CN107871090A - 一种终端生产方法、终端及计算机可读存储介质 - Google Patents

一种终端生产方法、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN107871090A
CN107871090A CN201710900146.5A CN201710900146A CN107871090A CN 107871090 A CN107871090 A CN 107871090A CN 201710900146 A CN201710900146 A CN 201710900146A CN 107871090 A CN107871090 A CN 107871090A
Authority
CN
China
Prior art keywords
memory
mainboard
processor
terminal
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710900146.5A
Other languages
English (en)
Other versions
CN107871090B (zh
Inventor
龚银银
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingxian Liangliang Photoelectric Technology Co ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710900146.5A priority Critical patent/CN107871090B/zh
Publication of CN107871090A publication Critical patent/CN107871090A/zh
Application granted granted Critical
Publication of CN107871090B publication Critical patent/CN107871090B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Abstract

本发明提供一种终端生产方法、终端及计算机可读存储介质,针对现有现有技术中处理器熔丝和存储器的安全区的配置一同进行而导致了物损高,生产成本高的问题,向终端用主板中的处理器中写入初始软件,对处理器进行熔丝处理,配置主板中的存储器中的安全区;通过本发明的实施,以分步骤分批次的形式,先对处理器进行熔丝处理,然后再配置主板中的安全区,这样可以尽可能的保证在生产过程中即使处理器出现了故障也不会影响未配置的存储器,不需要将处理器和存储器一同更换,显著降低了生产过程中的物损,降低了生产成本。

Description

一种终端生产方法、终端及计算机可读存储介质
技术领域
本发明涉及终端技术领域,更具体地说,涉及一种终端生产方法、终端及 计算机可读存储介质。
背景技术
随着移动安全技术的发展,终端的安全性能越来越受到各大终端生产厂商 的重视,各种各样的终端安全手段应运而生,包括指纹识别、虹膜识别、脸部 识别等等各种方式不一而足。对于这些识别手段的保护方式,通常是在终端的 存储器的安全区,比如闪存(flash)中的RPMB(重放保护存储块)中,写入 OEM(原始设备制造商)所提供的密钥,且该密钥也和终端的处理器进行绑 定,访问时,需要在TEE环境并使用该密钥进行访问,才能实现对安全数据 的访问动作。除此之外,为了保护终端软件程序不被窃取,往往还需要对处理器进行熔丝操作。在现有技术中,终端中的软件下载完成之后,就完成了对处 理器的熔丝操作和对存储器的安全区的配置,而在这种情况下,如果处理器或 者存储器中任意一者有损坏,那么处理器和存储器就得被更换,无形中增加了 在生产过程中的物损,生产成本较高。
发明内容
本发明要解决的技术问题在于现有技术中终端生产成本高的问题,针对该 技术问题,提供一种终端生产方法、终端及计算机可读存储介质。
为解决上述技术问题,本发明提供一种终端生产方法,所述终端生产方法 包括:
向终端用主板中的处理器中写入初始软件;
对所述处理器进行熔丝处理;
配置所述主板中的存储器中的安全区。
可选的,所述向主板中的处理器中写入初始软件包括:
所述初始软件至少用于生产和/或检验所述主板的最基本功能。
可选的,所述配置所述主板中的存储器中的安全区包括:
将原始设备制造商指定的密钥绑定的密钥写入所述存储器中的安全区中。
可选的,所述将原始设备制造商指定的密钥绑定的密钥写入所述存储器中 的安全区中包括:
所述存储器包括闪存;所述安全区包括所述闪存中的重放保护存储块。
可选的,所述密钥包括指纹识别密钥、虹膜识别密钥、脸部识别密钥中的 至少一种。
可选的,所述配置所述主板中的存储器中的安全区包括:
通过有线连接和无线推送中的任意一种升级方式,配置所述主板中的存储 器中的安全区。
可选的,所述通过有线连接和无线推送中的任意一种升级方式,配置所述 主板中的存储器中的安全区包括:通过接入内置有升级文件的外接存储器,配 置所述主板中的存储器中的安全区;
或,通过空中下载技术无线下载升级文件,配置所述主板中的存储器中的 安全区。
可选的,配置所述主板中的存储器中的安全区还包括:
检测所述处理器在进行熔丝处理后的运行情况;
当所述处理器的运行情况正常时,配置所述主板中的存储器中的安全区。
本发明还提供一种终端,其特征在于,包括主板、输出设备和输出设备, 所述主板与所述输入设备和输出设备通过对应的接口相连;所述主板集成有处 理器和存储器,所述处理器和存储器通过上述的终端生产方法的步骤进行处理。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有 一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以 实现上述的终端生产方法的步骤。
有益效果
本发明提供一种终端生产方法、终端及计算机可读存储介质,针对现有现 有技术中处理器熔丝和存储器的安全区的配置一同进行而导致了物损高,生产 成本高的问题,向终端用主板中的处理器中写入初始软件,对处理器进行熔丝 处理,配置主板中的存储器中的安全区;通过本发明的实施,以分步骤分批次 的形式,先对处理器进行熔丝处理,然后再配置主板中的安全区,这样可以尽 可能的保证在生产过程中即使处理器出现了故障也不会影响未配置的存储器, 不需要将处理器和存储器一同更换,显著降低了生产过程中的物损,降低了生 产成本。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图。
图2为如图1所示的移动终端的无线通信系统示意图;
图3为本发明第一实施例提供的终端生产方法基本流程图;
图4为本发明第一实施例提供的RPMB请求和回应类型示意图;
图5为本发明第二实施例提供的终端生产示意图;
图6为本发明第三实施例提供的终端的结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定 本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元” 的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、 “部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手 机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant, PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴 设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定 终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除 了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于 固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意 图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi 模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、 显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、 以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构 并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或 者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的, 将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基 站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦 合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与 网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不 限于GSM(Global System of Mobile communication,全球移动通讯系统)、 GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(Code Division Multiple Access 2000,码分多址2000)、WCDMA(Wideband CodeDivision Multiple Access,宽带码分多址)、TD-SCDMA(Time Division-SynchronousCode Division Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期 演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工 长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用 户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互 联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于 移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、 记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或 WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并 且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特 定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频 输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括 图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理 器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获 得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单 元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其 它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042 可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风 1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后 的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101 发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除 (或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者 干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以 及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环 境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器 可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传 感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小, 静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏 切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、 陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘 述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元 106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、 有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面 板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终 端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107 可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏, 可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的 物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先 设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸 控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作 带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触 摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发 来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波 等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可 以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物 理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆 等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测 到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随 后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。 虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现 移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与 显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。 例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电 器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置 的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元 108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接 收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终 端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存 储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所 需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储 根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器 109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一 个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终 端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块, 以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据, 从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选 的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要 处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。 可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选 的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管 理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络 系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通 信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接 的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021 可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021 连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体) 2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033, SGW(Serving GateWay,服务网关)2034,PGW(PDN GateWay,分组数据 网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功 能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制 节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位 置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035 可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP 承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中 未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP 多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本 发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、 CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限 定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施 例。
第一实施例
图3为本实施例提供的终端生产方法基本流程图,本方法能够应用于任何 类型的需要安装终端软件的电子设备,并不仅限于移动终端,还可以应用于数 字电视、台式计算机、导航仪等其他配备了安全保护的固定终端。该终端生产 方法包括:
S301、向终端用主板中的处理器中写入初始软件;
S302、对处理器进行熔丝处理;
S303、配置主板中的存储器中的安全区。
生产具有安全保护的终端时,为了保证终端的安全性能,如果简单将安全 数据存储在存储器普通的存储区里,那么在安全数据都得不到保证的前提下, 终端的安全就更无法满足。因此,对于终端的安全相关的数据,往往都需要在 存储器中的安全区中写入,安全区中的内容的访问必须通过OEM厂商配置的 密钥来进行,而密钥也与终端的处理器进行绑定,这样,在想要对存储器中的 安全区中的数据进行访问时,必须通过TEE环境,并使用该密钥来进行防风 网,不然就无法访问,从而保证了终端的安全保护手段本身的安全性。
S301中,向终端用主板中的处理器中写入初始软件。终端用主板,也就 是生产终端所用的主板,简单地说就是终端的主板。现在终端的主板是集成设 计中高度集成的产物,其集成的器件主要可以包括处理器、存储器、基带、射 频以及各类的传感器等等,还有与输入设备和输出设备相关的接口。OEM厂 商按照自己的设计ID,设计主板的形状结构,以及中班上各个器件的集成方 式和连接关系,因此不同OEM厂商制造的终端的主板结构往往是不同的,但 是其中的器件的类型则是大同小异。
初始软件,是率先写入处理器中的软件,仅有主板中的器件等硬件,终端 并不能正常的运行,需要写入相应的软件才能进行正常的工作。初始软件就是 这样一种软件,其至少用于生产和/或检验主板的最基本功能。所谓生产主板 的最基本功能,就是保证主板在生产过程中必要的运行所需的功能,须知,这 一部分的功能并不涉及如用户拿到终端进行使用那般的使用,初始软件仅需要 保证终端具备正常运行的条件即可。在生产过程中也伴随着对产品的检验,检 验的流程是伴随着产线进行的,那么,如果是在检验时,那么最基本的功能就 是可接受对主板的正常检验,与生产的过程相呼应。
S302中,对处理器进行熔丝处理。熔丝处理是一种保护终端的软件不被 窃取的手段,具体而言,其是一种保护知识产权的设计。熔丝时,在特定的引 脚上加电压,足够的电流,就可以烧断处理器中的熔丝,烧断以后,写入处理 器中的程序就不可被读取也不能被改写,只能用于运行。一般对于成品的终端 都需要进行熔丝处理,专用的写片机支持这个功能,也可以根据芯片的官方文 档来自行操作。与熔丝相关的,熔丝位是在一个特定的地址上可以读到熔丝状 态的一个位,其中0表示已熔断,1表示未熔断。
S303中,配置主板中的存储器中的安全区。配置主板中的存储器中的安 全区在对处理器进行熔丝处理之后,那么,如果处理器在此之前检测发现有故 障,那么,更换则不用更换存储器而仅仅需要更换处理器即可,而此时处理器 进行完成了熔丝操作,修复手段最大的可能就是进行更换,因为处理器中的初 始软件已经不能读取也无法修改。当然,此时的故障可能由于处理器带来的硬 件问题,也可能是写入的软件本身有问题,但此时由谁引起的故障已经无关紧 要,只需要将处理器更换,再重新写入初始软件,完成熔丝处理即可。
配置主板中的存储器中的安全区主要包括,将OEM厂商指定的密钥,或 者叫私钥,写入该安全区中。其中,该写入的密钥会与处理器绑定,那么具体 的配置主板中的存储器中的安全区可以包括:将与处理器绑定的密钥写入存储 器中的安全区中。安全区是存储器中一块特殊的区域,如闪存中的RPMB (Replay Protected Memory Block,重放保护存储块),被视为内存中最安全 的区域,他的存在目的是用来给系统存放一些特殊的、需要进行访问授权的数 据,其请求和回应类型请参考图4所示。
在本实施例中,写入存储器中的安全区的密钥,具体的类型可以包括:指 纹识别密钥、虹膜识别密钥、脸部识别密钥等等中的至少一种。这里所说的密 钥都是针对终端而言的,终端的安全手段对于不同OEM厂商是不一定一致的, 各大OEM厂商可以根据自己公司研究成果自行确定,可以采用一个,也可以 采用多个,或者是其他的新的安全手段,须知本实施例并未穷尽所有可行的密 钥,然而本领域的技术人员应该明白,仅仅是安全手段本身的替换仍然属于本 发明各实施例的保护范围内。
具体的,配置主板中的存储器的安全区可以包括:通过有线连接和无线推 送中的任意一种升级方式,配置主板中的存储器中的安全区。由于在配置主板 中的存储器中的安全区时,主板中的处理器已经完成了初始软件的写入过程, 那么此时要配置主板中的存储器的安全区,一种可选的方式就是软件更新。其 中,软件更新的方式主要包括两大类,即有线连接和无线推送。其中,有线连 接需要主板具备相应的接口,无线推送则需要主板具备无线通信单元。
相应的,通过有线连接和无线推送中的任意一种升级方式,配置主板中的 存储器中的安全区可以包括:当通过有线连接的方式升级时,通过接入内置有 升级文件的外接存储器,配置主板中的存储器中的安全区;当通过无线推送的 方式升级时,通过OTA(Over-the-Air Technology,空中下载技术)无线下 载升级文件,配置主板中的存储器中的安全区。其中,OTA应用于终端上则 具体是FOTA(Firmware Over-The-Air,移动终端的空中下载软件升级)。升级 文件中至少包括OEM厂商的密钥的相关信息,在升级的同时,也会将密钥与 处理器进行绑定,处理器和存储器之间也具备了绑定关系,保证了终端的安全 性。
具体的,在本实施例中,配置主板中的存储器中的安全区还可以包括:检 测处理器在进行熔丝处理后的运行情况;当处理器的运行情况正常时,配置主 板中的存储器中的安全区。由于本发明各实施例中的终端生产方法中,向处理 器中写入初始软件,对处理器进行熔丝处理以及后续的配置存储器中的安全区 是顺序进行的,为了避免在后步骤所做的无用功,在对处理器进行熔丝处理之 后,就判断主板的运行情况;如果在处理器中烧制的初始软件能够保证终端的 正常运行,那么再进行后续的配置主板中的存储器中的安全区的操作;而如果 判断主板不能正常运行,那么则应该先进行修复操作,主要可以包括对处理器 的更换等修复手段,并写入初始软件,对处理器进行熔丝处理。在这一过程中, 除了进行初始软件的写入之外,还可以趁机对初始软件进行检查,判断是否可 能是初始软件本身有问题,然后再进行后续的软件写入的过程。
对主板的运行情况的检测时机,除了在熔丝处理之后进行之外,还可以放 在熔丝处理之前,写入初始软件之后;也就是说,在进行熔丝之前,先检测运 行情况,当运行正常后再进行熔丝。熔丝处理本身一般不会影响主板运行的情 况,因此在熔丝处理之前就检测主板的运行情况,可以为可能出现的故障保证 一定的自由度,在未进行熔丝处理之前处理器中的初始软件仍然可以进行读取 和修改,从而可以进一步的减少物损,降低生产成本。
本实施例提供了一种终端生产方法,针对现有现有技术中处理器熔丝和存 储器的安全区的配置一同进行而导致了物损高,生产成本高的问题,向终端用 主板中的处理器中写入初始软件,对处理器进行熔丝处理,配置主板中的存储 器中的安全区;通过本实施例的实施,以分步骤分批次的形式,先对处理器进 行熔丝处理,然后再配置主板中的安全区,这样可以尽可能的保证在生产过程 中即使处理器出现了故障也不会影响未配置的存储器,不需要将处理器和存储 器一同更换,显著降低了生产过程中的物损,降低了生产成本。
第二实施例
请参考图5,图5为本发明第二实施例提供的一种终端生产方法的细化流 程图,包括:
S501、向终端用主板中集成的处理器中写入初始软件;
终端用主板,也就是生产终端所用的主板,简单地说就是终端的主板。初 始软件,是率先写入处理器中的软件,仅有主板中的器件等硬件,终端并不能 正常的运行,需要写入相应的软件才能进行正常的工作。初始软件就是这样一 种软件,其至少用于生产和/或检验主板的最基本功能。
S502、对处理器进行熔丝处理;
熔丝处理是一种保护终端的软件不被窃取的手段,具体而言,其是一种保 护知识产权的设计。熔丝时,在特定的引脚上加电压,足够的电流,就可以烧 断处理器中的熔丝,烧断以后,写入处理器中的程序就不可被读取也不能被改 写,只能用于运行。一般对于成品的终端都需要进行熔丝处理,专用的写片机 支持这个功能,也可以根据芯片的官方文档来自行操作。
S503、判断主板的运行状态是否正常;若是,则转到S504;若否,则转 到S501;
由于本发明各实施例中的终端生产方法中,向处理器中写入初始软件,对 处理器进行熔丝处理以及后续的配置存储器中的安全区是顺序进行的,为了避 免在后步骤所做的无用功,在对处理器进行熔丝处理之后,就判断主板的运行 情况;如果在处理器中烧制的初始软件能够保证终端的正常运行,那么再进行 后续的配置主板中的存储器中的安全区的操作;而如果判断主板不能正常运行, 那么则应该先进行修复操作,主要可以包括对处理器的更换等修复手段,并写 入初始软件,对处理器进行熔丝处理。在这一过程中,除了进行初始软件的写 入之外,还可以趁机对初始软件进行检查,判断是否可能是初始软件本身有问 题,然后再进行后续的软件写入的过程。
S504、将OEM厂商指定的密钥写入主板中的存储器中的安全区;
写入存储器中的安全区的密钥,具体的类型可以包括:指纹识别密钥、虹 膜识别密钥、脸部识别密钥等等中的至少一种。
S505、以密钥将处理器和存储器进行绑定。
写入的密钥会与处理器绑定,而密钥又是写入的存储器中的安全区,因此 就实现了,通过密钥确立了处理器和存储器之间的绑定关系,保证了终端的安 全性。
第三实施例
本实施例提供了一种终端,参见图6所示,包括主板61、输入设备62和 输出设备63;
主板61与输出设备62和输出设备63通过对应的接口相连;
主板61中集成有处理器611和存储器612,处理器611和存储器612通 过以上各实施例中的终端生产方法进行处理,这里不再赘述。
本实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存 储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行, 以实现如上述实施例所示例的终端生产方法的步骤,这里不再赘述。
本发明提供了一种终端生产方法、终端以及计算机可读存储介质,通过在 文件系统中预留连续的存储空间,将终端软件的程序文件和相关配置文件写入 其中,当文件系统读取文件时,使用高速缓存和预读功能,将需要的文件内容 读到高速缓存,还会将接下来文件系统中连续存储空间的存储内容一起读到高 速缓存中,避免了由于终端生产的不连续,需要遍历文件系统中大部分的存储 空间而造成的读取文件较慢、终端软件响应慢的问题,实现了提高文件读取速 度的目标,减少了终端软件启动的耗时,提高了用户体验。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意 在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装 置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为 这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由 语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物 品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实 施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬 件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方 案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来, 该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包 括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者 网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述 的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本 领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保 护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种终端生产方法,其特征在于,包括:
向终端用主板中的处理器中写入初始软件;
对所述处理器进行熔丝处理;
配置所述主板中的存储器中的安全区。
2.如权利要求1所述的终端生产方法,其特征在于,所述向主板中的处理器中写入初始软件包括:
所述初始软件至少用于生产和/或检验所述主板的最基本功能。
3.如权利要求1所述的终端生产方法,其特征在于,所述配置所述主板中的存储器中的安全区包括:
将原始设备制造商指定的密钥写入所述存储器中的安全区中。
4.如权利要求3所述的终端生产方法,其特征在于,所述将原始设备制造商指定的密钥写入所述存储器中的安全区中包括:
所述存储器包括闪存;所述安全区包括所述闪存中的重放保护存储块。
5.如权利要求3所述的终端生产方法,其特征在于,所述密钥包括指纹识别密钥、虹膜识别密钥、脸部识别密钥中的至少一种。
6.如权利要求1至5任一项所述的终端生产方法,其特征在于,所述配置所述主板中的存储器中的安全区包括:
通过有线连接和无线推送中的任意一种升级方式,配置所述主板中的存储器中的安全区。
7.如权利要求6所述的终端生产方法,其特征在于,所述通过有线连接和无线推送中的任意一种升级方式,配置所述主板中的存储器中的安全区包括:通过接入内置有升级文件的外接存储器,配置所述主板中的存储器中的安全区;
或,通过空中下载技术无线下载升级文件,配置所述主板中的存储器中的安全区。
8.如权利要求1-5任一项所述的终端生产方法,其特征在于,配置所述主板中的存储器中的安全区还包括:
检测所述处理器在进行熔丝处理后的运行情况;
当所述处理器的运行情况正常时,配置所述主板中的存储器中的安全区。
9.一种终端,其特征在于,包括主板、输出设备和输出设备,所述主板与所述输入设备和输出设备通过对应的接口相连;所述主板集成有处理器和存储器,所述处理器和存储器通过如权利要求1-8任一项所述的终端生产方法的步骤进行处理。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8中任一项所述的终端生产方法的步骤。
CN201710900146.5A 2017-09-28 2017-09-28 一种终端生产方法、终端及计算机可读存储介质 Active CN107871090B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710900146.5A CN107871090B (zh) 2017-09-28 2017-09-28 一种终端生产方法、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710900146.5A CN107871090B (zh) 2017-09-28 2017-09-28 一种终端生产方法、终端及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN107871090A true CN107871090A (zh) 2018-04-03
CN107871090B CN107871090B (zh) 2020-11-27

Family

ID=61752428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710900146.5A Active CN107871090B (zh) 2017-09-28 2017-09-28 一种终端生产方法、终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107871090B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663471A (zh) * 2012-04-17 2012-09-12 惠州Tcl移动通信有限公司 基于emmc芯片的移动终端安全信息存储方法及系统
US20130081144A1 (en) * 2011-09-26 2013-03-28 Kabushiki Kaisha Toshiba Storage device and writing device
US20140281456A1 (en) * 2013-03-15 2014-09-18 Ivan Herrera Mejia Method and apparatus for implementing a secure boot using multiple firmware sources
CN104699621A (zh) * 2013-12-04 2015-06-10 慧荣科技股份有限公司 数据储存装置以及快闪存储器控制方法
CN106384042A (zh) * 2016-09-13 2017-02-08 北京豆荚科技有限公司 一种电子设备以及安全系统
CN106452783A (zh) * 2016-09-26 2017-02-22 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
CN106650464A (zh) * 2016-12-29 2017-05-10 深圳市金立通信设备有限公司 一种安全检测方法及终端
CN106843892A (zh) * 2017-02-07 2017-06-13 上海与德信息技术有限公司 一种重写Flash的方法及装置
CN107204206A (zh) * 2017-05-25 2017-09-26 深圳市金立通信设备有限公司 一种电子熔丝烧写方法、终端及计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130081144A1 (en) * 2011-09-26 2013-03-28 Kabushiki Kaisha Toshiba Storage device and writing device
CN102663471A (zh) * 2012-04-17 2012-09-12 惠州Tcl移动通信有限公司 基于emmc芯片的移动终端安全信息存储方法及系统
US20140281456A1 (en) * 2013-03-15 2014-09-18 Ivan Herrera Mejia Method and apparatus for implementing a secure boot using multiple firmware sources
CN104699621A (zh) * 2013-12-04 2015-06-10 慧荣科技股份有限公司 数据储存装置以及快闪存储器控制方法
CN106384042A (zh) * 2016-09-13 2017-02-08 北京豆荚科技有限公司 一种电子设备以及安全系统
CN106452783A (zh) * 2016-09-26 2017-02-22 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
CN106650464A (zh) * 2016-12-29 2017-05-10 深圳市金立通信设备有限公司 一种安全检测方法及终端
CN106843892A (zh) * 2017-02-07 2017-06-13 上海与德信息技术有限公司 一种重写Flash的方法及装置
CN107204206A (zh) * 2017-05-25 2017-09-26 深圳市金立通信设备有限公司 一种电子熔丝烧写方法、终端及计算机可读存储介质

Also Published As

Publication number Publication date
CN107871090B (zh) 2020-11-27

Similar Documents

Publication Publication Date Title
CN107276789A (zh) 日志上传方法、装置及计算机可读存储介质
CN107688607A (zh) 一种数据库访问的方法及移动终端、计算机可读存储介质
CN107038245A (zh) 页面切换方法、移动终端及存储介质
CN107749919A (zh) 一种应用程序页面显示方法及设备
CN107580336A (zh) 一种网络连接方法、终端及计算机可读存储介质
CN109922078A (zh) 升级控制方法、移动终端及计算机可读存储介质
CN107273433A (zh) 一种文件扫描方法、设备及计算机可读存储介质
CN107678698A (zh) 缓存数据清理方法、服务器、终端及计算机可读存储介质
CN109766119A (zh) 恢复分区升级方法、终端和计算机可读存储介质
CN107317855A (zh) 一种数据缓存方法、数据请求方法及服务器
CN107347117A (zh) 一种短信管理方法、移动终端及计算机可读存储介质
CN107222525A (zh) 数据网络连接状态显示方法、终端及计算机可读存储介质
CN107239218A (zh) 移动终端的控制方法、移动终端及计算机可读存储介质
CN109544140A (zh) 一种识别码扫描方法、终端及可读存储介质
CN107748680A (zh) 一种内核配置方法、终端及计算机可读存储介质
CN107609066A (zh) 清理文件的方法、设备及计算机可存储介质
CN107168747A (zh) 移动终端配置的区分方法、装置及计算机可读存储介质
CN107231469A (zh) 一种终端应用管理方法、终端及计算机可读存储介质
CN106888225A (zh) 一种单点登录应用的控制方法、移动终端和计算机可读介质
CN109947519A (zh) 硬件加速控制方法、终端和计算机可读存储介质
CN110007817A (zh) 一种消息处理方法及移动终端、计算机可读存储介质
CN109582565A (zh) 防止应用崩溃的方法、终端及计算机存储介质
CN108879117A (zh) 移动终端及其天线结构
CN107704305A (zh) 推荐壁纸图片的方法、设备及计算机可存储介质
CN108833687A (zh) 终端端口开启方法、终端及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201110

Address after: 242599 under the viaduct of fufu South Road, Jingchuan Town, Jingxian County, Xuancheng City, Anhui Province

Applicant after: Jingxian GUSHENG Information Technology Co.,Ltd.

Address before: 518057 Guangdong province Shenzhen city Nanshan District high tech park, No. 9018 North Central Avenue, building A, floor 10, Han's innovation

Applicant before: NUBIA TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210304

Address after: 242599 shop front 2-3, area B, Xiyuan Community, No. 188, Meiqi Road, Jingchuan Town, Jing County, Xuancheng City, Anhui Province

Patentee after: Jingxian Liangliang Photoelectric Technology Co.,Ltd.

Address before: 242599 under the viaduct of fufu South Road, Jingchuan Town, Jing County, Xuancheng City, Anhui Province

Patentee before: Jingxian GUSHENG Information Technology Co.,Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A terminal production method, terminal, and computer-readable storage medium

Effective date of registration: 20230814

Granted publication date: 20201127

Pledgee: Jingxian SME Financing Guarantee Co.,Ltd.

Pledgor: Jingxian Liangliang Photoelectric Technology Co.,Ltd.

Registration number: Y2023980051957