CN107016290A - 一种防机顶盒刷机的方法 - Google Patents
一种防机顶盒刷机的方法 Download PDFInfo
- Publication number
- CN107016290A CN107016290A CN201710280994.0A CN201710280994A CN107016290A CN 107016290 A CN107016290 A CN 107016290A CN 201710280994 A CN201710280994 A CN 201710280994A CN 107016290 A CN107016290 A CN 107016290A
- Authority
- CN
- China
- Prior art keywords
- key
- top box
- set top
- otp
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种防机顶盒刷机的方法,属于机顶盒安全技术领域,利用OTP一次性可编程存储器的程序写入之后不可再次更改和清除的特性,在机顶盒的OTP一次性可编程存储器的OTP rom区中写入最上层的密钥,锁住第一把密钥,从硬件层上保护密钥的不可替换性;设置多重密钥,两把匹配的密钥保护一个HASH key,多个HASH key写入MBoot、SBoot,通过多重密钥来保护机顶盒底层系统,一直校验到OTP存储器中存储的密钥,全都匹配时,才能使机顶盒正确被写入,才能使机顶盒被升级或重置,增加机顶盒软件系统的安全性,有效防止暴力刷机。
Description
技术领域
本发明涉及机顶盒安全技术领域,具体是涉及一种防机顶盒刷机的方法。
背景技术
随着智能产品的快速发展,产品的安全也显得越来越重要,不仅需要保护产品硬件,也需要保护产品软件系统本身的安全。嵌入式系统中,所有的代码和系统都是保护在flash芯片中,flash芯片具有掉电保护、多次可擦写的特性。为了增加产品的安全性,在flash内部增加OTP一次性可编程存储器,OTP一次性可编程存储器具有程序写入之后不可再次更改和清除的特点,利用这个特点保护产品的安全性需求和定制化需求,提高产品的可靠性。
发明内容
本发明要解决的技术问题是,利用OTP一次性可编程存储器的一次性编程特性,多重key校验保护机顶盒底层,顶层第一把密钥放置于OTP一次性可编程存储器中,使得机顶盒的底层能够被有效的保护,除了匹配key的烧录镜像,其它镜像不能对机顶盒进行刷机操作,以克服现有技术的不足。
为解决上述技术问题,本发明的技术方案是,包括以下步骤:
S11、在机顶盒的OTP一次性可编程存储器的OTP rom区中通过文件写入方式写入最上层的RSA_PRI密钥,锁住第一把密钥,从硬件层上保护密钥的不可替换性;
S12、设置多重密钥,两把匹配的密钥保护一个HASH key,多个HASH key写入MBoot、SBoot,通过多重密钥来保护机顶盒底层系统,一直校验到OTP存储器中存储的密钥,全都匹配时,才能使机顶盒正确被写入。
上述的防机顶盒刷机的方法是,加密uboot层与recovery包括以下步骤:
S21、在linux环境下使用OPENSLL生成两对密钥,external_pub与external_pri,root_pub与root_pri;
S22、在windows目录下使用SecureStorm.exe生成密钥rsa_priv.txt、rsa_pub.bin、rsa_pub.txt;
S23、将生成的密钥放置指定目录下;
S24、执行make menuconfig; exit && save; make clean; make编写密钥写入脚本,编译结束后,将三把私钥钥写入对应的bfe_boot.bin、recovery.image、boot.image;
S25、将加密过的系统镜像使用tftp方式烧录进入机顶盒中,完成除OTP校验外的其他所有校验;
S26、使用客制化的apk将root_pub密钥写入OTP rom区,完成OTP校验。
其中root_pri与root_pub校验HASH0与external_pub,external_pub与external_pri校验HASH1与HASH2,HASH2校验uboot,external_pub与rsa_pub校验boot.image与recovery.image。
与现有技术比较,本发明的有益效果是:
本发明利用OTP一次性可编程存储器的程序写入之后不可再次更改和清除的特性,保存最上层的root_pub密钥,保证多重密钥对机顶盒保护的可靠性;层级多重锁加密机顶盒底层系统,每一层级的密钥必须配对,才能使机顶盒被升级或重置,增加机顶盒软件系统的安全性,有效防止暴力刷机。
附图说明
图1是本发明防机顶盒刷机的方法流程图。
具体实施方式
如图1所示,本发明涉及的一种防机顶盒刷机的方法, 将公有密钥external_pub写入mboot.bin文件,最后生成bfe_boot.bin与bfe_app.bin文件;两对私有密钥external_pri与root_pri写入bfe_boot.bin文件,编译生成bfe_boot.bin文件后,执行密钥写入脚本,将两对私有密钥写入bfe_boot.bin中,完成对bfe_boot.bin的加密;Windows生成的rsa_priv.txt、rsa_pub.bin、rsa_pub.txt,放置指定目录下,编译生成加密后的boot.image与recovery.image;使用客制化的apk将root_pub密钥写入OTP rom区,完成OTP校验。其中root_pri与root_pub校验HASH0与external_pub,external_pub与external_pri校验HASH1与HASH2,HASH2校验uboot,external_pub与rsa_pub校验boot.image与recovery.image。
Claims (2)
1.一种防机顶盒刷机的方法,其特征在于,包括以下步骤:
S11、在机顶盒的OTP一次性可编程存储器的OTP rom区中通过文件写入方式写入最上层的RSA_PRI密钥,锁住第一把密钥,从硬件层上保护密钥的不可替换性;
S12、设置多重密钥,两把匹配的密钥保护一个HASH key,多个HASH key写入MBoot、SBoot,通过多重密钥来保护机顶盒底层系统,一直校验到OTP存储器中存储的密钥,全都匹配时,才能使机顶盒正确被写入。
2.根据权利要求1所述的防机顶盒刷机的方法,其特征在于,加密uboot层与recovery包括以下步骤:
S21、在linux环境下使用OPENSLL生成两对密钥,external_pub与external_pri,root_pub与root_pri;
S22、在windows目录下使用SecureStorm.exe生成密钥rsa_priv.txt、rsa_pub.bin、rsa_pub.txt;
S23、将生成的密钥放置指定目录下;
S24、执行make menuconfig; exit && save; make clean; make编写密钥写入脚本,编译结束后,将三把私钥钥写入对应的bfe_boot.bin、recovery.image、boot.image;
S25、将加密过的系统镜像使用tftp方式烧录进入机顶盒中,完成除OTP校验外的其他所有校验;
S26、使用客制化的apk将root_pub密钥写入OTP rom区,完成OTP校验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710280994.0A CN107016290A (zh) | 2017-04-26 | 2017-04-26 | 一种防机顶盒刷机的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710280994.0A CN107016290A (zh) | 2017-04-26 | 2017-04-26 | 一种防机顶盒刷机的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107016290A true CN107016290A (zh) | 2017-08-04 |
Family
ID=59447930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710280994.0A Pending CN107016290A (zh) | 2017-04-26 | 2017-04-26 | 一种防机顶盒刷机的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107016290A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107704251A (zh) * | 2017-09-26 | 2018-02-16 | 深圳市亿联智能有限公司 | 一种基于电脑授权管理的otp安全烧写方法 |
CN107704756A (zh) * | 2017-09-26 | 2018-02-16 | 晶晨半导体(上海)股份有限公司 | 一种系统升级前的安全校验方法及系统 |
CN110532813A (zh) * | 2019-09-04 | 2019-12-03 | 四川长虹电器股份有限公司 | 一种Android智能电视系统防刷机的方法 |
CN111309512A (zh) * | 2020-01-16 | 2020-06-19 | 广东九联科技股份有限公司 | 一种设备及其高安加密方法、存储介质 |
CN112243154A (zh) * | 2020-07-15 | 2021-01-19 | 福建新大陆通信科技股份有限公司 | 一种机顶盒安全启动方法、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888835A (zh) * | 2014-04-17 | 2014-06-25 | 江苏银河电子股份有限公司 | 一种智能机顶盒的安全认证方法 |
CN103974122A (zh) * | 2013-02-04 | 2014-08-06 | 澜起科技(上海)有限公司 | 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法 |
CN104123505A (zh) * | 2014-07-24 | 2014-10-29 | 丹阳市广播电视台 | Android智能设备防刷机系统及其校验方法 |
CN104394467A (zh) * | 2014-12-15 | 2015-03-04 | 珠海迈越信息技术有限公司 | 机顶盒应用程序的下载方法及机顶盒 |
-
2017
- 2017-04-26 CN CN201710280994.0A patent/CN107016290A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974122A (zh) * | 2013-02-04 | 2014-08-06 | 澜起科技(上海)有限公司 | 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法 |
CN103888835A (zh) * | 2014-04-17 | 2014-06-25 | 江苏银河电子股份有限公司 | 一种智能机顶盒的安全认证方法 |
CN104123505A (zh) * | 2014-07-24 | 2014-10-29 | 丹阳市广播电视台 | Android智能设备防刷机系统及其校验方法 |
CN104394467A (zh) * | 2014-12-15 | 2015-03-04 | 珠海迈越信息技术有限公司 | 机顶盒应用程序的下载方法及机顶盒 |
Non-Patent Citations (1)
Title |
---|
谢景海: ""Android平台在机顶盒上的移植与设计"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107704251A (zh) * | 2017-09-26 | 2018-02-16 | 深圳市亿联智能有限公司 | 一种基于电脑授权管理的otp安全烧写方法 |
CN107704756A (zh) * | 2017-09-26 | 2018-02-16 | 晶晨半导体(上海)股份有限公司 | 一种系统升级前的安全校验方法及系统 |
CN107704251B (zh) * | 2017-09-26 | 2020-12-11 | 深圳市亿联智能有限公司 | 一种基于电脑授权管理的otp安全烧写方法 |
CN110532813A (zh) * | 2019-09-04 | 2019-12-03 | 四川长虹电器股份有限公司 | 一种Android智能电视系统防刷机的方法 |
CN111309512A (zh) * | 2020-01-16 | 2020-06-19 | 广东九联科技股份有限公司 | 一种设备及其高安加密方法、存储介质 |
CN111309512B (zh) * | 2020-01-16 | 2024-01-02 | 广东九联科技股份有限公司 | 一种物联网设备及其高安加密方法、存储介质 |
CN112243154A (zh) * | 2020-07-15 | 2021-01-19 | 福建新大陆通信科技股份有限公司 | 一种机顶盒安全启动方法、设备及介质 |
CN112243154B (zh) * | 2020-07-15 | 2022-08-05 | 福建新大陆通信科技股份有限公司 | 一种机顶盒安全启动方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107016290A (zh) | 一种防机顶盒刷机的方法 | |
US11354253B2 (en) | Storage system and method for performing and authenticating write-protection thereof | |
US10324864B2 (en) | Storage system and method for performing and authenticating write-protection thereof | |
US10719606B2 (en) | Security processor for an embedded system | |
ES2938363T3 (es) | Actualización de versión anti-restablecimiento en chip de memoria asegurada | |
US8909900B2 (en) | Storage device and method for updating data in a partition of the storage device | |
KR101960036B1 (ko) | 비휘발성 저장 장치의 인증 방법 및 장치 | |
JP5624510B2 (ja) | 記憶装置、記憶システム及び認証方法 | |
US20100058073A1 (en) | Storage system, controller, and data protection method thereof | |
CN104951405B (zh) | 存储系统以及对存储系统执行和验证写保护的方法 | |
KR20090007123A (ko) | 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템 | |
CN108985111A (zh) | 数据储存装置以及固件加解密方法 | |
JP2005525662A5 (zh) | ||
TW201212617A (en) | Host device and method for securely booting the host device with operating system code loaded from a storage device | |
US11088856B2 (en) | Memory storage system, host system authentication method and memory storage device | |
JP2007133875A (ja) | コードイメージを安全に更新してブーティングする方法及び装置 | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
US20180189194A1 (en) | Virtual root of trust for data storage device | |
CN106934305B (zh) | 一种嵌入式系统 | |
CN103336919A (zh) | 实现仪表加密验证控制功能的系统和方法 | |
CN108268781A (zh) | 电子装置的电子元件、启动电子装置的方法及加密方法 | |
CN110069934A (zh) | 存储器存储系统、主机系统验证方法及存储器存储装置 | |
CN107943721B (zh) | 一种电子设备的数据加密方法及装置 | |
KR102768150B1 (ko) | 메모리에서의 데이터 증명 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170804 |
|
RJ01 | Rejection of invention patent application after publication |