CN107992760A - 秘钥写入方法、装置、设备及存储介质 - Google Patents
秘钥写入方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN107992760A CN107992760A CN201711332949.1A CN201711332949A CN107992760A CN 107992760 A CN107992760 A CN 107992760A CN 201711332949 A CN201711332949 A CN 201711332949A CN 107992760 A CN107992760 A CN 107992760A
- Authority
- CN
- China
- Prior art keywords
- secret key
- secret
- equipment
- file
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种秘钥写入方法、装置、设备及存储介质,该方法包括:从秘钥厂商服务器获取秘钥文件;将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区;其中,所述秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的;所述设备保护区和所述设备可见区所配置的设备外部访问权限不同。解决了现有技术的秘钥的存储保密性和管理便利性往往不能兼得问题,实现了在保证秘钥安全的同时,可使设备厂商管理员对秘钥写入结果进行有效检测,提高了秘钥检测和管理的便利性。
Description
技术领域
本发明实施例涉及数据处理,尤其涉及秘钥写入方法、装置、设备及存储介质。
背景技术
近年来,人们对版权的保护意识逐步加强,为了防止片源被任意传播,在制片过程中,版权所有人大都对片源做了加密处理。为了实现对加密片源的播放,很多设备在出厂之前需要写入合适的秘钥。以播放设备为例,播放设备的解码器或者音视频数据传输线通过访问秘钥存储区,经过解密算法校验成功后才能实现节目的播放。
通常情况下,这些秘钥具有极高的安全级别,需要被写入到设备受保护的存储区域,不允许普通用户对其任意访问,可访问人数越多,保密性越低,所以设备厂商对秘钥的管理难度较大,因此秘钥的存储保密性和管理便利性往往不能兼得,给设备厂商和秘钥厂商带来了很多不便。
发明内容
本发明实施例提供的秘钥写入方法、秘钥重写入方法、装置、设备及存储介质,解决了现有技术的秘钥的存储保密性和管理便利性往往不能兼得问题。
第一方面,本发明实施例提供了一种秘钥写入方法,该方法包括:
从秘钥厂商服务器获取秘钥文件;
将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区;
其中,所述秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的;所述设备保护区和所述设备可见区所配置的设备外部访问权限不同。
第二方面,本发明实施例还提供了一种秘钥写入装置,该装置包括:
秘钥文件获取模块,用于从秘钥厂商服务器获取秘钥文件;
写入模块,用于将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区;其中,所述秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的;所述设备保护区和所述设备可见区所配置的设备外部访问权限不同。
第三方面,本发明实施例还提供了一种秘钥检测方法,该方法包括:
从秘钥厂商服务器获取秘钥秘值文件,所述秘钥秘值文件包括秘钥秘值,所述秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的;
获取存储于设备可见区的秘钥秘值;
判断获取的所述秘钥秘值文件中是否包括当前设备的秘钥秘值;
若是,则向当前设备输出写入成功的通知信息;
若否,则向当前设备输出写入失败的通知信息。
第四方面,本发明实施例还提供了一种带有秘钥的设备,该设备包括:存储器和一个或多个处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器在执行所述程序时执行如第一方面所述的秘钥写入方法。
第五方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面所述的秘钥写入方法。
本发明实施例提供的秘钥写入方法的技术方案,通过不可逆算法得到秘钥文件的秘钥明文的秘钥秘值,将秘钥文件的秘钥明文写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区,通过设备外部访问权限的设置,使设备厂商管理员和用户无法通过访问读取到秘钥明文,保证了设备秘钥的安全;使设备厂商管理员可以访问设备可见区,进而使设备厂商管理员通过访问设备可见区对秘钥写入结果进行检测,提高了秘钥检测和管理的便利性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的秘钥写入方法的流程图;
图2是本发明实施例一提供的秘钥写入系统的结构框图;
图3是本发明实施例二提供的秘钥检测方法的流程图;
图4是本发明实施例三提供的秘钥重写入方法的流程图;
图5是本发明实施例四提供的秘钥写入装置的结构框图;
图6是本发明实施例五提供的秘钥检测方法的流程图;
图7是本发明实施例六提供的秘钥检测装置的结构框图;
图8是本发明实施例七提供的秘钥写入方法的流程图;
图9是本发明实施例八提供的秘钥写入装置的结构框图;
图10为本发明实施例九提供的带有秘钥的设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下将参照本发明实施例中的附图,通过实施方式清楚、完整地描述本发明的技术方案,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
图1是本发明实施例一提供的秘钥写入方法的流程图。本实施例的技术方案适用于秘钥厂商向设备写入秘钥的情况,具体是,设备厂商是生产制造诸如机顶盒等设备的,秘钥厂商是后期向设备提供秘钥文件的,例如加密的版权视频的厂商。为了使设备能够在后期基于秘钥对加密文件进行解密,所以需要设备厂商在设备出厂前对设备进行秘钥写入操作。如图2所示,本发明实施例具体是由秘钥厂商服务器3、设备厂商服务器2和设备1配合完成的,设备1上可以运行秘钥写入程序,与秘钥厂商服务器3和设备厂商服务器2基于有线或无线通信方式进行交互,并执行相应操作。该方法可以由本发明实施例提供的秘钥写入装置来执行,该装置可以采用软件和/或硬件的方式实现,并配置在设备处理器中应用。如图1和图2所示,该方法由设备侧来执行,包括如下步骤:
S11、从秘钥厂商服务器获取秘钥文件。
为了提高秘钥明文的保密性,防止秘钥明文外泄,本实施例中的秘钥明文仅存储于秘钥厂商服务器3,即只有秘钥厂商服务器3的管理员可以访问读取到秘钥明文,而设备厂商服务器2的管理员或使用设备1的普通用户无法通过访问读取到秘钥明文的内容。
设备1在写入秘钥明文之前,需要先从秘钥厂商服务器3获取包含秘钥明文的秘钥文件,本实施例可通过多种方式从秘钥厂商服务器3获取秘钥文件。
示例性的,由设备发起,设备1向秘钥厂商服务器3发送秘钥请求,秘钥厂商服务器3根据秘钥请求从数据库中选择一待写入的秘钥文件,该秘钥文件包含秘钥明文,将该秘钥文件发送至设备1,同时将该秘钥文件标识为已使用状态,设备1接收该秘钥文件,完成秘钥文件的获取。
示例性的,由设备发起,设备1向秘钥厂商服务器3发送秘钥请求,秘钥请求为携带设备标识的触发信号,秘钥厂商服务器3根据触发信号从数据库中选择一待写入的秘钥文件,并将其发送至设备1,同时将该秘钥文件标识为已使用状态,可选地,秘钥厂商服务器3还将该设备标识和秘钥文件进行绑定,设备1接收该秘钥文件,完成秘钥文件的获取。
示例性的,由设备厂商管理员发起,设备厂商服务器2通过网络接收秘钥厂商服务器3发送的秘钥秘值文件,设备厂商管理员将秘钥秘值文件中的秘钥秘值,输入设备1的信息接收界面,设备1根据该秘钥秘值生成秘钥请求,并将该秘钥请求发送至秘钥厂商服务器3,秘钥请求携带当前设备的秘钥秘值;秘钥厂商服务器3将该秘钥请求中的秘钥秘值对应的秘钥文件发送至设备1,并将该秘钥文件标识为已使用状态,设备1接收该秘钥文件,完成秘钥文件的获取。
S12、将秘钥文件写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区;其中,秘钥秘值为根据秘钥文件基于不可逆加密算法计算确定的;设备保护区和设备可见区所配置的设备外部访问权限不同。
为了提高秘钥的保护力度,通常将秘钥明文写入设备保护区,并禁止一般用户访问该设备保护区,但通常情况下秘钥厂商管理员和设备厂商管理员会具有该权限,由于拥有该权限的人较多,容易导致秘钥的泄露和被解密。本实施例将秘钥文件的秘钥明文写入设备保护区,且设备保护区的外部访问权限仅向秘钥厂商管理员开放,而设备厂商管理员不具有该权限。
由于设备厂商管理员不具有设备保护区的访问权限,因此设备厂商不能通过检测或查看秘钥明文的方法,检测秘钥明文是否成功写入至设备保护区,为了方便秘钥明文写入结果的检测,本实施例设置设备可见区,将该秘钥文件的秘钥明文对应的秘钥秘值写入设备的可见区,该设备可见区的设备外部访问权限向设备厂商管理员开放。由于本实施例中的秘钥明文和秘钥秘值具有一一对应关系,即不同的秘钥明文的秘钥秘值不同,因此可以通过检测设备可见区的秘钥秘值确定设备保护区的秘钥明文是否成功写入。由于秘钥秘值是基于不可逆算法生成的,因此根据秘钥秘值能够完成秘钥写入结果的检测,却不能得到秘钥明文,在保证秘钥安全的同时,实现了秘钥写入结果的检测。
可选地,本实施例的设备1可以驱动设备1内置的秘钥管理芯片,基于不可逆加密算法对秘钥文件的秘钥明文进行加密计算,生成秘钥秘值,并将该秘钥秘值写入设备可见区,保证了写入设备的秘钥秘值与秘钥明文的一一对应。
可选地,本实施例的设备1还可以接收秘钥厂商服务器3返回的秘钥文件,以及与该秘钥文件对应的秘钥秘值,并将该秘钥秘值写入设备可见区;或者将设备厂商管理员输入的当前设备的秘钥秘值,写入设备可见区。
可选地,本实施例中的不可逆加密算法为哈希算法,哈希算法具有唯一性和不可逆性,既能根据秘钥秘值检测对秘钥写入结果进行检测,又能防止秘钥明文的泄露。
本实施例中的秘钥文件可以是秘钥明文或者秘钥密文,当所述秘钥文件为秘钥明文时,将秘钥明文写入设备保护区,此时为了保证秘钥明文的安全,可以通过网络或通信设置,使秘钥厂商服务器3仅向设备1发送秘钥明文,或仅向设备1中的秘钥管理芯片发送秘钥明文,防止秘钥明文在传输过程中,特别是在机顶盒端被截获或更改;当秘钥文件为秘钥密文时,驱动设备1内置的秘钥管理芯片对秘钥密文进行解密,将解密后得到的秘钥明文写入设备保护区,可以理解的是,为了提高秘钥明文的安全等级,当秘钥文件为秘钥密文时,也可以通过网络或通信设置,使秘钥厂商服务器3仅向设备1发送秘钥密文,或仅向设备1中的秘钥管理芯片发送秘钥密文。
本发明实施例提供的秘钥写入方法的技术方案,通过不可逆算法得到秘钥文件的秘钥明文的秘钥秘值,将秘钥文件的秘钥明文写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区,通过设备外部访问权限的设置,使设备厂商管理员和用户无法通过访问读取到秘钥明文,保证了设备秘钥的安全;使设备厂商管理员可以访问设备可见区,进而使设备厂商管理员通过访问设备可见区对秘钥写入结果进行检测,提高了秘钥检测和管理的便利性。
实施例二
图3是本发明实施例二提供的秘钥检测方法的流程图。本发明实施例在上述实施例的将秘钥文件写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区之后,增加了秘钥检测方法的步骤,适用于对已写入秘钥的设备进行秘钥写入结果进行检测的情况,具体是,设备写入秘钥后通常不会直接出厂,需要对秘钥写入结果进行检测,以确保秘钥已经写入,而且写入正常后再出厂,从而避免秘钥漏写和写入非正常的情况出现。如图2和图3所示,该检测方法包括:
S13、读取设备可见区的秘钥秘值。
S14、根据秘钥秘值从设备厂商服务器查询并获取写入结果信息;其中,当设备厂商服务器中存在当前设备的秘钥秘值时,结果信息为写入成功;当设备厂商服务器中没有当前设备的秘钥秘值时,结果信息为写入失败。
设备厂商服务器2存储有已完成秘钥写入设备1的秘钥秘值,本实施例中的设备厂商服务器2可通过多种方式获取已写入状态的秘钥秘值,比如,秘钥厂商服务器3在向设备1发送秘钥文件的同时,向设备厂商服务器2发送秘钥秘值;或者秘钥厂商服务器3将待写入的秘钥秘值发送至设备厂商服务器2,设备厂商管理员将待写入秘钥秘值输入秘钥待写入的设备1中,设备1将秘钥秘值写入设备可见区,将秘钥明文写入设备保护区的同时,向设备厂商服务器2发送秘钥秘值已写入信号,设备厂商服务器2将该秘钥秘值的状态标识为已写入状态;或者设备1在将秘钥秘值写入设备可见区,将秘钥明文写入设备保护区的同时,将秘钥秘值发送至设备厂商服务器2,且该秘钥秘值为已写入状态。
因此,秘钥写入结果检测时,可以直接读取设备可见区中的秘钥秘值,然后查询设备厂商服务器2是否存在标识有已写入状态的该秘钥秘值,若存在,则表示该设备1的秘钥写入成功,若不存在,则表示该设备1的秘钥写入失败。
为了便于设备1以及该设备秘钥的管理,通常将秘钥与设备其他信息进行绑定,本实施例在结果信息写入成功后,从设备厂商服务器2获取设备信息,将设备信息写入设备可见区,从而使设备可见区内包括秘钥秘值和设备信息,同时设备厂商服务器2将秘钥秘值与设备信息进行绑定。其中,设备信息包括设备序列号、MAC地址和标识码,标识码可以是条形码或二维码等标识信息,且标识码与设备序列码、MAC地址或其他设备信息相关联,即通过扫描标识码即可获取与该标识码相关联的设备信息。
本发明实施例根据秘钥秘值与秘钥明文之间的一一对应关系,通过检测设备可见区中是否写入秘钥秘值,判断该设备保护区是否已写入秘钥明文,在保证秘钥安全的同时,实现了秘钥的有效检测。
实施例三
图4是本发明实施例三提供的秘钥重写入方法的流程图。本发明实施例在上述实施例的,在设备厂商服务器将当前设备的秘钥秘值与所述设备信息进行绑定之后,还包括秘钥重写入方法,适用于由于设备维修或升级等原因删除原秘钥,需要进行秘钥重写的情景。如图2和图4所示,该方法包括:
S15、在设备产生秘钥重写需求时,获取当前设备的设备信息。
设备1在维修或升级的过程中,有时需要对设备1进行秘钥重写操作,由于设备在出厂前进行了秘钥秘值与设备信息的绑定,因此在设备1产生秘钥重写需求时,需要先获取当前设备1的设备信息,比如设备序列号、MAC地址和标识码等,标识码可以是条形码或二维码等标识信息,且标识码与设备序列码、MAC地址或其他设备信息相关联,即通过扫描标识码即可获取与该标识码相关联的设备信息。
S16、根据设备信息从设备厂商服务器获取秘钥秘值。
可选地,将设备信息发送至设备厂商服务器2,设备厂商服务器2根据设备信息在数据库中查找该设备信息,并将与该设备信息绑定的秘钥秘值发送至设备。
S17、根据秘钥秘值从秘钥厂商服务器获取秘钥文件。
设备1根据该秘钥秘值生成秘钥请求,并将秘钥请求发送至秘钥厂商服务器3,秘钥请求携带秘钥秘值,秘钥厂商服务器3将与该秘钥秘值对应的秘钥文件发送至设备1。
当然,设备厂商服务器2也可以将秘钥秘值发送至秘钥厂商服务器3,触发秘钥厂商服务器3将与该秘钥秘值对应的秘钥文件发送至设备1。
S18、将秘钥文件写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区。
根据前述实施例将秘钥文件写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区。
本实施例在设备产生秘钥重写需求时,首先获取设备的设备信息,然后从设备厂商服务器中获取与该设备信息绑定的秘钥秘值,再通过该秘钥秘值获取秘钥文件,将该设备的秘钥明文写入设备存储区,将原秘钥明文的秘钥秘值写入设备可见区,在保证设备能够正常使用的前提下,减少了秘钥资源的使用,便于设备和秘钥的管理。
实施例四
图5是本发明实施例四提供的秘钥写入装置的结构框图。该装置用于执行上述任意实施例所提供的秘钥写入方法,该控制装置可由软件或硬件实现。如图5所示,该装置包括:
秘钥文件获取模块11,用于从秘钥厂商服务器获取秘钥文件;
写入模块12,用于将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区;其中,所述秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的;所述设备保护区和所述设备可见区所配置的设备外部访问权限不同。
可选地,该装置还包括秘钥检测模块13,该秘钥检测模块包括:
秘钥秘值读取单元,用于读取所述设备可见区的秘钥秘值;
查询单元,用于根据所述秘钥秘值从所述设备厂商服务器查询获取写入结果信息;其中,当所述设备厂商服务器中存在当前设备的秘钥秘值时,所述结果信息为写入成功;当所述设备厂商服务器中没有当前设备的秘钥秘值时,所述结果信息为写入失败。
可选地,该检测模块还包括:
绑定单元,用于当所述结果信息为写入成功时,从所述设备厂商服务器获取设备信息,并将所述设备信息写入设备可见区;
其中,所述设备信息包括设备序列号、MAC地址和标识码;所述设备厂商服务器将当前设备的秘钥秘值与所述设备信息进行绑定。
可选地,该装置还包括重写入模块14,该重写入模块包括:
设备信息获取单元,用于在设备产生秘钥重写需求时,获取当前设备的设备信息;
秘钥秘值获取单元,用于根据所述设备信息从所述设备厂商服务器获取所述秘钥秘值;
秘钥文件获取单元,用于根据所述秘钥秘值从秘钥厂商服务器获取秘钥文件;
秘钥写入单元,用于将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区。
本发明实施例提供的秘钥写入方法的技术方案,通过不可逆算法得到秘钥文件的秘钥明文的秘钥秘值,将秘钥文件的秘钥明文写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区,通过设备外部访问权限的设置,使设备厂商管理员和用户无法通过访问读取到秘钥明文,保证了设备秘钥的安全;使设备厂商管理员可以访问设备可见区,进而使设备厂商管理员通过访问设备可见区对秘钥写入结果进行检测,提高了秘钥检测和管理的便利性。
本发明实施例所提供的秘钥写入装置可执行本发明任意实施例所提供的秘钥写入方法置,具备执行方法相应的功能模块和有益效果。
实施例五
图6是本发明实施例五提供的秘钥检测方法的流程图。本实施例的技术方案适用于检测设备的秘钥写入结果的情况。该方法可以由本发明实施例提供的秘钥检测装置来执行,该装置可以采用软件和/或硬件的方式实现,并配置在设备厂商服务器中应用。如图2和图6所示,该方法包括如下步骤:
S21、获取秘钥秘值文件,秘钥秘值文件包括秘钥秘值,秘钥秘值为基于不可逆加密算法对秘钥文件进行加密运算得到的。
为了防止秘钥明文的泄露,本实施例中,只有秘钥厂商管理员可以通过访问读取到秘钥明文,而设备厂商管理员和用户无法通过访问读取到秘钥明文的内容。
为了方便秘钥写入结果的检测,设备厂商服务器2需要先获取已写入的秘钥秘值文件,本实施例可通过多种方式获取秘钥秘值文件。
示例性的,秘钥厂商服务器3在向当前设备1发送秘钥文件的同时,向设备厂商服务器2发送该秘钥文件的秘钥明文的秘钥秘值文件,秘钥秘值文件包括秘钥明文的秘钥秘值。
示例性的,秘钥厂商服务器3将某一批次的秘钥文件打包成秘钥秘值文件,并发送至设备厂商服务器2,当设备1写入某一个秘钥文件时,将该秘钥文件的秘钥明文的秘钥秘值文件发送至设备厂商服务器2,设备厂商服务器2将该秘钥秘值标识为已写入状态。
示例性的,设备1在将秘钥文件的秘钥明文写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区的同时,将秘钥秘值转换成秘钥秘值文件,并发送至设备厂商服务器2。
本实施例中的秘钥秘值文件包括秘钥秘值,以及设于秘钥秘值头部的引导字段,便于秘钥厂商服务器3和设备厂商服务器2区分不同的秘钥秘值。
本实施例中的秘钥秘值为基于不可逆加密算法对秘钥文件进行加密运算得到的,且不可逆加密算法优选哈希运算。
S22、获取存储于设备可见区的秘钥秘值。
接收设备1发送的秘钥秘值,秘钥秘值由设备1从设备可见区读取。
S23、判断获取的秘钥秘值文件是否包括当前设备的秘钥秘值,若是,则执行S24,若否则执行S25。
判断已获取的秘钥秘值文件是否包括当前设备的秘钥秘值,当秘钥秘值文件存在当前设备的秘钥秘值时,则表示设备保护区内已写入与该秘钥秘值对应的秘钥明文,当秘钥秘值文件没有当前设备的秘钥秘值时,则表示设备保护区内没有写入与该秘钥秘值对应的秘钥明文。
S24、向当前设备输出写入成功的通知信息。
当秘钥秘值文件中存在当前设备的秘钥秘值时,则表示设备保护区内已写入与该秘钥秘值对应的秘钥明文,此时向当前设备输出写入成功的通知信息。
S25、向当前设备输出写入失败的通知信息。
当秘钥秘值文件中没有当前设备的秘钥秘值时,则表示设备保护区内没有写入与该秘钥秘值对应的秘钥明文,此时向当前设备输出写入失败的通知信息。可选地,在向当前设备输出写入成功的通知信息的同时/之后,还包括:
S26、向设备输出设备信息,以用于设备将设备信息写入设备可见区中。
设备1在将秘钥写入设备1后,还需要对当前设备的设备信息和秘钥秘值进行关联,因此设备厂商服务器2向设备输出设备信息,以用于设备1将设备信息写入设备可见区中。
S27、将秘钥哈秘值和设备信息进行绑定。
设备厂商服务器2将秘钥秘值和设备信息进行绑定,从而建立秘钥秘值与设备信息的一一对应关系,即建立秘钥明文与设备信息的一一对应关系,便于设备信息与秘钥的管理。
本实施例通过查询设备厂商服务器是否存在当前设备可见区中的秘钥秘值,来判断秘钥明文写入是否成功,既能保证秘钥明文的安全性,又能检测秘钥写入结果,而且检测流程简单。
实施例六
图7是本发明实施例六提供的秘钥检测装置的结构框图。本实施例的技术方案适用于设备厂商服务器的情况。该装置可以采用软件和/或硬件的方式实现,并配置在设备厂商服务器中应用。如图7所示,该装置包括:
秘钥秘值文件获取模块21,用于获取秘钥秘值文件,秘钥秘值文件包括秘钥秘值,秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的。
秘钥秘值获取模块22,用于获取存储于设备可见区的秘钥秘值;
判断模块23,判断获取的所述秘钥秘值文件中是否包括当前设备的秘钥秘值;若是,则向当前设备输出写入成功的通知信息;若否,则向当前设备输出写入失败的通知信息。
可选地,该装置还包括绑定模块24,该绑定模块24包括:
设备信息发送单元,用于向所述设备输出设备信息,以用于设备将所述设备信息写入所述设备可见区中;
绑定单元,用于将所述秘钥哈秘值和所述设备信息进行绑定。
本实施例通过查询设备厂商服务器是否存在当前设备可见区中的秘钥秘值,来判断秘钥明文是否写入成功,既能保证秘钥明文的安全性,又能对秘钥写入结果进行有效的检测,而且检测流程简单。
实施例七
图8是本发明实施例七提供的秘钥写入方法的流程图。本实施例的技术方案适用于有秘钥厂商服务器向设备写入秘钥的情况,具体为秘钥厂商是后期向设备提供秘钥文件的,例如加密的版权视频的厂商,设备厂商是生产制造诸如机顶盒等设备的。为了使设备能够在后期基于秘钥对加密文件进行解密,所以需要秘钥厂商配合设备厂商在设备出厂前对设备进行秘钥写入操作。如图2所示,本发明实施例具体是由秘钥厂商服务器3、设备厂商服务器2和设备1配合完成的,设备1上可以运行秘钥写入程序,与秘钥厂商服务器3和设备厂商服务器2基于有线或无线通信方式进行交互,并执行相应操作。该方法可以由本发明实施例提供的秘钥写入装置来执行,该装置可以采用软件和/或硬件的方式实现,并配置在秘钥厂商服务器中应用。如图2和图8所示,该方法由秘钥厂商服务器3侧执行,包括如下步骤:
S31、基于不可逆加密算法对秘钥明文进行加密运算以得到秘钥秘值,并根据秘钥秘值生成秘钥秘值文件。
为了提高秘钥明文的保密性,防止秘钥明文外泄,本实施例中的秘钥明文仅存储于秘钥厂商服务器3,秘钥厂商服务器3基于不可逆加密算法对秘钥明文进行加密运算以得到秘钥秘值,并根据秘钥秘值生成秘钥秘值文件。秘钥秘值文件包括秘钥秘值,以及设于秘钥秘值头部的引导字段,便于秘钥厂商服务器3和设备厂商服务器2辨识每个设备的秘钥秘值。
S32、接收设备发送的秘钥请求,根据秘钥请求向设备发送秘钥文件,或者向设备发送秘钥文件和向设备厂商服务器发送秘钥秘值文件。
秘钥厂商服务器3向设备1发送秘钥文件的情景为:秘钥厂商服务器3接收并根据秘钥请求,向设备1发送包含秘钥明文的秘钥文件,以使设备1将秘钥文件的秘钥明文写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区的同时,向设备厂商服务器2发送已写入的秘值秘钥。
秘钥厂商服务器3向设备1发送秘钥文件和向设备厂商服务器2发送秘钥秘值文件的情景为:接收设备1发送的秘钥请求,根据秘钥请求向设备1发送秘钥文件,接收设备1返回的秘钥写入信号,并根据该秘钥写入信号向设备厂商服务2器发送已写入的秘钥秘值文件。
秘钥厂商服务器3向设备1发送秘钥文件和向设备厂商服务器2发送秘钥秘值文件的情景为:秘钥厂商服务器3将待写入的秘钥秘值文件发送至设备厂商服务器2,设备厂商服务器2将接收的秘钥秘值文件中的秘钥秘值标识为待写入状态;当设备1需要写入秘钥时,向秘钥厂商服务器3发送秘钥请求,秘钥请求携带有设备厂商管理员输入的待写入秘钥秘值,秘钥厂商服务器3根据秘钥请求,向设备1发送包含秘钥明文的秘钥文件,以使设备1在将秘钥文件的秘钥明文写入设备保护区,将秘钥文件的秘钥秘值写入设备可见区,同时向设备厂商服务器2发送已写入信号,设备厂商服务器2将该秘钥秘值标识为已写入状态。
本发明实施例通过秘钥厂商服务器对秘钥明文进行加密处理生成秘钥秘值文件,根据设备发送的秘钥请求,向设备发送包含秘钥明文的秘钥文件,在仅向设备厂商提供秘钥秘值的情况下,完成了向设备写入秘钥,同时还便于设备厂商管理员根据秘钥秘值文件检测秘钥写入结果,提高了秘钥写入的安全性,以及秘钥检测和管理的方便性。
实施例八
图9是本发明实施例八提供的秘钥写入装置的结构框图。本实施例的技术方案适用于秘钥厂商服务器的情况。该装置可以采用软件和/或硬件的方式实现,并配置在秘钥厂商服务器中应用。如图9所示,该装置包括:
加密模块31,用于基于不可逆加密算法对秘钥明文进行加密运算以得到秘钥秘值,并根据秘钥秘值生成秘钥秘值文件。
秘钥文件发送模块32,用于接收设备发送的秘钥请求,根据秘钥请求向设备发送秘钥文件。
可选地,秘钥文件发送模块32,用于向设备厂商服务器发送秘钥秘值文件,接收设备发送的秘钥请求,根据秘钥请求向设备发送秘钥文件。
本发明实施例通过秘钥厂商服务器对秘钥明文进行加密处理生成秘钥秘值文件,根据设备发送的秘钥请求,向设备发送包含秘钥明文的秘钥文件,在仅向设备厂商提供秘钥秘值的情况下,完成了向设备写入秘钥,同时还便于设备厂商管理员根据秘钥秘值文件检测秘钥写入结果,提高了秘钥写入的安全性,以及秘钥检测和管理的方便性。
实施例九
图10为本发明实施例九提供的带有秘钥的设备的结构示意图,如图10所示,该设备包括处理器401、存储器402、输入装置403以及输出装置404;设备中处理器401的数量可以是一个或多个,图10中以一个处理器401为例;设备中的处理器401、存储器402、输入装置403以及输出装置404可以通过总线或其他方式连接,图10中以通过总线连接为例。
存储器402作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的秘钥写入方法对应的程序指令/模块(例如,秘钥文件获取模块11和写入模块12)。处理器401通过运行存储在存储器402中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的秘钥写入方法。
存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器402可进一步包括相对于处理器401远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置403可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。
输出装置404可包括显示屏等显示设备,例如,用户终端的显示屏。
实施例十
本发明实施例十还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行秘钥写入方法,该方法包括:
从秘钥厂商服务器获取秘钥文件;
将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区;
其中,所述秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的;所述设备保护区和所述设备可见区所配置的设备外部访问权限不同。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的秘钥写入方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(RandomAccess Memory,简称RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的秘钥写入方法。
值得注意的是,上述秘钥写入方法的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (16)
1.一种秘钥写入方法,应用于设备侧,其特征在于,包括:
从秘钥厂商服务器获取秘钥文件;
将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区;
其中,所述秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的;所述设备保护区和所述设备可见区所配置的设备外部访问权限不同。
2.根据权利要求1所述的方法,其特征在于,所述从秘钥厂商服务器获取秘钥文件,包括:
向秘钥厂商服务器发送秘钥请求;
接收所述秘钥厂商服务器根据所述秘钥请求返回的秘钥文件。
3.根据权利要求2所述的方法,其特征在于,所述向秘钥厂商服务器发送秘钥请求,包括:
接收设备厂商管理员输入的当前设备的秘钥秘值;
根据所述秘钥秘值生成秘钥请求;
将所述秘钥请求发送至秘钥厂商服务器。
4.根据权利要求3所述的方法,其特征在于,所述将所述秘钥文件的秘钥秘值写入设备可见区,包括:
驱动设备内置的秘钥管理芯片,基于所述不可逆加密算法对所述秘钥文件的秘钥明文进行加密计算,生成秘钥秘值,并写入设备可见区;或者
接收所述秘钥厂商服务器发送的所述秘钥文件的秘钥秘值,并写入设备可见区;或者
接收设备厂商管理员输入的当前设备的秘钥秘值,并写入设备可见区。
5.根据权利要求1或4所述的方法,其特征在于,所述不可逆加密算法为哈希算法。
6.根据权利要求1所述的方法,其特征在于,所述将所述秘钥文件写入设备保护区,包括:
当所述秘钥文件为秘钥明文时,将所述秘钥明文写入设备保护区;
当所述秘钥文件为秘钥密文时,对所述秘钥密文进行解密,将解密后得到的秘钥明文写入设备保护区。
7.根据权利要求1所述的方法,其特征在于,在所述将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区之后,还包括:
读取所述设备可见区的秘钥秘值;
根据所述秘钥秘值从所述设备厂商服务器查询获取写入结果信息;
其中,当所述设备厂商服务器中存在当前设备的秘钥秘值时,所述结果信息为写入成功;当所述设备厂商服务器中没有当前设备的秘钥秘值时,所述结果信息为写入失败。
8.根据权利要求7所述的方法,其特征在于,所述根据所述秘钥秘值从所述设备厂商服务器获取写入结果信息之后,还包括:
当所述结果信息为写入成功时,从所述设备厂商服务器获取设备信息,并将所述设备信息写入设备可见区;
其中,所述设备信息包括设备序列号、MAC地址和标识码;所述设备厂商服务器将当前设备的秘钥秘值与所述设备信息进行绑定。
9.根据权利要求8所述的方法,其特征在于,在所述设备厂商服务器将当前设备的秘钥秘值与所述设备信息进行绑定之后,还包括:
在设备产生秘钥重写需求时,获取当前设备的设备信息;
根据所述设备信息从所述设备厂商服务器获取所述秘钥秘值;
根据所述秘钥秘值从秘钥厂商服务器获取秘钥文件;
将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区。
10.一种秘钥写入装置,其特征在于,包括:
秘钥文件获取模块,用于从秘钥厂商服务器获取秘钥文件;
写入模块,用于将所述秘钥文件写入设备保护区,将所述秘钥文件的秘钥秘值写入设备可见区;其中,所述秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的;所述设备保护区和所述设备可见区所配置的设备外部访问权限不同。
11.一种秘钥检测方法,应用于设备厂商服务器侧,其特征在于,包括:
获取秘钥秘值文件,所述秘钥秘值文件包括秘钥秘值,所述秘钥秘值为基于不可逆加密算法对所述秘钥文件进行加密运算得到的;
获取存储于设备可见区的秘钥秘值;
判断获取的所述秘钥秘值文件中是否包括当前设备的秘钥秘值;
若是,则向当前设备输出写入成功的通知信息;
若否,则向当前设备输出写入失败的通知信息。
12.根据权利要求11所述的方法,其特征在于,所述获取存储于设备可见区的秘钥秘值,包括:
接收设备发送的秘钥秘值,所述秘钥秘值由所述设备从所述设备可见区读取。
13.根据权利要求11所述的方法,其特征在于,在所述向当前设备输出写入成功的通知信息的同时/之后,还包括:
向所述设备输出设备信息,以用于设备将所述设备信息写入所述设备可见区中;
将所述秘钥哈秘值和所述设备信息进行绑定。
14.根据权利要求11-13任一所述的方法,其特征在于,所述秘钥秘值文件包括秘钥秘值,以及设于所述秘钥秘值头部的引导字段。
15.一种带有秘钥的设备,其特征在于,包括:存储器和一个或多个处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器在执行所述程序时执行如权利要求1-9任一所述的秘钥写入方法。
16.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-9任一所述的秘钥写入方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711332949.1A CN107992760B (zh) | 2017-12-08 | 2017-12-08 | 秘钥写入方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711332949.1A CN107992760B (zh) | 2017-12-08 | 2017-12-08 | 秘钥写入方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107992760A true CN107992760A (zh) | 2018-05-04 |
CN107992760B CN107992760B (zh) | 2021-08-13 |
Family
ID=62038128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711332949.1A Active CN107992760B (zh) | 2017-12-08 | 2017-12-08 | 秘钥写入方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107992760B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110582084A (zh) * | 2019-10-21 | 2019-12-17 | 长虹美菱股份有限公司 | 一种云端烧写wifi设备认证秘钥的系统及其方法 |
CN110677242A (zh) * | 2019-08-28 | 2020-01-10 | RealMe重庆移动通信有限公司 | 秘钥处理方法、秘钥处理装置及终端设备 |
CN113132375A (zh) * | 2021-04-14 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种基于秘钥的远端可信检验方法、系统及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700765A (zh) * | 2005-06-30 | 2005-11-23 | 广东省电信有限公司研究院 | 一种用于机顶盒的私钥的获取方法 |
CN101650765A (zh) * | 2008-08-11 | 2010-02-17 | 巴比禄股份有限公司 | 加密密钥管理系统、外部设备以及加密密钥管理程序 |
US20120243687A1 (en) * | 2011-03-24 | 2012-09-27 | Jun Li | Encryption key fragment distribution |
CN102841862A (zh) * | 2011-05-27 | 2012-12-26 | 索尼公司 | 信息处理设备、信息处理方法和程序 |
CN103974122A (zh) * | 2013-02-04 | 2014-08-06 | 澜起科技(上海)有限公司 | 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法 |
CN103995991A (zh) * | 2014-05-07 | 2014-08-20 | 华中师范大学 | 一种软件版权保护中绑定硬件信息与密钥的方法 |
US20150046719A1 (en) * | 2010-08-23 | 2015-02-12 | Sony Corporation | Information processing device, information processing method, and program |
CN105049953A (zh) * | 2015-06-24 | 2015-11-11 | 冯旋宇 | 机顶盒的数据加密方法及系统 |
CN105681030A (zh) * | 2015-12-31 | 2016-06-15 | 腾讯科技(深圳)有限公司 | 密钥管理系统、方法及装置 |
CN106033503A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 在数字内容设备中在线写入应用密钥的方法、装置及系统 |
CN106384042A (zh) * | 2016-09-13 | 2017-02-08 | 北京豆荚科技有限公司 | 一种电子设备以及安全系统 |
CN107204848A (zh) * | 2017-07-25 | 2017-09-26 | 北京深思数盾科技股份有限公司 | 一种管理秘钥数据的方法及管理密钥数据的装置 |
-
2017
- 2017-12-08 CN CN201711332949.1A patent/CN107992760B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700765A (zh) * | 2005-06-30 | 2005-11-23 | 广东省电信有限公司研究院 | 一种用于机顶盒的私钥的获取方法 |
CN101650765A (zh) * | 2008-08-11 | 2010-02-17 | 巴比禄股份有限公司 | 加密密钥管理系统、外部设备以及加密密钥管理程序 |
US20150046719A1 (en) * | 2010-08-23 | 2015-02-12 | Sony Corporation | Information processing device, information processing method, and program |
US20120243687A1 (en) * | 2011-03-24 | 2012-09-27 | Jun Li | Encryption key fragment distribution |
CN102841862A (zh) * | 2011-05-27 | 2012-12-26 | 索尼公司 | 信息处理设备、信息处理方法和程序 |
CN103974122A (zh) * | 2013-02-04 | 2014-08-06 | 澜起科技(上海)有限公司 | 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法 |
CN103995991A (zh) * | 2014-05-07 | 2014-08-20 | 华中师范大学 | 一种软件版权保护中绑定硬件信息与密钥的方法 |
CN106033503A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 在数字内容设备中在线写入应用密钥的方法、装置及系统 |
CN105049953A (zh) * | 2015-06-24 | 2015-11-11 | 冯旋宇 | 机顶盒的数据加密方法及系统 |
CN105681030A (zh) * | 2015-12-31 | 2016-06-15 | 腾讯科技(深圳)有限公司 | 密钥管理系统、方法及装置 |
CN106384042A (zh) * | 2016-09-13 | 2017-02-08 | 北京豆荚科技有限公司 | 一种电子设备以及安全系统 |
CN107204848A (zh) * | 2017-07-25 | 2017-09-26 | 北京深思数盾科技股份有限公司 | 一种管理秘钥数据的方法及管理密钥数据的装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677242A (zh) * | 2019-08-28 | 2020-01-10 | RealMe重庆移动通信有限公司 | 秘钥处理方法、秘钥处理装置及终端设备 |
CN110677242B (zh) * | 2019-08-28 | 2022-08-09 | RealMe重庆移动通信有限公司 | 秘钥处理方法、秘钥处理装置及终端设备 |
CN110582084A (zh) * | 2019-10-21 | 2019-12-17 | 长虹美菱股份有限公司 | 一种云端烧写wifi设备认证秘钥的系统及其方法 |
CN110582084B (zh) * | 2019-10-21 | 2022-05-10 | 长虹美菱股份有限公司 | 一种云端烧写wifi设备认证秘钥的系统及其方法 |
CN113132375A (zh) * | 2021-04-14 | 2021-07-16 | 山东英信计算机技术有限公司 | 一种基于秘钥的远端可信检验方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107992760B (zh) | 2021-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
CN108322461B (zh) | 应用程序自动登录的方法、系统、装置、设备和介质 | |
US7162645B2 (en) | Storage device including a non-volatile memory | |
RU2405266C2 (ru) | Аутентификация накопителя на жестких дисках | |
CN102592069B (zh) | 通过挂钩内核本地api管理数字权限的设备和方法 | |
US20050120246A1 (en) | Home network system and method therefor | |
CN110414268A (zh) | 访问控制方法、装置、设备及存储介质 | |
CN104995621A (zh) | 服务器装置、隐匿检索程序、记录介质以及隐匿检索系统 | |
CN101529366A (zh) | 可信用户界面对象的标识和可视化 | |
US20070044160A1 (en) | Program, computer, and data processing method | |
RU2573211C2 (ru) | Способ исполнения и система универсальной электронной карты и смарт-карты | |
US20050177823A1 (en) | License management | |
KR20150087205A (ko) | 보안 통신 아키텍쳐 | |
CN109635581A (zh) | 一种数据处理方法、设备、系统及存储介质 | |
JPH1125051A (ja) | 情報システム | |
US20230088172A1 (en) | System for secure provisioning and enforcement of system-on-chip (soc) features | |
CN107992760A (zh) | 秘钥写入方法、装置、设备及存储介质 | |
CN115277143B (zh) | 一种数据安全传输方法、装置、设备及存储介质 | |
CN102047239A (zh) | 定义、分发以及呈现设备体验 | |
KR20220005277A (ko) | 블록체인 기반 의료 정보 관리 방법 및 이를 수행하는 시스템 | |
US8132021B2 (en) | Information processing apparatus, control method therefor and computer-readable storage medium | |
CN114239015A (zh) | 数据的安全管理方法、装置、数据云平台以及存储介质 | |
CN114040411A (zh) | 一种设备绑定方法、装置、电子设备及存储介质 | |
US20090055935A1 (en) | Data delivery system, issuance apparatus, terminal apparatus, and intermediate node | |
CN103838997A (zh) | 一种单片机密码验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210409 Address after: 518057 a806 Skyworth building, 008 Gaoxin South 1st Road, high tech Zone community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province Applicant after: Shenzhen Xiaopai Technology Co.,Ltd. Address before: 518057 A14 Floor, Chuangwei Building, Nanshan District, Shenzhen City, Guangdong Province Applicant before: SHENZHEN SKYWORTH DIGITAL TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |