CN103166952A - 一种嵌入式车载数据采集终端 - Google Patents
一种嵌入式车载数据采集终端 Download PDFInfo
- Publication number
- CN103166952A CN103166952A CN2012104849634A CN201210484963A CN103166952A CN 103166952 A CN103166952 A CN 103166952A CN 2012104849634 A CN2012104849634 A CN 2012104849634A CN 201210484963 A CN201210484963 A CN 201210484963A CN 103166952 A CN103166952 A CN 103166952A
- Authority
- CN
- China
- Prior art keywords
- tpm
- code
- data collecting
- collecting terminal
- vehicle carried
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于数据安全技术领域,提供了一种嵌入式车载数据采集终端,该车载数据采集终端将TPM初始化代码嵌入到启动加载程序执行阶段一的代码,并存放于只读存储器(ROM)中,启动加载程序的执行阶段二的代码存放于闪存(Flash)中,同时该车载数据采集终端使用TPM对密钥进行密封,并绑定平台配置信息操作,该车载数据采集终端具有远程证明功能及授权操作功能,首先向服务器证明自己的身份,然后才建立连接,在远程证明通过的基础上,服务器可通过车载数据采集终端对车辆进行远程操控、查看车载视频监控的操作,实用性强,具有较强的推广与应用价值。
Description
技术领域
本发明属于数据安全技术领域,尤其涉及一种嵌入式车载数据采集终端。
背景技术
可信启动和完整性度量是安全终端实现的关键部分,启动加载程序是系统上电后最先开始运行的位置。为了保证可信启动,启动加载程序必须存放在只读存储器中,以防止恶意程序借助软件漏洞对系统的启动过程进行更改。
启动加载程序是信任链的起点,其安全性关系到整个可信计算系统的安全,通常的做法是把整个启动加载程序存放在在只读存储器中,这样固然能保证信任链的起点不被破坏,但是当系统硬件平台发生变动或软件需要升级时,不得不更换或使用专用设备重写ROM芯片,成本较高。
数据传输终端常常包含用户的敏感信息,比如开机口令、用户隐私、生物特征信息等,传统的方案是使用软件进行加密,使用一种加密算法和加密密钥对用户信息运算生成密文,将密钥和密文存储在Flash中。由于现代密码技术公开化和标准化的特点,加密算法不是秘密,密钥才是真正的秘密,而操作系统难免存在漏洞,攻击者可以突破操作系统的限制获取密钥,因此单纯的软件方法不能保障密钥的安全性。
终端具有强大的网络连接、数据上传、设备操控、远程监控等功能,在授权操作方面,传统方法是通过IP地址、MAC地址等信息确认远程终端的身份,而这些身份极易被伪造,从而导致攻击事件的发生。
发明内容
本发明提供了一种嵌入式车载数据采集终端,旨在解决目前数据传输终端中的整个启动加载程序通常存放在在只读存储器中,当系统硬件平台发生变动或软件需要升级时,不得不更换或使用专用设备重写ROM芯片,成本较高,以及传统的数据传输终端是使用软件进行加密,使用一种加密算法和加密密钥对用户信息运算生成密文,将密钥和密文存储在Flash中,而操作系统难免存在漏洞,攻击者可突破操作系统的限制获取密钥,单纯的软件方法不能保障密钥的安全性的问题。
本发明的目的在于提供一种嵌入式车载数据采集终端,该车载数据采集终端将TPM初始化代码嵌入到启动加载程序执行阶段一的代码,并存放于只读存储器(ROM)中,启动加载程序的执行阶段二的代码存放于闪存(Flash)中,同时该车载数据采集终端使用TPM对密钥进行密封,并绑定平台配置信息操作。
进一步,车载数据采集终端从0x00地址处严格按照可信计算的流程进行加载和启动,启动加载程序阶段一中的代码只与CPU有关,只要CPU不更换,只读存储器中的ROM芯片就不需更换、重写。
进一步,启动加载程序阶段一中的代码会在TPM辅助下对阶段二的代码进行度量,同时阶段二的代码可在可信状态下随时更新。
进一步,平台配置信息是TPM对启动加载程序、操作系统内核、文件系统进行完整性度量生成的信息摘要,该信息摘要存放于TPM芯片内部的平台配置寄存器(PCR)中,对TPM芯片的任何操作从外部无法获取该信息摘要,此信息摘要仅供TPM芯片的内部使用。
进一步,当包括用户信息、用户口令在内的敏感信息需要加密时,对密钥使用TPM进行密封,密封操作将该密钥与启动度量结果绑定。
进一步,若车载数据采集终端的操作系统正常启动,TPM芯片中的PCR值与密封操作的绑定值相同,TPM芯片会对用户信息进行解封并释放出该密钥,如果操作系统被非法篡改,则操作系统启动后TPM会拒绝释放密钥。
进一步,该车载数据采集终端首先向服务器证明自己的身份,然后才建立连接。
进一步,在远程证明通过的基础上,服务器可通过车载数据采集终端对车辆进行远程操控、查看车载视频监控的操作。
进一步,所述的车载数据采集终端的可信引导过程-代码度量过程为:
CPU从ROM的0x00地址处开始执行指令;
CPU在阶段一代码控制下,把阶段二代码读入TPM芯片;
TPM将当前PCR值与阶段二的代码连接后执行SHA-1散列运算,结果存入PCR,此时的PCR值如果与预期相同,说明阶段二代码未被破坏,CPU控制权交给阶段二代码;
CPU在阶段二代码控制下,把当前PCR值与内核代码连接;
对连接后的值执行SHA-1散列运算,结果存入PCR;此时的PCR值如果与预期相同,说明系统没有被破坏,阶段二代码将控制权交给内核,操作系统内核引导完成;
第一次代码度量由于内存未完全初始化,CPU没有足够的资执行SHA-1散列运算,此步骤由TPM完成;第二次度量时系统资源完全初始化,CPU能够自主执行SHA-1散列运算;可信引导的关键在于,阶段一代码存储于ROM中,无法更改,保证了系统严格按照信任链边度量边启动。
进一步,所述的车载数据采集终端的安全平台采用TSS协议栈形式构建;TPM硬件采用AT97SC3204T芯片;设备驱动程序tpm dev.ko是一个内核模块,通过操纵IIC总线与TPM进行通信;TDDL是为访问TPM提供的方便的函数库接口,用于打开关闭TPM以及收发字节流,TDDL通常以动态连接库的形式存在;TCS以守护进程的形式存在,用于将应用程序的API请求转换成TPM能够识别的字节流;TSP是应用层的辅助程序,能够调用QT图形界面弹出密钥存储和授权数据对话框;本地应用程序负责具体任务;对于远程端,TSP借助RPC向服务器提供TPM资源的访问能力。
本发明提供的嵌入式车载数据采集终端,该车载数据采集终端将TPM初始化代码嵌入到启动加载程序执行阶段一的代码,并存放于只读存储器(ROM)中,启动加载程序的执行阶段二的代码存放于闪存(Flash)中,同时该车载数据采集终端使用TPM对密钥进行密封,并绑定平台配置信息操作,该车载数据采集终端具有远程证明功能及授权操作功能,首先向服务器证明自己的身份,然后才建立连接,在远程证明通过的基础上,服务器可通过车载数据采集终端对车辆进行远程操控、查看车载视频监控的操作,实用性强,具有较强的推广与应用价值。
附图说明
图1是本发明提供的可信引导过程-代码度量示意图;
图2是本发明提供的安全数据采集终端软件架构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定发明。
本发明的目的在于提供一种嵌入式车载数据采集终端,该车载数据采集终端将TPM初始化代码嵌入到启动加载程序执行阶段一的代码,并存放于只读存储器(ROM)中,启动加载程序的执行阶段二的代码存放于闪存(Flash)中,同时该车载数据采集终端使用TPM对密钥进行密封,并绑定平台配置信息操作。
在本发明实施例中,车载数据采集终端从0x00地址处严格按照可信计算的流程进行加载和启动,启动加载程序阶段一中的代码只与CPU有关,只要CPU不更换,只读存储器中的ROM芯片就不需更换、重写。
在本发明实施例中,启动加载程序阶段一中的代码会在TPM辅助下对阶段二的代码进行度量,同时阶段二的代码可在可信状态下随时更新。
在本发明实施例中,平台配置信息是TPM对启动加载程序、操作系统内核、文件系统进行完整性度量生成的信息摘要,该信息摘要存放于TPM芯片内部的平台配置寄存器(PCR)中,对TPM芯片的任何操作从外部无法获取该信息摘要,此信息摘要仅供TPM芯片的内部使用。
在本发明实施例中,当包括用户信息、用户口令在内的敏感信息需要加密时,对密钥使用TPM进行密封,密封操作将该密钥与启动度量结果绑定。
在本发明实施例中,若车载数据采集终端的操作系统正常启动,TPM芯片中的PCR值与密封操作的绑定值相同,TPM芯片会对用户信息进行解封并释放出该密钥,如果操作系统被非法篡改,则操作系统启动后TPM会拒绝释放密钥。
在本发明实施例中,该车载数据采集终端首先向服务器证明自己的身份,然后才建立连接。
在本发明实施例中,在远程证明通过的基础上,服务器可通过车载数据采集终端对车辆进行远程操控、查看车载视频监控的操作。
下面结合附图及具体实施例对本发明的应用原理作进一步描述。
鉴于通常的启动加载程序(Bootloader)都分为两个阶段执行,将TPM初始化代码嵌入到启动加载程序(Bootloader)阶段一的代码中,并存放于只读存储器(ROM)中,以保证系统从0x00地址处严格按照可信计算的流程进行加载和启动。由于阶段一的代码只与CPU有关,所以只要CPU不更换,ROM芯片就不需要更换或重写。
然后将启动加载程序(Bootloader)阶段二的代码存放于闪存(Flash)中,由于阶段一的代码会在TPM辅助下对阶段二的代码进行度量,因此存放于闪存中仍然具有相同的安全性,另一方面,阶段二的代码可以在可信状态下随时更新,以适应硬件扩展和软件升级的需要。
本方案借助可信计算的思想,使用TPM对密钥进行密封,并绑定平台配置信息操作。平台配置信息是TPM对启动加载程序、操作系统内核、文件系统进行完整性度量生成的信息摘要,该摘要存放于TPM芯片内部的平台配置寄存器(PCR)中,对TPM的任何操作都从外部无法获取该摘要,此摘要仅供TPM内部使用。
用户信息、用户口令等敏感信息需要加密时,对密钥使用TPM进行密封,密封操作可以将该密钥与启动度量结果绑定。
如果操作系统正常启动,TPM中的PCR值与密封操作的绑定值相同,TPM会对用户信息进行解封并释放出该密钥。如果操作系统被非法篡改,则系统启动后TPM会拒绝释放密钥。
加入远程证明功能,远程证明是发出证明请求的一方(例如专家系统的服务器)确认远程终端的身份和平台状态配置信息的过程,也就是确认远程平台是否可信的过程。数据终端首先向服务器证明自己的身份,然后才建立连接,这样可以避免服务器向不安全的终端发送私有信息或重要命令。
具有授权操作功能,在远程证明通过的基础上,服务器可以通过终端对车辆进行远程操控或查看车载视频监控。
图1可信引导过程-代码度量示意图。
①CPU从ROM的0x00地址处开始执行指令。
②、③CPU在阶段一代码控制下,把阶段二代码读入TPM芯片。
④、⑤TPM将当前PCR值与阶段二的代码连接后执行SHA-1散列运算,结果存入PCR,此时的PCR值如果与预期相同,说明阶段二代码未被破坏,CPU控制权交给阶段二代码。
⑥、⑦CPU在阶段二代码控制下,把当前PCR值与内核代码连接。
⑧对连接后的值执行SHA-1散列运算,结果存入PCR。此时的PCR值如果与预期相同,说明系统没有被破坏,阶段二代码将控制权交给内核,操作系统内核引导完成。
第一次代码度量由于内存未完全初始化,CPU没有足够的资执行SHA-1散列运算,此步骤由TPM完成。第二次度量时系统资源完全初始化,CPU能够自主执行SHA-1散列运算。可信引导的关键在于,阶段一代码存储于ROM中,无法更改,保证了系统严格按照信任链边度量边启动。
图2为安全数据采集终端软件架构。
为了便于为应用程序提供方便的编程接口以及增强兼容性,数据采集终端的安全平台采用TSS协议栈的形式构建。TPM硬件采用AT97SC3204T芯片;设备驱动程序tpm dev.ko是一个内核模块,通过操纵IIC总线与TPM进行通信;TDDL是为访问TPM提供的方便的函数库接口,用于打开关闭TPM以及收发字节流,TDDL通常以动态连接库的形式存在;TCS以守护进程的形式存在,用于将应用程序的API请求转换成TPM能够识别的字节流;TSP是应用层的辅助程序,能够调用QT图形界面弹出密钥存储和授权数据对话框;本地应用程序负责具体任务,如数据采集传输、生物信息读取、图形用户接口、安全管理等功能。对于远程端,TSP借助RPC(远程进程通信模型)向服务器提供TPM资源的访问能力,虚线框内描述的是远程服务器需要完成的功能。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种嵌入式车载数据采集终端,其特征在于,该车载数据采集终端将TPM初始化代码嵌入到启动加载程序执行阶段一中的代码,并存放于只读存储器(ROM)中,启动加载程序的执行阶段二中的代码存放于闪存(Flash)中,同时该车载数据采集终端使用TPM对密钥进行密封,并绑定平台配置信息操作。
2.如权利要求1所述的车载数据采集终端,其特征在于,车载数据采集终端从0x00地址处严格按照可信计算的流程进行加载和启动,启动加载程序阶段一中的代码只与CPU有关,只要CPU不更换,只读存储器中的ROM芯片就不需更换、重写。
3.如权利要求1所述的车载数据采集终端,其特征在于,启动加载程序阶段一中的代码会在TPM辅助下对阶段二的代码进行度量,同时阶段二的代码可在可信状态下随时更新。
4.如权利要求1所述的车载数据采集终端,其特征在于,平台配置信息是TPM对启动加载程序、操作系统内核、文件系统进行完整性度量生成的信息摘要,该信息摘要存放于TPM芯片内部的平台配置寄存器(PCR)中,对TPM芯片的任何操作从外部无法获取该信息摘要,此信息摘要仅供TPM芯片的内部使用。
5.如权利要求1所述的车载数据采集终端,其特征在于,当包括用户信息、用户口令在内的敏感信息需要加密时,对密钥使用TPM进行密封,密封操作将该密钥与启动度量结果绑定。
6.如权利要求1所述的车载数据采集终端,其特征在于,若车载数据采集终端的操作系统正常启动,TPM芯片中的PCR值与密封操作的绑定值相同,TPM芯片会对用户信息进行解封并释放出该密钥,如果操作系统被非法篡改,则操作系统启动后TPM会拒绝释放密钥。
7.如权利要求1所述的车载数据采集终端,其特征在于,该车载数据采集终端首先向服务器证明自己的身份,然后才建立连接。
8.如权利要求7所述的车载数据采集终端,其特征在于,在远程证明通过的基础上,服务器可通过车载数据采集终端对车辆进行远程操控、查看车载视频监控的操作。
9.如权利要求1所述的车载数据采集终端,其特征在于,所述的车载数据采集终端的可信引导过程-代码度量过程为:
CPU从ROM的0x00地址处开始执行指令;
CPU在阶段一代码控制下,把阶段二代码读入TPM芯片;
TPM将当前PCR值与阶段二的代码连接后执行SHA-1散列运算,结果存入PCR,此时的PCR值如果与预期相同,说明阶段二代码未被破坏,CPU控制权交给阶段二代码;
CPU在阶段二代码控制下,把当前PCR值与内核代码连接;
对连接后的值执行SHA-1散列运算,结果存入PCR;此时的PCR值如果与预期相同,说明系统没有被破坏,阶段二代码将控制权交给内核,操作系统内核引导完成;
第一次代码度量由于内存未完全初始化,CPU没有足够的资执行SHA-1散列运算,此步骤由TPM完成;第二次度量时系统资源完全初始化,CPU能够自主执行SHA-1散列运算;可信引导的关键在于,阶段一代码存储于ROM中,无法更改,保证了系统严格按照信任链边度量边启动。
10.如权利要求1所述的车载数据采集终端,其特征在于,所述的车载数据采集终端的安全平台采用TSS协议栈形式构建;TPM硬件采用AT97SC3204T芯片;设备驱动程序tpm dev.ko是一个内核模块,通过操纵IIC总线与TPM进行通信;TDDL是为访问TPM提供的方便的函数库接口,用于打开关闭TPM以及收发字节流,TDDL通常以动态连接库的形式存在;TCS以守护进程的形式存在,用于将应用程序的API请求转换成TPM能够识别的字节流;TSP是应用层的辅助程序,能够调用QT图形界面弹出密钥存储和授权数据对话框;本地应用程序负责具体任务;对于远程端,TSP借助RPC向服务器提供TPM资源的访问能力。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210484963.4A CN103166952B (zh) | 2012-11-16 | 2012-11-16 | 一种嵌入式车载数据采集终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210484963.4A CN103166952B (zh) | 2012-11-16 | 2012-11-16 | 一种嵌入式车载数据采集终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103166952A true CN103166952A (zh) | 2013-06-19 |
CN103166952B CN103166952B (zh) | 2016-04-27 |
Family
ID=48589695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210484963.4A Expired - Fee Related CN103166952B (zh) | 2012-11-16 | 2012-11-16 | 一种嵌入式车载数据采集终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103166952B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105468964A (zh) * | 2015-12-04 | 2016-04-06 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
CN106125627A (zh) * | 2016-08-25 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm芯片的可信物联网实现方法 |
CN106341389A (zh) * | 2016-08-11 | 2017-01-18 | 福州瑞芯微电子股份有限公司 | 一种车联网数据传输方法和装置 |
CN106605230A (zh) * | 2014-09-26 | 2017-04-26 | 英特尔公司 | 保障传感器数据安全 |
CN111177773A (zh) * | 2019-12-10 | 2020-05-19 | 中国电子科技网络信息安全有限公司 | 一种基于网卡rom的全盘加解密方法及系统 |
CN111523129A (zh) * | 2020-04-09 | 2020-08-11 | 太原理工大学 | 一种基于tpm的数据泄漏防护方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2914500Y (zh) * | 2006-02-24 | 2007-06-20 | 上海方正信息安全技术有限公司 | 便携式可信平台模块 |
CN101441601A (zh) * | 2007-11-22 | 2009-05-27 | 中国长城计算机深圳股份有限公司 | 一种硬盘ata指令的加密传输的方法 |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN102012979A (zh) * | 2010-11-15 | 2011-04-13 | 深圳市华威世纪科技股份有限公司 | 嵌入式可信计算终端 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
-
2012
- 2012-11-16 CN CN201210484963.4A patent/CN103166952B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2914500Y (zh) * | 2006-02-24 | 2007-06-20 | 上海方正信息安全技术有限公司 | 便携式可信平台模块 |
CN101441601A (zh) * | 2007-11-22 | 2009-05-27 | 中国长城计算机深圳股份有限公司 | 一种硬盘ata指令的加密传输的方法 |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN102012979A (zh) * | 2010-11-15 | 2011-04-13 | 深圳市华威世纪科技股份有限公司 | 嵌入式可信计算终端 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106605230A (zh) * | 2014-09-26 | 2017-04-26 | 英特尔公司 | 保障传感器数据安全 |
US10360369B2 (en) | 2014-09-26 | 2019-07-23 | Intel Corporation | Securing sensor data |
CN106605230B (zh) * | 2014-09-26 | 2024-05-03 | 英特尔公司 | 保障传感器数据安全 |
CN105468964A (zh) * | 2015-12-04 | 2016-04-06 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
CN105468964B (zh) * | 2015-12-04 | 2018-09-14 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
CN106341389A (zh) * | 2016-08-11 | 2017-01-18 | 福州瑞芯微电子股份有限公司 | 一种车联网数据传输方法和装置 |
CN106341389B (zh) * | 2016-08-11 | 2019-05-28 | 福州瑞芯微电子股份有限公司 | 一种车联网数据传输方法和装置 |
CN106125627A (zh) * | 2016-08-25 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm芯片的可信物联网实现方法 |
CN111177773A (zh) * | 2019-12-10 | 2020-05-19 | 中国电子科技网络信息安全有限公司 | 一种基于网卡rom的全盘加解密方法及系统 |
CN111523129A (zh) * | 2020-04-09 | 2020-08-11 | 太原理工大学 | 一种基于tpm的数据泄漏防护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103166952B (zh) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103166952B (zh) | 一种嵌入式车载数据采集终端 | |
US10346614B1 (en) | Security system and method for internet of things | |
US11604882B2 (en) | Cloudlet computing device with secure boot operations | |
KR102068228B1 (ko) | 보안 록다운을 구현하도록 구성되는 관련 디바이스 및 그 사용 방법을 갖는 특별히 프로그래밍된 컴퓨터 시스템 | |
Ekberg et al. | The untapped potential of trusted execution environments on mobile devices | |
US9384367B2 (en) | Measuring platform components with a single trusted platform module | |
US7200758B2 (en) | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem | |
CN102404706B (zh) | 一种管理资费安全的方法及移动终端 | |
AU2018201934B2 (en) | Network based management of protected data sets | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN105718807A (zh) | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 | |
CN102413220B (zh) | 一种控制连接功能的使用权限的方法及移动终端 | |
Gallery et al. | Trusted mobile platforms | |
Kim et al. | Integrity assurance of OTA software update in smart vehicles | |
Classen et al. | Evil never sleeps: When wireless malware stays on after turning off iphones | |
CN102968588B (zh) | 智能终端系统 | |
Jäger et al. | A resilient network node for the industrial Internet of Things | |
Qin et al. | RIPTE: runtime integrity protection based on trusted execution for IoT device | |
CN104834845A (zh) | 一种可信工业相机的实现方法 | |
EP4258146A1 (en) | Computer system, trusted functional assembly, and operation method | |
Jacob et al. | faultpm: Exposing amd ftpms’ deepest secrets | |
Plappert et al. | Evaluating the applicability of hardware trust anchors for automotive applications | |
EP3575953A1 (en) | A blockchain network agent for verifying and accepting patch requests from a patch initiator and method thereof | |
Stumpf et al. | A security architecture for multipurpose ECUs in vehicles | |
Scheibel et al. | Design and implementation of an architecture for vehicular software protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160427 Termination date: 20161116 |
|
CF01 | Termination of patent right due to non-payment of annual fee |