CN111625248A - 一种烧写器以及一种加密烧写方法 - Google Patents
一种烧写器以及一种加密烧写方法 Download PDFInfo
- Publication number
- CN111625248A CN111625248A CN202010485193.XA CN202010485193A CN111625248A CN 111625248 A CN111625248 A CN 111625248A CN 202010485193 A CN202010485193 A CN 202010485193A CN 111625248 A CN111625248 A CN 111625248A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- burning
- file
- burning file
- quantity value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000000875 corresponding effect Effects 0.000 abstract 1
- 238000013475 authorization Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种加密烧写方法,应用于烧写器中,包括:从目标文件夹中选取出与烧写器自身匹配的加密烧录文件;加载后判断烧写器的当前烧录数量值是否大于等于选取出的加密烧录文件携带的最大数量值;如果是则销毁选取出的加密烧录文件并结束烧写;否则将选取出的加密烧录文件解密,并判断烧写器的当前烧录数量值是否小于选取出的加密烧录文件携带的起始数量值;如果是则将烧写器的当前烧录数量值修改为起始数量值,并将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;否则将解密之后的加密烧录文件进行加密,再烧写至目标芯片中。应用本申请的方案,有效地提高了加密烧写的效率。本申请还提供了一种烧写器,具有相应效果。
Description
技术领域
本发明涉及烧写技术领域,特别是涉及一种烧写器以及一种加密烧写方法。
背景技术
目前需要进行加密烧写时,通常是由提供加密烧录文件的方案商设置一个授权数量并加密在烧写器中,然后将烧写器发送给客户,从而在产线上进行批量烧写。而当产线的烧写数量达到了授权数量时,如果客户需要继续烧写,或者有新的产品需要烧写时,客户便需要将烧写器重新寄回至方案商以重新授权或另做授权。这样就会导致客户的运作效率降低,特别是国外的客户,由于距离远,对运作效率的影响更大。
综上所述,如何有效地提高加密烧写的效率,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种烧写器以及一种加密烧写方法,以有效地提高加密烧写的效率。
为解决上述技术问题,本发明提供如下技术方案:
一种加密烧写方法,应用于烧写器中,包括:
从目标文件夹中选取出与所述烧写器自身匹配的加密烧录文件;
其中,所述目标文件夹中包括N个加密烧录文件,每个加密烧录文件中均携带有为该加密烧录文件预设的起始数量值以及最大数量值,N为正整数;
加载选取出的加密烧录文件,并判断所述烧写器的当前烧录数量值是否大于等于选取出的加密烧录文件携带的最大数量值;
如果大于等于最大数量值,则销毁选取出的加密烧录文件并结束烧写;
如果小于最大数量值,则将选取出的加密烧录文件解密,并判断所述烧写器的当前烧录数量值是否小于选取出的加密烧录文件携带的起始数量值;
如果是,则将所述烧写器的当前烧录数量值修改为起始数量值,并将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
如果否,则将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中。
优选的,所述从目标文件夹中选取出与所述烧写器自身匹配的加密烧录文件,包括:
按照预设的密钥加密方式,生成对应于所述烧写器的密钥文件;
逐个加载并解密所述目标文件夹中的加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的所述密钥文件不一致时,加载下一个加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的所述密钥文件一致时,将该加密烧录文件作为选取出的与所述烧写器自身匹配的加密烧录文件,并将该加密烧录文件重新加密。
优选的,所述按照预设的密钥加密方式,生成对应于所述烧写器的密钥文件,包括:
按照预设的密钥加密方式,生成对应于所述烧写器的ID的密钥文件。
优选的,将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中,包括:
按照预设的二次加密方式将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中;
其中,所述二次加密方式为不同于生成所述加密烧录文件时所采用的加密方式。
优选的,N个所述加密烧录文件均为加密Hex烧录文件。
一种烧写器,包括:
加密烧录文件选取模块,用于从目标文件夹中选取出与所述烧写器自身匹配的加密烧录文件;
其中,所述目标文件夹中包括N个加密烧录文件,每个加密烧录文件中均携带有为该加密烧录文件预设的起始数量值以及最大数量值,N为正整数;
第一判断模块,用于加载选取出的加密烧录文件,并判断所述烧写器的当前烧录数量值是否大于等于选取出的加密烧录文件携带的最大数量值;
如果大于等于最大数量值,则触发销毁模块,所述销毁模块用于销毁选取出的加密烧录文件并结束烧写;
如果小于最大数量值,则触发第二判断模块,所述第二判断模块用于将选取出的加密烧录文件解密,并判断所述烧写器的当前烧录数量值是否小于选取出的加密烧录文件携带的起始数量值;
如果是,则触发第一烧写模块,所述第一烧写模块用于将所述烧写器的当前烧录数量值修改为起始数量值,并将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
如果否,则触发第二烧写模块,所述第二烧写模块用于将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中。
优选的,所述加密烧录文件选取模块,包括:
密钥文件生成单元,用于按照预设的密钥加密方式,生成对应于所述烧写器的密钥文件;
加密烧录文件选取单元,用于:
逐个加载并解密所述目标文件夹中的加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的所述密钥文件不一致时,加载下一个加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的所述密钥文件一致时,将该加密烧录文件作为选取出的与所述烧写器自身匹配的加密烧录文件,并将该加密烧录文件重新加密。
优选的,所述密钥文件生成单元,具体用于:
按照预设的密钥加密方式,生成对应于所述烧写器的ID的密钥文件。
优选的,所述第一烧写模块,具体用于:
将所述烧写器的当前烧录数量值修改为起始数量值,并按照预设的二次加密方式将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
所述第二烧写模块,具体用于:
按照预设的二次加密方式将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中;
其中,所述二次加密方式为不同于生成所述加密烧录文件时所采用的加密方式。
优选的,N个所述加密烧录文件均为加密Hex烧录文件。
应用本发明实施例所提供的技术方案,在加密烧录文件中设置了该加密烧录文件的起始数量值以及最大数量值,从而限定了该加密烧录文件的使用次数。并且,本申请的方案能够保障加密烧录文件的安全性。具体的,针对某一个烧写器,该烧写器只能够从目标文件夹中选取出与烧写器自身匹配的那一个加密烧录文件,选出之后,如果烧写器的当前烧录数量值大于等于选取出的加密烧录文件携带的最大数量值,则说明该加密烧录文件在该烧写器中的使用次数达到了限制,便会销毁选取出的加密烧录文件并结束烧写。而如果烧写器的当前烧录数量值小于选取出的加密烧录文件携带的起始数量值,需要将烧写器的当前烧录数量值修改为起始数量值,并将解密之后的加密烧录文件进行加密,再烧写至目标芯片中,以防止该加密烧录文件的实际使用次数高于限定次数的情况。而如果烧写器的当前烧录数量值不小于起始数量值,便可以将解密之后的加密烧录文件进行加密,再烧写至目标芯片中。并且,由于本申请的方案是将解密之后的加密烧录文件重新进行加密,再烧写至目标芯片中,因此可以保障存储在烧写器中的数据安全性以及烧写至目标芯片中的数据安全性。综上可知,本申请的方案实现了对加密烧录文件的使用次数的限制,而如果客户需要继续烧写或者有新的产品需要烧写时,方案商只需要将新设置好的加密烧录文件发送至客户即可,而无需如传统的方案中要求客户将烧写器寄回至方案商,因此,本申请的方案在保障了加密烧录文件的安全性的前提下,有效地提高了加密烧写的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明中一种加密烧写方法的实施流程图;
图2为本发明中一种烧写器的结构示意图。
具体实施方式
本发明的核心是提供种加密烧写方法,有效地提高了加密烧写的效率。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明中一种加密烧写方法的实施流程图,应用于烧写器中,可以包括以下步骤:
步骤S101:从目标文件夹中选取出与烧写器自身匹配的加密烧录文件;
其中,目标文件夹中包括N个加密烧录文件,每个加密烧录文件中均携带有为该加密烧录文件预设的起始数量值以及最大数量值,N为正整数。
在实际应用中,由于客户通常会利用多个烧写器进行产线上的目标芯片的烧写,因此N通常大于1。
加密烧录文件通常的形式是加密Hex烧录文件,当然,在其他具体实施方式中,可以是其他类型的加密烧录文件,并不影响本发明的实施。
例如一种具体场合中,对于一个Hex文件,客户有10个烧写器均需要烧写该Hex文件,则目标文件夹中便会包括10个加密烧录文件,每个加密烧录文件均有一个与其对应的烧写器。
并且可以理解的是,由于每个加密烧录文件均有一个与其对应的烧写器,因此,方案商在对烧录文件进行加密而得到加密烧录文件时,需要基于对应的烧写器的信息来进行加密,并且该烧写器的信息应当是该烧写器特有的信息,与其他烧写器不同。例如,考虑到每个烧写器的ID号不同,因此可以将烧写器的ID作为密钥文件,进而基于不同的密钥文件进行烧录文件的加密,从而得到相应的加密烧录文件。
进一步地,在本发明的一种具体实施方式中,步骤S101可以具体包括以下步骤:
步骤一:按照预设的密钥加密方式,生成对应于烧写器的密钥文件;
步骤二:逐个加载并解密目标文件夹中的加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的密钥文件不一致时,加载下一个加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的密钥文件一致时,将该加密烧录文件作为选取出的与烧写器自身匹配的加密烧录文件,并将该加密烧录文件重新加密。
具体的,在本发明的一种具体实施方式中,上述步骤一可以具体为:按照预设的密钥加密方式,生成对应于烧写器的ID的密钥文件。
当然,其他场合中,可以并不是利用烧写器的ID生成密钥文件,而是基于其他的烧写器信息生成密钥文件,只要保障能够将烧写器进行区分即可,当然,利用烧写器的ID进行烧写器的区分,较为简单方便。
并且需要强调的是,该种实施方式中,并不是直接将烧写器信息作为密钥文件,例如烧写器信息选取为烧写器的ID,即该种实施方式中并不是直接将烧写器的ID作为密钥文件,而是按照预设的密钥加密方式对烧写器的ID进行加密,从而生成对应于烧写器的ID的密钥文件,即密钥文件也是经过了加密而得到的,这样的双重加密方式,有利于进一步地提高方案的安全性,即有利于对方案商的加密烧录文件进行保护,降低被非正常解密的发生概率。
为了便于进行方案的理解,对加密烧录文件的生成过程也进行简要的介绍。例如前述例子中,对于一个Hex文件,客户有10个烧写器均需要烧写该Hex文件,则目标文件夹中会存在10个加密烧录文件,这10个加密烧录文件便是方案商基于设定的第一加密方式,分别采用10个密钥文件对未加密的Hex文件进行加密,从而生成的10个加密烧录文件,而这10个密钥文件便是方案商基于10个烧写器的信息而得到的,例如直接将10个烧写器的ID作为密钥文件,又如前述实施方式中对烧写器的ID进行了加密之后再作为密钥文件。
相应的,对于某一个烧写器而言,在执行步骤一时,生成密钥文件所采用的密钥加密方式与方案商生成密钥文件时所采用的密钥加密方式应当相同。而在执行步骤二时,便可以按照对应于第一加密方式的第一解密方式,逐个加载并解密目标文件夹中的加密烧录文件。
可以理解的是,对于某一个烧写器而言,目标文件夹中只有一个加密烧录文件能够被该烧写器正确解密,其他的均无法解密成功。而对于能够解密成功的加密烧录文件,该加密烧录文件的密钥信息会与烧写器生成的密钥文件是一致的,该烧写器便会将该加密烧录文件作为选取出的与烧写器自身匹配的加密烧录文件,并将该加密烧录文件重新加密。并且需要指出的是,此处对该加密烧录文件重新加密,可以保障存储在烧写器中的数据安全性,即烧写器中不允许存储有解密之后的烧录文件,并且本次加密操作,可以与生成加密烧录文件的操作相同,即基于设定的第一加密方式,利用该烧写器的密钥文件对解密出的烧录文件进行重新加密,得到加密烧录文件,进而执行后续的步骤S102的操作。
此外,该种实施方式中,客户只需要选定目标文件夹所在的路径,从目标文件夹中选取出与烧写器自身匹配的加密烧录文件的过程,是由该烧写器自动完成的,这样能够避免客户选择了不与烧写器匹配的加密烧录文件的情况,更重要的是,有利于保障方案商的数据安全性,即客户无法得知目标文件夹中的各个加密烧录文件分别适用于具体的哪一个烧写器,这样就降低了加密烧录文件被客户非正常解密的发生概率。
步骤S102:加载选取出的加密烧录文件,并判断烧写器的当前烧录数量值是否大于等于选取出的加密烧录文件携带的最大数量值。
如果大于等于最大数量值,则执行步骤S103。如果小于最大数量值,则执行步骤S104。
步骤S103:销毁选取出的加密烧录文件并结束烧写;
每个加密烧录文件中均携带有为该加密烧录文件预设的起始数量值以及最大数量值,以实现对该加密烧录文件的使用次数的限制。
因此,当判断出烧写器的当前烧录数量值大于等于选取出的加密烧录文件携带的最大数量值时,应当销毁选取出的加密烧录文件并结束烧写。烧写器的当前烧录数量值存储在烧写器中,烧写器每成功执行完一次烧写流程,该数值便会自动加1。
步骤S104:将选取出的加密烧录文件解密,并判断烧写器的当前烧录数量值是否小于选取出的加密烧录文件携带的起始数量值;
如果是,则执行步骤S105,如果否,则执行步骤S106。
步骤S105:将烧写器的当前烧录数量值修改为起始数量值,并将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
步骤S106:将解密之后的加密烧录文件进行加密,再烧写至目标芯片中。
在实际应用中,通常不会出现烧写器的当前烧录数量值小于选取出的加密烧录文件携带的起始数量值的情况,因为方案商在设置时起始数量值以及最大数量值时,是基于各个烧写器的当前的烧录信息而设置的。
例如客户有10个烧写器,并且假设每个烧写器的当前烧录数量值均为26,方案商与客户沟通之后,客户需要每个烧写器能够执行15次烧写,则针对10个加密烧录文件,方案商会设置起始数量值均为26,最大数量值为41。
当然,考虑到客户提供的烧写器的当前烧录数量值可能出现错误的情况,因此,如果某一个烧写器的当前烧录数量值小于选取出的加密烧录文件携带的起始数量值,则可用将烧写器的当前烧录数量值修改为起始数量值,使得该加密烧录文件的实际使用次数不会高于设定的授权数量,即可以保障方案商不受损失。
进一步的,在本发明的一种具体实施方式中,在执行步骤S105中描述的将解密之后的加密烧录文件进行加密,再烧写至目标芯片中的操作,或者执行步骤S106中描述的将解密之后的加密烧录文件进行加密,再烧写至目标芯片中的操作,可以具体为:
按照预设的二次加密方式将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
其中,二次加密方式为不同于生成加密烧录文件时所采用的加密方式。
前文中将利用密钥文件生成加密烧录文件时所采用的加密方式称为第一加密方式,该种实施方式中,由于是采用不同于第一加密方式的二次加密方式,将解密之后的加密烧录文件进行加密,才烧写至目标芯片中,使得客户无法得知烧写器中存储的经过二次加密之后的加密烧录文件是对应于目标文件夹中的哪一个加密烧录文件,因此有利于进一步地保障方案的安全性,即有利于保障存储在烧写器中的数据安全性以及烧写至目标芯片中的数据安全性。
此外,还需要指出的是,本申请描述的烧写器可以执行加密烧写,但同时也能够执行非加密的烧写,此外也能够支持带加密的但不带授权数量限制的烧写。
例如,方案商可以根据需要判断是否需要设置起始数量值以及最大数量值,如果需要,则说明需要进行客户的授权数量限制,但实际应用中可能对于部分客户不需要进行授权数量限制,则加密烧录文件中便可以不携带起始数量值以及最大数量值,相应的,烧写器从目标文件夹中选取出与烧写器自身匹配的加密烧录文件之后,发现不携带起始数量值以及最大数量值,便可以直接执行步骤S106的操作:将解密之后的加密烧录文件进行加密,再烧写至目标芯片中,通常,该步骤可以按照预设的二次加密方式进行加密。
应用本发明实施例所提供的技术方案,在加密烧录文件中设置了该加密烧录文件的起始数量值以及最大数量值,从而限定了该加密烧录文件的使用次数。并且,本申请的方案能够保障加密烧录文件的安全性。具体的,针对某一个烧写器,该烧写器只能够从目标文件夹中选取出与烧写器自身匹配的那一个加密烧录文件,选出之后,如果烧写器的当前烧录数量值大于等于选取出的加密烧录文件携带的最大数量值,则说明该加密烧录文件在该烧写器中的使用次数达到了限制,便会销毁选取出的加密烧录文件并结束烧写。而如果烧写器的当前烧录数量值小于选取出的加密烧录文件携带的起始数量值,需要将烧写器的当前烧录数量值修改为起始数量值,并将解密之后的加密烧录文件进行加密,再烧写至目标芯片中,以防止该加密烧录文件的实际使用次数高于限定次数的情况。而如果烧写器的当前烧录数量值不小于起始数量值,便可以将解密之后的加密烧录文件进行加密,再烧写至目标芯片中。并且,由于本申请的方案是将解密之后的加密烧录文件重新进行加密,再烧写至目标芯片中,因此可以保障存储在烧写器中的数据安全性以及烧写至目标芯片中的数据安全性。综上可知,本申请的方案实现了对加密烧录文件的使用次数的限制,而如果客户需要继续烧写或者有新的产品需要烧写时,方案商只需要将新设置好的加密烧录文件发送至客户即可,而无需如传统的方案中要求客户将烧写器寄回至方案商,因此,本申请的方案在保障了加密烧录文件的安全性的前提下,有效地提高了加密烧写的效率。
相应于上面的加密烧写方法的实施例,本发明实施例还提供了一种烧写器,可与上文相互对应参照。
可参阅图2,为本发明中一种烧写器的结构示意图,该烧写器可以包括:
加密烧录文件选取模块201,用于从目标文件夹中选取出与烧写器自身匹配的加密烧录文件;
其中,目标文件夹中包括N个加密烧录文件,每个加密烧录文件中均携带有为该加密烧录文件预设的起始数量值以及最大数量值,N为正整数;
第一判断模块202,用于加载选取出的加密烧录文件,并判断烧写器的当前烧录数量值是否大于等于选取出的加密烧录文件携带的最大数量值;
如果大于等于最大数量值,则触发销毁模块203,销毁模块203用于销毁选取出的加密烧录文件并结束烧写;
如果小于最大数量值,则触发第二判断模块204,第二判断模块204用于将选取出的加密烧录文件解密,并判断烧写器的当前烧录数量值是否小于选取出的加密烧录文件携带的起始数量值;
如果是,则触发第一烧写模块205,第一烧写模块205用于将烧写器的当前烧录数量值修改为起始数量值,并将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
如果否,则触发第二烧写模块206,第二烧写模块206用于将解密之后的加密烧录文件进行加密,再烧写至目标芯片中。
在本发明的一种具体实施方式中,加密烧录文件选取模块201,包括:
密钥文件生成单元,用于按照预设的密钥加密方式,生成对应于烧写器的密钥文件;
加密烧录文件选取单元,用于:
逐个加载并解密目标文件夹中的加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的密钥文件不一致时,加载下一个加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的密钥文件一致时,将该加密烧录文件作为选取出的与烧写器自身匹配的加密烧录文件,并将该加密烧录文件重新加密。
在本发明的一种具体实施方式中,密钥文件生成单元,具体用于:
按照预设的密钥加密方式,生成对应于烧写器的ID的密钥文件。
在本发明的一种具体实施方式中,第一烧写模块205,具体用于:
将烧写器的当前烧录数量值修改为起始数量值,并按照预设的二次加密方式将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
第二烧写模块206,具体用于:
按照预设的二次加密方式将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
其中,二次加密方式为不同于生成加密烧录文件时所采用的加密方式。
在本发明的一种具体实施方式中,N个加密烧录文件均为加密Hex烧录文件。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种加密烧写方法,其特征在于,应用于烧写器中,包括:
从目标文件夹中选取出与所述烧写器自身匹配的加密烧录文件;
其中,所述目标文件夹中包括N个加密烧录文件,每个加密烧录文件中均携带有为该加密烧录文件预设的起始数量值以及最大数量值,N为正整数;
加载选取出的加密烧录文件,并判断所述烧写器的当前烧录数量值是否大于等于选取出的加密烧录文件携带的最大数量值;
如果大于等于最大数量值,则销毁选取出的加密烧录文件并结束烧写;
如果小于最大数量值,则将选取出的加密烧录文件解密,并判断所述烧写器的当前烧录数量值是否小于选取出的加密烧录文件携带的起始数量值;
如果是,则将所述烧写器的当前烧录数量值修改为起始数量值,并将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
如果否,则将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中。
2.根据权利要求1所述的加密烧写方法,其特征在于,所述从目标文件夹中选取出与所述烧写器自身匹配的加密烧录文件,包括:
按照预设的密钥加密方式,生成对应于所述烧写器的密钥文件;
逐个加载并解密所述目标文件夹中的加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的所述密钥文件不一致时,加载下一个加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的所述密钥文件一致时,将该加密烧录文件作为选取出的与所述烧写器自身匹配的加密烧录文件,并将该加密烧录文件重新加密。
3.根据权利要求1所述的加密烧写方法,其特征在于,所述按照预设的密钥加密方式,生成对应于所述烧写器的密钥文件,包括:
按照预设的密钥加密方式,生成对应于所述烧写器的ID的密钥文件。
4.根据权利要求1所述的加密烧写方法,其特征在于,将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中,包括:
按照预设的二次加密方式将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中;
其中,所述二次加密方式为不同于生成所述加密烧录文件时所采用的加密方式。
5.根据权利要求1所述的加密烧写方法,其特征在于,N个所述加密烧录文件均为加密Hex烧录文件。
6.一种烧写器,其特征在于,包括:
加密烧录文件选取模块,用于从目标文件夹中选取出与所述烧写器自身匹配的加密烧录文件;
其中,所述目标文件夹中包括N个加密烧录文件,每个加密烧录文件中均携带有为该加密烧录文件预设的起始数量值以及最大数量值,N为正整数;
第一判断模块,用于加载选取出的加密烧录文件,并判断所述烧写器的当前烧录数量值是否大于等于选取出的加密烧录文件携带的最大数量值;
如果大于等于最大数量值,则触发销毁模块,所述销毁模块用于销毁选取出的加密烧录文件并结束烧写;
如果小于最大数量值,则触发第二判断模块,所述第二判断模块用于将选取出的加密烧录文件解密,并判断所述烧写器的当前烧录数量值是否小于选取出的加密烧录文件携带的起始数量值;
如果是,则触发第一烧写模块,所述第一烧写模块用于将所述烧写器的当前烧录数量值修改为起始数量值,并将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
如果否,则触发第二烧写模块,所述第二烧写模块用于将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中。
7.根据权利要求6所述的烧写器,其特征在于,所述加密烧录文件选取模块,包括:
密钥文件生成单元,用于按照预设的密钥加密方式,生成对应于所述烧写器的密钥文件;
加密烧录文件选取单元,用于:
逐个加载并解密所述目标文件夹中的加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的所述密钥文件不一致时,加载下一个加密烧录文件;
针对加载并解密之后的任意一个加密烧录文件,当该加密烧录文件的密钥信息与生成的所述密钥文件一致时,将该加密烧录文件作为选取出的与所述烧写器自身匹配的加密烧录文件,并将该加密烧录文件重新加密。
8.根据权利要求6所述的烧写器,其特征在于,所述密钥文件生成单元,具体用于:
按照预设的密钥加密方式,生成对应于所述烧写器的ID的密钥文件。
9.根据权利要求6所述的烧写器,其特征在于,所述第一烧写模块,具体用于:
将所述烧写器的当前烧录数量值修改为起始数量值,并按照预设的二次加密方式将解密之后的加密烧录文件进行加密,再烧写至目标芯片中;
所述第二烧写模块,具体用于:
按照预设的二次加密方式将解密之后的加密烧录文件进行加密,再烧写至所述目标芯片中;
其中,所述二次加密方式为不同于生成所述加密烧录文件时所采用的加密方式。
10.根据权利要求6所述的烧写器,其特征在于,N个所述加密烧录文件均为加密Hex烧录文件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010485193.XA CN111625248B (zh) | 2020-06-01 | 2020-06-01 | 一种烧写器以及一种加密烧写方法 |
US17/027,745 US11709955B2 (en) | 2020-06-01 | 2020-09-22 | Programmer and method for encryption programming |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010485193.XA CN111625248B (zh) | 2020-06-01 | 2020-06-01 | 一种烧写器以及一种加密烧写方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111625248A true CN111625248A (zh) | 2020-09-04 |
CN111625248B CN111625248B (zh) | 2023-04-07 |
Family
ID=72271255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010485193.XA Active CN111625248B (zh) | 2020-06-01 | 2020-06-01 | 一种烧写器以及一种加密烧写方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11709955B2 (zh) |
CN (1) | CN111625248B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254034A (zh) * | 2021-06-07 | 2021-08-13 | 深圳市蔚来芯科技有限公司 | 车载终端系统升级烧录加密方法及其加密流程 |
CN113505399A (zh) * | 2021-07-23 | 2021-10-15 | 深圳英集芯科技股份有限公司 | 一种加密芯片的烧录方法及其防篡改方法 |
CN118034744A (zh) * | 2024-03-20 | 2024-05-14 | 中电装备山东电子有限公司 | 基于人工智能的单相表mcu芯片批量烧写装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763886A (zh) * | 2009-12-10 | 2010-06-30 | 上海格州电子有限公司 | 微控制器编程系统及方法 |
CN201707918U (zh) * | 2009-12-10 | 2011-01-12 | 上海格州电子有限公司 | 微控制器编程系统 |
CN104407891A (zh) * | 2014-11-21 | 2015-03-11 | 深圳市金锐显数码科技有限公司 | 一种设备唯一标识码的烧录方法 |
CN106529309A (zh) * | 2016-09-19 | 2017-03-22 | 芯海科技(深圳)股份有限公司 | 一种通过加密烧录文件限制烧录器烧录次数的方法 |
CN107729723A (zh) * | 2017-11-08 | 2018-02-23 | 深圳市希顿科技有限公司 | 一种集成电路程序烧录方法及烧录系统 |
CN107871068A (zh) * | 2017-10-27 | 2018-04-03 | 深圳怡化电脑股份有限公司 | 固件烧录方法、烧录器及计算机可读存储介质 |
CN108874816A (zh) * | 2017-05-11 | 2018-11-23 | 技嘉科技股份有限公司 | 用于多个烧录设备的序号烧录方法及序号烧录系统 |
WO2019035852A1 (en) * | 2017-08-15 | 2019-02-21 | Mueller International, Llc | REMOTE DIFFUSION MICROLOGICIEL REMOTE UPDATE |
WO2019109679A1 (zh) * | 2017-12-08 | 2019-06-13 | 京东方科技集团股份有限公司 | 数据烧录方法和装置 |
CN110659036A (zh) * | 2019-08-26 | 2020-01-07 | 深圳市亿道数码技术有限公司 | 一种Windows系统中自动烧录谷歌key的方法及系统 |
CN110928559A (zh) * | 2019-11-22 | 2020-03-27 | 深圳创维-Rgb电子有限公司 | 一种数据烧录方法、装置、电子设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5933500A (en) * | 1996-05-31 | 1999-08-03 | Thomson Consumer Electronics, Inc. | Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data |
US20010039614A1 (en) * | 2000-05-08 | 2001-11-08 | Isogon Corporation | Authorization system for license certificate management |
JP2002169620A (ja) * | 2000-12-01 | 2002-06-14 | Konami Co Ltd | ゲーム装置の管理システム、ゲーム装置、制御方法、ソフトウェア記録媒体 |
US7200760B2 (en) * | 2002-12-31 | 2007-04-03 | Protexis, Inc. | System for persistently encrypting critical software data to control the operation of an executable software program |
US20060253400A1 (en) * | 2003-03-05 | 2006-11-09 | Ryuichi Okamoto | Digital content delivery system |
US8103592B2 (en) * | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
JP4687703B2 (ja) * | 2007-10-02 | 2011-05-25 | ソニー株式会社 | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム |
US8706638B2 (en) * | 2008-01-11 | 2014-04-22 | Apple Inc. | Method for on demand video and other content rental |
-
2020
- 2020-06-01 CN CN202010485193.XA patent/CN111625248B/zh active Active
- 2020-09-22 US US17/027,745 patent/US11709955B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763886A (zh) * | 2009-12-10 | 2010-06-30 | 上海格州电子有限公司 | 微控制器编程系统及方法 |
CN201707918U (zh) * | 2009-12-10 | 2011-01-12 | 上海格州电子有限公司 | 微控制器编程系统 |
CN104407891A (zh) * | 2014-11-21 | 2015-03-11 | 深圳市金锐显数码科技有限公司 | 一种设备唯一标识码的烧录方法 |
CN106529309A (zh) * | 2016-09-19 | 2017-03-22 | 芯海科技(深圳)股份有限公司 | 一种通过加密烧录文件限制烧录器烧录次数的方法 |
CN108874816A (zh) * | 2017-05-11 | 2018-11-23 | 技嘉科技股份有限公司 | 用于多个烧录设备的序号烧录方法及序号烧录系统 |
WO2019035852A1 (en) * | 2017-08-15 | 2019-02-21 | Mueller International, Llc | REMOTE DIFFUSION MICROLOGICIEL REMOTE UPDATE |
CN107871068A (zh) * | 2017-10-27 | 2018-04-03 | 深圳怡化电脑股份有限公司 | 固件烧录方法、烧录器及计算机可读存储介质 |
CN107729723A (zh) * | 2017-11-08 | 2018-02-23 | 深圳市希顿科技有限公司 | 一种集成电路程序烧录方法及烧录系统 |
WO2019109679A1 (zh) * | 2017-12-08 | 2019-06-13 | 京东方科技集团股份有限公司 | 数据烧录方法和装置 |
CN110659036A (zh) * | 2019-08-26 | 2020-01-07 | 深圳市亿道数码技术有限公司 | 一种Windows系统中自动烧录谷歌key的方法及系统 |
CN110928559A (zh) * | 2019-11-22 | 2020-03-27 | 深圳创维-Rgb电子有限公司 | 一种数据烧录方法、装置、电子设备及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254034A (zh) * | 2021-06-07 | 2021-08-13 | 深圳市蔚来芯科技有限公司 | 车载终端系统升级烧录加密方法及其加密流程 |
CN113505399A (zh) * | 2021-07-23 | 2021-10-15 | 深圳英集芯科技股份有限公司 | 一种加密芯片的烧录方法及其防篡改方法 |
CN113505399B (zh) * | 2021-07-23 | 2023-07-25 | 深圳英集芯科技股份有限公司 | 一种加密芯片的烧录方法及其防篡改方法 |
CN118034744A (zh) * | 2024-03-20 | 2024-05-14 | 中电装备山东电子有限公司 | 基于人工智能的单相表mcu芯片批量烧写装置 |
CN118034744B (zh) * | 2024-03-20 | 2024-08-13 | 中电装备山东电子有限公司 | 基于人工智能的单相表mcu芯片批量烧写装置 |
Also Published As
Publication number | Publication date |
---|---|
US20210374261A1 (en) | 2021-12-02 |
CN111625248B (zh) | 2023-04-07 |
US11709955B2 (en) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111625248B (zh) | 一种烧写器以及一种加密烧写方法 | |
EP2291787B1 (en) | Techniques for ensuring authentication and integrity of communications | |
EP1325401B1 (en) | System for protecting static and dynamic data against unauthorised manipulation | |
US9443111B2 (en) | Device security using an encrypted keystore data structure | |
US8051297B2 (en) | Method for binding a security element to a mobile device | |
EP3197089B1 (en) | Secure information configuration method, secure authentication method and related chip | |
US20090019275A1 (en) | Secure Boot Method and Semiconductor Memory System Using the Method | |
JP5097130B2 (ja) | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム | |
TW200419444A (en) | Method for securing software updates | |
US20150358321A1 (en) | Storage device, information processing apparatus, and information processing method | |
US20100011221A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
US9547860B2 (en) | System for processing feedback entries received from software | |
CN108616528B (zh) | 一种云存储方法和系统 | |
CA2553081C (en) | A method for binding a security element to a mobile device | |
JP5092629B2 (ja) | 電子機器、決済システム及びプログラム | |
CN110502909B (zh) | 一种文件加密方法及装置、一种文件解密方法及装置 | |
CN105022651B (zh) | 一种设备生产过程中的防盗版方法及固件烧写装置 | |
CN113569272B (zh) | 一种安全计算机实现方法和安全计算机 | |
CN113127814B (zh) | 软件防抄方法、装置、电子设备及可读存储介质 | |
CN110502360B (zh) | 一种高级加密标准协处理器自检的方法 | |
TWI499929B (zh) | 燒錄系統 | |
CN110795702A (zh) | 一种软件防破解方法、装置、设备、介质 | |
JP5488659B2 (ja) | 電子機器及びプログラム | |
US11218472B2 (en) | Methods and systems to facilitate establishing a connection between an access-seeking device and an access granting device | |
CN109660355B (zh) | 防止pos终端被非法篡改的方法、装置、存储介质以及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |