CN118210567A - 一种座舱域多核异构SoC的防降级安全启动方法及系统 - Google Patents
一种座舱域多核异构SoC的防降级安全启动方法及系统 Download PDFInfo
- Publication number
- CN118210567A CN118210567A CN202410183123.7A CN202410183123A CN118210567A CN 118210567 A CN118210567 A CN 118210567A CN 202410183123 A CN202410183123 A CN 202410183123A CN 118210567 A CN118210567 A CN 118210567A
- Authority
- CN
- China
- Prior art keywords
- software version
- soc
- firmware package
- efuse
- degradation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006731 degradation reaction Methods 0.000 title claims abstract description 36
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004806 packaging method and process Methods 0.000 claims abstract description 17
- 238000005192 partition Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 7
- 230000015556 catabolic process Effects 0.000 claims description 5
- 230000008439 repair process Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 18
- 238000004590 computer program Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000000593 degrading effect Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本发明提供一种座舱域多核异构SoC的防降级安全启动方法及系统,方法包括:S1,生成公私钥对,将公钥预置入efuse的只读区域,将更新前软件版本对应的熔丝信息置入efuse的读写区域;S2,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;S3,根据efuse中预置的公钥验证所述固件包的合法性,根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:S4,根据判断结果升级SoC的软件版本或不启动SoC。本发明通过利用efuse的熔断机制、结合版本管理来实现防降级的安全启动流程,提升了座舱域的系统安全性。
Description
技术领域
本发明涉及汽车智能网联领域,更具体地,涉及一种座舱域多核异构SoC的防降级安全启动方法及系统。
背景技术
现在座舱域多核异构SoC(System on a Chip)包含一个或多个高性能的处理器核心,用于执行复杂的计算任务;同时也可能包含一个或多个低功耗的处理器核心,用于执行简单的、对功耗要求较低的任务。这些处理器核心可以同时运行不同的操作系统,例如Linux、Android或者实时操作系统(RTOS),以满足不同应用的需求,同样也对应着不同的镜像文件,这些镜像文件往往打包到一起以固件包的形式提供。
为了确保系统的安全性,这些SoC通常会实现一种名为"Secure Boot"的安全启动机制。Secure Boot是一种通过逐级验证启动镜像,实现固件可信加载的技术。在启动过程中,每一级镜像都由其前级镜像执行合法性验证。这样只要保证第一级镜像是合法的,那么第二级镜像的合法性由第一级镜像保证,第三级镜像的合法性由第二级镜像保证。
在SoC安全启动过程中,存在BootROM(无盘启动存储)和OTP(一次性可编辑存储)区域,作为安全启动过程中的信任根。BootROM区域无法被篡改,一般包含第一级Bootloader(Primary Bootloader)以及Crypto library(提供密码算法);OTP区域会烧录入公钥或者证书的hash(哈希,也叫散列或预映射)值,该hash值需要在安全环境注入,如产线。其它image(图像文件)会使用公钥或证书对应的私钥对image进行签名(例如采用RSA,ECC等算法),同时将签名与公钥或证书附在image上。这样,在系统启动时只需要通过其公钥验签镜像,即可确定镜像的来源。
目前基于OTP信任链的secure boot(安全启动)方案可能因为因为黑客利用系统漏洞,从最上层的程序,一步一步提权来执行非法访问。虽然硬件平台也在同步修复系统漏洞,但是仍然有可能被攻击者刷入含有系统漏洞的旧版本。因此,为了提升座舱域的系统安全性,有必要研究一种防降级机制,防止攻击者通过系统降级的方式刷写带有系统漏洞的低级版本从而侵害主机信息安全的事件。
发明内容
本发明针对现有技术中存在的技术问题,提供一种座舱域多核异构SoC的防降级安全启动方法及系统,通过利用efuse的熔断机制、结合版本管理来实现防降级的安全启动流程,提升了座舱域的系统安全性。
根据本发明的第一方面,提供了一种座舱域多核异构SoC的防降级安全启动方法,包括:
S1,生成公私钥对,将公钥预置入efuse的只读区域,将更新前软件版本对应的熔丝信息置入efuse的读写区域;
S2,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
S3,根据efuse中预置的公钥验证所述固件包的合法性,根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
S4,根据判断结果升级SoC的软件版本或不启动SoC。
在上述技术方案的基础上,本发明还可以作出如下改进。
可选的,步骤S1,还包括:
从efuse划分出预留信任根的只读区域和对应版本管理的读写区域;
将公钥预置刷写到efuse的所述只读区域,将更新前软件版本对应的熔丝信息置入efuse的所述读写区域。
可选的,步骤S2中,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中,包括:
将用于更新软件的原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新所述镜像文件相关的软件版本信息至固件包中,所述软件版本信息至少包括更新软件版本对应的熔丝信息。
可选的,在将所述原始镜像文件打包成固件包之前,还包括:
检测是否修复安全漏洞,若修复安全漏洞,则根据漏洞修复结果更新镜像文件相关的软件版本信息中的熔丝信息。
可选的,步骤S3之前,还包括:
在SOC的外部非易失存储器中预留有软件版本信息分区,所述软件版本信息分区中存储有SOC的各个核心软件对应固件的版本信息以及私钥对各个固件的签名信息。
可选的,步骤S3包括:
将efuse中预置的公钥与所述固件包中的私钥签名信息相比较,以验证所述固件包是否合法;
对于合法的固件包,将所述固件包中软件版本信息对应的熔丝信息A与efuse中预置的熔丝信息B相比对:
若熔丝信息A中的全部核心软件对应的熔丝数量均大于所述熔丝信息B中的熔丝数量,则判定软件版本为升级;
若熔丝信息A中的任一核心软件对应的熔丝数量不大于所述熔丝信息B中的熔丝数量,则判定软件版本为降级。
可选的,根据判断结果升级SoC的软件版本或不启动SoC,包括:
若判定为升级,则采用固件包中软件版本信息更新SoC的软件信息分区;
若判定为降级,则不启动SoC。
根据本发明的第二方面,提供一种座舱域多核异构SoC的防降级安全启动系统,包括:
预设模块,用于生成公私钥对,并将公钥预置入efuse的只读区域,以及将更新前软件版本对应的熔丝信息置入efuse的读写区域;
固件生成模块,用于将原始镜像文件打包成固件包,还用于采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
验证模块,用于根据efuse中预置的公钥验证所述固件包的合法性,还用于根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
启动模块,用于根据判断结果升级SoC的软件版本或不启动SoC。
根据本发明的第三方面,提供了一种电子设备,包括存储器、处理器,所述处理器用于执行存储器中存储的计算机管理类程序时实现上述座舱域多核异构SoC的防降级安全启动方法的步骤。
根据本发明的第四方面,提供了一种计算机可读存储介质,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现上述座舱域多核异构SoC的防降级安全启动方法的步骤。
本发明提供的一种座舱域多核异构SoC的防降级安全启动方法、系统、电子设备及存储介质,利用efuse的熔断机制和固件版本管理实现座舱域SoC带防降级的安全启动功能,可以防止非法用户通过降级带有信息安全漏洞的版本、利用信息安全漏洞侵害整车信息安全,从而提升了座舱域多核异构SoC的安全性。
附图说明
图1为某一实施例提供的一种座舱域多核异构SoC的防降级安全启动方法流程图;
图2为某一实施例提供的座舱域多核异构SoC的防降级安全启动信息流转示意图;
图3为某一实施例提供的efuse分区规划示意图;
图4为某一实施例提供的SoC外部非易失存储器预留版本信息分区示意图;
图5为某一实施例提供的多核心软件版本号管理规则示意图;
图6为本发明提供的一种座舱域多核异构SoC的防降级安全启动系统功能模块组成框图;
图7为本发明提供的一种可能的电子设备的硬件结构示意图;
图8为本发明提供的一种可能的计算机可读存储介质的硬件结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1为本发明某一实施例提供的一种座舱域多核异构SoC的防降级安全启动方法流程图,图2为某一实施例提供的座舱域多核异构SoC的防降级安全启动信息流转示意图,结合图1和图2所示,方法包括:
S1,生成公私钥对,将公钥预置入efuse的只读区域,将更新前软件版本对应的熔丝信息置入efuse的读写区域;
S2,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
S3,根据efuse中预置的公钥验证所述固件包的合法性,根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
S4,根据判断结果升级SoC的软件版本或不启动SoC。
可以理解的是,随着座舱域的功能越来越多,座舱域需要存储的根证书或者证书摘要也越来越多,而硬件平台方案提供的efuse(一次性可编程存储器)容量也越来越大,因此,基于背景技术中的缺陷,本发明就研究了基于efuse按bit(字节)熔断的机制结合版本管理来实现防降级的安全启动流程。
本发明实施例提出的一种座舱域多核异构SoC的防降级安全启动方法,利用efuse的熔断机制和固件版本管理实现座舱域SoC带防降级的安全启动功能,可以防止非法用户通过降级带有信息安全漏洞的版本、利用信息安全漏洞侵害整车信息安全,从而提升了座舱域多核异构SoC的安全性。
在一种可能的实施例方式中,步骤S1,还包括:
从efuse划分出预留信任根的只读区域和对应版本管理的读写区域;
将公钥预置刷写到efuse的所述只读区域,将更新前软件版本对应的熔丝信息置入efuse的所述读写区域。
图3展示了某一实施例中对efuse进行分区规划的示意图。可以理解的是,如图3所示,从一次性可编辑存储器efuse中划分出只读区域(Read Only Area)和读写区域(Read/Write Area),只读区域(Read Only Area)和读写区域(Read/Write Area)分别包括若干个内存库(bank)。其中,只读区域用于存储一些出厂信息,例如设备信息(座舱域SoC信息)、安全启动信任根证书或者根证书摘要值(例如所述公钥);读写区域则用于作为版本控制区域,其每个库(bank)中含有若干个bit,通过efuse的各个bit的单独熔断来进行版本控制。例如,所述将更新前软件版本对应的熔丝信息置入efuse的所述读写区域,可以理解为,获取更新前软件版本对应的熔丝数量,然后控制读写区域(Read/Write Area)对应库(bank)中bit的熔断数量,使其与更新前软件版本对应的熔丝数量一致,该熔丝数量值可以反映软件的版本号。
在一种可能的实施例方式中,步骤S2中,将包含各个核心软件新的版本信息的原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中,包括:
将用于更新SoC的各个核心软件的原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新所述镜像文件相关的软件版本信息至固件包中,所述软件版本信息至少包括更新软件版本对应的熔丝信息,例如软件版本号以及软件版本号对应的熔丝数量。完成固件包的信息更新后,可将固件包发送至SoC以进行验证。
在一种可能的实施例方式中,如图1的流程图所示,在将所述原始镜像文件打包成固件包之前,还包括:
检测是否修复安全漏洞,若修复安全漏洞,则根据漏洞修复结果更新镜像文件相关的软件版本信息中的熔丝信息。
可以理解的是,经过安全漏洞修复后再进行固件包的打包,可进一步提升SoC的安全性。
在一种可能的实施例方式中,步骤S3之前,还包括:
在SOC的外部非易失存储器中预留有软件版本信息分区,所述软件版本信息分区中存储有SOC的各个核心软件对应固件的版本信息以及私钥对各个固件的签名信息。
可以理解的是,如图4所示为某一实施例提供的SoC外部非易失存储器预留版本信息分区示意图。结合图2和图4所示,在设备端设有SoC外部非易失存储器NVM,各个核心软件的现有版本信息及其对应的签名信息(验证信息)存储在SoC外部非易失存储器NVM中,当判定需要进行软件升级时,可通过固件包中的新的版本信息对SoC外部非易失存储器NVM中现有的软件版本信息进行更新。图5所示为SoC中多核心软件版本号管理规则示意图。如图5所示,SoC中核心软件版本号与熔丝数量存在对应关系,若软件版本号更新,则对应的熔丝数量也同步发生变更。
在一种可能的实施例方式中,如图1的流程图所示,步骤S3包括:
将efuse中预置的公钥与所述固件包中的私钥签名信息相比较,以验证所述固件包是否合法;
对于不合法的固件包,不进行进一步的更新;
对于合法的固件包,将所述固件包中软件版本信息对应的熔丝信息A与efuse中预置的熔丝信息B相比对:
若熔丝信息A中的全部核心软件对应的熔丝数量均大于所述熔丝信息B中的熔丝数量,则判定软件版本为升级;
若熔丝信息A中的任一核心软件对应的熔丝数量不大于所述熔丝信息B中的熔丝数量,则判定软件版本为降级。
可以理解的是,固件包中可能包含有SoC的多个核心软件相关的更新信息,而在进行固件包打包的过程中,已将各个核心软件相关的版本号进行存储,且将各个核心软件相关的熔丝数量配置为一致,因此在正常状态下,若是需要进行软件升级,对应的,每个核心软件对应的熔丝数量均大于efuse中预置的熔丝数量。若是存在部分核心软件对应的熔丝数量小于efuse中预置的熔丝数量,则可能存在软件版本降级的可能,或者存在固件包打包出错的问题,此种情况下,为了保障SoC的安全,不启动SoC。
在一种可能的实施例方式中,根据判断结果升级SoC的软件版本或不启动SoC,包括:
若判定为升级,则采用固件包中软件版本信息更新SoC的软件信息分区;
若判定为降级,则不启动SoC,以保障SoC的启动安全。
图6为本发明实施例提供的一种座舱域多核异构SoC的防降级安全启动系统结构图,如图6所示,一种座舱域多核异构SoC的防降级安全启动系统,包括预设模块、固件生成模块、验证模块和启动模块,其中:
预设模块,用于生成公私钥对,并将公钥预置入efuse的只读区域,以及将更新前软件版本对应的熔丝信息置入efuse的读写区域;
固件生成模块,用于将原始镜像文件打包成固件包,还用于采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
验证模块,用于根据efuse中预置的公钥验证所述固件包的合法性,还用于根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
启动模块,用于根据判断结果升级SoC的软件版本或不启动SoC。
可以理解的是,本发明提供的一种座舱域多核异构SoC的防降级安全启动系统与前述各实施例提供的座舱域多核异构SoC的防降级安全启动方法相对应,座舱域多核异构SoC的防降级安全启动系统的相关技术特征可参考座舱域多核异构SoC的防降级安全启动方法的相关技术特征,在此不再赘述。
请参阅图7,图7为本发明实施例提供的电子设备的实施例示意图。如图7所示,本发明实施例提供了一种电子设备700,包括存储器710、处理器720及存储在存储器710上并可在处理器720上运行的计算机程序711,处理器720执行计算机程序711时实现以下步骤:
S1,生成公私钥对,将公钥预置入efuse的只读区域,将更新前软件版本对应的熔丝信息置入efuse的读写区域;
S2,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
S3,根据efuse中预置的公钥验证所述固件包的合法性,根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
S4,根据判断结果升级SoC的软件版本或不启动SoC。
请参阅图8,图8为本发明提供的一种计算机可读存储介质的实施例示意图。如图8所示,本实施例提供了一种计算机可读存储介质800,其上存储有计算机程序811,该计算机程序811被处理器执行时实现如下步骤:
S1,生成公私钥对,将公钥预置入efuse的只读区域,将更新前软件版本对应的熔丝信息置入efuse的读写区域;
S2,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
S3,根据efuse中预置的公钥验证所述固件包的合法性,根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
S4,根据判断结果升级SoC的软件版本或不启动SoC。
本发明实施例提供的一种座舱域多核异构SoC的防降级安全启动方法、系统及存储介质,利用efuse的熔断机制和固件版本管理实现座舱域SoC带防降级的安全启动功能,可以防止非法用户通过降级带有信息安全漏洞的版本、利用信息安全漏洞侵害整车信息安全,从而提升了座舱域多核异构SoC的安全性。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。
Claims (10)
1.一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,包括:
S1,生成公私钥对,将公钥预置入efuse的只读区域,将更新前软件版本对应的熔丝信息置入efuse的读写区域;
S2,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
S3,根据efuse中预置的公钥验证所述固件包的合法性,根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
S4,根据判断结果升级SoC的软件版本或不启动SoC。
2.根据权利要求1所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,步骤S1,还包括:
从efuse划分出预留信任根的只读区域和对应版本管理的读写区域;
将公钥预置刷写到efuse的所述只读区域,将更新前软件版本对应的熔丝信息置入efuse的所述读写区域。
3.根据权利要求1所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,步骤S2中,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中,包括:
将用于更新软件的原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新所述镜像文件相关的软件版本信息至固件包中,所述软件版本信息至少包括更新软件版本对应的熔丝信息。
4.根据权利要求3所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,在将所述原始镜像文件打包成固件包之前,还包括:
检测是否修复安全漏洞,若修复安全漏洞,则根据漏洞修复结果更新镜像文件相关的软件版本信息中的熔丝信息。
5.根据权利要求3或4所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,步骤S3之前,还包括:
在SOC的外部非易失存储器中预留有软件版本信息分区,所述软件版本信息分区中存储有SOC的各个核心软件对应固件的版本信息以及私钥对各个固件的签名信息。
6.根据权利要求5所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,步骤S3包括:
将efuse中预置的公钥与所述固件包中的私钥签名信息相比较,以验证所述固件包是否合法;
对于合法的固件包,将所述固件包中软件版本信息对应的熔丝信息A与efuse中预置的熔丝信息B相比对:
若熔丝信息A中的全部核心软件对应的熔丝数量均大于所述熔丝信息B中的熔丝数量,则判定软件版本为升级;
若熔丝信息A中的任一核心软件对应的熔丝数量不大于所述熔丝信息B中的熔丝数量,则判定软件版本为降级。
7.根据权利要求6所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,根据判断结果升级SoC的软件版本或不启动SoC,包括:
若判定为升级,则采用固件包中软件版本信息更新SoC的软件信息分区;
若判定为降级,则不启动SoC。
8.一种座舱域多核异构SoC的防降级安全启动系统,其特征在于,包括:
预设模块,用于生成公私钥对,并将公钥预置入efuse的只读区域,以及将更新前软件版本对应的熔丝信息置入efuse的读写区域;
固件生成模块,用于将原始镜像文件打包成固件包,还用于采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
验证模块,用于根据efuse中预置的公钥验证所述固件包的合法性,还用于根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
启动模块,用于根据判断结果升级SoC的软件版本或不启动SoC。
9.一种电子设备,其特征在于,包括存储器、处理器,所述处理器用于执行存储器中存储的计算机管理类程序时实现如权利要求1-7任一项所述的座舱域多核异构SoC的防降级安全启动方法的步骤。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现如权利要求1-7任一项所述的座舱域多核异构SoC的防降级安全启动方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410183123.7A CN118210567A (zh) | 2024-02-19 | 2024-02-19 | 一种座舱域多核异构SoC的防降级安全启动方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410183123.7A CN118210567A (zh) | 2024-02-19 | 2024-02-19 | 一种座舱域多核异构SoC的防降级安全启动方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118210567A true CN118210567A (zh) | 2024-06-18 |
Family
ID=91454711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410183123.7A Pending CN118210567A (zh) | 2024-02-19 | 2024-02-19 | 一种座舱域多核异构SoC的防降级安全启动方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118210567A (zh) |
-
2024
- 2024-02-19 CN CN202410183123.7A patent/CN118210567A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103914658B (zh) | 终端设备的安全启动方法及终端设备 | |
CN109446815B (zh) | 基本输入输出系统固件的管理方法、装置和服务器 | |
US11829479B2 (en) | Firmware security verification method and device | |
EP3637297A1 (en) | Securing firmware | |
WO2009107349A1 (ja) | 情報処理装置 | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
US20100169750A1 (en) | Firmware verification using system memory error check logic | |
CN107045611B (zh) | 安全启动方法及装置 | |
CN108345805B (zh) | 验证固件的方法及装置 | |
WO2021249359A1 (zh) | 数据完整性保护的方法和装置 | |
JP7113115B2 (ja) | シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法 | |
CN109814934B (zh) | 数据处理方法、装置、可读介质和系统 | |
US20210367781A1 (en) | Method and system for accelerating verification procedure for image file | |
CN115934194A (zh) | 一种控制器启动方法、装置、电子设备及储存介质 | |
KR20210089485A (ko) | 소프트웨어의 인증을 위한 장치 및 방법 | |
CN118210567A (zh) | 一种座舱域多核异构SoC的防降级安全启动方法及系统 | |
CN114896640A (zh) | 一种基于可信根的安全启动方法、装置、设备及可读介质 | |
KR20230082388A (ko) | 차량 제어기의 부트로더 검증 장치 및 그 방법 | |
JP2024507531A (ja) | デジタルデバイスのためのトラステッドコンピューティング | |
CN112054895A (zh) | 可信根构建方法及应用 | |
US20230244790A1 (en) | Accelerated Secure Boot for Embedded Controllers | |
CN117972731B (zh) | 一种固件加载方法、启动方法、嵌入式设备及存储介质 | |
CN116880884B (zh) | 电子设备的更新方法、更新设备以及可读存储介质 | |
CN117556430B (zh) | 一种安全启动方法、装置、设备及存储介质 | |
US12019752B2 (en) | Security dominion of computing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |