CN108965943A - Android智能电视对串口访问密码控制的方法 - Google Patents
Android智能电视对串口访问密码控制的方法 Download PDFInfo
- Publication number
- CN108965943A CN108965943A CN201810833270.9A CN201810833270A CN108965943A CN 108965943 A CN108965943 A CN 108965943A CN 201810833270 A CN201810833270 A CN 201810833270A CN 108965943 A CN108965943 A CN 108965943A
- Authority
- CN
- China
- Prior art keywords
- intelligent television
- character string
- android intelligent
- password encryption
- encryption character
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/262—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists
- H04N21/26291—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists for providing content or additional data updates, e.g. updating software modules, stored at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/441—Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明提出一种Android智能电视对串口访问密码控制的方法,涉及串口访问权限的控制领域。本申请解决了目前串口固定密码明文容易受到攻击导致泄露,且不易更改的问题,其技术方案要点为:通过服务器为与其网络连接的Android智能电视配置密码加密字符串,当检测到访问者欲访Android智能电视的串口服务程序时,启动该串口服务程序,访问者输入密码明文后,串口服务程序将其加密为密码加密字符串并与配置的密码加密字符串进行匹配,若匹配,则向访问者提供串口控制权限,否则拒绝访问者的控制串口请求,服务器判断是否需要更新Android智能电视中的密码加密字符串,若需要,则为Android智能电视配置新的密码加密字符串。本发明的有益效果是,能够根据需要更新密码加密字符串。
Description
技术领域
本发明涉及Android智能电视技术,特别涉及串口访问权限的控制技术。
背景技术
Android系统目前已经成为智能电视的主流平台,对系统的安全性要求也越来越高。目前除了大量的root软件之外,还可以通过串口访问系统进行深度的操控,带来了不小的安全隐患。
因此有必要对串口的访问进行控制,防止电视系统被通过串口控制的方式进行破解和更改,加强电视的安全性。
现有的Android智能电视对串口的控制,一种是从硬件上不提供串口接口,这种方法虽然安全,但是给开发和调试带来极大的不方便;一种是在串口服务程序中内置固定的密码,进行串口访问验证控制,这种方法有一定效果,但是密码明文容易泄露,甚至被第三方反编译串口程序获得密码明文,这种方法的另一个缺陷是密码永远固定,一旦被破解就无法再对系统进行保护。
发明内容
本发明的目的是提供一种Android智能电视对串口访问密码控制的方法,解决目前串口固定密码明文容易受到攻击导致泄露,且不易更改的问题。
本发明解决其技术问题,采用的技术方案是:Android智能电视对串口访问密码控制的方法,包括如下步骤:
步骤1、通过服务器为与其网络连接的Android智能电视配置密码加密字符串,所述服务器中至少预存储有为Android智能电视配置的密码加密字符串;
步骤2、实时检测访问者是否需要访问Android智能电视的串口服务程序,当检测到访问者欲访Android智能电视的串口服务程序时,启动该串口服务程序,该串口服务程序从Android智能电视中获取配置的密码加密字符串,提示访问者输入密码明文;
步骤3、访问者输入密码明文后,串口服务程序获取该密码明文,并将其加密为密码加密字符串;
步骤4、串口服务程序将加密后的密码加密字符串与配置的密码加密字符串进行匹配,若匹配,则向访问者提供串口控制权限,否则拒绝访问者的控制串口请求;
步骤5、Android智能电视定期检测网络是否可用,若可用,则向服务器发送Android智能电视当前的密码加密字符串,并进入步骤6,否则进入等待网络状态;
步骤6、服务器判断Android智能电视发送来的密码加密字符串与预存储的密码加密字符串是否一致,若一致,则进入步骤7,否则进入步骤1;
步骤7、服务器判断是否需要更新Android智能电视中的密码加密字符串,若需要,则进入步骤1,否则提示Android智能电视当前密码加密字符串正确,并进入步骤2。
具体地,步骤1中,为了能够更直观查看服务器中的密码加密字符串,在服务器中预存储的为Android智能电视配置的密码加密字符串以列表的形式进行存储,可以通过列表查看各个密码加密字符串,并且列表中的密码加密字符串以规定的顺序存储,查看时很直观。
进一步地,步骤1中,为了避免Android智能电视中的密码加密字符串长期不更新或者遭受恶意攻击而外泄,加强Android智能电视串口的稳定性,权限管理者通过远程操作端对该服务器中的密码加密字符串进行更改或向该服务器中添加或删除已存储的密码加密字符串,然后将对应的更新完的密码加密字符串通过网络配置在Android智能电视约定的位置。
具体地,步骤3中,为了实现稳定、高效的加密过程,将密码明文加密为密码加密字符串的过程采用MD5或AES或3DES加密算法。
本发明的有益效果是,通过上述Android智能电视对串口访问密码控制的方法,通过对Android智能电视在接收到串口访问申请时进行密码管控,并通过对密码明文进行加密形成密码加密字串对密码进行保护,同时通过网络定期、随机更新密码加密字串,可有效提高Android智能电视系统安全性,拒绝未经许可的串口访问对电视系统带来破坏,防止电视系统被恶意修改和破解。
具体实施方式
下面结合实施例,详细描述本发明的技术方案。
本发明所述Android智能电视对串口访问密码控制的方法,由如下步骤组成:
步骤1、通过服务器为与其网络连接的Android智能电视配置密码加密字符串,其中,服务器中至少预存储有为Android智能电视配置的密码加密字符串;
步骤2、实时检测访问者是否需要访问Android智能电视的串口服务程序,当检测到访问者欲访Android智能电视的串口服务程序时,启动该串口服务程序,该串口服务程序从Android智能电视中获取配置的密码加密字符串,提示访问者输入密码明文;
步骤3、访问者输入密码明文后,串口服务程序获取该密码明文,并将其加密为密码加密字符串;
步骤4、串口服务程序将加密后的密码加密字符串与配置的密码加密字符串进行匹配,若匹配,则向访问者提供串口控制权限,否则拒绝访问者的控制串口请求;
步骤5、Android智能电视定期检测网络是否可用,若可用,则向服务器发送Android智能电视当前的密码加密字符串,并进入步骤6,否则进入等待网络状态;
步骤6、服务器判断Android智能电视发送来的密码加密字符串与预存储的密码加密字符串是否一致,若一致,则进入步骤7,否则进入步骤1;
步骤7、服务器判断是否需要更新Android智能电视中的密码加密字符串,若需要,则进入步骤1,否则提示Android智能电视当前密码加密字符串正确,并进入步骤2。
这里,通过对Android智能电视在接收到串口访问申请时进行密码管控,并通过对密码明文进行加密形成密码加密字串对密码进行保护,同时通过网络定期、随机更新密码加密字串,可有效提高Android智能电视系统安全性,拒绝未经许可的串口访问对电视系统带来破坏,防止电视系统被恶意修改和破解。
实施例
本发明实施例Android智能电视对串口访问密码控制的方法,包括如下步骤:
步骤1、通过服务器为与其网络连接的Android智能电视配置密码加密字符串,其中,服务器中至少预存储有为Android智能电视配置的密码加密字符串;为了能够更直观查看服务器中的密码加密字符串,在服务器中预存储的为Android智能电视配置的密码加密字符串以列表的形式进行存储,可以通过列表查看各个密码加密字符串,并且列表中的密码加密字符串以规定的顺序存储,查看时很直观。
为了避免Android智能电视中的密码加密字符串长期不更新或者遭受恶意攻击而外泄,加强Android智能电视串口的稳定性,权限管理者通过远程操作端对该服务器中的密码加密字符串进行更改或向该服务器中添加或删除已存储的密码加密字符串,然后将对应的更新完的密码加密字符串通过网络配置在Android智能电视约定的位置。
步骤2、实时检测访问者是否需要访问Android智能电视的串口服务程序,当检测到访问者欲访Android智能电视的串口服务程序时,启动该串口服务程序,该串口服务程序从Android智能电视中获取配置的密码加密字符串,提示访问者输入密码明文。
步骤3、访问者输入密码明文后,串口服务程序获取该密码明文,并将其加密为密码加密字符串;为了实现稳定、高效的加密过程,将密码明文加密为密码加密字符串的过程采用MD5或AES或3DES加密算法。
步骤4、串口服务程序将加密后的密码加密字符串与配置的密码加密字符串进行匹配,若匹配,则向访问者提供串口控制权限,否则拒绝访问者的控制串口请求;
步骤5、Android智能电视定期检测网络是否可用,若可用,则向服务器发送Android智能电视当前的密码加密字符串,并进入步骤6,否则进入等待网络状态;
步骤6、服务器判断Android智能电视发送来的密码加密字符串与预存储的密码加密字符串是否一致,若一致,则进入步骤7,否则进入步骤1;
步骤7、服务器判断是否需要更新Android智能电视中的密码加密字符串,若需要,则进入步骤1,否则提示Android智能电视当前密码加密字符串正确,并进入步骤2。
实际应用过程中,访问者的访问过程如下:
需要在串口服务程序的主入口函数开始位置增加获取用户输入的用户输入检测循环函数,并在系统约定位置读取系统默认密码加密字串,然后等待接收访问者输入密码字串;用户输入检测循环函数,在接受到访问者输入的密码明文后,将该密码明文进行加密得到访问者密码加密字串,加密算法可采用MD5、AES、3DES等通用加密算法;将访问者密码加密字串与系统内置的默认密码加密字串进行比对匹配,如比对匹配,则通过访问者对串口控制的申请,结束获取用户输入的函数主循环,继续执行串口服务程序的相关初始化,将串口控制权释放给访问者;如比对不匹配,提示访问者密码错误,重新初始化获取用户输入的函数主循环,进入再次等待访问者输入密码状态。
Android智能电视中的密码加密字符串更新过程如下:
内置串口密码更新应用,具有开机后可启动的service,在检测到网络可访问时,访问指定服务器,检查是否需要更新串口的系统默认密码字串,如需更新则从服务器上下载新版本的系统默认密码加密字串,然后将其更新、存储到约定位置;如检查到不需要更新,退出应用。服务器提供网络远程访问服务,为串口密码更新应用提供系统默认密码加密字符串获取服务;服务器管理员,基于需求,可定期更改密码明文,并用新的密码明文进行加密,生成新的系统内置密码加密字串,并部署到相应的服务接口上。串口服务程序对访问者输入的密码明文进行加密所采用的加密算法,服务器提供的系统内置密码加密字串所使用的加密算法,需要保证使用同一种加密算法。
Claims (4)
1.Android智能电视对串口访问密码控制的方法,其特征在于,包括如下步骤:
步骤1、通过服务器为与其网络连接的Android智能电视配置密码加密字符串,所述服务器中至少预存储有为Android智能电视配置的密码加密字符串;
步骤2、实时检测访问者是否需要访问Android智能电视的串口服务程序,当检测到访问者欲访Android智能电视的串口服务程序时,启动该串口服务程序,该串口服务程序从Android智能电视中获取配置的密码加密字符串,提示访问者输入密码明文;
步骤3、访问者输入密码明文后,串口服务程序获取该密码明文,并将其加密为密码加密字符串;
步骤4、串口服务程序将加密后的密码加密字符串与配置的密码加密字符串进行匹配,若匹配,则向访问者提供串口控制权限,否则拒绝访问者的控制串口请求;
步骤5、Android智能电视定期检测网络是否可用,若可用,则向服务器发送Android智能电视当前的密码加密字符串,并进入步骤6,否则进入等待网络状态;
步骤6、服务器判断Android智能电视发送来的密码加密字符串与预存储的密码加密字符串是否一致,若一致,则进入步骤7,否则进入步骤1;
步骤7、服务器判断是否需要更新Android智能电视中的密码加密字符串,若需要,则进入步骤1,否则提示Android智能电视当前密码加密字符串正确,并进入步骤2。
2.根据权利要求1所述的Android智能电视对串口访问密码控制的方法,其特征在于,步骤1中,在服务器中预存储的为Android智能电视配置的密码加密字符串以列表的形式进行存储。
3.根据权利要求1所述的Android智能电视对串口访问密码控制的方法,其特征在于,步骤1中,权限管理者通过远程操作端对该服务器中的密码加密字符串进行更改或向该服务器中添加或删除已存储的密码加密字符串。
4.根据权利要求1所述的Android智能电视对串口访问密码控制的方法,其特征在于,步骤3中,将密码明文加密为密码加密字符串的过程采用MD5或AES或3DES加密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810833270.9A CN108965943B (zh) | 2018-07-26 | 2018-07-26 | Android智能电视对串口访问密码控制的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810833270.9A CN108965943B (zh) | 2018-07-26 | 2018-07-26 | Android智能电视对串口访问密码控制的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965943A true CN108965943A (zh) | 2018-12-07 |
CN108965943B CN108965943B (zh) | 2021-06-29 |
Family
ID=64464361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810833270.9A Active CN108965943B (zh) | 2018-07-26 | 2018-07-26 | Android智能电视对串口访问密码控制的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965943B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684804A (zh) * | 2018-12-21 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种bmc串口的安全保护方法与系统 |
CN110555323A (zh) * | 2019-07-31 | 2019-12-10 | 深圳震有科技股份有限公司 | 一种串口的控制方法及装置、计算机设备、可读存储介质 |
CN113328970A (zh) * | 2020-02-28 | 2021-08-31 | 青岛海信传媒网络技术有限公司 | 接入电子设备的方法、装置、电子设备及存储介质 |
WO2022052665A1 (zh) * | 2020-09-14 | 2022-03-17 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060519A (zh) * | 2006-04-19 | 2007-10-24 | 上海贝尔阿尔卡特股份有限公司 | 使用户使用指定拨号程序进行拨号的控制方法及其装置 |
CN102595213A (zh) * | 2012-02-22 | 2012-07-18 | 深圳创维-Rgb电子有限公司 | 可信电视终端安全认证方法和系统 |
CN104267982A (zh) * | 2014-09-22 | 2015-01-07 | 捷开通讯科技(上海)有限公司 | 应用程序启动控制系统与控制方法 |
CN104391874A (zh) * | 2014-10-29 | 2015-03-04 | 中国建设银行股份有限公司 | 一种数据库密码管理方法及系统 |
CN105812357A (zh) * | 2016-03-07 | 2016-07-27 | 中标软件有限公司 | 一种云计算平台的用户密码管理方法 |
-
2018
- 2018-07-26 CN CN201810833270.9A patent/CN108965943B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060519A (zh) * | 2006-04-19 | 2007-10-24 | 上海贝尔阿尔卡特股份有限公司 | 使用户使用指定拨号程序进行拨号的控制方法及其装置 |
CN102595213A (zh) * | 2012-02-22 | 2012-07-18 | 深圳创维-Rgb电子有限公司 | 可信电视终端安全认证方法和系统 |
CN104267982A (zh) * | 2014-09-22 | 2015-01-07 | 捷开通讯科技(上海)有限公司 | 应用程序启动控制系统与控制方法 |
CN104391874A (zh) * | 2014-10-29 | 2015-03-04 | 中国建设银行股份有限公司 | 一种数据库密码管理方法及系统 |
CN105812357A (zh) * | 2016-03-07 | 2016-07-27 | 中标软件有限公司 | 一种云计算平台的用户密码管理方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684804A (zh) * | 2018-12-21 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种bmc串口的安全保护方法与系统 |
CN110555323A (zh) * | 2019-07-31 | 2019-12-10 | 深圳震有科技股份有限公司 | 一种串口的控制方法及装置、计算机设备、可读存储介质 |
CN113328970A (zh) * | 2020-02-28 | 2021-08-31 | 青岛海信传媒网络技术有限公司 | 接入电子设备的方法、装置、电子设备及存储介质 |
WO2022052665A1 (zh) * | 2020-09-14 | 2022-03-17 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108965943B (zh) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10462114B2 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
CN108965943A (zh) | Android智能电视对串口访问密码控制的方法 | |
KR102384664B1 (ko) | 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법 | |
CN112528257B (zh) | 安全调试方法、装置、电子设备及存储介质 | |
US20170099144A1 (en) | Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system | |
CN106454528A (zh) | 基于可信执行环境的业务处理方法和客户端 | |
US20240205005A1 (en) | Information transmission method, storage medium and electronic device | |
CN103138939A (zh) | 云存储模式下基于可信平台模块的密钥使用次数管理方法 | |
CN108595982A (zh) | 一种基于多容器分离处理的安全计算架构方法及装置 | |
CN103944913A (zh) | 一种面向服务器的安全固件设计方法 | |
CN104506504A (zh) | 一种无卡终端涉密信息的安全机制及安全装置 | |
CN114282189A (zh) | 一种数据安全存储方法、系统、客户端以及服务器 | |
EP3787219A1 (en) | Key processing method and device | |
CN102333068A (zh) | 一种基于ssh、sftp隧道智能管控系统及方法 | |
CN113014393B (zh) | 一种基于硬件加密的密码保险箱系统及应用方法 | |
CN104918241A (zh) | 一种用户认证方法及系统 | |
CN110673526A (zh) | 物联网网络安全装置、系统及控制方法 | |
US9977907B2 (en) | Encryption processing method and device for application, and terminal | |
WO2015154469A1 (zh) | 数据库的操作方法及装置 | |
CN112054890B (zh) | 屏体配置文件导出、导入方法及其装置和播控设备 | |
CN106656946B (zh) | 一种动态鉴权方法及装置 | |
CN101795268B (zh) | 一种增强用户安全模型安全性的方法和装置 | |
CN115600215A (zh) | 系统启动方法、系统信息处理方法、装置、设备及其介质 | |
KR102332037B1 (ko) | Scada 제어망에서 강화된 운용자 인증 시스템 및 방법 | |
Kim et al. | Secure IoT Device Authentication Scheme using Key Hiding Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |