CN111381846A - 用于电子控制器安全刷新的数据校验方法 - Google Patents

用于电子控制器安全刷新的数据校验方法 Download PDF

Info

Publication number
CN111381846A
CN111381846A CN201811642533.4A CN201811642533A CN111381846A CN 111381846 A CN111381846 A CN 111381846A CN 201811642533 A CN201811642533 A CN 201811642533A CN 111381846 A CN111381846 A CN 111381846A
Authority
CN
China
Prior art keywords
electronic controller
data
verified
algorithm
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811642533.4A
Other languages
English (en)
Other versions
CN111381846B (zh
Inventor
罗勇
贾鹤鹏
林旺城
姜亮
李萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
United Automotive Electronic Systems Co Ltd
Original Assignee
United Automotive Electronic Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by United Automotive Electronic Systems Co Ltd filed Critical United Automotive Electronic Systems Co Ltd
Priority to CN201811642533.4A priority Critical patent/CN111381846B/zh
Publication of CN111381846A publication Critical patent/CN111381846A/zh
Application granted granted Critical
Publication of CN111381846B publication Critical patent/CN111381846B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用于电子控制器安全刷新的数据校验方法,所述用于电子控制器安全刷新的数据校验方法包括:步骤一:电子控制器接收程序包;步骤二:利用所述电子控制器中的安全模块对所述程序包进行校验;校验过程中,利用密码学方法验证所述程序包中某一个或某几个数据段的完整性和合法性,若判定所述程序包来自于合法程序发布方,则所述程序包通过验证;步骤三:若所述程序包通过验证,则所述电子控制器的启动引导程序开始执行刷新过程;否则,启动引导程序不执行刷新过程;步骤四:在所述刷新过程执行完成后,所述电子控制器从所述启动引导程序跳转到应用程序中。

Description

用于电子控制器安全刷新的数据校验方法
技术领域
本发明涉及电子控制器技术领域,特别涉及一种用于电子控制器安全刷新的数据校验方法。
背景技术
随着汽车智能网联趋势的发展,汽车电子控制器(ECU)面临越来越多的安全威胁。一种安全威胁是非法地篡改ECU的程序,并用篡改后的程序对ECU进行更新,达到改变ECU工作逻辑的目的。应对此种安全威胁的手段之一,是在ECU上部署安全刷新的措施。
安全刷新的过程是:步骤一:ECU接收加密的程序包;步骤二:利用ECU中的安全模块对刷新进ECU中的程序包进行校验。校验过程中,利用密码学方法来验证程序包的完整性和合法性,例如,非对称加密算法和Hash算法,或者基于对称密码的CMAC算法,只有来自于合法程序发布方的程序包才能验证通过。步骤三:若校验结果通过,则安全模块让ECU的启动引导程序(Bootloader)开始执行正常的刷新过程;否则,Bootloader不执行刷新过程。步骤四:在刷新过程执行完成后,系统从Bootloader跳转到应用程序中。通常的做法是对整个程序包进行校验,这往往对ECU的性能要求较高,包括主频、内存和存储空间等。然而,大多汽车上ECU的性能并不强大,对整个程序包进行校验,会带来耗时高和计算量大的缺点,影响ECU的刷新时间。
发明内容
本发明的目的在于提供一种用于电子控制器安全刷新的数据校验方法,以解决现有的在安全刷新过程中对于控制器性能要求过高的问题。
为解决上述技术问题,本发明提供一种用于电子控制器安全刷新的数据校验方法,所述用于电子控制器安全刷新的数据校验方法包括:
步骤一:电子控制器接收程序包;
步骤二:利用所述电子控制器中的安全模块对所述程序包进行校验;
校验过程中,利用密码学方法验证所述程序包中某一个或某几个数据段的完整性和合法性,若判定所述程序包来自于合法程序发布方,则所述程序包通过验证;
步骤三:若所述程序包通过验证,则所述电子控制器的启动引导程序开始执行刷新过程;否则,启动引导程序不执行刷新过程;
步骤四:在所述刷新过程执行完成后,所述电子控制器从所述启动引导程序跳转到应用程序中。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,所述用于电子控制器安全刷新的数据校验方法还包括:对待校验的数据段的地址信息进行动态调整来选择待校验的数据段,或者,通过固定的地址信息选择待校验数据段,或者通过动态调整部分地址信息,其他部分地址信息固定以选择待校验数据段。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,所述合法程序发布方生成所述程序包时,将待校验的数据段的信息包含在一配置文件中,与程序包同时发送至所述电子控制器中,所述配置文件包括待校验数据段的地址信息,以及所述待校验数据段的参考签名值。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,所述程序包加密后发送至所述电子控制器,程序包加密和解密算法采用对称算法或非对称算法,所述对称算法或非对称算法包括但不限于AES算法、RSA算法和ECC算法等。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,电子控制器接收程序包包括:在所述程序包触发所述电子控制器进行刷新之后,程序包及配置文件被传递到所述电子控制器的安全模块中进行处理,所述安全模块提取出其中的待校验数据段和参考签名值。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,利用所述电子控制器中的安全模块对所述程序包进行校验包括:所述安全模块根据配置文件中待校验数据段的地址信息索引数据,所述安全模块利用签名算法计算所述待校验数据段的计算签名值,所述计算签名值与参考签名值进行比对,若所述计算签名值和参考签名值相等,则所述程序包通过验证;若所述计算签名值和参考签名值相异,则所述程序包未通过验证;所述签名算法包括但不限于Hash算法、CMAC算法或HMAC算法等。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,若选择某一个数据段进行校验,则对该所述数据段的计算签名值和参考签名值进行比对。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,若选择多个数据段进行校验,则所述配置文件中带有多个参考签名值或其组合,多个参考签名值或其组合分别对应所选的某几个数据段,所述安全模块分别对某几个数据段的参考签名值或其组合进行校验,当所有参考签名值或其组合均通过校验,则所述程序包通过验证;
或者,对多个所选的数据段进行合并,用签名算法进行计算得到计算签名总值,则对所述计算签名总值和所述参考签名值或其组合进行比对;
或者,用签名算法分别对每个数据段进行计算,对得到的多个计算签名值进行合并得到所述计算签名总值,对所述计算签名总值和所述参考签名值或其组合进行比对。
在本发明提供的用于电子控制器安全刷新的数据校验方法中,在进行软件升级的时候,不需要对整个程序包进行校验,而只需要对若干个数据段进行校验即可,解决了安全刷新耗时高和计算量大的缺点,减小对电子控制器的刷新时间的影响。
另外,待校验数据段可以进行动态选择,通过配置文件通知待刷新的电子控制器,可以提高刷新数据校验的效率,间接降低对汽车电子控制器的性能要求。
附图说明
图1是现有的用于电子控制器安全刷新的数据校验方法示意图;
图2是本发明一实施例的用于电子控制器安全刷新的数据校验方法示意图;
图3是本发明一实施例的用于电子控制器安全刷新的数据校验方法中程序包示意图;
图4是本发明一实施例的用于电子控制器安全刷新的数据校验方法示意图;
图中所示:10-程序包;11-配置文件;20-电子控制器;21-安全模块;22-启动引导程序;23-应用程序。
具体实施方式
以下结合附图和具体实施例对本发明提出的用于电子控制器安全刷新的数据校验方法作进一步详细说明。根据下面说明和权利要求书,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
本发明的核心思想在于提供一种用于电子控制器安全刷新的数据校验方法,以解决现有的在安全刷新过程中对于控制器性能要求过高的问题。
为实现上述思想,本发明提供了一种用于电子控制器安全刷新的数据校验方法,所述用于电子控制器安全刷新的数据校验方法包括:步骤一:电子控制器接收程序包;步骤二:利用所述电子控制器中的安全模块对所述程序包进行校验;校验过程中,利用密码学方法验证所述程序包中某一个或某几个数据段的完整性和合法性,若判定所述程序包来自于合法程序发布方,则所述程序包通过验证;步骤三:若所述程序包通过验证,则所述电子控制器的启动引导程序开始执行刷新过程;否则,启动引导程序不执行刷新过程;步骤四:在所述刷新过程执行完成后,所述电子控制器从所述启动引导程序跳转到应用程序中。
本发明的实施例提供一种用于电子控制器20安全刷新的数据校验方法,如图2~4所示,所述用于电子控制器20安全刷新的数据校验方法包括:步骤一:电子控制器20接收加密的程序包10;步骤二:利用所述电子控制器20中的安全模块21对所述程序包10进行校验,所述安全模块为硬件、软件或软硬件结合;校验过程中,利用密码学方法验证所述程序包10中某一个或某几个数据段的完整性和合法性,以判定所述程序包10是否来自于合法程序发布方,若判定所述程序包10来自于合法程序发布方,则所述程序包10通过验证;步骤三:若所述程序包10通过验证,则所述电子控制器20的启动引导程序22开始执行刷新过程;否则,启动引导程序22不执行刷新过程;步骤四:在所述刷新过程执行完成后,所述电子控制器20从所述启动引导程序22跳转到应用程序23中。
具体的,在所述的用于电子控制器20安全刷新的数据校验方法中,所述用于电子控制器20安全刷新的数据校验方法还包括:对待校验的数据段的地址信息进行动态调整来选择待校验的数据段,或者,通过固定的地址信息选择待校验数据段,或者通过动态调整部分地址信息,其他部分地址信息固定以选择待校验数据段,即“部分动态变化+部分固定地址”方案。
如图3所示,在所述的用于电子控制器20安全刷新的数据校验方法中,所述合法程序发布方生成所述程序包10时,将待校验的数据段的信息包含在一配置文件11中,与程序包10同时发送至所述电子控制器20中,所述配置文件11包括待校验数据段的地址信息,以及所述待校验数据段的参考签名值。所述配置文件11与程序包10同时加密后发送至所述电子控制器20中。程序包10加密和解密算法采用对称算法或非对称算法,所述对称算法或非对称算法包括但不限于AES算法、RSA算法和ECC算法等。
进一步的,在所述的用于电子控制器20安全刷新的数据校验方法中,电子控制器20接收加密的程序包10包括:在所述程序包10触发所述电子控制器20进行刷新之后,加密的程序包10及配置文件11被传递到所述电子控制器20的安全模块21中进行处理和解密,所述安全模块21提取出程序包10和配置文件11中的待校验数据段和参考签名值。
进一步的,在所述的用于电子控制器20安全刷新的数据校验方法中,利用所述电子控制器20中的安全模块21对所述程序包10进行校验包括:所述安全模块21根据配置文件11中待校验数据段的地址信息索引数据,所述安全模块21利用签名算法计算所述待校验数据段的计算签名值Signature’,所述计算签名值与配置文件11中包含的参考签名值Signature进行比对,若所述计算签名值Signature’和参考签名值Signature相等,则所述程序包10通过验证;若所述计算签名值Signature’和参考签名值Signature相异,则所述程序包10未通过验证,所述签名算法包括但不限于Hash算法、CMAC算法或HMAC算法等。
更进一步的,若选择某一个数据段进行校验,则对该所述数据段的计算签名值和参考签名值进行比对。若选择多个数据段进行校验,则所述配置文件中带有多个参考签名值或其组合,多个参考签名值或其组合分别对应所选的某几个数据段,所述安全模块分别对某几个数据段的参考签名值或其组合进行校验,当所有参考签名值或其组合均通过校验,则所述程序包通过验证;或者,对多个所选的数据段进行合并,用签名算法进行计算得到计算签名总值,则对所述计算签名总值和所述参考签名值或其组合进行比对;或者,用签名算法分别对每个数据段进行计算,对得到的多个计算签名值进行合并得到所述计算签名总值,对所述计算签名总值和所述参考签名值或其组合进行比对,或用某种混淆运算进行计算得到所述计算签名总值,对所述计算签名总值和所述参考签名值或其组合进行比对;所述某种混淆运算为对数据进行不可逆运算的算法,包括但不限于签名算法、数组行列变换、异或运算、点乘运算等。
另外,在所述的用于电子控制器20安全刷新的数据校验方法中,所述待校验数据段的参考签名值直接附带在该所述数据段后方以传递至所述安全模块21;待校验数据段的信息通过通讯指令传递至所述安全模块21。在本发明提供的用于电子控制器20安全刷新的数据校验方法中,在进行软件升级的时候,不需要对整个程序包10进行校验,而只需要对若干个数据段进行校验即可,解决了安全刷新耗时高和计算量大的缺点,减小对电子控制器20的刷新时间的影响。另外,待校验数据段可以进行动态选择,通过配置文件11通知待刷新的电子控制器20,可以提高刷新数据校验的效率,间接降低对汽车电子控制器20的性能要求。
综上,上述实施例对用于电子控制器20安全刷新的数据校验方法的不同构型进行了详细说明,当然,本发明包括但不局限于上述实施中所列举的构型,任何在上述实施例提供的构型基础上进行变换的内容,均属于本发明所保护的范围。本领域技术人员可以根据上述实施例的内容举一反三。
上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

Claims (8)

1.一种用于电子控制器安全刷新的数据校验方法,其特征在于,所述用于电子控制器安全刷新的数据校验方法包括:
步骤一:电子控制器接收程序包;
步骤二:利用所述电子控制器中的安全模块对所述程序包进行校验;
校验过程中,利用密码学方法验证所述程序包中某一个或某几个数据段的完整性和合法性,若判定所述程序包来自于合法程序发布方,则所述程序包通过验证;
步骤三:若所述程序包通过验证,则所述电子控制器的启动引导程序开始执行刷新过程;否则,启动引导程序不执行刷新过程;
步骤四:在所述刷新过程执行完成后,所述电子控制器从所述启动引导程序跳转到应用程序中。
2.如权利要求1所述的用于电子控制器安全刷新的数据校验方法,其特征在于,所述用于电子控制器安全刷新的数据校验方法还包括:对待校验的数据段的地址信息进行动态调整来选择待校验的数据段,或者,通过固定的地址信息选择待校验数据段,或者通过动态调整部分地址信息,其他部分地址信息固定以选择待校验数据段。
3.如权利要求2所述的用于电子控制器安全刷新的数据校验方法,其特征在于,所述合法程序发布方生成所述程序包时,将待校验的数据段的信息包含在一配置文件中,与程序包同时发送至所述电子控制器中,所述配置文件包括待校验数据段的地址信息,以及所述待校验数据段的参考签名值。
4.如权利要求3所述的用于电子控制器安全刷新的数据校验方法,其特征在于,所述程序包加密后发送至所述电子控制器,程序包加密和解密算法采用对称算法或非对称算法,所述对称算法或非对称算法包括但不限于AES算法、RSA算法和ECC算法等。
5.如权利要求3所述的用于电子控制器安全刷新的数据校验方法,其特征在于,电子控制器接收程序包包括:在所述程序包触发所述电子控制器进行刷新之后,程序包及配置文件被传递到所述电子控制器的安全模块中进行处理,所述安全模块提取出其中的待校验数据段和参考签名值。
6.如权利要求5所述的用于电子控制器安全刷新的数据校验方法,其特征在于,利用所述电子控制器中的安全模块对所述程序包进行校验包括:所述安全模块根据配置文件中待校验数据段的地址信息索引数据,所述安全模块利用签名算法计算所述待校验数据段的计算签名值,所述计算签名值与参考签名值进行比对,若所述计算签名值和参考签名值相等,则所述程序包通过验证;若所述计算签名值和参考签名值相异,则所述程序包未通过验证;所述签名算法包括但不限于Hash算法、CMAC算法或HMAC算法等。
7.如权利要求6所述的用于电子控制器安全刷新的数据校验方法,其特征在于,若选择某一个数据段进行校验,则对该所述数据段的计算签名值和参考签名值进行比对。
8.如权利要求6所述的用于电子控制器安全刷新的数据校验方法,其特征在于,若选择多个数据段进行校验,则所述配置文件中带有多个参考签名值或其组合,多个参考签名值或其组合分别对应所选的某几个数据段,所述安全模块分别对某几个数据段的参考签名值或其组合进行校验,当所有参考签名值或其组合均通过校验,则所述程序包通过验证;
或者,对多个所选的数据段进行合并,用签名算法进行计算得到计算签名总值,则对所述计算签名总值和所述参考签名值或其组合进行比对;
或者,用签名算法分别对每个数据段进行计算,对得到的多个计算签名值进行合并得到所述计算签名总值,对所述计算签名总值和所述参考签名值或其组合进行比对。
CN201811642533.4A 2018-12-29 2018-12-29 用于电子控制器安全刷新的数据校验方法 Active CN111381846B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811642533.4A CN111381846B (zh) 2018-12-29 2018-12-29 用于电子控制器安全刷新的数据校验方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811642533.4A CN111381846B (zh) 2018-12-29 2018-12-29 用于电子控制器安全刷新的数据校验方法

Publications (2)

Publication Number Publication Date
CN111381846A true CN111381846A (zh) 2020-07-07
CN111381846B CN111381846B (zh) 2024-02-23

Family

ID=71214868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811642533.4A Active CN111381846B (zh) 2018-12-29 2018-12-29 用于电子控制器安全刷新的数据校验方法

Country Status (1)

Country Link
CN (1) CN111381846B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113778061A (zh) * 2021-09-16 2021-12-10 广州锦红源电子科技有限公司 电子控制器程序完整性的校验方法、装置、电子控制器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101470411A (zh) * 2007-12-28 2009-07-01 联合汽车电子有限公司 Ecu数据安全升级的系统及方法
CN101976198A (zh) * 2010-10-27 2011-02-16 中兴通讯股份有限公司 一种嵌入式系统中控制应用程序启动的方法和装置
CN103226505A (zh) * 2013-04-22 2013-07-31 华为技术有限公司 一种校验基本输入输出系统bios的方法及设备
US8782435B1 (en) * 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US20170097887A1 (en) * 2015-10-02 2017-04-06 Netapp, Inc. Storage Controller Cache Having Reserved Parity Area

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101470411A (zh) * 2007-12-28 2009-07-01 联合汽车电子有限公司 Ecu数据安全升级的系统及方法
US8782435B1 (en) * 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
CN101976198A (zh) * 2010-10-27 2011-02-16 中兴通讯股份有限公司 一种嵌入式系统中控制应用程序启动的方法和装置
CN103226505A (zh) * 2013-04-22 2013-07-31 华为技术有限公司 一种校验基本输入输出系统bios的方法及设备
US20170097887A1 (en) * 2015-10-02 2017-04-06 Netapp, Inc. Storage Controller Cache Having Reserved Parity Area

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
于海燕;侯素礼;: "基于CAN总线的整车电控单元Bootloader的开发" *
雷灵光;张中文;王跃武;王雷;: "Android系统代码签名验证机制的实现及安全性分析" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113778061A (zh) * 2021-09-16 2021-12-10 广州锦红源电子科技有限公司 电子控制器程序完整性的校验方法、装置、电子控制器
CN113778061B (zh) * 2021-09-16 2023-03-28 广州锦红源电子科技有限公司 电子控制器程序完整性的校验方法、装置、电子控制器

Also Published As

Publication number Publication date
CN111381846B (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
US11057240B2 (en) Method and process for securing an executable image
JP6371919B2 (ja) セキュアなソフトウェアの認証と検証
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
EP3637297A1 (en) Securing firmware
CN112514321B (zh) 共享秘密建立
JP6712538B2 (ja) 改竄検知システム
US11791984B2 (en) Local ledger block chain for secure updates
CN111723383A (zh) 数据存储、验证方法及装置
EP2746982A1 (en) Method and apparatus for supporting dynamic change of authentication means for secure booting
US9678898B2 (en) Chip verification
US11397814B2 (en) Local ledger block chain for secure electronic control unit updates
CN113632084B (zh) 运行时代码执行验证方法、设备及系统
US11336444B2 (en) Hardware security module for verifying executable code, device having hardware security module, and method of operating device
CN105279441A (zh) 用于对数据进行加密和解密的方法和架构
CN106547648A (zh) 一种备份数据处理方法及装置
US11366911B2 (en) Cryptography module and method for operating same
KR102366809B1 (ko) 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치
CN101908115A (zh) 基于可信平台模块实现软件可信执行的方法
CN111381846A (zh) 用于电子控制器安全刷新的数据校验方法
CN117411644B (zh) 一种数字签名验证方法、装置、电子设备及存储介质
US20210334410A1 (en) Updating a security policy
CN103597493B (zh) 利用可信计算组平台寄存器的安全引导
CN118013509A (zh) 安全启动方法、装置、车辆及存储介质
CN103597493A (zh) 利用可信计算组平台寄存器的安全引导

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant