CN108959973A - 一种针对bmc固件刷新的保护方法与*** - Google Patents
一种针对bmc固件刷新的保护方法与*** Download PDFInfo
- Publication number
- CN108959973A CN108959973A CN201810681480.0A CN201810681480A CN108959973A CN 108959973 A CN108959973 A CN 108959973A CN 201810681480 A CN201810681480 A CN 201810681480A CN 108959973 A CN108959973 A CN 108959973A
- Authority
- CN
- China
- Prior art keywords
- firmware
- bmc
- image file
- write
- flash chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种针对BMC固件刷新的保护方法与***,包括以下步骤:S1、验证账户口令,如果账户口令错误,则固件刷新授权失败;如果口令正确,则执行下一步;S2、导入/下载固件镜像文件,并对固件镜像文件进行签名验证,如果验证失败,则拒绝执行固件刷新操作;如果验证成功,则执行下一步;S3、利用控制电路控制存储固件镜像文件的flash芯片的写保护开关关闭,进行固件刷新;S4、固件刷新完成后,flash芯片的写保护开关默认复位为开启状态,拒绝修改操作。本发明解决了现有技术BMC固件刷新保护机制不能全面防护威胁攻击的问题,实现固件从刷新到运行全方位的保护,极大的防范了服务器管理软件BMC固件面临的风险。
Description
技术领域
本发明涉及固件刷新保护技术领域,特别是一种针对BMC固件刷新的保护方法与***。
背景技术
BMC(Baseboard Management Controller,基板管理控制器)是一个独立于***的管理软件,基于行业标准的IPMI规范,用于对服务器远程管理、固件升级、***监控等一些操作。
随着BMC技术在服务器行业的地位越来越高,针对服务器BMC***的攻击层出不穷,有针对刷新控制的网络层攻击;有针对BMC固件存储区域的攻击;也有针对BMC固件更新镜像文件的攻击,一旦BMC遭受上述威胁攻击时,会造成服务器管理***的崩溃,或导致服务器管理***被攻击者控制,对服务器进行恶意操作控制。因此,安全的BMC固件刷新机制必须能够防范上述的恶意攻击,防止攻击者随意进行BMC固件刷新操作;防止攻击者对BMC固件存储区域的修改;防止攻击者使用嵌入恶意代码的BMC固件进行刷新。
目前已经有一些对BMC固件刷新进行保护的机制,如生产厂家在固件出厂前对固件镜像文件进行数字签名,刷新时进行签名验证,保证固件镜像文件的完整性与合法性;或者将固件存储在具备写保护技术的flash芯片上;但是这些保护机制不能全方面的防护上述威胁攻击,更不能防止攻击者对BMC进行滥刷操作。
发明内容
本发明的目的是提供一种针对BMC固件刷新的保护方法与***,旨在解决现有技术BMC固件刷新保护机制不能全面防护威胁攻击的问题,实现固件刷新到运行进行全方位保护,防范BMC固件面临的风险。
为达到上述技术目的,本发明提供了一种针对BMC固件刷新的保护方法,包括以下步骤:
S1、验证账户口令,如果账户口令错误,则固件刷新授权失败;如果口令正确,则执行下一步;
S2、导入/下载固件镜像文件,并对固件镜像文件进行签名验证,如果验证失败,则拒绝执行固件刷新操作;如果验证成功,则执行下一步;
S3、利用控制电路控制存储固件镜像文件的flash芯片的写保护开关关闭,进行固件刷新;
S4、固件刷新完成后,flash芯片的写保护开关默认复位为开启状态,拒绝修改操作。
优选地,所述对固件镜像文件进行签名验证具体操作为:
在BMC主板嵌入BMC固件数字签名的公钥;
利用公钥对固件镜像文件进行签名验证。
优选地,所述利用控制电路控制存储固件镜像文件的flash芯片的写保护开关关闭具体操作为:
将控制电路的引脚与存储固件镜像文件的flash芯片写保护引脚连接;
获得执行权限;
控制flash芯片的写保护开关设置为关。
优选地,所述账户为具备BMC固件刷新权限的管理员账户。
本发明还提供了一种针对BMC固件刷新的保护***,所述***包括:
账户口令验证模块,用于验证账户口令;
固件签名验证模块,用于导入/下载固件镜像文件,并对固件镜像文件进行签名验证;
固件刷新模块,用于利用控制电路控制存储固件镜像文件的flash芯片的写保护开关关闭,进行固件刷新;
写保护模块,用于固件刷新完成后,flash芯片的写保护开关默认复位为开启状态,拒绝修改操作。
优选地,所述固件签名验证模块包括:
公钥嵌入单元,用于获取嵌入在主板的BMC固件数字签名的公钥;
验证单元,用于利用公钥对固件镜像文件进行签名验证。
优选地,所述固件刷新模块包括:
引脚连接单元,用于将控制电路的引脚与存储固件镜像文件的flash芯片写保护引脚连接;
权限获取单元,用于获得执行权限;
写保护关闭单元,用于控制flash芯片的写保护开关设置为关;
刷新单元,用于进行固件刷新。
优选地,所述账户为具备BMC固件刷新权限的管理员账户。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
与现有技术相比,本发明通过验证账户口令、对固件镜像文件进行签名验证以及控制存储固件镜像文件的存储芯片写保护开关的关闭,来实现固件刷新过程中防止攻击者通过网络仿冒合法账户进行滥刷操作以及BMC固件文件在运行过程中不被恶意修改,将用户最小权限技术、数字签名技术和flash芯片写保护技术结合起来,运用到BMC固件刷新过程中,实现固件从刷新端到运行端的三重保护。解决了现有技术BMC固件刷新保护机制不能全面防护威胁攻击的问题,实现固件从刷新到运行全方位的保护,极大的防范了服务器管理软件BMC固件面临的风险。
附图说明
图1为本发明实施例中所提供的一种针对BMC固件刷新的保护方法流程图;
图2为本发明实施例中所提供的一种针对BMC固件刷新的保护***结构框图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
下面结合附图对本发明实施例所提供的一种针对BMC固件刷新的保护方法与***进行详细说明。
如图1所示,本发明实施例公开了一种针对BMC固件刷新的保护方法,包括以下步骤:
S1、验证账户口令,如果账户口令错误,则固件刷新授权失败;如果口令正确,则执行下一步;
S2、导入/下载固件镜像文件,并对固件镜像文件进行签名验证,如果验证失败,则拒绝执行固件刷新操作;如果验证成功,则执行下一步;
S3、利用控制电路控制存储固件镜像文件的flash芯片的写保护开关关闭,进行固件刷新;
S4、固件刷新完成后,flash芯片的写保护开关默认复位为开启状态,拒绝修改操作。
由于固件刷新操作中,只有具备BMC固件刷新权限的管理员账户才能发起固件刷新请求,普通用户无法进行该操作,在确认进行BMC固件刷新之前,需要对账户口令进行验证,只有当账户口令验证通过后,BMC固件刷新才可获得合法授权。如果账户口令错误,则BMC固件刷新授权失败,***将会拒绝执行固件刷新;如果口令正确,则执行下一步。
上述操作是针对BMC固件刷新的第一重保护机制。通过上述保护机制,可以有效防止攻击者通过网络仿冒合法账户进行滥刷操作。
导入/下载镜像文件。BMC主板在出厂前便嵌入了BMC固件数字签名的公钥,固件镜像文件导入/下载后,***将用嵌入的公钥对固件镜像文件进行签名验证操作,判断固件镜像文件的完整性与合法性。如果签名验证失败,***将会拒绝执行固件刷新操作,如果签名验证成功,则将执行操作移交给控制电路。
上述操作是针对BMC固件刷新的第二重保护机制。通过上述保护机制,保证了固件镜像文件的完整性与合法性。
将BMC固件镜像文件存储在flash芯片中,将所述控制电路的引脚与存储BMC固件文件的flash芯片写保护引脚相连,控制电路获得执行权限后,便控制flash芯片的写保护开关设置为关,以便修改BMC固件文件。当存储BMC固件文件的flash芯片写保护开关关闭后,BMC固件开始进行刷新操作,当成功完成固件刷新后,flash芯片的写保护开关默认复位为开启状态,并拒绝一切的修改操作。
上述操作时针对BMC固件刷新的第三重保护机制。通过上述保护机制,可以保证BMC固件文件在运行过程中不被恶意修改。
本发明实施例通过验证账户口令、对固件镜像文件进行签名验证以及控制存储固件镜像文件的存储芯片写保护开关的关闭,来实现固件刷新过程中防止攻击者通过网络仿冒合法账户进行滥刷操作以及BMC固件文件在运行过程中不被恶意修改,将用户最小权限技术、数字签名技术和flash芯片写保护技术结合起来,运用到BMC固件刷新过程中,实现固件从刷新端到运行端的三重保护。解决了现有技术BMC固件刷新保护机制不能全面防护威胁攻击的问题,实现固件从刷新到运行全方位的保护,极大的防范了服务器管理软件BMC固件面临的风险。
如图2所示,本发明实施例还公开了一种针对BMC固件刷新的保护***,所述***包括:
账户口令验证模块,用于验证账户口令;
固件签名验证模块,用于导入/下载固件镜像文件,并对固件镜像文件进行签名验证;
固件刷新模块,用于利用控制电路控制存储固件镜像文件的flash芯片的写保护开关关闭,进行固件刷新;
写保护模块,用于固件刷新完成后,flash芯片的写保护开关默认复位为开启状态,拒绝修改操作。
所述账户为具备BMC固件刷新权限的管理员账户,普通用户无法进行该操作,在确认进行BMC固件刷新之前,需要对账户口令进行验证,只有当账户口令验证通过后,BMC固件刷新才可获得合法授权。
所述固件签名验证模块包括:
公钥嵌入单元,用于获取嵌入在主板的BMC固件数字签名的公钥;
验证单元,用于利用公钥对固件镜像文件进行签名验证。
BMC主板在出厂前便嵌入了BMC固件数字签名的公钥,固件镜像文件导入/下载后,***将用嵌入的公钥对固件镜像文件进行签名验证操作,判断固件镜像文件的完整性与合法性。
所述固件刷新模块包括:
引脚连接单元,用于将控制电路的引脚与存储固件镜像文件的flash芯片写保护引脚连接;
权限获取单元,用于获得执行权限;
写保护关闭单元,用于控制flash芯片的写保护开关设置为关;
刷新单元,用于进行固件刷新。
将BMC固件镜像文件存储在flash芯片中,将所述控制电路的引脚与存储BMC固件文件的flash芯片写保护引脚相连,控制电路获得执行权限后,便控制flash芯片的写保护开关设置为关,以便修改BMC固件文件。当存储BMC固件文件的flash芯片写保护开关关闭后,BMC固件开始进行刷新操作,当成功完成固件刷新后,flash芯片的写保护开关默认复位为开启状态,并拒绝一切的修改操作。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种针对BMC固件刷新的保护方法,其特征在于,包括以下步骤:
S1、验证账户口令,如果账户口令错误,则固件刷新授权失败;如果口令正确,则执行下一步;
S2、导入/下载固件镜像文件,并对固件镜像文件进行签名验证,如果验证失败,则拒绝执行固件刷新操作;如果验证成功,则执行下一步;
S3、利用控制电路控制存储固件镜像文件的flash芯片的写保护开关关闭,进行固件刷新;
S4、固件刷新完成后,flash芯片的写保护开关默认复位为开启状态,拒绝修改操作。
2.根据权利要求1所述的一种针对BMC固件刷新的保护方法,其特征在于,所述对固件镜像文件进行签名验证具体操作为:
在BMC主板嵌入BMC固件数字签名的公钥;
利用公钥对固件镜像文件进行签名验证。
3.根据权利要求1所述的一种针对BMC固件刷新的保护方法,其特征在于,所述利用控制电路控制存储固件镜像文件的flash芯片的写保护开关关闭具体操作为:
将控制电路的引脚与存储固件镜像文件的flash芯片写保护引脚连接;
获得执行权限;
控制flash芯片的写保护开关设置为关。
4.根据权利要求1-3任意一项所述的一种针对BMC固件刷新的保护方法,其特征在于,所述账户为具备BMC固件刷新权限的管理员账户。
5.一种针对BMC固件刷新的保护***,其特征在于,所述***包括:
账户口令验证模块,用于验证账户口令;
固件签名验证模块,用于导入/下载固件镜像文件,并对固件镜像文件进行签名验证;
固件刷新模块,用于利用控制电路控制存储固件镜像文件的flash芯片的写保护开关关闭,进行固件刷新;
写保护模块,用于固件刷新完成后,flash芯片的写保护开关默认复位为开启状态,拒绝修改操作。
6.根据权利要求5所述的一种针对BMC固件刷新的保护***,其特征在于,所述固件签名验证模块包括:
公钥嵌入单元,用于获取嵌入在主板的BMC固件数字签名的公钥;
验证单元,用于利用公钥对固件镜像文件进行签名验证。
7.根据权利要求5所述的一种针对BMC固件刷新的保护***,其特征在于,所述固件刷新模块包括:
引脚连接单元,用于将控制电路的引脚与存储固件镜像文件的flash芯片写保护引脚连接;
权限获取单元,用于获得执行权限;
写保护关闭单元,用于控制flash芯片的写保护开关设置为关;
刷新单元,用于进行固件刷新。
8.根据权利要求5-7任意一项所述的一种针对BMC固件刷新的保护***,其特征在于,所述账户为具备BMC固件刷新权限的管理员账户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810681480.0A CN108959973A (zh) | 2018-06-27 | 2018-06-27 | 一种针对bmc固件刷新的保护方法与*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810681480.0A CN108959973A (zh) | 2018-06-27 | 2018-06-27 | 一种针对bmc固件刷新的保护方法与*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108959973A true CN108959973A (zh) | 2018-12-07 |
Family
ID=64487438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810681480.0A Pending CN108959973A (zh) | 2018-06-27 | 2018-06-27 | 一种针对bmc固件刷新的保护方法与*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108959973A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109977664A (zh) * | 2019-03-26 | 2019-07-05 | 联想(北京)有限公司 | ***刷新方法及电子设备 |
CN111142912A (zh) * | 2019-12-29 | 2020-05-12 | 山东英信计算机技术有限公司 | 一种bios刷新方法、装置及设备 |
CN111832084A (zh) * | 2019-04-22 | 2020-10-27 | 鸿富锦精密电子(天津)有限公司 | 基板管理控制器的固件保护***以及方法 |
CN113239363A (zh) * | 2021-06-01 | 2021-08-10 | 长江存储科技有限责任公司 | 固件更新方法、装置、设备、可读存储介质及存储器*** |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护*** |
CN117574352A (zh) * | 2024-01-16 | 2024-02-20 | 苏州元脑智能科技有限公司 | 一种软硬件结合的防伪方法、***、设备及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101071392A (zh) * | 2006-05-12 | 2007-11-14 | 国际商业机器公司 | 用于维护固件的备份副本的方法和*** |
CN102331959A (zh) * | 2010-07-12 | 2012-01-25 | 鸿富锦精密工业(深圳)有限公司 | 伺服器*** |
CN103593211A (zh) * | 2013-11-01 | 2014-02-19 | 浪潮电子信息产业股份有限公司 | 一种带外隔离刷写固件程序的方法 |
CN104899055A (zh) * | 2015-05-06 | 2015-09-09 | 深圳市国鑫恒宇科技有限公司 | 一种基于bios控制的me更新***及其更新方法 |
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
CN105653299A (zh) * | 2014-11-12 | 2016-06-08 | 杭州华三通信技术有限公司 | 一种固件升级方法及设备 |
CN105867976A (zh) * | 2016-04-01 | 2016-08-17 | 浪潮电子信息产业股份有限公司 | 一种易应用的服务器固件在线刷新方法 |
CN106599694A (zh) * | 2015-10-14 | 2017-04-26 | 广达电脑股份有限公司 | 安全防护管理方法、计算机***和计算机可读取存储媒体 |
CN106681751A (zh) * | 2015-11-05 | 2017-05-17 | 广达电脑股份有限公司 | 统一固件管理***和管理方法以及计算机可读取介质 |
CN106897070A (zh) * | 2017-02-28 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种基于bmc实现的bios版本升级方法及装置 |
CN106990958A (zh) * | 2017-03-17 | 2017-07-28 | 联想(北京)有限公司 | 一种扩展组件、电子设备及启动方法 |
CN107220084A (zh) * | 2017-05-26 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种计算机固件刷新方法 |
CN107567615A (zh) * | 2016-04-29 | 2018-01-09 | 慧与发展有限责任合伙企业 | 使用来自***设备的代码的管理处理器 |
-
2018
- 2018-06-27 CN CN201810681480.0A patent/CN108959973A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101071392A (zh) * | 2006-05-12 | 2007-11-14 | 国际商业机器公司 | 用于维护固件的备份副本的方法和*** |
CN102331959A (zh) * | 2010-07-12 | 2012-01-25 | 鸿富锦精密工业(深圳)有限公司 | 伺服器*** |
CN103593211A (zh) * | 2013-11-01 | 2014-02-19 | 浪潮电子信息产业股份有限公司 | 一种带外隔离刷写固件程序的方法 |
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
CN105653299A (zh) * | 2014-11-12 | 2016-06-08 | 杭州华三通信技术有限公司 | 一种固件升级方法及设备 |
CN104899055A (zh) * | 2015-05-06 | 2015-09-09 | 深圳市国鑫恒宇科技有限公司 | 一种基于bios控制的me更新***及其更新方法 |
CN106599694A (zh) * | 2015-10-14 | 2017-04-26 | 广达电脑股份有限公司 | 安全防护管理方法、计算机***和计算机可读取存储媒体 |
CN106681751A (zh) * | 2015-11-05 | 2017-05-17 | 广达电脑股份有限公司 | 统一固件管理***和管理方法以及计算机可读取介质 |
CN105867976A (zh) * | 2016-04-01 | 2016-08-17 | 浪潮电子信息产业股份有限公司 | 一种易应用的服务器固件在线刷新方法 |
CN107567615A (zh) * | 2016-04-29 | 2018-01-09 | 慧与发展有限责任合伙企业 | 使用来自***设备的代码的管理处理器 |
CN106897070A (zh) * | 2017-02-28 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种基于bmc实现的bios版本升级方法及装置 |
CN106990958A (zh) * | 2017-03-17 | 2017-07-28 | 联想(北京)有限公司 | 一种扩展组件、电子设备及启动方法 |
CN107220084A (zh) * | 2017-05-26 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种计算机固件刷新方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109977664A (zh) * | 2019-03-26 | 2019-07-05 | 联想(北京)有限公司 | ***刷新方法及电子设备 |
CN111832084A (zh) * | 2019-04-22 | 2020-10-27 | 鸿富锦精密电子(天津)有限公司 | 基板管理控制器的固件保护***以及方法 |
CN111142912A (zh) * | 2019-12-29 | 2020-05-12 | 山东英信计算机技术有限公司 | 一种bios刷新方法、装置及设备 |
CN113239363A (zh) * | 2021-06-01 | 2021-08-10 | 长江存储科技有限责任公司 | 固件更新方法、装置、设备、可读存储介质及存储器*** |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护*** |
CN114444083B (zh) * | 2022-01-07 | 2023-12-22 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护*** |
CN117574352A (zh) * | 2024-01-16 | 2024-02-20 | 苏州元脑智能科技有限公司 | 一种软硬件结合的防伪方法、***、设备及存储介质 |
CN117574352B (zh) * | 2024-01-16 | 2024-04-05 | 苏州元脑智能科技有限公司 | 一种软硬件结合的防伪方法、***、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108959973A (zh) | 一种针对bmc固件刷新的保护方法与*** | |
KR101216306B1 (ko) | 이동 단말기에서의 구성 파라미터 갱신 | |
US9652755B2 (en) | Method and system for securely updating field upgradeable units | |
US9742770B2 (en) | Dynamic authentication in alternate operating environment | |
US9143328B2 (en) | System and method for providing a system management command | |
US9154299B2 (en) | Remote management of endpoint computing device with full disk encryption | |
WO2018157247A1 (en) | System and method for securing communications with remote security devices | |
US10430593B2 (en) | Boot images for units under test | |
US20210064385A1 (en) | Bare metal device management | |
WO2019134234A1 (zh) | 防刷登录的方法、装置、终端设备及存储介质 | |
US10936722B2 (en) | Binding of TPM and root device | |
US20140164771A1 (en) | METHOD AND SYSTEM FOR MANAGING AN EMBEDDED SECURE ELEMENT eSE | |
US20100313011A1 (en) | Identity Data Management in a High Availability Network | |
CN102833745B (zh) | 一种软件安全升级的方法、通信设备和通信*** | |
TWI529555B (zh) | 有關韌體認證之系統、方法及非暫態處理器可讀取媒體 | |
US10855451B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
CN106372487A (zh) | 一种服务器操作***可信增强方法及*** | |
WO2020001455A1 (zh) | 基于CPK的Linux操作***登录认证方法、设备、终端及服务器 | |
EP3918768A1 (en) | Method for handling data in a secure container | |
US20190205560A1 (en) | Remote provisioning and authenticated writes to secure storage devices | |
KR20180027323A (ko) | 솔리드 스테이트 드라이브들에 대한 중요 동작들을 인증하기 위한 시스템 및 방법 | |
CN109508534A (zh) | 防止通过软件降级进行攻击的方法、嵌入式*** | |
US11693994B2 (en) | System and method for securing cache boards of an enterprise network data storage system | |
WO2017219886A1 (zh) | 一种简单网络协议认证方法及装置 | |
CN113505376A (zh) | 一种应用程序运行环境的控制方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181207 |