CN104394467A - 机顶盒应用程序的下载方法及机顶盒 - Google Patents
机顶盒应用程序的下载方法及机顶盒 Download PDFInfo
- Publication number
- CN104394467A CN104394467A CN201410778014.6A CN201410778014A CN104394467A CN 104394467 A CN104394467 A CN 104394467A CN 201410778014 A CN201410778014 A CN 201410778014A CN 104394467 A CN104394467 A CN 104394467A
- Authority
- CN
- China
- Prior art keywords
- application program
- top box
- pki
- encrypted
- programming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
- H04N21/4431—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB characterized by the use of Application Program Interface [API] libraries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
- H04N21/4432—Powering on the client, e.g. bootstrap loading using setup parameters being stored locally or received from the server
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Library & Information Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
机顶盒应用程序的下载方法及机顶盒,本发明公开了一种机顶盒应用程序的下载方法包括:响应用户进行应用程序下载的操作,并在一次性写设备OTP区域中读取公钥;利用所述公钥对所述应用程序的预订部分进行解密;对解密后的应用程序进行校验;当校验成功后,将所述应用程序按预定程序进行操作;该方法能够更加安全的进行机顶盒应用程序的下载。
Description
技术领域
本发明涉及电子安全技术领域,特别是涉及一种机顶盒应用程序的下载方法及机顶盒。
背景技术
随着数字电视的广泛推广,机顶盒已经广泛应用,用户可以通过机顶盒收看到越来越多的电视节目以及一些专题频道。
机顶盒所提供给用户的一些服务是收费的,例如一些专题频道或者外国的一些电视节目,只能提供给缴费的用户。这些应用程序都是存储于机顶盒的外部存储器中,通过对程序的升级等机顶盒信息的处理达到使用这些收费项目。
现有的机顶盒由于将这些可执行的应用程序都直接存储于机顶盒的外部存储器中,这样容易被黑客直接从外存中读取后反编译并破解。黑客破解后提供破解的更新程序可以绕过厂商的一些简单的检查机制,非法使用厂商的一些付费服务,损害厂商的合法商业利益。
因此,如何更加安全的进行机顶盒应用程序的下载,是本领域技术人员需要解决的技术问题。
发明内容
本发明的目的是提供一种机顶盒应用程序的下载方法,该方法能够更加安全的进行机顶盒应用程序的下载,保护厂商的合法商业利益;本发明的另一目的是提供一种机顶盒。
为解决上述技术问题,本发明提供一种机顶盒应用程序的下载方法包括:
响应用户进行应用程序下载的操作,并在一次性写设备OTP区域中读取公钥;
利用所述公钥对所述应用程序的预订部分进行解密;
对解密后的应用程序进行校验;
当校验成功后,将所述应用程序按预定程序进行操作。
其中,所述将所述应用程序按预定程序进行操作包括:
更新、安装、启动所述应用程序。
其中,所述应用程序为加密应用程序,加密应用程序的生成过程包括:
编译可执行的应用程序的处理器与加密服务器建立通讯;
当建立通讯后,加密服务器根据应用程序中需要进行加密的预订部分以及对应的私钥,使用非对称加密算法生成对预定部分进行加密的应用程序。
其中,所述响应用户进行应用程序下载的操作之前还包括:
将公钥烧写到OTP区域;
当烧写成功后,将预订部分进行加密后的应用程序烧写到外存储器中。
其中,所述加密后的应用程序烧写到外存储器中之后还包括:
进行解密检测,当检测成功后,烧写完成。
其中,所述私钥保存在加密服务器中。
本发明所提供的一种机顶盒包括:
公钥模块,用于响应用户进行应用程序下载的操作,并在一次性写设备OTP区域中读取公钥;
解密模块,用于利用所述公钥对所述应用程序中预订部分进行解密;
校验模块,用于对解密后的应用程序进行校验;
操作模块,用于当校验成功后,将所述应用程序按预定程序进行操作。
其中,所述机顶盒还包括:安装模块,用于安装启动所述应用程序。
基于上述技术方案,本发明提供的机顶盒应用程序的下载方法包括:响应用户进行应用程序下载的操作,并在一次性写设备OTP区域中读取公钥;利用所述公钥对所述应用程序的预订部分进行解密;对解密后的应用程序进行校验;当校验成功后,将所述应用程序按预定程序进行操作;通过对应用程序中预订部分进行加密,在进行应用程序下载的过程中需要对该部分进行解密,且需要解密后的应用程序进行校验,当校验成功后才能够进行应用程序的更新等操作;由于可以只对应用程序中的预订部分进行加密,因此可以提高下载速度,以及进行加密的速度;本发明可以提高破解的难度,该方法能够更加安全的进行机顶盒应用程序的下载,保护厂商的合法商业利益。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的机顶盒应用程序的下载方法的流程图;
图2为本发明实施例提供的加密程序的生成过程的流程图;
图3为本发明实施例提供的机顶盒的结构框图。
具体实施方式
本发明的目的是提供一种机顶盒应用程序的下载方法,该方法能够更加安全的进行机顶盒应用程序的下载,保护厂商的合法商业利益;本发明的另一目的是提供一种机顶盒。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有的机顶盒技术多采用明文存储或对称加密可执行程序,容易被黑客直接从外存中读取后反编译并破解。黑客破解后提供破解的更新应用程序可以绕过厂商的一些检查机制,非法使用厂商的一些付费服务,损害厂商的合法商业利益。目前也有一些机顶盒采用对称加密算法提升了应用程序的破解难度,但是由于对称算法相对固定,容易破解,且破解的应用程序可以很容易用对等的加密算法的重新灌入系统,因此其对应用程序起到的保护作用比较有限。
本发明采用非对称加密算法,在机顶盒端只使用公钥解密,加密过程在生产前由开发者使用私钥完成,机顶盒本身不保存私钥。首先,非对称加密可以提高破解的难度;其次,即使非对称加密的应用程序被破解,黑客获取了可执行程序,但是由于在机顶盒端没有加密所需的私钥,所以在应用程序回灌时也增加了难度。
优选的,本发明中的非对称加密算法可以选用RSA加密算法,其中,RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
请参考图1,图1为本发明实施例提供的机顶盒应用程序的下载方法的流程图;该方法可以包括:
步骤s100、响应用户进行应用程序下载的操作,并在一次性写设备OTP区域中读取公钥;
其中,OTP(One Time Programmable,一次性写设备),该OTP区域可被反复读和多次写,但在进行lock操作后,只能被读取不能被写入。硬件上lock操作熔断了一个写保护的硬件,该硬件被熔断后,设备不能被写入任何数据。从而起到数据保护的作用。
因此,OTP是一种通过硬件保护数据的方式,本发明中可选的整个OTP区域处于只能读的状态。防止OTP区域内部的数据被改动;即使用OTP保护公钥不能被修改。
步骤s110、利用所述公钥对所述应用程序的预定部分进行解密;
其中,当用户需要进行应用程序下载或者应用程序更新下载时,响应用户进行应用程序下载的操作,并需要在一次性写设备OTP区域中读取公钥,并通过所述公钥对该应用程序中的预定程序进行解密,得到解密后的应用程序。
其中,该预定部分可以是应用程序自身,适用于该应用程序整个都很重要的过程中,对该应用程序进行很好的保护;当然也可以是该应用程序中的一部分,例如可以是一个应用程序的关键代码等,这样做的好处是,可以节省对应用程序进行加密和解密的时间,加快速度,在有一定速度的基础上有对该应用程序进行了很好的保护。是本发明的一个优选实施例。
步骤s120、对解密后的应用程序进行校验;
其中,当所述应用程序为加密程序时,也需要先对该应用程序的预订部分进行解密;利用公钥解密不成功,则提示解密异常,不能进行应用程序的下载。
其中,当解密成功后,对解密后的应用程序进行校验,当校验通过后才能够进行后续操作,说明该应用程序来源合法,可以下载更新;当没有通过校验,则说明该应用程序的来源不合理。
这样也是防止即使非对称加密的应用程序被破解,黑客获取了可执行程序,但是由于在机顶盒端没有加密所需的私钥,所以在应用程序回灌时也增加了难度。这里进行对该应用程序进行加密过程不可实现,因为其没有加密所需的私钥,因此不能够进行加密,在这一步即便可以有可执行的应用程序但是也不可能将其下载到机顶盒中,保护了商家合法利益。
可选的,考虑到安全性以及运算速度,这里可以利用128bit的非对称加密私钥进行对应用程序的加密。
其中,这里的外存储器可以为硬盘,USB,空中下载技术以及串口等。
步骤s130、当校验成功后,将所述应用程序按预定程序进行操作。
其中,若该应用程序为更新程序,则按照预定更新程序的操作对该更新应用程序进行更新操作。
基于上述技术方案,本发明实施例提供的机顶盒应用程序的下载的方法,通过对应用程序进行加密,在进行应用程序下载的过程中需要对预订部分进行解密,且需要解密后的应用程序进行校验,当校验成功后才能够进行应用程序的更新等操作;由于预订部分可以是应用程序中的一部分,因此可以节省对应用程序进行加密和解密的时间,加快速度,在有一定速度的基础上有对该应用程序进行了很好的保护防止即使非对称加密的应用程序被破解,黑客获取了可执行程序,但是由于在机顶盒端没有加密所需的私钥,所以在应用程序回灌时也增加了难度本发明可以提高破解的难度,该方法能够更加安全的进行机顶盒应用程序的下载,保护厂商的合法商业利益。
可选的,所述将所述应用程序存储到内部存储器中之后还包括:
更新、安装、启动所述应用程序。
其中,在机顶盒中完成应用程序的下载后,可以进行该应用程序的安装、更新等操作,在安装完成后,可以启动所述应用程序,进入该应用程序的应用中。
可选的,请参考图2,图2为本发明实施例提供的加密程序的生成过程的流程图;该方法可以包括:
步骤s200、编译可执行的应用程序的处理器与加密服务器建立通讯;
其中,这里的处理器与加密服务器可以通过线路建立通讯连接,也可以通过无线传输建立通讯连接。
步骤s210、当建立通讯后,加密服务器根据应用程序中需要进行加密的预订部分以及对应的私钥,使用非对称加密算法生成对预定部分进行加密的应用程序。
其中,当生成相对应的加密的应用程序后,将该加密的应用程序以及对应的解密所需要的公钥发送给处理器。
可选的,所述响应用户进行应用程序下载的操作之前还包括:
将公钥烧写到OTP区域;
其中,处理器将公钥烧写到OTP区域,这里可以使公钥处于只读的状态。
当烧写成功后,将加密后的应用程序烧写到外存储器中。
其中,这里的外存储器可以为硬盘,USB,空中下载技术以及串口等可以存储应用程序的载体。
可选的,所述将加密后的应用程序烧写到外部存储器中之后还包括:
进行解密检测,当检测成功后,烧写完成。
其中,进行解密检测,保证烧写的正确,防止出现烧写错误导致的后期用户不能够进行应用程序的下载的情况。
可选的,所述私钥保存在加密服务器中。
其中,公钥保存在机顶盒中,相对应的私钥保存在厂家的秘密的加密服务器中,防止黑客盗取。增加了安全性。
本发明实施例提供了机顶盒应用程序的下载的方法,可以通过上述方法完成对电力机车进行能量监控,并实现节能驾驶。
下面对本发明实施例提供的一种机顶盒进行介绍,下文描述的机顶盒与上文描述的机顶盒应用程序的下载的方法可相互对应参照。
请参考图3,图3为本发明实施例提供的机顶盒的结构框图;该结构可以包括:
公钥模块100,用于响应用户进行应用程序下载的操作,并在一次性写设备OTP区域中读取公钥;
解密模块200,用于利用所述公钥对所述应用程序的预订部分进行解密;
校验模块300,用于对解密后的应用程序进行校验;
操作模块400,用于当校验成功后,将所述应用程序按预定程序进行操作。
可选的,机顶盒还可以包括:安装模块,用于安装启动所述应用程序。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的机顶盒应用程序的下载的方法及一种机顶盒进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (8)
1.一种机顶盒应用程序的下载方法,其特征在于,包括:
响应用户进行应用程序下载的操作,并在一次性写设备OTP区域中读取公钥;
利用所述公钥对所述应用程序的预定部分进行解密;
对解密后的应用程序进行校验;
当校验成功后,将所述应用程序按预定程序进行操作。
2.如权利要求1所述的下载方法,其特征在于,所述将所述应用程序按预定程序进行操作包括:
更新、安装、启动所述应用程序。
3.如权利要求1所述的下载方法,其特征在于,所述应用程序的预订部分为加密应用程序,加密应用程序的预订部分的过程包括:
编译可执行的应用程序的处理器与加密服务器建立通讯;
当建立通讯后,加密服务器根据应用程序中需要进行加密的预订部分以及对应的私钥,使用非对称加密算法生成对预定部分进行加密的应用程序。
4.如权利要求1所述的下载方法,其特征在于,所述响应用户进行应用程序下载的操作之前还包括:
将公钥烧写到OTP区域;
当烧写成功后,将对预订部分进行加密后的应用程序烧写到外存储器中。
5.如权利要求4所述的下载方法,其特征在于,所述加密后的应用程序烧写到外存储器中之后还包括:
进行解密检测,当检测成功后,烧写完成。
6.如权利要求3所述的下载方法,其特征在于,所述私钥保存在加密服务器中。
7.一种机顶盒,其特征在于,包括:
公钥模块,用于响应用户进行应用程序下载的操作,并在一次性写设备OTP区域中读取公钥;
解密模块,用于利用所述公钥对所述应用程序的预订部分进行解密;
校验模块,用于对解密后的应用程序进行校验;
操作模块,用于当校验成功后,将所述应用程序按预定程序进行操作。
8.如权利要求7所述的机顶盒,其特征在于,还包括:安装模块,用于安装启动所述应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410778014.6A CN104394467B (zh) | 2014-12-15 | 2014-12-15 | 机顶盒应用程序的下载方法及机顶盒 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410778014.6A CN104394467B (zh) | 2014-12-15 | 2014-12-15 | 机顶盒应用程序的下载方法及机顶盒 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104394467A true CN104394467A (zh) | 2015-03-04 |
CN104394467B CN104394467B (zh) | 2017-12-15 |
Family
ID=52612295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410778014.6A Active CN104394467B (zh) | 2014-12-15 | 2014-12-15 | 机顶盒应用程序的下载方法及机顶盒 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104394467B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106560830A (zh) * | 2016-07-01 | 2017-04-12 | 哈尔滨安天科技股份有限公司 | 一种Linux嵌入式系统中的安全防护方法及系统 |
CN107016290A (zh) * | 2017-04-26 | 2017-08-04 | 贵州省广播电视信息网络股份有限公司 | 一种防机顶盒刷机的方法 |
CN109543392A (zh) * | 2018-11-26 | 2019-03-29 | 广州鲁邦通物联网科技有限公司 | 一种嵌入式linux设备中临时开放root shell的方法和单元 |
CN111611588A (zh) * | 2020-05-15 | 2020-09-01 | 珠海全志科技股份有限公司 | 安全启动rotpk写入OTP的方法 |
CN112243154A (zh) * | 2020-07-15 | 2021-01-19 | 福建新大陆通信科技股份有限公司 | 一种机顶盒安全启动方法、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1863038A (zh) * | 2005-05-12 | 2006-11-15 | 中国电信股份有限公司 | 对终端设备中应用程序实施控制和管理的方法 |
CN101009764A (zh) * | 2006-01-27 | 2007-08-01 | 中国科学院声学研究所 | 一种基于tftp的iptv机顶盒软件网络升级方法 |
US20070186266A1 (en) * | 2002-08-21 | 2007-08-09 | Watson Scott F | Digital home movie library |
CN101090452A (zh) * | 2007-07-18 | 2007-12-19 | 中国网络通信集团公司 | 机顶盒软件升级方法及升级系统 |
CN101145906A (zh) * | 2006-09-13 | 2008-03-19 | 北京邦天科技有限公司 | 对单向网络中的接收终端进行合法性认证的方法及系统 |
US20100153943A1 (en) * | 2008-12-12 | 2010-06-17 | At&T Intellectual Property I, L.P. | System and Method for Distributing Software Updates |
CN102231115A (zh) * | 2011-06-07 | 2011-11-02 | 深圳市九洲电器有限公司 | 一种机顶盒安全启动的方法及系统 |
-
2014
- 2014-12-15 CN CN201410778014.6A patent/CN104394467B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070186266A1 (en) * | 2002-08-21 | 2007-08-09 | Watson Scott F | Digital home movie library |
CN1863038A (zh) * | 2005-05-12 | 2006-11-15 | 中国电信股份有限公司 | 对终端设备中应用程序实施控制和管理的方法 |
CN101009764A (zh) * | 2006-01-27 | 2007-08-01 | 中国科学院声学研究所 | 一种基于tftp的iptv机顶盒软件网络升级方法 |
CN101145906A (zh) * | 2006-09-13 | 2008-03-19 | 北京邦天科技有限公司 | 对单向网络中的接收终端进行合法性认证的方法及系统 |
CN101090452A (zh) * | 2007-07-18 | 2007-12-19 | 中国网络通信集团公司 | 机顶盒软件升级方法及升级系统 |
US20100153943A1 (en) * | 2008-12-12 | 2010-06-17 | At&T Intellectual Property I, L.P. | System and Method for Distributing Software Updates |
CN102231115A (zh) * | 2011-06-07 | 2011-11-02 | 深圳市九洲电器有限公司 | 一种机顶盒安全启动的方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106560830A (zh) * | 2016-07-01 | 2017-04-12 | 哈尔滨安天科技股份有限公司 | 一种Linux嵌入式系统中的安全防护方法及系统 |
CN107016290A (zh) * | 2017-04-26 | 2017-08-04 | 贵州省广播电视信息网络股份有限公司 | 一种防机顶盒刷机的方法 |
CN109543392A (zh) * | 2018-11-26 | 2019-03-29 | 广州鲁邦通物联网科技有限公司 | 一种嵌入式linux设备中临时开放root shell的方法和单元 |
CN111611588A (zh) * | 2020-05-15 | 2020-09-01 | 珠海全志科技股份有限公司 | 安全启动rotpk写入OTP的方法 |
CN111611588B (zh) * | 2020-05-15 | 2023-08-22 | 珠海全志科技股份有限公司 | 安全启动rotpk写入OTP的方法 |
CN112243154A (zh) * | 2020-07-15 | 2021-01-19 | 福建新大陆通信科技股份有限公司 | 一种机顶盒安全启动方法、设备及介质 |
CN112243154B (zh) * | 2020-07-15 | 2022-08-05 | 福建新大陆通信科技股份有限公司 | 一种机顶盒安全启动方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104394467B (zh) | 2017-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7958353B2 (en) | Information security device | |
KR101261674B1 (ko) | 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 | |
CN103368740B (zh) | 绑定内容到智能存储装置的数字版权管理系统、装置和方法 | |
KR100936885B1 (ko) | 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치 | |
US8452985B2 (en) | Circuit building device | |
CN108595198B (zh) | 一种安全的固件更新方法 | |
JP5097130B2 (ja) | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム | |
EP2879327A1 (en) | Encryption and decryption processing method, apparatus and device | |
CN104394467A (zh) | 机顶盒应用程序的下载方法及机顶盒 | |
CN103067333A (zh) | 验证机顶盒接入身份的方法和认证服务器 | |
TW200419444A (en) | Method for securing software updates | |
CA3023530C (en) | Efficient encrypted software distribution mechanism | |
US9047445B2 (en) | Memory device and method for updating a security module | |
CN103748890A (zh) | 接收机软件保护 | |
EP3361737A1 (en) | Protecting media content | |
JP6199712B2 (ja) | 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム | |
CN110704814B (zh) | 一种防拷贝方法及设备、存储介质 | |
CN114223176A (zh) | 一种证书管理方法及装置 | |
EP3510785A1 (en) | A method to create a secure channel between a host device and an external device | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
CN114726539B (zh) | 一种基于可信密码模块tcm的离线升级方法 | |
KR20170041463A (ko) | 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법 | |
CN110210189B (zh) | 软件验证方法、软硬件绑定方法及其可编程器件 | |
CN115016819A (zh) | 一种实现固件升级的方法、权限管理设备及芯片 | |
JP2010097502A (ja) | 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |