CN116680755A - Gpu固件的保护方法、装置、电子设备和存储介质 - Google Patents
Gpu固件的保护方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN116680755A CN116680755A CN202310822161.8A CN202310822161A CN116680755A CN 116680755 A CN116680755 A CN 116680755A CN 202310822161 A CN202310822161 A CN 202310822161A CN 116680755 A CN116680755 A CN 116680755A
- Authority
- CN
- China
- Prior art keywords
- image file
- gpu
- gpu firmware
- firmware
- encryption algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 85
- 230000004044 response Effects 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 abstract description 23
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及电数字数据处理领域,尤其涉及一种GPU固件的保护方法、装置、电子设备和存储介质。GPU包括安全区域和非安全区域,安全区域包括系统管理模块和第一非易失性存储器,非安全区域包括第二非易失性存储器,第一非易失性存储器用于存储GPU固件对应的对称密钥和对称加密算法,第二非易失性存储器用于存储GPU固件的加密的镜像文件,安全区域内的资源为安全区域内的模块有访问权限的资源,包括:通过系统管理模块从第一非易失性存储器获取对称密钥和对称加密算法;用对称密钥和对称加密算法,对加密的镜像文件进行对称解密,得到GPU固件的解密的镜像文件;基于解密的镜像文件,运行GPU固件,达到保护GPU固件的目的。
Description
技术领域
本公开涉及电数字数据处理技术领域,尤其涉及一种GPU固件的保护方法、装置、电子设备和存储介质。
背景技术
目前,GPU(Graphics Processing Unit,图形处理器)固件的主流存储及启动方案,主要是将GPU固件的镜像文件不做任何处理直接存储在非易失性存储器(例如闪存)中,启动时对GPU固件的镜像文件做验签校验而后运行。
存储在非易失性存储器中的GPU固件的镜像文件未做任何处理,其含有GPU固件的原文。攻击者在获知非易失性存储器的布局的情况下,可以通过将非易失存储器中的GPU固件的镜像文件拷录出来,并借助专业软件做反汇编,从而窃取GPU固件的设计方案或重要参数等。或者,攻击者在未知非易失性存储器的布局的情况下不断尝试,可以通过将非易失存储器中的GPU固件的镜像文件拷录出来,并借助专业软件做反汇编,从而窃取GPU固件的设计方案或重要参数等。
发明内容
本公开提供了一种GPU固件的保护技术方案。
根据本公开的一方面,提供了一种GPU固件的保护方法,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,所述第一非易失性存储器用于存储GPU固件对应的对称密钥和对称加密算法,所述第二非易失性存储器用于存储所述GPU固件的加密的镜像文件,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源,所述方法包括:
通过所述系统管理模块从所述第一非易失性存储器获取所述对称密钥和所述对称加密算法;
采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件;
基于所述解密的镜像文件,运行所述GPU固件。
在一种可能的实现方式中,所述对称密钥和所述对称加密算法在所述GPU出厂前烧入所述第一非易失性存储器。
在一种可能的实现方式中,所述第一非易失性存储器为一次性可编程模块。
在一种可能的实现方式中,所述安全区域还包括可信密码模块;
所述采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件,包括:
通过所述可信密码模块采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件。
在一种可能的实现方式中,所述基于所述解密的镜像文件,运行所述GPU固件,包括:
对所述解密的镜像文件进行校验;
响应于所述解密的镜像文件校验通过,通过运行所述解密的镜像文件运行所述GPU固件。
在一种可能的实现方式中,所述对所述解密的镜像文件进行校验,包括:
采用公钥对所述解密的镜像文件的数字签名进行解密,得到所述解密的镜像文件对应的第一数字摘要;
对所述解密的镜像文件进行哈希计算,得到所述镜像文件对应的第二数字摘要;
响应于所述第一数字摘要与所述第二数字摘要一致,确定所述解密的镜像文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述解密的镜像文件校验失败。
根据本公开的一方面,提供了一种GPU固件的保护方法,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源,所述方法包括:
生成GPU固件对应的对称密钥;
将所述对称密钥和对称加密算法存储在所述第一非易失性存储器中;
采用所述对称密钥和所述对称加密算法,对所述GPU固件的镜像文件进行加密,得到所述GPU固件的加密的镜像文件;
将所述加密的镜像文件存储在所述第二非易失性存储器中。
根据本公开的一方面,提供了一种GPU固件的保护装置,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,所述第一非易失性存储器用于存储GPU固件对应的对称密钥和对称加密算法,所述第二非易失性存储器用于存储所述GPU固件的加密的镜像文件,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源,所述装置包括:
获取模块,用于通过所述系统管理模块从所述第一非易失性存储器获取所述对称密钥和所述对称加密算法;
对称解密模块,用于采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件;
运行模块,用于基于所述解密的镜像文件,运行所述GPU固件。
在一种可能的实现方式中,所述对称密钥和所述对称加密算法在所述GPU出厂前烧入所述第一非易失性存储器。
在一种可能的实现方式中,所述第一非易失性存储器为一次性可编程模块。
在一种可能的实现方式中,所述安全区域还包括可信密码模块;
所述对称解密模块用于:
通过所述可信密码模块采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件。
在一种可能的实现方式中,所述运行模块用于:
对所述解密的镜像文件进行校验;
响应于所述解密的镜像文件校验通过,通过运行所述解密的镜像文件运行所述GPU固件。
在一种可能的实现方式中,所述运行模块用于:
采用公钥对所述解密的镜像文件的数字签名进行解密,得到所述解密的镜像文件对应的第一数字摘要;
对所述解密的镜像文件进行哈希计算,得到所述镜像文件对应的第二数字摘要;
响应于所述第一数字摘要与所述第二数字摘要一致,确定所述解密的镜像文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述解密的镜像文件校验失败。
根据本公开的一方面,提供了一种GPU固件的保护装置,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源,所述装置包括:
生成模块,用于生成GPU固件对应的对称密钥;
第一存储模块,用于将所述对称密钥和对称加密算法存储在所述第一非易失性存储器中;
加密模块,用于采用所述对称密钥和所述对称加密算法,对所述GPU固件的镜像文件进行加密,得到所述GPU固件的加密的镜像文件;
第二存储模块,用于将所述加密的镜像文件存储在所述第二非易失性存储器中。
根据本公开的一方面,提供了一种电子设备,包括:一个或多个处理器;用于存储可执行指令的存储器;其中,所述一个或多个处理器被配置为调用所述存储器存储的可执行指令,以执行上述方法。
根据本公开的一方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。
根据本公开的一方面,提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行上述方法。
在本公开实施例中,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,所述第一非易失性存储器用于存储GPU固件对应的对称密钥和对称加密算法,所述第二非易失性存储器用于存储所述GPU固件的加密的镜像文件,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源;通过启动所述系统管理模块,通过所述系统管理模块从所述第一非易失性存储器获取所述对称密钥和所述对称加密算法,采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件,并基于所述解密的镜像文件,运行所述GPU固件,由此对GPU固件的镜像文件进行加密,并将密钥保存在GPU的安全区域,攻击者无法获取密钥,从而无法通过GPU固件的镜像文件得到GPU固件的原文,继而做反汇编等操作以盗取GPU固件的内容,因此能够达到保护GPU固件的目的。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1示出本公开实施例提供的GPU固件的保护方法的一流程图。
图2示出本公开实施例提供的GPU固件的保护方法的另一流程图。
图3示出本公开实施例提供的电子设备的一框图。
图4示出本公开实施例提供的GPU固件的保护装置的一框图。
图5示出本公开实施例提供的GPU固件的保护装置的另一框图。
图6示出本公开实施例提供的电子设备1900的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
本公开实施例提供了一种GPU固件的保护方法,其中,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,所述第一非易失性存储器用于存储GPU固件对应的对称密钥和对称加密算法,所述第二非易失性存储器用于存储所述GPU固件的加密的镜像文件,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源;通过启动所述系统管理模块,通过所述系统管理模块从所述第一非易失性存储器获取所述对称密钥和所述对称加密算法,采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件,并基于所述解密的镜像文件,运行所述GPU固件,由此对GPU固件的镜像文件进行加密,并将密钥保存在GPU的安全区域,攻击者无法获取密钥,从而无法通过GPU固件的镜像文件得到GPU固件的原文,继而做反汇编等操作以盗取GPU固件的内容,因此能够达到保护GPU固件的目的。
下面结合附图对本公开实施例提供的GPU(Graphics Processing Unit,图形处理器)固件的保护方法进行详细的说明。
图1示出本公开实施例提供的GPU固件的保护方法的一流程图。在一种可能的实现方式中,所述GPU固件的保护方法的执行主体可以是GPU固件的保护装置,例如,所述GPU固件的保护方法可以由终端设备或服务器或其它电子设备执行。其中,终端设备可以是用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字助理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备或者可穿戴设备等。在一些可能的实现方式中,所述GPU固件的保护方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。例如,所述GPU固件的保护方法可以通过GPU调用存储器(例如显存)中存储的计算机可读指令的方式来实现。其中,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,所述第一非易失性存储器用于存储GPU固件对应的对称密钥和对称加密算法,所述第二非易失性存储器用于存储所述GPU固件的加密的镜像文件,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源。其中,非易失性存储器可以表示在硬件掉电后,所存储的数据不会消失的存储器。如图1所示,所述GPU固件的保护方法包括步骤S11至步骤S13。
在步骤S11中,通过所述系统管理模块从所述第一非易失性存储器获取所述对称密钥和所述对称加密算法。
在步骤S12中,采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件。
在步骤S13中,基于所述解密的镜像文件,运行所述GPU固件。
在本公开实施例中,GPU包括安全(secure)区域和非安全(non-secure)区域。其中,安全区域中的模块和资源是安全可信的,非安全区域中的模块和资源是非安全可信的。安全区域内的资源仅允许安全区域内的模块访问,不允许非安全区域内的模块和GPU外部访问。即,非安全区域内的模块和GPU外部均无法访问安全区域内的资源。非安全区域内的资源允许安全区域内的模块、非安全区域内的模块和GPU外部访问。
其中,安全区域包括系统管理模块(System Management Unit,SMC)和第一非易失性存储器。系统管理模块和第一非易失性存储器可以作为信任根。系统管理模块可以用于GPU中各模块的控制及管理,且系统管理模块可以访问GPU内的所有资源。第一非易失性存储器可以用于存储各个GPU固件对应的对称密钥和对称加密算法。在一种可能的实现方式中,各个GPU固件对应于相同的对称密钥和对称加密算法。在另一种可能的实现方式中,不同的GPU固件可以对应于不同的对称密钥和/或对称加密算法。其中,对称加密算法可以为AES(Advanced Encryption Standard,高级加密标准)加密算法、SM4加密算法等等,在此不做限定。
在一种可能的实现方式中,所述第一非易失性存储器为一次性可编程(Once TimeProgrammable,OTP)模块。其中,一次性可编程模块仅可被烧写一次,但可以被多次读取。在该实现方式中,通过一次性可编程模块存储所述对称密钥和所述对称加密算法,由此能够提高所述对称密钥和所述对称加密算法的安全性和可靠性。
在一种可能的实现方式中,所述对称密钥和所述对称加密算法在所述GPU出厂前烧入所述第一非易失性存储器。在该实现方式中,通过在所述GPU出厂前将所述对称密钥和所述对称加密算法烧入所述第一非易失性存储器,由此能够提高所述对称密钥和所述对称加密算法的安全性和可靠性。
在一种可能的实现方式中,安全区域还包括可信密码模块(Trust Engine)。可信密码模块可以根据主机发送的命令数据,执行加解密相关操作,例如非对称算法加解密、数字签名、对称算法加解密、哈希算法、随机数生成等。作为该实现方式的一个示例,在GPU中,只有系统管理模块(或其他同样安全可信的模块)可以访问可信密码模块。
在一种可能的实现方式中,安全区域还包括可信内存(secure memory)模块。可信内存模块可以用于存储安全数据。作为该实现方式的一个示例,在GPU中,只有系统管理模块可以访问可信内存模块,GPU中除系统管理模块以外的其他模块均不能访问可信内存模块。
在本公开实施例中,非安全区域包括第二非易失性存储器。其中,第二非易失性存储器可以采用闪存(flash)等,在此不做限定。主机可以通过烧录器对第二非易失性存储器进行读写。例如,第二非易失性存储器为闪存,主机可以通过闪存烧录器对第二非易失性存储器进行读写。
在一种可能的实现方式中,非安全区域还可以包括其他模块。例如,其他模块可以包括PCIe(Peripheral Component Interconnect Express,高速串行计算机扩展总线标准)接口模块、显示模块、GPU核(GPU core)、视频处理模块(Video Processing Unit,VPU)等中的至少之一,在此不做限定。其中,显示(Display,DISP)模块可以用于执行显示任务。GPU核可以用于执行GPU的计算任务(例如图形计算任务、通用计算任务等)。
在本公开实施例中,在GPU上电后,系统管理模块作为信任根(Root of Trust,RoT),可以最先启动。其中,系统管理模块可以从BootROM启动。其中,BootROM是固化到芯片的启动代码,只可读不可写,且仅允许安全区域的模块访问,从而使系统管理模块能够作为信任根。在系统管理模块启动之后,系统管理模块可以初始化GPU中除系统管理模块以外的其他模块及相关资源(例如时钟等)。其中,系统管理模块在启动后初始化的模块可以包括PCIe接口模块、IPC(Inter-Process Communication,进程间通信)模块、可信内存模块、可信密码模块、一次性可编程模块等,在此不做限定。其中,PCIe接口模块为硬件模块,IPC模块为软件模块。主机和系统管理模块可以分别包括IPC模块,且主机的IPC模块与系统管理模块的IPC模块基于PCIe链路实现通信。
系统管理模块启动后,可以从第一非易失性存储器获取GPU固件对应的对称密钥和对称加密算法。在获取GPU固件对应的对称密钥和对称加密算法之后,可以采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件。
在一种可能的实现方式中,所述安全区域还包括可信密码模块;所述采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件,包括:通过所述可信密码模块采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件。
在该实现方式中,通过所述可信密码模块采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件,由此能够通过处于安全区域的可信密码模块,在不泄露对称密钥的前提下,对所述加密的镜像文件实现可靠的对称解密。
在另一种可能的实现方式中,在GPU中没有可信密码模块的情况下,可以通过软件方式替代可信密码模块对所述加密的镜像文件进行对称解密。
在本公开实施例中,在得到所述GPU固件的解密的镜像文件之后,可以通过运行所述解密的镜像文件,运行所述GPU固件。
在一种可能的实现方式中,所述基于所述解密的镜像文件,运行所述GPU固件,包括:对所述解密的镜像文件进行校验;响应于所述解密的镜像文件校验通过,通过运行所述解密的镜像文件运行所述GPU固件。
在该实现方式中,通过对所述解密的镜像文件进行校验,并响应于所述解密的镜像文件校验通过,通过运行所述解密的镜像文件运行所述GPU固件,由此能够在确定GPU固件的镜像文件未被篡改的情况下,通过运行所述解密的镜像文件运行所述GPU固件,从而能够实现GPU固件的安全启动,进而实现GPU的安全启动。
作为该实现方式的一个示例,所述对所述解密的镜像文件进行校验,包括:采用公钥对所述解密的镜像文件的数字签名进行解密,得到所述解密的镜像文件对应的第一数字摘要;对所述解密的镜像文件进行哈希计算,得到所述镜像文件对应的第二数字摘要;响应于所述第一数字摘要与所述第二数字摘要一致,确定所述解密的镜像文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述解密的镜像文件校验失败。
在该示例中,公钥可以为GPU厂商提供的公钥。第一数字摘要可以表示采用公钥对镜像文件的数字签名进行解密,得到的镜像文件的数字摘要。第二数字摘要可以表示对镜像文件的文件内容进行哈希计算,得到的镜像文件的数字摘要。
在该示例中,通过采用公钥对所述解密的镜像文件的数字签名进行解密,得到所述解密的镜像文件对应的第一数字摘要,对所述解密的镜像文件进行哈希计算,得到所述镜像文件对应的第二数字摘要,响应于所述第一数字摘要与所述第二数字摘要一致,确定所述解密的镜像文件校验通过,或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述解密的镜像文件校验失败,由此能够对镜像文件实现可靠的校验。
作为该实现方式的一个示例,所述安全区域还包括可信密码模块;所述对所述解密的镜像文件进行校验,包括:通过所述可信密码模块对所述解密的镜像文件进行校验。
在另一种可能的实现方式中,所述基于所述解密的镜像文件,运行所述GPU固件,包括:通过运行所述解密的镜像文件运行所述GPU固件。在该实现方式中,在对GPU固件的镜像文件进行对称解密之后,可以不对所述解密的镜像文件进行校验,直接运行所述镜像文件。
图2示出本公开实施例提供的GPU固件的保护方法的另一流程图。在一种可能的实现方式中,所述GPU固件的保护方法的执行主体可以是GPU固件的保护装置,例如,所述GPU固件的保护方法可以由终端设备或服务器或其它电子设备执行。其中,终端设备可以是用户设备、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字助理、手持设备、计算设备、车载设备或者可穿戴设备等。在一些可能的实现方式中,所述GPU固件的保护方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。其中,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源。如图2所示,所述GPU固件的保护方法包括步骤S21至步骤S24。
在步骤S21中,生成GPU固件对应的对称密钥。
在步骤S22中,将所述对称密钥和对称加密算法存储在所述第一非易失性存储器中。
在步骤S23中,采用所述对称密钥和所述对称加密算法,对所述GPU固件的镜像文件进行加密,得到所述GPU固件的加密的镜像文件。
在步骤S24中,将所述加密的镜像文件存储在所述第二非易失性存储器中。
在本公开实施例中,在GPU出厂前,GPU厂商生成GPU固件对应的对称密钥。所述对称密钥为私有密钥(Symmetric Key),需要GPU厂商使用密钥服务器进行安全保管。在一种可能的实现方式中,各个GPU固件对应于相同的对称密钥和对称加密算法。在另一种可能的实现方式中,不同的GPU固件可以对应于不同的对称密钥和/或对称加密算法。其中,对称加密算法可以为AES加密算法、SM4加密算法等等,在此不做限定。
在本公开实施例中,在确定对称加密算法且生成对称密钥后,将所述对称密钥和对称加密算法存储在GPU的安全区域的第一非易失性存储器中。
在一种可能的实现方式中,所述第一非易失性存储器为一次性可编程模块。在该实现方式中,在确定对称加密算法且生成对称密钥后,可以将所述对称密钥和对称加密算法烧入一次性可编程模块中。
在本公开实施例中,采用所述对称密钥和所述对称加密算法对所述GPU固件的镜像文件进行加密,得到所述GPU固件的加密的镜像文件,并将所述加密的镜像文件存储在所述第二非易失性存储器中,由此将经过对称加密的GPU固件的镜像文件存储在第二非易失性存储器中。例如,在得到所述GPU固件的加密的镜像文件之后,可以将所述加密的镜像文件烧入所述第二非易失性存储器中。
在本公开实施例中,通过生成GPU固件对应的对称密钥,将所述对称密钥和对称加密算法存储在所述第一非易失性存储器中,采用所述对称密钥和所述对称加密算法,对所述GPU固件的镜像文件进行加密,得到所述GPU固件的加密的镜像文件,并将所述加密的镜像文件存储在所述第二非易失性存储器中,存储在第二非易失性存储器中的镜像文件经过对称加密,由此对GPU固件的镜像文件进行加密,并将密钥保存在GPU的安全区域,攻击者无法获取密钥,从而无法通过GPU固件的镜像文件得到GPU固件的原文,继而做反汇编等操作以盗取GPU固件的内容,因此能够达到保护GPU固件的目的。
在一种可能的实现方式中,还可以采用GPU厂商的私钥对镜像文件的数字摘要进行加密,得到镜像文件的数字签名,并将数字签名存储在所述第二非易失性存储器中。
下面通过一个具体的应用场景说明本公开实施例提供的GPU固件的保护方法。所述GPU固件的保护方法可以应用于笔记本电脑、PC(Personal Computer,个人计算机)、服务器等电子设备。图3示出本公开实施例提供的电子设备的一框图。如图3所示,所述电子设备包括主机和GPU。其中,主机与GPU可以通过IPC模块进行通信。GPU包括安全区域和非安全区域。其中,安全区域包括系统管理模块、一次性可编程模块(即第一非易失性存储器)、可信内存模块和可信密码模块。非安全区域包括第二非易失性存储器和其他模块。其中,其他模块可以包括PCIe接口模块、显示模块、GPU核、视频处理模块等。
加密过程可以包括:在GPU出厂前,GPU厂商生成GPU固件对应的对称密钥;将所述对称密钥和对称加密算法存储在一次性可编程模块中;采用所述对称密钥和所述对称加密算法,对所述GPU固件的镜像文件进行加密,得到所述GPU固件的加密的镜像文件;采用GPU厂商的私钥对镜像文件的数字摘要进行加密,得到镜像文件的数字签名;将所述加密的镜像文件和所述数字签名存储在第二非易失性存储器中。
解密过程可以包括:系统管理模块启动后,从一次性可编程模块获取GPU固件对应的对称密钥和对称加密算法;通过可信密码模块采用所述对称密钥和所述对称加密算法,对第二非易失性存储器中的加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件;采用公钥对所述解密的镜像文件的数字签名进行解密,得到所述解密的镜像文件对应的第一数字摘要,对所述解密的镜像文件进行哈希计算,得到所述镜像文件对应的第二数字摘要,响应于所述第一数字摘要与所述第二数字摘要一致,确定所述解密的镜像文件校验通过,或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述解密的镜像文件校验失败;响应于所述解密的镜像文件校验通过,通过运行所述解密的镜像文件运行所述GPU固件。
可以理解,本公开提及的上述各个方法实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
此外,本公开还提供了GPU固件的保护装置、电子设备、计算机可读存储介质、计算机程序产品,上述均可用来实现本公开提供的任一种GPU固件的保护方法,相应技术方案和技术效果可参见方法部分的相应记载,不再赘述。
图4示出本公开实施例提供的GPU固件的保护装置的一框图。其中,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,所述第一非易失性存储器用于存储GPU固件对应的对称密钥和对称加密算法,所述第二非易失性存储器用于存储所述GPU固件的加密的镜像文件,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源。如图4所示,所述GPU固件的保护装置包括:
获取模块41,用于通过所述系统管理模块从所述第一非易失性存储器获取所述对称密钥和所述对称加密算法;
对称解密模块42,用于采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件;
运行模块43,用于基于所述解密的镜像文件,运行所述GPU固件。
在一种可能的实现方式中,所述对称密钥和所述对称加密算法在所述GPU出厂前烧入所述第一非易失性存储器。
在一种可能的实现方式中,所述第一非易失性存储器为一次性可编程模块。
在一种可能的实现方式中,所述安全区域还包括可信密码模块;
所述对称解密模块42用于:
通过所述可信密码模块采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件。
在一种可能的实现方式中,所述运行模块43用于:
对所述解密的镜像文件进行校验;
响应于所述解密的镜像文件校验通过,通过运行所述解密的镜像文件运行所述GPU固件。
在一种可能的实现方式中,所述运行模块43用于:
采用公钥对所述解密的镜像文件的数字签名进行解密,得到所述解密的镜像文件对应的第一数字摘要;
对所述解密的镜像文件进行哈希计算,得到所述镜像文件对应的第二数字摘要;
响应于所述第一数字摘要与所述第二数字摘要一致,确定所述解密的镜像文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述解密的镜像文件校验失败。
图5示出本公开实施例提供的GPU固件的保护装置的另一框图。其中,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源。如图5所示,所述GPU固件的保护装置包括:
生成模块51,用于生成GPU固件对应的对称密钥;
第一存储模块52,用于将所述对称密钥和对称加密算法存储在所述第一非易失性存储器中;
加密模块53,用于采用所述对称密钥和所述对称加密算法,对所述GPU固件的镜像文件进行加密,得到所述GPU固件的加密的镜像文件;
第二存储模块54,用于将所述加密的镜像文件存储在所述第二非易失性存储器中。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现和技术效果可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。其中,所述计算机可读存储介质可以是非易失性计算机可读存储介质,或者可以是易失性计算机可读存储介质。
本公开实施例还提出一种计算机程序,包括计算机可读代码,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行上述方法。
本公开实施例还提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备中运行时,所述电子设备中的处理器执行上述方法。
本公开实施例还提供一种电子设备,包括:一个或多个处理器;用于存储可执行指令的存储器;其中,所述一个或多个处理器被配置为调用所述存储器存储的可执行指令,以执行上述方法。
电子设备可以被提供为终端、服务器或其它形态的设备。
图6示出本公开实施例提供的电子设备1900的框图。例如,电子设备1900可以被提供为一服务器或一终端。参照图6,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入/输出接口1958(I/O接口)。电子设备1900可以操作基于存储在存储器1932的操作系统,例如微软服务器操作系统(Windows ServerTM),苹果公司推出的基于图形用户界面操作系统(MacOS XTM),多用户多进程的计算机操作系统(UnixTM),自由和开放原代码的类Unix操作系统(LinuxTM),开放原代码的类Unix操作系统(FreeBSDTM)或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
若本公开实施例的技术方案涉及个人信息,应用本公开实施例的技术方案的产品在处理个人信息前,已明确告知个人信息处理规则,并取得个人自主同意。若本公开实施例的技术方案涉及敏感个人信息,应用本公开实施例的技术方案的产品在处理敏感个人信息前,已取得个人单独同意,并且同时满足“明示同意”的要求。例如,在摄像头等个人信息采集装置处,设置明确显著的标识告知已进入个人信息采集范围,将会对个人信息进行采集,若个人自愿进入采集范围即视为同意对其个人信息进行采集;或者在个人信息处理的装置上,利用明显的标识/信息告知个人信息处理规则的情况下,通过弹窗信息或请个人自行上传其个人信息等方式获得个人授权;其中,个人信息处理规则可包括个人信息处理者、个人信息处理目的、处理方式以及处理的个人信息种类等信息。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (11)
1.一种GPU固件的保护方法,其特征在于,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,所述第一非易失性存储器用于存储GPU固件对应的对称密钥和对称加密算法,所述第二非易失性存储器用于存储所述GPU固件的加密的镜像文件,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源,所述方法包括:
通过所述系统管理模块从所述第一非易失性存储器获取所述对称密钥和所述对称加密算法;
采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件;
基于所述解密的镜像文件,运行所述GPU固件。
2.根据权利要求1所述的方法,其特征在于,所述对称密钥和所述对称加密算法在所述GPU出厂前烧入所述第一非易失性存储器。
3.根据权利要求1或2所述的方法,其特征在于,所述第一非易失性存储器为一次性可编程模块。
4.根据权利要求1或2所述的方法,其特征在于,所述安全区域还包括可信密码模块;
所述采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件,包括:
通过所述可信密码模块采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件。
5.根据权利要求1所述的方法,其特征在于,所述基于所述解密的镜像文件,运行所述GPU固件,包括:
对所述解密的镜像文件进行校验;
响应于所述解密的镜像文件校验通过,通过运行所述解密的镜像文件运行所述GPU固件。
6.根据权利要求5所述的方法,其特征在于,所述对所述解密的镜像文件进行校验,包括:
采用公钥对所述解密的镜像文件的数字签名进行解密,得到所述解密的镜像文件对应的第一数字摘要;
对所述解密的镜像文件进行哈希计算,得到所述镜像文件对应的第二数字摘要;
响应于所述第一数字摘要与所述第二数字摘要一致,确定所述解密的镜像文件校验通过;或者,响应于所述第一数字摘要与所述第二数字摘要不一致,确定所述解密的镜像文件校验失败。
7.一种GPU固件的保护方法,其特征在于,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源,所述方法包括:
生成GPU固件对应的对称密钥;
将所述对称密钥和对称加密算法存储在所述第一非易失性存储器中;
采用所述对称密钥和所述对称加密算法,对所述GPU固件的镜像文件进行加密,得到所述GPU固件的加密的镜像文件;
将所述加密的镜像文件存储在所述第二非易失性存储器中。
8.一种GPU固件的保护装置,其特征在于,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,所述第一非易失性存储器用于存储GPU固件对应的对称密钥和对称加密算法,所述第二非易失性存储器用于存储所述GPU固件的加密的镜像文件,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源,所述装置包括:
获取模块,用于通过所述系统管理模块从所述第一非易失性存储器获取所述对称密钥和所述对称加密算法;
对称解密模块,用于采用所述对称密钥和所述对称加密算法,对所述加密的镜像文件进行对称解密,得到所述GPU固件的解密的镜像文件;
运行模块,用于基于所述解密的镜像文件,运行所述GPU固件。
9.一种GPU固件的保护装置,其特征在于,GPU包括安全区域和非安全区域,所述安全区域包括系统管理模块和第一非易失性存储器,所述非安全区域包括第二非易失性存储器,且所述安全区域内的资源为所述安全区域内的模块具有访问权限的资源,所述装置包括:
生成模块,用于生成GPU固件对应的对称密钥;
第一存储模块,用于将所述对称密钥和对称加密算法存储在所述第一非易失性存储器中;
加密模块,用于采用所述对称密钥和所述对称加密算法,对所述GPU固件的镜像文件进行加密,得到所述GPU固件的加密的镜像文件;
第二存储模块,用于将所述加密的镜像文件存储在所述第二非易失性存储器中。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
用于存储可执行指令的存储器;
其中,所述一个或多个处理器被配置为调用所述存储器存储的可执行指令,以执行权利要求1至7中任意一项所述的方法。
11.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至7中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310822161.8A CN116680755A (zh) | 2023-07-05 | 2023-07-05 | Gpu固件的保护方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310822161.8A CN116680755A (zh) | 2023-07-05 | 2023-07-05 | Gpu固件的保护方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116680755A true CN116680755A (zh) | 2023-09-01 |
Family
ID=87781065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310822161.8A Pending CN116680755A (zh) | 2023-07-05 | 2023-07-05 | Gpu固件的保护方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116680755A (zh) |
-
2023
- 2023-07-05 CN CN202310822161.8A patent/CN116680755A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
CN110492990B (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
KR101091465B1 (ko) | 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치 | |
US20170295013A1 (en) | Method for fulfilling a cryptographic request requiring a value of a private key | |
US9904557B2 (en) | Provisioning of operating systems to user terminals | |
TW202009778A (zh) | 韌體升級方法及裝置 | |
CN101300583B (zh) | 用于可信赖移动电话的简单可伸缩和可配置安全启动 | |
EP3227823B1 (en) | Remote crypto services using tpm of server | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
US9160542B2 (en) | Authorizing use of a test key signed build | |
JP6756056B2 (ja) | 身元検証による暗号チップ | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
KR20210097379A (ko) | 보안 장치, 전자 장치, 보안 부트 관리 시스템, 부트 이미지 생성 방법 및 부트 체인 실행 방법 | |
KR20190057677A (ko) | 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법 | |
JP2006514321A (ja) | 暗号化されたアプリケーションをインストールするためのアーキテクチャ | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN109960935B (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
CN113360857A (zh) | 一种软件的代码启动方法和系统 | |
CN115629824B (zh) | Gpu的启动方法、装置、设备、存储介质和程序产品 | |
US20240113898A1 (en) | Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity | |
CN115361132A (zh) | 密钥生成方法、装置、片上系统、设备及存储介质 | |
CN116680755A (zh) | Gpu固件的保护方法、装置、电子设备和存储介质 | |
CN114244565A (zh) | 密钥分发方法、装置、设备、存储介质和计算机程序产品 | |
KR102199464B1 (ko) | 컨소시엄 블록체인 참가 노드 간의 인증 방안 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |