CN111381846A - 用于电子控制器安全刷新的数据校验方法 - Google Patents
用于电子控制器安全刷新的数据校验方法 Download PDFInfo
- Publication number
- CN111381846A CN111381846A CN201811642533.4A CN201811642533A CN111381846A CN 111381846 A CN111381846 A CN 111381846A CN 201811642533 A CN201811642533 A CN 201811642533A CN 111381846 A CN111381846 A CN 111381846A
- Authority
- CN
- China
- Prior art keywords
- electronic controller
- data
- verified
- algorithm
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000013524 data verification Methods 0.000 title claims abstract description 39
- 238000012795 verification Methods 0.000 claims abstract description 31
- 230000008569 process Effects 0.000 claims abstract description 27
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- 238000013502 data validation Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种用于电子控制器安全刷新的数据校验方法,所述用于电子控制器安全刷新的数据校验方法包括:步骤一:电子控制器接收程序包;步骤二:利用所述电子控制器中的安全模块对所述程序包进行校验;校验过程中,利用密码学方法验证所述程序包中某一个或某几个数据段的完整性和合法性,若判定所述程序包来自于合法程序发布方,则所述程序包通过验证;步骤三:若所述程序包通过验证,则所述电子控制器的启动引导程序开始执行刷新过程;否则,启动引导程序不执行刷新过程;步骤四:在所述刷新过程执行完成后,所述电子控制器从所述启动引导程序跳转到应用程序中。
Description
技术领域
本发明涉及电子控制器技术领域,特别涉及一种用于电子控制器安全刷新的数据校验方法。
背景技术
随着汽车智能网联趋势的发展,汽车电子控制器(ECU)面临越来越多的安全威胁。一种安全威胁是非法地篡改ECU的程序,并用篡改后的程序对ECU进行更新,达到改变ECU工作逻辑的目的。应对此种安全威胁的手段之一,是在ECU上部署安全刷新的措施。
安全刷新的过程是:步骤一:ECU接收加密的程序包;步骤二:利用ECU中的安全模块对刷新进ECU中的程序包进行校验。校验过程中,利用密码学方法来验证程序包的完整性和合法性,例如,非对称加密算法和Hash算法,或者基于对称密码的CMAC算法,只有来自于合法程序发布方的程序包才能验证通过。步骤三:若校验结果通过,则安全模块让ECU的启动引导程序(Bootloader)开始执行正常的刷新过程;否则,Bootloader不执行刷新过程。步骤四:在刷新过程执行完成后,系统从Bootloader跳转到应用程序中。通常的做法是对整个程序包进行校验,这往往对ECU的性能要求较高,包括主频、内存和存储空间等。然而,大多汽车上ECU的性能并不强大,对整个程序包进行校验,会带来耗时高和计算量大的缺点,影响ECU的刷新时间。
发明内容
本发明的目的在于提供一种用于电子控制器安全刷新的数据校验方法,以解决现有的在安全刷新过程中对于控制器性能要求过高的问题。
为解决上述技术问题,本发明提供一种用于电子控制器安全刷新的数据校验方法,所述用于电子控制器安全刷新的数据校验方法包括:
步骤一:电子控制器接收程序包;
步骤二:利用所述电子控制器中的安全模块对所述程序包进行校验;
校验过程中,利用密码学方法验证所述程序包中某一个或某几个数据段的完整性和合法性,若判定所述程序包来自于合法程序发布方,则所述程序包通过验证;
步骤三:若所述程序包通过验证,则所述电子控制器的启动引导程序开始执行刷新过程;否则,启动引导程序不执行刷新过程;
步骤四:在所述刷新过程执行完成后,所述电子控制器从所述启动引导程序跳转到应用程序中。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,所述用于电子控制器安全刷新的数据校验方法还包括:对待校验的数据段的地址信息进行动态调整来选择待校验的数据段,或者,通过固定的地址信息选择待校验数据段,或者通过动态调整部分地址信息,其他部分地址信息固定以选择待校验数据段。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,所述合法程序发布方生成所述程序包时,将待校验的数据段的信息包含在一配置文件中,与程序包同时发送至所述电子控制器中,所述配置文件包括待校验数据段的地址信息,以及所述待校验数据段的参考签名值。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,所述程序包加密后发送至所述电子控制器,程序包加密和解密算法采用对称算法或非对称算法,所述对称算法或非对称算法包括但不限于AES算法、RSA算法和ECC算法等。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,电子控制器接收程序包包括:在所述程序包触发所述电子控制器进行刷新之后,程序包及配置文件被传递到所述电子控制器的安全模块中进行处理,所述安全模块提取出其中的待校验数据段和参考签名值。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,利用所述电子控制器中的安全模块对所述程序包进行校验包括:所述安全模块根据配置文件中待校验数据段的地址信息索引数据,所述安全模块利用签名算法计算所述待校验数据段的计算签名值,所述计算签名值与参考签名值进行比对,若所述计算签名值和参考签名值相等,则所述程序包通过验证;若所述计算签名值和参考签名值相异,则所述程序包未通过验证;所述签名算法包括但不限于Hash算法、CMAC算法或HMAC算法等。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,若选择某一个数据段进行校验,则对该所述数据段的计算签名值和参考签名值进行比对。
可选的,在所述的用于电子控制器安全刷新的数据校验方法中,若选择多个数据段进行校验,则所述配置文件中带有多个参考签名值或其组合,多个参考签名值或其组合分别对应所选的某几个数据段,所述安全模块分别对某几个数据段的参考签名值或其组合进行校验,当所有参考签名值或其组合均通过校验,则所述程序包通过验证;
或者,对多个所选的数据段进行合并,用签名算法进行计算得到计算签名总值,则对所述计算签名总值和所述参考签名值或其组合进行比对;
或者,用签名算法分别对每个数据段进行计算,对得到的多个计算签名值进行合并得到所述计算签名总值,对所述计算签名总值和所述参考签名值或其组合进行比对。
在本发明提供的用于电子控制器安全刷新的数据校验方法中,在进行软件升级的时候,不需要对整个程序包进行校验,而只需要对若干个数据段进行校验即可,解决了安全刷新耗时高和计算量大的缺点,减小对电子控制器的刷新时间的影响。
另外,待校验数据段可以进行动态选择,通过配置文件通知待刷新的电子控制器,可以提高刷新数据校验的效率,间接降低对汽车电子控制器的性能要求。
附图说明
图1是现有的用于电子控制器安全刷新的数据校验方法示意图;
图2是本发明一实施例的用于电子控制器安全刷新的数据校验方法示意图;
图3是本发明一实施例的用于电子控制器安全刷新的数据校验方法中程序包示意图;
图4是本发明一实施例的用于电子控制器安全刷新的数据校验方法示意图;
图中所示:10-程序包;11-配置文件;20-电子控制器;21-安全模块;22-启动引导程序;23-应用程序。
具体实施方式
以下结合附图和具体实施例对本发明提出的用于电子控制器安全刷新的数据校验方法作进一步详细说明。根据下面说明和权利要求书,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
本发明的核心思想在于提供一种用于电子控制器安全刷新的数据校验方法,以解决现有的在安全刷新过程中对于控制器性能要求过高的问题。
为实现上述思想,本发明提供了一种用于电子控制器安全刷新的数据校验方法,所述用于电子控制器安全刷新的数据校验方法包括:步骤一:电子控制器接收程序包;步骤二:利用所述电子控制器中的安全模块对所述程序包进行校验;校验过程中,利用密码学方法验证所述程序包中某一个或某几个数据段的完整性和合法性,若判定所述程序包来自于合法程序发布方,则所述程序包通过验证;步骤三:若所述程序包通过验证,则所述电子控制器的启动引导程序开始执行刷新过程;否则,启动引导程序不执行刷新过程;步骤四:在所述刷新过程执行完成后,所述电子控制器从所述启动引导程序跳转到应用程序中。
本发明的实施例提供一种用于电子控制器20安全刷新的数据校验方法,如图2~4所示,所述用于电子控制器20安全刷新的数据校验方法包括:步骤一:电子控制器20接收加密的程序包10;步骤二:利用所述电子控制器20中的安全模块21对所述程序包10进行校验,所述安全模块为硬件、软件或软硬件结合;校验过程中,利用密码学方法验证所述程序包10中某一个或某几个数据段的完整性和合法性,以判定所述程序包10是否来自于合法程序发布方,若判定所述程序包10来自于合法程序发布方,则所述程序包10通过验证;步骤三:若所述程序包10通过验证,则所述电子控制器20的启动引导程序22开始执行刷新过程;否则,启动引导程序22不执行刷新过程;步骤四:在所述刷新过程执行完成后,所述电子控制器20从所述启动引导程序22跳转到应用程序23中。
具体的,在所述的用于电子控制器20安全刷新的数据校验方法中,所述用于电子控制器20安全刷新的数据校验方法还包括:对待校验的数据段的地址信息进行动态调整来选择待校验的数据段,或者,通过固定的地址信息选择待校验数据段,或者通过动态调整部分地址信息,其他部分地址信息固定以选择待校验数据段,即“部分动态变化+部分固定地址”方案。
如图3所示,在所述的用于电子控制器20安全刷新的数据校验方法中,所述合法程序发布方生成所述程序包10时,将待校验的数据段的信息包含在一配置文件11中,与程序包10同时发送至所述电子控制器20中,所述配置文件11包括待校验数据段的地址信息,以及所述待校验数据段的参考签名值。所述配置文件11与程序包10同时加密后发送至所述电子控制器20中。程序包10加密和解密算法采用对称算法或非对称算法,所述对称算法或非对称算法包括但不限于AES算法、RSA算法和ECC算法等。
进一步的,在所述的用于电子控制器20安全刷新的数据校验方法中,电子控制器20接收加密的程序包10包括:在所述程序包10触发所述电子控制器20进行刷新之后,加密的程序包10及配置文件11被传递到所述电子控制器20的安全模块21中进行处理和解密,所述安全模块21提取出程序包10和配置文件11中的待校验数据段和参考签名值。
进一步的,在所述的用于电子控制器20安全刷新的数据校验方法中,利用所述电子控制器20中的安全模块21对所述程序包10进行校验包括:所述安全模块21根据配置文件11中待校验数据段的地址信息索引数据,所述安全模块21利用签名算法计算所述待校验数据段的计算签名值Signature’,所述计算签名值与配置文件11中包含的参考签名值Signature进行比对,若所述计算签名值Signature’和参考签名值Signature相等,则所述程序包10通过验证;若所述计算签名值Signature’和参考签名值Signature相异,则所述程序包10未通过验证,所述签名算法包括但不限于Hash算法、CMAC算法或HMAC算法等。
更进一步的,若选择某一个数据段进行校验,则对该所述数据段的计算签名值和参考签名值进行比对。若选择多个数据段进行校验,则所述配置文件中带有多个参考签名值或其组合,多个参考签名值或其组合分别对应所选的某几个数据段,所述安全模块分别对某几个数据段的参考签名值或其组合进行校验,当所有参考签名值或其组合均通过校验,则所述程序包通过验证;或者,对多个所选的数据段进行合并,用签名算法进行计算得到计算签名总值,则对所述计算签名总值和所述参考签名值或其组合进行比对;或者,用签名算法分别对每个数据段进行计算,对得到的多个计算签名值进行合并得到所述计算签名总值,对所述计算签名总值和所述参考签名值或其组合进行比对,或用某种混淆运算进行计算得到所述计算签名总值,对所述计算签名总值和所述参考签名值或其组合进行比对;所述某种混淆运算为对数据进行不可逆运算的算法,包括但不限于签名算法、数组行列变换、异或运算、点乘运算等。
另外,在所述的用于电子控制器20安全刷新的数据校验方法中,所述待校验数据段的参考签名值直接附带在该所述数据段后方以传递至所述安全模块21;待校验数据段的信息通过通讯指令传递至所述安全模块21。在本发明提供的用于电子控制器20安全刷新的数据校验方法中,在进行软件升级的时候,不需要对整个程序包10进行校验,而只需要对若干个数据段进行校验即可,解决了安全刷新耗时高和计算量大的缺点,减小对电子控制器20的刷新时间的影响。另外,待校验数据段可以进行动态选择,通过配置文件11通知待刷新的电子控制器20,可以提高刷新数据校验的效率,间接降低对汽车电子控制器20的性能要求。
综上,上述实施例对用于电子控制器20安全刷新的数据校验方法的不同构型进行了详细说明,当然,本发明包括但不局限于上述实施中所列举的构型,任何在上述实施例提供的构型基础上进行变换的内容,均属于本发明所保护的范围。本领域技术人员可以根据上述实施例的内容举一反三。
上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
Claims (8)
1.一种用于电子控制器安全刷新的数据校验方法,其特征在于,所述用于电子控制器安全刷新的数据校验方法包括:
步骤一:电子控制器接收程序包;
步骤二:利用所述电子控制器中的安全模块对所述程序包进行校验;
校验过程中,利用密码学方法验证所述程序包中某一个或某几个数据段的完整性和合法性,若判定所述程序包来自于合法程序发布方,则所述程序包通过验证;
步骤三:若所述程序包通过验证,则所述电子控制器的启动引导程序开始执行刷新过程;否则,启动引导程序不执行刷新过程;
步骤四:在所述刷新过程执行完成后,所述电子控制器从所述启动引导程序跳转到应用程序中。
2.如权利要求1所述的用于电子控制器安全刷新的数据校验方法,其特征在于,所述用于电子控制器安全刷新的数据校验方法还包括:对待校验的数据段的地址信息进行动态调整来选择待校验的数据段,或者,通过固定的地址信息选择待校验数据段,或者通过动态调整部分地址信息,其他部分地址信息固定以选择待校验数据段。
3.如权利要求2所述的用于电子控制器安全刷新的数据校验方法,其特征在于,所述合法程序发布方生成所述程序包时,将待校验的数据段的信息包含在一配置文件中,与程序包同时发送至所述电子控制器中,所述配置文件包括待校验数据段的地址信息,以及所述待校验数据段的参考签名值。
4.如权利要求3所述的用于电子控制器安全刷新的数据校验方法,其特征在于,所述程序包加密后发送至所述电子控制器,程序包加密和解密算法采用对称算法或非对称算法,所述对称算法或非对称算法包括但不限于AES算法、RSA算法和ECC算法等。
