CN107273152A - 一种防止系统ecu软件被误升级的解决方法 - Google Patents

一种防止系统ecu软件被误升级的解决方法 Download PDF

Info

Publication number
CN107273152A
CN107273152A CN201710387491.3A CN201710387491A CN107273152A CN 107273152 A CN107273152 A CN 107273152A CN 201710387491 A CN201710387491 A CN 201710387491A CN 107273152 A CN107273152 A CN 107273152A
Authority
CN
China
Prior art keywords
engineering
ecu
algorithm
ecu software
locking information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710387491.3A
Other languages
English (en)
Inventor
海洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ANHUI GVB RENEWABLE ENERGY TECHNOLOGY Co Ltd
Original Assignee
ANHUI GVB RENEWABLE ENERGY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ANHUI GVB RENEWABLE ENERGY TECHNOLOGY Co Ltd filed Critical ANHUI GVB RENEWABLE ENERGY TECHNOLOGY Co Ltd
Priority to CN201710387491.3A priority Critical patent/CN107273152A/zh
Publication of CN107273152A publication Critical patent/CN107273152A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于软件技术领域,具体公开一种防止系统ECU软件被误升级的解决方法,增加工程锁定信息,并将工程锁定信息分别放置于flash中ECU软件的应用代码区和生成的S19文件中,在升级ECU软件的应用代码前,上位机从S19文件中解析出工程锁定信息,并与Flash中存储的工程锁定信息做算法比对,算法比对结果一致允许应用代码升级,否则不做任何更改,升级之后,再次对ECU接收的升级文件数据和上位机的S19文件数据进行算法比对,确定升级的有效与否。本发明通过增加工程锁定信息保护代码的有效与安全;通过算法比对,避免了直接发送工程信息内容,只需要结合解锁密钥和随机数生成解锁信息,完成解锁,过程更加安全。

Description

一种防止系统ECU软件被误升级的解决方法
技术领域
本发明属于ECU软件技术领域,具体公开一种防止系统ECU软件被误升级的解决方法。
背景技术
ECU(electronic control unit)电子控制单元,即行车电脑,是车辆电子控制系统中的核心元器件;目前,汽车制造商在车辆召回或技术更新时,常常需要升级车辆的ECU软件,ECU软件升级主要指通过重新改写ECU存储程序进行ECU软件的升级,可以达到提升动力、增加马力、扭矩或降低油耗、优化汽车性能的目的。ECU软件升级中会面临着升级文件被误用而导致的一系列问题,需要提供防止升级文件被误用而被误升级的解决方法。
本发明针对提供一种防止ECU软件被误升级的解决方法,所述的ECU为飞思卡尔芯片,软件开发环境为Freescale CodeWarrior系列,编译生成的程序文件为S-record格式文件。S-record格式文件是Freescale CodeWarrior编译器生成的后缀名为.S19的程序文件,是一段直接烧写进MCU的ASCII码,英文全称问Motorola format for EEPROMprogramming。
对S-record格式文件的介绍如下:
S-record每行最大是78个字节,156个字符
S-record format为:type count address data checksum
type(类型):2个字符,用来描述记录的类型(S0,S1,S2,S3,S5,S7,S8,S9)。
count(计数):2个字符,用来组成和说明了一个16进制的值,显示了在记录中剩余成对字符的计数。
address(地址):4或6或8个字节,用来组成和说明了一个16进制的值,显示了数据应该装载的地址,这部分的长度取决于载入地址的字节数。2个字节的地址占用4个字符,3个字节的地址占用6个字符,4个字节的地址占用8个字符。
data(数据):0—64字符,用来组成和说明一个代表了内存载入数据或者描述信息的16进制的值。
checksum(校验和):2个字符,这些字符当被配对并换算成16进制数据的时候形成了一个最低有效字符节,该字符节用来表达作为补充数据,地址和数据库的字符对所代表的(字节的)补码的byte总和;即计数值、地址场和数据场的若干字符以两个字符为一对,将它们相加求和,和的溢出部分不计,只保留最低两位字符NN,checksum=0xFF-0xNN。
S0Record:记录类型是“S0”(0x5330)。地址场没有被用,用零置位(0x0000)。数据场中的信息被划分为以下四个子域:
name(名称):20个字符,用来编码单元名称;
ver(版本):2个字符,用来编码版本号;
rev(修订版本):2个字符,用来编码修订版本号;
description(描述):0-36个字符,用来编码文本注释;
此行表示程序的开始,不需烧入memory。
发明内容
本发明针对现有技术的不足,提供一种防止ECU软件被误升级的解决方法。
本发明采用的技术方案如下:
一种防止系统ECU软件被误升级的解决方法,其特征在于:通过配置CodeWarrior工程文件的方法增加工程锁定信息,编译工程文件生成S19升级文件,从S19升级文件中复制出工程锁定信息字符串,把此工程锁定信息字符串作为静态数据写到ECU软件的源代码中,并指定其编译后存储在Flash参数分区中的地址,在升级ECU软件的应用代码前,上位机从S19升级文件中解析出工程锁定信息,并与Flash中存储的工程锁定信息做算法比对,算法比对结果一致的情况下允许应用代码升级,否则不做任何更改。
进一步的,还包括在应用代码升级过程完成之后进行的数据完整有效性的验证过程。
所述的数据完整有效性的验证,是指对ECU接收到的S19升级文件和上位机中的S19文件数据进行相同的CRC算法验证,如果验证结果一致,则ECU软件升级有效;否则,ECU软件升级无效。
进一步的,所述的工程锁定信息做算法比对包括采用CRC算法对ECU中的工程锁定信息和上位机从S19文件中解析出的工程锁定信息比较验证过程,以及CRC算法校验通过后,将工程锁定信息结合解锁密钥、随机数进行的HASH算法比对过程。
在上位机和ECU应用系统之间第一次进行通讯时,先在ECU的应用软件区域和上位机之间采用CRC算法对工程锁定信息进行比较验证,如果验证通过,则ECU应用系统清除Flash中的对应的启动标志,ECU应用系统复位并进入Bootloader中,在Bootloader中执行采用HASH算法对工程锁定信息、解锁密钥、随机数进行处理的操作,其中,随机数是ECU的Bootloader接收到上位机发送的指令请求后随机生成的,ECU的Bootloader将生成的随机数存储并通过UDS通信协议发送给上位机,供上位机生成校验码使用。
进一步的,所述的HASH算法比对过程具体如下:
ECU应用系统采用HASH算法处理存储于flash中ECU软件应用代码区的工程锁定信息、解锁密钥、随机数生成一串唯一校验码一;
上位机采用HASH算法处理S19文件中的工程锁定信息、解锁密钥、随机数生成一串唯一校验码二;
上位机通过UDS通信协议将生成的唯一校验码二发送给ECU应用系统,ECU应用系统接收该校验码,并和自身生成的校验码二比较;如果结合一致,则ECU应用系统解锁,执行上位机发送的升级文件S19进行应用代码升级流程。
本发明通过增加工程锁定信息保护代码的有效与安全。将工程锁定信息添置到S19文件的S0行和flash中的应用代码区域,对二者进行算法比对,避免了直接发送工程信息内容,只需要结合解锁密钥和随机数生成解锁信息,通过UDS协议将解锁信息发送至ECU完成解锁允许升级,如此使软件结构更加清晰,过程更加安全;进一步的,采用CRC算法对升级结果进行验证,保证了升级的有效性;本发明确保了ECU软件运行的安全可靠,也可以推广到其他领域的软件升级保护等。
附图说明
图1为本发明的流程图。
具体实施方式
如图1所示的本实施例所述的一种防止系统ECU软件被误升级的解决方法,其特征在于:通过配置CodeWarrior工程文件的方法增加工程锁定信息,编译工程文件生成S19升级文件,从S19升级文件中复制出工程锁定信息字符串,把此工程锁定信息字符串作为静态数据写到ECU软件的源代码中,并指定其编译后存储在Flash参数分区中的地址,所述Flash存储空间分boot分区,参数分区和应用分区,在升级ECU软件的应用代码前,上位机从S19升级文件中解析出工程锁定信息,并与Flash中存储的工程锁定信息做算法比对,算法比对结果一致的情况下允许应用代码升级,否则不做任何更改。
本方法的实现分布在ECU应用软件和Bootloader中,所述的工程锁定信息的生成方法包括以下步骤:
(1)、在CodeWarrior IDE中打开应用工程,选菜单Edit->Standard Setting,打开工程设置,在列表Target选Linker for HC12,在右边栏Application Filename编辑框输入工程相关信息作为唯一的工程锁定信息,以区别其他工程,点击Apply确认应用;
(2)、在列表Target选Burner for HC12,在右边栏点Option,打开对话框BurnerOption Settings,在Output标签页内勾选Configure S-Records,再勾选No Path inS0Record,剩余其他项不勾选即可,点击确认按钮;重新编译代码,生成的S19文件的S0则包含有工程锁定信息,把S0记录的data域和校验域一并复制,粘贴在ECU软件的源代码中,例:
S0记录为:S00F00004D313650484556325F4243559E
ECU软件的源代码中对应的数据为:
const INT8U_project_print_[32]@0xDEE0="4D313650484556325F4243559E";
注:代码中的存放地址0xDEE0是根据工程内存分配的独立空间,大小为32字节。
从升级准确性保障角度考虑,本发明还包括在应用代码升级过程完成之后进行的数据完整有效性的验证过程。
所述的数据完整有效性的验证过程具体如下:所述的数据完整有效性的验证,是指对ECU接收到的文件数据和上位机中的S19文件数据进行相同的CRC算法验证,如果验证结果一致,则ECU软件升级有效;否则,ECU软件升级无效。
具体的,所述的工程锁定信息做算法比对包括采用CRC算法对位于ECU和上位机从S19文件中解析出的工程锁定信息比较验证过程,以及CRC算法校验通过后,在将工程锁定信息结合解锁密钥、随机数进行的HASH算法比对过程。
在具体实施时,在上位机和ECU应用系统之间第一次进行通讯时,先在ECU的应用软件区域和上位机之间采用CRC算法对工程锁定信息进行比较验证,该过程快速,提供了升级安全的第一道保障;如果验证通过,则ECU应用系统清除Flash中的对应的启动标志,系统复位并进入Bootloader中,在Bootloader中执行采用HASH算法对工程锁定信息、解锁密钥、随机数进行处理的操作,其中,随机数是ECU应用系统接收到上位机发送的指令请求后随机生成的,ECU应用系统将生成的随机数存储并通过UDS通信协议发送给上位机,供上位机生成校验码使用。
在具体实施过程中,所述的HASH算法比对过程具体如下:
ECU应用系统采用HASH算法处理存储于flash中ECU软件应用代码区的工程锁定信息、解锁密钥、随机数生成一串唯一校验码一;
上位机采用HASH算法处理S19文件中的工程锁定信息、解锁密钥、随机数生成一串唯一校验码二;
ECU应用系统和上位机之间采用UDS协议,上位机通过UDS的安全访问服务(27Hex)将生成的唯一校验码二发送给ECU应用系统,ECU应用系统接收该校验码,并和自身生成的校验码二比较;如果结合一致,则ECU应用系统解锁,执行上位机发送的升级文件S19进行应用代码升级流程。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种防止系统ECU软件被误升级的解决方法,其特征在于:通过配置CodeWarrior工程文件的方法增加工程锁定信息,编译工程文件生成S19升级文件,从S19升级文件中复制出工程锁定信息字符串,把此工程锁定信息字符串作为静态数据写到ECU软件的源代码中,并指定其编译后存储在Flash参数分区中的地址,在升级ECU软件的应用代码前,上位机从S19升级文件中解析出工程锁定信息,并与Flash中存储的工程锁定信息做算法比对,算法比对结果一致的情况下允许应用代码升级,否则不做任何更改。
2.根据权利要求1所述的防止系统ECU软件被误升级的解决方法,其特征在于:还包括在应用代码升级之后进行的数据完整有效性的验证。
3.根据权利要求2所述的防止系统ECU软件被误升级的解决方法,其特征在于:所述的数据完整有效性的验证,是指对ECU接收到的S19升级文件和上位机中的S19文件数据进行相同的CRC算法验证,如果验证结果一致,则ECU软件升级有效;否则,ECU软件升级无效。
4.根据权利要求1-3任一项所述的防止系统ECU软件被误升级的解决方法,其特征在于:所述的工程锁定信息做算法比对包括采用CRC算法对工程锁定信息的比较验证,以及CRC算法验证通过后,在将工程锁定信息结合解锁密钥、随机数进行的HASH算法比对过程。
5.根据权利要求4所述的防止系统ECU软件被误升级的解决方法,其特征在于:所述的HASH算法比对过程具体如下:
ECU应用系统采用HASH算法处理存储于flash中ECU软件应用代码区的工程锁定信息、解锁密钥、随机数生成一串唯一校验码一;
上位机采用HASH算法处理S19文件中的工程锁定信息、解锁密钥、随机数生成一串唯一校验码二;
ECU应用系统接收上位机发送的唯一校验码二,和唯一校验码一比较;如果结合一致,则ECU应用系统解锁,执行应用代码升级流程。
CN201710387491.3A 2017-05-26 2017-05-26 一种防止系统ecu软件被误升级的解决方法 Pending CN107273152A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710387491.3A CN107273152A (zh) 2017-05-26 2017-05-26 一种防止系统ecu软件被误升级的解决方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710387491.3A CN107273152A (zh) 2017-05-26 2017-05-26 一种防止系统ecu软件被误升级的解决方法

Publications (1)

Publication Number Publication Date
CN107273152A true CN107273152A (zh) 2017-10-20

Family

ID=60064392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710387491.3A Pending CN107273152A (zh) 2017-05-26 2017-05-26 一种防止系统ecu软件被误升级的解决方法

Country Status (1)

Country Link
CN (1) CN107273152A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108304210A (zh) * 2018-02-07 2018-07-20 深圳市布谷鸟科技有限公司 一种汽车仪表盘的升级方法
CN108920168A (zh) * 2018-06-15 2018-11-30 先进储能材料国家工程研究中心有限责任公司 支持多个同类ECU同时升级且具防程序不匹配功能的Bootloader方法
CN110501935A (zh) * 2018-05-17 2019-11-26 隆巴第尼有限责任公司 用于将软件对象写入内燃机的电子控制单元的方法及设备
CN112363950A (zh) * 2020-11-30 2021-02-12 杭州海康汽车软件有限公司 应用程序的调试方法及装置
CN112702166A (zh) * 2019-10-23 2021-04-23 北京新能源汽车股份有限公司 一种数据传输方法、验证方法、装置和汽车
CN115242410A (zh) * 2022-09-22 2022-10-25 合肥工业大学 一种基于量子随机数发生器的车内网身份认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286066A (zh) * 2007-12-28 2008-10-15 奇瑞汽车股份有限公司 一种汽车控制器软件刷新的方法
CN103116507A (zh) * 2012-12-14 2013-05-22 惠州市亿能电子有限公司 一种基于can的ecu程序下载方法
CN104850427A (zh) * 2015-04-22 2015-08-19 深圳市元征科技股份有限公司 一种代码升级方法及装置
CN105468389A (zh) * 2014-09-04 2016-04-06 中兴通讯股份有限公司 基于cpld的远程升级控制方法和装置
CN105468383A (zh) * 2014-07-21 2016-04-06 上海庆科信息技术有限公司 一种数据升级方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286066A (zh) * 2007-12-28 2008-10-15 奇瑞汽车股份有限公司 一种汽车控制器软件刷新的方法
CN103116507A (zh) * 2012-12-14 2013-05-22 惠州市亿能电子有限公司 一种基于can的ecu程序下载方法
CN105468383A (zh) * 2014-07-21 2016-04-06 上海庆科信息技术有限公司 一种数据升级方法及装置
CN105468389A (zh) * 2014-09-04 2016-04-06 中兴通讯股份有限公司 基于cpld的远程升级控制方法和装置
CN104850427A (zh) * 2015-04-22 2015-08-19 深圳市元征科技股份有限公司 一种代码升级方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108304210A (zh) * 2018-02-07 2018-07-20 深圳市布谷鸟科技有限公司 一种汽车仪表盘的升级方法
CN110501935A (zh) * 2018-05-17 2019-11-26 隆巴第尼有限责任公司 用于将软件对象写入内燃机的电子控制单元的方法及设备
CN110501935B (zh) * 2018-05-17 2024-03-12 隆巴第尼有限责任公司 用于将软件对象写入内燃机的电子控制单元的方法及设备
CN108920168A (zh) * 2018-06-15 2018-11-30 先进储能材料国家工程研究中心有限责任公司 支持多个同类ECU同时升级且具防程序不匹配功能的Bootloader方法
CN108920168B (zh) * 2018-06-15 2022-03-11 先进储能材料国家工程研究中心有限责任公司 支持多个同类ECU同时升级且具防程序不匹配功能的Bootloader方法
CN112702166A (zh) * 2019-10-23 2021-04-23 北京新能源汽车股份有限公司 一种数据传输方法、验证方法、装置和汽车
CN112363950A (zh) * 2020-11-30 2021-02-12 杭州海康汽车软件有限公司 应用程序的调试方法及装置
CN115242410A (zh) * 2022-09-22 2022-10-25 合肥工业大学 一种基于量子随机数发生器的车内网身份认证方法
CN115242410B (zh) * 2022-09-22 2022-11-29 合肥工业大学 一种基于量子随机数发生器的车内网身份认证方法

Similar Documents

Publication Publication Date Title
CN107273152A (zh) 一种防止系统ecu软件被误升级的解决方法
CN100456240C (zh) 以故障保险方式向非易失存储器应用自定义软件映象更新
US7506175B2 (en) File language verification
US20030056054A1 (en) Virtual machine with securely distributed bytecode verification
US20100154026A1 (en) Automated software restriction policy rule generation
JP2006518499A (ja) 装置にロードするためのプログラムデータの順序付け
Park et al. End-to-end formal verification of ethereum 2.0 deposit smart contract
MXPA05013801A (es) Sistemas y metodos para validar integridad de archivo ejecutable utilizando criptografias de imagen parciales.
WO2001098876A2 (en) Filtering a permission set using permission requests associated with a code assembly
US6751632B1 (en) Method of creating authenticated verifiable reproductions of electronic documents
CN103366103B (zh) 读卡器的应用程序加密保护方法
JP2014519120A (ja) サンドボックスにリファレンスを保存するシステム及び方法
JPH0877117A (ja) デジタル署名を用いた進行オブジェクト指向型プログラムの有効利用方法および装置
US20060225036A1 (en) Security mechanism for interpreting scripts in an interpretive environment
Strub et al. Self-certification: Bootstrapping certified typecheckers in F* with Coq
CN104573527A (zh) 一种基于更新安全机制的uefi系统更新方法
NO331572B1 (no) Programmeringsgrensesnitt for lisensiering
EP1997083B1 (en) Automatically configurable smart card and method of automatically configuring a smart card
US10248795B2 (en) Implementing method for JavaCard application function expansion
Moran et al. A concise binary object representation (cbor)-based serialization format for the software updates for internet of things (suit) manifest
US20070130620A1 (en) Method, computer arrangement, computer program and computer program product for checking for the presence of control statements in a data value
RU2357287C2 (ru) Безопасная идентификация исполняемого файла для определяющего доверие логического объекта
WO2020041411A2 (en) Object oriented smart contracts for utxo-based blockchains
CN110083378A (zh) 一种基于文件系统的软件自动升级方法及装置
CN112565369A (zh) 一种智能合约实现方法、应用服务节点、存储介质及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171020

RJ01 Rejection of invention patent application after publication