CN111405366A - key文件的合成方法、装置及计算机可读存储介质 - Google Patents
key文件的合成方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111405366A CN111405366A CN202010159875.1A CN202010159875A CN111405366A CN 111405366 A CN111405366 A CN 111405366A CN 202010159875 A CN202010159875 A CN 202010159875A CN 111405366 A CN111405366 A CN 111405366A
- Authority
- CN
- China
- Prior art keywords
- key
- file
- packet
- synthesizing
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种key文件的合成方法。该方法包括:接收用户的选择指令,根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量;根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包;根据所述芯片方案商调用对应的加密工具,并通过所述加密工具对所述单个key包进行加密;根据预设规则对加密后的单个key包进行合成,生成key文件。本发明还公开了一种key文件的合成装置及计算机可读存储介质。本发明可以根据不同项目需要生成各种不同的key文件,同时又能灵活兼容不同芯片方案商的加密工具,大大提升了key文件的合成效率。
Description
技术领域
本发明涉及智能电视技术领域,尤其涉及一种key文件的合成方法、装置及计算机可读存储介质。
背景技术
目前电视产品在开发过程中,尤其是智能电视的开发,需要烧入对应的key才能保证相关应用的正常使用,例如,HDMI1.4接口需要烧录HDCP1.4key,HDMI2.0接口及Miracast应用需要烧录HDCP2.2 key,有线网络需要烧录MAC地址key,GoogleHome应用需要烧录Castkey,Netflix需要烧录Netflix key,Youtube需要烧录Widevine key等等。
然而目前智能电视key文件的合成方式基本为:
(1)针对每个key生成一个key文件,但需要将多个key文件逐一烧录至智能电视,过程繁琐复杂,时间成本较高。
(2)将所有需要的key合成一个key文件后进行烧录,但不同的项目往往需要的key文件种类和数量不尽相同,针对每个项目单独制作对应的key文件,通用性不强。
(3)申请的原始key包通常需要进行分割、加密等流程才能使用。不同的方案商,key的加密和解码算法不同,提供的加密工具不同,没有办法对加密工具进行统一管理。
因此,提供一种key文件的合成方法,不仅能适用不同项目需求生成各种不同的key文件,又能灵活兼容不同芯片方案商的加密工具,成为亟待解决的技术问题。
发明内容
本发明的主要目的在于提供一种key文件的合成方法、装置及计算机可读存储介质,旨在解决现有的key文件合成方法不能适用不同项目需求生成各种不同的key文件,也不能灵活兼容不同芯片方案商的加密工具的技术问题。
为实现上述目的,本发明提供一种key文件的合成方法,所述key文件的合成方法包括以下步骤:
接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量;
根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包;
根据所述芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密;
根据预设规则对加密后的单个key包进行合成,生成key文件。
可选地,所述接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量的步骤,包括:
接收用户的选择指令,并根据所述选择指令从预设的配置文件中获取对应的目标配置文件;
读取所述目标配置文件,并获取所述目标配置文件中的芯片方案商、key类型以及合成key文件的数量。
可选地,所述根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包的步骤,包括:
根据所述目标配置文件中的key类型获取与所述key类型对应的原始key包;
根据所述目标配置文件中的合成key文件的数量对所述原始key包进行分割,获取与所述合成key文件的数量一致的单个key包。
可选地,所述根据所述芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密的步骤,包括:
根据所述目标配置文件中的芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密。
可选地,所述根据预设规则对加密后的单个key包进行合成,生成key文件的步骤,包括:
分别计算每个加密后的单个key包的字节长度,并将所述字节长度和所述加密后的单个key包的标识分别添加至对应的加密后的单个key包的头部,形成对应的第一key包;
将所述第一key包按照所述key类型进行拼接,形成第二key包;
计算所述第二key包的总字节长度和所述第二key包中key类型的数量,并将所述第二key包的总字节长度和所述第二key包中key类型的数量添加至所述第二key包的头部,形成第三key包;
计算所述第三key包的校验和,并将所述第三key包的校验和添加至所述第三key包的头部,形成第四key包;
生成所述第四key包的应用标志位和幻数,并将所述应用标志位和幻数添加至所述第四key包的头部,生成key文件。
可选地,在所述根据预设规则对加密后的单个key包进行合成,生成key文件的步骤之后,包括:
将生成的key文件存放至预设的存储路径。
可选地,所述接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量的步骤,包括:
将各芯片方案商、各key类型以及用于录入合成key文件的数量对应的虚拟控件显示在用户界面;
接收用户的选择指令,根据所述选择指令从所述用户界面的虚拟控件中确定合成key文件所需的芯片方案商、key类型以及合成key文件的数量。
可选地,所述用户界面还包括用于录入存储路径的虚拟控件,在所述根据预设规则对加密后的单个key包进行合成,生成key文件的步骤之后,包括:
将生成的key文件存放至所述用于录入存储路径的虚拟控件对应的存储路径。
此外,为实现上述目的,本发明还提供一种key文件的合成装置,所述key文件的合成装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的key文件的合成程序,所述key文件的合成程序被所述处理器执行时实现如上所述的key文件的合成方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有key文件的合成程序,所述key文件的合成程序被处理器执行时实现上述的key文件的合成方法的步骤。
本发明通过接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量;根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包;根据所述芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密;根据预设规则对加密后的单个key包进行合成,生成key文件。通过上述方式,本发明在接收到用户的选择指令后确定合成key文件所需的芯片方案商、key类型以及合成key文件的数量,由此对原始key包进行分割,并对分割后的单个key包进行加密,最终将加密后的单个key包按照预设规格合成key文件,从而可以根据不同项目需要生成各种不同的key文件,同时又能灵活兼容不同芯片方案商的加密工具,大大提升了key文件的合成效率。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的装置结构示意图;
图2为本发明key文件的合成方法第一实施例的流程示意图;
图3为本发明key文件的合成方法第二实施例的流程示意图;
图4为本发明一实施例中的用户界面的示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的装置结构示意图。
本发明实施例装置可以是PC,也可以是智能手机、平板电脑、便携计算机等具有数据处理功能的设备。
如图1所示,该装置可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,装置还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、Wi-Fi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在移动装置移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动装置姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;当然,移动装置还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的装置结构并不构成对装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及key文件的合成程序。处理器1001可以用于调用存储器1005中存储的key文件的合成程序,并执行以下操作:
接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量;
根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包;
根据所述芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密;
根据预设规则对加密后的单个key包进行合成,生成key文件进一步地,处理器1001可以调用存储器1005中存储的key文件的合成程序,还执行以下操作:
接收用户的选择指令,并根据所述选择指令从预设的配置文件中获取对应的目标配置文件;
读取所述目标配置文件,并获取所述目标配置文件中的芯片方案商、key类型以及合成key文件的数量。
进一步地,处理器1001可以调用存储器1005中存储的key文件的合成程序,还执行以下操作:
根据所述目标配置文件中的key类型获取与所述key类型对应的原始key包;
根据所述目标配置文件中的合成key文件的数量对所述原始key包进行分割,获取与所述合成key文件的数量一致的单个key包。
进一步地,处理器1001可以调用存储器1005中存储的key文件的合成程序,还执行以下操作:
根据所述目标配置文件中的芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密。
进一步地,处理器1001可以调用存储器1005中存储的key文件的合成程序,还执行以下操作:
分别计算每个加密后的单个key包的字节长度,并将所述字节长度和所述加密后的单个key包的标识分别添加至对应的加密后的单个key包的头部,形成对应的第一key包;
将所述第一key包按照所述key类型进行拼接,形成第二key包;
计算所述第二key包的总字节长度和所述第二key包中key类型的数量,并将所述第二key包的总字节长度和所述第二key包中key类型的数量添加至所述第二key包的头部,形成第三key包;
计算所述第三key包的校验和,并将所述第三key包的校验和添加至所述第三key包的头部,形成第四key包;
生成所述第四key包的应用标志位和幻数,并将所述应用标志位和幻数添加至所述第四key包的头部,生成key文件。
进一步地,处理器1001可以调用存储器1005中存储的key文件的合成程序,还执行以下操作:
将生成的key文件存放至预设的存储路径。
进一步地,处理器1001可以调用存储器1005中存储的key文件的合成程序,还执行以下操作:
将各芯片方案商、各key类型以及用于录入合成key文件的数量对应的虚拟控件显示在用户界面;
接收用户的选择指令,根据所述选择指令从所述用户界面的虚拟控件中确定合成key文件所需的芯片方案商、key类型以及合成key文件的数量。
进一步地,处理器1001可以调用存储器1005中存储的key文件的合成程序,还执行以下操作:
将生成的key文件存放至所述用于录入存储路径的虚拟控件对应的存储路径。
本发明key文件的合成装置的具体实施例与下述key文件的合成方法各实施例基本相同,在此不作赘述。
参照图2,图2为本发明key文件的合成方法第一实施例的流程示意图,所述key文件的合成方法包括:
步骤S10,接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量。
本发明实施例装置可以是PC,也可以是智能手机、平板电脑、便携计算机等具有数据处理功能的设备。为方便说明,后续实施例装置均以PC为例。用户根据实际项目需要在PC中输入选择指令,PC接收到用户的选择指令后,获取该选择指令中包含的合成key文件所需的芯片方案商、key类型以及合成key文件的数量。具体地,PC中预先存放有根据各项目需要编译好的各配置文件,每个配置文件中配置有合成对应key文件所需的芯片方案商、key类型以及合成key文件的数量信息。这样用户可以通过触发选择指令,根据选择指令从众多的配置文件中选择所需的目标配置文件,在确定目标配置文件后,PC读取该目标配置文件中的配置信息,从而确定目标配置文件中的芯片方案商、key类型以及合成key文件的数量。
步骤S20,根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包。
在获取到目标配置文件中的key类型和合成key文件的数量后,根据key类型匹配出与该key类型对应的原始key包,并根据合成key文件的数量从获取的原始key包中分割出对应数量的key,分别形成单个key包。需要说明的是,此处的原始key包为包含有多个key的原始文件,在获取该原始key包的单个key包时,需要对原始key包进行分割,再对分割出的key添加头部以及其他数据,形成单个key包。
步骤S30,根据所述芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密。
在获得单个key包后,根据目标配置文件中的芯片方案商确定需要调用的加密工具的名称,并在确定加密工具后调用该加密工具对单个key包进行加密。需要说明的是,配置文件中可以配置一种或多种芯片方案商,每个芯片方案商也可以对一种或多种key类型的单个key包来加密,具体对应关系不做限定。
步骤S40,根据预设规则对加密后的单个key包进行合成,生成key文件。
在获得各加密后的单个key包后,需要根据预设规则对该加密后的单个key包进行合并。其中,预设规则中约定了各加密后的单个key包合并成一个key文件的合并规则。具体地,所述步骤S40包括如下步骤:
步骤S401,分别计算每个加密后的单个key包的字节长度,并将所述字节长度和所述加密后的单个key包的标识分别添加至对应的加密后的单个key包的头部,形成对应的第一key包。
步骤S402,将所述第一key包按照所述key类型进行拼接,形成第二key包。
步骤S403,计算所述第二key包的总字节长度和所述第二key包中key类型的数量,并将所述第二key包的总字节长度和所述第二key包中key类型的数量添加至所述第二key包的头部,形成第三key包。
步骤S404,计算所述第三key包的校验和,并将所述第三key包的校验和添加至所述第三key包的头部,形成第四key包。
步骤S405,生成所述第四key包的应用标志位和幻数,并将所述应用标志位和幻数添加至所述第四key包的头部,生成key文件。
通过执行上述步骤S401至步骤S405,将各加密后的单个key包进行合成,最终生成一个key文件。该key文件的结构如下表所示:
在该key文件中依次存放有如下数据内容:
(1)Magicnumber:表示幻数,用于标识key文件的格式,只有幻数匹配成功的情况下key文件才能被烧入至智能电视。
(2)Applicationflag:表示应用标志位,用于标识该key文件是否被使用过,以避免key文件被重复烧录。
(3)CRC32checksum:表示key文件的CRC32校验和,用于保证生成的key文件和使用的key文件内容一致。
(4)Keycount:表示key文件中所有的key类型的数量,用于智能电视端提取对应key类型的key。
(5)Keysize:表示key文件中所有的key的总字节长度。
(6)KeyNname&keyNsize:表示key文件中第N个key的标识和第N个key的字节长度,使得第N个key能够被准确读取。
(7)KeyN:表示key文件中第N个key的有效内容。
需要说明的是,在一个key文件中可以包含一个或多个key,也就是说,N值为任意正整数。本领域技术人员可以理解,生成的key文件中包含的key类型即为目标配置文件中配置的key类型,并按目标配置文件中的合成key文件的数量生成对应份数的key文件。
当然,本实施例中在生成对应份数的key文件后,根据预设的存储路径将所述key文件存放至该预设的存储路径,以便用户可以从该存储路径获取key文件,并通过U盘或者SMT贴片等方式将key文件烧录至待烧录设备。
本实施例通过接收到用户的选择指令,进而根据该选择指令确定目标配置文件中的芯片方案商、key类型以及合成key文件的数量,由此根据目标配置文件中的key类型以及合成key文件的数量对原始key包进行分割,并对分割后的单个key包进行加密,最终将加密后的单个key包按照预设规格合成key文件,从而可以根据不同项目需要生成各种不同的key文件,同时又能灵活兼容不同芯片方案商的加密工具,大大提升了key文件的合成效率。
请参照图3,图3为本发明key文件的合成方法第二实施例的流程示意图。所述key文件的合成方法包括:
步骤S101,将各芯片方案商、各key类型以及用于录入合成key文件的数量对应的虚拟控件显示在用户界面。
与上述图2所述实施例不同的是,上述图2所述的实施例是通过选择预先编译好的目标配置文件来确定合成key文件所需的芯片方案商、key类型以及合成key文件的数量,而本实施例是通过选择用户界面上芯片方案商和key类型对应的虚拟组件来确定合成key文件所需的芯片方案商、key类型,并通过用户界面录入合成key文件的数量来确定所需合成key文件的数量。本实施例中将各芯片方案商、各key类型以及用于录入合成key文件的数量对应的虚拟控件显示在用户界面,用户可以根据实际需要选择虚拟控件或者在虚拟控件中录入相应内容,从而确定用户合成key文件所需的配置信息。本实施例中,用户界面的示意图如图4所示,在用户界面中包含使用最为频繁的各芯片方案商和各key类型的虚拟控件选项,并且用户可以对用户界面显示的芯片方案商和key类型的虚拟控件进行更新。本领域技术人员可以理解,用户界面的虚拟控件的布局方式并不局限图4所示的布局,可以根据实际需要进行改变,本发明不做具体限定。
步骤S102,接收用户的选择指令,根据所述选择指令从所述用户界面的虚拟控件中确定合成key文件所需的芯片方案商、key类型以及合成key文件的数量。
用户通过触发选择指令,从用户界面的虚拟控件中选择所需的芯片方案商、key类型以及合成key文件的数量。用户触发选择指令可以通过具有触摸功能的显示屏,也可以通过上述key文件的合成装置的用户接口1003来触发。同时,用户界面还包含有用于存放key文件的存储路劲的虚拟控件,用户可以基于该虚拟控件选择对应的存放路径。
步骤S20,根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包。
在确定用户选择的芯片方案商、key类型和合成key文件的数量后,根据key类型匹配出与该key类型对应的原始key包,并根据合成key文件的数量从获取的原始key包中分割出对应数量的key,分别形成单个key包。需要说明的是,此处的原始key包为包含有多个key的原始文件,在获取该原始key包的单个key包时,需要对原始key包进行分割,再对分割出的key添加头部以及其他数据,形成单个key包。
步骤S30,根据所述芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密。
在获得单个key包后,根据用户所选择的的芯片方案商确定需要调用的加密工具的名称,并在确定加密工具后调用该加密工具对单个key包进行加密。
步骤S40,根据预设规则对加密后的单个key包进行合成,生成key文件。
在获得各加密后的单个key包后,需要根据预设规则对该加密后的单个key包进行合并。其中,预设规则中约定了各加密后的单个key包合并成一个key文件的合并规则。具体地,所述步骤S40包括如下步骤:
步骤S401,分别计算每个加密后的单个key包的字节长度,并将所述字节长度和所述加密后的单个key包的标识分别添加至对应的加密后的单个key包的头部,形成对应的第一key包。
步骤S402,将所述第一key包按照所述key类型进行拼接,形成第二key包。
步骤S403,计算所述第二key包的总字节长度和所述第二key包中key类型的数量,并将所述第二key包的总字节长度和所述第二key包中key类型的数量添加至所述第二key包的头部,形成第三key包。
步骤S404,计算所述第三key包的校验和,并将所述第三key包的校验和添加至所述第三key包的头部,形成第四key包。
步骤S405,生成所述第四key包的应用标志位和幻数,并将所述应用标志位和幻数添加至所述第四key包的头部,生成key文件。
通过执行上述步骤S401至步骤S405,将各加密后的单个key包进行合成,最终生成一个key文件。该key文件的结构如下表所示:
数据 | 内容 |
Magicnumber | 幻数 |
Applicationflag | 应用标志位 |
CRC32checksum | 校验和 |
Keycount | 所有的key类型的数量 |
Keysize | 所有的Key的总字节长度 |
Key1name&key1size | Key1的标识和字节长度 |
Key1 | Key1的有效内容 |
Key2name&key2size | Key2的标识和字节长度 |
Key2 | Key2的有效内容 |
... | ... |
在该key文件中依次存放有如下数据内容:
(1)Magicnumber:表示幻数,用于标识key文件的格式,只有幻数匹配成功的情况下key文件才能被烧入至智能电视。
(2)Applicationflag:表示应用标志位,用于标识该key文件是否被使用过,以避免key文件被重复烧录。
(3)CRC32checksum:表示key文件的CRC32校验和,用于保证生成的key文件和使用的key文件内容一致。
(4)Keycount:表示key文件中所有的key类型的数量,用于智能电视端提取对应key类型的key。
(5)Keysize:表示key文件中所有的key的总字节长度。
(6)KeyNname&keyNsize:表示key文件中第N个key的标识和第N个key的字节长度,使得第N个key能够被准确读取。
(7)KeyN:表示key文件中第N个key的有效内容。
需要说明的是,在一个key文件中可以包含一个或多个key,也就是说,N值为任意正整数。
当然,本实施例中用户界面包含有用于录入存储路劲的虚拟控件,用户通过选择指令确定该存储路径。在生成key文件后,根据用户选择的存储路径将所述key文件存放至该存储路径下,以便用户可以从该存储路径获取key文件,并通过U盘或者SMT贴片等方式将key文件烧录至待烧录设备。
本实施例通过接收到用户的选择指令,进而根据所述选择指令从用户界面的虚拟控件中选择所需的芯片方案商、key类型以及合成key文件的数量,由此根据用户所选的key类型以及合成key文件的数量对原始key包进行分割,并对分割后的单个key包进行加密,最终将加密后的单个key包按照预设规格合成key文件,从而可以提升了key文件配置的灵活性。
此外,本发明实施例还提出一种计算机可读存储介质。本发明计算机可读存储介质上存储有key文件的合成程序,所述key文件的合成程序被处理器执行时实现如下步骤:
接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量;
根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包;
根据所述芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密;
根据预设规则对加密后的单个key包进行合成,生成key文件。
进一步地,所述key文件的合成程序被处理器执行时还实现如下步骤:
接收用户的选择指令,并根据所述选择指令从预设的配置文件中获取对应的目标配置文件;
读取所述目标配置文件,并获取所述目标配置文件中的芯片方案商、key类型以及合成key文件的数量。
进一步地,所述key文件的合成程序被处理器执行时还实现如下步骤:
根据所述目标配置文件中的key类型获取与所述key类型对应的原始key包;
根据所述目标配置文件中的合成key文件的数量对所述原始key包进行分割,获取与所述合成key文件的数量一致的单个key包。
进一步地,所述key文件的合成程序被处理器执行时还实现如下步骤:
根据所述目标配置文件中的芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密。
进一步地,所述key文件的合成程序被处理器执行时还实现如下步骤:
分别计算每个加密后的单个key包的字节长度,并将所述字节长度和所述加密后的单个key包的标识分别添加至对应的加密后的单个key包的头部,形成对应的第一key包;
将所述第一key包按照所述key类型进行拼接,形成第二key包;
计算所述第二key包的总字节长度和所述第二key包中key类型的数量,并将所述第二key包的总字节长度和所述第二key包中key类型的数量添加至所述第二key包的头部,形成第三key包;
计算所述第三key包的校验和,并将所述第三key包的校验和添加至所述第三key包的头部,形成第四key包;
生成所述第四key包的应用标志位和幻数,并将所述应用标志位和幻数添加至所述第四key包的头部,生成key文件。
进一步地,所述key文件的合成程序被处理器执行时还实现如下步骤:
将生成的key文件存放至预设的存储路径。
进一步地,所述key文件的合成程序被处理器执行时还实现如下步骤:
将各芯片方案商、各key类型以及用于录入合成key文件的数量对应的虚拟控件显示在用户界面;
接收用户的选择指令,根据所述选择指令从所述用户界面的虚拟控件中确定合成key文件所需的芯片方案商、key类型以及合成key文件的数量。
进一步地,所述key文件的合成程序被处理器执行时还实现如下步骤:
将生成的key文件存放至所述用于录入存储路径的虚拟控件对应的存储路径。
本发明计算机可读存储介质的具体实施例与上述key文件的合成方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种key文件的合成方法,其特征在于,所述key文件的合成方法包括:
接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量;
根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包;
根据所述芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密;
根据预设规则对加密后的单个key包进行合成,生成key文件。
2.如权利要求1所述的key文件的合成方法,其特征在于,所述接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量的步骤,包括:
接收用户的选择指令,并根据所述选择指令从预设的配置文件中获取对应的目标配置文件;
读取所述目标配置文件,并获取所述目标配置文件中的芯片方案商、key类型以及合成key文件的数量。
3.如权利要求2所述的key文件的合成方法,其特征在于,所述根据所述key类型和所述合成key文件的数量对原始key包进行分割,获取所述key类型对应的单个key包的步骤,包括:
根据所述目标配置文件中的key类型获取与所述key类型对应的原始key包;
根据所述目标配置文件中的合成key文件的数量对所述原始key包进行分割,获取与所述合成key文件的数量一致的单个key包。
4.如权利要求3所述的key文件的合成方法,其特征在于,所述根据所述芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密的步骤,包括:
根据所述目标配置文件中的芯片方案商调用与所述芯片方案商对应的加密工具,并通过所述加密工具对所述单个key包进行加密。
5.如权利要求4所述的key文件的合成方法,其特征在于,所述根据预设规则对加密后的单个key包进行合成,生成key文件的步骤,包括:
分别计算每个加密后的单个key包的字节长度,并将所述字节长度和所述加密后的单个key包的标识分别添加至对应的加密后的单个key包的头部,形成对应的第一key包;
将所述第一key包按照所述key类型进行拼接,形成第二key包;
计算所述第二key包的总字节长度和所述第二key包中key类型的数量,并将所述第二key包的总字节长度和所述第二key包中key类型的数量添加至所述第二key包的头部,形成第三key包;
计算所述第三key包的校验和,并将所述第三key包的校验和添加至所述第三key包的头部,形成第四key包;
生成所述第四key包的应用标志位和幻数,并将所述应用标志位和幻数添加至所述第四key包的头部,生成key文件。
6.如权利要求5所述的key文件的合成方法,其特征在于,在所述根据预设规则对加密后的单个key包进行合成,生成key文件的步骤之后,包括:
将生成的key文件存放至预设的存储路径。
7.如权利要求1所述的key文件的合成方法,其特征在于,所述接收用户的选择指令,并根据所述选择指令确定合成所述key文件所需的芯片方案商、key类型以及合成key文件的数量的步骤,包括:
将各芯片方案商、各key类型以及用于录入合成key文件的数量对应的虚拟控件显示在用户界面;
接收用户的选择指令,根据所述选择指令从所述用户界面的虚拟控件中确定合成key文件所需的芯片方案商、key类型以及合成key文件的数量。
8.如权利要求1所述的key文件的合成方法,其特征在于,所述用户界面还包括用于录入存储路径的虚拟控件,在所述根据预设规则对加密后的单个key包进行合成,生成key文件的步骤之后,包括:
将生成的key文件存放至所述用于录入存储路径的虚拟控件对应的存储路径。
9.一种key文件的合成装置,其特征在于,所述key文件的合成装置包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的key文件的合成程序,所述key文件的合成程序被所述处理器执行时实现如权利要求1至8中任一项所述key文件的合成方法的步骤。
10.一种计算机可读存储介质,其上存储有key文件的合成程序,其特征在于,所述key文件的合成程序被处理器执行时实现如权利要求1至8中任一项所述key文件的合成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010159875.1A CN111405366B (zh) | 2020-03-09 | 2020-03-09 | key文件的合成方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010159875.1A CN111405366B (zh) | 2020-03-09 | 2020-03-09 | key文件的合成方法、装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111405366A true CN111405366A (zh) | 2020-07-10 |
CN111405366B CN111405366B (zh) | 2022-09-16 |
Family
ID=71413258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010159875.1A Active CN111405366B (zh) | 2020-03-09 | 2020-03-09 | key文件的合成方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111405366B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070242829A1 (en) * | 2005-06-07 | 2007-10-18 | Pedlow Leo M Jr | Key table and authorization table management |
CN101931784A (zh) * | 2010-07-30 | 2010-12-29 | 康佳集团股份有限公司 | 通过hdcp密钥对录制节目加解密的方法 |
CN104349192A (zh) * | 2014-10-24 | 2015-02-11 | 深圳创维-Rgb电子有限公司 | 智能电视的工厂及用户数据的自动烧写方法及系统 |
CN104916327A (zh) * | 2015-05-22 | 2015-09-16 | 深圳创维-Rgb电子有限公司 | 一种在线同时烧写多种电视key码的方法及系统 |
WO2016146013A1 (zh) * | 2015-03-19 | 2016-09-22 | 阿里巴巴集团控股有限公司 | 在数字内容设备中在线写入应用密钥的方法、装置及系统 |
CN106229007A (zh) * | 2016-08-09 | 2016-12-14 | 广州视源电子科技股份有限公司 | Hdcp key发送方法、烧录方法及装置 |
CN107423099A (zh) * | 2017-07-31 | 2017-12-01 | 京东方科技集团股份有限公司 | 键码烧写方法、服务器、终端、键码烧写系统及存储介质 |
CN107809677A (zh) * | 2017-11-07 | 2018-03-16 | 四川长虹电器股份有限公司 | 一种在电视机中批量预置Widevine Key的系统及方法 |
CN107888978A (zh) * | 2017-10-26 | 2018-04-06 | 深圳创维-Rgb电子有限公司 | Key码烧录方法、装置及计算机可读存储介质 |
CN107943491A (zh) * | 2017-11-21 | 2018-04-20 | 深圳创维-Rgb电子有限公司 | 一种基于云端智能烧录key码的方法、系统及存储装置 |
CN109949054A (zh) * | 2019-03-18 | 2019-06-28 | 深圳创维-Rgb电子有限公司 | Key码确定方法、装置、设备及存储介质 |
CN110675894A (zh) * | 2019-09-25 | 2020-01-10 | 北京四达时代软件技术股份有限公司 | HDCP key在线烧录方法、装置及电子设备 |
-
2020
- 2020-03-09 CN CN202010159875.1A patent/CN111405366B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070242829A1 (en) * | 2005-06-07 | 2007-10-18 | Pedlow Leo M Jr | Key table and authorization table management |
CN101931784A (zh) * | 2010-07-30 | 2010-12-29 | 康佳集团股份有限公司 | 通过hdcp密钥对录制节目加解密的方法 |
CN104349192A (zh) * | 2014-10-24 | 2015-02-11 | 深圳创维-Rgb电子有限公司 | 智能电视的工厂及用户数据的自动烧写方法及系统 |
WO2016146013A1 (zh) * | 2015-03-19 | 2016-09-22 | 阿里巴巴集团控股有限公司 | 在数字内容设备中在线写入应用密钥的方法、装置及系统 |
CN104916327A (zh) * | 2015-05-22 | 2015-09-16 | 深圳创维-Rgb电子有限公司 | 一种在线同时烧写多种电视key码的方法及系统 |
CN106229007A (zh) * | 2016-08-09 | 2016-12-14 | 广州视源电子科技股份有限公司 | Hdcp key发送方法、烧录方法及装置 |
CN107423099A (zh) * | 2017-07-31 | 2017-12-01 | 京东方科技集团股份有限公司 | 键码烧写方法、服务器、终端、键码烧写系统及存储介质 |
CN107888978A (zh) * | 2017-10-26 | 2018-04-06 | 深圳创维-Rgb电子有限公司 | Key码烧录方法、装置及计算机可读存储介质 |
CN107809677A (zh) * | 2017-11-07 | 2018-03-16 | 四川长虹电器股份有限公司 | 一种在电视机中批量预置Widevine Key的系统及方法 |
CN107943491A (zh) * | 2017-11-21 | 2018-04-20 | 深圳创维-Rgb电子有限公司 | 一种基于云端智能烧录key码的方法、系统及存储装置 |
CN109949054A (zh) * | 2019-03-18 | 2019-06-28 | 深圳创维-Rgb电子有限公司 | Key码确定方法、装置、设备及存储介质 |
CN110675894A (zh) * | 2019-09-25 | 2020-01-10 | 北京四达时代软件技术股份有限公司 | HDCP key在线烧录方法、装置及电子设备 |
Non-Patent Citations (1)
Title |
---|
郭晓霞等: ""智能电视终端安全管理机制研究"", 《广播与电视技术》 * |
Also Published As
Publication number | Publication date |
---|---|
CN111405366B (zh) | 2022-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107888978B (zh) | Key码烧录方法、装置及计算机可读存储介质 | |
US20020154160A1 (en) | Information providing system, program, information storage medium, and user interface setting method | |
US10572674B2 (en) | Terminal device and method for protecting information thereof | |
CN103294464B (zh) | 便携终端中验证主机设备的操作系统的设备和方法 | |
CN109995876B (zh) | 文件传输方法、装置、系统和计算机存储介质 | |
KR20150099341A (ko) | 하나 이상의 오브젝트들을 편집하는 방법 및 이를 위한 전자 장치 | |
EP3783562A1 (en) | Watermark embedding method and device, terminal, and storage medium | |
CN111405366B (zh) | key文件的合成方法、装置及计算机可读存储介质 | |
CN111541549B (zh) | 基于区块链的信息传递方法、装置、设备及存储介质 | |
US10055599B2 (en) | Processing method for making electronic documents secure | |
CN110874222A (zh) | 智能电视的模板部署方法、装置及服务器 | |
KR20200079081A (ko) | 콘텐트 공유 방법 및 그 전자 장치 | |
US9712653B2 (en) | Data transmission device, data transmission method and program for data transmission device | |
JP2013254407A (ja) | サーバ装置、データ処理方法、およびプログラム | |
CN111030848B (zh) | 电子产品自动配置方法、装置和存储介质 | |
CN114692121A (zh) | 信息获取方法及相关产品 | |
CN109032651B (zh) | 应用更新方法、智能终端及计算机可读存储介质 | |
CN110580166A (zh) | 系统应用安装方法、装置和存储介质 | |
CN107229746B (zh) | 终端及多派生项目的数据处理方法和存储介质 | |
JP2016091092A (ja) | ブラウザ、ブラウザの制御方法およびプログラム | |
KR20200053752A (ko) | 자동 완성 기능 지원 방법 및 이를 지원하는 전자 장치 | |
CN111954164B (zh) | 设备配网方法、装置及计算机可读存储介质 | |
KR20200023750A (ko) | 인포그래픽을 제공하기 위한 전자 장치 및 그에 관한 방법 | |
CN111857630B (zh) | 地图多屏显示方法、装置、计算机设备和存储介质 | |
CN115460274A (zh) | 发现第三方sdk方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |