CN111611014A - 一种满足do178c标准的多安全级软件同时运行方法 - Google Patents
一种满足do178c标准的多安全级软件同时运行方法 Download PDFInfo
- Publication number
- CN111611014A CN111611014A CN202010397558.3A CN202010397558A CN111611014A CN 111611014 A CN111611014 A CN 111611014A CN 202010397558 A CN202010397558 A CN 202010397558A CN 111611014 A CN111611014 A CN 111611014A
- Authority
- CN
- China
- Prior art keywords
- arm cortex
- security level
- level software
- series
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种满足DO178C标准的多安全级软件同时运行方法,包括:下载低安全级软件与高安全级软件,镜像到存储芯片的指定位置;重启机载设备,机载设备的ARM Cortex‑A系列核启动并运行系统启动引导程序BootLoader对相关设备进行初始化,并启动ARM Cortex‑A系列核,在ARM Cortex‑A系列核上运行高安全级软件;利用RDC对系统资源进行资源域划分,使ARM Cortex‑A系列核与ARM CortexM4系列核只能对应访问各自访问域的设备及资源;当启动高安全级软件系统时,启动ARM CortexM4系列核,使高安全级软件开始在ARM CortexM4系列核上执行。
Description
技术领域
本发明涉及飞机机载设备技术领域,尤其涉及一种满足DO178C标准的多安全级软件同时运行方法。
背景技术
DO-178C是FAA、EASA、加拿大运输部等认证机构,审批所有内含商业软件的航空航天系统的主要依据。DO-178C规范是目前机载软件适航审定的通用标准,根据DO-178C规范机载软件由于安全级别的不同被划分为DAL(Design assurance Level设计保障等级,下文简称DAL)E、DAL D、DAL C、DAL B、DAL A五种安全等级。从DAL E到DAL A软件安全级别依次递增。其中DAL A是最高安全级别,DAL A级软件出现异常将可能导致飞机出现灾难性的事故,例如飞机坠毁,而DAL E是最低安全级别,该安全级别软件出现异常将不会影响飞机的正常运行也不会增加飞行员的工作量。通常不同安全级别软件运行在不同的物理CPU上以满足DO178C标准的要求,然而飞机上部分机载设备需要将不同安全级别的软件部署在同一物理CPU上。DO178C要求不同安全级别的软件不能相互影响,因此通常不同安全级别软件部署在相互独立、相互隔离的硬件资源上。如果不同安全级别的软件没有隔离而存在相互影响的可能,厂商必须证明不同安全级别的软件不会相互干扰造成系统安全问题,如果强行将不同安全级别的软件部署到同一物理CPU必须将低安全级别软件认证为高安全等级或证明不同安全级别是完全隔离并互不影响的。
然而在DAL E软件与DAL D及以上等级软件在同一物理CPU上运行时,有时无法将低安全等级的DAL E软件认证为DAL D及以上等级,因为DAL E软件功能较多并且适航安全等级最低,大多数是基于Linux系统开发的,代码量高达上千万行,适航的成本十分高昂。将Linux这样复杂的系统认证为DAL D及以上级别是非常困难的事。因此DAL E软件与DAL D及以上等级软件在同一物理CPU上运行时存在适航认证难的问题,针对该问题目前常规的解决方案是使用取得航空适航认证的分区操作系统,例如满足ARINC653标准的美国风河公司的分区操作系统,此操作系统可以运行多安全级别的软件,但是其存在操作系统本身比较庞大,收费高和对Linux系统支持较差的缺点。
发明内容
本发明所要解决的技术问题是针对上述飞机机载设备上低安全级软件与高安全级软件在同一物理CPU上共同运行时存在适航认证难的问题,本发明提供了解决上述问题的一种满足DO178C标准的多安全级软件同时运行方法。
本发明通过下述技术方案实现:
一种满足DO178C标准的多安全级软件同时运行方法,包括以下步骤:
将系统启动引导程序BootLoader按照DO178C标准对高安全级软件的要求进行开发与认证;
下载低安全级软件与高安全级软件,并分别镜像到存储芯片的指定位置;
重启机载设备,机载设备的ARM Cortex-A系列核启动并运行系统启动引导程序BootLoader对相关设备进行初始化,并启动ARM Cortex-A系列核。在加载并启动高安全级软件后ARM Cortex-A系列核上运行低安全级软件;
在ARM Cortex-A系列核上,利用资源域控制器RDC对系统资源进行资源域划分,使ARM Cortex-A系列核与ARM CortexM4系列核只能对应访问各自访问域的设备及资源;
当启动高安全级软件系统时,系统启动引导程序从所述存储芯片中拷贝高安全级软件镜像到片上RAM存储器控制器上,并启动ARM CortexM4系列核,使高安全级软件开始在ARM CortexM4系列核上执行;
当启动低安全级软件系统时,系统启动引导程序从所述存储芯片中拷贝低安全级软件镜像到第一存储器上,ARM Cortex-A系列核的程序计数器PC跳转到低安全级软件并开始执行相关代码,使低安全级软件在ARM Cortex-A系列核上执行。
工作原理是:针对现有飞机机载设备上低安全级软件与高安全级软件在同一物理CPU上共同运行时存在适航认证难的问题,考虑到软件适航认证的难易程度,以及适航认证对软件代码存储的稳定可靠性的需要,本发明将不同安全等级的软件镜像均保存到存储芯片上,本发明利用微处理器的Heteromerous Multi-Processing(异构多核CPU)架构和RDC(Resource Domain Controller资源域控制器,下文简称RDC)对同一物理CPU的外围设备控制器以不同的CPU核为中心进行域划分,以实现不同安全等级的软件所使用的硬件资源属于不同域,不同域的硬件资源在逻辑上是相互隔离的。例如,将低安全级软件镜像放在域0的内存中并运行在“ARM Cortex-A”上,而将高安全级软件镜像放在域1同时运行在“ARMCortexM4”上。本发明设计符合DO178C标准对软件安全等级的要求,同时实现了将多种安全级别软件放在同一物理CPU上运行的需求,是一种满足DO178C标准的多安全级别软件实现方法。同时,本发明无需使用庞大的分区操作系统,也无需将低安全级别软件认证为高安全等级,其有效地降低了设备研制成本,具有较高的实用价值。
本发明可以应用在符合该方案的各种微处理器上,本发明仅以ARM Cortex-A/CortexM4系列异构微处理器为例论述本发明设计过程。
进一步地,所述重启机载设备,机载设备的ARM Cortex-A系列核启动并运行系统启动引导程序BootLoader对相关设备进行初始化;其中,初始化具体包括:
ARM Cortex-A系列核运行片内只读存储器ROM的启动代码配置相关寄存器,并从所述存储芯片固定位置读取存储芯片的相关配置参数;
ARM Cortex-A系列核从所述存储芯片中拷贝的系统启动引导程序BootLoader镜像到第一存储器;
ARM Cortex-A系列核的程序计数器PC从片内ROM跳转到第一存储器上并开始执行系统启动引导程序BootLoader镜像;
系统启动引导程序BootLoader将配置ARM Cortex-A系列核系统参数,初始化系统外设控制器等。
进一步地,还包括:
在系统启动引导程序BootLoader完成外设初始化后,系统启动引导程序BootLoader将高安全级软件镜像从存储芯片拷贝到片上RAM存储器控制器OCRAM或ARMCortexM4的TCM内存中,并启动ARM CortexM4系列核。
进一步地,所述下载低安全级软件与高安全级软件,并分别镜像到存储芯片的指定位置;其中,所述存储芯片为非内置固件firmware的存储芯片,具体地所述存储芯片可以采用norflash。
进一步地,所述在ARM Cortex-A系列核上,利用资源域控制器RDC对系统资源进行资源域划分,使ARM Cortex-A系列核与ARM CortexM4系列核只能对应访问各自访问域的设备及资源;具体包括:
将ARM Cortex-A系列核设置为第一域,并为其对应的硬件设备及资源标记为第一域;第一域对应的硬件设备及资源包括但不限于第一存储器DDR、异步收发传输器UART、以太网Ethernet、CAN总线和GPIO接口;
将ARM CortexM4系列核设置为第二域,并为其对应的硬件设备及资源标记为第二域;第二域对应的硬件设备及资源包括但不限于片上RAM存储器控制器OCRAM、异步收发传输器UART、以太网Ethernet、CAN总线和GPIO接口。
进一步地,所述第一存储器采用双倍速率同步动态随机存储器DDR,所述片上RAM存储器控制器为OCRAM,TCM为非常靠近CPU的专用内存区域。
本发明与现有技术相比,具有如下的优点和有益效果:
1、本发明一种满足DO178C标准的多安全级软件同时运行方法,考虑到软件适航认证的难易程度,以及适航认证对软件代码存储的稳定可靠性的需要,本发明将不同安全等级的软件镜像均保存到存储芯片上,本发明利用微处理器的Heteromerous Multi-Processing(异构多核CPU)架构和资源域控制器RDC对同一物理CPU的外围设备控制器以不同的CPU核为中心进行域划分,以实现不同安全等级的软件所使用的硬件资源属于不同域,不同域的硬件资源在逻辑上是相互隔离的;
2、本发明一种满足DO178C标准的多安全级软件同时运行方法,本发明无需使用庞大的分区操作系统,也无需将低安全级别软件认证为高安全等级,其有效地降低了设备研制成本,具有较高的实用价值;
3、本发明一种满足DO178C标准的多安全级软件同时运行方法,可以应用在符合该方案的各种微处理器上,本发明仅以ARM Cortex-A/CortexM4系列异构微处理器为例论述本发明设计过程。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1为本发明异构多核CPU片上硬件资源分配示意图。
图2为本发明中不同安全级别的软件启动流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例
如图1、图2所示,本发明一种满足DO178C标准的多安全级软件同时运行方法,本发明将不同安全等级的软件镜像均保存到非内置固件firmware存储芯片上,本实施例中非内置固件firmware存储芯片具体为norflash,因此将从norflash启动为例详细阐述本发明设计思想;本发明方法包括以下步骤:
(1)将系统启动引导程序BootLoader按照DO178C标准对高安全级软件的要求进行开发与认证;这样保证系统启动引导程序BootLoader满足DO178C标准,且符合高安全级软件的要求;
(2)下载低安全级软件与高安全级软件,并分别镜像到存储芯片的指定位置;
(3)重启机载设备,机载设备的ARM Cortex-A系列核启动并运行系统启动引导程序BootLoader对相关设备进行初始化,并启动ARM Cortex-A系列核,在ARM Cortex-A系列核上运行高安全级软件;其中,初始化具体包括:
(31)ARM Cortex-A系列核运行片内只读存储器ROM的启动代码配置相关寄存器,并从所述norflash固定位置读取norflash的相关配置参数;
(32)ARM Cortex-A系列核从norflash中拷贝的系统启动引导程序BootLoader镜像到第一存储器DDR;
(33)ARM Cortex-A系列核的程序计数器PC从片内ROM跳转到第一存储器DDR上并开始执行系统启动引导程序BootLoader镜像;
(34)系统启动引导程序BootLoader将配置ARM Cortex-A系列核系统参数,初始化系统外设控制器等。
(35)在系统启动引导程序BootLoader完成外设初始化后,系统启动引导程序BootLoader将高安全级软件镜像从norflash拷贝到片上RAM存储器控制器OCRAM上并启动ARM CortexM4系列核。
(4)在ARM Cortex-A系列核上,利用资源域控制器RDC对系统资源进行资源域划分,使ARM Cortex-A系列核与ARM CortexM4系列核只能对应访问各自访问域的设备及资源;具体包括:
高安全级软件镜像开始在ARM CortexM4系列核运行,初始化并配置ARM CortexM4系列核,配置资源域控制器RDC相关寄存器划分资源域,将ARM Cortex-A系列核设置为域0,将ARM CortexM4系列核设置为域1。配置OCRAM内存,UART(1),Ethernet(1)以及部分GPIO的域设置为1。其他未单独进行设置域的外围设备控制器的域默认为0。
对系统资源进行资源域划分之后,ARM Cortex-A系列核只能访问域0的设备及资源,而无法访问属于域1的OCRAM内存,UART(1),Ethernet(1)等设备;同时,ARM CortexM4系列核只能访问属于域1的设备及资源,而无法访问属于域0的第一存储器DDR,UART(0),Ethernet(0)等设备。利用RDC资源域隔离机制实现了将机载设备硬件资源以ARM Cortex-A系列核和ARM Cortex-A系列核为中心进行逻辑上的分割与隔离,为实现符合DO178C标准的多安全级别软件提供了硬件支撑。
(5)ARM CortexM4系列核完成初始化,RDC资源域划分后,开始运行高安全级软件镜像。
(6)在系统启动引导程序BootLoader启动ARM CortexM4系列核之后,系统启动引导程序BootLoader将从norflash中拷贝低安全级软件镜像到第一存储器DDR,ARM Cortex-A系列核的程序计数器PC从系统启动引导程序BootLoader跳转到低安全级软件并开始运行低安全级软件。
工作原理如下:
现有飞机机载设备上低安全级软件与高安全级软件在同一物理CPU上共同运行时存在适航认证难的问题;因此,考虑到软件适航认证的难易程度,以及适航认证对软件代码存储的稳定可靠性的需要,本发明将不同安全等级的软件镜像均保存到norflash上,如图1所示,本发明利用微处理器的Heteromerous Multi-Processing(异构多核CPU)架构和RDC(Resource Domain Controller资源域控制器,下文简称RDC)对同一物理CPU的外围设备控制器以不同的CPU核为中心进行域划分,以实现不同安全等级的软件所使用的硬件资源属于不同域,不同域的硬件资源在逻辑上是相互隔离的。
如图2所示,图2为不同安全级别的软件启动流程图,实施时,首先软件代码是在ARM Cortex-A系列核上执行,且执行的是高安全级别的软件;其次,经过在ARM Cortex-A系列核上,利用资源域控制器RDC对系统资源进行资源域划分,使ARM Cortex-A系列核与ARMCortexM4系列核只能对应访问各自访问域的设备及资源;RDC资源域划分后,当启动高安全级软件系统时,高安全级软件代码开始在ARM CortexM4系列核上执行;当不启动高安全级软件系统时,低安全级软件代码在ARM Cortex-A系列核上执行。
具体地:
软件代码是在ARM Cortex-A系列核上执行,且执行的是高安全级别的软件,其流程是:ARM Cortex-A系列核运行片内只读存储器ROM的代码配置norflash相关管脚以及相关寄存器;其次,从norflash中拷贝高安全级系统启动引导程序BootLoader镜像到第一存储器DDR上;然后,ARM Cortex-A系列核的程序计数器PC跳转到第一存储器DDR上开始执行高安全级的系统启动引导程序BootLoader镜像;最后,设置系统参数,并初始化系统外设控制器。
当启动高安全级软件系统时,流程为:系统启动引导程序从所述存储芯片中拷贝高安全级软件镜像到片上RAM存储器控制器上,并启动ARM CortexM4系列核,使高安全级软件开始在ARM CortexM4系列核上执行;
当不启动高安全级软件系统时,流程为:系统启动引导程序从所述存储芯片中拷贝低安全级软件镜像到第一存储器上,ARM Cortex-A系列核的程序计数器PC跳转到低安全级软件并开始执行相关代码,使低安全级软件在ARM Cortex-A系列核上执行。
例如,将低安全级软件镜像放在域0的内存中并运行在“ARM Cortex-A”上,而将高安全级软件镜像放在域1同时运行在“ARM CortexM4”上。本发明设计符合DO178C标准对软件安全等级的要求,同时实现了将多种安全级别软件放在同一物理CPU上运行的需求,是一种满足DO178C标准的多安全级别软件实现方法。同时,本发明无需使用庞大的分区操作系统,也无需将低安全级别软件认证为高安全等级,其有效地降低了设备研制成本,具有较高的实用价值。
同时,本发明可以应用在符合该方案的各种微处理器上,本发明仅以ARM Cortex-A/CortexM4系列异构微处理器为例论述本发明设计过程。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种满足DO178C标准的多安全级软件同时运行方法,其特征在于,包括以下步骤:
将系统启动引导程序按照DO178C标准对高安全级软件的要求进行开发与认证;
下载低安全级软件与高安全级软件,并分别镜像到存储芯片的指定位置;
重启机载设备,机载设备的ARM Cortex-A系列核启动并运行系统启动引导程序对相关设备进行初始化,并启动ARM Cortex-A系列核,在ARM Cortex-A系列核上运行高安全级启动引导程序;
在ARM Cortex-A系列核上,利用资源域控制器RDC对系统资源进行资源域划分,使ARMCortex-A系列核与ARM CortexM4系列核只能对应访问各自访问域的设备及资源;
当启动高安全级软件系统时,系统启动引导程序从所述存储芯片中拷贝高安全级软件镜像到片上RAM存储器控制器上,并启动ARM CortexM4系列核,使高安全级软件开始在ARMCortexM4系列核上执行;
当启动低安全级软件系统时,系统启动引导程序从所述存储芯片中拷贝低安全级软件镜像到第一存储器上,ARM Cortex-A系列核的程序计数器PC跳转到低安全级软件并开始执行相关代码,使低安全级软件在ARM Cortex-A系列核上执行。
2.根据权利要求1所述的一种满足DO178C标准的多安全级软件同时运行方法,其特征在于,所述重启机载设备,机载设备的ARM Cortex-A系列核启动并运行系统启动引导程序BootLoader对相关设备进行初始化;其中,初始化具体包括:
ARM Cortex-A系列核运行片内ROM的启动代码配置相关寄存器,并从所述存储芯片固定位置读取存储芯片的相关配置参数;
ARM Cortex-A系列核从所述存储芯片中拷贝的系统启动引导程序镜像到第一存储器;
ARM Cortex-A系列核的程序计数器PC从片内ROM跳转到第一存储器上并开始执行系统启动引导程序镜像;
系统启动引导程序将配置ARM Cortex-A系列核系统参数,初始化系统外设控制器。
3.根据权利要求2所述的一种满足DO178C标准的多安全级软件同时运行方法,其特征在于,还包括:
在系统启动引导程序完成外设初始化后,系统启动引导程序将高安全级软件镜像从存储芯片拷贝到片上RAM存储器控制器上并启动ARM CortexM4系列核。
4.根据权利要求1所述的一种满足DO178C标准的多安全级软件同时运行方法,其特征在于,所述下载低安全级软件与高安全级软件,并分别镜像到存储芯片的指定位置;其中,所述存储芯片为非内置固件firmware的存储芯片。
5.根据权利要求4所述的一种满足DO178C标准的多安全级软件同时运行方法,其特征在于,所述存储芯片采用但不限于norflash。
6.根据权利要求1所述的一种满足DO178C标准的多安全级软件同时运行方法,其特征在于,所述在ARM Cortex-A系列核上,利用资源域控制器RDC对系统资源进行资源域划分,使ARM Cortex-A系列核与ARM CortexM4系列核只能对应访问各自访问域的设备及资源;具体包括:
将ARM Cortex-A系列核设置为第一域,并为其对应的硬件设备及资源标记为第一域;第一域对应的硬件设备及资源包括但不限于第一存储器、异步收发传输器UART、以太网Ethernet、CAN总线和GPIO接口;
将ARM CortexM4系列核设置为第二域,并为其对应的硬件设备及资源标记为第二域;第二域对应的硬件设备及资源包括但不限于片上RAM存储器控制器、异步收发传输器UART、以太网Ethernet、CAN总线和GPIO接口。
7.根据权利要求1所述的一种满足DO178C标准的多安全级软件同时运行方法,其特征在于,所述第一存储器采用双倍速率同步动态随机存储器DDR,所述片上RAM存储器控制器为OCRAM或TCM。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010397558.3A CN111611014B (zh) | 2020-05-12 | 2020-05-12 | 一种满足do178c标准的多安全级软件同时运行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010397558.3A CN111611014B (zh) | 2020-05-12 | 2020-05-12 | 一种满足do178c标准的多安全级软件同时运行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111611014A true CN111611014A (zh) | 2020-09-01 |
CN111611014B CN111611014B (zh) | 2023-03-24 |
Family
ID=72201198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010397558.3A Active CN111611014B (zh) | 2020-05-12 | 2020-05-12 | 一种满足do178c标准的多安全级软件同时运行方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111611014B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114416187A (zh) * | 2022-01-17 | 2022-04-29 | 北京百度网讯科技有限公司 | Arm服务器和arm核心板的启动方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860526A (zh) * | 2009-12-22 | 2010-10-13 | 中国航空工业集团公司第六三一研究所 | 综合化航空电子系统多级访问控制方法 |
CN102195987A (zh) * | 2011-05-31 | 2011-09-21 | 成都七巧软件有限责任公司 | 一种基于软件产品库的分布式可信认证方法和系统 |
CN105955719A (zh) * | 2016-04-20 | 2016-09-21 | 北京航空航天大学 | 机载安全关键系统的安全性需求追踪链建立和维护的方法 |
US20170013061A1 (en) * | 2015-07-07 | 2017-01-12 | Thales | Method for integrating a new service into an avionics onboard system with open architecture of client-server type, in particular for an fim manoeuvre service |
CN106445655A (zh) * | 2015-07-07 | 2017-02-22 | 泰勒斯公司 | 将约束航线优化应用程序整合到航空电子机载系统的方法 |
US20170257367A1 (en) * | 2016-03-07 | 2017-09-07 | Electronics And Telecommunications Research Institute | Electronic devices and method for performing authentication between electronic devices |
CN108038356A (zh) * | 2017-12-08 | 2018-05-15 | 北京联盛德微电子有限责任公司 | 一种rom和二级boot对用户软件的保护方法 |
CN111131151A (zh) * | 2019-11-15 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种存储系统安全级别控制的方法和设备 |
-
2020
- 2020-05-12 CN CN202010397558.3A patent/CN111611014B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860526A (zh) * | 2009-12-22 | 2010-10-13 | 中国航空工业集团公司第六三一研究所 | 综合化航空电子系统多级访问控制方法 |
CN102195987A (zh) * | 2011-05-31 | 2011-09-21 | 成都七巧软件有限责任公司 | 一种基于软件产品库的分布式可信认证方法和系统 |
US20170013061A1 (en) * | 2015-07-07 | 2017-01-12 | Thales | Method for integrating a new service into an avionics onboard system with open architecture of client-server type, in particular for an fim manoeuvre service |
CN106445655A (zh) * | 2015-07-07 | 2017-02-22 | 泰勒斯公司 | 将约束航线优化应用程序整合到航空电子机载系统的方法 |
US20170257367A1 (en) * | 2016-03-07 | 2017-09-07 | Electronics And Telecommunications Research Institute | Electronic devices and method for performing authentication between electronic devices |
CN105955719A (zh) * | 2016-04-20 | 2016-09-21 | 北京航空航天大学 | 机载安全关键系统的安全性需求追踪链建立和维护的方法 |
CN108038356A (zh) * | 2017-12-08 | 2018-05-15 | 北京联盛德微电子有限责任公司 | 一种rom和二级boot对用户软件的保护方法 |
CN111131151A (zh) * | 2019-11-15 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种存储系统安全级别控制的方法和设备 |
Non-Patent Citations (2)
Title |
---|
张鑫等: "适用于机载飞控系统的操作系统选型研究", 《航空计算技术》 * |
潘皓: "多核虚拟化分区技术在航空电子系统中的应用", 《计算机测量与控制》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114416187A (zh) * | 2022-01-17 | 2022-04-29 | 北京百度网讯科技有限公司 | Arm服务器和arm核心板的启动方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111611014B (zh) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11003780B2 (en) | Method and apparatus for validating BIOS firmware using a baseboard management controller | |
KR101626433B1 (ko) | 시스템 변경 후 컴퓨팅 장치의 적절한 동작을 확인하는 방법 및 시스템 | |
US9098321B2 (en) | Method and computer for controlling virtual machine | |
KR20200110229A (ko) | 차량 시스템, 차량 및 이러한 차량 시스템을 동작시키기 위한 방법 | |
US11281768B1 (en) | Firmware security vulnerability verification service | |
CN106537336B (zh) | 云固件 | |
US9417886B2 (en) | System and method for dynamically changing system behavior by modifying boot configuration data and registry entries | |
US10318460B2 (en) | UMA-aware root bus selection | |
CN116521209B (zh) | 操作系统的升级方法及装置、存储介质及电子设备 | |
CN113642006B (zh) | 双核继电保护系统安全启动方法 | |
CN112835845B (zh) | 用于管理形成例如微控制器的片上系统的调试的方法和对应片上系统 | |
CN114741233A (zh) | 快速启动方法 | |
CN113467850A (zh) | 管理程序移除 | |
CN111611014B (zh) | 一种满足do178c标准的多安全级软件同时运行方法 | |
CN113254380B (zh) | 一种主机和基板管理控制器之间的通信方法、装置、设备 | |
US20230342503A1 (en) | Security Isolation Apparatus and Method | |
CN110134456B (zh) | 用于管理操作系统的方法、装置、设备和存储介质 | |
CN111694787A (zh) | 一种芯片启动的方法、网络设备和机器可读存储介质 | |
US10552168B2 (en) | Dynamic microsystem reconfiguration with collaborative verification | |
CN116126477A (zh) | 计算设备中访问tpm的方法和计算设备 | |
US20230359525A1 (en) | Storage failover protocol for secure and seamless extended firmware load | |
US11755335B2 (en) | Bios variable-based application deployments | |
US11231940B2 (en) | System and method for automatic recovery of information handling systems | |
CN108804144B (zh) | 操作系统启动的控制方法/系统、存储介质及电子设备 | |
Ottaviano et al. | The Omnivisor: A Real-Time Static Partitioning Hypervisor Extension for Heterogeneous Core Virtualization over MPSoCs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |