CN111079124B - 安全芯片激活方法、装置、终端设备及服务器 - Google Patents
安全芯片激活方法、装置、终端设备及服务器 Download PDFInfo
- Publication number
- CN111079124B CN111079124B CN201911331473.9A CN201911331473A CN111079124B CN 111079124 B CN111079124 B CN 111079124B CN 201911331473 A CN201911331473 A CN 201911331473A CN 111079124 B CN111079124 B CN 111079124B
- Authority
- CN
- China
- Prior art keywords
- chip
- feature
- activation
- information
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明实施例提供了一种安全芯片激活方法、装置及终端设备。该安全芯片激活方法包括:解析芯片存储的特征固件中包含特征数据,得到第二特征标识;判断所述第二特征标识与所述第一芯片内置的第一特征标识是否匹配;若匹配,则在所述第一芯片中记录所述第一芯片与本终端设备的对应关系,激活所述第一芯片,本发明实施例,能够在验证芯片中的特征固件与本芯片绑定的情况下,对终端设备中的芯片进行激活,从而在芯片中运行与其绑定的特征固件,提高了芯片激活的安全性。
Description
技术领域
本发明涉及芯片激活安全技术领域,特别涉及一种安全芯片激活方法、装置、终端设备及服务器。
背景技术
近年来,车联网技术的发展日新月异,其安全性受到从业人员和社会大众越来越多的关注。由于芯片往往涉及通信验证和业务数据处理,因此芯片安全成为保障车联网安全的重要基础。
通常芯片在出厂时已烧录有固件,在使用前需要在终端设备对该芯片进行激活,从而使芯片能够正常运行以实现性能或功能。但在上述过程中,存在芯片的固件泄露、被替换或被黑客破解的风险,带来较大的安全隐患。
发明内容
本发明实施例提供了一种安全芯片激活方法、装置、终端设备及服务器,以克服上述技术问题或者至少部分地解决上述技术问题。技术方案如下:
第一方面,本发明实施例提供了一种安全芯片激活方法,应用于包含第一芯片的终端设备,所述第一芯片存储的特征固件中包含特征数据;所述特征数据用于表征该特征固件生成时所绑定的第二芯片的特征信息;所述方法包括:
解析所述特征数据,得到第二特征标识;
判断所述第二特征标识与所述第一芯片内置的第一特征标识是否匹配;
若匹配,则在所述第一芯片中记录所述第一芯片与本终端设备的对应关系,激活所述第一芯片。
在一种可选的实现方式中,所述解析所述特征数据,得到第二特征标识,包括:
解析所述特征数据,生成特征密钥和/或特征证书;根据所述特征密钥和/或特征证书,得到所述第二特征标识;
所述激活所述第一芯片,包括:
根据特征密钥和/或特征证书,建立所述第一芯片与本终端设备的通信连接,用于所述第一芯片激活后与本终端设备的通信。
在一种可选的实现方式中,所述第二特征标识与所述第二芯片唯一对应;若判断所述第二特征标识与所述第一芯片内置的第一特征标识匹配,则确定所述第一芯片与所述第二芯片为同一芯片。
在一种可选的实现方式中,所述激活所述第一芯片之前,还包括如下步骤:
获取所述第一芯片的芯片信息,向服务器发送所述芯片信息和本终端设备的设备标识;
接收所述服务器对所述芯片信息和所述设备标识校验通过后发来的针对所述第一芯片的激活指令;
基于所述激活指令,执行后续步骤。
在一种可选的实现方式中,所述激活指令包括临时密钥;所述基于所述激活指令,执行后续步骤,包括:
根据所述临时密钥,建立本终端设备与所述第一芯片的通信连接,用于所述第一芯片激活前与本终端设备的通信,以执行后续步骤。
在一种可选的实现方式中,所述激活指令包括签名信息;所述基于所述激活指令,执行后续步骤,包括:
根据特征密钥和/或特征证书,对签名信息进行验证;
若验证通过,则执行后续步骤;
若验证不通过,则不执行后续步骤。
在一种可选的实现方式中,所述芯片信息表征所述第一芯片的激活状态;所述服务器对所述芯片信息和所述设备标识校验通过,包括:
所述服务器根据所述芯片信息确认所述第一芯片为未激活状态,且根据设备标识确认所述终端设备未与芯片建立对应关系。
在一种可选的实现方式中,还包括如下后续步骤:
更新所述第一芯片的芯片信息,使其表征的激活状态为已激活状态;和/或建立并存储所述第一芯片与所述终端设备的对应关系。
在一种可选的实现方式中,所述终端设备包括车载终端;所述第一芯片适配于所述车载终端对应的车辆。
第二方面,本发明实施例提供了一种安全芯片激活方法,应用于服务器,所述服务器与包含第一芯片的终端设备通信连接,所述方法包括:
接收所述终端设备发来的芯片信息和所述终端设备的设备标识;所述芯片信息由所述终端设备从所述第一芯片中获取;
对所述芯片信息和所述设备标识进行校验;
若校验通过,则向所述终端设备下发激活指令,以激活所述第一芯片。
在一种可选的实现方式中,在所述向所述终端设备下发激活指令之前,还包括:根据所述芯片信息生成临时密钥;
所述向所述终端设备下发激活指令,包括:向所述终端设备下发包含所述临时密钥的激活指令,使得所述终端设备根据所述临时密钥在所述第一芯片激活前建立与所述第一芯片的通信连接。
在一种可选的实现方式中,在所述向所述终端设备下发激活指令之前,还包括:基于所述芯片信息,查询所述第一芯片绑定的特征固件所对应的特征数据,根据所述特征数据生成签名信息;
所述向所述终端设备下发激活指令,包括:向所述终端设备下发包含所述签名信息的激活指令,使得所述终端设备根据由所述第一芯片存储的特征固件生成的特征密钥和/或特征证书,对签名信息进行验证。
在一种可选的实现方式中,所述芯片信息用于表征所述第一芯片的激活状态;所述对所述芯片信息和所述设备标识进行校验,包括:
根据所述芯片信息确认所述第一芯片的激活状态,根据设备标识确认所述终端设备是否已与芯片建立对应关系;
若确认所述第一芯片为未激活状态,且所述终端设备未与芯片建立对应关系,则校验通过。
在一种可选的实现方式中,所述校验通过之后,还包括:
更新并存储所述第一芯片的芯片信息,使其表征的激活状态为已激活状态;建立并存储所述第一芯片与所述终端设备的对应关系。
第三方面,本发明实施例提供了一种安全芯片激活装置,应用于包含第一芯片的终端设备,所述第一芯片存储的特征固件中包含特征数据;所述特征数据用于表征该特征固件生成时所绑定的第二芯片的特征信息;所述装置包括:
解析模块,用于解析所述特征数据,得到第二特征标识;
判断模块,用于判断所述第二特征标识与所述第一芯片内置的第一特征标识是否匹配;
激活模块,用于若匹配,则在所述第一芯片中记录所述第一芯片与本终端设备的对应关系,激活所述第一芯片。
第四方面,本发明实施例提供了一种安全芯片激活装置,应用于服务器,所述服务器与包含第一芯片的终端设备通信连接,所述装置包括:
接收模块,用于接收所述终端设备发来的芯片信息和所述终端设备的设备标识;所述芯片信息由所述终端设备从所述第一芯片中获取;
校验模块,用于对所述芯片信息和所述设备标识进行校验;
下发模块,用于若校验通过,则向所述终端设备下发激活指令,以激活所述第一芯片。
第五方面,本发明实施例提供了一种终端设备,所述终端设备包括处理器和存储器,所述存储器用于存储程序代码,所述程序代码由所述处理器加载并执行以实现本发明实施例的第一方面的任一实现方式中所示方法所执行的操作。
第六方面,本发明实施例提供了一种车辆,该车辆包括本发明实施例中任一实现方式中所述的终端设备。
第七方面,本发明实施例提供了一种服务器,所述服务器包括处理器和存储器,所述存储器用于存储程序代码,所述程序代码由所述处理器加载并执行以实现本发明实施例的第二方面的任一实现方式中所示方法所执行的操作。
第八方面,本发明实施例提供了一种存储介质,其特征在于,所述存储介质中存储有程序代码,所述程序代码用于执行本发明实施例的第一方面和第二方面的任一实现方式中所示方法。
本发明实施例提供的安全芯片激活方法、装置及终端设备。采用解析芯片存储的特征固件中包含特征数据,得到第二特征标识;判断所述第二特征标识与所述第一芯片内置的第一特征标识是否匹配;若匹配,则在所述第一芯片中记录所述第一芯片与本终端设备的对应关系,激活所述第一芯片的方式,能够在验证芯片中的特征固件与本芯片绑定的情况下,对终端设备中的芯片进行激活,从而在芯片中运行与其绑定的特征固件,提高了芯片激活的安全性。
附图说明
图1是本发明实施例提供的一种安全芯片激活方法的流程示意图;
图2是本发明实施例提供的另一种安全芯片激活方法的流程示意图;
图3是本发明实施例提供的一种安全芯片激活装置的流程示意图;
图4是本发明实施例提供的另一种安全芯片激活装置的流程示意图;
图5是本发明实施例提供的一种终端设备的结构示意图;
图6是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的部分示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本本发明实施例,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“当前”意在表示特定的流程或步骤节点,用以和其他流程或步骤区分开来;术语“前置”、“后续”用于表示流程或步骤节点的前后顺序,而非专门指代某个特定的流程或步骤节点。此外,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。本文中使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本发明实施例的目的、技术方案和优点更加明显易懂,下面将结合附图和具体实施方式对本发明的实施例作进一步详细的说明。
本发明实施例中,固件(firmware)可以包括写入芯片存储器以至少实现芯片基础功能的底层程序,如驱动程序、安全加密程序、通信程序或操作系统程序等;特征数据用于表征该特征固件生成时所绑定的第二芯片的特征信息,通过解析所述特征数据,得到第二特征标识,特征标识可以包括第二芯片的序列码、编号、型号等。为了提高安全性,本领域技术人员在实践中也可以选取第二芯片对应的唯一身份标识作为特征标识,该唯一身份标识无法被篡改。举例而言,由于可以通过DIE ID获知芯片的制造厂家,生产日期、产线、在晶圆上的X/Y(横向/纵向)坐标等信息,故DIE ID作为每个芯片的唯一的身份编号可以选取为该芯片的特征标识;我们可以将依据第二芯片特征标识生成的固件称为特征固件。终端设备通过与服务器之间的双向通信,可对终端设备中包含的第一芯片进行激活验证,在验证成功后记录所述第一芯片与本终端设备的对应关系,实现该终端设备与第一芯片的绑定。可选地,服务器可以为中心服务器、集群服务器或分布式服务器,也可以为实现云计算和/或云存储的云端服务器等。终端设备根据实际需要还可搭载操作系统,如Android、iOS、QNX、Windows CE、Linux等系统或其衍生/同类系统等,此外,所述终端设备可包括车载终端;所述第一芯片适配于所述车载终端对应的车辆,从而实现每部车辆上的特征固件均不同。
本领域技术人员应能理解,上述几种固件、特征标识、终端设备和服务器仅为举例,基于这些范例进行的适当变化也可适用于本发明,本发明实施例并不对特征标识种类和预置设备进行限定。
本发明实施例提供了一种安全芯片激活方法,应用于包含第一芯片的终端设备,所述第一芯片存储的特征固件中包含特征数据;所述特征数据用于表征该特征固件生成时所绑定的第二芯片的特征信息;请参阅图1,该方法包括:
步骤S101:解析所述特征数据,得到第二特征标识;
步骤S102:判断所述第二特征标识与所述第一芯片内置的第一特征标识是否匹配;
步骤S103:若匹配,则在所述第一芯片中记录所述第一芯片与本终端设备的对应关系,激活所述第一芯片。
本发明实施例提供的安全芯片激活方法,能够在验证芯片中的特征固件与本芯片绑定的情况下,对终端设备中的芯片进行激活,从而在芯片中运行与其绑定的特征固件,提高了芯片激活的安全性。
本发明实施例的步骤S101中,可以解析所述特征数据,得到第二特征标识。
本发明实施例中,特征固件被烧录到第一芯片之后,第一芯片一直处于未激活状态,故第一芯片安装到终端设备上后,需要进行激活才能正常使用。由于特征数据用于表征该特征固件生成时所绑定的第二芯片的特征信息,举例而言,芯片固件的烧录过程中,可以根据上述第二芯片的特征信息,如第二特征标识等经过编码而生成特征数据,因此,在第一芯片激活过程中,终端设备或其所包含的第一芯片可以通过解析所述特征数据,得到第二特征标识。当然,第二特征标识在编码时还可以进行移位、加密等预处理,因而在解析特征数据时,通过相应的算法进行逆运算或解密即可。
进一步地,本发明实施例的步骤S102中,可以判断所述第二特征标识与所述第一芯片内置的第一特征标识是否匹配。
本发明实施例中,可通过判断所述第二特征标识与所述第一芯片内置的第一特征标识是否匹配,来确定所述第一芯片是否内置了与其绑定的特征固件。在实际应用中,本发明实施例的步骤还可以包括读取第一芯片内置的第一特征标识,可选地,所述第一特征标识可与第一芯片唯一对应,所述第二特征标识与所述第二芯片唯一对应。以STM32芯片为例,可以通过Get_ChipID函数获取第一芯片的第一特征标识。进而,可以判断所述第二特征标识与所述第一特征标识是否匹配,若判断所述第二特征标识与所述第一芯片内置的第一特征标识匹配,例如,第一特征标识与第二特征标识相同或相对应,则可确定所述第一芯片与所述第二芯片为同一芯片,即第一芯片内置了与其绑定的特征固件,在此基础上再进行芯片的激活操作。能够有效防止芯片中的固件被盗用、冒用或替换,提高芯片固件的安全性。
进一步地,本发明实施例的步骤S103中,若匹配,则在所述第一芯片中记录所述第一芯片与本终端设备的对应关系,激活所述第一芯片。
如前所述,本发明实施例中,若判断所述第二特征标识与所述第一芯片内置的第一特征标识匹配时,即可确定第一芯片内置了与其绑定的特征固件。此时对第一芯片的激活是安全的,因此,可在所述第一芯片中记录所述第一芯片与本终端设备的对应关系,激活所述第一芯片,使第一芯片能够在终端设备中正常运行以实现各项功能,有效提高车联网通信的安全性。
考虑到第一芯片与终端设备之间的通信安全,在实际应用中,前述步骤S101中解析所述特征数据,得到第二特征标识,可包括:解析所述特征数据,生成特征密钥和/或特征证书;根据所述特征密钥和/或特征证书,得到所述第二特征标识;步骤S103中所述激活所述第一芯片,还可包括:根据特征密钥和/或特征证书,建立所述第一芯片与本终端设备的通信连接,用于所述第一芯片激活后与本终端设备的通信。如前所述,特征数据可以根据上述第二芯片的第二特征标识经过编码而生成,在具体实现中,可以先根据所述第二特征标识生成特征密钥和/或特征证书,将所述特征密钥和/或特征证书作为特征数据与待烧录固件合并,生成与第二芯片绑定的特征固件。因此,在第一芯片激活过程中,终端设备或其所包含的第一芯片可以通过解析所述特征数据,得到特征密钥和/或特征证书。从而,在激活所述第一芯片后,可根据特征密钥和/或特征证书,建立所述第一芯片与本终端设备的通信连接,用于所述第一芯片激活后与本终端设备的通信。能够基于特征密钥和/或特征证书实现数据的加解密、签名验证以及相关业务验证等,提高了芯片使用的安全性。
本发明实施例中,可由终端设备发起第一芯片的激活流程,一种可选实现方式中,所述激活所述第一芯片之前,还包括如下步骤:获取所述第一芯片的芯片信息,向服务器发送所述芯片信息和本终端设备的设备标识;接收所述服务器对所述芯片信息和所述设备标识校验通过后发来的针对所述第一芯片的激活指令;基于所述激活指令,执行后续步骤。所述芯片信息表征所述第一芯片的激活状态,在实际应用中,终端设备可先通过硬件接口,如USB的连接对第一芯片发起激活请求,第一芯片将芯片信息返回给终端设备,然后终端设备将芯片信息和本终端设备的设备标识发到服务器进行校验,可选地,该设备标识与终端设备唯一对应。从而,服务器会对接收到的芯片信息和设备标识进行校验,确认是否为未激活的第一芯片和终端设备,具体可包括确认第一芯片是否曾经激活过,是否已经存在终端设备与第一芯片或其他芯片的关于激活的对应关系等。如果服务器根据所述芯片信息确认所述第一芯片为未激活状态,且根据设备标识确认所述终端设备未与芯片建立对应关系,即芯片信息和设备标识都是合法的数据,服务器便对其校验通过,进而服务器可建立并存储所述第一芯片与所述终端设备的对应关系,向终端设备发送针对所述第一芯片的激活指令,终端设备基于接收到的激活指令,执行后续激活所述第一芯片的步骤。
此外,由于在芯片固件的烧录过程中,服务器可记录已烧录所述特征固件的第二芯片的芯片信息,以用于第二芯片在终端设备中的激活验证,此时第二芯片的芯片信息表征所述芯片的激活状态为未激活状态。因此服务器也可对第二芯片的芯片信息和第一芯片的芯片信息进行比较,当两者信息吻合时,确定所述第一芯片与所述第二芯片为同一芯片,进而向终端设备发送针对所述第一芯片的激活指令,使其执行后续激活所述第一芯片的步骤。
在实际应用中,服务器下发的激活指令可包括激活信息和激活指令包,分别用于信息验证和指示终端设备激活第一芯片。在本发明实施例的一种可选实现方式中,所述激活指令可包括临时密钥;所述基于所述激活指令,执行后续步骤,包括:根据所述临时密钥,建立本终端设备与所述第一芯片的通信连接,用于所述第一芯片激活前与本终端设备的通信,以执行后续步骤。服务器对上述芯片信息和设备标识校验通过后,可根据预设算法或随机生成临时密钥,激活信息可包括该临时密钥。可选地,该激活前的临时密钥仅供激活流程使用,在第一芯片激活后被新的密钥,如特征密钥所覆盖。进而,服务器将激活信息发送到终端设备,使得终端设备根据所述临时密钥,建立本终端设备与所述第一芯片的通信连接,用于所述第一芯片激活前与本终端设备的通信,使得终端设备和第一芯片能够执行后续步骤以激活第一芯片。
在本发明实施例的另一种可选实现方式中,所述激活指令包括签名信息;所述基于所述激活指令,执行后续步骤,包括:根据特征密钥和/或特征证书,对签名信息进行验证;若验证通过,则执行后续步骤;若验证不通过,则不执行后续步骤。由于在芯片固件的烧录过程中,服务器可在数据库记录已烧录的特征固件对应的特征数据,所述特征数据包括第二芯片的特征标识、特征密钥和特征证书中的至少一种。因此,服务器对上述芯片信息和设备标识校验通过后,可基于所述芯片信息,查询数据库中所述特征固件所对应的特征数据,根据所述特征数据生成签名信息,如前所述,可以通过解析所述特征数据,得到特征密钥和/或特征证书,从而生成与特征密钥和/或特征证书对应的签名信息,激活信息可包括该签名信息。进而,服务器将激活信息发送到终端设备,终端设备根据由第一芯片中特征固件所包含特征数据解析得到的特征密钥和/或特征证书,对所述签名信息进行验证,只有在验证通过后,才执行后续步骤以激活第一芯片。如前所述,一种可行的实现方式中,第一芯片被激活后,便可利用该特征密钥和/或特征证书实现数据的加解密、签名验证以及相关业务验证等,提高芯片使用过程中的安全性。
可以理解,在终端设备激活芯片后,还可以在第一芯片中更新所述第一芯片的芯片信息,使其表征的激活状态为已激活状态,防止重复激活以避免被盗用,且便于故障检修时的原因排查。此外,还可在第一芯片中建立并存储所述第一芯片与所述终端设备的对应关系。能够防止第一芯片被冒用或替换,提高了终端设备基于第一芯片进行数据处理和通信,如车联网通信的安全性。
本发明实施例提供的安全芯片激活方法,能够在验证芯片中的特征固件与本芯片绑定的情况下,对终端设备中的芯片进行激活,从而在芯片中运行与其绑定的特征固件,提高了芯片激活的安全性。
与本发明上述实施例可选实现方式中的一种安全芯片激活方法对应,本发明实施例还提供了另一种安全芯片激活方法,该方法应用于服务器,所述服务器与包含第一芯片的终端设备通信连接,请参阅图2,该方法包括:
步骤S201:接收所述终端设备发来的芯片信息和所述终端设备的设备标识;所述芯片信息由所述终端设备从所述第一芯片中获取;
步骤S202:对所述芯片信息和所述设备标识进行校验;
步骤S203:若校验通过,则向所述终端设备下发激活指令,以激活所述第一芯片。
本发明实施例提供的安全芯片激活方法,能够在对芯片信息和终端设备的设备标识校验通过的情况下,向终端设备下发相应的激活指令以激活所述第一芯片,提高了芯片激活的安全性。
本发明实施例的步骤S201中,可以接收所述终端设备发来的芯片信息和所述终端设备的设备标识;所述芯片信息由所述终端设备从所述第一芯片中获取。
本发明实施例中,如前所述,服务器接收终端设备从所述第一芯片中获取的芯片信息,以及终端设备的设备标识。当然,芯片信息和设备标识可以包含于终端设备发来的校验请求中,服务器基于该校验请求对芯片信息和设备标识进行校验。终端设备从所述第一芯片中获取芯片信息的方式,可参考前述方法实施例中相应内容,在此不再赘述。可选地,该芯片信息表征所述第一芯片的激活状态,和/或,该设备标识与终端设备唯一对应。
进一步地,本发明实施例的步骤S202中,可以对所述芯片信息和所述设备标识进行校验。
一种可行的实现方式中,服务器可以根据所述芯片信息确认所述第一芯片的激活状态,根据设备标识确认所述终端设备是否已与芯片建立过对应关系;若确认所述第一芯片为未激活状态,且所述终端设备未与芯片建立对应关系,则校验通过。具体而言,服务器对接收到的芯片信息和设备标识进行校验,确认是否为未激活的第一芯片和终端设备,具体可包括确认第一芯片是否曾经激活过,是否已经存在终端设备与第一芯片或其他芯片的关于激活的对应关系等。如果服务器根据所述芯片信息确认所述第一芯片为未激活状态,且根据设备标识确认所述终端设备未与芯片建立对应关系,即芯片信息和设备标识都是合法的数据,服务器便对其校验通过,进而服务器可建立并存储所述第一芯片与所述终端设备的对应关系,向终端设备发送针对所述第一芯片的激活指令,使得终端设备基于接收到的激活指令,执行后续激活所述第一芯片的步骤。
可以理解,服务器在对述芯片信息和所述设备标识校验通过之后,还可更新并存储所述第一芯片的芯片信息,使其表征的激活状态为已激活状态。服务器在对接收到的芯片信息进行校验时,还可进一步对存储的相应芯片信息进行校验,只有在接收到的芯片信息和存储的相应芯片信息均表征未激活状态时,才确认校验通过。防止第一芯片的重复激活,从而避免第一芯片被盗用,提高芯片激活的安全性。可选地,服务器还可建立并存储所述第一芯片与所述终端设备的对应关系。作为其他校验过程的依据,防止第一芯片被用于其他终端设备或者本终端设备中的第一芯片被替换成其他芯片,从而避免芯片被冒用或替换,提高了终端设备基于第一芯片进行数据处理和通信,如车联网通信的安全性。
进一步地,本发明实施例的步骤S203中,可以若校验通过,则向所述终端设备下发激活指令,以激活所述第一芯片。
作为示例地,服务器下发的激活指令可包括激活信息和激活指令包,分别用于信息验证和指示终端设备激活第一芯片。在本发明实施例的一种可选实现方式中,服务器在所述向所述终端设备下发激活指令之前,还包括:根据所述芯片信息生成临时密钥所述向所述终端设备下发激活指令,包括:向所述终端设备下发包含所述临时密钥的激活指令,使得所述终端设备根据所述临时密钥在所述第一芯片激活前建立与所述第一芯片的通信连接,以执行后续激活所述第一芯片的步骤。服务器对上述芯片信息和设备标识校验通过后,可根据预设算法或随机生成临时密钥,激活信息可包括该临时密钥。可选地,该激活前的临时密钥仅供激活流程使用,在第一芯片激活后被新的密钥,如特征密钥所覆盖。进而,服务器将激活信息发送到终端设备,使得终端设备根据所述临时密钥,建立本终端设备与所述第一芯片的通信连接,用于所述第一芯片激活前与本终端设备的通信,使得终端设备和第一芯片能够执行后续步骤以激活第一芯片。
在本发明实施例的另一种可选实现方式中,服务器在所述向所述终端设备下发激活指令之前,还包括:基于所述芯片信息,查询所述第一芯片绑定的特征固件所对应的特征数据,根据所述特征数据生成签名信息;所述向所述终端设备下发激活指令,包括:向所述终端设备下发包含所述签名信息的激活指令,使得所述终端设备根据由所述第一芯片存储的特征固件生成的特征密钥和/或特征证书,对签名信息进行验证。由于在芯片固件的烧录过程中,服务器可在数据库记录已烧录的特征固件对应的特征数据,所述特征数据包括第二芯片的特征标识、特征密钥和特征证书中的至少一种。因此,服务器对上述芯片信息和设备标识校验通过后,可基于所述芯片信息,查询数据库中所述特征固件所对应的特征数据,根据所述特征数据生成签名信息,如前所述,可以通过解析所述特征数据,得到特征密钥和/或特征证书,从而生成与特征密钥和/或特征证书对应的签名信息,激活信息可包括该签名信息。进而,服务器将激活信息发送到终端设备,使得终端设备根据由第一芯片中特征固件所包含特征数据解析得到的特征密钥和/或特征证书,对所述签名信息进行验证,只有在验证通过后,才执行后续步骤以激活第一芯片。
本发明实施例提供的安全芯片激活方法,能够在对芯片信息和终端设备的设备标识校验通过的情况下,向终端设备下发相应的激活指令以激活所述第一芯片,提高了芯片激活的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
本领域技术人员应能理解,上述业务场景仅为举例,可以基于该范例进行的适当变化以用于其他场景,也可以属于本发明的精神或范畴。
此外,应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本发明实施例还提供了一种安全芯片激活装置50,应用于包含第一芯片的终端设备,请参阅图3,所述第一芯片存储的特征固件中包含特征数据;所述特征数据用于表征该特征固件生成时所绑定的第二芯片的特征信息;所述装置可以包括:解析模块501、判断模块502和激活模块503,其中:
解析模块501,用于解析所述特征数据,得到第二特征标识;
判断模块502,用于判断所述第二特征标识与所述第一芯片内置的第一特征标识是否匹配;
激活模块503,用于若匹配,则在所述第一芯片中记录所述第一芯片与本终端设备的对应关系,激活所述第一芯片。
本发明实施例提供的安全芯片激活装置50,能够在验证芯片中的特征固件与本芯片绑定的情况下,对终端设备中的芯片进行激活,从而在芯片中运行与其绑定的特征固件,提高了芯片激活的安全性。
所属领域的技术人员可以清楚地了解到,本发明实施例提供的安全芯片激活装置装置50可以是终端设备,如车载终端或移动终端的本身或其一部分或运行于其中的程序代码,其实现原理及产生的技术效果和前述方法实施例相同,为描述的方便和简洁,装置实施例部分未提及之处,可参考前述方法实施例中相应内容,在此不再赘述。
本发明实施例还提供了一种安全芯片激活装置60,应用于服务器,请参阅图4,所述服务器与包含第一芯片的终端设备通信连接;该装置可包括:接收模块601、校验模块602和下发模块603,其中:
接收模块601,用于接收所述终端设备发来的芯片信息和所述终端设备的设备标识;所述芯片信息由所述终端设备从所述第一芯片中获取;
校验模块602,用于对所述芯片信息和所述设备标识进行校验;
下发模块603,用于若校验通过,则向所述终端设备下发激活指令,以激活所述第一芯片。
本发明实施例提供的安全芯片激活装置60,能够在对芯片信息和终端设备的设备标识校验通过的情况下,向终端设备下发相应的激活指令以激活所述第一芯片,提高了芯片激活的安全性。
所属领域的技术人员可以清楚地了解到,本发明实施例提供的安全芯片激活装置60可以是服务器,如云端服务器的本身或其一部分或运行于其中的程序代码,其实现原理及产生的技术效果和前述方法实施例相同,为描述的方便和简洁,装置实施例部分未提及之处,可参考前述方法实施例中相应内容,在此不再赘述。
本发明实施例还提供了一种终端设备30,请参阅图5,该终端设备30包括处理器301和存储器302,所述存储器302用于存储程序代码,所述程序代码由所述处理器301加载并执行以实现前述方法实施例中的相应内容。
实际应用中,所述终端设备30包括车载终端,车载终端中可包含适配于本车载终端对应车辆的第一芯片。在一种可能的实施方式中,处理器301和/或存储器302可集成于所述第一芯片中。
其中,处理器301可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。其可以实现或执行结合本发明实施例公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器801可以是DSP(Digital Signal Processing,数字信号处理)、ASIC(Application Specific Integrated Circuit,特殊应用集成电路)FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。处理器401也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central Processing Unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器801可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器301还可以包括ECU(Electronic Control Unit,电子控制单元),或AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。处理器301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器302可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选地,终端设备30还可以包括收发器。处理器301和收发器相连,如通过总线相连接。需要说明的是,实际应用中收发器不限于一个,该终端设备的结构并不构成对本发明实施例的限定。此外,总线可包括一通路,在上述组件之间或与车身之间传送信息。总线可以是CAN总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。
本发明实施例提供的终端设备30,能够在验证芯片中的特征固件与本芯片绑定的情况下,对终端设备30中的芯片进行激活,从而在芯片中运行与其绑定的特征固件,提高了芯片激活的安全性。
本发明实施例还提供了一种服务器40,请参阅图6,该服务器40包括处理器401和存储器402,所述存储器402用于存储程序代码,所述程序代码由所述处理器401加载并执行以实现前述方法实施例中的相应内容。
其中,处理器401和存储器402的实现现原理与前述处理器301和存储器302实施例相同,为描述的方便和简洁,处理器401和存储器402的实施例部分未提及之处,可参考前述处理器301和存储器302的实施例中相应内容,在此不再赘述。
可选地,服务器40还可以包括收发器。处理器401和收发器相连,如通过总线相连接。需要说明的是,实际应用中收发器不限于一个,该终端设备的结构并不构成对本发明实施例的限定。此外,总线可包括一通路,在上述组件之间或与车身之间传送信息。总线可以是PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。
本发明实施例提供的服务器40,能够在对芯片信息和终端设备的设备标识校验通过的情况下,向终端设备下发相应的激活指令以激活所述第一芯片,提高了芯片激活的安全性。
本发明实施例还提供了一种车辆,该车辆包括本发明实施例中任一实现方式中所述的终端设备。
本发明实施例还提供了一种计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行如前述各方法实施例中的方法的部分或全部步骤。
本发明实施例还提供了一种应用发布平台,其中,应用发布平台用于发布计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行如前述各方法实施例中的方法的部分或全部步骤。
本发明实施例还提供了一种存储介质,该存储介质中存储有程序代码,所述程序代码用于执行前述方法实施例中相应内容。举例而言,该存储介质可以为计算机可读存储介质,其能够在在计算机上运行。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、车辆、存储介质、车载终端或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
以上所述仅是本发明的部分实施方式,应当指出,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想,不应理解为对本发明的限制;同时,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改,即对于本技术领域的普通技术人员,在不脱离本发明原理的前提下,做出的改进和润饰也应视为本发明的保护范围。
Claims (11)
1.一种安全芯片激活方法,应用于包含第一芯片的终端设备,其特征在于,所述第一芯片存储的特征固件中包含特征数据;所述特征数据用于表征该特征固件生成时所绑定的第二芯片的特征信息;所述方法包括:
获取所述第一芯片的芯片信息,向服务器发送所述芯片信息和所述终端设备的设备标识;接收所述服务器对所述芯片信息和所述设备标识校验通过后发来的针对所述第一芯片的激活指令;
解析所述特征数据,得到第二特征标识;
判断所述第二特征标识与所述第一芯片内置的第一特征标识是否匹配;
若匹配,则在所述第一芯片中记录所述第一芯片与本终端设备的对应关系,激活所述第一芯片。
2.根据权利要求1所述的安全芯片激活方法,其特征在于,所述解析所述特征数据,得到第二特征标识,包括:
解析所述特征数据,生成特征密钥和/或特征证书;根据所述特征密钥和/或特征证书,得到所述第二特征标识;
所述激活所述第一芯片,包括:
根据特征密钥和/或特征证书,建立所述第一芯片与本终端设备的通信连接,用于所述第一芯片激活后与本终端设备的通信。
3.根据权利要求2所述的安全芯片激活方法,其特征在于,所述第二特征标识与所述第二芯片唯一对应;若判断所述第二特征标识与所述第一芯片内置的第一特征标识匹配,则确定所述第一芯片与所述第二芯片为同一芯片。
4.根据权利要求3所述的安全芯片激活方法,其特征在于,所述激活所述第一芯片之前,还包括如下步骤:
获取所述第一芯片的芯片信息,向服务器发送所述芯片信息和本终端设备的设备标识;
接收所述服务器对所述芯片信息和所述设备标识校验通过后发来的针对所述第一芯片的激活指令;
基于所述激活指令,执行后续步骤。
5.根据权利要求4所述的安全芯片激活方法,其特征在于,所述激活指令包括临时密钥;所述基于所述激活指令,执行后续步骤,包括:
根据所述临时密钥,建立本终端设备与所述第一芯片的通信连接,用于所述第一芯片激活前与本终端设备的通信,以执行后续步骤。
6.根据权利要求4所述的安全芯片激活方法,其特征在于,所述激活指令包括签名信息;所述基于所述激活指令,执行后续步骤,包括:
根据特征密钥和/或特征证书,对签名信息进行验证;
若验证通过,则执行后续步骤;
若验证不通过,则不执行后续步骤。
7.根据权利要求4所述的安全芯片激活方法,其特征在于,所述芯片信息表征所述第一芯片的激活状态;所述服务器对所述芯片信息和所述设备标识校验通过,包括:
所述服务器根据所述芯片信息确认所述第一芯片为未激活状态,且根据设备标识确认所述终端设备未与芯片建立对应关系。
8.根据权利要求7所述的安全芯片激活方法,其特征在于,还包括如下后续步骤:
更新所述第一芯片的芯片信息,使其表征的激活状态为已激活状态;和/或,建立并存储所述第一芯片与所述终端设备的对应关系。
9.根据权利要求8所述的安全芯片激活方法,其特征在于,所述终端设备包括车载终端;所述第一芯片适配于所述车载终端对应的车辆。
10.一种终端设备,其特征在于,所述终端设备包括处理器和存储器,所述存储器用于存储程序代码,所述程序代码由所述处理器加载并执行以实现如权利要求1至9任一项权利要求所述的方法中所执行的操作。
11.一种车辆,其特征在于,所述车辆包括权利要求10所述的终端设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911331473.9A CN111079124B (zh) | 2019-12-21 | 2019-12-21 | 安全芯片激活方法、装置、终端设备及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911331473.9A CN111079124B (zh) | 2019-12-21 | 2019-12-21 | 安全芯片激活方法、装置、终端设备及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111079124A CN111079124A (zh) | 2020-04-28 |
CN111079124B true CN111079124B (zh) | 2023-02-10 |
Family
ID=70316549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911331473.9A Active CN111079124B (zh) | 2019-12-21 | 2019-12-21 | 安全芯片激活方法、装置、终端设备及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111079124B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111800273B (zh) * | 2020-06-30 | 2021-12-24 | 联想(北京)有限公司 | 信息处理方法、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1523203A2 (en) * | 2003-10-10 | 2005-04-13 | Texas Instruments Incorporated | Device bound flashing/booting for cloning prevention |
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
CN102929565A (zh) * | 2012-10-24 | 2013-02-13 | 北京华大信安科技有限公司 | 基于SoC的引导装载程序读取、装置及芯片 |
CN105159699A (zh) * | 2011-06-07 | 2015-12-16 | Lsi公司 | 主机看到的设备固件更新效果的管理 |
CN107038381A (zh) * | 2017-04-14 | 2017-08-11 | 济南浪潮高新科技投资发展有限公司 | 一种基于绑定机制的管理固件保护方法 |
CN109600223A (zh) * | 2017-09-30 | 2019-04-09 | 腾讯科技(深圳)有限公司 | 验证方法、激活方法、装置、设备及存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100342296C (zh) * | 2005-09-09 | 2007-10-10 | 深圳兆日技术有限公司 | 基于可信计算模块芯片实现计算机软件防盗版的方法 |
CN100570558C (zh) * | 2006-03-31 | 2009-12-16 | 联想(北京)有限公司 | 一种芯片固件升级方法 |
DE102008056708B3 (de) * | 2008-11-11 | 2010-04-22 | Giesecke & Devrient Gmbh | Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät |
SG172456A1 (en) * | 2009-01-07 | 2011-07-28 | Citala Ltd | On card display of data from secured chip |
KR101533876B1 (ko) * | 2010-03-05 | 2015-07-03 | 인터디지탈 패튼 홀딩스, 인크 | 장치에 대한 보안을 제공하는 방법 및 장치 |
CN102375941B (zh) * | 2010-08-06 | 2014-08-13 | 国民技术股份有限公司 | 一种利用图形化的芯片标识验证芯片合法性的方法和系统 |
DE102012104228B4 (de) * | 2012-05-15 | 2020-12-10 | Fujitsu Technology Solutions Intellectual Property Gmbh | Elektronisches Zugangsschutzsystem, Verfahren zum Betrieb eines Computersystems, Chipkarte und Firmwarekomponente |
US9547489B2 (en) * | 2014-03-31 | 2017-01-17 | Qualcomm Incorporated | System and method for modifying a sequence of instructions in a read-only memory of a computing device |
CN108234115B (zh) * | 2016-12-15 | 2021-03-09 | 阿里巴巴集团控股有限公司 | 信息安全的验证方法、装置和系统 |
CN109657504B (zh) * | 2018-12-12 | 2020-09-22 | 深圳忆联信息系统有限公司 | 芯片与固件的绑定方法、装置、计算机设备及存储介质 |
CN109951524A (zh) * | 2019-02-15 | 2019-06-28 | 飞天诚信科技股份有限公司 | 密钥设备激活方法、电子设备及计算机可读存储介质 |
CN110086623B (zh) * | 2019-03-13 | 2022-06-03 | 捷德(中国)科技有限公司 | 一种基于安全元件的固件防伪方法及安全元件 |
CN110602140A (zh) * | 2019-09-29 | 2019-12-20 | 苏州思必驰信息科技有限公司 | 芯片授权的加密、解密方法及系统 |
-
2019
- 2019-12-21 CN CN201911331473.9A patent/CN111079124B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1523203A2 (en) * | 2003-10-10 | 2005-04-13 | Texas Instruments Incorporated | Device bound flashing/booting for cloning prevention |
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
CN105159699A (zh) * | 2011-06-07 | 2015-12-16 | Lsi公司 | 主机看到的设备固件更新效果的管理 |
CN102929565A (zh) * | 2012-10-24 | 2013-02-13 | 北京华大信安科技有限公司 | 基于SoC的引导装载程序读取、装置及芯片 |
CN107038381A (zh) * | 2017-04-14 | 2017-08-11 | 济南浪潮高新科技投资发展有限公司 | 一种基于绑定机制的管理固件保护方法 |
CN109600223A (zh) * | 2017-09-30 | 2019-04-09 | 腾讯科技(深圳)有限公司 | 验证方法、激活方法、装置、设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
Hardware Trojan Attacks:Threat Analysis and Countermeasures;Swarup Bhunia;《Proceedings of the IEEE》;20140831;第102卷(第8期);第1229-1247页 * |
TPCM三阶三路安全可信平台防护架构;黄坚会等;《武汉大学学报(理学版)》;20180228(第02期);第109-114页 * |
安腾架构硬件辅助完全虚拟化设计与实现;董耀祖等;《系统仿真学报》;20080920(第18期);第4910-4917,4922页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111079124A (zh) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108880797B (zh) | 一种物联网设备的认证方法和物联网设备 | |
CN108111314B (zh) | 数字证书的生成和校验方法及设备 | |
CN108665359B (zh) | 区块链处理方法、记账节点及验证节点 | |
JP5864510B2 (ja) | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 | |
CN110071904B (zh) | 一种车载终端的检测方法与系统、服务器及存储介质 | |
CN110136306B (zh) | 一种车钥匙的控制方法和系统 | |
CN111142947B (zh) | 芯片固件预置方法、装置、预置设备及服务器 | |
CN106529301B (zh) | 车机系统的控制方法、装置以及车机系统 | |
JP2018007049A (ja) | 情報共有システム、計算機、及び、情報共有方法 | |
US10752207B2 (en) | Multi-factor authentication of a hardware assembly | |
CN110247884B (zh) | 一种更新证书的方法、装置、系统及计算机可读存储介质 | |
CN112800404B (zh) | 一种跨链访问控制方法和装置 | |
CN111130602B (zh) | 近场通信卡数据写入系统、方法、装置和介质 | |
CN105721149A (zh) | 一种车联网系统会话密钥生成及车载终端与ecu绑定的方法 | |
JP2018081349A (ja) | 改竄検知システム、検証ecu、被検証ecu、プログラム | |
CN104268458A (zh) | 一种车辆程序加密验证方法及加密、验证装置 | |
CN111079124B (zh) | 安全芯片激活方法、装置、终端设备及服务器 | |
JP2018073245A (ja) | 検査装置、検査システム、情報処理装置、検査方法およびコンピュータプログラム | |
US11935341B2 (en) | Data storage device and non-transitory tangible computer readable storage medium | |
CN116886260A (zh) | 实验设备数据跨链传输方法及系统 | |
CN111142902B (zh) | 处理器的升级固件保护方法、装置及车辆 | |
CN111953637B (zh) | 一种应用服务方法与装置 | |
CN116710917A (zh) | 数据保存装置、数据保存方法、以及数据保存程序 | |
CN109388940B (zh) | 车机系统访问方法、装置、服务器及工程u盘 | |
Tratter et al. | Shared Mobility for Transport and Its Environmental Impact VeSIPreS: A Vehicular Soft Integrity Preservation Scheme for Shared Mobility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |