CN110086659A - 一种fpga配置文件的安全更新系统与方法 - Google Patents

一种fpga配置文件的安全更新系统与方法 Download PDF

Info

Publication number
CN110086659A
CN110086659A CN201910293622.0A CN201910293622A CN110086659A CN 110086659 A CN110086659 A CN 110086659A CN 201910293622 A CN201910293622 A CN 201910293622A CN 110086659 A CN110086659 A CN 110086659A
Authority
CN
China
Prior art keywords
configuration file
fpga
algorithm
value
digest value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910293622.0A
Other languages
English (en)
Inventor
苏振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910293622.0A priority Critical patent/CN110086659A/zh
Publication of CN110086659A publication Critical patent/CN110086659A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明提供了一种FPGA配置文件的安全更新系统与方法,应用于信息安全领域的服务器中,服务器厂商在发行新的FPGA配置文件时,首先利用RSA算法和SHA‑256算法对配置文件进行数字签名,防止其被非法篡改。服务器用户端在更新FPGA配置文件之前,利用RSA算法和SHA‑256算法对配置文件的完整性和合法性进行验证,只有通过验证后才能确保配置文件是完整和合法的,之后才能进行更新操作,通过该系统可以确保FPGA更新过程中配置文件的完整性和合法性。本发明可确保服务器厂商发行的FPGA配置文件的完整性和合法性,由于只有配置文件通过用户端的验证后才能允许进行更新操作,可有效保护FPGA的安全性。

Description

一种FPGA配置文件的安全更新系统与方法
技术领域
本发明涉及服务器安全技术领域,特别是一种FPGA配置文件的安全更新系统与方法。
背景技术
FPGA是可编程逻辑器件,用于实现各种算法、状态控制以及数字逻辑等功能,已广泛应用于电子信息、通信工程等领域。在服务器中FPGA也有着广泛的应用,例如实现电源控制、密码算法以及加速单元等,是服务器不可缺少的部分。
近年来针对服务器的攻击已经从上层软件逐渐转移到了底层的硬件和固件,使第三方恶意者向服务器FPGA中植入恶意代码、病毒以及木马等成为可能,FPGA如果遭受到威胁攻击时,会引发控制功能失效、逻辑时序混乱等问题,从而导致服务器的拒绝服务,引起业务中断,严重情况下会使服务器被黑客从底层控制,造成系统的彻底崩溃。因此FPGA的安全性直接影响到服务器整机的安全性。
由于FPGA是易失性器件,掉电后其内部存储的程序会丢失,所以需要利用外部的非易失性存储器,例如Flash等,来存储其程序文件,即配置文件。如图1所示,FPGA的配置文件存储于FPGA外部的Flash中,每次上电后,FPGA首先读取Flash中的配置文件,加载到FPGA内部的RAM后再运行。
由于现有技术中未实现对配置文件的保护,恶意人员可以对配置文件进行替换和篡改,从而使FPGA无法得到安全保障。
发明内容
本发明的目的是提供一种FPGA配置文件的安全更新系统与方法,旨在解决现有技术中FPGA配置文件易被篡改和替换的问题,实现确保服务器厂商发行的FPGA配置文件的完整性和合法性,有效提高FPGA的安全性。
为达到上述技术目的,本发明提供了一种FPGA配置文件的安全更新系统,所述系统包括:
服务器厂商端设置签名模块,用户端设置验证模块和更新模块;
所述签名模块用于通过RSA算法和SHA-256算法对FPGA配置文件进行签名;
所述验证模块用于通过RSA算法和SHA-256算法对用户端接收到的FPGA配置文件的完整性和合法性进行验证,并输出验证结果;
所述更新模块用于根据验证结果决定是否为用户提供配置文件更新的操作接口;
所述签名模块与验证模块之间通过传输通道进行FPGA配置文件相关数据的传输。
优选地,所述签名模块包括SHA-256算法单元和RSA算法单元;
所述SHA-256算法单元用于对配置文件进行杂凑运算,得到摘要值0;
所述RSA算法单元用于生成一对公钥-私钥对,利用其中的私钥对所述摘要值0进行加密,得到一个签名值。
优选地,所述验证模块同样包括SHA-256算法单元和RSA算法单元;
所述SHA-256算法单元用于对配置文件进行杂凑运算,得到摘要值1,通过摘要值0与摘要值1的对比,完成完整性验证;
所述RSA算法单元用于利用厂商提供的公钥对配置文件的签名值进行验证签名操作,得到摘要值2,通过摘要值2与摘要值1的对比,完成合法性验证。
优选地,所述FPGA配置文件相关数据包括服务器厂商新发行的FPGA配置文件、配置文件的摘要值、配置文件的签名值、公钥数据。
优选地,所述传输通道为网络传输或光盘传输。
本发明还提供了一种FPGA配置文件的安全更新方法,所述方法包括以下步骤:
S1、在服务器厂商端,通过RSA算法和SHA-256算法对FPGA配置文件进行签名,生成签名值;
S2、将FPGA配置文件相关数据发送至用户端;
S3、用户端通过RSA算法和SHA-256算法对用户端接收到的FPGA配置文件的完整性和合法性进行验证,并输出验证结果;
S4、根据验证结果决定是否为用户提供配置文件更新的操作接口。
优选地,所述步骤S1具体包括以下操作:
利用SHA-256算法对配置文件进行杂凑运算,得到一个摘要值0,并调用RSA算法生成一对公钥-私钥对,其中私钥由厂商保管,公钥分发给用户,利用RSA密钥对的私钥对配置文件的摘要值0进行加密操作,从而得到签名值。
优选地,所述FPGA配置文件相关数据包括服务器厂商新发行的FPGA配置文件、配置文件的摘要值、配置文件的签名值、公钥数据。
优选地,所述步骤S3具体包括以下操作:
调用SHA-256算法对配置文件进行杂凑运算,得到摘要值1,之后与厂商提供给的摘要值0进行比对,完成完整性验证;
调用RSA算法利用厂商提供的公钥对配置文件的签名值进行解密操作,得到摘要值2,比对摘要值1和摘要值2完成合法性验证。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
与现有技术相比,本发明提出了一种FPGA配置文件的安全更新系统,应用于信息安全领域的服务器中,服务器厂商在发行新的FPGA配置文件时,首先利用RSA算法和SHA-256算法对配置文件进行数字签名,防止其被非法篡改。服务器用户端在更新FPGA配置文件之前,利用RSA算法和SHA-256算法对配置文件的完整性和合法性进行验证,只有通过验证后才能确保配置文件是完整和合法的,之后才能进行更新操作,通过该系统可以确保FPGA更新过程中配置文件的完整性和合法性。本发明可确保服务器厂商发行的FPGA配置文件的完整性和合法性,由于只有配置文件通过用户端的验证后才能允许进行更新操作,可有效保护FPGA的安全性。
附图说明
图1为现有技术中所提供的一种FPGA配置文件存储方式示意图;
图2为本发明实施例中所提供的一种FPGA配置文件的安全更新系统结构框图;
图3为本发明实施例中所提供的一种FPGA配置文件的安全更新方法流程图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
下面结合附图对本发明实施例所提供的一种FPGA配置文件的安全更新系统与方法进行详细说明。
如图2所示,本发明实施例公开了一种FPGA配置文件的安全更新系统,所述系统包括:
服务器厂商端设置签名模块,用户端设置验证模块和更新模块;
所述签名模块用于通过RSA算法和SHA-256算法对FPGA配置文件进行签名;
所述验证模块用于通过RSA算法和SHA-256算法对用户端接收到的FPGA配置文件的完整性和合法性进行验证,并输出验证结果;
所述更新模块用于根据验证结果决定是否为用户提供配置文件更新的操作接口;
所述签名模块与验证模块之间通过传输通道进行FPGA配置文件相关数据的传输。
所述签名模块包括RSA算法单元和SHA-256算法单元,所述RSA算法单元实现公钥密码算法,所述SHA-256算法单元实现杂凑算法。服务器厂商发行新的FPGA配置文件时,首先调用SHA-256算法单元对配置文件进行杂凑运算,得到一个摘要值,然后调用RSA算法单元生成一对公钥-私钥对,利用其中的私钥对该摘要值进行加密,得到一个签名值。
所述传输通道用于将服务器厂商新发行的FPGA配置文件、配置文件的摘要值、配置文件的签名值、公钥等数据传递给用户端,该传输通道可以为网络传输或光盘传输等传输方式。
所述验证模块同样包括RSA算法单元和SHA-256算法单元,用户端利用验证模块对得到的FPGA配置文件的完整性和合法性进行验证。通过RSA算法单元验证配置文件的合法性,即验证厂商对其发行的配置文件的数字签名值的真伪。基于RSA密码算法,该签名值无法被其他非法人员伪造,厂商也不能否认自己的数字签名值,从而保证配置文件的合法性。通过SHA-256算法单元验证配置文件的完整性,如果对厂商的配置文件进行了篡改,利用SHA-256算法会得到不同的摘要值,从而保证了配置文件是完整的,没有被篡改。当配置文件通过验证后,验证模块发送“TRUE”信号;当配置文件未通过验证时,验证模块发送“FALSE”信号。
所述更新模块用于根据验证模块的验证结果决定是否为用户提供配置文件更新的操作接口。当接收到验证模块发送的“TRUE”信号时,更新模块为用户提供更新配置文件操作的接口,之后用户可以执行对FPGA进行配置文件的更新操作;当接收到验证模块发送的“FALSE”信号时,表明配置文件受到了破坏,因此更新模块不会为用户提供更新配置文件的操作接口。
服务器厂商发行新的FPGA配置文件时,利用签名模块的SHA-256算法单元对配置文件进行杂凑运算,得到一个摘要值0,Hash_value;并调用RSA算法单元生成一对公钥-私钥对,其中私钥由厂商保管,公钥分发给用户。利用RSA密钥对的私钥对配置文件的摘要值进行加密操作,从而得到签名值,即ENC_RSA。
厂商通过网络等传输通道将FPGA配置文件、配置文件的摘要值Hash_value、配置文件的签名值ENC_RSA以及公钥分发给用户。
用户端得到FPGA配置文件、配置文件的摘要值Hash_value、配置文件的签名值ENC_RSA以及公钥之后,调用验证模块的SHA-256算法单元对配置文件进行杂凑运算,得到摘要值1,即Hash_value_user1,之后与厂商提供给的摘要值0进行比对,若摘要值0=摘要值1,则证明厂商提供的配置文件是完整的,没有被篡改,即证明了完整性;若若摘要值0≠摘要值1,证明厂商提供的配置文件被篡改了,不是完整的。
用户端通过验证模块的RSA算法单元利用厂商提供的公钥对配置文件的签名值进行验证签名操作,即对ENC_RSA解密,得到摘要值2,即Hash_value_user2,比对摘要值1和摘要值2,如果摘要值1=摘要值2,即证明配置文件的合法性,从而验证了厂商的数字签名。之后更新模块为用户提供更新配置文件的操作接口;如果摘要值1≠摘要值2,合法性没有通过验证,更新单元禁止用户进行配置文件的更新操作。
本发明实施例提出了一种FPGA配置文件的安全更新系统,应用于信息安全领域的服务器中,服务器厂商在发行新的FPGA配置文件时,首先利用RSA算法和SHA-256算法对配置文件进行数字签名,防止其被非法篡改。服务器用户端在更新FPGA配置文件之前,利用RSA算法和SHA-256算法对配置文件的完整性和合法性进行验证,只有通过验证后才能确保配置文件是完整和合法的,之后才能进行更新操作,通过该系统可以确保FPGA更新过程中配置文件的完整性和合法性。本发明可确保服务器厂商发行的FPGA配置文件的完整性和合法性,由于只有配置文件通过用户端的验证后才能允许进行更新操作,可有效保护FPGA的安全性。
如图3所示,本发明实施例还公开了一种FPGA配置文件的安全更新方法,所述方法包括以下步骤:
S1、在服务器厂商端,通过RSA算法和SHA-256算法对FPGA配置文件进行签名,生成签名值;
S2、将FPGA配置文件相关数据发送至用户端;
S3、用户端通过RSA算法和SHA-256算法对用户端接收到的FPGA配置文件的完整性和合法性进行验证,并输出验证结果;
S4、根据验证结果决定是否为用户提供配置文件更新的操作接口。
服务器厂商发行新的FPGA配置文件时,利用SHA-256算法对配置文件进行杂凑运算,得到一个摘要值0,Hash_value;并调用RSA算法生成一对公钥-私钥对,其中私钥由厂商保管,公钥分发给用户。利用RSA密钥对的私钥对配置文件的摘要值进行加密操作,从而得到签名值,即ENC_RSA。
厂商通过网络等传输通道将FPGA配置文件、配置文件的摘要值Hash_value、配置文件的签名值ENC_RSA以及公钥分发给用户。
用户端得到FPGA配置文件、配置文件的摘要值Hash_value、配置文件的签名值ENC_RSA以及公钥之后,调用SHA-256算法对配置文件进行杂凑运算,得到摘要值1,即Hash_value_user1,之后与厂商提供给的摘要值0进行比对,若摘要值0=摘要值1,则证明厂商提供的配置文件是完整的,没有被篡改,即证明了完整性;若若摘要值0≠摘要值1,证明厂商提供的配置文件被篡改了,不是完整的。
用户端通过RSA算法利用厂商提供的公钥对配置文件的签名值进行验证签名操作,即对ENC_RSA解密,得到摘要值2,即Hash_value_user2,比对摘要值1和摘要值2,如果摘要值1=摘要值2,即证明配置文件的合法性,从而验证了厂商的数字签名,之后为用户提供更新配置文件的操作接口;如果摘要值1≠摘要值2,合法性没有通过验证,禁止用户进行配置文件的更新操作。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种FPGA配置文件的安全更新系统,其特征在于,所述系统包括:
服务器厂商端设置签名模块,用户端设置验证模块和更新模块;
所述签名模块用于通过RSA算法和SHA-256算法对FPGA配置文件进行签名;
所述验证模块用于通过RSA算法和SHA-256算法对用户端接收到的FPGA配置文件的完整性和合法性进行验证,并输出验证结果;
所述更新模块用于根据验证结果决定是否为用户提供配置文件更新的操作接口;
所述签名模块与验证模块之间通过传输通道进行FPGA配置文件相关数据的传输。
2.根据权利要求1所述的一种FPGA配置文件的安全更新系统,其特征在于,所述签名模块包括SHA-256算法单元和RSA算法单元;
所述SHA-256算法单元用于对配置文件进行杂凑运算,得到摘要值0;
所述RSA算法单元用于生成一对公钥-私钥对,利用其中的私钥对所述摘要值0进行加密,得到一个签名值。
3.根据权利要求1所述的一种FPGA配置文件的安全更新系统,其特征在于,所述验证模块同样包括SHA-256算法单元和RSA算法单元;
所述SHA-256算法单元用于对配置文件进行杂凑运算,得到摘要值1,通过摘要值0与摘要值1的对比,完成完整性验证;
所述RSA算法单元用于利用厂商提供的公钥对配置文件的签名值进行验证签名操作,得到摘要值2,通过摘要值2与摘要值1的对比,完成合法性验证。
4.根据权利要求1-3任意一项所述的一种FPGA配置文件的安全更新系统,其特征在于,所述FPGA配置文件相关数据包括服务器厂商新发行的FPGA配置文件、配置文件的摘要值、配置文件的签名值、公钥数据。
5.根据权利要求1-3任意一项所述的一种FPGA配置文件的安全更新系统,其特征在于,所述传输通道为网络传输或光盘传输。
6.一种FPGA配置文件的安全更新方法,其特征在于,所述方法包括以下步骤:
S1、在服务器厂商端,通过RSA算法和SHA-256算法对FPGA配置文件进行签名,生成签名值;
S2、将FPGA配置文件相关数据发送至用户端;
S3、用户端通过RSA算法和SHA-256算法对用户端接收到的FPGA配置文件的完整性和合法性进行验证,并输出验证结果;
S4、根据验证结果决定是否为用户提供配置文件更新的操作接口。
7.根据权利要求6所述的一种FPGA配置文件的安全更新方法,其特征在于,所述步骤S1具体包括以下操作:
利用SHA-256算法对配置文件进行杂凑运算,得到一个摘要值0,并调用RSA算法生成一对公钥-私钥对,其中私钥由厂商保管,公钥分发给用户,利用RSA密钥对的私钥对配置文件的摘要值0进行加密操作,从而得到签名值。
8.根据权利要求6所述的一种FPGA配置文件的安全更新方法,其特征在于,所述FPGA配置文件相关数据包括服务器厂商新发行的FPGA配置文件、配置文件的摘要值、配置文件的签名值、公钥数据。
9.根据权利要求8所述的一种FPGA配置文件的安全更新方法,其特征在于,所述步骤S3具体包括以下操作:
调用SHA-256算法对配置文件进行杂凑运算,得到摘要值1,之后与厂商提供给的摘要值0进行比对,完成完整性验证;
调用RSA算法利用厂商提供的公钥对配置文件的签名值进行解密操作,得到摘要值2,比对摘要值1和摘要值2完成合法性验证。
CN201910293622.0A 2019-04-12 2019-04-12 一种fpga配置文件的安全更新系统与方法 Pending CN110086659A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910293622.0A CN110086659A (zh) 2019-04-12 2019-04-12 一种fpga配置文件的安全更新系统与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910293622.0A CN110086659A (zh) 2019-04-12 2019-04-12 一种fpga配置文件的安全更新系统与方法

Publications (1)

Publication Number Publication Date
CN110086659A true CN110086659A (zh) 2019-08-02

Family

ID=67414879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910293622.0A Pending CN110086659A (zh) 2019-04-12 2019-04-12 一种fpga配置文件的安全更新系统与方法

Country Status (1)

Country Link
CN (1) CN110086659A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110716724A (zh) * 2019-09-25 2020-01-21 支付宝(杭州)信息技术有限公司 基于fpga实现隐私区块链的方法及装置
CN111259370A (zh) * 2020-01-13 2020-06-09 苏州浪潮智能科技有限公司 一种fpga程序安全验证方法、系统、终端及存储介质
WO2021057182A1 (zh) * 2019-09-25 2021-04-01 支付宝(杭州)信息技术有限公司 Fpga逻辑的可信更新方法及装置
CN112732346A (zh) * 2021-01-08 2021-04-30 浪潮商用机器有限公司 一种pcie配置信息的设置方法、装置、设备及介质
CN113285802A (zh) * 2019-09-25 2021-08-20 支付宝(杭州)信息技术有限公司 基于fpga的密钥协商方法及装置
CN113765931A (zh) * 2021-09-15 2021-12-07 北京中科胜芯科技有限公司 一种用于fpga器件配置的用户身份识别系统
CN116738507A (zh) * 2023-08-14 2023-09-12 中科亿海微电子科技(苏州)有限公司 一种芯片鉴权方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080189695A1 (en) * 2005-04-11 2008-08-07 Sony Ericsson Mobile Communications Ab Updating of Data Instructions
CN103117857A (zh) * 2013-01-16 2013-05-22 深圳市怡化电脑有限公司 基于硬件加密算法的atm机信息安全检测方法及系统
CN109063470A (zh) * 2018-07-26 2018-12-21 郑州云海信息技术有限公司 一种bmc固件的安全验证方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080189695A1 (en) * 2005-04-11 2008-08-07 Sony Ericsson Mobile Communications Ab Updating of Data Instructions
CN103117857A (zh) * 2013-01-16 2013-05-22 深圳市怡化电脑有限公司 基于硬件加密算法的atm机信息安全检测方法及系统
CN109063470A (zh) * 2018-07-26 2018-12-21 郑州云海信息技术有限公司 一种bmc固件的安全验证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李歌: "FPGA系统远程升级安全机制的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110716724A (zh) * 2019-09-25 2020-01-21 支付宝(杭州)信息技术有限公司 基于fpga实现隐私区块链的方法及装置
CN110716724B (zh) * 2019-09-25 2021-01-08 支付宝(杭州)信息技术有限公司 基于fpga实现隐私区块链的方法及装置
WO2021057182A1 (zh) * 2019-09-25 2021-04-01 支付宝(杭州)信息技术有限公司 Fpga逻辑的可信更新方法及装置
WO2021057124A1 (zh) * 2019-09-25 2021-04-01 支付宝(杭州)信息技术有限公司 基于fpga实现隐私区块链的方法及装置
CN113285802A (zh) * 2019-09-25 2021-08-20 支付宝(杭州)信息技术有限公司 基于fpga的密钥协商方法及装置
CN111259370A (zh) * 2020-01-13 2020-06-09 苏州浪潮智能科技有限公司 一种fpga程序安全验证方法、系统、终端及存储介质
CN112732346A (zh) * 2021-01-08 2021-04-30 浪潮商用机器有限公司 一种pcie配置信息的设置方法、装置、设备及介质
CN113765931A (zh) * 2021-09-15 2021-12-07 北京中科胜芯科技有限公司 一种用于fpga器件配置的用户身份识别系统
CN116738507A (zh) * 2023-08-14 2023-09-12 中科亿海微电子科技(苏州)有限公司 一种芯片鉴权方法
CN116738507B (zh) * 2023-08-14 2023-11-10 中科亿海微电子科技(苏州)有限公司 一种芯片鉴权方法

Similar Documents

Publication Publication Date Title
CN110086659A (zh) 一种fpga配置文件的安全更新系统与方法
US9112704B2 (en) Systems, methods and apparatuses for securing root certificates
EP2887576B1 (en) Software key updating method and device
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN108471352B (zh) 基于分布式私钥的处理方法、系统、计算机设备及存储介质
CN109190384B (zh) 一种多中心区块链熔断保护系统及方法
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
US20080025514A1 (en) Systems And Methods For Root Certificate Update
JP2022501971A (ja) 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
CN101359991A (zh) 基于标识的公钥密码体制私钥托管系统
KR102644767B1 (ko) 데이터 보호 및 복구 시스템 및 방법
CN109063470A (zh) 一种bmc固件的安全验证方法及系统
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器系统
CN115859267A (zh) 一种应用程序安全启动的方法、存储控制芯片和电子设备
CN110719167B (zh) 一种基于区块链的带时效性的签密方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
CN110149205B (zh) 一种利于区块链保护物联网终端的方法
CN112613033A (zh) 一种可执行文件安全调用的方法及装置
Keleman et al. Secure firmware update in embedded systems
CN109784072B (zh) 一种安全文件管理方法和系统
KR100974628B1 (ko) 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190802

RJ01 Rejection of invention patent application after publication