CN103686332B - 一种启用安全功能的方法和终端 - Google Patents
一种启用安全功能的方法和终端 Download PDFInfo
- Publication number
- CN103686332B CN103686332B CN201310676153.3A CN201310676153A CN103686332B CN 103686332 B CN103686332 B CN 103686332B CN 201310676153 A CN201310676153 A CN 201310676153A CN 103686332 B CN103686332 B CN 103686332B
- Authority
- CN
- China
- Prior art keywords
- software
- security function
- saved
- flash memory
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004519 manufacturing process Methods 0.000 abstract description 10
- 238000000034 method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
Abstract
本发明实施例公开了一种启用安全功能的方法,包括:当开机检测到芯片安全模块的安全功能未被打开时,运行保存在flash存储器中启动复位软件;通过运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能;当重新开机检测到芯片安全模块的安全功能被打开时,获取保存在flash存储器中的加密签名软件;通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目。本发明实施例还公开了一种启用安全功能的终端,采用本发明,解决了生产过程中启用安全功能的问题,提高了生产效率,降低了坏机率。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种启用安全功能的方法和终端。
背景技术
随着数字电视机顶盒的各种应用业务的不断丰富,节目源的数量和价值的不断提升,对于节目的条件接收机制以及机顶盒本身的数据安全等方面,有了更高的要求。由一些CA(认证)厂家联合机顶盒芯片厂家开发的高级安全芯片方案,为上面的需求提高了比较好的解决途径。通过在芯片内部植入安全模块,通过OTP(One-time Password,动态口令)的形式对安全模块进行开启,同时对机顶盒的软件进行加密签名。开机时,首先执行芯片内部的安全模块,安全模块再对flash中的软件进行签名校验,校验通过后,软件才能正常启动。只有开启芯片内部的安全功能,并且加密签名的软件通过校验,机顶盒才能正常运行。
但是,在机顶盒批量生产时,需要通过机顶盒的软件打开芯片内部的安全功能,而加密签名的软件在默认未打开安全功能的芯片上又无法启动,这就需要在机顶盒flash中预置一版带了打开安全功能、但又没有加密签名的软件。当这版软件在机顶盒内存(DDR)中运行时,先通过升级的方式把加密签名的软件升级替换到flash中,同时打开芯片的安全功能。当重新启动机顶盒时,芯片的安全功能已经打开,flash中保存的也是加密签名的软件,机顶盒便能正常运行。但是,这种做法的缺点是效率低,需要先有一版没有加密签名的软件,同时生产过程中需要升级软件,流程复杂,也容易导致坏机。如果在升级过程中出现断电,将导致机顶盒无法启动,需要重新更换主芯片或者flash。
发明内容
本发明实施例所要解决的技术问题在于,提供一种启用安全功能的方法和终端。可以解决生产过程中启用安全功能的问题,提高了生产效率,降低了坏机率。
为了解决上述技术问题,本发明实施例提供了一种启用安全功能的方法,包括:
当开机检测到芯片安全模块的安全功能未被打开时,运行保存在flash存储器中启动复位软件;
通过运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能;
当重新开机检测到芯片安全模块的安全功能被打开时,获取保存在flash存储器中的加密签名软件;
通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目。
其中,所述当开机检测到芯片安全模块的安全功能未被打开时,运行保存在flash存储器中启动复位软件之前包括:
将启动复位软件和加密签名软件打包生成的组合软件保存在flash存储器中。
其中,所述组合软件中的启动复位软件保存在所述flash存储器的低地址处,所述组合软件中的加密签名软件保存在所述flash存储器的高地址处。
