CN106934289A - 校验及形成签名映像的方法 - Google Patents
校验及形成签名映像的方法 Download PDFInfo
- Publication number
- CN106934289A CN106934289A CN201511021255.7A CN201511021255A CN106934289A CN 106934289 A CN106934289 A CN 106934289A CN 201511021255 A CN201511021255 A CN 201511021255A CN 106934289 A CN106934289 A CN 106934289A
- Authority
- CN
- China
- Prior art keywords
- image
- signature
- public key
- original
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种校验签名映像的方法,用于安全启动,所述方法包括校验第一公用密钥;使用所述第一公用密钥校验第一签名映像中的部分文件,其中,所述部分文件包括第二公用密钥;以及使用所述第二公用密钥校验第二签名映像,其中,所述第二签名映像包括第三公用密钥,所述第三公用密钥用于校验第三签名映像。使用此方法可以实现多阶段校验签名映像,每个阶段的电子签名由不同的私有密钥生成,且下一阶段签名映像包括的公用密钥受上一阶段签名映像包括的公用密钥保护。如此,即使下一阶段签名映像中的公用密钥泄漏,也不会对上一阶段的签名映像产生影响。因此,加强了安全性,并且每个阶段的密钥可根据需要设置不同管辖范围,这样还提高了灵活性。
Description
技术领域
本发明涉及通信领域,特别涉及一种校验签名映像的方法用于安全启动以及一种形成签名映像的方法。
背景技术
安全启动(secure boot)指使用固件(firmware)校验启动装载(bootloader)映像(image)和其它相关映像的电子签名以确保这些映像在启动过程中没有被篡改或绕过。其中,其它相关映像文件至少包括:闪存下载(Flash Download,FDL)分区映像、内核(kernel)分区映像、***分区映像、***恢复(recovery)分区映像、调制解调器固件分区映像或数字信号处理器固件分区映像。具体说明的是,所述启动装载包括两个操作模式:(1)启动模式:在这种模式下,启动装载从目标机上的某个固态存储装置上将操作***加载到随机存取存储器(Random Access Memory,RAM)中运行,整个过程并没有用户的介入;(2)交互模式:在这种模式下,目标机上的启动装载将通过串口或网络等通行手段从开发主机(host)上下载内核分区映像等到随机存取存储器中,其中,下载映像可以被启动装载写到目标机上的固态存储装置中,或者直接进入***的引导。此外,所述启动装载的启动过程分为两个阶段。第一阶段的任务至少包括:硬件设备初始化、为第二阶段准备随机存取存储器空间、复制启动装载的第二阶段代码到随机存取存储器、设置堆栈(stack)。第二阶段的任务至少包括:初始化本阶段要使用到的硬件设备、检测***内存映射、将内核分区映像和根文件***分区映像从闪存(flash)读到随机存取存储器、为内核设置启动参数及调用内核。
现有技术中,使用公用密钥(public key)校验启动装载映像或其它相关映像的电子签名,所述公用密钥和启动装载映像或其它相关映像存储在固态存储装置中的同一个分区里。一旦所述分区存在安全问题导致所述公用密钥泄漏,同分区里的启动装载映像或其它相关映像就可能会被篡改或绕过。更严重的是,在有些情况下,会使用同一公用密钥来校验启动装载映像和其它相关映像的电子签名,所述公用密钥会和启动装载映像及其它相关映像存储在同一分区里,所以一旦所述公用密钥泄漏,启动装载映像和其它相关映像都将有可能被篡改或绕过。因此,现有的签名校验方法存在安全隐患。
发明内容
本发明解决的问题是,现有技术中,公用密钥和启动装载映像或其它相关映像存储在固态存储装置中的同一个分区里,所以一旦所述分区存在安全问题导致所述公用密钥泄漏,同分区里的启动装载映像或其它相关映像就可能会被篡改或绕过。因此,现有的签名校验方法存在安全隐患。
为解决上述问题,本发明实施例提供一种校验签名映像的方法,用于安全启动,包括:校验第一公用密钥;使用所述第一公用密钥校验第一签名映像中的部分文件,其中,所述部分文件包括第二公用密钥;以及使用所述第二公用密钥校验第二签名映像,其中,所述第二签名映像包括第三公用密钥,所述第三公用密钥用于校验第三签名映像。
可选地,校验第一公用密钥包括:使用散列(hash)算法校验所述第一公用密钥。
可选地,所述散列算法或所述第一公用密钥对应的校验散列值存储于一次性可编程(One Time Programmable,OTP)存储装置中。
可选地,所述第一签名映像包括所述第一公用密钥。
可选地,所述第一签名映像中的所述部分文件和所述第二签名映像具有不同的加密强度。
可选地,所述第一签名映像中的所述部分文件还包括第一原始映像,所述第二签名映像包括第二原始映像。
可选地,所述第一原始映像包括:二次程序载入器(Secondary ProgramLoader,SPL)映像或第一闪存下载分区映像。
可选地,所述第二原始映像包括:U启动(U-boot)映像或第二闪存下载分区映像。
可选地,所述第三签名映像包括第三原始映像,当所述第三原始映像不同于所述第一原始映像和所述第二原始映像时,所述校验签名映像的方法还包括:使用所述第三公用密钥校验所述第三签名映像。
可选地,所述第三签名映像和所述第一签名映像中的所述部分文件或所述第二签名映像具有不同的加密强度。
本发明实施例还提供一种形成第一签名映像的方法,所述形成第一签名映像的方法包括:获得第一原始映像;以及添加第一公用密钥和第二公用密钥到所述第一原始映像,其中,所述第二公用密钥用于校验第二签名映像。
可选地,所述第一原始映像包括:二次程序载入器映像或第一闪存下载分区映像。
可选地,所述形成第一签名映像的方法还包括:使用第一私有密钥(privatekey)生成第一电子签名;以及添加所述第一电子签名到所述第一原始映像和/或所述第二公用密钥,从而形成所述第一签名映像,其中,所述第一公用密钥至少用于校验所述第一签名映像中带有所述第一电子签名的文件。
本发明实施例还提供一种形成第二签名映像的方法,所述形成第二签名映像的方法包括:获得第二原始映像;以及添加第三公用密钥到所述第二原始映像,其中,所述第三公用密钥用于校验第三签名映像。
可选地,所述第二原始映像包括:U启动映像或第二闪存下载分区映像。
可选地,所述形成第二签名映像的方法还包括:使用第二私有密钥生成第二电子签名;以及添加所述第二电子签名到所述第二原始映像和/或所述第三公用密钥,从而形成所述第二签名映像。
本发明实施例还提供一种形成第三签名映像的方法,所述形成第三签名映像的方法包括:获得第三原始映像;使用第三私有密钥生成第三电子签名;以及添加所述第三电子签名到所述第三原始签名映像,从而形成所述第三签名映像。
可选地,所述第三原始映像至少包括:内核分区映像、***分区映像、***恢复分区映像、调制解调器固件分区映像或数字信号处理器固件分区映像。
与现有技术相比,本发明实施例的技术方案具有以下优点:
实现多阶段校验签名映像,下一阶段签名映像包括的公用密钥受上一阶段签名映像包括的公用密钥保护。如此,即使下一阶段签名映像中的公用密钥泄漏,也不会对上一阶段的签名映像产生影响。因此,加强了安全性。
进一步地,每个阶段签名映像中的电子签名是由不同的私有密钥生成的,并且每个阶段的密钥可以根据需要设置不同的管辖范围,这样在加强了安全性的同时,还提高了灵活性。
附图说明
图1是本发明一实施例的校验签名映像的方法的流程图;
图2是本发明另一实施例的启动模式下校验签名映像的方法的流程图;
图3是本发明另一实施例的交互模式下校验签名映像的方法的流程图;
图4是本发明一实施例的形成第一签名映像的方法的流程图;
图5是本发明一实施例的形成第二签名映像的方法的流程图;以及
图6是本发明一实施例的形成第三签名映像的方法的流程图。
具体实施方式
由背景技术可知,现有技术中,公用密钥和启动装载映像或其它相关映像存储在固体存储装置中的同一个分区里,所以一旦所述分区存在安全问题导致所述公用密钥泄漏,同分区里的启动装载映像或其它相关映像就可能被篡改或绕过。因此,现有的签名校验方法存在安全隐患。
本发明的发明人研究了现有的签名校验方法后,发现可以采用多阶段校验签名映像,其中,上一阶段的签名映像中包括用于校验下一阶段签名映像的公用密钥,因此,只有在上一阶段的签名映像校验完成并获得了在该签名映像中包括的公用密钥的前提下,才能进行下一阶段签名映像的校验。这样,即使一个阶段签名映像中的公用密钥泄漏,不会对上一阶段的签名映像产生影响,从而使得安全性得到了加强。进一步地,每个阶段签名映像中的电子签名是由不同的私有密钥生成的,并且每个阶段的密钥可以根据需要设置不同的管辖范围,这样在加强了安全性的同时,还提高了灵活性。
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。需要说明的是,提供这些附图的目的是有助于理解本发明的实施例,而不应解释为对本发明的不当的限制。
图1是本发明一实施例的校验签名映像的方法100的流程图。所述校验签名映像的方法100包括:
102:校验第一公用密钥;
104:使用所述第一公用密钥校验第一签名映像中的部分文件,其中,所述部分文件包括第二公用密钥;以及
106:使用所述第二公用密钥校验第二签名映像,其中,所述第二签名映像包括第三公用密钥,所述第三公用密钥用于校验第三签名映像。
需要说明的是,所述部分文件还包括第一电子签名,所述第一电子签名是由第一私有密钥生成的,所述第一公用密钥用于校验使用所述第一私有密钥生成的所述第一电子签名;所述第二签名映像还包括第二电子签名,所述第二电子签名由第二私有密钥生成的,所述第二公用密钥用于校验使用所述第二私有密钥生成的所述第二电子签名;所述第三签名映像包括第三电子签名,所述第三电子签名由第三私有密钥生成的,所述第三公用密钥用于校验使用所述第三私有密钥生成的所述第三电子签名。
在一些实施例中,校验第一公用密钥包括:使用散列算法校验所述第一公用密钥。具体说明的是,对所述第一公用密钥执行所述散列算法得到散列值;比较所述散列值和所述第一公用密钥对应的校验散列值;确定所述散列值等于所述校验散列值以校验所述第一公用密钥。如果所述第一公用密钥被篡改,使用所述散列算法算得的所述散列值不等于所述校验散列值。
在一些实施例中,所述散列算法或所述第一公用密钥对应的所述校验散列值存储于一次性可编程存储装置中。需要说明的是,所述散列算法或所述校验散列值一旦存储于所述一次性可编程存储装置中就不能再被改写。在一些实施例中,所述一次性可编程存储装置为芯片内部存储装置。
除上述包括第二公用密钥的部分文件以外,所述第一签名映像还包括其它文件,在一些实施例中,所述第一公用密钥可以包括在所述其它文件中,在另一些实施例中,所述第一公用密钥也可以与所述第一签名映像相互独立。
在一些实施例中,所述第一签名映像中的所述部分文件和所述第二签名映像具有不同的加密强度。具体说明的是,所述第一私有密钥和所述第二私有密钥分别用于生成加密强度不同的所述第一电子签名和所述第二电子签名,从而使得分别包括所述第一电子签名和所述第二电子签名的所述第一签名映像和所述第二签名映像具有不同的加密强度。这样,可以根据签名映像的重要性设置电子签名,重要性高的签名映像使用加密强度大的电子签名。
在一些实施例中,所述部分文件还包括第一原始映像,所述第二签名映像包括第二原始映像。具体说明的是,原始映像包括未经修改或添加的原始文件。
在一些实施例中,所述第一原始映像包括:二次程序载入器映像或第一闪存下载分区映像。具体说明的是,在启动模式下,所述第一原始映像是所述二次程序载入器映像;在交互模式下,所述第一原始映像是所述第一闪存下载分区映像。其中,所述二次程序载入器映像是启动装载映像的一个部分,至少用于在启动模式下初始化随机存取存储器。在一些实施例中,所述随机存取存储器可以是双倍速率同步动态随机存储器(Double Data RateSynchronous Dynamic Random Access Memory,DDR SDRAM)。其中,所述第一闪存下载分区映像至少用于在交互模式下初始化随机存取存储器。
在一些实施例中,所述第二原始映像包括:U启动映像或第二闪存下载分区映像。具体说明的是,在启动模式下,所述第二原始映像是所述U启动映像;在交互模式下,所述第二原始映像是所述第二闪存下载分区映像。其中,所述U启动映像是启动装载映像的另一个部分,至少用于在启动模式下,使用所述第三公用密钥校验除所述二次程序载入器映像和所述U启动映像外的其它映像及将所述其它映像读入到随机存取存储器。在一些实施例中,所述随机存取存储器可以是双倍速率同步动态随机存储器(Double Data RateSynchronous Dynamic Random Access Memory,DDR SDRAM)。其中,所述第二闪存下载分区映像至少用于在交互模式下,使用所述第三公用密钥校验所述其它映像及将所述其它映像读入到随机存取存储器。
在一些实施例中,所述第三签名映像包括第三原始映像。在启动模式下,所述第三原始映像至少包括:内核分区映像、***分区映像、***恢复分区映像、调制解调器固件分区映像或数字信号处理器固件分区映像。在交互模式下,所述第三原始映像至少包括:二次程序载入器映像、U启动映像、内核分区映像、***分区映像、***恢复分区映像、调制解调器固件分区映像或数字信号处理器固件分区映像。当所述第三原始映像不同于所述第一原始映像和所述第二原始映像时,所述校验签名映像的方法100还包括:
108:使用所述第三公用密钥校验所述第三签名映像。
如果所述第三原始映像包括二次程序载入器映像或U启动映像,启动装载由交互模式切换到启动模式,从步骤102开始校验签名映像。
在一些实施例中,所述第三签名映像和所述第一签名映像中的所述部分文件或所述第二签名映像具有不同的加密强度。具体说明的是,所述第三私有密钥用于生成与所述第一电子签名或所述第二电子签名加密强度不同的所述第三电子签名,从而使得包括所述第三电子签名的所述第三签名映像具有与所述第一签名映像或所述第二签名映像不同的加密强度。这样,可以根据签名映像的重要性设置电子签名,重要性高的签名映像使用加密强度大的电子签名。
下文针对启动装载不同的操作模式,对所述校验签名映像的方法做进一步地说明。
图2是本发明另一实施例的启动模式下校验签名映像的方法200的流程图。所述校验签名映像的方法200包括:
202:校验第一公用密钥;
204:使用所述第一公用密钥校验第一签名映像中的部分文件,所述部分文件包括二次程序载入器映像和第二公用密钥;
206:使用所述第二公用密钥校验第二签名映像,所述第二签名映像包括U启动映像和第三公用密钥;以及
208:使用所述第三公用密钥校验第三签名映像。
其中,所述二次程序载入器映像是启动装载映像的一个部分,至少用于初始化随机存取存储器。在一些实施例中,所述随机存取存储器可以是双倍速率同步动态随机存储器。
其中,所述U启动映像是启动装载映像的另一个部分,至少用于使用所述第三公用密钥校验除所述二次程序载入器映像和所述U启动映像外的其它映像及将所述其它映像读入到所述随机存取存储器。
需要说明的是,所述部分文件还包括第一电子签名,所述第一电子签名是由第一私有密钥生成的,所述第一公用密钥用于校验使用所述第一私有密钥生成的所述第一电子签名;所述第二签名映像还包括第二电子签名,所述第二电子签名由第二私有密钥生成的,所述第二公用密钥用于校验使用所述第二私有密钥生成的所述第二电子签名;所述第三签名映像包括第三电子签名,所述第三电子签名由第三私有密钥生成的,所述第三公用密钥用于校验使用所述第三私有密钥生成的所述第三电子签名。
在一些实施例中,校验第一公用密钥包括:使用散列算法校验所述第一公用密钥。如果所述第一公用密钥被篡改,使用所述散列算法算得的散列值不等于所述第一公用密钥对应的校验散列值。
在一些实施例中,所述散列算法或所述校验散列值存储于一次性可编程存储装置中。在一些实施例中,所述一次性可编程存储装置为芯片内部存储装置。
除上述包括二次程序载入器映像和第二公用密钥的部分文件以外,所述第一签名映像还包括其它文件,在一些实施例中,所述第一公用密钥可以包括在所述其它文件中,在另一些实施例中,所述第一公用密钥也可以与所述第一签名映像相互独立。
在一些实施例中,所述第一签名映像中的所述部分文件和所述第二签名映像具有不同的加密强度。
在一些实施例中,所述第三签名映像包括第三原始映像,其中,所述第三原始映像至少包括:内核分区映像、***分区映像、***恢复分区映像、调制解调器固件分区映像或数字信号处理器固件分区映像。
在一些实施例中,所述第三签名映像和所述第一签名映像中的所述部分文件或所述第二签名映像具有不同的加密强度。
图3是本发明另一实施例的交互模式下校验签名映像的方法300的流程图。所述校验签名映像的方法300包括:
302:校验第一公用密钥;
304:使用所述第一公用密钥校验第一签名映像中的部分文件,所述部分文件包括第一闪存下载分区映像和第二公用密钥;以及
306:使用所述第二公用密钥校验第二签名映像,所述第二签名映像包括第二闪存下载分区映像和第三公用密钥,其中,所述第三公用密钥用于校验第三签名映像。
其中,所述第一闪存下载分区映像至少用于初始化随机存取存储器。在一些实施例中,所述随机存取存储器可以是双倍速率同步动态随机存储器。
其中,所述第二闪存下载分区映像至少用于使用所述第三公用密钥校验除二次程序载入器映像和U启动映像外的其它映像及将所述其它映像读入到所述随机存取存储器。
需要说明的是,所述部分文件还包括第一电子签名,所述第一电子签名是由第一私有密钥生成的,所述第一公用密钥用于校验使用所述第一私有密钥生成的所述第一电子签名;所述第二签名映像还包括第二电子签名,所述第二电子签名由第二私有密钥生成的,所述第二公用密钥用于校验使用所述第二私有密钥生成的所述第二电子签名;所述第三签名映像包括第三电子签名,所述第三电子签名由第三私有密钥生成的,所述第三公用密钥用于校验使用所述第三私有密钥生成的所述第三电子签名。
在一些实施例中,校验第一公用密钥包括:使用散列算法校验所述第一公用密钥。如果所述第一公用密钥被篡改,使用所述散列算法算得的散列值不等于所述第一公用密钥对应的校验散列值。
在一些实施例中,所述散列算法或所述校验散列值存储于一次性可编程存储装置中。在一些实施例中,所述一次性可编程存储装置为芯片内部存储装置。
除上述包括第一闪存下载分区映像和第二公用密钥的部分文件以外,所述第一签名映像还包括其它文件,在一些实施例中,所述第一公用密钥可以包括在所述其它文件中,在另一些实施例中,所述第一公用密钥也可以与所述第一签名映像相互独立。
在一些实施例中,所述第一签名映像中的所述部分文件和所述第二签名映像具有不同的加密强度。
在一些实施例中,所述第三签名映像包括第三原始映像,其中,所述第三原始映像至少包括:二次程序载入器映像、U启动映像、内核分区映像、***分区映像、***恢复分区映像、调制解调器固件分区映像或数字信号处理器固件分区映像。当所述第三原始映像包括除二次程序载入器映像和U启动映像外的其它映像时,所述校验签名映像的方法300还包括:
308:使用所述第三公用密钥校验所述第三签名映像。
如果所述第三原始映像包括二次程序载入器映像或U启动映像,启动装载由交互模式切换到启动模式。
在一些实施例中,所述第三签名映像和所述第一签名映像中的所述部分文件或所述第二签名映像具有不同的加密强度。
由上述实施例可知,第一公用密钥、第二公用密钥和第三公用密钥管控范围各不相同;此外,使用不同加密强度的私有密钥可以得到不同加密强度的电子签名,从而使第一签名映像、第二签名映像和第三签名映像具有不同的加密强度。
所述用于安全启动的校验签名映像的方法可以应用于***启动、映像下载、快速***启动(fast boot)或***恢复。
本发明实施例还提供形成签名映像的方法。图4是本发明一实施例的形成第一签名映像的方法400的流程图。所述形成第一签名映像的方法400包括:
402:获得第一原始映像;
404:添加第一公用密钥和第二公用密钥到所述第一原始映像,其中,所述第二公用密钥用于校验第二签名映像;
406:使用第一私有密钥生成第一电子签名;以及
408:添加所述第一电子签名到所述第一原始映像和/或所述第二公用密钥,从而形成所述第一签名映像,其中,所述第一公用密钥至少用于校验所述第一签名映像中带有所述第一电子签名的文件。
具体说明的是,所述第一公用密钥用于校验使用所述第一私有密钥生成的所述第一电子签名,从而校验带有所述第一电子签名的文件,即所述第一原始映像和/或第二公用密钥。
需要说明的是,所述第二签名映像包括第二电子签名,所述第二电子签名由第二私有密钥生成的,所述第二公用密钥用于校验使用所述第二私有密钥生成的所述第二电子签名。
在一些实施例中,所述第一原始映像包括:二次程序载入器映像或第一闪存下载分区映像。其中,所述二次程序载入器映像是启动装载映像的一个部分,至少用于在启动模式下初始化随机存取存储器。在一些实施例中,所述随机存取存储器可以是双倍速率同步动态随机存储器。其中,所述第一闪存下载分区映像至少用于在交互模式下初始化随机存取存储器。
图5是本发明一实施例的形成第二签名映像的方法500的流程图。所述形成第二签名映像的方法500包括:
502:获得第二原始映像;
504:添加第三公用密钥到所述第二原始映像,其中,所述第三公用密钥用于校验第三签名映像;
506:使用第二私有密钥生成第二电子签名;以及
508:添加所述第二电子签名到所述第二原始映像和/或所述第三公用密钥,从而形成所述第二签名映像。
需要说明的是,所述第三签名映像包括第三电子签名,所述第三电子签名由第三私有密钥生成的,所述第三公用密钥用于校验使用所述第三私有密钥生成的所述第三电子签名。
在一些实施例中,所述第二原始映像包括:U启动映像或第二闪存下载分区映像。其中,所述U启动映像是启动装载映像的一个部分,至少用于在启动模式下,使用所述第三公用密钥校验除所述二次程序载入器映像和所述U启动映像外的其它映像及将所述其它映像读入到随机存取存储器。在一些实施例中,所述随机存取存储器可以是双倍速率同步动态随机存储器。其中,所述第二闪存下载分区映像至少用于在交互模式下,使用所述第三公用密钥校验所述其它映像及将所述其它映像读入到随机存取存储器。
图6是本发明一实施例的形成第三签名映像的方法600的流程图。所述形成第三签名映像的方法600包括:
602:获得第三原始映像;
604:使用第三私有密钥生成第三电子签名;以及
606:添加所述第三电子签名到所述第三签名原始映像,从而形成所述第三签名映像。
在一些实施例中,所述第三原始映像包括:内核分区映像、***分区映像、***恢复分区映像、调制解调器固件分区映像或数字信号处理器固件分区映像。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (18)
1.一种校验签名映像的方法,用于安全启动,其特征在于,包括:
校验第一公用密钥;
使用所述第一公用密钥校验第一签名映像中的部分文件,其中,所述部分文件包括第二公用密钥;以及
使用所述第二公用密钥校验第二签名映像,其中,所述第二签名映像包括第三公用密钥,所述第三公用密钥用于校验第三签名映像。
2.如权利要求1所述的校验签名映像的方法,其特征在于,校验第一公用密钥包括:使用散列算法校验所述第一公用密钥。
3.如权利要求2所述的校验签名映像的方法,其特征在于,所述散列算法或所述第一公用密钥对应的校验散列值存储于一次性可编程存储装置中。
4.如权利要求1所述的校验签名映像的方法,其特征在于,所述第一签名映像包括所述第一公用密钥。
5.如权利要求1所述的校验签名映像的方法,其特征在于,所述第一签名映像中的所述部分文件和所述第二签名映像具有不同的加密强度。
6.如权利要求1所述的校验签名映像的方法,其特征在于,所述第一签名映像中的所述部分文件还包括第一原始映像,所述第二签名映像包括第二原始映像。
7.如权利要求6所述的校验签名映像的方法,其特征在于,所述第一原始映像包括:二次程序载入器映像或第一闪存下载分区映像。
8.如权利要求6所述的校验签名映像的方法,其特征在于,所述第二原始映像包括:U启动映像或第二闪存下载分区映像。
9.如权利要求6所述的校验签名映像的方法,其特征在于,所述第三签名映像包括第三原始映像,当所述第三原始映像不同于所述第一原始映像和所述第二原始映像时,还包括:使用所述第三公用密钥校验所述第三签名映像。
10.如权利要求9所述的校验签名映像的方法,其特征在于,所述第三签名映像和所述第一签名映像中的所述部分文件或所述第二签名映像具有不同的加密强度。
11.一种形成第一签名映像的方法,其特征在于,包括:
获得第一原始映像;以及
添加第一公用密钥和第二公用密钥到所述第一原始映像,其中,所述第二公用密钥用于校验第二签名映像。
12.如权利要求11所述的形成第一签名映像的方法,其特征在于,所述第一原始映像包括:二次程序载入器映像或第一闪存下载分区映像。
13.如权利要求11所述的形成第一签名映像的方法,其特征在于,还包括:使用第一私有密钥生成第一电子签名;以及添加所述第一电子签名到所述第一原始映像和/或所述第二公用密钥,从而形成所述第一签名映像,其中,所述第一公用密钥至少用于校验所述第一签名映像中带有所述第一电子签名的文件。
14.一种形成第二签名映像的方法,其特征在于,包括:
获得第二原始映像;以及
添加第三公用密钥到所述第二原始映像,其中,所述第三公用密钥用于校验第三签名映像。
15.如权利要求14所述的形成第二签名映像的方法,其特征在于,所述第二原始映像包括:U启动映像或第二闪存下载分区映像。
16.如权利要求14所述的形成第二签名映像的方法,其特征在于,还包括:使用第二私有密钥生成第二电子签名;以及添加所述第二电子签名到所述第二原始映像和/或所述第三公用密钥,从而形成所述第二签名映像。
17.一种形成第三签名映像的方法,其特征在于,包括:
获得第三原始映像;
使用第三私有密钥生成第三电子签名;以及
添加所述第三电子签名到所述第三原始签名映像,从而形成所述第三签名映像。
18.如权利要求17所述的形成第三签名映像的方法,其特征在于,所述第三原始映像至少包括:内核分区映像、***分区映像、***恢复分区映像、调制解调器固件分区映像或数字信号处理器固件分区映像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511021255.7A CN106934289A (zh) | 2015-12-30 | 2015-12-30 | 校验及形成签名映像的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511021255.7A CN106934289A (zh) | 2015-12-30 | 2015-12-30 | 校验及形成签名映像的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106934289A true CN106934289A (zh) | 2017-07-07 |
Family
ID=59442578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511021255.7A Pending CN106934289A (zh) | 2015-12-30 | 2015-12-30 | 校验及形成签名映像的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106934289A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108491229A (zh) * | 2018-02-01 | 2018-09-04 | 烽火通信科技股份有限公司 | 一种Femtocell设备安全启动的方法 |
EP3547194A1 (en) * | 2018-03-27 | 2019-10-02 | Canon Kabushiki Kaisha | Apparatus and method for secure boot |
EP3678039A4 (en) * | 2017-09-30 | 2020-10-07 | Huawei Technologies Co., Ltd. | SAFE STARTING PROCESS AND APPARATUS, AND TERMINAL DEVICE |
CN113553108A (zh) * | 2021-07-12 | 2021-10-26 | 华东师范大学 | 一种用于校验操作***前置软件的*** |
WO2022261865A1 (zh) * | 2021-06-16 | 2022-12-22 | 华为技术有限公司 | 一种芯片安全启动方法及芯片 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1541352A (zh) * | 2001-06-15 | 2004-10-27 | ��˹��ŵ�� | 一种保护电子装置的方法,保护***及电子装置 |
CN103914658A (zh) * | 2013-01-05 | 2014-07-09 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
CN103946856A (zh) * | 2013-09-30 | 2014-07-23 | 华为技术有限公司 | 加解密处理方法、装置和设备 |
CN104008342A (zh) * | 2014-06-06 | 2014-08-27 | 山东超越数控电子有限公司 | 一种通过bios和内核实现安全可信认证的方法 |
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式***的安全启动方法 |
CN104539432A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 一种对文件进行签名的方法和装置 |
CN104573527A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于更新安全机制的uefi***更新方法 |
CN104715208A (zh) * | 2015-03-18 | 2015-06-17 | 浪潮集团有限公司 | 一种基于tpm芯片的平台完整性校验方法 |
EP2897047A1 (en) * | 2014-01-18 | 2015-07-22 | Intel Corporation | Provisioning persistent, dynamic and secure cloud services |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
-
2015
- 2015-12-30 CN CN201511021255.7A patent/CN106934289A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1541352A (zh) * | 2001-06-15 | 2004-10-27 | ��˹��ŵ�� | 一种保护电子装置的方法,保护***及电子装置 |
CN103914658A (zh) * | 2013-01-05 | 2014-07-09 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
CN103946856A (zh) * | 2013-09-30 | 2014-07-23 | 华为技术有限公司 | 加解密处理方法、装置和设备 |
EP2897047A1 (en) * | 2014-01-18 | 2015-07-22 | Intel Corporation | Provisioning persistent, dynamic and secure cloud services |
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
CN104008342A (zh) * | 2014-06-06 | 2014-08-27 | 山东超越数控电子有限公司 | 一种通过bios和内核实现安全可信认证的方法 |
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式***的安全启动方法 |
CN104573527A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于更新安全机制的uefi***更新方法 |
CN104539432A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 一种对文件进行签名的方法和装置 |
CN104715208A (zh) * | 2015-03-18 | 2015-06-17 | 浪潮集团有限公司 | 一种基于tpm芯片的平台完整性校验方法 |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3678039A4 (en) * | 2017-09-30 | 2020-10-07 | Huawei Technologies Co., Ltd. | SAFE STARTING PROCESS AND APPARATUS, AND TERMINAL DEVICE |
US11238161B2 (en) | 2017-09-30 | 2022-02-01 | Huawei Technologies Co., Ltd. | Secure boot and apparatus, and terminal device |
CN108491229A (zh) * | 2018-02-01 | 2018-09-04 | 烽火通信科技股份有限公司 | 一种Femtocell设备安全启动的方法 |
EP3547194A1 (en) * | 2018-03-27 | 2019-10-02 | Canon Kabushiki Kaisha | Apparatus and method for secure boot |
US11748482B2 (en) * | 2018-03-27 | 2023-09-05 | Canon Kabushiki Kaisha | Information processing apparatus, and information processing method |
WO2022261865A1 (zh) * | 2021-06-16 | 2022-12-22 | 华为技术有限公司 | 一种芯片安全启动方法及芯片 |
CN113553108A (zh) * | 2021-07-12 | 2021-10-26 | 华东师范大学 | 一种用于校验操作***前置软件的*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106934289A (zh) | 校验及形成签名映像的方法 | |
US11057240B2 (en) | Method and process for securing an executable image | |
US11899783B2 (en) | System level function based access control for smart contract execution on a blockchain | |
CN104995629B (zh) | 用于平台引导固件的信任继续的方法、设备和*** | |
CN104156659B (zh) | 一种嵌入式***的安全启动方法 | |
US8683213B2 (en) | Progressive boot for a wireless device | |
US9378372B2 (en) | Secure download and security function execution method and apparatus | |
US8250373B2 (en) | Authenticating and verifying an authenticable and verifiable module | |
US9325506B2 (en) | Cryptographically enforcing strict separation of environments | |
US9971895B2 (en) | Method and apparatus for supporting dynamic change of authentication means secure booting | |
CN106778283A (zh) | 一种***分区关键数据的保护方法及*** | |
US20150046717A1 (en) | Semiconductor apparatus | |
CN109445705B (zh) | 固件认证方法及固态硬盘 | |
EP3659058B1 (en) | Devices and methods for key attestation with multiple device certificates | |
CN106062770B (zh) | 用于采用消息验证码标签的***的防止回退攻击的数据完整性保护 | |
CN104573527A (zh) | 一种基于更新安全机制的uefi***更新方法 | |
WO2021249359A1 (zh) | 数据完整性保护的方法和装置 | |
CN106293782A (zh) | 一种***升级方法及终端 | |
CN107861793A (zh) | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 | |
US20160350537A1 (en) | Central processing unit and method to verify mainboard data | |
CN107924440B (zh) | 用于管理容器的方法、***和计算机可读介质 | |
CN106372523B (zh) | 一种modem文件安全保护方法及*** | |
JP2016538609A (ja) | ハッシュを利用したプログラムの無欠性検証方法 | |
WO2020036887A1 (en) | Authentication of files | |
CN103793250B (zh) | 嵌入式***的快速安全启动装置以及启动方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100089 18 / F, block B, Zhizhen building, No.7, Zhichun Road, Haidian District, Beijing Applicant after: Beijing Ziguang zhanrui Communication Technology Co.,Ltd. Address before: 100084, Room 516, building A, Tsinghua Science Park, Beijing, Haidian District Applicant before: BEIJING SPREADTRUM HI-TECH COMMUNICATIONS TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170707 |
|
RJ01 | Rejection of invention patent application after publication |