CN115297349A - 机顶盒安全启动远程开启方法、装置、设备及介质 - Google Patents
机顶盒安全启动远程开启方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115297349A CN115297349A CN202211196511.6A CN202211196511A CN115297349A CN 115297349 A CN115297349 A CN 115297349A CN 202211196511 A CN202211196511 A CN 202211196511A CN 115297349 A CN115297349 A CN 115297349A
- Authority
- CN
- China
- Prior art keywords
- top box
- set top
- key
- starting
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000005540 biological transmission Effects 0.000 claims abstract description 47
- 230000006835 compression Effects 0.000 claims abstract description 26
- 238000007906 compression Methods 0.000 claims abstract description 26
- 239000011159 matrix material Substances 0.000 claims description 43
- 125000004122 cyclic group Chemical group 0.000 claims description 13
- 238000012544 monitoring process Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims 1
- 239000000126 substance Substances 0.000 claims 1
- 230000006870 function Effects 0.000 description 30
- 238000004891 communication Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000010276 construction Methods 0.000 description 5
- 230000003213 activating effect Effects 0.000 description 4
- 238000005192 partition Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
Abstract
本发明涉及云安全领域,揭露一种机顶盒安全启动远程开启方法、装置、电子设备以及存储介质,所述方法包括:查询机顶盒的安全启动密钥,对安全启动密钥进行密钥加密,得到加密密钥,对加密密钥进行密钥压缩,得到压缩密钥,在远程控制端中构建机顶盒的安全升级文件;构建远程控制端和所述机顶盒的空中传输通道,将安全升级文件传输至所述机顶盒;构建升级机顶盒的安全启动开关,并构建安全启动开关的安全引导通道;对安全启动开关进行安全启动预烧录,得到预烧录开关,对预烧录开关进行安全启动烧录,得到目标烧录开关,对机顶盒进行安全启动开启,得到机顶盒的安全启动开启结果。本发明可以提高机顶盒安全启动的开启效率。
Description
技术领域
本发明涉及云安全领域,尤其涉及一种机顶盒安全启动远程开启方法、装置、电子设备以及存储介质。
背景技术
机顶盒安全启动远程开启是指远程控制机顶盒的安全启动动能,将原本未激活的安全启动功能通过远程开启的方式进行激活,以用于减少回收机顶盒进行安全启动开启的时间。
目前,机顶盒开启secureboot的方法是通过工具将securebootkey(安全启动密钥)打包到软件里面去,在机顶盒生产时烧录软件的同时把securebootkey一起烧录到芯片里面去来开启secureboot,但是有些用户在机顶盒生产的时候并没有烧录securebootkey,后续使用过程中发现需要增加新的功能,而该功能必须要开启secureboot才可以使用,这就导致已经到用户手上的机器新功能增加受限,而若回收用户的机顶盒进行烧录又费时费力。因此,机顶盒安全启动的开启效率较低。
发明内容
为了解决上述问题,本发明提供了一种机顶盒安全启动远程开启方法、装置、电子设备以及存储介质,可以提高机顶盒安全启动的开启效率。
第一方面,本发明提供了一种机顶盒安全启动远程开启方法,包括:
获取机顶盒和其对应的远程控制端,查询所述机顶盒的安全启动密钥,对所述安全启动密钥进行密钥加密,得到加密密钥,对所述加密密钥进行密钥压缩,得到压缩密钥,根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件;
构建所述远程控制端和所述机顶盒的空中传输通道,根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以启动对所述机顶盒的安全升级操作,得到升级机顶盒;
根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,并构建所述安全启动开关的安全引导通道;
根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,得到预烧录开关,对所述预烧录开关进行安全启动烧录,得到目标烧录开关,根据所述目标烧录开关,对所述机顶盒进行安全启动开启,得到所述机顶盒的安全启动开启结果。
在第一方面的一种可能实现方式中,所述对所述安全启动密钥进行密钥加密,得到加密密钥,包括:
对所述安全启动密钥进行矩阵形式转换,得到密钥矩阵;
对所述密钥矩阵进行数值替换,得到替换矩阵;
对所述替换矩阵进行循环移位操作,得到循环移位矩阵;
对所述循环移位矩阵进行列值混淆操作,得到列值混淆矩阵;
对所述列值混淆矩阵进行轮密钥加操作,得到所述加密密钥。
在第一方面的一种可能实现方式中,所述对所述加密密钥进行密钥压缩,得到压缩密钥,包括:
获取所述加密密钥中的加密字符,查询所述加密字符的重复频度;
根据所述重复频度,对所述加密字符进行大小排序,得到字符序列;
根据所述字符序列,构造所述加密密钥的哈夫曼树;
根据所述哈夫曼树,对所述加密密钥进行二值编码,得到所述压缩密钥。
在第一方面的一种可能实现方式中,所述构建所述远程控制端和所述机顶盒的空中传输通道,包括:
配置所述远程控制端的消息广播;
根据所述消息广播,确定所述机顶盒的返回地址;
根据所述返回地址,构建所述远程控制端和所述机顶盒的串口连接请求;
根据所述串口连接请求,对所述机顶盒进行响应实时监控,得到实时监控响应;
根据所述实时监控响应,确定所述远程控制端和所述机顶盒的空中传输通道。
在第一方面的一种可能实现方式中,所述启动对所述机顶盒的安全升级操作,得到升级机顶盒,包括:
获取所述机顶盒对应的安全升级文件,查询所述安全升级文件的文件类型,并查询所述机顶盒的未升级区域;
在所述未升级区域,对所述安全升级密钥进行区域升级覆盖,得到升级覆盖区域;
根据所述升级覆盖区域,得到所述升级机顶盒。
在第一方面的一种可能实现方式中,所述根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,包括:
查询所述升级机顶盒的升级覆盖区域与高速缓存区域;
在所述高速缓存区域中,构建所述升级覆盖区域的镜像区域;
根据所述镜像区域,确定所述升级机顶盒的安全启动开关。
在第一方面的一种可能实现方式中,所述对所述预烧录开关进行安全启动烧录,得到目标烧录开关,包括:
识别所述预烧录开关对应的待烧录数据;
对所述待烧录数据进行解压缩处理,得到解压缩数据;
获取所述预烧录开关对应的机顶盒系统,对所述机顶盒系统进行系统重启操作,得到重启系统;
根据所述重启系统与所述解压缩数据,确定所述目标烧录开关。
第二方面,本发明提供了一种机顶盒安全启动远程开启装置,所述装置包括:
升级文件构建模块,用于获取机顶盒和其对应的远程控制端,查询所述机顶盒的安全启动密钥,对所述安全启动密钥进行密钥加密,得到加密密钥,对所述加密密钥进行密钥压缩,得到压缩密钥,根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件;
系统安全升级模块,用于构建所述远程控制端和所述机顶盒的空中传输通道,根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以启动对所述机顶盒的安全升级操作,得到升级机顶盒;
引导通道构建模块,用于根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,并构建所述安全启动开关的安全引导通道;
开启结果确定模块,用于根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,得到预烧录开关,对所述预烧录开关进行安全启动烧录,得到目标烧录开关,根据所述目标烧录开关,对所述机顶盒进行安全启动开启,得到所述机顶盒的安全启动开启结果。
第三方面,本发明提供一种电子设备,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,以使所述至少一个处理器能够执行如上述第一方面中任意一项所述的机顶盒安全启动远程开启方法。
第四方面,本发明提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面中任意一项所述的机顶盒安全启动远程开启方法。
与现有技术相比,本方案的技术原理及有益效果在于:
本发明实施例首先通过获取机顶盒和其对应的控制端,以用于对一些出厂但未安装安全启动功能的机顶盒通过在远程控制端进行远程的安全启动安装与开启,降低了安全启动开启的成本,提升了安全启动开启的效率,进一步地,本发明实施例通过查询所述机顶盒的安全启动密钥,以用于将所述安全启动密钥作为所述机顶盒的安全启动的钥匙,进一步地,本发明实施例通过对所述安全启动密钥进行密钥加密,以用于保护密钥的数据安全,防止数据泄露导致的用户机顶盒不能正常开启安全防护,进一步地,本发明实施例通过对所述加密密钥进行密钥压缩,以用于将所述加密密钥压缩为更小格式的数据,同时实现对所述加密密钥的格式转换,保障了对所述加密密钥的进一步加密,提升了所述加密密钥的数据安全性,进一步地,本发明实施例通过根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件,以用于利用所述安全升级文件对所述机顶盒的安全防护功能进行更新,增加所述机顶盒的安全防护,进一步地,本发明实施例通过构建所述远程控制端和所述机顶盒的空中传输通道,以用于通过所述空中传输通道将构造好的升级包传输至需要升级的机顶盒中,保障后续所述机顶盒利用升级包进行安全防护升级,进一步地,本发明实施例通过根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以用于机顶盒可以获取到升级包,并对自身的安全防护进行升级,同时保障了对机顶盒的远程升级,提升了机顶盒安全升级的简便性,进一步地,本发明实施例通过启动对所述机顶盒的安全升级操作,以用于对所述机顶盒的安全防护功能进行远程升级,提升了对所述机顶盒升级的简便性,进一步地,本发明实施例通过根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,以用于远程激活所述机顶盒的安全启动功能,保障了对所述机顶盒的安全启动远程启动,进一步地,本发明实施例通过构建所述安全启动开关的安全引导通道,以用于利用所述安全引导通道引导机顶盒系统将资源加载至所述安全启动开关中,保障后续利用所述安全启动开关实现对机顶盒的安全启动开关远程开启,进一步地,本发明实施例通过根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,以用于利用所述安全引导通道引导机顶盒系统将资源加载至所述安全启动开关中,从而利用所述安全启动开关实现对机顶盒的安全启动开关远程开启,进一步地,本发明实施例通过对所述预烧录开关进行安全启动烧录,以用于预先编制好需要烧录的文件,保障后续的文件烧录,进一步地,本发明实施例通过根据所述目标烧录开关,对所述机顶盒进行安全启动开启,以用于执行对所述机顶盒的安全开启功能的远程控制与远程开启,保障了对已经出厂但未升级的机顶盒的远程管理。