其中,所述通过运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能之后包括:
通过运行的所述保存在flash存储器中启动复位软件的复位重启功能进行重新开机,使得所述打开的芯片安全模块的安全功能运行。
其中,所述通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目包括:
将获取到的所述保存在flash存储器中的加密签名软件导入到内存;
通过所述打开的芯片安全模块的安全功能,对所述导入到内存的加密签名软件进行校验。
相应地,本发明实施例还提供了一种启用安全功能的终端,包括:
软件运行模块,用于当开机检测到芯片安全模块的安全功能未被打开时,运行保存在flash存储器中启动复位软件;
安全功能打开模块,用于通过运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能;
软件获取模块,用于当重新开机检测到芯片安全模块的安全功能被打开时,获取保存在flash存储器中的加密签名软件;
软件校验模块,用于通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目。
其中,所述终端还包括:
软件存储模块,用于将启动复位软件和加密签名软件打包生成的组合软件保存在flash存储器中。
其中,所述组合软件中的启动复位软件保存在所述flash存储器的低地址处,所述组合软件中的加密签名软件保存在所述flash存储器的高地址处。
其中,所述终端还包括:
复位重启模块,用于通过运行的所述保存在flash存储器中启动复位软件的复位重启功能进行重新开机,使得所述打开的芯片安全模块的安全功能运行。
其中,所述软件校验模块包括:
导入单元,用于将获取到的所述保存在flash存储器中的加密签名软件导入到内存;
校验单元,用于通过所述打开的芯片安全模块的安全功能,对所述导入到内存的加密签名软件进行校验。
实施本发明实施例,具有如下有益效果:当开机检测到芯片安全模块的安全功能未被打开时,运行保存在flash存储器中启动复位软件;通过运行的所述保在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能;当重新开机检测到芯片安全模块的安全功能被打开时,获取保存在flash存储器中的加密签名软件;通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目。本发明通过在加密签名软件的头部植入一段起于安全功能的程序,实现生产过程中只需要一版软件即可完成装机,提高了生产效率,也降低了坏机率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提出的一种启用安全功能的方法的第一实施例的流程图;
图2是本发明提供了一种启用安全功能的方法的流程示意图;
图3是本发明提出的用于启用安全功能的终端的一实施例的结构示意图;
图4是本发明提出的用于启用安全功能的终端中软件校验模块的一实施例结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,图1是本发明提出的一种启用安全功能的方法的第一实施例流程图。本发明实施例通过启动复位软件打开芯片安全模块的安全功能,然后通过打开的芯片安全模块的安全功能校验加密签名软件,使得通过校验的加密签名软件播放节目。如图所示本发明实施例至少包括:
步骤S110,当开机检测到芯片安全模块的安全功能未被打开时,运行保存在flash存储器中启动复位软件。具体实现中,因为在第一次开机之前,机顶盒的主芯片(CPU)内部的安全模块的安全功能是未被打开的,无法通过主芯片内部的安全模块的安全功能对加密签名软件进行校验,所以当机顶盒开机启动时,首先将检测芯片安全模块是否被打开,即机顶盒是不是第一次开机,若检测到芯片安全模块的安全功能是被打开的,也即第一次开机,则跳转到flash存储器中保存启动复位软件的起始地址处读取所述启动复位软件的数据,使得所述启动复位软件开始运行。
可选的,在机顶盒第一次开机启动之前,可以首先将启动复位软件和加密签名软件打包生成一个组合软件,然后将组合软件烧录到flash中,进一步的,可以将启动复位软件保存在flash的低地址处,加密签名软件保存在flash的高地址处。其中,所述启动复位软件是一段同时具有启用芯片安全模块的安全功能和复位重启功能的小程序,该段程序所占存储空间的大小可以依据实际使用情况而改变。例如:如图2所示软件T是一段100K的启动复位软件,软件F是机顶盒中用于播放节目的加密签名软件,将软件T和软件F打包生成一个组合软件A,然后将软件A烧录到机顶盒的flash存储器中。其中,软件T保存在机顶盒flash存储器中的0-100Kbyete地址空间,软件F保存在机顶盒flash存储器中100Kbyte开始的地址空间。当机顶盒第一次开机检测到芯片安全模块的安全功能未被打开时,则直接跳转到机顶盒flash存储器的0地址处,开始读取软件T的数据,并运行软件T。
步骤S120,通过运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能。具体实现中,所述保存在flash存储器中的启动复位软件开始运行之后,首先执行启动复位软件的启用安全功能,对芯片安全模块的安全功能进行设置打开。例如:通过执行软件T的启动安全功能,打开主芯片(CPU)中的安全模块。
可选的,在通过启动复位软件的启动安全功能打开芯片安全模块的安全功能之后,可以对芯片安全模块的安全功能是否被打开进行校验。若校验的结果显示芯片安全模块的安全功能打开不成功,则继续通过启动复位软件的启动安全功能打开芯片安全模块的安全功能。当通过启动复位软件的启动安全功能打开芯片安全模块的安全功能的次数超过一定的预设阀值时,则表明机顶盒已损坏,需要维修。若校验的结果显示芯片安全模块的安全功能打开成功,则开始执行下述步骤。
步骤S130,当重新开机检测到芯片安全模块的安全功能被打开时,获取保存在flash存储器中的加密签名软件。具体实现中,因为芯片安全模块的安全功能打开之后,并不能运行安全模块内部的程序,只有复位重启后,才能使得芯片安全模块的安全功能运行。当步骤S120检测到芯片安全模块的安全功能打开后,将执行启动复位软件的复位重启功能。当机顶盒重新开机后,芯片安全模块的安全功能开始运行。之后,系统跳转到flash存储器的高地址处获取加密签名软件。例如:机顶盒重新开机后,首先运行主芯片的安全模块,然后从100Kbytes开始位置处读取软件F的数据。
步骤S140,通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目。具体实现中,在打开芯片安全模块的安全功能,并且重新开机使得所述芯片安全模块安全功能运行之后,就可以对加密签名的软件进行校验。其中,系统首先将获取到的加密签名软件导入到内存(DDR),然后通过芯片安全模块的安全功能对导入到内存的加密签名软件进行解密、签名校验。例如:系统首先从flash中100Kbyte地址处读取软件F的数据,然后将读取到的软件F的数据导入到内存,然后通过运行的安全模块对软件F进行解密、签名校验。进一步的,若加密签名软件没有通过校验,则表示该机顶盒已坏掉,需要重新维修。若加密签名软件通过校验,则该通过校验的软件就可以被运行,并通过该软件播放节目了。此时,机顶盒可以正常工作,接下来就可以进行下一步的生产。
可选的,因为在机顶盒第一次开机打开芯片安全模块的安全功能后,保存在flash存储器中的启动复位软件已经没有了作用,所以在加密签名软件正常启动之后,可以将保存在flash中的启动复位软件擦除,以保证flash中没有加密签名的软件,提高机顶盒的安全性。
请参考图3,图3是本发明提出的用于启用安全功能的终端的一实施例的结构示意图。如图所示所述终端至少包括:软件运行模块320、安全功能打开模块330、软件获取模块350以及软件校验模块360,所述终端还包括软件存储模块310以及复位重启模块340,其中:
软件存储模块310,用于将启动复位软件和加密签名软件打包生成的组合软件保存在flash存储器中。具体的,在机顶盒第一次开机启动之前,可以首先将启动复位软件和加密签名软件打包生成一个组合软件,然后将组合软件烧录到flash中,进一步的,可以将启动复位软件保存在flash的低地址处,加密签名软件保存在flash的高地址处。其中,所述启动复位软件是一段同时具有启用芯片安全模块的安全功能和复位重启功能的小程序,该段程序所占存储空间的大小可以依据实际情况而改变。例如:如图2所示软件T是一段100K的启动复位软件,软件F是机顶盒中用于播放节目的加密签名软件,将软件T和软件F打包生成一个组合软件A,然后将软件A烧录到机顶盒的flash存储器中。其中,软件T保存在机顶盒flash存储器中的0-100Kbyete地址空间,软件F保存在机顶盒flash存储器中100Kbyte开始的地址空间。
软件运行模块320,用于当开机检测到芯片安全模块的安全功能未被打开时,运行软件存储模块310保存在flash存储器中启动复位软件。具体的,因为在第一次开机之前,机顶盒的主芯片(CPU)内部的安全模块的安全功能是未被打开的,无法通过主芯片内部的安全模块的安全功能对加密签名软件进行校验,所以当机顶盒开机启动时,首先将检测芯片安全模块是否被打开,即机顶盒是不是第一次开机,若检测到芯片安全模块的安全功能是被打开的,也即第一次开机,则跳转到flash存储器中保存启动复位软件的起始地址处读取所述启动复位软件的数据,使得所述启动复位软件开始运行。例如:当机顶盒第一次开机检测到芯片安全模块的安全功能未被打开时,则直接跳转到机顶盒flash存储器的0地址处,开始读取软件T的数据,并运行软件T。
安全功能打开模块330,用于通过软件运行模块320运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能。具体的,在软件运行模块320开始运行所述保存在flash存储器中的启动复位软件之后,首先执行启动复位软件的启用安全功能,对芯片安全模块的安全功能进行设置打开。例如:通过执行软件T的启动安全功能,打开主芯片(CPU)中的安全模块。
可选的,在通过启动复位软件的启动安全功能打开芯片安全模块的安全功能之后,可以对芯片安全模块的安全功能是否被打开进行校验。若校验的结果显示芯片安全模块的安全功能打开不成功,则继续通过启动复位软件的启动安全功能打开芯片安全模块的安全功能。当通过启动复位软件的启动安全功能打开芯片安全模块的安全功能的次数超过一定的预设阀值时,则表明机顶盒已损坏,需要维修。若校验的结果显示芯片安全模块的安全功能打开成功,则开始执行下述功能模块。
复位重启模块340,用于通过软件运行模块320运行的所述保存在flash存储器中启动复位软件的复位重启功能进行重新开机,使得所述打开的芯片安全模块的安全功能运行。具体的,因为芯片安全模块的安全功能打开之后,并不能运行安全模块内部的程序,只有复位重启后,才能使得芯片安全模块的安全功能运行。当安全功能打开模块330检测到芯片高安模块的安全功能打开后,将执行启动复位软件的复位重启功能。
软件获取模块350,用于当重新开机检测到芯片安全模块的安全功能被打开时,获取软件存储模块310保存在flash存储器中的加密签名软件。具体的,当机顶盒重新开机后,芯片安全模块的安全功能开始运行。之后,系统跳转到flash存储器的高地址处获取加密签名软件。例如:机顶盒重新开机后,首先运行主芯片的安全模块,然后从100Kbyte位置读取软件F的数据。
软件校验模块360,用于通过打开的芯片安全模块的安全功能,对软件获取模块350获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目。具体的,所述软件校验模块360还包括如图4所示的导入单元461以及校验单元462,其中:
导入单元461,用于将获取到的所述保存在flash存储器中的加密签名软件导入到内存。具体的,在打开芯片安全模块的安全功能,并且重新开机使得所述芯片安全模块安全功能运行之后,就可以对加密签名的软件进行校验。其中,系统首先将获取到的加密签名软件导入到内存(DDR),在内存中对加密签名软件进行校验。
校验单元462,用于通过所述打开的芯片安全模块的安全功能,对所述导入单元461导入到内存的加密签名软件进行校验。具体的,导入单元461将获取到的所述保存在flash存储器中的加密签名软件导入到内存之后,通过芯片安全模块的安全功能对导入到内存的加密签名软件进行解密、签名校验。例如:系统首先从flash中100Kbyte地址处读取软件F的数据,然后将读取到的软件F的数据导入到内存,然后通过运行的安全模块对软件F进行解密、签名校验。进一步的,若加密签名软件没有通过校验,则表示该机顶盒已坏掉,需要重新维修。若加密签名软件通过校验,则该通过校验的软件就可以被运行,并通过该软件播放节目了。此时,机顶盒可以正常工作,接下来就可以进行下一步的生产。
可选的,因为在机顶盒第一次开机打开芯片安全模块的安全功能后,保存在flash存储器中的启动复位软件已经没有了作用,所以在加密签名软件正常启动之后,可以将保存在flash中的启动复位软件擦除,以保证flash中没有加密签名的软件,提高机顶盒的安全性。
本发明实施例提出了一种启用安全功能的方法和终端。当开机检测到芯片安全模块的安全功能未被打开时,运行保存在flash存储器中启动复位软件;通过运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能;当重新开机检测到芯片安全模块的安全功能被打开时,获取保存在flash存储器中的加密签名软件;通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目。本发明通过在加密签名软件的头部植入一段起于安全功能的程序,实现生产过程中只需要一版软件即可完成装机,提高了生产效率,也降低了坏机率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (8)
1.一种启用安全功能的方法,其特征在于,所述方法包括:
将启动复位软件和加密签名软件打包生成的组合软件保存在flash存储器中;
当开机检测到芯片安全模块的安全功能未被打开时,运行保存在flash存储器中启动复位软件;
通过运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能;
当重新开机检测到芯片安全模块的安全功能被打开时,获取保存在flash存储器中的加密签名软件;
通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目。
2.如权利要求1所述的启用安全功能的方法,其特征在于,所述组合软件中的启动复位软件保存在所述flash存储器的低地址处,所述组合软件中的加密签名软件保存在所述flash存储器的高地址处。
3.如权利要求1所述的启用安全功能的方法,其特征在于,所述通过运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能之后包括:
通过运行的所述保存在flash存储器中启动复位软件的复位重启功能进行重新开机,使得所述打开的芯片安全模块的安全功能运行。
4.如权利要求3所述的启用安全功能的方法,其特征在于,所述通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目包括:
将获取到的所述保存在flash存储器中的加密签名软件导入到内存;
通过所述打开的芯片安全模块的安全功能,对所述导入到内存的加密签名软件进行校验。
5.一种启用安全功能的终端,其特征在于,所述终端包括:
软件存储模块,用于将启动复位软件和加密签名软件打包生成的组合软件保存在flash存储器中;
软件运行模块,用于当开机检测到芯片安全模块的安全功能未被打开时,运行保存在flash存储器中启动复位软件;
安全功能打开模块,用于通过运行的所述保存在flash存储器中启动复位软件的启用安全功能,打开芯片安全模块的安全功能;
软件获取模块,用于当重新开机检测到芯片安全模块的安全功能被打开时,获取保存在flash存储器中的加密签名软件;
软件校验模块,用于通过打开的芯片安全模块的安全功能,对获取到的所述保存在flash存储器中的加密签名软件进行校验,使得通过校验的加密签名软件播放节目。
6.如权利要求5所述的启用安全功能的终端,其特征在于,所述组合软件中的启动复位软件保存在所述flash存储器的低地址处,所述组合软件中的加密签名软件保存在所述flash存储器的高地址处。
7.如权利要求5所述的启用安全功能的终端,其特征在于,所述终端还包括:
复位重启模块,用于通过运行的所述保存在flash存储器中启动复位软件的复位重启功能进行重新开机,使得所述打开的芯片安全模块的安全功能运行。
8.如权利要求7所述的启用安全功能的终端,其特征在于,所述软件校验模块包括:
导入单元,用于将获取到的所述保存在flash存储器中的加密签名软件导入到内存;
校验单元,用于通过所述打开的芯片安全模块的安全功能,对所述导入到内存的加密签名软件进行校验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310676153.3A CN103686332B (zh) | 2013-12-11 | 一种启用安全功能的方法和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310676153.3A CN103686332B (zh) | 2013-12-11 | 一种启用安全功能的方法和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103686332A CN103686332A (zh) | 2014-03-26 |
CN103686332B true CN103686332B (zh) | 2016-11-30 |
Family
ID=
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101409778A (zh) * | 2008-11-07 | 2009-04-15 | 深圳创维数字技术股份有限公司 | 机顶盒软件升级方法与装置 |
CN101588440A (zh) * | 2009-07-09 | 2009-11-25 | 山东泰信电子有限公司 | 一种数字机顶盒用软件安全认证方法 |
CN101751273A (zh) * | 2008-12-15 | 2010-06-23 | 中国科学院声学研究所 | 用于嵌入式系统的安全引导装置及方法 |
CN102681844A (zh) * | 2012-03-12 | 2012-09-19 | 成都金亚科技股份有限公司 | 一种机顶盒终端软件合法性的识别方法 |
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101409778A (zh) * | 2008-11-07 | 2009-04-15 | 深圳创维数字技术股份有限公司 | 机顶盒软件升级方法与装置 |
CN101751273A (zh) * | 2008-12-15 | 2010-06-23 | 中国科学院声学研究所 | 用于嵌入式系统的安全引导装置及方法 |
CN101588440A (zh) * | 2009-07-09 | 2009-11-25 | 山东泰信电子有限公司 | 一种数字机顶盒用软件安全认证方法 |
CN102681844A (zh) * | 2012-03-12 | 2012-09-19 | 成都金亚科技股份有限公司 | 一种机顶盒终端软件合法性的识别方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10129037B2 (en) | System and method for authenticating and enabling functioning of a manufactured electronic device | |
US10509568B2 (en) | Efficient secure boot carried out in information processing apparatus | |
US10111264B2 (en) | Communication terminal and program | |
CN102831079A (zh) | 一种对移动终端进行检测的方法和移动终端 | |
CN103488916B (zh) | 一种弹上软件加密保护方法 | |
CN103024438B (zh) | 一种机顶盒及其生产测试方法、系统 | |
JP7101318B2 (ja) | メモリ内のデータアテステーション | |
US10038565B2 (en) | Methods and systems for bypassing authenticity checks for secure control modules | |
JP2015036847A (ja) | 半導体装置 | |
US9262631B2 (en) | Embedded device and control method thereof | |
CN103226482B (zh) | 一种机顶盒引导启动方法和装置 | |
US20210051010A1 (en) | Memory Device Providing Data Security | |
CN109445705A (zh) | 固件认证方法及固态硬盘 | |
EP2565810A1 (fr) | Microprocesseur protégé contre le vidage de mémoire | |
CN104268458A (zh) | 一种车辆程序加密验证方法及加密、验证装置 | |
JP2013533521A (ja) | 不揮発性メモリのメモリブロックを検査する方法 | |
CN102572591B (zh) | 一种高级安全数字电视机顶盒生产方法及装置 | |
CN107038381A (zh) | 一种基于绑定机制的管理固件保护方法 | |
JP2018073245A (ja) | 検査装置、検査システム、情報処理装置、検査方法およびコンピュータプログラム | |
CN103686332B (zh) | 一种启用安全功能的方法和终端 | |
JP5876364B2 (ja) | 半導体メモリ及びデータ読出方法 | |
CN112243154A (zh) | 一种机顶盒安全启动方法、设备及介质 | |
CN109753788A (zh) | 内核运行时的完整性校验方法及计算机可读存储介质 | |
CN106971757A (zh) | 一种检验Nand Flash质量的方法及系统 | |
CN108171041A (zh) | 用于对访问存储器的应用程序进行身份验证的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 518000 Guangdong city of Shenzhen province Nanshan District Gao Xin Road Building A14, SKYWORTH Applicant after: Shenzhen Skyworth Digital Technology Co., Ltd. Applicant after: Shenzhen Skyworth Software Co., Ltd. Address before: 518000 Guangdong city of Shenzhen province Nanshan District Gao Xin Road Building A14, SKYWORTH Applicant before: Shenzhen Skyworth Digital Technology Co., Ltd. Applicant before: Shenzhen Skyworth Software Co., Ltd. |
|
GR01 | Patent grant |