CN104881345A - 中央处理器和计算机开机自检的方法 - Google Patents
中央处理器和计算机开机自检的方法 Download PDFInfo
- Publication number
- CN104881345A CN104881345A CN201510271135.6A CN201510271135A CN104881345A CN 104881345 A CN104881345 A CN 104881345A CN 201510271135 A CN201510271135 A CN 201510271135A CN 104881345 A CN104881345 A CN 104881345A
- Authority
- CN
- China
- Prior art keywords
- system initialization
- summary info
- initialization instructions
- signature verification
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
提供一种中央处理器和计算机开机自检的方法。该中央处理器包括:片内只读存储器,用于存储预设摘要信息,其中该预设摘要信息不允许修改;以及核心,用于在开机时使用摘要算法计算存储在主机板中的验证指令的摘要信息,并将该摘要信息与该预设摘要信息进行比较以验证该验证指令的完整性,如果该摘要信息与该预设摘要信息不一致,则执行关机指令,其中该验证指令用于验证该主机板的系统初始化指令的完整性。
Description
技术领域
本发明涉及计算机系统,更具体地,涉及具有开机自检功能的中央处理器和计算机开机自检的方法。
背景技术
近来,计算机系统在各领域得到广泛的应用。由于信息网络的普及,计算机系统的安全问题日益受到关注。通过网络传播的恶意应用程序可能通过窃取、篡改、删除计算机系统中存储的数据给用户造成损失。
为了应对上述安全问题,有必要在计算机系统的各个层面防范恶意应用程序的攻击。不难理解,上级层面的安全性依赖于下级层面的安全性,派生程序的安全性依赖于父程序的安全性。例如,如果操作系统的代码段被恶意篡改,则应用程序层面的安全措施对此无能为力。因此,系统最底层代码和最初执行的代码的完整性是保障整个计算机系统安全性的基础。
计算机系统在开机时,是依据储存在主机板上的只读存储器(ROM)中的系统初始化指令,例如基本输入输出系统(Basic Input Output System,BIOS)或者扩展固件接口(Extensible Firmware Interface,EFI),来完成最初的启动和初始化过程。系统初始化指令也有可能被恶意篡改,因此,有必要在开机自检时检查系统初始化指令的完整性,以防止因系统初始化指令被篡改而危及计算机系统的安全。
发明内容
因此,为了解决上述问题,本发明提供具有开机自检功能的中央处理器和计算机开机自检的方法。
根据本发明实施例的一个方面,提供一种中央处理器,包括:片内只读存储器,用于存储预设摘要信息,其中该预设摘要信息不允许修改;以及核心,用于在开机时使用摘要算法计算存储在主机板中的验证指令的摘要信息,并将该摘要信息与该预设摘要信息进行比较以验证该验证指令的完整性,如果该摘要信息与该预设摘要信息不一致,则执行关机指令,其中该验证指令用于验证该主机板的系统初始化指令的完整性。
根据本发明实施例,如果该摘要信息与该预设摘要信息一致,则该核心可以执行该验证指令以验证该系统初始化指令的完整性,如果该系统初始化指令未能通过完整性验证,则执行关机指令。
根据本发明实施例,该片内只读存储器可以进一步用于存储签名验证数据,其中该验证指令可以用于执行签名验证算法以利用该签名验证数据验证该系统初始化指令的完整性。
根据本发明实施例,该签名验证算法可以是级联签名验证算法,用于利用该签名验证数据验证该系统初始化指令的第一部分的完整性,并利用包括在已验证的该系统初始化指令的该第一部分中的附加签名验证数据验证该系统初始化指令的第二部分的完整性。
根据本发明实施例,该签名验证算法可以是基于非对称加解密算法,该系统初始化指令可以被基于该非对称加解密算法使用私有密钥加密,该签名验证数据可以包括与该私有密钥对应的公共密钥。
根据本发明实施例,其中该验证指令与该系统初始化指令存储于该主机板的同一存储器中。
根据本发明实施例,该核心可以包括用于执行该摘要算法的硬件电路。
根据本发明实施例,该片内只读存储器可以进一步用于存储摘要指令,其中该核心通过执行该摘要指令来执行该摘要算法。
根据本发明实施例的另一方面,提供一种计算机开机自检的方法,包括:在开机时从主机板中读取验证指令;使用摘要算法计算该验证指令的摘要信息;将该摘要信息与存储在中央处理器的片内只读存储器中的预设摘要信息进行比较以验证该验证指令的完整性;以及如果该摘要信息与该预设摘要信息不一致,则执行关机指令,其中该预设摘要信息不允许修改,且其中该验证指令用于验证该主机板的系统初始化指令的完整性。
根据本发明实施例,如果该摘要信息与该预设摘要信息一致,则该方法可以进一步包括:从主机板中读取该系统初始化指令;执行该验证指令以验证该系统初始化指令的完整性;以及如果该系统初始化指令未能通过完整性验证,则执行关机指令。
根据本发明实施例,该验证指令可以用于执行签名验证算法以利用存储在该片内只读存储器中的签名验证数据验证该系统初始化指令的完整性。
根据本发明实施例,该签名验证算法可以是级联签名验证算法,用于利用该签名验证数据验证该系统初始化指令的第一部分的完整性,并利用包括在已验证的该系统初始化指令的该第一部分中的附加签名验证数据验证该系统初始化指令的第二部分的完整性。
根据本发明实施例,该签名验证算法可以是基于非对称加解密算法,该系统初始化指令被基于该非对称加解密算法使用私有密钥加密,该签名验证数据包括与该私有密钥对应的公共密钥。
根据本发明实施例,其中该验证指令与该系统初始化指令存储于该主机板的同一存储器中。
根据本发明实施例,可以通过该中央处理器的核心中的硬件电路来执行该摘要算法。
根据本发明实施例,可以通过执行存储在该片内只读存储器中的摘要指令来执行该摘要算法。
通过使用根据本发明的中央处理器和计算机开机自检的方法,一方面以中央处理器内部的片内只读存储器作为系统信任根,大大提高了系统的安全性;另一方面,由于在片内只读存储器中仅存储具有较短尺寸的验证指令的预设摘要信息而不是完整的验证指令,可以节省有限的存储空间。。
附图说明
图1示出包括根据本发明的实施例的中央处理器102的计算机系统100;
图2示出根据本发明另一实施例的中央处理器102;
图3示出根据本发明另一实施例的图1的主机板101中的BIOS ROM111;
图4是根据本发明的实施例的计算机开机自检的方法的流程图;以及
图5是级联签名验证情况下图4中的步骤S406的详细过程的流程图。
具体实施方式
下面参照附图详细描述根据本发明的示范性实施例。附图中,将相同或类似的附图标记赋予结构以及功能基本相同的组成部分,并且为了使说明书更加简明,省略了关于基本上相同的组成部分的冗余描述。
图1示出包括根据本发明一实施例的中央处理器102的计算机系统100。
参照图1,计算机系统100包括主机板101、中央处理器102、输入/输出(I/O)设备103、以及存储设备104。主机板101包括BIOS ROM 111和随机存取存储器(RAM)112。值得注意的是,这里是以BIOS作为系统初始化指令来举例,采用其它系统初始化指令(例如EFI)技术的计算机系统100也落入本发明要保护的范围。
图2示出根据本发明另一实施例的中央处理器102。
参照图2,中央处理器102包括片内只读存储器(on-die ROM)201和核心202。其中片内只读存储器201用于存储预设摘要信息,该预设摘要信息不允许修改。核心202用于在计算机系统100开机时使用一摘要算法计算存储在主机板101中的一验证指令的一摘要信息,其中该验证指令用于验证主机板101的系统初始化指令(例如,BIOS指令)的完整性;核心202将计算出的摘要信息与片内只读存储器201内的预设摘要信息进行比较以验证该验证指令的完整性,如果该摘要信息与该预设摘要信息不一致,则执行关机指令,以保证计算机系统100的安全性。在一实施例中,片内只读存储器201可以是中央处理器102中的片内(on-die)ROM,其内容在中央处理器102的芯片制造过程中预先设定而且无法被更改,从而保证其存储的预设摘要信息不会被篡改,因此可作为整个计算机系统100的信任根。本发明一方面以中央处理器102内部的片内只读存储器201作为系统信任根,大大提高了系统的安全性;另一方面,由于在片内只读存储器201中仅存储具有较短尺寸的验证指令的预设摘要信息而不是完整的验证指令,可以节省有限的存储空间。根据本发明的实施例,在片内只读存储器201中仅需预先存储预设摘要信息、根公钥和摘要指令,而摘要指令所占用的存储空间也远小于完整的验证指令,但本发明不限于此,在另一实施例中,摘要算法可以用包括在核心202中的硬件电路实现,该情况下,可以不在片内只读存储器201中存储摘要指令,从而进一步节省存储空间,由于中央处理器102的制造成本随着片内只读存储器201容量增大而显著提高,本发明可由此大大降低中央处理器102的制造成本。
图3示出根据本发明另一实施例的图1的主机板101中的BIOS ROM111。
参照图3,在BIOS ROM 111中存储验证指令和系统初始化指令。在本实施例中,验证指令与系统初始化指令存储于同一存储器中,而在其它实施例中,验证指令也可存储在主机板上BIOS ROM 111以外的其它存储空间。在图3中,系统初始化指令以级联的方式包括系统初始化指令1、系统初始化指令2、和系统初始化指令3,但本发明不限于此。根据本发明的实施例,系统初始化指令可以包括任意多个部分或者仅包括一个部分。这里,系统初始化指令的各个部分可以分别对应于从高到低的各级厂商、发行商在主机板中存储的程序数据。
在计算机系统100开机时,核心202执行存储在片内只读存储器201中的摘要指令以摘要算法(例如,安全散列算法)计算存储在BIOS ROM 111中或其它存储器中的验证指令的摘要信息。以摘要算法采用安全散列算法SHA-1为例,核心202读取存储在BIOS ROM 111中或其它存储器中的验证指令的代码,并对其进行散列(hash)运算以产生20个字节(byte)的摘要信息,具体过程在此不再赘述。采用不同的散列算法(例如SHA-2,SHA-128或SHA-256等)产生的摘要信息的数据量会有所不同。当然,采用其它摘要算法也落入本发明要保护的范围。
核心202再将计算得到的摘要信息与存储在片内只读存储器201中的预设摘要信息进行比较。因为摘要算法是将任意长度的验证指令代码作为原文(originator),输出固定长度的摘要信息,作为原文的验证指令代码不同,摘要信息就不会相同,因此如果该摘要信息与该预设摘要信息不一致,则意味着BIOS ROM 111中的验证指令已经被篡改,因而执行关机指令;如果该摘要信息与该预设摘要信息一致,则意味着验证指令未被篡改,于是核心202进一步执行该验证指令以验证系统初始化指令的完整性,如果该系统初始化指令未能通过完整性验证,则执行关机指令,即,进一步判断系统初始化指令是否被篡改。
根据本发明的实施例,核心202通过执行该验证指令来执行基于非对称加解密算法的签名验证算法,以利用该非对称加解密算法的公钥来验证使用相应的私钥签名的系统初始化指令的完整性。
作为示例,当系统初始化指令以级联的方式包括系统初始化指令1、系统初始化指令2、和系统初始化指令3时,利用存储在片内只读存储器201中的根公钥验证使用根私钥签名的系统初始化指令1的完整性,利用包括在已验证的系统初始化指令1中的公钥1验证使用私钥1签名的系统初始化指令2的完整性,然后利用包括在已验证的系统初始化指令2中的公钥2验证使用私钥2签名的系统初始化指令3的完整性,从而完成所有系统初始化指令的完整性验证。其中根公钥、公钥1和公钥2分别与根私钥、私钥1和私钥2一一对应。BIOS代码不同,其根公钥、公钥1和公钥2及其对应的根私钥、私钥1和私钥2也不相同,保证了BIOS代码的安全性。
以上实施例中,使用非对称加解密算法的私钥对系统初始化指令进行签名,并利用相应的公钥验证其完整性,但本发明不限于此。根据本发明的实施例,可以使用其他类型的签名验证算法验证系统初始化指令的完整性。例如,也可以使用对称加解密算法,如散列消息鉴别码(HMAC),或简单的异或(XOR)运算等。该情况下,作为公钥的替代,在片内只读存储器201中存储相应的签名验证数据(例如HMAC码、XOR掩码等)用于验证完整性。
图4是根据本发明的实施例的计算机开机自检的方法的流程图。
参照图4,在步骤S401,当计算机开机时,从主机板中读取验证指令。该验证指令可以存储在主机板的BIOS ROM中,其用于验证该主机板之系统初始化指令(例如BIOS)的完整性。
在步骤S402,使用摘要算法计算该验证指令的摘要信息。根据本发明的实施例,该摘要算法可以包括安全散列算法SHA-1或SHA-2。如之前所述,可以通过存储在中央处理器的片内只读存储器中的摘要指令来执行该摘要算法,也可以通过包括在中央处理器的核心中的硬件电路来执行该摘要算法。
在步骤S403,将计算得到的该摘要信息与存储在中央处理器的片内只读存储器中的预设摘要信息进行比较以验证该验证指令的完整性。其中该预设摘要信息不允许修改。
如果该摘要信息与该预设摘要信息不一致(S404的“否”),则执行关机指令。如果该摘要信息与该预设摘要信息一致(S404的“是”),则在步骤S405,从主机板中读取系统初始化指令。该系统初始化指令可以存储在BIOS ROM中。
在步骤S406,执行该验证指令以验证系统初始化指令的完整性。如果该系统初始化指令未能通过完整性验证(S407的“否”),则执行关机指令。如果该系统初始化指令通过了完整性验证(S407的“是”),则以该验证通过的系统初始化指令进行正常的开机自检过程。
图5是级联签名验证情况下图4中的步骤S406的详细过程的流程图。图5的方法以级联签名验证算法验证包括多个部分的系统初始化指令,例如,图3所示的情况。图5中,系统初始化指令包括系统初始化指令1、系统初始化指令2、和系统初始化指令3,但本发明不限于此。如之前所述,根据本发明的实施例,系统初始化指令可以包括任意多个部分。
参照图5,在步骤S501,该验证指令利用签名验证数据验证系统初始化指令1的完整性。根据本发明的实施例,该签名验证数据可以是非对称加解密算法的公钥(例如,图3的根公钥)、或对称加解密算法的密钥(例如HMAC码、XOR掩码)等。
如果系统初始化指令1未能通过完整性验证(S502的“否”),则完整性验证过程失败。
如果系统初始化指令1通过了完整性验证(S502的“是”),则在步骤S503,该验证指令利用包括在已经验证的系统初始化指令1中的附加签名验证数据1(例如,图3的公钥1等)来验证系统初始化指令2的完整性。
如果系统初始化指令2未能通过完整性验证(S504的“否”),则完整性验证过程失败。
如果系统初始化指令2通过了完整性验证(S504的“是”),则在步骤S505,该验证指令利用包括在已经验证的系统初始化指令2中的附加签名验证数据2(例如,图3的公钥2等)来验证系统初始化指令3的完整性。
如果系统初始化指令3未能通过完整性验证(S506的“否”),则完整性验证过程失败。如果系统初始化指令3通过了完整性验证(S506的“是”),则整个级联签名验证过程结束。
本发明所提供的中央处理器和计算机开机自检的方法,一方面以中央处理器102内部的片内只读存储器201作为系统信任根,确保系统初始化指令的安全性,相较于额外添加安全模块(例如可信任平台模块Trusted PlatformModule,TPM)来保证系统初始化指令的安全性的技术而言,安全性大大提升;另一方面,本发明利用摘要信息来确保存储在主机板中的用于验证系统初始化指令的完整性的验证指令自身的完整性,从而无需使用中央处理器的片内只读存储器的有限空间来存储验证指令。另外,通过利用处理器核心中的专用硬件电路执行摘要算法,还可以进一步减少对片内只读存储器空间的占用。
如上所述,已经在上面具体地描述了本发明的各个实施例,但是本发明不限于此。本领域的技术人员应该理解,可以根据设计要求或其它因素进行各种修改、组合、子组合或者替换,而它们在所附权利要求书及其等效物的范围内。
Claims (16)
1.一种中央处理器,包括:
片内只读存储器,用于存储预设摘要信息,其中该预设摘要信息不允许修改;以及
核心,用于在开机时使用摘要算法计算存储在主机板中的验证指令的摘要信息,并将该摘要信息与该预设摘要信息进行比较以验证该验证指令的完整性,如果该摘要信息与该预设摘要信息不一致,则执行关机指令,
其中该验证指令用于验证该主机板的系统初始化指令的完整性。
2.如权利要求1所述的中央处理器,其中如果该摘要信息与该预设摘要信息一致,则该核心执行该验证指令以验证该系统初始化指令的完整性,如果该系统初始化指令未能通过完整性验证,则执行关机指令。
3.如权利要求1所述的中央处理器,其中该片内只读存储器进一步用于存储签名验证数据,
其中该验证指令用于执行签名验证算法以利用该签名验证数据验证该系统初始化指令的完整性。
4.如权利要求3所述的中央处理器,其中该签名验证算法是级联签名验证算法,用于利用该签名验证数据验证该系统初始化指令的第一部分的完整性,并利用包括在已验证的该系统初始化指令的该第一部分中的附加签名验证数据验证该系统初始化指令的第二部分的完整性。
5.如权利要求3所述的中央处理器,其中该签名验证算法是基于非对称加解密算法,该系统初始化指令被基于该非对称加解密算法使用私有密钥加密,该签名验证数据包括与该私有密钥对应的公共密钥。
6.如权利要求1所述的中央处理器,其中该验证指令与该系统初始化指令存储于该主机板的同一存储器中。
7.如权利要求1所述的中央处理器,其中该核心包括用于执行该摘要算法的硬件电路。
8.如权利要求1所述的中央处理器,其中该片内只读存储器进一步用于存储摘要指令,
其中该核心通过执行该摘要指令来执行该摘要算法。
9.一种计算机开机自检的方法,包括:
在开机时从主机板中读取验证指令;
使用摘要算法计算该验证指令的摘要信息;
将该摘要信息与存储在中央处理器的片内只读存储器中的预设摘要信息进行比较以验证该验证指令的完整性;以及
如果该摘要信息与该预设摘要信息不一致,则执行关机指令,
其中该预设摘要信息不允许修改,且
其中该验证指令用于验证该主机板的系统初始化指令的完整性。
10.如权利要求9所述的方法,其中如果该摘要信息与该预设摘要信息一致,则该方法进一步包括:
从主机板中读取该系统初始化指令;
执行该验证指令以验证该系统初始化指令的完整性;以及
如果该系统初始化指令未能通过完整性验证,则执行关机指令。
11.如权利要求9所述的方法,其中该验证指令用于执行签名验证算法以利用存储在该片内只读存储器中的签名验证数据验证该系统初始化指令的完整性。
12.如权利要求11所述的方法,其中该签名验证算法是级联签名验证算法,用于利用该签名验证数据验证该系统初始化指令的第一部分的完整性,并利用包括在已验证的该系统初始化指令的该第一部分中的附加签名验证数据验证该系统初始化指令的第二部分的完整性。
13.如权利要求11所述的方法,其中该签名验证算法是基于非对称加解密算法,该系统初始化指令被基于该非对称加解密算法使用私有密钥加密,该签名验证数据包括与该私有密钥对应的公共密钥。
14.如权利要求8所述的方法,其中该验证指令与该系统初始化指令存储于该主机板的同一存储器中。
15.如权利要求8所述的方法,其中通过该中央处理器的核心中的硬件电路来执行该摘要算法。
16.如权利要求8所述的方法,其中通过执行存储在该片内只读存储器中的摘要指令来执行该摘要算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510271135.6A CN104881345B (zh) | 2015-05-25 | 2015-05-25 | 中央处理器和计算机开机自检的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510271135.6A CN104881345B (zh) | 2015-05-25 | 2015-05-25 | 中央处理器和计算机开机自检的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104881345A true CN104881345A (zh) | 2015-09-02 |
CN104881345B CN104881345B (zh) | 2018-10-23 |
Family
ID=53948849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510271135.6A Active CN104881345B (zh) | 2015-05-25 | 2015-05-25 | 中央处理器和计算机开机自检的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104881345B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5450576A (en) * | 1991-06-26 | 1995-09-12 | Ast Research, Inc. | Distributed multi-processor boot system for booting each processor in sequence including watchdog timer for resetting each CPU if it fails to boot |
CN1591362A (zh) * | 2003-08-25 | 2005-03-09 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息处理设备和启动方法 |
CN1952885A (zh) * | 2005-10-19 | 2007-04-25 | 联想(北京)有限公司 | 一种可进行完整性检测的计算机系统和方法 |
CN1991779A (zh) * | 2005-12-30 | 2007-07-04 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN101965570A (zh) * | 2008-02-29 | 2011-02-02 | 先进微装置公司 | 具有安全启动机制的计算机系统 |
CN102270288A (zh) * | 2011-09-06 | 2011-12-07 | 中国人民解放军国防科学技术大学 | 基于反向完整性验证的操作系统可信引导方法 |
-
2015
- 2015-05-25 CN CN201510271135.6A patent/CN104881345B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5450576A (en) * | 1991-06-26 | 1995-09-12 | Ast Research, Inc. | Distributed multi-processor boot system for booting each processor in sequence including watchdog timer for resetting each CPU if it fails to boot |
CN1591362A (zh) * | 2003-08-25 | 2005-03-09 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息处理设备和启动方法 |
CN1952885A (zh) * | 2005-10-19 | 2007-04-25 | 联想(北京)有限公司 | 一种可进行完整性检测的计算机系统和方法 |
CN1991779A (zh) * | 2005-12-30 | 2007-07-04 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN101965570A (zh) * | 2008-02-29 | 2011-02-02 | 先进微装置公司 | 具有安全启动机制的计算机系统 |
CN102270288A (zh) * | 2011-09-06 | 2011-12-07 | 中国人民解放军国防科学技术大学 | 基于反向完整性验证的操作系统可信引导方法 |
Non-Patent Citations (1)
Title |
---|
林小茶等: "嵌入式可信计算机研究", 《计算机工程与设计》 * |
Also Published As
Publication number | Publication date |
---|---|
CN104881345B (zh) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200272739A1 (en) | Performing an action based on a pre-boot measurement of a firmware image | |
EP2962241B1 (en) | Continuation of trust for platform boot firmware | |
TWI667586B (zh) | 用以核對uefi認證變量變化之系統及方法 | |
US11722300B2 (en) | Chip, private key generation method, and trusted certification method | |
US8171275B2 (en) | ROM BIOS based trusted encrypted operating system | |
US20050091496A1 (en) | Method and system for distributed key management in a secure boot environment | |
TW202036347A (zh) | 資料儲存、驗證方法及裝置 | |
TW201500960A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術 | |
US11252193B2 (en) | Attestation service for enforcing payload security policies in a data center | |
CN103020518B (zh) | 一种基于TPM的Linux内核初始化中的数据结构保护方法及系统 | |
CN109445705B (zh) | 固件认证方法及固态硬盘 | |
US20220006653A1 (en) | System and methods for confidential computing | |
US20160350537A1 (en) | Central processing unit and method to verify mainboard data | |
US20210367781A1 (en) | Method and system for accelerating verification procedure for image file | |
CN113946375A (zh) | 嵌入式系统快速安全启动方法、装置及电子设备 | |
CN107924440B (zh) | 用于管理容器的方法、系统和计算机可读介质 | |
CN101908115A (zh) | 基于可信平台模块实现软件可信执行的方法 | |
US9715587B2 (en) | Implementing security functions using ROM | |
WO2020036887A1 (en) | Authentication of files | |
CN104881345A (zh) | 中央处理器和计算机开机自检的方法 | |
US11429722B2 (en) | Data protection in a pre-operation system environment based on an embedded key of an embedded controller | |
US20230367860A1 (en) | Instruction verifications | |
KR20230082388A (ko) | 차량 제어기의 부트로더 검증 장치 및 그 방법 | |
CN114253597A (zh) | 固件校验方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Room 301, 2537 Jinke Road, Zhangjiang High Tech Park, Pudong New Area, Shanghai 201203 Patentee after: Shanghai Zhaoxin Semiconductor Co.,Ltd. Address before: Room 301, 2537 Jinke Road, Zhangjiang hi tech park, Shanghai 201203 Patentee before: VIA ALLIANCE SEMICONDUCTOR Co.,Ltd. |
|
CP03 | Change of name, title or address |