因此,本发明实施例提出的一种机顶盒安全启动远程开启方法、装置、电子设备以及存储介质,可以提高机顶盒安全启动的开启效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种机顶盒安全启动远程开启方法的流程示意图;
图2为本发明一实施例中图1提供的一种机顶盒安全启动远程开启方法的其中一个步骤的流程示意图;
图3为本发明一实施例中图1提供的一种机顶盒安全启动远程开启方法的另外一个步骤的流程示意图;
图4为本发明一实施例提供的一种机顶盒安全启动远程开启装置的模块示意图;
图5为本发明一实施例提供的实现机顶盒安全启动远程开启方法的电子设备的内部结构示意图。
具体实施方式
应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供一种机顶盒安全启动远程开启方法,所述机顶盒安全启动远程开启方法的执行主体包括但不限于服务端、终端等能够被配置为执行本发明实施例提供的该方法的电子设备中的至少一种。换言之,所述机顶盒安全启动远程开启方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参阅图1所示,是本发明一实施例提供的机顶盒安全启动远程开启方法的流程示意图。其中,图1中描述的机顶盒安全启动远程开启方法包括:
S1、获取机顶盒和其对应的远程控制端,查询所述机顶盒的安全启动密钥,对所述安全启动密钥进行密钥加密,得到加密密钥,对所述加密密钥进行密钥压缩,得到压缩密钥,根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件。
本发明实施例通过获取机顶盒和其对应的控制端,以用于对一些出厂但未安装安全启动功能的机顶盒通过在远程控制端进行远程的安全启动安装与开启,降低了安全启动开启的成本,提升了安全启动开启的效率。其中,所述机顶盒是指数字视频变换盒(Set TopBox)简称STB,通常称作机顶盒或机上盒,是一个连接电视机与外部信号源的设备。所述远程控制端是指所述机顶盒的制造商的一端,即服务端。
进一步地,本发明实施例通过查询所述机顶盒的安全启动密钥,以用于将所述安全启动密钥作为所述机顶盒的安全启动的钥匙。其中,所述安全启动密钥是指用于开启所述机顶盒的安全启动功能即secureboot的密钥,所述安全启动功能是指用于防止恶意软件侵入所述机顶盒的功能,例如当电脑引导器被病毒修改之后,所述安全启动功能会给出提醒并拒绝启动,避免可能带来的进一步损失。
本发明的一实施例中,参阅图2所示,所述查询所述机顶盒的安全启动密钥,包括:
S201、查询所述机顶盒的出厂编号;
S202、根据所述出厂编号,识别所述机顶盒对应的出厂服务器;
S203、在所述出厂服务器中确定所述机顶盒的安全启动密钥。
进一步地,本发明实施例通过对所述安全启动密钥进行密钥加密,以用于保护密钥的数据安全,防止数据泄露导致的用户机顶盒不能正常开启安全防护。
本发明的一实施例中,所述对所述安全启动密钥进行密钥加密,得到加密密钥,包括:对所述安全启动密钥进行矩阵形式转换,得到密钥矩阵;对所述密钥矩阵进行数值替换,得到替换矩阵;对所述替换矩阵进行循环移位操作,得到循环移位矩阵;对所述循环移位矩阵进行列值混淆操作,得到列值混淆矩阵;对所述列值混淆矩阵进行轮密钥加操作,得到所述加密密钥。
示例性地,所述对所述安全启动密钥进行矩阵形式转换,得到密钥矩阵通过将所述安全启动密钥中的数据按照16字节进行划分,将划分之后的16字节按照4*4的矩阵形式进行存储;所述对所述密钥矩阵进行数值替换,得到替换矩阵通过替换表(S盒)对每个字节进行替换,实际上就是一个查表操作,并且此过程可逆,将每一个字节的前4位作为行值,后4位作为列值,去S盒查找,进行输出得到所述替换矩阵;所述对所述替换矩阵进行循环移位操作,得到循环移位矩阵通过对所述循环移位矩阵进行行移位实现,例如对于4*4的矩阵,操作为:第0行:保持不动;第1行:循环左移1个字节;第2行:循环左移2个字节;第3行:循环左移3个字节;所述对所述循环移位矩阵进行列值混淆操作,得到列值混淆矩阵通过将4*4的矩阵与另一个4*4矩阵异或相乘实现;所述对所述列值混淆矩阵进行轮密钥加操作,得到所述加密密钥通过种子密钥与密钥编排算法实现。
进一步地,本发明实施例通过对所述加密密钥进行密钥压缩,以用于将所述加密密钥压缩为更小格式的数据,同时实现对所述加密密钥的格式转换,保障了对所述加密密钥的进一步加密,提升了所述加密密钥的数据安全性。
本发明的一实施例中,所述对所述加密密钥进行密钥压缩,得到压缩密钥,包括:获取所述加密密钥中的加密字符,查询所述加密字符的重复频度;根据所述重复频度,对所述加密字符进行大小排序,得到字符序列;根据所述字符序列,构造所述加密密钥的哈夫曼树;根据所述哈夫曼树,对所述加密密钥进行二值编码,得到所述压缩密钥。
进一步地,本发明实施例通过根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件,以用于利用所述安全升级文件对所述机顶盒的安全防护功能进行更新,增加所述机顶盒的安全防护。其中,所述安全升级文件是指安装升级包文件,用于对所述机顶盒的系统进行升级。
本发明的一实施例中,所述根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件,包括:识别所述压缩密钥的升级对象;查询所述升级对象的对象位置;根据所述升级对象与所述对象位置,构造所述压缩密钥的升级项目;根据所述升级项目,确定所述机顶盒的安全升级文件。
其中,所述升级对象是指待升级的机顶盒,所述对象位置所述待升级的机顶盒的位置,所述升级项目是指所述待升级的机顶盒需要升级的项目,例如机顶盒的安全启动开关需要升级。
S2、构建所述远程控制端和所述机顶盒的空中传输通道,根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以启动对所述机顶盒的安全升级操作,得到升级机顶盒。
本发明实施例通过构建所述远程控制端和所述机顶盒的空中传输通道,以用于通过所述空中传输通道将构造好的升级包传输至需要升级的机顶盒中,保障后续所述机顶盒利用升级包进行安全防护升级。其中,所述空中传输通道是指由无线通信系统构建的数据传输通道。
本发明的一实施例中,所述构建所述远程控制端和所述机顶盒的空中传输通道,包括:配置所述远程控制端的消息广播;根据所述消息广播,确定所述机顶盒的返回地址;根据所述返回地址,构建所述远程控制端和所述机顶盒的串口连接请求;根据所述串口连接请求,对所述机顶盒进行响应实时监控,得到实时监控响应;根据所述实时监控响应,确定所述远程控制端和所述机顶盒的空中传输通道。
示例性地,所述根据所述返回地址,构建所述远程控制端和所述机顶盒的串口连接请求通过先调用Socket类的构造函数,以服务器的指定的IP地址或指定的主机名和指定的端口号为参数创建Socket流,并在创建Socket流的过程中包含了向服务器请求建立通讯连接的过程实现,例如Socket s = new Socket("127.0.0.1",6666);所述根据所述串口连接请求,对所述机顶盒进行响应实时监控,得到实时监控响应通过创建服务端对象并监控连接实现,例如ServerSocket ss = new ServerSocket(6666)与s = ss.accept();所述根据所述实时监控响应,确定所述远程控制端和所述机顶盒的空中传输通道通过在所述实时监控响应为所述机顶盒的响应时,表示所述远程控制端与所述机顶盒建立了连接,即串口连接。其中,所述服务器端即为所述远程控制端。
进一步地,本发明实施例通过根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以用于机顶盒可以获取到升级包,并对自身的安全防护进行升级,同时保障了对机顶盒的远程升级,提升了机顶盒安全升级的简便性。
本发明的一实施例中,所述根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,包括:查询所述空中传输通道的数据传输类别;根据所述数据传输类别,构建所述安全升级文件的传输数据流;根据所述空中传输通道,对所述传输数据流进行数据流传输,得到数据流传输结果;将所述数据流传输结果作为将所述安全升级文件传输至所述机顶盒中的传输结果。
示例性地,所述查询所述空中传输通道的数据传输类别通过查询Socket类实现;所述根据所述数据传输类别,构建所述安全升级文件的传输数据流通过在Socket类中创建getOutputStream()实现。
进一步地,本发明实施例通过启动对所述机顶盒的安全升级操作,以用于对所述机顶盒的安全防护功能进行远程升级,提升了对所述机顶盒升级的简便性。
本发明的一实施例中,参阅图3所示,所述启动对所述机顶盒的安全升级操作,得到升级机顶盒,包括:
S301、获取所述机顶盒对应的安全升级文件,查询所述安全升级文件的文件类型,并查询所述机顶盒的未升级区域;
S302、在所述未升级区域,对所述安全升级密钥进行区域升级覆盖,得到升级覆盖区域;
S303、根据所述升级覆盖区域,得到所述升级机顶盒。
其中,所述文件类型是指将所述安全升级文件存储至所述机顶盒中时由于不同下载方式引起的存储空间变换的类型,例如后台式下载方式对应的从flash空间的存储区的APP应用程序跳转至BootLoader引导程序,非后台式下载方式对应的先从BootLoader程序跳入到应用程序,所述未升级区域是指flash空间的存储区中旧程序覆盖的区域。示例性地,所述在所述未升级区域,对所述安全升级密钥进行区域升级覆盖,得到升级覆盖区域通过将所述安全升级文件中的数据写入未升级区域实现。
S3、根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,并构建所述安全启动开关的安全引导通道。
本发明实施例通过根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,以用于远程激活所述机顶盒的安全启动功能,保障了对所述机顶盒的安全启动远程启动。其中,所述安全启动开关是指用于激活所述机顶盒的安全启动的密钥。
本发明的一实施例中,所述根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,包括:查询所述升级机顶盒的升级覆盖区域与高速缓存区域;在所述高速缓存区域中,构建所述升级覆盖区域的镜像区域;根据所述镜像区域,确定所述升级机顶盒的安全启动开关。
其中,所述高速缓存区域是指cache区域。
进一步地,本发明实施例通过构建所述安全启动开关的安全引导通道,以用于利用所述安全引导通道引导机顶盒系统将资源加载至所述安全启动开关中,保障后续利用所述安全启动开关实现对机顶盒的安全启动开关远程开启。其中,所述安全引导通道是指bootloader文件,用于初始化堆栈、中断向量表等参数,loader就是跳转到main函数里,加载用户程序,从这个层面来理解的话,其实stm32的启动文件就相当于是一个bootloader程序。
本发明的一实施例中,所述构建所述安全启动开关的安全引导通道,包括:配置所述安全启动开关的安全引导数据;根据所述安全引导数据,配置所述安全启动开关的中断引导标志;根据所述中断引导标志,确定所述安全启动开关的安全引导通道。
示例性地,所述配置所述安全启动开关的安全引导数据通过定协议与定分区实现,所述定协议是指对所述安全启动开关中的单帧数据的帧头、帧尾、帧大小进行帧校验,对单包数据(多帧)的包起始帧、包大小帧、包数据帧进行包校验帧,在校验成功之后,划分安全引导通道的存储分区,即boot程序存储区,通常从0x8000000开始,并分配标志位等固件基本信息存储区,通常在boot分区和app分区中间;所述根据所述中断引导标志,确定所述安全启动开关的安全引导通道通过将标志位置为1表示安全引导通道配置成功。
S4、根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,得到预烧录开关,对所述预烧录开关进行安全启动烧录,得到目标烧录开关,根据所述目标烧录开关,对所述机顶盒进行安全启动开启,得到所述机顶盒的安全启动开启结果。
本发明实施例通过根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,以用于利用所述安全引导通道引导机顶盒系统将资源加载至所述安全启动开关中,从而利用所述安全启动开关实现对机顶盒的安全启动开关远程开启。
本发明的一实施例中,所述根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,得到预烧录开关通过激活所述安全引导通道实现。
可选地,所述激活所述安全引导通道通过运行所述安全引导通道对应的程序实现。
进一步地,本发明实施例通过对所述预烧录开关进行安全启动烧录,以用于预先编制好需要烧录的文件,保障后续的文件烧录。
本发明的一实施例中,所述对所述预烧录开关进行安全启动烧录,得到目标烧录开关,包括:识别所述预烧录开关对应的待烧录数据;对所述待烧录数据进行解压缩处理,得到解压缩数据;获取所述预烧录开关对应的机顶盒系统,对所述机顶盒系统进行系统重启操作,得到重启系统;根据所述重启系统与所述解压缩数据,确定所述目标烧录开关。
其中,所述待烧录数据是指加密之后的安全启动密钥数据。
进一步地,本发明实施例通过根据所述目标烧录开关,对所述机顶盒进行安全启动开启,以用于执行对所述机顶盒的安全开启功能的远程控制与远程开启,保障了对已经出厂但未升级的机顶盒的远程管理。
本发明的一实施例中,所述根据所述目标烧录开关,对所述机顶盒进行安全启动开启,得到所述机顶盒的安全启动开启结果通过运行所述机顶盒对应的机顶盒系统实现。
可以看出,本发明实施例首先通过获取机顶盒和其对应的控制端,以用于对一些出厂但未安装安全启动功能的机顶盒通过在远程控制端进行远程的安全启动安装与开启,降低了安全启动开启的成本,提升了安全启动开启的效率,进一步地,本发明实施例通过查询所述机顶盒的安全启动密钥,以用于将所述安全启动密钥作为所述机顶盒的安全启动的钥匙,进一步地,本发明实施例通过对所述安全启动密钥进行密钥加密,以用于保护密钥的数据安全,防止数据泄露导致的用户机顶盒不能正常开启安全防护,进一步地,本发明实施例通过对所述加密密钥进行密钥压缩,以用于将所述加密密钥压缩为更小格式的数据,同时实现对所述加密密钥的格式转换,保障了对所述加密密钥的进一步加密,提升了所述加密密钥的数据安全性,进一步地,本发明实施例通过根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件,以用于利用所述安全升级文件对所述机顶盒的安全防护功能进行更新,增加所述机顶盒的安全防护,进一步地,本发明实施例通过构建所述远程控制端和所述机顶盒的空中传输通道,以用于通过所述空中传输通道将构造好的升级包传输至需要升级的机顶盒中,保障后续所述机顶盒利用升级包进行安全防护升级,进一步地,本发明实施例通过根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以用于机顶盒可以获取到升级包,并对自身的安全防护进行升级,同时保障了对机顶盒的远程升级,提升了机顶盒安全升级的简便性,进一步地,本发明实施例通过启动对所述机顶盒的安全升级操作,以用于对所述机顶盒的安全防护功能进行远程升级,提升了对所述机顶盒升级的简便性,进一步地,本发明实施例通过根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,以用于远程激活所述机顶盒的安全启动功能,保障了对所述机顶盒的安全启动远程启动,进一步地,本发明实施例通过构建所述安全启动开关的安全引导通道,以用于利用所述安全引导通道引导机顶盒系统将资源加载至所述安全启动开关中,保障后续利用所述安全启动开关实现对机顶盒的安全启动开关远程开启,进一步地,本发明实施例通过根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,以用于利用所述安全引导通道引导机顶盒系统将资源加载至所述安全启动开关中,从而利用所述安全启动开关实现对机顶盒的安全启动开关远程开启,进一步地,本发明实施例通过对所述预烧录开关进行安全启动烧录,以用于预先编制好需要烧录的文件,保障后续的文件烧录,进一步地,本发明实施例通过根据所述目标烧录开关,对所述机顶盒进行安全启动开启,以用于执行对所述机顶盒的安全开启功能的远程控制与远程开启,保障了对已经出厂但未升级的机顶盒的远程管理。因此,本发明实施例提出的一种机顶盒安全启动远程开启方法可以提高机顶盒安全启动的开启效率。
如图4所示,是本发明机顶盒安全启动远程开启装置功能模块图。
本发明所述机顶盒安全启动远程开启装置400可以安装于电子设备中。根据实现的功能,所述机顶盒安全启动远程开启装置可以包括升级文件构建模块401、系统安全升级模块402、引导通道构建模块403以及开启结果确定模块404。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本发明实施例中,关于各模块/单元的功能如下:
所述升级文件构建模块401,用于获取机顶盒和其对应的远程控制端,查询所述机顶盒的安全启动密钥,对所述安全启动密钥进行密钥加密,得到加密密钥,对所述加密密钥进行密钥压缩,得到压缩密钥,根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件;
所述系统安全升级模块402,用于构建所述远程控制端和所述机顶盒的空中传输通道,根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以启动对所述机顶盒的安全升级操作,得到升级机顶盒;
所述引导通道构建模块403,用于根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,并构建所述安全启动开关的安全引导通道;
所述开启结果确定模块404,用于根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,得到预烧录开关,对所述预烧录开关进行安全启动烧录,得到目标烧录开关,根据所述目标烧录开关,对所述机顶盒进行安全启动开启,得到所述机顶盒的安全启动开启结果。
详细地,本发明实施例中所述机顶盒安全启动远程开启装置400中的所述各模块在使用时采用与上述的图1至图3中所述的机顶盒安全启动远程开启方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图5所示,是本发明实现机顶盒安全启动远程开启方法的电子设备的结构示意图。
所述电子设备可以包括处理器50、存储器51、通信总线52以及通信接口53,还可以包括存储在所述存储器51中并可在所述处理器50上运行的计算机程序,如机顶盒安全启动远程开启程序。
其中,所述处理器50在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器50是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器51内的程序或者模块(例如执行机顶盒安全启动远程开启程序等),以及调用存储在所述存储器51内的数据,以执行电子设备的各种功能和处理数据。
所述存储器51至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器51在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器51在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card, SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器51不仅可以用于存储安装于电子设备的应用软件及各类数据,例如数据库配置化连接程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线52可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器51以及至少一个处理器50等之间的连接通信。
所述通信接口53用于上述电子设备5与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,所述用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图5仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图5示出的结构并不构成对所述电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器50逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利发明范围上并不受此结构的限制。
所述电子设备中的所述存储器51存储的数据库配置化连接程序是多个计算机程序的组合,在所述处理器50中运行时,可以实现:
获取机顶盒和其对应的远程控制端,查询所述机顶盒的安全启动密钥,对所述安全启动密钥进行密钥加密,得到加密密钥,对所述加密密钥进行密钥压缩,得到压缩密钥,根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件;
构建所述远程控制端和所述机顶盒的空中传输通道,根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以启动对所述机顶盒的安全升级操作,得到升级机顶盒;
根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,并构建所述安全启动开关的安全引导通道;
根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,得到预烧录开关,对所述预烧录开关进行安全启动烧录,得到目标烧录开关,根据所述目标烧录开关,对所述机顶盒进行安全启动开启,得到所述机顶盒的安全启动开启结果。
具体地,所述处理器50对上述计算机程序的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非易失性计算机可读取存储介质中。所述存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取机顶盒和其对应的远程控制端,查询所述机顶盒的安全启动密钥,对所述安全启动密钥进行密钥加密,得到加密密钥,对所述加密密钥进行密钥压缩,得到压缩密钥,根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件;
构建所述远程控制端和所述机顶盒的空中传输通道,根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以启动对所述机顶盒的安全升级操作,得到升级机顶盒;
根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,并构建所述安全启动开关的安全引导通道;
根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,得到预烧录开关,对所述预烧录开关进行安全启动烧录,得到目标烧录开关,根据所述目标烧录开关,对所述机顶盒进行安全启动开启,得到所述机顶盒的安全启动开启结果。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种机顶盒安全启动远程开启方法,其特征在于,所述方法包括:
获取机顶盒和其对应的远程控制端,查询所述机顶盒的安全启动密钥,对所述安全启动密钥进行密钥加密,得到加密密钥,对所述加密密钥进行密钥压缩,得到压缩密钥,根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件;
构建所述远程控制端和所述机顶盒的空中传输通道,根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以启动对所述机顶盒的安全升级操作,得到升级机顶盒;
根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,并构建所述安全启动开关的安全引导通道;
根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,得到预烧录开关,对所述预烧录开关进行安全启动烧录,得到目标烧录开关,根据所述目标烧录开关,对所述机顶盒进行安全启动开启,得到所述机顶盒的安全启动开启结果。
2.根据权利要求1所述的方法,其特征在于,所述对所述安全启动密钥进行密钥加密,得到加密密钥,包括:
对所述安全启动密钥进行矩阵形式转换,得到密钥矩阵;
对所述密钥矩阵进行数值替换,得到替换矩阵;
对所述替换矩阵进行循环移位操作,得到循环移位矩阵;
对所述循环移位矩阵进行列值混淆操作,得到列值混淆矩阵;
对所述列值混淆矩阵进行轮密钥加操作,得到所述加密密钥。
3.根据权利要求1所述的方法,其特征在于,所述对所述加密密钥进行密钥压缩,得到压缩密钥,包括:
获取所述加密密钥中的加密字符,查询所述加密字符的重复频度;
根据所述重复频度,对所述加密字符进行大小排序,得到字符序列;
根据所述字符序列,构造所述加密密钥的哈夫曼树;
根据所述哈夫曼树,对所述加密密钥进行二值编码,得到所述压缩密钥。
4.根据权利要求1所述的方法,其特征在于,所述构建所述远程控制端和所述机顶盒的空中传输通道,包括:
配置所述远程控制端的消息广播;
根据所述消息广播,确定所述机顶盒的返回地址;
根据所述返回地址,构建所述远程控制端和所述机顶盒的串口连接请求;
根据所述串口连接请求,对所述机顶盒进行响应实时监控,得到实时监控响应;
根据所述实时监控响应,确定所述远程控制端和所述机顶盒的空中传输通道。
5.根据权利要求1所述的方法,其特征在于,所述启动对所述机顶盒的安全升级操作,得到升级机顶盒,包括:
获取所述机顶盒对应的安全升级文件,查询所述安全升级文件的文件类型,并查询所述机顶盒的未升级区域;
在所述未升级区域,对所述安全升级密钥进行区域升级覆盖,得到升级覆盖区域;
根据所述升级覆盖区域,得到所述升级机顶盒。
6.根据权利要求1所述的方法,其特征在于,所述根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,包括:
查询所述升级机顶盒的升级覆盖区域与高速缓存区域;
在所述高速缓存区域中,构建所述升级覆盖区域的镜像区域;
根据所述镜像区域,确定所述升级机顶盒的安全启动开关。
7.根据权利要求1所述的方法,其特征在于,所述对所述预烧录开关进行安全启动烧录,得到目标烧录开关,包括:
识别所述预烧录开关对应的待烧录数据;
对所述待烧录数据进行解压缩处理,得到解压缩数据;
获取所述预烧录开关对应的机顶盒系统,对所述机顶盒系统进行系统重启操作,得到重启系统;
根据所述重启系统与所述解压缩数据,确定所述目标烧录开关。
8.一种机顶盒安全启动远程开启方法装置,其特征在于,所述装置包括:
升级文件构建模块,用于获取机顶盒和其对应的远程控制端,查询所述机顶盒的安全启动密钥,对所述安全启动密钥进行密钥加密,得到加密密钥,对所述加密密钥进行密钥压缩,得到压缩密钥,根据所述压缩密钥,在所述远程控制端中构建所述机顶盒的安全升级文件;
系统安全升级模块,用于构建所述远程控制端和所述机顶盒的空中传输通道,根据所述空中传输通道,将所述安全升级文件传输至所述机顶盒中,以启动对所述机顶盒的安全升级操作,得到升级机顶盒;
引导通道构建模块,用于根据所述安全升级文件,构建所述升级机顶盒的安全启动开关,并构建所述安全启动开关的安全引导通道;
开启结果确定模块,用于根据所述安全引导通道,对所述安全启动开关进行安全启动预烧录,得到预烧录开关,对所述预烧录开关进行安全启动烧录,得到目标烧录开关,根据所述目标烧录开关,对所述机顶盒进行安全启动开启,得到所述机顶盒的安全启动开启结果。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的机顶盒安全启动远程开启方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的机顶盒安全启动远程开启方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211196511.6A CN115297349B (zh) | 2022-09-29 | 2022-09-29 | 机顶盒安全启动远程开启方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211196511.6A CN115297349B (zh) | 2022-09-29 | 2022-09-29 | 机顶盒安全启动远程开启方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115297349A true CN115297349A (zh) | 2022-11-04 |
CN115297349B CN115297349B (zh) | 2023-02-21 |
Family
ID=83834366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211196511.6A Active CN115297349B (zh) | 2022-09-29 | 2022-09-29 | 机顶盒安全启动远程开启方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115297349B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009764A (zh) * | 2006-01-27 | 2007-08-01 | 中国科学院声学研究所 | 一种基于tftp的iptv机顶盒软件网络升级方法 |
CN104780445A (zh) * | 2015-03-18 | 2015-07-15 | 福建新大陆通信科技股份有限公司 | 一种机顶盒软件防恶意升级的方法及系统 |
CN111596938A (zh) * | 2020-05-15 | 2020-08-28 | 青岛海米飞驰智能科技有限公司 | 嵌入式设备固件安全升级方法、系统、终端及存储介质 |
WO2020211016A1 (zh) * | 2019-04-17 | 2020-10-22 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN112243154A (zh) * | 2020-07-15 | 2021-01-19 | 福建新大陆通信科技股份有限公司 | 一种机顶盒安全启动方法、设备及介质 |
-
2022
- 2022-09-29 CN CN202211196511.6A patent/CN115297349B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009764A (zh) * | 2006-01-27 | 2007-08-01 | 中国科学院声学研究所 | 一种基于tftp的iptv机顶盒软件网络升级方法 |
CN104780445A (zh) * | 2015-03-18 | 2015-07-15 | 福建新大陆通信科技股份有限公司 | 一种机顶盒软件防恶意升级的方法及系统 |
WO2020211016A1 (zh) * | 2019-04-17 | 2020-10-22 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN111596938A (zh) * | 2020-05-15 | 2020-08-28 | 青岛海米飞驰智能科技有限公司 | 嵌入式设备固件安全升级方法、系统、终端及存储介质 |
CN112243154A (zh) * | 2020-07-15 | 2021-01-19 | 福建新大陆通信科技股份有限公司 | 一种机顶盒安全启动方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115297349B (zh) | 2023-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8719810B2 (en) | Program upgrade system and method for over the air-capable mobile terminal | |
CN107346252B (zh) | 应用更新方法和装置 | |
EP2790361B1 (en) | Usb device communication method, device and system | |
US20070294685A1 (en) | Program upgrade system and method for ota-capable portable device | |
CN111459511B (zh) | 应用程序的下载方法、装置及电子设备 | |
CN110471692B (zh) | 终端程序的空中升级方法、装置、设备及存储介质 | |
CN104581397A (zh) | 安卓机顶盒的系统升级方法及装置 | |
CN104915306A (zh) | 一种数据操作控制方法及设备管理器 | |
CN109947450B (zh) | 系统文件升级方法、装置、移动终端及可读存储介质 | |
WO2023216845A1 (zh) | 嵌入式设备固件更新方法、嵌入式设备、开发端设备 | |
CN111796853A (zh) | 固件升级方法、系统、设备及计算机存储介质 | |
CN103092648A (zh) | 一种镜像升级方法、系统及用户设备和个人计算机 | |
CN115297349B (zh) | 机顶盒安全启动远程开启方法、装置、设备及介质 | |
CN103488953B (zh) | 一种应用于多功能设备的智能切换方法 | |
EP3764224B1 (en) | Resource permission processing method and apparatus, and storage medium and chip | |
WO2023217086A1 (zh) | 资源文件更新方法、装置、设备及可读存储介质 | |
CN109739868B (zh) | 一种数据处理方法及其相关设备 | |
CN104504326A (zh) | 一种检查系统文件完整性的方法 | |
WO2023198056A1 (zh) | 嵌入式设备固件更新方法以及嵌入式设备 | |
CN112579141A (zh) | 一种嵌入式系统的固件更新方法、装置、设备及存储介质 | |
CN112286565A (zh) | 一种基于存储容器的嵌入式系统差分升级方法 | |
CN112346771A (zh) | 升级文件生成方法及装置 | |
CN103795739A (zh) | 一种应用推广方法、装置及系统 | |
CN108153564B (zh) | 界面管理方法、设备及系统和计算机可读存储介质 | |
CN113986296A (zh) | 一种固件升级方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |