CN115129332A - 固件烧录方法、计算机设备及可读存储介质 - Google Patents
固件烧录方法、计算机设备及可读存储介质 Download PDFInfo
- Publication number
- CN115129332A CN115129332A CN202211043804.0A CN202211043804A CN115129332A CN 115129332 A CN115129332 A CN 115129332A CN 202211043804 A CN202211043804 A CN 202211043804A CN 115129332 A CN115129332 A CN 115129332A
- Authority
- CN
- China
- Prior art keywords
- firmware
- key
- burning
- target chip
- burner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004590 computer program Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种固件烧录方法、***计算机设备及可读存储介质,所述固件烧录方法包括响应固件烧录操作,接收烧录器发送的烧录启动文件后,根据所述烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,然后,将所述第一密钥发送至所述烧录器中,以使所述烧录器利用所述第一密钥对固件密文对应的固件密钥进行加密,最后,接收所述烧录器返回的固件密文和加密后固件密钥,并基于所述第二密钥、加密后固件密钥和固件密文完成固件烧录。本申请提供的固件烧录方案提高了固件烧录的安全性。
Description
技术领域
本申请涉及芯片技术领域,具体涉及一种固件烧录方法、计算机设备及可读存储介质。
背景技术
固件(Firmware)是存储设备中最核心的软件程序之一。通过固件可以控制存储设备的运行以及工作。因此,固件决定着硬件设备的功能及性能。固件一般存储在设备中的可擦写可编程只读存储器、电可擦可编程只读存储器或FLASH芯片中,并可以通过特定的刷新程序进行升级操作。将设计好的固件烧录至芯片的存储器中,即将工程编写好的程序执行文件烧录到芯片中,可以使芯片按照设计的功能执行操作。
目前的固件是由开发者开发,然后交付给存储设备生产方,由存储设备生产方将固件烧录到大批量的芯片中,芯片与其他组件形成相应的电子产品,具备相应的功能,从而实现了芯片的量产。然而,在实际开发过程中,可能会存在存储设备生产方使用固件开发者所提供的固件非法生产存储设备,即,存储设备生产过程中固件的安全性较低。
发明内容
针对上述技术问题,本申请提供一种固件烧录方法、***、计算机设备及可读存储介质,提高固件烧录的安全性。
为解决上述技术问题,本申请提供一种固件烧录方法,包括:
响应固件烧录操作,接收烧录器发送的烧录启动文件;
根据所述烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥;
将所述第一密钥发送至所述烧录器中,以使所述烧录器利用所述第一密钥对固件密文对应的固件密钥进行加密;
接收所述烧录器返回的固件密文和加密后固件密钥,并基于所述第二密钥、加密后固件密钥和固件密文完成固件烧录。
可选的,在本申请的一些实施例中,所述根据所述烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,包括:
确定所述烧录启动文件对应的加密算法;
从目标芯片的目标芯片信息中提取目标参数;
基于所述加密算法以及目标参数,构建第一密钥和第二密钥。
可选的,在本申请的一些实施例中,所述基于所述加密算法以及目标参数,构建第一密钥和第二密钥,包括:
获取时间戳和预设的用户标识;
将所述时间戳、用户标识与所述目标参数进行拼接;
基于所述加密算法将所述拼接结果转换为预设格式的字符串,得到第一密钥和第二密钥。
可选的,在本申请的一些实施例中,所述基于所述第二密钥、加密后固件密钥和固件密文完成固件烧录,包括:
采用所述第二密钥对加密后固件密钥进行解密;
采用固件密钥对所述固件密文进行解密,得到固件明文,并将所述固件明文写入至所述目标芯片中。
可选的,在本申请的一些实施例中,还包括:
当检测到烧录异常时,停止解密操作或烧录启动文件传输操作,其中,烧录异常信息包括格式异常或解密失败。
第二方面,本申请还提供一种固件烧录方法,包括:
响应于针对目标芯片的固件烧录操作,将烧录启动文件传输至目标芯片中;
接收所述目标芯片根据所述烧录文件生成的第一密钥;
利用所述第一密钥对固件密文对应的固件密钥进行加密,得到加密后固件密钥;
将目标固件密文和所述加密后固件密钥发送至所述目标芯片中,以对所述目标芯片进行烧录。
可选的,在本申请的一些实施例中,还包括:
获取目标芯片的鉴权信息;
检测所述鉴权信息的合法性;
当检测到所述鉴权信息的合法性通过时,且检测到当前烧录次数大于预设次数,则中断将目标固件密文和所述加密后固件密钥发送至所述目标芯片的步骤。
第三方面,本申请还提供一种设备烧录***,包括烧录器和目标芯片,其中,
响应于针对目标芯片的固件烧录操作,将烧录启动文件传输至目标芯片中;
所述目标芯片接收所述烧录器发送的烧录启动文件,并根据所述烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥;
所述目标芯片将所述第一密钥发送至所述烧录器中,所述烧录器利用所述第一密钥对固件密文对应的固件密钥进行加密,得到加密后固件密钥;
所述目标芯片接收所述烧录器返回的固件密文和加密后固件密钥,并基于所述第二密钥、加密后固件密钥和固件密文完成固件烧录。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
本申请还提供一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
如上所述,本申请提供一种固件烧录方法、***、计算机设备以及可读存储介质,响应固件烧录操作,接收烧录器发送的烧录启动文件后,根据烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,然后,将第一密钥发送至烧录器中,以便烧录器利用第一密钥对固件密文对应的固件密钥进行加密,最后,接收烧录器返回的固件密文和加密后固件密钥,并基于第二密钥、加密后固件密钥和固件密文完成固件烧录。在本申请提供的固件烧录方案中,利用烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,并将第一密钥发送至烧录器中,以便烧录器利用第一密钥对固件密文对应的固件密钥进行加密,确保固件密钥在传输时的可靠性,另外,利用第二密钥对加密后固件密钥进行解密,并利用固件密钥获取固件密文对应的信息,从而完成固件烧录,由此确保固件烧录时的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的固件烧录的场景示意图;
图2是本申请提供的固件烧录方法的流程示意图;
图3是本申请提供的固件烧录方法的另一流程示意图;
图4是本申请提供的固件烧录***对应的流程示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素,此外,本申请不同实施例中具有同样命名的部件、特征、要素可能具有相同含义,也可能具有不同含义,其具体含义需以其在该具体实施例中的解释或者进一步结合该具体实施例中上下文进行确定。
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或者“单元”的后缀仅为了有利于本申请的说明,其本身没有特定的意义。因此,“模块”、“部件”或者“单元”可以混合地使用。
以下对本申请涉及的实施例进行具体描述,需要说明的是,在本申请中对实施例的描述顺序不作为对实施例优先顺序的限定。
请参阅图1,图1是本申请提供的固件烧录的场景示意图。本申请提供一种固件烧录***10,其包括烧录器11和目标芯片12。操作人员可以通过烧录器11将固件烧录至目标芯片12中。
烧录器11是一种程序下载设备,主要用于单片机(含嵌入式)/存储器(含BIOS)之类的芯片的烧录(或称刷写)。可以利用计算机通过串联、并联或USB等方式建立连接并搭配特定的工具将程序写入存储类、单片机类的元器件中。例如烧录器11可以是万用型烧录器、量产型烧录器或专用型烧录器。目标芯片12用于提供相应的存储介质。烧录器11和目标芯片12互相连接,其连接方式包括但不限于通过SATA(Serial Advanced TechnologyAttachment,串行高级技术附件)、SCSI(Small Computer System Interface,小型计算机***接口)、SAS(Serial Attached SCSI,串行连接SCSI)、IDE(Integrated DriveElectronics,集成驱动器电子)、USB(Universal Serial Bus,通用串行总线)、PCIE(Peripheral Component Interconnect Express,高速***组件互联)等。
在目前的固件烧录过程中,存储设备生产方使用固件开发者所提供的固件非法生产存储设备,基于此,本申请提供一种固件烧录方法,利用烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,并将第一密钥发送至烧录器中,以使烧录器利用第一密钥对固件密文对应的固件密钥进行加密,确保固件密钥在传输时的可靠性,另外,利用第二密钥对加密后固件密钥进行解密,并利用固件密钥获取固件密文对应的信息,从而完成固件烧录,由此确保固件烧录时的安全性。
以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优先顺序的限定。
一种固件烧录方法,包括:响应固件烧录操作,接收烧录器发送的烧录启动文件;根据烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥;将第一密钥发送至烧录器中,以使烧录器利用所述第一密钥对固件密文对应的固件密钥进行加密;接收烧录器返回的固件密文和加密后固件密钥,并基于第二密钥、加密后固件密钥和固件密文完成固件烧录。
请参阅图2,图2为本申请实施例提供的固件烧录方法的流程示意图。该数固件烧录方法的具体流程可以如下:
101、响应固件烧录操作,接收烧录器发送的烧录启动文件。
固件(firmware)是存储在可擦除只读存储器或可擦出可编程只读存储器中的程序,通俗的理解就是“固化的软件”。固件担任着一个***最基础最底层工作的软件。而在硬件设备中,固件就是硬件设备的灵魂,因为一些硬件设备除了固件以外没有其他软件组成,因此固件也就决定着硬件设备的功能及性能。
固件烧录是指将新的固件写入可擦出可编程只读存储器中,代替原有的固件的过程,具体可以表现为将一个二进制的数据烧录至可擦出可编程只读存储器中。
可选地,该烧录启动文件携带有用于实现烧录的驱动程序以及各种不同功能的调用函数,如调用加密模块的函数。
102、根据烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥。
例如,具体的,通过烧录启动文件中的调用函数调用指定的加密模块,然后,基于该加密模块所对应的加密算法以及目标芯片信息,构建第一密钥和第二密钥,即,步骤“根据烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥”,具体可以包括:
(11)确定烧录启动文件对应的加密算法;
(12)从目标芯片的目标芯片信息中提取目标参数;
(13)基于加密算法以及目标参数,构建第一密钥和第二密钥。
可选地,在一些实施例中,本申请所采用的加密算法可以为非对称加密算法,非对称加密算法:加密和解密可以使用不同的规则,只要这两种规则之间存在某种对应关系即可,具体规则如下:
1)B根据算法生成两把密钥(公钥和私钥),其中私钥是保密的,公钥是公开的,公钥与B通信的其它人使用;
2)A从B处获取公钥,并用它来加密;
3)B得到A加密后的信息,用私钥进行解密,完成通信。
可选地,目标参数可以是目标芯片的芯片标识、芯片出厂时间或芯片尺寸等参数,其中,芯片标识具体可以为芯片识别码或芯片编号等,具体可以根据实际情况进行选择。
例如,具体的,可以基于芯片标识确定质数p,将3作为质数q,其中,质数p和质数q互质,随后,计算质数p和质数q的乘积n,取一个公开指数e,这个数的值小于(p-1)(q-1),e对应的值和(p-1)(q-1)的值互质,将指数e和乘积n进行组合,得到第一密钥;基于指数e、质数p、质数q以及乘积e,计算得到第二密钥。
可选地,在一些实施例中,为了加强烧录器与目标芯片之间的关联性,可以将烧录器的某些信息与目标参数进行组合,随后,再采用非对称加密算法将组合结果转换为预设格式的字符串,即,步骤“基于加密算法以及目标参数,构建第一密钥和第二密钥”,具体可以包括:
(21)获取时间戳和预设的用户标识;
(22)将时间戳、用户标识与所述目标参数进行拼接;
(23)基于加密算法将拼接结果转换为预设格式的字符串,得到第一密钥和第二密钥。
其中,该用户标识为烧录器对应的用户标识,如公司的编号、操作者的执行编号等等,时间戳为加密时的时间戳,具体的加密过程可以参阅前面实施例,在此不再赘述。
103、将第一密钥发送至烧录器中,以使烧录器利用第一密钥对固件密文对应的固件密钥进行加密。
104、接收烧录器返回的固件密文和加密后固件密钥,并基于第二密钥、加密后固件密钥和固件密文完成固件烧录。
在得到固件密文和加密后固件密钥,利用第二密钥对加密后固件密钥进行解密,得到固件密文对应的固件密钥,随后,再利用固件密钥对该固件密文进行解密,得到固件明文,最后,将固件明文写入至目标芯片中,即,可选地,在一些实施例中,步骤“基于第二密钥、加密后固件密钥和固件密文完成固件烧录”,具体可以包括:
(31)采用第二密钥对加密后固件密钥进行解密;
(32)采用固件密钥对固件密文进行解密,得到固件明文,并将固件明文写入至目标芯片中。
例如,具体的,采用第二密钥对加密后固件密钥进行解密,得到固件密钥,然后,基于固件密钥,通过保存在本地(即目标芯片)内的烧录启动文件调用芯片内部的解密算法对固件密文进行解密,从而得到固件明文。
此外,在一些实施例中,本申请提供的固件烧录方法具体还可以包括:当检测到烧录异常时,停止解密操作或烧录启动文件传输操作,其中,烧录异常信息包括格式异常或解密失败。
由上可知,本申请提供一种固件烧录方法,响应固件烧录操作,接收烧录器发送的烧录启动文件后,根据烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,然后,将第一密钥发送至所述烧录器中,以便烧录器利用第一密钥对固件密文对应的固件密钥进行加密,最后,接收烧录器返回的固件密文和加密后固件密钥,并基于第二密钥、加密后固件密钥和固件密文完成固件烧录。在本申请提供的固件烧录方案中,利用烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,并将第一密钥发送至烧录器中,以便烧录器利用第一密钥对固件密文对应的固件密钥进行加密,确保固件密钥在传输时的可靠性,另外,利用第二密钥对加密后固件密钥进行解密,并利用固件密钥获取固件密文对应的信息,从而完成固件烧录,由此确保固件烧录时的安全性。
请参阅图3,图3为本申请实施例提供的固件烧录方法的另一流程示意图。该固件烧录方法的具体流程可以如下:
201、响应于针对目标芯片的固件烧录操作,将烧录启动文件传输至目标芯片中。
202、接收目标芯片根据烧录文件生成的第一密钥。
203、利用第一密钥对固件密文对应的固件密钥进行加密,得到加密后固件密钥。
204、将目标固件密文和加密后固件密钥发送至目标芯片中,以对目标芯片进行烧录。
可选地,在本申请的一些实施例中,具体还可以包括:
(41)获取目标芯片的鉴权信息;
(42)检测鉴权信息的合法性;
(43)当检测到鉴权信息的合法性通过时,且检测到当前烧录次数大于预设次数,则中断将目标固件密文和加密后固件密钥发送至目标芯片的步骤。
其中,该鉴权信息可以是由固件开发者预先添加的,该鉴权信息具体可以包括目标芯片对应的烧录密码、可烧录的固件类型以及允许烧录操作的时间等等,当检测到鉴权信息的合法性通过时,且检测到当前烧录次数大于预设次数,则中断将目标固件密文和加密后固件密钥发送至目标芯片的步骤,比如,固件开发者所提供的固件只允许烧录500次,在存储设备生产方使用固件开发者所提供的固件烧录500次后,该固件则不可再次被烧录,由此,可以避免在存储设备生产方使用固件开发者所提供的固件非法生产存储设备,从而提高烧录的安全性。
由上可知,本申请提供一种固件烧录方法,响应于针对目标芯片的固件烧录操作,将烧录启动文件传输至目标芯片中后,接收目标芯片根据烧录文件生成的第一密钥,接着,利用第一密钥对固件密文对应的固件密钥进行加密,得到加密后固件密钥,最后,将目标固件密文和加密后固件密钥发送至目标芯片中,以对目标芯片进行烧录。在本申请提供的固件烧录方案中,利用烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,并将第一密钥发送至烧录器中,以便烧录器利用第一密钥对固件密文对应的固件密钥进行加密,确保固件密钥在传输时的可靠性,另外,利用第二密钥对加密后固件密钥进行解密,并利用固件密钥获取固件密文对应的信息,从而完成固件烧录,由此确保固件烧录时的安全性。
相应的,本申请还提供一种固件烧录***,该固件烧录***包括烧录器和目标芯片,请参阅图4,图4是本申请提供的固件烧录***对应的流程示意图,即图4提供的是采用固件烧录***进行固件烧录的方法的流程示意图,具体流程如下:
301、烧录器响应于针对目标芯片的固件烧录操作,将烧录启动文件传输至目标芯片中。
302、目标芯片接收烧录器发送的烧录启动文件,并根据烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥。
303、目标芯片将第一密钥发送至烧录器中。
304、烧录器利用第一密钥对固件密文对应的固件密钥进行加密,得到加密后固件密钥。
305、目标芯片接收烧录器返回的固件密文和加密后固件密钥,并基于第二密钥、加密后固件密钥和固件密文完成固件烧录。
由上可知,本申请提供一种固件烧录***,烧录器响应于针对目标芯片的固件烧录操作,将烧录启动文件传输至目标芯片中后,目标芯片接收烧录器发送的烧录启动文件,并根据烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,接着,目标芯片将第一密钥发送至所述烧录器中,烧录器利用第一密钥对固件密文对应的固件密钥进行加密,得到加密后固件密钥,最后,目标芯片接收烧录器返回的固件密文和加密后固件密钥,并基于第二密钥、加密后固件密钥和固件密文完成固件烧录。在本申请提供的固件烧录方案中,利用烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,并将第一密钥发送至烧录器中,以便烧录器利用第一密钥对固件密文对应的固件密钥进行加密,确保固件密钥在传输时的可靠性,另外,利用第二密钥对加密后固件密钥进行解密,并利用固件密钥获取固件密文对应的信息,从而完成固件烧录,由此确保固件烧录时的安全性。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种固件烧录方法中的步骤。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该可读存储介质中所存储的指令,可以执行本申请实施例所提供的任一种数据检测方法中的步骤,因此,可以实现本申请实施例所提供的任一种固件烧录方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
本申请实施例还提供一种芯片,包括存储器和处理器,存储器用于存储计算机程序,处理器用于从存储器中调用并运行计算机程序,使得安装有芯片的设备执行如上各种可能的实施方式中的方法。
可以理解,上述场景仅是作为示例,并不构成对于本申请实施例提供的技术方案的应用场景的限定,本申请的技术方案还可应用于其他场景。例如,本领域普通技术人员可知,随着***架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例设备中的单元可以根据实际需要进行合并、划分和删减。
在本申请中,对于相同或相似的术语概念、技术方案和/或应用场景描述,一般只在第一次出现时进行详细描述,后面再重复出现时,为了简洁,一般未再重复阐述,在理解本申请技术方案等内容时,对于在后未详细描述的相同或相似的术语概念、技术方案和/或应用场景描述等,可以参考其之前的相关详细描述。
在本申请中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本申请技术方案的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本申请记载的范围。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络,或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、存储盘、磁带)、光介质(例如,DVD),或者半导体介质(例如固态存储盘Solid State Disk (SSD))等。
以上对本申请实施例所提供的一种固件烧录方法、固件烧录设备以及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种固件烧录方法,其特征在于,包括:
响应固件烧录操作,接收烧录器发送的烧录启动文件;
根据所述烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥;
将所述第一密钥发送至所述烧录器中,以使所述烧录器利用所述第一密钥对固件密文对应的固件密钥进行加密;
接收所述烧录器返回的固件密文和加密后固件密钥,并基于所述第二密钥、加密后固件密钥和固件密文完成固件烧录。
2.根据权利要求1所述的方法,其特征在于,所述根据所述烧录启动文件以及目标芯片的目标芯片信息,构建第一密钥和第二密钥,包括:
确定所述烧录启动文件对应的加密算法;
从所述目标芯片的目标芯片信息中提取目标参数;
基于所述加密算法以及目标参数,构建所述第一密钥和所述第二密钥。
3.根据权利要求2所述的方法,其特征在于,所述基于所述加密算法以及目标参数,构建所述第一密钥和所述第二密钥,包括:
获取时间戳和预设的用户标识;
将所述时间戳、所述用户标识与所述目标参数进行拼接;
基于所述加密算法将拼接结果转换为预设格式的字符串,得到所述第一密钥和所述第二密钥。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第二密钥、加密后固件密钥和固件密文完成固件烧录,包括:
采用所述第二密钥对所述加密后固件密钥进行解密;
采用固件密钥对所述固件密文进行解密,得到固件明文,并将所述固件明文写入至所述目标芯片中。
5.根据权利要求4所述的方法,其特征在于,还包括:
当检测到烧录异常时,停止解密操作或烧录启动文件传输操作,其中,烧录异常信息包括格式异常或解密失败。
6.一种固件烧录方法,其特征在于,包括:
响应于针对目标芯片的固件烧录操作,将烧录启动文件传输至目标芯片中;
接收所述目标芯片根据所述烧录启动文件生成的第一密钥;
利用所述第一密钥对固件密文对应的固件密钥进行加密,得到加密后固件密钥;
将目标固件密文和所述加密后固件密钥发送至所述目标芯片中,以对所述目标芯片进行烧录。
7.根据权利要求6所述的方法,其特征在于,还包括:
获取目标芯片的鉴权信息;
检测所述鉴权信息的合法性;
当检测到所述鉴权信息的合法性通过时,且检测到当前烧录次数大于预设次数,则中断将目标固件密文和所述加密后固件密钥发送至所述目标芯片的步骤。
8.一种固件烧录***,其特征在于,包括烧录器和目标芯片,其中,
烧录器响应于针对目标芯片的固件烧录操作,将烧录启动文件传输至目标芯片中;
所述目标芯片接收所述烧录器发送的烧录启动文件,并根据所述烧录启动文件以及所述目标芯片的目标芯片信息,构建第一密钥和第二密钥;
所述目标芯片将所述第一密钥发送至所述烧录器中,所述烧录器利用所述第一密钥对固件密文对应的固件密钥进行加密,得到加密后固件密钥;
所述目标芯片接收所述烧录器返回的所述固件密文和所述加密后固件密钥,并基于所述第二密钥、所述加密后固件密钥和所述固件密文完成固件烧录。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述固件烧录方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述固件烧录方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211043804.0A CN115129332A (zh) | 2022-08-30 | 2022-08-30 | 固件烧录方法、计算机设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211043804.0A CN115129332A (zh) | 2022-08-30 | 2022-08-30 | 固件烧录方法、计算机设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115129332A true CN115129332A (zh) | 2022-09-30 |
Family
ID=83387232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211043804.0A Pending CN115129332A (zh) | 2022-08-30 | 2022-08-30 | 固件烧录方法、计算机设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115129332A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115599407A (zh) * | 2022-11-29 | 2023-01-13 | 深圳宏芯宇电子股份有限公司(Cn) | 固件烧录方法、固件烧录***及存储器存储装置 |
CN116149688A (zh) * | 2023-04-18 | 2023-05-23 | 深圳市启明智显科技有限公司 | 一种应用于工厂的烧录方法及烧录*** |
CN117828561A (zh) * | 2024-03-05 | 2024-04-05 | 九音科技(南京)有限公司 | 芯片固件数据的安全烧录方法、设备、***及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529309A (zh) * | 2016-09-19 | 2017-03-22 | 芯海科技(深圳)股份有限公司 | 一种通过加密烧录文件限制烧录器烧录次数的方法 |
CN107070909A (zh) * | 2017-04-01 | 2017-08-18 | 广东欧珀移动通信有限公司 | 信息发送方法、信息接收方法、装置及*** |
CN107871068A (zh) * | 2017-10-27 | 2018-04-03 | 深圳怡化电脑股份有限公司 | 固件烧录方法、烧录器及计算机可读存储介质 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录***及存储介质 |
CN110764797A (zh) * | 2018-11-19 | 2020-02-07 | 哈尔滨安天科技集团股份有限公司 | 一种芯片中文件的升级方法、装置、***及服务器 |
CN112231739A (zh) * | 2020-11-09 | 2021-01-15 | 珠海市一微半导体有限公司 | 一种基于地址重映射的烧录文件加解密方法及其*** |
CN112989356A (zh) * | 2021-03-08 | 2021-06-18 | 广州安凯微电子股份有限公司 | 空白安全芯片烧录方法、***、空白安全芯片及存储介质 |
-
2022
- 2022-08-30 CN CN202211043804.0A patent/CN115129332A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529309A (zh) * | 2016-09-19 | 2017-03-22 | 芯海科技(深圳)股份有限公司 | 一种通过加密烧录文件限制烧录器烧录次数的方法 |
CN107070909A (zh) * | 2017-04-01 | 2017-08-18 | 广东欧珀移动通信有限公司 | 信息发送方法、信息接收方法、装置及*** |
CN107871068A (zh) * | 2017-10-27 | 2018-04-03 | 深圳怡化电脑股份有限公司 | 固件烧录方法、烧录器及计算机可读存储介质 |
CN110764797A (zh) * | 2018-11-19 | 2020-02-07 | 哈尔滨安天科技集团股份有限公司 | 一种芯片中文件的升级方法、装置、***及服务器 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录***及存储介质 |
CN112231739A (zh) * | 2020-11-09 | 2021-01-15 | 珠海市一微半导体有限公司 | 一种基于地址重映射的烧录文件加解密方法及其*** |
CN112989356A (zh) * | 2021-03-08 | 2021-06-18 | 广州安凯微电子股份有限公司 | 空白安全芯片烧录方法、***、空白安全芯片及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115599407A (zh) * | 2022-11-29 | 2023-01-13 | 深圳宏芯宇电子股份有限公司(Cn) | 固件烧录方法、固件烧录***及存储器存储装置 |
CN115599407B (zh) * | 2022-11-29 | 2023-08-15 | 深圳宏芯宇电子股份有限公司 | 固件烧录方法、固件烧录***及存储器存储装置 |
CN116149688A (zh) * | 2023-04-18 | 2023-05-23 | 深圳市启明智显科技有限公司 | 一种应用于工厂的烧录方法及烧录*** |
CN117828561A (zh) * | 2024-03-05 | 2024-04-05 | 九音科技(南京)有限公司 | 芯片固件数据的安全烧录方法、设备、***及存储介质 |
CN117828561B (zh) * | 2024-03-05 | 2024-05-31 | 九音科技(南京)有限公司 | 芯片固件数据的安全烧录方法、设备、***及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108667608B (zh) | 数据密钥的保护方法、装置和*** | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN110719166A (zh) | 芯片烧录方法、芯片烧录装置、芯片烧录***及存储介质 | |
US8433069B2 (en) | Software defined radio device, and method for renewing software, and software defined radio system | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
EP4081921B1 (en) | Contactless card personal identification system | |
RU2684584C1 (ru) | Устройство для хранения информации и способ его работы | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN113553572B (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
CN1941697B (zh) | 安全方法和***及存储该方法的程序的计算机可读介质 | |
CN103974250A (zh) | 配置方法和设备 | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
CN102177678A (zh) | 可信和机密的远程tpm初始化 | |
WO2019051839A1 (zh) | 一种数据处理的方法及装置 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
CN113434853A (zh) | 一种将固件烧录至存储设备的方法及控制器 | |
WO2018166163A1 (zh) | Pos终端控制方法、pos终端、服务器及存储介质 | |
CN104868998A (zh) | 一种向电子设备供应加密数据的***、设备和方法 | |
CN111901304B (zh) | 移动安全设备的注册方法和装置、存储介质、电子装置 | |
CN115943381A (zh) | 一种数据加解密方法和装置 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN113127844A (zh) | 一种变量访问方法、装置、***、设备和介质 | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
CN107241341B (zh) | 访问控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220930 |
|
RJ01 | Rejection of invention patent application after publication |