CN108055585B - 数据处理方法、机顶盒升级方法、终端和机顶盒 - Google Patents

数据处理方法、机顶盒升级方法、终端和机顶盒 Download PDF

Info

Publication number
CN108055585B
CN108055585B CN201711375445.8A CN201711375445A CN108055585B CN 108055585 B CN108055585 B CN 108055585B CN 201711375445 A CN201711375445 A CN 201711375445A CN 108055585 B CN108055585 B CN 108055585B
Authority
CN
China
Prior art keywords
top box
module
verification
passes
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711375445.8A
Other languages
English (en)
Other versions
CN108055585A (zh
Inventor
梁锋文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Star Times Software Technology Co ltd
Original Assignee
Beijing Star Times Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Star Times Software Technology Co ltd filed Critical Beijing Star Times Software Technology Co ltd
Priority to CN201711375445.8A priority Critical patent/CN108055585B/zh
Publication of CN108055585A publication Critical patent/CN108055585A/zh
Application granted granted Critical
Publication of CN108055585B publication Critical patent/CN108055585B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了数据处理方法、机顶盒升级方法、终端和机顶盒,用于机顶盒安全升级,可以通过添加数字签名和升级过程中签名校验保证通过校验的升级文件未被篡改且具有合法性。本申请实施例方法包括:终端获取待升级的模块;所述终端根据所述模块生成传输流TS;所述终端在所述TS头部添加升级信息;所述终端对所述TS添加数字签名,得到升级文件。

Description

数据处理方法、机顶盒升级方法、终端和机顶盒
技术领域
本申请涉及机顶盒领域,特别涉及数据处理方法、机顶盒升级方法、终端和机顶盒。
背景技术
机顶盒是连接电视机与外部信号源的网络终端设备,机顶盒除了接收数字电视广播节目外,同时还具有多种数字电视广播和交互式多媒体应用的功能。随着技术更新和新业务的不断增加,对机顶盒软件进行升级非常必要。
现有的获取升级文件的方法为,终端将各个待升级模块,例如开机画面模块、应用程序模块等,将升级模块的明文生成一个传输流(TS,transport stream),在TS头部添加如软件、硬件版本号和需升级模块等升级信息,生成升级文件,整个文件都为明文。
现有的升级过程为,机顶盒对TS的头部信息进行简单的校验:版本信息等是否符合升级条件,核对模块的循环冗余校验(CRC,cyclic redundancycheck)的校验值,如果都符合,则保存升级文件并进行更新。
现有技术方案生成升级文件的过程是由TS添加头部信息后直接生成升级文件,当升级文件被非法篡改时,接收方无法从升级文件中判断发送者的身份或确定升级文件的合法性;另一方面,升级过程只对TS头部信息进行校验,若通过校验则保存并更新,无法确定数据的安全性和合法性,若机顶盒升级了不安全的数据,会导致机顶盒被攻击。
发明内容
本申请实施例提供了数据处理方法、机顶盒升级方法、终端和机顶盒,可以通过给升级文件添加数字签名并在升级过程中校验升级文件的数字签名,对机顶盒进行安全的升级。
本申请实施例提供了一种数据处理方法,首先,终端获取待升级的模块;该终端根据该模块生成传输流TS;该终端在该TS头部添加升级信息;最后,该终端对该TS添加数字签名,得到升级文件。
可选地,该终端根据该模块生成TS之前,该方法还包括:
该终端对该模块的头部和数据部分别添加数字签名;
该终端对添加该数字签名的该模块进行加密。
可选地,该终端对该TS添加数字签名,得到升级文件之后,该方法还包括:该终端对该升级数据进行加密。
本申请实施例提供了一种机顶盒升级方法,首先,机顶盒接收升级文件,该升级文件为具有数字签名的传输流TS;然后,该机顶盒判断该数字签名是否通过校验;若通过校验,则该机顶盒判断该TS是否符合预设的升级条件,该升级条件包括版本信息;若符合,则该机顶盒判断该TS的循环冗余校验CRC核对是否通过;若CRC核对通过,则该机顶盒保存该升级文件并更新版本信息。
可选地,该机顶盒保存该升级文件并更新版本信息之后,该方法还包括:
该机顶盒对该升级数据进行加密。
可选地,机顶盒对升级升级数据进行加密,该加密过程使用的秘钥为与机顶盒芯片唯一对应的秘钥。
可选地,该机顶盒判断该数字签名是否通过校验之后,该方法还包括:
若通过校验,则该机顶盒对该TS中的模块进行解密,该TS包含加密的模块;
该机顶盒判断经过解密的该模块的头部签名是否通过校验,该模块为头部和数据部分别具有数字签名的模块;
若模块的头部签名通过校验,则该机顶盒判断经过解密的该模块的数据部分签名是否通过校验;
若该模块的数据部分签名通过校验,则触发该机顶盒判断该TS的循环冗余校验CRC核对是否通过。
可选地,该机顶盒判断该升级文件的签名是否通过校验之前,该方法还包括:
该机顶盒对该升级文件进行解密,该升级文件为加密文件。
本申请实施例提供一种终端,包括:获取单元,用于获取待升级的模块;生成单元,用于根据该模块生成传输流TS;第一添加单元,用于在该TS头部添加升级信息;第二添加单元,用于对该TS添加数字签名,得到升级文件。
可选地,该终端还包括:
第三添加单元,用于对该模块的头部和数据部分别添加数字签名;加密单元,用于对添加该数字签名的该模块进行加密。
本申请实施例提供一种机顶盒,包括:
接收单元,用于接收升级文件,该升级文件为具有数字签名的传输流TS;第一判断单元,用于判断该数字签名是否通过校验;第二判断单元,用于若通过校验,则判断该TS是否符合预设的升级条件,该升级条件包括版本信息;第三判断单元,用于若符合,则判断该TS的循环冗余校验CRC核对是否通过;保存单元,用于若CRC核对通过,则该机顶盒保存该升级文件并更新版本信息。
可选地,该机顶盒还包括:
加密单元,用于对该升级数据进行加密。
可选地,该机顶盒还包括:
解密单元,若通过校验,则该机顶盒对该TS中的模块进行解密,该TS包含加密的模块;
第五判断单元,用于判断经过解密的该模块的头部签名是否通过校验,该模块为头部和数据部分别具有数字签名的模块;
第六判断单元,用于若模块的头部签名通过校验,则判断经过解密的该模块的数据部分签名是否通过校验;
触发单元,用于若该模块的数据部分签名通过校验,则触发该机顶盒判断该TS的循环冗余校验CRC核对是否通过。
本申请实施例提供一种终端,其特征在于,包括:
处理器、储存器、输入输出设备以及总线;
该处理器、存储器、输入输出设备分别于该总线相连;
通过调用该存储器存储的操作指令,该处理器,用于执行如下步骤:机顶盒接收升级文件,该升级文件为具有数字签名的传输流TS;该机顶盒判断该数字签名是否通过校验;若通过校验,则该机顶盒判断该TS是否符合预设的升级条件,该升级条件包括版本信息;若符合,则该机顶盒判断该TS的循环冗余校验CRC核对是否通过;若CRC核对通过,则该机顶盒保存该升级文件并更新版本信息。
本申请实施例提供一种机顶盒,其特征在于,包括:
处理器、储存器、输入输出设备以及总线;
该处理器、存储器、输入输出设备分别于该总线相连;
通过调用该存储器存储的操作指令,该处理器,用于执行如下步骤:机顶盒接收升级文件,该升级文件为具有数字签名的传输流TS;然后,该机顶盒判断该数字签名是否通过校验;若通过校验,则该机顶盒判断该TS是否符合预设的升级条件,该升级条件包括版本信息;若符合,则该机顶盒判断该TS的循环冗余校验CRC核对是否通过;若CRC核对通过,则该机顶盒保存该升级文件并更新版本信息。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例提供的数据处理方法为终端获取待升级的模块;该终端根据该模块生成传输流TS;该终端对该TS添加数字签名,得到升级文件。由于升级文件具有数字签名,因此,可以保证接收方收到的通过签名校验的升级文件,未被篡改且具有合法性。
本申请实施例提供的机顶盒升级方法为机顶盒接收升级文件,该升级文件为具有数字签名的传输流TS;该机顶盒判断该数字签名是否通过校验;若通过校验,则该机顶盒判断该TS的版本信息是否符合;若符合,则该机顶盒判断该TS的循环冗余校验CRC校验值是否正确;若正确,则该机顶盒保存该升级文件并更新版本信息。由于,机顶盒接收的升级文件具有数字签名,通过签名校验可以保证数据的安全性和合法性,避免了机顶盒因升级不安全数据受到攻击。
附图说明
图1为本申请实施例中数据处理方法一个实施例示意图;
图2为本申请实施例中机顶盒升级方法一个实施例示意图;
图3为本申请实施例中数据处理方法另一个实施例示意图;
图4为本申请实施例中机顶盒升级方法另一个实施例示意图;
图5为本申请实施例中数据处理方法另一个实施例示意图;
图6为本申请实施例中数据处理方法另一个实施例示意图;
图7为本申请实施例中机顶盒升级方法另一个实施例示意图;
图8为本申请实施例中终端的一个实施例示意图;
图9为本申请实施例中机顶盒的一个实施例示意图;
图10为本申请实施例中终端的另一个实施例示意图;
图11为本申请实施例中机顶盒的另一个实施例示意图。
具体实施方式
本申请实施例提供了数据处理方法、机顶盒升级方法、终端和机顶盒,用于机顶盒安全升级。
机顶盒可以接收数字电视广播节目,还具有多种数字电视广播和交互式多媒体应用的功能。随着技术更新和新业务的不断增加,常需对机顶盒软件进行升级。
请参阅图1,本申请实施例中数据处理方法一个实施例示意图。
终端将各个待升级模块(Module)的明文生成一个TS,待升级的模块可以是开机画面模块、应用程序模块等,在TS头部(TS Header date)添加如软件、硬件版本号和需升级模块等升级信息,生成升级文件,整个文件都为明文。
请参阅图2,本申请实施例中机顶盒升级方法一个实施例示意图。
升级过程为,机顶盒对TS的头部信息进行简单的校验,包括:判断版本信息等是否符合升级条件,若符合,则核对模块的循环冗余校验(CRC,cyclic redundancy check)的校验值,如果通过,则保存升级文件并进行更新。
请参阅图3,本申请实施例中数据处理方法另一个实施例示意图。
301、终端获取待升级的模块;
终端获取待升级的模块,该模块可以是开机画面模块、应用程序模块、载入模块等,待升级的模块可以是一个或多个,模块的具体内容和数量此处不做限定。
302、终端根据该模块生成传输流TS;
终端将获取的模块数据合并生成升级TS。
303、终端在该TS头部添加升级信息;
终端在该TS头部添加升级信息,升级信息包括硬件版本号、软件版本号和需要升级的模块的信息等。
304、终端对该TS添加数字签名,得到升级文件;
终端对该TS添加数字签名,得到升级文件。添加数字签名中使用的签名算法可以是RSA算法、AES算法或者ECB模式,具体算法此处不做限定。
本申请实施例中,由于生成的升级文件具有数字签名,因此,可以保证接收方收到的通过签名校验的升级文件,未被篡改且具有合法性。
请参阅图4,本申请实施例中机顶盒升级方法另一个实施例示意图。
401、机顶盒接收升级文件;
机顶盒接收升级文件,该升级文件为具有数字签名的传输流TS,签名算法可以是RSA算法、AES算法或者ECB模式,具体算法此处不做限定。
402、判断该数字签名是否通过校验;
机顶盒判断该数字签名是否通过校验,数字签名的算法可以是RSA算法、AES算法或者ECB模式,具体算法此处不做限定。
403、若通过校验,则判断该TS是否符合预设的升级条件;
若数字签名通过校验,机顶盒可以确定整个升级文件的数据未被篡改,然后,机顶盒判断该TS是否符合预设的升级条件,该升级条件可以是具有相同的厂家代码,设备序列号等,且升级文件的版本号高于该机顶盒当前运行的文件版本号。升级条件可以根据需要预先设置,此处不做具体限定。
404、若符合,则该机顶盒判断该TS的循环冗余校验CRC核对是否通过;
若符合预设的升级条件,则述机顶盒判断该TS的循环冗余校验CRC核对是否通过。CRC校验值可以是升级文件的CRC检验值或者某个具体模块的CRC校验值,具体此处不做限定。
405、若CRC核对通过,则该机顶盒保存该升级文件并更新版本信息;
若CRC核对通过,则该机顶盒保存该升级文件并更新版本信息。
406、若未通过校验、不符合或CRC核对未通过,则执行其他操作;
若数字签名未通过校验、不符合预设的升级条件或CRC核对未通过,则机顶盒执行其他操作,可以是拒绝升级,可以是结束操作等,具体此处不做限定。
本申请实施例中,机顶盒通过对升级文件的数字签名进行校验,可以确保通过数字签名校验的升级文件的安全性和合法性,避免了机顶盒因升级不安全数据受到攻击。
请参阅图5,本申请实施例中数据处理方法一个实施例示意图;
501、终端获取待升级的模块;
终端获取待升级的模块镜像文件的明文数据,该模块可以是开机画面模块、应用程序模块、载入模块等,待升级的模块可以是一个或多个,模块的具体内容和数量此处不做限定。
502、终端对模块的头部和数据部分别添加数字签名;
模块包括头部和数据部分,头部包括各模块数据大小、模块版本号、模块类型、模块的CRC校验值等信息,数据部分为具体的模块升级数据。终端对模块的头部和数据部分别添加数字签名,数字签名的算法可以是RSA算法、AES算法或者ECB模式,具体算法此处不做限定。头部的数字签名和数据部分的数字签名的算法可以相同也可以不同,具体此处不做限定。
503、终端对添加数字签名后的模块进行加密;
终端对已签名的模块进行加密,已签名模块包括模块的头部、头部签名、数据部分和数据部分签名。
504、终端根据该模块生成传输流TS;
终端将添加了数字签名并经过加密的待升级的模块合并,生成TS。
505、终端在TS头部添加升级信息;
终端在TS头部添加升级信息,升级信息包括硬件版本号、软件版本号和需要升级的模块的信息等,具体内容此处不做限定。
506、终端对TS添加数字签名,得到升级文件;
终端为加密模块生成的TS添加数字签名,得到升级文件,数字签名的算法可以是RSA算法、AES算法或者ECB模式,具体算法此处不做限定。
本实施例中生成的升级文件中各模块的头部和数据部分具有数字签名,可以保证信息的合法性,若信息被篡改,接收方可以识别,因而可以保证数据的安全性,终端对已签名的模块数据进行了加密,使得信息不易被非法获取,提高了数据的安全性,最后,终端对整个升级文件添加了数字签名,对升级数据包括TS头部信息的任何修改都可以被识别,进一步提高了升级文件的安全性,因此,本实施例提供的数据处理方法生成的升级文件,可以保证接收方收到的通过校验的升级文件,未被篡改且具有合法性。
请参阅图6,本申请实施例中数据处理方法另一个实施例示意图,终端获取独立的模块(Module 1、Module 2……Module n),模块可以是开机画面模块、应用程序模块、载入模块等,待升级的模块可以是一个或多个,模块的具体内容和数量此处不做限定。模块包括头部和数据部分,对模块头部数据(Module header data)和模块数据(Module imagedata)分别添加模块头部数据签名(Module header signature)和模块数据签名(Moduleimage signature),签名的算法可以是RSA算法、AES算法或者ECB模式,具体算法此处不做限定。然后终端对已签名的模块进行加密(Encrypt)得到加密模块(Encrypt Module),将加密模块合并生成传输流TS,并添加TS头部(TS Header date)升级信息,包括硬件版本号、软件版本号和需要升级的模块的信息等,具体内容此处不做限定。和TS数字签名(TSsignature),最终得到升级文件。
请参阅图7,本申请实施例中机顶盒升级方法另一个实施例示意图;
701、机顶盒接收升级文件;
机顶盒接收升级文件,机顶盒获取升级文件的方法可以是通过有线电视网Cable升级方式、USB升级方式、串口升级方式、IP升级方式获取,具体方式此处不做限定。
702、判断数字签名是否通过校验;
机顶盒判断升级文件的数值签名是否通过校验。
703、若数字签名通过校验,则对TS中的模块进行解密;
若升级文件的数值签名通过校验,则机顶盒对该升级文件TS中的模块进行解密。
704、判断是否符合预设升级条件;
机顶盒判断该TS是否符合预设的升级条件,该升级条件可以是具有相同的厂家代码,设备序列号等,且升级文件的版本号高于该机顶盒当前运行的文件版本号。升级条件可以根据需要预先设置,此处不做具体限定。
需要说明的是,步骤703和步骤704的执行顺序可以是先执行步骤703,再执行步骤704,也可以是先执行步骤704再执行步骤703,具体的执行顺序此处不做限定。
705、判断经过解密的模块的头部签名是否通过校验;
机顶盒判断经过解密的模块的头部签名是否通过校验。
706、判断经过解密的模块的数据部分签名是否通过校验;
若模块的头部签名通过校验,则机顶盒可以获取模块的头部信息,从模块的头部信息中确定模块大小,然后,机顶盒可以根据模块大小等信息判断经过解密的模块的数据部分签名是否通过校验。
707、核对模块CRC是否通过;
若模块的数据部分签名通过校验,则机顶盒核对模块CRC校验值是否通过。
708、储存升级数据并更新版本信息;
若模块CRC校验值核对通过,则机顶盒将升级数据存储到机顶盒的闪存中,并根据升级数据更新版本信息。
709、机顶盒对升级数据进行加密;
机顶盒对通过解密和签名校验的模块数据进行加密,加密过程可以使用与机顶盒芯片唯一对应的秘钥。
需要说明的是,可以先执行步骤708,再执行步骤709。也可以先执行步骤709,再执行步骤708,具体执行顺序此处不做限定。
710、执行其他操作;
若升级文件数字签名未通过校验、不符合预设的升级条件、模块头部签名未通过校验、模块数据部分未通过校验或CRC核对未通过,则机顶盒执行其他操作,可以是拒绝升级,可以是结束操作等,具体此处不做限定。
本实施例提供的机顶盒升级方法,通过判断升级文件的数字签名是否通过校验可以确定文件是否被篡改,通过判断模块的头部签名和数据部分签名是否通过校验可以确定模块数据是否被篡改,升级通过校验的升级数据可以提高升级过程的安全性,最后,机顶盒对升级数据进行加密,可以保证储存在机顶盒中的升级文件信息不易被获取,当加密过程使用与机顶盒芯片唯一对应的秘钥时,还可以保证升级数据的使用唯一性,升级数据不能用于其他机顶盒。
以上实施例对数据处理方法和机顶盒升级方法进行了介绍,下面将介绍实现数据处理方法的终端,请参阅图8,本申请实施例中终端的一个实施例示意图。
801、获取单元;
用于获取待升级的模块,该模块可以是开机画面模块、应用程序模块、载入模块等,待升级的模块可以是一个或多个,模块的具体内容和数量此处不做限定。
802、生成单元;
用于根据该模块生成传输流TS。
803、第一添加单元;
用于在该TS头部添加升级信息,该升级信息包括硬件版本号、软件版本号和需要升级的模块的信息等。
804、第二添加单元;
用于对该TS添加数字签名,得到升级文件,添加数字签名中使用的签名算法可以是RSA算法、AES算法或者ECB模式,具体算法此处不做限定。
805、第三添加单元;
用于对该模块的头部和数据部分别添加数字签名;模块包括头部和数据部分,头部包括各模块数据大小、模块版本号、模块类型、模块的CRC校验值等信息,数据部分为具体的模块升级数据。终端对模块的头部和数据部分别添加数字签名,数字签名的算法可以是RSA算法、AES算法或者ECB模式,具体算法此处不做限定。头部的数字签名和数据部分的数字签名的算法可以相同也可以不同,具体此处不做限定。
806、加密单元;
用于对添加该数字签名的该模块进行加密。加密单元对已签名的模块进行加密,已签名模块包括模块的头部、头部签名、数据部分和数据部分签名。
下面将介绍实现机顶盒升级方法的机顶盒,请参阅图9,本申请实施例中终端的一个实施例示意图。
901、接收单元;
用于接收升级文件,该升级文件为具有数字签名的传输流TS,接收单元获取升级文件的方法可以是通过有线电视网Cable升级方式、USB升级方式、串口升级方式、IP升级方式获取,具体方式此处不做限定。
902、第一判断单元;
用于判断该数字签名是否通过校验。
903、第二判断单元;
用于若通过校验,则判断该TS是否符合预设的升级条件,该升级条件包括版本信息;该升级条件可以是具有相同的厂家代码,设备序列号等,且升级文件的版本号高于该机顶盒当前运行的文件版本号。升级条件可以根据需要预先设置,此处不做具体限定。
904、第三判断单元;
用于若符合,则判断该TS的循环冗余校验CRC核对是否通过。
905、保存单元;
用于若CRC核对通过,则该机顶盒保存该升级文件并更新版本信息。
906、加密单元;
用于对通过解密和签名校验的模块数据进行加密,加密过程可以使用与机顶盒芯片唯一对应的秘钥。
907、解密单元;
若通过校验,则该机顶盒对该TS中的模块进行解密,该TS包含加密的模块。
908、第五判断单元;
用于判断经过解密的该模块的头部签名是否通过校验,该模块为头部和数据部分别具有数字签名的模块。
909、第六判断单元;
用于若模块的头部签名通过校验,则判断经过解密的该模块的数据部分签名是否通过校验。
910、触发单元;
用于若该模块的数据部分签名通过校验,则触发该机顶盒判断该TS的循环冗余校验CRC核对是否通过。
请参阅图10,为本申请实施例中终端的另一个实施例示意图:
该终端1000可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)1001(例如,一个或一个以上处理器)和存储器1005,该存储器1005中存储有一个或一个以上的应用程序或数据。
其中,存储器1005可以是易失性存储或持久存储。存储在存储器1005的程序可以包括一个或一个以上模块,每个模块可以包括对终端中的一系列指令操作。更进一步地,中央处理器1001可以设置为与存储器1005通信,在终端1000上执行存储器1005中的一系列指令操作。
终端1000还可以包括一个或一个以上电源1002,一个或一个以上有线或无线网络接口1003,一个或一个以上输入输出接口1004,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
本实施例中终端1000中的中央处理器1001所执行的流程与前述图3和图5所示的实施例中描述的方法流程类似,此处不再赘述。
本申请实施例还提供一种计算机存储介质,该计算机存储介质用于储存为前述终端所用的计算机软件指令,其包括用于执行为终端所设计的程序。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机软件指令,该计算机软件指令可通过处理器进行加载来实现前述图3和图5所示的实施例中的方法流程。
请参阅图11,为本申请实施例中机顶盒的另一个实施例示意图:
该机顶盒1100可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)1101(例如,一个或一个以上处理器)和存储器1105,该存储器1105中存储有一个或一个以上的应用程序或数据。
其中,存储器1105可以是易失性存储或持久存储。存储在存储器1105的程序可以包括一个或一个以上模块,每个模块可以包括对机顶盒中的一系列指令操作。更进一步地,中央处理器1101可以设置为与存储器1105通信,在机顶盒1100上执行存储器1105中的一系列指令操作。
机顶盒1100还可以包括一个或一个以上电源1102,一个或一个以上有线或无线网络接口1103,一个或一个以上输入输出接口1104,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
本实施例中机顶盒1100中的中央处理器1101所执行的流程与前述图4和图7所示的实施例中描述的机顶盒升级方法流程类似,此处不再赘述。
本申请实施例还提供一种计算机存储介质,该计算机存储介质用于储存为前述机顶盒所用的计算机软件指令,其包括用于执行为机顶盒所设计的程序。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机软件指令,该计算机软件指令可通过处理器进行加载来实现前述图4和图7所示的实施例中的方法流程。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例该方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上该,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (6)

1.一种数据处理方法,其特征在于,包括:
终端获取多个待升级的模块;
所述终端根据所述多个模块生成传输流TS;
所述终端在所述TS头部添加升级信息;
所述终端对所述TS添加数字签名,得到升级文件;
所述终端根据所述模块生成TS之前,所述方法还包括:
所述终端对所述多个模块中每个模块的头部和数据部分别添加数字签名;
所述终端对添加所述数字签名的每个所述模块进行加密。
2.一种机顶盒升级方法,其特征在于,包括:
机顶盒接收升级文件,所述升级文件为具有数字签名的传输流TS;
所述机顶盒判断所述数字签名是否通过校验;
若通过校验,则所述机顶盒判断所述TS是否符合预设的升级条件,所述升级条件包括版本信息;
若符合,则所述机顶盒判断所述TS的循环冗余校验CRC核对是否通过;
若CRC核对通过,则所述机顶盒保存所述升级文件并更新版本信息;
所述机顶盒判断所述数字签名是否通过校验之后,所述方法还包括:
若通过校验,则所述机顶盒对所述TS中的模块进行解密,所述TS包含加密的模块;
所述机顶盒判断经过解密的所述模块的头部签名是否通过校验,所述模块为头部和数据部分别具有数字签名的模块;
若模块的头部签名通过校验,则所述机顶盒判断经过解密的所述模块的数据部分签名是否通过校验;
若所述模块的数据部分签名通过校验,则触发所述机顶盒判断所述TS的循环冗余校验CRC核对是否通过。
3.根据权利要求2所述的方法,其特征在于,所述机顶盒保存所述升级文件并更新版本信息之后,所述方法还包括:
所述机顶盒对所述升级数据进行加密。
4.一种终端,其特征在于,包括:
获取单元,用于获取多个待升级的模块;
生成单元,用于根据所述多个模块生成传输流TS;
第一添加单元,用于在所述TS头部添加升级信息;
第二添加单元,用于对所述TS添加数字签名,得到升级文件;
所述终端还包括:
第三添加单元,用于对所述多个模块中每个模块的头部和数据部分别添加数字签名;
加密单元,用于对添加所述数字签名的每个所述模块进行加密。
5.一种机顶盒,其特征在于,包括:
接收单元,用于接收升级文件,所述升级文件为具有数字签名的传输流TS;
第一判断单元,用于判断所述数字签名是否通过校验;
第二判断单元,用于若通过校验,则判断所述TS是否符合预设的升级条件,所述升级条件包括版本信息;
第三判断单元,用于若符合,则判断所述TS的循环冗余校验CRC核对是否通过;
保存单元,用于若CRC核对通过,则所述机顶盒保存所述升级文件并更新版本信息;
所述机顶盒还包括:
解密单元,若通过校验,则所述机顶盒对所述TS中的模块进行解密,所述TS包含加密的模块;
第五判断单元,用于判断经过解密的所述模块的头部签名是否通过校验,所述模块为头部和数据部分别具有数字签名的模块;
第六判断单元,用于若模块的头部签名通过校验,则判断经过解密的所述模块的数据部分签名是否通过校验;
触发单元,用于若所述模块的数据部分签名通过校验,则触发所述机顶盒判断所述TS的循环冗余校验CRC核对是否通过。
6.根据权利要求5所述的机顶盒,其特征在于,所述机顶盒还包括:
加密单元,用于对所述升级数据进行加密。
CN201711375445.8A 2017-12-19 2017-12-19 数据处理方法、机顶盒升级方法、终端和机顶盒 Active CN108055585B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711375445.8A CN108055585B (zh) 2017-12-19 2017-12-19 数据处理方法、机顶盒升级方法、终端和机顶盒

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711375445.8A CN108055585B (zh) 2017-12-19 2017-12-19 数据处理方法、机顶盒升级方法、终端和机顶盒

Publications (2)

Publication Number Publication Date
CN108055585A CN108055585A (zh) 2018-05-18
CN108055585B true CN108055585B (zh) 2020-12-15

Family

ID=62130020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711375445.8A Active CN108055585B (zh) 2017-12-19 2017-12-19 数据处理方法、机顶盒升级方法、终端和机顶盒

Country Status (1)

Country Link
CN (1) CN108055585B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688132B (zh) * 2018-12-26 2021-05-18 成都视达科信息技术有限公司 一种机顶盒配置更新方法及系统
CN109862099B (zh) * 2019-01-15 2022-07-12 浙江吉利汽车研究院有限公司 一种升级校验方法、装置、终端及系统
CN110020535B (zh) * 2019-03-29 2021-07-30 深圳市九洲电器有限公司 关键数据区数据处理方法、装置和机顶盒
CN110597539A (zh) * 2019-09-05 2019-12-20 威胜集团有限公司 电能表升级方法、系统和存储介质
MX2021009503A (es) * 2020-02-14 2021-09-08 Huawei Tech Co Ltd Metodo de actualizacion de dispositivo montado en vehiculo y aparato relacionado.

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621403A (zh) * 2008-07-02 2010-01-06 中兴通讯股份有限公司 机顶盒组播升级的方法
CN102243592A (zh) * 2011-07-01 2011-11-16 南京熊猫信息产业有限公司 在Loader系统中实现多种升级的方法和机顶盒
CN102419713A (zh) * 2011-12-31 2012-04-18 四川长虹电器股份有限公司 基于nandflash的机顶盒的软件升级方法
CN102572595A (zh) * 2012-02-03 2012-07-11 深圳市同洲电子股份有限公司 Iptv的升级包结构、升级方法以及开机校验方法
WO2012177062A2 (ko) * 2011-06-21 2012-12-27 가온미디어 주식회사 메모리공유 기반의 dvb-t2/s2/c2 파이핑 포맷 방송신호 처리 방법 및 이를 위한 파이핑 포맷 방송신호 처리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
CN103269453A (zh) * 2013-05-29 2013-08-28 河南有线电视网络集团有限公司 机顶盒用户界面更新方法、前端装置、机顶盒和系统
CN103442291A (zh) * 2013-08-06 2013-12-11 深圳创维数字技术股份有限公司 一种机顶盒升级方法及装置
CN106331862A (zh) * 2016-08-11 2017-01-11 宁波亦道信息科技有限公司 一种机顶盒的软件升级方法及机顶盒

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621403A (zh) * 2008-07-02 2010-01-06 中兴通讯股份有限公司 机顶盒组播升级的方法
WO2012177062A2 (ko) * 2011-06-21 2012-12-27 가온미디어 주식회사 메모리공유 기반의 dvb-t2/s2/c2 파이핑 포맷 방송신호 처리 방법 및 이를 위한 파이핑 포맷 방송신호 처리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
CN102243592A (zh) * 2011-07-01 2011-11-16 南京熊猫信息产业有限公司 在Loader系统中实现多种升级的方法和机顶盒
CN102419713A (zh) * 2011-12-31 2012-04-18 四川长虹电器股份有限公司 基于nandflash的机顶盒的软件升级方法
CN102572595A (zh) * 2012-02-03 2012-07-11 深圳市同洲电子股份有限公司 Iptv的升级包结构、升级方法以及开机校验方法
CN103269453A (zh) * 2013-05-29 2013-08-28 河南有线电视网络集团有限公司 机顶盒用户界面更新方法、前端装置、机顶盒和系统
CN103442291A (zh) * 2013-08-06 2013-12-11 深圳创维数字技术股份有限公司 一种机顶盒升级方法及装置
CN106331862A (zh) * 2016-08-11 2017-01-11 宁波亦道信息科技有限公司 一种机顶盒的软件升级方法及机顶盒

Also Published As

Publication number Publication date
CN108055585A (zh) 2018-05-18

Similar Documents

Publication Publication Date Title
CN108055585B (zh) 数据处理方法、机顶盒升级方法、终端和机顶盒
US9043604B2 (en) Method and apparatus for key provisioning of hardware devices
EP2711858B1 (en) Method and system for securely updating firmware in a computing device
CN108809646B (zh) 安全共享密钥共享系统
CN108241517B (zh) 一种软件升级方法、客户端及电子设备
US9979703B2 (en) Updating software on a secure element
CN106936577B (zh) 一种用于证书申请的方法、终端和系统
US8099789B2 (en) Apparatus and method for enabling applications on a security processor
US20160094347A1 (en) Method and system for secure management of computer applications
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
US11159329B2 (en) Collaborative operating system
US20120079279A1 (en) Generation of SW Encryption Key During Silicon Manufacturing Process
KR20170114582A (ko) 영상처리장치 및 그 제어방법
CN108462700B (zh) 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质
CN112035860B (zh) 文件加密方法、终端、装置、设备及介质
CN114662087B (zh) 一种多端验证的安全芯片固件更新方法及装置
US11516024B2 (en) Semiconductor device, update data-providing method, update data-receiving method, and program
US10397203B2 (en) Reception device and reception method
CN109508529B (zh) 一种支付终端安全启动校验的实现方法
CN101808100B (zh) 一种解决信息安全设备远程升级重放性的方法和系统
WO2024079438A1 (en) A device and a method for performing a cryptographic operation
CN111949996B (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
CN111105777A (zh) 语音数据的采集和播放方法和装置、密钥包的更新方法和装置以及存储介质
US20170270308A1 (en) Security device and control method
CN110855434B (zh) 一种密钥处理方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant