CN106776308A - 一种基于Uboot的电子产品故障调试方法及系统 - Google Patents
一种基于Uboot的电子产品故障调试方法及系统 Download PDFInfo
- Publication number
- CN106776308A CN106776308A CN201611109852.XA CN201611109852A CN106776308A CN 106776308 A CN106776308 A CN 106776308A CN 201611109852 A CN201611109852 A CN 201611109852A CN 106776308 A CN106776308 A CN 106776308A
- Authority
- CN
- China
- Prior art keywords
- key data
- electronic equipment
- uboot
- electronic
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
- G06F11/362—Debugging of software
- G06F11/366—Debugging of software using diagnostics
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及电子产品维修领域,特别涉及一种基于Uboot的电子产品故障调试方法及系统。一种基于Uboot的电子设备故障调试方法,包括以下步骤:电子设备通过USB接口或SD卡接口获取存储在外接存储设备的命令校验文件;所述命令校验文件包括第一密钥数据;比对第二密钥数据与第一密钥数据;若第二密钥数据与第一密钥数据一致,则进入命令模式;所述电子设备通过USB接口或SD卡接口根据外接存储设备中的命令获取故障调试信息;所述电子设备根据故障调试信息对电子设备进行调试。为电子设备特别是移除串口的电子设备提供了快捷、安全的故障调试方法。
Description
技术领域
本发明涉及电子产品维修领域,特别涉及一种基于Uboot的电子产品故障调试方法及系统。
背景技术
消费类电子产品是嵌入式系统的一大应用领域,随着人们日常生活、生产和工作消费类电子产品的使用结合得越来越紧密,也对这类产品的软件硬件安全性提出了更高的要求。
嵌入式软件一般包含了引导升级程序(bootloader)、操作系统和应用程序三个部分,其中bootloader程序负责整个系统的启动、操作系统的加载和软件数据升级等各种功能,是整个软件系统中至关重要的换件。Uboot是目前最为主流的一种bootloader程序,适合在ARM、MIPS等体系的芯片中使用,可以用于加载Linux、Android、ECOS和VmWorks等各种操作系统。
Uboot可工作在两种模式,正常启动模式和命令运行模式。在正常启动模式下,Uboot负责初始化软硬件运行环境,然后加载操作系统,最后将CPU的控制权转交给操作系统,对于最终的产品,Uboot都工作在这类模式下。在命令模式下,Uboot负责接收从串口输入的命令并调用对应的函数执行,可以查询并修改系统中ROM和RAM各个区域的数据,这种做法给开发调试带来了极大的方便。Uboot工作在正常模式或者命令行模式是在系统上电初始化后,通过读取串口数据的结果决定的,如果一段时间内未从串口获取到任何数据,则默认进入正常启动模式,如果这段时间内有读取到数据,则Uboot进入命令模式,等待用户输入命令执行。
由于Uboot可以工作在两种模式,所以对于采用Uboot的消费类电子设备一般也可以有两种模式,一种是支持开发调试模式的工程机器,对于这种模式的设备,用户或者开发者可以通过串口对设备进行各种操作。另一种是处于产品模式的正式机器,串口可能已经从硬件上移除,这种模式下用户或者开发者都无法通过Uboot进行任何操作。这种模式对于保护设备的软件安全性和用户数据安全性都有一定好处,但是却给后期的产品调试维护带来很大不便。
采用串口通信进入命令模式以及命令输入,使得前期的开发调试和后期的维修十分不便。一方面开发调试的时候每次都要先手动进入命令模式,然后输入相应的指令才能运行程序或者打印出调试信息,会降低开发效率。另一方面,对于销售到市场后的机器如果出现故障,也难以维修,因为大部分消费类电子设备已不再保留串口,所以无法进行相关的故障查询和调试。
现有的进入命令模式的方法过于简单,对软件和用户数据的获取和篡改十分容易。由于仅仅通过串口通信就可以轻易的进入命令模式,而不做任何身份校验的操作,所以只要熟悉相应开发平台软件结构的开发者,可以十分轻易的对设备的系统软件进行篡改,又称为刷机成别人的系统软件。另一方面,也可以轻易的读取用户数据进行分析和篡改。因此这种模式下的Uboot对于软件和用户数据的保护较弱,安全性差。
申请号为201210436671.3的中国发明专利公开了一种高效嵌入式系统调试方法,但该专利解决的是在研发新产品过程中调试一个新功能或是解决一个新bug失效时,需要重新拆flash,烧录flash,焊接flash的问题;该专利所公开的技术特征未解决现有基于Uboot的产品因移除串口而不便于后期产品调试维护的问题以及基于Uboot的产品在调试维护过程中带来的安全问题。
发明内容
本发明所要解决的技术问题是:本发明提供一种基于Uboot的电子产品故障调试方法及系统,解决现有基于Uboot的产品因移除串口而不便于后期产品调试维护的问题以及基于Uboot的产品在调试维护过程中带来的安全问题。
为了解决上述技术问题,本发明采用的技术方案为:一种基于Uboot的电子设备故障调试方法,包括以下步骤:
通过USB接口或SD卡接口获取存储在外接存储设备的命令校验文件;所述命令校验文件包括第一密钥数据;所述电子设备中存储有第二密钥数据;
比对第二密钥数据与第一密钥数据;
若第二密钥数据与第一密钥数据一致,则进入命令模式;
通过USB接口或SD卡接口根据外接存储设备中的命令获取故障调试信息;
根据故障调试信息调试电子设备;
若第二密钥数据与第一密钥数据不一致,则进入下一步校验;所述下一步校验包括以下步骤:
获取第三密钥数据;所述第三密钥数据由用户通过串口输入得到;
比对第三密钥数据与第二密钥数据;
若第三密钥数据与第二密钥数据一致,则进入命令模式;
通过串口获取用户输入的故障调试信息;
若第三密钥数据与第二密钥数据不一致,则进入正常运行模式。
本发明的有益效果在于:本发明涉及的一种基于Uboot的电子设备故障调试方法,根据基于Uboot的电子设备中配备USB接口或SD卡接口的特点,本发明提出了利用既有的USB接口或SD卡接口进入命令模式的方法,这样不用增加额外的接口,提高电子设备调试的便捷性,为后期设备维修调试带来便利;特别是对于处于产品模式的正式电子设备,串口被移除的情况下提供故障调试方法;而USB或SD通道的数据传输速度高于串口通道的数据传输速度,且通过USB通道或SD卡通道可以获取预先存储在外接存储设备中的密钥数据或故障调试命令,实现了自动化的故障调试,相比传统通过串口调试需要人工命令交互的方式,提高了调试维护的效率。
本发明还引入了安全校验方法,通过在电子设备中存储密钥数据,在进入命令模式之前需要经过安全校验,只有获取与密钥数据匹配的数据才允许进入命令模式,进行进一步的故障调试,这种方式保证了电子设备的安全性,有效避免系统软件被恶意篡改。
附图说明
图1为本发明具体实施方式的一种基于Uboot的电子设备故障调试方法流程图;
图2为本发明具体实施方式的一种基于Uboot的电子设备故障调试系统结构图;
标号说明:
1、第一获取模块;2、第一比对模块;3、第一进入模块;4、第二获取模块;5、调试模块;6、第三获取模块;7、故障调试模块;8、第二进入模块;9、第四获取模块;10、第三进入模块。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式予以说明。
本发明最关键的构思在于:通过密钥数据进行安全验证后进入命令模式,电子设备通过USB接口或SD卡接口根据外接存储设备中的命令获取故障调试信息,为电子设备特别是移除串口的电子设备提供了快捷、安全的故障调试方法。
请参照图1至图2,本发明提供一种基于Uboot的电子设备故障调试方法,包括以下步骤:
通过USB接口或SD卡接口获取存储在外接存储设备的命令校验文件;所述命令校验文件包括第一密钥数据;所述电子设备中存储有第二密钥数据;
比对第二密钥数据与第一密钥数据;
若第二密钥数据与第一密钥数据一致,则进入命令模式;
通过USB接口或SD卡接口根据外接存储设备中的命令获取故障调试信息;
根据故障调试信息调试电子设备;
若第二密钥数据与第一密钥数据不一致,则进入下一步校验;所述下一步校验包括以下步骤:
获取第三密钥数据;所述第三密钥数据由用户通过串口输入得到;
比对第三密钥数据与第二密钥数据;
若第三密钥数据与第二密钥数据一致,则进入命令模式;
通过串口获取用户输入的故障调试信息;
若第三密钥数据与第二密钥数据不一致,则进入正常运行模式。
上述基于Uboot的电子设备故障调试方法,根据基于Uboot的电子设备中配备USB接口或SD卡接口的特点,本发明提出了利用既有的USB接口或SD卡接口进入命令模式的方法,这样不用增加额外的接口,提高电子设备调试的便捷性,为后期设备维修调试带来便利;特别是对于处于产品模式的正式电子设备,串口被移除的情况下提供故障调试方法;而USB或SD通道的数据传输速度高于串口通道的数据传输速度,且通过USB通道或SD卡通道可以获取预先存储在外接存储设备中的密钥数据或故障调试命令,实现了自动化的故障调试,相比传统通过串口调试需要人工命令交互的方式,提高了调试维护的效率。
本发明还引入了安全校验方法,通过在电子设备中存储密钥数据,在进入命令模式之前需要经过安全校验,只有获取与密钥数据匹配的数据才允许进入命令模式,进行进一步的故障调试,这种方式保证了电子设备的安全性,有效避免系统软件被恶意篡改。
本方法中依然保留从串口获取调试信息的方式;对于保留串口的设备提供故障调试的渠道。由于串口的检测不同于USB接口或SD卡接口检测,串口检测必须延迟一段时间,等待用户输入命令校验数据,如果有数据输入,则进行命令校验授权处理,因此优先检测USB或SD卡接口的方法,若USB或SD卡接口检测到命令校验文件的密钥数据,并通过校验,则可直接进入命令模式,跳过检测串口的步骤,这种方法有效节省了检测和校验时间。并且每台电子设备所使用的三组密钥数据都是唯一的,防止某台设备的某个密钥数据泄露而导致所有机器的软件和运行环境都出现风险,从而提高系统的安全性。
进一步的,所述电子设备的加密芯片中存储有第二密钥数据。
由上述描述可知,设备的密钥数据保存在加密芯片中,主芯片在从USB接口、SD卡或者串口获得命令校验文件后,将该文件中的数据发送到加密芯片中进行校验处理,校验的结果再返回给主芯片,让主芯片来判断是否进入命令模式。这种实现模式中,所有安全相关的操作都在加密芯片中进行处理,专用性强,数据安全性高,但是也增加了设备的成本。
进一步的,所述电子设备的主芯片OTP区域存储有第二密钥数据。
由上述描述可知,目前已经有越来越多的主芯片自身带有一定容量的OTP区域和专用的硬件加解密模块,再这种情况下,可以将设备的密钥数据保存在OTP区域。软件通过读取OTP区域的密钥数据和命令校验文件中的数据,送到硬件加解密模块进行校验处理。这种模式中,所有和安全相关的操作都在主芯片中进行处理,为了进一步提高数据的安全性,密钥在OTP区域必须以加密的方式保存,而该方案仅需要用到现有的主芯片,不用额外添加芯片,所以不会增加成本。
进一步的,所述电子设备的ROM中存储有第二密钥数据。
由上述描述可知,上述方法适用于主芯片为通用芯片的设备中,密钥数据以私有的数据格式加密存储在系统的ROM中,而校验过程中所用到的加解密操作由纯软件实现。这种方式最节约成本,并且通过解密并打乱密钥数据的存储格式,可以提高密钥数据的安全性。
进一步的,一种基于Uboot的电子设备故障调试系统,包括:
第一获取模块1:用于通过USB接口或SD卡接口获取存储在外接存储设备的命令校验文件;所述命令校验文件包括第一密钥数据;所述电子设备中存储有第二密钥数据;
第一比对模块2:用于比对第二密钥数据与第一密钥数据;
第一进入模块3:用于当第二密钥数据与第一密钥数据一致时,则进入命令模式;
第二获取模块4:用于通过USB接口或SD卡接口根据外接存储设备中的命令获取故障调试信息;
调试模块5:根据故障调试信息调试电子设备;
第三获取模块6:用于获取第三密钥数据;所述第三密钥数据由用户通过串口输入得到;
第二比对模块7:用于比对第三密钥数据与第二密钥数据;
第二进入模块8:用于若第三密钥数据与第二密钥数据一致,则进入命令模式;
第四获取模块9:用于通过串口获取用户输入的故障调试信息;
第三进入模块10:用于若第三密钥数据与第二密钥数据不一致,则进入正常运行模式。
实施例1
请参照图1,一种基于Uboot的电子设备故障调试方法,包括以下步骤:
S1:电子设备通过USB接口或SD卡接口获取存储在外接存储设备的命令校验文件;所述命令校验文件包括第一密钥数据;所述电子设备中存储有第二密钥数据;
S2:比对第二密钥数据与第一密钥数据;
判断第二密钥数据与第一密钥数据一致是否一致;
S31:若第二密钥数据与第一密钥数据一致;则进入命令模式;
S311:通过USB接口或SD卡接口根据外接存储设备中的命令获取故障调试信息;
S4:根据故障调试信息对电子设备进行调试。
实施例2
请参照图1,一种基于Uboot的电子设备故障调试方法,包括以下步骤:
S1:电子设备通过USB接口或SD卡接口获取存储在外接存储设备的命令校验文件;所述命令校验文件包括第一密钥数据;所述电子设备中存储有第二密钥数据;
S2:比对第二密钥数据与第一密钥数据;判断第二密钥数据与第一密钥数据一致是否一致;
S32:若第二密钥数据与第一密钥数据不一致;则进入下一步校验;
S321:获取第三密钥数据;所述第三密钥数据由用户通过串口输入得到;
S322:比对第三密钥数据与第二密钥数据;
判断第三密钥数据与第二密钥数据是否一致;
S3221:若第三密钥数据与第二密钥数据一致;则进入命令模式;
S32211:根据用户通过串口输入的命令获取故障调试信息;
S4:根据故障调试信息对电子设备进行调试。
实施例3
S1:电子设备通过USB接口或SD卡接口获取存储在外接存储设备的命令校验文件;所述命令校验文件包括第一密钥数据;所述电子设备中存储有第二密钥数据;
S2:比对第二密钥数据与第一密钥数据;判断第二密钥数据与第一密钥数据一致是否一致;
S32:若第二密钥数据与第一密钥数据不一致;则进入下一步校验;
S321:获取第三密钥数据;所述第三密钥数据由用户通过串口输入得到;
S322:比对第三密钥数据与第二密钥数据;
判断第三密钥数据与第二密钥数据是否一致;
S3222若第三密钥数据与第二密钥数据不一致时,则进入正常运行模式;
S4:根据故障调试信息对电子设备进行调试。
综上所述,本发明涉及的一种基于Uboot的电子设备故障调试方法,根据基于Uboot的电子设备中配备USB接口或SD卡接口的特点,本发明提出了利用既有的USB接口或SD卡接口进入命令模式的方法,这样不用增加额外的接口,提高电子设备调试的便捷性,为后期设备维修调试带来便利;特别是对于处于产品模式的正式电子设备,串口被移除的情况下提供故障调试方法;而USB或SD通道的数据传输速度高于串口通道的数据传输速度,且通过USB通道或SD卡通道可以获取预先存储在外接存储设备中的密钥数据或故障调试命令,实现了自动化的故障调试,相比传统通过串口调试需要人工命令交互的方式,提高了调试维护的效率。
本发明还引入了安全校验方法,通过在电子设备中存储密钥数据,在进入命令模式之前需要经过安全校验,只有获取与密钥数据匹配的数据才允许进入命令模式,进行进一步的故障调试,这种方式保证了电子设备的安全性,有效避免系统软件被恶意篡改。
本方法中依然保留从串口获取调试信息的方式;对于保留串口的设备提供故障调试的渠道。由于串口的检测不同于USB接口或SD卡接口检测,串口检测必须延迟一段时间,等待用户输入命令校验数据,如果有数据输入,则进行命令校验授权处理,因此优先检测USB或SD卡接口的方法,若USB或SD卡接口检测到命令校验文件的密钥数据,并通过校验,则可直接进入命令模式,跳过检测串口的步骤,这种方法有效节省了检测和校验时间。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种基于Uboot的电子设备故障调试方法,其特征在于,包括以下步骤:
通过USB接口或SD卡接口获取存储在外接存储设备的命令校验文件;所述命令校验文件包括第一密钥数据;所述电子设备中存储有第二密钥数据;
比对第二密钥数据与第一密钥数据;
若第二密钥数据与第一密钥数据一致,则进入命令模式;
通过USB接口或SD卡接口根据外接存储设备中的命令获取故障调试信息;
根据故障调试信息调试电子设备;
若第二密钥数据与第一密钥数据不一致,则进入下一步校验;所述下一步校验包括以下步骤:
获取第三密钥数据;所述第三密钥数据由用户通过串口输入得到;
比对第三密钥数据与第二密钥数据;
若第三密钥数据与第二密钥数据一致,则进入命令模式;
通过串口获取用户输入的故障调试信息;
若第三密钥数据与第二密钥数据不一致,则进入正常运行模式。
2.根据权利要求1所述的基于Uboot的电子设备故障调试方法,其特征在于,所述第二密钥数据存储在电子设备的加密芯片中。
3.根据权利要求1所述的基于Uboot的电子设备故障调试方法,其特征在于,所述第二密钥数据存储在电子设备的主芯片OTP区域中。
4.根据权利要求1所述的基于Uboot的电子设备故障调试方法,其特征在于,所述第二密钥数据存储在电子设备的ROM中。
5.一种基于Uboot的电子设备故障调试系统,其特征在于,包括:
第一获取模块:用于通过USB接口或SD卡接口获取存储在外接存储设备的命令校验文件;所述命令校验文件包括第一密钥数据;所述电子设备中存储有第二密钥数据;
第一比对模块:用于比对第二密钥数据与第一密钥数据;
第一进入模块:用于当第二密钥数据与第一密钥数据一致时,则进入命令模式;
第二获取模块:用于通过USB接口或SD卡接口根据外接存储设备中的命令获取故障调试信息;
调试模块:根据故障调试信息调试电子设备;
第三获取模块:用于获取第三密钥数据;所述第三密钥数据由用户通过串口输入得到;
第二比对模块:用于比对第三密钥数据与第二密钥数据;
第二进入模块:用于若第三密钥数据与第二密钥数据一致,则进入命令模式;
第四获取模块:用于通过串口获取用户输入的故障调试信息;
第三进入模块:用于若第三密钥数据与第二密钥数据不一致,则进入正常运行模式。
6.根据权利要求5所述的基于Uboot的电子设备故障调试系统,其特征在于,所述第二密钥数据存储在电子设备的加密芯片中。
7.根据权利要求5所述的基于Uboot的电子设备故障调试系统,其特征在于,所述第二密钥数据存储在电子设备的主芯片OTP区域中。
8.根据权利要求5所述的基于Uboot的电子设备故障调试系统,其特征在于,所述第二密钥数据存储在电子设备的ROM中。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201611109852.XA CN106776308B (zh) | 2016-12-06 | 2016-12-06 | 一种基于Uboot的电子产品故障调试方法及系统 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201611109852.XA CN106776308B (zh) | 2016-12-06 | 2016-12-06 | 一种基于Uboot的电子产品故障调试方法及系统 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN106776308A true CN106776308A (zh) | 2017-05-31 |
| CN106776308B CN106776308B (zh) | 2020-04-17 |
Family
ID=58878227
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201611109852.XA Active CN106776308B (zh) | 2016-12-06 | 2016-12-06 | 一种基于Uboot的电子产品故障调试方法及系统 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN106776308B (zh) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108319530A (zh) * | 2018-02-06 | 2018-07-24 | 合肥联宝信息技术有限公司 | 计算机硬件的诊断方法、装置、终端及介质 |
| CN109522703A (zh) * | 2018-11-20 | 2019-03-26 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端控制台授权开启方法 |
| CN109684216A (zh) * | 2018-12-25 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种调试设备和电子设备 |
| CN110688663A (zh) * | 2019-09-23 | 2020-01-14 | 深圳市网心科技有限公司 | 一种执行命令保护方法、装置及安卓设备和存储介质 |
| CN110764966A (zh) * | 2019-09-12 | 2020-02-07 | 潍柴动力股份有限公司 | 用于ecu安全监控系统工作模式的自适应方法及系统 |
| CN111177732A (zh) * | 2019-12-23 | 2020-05-19 | 杭州宇泛智能科技有限公司 | 系统调试模式的控制方法、系统及电子设备 |
| CN111694704A (zh) * | 2019-03-12 | 2020-09-22 | 杭州海康威视数字技术股份有限公司 | 调试信息输出方法、装置、电子设备及存储介质 |
| WO2021203266A1 (en) * | 2020-04-08 | 2021-10-14 | Arris Enterprises Llc | Intelligent upgrade to a debug load operation for an electronic device |
| TWI818221B (zh) * | 2020-12-31 | 2023-10-11 | 新唐科技股份有限公司 | 可認證晶片外部除錯功能韌體程式與除錯使用者的晶片與方法 |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62251845A (ja) * | 1986-04-24 | 1987-11-02 | Mitsubishi Electric Corp | プログラムデバツグ装置 |
| EP0782075A2 (en) * | 1995-12-25 | 1997-07-02 | Hudson Soft Co., Ltd. | Debug apparatus and method for debugging game program in ROM cartridge |
| US20060225043A1 (en) * | 2005-03-15 | 2006-10-05 | Matsushita Electric Industrial Co., Ltd. | Debugging device |
| CN1936842A (zh) * | 2006-10-23 | 2007-03-28 | 北京飞天诚信科技有限公司 | 一种外接存储设备的智能密钥装置及其使用方法 |
| US20120159447A1 (en) * | 2010-12-17 | 2012-06-21 | Oberthur Technologies | Hardware security module and debugging method of such a module |
| CN104408013A (zh) * | 2014-12-16 | 2015-03-11 | 北京元心科技有限公司 | 一种移动设备usb接口连接的控制方法及系统 |
| CN104484592A (zh) * | 2014-12-31 | 2015-04-01 | 广州视源电子科技股份有限公司 | 移动设备工厂模式的启动方法及系统 |
| CN105227521A (zh) * | 2014-06-09 | 2016-01-06 | 中兴通讯股份有限公司 | 通信终端及其安全管理方法、装置 |
| CN105279406A (zh) * | 2015-10-29 | 2016-01-27 | 东莞酷派软件技术有限公司 | 一种应用数据安全访问的方法及装置 |
-
2016
- 2016-12-06 CN CN201611109852.XA patent/CN106776308B/zh active Active
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62251845A (ja) * | 1986-04-24 | 1987-11-02 | Mitsubishi Electric Corp | プログラムデバツグ装置 |
| EP0782075A2 (en) * | 1995-12-25 | 1997-07-02 | Hudson Soft Co., Ltd. | Debug apparatus and method for debugging game program in ROM cartridge |
| US20060225043A1 (en) * | 2005-03-15 | 2006-10-05 | Matsushita Electric Industrial Co., Ltd. | Debugging device |
| CN1936842A (zh) * | 2006-10-23 | 2007-03-28 | 北京飞天诚信科技有限公司 | 一种外接存储设备的智能密钥装置及其使用方法 |
| US20120159447A1 (en) * | 2010-12-17 | 2012-06-21 | Oberthur Technologies | Hardware security module and debugging method of such a module |
| CN105227521A (zh) * | 2014-06-09 | 2016-01-06 | 中兴通讯股份有限公司 | 通信终端及其安全管理方法、装置 |
| CN104408013A (zh) * | 2014-12-16 | 2015-03-11 | 北京元心科技有限公司 | 一种移动设备usb接口连接的控制方法及系统 |
| CN104484592A (zh) * | 2014-12-31 | 2015-04-01 | 广州视源电子科技股份有限公司 | 移动设备工厂模式的启动方法及系统 |
| CN105279406A (zh) * | 2015-10-29 | 2016-01-27 | 东莞酷派软件技术有限公司 | 一种应用数据安全访问的方法及装置 |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108319530A (zh) * | 2018-02-06 | 2018-07-24 | 合肥联宝信息技术有限公司 | 计算机硬件的诊断方法、装置、终端及介质 |
| CN109522703A (zh) * | 2018-11-20 | 2019-03-26 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端控制台授权开启方法 |
| CN109522703B (zh) * | 2018-11-20 | 2021-09-10 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端控制台授权开启方法 |
| CN109684216A (zh) * | 2018-12-25 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种调试设备和电子设备 |
| CN111694704B (zh) * | 2019-03-12 | 2023-10-10 | 杭州海康威视数字技术股份有限公司 | 调试信息输出方法、装置、电子设备及存储介质 |
| CN111694704A (zh) * | 2019-03-12 | 2020-09-22 | 杭州海康威视数字技术股份有限公司 | 调试信息输出方法、装置、电子设备及存储介质 |
| CN110764966B (zh) * | 2019-09-12 | 2023-07-18 | 潍柴动力股份有限公司 | 用于ecu安全监控系统工作模式的自适应方法及系统 |
| CN110764966A (zh) * | 2019-09-12 | 2020-02-07 | 潍柴动力股份有限公司 | 用于ecu安全监控系统工作模式的自适应方法及系统 |
| CN110688663A (zh) * | 2019-09-23 | 2020-01-14 | 深圳市网心科技有限公司 | 一种执行命令保护方法、装置及安卓设备和存储介质 |
| CN111177732B (zh) * | 2019-12-23 | 2022-11-11 | 杭州宇泛智能科技有限公司 | 系统调试模式的控制方法、系统及电子设备 |
| CN111177732A (zh) * | 2019-12-23 | 2020-05-19 | 杭州宇泛智能科技有限公司 | 系统调试模式的控制方法、系统及电子设备 |
| WO2021203266A1 (en) * | 2020-04-08 | 2021-10-14 | Arris Enterprises Llc | Intelligent upgrade to a debug load operation for an electronic device |
| TWI818221B (zh) * | 2020-12-31 | 2023-10-11 | 新唐科技股份有限公司 | 可認證晶片外部除錯功能韌體程式與除錯使用者的晶片與方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN106776308B (zh) | 2020-04-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106776308A (zh) | 一种基于Uboot的电子产品故障调试方法及系统 | |
| CN104794393B (zh) | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 | |
| US9069953B2 (en) | Method for checking data consistency in a system on chip | |
| CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
| CN110337652B (zh) | 芯片的访问方法、安全控制模块、芯片和调试设备 | |
| CN106326694A (zh) | 一种基于C源代码的混淆的Android应用加固方法 | |
| EP3923168B1 (en) | Secure boot at shutdown | |
| CN104951701B (zh) | 一种基于usb控制器的终端设备操作系统引导的方法 | |
| CN101673330A (zh) | 一种基于bios的计算机安全防护方法及系统 | |
| CN110232262A (zh) | 一种安卓应用的加固方法和系统 | |
| CN107688756B (zh) | 硬盘控制方法、设备及可读存储介质 | |
| CN101419557A (zh) | 一种程序下载控制方法 | |
| CN102650944A (zh) | 一种操作系统安全引导装置及引导方法 | |
| CN109918338B (zh) | 安全芯片操作系统测试装置 | |
| CN106776179A (zh) | 电子器件故障的自动检测方法及装置 | |
| CN105930728B (zh) | 一种应用审查方法及装置 | |
| CN103699484B (zh) | 嵌入式软件构件的版本管理方法 | |
| CN110225410A (zh) | 提示机顶盒异常的方法及装置 | |
| CN104200247B (zh) | 一种处理个人化数据的方法及装置、终端 | |
| CN104392321B (zh) | 一种电力调度图形操作票的生物认证系统、电力调度操作票系统 | |
| Bucchiarone et al. | Architecting Fault-tolerant Component-based Systems: from requirements to testing | |
| CN101008962A (zh) | 可配置可替换的网络芯片使用参考模型的验证方法 | |
| CN107330318A (zh) | 一种数字信号处理板卡及其调试系统的绑定加密方法 | |
| CN103034796A (zh) | 一种对智能终端应用程序权限性分级方法 | |
| CN115774865A (zh) | 前端代码的运行方法及其装置、电子设备及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| CP01 | Change in the name or title of a patent holder | ||
| CP01 | Change in the name or title of a patent holder |
Address after: Copper Road Software Avenue Gulou District of Fuzhou city in Fujian province 350000 No. 89 Fuzhou Software Park A District No. 20 building 306 room Patentee after: FUJIAN GAOTU INFORMATION TECHNOLOGY Co.,Ltd. Address before: Copper Road Software Avenue Gulou District of Fuzhou city in Fujian province 350000 No. 89 Fuzhou Software Park A District No. 20 building 306 room Patentee before: FUZHOU HISIGHT INFORMATION TECHNOLOGY Co.,Ltd. |