CN111859351A - 向芯片写入信息的方法、系统、服务器及存储介质 - Google Patents

向芯片写入信息的方法、系统、服务器及存储介质 Download PDF

Info

Publication number
CN111859351A
CN111859351A CN202010572253.1A CN202010572253A CN111859351A CN 111859351 A CN111859351 A CN 111859351A CN 202010572253 A CN202010572253 A CN 202010572253A CN 111859351 A CN111859351 A CN 111859351A
Authority
CN
China
Prior art keywords
target information
target
information
encrypted
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010572253.1A
Other languages
English (en)
Inventor
吴志军
王健
孔晓琳
欧纲
刘伟
李旺军
陈友平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Mifeitake Technology Co ltd
Original Assignee
Shenzhen Mifeitake Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Mifeitake Technology Co ltd filed Critical Shenzhen Mifeitake Technology Co ltd
Priority to CN202010572253.1A priority Critical patent/CN111859351A/zh
Publication of CN111859351A publication Critical patent/CN111859351A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种向芯片写入信息的方法、系统、服务器及存储介质,适用于信息技术领域,能够高效率地将目标信息写入芯片。该方法应用于服务器,所述方法包括:利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息;将多个所述加密后的目标信息分别发送至对应的目标设备;通过所述目标设备根据预设的解密策略对所述加密后的目标信息进行解密,得到所述目标信息;通过所述目标设备将所述目标信息写入芯片。

Description

向芯片写入信息的方法、系统、服务器及存储介质
技术领域
本申请属于信息技术领域,尤其涉及一种向芯片写入信息的方法、系统、服务器及存储介质。
背景技术
随着通信技术的发展,通信安全普遍受到关注,相应的芯片也逐渐成为许多信息系统的重要组成部件,且在系统的数据传输和交换过程中均需由芯片进行加密处理,以提高通信的安全性。目前,为了提高芯片的安全功能,会预先向芯片中写入安全信息,以便于在进行加解密时,可直接调用芯片内的安全信息进行加解密,从而保证通信的安全。
然而,现有的向芯片中写入信息的方式,多是在同一局域网中设置多台信息目标设备,且每一台目标设备中会预先存储待写入的安全信息,当芯片与目标设备连接时,直接将预先存储的安全信息写入芯片中。但是,当同一局域网中的多台目标设备处于开启状态时,由于同一局域网中的设备之间均可互相访问,因此存储在目标设备中的安全信息容易被修改、复制、删除,使得最终无法向芯片写入正确、安全的信息。可见,现有向芯片中写入信息的方式,存在信息写入效率低的问题。
发明内容
本申请实施例提供了一种向芯片写入信息的方法、系统、服务器及存储介质,以解决现有向芯片中写入信息的方式中存在的信息写入效率低的问题。
第一方面,本申请实施例提供了一种向芯片写入信息的方法,应用于服务器,包括:
利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息;
将多个所述加密后的目标信息分别发送至对应的目标设备;
通过所述目标设备根据预设的解密策略对所述加密后的目标信息进行解密,得到所述目标信息;
通过所述目标设备将所述目标信息写入芯片。
采用本申请提供的向芯片写入信息的方法,首先,利用服务器在接收到云服务器根据预设的密码算法生成的多个目标信息时,通过加密工具对该多个目标信息进行加密,得到多个加密后的目标信息,以避免获取的目标信息在传输过程中被截取而泄露。其次,通过所述目标设备利用预设的解密策略对加密后的所述目标信息解密后写入芯片中,从而实现在线地通过服务器一对多的将目标信息写入芯片,且可以有效地避免非法人员操作对目标信息进行访问,进行非法操作,保证安全的将信息写入芯片,进而提高了向芯片写入信息的效率。
第二方面,本申请实施例提供了一种用于向芯片写入信息的系统,包括:
加密模块,用于利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息;
发送模块,用于将多个所述加密后的目标信息分别发送至对应的目标设备;
解密模块,用于通过所述目标设备根据预设的解密策略对所述加密后的目标信息进行解密,得到所述目标信息;
写入模块,用于通过所述目标设备将所述目标信息写入芯片。
第三方面,本申请实施例提供了一种服务器,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述的向芯片写入信息的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,包括:所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述的向芯片写入信息的方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得服务器执行上述第一方面中任一项所述的向芯片写入信息的方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的向芯片写入信息的方法的应用场景示意图;
图2是本申请一实施例提供的向芯片写入信息的方法的流程示意图;
图3是本申请一实施例提供的用于向芯片写入信息的系统的结构示意图;
图4是本申请一实施例提供的服务器的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
参见图1,图1为本申请实施例中一种向芯片写入信息的方法的应用场景示意图。如图1所示,应用环境包括:云服务器、与云服务器通过广域网连接的服务器、设置于同一局域网中的多台目标设备。其中,服务器配置有加密工具,该加密工具可以是配置在服务器中的加密工具,还可以是配置在外部存储器上,服务器通过访问该外部存储器进而实现对加密工具的调用。加密工具用于对服务器发送来的信息进行加密。目标设备在局域网中有线或无线的方式与服务器连接,获取服务器发送的信息,同时目标设备还与待写入信息的芯片连接,将从服务器获取的信息写入待写入信息的芯片中。其中,广域网为一种跨地区的数据通讯网络。局域网为某一区域内由多台计算机互联且可进行资源共享的计算机通讯网络。例如,芯片测试区域中多台用于向芯片中写入目标信息的目标设备组成的计算机组网络,目标设备之间可互相访问,但处于该局域网中的计算机组不能直接访问广域网中的其它网络资源。
参加图2,图2是本申请一个实施例提供的向芯片写入信息的方法的流程示意图。本实施例中向芯片写入信息的方法的执行主体为服务器。如图2所示,本申请中的向芯片写入信息的方法可以包括:
S101:利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息。
在步骤S101中,目标信息为云服务器发送给服务器的信息。例如,当云服务器接收到服务器发送的目标信息获取请求时,云服务器根据预设的密码算法生成的字符串数据信息,云服务器将生成的字符串数据信息作为目标信息发送至服务器。其中,云服务器每次接收到服务器的目标信息获取请求后,生成的数据信息均不一致。需要说明的是,预设的密码算法是用于指示云服务器的处理器根据预设的运算逻辑生成字符串数据信息的逻辑方式。
预设的加密工具用于利用预设的加密算法对服务器接收的目标信息进行加密,以避免获取的目标信息在再次传输过程中被截取而泄露。
在一些实施例中,目标信息具体为密钥。
在本实施例中,为了便于可以较快地将目标信息写入芯片中,且避免将目标信息传输至目标设备的过程中被截取而泄露,服务器会预先将从云服务器接收到多个目标信息,并利用预设的加密工具对多个目标信息进行加密,得到多个加密后的目标信息,以便于后续需要获取目标信息写入芯片时,无需再等待利用预设的加密工具对目标信息进行加密,才将目标信息发送至目标设备,使得信息写入芯片的效率大大提高。
另外,服务器何时利用预设的加密工具对多个目标信息进行加密,可以包括但不仅限于以下两个场景。
在一种可能的场景是,当云服务器与服务器第一次建立连接时,服务器接收到云服务器发送来的多个目标信息,利用预设的加密工具对多个目标信息进行加密,得到多个加密后的目标信息。
例如,云服务器与服务器第一次建立连接时,云服务器根据服务器的请求,确定服务器请求获取的目标信息的数量,如云服务器确认服务器获取的目标信息的数量为40000个后,云服务器基于预设的密码算法运算生成40000个目标信息,并通过广域网发送至服务器。服务器利用预设的加密工具对该40000个目标信息进行加密,得到加密后的40000个目标信息。
还有一种可能的场景是,云服务器与服务器建立连接后,服务器已利用预设的加密工具对多个目标信息进行加密,得到多个加密后的目标信息。但当该多个加密后的目标信息全部写入芯片,或该多个加密后的目标信息已被使用达到一定数量,需要补充目标信息时,服务器接收到云服务器发送来的多个目标信息,利用预设的加密工具对多个目标信息进行加密,再次得到多个加密后的目标信息。
例如,云服务器与服务器建立连接后,服务器利用预设的加密工具对云服务器发送的4000个目标信息进行加密,得到加密后的4000个目标信息。当该4000个目标信息全部被写入芯片时,服务器利用预设的加密工具对云服务器再次发送的8000个目标信息进行加密,得到加密后的8000个目标信息。
在一实施例中,服务器接收到云服务器发送的多个目标信息后,通过与之连接且处于正常运行状态预设的加密工具对接收的该多个目标信息进行加密。
在一实施例中,服务器接每收到云服务器发送的一个目标信息,即通过与之连接且处于正常运行状态预设的加密工具对接收的目标信息进行加密。
在一实施例中,服务器将该多个加密后的目标信息按接收的时间顺序存储至服务器中的存储区中。
在本申请一实施例中,预设的加密工具具体地可以为加密狗软件。加密狗软件是一种插在服务器并行口上的软硬件结合的加密产品。具体地,加密狗内置有单片机电路,且单片机里配置有专用于加密的加密算法,在软件执行过程中和加密狗交换数据,并通过该加密算法对交换的数据进行加密。
S102:将多个加密后的目标信息分别发送至对应的目标设备;其中,通过目标设备根据预设的解密策略对加密后的目标信息进行解密,得到目标信息,并通过目标设备将目标信息写入芯片。
在步骤S102中,解密策略是用于指示目标设备根据一定的运算逻辑对接收的加密后的目标信息进行解密的逻辑方式。
在一些实施例中,解密策略具体可以为预先配置在目标设备中的解密程序。
目标设备为与待写入目标信息的芯片连接的电子设备。例如,与芯片连接的测试机。
在一些实施例中,每一个目标设备预选配置有一种解密策略,只会接收到预设的加密工具根据与其解密策略对应的加密策略加密得到的目标信息,并对该目标信息进行解密,并将解密得到的目标信息写入芯片中。
在一些实施例中,每一个目标设备预先配置有多种解密策略,可实现对多个目标信息的解密,并将解密得到的多个目标信息写入芯片中。
在一些实施例中,目标设备与多颗待写入目标信息的芯片连接,可通过目标设备将多个目标信息写入到多颗待写入目标信息的芯片中。
在一些实施例中,目标设备与一颗待写入目标信息的芯片连接,可通过目标设备将多个目标信息写入到一颗待写入目标信息的芯片中。
在本实施例中,目标设备与服务器连接,服务器确认存在与待接收的目标信息的目标设备后,服务器将获取的多个加密后的目标信息分别发送至对应的目标设备。当目标设备接收到加密后的目标信息时,根据解密策略对该加密后的目标信息进行解密,即得到加密前的目标信息,将该加密前的目标信息写入与之连接的芯片中。
需要说明的是,服务器将多个加密后的目标信息分别发送至对应的目标设备后,为了避免相同的目标信息被重复写入同一芯片或不同的芯片中,被发送的该多个加密后的目标信息将不会被再次发送至目标设备。
在一些实施例中,服务器根据待接收目标信息的多个目标设备的信息,将多个加密后的目标信息分别发送至对应的目标设备。
目标设备的信息包括用于描述接收目标信息的目标设备地址。例如,目标设备地址包括局域网地址(Media Access Control Address,MAC地址)、互联网协议地址(Internet Protocol Address,IP地址)中的一种或多种。
在一些实施例中,服务器根据目标设备的信息和与目标设备连接的对应芯片的信息的个数,将多个加密后的目标信息分别发送至对应的目标设备。
在一些实施例中,当目标设备与待写入目标信息的芯片连接时,目标设备生成获取目标信息的指令并发送至服务器,服务器根据接收的该指令确认待接收目标信息的多个目标设备,还根据该指令获取目标设备连接的对应芯片的信息,并将获取的芯片信息与被发送的目标信息进行一一对应记录。
示例的,现存在处于同一局域网中的目标设备1、目标设备2、目标设备3,且分别连接待写入目标信息的芯片1、芯片2、芯片3。目标设备1、目标设备2、目标设备3分别生成用于获取目标信息的指令1、指令2、指令3,并发送至服务器,服务器根据接收的指令1、指令2、指令3,确认待接收目标信息的目标设备分别为目标设备1、目标设备2、目标设备3,进一步地服务器从其存储区中获取加密后的目标信息1、目标信息2、目标信息3,分别发送至对应的目标设备1、目标设备2、目标设备3。
目标设备1、目标设备2、目标设备3分别根据各自的预设的解密策略对接收的加密后的目标信息1、目标信息2、目标信息3进行解密,得到加密前的目标信息1、目标信息2、目标信息3。再通过目标设备1、目标设备2、目标设备3将目标信息1、目标信息2、目标信息3分别写入芯片1、芯片2、芯片3,从而实现在线的将多个目标信息写入多个芯片,信息写入效率大大提升。
采用本申请提供的向芯片写入信息的方法,首先,利用服务器在接收到云服务器根据预设算法生成的多个目标信息时,通过加密工具对该多个目标信息进行加密,得到多个加密后的目标信息,以避免获取的目标信息在传输过程中被截取而泄露。其次,通过所述目标设备利用预设的解密策略对加密后的所述目标信息解密后写入芯片中,从而实现在线地通过服务器一对多的通过目标设备将目标信息写入芯片,且可以有效地避免非法人员操作对目标信息进行访问,进行非法操作,保证安全的将信息写入芯片,进而提高了向芯片写入信息的效率。
在本申请一实施例中,为了便于同一时间向多个目标设备发送一个加密后的目标信息时,只有一台目标设备可以接收到该目标信息,且该目标信息只会写入到一颗芯片中。
故,利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息,包括:
当服务器利用预设的加密工具根据不同的加密策略,分别对多个目标信息进行加密;其中,加密策略与解密策略一一对应。
在本实施例中,加密策略是用于指示预设的加密工具根据一定的运算逻辑对接收的目标信息进行加密的逻辑方式。例如,当接收到一个目标信息时,如数字1,如预设的加密工具根据加密策略进行逻辑运算对接收的目标信息进行加密,如将数字1变换成一个整数,Dog Convert(1)=17345。
需要说明的是,通过预设加密工具根据不同的加密策略对服务器输入的多个目标信息进行加密,并将加密后的目标信息发送回服务器。
示例的,服务器与加密工具A连接,且加密工具A分别预先配置着不同的加密策略A、加密策略B、加密策略C。当服务器接收到目标信息1、目标信息2、目标信息3,服务器通过加密工具A利用不同的加密策略A、加密策略B、加密策略C分别对目标信息1、目标信息2、目标信息3进行加密,得到加密后的目标信息1、目标信息2、目标信息3。
在本申请一实施例中,为了提高加密效率,利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息,包括:
当接收到多个目标信息时,利用多个预设的加密工具分别以不同的加密策略对多个目标信息进行加密;其中,多个预设的加密工具与多个目标信息一一对应;加密策略与预设的解密策略一一对应。
应当理解的是,因以不同的加密策略对多个目标信息进行加密,每一个目标设备只会确认接收到利用与其解密策略对应的加密策略加密得到的目标信息。
示例的,同一局域网中存在用于向芯片写入目标信息的目标设备1、目标设备2、目标设备3,分别对应解密策略A、解密策略B、解密策略C。而服务器分别连接的加密工具A、加密工具B、加密工具C分别对应着不同的加密策略A、加密策略B、加密策略C。其中,目标设备1的解密策略A与加密工具A的加密策略A对应,目标设备2的解密策略B与加密工具B的加密策略B对应,目标设备3的解密策略C与加密工具C的加密策略C对应。
服务器通过加密工具A、加密工具B、加密工具C利用加密策略A、加密策略B、加密策略C分别对目标信息1、目标信息2、目标信息3进行加密,得到加密后的目标信息1、目标信息2、目标信息3。在一个时间点,服务器将加密后的目标信息1分别发送至目标设备1、目标设备2、目标设备3,因该目标信息1是利用加密策略A加密得到的信息,且加密策略A与目标设备1的解密策略对应,只有目标设备1可以对该目标信息1进行解密,即成功接收信息,而目标设备2、目标设备3的解密策略与加密目标信息1的加密策略不对应,则无法对该目标信息1进行解密,即无法接收信息。
应当理解的是,一个预设的加密工具对应唯一一种加密策略,也可能对应着多种加密策略,但每个预设的加密工具各自对应的加密策略均互不相同。通过不同的预设加密工具根据不同的加密策略分别对服务器输入的多个目标信息进行加密,并将加密后的目标信息发送回服务器。
在本申请一实施例中,为了确认目标设备接收到的是与其解密策略对应的目标设备,通过目标设备根据预设的解密策略对加密后的目标信息进行解密,得到目标信息,包括:
当目标设备确认预设的解密策略与对目标信息进行加密的加密策略对应时,通过目标设备根据预设的解密策略对加密后的目标信息进行解密,得到目标信息。
在本实施例中,目标设备接收到服务器发送加密后的目标信息时,利用预设的解密策略对该加密后的目标信息进行验证解密,若验证对该目标信息进行加密的加密策略与其预设的解密策略对应,则相应接收该加密后的目标信息,反之,则该目标设备拒绝接收该加密后的目标信息。
在本申请一实施例中,为了更有效率的对接收的目标信息进行加密,利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息,包括:
确定多个目标信息的接收时间顺序。
根据确定的接收时间顺序,通过预设的加密工具对多个目标信息进行加密。
在本实施例中,服务器接收到多个目标信息时,记录接收每一个目标信息的时间点,并根据接收每一个目标信息的时间点对多个目标信息进行排序,并将排序后的多个目标信息输入至预设的加密工具,通过预设的加密工具基于预设的加密策略对输入的目标信息进行加密。
示例的,服务器接收到目标信息1、目标信息2、目标信息3,按时间先后顺序对接收到的该3个目标信息进行排序,为目标信息2、目标信息3、目标信息1,按排序后的顺序将目标信息2、目标信息3、目标信息1顺序输入预设的加密工具,通过预设的加密工具对输入的目标信息进行加密。
在本申请一实施例中,利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息,包括:
确定多个目标信息的接收时间顺序。
根据确定的接收时间顺序,利用预设的加密工具根据不同的加密策略,分别对多个目标信息进行加密。
在本申请一实施例中,利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息,包括:
确定多个目标信息的接收时间顺序。
根据确定的接收时间顺序,通过多个预设的加密工具对多个目标信息进行加密。
在本实施例中,预设的加密工具内均具有以加密等待列表。该加密等待列表记录有多个待加密的目标信息的信息,该信息包括目标信息编号、目标信息接收的时间,当服务器向预设的加密工具输入一个待加密的目标信息请求时,则预设的加密工具根据待加密的目标信息请求对加密等待列表进行更新,添加新的待加密的目标信息的信息。预设的加密工具根据该加密等待列表记录的多个目标信息,对多个目标信息进行加密。
在本申请一实施例中,利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息,包括:
确定多个目标信息的接收时间顺序。
根据确定的接收时间顺序,通过多个预设的加密工具分别以不同的加密策略对多个目标信息进行加密。
在本实施例中,预设的加密工具内均具有加密等待列表。该加密等待列表记录有多个待加密的目标信息的信息,该信息包括目标信息编号、目标信息接收的时间,当服务器向预设的加密工具输入一个待加密的目标信息请求时,则预设的加密工具根据待加密的目标信息请求对加密等待列表进行更新,添加新的待加密的目标信息的信息。预设的加密工具根据该加密等待列表记录的多个目标信息,对多个目标信息进行加密。
应理解的是,一个预设的加密工具对应唯一一种加密策略,也可能对应着多种加密策略,但每个预设的加密工具各自对应的加密策略均互不相同。每一个预设的加密工具根据其各自的加密等待列表和加密策略,对目标信息进行加密。
在本申请一实施例中,服务器接收到多个目标信息时,为接收的每一个目标信息分配一个编号,并记录接收每一个目标信息的时间点,将每一个目标信息的编号和对应的接收时间点一一对应的记录在目标信息接收列表中,服务器根据目标信息接收列表,一一将目标信息输入至预设的加密工具中,利用预设的加密工具对输入的目标信息进行加密。
在本申请一实施例中,将多个加密后的目标信息分别发送至对应的目标设备,包括:
获取多个目标设备中每一个目标设备与芯片连接的状态信息。
根据多个状态信息,确认指示目标设备与芯片处于连接状态的多个目标状态信息。
将多个加密后的目标信息分别发送至目标状态信息对应的目标设备。
在本实施例中,状态信息用于指示目标设备与待写入目标信息的芯片是否处于正常连接状态。若服务器根据状态信息确定与之连接目标设备和芯片处于异常连接状态,则确定该目标设备不是待接收目标信息的设备,该状态信息也不是目标的状态信息,反之,若服务器根据状态信息确定与之连接目标设备和芯片处于正常连接状态,则确定该目标设备为待接收目标信息的设备,对应的该状态信息为目标状态信息。
示例的,服务器获取到目标设备1、目标设备2、目标设备3发送来的状态信息1、状态信息2、状态信息3,且该3个状态信息分别指示目标设备1与芯片1处于正常连接状态、目标设备2与芯片2处于正常连接状态、目标设备3与芯片3处于异常连接状态,则服务器确认状态信息1、状态信息2位目标状态信息。同时的,服务器根据确认的目标状态信息1、状态信息2,获取得到加密后的目标信息1、目标信息2分别发送至目标设备1、目标设备2。
在本申请一实施例中,将多个加密后的目标信息分别发送至对应的目标设备之后,还包括:
实时地确定存储区中加密后的目标信息的个数是否小于预设阈值;
若小于预设阈值,则向云服务器发送请求;请求用于请求云服务器基于预设的密码算法生成目标信息。
在本实施例中,存储区用于存储加密后的多个目标信息。存储区可以为与服务器连接的外挂存储器,或内置于服务器内的存储器。
预设阈值为在存储区中存储目标信息的预告个数。当存储区中的目标信息的个数小于预设阈值,则表示需要补充目标信息。
示例的,将多个加密后的目标信息分别发送至对应的目标设备之后,服务器实时确认当前存储区中的目标信息的个数,如确认存储区中存储的密钥个数为200个,并将确认的当前存储区中的目标信息的个数与预设阈值进行比较,如将密钥个数200个与预设阈值300个比较,若小于预设阈值,则向云服务器发送获取目标信息的请求,请求云服务器生成的目标信息个数等于当前存储区还可存储的目标信息的个数。
在本申请一实施例中,将多个加密后的目标信息分别发送至对应的目标设备之后,还包括:
对已发送至目标设备的目标信息进行标记。
在本实施例中,标记用于指示对应的目标信息已被发送至目标设备,由目标设备写入芯片中。当下一次服务器需要获取加密后的目标信息发送至目标设备时,预先识别目标信息是否存在标记,若存在标记,则从被标记的目标信息的下一个未被标记的目标信息开始,获取加密后的目标信息发送至目标设备。
在本申请一实施例中,服务器周期性地将已被标记的目标信息进行删除。
以上方案,提供了一种向芯片写入信息的方法,首先,利用服务器在接收到云服务器根据预设的密码算法生成的多个目标信息时,通过加密工具对该多个目标信息进行加密,得到多个加密后的目标信息,以避免获取的目标信息在传输过程中被截取而泄露。其次,通过所述目标设备利用预设的解密策略对加密后的所述目标信息解密后写入芯片中,从而实现在线地通过服务器一对多的将目标信息写入芯片,且可以有效地避免非法人员操作对目标信息进行访问,进行非法操作,保证安全的将信息写入芯片,进而提高了向芯片写入信息的效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例的方法,图3示出了本申请实施例提供的用于向芯片写入信息的系统的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图3,该系统包括:
加密模块100,用于利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息;
发送模块200,用于将多个加密后的目标信息分别发送至对应的目标设备;
解密模块300,用于通过目标设备根据预设的解密策略对加密后的目标信息进行解密,得到目标信息;
写入模块400,用于通过目标设备将目标信息写入芯片。
在本实施例中,首先利用服务器在接收到云服务器根据预设的密码算法生成的多个目标信息时,通过加密工具对该多个目标信息进行加密,得到多个加密后的目标信息,以避免获取的目标信息在传输过程中被截取而泄露。其次,将多个加密后的目标信息分别发送至对应的目标设备,通过所述目标设备利用预设的解密策略对加密后的所述目标信息解密后写入芯片中,从而实现在线地通过服务器一对多的利用目标设备将目标信息写入芯片,且可以有效地避免非法人员操作对目标信息进行访问,进行非法操作,保证安全的将信息写入芯片,进而提高了向芯片写入信息的效率。
可选的,加密模块100,还用于利用预设的加密工具根据不同的加密策略,分别对多个目标信息进行加密,得到多个加密后的目标信息;其中,加密策略与预设的解密策略一一对应。
可选的,加密模块100,还用于当接收到多个目标信息时,利用多个预设的加密工具分别以不同的加密策略对多个目标信息进行加密,得到多个加密后的目标信息;其中,多个预设的加密工具与多个目标信息一一对应;加密策略与预设的解密策略一一对应。
可选的,加密模块100包括时间顺序确定单元、加密单元。
其中,时间顺序确定单元用于确定多个目标信息的接收时间顺序。
加密单元用于根据确定的接收时间顺序,通过预设的加密工具利用不同的加密策略对多个目标信息进行加密。
可选的,解密模块300还用于当确认预设的解密策略与对目标信息进行加密的加密策略对应时,通过目标设备根据预设的解密策略对加密后的目标信息进行解密,得到目标信息。
可选的,该系统还包括:状态信息获取模块、目标状态信息确认模块。
状态信息获取模块,用于获取多个目标设备中每一个目标设备与芯片连接的状态信息。
目标状态信息确认模块,用于根据多个状态信息,确认指示目标设备与芯片处于连接状态的多个目标状态信息。
发送模块200,还用于将多个加密后的目标信息分别发送至目标状态信息对应的目标设备。
可选的,系统还包括:个数确认模块、请求模块。
个数确认模块,用于确定存储区中加密后的目标信息的个数是否小于预设阈值。
请求模块,用于若小于预设阈值,则向云服务器发送请求;请求用于请求云服务器基于预设的密码算法生成目标信息。
图4为本申请一实施例提供的服务器的结构示意图。如图4所示,该实施例的服务器4包括:至少一个处理器40(图4中仅示出一个处理器)、存储器41以及存储在所述存储器41中并可在所述至少一个处理器40上运行的计算机程序42,所述处理器40执行所述计算机程序42时实现上述任意各个向芯片写入信息的方法实施例中的步骤。
该服务器可包括但不仅限于处理器40、存储器41。本领域技术人员可以理解,图4仅仅是服务器4的举例,并不构成对服务器4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所述处理器40可以是中央处理单元(Central Processing Unit,CPU),该处理器40还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41在一些实施例中可以是所述服务器4的内部存储单元,例如服务器4的硬盘或内存。所述存储器41在另一些实施例中也可以是所述服务器4的外部存储设备,例如所述服务器4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述服务器4的内部存储单元也包括外部存储设备。所述存储器41用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种服务器,该服务器包括:至少一个处理器、存储器以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意各个方法实施例中的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在服务器上运行时,使得服务器执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的设备、系统、方法,可以通过其它的方式实现。例如,以上所描述的设备、系统、方法实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口、装置或单元的间接耦合或通讯连接,可以是电性、机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种向芯片写入信息的方法,应用于服务器,其特征在于,所述方法包括:
利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息;
将多个所述加密后的目标信息分别发送至对应的目标设备;
通过所述目标设备根据预设的解密策略对所述加密后的目标信息进行解密,得到所述目标信息;
通过所述目标设备将所述目标信息写入芯片。
2.如权利要求1所述的向芯片写入信息的方法,其特征在于,所述利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息,包括:
利用所述预设的加密工具根据不同的加密策略,分别对多个所述目标信息进行加密;其中,所述加密策略与所述解密策略一一对应。
3.如权利要求1所述的向芯片写入信息的方法,其特征在于,所述利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息,包括:
当接收到多个所述目标信息时,利用多个预设的加密工具分别以不同的加密策略对多个所述目标信息进行加密;其中,多个所述预设的加密工具与多个所述目标信息一一对应;所述加密策略与所述预设的解密策略一一对应。
4.如权利要求2或3任一项所述的向芯片写入信息的方法,其特征在于,所述通过所述目标设备根据预设的解密策略对所述加密后的目标信息进行解密,得到所述目标信息,包括:
当确认预设的解密策略与对目标信息进行加密的加密策略对应时,通过所述目标设备根据预设的解密策略对所述加密后的目标信息进行解密,得到所述目标信息。
5.如权利要求1所述的向芯片写入信息的方法,其特征在于,所述利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息,包括:
确定多个目标信息的接收时间顺序;
根据所述接收时间顺序,通过所述预设的加密工具利用不同的加密策略对多个所述目标信息进行加密。
6.如权利要求1所述的向芯片写入信息的方法,其特征在于,所述将多个所述加密后的目标信息分别发送至对应的目标设备,包括:
获取多个所述目标设备中每一个目标设备与所述芯片连接的状态信息;
根据多个所述状态信息,确认指示所述目标设备与所述芯片处于正常连接状态的多个目标状态信息;
将多个加密后的目标信息分别发送至所述目标状态信息对应的目标设备。
7.如权利要求1所述的向芯片写入信息的方法,其特征在于,所述将多个所述加密后的目标信息分别发送至对应的目标设备之后,还包括:
确定存储区中加密后的目标信息的个数是否小于预设阈值;
若小于所述预设阈值,则向云服务器发送请求;所述请求用于请求所述云服务器基于预设的密码算法生成目标信息。
8.一种用于向芯片写入信息的系统,其特征在于,包括:
加密模块,用于利用预设的加密工具对接收到的多个目标信息进行分别加密,得到多个加密后的目标信息;
发送模块,用于将多个所述加密后的目标信息分别发送至对应的目标设备;
解密模块,用于通过所述目标设备根据预设的解密策略对所述加密后的目标信息进行解密,得到所述目标信息;
写入模块,用于通过所述目标设备将所述目标信息写入芯片。
9.一种服务器,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
CN202010572253.1A 2020-06-22 2020-06-22 向芯片写入信息的方法、系统、服务器及存储介质 Pending CN111859351A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010572253.1A CN111859351A (zh) 2020-06-22 2020-06-22 向芯片写入信息的方法、系统、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010572253.1A CN111859351A (zh) 2020-06-22 2020-06-22 向芯片写入信息的方法、系统、服务器及存储介质

Publications (1)

Publication Number Publication Date
CN111859351A true CN111859351A (zh) 2020-10-30

Family

ID=72987835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010572253.1A Pending CN111859351A (zh) 2020-06-22 2020-06-22 向芯片写入信息的方法、系统、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN111859351A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242498A (zh) * 2022-07-21 2022-10-25 平安国际融资租赁有限公司 应用程序的附件下载方法、装置、电子设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457721A (zh) * 2013-06-26 2013-12-18 吉林省长久实业集团有限公司 一种批量生成密码的方法及装置
CN106097608A (zh) * 2016-06-06 2016-11-09 福建联迪商用设备有限公司 远程密钥下载方法及系统、收单机构和目标pos终端
CN107733654A (zh) * 2017-10-10 2018-02-23 北京虎符信息技术有限公司 一种基于组合密钥的智能设备、密钥分发方法
CN109274488A (zh) * 2018-09-04 2019-01-25 广州众诺电子技术有限公司 集成电路程序烧录方法、存储介质和系统
KR20190089127A (ko) * 2019-07-10 2019-07-30 엘지전자 주식회사 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치
CN110929300A (zh) * 2019-12-11 2020-03-27 中国人民解放军国防科技大学 一种基于标识密码的可信计算安全芯片构建方法
CN111262697A (zh) * 2020-01-16 2020-06-09 大唐微电子技术有限公司 一种芯片晶圆测试控制方法及装置、芯片

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457721A (zh) * 2013-06-26 2013-12-18 吉林省长久实业集团有限公司 一种批量生成密码的方法及装置
CN106097608A (zh) * 2016-06-06 2016-11-09 福建联迪商用设备有限公司 远程密钥下载方法及系统、收单机构和目标pos终端
CN107733654A (zh) * 2017-10-10 2018-02-23 北京虎符信息技术有限公司 一种基于组合密钥的智能设备、密钥分发方法
CN109274488A (zh) * 2018-09-04 2019-01-25 广州众诺电子技术有限公司 集成电路程序烧录方法、存储介质和系统
KR20190089127A (ko) * 2019-07-10 2019-07-30 엘지전자 주식회사 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치
CN110929300A (zh) * 2019-12-11 2020-03-27 中国人民解放军国防科技大学 一种基于标识密码的可信计算安全芯片构建方法
CN111262697A (zh) * 2020-01-16 2020-06-09 大唐微电子技术有限公司 一种芯片晶圆测试控制方法及装置、芯片

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242498A (zh) * 2022-07-21 2022-10-25 平安国际融资租赁有限公司 应用程序的附件下载方法、装置、电子设备及介质

Similar Documents

Publication Publication Date Title
CN101627390B (zh) 用于程序状态数据在电子设备中的安全存储的方法
EP4191430A1 (en) Data processing method and apparatus applied to blockchain system
CN112651037B (zh) 区块链系统的链外数据访问方法和系统
CN104580316A (zh) 软件授权管理方法及系统
US11178122B2 (en) Data encryption and decryption method and system
CN104104650A (zh) 数据文件访问方法及终端设备
CN112307515A (zh) 基于数据库的数据处理方法、装置、电子设备和介质
CN111404892B (zh) 数据监管方法、装置和服务器
CN112733180A (zh) 数据查询方法、装置和电子设备
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
CN116561820B (zh) 可信数据处理方法及相关装置
CN113556333A (zh) 一种计算机网络数据安全传输方法、装置
CN111859351A (zh) 向芯片写入信息的方法、系统、服务器及存储介质
CN110232570B (zh) 一种信息监管方法及装置
CN114844695B (zh) 基于区块链的业务数据流转方法、系统及相关设备
CN114915503A (zh) 基于安全芯片的数据流拆分处理加密方法及安全芯片装置
CN114065302A (zh) 数据处理方法、装置、设备、介质和区块链网络
CN113645025A (zh) 数据加密存储方法、存储设备、用户设备及存储介质
CN104580181A (zh) 加密数据的方法、装置及加密加速引擎
CN114567483B (zh) 一种数据传输的方法、装置及电子设备
CN112187462B (zh) 数据处理方法、装置、电子设备及计算机可读介质
CN113297605B (zh) 复制数据管理方法、装置、电子设备及计算机可读介质
CN107122678A (zh) 保护产品参数的方法及装置
CN115037464A (zh) 随机数种子生成方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201030

RJ01 Rejection of invention patent application after publication