CN112507343A - 一种bios更新方法、装置、设备及介质 - Google Patents
一种bios更新方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112507343A CN112507343A CN202011453285.6A CN202011453285A CN112507343A CN 112507343 A CN112507343 A CN 112507343A CN 202011453285 A CN202011453285 A CN 202011453285A CN 112507343 A CN112507343 A CN 112507343A
- Authority
- CN
- China
- Prior art keywords
- bios
- target
- digital signature
- image file
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012795 verification Methods 0.000 claims abstract description 30
- 238000004590 computer program Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种BIOS更新方法、装置、设备及介质,包括:从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名;利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名;如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。这样,利用BIOS配置界面的升级工具中的第二数字签名对获取的目标BIOS镜像文件进行验签,保障了获取到的目标BIOS镜像文件的安全性和唯一性,能够避免BIOS更新时刷入其他镜像文件,从而保障BIOS更新的安全性。
Description
技术领域
本申请涉及服务器技术领域,特别涉及一种BIOS更新方法、装置、设备及介质。
背景技术
目前,主流的X86服务器平台,固件BIOS升级方法主要有两种:一种是BIOS在UEFIshell下通过升级工具完成BIOS升降级操作,另外一种通过BMC web和BMC的终端命令的形式完成BIOS固件的升降级的操作,这两种升级BIOS固件的操作方法是主流AMI平台做法,但均存在BIOS升级时刷入其他镜像文件,安全性不足的问题。
发明内容
有鉴于此,本申请的目的在于提供一种BIOS更新方法、装置、设备及介质,能够避免BIOS更新时刷入其他镜像文件,从而保障BIOS更新的安全性。其具体方案如下:
第一方面,本申请公开了一种BIOS更新方法,包括:
从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名;
利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名;
如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。
可选的,所述利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签之前,还包括:
对所述目标BIOS镜像文件进行签名运算,得到所述第二数字签名;
将所述第二数字签名添加至所述升级工具中。
可选的,所述对所述目标BIOS镜像文件进行签名运算,得到所述第二数字签名,包括:
对所述目标BIOS镜像文件进行HASH运算,得到所述第二数字签名。
可选的,所述方法,还包括:
对所述目标BIOS镜像文件进行签名运算,得到所述第一BIOS数字签名;
基于所述第一BIOS数字签名以及所述目标BIOS镜像文件确定所述目标更新文件;
将该目标更新文件存储至所述目标存储单元。
可选的,所述利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签之前,还包括:
利用所述升级工具对所述目标更新文件进行完整性验证,若所述目标更新文件通过所述完整性验证,则触发所述利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签的步骤。
第二方面,本申请公开了一种BIOS更新装置,包括:
更新文件获取模块,用于从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名;
数字签名验签模块,用于利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名;
BIOS更新模块,用于如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。
可选的,所述装置,还包括:
第二数字签名生成模块,用于对所述目标BIOS镜像文件进行签名运算,得到所述第二数字签名。
可选的,所述装置,还包括:
更新文件完整性验证模块,用于利用所述升级工具对所述目标更新文件进行完整性验证。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的BIOS更新方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现前述的BIOS更新方法。
可见,本申请从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名;利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名;如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。这样,利用BIOS配置界面的升级工具中的第二数字签名对获取的目标BIOS镜像文件进行验签,保障了获取到的目标BIOS镜像文件的安全性和唯一性,能够避免BIOS更新时刷入其他镜像文件,从而保障BIOS更新的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种BIOS更新方法流程图;
图2为本申请公开的一种具体的BIOS更新方法流程图;
图3为本申请公开的一种具体的BIOS更新方法流程图;
图4为本申请公开的一种BIOS更新装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开了一种BIOS更新方法,包括:
步骤S11:从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名。
在具体的实施方式中,本实施例可以对所述目标BIOS镜像文件进行签名运算,得到所述第一BIOS数字签名;基于所述第一BIOS数字签名以及所述目标BIOS镜像文件确定所述目标更新文件;将该目标更新文件存储至所述目标存储单元。
其中,所述目标存储单元可以为U盘。
并且,在具体的实施方式中可以对所述目标BIOS镜像文件进行HASH运算,得到所述第一BIOS数字签名。
其中,数字签名采用的哈希算法可以为SHA256,长度为2048位。
步骤S12:利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名。
在具体的实施方式中,本实施例可以对所述目标BIOS镜像文件进行签名运算,得到所述第二数字签名;将所述第二数字签名添加至所述升级工具中。
具体的,可以对所述目标BIOS镜像文件进行HASH运算,得到所述第二数字签名。
其中,数字签名采用的哈希算法可以为SHA256,长度为2048位。
也即,本实施例可以在BIOS setup中的update BIOS加入BIOS数字签名。具体的,可以基于arm服务器在BIOS setup下加入BIOS数字签名,arm服务器主要指的是FT2000+和FT2500平台的服务器,解决BIOS升降级中的安全性问题。
步骤S13:如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。
在具体的实施方式中,可以比较第一数字签名以及第二数字签名是否一致,以及比较第一数字签名对应的第一公钥、第一私钥与所述第二数字签名对应的第二公钥和第二私钥是否一致,若均一致,则通过验签通过。
可见,本申请实施例从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名;利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名;如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。这样,利用BIOS配置界面的升级工具中的第二数字签名对获取的目标BIOS镜像文件进行验签,保障了获取到的目标BIOS镜像文件的安全性和唯一性,能够避免BIOS更新时刷入其他镜像文件,从而保障BIOS更新的安全性。
参见图2所示,本申请实施例公开了一种具体的BIOS更新方法,包括:
步骤S21:从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名。
步骤S22:利用BIOS配置界面的升级工具对所述目标更新文件进行完整性验证。
在具体的实施方式中,本实施例可以利用当前待更新的BIOS镜像文件验证所述目标更新文件的完整性。
需要指出的是,通过完整性验证,可以避免目标更新文件被篡改。若通过完整性验证,则目标更新文件未被篡改,若未通过,目标更新文件则被篡改。
步骤S23:若所述目标更新文件通过所述完整性验证,利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名。
步骤S24:如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。
可见,本申请实施例通过对目标更新文件进行完整性验证,可以避免目标更新文件在传输过程中被篡改。
例如,参见图3所示,图3位本申请实施例公开的一种具体的BIOS更新方法流程图。首先将加入BIOS数字签名的bin文件即目标更新文件存储至U盘中,并将其命名为BIOS.bin,U盘插入USB接口;然后将加入BIOS数字签名的BIOS setup的界面打开,选取升级BIOS操作指令;查找到对应的U盘中的BIOS.bin文件,点击更新。之后,对bin文件通过升级工具进行BIOS的完整性校验,若校验结果为Success,则代表BIOS的bin文件未被篡改,可以正常使用,若校验结果为Fail,则代表BIOS的bin文件已经被篡改,不可使用,同样此时便不会更新,结果为fail。最后如果完整性校验通过,则对BIOS setup的数字签名和BIOS.bin文件的数字签名进行匹配验签过程,验签通过则更新BIOS固件的镜像文件,更新成功则success,不通过则fail,返回上级重新开始。
另外,可以根据需求建立数字签名平台,提供数字签名的算法、签名长度、私钥文件和公钥证书。
参见图4所示,本申请实施例公开了一种BIOS更新装置,包括:
更新文件获取模块11,用于从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名;
数字签名验签模块12,用于利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名;
BIOS更新模块13,用于如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。
可见,本申请实施例从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名;利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名;如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。这样,利用BIOS配置界面的升级工具中的第二数字签名对获取的目标BIOS镜像文件进行验签,保障了获取到的目标BIOS镜像文件的安全性和唯一性,能够避免BIOS更新时刷入其他镜像文件,从而保障BIOS更新的安全性。
其中,所述装置,还包括:
第二数字签名生成模块,用于对所述目标BIOS镜像文件进行签名运算,得到所述第二数字签名。
第二数字签名添加模块,用于将所述第二数字签名添加至所述升级工具中。
在具体的实施方式中,所述第二数字签名生成模块,具体用于对所述目标BIOS镜像文件进行HASH运算,得到所述第二数字签名。
并且,所述装置还包括:
第一数字签名生成模块,用于对所述目标BIOS镜像文件进行签名运算,得到所述第一BIOS数字签名。
目标更新文件确定模块,用于基于所述第一BIOS数字签名以及所述目标BIOS镜像文件确定所述目标更新文件。
目标更新文件存储模块,用于将该目标更新文件存储至所述目标存储单元。
进一步的,所述装置,还包括:
更新文件完整性验证模块,用于利用所述升级工具对所述目标更新文件进行完整性验证。
参见图5所示,本申请实施例公开了一种电子设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例公开的BIOS更新方法。
关于上述BIOS更新方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的BIOS更新方法。
关于上述BIOS更新方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种BIOS更新方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种BIOS更新方法,其特征在于,包括:
从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名;
利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名;
如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。
2.根据权利要求1所述的BIOS更新方法,其特征在于,所述利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签之前,还包括:
对所述目标BIOS镜像文件进行签名运算,得到所述第二数字签名;
将所述第二数字签名添加至所述升级工具中。
3.根据权利要求2所述的BIOS更新方法,其特征在于,所述对所述目标BIOS镜像文件进行签名运算,得到所述第二数字签名,包括:
对所述目标BIOS镜像文件进行HASH运算,得到所述第二数字签名。
4.根据权利要求1所述的BIOS更新方法,其特征在于,还包括:
对所述目标BIOS镜像文件进行签名运算,得到所述第一BIOS数字签名;
基于所述第一BIOS数字签名以及所述目标BIOS镜像文件确定所述目标更新文件;
将该目标更新文件存储至所述目标存储单元。
5.根据权利要求1至4任一项所述的BIOS更新方法,其特征在于,所述利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签之前,还包括:
利用所述升级工具对所述目标更新文件进行完整性验证,若所述目标更新文件通过所述完整性验证,则触发所述利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签的步骤。
6.一种BIOS更新装置,其特征在于,包括:
更新文件获取模块,用于从目标存储单元中获取目标更新文件,其中,所述目标更新文件中包括目标BIOS镜像文件以及该目标BIOS镜像文件的第一BIOS数字签名;
数字签名验签模块,用于利用BIOS配置界面的升级工具中的第二数字签名对所述第一BIOS数字签名进行匹配验签;其中,所述第二数字签名为所述目标BIOS镜像文件的数字签名;
BIOS更新模块,用于如果验签通过,则利用所述目标BIOS镜像文件对当前待更新BIOS进行更新操作。
7.根据权利要求6所述的BIOS更新装置,其特征在于,还包括:
第二数字签名生成模块,用于对所述目标BIOS镜像文件进行签名运算,得到所述第二数字签名。
8.根据权利要求6所述的BIOS更新装置,其特征在于,还包括:
更新文件完整性验证模块,用于利用所述升级工具对所述目标更新文件进行完整性验证。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至5任一项所述的BIOS更新方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的BIOS更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011453285.6A CN112507343A (zh) | 2020-12-11 | 2020-12-11 | 一种bios更新方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011453285.6A CN112507343A (zh) | 2020-12-11 | 2020-12-11 | 一种bios更新方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112507343A true CN112507343A (zh) | 2021-03-16 |
Family
ID=74973302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011453285.6A Pending CN112507343A (zh) | 2020-12-11 | 2020-12-11 | 一种bios更新方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112507343A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113238778A (zh) * | 2021-05-23 | 2021-08-10 | 山东英信计算机技术有限公司 | 一种升级bios固件的方法、系统、设备及介质 |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050125652A1 (en) * | 2003-12-04 | 2005-06-09 | Singer Matthew D. | BIOS update file |
CN107172100A (zh) * | 2017-07-13 | 2017-09-15 | 浪潮(北京)电子信息产业有限公司 | 一种本地安全更新bios镜像的方法及装置 |
CN109710315A (zh) * | 2017-10-25 | 2019-05-03 | 阿里巴巴集团控股有限公司 | Bios刷写方法及bios镜像文件的处理方法 |
CN109992288A (zh) * | 2019-04-12 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种固件更新方法、装置和计算机可读存储介质 |
CN111523112A (zh) * | 2020-04-23 | 2020-08-11 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动方法、装置、设备及介质 |
-
2020
- 2020-12-11 CN CN202011453285.6A patent/CN112507343A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050125652A1 (en) * | 2003-12-04 | 2005-06-09 | Singer Matthew D. | BIOS update file |
CN107172100A (zh) * | 2017-07-13 | 2017-09-15 | 浪潮(北京)电子信息产业有限公司 | 一种本地安全更新bios镜像的方法及装置 |
CN109710315A (zh) * | 2017-10-25 | 2019-05-03 | 阿里巴巴集团控股有限公司 | Bios刷写方法及bios镜像文件的处理方法 |
CN109992288A (zh) * | 2019-04-12 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种固件更新方法、装置和计算机可读存储介质 |
CN111523112A (zh) * | 2020-04-23 | 2020-08-11 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动方法、装置、设备及介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113238778A (zh) * | 2021-05-23 | 2021-08-10 | 山东英信计算机技术有限公司 | 一种升级bios固件的方法、系统、设备及介质 |
CN113238778B (zh) * | 2021-05-23 | 2024-02-13 | 山东英信计算机技术有限公司 | 一种升级bios固件的方法、系统、设备及介质 |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护系统 |
CN114444083B (zh) * | 2022-01-07 | 2023-12-22 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104915220B (zh) | 一种客户端应用程序的升级方法和系统、客户端 | |
KR20150040325A (ko) | 애플리케이션 보안 검증을 위한 클라우드 지원형 방법 및 서비스 | |
CN111523112B (zh) | 一种服务器安全启动方法、装置、设备及介质 | |
RU2011114863A (ru) | Способ и устройство для обнаружения вредоносного по | |
CN110224811B (zh) | 物联网加密处理方法、装置及系统 | |
KR20080030359A (ko) | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 | |
CN112507343A (zh) | 一种bios更新方法、装置、设备及介质 | |
US20090132999A1 (en) | Secure and fault-tolerant system and method for testing a software patch | |
CN109412896B (zh) | 上传功能的测试方法、装置、计算机设备和存储介质 | |
CN112699343A (zh) | 一种软件完整性保护、校验的方法及装置 | |
CN109710695A (zh) | 事务请求有效性识别和发起方法、装置、设备和介质 | |
CN112817621A (zh) | 一种bios固件刷新方法、装置及相关组件 | |
JP4983521B2 (ja) | ソフトウェア更新検証装置、方法及びプログラム | |
CN114021106A (zh) | 一种可信度量的远程认证方法、装置及系统 | |
CN109977662A (zh) | 应用程序的处理方法、装置、终端及存储介质 | |
CN101146111B (zh) | 一种文件下载的方法及设备 | |
CN110610091A (zh) | 一种基于国产网络平台的安全pxe方法 | |
CN108196975B (zh) | 基于多校验和的数据验证方法、装置及存储介质 | |
CN113127015B (zh) | 一种安装方法、装置以及电子设备 | |
CN110543323A (zh) | 一种应用程序修复方法及装置 | |
CN111143347A (zh) | 一种对象存储数据一致性测试方法、系统、终端及存储介质 | |
CN113886894A (zh) | 数字签名方法和数字签名设备 | |
CN109472148B (zh) | 加载热补丁的方法、装置和存储介质 | |
CN114237678A (zh) | 组件更新方法、装置、存储介质及计算机设备 | |
CN110569088A (zh) | 客户端插件管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210316 |
|
RJ01 | Rejection of invention patent application after publication |