[发明专利]安全启动装置、系统和方法在审
申请号: | 201680054860.0 | 申请日: | 2016-07-28 |
公开(公告)号: | CN108027861A | 公开(公告)日: | 2018-05-11 |
发明(设计)人: | 罗恩·凯达尔;欧金·珀尔武;杰夫·史密斯 | 申请(专利权)人: | 高通股份有限公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57;G06F21/64 |
代理公司: | 北京律盟知识产权代理有限责任公司 11287 | 代理人: | 杨林勳 |
地址: | 美国加利*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 安全 启动 装置 系统 方法 | ||
一种安全启动方法包含:在摘要处理器处从一次写入终生有效式存储器获得证书摘要;使用所述摘要处理器通过以密码方式处理敏感信息图像来计算闪存摘要;以及使用所述摘要处理器比较所述闪存摘要与所述证书摘要。
背景技术
随着社会变得越来越依赖于电子信息存储和处理,信息和处理系统已变得易于受到攻击。黑客破坏数据存储装置和/或损坏和/或强占处理指令来获得黑客无权得到的信息和/或使一或多个处理系统执行所述系统并不意欲执行的操作。黑客可能使用复杂度范围从非常简单到非常精密且复杂的技术以便存取信息和/或使操作被执行。为提防黑客,已开发使黑客不能存取信息和/或使操作被执行的技术。然而,虽然开发了保护措施,但黑客会改变策略以克服新的保护措施,因为这样做存在强烈的个人意愿和/或大量财务激励。
用于禁止成功地窃用程序代码以执行的一种技术为计算通电时的摘要,且将所计算摘要对照从以密码方式签名的证书导出的摘要进行比较,随后再执行所述程序代码。处理器使用所述程序代码计算所计算摘要,且从经签名证书导出所导出摘要,并且比较所述两个摘要。如果所计算摘要与所导出摘要并不匹配,则所述程序代码不受信任,且且因此不被执行。因此,尽管程序代码可能会被黑客强占,但强占并不成功,因为被强占的程序代码不执行。然而,从经签名证书导出摘要使用大量计算资源,从而消耗处理功率、能量和时间。
发明内容
一种安全启动系统的实例包含:一次写入终生有效式存储器,其存储证书摘要;以及摘要处理器,其以通信方式耦合到所述一次写入终生有效式存储器且经配置以:通过以密码方式处理敏感信息图像来计算闪存摘要;以及比较所述闪存摘要与所述证书摘要。
一种安全启动方法的实例包含:在摘要处理器处从一次写入终生有效式存储器获得证书摘要;使用所述摘要处理器通过以密码方式处理敏感信息图像来计算闪存摘要;以及使用所述摘要处理器比较所述闪存摘要与所述证书摘要。
一种安全启动系统的实例包含:用于从一次写入终生有效式存储器获得证书摘要的装置;用于在摘要处理器中通过以密码方式处理敏感信息图像来计算闪存摘要的计算装置;以及用于比较所述闪存摘要与所述证书摘要的比较装置。
一种非暂时性处理器可读存储媒体的实例包含处理器可读指令,所述处理器可读指令经配置以:致使摘要处理器从一次写入终生有效式存储器获得证书摘要;致使摘要处理器通过以密码方式处理敏感信息图像来计算闪存摘要;以及致使摘要处理器比较所述闪存摘要与所述证书摘要。
附图说明
图1为根据一些方面/实施例的经配置以与通信网络通信的一类电子装置的简化图。
图2为根据一些方面/实施例的可含于图1中所示的装置中的任一个中的处理系统的框图。
图3为根据一些方面/实施例的在图2中所示的处理系统中产生并存储经签名证书的过程的框流程图。
图4为根据一些方面/实施例的使用经签名证书确定存储在图2中所示的处理系统中的敏感信息是否已被更改的过程的混合框流程图与简化硬件框图。
图5为根据一些方面/实施例的用于安全地启动图2中所示的处理系统的至少部分的过程的框流程图。
具体实施方式
本文中论述用于安全地启动处理系统的技术。举例来说,处理系统可通过重新验证待执行指令的真实性而不重新验证含有基于所述待执行指令的证书摘要的经签名证书的真实性来安全地重启。举例来说,处理系统可含有含有基于待执行指令的摘要的经签名证书、证书处理器和含有一次写入终生有效式存储装置的摘要处理器。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于高通股份有限公司,未经高通股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201680054860.0/2.html,转载请声明来源钻瓜专利网。
- 上一篇:使用飞行物体的观测系统和观测方法
- 下一篇:用于毛发的透明制剂组合物