可选的,在所述将所述部件标识写入至所述本地存储空间之后,所述方法还包括:
接收所述上位机发送的第五诊断指令;
响应于所述第五诊断指令,基于所述部件标识生成签名申请文件,将所述签名申请文件反馈至所述上位机,以使所述上位机对所述签名申请文件进行签名,得到数字证书。
可选的,在所述将所述签名申请文件反馈至所述上位机之后,所述方法还包括:
接收所述上位机发送的数字证书;
将所述数字证书存储至所述本地存储空间。
可选的,在所述响应于所述第三诊断指令,反馈部件标识至所述上位机的同时,还包括:
响应于所述第三诊断指令,反馈所述目标车辆的车辆标识至所述上位机,以使所述上位机基于各所述部件标识以及所述车辆标识,生成所述预设通信名单,并将所述预设通信名单发送至预设签名设备进行签名。
本申请实施例还提供一种电子设备,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行本申请任一实施例提供的车内以太网部件的通信方法的步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行本申请任一实施例提提供的车内以太网部件的通信方法的步骤。
综上所述,本申请提出一种车内以太网部件的通信方法,通过获取目标车辆的预设通信名单,针对当前待通信部件,根据当前待通信部件的当前数字证书确定当前待通信部件对应的当前部件标识,进而判断在预设通信名单中是否存在当前部件标识,若存在,则确定当前待通信部件为可信部件,实现了对当前待通信部件的通信信任,进而实现了车内的可信通信,加强了车内通讯安全,解决了现有技术中不合规安装导致车辆的通信安全性低的问题,可以防止非本车的部件的不合规安装,并防止不合规安装对各部件的主机厂和销售站点的影响。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种车内以太网部件的通信方法的流程图;
图2是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
诚如背景技术中提到的,针对现有技术中的问题,本申请提出了一种车内以太网部件的通信方法,该车内以太网部件的通信方法可以由车内以太网部件执行。图1是本申请实施例提供的一种车内以太网部件的通信方法的流程图。参见图1,该车内以太网部件的通信方法具体包括:
S110、获取目标车辆的预设通信名单,其中,预设通信名单包括各以太网部件对应的部件标识。
在本实施例中,预设通信名单可以是各车内以太网部件用于进行通信验证的名单。具体的,预设通信名单可以由上位机预先生成,上位机可以将各个以太网部件对应的部件标识写入至预设通信名单。
其中,以太网部件可以是车内依赖于以太网通信的部件,如,以太网接口。以太网部件对应的部件标识可以是用于描述以太网部件的唯一标识信息,如编码或标识符等。
具体的,目标车辆的车内以太网部件,可以主动获取目标车辆的预设通信名单,或者,也可以由上位机主动将预设通信名单下发至目标车辆的各车内以太网部件。
在一种具体的实施方式中,获取目标车辆的预设通信名单,包括:接收上位机发送的第一诊断指令;将第一诊断指令中的预设通信名单写入至本地存储空间。
其中,上位机可以是用于进行车辆故障诊断的远程设备。示例性的,上位机可以是云端服务器、汽车诊断设备(如诊断仪)或远程诊断***。具体的,上位机可以通过有线连接或无线连接的方式,与目标车辆建立连接,进而向目标车辆发送第一诊断指令。第一诊断指令可以是用于进行车辆故障诊断的指令。本地存储空间可以是车内以太网部件的内部存储空间,或者,还可以是独立于车内以太网部件所设置的存储空间。
具体的,上位机可以主动向车内以太网部件下发第一诊断指令,车内以太网部件在接收到第一诊断指令后,可以将第一诊断指令中携带的预设通信名单写入至本地存储空间。
通过上述上位机主动下发第一诊断指令的方式,使得车内以太网部件通过第一诊断指令获取预设通信名单,实现了预设通信名单的快速获取,即采用现有的用于诊断车辆故障的上位机即可实现车内以太网部件的互相验证,与开发其它用于生成预设通信名单的设备的方式相比,本实施例提供的方法降低了开发成本,可以基于现有的设备实现车内以太网部件的通信验证。
在本实施例中,车内以太网部件在将预设通信名单写入至本地存储空间后,还可以重新启动以使预设通信名单生效。
可选的,在将第一诊断指令中的预设通信名单写入至本地存储空间之后,还包括:接收上位机发送的第二诊断指令;响应于第二诊断指令,进行重新启动,以在重新启动后加载预设通信名单,使预设通信名单生效。
其中,第二诊断指令可以是用于进行车辆故障诊断的指令。具体的,上位机在下发第一诊断指令至车内以太网部件后,可以在继续向车内以太网部件发送第二诊断指令,车内以太网部件在通过第一诊断指令存储预设通信名单后,可以通过第二诊断指令触发执行重新启动,以在重新启动后加载预设通信名单,使得预设通信名单生效。
通过上述上位机主动下发第二诊断指令的方式,使得车内以太网部件通过第二诊断指令快速重启,进而使得预设通信名单生效,便于后续进行通信验证。
需要说明的是,在本实施例中,预设通信名单可以是上位机预先生成的,具体的,预设通信名单可以是上位机获取到各部件标识后生成的。
如,可选的,在接收上位机发送的第一诊断指令之前,还包括:接收上位机发送的第三诊断指令;响应于第三诊断指令,反馈部件标识至上位机,以使上位机基于各部件标识生成预设通信名单,并将预设通信名单发送至预设签名设备进行签名。
其中,第三诊断指令可以是用于进行车辆故障诊断的指令。预设签名设备可以是PKI(Public Key Infrastructure,公开密钥基础设施)。
具体的,上位机可以向各车内以太网部件发送第三诊断指令,各车内以太网部件在接收到第三诊断指令后,可以将自身的部件标识发送至上位机。进一步的,上位机根据获取到的所有部件标识,生成预设通信名单。在生成预设通信名单后,上位机将预设通信名单发送至预设签名设备进行签名,进而通过第一诊断指令将签名后的预设通信名单分发到各个车内以太网部件安全存储。
通过上述上位机主动下发第三诊断指令的方式,实现了上位机对各车内以太网部件的部件标识的快速获取,进而实现了预设通信名单的快速生成,无需人为获取各部件标识并生成预设通信名单,保证了预设通信名单的生成效率以及下发效率。
需要说明的是,上位机在根据获取到的各部件标识生成预设通信名单的同时,还可以一并根据目标车辆的车辆标识生成预设通信名单,以保证预设通信名单仅对目标车辆生效。
可选的,在响应于第三诊断指令,反馈部件标识至上位机的同时,还包括:响应于第三诊断指令,反馈目标车辆的车辆标识至上位机,以使上位机基于各部件标识以及车辆标识,生成预设通信名单,并将预设通信名单发送至预设签名设备进行签名。
其中,车辆标识可以是用于描述目标车辆的唯一标识信息,如车辆识别码。具体的,各车内以太网部件可以在接收到第三诊断指令后,从本地存储空间中读取自身的部件标识和车辆标识,并向上位机发送自身的部件标识以及目标车辆的车辆标识,进一步的,上位机根据车辆标识以及各部件标识生成预设通信名单。
通过上述向上位机一并反馈车辆标识的方式,使得生成的预设通信名单还包括目标车辆的车辆标识,进而便于上位机区分不同车辆的预设通信名单,上位机在下发预设通信名单时,可以通过车辆标识匹配出对应的预设通信名单进行下发,保证了下发的预设通信名单的准确性。
需要说明的是,在本实施例中,上位机在通过第三诊断指令获取各部件标识之前,还可以通过下发诊断指令的方式,将各部件标识分别写入至各车内以太网部件中。
如,在一种具体的实施方式中,在接收上位机发送的第三诊断指令之前,还包括:接收上位机发送的第四诊断指令;确定第四诊断指令中携带的部件标识,将部件标识写入至本地存储空间。
其中,第四诊断指令可以是用于进行车辆故障诊断的指令。在本实施例中,上位机在发送第三诊断指令以生成预设通信名单之前,还可以先通过第四诊断指令,向各车内以太网部件分别写入对应的部件标识。
具体的,上位机向各车内以太网部件发送第四诊断指令,车内以太网部件在接收到第四诊断指令后,提取第四诊断指令中的部件标识,作为自身的部件标识写入至本地存储空间。
当然,车内以太网部件还可以从第四诊断指令中获取车辆标识,将车辆标识一并写入至本地存储空间。
通过上述上位机主动下发第四诊断指令的方式,实现了各车内以太网部件对自身的部件标识的写入,进而便于上位机通过第三诊断指令获取所有部件标识以生成预设通信名单。
示例性的,上位机通过第四诊断指令下发各车内以太网部件的部件标识时,可以向所有车辆均下发对应的各车内以太网部件的部件标识,进一步的,上位机通过第三诊断指令获取目标车辆中的各部件标识时,可以仅向目标车辆发送第三诊断指令,以获取目标车辆中的各部件标识,不获取除目标车辆之外的其它车辆中的各部件标识。
S120、获取当前待通信部件的当前数字证书,基于当前数字证书确定当前待通信部件对应的当前部件标识。
其中,当前待通信部件可以是需要建立通信连接的其它车内以太网部件。当前数字证书可以是当前待通信部件存储的数字证书。
具体的,当车内以太网部件需要与其它车内以太网部件进行通信时,可以将其它车内以太网部件作为当前待通信部件,获取对方的当前数字证书,从当前数字证书中获取当前待通信部件对应的当前部件标识。
在本实施例中,各车内以太网部件的数字证书可以由各车内以太网部件预先生成,并由上位机进行转发签名。
可选的,在将部件标识写入至本地存储空间之后,还包括:接收上位机发送的第五诊断指令;响应于第五诊断指令,基于部件标识生成签名申请文件,将签名申请文件反馈至上位机,以使上位机对签名申请文件进行签名,得到数字证书。
其中,签名申请文件可以是数字证书的签名申请文件,即CSR(CertificateSigning Request,数字证书签名申请文件)。具体的,上位机在向车内以太网部件发送第四诊断指令,使得车内以太网部件将部件标识写入至本地存储空间后,可以继续向车内以太网部件发送第五诊断指令。
进一步的,车内以太网部件可以根据第五诊断指令,从本地存储空间中读取部件标识,生成签名申请文件,并将签名申请文件发送至上位机。车内以太网部件在根据第五诊断指令生成签名申请文件的同时,还可以一并生成公私钥对,以通过公私钥对保证签名申请文件的有效性和唯一性。
进一步的,上位机可以将签名申请文件转发至PKI进行签名,得到数字证书。通过上述上位机主动下发第五诊断指令的方式,实现了各车内以太网部件的数字证书的建立,便于后续根据数字证书进行通信验证,无需设置其它硬件,在现有的车辆上即可实现通信验证。
可选的,在将签名申请文件反馈至上位机之后,还包括:接收上位机发送的数字证书;将数字证书存储至本地存储空间。
具体的,上位机在将签名申请文件转发至PKI进行签名后,可以将签名后的数字证书反馈至车内以太网部件,进而车内以太网部件将数字证书存储至本地存储空间。
在本实施例中,各车内以太网部件通过获取上位机下发的签名后的数字证书,并存储至本地存储空间,便于后续进行通信验证时,当前待通信部件可以直接从本地存储空间读取数字证书,将数字证书发送至车内以太网部件,无需从云端获取数字证书,提高了通信验证的效率。
S130、检测预设通信名单中是否存在当前部件标识,若是,则确定当前待通信部件为可信部件。
具体的,车内以太网部件在获取到当前待通信部件对应的当前部件标识后,可以从预设通信名单中匹配当前部件标识,以判断预设通信名单中是否存在与当前部件标识相同的部件标识。
在本实施例中,如果预设通信名单中存在当前部件标识,则车内以太网部件可以确定当前待通信部件为可信部件,进而可以与该可信部件建立通信连接。
当然,如果预设通信名单中不存在当前部件标识,则可以确定当前待通信部件为不可信部件,可以拒绝与该不可信部件进行数据传输。
通过上述方式,可以在当前待通信部件为不合规安装的部件时,如从其它车辆上拆卸的部件,或不符合目标车辆的车型的部件,准确识别出当前待通信部件的部件标识不在预设通信名单中,进而避免了不合规安装的部件与其它部件之间的通信,保证了车内通信安全;并且,还可以避免不合规安装的部件对合规部件的主机厂和销售站点的影响。
需要说明的是,当两个车内以太网部件需要建立通信连接时,两个车内以太网部件均可以执行上述S110-S130的操作,即每一个车内以太网部件均可以将对方视为当前待通信部件,以判断当前待通信部件是否为可信部件,若两个车内以太网部件均确定对方为可信部件,则两个车内以太网部件可以可以建立可靠的通信连接,进而进行数据传输。
本申请实施例提供的车内以太网部件的通信方法,通过获取目标车辆的预设通信名单,针对当前待通信部件,根据当前待通信部件的当前数字证书确定当前待通信部件对应的当前部件标识,进而判断在预设通信名单中是否存在当前部件标识,若存在,则确定当前待通信部件为可信部件,实现了对当前待通信部件的通信信任,进而实现了车内的可信通信,加强了车内通讯安全,解决了现有技术中不合规安装导致车辆的通信安全性低的问题,可以防止非本车的部件的不合规安装,并防止不合规安装对各部件的主机厂和销售站点的影响。
图2是本申请实施例提供的一种电子设备的结构示意图。如图2所示,电子设备500包括一个或多个处理器501和存储器502。
处理器501可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备500中的其他组件以执行期望的功能。
存储器502可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器501可以运行所述程序指令,以实现上文所说明的本申请任意实施例的车内以太网部件的通信方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如初始外参、阈值等各种内容。
在一个示例中,电子设备500还可以包括:输入装置503和输出装置504,这些组件通过总线***和/或其他形式的连接机构(未示出)互连。该输入装置503可以包括例如键盘、鼠标等等。该输出装置504可以向外部输出各种信息,包括预警提示信息、制动力度等。该输出装置504可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图2中仅示出了该电子设备500中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备500还可以包括任何其他适当的组件。
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本申请任意实施例所提供的车内以太网部件的通信方法的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本申请任意实施例所提供的车内以太网部件的通信方法的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
需要说明的是,本申请所用术语仅为了描述特定实施例,而非限制本申请范围。如本申请说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。
还需说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。以上所述仅是本申请的优选实施方式,应当指出,由于文字表达的有限性,而客观上存在无限的具体结构,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以作出若干改进、润饰或变化,也可以将上述技术特征以适当的方式进行组合;这些改进润饰、变化或组合,或未经改进将发明的构思和技术方案直接应用于其他场合的,均应视为本申请的保护范围。

Claims (10)

1.一种车内以太网部件的通信方法,其特征在于,适用于车内以太网部件,包括:
获取目标车辆的预设通信名单,其中,所述预设通信名单包括各以太网部件对应的部件标识;
获取当前待通信部件的当前数字证书,基于所述当前数字证书确定所述当前待通信部件对应的当前部件标识;
检测所述预设通信名单中是否存在所述当前部件标识,若是,则确定所述当前待通信部件为可信部件。
2.根据权利要求1所述的方法,其特征在于,所述获取目标车辆的预设通信名单,包括:
接收上位机发送的第一诊断指令;
将所述第一诊断指令中的预设通信名单写入至本地存储空间。
3.根据权利要求2所述的方法,其特征在于,在所述将所述第一诊断指令中的预设通信名单写入至本地存储空间之后,所述方法还包括:
接收所述上位机发送的第二诊断指令;
响应于所述第二诊断指令,进行重新启动,以在重新启动后加载所述预设通信名单,使所述预设通信名单生效。
4.根据权利要求2所述的方法,其特征在于,在所述接收上位机发送的第一诊断指令之前,所述方法还包括:
接收所述上位机发送的第三诊断指令;
响应于所述第三诊断指令,反馈部件标识至所述上位机,以使所述上位机基于各所述部件标识生成所述预设通信名单,并将所述预设通信名单发送至预设签名设备进行签名。
5.根据权利要求4所述的方法,其特征在于,在所述接收所述上位机发送的第三诊断指令之前,所述方法还包括:
接收所述上位机发送的第四诊断指令;
确定所述第四诊断指令中携带的部件标识,将所述部件标识写入至所述本地存储空间。
6.根据权利要求5所述的方法,其特征在于,在所述将所述部件标识写入至所述本地存储空间之后,所述方法还包括:
接收所述上位机发送的第五诊断指令;
响应于所述第五诊断指令,基于所述部件标识生成签名申请文件,将所述签名申请文件反馈至所述上位机,以使所述上位机对所述签名申请文件进行签名,得到数字证书。
7.根据权利要求6所述的方法,其特征在于,在所述将所述签名申请文件反馈至所述上位机之后,所述方法还包括:
接收所述上位机发送的数字证书;
将所述数字证书存储至所述本地存储空间。
8.根据权利要求4所述的方法,其特征在于,在所述响应于所述第三诊断指令,反馈部件标识至所述上位机的同时,还包括:
响应于所述第三诊断指令,反馈所述目标车辆的车辆标识至所述上位机,以使所述上位机基于各所述部件标识以及所述车辆标识,生成所述预设通信名单,并将所述预设通信名单发送至预设签名设备进行签名。
9.一种电子设备,其特征在于,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至8任一项所述的车内以太网部件的通信方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至8任一项所述的车内以太网部件的通信方法的步骤。
CN202310076288.XA 2023-01-18 2023-01-18 车内以太网部件的通信方法、设备及介质 Withdrawn CN116094812A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310076288.XA CN116094812A (zh) 2023-01-18 2023-01-18 车内以太网部件的通信方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310076288.XA CN116094812A (zh) 2023-01-18 2023-01-18 车内以太网部件的通信方法、设备及介质

Publications (1)

Publication Number Publication Date
CN116094812A true CN116094812A (zh) 2023-05-09

Family

ID=86204196

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310076288.XA Withdrawn CN116094812A (zh) 2023-01-18 2023-01-18 车内以太网部件的通信方法、设备及介质

Country Status (1)

Country Link
CN (1) CN116094812A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107491319A (zh) * 2016-10-17 2017-12-19 宝沃汽车(中国)有限公司 程序和标识信息的处理方法、装置和***
CN112019370A (zh) * 2019-05-31 2020-12-01 烽火通信科技股份有限公司 一种设备故障处理方法及***
CN113239338A (zh) * 2021-06-10 2021-08-10 宝能(广州)汽车研究院有限公司 证书发放方法、***、电子设备及计算机可读存储介质
CN113347133A (zh) * 2020-02-18 2021-09-03 华为技术有限公司 车载设备的认证方法及装置
CN113807117A (zh) * 2021-09-23 2021-12-17 阿波罗智联(北京)科技有限公司 一种车辆安检方法、***、装置、设备及存储介质
CN114407812A (zh) * 2022-01-12 2022-04-29 中国第一汽车股份有限公司 诊断数据库确定方法、装置、电子设备以及存储介质
DE102021129420A1 (de) * 2021-01-27 2022-07-28 GM Global Technology Operations LLC Ein vertrauenswürdiges, kontextabhängiges, selbstlernendes verfahren für ein in-vehicle network intrusion detection system, das entwickelt wurde, um die verbreitung der kalibrierung und die entwicklungskosten zu begrenzen

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107491319A (zh) * 2016-10-17 2017-12-19 宝沃汽车(中国)有限公司 程序和标识信息的处理方法、装置和***
CN112019370A (zh) * 2019-05-31 2020-12-01 烽火通信科技股份有限公司 一种设备故障处理方法及***
CN113347133A (zh) * 2020-02-18 2021-09-03 华为技术有限公司 车载设备的认证方法及装置
DE102021129420A1 (de) * 2021-01-27 2022-07-28 GM Global Technology Operations LLC Ein vertrauenswürdiges, kontextabhängiges, selbstlernendes verfahren für ein in-vehicle network intrusion detection system, das entwickelt wurde, um die verbreitung der kalibrierung und die entwicklungskosten zu begrenzen
CN113239338A (zh) * 2021-06-10 2021-08-10 宝能(广州)汽车研究院有限公司 证书发放方法、***、电子设备及计算机可读存储介质
CN113807117A (zh) * 2021-09-23 2021-12-17 阿波罗智联(北京)科技有限公司 一种车辆安检方法、***、装置、设备及存储介质
EP4086124A2 (en) * 2021-09-23 2022-11-09 Apollo Intelligent Connectivity (Beijing) Technology Co., Ltd. Vehicle security check method, system and apparatus, device and storage medium
CN114407812A (zh) * 2022-01-12 2022-04-29 中国第一汽车股份有限公司 诊断数据库确定方法、装置、电子设备以及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
聂大成;陈莹;曾梦岐;: "车联网终端安全防护技术研究", 通信技术, no. 08, 10 August 2017 (2017-08-10) *

Similar Documents

Publication Publication Date Title
CN107358419B (zh) 机载终端支付鉴权方法、装置以及***
US10157050B2 (en) Method for confirming correction program and information processing apparatus
US11336449B2 (en) Information processing apparatus, computer program product, and resource providing method
US10212151B2 (en) Method for operating a designated service, service unlocking method, and terminal
US9596225B2 (en) Out-of-vehicle device interface apparatus and method for protecting in-vehicle network
KR20230110613A (ko) 가상 키 공유 시스템 및 방법
WO2020173019A1 (zh) 访问凭证验证方法、装置、计算机设备及存储介质
KR20100013207A (ko) 디바이스 및 서비스 인증 방법 및 시스템
CN109088853B (zh) 一种诊断设备激活方法、终端及服务器
CN112491776A (zh) 安全认证方法及相关设备
CN115802350B (zh) 证书撤销状态验证***、方法和存储介质
CN115002168A (zh) 一种车辆远程控制的安全检测方法及车载***
KR102063033B1 (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP5882833B2 (ja) 認証装置、認証システム、認証方法、及びプログラム
US20170099288A1 (en) Information processing system, peripheral device, wireless communication chip, computer-readable non-transitory storage medium having application program stored therein, and information processing method
WO2019042130A1 (zh) 电动汽车启动装置、电动汽车及其启动方法
CN116614814B (zh) 基于v2x通信的x.509证书申请方法、设备和介质
US20200403812A1 (en) Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium
KR101803535B1 (ko) 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법
CN116094812A (zh) 车内以太网部件的通信方法、设备及介质
US20170099273A1 (en) Peripheral device, wireless communication chip, computer-readable non-transitory storage medium having application program stored therein, information processing system, and information processing method
US11734972B2 (en) Systems and methods for securely managing vehicle information
CN110351090B (zh) 群签名数字证书吊销方法及装置、存储介质、电子设备
JP2022178229A (ja) 車両制御装置、車両、車両制御方法及びプログラム
CN113904873A (zh) 一种认证方法、装置、计算设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20230509