CN110677242A - 秘钥处理方法、秘钥处理装置及终端设备 - Google Patents
秘钥处理方法、秘钥处理装置及终端设备 Download PDFInfo
- Publication number
- CN110677242A CN110677242A CN201910855635.2A CN201910855635A CN110677242A CN 110677242 A CN110677242 A CN 110677242A CN 201910855635 A CN201910855635 A CN 201910855635A CN 110677242 A CN110677242 A CN 110677242A
- Authority
- CN
- China
- Prior art keywords
- key
- widevine
- storage area
- terminal equipment
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
本申请适用于终端设备技术领域,提供了一种秘钥处理方法、秘钥处理装置及终端设备,包括:在接收到激活指令时,获取Widevine L1秘钥;在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息;将所述终端设备的标识信息发送至第一服务器。通过本申请可根据Widevine L1秘钥的实际激活数量向硬件平台缴费,避免造成成本浪费。
Description
技术领域
本申请属于终端设备技术领域,尤其涉及一种秘钥处理方法、秘钥处理装置及终端设备。
背景技术
Widevine是Google在ICS版本上新推出的一种数字版权管理(Digital RightsManagement,DRM)功能,具备此功能,可以从Google指定的服务器上,下载经过Google加密的版权文件,例如视频、应用等等。
Widevine通常支持L1和L3两个级别,Widevine L1表示设备具有完整的Widevine支持,Widevine L3表示部分兼容。终端设备使用Widevine L1功能时,需要在终端设备中写入秘钥。有些硬件平台(例如高通平台)在终端设备写入秘钥时,需要终端设备厂商向硬件平台厂商缴费。然而,如果写入了秘钥,但未使用Widevine L1功能,终端设备厂商却向硬件平台厂商缴费,将造成成本的浪费。
发明内容
有鉴于此,本申请提供了一种秘钥处理方法、秘钥处理装置及终端设备,以根据Widevine L1秘钥的实际激活数量向硬件平台缴费,避免造成成本浪费。
本申请的第一方面提供了一种秘钥处理方法,所述秘钥处理方法包括:
在接收到激活指令时,获取Widevine L1秘钥;
在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息;
将所述终端设备的标识信息发送至第一服务器。
本申请的第二方面提供了一种秘钥处理装置,所述秘钥处理装置包括:
秘钥获取模块,用于在接收到激活指令时,获取Widevine L1秘钥;
信息获取模块,用于在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息;
信息发送模块,用于将所述终端设备的标识信息发送至第一服务器。
本申请的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述秘钥处理方法的步骤。
本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述秘钥处理方法的步骤。
本申请的第五方面提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被一个或多个处理器执行时实现如上述第一方面所述秘钥处理方法的步骤。
由上可见,本申请方案在终端设备使用Widevine L1的功能时,触发激活指令,在接收到激活指令时,将Widevine L1秘钥存储至终端设备的目标存储区域,并将终端设备的标识信息发送至第一服务器,第一服务器在接收到终端设备的标识信息时,可以对写入Widevine L1秘钥的终端设备进行数量统计,从而可使得第一服务器根据实际使用Widevine L1秘钥的终端设备数量向硬件平台厂商缴费,可避免在未使用Widevine L1功能时向硬件平台厂商缴费,进而避免造成成本浪费。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例一提供的秘钥处理方法的实现流程示意图;
图2是本申请实施例二提供的秘钥处理方法的实现流程示意图;
图3是本申请实施例三提供的秘钥处理方法的实现流程示意图;
图4是本申请实施例四提供的秘钥处理装置的示意图;
图5是本申请实施例五提供的终端设备的示意图;
图6是本申请实施例六提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本申请实施例中描述的终端设备包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端设备。然而,应当理解的是,终端设备可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端设备支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端设备上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
应理解,本实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
参见图1,是本申请实施例一提供的秘钥处理方法的实现流程示意图,该秘钥处理方法应用于终端设备,如图所示该秘钥处理方法可以包括以下步骤:
步骤S101,在接收到激活指令时,获取Widevine L1秘钥。
其中,Widevine L1秘钥可以是指启动Widevine L1功能的秘钥,是终端设备厂商向Google申请的。终端设备在启动Widevine L1功能时,可以访问受Widevine L1保护的文件,例如海外区域一些受Widevine L1保护的高清视频。Widevine L1功能可以是指允许访问受Widevine L1保护的文件的功能。
需要说明的是,在获取Widevine L1秘钥之前,可以先将Widevine L1功能对应的软件包下载到终端设备,从而将Widevine L1功能集成到终端设备中,实现终端设备支持Widevine L1功能。
在本申请实施例中,可以预先在终端设备的设置选项中设置针对Widevine L1秘钥的激活按钮,或者在终端设备中安装预设应用程序,该预设应用程序中设置有针对Widevine L1秘钥的激活按钮,在检测到用户对激活按钮的预设操作时,触发生成激活指令,终端设备在接收到该激活指令时,获取Widevine L1秘钥。
其中,预设应用程序可以是指具有控制Widevine L1秘钥的功能的应用程序,例如,控制是否激活Widevine L1秘钥。激活按钮可以是指虚拟按钮。预设操作可以是指预先设置的用于触发生成激活指令的操作,例如点击操作、长按操作、双击操作等,在此不做限定。激活指令可以是指激活Widevine L1秘钥的指令,即控制Widevine L1秘钥真正写入终端设备的指令。
步骤S102,在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息。
在本申请实施例中,将Widevine L1秘钥存储至终端设备的目标存储区域,可实现Widevine L1秘钥的真正写入。其中,目标存储区域是指最终存储Widevine L1秘钥的区域,将Widevine L1秘钥存储于目标存储区域,可以激活Widevine L1秘钥,启动Widevine L1功能。
可选的,所述目标存储区域位于重放保护内存块分区。
在本申请实施例中,重放保护内存块(Replay Protected Memory Block,RPMB)分区是eMMC中的一个具有安全特性的分区。eMMC在写入数据到RPMB时,校验数据的合法性,终端设备能够写入,同时在读数据时,也提供了签名机制,保证终端设备读取到的数据是RPMB内部数据,而不是攻击者伪造的数据。RPMB在实际能够用中,通常用于存储一些有防止非法篡改需求的数据,将Widevine L1秘钥存储至RPMB分区,可防止非法篡改Widevine L1秘钥,提高Widevine L1秘钥的安全性。
步骤S 103,将所述终端设备的标识信息发送至第一服务器。
在本申请实施中,终端设备将自身的标识信息发送至第一服务器,第一服务器将待缴费数量加1,以统计需向硬件平台厂商缴费的终端设备总数量,实现根据实际激活使用的Widevine L1秘钥的数量进行缴费。其中,待缴费数量可以是指待缴费的终端设备的数量。
终端设备的标识信息可以是指表征终端设备的身份的信息,包括但不限于国际移动设备识别码(International Mobile Equipment Identity,IMEI)。第一服务器可以是指终端设备的后台服务器,即终端设备厂商的服务器。第一服务器用于统计已真正写入或者激活Widevine L1秘钥的终端设备的数量,根据统计的数量向硬件平台厂商缴费。
可选的,所述将所述终端设备的标识信息发送至第一服务器包括:
在检测到所述终端设备联网后,将所述终端设备的标识信息发送至所述第一服务器。
其中,终端设备联网可以是终端设备连接有线网络或者无线网络,在此不做限定。
本申请实施例在终端设备使用Widevine L1功能时,可以触发激活指令,根据实际需求写入Widevine L1秘钥,可使得第一服务器根据实际使用Widevine L1秘钥的终端设备数量向硬件平台厂商缴费,可避免在未使用Widevine L1功能时向硬件平台厂商缴费,进而避免造成成本浪费。
参见图2,是本申请实施例二提供的秘钥处理方法的实现流程示意图,该秘钥处理方法应用于终端设备,如图所示该秘钥处理方法可以包括以下步骤:
步骤S201,在接收到激活指令时,从终端设备的临时存储区域或者从第一服务器获取Widevine L1秘钥。
本申请实施例中,将Widevine L1秘钥预先存储在终端设备的临时存储区域或者第一服务器中,可以通过动态激活的方式实现写入。
可选的,在接收到激活指令之前,还包括:
将所述Widevine L1秘钥存储至所述终端设备的临时存储区域。
在本申请实施例中,不同的终端设备所对应的Widevine L1秘钥不同,即一机一密(一个终端设备对应一个Widevine L1秘钥),终端设备厂商通常将所有终端设备的Widevine L1秘钥均存储在第一服务器中,用户可以先从第一服务器中获取终端设备对应的Widevine L1秘钥,再将Widevine L1秘钥静态存储至终端设备的临时存储区域;也可以在接收到激活指令时,直接从第一服务器中获取终端设备对应的Widevine L1秘钥。
其中,在将Widevine L1秘钥存储至临时存储区域时,此时由于未激活WidevineL1秘钥,并不需要向终端设备的硬件平台厂商缴费。临时存储区域是指临时存储WidevineL1秘钥的区域,Widevine L1秘钥存储于临时存储区域时,终端设备不能启动Widevine L1功能,即不能访问受Widevine L1保护的文件。
可选的,所述临时存储区域位于重放保护内存块分区,将Widevine L1秘钥存储至RPMB分区,可防止非法篡改Widevine L1秘钥,提高Widevine L1秘钥的安全性。需要说明的是,临时存储区域和目标存储区域位于RPMB分区的不同区域。
步骤S202,在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息。
该步骤与步骤S102相同,具体可参见步骤S102的相关描述,在此不再赘述。
步骤S203,将所述终端设备的标识信息发送至第一服务器。
该步骤与步骤S103相同,具体可参见步骤S103的相关描述,在此不再赘述。
本申请实施例将Widevine L1秘钥预先存储在终端设备的临时存储区域或者第一服务器中,可以通过动态激活的方式实现写入,并让后台统计实际激活数量,可实现实报实销,避免成本浪费。
参见图3,是本申请实施例三提供的秘钥处理方法的实现流程示意图,该秘钥处理方法应用于终端设备,如图所示该秘钥处理方法可以包括以下步骤:
步骤S301,在接收到激活指令时,获取Widevine L1秘钥。
该步骤与步骤S101相同,具体可参见步骤S101的相关描述,在此不再赘述。
步骤S302,在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息。
该步骤与步骤S102相同,具体可参见步骤S102的相关描述,在此不再赘述。
步骤S303,将所述终端设备的标识信息发送至第一服务器。
该步骤与步骤S103相同,具体可参见步骤S103的相关描述,在此不再赘述。
步骤S304,在访问预设文件时,检测所述目标存储区域中是否存储有所述Widevine L1秘钥。
可选的,所述检测所述目标存储区域中是否存储有所述Widevine L1秘钥包括:
检测所述目标存储区域中是否存储有信息;
若所述目标存储区域中存储有信息,则将所述目标存储区域中存储的信息发送至第二服务器;
若接收到秘钥正确信息,则确定所述目标存储区域中存储的信息为所述WidevineL1秘钥,其中,所述秘钥正确信息是所述第二服务器在接收到所述目标存储区域中存储的信息并检测到该信息为所述Widevine L1秘钥时反馈的。
在本申请实施例中,检测目标存储区域中是否存储有信息是为了检测目标存储区域是否为空,若目标存储区域中存储有信息,则说明目标存储区域不为空,此时可以将目标存储区域中存储的信息发送至第二服务器,第二服务器检测目标存储区域当前存储的信息是否为Widevine L1秘钥,并在目标存储区域当前存储的信息为Widevine L1秘钥时,向终端设备反馈秘钥正确信息,在目标存储区域当前存储的信息不是Widevine L1秘钥时,向终端设备反馈秘钥错误信息,此时终端设备可以向第一服务器反馈秘钥错误信息,便于终端设备厂商核对秘钥是否正确,以向终端设备反馈正确的Widevine L1秘钥。其中,第二服务器可以是指Google服务器,第二服务器中存储有所有Widevine L1秘钥,第二服务器在接收到目标存储区域中存储的信息时,检测目标存储区域中存储的信息是否为自身存储的Widevine L1秘钥。
步骤S305,若所述目标存储区域中存储有所述Widevine L1秘钥,则允许访问所述预设文件。
在本申请实施例中,在将Widevine L1秘钥真正写入终端设备之后,可以启动Widevine L1功能,访问受Widevine L1保护的文件,因此在检测到终端设备访问预设文件时,可以先检测目标存储区域中是否存储有Widevine L1秘钥,在检测到目标存储区域中存储有Widevine L1秘钥时,允许终端设备访问预设文件。其中,预设文件可以是指受Widevine L1保护的文件,例如海外区域的一些高清视频。
本申请实施例在将Widevine L1秘钥写入终端设备之后,可以启动Widevine L1功能,从而访问受Widevine L1保护的文件。
参见图4,是本申请实施例四提供的秘钥处理装置的示意图,为了便于说明,仅示出了与本申请实施例相关的部分。
所述秘钥处理装置包括:
秘钥获取模块41,用于在接收到激活指令时,获取Widevine L1秘钥;
信息获取模块42,用于在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息;
信息发送模块43,用于将所述终端设备的标识信息发送至第一服务器。
可选的,所述秘钥处理装置还包括:
临时存储模块44,用于将所述Widevine L1秘钥存储至所述终端设备的临时存储区域。
可选的,所述秘钥获取模块41具体用于:
从所述终端设备的临时存储区域获取所述Widevine L1秘钥。
可选的,所述临时存储区域和所述目标存储区域位于重放保护内存块分区。
可选的,所述秘钥获取模块41具体用于:
从所述第一服务器获取所述Widevine L1秘钥。
可选的,所述信息发送模块43具体用于:
在检测到所述终端设备联网后,将所述终端设备的标识信息发送至所述第一服务器。
可选的,所述秘钥处理装置还包括:
秘钥检测模块45,用于在访问预设文件时,检测所述目标存储区域中是否存储有所述Widevine L1秘钥;
允许访问模块46,用于若所述目标存储区域中存储有所述Widevine L1秘钥,则允许访问所述预设文件。
可选的,所述秘钥检测模块45包括:
检测单元,用于检测所述目标存储区域中是否存储有信息;
发送单元,用于若所述目标存储区域中存储有信息,则将所述目标存储区域中存储的信息发送至第二服务器;
确定单元,用于若接收到秘钥正确信息,则确定所述目标存储区域中存储的信息为所述Widevine L1秘钥,其中,所述秘钥正确信息是所述第二服务器在接收到所述目标存储区域中存储的信息并检测到该信息为所述Widevine L1秘钥时反馈的。
本申请实施例提供的秘钥处理装置可以应用在前述方法实施例一、实施例二和实施例三中,详情参见上述方法实施例一、实施例二和实施例三的描述,在此不再赘述。
图5是本申请实施例五提供的终端设备的示意图。如图所示的该终端设备可以包括:一个或多个处理器501(图中仅示出一个);一个或多个输入设备502(图中仅示出一个),一个或多个输出设备503(图中仅示出一个)和存储器504。上述处理器501、输入设备502、输出设备503和存储器504通过总线505连接。存储器504用于存储指令,处理器501用于执行存储器504存储的指令。其中:
所述处理器501,用于在接收到激活指令时,获取Widevine L1秘钥;在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息;将所述终端设备的标识信息发送至第一服务器。
可选的,所述处理器501还用于:
将所述Widevine L1秘钥存储至所述终端设备的临时存储区域;
可选的,所述处理器501具体用于:
从所述终端设备的临时存储区域获取所述Widevine L1秘钥。
可选的,所述临时存储区域和所述目标存储区域位于重放保护内存块分区。
可选的,所述处理器501具体用于:
从所述第一服务器获取所述Widevine L1秘钥。
可选的,所述处理器501具体用于:
在检测到所述终端设备联网后,将所述终端设备的标识信息发送至所述第一服务器。
可选的,所述处理器501还用于:
在访问预设文件时,检测所述目标存储区域中是否存储有所述Widevine L1秘钥;
若所述目标存储区域中存储有所述Widevine L1秘钥,则允许访问所述预设文件。
可选的,所述处理器501具体用于:
检测所述目标存储区域中是否存储有信息;
若所述目标存储区域中存储有信息,则将所述目标存储区域中存储的信息发送至第二服务器;
若接收到秘钥正确信息,则确定所述目标存储区域中存储的信息为所述WidevineL1秘钥,其中,所述秘钥正确信息是所述第二服务器在接收到所述目标存储区域中存储的信息并检测到该信息为所述Widevine L1秘钥时反馈的。
应当理解,在本申请实施例中,所述处理器501可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备502可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风、数据接收接口等。输出设备503可以包括显示器(LCD等)、扬声器、数据发送接口等。
该存储器504可以包括只读存储器和随机存取存储器,并向处理器501提供指令和数据。存储器504的一部分还可以包括非易失性随机存取存储器。例如,存储器504还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器501、输入设备502、输出设备503和存储器504可执行本申请实施例提供的秘钥处理方法的实施例中所描述的实现方式,也可执行实施例四所述秘钥处理装置中所描述的实现方式,在此不再赘述。
图6是本申请实施例六提供的终端设备的示意图。如图6所示,该实施例的终端设备6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62。所述处理器60执行所述计算机程序62时实现上述各个秘钥处理方法实施例中的步骤。或者,所述处理器60执行所述计算机程序62时实现上述各装置实施例中各模块/单元的功能。
所述终端设备6可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是终端设备6的示例,并不构成对终端设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器60可以是中央处理单元CPU,还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC、现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器61可以是所述终端设备6的内部存储单元,例如终端设备6的硬盘或内存。所述存储器61也可以是所述终端设备6的外部存储设备,例如所述终端设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器61还可以既包括所述终端设备6的内部存储单元也包括外部存储设备。所述存储器61用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种秘钥处理方法,其特征在于,所述秘钥处理方法包括:
在接收到激活指令时,获取Widevine L1秘钥;
在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息;
将所述终端设备的标识信息发送至第一服务器。
2.如权利要求1所述的秘钥处理方法,其特征在于,在接收到激活指令之前,还包括:
将所述Widevine L1秘钥存储至所述终端设备的临时存储区域;
相应的,所述获取Widevine L1秘钥包括:
从所述终端设备的临时存储区域获取所述Widevine L1秘钥。
3.如权利要求2所述的秘钥处理方法,其特征在于,所述临时存储区域和所述目标存储区域位于重放保护内存块分区。
4.如权利要求1所述的秘钥处理方法,其特征在于,所述获取Widevine L1秘钥包括:
从所述第一服务器获取所述Widevine L1秘钥。
5.如权利要求1所述的秘钥处理方法,其特征在于,所述将所述终端设备的标识信息发送至第一服务器包括:
在检测到所述终端设备联网后,将所述终端设备的标识信息发送至所述第一服务器。
6.如权利要求1至5任一项所述的秘钥处理方法,其特征在于,所述秘钥处理方法还包括:
在访问预设文件时,检测所述目标存储区域中是否存储有所述Widevine L1秘钥;
若所述目标存储区域中存储有所述Widevine L1秘钥,则允许访问所述预设文件。
7.如权利要求6所述的秘钥处理方法,其特征在于,所述检测所述目标存储区域中是否存储有所述Widevine L1秘钥包括:
检测所述目标存储区域中是否存储有信息;
若所述目标存储区域中存储有信息,则将所述目标存储区域中存储的信息发送至第二服务器;
若接收到秘钥正确信息,则确定所述目标存储区域中存储的信息为所述Widevine L1秘钥,其中,所述秘钥正确信息是所述第二服务器在接收到所述目标存储区域中存储的信息并检测到该信息为所述Widevine L1秘钥时反馈的。
8.一种秘钥处理装置,其特征在于,所述秘钥处理装置包括:
秘钥获取模块,用于在接收到激活指令时,获取Widevine L1秘钥;
信息获取模块,用于在将所述Widevine L1秘钥存储至终端设备的目标存储区域时,获取所述终端设备的标识信息;
信息发送模块,用于将所述终端设备的标识信息发送至第一服务器。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述秘钥处理方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述秘钥处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910855635.2A CN110677242B (zh) | 2019-08-28 | 2019-08-28 | 秘钥处理方法、秘钥处理装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910855635.2A CN110677242B (zh) | 2019-08-28 | 2019-08-28 | 秘钥处理方法、秘钥处理装置及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110677242A true CN110677242A (zh) | 2020-01-10 |
CN110677242B CN110677242B (zh) | 2022-08-09 |
Family
ID=69077627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910855635.2A Active CN110677242B (zh) | 2019-08-28 | 2019-08-28 | 秘钥处理方法、秘钥处理装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110677242B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023246594A1 (zh) * | 2022-06-21 | 2023-12-28 | 中兴通讯股份有限公司 | 终端、操作系统切换方法、存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US20100250388A1 (en) * | 2009-03-31 | 2010-09-30 | Samsung Electronics Co., Ltd. | Method and apparatus for protecting drm contents |
US20140075209A1 (en) * | 2011-05-06 | 2014-03-13 | Neowiz Internet Corporation | Method for content use, device for content use, mobile terminal, and recording medium |
CN107992760A (zh) * | 2017-12-08 | 2018-05-04 | 深圳创维数字技术有限公司 | 秘钥写入方法、装置、设备及存储介质 |
WO2018217224A1 (en) * | 2017-05-22 | 2018-11-29 | Macpaw, Inc. | System and method for software activation and license tracking |
US20190163913A1 (en) * | 2017-11-29 | 2019-05-30 | Mstar Semiconductor, Inc. | Root key processing method and associated device |
US20190340384A1 (en) * | 2018-02-09 | 2019-11-07 | Wangsu Science & Technology Co., Ltd. | Key providing method, video playing method, server and client |
-
2019
- 2019-08-28 CN CN201910855635.2A patent/CN110677242B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US20100250388A1 (en) * | 2009-03-31 | 2010-09-30 | Samsung Electronics Co., Ltd. | Method and apparatus for protecting drm contents |
US20140075209A1 (en) * | 2011-05-06 | 2014-03-13 | Neowiz Internet Corporation | Method for content use, device for content use, mobile terminal, and recording medium |
WO2018217224A1 (en) * | 2017-05-22 | 2018-11-29 | Macpaw, Inc. | System and method for software activation and license tracking |
US20190163913A1 (en) * | 2017-11-29 | 2019-05-30 | Mstar Semiconductor, Inc. | Root key processing method and associated device |
CN107992760A (zh) * | 2017-12-08 | 2018-05-04 | 深圳创维数字技术有限公司 | 秘钥写入方法、装置、设备及存储介质 |
US20190340384A1 (en) * | 2018-02-09 | 2019-11-07 | Wangsu Science & Technology Co., Ltd. | Key providing method, video playing method, server and client |
Non-Patent Citations (1)
Title |
---|
TODY GUO: "Widevine DRM and Keybox", 《HTTPS://BLOG.CSDN.NET/TODY_GUO/ARTICLE/DETAILS/38345199》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023246594A1 (zh) * | 2022-06-21 | 2023-12-28 | 中兴通讯股份有限公司 | 终端、操作系统切换方法、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110677242B (zh) | 2022-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8443455B2 (en) | Apparatus, method, and computer program for controlling use of a content | |
US9483636B2 (en) | Runtime application integrity protection | |
US9582656B2 (en) | Systems for validating hardware devices | |
EP2270703B1 (en) | Systems and methods for providing conditional authorization to operate licensed software | |
CN108400868B (zh) | 种子密钥的存储方法、装置及移动终端 | |
CN108038112B (zh) | 文件处理方法、移动终端及计算机可读存储介质 | |
CN109660352B (zh) | 一种基于区块链的分销关系记录方法、装置及终端设备 | |
CN108140074B (zh) | 管理应用特定的特征权限 | |
CN110677242B (zh) | 秘钥处理方法、秘钥处理装置及终端设备 | |
US7971056B2 (en) | Direct memory access for compliance checking | |
CN107368735B (zh) | 一种应用安装方法、移动终端和计算机可读存储介质 | |
EP2728503B1 (en) | Information processing device, control method therefor, program, and information storage medium | |
CN107316197B (zh) | 一种支付保护方法、移动终端和计算机可读存储介质 | |
CN109104481B (zh) | 文件完整性检测方法、文件完整性检测装置及终端设备 | |
CN109324843B (zh) | 一种指纹处理系统、方法及指纹设备 | |
CN110874729B (zh) | 电子红包识别策略的切换方法、切换装置及移动终端 | |
US8667604B2 (en) | Protection of software on portable medium | |
CN107609119B (zh) | 文件处理方法、移动终端及计算机可读存储介质 | |
CN109359970B (zh) | 一种智能卡管理方法、装置及终端设备 | |
CN107450921B (zh) | 应用程序删除方法及装置、计算机装置及可读存储介质 | |
CN111310175A (zh) | 基于插件化的iOS应用安全监测与防护方法及装置 | |
CN112912855A (zh) | 开机检测方法、开机检测装置及移动终端 | |
US9779340B2 (en) | Credits to use a device and attacker resistant counter | |
CN109918122B (zh) | 白名单维护方法、装置及终端设备 | |
KR20140127124A (ko) | 시스템 자원에 대한 접근을 관리하는 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |