CN114662083A - 授权方法及芯片、终端、电子设备及计算机可读存储介质 - Google Patents
授权方法及芯片、终端、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114662083A CN114662083A CN202210294292.9A CN202210294292A CN114662083A CN 114662083 A CN114662083 A CN 114662083A CN 202210294292 A CN202210294292 A CN 202210294292A CN 114662083 A CN114662083 A CN 114662083A
- Authority
- CN
- China
- Prior art keywords
- identification code
- password
- chip
- transmission interface
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000013475 authorization Methods 0.000 title claims abstract description 31
- 230000005540 biological transmission Effects 0.000 claims abstract description 142
- 230000015654 memory Effects 0.000 claims description 43
- 238000004590 computer program Methods 0.000 claims description 20
- 230000004913 activation Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 5
- 230000010365 information processing Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000004880 explosion Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 238000005476 soldering Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种授权方法及芯片、终端、电子设备及计算机可读存储介质。所述授权方法应用于芯片,所述方法包括:在接收到终端通过软件开发工具包发送的标识码获取指令的情况下,调用数据传输接口获取所述芯片的第一标识码;通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据;通过所述数据传输接口将所述第一加密数据传输至所述终端。
Description
技术领域
本申请涉及芯片技术领域,尤其涉及一种授权方法及芯片、终端、电子设备及计算机可读存储介质。
背景技术
随着芯片(如芯片)以及软件程序(如计算机视觉算法)蓬勃发展,将软件程序部署于芯片的需求也呈爆炸性的增长。但如何降低写入芯片的软件程序被复制的风险,对软件程序提供者而言具有非常重要的意义。
发明内容
本申请提供一种授权方法及芯片、终端、电子设备及计算机可读存储介质。
本申请提供了一种授权方法,所述授权方法应用于芯片,所述方法包括:
在接收到终端通过软件开发工具包(software development kit,SDK)发送的标识码获取指令的情况下,调用数据传输接口获取所述芯片的第一标识码;
通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据;
通过所述数据传输接口将所述第一加密数据传输至所述终端。
结合本申请任一实施方式,所述调用所述数据传输接口获取所述芯片的第一标识码,包括:
调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码。
结合本申请任一实施方式,所述调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码,包括:
获取第一口令,所述第一口令为具有调用所述数据传输接口的权限的口令;
所述数据传输接口接收所述SDK传输的第二口令;
在所述第一口令和第二口令匹配的情况下,调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码。
结合本申请任一实施方式,所述数据传输接口接收所述SDK传输的第二口令,包括:
通过所述数据传输接口接收所述SDK传输的第二加密数据;
通过所述数据传输接口对所述第二加密数据进行解密,得到所述第二口令。
结合本申请任一实施方式,在所述通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据之前,所述方法还包括:
获取随机密码;
所述通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据,包括:
通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据。
结合本申请任一实施方式,所述获取随机密码,包括:
通过所述数据传输接口对所述第二加密数据进行解密,得到所述第二口令和所述随机密码。
结合本申请任一实施方式,在所述通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据之前,所述方法还包括:
在确定所述第一标识码的格式为预设格式的情况下,通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据。
本申请还提供了另一种授权方法,所述授权方法应用于终端,所述方法包括:
通过软件工具包向芯片发送标识码获取指令;
通过所述软件工具包获取所述芯片发送的第一加密数据;
通过所述软件工具包对所述第一加密数据进行解密,得到所述芯片的第一标识码。
结合本申请任一实施方式,在所述通过所述软件工具包获取所述芯片发送的第一加密数据之前,所述方法还包括:
通过所述SDK对第二口令进行加密,得到第二加密数据;
通过所述软件工具包向所述芯片发送所述第二加密数据。
结合本申请任一实施方式,所述通过所述软件工具包对所述第一加密数据进行解密,得到所述芯片的第一标识码,包括:
通过所述软件工具包对所述第一加密数据进行解密,得到第二标识码和待确认密码;
在所述待确认密码与所述随机密码匹配的情况下,确定所述第二标识码为所述芯片的第一标识码。
结合本申请任一实施方式,所述通过所述SDK对第二口令进行加密,得到第二加密数据,包括:
获取随机密码;
通过所述SDK对所述第二口令和所述随机密码进行加密,得到所述第二加密数据。
结合本申请任一实施方式,所述获取随机密码,包括:
通过所述SDK生成所述随机密码。
结合本申请任一实施方式,所述通过所述SDK生成所述随机密码,包括:
在确定所述SDK的执行环境正常的情况下,通过所述SDK生成所述随机密码。
本申请还提供了一种芯片,所述芯片包括:
调用单元,用于在接收到终端通过SDK发送的标识码获取指令的情况下,调用所述数据传输接口获取所述芯片的第一标识码;
加密单元,用于通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据;
传输单元,用于通过所述数据传输接口将所述第一加密数据传输至所述终端的SDK。
结合本申请任一实施方式,所述调用单元,用于:
调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码。
结合本申请任一实施方式,所述调用单元,用于:
获取第一口令,所述第一口令为具有调用所述数据传输接口的权限的口令;
所述数据传输接口接收所述SDK传输的第二口令;
在所述第一口令和第二口令匹配的情况下,调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码。
结合本申请任一实施方式,所述调用单元,用于:
通过所述数据传输接口接收所述SDK传输的第二加密数据;
通过所述数据传输接口对所述第二加密数据进行解密,得到所述第二口令。
结合本申请任一实施方式,所述获取单元,还用于获取随机密码;
所述加密单元,用于:
通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据。
结合本申请任一实施方式,所述获取单元,用于:
通过所述数据传输接口对所述第二加密数据进行解密,得到所述第二口令和所述随机密码。
结合本申请任一实施方式,所述获取单元,还用于:
在确定所述第一标识码的格式为预设格式的情况下,通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据。
本申请还提供了一种终端,所述终端包括:
发送单元,用于通过软件工具包向芯片发送标识码获取指令;
获取单元,用于通过所述软件工具包获取所述芯片发送的第一加密数据;
解密单元,用于通过所述软件工具包对所述第一加密数据进行解密,得到所述芯片的第一标识码。
结合本申请任一实施方式,所述终端,还包括:加密单元,用于通过所述SDK对第二口令进行加密,得到第二加密数据;
所述发送单元,还用于通过所述软件工具包向所述芯片发送所述第二加密数据。
结合本申请任一实施方式,所述解密单元,用于:
通过所述软件工具包对所述第一加密数据进行解密,得到第二标识码和待确认密码;
在所述待确认密码与所述随机密码匹配的情况下,确定所述第二标识码为所述芯片的第一标识码。
结合本申请任一实施方式,所述加密单元,用于:
获取随机密码;
通过所述SDK对所述第二口令和所述随机密码进行加密,得到所述第二加密数据。
结合本申请任一实施方式,所述加密单元,用于:
通过所述SDK生成所述随机密码。
结合本申请任一实施方式,所述加密单元,用于:
在确定所述SDK的执行环境正常的情况下,通过所述SDK生成所述随机密码。
本申请还提供了一种电子设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,在所述处理器执行所述计算机指令的情况下,所述电子设备执行如上述任意一种授权方法及其任意一种可能实现的方式的方法。
本申请还提供了另一种电子设备,包括:处理器、发送装置、输入装置、输出装置和存储器,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,在所述处理器执行所述计算机指令的情况下,所述电子设备执行如上述任意一种授权方法及其任意一种可能实现的方式的方法。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,在所述程序指令被处理器执行的情况下,使所述处理器执行如上述任意一种授权方法及其任意一种可能实现的方式的方法。
本申请还提供了一种计算机程序产品,所述计算机程序产品包括计算机程序或指令,在所述计算机程序或指令在计算机上运行的情况下,使得所述计算机执行上述任意一种授权方法及其任一种可能的实现方式的方法。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本申请。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本申请的实施例,并与说明书一起用于说明本申请的技术方案。
图1为本申请实施例提供的一种授权方法的流程示意图;
图2为本申请实施例提供的另一种授权方法的流程示意图;
图3为本申请实施例提供的一种芯片的结构示意图;
图4为本申请实施例提供的一种终端的结构示意图;
图5为本申请实施例提供的一种授权装置的硬件结构示意图;
图6为本申请实施例提供的一种终端的硬件结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上,“至少两个(项)”是指两个或三个及三个以上,“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”可表示前后关联对象是一种“或”的关系,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。字符“/”还可表示数学运算中的除号,例如,a/b=a除以b;6/3=2。“以下至少一项(个)”或其类似表达。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
随着芯片(如芯片)以及软件程序(如计算机视觉算法)蓬勃发展,将软件程序部署于芯片的需求也呈爆炸性的增长。但如何降低写入芯片的软件程序被复制的风险,对软件程序提供者而言具有非常重要的意义。
目前的解决方案是,软件程序提供者通过将加密芯片与芯片焊接在一起,将加密芯片集成于芯片中。这样,芯片需要通过加密芯片的验证,才能运行软件程序,由此可降低软件程序被复制的风险。
但因为这种解决方案需要将加密芯片与芯片焊接在一起,需要在芯片上为加密芯片预留接口焊接接口(如i2c接口),这样,将增加硬件设计成本和硬件开发成本。
为降低硬件设计成本和硬件开发成本,出现了一种从软件层面降低软件程序被复制的风险的方案。
具体的,软件程序使用者通过待授权芯片,向软件程序提供者发送待授权芯片的待验证标识码,以向软件程序提供者请求激活软件程序。软件程序提供者在确定待授权芯片的待验证标识码为可授权标识码的情况下,向待授权芯片发送与待验证标识码匹配的激活码,其中,该激活码用于激活软件程序。待授权芯片在接收到激活码后,即可通过激活码激活软件程序。
在该过程中,软件程序提供者以待验证标识码为依据,确定是否向待授权芯片发送激活码,即确定是否授权待授权芯片激活软件程序。
但若在待授权芯片获取激活码,且软件程序使用者通过获取待授权芯片的待验证标识码,并将除待授权芯片之外的未激活芯片的标识码修改为待验证标识码,这样,除待授权芯片之外的未激活芯片也可使用激活码激活软件程序。因此,该种方案软件层面的方案的安全低。
基于此,本申请实施例提供了一种授权方法,降低芯片的标识码被复制的风险,进而提高安全性。
请参阅图1,图1是本申请实施例提供的一种授权方法的流程示意图。
101、终端通过SDK向芯片发送标识码获取指令。
本申请实施例中,终端可以是以下中的一种:手机、计算机、平板电脑、可穿戴智能设备。SDK用于调用数据传输接口进行数据传输。标识码获取指令用于请求获取芯片的标识码。
102、芯片在接收到终端通过SDK发送的标识码获取指令的情况下,调用数据传输接口获取上述芯片的第一标识码。
本申请实施例中,第一标识码表征芯片的标识码。例如,标识码是以软件程序提供商制定的规则生成的标识。又例如,标识码是芯片的mac地址。
第一标识码具有唯一性,即任意两个不同的芯片的第一标识码均不同。例如,芯片a与芯片b为两个不同的芯片,那么芯片a的第一标识码与芯片b的第一标识码不同。
可选的,第一标识码存储于芯片的存储介质。
芯片在接收到标识码获取指令的情况下,通过SDK调用数据传输接口从存储介质中读取第一标识码,获取芯片的第一标识码。
103、芯片通过上述数据传输接口对上述第一标识码进行加密,得到第一加密数据。
本申请实施例中,芯片在数据传输接口传输第一标识码之前,通过数据传输接口对第一标识码进行加密,以降低第一标识码在传输过程中被复制的风险,进而提高第一标识码在传输过程中的安全性。
可选的,芯片通过数据传输接口对第一标识码进行非对称加密,得到第一加密数据。
104、芯片通过上述数据传输接口将上述第一加密数据传输至上述终端。
芯片在对第一标识码进行加密得到第一加密数据后,通过数据传输接口将第一加密数据传输至终端,将第一标识码传输至终端。
具体的,芯片通过数据传输接口将第一加密数据传输至SDK,将第一加密数据传输至终端。
105、终端通过上述SDK获取上述芯片发送的第一加密数据。
106、终端通过上述软件工具包对上述第一加密数据进行解密,得到上述芯片的第一标识码。
可选的,数据传输接口使用第一公钥对第一标识码进行加密,得到第一加密数据。SDK使用与该第一公钥匹配的第一私钥对第一加密数据进行解密,得到第一标识码。
本申请实施例中,芯片在数据传输接口传输芯片的第一标识码之前,对第一标识码进行加密,得到第一加密数据。在数据传输接口将第一加密数据传输至SDK的情况下,SDK通过对第一加密数据进行解密,得到第一标识码。由此,可降低芯片与终端进行数据传输的过程中第一标识码被复制的风险,进而提高安全性。
作为一种可选的实施方式,芯片在执行步骤102的过程中,通过执行以下步骤获取第一标识码:
201、调用上述数据传输接口,从可编程存储器的寄存器中,读取上述芯片的第一标识码。
本步骤中,芯片的第一标识码存储于可编程存储器的寄存器中中。这样,可降低第一标识码被修改的风险,进而提高安全性。
可选的,可编程存储器为一次性可编程存储器(eFuse)。芯片在将第一标识码写入eFuse中后,可对eFuse的熔丝进行熔断。这样,可降低第一标识码被修改的风险,由此提高安全性。
例如,软件程序使用者在获取芯片a的标识码,以及与芯片a的标识码匹配的激活码后,通过将芯片b的标识码修改为芯片a的标识码,可使芯片b通过该激活码激活软件程序。
但在第一标识码存储于可编程存储器的寄存器的情况下,第一标识码被修改的风险被降低,进而提高安全性。
此外,芯片在调用数据传输接口,从可编程存储器的寄存器中读取数据时,是通过内核空间从可编程存储器的寄存器中读取数据。而由于通过从内核空间破译,修改第一标识码的难度很大、成本很高,芯片调用数据传输接口从可编程存储器的寄存器中读取芯片的第一标识码,可进一步降低第一标识码被修改的风险,由此提高安全性。
作为一种可选的实施方式,芯片在执行步骤201的过程中执行以下步骤:
301、获取第一口令。
本申请实施中,第一口令为具有调用数据传输接口的权限的口令。即携带第一口令的SDK,才有调用数据传输接口读取第一标识码的权限。
在一种获取第一口令的实现方式中,芯片通过从存储介质中读取第一口令获取第一口令。可选的,芯片的存储介质中存储有数据传输接口库,其中,数据传输接口库包括至少一个数据传输接口。第一口令存储于接口库中。
302、上述数据传输接口接收上述SDK传输的第二口令。
本申请实施例中,第二口令为SDK的口令。在SDK调用数据传输接口读取第一标识码前,需要验证SDK是否具有调用数据传输接口读取第一标识码的权限。因此,SDK向数据传输接口传输第二口令,以使数据传输接口在接收到第二口令后,通过验证第二口令验证SDK是否具有调用数据传输接口读取第二标识码的权限。
303、在上述第一口令和第二口令匹配的情况下,调用上述数据传输接口,从可编程存储器的寄存器中读取上述芯片的第一标识码。
在数据传输接口接收到SDK传输的第二口令后,芯片通过将第一口令与第二口令进行比对,确定第一口令与第二口令是否匹配,确定第二口令是否为具有调用数据传输接口的权限的口令。
可选的,在第一口令与第二口令相同的情况下,第一口令与第二口令匹配。在第一口令与第二口令不同的情况下,第一口令与第二口令不匹配。
芯片在第一口令与第二口令不匹配的情况下,确定第二口令不是具有调用数据传输接口的权限的口令,进而确定SDK不具有调用数据传输接口的权限。芯片在第一口令与第二口令匹配的情况下,确定第二口令为具有调用数据传输接口的权限的口令,进而确定SDK具有调用数据传输接口的权限。
因此,芯片在第一口令和第二口令匹配的情况下,通过SDK调用数据传输接口,从可编程存储器的寄存器中读取芯片的第一标识码。这样可提高SDK调用数据传输接口的安全性。
作为一种可选的实施方式,终端在执行步骤105之前,还执行以下步骤:
401、通过上述SDK对上述第二口令进行加密,得到第二加密数据。
本申请实施例中,终端在通过SDK调用数据接口获取芯片的第一标识码之前,需向芯片传输SDK的第二口令。而终端通过SDK对第二口令进行加密,可降低第二口令在传输过程中被修改的风险,进而提高第二口令在传输过程中的安全性。
可选的,终端通过SDK对第二口令进行非对称加密,得到第二加密数据。
402、通过上述SDK向芯片发送的上述第二加密数据。
终端通过SDK向芯片发送第二加密数据,将第二口令传输至芯片。
本申请实施例中,终端在SDK传输第二口令之前,对第二口令进行加密,得到第二加密数据。通过向芯片发送第二加密数据,将第二口令传输至芯片,可降低终端向芯片传输第二口令的过程中第二口令被修改的风险,进而提高安全性。
作为一种可选的实施方式,芯片在执行步骤302的过程中执行以下步骤:
501、通过上述数据传输接口接收上述SDK传输的第二加密数据。
502、通过上述数据传输接口对上述第二加密数据进行解密,得到上述第二口令。
可选的,SDK使用第二公钥对第二口令进行加密,得到第二加密数据。数据传输接口使用与该第二公钥匹配的第二私钥对第二加密数据进行解密,得到第二口令。
本申请实施例中,芯片在接收到第二加密数据后,通过对第二加密数据进行解密得到第二口令,可降低终端向芯片传输第二口令的过程中第二口令被修改的风险,进而提高安全性。
作为一种可选的实施方式,芯片在执行步骤103之前,还执行以下步骤:
601、获取随机密码(one time password,OTP)。
在获取随机密码的情况下,芯片在执行步骤103的过程中执行以下步骤:
602、通过上述数据传输接口对上述第一标识码和上述随机密码进行加密,得到上述第一加密数据。
本步骤中,第一加密数据通过对第一标识码和随机密码进行加密得到,这样第二加密数据包括第一标识码和随机密码。
可选的,芯片通过数据传输接口对第一标识码和随机密码进行非对称加密,得到第二加密数据。
在步骤601和步骤602中,第一加密数据不仅包括第一标识码,还包括随机密码。即芯片通过向终端发送第一加密数据,将第一标识码和随机密码传输至终端。
在芯片执行步骤601和602的情况下,终端在执行步骤106的过程中执行以下步骤:
603、通过上述SDK对上述第一加密数据进行解密,得到第二标识码和待确认密码。
由于第一加密数据包括第一标识码和随机密码,SDK通过对第一加密数据进行解密,可得到一个标识码和一个密码,其中,解密得到的标识码为第二标识码,解密得到的密码为待确认密码。
604、在上述待确认密码与上述随机密码匹配的情况下,确定上述第二标识码为上述芯片的第一标识码。
待确认密码与随机密码匹配,说明数据传输接口对第一标识码和随机密码进行加密得到第一加密数据的过程中,以及SDK在接收到数据传输接口传输的第一加密数据后对第一加密数据进行解密的过程中,数据未遭受破译。
因此,终端在待确认密码与随机密码匹配的情况下,确定解密得到的第二标识码即为第一标识码,由此可提高第一标识码的可信度。
作为一种可选的实施方式,芯片在执行步骤601的过程中执行以下步骤:
701、通过上述数据传输接口对上述第二加密数据进行解密,得到上述第二口令和上述随机密码。
由于第二加密数据为终端通过SDK传输至芯片的,芯片通过数据传输接口对第二加密数据进行解密得到第二口令和随机密码,即说明芯片所获取的随机密码是终端传输过来的。
此时,若终端确定待确认密码与随机密码匹配,说明终端向芯片传输包括第二口令和随机密码的第二加密数据的过程中,以及芯片对第二加密数据进行解密得到第二口令和随机密码的过程中,以及芯片通过数据传输接口对第一标识码和随机密码进行加密得到第一加密数据的过程中,以及终端在接收到数据传输接口传输的第一加密数据后对第一加密数据进行解密的过程中,数据未遭受破译。
因此,终端在待确认密码与随机密码匹配的情况下,确定解密得到的第二标识码即为第一标识码,由此可提高第一标识码的可信度。
作为一种可选的实施方式,终端在执行步骤401的过程中,执行以下步骤:
801、获取上述随机密码。
在一种可能实现的方式中,终端接收用户通过输入组件输入的随机密码。
在另一种可能实现的方式中,终端从存储介质中读取随机密码。
802、通过上述SDK对上述第二口令和上述随机密码进行加密,得到上述第二加密数据。
本步骤中,第二加密数据通过对第二口令和随机密码进行加密得到,这样第二加密数据包括第二口令和随机密码。
可选的,终端通过SDK对第二口令进行非对称加密,得到第二加密数据。
在步骤801~步骤802中,终端通过对第二口令和随机密码进行加密得到第二加密数据。这样,终端可通过随机密码确定终端与芯片之间的数据传输是否遭到破译,从而提高数据传输的安全性。
作为一种可选的实施方式,终端在执行步骤801的过程中执行以下步骤:
901、通过上述SDK生成上述随机密码。
可选的,终端通过随机密码计算方法(Time-based One-time Passwordalgorithm,TOTP)生成随机密码。
作为一种可选的实施方式,终端在执行步骤901的过程中执行以下步骤:
1001、在确定上述SDK的执行环境正常的情况下,通过上述SDK生成上述随机密码。
本申请实施例中,执行环境指执行SDK的软件环境。SDK的执行环境正常,说明该执行环境的安全性高,此时通过SDK调用数据传输接口传输第一标识码,可提高传输安全性。
在一种可能实现的方式中,执行环境包括系统时间。终端在确定系统时间与当前时间相同的情况下,确定执行环境正常;终端在确定系统时间与当前时间不同的情况下,确定执行环境异常。
例如,当前时间为2022年3月11日18点22分4秒。若系统时间为2018年3月11日18点22分4秒,那么执行环境异常。若系统时间为2022年3月11日18点22分4秒,那么执行环境正常。
在另一种可能实现的方式中,终端对中央处理器(central processing unit,CPU)时钟进行采样,得到至少一个采样信号。根据至少一个采样信号,确定CPU时钟是否异常。若CPU时钟异常,则执行环境异常;若CPU正常,则执行环境正常。
在又一种可能实现的方式中,终端在确定执行环境中存在虚拟机特征的情况下,确定执行环境包括虚拟机环境,进而确定执行环境异常;终端在确定执行环境中不存在虚拟机特征的情况下,确定执行环境不包括虚拟机环境,进而确定执行环境正常。
在又一种可能实现的方式中,终端获取数据传输接口库的哈希值。在数据传输接口库的哈希值与预设哈希值匹配的情况下,确定执行环境正常;在数据传输接口库的哈希值与预设哈希值不匹配的情况下,确定执行环境异常。预设哈希值为软件程序提供商提供的哈希值。
本申请实施例中,终端在确定SDK的执行环境正常的情况下,通过SDK生成随机密码,并执行调用数据传输接口传输第一标识码的处理,可提高传输第一标识码的安全性。
作为一种可选的实施方式,芯片在执行步骤602之前,还执行以下步骤:
1101、在确定上述第一标识码的格式为预设格式的情况下,通过上述数据传输接口对上述第一标识码和上述随机密码进行加密,得到上述第一加密数据。
本申请实施例中,格式为数据格式。预设格式为软件程序提供者指定的数据格式。这样,第一标识码的格式为预设格式,说明第一标识码为软件程序提供者提供的标识码。
因此,芯片在确定第一标识码的格式为预设格式的情况下,确定数据传输接口获取的第一标识码为软件程序提供者提供的标识码,这样,可提高第一标识码的可信度。
显然,在第一标识码不是软件程序提供者提供的标识码的情况下,后续处理显然是无效的。而本申请实施中,芯片在确定数据传输接口获取的第一标识码为软件程序提供者提供的标识码的情况下,对第一标识码和随机密码进行加密得到第一加密数据,可提高后续处理的有效性。
作为一种可选的实施方式,第一标识码携带以下至少一个信息:授权制造芯片的授权者的信息、芯片的制造者的信息、芯片的使用者的信息。
若第一标识码出现被复制的情况,在第一标识码携带授权制造芯片的授权者的信息的情况下,软件程序提供者可根据授权制造芯片的授权者信息,对该授权者进行追责。
若第一标识码出现被复制的情况,在第一标识码携带芯片的制造者的信息的情况下,软件程序提供者可根据芯片的制造者的信息,对该制造者进行追责。
若第一标识码出现被复制的情况,在第一标识码携带芯片的使用者的信息的情况下,软件程序提供者可根据芯片的使用者的信息,对该使用者进行追责。
基于本申请实施例提供的技术方案,本申请实施例还提供了一种可能的应用场景。
A厂商为计算机视觉算法提供商,B厂商为芯片制造商。B厂商希望A厂商为B厂商生产的芯片安装计算机视觉算法,并通过终端运行该计算机视觉算法。A厂商可采用本申请实施例提供的技术方案对B厂商所生产的芯片激活计算机视觉算法进行授权,可提高授权的安全性。
图2所示为授权过程。如图2所示,该授权过程包括具体为,终端评估SDK的执行环境是否正常,在确定SDK的执行环境正常的情况下,生成随机密码。SDK对第二口令和随机密码进行加密,得到第二加密数据。
芯片在通过数据传输接口在接收到SDK传输的第二加密数据后,对第二加密数据进行解密,得到第二口令和随机密码。
芯片通过将第一口令与第二口令进行比对验证第二口令,在确定第二口令为具有调用数据传输接口的权限的口令的情况下,SDK调用数据传输接口从可编程存储器的寄存器中读取第一标识码。
芯片验证第一标识码的格式是否为预设格式。在确定第一标识码的格式为预设格式的情况下,调用数据传输接口对第一标识码和随机密码进行加密,得到第一加密数据。
终端在通过SDK接收到数据传输接口传输的第一加密数据后,通过SDK对第一加密数据进行解密,得到第二标识码和待确认密码。
终端通过将待确认密码与随机密码进行比对,对待确认密码进行验证。在确定待确认密码与随机密码匹配的情况下,确定第二标识码为第一标识码。终端进而可使用第一标识码激活计算机视觉算法。
在该过程中,评估执行环境、生成随机密码、对第二口令和随机密码进行加密得到第二加密数据、对第一加密数据进行解密得到第二标识码和待确认密码、验证待确认密码、确定第二标识码为第一标识码,均为终端所执行的操作。
对第二加密数据进行解密得到第二口令、验证第二口令、读取第一标识码、验证第一标识码的格式、对第一标识码和随机密码进行加密得到第一加密数据,均为芯片内核空间的操作。可编程存储器则属于芯片的硬件层面。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
若本申请技术方案涉及个人信息,应用本申请技术方案的产品在处理个人信息前,已明确告知个人信息处理规则,并取得个人自主同意。若本申请技术方案涉及敏感个人信息,应用本申请技术方案的产品在处理敏感个人信息前,已取得个人单独同意,并且同时满足“明示同意”的要求。例如,在摄像头等个人信息采集装置处,设置明确显著的标识告知已进入个人信息采集范围,将会对个人信息进行采集,若个人自愿进入采集范围即视为同意对其个人信息进行采集;或者在个人信息处理的装置上,利用明显的标识/信息告知个人信息处理规则的情况下,通过弹窗信息或请个人自行上传其个人信息等方式获得个人授权;其中,个人信息处理可包括个人信息处理者、个人信息处理目的、处理方式以及处理的个人信息种类等信息。
上述详细阐述了本申请实施例的方法,下面提供了本申请实施例的装置。
请参阅图3,图3为本申请实施例提供的一种芯片的结构示意图,该芯片1包括:调用单元11、加密单元12、传输单元13。具体的:
调用单元11,用于在接收到终端通过SDK发送的标识码获取指令的情况下,调用所述数据传输接口获取所述芯片的第一标识码;
加密单元12,用于通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据;
传输单元13,用于通过所述数据传输接口将所述第一加密数据传输至所述终端的SDK。
结合本申请任一实施方式,所述调用单元11,用于:
调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码。
结合本申请任一实施方式,所述调用单元11,用于:
获取第一口令,所述第一口令为具有调用所述数据传输接口的权限的口令;
所述数据传输接口接收所述SDK传输的第二口令;
在所述第一口令和第二口令匹配的情况下,调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码。
结合本申请任一实施方式,所述调用单元11,用于:
通过所述数据传输接口接收所述SDK传输的第二加密数据;
通过所述数据传输接口对所述第二加密数据进行解密,得到所述第二口令。
结合本申请任一实施方式,所述获取单元,还用于获取随机密码;
所述加密单元12,用于:
通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据。
结合本申请任一实施方式,所述获取单元,用于:
通过所述数据传输接口对所述第二加密数据进行解密,得到所述第二口令和所述随机密码。
结合本申请任一实施方式,所述获取单元,还用于:
在确定所述第一标识码的格式为预设格式的情况下,通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据。
请参阅图4,图4为本申请实施例提供的一种终端的结构示意图,该终端2包括:发送单元21、获取单元22、解密单元23。可选的,终端2还包括加密单元24。具体的:
发送单元21,用于通过软件工具包向芯片发送标识码获取指令;
获取单元22,用于通过所述软件工具包获取所述芯片发送的第一加密数据;
解密单元23,用于通过所述软件工具包对所述第一加密数据进行解密,得到所述芯片的第一标识码。
结合本申请任一实施方式,所述终端,还包括:加密单元24,用于通过所述SDK对第二口令进行加密,得到第二加密数据;
所述发送单元21,还用于通过所述软件工具包向所述芯片发送所述第二加密数据。
结合本申请任一实施方式,所述解密单元23,用于:
通过所述软件工具包对所述第一加密数据进行解密,得到第二标识码和待确认密码;
在所述待确认密码与所述随机密码匹配的情况下,确定所述第二标识码为所述芯片的第一标识码。
结合本申请任一实施方式,所述加密单元24,用于:
获取随机密码;
通过所述SDK对所述第二口令和所述随机密码进行加密,得到所述第二加密数据。
结合本申请任一实施方式,所述加密单元24,用于:
通过所述SDK生成所述随机密码。
结合本申请任一实施方式,所述加密单元24,用于:
在确定所述SDK的执行环境正常的情况下,通过所述SDK生成所述随机密码。
在一些实施例中,本申请实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
图5为本申请实施例提供的一种授权装置的硬件结构示意图,该授权装置包括上述芯片。该授权装置3包括处理器31,存储器32,输入装置33,输出装置34。可选的,处理器31为上述芯片。该处理器31、存储器32、输入装置33和输出装置34通过连接器相耦合,该连接器包括各类接口、传输线或总线等等,本申请实施例对此不作限定。应当理解,本申请的各个实施例中,耦合是指通过特定方式的相互联系,包括直接相连或者通过其他设备间接相连,例如可以通过各类接口、传输线、总线等相连。
处理器可以包括是一个或多个处理器,例如包括一个或多个中央处理器(centralprocessing unit,CPU),在处理器是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。可选的,处理器31可以是多个GPU构成的处理器组,多个处理器之间通过一个或多个总线彼此耦合。可选的,该处理器还可以为其他类型的处理器等等,本申请实施例不作限定。
存储器32可用于存储计算机程序指令,以及用于执行本申请方案的程序代码在内的各类计算机程序代码。可选地,存储器包括但不限于是随机存储记忆体(random accessmemory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasableprogrammable read only memory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM),该存储器用于相关指令及数据。
输入装置33用于输入数据和/或信号,以及输出装置34用于输出数据和/或信号。输入装置33和输出装置34可以是独立的器件,也可以是一个整体的器件。
可以理解的是,图5仅仅示出了一种授权装置的简化设计。在实际应用中,授权装置还可以分别包含必要的其他元件,包含但不限于任意数量的输入/输出装置、处理器、存储器等,而所有可以实现本申请实施例的授权装置都在本申请的保护范围之内。
图6为本申请实施例提供的一种终端的硬件结构示意图。该终端4包括处理器41,存储器42,输入装置43,输出装置44。该处理器41、存储器42、输入装置43和输出装置44通过连接器相耦合,该连接器包括各类接口、传输线或总线等等,本申请实施例对此不作限定。应当理解,本申请的各个实施例中,耦合是指通过特定方式的相互联系,包括直接相连或者通过其他设备间接相连,例如可以通过各类接口、传输线、总线等相连。
处理器可以包括是一个或多个处理器,例如包括一个或多个中央处理器(centralprocessing unit,CPU),在处理器是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。可选的,处理器41可以是多个GPU构成的处理器组,多个处理器之间通过一个或多个总线彼此耦合。可选的,该处理器还可以为其他类型的处理器等等,本申请实施例不作限定。
存储器42可用于存储计算机程序指令,以及用于执行本申请方案的程序代码在内的各类计算机程序代码。可选地,存储器包括但不限于是随机存储记忆体(random accessmemory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasableprogrammable read only memory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM),该存储器用于相关指令及数据。
输入装置43用于输入数据和/或信号,以及输出装置44用于输出数据和/或信号。输入装置43和输出装置44可以是独立的器件,也可以是一个整体的器件。
可以理解的是,图6仅仅示出了一种终端的简化设计。在实际应用中,终端还可以分别包含必要的其他元件,包含但不限于任意数量的输入/输出装置、处理器、存储器等,而所有可以实现本申请实施例的授权装置都在本申请的保护范围之内。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。所属领域的技术人员还可以清楚地了解到,本申请各个实施例描述各有侧重,为描述的方便和简洁,相同或类似的部分在不同实施例中可能没有赘述,因此,在某一实施例未描述或未详细描述的部分可以参见其他实施例的记载。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriberline,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital versatiledisc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:只读存储器(read-only memory,ROM)或随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可存储程序代码的介质。
Claims (19)
1.一种授权方法,其特征在于,所述授权方法应用于芯片,所述方法包括:
在接收到终端通过软件开发工具包发送的标识码获取指令的情况下,调用数据传输接口获取所述芯片的第一标识码;
通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据;
通过所述数据传输接口将所述第一加密数据传输至所述终端。
2.根据权利要求1所述的方法,其特征在于,所述调用所述数据传输接口获取所述芯片的第一标识码,包括:
调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码。
3.根据权利要求2所述的方法,其特征在于,所述调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码,包括:
获取第一口令,所述第一口令为具有调用所述数据传输接口的权限的口令;
所述数据传输接口接收所述软件开发工具包传输的第二口令;
在所述第一口令和第二口令匹配的情况下,调用所述数据传输接口,从可编程存储器的寄存器中,读取所述芯片的第一标识码。
4.根据权利要求3所述的方法,其特征在于,所述数据传输接口接收所述软件开发工具包传输的第二口令,包括:
通过所述数据传输接口接收所述软件开发工具包传输的第二加密数据;
通过所述数据传输接口对所述第二加密数据进行解密,得到所述第二口令。
5.根据权利要求4所述的方法,其特征在于,在所述通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据之前,所述方法还包括:
获取随机密码;
所述通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据,包括:
通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据。
6.根据权利要求5所述的方法,其特征在于,所述获取随机密码,包括:
通过所述数据传输接口对所述第二加密数据进行解密,得到所述第二口令和所述随机密码。
7.根据权利要求5或6所述的方法,其特征在于,在所述通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据之前,所述方法还包括:
在确定所述第一标识码的格式为预设格式的情况下,通过所述数据传输接口对所述第一标识码和所述随机密码进行加密,得到所述第一加密数据。
8.一种授权方法,其特征在于,所述授权方法应用于终端,所述方法包括:
通过软件工具包向芯片发送标识码获取指令;
通过所述软件工具包获取所述芯片发送的第一加密数据;
通过所述软件工具包对所述第一加密数据进行解密,得到所述芯片的第一标识码。
9.根据权利要求8所述的方法,其特征在于,在所述通过所述软件工具包获取所述芯片发送的第一加密数据之前,所述方法还包括:
通过所述软件开发工具包对第二口令进行加密,得到第二加密数据;
通过所述软件工具包向所述芯片发送所述第二加密数据。
10.根据权利要求8或9所述的方法,其特征在于,所述通过所述软件工具包对所述第一加密数据进行解密,得到所述芯片的第一标识码,包括:
通过所述软件工具包对所述第一加密数据进行解密,得到第二标识码和待确认密码;
在所述待确认密码与所述随机密码匹配的情况下,确定所述第二标识码为所述芯片的第一标识码。
11.根据权利要求10所述的方法,其特征在于,所述通过所述软件开发工具包对第二口令进行加密,得到第二加密数据,包括:
获取随机密码;
通过所述软件开发工具包对所述第二口令和所述随机密码进行加密,得到所述第二加密数据。
12.根据权利要求11所述的方法,其特征在于,所述获取随机密码,包括:
通过所述软件开发工具包生成所述随机密码。
13.根据权利要求12所述的方法,其特征在于,所述通过所述软件开发工具包生成所述随机密码,包括:
在确定所述软件开发工具包的执行环境正常的情况下,通过所述软件开发工具包生成所述随机密码。
14.一种芯片,其特征在于,所述芯片包括:
调用单元,用于在接收到终端通过软件开发工具包发送的标识码获取指令的情况下,调用所述数据传输接口获取所述芯片的第一标识码;
加密单元,用于通过所述数据传输接口对所述第一标识码进行加密,得到第一加密数据;
传输单元,用于通过所述数据传输接口将所述第一加密数据传输至所述终端的软件开发工具包。
15.一种终端,其特征在于,所述终端包括:
发送单元,用于通过软件工具包向芯片发送标识码获取指令;
获取单元,用于通过所述软件工具包获取所述芯片发送的第一加密数据;
解密单元,用于通过所述软件工具包对所述第一加密数据进行解密,得到所述芯片的第一标识码。
16.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,在所述处理器执行所述计算机指令的情况下,所述电子设备执行如权利要求1至7中任意一项所述的方法。
17.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,在所述处理器执行所述计算机指令的情况下,所述电子设备执行如权利要求8至13中任意一项所述的方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,在所述程序指令被处理器执行的情况下,使所述处理器执行权利要求1至7中任意一项所述的方法。
19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,在所述程序指令被处理器执行的情况下,使所述处理器执行权利要求8至13中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210294292.9A CN114662083A (zh) | 2022-03-24 | 2022-03-24 | 授权方法及芯片、终端、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210294292.9A CN114662083A (zh) | 2022-03-24 | 2022-03-24 | 授权方法及芯片、终端、电子设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114662083A true CN114662083A (zh) | 2022-06-24 |
Family
ID=82030809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210294292.9A Pending CN114662083A (zh) | 2022-03-24 | 2022-03-24 | 授权方法及芯片、终端、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114662083A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114896621A (zh) * | 2022-07-15 | 2022-08-12 | 深圳竹云科技股份有限公司 | 应用服务的获取方法、加密方法、装置、计算机设备 |
CN116070293A (zh) * | 2023-03-09 | 2023-05-05 | 深圳市好盈科技股份有限公司 | 一种通过芯片加密进行固件保护的处理方法和装置 |
-
2022
- 2022-03-24 CN CN202210294292.9A patent/CN114662083A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114896621A (zh) * | 2022-07-15 | 2022-08-12 | 深圳竹云科技股份有限公司 | 应用服务的获取方法、加密方法、装置、计算机设备 |
CN116070293A (zh) * | 2023-03-09 | 2023-05-05 | 深圳市好盈科技股份有限公司 | 一种通过芯片加密进行固件保护的处理方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
CN111680305B (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
US10194318B2 (en) | Systems and methods for NFC access control in a secure element centric NFC architecture | |
US9276753B2 (en) | System and method for data authentication among processors | |
EP1758294A1 (en) | Data communication method and system | |
CN114662083A (zh) | 授权方法及芯片、终端、电子设备及计算机可读存储介质 | |
CN113557703B (zh) | 网络摄像机的认证方法和装置 | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
CN107818253B (zh) | 人脸模板数据录入控制方法及相关产品 | |
CN111669351B (zh) | 鉴权方法、业务服务器、客户端及计算机可读存储介质 | |
CN112636914B (zh) | 一种身份验证方法、身份验证装置及智能卡 | |
CN107924516B (zh) | 一种移动终端的支付认证方法、装置及移动终端 | |
CN112468294B (zh) | 一种车载tbox的访问方法及鉴权设备 | |
US8328104B2 (en) | Storage device management systems and methods | |
KR20200050813A (ko) | 생체 인증을 이용한 결제 방법 및 그 전자 장치 | |
CN112967056A (zh) | 一种访问信息处理方法、装置、电子设备及介质 | |
CN110445768B (zh) | 一种登录方法、装置及电子设备 | |
CN113038463B (zh) | 一种通讯加密认证实验装置 | |
CN117807567A (zh) | 一种软件功能授权方法及装置 | |
TW201619880A (zh) | 利用卡裝置的網路認證方法 | |
KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
US20100122323A1 (en) | Storage device management systems and methods | |
KR101836236B1 (ko) | 애플리케이션 간 인증을 이용한 사용자 인증방법 및 장치, 그 프로그램 | |
TWI772868B (zh) | 安全元件、運算裝置及用於回應使用敏感資訊之一請求的方法 | |
CN110851881B (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |