CN107016290A - 一种防机顶盒刷机的方法 - Google Patents

一种防机顶盒刷机的方法 Download PDF

Info

Publication number
CN107016290A
CN107016290A CN201710280994.0A CN201710280994A CN107016290A CN 107016290 A CN107016290 A CN 107016290A CN 201710280994 A CN201710280994 A CN 201710280994A CN 107016290 A CN107016290 A CN 107016290A
Authority
CN
China
Prior art keywords
key
top box
set top
otp
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710280994.0A
Other languages
English (en)
Inventor
曾敬鸿
朱迪
付守伟
牟娇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUIZHOU BROADCASTING&TV INFORMATION NETWORK Co Ltd
Original Assignee
GUIZHOU BROADCASTING&TV INFORMATION NETWORK Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUIZHOU BROADCASTING&TV INFORMATION NETWORK Co Ltd filed Critical GUIZHOU BROADCASTING&TV INFORMATION NETWORK Co Ltd
Priority to CN201710280994.0A priority Critical patent/CN107016290A/zh
Publication of CN107016290A publication Critical patent/CN107016290A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种防机顶盒刷机的方法,属于机顶盒安全技术领域,利用OTP一次性可编程存储器的程序写入之后不可再次更改和清除的特性,在机顶盒的OTP一次性可编程存储器的OTP rom区中写入最上层的密钥,锁住第一把密钥,从硬件层上保护密钥的不可替换性;设置多重密钥,两把匹配的密钥保护一个HASH key,多个HASH key写入MBoot、SBoot,通过多重密钥来保护机顶盒底层系统,一直校验到OTP存储器中存储的密钥,全都匹配时,才能使机顶盒正确被写入,才能使机顶盒被升级或重置,增加机顶盒软件系统的安全性,有效防止暴力刷机。

Description

一种防机顶盒刷机的方法
技术领域
本发明涉及机顶盒安全技术领域,具体是涉及一种防机顶盒刷机的方法。
背景技术
随着智能产品的快速发展,产品的安全也显得越来越重要,不仅需要保护产品硬件,也需要保护产品软件系统本身的安全。嵌入式系统中,所有的代码和系统都是保护在flash芯片中,flash芯片具有掉电保护、多次可擦写的特性。为了增加产品的安全性,在flash内部增加OTP一次性可编程存储器,OTP一次性可编程存储器具有程序写入之后不可再次更改和清除的特点,利用这个特点保护产品的安全性需求和定制化需求,提高产品的可靠性。
发明内容
本发明要解决的技术问题是,利用OTP一次性可编程存储器的一次性编程特性,多重key校验保护机顶盒底层,顶层第一把密钥放置于OTP一次性可编程存储器中,使得机顶盒的底层能够被有效的保护,除了匹配key的烧录镜像,其它镜像不能对机顶盒进行刷机操作,以克服现有技术的不足。
为解决上述技术问题,本发明的技术方案是,包括以下步骤:
S11、在机顶盒的OTP一次性可编程存储器的OTP rom区中通过文件写入方式写入最上层的RSA_PRI密钥,锁住第一把密钥,从硬件层上保护密钥的不可替换性;
S12、设置多重密钥,两把匹配的密钥保护一个HASH key,多个HASH key写入MBoot、SBoot,通过多重密钥来保护机顶盒底层系统,一直校验到OTP存储器中存储的密钥,全都匹配时,才能使机顶盒正确被写入。
上述的防机顶盒刷机的方法是,加密uboot层与recovery包括以下步骤:
S21、在linux环境下使用OPENSLL生成两对密钥,external_pub与external_pri,root_pub与root_pri;
S22、在windows目录下使用SecureStorm.exe生成密钥rsa_priv.txt、rsa_pub.bin、rsa_pub.txt;
S23、将生成的密钥放置指定目录下;
S24、执行make menuconfig; exit && save; make clean; make编写密钥写入脚本,编译结束后,将三把私钥钥写入对应的bfe_boot.bin、recovery.image、boot.image;
S25、将加密过的系统镜像使用tftp方式烧录进入机顶盒中,完成除OTP校验外的其他所有校验;
S26、使用客制化的apk将root_pub密钥写入OTP rom区,完成OTP校验。
其中root_pri与root_pub校验HASH0与external_pub,external_pub与external_pri校验HASH1与HASH2,HASH2校验uboot,external_pub与rsa_pub校验boot.image与recovery.image。
与现有技术比较,本发明的有益效果是:
本发明利用OTP一次性可编程存储器的程序写入之后不可再次更改和清除的特性,保存最上层的root_pub密钥,保证多重密钥对机顶盒保护的可靠性;层级多重锁加密机顶盒底层系统,每一层级的密钥必须配对,才能使机顶盒被升级或重置,增加机顶盒软件系统的安全性,有效防止暴力刷机。
附图说明
图1是本发明防机顶盒刷机的方法流程图。
具体实施方式
如图1所示,本发明涉及的一种防机顶盒刷机的方法, 将公有密钥external_pub写入mboot.bin文件,最后生成bfe_boot.bin与bfe_app.bin文件;两对私有密钥external_pri与root_pri写入bfe_boot.bin文件,编译生成bfe_boot.bin文件后,执行密钥写入脚本,将两对私有密钥写入bfe_boot.bin中,完成对bfe_boot.bin的加密;Windows生成的rsa_priv.txt、rsa_pub.bin、rsa_pub.txt,放置指定目录下,编译生成加密后的boot.image与recovery.image;使用客制化的apk将root_pub密钥写入OTP rom区,完成OTP校验。其中root_pri与root_pub校验HASH0与external_pub,external_pub与external_pri校验HASH1与HASH2,HASH2校验uboot,external_pub与rsa_pub校验boot.image与recovery.image。

Claims (2)

1.一种防机顶盒刷机的方法,其特征在于,包括以下步骤:
S11、在机顶盒的OTP一次性可编程存储器的OTP rom区中通过文件写入方式写入最上层的RSA_PRI密钥,锁住第一把密钥,从硬件层上保护密钥的不可替换性;
S12、设置多重密钥,两把匹配的密钥保护一个HASH key,多个HASH key写入MBoot、SBoot,通过多重密钥来保护机顶盒底层系统,一直校验到OTP存储器中存储的密钥,全都匹配时,才能使机顶盒正确被写入。
2.根据权利要求1所述的防机顶盒刷机的方法,其特征在于,加密uboot层与recovery包括以下步骤:
S21、在linux环境下使用OPENSLL生成两对密钥,external_pub与external_pri,root_pub与root_pri;
S22、在windows目录下使用SecureStorm.exe生成密钥rsa_priv.txt、rsa_pub.bin、rsa_pub.txt;
S23、将生成的密钥放置指定目录下;
S24、执行make menuconfig; exit && save; make clean; make编写密钥写入脚本,编译结束后,将三把私钥钥写入对应的bfe_boot.bin、recovery.image、boot.image;
S25、将加密过的系统镜像使用tftp方式烧录进入机顶盒中,完成除OTP校验外的其他所有校验;
S26、使用客制化的apk将root_pub密钥写入OTP rom区,完成OTP校验。
CN201710280994.0A 2017-04-26 2017-04-26 一种防机顶盒刷机的方法 Pending CN107016290A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710280994.0A CN107016290A (zh) 2017-04-26 2017-04-26 一种防机顶盒刷机的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710280994.0A CN107016290A (zh) 2017-04-26 2017-04-26 一种防机顶盒刷机的方法

Publications (1)

Publication Number Publication Date
CN107016290A true CN107016290A (zh) 2017-08-04

Family

ID=59447930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710280994.0A Pending CN107016290A (zh) 2017-04-26 2017-04-26 一种防机顶盒刷机的方法

Country Status (1)

Country Link
CN (1) CN107016290A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107704756A (zh) * 2017-09-26 2018-02-16 晶晨半导体(上海)股份有限公司 一种系统升级前的安全校验方法及系统
CN107704251A (zh) * 2017-09-26 2018-02-16 深圳市亿联智能有限公司 一种基于电脑授权管理的otp安全烧写方法
CN110532813A (zh) * 2019-09-04 2019-12-03 四川长虹电器股份有限公司 一种Android智能电视系统防刷机的方法
CN111309512A (zh) * 2020-01-16 2020-06-19 广东九联科技股份有限公司 一种设备及其高安加密方法、存储介质
CN112243154A (zh) * 2020-07-15 2021-01-19 福建新大陆通信科技股份有限公司 一种机顶盒安全启动方法、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888835A (zh) * 2014-04-17 2014-06-25 江苏银河电子股份有限公司 一种智能机顶盒的安全认证方法
CN103974122A (zh) * 2013-02-04 2014-08-06 澜起科技(上海)有限公司 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法
CN104123505A (zh) * 2014-07-24 2014-10-29 丹阳市广播电视台 Android智能设备防刷机系统及其校验方法
CN104394467A (zh) * 2014-12-15 2015-03-04 珠海迈越信息技术有限公司 机顶盒应用程序的下载方法及机顶盒

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103974122A (zh) * 2013-02-04 2014-08-06 澜起科技(上海)有限公司 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法
CN103888835A (zh) * 2014-04-17 2014-06-25 江苏银河电子股份有限公司 一种智能机顶盒的安全认证方法
CN104123505A (zh) * 2014-07-24 2014-10-29 丹阳市广播电视台 Android智能设备防刷机系统及其校验方法
CN104394467A (zh) * 2014-12-15 2015-03-04 珠海迈越信息技术有限公司 机顶盒应用程序的下载方法及机顶盒

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢景海: ""Android平台在机顶盒上的移植与设计"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107704756A (zh) * 2017-09-26 2018-02-16 晶晨半导体(上海)股份有限公司 一种系统升级前的安全校验方法及系统
CN107704251A (zh) * 2017-09-26 2018-02-16 深圳市亿联智能有限公司 一种基于电脑授权管理的otp安全烧写方法
CN107704251B (zh) * 2017-09-26 2020-12-11 深圳市亿联智能有限公司 一种基于电脑授权管理的otp安全烧写方法
CN110532813A (zh) * 2019-09-04 2019-12-03 四川长虹电器股份有限公司 一种Android智能电视系统防刷机的方法
CN111309512A (zh) * 2020-01-16 2020-06-19 广东九联科技股份有限公司 一种设备及其高安加密方法、存储介质
CN111309512B (zh) * 2020-01-16 2024-01-02 广东九联科技股份有限公司 一种物联网设备及其高安加密方法、存储介质
CN112243154A (zh) * 2020-07-15 2021-01-19 福建新大陆通信科技股份有限公司 一种机顶盒安全启动方法、设备及介质
CN112243154B (zh) * 2020-07-15 2022-08-05 福建新大陆通信科技股份有限公司 一种机顶盒安全启动方法、设备及介质

Similar Documents

Publication Publication Date Title
CN107016290A (zh) 一种防机顶盒刷机的方法
US11354253B2 (en) Storage system and method for performing and authenticating write-protection thereof
US10719606B2 (en) Security processor for an embedded system
JP5624510B2 (ja) 記憶装置、記憶システム及び認証方法
US8909900B2 (en) Storage device and method for updating data in a partition of the storage device
KR101960036B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
JP4503576B2 (ja) コードイメージを安全に更新してブーティングする方法及び装置
US20100058073A1 (en) Storage system, controller, and data protection method thereof
CN104951405B (zh) 存储系统以及对存储系统执行和验证写保护的方法
US20150278118A1 (en) Storage system and method for performing and authenticating write-protection thereof
US8589669B2 (en) Data protecting method, memory controller and memory storage device
US20130339744A1 (en) Device
JP2005525662A5 (zh)
TW201212617A (en) Host device and method for securely booting the host device with operating system code loaded from a storage device
US11088856B2 (en) Memory storage system, host system authentication method and memory storage device
US20130191636A1 (en) Storage device, host device, and information processing method
CN109445705B (zh) 固件认证方法及固态硬盘
US9805186B2 (en) Hardware protection for encrypted strings and protection of security parameters
US8989374B2 (en) Cryptographic device for secure authentication
US20180189194A1 (en) Virtual root of trust for data storage device
US8898463B2 (en) Device
CN106934305B (zh) 一种嵌入式系统
US20140245024A1 (en) Device and authentication method therefor
CN103336919A (zh) 实现仪表加密验证控制功能的系统和方法
CN107943721B (zh) 一种电子设备的数据加密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170804

RJ01 Rejection of invention patent application after publication