【技术实现步骤摘要】
【国外来华专利技术】
技术介绍
典型的计算平台利用引导代码来使系统启动。这种代码是恶意实体用来获得对这些系统的访问的尤其引入注目的途径,并且因此需要保护机制和/或方案来防止对引导代码或其映像的未经授权的访问。目前用来保护引导代码的方法依赖于物理限制,例如埋入进入或来自引导设备(例如,用于存储引导代码或引导代码映像的存储器设备)的信号层、对引导设备施加诸如胶的材料以防止物理访问、将设备之间的迹线长度减至最小等。通常,以根植于引导代码本身中的软件信任链的形式来提供额外保护。但是,如果引导代码本身可以被访问或可以用恶意引导代码替换,则源于引导代码的软件信任链会受损。附图说明并入本说明书并构成本说明书的一部分的附图示出与本专利技术的原理一致的一个或多个实现,这些附图与本专利技术的描述一起说明这些实现。不应将附图视为是将本专利技术限于本文所示的特定实现,附图既不一定按比例绘制,也不应将它们视为是穷举的,重点是放在说明本专利技术的原理上。图中:图1是示出根据本专利技术的一些实现的系统的框图;图2是示出根据本专利技术的一些实现的与图1中的系统的一些部分类似的系统的框图;以及图3-6是示出根据本专利技术的一些实现的过程的流程图。具体实施方式以下描述参照附图。在各图中,可以使用相同的附图标记来标识相同或类似的元件。尽管以下描述通过阐述诸如特定结构、体系结构、-->接口、技术等具体细节提供了对要求权利的专利技术的各个方面 ...
【技术保护点】
一种方法,包括: 接收代码映像和代码密钥;以及 在将所述代码映像和所述代码密钥置于不安全存储设备中之前,加密所述代码映像和所述代码密钥。
【技术特征摘要】
【国外来华专利技术】US 2006-4-7 11/400,7661.一种方法,包括:
接收代码映像和代码密钥;以及
在将所述代码映像和所述代码密钥置于不安全存储设备中之前,
加密所述代码映像和所述代码密钥。
2.如权利要求1所述的方法,其中不安全存储设备包括用户可访
问的存储设备。
3.如权利要求1所述的方法,其中在将所述代码映像和所述代码
密钥置于不安全存储设备中时加密所述代码映像和所述代码密钥包
括:
用所述代码密钥加密所述代码映像;以及
用第一密钥加密所述代码密钥。
4.如权利要求3所述的方法,其中用第一密钥加密所述代码密钥
包括:
用私有密钥加密第二密钥;
用所述第二密钥加密所述第一密钥;以及
用所述第一密钥加密所述代码密钥。
5.如权利要求1所述的方法,还包括:
在将所述代码映像和所述代码密钥置于安全存储设备中之前,解
密所述经加密的代码映像和所述经加密的代码密钥。
6.如权利要求5所述的方法,其中安全存储设备包括用户不可访
问的存储设备。
7.如权利要求5所述的方法,其中在将所述代码映像和所述代码
密钥置于安全存储设备中时解密所述代码映像和所述代码密钥包括:
用第一密钥解密所述代码密钥;以及
用所述代码密钥解密所述代码映像。
8.如权利要求7所述的方法,其中利用第一密钥解密所述代码密
钥包括:
用私有密钥解密第二密钥;
用所述第二密钥解密所述第一密钥;以及
用第一密钥解密所述代码密钥。
9.如权利要求1所述的方法,其中所述代码映像包括代码映像、
引导代码映像、密钥或数据之一。
10.如权利要求1所述的方法,还包括:
接收另一个代码映像和另一个代码密钥;以及
在将所述另一个代码映像和所述另一个代码密钥置于不安全存
储设备中时加密所述另一个代码映像和所述另一个代码密钥。
11.一种装置,包括:
用户可访问的存储设备;
用户不可访问的存储设备;
加密逻辑,用于在将第一代码映像和第一代码密钥置于所述用户
可访问的存储设备中时加密所述第一代码映像和所述第一代码密钥,
以便提供经加密的第一代码映像和经加密的第一代码密钥;以及
解密逻辑,用于在将所述第一代码映像和所述第一代码密钥置于
所述用户不可访问的存储设备中时解密所述经加密的第一代码映像
和所述经加密的第一代码密钥。
12.如权利要求11所述的装置,还包括:
用于保存私有密钥的存储器,
其中所述加密逻辑至少能够用所述私有密钥来加密所述第一代
码密钥。
13.如权利要求11所述的装置,还包括:
用于保存私有密钥的存储器;以及
至少能够从所述私有密钥导出加密密钥的密钥导出逻辑,其中所
述加密逻辑至少能够用所述加密密钥来加密所述第一代码密钥。
14.如权利要求11所述的装置,其中所述用户不...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。