CN110719166A - 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 - Google Patents
芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 Download PDFInfo
- Publication number
- CN110719166A CN110719166A CN201910979023.4A CN201910979023A CN110719166A CN 110719166 A CN110719166 A CN 110719166A CN 201910979023 A CN201910979023 A CN 201910979023A CN 110719166 A CN110719166 A CN 110719166A
- Authority
- CN
- China
- Prior art keywords
- chip
- firmware program
- burning
- program
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
本申请公开了一种芯片烧录方法,应用于分别与主机设备和烧录底座连接的安全芯片,所述芯片烧录方法包括:接收所述主机设备传输的验证口令,并判断所述验证口令是否正确;若是,则将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;将所述明文固件程序传输至所述烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作,本申请能够提高固件程序烧录的安全性。本申请还公开了一种芯片烧录装置、一种电子设备、一种芯片烧录系统及一种存储介质,具有以上有益效果。
Description
技术领域
本申请涉及信息安全技术领域,特别涉及一种芯片烧录方法、一种芯片烧录装置、一种电子设备、一种芯片烧录系统及一种存储介质。
背景技术
在信息时代,技术不断改变人们的生活,技术的演化离不开芯片的支持,芯片由各种各样的软件驱动、牵引。在实际应用中,工程师将软件开发、测试完成后,需要将生成的固件程序烧录到芯片中才能实现各种业务功能。
目前在生产阶段,固件程序通常都是直接从服务器下载到主机设备,然后通过生产工具进行烧录。在固件程序烧录阶段,固件程序很容易被非法复制利用;有些高安全的行业,固件程序往往包括重要的数据,一旦这些数据被非法利用,会造成很大损失和恶劣影响。
因此,如何提高固件程序烧录的安全性,避免固件程序被非法获取是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种芯片烧录方法、一种芯片烧录装置、一种电子设备、一种芯片烧录系统及一种存储介质,能够提高固件程序烧录的安全性,避免固件程序被非法获取。
为解决上述技术问题,本申请提供一种芯片烧录方法,应用于分别与主机设备和烧录底座连接的安全芯片,该芯片烧录方法包括:
接收所述主机设备传输的验证口令,并判断所述验证口令是否正确;
若是,则将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;
利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;
将所述明文固件程序传输至所述烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作。
可选的,利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序,包括:
解析所述密文固件程序文件得到会话密钥密文、程序密文和程序签名;其中,所述会话密钥密文由服务器利用芯片公钥对会话密钥进行非对称加密得到,所述程序密文由所述服务器利用所述会话密钥对所述明文固件程序进行对称加密得到,所述程序签名由所述服务器利用服务器私钥对所述明文固件程序签名得到,所述芯片公钥和所述芯片私钥为一对公私钥对,所述服务器公钥和所述服务器私钥为一对公私钥对;
利用所述安全芯片存储的芯片私钥对所述会话密钥密文进行非对称解密得到所述会话密钥;
利用所述会话密钥对所述程序密文进行对称解密得到程序明文;
利用所述安全芯片存储的服务器公钥对所述程序明文和所述程序签名执行验签操作;
若验签操作通过,则将所述程序明文设置为所述明文固件程序。
可选的,还包括:
当检测到烧录异常信息时,停止解密验签操作或固件程序传输操作,并向所述主机设备发送异常提示信息;其中,所述烧录异常信息包括格式异常信息或解密失败信息。
可选的,在停止解密验签操作或固件程序传输操作之后,还包括:
删除未传输至所述目标芯片的明文固件程序。
可选的,在将所述明文固件程序传输至所述烧录底座中的目标芯片之后,还包括:
向所述主机设备发送芯片烧录成功的提示信息,以便更换所述烧录底座中的待烧录芯片。
可选的,在将所述明文固件程序传输至所述烧录底座中的目标芯片之后,还包括:
判断等待时长是否大于预设值;其中,所述等待时长为所述安全芯片传输所述明文固件程序后未接收到新的密文固件程序持续时长;
若是,则将所述芯片工作状态由所述激活状态设置为未激活状态。
本申请还提供了一种芯片烧录装置,该装置包括:
验证模块,用于接收主机设备传输的验证口令,并判断所述验证口令是否正确;
信息接收模块,用于当所述验证口令正确时,则将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;
解密模块,用于利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;
烧录模块,用于将所述明文固件程序传输至烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作。
可选的,解密模块包括:
文件解析单元,用于解析所述密文固件程序文件得到会话密钥密文、程序密文和程序签名;其中,所述会话密钥密文由服务器利用芯片公钥对会话密钥进行非对称加密得到,所述程序密文由所述服务器利用所述会话密钥对所述明文固件程序进行对称加密得到,所述程序签名由所述服务器利用服务器私钥对所述明文固件程序签名得到,所述芯片公钥和所述芯片私钥为一对公私钥对,所述服务器公钥和所述服务器私钥为一对公私钥对;
会话密钥密文解密单元,用于利用所述安全芯片存储的芯片私钥对所述会话密钥密文进行非对称解密得到所述会话密钥;
程序密文解密单元,用于利用所述会话密钥对所述程序密文进行对称解密得到程序明文;
验签单元,用于利用所述安全芯片存储的服务器公钥对所述程序明文和所述程序签名执行验签操作;
设置单元,用于若验签操作通过,将所述程序明文设置为所述明文固件程序。
可选的,还包括:
异常提示模块,用于当检测到烧录异常信息时,停止解密验签操作或固件程序传输操作,并向所述主机设备发送异常提示信息;其中,所述烧录异常信息包括格式异常信息或解密失败信息。
可选的,还包括:
空间释放模块,用于在停止解密验签操作或固件程序传输操作之后,删除未传输至所述目标芯片的明文固件程序。
可选的,还包括:
提示模块,用于在将所述明文固件程序传输至所述烧录底座中的目标芯片之后,向所述主机设备发送芯片烧录成功的提示信息,以便更换所述烧录底座中的待烧录芯片。
可选的,还包括:
时长判断模块,用于在将所述明文固件程序传输至所述烧录底座中的目标芯片之后,判断等待时长是否大于预设值;其中,所述等待时长为所述安全芯片传输所述明文固件程序后未接收到新的密文固件程序持续时长;
工作状态重置模块,用于当等待时长大于预设值时,将所述芯片工作状态由所述激活状态设置为未激活状态。
本申请还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现上述芯片烧录方法执行的步骤。
本申请还提供了一种芯片烧录系统,所述系统包括:
主机设备,用于从服务器下载密文固件程序文件,并向包括安全芯片的加密装置发送验证口令;
所述加密装置,用于接收所述主机设备传输的验证口令,并判断所述验证口令是否正确;还用于当所述验证口令正确时,将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;还用于利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;还用于将所述明文固件程序传输至所述烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作。
可选的,所述主机设备通过第一USB线与所述加密装置连接,所述加密装置通过第二USB线与所述烧录底座连接。
本申请还提供了一种存储介质,其上存储有计算机程序,所述计算机程序执行时实现上述芯片烧录方法执行的步骤。
本申请提供了一种芯片烧录方法,包括接收所述主机设备传输的验证口令,并判断所述验证口令是否正确;若是,则将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;将所述明文固件程序传输至所述烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作。
本申请首先对主机设备传输的验证口令进行验证,若验证通过则将安全芯片的芯片工作状态设置为激活状态。处于激活状态的安全芯片能够对主机设备传输的密文固件程序进行解密操作,进而将解密后得到的明文固件程序烧录至目标芯片中。通过安全芯片对密文固件程序进行解密能够实现对于密文固件程序的硬件级别防护,可以防止他人盗取密文固件程序后对密文固件程序进行破解,本申请能够提高固件程序烧录的安全性,避免固件程序被非法获取。本申请同时还提供了一种芯片烧录装置、一种芯片烧录系统和一种存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种芯片烧录方法的流程图;
图2为本申请实施例所提供的一种固件程序烧录系统的架构图;
图3为本申请实施例所提供的一种芯片烧录装置的结构示意图;
图4为本申请实施例所提供的一种电子设备的结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,烧录固件程序的方式为:对固件程序进行软加密处理,通常是用软算法直接对固件程序进行加密,再通过生产工具进行软解密。但是软算法的安全性较低,很容易被破解。针对上述相关技术中的种种缺陷,本申请通过以下几个实施例提供新的芯片烧录方法,能够提高固件程序烧录的安全性。
下面请参见图1,图1为本申请实施例所提供的一种芯片烧录方法的流程图。
具体步骤可以包括:
S101:接收主机设备传输的验证口令;
其中,本实施例的执行主体可以为安全芯片,该安全芯片可以分别与主机设备和烧录底座连接。主机设备可以从后台服务器或内网SVN服务器下载密文固件程序,SVN是Subversion的简称,SVN是一种开放源代码的版本管理工具。烧录底座可以接收明文固件程序并将明文固件程序烧录至安装于烧录底座的目标芯片,具体的烧录底座可以包括用于与安全芯片进行信息交互的第一接口,烧录底座还可以包括用于与待烧录的目标芯片进行信息交互的第二接口。
用户可以通过主机设备向安全芯片传输验证口令,当然该验证口令也可以记录于主机设备中并自动将验证口令传输至安全芯片。验证口令相当于PIN码(PersonalIdentification Number,个人识别密码),此处不限定验证口令的长度。在生产安全芯片时可以为安全芯片设置默认验证口令,用户第一次使用安全芯片时可以根据默认验证口令自定义验证口令。
S102:判断验证口令是否正确;若是,则进入S103;若否,则向主机设备返回口令验证失败的提示信息;
在接收到主机设备传输的验证口令之后,安全芯片可以判断验证口令是否与预先存储的标准口令相同,若相同则可以判定验证口令正确,若不相同则可以判定验证口令不正确。当然,若验证口令不正确可以向主机设备返回验证失败的提示信息,以便主机重新输入验证口令。
作为一种可行的实施方式,本实施例还可以统计主机设备连续输入错误验证口令的错误次数,当错误次数大于特定数值时可以断开与主机设备的通信连接,并将该主机设备添加至黑名单中以便拒绝接收该主机设备输入的任何信息。通过上述方式,能够避免主机设备通过穷举法破解验证口令,提高了安全芯片的安全性。
S103:将芯片工作状态设置为激活状态并接收主机设备传输的密文固件程序文件;
其中,在主机输入的验证口令正确的基础上,本实施例将安全芯片的芯片工作状态由非激活状态设置为激活状态。在本实施例中处于激活状态的安全芯片可以实现对于密文信息的解密操作。可以理解的是,当安全芯片处于激活状态时,安全芯片可以开启自身的信息解密功能和数据接收功能。
作为一种可行的实施方式,在判定验证口令正确之后安全芯片可以向主机设备返回验证通过的提示信息,主机设备在接收到验证通过的提示信息后,可以向安全芯片发送密文固件程序。
需要说明的是,本实施例中提到的密文固件程序文件可以为服务器对明文形式的固件程序加密得到,安全芯片内部存储有自身的公私钥对(即芯片公钥和芯片私钥)及其对应的证书、服务器公钥及其对应的证书;服务器后台保存的数据包括:服务器公私钥对(即服务器公钥和服务器私钥)及其对应的证书、芯片公钥及其对应的证书。服务器生成密文固件程序文件的具体方式如下:服务器可以根据使用的对称算法类型产生指定长度的随机数做会话密钥,使用芯片公钥对会话密钥进行非对称加密得到会话密钥密文,使用会话密钥对程序明文进行对称加密得到程序密文,使用服务器私钥对该程序明文进行签名得到程序签名,服务器最终将会话密钥密文、程序密文和程序签名打包成密文固件程序文件。作为一种可行的实施方式,服务器可以将整个固件程序划分为多段程序,利用上述方式对每一段程序执行加密处理得到密文固件程序文件。
S104:利用安全芯片存储的芯片私钥和服务器公钥对密文固件程序文件执行解密验签操作,得到明文固件程序;
其中,本步骤建立在接收到密文固件程序文件的基础上,利用安全芯片自身存储的芯片私钥和服务器公钥对密文固件程序文件执行解密操作和验签操作,得到需要烧录至目标芯片的明文固件程序。
具体的,本实施例中安全芯片对密文固件程序文件执行解密验签操作的过程可以包括以下步骤:
步骤1:解析所述密文固件程序文件得到会话密钥密文、程序密文和程序签名;
步骤2:利用所述安全芯片存储的芯片私钥对所述会话密钥密文进行非对称解密得到所述会话密钥;
步骤3:利用所述会话密钥对所述程序密文进行对称解密得到程序明文;
步骤4:利用所述安全芯片存储的服务器公钥对所述程序明文和所述程序签名执行验签操作;
步骤5:若验签操作通过,则将所述程序明文设置为所述明文固件程序。
在上述实施例中,会话密钥密文由服务器利用芯片公钥对会话密钥进行非对称加密得到,程序密文由所述服务器利用所述会话密钥对所述明文固件程序进行对称加密得到,程序签名由所述服务器利用服务器私钥对所述明文固件程序签名得到,芯片公钥和所述芯片私钥为一对公私钥对,服务器公钥和所述服务器私钥为一对公私钥对。
S105:将明文固件程序传输至烧录底座中的目标芯片,以便完成目标芯片的固件程序烧录操作。
其中,在得到明文固件程序之后可以将明文固件程序烧录至烧录底座中的目标芯片中。当所有的待烧录程序均烧录至目标芯片后,目标芯片可以向安全芯片发送烧录成功的提示信息,安全芯片可以将该提示信息转发至主机设备,以便提示用户更换芯片,对新的芯片进行烧录。
可以理解的是,在将明文固件程序传输至烧录底座中的目标芯片之后,还可以判断等待时长是否大于预设值;若大于预设值,则将芯片工作状态由激活状态设置为未激活状态。其中,等待时长为安全芯片传输明文固件程序后未接收到新的密文固件程序持续时长。通过上述方式能够使安全芯片在长时间不执行解密操作后自动将芯片工作状态由激活状态恢复至未激活状态,进一步提高了安全芯片的安全性。
本实施例首先对主机设备传输的验证口令进行验证,若验证通过则将安全芯片的芯片工作状态设置为激活状态。处于激活状态的安全芯片能够对主机设备传输的密文固件程序进行解密操作,进而将解密后得到的明文固件程序烧录至目标芯片中。通过安全芯片对密文固件程序进行解密能够实现对于密文固件程序的硬件级别防护,可以防止他人盗取密文固件程序后对密文固件程序进行破解,本实施例能够提高固件程序烧录的安全性,避免固件程序被非法获取。
作为一种可行的实施方式,在固件程序烧录的过程中,若检测到烧录异常信息,可以停止解密验签操作或固件程序传输操作,并向主机设备发送异常提示信息;其中,烧录异常信息包括格式异常信息或解密失败信息。进一步的,在停止解密验签操作或固件程序传输操作之后,还可以删除未传输至目标芯片的明文固件程序。通过上述方式,在生产烧录阶段一旦安全芯片解密、验签失败,可以立即清空待烧录芯片内的数据,还原芯片至初始状态,以便进行再次生产。
下面通过在实际应用中的实施例说明上述实施例描述的流程。请参见图2,图2为本申请实施例所提供的一种固件程序烧录系统的架构图。
在生产安全芯片时,可以在安全芯片内部生成SM2公私钥对,将安全芯片与认证服务器连接以便完成设备证书的签发。在安全芯片的生产阶段,安全芯片可以将公私钥对、证书存入文件系统。其中安全芯片中生成的SM2公私钥对即上文中提到的目标公钥和目标私钥构成的公私钥对。进一步的,在生产安全芯片时,可以通过认证服务器将后台服务器的公钥和对应证书都写入文件系统。
在安全芯片出厂后,需要用户输入PIN码激活后方可使用安全芯片,安全芯片可以具有数据解密、验签和数据过滤功能,即加密后的固件程序需安全芯片解密、验证通过后方可传输至烧录座。
固件程序烧录过程可以包括以下步骤:
步骤1:在将固件程序整理好后,使用加密工具连接加密机,对固件程序进行加密,并将加密后的固件程序上传至后台服务器或者内网SVN服务器;
步骤2:用户通过PC机登录服务器,将密文固件程序下载到PC机本地,使用USB线连接PC机、加密模块和烧录座,将待烧录的芯片放置于烧录座中;PC机相当于上文中提到的主机设备,加密模块中设置有上文提到的安全芯片。
步骤3:用户打开生产工具,输入口令以便激活加密模块,如果口令校验通过,加密模块则提示用户登录成功并进行后续生产操作;
步骤4:用户选中密文固件程序,并给烧录座上电,点击开始烧录;
步骤5:安全芯片对分包传输过来的密文进行解密、验签,如验证通过,则将解密后的明文数据传输至烧录座中待烧录的芯片;
步骤6:安全芯片对后续数据包进行类似操作,直至最后一包数据验证通过,提示用户芯片烧录成功,请更换芯片;
在烧录过程中,出现任何一步出错,安全芯片均可停止解密和数据传输,并将出错原因回传至生产工具,提示用户烧录失败以及失败的原因,由用户执行后续其他操作,如联网重新获取密文固件程序或者重新上电进行重试等等。
在上述方案中,由于安全芯片具有硬件防护级别,具有很高的安全性,很难被破解。通过SM2算法加解密、签名机制可以防止固件程序被非法复制、破解,保证固件程序数据的安全、可靠。安全芯片支持口令验证方式,可以防止丢失或者盗用后被非法利用,进一步提升生产的安全性。
请参见图3,图3为本申请实施例所提供的一种芯片烧录装置的结构示意图;
该装置可以包括:
验证模块301,用于接收主机设备传输的验证口令,并判断验证口令是否正确;
信息接收模块302,用于当所述验证口令正确时,则将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;
解密模块303,用于利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;
烧录模块304,用于将明文固件程序传输至烧录底座中的目标芯片,以便完成目标芯片的固件程序烧录操作。
本实施例首先对主机设备传输的验证口令进行验证,若验证通过则将安全芯片的芯片工作状态设置为激活状态。处于激活状态的安全芯片能够对主机设备传输的密文固件程序进行解密操作,进而将解密后得到的明文固件程序烧录至目标芯片中。通过安全芯片对密文固件程序进行解密能够实现对于密文固件程序的硬件级别防护,可以防止他人盗取密文固件程序后对密文固件程序进行破解,本实施例能够提高固件程序烧录的安全性,避免固件程序被非法获取。
可选的,解密模块303包括:
文件解析单元,用于解析所述密文固件程序文件得到会话密钥密文、程序密文和程序签名;其中,所述会话密钥密文由服务器利用芯片公钥对会话密钥进行非对称加密得到,所述程序密文由所述服务器利用所述会话密钥对所述明文固件程序进行对称加密得到,所述程序签名由所述服务器利用服务器私钥对所述明文固件程序签名得到,所述芯片公钥和所述芯片私钥为一对公私钥对,所述服务器公钥和所述服务器私钥为一对公私钥对;
会话密钥密文解密单元,用于利用所述安全芯片存储的芯片私钥对所述会话密钥密文进行非对称解密得到所述会话密钥;
程序密文解密单元,用于利用所述会话密钥对所述程序密文进行对称解密得到程序明文;
验签单元,用于利用所述安全芯片存储的服务器公钥对所述程序明文和所述程序签名执行验签操作;
设置单元,用于若验签操作通过,将所述程序明文设置为所述明文固件程序。
可选的,还包括:
异常提示模块,用于当检测到烧录异常信息时,停止解密验签操作或固件程序传输操作,并向主机设备发送异常提示信息;其中,烧录异常信息包括格式异常信息或解密失败信息。
可选的,还包括:
空间释放模块,用于在停止解密验签操作或固件程序传输操作之后,删除未传输至目标芯片的明文固件程序。
可选的,还包括:
提示模块,用于在将明文固件程序传输至烧录底座中的目标芯片之后,向主机设备发送芯片烧录成功的提示信息,以便更换烧录底座中的待烧录芯片。
可选的,还包括:
时长判断模块,用于在将明文固件程序传输至烧录底座中的目标芯片之后,判断等待时长是否大于预设值;其中,等待时长为安全芯片传输明文固件程序后未接收到新的密文固件程序持续时长;
工作状态重置模块,用于当等待时长大于预设值时,将芯片工作状态由激活状态设置为未激活状态。
由于装置部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种芯片烧录系统,包括:
主机设备,用于从服务器下载密文固件程序文件,并向包括安全芯片的加密装置发送验证口令;
加密装置,用于接收所述主机设备传输的验证口令,并判断所述验证口令是否正确;还用于当所述验证口令正确时,将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;还用于利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;还用于将所述明文固件程序传输至所述烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作。
可选的,主机设备通过第一USB线与加密装置连接,加密装置通过第二USB线与烧录底座连接。
本申请还提供了一种电子设备,参见图4,图4为本申请实施例所提供的一种电子设备的结构图,具体结构包括:
存储器100,用于存储计算机程序;
处理器200,用于执行计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200为车载导航装置提供计算和控制能力,执行存储器100中保存的计算机程序时,可以实现以下步骤:接收主机设备传输的验证口令,并判断验证口令是否正确;若是,则将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;将明文固件程序传输至烧录底座中的目标芯片,以便完成目标芯片的固件程序烧录操作。
本实施例首先对主机设备传输的验证口令进行验证,若验证通过则将安全芯片的芯片工作状态设置为激活状态。处于激活状态的安全芯片能够对主机设备传输的密文固件程序进行解密操作,进而将解密后得到的明文固件程序烧录至目标芯片中。通过安全芯片对密文固件程序进行解密能够实现对于密文固件程序的硬件级别防护,可以防止他人盗取密文固件程序后对密文固件程序进行破解,本实施例能够提高固件程序烧录的安全性,避免固件程序被非法获取。
优选的,处理器200执行存储器100中保存的计算机子程序时,可以实现以下步骤:解析所述密文固件程序文件得到会话密钥密文、程序密文和程序签名;其中,所述会话密钥密文由服务器利用芯片公钥对会话密钥进行非对称加密得到,所述程序密文由所述服务器利用所述会话密钥对所述明文固件程序进行对称加密得到,所述程序签名由所述服务器利用服务器私钥对所述明文固件程序签名得到,所述芯片公钥和所述芯片私钥为一对公私钥对,所述服务器公钥和所述服务器私钥为一对公私钥对;利用所述安全芯片存储的芯片私钥对所述会话密钥密文进行非对称解密得到所述会话密钥;利用所述会话密钥对所述程序密文进行对称解密得到程序明文;利用所述安全芯片存储的服务器公钥对所述程序明文和所述程序签名执行验签操作;若验签操作通过,则将所述程序明文设置为所述明文固件程序。
优选的,处理器200执行存储器100中保存的计算机子程序时,可以实现以下步骤:当检测到烧录异常信息时,停止解密验签操作或固件程序传输操作,并向主机设备发送异常提示信息;其中,烧录异常信息包括格式异常信息或解密失败信息。
优选的,处理器200执行存储器100中保存的计算机子程序时,可以实现以下步骤:删除未传输至目标芯片的明文固件程序。
优选的,处理器200执行存储器100中保存的计算机子程序时,可以实现以下步骤:向主机设备发送芯片烧录成功的提示信息,以便更换烧录底座中的待烧录芯片。
优选的,处理器200执行存储器100中保存的计算机子程序时,可以实现以下步骤:判断等待时长是否大于预设值;其中,等待时长为安全芯片传输明文固件程序后未接收到新的密文固件程序持续时长;若是,则将芯片工作状态由激活状态设置为未激活状态。
在上述实施例的基础上,作为优选实施方式,所述电子设备还包括:
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元400,与处理器200相连,用于显示处理器200发送的数据。该显示单元400可以为PC机上的显示屏、液晶显示屏或者电子墨水显示屏等。具体的,在本实施例中,显示单元400可以显示芯片烧录进度。
网络端口500,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
视频采集器600,与处理器200相连,用于获取视频数据,然后将视频数据发送至处理器200进行数据分析处理,后续处理器200可以将处理结果发送至显示单元400进行显示,或者传输至处理器100进行保存,又或者可以通过网络端口500发送至预设的数据接收终端。
本申请还提供了一种存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收主机设备传输的验证口令,并判断验证口令是否正确;
若是,则将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;
利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;将明文固件程序传输至烧录底座中的目标芯片,以便完成目标芯片的固件程序烧录操作。
本实施例首先对主机设备传输的验证口令进行验证,若验证通过则将安全芯片的芯片工作状态设置为激活状态。处于激活状态的安全芯片能够对主机设备传输的密文固件程序进行解密操作,进而将解密后得到的明文固件程序烧录至目标芯片中。通过安全芯片对密文固件程序进行解密能够实现对于密文固件程序的硬件级别防护,可以防止他人盗取密文固件程序后对密文固件程序进行破解,本实施例能够提高固件程序烧录的安全性,避免固件程序被非法获取。
优选的,存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:解析所述密文固件程序文件得到会话密钥密文、程序密文和程序签名;其中,所述会话密钥密文由服务器利用芯片公钥对会话密钥进行非对称加密得到,所述程序密文由所述服务器利用所述会话密钥对所述明文固件程序进行对称加密得到,所述程序签名由所述服务器利用服务器私钥对所述明文固件程序签名得到,所述芯片公钥和所述芯片私钥为一对公私钥对,所述服务器公钥和所述服务器私钥为一对公私钥对;利用所述安全芯片存储的芯片私钥对所述会话密钥密文进行非对称解密得到所述会话密钥;利用所述会话密钥对所述程序密文进行对称解密得到程序明文;利用所述安全芯片存储的服务器公钥对所述程序明文和所述程序签名执行验签操作;若验签操作通过,则将所述程序明文设置为所述明文固件程序。
优选的,存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:当检测到烧录异常信息时,停止解密验签操作或固件程序传输操作,并向主机设备发送异常提示信息;其中,烧录异常信息包括格式异常信息或解密失败信息。
优选的,存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:删除未传输至目标芯片的明文固件程序。
优选的,存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:向主机设备发送芯片烧录成功的提示信息,以便更换烧录底座中的待烧录芯片。
优选的,存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:判断等待时长是否大于预设值;其中,等待时长为安全芯片传输明文固件程序后未接收到新的密文固件程序持续时长;若是,则将芯片工作状态由激活状态设置为未激活状态。
本申请还提供了一种芯片烧录系统,包括:
主机设备,用于从服务器下载密文固件程序文件,并向包括安全芯片的加密装置发送验证口令;
加密装置,用于接收所述主机设备传输的验证口令,并判断所述验证口令是否正确;还用于当所述验证口令正确时,将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;还用于利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;还用于将所述明文固件程序传输至所述烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作。其中主机设备通过第一USB线与加密装置连接,加密装置通过第二USB线与烧录底座连接。
本实施例首先对主机设备传输的验证口令进行验证,若验证通过则将安全芯片的芯片工作状态设置为激活状态。处于激活状态的安全芯片能够对主机设备传输的密文固件程序进行解密操作,进而将解密后得到的明文固件程序烧录至目标芯片中。通过安全芯片对密文固件程序进行解密能够实现对于密文固件程序的硬件级别防护,可以防止他人盗取密文固件程序后对密文固件程序进行破解,本实施例能够提高固件程序烧录的安全性,避免固件程序被非法获取。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种芯片烧录方法,其特征在于,应用于分别与主机设备和烧录底座连接的安全芯片,所述芯片烧录方法包括:
接收所述主机设备传输的验证口令,并判断所述验证口令是否正确;
若是,则将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;
利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;
将所述明文固件程序传输至所述烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作。
2.根据权利要求1所述芯片烧录方法,其特征在于,利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序,包括:
解析所述密文固件程序文件得到会话密钥密文、程序密文和程序签名;其中,所述会话密钥密文由服务器利用芯片公钥对会话密钥进行非对称加密得到,所述程序密文由所述服务器利用所述会话密钥对所述明文固件程序进行对称加密得到,所述程序签名由所述服务器利用服务器私钥对所述明文固件程序签名得到,所述芯片公钥和所述芯片私钥为一对公私钥对,所述服务器公钥和所述服务器私钥为一对公私钥对;
利用所述安全芯片存储的芯片私钥对所述会话密钥密文进行非对称解密得到所述会话密钥;
利用所述会话密钥对所述程序密文进行对称解密得到程序明文;
利用所述安全芯片存储的服务器公钥对所述程序明文和所述程序签名执行验签操作;
若验签操作通过,则将所述程序明文设置为所述明文固件程序。
3.根据权利要求1所述芯片烧录方法,其特征在于,还包括:
当检测到烧录异常信息时,停止解密验签操作或固件程序传输操作,并向所述主机设备发送异常提示信息;其中,所述烧录异常信息包括格式异常信息或解密失败信息。
4.根据权利要求3所述芯片烧录方法,其特征在于,在停止解密验签操作或固件程序传输操作之后,还包括:
删除未传输至所述目标芯片的明文固件程序。
5.根据权利要求1所述芯片烧录方法,其特征在于,在将所述明文固件程序传输至所述烧录底座中的目标芯片之后,还包括:
向所述主机设备发送芯片烧录成功的提示信息,以便更换所述烧录底座中的待烧录芯片。
6.根据权利要求1至5任一项所述芯片烧录方法,其特征在于,在将所述明文固件程序传输至所述烧录底座中的目标芯片之后,还包括:
判断等待时长是否大于预设值;其中,所述等待时长为所述安全芯片传输所述明文固件程序后未接收到新的密文固件程序持续时长;
若是,则将所述芯片工作状态由所述激活状态设置为未激活状态。
7.一种芯片烧录装置,其特征在于,包括:
验证模块,用于接收主机设备传输的验证口令,并判断所述验证口令是否正确;
信息接收模块,用于当所述验证口令正确时,则将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;
解密模块,用于利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;
烧录模块,用于将所述明文固件程序传输至烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作。
8.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1至6任一项所述设备测试方法的步骤。
9.一种芯片烧录系统,其特征在于,包括:
主机设备,用于从服务器下载密文固件程序文件,并向包括安全芯片的加密装置发送验证口令;
所述加密装置,用于接收所述主机设备传输的验证口令,并判断所述验证口令是否正确;还用于当所述验证口令正确时,将芯片工作状态设置为激活状态并接收所述主机设备传输的密文固件程序文件;还用于利用所述安全芯片存储的芯片私钥和服务器公钥对所述密文固件程序文件执行解密验签操作,得到明文固件程序;还用于将所述明文固件程序传输至所述烧录底座中的目标芯片,以便完成所述目标芯片的固件程序烧录操作。
10.一种存储介质,其特征在于,所述存储介质中存储有电子设备可执行指令,所述电子设备可执行指令被处理器加载并执行时,实现如上权利要求1至6任一项所述芯片烧录方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910979023.4A CN110719166A (zh) | 2019-10-15 | 2019-10-15 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910979023.4A CN110719166A (zh) | 2019-10-15 | 2019-10-15 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110719166A true CN110719166A (zh) | 2020-01-21 |
Family
ID=69212618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910979023.4A Pending CN110719166A (zh) | 2019-10-15 | 2019-10-15 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110719166A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111596929A (zh) * | 2020-04-21 | 2020-08-28 | 创芯工坊科技(深圳)有限公司 | 烧录方法、装置、系统、设备及介质 |
CN111611602A (zh) * | 2020-05-07 | 2020-09-01 | 山东华芯半导体有限公司 | 一种基于国密芯片的安全可控量产方法 |
CN111611603A (zh) * | 2020-05-07 | 2020-09-01 | 山东华芯半导体有限公司 | 一种sata接口的安全量产控制设备 |
CN112184261A (zh) * | 2020-09-24 | 2021-01-05 | 无锡小天鹅电器有限公司 | 一种家用电器及其序列号烧录控制方法、装置、介质 |
CN112257074A (zh) * | 2020-11-10 | 2021-01-22 | 深圳市绿联科技有限公司 | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 |
CN112632482A (zh) * | 2020-12-18 | 2021-04-09 | 珠海极海半导体有限公司 | 一种目标应用运行方法、装置和存储介质 |
CN112632641A (zh) * | 2020-12-31 | 2021-04-09 | 深圳市九洲电器有限公司 | 一种生产软件安全加密传输方法和电子设备 |
CN112994893A (zh) * | 2021-02-08 | 2021-06-18 | 无锡众星微系统技术有限公司 | 芯片生产测试阶段的密钥烧录方法 |
CN112989356A (zh) * | 2021-03-08 | 2021-06-18 | 广州安凯微电子股份有限公司 | 空白安全芯片烧录方法、系统、空白安全芯片及存储介质 |
CN113014444A (zh) * | 2020-11-23 | 2021-06-22 | 杭州安芯物联网安全技术有限公司 | 一种物联网设备生产测试系统及安全保护方法 |
CN113442594A (zh) * | 2021-06-24 | 2021-09-28 | 广州众诺电子技术有限公司 | 无线连接设备、耗材盒、升级耗材芯片数据的方法和终端 |
CN113596052A (zh) * | 2021-08-06 | 2021-11-02 | 广州众诺电子技术有限公司 | 数据传输方法及系统 |
CN113806774A (zh) * | 2021-09-15 | 2021-12-17 | 惠州市德赛电池有限公司 | 加密方法、解密方法及系统 |
WO2022052665A1 (zh) * | 2020-09-14 | 2022-03-17 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
CN114662087A (zh) * | 2022-05-20 | 2022-06-24 | 广州万协通信息技术有限公司 | 一种多端验证的安全芯片固件更新方法及装置 |
CN115129332A (zh) * | 2022-08-30 | 2022-09-30 | 深圳市航顺芯片技术研发有限公司 | 固件烧录方法、计算机设备及可读存储介质 |
CN117193809A (zh) * | 2023-09-21 | 2023-12-08 | 苏州恒琪信息科技有限公司 | 一种芯片烧录方法、装置及计算机可读存储介质 |
CN117633733A (zh) * | 2024-01-25 | 2024-03-01 | 九音科技(南京)有限公司 | 芯片产品获取软件的方法、计算机设备及存储介质 |
CN117828561A (zh) * | 2024-03-05 | 2024-04-05 | 九音科技(南京)有限公司 | 芯片固件数据的安全烧录方法、设备、系统及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101292496A (zh) * | 2005-10-20 | 2008-10-22 | 瑞士银行股份有限公司 | 服务器-客户端计算机网络系统中执行密码操作的设备和方法 |
US20090208004A1 (en) * | 2005-01-28 | 2009-08-20 | Oak Information System Corportation | File Encrypting/Decrypting Method, Apparatus, Program, And Computer-Readable Recording Medium Storing The Program |
US20160019050A1 (en) * | 2009-09-04 | 2016-01-21 | Amazon Technologies, Inc. | Secured firmware updates |
CN106407814A (zh) * | 2016-08-31 | 2017-02-15 | 福建联迪商用设备有限公司 | 烧片镜像签名认证方法与终端以及烧录方法与系统 |
CN107070909A (zh) * | 2017-04-01 | 2017-08-18 | 广东欧珀移动通信有限公司 | 信息发送方法、信息接收方法、装置及系统 |
CN107209838A (zh) * | 2015-01-30 | 2017-09-26 | 微软技术许可有限责任公司 | 便携式安全设备 |
CN107729723A (zh) * | 2017-11-08 | 2018-02-23 | 深圳市希顿科技有限公司 | 一种集成电路程序烧录方法及烧录系统 |
CN108155986A (zh) * | 2017-12-14 | 2018-06-12 | 晶晨半导体(上海)股份有限公司 | 一种基于可信执行环境的密钥烧录系统及方法 |
CN108491215A (zh) * | 2018-02-11 | 2018-09-04 | 苏州光之翼智能科技有限公司 | 一种无人机固件保护系统 |
CN108595198A (zh) * | 2018-04-18 | 2018-09-28 | 南京方寸微电子科技有限公司 | 一种安全的固件更新方法 |
CN109274488A (zh) * | 2018-09-04 | 2019-01-25 | 广州众诺电子技术有限公司 | 集成电路程序烧录方法、存储介质和系统 |
CN110045970A (zh) * | 2019-04-24 | 2019-07-23 | 邝建红 | 一种分布式芯片在线烧录方法及系统 |
-
2019
- 2019-10-15 CN CN201910979023.4A patent/CN110719166A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090208004A1 (en) * | 2005-01-28 | 2009-08-20 | Oak Information System Corportation | File Encrypting/Decrypting Method, Apparatus, Program, And Computer-Readable Recording Medium Storing The Program |
CN101292496A (zh) * | 2005-10-20 | 2008-10-22 | 瑞士银行股份有限公司 | 服务器-客户端计算机网络系统中执行密码操作的设备和方法 |
US20160019050A1 (en) * | 2009-09-04 | 2016-01-21 | Amazon Technologies, Inc. | Secured firmware updates |
CN107209838A (zh) * | 2015-01-30 | 2017-09-26 | 微软技术许可有限责任公司 | 便携式安全设备 |
CN106407814A (zh) * | 2016-08-31 | 2017-02-15 | 福建联迪商用设备有限公司 | 烧片镜像签名认证方法与终端以及烧录方法与系统 |
CN107070909A (zh) * | 2017-04-01 | 2017-08-18 | 广东欧珀移动通信有限公司 | 信息发送方法、信息接收方法、装置及系统 |
CN107729723A (zh) * | 2017-11-08 | 2018-02-23 | 深圳市希顿科技有限公司 | 一种集成电路程序烧录方法及烧录系统 |
CN108155986A (zh) * | 2017-12-14 | 2018-06-12 | 晶晨半导体(上海)股份有限公司 | 一种基于可信执行环境的密钥烧录系统及方法 |
CN108491215A (zh) * | 2018-02-11 | 2018-09-04 | 苏州光之翼智能科技有限公司 | 一种无人机固件保护系统 |
CN108595198A (zh) * | 2018-04-18 | 2018-09-28 | 南京方寸微电子科技有限公司 | 一种安全的固件更新方法 |
CN109274488A (zh) * | 2018-09-04 | 2019-01-25 | 广州众诺电子技术有限公司 | 集成电路程序烧录方法、存储介质和系统 |
CN110045970A (zh) * | 2019-04-24 | 2019-07-23 | 邝建红 | 一种分布式芯片在线烧录方法及系统 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111596929A (zh) * | 2020-04-21 | 2020-08-28 | 创芯工坊科技(深圳)有限公司 | 烧录方法、装置、系统、设备及介质 |
CN111596929B (zh) * | 2020-04-21 | 2023-12-01 | 创芯工坊科技(深圳)有限公司 | 烧录方法、装置、系统、设备及介质 |
CN111611602A (zh) * | 2020-05-07 | 2020-09-01 | 山东华芯半导体有限公司 | 一种基于国密芯片的安全可控量产方法 |
CN111611603A (zh) * | 2020-05-07 | 2020-09-01 | 山东华芯半导体有限公司 | 一种sata接口的安全量产控制设备 |
CN111611602B (zh) * | 2020-05-07 | 2023-01-24 | 山东华芯半导体有限公司 | 一种基于国密芯片的安全可控量产方法 |
WO2022052665A1 (zh) * | 2020-09-14 | 2022-03-17 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
CN112184261A (zh) * | 2020-09-24 | 2021-01-05 | 无锡小天鹅电器有限公司 | 一种家用电器及其序列号烧录控制方法、装置、介质 |
CN112257074A (zh) * | 2020-11-10 | 2021-01-22 | 深圳市绿联科技有限公司 | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 |
CN112257074B (zh) * | 2020-11-10 | 2024-02-23 | 深圳市绿联科技股份有限公司 | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 |
CN113014444A (zh) * | 2020-11-23 | 2021-06-22 | 杭州安芯物联网安全技术有限公司 | 一种物联网设备生产测试系统及安全保护方法 |
CN112632482A (zh) * | 2020-12-18 | 2021-04-09 | 珠海极海半导体有限公司 | 一种目标应用运行方法、装置和存储介质 |
CN112632641A (zh) * | 2020-12-31 | 2021-04-09 | 深圳市九洲电器有限公司 | 一种生产软件安全加密传输方法和电子设备 |
CN112994893B (zh) * | 2021-02-08 | 2021-12-14 | 无锡众星微系统技术有限公司 | 芯片生产测试阶段的密钥烧录方法 |
CN112994893A (zh) * | 2021-02-08 | 2021-06-18 | 无锡众星微系统技术有限公司 | 芯片生产测试阶段的密钥烧录方法 |
CN112989356B (zh) * | 2021-03-08 | 2023-11-10 | 广州安凯微电子股份有限公司 | 空白安全芯片烧录方法、系统、空白安全芯片及存储介质 |
CN112989356A (zh) * | 2021-03-08 | 2021-06-18 | 广州安凯微电子股份有限公司 | 空白安全芯片烧录方法、系统、空白安全芯片及存储介质 |
CN113442594A (zh) * | 2021-06-24 | 2021-09-28 | 广州众诺电子技术有限公司 | 无线连接设备、耗材盒、升级耗材芯片数据的方法和终端 |
CN113596052A (zh) * | 2021-08-06 | 2021-11-02 | 广州众诺电子技术有限公司 | 数据传输方法及系统 |
CN113596052B (zh) * | 2021-08-06 | 2023-09-01 | 广州众诺微电子有限公司 | 数据传输方法及系统 |
CN113806774B (zh) * | 2021-09-15 | 2024-02-13 | 惠州市德赛电池有限公司 | 加密方法、解密方法及系统 |
CN113806774A (zh) * | 2021-09-15 | 2021-12-17 | 惠州市德赛电池有限公司 | 加密方法、解密方法及系统 |
CN114662087A (zh) * | 2022-05-20 | 2022-06-24 | 广州万协通信息技术有限公司 | 一种多端验证的安全芯片固件更新方法及装置 |
CN115129332A (zh) * | 2022-08-30 | 2022-09-30 | 深圳市航顺芯片技术研发有限公司 | 固件烧录方法、计算机设备及可读存储介质 |
CN117193809A (zh) * | 2023-09-21 | 2023-12-08 | 苏州恒琪信息科技有限公司 | 一种芯片烧录方法、装置及计算机可读存储介质 |
CN117633733A (zh) * | 2024-01-25 | 2024-03-01 | 九音科技(南京)有限公司 | 芯片产品获取软件的方法、计算机设备及存储介质 |
CN117633733B (zh) * | 2024-01-25 | 2024-04-12 | 九音科技(南京)有限公司 | 芯片产品获取软件的方法、计算机设备及存储介质 |
CN117828561A (zh) * | 2024-03-05 | 2024-04-05 | 九音科技(南京)有限公司 | 芯片固件数据的安全烧录方法、设备、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110719166A (zh) | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
WO2020093214A1 (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
US9270466B2 (en) | System and method for temporary secure boot of an electronic device | |
CN108763917B (zh) | 一种数据加解密方法及装置 | |
JP2015092374A5 (zh) | ||
US20080168562A1 (en) | Secure Processing Device and Secure Processing System | |
JP2012084159A (ja) | 無線装置上のファームウェア照合を管理するための装置および方法 | |
JP5827692B2 (ja) | バインドされたデータカード及び移動ホストの認証方法、装置及びシステム | |
CN106372497B (zh) | 一种应用编程接口api保护方法和保护装置 | |
US20150295714A1 (en) | Data security verification method and device | |
CN104992082B (zh) | 软件授权方法、装置及电子设备 | |
CN107870793B (zh) | 一种应用程序中加载so文件的方法及装置 | |
CN109286638B (zh) | 一种汽车诊断设备认证方法及相关装置 | |
US20150358321A1 (en) | Storage device, information processing apparatus, and information processing method | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
CN113553572A (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN112468294A (zh) | 一种车载tbox的访问方法及鉴权设备 | |
CN113920616A (zh) | 车辆与蓝牙钥匙安全连接的方法、蓝牙模块、蓝牙钥匙 | |
CN105204962A (zh) | 一种数据备份方法、装置及服务器 | |
CN112668032B (zh) | 加解密计算机的方法及系统、计算机、服务器和移动设备 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN111405550B (zh) | 一种WhatsApp的key文件提取方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200121 |