CN103220578A - 一种高安全机顶盒及其生产方法、系统 - Google Patents
一种高安全机顶盒及其生产方法、系统 Download PDFInfo
- Publication number
- CN103220578A CN103220578A CN2013101009988A CN201310100998A CN103220578A CN 103220578 A CN103220578 A CN 103220578A CN 2013101009988 A CN2013101009988 A CN 2013101009988A CN 201310100998 A CN201310100998 A CN 201310100998A CN 103220578 A CN103220578 A CN 103220578A
- Authority
- CN
- China
- Prior art keywords
- top box
- safe set
- height
- module
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
本发明属于机顶盒生产技术领域,提供了一种高安全机顶盒及其生产方法、系统。该方法及系统是以一次性写入区域的状态位为真或假为分界,若为真,则执行烧写熔断丝的操作后重启高安全机顶盒。这样,将特殊操作分为了两部分分别执行,且将烧写熔断丝的操作作为一个独立的任务单独执行,且在执行过程中,仅需初始化与该操作相关的模块,而其它的应用模块被禁掉,减少了其它模块对烧写熔断丝操作的影响,保证了该操作的成功执行率。若执行烧写熔断丝的操作失败,在重启后,将会重新执行烧写熔断丝的操作,直到操作成功,在很大程度上减少了产品的废品率,节约了生产成本。
Description
技术领域
本发明属于机顶盒生产技术领域,尤其涉及一种高安全机顶盒及其生产方法、系统。
背景技术
目前的数字电视广泛采用欧洲的数字视频广播(Digital Video Broadcasting,DVB)标准。在基于DVB标准传输的卫星加密节目市场上,存在着将解密信息CW(Control Word)控制字通过互联网进行传播,以非法盗看节目的现象。针对此现象,现有技术提出了一种高安全机顶盒,其内部集成有可存储密钥和CW的解密算法的安全芯片,同样在智能卡中也存储有相应的密钥和算法,可实现节目的安全传输。
在上述高安全机顶盒的生产过程中,除了要完成普通机顶盒的功能测试、写序列号等操作外,还需要执行特殊操作以触发高安全功能。该特殊操作包括:1、生成关键(Key)区域并存储到闪存中;2、拷贝正式引导程序并存储到闪存的零地址;3、对闪存中的关键区域和正式引导程序存储区域执行一次性写入(One Time Programmable,OTP)的操作;4、烧写熔断丝。
该四种特殊操作必须按照上述顺序顺次执行,且每一特殊操作只能操作一次。例如,在烧写完熔断丝后,会校验引导程序的签名是否正确,只有正确时才会启动机顶盒应用;熔断丝一旦烧写完成,边无法逆转,因此在烧写熔断丝前,需要保证闪存的零地址处必须是正式引导程序,即签过名的引导程序,否则,若是临时引导程序,在烧写完熔断丝后,校验便不会通过,机顶盒便会报废。因此,在高安全机顶盒生产过程中,必须顺序且一次性执行完上述特殊操作。
而在现有技术中,由于烧写熔断丝的操作存在一定的失败几率,若失败,由于拷贝正式引导程序的操作已经完成,则在重启高安全机顶盒后,将会直接进入正式引导程序而无法重新执行烧写熔断丝的操作。同时,对关键区域和正式引导程序执行一次性写入操作已经执行,因而无法重新烧录程序来重新执行烧写熔断丝的操作,导致高安全机顶盒报废。
发明内容
本发明实施例的目的在于提供一种高安全机顶盒的生产方法,旨在解决现有技术中,由于特殊操作需一次性顺序执行完成,当烧写熔断丝的操作失败时,无法重新执行烧写熔断丝的操作,将导致安全机顶盒报废的问题。
本发明实施例是这样实现的,一种高安全机顶盒的生产方法,所述方法包括:
高安全机顶盒开机并初始化后,读取并识别闪存中一次性写入区域的状态位;
当识别所述一次性写入区域的状态位为真时,读取并识别所述高安全机顶盒中熔断丝的状态;
当识别所述熔断丝状态为假时,执行烧录熔断丝的操作;
执行重启所述高安全机顶盒的操作。
本发明实施例的另一目的在于提供一种高安全机顶盒的生产系统,所述系统包括:
第一读取及识别模块,用于在高安全机顶盒开机并初始化后,读取并识别闪存中一次性写入区域的状态位;
第二读取及识别模块,用于当所述第一读取及识别模块识别所述一次性写入区域的状态位为真时,读取并识别所述高安全机顶盒中熔断丝的状态;
第一执行模块,用于当所述第二读取及识别模块识别所述熔断丝状态为假时,执行烧录熔断丝的操作;
第二执行模块,用于在所述第一执行模块执行后,执行重启所述高安全机顶盒的操作。
本发明实施例的另一目的在于提供一种高安全机顶盒,所述高安全机顶盒包括如上所述的高安全机顶盒的生产系统。
本发明实施例提出的高安全机顶盒及其生产方法、系统是以一次性写入区域的状态位为真或假为分界,若为真,则执行烧写熔断丝的操作后重启高安全机顶盒。这样,将特殊操作分为了两部分分别执行,且将烧写熔断丝的操作作为一个独立的任务单独执行,且在执行过程中,仅需初始化与该操作相关的模块,而其它的应用模块被禁掉,减少了其它模块对烧写熔断丝操作的影响,保证了该操作的成功执行率。若执行烧写熔断丝的操作失败,在重启后,将会重新执行烧写熔断丝的操作,直到操作成功,在很大程度上减少了产品的废品率,节约了生产成本。
附图说明
图1是本发明实施例一提供的高安全机顶盒的生产方法的流程图;
图2是本发明实施例二提供的高安全机顶盒的生产方法的流程图;
图3是本发明实施例三提供的高安全机顶盒的生产方法的流程图;
图4是本发明实施例四提供的高安全机顶盒的生产系统的结构图;
图5是本发明实施例五提供的高安全机顶盒的生产系统的结构图;
图6是本发明实施例六提供的高安全机顶盒的生产系统的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提出的高安全机顶盒及其生产方法、系统是以一次性写入区域的状态位为真或假为分界,若为真,则执行烧写熔断丝的操作。以下结合实施例详细说明本发明的实现方式:
实施例一
本发明实施例一提出了一种高安全机顶盒的生产方法,如图1所示,包括:
步骤S1:高安全机顶盒开机并初始化后,读取并识别闪存中一次性写入区域的状态位。
本发明实施例一中,可在高安全机顶盒初始化后,自动读取一次性写入区域的状态位;也可在高安全机顶盒初始化后,启动监听功能,当监听到外部触发工具(如计算机等)发出的触发信号后,根据触发信号读取一次性写入区域的状态位。
步骤S2:当识别一次性写入区域的状态位为真时,读取并识别高安全机顶盒中熔断丝的状态。
步骤S3:当识别熔断丝状态为假时,执行烧录熔断丝的操作。
步骤S4:执行重启高安全机顶盒的操作。
本发明实施例一提出的高安全机顶盒的生产方法是以一次性写入区域的状态位为真或假为分界,若为真,则执行烧写熔断丝的操作后重启高安全机顶盒。这样,将特殊操作分为了两部分分别执行,且将烧写熔断丝的操作作为一个独立的任务单独执行,且在执行过程中,仅需初始化与该操作相关的模块,而其它的应用模块被禁掉,减少了其它模块对烧写熔断丝操作的影响,保证了该操作的成功执行率。若执行烧写熔断丝的操作失败,在重启后,将会重新执行烧写熔断丝的操作,直到操作成功,在很大程度上减少了产品的废品率,节约了生产成本。
实施例二
本发明实施例二提出了一种高安全机顶盒的生产方法,如图2所示。与实施例一不同,实施例二中,在步骤S1之后,还包括:
步骤S5:当识别一次性写入区域的状态位为假时,生成关键数据并将关键数据存储到闪存的第一区域。
本发明实施例二中,可在识别一次性写入区域的状态位为假后,自动生成关键数据;也可在识别一次性写入区域的状态位为假后,启动监听功能,当监听到外部触发工具(如计算机等)发出的触发信号后,根据触发信号生成关键数据。
本发明实施例二中,以高安全机顶盒中芯片的序列号作为原始密钥,采用硬件加密方式对原始的关键数据进行加密,并将生成的密文作为最终的关键数据存储到闪存的第一区域。
步骤S6:将正式引导程序拷贝到闪存中以零地址起始的第二区域。
步骤S7:对闪存中第一区域的存储内容和第二区域的存储内容执行一次性写入操作,并将一次性写入区域的状态位置为真。
步骤S8:执行重启高安全机顶盒的操作。
实施例三
本发明实施例三提出了一种高安全机顶盒的生产方法,如图3所示。与实施例二不同,实施例三中,在步骤S6和步骤S7之间,还包括:
步骤S9:对第二区域中的存储内容进行校验,以确保第二区域中的存储内容在拷贝过程中未发生错误。
实施例四
本发明实施例四提出了一种高安全机顶盒的生产系统,如图4所示,包括:第一读取及识别模块11,用于在高安全机顶盒开机并初始化后,读取并识别闪存中一次性写入区域的状态位;第二读取及识别模块12,用于当第一读取及识别模块11识别一次性写入区域的状态位为真时,读取并识别机顶盒中熔断丝的状态;第一执行模块13,用于当第二读取及识别模块12识别熔断丝状态为假时,执行烧录熔断丝的操作;第二执行模块14,用于在第一执行模块13执行后,执行重启高安全机顶盒的操作。
本发明实施例四提出的高安全机顶盒的生产系统是以一次性写入区域的状态位为真或假为分界,若为真,则执行烧写熔断丝的操作后重启高安全机顶盒。这样,将特殊操作分为了两部分分别执行,且将烧写熔断丝的操作作为一个独立的任务单独执行,且在执行过程中,仅需初始化与该操作相关的模块,而其它的应用模块被禁掉,减少了其它模块对烧写熔断丝操作的影响,保证了该操作的成功执行率。若执行烧写熔断丝的操作失败,在重启后,将会重新执行烧写熔断丝的操作,直到操作成功,在很大程度上减少了产品的废品率,节约了生产成本。
实施例五
本发明实施例五提出了一种高安全机顶盒的生产系统,如图5所示。与实施例四不同,实施例五中,高安全机顶盒的生产系统还包括:生成及存储模块15,用于当第一读取及识别模块11识别一次性写入区域的状态位为假时,生成关键数据并将关键数据存储到闪存的第一区域;拷贝模块16,用于在生成及存储模块15执行存储后,将正式引导程序拷贝到闪存中以零地址起始的第二区域;第三执行模块17,用于在拷贝模块16执行拷贝后,对闪存中第一区域的存储内容和第二区域的存储内容执行一次性写入操作,并将一次性写入区域的状态位置为真;第四执行模块18,用于在第三执行模块17执行写入后,执行重启高安全机顶盒的操作。
实施例六
本发明实施例六提出了一种高安全机顶盒的生产系统,如图6所示。与实施例五不同,在实施例六中,高安全机顶盒的生产系统还包括:校验模块19,用于在拷贝模块16执行拷贝后,对第二区域中的存储内容进行校验,以确保第二区域中的存储内容在拷贝过程中未发生错误,之后由第三执行模块17执行写入的步骤。
实施例七
本发明实施例七提出了一种高安全机顶盒,包括如实施例四至实施例六中任一实施例所述的高安全机顶盒的生产系统,该系统可集成在高安全机顶盒的芯片上,在此不赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来控制相关的硬件完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种高安全机顶盒的生产方法,其特征在于,所述方法包括:
高安全机顶盒开机并初始化后,读取并识别闪存中一次性写入区域的状态位;
当识别所述一次性写入区域的状态位为真时,读取并识别所述高安全机顶盒中熔断丝的状态;
当识别所述熔断丝状态为假时,执行烧录熔断丝的操作;
执行重启所述高安全机顶盒的操作。
2.如权利要求1所述的高安全机顶盒的生产方法,其特征在于,所述高安全机顶盒开机并初始化后,读取并识别闪存中一次性写入区域的状态位的步骤之后,所述方法还包括:
当识别所述一次性写入区域的状态位为假时,生成关键数据并将关键数据存储到所述闪存的第一区域;
将正式引导程序拷贝到所述闪存中以零地址起始的第二区域;
对所述第一区域的存储内容和所述第二区域的存储内容执行一次性写入操作,并将所述一次性写入区域的状态位置为真;
执行重启所述高安全机顶盒的操作。
3.如权利要求2所述的高安全机顶盒的生产方法,其特征在于,所述将正式引导程序拷贝到所述闪存中以零地址起始的第二区域的步骤、以及所述将所述第一区域的存储内容和所述第二区域的存储内容写入所述一次性写入区域的步骤之间,所述方法还包括:
对所述第二区域中的存储内容进行校验。
4.一种高安全机顶盒的生产系统,其特征在于,所述系统包括:
第一读取及识别模块,用于在高安全机顶盒开机并初始化后,读取并识别闪存中一次性写入区域的状态位;
第二读取及识别模块,用于当所述第一读取及识别模块识别所述一次性写入区域的状态位为真时,读取并识别所述高安全机顶盒中熔断丝的状态;
第一执行模块,用于当所述第二读取及识别模块识别所述熔断丝状态为假时,执行烧录熔断丝的操作;
第二执行模块,用于在所述第一执行模块执行后,执行重启所述高安全机顶盒的操作。
5.如权利要求4所述的高安全机顶盒的生产系统,其特征在于,所述系统还包括:
生成及存储模块,用于当所述第一读取及识别模块识别所述一次性写入区域的状态位为假时,生成关键数据并将关键数据存储到所述闪存的第一区域;
拷贝模块,用于在所述生成及存储模块执行存储后,将正式引导程序拷贝到所述闪存中以零地址起始的第二区域;
第三执行模块,用于在所述拷贝模块执行拷贝后,对所述第一区域的存储内容和所述第二区域的存储内容执行一次性写入操作,并将一次性写入区域的状态位置为真;
第四执行模块,用于在所述第三执行模块执行写入后,执行重启所述高安全机顶盒的操作。
6.如权利要求5所述的高安全机顶盒的生产系统,其特征在于,所述系统还包括:
校验模块,用于在所述拷贝模块执行拷贝后,对所述第二区域中的存储内容进行校验。
7.一种高安全机顶盒,其特征在于,所述高安全机顶盒包括如权利要求4至6任一项所述的高安全机顶盒的生产系统。
8.如权利要求7所述的高安全机顶盒,其特征在于,所述高安全机顶盒的生产系统集成在所述高安全机顶盒的芯片上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310100998.8A CN103220578B (zh) | 2013-03-26 | 2013-03-26 | 一种高安全机顶盒及其生产方法、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310100998.8A CN103220578B (zh) | 2013-03-26 | 2013-03-26 | 一种高安全机顶盒及其生产方法、系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103220578A true CN103220578A (zh) | 2013-07-24 |
CN103220578B CN103220578B (zh) | 2016-03-09 |
Family
ID=48817972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310100998.8A Expired - Fee Related CN103220578B (zh) | 2013-03-26 | 2013-03-26 | 一种高安全机顶盒及其生产方法、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103220578B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104394466A (zh) * | 2014-12-09 | 2015-03-04 | 四达时代通讯网络技术有限公司 | 高安全机顶盒生产方法 |
CN111954073A (zh) * | 2020-07-15 | 2020-11-17 | 深圳市九洲电器有限公司 | 安卓机顶盒生产软件快速实现方法及相关产品 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6944083B2 (en) * | 2003-11-17 | 2005-09-13 | Sony Corporation | Method for detecting and preventing tampering with one-time programmable digital devices |
CN1716850A (zh) * | 2003-09-29 | 2006-01-04 | 美国博通公司 | 对机顶盒芯片进行安全验证的方法和系统 |
CN101145906A (zh) * | 2006-09-13 | 2008-03-19 | 北京邦天科技有限公司 | 对单向网络中的接收终端进行合法性认证的方法及系统 |
US20080086647A1 (en) * | 2006-10-06 | 2008-04-10 | Stephane Rodgers | Method and system for allowing customer or third party testing of secure programmable code |
CN101719072A (zh) * | 2009-11-23 | 2010-06-02 | 青岛海信宽带多媒体技术有限公司 | 嵌入式终端设备软件升级方法及升级装置 |
CN101764918A (zh) * | 2009-12-16 | 2010-06-30 | 康佳集团股份有限公司 | 一种向机顶盒中烧写mac地址的方法 |
CN102105883A (zh) * | 2008-06-23 | 2011-06-22 | Nxp股份有限公司 | 电子装置以及电子装置的软件或固件更新的方法 |
CN102156647A (zh) * | 2011-01-26 | 2011-08-17 | 深圳市九洲电器有限公司 | 一种机顶盒主芯片高级安全设置的方法及装置 |
CN102231852A (zh) * | 2011-05-06 | 2011-11-02 | 深圳市九洲电器有限公司 | 一种机顶盒序列号烧写方法及装置 |
-
2013
- 2013-03-26 CN CN201310100998.8A patent/CN103220578B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1716850A (zh) * | 2003-09-29 | 2006-01-04 | 美国博通公司 | 对机顶盒芯片进行安全验证的方法和系统 |
US6944083B2 (en) * | 2003-11-17 | 2005-09-13 | Sony Corporation | Method for detecting and preventing tampering with one-time programmable digital devices |
CN101145906A (zh) * | 2006-09-13 | 2008-03-19 | 北京邦天科技有限公司 | 对单向网络中的接收终端进行合法性认证的方法及系统 |
US20080086647A1 (en) * | 2006-10-06 | 2008-04-10 | Stephane Rodgers | Method and system for allowing customer or third party testing of secure programmable code |
CN102105883A (zh) * | 2008-06-23 | 2011-06-22 | Nxp股份有限公司 | 电子装置以及电子装置的软件或固件更新的方法 |
CN101719072A (zh) * | 2009-11-23 | 2010-06-02 | 青岛海信宽带多媒体技术有限公司 | 嵌入式终端设备软件升级方法及升级装置 |
CN101764918A (zh) * | 2009-12-16 | 2010-06-30 | 康佳集团股份有限公司 | 一种向机顶盒中烧写mac地址的方法 |
CN102156647A (zh) * | 2011-01-26 | 2011-08-17 | 深圳市九洲电器有限公司 | 一种机顶盒主芯片高级安全设置的方法及装置 |
CN102231852A (zh) * | 2011-05-06 | 2011-11-02 | 深圳市九洲电器有限公司 | 一种机顶盒序列号烧写方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104394466A (zh) * | 2014-12-09 | 2015-03-04 | 四达时代通讯网络技术有限公司 | 高安全机顶盒生产方法 |
CN104394466B (zh) * | 2014-12-09 | 2017-10-31 | 北京四达时代软件技术股份有限公司 | 高安全机顶盒生产方法 |
CN111954073A (zh) * | 2020-07-15 | 2020-11-17 | 深圳市九洲电器有限公司 | 安卓机顶盒生产软件快速实现方法及相关产品 |
Also Published As
Publication number | Publication date |
---|---|
CN103220578B (zh) | 2016-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7461268B2 (en) | E-fuses for storing security version data | |
US8423788B2 (en) | Secure memory card with life cycle phases | |
US10509568B2 (en) | Efficient secure boot carried out in information processing apparatus | |
CN104981874A (zh) | 用于存储器的目标刷新的设备及方法 | |
US8997255B2 (en) | Verifying data integrity in a data storage device | |
WO2006055344A1 (en) | Secure boot scheme from external memory using internal memory | |
RU2007111843A (ru) | Случайный пароль, автоматически формируемый базовой системой ввода-вывода (bios) для защиты устройства хранения данных | |
US20060092049A1 (en) | Secure OTP using external memory | |
JPH07182243A (ja) | 保護されたメモリを含む集積回路及びその集積回路を使用した保護されたシステム | |
JP6399523B2 (ja) | メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス | |
US20150040226A1 (en) | Datum reading error detection method | |
CN102831079A (zh) | 一种对移动终端进行检测的方法和移动终端 | |
CN113486360B (zh) | 基于risc-v的安全启动方法及系统 | |
JP5462453B2 (ja) | 半導体装置 | |
KR100972540B1 (ko) | 라이프 사이클 단계들을 가진 보안 메모리 카드 | |
CN112243154A (zh) | 一种机顶盒安全启动方法、设备及介质 | |
US20180137271A1 (en) | Method, Server, Firewall, Control Device, and System for Programming a Control Device of a Vehicle | |
CN103220578A (zh) | 一种高安全机顶盒及其生产方法、系统 | |
CN111199023A (zh) | 一种mcu程序的密钥系统及解密方法 | |
CN103914664A (zh) | 具有内部存储体保护功能的控制器与控制方法 | |
CN101615160B (zh) | 用于码转储保护的安全系统及安全方法 | |
CN106951771B (zh) | 一种安卓操作系统的移动终端使用方法 | |
US10885195B2 (en) | Process for loading a secure memory image for a microcontroller and assembly including a microcontroller | |
US20170060781A1 (en) | Fast Secure Boot from Embedded Flash Memory | |
US20210390180A1 (en) | Devices and methods to secure a system on a chip |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160309 Termination date: 20200326 |