CN110955442A - 一种适用于PCI-E密码卡的Bootloader - Google Patents

一种适用于PCI-E密码卡的Bootloader Download PDF

Info

Publication number
CN110955442A
CN110955442A CN201911094436.0A CN201911094436A CN110955442A CN 110955442 A CN110955442 A CN 110955442A CN 201911094436 A CN201911094436 A CN 201911094436A CN 110955442 A CN110955442 A CN 110955442A
Authority
CN
China
Prior art keywords
pci
program
password card
working
working program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911094436.0A
Other languages
English (en)
Other versions
CN110955442B (zh
Inventor
吴光珩
易凡
唐智强
焦少波
孙先友
董安琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Huatu Intelligent Technology Co ltd
Original Assignee
Zhengzhou Xinda Institute of Advanced Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Institute of Advanced Technology filed Critical Zhengzhou Xinda Institute of Advanced Technology
Priority to CN201911094436.0A priority Critical patent/CN110955442B/zh
Publication of CN110955442A publication Critical patent/CN110955442A/zh
Application granted granted Critical
Publication of CN110955442B publication Critical patent/CN110955442B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种适用于PCI‑E密码卡的Bootloader,所述Bootloader有两种模式:工作模式和下载模式;工作模式下:运行引导代码初始化外围设备,初始化所述PCI‑E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后从所述PCI‑E密码卡的存储设备中将操作系统加载至所述PCI‑E密码卡的RAM中运行;下载模式下:通过PCI‑E接口将加密后的工作程序下载至所述PCI‑E密码卡的RAM上,由RAM将加密后的工作程序复制到片外存储设备DDR上进行解密,再由片外存储设备DDR将解密后的工作程序写入所述PCI‑E密码卡的Flash中。

Description

一种适用于PCI-E密码卡的Bootloader
技术领域
本发明涉及嵌入式系统,具体的说,涉及了一种适用于PCI-E密码卡的Bootloader。
背景技术
嵌入式系统是以应用为中心,以计算机技术为基础,软件、硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗等严格要求的专用计算机系统。
Bootloader是用来完成嵌入式系统启动和系统软件加载工作的程序,是上电后运行的第一段程序,Bootloader的启动分为两个阶段,第一个阶段为汇编语言,它的主要功能是初始化最小范围内的硬件设备,比如设置CPU工作频率、关闭看门狗、设置cache、设置RAM的刷新频率、填写内存控制寄存器等。设置堆栈,为下一阶段C语言程序做准备。第二阶段跳入C语言程序,它可以完成更为复杂的操作,例如启动网络接口、建立内存映射等汇编无法完成的功能。从而建立合适的软硬件环境。Bootloader提供了强大的程序下载和和调试功能,面向用户提供了易于拓展更新和软件升级的功能。
传统的Bootloader主要通过串口由主机向目标机传输数据和下载程序,这样就导致所以下载工作程序的速度过慢,下载大数据量程序时等待时间过长,还需要下载工具,同时也无法保证下载数据的安全性,给用户的使用和升级带来不便,生产效率不高。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的是针对现有技术的不足,从而提供了一种适用于PCI-E密码卡的Bootloader,采用PCI-E接口向密码卡下载工作程序,不需要任何下载设备,在下载过程中提供了加解密服务并且对工作程序下载过程做了安全处理,提高了下载速度的同时也给用户带来安全和方便。
为了实现上述目的,本发明所采用的技术方案是:一种Bootloader,适用于PCI-E密码卡,所述Bootloader有两种模式:工作模式和下载模式;
工作模式下:运行引导代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后从所述PCI-E密码卡的存储设备中将操作系统加载至所述PCI-E密码卡的RAM中运行;
下载模式下:运行启动代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后通过PCI-E接口将加密后的工作程序下载至所述PCI-E密码卡的RAM上,由RAM将加密后的工作程序复制到片外存储设备DDR上进行解密,再由片外存储设备DDR将解密后的工作程序写入所述PCI-E密码卡的Flash中;
所述Bootloader两种模式的启动条件为:搭建linux上位机端管理程序环境,加载PCI-E密码卡驱动,挂载PCI-E接口驱动;
所述PCI-E密码卡上电运行Bootloader程序,并通过函数CMD_ProbeState()来查询或更新所述PCI-E密码卡的状态:若为工作状态,则进入工作模式;否则,进入下载模式。
所述下载模式具体包括以下步骤:
步骤1,Linux上位机管理程序通过函数Enc()对工作程序进行加密操作,通过函数SendCode()将加密后的工作程序经PCI-E接口发送至所述PCI-E密码卡的RAM上;
步骤2,所述PCI-E密码卡通过函数Memcpy()将RAM上的工作程序复制到外部存储设备DDR上,并在外部存储设备DDR上通过解密函数Dec()对工作程序进行解密操作;
步骤3,解密操作完成后,所述PCI-E密码卡根据上位机的命令将工作程序通过函数write_flash()写入到所述PCI-E密码卡的Flash中进行更新;
步骤4,所述PCI-E密码卡更新完工作程序后设置状态标识,重启所述PCI-E密码卡,返回执行步骤2。
基于上述,步骤1中,Linux上位机采用分包发送的方法发送加密后的工作程序。
基于上述,步骤2中,工作程序复制到外部存储设备DDR上后还要进行工作程序拼接,拼接成功后再进行解密操作。
基于上述,Linux上位机采用分包发送的方法发送加密后的工作程序,分包发送的工作程序发送至外部存储设备DDR后进行程序拼接。
基于上述,所述PCI-E密码卡内Flash中用户工作程序的前面设定有用户安全配置区,所述用户安全配置区与用户工作程序绑定。
基于上述,所述用户安全配置区内共有32个字节,其中前8个字节是用户安全使能序列,后8个字节分别是用户工作程序的大小和工作程序的校验和,剩余的为预留区域。
基于上述,将工作程序通过函数write_flash()写入所述PCI-E密码卡的Flash前,还需要生成8字节的安全使能序列,计算工作程序大小和工作程序的校验和,若工作程序的安全使能序列、工作程序大小和校验和该校验和工作程序大小均与用户安全配置区内的安全使能序列、用户工作程序的大小和工作程序的校验和相匹配,则将该工作程序写入PCI-E密码卡的Flash中。
本发明相对现有技术具有突出的实质性特点和显著的进步,具体的说,
1、密码卡上电后首先运行bootloader,密码卡进入到下载模式时,linux上位机管理程序通过PCI-E接口向密码卡下载工作程序,相比较传统的利用串口下载速度大幅提升,减少用户更新程序的等待时间。
2、在上位机传输数据时对工作程序进行了加密,在写入密码卡前解密,并且在密码卡用户区前配置了用户安全配置区。这样就保证了下载工作程序时的安全问题。
附图说明
图1是本发明的PCI-E密码卡下载工作程序的流程图。
图2是上位机向PCI-E密码卡装载程序框图。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
本发明提供一种适用于PCI-E密码卡的Bootloader,所述Bootloader有两种模式:工作模式和下载模式;
工作模式下:运行引导代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后从所述PCI-E密码卡的存储设备中将操作系统加载至所述PCI-E密码卡的RAM中运行;
下载模式下:运行启动代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后通过PCI-E接口将加密后的工作程序下载至所述PCI-E密码卡的RAM上,由RAM将加密后的工作程序复制到片外存储设备DDR上进行解密,再由片外存储设备DDR将解密后的工作程序写入所述PCI-E密码卡的Flash中;
如图1和图2所示,所述Bootloader两种模式的启动条件为:搭建linux上位机端管理程序环境,加载PCI-E密码卡驱动,挂载PCI-E接口驱动;
所述PCI-E密码卡上电运行Bootloader程序,并通过函数CMD_ProbeState()来查询或更新所述PCI-E密码卡的状态:若为工作状态,则进入工作模式;否则,进入下载模式。
所述下载模式具体包括以下步骤:
搭建linux上位机端管理程序环境,加载PCI-E密码卡驱动,挂载PCI-E接口驱动;
所述PCI-E密码卡上电运行Bootloader程序,并通过函数CMD_ProbeState()来查询或更新所述PCI-E密码卡的状态:若为工作状态,则进入工作模式;否则,进入下载模式;
步骤1,Linux上位机管理程序通过函数Enc()对工作程序进行加密操作,通过函数SendCode()将加密后的工作程序经PCI-E接口发送至所述PCI-E密码卡的RAM上;
步骤2,所述PCI-E密码卡通过函数Memcpy()将RAM上的工作程序复制到外部存储设备DDR上,并在外部存储设备DDR上通过解密函数Dec()对工作程序进行解密操作;
步骤3,解密操作完成后,所述PCI-E密码卡根据上位机的命令将工作程序通过函数write_flash()写入到所述PCI-E密码卡的Flash中进行更新;
步骤4,所述PCI-E密码卡更新完工作程序后设置状态标识,重启所述PCI-E密码卡,返回执行步骤2。
本设计的Bootloader采用linux上位机端管理程序通过PCI-E接口向密码卡传输数据,最终将工作程序下载至密码卡Flash中,通过PCI-E接口传输数据可以大幅提升下载速度。本bootloader除了下载速度快之外更方便用户升级,除去了串口线等下载工具,用密码卡的PCI-E接口就能实现;同时本Bootloader时在上位机端下发程序和向目标机下载程序时分别设计了加密和解密算法。
由于PCI-E接口有传输数据大小的限制,优选的,步骤1中,Linux上位机采用分包发送的方法发送加密后的工作程序;步骤2中,工作程序复制到外部存储设备DDR上后还要进行工作程序拼接,拼接成功后再进行解密操作。
为了确保密码卡系统的安全性,所述PCI-E密码卡内Flash中用户工作程序的前面设定有用户安全配置区,所述用户安全配置区与用户工作程序绑定。
具体的,所述用户安全配置区内共有32个字节,其中前8个字节是用户安全使能序列,后8个字节分别是用户工作程序的大小和工作程序的校验和,剩余的为预留区域。
将工作程序通过函数write_flash()写入所述PCI-E密码卡的Flash前,还需要生成8字节的安全使能序列,计算工作程序大小和工作程序的校验和,若工作程序的安全使能序列、工作程序大小和校验和该校验和工作程序大小均与用户安全配置区内的安全使能序列、用户工作程序的大小和工作程序的校验和相匹配,则将该工作程序写入PCI-E密码卡的Flash中。
通过在密码机存储工作程序的Flash头位置设置用户安全信息配置区,并进一步限定只有在此位置读到的值与特征值一致时才能执行后面的工作程序,进一步确保了PCI-E密码卡的安全性。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (7)

1.一种适用于PCI-E密码卡的Bootloader,其特征在于:
所述Bootloader有两种模式:工作模式和下载模式;
工作模式下:运行引导代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后从所述PCI-E密码卡的存储设备中将操作系统加载至所述PCI-E密码卡的RAM中运行;
下载模式下:运行启动代码初始化外围设备,初始化所述PCI-E密码卡的RAM、Uart、Flash,从配置区读取固件程序配置到外围芯片,然后通过PCI-E接口将加密后的工作程序下载至所述PCI-E密码卡的RAM上,由RAM将加密后的工作程序复制到片外存储设备DDR上进行解密,再由片外存储设备DDR将解密后的工作程序写入所述PCI-E密码卡的Flash中;
所述Bootloader两种模式的启动条件为:搭建linux上位机端管理程序环境,加载PCI-E密码卡驱动,挂载PCI-E接口驱动;
所述PCI-E密码卡上电运行Bootloader程序,并通过函数CMD_ProbeState()来查询或更新所述PCI-E密码卡的状态:若为工作状态,则进入工作模式;否则,进入下载模式。
2.根据权利要求1所述的Bootloader,其特征在于,所述下载模式具体包括以下步骤:
步骤1,Linux上位机管理程序通过函数Enc()对工作程序进行加密操作,通过函数SendCode()将加密后的工作程序经PCI-E接口发送至所述PCI-E密码卡的RAM上;
步骤2,所述PCI-E密码卡通过函数Memcpy()将RAM上的工作程序复制到外部存储设备DDR上,并在外部存储设备DDR上通过解密函数Dec()对工作程序进行解密操作;
步骤3,解密操作完成后,所述PCI-E密码卡根据上位机的命令将工作程序通过函数write_flash()写入到所述PCI-E密码卡的Flash中进行更新;
步骤4,所述PCI-E密码卡更新完工作程序后设置状态标识,重启所述PCI-E密码卡,返回执行步骤2。
3.根据权利要求2所述的Bootloader,其特征在于:步骤1中,Linux上位机采用分包发送的方法发送加密后的工作程序。
4.根据权利要求3所述的Bootloader,其特征在于:步骤2中,工作程序复制到外部存储设备DDR上后还要进行工作程序拼接,拼接成功后再进行解密操作。
5.根据权利要求2所述的Bootloader,其特征在于:所述PCI-E密码卡内Flash中用户工作程序的前面设定有用户安全配置区,所述用户安全配置区与用户工作程序绑定。
6.根据权利要求5所述的Bootloader,其特征在于:所述用户安全配置区内共有32个字节,其中前8个字节是用户安全使能序列,后8个字节分别是用户工作程序的大小和工作程序的校验和,剩余的为预留区域。
7.根据权利要求6所述的Bootloader,其特征在于:将工作程序通过函数write_flash()写入所述PCI-E密码卡的Flash前,还需要生成8字节的安全使能序列,计算工作程序大小和工作程序的校验和,若工作程序的安全使能序列、工作程序大小和校验和该校验和工作程序大小均与用户安全配置区内的安全使能序列、用户工作程序的大小和工作程序的校验和相匹配,则将该工作程序写入PCI-E密码卡的Flash中。
CN201911094436.0A 2019-11-11 2019-11-11 一种适用于PCI-E密码卡的Bootloader Active CN110955442B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911094436.0A CN110955442B (zh) 2019-11-11 2019-11-11 一种适用于PCI-E密码卡的Bootloader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911094436.0A CN110955442B (zh) 2019-11-11 2019-11-11 一种适用于PCI-E密码卡的Bootloader

Publications (2)

Publication Number Publication Date
CN110955442A true CN110955442A (zh) 2020-04-03
CN110955442B CN110955442B (zh) 2023-03-07

Family

ID=69976951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911094436.0A Active CN110955442B (zh) 2019-11-11 2019-11-11 一种适用于PCI-E密码卡的Bootloader

Country Status (1)

Country Link
CN (1) CN110955442B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632515A (zh) * 2020-12-18 2021-04-09 三未信安科技股份有限公司 一种pmon下pci密码卡的访问方法及系统
CN116431189A (zh) * 2023-06-12 2023-07-14 广州万协通信息技术有限公司 基于pcie链路的板卡升级方法、装置、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101199159A (zh) * 2005-04-15 2008-06-11 微软公司 安全引导
US20130145171A1 (en) * 2011-12-01 2013-06-06 Htc Corporation Method and system for secure data access among two devices
CN203930839U (zh) * 2014-01-14 2014-11-05 李建民 一种用于强制计算机硬盘启动操作系统的安全保护卡
CN203982391U (zh) * 2013-10-31 2014-12-03 中国大唐集团财务有限公司 一种带有网络接口的pci-e加密卡
RU183879U1 (ru) * 2017-10-25 2018-10-08 Публичное акционерное общество "Институт электронных управляющих машин им. И.С. Брука" Процессорный модуль
US20180329716A1 (en) * 2017-05-12 2018-11-15 Mitac Computing Technology Corporation Method for initializing peripheral component interconnect express interface card
CN109564524A (zh) * 2016-06-30 2019-04-02 亚马逊科技公司 虚拟化管理器的安全引导
CN109886033A (zh) * 2019-02-25 2019-06-14 深圳忆联信息系统有限公司 基于Efuse的密钥读取控制方法、装置和计算机设备
US20190339888A1 (en) * 2018-05-03 2019-11-07 Western Digital Technologies, Inc. Extended controller pre-initialization using boot partitions in solid state systems

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101199159A (zh) * 2005-04-15 2008-06-11 微软公司 安全引导
US20130145171A1 (en) * 2011-12-01 2013-06-06 Htc Corporation Method and system for secure data access among two devices
CN203982391U (zh) * 2013-10-31 2014-12-03 中国大唐集团财务有限公司 一种带有网络接口的pci-e加密卡
CN203930839U (zh) * 2014-01-14 2014-11-05 李建民 一种用于强制计算机硬盘启动操作系统的安全保护卡
CN109564524A (zh) * 2016-06-30 2019-04-02 亚马逊科技公司 虚拟化管理器的安全引导
US20180329716A1 (en) * 2017-05-12 2018-11-15 Mitac Computing Technology Corporation Method for initializing peripheral component interconnect express interface card
RU183879U1 (ru) * 2017-10-25 2018-10-08 Публичное акционерное общество "Институт электронных управляющих машин им. И.С. Брука" Процессорный модуль
US20190339888A1 (en) * 2018-05-03 2019-11-07 Western Digital Technologies, Inc. Extended controller pre-initialization using boot partitions in solid state systems
CN109886033A (zh) * 2019-02-25 2019-06-14 深圳忆联信息系统有限公司 基于Efuse的密钥读取控制方法、装置和计算机设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GANG YAO: "The Design and Implementation of Online-Update on Embedded Devices", 《2008 INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND SOFTWARE ENGINEERING》 *
刘细华等: "基于STM32高安全性Bootloader的研究", 《电子技术与软件工程》 *
张象羽: "基于以太网和PCIe的多核DSP开发平台", 《计算机工程与科学》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632515A (zh) * 2020-12-18 2021-04-09 三未信安科技股份有限公司 一种pmon下pci密码卡的访问方法及系统
CN112632515B (zh) * 2020-12-18 2022-12-13 三未信安科技股份有限公司 一种pmon下pci密码卡的访问方法及系统
CN116431189A (zh) * 2023-06-12 2023-07-14 广州万协通信息技术有限公司 基于pcie链路的板卡升级方法、装置、设备及存储介质
CN116431189B (zh) * 2023-06-12 2024-02-27 广州万协通信息技术有限公司 基于pcie链路的板卡升级方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN110955442B (zh) 2023-03-07

Similar Documents

Publication Publication Date Title
CN110032405B (zh) 系统开机码存储器管理方法、存储器装置与应用其的电子系统
JP5173818B2 (ja) 組込みコントローラを介するフラッシュストレージの初期化
US8539471B2 (en) Updating firmware of an electronic device
US8185759B1 (en) Methods and systems for interfacing bus powered devices with host devices providing limited power levels
CN101110039B (zh) 终端设备自安装及自启动系统及方法
US9582262B2 (en) Systems and methods for installing upgraded software on electronic devices
EP3200077B1 (en) Vehicle control device, reprogramming system
KR101640207B1 (ko) 부트로더 및 임베디드 시스템 업그레이드 방법
TW201525858A (zh) 基板管理控制器與其韌體載入方法
KR101730291B1 (ko) 디스크 배신 시스템
CN110955442B (zh) 一种适用于PCI-E密码卡的Bootloader
CN111813428A (zh) 终端固件的升级方法、装置、电子设备及存储介质
CN110929261B (zh) 存储器系统及其操作方法
US20040199911A1 (en) Apparatus and method for upgrading execution code of the portable memory device
CN108762797A (zh) 一种ssd固件在线更新方法、系统及ssd
US11137995B2 (en) Updating firmware of a microcontroller
US12019907B2 (en) Storage device including memory controller, and non-volatile memory system including the same and operating method thereof
CN101500330A (zh) 一种快速安全的更新智能手机操作系统的工具
US11003758B2 (en) Information processing method, information processing device, program, and recording medium
WO2017173924A1 (zh) 切换文件系统的方法及装置
WO2023092994A1 (zh) 嵌入式软件的加密式差分升级方法、装置、设备及介质
JP7355876B2 (ja) プログラム起動方法及び機器、記憶媒体
CN109697077B (zh) 硬盘固件启动方法、装置及设备
KR100729772B1 (ko) 유에스비를 이용한 펌웨어 업그레이드 방법
KR102213665B1 (ko) 인증 프로그램을 갖는 메모리 카드, 그것을 포함하는 스토리지 시스템, 및 그것의 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231208

Address after: 450000, 5th floor, Building F, Innovation Park, No. 289 West Third Ring Road, High tech Zone, Zhengzhou City, Henan Province

Patentee after: Zhengzhou Huatu Intelligent Technology Co.,Ltd.

Address before: 450000 Lianhua Street, Zhengzhou High-tech Industrial Development Zone, Henan Province

Patentee before: ZHENGZHOU XINDA INSTITUTE OF ADVANCED TECHNOLOGY