CN110955442A - 一种适用于PCI-E密码卡的Bootloader - Google Patents
一种适用于PCI-E密码卡的Bootloader Download PDFInfo
- Publication number
- CN110955442A CN110955442A CN201911094436.0A CN201911094436A CN110955442A CN 110955442 A CN110955442 A CN 110955442A CN 201911094436 A CN201911094436 A CN 201911094436A CN 110955442 A CN110955442 A CN 110955442A
- Authority
- CN
- China
- Prior art keywords
- pci
- program
- password card
- working
- working program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002093 peripheral effect Effects 0.000 claims abstract description 15
- 238000000034 method Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 20
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种适用于PCI‑E密码卡的Bootloader,所述Bootloader有两种模式:工作模式和下载模式;工作模式下:运行引导代码初始化外围设备,初始化所述PCI‑E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后从所述PCI‑E密码卡的存储设备中将操作系统加载至所述PCI‑E密码卡的RAM中运行;下载模式下:通过PCI‑E接口将加密后的工作程序下载至所述PCI‑E密码卡的RAM上,由RAM将加密后的工作程序复制到片外存储设备DDR上进行解密,再由片外存储设备DDR将解密后的工作程序写入所述PCI‑E密码卡的Flash中。
Description
技术领域
本发明涉及嵌入式系统,具体的说,涉及了一种适用于PCI-E密码卡的Bootloader。
背景技术
嵌入式系统是以应用为中心,以计算机技术为基础,软件、硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗等严格要求的专用计算机系统。
Bootloader是用来完成嵌入式系统启动和系统软件加载工作的程序,是上电后运行的第一段程序,Bootloader的启动分为两个阶段,第一个阶段为汇编语言,它的主要功能是初始化最小范围内的硬件设备,比如设置CPU工作频率、关闭看门狗、设置cache、设置RAM的刷新频率、填写内存控制寄存器等。设置堆栈,为下一阶段C语言程序做准备。第二阶段跳入C语言程序,它可以完成更为复杂的操作,例如启动网络接口、建立内存映射等汇编无法完成的功能。从而建立合适的软硬件环境。Bootloader提供了强大的程序下载和和调试功能,面向用户提供了易于拓展更新和软件升级的功能。
传统的Bootloader主要通过串口由主机向目标机传输数据和下载程序,这样就导致所以下载工作程序的速度过慢,下载大数据量程序时等待时间过长,还需要下载工具,同时也无法保证下载数据的安全性,给用户的使用和升级带来不便,生产效率不高。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的是针对现有技术的不足,从而提供了一种适用于PCI-E密码卡的Bootloader,采用PCI-E接口向密码卡下载工作程序,不需要任何下载设备,在下载过程中提供了加解密服务并且对工作程序下载过程做了安全处理,提高了下载速度的同时也给用户带来安全和方便。
为了实现上述目的,本发明所采用的技术方案是:一种Bootloader,适用于PCI-E密码卡,所述Bootloader有两种模式:工作模式和下载模式;
工作模式下:运行引导代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后从所述PCI-E密码卡的存储设备中将操作系统加载至所述PCI-E密码卡的RAM中运行;
下载模式下:运行启动代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后通过PCI-E接口将加密后的工作程序下载至所述PCI-E密码卡的RAM上,由RAM将加密后的工作程序复制到片外存储设备DDR上进行解密,再由片外存储设备DDR将解密后的工作程序写入所述PCI-E密码卡的Flash中;
所述Bootloader两种模式的启动条件为:搭建linux上位机端管理程序环境,加载PCI-E密码卡驱动,挂载PCI-E接口驱动;
所述PCI-E密码卡上电运行Bootloader程序,并通过函数CMD_ProbeState()来查询或更新所述PCI-E密码卡的状态:若为工作状态,则进入工作模式;否则,进入下载模式。
所述下载模式具体包括以下步骤:
步骤1,Linux上位机管理程序通过函数Enc()对工作程序进行加密操作,通过函数SendCode()将加密后的工作程序经PCI-E接口发送至所述PCI-E密码卡的RAM上;
步骤2,所述PCI-E密码卡通过函数Memcpy()将RAM上的工作程序复制到外部存储设备DDR上,并在外部存储设备DDR上通过解密函数Dec()对工作程序进行解密操作;
步骤3,解密操作完成后,所述PCI-E密码卡根据上位机的命令将工作程序通过函数write_flash()写入到所述PCI-E密码卡的Flash中进行更新;
步骤4,所述PCI-E密码卡更新完工作程序后设置状态标识,重启所述PCI-E密码卡,返回执行步骤2。
基于上述,步骤1中,Linux上位机采用分包发送的方法发送加密后的工作程序。
基于上述,步骤2中,工作程序复制到外部存储设备DDR上后还要进行工作程序拼接,拼接成功后再进行解密操作。
基于上述,Linux上位机采用分包发送的方法发送加密后的工作程序,分包发送的工作程序发送至外部存储设备DDR后进行程序拼接。
基于上述,所述PCI-E密码卡内Flash中用户工作程序的前面设定有用户安全配置区,所述用户安全配置区与用户工作程序绑定。
基于上述,所述用户安全配置区内共有32个字节,其中前8个字节是用户安全使能序列,后8个字节分别是用户工作程序的大小和工作程序的校验和,剩余的为预留区域。
基于上述,将工作程序通过函数write_flash()写入所述PCI-E密码卡的Flash前,还需要生成8字节的安全使能序列,计算工作程序大小和工作程序的校验和,若工作程序的安全使能序列、工作程序大小和校验和该校验和工作程序大小均与用户安全配置区内的安全使能序列、用户工作程序的大小和工作程序的校验和相匹配,则将该工作程序写入PCI-E密码卡的Flash中。
本发明相对现有技术具有突出的实质性特点和显著的进步,具体的说,
1、密码卡上电后首先运行bootloader,密码卡进入到下载模式时,linux上位机管理程序通过PCI-E接口向密码卡下载工作程序,相比较传统的利用串口下载速度大幅提升,减少用户更新程序的等待时间。
2、在上位机传输数据时对工作程序进行了加密,在写入密码卡前解密,并且在密码卡用户区前配置了用户安全配置区。这样就保证了下载工作程序时的安全问题。
附图说明
图1是本发明的PCI-E密码卡下载工作程序的流程图。
图2是上位机向PCI-E密码卡装载程序框图。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
本发明提供一种适用于PCI-E密码卡的Bootloader,所述Bootloader有两种模式:工作模式和下载模式;
工作模式下:运行引导代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后从所述PCI-E密码卡的存储设备中将操作系统加载至所述PCI-E密码卡的RAM中运行;
下载模式下:运行启动代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后通过PCI-E接口将加密后的工作程序下载至所述PCI-E密码卡的RAM上,由RAM将加密后的工作程序复制到片外存储设备DDR上进行解密,再由片外存储设备DDR将解密后的工作程序写入所述PCI-E密码卡的Flash中;
如图1和图2所示,所述Bootloader两种模式的启动条件为:搭建linux上位机端管理程序环境,加载PCI-E密码卡驱动,挂载PCI-E接口驱动;
所述PCI-E密码卡上电运行Bootloader程序,并通过函数CMD_ProbeState()来查询或更新所述PCI-E密码卡的状态:若为工作状态,则进入工作模式;否则,进入下载模式。
所述下载模式具体包括以下步骤:
搭建linux上位机端管理程序环境,加载PCI-E密码卡驱动,挂载PCI-E接口驱动;
所述PCI-E密码卡上电运行Bootloader程序,并通过函数CMD_ProbeState()来查询或更新所述PCI-E密码卡的状态:若为工作状态,则进入工作模式;否则,进入下载模式;
步骤1,Linux上位机管理程序通过函数Enc()对工作程序进行加密操作,通过函数SendCode()将加密后的工作程序经PCI-E接口发送至所述PCI-E密码卡的RAM上;
步骤2,所述PCI-E密码卡通过函数Memcpy()将RAM上的工作程序复制到外部存储设备DDR上,并在外部存储设备DDR上通过解密函数Dec()对工作程序进行解密操作;
步骤3,解密操作完成后,所述PCI-E密码卡根据上位机的命令将工作程序通过函数write_flash()写入到所述PCI-E密码卡的Flash中进行更新;
步骤4,所述PCI-E密码卡更新完工作程序后设置状态标识,重启所述PCI-E密码卡,返回执行步骤2。
本设计的Bootloader采用linux上位机端管理程序通过PCI-E接口向密码卡传输数据,最终将工作程序下载至密码卡Flash中,通过PCI-E接口传输数据可以大幅提升下载速度。本bootloader除了下载速度快之外更方便用户升级,除去了串口线等下载工具,用密码卡的PCI-E接口就能实现;同时本Bootloader时在上位机端下发程序和向目标机下载程序时分别设计了加密和解密算法。
由于PCI-E接口有传输数据大小的限制,优选的,步骤1中,Linux上位机采用分包发送的方法发送加密后的工作程序;步骤2中,工作程序复制到外部存储设备DDR上后还要进行工作程序拼接,拼接成功后再进行解密操作。
为了确保密码卡系统的安全性,所述PCI-E密码卡内Flash中用户工作程序的前面设定有用户安全配置区,所述用户安全配置区与用户工作程序绑定。
具体的,所述用户安全配置区内共有32个字节,其中前8个字节是用户安全使能序列,后8个字节分别是用户工作程序的大小和工作程序的校验和,剩余的为预留区域。
将工作程序通过函数write_flash()写入所述PCI-E密码卡的Flash前,还需要生成8字节的安全使能序列,计算工作程序大小和工作程序的校验和,若工作程序的安全使能序列、工作程序大小和校验和该校验和工作程序大小均与用户安全配置区内的安全使能序列、用户工作程序的大小和工作程序的校验和相匹配,则将该工作程序写入PCI-E密码卡的Flash中。
通过在密码机存储工作程序的Flash头位置设置用户安全信息配置区,并进一步限定只有在此位置读到的值与特征值一致时才能执行后面的工作程序,进一步确保了PCI-E密码卡的安全性。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。
Claims (7)
1.一种适用于PCI-E密码卡的Bootloader,其特征在于:
所述Bootloader有两种模式:工作模式和下载模式;
工作模式下:运行引导代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后从所述PCI-E密码卡的存储设备中将操作系统加载至所述PCI-E密码卡的RAM中运行;
下载模式下:运行启动代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后通过PCI-E接口将加密后的工作程序下载至所述PCI-E密码卡的RAM上,由RAM将加密后的工作程序复制到片外存储设备DDR上进行解密,再由片外存储设备DDR将解密后的工作程序写入所述PCI-E密码卡的Flash中;
所述Bootloader两种模式的启动条件为:搭建linux上位机端管理程序环境,加载PCI-E密码卡驱动,挂载PCI-E接口驱动;
所述PCI-E密码卡上电运行Bootloader程序,并通过函数CMD_ProbeState()来查询或更新所述PCI-E密码卡的状态:若为工作状态,则进入工作模式;否则,进入下载模式。
2.根据权利要求1所述的Bootloader,其特征在于,所述下载模式具体包括以下步骤:
步骤1,Linux上位机管理程序通过函数Enc()对工作程序进行加密操作,通过函数SendCode()将加密后的工作程序经PCI-E接口发送至所述PCI-E密码卡的RAM上;
步骤2,所述PCI-E密码卡通过函数Memcpy()将RAM上的工作程序复制到外部存储设备DDR上,并在外部存储设备DDR上通过解密函数Dec()对工作程序进行解密操作;
步骤3,解密操作完成后,所述PCI-E密码卡根据上位机的命令将工作程序通过函数write_flash()写入到所述PCI-E密码卡的Flash中进行更新;
步骤4,所述PCI-E密码卡更新完工作程序后设置状态标识,重启所述PCI-E密码卡,返回执行步骤2。
3.根据权利要求2所述的Bootloader,其特征在于:步骤1中,Linux上位机采用分包发送的方法发送加密后的工作程序。
4.根据权利要求3所述的Bootloader,其特征在于:步骤2中,工作程序复制到外部存储设备DDR上后还要进行工作程序拼接,拼接成功后再进行解密操作。
5.根据权利要求2所述的Bootloader,其特征在于:所述PCI-E密码卡内Flash中用户工作程序的前面设定有用户安全配置区,所述用户安全配置区与用户工作程序绑定。
6.根据权利要求5所述的Bootloader,其特征在于:所述用户安全配置区内共有32个字节,其中前8个字节是用户安全使能序列,后8个字节分别是用户工作程序的大小和工作程序的校验和,剩余的为预留区域。
7.根据权利要求6所述的Bootloader,其特征在于:将工作程序通过函数write_flash()写入所述PCI-E密码卡的Flash前,还需要生成8字节的安全使能序列,计算工作程序大小和工作程序的校验和,若工作程序的安全使能序列、工作程序大小和校验和该校验和工作程序大小均与用户安全配置区内的安全使能序列、用户工作程序的大小和工作程序的校验和相匹配,则将该工作程序写入PCI-E密码卡的Flash中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911094436.0A CN110955442B (zh) | 2019-11-11 | 2019-11-11 | 一种适用于PCI-E密码卡的Bootloader |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911094436.0A CN110955442B (zh) | 2019-11-11 | 2019-11-11 | 一种适用于PCI-E密码卡的Bootloader |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110955442A true CN110955442A (zh) | 2020-04-03 |
CN110955442B CN110955442B (zh) | 2023-03-07 |
Family
ID=69976951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911094436.0A Active CN110955442B (zh) | 2019-11-11 | 2019-11-11 | 一种适用于PCI-E密码卡的Bootloader |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110955442B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112632515A (zh) * | 2020-12-18 | 2021-04-09 | 三未信安科技股份有限公司 | 一种pmon下pci密码卡的访问方法及系统 |
CN116431189A (zh) * | 2023-06-12 | 2023-07-14 | 广州万协通信息技术有限公司 | 基于pcie链路的板卡升级方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101199159A (zh) * | 2005-04-15 | 2008-06-11 | 微软公司 | 安全引导 |
US20130145171A1 (en) * | 2011-12-01 | 2013-06-06 | Htc Corporation | Method and system for secure data access among two devices |
CN203930839U (zh) * | 2014-01-14 | 2014-11-05 | 李建民 | 一种用于强制计算机硬盘启动操作系统的安全保护卡 |
CN203982391U (zh) * | 2013-10-31 | 2014-12-03 | 中国大唐集团财务有限公司 | 一种带有网络接口的pci-e加密卡 |
RU183879U1 (ru) * | 2017-10-25 | 2018-10-08 | Публичное акционерное общество "Институт электронных управляющих машин им. И.С. Брука" | Процессорный модуль |
US20180329716A1 (en) * | 2017-05-12 | 2018-11-15 | Mitac Computing Technology Corporation | Method for initializing peripheral component interconnect express interface card |
CN109564524A (zh) * | 2016-06-30 | 2019-04-02 | 亚马逊科技公司 | 虚拟化管理器的安全引导 |
CN109886033A (zh) * | 2019-02-25 | 2019-06-14 | 深圳忆联信息系统有限公司 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
US20190339888A1 (en) * | 2018-05-03 | 2019-11-07 | Western Digital Technologies, Inc. | Extended controller pre-initialization using boot partitions in solid state systems |
-
2019
- 2019-11-11 CN CN201911094436.0A patent/CN110955442B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101199159A (zh) * | 2005-04-15 | 2008-06-11 | 微软公司 | 安全引导 |
US20130145171A1 (en) * | 2011-12-01 | 2013-06-06 | Htc Corporation | Method and system for secure data access among two devices |
CN203982391U (zh) * | 2013-10-31 | 2014-12-03 | 中国大唐集团财务有限公司 | 一种带有网络接口的pci-e加密卡 |
CN203930839U (zh) * | 2014-01-14 | 2014-11-05 | 李建民 | 一种用于强制计算机硬盘启动操作系统的安全保护卡 |
CN109564524A (zh) * | 2016-06-30 | 2019-04-02 | 亚马逊科技公司 | 虚拟化管理器的安全引导 |
US20180329716A1 (en) * | 2017-05-12 | 2018-11-15 | Mitac Computing Technology Corporation | Method for initializing peripheral component interconnect express interface card |
RU183879U1 (ru) * | 2017-10-25 | 2018-10-08 | Публичное акционерное общество "Институт электронных управляющих машин им. И.С. Брука" | Процессорный модуль |
US20190339888A1 (en) * | 2018-05-03 | 2019-11-07 | Western Digital Technologies, Inc. | Extended controller pre-initialization using boot partitions in solid state systems |
CN109886033A (zh) * | 2019-02-25 | 2019-06-14 | 深圳忆联信息系统有限公司 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
Non-Patent Citations (3)
Title |
---|
GANG YAO: "The Design and Implementation of Online-Update on Embedded Devices", 《2008 INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND SOFTWARE ENGINEERING》 * |
刘细华等: "基于STM32高安全性Bootloader的研究", 《电子技术与软件工程》 * |
张象羽: "基于以太网和PCIe的多核DSP开发平台", 《计算机工程与科学》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112632515A (zh) * | 2020-12-18 | 2021-04-09 | 三未信安科技股份有限公司 | 一种pmon下pci密码卡的访问方法及系统 |
CN112632515B (zh) * | 2020-12-18 | 2022-12-13 | 三未信安科技股份有限公司 | 一种pmon下pci密码卡的访问方法及系统 |
CN116431189A (zh) * | 2023-06-12 | 2023-07-14 | 广州万协通信息技术有限公司 | 基于pcie链路的板卡升级方法、装置、设备及存储介质 |
CN116431189B (zh) * | 2023-06-12 | 2024-02-27 | 广州万协通信息技术有限公司 | 基于pcie链路的板卡升级方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110955442B (zh) | 2023-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110032405B (zh) | 系统开机码存储器管理方法、存储器装置与应用其的电子系统 | |
JP5173818B2 (ja) | 組込みコントローラを介するフラッシュストレージの初期化 | |
US8539471B2 (en) | Updating firmware of an electronic device | |
US8185759B1 (en) | Methods and systems for interfacing bus powered devices with host devices providing limited power levels | |
CN101110039B (zh) | 终端设备自安装及自启动系统及方法 | |
US9582262B2 (en) | Systems and methods for installing upgraded software on electronic devices | |
EP3200077B1 (en) | Vehicle control device, reprogramming system | |
KR101640207B1 (ko) | 부트로더 및 임베디드 시스템 업그레이드 방법 | |
TW201525858A (zh) | 基板管理控制器與其韌體載入方法 | |
KR101730291B1 (ko) | 디스크 배신 시스템 | |
CN110955442B (zh) | 一种适用于PCI-E密码卡的Bootloader | |
CN111813428A (zh) | 终端固件的升级方法、装置、电子设备及存储介质 | |
CN110929261B (zh) | 存储器系统及其操作方法 | |
US20040199911A1 (en) | Apparatus and method for upgrading execution code of the portable memory device | |
CN108762797A (zh) | 一种ssd固件在线更新方法、系统及ssd | |
US11137995B2 (en) | Updating firmware of a microcontroller | |
US12019907B2 (en) | Storage device including memory controller, and non-volatile memory system including the same and operating method thereof | |
CN101500330A (zh) | 一种快速安全的更新智能手机操作系统的工具 | |
US11003758B2 (en) | Information processing method, information processing device, program, and recording medium | |
WO2017173924A1 (zh) | 切换文件系统的方法及装置 | |
WO2023092994A1 (zh) | 嵌入式软件的加密式差分升级方法、装置、设备及介质 | |
JP7355876B2 (ja) | プログラム起動方法及び機器、記憶媒体 | |
CN109697077B (zh) | 硬盘固件启动方法、装置及设备 | |
KR100729772B1 (ko) | 유에스비를 이용한 펌웨어 업그레이드 방법 | |
KR102213665B1 (ko) | 인증 프로그램을 갖는 메모리 카드, 그것을 포함하는 스토리지 시스템, 및 그것의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231208 Address after: 450000, 5th floor, Building F, Innovation Park, No. 289 West Third Ring Road, High tech Zone, Zhengzhou City, Henan Province Patentee after: Zhengzhou Huatu Intelligent Technology Co.,Ltd. Address before: 450000 Lianhua Street, Zhengzhou High-tech Industrial Development Zone, Henan Province Patentee before: ZHENGZHOU XINDA INSTITUTE OF ADVANCED TECHNOLOGY |