CN113923005A - 一种写入数据的方法及系统 - Google Patents
一种写入数据的方法及系统 Download PDFInfo
- Publication number
- CN113923005A CN113923005A CN202111159883.7A CN202111159883A CN113923005A CN 113923005 A CN113923005 A CN 113923005A CN 202111159883 A CN202111159883 A CN 202111159883A CN 113923005 A CN113923005 A CN 113923005A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- written
- identifier
- writing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000003860 storage Methods 0.000 claims abstract description 38
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 10
- 238000005192 partition Methods 0.000 description 8
- 230000006854 communication Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种写入数据的方法及系统,该方法包括:获取待写入设备的标识,向密钥服务器发送所述标识,以触发所述密钥服务器确定所述标识对应的密钥数据;获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,其中,所述目标数据为需要写入所述待写入设备的软件控制数据;将所述加密后数据写入所述待写入设备中,将所述密钥数据中的公钥发送给所述待写入设备,以便所述待写入设备基于所述公钥对所述加密后数据进行解密。本方案提升了软件控制数据传输与存储的安全性。
Description
技术领域
本发明涉及移动终端领域,具体涉及一种写入数据的方法及系统。
背景技术
在移动终端上为满足诸多运营商的不同需求,在同一版软件上能实现一次编译各需求满足,基于此需求实现以ECID关键控制数据进行切换控制。ECID在整个手机系统中是一个比较核心的控制元素,可以成为不同定制类型的业务主键,即不同的ECID可以用于控制一类不同的业务集合,如不同运营商可以集成不同的APK,满足不同的功能需求。
因此,如何提升ECID数据的传输和存储的安全性是一个亟待解决的问题。
发明内容
本发明实施例提供一种写入数据的方法及系统,能够更加安全的注入软件控制数据,提升软件控制数据传输与存储的安全性。
本发明实施例提供的一种写入数据的方法,包括:
获取待写入设备的标识,向密钥服务器发送所述标识,以触发所述密钥服务器确定所述标识对应的密钥数据;
获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,其中,所述目标数据为需要写入所述待写入设备的软件控制数据;
将所述加密后数据写入所述待写入设备中,将所述密钥数据中的公钥发送给所述待写入设备,以便所述待写入设备基于所述公钥对所述加密后数据进行解密。
可选的,在本发明的一些实施例中,所述获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,包括:
向所述密钥服务器发送所述目标数据,以触发所述密钥服务器基于所述密钥数据中的私钥对所述目标数据进行加密得到所述加密后数据;
获取所述密钥服务器返回的所述加密后数据。
可选的,在本发明的一些实施例中,所述获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,包括:
获取所述密钥服务器返回的所述密钥数据;
基于所述密钥数据中的私钥对所述目标数据进行加密,得到所述加密后数据。
可选的,在本发明的一些实施例中,所述将所述密钥数据中的公钥发送给所述待写入设备,包括:
与所述待写入设备建立调试桥,通过所述调试桥向所述待写入设备发送所述公钥,以触发所述待写入设备存储所述公钥。
可选的,在本发明的一些实施例中,所述获取待写入设备的标识,包括:
与所述待写入设备建立调试桥,通过所述调试桥向所述待写入设备发送获取指令,所述获取指令用于获取所述待写入设备的编号;
接收所述待写入设备返回的所述编号。
可选的,在本发明的一些实施例中,在所述获取待写入设备的标识之前,还包括:
向鉴权服务器发起鉴权请求,以触发所述鉴权服务器基于所述鉴权请求中的账号信息进行鉴权;
接收所述鉴权服务器返回的鉴权成功结果。
本发明实施例提供的另一种写入数据的方法,包括:
向写入工具发送待写入设备的标识,以触发所述写入工具获取基于所述标识对应的密钥数据中的私钥对目标数据进行加密得到的加密后数据,其中,所述目标数据为需要写入所述待写入设备的软件控制数据;
存储所述写入工具发送的所述加密后数据,并存储所述写入工具发送的所述密钥数据中的公钥,以便基于所述公钥对所述加密后数据进行解密。
相应的,本发明实施例提供的一种写入数据的系统,所述系统包括待写入设备、密钥服务器和写入工具;
所述写入工具用于获取所述待写入设备的标识,向所述密钥服务器发送所述标识,以触发所述密钥服务器确定所述标识对应的密钥数据,获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,将所述加密后数据写入所述待写入设备中,将所述密钥数据中的公钥发送给所述待写入设备,以便所述待写入设备基于所述公钥对所述加密后数据进行解密,其中,所述目标数据为需要写入所述待写入设备的软件控制数据;
所述密钥服务器用于设置所述标识与所述密钥数据之间的对应关系,基于所述编号确定对应的密钥数据;
所述待写入设备用于向所述写入工具发送所述标识,存储所述写入工具发送的所述加密后数据,并存储所述写入工具发送的所述密钥数据中的公钥,以便基于所述公钥对所述加密后数据进行解密。
可选的,在本发明的一些实施例中,所述待写入设备包括第一存储区域和第二存储区域;
所述第一存储区域用于存储所述加密后数据,所述第一存储区域通过第一控制程序进行数据读取;
所述第二存储区域用于存储所述公钥,所述第二存储区域通过第二控制程序进行数据读取。
可选的,在本发明的一些实施例中,还包括:
在所述待写入设备开机时,所述待写入设备通过所述第一控制程序获取所述第一存储区域中的加密后数据,将所述加密后数据传输至所述第二控制程序;
所述待写入设备通过所述第二控制程序获取所述第二存储区域中的公钥,并基于所述公钥对所述加密后数据进行解密,得到所述目标数据。
本发明实施例基于待写入设备的标识对应的密钥数据对软件控制数据进行加密处理,存储加密后的软件控制数据;本方案中的各待写入设备以不同的密钥数据对软件控制数据进行数据安全保护,可以提升软件控制数据的传输与存储的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种写入数据的系统的结构示意图;
图2是本发明实施例提供的一种写入数据的方法的流程示意图;
图3是本发明实施例提供的另一种写入数据的方法的流程示意图;
图4是本发明实施例提供的另一种写入数据的方法的流程示意图;
图5是本发明实施例提供的一种解密数据的方法的流程示意图;
图6是本发明实施例提供的终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种写入数据的方法以系统,例如,请参阅图1,图1为本发明实施例提供的一种写入数据的系统的结构示意图。如图1所示,该写入数据的系统包括写入工具101,待写入设备103,鉴权服务器104和密钥服务器102,写入工具101用于获取待写入设备103的标识,向密钥服务器102发送标识,以触发密钥服务器102确定标识对应的密钥数据,获取基于密钥数据中的私钥对目标数据进行加密得到的加密后数据,将加密后数据写入待写入设备103中,将密钥数据中的公钥发送给待写入设备103,以便待写入设备103基于公钥对加密后数据进行解密,其中,目标数据为需要写入所述待写入设备的软件控制数据。
密钥服务器102用于设置待写入设备103的标识与密钥数据之间的对应关系,基于编号确定对应的密钥数据;待写入设备103用于向写入工具101发送标识,存储写入工具101发送的加密后数据,并存储写入工具101发送的密钥数据中的公钥,以便基于公钥对所述加密后数据进行解密。
本发明实施例中,软件控制数据为ECID数据,写入工具可以是PC机,待写入设备为移动终端。本发明实施例的移动终端可以为手机、平板电脑、笔记本电脑等设备。
以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
如图2所示,该写入数据的方法的具体流程可以如下:
201、获取待写入设备的标识,向密钥服务器发送所述标识,以触发所述密钥服务器确定所述标识对应的密钥数据。
本发明实施例中,写入工具从待写入设备中获取待写入设备的标识,其中,待写入设备的标识可以为待写入设备的产品序列号(Serial Number,SN码),也可以是待写入设备的唯一的编号或设备名称标识等。在写入工具获取到标识后,向密钥服务器发送该标识,以触发密钥服务器确定该标识对应的密钥数据。
其中,在密钥服务器接收到写入工具发送的标识后,设置标识与密钥数据之间的对应关系,基于接收到的标识确定对应的密钥数据。各个待写入设备以不同的密钥对目标数据进行数据安全保护,提升了整体产品的安全独立性,给破解后最大程度的降低风险,减少数据复用性。
本发明实施例中,在待写入设备开机的状态下,写入工具通过调试桥(ADB)方式获取待写入设备的标识。其中,写入工具与待写入设备建立调试桥,通过调试桥向待写入设备发送获取指令,该获取指令用于获取待写入设备的标识;接收待写入设备返回的标识。该写入数据的方法在企业受控服务下进行,可以进行数据监管与风险控制。
其中,在获取待写入设备的标识之前,写入工具向鉴权服务器发起鉴权请求,以触发鉴权服务器基于鉴权请求中的账号信息进行鉴权。鉴权服务器进行账号登陆鉴权,设备写数据鉴权,在得到鉴权结果后,向写入工具返回鉴权结果,鉴权结果包括鉴权失败结果或鉴权成功结果。其中,在写入工具接收鉴权服务器返回的鉴权成功结果后,写入工具再进行后续写入数据的步骤。
202、获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,其中,所述目标数据为需要写入所述待写入设备的软件控制数据。
本发明实施例中,写入工具可以通过密钥服务器或自身对目标数据进行加密处理。其中,目标数据为需要写入待写入设备的软件控制数据,比如ECID数据。
其中,写入工具可以向密钥服务器发送目标数据,以触发密钥服务器基于目标数据对应的密钥数据中的私钥对目标数据进行加密得到加密后数据,密钥数据将加密后数据返回给写入工具,写入工具接收密钥服务器返回的加密后数据。
其中,写入工具可以获取密钥服务器返回的密钥数据;基于密钥数据中的私钥对目标数据进行加密,得到加密后数据。
203、将所述加密后数据写入所述待写入设备中,将所述密钥数据中的公钥发送给所述待写入设备,以便所述待写入设备基于所述公钥对所述加密后数据进行解密。
本发明实施例中,在写入工具获取加密后数据后,将加密后数据写入待写入设备中,并将密钥数据中的公钥发送给待写入设备,待写入设备对加密后数据和公钥进行存储,可以根据公钥对加密后数据进行解密。
其中,写入工具与待写入设备建立调试桥,通过调试桥向待写入设备发送公钥,以触发待写入设备存储公钥。在待写入设备存储公钥成功后,向写入工具返回写入状态。
本发明实施例还可以提供另一种写入数据的方法,如图3所示,该写入数据的方法的步骤如下:
301、向写入工具发送待写入设备的标识,以触发所述写入工具获取基于所述标识对应的密钥数据中的私钥对目标数据进行加密得到的加密后数据,其中,所述目标数据为需要写入所述待写入设备的软件控制数据。
本发明实施例中,待写入设备在接收到写入工具的标识获取请求后,向写入工具发送标识数据,写入工具向密钥服务器发送标识,以触发密钥服务器确定标识对应的密钥数据,获取密钥数据中的私钥对目标数据进行加密得到的加密后数据。
302、存储所述写入工具发送的所述加密后数据,并存储所述写入工具发送的所述密钥数据中的公钥,以便基于所述公钥对所述加密后数据进行解密。
本发明实施例中,待写入设备可以将写入工具发送的公钥存储在RPMB分区,将加密后数据存储在Proinfo分区,在数据存储成功后,分别向写入工具返回写入状态。
其中,在实际使用目标数据时,在开机过程中基于存储的公钥对加密后数据进行解密,得到目标数据。
请参阅图4,图4为本发明实施例提供的另一种写入数据的方法的流程示意图,该方法应用于手机设备终端,工具客户端,密钥服务器和身份及合法鉴权服务器,主要包括客户端授权,分配密钥并进行关联存储,设备终端存储公钥及服务器对ECID等数据加密并存储终端设备这四个步骤。
其中,工具端登陆账户鉴权,身份及合法性鉴权服务器通过登录账户判断是否为可授权的工具端,然后向工具端返回成功或失败认证结果。即工具端通过身份及合法账号完成可操作性鉴权,确保仅一定的工具可以使用。
工具客户端在开机状态下,通过调试桥(ADB)方式从终端上获取SN数据,手机设备终端返回SN数据给工具客户端,然后工具客户端基于SN向密钥管理服务器进行分发及管理,这个过程为工厂生产版本的软件,非正式释放用户使用版本软件,其中的ADB是可以自由使用,并且拥有root权限的。
密钥服务器在接收到SN后,需要以SN为索引值存储终端设备的私钥数据,即建立SN与RSA密钥中的私钥数据之间的对应关系,以便后期通过SN进行检索可以获取对应的私钥数据并对其处理。密钥服务器提取密钥数据中的公钥,返回公钥给工具客户端。
工具端通过ADB方式请求公钥(PUBK)数据写入终端设备中。其中,在生产版本上,有预置特定可以控制RPMB分区的TA程序,只有TA程序才能将数据存储到RPMB分区;在手机设备终端存储成功后,向工具端返回写入状态。
工具端在终端关机状态下获取SN数据,并以SN数据对密钥服务器存储的RSA私钥进行检索,将要写入的ECID及SN组合向密钥服务器获取加密结果,即加密后数据,并将返回的结果数据由工具客户端写入到手机终端的Proinfo分区中,在设备存储成功后,向工具端返回写入状态,完成工具链向设备终端安全注入ECID数据的流程。
请参阅图5,图5是本发明实施例提供的一种解密数据的方法的流程示意图。为在终端实际业务中使用ECID数据,需要在开机过程对加密数据进行解密,并转成Android环境下仅可读调用的ECID属性值,可以提升对ECID数据安全快速的访问。
如图5所示,数据解密需要在TEE环境下进行,并且每次开机都是需要执行这个过程;在终端开机后,预加载/Boot启动,并启动TEE系统,在TEE环境下的TA是需要进行有安全签名,也就说不是随意编写的TA都能进行数据解密和RPMB分区数据的操作;然后启动Kernel和安卓系统,由CA程序读取Proinfo分区中的加密后数据,传输给TA程序;TA解密数据需要先通过读取RPMB分区存储的ECID相关密钥信息(PUBK密钥),再由TA对加密后数据进行解密得到ECID,从而完成数据解密过程。CA将从TA解密得到的ECID数据在Android系统端做一个属性值存储,此属性值为仅可读,由此完成了对ECID数据的设置。
相应的,本发明实施例还提供一种写入数据的系统,该写入数据的系统包括写入工具,待写入设备,鉴权服务器和密钥服务器,写入工具用于获取待写入设备的标识,向密钥服务器发送标识,以触发密钥服务器确定标识对应的密钥数据,获取基于密钥数据中的私钥对目标数据进行加密得到的加密后数据,将加密后数据写入待写入设备中,将密钥数据中的公钥发送给待写入设备,以便待写入设备基于公钥对加密后数据进行解密,其中,目标数据为需要写入所述待写入设备的软件控制数据。
密钥服务器用于设置待写入设备的标识与密钥数据之间的对应关系,基于编号确定对应的密钥数据;待写入设备用于向写入工具发送标识,存储写入工具发送的加密后数据,并存储写入工具发送的密钥数据中的公钥,以便基于公钥对所述加密后数据进行解密。
其中,待写入设备包括第一存储区域和第二存储区域;第一存储区域用于存储加密后数据,第一存储区域通过第一控制程序进行数据读取;第二存储区域用于存储公钥,第二存储区域通过第二控制程序进行数据读取。在待写入设备开机时,待写入设备通过第一控制程序获取第一存储区域中的加密后数据,将加密后数据传输至第二控制程序;待写入设备通过第二控制程序获取第二存储区域中的公钥,并基于公钥对加密后数据进行解密,得到目标数据。
相应的,本发明实施例还提供一种终端,如图6所示,该终端可以包括射频(RF,Radio Frequency)电路401、包括有一个或一个以上计算机可读存储介质的存储器402、输入单元403、显示单元404、传感器405、音频电路406、无线保真(WiFi,Wireless Fidelity)模块407、包括有一个或者一个以上处理核心的处理器408、以及电源409等部件。本领域技术人员可以理解,图6中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路401可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器408处理;另外,将涉及上行的数据发送给基站。通常,RF电路401包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路401还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器402可用于存储软件程序以及模块,处理器408通过运行存储在存储器402的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据移动终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器402还可以包括存储器控制器,以提供处理器408和输入单元403对存储器402的访问。
输入单元403可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元403可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器408,并能接收处理器408发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元403还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元404可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元404可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器408以确定触摸事件的类型,随后处理器408根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图6中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器405,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路406、扬声器,传声器可提供用户与终端之间的音频接口。音频电路406可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路406接收后转换为音频数据,再将音频数据输出处理器408处理后,经RF电路401以发送给比如另一终端,或者将音频数据输出至存储器402以便进一步处理。音频电路406还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块407可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了WiFi模块407,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器408是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器408可包括一个或多个处理核心;优选的,处理器408可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器408中。
终端还包括给各个部件供电的电源409(比如电池),优选的,电源可以通过电源管理系统与处理器408逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源409还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器408会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器402中,并由处理器408来运行存储在存储器402中的应用程序,从而实现各种功能:
向写入工具发送待写入设备的标识,以触发所述写入工具获取基于所述标识对应的密钥数据中的私钥对目标数据进行加密得到的加密后数据,其中,所述目标数据为需要写入所述待写入设备的软件控制数据;存储所述写入工具发送的所述加密后数据,并存储所述写入工具发送的所述密钥数据中的公钥,以便基于所述公钥对所述加密后数据进行解密。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本发明实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种写入数据的方法中的步骤。例如,该指令可以执行如下步骤:
向写入工具发送待写入设备的标识,以触发所述写入工具获取基于所述标识对应的密钥数据中的私钥对目标数据进行加密得到的加密后数据,其中,所述目标数据为需要写入所述待写入设备的软件控制数据;存储所述写入工具发送的所述加密后数据,并存储所述写入工具发送的所述密钥数据中的公钥,以便基于所述公钥对所述加密后数据进行解密。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
以上对本发明实施例所提供的一种写入数据的方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种写入数据的方法,其特征在于,包括:
获取待写入设备的标识,向密钥服务器发送所述标识,以触发所述密钥服务器确定所述标识对应的密钥数据;
获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,其中,所述目标数据为需要写入所述待写入设备的软件控制数据;
将所述加密后数据写入所述待写入设备中,将所述密钥数据中的公钥发送给所述待写入设备,以便所述待写入设备基于所述公钥对所述加密后数据进行解密。
2.根据权利要求1所述写入数据的方法,其特征在于,所述获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,包括:
向所述密钥服务器发送所述目标数据,以触发所述密钥服务器基于所述密钥数据中的私钥对所述目标数据进行加密得到所述加密后数据;
获取所述密钥服务器返回的所述加密后数据。
3.根据权利要求1所述写入数据的方法,其特征在于,所述获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,包括:
获取所述密钥服务器返回的所述密钥数据;
基于所述密钥数据中的私钥对所述目标数据进行加密,得到所述加密后数据。
4.根据权利要求1所述写入数据的方法,其特征在于,所述将所述密钥数据中的公钥发送给所述待写入设备,包括:
与所述待写入设备建立调试桥,通过所述调试桥向所述待写入设备发送所述公钥,以触发所述待写入设备存储所述公钥。
5.根据权利要求1所述写入数据的方法,其特征在于,所述获取待写入设备的标识,包括:
与所述待写入设备建立调试桥,通过所述调试桥向所述待写入设备发送获取指令,所述获取指令用于获取所述待写入设备的标识;
接收所述待写入设备返回的所述标识。
6.根据权利要求1所述写入数据的方法,其特征在于,在所述获取待写入设备的标识之前,还包括:
向鉴权服务器发起鉴权请求,以触发所述鉴权服务器基于所述鉴权请求中的账号信息进行鉴权;
接收所述鉴权服务器返回的鉴权成功结果。
7.一种写入数据的方法,其特征在于,包括:
向写入工具发送待写入设备的标识,以触发所述写入工具获取基于所述标识对应的密钥数据中的私钥对目标数据进行加密得到的加密后数据,其中,所述目标数据为需要写入所述待写入设备的软件控制数据;
存储所述写入工具发送的所述加密后数据,并存储所述写入工具发送的所述密钥数据中的公钥,以便基于所述公钥对所述加密后数据进行解密。
8.一种写入数据的系统,其特征在于,所述系统包括待写入设备、密钥服务器和写入工具;
所述写入工具用于获取所述待写入设备的标识,向所述密钥服务器发送所述标识,以触发所述密钥服务器确定所述标识对应的密钥数据,获取基于所述密钥数据中的私钥对目标数据进行加密得到的加密后数据,将所述加密后数据写入所述待写入设备中,将所述密钥数据中的公钥发送给所述待写入设备,以便所述待写入设备基于所述公钥对所述加密后数据进行解密,其中,所述目标数据为需要写入所述待写入设备的软件控制数据;
所述密钥服务器用于设置所述标识与所述密钥数据之间的对应关系,基于所述标识确定对应的密钥数据;
所述待写入设备用于向所述写入工具发送所述标识,存储所述写入工具发送的所述加密后数据,并存储所述写入工具发送的所述密钥数据中的公钥,以便基于所述公钥对所述加密后数据进行解密。
9.根据权利要求8所述的写入数据的系统,其特征在于,所述待写入设备包括第一存储区域和第二存储区域;
所述第一存储区域用于存储所述加密后数据,所述第一存储区域通过第一控制程序进行数据读取;
所述第二存储区域用于存储所述公钥,所述第二存储区域通过第二控制程序进行数据读取。
10.根据权利要求9所述的写入数据的系统,其特征在于,还包括:
在所述待写入设备开机时,所述待写入设备通过所述第一控制程序获取所述第一存储区域中的加密后数据,将所述加密后数据传输至所述第二控制程序;
所述待写入设备通过所述第二控制程序获取所述第二存储区域中的公钥,并基于所述公钥对所述加密后数据进行解密,得到所述目标数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111159883.7A CN113923005B (zh) | 2021-09-30 | 2021-09-30 | 一种写入数据的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111159883.7A CN113923005B (zh) | 2021-09-30 | 2021-09-30 | 一种写入数据的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113923005A true CN113923005A (zh) | 2022-01-11 |
CN113923005B CN113923005B (zh) | 2024-04-09 |
Family
ID=79237447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111159883.7A Active CN113923005B (zh) | 2021-09-30 | 2021-09-30 | 一种写入数据的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113923005B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114710345A (zh) * | 2022-03-31 | 2022-07-05 | 惠州华阳通用电子有限公司 | 一种认证特征信息写入方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003158513A (ja) * | 2001-11-20 | 2003-05-30 | Dainippon Printing Co Ltd | Icカード、その書き込み方法及び書き込み装置並びにicカードシステム |
JP2004356870A (ja) * | 2003-05-28 | 2004-12-16 | Kyocera Corp | 携帯端末およびデータ設定方法 |
JP2006115162A (ja) * | 2004-10-14 | 2006-04-27 | Fujitsu Support & Service Kk | 認証方法及び認証システム並びに認証プログラム |
JP2006157215A (ja) * | 2004-11-26 | 2006-06-15 | Japan Radio Co Ltd | 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法 |
CN103530581A (zh) * | 2013-10-09 | 2014-01-22 | 中国联合网络通信集团有限公司 | 硬盘加密方法和操作系统 |
CN104967601A (zh) * | 2015-02-12 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 数据处理方法及装置 |
CN108133155A (zh) * | 2017-12-29 | 2018-06-08 | 北京联想核芯科技有限公司 | 数据加密存储方法及装置 |
CN111124702A (zh) * | 2019-11-22 | 2020-05-08 | 腾讯科技(深圳)有限公司 | 性能数据采集方法、装置和计算机可读存储介质 |
CN113449317A (zh) * | 2020-03-27 | 2021-09-28 | 华为技术有限公司 | 对数据进行加密处理的方法及控制设备 |
-
2021
- 2021-09-30 CN CN202111159883.7A patent/CN113923005B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003158513A (ja) * | 2001-11-20 | 2003-05-30 | Dainippon Printing Co Ltd | Icカード、その書き込み方法及び書き込み装置並びにicカードシステム |
JP2004356870A (ja) * | 2003-05-28 | 2004-12-16 | Kyocera Corp | 携帯端末およびデータ設定方法 |
JP2006115162A (ja) * | 2004-10-14 | 2006-04-27 | Fujitsu Support & Service Kk | 認証方法及び認証システム並びに認証プログラム |
JP2006157215A (ja) * | 2004-11-26 | 2006-06-15 | Japan Radio Co Ltd | 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法 |
CN103530581A (zh) * | 2013-10-09 | 2014-01-22 | 中国联合网络通信集团有限公司 | 硬盘加密方法和操作系统 |
CN104967601A (zh) * | 2015-02-12 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 数据处理方法及装置 |
CN108133155A (zh) * | 2017-12-29 | 2018-06-08 | 北京联想核芯科技有限公司 | 数据加密存储方法及装置 |
CN111124702A (zh) * | 2019-11-22 | 2020-05-08 | 腾讯科技(深圳)有限公司 | 性能数据采集方法、装置和计算机可读存储介质 |
CN113449317A (zh) * | 2020-03-27 | 2021-09-28 | 华为技术有限公司 | 对数据进行加密处理的方法及控制设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114710345A (zh) * | 2022-03-31 | 2022-07-05 | 惠州华阳通用电子有限公司 | 一种认证特征信息写入方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113923005B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12041165B2 (en) | Key updating method, apparatus, and system | |
US10880746B2 (en) | Network connection method, apparatus, storage medium and terminal | |
US11488234B2 (en) | Method, apparatus, and system for processing order information | |
CN110417543B (zh) | 一种数据加密方法、装置和存储介质 | |
US10944558B2 (en) | Key storing method, key managing method and apparatus | |
WO2015101273A1 (zh) | 一种安全验证方法、相关设备和系统 | |
CN107154935B (zh) | 业务请求方法及装置 | |
WO2014108005A1 (en) | Co-verification method, two-dimensional code generation method, and device and system therefor | |
CN105468952A (zh) | 身份验证方法及装置 | |
CN104954126B (zh) | 敏感操作验证方法、装置及系统 | |
CN106845177A (zh) | 密码管理方法及系统 | |
CN104993961A (zh) | 设备控制方法、装置和系统 | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
CN107423099B (zh) | 键码烧写方法、服务器、终端、键码烧写系统及存储介质 | |
WO2016192511A1 (zh) | 远程删除信息的方法和装置 | |
US10764038B2 (en) | Method and apparatus for generating terminal key | |
CN115544464A (zh) | 针对微控制芯片的固件烧录方法、装置、系统及存储介质 | |
CN108270764B (zh) | 一种应用登陆方法、服务器及移动端 | |
CN113923005B (zh) | 一种写入数据的方法及系统 | |
CN106815510B (zh) | 一种数据处理的方法及终端 | |
CN108737341B (zh) | 业务处理方法、终端及服务器 | |
CN117411655A (zh) | 一种设备解密控制方法、装置、电子设备和存储介质 | |
CN111444539B (zh) | 一种权限处理方法、装置、存储介质及终端 | |
CN104966024B (zh) | 一种防护数据库的方法及装置 | |
CN111090894B (zh) | 一种锁卡数据重建的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |