CN105426206B - 一种版本信息的控制方法和控制装置 - Google Patents

一种版本信息的控制方法和控制装置 Download PDF

Info

Publication number
CN105426206B
CN105426206B CN201510769315.7A CN201510769315A CN105426206B CN 105426206 B CN105426206 B CN 105426206B CN 201510769315 A CN201510769315 A CN 201510769315A CN 105426206 B CN105426206 B CN 105426206B
Authority
CN
China
Prior art keywords
version
control information
count value
version control
data block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510769315.7A
Other languages
English (en)
Other versions
CN105426206A (zh
Inventor
单见元
曾凯凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guowei Group Shenzhen Co ltd
Original Assignee
Shenzhen State Micro Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen State Micro Technology Co Ltd filed Critical Shenzhen State Micro Technology Co Ltd
Priority to CN201510769315.7A priority Critical patent/CN105426206B/zh
Publication of CN105426206A publication Critical patent/CN105426206A/zh
Application granted granted Critical
Publication of CN105426206B publication Critical patent/CN105426206B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种版本信息的控制方法,所述控制方法包括以下步骤:获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及所述安全计数值和版本控制信息的签名数据;根据所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验;当校验通过时,获取应用程序数据块的版本控制信息;判断应用程序数据块的版本控制信息是否高于或等于版本数据块对应的版本控制信息;如果是,加载应用程序数据块中的应用程序。该控制方法可以大大提高了版本信息的升级次数。

Description

一种版本信息的控制方法和控制装置
技术领域
本发明涉及版本控制领域,尤其涉及一种版本信息的控制方法和版本信息的控制装置。
背景技术
通常软件版本的控制都是将应用程序的版本控制信息存储于OTP(One TimeProgrammable)中,同时在应用程序的数据块中也记录了其版本信息,在加载或更新应用程序时将二者进行比较来达到版本控制的目的。
当应用程序被加载时,会将数据块中的版本信息与对应的OTP中的版本信息进行比较,如果数据块中的版本信息低于OTP中对应的版本信息,则该数据块将不被加载。当应用程序被更新时,同样会判断数据块的版本信息是否高于OTP中对应的版本信息,如果不是高于,则不更新当前的数据块;如果是高于,则更新当前的数据块并更新对应在OTP中的版本控制信息。
然而因为OTP的编程特性,OTP中的版本控制信息升级次数很有限。如果应用程序的更新频度比较大,便会有很多的升级次数,如此就需要更多的OTP空间来存储版本信息。然而OTP空间毕竟有限,占用太多OTP空间,会使得成本大大增加。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一,提供一种版本信息的控制方法和版本信息的控制装置。
本发明提供一种版本信息的控制方法,所述控制方法包括以下步骤:
获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及所述安全计数值和版本控制信息的签名数据;
根据所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验;
当校验通过时, 获取应用程序数据块的版本控制信息;
判断应用程序数据块的版本控制信息是否高于或等于版本数据块对应的版本控制信息;
如果是,加载应用程序数据块中的应用程序。
从上述方法的方案可以看出,当需要加载应用程序时,需要先对跟所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验之后,再进行版本控制,以保证加载应用程序的安全性,另外,由于版本信息存储在闪存中,可以大大提高了版本信息的升级次数。
本发明还提供版本信息的控制装置,所述控制装置包括:
一次性可编程器,用于存储安全计数值;
闪存,用于存储版本数据块和应用程序数据块;
控制器,用于获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及所述安全计数值和版本控制信息的签名数据;根据所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验;当校验通过时, 获取闪存中应用程序数据块的版本控制信息;判断应用程序数据块的版本控制信息是否高于或等于版本数据块对应的版本控制信息;如果是,加载应用程序数据块中的应用程序。
从上述控制装置的方案可以看出,当需要加载应用程序时,需要先对跟所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验之后,再进行版本控制,以保证加载应用程序的安全性,另外,由于版本信息存储在闪存中,可以大大提高了版本信息的升级次数。
附图说明
图1为本发明的版本信息的控制方法一种实施例的流程图;
图2为本发明的数据传输的控制方法第一实施例的流程图;
图3为本发明的微代码结构示意图;
图4为本发明的数据传输的控制方法第二实施例的流程图。
具体实施方式
为了使本发明所解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种实施例的版本信息的控制方法,如图1所示,所述控制方法包括以下步骤:
S01,获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及所述安全计数值和版本控制信息的签名数据;
S02,根据所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验;
S03,当校验通过时, 获取应用程序数据块的版本控制信息;
S04,判断应用程序数据块的版本控制信息是否高于或等于版本数据块对应的版本控制信息;
S05,如果是,加载应用程序数据块中的应用程序;
S06,如果否,加载程序结束。
由于应用程序大部分的更新可能是与安全无关的,仅仅只是功能上的修改,但是会使得应用程序更新的频度比较大,如果将其版本控制信息存储于OTP中,为保证能升级足够次数,则需要非常大的OTP空间。为避免占用太多OTP空间又确保版本信息安全可信,本发明采取以下方式:
第一,使用部分OTP空间,但不作为存储版本控制信息用,而是作为计数应用程序涉及安全的升级,即用于存储安全计数值,用于记录应用程序的安全升级次数,从而增加控制方法的安全性。另外,将安全计数值命名为VR-Counter。
第二,将版本控制信息存储于版本数据块(VRDB,Version Data Block)中,而VRDB会被签名并存储于闪存(Flash)中;因为Flash没有OTP的编程特性,部分的存储空间用于存储版本信息以便于数量较多次数的升级比如:4294967296次,可以大大提高了版本信息的升级次数。
也就是说,系统在启动时首先会校验安全计数值和版本控制信息形成的数据组,校验通过后进行版本控制;如果应用程序数据块中的版本信息低于VRDB中对应的版本信息,应用程序将不被加载;版本控制通过后才加载应用程序。
在多个应用程序的情况下,现有技术将版本控制信息存储在OTP中会继续增加OTP空间的使用;而通过以上的版本控制方法,只需要增加一点Flash空间来存储版本信息,不仅省去原本用来存储版本信息的OTP空间, 同时也不受限于OTP的编程特性使版本信息升级次数有限,真正实现了任意次版本控制。
在具体实施中,所述控制方法还包括以下步骤:
获取应用程序的更新信号;
获取更新后应用程序数据块的版本控制信息, 当前版本数据块对应的版本控制信息和一次性可编程器中的安全计数值;
判断更新后应用程序数据块的版本控制信息是否高于当前版本数据块对应的版本控制信息;
如果是,对更新后的版本控制信息和安全计数值进行签名,得到更新后的签名数据,即更新后的版本控制信息和安全计数值形成数据组,对所述数据组使用SHA(SecureHash Algorithm,安全哈希算法)算法进行SHA运算,再进行加密,得到更新后的签名数据;
将更新后的版本控制信息和更新后的签名数据更新到闪存的版本数据块中。
如果应用程序更新,则升级VRDB中对应的版本信息,即更新VRDB;若应用程序的更新与安全有关,则同时还需要升级VR-Counter,然后重新签名数据组;将升级后的VRDB、VR-Counter和重新签名获得的签名数据更新至相对应位置,复位后重新进入应用程序加载流程,也就是说更新后的签名数据作为下一次加载流程中的获取到的签名数据。
在具体实施中,所述版本控制信息包括安全版本号、主版本号和子版本号。
在具体实施中,当更新后的版本控制信息的安全版本号进行更新时,对所述安全计数值进行升级。
在具体实施中,存储在VRDB中的版本信息一般为一个32位4个字节的数据,各个字节分别指示应用程序数据块的安全版本号、主版本号(2个字节)、子版本号。版本号升级规则如下:当数据块被修改但不涉及安全时,则只需要升级主版本号或子版本号,不需要升级安全版本号。当数据块被修改且与安全有关时,则必须升级安全版本号,那么当升级安全版本号时,也需要对所述安全计数值进行升级。
在具体实施中,所述获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及所述安全计数值和版本控制信息的签名数据,具体为:
获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及由所述安全计数值、版本控制信息、随机数和芯片身份标识码组成的签名数据,第一寄存器中的随机数(Random-seed),第二寄存器中的芯片身份标识码(Chip ID)。
在具体实施中,根据所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验,具体为:
对所述安全计数值、版本控制信息、随机数和芯片身份标识码进行安全哈希算法得到哈希值;
对获取到的签名数据进行解密;
根据所述哈希值和解密后的签名数据进行校验算法;
当所述哈希值和解密后通过所述校验算法时,校验通过。
比如:对所述安全计数值、版本控制信息、随机数和芯片身份标识码使用SHA算法进行SHA运算得到哈希值,接着使用KEY对签名数据进行RSA解密,得到解密值;最后将哈希值和解密值使用RSA检验算法(如PSS或PKCS)进行校验并判断结果。
如图2所示,分别从OTP中读取出VR-Counter,Flash中读取出VRDB和签名数据,第一寄存器中读取出Random-seed和第二寄存器中读取出Chip ID,通过VR-Counter、版本控制信息、Random-seed和Chip ID组成数据组并使用与签名时相同的算法得到当前的签名数据,所述当前的签名数据和从Flash中读取的签名数据比较以进行校验,只有在校验通过的情况下才能进行版本控制。另外,Random-seed作为随机数,增加随机性;而Chip ID为芯片特有的,每个芯片的ID都是不同的,增加了特有性,整体而言,增加了控制方法的安全性。
也就是说,VRDB的签名是将由版本信息、VR-Counter、Random-seed、Chip ID组成的数据组进行签名,并分别存储(VRDB及签名数据存储在Flash中,VR-Counter存储在OTP中,Random-seed和Chip ID存储在各自的寄存器中);在加载应用程序进行版本比较前,会对组成的数据组进行校验。
在具体实施中,所述对更新后的版本控制信息和安全计数值进行签名,得到更新后的签名数据,具体为:
所述对更新后的版本控制信息,升级后的安全计数值,随机数芯片和身份标识码进行签名,得到更新后的签名数据。
也就是说,在更新应用程序后,同时会将VRDB中的版本信息升级为应用程序数据块的版本信息,即更新VRDB;如果应用程序的更新涉及到安全,则同时也升级VR-Counter;然后对新的数据组进行重新签名并分别更新至相对应位置。如图3所示,分别从各自寄存器中读取出Random-seed和Chip ID,若VR-Counter没有被升级,则从OTP中读出,与更新后的VRDB组成新的数据组并重新签名。重新签名后,将更新后的VRDB及重新签名后的签名数据更新至Flash。如果VR-Counter有升级,更新后的版本信息、升级后的VR-Counter,Random-seed和Chip ID组成新的数据组并重新签名,然后将升级后的VR-Counter更新至OTP,最后复位系统。
在具体实施中,本发明还提供一种实施例的版本信息的控制装置,如图4所示,所述控制装置包括:
一次性可编程器10,用于存储安全计数值;
闪存20,用于存储版本数据块和应用程序数据块;
控制器30,用于获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及所述安全计数值和版本控制信息的签名数据;根据所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验;当校验通过时, 获取闪存中应用程序数据块的版本控制信息;判断应用程序数据块的版本控制信息是否高于或等于版本数据块对应的版本控制信息;如果是,加载应用程序数据块中的应用程序。
从上述方法的方案可以看出,当需要加载应用程序时,需要先对跟所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验之后,再进行版本控制,以保证加载应用程序的安全性,另外,由于版本信息存储在闪存中,可以大大提高了版本信息的升级次数。
由于应用程序大部分的更新可能是与安全无关的,仅仅只是功能上的修改,但是会使得应用程序更新的频度比较大,如果将其版本控制信息存储于OTP10中,为保证能升级足够次数,则需要非常大的OTP10空间。为避免占用太多OTP10空间又确保版本信息安全可信,本发明采取以下方式:
第一,使用部分OTP10空间,但不作为存储版本控制信息用,而是作为计数应用程序涉及安全的升级,即用于存储安全计数值。另外,将安全计数值命名为VR-Counter。
第二,将版本控制信息存储于版本数据块(VRDB,Version Data Block)中,而VRDB会被签名并存储于闪存(Flash)中;因为Flash没有OTP的编程特性,部分的存储空间用于存储版本信息以便于数量较多次数的升级比如:4294967296次,可以大大提高了版本信息的升级次数。
也就是说,系统在启动时首先会校验安全计数值和版本控制信息形成的数据组,校验通过后进行版本控制;如果应用程序数据块中的版本信息低于VRDB中对应的版本信息,应用程序将不被加载;版本控制通过后才加载应用程序。
在具体实施中,所述控制器30还用于:
获取应用程序的更新信号;
获取更新后应用程序数据块的版本控制信息, 当前版本数据块对应的版本控制信息和一次性可编程器中的安全计数值;
判断更新后应用程序数据块的版本控制信息是否高于当前版本数据块对应的版本控制信息;
如果是,对更新后的版本控制信息和安全计数值进行签名,得到更新后的签名数据,即更新后的版本控制信息和安全计数值形成数据组,对所述数据组使用SHA(算法进行SHA运算,再进行加密,得到更新后的签名数据;
将更新后的版本控制信息和更新后的签名数据更新到闪存的版本数据块中。
如果应用程序更新,则升级VRDB中对应的版本信息,即更新VRDB;若应用程序的更新与安全有关,则同时还需要升级VR-Counter,然后重新签名数据组;将升级后的VRDB、VR-Counter和重新签名获得的签名数据更新至相对应位置,复位后重新进入应用程序加载流程,也就是说更新后的签名数据作为下一次加载流程中的获取到的签名数据。
在具体实施中,所述版本控制信息包括安全版本号、主版本号和子版本号。
在具体实施中,所述控制器30还用于:当更新后的版本控制信息的安全版本号进行更新时,对所述安全计数值进行升级。
在具体实施中,存储在VRDB中的版本信息一般为一个32位4个字节的数据,各个字节分别指示应用程序数据块的安全版本号、主版本号(2个字节)、子版本号。版本号升级规则如下:当数据块被修改但不涉及安全时,则只需要升级主版本号或子版本号,不需要升级安全版本号。当数据块被修改且与安全有关时,则必须升级安全版本号,那么当升级安全版本号时,也需要对所述安全计数值进行升级。
在具体实施中,所述控制器30还用于:获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及由所述安全计数值、版本控制信息、随机数和芯片身份标识码组成的签名数据,第一寄存器40中的随机数(Random-seed),第二寄存器50中的芯片身份标识码(Chip ID)。
在具体实施中,所述控制器30还用于:
对所述安全计数值、版本控制信息、随机数和芯片身份标识码进行安全哈希算法得到哈希值;
对获取到的签名数据进行解密;
根据所述哈希值和解密后的签名数据进行校验算法;
当所述哈希值和解密后通过所述校验算法时,校验通过。
比如:对所述安全计数值、版本控制信息、随机数和芯片身份标识码使用SHA算法进行SHA运算得到哈希值,接着使用KEY对签名数据进行RSA解密,得到解密值;最后将哈希值和解密值使用RSA检验算法(如PSS或PKCS)进行校验并判断结果。
如图2所示,分别从OTP中读取出VR-Counter,Flash中读取出VRDB和签名数据,第一寄存器40中读取出Random-seed和第二寄存器50中读取出Chip ID,由VR-Counter、版本控制信息、Random-seed和Chip ID组成数据组并使用与签名时相同的算法得到当前的签名数据,所述当前的签名数据和从Flash中读取的签名数据比较以进行校验,只有在校验通过的情况下才能进行版本控制。另外,Random-seed作为随机数,增加随机性;而Chip ID为芯片特有的,每个芯片的ID都是不同的,增加了特有性,整体而言,增加了控制方法的安全性。
也就是说,VRDB的签名是将由版本信息、VR-Counter、Random-seed、Chip ID组成的数据组进行签名,并分别存储(VRDB及签名数据存储在Flash中,VR-Counter存储在OTP10中,Random-seed和Chip ID存储在各自的寄存器中);在加载应用程序进行版本比较前,会对组成的数据组进行校验。
在具体实施中,所述控制器30还用于:所述对更新后的版本控制信息,升级后的安全计数值,随机数芯片和身份标识码进行签名,得到更新后的签名数据。
也就是说,在更新应用程序后,同时会将VRDB中的版本信息升级为应用程序数据块的版本信息,即更新VRDB;如果应用程序的更新涉及到安全,则同时也升级VR-Counter;然后对新的数据组进行重新签名并分别更新至相对应位置。如图3所示,分别从各自寄存器中读取出Random-seed和Chip ID,若VR-Counter没有被升级,则从OTP10中读出,与更新后的VRDB组成新的数据组并重新签名。重新签名后,将更新后的VRDB及重新签名后的签名数据更新至Flash20。如果VR-Counter有升级,更新后的版本信息、升级后的VR-Counter,Random-seed和Chip ID组成新的数据组并重新签名,然后将升级后的VR-Counter更新至OTP10。
从上述控制装置的方案可以看出,当需要加载应用程序时,需要先对跟所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验之后,再进行版本控制,以保证加载应用程序的安全性,另外,由于版本信息存储在闪存中,可以大大提高了版本信息的升级次数。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种版本信息的控制方法,其特征在于:所述控制方法包括以下步骤:
获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及所述安全计数值和版本控制信息的签名数据;
根据所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验;
当校验通过时, 获取应用程序数据块的版本控制信息;
判断应用程序数据块的版本控制信息是否高于或等于版本数据块对应的版本控制信息;
如果是,加载应用程序数据块中的应用程序。
2.如权利要求1所述的控制方法,其特征在于:还包括以下步骤:
获取应用程序的更新信号;
获取更新后应用程序数据块的版本控制信息, 当前版本数据块对应的版本控制信息和一次性可编程器中的安全计数值;
判断更新后应用程序数据块的版本控制信息是否高于当前版本数据块对应的版本控制信息;
如果是,对更新后的版本控制信息和安全计数值进行签名,得到更新后的签名数据;
将更新后的版本控制信息和更新后的签名数据更新到闪存的版本数据块中。
3.如权利要求2所述的控制方法,其特征在于:所述版本控制信息包括安全版本号、主版本号和子版本号。
4.如权利要求3所述的控制方法,其特征在于: 当更新后的版本控制信息的安全版本号进行更新时,对所述安全计数值进行升级。
5.如权利要求4所述的控制方法,其特征在于:所述对更新后的版本控制信息和安全计数值进行签名,得到更新后的签名数据,具体为:
所述对更新后的版本控制信息和升级后的安全计数值进行签名,得到更新后的签名数据。
6.如权利要求5所述的控制方法,其特征在于: 所述获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及所述安全计数值和版本控制信息的签名数据,具体为:
获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及由所述安全计数值、版本控制信息、随机数和芯片身份标识码组成的签名数据,第一寄存器中的随机数,第二寄存器中的芯片身份标识码。
7.如权利要求6所述的控制方法,其特征在于: 所述对更新后的版本控制信息和安全计数值进行签名,得到更新后的签名数据,具体为:
所述对更新后的版本控制信息,升级后的安全计数值,随机数和芯片身份标识码进行签名运算,得到更新后的签名数据。
8.如权利要求6所述的控制方法,其特征在于:根据所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验,具体为:
对所述安全计数值、版本控制信息、随机数和芯片身份标识码进行安全哈希算法得到哈希值;
对获取到的签名数据进行解密;
根据所述哈希值和解密后的签名数据进行校验算法;
当所述哈希值和解密后的签名数据通过所述校验算法时,校验通过。
9.一种版本信息的控制装置,其特征在于: 所述控制装置包括:
一次性可编程器,用于存储安全计数值;
闪存,用于存储版本数据块和应用程序数据块;
控制器,用于获取一次性可编程器中的安全计数值,闪存中版本数据块对应的版本控制信息以及所述安全计数值和版本控制信息的签名数据;根据所述安全计数值和版本控制信息的签名数据对所述安全计数值和版本控制信息进行校验;当校验通过时, 获取闪存中应用程序数据块的版本控制信息;判断应用程序数据块的版本控制信息是否高于或等于版本数据块对应的版本控制信息;如果是,加载应用程序数据块中的应用程序。
10.如权利要求9所述的控制装置,其特征在于:所述版本控制信息包括安全版本号、主版本号和子版本号。
CN201510769315.7A 2015-11-12 2015-11-12 一种版本信息的控制方法和控制装置 Expired - Fee Related CN105426206B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510769315.7A CN105426206B (zh) 2015-11-12 2015-11-12 一种版本信息的控制方法和控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510769315.7A CN105426206B (zh) 2015-11-12 2015-11-12 一种版本信息的控制方法和控制装置

Publications (2)

Publication Number Publication Date
CN105426206A CN105426206A (zh) 2016-03-23
CN105426206B true CN105426206B (zh) 2018-11-20

Family

ID=55504435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510769315.7A Expired - Fee Related CN105426206B (zh) 2015-11-12 2015-11-12 一种版本信息的控制方法和控制装置

Country Status (1)

Country Link
CN (1) CN105426206B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306544B (zh) * 2019-07-26 2024-08-20 深圳Tcl数字技术有限公司 一种自动生成版本信息的方法、存储介质及服务器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360316A (zh) * 2011-10-20 2012-02-22 深圳芯邦科技股份有限公司 一次性可编程存储器中启动程序的运行方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2413653B (en) * 2004-04-29 2007-11-28 Symbian Software Ltd Installation of software on removable media

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360316A (zh) * 2011-10-20 2012-02-22 深圳芯邦科技股份有限公司 一次性可编程存储器中启动程序的运行方法及装置

Also Published As

Publication number Publication date
CN105426206A (zh) 2016-03-23

Similar Documents

Publication Publication Date Title
EP1850256B1 (en) Authorisation of the installation of a software version
US8443203B2 (en) Secure boot method and semiconductor memory system using the method
US8099789B2 (en) Apparatus and method for enabling applications on a security processor
US8732445B2 (en) Information processing device, information processing method, information processing program, and integrated circuit
KR20200064968A (ko) 보안형 메모리 칩의 롤백 방지 버전 업그레이드
US20090193211A1 (en) Software authentication for computer systems
US20090019551A1 (en) Information security device and counter control method
CN105117651B (zh) 一种控制单板安全启动的方法、软件包升级的方法及装置
TW201516733A (zh) 用以核對uefi認證變量變化之系統及方法
US11270003B2 (en) Semiconductor device including secure patchable ROM and patch method thereof
US20230351056A1 (en) Sram physically unclonable function (puf) memory for generating keys based on device owner
CN109814934B (zh) 数据处理方法、装置、可读介质和系统
CN113177201A (zh) 程序校验、签名方法及装置、soc芯片
US20230273977A1 (en) Managing ownership of an electronic device
KR101751098B1 (ko) 이동 단말 장치 칩 프로그래밍을 위한 방법
CN113946881A (zh) 安全串行外围接口(spi)闪存
CN104899524B (zh) 中央处理器和验证主机板数据的方法
US10523418B2 (en) Providing access to a hardware resource based on a canary value
WO2023212178A1 (en) Sram physically unclonable function (puf) memory for generating keys based on device owner
EP3214567B1 (en) Secure external update of memory content for a certain system on chip
CN105426206B (zh) 一种版本信息的控制方法和控制装置
US11210413B2 (en) Authentication of files
KR20230082388A (ko) 차량 제어기의 부트로더 검증 장치 및 그 방법
EP3048776A1 (en) Methods for managing content, computer program products and secure element
US12130933B2 (en) Authentication of files

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 22A, Guoshi building, 1801 Shahe West Road, high tech Zone, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: GUOWEI GROUP (SHENZHEN) Co.,Ltd.

Address before: 518000 Guangdong city of Shenzhen province Nanshan District high tech Industrial Park South high SSMEC building two floor

Patentee before: SHENZHEN STATE MICRO TECHNOLOGY Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181120