CN115017517A - 芯片及校验方法 - Google Patents
芯片及校验方法 Download PDFInfo
- Publication number
- CN115017517A CN115017517A CN202210636740.9A CN202210636740A CN115017517A CN 115017517 A CN115017517 A CN 115017517A CN 202210636740 A CN202210636740 A CN 202210636740A CN 115017517 A CN115017517 A CN 115017517A
- Authority
- CN
- China
- Prior art keywords
- chip
- code
- hash value
- rom
- rom memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种芯片及校验方法,芯片包括:ROM存储器;校验模块,用于执行以下操作:在芯片的启动阶段,对ROM存储器中的代码进行校验;如果校验通过,则运行ROM存储器中的代码,以启动芯片。本申请实施例通过在ROM代码运行前对其进行校验,确保芯片启动过程中运行的ROM代码是正确的,从而有助于保障芯片的系统安全性。
Description
技术领域
本申请涉及芯片领域,具体涉及一种芯片及校验方法。
背景技术
芯片启动过程中,一般先运行ROM存储器中的代码,并以此为基础,建立后续镜像的加载、逐级安全校验、硬件设置等逻辑链路。基于ROM存储器的只读保证以及对ROM代码的充分信任,通常没有对ROM存储器中的代码做校验。
发明内容
本申请实施例提供一种芯片及校验方法,下面对本申请实施例涉及的各个方面进行介绍。
第一方面,提供一种芯片,包括:ROM存储器;校验模块,用于执行以下操作:在芯片的启动阶段,对ROM存储器中的代码进行校验;如果校验通过,则运行ROM存储器中的代码,以启动芯片。
第二方面,提供一种校验方法,包括:在芯片的启动阶段,对ROM存储器中的代码进行校验;如果校验通过,则运行ROM存储器中的代码,以启动芯片。
本申请实施例通过在ROM代码运行前对其进行校验,确保芯片启动过程中运行的ROM代码是正确的,从而有助于保障芯片的系统安全性。
附图说明
图1为本申请实施例提供的一种芯片的结构示意图。
图2为本申请实施例提供的校验方法的流程示意图。
图3为本申请实施例提供的另一种校验方法的流程示意图。
图4为本申请实施例提供的又一种校验方法的流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
随着经济及技术的发展,芯片已经广泛应用于各行各业,给人们的生活带来了无尽的便利。
一般将芯片中重要的代码和数据,存放在具有只读特性的存储器中。例如,可以将芯片启动阶段的软件代码存放在只读存储器(Read-Only Memory,ROM)中。ROM只能读出信息,无法写入信息。而且信息一旦写入后就固定下来,即使切断电源,信息也不会丢失。ROM所存信息稳定,使用方便,因而常用于存储各种固定代码和数据。
芯片启动过程中,一般先运行ROM存储器中的代码(简称ROM代码),并以此为基础,建立后续镜像的加载、逐级安全校验、硬件设置等逻辑链路。因此,ROM代码可以看成整个芯片的可信根和安全锚点。
目前,基于ROM存储器的只读保证以及对ROM代码的充分信任,芯片在启动过程中,一般不对ROM代码做校验。
但是随着技术的发展,侵入和非侵入攻击等方式的从理论逐渐成为现实。通过能量攻击、激光攻击、器件磨片等方式,结合对ROM代码、器件结构的分析,可以针对性的攻击代码中的关键路径和节点,甚至对ROM数据代码的整体绕过。ROM的攻破可以直接导致后续的安全链路从根源上丧失可信性,从而使整个芯片的系统安全被攻破。
为了解决这一问题,本申请实施例提供一种芯片及校验方法,通过在ROM代码运行前对其进行校验,确保芯片启动过程中运行的ROM代码是正确的,从而有助于保障芯片的系统安全性。
图1为本申请实施例提供的一种芯片的结构示意图。图1所示的芯片100可以为各种电子设备中的芯片。例如,芯片100可以为终端设备中的芯片。
参见图1,本申请实施例提供的芯片100包括ROM存储器110和校验模块120。下面结合图1对芯片100的各个组成部分的功能和实现方式进行详细描述。
ROM存储器110只能读出信息,无法写入信息。而且ROM所存信息稳定,信息一旦写入后就固定下来,即使切断电源,信息也不会丢失。
鉴于ROM存储器110的稳定和只读特性,ROM存储器110通常用于存储各种固定代码和数据。作为一个示例,ROM存储器110可以用于存储芯片的启动代码,也可以用于存储终端设备的操作系统或终端设备的固件代码。作为另一个示例,ROM存储器110可以用于存储密钥、身份验证信息等与系统安全关联的信息。
校验模块120用于执行以下操作:在芯片100的启动阶段,对ROM存储器110中的代码进行校验;如果校验通过,则运行ROM存储器110中的代码,以启动芯片100。
芯片100的启动阶段可以包括硬件启动阶段和软件启动阶段。芯片100的硬件启动阶段可以包括:开启电源、时钟、外部设备的复位、相关的硬件初始化等。通常在硬件启动阶段完成后,进入软件启动阶段。软件启动阶段最先运行的代码可以为ROM存储器110中代码。
ROM代码为建立后续镜像的加载、逐级安全校验、硬件设置等逻辑链路的可信根和安全锚点。因此,校验模块120可以在ROM代码运行前对其进行校验,从而提高系统的安全性。例如,校验模块120可以在硬件启动阶段对ROM存储器110中的代码进行校验,也可以在硬件启动完成之后、软件启动之前对ROM存储器110中的代码进行校验。
校验模块120可以基于校验信息对ROM存储器110中的代码进行校验。为了进一步确保安全性,通常将校验信息存储在可靠的,不可更改的位置。校验信息的存储方式有多种。
作为一种实现方式,可以预先将校验信息硬编码在芯片的寄存器传输级(Register-Transfer Level,RTL)的逻辑中。芯片设计可分为前端设计和后端设计。前端设计时,根据系统设计方案,可以使用专门的硬件描述语言(Verilog或VHDL),对具体的电路实现进行RTL级别的代码描述。也就是说,硬件描述语言最终在芯片中以具体电路呈现。作为一个示例,ROM代码的校验信息可以写入描述RTL逻辑的Verilog代码中。换句话说,ROM代码的校验信息可以通过Verilog代码硬编码在芯片中。在后端设计时,通过RTL对应的电路网表进行流片,从而实现校验信息的硬件可靠存储。
作为另一种实现方式,可以预先将校验信息存储在一次性可编程(One TimeProgrammable,OTP)存储器中。OTP存储器只可以进行一次编程,当程序烧入OTP存储器后,将不可再次更改和清除,可以实现信息的可靠存储。作为一个示例,可以将校验信息存储在一次性可编程存储器(eFuse)中。其中,eFuse为OTP存储器的一种。
OTP存储器的数据读取可以通过OTP存储器控制器来执行。OTP存储器控制器需要先进行初始化,才可以进行数据读取。作为一种实现方式,为了实现ROM存储器110中的代码的校验,OTP存储器控制器可以在ROM存储器110中的代码校验之前进行初始化。例如,OTP存储器控制器可以在芯片100的硬件启动阶段进行初始化。
校验模块120可以在芯片100启动的过程中,通过比较ROM存储器110中的代码的信息与校验信息,判断ROM代码的校验是否通过。作为一个示例,校验信息可以为根据预设ROM代码生成的哈希值,也就是第一哈希值。换句话说,校验信息可以为正确的、未被攻击篡改的ROM代码对应的第一哈希值。作为另一个示例,ROM存储器110中的代码的信息可以为ROM存储器110中的代码的哈希值(即第二哈希值),也就是说,该哈希值为芯片100启动过程中,当前ROM存储器中的实际存储的代码对应的哈希值。
由于哈希值具有不能反向推导出原始数据、对输入数据非常敏感、计算效率高等特点,因此将哈希值作为校验信息具有很高的可靠性。例如,即使获取了ROM存储器中代码对应的哈希值,也不能破解ROM存储器中代码的内容。又如,采用激光等攻击方式修改了ROM代码中的一个字节,修改后的哈希值与原始哈希值大不相同。
第一哈希值和第二哈希值可以采用相同的散列函数(又称为哈希函数)获得。例如,散列函数可以为SHA-256、CRC、MD5或SHA-1等。散列函数的选取可以基于芯片100的应用场景对安全强度、硬件实现难度、计算速度等方面的需求进行确定。作为一个示例,芯片100的应用场景对安全级别要求较高,则可以采用安全强度高的散列函数获取第一哈希值和第二哈希值。例如,采用的散列函数可以为SHA-256,也可以为比SHA-256安全强度更高的散列函数。作为另一个示例,芯片100的应用于轻量级产品,则可以采用硬件实现简单的散列函数获取第一哈希值和第二哈希值。例如,采用的散列函数可以为CRC。
第二哈希值可以通过软件计算获得,也可以通过硬件计算获得。作为一种实现方式,校验模块120可以包括硬件密码学引擎,第二哈希值可以通过硬件密码学引擎计算获得。硬件密码学引擎可以在校验之前进行初始化。例如,硬件密码学引擎可以在芯片100的硬件启动阶段进行初始化。
根据第一哈希值和第二哈希值所采用的散列函数,可以选择相应的硬件密码学引擎。作为一种实现方式,第一哈希值和第二哈希值所采用的散列函数为SHA-1,硬件密码学引擎可以采用支持SHA-1的硬件密码学引擎。作为一个示例,硬件密码学引擎可以为仅支持SHA-1的专用密码引擎。作为另一个示例,硬件密码学引擎可以为支持多种散列函数的引擎集合,其中,多种散列函数包括SHA-1。
校验模块120可以根据ROM存储器110中的代码的信息与校验信息的比较结果确定校验结果。例如,如果第二哈希值与第一哈希值相同,则确定校验通过;如果第二哈希值与第一哈希值不相同,则确定校验不通过。
如果校验通过,校验模块120可以运行ROM存储器110中的代码,以启动芯片100。作为一种实现方式,ROM存储器110中的代码由处理器运行。校验模块120可以在校验的过程中,钳位处理器的复位信号,使得ROM存储器110中的代码不能运行。换句话说,校验模块120可以在校验的过程中,控制处理器的复位信号处于无效状态,使得处理器处于非工作状态,从而无法运行ROM存储器110中的代码。校验通过时,释放处理器的复位信号,运行ROM存储器110中的代码,以启动芯片100。也就是说,当校验通过时,处理器进入工作状态,运行ROM存储器110中的代码,并在此基础上建立后续的可信链路,从而启动芯片100。
需要说明的是,ROM代码为芯片上电后最初始阶段的软件代码,因此ROM代码运行前芯片的软件系统尚未启动。校验模块120在ROM代码运行之前对其进行校验,可以无需软件参与,通过硬件实现ROM代码的校验。
本申请实施例通过在ROM代码运行前对其进行校验,确保芯片启动过程中运行的ROM代码是正确的,从而保障了基于ROM代码建立的后续链路的可信性,有助于保障芯片的系统安全性。
上文结合图1详细描述了本申请的装置实施例,下面结合图2至图4,详细描述本申请的方法实施例。应理解,方法实施例的描述与装置实施例的描述相互对应,因此,未详细描述的部分可以参见前面装置实施例。
图2为本申请实施例提供的校验方法的流程示意图。校验方法200用于对芯片中的ROM代码进行校验。方法200包括步骤S210和步骤S220。
在步骤S210,在芯片的启动阶段,对ROM存储器中的代码进行校验;
在步骤S220,如果校验通过,则运行ROM存储器中的代码,以启动芯片。
可选地,对ROM存储器中的代码进行校验,包括:基于校验信息对ROM存储器中的代码进行校验;其中,校验信息被硬编码在芯片的RTL中或存储在芯片的OTP器件中。
可选地,校验信息为基于ROM存储器中的代码生成的第一哈希值。
可选地,基于校验信息对ROM存储器中的代码进行校验,包括:根据ROM中的代码生成第二哈希值;将第二哈希值与第一哈希值进行比较;如果第二哈希值与第一哈希值相同,则确定校验通过;如果第二哈希值与第一哈希值不相同,则确定校验不通过。
可选地,对ROM存储器中的代码进行校验,包括:通过硬件密码学引擎,对ROM存储器中的代码进行校验,其中,硬件密码学引擎在芯片的硬件启动阶段进行初始化。
下文以校验信息硬编码在芯片的RTL逻辑中,在芯片硬件启动阶段对ROM代码进行校验为例,结合图3对本申请实施例提供的另一种校验方法进行介绍。图3为本申请实施例提供的另一种校验方法的流程示意图。
方法300包括步骤S310至S390,下文对方法300的各个步骤进行详细说明。
在步骤S310,芯片上电。
芯片供电可以由电源管理芯片进行管理。电源管理芯片可以为芯片专用的电源管理芯片,也可以为使用芯片的设备内部的电源管理芯片,负责管理该设备内部模块(包括芯片)的供电。
芯片上电可以包括电源管理芯片开启电源、时钟、释放芯片复位等。
在步骤S320,其他硬件初始化。
在芯片启动阶段,需要对与芯片关联的硬件进行初始化。例如,初始化可以包括参考时钟初始化、外部设备的初始化以及下发时钟等。其他硬件可以为与ROM校验无关的其他硬件。
根据芯片的功能,不同芯片的初始化可以包括不同的硬件初始化。因此,可以根据芯片的需求,进行相应的硬件初始化,此处不再赘述。
在步骤S330,硬件密码学引擎初始化。
硬件密码学引擎可以计算ROM存储器中的代码对应的信息。例如,通过硬件密码学引擎计算获得ROM存储器中的代码对应的哈希值。因此,在进行校验之前可以对硬件密码学引擎进行初始化。
在步骤S340,计算第二哈希值。
第二哈希值为芯片启动过程中,ROM存储器中当前实际存储的代码对应的哈希值。通过硬件密码学引擎可以计算出第二哈希值。
作为一种实现方式,可以在芯片生产过程中将硬件密码学引擎集成在芯片中,同时可以建立ROM存储器和硬件密码学引擎的硬件连接。在芯片启动过程中,完成硬件密码学引擎的初始化之后,硬件密码学引擎通过预先建立的硬件连接获取ROM存储器中的代码,并输出ROM存储器中的代码对应的第二哈希值。
在步骤S350,读取第一哈希值。
ROM代码的校验信息可以在芯片的设计过程中硬编码在芯片的RTL逻辑中。ROM代码的校验信息可以为预先设置的ROM代码的哈希值,也就是第一哈希值。第一哈希值在存入芯片之前,可以通过软件密码引擎获得,也可以通过硬件密码学引擎获得。
在ROM代码的校验过程中,第一哈希值可以从芯片的RTL逻辑中读取。例如,可以通过芯片内部的连接电路直接读取,也可以通过控制器进行调用。
在步骤S360,比较第一哈希值与第二哈希值是否相同。
对第一哈希值与第二哈希值进行比较:
如果第一哈希值与第二哈希值相同,则ROM代码校验通过,执行步骤S370;
如果第一哈希值与第二哈希值不相同,则ROM代码校验不通过,执行步骤S390。
在步骤S370,释放处理器的复位信号。
通常在芯片的启动过程中,系统可以在硬件启动阶段释放处理器的复位信号。但是,为了控制处理器在ROM代码校验完成之前处于非工作状态,在ROM代码的校验过程中可以钳位处理器的复位信号。
ROM代码校验通过,释放处理器的复位信号,处理器开始运行。
在步骤S380,执行ROM代码以启动芯片。
处理器执行ROM存储器中的代码,也就是说芯片进入软件启动阶段。完成软件启动代码的运行之后,芯片启动完成。
在步骤S390,进入出错处理流程。
ROM代码校验未通过,进入出错处理流程。作为一个示例,可以控制处理器复位信号,使得处理器处于非工作状态。作为另一个示例,可以跳出芯片启动流程,进行启动出错示警。
上述实施例中,只有通过校验的ROM代码才能被执行。因此,可以确保芯片启动过程中软件执行的第一个镜像阶段是完整可信的。基于经过验证的安全锚点(也就是ROM代码)建立的可信链路才可以充分保障芯片的安全体系真实可信。
下文以校验信息存储在OTP器件中,在芯片硬件启动阶段对ROM代码进行校验为例,结合图4对本申请实施例提供的又一种校验方法进行介绍。图4为本申请实施例提供的又一种校验方法的流程示意图。
方法400包括步骤S401至S411,其中,步骤S401、S404至S411与步骤S310至S390相同,此处不再赘述。后文仅对步骤S402和S403进行介绍。
在步骤S402,OTP存储器控制器初始化。
OTP存储器的数据读取可以通过OTP存储器控制器来执行。OTP存储器控制器需要先进行初始化,才可以进行数据读取。因此,在芯片硬件启动阶段,可以对OTP存储器控制器进行初始化。
在步骤S403,片上内存修复。
在芯片的生产过程中,由于工艺、加工设备精度等问题,芯片存在良率,也就是合格率。为了对芯片内存的生产失误进行修复,可以在芯片启动过程中对片上内存进行修复,从而提高片上内存数据的正确性。
片上内存修复可以通过检测实际数据的信息和校验码的一致性,对片上内存进行修复。例如,可以通过检测数据对应的奇偶校验码和实际存储数据的奇偶信息是否一致,如果不一致,按照校验码修复该数据的内容。
本申请实施例通过在ROM代码运行前对其进行校验,控制ROM存储器中的代码只有通过校验才能运行,以实现芯片的安全启动。
需要说明的是,ROM存储器110中的代码可以只包括程序代码,也可以包括程序代码和数据。
应理解,在本申请实施例中,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其他任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DigitalSubscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(Digital Video Disc,DVD))、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
本领域普通技术人员可以意识到,结合本申请实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同装置来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种芯片,其特征在于,所述芯片包括:
ROM存储器;
校验模块,用于执行以下操作:
在所述芯片的启动阶段,对所述ROM存储器中的代码进行校验;
如果所述校验通过,则运行所述ROM存储器中的代码,以启动所述芯片。
2.根据权利要求1所述的芯片,其特征在于,所述校验模块基于校验信息对所述ROM存储器中的代码进行校验,所述校验信息被硬编码在所述芯片的RTL中或存储在所述芯片的OTP器件中。
3.根据权利要求2所述的芯片,其特征在于,所述校验信息为基于所述ROM存储器中的代码生成的第一哈希值。
4.根据权利要求3所述的芯片,其特征在于,所述校验模块用于:
根据所述ROM中的代码生成第二哈希值;
将所述第二哈希值与所述第一哈希值进行比较;
如果所述第二哈希值与所述第一哈希值相同,则确定所述校验通过;
如果所述第二哈希值与所述第一哈希值不相同,则确定所述校验不通过。
5.根据权利要求1所述的芯片,其特征在于,所述校验模块包括硬件密码学引擎,所述硬件密码学引擎在所述芯片的硬件启动阶段进行初始化。
6.一种校验方法,其特征在于,所述方法包括:
在芯片的启动阶段,对ROM存储器中的代码进行校验;
如果所述校验通过,则运行所述ROM存储器中的代码,以启动所述芯片。
7.根据权利要求6所述的方法,其特征在于,所述对ROM存储器中的代码进行校验,包括:
基于校验信息对所述ROM存储器中的代码进行校验;
其中,所述校验信息被硬编码在所述芯片的RTL中或存储在所述芯片的OTP器件中。
8.根据权利要求7所述的方法,其特征在于,所述校验信息为基于所述ROM存储器中的代码生成的第一哈希值。
9.根据权利要求8所述的方法,其特征在于,所述基于校验信息对所述ROM存储器中的代码进行校验,包括:
根据所述ROM中的代码生成第二哈希值;
将所述第二哈希值与所述第一哈希值进行比较;
如果所述第二哈希值与所述第一哈希值相同,则确定所述校验通过;
如果所述第二哈希值与所述第一哈希值不相同,则确定所述校验不通过。
10.根据权利要求6所述的方法,其特征在于,所述对ROM存储器中的代码进行校验,包括:
通过硬件密码学引擎,对ROM存储器中的代码进行校验,其中,所述硬件密码学引擎在所述芯片的硬件启动阶段进行初始化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210636740.9A CN115017517A (zh) | 2022-06-07 | 2022-06-07 | 芯片及校验方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210636740.9A CN115017517A (zh) | 2022-06-07 | 2022-06-07 | 芯片及校验方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115017517A true CN115017517A (zh) | 2022-09-06 |
Family
ID=83073465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210636740.9A Pending CN115017517A (zh) | 2022-06-07 | 2022-06-07 | 芯片及校验方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115017517A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115629824A (zh) * | 2022-12-01 | 2023-01-20 | 摩尔线程智能科技(北京)有限责任公司 | Gpu的启动方法、装置、设备、存储介质和程序产品 |
CN116028992A (zh) * | 2023-02-23 | 2023-04-28 | 广东高云半导体科技股份有限公司 | 一种SoC芯片及其实现数据安全检测的方法 |
CN117786666A (zh) * | 2024-02-26 | 2024-03-29 | 九音科技(南京)有限公司 | 功能代码的启动校验方法、装置、电子设备及存储介质 |
-
2022
- 2022-06-07 CN CN202210636740.9A patent/CN115017517A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115629824A (zh) * | 2022-12-01 | 2023-01-20 | 摩尔线程智能科技(北京)有限责任公司 | Gpu的启动方法、装置、设备、存储介质和程序产品 |
CN115629824B (zh) * | 2022-12-01 | 2023-08-15 | 摩尔线程智能科技(北京)有限责任公司 | Gpu的启动方法、装置、设备、存储介质和程序产品 |
CN116028992A (zh) * | 2023-02-23 | 2023-04-28 | 广东高云半导体科技股份有限公司 | 一种SoC芯片及其实现数据安全检测的方法 |
CN116028992B (zh) * | 2023-02-23 | 2024-06-07 | 广东高云半导体科技股份有限公司 | 一种SoC芯片及其实现数据安全检测的方法 |
CN117786666A (zh) * | 2024-02-26 | 2024-03-29 | 九音科技(南京)有限公司 | 功能代码的启动校验方法、装置、电子设备及存储介质 |
CN117786666B (zh) * | 2024-02-26 | 2024-05-31 | 九音科技(南京)有限公司 | 功能代码的启动校验方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10839080B2 (en) | Hardware-enforced firmware security | |
CN115017517A (zh) | 芯片及校验方法 | |
CN111030822B (zh) | 用于保护固件的方法和系统,以及计算机可读介质 | |
US7558966B2 (en) | Notifying remote administrator of platform integrity determination | |
CN100454322C (zh) | 具有启动验证功能的信息处理装置 | |
EP1754126B1 (en) | Enhancing trusted platform module performance | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
CN101276389B (zh) | 单个物理可信平台模块内的多个逻辑可信平台模块的分离 | |
TW200414051A (en) | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem | |
CN111264044A (zh) | 芯片、生成私钥的方法和可信证明的方法 | |
US11604881B2 (en) | Verification of a provisioned state of a platform | |
CN113065140B (zh) | 一种芯片化控制保护装置内嵌安全防护系统及方法 | |
KR20220050290A (ko) | 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치 | |
CN110069361A (zh) | 用于tpm故障切换的方法和装置 | |
CN112992249B (zh) | 用于验证暂存器内容完整性的系统及其方法 | |
US8140835B2 (en) | Updating a basic input/output system (‘BIOS’) boot block security module in compute nodes of a multinode computer | |
CN113448681B (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
US8429423B1 (en) | Trusted platform modules | |
CN114008617A (zh) | 固件防回滚 | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
CN115964721A (zh) | 一种程序验证方法及电子设备 | |
CN115618360A (zh) | 一种服务器防篡改安全启动方法及装置 | |
US11822668B2 (en) | Systems and methods for authenticating configurations of an information handling system | |
CN114896640A (zh) | 一种基于可信根的安全启动方法、装置、设备及可读介质 | |
CN113626792A (zh) | PCIe Switch固件安全执行方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |