CN110020535A - 关键数据区数据处理方法、装置和机顶盒 - Google Patents

关键数据区数据处理方法、装置和机顶盒 Download PDF

Info

Publication number
CN110020535A
CN110020535A CN201910252678.1A CN201910252678A CN110020535A CN 110020535 A CN110020535 A CN 110020535A CN 201910252678 A CN201910252678 A CN 201910252678A CN 110020535 A CN110020535 A CN 110020535A
Authority
CN
China
Prior art keywords
data
block
encrypted
data area
redundancy check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910252678.1A
Other languages
English (en)
Other versions
CN110020535B (zh
Inventor
王华泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jiuzhou Electric Appliance Co Ltd
Original Assignee
Shenzhen Jiuzhou Electric Appliance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jiuzhou Electric Appliance Co Ltd filed Critical Shenzhen Jiuzhou Electric Appliance Co Ltd
Priority to CN201910252678.1A priority Critical patent/CN110020535B/zh
Publication of CN110020535A publication Critical patent/CN110020535A/zh
Application granted granted Critical
Publication of CN110020535B publication Critical patent/CN110020535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本发明涉及数据处理技术领域,公开了一种关键数据区数据处理方法、装置和机顶盒。方法包括:接收加密后的区块数据并对加密后的区块数据进行二次加密,得到二次加密后的区块数据,根据二次加密后的区块数据生成第一循环冗余校验码,将二次加密后的区块数据和第一循环冗余校验码烧入关键数据区对应的区块中,关键数据区的区块包括至少两个区块和特殊区块,在关键数据区各区块烧入结束后,获取关键数据区数据并根据关键数据区数据生成第二循环冗余校验码,对第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码,将关键数据区的各区块起始位置、大小和加密后的第二循环冗余校验码烧入特殊区块中。有利于保证关键数据区数据的安全。

Description

关键数据区数据处理方法、装置和机顶盒
技术领域
本发明涉及数据处理技术领域,尤其是涉及关键数据区数据处理方法、装置和机顶盒。
背景技术
在机顶盒中Flash(闪存)用于存放关键性数据的区域被划分为Keyzone区(关键数据区),关键数据区相对于Flash起始地址为0xF0000,大小为0x10000,用于存放产品序列号、硬件版本、软件版本、与播放有关的分辨率、支持的字体属性参数等有关机顶盒的一些重要属性参数,并且有时会存放少量安全密钥等。
由于关键数据区的这些参数对于机顶盒而言极为重要,既关系到机顶盒能否正常播放,又涉及到与相关授权的安全因素。这些数据一旦遭到破坏或者修改,将可能导致机顶盒无法播放、显示、或各种功能性出错。
发明内容
基于此,有必要针对上述技术问题,提供一种关键数据区数据处理方法、装置和机顶盒,能够保证关键数据区数据的安全。
第一方面,本发明实施例提供了关键数据区数据处理方法,所述方法包括:
接收加密后的区块数据并对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据;
根据所述二次加密后的区块数据生成第一循环冗余校验码,将所述二次加密后的区块数据和所述第一循环冗余校验码烧入所述关键数据区对应的区块中,所述关键数据区的区块包括至少两个区块和特殊区块;
在所述关键数据区各区块烧入结束后,获取所述关键数据区数据并根据所述关键数据区数据生成第二循环冗余校验码;
对所述第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码;
将所述关键数据区的各区块起始位置、大小和所述加密后的第二循环冗余校验码烧入所述特殊区块中。
在一些实施例中,所述接收加密后的区块数据并对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据,包括:
建立与机顶盒的通讯连接,并获取所述机顶盒的芯片ID;
根据所述芯片ID对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据。
第二方面,本发明实施例还提供了关键数据区数据处理方法,所述方法包括:
接收数据请求,根据所述数据请求读取与所述数据请求对应的区块数据,对所述区块数据进行一次加密,得到加密后的区块数据;
将所述加密后的区块数据发送给生产工具,以使所述生产工具进行二次加密和循环冗余校验计算。
在一些实施例中,所述方法还包括:
接收加密后的区块数据并对加密后的区块数据进行二次加密,得到二次加密后的区块数据;
根据所述二次加密后的区块数据生成第一循环冗余校验码,将所述二次加密后的数据和所述第一循环冗余校验码烧入所述关键数据区对应的区块中,所述关键数据区的区块包括至少两个区块和特殊区块;
在所述关键数据区各区块烧入结束后,获取所述关键数据区数据并根据所述关键数据区数据生成第二循环冗余校验码;
对所述第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码;
将所述关键数据区的各区块起始位置、大小和所述加密后的第二循环冗余校验码烧入所述特殊区块中。
在一些实施例中,所述对所述区块数据进行一次加密,得到加密后的区块数据,包括:
根据所述数据请求获取产品序列号并根据所述产品序列号设置密钥;
根据所述产品序列号和所述密钥对所述区块数据进行一次加密。
在一些实施例中,所述方法还包括:
接收机顶盒发送的产品序列号及芯片ID;
根据所述产品序列号及所述芯片ID从数据库中查找相应的原始数据;
利用相应的备用密钥及芯片ID对所述原始数据进行加密,得到加密后的数据;
将所述加密后的数据通过传输流发送给相应的所述机顶盒,以使所述机顶盒将所述加密后的数据烧入相应的所述关键数据区。
第三方面,本发明实施例还提供了关键数据区数据处理方法,应用于机顶盒,所述方法包括:
对关键数据区的数据进行循环冗余校验;
当校验通过时,则根据内置密钥和芯片ID利用对应的解密方式对所述关键数据区的数据进行解密,得到原始数据。
在一些实施例中,所述方法还包括:
对关键数据区各分区数据进行检查;
当所述关键数据区各分区异常时,则锁屏至内置频点并发送产品序列号及芯片ID给服务器,以使所述服务器从数据库中查找相应的原始数据。
第四方面,本发明实施例还提供了关键数据区数据处理装置,所述装置包括:
接收和第一加密模块,用于接收加密后的区块数据并对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据;
第一生成模块,用于根据所述二次加密后的区块数据生成第一循环冗余校验码,将所述二次加密后的区块数据和所述第一循环冗余校验码烧入所述关键数据区对应的区块中,所述关键数据区的区块包括至少两个区块和特殊区块;
获取和第二生成模块,用于在所述关键数据区各区块烧入结束后,获取所述关键数据区数据并根据所述关键数据区数据生成第二循环冗余校验码;
第二加密模块,用于对所述第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码;
烧入模块,用于将所述关键数据区的各区块起始位置、大小和所述加密后的第二循环冗余校验码烧入所述特殊区块中。
第五方面,本发明实施例还提供了一种机顶盒,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的方法。
第六方面,本发明实施例还提供了一种非易失性计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,当所述计算机可执行指令被机顶盒执行时,使所述机顶盒执行上述的方法。
本发明实施例提供的关键数据区数据处理方法,通过对加密后的区块数据进行二次加密生成第一循环冗余校验码,并且将加密后的区块数据和第一循环冗余校验码烧入关键数据区对应的区块中,接着获取关键数据区所有的区块数据并生成第二循环冗余校验码,并对第二循环冗余校验码进行加密,最后将各区块的起始位置、大小和加密后的第二循环冗余校验码烧入特殊区块中,通过对关键数据区所有的区块数据进行二次加密以及循环冗余校验,保证了区块数据的安全。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明关键数据区数据处理方法的应用场景示意图;
图2是本发明关键数据区数据处理方法的一个实施例中二次加密的流程图;
图3是本发明关键数据区数据处理方法的一个实施例中一次加密的流程图;
图4是本发明关机数据区数据处理方法的一个实施例的流程图;
图5是本发明关键数据区数据处理方法的一个实施例中服务器对原始数据进行加密的流程图;
图6是本发明关键数据区数据处理装置的一个实施例的结构框图;
图7是本发明机顶盒的一个实施例的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的关键数据区数据处理方法适用于图1所示的应用场景,包括生产工具10、服务器20以及机顶盒30,生产工具10与服务器20通信连接,并与服务器20进行数据交互,生产工具10与机顶盒30通信连接,用于读取机顶盒30的芯片ID,机顶盒30与服务器20通信连接并进行数据交互,机顶盒30可以是DVB机顶盒、IP机顶盒以及OTT机顶盒等。
如图2所示,本发明实施例提供了关键数据区数据处理方法,所述方法由生产工具执行,包括:
步骤202,接收加密后的区块数据并对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据。
机顶盒中用于存放关键性数据的区域称为关键数据区,将关键数据区根据不同的参数属性划分为各区块,各区块用于存放不同参数属性的数据,生产工具预先分别与服务器和机顶盒建立通信连接,当生产工具接收到服务器发送的加密后的区块数据时,生产工具会通过与机顶盒建立的连接获取机顶盒的芯片ID,根据芯片ID以及利用特定的加密方式二对加密后的区块数据进行二次加密,得到二次加密后的区块数据。特定的加密方式二为不同的开放商自行设置的加密方式。
步骤204,根据所述二次加密后的区块数据生成第一循环冗余校验码,将所述二次加密后的区块数据和所述第一循环冗余校验码烧入所述关键数据区对应的区块中,所述关键数据区的区块包括至少两个区块和特殊区块。
根据二次加密后的区块数据通过哈希算法计算出二次加密后的区块数据对应的第一循环冗余校验码,将第一循环冗余校验码和二次加密后的区块数据烧入关键数据区对应的区块中,关键数据区的区块包括至少两个区块和特殊区块,关键数据区区块的划分方式可以为,首先将关键数据区划分为一个个小区块,例如,相对关键数据区的起始位置为0,大小划分为0x100,主要存放的数据有生产商ID、硬件版本号、软件版本号及其预留数据等;相对关键数据区的起始位置为0x100,大小划分为0x300,主要存放密钥数据;相对关键数据区的起始位置为0x1000,大小划分为0x1000,主要存放的数据有产品序列号、物理地址、初始分辨率等;相对关键数据区的尾部位置为0,大小划分为0x100,即256个字节为特殊字节存放区域,无需拘泥于本实施例中关键数据区区块的划分。
步骤206,在所述关键数据区各区块烧入结束后,获取所述关键数据区数据并根据所述关键数据区数据生成第二循环冗余校验码。
在一些实施例中,当第一循环冗余校验码和二次加密后的区块数据均烧入关键数据区对应的区块中后,生产工具将从关键数据区的起始位置,获取关键数据区总大小减去0x100个字节数,例如关键数据区的起始位置为0,大小为0x100,生产工具利用这些关键数据区数据生成32字节的第二循环冗余校验码,需要说明的是,生成的第二循环冗余校验码需大于32位,由此可保证数据的安全。
步骤208,对所述第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码。
根据芯片ID利用特定的加密方式二对第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码。需要说明的是,特定的加密方式二为不同的开发商自行设置的加密方式。
步骤210,将所述关键数据区的各区块起始位置、大小和所述第二循环冗余校验码烧入所述特殊区块中。
将关键数据区分配的各区块的起始位置以及大小以及加密后的第二循环冗余校验码烧入关键数据区的特殊区块中,即最后256字节区块。
在本实施例中,通过对加密后的区块数据进行二次加密,得到二次加密后的区块数据,针对二次加密后的区块数据生成第一循环冗余校验码,将第一循环冗余校验码和二次加密后的区块数据烧入关键数据区对应的区块中,关键数据区的区块包括至少两个区块和特殊区块,在关键数据区各区块烧入结束后,获取关键数据区数据并根据关键数据区数据生成第二循环冗余校验码,对第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码,将关键数据区的各区块起始位置、大小和加密后的第二循环冗余校验码烧入特殊区块中,由此可保证关键数据区数据的安全。
如图3所示,本发明实施例提供了关键数据区数据处理方法,所述方法由服务器执行,包括:
步骤302,接收数据请求,根据所述数据请求读取与所述数据请求对应的区块数据,对所述区块数据进行一次加密,得到加密后的区块数据。
服务器接收生产工具按照关键数据区划分的地址前后顺序,依次发送的获取区块数据的请求,当服务器接收到数据请求后,则获取数据库中针对不同盒子的产品序列号并设置不同的密钥,根据产品序列号以及密钥对区块数据利用特定的加密方式一进行加密处理,得到加密后的区块数据。需要说明的是,特定的加密方式一为不同的开发商自行设置的加密方式,因此可保证关键数据区数据的安全。
步骤304,将所述加密后的区块数据发送给生产工具,以使所述生产工具进行二次加密和循环冗余校验计算。
具体的,当服务器接收到生产工具发送的对关键数据区的起始位置为0x100,大小划分为0x300区块的数据请求后,将从本地数据库中提取相应的数据,进行一次加密,得到加密后的区块数据,服务器将加密后的数据发送给生产工具,以使生产工具对加密后的区块数据进行二次加密和循环冗余校验计算。
可选的,在方法的其他实施例中,请参照图4,所述方法还包括:
步骤306,接收加密后的区块数据并对加密后的区块数据进行二次加密,得到二次加密后的区块数据。
当生产工具接收到服务器发送的加密后的区块数据时,生产工具会通过与机顶盒建立的连接获取机顶盒的芯片ID,根据芯片ID以及利用特定的加密方式二对加密后的区块数据进行二次加密,得到二次加密后的区块数据。特定的加密方式二为不同的开发商自行设置的加密方式。
步骤308,根据所述二次加密后的区块数据生成第一循环冗余校验码,将所述二次加密后的区块数据和所述第一循环冗余校验码烧入所述关键数据区对应的区块中,所述关键数据区的区块包括至少两个区块和特殊区块。
根据二次加密后的区块数据通过哈希算法计算出二次加密后的区块数据对应的第一循环冗余校验码,将第一循环冗余校验码和二次加密后的区块数据烧入关键数据区对应的区块中。关键数据区区块的划分方式可以为,首先将关键数据区划分为一个个小区块,例如,相对关键数据区的起始位置为0,大小划分为0x100,主要存放的数据有生产商ID、硬件版本号、软件版本号及其预留数据等;相对关键数据区的起始位置为0x100,大小划分为0x300,主要存放密钥数据;相对关键数据区的起始位置为0x1000,大小划分为0x1000,主要存放的数据有产品序列号、物理地址、初始分辨率等;相对关键数据区的尾部位置为0,大小划分为0x100,即256个字节为特殊字节存放区域,无需拘泥于本实施例中关键数据区区块的划分。
步骤310,在所述关键数据区各区块烧入结束后,获取所述关键数据区数据并根据所述关键数据区数据生成第二循环冗余校验码。
在一些实施例中,当第一循环冗余校验码和二次加密后的区块数据均烧入关键数据区对应的区块中后,生产工具将从关键数据区的起始位置,获取关键数据区总大小减去0x100个字节数,例如关键数据区的起始位置为0,大小为0x100,生产工具利用这些关键数据区数据生成32字节的第二循环冗余校验码,需要说明的是,生成的第二循环冗余校验码需大于32位,由此可保证数据的安全。
步骤312,对所述第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码。
根据芯片ID利用特定的加密方式二对第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码。需要说明的是,特定的加密方式二为不同的开发商自行设置的加密方式。
步骤314,将所述关键数据区的各区块起始位置、大小和所述第二循环冗余校验码烧入所述特殊区块中。
将关键数据区分配的各区块的起始位置以及大小以及加密后的第二循环冗余校验码烧入关键数据区的特殊区块中,即最后256字节区块。
在一些实施例中,如图5所示,包括:
步骤502,接收机顶盒发送的产品序列号及芯片ID。
服务器接收机顶盒发送的产品序列号及芯片ID,每个机顶盒的产品序列号及芯片ID是唯一的,便于后续对机顶盒的管理和维护。
步骤504,根据所述产品序列号及所述芯片ID从数据库中查找相应的原始数据。
服务器根据机顶盒的产品序列号及芯片ID从本地数据库中查找出对应的原始数据,由于每台机顶盒有唯一的产品序列号以及芯片ID,因此只需要知道机顶盒的产品序列号及芯片ID就可以找到对应的原始数据。
步骤506,利用相应的备用密钥及芯片ID对所述原始数据进行加密,得到加密后的数据。
当服务器根据机顶盒的产品序列号及芯片ID从本地数据库中查找出对应的原始数据后,利用相应的备用密钥以及芯片ID对原始数据进行加密,得到加密后的数据。
步骤508,将所述加密后的数据通过传输流发送给相应的所述机顶盒,以使所述机顶盒将所述加密后的数据烧入相应的所述关键数据区。
服务器将加密后的数据通过传输流发送给相应的机顶盒,进而使机顶盒操作相应的流程将加密后的数据烧入相应的关键数据区,然后重启机顶盒,机顶盒数据即可恢复正常。由于机顶盒的芯片ID和产品序列号是唯一的,并且使用特殊的加密算法,因此可恢复遭到破坏的数据。
本发明关键数据区数据处理方法,应用于机顶盒,所述方法包括:
机顶盒的动态口令中预先根据产品序列号内置了特殊加密方式一所需的密钥及备用密钥,芯片ID可以从芯片寄存器中直接读取,当机顶盒启动时,首先对关键数据区的数据进行循环冗余校验,若校验通过,将根据内置密钥和芯片ID,利用对应的特殊解密方式一和特殊解密方式二对关键数据区数据进行层层解密,进而还原出原始数据进行使用。
在一些实施例中,所述方法还包括:
机顶盒在运行过程中会定时对关键数据区各分区的数据进行检查,当有外界攻击或者破坏时,机顶盒将提示用户进行关机或者自动重启操作。当关键数据区各分区异常时,即关键数据区被破坏,机顶盒将自动锁频至机顶盒内置的频点并发送产品序列号及芯片ID给服务器,以使所述服务器从数据库中查找相应的原始数据,并利用相应的备用密钥及芯片ID对所述原始数据进行加密,得到加密后的数据。该机顶盒接收所述服务器发送的所述加密后的数据后,将所述加密后的数据烧入所述关键数据区。
相应的,本发明实施例还提供了关键数据区数据处理装置,如图6所示,关键数据区数据处理装置600,包括:
接收和第一加密模块602,用于接收加密后的区块数据并对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据。
第一生成模块604,用于根据所述二次加密后的区块数据生成第一循环冗余校验码,将所述二次加密后的区块数据和所述第一循环冗余校验码烧入所述关键数据区对应的区块中,所述关键数据区的区块包括至少两个区块和特殊区块。
获取和第二生成模块606,用于在所述关键数据区各区块烧入结束后,获取所述关键数据区数据并根据所述关键数据区数据生成第二循环冗余校验码。
第二加密模块608,用于对所述第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码。
烧入模块610,用于将所述关键数据区的各区块起始位置、大小和所述第二循环冗余校验码烧入所述特殊区块中。
本发明实施例提供的关键数据区数据处理装置,通过对加密后的区块数据进行二次加密,得到二次加密后的区块数据,针对二次加密后的区块数据生成第一循环冗余校验码,将第一循环冗余校验码和二次加密后的区块数据烧入关键数据区对应的区块中,关键数据区的区块包括至少两个区块和特殊区块,在关键数据区各区块烧入结束后,获取关键数据区数据并根据关键数据区数据生成第二循环冗余校验码,对第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码,将关键数据区的各区块起始位置、大小和加密后的第二循环冗余校验码烧入特殊区块中,由此可保证关键数据区数据的安全。
需要说明的是,上述关键数据区数据处理装置可执行本发明实施例所提供的关键数据区数据处理方法,具备执行方法相应的功能模块和有益效果。未在关键数据区数据处理装置实施例中详尽描述的技术细节,可参见本发明实施例所提供的关键数据区数据处理方法。
图7是本发明实施例提供的机顶盒硬件结构示意图,如图7所述,该机顶盒30包括:
一个或者多个处理器31以及存储器32,图7中以一个处理器为例。
处理器31和存储器32可以通过总线或者其他方式连接,图7中以通过总线连接为例。
存储器32作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中关键数据区数据处理方法对应的程序指令/模块(例如,附图6中所述的接收和第一加密模块602、第一生成模块604、获取和第二生成模块606、第二加密模块608和烧入模块610)。处理器31通过运行存储在存储器32中的非失易性软件程序、指令以及模块,从而执行机顶盒的各种功能应用以及数据处理,即实现上述方法实施例的关键数据区数据处理方法。
存储器32可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据关键数据区数据处理装置的使用所创建的数据等。此外,存储器32可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器32可选包括相对于处理器31远程设置的存储器,这些远程存储器可以通过网络连接至关键数据区数据处理装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器32中,当被所述一个或者多个机顶盒30执行时,执行以上任意方法实施例中的关键数据区数据处理方法,例如,执行以上描述的图2中的方法步骤202至步骤210、图3中的方法步骤302至步骤304、图4中的方法步骤302至步骤314、实现图5中的方法步骤502至步骤508;实现图6中的模块602至610的功能。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读
存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.关键数据区数据处理方法,其特征在于,所述方法包括:
接收加密后的区块数据并对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据;
根据所述二次加密后的区块数据生成第一循环冗余校验码,将所述二次加密后的区块数据和所述第一循环冗余校验码烧入所述关键数据区对应的区块中,所述关键数据区的区块包括至少两个区块和特殊区块;
在所述关键数据区各区块烧入结束后,获取所述关键数据区数据并根据所述关键数据区数据生成第二循环冗余校验码;
对所述第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码;
将所述关键数据区的各区块起始位置、大小和所述加密后的第二循环冗余校验码烧入所述特殊区块中。
2.根据权利要求1所述的方法,其特征在于,所述接收加密后的区块数据并对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据,包括:
建立与机顶盒的通讯连接,并获取所述机顶盒的芯片I D;
根据所述芯片I D对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据。
3.关键数据区数据处理方法,其特征在于,所述方法包括:
接收数据请求,根据所述数据请求读取与所述数据请求对应的区块数据,对所述区块数据进行一次加密,得到加密后的区块数据;
将所述加密后的区块数据发送给生产工具,以使所述生产工具进行二次加密和循环冗余校验计算。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收加密后的区块数据并对加密后的区块数据进行二次加密,得到二次加密后的区块数据;
根据所述二次加密后的区块数据生成第一循环冗余校验码,将所述二次加密后的数据和所述第一循环冗余校验码烧入所述关键数据区对应的区块中,所述关键数据区的区块包括至少两个区块和特殊区块;
在所述关键数据区各区块烧入结束后,获取所述关键数据区数据并根据所述关键数据区数据生成第二循环冗余校验码;
对所述第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码;
将所述关键数据区的各区块起始位置、大小和所述加密后的第二循环冗余校验码烧入所述特殊区块中。
5.根据权利要求3所述的方法,其特征在于,所述对所述区块数据进行一次加密,得到加密后的区块数据,包括:
根据所述数据请求获取产品序列号并根据所述产品序列号设置密钥;
根据所述产品序列号和所述密钥对所述区块数据进行一次加密。
6.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收机顶盒发送的产品序列号及芯片I D;
根据所述产品序列号及所述芯片I D从数据库中查找相应的原始数据;
利用相应的备用密钥及芯片I D对所述原始数据进行加密,得到加密后的数据;
将所述加密后的数据通过传输流发送给相应的所述机顶盒,以使所述机顶盒将所述加密后的数据烧入相应的所述关键数据区。
7.关键数据区数据处理方法,应用于机顶盒,其特征在于,所述方法包括:
对关键数据区的数据进行循环冗余校验;
当校验通过时,则根据内置密钥和芯片I D利用对应的解密方式对所述关键数据区的数据进行解密,得到原始数据。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
对关键数据区各分区数据进行检查;
当所述关键数据区各分区异常时,则锁屏至内置频点并发送产品序列号及芯片I D给服务器,以使所述服务器从数据库中查找相应的原始数据,并利用相应的备用密钥及芯片ID对所述原始数据进行加密,得到加密后的数据;
接收所述服务器发送的所述加密后的数据,并将所述加密后的数据烧入所述关键数据区。
9.关键数据区数据处理装置,其特征在于,所述装置包括:
接收和第一加密模块,用于接收加密后的区块数据并对所述加密后的区块数据进行二次加密,得到二次加密后的区块数据;
第一生成模块,用于根据所述二次加密后的区块数据生成第一循环冗余校验码,将所述二次加密后的区块数据和所述第一循环冗余校验码烧入所述关键数据区对应的区块中,所述关键数据区的区块包括至少两个区块和特殊区块;
获取和第二生成模块,用于在所述关键数据区各区块烧入结束后,获取所述关键数据区数据并根据所述关键数据区数据生成第二循环冗余校验码;
第二加密模块,用于对所述第二循环冗余校验码进行加密,得到加密后的第二循环冗余校验码;
烧入模块,用于将所述关键数据区的各区块起始位置、大小和所述第二循环冗余校验码烧入所述特殊区块中。
10.一种机顶盒,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求7-8任一项所述的方法。
CN201910252678.1A 2019-03-29 2019-03-29 关键数据区数据处理方法、装置和机顶盒 Active CN110020535B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910252678.1A CN110020535B (zh) 2019-03-29 2019-03-29 关键数据区数据处理方法、装置和机顶盒

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910252678.1A CN110020535B (zh) 2019-03-29 2019-03-29 关键数据区数据处理方法、装置和机顶盒

Publications (2)

Publication Number Publication Date
CN110020535A true CN110020535A (zh) 2019-07-16
CN110020535B CN110020535B (zh) 2021-07-30

Family

ID=67190260

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910252678.1A Active CN110020535B (zh) 2019-03-29 2019-03-29 关键数据区数据处理方法、装置和机顶盒

Country Status (1)

Country Link
CN (1) CN110020535B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103974122A (zh) * 2013-02-04 2014-08-06 澜起科技(上海)有限公司 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法
CN104965738A (zh) * 2015-06-26 2015-10-07 深圳市九洲电器有限公司 机顶盒数据写入方法及系统
CN107204986A (zh) * 2017-06-27 2017-09-26 四川捷云信通信息技术有限公司 云端存储加密方法、解密方法及云端存储加密装置
CN107465951A (zh) * 2017-08-15 2017-12-12 深圳市芯智科技有限公司 一种用于机顶盒的otp加密方法
CN107820126A (zh) * 2017-08-31 2018-03-20 成都市斯达鑫辉视讯科技有限公司 一种机顶盒的安全保护方法
US20180089029A1 (en) * 2010-08-25 2018-03-29 International Business Machines Corporation Method and apparatus for non-interactive information dispersal
CN108055585A (zh) * 2017-12-19 2018-05-18 北京四达时代软件技术股份有限公司 数据处理方法、机顶盒升级方法、终端和机顶盒
CN108173885A (zh) * 2018-03-27 2018-06-15 国家基础地理信息中心 数据加密方法、数据解密方法及相关装置
CN108491215A (zh) * 2018-02-11 2018-09-04 苏州光之翼智能科技有限公司 一种无人机固件保护系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180089029A1 (en) * 2010-08-25 2018-03-29 International Business Machines Corporation Method and apparatus for non-interactive information dispersal
CN103974122A (zh) * 2013-02-04 2014-08-06 澜起科技(上海)有限公司 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法
CN104965738A (zh) * 2015-06-26 2015-10-07 深圳市九洲电器有限公司 机顶盒数据写入方法及系统
CN107204986A (zh) * 2017-06-27 2017-09-26 四川捷云信通信息技术有限公司 云端存储加密方法、解密方法及云端存储加密装置
CN107465951A (zh) * 2017-08-15 2017-12-12 深圳市芯智科技有限公司 一种用于机顶盒的otp加密方法
CN107820126A (zh) * 2017-08-31 2018-03-20 成都市斯达鑫辉视讯科技有限公司 一种机顶盒的安全保护方法
CN108055585A (zh) * 2017-12-19 2018-05-18 北京四达时代软件技术股份有限公司 数据处理方法、机顶盒升级方法、终端和机顶盒
CN108491215A (zh) * 2018-02-11 2018-09-04 苏州光之翼智能科技有限公司 一种无人机固件保护系统
CN108173885A (zh) * 2018-03-27 2018-06-15 国家基础地理信息中心 数据加密方法、数据解密方法及相关装置

Also Published As

Publication number Publication date
CN110020535B (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
CN106790156B (zh) 一种智能设备绑定方法及装置
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
CN108628743B (zh) 应用程序测试方法、装置、设备及存储介质
CN113378236B (zh) 一种证据数据在线保全公证平台及保全方法
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
CN105337941A (zh) 一种设备标识提供方法及装置
CN105577379A (zh) 一种信息处理方法及装置
CN104735484B (zh) 一种播放视频的方法及装置
CN106161336A (zh) 一种信息更新方法、装置及系统
CN103902878A (zh) 一种虚拟环境下的License认证方法和装置
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
CN108055585A (zh) 数据处理方法、机顶盒升级方法、终端和机顶盒
CN103971059A (zh) 一种Cookie本地存储与使用方法
CN111327561B (zh) 认证方法、系统、认证服务器和计算机可读存储介质
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN116800535A (zh) 多台服务器之间相互免密方法及装置
CN111737747A (zh) 数据库保密方法、装置、设备及计算机存储介质
CN116662941A (zh) 信息加密方法、装置、计算机设备和存储介质
CN110020535A (zh) 关键数据区数据处理方法、装置和机顶盒
CN114157470B (zh) 一种令牌管理方法和装置
CN109543366B (zh) 一种源代码加密方法及其装置和系统
CN116226940A (zh) 一种基于pcie的数据安全处理方法以及数据安全处理系统
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN114124469A (zh) 数据处理的方法、装置和设备
CN112311536B (zh) 密钥分级管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant