CN109240731A - 一种TBox的安全升级方法和系统 - Google Patents
一种TBox的安全升级方法和系统 Download PDFInfo
- Publication number
- CN109240731A CN109240731A CN201810997839.5A CN201810997839A CN109240731A CN 109240731 A CN109240731 A CN 109240731A CN 201810997839 A CN201810997839 A CN 201810997839A CN 109240731 A CN109240731 A CN 109240731A
- Authority
- CN
- China
- Prior art keywords
- tbox
- firmware
- file
- mode
- upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012795 verification Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 3
- 230000002427 irreversible effect Effects 0.000 abstract description 4
- 238000011161 development Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例提供一种TBox的安全升级方法和系统,随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。将芯片设置为只能通过后门密钥解密芯片的模式,不仅可以更新固件,而且可以根据后续的需求变更,更新引导程序,更加适合目前快节奏的开发模式,通过设置芯片为加密状态,避免了熔丝对芯片造成不可逆转的损坏,并通过后门KEY,保护了固件IP的同时,可以不断的迭代升级引导程序。
Description
技术领域
本发明涉及通信技术领域,更具体地,涉及一种TBox的安全升级方法和系统。
背景技术
相比于车辆上的其他电子控制单元,TBox(Telematics Box,远程信息处理器)在车辆出厂后程序更新的频率较高,所以简便快捷的对其进行升级十分重要。
目前,大多数整车厂家都是利用UDS协议采用专用升级设备通过OBD口对TBox进行升级,此种方式需要专业人员才能进行升级。由于车联网在不断的发展更新,TBox作为车辆网当中核心的ECU,TBox的程序也需随之进行升级,当车辆卖出后如需要大批量的更新TBox的程序,由于需要专业设备和专业人员才能升级,所有车升级完就需要较长时间,会直接影响用户体验感。
且对固件进行升级过程中,在限制外部访问方面往往处理的比较极端,采用熔丝的方法,导致芯片被不可逆转的破坏,引导程序无法再更新。
发明内容
本发明提供一种克服上述问题或者至少部分地解决上述问题的一种TBox的安全升级方法和系统。
根据本发明的第一个方面,提供一种TBox的安全升级方法,包括:
随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;
通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。
作为优选的,并设置所述引导文件的加密方式和TBox固件的运行模式后,还包括:
将所述引导文件设置为只读模式。
作为优选的,将所述引导文件设置为只读模式后,还包括:
在TBox固件上新增签名信息,并将所述TBox固件和所述引导文件烧录到芯片中的不同地址中。
作为优选的,还包括:
若判断获知为正常模式,则判断是否需要更新引导文件,若判断获知需要更新引导文件,则通过总线输入后门秘钥,更新引导文件。
作为优选的,则通过总线接收TBox固件升级文件,进行更新,具体包括:
引导文件通过总线接收TBox固件升级文件和TBox固件升级文件的哈希值,并通过所述哈希值验证所述TBox固件升级文件,若验证通过,则引导文件跳转到所述TBox固件升级文件中,进行升级;若验证不通过,则删除所述TBox固件升级文件。
根据本发明的第二个方面,提供一种TBox的安全升级系统,包括:
引导文件配置单元,用于随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;
升级单元,用于通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。
作为优选的,还包括固件配置单元,用于在TBox固件上新增签名信息。
作为优选的,还包括烧录单元,用于将所述TBox固件和所述引导文件烧录到芯片中的不同地址中。
根据本发明的第三个方面,提供一种TBox的安全升级设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如上述TBox的安全升级方法。
根据本发明的第四个方面,提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如上述TBox的安全升级方法。
本发明提出一种TBox的安全升级方法和系统,将芯片设置为只能通过后门密钥解密芯片的模式,不仅可以更新固件,而且可以根据后续的需求变更,更新引导程序,更加适合目前快节奏的开发模式,通过设置芯片为加密状态,避免了熔丝对芯片造成不可逆转的损坏,并通过后门KEY,保护了固件IP的同时,可以不断的迭代升级引导程序。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的TBox的安全升级方法示意图;
图2为根据本发明实施例的TBox的安全升级设备示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本实施例中提出了一种TBox的安全升级方法,包括:
随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;
通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。
在本实施例中,通过设置芯片为加密状态,避免了熔丝对芯片造成不可逆转的损坏,并通过后门KEY,保护了固件(即TBox固件)IP的同时,可以不断的迭代升级引导程序(即引导文件)。
在上述实施例的基础上,并设置所述引导文件的加密方式和TBox固件的运行模式后,还包括:
将所述引导文件设置为只读模式。在限制外部访问芯片的前提下,利用引导文件对固件进行升级,通过算法验证(固件)的合理性与正确性,从而保证(固件)的安全。
在上述实施例的基础上,将所述引导文件设置为只读模式后,还包括:
在TBox固件上新增签名信息,并将所述TBox固件和所述引导文件烧录到芯片中的不同地址中。
在上述实施例的基础上,还包括:
若判断获知为正常模式,则判断是否需要更新引导文件,若判断获知需要更新引导文件,则通过总线输入后门秘钥,更新引导文件。
在上述实施例的基础上,则通过总线接收TBox固件升级文件,进行更新,具体包括:
引导文件通过总线接收TBox固件升级文件和TBox固件升级文件的哈希值,并通过所述哈希值验证所述TBox固件升级文件,若验证通过,则引导文件跳转到所述TBox固件升级文件中,进行升级;若验证不通过,则删除所述TBox固件升级文件。
具体的,在本实施例中,更新方法具体包括:
步骤1.准备2个文件:引导程序文件和固件文件;
步骤2.通过服务器随机生成后门密钥;
步骤3.在引导程序文件的基础上新增后门密钥、加密方式、禁止内部程序修改引导程序和设置固件为运行的模式后,生成文件3;
步骤4.在固件文件上新增签名信息,生成文件4;
步骤5.通过烧录工具将文件3和文件4烧录到芯片中的不同地址中;
步骤6.芯片通电后,引导程序文件加载文件3中设置的加密方式,将芯片设置为加密模式,验证固件文件的模式,为正常模式则执行步骤7,为升级模式则执行步骤8;
步骤7.如果需要更新引导程序文件,通过总线将后门密钥输入,验证通过,保持芯片处于通电状态,更新引导程序,重启执行6,不更新引导程序文件则执行步骤8;
步骤8.如果需要更新固件文件,引导程序通过总线接收固件升级文件和固件升级文件的哈希值,通过哈希值验证升级文件,验证通过,引导程序文件将固件文件更新,验证不通过,则删除接收的固件升级文件,重启执行步骤6;引导程序通过总线接收固件升级文件和固件升级文件的哈希值,验证通过,则升级固件文件,将模式改为正常模式,验证不通过,则继续升级,升级失败3次,则锁死芯片。
根据本发明的第二个方面,提供一种TBox的安全升级系统,包括:
引导文件配置单元,用于随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;
升级单元,用于通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。
作为优选的,还包括固件配置单元,用于在TBox固件上新增签名信息。
图2是示出本申请实施例的TBox的安全升级设备的结构框图。
参照图2,所述TBox的安全升级设备,包括:处理器(processor)810、存储器(memory)830、通信接口(Communications Interface)820和总线840;
其中,
所述处理器810、存储器830、通信接口820通过所述总线840完成相互间的通信;
所述处理器810用于调用所述存储器830中的程序指令,以执行上述各方法实施例所提供的TBox的安全升级方法,例如包括:
随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;
通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行如上述的TBox的安全升级方法,例如包括:
随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;
通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。
本实施例中还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如上述的TBox的安全升级方法,例如包括:
随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;
通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。
综上所述,本发明实施例提出一种TBox的安全升级方法和系统,将芯片设置为只能通过后门密钥解密芯片的模式,不仅可以更新固件,而且可以根据后续的需求变更,更新引导程序,更加适合目前快节奏的开发模式,通过设置芯片为加密状态,避免了熔丝对芯片造成不可逆转的损坏,并通过后门KEY,保护了固件IP的同时,可以不断的迭代升级引导程序。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种TBox的安全升级方法,其特征在于,包括:
随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;
通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。
2.根据权利要求1所述的TBox的安全升级方法,其特征在于,并设置所述引导文件的加密方式和TBox固件的运行模式后,还包括:
将所述引导文件设置为只读模式。
3.根据权利要求2所述的TBox的安全升级方法,其特征在于,将所述引导文件设置为只读模式后,还包括:
在TBox固件上新增签名信息,并将所述TBox固件和所述引导文件烧录到芯片中的不同地址中。
4.根据权利要求1所述的TBox的安全升级方法,其特征在于,还包括:
若判断获知为正常模式,则判断是否需要更新引导文件,若判断获知需要更新引导文件,则通过总线输入后门秘钥,更新引导文件。
5.根据权利要求1所述的TBox的安全升级方法,其特征在于,则通过总线接收TBox固件升级文件,进行更新,具体包括:
引导文件通过总线接收TBox固件升级文件和TBox固件升级文件的哈希值,并通过所述哈希值验证所述TBox固件升级文件,若验证通过,则引导文件跳转到所述TBox固件升级文件中,进行升级;若验证不通过,则删除所述TBox固件升级文件。
6.一种TBox的安全升级系统,其特征在于,包括:
引导文件配置单元,用于随机生成后门秘钥,将所述后门秘钥新增至引导文件中,并设置所述引导文件的预设加密方式和TBox固件的运行模式;
升级单元,用于通过所述预设加密方式将芯片设置为加密模式,并验证TBox固件的运行模式,若判断获知为升级模式,则引导文件通过总线接收TBox固件升级文件,进行更新。
7.根据权利要求6所述的TBox的安全升级系统,其特征在于,还包括固件配置单元,用于在TBox固件上新增签名信息。
8.根据权利要求7所述的TBox的安全升级系统,其特征在于,还包括烧录单元,用于将所述TBox固件和所述引导文件烧录到芯片中的不同地址中。
9.一种TBox的安全升级设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至5任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至5任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810997839.5A CN109240731B (zh) | 2018-08-29 | 2018-08-29 | 一种TBox的安全升级方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810997839.5A CN109240731B (zh) | 2018-08-29 | 2018-08-29 | 一种TBox的安全升级方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109240731A true CN109240731A (zh) | 2019-01-18 |
CN109240731B CN109240731B (zh) | 2022-02-11 |
Family
ID=65068981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810997839.5A Active CN109240731B (zh) | 2018-08-29 | 2018-08-29 | 一种TBox的安全升级方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109240731B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110244969A (zh) * | 2019-07-09 | 2019-09-17 | 山西方是科技有限公司 | 一种智能设备管理和控制终端 |
CN110414216A (zh) * | 2019-07-29 | 2019-11-05 | 武汉光庭信息技术股份有限公司 | 一种车载T-Box程序代码的安全加载方法及系统 |
CN112632562A (zh) * | 2020-12-28 | 2021-04-09 | 四川虹微技术有限公司 | 设备启动方法、设备管理方法和嵌入式设备 |
CN113132472A (zh) * | 2021-04-07 | 2021-07-16 | 武汉光庭信息技术股份有限公司 | 车载T-Box的RESTful Web动态服务注册方法 |
CN113468010A (zh) * | 2021-09-02 | 2021-10-01 | 湖北芯擎科技有限公司 | 文件处理方法、装置、电子设备和计算机可读存储介质 |
CN114091040A (zh) * | 2022-01-10 | 2022-02-25 | 苏州萨沙迈半导体有限公司 | 车辆ecu的升级方法、存储介质、客户端 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104520870A (zh) * | 2012-08-27 | 2015-04-15 | 德国捷德有限公司 | 用于更新安全模块的固件的方法和系统 |
CN105279002A (zh) * | 2015-11-23 | 2016-01-27 | 上海网测通信技术有限公司 | 嵌入式系统中基于系统引导文件的自动升级方法 |
CN105573790A (zh) * | 2015-12-15 | 2016-05-11 | 上海博泰悦臻网络技术服务有限公司 | 一种车载系统软件升级方法、车载系统及软件服务器 |
CN106648626A (zh) * | 2016-11-29 | 2017-05-10 | 郑州信大捷安信息技术股份有限公司 | 一种车辆安全远程升级系统及升级方法 |
CN206178371U (zh) * | 2016-11-08 | 2017-05-17 | 云蜂汽车有限公司 | 一种汽车电气系统、车载远程信息处理器以及汽车中控导航设备 |
CN107391143A (zh) * | 2017-07-27 | 2017-11-24 | 中通客车控股股份有限公司 | 一种T‑Box远程升级方法 |
CN107402847A (zh) * | 2017-07-28 | 2017-11-28 | 安徽江淮汽车集团股份有限公司 | 一种整车控制器软件的远程升级方法及系统 |
CN107483524A (zh) * | 2016-12-23 | 2017-12-15 | 宝沃汽车(中国)有限公司 | 车辆控制器的远程升级方法及升级系统 |
WO2018041061A1 (zh) * | 2016-08-29 | 2018-03-08 | 深圳市中兴微电子技术有限公司 | 车载设备的升级方法、设备、系统和计算机存储介质 |
CN108279919A (zh) * | 2018-01-22 | 2018-07-13 | 成都雅骏新能源汽车科技股份有限公司 | 一种新能源电动汽车远程程序升级方法 |
-
2018
- 2018-08-29 CN CN201810997839.5A patent/CN109240731B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104520870A (zh) * | 2012-08-27 | 2015-04-15 | 德国捷德有限公司 | 用于更新安全模块的固件的方法和系统 |
CN105279002A (zh) * | 2015-11-23 | 2016-01-27 | 上海网测通信技术有限公司 | 嵌入式系统中基于系统引导文件的自动升级方法 |
CN105573790A (zh) * | 2015-12-15 | 2016-05-11 | 上海博泰悦臻网络技术服务有限公司 | 一种车载系统软件升级方法、车载系统及软件服务器 |
WO2018041061A1 (zh) * | 2016-08-29 | 2018-03-08 | 深圳市中兴微电子技术有限公司 | 车载设备的升级方法、设备、系统和计算机存储介质 |
CN206178371U (zh) * | 2016-11-08 | 2017-05-17 | 云蜂汽车有限公司 | 一种汽车电气系统、车载远程信息处理器以及汽车中控导航设备 |
CN106648626A (zh) * | 2016-11-29 | 2017-05-10 | 郑州信大捷安信息技术股份有限公司 | 一种车辆安全远程升级系统及升级方法 |
CN107483524A (zh) * | 2016-12-23 | 2017-12-15 | 宝沃汽车(中国)有限公司 | 车辆控制器的远程升级方法及升级系统 |
CN107391143A (zh) * | 2017-07-27 | 2017-11-24 | 中通客车控股股份有限公司 | 一种T‑Box远程升级方法 |
CN107402847A (zh) * | 2017-07-28 | 2017-11-28 | 安徽江淮汽车集团股份有限公司 | 一种整车控制器软件的远程升级方法及系统 |
CN108279919A (zh) * | 2018-01-22 | 2018-07-13 | 成都雅骏新能源汽车科技股份有限公司 | 一种新能源电动汽车远程程序升级方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110244969A (zh) * | 2019-07-09 | 2019-09-17 | 山西方是科技有限公司 | 一种智能设备管理和控制终端 |
CN110414216A (zh) * | 2019-07-29 | 2019-11-05 | 武汉光庭信息技术股份有限公司 | 一种车载T-Box程序代码的安全加载方法及系统 |
CN110414216B (zh) * | 2019-07-29 | 2021-06-25 | 武汉光庭信息技术股份有限公司 | 一种车载T-Box程序代码的安全加载方法及系统 |
CN112632562A (zh) * | 2020-12-28 | 2021-04-09 | 四川虹微技术有限公司 | 设备启动方法、设备管理方法和嵌入式设备 |
CN112632562B (zh) * | 2020-12-28 | 2024-01-26 | 四川虹微技术有限公司 | 设备启动方法、设备管理方法和嵌入式设备 |
CN113132472A (zh) * | 2021-04-07 | 2021-07-16 | 武汉光庭信息技术股份有限公司 | 车载T-Box的RESTful Web动态服务注册方法 |
CN113132472B (zh) * | 2021-04-07 | 2022-08-02 | 武汉光庭信息技术股份有限公司 | 车载T-Box的RESTful Web动态服务注册方法 |
CN113468010A (zh) * | 2021-09-02 | 2021-10-01 | 湖北芯擎科技有限公司 | 文件处理方法、装置、电子设备和计算机可读存储介质 |
CN113468010B (zh) * | 2021-09-02 | 2021-11-16 | 湖北芯擎科技有限公司 | 文件处理方法、装置、电子设备和计算机可读存储介质 |
CN114091040A (zh) * | 2022-01-10 | 2022-02-25 | 苏州萨沙迈半导体有限公司 | 车辆ecu的升级方法、存储介质、客户端 |
CN114091040B (zh) * | 2022-01-10 | 2022-05-06 | 苏州萨沙迈半导体有限公司 | 车辆ecu的升级方法、存储介质、客户端 |
Also Published As
Publication number | Publication date |
---|---|
CN109240731B (zh) | 2022-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109240731B (zh) | 一种TBox的安全升级方法和系统 | |
CN106656502B (zh) | 计算机系统及安全执行的方法 | |
CN109829294B (zh) | 一种固件验证方法、系统、服务器及电子设备 | |
CN111538517B (zh) | 一种服务器固件升级方法、系统及电子设备和存储介质 | |
US10726130B2 (en) | Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector | |
EP2530964A1 (en) | Method and device for terminal network locking | |
US8930710B2 (en) | Using a manifest to record presence of valid software and calibration | |
EP3343424B1 (en) | Control board secure start method, and software package upgrade method and device | |
KR20210097825A (ko) | 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법 | |
CN107423626B (zh) | 一种基于连续Hash值的BIOS更新信任链的方法 | |
EP3528071B1 (en) | Instruction verification method and device for diagnosis apparatus, and lower computer | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
US11681513B2 (en) | Controlled scope of authentication key for software update | |
WO2013185724A2 (zh) | 移动终端及其软件升级的方法 | |
CN109190335B (zh) | 一种软件版权保护方法和系统 | |
CN112579125B (zh) | 一种固件升级方法、装置、电子设备和存储介质 | |
CN115344434B (zh) | 用于打补丁的方法及装置、电子设备、存储介质 | |
CN112148314B (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
CN115643564A (zh) | 汽车安全的fota升级方法、装置、设备及存储介质 | |
CN111953634B (zh) | 终端设备的访问控制方法、装置、计算机设备和存储介质 | |
CN111353150B (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
KR102053493B1 (ko) | 화이트 리스트의 안전 패치 시스템 및 방법 | |
KR101322402B1 (ko) | 어플리케이션 보안 시스템 및 방법, 이를 위한 통신 단말기 | |
CN113626792B (zh) | PCIe Switch固件安全执行方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |