CN111284450A - 用于增强车辆控制器的安全性的方法和设备 - Google Patents
用于增强车辆控制器的安全性的方法和设备 Download PDFInfo
- Publication number
- CN111284450A CN111284450A CN201911193602.2A CN201911193602A CN111284450A CN 111284450 A CN111284450 A CN 111284450A CN 201911193602 A CN201911193602 A CN 201911193602A CN 111284450 A CN111284450 A CN 111284450A
- Authority
- CN
- China
- Prior art keywords
- password
- vehicle controller
- mode
- microcontroller
- error
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000002708 enhancing effect Effects 0.000 title claims abstract description 13
- 230000008672 reprogramming Effects 0.000 claims abstract description 34
- 238000004891 communication Methods 0.000 claims description 8
- 230000009191 jumping Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/23—Means to switch the anti-theft system on or off using manual input of alphanumerical codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/03—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Abstract
一种用于增强车辆控制器的安全性的方法和设备,该方法包括以下步骤:当车辆控制器通电并启动时,由微控制器执行安全启动;当安全启动完成时,由所述微控制器检查启动是用于车辆控制器的多个操作模式中的重编程模式还是除了重编程模式之外的其它模式;当所述启动用于车辆控制器的多个操作模式中的除了重编程模式之外的其他模式时,由所述微控制器执行密码输入步骤,生成错误密码并且自动输入错误密码;以及当输入错误密码时,由所述微控制器立即跳转到主软件(SW)例程。
Description
交叉引用相关申请
本申请要求2018年12月7日在韩国知识产权局提交的韩国专利申请号10-2018-0156523的优先权,该申请的全部内容通过引用结合于此。
技术领域
本公开的实施方式涉及一种用于增强车辆控制器的安全性的方法和设备,更具体地,涉及一种用于增强车辆控制器的安全性的方法和设备,其中,在车辆控制器启动期间,允许自动输入故意的错误密码,以便在反复输入密码直到车辆控制器解锁的方法中基本上防止黑客攻击,从而可以预先阻止黑客攻击的密码输入机会,以增强安全性。
背景技术
近年来,汽车工业发展显著,电子控制装置比机械装置多,并且电子控制装置的数量不断增加。越来越多的电子控制装置通过软件运行,并且帮助车辆更准确和安全地运行。
如上所述,用于控制车辆的各种功能的多个电子控制装置可以集成并描述为车辆控制器。
例如,电子控制装置(即,车辆控制器)的发动机控制单元(ECU)就像车辆的心脏,并且当发动机控制单元被黑客攻击时,可能会对发动机和车辆造成严重损坏,并且甚至可能导致生命损失。
因此,基本上防止发动机控制单元被黑客攻击的努力一直在继续,并且目前正在应用发动机控制单元的进一步增强的反黑客攻击技术。
例如,基本上防止发动机控制单元被黑客攻击的安全功能包括安全调试、闪读/写禁止功能等。安全功能是通过输入密码而解锁发动机控制单元之后可用的功能。即,当每个人都知道密码时,他们可以解锁安全调试、闪读/写禁止功能等。
在这种情况下,找出密码并不容易,但也不是完全不可能。例如,在启动发动机控制单元后当黑客反复输入密码时,发动机控制单元可能在某些点解锁,因此发动机控制单元可能被黑客攻击。该问题不限于发动机控制单元,并且可能发生在车辆中包括的多个车辆控制器中。
在2015年6月11日公布的韩国专利申请公开号10-2015-0064474的“SoftwareUpgrade Method for Vehicle Controller”中公开了本公开的背景技术。
发明内容
各种实施方式旨在提供一种用于增强车辆控制器的安全性的方法和设备,其中,在车辆控制器启动期间,允许自动输入故意的错误密码,以便在反复输入密码直到车辆控制器解锁的方法中基本上防止黑客攻击,从而可以预先阻止黑客攻击的密码输入机会,以增强安全性。
在一个实施方式中,一种用于增强车辆控制器的安全性的方法包括以下步骤:当车辆控制器通电并启动时,由微控制器执行安全启动;当所述安全启动完成时,由所述微控制器检查所述启动是用于所述车辆控制器的多个操作模式中的重编程模式,还是除了重编程模式之外的其它模式;当所述启动是用于所述车辆控制器的多个操作模式中的除了所述重编程模式之外的其他模式时,由所述微控制器执行密码输入步骤,生成错误密码并且自动输入所述错误密码;以及当输入所述错误密码时,由所述微控制器立即跳转到主软件(SW)例程。
在密码输入的步骤中,密码被实现为仅输入一次。
在每次启动时通过使用预先指定的错误密码生成算法来生成所述错误密码,或者在预先存储任何一个错误密码之后每次输入所存储的错误密码。
除了所述重编程模式之外的其他模式包括能够访问存储在所述车辆控制器的外部存储器中的一些可变信息的区域的模式。
在另一实施方式中,一种用于增强车辆控制器的安全性的设备,包括:微控制器,被配置为执行存储在车辆控制器的外部存储器中的发动机控制程序;以及内部存储器,包括在微控制器中,并且所述内部存储器被配置为存储用于通信和操作模式的固件,其中,所述固件包括软件,在除了所述车辆控制器的多个操作模式中的重编程模式之外的其它模式的启动期间,所述软件执行密码输入步骤,生成错误密码并且自动输入生成的所述错误密码。
在所述车辆控制器通电并启动并且安全启动完成的情况下,当所述启动用于所述车辆控制器的多个操作模式中的除了重编程模式之外的其他模式时,所述微控制器基于存储在所述内部存储器中的所述固件来执行密码输入步骤,生成所述错误密码并且自动输入所述错误密码,并且当输入所述错误密码时,立即跳转到主软件(SW)例程。
在密码输入的步骤中,密码被实现为仅输入一次。
在每次启动时通过使用预先指定的错误密码生成算法来生成所述错误密码,或者在预先存储任何一个错误密码之后每次输入所存储的错误密码。
除了所述重编程模式之外的其他模式包括能够访问存储在所述车辆控制器的所述外部存储器中的一些可变信息的区域的模式。
根据本公开的实施方式,在车辆控制器启动期间,允许自动输入故意的错误密码,以便在反复输入密码直到车辆控制器解锁的方法中基本上防止黑客攻击,从而可以预先阻止黑客攻击的密码输入机会,以增强安全性。
附图说明
图1是示意性示出根据本公开实施方式的车辆控制器的配置的示图。
图2是用于解释根据本公开实施方式的增强车辆控制器的安全性的方法的流程图。
具体实施方式
如相应领域中的传统做法,一些示例性实施方式可以在附图中以功能块、单元和/或模块的形式示出。本领域普通技术人员将理解,这些块、单元和/或模块由电子(或光学)电路物理实现,例如,逻辑电路、分立元件、处理器、硬连线电路、存储元件、布线连接等。当块、单元和/或模块由处理器或类似硬件实现时,可以使用软件(例如,代码)对其进行编程和控制,以执行本文讨论的各种功能。或者,每个块、单元和/或模块可以由专用硬件或用于执行一些功能的专用硬件和用于执行其他功能的处理器(例如,一个或多个编程处理器和相关电路)的组合来实现。在不脱离本发明构思的范围的情况下,一些示例性实施方式的每个块、单元和/或模块可以在物理上分成两个或多个相互作用且离散的块、单元和/或模块。此外,在不脱离本发明概念的范围的情况下,一些示例性实施方式的块、单元和/或模块可以在物理上组合成更复杂的块、单元和/或模块。
在下文中,将参考附图详细描述根据本公开实施方式的用于增强车辆控制器的安全性的方法。
应该注意,仅仅为了描述方便和清楚起见,附图没有精确地按比例绘制,并且可能夸大了线的厚度或部件的尺寸。此外,本文使用的术语通过考虑本公开的功能来定义,并且可以根据用户或操作者的习惯或意图来改变。因此,术语的定义应根据本文所述的总体公开内容进行。
图1是示意性示出根据本公开实施方式的车辆控制器的配置的示图。
如图1所示,车辆控制器100中具有微控制器110和外部存储器130(例如,闪存EPROM)。
微控制器110中包括内部存储器120。
外部存储器130存储特定的发动机控制程序。
微控制器110的内部存储器120存储与通信程序、编程模式和启动操作模式相关的多个代码(或固件),用于当在外部存储器130中存储(更新)特定发动机控制程序时,通过通信终端(或通信端口)140与外部诊断装置(未示出)通信。
通信终端(或通信端口)140可以连接外部诊断装置(未示出)或重编程装置(未示出)。
微控制器110和外部存储器130通过地址总线和数据总线彼此连接,并且外部存储器130固定安装在车辆控制器100内部。
存储在内部存储器120中的代码(或固件)存储在车辆控制器100的初始生产阶段(或工厂生产阶段)。
根据本公开的实施方式涉及存储在内部存储器120中的代码(或固件)。
车辆控制器100包括多种操作模式(例如,重编程模式、正常模式等),并且在相关技术中,仅对于多种操作模式中的重编程模式,在安全认证之后,重编程是可能的。
因此,在相关技术中,黑客可以访问除了发动机控制单元100的多个操作模式中的重编程模式之外的其他模式(例如,正常模式等),并且对存储在外部存储器130中的一些可变信息的区域执行黑客攻击(例如,设置值改变、初始值改变、校正值改变等)。
然而,在相关技术中,针对除了发动机控制单元100的多个操作模式中的重编程模式之外的其他模式(例如,正常模式等),没有能够基本上防止黑客攻击的方法。
在这点上,本实施方式提供了一种能够通过改进存储在内部存储器120中的代码(或固件)来阻止黑客访问存储在外部存储器130中的一些可变信息的区域的方法。
在下文中,参考图2,将描述根据本实施方式的基于存储在内部存储器120中的代码(或固件)的微控制器110的操作。
图2是用于解释根据本公开实施方式的增强车辆控制器的安全性的方法的流程图。
参考图2,当车辆控制器100通电并启动时(S101),微控制器110基于存储在内部存储器120中的代码(或固件)执行安全启动(S102)。
然后,当安全启动完成时(步骤S103中的是),微控制器110检查启动是用于重编程模式还是其它模式(例如,正常模式)(即,检查启动模式)(S104)。
例如,启动时,车辆控制器100根据在先前终止启动时设置的启动模式(例如,用于重编程的启动、用于应用改变的设置值的启动、用于改变设置值的启动等)以相应的模式启动。
因此,作为检查启动模式的结果,当启动是用于重编程的启动模式时(步骤S104中的是),微控制器110执行已经应用了安全功能的重编程处理(S105)。因此,在本实施方式中,将不描述重编程处理的安全功能(或用于重编程的安全操作)。
然而,作为检查启动模式(步骤S104中的否)(例如,正常模式)的结果,当启动不是用于重编程的启动模式(即,重编程模式)时,微控制器110执行密码(或安全密钥)输入步骤,生成错误(无效)密码(或安全密钥),然后自动输入生成的错误密码(S106)。
在这种情况下,可以通过使用密码生成算法(未示出)在每次启动时生成错误密码,或者在预先存储任何一个错误密码之后,可以每次输入存储的错误密码。
在相关技术中,仅当模式进入重编程模式时才应用单独的安全功能,用于基本上防止黑客攻击的任何安全功能都没有应用于除了发动机控制单元100的多个操作模式中的重编程模式之外的其它模式(例如,可以访问存储在外部存储器中的某些可变信息的区域的模式,诸如正常模式)。然而,在本实施方式中,允许输入密码(或安全密钥),以访问除了重编程模式之外的其它模式(例如,可以访问存储在外部存储器中的某些可变信息的区域的模式,例如,正常模式)。
然而,在如上所述的输入密码(或安全密钥)的方法中,可以通过像现有黑客方法一样反复输入密码来释放锁定(或释放安全)。因此,在本实施方式中,在启动之后,仅提供一次输入密码(或安全密钥)的机会,并且甚至消除了一次输入密码(或安全密钥)的机会(即,故意生成并自动输入错误(无效)密码(或安全密钥),以消除黑客的密码输入机会),使得黑客(或黑客输入的密码)不可能进行锁定释放(或安全释放)(S107)。
如上所述,在密码(或安全密钥)输入步骤中生成并自动输入错误(无效)密码(或安全密钥),从而立即跳转到主软件(SW)例程,同时基本上阻止访问存储在外部存储器130中的某些可变信息的区域,例如,正常模式(S108)。
如上所述,在本实施方式中,为了在反复输入密码直到释放车辆控制器100的锁定(或安全性)的方法中基本上防止黑客攻击,在车辆控制器100的启动期间自动输入故意的错误密码,从而可以预先阻止黑客攻击的密码输入机会,以增强安全性。
如上所述,在本实施方式中,车辆控制器100包括发动机控制单元(ECU),并且还包括用于控制车辆的各种功能的多个电子控制单元(ECU)。
尽管已经参考附图中示出的实施方式描述了本公开,但是本公开的实施方式仅用于说明的目的,并且本领域技术人员将理解,各种修改和等效的其他实施方式是可能的。因此,本公开的真正技术范围应该由以下权利要求来限定。此外,本说明书中描述的实现可以用例如方法或过程、设备、软件程序和数据流或信号来实现。虽然仅在单一实现形式的上下文中讨论(例如,仅作为方法讨论),但是所讨论的特征的实现也可以作为其他形式(例如,设备或程序)来实现。该设备可以用适当的硬件、软件、固件等来实现。该方法可以在诸如处理器等设备中实现,处理器通常是指包括计算机、微处理器、集成电路或可编程逻辑器件的处理装置。处理器包括通信装置,例如,计算机、蜂窝电话、便携式/个人数字助理(PDA)以及其他便于终端用户之间的信息通信的装置。
Claims (9)
1.一种用于增强车辆控制器的安全性的方法,所述方法包括以下步骤:
当车辆控制器通电并启动时,由微控制器执行安全启动;
当所述安全启动完成时,由所述微控制器检查所述启动是用于所述车辆控制器的多个操作模式中的重编程模式,还是除了重编程模式之外的其它模式;
当所述启动是用于所述车辆控制器的多个操作模式中的除了所述重编程模式之外的其他模式时,由所述微控制器执行密码输入步骤,生成错误密码并且自动输入所述错误密码;以及
当输入所述错误密码时,由所述微控制器立即跳转到主软件例程。
2.根据权利要求1所述的方法,其中,在密码输入的步骤中,密码被实现为仅输入一次。
3.根据权利要求1所述的方法,其中,在每次启动时通过使用预先指定的错误密码生成算法来生成所述错误密码,或者在预先存储任何一个错误密码之后每次输入所存储的错误密码。
4.根据权利要求1所述的方法,其中,除了所述重编程模式之外的其他模式包括能够访问存储在所述车辆控制器的外部存储器中的一些可变信息的区域的模式。
5.一种用于增强车辆控制器的安全性的设备,所述设备包括:
微控制器,被配置为执行存储在车辆控制器的外部存储器中的发动机控制程序;以及
内部存储器,包括在微控制器中,并且所述内部存储器被配置为存储用于通信和操作模式的固件,
其中,所述固件包括软件,在除了所述车辆控制器的多个操作模式中的重编程模式之外的其它模式的启动期间,所述软件执行密码输入,生成错误密码并且自动输入生成的所述错误密码。
6.根据权利要求5所述的设备,其中,在所述车辆控制器通电并启动并且安全启动完成的情况下,当所述启动用于所述车辆控制器的多个操作模式中的除了重编程模式之外的其他模式时,所述微控制器基于存储在所述内部存储器中的所述固件来执行密码输入,生成所述错误密码并且自动输入所述错误密码,并且
当输入所述错误密码时,立即跳转到主软件例程。
7.根据权利要求5所述的设备,其中,在密码输入中,密码被实现为仅输入一次。
8.根据权利要求5所述的设备,其中,在每次启动时通过使用预先指定的错误密码生成算法来生成所述错误密码,或者在预先存储任何一个错误密码之后每次输入所存储的错误密码。
9.根据权利要求5所述的设备,其中,除了所述重编程模式之外的其他模式包括能够访问存储在所述车辆控制器的所述外部存储器中的一些可变信息的区域的模式。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2018-0156523 | 2018-12-07 | ||
KR1020180156523A KR102176378B1 (ko) | 2018-12-07 | 2018-12-07 | 차량 제어기의 보안 강화 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111284450A true CN111284450A (zh) | 2020-06-16 |
CN111284450B CN111284450B (zh) | 2021-12-24 |
Family
ID=70970763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911193602.2A Active CN111284450B (zh) | 2018-12-07 | 2019-11-28 | 用于增强车辆控制器的安全性的方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11347837B2 (zh) |
KR (1) | KR102176378B1 (zh) |
CN (1) | CN111284450B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113043970A (zh) * | 2021-03-30 | 2021-06-29 | 重庆长安汽车股份有限公司 | 一种整车负载管理系统 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019206302A1 (de) * | 2019-05-02 | 2020-11-05 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum Übertragen eines Boot-Codes mit verbesserter Datensicherheit |
KR20210091585A (ko) | 2020-01-14 | 2021-07-22 | 삼성전자주식회사 | 사용자 인증에 기반한 펌웨어 업데이트를 수행하는 전자 장치 및 이의 동작방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW575804B (en) * | 2002-06-25 | 2004-02-11 | Mitac Int Corp | Automatic booting test error code collecting and recording device and method before initiating computer system |
KR20130006963A (ko) * | 2011-06-28 | 2013-01-18 | 주식회사 현대케피코 | 마이크로컨트롤러 소프트웨어의 리프로그래밍 방법 |
KR20130089928A (ko) * | 2012-01-13 | 2013-08-13 | 이재호 | 가맹점 할인 서비스 제공 방법 및 시스템 |
CN103870744A (zh) * | 2012-12-13 | 2014-06-18 | 联想(北京)有限公司 | 一种验证密码的方法及电子设备 |
CN103971048A (zh) * | 2014-04-30 | 2014-08-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种输入密码的方法及其密码输入系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150064474A (ko) | 2013-12-03 | 2015-06-11 | 현대자동차주식회사 | 차량 제어기 소프트웨어 업그레이드 방법 |
KR101550991B1 (ko) * | 2013-12-04 | 2015-09-07 | 현대자동차주식회사 | 차량 운행 기록 조작 방지 장치 |
JP6659220B2 (ja) * | 2015-01-27 | 2020-03-04 | ルネサスエレクトロニクス株式会社 | 通信装置、半導体装置、プログラムおよび通信システム |
KR101806719B1 (ko) * | 2016-07-04 | 2017-12-08 | 현대오트론 주식회사 | 보안 부팅에 따른 메모리 영역 자동 설정이 가능한 전자 제어유닛 및 이를 이용한 보안 부팅 방법 |
KR101882694B1 (ko) * | 2016-11-03 | 2018-07-27 | 현대오토에버 주식회사 | Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템 |
-
2018
- 2018-12-07 KR KR1020180156523A patent/KR102176378B1/ko active IP Right Grant
-
2019
- 2019-11-28 CN CN201911193602.2A patent/CN111284450B/zh active Active
- 2019-12-04 US US16/703,504 patent/US11347837B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW575804B (en) * | 2002-06-25 | 2004-02-11 | Mitac Int Corp | Automatic booting test error code collecting and recording device and method before initiating computer system |
KR20130006963A (ko) * | 2011-06-28 | 2013-01-18 | 주식회사 현대케피코 | 마이크로컨트롤러 소프트웨어의 리프로그래밍 방법 |
KR20130089928A (ko) * | 2012-01-13 | 2013-08-13 | 이재호 | 가맹점 할인 서비스 제공 방법 및 시스템 |
CN103870744A (zh) * | 2012-12-13 | 2014-06-18 | 联想(北京)有限公司 | 一种验证密码的方法及电子设备 |
CN103971048A (zh) * | 2014-04-30 | 2014-08-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种输入密码的方法及其密码输入系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113043970A (zh) * | 2021-03-30 | 2021-06-29 | 重庆长安汽车股份有限公司 | 一种整车负载管理系统 |
CN113043970B (zh) * | 2021-03-30 | 2023-03-14 | 重庆长安汽车股份有限公司 | 一种整车负载管理系统 |
Also Published As
Publication number | Publication date |
---|---|
KR20200070450A (ko) | 2020-06-18 |
US11347837B2 (en) | 2022-05-31 |
CN111284450B (zh) | 2021-12-24 |
KR102176378B1 (ko) | 2020-11-10 |
US20200184066A1 (en) | 2020-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111284450B (zh) | 用于增强车辆控制器的安全性的方法和设备 | |
TWI643130B (zh) | 用於在uefi安全開機資料庫中自動註冊任選rom的系統以及方法 | |
US10509568B2 (en) | Efficient secure boot carried out in information processing apparatus | |
JP5740646B2 (ja) | ソフトウェアのダウンロード方法 | |
KR102358470B1 (ko) | 부트 로더 업데이트 펌웨어, 및 부트 로더 업데이트 방법 | |
US9262631B2 (en) | Embedded device and control method thereof | |
WO2014177904A1 (en) | Memory controller | |
KR101136052B1 (ko) | 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치 | |
US20060020819A1 (en) | Information processing apparatus and system startup method | |
CN113626792B (zh) | PCIe Switch固件安全执行方法、装置、终端及存储介质 | |
EP3895053B1 (en) | Field replaceable touch display module | |
CN115793507A (zh) | 在车辆的微控制器中使用多级安全验证来执行安全引导程序的方法和系统 | |
CN113051576A (zh) | 控制方法和电子设备 | |
CN113935011A (zh) | 用于执行控制设备的安全启动序列的方法 | |
US11822661B2 (en) | Method for carrying out a secured startup sequence of a control unit | |
US20230129942A1 (en) | Method for locking a rewritable non-volatile memory and electronic device implementing said method | |
JP2007164681A (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード | |
EP3923168B1 (en) | Secure boot at shutdown | |
CN117609984A (zh) | 基于risc-v架构的代码校验方法及装置 | |
CN115658183B (zh) | 用于控制mcu的方法及装置、电子设备、存储介质 | |
US20230244789A1 (en) | Method for booting an electronic device | |
US10824767B1 (en) | Force locking storage devices | |
RU2630890C1 (ru) | Способ обеспечения защищённой работы вычислительного средства и прибор для его осуществления | |
JP5895271B2 (ja) | ソフトウェアのダウンロード方法 | |
CN116860290A (zh) | 一种车辆控制器程序安全更新方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211111 Address after: Seoul, South Kerean Applicant after: Hyundai aoteobo Co., Ltd Address before: Seoul, South Kerean Applicant before: Oterun Co., Ltd |
|
GR01 | Patent grant | ||
GR01 | Patent grant |