👹
Carlos's Tech Blog
  • 🧔ECUs
    • ZYNQ_Documents
      • [ZYNQ] 构建ZYNQ的BSP工程
      • [ZYNQ] 启动流程
      • [ZYNQ] Secure Boot Flow
      • [ZYNQ] Provisioning Guideline
      • [ZYNQ] Decrypting Partition by the Decrypt Agent Using PUF key
      • [ZYNQ] enabling the cryptsetup on ramdisk
      • [ZYNQ] Encrypt external files based on file system using PUF key
      • [ZYNQ] Loading an Encrypted Linux kernel at U-Boot with a KUP Key
      • [ZYNQ] cross-compile the cryptsetup on Xilinx ZYNQ aarch64 platform
      • [ZYNQ] Linux Linaro系统镜像制作SD卡启动
    • S32G_Documents
      • [S32G] Going through the s32g hard/soft platform
      • [S32G] S32g247's Secure Boot using HSE firmware
        • S32g2 HSE key config
        • How S32g verify secure boot image
        • S32g secure boot signature generation
        • How to download and build S32g Secure boot image
        • [S32G] OTA with Secure Boot
    • RT117x_Documents
      • [RT-117x]IMX RT1170 Provisioning Guideline
      • [RT-117x] Going through the MX-RT1170 hard/soft platform
      • [RT-117x] i.MX-RT1170's Secure Boot
        • [RT-117x]Signing image with the HSM (SignServer)
    • LS104x_Documents
      • [LS104x] bsp project
      • [LS104x] boot flow
      • [LS104x] secure boot
      • [LS104x] Application Note, Using the PKCS#11 in TCU platform
      • [LS104x] 使用ostree更新rootfs
      • [LS104x] ostree的移植
      • [LS104x] Starting with Yocto
      • [LS104x] 使用FIT的kernel格式和initramfs
    • IMX6/8_Documents
      • [IMX6] Defining A U-Boot Command
      • NXP IMX6 嵌入式板子一些笔记
      • NXP-imx6 initialization
    • Vehicle_Apps
      • [SecOC] Tree
        • [SecOC] SecOC Freshness and MAC Truncation
  • 😾TECH
    • Rust Arm OS
      • ARMv7m_Using_The_RUST_Cross_Compiler
    • ARM
      • ARM-v7-M
        • 01_ARMv7-M_处理器架构技术综述
        • 02_ARMv7-M_编程模型与模式
        • 03_ARMv7-M_存储系统结构
        • 04_ARMv7-M_异常处理及中断处理
      • ARM-v8-A
        • 02_ARMv8_基本概念
        • 03_ARMv8_指令集介绍_加载指令集和存储指令集
        • 04_ARMv8_指令集_运算指令集
        • 05_ARMv8_指令集_跳转_比较与返回指令
        • 06_ARMv8_指令集_一些重要的指令
        • 0X_ARMv8_指令集_基于汇编的UART驱动
        • 07_ARMv8_汇编器Using as
        • 08_ARMv8_链接器和链接脚本
        • 09_ARMv8_内嵌汇编(内联汇编)Inline assembly
        • 10_ARMv8_异常处理(一) - 入口与返回、栈选择、异常向量表
        • 11_ARMv8_异常处理(二)- Legacy 中断处理
        • 12_ARMv8_异常处理(三)- GICv1/v2中断处理
        • 13_ARMv8_内存管理(一)-内存管理要素
        • 14_ARMv8_内存管理(二)-ARM的MMU设计
        • 15_ARMv8_内存管理(三)-MMU恒等映射及Linux实现
        • 16_ARMv8_高速缓存(一)cache要素
        • 17_ARMv8_高速缓存(二)ARM cache设计
        • 18_ARMv8_高速缓存(三)多核与一致性要素
        • 19_ARMv8_TLB管理(Translation Lookaside buffer)
        • 20_ARMv8_barrier(一)流水线和一致性模型
        • 21_ARMv8_barrier(二)内存屏障案例
      • ARM Boot Flow
        • 01_Embedded_ARMv7/v8 non-secure Boot Flow
        • 02_Embedded_ARMv8 ATF Secure Boot Flow (BL1/BL2/BL31)
        • 03_Embedded_ARMv8 BL33 Uboot Booting Flow
      • ARM Compiler
        • Compiler optimization and the volatile keyword
      • ARM Development
        • 在MACBOOK上搭建ARMv8架构的ARM开发环境
        • Starting with JLink debugger or QEMU
    • Linux
      • Kernel
        • 0x01_LinuxKernel_内核的启动(一)之启动前准备
        • 0x02_LinuxKernel_内核的启动(二)SMP多核处理器启动过程分析
        • 0x21_LinuxKernel_内核活动(一)之系统调用
        • 0x22_LinuxKernel_内核活动(二)中断体系结构(中断上文)
        • 0x23_LinuxKernel_内核活动(三)中断体系结构(中断下文)
        • 0x24_LinuxKernel_进程(一)进程的管理(生命周期、进程表示)
        • 0x25_LinuxKernel_进程(二)进程的调度器的实现
        • 0x26_LinuxKernel_设备驱动(一)综述与文件系统关联
        • 0x27_LinuxKernel_设备驱动(二)字符设备操作
        • 0x28_LinuxKernel_设备驱动(三)块设备操作
        • 0x29_LinuxKernel_设备驱动(四)资源与总线系统
        • 0x30_LinuxKernel_设备驱动(五)模块
        • 0x31_LinuxKernel_内存管理(一)物理页面、伙伴系统和slab分配器
        • 0x32_LinuxKernel_内存管理(二)虚拟内存管理、缺页与调试工具
        • 0x33_LinuxKernel_同步管理_原子操作_内存屏障_锁机制等
        • 01_LinuxDebug_调试理论和基础综述
      • Userspace
        • Linux-用户空间-多线程与同步
        • Linux进程之间的通信-管道(上)
        • Linux进程之间的通信-管道(下)
        • Linux进程之间的通信-信号量(System V)
        • Linux进程之间的通信-内存共享(System V)
        • Linux进程之间的通信-消息队列(System V)
        • Linux应用调试(一)方法、技巧和工具 - 综述
        • Linux应用调试(二)工具之coredump
        • Linux应用调试(三)工具之Valgrind
        • Linux机制之内存池
        • Linux机制之对象管理和引用计数(kobject/ktype/kset)
        • Linux机制copy_{to, from}_user
        • Linux设备树 - DTS语法、节点、设备树解析等
        • Linux System : Managing Linux Services - inittab & init.d
        • Linux System : Managing Linux Services - initramfs
      • Kernel Examples
        • Linux Driver - GPIO键盘驱动开发记录_OMAPL138
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(一)之miscdevice和ioctl
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(二)之cdev与read、write
        • 基于OMAPL138的字符驱动_GPIO驱动AD9833(三)之中断申请IRQ
        • Linux内核调用SPI驱动_实现OLED显示功能
        • Linux内核调用I2C驱动_驱动嵌套驱动方法MPU6050
    • OPTEE
      • 01_OPTEE-OS_基础之(一)功能综述、简要介绍
      • 02_OPTEE-OS_基础之(二)TrustZone和ATF功能综述、简要介绍
      • 03_OPTEE-OS_系统集成之(一)编译、实例、在QEMU上执行
      • 05_OPTEE-OS_系统集成之(三)ATF启动过程
      • 06_OPTEE-OS_系统集成之(四)OPTEE镜像启动过程
      • 07_OPTEE-OS_系统集成之(五)REE侧上层软件
      • 08_OPTEE-OS_系统集成之(六)TEE的驱动
      • 09_OPTEE-OS_内核之(一)ARM核安全态和非安全态的切换
      • 10_OPTEE-OS_内核之(二)对安全监控模式的调用的处理
      • 11_OPTEE-OS_内核之(三)中断与异常的处理
      • 12_OPTEE-OS_内核之(四)对TA请求的处理
      • 13_OPTEE-OS_内核之(五)内存和cache管理
      • 14_OPTEE-OS_内核之(六)线程管理与并发
      • 15_OPTEE-OS_内核之(七)系统调用及IPC机制
      • 16_OPTEE-OS_应用之(一)TA镜像的签名和加载
      • 17_OPTEE-OS_应用之(二)密码学算法和安全存储
      • 18_OPTEE-OS_应用之(三)可信应用的开发
      • 19_OPTEE-OS_应用之(四)安全驱动开发
      • 20_OPTEE-OS_应用之(五)终端密钥在线下发系统
    • Binary
      • 01_ELF文件_目标文件格式
      • 02_ELF文件结构_浅析内部文件结构
      • 03_ELF文件_静态链接
      • 04_ELF文件_加载进程虚拟地址空间
      • 05_ELF文件_动态链接
      • 06_Linux的动态共享库
      • 07_ELF文件_堆和栈调用惯例以ARMv8为例
      • 08_ELF文件_运行库(入口、库、多线程)
      • 09_ELF文件_基于ARMv7的Linux系统调用原理
      • 10_ELF文件_ARM的镜像文件(.bin/.hex/.s19)
    • Build
      • 01_Script_makefile_summary
    • Rust
      • 02_SYS_RUST_文件IO
    • Security
      • Crypto
        • 1.0_Security_计算机安全概述及安全需求
        • 2.0_Security_随机数(伪随机数)
        • 3.0_Security_对称密钥算法加解密
        • 3.1_Security_对称密钥算法之AES
        • 3.2_Security_对称密钥算法之MAC(CMAC/HMAC)
        • 3.3_Security_对称密钥算法之AEAD
        • 8.0_Security_pkcs7(CMS)_embedded
        • 9.0_Security_pkcs11(HSM)_embedded
      • Tools
        • Openssl EVP to implement RSA and SM2 en/dec sign/verify
        • 基于Mac Silicon M1 的OpenSSL 编译
        • How to compile mbedtls library on Linux/Mac/Windows
    • Embedded
      • eMMC启动介质
  • 😃Design
    • Secure Boot
      • JY Secure Boot Desgin
    • FOTA
      • [FOTA] Module of ECUs' FOTA unit design
        • [FOTA] Tech key point: OSTree Deployment
        • [FOTA] Tech key point: repositories role for onboard
        • [FOTA] Tech key point: metadata management
        • [FOTA] Tech key point: ECU verifying and Decrpting
        • [FOTA] Tech key point: time server
      • [FOTA] Local-OTA for Embedded Linux System
    • Provisioning
      • [X-Shield] Module of the Embedded Boards initialization
    • Report
由 GitBook 提供支持
在本页
  • #2024年第3周周报:
  • #2024年第4周周报:
  • #2024年第5周周报:
  • #2024年第7周周报:
  • #2024年第8周周报:
  1. Design

Report

#2024年第3周周报:

  • TCU平台:

    • 整理CDC和TCU上关于OTA的计划;[doc] haochen

    • 整理TCU的image的layout的要求; haochen

      • Secure Boot的要求;[wiki]

      • OpenWRT的要求;[wip]

  • CDC平台:技术调研工作 haochen:

    • CDC 涉及通信协议安全分析[wiki]:

      • xRT(DDS)安全机制;[wiki]

        • DDS基础知识热身;[wiki]

        • 总结DDS的攻击模型; [wiki]

        • 总结DDS的安全配置; [wiki]

        • 总结了对与DDS话题安全管控的原则和分类;[wiki]

        • 总结了具体DDS的加密/加签如何实施;[wiki]

      • CDC上涉及的话题进行汇总. [doc] [wip]

  • FOTA: 开发(开发计划可追溯过程及输出 plan)[wenquan]

    • 移植FOTA方案到新版TCU

      • 论证Uptane是如何确保整车软件更新包的完整性 [wiki]

      • 增加ostree-prepare-root和ostree-remount到initramfs [wiki]

      • 解决initramfs中ostree-prepare-root无法识别OSTree rootfs的问题 [wiki]

      • 解决initramfs中识别OSTree rootfs后无法move rootfs的问题 [wiki]

      • 将固件刷写到新版TCU的EMMC [wip]

    • 更新FOTA计划,将CDC的FOTA计划加入 [doc]

    • 获取车端客户端访问FOTA服务器的API,提供获取方法[wiki]

#2024年第4周周报:

  • TCU平台:

    • 整理TCU的image的layout的要求 [haochen];

      • OpenWRT的要求;[wiki]

    • Secure Boot开发工作 [haochen]:

      • 重新整理Secure Boot开发计划;[doc]

      • Porting CST工具的原生Sign功能:

        • sign要求整理;[wiki]

        • 封装sign函数的脚本. [mr]

  • FOTA: 开发(开发计划可追溯过程及输出 plan)[wenquan]

    • 改造openWRT rootfs,在openWRT中引入OSTree [wip]

      • 解决集成OSTree的glib2依赖问题

      • 解决集成OSTree的e2p的依赖问题

      • 解决集成OSTree的libfuse的依赖问题

    • 和TCU团队沟通制定分区方案,刷写新版TCU openWRT [wiki][wip]

    • TFTP刷写新版TCU [wip]

      • windows更换为带网口的pc,可以正常与TCU网络联通

      • uboot阶段TCU无法访问TFTP服务器,debuging

  • SecOC:开发 [Pengfei]

    • 验证测试程序SecOCTests的测试Case(9/9)[wiki][done]

      • Case SecOCCopyTXData1验证通过

      • Case SecOCCopyTXData2验证通过

      • Case SecOCCopyTXData3验证通过

      • Case SecOCCopyTXData4验证通过

    • 整理SecOC开发计划,完成度40% [wiki][wip]

      • 补充调研与分析、主要模块、Code编译、单元测试

    • 测试程序复核、优化及Review [wiki][wip]

      • 复核测试程序中初始状态验证通过的Case

      • 规范代码格式,优化代码结构

      • 提交SECOC代码,进行单元测试阶段性Review

  • 其他事项

    • 熟悉代码提交系统和Review流程,配置SSH Key [Pengfei]

    • 初步Review温泉“add mqtt to manager update events” MR [Pengfei]

#2024年第5周周报:

  • TCU平台(开发计划可追溯过程及输出plan) [haochen]:

    • Secure Boot开发工作:

      • 封装sign函数进入bsp,实现自动化编译. [mr]

      • 实现自动化编译(注意,这个步骤贯穿整个TCU SecBoot的开发,随时开发随时更新). [mr][wip]

      • 烧录eFuse (Provisioning):

        • 完成开发UBoot独立程序使能POVDD开关; [mr]

        • 完成烧录eFUSE的OTPMK和SRKH;[wiki] [wip]

      • 验证sign功能:

        • 第一级引导(TFA + U-Boot)验签通过;

        • 第二级引导(Kernel + device tree + initramfs)调试中;[wip]

  • SecOC:开发 [Pengfei]

    • 提交的单元测试代码Review [mr]

      • 提交原始代码

      • 提交单元测试验证通过的代码和patch

      • 更新代码获取、编译及测试步骤

    • 代码与技术手册溯源(80%)[wiki] [wip]

      • 统计收录AUTOSAR技术手册中阐述的所有的功能编号、描述

      • 统计收录GitHub开源社区Code中已完成的功能编号、描述

      • 在Code源码中查找已完成部分功能的实现逻辑

      • 重点对开源社区Code中未完成的功能编号进行统计和说明[wip]

  • FOTA: 开发(开发计划可追溯过程及输出 plan)[wenquan]

    • 改造openWRT rootfs,在openWRT中引入OSTree [wiki]

    • 解决TCU更改后仍无法使用sd启动,uboot缺少网络驱动问题,改为TFTP刷写 [wip]

    • 解决在ramdisk阶段无法识别/dev下的块设备问题 [mr暂未提交][wip]

    • 整理对外的TCU更改文档 [wiki] [wip]

    • 重新刷写TCU的qspi,使用tftp调试OSTree升级 [wiki][wip]

      • 解决kernel panic问题,版本不匹配

      • switch root时遇到了libjson_script.so 提示file too short,定位中

  • 其他

    • view pengfei的MR [mr][wip][wenquan]

#2024年第7周周报:

  • TCU平台(开发计划可追溯过程及输出plan):[haochen]

    • Secure Boot开发工作:

      • 实现自动化编译(注意,贯穿整个TCU开发,随时开发随时更新). [mr][wip]

      • 验证sign功能:

        • 第二级引导(Kernel + device tree + initramfs)验证通过;

      • 输出相关的secure boot的文档:

        • secure boot对initramdisk的要求;[wiki]

        • secure boot对uboot的要求;[wiki]

  • SecOC:开发 [Pengfei]

    • 功能溯源与梳理 [wiki]

      • 对开源社区Code中未完成的功能编号进行统计和说明;

      • 统计已完成功能121个,未完成功能79个,与技术手册差异2个,已补充;

    • SECOC单元测试代码Review与优化 [wiki][wip]

      • 完善数据检查流程;

      • 在测试项中补充逆初始化环节;

      • 增加新鲜度值长度检查;

      • 优化测试用例命名;

  • FOTA: 开发(开发计划可追溯过程及输出 plan)[Wenquan]

    • 解决在ramdisk阶段无法识别/dev下的块设备问题 [mr暂未提交][wip]

    • 整理对外的TCU更改文档 [wiki] [wip]

    • 重新刷写TCU的qspi,使用tftp调试OSTree升级 [wiki]

    • 解决initramfs switch rootfs的错误,成功启动 [wiki]

    • 调试基于openwrt的FOTA客户端 wip

#2024年第8周周报:

  • TCU平台(开发计划可追溯过程及输出plan) [Haochen]:

    • Secure Boot开发工作:

      • 实现自动化编译(注意,贯穿整个TCU开发,随时开发随时更新). [mr][in_review]

      • 和温泉一起更新FOTA计划;[doc]

      • 进进入OPTEE-OS移植openWRT的工作。[wip]

        • 本地编译openWRT与编译问题总结;[wiki]

        • 根于review意见修改MR。[mr]

  • CDC平台:[Haochen]

    • 总结关于离线账户和手机绑定的技术调研:

      • 总结目前物联网的绑定方案;[wiki]

  • SecOC:开发 [Pengfei]

    • 搭建测试环境 [wip]

      • SoAd_MainFunctionRx、SoAd_MainFunctionTx数据流

      • SecOC_MainFunctionRx、SecOC_MainFunctionTx数据流(主要)

      • CanTp_MainFunctionRx、CanTp_MainFunctionTx数据流

      • 构造SoAd通道测试样本数据,缺少适用的数据拷贝接口实现

      • 实现SecOC通道配置数据和样本数据设置、透传和数据处理过程(60%)

    • SECOC单元测试代码Review与优化 [mr]

      • 新增新鲜度值更新失败的测试场景

      • 新增传入无效参数的测试场景

      • 其他不影响测试有效性的优化意见暂不修改

  • FOTA: 开发(开发计划可追溯过程及输出 plan)[Quan]

    • 根据review意见修改mqtt代码 [mr]

    • 解决TCU无法上网问题 [wiki]

    • 编写解决FOTA和Secure Boot的Uboot环境变量编辑冲突的解决方案提案[wiki]

    • 在openwrt版本TCU上调试FOTA [wip]

    • 和昊晨同步FOTA开发计划,补充Secure Boot部分[doc]

  • 其他:

    • Review温泉MQTT代码MR[Pengfei]

    • Review昊晨“cst sign”代码MR[Pengfei]

    • 完成鹏飞的MR review [mr][Quan]

    • 完成昊晨的MR review [mr][Quan]

    • 和高楠、张波沟通FOTA展示信息和车端可以提供的信息[Quan]

上一页[X-Shield] Module of the Embedded Boards initialization

最后更新于1年前

😃