CN115515012A - 一种密钥烧录方法、装置、电子设备板卡及存储介质 - Google Patents

一种密钥烧录方法、装置、电子设备板卡及存储介质 Download PDF

Info

Publication number
CN115515012A
CN115515012A CN202110633612.4A CN202110633612A CN115515012A CN 115515012 A CN115515012 A CN 115515012A CN 202110633612 A CN202110633612 A CN 202110633612A CN 115515012 A CN115515012 A CN 115515012A
Authority
CN
China
Prior art keywords
key
burned
information
burning
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110633612.4A
Other languages
English (en)
Inventor
朱博文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Shiyuan Electronics Thecnology Co Ltd
Guangzhou Shirui Electronics Co Ltd
Original Assignee
Guangzhou Shiyuan Electronics Thecnology Co Ltd
Guangzhou Shirui Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Shiyuan Electronics Thecnology Co Ltd, Guangzhou Shirui Electronics Co Ltd filed Critical Guangzhou Shiyuan Electronics Thecnology Co Ltd
Priority to CN202110633612.4A priority Critical patent/CN115515012A/zh
Priority to PCT/CN2022/097405 priority patent/WO2022257927A1/zh
Publication of CN115515012A publication Critical patent/CN115515012A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种密钥烧录方法、装置、电子设备板卡及存储介质。所述方法包括:获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;根据所述配置信息对所述待烧录密钥进行校验;基于校验结果烧录所述待烧录密钥。利用该方法,在出现密钥烧录错误或未烧录时,无需返厂或现场维修,可直接获取远端设备下发的配置信息,基于配置信息完成密钥烧录,从而有效降低了密钥未烧录或烧录错误所增加的维修成本。

Description

一种密钥烧录方法、装置、电子设备板卡及存储介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种密钥烧录方法、装置、电子设备板卡及存储介质。
背景技术
随着科技的发展,电子设备板卡得到了广泛的应用。电子设备板卡种类众多,以电子设备板卡为智能电视为例,智能电视是基于Internet应用技术,具备开放式操作***与芯片,拥有开放式应用平台,可实现双向人机交互功能,集影音、娱乐、数据等多种功能于一体,以满足用户多样化和个性化需求的电视产品。
目前很多智能电视都需要烧录很多的密钥用于支持制定格式的视频资源或者确定唯一性。然而,若智能电视中的密钥在生产过程中没有烧录或烧录错误,则会导致大批量的返工和现场维修,增加了维修成本。
发明内容
本发明实施例提供了一种密钥烧录方法、装置、电子设备板卡及存储介质,有效降低了密钥未烧录或烧录错误所增加的维修成本。
第一方面,本发明实施例提供了一种密钥烧录方法,应用于电子设备板卡,包括:获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;
根据所述配置信息对所述待烧录密钥进行校验;
基于校验结果烧录所述待烧录密钥。
第二方面,本发明实施例还提供了一种密钥烧录装置,包括:
获取模块,用于获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;
校验模块,用于根据所述配置信息对所述待烧录密钥进行校验;
烧录模块,用于基于校验结果烧录所述待烧录密钥。
第三方面,本发明实施例还提供了一种终端设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的密钥烧录方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例提供的密钥烧录方法。
本发明实施例提供了一种密钥烧录方法、装置、电子设备板卡及存储介质,该密钥烧录方法首先获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;然后根据所述配置信息对所述待烧录密钥进行校验;最后基于校验结果烧录所述待烧录密钥。利用上述技术方案,在出现密钥烧录错误或未烧录时,无需返厂或现场维修,可直接获取远端设备下发的配置信息,基于配置信息完成密钥烧录,从而有效降低了密钥未烧录或烧录错误所增加的维修成本。
附图说明
图1为本发明实施例一提供的一种密钥烧录方法的流程示意图;
图2为本发明实施例二提供的一种密钥烧录方法的流程示意图;
图3为本发明示例实施例提供的一种密钥烧录方法的流程示意图;
图4为本发明示例实施例提供的一种密钥烧录方法的时序示意图;
图5为本发明实施例三提供的一种密钥烧录装置的结构示意图;
图6为本发明实施例四提供的一种电子设备板卡的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
本发明使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”。
需要注意,本发明中提及的“第一”、“第二”等概念仅用于对相应内容进行区分,并非用于限定顺序或者相互依存关系。
需要注意,本发明中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
实施例一
图1为本发明实施例一提供的一种密钥烧录方法的流程示意图,该方法可适用于降低烧录成本的情况,该方法可以由密钥烧录装置来执行,其中该装置可由软件和/或硬件实现,并一般集成在电子设备板卡上,在本实施例中电子设备板卡包括但不限于:智能电视板卡等设备。电子设备板卡可以认为是电子设备的板卡。
如图1所示,本发明实施例一提供的一种密钥烧录方法,包括如下步骤:
S110、获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系。
在本实施例中,待烧录密钥可以认为是电子设备板卡需要烧录的密钥。配置信息可以认为是待烧录密钥的配置文件。配置信息中可以包括烧录待烧录密钥所需的信息,此处不对配置信息所包括的内容进行限定。示例性的,配置信息中可以包括待烧录密钥或待烧录密钥的下载信息。
远端设备可以为实现电子设备板卡待烧录密钥远程烧录的设备。远端设备可以为服务器,此处不作限定。映射策略可以认为是在远端设备上部署的电子设备板卡和密钥的策略。映射策略能够标识不同电子设备板卡所应烧录的密钥。电子设备板卡并非都需要进行远端烧录,故本发明可以通过映射策略部署不同电子设备板卡所需烧录的待烧录密钥,从而实现远程密钥的烧录。
板卡标识可以认为是标识电子设备板卡的信息。密钥信息可以认为是烧录密钥所需信息。此处不对密钥信息进行限定,只要能够基于密钥信息完成待烧录密钥烧录即可。
本实施例不对获取手段进行限定,配置信息可以由远端设备主动下发,电子设备板卡直接获取即可;配置信息也可以是电子设备板卡发送请求信息后,触发远端设备下发,电子设备板卡在发送请求信息后,获取对应请求信息的配置信息。
发送至电子设备板卡的配置信息可以由映射策略确定。映射策略中可以包括有多组板卡标识和密钥信息的映射关系。发送至电子设备板卡的配置信息可以基于板卡标识确定,向与板卡标识匹配的电子设备板卡发送对应的密钥信息。此处不对发送时机进行限定,如在获取到电子设备板卡的请求信息后发送;又如在设定时间发送;再如检测到更新请求后发送。
其中,请求信息的触发不作限定,如在电子设备板卡上电时,触发请求信息,或在预设时间触发请求信息。在映射策略变更时可以触发更新请求。映射策略变更可以认为是板卡标识和密钥信息的映射关系变更。触发的更新请求可以用于映射策略变更的板卡标识所对应的电子设备板卡发送配置信息,以完成密钥烧录。
在一个实施例中,在远端设备确定某一板卡标识对应的电子设备板卡的某一密钥烧录错误时,远端设备可以更新该板卡标识的映射策略,然后向该板卡标识对应的电子设备板卡发送配置信息,该配置信息可以包括有变更后的密钥信息,以重新烧录之前烧录错误的密钥。
在一个实施例中,在远端设备确定某一板卡标识未烧录某一密钥时,远端设备可以主动向该板卡标识对应的电子设备板卡发送该板卡标识对应的配置信息。
在一个实施例中,在电子设备板卡检测到未烧录某一密钥时,可以向远端设备发送请求信息,远端设备基于请求信息发送对应的配置信息,以实现待烧录密钥的烧录。本实施例中某一密钥可以认为是待烧录密钥。
在一个实施例中,若使用电子设备板卡的用户有增加新的密钥的需求,则远端设备可以更新映射策略,以基于更新后的映射策略完成待烧录密钥的烧录。
S120、根据所述配置信息对所述待烧录密钥进行校验。
获取配置信息后,本步骤可以基于配置信息对待烧录密钥进行校验,以验证待烧录密钥是否正确且完整。
在一个实施例中,本步骤可以实现待烧录密钥的完整性的校验。如校验解密后KEY,即待烧录密钥的完整性,校验KEY(即从远端设备获取的密钥,该密钥可以为经过加密后的待烧录密钥)的完整性。
此处不对如何进行完整性校验进行限定,如基于校验码进行校验。
在一个实施例中,在从远端设备获取加密后的待烧录密钥后,可以基于加密后的待烧录密钥的校验码(包含在配置信息中)和下载加密后的待烧录密钥时下载的校验码进行加密后的待烧录密钥的完整性校验。
在一个实施例中,可以基于配置信息中所包括的待烧录密钥的校验码和解密后得到的校验码,进行待烧录密钥的完整性校验。
在一个实施例中,可以基于待烧录密钥的校验码和从远端设备下载的校验码校验从远端设备下载的待烧录密钥。
本实施例中,校验码包括但不限于md5码。
根据配置信息对待烧录密钥进行校验包括:
基于密钥下载信息下载加密后的待烧录密钥;
基于加密后的待烧录密钥的校验码对加密后的待烧录密钥进行校验,基于待烧录密钥的校验码对解密后的待烧录密钥进行校验。
S130、基于校验结果烧录所述待烧录密钥。
校验结果可以指示校验通过和校验失败,在校验通过时,可以直接执行烧录操作;在校验结果指示校验失败时,可以结束本次烧录继续监测是否再次获取到配置信息,以继续执行校验操作,直至完成烧录。
在本实施例中,本实施例还可以包括向远端设备传输电子设备板卡的烧录结果、校验结果等,以供远端设备备份。
本发明实施例一提供的一种密钥烧录方法,首先获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;然后根据所述配置信息对所述待烧录密钥进行校验;最后基于校验结果烧录所述待烧录密钥。利用上述技术方案,在出现密钥烧录错误或未烧录时,无需返厂或现场维修,可直接获取远端设备下发的配置信息,基于配置信息完成密钥烧录,从而有效降低了密钥未烧录或烧录错误所增加的维修成本。
在上述实施例的基础上,提出了上述实施例的变型实施例,在此需要说明的是,为了使描述简要,在变型实施例中仅描述与上述实施例的不同之处。
在一个实施例中,所述配置信息在获取到更新请求后触发发送,所述更新请求在所述映射策略变更的情况下触发。
配置信息在远端设备获取到更新请求后发送至电子设备板卡。映射策略可以在用户对密钥需求变更时变更。
在一个实施例中,所述配置信息包括所述电子设备板卡的板卡标识对应的密钥信息,所述电子设备板卡的板卡标识对应的密钥信息指示所述待烧录密钥的如下至少之一信息:下载状态指示信息、类型信息、下载信息、校验码和附加信息。
下载状态指示信息可以认为是指示是否可以下载的信息。需要注意的是,即使远端设备上布置了待烧录密钥的映射策略,但是由于某些原因(此处不作限定,如密钥修复),待烧录密钥不可下载。故,本实施例中的密钥信息可以包括下载状态指示信息以指示待烧录密钥是否可以下载。若不可以,则结束操作,继续监测是否获取到配置信息。
类型信息可以认为是标识密钥类型的信息。下载信息可以认为是用于下载密钥的信息。校验码可以认为是用于进行校验的信息。附加信息不作限定可以基于实际需求设定。
在一个实施例中,所述根据所述配置信息对所述待烧录密钥进行校验,包括:
基于所述密钥下载信息下载所述待烧录密钥;
基于所述密钥校验码校验所述待烧录密钥。
在一个实施例中,在根据所述配置信息对所述待烧录密钥进行校验之前,还包括:
在所述下载状态指示信息指示可下载时,执行校验操作;
在所述下载状态指示信息指示不可下载时,结束操作,并继续监测是否获取到新的配置信息。
新的配置信息可以是远端设备重新发送的待烧录密钥的配置信息,也可以为其余密钥的配置信息。
在一个实施例中,所述基于校验结果烧录所述待烧录密钥,包括:
若校验结果指示校验通过,则烧录所述待烧录密钥;
若校验结果指示校验失败,则上报校验信息,并继续监测是否获取到新的配置信息。
烧录待烧录密钥时,电子设备板卡可以调用应用程序接口(ApplicationProgramming Interface,API)实现待烧录密钥的烧录。
校验信息可以认为是指示校验失败的信息,校验信息还可以指示失败原因。上报校验信息可以认为是将KEY的信息回溯给远端设备,即服务端。
需要注意的是,本实施例中电子设备的各阶段的状态均可以传输至远端设备,以供远端设备进行备份,如下载成功与否的状态,烧录成功与否的状态。
实施例二
图2为本发明实施例二提供的一种密钥烧录方法的流程示意图,在本实施例中,进一步包括了:确定预存储的密钥池中各密钥的烧录状态;
基于所述烧录状态,确定待烧录密钥;
发送所述待烧录密钥的请求信息,所述请求信息包括所述电子设备板卡的板卡标识,所述请求信息用于请求所述配置信息。
本实施例尚未详尽的内容请参考实施例一。
如图2所示,本发明实施例二提供的一种密钥烧录方法,包括如下步骤:
S210、确定预存储的密钥池中各密钥的烧录状态。
密钥池可以认为是电子设备板卡所能够烧录的所有密钥形成的集合。密钥池中可以包括电子设备板卡的用户未购买或不需要烧录的密钥。
在进行密钥烧录前,本步骤可以遍历密钥池中所有密钥,确定各密钥的烧录状态。烧录状态可以为表征对应密钥是否烧录的状态。此处不对如何确定烧录状态进行限定。
S220、基于所述烧录状态,确定待烧录密钥。
在确定烧录状态后,本步骤可以确定待烧录密钥。待烧录密钥的烧录状态可以为未烧录。
S230、发送所述待烧录密钥的请求信息,所述请求信息包括所述电子设备板卡的板卡标识,所述请求信息用于请求所述配置信息。
确定待烧录密钥后,本步骤可以向远端设备发送请求信息,以请求待烧录密钥的配置信息。远端设备获取到包括电子设备板卡的板卡标识的请求信息后,可以基于该板卡标识查询映射策略,以将对应的配置信息发送至电子设备标识。发送至电子设备的配置信息所包括的密钥信息可以包括电子设备所需烧录的密钥的配置信息,所需烧录的密钥包括待烧录密钥。待烧录密钥包括烧录错误的密钥、未烧录的密钥和新增需要烧录的密钥。
S240、获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系。
S250、根据所述配置信息对所述待烧录密钥进行校验。
S260、基于校验结果烧录所述待烧录密钥。
本发明实施例二提供的一种密钥烧录方法,具体包括了触发请求信息的操作。利用该方法,能够有效的基于请求信息请求远端设备远程控制电子设备板卡进行密钥烧录,有效降低了密钥未烧录或烧录错误所增加的维修成本。
以下对本发明进行示例性描述,本发明提供的一种密钥烧录方法可以认为是一种可云端部署策略的远程烧录软件KEY的方法,以电子设备为智能电视为例,现在很多智能电视都需要烧录很多的关键KEY用于支持制定格式的视频资源或者确定唯一性,例如电视序列号,HDCP key,Widevine Key等。这些关键KEY通常会设计存储在一个通过升级、空中下载技术(Over-the-Air Technology;OTA)等常规***更新方式无法擦除的磁盘分区,以便保持其独有性,但是如果这些KEY在生产过程没有烧录,或者烧录错误,就会导致大批量的返工和现场维修,本方案是基于该场景,设计出远程烧录的方式。
此外,出货的电子设备并非全部都需要远程烧录,需要在云端部署策略,控制哪些电子设备烧录哪些KEY,根据云端部署的策略,可控的远程向设备端烧录KEY。
本发明中主要涉及三端,即客户端、服务端和***端,其中,客户端主要在应用程序中实现,会预装在***中;服务端主要由远程后台***来实现,由服务器做统一调度控制;***端是***烧录端接口实现的。
图3为本发明示例实施例提供的一种密钥烧录方法的流程示意图;图4为本发明示例实施例提供的一种密钥烧录方法的时序示意图;参见图3和图4,客户端的功能主要由应用程序实现,会预装到***,即板卡中。应用程序主要实现如下功能:
1.key的检测,即图3中获取当前制定类型KEY烧录状态,然后确定是否有烧录。其中,当前制定类型KEY可以认为当前板卡已经定制的KEY,在本发明中通过密钥池表征。
2.配置文件解析,配置文件可以认为是服务端返回信息。其中,是否可以下载状态可以认为是下载状态指示信息,用于指示对应KEY是否可以下载,即用于判断是否有KEY。KEY的类型可以用于烧录对应的KEY,不同类型的KEY对应的烧录方式不同,此处不作限定。下载链接可以认为是下载信息,基于下载链接可以下载对应的KEY。此处不对附加信息进行限定,可以根据实际情况设定任一所需信息作为附加信息。需要注意的是,本发明中密钥的英文释义不区分大小写,无论大小写表示的均是密钥。
需要注意的是,服务端可以存储有不同电子设备板卡所对应的密钥,故本实施例可以基于产品序列号(Serial Number,SN)向服务端请求待烧录密钥。协同参数可以认为是协同SN能够标识电子设备板卡的参数。服务端在获取到SN等协同参数后,可以检测是否有对应的烧录KEY,即待烧录密钥。
3.KEY下载。
4.KEY的完整性(md5)校验,即基于校验码,如基于加密后密钥的md5码校验KEY的完整性,基于密钥的md5码校验烧录KEY的完整性。
5.KEY的解密。
6.KEY的烧录部分完整性校验,即验证烧录KEY的完整性。
7.KEY的烧录。
8.KEY的各种状态反馈。如KEY的烧录结果、KEY的信息等。
9.KEY的析构,如删除烧录KEY过程中产生的临时文件,临时文件包括下载的KEY;又如更新烧录标识。
服务端可由后台实现,由对应的服务器做控制,服务端主要实现如下功能:
1.KEY的唯一性映射绑定:即映射策略,映射策略包括KEY的类型、KEY关联的电子设备板卡、KEY关联的SN。其中,映射策略中的密钥信息可以为KEY的类型,板卡标识可以通过KEY关联的电子设备板卡、KEY关联的SN表征。这部分可以参考CBD后台的配置文件处理
2.KEY的部署,如制定映射策略。
3.针对客户端的请求进行响应格式制定:1.检测响应;2.下载响应;3.异常预警响应,其中,检测响应可以认为是通过SN等***参数检测是否有对应的待烧录密钥的响应;下载响应可以认为是客户端基于下载链接进行待烧录密钥下载的响应;异常预警响应可以认为是在客户端在进行完整性检验发现异常,即校验失败时,向客户端发送KEY的信息后服务端所做响应,该响应包括指示接收到KEY的信息的响应。
4.KEY的服务端加密,加密后得到加密md5。
5.KEY的完整性生成:加密KEY的md5码,KEY的烧录部分md5码生成
***端主要实现如下功能:
1.远程烧录成功宏控制;
2.远程烧录成功显示(工厂菜单部分)以反馈用户;
3.信息同步。
图4中额外KEY可以认为待烧录密钥。业务端可以认为是客户端。图4中服务端可以认为是远程设备端,***端可以认为是电子设备板卡端。
本发明实施例提供的密钥烧录方法可以减少售后损失费用;为后期远程修复和烧录提供可执行途径;可以在第一时间响应客户反馈,提高客户满意度;可云端部署烧录策略,做可控远程烧录。其中,本发明可以通过映射策略响应客户反馈,在用户有KEY需求变更时,可以通过更改映射策略以响应客户反馈。
实施例三
图5为本发明实施例三提供的一种密钥烧录装置的结构示意图,该装置可适用于降低烧录成本的情况,其中该装置可由软件和/或硬件实现,并一般集成在电子设备板卡上。
如图5所示,该装置包括:
获取模块31,用于获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;
校验模块32,用于根据所述配置信息对所述待烧录密钥进行校验;
烧录模块33,用于基于校验结果烧录所述待烧录密钥。
在本实施例中,该装置首先通过获取模块31获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;然后通过校验模块32根据所述配置信息对所述待烧录密钥进行校验;最后通过烧录模块33基于校验结果烧录所述待烧录密钥。
本实施例提供了一种密钥烧录装置,利用该装置在出现密钥烧录错误或未烧录时,无需返厂或现场维修,可直接获取远端设备下发的配置信息,基于配置信息完成密钥烧录,从而有效降低了密钥未烧录或烧录错误所增加的维修成本。
在一个实施例中,该装置还包括发送模块,用于:
确定预存储的密钥池中各密钥的烧录状态;
基于所述烧录状态,确定待烧录密钥;
发送所述待烧录密钥的请求信息,所述请求信息包括所述电子设备板卡的板卡标识,所述请求信息用于请求所述配置信息。
在一个实施例中,所述配置信息在获取到更新请求后触发发送,所述更新请求在所述映射策略变更的情况下触发。
在一个实施例中,所述配置信息包括所述电子设备板卡的板卡标识对应的密钥信息,所述电子设备板卡的板卡标识对应的密钥信息指示所述待烧录密钥的如下至少之一信息:下载状态指示信息、类型信息、下载信息、校验码和附加信息。
在一个实施例中,校验模块32具体用于:
基于所述密钥下载信息下载所述待烧录密钥;
基于所述密钥校验码校验所述待烧录密钥。
在一个实施例中,该装置还包括,确定模块,用于在根据所述配置信息对所述待烧录密钥进行校验之前,执行如下操作:
在所述下载状态指示信息指示可下载时,执行校验操作;
在所述下载状态指示信息指示不可下载时,结束操作,并继续监测是否获取到新的配置信息。
在一个实施例中,烧录模块33,具体用于:
若校验结果指示校验通过,则烧录所述待烧录密钥;
若校验结果指示校验失败,则上报校验信息,并继续监测是否获取到新的配置信息。
上述密钥烧录装置可执行本发明任意实施例所提供的密钥烧录方法,具备执行方法相应的功能模块和有益效果。
实施例四
图6为本发明实施例四提供的一种电子设备板卡的结构示意图。如图6所示,本发明实施例四提供的电子设备板卡包括:一个或多个处理器41和存储装置42;该电子设备板卡中的处理器41可以是一个或多个,图6中以一个处理器41为例;存储装置42用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器41执行,使得所述一个或多个处理器41实现如本发明实施例中任一项所述的密钥烧录方法。
所述电子设备板卡还可以包括:输入装置43和输出装置44。
电子设备板卡中的处理器41、存储装置42、输入装置43和输出装置44可以通过总线或其他方式连接,图6中以通过总线连接为例。
该电子设备板卡中的存储装置42作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例一或二所提供密钥烧录方法对应的程序指令/模块(例如,附图5所示的密钥烧录装置中的模块,包括:获取模块31、校验模块32和烧录模块33)。处理器41通过运行存储在存储装置42中的软件程序、指令以及模块,从而执行电子设备板卡的各种功能应用以及数据处理,即实现上述方法实施例中密钥烧录方法。
存储装置42可包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据电子设备板卡的使用所创建的数据等。此外,存储装置42可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置42可进一步包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置43可用于接收输入的数字或字符信息,以及产生与电子设备板卡的用户设置以及功能控制有关的键信号输入。输出装置44可包括显示屏等显示设备。
并且,当上述电子设备板卡所包括一个或者多个程序被所述一个或者多个处理器41执行时,程序进行如下操作:
获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;
根据所述配置信息对所述待烧录密钥进行校验;
基于校验结果烧录所述待烧录密钥。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时用于执行密钥烧录方法,该方法包括:
获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;
根据所述配置信息对所述待烧录密钥进行校验;
基于校验结果烧录所述待烧录密钥。
可选的,该程序被处理器执行时还可以用于执行本发明任意实施例所提供的密钥烧录方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是,但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、可擦式可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、闪存、光纤、便携式CD-ROM、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、无线电频率(Radio Frequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种密钥烧录方法,其特征在于,应用于电子设备板卡,包括:
获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;
根据所述配置信息对所述待烧录密钥进行校验;
基于校验结果烧录所述待烧录密钥。
2.根据权利要求1所述的方法,其特征在于,还包括:
确定预存储的密钥池中各密钥的烧录状态;
基于所述烧录状态,确定待烧录密钥;
发送所述待烧录密钥的请求信息,所述请求信息包括所述电子设备板卡的板卡标识,所述请求信息用于请求所述配置信息。
3.根据权利要求1所述的方法,其特征在于,所述配置信息在获取到更新请求后触发发送,所述更新请求在所述映射策略变更的情况下触发。
4.根据权利要求1所述的方法,其特征在于,所述配置信息包括所述电子设备板卡的板卡标识对应的密钥信息,所述电子设备板卡的板卡标识对应的密钥信息指示所述待烧录密钥的如下至少之一信息:下载状态指示信息、类型信息、下载信息、校验码和附加信息。
5.根据权利要求4所述的方法,其特征在于,所述根据所述配置信息对所述待烧录密钥进行校验,包括:
基于所述密钥下载信息下载所述待烧录密钥;
基于所述密钥校验码校验所述待烧录密钥。
6.根据权利要求4所述的方法,其特征在于,在根据所述配置信息对所述待烧录密钥进行校验之前,还包括:
在所述下载状态指示信息指示可下载时,执行校验操作;
在所述下载状态指示信息指示不可下载时,结束操作,并继续监测是否获取到新的配置信息。
7.根据权利要求1所述的方法,其特征在于,所述基于校验结果烧录所述待烧录密钥,包括:
若校验结果指示校验通过,则烧录所述待烧录密钥;
若校验结果指示校验失败,则上报校验信息,并继续监测是否获取到新的配置信息。
8.一种密钥烧录装置,其特征在于,包括:
获取模块,用于获取待烧录密钥的配置信息,所述配置信息由远端设备根据映射策略确定,所述映射策略包括板卡标识和密钥信息的映射关系;
校验模块,用于根据所述配置信息对所述待烧录密钥进行校验;
烧录模块,用于基于校验结果烧录所述待烧录密钥。
9.一种电子设备板卡,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的密钥烧录方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的密钥烧录方法。
CN202110633612.4A 2021-06-07 2021-06-07 一种密钥烧录方法、装置、电子设备板卡及存储介质 Pending CN115515012A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110633612.4A CN115515012A (zh) 2021-06-07 2021-06-07 一种密钥烧录方法、装置、电子设备板卡及存储介质
PCT/CN2022/097405 WO2022257927A1 (zh) 2021-06-07 2022-06-07 密钥烧录方法、装置、电子设备板卡及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110633612.4A CN115515012A (zh) 2021-06-07 2021-06-07 一种密钥烧录方法、装置、电子设备板卡及存储介质

Publications (1)

Publication Number Publication Date
CN115515012A true CN115515012A (zh) 2022-12-23

Family

ID=84425703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110633612.4A Pending CN115515012A (zh) 2021-06-07 2021-06-07 一种密钥烧录方法、装置、电子设备板卡及存储介质

Country Status (2)

Country Link
CN (1) CN115515012A (zh)
WO (1) WO2022257927A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117521031A (zh) * 2023-12-12 2024-02-06 深圳市博欣锐捷科技有限公司 数字版权密钥烧录方法及其装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117743061B (zh) * 2024-02-19 2024-05-10 四川天邑康和通信股份有限公司 基于fttr的fpga密钥无线静态测试方法、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104426760A (zh) * 2013-08-23 2015-03-18 中兴通讯股份有限公司 流映射处理方法及装置
CN106445401A (zh) * 2015-08-11 2017-02-22 群联电子股份有限公司 表格更新方法、存储器储存装置及存储器控制电路单元
CN108156126A (zh) * 2016-12-02 2018-06-12 阿里巴巴集团控股有限公司 物联网设备的烧录校验方法及装置、身份认证方法及装置
CN109117171A (zh) * 2018-08-27 2019-01-01 郑州云海信息技术有限公司 一种pcba板卡的变更方法、装置及***
CN109753770A (zh) * 2019-01-07 2019-05-14 北京地平线机器人技术研发有限公司 确定烧录数据的方法及装置、烧录方法及装置、电子设备
CN110086613A (zh) * 2019-04-28 2019-08-02 广州视源电子科技股份有限公司 一种烧录密钥的方法、装置、数字电视板卡及存储介质
CN110489141A (zh) * 2019-07-12 2019-11-22 苏州浪潮智能科技有限公司 一种刷新服务器平台代码的方法及***
CN111797038A (zh) * 2020-07-03 2020-10-20 深圳市慧为智能科技股份有限公司 烧录控制方法、***、装置、设备及计算机可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929670A (zh) * 2014-04-30 2014-07-16 深圳市九洲电器有限公司 一种机顶盒的烧写方法和***
CN111651173B (zh) * 2020-06-11 2024-03-26 深圳创维-Rgb电子有限公司 key码数据烧录方法、装置、终端设备和可读存储介质
CN112799689A (zh) * 2021-01-27 2021-05-14 深圳创维-Rgb电子有限公司 可变烧录数据存储、烧录与校验方法、装置及存储介质
CN114499851B (zh) * 2022-01-30 2023-05-26 重庆长安汽车股份有限公司 一种基于端云一体化实现安全灌装根密钥的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104426760A (zh) * 2013-08-23 2015-03-18 中兴通讯股份有限公司 流映射处理方法及装置
CN106445401A (zh) * 2015-08-11 2017-02-22 群联电子股份有限公司 表格更新方法、存储器储存装置及存储器控制电路单元
CN108156126A (zh) * 2016-12-02 2018-06-12 阿里巴巴集团控股有限公司 物联网设备的烧录校验方法及装置、身份认证方法及装置
CN109117171A (zh) * 2018-08-27 2019-01-01 郑州云海信息技术有限公司 一种pcba板卡的变更方法、装置及***
CN109753770A (zh) * 2019-01-07 2019-05-14 北京地平线机器人技术研发有限公司 确定烧录数据的方法及装置、烧录方法及装置、电子设备
CN110086613A (zh) * 2019-04-28 2019-08-02 广州视源电子科技股份有限公司 一种烧录密钥的方法、装置、数字电视板卡及存储介质
CN110489141A (zh) * 2019-07-12 2019-11-22 苏州浪潮智能科技有限公司 一种刷新服务器平台代码的方法及***
CN111797038A (zh) * 2020-07-03 2020-10-20 深圳市慧为智能科技股份有限公司 烧录控制方法、***、装置、设备及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117521031A (zh) * 2023-12-12 2024-02-06 深圳市博欣锐捷科技有限公司 数字版权密钥烧录方法及其装置

Also Published As

Publication number Publication date
WO2022257927A1 (zh) 2022-12-15

Similar Documents

Publication Publication Date Title
CN107992321B (zh) Ecu软件更新方法、装置、车载t-box及车辆
KR101281825B1 (ko) 클라우드 시스템에서 가상 인터페이스를 이용하는 보안 강화 장치 및 방법
JP2012084159A5 (zh)
JP2015092374A5 (zh)
GB2612917A (en) Firmware management for IOT devices
WO2017071207A1 (zh) 一种应用安装方法、相关装置及应用安装***
WO2022257927A1 (zh) 密钥烧录方法、装置、电子设备板卡及存储介质
JP2008547092A5 (zh)
JP2015092374A (ja) 無線装置上のファームウェア照合を管理するための装置および方法
CN105897461A (zh) 多***ota升级方法和多***设备
CN109391673A (zh) 一种管理更新文件的方法、***及终端设备
CN105468393A (zh) 模块版本升级方法及终端装置
WO2022142153A1 (zh) 电表升级方法、***、智能电表及存储介质
Ekatpure Challenges Associated with the Deployment of Software Over-the-Air (SOTA) Updates in the Automotive Industry
CN112202747A (zh) 目标设备的绑定方法和装置、存储介质及电子装置
CN110113207A (zh) 一种基于物联网的协议更新方法、装置、设备和存储介质
CN105045640A (zh) 一种软件升级方法、装置及智能设备
CN110045969B (zh) 应用程序安装方法、服务器、***、设备及存储介质
CN111026410A (zh) 上位机软件自动部署的方法、装置、电子设备及存储介质
CN110493644B (zh) 电视应用升级方法、电视终端及服务器
CN113094064A (zh) 网关软件模块升级方法、装置、设备及存储介质
CN111182527B (zh) Ota固件升级方法、装置、终端设备及其存储介质
CN113037850A (zh) 一种应用程序升级方法、装置、电子设备及存储介质
US11212178B2 (en) Control system, electronic device, and control method
CN117908938B (zh) 批量设备升级方法、装置、介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination