CN117633733B - 芯片产品获取软件的方法、计算机设备及存储介质 - Google Patents

芯片产品获取软件的方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN117633733B
CN117633733B CN202410106921.XA CN202410106921A CN117633733B CN 117633733 B CN117633733 B CN 117633733B CN 202410106921 A CN202410106921 A CN 202410106921A CN 117633733 B CN117633733 B CN 117633733B
Authority
CN
China
Prior art keywords
characteristic value
ciphertext
software
chip product
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410106921.XA
Other languages
English (en)
Other versions
CN117633733A (zh
Inventor
范紫阳
熊迁
孙宇峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiuyin Technology Nanjing Co ltd
Original Assignee
Jiuyin Technology Nanjing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiuyin Technology Nanjing Co ltd filed Critical Jiuyin Technology Nanjing Co ltd
Priority to CN202410106921.XA priority Critical patent/CN117633733B/zh
Publication of CN117633733A publication Critical patent/CN117633733A/zh
Application granted granted Critical
Publication of CN117633733B publication Critical patent/CN117633733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Abstract

本申请涉及数据识别技术,公开了一种芯片产品获取软件的方法,包括:接收到第一密文时,获取芯片产品对应的特征值;将所述特征值加密传输至所述第一密文的发送端,以供所述发送端基于所述特征值进行校验处理;若校验通过,则对所述第一密文进行解密处理,得到软件包,并允许所述芯片产品使用所述软件包。本申请还公开了一种计算机设备和计算机可读存储介质。本申请旨在避免芯片产品在烧录或升级软件的过程中,出现相关软件的外流或非法迁移的情况。

Description

芯片产品获取软件的方法、计算机设备及存储介质
技术领域
本申请涉及数据识别技术领域,尤其涉及一种芯片产品获取软件的方法、计算机设备以及计算机可读存储介质。
背景技术
目前,在生产和升级时烧录、固化在芯片产品中的软件代码,往往是该产品的核心竞争力,但从生产、升级时所用的烧录设备、烧录工具,到烧录完成后将软件存入芯片自身的非易失存储器,都有可能因人为在内的各种因素造成软件的外流。
因此,若在芯片产品烧录、升级软件过程中,不对这些芯片产品本身做相应的管控,很可能导致核心软件在不同型号芯片和产品间进行非法迁移,从而使厂家造成损失。
上述内容仅用于辅助理解本申请的技术方案,并不代表承认上述内容是现有技术。
发明内容
本申请的主要目的在于提供一种芯片产品获取软件的方法、计算机设备以及计算机可读存储介质,旨在避免芯片产品在烧录或升级软件的过程中,出现相关软件的外流或非法迁移的情况。
为实现上述目的,本申请提供一种芯片产品获取软件的方法,包括以下步骤:
接收到第一密文时,获取芯片产品对应的特征值;
将所述特征值加密传输至所述第一密文的发送端,以供所述发送端基于所述特征值进行校验处理;
若校验通过,则对所述第一密文进行解密处理,得到软件包,并允许所述芯片产品使用所述软件包。
可选的,所述允许所述芯片产品使用所述软件包的步骤包括:
基于所述特征值,对所述软件包进行加密处理,得到第二密文;
将所述第二密文存入所述芯片产品的非易失存储器中,其中,所述芯片产品启动时,利用所述特征值对所述第二密文进行解密后得到所述软件包,并将所述软件包搬入易失存储器中执行。
可选的,所述将所述特征值加密传输至所述第一密文的发送端,以供所述发送端基于所述特征值进行校验处理的步骤包括:
利用所述发送端的公钥对所述特征值进行加密处理,得到第三密文;
将所述第三密文发送至所述发送端;
其中,所述发送端接收到所述第三密文时,利用私钥对所述第三密文进行解密处理,得到所述特征值,并对所述特征值进行校验处理。
可选的,所述发送端对所述特征值进行校验处理的方式包括:
基于预设特征值,校验所述特征值是否有效。
可选的,所述发送端对所述特征值进行校验处理的方式还包括:
若所述特征值有效,则检测所述特征值对应的芯片型号与所述软件包是否匹配。
可选的,所述发送端对所述特征值进行校验处理的方式还包括:
若所述特征值对应的芯片型号与所述软件包匹配,则检测所述特征值在预设时长内的校验次数是否大于预设值;
若所述校验次数大于预设值,则判定所述特征值校验不通过;
若所述校验次数小于或等于预设值,则判定所述特征值校验通过。
可选的,所述对所述第一密文进行解密处理,得到软件包的步骤包括:
利用所述发送端的公钥对所述第一密文进行解密处理,得到软件包。
可选的,所述利用所述发送端的公钥对所述第一密文进行解密处理,得到软件包的步骤包括:
利用所述发送端的公钥解密得到所述第一密文对应的预设密钥;
利用所述预设密钥对所述第一密文进行解密处理,得到软件包;
其中,所述发送端利用所述预设密钥对所述软件包进行加密处理,得到所述第一密文,以及利用私钥对所述预设密钥进行加密处理。
为实现上述目的,本申请还提供一种计算机设备,所述计算机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述芯片产品获取软件的方法的步骤。
为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述芯片产品获取软件的方法的步骤。
本申请提供的芯片产品获取软件的方法、计算机设备以及计算机可读存储介质,在对芯片产品进行软件烧录或升级的过程中,通过增加特征值校验机制,有效防止软件的外流和非法迁移。并且通过对芯片产品特征值进行加密传输和校验处理,以及对软件包进行加密处理,有效增加了数据的安全性,防止未经授权的访问和篡改软件。
附图说明
图1为本申请一实施例中芯片产品获取软件的方法步骤示意图;
图2为本申请一实施例的计算机设备的内部结构示意框图;
图3为本申请一实施例中软件获取系统的架构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制,基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,若本申请中涉及“第一”、“第二”等的描述,仅用于描述目的(如用于区分相同或类似元件),而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
参照图1,在一实施例中,所述芯片产品获取软件的方法包括:
步骤S10、接收到第一密文时,获取芯片产品对应的特征值;
步骤S20、将所述特征值加密传输至所述第一密文的发送端,以供所述发送端基于所述特征值进行校验处理;
步骤S30、若校验通过,则对所述第一密文进行解密处理,得到软件包,并允许所述芯片产品使用所述软件包。
本实施例中,实施例的执行终端可以是计算机设备,也可以是控制计算机设备的应用(如计算机设备上运行的软件烧录/升级工具)或其他设备。
可选的,当芯片产品需要获取的软件包进行软件烧录或升级时,可以连接终端,由终端向软件包的管控端(或供应端)获取相应的软件包(即软件源文件)。管控端作为软件包的发送端,会预先将软件包加密为第一密文,然后将第一密文发送给终端(终端即为第一密文的接收端),这样可以保证在传输过程中,软件包的内容不易被未经授权的访问者获取和篡改。
可选的,当终端接收到第一密文后,则获取芯片产品的特征值(即产品唯一特征值,如产品序列号),并将芯片产品对应的特征值加密传输至第一密文的发送端,以供所述发送端基于所述特征值进行校验处理。
可选的,在对特征值进行加密传输的过程中,可以采用AES(Advanced EncryptionStandard)等对称加密算法或RSA(Rivest-Shamir-Adleman)等非对称加密算法。
可选的,所述发送端对所述特征值进行校验处理的方式包括:
基于预设特征值,校验所述特征值是否有效。
可选的,发送端可以从内部数据库查询,是否有与接收到的特征值相对应的预设特征值。
可选的,若查询到存在与之配对的预设特征值,则判定特征值校验通过,并向终端发送校验通过信息;未查询到与之配对的预设特征值,则判定特征值校验不通过,并向终端发送校验未通过信息。
这样,通过基于预设特征值校验所述特征值的有效性,确保特征值的唯一性和正确性,增强了校验的准确性和防护的可靠性。
可选的,若特征值校验未通过,则终端停止余下的第一密文解密及软件烧录/升级操作,并可输出相应的报错。
可选的,若特征值校验通过,则终端对第一密文进行解密处理,以得到相应的软件包。
可选的,发送端在将软件包加密为第一密文的过程中,可以采用非对称加密的方式,使用发送端私钥直接将软件包加密为第一密文,然后连同相应的公钥将第一密文发送至终端。当特征值校验通过后,则终端使用发送端的公钥对第一密文进行解密,得到软件包。
或者,发送端在将软件包加密为第一密文的过程中,可以采用对称加密和非对称加密的方式,先使用相应的预设密钥将软件包加密为第一密文,然后使用其私钥对第一密文的预设密钥做进一步加密处理。在这种场景中,当特征值校验通过后,则终端需要先使用发送端的公钥对第一密文的预设密钥进行解密处理,在解密得到相应的预设密钥后,再使用该预设密钥解密第一密文,得到软件包。
其中,预设密钥可以是预先设置的唯一特征值(如利用随机算法生成的随机值)。
可选的,在终端解密得到软件包后,则可以允许所述芯片产品使用所述软件包。
可选的,所述允许所述芯片产品使用所述软件包的步骤包括:
基于所述特征值,对所述软件包进行加密处理,得到第二密文;
将所述第二密文存入所述芯片产品的非易失存储器中,其中,所述芯片产品启动时,利用所述特征值对所述第二密文进行解密后得到所述软件包,并将所述软件包搬入易失存储器中执行。
可选的,终端使用芯片产品的特征值作为加密密钥或参数,对软件包进行加密操作得到第二密文。加密过程可以使用AES等对称加密算法,需要预先与芯片产品进行协议和密钥管理。得到加密后的第二密文后,终端通过烧录器将其存储到芯片产品的非易失性存储器中。非易失性存储器通常是Flash或EEPROM等,可以保证数据的持久存储。
可选的,在芯片产品启动时,使用事先与终端协议好的加密算法,用其芯片产品的特征值对所述第二密文进行解密操作,恢复出原始的软件包,并将其搬入易失性存储器中执行。
这样,通过将解密后的软件包进行二次加密处理,并存储到芯片产品的非易失存储器中,确保只有具备正确特征值的芯片产品能够解密和使用该软件包,有效防止恶意使用或盗版软件的使用。
在一实施例中,在对芯片产品进行软件烧录或升级的过程中,通过增加特征值校验机制,有效防止软件的外流和非法迁移。并且通过对芯片产品特征值进行加密传输和校验处理,以及对软件包进行加密处理,有效增加了数据的安全性,防止未经授权的访问和篡改软件。
而且,该方案可以根据实际需求进行灵活地设计和扩展,包括密钥管理、加密解密算法的选择、特征值验证策略的制定等,适用于不同芯片产品和场景的安全需求。
在一实施例中,在上述实施例基础上,所述将所述特征值加密传输至所述第一密文的发送端,以供所述发送端基于所述特征值进行校验处理的步骤包括:
利用所述发送端的公钥对所述特征值进行加密处理,得到第三密文;
将所述第三密文发送至所述发送端;
其中,所述发送端接收到所述第三密文时,利用私钥对所述第三密文进行解密处理,得到所述特征值,并对所述特征值进行校验处理。
本实施例中,发送端生成一组公私密钥对,并在发送第一密文时连同公钥发送至终端。在实际应用中,可以使用RSA、ECC(Ellipse Curve Ctyptography)等公钥密码算法生成一组公私密钥对,并将公钥以合适的方式发送至终端。
可选的,终端获取到芯片产品的特征值后,利用发送端的公钥对所述特征值进行加密处理,得到第三密文。这里对所述特征值进行加密,目的是保证所述特征值的机密性,防止特征值在传输过程中的外泄。
可选的,终端将所述第三密文发送至发送端。发送端接收到所述第三密文时,利用私钥对所述第三密文进行解密处理,恢复出加密前的所述特征值。在这个过程中,私钥是与公钥对应(匹配)的,只有发送端才能对第三密文进行解密,保证数据传输的安全性和正确性。
可选的,发送端利用所述特征值校验所述第一密文的有效性。校验的过程在前面已经详细描述过,这里不再赘述。发送端需要通过对所述特征值进行校验,确保第一密文的安全性和正确性,只有在校验通过后才允许终端解密并使用第一密文。
应该理解的是,使用发送端的公、私钥对第一密文(或第一密文的预设密钥)进行加密和解密的过程,同样可以参照本实施例对第三密文加密和解密的过程。
在一实施例中,在上述实施例的基础上,所述发送端对所述特征值进行校验处理的方式还包括:
若所述特征值有效,则检测所述特征值对应的芯片型号与所述软件包是否匹配。
本实施例中,发送端在内部数据库中查询到有与芯片产品提供的特征值对应的预设特征值后,还可以进一步检测该特征值对应的芯片型号与软件包是否匹配。
其中,发送端在发送第一密文之前,会记录和关联内部数据库中每个芯片产品的特征值与其对应的芯片型号。同样地,软件包的生产端也会预先限定能使用该软件包的芯片产品,并将相应的芯片型号与软件包关联,一起提供给发送端。
可选的,发送端根据接收到的特征值查询其所对应的芯片型号,这样可以确保接收到的特征值与某个具体的芯片型号相关联。然后,发送端进一步将查询到的芯片型号,与软件包所预先关联的芯片型号进行比较。如果两者匹配,则再判定特征值校验通过,并向终端发送相应的校验通过信息;否则,则判定特征值校验不通过,并向终端发送相应的校验不通过信息。
这样,通过将特征值与特定芯片型号进行绑定,并将芯片型号进一步与软件包相关联,能够确保只有搭配正确芯片型号的产品才能够使用相应的软件组件或服务。这种设计可以避免软件在不同型号的芯片产品间无限制的传递和使用,保护了芯片产品和软件的安全性和合法性。
在一实施例中,在上述实施例的基础上,所述发送端对所述特征值进行校验处理的方式还包括:
若所述特征值对应的芯片型号与所述软件包匹配,则检测所述特征值在预设时长内的校验次数是否大于预设值;
若所述校验次数大于预设值,则判定所述特征值校验不通过;
若所述校验次数小于或等于预设值,则判定所述特征值校验通过。
本实施例中,发送端在每次校验特征值时,还会记录相同特征值的校验次数。
可选的,在系统设计中,定义一个预设时长,表示在该时长内进行特征值校验的有效期;以及,设定一个预设校验次数(即预设值),在预设时长内,特征值被允许用于校验的最大次数。
可选的,当发送端在内部数据库中查询到有与芯片产品提供的特征值对应的预设特征值,以及检测到该特征值对应的芯片型号与软件包相匹配时,则再进一步检测该特征值在预设时长内的校验次数是否大于预设值。
可选的,如果特征值的校验次数超过了预设值,即超过了在预设时长内允许的校验次数,发送端判定特征值的校验不通过,并向终端发送校验不通过信息。
可选的,如果特征值的校验次数未超过预设值,则发送端判定特征值的校验通过,并向终端发送校验通过信息。
这样,发送端可以根据特征值的校验次数判断其合法性,并防止特征值的滥用或非法使用。这样可以确保特征值的使用是受限制和受控的,并维护软件安全的同时防止盗版和非法传递。当然,预设的校验次数和时长需要根据具体需求和系统设计进行合理设置,以平衡安全性和用户体验。
此外,本申请实施例中还提供一种计算机设备,该计算机设备内部结构可以如图2所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口和数据库。其中,该处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储计算机程序调用的数据。该计算机设备的通信接口用于与外部的终端进行数据通信。该计算机设备的输入装置用于接收外部设备输入的信号。该计算机程序被处理器执行时以实现一种如以上实施例所述的芯片产品获取软件的方法。
本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
可选的,上述实施例中的第一密文的发送端和接收第一密文的终端(即接收端),均可以是上述计算机设备或具备相应处理功能的装置,并且发送端和终端可共同组成一个芯片产品的软件获取系统,参照图3,其中发送端作为软件的管控端、终端则作为软件的烧录或升级端。
可选的,发送端在获取到软件包后,其第一加密器负责利用第一密钥器提供的预设密钥对软件包做对称加密,得到第一密文,再用其私钥对第一密文的预设密钥做非对称加密。而发送端的安全分发器利用数字证书等方式与终端进行在线安全通信,并将加密后的第一密文和公钥发送给终端。
终端在接收到第一密文和公钥后,将公钥提供给第二密钥器,并使用其特征提取器,从产品芯片中读取唯一的特征值,并将其发送给发送端的验证器,由验证器从内部数据库中读取相关数据校验特征值是否有效。
若特征值校验通过,则通过安全分发器向终端发送校验通过信息(例如软件烧录/升级)许可;若校验不通过,则停止烧录/升级。
可选的,终端接收到校验通过信息后,由解密器利用第二密钥器存储的公钥对第一密文的预设密钥进行解密,得到预设密钥后再使用预设密钥解密第一密文,得到软件包。
然后,第二加密器利用芯片产品的唯一特征值对软件包进行加密,得到第二密文。再通过烧录器将第二密文写入产品芯片的非易失存储器中。
当芯片启动时,会先用自身的唯一特征值对第二密文解密,再将得到的明文搬入易失存储器中执行。
此外,本申请还提出一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,所述计算机程序被处理器执行时实现如以上实施例所述的芯片产品获取软件的方法的步骤。可以理解的是,本实施例中的计算机可读存储介质可以是易失性可读存储介质,也可以为非易失性可读存储介质。
综上所述,为本申请实施例中提供的芯片产品获取软件的方法、计算机设备和计算机可读存储介质,在对芯片产品进行软件烧录或升级的过程中,通过增加特征值校验机制,有效防止软件的外流和非法迁移。并且通过对芯片产品特征值进行加密传输和校验处理,以及对软件包进行加密处理,有效增加了数据的安全性,防止未经授权的访问和篡改软件。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (7)

1.一种芯片产品获取软件的方法,其特征在于,所述方法的执行终端包括第二密钥器、特征提取器、解密器、第二加密器和烧录器;所述方法包括:
接收到第一密文和发送端的公钥时,将公钥提供给第二密钥器,并使用特征提取器从芯片产品中读取唯一的特征值;
将所述特征值加密传输至所述第一密文的发送端,以供所述发送端基于所述特征值进行校验处理;
若校验通过,则基于解密器利用第二密钥器存储的公钥对所述第一密文的预设密钥进行解密后,利用所述预设密钥对所述第一密文进行解密处理,得到软件包;其中,所述发送端利用所述预设密钥对所述软件包进行加密处理,得到所述第一密文,以及利用私钥对所述预设密钥进行加密处理;
第二加密器将所述特征值作为加密密钥,对所述软件包进行对称加密处理,得到第二密文;
基于烧录器将所述第二密文存入所述芯片产品的非易失存储器中,以确保具备正确特征值的芯片产品能够解密和使用所述软件包,其中,所述芯片产品启动时,利用所述特征值对所述第二密文进行解密后得到所述软件包,并将所述软件包搬入易失存储器中执行。
2.如权利要求1所述的芯片产品获取软件的方法,其特征在于,所述将所述特征值加密传输至所述第一密文的发送端,以供所述发送端基于所述特征值进行校验处理的步骤包括:
利用所述发送端的公钥对所述特征值进行加密处理,得到第三密文;
将所述第三密文发送至所述发送端;
其中,所述发送端接收到所述第三密文时,利用私钥对所述第三密文进行解密处理,得到所述特征值,并对所述特征值进行校验处理。
3.如权利要求2所述的芯片产品获取软件的方法,其特征在于,所述发送端对所述特征值进行校验处理的方式包括:
基于预设特征值,校验所述特征值是否有效。
4.如权利要求3所述的芯片产品获取软件的方法,其特征在于,所述发送端对所述特征值进行校验处理的方式还包括:
若所述特征值有效,则检测所述特征值对应的芯片型号与所述软件包是否匹配。
5.如权利要求4所述的芯片产品获取软件的方法,其特征在于,所述发送端对所述特征值进行校验处理的方式还包括:
若所述特征值对应的芯片型号与所述软件包匹配,则检测所述特征值在预设时长内的校验次数是否大于预设值;
若所述校验次数大于预设值,则判定所述特征值校验不通过;
若所述校验次数小于或等于预设值,则判定所述特征值校验通过。
6.一种计算机设备,其特征在于,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的芯片产品获取软件的方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的芯片产品获取软件的方法的步骤。
CN202410106921.XA 2024-01-25 2024-01-25 芯片产品获取软件的方法、计算机设备及存储介质 Active CN117633733B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410106921.XA CN117633733B (zh) 2024-01-25 2024-01-25 芯片产品获取软件的方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410106921.XA CN117633733B (zh) 2024-01-25 2024-01-25 芯片产品获取软件的方法、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN117633733A CN117633733A (zh) 2024-03-01
CN117633733B true CN117633733B (zh) 2024-04-12

Family

ID=90036319

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410106921.XA Active CN117633733B (zh) 2024-01-25 2024-01-25 芯片产品获取软件的方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN117633733B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294496A (zh) * 2012-02-29 2013-09-11 新唐科技股份有限公司 烧录系统
CN108920159A (zh) * 2018-06-29 2018-11-30 广州视源电子科技股份有限公司 一种安全升级方法、装置及电子设备
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质
CN111262910A (zh) * 2020-01-09 2020-06-09 杭州涂鸦信息技术有限公司 一种无线设备固件保护方法及系统
CN114115933A (zh) * 2021-10-20 2022-03-01 杭州博雅鸿图视频技术有限公司 软件升级的方法、系统、装置、电子设备及介质
CN114662087A (zh) * 2022-05-20 2022-06-24 广州万协通信息技术有限公司 一种多端验证的安全芯片固件更新方法及装置
CN115129341A (zh) * 2022-06-21 2022-09-30 广西电网有限责任公司电力科学研究院 一种芯片软件升级方法
CN116088906A (zh) * 2023-02-03 2023-05-09 宁波隔空智能科技有限公司 一种基于加解密的芯片升级系统
CN116821918A (zh) * 2023-06-15 2023-09-29 深圳数马电子技术有限公司 在线升级方法、芯片装置、计算机终端及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294496A (zh) * 2012-02-29 2013-09-11 新唐科技股份有限公司 烧录系统
CN108920159A (zh) * 2018-06-29 2018-11-30 广州视源电子科技股份有限公司 一种安全升级方法、装置及电子设备
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质
CN111262910A (zh) * 2020-01-09 2020-06-09 杭州涂鸦信息技术有限公司 一种无线设备固件保护方法及系统
CN114115933A (zh) * 2021-10-20 2022-03-01 杭州博雅鸿图视频技术有限公司 软件升级的方法、系统、装置、电子设备及介质
CN114662087A (zh) * 2022-05-20 2022-06-24 广州万协通信息技术有限公司 一种多端验证的安全芯片固件更新方法及装置
CN115129341A (zh) * 2022-06-21 2022-09-30 广西电网有限责任公司电力科学研究院 一种芯片软件升级方法
CN116088906A (zh) * 2023-02-03 2023-05-09 宁波隔空智能科技有限公司 一种基于加解密的芯片升级系统
CN116821918A (zh) * 2023-06-15 2023-09-29 深圳数马电子技术有限公司 在线升级方法、芯片装置、计算机终端及存储介质

Also Published As

Publication number Publication date
CN117633733A (zh) 2024-03-01

Similar Documents

Publication Publication Date Title
CN108768664B (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
CN106572106B (zh) 一种tbox终端和tsp平台之间报文传输的方法
US11330432B2 (en) Maintenance system and maintenance method
TW202109320A (zh) 基於可信執行環境的應用程式啟動方法及裝置
CN111107073B (zh) 应用自动登录方法、装置、计算机设备和存储介质
US20110258451A1 (en) Method for updating mobile terminal software and mobile terminal
CN108199827B (zh) 客户端代码完整性校验方法、存储介质、电子设备及系统
CN110046514B (zh) 调试数据保护方法、装置、服务器及存储介质
CN112565281B (zh) 业务密钥的信息处理方法、服务端及系统
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器系统
CN112257093B (zh) 数据对象的鉴权方法、终端及存储介质
CN113569223A (zh) 一种离线设备的安全认证方法
US8181869B2 (en) Method for customizing customer identifier
CN112241633B (zh) 一种非接触式智能卡的双向认证实现方法及系统
CN117633733B (zh) 芯片产品获取软件的方法、计算机设备及存储介质
US8522046B2 (en) Method, apparatus and system for acquiring service by portable device
CN103378966A (zh) 安全动态片上密钥编程
CN112733200B (zh) 业务密钥的信息处理方法、加密机及信息处理系统
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN107682147B (zh) 用于智能卡芯片操作系统文件的安全管理方法及系统
CN111212050B (zh) 一种基于数字证书对数据进行加密传输的方法及系统
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质
CN111737660B (zh) 软件授权的实现方法、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant