CN116506176A - 一种可编程网络通信方法和*** - Google Patents
一种可编程网络通信方法和*** Download PDFInfo
- Publication number
- CN116506176A CN116506176A CN202310464837.0A CN202310464837A CN116506176A CN 116506176 A CN116506176 A CN 116506176A CN 202310464837 A CN202310464837 A CN 202310464837A CN 116506176 A CN116506176 A CN 116506176A
- Authority
- CN
- China
- Prior art keywords
- eth
- fpga
- switch
- patch
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000006854 communication Effects 0.000 title claims abstract description 39
- 238000004891 communication Methods 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 22
- 230000006870 function Effects 0.000 claims description 4
- 238000005192 partition Methods 0.000 claims description 3
- 239000000725 suspension Substances 0.000 claims description 3
- 238000012546 transfer Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Communication Control (AREA)
Abstract
本发明提供了一种可编程网络通信方法和***,属于计算机通信领域。FPGA分别和CPU以及BMC耦接,同时FPGA和ETH‑switch建立通信连接,ETH‑switch通过RJ‑45接口和远程设备连接,用于实现远程固件修补;固件修补方法包括:ETH‑switch对远程设备进行认证,认证通过后,远程设备根据ETH‑switch发送的密钥对补丁数据进行加密,ETH‑switch对加密的补丁数据解密后发送至FPGA,FPGA对补丁数据进行校验,校验通过后为补丁代码添加数字签名,发送至待修补部件,并进行***重启,实现安全高效的远程固件修补。
Description
技术领域
本发明属于计算机通信领域,具体涉及一种可编程网络通信方法和***。
背景技术
服务器中,BMC是不可或缺的部件,用于实现服务器内部传感器的控制,一般采用ARM芯片实现BMC功能。现有技术中,随着集成电路设计的复杂化,对CPU和BMC的调试会变得越来越重要。一般情况下,需要分别通过外设接口来对其进行调试,这会给导致主板上主要部件的调试造成一定的难度。虽然服务器远程调试可以解决程序员的调试难度,然而通信过程中需要保障通信安全,避免受到恶意攻击。
发明内容
本发明的目的在于解决上述现有技术中存在的难题,提供一种可编程网络通信方法和***。
本发明是通过以下技术方案实现的:FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,用于实现远程固件修补;固件修补步骤包括:
步骤一、远程设备向ETH-switch发送通信请求,ETH-switch接收到通信请求后后,向远程设备发起认证过程;
步骤二、认证通过后,ETH-switch向FPGA发送修补指令;并且生成公钥-私钥对,将公钥发送至远程设备;认证不通过,则拒绝远程设备的通信请求;
步骤三、远程设备采用公钥对补丁数据进行加密处理,ETH-switch接收到加密后的补丁数据,采用私钥进行解密,获得补丁数据,将其缓存于FPGA内部flash中,其中,补丁数据包括校验数据和补丁代码,其中,校验数据的生成方法为:采用哈希函数对补丁代码进行运算,得到K值,采用非对称解密算法中的私钥对K值进行解密运算,得到校验数据;FPGA对接收到的校验数据和补丁代码进行校验,采用非对称解密算法中的公钥对数字签名进行加密运算,得到K值,并对补丁代码进行哈希运算,得到K',将K与K'进行比对,一致后校验通过;
步骤四、校验通过后,FPGA将数字签名添加至补丁代码中,其中若待修补部件为CPU,FPGA将补丁代码和数字签名发送至内存的RAM中;并将补丁向量和引导向量发送至ROM控制器,其中,补丁向量和引导向量分别指示补丁代码在RAM中的地址,以及待修补的引导代码地址;
若待修补部件为BMC,则将补丁代码和数字签名存入BMC flash的相应的分区;所述数字签名用于引导程序启动时,BMC或CPU对补丁代码进行信任认证;
步骤五、经过预定时间后,FPGA引导***重置,并获取引导启动日志,将日志返回至远程设备。
修补指令中包括待修补部件标识,用于识别待修补设备。
优选的,步骤四中,校验通过后,还包括:识别修补指令,若待修补部件为CPU,FPGA拉低cpu预留调试引脚,***重启,cpu进入调试模式,执行bios引导程序,经过预定时间后,FPGA向远程设备发送调试状态ready信号。
优选的,步骤四中,校验通过后,还包括:识别修补指令,通过拉低bmc预留调试引脚,使得bmc进入调试模式,并向cpu发送挂起通知。
优选的,认证过程包括:
步骤1.1.远程设备接收用户输入验证信息,并将该信息发送至ETH-switch;
步骤1.2.ETH-switch和本地信息进行比对,若比对一致,则认证通过;否则不通过。
优选的,ETH-switch采用Open SSL生成RSA公钥-私钥对。
优选的,本申请还包括一种可编程网络通信***,采用上述所述的方法用于实现远程固件修补。
本申请还包括一种计算机可读存储介质,其特征在于:存储有可由处理器执行的计算机可执行程序,以实现上述可编程网络通信方法。
与现有技术相比,本发明的有益效果是:
(1)首先,通过远程设备认证和补丁数据的认证,分别验证了远端设备通信的可靠性和补丁数据的可靠性,确保补丁代码来源和通信过程中的安全,有效防止恶意代码的写入和对补丁数据的篡改;分别采用ETH-switch和FPGA执行校验任务,有效降低了CPU数据处理需求;最后,在补丁代码中写入数字签名,用于***引导启动时,对补丁代码进行认证,无需额外对补丁代码进行加密校验,认证通过,即可加载补丁代码。
(2)通过ETH-switch和FPGA作为数据传输部件,分别实现通信数据的中转和补丁代码的中转,有效防止恶意代码直接存入CPU和BMC相关存储区域,对CPU和BMC的固件进行改写。
(3)本申请的***可同时实现对CPU和BMC进行固件修补或更新,结构简单,降低了调试成本和复杂度。
附图说明
图1为本申请的结构示意图框图。
图2为本申请可编程通信方法流程图。
具体实施方式
下面结合附图对本发明作进一步详细描述:
一种可编程网络通信方法,基于一种可编程网络***实现,***如图1所示,包括FPGA,CPU,BMC和ETH-switch。其中,FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,用于实现远程固件修补。
图2示出了本申请的通信方法流程,具体的固件修补步骤包括:
步骤一、远程设备向ETH-switch发送通信请求,ETH-switch接收到通信请求后后,向远程设备发起认证过程;认证过程包括:
步骤1.1.远程设备接收用户输入验证信息,并将该信息发送至ETH-switch;
步骤1.2.ETH-switch和本地信息进行比对,若比对一致,则认证通过;否则不通过。
步骤二、认证通过后,ETH-switch接收远程设备发送的修补指令,并生成公钥-私钥对,将公钥发送至远程设备;认证不通过,则拒绝远程设备的通信请求。
步骤三、远程设备采用公钥对补丁数据进行加密处理,ETH-switch接收到加密后的补丁数据,采用私钥进行解密,获得补丁数据,将修补指令和补丁数据缓存于FPGA内部flash中,其中,补丁数据包括校验数据和补丁代码,其中,校验数据的生成方法为:采用哈希函数对补丁代码进行运算,得到K值,采用非对称解密算法中的私钥对K值进行解密运算,得到校验数据;FPGA对接收到的校验数据和补丁代码进行校验,采用非对称解密算法中的公钥对数字签名进行加密运算,得到K值,并对补丁代码进行哈希运算,得到K',将K与K'进行比对,一致后校验通过。
步骤四、校验通过后,FPGA将数字签名添加至补丁代码中,识别修补指令,修补指令中包括待修补部件标识,用于识别待修补设备。
若待修补部件为CPU,FPGA拉低cpu预留调试引脚,***重启,cpu进入调试模式,执行bios引导程序,经过预定时间后,FPGA向远程设备发送调试状态ready信号,并且FPGA将补丁代码和数字签名发送至内存的RAM中;并将补丁向量和引导向量发送至ROM控制器,其中,补丁向量和引导向量分别指示补丁代码在RAM中的地址,以及待修补的引导代码地址;
若待修补部件为BMC,通过拉低bmc预留调试引脚,使得bmc进入调试模式,并向cpu发送挂起通知,则将补丁代码和数字签名存入BMC flash的相应的分区;数字签名用于引导程序启动时,BMC或CPU对补丁代码进行信任认证;
步骤五、经过预定时间后,FPGA引导***重置,并获取引导启动日志,将日志返回至远程设备。
具体的,ETH-switch采用Open SSL生成RSA公钥-私钥对。
在上述实施例的基础上,本发明还包括一种可编程网络通信***,包括FPGA、CPU、BMC,ETH-switch和远程设备,其中,FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,采用上述方法用于实现远程固件修补。
在上述实施例的基础上,本发明还包括一种计算机可读存储介质,其特征在于:存储有可由处理器执行的计算机可执行程序,以实现上述的可编程网络通信方法。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,除非另有说明,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
最后应说明的是,上述技术方案只是本发明的一种实施方式,对于本领域内的技术人员而言,在本发明公开了应用方法和原理的基础上,很容易做出各种类型的改进或变形,而不仅限于本发明上述具体实施方式所描述的方法,因此前面描述的方式只是优选的,而并不具有限制性的意义。
Claims (8)
1.一种可编程网络通信方法,其特征在于:FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,用于实现远程固件修补;固件修补步骤包括:
步骤一、远程设备向ETH-switch发送通信请求,ETH-switch接收到通信请求后后,向远程设备发起认证过程;
步骤二、认证通过后,ETH-switch接收远程设备发送的修补指令,并生成公钥-私钥对,将公钥发送至远程设备;认证不通过,则拒绝远程设备的通信请求;
步骤三、远程设备采用公钥对补丁数据进行加密处理,ETH-switch接收到加密后的补丁数据,采用私钥进行解密,获得补丁数据,将修补指令和补丁数据缓存于FPGA内部flash中,其中,补丁数据包括校验数据和补丁代码,其中,校验数据的生成方法为:采用哈希函数对补丁代码进行运算,得到K值,采用非对称解密算法中的私钥对K值进行解密运算,得到校验数据;FPGA对接收到的校验数据和补丁代码进行校验,采用非对称解密算法中的公钥对数字签名进行加密运算,得到K值,并对补丁代码进行哈希运算,得到K',将K与K'进行比对,一致后校验通过;
步骤四、校验通过后,FPGA将数字签名添加至补丁代码中,其中若待修补部件为CPU,FPGA将补丁代码和数字签名发送至内存的RAM中;并将补丁向量和引导向量发送至ROM控制器,其中,补丁向量和引导向量分别指示补丁代码在RAM中的地址,以及待修补的引导代码地址;
若待修补部件为BMC,则将补丁代码和数字签名存入BMC flash的相应的分区;所述数字签名用于引导程序启动时,BMC或CPU对补丁代码进行信任认证;
步骤五、经过预定时间后,FPGA引导***重置,并获取引导启动日志,将日志返回至远程设备。
2.根据权利要求1所述的方法,其特征在于:修补指令中包括待修补部件标识,用于识别待修补设备。
3.根据权利要求2所述的方法,步骤四中,校验通过后,还包括:识别修补指令,若待修补部件为CPU,FPGA拉低cpu预留调试引脚,***重启,cpu进入调试模式,执行bios引导程序,经过预定时间后,FPGA向远程设备发送调试状态ready信号。
4.根据权利要求2所述的方法,其特征在于:步骤四中,校验通过后,还包括:识别修补指令,通过拉低bmc预留调试引脚,使得bmc进入调试模式,并向cpu发送挂起通知。
5.根据权利要求1所述的方法,其特征在于:认证过程包括:
步骤1.1.远程设备接收用户输入验证信息,并将该信息发送至ETH-switch;步骤1.2.ETH-switch和本地信息进行比对,若比对一致,则认证通过;否则不通过。
6.根据权利要求1所述的方法,其特征在于:ETH-switch采用Open SSL生成RSA公钥-私钥对。
7.一种可编程网络通信***,其特征在于:包括FPGA、CPU、BMC,ETH-switch和远程设备,其中,FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,采用如权利要求1-6任意一项的方法用于实现远程固件修补。
8.一种计算机可读存储介质,其特征在于:存储有可由处理器执行的计算机可执行程序,以实现如权利要求1-6任意一项所述的可编程网络通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310464837.0A CN116506176A (zh) | 2023-04-27 | 2023-04-27 | 一种可编程网络通信方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310464837.0A CN116506176A (zh) | 2023-04-27 | 2023-04-27 | 一种可编程网络通信方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116506176A true CN116506176A (zh) | 2023-07-28 |
Family
ID=87327950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310464837.0A Withdrawn CN116506176A (zh) | 2023-04-27 | 2023-04-27 | 一种可编程网络通信方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116506176A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9335986B1 (en) * | 2013-12-11 | 2016-05-10 | Amazon Technologies, Inc. | Hot patching to update program code and/or variables using a separate processor |
CN106709281A (zh) * | 2015-07-14 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 补丁发放和获取方法、装置 |
CN108920171A (zh) * | 2018-05-15 | 2018-11-30 | 联想(北京)有限公司 | 固件更新方法及装置、电子设备 |
CN110231950A (zh) * | 2019-06-11 | 2019-09-13 | 苏州浪潮智能科技有限公司 | 一种bios的升级方法、***及相关装置 |
US20200372156A1 (en) * | 2019-05-24 | 2020-11-26 | Dell Products L.P. | Bios method to block compromised preboot features |
CN114065232A (zh) * | 2020-07-30 | 2022-02-18 | 慧与发展有限责任合伙企业 | 用于可编程逻辑设备的基于密码的访问控制 |
CN115062292A (zh) * | 2022-06-16 | 2022-09-16 | 烽火通信科技股份有限公司 | 一种基于分级加密的设备安全启动及认证方法和装置 |
US20220407714A1 (en) * | 2021-06-18 | 2022-12-22 | Dell Products L.P. | System and method of authenticating updated firmware of an information handling system |
-
2023
- 2023-04-27 CN CN202310464837.0A patent/CN116506176A/zh not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9335986B1 (en) * | 2013-12-11 | 2016-05-10 | Amazon Technologies, Inc. | Hot patching to update program code and/or variables using a separate processor |
CN106709281A (zh) * | 2015-07-14 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 补丁发放和获取方法、装置 |
CN108920171A (zh) * | 2018-05-15 | 2018-11-30 | 联想(北京)有限公司 | 固件更新方法及装置、电子设备 |
US20200372156A1 (en) * | 2019-05-24 | 2020-11-26 | Dell Products L.P. | Bios method to block compromised preboot features |
CN110231950A (zh) * | 2019-06-11 | 2019-09-13 | 苏州浪潮智能科技有限公司 | 一种bios的升级方法、***及相关装置 |
CN114065232A (zh) * | 2020-07-30 | 2022-02-18 | 慧与发展有限责任合伙企业 | 用于可编程逻辑设备的基于密码的访问控制 |
US20220407714A1 (en) * | 2021-06-18 | 2022-12-22 | Dell Products L.P. | System and method of authenticating updated firmware of an information handling system |
CN115062292A (zh) * | 2022-06-16 | 2022-09-16 | 烽火通信科技股份有限公司 | 一种基于分级加密的设备安全启动及认证方法和装置 |
Non-Patent Citations (1)
Title |
---|
杨松;刘洪善;程艳;: "云计算安全体系设计与实现综述", 重庆邮电大学学报(自然科学版), no. 05 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8789037B2 (en) | Compatible trust in a computing device | |
US9792440B1 (en) | Secure boot for vehicular systems | |
US8806221B2 (en) | Securely recovering a computing device | |
US9660807B2 (en) | System and method for verifying changes to UEFI authenticated variables | |
TWI598814B (zh) | 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法 | |
US11042384B2 (en) | Managing the customizing of appliances | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
CN108200078B (zh) | 签名认证工具的下载安装方法及终端设备 | |
TW201706898A (zh) | 安全軟體認證及驗證 | |
WO2019051839A1 (zh) | 一种数据处理的方法及装置 | |
US20080022124A1 (en) | Methods and apparatus to offload cryptographic processes | |
WO2017045627A1 (zh) | 一种控制单板安全启动的方法、软件包升级的方法及装置 | |
CN115033294A (zh) | 用于安全非易失性存储器的***、方法和设备 | |
CN112148314B (zh) | 一种嵌入式***的镜像验证方法、装置、设备及存储介质 | |
CN111901117A (zh) | 基于jtag接口的安全认证方法及*** | |
EP3588354A1 (en) | Automatic verification method and system | |
WO2022028057A1 (zh) | 一种基于tpm服务器资产信息多层保护的装置及方法 | |
CN111125675A (zh) | 一种控制调试端口的方法和***、以及测试方法 | |
CN111177709A (zh) | 一种终端可信组件的执行方法、装置及计算机设备 | |
CN112632573A (zh) | 智能合约执行方法、装置、***、存储介质及电子设备 | |
CN115329321A (zh) | 一种固件的启动方法、芯片及计算设备 | |
CN111625263A (zh) | 一种服务器部件固件更新方法 | |
CN109657454B (zh) | 一种基于tf密码模块的安卓应用可信验证方法 | |
US10289510B1 (en) | Intelligent platform management interface functional fuzzer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20230728 |
|
WW01 | Invention patent application withdrawn after publication |