CN116506176A - 一种可编程网络通信方法和*** - Google Patents

一种可编程网络通信方法和*** Download PDF

Info

Publication number
CN116506176A
CN116506176A CN202310464837.0A CN202310464837A CN116506176A CN 116506176 A CN116506176 A CN 116506176A CN 202310464837 A CN202310464837 A CN 202310464837A CN 116506176 A CN116506176 A CN 116506176A
Authority
CN
China
Prior art keywords
eth
fpga
switch
patch
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202310464837.0A
Other languages
English (en)
Inventor
刘丹
张佩文
葛小霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tanggu Software Technology Co ltd
Jiangsu Tanggu Intelligent Technology Co ltd
Original Assignee
Beijing Tanggu Software Technology Co ltd
Jiangsu Tanggu Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tanggu Software Technology Co ltd, Jiangsu Tanggu Intelligent Technology Co ltd filed Critical Beijing Tanggu Software Technology Co ltd
Priority to CN202310464837.0A priority Critical patent/CN116506176A/zh
Publication of CN116506176A publication Critical patent/CN116506176A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Communication Control (AREA)

Abstract

本发明提供了一种可编程网络通信方法和***,属于计算机通信领域。FPGA分别和CPU以及BMC耦接,同时FPGA和ETH‑switch建立通信连接,ETH‑switch通过RJ‑45接口和远程设备连接,用于实现远程固件修补;固件修补方法包括:ETH‑switch对远程设备进行认证,认证通过后,远程设备根据ETH‑switch发送的密钥对补丁数据进行加密,ETH‑switch对加密的补丁数据解密后发送至FPGA,FPGA对补丁数据进行校验,校验通过后为补丁代码添加数字签名,发送至待修补部件,并进行***重启,实现安全高效的远程固件修补。

Description

一种可编程网络通信方法和***
技术领域
本发明属于计算机通信领域,具体涉及一种可编程网络通信方法和***。
背景技术
服务器中,BMC是不可或缺的部件,用于实现服务器内部传感器的控制,一般采用ARM芯片实现BMC功能。现有技术中,随着集成电路设计的复杂化,对CPU和BMC的调试会变得越来越重要。一般情况下,需要分别通过外设接口来对其进行调试,这会给导致主板上主要部件的调试造成一定的难度。虽然服务器远程调试可以解决程序员的调试难度,然而通信过程中需要保障通信安全,避免受到恶意攻击。
发明内容
本发明的目的在于解决上述现有技术中存在的难题,提供一种可编程网络通信方法和***。
本发明是通过以下技术方案实现的:FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,用于实现远程固件修补;固件修补步骤包括:
步骤一、远程设备向ETH-switch发送通信请求,ETH-switch接收到通信请求后后,向远程设备发起认证过程;
步骤二、认证通过后,ETH-switch向FPGA发送修补指令;并且生成公钥-私钥对,将公钥发送至远程设备;认证不通过,则拒绝远程设备的通信请求;
步骤三、远程设备采用公钥对补丁数据进行加密处理,ETH-switch接收到加密后的补丁数据,采用私钥进行解密,获得补丁数据,将其缓存于FPGA内部flash中,其中,补丁数据包括校验数据和补丁代码,其中,校验数据的生成方法为:采用哈希函数对补丁代码进行运算,得到K值,采用非对称解密算法中的私钥对K值进行解密运算,得到校验数据;FPGA对接收到的校验数据和补丁代码进行校验,采用非对称解密算法中的公钥对数字签名进行加密运算,得到K值,并对补丁代码进行哈希运算,得到K',将K与K'进行比对,一致后校验通过;
步骤四、校验通过后,FPGA将数字签名添加至补丁代码中,其中若待修补部件为CPU,FPGA将补丁代码和数字签名发送至内存的RAM中;并将补丁向量和引导向量发送至ROM控制器,其中,补丁向量和引导向量分别指示补丁代码在RAM中的地址,以及待修补的引导代码地址;
若待修补部件为BMC,则将补丁代码和数字签名存入BMC flash的相应的分区;所述数字签名用于引导程序启动时,BMC或CPU对补丁代码进行信任认证;
步骤五、经过预定时间后,FPGA引导***重置,并获取引导启动日志,将日志返回至远程设备。
修补指令中包括待修补部件标识,用于识别待修补设备。
优选的,步骤四中,校验通过后,还包括:识别修补指令,若待修补部件为CPU,FPGA拉低cpu预留调试引脚,***重启,cpu进入调试模式,执行bios引导程序,经过预定时间后,FPGA向远程设备发送调试状态ready信号。
优选的,步骤四中,校验通过后,还包括:识别修补指令,通过拉低bmc预留调试引脚,使得bmc进入调试模式,并向cpu发送挂起通知。
优选的,认证过程包括:
步骤1.1.远程设备接收用户输入验证信息,并将该信息发送至ETH-switch;
步骤1.2.ETH-switch和本地信息进行比对,若比对一致,则认证通过;否则不通过。
优选的,ETH-switch采用Open SSL生成RSA公钥-私钥对。
优选的,本申请还包括一种可编程网络通信***,采用上述所述的方法用于实现远程固件修补。
本申请还包括一种计算机可读存储介质,其特征在于:存储有可由处理器执行的计算机可执行程序,以实现上述可编程网络通信方法。
与现有技术相比,本发明的有益效果是:
(1)首先,通过远程设备认证和补丁数据的认证,分别验证了远端设备通信的可靠性和补丁数据的可靠性,确保补丁代码来源和通信过程中的安全,有效防止恶意代码的写入和对补丁数据的篡改;分别采用ETH-switch和FPGA执行校验任务,有效降低了CPU数据处理需求;最后,在补丁代码中写入数字签名,用于***引导启动时,对补丁代码进行认证,无需额外对补丁代码进行加密校验,认证通过,即可加载补丁代码。
(2)通过ETH-switch和FPGA作为数据传输部件,分别实现通信数据的中转和补丁代码的中转,有效防止恶意代码直接存入CPU和BMC相关存储区域,对CPU和BMC的固件进行改写。
(3)本申请的***可同时实现对CPU和BMC进行固件修补或更新,结构简单,降低了调试成本和复杂度。
附图说明
图1为本申请的结构示意图框图。
图2为本申请可编程通信方法流程图。
具体实施方式
下面结合附图对本发明作进一步详细描述:
一种可编程网络通信方法,基于一种可编程网络***实现,***如图1所示,包括FPGA,CPU,BMC和ETH-switch。其中,FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,用于实现远程固件修补。
图2示出了本申请的通信方法流程,具体的固件修补步骤包括:
步骤一、远程设备向ETH-switch发送通信请求,ETH-switch接收到通信请求后后,向远程设备发起认证过程;认证过程包括:
步骤1.1.远程设备接收用户输入验证信息,并将该信息发送至ETH-switch;
步骤1.2.ETH-switch和本地信息进行比对,若比对一致,则认证通过;否则不通过。
步骤二、认证通过后,ETH-switch接收远程设备发送的修补指令,并生成公钥-私钥对,将公钥发送至远程设备;认证不通过,则拒绝远程设备的通信请求。
步骤三、远程设备采用公钥对补丁数据进行加密处理,ETH-switch接收到加密后的补丁数据,采用私钥进行解密,获得补丁数据,将修补指令和补丁数据缓存于FPGA内部flash中,其中,补丁数据包括校验数据和补丁代码,其中,校验数据的生成方法为:采用哈希函数对补丁代码进行运算,得到K值,采用非对称解密算法中的私钥对K值进行解密运算,得到校验数据;FPGA对接收到的校验数据和补丁代码进行校验,采用非对称解密算法中的公钥对数字签名进行加密运算,得到K值,并对补丁代码进行哈希运算,得到K',将K与K'进行比对,一致后校验通过。
步骤四、校验通过后,FPGA将数字签名添加至补丁代码中,识别修补指令,修补指令中包括待修补部件标识,用于识别待修补设备。
若待修补部件为CPU,FPGA拉低cpu预留调试引脚,***重启,cpu进入调试模式,执行bios引导程序,经过预定时间后,FPGA向远程设备发送调试状态ready信号,并且FPGA将补丁代码和数字签名发送至内存的RAM中;并将补丁向量和引导向量发送至ROM控制器,其中,补丁向量和引导向量分别指示补丁代码在RAM中的地址,以及待修补的引导代码地址;
若待修补部件为BMC,通过拉低bmc预留调试引脚,使得bmc进入调试模式,并向cpu发送挂起通知,则将补丁代码和数字签名存入BMC flash的相应的分区;数字签名用于引导程序启动时,BMC或CPU对补丁代码进行信任认证;
步骤五、经过预定时间后,FPGA引导***重置,并获取引导启动日志,将日志返回至远程设备。
具体的,ETH-switch采用Open SSL生成RSA公钥-私钥对。
在上述实施例的基础上,本发明还包括一种可编程网络通信***,包括FPGA、CPU、BMC,ETH-switch和远程设备,其中,FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,采用上述方法用于实现远程固件修补。
在上述实施例的基础上,本发明还包括一种计算机可读存储介质,其特征在于:存储有可由处理器执行的计算机可执行程序,以实现上述的可编程网络通信方法。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,除非另有说明,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
最后应说明的是,上述技术方案只是本发明的一种实施方式,对于本领域内的技术人员而言,在本发明公开了应用方法和原理的基础上,很容易做出各种类型的改进或变形,而不仅限于本发明上述具体实施方式所描述的方法,因此前面描述的方式只是优选的,而并不具有限制性的意义。

Claims (8)

1.一种可编程网络通信方法,其特征在于:FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,用于实现远程固件修补;固件修补步骤包括:
步骤一、远程设备向ETH-switch发送通信请求,ETH-switch接收到通信请求后后,向远程设备发起认证过程;
步骤二、认证通过后,ETH-switch接收远程设备发送的修补指令,并生成公钥-私钥对,将公钥发送至远程设备;认证不通过,则拒绝远程设备的通信请求;
步骤三、远程设备采用公钥对补丁数据进行加密处理,ETH-switch接收到加密后的补丁数据,采用私钥进行解密,获得补丁数据,将修补指令和补丁数据缓存于FPGA内部flash中,其中,补丁数据包括校验数据和补丁代码,其中,校验数据的生成方法为:采用哈希函数对补丁代码进行运算,得到K值,采用非对称解密算法中的私钥对K值进行解密运算,得到校验数据;FPGA对接收到的校验数据和补丁代码进行校验,采用非对称解密算法中的公钥对数字签名进行加密运算,得到K值,并对补丁代码进行哈希运算,得到K',将K与K'进行比对,一致后校验通过;
步骤四、校验通过后,FPGA将数字签名添加至补丁代码中,其中若待修补部件为CPU,FPGA将补丁代码和数字签名发送至内存的RAM中;并将补丁向量和引导向量发送至ROM控制器,其中,补丁向量和引导向量分别指示补丁代码在RAM中的地址,以及待修补的引导代码地址;
若待修补部件为BMC,则将补丁代码和数字签名存入BMC flash的相应的分区;所述数字签名用于引导程序启动时,BMC或CPU对补丁代码进行信任认证;
步骤五、经过预定时间后,FPGA引导***重置,并获取引导启动日志,将日志返回至远程设备。
2.根据权利要求1所述的方法,其特征在于:修补指令中包括待修补部件标识,用于识别待修补设备。
3.根据权利要求2所述的方法,步骤四中,校验通过后,还包括:识别修补指令,若待修补部件为CPU,FPGA拉低cpu预留调试引脚,***重启,cpu进入调试模式,执行bios引导程序,经过预定时间后,FPGA向远程设备发送调试状态ready信号。
4.根据权利要求2所述的方法,其特征在于:步骤四中,校验通过后,还包括:识别修补指令,通过拉低bmc预留调试引脚,使得bmc进入调试模式,并向cpu发送挂起通知。
5.根据权利要求1所述的方法,其特征在于:认证过程包括:
步骤1.1.远程设备接收用户输入验证信息,并将该信息发送至ETH-switch;步骤1.2.ETH-switch和本地信息进行比对,若比对一致,则认证通过;否则不通过。
6.根据权利要求1所述的方法,其特征在于:ETH-switch采用Open SSL生成RSA公钥-私钥对。
7.一种可编程网络通信***,其特征在于:包括FPGA、CPU、BMC,ETH-switch和远程设备,其中,FPGA分别和CPU以及BMC耦接,同时FPGA和ETH-switch建立通信连接,ETH-switch通过RJ-45接口和远程设备连接,采用如权利要求1-6任意一项的方法用于实现远程固件修补。
8.一种计算机可读存储介质,其特征在于:存储有可由处理器执行的计算机可执行程序,以实现如权利要求1-6任意一项所述的可编程网络通信方法。
CN202310464837.0A 2023-04-27 2023-04-27 一种可编程网络通信方法和*** Withdrawn CN116506176A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310464837.0A CN116506176A (zh) 2023-04-27 2023-04-27 一种可编程网络通信方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310464837.0A CN116506176A (zh) 2023-04-27 2023-04-27 一种可编程网络通信方法和***

Publications (1)

Publication Number Publication Date
CN116506176A true CN116506176A (zh) 2023-07-28

Family

ID=87327950

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310464837.0A Withdrawn CN116506176A (zh) 2023-04-27 2023-04-27 一种可编程网络通信方法和***

Country Status (1)

Country Link
CN (1) CN116506176A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9335986B1 (en) * 2013-12-11 2016-05-10 Amazon Technologies, Inc. Hot patching to update program code and/or variables using a separate processor
CN106709281A (zh) * 2015-07-14 2017-05-24 阿里巴巴集团控股有限公司 补丁发放和获取方法、装置
CN108920171A (zh) * 2018-05-15 2018-11-30 联想(北京)有限公司 固件更新方法及装置、电子设备
CN110231950A (zh) * 2019-06-11 2019-09-13 苏州浪潮智能科技有限公司 一种bios的升级方法、***及相关装置
US20200372156A1 (en) * 2019-05-24 2020-11-26 Dell Products L.P. Bios method to block compromised preboot features
CN114065232A (zh) * 2020-07-30 2022-02-18 慧与发展有限责任合伙企业 用于可编程逻辑设备的基于密码的访问控制
CN115062292A (zh) * 2022-06-16 2022-09-16 烽火通信科技股份有限公司 一种基于分级加密的设备安全启动及认证方法和装置
US20220407714A1 (en) * 2021-06-18 2022-12-22 Dell Products L.P. System and method of authenticating updated firmware of an information handling system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9335986B1 (en) * 2013-12-11 2016-05-10 Amazon Technologies, Inc. Hot patching to update program code and/or variables using a separate processor
CN106709281A (zh) * 2015-07-14 2017-05-24 阿里巴巴集团控股有限公司 补丁发放和获取方法、装置
CN108920171A (zh) * 2018-05-15 2018-11-30 联想(北京)有限公司 固件更新方法及装置、电子设备
US20200372156A1 (en) * 2019-05-24 2020-11-26 Dell Products L.P. Bios method to block compromised preboot features
CN110231950A (zh) * 2019-06-11 2019-09-13 苏州浪潮智能科技有限公司 一种bios的升级方法、***及相关装置
CN114065232A (zh) * 2020-07-30 2022-02-18 慧与发展有限责任合伙企业 用于可编程逻辑设备的基于密码的访问控制
US20220407714A1 (en) * 2021-06-18 2022-12-22 Dell Products L.P. System and method of authenticating updated firmware of an information handling system
CN115062292A (zh) * 2022-06-16 2022-09-16 烽火通信科技股份有限公司 一种基于分级加密的设备安全启动及认证方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨松;刘洪善;程艳;: "云计算安全体系设计与实现综述", 重庆邮电大学学报(自然科学版), no. 05 *

Similar Documents

Publication Publication Date Title
US8789037B2 (en) Compatible trust in a computing device
US9792440B1 (en) Secure boot for vehicular systems
US8806221B2 (en) Securely recovering a computing device
US9660807B2 (en) System and method for verifying changes to UEFI authenticated variables
TWI598814B (zh) 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法
US11042384B2 (en) Managing the customizing of appliances
US8826405B2 (en) Trusting an unverified code image in a computing device
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
CN108200078B (zh) 签名认证工具的下载安装方法及终端设备
TW201706898A (zh) 安全軟體認證及驗證
WO2019051839A1 (zh) 一种数据处理的方法及装置
US20080022124A1 (en) Methods and apparatus to offload cryptographic processes
WO2017045627A1 (zh) 一种控制单板安全启动的方法、软件包升级的方法及装置
CN115033294A (zh) 用于安全非易失性存储器的***、方法和设备
CN112148314B (zh) 一种嵌入式***的镜像验证方法、装置、设备及存储介质
CN111901117A (zh) 基于jtag接口的安全认证方法及***
EP3588354A1 (en) Automatic verification method and system
WO2022028057A1 (zh) 一种基于tpm服务器资产信息多层保护的装置及方法
CN111125675A (zh) 一种控制调试端口的方法和***、以及测试方法
CN111177709A (zh) 一种终端可信组件的执行方法、装置及计算机设备
CN112632573A (zh) 智能合约执行方法、装置、***、存储介质及电子设备
CN115329321A (zh) 一种固件的启动方法、芯片及计算设备
CN111625263A (zh) 一种服务器部件固件更新方法
CN109657454B (zh) 一种基于tf密码模块的安卓应用可信验证方法
US10289510B1 (en) Intelligent platform management interface functional fuzzer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20230728

WW01 Invention patent application withdrawn after publication