System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及汽车智能网联领域,更具体地,涉及一种座舱域多核异构soc的防降级安全启动方法及系统。
技术介绍
1、现在座舱域多核异构soc(system on a chip)包含一个或多个高性能的处理器核心,用于执行复杂的计算任务;同时也可能包含一个或多个低功耗的处理器核心,用于执行简单的、对功耗要求较低的任务。这些处理器核心可以同时运行不同的操作系统,例如linux、android或者实时操作系统(rtos),以满足不同应用的需求,同样也对应着不同的镜像文件,这些镜像文件往往打包到一起以固件包的形式提供。
2、为了确保系统的安全性,这些soc通常会实现一种名为"secure boot"的安全启动机制。secure boot是一种通过逐级验证启动镜像,实现固件可信加载的技术。在启动过程中,每一级镜像都由其前级镜像执行合法性验证。这样只要保证第一级镜像是合法的,那么第二级镜像的合法性由第一级镜像保证,第三级镜像的合法性由第二级镜像保证。
3、在soc安全启动过程中,存在bootrom(无盘启动存储)和otp(一次性可编辑存储)区域,作为安全启动过程中的信任根。bootrom区域无法被篡改,一般包含第一级bootloader(primary bootloader)以及crypto library(提供密码算法);otp区域会烧录入公钥或者证书的hash(哈希,也叫散列或预映射)值,该hash值需要在安全环境注入,如产线。其它image(图像文件)会使用公钥或证书对应的私钥对image进行签名(例如采用rsa,
4、目前基于otp信任链的secure boot(安全启动)方案可能因为因为黑客利用系统漏洞,从最上层的程序,一步一步提权来执行非法访问。虽然硬件平台也在同步修复系统漏洞,但是仍然有可能被攻击者刷入含有系统漏洞的旧版本。因此,为了提升座舱域的系统安全性,有必要研究一种防降级机制,防止攻击者通过系统降级的方式刷写带有系统漏洞的低级版本从而侵害主机信息安全的事件。
技术实现思路
1、本专利技术针对现有技术中存在的技术问题,提供一种座舱域多核异构soc的防降级安全启动方法及系统,通过利用efuse的熔断机制、结合版本管理来实现防降级的安全启动流程,提升了座舱域的系统安全性。
2、根据本专利技术的第一方面,提供了一种座舱域多核异构soc的防降级安全启动方法,包括:
3、s1,生成公私钥对,将公钥预置入efuse的只读区域,将更新前软件版本对应的熔丝信息置入efuse的读写区域;
4、s2,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
5、s3,根据efuse中预置的公钥验证所述固件包的合法性,根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
6、s4,根据判断结果升级soc的软件版本或不启动soc。
7、在上述技术方案的基础上,本专利技术还可以作出如下改进。
8、可选的,步骤s1,还包括:
9、从efuse划分出预留信任根的只读区域和对应版本管理的读写区域;
10、将公钥预置刷写到efuse的所述只读区域,将更新前软件版本对应的熔丝信息置入efuse的所述读写区域。
11、可选的,步骤s2中,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中,包括:
12、将用于更新软件的原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新所述镜像文件相关的软件版本信息至固件包中,所述软件版本信息至少包括更新软件版本对应的熔丝信息。
13、可选的,在将所述原始镜像文件打包成固件包之前,还包括:
14、检测是否修复安全漏洞,若修复安全漏洞,则根据漏洞修复结果更新镜像文件相关的软件版本信息中的熔丝信息。
15、可选的,步骤s3之前,还包括:
16、在soc的外部非易失存储器中预留有软件版本信息分区,所述软件版本信息分区中存储有soc的各个核心软件对应固件的版本信息以及私钥对各个固件的签名信息。
17、可选的,步骤s3包括:
18、将efuse中预置的公钥与所述固件包中的私钥签名信息相比较,以验证所述固件包是否合法;
19、对于合法的固件包,将所述固件包中软件版本信息对应的熔丝信息a与efuse中预置的熔丝信息b相比对:
20、若熔丝信息a中的全部核心软件对应的熔丝数量均大于所述熔丝信息b中的熔丝数量,则判定软件版本为升级;
21、若熔丝信息a中的任一核心软件对应的熔丝数量不大于所述熔丝信息b中的熔丝数量,则判定软件版本为降级。
22、可选的,根据判断结果升级soc的软件版本或不启动soc,包括:
23、若判定为升级,则采用固件包中软件版本信息更新soc的软件信息分区;
24、若判定为降级,则不启动soc。
25、根据本专利技术的第二方面,提供一种座舱域多核异构soc的防降级安全启动系统,包括:
26、预设模块,用于生成公私钥对,并将公钥预置入efuse的只读区域,以及将更新前软件版本对应的熔丝信息置入efuse的读写区域;
27、固件生成模块,用于将原始镜像文件打包成固件包,还用于采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中;
28、验证模块,用于根据efuse中预置的公钥验证所述固件包的合法性,还用于根据efuse中的熔丝信息以及所述固件包中软件版本信息判断软件版本为升级还是降级:
29、启动模块,用于根据判断结果升级soc的软件版本或不启动soc。
30、根据本专利技术的第三方面,提供了一种电子设备,包括存储器、处理器,所述处理器用于执行存储器中存储的计算机管理类程序时实现上述座舱域多核异构soc的防降级安全启动方法的步骤。
31、根据本专利技术的第四方面,提供了一种计算机可读存储介质,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现上述座舱域多核异构soc的防降级安全启动方法的步骤。
32、本专利技术提供的一种座舱域多核异构soc的防降级安全启动方法、系统、电子设备及存储介质,利用efuse的熔断机制和固件版本管理实现座舱域soc带防降级的安全启动功能,可以防止非法用户通过降级带有信息安全漏洞的版本、利用信息安全漏洞侵害整车信息安全,从而提升了座舱域多核异构soc的安全性。
本文档来自技高网...【技术保护点】
1.一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,包括:
2.根据权利要求1所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,步骤S1,还包括:
3.根据权利要求1所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,步骤S2中,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中,包括:
4.根据权利要求3所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,在将所述原始镜像文件打包成固件包之前,还包括:
5.根据权利要求3或4所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,步骤S3之前,还包括:
6.根据权利要求5所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,步骤S3包括:
7.根据权利要求6所述的一种座舱域多核异构SoC的防降级安全启动方法,其特征在于,根据判断结果升级SoC的软件版本或不启动SoC,包括:
8.一种座舱域多核异构SoC的防降级安全启动系统,其特
9.一种电子设备,其特征在于,包括存储器、处理器,所述处理器用于执行存储器中存储的计算机管理类程序时实现如权利要求1-7任一项所述的座舱域多核异构SoC的防降级安全启动方法的步骤。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机管理类程序,所述计算机管理类程序被处理器执行时实现如权利要求1-7任一项所述的座舱域多核异构SoC的防降级安全启动方法的步骤。
...【技术特征摘要】
1.一种座舱域多核异构soc的防降级安全启动方法,其特征在于,包括:
2.根据权利要求1所述的一种座舱域多核异构soc的防降级安全启动方法,其特征在于,步骤s1,还包括:
3.根据权利要求1所述的一种座舱域多核异构soc的防降级安全启动方法,其特征在于,步骤s2中,将原始镜像文件打包成固件包,采用私钥对固件包中的镜像文件签名,并更新镜像文件相关的软件版本信息至固件包中,包括:
4.根据权利要求3所述的一种座舱域多核异构soc的防降级安全启动方法,其特征在于,在将所述原始镜像文件打包成固件包之前,还包括:
5.根据权利要求3或4所述的一种座舱域多核异构soc的防降级安全启动方法,其特征在于,步骤s3之前,还包括:
6.根据权利要求5所...
【专利技术属性】
技术研发人员:王军德,纪跃群,
申请(专利权)人:武汉光庭信息技术股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。