Содержание

CustomImage - образ подписанный кастомным ключом для обновления ПО. Ключ создается оператором самостоятельно без обращения к производителю.
Варианты обновления: Обновляется по HTTP и (USB без Bootstrap) только на образы ПО собранные на основе или после 0.2.14-r8 и подписанные этим же ключом. На другие версии ПО (не подписанные «кастомным ключом», обновляется только из меню Bootloader-a (multicast, USB&Bootstrap). Рекомендуется для операторов которые хотят реализовать безопасное обновление ПО через HTTP, но оставить вариант обновления на другие версии ПО из меню Booloader-a.

CustomImage - Образ подписанный кастомным ключом далее - «custom-key» (цифровая подпись на заводе изготовителе не требуется). Генерация и использование «custom-key» необходима для реализации обновления ПО по НТТP и USB-(без bootstrap) на версии отличные от версий завода изготовителя. При этом остается возможность обновления ПО из меню бутлоадера с использованием multicast и USB-(с использованием bootstrap).

Порядок сборки

Выполнить подготовку необходимых файлов согласно пунктов 1,3,4 из "Подготовка образов. Общие полoжения"

  1. Подготовить «custom-key». Внимание!«custom-key» необходимо поместить в корневую файловую систему rootfs в директорию /usr/bin/ перед сборкой;
  2. Собрать «промежуточный» образ ПО c необходимыми кастомизациями Внимание!Промежуточный образ необходимо собирать без логотипа оператора;
  3. Собрать «финальный» образ ПО со всеми необходимыми кастомизациями включая логотип оператора если необходимо;
  4. Обновить STB в два этапа:
    1. На «промежуточный» образ ПО - устанавливается на версии 0.2.14-r8 и выше только через multicast или (USB&Bootstrap из меню бутлоадера); - На версии ПО ниже 0.2.14-r8 любым методом.
    2. На «финальный» образ ПО - Внимание! Обновление на образ подписанный «Custom-key» возможно только через HTTP или (USB без bootstrap) из меню портала.

1. Подготовка "custom-key"

gpg --gen-key

Выбрать:

(5) RSA (sign only)
What keysize do you want? (2048) 2048
Key is valid for? (0) 0
Is this correct? (y/N) y
Real name: ID ключа

где: ID ключа - произвольное имя ключа, под этим ID ключ будет хранится в GPG

gpg -o stb_custom.bin --export ID-ключа

Файл stb_custom.bin необходимо использовать при всех последующих (после 0.2.14-r8), сборках образов ПО.

2. Сборка промежуточного образа

gpg --import stb_secbin.key
export MAG200_OP_KEY=STB_PUBLIC
./kernel_sign_324.sh

Внимание!«Промежуточный» образ собирается без логотипа оператора!
Необходимо закоментировать строку export LOGOTYPE_PATH=./images/logo.bmp.gz в профайле ./img_make.profile.mag324

./img_make.sh 220 "test_transitional" ../rootfs MAG324 ./img_make.profile.mag324
mv imageupdate imageupdate_trans	

3. Сборка Финального образа

export MAG200_OP_KEY=ID кастомного ключа 
./kernel_sign_324_custom.sh
export MAG200_OP_KEY=ID кастомного ключа
./img_make.sh 220 "test_final" ../rootfs MAG324 ./img_make.profile.mag324
mv imageupdate imageupdate_final

4. Установка CustomImage в STB в два этапа

В дальнейшем, для СТБ в которые были установлен промежуточный образ можно собирать и устанавливать только финальный образ ПО. Файл stb_custom.bin, в последствии, будет использоваться для всех собираемых образов и должен находится в rootfs, в каталоге /usr/bin

Пример сборки CustomImage для MAG-254

Пример сборки CustomImage для MAG-254