CN117786700A - 显卡启动系统、方法及存储介质 - Google Patents

显卡启动系统、方法及存储介质 Download PDF

Info

Publication number
CN117786700A
CN117786700A CN202311833031.0A CN202311833031A CN117786700A CN 117786700 A CN117786700 A CN 117786700A CN 202311833031 A CN202311833031 A CN 202311833031A CN 117786700 A CN117786700 A CN 117786700A
Authority
CN
China
Prior art keywords
firmware
signature
package
abstract
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311833031.0A
Other languages
English (en)
Inventor
请求不公布姓名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Moore Threads Technology Co Ltd
Original Assignee
Moore Threads Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Moore Threads Technology Co Ltd filed Critical Moore Threads Technology Co Ltd
Priority to CN202311833031.0A priority Critical patent/CN117786700A/zh
Publication of CN117786700A publication Critical patent/CN117786700A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开涉及一种显卡启动系统、方法及存储介质,以提高显卡启动的安全性。该显卡启动系统包括客户端、签名服务器以及显卡,其中,客户端,用于确定待发布固件包的固件摘要,将固件摘要发送至签名服务器;签名服务器,用于接收固件摘要,通过预设私钥对固件摘要进行签名,得到签名固件摘要;客户端,还用于接收签名服务器发送的签名固件摘要,基于签名固件摘要生成签名固件包,并发送签名固件包至显卡;显卡,用于接收签名固件包,并对签名固件摘要进行验签,以及在验签成功的情况下,执行显卡启动流程。

Description

显卡启动系统、方法及存储介质
技术领域
本公开涉及可信计算技术领域,具体地,涉及一种显卡启动系统、方法及存储介质。
背景技术
在显卡启动中,基于可信链(Trust Chain)的安全启动通常负责可信固件的身份验证,从而在验证通过后引导下一级可信链。在显卡启动第一级引导加载程序(Boot ROM)后,往往涉及对固件、数字签名以及公钥等可信链的安全凭证的逐级加载,并基于此实现显卡的安全启动。在显卡中,一些敏感机密的数据通常存储在一次性可编程存储器(One-TimeProgrammable,OTP)中,例如用于验证固件包的公钥。其中,与公钥对应的私钥通常由专门的工作人员提供,并且保存在发布固件的客户端的打包工具(Package Tool)中,这导致该客户端的开发人员都间接拥有私钥的能力,存在密钥泄露的风险。
发明内容
本公开的目的是提供一种显卡启动系统、方法及存储介质,以提高显卡启动的安全性。
为了实现上述目的,本公开实施例的第一方面提供一种显卡启动系统,所述显卡启动系统包括客户端、签名服务器以及显卡,其中,
所述客户端,用于确定待发布固件包的固件摘要,将所述固件摘要发送至所述签名服务器;
所述签名服务器,用于接收所述固件摘要,通过预设私钥对所述固件摘要进行签名,得到签名固件摘要;
所述客户端,用于接收所述签名服务器发送的所述签名固件摘要,基于所述签名固件摘要生成签名固件包,并发送所述签名固件包至所述显卡;
所述显卡,用于接收所述签名固件包,并对所述签名固件摘要进行验签,以及在验签成功的情况下,执行显卡启动流程。
可选地,所述客户端包括待发布的固件,所述客户端用于:
确定所述固件中每一预设固件分区对应的子固件包,并将每一所述子固件包作为所述待发布固件包;
确定每一所述子固件包的固件摘要,并按照所述固件中每一预设固件分区的预设启动顺序将对应的子固件包的固件摘要发送给所述签名服务器。
可选地,所述客户端包括待发布的固件,所述客户端用于:
确定所述固件中所有的预设固件分区对应的整体固件包,并将所述整体固件包作为所述待发布固件包。
可选地,所述客户端用于:根据所述签名固件摘要、所述待发布固件包以及所述预设私钥对应的预设公钥,生成签名固件包。
可选地,所述显卡用于:
确定所述签名固件包对应的本地公钥摘要,并在所述本地公钥摘要与所述预设公钥的公钥摘要一致的情况下,基于所述本地公钥摘要对所述签名固件摘要进行验签。
可选地,所述签名服务器用于:
接收所述固件摘要,确定所述客户端的签名权限;
在确定所述客户端的签名权限满足预设条件的情况下,通过预设私钥对所述固件摘要进行签名,得到签名固件摘要。
本公开实施例的第二方面提供一种显卡启动方法,所述显卡启动方法包括:
通过客户端确定待发布固件包的固件摘要,并将所述固件摘要发送给签名服务器,所述固件摘要用于所述签名服务器通过预设私钥进行签名,得到签名固件摘要;
通过客户端接收所述签名服务器发送的所述签名固件摘要,基于所述签名固件摘要生成签名固件包;
通过客户端发送所述签名固件包至显卡,所述签名固件包用于所述显卡对所述签名固件摘要进行验签,并在验签成功后执行显卡启动流程。
可选地,所述待发布固件包对应至少一个预设固件分区,所述至少一个预设固件分区包括:零级引导加载分区、一级引导加载分区、实时操作系统分区以及视频基本输入输出系统分区中的任一分区。
可选地,所述客户端包括待发布的固件,所述方法还包括:
通过客户端确定所述固件中每一预设固件分区对应的子固件包,并将每一所述子固件包作为所述待发布固件包;
所述通过客户端确定待发布固件包的固件摘要,并将所述固件摘要发送给签名服务器,包括:
通过客户端确定每一所述子固件包的固件摘要,并按照所述固件中每一预设固件分区的预设启动顺序将对应的子固件包的固件摘要发送给签名服务器。
可选地,所述客户端包括待发布的固件,所述方法还包括:
通过客户端确定所述固件中所有的预设固件分区对应的整体固件包,并将所述整体固件包作为所述待发布固件包。
可选地,所述基于所述签名固件摘要生成签名固件包,包括:
根据所述签名固件摘要、所述待发布固件包以及所述预设私钥对应的预设公钥,生成签名固件包。
本公开实施例的第三方面提供一种客户端,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现本公开第二方面任一项所提供的显卡启动方法的步骤。
本公开实施例第四方面提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开第二方面任一项所提供的显卡启动方法的步骤。
通过上述技术方案,提供专门的签名服务器,从而可以在客户端确定待发布固件包之后,将待发布固件包的固件摘要发送给签名服务器,由签名服务器通过预设私钥进行签名。在此基础上,客户端基于签名服务器发送的签名固件摘要生成对应的签名固件包,并发送至显卡进行验签,以供显卡在对签名固件摘要验签成功的情况下执行显卡启动流程。由此使得固件包的发布和签名之间解耦,这样由签名服务器专门管理私钥,提高了密钥的私密性,从而提高了显卡启动的安全性。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据一示例性实施例示出的一种显卡启动系统的框图。
图2是根据一示例性实施例示出的一种显卡启动系统的示意图。
图3是根据一示例性实施例示出的一种显卡启动方法的流程图。
图4是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
如背景技术所言,相关技术将用于对固件包签名的私钥保存在发布固件的客户端,这难以保证签名密钥的安全性。对于显卡相关设备中固件的量产中,固件签名的安全性通常作为整个设备的可信根(Trust Root),由此,避免密钥泄漏对于保证固件签名和显卡启动的安全性十分关键。
有鉴于此,本公开实施例提供一种显卡启动系统、方法、客户端及存储介质,提供专门的签名服务器,从而可以在客户端确定待发布固件包之后,将待发布固件包的固件摘要发送给签名服务器,由签名服务器通过预设私钥进行签名。在此基础上,客户端基于签名服务器发送的签名固件摘要生成对应的签名固件包,并发送至显卡进行验签,以供显卡在对签名固件摘要验签成功的情况下执行显卡启动流程。由此使得固件包的发布和签名之间解耦,这样由签名服务器专门管理私钥,提高了密钥的私密性,从而提高了显卡启动的安全性。
图1是根据一示例性实施例示出的一种显卡启动系统100的框图。该显卡启动系统100包括客户端101、签名服务器102以及显卡103,其中:
客户端101,用于确定待发布固件包的固件摘要,将固件摘要发送至签名服务器102;
签名服务器102,用于接收固件摘要,通过预设私钥对固件摘要进行签名,得到签名固件摘要;
客户端101,用于接收签名服务器102发送的签名固件摘要,基于签名固件摘要生成签名固件包,并发送签名固件包至显卡103;
显卡103,用于接收签名固件包,并对签名固件包进行验签,以及在验签成功的情况下,继续执行显卡启动流程。
应说明的是,客户端101中可以包括待发布的固件,该固件可以是显卡103中GPU(Graphics Processing Unit,图形处理器)的固件,通常以固件包的形式被发布到显卡相关设备,用于显卡103的安全启动。
其中,固件摘要可以是通过第一预设哈希(Hash)算法对待发布固件包进行哈希计算得到的。第一预设哈希算法可以根据实际情况而定,本公开对此不作具体限定。由于哈希算法具有原像抗性,因此通过传输待发布固件包的固件摘要,可以保证原始的待发布固件包不被篡改,同时可以降低传输过程中的流量,节省带宽。
在一种可能的实现方式中,在客户端101确定待发布固件包的固件摘要后,可以通过内部网络将固件摘要上传至签名服务器102。由此,降低传输过程中被外部入侵的风险。
应当理解的是,签名服务器102是本公开实施例提供的专门对固件进行签名的服务器,由此可以使得固件包的发布和签名之间解耦,由签名服务器102专门管理私钥,相比于将私钥保存在发布固件的客户端的相关技术,更能保证私钥的私密性,降低密钥泄露风险。
在一种可能的实现方式中,在签名服务器102接收到固件摘要后,可以通过预设私钥对固件摘要进行签名,从而得到签名固件摘要。其中,预设私钥可以预先生成,例如可以通过OpenSSL等密钥生成工具生成,本公开对此不作具体限定。应当理解的是,在生成预设私钥的同时,还可以生成该预设私钥对应的预设公钥,预设公钥通常在相关设备之间共享,从而用于验证签名和/或加密数据。
不难理解的是,在签名服务器102得到签名固件摘要后,可以将该签名固件摘要发送至客户端101。在此基础上,客户端101可以基于接收到的签名固件摘要生成对应的签名固件包。由于签名固件摘要在传输过程中消耗的流量较低,因此可以节省带宽。
还应说明的是,显卡启动流程用于在对签名固件包中的签名固件摘要验证成功后安全启动显卡,例如可以包括根据固件包启动固件的各个分区的流程,具体可以参照相关技术,本公开对此不作具体限定。
应当理解的是,显卡103的OTP中可以预先存储有预设私钥对应的预设公钥或者该预设公钥的本地公钥摘要。在此基础上,显卡103接收到签名固件包后,可以将签名固件包烧写到显卡的闪存(Flash)中,之后上电启动,通过读取OTP中的预设公钥或者本地公钥摘要,结合签名固件包中所包括的签名固件摘要进行验签。若验签成功,则可以表明签名固件包安全,从而可以进行显卡启动流程。若验签失败,则可以表明签名固件包存在安全隐患,因而进入异常状态。在进入异常状态后,可以向客户端101上报相关的异常问题,并等待进一步处理。
由此,通过提供专门的签名服务器102,从而可以在客户端101确定待发布固件包之后,将待发布固件包的固件摘要发送给签名服务器102,由签名服务器102通过预设私钥进行签名。在此基础上,客户端101基于签名服务器102发送的签名固件摘要生成对应的签名固件包,并发送至显卡103进行验签,以供显卡103在对签名固件摘要验签成功的情况下执行显卡启动流程。由此使得固件包的发布和签名之间解耦,这样由签名服务器102专门管理私钥,提高了密钥的私密性,从而提高了显卡启动的安全性。
可选地,客户端101可以用于:
根据签名固件摘要、待发布固件包以及预设私钥对应的预设公钥,生成签名固件包。
在此基础上,显卡103可以用于:
确定签名固件包对应的本地公钥摘要,并在本地公钥摘要与预设公钥的公钥摘要一致的情况下,基于本地公钥摘要对签名固件摘要进行验签。
在本公开实施例中,显卡103的OTP中至少预先存储有预设私钥对应的预设公钥的本地公钥摘要。其中,本地公钥摘要为基于第二预设哈希算法对预设公钥进行哈希计算得到的,第二预设哈希算法可以根据实际情况而定,本公开对此不作具体限定。由此显卡103可以基于签名固件包中的预设公钥,采用相同的第二预设哈希算法计算该预设公钥的公钥摘要,并在该公钥摘要与本地公钥摘要一致的情况下,确定签名固件包中的预设公钥可信,从而可以基于该预设公钥对签名固件摘要进行验证,并在对签名固件摘要的验证通过的情况下,执行待发布固件包,从而进行显卡启动流程。
值得说明的是,本地公钥摘要相比预设公钥占据更少的内存,由此通过在OTP中存储本地公钥摘要,可以节省OTP的存储空间,有利于控制成本。
在一种可能的实现方式中,可以基于签名固件摘要以及待发布固件包生成对应的签名固件包。在此情况下,显卡103的OTP中至少预先存储有预设私钥对应的预设公钥,由此显卡103可以基于该预设公钥验证签名固件摘要,并在对签名固件摘要的验证通过的情况下,执行待发布固件包,从而进行显卡启动流程。不难理解的是,在OTP中直接存储预设公钥,可以提升获取预设公钥的速度。
由此,可以根据实际情况而选择在OTP中存储预设公钥和/或本地公钥摘要。
应说明的是,显卡103中GPU的固件可以包括安全启动过程中涉及的所有镜像分区,也即固件分区。例如,零级引导加载(ZSBL,Zero Stage BootLoader)分区、一级引导加载(FSBL,First Stage BootLoader)分区、实时操作系统(RTOS,Real-time operatingSystem)分区以及视频基本输入输出系统(VBIOS,Video Basic Input Output System)分区等。这些固件分区可以根据实际情况进行预设,由此可以确定对应至少一个预设固件分区的待发布固件包。
可选地,待发布固件包对应至少一个预设固件分区,其中至少一个预设固件分区可以包括ZSBL分区、FSBL分区、RTOS分区以及VBIOS分区中的任一分区。
在一种可能的实现方式中,可以基于用户的请求确定单包固件包和/或多包固件包。其中,单包固件包可以是对应任意一个预设固件分区的待发布固件包,多包固件包可以是对应多个预设固件分区的待发布固件包。其中,多包固件包还可以包括整包固件包,也即对应所有预设固件分区的待发布固件包。在此基础上,可以针对所确定的待发布固件包,借助签名服务器102确定单包签名固件摘要和/或多包签名固件摘要。
在实施例一中,可以针对单包固件包进行固件签名以及签名验证,并在每一单包固件包均通过验证的情况下,进行相应的显卡启动流程。在此基础上,客户端101可以用于:
确定固件中每一预设固件分区对应的子固件包,并将每一子固件包作为待发布固件包;确定每一子固件包的固件摘要,并按照固件中每一预设固件分区的预设启动顺序将对应的子固件包的固件摘要发送给签名服务器102。
其中,预设启动顺序表征预设固件分区的启动顺序,可以根据实际情况而定,本公开对此不作具体限定。在按照预设启动顺序依次将对应的子固件包发送至显卡103后,显卡103可以按照预设启动顺序,依次启动验证通过的子固件包中的待发布固件包,并在此基础上实现显卡的安全启动。
在实施例二中,可以在实施例一单包验证的基础上,增加整包验证,并在每一单包固件包以及整包固件包均通过验证的情况下,进行相应的显卡启动流程。在实施例一的基础上,客户端101可以用于:
确定固件中所有的预设固件分区对应的整体固件包,并将整体固件包作为待发布固件包。
应说明的是,对应相邻预设固件分区的单包固件包之间的相接处可能出现数据损坏等问题,然而这些问题难以在单包验证的过程中检测出来,由此可以增加整包验证流程,以确保整个固件的数据无误。
其中,整体固件包中对应每一预设固件分区的子固件包可以是按照固件中每一预设固件分区的预设启动顺序进行部署的。
示例地,在固件中所有的预设固件分区按照预设启动顺序进行部署的情况下,确定所有的预设固件分区对应的整体固件包。
在一种可能的实现方式中,整包固件包的验证可以在单包固件包的验证之前或者之后执行,从而在保证固件签名安全性的基础上,进一步提升固件签名验证的可靠性。
在实施例三中,可以不进行实施例一的单包验证,而仅进行整包验证,并在整包固件包通过验证的情况下,进行相应的显卡启动流程。在此基础上,客户端101可以用于:
确定固件中所有的预设固件分区对应的整体固件包,并将整体固件包作为待发布固件包;将整体固件包的固件摘要发送给签名服务器102。
不难理解的是,整包固件包的验证通过,可以在一定程度上代表单包固件包的无误,且只进行整包固件包的验证,可以节约流程,提高固件签名验证效率,进而提高显卡启动效率。也即,通过整包验证,可以在保证固件签名安全性的基础上,进一步提升固件签名验证的效率,从而提升显卡启动的效率。
此外应说明的是,签名服务器至少可以配置有管理员和授权用户,在客户端101发送的固件摘要来自管理员和/或授权用户的情况下,可以确定客户端101的签名权限是否满足预设条件。
示例地,在确定客户端101的签名权限有效的情况下,确定客户端101的签名权限满足预设条件。在确定客户端101的签名权限失效的情况下,确定客户端101的签名权限不满足预设条件。
在此基础上,可以通过预设私钥对固件摘要进行签名,从而得到签名固件摘要。
可选地,签名服务器102可以用于:
接收固件摘要,确定所述客户端的签名权限;
在确定客户端的签名权限满足预设条件的情况下,通过预设私钥对固件摘要进行签名,得到签名固件摘要。
由此,通过配置不同角色(Role Management)对签名服务器102的使用权限,从而可以进一步提升签名服务器102保存私钥的安全性。
在一种可能的实现方式中,管理员有权初始化签名服务器102,预先设置相应的密钥对,以及设置不同用户的权限以及权限有效期等。
图2是根据一示例性实施例示出的一种显卡启动系统100的示意图。如图2所示,显卡启动系统100可以包括客户端101、签名服务器102、以及显卡103。其中,客户端101可以包括待发布的固件1011,该固件1011包括ZSBL分区、FSBL分区、RTOS分区以及VBIOS分区。签名服务器102的角色管理中配置有管理员以及授权用户,其中管理员可以进行权限管理以及权限有效期管理,授权用户可以请求单包签名和/或整包签名。签名服务器102中预先存储有来自密钥专员的预设私钥,用于对客户端101发送的固件摘要进行签名。显卡103可以包括闪存1031以及GPU1032,其中,GPU1032可以包括OTP1033以及SMC(系统管理控制器,System Management Controller)1034。OTP1033可以用于存储本地公钥摘要,从而用于验证客户端101发布的签名固件包。
示例地,密钥专员事先基于OpenSSL等密钥生成工具生成预设私钥以及对应的预设公钥,其中预设私钥存储到签名服务器102中,预设公钥在客户端101、签名服务器102、以及显卡103之间共享。其中显卡103的OTP中可以存储基于第二预设哈希算法对预设公钥进行哈希计算得到的本地公钥摘要。在此基础上,客户端101可以确定单包固件包和/或整包固件包对应的待发布固件包,并将该待发布固件包的固件摘要发送至签名服务器102。签名服务器102在接收到固件摘要后,确定客户端101的签名权限是否有效,并在确定该签名权限有效的基础上,通过预设私钥对固件摘要进行签名,得到签名固件摘要。之后签名服务器102将签名固件摘要发送至客户端101,由此客户端101基于签名固件摘要生成对应的签名固件包,并发送该签名固件包至显卡103,其中,签名固件包可以包括签名固件摘要、待发布固件包以及预设公钥。显卡103接收到签名固件包后,可以从OTP中读取本地公钥摘要,并基于同样的第二预设哈希算法确定预设公钥的公钥摘要,以及在该公钥摘要与本地公钥摘要一致的情况下,基于预设公钥对签名固件摘要进行验签。在显卡103对签名固件摘要的验证通过的情况下,可以执行待发布固件包,从而进行显卡启动流程,实现显卡的安全启动。
通过上述技术方案,提供专门的签名服务器102,从而可以在客户端101确定待发布固件包之后,将待发布固件包的固件摘要发送给签名服务器102,由签名服务器102通过预设私钥进行签名。在此基础上,客户端101基于签名服务器102发送的签名固件摘要生成对应的签名固件包,并发送至显卡103进行验签,以供显卡103在对签名固件摘要验签成功的情况下执行显卡启动流程。由此使得固件包的发布和签名之间解耦,这样由签名服务器102专门管理私钥,提高了密钥的私密性,从而提高了显卡启动的安全性。
基于相同的构思,本公开实施例还提供一种显卡启动方法,参照图3,图3是根据一示例性实施例示出的一种显卡启动方法的流程图。该显卡启动方法可以包括:
步骤S301,通过客户端确定待发布固件包的固件摘要,并将固件摘要发送给签名服务器,固件摘要用于签名服务器通过预设私钥进行签名,得到签名固件摘要。
步骤S302,通过客户端接收签名服务器发送的签名固件摘要,基于签名固件摘要生成签名固件包。
步骤S303,通过客户端发送签名固件包至显卡,所述签名固件包用于显卡对签名固件摘要进行验签,并在验签成功后执行显卡启动流程。
在一实施例中,待发布固件包对应至少一个预设固件分区,至少一个预设固件分区包括:零级引导加载分区、一级引导加载分区、实时操作系统分区以及视频基本输入输出系统分区中的任一分区。
在一实施例中,客户端包括待发布的固件,显卡启动方法还包括:
通过客户端确定固件中每一预设固件分区对应的子固件包,并将每一子固件包作为待发布固件包。
在此基础上,上述步骤S301包括:
通过客户端确定每一子固件包的固件摘要,并按照固件中每一预设固件分区的预设启动顺序将对应的子固件包的固件摘要发送给签名服务器。
在一实施例中,客户端包括待发布的固件,显卡启动方法还包括:
通过客户端确定固件中所有的预设固件分区对应的整体固件包,并将整体固件包作为待发布固件包。
在一实施例中,上述步骤S302中基于签名固件摘要生成签名固件包的步骤,包括:
根据签名固件摘要、待发布固件包以及预设私钥对应的预设公钥,生成签名固件包。
关于上述实施例中的显卡启动方法,其中所涉及到由客户端以及其它各个相关模块执行操作的具体方式已经在有关显卡启动系统的实施例中进行了详细描述,此处将不做详细阐述说明。
图4是根据一示例性实施例示出的一种电子设备400的框图。例如,电子设备400可以被提供为一客户端,以实现全部或者部分由上述客户端101执行的各个步骤。参照图4,电子设备400可以包括:处理器401,存储器402。该电子设备400还可以包括多媒体组件403,输入/输出(I/O)接口404,以及通信组件405中的一者或多者。
其中,处理器401用于控制该电子设备400的整体操作,以完成上述的显卡启动方法中的全部或部分步骤。存储器402用于存储各种类型的数据以支持在该电子设备400的操作,这些数据例如可以包括用于在该电子设备400上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器402可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件403可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器402或通过通信组件405发送。音频组件还包括至少一个扬声器,用于输出音频信号。输入/输出接口404为处理器401和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件405用于该电子设备400与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(NearField Communication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件405可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,电子设备400可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的显卡启动方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的显卡启动方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器402,上述程序指令可由电子设备400的处理器401执行以完成上述的显卡启动方法。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的显卡启动方法的代码部分。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (12)

1.一种显卡启动系统,其特征在于,所述显卡启动系统包括客户端、签名服务器以及显卡,其中,
所述客户端,用于确定待发布固件包的固件摘要,将所述固件摘要发送至所述签名服务器;
所述签名服务器,用于接收所述固件摘要,通过预设私钥对所述固件摘要进行签名,得到签名固件摘要;
所述客户端,用于接收所述签名服务器发送的所述签名固件摘要,基于所述签名固件摘要生成签名固件包,并发送所述签名固件包至所述显卡;
所述显卡,用于接收所述签名固件包,并对所述签名固件摘要进行验签,以及在验签成功的情况下,执行显卡启动流程。
2.根据权利要求1所述的显卡启动系统,其特征在于,所述客户端包括待发布的固件,所述客户端用于:
确定所述固件中每一预设固件分区对应的子固件包,并将每一所述子固件包作为所述待发布固件包;
确定每一所述子固件包的固件摘要,并按照所述固件中每一预设固件分区的预设启动顺序将对应的子固件包的固件摘要发送给所述签名服务器。
3.根据权利要求1或2所述的显卡启动系统,其特征在于,所述客户端包括待发布的固件,所述客户端用于:
确定所述固件中所有的预设固件分区对应的整体固件包,并将所述整体固件包作为所述待发布固件包。
4.根据权利要求1所述的显卡启动系统,其特征在于,所述客户端用于:根据所述签名固件摘要、所述待发布固件包以及所述预设私钥对应的预设公钥,生成签名固件包。
5.根据权利要求4所述的显卡启动系统,其特征在于,所述显卡用于:
确定所述签名固件包对应的本地公钥摘要,并在所述本地公钥摘要与所述预设公钥的公钥摘要一致的情况下,基于所述预设公钥对所述签名固件摘要进行验签。
6.根据权利要求1所述的显卡启动系统,其特征在于,所述签名服务器用于:
接收所述固件摘要,确定所述客户端的签名权限;
在确定所述客户端的签名权限满足预设条件的情况下,通过预设私钥对所述固件摘要进行签名,得到签名固件摘要。
7.一种显卡启动方法,其特征在于,所述显卡启动方法包括:
通过客户端确定待发布固件包的固件摘要,并将所述固件摘要发送给签名服务器,所述固件摘要用于所述签名服务器通过预设私钥进行签名,得到签名固件摘要;
通过客户端接收所述签名服务器发送的所述签名固件摘要,基于所述签名固件摘要生成签名固件包;
通过客户端发送所述签名固件包至显卡,所述签名固件包用于所述显卡对所述签名固件摘要进行验签,并在验签成功后执行显卡启动流程。
8.根据权利要求7所述的显卡启动方法,其特征在于,所述待发布固件包对应至少一个预设固件分区,所述至少一个预设固件分区包括:零级引导加载分区、一级引导加载分区、实时操作系统分区以及视频基本输入输出系统分区中的任一分区。
9.根据权利要求7所述的显卡启动方法,其特征在于,所述客户端包括待发布的固件,所述方法还包括:
通过客户端确定所述固件中每一预设固件分区对应的子固件包,并将每一所述子固件包作为所述待发布固件包;
所述通过客户端确定待发布固件包的固件摘要,并将所述固件摘要发送给签名服务器,包括:
通过客户端确定每一所述子固件包的固件摘要,并按照所述固件中每一预设固件分区的预设启动顺序将对应的子固件包的固件摘要发送给签名服务器。
10.根据权利要求7或9所述的显卡启动方法,其特征在于,所述客户端包括待发布的固件,所述方法还包括:
通过客户端确定所述固件中所有的预设固件分区对应的整体固件包,并将所述整体固件包作为所述待发布固件包。
11.根据权利要求7所述的显卡启动方法,其特征在于,所述基于所述签名固件摘要生成签名固件包,包括:
根据所述签名固件摘要、所述待发布固件包以及所述预设私钥对应的预设公钥,生成签名固件包。
12.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求7-11中任一项所述显卡启动方法的步骤。
CN202311833031.0A 2023-12-27 2023-12-27 显卡启动系统、方法及存储介质 Pending CN117786700A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311833031.0A CN117786700A (zh) 2023-12-27 2023-12-27 显卡启动系统、方法及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311833031.0A CN117786700A (zh) 2023-12-27 2023-12-27 显卡启动系统、方法及存储介质

Publications (1)

Publication Number Publication Date
CN117786700A true CN117786700A (zh) 2024-03-29

Family

ID=90381480

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311833031.0A Pending CN117786700A (zh) 2023-12-27 2023-12-27 显卡启动系统、方法及存储介质

Country Status (1)

Country Link
CN (1) CN117786700A (zh)

Similar Documents

Publication Publication Date Title
CN111264044B (zh) 芯片、生成私钥的方法和可信证明的方法
US9946881B2 (en) Global platform health management
US9405912B2 (en) Hardware rooted attestation
CN112784278B (zh) 一种计算机系统的可信启动方法、装置及设备
CN112688907B (zh) 组合式设备远程证明模式协商方法及相关设备,存储介质
EP3401825B1 (en) Trustworthiness measuring method and device for cloud computing platform
EP3317875B1 (en) Keyless signature infrastructure based virtual machine integrity
JP2012524479A (ja) ネットワークとの通信のためのデバイスの正当化および/または認証
US20220224546A1 (en) Software integrity protection method and apparatus, and software integrity verification method and apparatus
CN111414640B (zh) 秘钥访问控制方法和装置
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
US9660863B2 (en) Network connecting method and electronic device
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
JP2018117185A (ja) 情報処理装置、情報処理方法
US9692641B2 (en) Network connecting method and electronic device
CN107924440B (zh) 用于管理容器的方法、系统和计算机可读介质
EP4333361A1 (en) Method of updating device certificate and device for driving the method
US20230325509A1 (en) Trust chain preservation for remote attestation
CN117786700A (zh) 显卡启动系统、方法及存储介质
CN112000935B (zh) 远程认证方法、装置、系统、存储介质及计算机设备
CN116208353A (zh) 一种校验固件的方法、装置、网卡、芯片系统及服务器
US20240296226A1 (en) Systems and methods for identifying firmware versions using spdm alias certificates
US20240305632A1 (en) Systems and methods to provide pre-deployment assessment for device integrity
WO2024060756A1 (zh) 计算机设备及其运行方法、安全芯片

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination