CN104899524A - 中央处理器和验证主机板数据的方法 - Google Patents
中央处理器和验证主机板数据的方法 Download PDFInfo
- Publication number
- CN104899524A CN104899524A CN201510272794.1A CN201510272794A CN104899524A CN 104899524 A CN104899524 A CN 104899524A CN 201510272794 A CN201510272794 A CN 201510272794A CN 104899524 A CN104899524 A CN 104899524A
- Authority
- CN
- China
- Prior art keywords
- root
- trust
- processing unit
- central processing
- summary info
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
提供一种中央处理器和验证主机板数据的方法。该中央处理器包括:片内只读存储器,用于存储信任根摘要信息,其中该信任根摘要信息不允许修改;以及核心,用于在开机过程中使用摘要算法计算存储在主机板中的信任根数据的摘要信息,将该摘要信息与该信任根摘要信息进行比较,如果该摘要信息与该信任根摘要信息一致,则利用该信任根数据执行签名验证算法以验证主机板数据的完整性。
Description
技术领域
本发明涉及计算机系统,更具体地,涉及具有主机板数据验证功能的中央处理器和验证主机板数据的方法。
背景技术
近来,计算机系统在各领域得到广泛的应用。由于信息网络的普及,计算机系统的安全问题日益受到关注。通过网络传播的恶意应用程序可能通过窃取、篡改、删除计算机系统中存储的数据给用户造成损失。
计算机系统在开机时,是依据储存在主机板上的只读存储器(Read OnlyMemory,ROM)中的系统初始化指令,例如基本输入输出系统(Basic InputOutput System,BIOS)或扩展固件接口(Extensible Firmware Interface,EFI),来完成最初的启动和初始化过程。开机过程中,还可能需要从主机板中读取其他数据,例如,为了更新中央处理器(Central Processing Unit,CPU)中的微代码,从主机板中读取微代码(ucode)补丁(patch)。
为了确保上述储存在主机板上的数据(例如前述系统初始化指令或者微代码补丁等)的安全,可以通过基于非对称加解密算法的数字签名算法来验证数据的完整性。在多级验证的情况下,数字签名验证的安全性最终依赖于信任根。如果计算机系统的信任根被恶意篡改,则其他层面的安全措施对此无能为力。因此,系统信任根的完整性是保障整个计算机系统安全性的基础。
可以在单独的可信任平台模块(Trusted Platform Module,TPM)芯片中存储信任根数据(例如,2048位RSA公共密钥),这带来了额外的硬件成本。另一方面,如果在主机板ROM中存储信任根数据,则由于主机板数据本身有可能被恶意篡改,这样建立的信任根不能确保计算机系统的安全性。
发明内容
因此,为了解决上述问题,本发明提供具有主机板数据验证功能的中央处理器和验证主机板数据的方法。
根据本发明实施例的一个方面,提供一种中央处理器,包括:片内只读存储器,用于存储信任根摘要信息,其中该信任根摘要信息不允许修改;以及核心,用于在开机过程中使用摘要算法计算存储在主机板中的信任根数据的摘要信息,将该摘要信息与该信任根摘要信息进行比较,如果该摘要信息与该信任根摘要信息一致,则利用该信任根数据执行签名验证算法以验证主机板数据的完整性。
根据本发明实施例,该片内只读存储器可以包括多个熔丝,分别用于烧写具有不同优先级的候选信任根摘要信息,而且该核心可以使用已烧写在所述熔丝中的具有最高优先级的候选信任根摘要信息作为该信任根摘要信息。
根据本发明实施例,该签名验证算法可以是基于非对称加解密算法,该主机板数据可以被基于该非对称加解密算法使用私有密钥加密,该信任根数据可以包括与该私有密钥对应的公共密钥。
根据本发明实施例,该核心可以包括用于执行该摘要算法的硬件电路。
根据本发明实施例,该中央处理器可以进一步存储摘要指令,而且该核心可以通过执行该摘要指令来执行该摘要算法。
根据本发明实施例,该核心可以包括用于执行该签名验证算法的硬件电路。
根据本发明实施例,该中央处理器可以进一步存储签名验证指令,而且该核心可以通过执行该签名验证指令来执行该签名验证算法。
根据本发明实施例,该主机板数据可以包括该中央处理器的微代码补丁,当该核心在该开机过程中接收到特定指令时,该核心计算该摘要信息。
根据本发明实施例的另一方面,提供一种验证主机板数据的方法,包括:在开机过程中从主机板中读取信任根数据;使用摘要算法计算该信任根数据的摘要信息;将该摘要信息与存储在中央处理器的片内只读存储器中的信任根摘要信息进行比较,其中该信任根摘要信息不允许修改;如果该摘要信息与该信任根摘要信息一致,则从主机板中读取主机板数据;以及利用该信任根数据执行签名验证算法以验证主机板数据的完整性。
根据本发明实施例,该片内只读存储器可以包括多个熔丝,分别用于烧写具有不同优先级的候选信任根摘要信息,该方法可以进一步包括:使用已烧写在所述熔丝中的具有最高优先级的候选信任根摘要信息作为该信任根摘要信息。
根据本发明实施例,该签名验证算法可以是基于非对称加解密算法,该主机板数据可以被基于该非对称加解密算法使用私有密钥加密,该信任根数据可以包括与该私有密钥对应的公共密钥。
根据本发明实施例,可以通过该中央处理器中的硬件电路来执行该摘要算法。
根据本发明实施例,可以通过执行存储在该中央处理器中的摘要指令来执行该摘要算法。
根据本发明实施例,可以通过该中央处理器中的硬件电路来执行该签名验证算法。
根据本发明实施例,可以通过执行存储在该中央处理器中的签名验证指令来执行该签名验证算法。
根据本发明实施例,该主机板数据可以包括中央处理器的微代码补丁,当在前述开机过程中接收到特定指令时,执行前述从该主机板中读取该信任根数据的步骤。
通过使用根据本发明的中央处理器和验证主机板数据的方法,一方面在中央处理器内部的片内只读存储器中建立系统信任根,大大提高了系统的安全性;另一方面,由于在片内只读存储器中仅存储具有较短尺寸的信任根摘要信息,而不存储完整的信任根数据,可以节省有限的存储空间,降低硬件成本。
附图说明
图1示出包括根据本发明的实施例的中央处理器102的计算机系统100;
图2示出根据本发明另一实施例的中央处理器102;
图3示出根据本发明另一实施例的图2的中央处理器102中的片内只读存储器201;
图4示出根据本发明另一实施例的图1的主机板101中的BIOS ROM111;以及
图5是根据本发明的实施例的验证主机板数据的方法的流程图。
具体实施方式
下面参照附图详细描述根据本发明的示范性实施例。附图中,将相同或类似的附图标记赋予结构以及功能基本相同的组成部分,并且为了使说明书更加简明,省略了关于基本上相同的组成部分的冗余描述。
图1示出包括根据本发明一实施例的中央处理器102的计算机系统100。
参照图1,计算机系统100包括主机板101、中央处理器102、输入/输出(I/O)设备103、以及存储设备104。主机板101包括BIOS ROM 111和随机存取存储器(RAM)112。值得注意的是,这里是以BIOS作为系统初始化指令来举例,采用其他系统初始化指令(例如EFI)技术的计算机系统100也落入本发明要保护的范围。
图2示出根据本发明另一实施例的中央处理器102。
参照图2,中央处理器102包括片内只读存储器(on-die ROM)201和核心202。其中片内只读存储器201用于存储信任根摘要信息2011,该信任根摘要信息2011不允许修改。核心202用于在计算机系统100开机时使用一摘要算法计算存储在主机板101中的一信任根数据的一摘要信息;核心202将计算出的摘要信息与片内只读存储器201内的信任根摘要信息2011进行比较以验证该信任根数据的完整性,如果该摘要信息与信任根摘要信息2011不一致,则表明主机板中的信任根数据已经被篡改,验证失败。
如果该摘要信息与与信任根摘要信息2011一致,则利用该信任根数据执行签名验证算法以验证一主机板数据的完整性。根据本发明实施例,该主机板数据可以包括微代码补丁,用于更新中央处理器102的微代码。然而,本发明不限于此,在其他实施例中,该主机板数据也可以是主机板101的系统初始化指令,例如BIOS代码或EFI代码。
在一实施例中,片内只读存储器201可以是中央处理器102中的片内(on-die)ROM,其内容在中央处理器102的芯片制造过程中预先设定而且无法被更改,从而保证其预先存储的信任根摘要信息2011不会被篡改,因此可作为整个计算机系统100的信任根。本发明一方面以中央处理器102内部的片内只读存储器201作为系统信任根,大大提高了系统的安全性;另一方面,由于片内只读存储器201中仅存储具有较短尺寸的信任根摘要信息2011而不是完整的信任根数据,可以节省有限的存储空间。
根据本发明的实施例,中央处理器102还可以进一步包括摘要算法模块203以及签名验证算法模块204,分别实现摘要算法及签名验证算法。在一实施例中,摘要算法模块203可以以摘要指令的形式实现,以及/或者签名验证算法模块204可以以签名验证指令的形式实现,核心202通过执行该摘要指令来执行该摘要算法,和/或通过执行该签名验证指令来执行该签名验证算法,在这样的实施例中,摘要算法模块203和/或签名验证算法模块204需要占用中央处理器102内的额外存储空间来存放该摘要指令和/或该签名验证指令,但本发明不限于此。在另一实施例中,摘要算法模块203和/或签名验证算法模块204可以用硬件电路实现,该硬件电路可以包括在核心202中,该情况下,可以不在中央处理器102中存储摘要指令和/或签名验证指令,从而进一步节省存储空间,由于中央处理器102的制造成本随片内只读存储器201容量增大而显著提高,本发明可以进一步降低中央处理器102的制造成本。
图3示出根据本发明另一实施例的图2的中央处理器102中的片内只读存储器201。根据本发明实施例,片内只读存储器201可以包括熔丝301和熔丝302,用于烧写两条候选信任根摘要信息。其中,烧写在熔丝302中的候选信任根摘要信息具有比烧写在熔丝301中的候选信任根摘要信息更高的优先级。仅当熔丝302未被烧写时,核心201才使用烧写在熔丝301中的候选信任根摘要信息作为信任根摘要信息。
虽然图3中的片内只读存储器201仅包括两个熔丝,但本发明不限于此。根据实施例,片内只读存储器201可以包括多个熔丝,分别用于烧写具有不同优先级的候选信任根摘要信息,而且核心202可以使用已烧写在所述熔丝中的具有最高优先级的候选信任根摘要信息作为信任根摘要信息。
通过在中央处理器102中的片内只读存储器201中提供用于烧写候选信任根摘要信息的多个熔丝,可以在生产之后根据需要实现信任根摘要信息的覆写,从而提供一定的灵活性。例如,当先前作为信任根数据的公共密钥所对应的私有密钥被意外泄露时,需要更换新的信任根数据,则可以覆写相应的新的信任根摘要信息。
图4示出根据本发明另一实施例的图1的主机板101中的BIOS ROM111。
参照图3,作为示例,使用非对称加解密算法(例如,RSA签名验证算法)作为签名验证算法来验证主机板数据。此时,在BIOS ROM 111中存储信任根数据1110,在一实施例中,信任根数据1110为前述签名验证算法的根公共密钥(以下,称为根公钥)。BIOS ROM 111中还存储有主机板数据1111,主机板数据1111的非限制性示例为微代码补丁,用于更新CPU的微代码。这里,该微代码补丁被使用上述根公钥所对应的根私有密钥(以下,称为根私钥)签名。在其他实施例中,主机板数据1111也可以是主机板101的系统初始化指令,例如BIOS代码或EFI代码,同样,该系统初始化指令被使用上述根公钥所对应的根私钥签名。下述实施例均以信任根数据1110为根公钥,主机板数据1111为微代码补丁来描述。
在计算机系统100开机过程中,当核心202接收到特定指令(例如0x79)时,核心202控制摘要算法模块203执行摘要算法(例如,安全散列算法)计算存储在BIOS ROM 111中或其他存储器中的根公钥(即信任根数据1110)的摘要信息。以摘要算法采用安全散列算法SHA-1为例,核心202读取存储在BIOS ROM 111中或其他存储器中的根公钥的代码,并对其进行散列(hash)运算以产生摘要信息,具体过程在此不再赘述。采用不同的散列算法(例如SHA-2,SHA-128或SHA-256等)产生的摘要信息的数据量会有所不同。当然,采用其他摘要算法也落入本发明要保护的范围。
核心202再将计算得到的摘要信息与存储在片内只读存储器201中的信任根摘要信息2011进行比较。因为摘要算法是将任意长度的根公钥(即信任根数据1110)作为原文(originator),输出固定长度的摘要信息,作为原文的根公钥不同,摘要信息就不会相同,因此如果计算出的摘要信息与信任根摘要信息2011不一致,则意味着BIOS ROM 111中的根公钥已经被篡改,验证失败;如果该摘要信息与信任根摘要信息2011一致,则意味着根公钥未被篡改,于是核心202进一步控制签名验证算法模块204执行签名验证算法以验证微代码补丁(即主机板数据1111)的完整性,如果该微代码补丁未能通过完整性验证,则验证失败,即,进一步判断微代码补丁是否被篡改。
以上实施例中,使用非对称加解密算法的私钥对微代码补丁(即主机板数据1111)进行签名,并利用相应的公钥验证其完整性,但本发明不限于此。根据本发明的实施例,可以使用其他类型的签名验证算法验证主机板数据的完整性。该情况下,作为根公钥的替代,在BIOS ROM 111中存储相应的信任根数据1110用于验证完整性。
图5是根据本发明的实施例的验证主机板数据的方法的流程图。
参照图5,在步骤S501,在计算机开机过程中,从主机板中读取信任根数据。该信任根数据可以存储在主机板的BIOS ROM中,其用于建立计算机系统100的信任根,以验证主机板数据的完整性。
在步骤S502,使用摘要算法计算该信任根数据的摘要信息。根据本发明的实施例,该摘要算法可以包括安全散列算法SHA-1、SHA-2或SHA-256等。如之前所述,可以通过存储在中央处理器中的摘要指令来执行该摘要算法,也可以通过包括在中央处理器的核心中的硬件电路来执行该摘要算法。
在步骤S503,将计算得到的该摘要信息与存储在中央处理器的片内只读存储器中的信任根摘要信息进行比较以验证该信任根数据的完整性。其中该信任根摘要信息不允许修改。
如果该摘要信息与该信任根摘要信息不一致(S504的“否”),则验证失败。如果该摘要信息与该信任根摘要信息一致(S504的“是”),则在步骤S505,从主机板中读取主机板数据,例如,用于更新CPU微代码的微代码补丁。该主机板数据可以存储在BIOS ROM中。
在步骤S506,利用验证通过的信任根数据(例如验证通过的签名验证算法的根公钥)执行签名验证算法以验证主机板数据的完整性。如果该主机板数据未能通过完整性验证(S507的“否”),则验证失败。如果该主机板数据通过了完整性验证(S507的“是”),则验证成功。如之前所述,可以通过存储在中央处理器中的签名验证指令执行该签名验证算法,也可以通过包括在中央处理器的核心中的硬件电路来执行该签名验证算法。验证成功后,主机板数据才能被正常载入:在主机板数据为微代码补丁的实施例中,验证成功后,才能启动微代码补丁的正常载入程序,即对从微代码BIOS头(ucode BIOSheader)地址开始的微代码补丁进行解密(例如先进加密标准AES解密)操作;在解密验证通过后,再丢弃微代码BIOS头并从微代码补丁头(ucode patchheader)地址开始载入微代码补丁数据;当微代码补丁头也验证通过后,则载入微代码补丁数据至中央处理器以更新中央处理器的微代码。如果验证失败(包括步骤S504的否及步骤S507的否),则微代码补丁会经由系统初始化程序(例如BIOS程序)通知用户。
本发明所提供的中央处理器和验证主机板数据的方法,一方面以中央处理器102内部的片内只读存储器201作为系统信任根,确保主机板数据的安全性,相较于额外添加安全模块(例如,TPM芯片)来保证主机板数据的安全性的技术,安全性大大提升;另一方面,本发明利用摘要信息来确保存储在主机板中的用于建立信任根的信任根数据自身的完整性,从而无需使用中央处理器的片内只读存储器的有限空间来存储数据量较大的信任根数据,而仅需存储数据量相对较小的信任根摘要信息:以信任根数据为签名验证算法的根公钥为例,如果其大小为2048比特,则使用摘要算法对应的信任根摘要信息仅为256比特。另外,通过利用处理器核心中的专用硬件电路来执行摘要算法和/或签名验证算法,还可以进一步减少对中央处理器空间的占用。
如上所述,已经在上面具体地描述了本发明的各个实施例,但是本发明不限于此。本领域的技术人员应该理解,可以根据设计要求或其他因素进行各种修改、组合、子组合或者替换,而它们在所附权利要求书及其等效物的范围内。
Claims (16)
1.一种中央处理器,包括:
片内只读存储器,用于存储信任根摘要信息,其中该信任根摘要信息不允许修改;以及
核心,用于在开机过程中使用摘要算法计算存储在主机板中的信任根数据的摘要信息,将该摘要信息与该信任根摘要信息进行比较,如果该摘要信息与该信任根摘要信息一致,则利用该信任根数据执行签名验证算法以验证主机板数据的完整性。
2.如权利要求1所述的中央处理器,其中该片内只读存储器包括多个熔丝,分别用于烧写具有不同优先级的候选信任根摘要信息,而且
该核心使用已烧写在所述熔丝中的具有最高优先级的候选信任根摘要信息作为该信任根摘要信息。
3.如权利要求1所述的中央处理器,其中该签名验证算法是基于非对称加解密算法,该主机板数据被基于该非对称加解密算法使用私有密钥加密,该信任根数据包括与该私有密钥对应的公共密钥。
4.如权利要求1所述的中央处理器,其中该核心包括用于执行该摘要算法的硬件电路。
5.如权利要求1所述的中央处理器,其中该中央处理器进一步存储摘要指令,而且
该核心通过执行该摘要指令来执行该摘要算法。
6.如权利要求1所述的中央处理器,其中该核心包括用于执行该签名验证算法的硬件电路。
7.如权利要求1所述的中央处理器,其中该中央处理器进一步存储签名验证指令,而且
该核心通过执行该签名验证指令来执行该签名验证算法。
8.如权利要求1所述的中央处理器,其中该主机板数据包括该中央处理器的微代码补丁,当该核心在该开机过程中接收到特定指令时,该核心计算该摘要信息。
9.一种验证主机板数据的方法,包括:
在开机过程中从主机板中读取信任根数据;
使用摘要算法计算该信任根数据的摘要信息;
将该摘要信息与存储在中央处理器的片内只读存储器中的信任根摘要信息进行比较,其中该信任根摘要信息不允许修改;
如果该摘要信息与该信任根摘要信息一致,则从主机板中读取主机板数据;以及
利用该信任根数据执行签名验证算法以验证该主机板数据的完整性。
10.如权利要求9所述的方法,其中该片内只读存储器包括多个熔丝,分别用于烧写具有不同优先级的候选信任根摘要信息,该方法进一步包括:
使用已烧写在所述熔丝中的具有最高优先级的候选信任根摘要信息作为该信任根摘要信息。
11.如权利要求9所述的方法,其中该签名验证算法是基于非对称加解密算法,该主机板数据被基于该非对称加解密算法使用私有密钥加密,该信任根数据包括与该私有密钥对应的公共密钥。
12.如权利要求9所述的方法,其中通过该中央处理器中的硬件电路来执行该摘要算法。
13.如权利要求9所述的方法,其中通过执行存储在该中央处理器中的摘要指令来执行该摘要算法。
14.如权利要求9所述的方法,其中通过该中央处理器中的硬件电路来执行该签名验证算法。
15.如权利要求9所述的方法,其中通过执行存储在该中央处理器中的签名验证指令来执行该签名验证算法。
16.如权利要求9所述的方法,其中该主机板数据包括该中央处理器的微代码补丁,当在前述开机过程中接收到特定指令时,执行前述从该主机板中读取该信任根数据的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510272794.1A CN104899524B (zh) | 2015-05-25 | 2015-05-25 | 中央处理器和验证主机板数据的方法 |
US15/098,471 US20160350537A1 (en) | 2015-05-25 | 2016-04-14 | Central processing unit and method to verify mainboard data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510272794.1A CN104899524B (zh) | 2015-05-25 | 2015-05-25 | 中央处理器和验证主机板数据的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104899524A true CN104899524A (zh) | 2015-09-09 |
CN104899524B CN104899524B (zh) | 2018-11-27 |
Family
ID=54032184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510272794.1A Active CN104899524B (zh) | 2015-05-25 | 2015-05-25 | 中央处理器和验证主机板数据的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160350537A1 (zh) |
CN (1) | CN104899524B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105468964A (zh) * | 2015-12-04 | 2016-04-06 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
CN113227983A (zh) * | 2018-12-20 | 2021-08-06 | Ati科技无限责任公司 | 将虚拟功能的微代码存储在受信任存储器区域中 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107342866A (zh) * | 2017-06-30 | 2017-11-10 | 上海策赢网络科技有限公司 | 电子文书验证方法、设备及系统 |
CN107347008A (zh) * | 2017-06-30 | 2017-11-14 | 上海策赢网络科技有限公司 | 电子文书验证方法、设备及系统 |
CN112054895A (zh) * | 2020-08-10 | 2020-12-08 | 国电南瑞科技股份有限公司 | 可信根构建方法及应用 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061570A1 (en) * | 2005-09-14 | 2007-03-15 | Michael Holtzman | Method of hardware driver integrity check of memory card controller firmware |
CN1991779A (zh) * | 2005-12-30 | 2007-07-04 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
CN101079003A (zh) * | 2006-05-23 | 2007-11-28 | 北京金元龙脉信息科技有限公司 | 对计算机bios固件进行安全风险检测的系统和方法 |
CN101965570A (zh) * | 2008-02-29 | 2011-02-02 | 先进微装置公司 | 具有安全启动机制的计算机系统 |
CN102929674A (zh) * | 2012-11-02 | 2013-02-13 | 威盛电子股份有限公司 | 电子装置以及开机方法 |
CN102945176A (zh) * | 2012-11-09 | 2013-02-27 | 青岛海信移动通信技术股份有限公司 | 终端设备开机、升级方法和设备 |
CN102981872A (zh) * | 2012-11-09 | 2013-03-20 | 青岛海信移动通信技术股份有限公司 | 终端设备开机、升级方法和终端设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US9705849B2 (en) * | 2014-09-30 | 2017-07-11 | Intel Corporation | Technologies for distributed detection of security anomalies |
US9479340B1 (en) * | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
-
2015
- 2015-05-25 CN CN201510272794.1A patent/CN104899524B/zh active Active
-
2016
- 2016-04-14 US US15/098,471 patent/US20160350537A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061570A1 (en) * | 2005-09-14 | 2007-03-15 | Michael Holtzman | Method of hardware driver integrity check of memory card controller firmware |
CN1991779A (zh) * | 2005-12-30 | 2007-07-04 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
CN101079003A (zh) * | 2006-05-23 | 2007-11-28 | 北京金元龙脉信息科技有限公司 | 对计算机bios固件进行安全风险检测的系统和方法 |
CN101965570A (zh) * | 2008-02-29 | 2011-02-02 | 先进微装置公司 | 具有安全启动机制的计算机系统 |
CN102929674A (zh) * | 2012-11-02 | 2013-02-13 | 威盛电子股份有限公司 | 电子装置以及开机方法 |
CN102945176A (zh) * | 2012-11-09 | 2013-02-27 | 青岛海信移动通信技术股份有限公司 | 终端设备开机、升级方法和设备 |
CN102981872A (zh) * | 2012-11-09 | 2013-03-20 | 青岛海信移动通信技术股份有限公司 | 终端设备开机、升级方法和终端设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105468964A (zh) * | 2015-12-04 | 2016-04-06 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
CN105468964B (zh) * | 2015-12-04 | 2018-09-14 | 上海兆芯集成电路有限公司 | 计算机系统以及计算机系统操作方法 |
CN113227983A (zh) * | 2018-12-20 | 2021-08-06 | Ati科技无限责任公司 | 将虚拟功能的微代码存储在受信任存储器区域中 |
CN113227983B (zh) * | 2018-12-20 | 2022-11-22 | Ati科技无限责任公司 | 将虚拟功能的微代码存储在受信任存储器区域中 |
Also Published As
Publication number | Publication date |
---|---|
US20160350537A1 (en) | 2016-12-01 |
CN104899524B (zh) | 2018-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2962241B1 (en) | Continuation of trust for platform boot firmware | |
US8250373B2 (en) | Authenticating and verifying an authenticable and verifiable module | |
US8171275B2 (en) | ROM BIOS based trusted encrypted operating system | |
US20230195900A1 (en) | Rollback Resistant Security | |
US8099789B2 (en) | Apparatus and method for enabling applications on a security processor | |
US8478973B2 (en) | System and method for providing a secure application fragmentation environment | |
AU2008200225B2 (en) | ROM bios based trusted encrypted operating system | |
EP2668566B1 (en) | Authenticate a hypervisor with encoded information | |
US20080168275A1 (en) | Securely Recovering a Computing Device | |
US20050138393A1 (en) | Determining user security level using trusted hardware device | |
US10984107B2 (en) | Secure boot | |
CN104899524A (zh) | 中央处理器和验证主机板数据的方法 | |
JP2018512010A (ja) | セキュアなソフトウェアの認証と検証 | |
US20220382874A1 (en) | Secure computation environment | |
US20210367781A1 (en) | Method and system for accelerating verification procedure for image file | |
US9715587B2 (en) | Implementing security functions using ROM | |
US10621355B2 (en) | Method for initializing a computerized system and computerized system | |
US11429722B2 (en) | Data protection in a pre-operation system environment based on an embedded key of an embedded controller | |
CN104881345B (zh) | 中央处理器和计算机开机自检的方法 | |
CN115221499A (zh) | 信息处理装置及其控制方法和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: Room 301, 2537 Jinke Road, Zhangjiang High Tech Park, Pudong New Area, Shanghai 201203 Patentee after: Shanghai Zhaoxin Semiconductor Co.,Ltd. Address before: Room 301, 2537 Jinke Road, Zhangjiang hi tech park, Shanghai 201203 Patentee before: VIA ALLIANCE SEMICONDUCTOR Co.,Ltd. |