CN115629824B - Gpu的启动方法、装置、设备、存储介质和程序产品 - Google Patents
Gpu的启动方法、装置、设备、存储介质和程序产品 Download PDFInfo
- Publication number
- CN115629824B CN115629824B CN202211523312.1A CN202211523312A CN115629824B CN 115629824 B CN115629824 B CN 115629824B CN 202211523312 A CN202211523312 A CN 202211523312A CN 115629824 B CN115629824 B CN 115629824B
- Authority
- CN
- China
- Prior art keywords
- module
- executable file
- verified
- gpu
- system management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44568—Immediately runnable code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本公开涉及电数字数据处理技术领域,提供了一种GPU的启动方法、装置、设备、存储介质和程序产品。所述方法应用于GPU,所述GPU包括系统管理模块和待校验模块,所述方法包括:响应于上电信号,启动所述系统管理模块;控制所述待校验模块接收主机下发的可执行文件;控制所述系统管理模块对所述可执行文件进行校验;响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件。
Description
技术领域
本公开涉及电数字数据处理技术领域,尤其涉及一种GPU的启动方法、装置、电子设备、存储介质和程序产品。
背景技术
在目前,主流的GPU(Graphics Processing Unit,图形处理器)的启动方案为:GPU的系统管理模块(System Management Unit,SMC)从闪存(flash)加载启动,随后主机(host)下发GPU中除系统管理模块以外的各个模块的可执行文件至各个模块,最后由主机驱动各个模块执行其可执行文件。
然而,可执行文件存在不可信的风险,导致GPU无法安全启动。
发明内容
本公开提供了一种GPU的启动技术方案。
根据本公开的一方面,提供了一种GPU的启动方法,所述方法应用于GPU,所述GPU包括系统管理模块和待校验模块,所述方法包括:
响应于上电信号,启动所述系统管理模块;
控制所述待校验模块接收主机下发的可执行文件;
控制所述系统管理模块对所述可执行文件进行校验;
响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述控制所述系统管理模块对所述可执行文件进行校验,包括:
控制所述系统管理模块响应于主机下发的校验指令,对所述可执行文件进行校验。
在一种可能的实现方式中,所述GPU还包括可信密码模块;
所述控制所述系统管理模块对所述可执行文件进行校验,包括:
控制所述系统管理模块驱动所述可信密码模块对所述可执行文件进行校验。
在一种可能的实现方式中,所述响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件,包括:
响应于所述可执行文件校验通过,向所述主机发送校验通过消息,以通知所述主机驱动所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述对所述可执行文件进行校验,包括:
解密所述可执行文件,得到所述可执行文件的文件内容;
采用所述主机的公钥对所述可执行文件的数字签名进行解密,得到所述可执行文件的第一数字摘要;
对所述文件内容进行哈希计算,得到所述可执行文件的第二数字摘要;
响应于所述第一数字摘要与所述第二数字摘要一致,确定所述可执行文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述可执行文件校验失败。
根据本公开的一方面,提供了一种GPU的启动方法,所述方法应用于主机,所述方法还包括:
向GPU中的待校验模块下发可执行文件,以使所述GPU对所述可执行文件进行校验,并在所述可执行文件校验通过后控制所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述方法还包括:
向所述GPU中的系统管理模块下发校验指令,以指示所述系统管理模块对所述可执行文件进行校验。
在一种可能的实现方式中,所述方法还包括:
响应于接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述响应于接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件,包括:
响应于在预设时长内接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
根据本公开的一方面,提供了一种GPU的启动装置,所述装置应用于GPU,所述GPU包括系统管理模块和待校验模块,所述装置包括:
启动模块,用于响应于上电信号,启动所述系统管理模块;
第一控制模块,用于控制所述待校验模块接收主机下发的可执行文件;
第二控制模块,用于控制所述系统管理模块对所述可执行文件进行校验;
第三控制模块,用于响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述第二控制模块用于:
控制所述系统管理模块响应于主机下发的校验指令,对所述可执行文件进行校验。
在一种可能的实现方式中,所述GPU还包括可信密码模块;
所述第二控制模块用于:
控制所述系统管理模块驱动所述可信密码模块对所述可执行文件进行校验。
在一种可能的实现方式中,所述第三控制模块用于:
响应于所述可执行文件校验通过,向所述主机发送校验通过消息,以通知所述主机驱动所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述第二控制模块用于:
解密所述可执行文件,得到所述可执行文件的文件内容;
采用所述主机的公钥对所述可执行文件的数字签名进行解密,得到所述可执行文件的第一数字摘要;
对所述文件内容进行哈希计算,得到所述可执行文件的第二数字摘要;
响应于所述第一数字摘要与所述第二数字摘要一致,确定所述可执行文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述可执行文件校验失败。
根据本公开的一方面,提供了一种GPU的启动装置,所述装置应用于主机,所述装置包括:
第一下发模块,用于向GPU中的待校验模块下发可执行文件,以使所述GPU对所述可执行文件进行校验,并在所述可执行文件校验通过后控制所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述装置还包括:
第二下发模块,用于向所述GPU中的系统管理模块下发校验指令,以指示所述系统管理模块对所述可执行文件进行校验。
在一种可能的实现方式中,所述装置还包括:
第四控制模块,用于响应于接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述第四控制模块用于:
响应于在预设时长内接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
根据本公开的一方面,提供了一种电子设备,包括:一个或多个处理器;用于存储可执行指令的存储器;其中,所述一个或多个处理器被配置为调用所述存储器存储的可执行指令,以执行上述方法。
根据本公开的一方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。
根据本公开的一方面,提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行上述方法。
在本公开实施例中,通过响应于上电信号,启动所述系统管理模块,控制所述待校验模块接收主机下发的可执行文件,控制所述系统管理模块对所述可执行文件进行校验,并响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件,由此在GPU中的待校验模块启动时,通过GPU中的系统管理模块对待校验模块的可执行文件进行校验,从而能够使GPU中的各个模块均安全启动,进而能够实现GPU的安全启动。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1示出本公开实施例提供的GPU的启动方法的一流程图。
图2示出本公开实施例提供的电子设备的一框图。
图3示出本公开实施例提供的GPU的启动方法中主机与GPU之间的交互流程图。
图4示出本公开实施例提供的GPU的启动装置的一框图。
图5示出本公开实施例提供的电子设备1900的另一框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出本公开实施例提供的GPU的启动方法的一流程图。所述GPU的启动方法应用于GPU(Graphics Processing Unit,图形处理器),即,所述GPU的启动方法的执行主体为GPU。在一些可能的实现方式中,所述GPU的启动方法可以通过GPU调用存储器(例如显存)中存储的计算机可读指令的方式来实现。如图1所示,所述GPU的启动方法包括步骤S11至步骤S14。
在步骤S11中,响应于上电信号,启动所述系统管理模块。
在步骤S12中,控制所述待校验模块接收主机下发的可执行文件。
在步骤S13中,控制所述系统管理模块对所述可执行文件进行校验。
在步骤S14中,响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件。
在本公开实施例中,所述GPU至少包括系统管理模块(System Management Unit,SMC)和待校验模块。
其中,系统管理模块可以用于GPU中各模块的控制及管理,且系统管理模块可以访问GPU内的所有资源。系统管理模块属于安全区域,即,系统管理模块是安全可信的。
待校验模块可以表示可执行文件需校验的模块,即,待校验模块可以表示可执行文件存在不可信风险的模块。例如,待校验模块可以表示从主机(host)接收可执行文件的模块。待校验模块可以通过执行可执行文件启动。即,待校验模块的可执行文件可以用于启动待校验模块。在一些应用场景中,待校验模块还可以称为非安全模块、非可信模块等,在此不做限定。在本公开实施例中,待校验模块的数量可以为至少一个。
在一种可能的实现方式中,所述待校验模块包括以下至少之一:显示模块、GPU核。
其中,显示(Display,DISP)模块可以用于执行显示任务。在该实现方式中,通过将显示模块作为待校验模块,在显示模块的可执行文件校验通过后再启动显示模块,由此能够安全启动显示模块。
GPU核(GPU core)可以用于执行GPU的计算任务(例如图形计算任务、通用计算任务等)。在该实现方式中,通过将GPU核作为待校验模块,在GPU核的可执行文件校验通过后再启动GPU核,由此能够安全启动GPU核。
当然,根据GPU的架构的不同,待校验模块也可能不同。本领域技术人员可以根据GPU的实际架构灵活确定待校验模块,在此不做限定。
在本公开实施例中,在GPU上电后,系统管理模块可以最先启动。其中,系统管理模块可以从闪存(flash)加载启动。在系统管理模块启动之后,系统管理模块可以初始化GPU中除系统管理模块以外的其他模块及相关资源(例如时钟等)。其中,系统管理模块在启动后初始化的模块可以包括PCIe(Peripheral Component Interconnect Express,高速串行计算机扩展总线标准)接口模块、IPC(Inter-Process Communication,进程间通信)模块、可信内存(secure memory)模块、可信密码模块(Trust Engine)、OTP(Once TimeProgrammable,一次性可编程)模块等,在此不做限定。
其中,PCIe接口模块为硬件模块,IPC模块为软件模块。主机和系统管理模块可以分别包括IPC模块,且主机的IPC模块与系统管理模块的IPC模块基于PCIe链路实现通信。
可信内存模块可以用于存储安全数据。在GPU中,只有系统管理模块可以访问可信内存模块,GPU中除系统管理模块以外的其他模块均不能访问可信内存模块。
可信密码模块可以根据主机发送的命令数据,执行加解密相关操作,例如非对称算法加解密、数字签名、对称算法加解密、哈希算法、随机数生成等。通常情况下,在GPU中,只有系统管理模块(或其他同样安全可信的模块)可以访问可信密码模块,GPU中除系统管理模块以外的其他模块均不能访问可信密码模块。
OTP模块可以用于存储根密钥等信息。
在本公开实施例中,主机启动后,向GPU中的各个待校验模块下发可执行文件。其中,主机可以陆续向各个待校验模块下发可执行文件,也可以同时向各个待校验模块下发可执行文件。GPU中的各个待校验模块分别接收主机下发的可执行文件。
在一种可能的实现方式中,所述控制所述系统管理模块对所述可执行文件进行校验,包括:控制所述系统管理模块响应于主机下发的校验指令,对所述可执行文件进行校验。
在该实现方式中,主机下发完成可执行文件之后,可以向系统管理模块下发校验指令,以通知系统管理模块对待校验模块的可执行文件进行校验。系统管理模块可以响应于校验指令,对可执行文件进行校验。
在该实现方式中,通过控制所述系统管理模块响应于主机下发的校验指令,对所述可执行文件进行校验,由此能够及时对可执行文件进行校验,从而能够提高GPU的启动速度。
在另外的实施方式中,GPU也可以主动触发校验操作,例如在一种可行的实施方式中,SMC可以预先获取待校验模块的标识信息或可执行文件的文件标识信息,并通过伴随可执行文件下发的文件标识信息,判断是否获取到所有的可执行文件。在确定全部可执行文件均获取后,触发校验操作。或者,在另一种可行的实施方式中,S12和S13两个步骤可以并行执行,即在获取可执行文件的同时,对已经获取的可执行文件进行校验。例如,可以在获取到一个可执行文件后立即开始对其进行校验。此外,本实施例并不限定在一个时刻被校验的可执行文件的数量,即对于多个可执行文件来说,可以对其串行地校验,在一个校验完毕后开始校验另一个,或者,可以并行地校验,即在一个时刻有多个可执行文件正在被校验。
本实施例并不限定对可执行文件的具体校验方式,具体的,在一种可能的实现方式中,所述GPU还包括可信密码模块;所述控制所述系统管理模块对所述可执行文件进行校验,包括:控制所述系统管理模块驱动所述可信密码模块对所述可执行文件进行校验。例如,所述系统管理模块可以响应于主机下发的校验指令,驱动所述可信密码模块对所述可执行文件进行校验。在该实现方式中,可以通过可信密码模块对可执行文件进行可靠的校验。
在另一种可能的实现方式中,系统管理模块可以执行加解密相关操作,并可以通过系统管理模块对可执行文件进行校验。
在一种可能的实现方式中,所述对所述可执行文件进行校验,包括:解密所述可执行文件,得到所述可执行文件的文件内容;采用所述主机的公钥对所述可执行文件的数字签名进行解密,得到所述可执行文件的第一数字摘要;对所述文件内容进行哈希计算,得到所述可执行文件的第二数字摘要;响应于所述第一数字摘要与所述第二数字摘要一致,确定所述可执行文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述可执行文件校验失败。
作为该实现方式的一个示例,在可执行文件采用对称算法加密的情况下,可以采用对称算法解密可执行文件,得到可执行文件的文件内容。
作为该实现方式的另一个示例,在可执行文件采用非对称算法加密的情况下,可以采用非对称算法解密可执行文件,得到可执行文件的文件内容。例如,在可执行文件采用主机的私钥加密的情况下,GPU端(例如可信密码模块)可以采用主机的公钥对可执行文件进行解密,得到可执行文件的文件内容。
在该实现方式中,第一数字摘要可以表示采用主机的公钥对可执行文件的数字签名进行解密,得到的可执行文件的数字摘要。第二数字摘要可以表示对可执行文件的文件内容进行哈希计算,得到的可执行文件的数字摘要。
在该实现方式中,通过解密所述可执行文件,得到所述可执行文件的文件内容,采用所述主机的公钥对所述可执行文件的数字签名进行解密,得到所述可执行文件的第一数字摘要,对所述文件内容进行哈希计算,得到所述可执行文件的第二数字摘要,响应于所述第一数字摘要与所述第二数字摘要一致,确定所述可执行文件校验通过,或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述可执行文件校验失败,由此能够对可执行文件实现可靠的校验。
在一种可能的实现方式中,主机可以先向待校验模块下发可执行文件,再向系统管理模块下发校验指令。在另一种可能的实现方式中,主机可以并行向待校验模块下发可执行文件以及向系统管理模块下发校验指令。在该实现方式中,系统管理模块在接收到主机下发的校验指令之后,可以等待待校验模块接收完可执行文件后,再对可执行文件进行校验。例如,待校验模块可以在可执行文件接收完成之后,向系统管理模块发送接收完成消息,以通知系统管理模块其可执行文件已接收完成。在另一种可能的实现方式中,主机可以先向系统管理模块下发校验指令,再向待校验模块下发可执行文件。在该实现方式中,系统管理模块在接收到主机下发的校验指令之后,可以等待待校验模块接收完可执行文件后,再对可执行文件进行校验。例如,待校验模块可以在可执行文件接收完成之后,向系统管理模块发送接收完成消息,以通知系统管理模块其可执行文件已接收完成。
在一种可能的实现方式中,所述响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件,包括:响应于所述可执行文件校验通过,向所述主机发送校验通过消息,以通知所述主机驱动所述待校验模块执行所述可执行文件。
在该实现方式中,系统管理模块可以响应于可执行文件校验通过,向主机发送校验通过消息。主机可以响应于校验通过消息,驱动待校验模块执行可执行文件以启动。作为该实现方式的一个示例,主机可以响应于在预设时长内接收到来自于系统管理模块的校验通过消息,驱动待校验模块执行可执行文件以启动。其中,预设时长可以为预设的超时时长(timeout)。
在另一种可能的实现方式中,系统管理模块可以响应于可执行文件校验通过,驱动所述待校验模块执行所述可执行文件。即,在该实现方式中,可以由系统管理模块直接驱动所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,系统管理模块可以响应于可执行文件校验失败,向主机发送校验失败消息。主机在接收到校验失败消息后,可以不驱动待校验模块执行可执行文件。
在本公开实施例中,通过响应于上电信号,启动所述系统管理模块,控制所述待校验模块接收主机下发的可执行文件,控制所述系统管理模块对所述可执行文件进行校验,并响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件,由此在GPU中的待校验模块启动时,通过GPU中的系统管理模块对待校验模块的可执行文件进行校验,从而能够使GPU中的各个模块均安全启动,进而能够实现GPU的安全启动。
本公开实施例还提供了另一GPU的启动方法。所述GPU的启动方法应用于主机,即,所述GPU的启动方法的执行主体为主机。其中,主机可以包括CPU(Central ProcessingUnit,中央处理器)、内存、主板等部件。在一种可能的实现方式中,所述GPU的启动方法可以通过CPU调用存储器中存储的计算机可读指令的方式来实现。所述GPU的启动方法包:向GPU中的待校验模块下发可执行文件,以使所述GPU对所述可执行文件进行校验,并在所述可执行文件校验通过后控制所述待校验模块执行所述可执行文件。
在本公开实施例中,可以响应于所述主机启动完成,向GPU中的待校验模块下发可执行文件。
在本公开实施例中,通过向GPU中的待校验模块下发可执行文件,以使所述GPU对所述可执行文件进行校验,并在所述可执行文件校验通过后控制所述待校验模块执行所述可执行文件,由此在GPU中的待校验模块启动时,对待校验模块的可执行文件进行校验,并在校验通过后,才驱动待校验模块启动,从而能够使GPU中的各个模块均安全启动,进而能够实现GPU的安全启动。
在一种可能的实现方式中,所述方法还包括:向所述GPU中的系统管理模块下发校验指令,以指示所述系统管理模块对所述可执行文件进行校验。在该实现方式中,通过主机向所述GPU中的系统管理模块下发校验指令,由此能够指示所述系统管理模块及时对所述可执行文件进行校验。
在一种可能的实现方式中,所述方法还包括:响应于接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
在一个示例中,GPU可以通过系统管理模块向主机发送校验通过消息。在该示例中,主机可以响应于接收到来自于所述系统管理模块的校验通过消息,驱动所述待校验模块执行所述可执行文件。
在该实现方式中,通过响应于接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件,由此能够在可执行文件校验通过的情况下及时启动待校验模块,从而能够提高GPU的启动速度。
作为该实现方式的一个示例,所述响应于接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件,包括:响应于在预设时长内接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
在该示例中,预设时长可以表示预设的超时时长。在该示例中,若主机在预设时长内接收到来自于GPU的校验通过消息,则可以驱动待校验模块执行可执行文件以启动。若主机在预设时长内未接收到来自于GPU的校验通过消息,则可以不驱动待校验模块执行可执行文件。例如,若主机在预设时长内接收到来自于GPU的校验失败消息,则可以不驱动待校验模块执行可执行文件。又如,若主机在预设时长内未接收到来自于GPU的校验通过消息,而在预设时长之后接收到来自于GPU的校验通过消息,则也可以不驱动待校验模块执行可执行文件。
在该示例中,通过主机响应于在预设时长内接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件,由此能够进一步提高GPU启动的安全性。
下面通过一个具体的应用场景说明本公开实施例提供的GPU的启动方法。所述GPU的启动方法可以应用于笔记本电脑、PC(Personal Computer,个人计算机)、服务器等电子设备。图2示出本公开实施例提供的电子设备的一框图。如图2所示,所述电子设备包括主机和GPU。其中,主机与GPU通过IPC模块进行通信。GPU包括安全模块和待校验模块。其中,安全模块包括系统管理模块、可信密码模块、可信内存模块和OTP模块。待校验模块包括显示模块、GPU核等。
图3示出本公开实施例提供的GPU的启动方法中主机与GPU之间的交互流程图。如图3所示,在步骤S301中,上电后,主机启动。在步骤S302中,上电后,启动GPU中的系统管理模块。其中,步骤S301与步骤S302可以并行执行。在系统管理模块启动之后,系统管理模块初始化GPU中除系统管理模块以外的其他模块及相关资源(例如时钟等)。在步骤S303中,主机启动后,向GPU中的各个待校验模块下发可执行文件。在步骤S304中,各个待校验模块接收可执行文件。在步骤S305中,主机向系统管理模块下发校验指令。在步骤S306中,系统管理模块响应于校验指令,驱动可信密码模块对各个待校验模块的可执行文件进行校验。在步骤S307中,系统管理模块响应于可执行文件校验通过,向主机回复校验通过消息。在步骤S308中,主机响应于在超时时长内接收到校验通过消息,驱动各个待校验模块执行可执行文件以启动。
可以理解,本公开提及的上述各个方法实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
此外,本公开还提供了GPU的启动装置、电子设备、计算机可读存储介质、计算机程序产品,上述均可用来实现本公开提供的任一种GPU的启动方法,相应技术方案和技术效果可参见方法部分的相应记载,不再赘述。
图4示出本公开实施例提供的GPU的启动装置的一框图。所述GPU的启动装置应用于GPU,所述GPU包括系统管理模块和待校验模块。如图4所示,所述GPU的启动装置包括:
启动模块41,用于响应于上电信号,启动所述系统管理模块;
第一控制模块42,用于控制所述待校验模块接收主机下发的可执行文件;
第二控制模块43,用于控制所述系统管理模块对所述可执行文件进行校验;
第三控制模块44,用于响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述第二控制模块43用于:
控制所述系统管理模块响应于主机下发的校验指令,对所述可执行文件进行校验。
在一种可能的实现方式中,所述GPU还包括可信密码模块;
所述第二控制模块43用于:
控制所述系统管理模块驱动所述可信密码模块对所述可执行文件进行校验。
在一种可能的实现方式中,所述第三控制模块44用于:
响应于所述可执行文件校验通过,向所述主机发送校验通过消息,以通知所述主机驱动所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述第二控制模块43用于:
解密所述可执行文件,得到所述可执行文件的文件内容;
采用所述主机的公钥对所述可执行文件的数字签名进行解密,得到所述可执行文件的第一数字摘要;
对所述文件内容进行哈希计算,得到所述可执行文件的第二数字摘要;
响应于所述第一数字摘要与所述第二数字摘要一致,确定所述可执行文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述可执行文件校验失败。
在本公开实施例中,通过响应于上电信号,启动所述系统管理模块,控制所述待校验模块接收主机下发的可执行文件,控制所述系统管理模块对所述可执行文件进行校验,并响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件,由此在GPU中的待校验模块启动时,通过GPU中的系统管理模块对待校验模块的可执行文件进行校验,从而能够使GPU中的各个模块均安全启动,进而能够实现GPU的安全启动。
本公开实施例还提供了另一GPU的启动装置。所述GPU的启动装置应用于主机。所述GPU的启动装置包括:第一下发模块,用于向GPU中的待校验模块下发可执行文件,以使所述GPU对所述可执行文件进行校验,并在所述可执行文件校验通过后控制所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述装置还包括:
第二下发模块,用于向所述GPU中的系统管理模块下发校验指令,以指示所述系统管理模块对所述可执行文件进行校验。
在一种可能的实现方式中,所述装置还包括:
第四控制模块,用于响应于接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
在一种可能的实现方式中,所述第四控制模块用于:
响应于在预设时长内接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
在本公开实施例中,通过,向GPU中的待校验模块下发可执行文件,以使所述GPU对所述可执行文件进行校验,并在所述可执行文件校验通过后控制所述待校验模块执行所述可执行文件,由此在GPU中的待校验模块启动时,对待校验模块的可执行文件进行校验,并在校验通过后,才驱动待校验模块启动,从而能够使GPU中的各个模块均安全启动,进而能够实现GPU的安全启动。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现和技术效果可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。其中,所述计算机可读存储介质可以是非易失性计算机可读存储介质,或者可以是易失性计算机可读存储介质。
本公开实施例还提出一种计算机程序,包括计算机可读代码,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行上述方法。
本公开实施例还提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行上述方法。
本公开实施例还提供一种电子设备,包括:一个或多个处理器;用于存储可执行指令的存储器;其中,所述一个或多个处理器被配置为调用所述存储器存储的可执行指令,以执行上述方法。
图5示出本公开实施例提供的电子设备1900的另一框图。例如,电子设备1900可以被提供为终端、服务器或其它形态的设备。参照图5,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。处理器至少包括CPU和GPU。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入/输出接口1958(I/O接口)。电子设备1900可以操作基于存储在存储器1932的操作系统,例如微软服务器操作系统(Windows ServerTM),苹果公司推出的基于图形用户界面操作系统(MacOS XTM),多用户多进程的计算机操作系统(UnixTM), 自由和开放原代码的类Unix操作系统(LinuxTM),开放原代码的类Unix操作系统(FreeBSDTM)或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
若本公开实施例的技术方案涉及个人信息,应用本公开实施例的技术方案的产品在处理个人信息前,已明确告知个人信息处理规则,并取得个人自主同意。若本公开实施例的技术方案涉及敏感个人信息,应用本公开实施例的技术方案的产品在处理敏感个人信息前,已取得个人单独同意,并且同时满足“明示同意”的要求。例如,在摄像头等个人信息采集装置处,设置明确显著的标识告知已进入个人信息采集范围,将会对个人信息进行采集,若个人自愿进入采集范围即视为同意对其个人信息进行采集;或者在个人信息处理的装置上,利用明显的标识/信息告知个人信息处理规则的情况下,通过弹窗信息或请个人自行上传其个人信息等方式获得个人授权;其中,个人信息处理规则可包括个人信息处理者、个人信息处理目的、处理方式以及处理的个人信息种类等信息。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.一种GPU的启动方法,其特征在于,所述方法应用于GPU,所述GPU包括安全模块和待校验模块,其中,所述安全模块包括系统管理模块和可信密码模块,所述可信密码模块仅允许所述系统管理模块访问,所述待校验模块表示可执行文件存在不可信风险的模块,且所述待校验模块包括显示模块和GPU核中的至少之一,所述方法包括:
响应于上电信号,启动所述系统管理模块;
控制所述待校验模块接收主机下发的可执行文件;
控制所述系统管理模块响应于所述主机下发的校验指令,驱动所述可信密码模块对所述可执行文件进行校验,其中,所述校验指令由所述主机在下发所述可执行文件之后下发;
响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件,其中,所述待校验模块通过执行所述可执行文件启动。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件,包括:
响应于所述可执行文件校验通过,向所述主机发送校验通过消息,以通知所述主机驱动所述待校验模块执行所述可执行文件。
3.根据权利要求1所述的方法,其特征在于,所述对所述可执行文件进行校验,包括:
解密所述可执行文件,得到所述可执行文件的文件内容;
采用所述主机的公钥对所述可执行文件的数字签名进行解密,得到所述可执行文件的第一数字摘要;
对所述文件内容进行哈希计算,得到所述可执行文件的第二数字摘要;
响应于所述第一数字摘要与所述第二数字摘要一致,确定所述可执行文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述可执行文件校验失败。
4.一种GPU的启动方法,其特征在于,所述GPU包括安全模块和待校验模块,其中,所述安全模块包括系统管理模块和可信密码模块,所述可信密码模块仅允许所述系统管理模块访问,所述待校验模块表示可执行文件存在不可信风险的模块,且所述待校验模块包括显示模块和GPU核中的至少之一,所述方法应用于主机,所述方法还包括:
向所述待校验模块下发可执行文件,向所述系统管理模块下发校验指令,以指示所述系统管理模块驱动所述可信密码模块对所述可执行文件进行校验,并在所述可执行文件校验通过后控制所述待校验模块执行所述可执行文件,其中,所述主机先下发所述可执行文件再下发所述校验指令,所述待校验模块通过执行所述可执行文件启动。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
响应于接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
6.根据权利要求4所述的方法,其特征在于,所述响应于接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件,包括:
响应于在预设时长内接收到来自于所述GPU的校验通过消息,驱动所述待校验模块执行所述可执行文件。
7.一种GPU的启动装置,其特征在于,所述装置应用于GPU,所述GPU包括安全模块和待校验模块,其中,所述安全模块包括系统管理模块和可信密码模块,所述可信密码模块仅允许所述系统管理模块访问,所述待校验模块表示可执行文件存在不可信风险的模块,且所述待校验模块包括显示模块和GPU核中的至少之一,所述装置包括:
启动模块,用于响应于上电信号,启动所述系统管理模块;
第一控制模块,用于控制所述待校验模块接收主机下发的可执行文件;
第二控制模块,用于控制所述系统管理模块响应于所述主机下发的校验指令,驱动所述可信密码模块对所述可执行文件进行校验,其中,所述校验指令由所述主机在下发所述可执行文件之后下发;
第三控制模块,用于响应于所述可执行文件校验通过,控制所述待校验模块执行所述可执行文件,其中,所述待校验模块通过执行所述可执行文件启动。
8.一种GPU的启动装置,其特征在于,所述GPU包括安全模块和待校验模块,其中,所述安全模块包括系统管理模块和可信密码模块,所述可信密码模块仅允许所述系统管理模块访问,所述待校验模块表示可执行文件存在不可信风险的模块,且所述待校验模块包括显示模块和GPU核中的至少之一,所述装置应用于主机,所述装置包括:
第一下发模块,用于向所述待校验模块下发可执行文件,向所述系统管理模块下发校验指令,以指示所述系统管理模块驱动所述可信密码模块对所述可执行文件进行校验,并在所述可执行文件校验通过后控制所述待校验模块执行所述可执行文件,其中,所述主机先下发所述可执行文件再下发所述校验指令,所述待校验模块通过执行所述可执行文件启动。
9.一种电子设备,其特征在于,包括:
至少两个处理器,所述至少两个处理器包括CPU和GPU;
用于存储可执行指令的存储器;
其中,所述至少两个处理器被配置为调用所述存储器存储的可执行指令,以执行权利要求1至6中任意一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至6中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211523312.1A CN115629824B (zh) | 2022-12-01 | 2022-12-01 | Gpu的启动方法、装置、设备、存储介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211523312.1A CN115629824B (zh) | 2022-12-01 | 2022-12-01 | Gpu的启动方法、装置、设备、存储介质和程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115629824A CN115629824A (zh) | 2023-01-20 |
CN115629824B true CN115629824B (zh) | 2023-08-15 |
Family
ID=84911116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211523312.1A Active CN115629824B (zh) | 2022-12-01 | 2022-12-01 | Gpu的启动方法、装置、设备、存储介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115629824B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116049837B (zh) * | 2023-03-31 | 2024-03-15 | 摩尔线程智能科技(北京)有限责任公司 | 一种可信计算系统及方法、电子设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8700895B1 (en) * | 2010-06-30 | 2014-04-15 | Google Inc. | System and method for operating a computing device in a secure mode |
CN107544815A (zh) * | 2016-06-28 | 2018-01-05 | 中兴通讯股份有限公司 | 一种多处理器系统的启动方法及装置 |
CN110990084A (zh) * | 2019-12-20 | 2020-04-10 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
CN113553115A (zh) * | 2020-04-23 | 2021-10-26 | 上汽通用汽车有限公司 | 一种基于异构多核芯片的启动方法以及存储介质 |
CN114329490A (zh) * | 2021-12-29 | 2022-04-12 | 联合汽车电子有限公司 | Mcu中软件自启动方法、装置及终端 |
CN115017517A (zh) * | 2022-06-07 | 2022-09-06 | Oppo广东移动通信有限公司 | 芯片及校验方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778283B (zh) * | 2016-11-21 | 2020-04-07 | 惠州Tcl移动通信有限公司 | 一种系统分区关键数据的保护方法及系统 |
-
2022
- 2022-12-01 CN CN202211523312.1A patent/CN115629824B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8700895B1 (en) * | 2010-06-30 | 2014-04-15 | Google Inc. | System and method for operating a computing device in a secure mode |
CN107544815A (zh) * | 2016-06-28 | 2018-01-05 | 中兴通讯股份有限公司 | 一种多处理器系统的启动方法及装置 |
CN110990084A (zh) * | 2019-12-20 | 2020-04-10 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
CN113553115A (zh) * | 2020-04-23 | 2021-10-26 | 上汽通用汽车有限公司 | 一种基于异构多核芯片的启动方法以及存储介质 |
CN114329490A (zh) * | 2021-12-29 | 2022-04-12 | 联合汽车电子有限公司 | Mcu中软件自启动方法、装置及终端 |
CN115017517A (zh) * | 2022-06-07 | 2022-09-06 | Oppo广东移动通信有限公司 | 芯片及校验方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115629824A (zh) | 2023-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3540626B1 (en) | Enclave launch and authentication | |
US8364975B2 (en) | Methods and apparatus for protecting data | |
US9904557B2 (en) | Provisioning of operating systems to user terminals | |
CN109075976A (zh) | 取决于密钥认证的证书发布 | |
US20160366130A1 (en) | Apparatus and method for providing security service based on virtualization | |
US11069786B2 (en) | Controlling execution of software by combining secure boot and trusted boot features | |
US9160542B2 (en) | Authorizing use of a test key signed build | |
CN111464297A (zh) | 基于区块链的事务处理方法、装置、电子设备和介质 | |
CN115629824B (zh) | Gpu的启动方法、装置、设备、存储介质和程序产品 | |
US9755832B2 (en) | Password-authenticated public key encryption and decryption | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
KR20190057677A (ko) | 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법 | |
US11954234B2 (en) | System and method for protecting browser data | |
US8904508B2 (en) | System and method for real time secure image based key generation using partial polygons assembled into a master composite image | |
CN112052446A (zh) | 密码单元创建方法、数据处理方法、装置及电子设备 | |
CN116738503A (zh) | 用于硬件系统与操作系统的协同加密方法、电子设备 | |
KR20200144407A (ko) | IoT 기기에 적용할 수 있는 물리적 복제 불가능 함수를 기반으로 한 양방향 메시지 인증 칩 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN109413105A (zh) | 一种网络请求处理方法、装置、计算机设备及存储介质 | |
CN114154443A (zh) | 芯片授权和验证方法、装置和电子设备 | |
KR102094606B1 (ko) | 인증 장치 및 방법 | |
CN116049837B (zh) | 一种可信计算系统及方法、电子设备和存储介质 | |
CN116680755A (zh) | Gpu固件的保护方法、装置、电子设备和存储介质 | |
US20230208651A1 (en) | Automatic security authentication for access to management controller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |