CN101313570A - 用于使得数字内容安全的方法和装置 - Google Patents
用于使得数字内容安全的方法和装置 Download PDFInfo
- Publication number
- CN101313570A CN101313570A CNA2006800436546A CN200680043654A CN101313570A CN 101313570 A CN101313570 A CN 101313570A CN A2006800436546 A CNA2006800436546 A CN A2006800436546A CN 200680043654 A CN200680043654 A CN 200680043654A CN 101313570 A CN101313570 A CN 101313570A
- Authority
- CN
- China
- Prior art keywords
- controller
- memory
- checking
- processing instruction
- encoded video
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
- H04N21/4432—Powering on the client, e.g. bootstrap loading using setup parameters being stored locally or received from the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
- H04N21/4431—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB characterized by the use of Application Program Interface [API] libraries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Library & Information Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
一种视频处理装置,包括:供电电路;输入装置,其用于接收已编码视频信号;存储器,其具有存储在其中的处理指令,用于处理所述已编码视频信号,从而提供输出信号;解码器,其耦合到所述输入装置,用于根据所述处理指令来处理所接收到的已编码视频信号;第一控制器,其耦合到所述存储器和所述解码器,用于控制解码器的操作来根据所述处理指令而处理所述已编码视频信号;以及第二控制器,其耦合到所述第一控制器、存储器以及供电电路,其中,所述第二控制器响应于所述第一控制器的启动过程约束操作,并且验证所述处理指令,并且当所述处理指令的验证不限制所述第一控制器的操作时,由此允许所述控制器从所述存储器读取所述处理指令。
Description
技术领域
本发明通常涉及数字内容发放系统,更具体地说,涉及一种用于接收视频信号并且对其进行解码的装置和方法。
背景技术
图1示出传统数字视频处理架构10,例如,其可以被嵌入在数字机顶盒(STB)或电视机中。架构10包括处理器20,还有非易失性存储器30(例如bootROM或闪存)以及用于软件的动态存储器35。在此所使用的“处理器”通常指的是包括中央处理单元(CPU)(例如微处理器)的计算设备。CPU通常包括:算术逻辑单元(ALU),其执行算术运算和逻辑运算;以及控制单元,其从存储器提取指令(例如包括代码的计算机程序),并且根据需要来调用ALU对其进行解码并执行。在此所使用的“存储器”通常指的是能够存储数据(例如以芯片、磁带、盘或驱动器的形式)的一个或多个设备。仅通过示例,存储器可以采用以下形式:一个或多个随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、或电可擦除可编程只读存储器(EEPROM)芯片。存储器可以在包括处理器的集成单元(例如集成电路(IC))内部或外部。
在正常操作中,使用输入装置40来接收数字内容。输入装置40可以采用例如以下形式:卫星接收机、互联网协议(IP)接收机或数字有线电视接收机。响应于处理器20执行经由存储器总线25所存取的软件指令利用解码器50来对所接收到的内容进行解码。以传统方式使用供电和重置电路60来操作、引导并且/或者重新引导架构10。这样的架构对于所属领域技术人员是熟知的。
图1的架构10的缺点在于,易受对处理器的操作进行控制的软件的篡改或者黑客攻击。例如,为了拷贝或者窃取数字内容或者为了其它非法的或未授权的目的,黑客可以用未授权的软件或修改过的软件来替换原始设备制造商(OEM)或其它授权的软件(例如存储器30和/或35中所存储的处理器可执行代码)。
相应地,期望提供一种方法和装置,其可以检测黑客或盗版者是否以它们自己的软件或修改过的软件来替换机顶盒核心软件,并且当检测到黑客攻击时,防止或者阻止装置的操作,以防止对数字内容的未授权的获取或观看。
发明内容
一种视频处理装置,包括:供电电路;输入装置,其用于接收已编码视频信号;存储器,其具有存储在其中的处理指令,用于处理所述已编码视频信号,从而提供输出信号;解码器,其耦合到所述输入装置,用于根据所述处理指令来处理所接收到的已编码视频信号;第一控制器,其耦合到所述存储器和所述解码器,用于控制解码器的操作来根据所述处理指令而处理所述已编码视频信号;以及第二控制器,其耦合到所述第一控制器、存储器以及供电电路,其中,所述第二控制器响应于所述第一控制器的启动过程约束操作,并且验证所述处理指令,并且当所述处理指令的验证不限制所述第一控制器的操作时,由此允许所述控制器从所述存储器读取所述处理指令。
附图说明
将结合附图通过考虑本发明优选实施例的以下详细描述来有助于理解本发明,在附图中,相同的标号指的是相同的部件,并且其中:
图1示出传统数字机顶盒(STB)架构的框图;
图2示出根据本发明实施例的数字机顶盒(STB)架构的框图;
图3是描述根据本发明原理的与安全处理器、主处理器以及存储器关联的通用处理流程的简化流程图;
图4示出图3的步骤1的流程图;
图5示出图3的步骤2的流程图;以及
图6示出图3的步骤3的流程图。
具体实施方式
应理解,已经简化了本发明的附图和描述,以示出与用于清楚理解本发明有关的元件,而为了清楚,省略在典型解码方法和系统中已有的很多其它元件。然而,因为这些元件是本领域公知的,所以在此不提供这些元件的讨论。在此的公开针对本领域技术人员已知的所有变化和修改。
在本发明一个实施例中,当引导或者重新引导数字机顶盒时,安全处理器执行启动验证过程,以限制机顶盒主处理器的操作。在一种配置中,安全处理器通过激活主处理器的重置输入端来执行该功能。安全处理器执行被包含在存储器中的软件的验证,以检验软件尚未被修改。所述软件可以控制主处理器和/或解码器的操作。当验证时,安全处理器释放主处理器的重置输入端,由此使得主处理器自由,以开始或者继续正常引导或启动操作。以此方式,在软件被加载到主处理器之前,根据本发明的装置验证软件的完整性。
图2示出根据本发明实施例的数字内容接收机架构100。架构100可以被嵌入与图1类似的机顶盒。已经使用相同的标号来标记架构10和架构100中的相同的元件。架构100另外包括安全处理器110,其嵌入有存储器和软件120。例如,安全处理器110可以采用安全微处理器或结合集成电路的微处理器的形式。例如,处理器20、110可以被嵌入在共同集成电路内。
在操作中,安全处理器110经由重置输入端130来控制或者限制处理器20引导过程。在允许处理器20引导之前,安全处理器110验证板上软件(例如存储在存储器30和/或35中的软件),以确保其尚未被篡改或者替换。例如,安全处理器110也可以提供其它安全特征,例如对板上软件和/或接收到的数字内容进行解密,以及管理并且存储与内容有关的密钥。此外,如果黑客移除或者反过来禁用安全处理器110,则安全处理器110存储器120存储的密钥不再可用于解密、解扰或者访问经由输入装置40接收的数字内容。
在本发明一个实施例中,安全处理器110可以采用部分型号AT97SC3201的形式,这是一种来自加利福尼亚San Jose的Atmel公司的商用集成电路(IC)。
还是参照图2,安全处理器110具有输出端,其耦合到处理器20的重置输入端130。因此,处理器110可以重置,并且/或者通过激活重置输入端130来抑制处理器20的引导或重新引导。例如,安全处理器110可以按默认来设置处理器20重置输入端,直到出现验证。因此,当施加了电力(例如供电)时,或者当系统重置(例如检测到启动条件或重启条件)时,安全处理器110将抑制处理器20引导,直到其已经引导并且验证了感兴趣的软件和/或数据。
现还参照图3,示出根据本发明实施例的框图200。将讨论框图200,其涉及用于解释性的非限定性目的的架构100并且有关于图4、图5和图6中所描述的处理操作。现还参照图4,在图3的步骤1,架构100经由供电电路60(图2)接收电力。在示例性实施例中,当机顶盒被打开或者反过来被激活时出现该步骤。响应于激活信号的接收,安全处理器110例如通过激活处理器20的重置输入端130而在重置条件下保持或者维持主处理器20(步骤320)。
在一个实施例中,在步骤330,安全处理器110对非易失性存储器30(例如bootROM)内的校验和以及内部存储的(例如在存储器120中的)校验和进行比较。通过非限定性示例,可以通过将数据的基本分量(典型地是所宣称的比特)相加并且存储所得到的值来生成校验和。可以将可信的校验和存储在存储器120中。安全处理器120可以独立地计算所述校验和,并且将结果与所述可信的校验和进行比较,以判断代码没有被改变或替换。
在步骤340,安全处理器110对非易失性存储器30(例如bootROM)的引导扇区与内部存储的(例如在存储器120中的)引导扇区进行比较。通过进一步的非限定性解释,引导扇区是包含用于自引导或者引导的代码以及程序的存储器的扇区。
如果处理块330、340的每一个的比较结果产生适当的匹配(例如在比较结果之间不存在差异),则在步骤350,验证架构100。如果经过验证,则处理进入步骤2。如果没有经过验证,则重新引导架构,该操作将重新发起步骤1。可以将用于完成步骤320、330、340、350的处理器可执行代码(例如软件)存储在存储器120中。
仅通过另一非限定性示例,所述验证可以是基于公钥的,或者是基于不对称密钥加密的。公钥加密是通常允许用户安全地通信而没有对共享秘密密钥的优先访问的一种加密形式。可以通过使用被指定为公钥和私钥的一对加密密钥来完成该操作,所述公钥和私钥在数学上是有关联的。在公钥加密中,将私钥保持为秘密,同时可以广泛发布公钥。通常,推导一对给定的公钥的私钥是不可行的。例如,可以将私钥嵌入安全处理器110的存储器120内。可以使用对应的公钥来对将要验证的软件的至少一部分进行加密并且将其存储在存储器30/35中,从而安全处理器110可以对其进行解密和验证。或者,可以使用对称密钥。
或者,或是除此而外,处理器110可以检查存储在存储器30和/或35之上或之中的水印,以验证架构100。数字水印是允许将隐藏验证数据插入下面数据的一种技术。所述隐藏的验证数据可以采用预定的一组比特的形式。在该实施例中,可以用传统方式将数字水印嵌入将要验证的软件中,从而安全处理器110稍后可以确认水印的出现,并且验证软件。
现结合图2和图3来参照图5。在步骤2(图3),安全处理器110释放处理器20重置输入端130(图5的步骤410)。响应于此,在步骤420,处理器20从非易失性存储器30(例如bootROM)引导。可以在存储器120中存储用于完成步骤410的安全处理器可执行代码(例如软件)。
现结合图2和图3来参照图6。在步骤3(图3),处理器20在步骤510从安全处理器110请求解密密钥。在步骤520,安全处理器110响应于所请求的密钥。例如,安全处理器110可以传递以和安全处理器110关联的一个或多个私钥来加密的解密密钥。在步骤530,处理器20使用与安全处理器110私钥对应的本地所存储的公钥来对加密的密钥进行解密。可以在存储器30和/或35中存储用于完成步骤510、530的处理器可执行代码(例如软件)。可以在存储器120中存储用于完成步骤520的处理器可执行代码(例如软件)。
例如,当完成这些步骤时,架构100已经成功地执行了安全引导,并且对用于安全使用的一个或多个密钥(安全地)进行解密,以访问经由输入装置40接收的数字内容。该方法使得黑客攻击和恶意欺骗达到最少。
可以采用附加步骤,以增加引导过程和密钥处理的安全特性,然而这三个步骤形成了整个方法的基础。所述其它处理可以包括:对存储在存储器30/35中的软件的选择部分进行采样,并且存储指示存储器120中的采样的数据,从而安全处理器110稍后可以对所存储的软件进行重新采样以及验证。相似地,例如,可以验证函数指针,并且/或者可以比较软件图像中的部分或全部的校验和。
本领域技术人员应理解,可以在不脱离本发明精神或范围的情况下在本发明的装置和过程中进行修改和改变。本发明意欲覆盖本发明的修改和变化,前提是它们处于所附权利要求及其等同物的范围内。
Claims (19)
1.一种视频处理装置,包括:
供电电路;
输入装置,其用于接收已编码视频信号;
存储器,其具有存储在其中的处理指令,用于处理所述已编码视频信号,从而提供输出信号;
解码器,其耦合到所述输入装置,用于处理所接收到的已编码视频信号;
第一控制器,其耦合到所述存储器和所述解码器,用于控制解码器的操作来根据所述处理指令而处理所述已编码视频信号;以及
第二控制器,其耦合到所述第一控制器、存储器以及供电电路,其中,所述第二控制器响应于所述第一控制器的启动条件约束操作的指示,并且验证所述处理指令,并且当所述处理指令的验证允许所述第一控制器的启动操作时,由此允许所述第一控制器从所述存储器读取所述处理指令。
2.如权利要求1所述的装置,其中,所述第一控制器和所述第二控制器被嵌入在共同集成电路内。
3.如权利要求1所述的装置,进一步包括,数据总线,其耦合到所述第二控制器、存储器和第一控制器。
4.如权利要求1所述的装置,其中,所述第一控制器包括重置输入端,而所述第二控制器包括:输出端,其耦合到所述第一控制器的所述重置输入端。
5.如权利要求1所述的装置,其中,所述第二控制器通过使用公钥加密来执行验证。
6.如权利要求1所述的装置,其中,所述第二控制器通过检查所述处理指令上的水印来执行验证。
7.如权利要求1所述的装置,其中,所述第二控制器对由所述输入端所接收到的视频信号进行解密,并且随后将解密后的信号传递到所述解码器。
8.如权利要求7所述的装置,其中,所述第二控制器通过使用所存储的密钥来对接收到的视频信号进行解密。
9.一种视频处理方法,包括:
接收已编码视频信号;
处理所述已编码视频信号,以响应于处理指令的执行而提供输出信号;
检测启动条件的指示;
响应于所述检测而验证所述处理指令;以及
防止执行处理指令,直到已经验证了所述处理指令。
10.如权利要求9所述的方法,其中,所述验证包括:计算校验和。
11.如权利要求10所述的方法,其中,所述验证进一步包括:对所计算的校验和与预定值进行比较。
12.如权利要求9所述的方法,其中,所述验证包括:访问所述存储器的引导扇区。
13.如权利要求12所述的方法,其中,所述验证进一步包括:对所访问的引导扇区与预定引导扇区进行比较。
14.如权利要求9所述的方法,其中,所述保持包括:激活所述处理器的重置输入端。
15.如权利要求9所述的方法,其中,所述验证使用公钥加密。
16.如权利要求9所述的方法,其中,所述验证包括:检查所述处理指令上的水印。
17.如权利要求9所述的方法,其中,所述处理包括:对所接收到的视频信号进行解密,并且随后对解密后的信号进行解码。
18.如权利要求9所述的方法,其中,所述解密使用至少一个所存储的密钥。
19.如权利要求9所述的方法,其中,所述处理出现在单个集成电路中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US74046305P | 2005-11-29 | 2005-11-29 | |
US60/740,463 | 2005-11-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101313570A true CN101313570A (zh) | 2008-11-26 |
Family
ID=37198973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800436546A Pending CN101313570A (zh) | 2005-11-29 | 2006-06-22 | 用于使得数字内容安全的方法和装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20090285280A1 (zh) |
EP (1) | EP1955542A1 (zh) |
JP (1) | JP2009517972A (zh) |
KR (1) | KR101266251B1 (zh) |
CN (1) | CN101313570A (zh) |
BR (1) | BRPI0618897A2 (zh) |
WO (1) | WO2007064359A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9652637B2 (en) | 2005-05-23 | 2017-05-16 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and system for allowing no code download in a code download scheme |
US9904809B2 (en) * | 2006-02-27 | 2018-02-27 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and system for multi-level security initialization and configuration |
US9177176B2 (en) | 2006-02-27 | 2015-11-03 | Broadcom Corporation | Method and system for secure system-on-a-chip architecture for multimedia data processing |
US9489318B2 (en) | 2006-06-19 | 2016-11-08 | Broadcom Corporation | Method and system for accessing protected memory |
US20110107395A1 (en) * | 2009-11-03 | 2011-05-05 | Nokia Corporation | Method and apparatus for providing a fast and secure boot process |
DE102010002472A1 (de) * | 2010-03-01 | 2011-09-01 | Robert Bosch Gmbh | Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4590556A (en) * | 1983-01-17 | 1986-05-20 | Tandy Corporation | Co-processor combination |
JP2560124B2 (ja) * | 1990-03-16 | 1996-12-04 | 株式会社セガ・エンタープライゼス | ビデオゲームシステム及び情報処理装置 |
US5790834A (en) * | 1992-08-31 | 1998-08-04 | Intel Corporation | Apparatus and method using an ID instruction to identify a computer microprocessor |
EP0946019A1 (en) * | 1998-03-25 | 1999-09-29 | CANAL+ Société Anonyme | Authentification of data in a digital transmission system |
US6401208B2 (en) * | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6988250B1 (en) | 1999-02-15 | 2006-01-17 | Hewlett-Packard Development Company, L.P. | Trusted computing platform using a trusted device assembly |
EP1045585A1 (en) * | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
JP4776050B2 (ja) * | 1999-07-13 | 2011-09-21 | ソニー株式会社 | 配信コンテンツ生成方法、コンテンツ配信方法および装置、並びに、コード変換方法 |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US7036023B2 (en) * | 2001-01-19 | 2006-04-25 | Microsoft Corporation | Systems and methods for detecting tampering of a computer system by calculating a boot signature |
US7392376B2 (en) * | 2002-12-30 | 2008-06-24 | International Business Machines Corporation | Security module |
US6907522B2 (en) | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
US7558958B2 (en) * | 2002-06-13 | 2009-07-07 | Microsoft Corporation | System and method for securely booting from a network |
JP4576100B2 (ja) | 2002-07-30 | 2010-11-04 | 富士通株式会社 | 情報再生装置、セキュアモジュールおよび情報再生方法 |
FR2845493A1 (fr) * | 2002-10-04 | 2004-04-09 | Canal Plus Technologies | Logiciel embarque et procede d'authentification de celui-ci |
JP2004362532A (ja) | 2002-10-25 | 2004-12-24 | Matsushita Electric Ind Co Ltd | 透かし挿入装置および透かし取出装置 |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
JP4501349B2 (ja) * | 2003-03-13 | 2010-07-14 | ソニー株式会社 | システムモジュール実行装置 |
US20040193884A1 (en) * | 2003-03-26 | 2004-09-30 | Sony Corporation | Secure watchdog for embedded systems |
JP4335707B2 (ja) | 2004-02-06 | 2009-09-30 | Necエレクトロニクス株式会社 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
US20060227756A1 (en) * | 2005-04-06 | 2006-10-12 | Viresh Rustagi | Method and system for securing media content in a multimedia processor |
US20060272022A1 (en) * | 2005-05-31 | 2006-11-30 | Dmitrii Loukianov | Securely configuring a system |
US7716662B2 (en) * | 2005-06-22 | 2010-05-11 | Comcast Cable Holdings, Llc | System and method for generating a set top box code download step sequence |
-
2006
- 2006-06-22 WO PCT/US2006/024039 patent/WO2007064359A1/en active Application Filing
- 2006-06-22 EP EP06785217A patent/EP1955542A1/en not_active Withdrawn
- 2006-06-22 CN CNA2006800436546A patent/CN101313570A/zh active Pending
- 2006-06-22 KR KR1020087012828A patent/KR101266251B1/ko not_active IP Right Cessation
- 2006-06-22 BR BRPI0618897-4A patent/BRPI0618897A2/pt not_active IP Right Cessation
- 2006-06-22 US US12/084,658 patent/US20090285280A1/en not_active Abandoned
- 2006-06-22 JP JP2008543264A patent/JP2009517972A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US20090285280A1 (en) | 2009-11-19 |
JP2009517972A (ja) | 2009-04-30 |
BRPI0618897A2 (pt) | 2011-09-13 |
KR20080071576A (ko) | 2008-08-04 |
KR101266251B1 (ko) | 2013-08-20 |
WO2007064359A1 (en) | 2007-06-07 |
EP1955542A1 (en) | 2008-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9177152B2 (en) | Firmware authentication and deciphering for secure TV receiver | |
US6598165B1 (en) | Secure memory | |
US7853798B2 (en) | Program tamper detecting apparatus, method for program tamper detection, and program for program tamper detection | |
US11455397B2 (en) | Secure boot assist for devices, and related systems, methods and devices | |
US8060732B2 (en) | Multiple purpose integrated circuit | |
US20120060039A1 (en) | Code Download and Firewall for Embedded Secure Application | |
KR101136163B1 (ko) | 보안 모듈 컴포넌트 | |
US20060272022A1 (en) | Securely configuring a system | |
US20080215872A1 (en) | Method of booting electronic device and method of authenticating boot of electronic device | |
US20080098418A1 (en) | Electronic module for digital television receiver | |
US11086999B2 (en) | Secure starting of an electronic circuit | |
JP2002507307A (ja) | プログラムをプロセッサに読み込むための装置および方法 | |
CN101313570A (zh) | 用于使得数字内容安全的方法和装置 | |
US8339240B2 (en) | Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal | |
US20040093507A1 (en) | Verification of the integrity of a software code executed by an integrated processor | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
US7624442B2 (en) | Memory security device for flexible software environment | |
US7707638B2 (en) | Autonomous software integrity checker | |
US8103001B2 (en) | Method for verifying rights contained in a security module | |
WO2007094857A1 (en) | Method and apparatus for securing digital content | |
JP2002014871A (ja) | コンテンツチェック方法、コンテンツ更新方法、および処理装置 | |
EP1632829A1 (en) | Data integrity checking circuit | |
CN113779587A (zh) | 电子电路的安全启动 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20081126 |