CN113821455A - 存储分区刷写方法、装置、发送与写入设备及芯片 - Google Patents

存储分区刷写方法、装置、发送与写入设备及芯片 Download PDF

Info

Publication number
CN113821455A
CN113821455A CN202111123557.0A CN202111123557A CN113821455A CN 113821455 A CN113821455 A CN 113821455A CN 202111123557 A CN202111123557 A CN 202111123557A CN 113821455 A CN113821455 A CN 113821455A
Authority
CN
China
Prior art keywords
information
sending
equipment
writing
storage partition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111123557.0A
Other languages
English (en)
Inventor
张志�
谢竑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Shanghai Co Ltd
Original Assignee
Spreadtrum Communications Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Communications Shanghai Co Ltd filed Critical Spreadtrum Communications Shanghai Co Ltd
Priority to CN202111123557.0A priority Critical patent/CN113821455A/zh
Publication of CN113821455A publication Critical patent/CN113821455A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种存储分区刷写方法、装置、发送与写入设备及芯片,所述存储分区刷写方法应用于发送设备,所述方法包括:将经过私钥加密的加密设备信息发送至写入设备;在接收到来自所述写入设备的身份确认信息之后,发送目标存储分区信息至所述写入设备;在接收到来自所述写入设备的存储分区权限匹配成功信息之后,发送写入数据至所述写入设备,通过权限判断的方式提高了写入设备存储分区刷写的安全性,有效防止了未被授权的发送设备对写入设备的存储分区进行刷写。

Description

存储分区刷写方法、装置、发送与写入设备及芯片
技术领域
本发明涉及通信技术领域,尤其涉及一种存储分区刷写方法、装置、发送与写入设备及芯片。
背景技术
嵌入式产品通常是面向特定应用的嵌入式中央处理器(central processingunit,CPU),与通用型的最大不同就是嵌入式CPU大多工作在为特定用户群设计的系统中,它通常都具有低功耗、体积小、集成度高等特点,能够把通用CPU中许多由板卡完成的任务集成在芯片内部,从而有利于嵌入式产品设计趋于小型化,移动能力大大增强,跟网络的耦合也越来越紧密。
嵌入式产品包括智能手机、平板、智能板卡,由于不同产品或不同制造商以及不同品牌商,所要保护的存储分区诉求和范围不同,在对终端进行刷写的时候,可能会出现终端被用户重新刷写镜像的情况,可能导致重要引导存储分区被破坏而无法恢复,导致终端设备存在安全问题。
因此,有必要提供一种新型的存储分区刷写方法、装置、发送与写入设备及芯片以解决现有技术中存在的上述问题。
发明内容
本发明的目的在于提供一种存储分区刷写方法、装置、发送与写入设备及芯片,有效解决了写入设备的存储分区被被未授权的发送设备随意刷写的问题。
第一方面,为实现上述目的,本发明的所述一种存储分区刷写方法,应用于发送设备,所述方法包括:
将经过私钥加密的加密设备信息发送至写入设备;
在接收到来自所述写入设备的身份确认信息之后,发送目标存储分区信息至所述写入设备;
在接收到来自所述写入设备的存储分区权限匹配成功信息之后,发送写入数据至所述写入设备。
本发明所述的存储分区刷写方法的有益效果在于:所述发送设备将通过私钥加密得到的加密设备信息发送到写入设备,以便于所述写入设备根据加密设备信息的解密情况对发送设备进行身份确认,以确定所述发送设备的刷写权限,在所述发送设备将目标存储分区信息发送至写入设备之后,以便于根据发送设备的刷写权限判断发送设备是否能够刷写目标存储分区,在确定发送设备具备目标存储分区的刷写权限之后,发送设备发送写入数据至写入设备,对写入设备的目标存储分区完成刷写,通过权限判断的方式提高了写入设备存储分区刷写的安全性,有效防止了未被授权的发送设备对写入设备的存储分区进行刷写。
可选的,所述将经过私钥加密的加密设备信息发送至写入设备,包括:
获取所述发送设备的设备信息;
通过所述私钥对所述设备信息加密得到所述加密设备信息,将所述加密设备信息发送至所述写入设备。
第二方面,本发明提供了一种存储分区刷写方法,应用于写入设备,所述方法包括:
接收来自发送设备通过私钥加密后的加密设备信息;
通过公钥对所述加密设备信息进行解密,在解密成功后得到解密信息,将所述解密信息和所述写入设备内置的约定比对信息比对,在比对成功后发送身份确认信息至所述发送设备;
接收来自所述发送设备的目标存储分区信息,根据所述目标存储分区信息确定所述发送设备具备目标存储分区的刷写权限后,发送存储分区权限匹配成功信息至所述发送设备;
接收来自所述发送设备的写入数据,根据所述写入数据对所述目标存储分区进行刷写。
本发明所述的存储分区刷写方法的有益效果在于:所述发送设备将通过私钥加密得到的加密设备信息发送到写入设备,以便于所述写入设备根据加密设备信息的解密情况对发送设备进行身份确认,以确定所述发送设备的刷写权限,在所述发送设备将目标存储分区信息发送至写入设备之后,以便于根据发送设备的刷写权限判断发送设备是否能够刷写目标存储分区,在确定发送设备具备目标存储分区的刷写权限之后,发送设备发送写入数据至写入设备,对写入设备的目标存储分区完成刷写,通过权限判断的方式提高了写入设备存储分区刷写的安全性,有效防止了未被授权的发送设备对写入设备的存储分区进行刷写。
可选的,所述通过公钥对所述加密设备信息进行解密,在解密成功后得到解密信息,将所述解密信息和所述写入设备内置的约定比对信息比对,在比对成功后发送身份确认信息至所述发送设备,包括:
调用存储的若干个公钥对所述加密设备信息进行解密,其中,不同的所述公钥对应具备不同刷写权限的身份信息;
在对所述加密设备信息解密成功后获取所述解密信息;
将所述解密信息与所述写入设备内置的所述约定比对信息进行比对;
在所述解密信息与所述约定比对信息比对成功后,确定与所述私钥对应的目标公钥,并根据所述目标公钥确定所述发送设备的目标身份信息;
根据所述目标身份信息发送所述身份确认信息至所述发送设备。
可选的,所述根据所述目标存储分区信息确定所述发送设备具备目标存储分区的刷写权限后,发送存储分区权限匹配成功信息至所述发送设备,包括:
根据所述目标身份信息确定所述发送设备的存储分区刷写权限,根据所述存储分区刷写权限获取能被所述发送设备刷写的刷写存储分区列表;
在确定所述目标存储分区信息位于所述刷写存储分区列表中之后,确定所述发送设备具备所述目标存储分区的刷写权限;
发送存储分区权限匹配成功信息至所述发送设备。
可选的,所述身份信息包括制造商身份、品牌商身份和用户身份中的至少一个。
第三方面,本发明公开了一种发送设备,包括处理器和存储器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器存储的计算机程序,以使所述接收设备执行上述的存储分区刷写方法。
所述发送设备的有益效果与第一方面中应用于发送设备的存储分区刷写方法的有益效果相对应,此处不再赘述。
第四方面,本发明公开了一种写入设备,包括处理器和存储器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器存储的计算机程序,以使所述接收设备执行上述的存储分区刷写方法。
所述写入设备的有益效果与第二方面中应用于写入设备的存储分区刷写方法的有益效果相对应,此处不再赘述。
第五方面,本发明还提供了一种存储分区刷写系统,包括上述的发送设备和上述的写入设备,其中:
所述发送设备用于将经过私钥加密的加密设备信息发送至写入设备,在接收到来自所述写入设备的身份确认信息之后,发送目标存储分区信息至所述写入设备,在接收到来自所述写入设备的存储分区权限匹配成功信息之后,发送写入数据至所述写入设备;
所述写入设备用于接收来自发送设备通过私钥加密后的加密设备信息,通过公钥对所述加密设备信息进行解密,在解密成功后得到设备信息,并发送身份确认信息至所述发送设备,接收来自所述发送设备的目标存储分区信息,根据所述目标存储分区信息确定所述发送设备具备目标存储分区的刷写权限后,发送存储分区权限匹配成功信息至所述发送设备,接收来自所述发送设备的写入数据,根据所述写入数据对所述目标存储分区进行刷写。
本发明所述的存储分区刷写系统的有益效果在于:通过写入设备对发送设备进行权限判断的方式,提高了写入设备存储分区刷写的安全性,有效防止了未被授权的发送设备对写入设备的存储分区进行刷写。
第六方面,本发明还提供了一种芯片,所述芯片与存储器耦合,用于读取并执行所述存储器中存储的程序指令,以执行上述的存储分区刷写方法。
本发明所述的芯片的有益效果在于:所述芯片能够有效防止未被授权的发送设备对写入设备的存储分区进行刷写,提高了写入设备存储分区的安全性。
附图说明
图1为本发明实施例所述的存储分区刷写方法应用于发送设备的流程图;
图2为本发明实施例所述的存储分区刷写方法应用于写入设备的流程图;
图3为本发明实施例所述的存储分区刷写方法通过上位机对智能终端刷写的过程示意图;
图4为本发明实施例所述的存储分区刷写系统的结构框图;
图5为本发明实施例所述的终端设备的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。除非另外定义,此处使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本文中使用的“包括”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
针对现有技术存在的问题,本发明的实施例提供了一种存储分区刷写方法,应用于发送设备,如图1所示,所述方法包括如下步骤:
S101、将经过私钥加密的加密设备信息发送至写入设备。
在一种可选的实施例中,所述将经过私钥加密的加密设备信息发送至写入设备,包括:
获取所述发送设备的设备信息;
通过所述私钥对所述设备信息加密得到所述加密设备信息,将所述加密设备信息发送至所述写入设备。
在获取发送设备的发送信息之后,所述发送设备通过私钥对所述设备信息进行加密以得到加密设备信息,将加密后的加密设备信息发送至写入设备之后,便于写入设备根据加密设备信息对发送设备的身份进行识别。
S102、在接收到来自所述写入设备的身份确认信息之后,发送目标存储分区信息至所述写入设备。
S103、在接收到来自所述写入设备的存储分区权限匹配成功信息之后,发送写入数据至所述写入设备。
通过上述方法,在发送设备对写入设备的目标存储分区进行刷写的时候,只有在发送设备的身份确认且存储分区权限匹配的情况下,发送设备才能够对写入设备的目标存储分区进行刷写处理,通过密钥鉴权的方式有效提高了写入设备的安全性,避免写入设备被未授权的发送设备刷写,保证写入设备的存储存储分区被刷写的安全性。
本发明还提供了一种发送设备,包括处理器和存储器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器存储的计算机程序,以使所述接收设备执行上述的存储分区刷写方法。
由于上述发生设备的结构和原理与上述应用于发送设备的存储分区刷写方法一一对应,此处不再赘述。
本发明还提供了一种存储分区刷写方法,应用于写入设备,如图2所示,所述方法包括如下步骤:
S201、接收来自发送设备通过私钥加密后的加密设备信息。
S202、通过公钥对所述加密设备信息进行解密,在解密成功后得到解密信息,将所述解密信息和所述写入设备内置的约定比对信息比对,在比对成功后发送身份确认信息至所述发送设备。
在一种可选的实施例中,所述通过公钥对所述加密设备信息进行解密,在解密成功后得到解密信息,将所述解密信息和所述写入设备内置的约定比对信息比对,在比对成功后发送身份确认信息至所述发送设备,包括:
调用存储的若干个公钥对所述加密设备信息进行解密,其中,不同的所述公钥对应具备不同刷写权限的身份信息;
在对所述加密设备信息解密成功后获取所述解密信息;
将所述解密信息与所述写入设备内置的所述约定比对信息进行比对;
在所述解密信息与所述约定比对信息比对成功后,确定与所述私钥对应的目标公钥,并根据所述目标公钥确定所述发送设备的目标身份信息;
根据所述目标身份信息发送所述身份确认信息至所述发送设备。
具体的,由于多个公钥存储在写入设备内部,当写入设备接收到经过私钥加密之后的加密设备信息之后,调用存储的多个公钥对加密设备信息进行解密,由于不同的公钥对应不同的身份信息,在通过目标公钥将加密设备信息解密后得到解密信息之后,通过对解密信息与写入设备内置的约定比对信息进行比对,以便于进一步对发送设备的身份进行判断,在解密信息和约定比对信息比对成功之后,就可以确定此次解密成功,就可以通过目标公钥对应的身份信息,确定所述发送设备的目标身份信息,从而在后续进行权限判断的时候,通过发送设备对应的目标身份信息进行权限判断。
在一种可选的实施例中,所述身份信息包括制造商身份、品牌商身份和用户身份中的至少一个,所述约定比对信息也包括内置于写入设备之中并与具有不同刷写权限的发送设备对应的设备信息,以便于通过对解密信息和约定比对信息进行比对来确定发送设备的身份,不同的身份信息也对应不同的公钥,以便于在比对成功之后根据对应的公钥进一步确定其身份信息,不同的身份信息对应在写入设备中不同的存储分区刷写权限,以便于在根据公钥对加密设备信息解密之后,快速确定所述发送设备的存储分区的刷写权限。
S203、接收来自所述发送设备的目标存储分区信息,根据所述目标存储分区信息确定所述发送设备具备目标存储分区的刷写权限后,发送存储分区权限匹配成功信息至所述发送设备。
在一些实施例中,所述根据所述目标存储分区信息确定所述发送设备具备目标存储分区的刷写权限后,发送存储分区权限匹配成功信息至所述发送设备,包括:
根据所述目标身份信息确定所述发送设备的存储分区刷写权限,根据所述存储分区刷写权限获取能被所述发送设备刷写的刷写存储分区列表;
在确定所述目标存储分区信息位于所述刷写存储分区列表中之后,确定所述发送设备具备所述目标存储分区的刷写权限;
发送存储分区权限匹配成功信息至所述发送设备。
具体的,在确定发送设备的目标身份信息之后,就可以根据发送设备的目标身份信息确定所述发送设备在写入设备的存储区域能够刷写的刷写存储分区列表,目标存储分区信息对应所述写入设备中的目标存储分区,所述刷写存储分区列表包括多个能够被所述发送设备刷写的存储分区,之后当发送设备将目标存储分区信息发送到写入设备的时候,写入设备通过在刷写存储分区列表中查找所述目标存储分区信息是否存在以进行权限判断,当目标存储分区信息在刷写存储分区列表之中,则说明所述发送设备对于所述写入设备中的目标存储分区有刷写权限;反之,当目标存储分区信息不在刷写存储分区列表之中时,则说明所述发送设备对于所述写入设备中的目标存储分区没有刷写权限。
在确定所述发送设备对于所述写入设备中的目标存储分区有刷写权限之后,写入设备发出存储分区权限匹配成功信息至所述发送设备,以告知所述发送设备其具有对目标存储分区刷写的权限,以便于后续所述发送设备将要写入的写入数据发送到所述写入设备之中。
S204、接收来自所述发送设备的写入数据,根据所述写入数据对所述目标存储分区进行刷写。
在一些实施例中,所述写入设备在接收到写入数据之后,将所述写入数据对应写入所述目标存储分区信息对应的目标存储分区,以完成存储分区的数据刷写,在完成之后,写入设备向所述发送设备发出一个刷写完成的反馈信号,以便告知所述发送设备目标存储分区的刷写过程已完成,便于发送设备对应进行后续操作。
在一些实施例中,所述写入数据为镜像数据。
通过上述方法,在通过发送设备对写入设备的存储分区进行刷写的过程中,通过私钥加密、公钥解密的方式来确认发送设备的身份以及对应的存储分区刷写权限,以便于对发送设备进行身份识别和权限判断,避免了未被授权的发送设备对写入设备的存储分区进行刷写,有效的保证了写入设备中存储分区中信息的安全性,避免存储分区中的重要文件被刷写。
在上述方法中,在所述发送设备向所述写入设备发送加密设备信息之前,或者所述写入设备在接收所述发送设备发送的加密设备信息之前,所述写入设备处于等待刷写状态,其中,既可以通过执行程序代码的方式使得所述写入设备进入等待刷写状态,也可以通过组合按键的方式使得所述写入设备进入等待刷写状态,由于控制所述写入设备进入等待刷写状态的过程为现有技术中的内容,此处不再赘述。
需要说明的是,所述发送设备为控制设备,包括计算机、上位机等类似设备,所述写入设备为终端设备,包括智能手机、智能板卡、平板等设备。
本发明还提供了一种写入设备,包括处理器和存储器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器存储的计算机程序,以使所述接收设备执行上述的存储分区刷写方法。
由于上述发生设备的结构和原理与上述应用于发送设备的存储分区刷写方法一一对应,此处不再赘述。
在一些实施例中,所述设备信息包括发送设备的型号信息、参数信息或者IP地址信息中的任意一个或者多个,以便于通过设备信息快速识别出所述发送设备的型号,便于写入设备对发送设备进行识别和权限判断,但是所述设备信息包括但不限于上述信息,任何能够表示发送设备的身份的信息都可以作为设备信息,此处不再赘述。
为了进一步对上述的存储分区刷写方法进行说明,现以如下实施例进行说明,在本实施例中,所述发送设备为上位机,所述写入设备为智能终端。
在可选的实施例中,如图3所示,针对不同的上位机对应的身份信息,分别制作多组不同的加密密钥对,包括私钥和公钥,每一组私钥和公钥对应不同身份和刷写权限的上位机,首先将多个对应不同身份的公钥存储到智能终端之中,并将不同的私钥分别内置于不同的上位机之中,在需要对所述智能终端进行刷写的时候,通过执行刷写程序或者按下组合按键的方式使得所述智能终端进入等待刷写状态。
之后所述上位机在获取到自身的设备信息之后,通过内置的私钥对所述设备信息进行加密从而得到加密设备信息,所述上位机将加密设备信息发送到智能终端之中,在所述智能终端接收到所述加密设备信息之后,通过内置的多个公钥依次对所述加密设备信息进行解密,由于不同的公钥对应不同的身份和刷写权限,当通过目标公钥对所述加密设备信息进行解密完成之后,根据所述目标公钥确定所述上位机的目标身份信息以及刷写权限,同时根据所述目标身份信息确认所述上位机有权限刷写的刷写存储分区,所述上位机在所述智能终端中具备刷写权限的存储分区统一记录在刷写存储分区列表之中;反之如果所述智能终端中的公钥无法对所述加密设备信息进行解密,则无法确认所述上位机的身份信息,则本次刷写过程到此结束。
在根据目标公钥确认出所述上位机的目标身份信息之后,所述智能终端发出身份确认信息至所述上位机,以告知所述上位机已完成身份确认,可以进行后续的存储分区刷写,之后所述上位机发送目标存储分区信息至所述智能终端,所述智能终端在接收到所述目标存储分区信息之后,根据之前的目标公钥确认出所述上位机的身份信息以及对应的刷写权限之后,所述智能终端通过在所述刷写存储分区列表中查找所述目标存储分区信息,当查找后确认所述目标存储分区信息位于所述刷写存储分区列表之中,则上位机具备对所述目标存储分区的刷写权限,同时所述智能终端也发送存储分区权限匹配成功信息至所述上位机,以作为反馈信号告知所述上位机可以进行后续的刷写处理;反之如果查找后确认所述目标存储分区信息不在所述刷写存储分区列表之中,则所述上位机不具备对所述目标存储分区的刷写权限,则此次刷写过程结束。
在确认所述上位机具备对所述目标存储分区的刷写权限之后,所述上位机发送镜像数据至所述智能终端,所述智能终端接收到所述镜像数据之后,先将所述目标存储分区中的数据擦除,再将所述镜像数据写入到所述目标存储分区,在对目标存储分区完成刷写之后,发送一个反馈信号至所述上位机,以告知所述上位机本次刷写过程完成,以便于所述上位机进行后续的处理。
本发明还提供了一种存储分区刷写系统,包括上述的发送设备401和上述的写入设备402,如图4所示,其中:
所述发送设备401用于将经过私钥加密的加密设备信息发送至写入设备402,在接收到来自所述写入设备402的身份确认信息之后,发送目标存储分区信息至所述写入设备402,在接收到来自所述写入设备402的存储分区权限匹配成功信息之后,发送写入数据至所述写入设备402;
所述写入设备402用于接收来自发送设备401通过私钥加密后的加密设备信息,通过公钥对所述加密设备信息进行解密,在解密成功后得到设备信息,并发送身份确认信息至所述发送设备401,接收来自所述发送设备401的目标存储分区信息,根据所述目标存储分区信息确定所述发送设备401具备目标存储分区的刷写权限后,发送存储分区权限匹配成功信息至所述发送设备401,接收来自所述发送设备401的写入数据,根据所述写入数据对所述目标存储分区进行刷写。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能设备的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明还提供了一种芯片,所述芯片与存储器耦合,用于读取并执行所述存储器中存储的程序指令,以执行上述的存储分区刷写方法。
在本申请的另一些实施例中,本申请实施例公开了一种终端设备,如图5所示,该终端设备500可以包括:一个或多个处理器501;存储器502;显示器503;一个或多个应用程序(未示出);以及一个或多个计算机程序504,上述各器件可以通过一个或多个通信总线505连接。其中该一个或多个计算机程序504被存储在上述存储器502中并被配置为被该一个或多个处理器501执行,该一个或多个计算机程序504包括指令。
本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述的方法。
本发明的存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述的方法。所述存储介质包括:只读存储器(Read-Only Memory,ROM)、随机访问存储器(Random Access Memory,RAM)、磁碟、U盘、存储卡或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何在本申请实施例揭露的技术范围内的变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以所述权利要求的保护范围为准。
虽然在上文中详细说明了本发明的实施方式,但是对于本领域的技术人员来说显而易见的是,能够对这些实施方式进行各种修改和变化。但是,应理解,这种修改和变化都属于权利要求书中所述的本发明的范围和精神之内。而且,在此说明的本发明可有其它的实施方式,并且可通过多种方式实施或实现。

Claims (10)

1.一种存储分区刷写方法,其特征在于,应用于发送设备,所述方法包括:
将经过私钥加密的加密设备信息发送至写入设备;
在接收到来自所述写入设备的身份确认信息之后,发送目标存储分区信息至所述写入设备;
在接收到来自所述写入设备的存储分区权限匹配成功信息之后,发送写入数据至所述写入设备。
2.根据权利要求1所述的方法,其特征在于,所述将经过私钥加密的加密设备信息发送至写入设备,包括:
获取所述发送设备的设备信息;
通过所述私钥对所述设备信息加密得到所述加密设备信息,将所述加密设备信息发送至所述写入设备。
3.一种存储分区刷写方法,其特征在于,应用于写入设备,所述方法包括:
接收来自发送设备通过私钥加密后的加密设备信息;
通过公钥对所述加密设备信息进行解密,在解密成功后得到解密信息,将所述解密信息和所述写入设备内置的约定比对信息比对,在比对成功后发送身份确认信息至所述发送设备;
接收来自所述发送设备的目标存储分区信息,根据所述目标存储分区信息确定所述发送设备具备目标存储分区的刷写权限后,发送存储分区权限匹配成功信息至所述发送设备;
接收来自所述发送设备的写入数据,根据所述写入数据对所述目标存储分区进行刷写。
4.根据权利要求3所述的方法,其特征在于,所述通过公钥对所述加密设备信息进行解密,在解密成功后得到解密信息,将所述解密信息和所述写入设备内置的约定比对信息比对,在比对成功后发送身份确认信息至所述发送设备,包括:
调用存储的若干个公钥对所述加密设备信息进行解密,其中,不同的所述公钥对应具备不同刷写权限的身份信息;
在对所述加密设备信息解密成功后获取所述解密信息;
将所述解密信息与所述写入设备内置的所述约定比对信息进行比对;
在所述解密信息与所述约定比对信息比对成功后,确定与所述私钥对应的目标公钥,并根据所述目标公钥确定所述发送设备的目标身份信息;
根据所述目标身份信息发送所述身份确认信息至所述发送设备。
5.根据权利要求4所述的方法,其特征在于,所述根据所述目标存储分区信息确定所述发送设备具备目标存储分区的刷写权限后,发送存储分区权限匹配成功信息至所述发送设备,包括:
根据所述目标身份信息确定所述发送设备的存储分区刷写权限,根据所述存储分区刷写权限获取能被所述发送设备刷写的刷写存储分区列表;
在确定所述目标存储分区信息位于所述刷写存储分区列表中之后,确定所述发送设备具备所述目标存储分区的刷写权限;
发送存储分区权限匹配成功信息至所述发送设备。
6.根据权利要求4所述的方法,其特征在于,所述身份信息包括制造商身份、品牌商身份和用户身份中的至少一个。
7.一种发送设备,其特征在于,包括处理器和存储器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器存储的计算机程序,以使所述接收设备执行权利要求1或2中所述的存储分区刷写方法。
8.一种写入设备,其特征在于,包括处理器和存储器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器存储的计算机程序,以使所述接收设备执行权利要求3至6任一项中所述的存储分区刷写方法。
9.一种存储分区刷写系统,其特征在于,包括权利要求7中所述的发送设备和权利要求8中所述的写入设备,其中:
所述发送设备用于将经过私钥加密的加密设备信息发送至写入设备,在接收到来自所述写入设备的身份确认信息之后,发送目标存储分区信息至所述写入设备,在接收到来自所述写入设备的存储分区权限匹配成功信息之后,发送写入数据至所述写入设备;
所述写入设备用于接收来自发送设备通过私钥加密后的加密设备信息,通过公钥对所述加密设备信息进行解密,在解密成功后得到设备信息,并发送身份确认信息至所述发送设备,接收来自所述发送设备的目标存储分区信息,根据所述目标存储分区信息确定所述发送设备具备目标存储分区的刷写权限后,发送存储分区权限匹配成功信息至所述发送设备,接收来自所述发送设备的写入数据,根据所述写入数据对所述目标存储分区进行刷写。
10.一种芯片,其特征在于,所述芯片与存储器耦合,用于读取并执行所述存储器中存储的程序指令,以执行权利要求1至2任一项所述的存储分区刷写方法或者权利要求3至6任一项所述的存储分区刷写方法。
CN202111123557.0A 2021-09-24 2021-09-24 存储分区刷写方法、装置、发送与写入设备及芯片 Pending CN113821455A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111123557.0A CN113821455A (zh) 2021-09-24 2021-09-24 存储分区刷写方法、装置、发送与写入设备及芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111123557.0A CN113821455A (zh) 2021-09-24 2021-09-24 存储分区刷写方法、装置、发送与写入设备及芯片

Publications (1)

Publication Number Publication Date
CN113821455A true CN113821455A (zh) 2021-12-21

Family

ID=78915396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111123557.0A Pending CN113821455A (zh) 2021-09-24 2021-09-24 存储分区刷写方法、装置、发送与写入设备及芯片

Country Status (1)

Country Link
CN (1) CN113821455A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016070382A1 (zh) * 2014-11-06 2016-05-12 华为技术有限公司 一种安全信息配制方法、安全验证方法以及相关芯片
CN108133155A (zh) * 2017-12-29 2018-06-08 北京联想核芯科技有限公司 数据加密存储方法及装置
CN110362427A (zh) * 2019-06-26 2019-10-22 苏州浪潮智能科技有限公司 一种镜像文件的处理方法、系统、bmc及可读存储介质
CN112883382A (zh) * 2021-03-03 2021-06-01 一汽解放汽车有限公司 一种车辆刷写的方法、车联网盒、车辆及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016070382A1 (zh) * 2014-11-06 2016-05-12 华为技术有限公司 一种安全信息配制方法、安全验证方法以及相关芯片
CN108133155A (zh) * 2017-12-29 2018-06-08 北京联想核芯科技有限公司 数据加密存储方法及装置
CN110362427A (zh) * 2019-06-26 2019-10-22 苏州浪潮智能科技有限公司 一种镜像文件的处理方法、系统、bmc及可读存储介质
CN112883382A (zh) * 2021-03-03 2021-06-01 一汽解放汽车有限公司 一种车辆刷写的方法、车联网盒、车辆及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
汪文晶;万婷;刘佳辉;霍文捷;: "公共安全移动存储设备数据加密设计与实现", 中国安全防范技术与应用, no. 03, 30 June 2020 (2020-06-30) *

Similar Documents

Publication Publication Date Title
KR101061332B1 (ko) 메모리 카드의 이용을 제어하기 위한 장치 및 방법
CN101014944A (zh) 数字版权管理的方法和设备
CN102799803A (zh) 安全可携式媒体以及管理安全可携式媒体的方法
US8328104B2 (en) Storage device management systems and methods
US20150071442A1 (en) Data-encrypting method and decrypting method for a mobile phone
CN110719288A (zh) 云端服务访问的方法、云端服务器及终端
CN111596938A (zh) 嵌入式设备固件安全升级方法、系统、终端及存储介质
CN111191252A (zh) 一种智能卡操作系统加解密方法、装置及存储介质
CN104899496B (zh) 一种数据读取方法及其终端
CN102118503B (zh) 数据保护方法、装置及终端
CN114519360A (zh) 数据读写方法、业务系统的登录方法、装置和计算机设备
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
CN115729568A (zh) 程序烧录保护方法、装置、烧录器及板卡
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
CN117131552A (zh) 芯片运行方法、装置、电子设备及存储介质
CN115935391A (zh) Ic卡的制卡、发卡方法以及装置、介质和程序产品
CN115331336B (zh) 基于卡模拟方案的nfc数字钥匙移动设备适配方法及装置
US20110264900A1 (en) Method and arrangement for configuring electronic devices
CN103699853B (zh) 一种智能sd卡及其控制系统及方法
TWI615783B (zh) 一種銷售點終端模式切換方法及裝置
CN113821455A (zh) 存储分区刷写方法、装置、发送与写入设备及芯片
CN214175061U (zh) 一种终端设备与外接密码键盘绑定系统
CN115438374A (zh) 存储设备中的数据读取方法、装置、设备、系统及介质
CN110110533B (zh) 带身份自动识别的电子文件批量加密转存方法、系统及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination