CN110764797A - 一种芯片中文件的升级方法、装置、系统及服务器 - Google Patents

一种芯片中文件的升级方法、装置、系统及服务器 Download PDF

Info

Publication number
CN110764797A
CN110764797A CN201811375870.1A CN201811375870A CN110764797A CN 110764797 A CN110764797 A CN 110764797A CN 201811375870 A CN201811375870 A CN 201811375870A CN 110764797 A CN110764797 A CN 110764797A
Authority
CN
China
Prior art keywords
chip
upgrading
file
server
upgraded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811375870.1A
Other languages
English (en)
Inventor
桑胜田
王小丰
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Antiy Technology Group Co Ltd
Original Assignee
Harbin Antiy Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antiy Technology Group Co Ltd filed Critical Harbin Antiy Technology Group Co Ltd
Priority to CN201811375870.1A priority Critical patent/CN110764797A/zh
Publication of CN110764797A publication Critical patent/CN110764797A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种芯片中文件的升级方法、装置、系统及服务器,用以解决现有固件升级方法容易导致固件文件被截获或者破解的问题。该方法包括:服务器根据接收到的芯片ID查找到芯片的密钥;其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件;将所述密文文件发送给所述芯片,以使得所述芯片能够根据所述密文文件进行升级。

Description

一种芯片中文件的升级方法、装置、系统及服务器
技术领域
本发明涉及网络安全技术领域,尤其涉及一种芯片中文件的升级方法、装置、系统及服务器。
背景技术
嵌入式系统通常由芯片及其上运行的固件组成,现如今越来越多的应用需要交付后不断更新固件。但目前固件分发和升级系统缺乏足够的安全保护,存在多方面的安全问题。
目前的固件分发形式有以下几种:1、向用户或售后机构分发带有数字签名的明文固件文件,目标系统在升级前会验证固件签名。这种方案可以保证固件来源和完整性,但明文的固件文件很容易被未经授权的第三方可逆向分析,从而生产或升级盗版产品。2、向用户或售后机构分发用统一密钥加密的固件文件,目标芯片或引导程序使用秘钥解密。这种方式虽然不泄露明文固件,但仍旧不能防止未经授权的第三方生产或升级盗版产品。3、使用专用的编程器,预先内置固件,也可以预先授权烧写芯片次数,但这种方式分发固件必须预先将固件文件存储到编程器中,需要快递硬件。另外由于编程器到芯片的通道上仍旧是明文,存在被截获或破解的可能。
综上所述,目前的芯片在后续应用过程中需要不断更新其上的固件,而目前已有的固件升级方法容易导致固件文件被截获或者破解。
发明内容
本发明实施例提供了一种芯片中文件的升级方法、装置、系统及服务器,用以解决现有固件升级方法容易导致固件文件被截获或者破解的问题。
基于上述问题,本发明实施例提供的一种芯片中文件的升级方法,包括:
服务器根据接收到的芯片ID查找到芯片的密钥;其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件;
将所述密文文件发送给所述芯片,以使得所述芯片能够根据所述密文文件进行升级。
本发明实施例提供的另一种芯片中文件的升级方法,包括:
将芯片上的芯片ID发送给服务器;其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用所述芯片中内置的密钥对从服务器接收到的密文文件进行解密,生成所述芯片的升级所需的明文文件;所述密文文件是所述服务器使用根据接收到的芯片ID查找到的所述芯片的密钥对所述芯片的升级所需文件进行加密后得到的;
根据所述明文文件对所述芯片进行升级。
本发明实施例提供的一种芯片中文件的升级装置,该装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
根据接收到的芯片ID查找到芯片的密钥;其中,所述存储器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件;
将所述密文文件发送给所述芯片,以使得所述芯片能够根据所述密文文件进行升级。
本发明实施例提供的另一种芯片中文件的升级装置,该装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
将芯片上的芯片ID发送给服务器;其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用所述芯片中内置的密钥对从服务器接收到的密文文件进行解密,生成所述芯片的升级所需的明文文件;所述密文文件是所述服务器使用根据接收到的芯片ID查找到的所述芯片的密钥对所述芯片的升级所需文件进行加密后得到的;
根据该明文文件对所述芯片进行升级。
本发明实施例提供的一种芯片中文件的升级系统,包括:
升级装置,用于读取芯片上的芯片ID,并发送给服务器;并使用所述芯片中内置的密钥对从服务器接收到的密文文件进行解密,生成所述芯片的升级所需的明文文件;以及根据所述明文文件对所述芯片进行升级;
所述服务器,用于根据接收到的芯片ID查找到所述芯片的密钥;并使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件并发送;
其中,服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥。
本发明实施例提供的一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的芯片中文件的升级方法。
本发明实施例的有益效果包括:
本发明实施例提供的芯片中文件的升级方法、装置、系统及服务器,服务器可以根据接收到的芯片ID以及与该芯片ID一一对应的芯片的密钥对该芯片的升级所需文件进行加密,生成密文文件,并将该密文文件发送给所述芯片,从而保证该芯片升级所需的文件在传输过程中全程都是加密的密文,避免了升级所需文件的泄露或者被破解;另外,由于对不同芯片的升级所需文件采用不同的密钥加密,这也降低了未经授权的第三方获得升级所需文件的可能。
附图说明
图1为本发明实施例提供的芯片中文件的升级方法所应用的系统架构图;
图2为本发明实施例提供的一种芯片中文件的升级方法的流程图;
图3为本发明实施例提供的另一种芯片中文件的升级方法的流程图;
图4为本发明实施例提供的再一种芯片中文件的升级方法的流程图;
图5为本发明实施例提供的再一种芯片中文件的升级方法的流程图;
图6为本发明实施例提供的一种芯片中文件的升级装置的结构图;
图7为本发明实施例提供的另一种芯片中文件的升级装置的结构图;
图8为本发明实施例提供的一种芯片中文件的升级系统的结构图;
图9为本发明实施例提供的一种芯片中文件的升级系统应用于实际中时的结构示意图。
具体实施方式
本发明实施例提供的芯片中文件的升级方法、装置、系统及服务器,服务器可以根据接收到的芯片ID以及与该芯片ID一一对应的芯片的密钥对该芯片的升级所需文件进行加密,生成密文文件,并将该密文文件发送给所述芯片,芯片对接收到的密文文件解密生成明文文件,并根据生成的明文文件进行升级,从而保证该芯片升级所需的文件在传输过程中全程都是加密的密文,避免了升级所需文件的泄露或者被破解;另外,由于对不同芯片的升级所需文件采用不同的密钥加密,这也降低了未经授权的第三方获得升级所需文件的可能。
本发明实施例提供的芯片中文件的升级方法,可以用于图1所示的系统架构中,该系统架构由三部分组成芯片11、服务器12和升级客户端13,其中升级客户端13的功能是实现本发明实施例提供的芯片中文件的升级方法,升级客户端13可以是一个独立的实体,也可以部分功能集成到服务器中,部分功能集成到芯片中,或者全部功能集成到服务器或者芯片中。
芯片11可以在生产或者设计时在该芯片内部固化该芯片的唯一的芯片ID,该ID用于芯片向服务器发出升级请求时表示该芯片的身份,芯片11中可以包含有解密算法逻辑电路和生产时内置的专有的密钥,解密算法逻辑电路使用密钥来解密接收到该芯片的升级所需密文文件。
在生产制造过程中确定了每个芯片11的唯一的芯片ID及其对应的密钥,也就是说每个芯片11有一一对应的芯片ID以及唯一的密钥,服务器12上会存储各个芯片11的芯片ID和密钥;当芯片11向服务器请求文件升级时,服务器根据接收到的芯片ID查找到该芯片对应的密钥,使用该密钥对该芯片11的升级所需文件进行加密,生成仅适用于该芯片11的密文文件,然后将密文文件发送给该芯片11。
本发明实施例中提到的芯片中文件可以是芯片中的软件,也可以是芯片中的固件。
下面结合说明书附图,对本发明实施例提供的一种芯片中文件的升级方法、装置、系统及服务器的具体实施方式进行说明。
本发明实施例提供的一种芯片中文件的升级方法,如图2所示,具体包括以下步骤:
S201、服务器根据接收到的芯片ID查找到芯片的密钥;其中,该服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
S202、使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件;
S203、将所述密文文件发送给所述芯片,以使得所述芯片能够根据所述密文文件进行升级。
服务器上存储的芯片的芯片ID与芯片一一对应,并且服务器上存储的芯片的密钥与芯片一一对应,因此,服务器在接收到芯片ID后可以确定出请求升级的芯片,以及该芯片的升级所需文件类型和版本。
在S203中,将密文文件发送给所述芯片可分为两种情况,当升级客户端与芯片是两个独立的实体,将密文文件发送给芯片是指将密文文件通过升级客户端发送给芯片,当升级客户端与芯片是同一个实体或者升级客户端的部分功能集成在芯片中时,将密文文件发送给芯片就是指将密文文件直接发哦是那个给芯片。
为了进一步确保升级的安全、可靠性,本发明实施例提供的另一种芯片中文件的升级方法,如图3所示,包括:
S301、服务器根据接收到的芯片ID查找到芯片的密钥;其中,该服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
S302、服务器根据该芯片ID确定该芯片允许升级;其中,S302可以是一个判断步骤,即服务器根据该芯片ID来判断该芯片是否允许升级(例如利用该芯片ID和升级黑名单,或者利用该芯片ID和升级白名单),如果允许升级,则执行S303,否则,升级过程结束;从而确保需要升级的芯片在此次升级时依然是被允许升级的;
其中,S301和S302并无时间上的先后顺序,在接收到芯片ID后,可以同时执行S301和S302,也可以先执行S301再执行S302,还可以先执行S302,在执行S301。
S303、使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件;
S304、将所述密文文件发送给所述芯片,以使得所述芯片能够根据所述密文文件进行升级;
S305、根据监控到的该芯片的升级过程进行日志记录,以备后续查看。
本发明实施例还提供的再一种芯片中文件的升级方法,如图4所示,包括:
S401、将芯片上的芯片ID发送给服务器;
其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
S402、使用该芯片中内置的密钥对从服务器接收到的密文文件进行解密,生成该芯片的升级所需的明文文件;
所述密文文件是所述服务器使用根据接收到的芯片ID查找到的所述芯片的密钥对所述芯片的升级所需文件进行加密后得到的;
S403、根据该明文文件对该芯片进行升级。
为了进一步降低芯片中的文件被逆向破解的可能性,本发明实施例提供的再一种芯片中文件的升级方法,如图5所示,包括:
S501、在读取芯片上的芯片ID之前,将该芯片从加密模式切换到文件升级模式;其中,在加密模式下芯片只能被擦写不能被读取;
S502、将芯片上的芯片ID发送给服务器;其中,S501实际上包含了两个步骤,第一时读取芯片上的芯片ID,第二是将读取的芯片ID发送给服务器;
其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
S503、使用该芯片中内置的密钥对从服务器接收到的密文文件进行解密,生成该芯片的升级所需的明文文件;
所述密文文件是所述服务器使用根据接收到的芯片ID查找到的所述芯片的密钥对所述芯片的升级所需文件进行加密后得到的;
S504、根据该明文文件对该芯片进行升级,并监控升级过程,以使得服务器对监控到的升级过程进行日志记录;
S505、在该芯片升级完成之后,将该芯片从文件升级模式切换到加密模式,以确保芯片在使用过程中其中的文件不会被逆向破解。
基于同一发明构思,本发明实施例还提供了一种芯片中文件的升级装置、系统及服务器,由于这些装置、系统和服务器所解决问题的原理与前述芯片中文件的升级方法相似,因此该装置、系统和服务器的实施可以参见前述方法的实施,重复之处不再赘述。
本发明实施例提供的一种芯片中文件的升级装置,如图6所示,包括存储器61和处理器62,存储器61用于存储多条指令,处理器62用于加载所述存储器中存储的指令以执行:
根据接收到的芯片ID查找到芯片的密钥;其中,所述存储器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件;
将所述密文文件发送给所述芯片,以使得所述芯片能够根据所述密文文件进行升级。
进一步地,处理器62还用于加载存储器61中存储的指令以执行:
根据监控到的所述芯片的升级过程进行日志记录。
进一步地,处理器62还用于加载存储器61中存储的指令以执行:
在接收到芯片ID后,对所述芯片的升级所需文件进行加密之前,根据所述芯片ID确定所述芯片允许升级。
本发明实施例提供的另一种芯片中文件的升级装置,如图7所示,包括存储器71和处理器72,存储器71用于存储多条指令,处理器72用于加载所述存储器中存储的指令以执行:
将芯片上的芯片ID发送给服务器;其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用所述芯片中内置的密钥对从服务器接收到的密文文件进行解密,生成所述芯片的升级所需的明文文件;所述密文文件是所述服务器使用根据接收到的芯片ID查找到的所述芯片的密钥对所述芯片的升级所需文件进行加密后得到的;
根据该明文文件对所述芯片进行升级。
进一步地,处理器72还用于加载存储器71中存储的指令以执行:
在读取所述芯片上的芯片ID之前,将所述芯片从加密模式切换到文件升级模式;其中,在加密模式下所述芯片只能被擦写不能被读取;
在所述芯片升级完成之后,将所述芯片从文件升级模式切换到加密模式。
进一步地,处理器72还用于加载存储器71中存储的指令以执行:
在所述芯片升级时,监控升级过程,以使得服务器对监控到的升级过程进行日志记录。
本发明实施例提供的一种芯片中文件的升级系统,如图8所示,包括:
升级装置81,用于读取芯片82上的芯片ID,并发送给服务器83;并使用芯片82中内置的密钥对从服务器83接收到的密文文件进行解密,生成芯片82的升级所需的明文文件;以及根据该明文文件对芯片82进行升级;
服务器83,用于根据接收到的芯片ID查找到芯片82的密钥;并使用查找到的密钥对芯片82的升级所需文件进行加密,生成芯片82的升级所需的密文文件并发送;
其中,服务器83上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥。
进一步地,升级装置81还用于:在读取芯片82上的芯片ID之前,将芯片82从加密模式切换到文件升级模式;其中,在加密模式下芯片82只能被擦写不能被读取;
在芯片82升级完成之后,将芯片82从文件升级模式切换到加密模式。
进一步地,升级装置81还用于:在根据该明文文件对芯片82进行升级时,监控升级过程,以使得服务器83对监控到的升级过程进行日志记录。
进一步地,服务器83还用于:在升级装置81将芯片ID发送给服务器83之后,服务器83根据接收到的芯片ID查找到芯片82的密钥之前,服务器83根据该芯片ID确定芯片82允许升级。
在实际应用时,图8所示的系统中的升级装置和芯片可以是相互独立的两个实体,也可以是升级装置的功能集成在芯片中,或者集成在服务器中,或者是升级装置的部分功能集成在芯片中,另一部分功能集成在服务器中。
例如,当升级装置的部分功能集成在芯片中,另一部分功能集成在服务器中时,芯片的结构和服务器的结构可以如图9所示。在图9中,芯片91包括了解密电路911、芯片密钥模块912、芯片ID模块913、模式切换模块914(在加密模式和文件升级模块之间切换)、升级模块915和监控模块916;服务器92包括了明文文件库921、加密模块922、黑/白名单库923、芯片ID/密钥数据库924,日志模块925。
本发明实施例提供的一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的芯片中文件的升级方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (16)

1.一种芯片中文件的升级方法,其特征在于,包括:
服务器根据接收到的芯片ID查找到芯片的密钥;其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件;
将所述密文文件发送给所述芯片,以使得所述芯片能够根据所述密文文件进行升级。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
根据监控到的所述芯片的升级过程进行日志记录。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到芯片ID后,对所述芯片的升级所需文件进行加密之前,所述服务器根据所述芯片ID确定所述芯片允许升级。
4.一种芯片中文件的升级方法,其特征在于,包括:
将芯片上的芯片ID发送给服务器;其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用所述芯片中内置的密钥对从服务器接收到的密文文件进行解密,生成所述芯片的升级所需的明文文件;所述密文文件是所述服务器使用根据接收到的芯片ID查找到的所述芯片的密钥对所述芯片的升级所需文件进行加密后得到的;
根据所述明文文件对所述芯片进行升级。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
在读取所述芯片上的芯片ID之前,将所述芯片从加密模式切换到文件升级模式;其中,在加密模式下所述芯片只能被擦写不能被读取;
在所述芯片升级完成之后,将所述芯片从文件升级模式切换到加密模式。
6.如权利要求4所述的方法,其特征在于,所述方法还包括:
在所述芯片升级时,监控升级过程,以使得服务器对监控到的升级过程进行日志记录。
7.一种芯片中文件的升级装置,其特征在于,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
根据接收到的芯片ID查找到芯片的密钥;其中,所述存储器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件;
将所述密文文件发送给所述芯片,以使得所述芯片能够根据所述密文文件进行升级。
8.如权利要求7所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
根据监控到的所述芯片的升级过程进行日志记录。
9.如权利要求7所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
在接收到芯片ID后,对所述芯片的升级所需文件进行加密之前,根据所述芯片ID确定所述芯片允许升级。
10.一种芯片中文件的升级装置,其特征在于,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
将芯片上的芯片ID发送给服务器;其中,所述服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥;
使用所述芯片中内置的密钥对从服务器接收到的密文文件进行解密,生成所述芯片的升级所需的明文文件;所述密文文件是所述服务器使用根据接收到的芯片ID查找到的所述芯片的密钥对所述芯片的升级所需文件进行加密后得到的;
根据该明文文件对所述芯片进行升级。
11.如权利要求10所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
在读取所述芯片上的芯片ID之前,将所述芯片从加密模式切换到文件升级模式;其中,在加密模式下所述芯片只能被擦写不能被读取;
在所述芯片升级完成之后,将所述芯片从文件升级模式切换到加密模式。
12.如权利要求10所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
在所述芯片升级时,监控升级过程,以使得服务器对监控到的升级过程进行日志记录。
13.一种芯片中文件的升级系统,其特征在于,包括:
升级装置,用于读取芯片上的芯片ID,并发送给服务器;并使用所述芯片中内置的密钥对从服务器接收到的密文文件进行解密,生成所述芯片的升级所需的明文文件;以及根据所述明文文件对所述芯片进行升级;
所述服务器,用于根据接收到的芯片ID查找到所述芯片的密钥;并使用查找到的密钥对所述芯片的升级所需文件进行加密,生成所述芯片的升级所需的密文文件并发送;
其中,服务器上存储有需要升级的各芯片的唯一对应的芯片ID及所述各芯片的唯一对应的密钥。
14.如权利要求13所述的系统,其特征在于,所述升级装置还用于:
在读取所述芯片上的芯片ID之前,将所述芯片从加密模式切换到文件升级模式;其中,在加密模式下所述芯片只能被擦写不能被读取;
在所述芯片升级完成之后,将所述芯片从文件升级模式切换到加密模式。
15.如权利要求13所述的方法,其特征在于,所述升级装置还用于:
在根据该明文文件对所述芯片进行升级时,监控升级过程,以使得服务器对监控到的升级过程进行日志记录。
16.如权利要求13所述的方法,其特征在于,所述服务器还用于:
在所述升级装置将芯片ID发送给所述服务器之后,所述服务器根据接收到的芯片ID查找到所述芯片的密钥之前,所述服务器根据所述芯片ID确定所述芯片允许升级。
CN201811375870.1A 2018-11-19 2018-11-19 一种芯片中文件的升级方法、装置、系统及服务器 Pending CN110764797A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811375870.1A CN110764797A (zh) 2018-11-19 2018-11-19 一种芯片中文件的升级方法、装置、系统及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811375870.1A CN110764797A (zh) 2018-11-19 2018-11-19 一种芯片中文件的升级方法、装置、系统及服务器

Publications (1)

Publication Number Publication Date
CN110764797A true CN110764797A (zh) 2020-02-07

Family

ID=69328474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811375870.1A Pending CN110764797A (zh) 2018-11-19 2018-11-19 一种芯片中文件的升级方法、装置、系统及服务器

Country Status (1)

Country Link
CN (1) CN110764797A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111381851A (zh) * 2020-03-03 2020-07-07 上海御渡半导体科技有限公司 一种基于特殊编码的多固件分布式板卡的批量升级方法
CN115129332A (zh) * 2022-08-30 2022-09-30 深圳市航顺芯片技术研发有限公司 固件烧录方法、计算机设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050188218A1 (en) * 2002-12-02 2005-08-25 Silverbrook Research Pty Ltd On-chip storage of secret information as inverse pair
CN102111753A (zh) * 2010-12-07 2011-06-29 深圳市闪电通讯技术有限公司 一种手机软件加密方法
CN103546576A (zh) * 2013-10-31 2014-01-29 中安消技术有限公司 一种嵌入式设备远程自动升级方法和系统
CN104461616A (zh) * 2014-11-19 2015-03-25 北京握奇智能科技有限公司 一种芯片卡软件的更新方法和系统
CN107332661A (zh) * 2017-06-29 2017-11-07 环球智达科技(北京)有限公司 数据加密的方法
CN107943491A (zh) * 2017-11-21 2018-04-20 深圳创维-Rgb电子有限公司 一种基于云端智能烧录key码的方法、系统及存储装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050188218A1 (en) * 2002-12-02 2005-08-25 Silverbrook Research Pty Ltd On-chip storage of secret information as inverse pair
CN102111753A (zh) * 2010-12-07 2011-06-29 深圳市闪电通讯技术有限公司 一种手机软件加密方法
CN103546576A (zh) * 2013-10-31 2014-01-29 中安消技术有限公司 一种嵌入式设备远程自动升级方法和系统
CN104461616A (zh) * 2014-11-19 2015-03-25 北京握奇智能科技有限公司 一种芯片卡软件的更新方法和系统
CN107332661A (zh) * 2017-06-29 2017-11-07 环球智达科技(北京)有限公司 数据加密的方法
CN107943491A (zh) * 2017-11-21 2018-04-20 深圳创维-Rgb电子有限公司 一种基于云端智能烧录key码的方法、系统及存储装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111381851A (zh) * 2020-03-03 2020-07-07 上海御渡半导体科技有限公司 一种基于特殊编码的多固件分布式板卡的批量升级方法
WO2021174860A1 (zh) * 2020-03-03 2021-09-10 上海御渡半导体科技有限公司 一种基于特殊编码的多固件分布式板卡的批量升级方法
CN111381851B (zh) * 2020-03-03 2023-11-24 上海御渡半导体科技有限公司 一种基于特殊编码的多固件分布式板卡的批量升级方法
CN115129332A (zh) * 2022-08-30 2022-09-30 深圳市航顺芯片技术研发有限公司 固件烧录方法、计算机设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
CN112074836B (zh) 通过可信执行环境保护数据的设备和方法
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
US8639928B2 (en) System and method for mounting encrypted data based on availability of a key on a network
US9503433B2 (en) Method and apparatus for cloud-assisted cryptography
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US20100070778A1 (en) Secure file encryption
CA2619161A1 (en) Administration of data encryption in enterprise computer systems
CN101470789A (zh) 一种计算机的加解密方法及装置
US20150113272A1 (en) Method and apparatus for authenticating and managing application using trusted platform module
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
CN111310213A (zh) 一种业务数据保护方法、装置、设备及可读存储介质
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
CN113438205A (zh) 区块链数据访问控制方法、节点以及系统
CN112733180A (zh) 数据查询方法、装置和电子设备
CN114547648A (zh) 一种数据匿踪查询方法及系统
CN110764797A (zh) 一种芯片中文件的升级方法、装置、系统及服务器
CN111008400A (zh) 数据处理方法、装置及系统
CN114020705A (zh) 一种文件处理方法、装置和存储介质
KR102559101B1 (ko) 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법
CN116594567A (zh) 信息管理方法、装置和电子设备
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN110932853A (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant after: Antan Technology Group Co.,Ltd.

Address before: 150028 Building 7, Innovation Plaza, Science and Technology Innovation City, Harbin High-tech Industrial Development Zone, Heilongjiang Province (838 Shikun Road)

Applicant before: Harbin Antian Science and Technology Group Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200207