👹
Carlos's Tech Blog
  • 🧔ECUs
    • ZYNQ_Documents
      • [ZYNQ] 构建ZYNQ的BSP工程
      • [ZYNQ] 启动流程
      • [ZYNQ] Secure Boot Flow
      • [ZYNQ] Provisioning Guideline
      • [ZYNQ] Decrypting Partition by the Decrypt Agent Using PUF key
      • [ZYNQ] enabling the cryptsetup on ramdisk
      • [ZYNQ] Encrypt external files based on file system using PUF key
      • [ZYNQ] Loading an Encrypted Linux kernel at U-Boot with a KUP Key
      • [ZYNQ] cross-compile the cryptsetup on Xilinx ZYNQ aarch64 platform
      • [ZYNQ] Linux Linaro系统镜像制作SD卡启动
    • S32G_Documents
      • [S32G] Going through the s32g hard/soft platform
      • [S32G] S32g247's Secure Boot using HSE firmware
        • S32g2 HSE key config
        • How S32g verify secure boot image
        • S32g secure boot signature generation
        • How to download and build S32g Secure boot image
        • [S32G] OTA with Secure Boot
    • RT117x_Documents
      • [RT-117x]IMX RT1170 Provisioning Guideline
      • [RT-117x] Going through the MX-RT1170 hard/soft platform
      • [RT-117x] i.MX-RT1170's Secure Boot
        • [RT-117x]Signing image with the HSM (SignServer)
    • LS104x_Documents
      • [LS104x] bsp project
      • [LS104x] boot flow
      • [LS104x] secure boot
      • [LS104x] Application Note, Using the PKCS#11 in TCU platform
      • [LS104x] 使用ostree更新rootfs
      • [LS104x] ostree的移植
      • [LS104x] Starting with Yocto
      • [LS104x] 使用FIT的kernel格式和initramfs
    • IMX6/8_Documents
      • [IMX6] Defining A U-Boot Command
      • NXP IMX6 嵌入式板子一些笔记
      • NXP-imx6 initialization
    • Vehicle_Apps
      • [SecOC] Tree
        • [SecOC] SecOC Freshness and MAC Truncation
  • 😾TECH
    • Rust Arm OS
      • ARMv7m_Using_The_RUST_Cross_Compiler
    • ARM
      • ARM-v7-M
        • 01_ARMv7-M_处理器架构技术综述
        • 02_ARMv7-M_编程模型与模式
        • 03_ARMv7-M_存储系统结构
        • 04_ARMv7-M_异常处理及中断处理
      • ARM-v8-A
        • 02_ARMv8_基本概念
        • 03_ARMv8_指令集介绍_加载指令集和存储指令集
        • 04_ARMv8_指令集_运算指令集
        • 05_ARMv8_指令集_跳转_比较与返回指令
        • 06_ARMv8_指令集_一些重要的指令
        • 0X_ARMv8_指令集_基于汇编的UART驱动
        • 07_ARMv8_汇编器Using as
        • 08_ARMv8_链接器和链接脚本
        • 09_ARMv8_内嵌汇编(内联汇编)Inline assembly
        • 10_ARMv8_异常处理(一) - 入口与返回、栈选择、异常向量表
        • 11_ARMv8_异常处理(二)- Legacy 中断处理
        • 12_ARMv8_异常处理(三)- GICv1/v2中断处理
        • 13_ARMv8_内存管理(一)-内存管理要素
        • 14_ARMv8_内存管理(二)-ARM的MMU设计
        • 15_ARMv8_内存管理(三)-MMU恒等映射及Linux实现
        • 16_ARMv8_高速缓存(一)cache要素
        • 17_ARMv8_高速缓存(二)ARM cache设计
        • 18_ARMv8_高速缓存(三)多核与一致性要素
        • 19_ARMv8_TLB管理(Translation Lookaside buffer)
        • 20_ARMv8_barrier(一)流水线和一致性模型
        • 21_ARMv8_barrier(二)内存屏障案例
      • ARM Boot Flow
        • 01_Embedded_ARMv7/v8 non-secure Boot Flow
        • 02_Embedded_ARMv8 ATF Secure Boot Flow (BL1/BL2/BL31)
        • 03_Embedded_ARMv8 BL33 Uboot Booting Flow
      • ARM Compiler
        • Compiler optimization and the volatile keyword
      • ARM Development
        • 在MACBOOK上搭建ARMv8架构的ARM开发环境
        • Starting with JLink debugger or QEMU
    • Linux
      • Kernel
        • 0x01_LinuxKernel_内核的启动(一)之启动前准备
        • 0x02_LinuxKernel_内核的启动(二)SMP多核处理器启动过程分析
        • 0x21_LinuxKernel_内核活动(一)之系统调用
        • 0x22_LinuxKernel_内核活动(二)中断体系结构(中断上文)
        • 0x23_LinuxKernel_内核活动(三)中断体系结构(中断下文)
        • 0x24_LinuxKernel_进程(一)进程的管理(生命周期、进程表示)
        • 0x25_LinuxKernel_进程(二)进程的调度器的实现
        • 0x26_LinuxKernel_设备驱动(一)综述与文件系统关联
        • 0x27_LinuxKernel_设备驱动(二)字符设备操作
        • 0x28_LinuxKernel_设备驱动(三)块设备操作
        • 0x29_LinuxKernel_设备驱动(四)资源与总线系统
        • 0x30_LinuxKernel_设备驱动(五)模块
        • 0x31_LinuxKernel_内存管理(一)物理页面、伙伴系统和slab分配器
        • 0x32_LinuxKernel_内存管理(二)虚拟内存管理、缺页与调试工具
        • 0x33_LinuxKernel_同步管理_原子操作_内存屏障_锁机制等
        • 01_LinuxDebug_调试理论和基础综述
      • Userspace
        • Linux-用户空间-多线程与同步
        • Linux进程之间的通信-管道(上)
        • Linux进程之间的通信-管道(下)
        • Linux进程之间的通信-信号量(System V)
        • Linux进程之间的通信-内存共享(System V)
        • Linux进程之间的通信-消息队列(System V)
        • Linux应用调试(一)方法、技巧和工具 - 综述
        • Linux应用调试(二)工具之coredump
        • Linux应用调试(三)工具之Valgrind
        • Linux机制之内存池
        • Linux机制之对象管理和引用计数(kobject/ktype/kset)
        • Linux机制copy_{to, from}_user
        • Linux设备树 - DTS语法、节点、设备树解析等
        • Linux System : Managing Linux Services - inittab & init.d
        • Linux System : Managing Linux Services - initramfs
      • Kernel Examples
        • Linux Driver - GPIO键盘驱动开发记录_OMAPL138
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(一)之miscdevice和ioctl
        • 基于OMAPL138的Linux字符驱动_GPIO驱动AD9833(二)之cdev与read、write
        • 基于OMAPL138的字符驱动_GPIO驱动AD9833(三)之中断申请IRQ
        • Linux内核调用SPI驱动_实现OLED显示功能
        • Linux内核调用I2C驱动_驱动嵌套驱动方法MPU6050
    • OPTEE
      • 01_OPTEE-OS_基础之(一)功能综述、简要介绍
      • 02_OPTEE-OS_基础之(二)TrustZone和ATF功能综述、简要介绍
      • 03_OPTEE-OS_系统集成之(一)编译、实例、在QEMU上执行
      • 05_OPTEE-OS_系统集成之(三)ATF启动过程
      • 06_OPTEE-OS_系统集成之(四)OPTEE镜像启动过程
      • 07_OPTEE-OS_系统集成之(五)REE侧上层软件
      • 08_OPTEE-OS_系统集成之(六)TEE的驱动
      • 09_OPTEE-OS_内核之(一)ARM核安全态和非安全态的切换
      • 10_OPTEE-OS_内核之(二)对安全监控模式的调用的处理
      • 11_OPTEE-OS_内核之(三)中断与异常的处理
      • 12_OPTEE-OS_内核之(四)对TA请求的处理
      • 13_OPTEE-OS_内核之(五)内存和cache管理
      • 14_OPTEE-OS_内核之(六)线程管理与并发
      • 15_OPTEE-OS_内核之(七)系统调用及IPC机制
      • 16_OPTEE-OS_应用之(一)TA镜像的签名和加载
      • 17_OPTEE-OS_应用之(二)密码学算法和安全存储
      • 18_OPTEE-OS_应用之(三)可信应用的开发
      • 19_OPTEE-OS_应用之(四)安全驱动开发
      • 20_OPTEE-OS_应用之(五)终端密钥在线下发系统
    • Binary
      • 01_ELF文件_目标文件格式
      • 02_ELF文件结构_浅析内部文件结构
      • 03_ELF文件_静态链接
      • 04_ELF文件_加载进程虚拟地址空间
      • 05_ELF文件_动态链接
      • 06_Linux的动态共享库
      • 07_ELF文件_堆和栈调用惯例以ARMv8为例
      • 08_ELF文件_运行库(入口、库、多线程)
      • 09_ELF文件_基于ARMv7的Linux系统调用原理
      • 10_ELF文件_ARM的镜像文件(.bin/.hex/.s19)
    • Build
      • 01_Script_makefile_summary
    • Rust
      • 02_SYS_RUST_文件IO
    • Security
      • Crypto
        • 1.0_Security_计算机安全概述及安全需求
        • 2.0_Security_随机数(伪随机数)
        • 3.0_Security_对称密钥算法加解密
        • 3.1_Security_对称密钥算法之AES
        • 3.2_Security_对称密钥算法之MAC(CMAC/HMAC)
        • 3.3_Security_对称密钥算法之AEAD
        • 8.0_Security_pkcs7(CMS)_embedded
        • 9.0_Security_pkcs11(HSM)_embedded
      • Tools
        • Openssl EVP to implement RSA and SM2 en/dec sign/verify
        • 基于Mac Silicon M1 的OpenSSL 编译
        • How to compile mbedtls library on Linux/Mac/Windows
    • Embedded
      • eMMC启动介质
  • 😃Design
    • Secure Boot
      • JY Secure Boot Desgin
    • FOTA
      • [FOTA] Module of ECUs' FOTA unit design
        • [FOTA] Tech key point: OSTree Deployment
        • [FOTA] Tech key point: repositories role for onboard
        • [FOTA] Tech key point: metadata management
        • [FOTA] Tech key point: ECU verifying and Decrpting
        • [FOTA] Tech key point: time server
      • [FOTA] Local-OTA for Embedded Linux System
    • Provisioning
      • [X-Shield] Module of the Embedded Boards initialization
    • Report
由 GitBook 提供支持
在本页
  • #2024年第3周周报:
  • #2024年第4周周报:
  • #2024年第5周周报:
  • #2024年第7周周报:
  • #2024年第8周周报:
  1. Design

Report

上一页[X-Shield] Module of the Embedded Boards initialization

最后更新于1年前

#2024年第3周周报:

  • TCU平台:

    • 整理CDC和TCU上关于OTA的计划;[] haochen

    • 整理TCU的image的layout的要求; haochen

      • Secure Boot的要求;[]

      • OpenWRT的要求;[wip]

  • CDC平台:技术调研工作 haochen:

    • CDC 涉及通信协议安全分析[]:

      • xRT(DDS)安全机制;[]

        • DDS基础知识热身;[]

        • 总结DDS的攻击模型; []

        • 总结DDS的安全配置; []

        • 总结了对与DDS话题安全管控的原则和分类;[]

        • 总结了具体DDS的加密/加签如何实施;[]

      • CDC上涉及的话题进行汇总. [] [wip]

  • FOTA: 开发(开发计划可追溯过程及输出 )[wenquan]

    • 移植FOTA方案到新版TCU

      • 论证Uptane是如何确保整车软件更新包的完整性 []

      • 增加ostree-prepare-root和ostree-remount到initramfs [wiki]

      • 解决initramfs中ostree-prepare-root无法识别OSTree rootfs的问题 [wiki]

      • 解决initramfs中识别OSTree rootfs后无法move rootfs的问题 [wiki]

      • 将固件刷写到新版TCU的EMMC [wip]

    • 更新FOTA计划,将CDC的FOTA计划加入 []

    • 获取车端客户端访问FOTA服务器的API,提供获取方法[]

#2024年第4周周报:

  • TCU平台:

    • 整理TCU的image的layout的要求 [haochen];

    • Secure Boot开发工作 [haochen]:

      • Porting CST工具的原生Sign功能:

    • 改造openWRT rootfs,在openWRT中引入OSTree [wip]

      • 解决集成OSTree的glib2依赖问题

      • 解决集成OSTree的e2p的依赖问题

      • 解决集成OSTree的libfuse的依赖问题

    • 和TCU团队沟通制定分区方案,刷写新版TCU openWRT [wiki][wip]

    • TFTP刷写新版TCU [wip]

      • windows更换为带网口的pc,可以正常与TCU网络联通

      • uboot阶段TCU无法访问TFTP服务器,debuging

  • SecOC:开发 [Pengfei]

      • Case SecOCCopyTXData1验证通过

      • Case SecOCCopyTXData2验证通过

      • Case SecOCCopyTXData3验证通过

      • Case SecOCCopyTXData4验证通过

      • 补充调研与分析、主要模块、Code编译、单元测试

      • 复核测试程序中初始状态验证通过的Case

      • 规范代码格式,优化代码结构

      • 提交SECOC代码,进行单元测试阶段性Review

  • 其他事项

    • 熟悉代码提交系统和Review流程,配置SSH Key [Pengfei]

    • 初步Review温泉“add mqtt to manager update events” MR [Pengfei]

#2024年第5周周报:

    • Secure Boot开发工作:

      • 烧录eFuse (Provisioning):

      • 验证sign功能:

        • 第一级引导(TFA + U-Boot)验签通过;

        • 第二级引导(Kernel + device tree + initramfs)调试中;[wip]

  • SecOC:开发 [Pengfei]

      • 提交原始代码

      • 提交单元测试验证通过的代码和patch

      • 更新代码获取、编译及测试步骤

      • 统计收录AUTOSAR技术手册中阐述的所有的功能编号、描述

      • 统计收录GitHub开源社区Code中已完成的功能编号、描述

      • 在Code源码中查找已完成部分功能的实现逻辑

      • 重点对开源社区Code中未完成的功能编号进行统计和说明[wip]

    • 改造openWRT rootfs,在openWRT中引入OSTree [wiki]

    • 解决TCU更改后仍无法使用sd启动,uboot缺少网络驱动问题,改为TFTP刷写 [wip]

    • 解决在ramdisk阶段无法识别/dev下的块设备问题 [mr暂未提交][wip]

    • 整理对外的TCU更改文档 [wiki] [wip]

    • 重新刷写TCU的qspi,使用tftp调试OSTree升级 [wiki][wip]

      • 解决kernel panic问题,版本不匹配

      • switch root时遇到了libjson_script.so 提示file too short,定位中

  • 其他

#2024年第7周周报:

    • Secure Boot开发工作:

      • 验证sign功能:

        • 第二级引导(Kernel + device tree + initramfs)验证通过;

      • 输出相关的secure boot的文档:

  • SecOC:开发 [Pengfei]

      • 对开源社区Code中未完成的功能编号进行统计和说明;

      • 统计已完成功能121个,未完成功能79个,与技术手册差异2个,已补充;

      • 完善数据检查流程;

      • 在测试项中补充逆初始化环节;

      • 增加新鲜度值长度检查;

      • 优化测试用例命名;

    • 解决在ramdisk阶段无法识别/dev下的块设备问题 [mr暂未提交][wip]

    • 整理对外的TCU更改文档 [wiki] [wip]

    • 重新刷写TCU的qspi,使用tftp调试OSTree升级 [wiki]

    • 解决initramfs switch rootfs的错误,成功启动 [wiki]

    • 调试基于openwrt的FOTA客户端 wip

#2024年第8周周报:

    • Secure Boot开发工作:

      • 进进入OPTEE-OS移植openWRT的工作。[wip]

  • CDC平台:[Haochen]

    • 总结关于离线账户和手机绑定的技术调研:

  • SecOC:开发 [Pengfei]

    • 搭建测试环境 [wip]

      • SoAd_MainFunctionRx、SoAd_MainFunctionTx数据流

      • SecOC_MainFunctionRx、SecOC_MainFunctionTx数据流(主要)

      • CanTp_MainFunctionRx、CanTp_MainFunctionTx数据流

      • 构造SoAd通道测试样本数据,缺少适用的数据拷贝接口实现

      • 实现SecOC通道配置数据和样本数据设置、透传和数据处理过程(60%)

      • 新增新鲜度值更新失败的测试场景

      • 新增传入无效参数的测试场景

      • 其他不影响测试有效性的优化意见暂不修改

    • 在openwrt版本TCU上调试FOTA [wip]

  • 其他:

    • Review温泉MQTT代码MR[Pengfei]

    • Review昊晨“cst sign”代码MR[Pengfei]

    • 和高楠、张波沟通FOTA展示信息和车端可以提供的信息[Quan]

OpenWRT的要求;[]

重新整理Secure Boot开发计划;[]

sign要求整理;[]

封装sign函数的脚本. []

FOTA: 开发(开发计划可追溯过程及输出 )[wenquan]

验证测试程序SecOCTests的测试Case(9/9)[][done]

整理SecOC开发计划,完成度40% [][wip]

测试程序复核、优化及Review [][wip]

TCU平台(开发计划可追溯过程及输出) [haochen]:

封装sign函数进入bsp,实现自动化编译. []

实现自动化编译(注意,这个步骤贯穿整个TCU SecBoot的开发,随时开发随时更新). [][wip]

完成开发UBoot独立程序使能POVDD开关; []

完成烧录eFUSE的OTPMK和SRKH;[] [wip]

提交的单元测试代码Review []

代码与技术手册溯源(80%)[] [wip]

FOTA: 开发(开发计划可追溯过程及输出 )[wenquan]

view pengfei的MR [][wip][wenquan]

TCU平台(开发计划可追溯过程及输出):[haochen]

实现自动化编译(注意,贯穿整个TCU开发,随时开发随时更新). [][wip]

secure boot对initramdisk的要求;[]

secure boot对uboot的要求;[]

功能溯源与梳理 []

SECOC单元测试代码Review与优化 [][wip]

FOTA: 开发(开发计划可追溯过程及输出 )[Wenquan]

TCU平台(开发计划可追溯过程及输出) [Haochen]:

实现自动化编译(注意,贯穿整个TCU开发,随时开发随时更新). [][in_review]

和温泉一起更新FOTA计划;[]

本地编译openWRT与编译问题总结;[]

根于review意见修改MR。[]

总结目前物联网的绑定方案;[]

SECOC单元测试代码Review与优化 []

FOTA: 开发(开发计划可追溯过程及输出 )[Quan]

根据review意见修改mqtt代码 []

解决TCU无法上网问题 []

编写解决FOTA和Secure Boot的Uboot环境变量编辑冲突的解决方案提案[]

和昊晨同步FOTA开发计划,补充Secure Boot部分[]

完成鹏飞的MR review [][Quan]

完成昊晨的MR review [][Quan]

😃
doc
wiki
wiki
wiki
wiki
wiki
wiki
wiki
wiki
doc
plan
wiki
doc
wiki
wiki
doc
wiki
mr
plan
wiki
wiki
wiki
plan
mr
mr
mr
wiki
mr
wiki
plan
mr
plan
mr
wiki
wiki
wiki
wiki
plan
plan
mr
doc
wiki
mr
wiki
mr
plan
mr
wiki
wiki
doc
mr
mr