CN114615075B - 一种控制器的软件防篡改***、方法及存储介质 - Google Patents

一种控制器的软件防篡改***、方法及存储介质 Download PDF

Info

Publication number
CN114615075B
CN114615075B CN202210313198.3A CN202210313198A CN114615075B CN 114615075 B CN114615075 B CN 114615075B CN 202210313198 A CN202210313198 A CN 202210313198A CN 114615075 B CN114615075 B CN 114615075B
Authority
CN
China
Prior art keywords
module
verification
program
controller
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210313198.3A
Other languages
English (en)
Other versions
CN114615075A (zh
Inventor
徐艳琴
汪向阳
谭成宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202210313198.3A priority Critical patent/CN114615075B/zh
Publication of CN114615075A publication Critical patent/CN114615075A/zh
Application granted granted Critical
Publication of CN114615075B publication Critical patent/CN114615075B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种控制器的软件防篡改***、方法及存储介质,该***包括程序组件、校验模块、密钥管理模块和响应模块;程序组件包括多个程序模块,程序模块用于存储程序代码、代码校验值及模块数值并发送给校验模块;密钥管理模块用于管理程序模块的密钥并发送给校验模块;校验模块用于对程序模块和密钥管理模块的输入信息进行校验,并将校验结果输出到响应模块;响应模块用于根据校验模块输出的校验结果对控制器执行相应的控制。本方案在不具备安全芯片的条件下,也能够对控制器进行相关的安全校验,进而防止攻击者对控制器内的软件进行篡改而影响到车辆行驶安全。

Description

一种控制器的软件防篡改***、方法及存储介质
技术领域
本发明涉及智能汽车技术领域,具体涉及一种控制器的软件防篡改***、方法及存储介质。
背景技术
随着车辆功能智能化的发展,车辆也面临着各种各样威胁,如车载娱乐***因为有4G网络、WIFI、蓝牙对外连接的功能,所以面临的攻击面也很多。这些威胁最根本的技术就是对软件的代码进行篡改,让相关的控制器执行攻击者想要实现的功能。
在申请号为CN202110045398.0的发明专利申请中公开了一种控制器的安全防护方法、控制器的主芯片及控制器,如附图1所示,在控制器上电过程中,MCU进入程序代码段,调用存储在安全芯片中的密钥对程序代码校验值进行解密得到摘要值1,同时使用安全芯片中的摘要算法计算程序代码的摘要值得到摘要值2,对两个摘要值进行对比,如果结果相同则启动控制器,如果对比失败则不启动。
安全芯片属于一种硬件,其安全级别比较高,能对密钥进行安全存储,防止攻击者获取控制器的密钥,进而防止对控制器软件进行篡改,但是在实际的应用中有很多控制器不具备安全芯片,因此也就不能对控制器进行相关的安全校验,且不能对密钥进行安全存储。
发明内容
针对现有技术存在的上述不足,本发明要解决的技术问题是:如何提供一种在不具备安全芯片的条件下,也能够对控制器进行相关的安全校验,进而防止攻击者对控制器内的软件进行篡改而影响到车辆行驶安全的控制器的软件防篡改***和方法。
为了解决上述技术问题,本发明采用如下技术方案:
一种控制器的软件防篡改***,包括程序组件、校验模块、密钥管理模块和响应模块;
所述程序组件包括多个程序模块,每个所述程序模块的输出端均与所述校验模块的输入端通信连接,所述程序模块用于存储程序代码、代码校验值及模块数值并发送给所述校验模块;
所述密钥管理模块的输出端与所述校验模块的输入端通信连接,用于管理所述程序模块的密钥并发送给所述校验模块;
所述校验模块的输出端与所述响应模块通信连接,用于对所述程序模块和所述密钥管理模块的输入信息进行校验,并将校验结果输出到所述响应模块;
所述响应模块用于根据所述校验模块输出的校验结果对控制器执行相应的控制。
一种控制器的软件防篡改方法,采用上述的控制器的软件防篡改***,所述校验模块从所述程序组件处获取各所述程序模块的程序代码、代码校验值和模块数值,并根据各所述程序模块的模块数值从所述密钥管理模块获取对应的密钥,使用密钥对各所述程序模块的代码校验值进行解密以获得第一校验值,同时对各所述程序模块的程序代码进行计算得到第二校验值,当所有所述程序模块的第一校验值和第二校验值均相同时,所述校验模块输出校验成功的结果给所述响应模块,所述响应模块启动控制器;当任意一个所述程序模块的第一校验值和第二校验值不相同时,所述校验模块输出校验失败的结果给所述响应模块,所述响应模块不启动控制器。
优选的,该方法包括以下步骤:
步骤1)将所述程序组件中的所述程序模块依次进行排序;
步骤2)所述校验模块提取所述程序组件中排列在第一个的所述程序模块;
步骤3)所述校验模块从提取的所述程序模块中获取模块数值,并根据该模块数值从所述密钥管理模块中获取对应程序代码的密钥以及摘要算法;
步骤4)所述校验模块使用步骤3)中获取的密钥解密对应的代码校验值以获得第一校验值;
步骤5)所述程序模块的程序代码使用步骤3)中获取的摘要算法计算得到第二校验值;
步骤6)所述校验模块判断所述第一校验值和所述第二校验值是否相同,若是则执行步骤7),若否则执行步骤9);
步骤7)所述校验模块是否对所述程序组件中的所有程序模块进行提取,若是则执行步骤8),若否则所述校验模块提取所述程序组件中排列在下一个的所述程序模块,然后返回执行步骤3);
步骤8)所述校验模块输出该程序模块校验成功的结果给所述响应模块,所述响应模块启动控制器并结束;
步骤9)所述校验模块输出该程序模块校验失败的结果给所述响应模块,所述响应模块不启动控制器并结束。
优选的,在所述校验模块中设置标志位,当所述第一校验值和所述第二校验值相同时,所述标志位被置1,当所述第一校验值和所述第二校验值不相同时,所述标志位被置0,所述标志位的计数方式采用后一次数值覆盖前一次数值的方式,所述校验模块在校验过程中,若所述标志位一直为1,则所述校验模块输出校验成功的结果给到所述响应模块,若所述标志位有置0的情况,则所述校验模块直接输出校验失败的结果给到所述响应模块。
优选的,所述密钥管理模块对密钥的管理方法包括一次加密处理方法和二次加密处理方法;
所述一次加密处理方法为:将所述程序组件中各个所述程序模块的密钥采用不同的加密密钥进行加密处理;
所述二次加密处理方法为:将所述程序组件中各个所述程序模块对应的加密密钥进行混淆存储。
优选的,所述二次加密处理方法中,采用异或算法或移位算法对加密密钥进行混淆存储。
本方案还提供一种存储介质,所述存储介质存储有一个或者多个程序,所述一个或者多个程序被处理器运行时,执行如上述的控制器的软件防篡改方法。
与现有技术相比,本发明具有以下优点:
1、本方案利用密钥管理模块对各个程序模块的密钥进行存储,并且在每次启动控制器前,利用校验模块对程序组件中的每个程序模块进行校验,通过使用密钥对各程序模块的代码校验值进行解密以获得第一校验值,同时对各程序模块的程序代码进行计算得到第二校验值,然后再将第一校验值和第二校验值进行比较,只有当所有程序模块的第一校验值和第二校验值均相同时,校验模块才输出校验成功的信号到响应模块,以使得响应模块启动控制器,而当任意一个程序模块的第一校验值和第二校验值不相同时,校验模块都将发出校验失败的信号到响应模块,此时响应模块将不启动控制器,因此本方案在每次控制器启动时都会对所有的程序模块进行校验,当任意程序模块的软件被篡改后,校验模块都将输出校验失败的信号到响应模块,从而使得控制器不启动,进而实现对控制器的保护,同时也增加了控制器的软件被篡改的难度。
2、本发明为了解决密钥存储不安全的问题,在密钥管理模块设置了两种加密处理方法,首先将程序组件中各个程序模块的密钥采用不同的加密密钥进行加密处理,因为加密密钥也是密钥,但是不能无限制的再次对加密密钥进行加密,故本方案再对密钥采用加密密钥进行加密处理后,再将程序组件中各个程序模块对应的加密密钥进行混淆存储,通过使用不同的混淆算法对不同的加密密钥进行混淆,能够增加破解密钥的难度。如当其中一个加密密钥的混淆算法被破解后,攻击者只能解密该加密密钥对应的密钥,即只能对其中一个程序模块的程序代码进行篡改,但是在进行篡改后,重新启动控制器又会对所有的程序模块进行校验,此时被篡改的程序模块的程序代码校验将不通过,由此控制器也就不会启动;所以攻击者如果想要篡改所有的程序代码,就必须破解所有的密钥,这就大大增加攻击的难度与时间,提高了控制器的使用安全,降低了控制器软件被篡改的概率。
附图说明
图1为背景技术中控制器的***框图;
图2为本发明控制器的***框图;
图3为本发明控制器的软件防篡改***中程序模块的结构框图;
图4为本发明控制器的软件防篡改***中第一校验值和第二校验值的算法示意图;
图5为本发明控制器的软件防篡改***中密钥管理模块的结构框图。
具体实施方式
下面将结合附图及实施例对本发明作进一步说明。
如附图2所示,一种控制器的软件防篡改***,包括程序组件、校验模块、密钥管理模块和响应模块;
程序组件包括多个程序模块,每个程序模块的输出端均与校验模块的输入端通信连接,程序模块用于存储程序代码、代码校验值及模块数值并发送给校验模块,如附图3所示;
密钥管理模块的输出端与校验模块的输入端通信连接,用于管理程序模块的密钥并发送给校验模块;
校验模块的输出端与响应模块通信连接,用于对程序模块和密钥管理模块的输入信息进行校验,并将校验结果输出到响应模块;
响应模块用于根据校验模块输出的校验结果对控制器执行相应的控制。
一种控制器的软件防篡改方法,采用上述的控制器的软件防篡改***,校验模块从程序组件处获取各程序模块的程序代码、代码校验值和模块数值,并根据各程序模块的模块数值从密钥管理模块获取对应的密钥,使用密钥对各程序模块的代码校验值进行解密以获得第一校验值,同时对各程序模块的程序代码进行计算得到第二校验值,当所有程序模块的第一校验值和第二校验值均相同时,校验模块输出校验成功的结果给响应模块,响应模块启动控制器;当任意一个程序模块的第一校验值和第二校验值不相同时,校验模块输出校验失败的结果给响应模块,响应模块不启动控制器。
在本实施例中,该方法包括以下步骤:
步骤1)将程序组件中的程序模块依次进行排序,如将各程序模块依次命名为程序模块1、程序模块2…程序模块n;
步骤2)校验模块提取程序组件中排列在第一个的程序模块,即程序模块1,此时程序模块1中存储的为程序代码1、代码校验值1及模块数值1;
步骤3)校验模块从提取的程序模块n中获取模块数值n,并根据该模块数值n从密钥管理模块中获取对应程序代码的密钥n以及摘要算法;
步骤4)校验模块使用步骤3)中获取的密钥n解密对应的代码校验值n以获得第一校验值,如附图4所示;
步骤5)程序模块的程序代码n使用步骤3)中获取的摘要算法计算得到第二校验值,如附图4所示;
步骤6)校验模块判断第一校验值和第二校验值是否相同,若是则执行步骤7),若否则执行步骤9);
步骤7)校验模块是否对程序组件中的所有程序模块进行提取,若是则执行步骤8),若否则校验模块提取程序组件中排列在下一个的程序模块,然后返回执行步骤3);
步骤8)校验模块输出该程序模块校验成功的结果给响应模块,响应模块启动控制器并结束;
步骤9)校验模块输出该程序模块校验失败的结果给响应模块,响应模块不启动控制器并结束。
在本实施例中,在校验模块中设置标志位,当第一校验值和第二校验值相同时,标志位被置1,当第一校验值和第二校验值不相同时,标志位被置0,标志位的计数方式采用后一次数值覆盖前一次数值的方式,校验模块在校验过程中,若标志位一直为1,则校验模块输出校验成功的结果给到响应模块,若标志位有置0的情况,则校验模块直接输出校验失败的结果给到响应模块。
如附图5所示,在本实施例中,密钥管理模块对密钥的管理方法包括一次加密处理方法和二次加密处理方法;
一次加密处理方法为:将程序组件中各个程序模块的密钥采用不同的加密密钥进行加密处理,如密钥A1采用加密密钥B1进行加密处理,得到EB1(A1),密钥A2采用加密密钥B2进行加密处理,得到EB2(A2)等;
二次加密处理方法为:将程序组件中各个程序模块对应的加密密钥进行混淆存储,如加密密钥B1经过混淆算法存储到E1(B1),加密密钥B2经过混淆存储到E2(B2)等。
这样,为了解决密钥存储不安全的问题,在密钥管理模块设置了两种加密处理方法,首先将程序组件中各个程序模块的密钥A采用不同的加密密钥B进行加密处理,因为加密密钥B也是密钥,但是不能无限制的再次对加密密钥B进行加密,故本方案再对密钥A采用加密密钥B进行加密处理后,再将程序组件中各个程序模块对应的加密密钥B进行混淆存储,通过使用不同的混淆算法对不同的加密密钥进行混淆,能够增加破解密钥的难度。如当其中一个加密密钥的混淆算法被破解后,攻击者只能解密该加密密钥对应的密钥,即只能对其中一个程序模块的程序代码进行篡改,但是在进行篡改后,重新启动控制器又会对所有的程序模块进行校验,此时被篡改的程序模块的程序代码校验将不通过,由此控制器也就不会启动;所以攻击者如果想要篡改所有的程序代码,就必须破解所有的密钥,这就大大增加攻击的难度与时间,提高了控制器的使用安全,降低了控制器软件被篡改的概率。
在本实施例中,二次加密处理方法中,采用异或算法或移位算法对加密密钥进行混淆存储。
本方案还提供一种存储介质,存储介质存储有一个或者多个程序,一个或者多个程序被处理器运行时,执行如上述的控制器的软件防篡改方法。
与现有技术相比,本方案利用密钥管理模块对各个程序模块的密钥进行存储,并且在每次启动控制器前,利用校验模块对程序组件中的每个程序模块进行校验,通过使用密钥对各程序模块的代码校验值进行解密以获得第一校验值,同时对各程序模块的程序代码进行计算得到第二校验值,然后再将第一校验值和第二校验值进行比较,只有当所有程序模块的第一校验值和第二校验值均相同时,校验模块才输出校验成功的信号到响应模块,以使得响应模块启动控制器,而当任意一个程序模块的第一校验值和第二校验值不相同时,校验模块都将发出校验失败的信号到响应模块,此时响应模块将不启动控制器,因此本方案在每次控制器启动时都会对所有的程序模块进行校验,当任意程序模块的软件被篡改后,校验模块都将输出校验失败的信号到响应模块,从而使得控制器不启动,进而实现对控制器的保护,同时也增加了控制器的软件被篡改的难度。
最后需要说明的是,以上实施例仅用以说明本发明的技术方案而非限制技术方案,本领域的普通技术人员应当理解,那些对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,均应涵盖在本发明的权利要求范围当中。

Claims (5)

1.一种控制器的软件防篡改方法,其特征在于,采用一种控制器的软件防篡改***,包括程序组件、校验模块、密钥管理模块和响应模块;
所述程序组件包括多个程序模块,每个所述程序模块的输出端均与所述校验模块的输入端通信连接,所述程序模块用于存储程序代码、代码校验值及模块数值并发送给所述校验模块;
所述密钥管理模块的输出端与所述校验模块的输入端通信连接,用于管理所述程序模块的密钥并发送给所述校验模块;
所述校验模块的输出端与所述响应模块通信连接,用于对所述程序模块和所述密钥管理模块的输入信息进行校验,并将校验结果输出到所述响应模块;
所述响应模块用于根据所述校验模块输出的校验结果对控制器执行相应的控制;
所述校验模块从所述程序组件处获取各所述程序模块的程序代码、代码校验值和模块数值,并根据各所述程序模块的模块数值从所述密钥管理模块获取对应的密钥,使用密钥对各所述程序模块的代码校验值进行解密以获得第一校验值,同时对各所述程序模块的程序代码进行计算得到第二校验值,当所有所述程序模块的第一校验值和第二校验值均相同时,所述校验模块输出校验成功的结果给所述响应模块,所述响应模块启动控制器;当任意一个所述程序模块的第一校验值和第二校验值不相同时,所述校验模块输出校验失败的结果给所述响应模块,所述响应模块不启动控制器;
该方法包括以下步骤:
步骤1)将所述程序组件中的所述程序模块依次进行排序;
步骤2)所述校验模块提取所述程序组件中排列在第一个的所述程序模块;
步骤3)所述校验模块从提取的所述程序模块中获取模块数值,并根据该模块数值从所述密钥管理模块中获取对应程序代码的密钥以及摘要算法;
步骤4)所述校验模块使用步骤3)中获取的密钥解密对应的代码校验值以获得第一校验值;
步骤5)所述程序模块的程序代码使用步骤3)中获取的摘要算法计算得到第二校验值;
步骤6)所述校验模块判断所述第一校验值和所述第二校验值是否相同,若是则执行步骤7),若否则执行步骤9);
步骤7)所述校验模块是否对所述程序组件中的所有程序模块进行提取,若是则执行步骤8),若否则所述校验模块提取所述程序组件中排列在下一个的所述程序模块,然后返回执行步骤3);
步骤8)所述校验模块输出该程序模块校验成功的结果给所述响应模块,所述响应模块启动控制器并结束;
步骤9)所述校验模块输出该程序模块校验失败的结果给所述响应模块,所述响应模块不启动控制器并结束。
2.根据权利要求1所述的控制器的软件防篡改方法,其特征在于,在所述校验模块中设置标志位,当所述第一校验值和所述第二校验值相同时,所述标志位被置1,当所述第一校验值和所述第二校验值不相同时,所述标志位被置0,所述标志位的计数方式采用后一次数值覆盖前一次数值的方式,所述校验模块在校验过程中,若所述标志位一直为1,则所述校验模块输出校验成功的结果给到所述响应模块,若所述标志位有置0的情况,则所述校验模块直接输出校验失败的结果给到所述响应模块。
3.根据权利要求2所述的控制器的软件防篡改方法,其特征在于,所述密钥管理模块对密钥的管理方法包括一次加密处理方法和二次加密处理方法;
所述一次加密处理方法为:将所述程序组件中各个所述程序模块的密钥采用不同的加密密钥进行加密处理;
所述二次加密处理方法为:将所述程序组件中各个所述程序模块对应的加密密钥进行混淆存储。
4.根据权利要求3所述的控制器的软件防篡改方法,其特征在于,所述二次加密处理方法中,采用异或算法或移位算法对加密密钥进行混淆存储。
5.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序被处理器运行时,执行如权利要求1~4中任一项所述的控制器的软件防篡改方法。
CN202210313198.3A 2022-03-28 2022-03-28 一种控制器的软件防篡改***、方法及存储介质 Active CN114615075B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210313198.3A CN114615075B (zh) 2022-03-28 2022-03-28 一种控制器的软件防篡改***、方法及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210313198.3A CN114615075B (zh) 2022-03-28 2022-03-28 一种控制器的软件防篡改***、方法及存储介质

Publications (2)

Publication Number Publication Date
CN114615075A CN114615075A (zh) 2022-06-10
CN114615075B true CN114615075B (zh) 2023-04-25

Family

ID=81867121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210313198.3A Active CN114615075B (zh) 2022-03-28 2022-03-28 一种控制器的软件防篡改***、方法及存储介质

Country Status (1)

Country Link
CN (1) CN114615075B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110795738A (zh) * 2019-09-19 2020-02-14 华为技术有限公司 一种计算机的启动方法和控制器、存储介质以及***
CN112925546A (zh) * 2021-03-10 2021-06-08 云度新能源汽车股份有限公司 一种防止车载ecu刷新出错的多级校验方法及***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101236496A (zh) * 2007-01-29 2008-08-06 展讯通信(上海)有限公司 一种软件一致性检测方法和装置
CN107506636A (zh) * 2017-08-17 2017-12-22 北京小米移动软件有限公司 预装应用程序的保护方法及装置
CN107870793B (zh) * 2017-12-22 2021-03-23 上海众人网络安全技术有限公司 一种应用程序中加载so文件的方法及装置
CN108491289A (zh) * 2018-03-22 2018-09-04 北京顶象技术有限公司 固件保护方法及装置
CN110532777B (zh) * 2018-05-24 2023-08-29 霍尼韦尔环境自控产品(天津)有限公司 安全启动***及方法、终端设备及其核心***
CN111095213B (zh) * 2018-08-23 2024-04-30 深圳市汇顶科技股份有限公司 嵌入式程序的安全引导方法、装置、设备及存储介质
CN111199039B (zh) * 2018-11-20 2023-02-28 成都鼎桥通信技术有限公司 应用程序的安全性校验方法、装置及终端设备
CN113849212B (zh) * 2021-09-30 2024-05-14 蜂巢能源科技有限公司 一种软件升级控制方法、装置及电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110795738A (zh) * 2019-09-19 2020-02-14 华为技术有限公司 一种计算机的启动方法和控制器、存储介质以及***
CN112925546A (zh) * 2021-03-10 2021-06-08 云度新能源汽车股份有限公司 一种防止车载ecu刷新出错的多级校验方法及***

Also Published As

Publication number Publication date
CN114615075A (zh) 2022-06-10

Similar Documents

Publication Publication Date Title
CN111651748B (zh) 一种车内ecu的安全访问处理***及其方法
KR20200102213A (ko) 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
CN112528257A (zh) 安全调试方法、装置、电子设备及存储介质
CN113391880B (zh) 一种分层双重哈希验证的可信镜像传输方法
CN103500202A (zh) 一种轻量级数据库的安全保护方法及***
CN108482308B (zh) 电动汽车安全控制方法、装置、存储介质及电动汽车
CN114513310A (zh) 一种车辆诊断设备的认证方法、装置、电子设备及介质
CN106850232B (zh) 状态保持的授权管理方法和***
CN115514492A (zh) Bios固件验证方法、装置、服务器、存储介质和程序产品
CN113268716A (zh) 一种应用的授权验证***、方法、装置及存储介质
CN110717770B (zh) 车辆零部件的防伪检测方法、装置、设备和存储介质
CN110601854B (zh) 一种授权客户端、配电终端设备及其授权方法
CN114615075B (zh) 一种控制器的软件防篡改***、方法及存储介质
CN116881936A (zh) 可信计算方法及相关设备
CN113868628B (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN115065522A (zh) 安全认证方法、车载控制器、远程通信终端和存储介质
CN114764347A (zh) 一种多核控制器的程序校验***、校验方法及存储介质
JP2001350652A (ja) 動作ログ蓄積装置および動作ログ蓄積管理方法
CN117892318B (zh) 一种物联网智能终端数据安全保护方法、***及存储装置
CN117097520A (zh) 物联网设备的接入验证方法、设备及存储介质
CN112073199B (zh) 一种电池认证方法、装置、终端设备及介质
EP4160980A1 (en) Method of securely transitioning a life cycle stage of a product to a next stage throughout a forward-only life cycle and of verifying the integrity of data and product statuses
CN115906138A (zh) 一种基于芯片加密及芯片认证的加密算法
CN117742280A (zh) 一种ecu远程诊断方法及其***
CN117742746A (zh) 一种远程授权升级和标定控制器的方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant