CN103561321B - 一种防止Android智能机顶盒非正常刷机的方法及装置 - Google Patents
一种防止Android智能机顶盒非正常刷机的方法及装置 Download PDFInfo
- Publication number
- CN103561321B CN103561321B CN201310481861.1A CN201310481861A CN103561321B CN 103561321 B CN103561321 B CN 103561321B CN 201310481861 A CN201310481861 A CN 201310481861A CN 103561321 B CN103561321 B CN 103561321B
- Authority
- CN
- China
- Prior art keywords
- top box
- set top
- intelligent set
- android intelligent
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种防止Android智能机顶盒非正常刷机的方法及装置。其中,该方法包括:初始化Android智能机顶盒;获取初始化后的Android智能机顶盒的中央处理器的标识信息;判断获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中;若获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,则擦除Android智能机顶盒的闪存中的控制程序。实施本发明实施例,可以防止Android智能机顶盒的非正常刷机,方便Android智能机顶盒的生产厂商对Android智能机顶盒的管理,减少Android智能机顶盒的非正常刷机给用户和生产厂商带来的不便。
Description
技术领域
本发明涉及数字电视技术领域,具体涉及一种防止Android智能机顶盒非正常刷机的方法及装置。
背景技术
随着Android智能嵌入式系统的不断发展以及Android源码的开源发布,Android系统已经不仅仅是手机或其它移动机顶盒定制的操作系统了,人们开始将Android系统移植到各行各业的嵌入式机顶盒上,因此Android智能机顶盒出现在人们的生活中并且受到了人们的青睐。随着信息化技术的发展,像电脑重装系统一样,Android智能机顶盒也可以重新刷机,但是不同的生产厂商生产的Android智能机顶盒所携带的信息不一样,其驱动与配置信息并不像电脑的驱动与配置信息那样的标准化,如果用户对Android智能机顶盒进行刷机,就有可能打断Android智能机顶盒生产厂商对Android智能机顶盒的控制(如升级、维护等),这样会给用户和生产厂商带来不便和损失。
发明内容
本发明实施例所要解决的技术问题是提供一种防止Android智能机顶盒非正常刷机的方法及装置,可以防止Android智能机顶盒的非正常刷机,方便Android智能机顶盒的生产厂商对Android智能机顶盒的管理,减少Android智能机顶盒的非正常刷机给用户和生产厂商带来的不便。
本发明实施例第一方面提供了一种防止Android智能机顶盒非正常刷机的方法,包括:
初始化所述Android智能机顶盒;
获取初始化后的所述Android智能机顶盒的中央处理器的标识信息;
判断获取到的所述Android智能机顶盒的中央处理器的标识信息是否存在于所述Android智能机顶盒中;
若确定获取到的所述Android智能机顶盒的中央处理器的标识信息不存在于所述Android智能机顶盒中,则擦除所述Android智能机顶盒的闪存中的控制程序。
相应的,本发明实施例第二方面提供了一种防止Android智能机顶盒非正常刷机的装置,包括:
初始化模块,用于初始化所述Android智能机顶盒;
标识信息获取模块,用于获取初始化后的所述Android智能机顶盒的中央处理器的标识信息;
标识信息判断模块,用于判断所述标识信息获取模块获取到的所述Android智能机顶盒的中央处理器的标识信息是否存在于所述Android智能机顶盒中;
控制程序擦除模块,用于在所述标识信息判断模块确定获取到的所述Android智能机顶盒的中央处理器的标识信息不存在于所述Android智能机顶盒中时,擦除所述Android智能机顶盒的闪存中的控制程序。
本发明实施例中,首先初始化Android智能机顶盒,获取初始化后的Android智能机顶盒的中央处理器的标识信息后,判断获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中,若确定出获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,则擦除Android智能机顶盒的闪存中的控制程序。可见,实施本发明实施例可以防止Android智能机顶盒的非正常刷机,方便Android智能机顶盒的生产厂商对Android智能机顶盒的管理,减少Android智能机顶盒的非正常刷机给用户和生产厂商带来的不便。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种防止Android智能机顶盒非正常刷机的方法的流程示意图;
图2是本发明实施例公开的又一种防止Android智能机顶盒非正常刷机的方法的流程示意图;
图3是本发明实施例公开的一种防止Android智能机顶盒非正常刷机的装置的结构示意图;
图4是本发明实施例公开的又一种防止Android智能机顶盒非正常刷机的装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1是本发明实施例公开的一种防止Android智能机顶盒非正常刷机的方法的流程示意图。如图1所示,该方法包括以下步骤:
S101、初始化Android智能机顶盒。
本发明实施例中,初始化Android智能机顶盒就是Android智能机顶盒的系统上电过程,初始化的过程可以包括对中央处理器CPU、内存、存储器等外设的初始化,这样可以为CPU操作外设做准备。
S102、获取初始化后的Android智能机顶盒的中央处理器的标识信息。
本发明实施例中,Android智能机顶盒获取到的中央处理器的标识信息可以是中央处理器的编号或型号等,就像每个人的身份证号一样,每个中央处理器有一个独特的标识信息。在生产厂商生产Android智能机顶盒之前,生产厂商可以预先与中央处理器提供商签订协议,将一定编号范围内的或一定型号的中央处理器只提供给生产Android智能机顶盒的生产厂商,这样做可以非常安全的控制不法商家盗版生产厂商生产的Android智能机顶盒。如果一些不法商家对生产厂商生产的Android智能机顶盒进行了PCB抄板或非法读取了flash中的数据,但是由于不法商家购买的中央处理器与生产厂商生产的Android智能机顶盒的中央处理器不一致,所以就算不法商家获得了完全一样的控制程序,获取到的完全一样的程序也不可能在复制的硬件平台上跑起来的。
S103、判断获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中。
本发明实施例中,Android智能机顶盒中存储有控制程序,控制程序中有一段校验程序,校验程序中包含有生产厂商预先与中央处理器提供商签订的协议中的一定编号范围内的或一定型号的中央处理器的信息。
作为一种优选的实施方式,判断获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中可以具体是判断Android智能机顶盒的内存中的控制程序中是否存在与Android智能机顶盒的中央处理器的标识信息相同的信息,若是,则确定获取到的Android智能机顶盒的中央处理器的标识信息存在于Android智能机顶盒中;若否,则确定获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,进而可以说明Android智能机顶盒中的控制程序不是生产厂商提供的程序,这说明Android智能机顶盒进行了非正常刷机。
S104、若确定获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,则擦除Android智能机顶盒的闪存中的控制程序。
本发明实施例中,若确定获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,则说明Android智能机顶盒中的控制程序不是生产厂商提供的控制程序,Android智能机顶盒就会自动擦除机顶盒的闪存上所有的控制程序。
本发明实施例中,首先初始化Android智能机顶盒,获取初始化后的Android智能机顶盒的中央处理器的标识信息后,判断获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中,若确定出获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,则擦除Android智能机顶盒的闪存中的控制程序。可见,实施本发明实施例可以防止Android智能机顶盒的非正常刷机,方便Android智能机顶盒的生产厂商对Android智能机顶盒的管理,减少Android智能机顶盒的非正常刷机给用户和生产厂商带来的不便。
请参阅图2,图2是本发明实施例公开的又一种防止Android智能机顶盒非正常刷机的方法的流程示意图。如图2所示,该方法包括以下步骤:
S201、初始化Android智能机顶盒。
本发明实施例中,初始化Android智能机顶盒就是Android智能机顶盒的系统上电过程,初始化的过程可以包括对中央处理器CPU、内存、存储器等外设的初始化,这样可以为CPU操作外设做准备。
S202、获取初始化后的Android智能机顶盒的中央处理器的标识信息。
本发明实施例中,Android智能机顶盒获取到的中央处理器的标识信息可以是中央处理器的编号或型号等,就像每个人的身份证号一样,每个中央处理器有一个独特的标识信息。在生产厂商生产Android智能机顶盒之前,生产厂商可以预先与中央处理器提供商签订协议,将一定编号范围内的或一定型号的中央处理器只提供给生产Android智能机顶盒的生产厂商,这样做可以非常安全的控制不法商家盗版生产厂商生产的Android智能机顶盒。
S203、判断获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中。
本发明实施例中,Android智能机顶盒中存储有控制程序,控制程序中有一段校验程序,校验程序中包含有生产厂商预先与中央处理器提供商签订的协议中的一定编号范围内的或一定型号的中央处理器的信息。
作为一种优选的实施方式,判断获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中可以具体是判断Android智能机顶盒的内存中的控制程序中是否存在与Android智能机顶盒的中央处理器的标识信息相同的信息,若是,则确定获取到的Android智能机顶盒的中央处理器的标识信息存在于Android智能机顶盒中,执行S205;若否,则确定获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,进而可以说明Android智能机顶盒中的控制程序不是生产厂商提供的程序,这说明Android智能机顶盒进行了非正常刷机,执行S204。
S204、擦除Android智能机顶盒的闪存中的控制程序。
本发明实施例中,若确定获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,则说明Android智能机顶盒中的控制程序不是生产厂商提供的控制程序,Android智能机顶盒就会自动擦除机顶盒的闪存上所有的控制程序。
S205、检测Android智能机顶盒是否接收到用于指示Android智能机顶盒进行系统升级的升级指令。
本发明实施例中,升级指令可以是由生产Android智能机顶盒的厂商通过广电发送的升级指令且升级指令中包含升级程序包。
本发明实施例中,若S205步骤中的检测结果为是,则执行S206;若S205步骤中的检测结果为否,则执行S207。
S206、根据接收到的升级程序包对Android智能机顶盒进行系统升级。
本发明实施例中,升级程序包可以包含对系统进行升级的升级程序包,也可以包含对系统的bug进行修复的升级程序包。定时或不定时的对Android智能机顶盒的系统进行升级是生产厂商对产品软件体系的正常维护方式。
S207、校验Android智能机顶盒中的Android系统的启动脚本是否正确。
本发明实施例中,在Android系统启动之后,Android智能机顶盒内的一些程序的运行都依赖于必要的操作流程以及init.rc等启动脚本对Android运行环境变量的配置。Android智能机顶盒生产厂商将这些启动脚本存储在一块独立的spi flash中,只要控制好spi flash中启动脚本的读写,就能够控制Android智能机顶盒能否成功刷机。
由于init.rc中有一些关键性的控制工具,如控制台、调试工具ADB等,所以控制了这些启动脚本的读写,就可以防止第三方对Android智能机顶盒进行非正常刷机。例如,Android智能机顶盒的驱动在加载一些模块时,Android智能机顶盒就可能需要改变一些文件或者分区的读写权限,且在添加一些服务后以root权限运行,此外,在一些情况下还需要添加一些jar包等等。Android智能机顶盒的生产厂商把spi flash中的启动脚本锁定之后,就算Android系统的root权限被破解,也无法完成保存重启后有效,且非正常刷机后,Android智能机顶盒中的一些驱动以及APK也是无法运行起来的。
本发明实施例中,若S207步骤中的校验结果为否,则执行S208;若S207步骤中的校验结果为是,则执行S209。
S208、等待由生产Android智能机顶盒的厂商通过广电发送的升级指令。
本发明实施例中,执行S208则可以说明用户对Android智能机顶盒进行了错误的升级或者Android智能机顶盒的闪存中的启动脚本被非法修改,为了防止Android智能机顶盒彻底无法升级或由于用户不小心弄丢文件所导致的不可恢复性的错误,Android智能机顶盒进入recovery模式,系统停留在等待生产厂商对Android智能机顶盒的系统进行正确升级的模式。
S209、启动Android智能机顶盒的Android系统。
可见,实施本发明实施例可以防止Android智能机顶盒的非正常刷机,方便Android智能机顶盒的生产厂商对Android智能机顶盒的管理,减少Android智能机顶盒的非正常刷机给用户和生产厂商带来的不便。
请参阅图3,图3是本发明实施例公开的一种防止Android智能机顶盒非正常刷机的装置的结构示意图。如图3所示,该装置300包括初始化模块301、标识信息获取模块302、标识信息判断模块303以及控制程序擦除模块304,其中:
初始化模块301,用于初始化Android智能机顶盒。
本发明实施例中,初始化Android智能机顶盒就是Android智能机顶盒的系统上电过程,初始化的过程可以包括对中央处理器CPU、内存、存储器等外设的初始化,这样可以为CPU操作外设做准备。
标识信息获取模块302,用于获取初始化后的Android智能机顶盒的中央处理器的标识信息。
本发明实施例中,Android智能机顶盒获取到的中央处理器的标识信息可以是中央处理器的编号或型号等,就像每个人的身份证号一样,每个中央处理器有一个独特的标识信息。在生产厂商生产Android智能机顶盒之前,生产厂商可以预先与中央处理器提供商签订协议,将一定编号范围内的或一定型号的中央处理器只提供给生产Android智能机顶盒的生产厂商,这样做可以非常安全的控制不法商家盗版生产厂商生产的Android智能机顶盒。
标识信息判断模块303,用于判断标识信息获取模块302获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中。
本发明实施例中,Android智能机顶盒中存储有控制程序,控制程序中有一段校验程序,校验程序中包含有生产厂商预先与中央处理器提供商签订的协议中的一定编号范围内的或一定型号的中央处理器的信息。
作为一种优选的实施方式,判断获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中可以具体是判断Android智能机顶盒的内存中的控制程序中是否存在与Android智能机顶盒的中央处理器的标识信息相同的信息,若是,则确定获取到的Android智能机顶盒的中央处理器的标识信息存在于Android智能机顶盒中;若否,则确定获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,进而可以说明Android智能机顶盒中的控制程序不是生产厂商提供的程序,这说明Android智能机顶盒进行了非正常刷机。
控制程序擦除模块304,用于在标识信息判断模块303确定获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中时,擦除Android智能机顶盒的闪存中的控制程序。
可见,实施本发明实施例可以防止Android智能机顶盒的非正常刷机,方便Android智能机顶盒的生产厂商对Android智能机顶盒的管理,减少Android智能机顶盒的非正常刷机给用户和生产厂商带来的不便。
请参阅图4,图4是本发明实施例公开的又一种防止Android智能机顶盒非正常刷机的装置的结构示意图。如图4所示,该装置400包括初始化模块401、标识信息获取模块402、标识信息判断模块403以及控制程序擦除模块404,其中:
初始化模块401,用于初始化Android智能机顶盒。
本发明实施例中,初始化Android智能机顶盒就是Android智能机顶盒的系统上电过程,初始化的过程可以包括对中央处理器CPU、内存、存储器等外设的初始化,这样可以为CPU操作外设做准备。
标识信息获取模块402,用于获取初始化后的Android智能机顶盒的中央处理器的标识信息。
本发明实施例中,Android智能机顶盒获取到的中央处理器的标识信息可以是中央处理器的编号或型号等,就像每个人的身份证号一样,每个中央处理器有一个独特的标识信息。在生产厂商生产Android智能机顶盒之前,生产厂商可以预先与中央处理器提供商签订协议,将一定编号范围内的或一定型号的中央处理器只提供给生产Android智能机顶盒的生产厂商,这样做可以非常安全的控制不法商家盗版生产厂商生产的Android智能机顶盒。
标识信息判断模块403,用于判断标识信息获取模块402获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中。
本发明实施例中,Android智能机顶盒中存储有控制程序,控制程序中有一段校验程序,校验程序中包含有生产厂商预先与中央处理器提供商签订的协议中的一定编号范围内的或一定型号的中央处理器的信息。
作为一种优选的实施方式,判断获取到的Android智能机顶盒的中央处理器的标识信息是否存在于Android智能机顶盒中可以具体是判断Android智能机顶盒的内存中的控制程序中是否存在与Android智能机顶盒的中央处理器的标识信息相同的信息,若是,则确定获取到的Android智能机顶盒的中央处理器的标识信息存在于Android智能机顶盒中;若否,则确定获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中,进而可以说明Android智能机顶盒中的控制程序不是生产厂商提供的程序,这说明Android智能机顶盒进行了非正常刷机。
控制程序擦除模块404,用于在标识信息判断模块403确定获取到的Android智能机顶盒的中央处理器的标识信息不存在于Android智能机顶盒中时,擦除Android智能机顶盒的闪存中的控制程序。
进一步可选的,当标识信息判断模块403判断出获取到的Android智能机顶盒的中央处理器的标识信息存在于Android智能机顶盒中时,该装置400还可以包括升级指令检测模块405以及系统升级模块406,其中:
升级指令检测模块405,用于检测Android智能机顶盒是否接收到用于指示Android智能机顶盒进行系统升级的升级指令。
本发明实施例中,升级指令可以是由生产Android智能机顶盒的厂商通过广电发送的升级指令且升级指令中包含升级程序包。
系统升级模块406,用于当升级指令检测模块405检测到Android智能机顶盒接收到用于指示Android智能机顶盒进行系统升级的升级指令时,根据接收到的升级程序包对Android智能机顶盒进行系统升级。
本发明实施例中,升级程序包可以包含对系统进行升级的升级程序包,也可以包含对系统的bug进行修复的升级程序包。定时或不定时的对Android智能机顶盒的系统进行升级是生产厂商对产品软件体系的正常维护方式。
进一步可选的,当升级指令检测模块405检测到Android智能机顶盒未接收到用于指示Android智能机顶盒进行系统升级的升级指令时,该装置400还可以包括启动脚本校验模块407以及升级指令等待模块408,其中:
启动脚本校验模块407,用于校验Android智能机顶盒中的Android系统的启动脚本是否正确。
升级指令等待模块408,用于当启动脚本校验模块407校验出Android智能机顶盒中的Android系统的启动脚本不正确时,等待由生产Android智能机顶盒的厂商通过广电发送的升级指令。
本发明实施例中,升级指令等待模块408为了防止Android智能机顶盒彻底无法升级或由于用户不小心弄丢文件所导致的不可恢复性的错误,使Android智能机顶盒进入recovery模式,且使系统停留在等待生产厂商对Android智能机顶盒的系统进行正确升级的模式。
进一步可选的,当启动脚本校验模块407校验出Android智能机顶盒中的Android系统的启动脚本正确时,该装置400还可以包括系统启动模块409,其中:
系统启动模块409,用于启动Android智能机顶盒的Android系统。
可见,实施本发明实施例可以防止Android智能机顶盒的非正常刷机,方便Android智能机顶盒的生产厂商对Android智能机顶盒的管理,减少Android智能机顶盒的非正常刷机给用户和生产厂商带来的不便。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random AccessMemory,RAM)、磁盘或光盘等。
本发明实施例的方法的步骤顺序可以根据实际需要进行调整、合并或删减。本发明实施例的装置的模块可以根据实际需要进行整合、进一步划分或删减。
以上对本发明实施例所提供的一种防止Android智能机顶盒非正常刷机的方法及装置进行了详细介绍,本文中应用了具体实例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种防止Android智能机顶盒非正常刷机的方法,其特征在于,包括:
初始化所述Android智能机顶盒;
获取初始化后的所述Android智能机顶盒的中央处理器的标识信息;
判断获取到的所述Android智能机顶盒的中央处理器的标识信息是否存在于所述Android智能机顶盒中,其中,Android智能机顶盒中存储有控制程序,控制程序中有一段校验程序,校验程序中包含有生产厂商预先与中央处理器提供商签订的协议中的一定编号范围内的或一定型号的中央处理器的信息,判断过程可以具体是判断Android智能机顶盒的内存中的控制程序中是否存在与Android智能机顶盒的中央处理器的标识信息相同的信息;
若确定获取到的所述Android智能机顶盒的中央处理器的标识信息不存在于所述Android智能机顶盒中,则擦除所述Android智能机顶盒的闪存中的控制程序。
2.如权利要求1所述的方法,其特征在于,若确定获取到的所述Android智能机顶盒的中央处理器的标识信息存在于所述Android智能机顶盒中,所述方法还包括:
检测所述Android智能机顶盒是否接收到用于指示所述Android智能机顶盒进行系统升级的升级指令;其中,所述升级指令是由生产所述Android智能机顶盒的厂商通过广电发送的升级指令且所述升级指令中包含升级程序包;
若检测到所述Android智能机顶盒接收到用于指示所述Android智能机顶盒进行系统升级的升级指令,则根据接收到的所述升级程序包对所述Android智能机顶盒进行系统升级。
3.如权利要求2所述的方法,其特征在于,若检测到所述Android智能机顶盒未接收到用于指示所述Android智能机顶盒进行系统升级的升级指令,所述方法还包括:
校验所述Android智能机顶盒中的Android系统的启动脚本是否正确;
若校验出所述Android智能机顶盒中的Android系统的启动脚本不正确,则等待由生产所述Android智能机顶盒的厂商通过广电发送的所述升级指令。
4.如权利要求3所述的方法,其特征在于,若校验出所述Android智能机顶盒中的Android系统的启动脚本正确,所述方法还包括:
启动所述Android智能机顶盒的Android系统。
5.如权利要求1~4任一项所述的方法,其特征在于,所述判断获取到的所述Android智能机顶盒的中央处理器的标识信息是否存在于所述Android智能机顶盒中,包括:
判断所述Android智能机顶盒的内存中的控制程序中是否存在与所述Android智能机顶盒的中央处理器的标识信息相同的信息,若是,则确定获取到的所述Android智能机顶盒的中央处理器的标识信息存在于所述Android智能机顶盒中;若否,则确定获取到的所述Android智能机顶盒的中央处理器的标识信息不存在于所述Android智能机顶盒中。
6.一种防止Android智能机顶盒非正常刷机的装置,其特征在于,包括:
初始化模块,用于初始化所述Android智能机顶盒;
标识信息获取模块,用于获取初始化后的所述Android智能机顶盒的中央处理器的标识信息;
标识信息判断模块,用于判断所述标识信息获取模块获取到的所述Android智能机顶盒的中央处理器的标识信息是否存在于所述Android智能机顶盒中,其中,Android智能机顶盒中存储有控制程序,控制程序中有一段校验程序,校验程序中包含有生产厂商预先与中央处理器提供商签订的协议中的一定编号范围内的或一定型号的中央处理器的信息,判断过程可以具体是判断Android智能机顶盒的内存中的控制程序中是否存在与Android智能机顶盒的中央处理器的标识信息相同的信息;
控制程序擦除模块,用于在所述标识信息判断模块判断出获取到的所述Android智能机顶盒的中央处理器的标识信息不存在于所述Android智能机顶盒中时,擦除所述Android智能机顶盒的闪存中的控制程序。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
升级指令检测模块,用于在所述标识信息判断模块判断出获取到的所述Android智能机顶盒的中央处理器的标识信息存在于所述Android智能机顶盒中时,检测所述Android智能机顶盒是否接收到用于指示所述Android智能机顶盒进行系统升级的升级指令;其中,所述升级指令是由生产所述Android智能机顶盒的厂商通过广电发送的升级指令且所述升级指令中包含升级程序包;
系统升级模块,用于在所述升级指令检测模块检测到所述Android智能机顶盒接收到用于指示所述Android智能机顶盒进行系统升级的升级指令时,根据接收到的所述升级程序包对所述Android智能机顶盒进行系统升级。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
启动脚本校验模块,用于在所述升级指令检测模块检测到所述Android智能机顶盒未接收到用于指示所述Android智能机顶盒进行系统升级的升级指令时,校验所述Android智能机顶盒中的Android系统的启动脚本是否正确;
升级指令等待模块,用于在所述启动脚本校验模块校验出所述Android智能机顶盒中的Android系统的启动脚本不正确时,等待由生产所述Android智能机顶盒的厂商通过广电发送的所述升级指令。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:
系统启动模块,用于当所述启动脚本校验模块校验出所述Android智能机顶盒中的Android系统的启动脚本正确时,启动所述Android智能机顶盒的Android系统。
10.如权利要求6~9任一项所述的装置,其特征在于,所述标识信息判断模块具体用于判断所述Android智能机顶盒的内存中的控制程序中是否存在与所述Android智能机顶盒的中央处理器的标识信息相同的信息,若是,则确定获取到的所述Android智能机顶盒的中央处理器的标识信息存在于所述Android智能机顶盒中;若否,则确定获取到的所述Android智能机顶盒的中央处理器的标识信息不存在于所述Android智能机顶盒中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310481861.1A CN103561321B (zh) | 2013-10-15 | 2013-10-15 | 一种防止Android智能机顶盒非正常刷机的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310481861.1A CN103561321B (zh) | 2013-10-15 | 2013-10-15 | 一种防止Android智能机顶盒非正常刷机的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103561321A CN103561321A (zh) | 2014-02-05 |
CN103561321B true CN103561321B (zh) | 2017-01-18 |
Family
ID=50015453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310481861.1A Active CN103561321B (zh) | 2013-10-15 | 2013-10-15 | 一种防止Android智能机顶盒非正常刷机的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103561321B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618802A (zh) * | 2015-02-03 | 2015-05-13 | 深圳市米家互动网络有限公司 | 移动终端、基于安卓的网络机顶盒及其系统恢复方法 |
CN106488315B (zh) * | 2016-09-12 | 2019-09-10 | 深圳创维数字技术有限公司 | 一种机顶盒的软件防盗版装置及其方法 |
CN107257293B (zh) * | 2017-05-27 | 2020-12-22 | 义乌市智享通讯设备有限公司 | 一种利用路由器led灯定位刷机的装置和方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6172914B1 (en) * | 1999-08-13 | 2001-01-09 | Advanced Micro Devices, Inc. | Concurrent erase verify scheme for flash memory applications |
JP2004133514A (ja) * | 2002-10-08 | 2004-04-30 | Bank Of Tokyo-Mitsubishi Ltd | 債権消し込み処理装置、債権消し込み処理方法、コンピュータ・プログラム及び記録媒体 |
CN101154457A (zh) * | 2006-09-29 | 2008-04-02 | 海力士半导体有限公司 | 闪存器件及其中闪存单元块的擦除方法 |
CN101567962A (zh) * | 2009-04-24 | 2009-10-28 | 福建新大陆通信科技有限公司 | 机顶盒的双Loader升级方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7363643B2 (en) * | 2000-08-31 | 2008-04-22 | Eddie Drake | Real-time audience monitoring, content rating, and content enhancing |
US7900041B2 (en) * | 2003-07-22 | 2011-03-01 | Irdeto Canada Corporation | Software conditional access system |
EP1511313A1 (en) * | 2003-08-29 | 2005-03-02 | Thomson Licensing S.A. | Control device, smart card reading activation device and associated products |
US7400537B2 (en) * | 2005-03-31 | 2008-07-15 | Sandisk Corporation | Systems for erasing non-volatile memory using individual verification and additional erasing of subsets of memory cells |
CN100551088C (zh) * | 2006-02-23 | 2009-10-14 | 华为技术有限公司 | 一种检测升级软件与机顶盒硬件兼容性的方法 |
CN102081532B (zh) * | 2010-10-15 | 2012-12-19 | 福建新大陆通信科技股份有限公司 | 一种机顶盒功能动态升级的方法 |
CN102082965B (zh) * | 2010-10-15 | 2012-12-19 | 福建新大陆通信科技股份有限公司 | 一种保障机顶盒升级成功的方法 |
CN102802083A (zh) * | 2012-08-24 | 2012-11-28 | 乐视网信息技术(北京)股份有限公司 | 一种基于Android系统的机顶盒升级方法及其机顶盒 |
-
2013
- 2013-10-15 CN CN201310481861.1A patent/CN103561321B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6172914B1 (en) * | 1999-08-13 | 2001-01-09 | Advanced Micro Devices, Inc. | Concurrent erase verify scheme for flash memory applications |
JP2004133514A (ja) * | 2002-10-08 | 2004-04-30 | Bank Of Tokyo-Mitsubishi Ltd | 債権消し込み処理装置、債権消し込み処理方法、コンピュータ・プログラム及び記録媒体 |
CN101154457A (zh) * | 2006-09-29 | 2008-04-02 | 海力士半导体有限公司 | 闪存器件及其中闪存单元块的擦除方法 |
CN101567962A (zh) * | 2009-04-24 | 2009-10-28 | 福建新大陆通信科技有限公司 | 机顶盒的双Loader升级方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103561321A (zh) | 2014-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399339B (zh) | 一种基于安全芯片的可信启动方法 | |
CN103049293B (zh) | 一种嵌入式可信系统的启动方法 | |
RU2005110042A (ru) | Эффективное исправление программ | |
CN105723348A (zh) | 使用事务性存储器检测未授权存储器修改及访问 | |
CN107729749A (zh) | 结合系统信息和硬件特性的安卓模拟器检测方法及装置 | |
CN107729198B (zh) | 一种Android系统固件校验方法及装置 | |
CN103257919B (zh) | 脚本程序检查方法和装置 | |
US20120191963A1 (en) | BIOS Updating System, BIOS Updating Method, and Related Computer Program Product | |
CN104125504B (zh) | 一种基于持续集成的部署方法、装置及系统 | |
CN106547653B (zh) | 计算机系统故障状态检测方法、装置及系统 | |
CN103561321B (zh) | 一种防止Android智能机顶盒非正常刷机的方法及装置 | |
CN103309768A (zh) | 系统文件修复方法和装置 | |
CN109240720A (zh) | 一种安卓系统的固件升级方法及一种存储设备 | |
CN103226505B (zh) | 一种校验基本输入输出系统bios的方法及设备 | |
CN109446753A (zh) | 检测盗版应用程序的方法、装置、计算机设备及存储介质 | |
CN107015878B (zh) | 用于计算机的系统修复方法及系统 | |
CN103136002A (zh) | 一种基于UBoot的自动升级的控制方法及系统 | |
CN105677409B (zh) | 一种系统升级方法及装置 | |
CN106325916A (zh) | 一种gnss接收机系统升级方法 | |
CN104036193B (zh) | 一种应用程序的本地跨域漏洞检测方法及装置 | |
CN109766140A (zh) | 一种机顶盒启动异常的定位方法及装置 | |
CN112016092A (zh) | 一种基于tpm服务器资产信息多层保护的装置及方法 | |
CN102799494B (zh) | 一种校验内存中应用程序的方法和装置 | |
CN115827610A (zh) | 一种有效负荷的检测方法及装置 | |
CN110225410A (zh) | 提示机顶盒异常的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 518000 Guangdong city of Shenzhen province Nanshan District Gao Xin Road Building A14, SKYWORTH Applicant after: Shenzhen Skyworth Digital Technology Co., Ltd. Applicant after: Shenzhen Skyworth Software Co., Ltd. Address before: 518000 Guangdong city of Shenzhen province Nanshan District Gao Xin Road Building A14, SKYWORTH Applicant before: Shenzhen Skyworth Digital Technology Co., Ltd. Applicant before: Shenzhen Skyworth Software Co., Ltd. |
|
COR | Change of bibliographic data | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |