[go: up one dir, main page]

TW202032368A - 電子裝置中起始載入程式的執行方法 - Google Patents

電子裝置中起始載入程式的執行方法 Download PDF

Info

Publication number
TW202032368A
TW202032368A TW108106842A TW108106842A TW202032368A TW 202032368 A TW202032368 A TW 202032368A TW 108106842 A TW108106842 A TW 108106842A TW 108106842 A TW108106842 A TW 108106842A TW 202032368 A TW202032368 A TW 202032368A
Authority
TW
Taiwan
Prior art keywords
data
cyclic redundancy
algorithm
redundancy check
storage device
Prior art date
Application number
TW108106842A
Other languages
English (en)
Inventor
陳善泰
陳建國
賴俊元
Original Assignee
智原科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 智原科技股份有限公司 filed Critical 智原科技股份有限公司
Priority to TW108106842A priority Critical patent/TW202032368A/zh
Priority to CN201910463122.7A priority patent/CN111625832A/zh
Priority to US16/429,618 priority patent/US20200272536A1/en
Publication of TW202032368A publication Critical patent/TW202032368A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

本發明為一種電子裝置中起始載入程式的執行方法,該電子裝置包括一晶片連接至一儲存裝置,該方法包括下列步驟:讀取一儲存裝置中的一檢查資料與一循環冗餘校驗數值;由該檢查資料中獲得多個多項式係數,並建立一循環冗餘校驗多項式;利用該循環冗餘校驗多項式對該檢查資料與該循環冗餘校驗數值進行一循環冗餘校驗計算;於通過該循環冗餘校驗計算時,執行一開機程式碼;以及於未通過該循環冗餘校驗計算時,發出一警示。

Description

電子裝置中起始載入程式的執行方法
本發明是一種電子裝置中的資料處理方法,且特別是有關於一種電子裝置中起始載入程式的執行方法。
一般來說,電子裝置中會有一個晶片,其內部會有一個遮罩式唯讀記憶體(mask ROM),用以儲存起始載入程式(initial program load,IPL)。其中,起始載入程式又被稱為Boot ROM。
由於遮罩式唯讀記憶體設計於晶片中,所以當晶片製作完成後,起始載入程式也會一併記錄於遮罩式唯讀記憶體中而無法被修改。
當電子裝置開機時,晶片會先執行起始載入程式,其用途在於校驗外部儲存裝置(例如快閃記憶體flash)內所儲存的開機程式碼(boot code)的正確性與完整性。
當晶片確認儲存裝置內的開機程式碼正確無誤時,晶片即執行校驗過的開機程式碼,並初始化電子裝置。當電子裝置初始化成功後,電子裝置即可正常運作。
一般來說,設計於電子裝置中的晶片可為特殊應用集成電路晶片(ASIC chip,簡稱ASIC晶片),或者是系統單晶片(SoC chip,簡稱SoC晶片)。
請參照第1圖,其所繪示為習知電子裝置中起始載入程式與儲存裝置的運作示意圖。首先,於資料準備階段(prepare data stage)時,電子裝置製造商會將原始資料(raw data),例如開機程式碼,提供至循環冗餘校驗產生器(CRC generator,簡稱CRC產生器)102。接著,CRC產生器102根據循環冗餘校驗多項式(CRC polynomial,簡稱CRC多項式)C(x)產生對應的檢查資料(checking data)以及循環冗餘校驗數值(CRC value,簡稱 CRC數值)。之後,CRC產生器102產生的檢查資料以及CRC數值即記錄於儲存元件(storage device)104,例如快閃記憶體(flash memory)。
CRC多項式C(x)中包括多個多項式係數(polynomial coefficients)b31 ~b0 。CRC產生器102根據CRC多項式C(x)來對原始資料進行運算,並產生對應的檢查資料以及CRC數值。基本上,CRC多項式C(x)的多個多項式係數b31 ~b0 屬於起始載入程式的一部分,在製造晶片110的過程中皆會被儲存於晶片110內部的遮罩式唯讀記憶體112。
當電子裝置100製造完成後,電子裝置100內部包括晶片110與儲存裝置104。而電子裝置100開機時,即進入資料載入階段(load data stage)。
於資料載入階段時,晶片110先執行儲存於遮罩式唯讀記憶體112中的起始載入程式。接著,根據起始載入程式的控制,讀取儲存裝置104中的檢查資料以及CRC數值。
再者,晶片110更利用遮罩式唯讀記憶體112中的多個多項式係數b31 ~b0 來建立CRC多項式C(x),並且利用CRC多項式C(x)對檢查資料以及CRC數值進行循環冗餘校驗計算(CRC calculation,簡稱CRC計算)。
當CRC計算通過時,晶片110即可確認檢查資料內容正確,亦即確認開機程式碼沒有錯誤。因此,晶片110執行開機程式碼用以對電子裝置100進行初始化,並在電子裝置100初始化成功後,電子裝置100即可正常運作。反之,當CRC計算不通過時,則晶片110無法繼續進行電子裝置100的初始化,並發出警示用以通知使用者。
由第1圖可知,多項式係數b31 ~b0 係直接記錄於晶片110中的遮罩式唯讀記憶體112。也就是說,當晶片110製作完成後,多項式係數b31 ~b0 即儲存於遮罩式唯讀記憶體112中而無法更改,亦即CRC多項式C(x)為固定的多項式。如果多項式係數b31 ~b0 被竊取時,則CRC多項式C(x)會被破解,而儲存裝置104的內容也可以被任意修改。
如果晶片110製造商想要更改CRC多項式C(x)的多項式係數b31 ~b0 ,僅能夠重新設計晶片110,沒有其他的方法。
本發明係有關於一種電子裝置中起始載入程式的執行方法,該電子裝置包括一晶片連接至一儲存裝置,該方法包括下列步驟:讀取一儲存裝置中的一檢查資料與一循環冗餘校驗數值;由該檢查資料中獲得多個多項式係數,並建立一循環冗餘校驗多項式;利用該循環冗餘校驗多項式對該檢查資料與該循環冗餘校驗數值進行一循環冗餘校驗計算;於通過該循環冗餘校驗計算時,執行一開機程式碼;以及於未通過該循環冗餘校驗計算時,發出一警示。
本發明係有關於一種電子裝置中起始載入程式的執行方法,該電子裝置包括一晶片連接至一儲存裝置,該方法包括下列步驟:讀取一儲存裝置中的一檢查資料與一特徵值;由該檢查資料中獲得一演算法參數;根據一特定校驗演算法與該演算法參數,校驗該檢查資料與該特徵值;於通過該特定校驗演算法時,執行一開機程式碼;以及於未通過該特定校驗演算法時,發出一警示。
為了對本發明之上述及其他方面有更佳的瞭解,下文特舉實施例,並配合所附圖式詳細說明如下:
請參照第2A圖與第2B圖,其所繪示為本發明第一實施例的電子裝置及起始載入程式與儲存裝置的運作流程示意圖。
相同地,於資料準備階段時,電子裝置製造商會將原始資料,例如開機程式碼,提供至CRC產生器202。接著,CRC產生器202根據CRC多項式C(x)產生對應的檢查資料以及CRC數值。之後,CRC產生器202產生的檢查資料以及CRC數值即記錄於儲存元件204,例如快閃記憶體。
根據本發明的實施例,CRC多項式C(x)中的多個多項式係數b31 ~b0 ,會被儲存於儲存裝置204中並混合於檢查資料內。如第2A圖所示,多項式係數b31 ~b0 被區分為4個位元組byte3~byte0,散佈於檢查資料中的特定位置,並且被儲存於儲存元件204。換言之,多項式係數b31 ~b0 並非屬於起始載入程式的一部分。因此,在製造晶片210的過程中多項式係數b31 ~b0 不會被儲存於晶片210內部的遮罩式唯讀記憶體212。
再者,當電子裝置200開機時,即進入資料載入階段。於資料載入階段時,晶片210先執行儲存於遮罩式唯讀記憶體212中的起始載入程式。接著,根據起始載入程式的控制,讀取儲存裝置204中的檢查資料以及CRC數值。
如第2B所示,當電子裝置200開機後,晶片210根據起始載入程式的控制,先讀取儲存裝置204中的檢查資料以及CRC數值(步驟S252)。之後,晶片210更可以取得檢查資料中特定位置的4個位元組byt33~byte0以獲得多項式係數b31 ~b0 ,並建立CRC多項式C(x)(步驟S254)。
接著,晶片210即利用CRC多項式C(x)對檢查資料以及CRC數值進行CRC計算(步驟S256)。
當CRC計算通過時(步驟S258),晶片210即可確認檢查資料內容正確,亦即確認開機程式碼沒有錯誤。因此,晶片210執行開機程式碼(步驟S260),用以對電子裝置200進行初始化,並在電子裝置200初始化成功後,電子裝置200即可正常運作。反之,當CRC計算不通過時(步驟S258),則晶片210無法繼續進行電子裝置200的初始化,並發出警示(步驟S262)用以通知使用者。
根據本發明的實施例,由於CRC多項式C(x)的多項式係數b31 ~b0 被儲存至儲存裝置204。因此,CRC多項式C(x)的多項式係數b31 ~b0 可以任意地修改。亦即,CRC多項式C(x)並非固定的循環冗餘校驗多項式C(x)。另外,為了防止多項式係數b31 ~b0 被竊取,多項式係數b31 ~b0 更可以與檢查資料混合後再儲存於儲存裝置204中。舉例來說,多項式係數b31 ~b0 共組成4個係數位元組byte3~byte0,且四個係數位元組byte3~byte0散佈在檢查資料中的不連續位址空間,並儲存於儲存裝置204中。
因此,當電子裝置的電源開啟之後,晶片210可至儲存裝置204特定位址來讀取四個係數位元組byte3~byte0以獲得的多項式係數b31 ~b0 以確認CRC多項式C(x)。接著,晶片210即可利用CRC多項式C(x)來對檢查資料以及CRC數值進行CRC計算。
由以上的說明可知,本發明的CRC多項式C(x)的多項式係數b31 ~b0 可以隨意更改。另外,由於多項式係數b31 ~b0 與檢查資料混合並儲存於儲存裝置204中,因此外界無法輕易得知多項式係數b31 ~b0 在起儲存裝置204中的儲存位址。所以多項式係數b31 ~b0 將不易被外界竊取並破解循環冗餘校驗多項式C(x)。
再者,由於多項式係數b31 ~b0 可以隨意更改。所以多項式係數b31 ~b0 可以利用雜湊函數(Hash function)來產生,用來增加多項式係數b31 ~b0 儲存被破解的複雜度。舉例來說,將原始資料中任意四個位元組的內容輸入雜湊函數,並產生32位元(bit)的多項式係數b31 ~b0
再者,本發明並未限定於多項式係數b31 ~b0 與檢查資料的混合方式。舉例來說,多項式係數b31 ~b0 的四個係數位元組byte3~byte0也可儲存在檢查資料中的連續位址空間。
或者,先利用一對應表將四個係數位元組byte3~byte0對應至另外四個映射位元組。接著,將四個係數位元組byte3~byte0合併於檢查資料。當電子裝置200的電源開啟之後,晶片210先獲得四個係數位元組byte3~byte0,並根據對應表來回復為四個映射位元組,並獲得多項式係數b31 ~b0 以及確認CRC多項式C(x)。
當然除了循環冗餘校驗程序之外,利用其他校驗程序也可以實現本發明的目的。請參照第3圖,其所繪示為本發明另一實施例的電子裝置中起始載入程式與儲存裝置的運作示意圖。基本上,電子裝置300執行起始載入程式並讀取儲存裝置304中的資料時,需要進行特定校驗演算法(checking algorithm)程序,以確保儲存裝置中資料的正確性與完整性。其中,特定校驗演算法可為加密演算法(encryption algorithm)或者第一實施例中的循環冗餘校驗演算法。
如第3圖所示,於資料準備階段時,電子裝置製造商會將原始資料,例如開機程式碼,提供至校驗演算法處理器302。接著,校驗演算法處理器302根據特定校驗演算法產生對應的檢查資料以及特徵值,並且被記錄於儲存元件304,例如快閃記憶體。再者,特定校驗演算法會被包含於起始載入程式,並記錄於遮罩式唯讀記憶體312中。
根據本發明的實施例,特定校驗演算法中的演算法參數也會被儲存於儲存裝置304中並混合於檢查資料內。對於加密演算法來說,其演算法參數為加密演算法所使用的金鑰(key)。對於循環冗餘校驗演算法來說,其演算法參數為CRC多項式C(x)的多項式係數b31 ~b0
再者,當電子裝置300開機時,即進入資料載入階段。於資料載入階段時,晶片310先執行儲存於遮罩式唯讀記憶體312中的起始載入程式。接著,根據起始載入程式的控制,讀取儲存裝置304中的檢查資料、演算法參數以及特徵值。
換句話說,當電子裝置300開機後,晶片310根據起始載入程式的控制,先讀取儲存裝置304中的檢查資料以及特徵值。之後,晶片310更可以取得檢查資料中特定位置的演算法參數以確認特定校驗演算法。
接著,晶片310根據演算法參數與特定校驗演算法來校驗檢查資料以及特徵值。
當特定校驗演算法通過時,晶片310即可確認檢查資料內容正確,亦即確認開機程式碼沒有錯誤。因此,晶片310執行開機程式碼用以對電子裝置300進行初始化,並在電子裝置300初始化成功後,電子裝置300即可正常運作。反之,當特定校驗演算法不通過時,則晶片310無法繼續進行電子裝置300的初始化,並發出警示用以通知使用者。
在第3圖的實施例中,特定校驗演算法是包含於起始載入程式,並記錄於遮罩式唯讀記憶體312中。當然,在此領域的技術人員也可以適當地修改來達成本發明的目的。
以加密演算法為例來說明,加密演算法並不會包含於起始載入程式。亦即,校驗演算法處理器302可將加密演算法與演算法參數(金鑰Key)皆混合於檢查資料中,並將混合後的檢查資料以及特徵值儲存於儲存裝置304中。
當電子裝置300開機時,即進入資料載入階段。於資料載入階段時,晶片310先執行儲存於遮罩式唯讀記憶體312中的起始載入程式。接著,根據起始載入程式的控制,讀取儲存裝置304中的檢查資料、加密演算法、演算法參數(金鑰Key)以及特徵值。接著,晶片310即根據加密演算法與演算法參數(金鑰Key)來校驗檢查資料以及特徵值。
由以上的說明可知,本發明提出一種電子裝置中起始載入程式的執行方法。利用特定校驗演算法來保護原始資料,並且將演算法參數與檢查資料混合。之後,再與特徵值一併儲存至儲存裝置。
綜上所述,雖然本發明已以實施例揭露如上,然其並非用以限定本發明。本發明所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾。因此,本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100、200、300:電子裝置 102、202:CRC產生器 104、204、304:儲存裝置 110、210、310:晶片 112、212、312:遮罩式唯讀記憶體 302:校驗演算法處理器 S252~S262:步驟流程
第1圖為習知電子裝置中起始載入程式與儲存裝置的運作示意圖。 第2A圖與第2B圖為本發明第一實施例的電子裝置及起始載入程式與儲存裝置的運作流程示意圖。 第3圖為本發明另一實施例的電子裝置中起始載入程式與儲存裝置的運作示意圖。
S252~S262:步驟流程

Claims (11)

  1. 一種電子裝置中起始載入程式的執行方法,該電子裝置包括一晶片連接至一儲存裝置,該方法包括下列步驟: 讀取一儲存裝置中的一檢查資料與一循環冗餘校驗數值; 由該檢查資料中獲得多個多項式係數,並建立一循環冗餘校驗多項式; 利用該循環冗餘校驗多項式對該檢查資料與該循環冗餘校驗數值進行一循環冗餘校驗計算; 於通過該循環冗餘校驗計算時,執行一開機程式碼;以及 於未通過該循環冗餘校驗計算時,發出一警示。
  2. 如申請專利範圍第1項所述之的資料儲存方法,其中更包括一資料準備階段,包括下列步驟: 將一原始資料提供至一循環冗餘校驗產生器; 該循環冗餘校驗產生器根據該循環冗餘校驗多項式,將該原始資料轉換為該檢查資料以及該循環冗餘校驗數值; 將該循環冗餘校驗多項式的複數個多項式係數混合於該檢查資料中;以及 將混合的該檢查資料以及該循環冗餘校驗數值記錄於該儲存裝置。
  3. 如申請專利範圍第1項所述之的資料儲存方法,其中該儲存裝置為一快閃記憶體。
  4. 如申請專利範圍第1項所述之的資料儲存方法,其中該些多項式係數混合在檢查資料中的不連續位址空間或者連續位址空間。
  5. 如申請專利範圍第1項所述之的資料儲存方法,其中該些多項式係數由一雜湊函數所產生。
  6. 一種電子裝置中起始載入程式的執行方法,該電子裝置包括一晶片連接至一儲存裝置,該方法包括下列步驟: 讀取一儲存裝置中的一檢查資料與一特徵值; 由該檢查資料中獲得一演算法參數; 根據一特定校驗演算法與該演算法參數,校驗該檢查資料與該特徵值; 於通過該特定校驗演算法時,執行一開機程式碼;以及 於未通過該特定校驗演算法時,發出一警示。
  7. 如申請專利範圍第6項所述之的資料儲存方法,其中更包括一資料準備階段,包括下列步驟: 將一原始資料提供至一校驗演算法處理器; 該特定校驗演算法處理器根據該特定校驗演算法,將該原始資料轉換為該檢查資料以及該特徵值; 將該特定校驗演算法的該演算法參數混合於該檢查資料中;以及 將混合的該檢查資料以及該特徵值記錄於該儲存裝置。
  8. 如申請專利範圍第6項所述之的資料儲存方法,其中更包括一資料準備階段,包括下列步驟: 將一原始資料提供至一校驗演算法處理器; 該特定校驗演算法處理器根據該特定校驗演算法,將該原始資料轉換為該檢查資料以及該特徵值; 將該特定校驗演算法以及該演算法參數混合於該檢查資料中;以及 將混合的該檢查資料以及該特徵值記錄於該儲存裝置。
  9. 如申請專利範圍第6項所述之的資料儲存方法,其中該儲存裝置為一快閃記憶體。
  10. 如申請專利範圍第6項所述之的資料儲存方法,其中該特定校驗演算法為一加密演算法,且該演算法參數為一金鑰。
  11. 如申請專利範圍第6項所述之的資料儲存方法,其中該特定校驗演算法為一循環冗餘校驗演算法,且該演算法參數為一循環冗餘校驗多項式的多個多項式係數。
TW108106842A 2019-02-27 2019-02-27 電子裝置中起始載入程式的執行方法 TW202032368A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW108106842A TW202032368A (zh) 2019-02-27 2019-02-27 電子裝置中起始載入程式的執行方法
CN201910463122.7A CN111625832A (zh) 2019-02-27 2019-05-30 电子装置中起始载入程序的执行方法
US16/429,618 US20200272536A1 (en) 2019-02-27 2019-06-03 Method of executing initial program load in electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW108106842A TW202032368A (zh) 2019-02-27 2019-02-27 電子裝置中起始載入程式的執行方法

Publications (1)

Publication Number Publication Date
TW202032368A true TW202032368A (zh) 2020-09-01

Family

ID=72141227

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108106842A TW202032368A (zh) 2019-02-27 2019-02-27 電子裝置中起始載入程式的執行方法

Country Status (3)

Country Link
US (1) US20200272536A1 (zh)
CN (1) CN111625832A (zh)
TW (1) TW202032368A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119292706B (zh) * 2024-12-12 2025-02-25 苏州元脑智能科技有限公司 基本输入输出系统的选项配置方法、产品、设备及介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10238841B4 (de) * 2002-08-23 2010-01-28 Infineon Technologies Ag Parallelverarbeitung der Decodierung und der zyklischen Redundanzüberprüfung beim Empfang von Mobilfunksignalen
US7278128B1 (en) * 2003-04-11 2007-10-02 Xilinx, Inc. Method of altering a bitstream
CN102147753B (zh) * 2010-02-10 2013-04-17 慧荣科技股份有限公司 非挥发性记忆装置及其数据处理方法
CN102545914B (zh) * 2010-12-27 2015-03-25 联芯科技有限公司 Bch编译码方法及装置
CN102761394A (zh) * 2012-07-05 2012-10-31 中兴通讯股份有限公司 数据的处理方法及装置
CN102945176B (zh) * 2012-11-09 2016-09-28 青岛海信移动通信技术股份有限公司 终端设备开机、升级方法和设备

Also Published As

Publication number Publication date
US20200272536A1 (en) 2020-08-27
CN111625832A (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
CN107025406B (zh) 母板、计算机可读存储装置以及固件验证方法
US9792440B1 (en) Secure boot for vehicular systems
JP5307196B2 (ja) シリコンに一体化されたコードのシステムへの提供
US11281768B1 (en) Firmware security vulnerability verification service
CN101504704B (zh) 由星型信任链支持的嵌入式平台应用程序完整性验证方法
US8751817B2 (en) Data processing apparatus and validity verification method
CN106127056A (zh) 一种国产bmc芯片可信固件的设计方法
JP2006172376A (ja) 情報処理システム、プログラム、及び情報処理方法
CN106127057A (zh) 一种基于tpm构建可信启动控制的方法
JP7507178B2 (ja) ファームウェアのアンチロールバック
CN106874771A (zh) 一种构建可信硬件信任链的方法以及装置
TW202032368A (zh) 電子裝置中起始載入程式的執行方法
WO2019047142A1 (zh) 程序打补丁的方法、装置、微控制单元和终端设备
CN101303716A (zh) 基于tpm的嵌入式系统恢复机制
CN116244253A (zh) 硬件完整性验证机制
US12368606B1 (en) Secure verification of physical unclonable function
CN114911413A (zh) 电子装置与其操作方法
CN108595981B (zh) 加密安卓系统的方法
CN114461282A (zh) 一种bios下gpio的配置验证方法及相关组件
CN114780153B (zh) Boot程序的启动方法及相关装置
TWI566105B (zh) 機箱裝置
CN113496036B (zh) 安全组件和预加载方法
CN114785512B (zh) 处理安全密钥的方法和装置及电子设备
CN104517050B (zh) 电子装置的软件‑硬件认证方法与其对应装置
CN117436403A (zh) 一种ram验证方法、装置及存储介质