JP7508571B2 - 車両の安全始動方法、安全始動装置、電子制御ユニット及び記憶媒体 - Google Patents
車両の安全始動方法、安全始動装置、電子制御ユニット及び記憶媒体 Download PDFInfo
- Publication number
- JP7508571B2 JP7508571B2 JP2022551382A JP2022551382A JP7508571B2 JP 7508571 B2 JP7508571 B2 JP 7508571B2 JP 2022551382 A JP2022551382 A JP 2022551382A JP 2022551382 A JP2022551382 A JP 2022551382A JP 7508571 B2 JP7508571 B2 JP 7508571B2
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- hash value
- signature value
- public key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 65
- 238000004422 calculation algorithm Methods 0.000 claims description 70
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 24
- 238000012795 verification Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 7
- 230000001960 triggered effect Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 102100022142 Achaete-scute homolog 1 Human genes 0.000 description 4
- 102100022144 Achaete-scute homolog 2 Human genes 0.000 description 4
- 101000901099 Homo sapiens Achaete-scute homolog 1 Proteins 0.000 description 4
- 101000901109 Homo sapiens Achaete-scute homolog 2 Proteins 0.000 description 4
- 102100022138 Achaete-scute homolog 3 Human genes 0.000 description 3
- 101000901094 Homo sapiens Achaete-scute homolog 3 Proteins 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 102100022137 Achaete-scute homolog 4 Human genes 0.000 description 2
- 101000901090 Homo sapiens Achaete-scute homolog 4 Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/248—Electronic key extraction prevention
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/209—Remote starting of engine
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/246—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Automation & Control Theory (AREA)
Description
本出願は、2021年11月29日に出願された、名称が「車両の安全始動方法、安全始動装置、電子制御ユニット及び記憶媒体」である中国出願第2021114369990号に基づいて優先権を主張する。
110 プロセッサ
120 メモリ
300 車両安全始動装置
310 署名モジュール
320 制御モジュール
Claims (9)
- 車両の電子制御ユニットに適用される車両安全始動方法であって、
前記車両の電源を入れた後、既定の対称暗号化アルゴリズム及び対称鍵に基づいて、記憶された第1ファームウェアに署名して第1署名値を取得するステップと、
前記第1署名値と、記憶された第2署名値とを比較し、前記第1署名値と前記第2署名値とが一致する場合、前記車両を、安全に始動するように制御するステップと、を含み、
前記対称鍵は、ファームウェアを初回に受信したときに、乱数生成アルゴリズムに基づいて生成されるものであり、
前記第2署名値は、前記第1ファームウェアを受信するときに、前記既定の対称暗号化アルゴリズム及び前記対称鍵に基づいて暗号化して生成されるものである
ことを特徴とする車両安全始動方法。 - 前記方法は、
前記車両の電源を入れた後、既定の対称暗号化アルゴリズム及び対称鍵に基づいて、記憶された第1ファームウェアに署名して第1署名値を取得するステップを実行する前に、
前記車両の電源を入れてマスターコンピュータから送信された更新用ファームウェアを受信し、かつ前記更新用ファームウェアが安全なファームウェアであった場合、前記既定の対称暗号化アルゴリズム及び前記対称鍵に基づいて前記更新用ファームウェアに署名して前記第2署名値を取得し、前記第2署名値を記憶し、かつ前回記憶されたファームウェアを前記更新用ファームウェアに入れ替えるステップを含み、
記憶された前記更新用ファームウェアが前記第1ファームウェアであり、
前記電子制御ユニットには既定の公開鍵のハッシュ値が予め記憶されており、
前記マスターコンピュータから送信された更新用ファームウェア、対象署名値及び対象公開鍵を受信するステップと、
前記対象公開鍵のハッシュ値を算出して第1ハッシュ値を取得するステップと、
前記第1ハッシュ値と前記既定の公開鍵のハッシュ値とが一致する場合、前記対象公開鍵に基づいて前記対象署名値を復号化して第2ハッシュ値を取得し、前記第1ハッシュ値と前記既定の公開鍵のハッシュ値とが一致する場合、前記対象公開鍵と前記既定の公開鍵とが同じであると確定し、前記第2ハッシュ値が、ハッシュアルゴリズムにより対象ファームウェアに対して計算を行って取得されたものであり、前記対象署名値が、前記既定の公開鍵に対応する秘密鍵により前記第2ハッシュ値を暗号化して取得されたものである、ステップと、
前記更新用ファームウェアのハッシュ値を算出して第3ハッシュ値を取得するステップと、
前記第3ハッシュ値と前記第2ハッシュ値とが一致する場合、前記更新用ファームウェアが前記安全なファームウェアであると確定し、前記第2ハッシュ値と前記第3ハッシュ値とが一致する場合、前記更新用ファームウェアと前記対象ファームウェアとが同じであると確定するステップと、により前記更新用ファームウェアが安全なファームウェアであることを確定し、
前記マスターコンピュータが前記更新用ファームウェアを更新する必要がある場合、先に対象ファームウェア及び既定の非対称鍵を配置し、前記既定の非対称鍵は、既定の公開鍵及び前記既定の公開鍵に対応する秘密鍵を含み、前記対象ファームウェアは更新する必要のあるファームウェアであり、ハッシュアルゴリズムを用いて前記対象ファームウェアに対して計算を行って第2ハッシュ値を取得するとともに、前記既定の公開鍵に対応する秘密鍵に基づいて、前記第2ハッシュ値を暗号化して対象署名値を取得する
ことを特徴とする請求項1に記載の方法。 - 前記方法は、
前記車両の電源を入れた後、既定の対称暗号化アルゴリズム及び対称鍵に基づいて、記憶された第1ファームウェアに署名して第1署名値を取得するステップを実行する前に、
前記車両の電源を入れてマスターコンピュータから送信された更新用ファームウェアを受信し、かつ前記更新用ファームウェアが安全なファームウェアであった場合、前記既定の対称暗号化アルゴリズム及び前記対称鍵に基づいて前記更新用ファームウェアに署名して前記第2署名値を取得し、前記第2署名値を記憶し、かつ前回記憶されたファームウェアを前記更新用ファームウェアに入れ替えるステップを含み、
記憶された前記更新用ファームウェアが前記第1ファームウェアであり、
前記電子制御ユニットには既定の公開鍵のハッシュ値が予め記憶されており、
前記更新用ファームウェア及び対象公開鍵を取得するステップと、
前記対象公開鍵のハッシュ値を算出して第1ハッシュ値を取得するステップと、
前記第1ハッシュ値と前記既定の公開鍵のハッシュ値とが一致する場合、前記更新用ファームウェアが前記安全なファームウェアであると確定するステップと、により前記更新用ファームウェアが安全なファームウェアであることを確定する
ことを特徴とする請求項1に記載の方法。 - 前記電子制御ユニットはプロセッサを含み、前記プロセッサにはハードウェアセキュリティモジュールが組み込まれており、前記既定の対称暗号化アルゴリズムは前記ハードウェアセキュリティモジュール内に記憶されており、
前記第2署名値を記憶し、かつ前回記憶されたファームウェアを前記更新用ファームウェアに入れ替えることは、
前記第2署名値を前記ハードウェアセキュリティモジュールに記憶すること、
前記ハードウェアセキュリティモジュールにおける前回記憶されたファームウェアを前記更新用ファームウェアに入れ替えること、を含む
ことを特徴とする請求項2又は3に記載の方法。 - 前記既定の対称暗号化アルゴリズムはAES-CMACアルゴリズムである
ことを特徴とする請求項1に記載の方法。 - 車両の電子制御ユニットに適用される車両安全始動装置であって、
前記車両の電源を入れた後、既定の対称暗号化アルゴリズム及び対称鍵に基づいて、記憶された第1ファームウェアに署名して第1署名値を取得するように構成された署名モジュールと、
前記第1署名値と、記憶された第2署名値とを比較し、前記第1署名値と前記第2署名値とが一致する場合、前記車両を安全に始動するように制御するように構成された制御モジュールと、を含み、
前記対称鍵は、ファームウェアを初回に受信したときに、乱数生成アルゴリズムに基づいて生成されるものであり、
前記第2署名値は、前記第1ファームウェアを受信するときに、前記既定の対称暗号化アルゴリズム及び前記対称鍵に基づいて暗号化して生成されるものである
ことを特徴とする車両安全始動装置。 - プロセッサと、メモリとを含み、前記プロセッサと前記メモリとが接続されており、
前記メモリが、プログラムを記憶するように構成され、
前記プロセッサが、前記メモリに記憶されたプログラムを実行し、請求項1~5のいずれか一項に記載の方法を実行するように構成される
ことを特徴とする電子制御ユニット。 - 前記プロセッサにはハードウェアセキュリティモジュールに組み込まれており、前記既定の対称暗号化アルゴリズム、前記第2署名値、前記第1ファームウェア及び前記対称鍵は、前記ハードウェアセキュリティモジュールに記憶されている
ことを特徴とする請求項7に記載の電子制御ユニット。 - コンピュータによって実行されるときに請求項1~5のいずれか一項に記載の方法が実行されるコンピュータプログラムが記憶されている、コンピュータ読取可能記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111436999.0A CN115828273B (zh) | 2021-11-29 | 2021-11-29 | 车辆安全启动方法、装置,电子控制单元及存储介质 |
CN202111436999.0 | 2021-11-29 | ||
PCT/CN2022/093129 WO2023092958A1 (zh) | 2021-11-29 | 2022-05-16 | 车辆安全启动方法、装置,电子控制单元及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2024501395A JP2024501395A (ja) | 2024-01-12 |
JP7508571B2 true JP7508571B2 (ja) | 2024-07-01 |
Family
ID=83995192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022551382A Active JP7508571B2 (ja) | 2021-11-29 | 2022-05-16 | 車両の安全始動方法、安全始動装置、電子制御ユニット及び記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230221949A1 (ja) |
EP (1) | EP4213051A4 (ja) |
JP (1) | JP7508571B2 (ja) |
KR (1) | KR102680666B1 (ja) |
CN (1) | CN115828273B (ja) |
WO (1) | WO2023092958A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230082388A (ko) * | 2021-12-01 | 2023-06-08 | 현대자동차주식회사 | 차량 제어기의 부트로더 검증 장치 및 그 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017006862A1 (ja) | 2015-07-03 | 2017-01-12 | Kddi株式会社 | ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9916151B2 (en) * | 2015-08-25 | 2018-03-13 | Ford Global Technologies, Llc | Multiple-stage secure vehicle software updating |
US10728249B2 (en) * | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
CN106027260B (zh) * | 2016-05-12 | 2019-04-02 | 成都信息工程大学 | 基于密钥预分配的汽车ecu完整性验证和加密通信方法 |
US10171478B2 (en) * | 2016-06-30 | 2019-01-01 | Faraday & Future Inc. | Efficient and secure method and apparatus for firmware update |
CN106685653B (zh) * | 2016-12-29 | 2020-07-07 | 同济大学 | 一种基于信息安全技术的车辆远程固件更新方法及装置 |
KR102368606B1 (ko) * | 2017-07-31 | 2022-03-02 | 현대자동차주식회사 | 효율적인 차량용 리프로그래밍 장치 및 그 제어방법 |
US10871952B2 (en) * | 2017-12-20 | 2020-12-22 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
CN110221852A (zh) * | 2019-05-15 | 2019-09-10 | 深兰科技(上海)有限公司 | 一种固件升级方法及装置 |
CN110555309A (zh) * | 2019-09-10 | 2019-12-10 | 深圳市英博超算科技有限公司 | 启动方法、装置、终端以及计算机可读存储介质 |
CN110708388B (zh) * | 2019-10-15 | 2022-09-23 | 大陆投资(中国)有限公司 | 用于提供安全服务的车身安全锚节点设备、方法以及网络系统 |
-
2021
- 2021-11-29 CN CN202111436999.0A patent/CN115828273B/zh active Active
-
2022
- 2022-05-16 EP EP22757193.2A patent/EP4213051A4/en active Pending
- 2022-05-16 JP JP2022551382A patent/JP7508571B2/ja active Active
- 2022-05-16 KR KR1020227029527A patent/KR102680666B1/ko active IP Right Grant
- 2022-05-16 WO PCT/CN2022/093129 patent/WO2023092958A1/zh active Application Filing
-
2023
- 2023-03-16 US US18/185,213 patent/US20230221949A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017006862A1 (ja) | 2015-07-03 | 2017-01-12 | Kddi株式会社 | ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP4213051A1 (en) | 2023-07-19 |
WO2023092958A1 (zh) | 2023-06-01 |
EP4213051A4 (en) | 2023-08-09 |
US20230221949A1 (en) | 2023-07-13 |
KR102680666B1 (ko) | 2024-07-01 |
JP2024501395A (ja) | 2024-01-12 |
CN115828273A (zh) | 2023-03-21 |
CN115828273B (zh) | 2024-03-29 |
KR20230081988A (ko) | 2023-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109446815B (zh) | 基本输入输出系统固件的管理方法、装置和服务器 | |
JP6595822B2 (ja) | 情報処理装置及びその制御方法 | |
US9594909B2 (en) | Software updating apparatus, software updating system, invalidation method, and invalidation program | |
US6539480B1 (en) | Secure transfer of trust in a computing system | |
CN107045611B (zh) | 安全启动方法及装置 | |
US20100180343A1 (en) | Software updating apparatus, software updating system, alteration verification method and alteration verification program | |
JP6422059B2 (ja) | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
JP2007293873A (ja) | 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 | |
KR20090109589A (ko) | 프로세서 내에서의 보호된 리소스들로의 억세스에 대한 안전한 보호 방법 | |
EP3343424B1 (en) | Control board secure start method, and software package upgrade method and device | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
CN112685338B (zh) | 包括安全可修补rom的半导体装置及其修补方法 | |
CN111190611A (zh) | 软件安装方法 | |
JP2011003020A (ja) | コンピューターシステムおよびプログラム起動方法 | |
WO2009090706A1 (ja) | 情報処理装置および携帯電話装置 | |
WO2019059148A1 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体 | |
JP7508571B2 (ja) | 車両の安全始動方法、安全始動装置、電子制御ユニット及び記憶媒体 | |
CN115329321A (zh) | 一种固件的启动方法、芯片及计算设备 | |
US20220182248A1 (en) | Secure startup method, controller, and control system | |
WO2022185570A1 (ja) | 制御装置 | |
KR20190118894A (ko) | 안전한 usb 장치를 보장하는 부트 방법 | |
WO2024078159A1 (zh) | 完整性度量方法及装置 | |
JP7511492B2 (ja) | 自動車用電子制御装置 | |
CN116089967B (zh) | 数据防回滚方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240109 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7508571 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |