CN110020528A - 一种bmc启动方法、装置及电子设备和存储介质 - Google Patents

一种bmc启动方法、装置及电子设备和存储介质 Download PDF

Info

Publication number
CN110020528A
CN110020528A CN201910290043.0A CN201910290043A CN110020528A CN 110020528 A CN110020528 A CN 110020528A CN 201910290043 A CN201910290043 A CN 201910290043A CN 110020528 A CN110020528 A CN 110020528A
Authority
CN
China
Prior art keywords
bmc
default
cryptographic hash
validation value
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910290043.0A
Other languages
English (en)
Inventor
李永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910290043.0A priority Critical patent/CN110020528A/zh
Publication of CN110020528A publication Critical patent/CN110020528A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种BMC启动方法、装置及一种电子设备和计算机可读存储介质,该方法包括:在BMC的模块代码加载完成之后,确定模块文件中的预设验证值;利用预设公钥对所述预设验证值进行验证,若验证通过,则允许执行当前模块的代码,完成所述BMC的启动。本申请通过在运行模块代码前确定预设验证值,并利用预设公钥对预设验证值进行验证,从而实现对代码的安全验证,确保模块代码的完整性,进一步保证BMC安全启动,避免由于错误或不完整的代码运行造成的系统异常工作。

Description

一种BMC启动方法、装置及电子设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种BMC启动方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
BMC(Baseboard Management Control,基板管理控制器)负责监控整个服务器是否正常运行,一个完整的未被修改的BMC的安全启动,对系统监控有着重要的作用。BMC的启动也分为各个模块的启动,例如:U-Boot,Kernel,Root file system,这些代码每次启动的时候都是从BMC SPI Flash里面读取并执行的,读取之后执行之前进行必要的完整性检查对于BMC的安全性非常重要。
发明内容
本申请的目的在于提供一种BMC启动方法、装置及一种电子设备和一种计算机可读存储介质,提高了BMC启动的安全性。
为实现上述目的,本申请提供了一种BMC启动方法,包括:
在BMC的模块代码加载完成之后,确定模块文件中的预设验证值;
利用预设公钥对所述预设验证值进行验证,若验证通过,则允许执行当前模块的代码,完成所述BMC的启动。
可选的,还包括:
确定所述模块文件中的目标原始数据对应的第一哈希值,并利用预设私钥生成所述第一哈希值对应的预设验证值;
将所述预设验证值和所述目标原始数据封装保存至所述当前模块文件中。
可选的,所述利用预设私钥生成所述第一哈希值对应的预设验证值,包括:
利用所述预设私钥对所述第一哈希值进行签名,得到签名数据,并将所述签名数据作为所述预设验证值。
可选的,所述利用所述预设私钥对所述第一哈希值进行签名,包括:
利用所述预设私钥对所述第一哈希值进行RSA2048签名。
可选的,所述在BMC的模块代码加载完成之后,还包括:
获取加载完成的模块文件中的当前原始数据,并确定所述当前原始数据对应的第二哈希值;
利用所述第一哈希值对所述第二哈希值进行验证;
相应的,所述若验证通过,则允许执行当前模块的代码,包括:
若所述第二哈希值和所述预设验证值均验证通过,则允许执行当前模块的代码。
为实现上述目的,本申请提供了一种BMC启动装置,包括:
第一确定模块,用于在BMC的模块代码加载完成之后,确定模块文件中的预设验证值;
第一验证模块,用于利用预设公钥对所述预设验证值进行验证,若验证通过,则允许执行当前模块的代码,完成所述BMC的启动。
可选的,还包括:
第二确定模块,用于确定所述模块文件中的目标原始数据对应的第一哈希值,并利用预设私钥生成所述第一哈希值对应的预设验证值;
封装保存模块,用于将所述预设验证值和所述目标原始数据封装保存至所述当前模块文件中。
可选的,还包括:
第三确定模块,用于获取加载完成的模块文件中的当前原始数据,并确定所述当前原始数据对应的第二哈希值;
第二验证模块,用于利用所述第一哈希值对所述第二哈希值进行验证。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一种BMC启动方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种BMC启动方法的步骤。
通过以上方案可知,本申请提供的一种BMC启动方法,包括:在BMC的模块代码加载完成之后,确定模块文件中的预设验证值;利用预设公钥对所述预设验证值进行验证,若验证通过,则允许执行当前模块的代码,完成所述BMC的启动。本申请通过在运行模块代码前确定预设验证值,并利用预设公钥对预设验证值进行验证,从而实现对代码的安全验证,确保模块代码的完整性,进一步保证BMC安全启动,避免由于错误或不完整的代码运行造成的系统异常工作。本申请还公开了一种BMC启动装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种BMC启动方法的流程图;
图2为本申请实施例公开的一种BMC启动方法中预设验证值生成过程的流程图;
图3为本申请实施例公开的另一种BMC启动方法的流程图;
图4为本申请实施例公开的一种BMC启动装置的结构图;
图5为本申请实施例公开的一种电子设备的结构图;
图6为本申请实施例公开的另一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,BMC的启动分为各个模块的启动,例如:U-Boot,Kernel,Root filesystem,这些代码每次启动的时候都是从BMC SPI Flash里面读取并执行的,读取之后执行之前进行必要的完整性检查对于BMC的安全性非常重要。
因此,本申请公开了一种BMC启动方法,提高了BMC启动的安全性。
参见图1,本申请实施例公开的一种BMC启动方法的流程图,如图1所示,包括:
S101:在BMC的模块代码加载完成之后,确定模块文件中的预设验证值;
本实施例中,在BMC各个模块代码加载完成之后,需要先对代码的安全性及完整性进行验证,此时确定模块文件中的预设验证值。
S102:利用预设公钥对所述预设验证值进行验证,若验证通过,则允许执行当前模块的代码,完成所述BMC的启动。
进一步地,利用预设公钥对预设验证值进行验证。当验证通过后,允许执行当前模块的代码。利用上述步骤对BMC的各个模块的代码均进行完整性验证,最终完成BMC的启动。
通过以上方案可知,本申请提供的一种BMC启动方法,包括:在BMC的模块代码加载完成之后,确定模块文件中的预设验证值;利用预设公钥对所述预设验证值进行验证,若验证通过,则允许执行当前模块的代码,完成所述BMC的启动。本申请通过在运行模块代码前确定预设验证值,并利用预设公钥对预设验证值进行验证,从而实现对代码的安全验证,确保模块代码的完整性,进一步保证BMC安全启动,避免由于错误或不完整的代码运行造成的系统异常工作。
进一步地,本实施例针对BMC启动方法中预设验证值的生成过程进行详细的阐述,参见图2所示,过程包括:
S201:确定所述模块文件中的目标原始数据对应的第一哈希值,并利用预设私钥生成所述第一哈希值对应的预设验证值;
S202:将所述预设验证值和所述目标原始数据封装保存至所述当前模块文件中。
本实施例中,获取模块文件中的原始数据,并确定原始数据对应的第一哈希值,从而利用预设私钥生成与第一哈希值对应的预设验证值。进一步将预设验证值和目标原始数据封装保存。
可以理解的是,由于模块文件中的原始数据往往较大,通过确定原始数据对应的哈希值,再对哈希值进行处理,相较于直接对原始数据进行处理有效的提高了效率。
在上述实施例中,利用预设私钥生成第一哈希值对应的预设验证值的过程可以具体为:利用预设私钥对所述第一哈希值进行签名,得到签名数据,并将所述签名数据作为所述预设验证值。
可以理解的是,本实施例可以基于RSA2048算法,利用预设私钥对第一哈希值进行RSA2048签名,从而得到签名数据。
本申请实施例公开了一种BMC启动方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图3,本申请实施例提供的另一种BMC启动方法的流程图,如图3所示,包括:
S301:在BMC的模块代码加载完成之后,获取模块文件中的当前原始数据和预设验证值,并确定所述当前原始数据对应的第二哈希值;
本实施例中,在模块代码加载完成之后,获取模块文件中的当前原始数据,以及预设验证值,并进一步确定当前原始数据对应的第二哈希值。
S302:利用预设公钥对所述预设验证值进行验证,并利用所述第一哈希值对所述第二哈希值进行验证;
进一步地,对预设验证值和第二哈希值进行验证。具体地,利用预设公钥验证预设验证值,并利用第一哈希值验证当前的第二哈希值,查看是否一致,得到验证结果。
S303:若所述第二哈希值和所述预设验证值均验证通过,则允许执行当前模块的代码,完成所述BMC的启动。
本步骤中,若验证结果为第二哈希值和预设验证值均验证通过,则表征当前模块代码通过完整性验证,可以运行当前模块的代码。进一步对各个模块进行验证,完成BMC的启动。
下面对本申请实施例提供的一种BMC启动装置进行介绍,下文描述的一种BMC启动装置与上文描述的一种BMC启动方法可以相互参照。
参见图4,本申请实施例提供的一种BMC启动装置的结构图,如图4所示,包括:
第一确定模块100,用于在BMC的模块代码加载完成之后,确定模块文件中的预设验证值;
第一验证模块200,用于利用预设公钥对所述预设验证值进行验证,若验证通过,则允许执行当前模块的代码,完成所述BMC的启动。
进一步地,所述BMC启动装置还可以包括:
第二确定模块,用于确定所述模块文件中的目标原始数据对应的第一哈希值,并利用预设私钥生成所述第一哈希值对应的预设验证值;
封装保存模块,用于将所述预设验证值和所述目标原始数据封装保存至所述当前模块文件中。
进一步地,所述BMC启动装置还可以包括:
第三确定模块,用于获取加载完成的模块文件中的当前原始数据,并确定所述当前原始数据对应的第二哈希值;
第二验证模块,用于利用所述第一哈希值对所述第二哈希值进行验证。
本申请还提供了一种电子设备,参见图5,本申请实施例提供的一种电子设备的结构图,如图5所示,包括:
存储器11,用于存储计算机程序;
处理器12,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器11包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器12在一些实施例中可以是一中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,为电子设备提供计算和控制能力。
在上述实施例的基础上,作为优选实施方式,参见图6,所述电子设备还包括:
输入接口13,与处理器12相连,用于获取外部导入的计算机程序、参数和指令,经处理器12控制保存至存储器11中。该输入接口13可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元14,与处理器12相连,用于显示处理器12处理的数据以及用于显示可视化的用户界面。该显示单元14可以为LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。
网络端口15,与处理器12相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
图6仅示出了具有组件11-15的电子设备,本领域技术人员可以理解的是,图6示出的结构并不构成对电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时上述实施例所提供的步骤。
本申请通过在运行模块代码前确定预设验证值,并利用预设公钥对预设验证值进行验证,从而实现对代码的安全验证,确保模块代码的完整性,进一步保证BMC安全启动,避免由于错误或不完整的代码运行造成的系统异常工作。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种BMC启动方法,其特征在于,包括:
在BMC的模块代码加载完成之后,确定模块文件中的预设验证值;
利用预设公钥对所述预设验证值进行验证,若验证通过,则允许执行当前模块的代码,完成所述BMC的启动。
2.根据权利要求1所述的BMC启动方法,其特征在于,还包括:
确定所述模块文件中的目标原始数据对应的第一哈希值,并利用预设私钥生成所述第一哈希值对应的预设验证值;
将所述预设验证值和所述目标原始数据封装保存至所述当前模块文件中。
3.根据权利要求2所述的BMC启动方法,其特征在于,所述利用预设私钥生成所述第一哈希值对应的预设验证值,包括:
利用所述预设私钥对所述第一哈希值进行签名,得到签名数据,并将所述签名数据作为所述预设验证值。
4.根据权利要求3所述的BMC启动方法,其特征在于,所述利用所述预设私钥对所述第一哈希值进行签名,包括:
利用所述预设私钥对所述第一哈希值进行RSA2048签名。
5.根据权利要求2至4任一项所述的BMC启动方法,其特征在于,所述在BMC的模块代码加载完成之后,还包括:
获取加载完成的模块文件中的当前原始数据,并确定所述当前原始数据对应的第二哈希值;
利用所述第一哈希值对所述第二哈希值进行验证;
相应的,所述若验证通过,则允许执行当前模块的代码,包括:
若所述第二哈希值和所述预设验证值均验证通过,则允许执行当前模块的代码。
6.一种BMC启动装置,其特征在于,包括:
第一确定模块,用于在BMC的模块代码加载完成之后,确定模块文件中的预设验证值;
第一验证模块,用于利用预设公钥对所述预设验证值进行验证,若验证通过,则允许执行当前模块的代码,完成所述BMC的启动。
7.根据权利要求6所述的BMC启动装置,其特征在于,还包括:
第二确定模块,用于确定所述模块文件中的目标原始数据对应的第一哈希值,并利用预设私钥生成所述第一哈希值对应的预设验证值;
封装保存模块,用于将所述预设验证值和所述目标原始数据封装保存至所述当前模块文件中。
8.根据权利要求7所述的BMC启动装置,其特征在于,还包括:
第三确定模块,用于获取加载完成的模块文件中的当前原始数据,并确定所述当前原始数据对应的第二哈希值;
第二验证模块,用于利用所述第一哈希值对所述第二哈希值进行验证。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述BMC启动方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述BMC启动方法的步骤。
CN201910290043.0A 2019-04-11 2019-04-11 一种bmc启动方法、装置及电子设备和存储介质 Pending CN110020528A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910290043.0A CN110020528A (zh) 2019-04-11 2019-04-11 一种bmc启动方法、装置及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910290043.0A CN110020528A (zh) 2019-04-11 2019-04-11 一种bmc启动方法、装置及电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN110020528A true CN110020528A (zh) 2019-07-16

Family

ID=67191073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910290043.0A Pending CN110020528A (zh) 2019-04-11 2019-04-11 一种bmc启动方法、装置及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN110020528A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347467A (zh) * 2019-08-07 2021-02-09 联合汽车电子有限公司 车载控制器的启动方法及系统
CN112579338A (zh) * 2020-12-30 2021-03-30 浪潮电子信息产业股份有限公司 一种设备的启动方法、系统及存储介质
CN112835440A (zh) * 2021-01-20 2021-05-25 浪潮电子信息产业股份有限公司 一种服务器的上电方法、装置、设备及介质
CN113204767A (zh) * 2021-05-08 2021-08-03 山东英信计算机技术有限公司 一种bmc启动方法、装置、设备及可读存储介质
CN113642007A (zh) * 2021-08-30 2021-11-12 京东方科技集团股份有限公司 代码验证方法、可联网的终端设备及可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
CN107145788A (zh) * 2017-05-10 2017-09-08 郑州云海信息技术有限公司 一种具有访问控制功能的bmc可信配置方法
CN107451479A (zh) * 2017-07-31 2017-12-08 浪潮(北京)电子信息产业有限公司 一种信任链的构建方法及系统
CN107479931A (zh) * 2017-08-18 2017-12-15 郑州云海信息技术有限公司 一种linux系统应用层刷新BIOS的方法
CN107506663A (zh) * 2017-08-02 2017-12-22 中电科技(北京)有限公司 基于可信bmc的服务器安全启动方法
US20180349604A1 (en) * 2017-06-02 2018-12-06 Dell Products, L.P. Detecting runtime tampering of uefi images in an information handling system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
CN107145788A (zh) * 2017-05-10 2017-09-08 郑州云海信息技术有限公司 一种具有访问控制功能的bmc可信配置方法
US20180349604A1 (en) * 2017-06-02 2018-12-06 Dell Products, L.P. Detecting runtime tampering of uefi images in an information handling system
CN107451479A (zh) * 2017-07-31 2017-12-08 浪潮(北京)电子信息产业有限公司 一种信任链的构建方法及系统
CN107506663A (zh) * 2017-08-02 2017-12-22 中电科技(北京)有限公司 基于可信bmc的服务器安全启动方法
CN107479931A (zh) * 2017-08-18 2017-12-15 郑州云海信息技术有限公司 一种linux系统应用层刷新BIOS的方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347467A (zh) * 2019-08-07 2021-02-09 联合汽车电子有限公司 车载控制器的启动方法及系统
CN112579338A (zh) * 2020-12-30 2021-03-30 浪潮电子信息产业股份有限公司 一种设备的启动方法、系统及存储介质
CN112579338B (zh) * 2020-12-30 2023-03-24 浪潮电子信息产业股份有限公司 一种设备的启动方法、系统及存储介质
CN112835440A (zh) * 2021-01-20 2021-05-25 浪潮电子信息产业股份有限公司 一种服务器的上电方法、装置、设备及介质
CN113204767A (zh) * 2021-05-08 2021-08-03 山东英信计算机技术有限公司 一种bmc启动方法、装置、设备及可读存储介质
CN113642007A (zh) * 2021-08-30 2021-11-12 京东方科技集团股份有限公司 代码验证方法、可联网的终端设备及可读存储介质
CN113642007B (zh) * 2021-08-30 2023-12-26 京东方科技集团股份有限公司 代码验证方法、可联网的终端设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN110020528A (zh) 一种bmc启动方法、装置及电子设备和存储介质
CN109144584A (zh) 一种可编程逻辑器件及其启动方法、系统和存储介质
US10013563B2 (en) Systems and methods for binding a removable cryptoprocessor to an information handling system
CN109558282A (zh) 一种pcie链路检测方法、系统及电子设备和存储介质
CN109639489A (zh) 一种RabbitMQ集群部署方法、系统、设备和介质
CN105224875A (zh) 一种终端的安全启动系统和方法
CN104850792A (zh) 一种服务器信任链的构建方法和装置
CN106909848A (zh) 一种基于bios扩展的计算机安全增强系统及其方法
WO2014190884A1 (zh) 通过开机密码保护终端的方法及装置
CN106528347B (zh) 一种数据备份方法及移动终端
CN105677409B (zh) 一种系统升级方法及装置
CN103345434A (zh) 一种显示装置的数据备份方法和装置
CN109992444A (zh) 一种基于硬件的端对端数据保护方法、装置、计算机设备及存储介质
CN106569907B (zh) 一种系统启动文件的校验及编译方法
CN103425932A (zh) 签名校验方法和终端设备
CN107145282A (zh) 基于安卓操作系统的智能设备的刷机方法和装置
CN110008159A (zh) Pcie宽度自动适配方法、装置及电子设备和存储介质
CN110990846B (zh) 信息存储方法、设备及计算机可读存储介质
CN113272785B (zh) 一种挂载文件系统的方法、终端设备及存储介质
CN110399166B (zh) ME Nonce值的保存方法、装置、设备及存储介质
CN104615387B (zh) 基于xpe系统的车载设备及其设计方法
CN105653412A (zh) 一种指纹器件兼容检测方法及终端
CN111158769A (zh) 一种bios选项的检查修改方法与装置
US11281764B2 (en) Safe battery authentication
CN114510751A (zh) 一种基于处理器安全核的硬件防替换装置和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190716