5.如权利要求3所述的用于电子控制器安全刷新的数据校验方法,其特征在于,电子控制器接收程序包包括:在所述程序包触发所述电子控制器进行刷新之后,程序包及配置文件被传递到所述电子控制器的安全模块中进行处理,所述安全模块提取出其中的待校验数据段和参考签名值。
6.如权利要求5所述的用于电子控制器安全刷新的数据校验方法,其特征在于,利用所述电子控制器中的安全模块对所述程序包进行校验包括:所述安全模块根据配置文件中待校验数据段的地址信息索引数据,所述安全模块利用签名算法计算所述待校验数据段的计算签名值,所述计算签名值与参考签名值进行比对,若所述计算签名值和参考签名值相等,则所述程序包通过验证;若所述计算签名值和参考签名值相异,则所述程序包未通过验证;所述签名算法包括但不限于Hash算法、CMAC算法或HMAC算法等。
7.如权利要求6所述的用于电子控制器安全刷新的数据校验方法,其特征在于,若选择某一个数据段进行校验,则对该所述数据段的计算签名值和参考签名值进行比对。
8.如权利要求6所述的用于电子控制器安全刷新的数据校验方法,其特征在于,若选择多个数据段进行校验,则所述配置文件中带有多个参考签名值或其组合,多个参考签名值或其组合分别对应所选的某几个数据段,所述安全模块分别对某几个数据段的参考签名值或其组合进行校验,当所有参考签名值或其组合均通过校验,则所述程序包通过验证;
或者,对多个所选的数据段进行合并,用签名算法进行计算得到计算签名总值,则对所述计算签名总值和所述参考签名值或其组合进行比对;
或者,用签名算法分别对每个数据段进行计算,对得到的多个计算签名值进行合并得到所述计算签名总值,对所述计算签名总值和所述参考签名值或其组合进行比对。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811642533.4A CN111381846B (zh) | 2018-12-29 | 2018-12-29 | 用于电子控制器安全刷新的数据校验方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811642533.4A CN111381846B (zh) | 2018-12-29 | 2018-12-29 | 用于电子控制器安全刷新的数据校验方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111381846A true CN111381846A (zh) | 2020-07-07 |
CN111381846B CN111381846B (zh) | 2024-02-23 |
Family
ID=71214868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811642533.4A Active CN111381846B (zh) | 2018-12-29 | 2018-12-29 | 用于电子控制器安全刷新的数据校验方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111381846B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113778061A (zh) * | 2021-09-16 | 2021-12-10 | 广州锦红源电子科技有限公司 | 电子控制器程序完整性的校验方法、装置、电子控制器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470411A (zh) * | 2007-12-28 | 2009-07-01 | 联合汽车电子有限公司 | Ecu数据安全升级的系统及方法 |
CN101976198A (zh) * | 2010-10-27 | 2011-02-16 | 中兴通讯股份有限公司 | 一种嵌入式系统中控制应用程序启动的方法和装置 |
CN103226505A (zh) * | 2013-04-22 | 2013-07-31 | 华为技术有限公司 | 一种校验基本输入输出系统bios的方法及设备 |
US8782435B1 (en) * | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US20170097887A1 (en) * | 2015-10-02 | 2017-04-06 | Netapp, Inc. | Storage Controller Cache Having Reserved Parity Area |
-
2018
- 2018-12-29 CN CN201811642533.4A patent/CN111381846B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470411A (zh) * | 2007-12-28 | 2009-07-01 | 联合汽车电子有限公司 | Ecu数据安全升级的系统及方法 |
US8782435B1 (en) * | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
CN101976198A (zh) * | 2010-10-27 | 2011-02-16 | 中兴通讯股份有限公司 | 一种嵌入式系统中控制应用程序启动的方法和装置 |
CN103226505A (zh) * | 2013-04-22 | 2013-07-31 | 华为技术有限公司 | 一种校验基本输入输出系统bios的方法及设备 |
US20170097887A1 (en) * | 2015-10-02 | 2017-04-06 | Netapp, Inc. | Storage Controller Cache Having Reserved Parity Area |
Non-Patent Citations (2)
Title |
---|
于海燕;侯素礼;: "基于CAN总线的整车电控单元Bootloader的开发" * |
雷灵光;张中文;王跃武;王雷;: "Android系统代码签名验证机制的实现及安全性分析" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113778061A (zh) * | 2021-09-16 | 2021-12-10 | 广州锦红源电子科技有限公司 | 电子控制器程序完整性的校验方法、装置、电子控制器 |
CN113778061B (zh) * | 2021-09-16 | 2023-03-28 | 广州锦红源电子科技有限公司 | 电子控制器程序完整性的校验方法、装置、电子控制器 |
Also Published As
Publication number | Publication date |
---|---|
CN111381846B (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057240B2 (en) | Method and process for securing an executable image | |
JP6371919B2 (ja) | セキュアなソフトウェアの認証と検証 | |
JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
EP3637297A1 (en) | Securing firmware | |
CN112514321B (zh) | 共享秘密建立 | |
JP6712538B2 (ja) | 改竄検知システム | |
US11791984B2 (en) | Local ledger block chain for secure updates | |
CN111723383A (zh) | 数据存储、验证方法及装置 | |
EP2746982A1 (en) | Method and apparatus for supporting dynamic change of authentication means for secure booting | |
US9678898B2 (en) | Chip verification | |
US11397814B2 (en) | Local ledger block chain for secure electronic control unit updates | |
CN113632084B (zh) | 运行时代码执行验证方法、设备及系统 | |
US11336444B2 (en) | Hardware security module for verifying executable code, device having hardware security module, and method of operating device | |
CN105279441A (zh) | 用于对数据进行加密和解密的方法和架构 | |
CN106547648A (zh) | 一种备份数据处理方法及装置 | |
US11366911B2 (en) | Cryptography module and method for operating same | |
KR102366809B1 (ko) | 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 | |
CN101908115A (zh) | 基于可信平台模块实现软件可信执行的方法 | |
CN111381846A (zh) | 用于电子控制器安全刷新的数据校验方法 | |
CN117411644B (zh) | 一种数字签名验证方法、装置、电子设备及存储介质 | |
US20210334410A1 (en) | Updating a security policy | |
CN103597493B (zh) | 利用可信计算组平台寄存器的安全引导 | |
CN118013509A (zh) | 安全启动方法、装置、车辆及存储介质 | |
CN103597493A (zh) | 利用可信计算组平台寄存器的安全引导 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |