CN109121004A - 机顶盒文件访问保护方法及系统 - Google Patents

机顶盒文件访问保护方法及系统 Download PDF

Info

Publication number
CN109121004A
CN109121004A CN201810719371.3A CN201810719371A CN109121004A CN 109121004 A CN109121004 A CN 109121004A CN 201810719371 A CN201810719371 A CN 201810719371A CN 109121004 A CN109121004 A CN 109121004A
Authority
CN
China
Prior art keywords
file
path
top box
external input
input device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810719371.3A
Other languages
English (en)
Other versions
CN109121004B (zh
Inventor
陈永佳
王小锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jiuzhou Electric Appliance Co Ltd
Original Assignee
Shenzhen Jiuzhou Electric Appliance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jiuzhou Electric Appliance Co Ltd filed Critical Shenzhen Jiuzhou Electric Appliance Co Ltd
Priority to CN201810719371.3A priority Critical patent/CN109121004B/zh
Publication of CN109121004A publication Critical patent/CN109121004A/zh
Application granted granted Critical
Publication of CN109121004B publication Critical patent/CN109121004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种机顶盒文件访问保护方法及系统,该方法在访问外部输入设备中的文件时,获取文件的相对路径进而确定文件的绝对路径,判段文件的绝对路径是否在路径白名单中,如果不在路径白名单中则判定为非法路径拒绝访问。本发明防止外部输入设备中文件存在非法文件来访问机顶盒的重要文件和系统,替换文件内容,攻击机顶盒的文件系统,保护机顶盒文件系统不受到非法攻击而导致故障或崩溃,避免给机顶盒文件和系统都带来安全风险。

Description

机顶盒文件访问保护方法及系统
技术领域
本发明涉及数字电视领域,尤其涉及一种机顶盒文件访问保护方法及系统。
背景技术
随着机顶盒智能化,人们对机顶盒的需求不断提高,文件系统的文件访问功能也被用于现在的智能机顶盒上。外部输入设备(例如移动硬盘、U盘等)通过接口连接机顶盒,用户通过机顶盒查看访问外部输入设备中的文件。
但是,这种文件访问方式充满各种安全风险,如果外部输入设备中存在非法文件,非法文件可能会查看机顶盒系统中的重要文件(敏感文件或机密文件,例如存放用户各种账户密码的文件),非法文件会查看重要文件的内容、甚至替换文件的内容,更严重的非法文件会攻击机顶盒的文件系统,使得机顶盒文件系统受到非法攻击而导致出现故障或崩溃,给机顶盒文件和系统都带来很大的安全风险。
发明内容
有鉴于此,有必要针对上述通过机顶盒查看访问外部输入设备中的文件存在各种安全风险的问题,提供一种机顶盒文件访问保护方法及系统。
本发明提供一种机顶盒文件访问保护方法,包括如下步骤:
S10:在机顶盒系统访问外部输入设备中的文件时,首先获取外部输入设备中文件的相对路径;
S20:根据文件的相对路径获取文件的绝对路径;
S30:检测文件的绝对路径是否在机顶盒预存的路径白名单中,若在则访问文件,若不在则拒绝访问文件。
在其中的一个实施方式中,所述步骤S10还包括:通过机顶盒UI的磁盘操作界面对外部输入设备中的文件进行展示供用户选择,并获取用户选择访问的文件。
在其中的一个实施方式中,所述步骤S10还包括:在外部输入设备接入机顶盒时,控制机顶盒系统对外部输入设备首先进行阻断操作,阻断外部输入设备中文件访问机顶盒系统,待用户输入解除阻断命令后方可访问。
在其中的一个实施方式中,所述步骤S30还包括:检查文件的相对路径字符,如果相对路径中包含非法字符,则判定为非法路径不允许访问。
在其中的一个实施方式中,所述步骤S30还包括:若文件的绝对路径不在机顶盒预存的路径白名单中,则将该外部输入设备标记为风险设备,对用户进行风险提示,并将该外部输入设备的所有访问进行阻断。
本发明提供一种机顶盒文件访问保护系统,包括:
相对路径获取模块,在机顶盒系统访问外部输入设备中的文件时,首先获取外部输入设备中文件的相对路径;
绝对路径获取模块,根据文件的相对路径获取文件的绝对路径;
路径判定模块,检测文件的绝对路径是否在机顶盒预存的路径白名单中,若在则访问文件,若不在则拒绝访问文件。
在其中的一个实施方式中,所述相对路径获取模块通过机顶盒UI的磁盘操作界面对外部输入设备中的文件进行展示供用户选择,并获取用户选择访问的文件。
在其中的一个实施方式中,在外部输入设备接入机顶盒时,所述相对路径获取模块控制机顶盒系统对外部输入设备首先进行阻断操作,阻断外部输入设备中文件访问机顶盒系统,待用户输入解除阻断命令后方可访问。
在其中的一个实施方式中,所述路径判定模块检查文件的相对路径字符,如果相对路径中包含非法字符,则判定为非法路径不允许访问。
在其中的一个实施方式中,若文件的绝对路径不在机顶盒预存的路径白名单中,所述路径判定模块则将该外部输入设备标记为风险设备,对用户进行风险提示,并将该外部输入设备的所有访问进行阻断。
本发明机顶盒文件访问保护方法及系统,在访问外部输入设备中的文件时,获取文件的相对路径进而确定文件的绝对路径,判段文件的绝对路径是否在路径白名单中,如果不在路径白名单中则判定为非法路径拒绝访问,从而防止外部输入设备中文件存在非法文件来访问机顶盒的重要文件和系统,替换文件内容,攻击机顶盒的文件系统,保护机顶盒文件系统不受到非法攻击而导致故障或崩溃,避免给机顶盒文件和系统都带来安全风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是一个实施例中的机顶盒文件访问保护方法的流程图;
图2是一个实施例中的机顶盒文件访问保护系统的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了一个实施例中机顶盒文件访问保护方法的流程图,在图1的实施例中,该方法包括如下步骤:
S10:在机顶盒系统访问外部输入设备中的文件时,首先获取外部输入设备中文件的相对路径。
外部输入设备接入机顶盒接口后,机顶盒系统会扫描接口接入的外部输入设备,并扫描外部输入设备内的文件,然后根据用户的选择对文件进行访问。具体的,通过机顶盒UI(用户界面)的磁盘操作界面对外部输入设备中的文件进行展示供用户选择,并获取用户选择访问的文件。在用户选定文件后,获取用户所选择文件的相对路径信息。其中,相对路径是指从当前路径开始的路径。
为防止外部输入设备中存在自动访问机顶盒系统的非法文件(例如木马程序),在外部输入设备接入机顶盒时未经允许而自动访问机顶盒系统进行非法操作,该步骤还包括:在外部输入设备接入机顶盒时,控制机顶盒系统对外部输入设备首先进行阻断操作,阻断外部输入设备中文件访问机顶盒系统,待用户输入解除阻断命令后方可访问。这样通过设置阻断机制,由用户来阻断非法文件对机顶盒系统的攻击。其中,用户输入解除阻断命令的方式为:用户输入预设的解除密码。
S20:根据文件的相对路径获取文件的绝对路径。
在获取外部输入设备中文件的相对路径后,由于相对路径存在风险性,故该步骤进一步根据相对路径去获取该文件的绝对路径。其中,绝对路径是指从盘符开始的路径。获取文件的绝对路径就能够准确定位到文件的真实路径。
S30:检测文件的绝对路径是否在机顶盒预存的路径白名单中,若在则访问文件,若不在则拒绝访问文件。
由于机顶盒系统中存储有很多重要文件,为确保安全,重要文件在未经允许的情况下不能被访问。该步骤中,为保护机顶盒系统和重要文件,预先设置路径白名单。路径白名单中的路径为允许外部文件访问的路径。如果外部输入设备中文件的绝对路径在路径白名单中,则可以访问;如果不在则为非法访问请求,拒绝访问绝对路径对应的文件。
此外,该步骤还包括:检查文件的相对路径字符,如果相对路径中包含非法字符(如..或;),则判定为非法路径不允许访问,从而进一步增强文件访问的安全性。
若文件的绝对路径不在机顶盒预存的路径白名单中,则将该外部输入设备标记为风险设备,对用户进行风险提示,并将该外部输入设备的所有访问进行阻断。
该机顶盒文件访问保护方法,在访问外部输入设备中的文件时,获取文件的相对路径进而确定文件的绝对路径,判段文件的绝对路径是否在路径白名单中,如果不在路径白名单中则判定为非法路径拒绝访问,从而防止外部输入设备中文件存在非法文件来访问机顶盒的重要文件和系统,替换文件内容,攻击机顶盒的文件系统,保护机顶盒文件系统不受到非法攻击而导致故障或崩溃,避免给机顶盒文件和系统都带来安全风险。
同时,本发明还提供一种机顶盒文件访问保护系统,在图2的实施例中,该系统包括:
相对路径获取模块100,在机顶盒系统访问外部输入设备中的文件时,首先获取外部输入设备中文件的相对路径。
外部输入设备接入机顶盒接口后,机顶盒系统会扫描接口接入的外部输入设备,并扫描外部输入设备内的文件,然后根据用户的选择对文件进行访问。具体的,相对路径获取模块100通过机顶盒UI(用户界面)的磁盘操作界面对外部输入设备中的文件进行展示供用户选择,并获取用户选择访问的文件。在用户选定文件后,相对路径获取模块100获取用户所选择文件的相对路径信息。其中,相对路径是指从当前路径开始的路径。
为防止外部输入设备中存在自动访问机顶盒系统的非法文件(例如木马程序),在外部输入设备接入机顶盒时未经允许而自动访问机顶盒系统进行非法操作,在外部输入设备接入机顶盒时,相对路径获取模块100控制机顶盒系统对外部输入设备首先进行阻断操作,阻断外部输入设备中文件访问机顶盒系统,待用户输入解除阻断命令后方可访问。这样通过设置阻断机制,由用户来阻断非法文件对机顶盒系统的攻击。其中,用户输入解除阻断命令的方式为:用户输入预设的解除密码。
绝对路径获取模块200,根据文件的相对路径获取文件的绝对路径。
在获取外部输入设备中文件的相对路径后,由于相对路径存在风险性,故绝对路径获取模块200根据相对路径去获取该文件的绝对路径。其中,绝对路径是指从盘符开始的路径。绝对路径获取模块200获取文件的绝对路径就能够准确定位到文件的真实路径。
路径判定模块300,检测文件的绝对路径是否在机顶盒预存的路径白名单中,若在则访问文件,若不在则拒绝访问文件。
由于机顶盒系统中存储有很多重要文件,为确保安全,重要文件在未经允许的情况下不能被访问。为保护机顶盒系统和重要文件,路径判定模块300预先设置路径白名单。路径白名单中的路径为允许外部文件访问的路径。如果外部输入设备中文件的绝对路径在路径白名单中,则可以访问;如果不在则为非法访问请求,拒绝访问绝对路径对应的文件。
此外,路径判定模块300检查文件的相对路径字符,如果相对路径中包含非法字符(如..或;),则判定为非法路径不允许访问,从而进一步增强文件访问的安全性。
若文件的绝对路径不在机顶盒预存的路径白名单中,路径判定模块300则将该外部输入设备标记为风险设备,对用户进行风险提示,并将该外部输入设备的所有访问进行阻断。
该机顶盒文件访问保护系统,在访问外部输入设备中的文件时,获取文件的相对路径进而确定文件的绝对路径,判段文件的绝对路径是否在路径白名单中,如果不在路径白名单中则判定为非法路径拒绝访问,从而防止外部输入设备中文件存在非法文件来访问机顶盒的重要文件和系统,替换文件内容,攻击机顶盒的文件系统,保护机顶盒文件系统不受到非法攻击而导致故障或崩溃,避免给机顶盒文件和系统都带来安全风险。
本发明机顶盒文件访问保护方法及系统,在访问外部输入设备中的文件时,获取文件的相对路径进而确定文件的绝对路径,判段文件的绝对路径是否在路径白名单中,如果不在路径白名单中则判定为非法路径拒绝访问,从而防止外部输入设备中文件存在非法文件来访问机顶盒的重要文件和系统,替换文件内容,攻击机顶盒的文件系统,保护机顶盒文件系统不受到非法攻击而导致故障或崩溃,避免给机顶盒文件和系统都带来安全风险。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种机顶盒文件访问保护方法,其特征在于,包括如下步骤:
S10:在机顶盒系统访问外部输入设备中的文件时,首先获取外部输入设备中文件的相对路径;
S20:根据文件的相对路径获取文件的绝对路径;
S30:检测文件的绝对路径是否在机顶盒预存的路径白名单中,若在则访问文件,若不在则拒绝访问文件。
2.根据权利要求1所述的机顶盒文件访问保护方法,其特征在于,所述步骤S10还包括:通过机顶盒UI的磁盘操作界面对外部输入设备中的文件进行展示供用户选择,并获取用户选择访问的文件。
3.根据权利要求1所述的机顶盒文件访问保护方法,其特征在于,所述步骤S10还包括:在外部输入设备接入机顶盒时,控制机顶盒系统对外部输入设备首先进行阻断操作,阻断外部输入设备中文件访问机顶盒系统,待用户输入解除阻断命令后方可访问。
4.根据权利要求1所述的机顶盒文件访问保护方法,其特征在于,所述步骤S30还包括:检查文件的相对路径字符,如果相对路径中包含非法字符,则判定为非法路径不允许访问。
5.根据权利要求1所述的机顶盒文件访问保护方法,其特征在于,所述步骤S30还包括:若文件的绝对路径不在机顶盒预存的路径白名单中,则将该外部输入设备标记为风险设备,对用户进行风险提示,并将该外部输入设备的所有访问进行阻断。
6.一种机顶盒文件访问保护系统,其特征在于,包括:
相对路径获取模块,在机顶盒系统访问外部输入设备中的文件时,首先获取外部输入设备中文件的相对路径;
绝对路径获取模块,根据文件的相对路径获取文件的绝对路径;
路径判定模块,检测文件的绝对路径是否在机顶盒预存的路径白名单中,若在则访问文件,若不在则拒绝访问文件。
7.根据权利要求6所述的机顶盒文件访问保护系统,其特征在于,所述相对路径获取模块通过机顶盒UI的磁盘操作界面对外部输入设备中的文件进行展示供用户选择,并获取用户选择访问的文件。
8.根据权利要求6所述的机顶盒文件访问保护系统,其特征在于,在外部输入设备接入机顶盒时,所述相对路径获取模块控制机顶盒系统对外部输入设备首先进行阻断操作,阻断外部输入设备中文件访问机顶盒系统,待用户输入解除阻断命令后方可访问。
9.根据权利要求6所述的机顶盒文件访问保护系统,其特征在于,所述路径判定模块检查文件的相对路径字符,如果相对路径中包含非法字符,则判定为非法路径不允许访问。
10.根据权利要求6所述的机顶盒文件访问保护系统,其特征在于,若文件的绝对路径不在机顶盒预存的路径白名单中,所述路径判定模块则将该外部输入设备标记为风险设备,对用户进行风险提示,并将该外部输入设备的所有访问进行阻断。
CN201810719371.3A 2018-06-29 2018-06-29 机顶盒文件访问保护方法及系统 Active CN109121004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810719371.3A CN109121004B (zh) 2018-06-29 2018-06-29 机顶盒文件访问保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810719371.3A CN109121004B (zh) 2018-06-29 2018-06-29 机顶盒文件访问保护方法及系统

Publications (2)

Publication Number Publication Date
CN109121004A true CN109121004A (zh) 2019-01-01
CN109121004B CN109121004B (zh) 2021-02-12

Family

ID=64822484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810719371.3A Active CN109121004B (zh) 2018-06-29 2018-06-29 机顶盒文件访问保护方法及系统

Country Status (1)

Country Link
CN (1) CN109121004B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499962A (zh) * 2021-12-24 2022-05-13 深圳开源互联网安全技术有限公司 文件检测方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1912153A2 (en) * 2006-10-12 2008-04-16 Egis Inc. Data security method, system and storage medium for preventing a desktop search tool from exposing encrypted data
CN101360110A (zh) * 2008-10-06 2009-02-04 中国电信股份有限公司 机顶盒应用安全性检查方法、装置及系统
CN102142069A (zh) * 2011-05-05 2011-08-03 北京思创银联科技股份有限公司 隐藏文件夹的方法
CN104202291A (zh) * 2014-07-11 2014-12-10 西安电子科技大学 基于多因素综合评定方法的反钓鱼方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1912153A2 (en) * 2006-10-12 2008-04-16 Egis Inc. Data security method, system and storage medium for preventing a desktop search tool from exposing encrypted data
CN101360110A (zh) * 2008-10-06 2009-02-04 中国电信股份有限公司 机顶盒应用安全性检查方法、装置及系统
CN102142069A (zh) * 2011-05-05 2011-08-03 北京思创银联科技股份有限公司 隐藏文件夹的方法
CN104202291A (zh) * 2014-07-11 2014-12-10 西安电子科技大学 基于多因素综合评定方法的反钓鱼方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499962A (zh) * 2021-12-24 2022-05-13 深圳开源互联网安全技术有限公司 文件检测方法、装置、计算机设备和存储介质
CN114499962B (zh) * 2021-12-24 2023-09-08 深圳开源互联网安全技术有限公司 文件检测方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN109121004B (zh) 2021-02-12

Similar Documents

Publication Publication Date Title
JP4376233B2 (ja) クライアント装置、デバイス検証装置及び検証方法
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US8024813B2 (en) Task initiated account presentation for rights elevation
KR100997802B1 (ko) 정보 단말기의 보안 관리 장치 및 방법
US20190034624A1 (en) Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time
US7065644B2 (en) System and method for protecting a security profile of a computer system
CN101667235A (zh) 一种用于保护用户隐私的方法和装置
CN104601580A (zh) 一种基于强制访问控制的策略容器设计方法
US8135762B2 (en) System and method for determining true computer file type identity
CN101283332A (zh) 信息处理装置、信息处理方法及程序
CN103002342A (zh) 电视摄像头防护方法及系统
US8856866B2 (en) Image forming apparatus to restrict use of a hard disc drive and a method thereof
US9483630B2 (en) Information processing apparatus, method of controlling the same and storage medium
CN109121004A (zh) 机顶盒文件访问保护方法及系统
CN111079134A (zh) 一种全局控制权限的方法、装置、存储介质及电子设备
Tan et al. Short paper: Chips: content-based heuristics for improving photo privacy for smartphones
JP2007310822A (ja) 情報処理システムおよび情報管理プログラム
CN108334788B (zh) 文件防篡改方法及装置
KR102275764B1 (ko) 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
KR20140068940A (ko) 애플리케이션용 콘텐츠 핸들링 기법
CN102467622B (zh) 一种监控已打开文件的方法及装置
KR100911345B1 (ko) 컨텐츠 보안 방법 및 그 장치
KR101349807B1 (ko) 이동식 저장매체 보안시스템 및 그 방법
KR101462659B1 (ko) 숨김파일 속성부여를 통한 파일제어방법
KR101651392B1 (ko) 실행 전용 모듈을 통한 추가 인증 실행 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant