CN116821942A - 用于写入数据的方法及系统 - Google Patents

用于写入数据的方法及系统 Download PDF

Info

Publication number
CN116821942A
CN116821942A CN202311102143.9A CN202311102143A CN116821942A CN 116821942 A CN116821942 A CN 116821942A CN 202311102143 A CN202311102143 A CN 202311102143A CN 116821942 A CN116821942 A CN 116821942A
Authority
CN
China
Prior art keywords
data
ciphertext
product
sub
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311102143.9A
Other languages
English (en)
Other versions
CN116821942B (zh
Inventor
覃勇
黄金煌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Unigroup Tsingteng Microsystems Co Ltd
Original Assignee
Beijing Unigroup Tsingteng Microsystems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Unigroup Tsingteng Microsystems Co Ltd filed Critical Beijing Unigroup Tsingteng Microsystems Co Ltd
Priority to CN202311102143.9A priority Critical patent/CN116821942B/zh
Publication of CN116821942A publication Critical patent/CN116821942A/zh
Application granted granted Critical
Publication of CN116821942B publication Critical patent/CN116821942B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开涉及半导体产品制造的技术领域,公开一种用于写入数据的方法及系统,包括:服务器将产品数据加密后的密文数据拆分出第一密文子数据和第二密文子数据,并分别发送给第一设备和第二设备;第一设备将第一密文子数据写入产品,第二设备将第二密文子数据写入产品;服务器将对数据保护密钥加密后得到的密文密钥发送给第一设备,第一设备将密文密钥解密后得到的数据保护密钥写入产品;产品使用数据保护密钥分别对第一密文子数据和第二密文子数据进行解密,得到明文形式的第一产品子数据和第二产品子数据。上述写入数据的方式,较佳地实现了在提高数据安全性的情况下,分阶段地在不同的工厂向产品的写入数据。

Description

用于写入数据的方法及系统
技术领域
本公开涉及半导体产品制造的技术领域,例如涉及一种用于写入数据的方法及系统。
背景技术
在一些半导体类产品(如晶圆)制造的过程中,产品需要在不同工厂的设备中进行流转,并需要向产品中写入数据。
在相关技术中,通常是由工厂的设备向产品中写入数据。例如,设备可以从预设终端接收到密文形式的数据和相应的密钥,设备使用密钥将密文形式的数据解密为明文形式的数据后,将数据写入产品。或者,设备可以从产品中获取鉴权参数,基于鉴权参数从预设终端获取明文形式的数据,之后将数据写入产品。
在相关技术中,为了确保数据安全,只能由一个工厂的设备向产品的写入数据。相关技术无法在提高数据安全性的情况下,分阶段地在不同的工厂向产品的写入数据。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于写入数据的方法及系统,可以在提高数据安全性的情况下,分阶段地在不同的工厂向产品的写入数据。
根据本公开实施例的第一方面,提供了一种用于写入数据的方法,用于写入数据的方法包括:
获取产品对应的密文密钥,其中,密文密钥是对产品的数据保护密钥进行加密后生成的,数据保护密钥用于对待写入到产品的产品数据进行加密;
获取密文数据,其中,密文数据是使用数据保护密钥对产品数据进行加密后得到;
基于密文数据拆分出第一密文子数据和第二密文子数据;
向第一设备发送密文密钥和第一密文子数据,以使第一设备基于密文密钥获取数据保护密钥,将第一密文子数据和数据保护密钥写入产品,从而使产品能够使用数据保护密钥对第一密文子数据进行解密以得到第一产品子数据并进行存储;
向第二设备发送第二密文子数据,以使第二设备将第二密文子数据写入产品,从而使产品能够使用数据保护密钥对第二密文子数据进行解密以得到第二产品子数据并进行存储。
在一些实施例中,获取产品对应的密文密钥,包括:
将产品对应的身份信息发送至加密机,以使加密机基于身份信息生成数据保护密钥,并对数据保护密钥进行加密后生成密文密钥;
接收加密机返回的密文密钥。
在一些实施例中,获取密文数据,包括:
获取待写入到产品的产品数据;
将产品数据发送至加密机,以使加密机使用数据保护密钥对产品数据进行加密以得到密文数据,其中,加密机保存有数据保护密钥;
接收加密机返回的密文数据。
根据本公开实施例的第二方面,提供了一种用于写入数据的方法,用于写入数据的方法包括:
接收密文密钥和第一密文子数据,其中,密文密钥是对产品的数据保护密钥进行加密后生成的,第一密文子数据是密文数据中的一部分数据,密文数据是使用数据保护密钥对待写入到产品的产品数据进行加密后得到;
基于密文密钥获取数据保护密钥;
将第一密文子数据和数据保护密钥写入产品,从而使产品能够使用数据保护密钥对第一密文子数据进行解密以得到第一产品子数据并进行存储。
在一些实施例中,基于密文密钥获取数据保护密钥,包括:
将密文密钥发送至加密机,以使加密机对密文密钥进行解密以得到数据保护密钥;
接收加密机返回的数据保护密钥。
根据本公开实施例的第三方面,提供了一种用于写入数据的方法,用于写入数据的方法包括:
接收第二密文子数据,其中,第二密文子数据是密文数据中的一部分数据,密文数据是使用产品的数据保护密钥对待写入到产品的产品数据进行加密后得到;
将第二密文子数据写入产品,从而使产品能够使用数据保护密钥对第二密文子数据进行解密以得到第二产品子数据并进行存储。
根据本公开实施例的第四方面,提供了一种用于写入数据的方法,用于写入数据的方法包括:
在被写入第一密文子数据和数据保护密钥的情况下,使用数据保护密钥对第一密文子数据进行解密以得到第一产品子数据,其中,第一密文子数据是密文数据中的一部分数据,密文数据是使用数据保护密钥对待写入到产品的产品数据进行加密后得到;
存储第一产品子数据;
在被写入第二密文子数据的情况下,使用数据保护密钥对第二密文子数据进行解密以得到第二产品子数据,其中,第二密文子数据是密文数据中的另一部分数据;
存储第二产品子数据。
根据本公开实施例的第五方面,提供了一种用于写入数据的系统,用于写入数据的系统包括服务器、第一设备和第二设备;
服务器被配置为:获取产品对应的密文密钥,其中,密文密钥是对产品的数据保护密钥进行加密后生成的,数据保护密钥用于对待写入到产品的产品数据进行加密;获取密文数据,其中,密文数据是使用数据保护密钥对产品数据进行加密后得到;基于密文数据拆分出第一密文子数据和第二密文子数据;向第一设备发送密文密钥和第一密文子数据,向第二设备发送第二密文子数据;
第一设备被配置为:接收密文密钥和第一密文子数据;将第一密文子数据和数据保护密钥写入产品;
第二设备被配置为:接收第二密文子数据;将第二密文子数据写入产品。
在一些实施例中,用于写入数据的系统还包括产品;产品被配置为:
在被写入第一密文子数据和数据保护密钥的情况下,使用数据保护密钥对第一密文子数据进行解密以得到第一产品子数据;
存储第一产品子数据;
在被写入第二密文子数据的情况下,使用数据保护密钥对第二密文子数据进行解密以得到第二产品子数据;
存储第二产品子数据。
在一些实施例中,用于写入数据的系统还包括加密机;
服务器被配置为:将产品对应的身份信息发送至加密机,以使加密机基于身份信息生成数据保护密钥,并对数据保护密钥进行加密后生成密文密钥;接收加密机返回的密文密钥;获取待写入到产品的产品数据;将产品数据发送至加密机,以使加密机使用数据保护密钥对产品数据进行加密以得到密文数据;接收加密机返回的密文数据;
第一设备被配置为:接收服务器发送的密文密钥和第一密文子数据;将密文密钥发送至加密机,以使加密机对密文密钥进行解密以得到数据保护密钥;接收加密机返回的数据保护密钥;将第一密文子数据和数据保护密钥写入产品;
加密机被配置为:接收服务器发送的身份信息,基于身份信息生成数据保护密钥,并对数据保护密钥进行加密后生成密文密钥,将密文密钥返回至服务器;接收服务器发送的产品数据,使用数据保护密钥对产品数据进行加密以得到密文数据,将密文数据返回至服务器;接收第一设备发送的密文密钥,对密文密钥进行解密以得到数据保护密钥,将数据保护密钥返回至第一设备。
本公开实施例提供的用于写入数据的方法及系统,可以实现以下技术效果:
服务器将产品数据加密后的密文数据拆分成两个密文子数据,将两个密文子数据发送给属于不同工厂的两个设备,两个设备分别将对应的密文子数据写入到产品,从而实现了分阶段地在不同的工厂向产品的写入数据。同时,服务器还将对数据保护密钥加密后得到的密文密钥发送给一个设备,由该设备将密文密钥解密后得到的数据保护密钥写入产品。之后由产品使用数据保护密钥分别对两个密文子数据进行解密,得到明文形式的产品数据。可见,产品数据在服务器与设备、设备与产品之间的传输过程中均为密文形式的数据,在被写入到产品之后,再由产品将密文形式产品数据解密为明文形式的产品数据,这种数据传输和写入的方式可以在较大程度上避免产品数据泄露。因此,上述写入数据的方式,较佳地实现了在提高数据安全性的情况下,分阶段地在不同的工厂向产品的写入数据。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本公开。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一种用于写入数据的系统的示意图;
图2示出了本公开实施例提供的图1中的用于写入数据的系统的一种应用场景示意图;
图3是本公开实施例提供的一种用于写入数据的方法的示意图;
图4是本公开实施例提供的另一种用于写入数据的系统的示意图;
图5示出了本公开实施例提供的图4中的用于写入数据的系统的一种应用场景示意图;
图6是本公开实施例提供的另一种用于写入数据的方法的示意图;
图7是本公开实施例供的一种用于写入数据的方法的应用示意图;
图8是本公开实施例提供的一种用于写入数据的装置的示意图;
图9是本公开实施例提供的另一种用于写入数据的装置的示意图;
图10是本公开实施例提供的另一种用于写入数据的装置的示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
本公开实施例提供的用于写入数据的方法,用于为可写入数据的产品写入数据。该可写入数据的产品可以是半导体类产品,例如,可写入数据的产品可以是晶圆(Wafer)。进一步地,本公开实施例提供的用于写入数据的方法可以应用于半导体类产品的制造过程中,在半导体类产品的制造过程中为该产品写入数据。
晶圆是指硅半导体集成电路制作所用的硅晶片,由于其形状为圆形,故称为硅晶圆片,简称晶圆。其中,晶圆是芯片的载体,芯片是晶圆切割完成的半成品。晶圆上具有划片线(Scribe line或Saw line),划片线将晶圆划分成多个子区域,多个子区域包括可成为芯片的子区域。按照划片线将晶圆进行切割后可以得到多个独立的子区域,其中的可成为芯片的子区域可作为芯片。为了便于理解和描述,本公开将晶圆中可成为芯片的子区域定义为芯片区域。
为了便于表述,本公开实施例将需要写入产品的数据定义为产品数据。
可选地,产品数据可以是根据预设信息而生成的。例如,预设信息可以包括订单需求信息,产品数据可以是根据订单需求信息而生成的。
以是晶圆为例,订单需求信息中要求在晶圆的每个芯片区域中写入能够使芯片实现公交卡功能的程序,那么在这种情况下,可以根据相应的业务规则生成实现公交卡功能的程序,将该程序作为需要写入芯片区域的一项产品数据。
本公开实施例提供了一种用于写入数据的系统,如图1所示,用于写入数据的系统包括服务器101、第一设备102和第二设备103,其中,服务器101可以分别与第一设备102和第二设备103进行通信。
服务器101可以是独立的物理服务器101,也可以是多个 物理服务器101构成的服务器101集群或者分布式系统,还能够是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(content deliverynetwork,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器101。
第一设备102和第二设备103可以是半导体类产品104的制造过程中所使用的设备,并且,第一设备102和第二设备103应用于半导体类产品104制造过程中的不同环节,二者属于不同工厂中的设备。例如,第一设备102是晶圆测试(Chip Probing,CP)工厂中的设备,第二设备103是最终测试(Final Test,FT)工厂中的设备。第一设备102和第二设备103用于向可写入数据的产品104中写入数据。
图2示出了本公开实施例提供的用于写入数据的系统的一种应用场景示意图,如图2所示,服务器101可以获取到产品104对应的密文密钥和密文数据,其中,密文密钥是对产品104的数据保护密钥进行加密后生成的,密文数据是使用数据保护密钥对待写入到产品104的产品104数据进行加密后得到。服务器101可以基于密文数据拆分出第一密文子数据和第二密文子数据,向第一设备102发送密文密钥和第一密文子数据,向第二设备103发送第二密文子数据。
第一设备102在接收到接收密文密钥和第一密文子数据之后,可以基于密文密钥获取数据保护密钥,将第一密文子数据和数据保护密钥写入产品104。第二设备103在接收第二密文子数据之后,可以将第二密文子数据写入产品104。
产品104可以使用数据保护密钥对第一密文子数据进行解密以得到第一产品子数据并进行存储,使用数据保护密钥对第二密文子数据进行解密以得到第二产品子数据并进行存储。在一些实施例中,用于写入数据的系统还可以包括上述的产品104。
在此需要说明的是,本公开实施例中的可写入数据的产品104在制造过程中,在不同的环节需要流程到相应的设备。结合图1和图2所示,产品104会先后流转到第一设备102和第二设备103。也就是说,图1(图2)中的两个产品104是同一个可写入数据的产品104。
结合图1所示的用于写入数据的系统,本公开实施例供了一种用于写入数据的方法,如图3所示,用于写入数据的方法包括以下步骤:
S301,服务器获取产品对应的密文密钥。
密文密钥是对产品的数据保护密钥进行加密后生成的,其中,数据保护密钥用于对待写入到产品的产品数据进行加密。
以产品是晶圆为例,晶圆包括多个芯片区域。每个芯片区域均对应一个数据保护密钥和密文密钥,每个芯片区域的数据保护密钥具有唯一性。密文密钥是指晶圆中的一个芯片区域的密文密钥,一个芯片区域的密文密钥,是对该芯片区域的数据保护密钥进行加密后生成的。在一些实施例中,S301所获取的是晶圆中每个芯片区域的密文密钥。
数据保护密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。数据保护密钥可以是基于具有唯一性的信息生成的。例如,数据保护密钥可以是产品对应的身份信息生成的,其中,产品对应的身份信息具有唯一性。
以产品是晶圆为例,晶圆包括多个芯片区域,每个芯片区域均对应身份信息,每个芯片区域的身份信息具有唯一性。产品对应的身份信息,是指晶圆中的一个芯片区域的身份信息。
在一下实施例中,每个芯片区域的身份信息是该芯片区域的唯一标识。可选地,每个芯片区域的身份信息可以是预先创建的。例如,根据预设的标识生成规则,为晶圆的每个身份信息生成具有唯一性的唯一标识。
在一些实施例中,密文密钥可以是由服务器生成的。例如,服务器可以对数据保护密钥进行加密,从而得到密文密钥。
在一些实施例中,服务器可以基于产品对应的身份信息生成数据保护密钥,并对数据保护密钥进行加密后生成密文密钥。
在一些实施例中,密文密钥可以是由服务器之外的其它设备生成的。例如,加密机可以对数据保护密钥进行加密,从而得到密文密钥,之后将密文密钥返回至服务器,服务器接收加密机返回的密文密钥。
在一些实施例中,服务器可以将产品对应的身份信息发送至加密机。加密机基于身份信息生成数据保护密钥,并对数据保护密钥进行加密后生成密文密钥,之后将密文密钥返回至服务器。服务器接收加密机返回的密文密钥。
S302,服务器获取密文数据。
密文数据是使用数据保护密钥对产品数据进行加密后得到。在此需要说明的是,产品数据是明文形式的数据。在使用数据保护密钥对产品数据进行加密后,得到密文形式的密文数据。
产品数据是待写入到产品的数据。以产品是晶圆为例,晶圆包括多个芯片区域,每个芯片区域均需要写入产品数据。在一些实施例中,S302所获取的是晶圆中每个芯片区域对应的密文数据。
在一些实施例中,密文数据可以是由服务器生成的。例如,服务器可以使用数据保护密钥对产品数据进行加密,从而得到密文数据。
在一些实施例中,服务器可以获取待写入到产品的产品数据,之后使用数据保护密钥对产品数据进行加密,从而得到密文数据。
在一些实施例中,密文数据可以是由服务器之外的其它设备生成的。例如,加密机保存有数据保护密钥。服务器将产品数据发送至加密机。加密机接收服务器发送的产品数据,使用数据保护密钥对产品数据进行加密,从而得到密文数据,之后将密文数据返回至服务器。服务器接收加密机返回的密文数据。
在一些实施例中,服务器可以获取待写入到产品的产品数据,之后将产品数据发送至加密机。加密机接收服务器发送的产品数据,使用数据保护密钥对产品数据进行加密,从而得到密文数据,之后将密文数据返回至服务器。服务器接收加密机返回的密文数据。
可选地,产品数据可以是服务器基于预设信息生成的。
可选地,产品数据可以是服务器之外的其它设备基于预设信息生成的,服务器可以直接调用该产品数据。
这里,预设信息可以包括订单需求信息,产品数据可以是根据订单需求信息而生成的。
在此需要说明的是,S301和S302的执行顺序不区别先后。
S303,服务器基于密文数据拆分出第一密文子数据和第二密文子数据。
第一密文子数据和第二密文子数据均为密文数据中的一部分数据,第一密文子数据和第二密文子数据被发送给不同的设备。在一些实施例中,在存在多个密文数据的情况下,针对每个密文数据,可以基于该密文数据均拆分出第一密文子数据和第二密文子数据。也就是说,第一密文子数据的数量与密文数据的数量是相同的,第二密文子数据的数量与密文数据的数量是相同的。
在一些实施例中,密文数据中的一部分数据需要发送给第一设备,密文数据中的另一部分数据需要发送给第二设备。服务器可以按照各个设备需要接收的数据部分的需求,将密文数据拆分成第一密文子数据和第二密文子数据。
在一些实施例中,可以按照各个设备需要接收的数据部分的需求,将密文数据拆分成多个数据块。其中,将需要发送给第一设备的数据块的集合作为第一密文子数据,将需要发送给第二设备的数据块的集合作为第二密文子数据。
以产品是晶圆为例,S303中的第一密文子数据和第二密文子数据,是需要写入到晶圆中的一个芯片区域的数据。S303可以获取晶圆中每个芯片区域的第一密文子数据和第二密文子数据。
S304,服务器向第一设备发送密文密钥和第一密文子数据。
在一些实施例中,在存在多个密文密钥和多个第一密文子数据的情况下,服务器向第一设备发送每个密文密钥和每个第一密文子数据,可以理解的是,每个密文密钥对应一个第一密文子数据,密文密钥与对应的第一密文子数据是关联发送的。
在一些实施例中,服务器可以主动向第一设备发送密文密钥和第一密文子数据。
在一些实施例中,服务器在接收到第一设备发送的数据请求的情况下,向第一设备发送密文密钥和第一密文子数据。
S305,第一设备接收密文密钥和第一密文子数据。
在一些实施例中,在存在多个密文密钥和多个第一密文子数据的情况下,第一设备可以接收每个密文密钥和每个第一密文子数据,可以理解的是,每个密文密钥对应一个第一密文子数据。
S306,第一设备基于密文密钥获取数据保护密钥。
在一些实施例中,在存在多个密文密钥和多个第一密文子数据的情况下,每个密文密钥对应一个第一密文子数据。第一设备基于每个密文密钥获取数据保护密钥,得到多个数据保护密钥。可以理解的是,每个数据保护密钥对应一个第一密文子数据。
在一些实施例中,密文密钥可以是由服务器生成的。即,服务器可以对数据保护密钥进行加密,从而得到密文密钥。在这种情况下,第一设备可以预先设置与服务器对数据保护密钥的加密方式相对应的解密模式,第一设备基于该解密模式对密文密钥进行解密以得到数据保护密钥。
例如,服务器可以使用第一密钥对数据保护密钥进行加密,从而得到密文密钥。第一设备可以预先保存第一密钥,第一设备基于第一密钥对密文密钥进行解密以得到数据保护密钥。
在一些实施例中,密文密钥是由加密机可以对数据保护密钥进行加密而得到的。在这种情况下,第一设备可以将密文密钥发送至加密机;加密机对密文密钥进行解密以得到数据保护密钥,并将数据保护密钥返回至第一设备;第一设备接收加密机返回的数据保护密钥。
S307,第一设备将第一密文子数据和数据保护密钥写入产品。
在一些实施例中,在存在多个数据保护密钥和多个第一密文子数据的情况下,第一设备可以将每个第一密文子数据和每个数据保护密钥写入产品。
以产品是晶圆为例,第一设备可以将第一密文子数据和数据保护密钥写入晶圆中的一个芯片区域。也就是说,通过执行S304至S307,即可向晶圆中的一个芯片区域内写入第一密文子数据和数据保护密钥。在一些实施例中,在存在多个数据保护密钥和多个第一密文子数据的情况下,每个芯片区域对应一个第一密文子数据和一个数据保护密钥,S307可以向晶圆中的每个所有芯片区域内写入相对应的第一密文子数据和数据保护密钥。
在一些实施例中,第一设备在向晶圆中的一个芯片区域写入第一密文子数据和数据保护密钥之后,产品即可开始执行S308。
在一些实施例中,第一设备在向晶圆中的所有芯片区域内写入第一密文子数据和数据保护密钥之后,产品开始执行S308。
S308,产品使用数据保护密钥对第一密文子数据进行解密以得到第一产品子数据。
在一些实施例中,在存在多个数据保护密钥和多个第一密文子数据的情况下,每个数据保护密钥对应一个第一密文子数据。S308可以使用数据保护密钥对相对应的第一密文子数据进行解密以得到第一产品子数据,从而得到多个第一产品子数据。
以产品是晶圆为例,如前文所述,第一设备将第一密文子数据和数据保护密钥写入晶圆中的一个芯片区域。在被写入第一密文子数据和数据保护密钥的情况下,每个芯片区域可以使用对应的数据保护密钥对第一密文子数据进行解密以得到第一产品子数据。
S309,产品存储第一产品子数据。
在一些实施例中,在存在多个第一产品子数据的情况下,第一设备可以存储每个第一产品子数据。
以产品是晶圆为例,在S308中,每个芯片区域可以使用数据保护密钥对第一密文子数据进行解密以得到第一产品子数据。在S309中,芯片区域可以将存储第一产品子数据。
在一些实施例中,在产品从第一设备流转到第二设备之后,服务器可以开始执行S310。一般来说,在晶圆的每个芯片区域均存储了第一产品子数据的情况下,才可以将晶圆从第一设备流转到第二设备。
S310,服务器向第二设备发送第二密文子数据。
在一些实施例中,在存在多个第二密文子数据的情况下,服务器向第一设备发送每个第二密文子数据,可以理解的是,每个密文密钥对应一个第二密文子数据。
在一些实施例中,服务器可以主动向第二设备发送第二密文子数据。
在一些实施例中,服务器在接收到第二设备发送的数据请求的情况下,向第二设备发送第二密文子数据。
S311,第二设备接收第二密文子数据。
在一些实施例中,在存在多个第二密文子数据的情况下,第二设备接收每个第二密文子数据。每个密文密钥对应一个第二密文子数据。
S312,第二设备将第二密文子数据写入产品。
在一些实施例中,在存在多个第二密文子数据的情况下,第二设备可以将每个第二密文子数据写入产品。
以产品是晶圆为例,第二设备可以将第二密文子数据写入晶圆中的一个芯片区域。在一些实施例中,在存在多个第二密文子数据的情况下,每个芯片区域对应一个第二密文子数据,S312可以向晶圆中的每个所有芯片区域内写入相对应的第二密文子数据。
在一些实施例中,第二设备在向晶圆中的一个芯片区域写入第二密文子数据之后,产品即可开始执行S313。
在一些实施例中,第二设备在向晶圆中的所有芯片区域内写入第二密文子数据之后,产品开始执行S313。
S313,产品使用数据保护密钥对第二密文子数据进行解密以得到第二产品子数据。
可以理解的是,产品在流转到第一设备时,已被第一设备写入了数据保护密钥。因此,产品在从第一设备流转到第一设备时,产品中保存有数据保护密钥。
在一些实施例中,在存在多个第二密文子数据的情况下,每个数据保护密钥对应一个第二密文子数据。S313可以使用数据保护密钥对相对应的第二密文子数据进行解密以得到第二产品子数据,从而得到多个第二产品子数据。
以产品是晶圆为例,产品在流转到第一设备时,晶圆中的每个芯片区域已被第一设备写入了数据保护密钥,因此,产品在从第一设备流转到第一设备时,晶圆中的每个芯片区域均保存有对应的数据保护密钥。在被写入第二密文子数据的情况下,每个芯片区域可以使用对应的数据保护密钥对第二密文子数据进行解密以得到第二产品子数据。
S314,产品存储第二产品子数据。
在一些实施例中,在存在多个第二产品子数据的情况下,第二设备可以存储每个第二产品子数据。
在S313中,每个芯片区域可以使用对应的数据保护密钥对第二密文子数据进行解密以得到第二产品子数据。在S314中,芯片区域可以存储对应的第二产品子数据。
在本公开实施例提供的用于写入数据的方法中,服务器将产品数据加密后的密文数据拆分成两个密文子数据,将两个密文子数据发送给属于不同工厂的两个设备(第一设备和第二设备),两个设备分别将对应的密文子数据写入到产品,从而实现了分阶段地在不同的工厂向产品的写入数据。同时,服务器还将对数据保护密钥加密后得到的密文密钥发送给一个设备(第一设备),由该设备(第一设备)将密文密钥解密后得到的数据保护密钥写入产品。之后由产品使用数据保护密钥分别对两个密文子数据进行解密,得到明文形式的产品数据。可见,产品数据在服务器与设备、设备与产品之间的传输过程中均为密文形式的数据,在被写入到产品之后,再由产品将密文形式产品数据解密为明文形式的产品数据,这种数据传输和写入的方式可以在较大程度上避免产品数据泄露。因此,上述写入数据的方式,较佳地实现了在提高数据安全性的情况下,分阶段地在不同的工厂向产品的写入数据。
此外,数据保护密钥在服务器与设备之间的传输过程中也为密文形式的数据(密文密钥),在被写入到产品之后,密文形式的数据保护密钥再被解密为明文形式的数据保护密钥,这进一步可以进一步避免产品数据泄露,有助于提升数据安全性。
本公开实施例提供了另一种用于写入数据的系统,如图4所示,用于写入数据的系统包括服务器101、第一设备102、第二设备103和加密机105。其中,服务器101可以分别与第一设备102、第二设备103和加密机105进行通信,加密机105可以分别与第一设备102和第二设备103进行通信。
图5示出了本公开实施例提供的用于写入数据的系统的另一种应用场景示意图,如图5所示,服务器101可以将产品104对应的身份信息发送至加密机105,以使加密机105基于身份信息生成数据保护密钥,并对数据保护密钥进行加密后生成密文密钥。服务器101可以获取待写入到产品104的产品104数据,将产品104数据发送至加密机105,以使加密机105使用数据保护密钥对产品104数据进行加密以得到密文数据。加密机105可以将密文密钥和密文数据返回至服务器101。
服务器101还可以基于密文数据拆分出第一密文子数据和第二密文子数据,向第一设备102发送密文密钥和第一密文子数据,向第二设备103发送第二密文子数据。
第一设备102在接收到密文密钥和第一密文子数据之后,将密文密钥发送至加密机105,以使加密机105对密文密钥进行解密以得到数据保护密钥。加密机105将数据保护密钥返回至第一设备102,第一设备102之后可以将第一密文子数据和数据保护密钥写入产品104。第二设备103在接收第二密文子数据之后,可以将第二密文子数据写入产品104。
产品104可以使用数据保护密钥对第一密文子数据进行解密以得到第一产品子数据并进行存储,使用数据保护密钥对第二密文子数据进行解密以得到第二产品子数据并进行存储。在一些实施例中,用于写入数据的系统还可以包括上述的产品104。
如前文所示,本公开实施例中的可写入数据的产品104在制造过程中,在不同的环节需要流程到相应的设备。结合图4和图5所示,产品104会先后流转到第一设备102和第二设备103。也就是说,图4(图5)中的两个产品104是同一个可写入数据的产品。
结合图4所示的用于写入数据的系统,本公开实施例供了一种用于写入数据的方法,如图6所示,用于写入数据的方法包括以下步骤:
S601,服务器将产品对应的身份信息发送至加密机。
在一些实施例中,产品对应多个身份信息,服务器将产品对应的多个身份信息发送至加密机。
以产品是晶圆为例,晶圆包括多个芯片区域,每个芯片区域均对应身份信息。在S601中,服务器可以将晶圆中每个芯片区域对应身份信息发送至加密机。
S602,加密机基于身份信息生成数据保护密钥,并对数据保护密钥进行加密后生成密文密钥。
在一些实施例中,在存在多个身份信息的情况下,加密机基于每个身份信息生成对应的数据保护密钥,从而得到多个数据保护密钥。加密机对每个数据保护密钥进行加密后生成多个密文密钥。可以理解的是,身份信息、密文密钥和数据保护密钥是对应的,每个身份信息对应一个密文密钥和一个数据保护密钥。
以产品是晶圆为例,晶圆包括多个芯片区域,每个芯片区域均具有一个身份信息。加密机基于晶圆中每个芯片区域的身份信息生成对应的数据保护密钥,从而得到多个数据保护密钥。加密机对每个芯片区域对应的数据保护密钥进行加密后生成多个密文密钥。
可以理解的是,晶圆中每个芯片区域的身份信息、密文密钥和数据保护密钥是对应的。加密机可以建立相对应的身份信息、密文密钥和数据保护密钥的绑定关系并进行存储。
可选地,在S602中,加密机可以使用其根数据保护密钥对数据保护密钥进行加密,从而得到密文密钥。
S603,加密机将密文密钥返回至服务器。
在一些实施例中,在存在多个密文密钥的情况下,加密机可以将多个密文密钥返回至服务器。以产品是晶圆为例,晶圆包括多个芯片区域,每个芯片区域均具有一个密文密钥。加密机可以将晶圆中的每个芯片区域的密文密钥返回至服务器。
S604,服务器接收加密机返回的密文密钥。
在一些实施例中,在存在多个密文密钥的情况下,服务器可以接收多个密文密钥。可选地,每个身份信息对应一个密文密钥,服务器可以将相对应的身份信息和密文密钥关联保存。
以产品是晶圆为例,晶圆包括多个芯片区域,每个芯片区域均具有一个身份信息和密文密钥。服务器可以接收晶圆中每个芯片区域对应的密文密钥,并将每个芯片区域的身份信息和密文密钥关联保存。
S605,服务器获取待写入到产品的产品数据。
可选地,产品数据可以是服务器基于预设信息生成的。
可选地,产品数据可以是服务器之外的其它设备基于预设信息生成的,服务器可以直接调用该产品数据。
这里,预设信息可以包括订单需求信息,产品数据可以是根据订单需求信息而生成的。
在S605中,服务器获取待写入到产品的产品数据之后,可以建立产品数据与每个身份信息的绑定关系。
以产品是晶圆为例,晶圆包括多个芯片区域,每个芯片区域均需要写入的产品数据,各个芯片区域所需要待写入的产品数据可以是相同的。
S606,服务器将产品数据发送至加密机。
在S606中,服务器将身份信息和产品数据关联后发送到加密机。
S607,加密机使用数据保护密钥对产品数据进行加密以得到密文数据。
在一些实施例中,在存在多个数据保护密钥的情况下,分别使用不同的数据保护密钥对产品数据进行加密,得到多个密文数据。
以产品是晶圆为例,晶圆包括多个芯片区域,每个芯片区域对应一个数据保护密钥。加密机分别使用各个芯片区域的数据保护密钥对产品数据进行加密,得到各个芯片区域对应的密文数据。也就是说,针对每个芯片区域,使用该芯片区域的数据保护密钥对产品数据进行加密,得到该芯片区域对应的密文数据。可以理解的是,每个芯片区域对应一个数据保护密钥和一个密文数据。
S608,加密机将密文数据返回至服务器。
S609,服务器接收密文数据。
在一些实施例中,在存在多个密文数据的情况下,加密机将多个密文数据返回至服务器,服务器接收多个密文数据。
S610,服务器基于密文数据拆分出第一密文子数据和第二密文子数据。
在一些实施例中,在存在多个密文数据的情况下,针对每个密文数据,可以基于该密文数据均拆分出第一密文子数据和第二密文子数据。也就是说,第一密文子数据的数量与密文数据的数量是相同的,第二密文子数据的数量与密文数据的数量是相同的。
以产品是晶圆为例,S610中的第一密文子数据和第二密文子数据,是需要写入到晶圆中的一个芯片区域的数据。在S610中,服务器基于晶圆中每个芯片区域对应的密文数据,拆分出每个芯片区域对应的第一密文子数据和第二密文子数据。在得到晶圆中的所有芯片区域的第一密文子数据和第二密文子数据之后,可以执行S304。
S611,服务器向第一设备发送密文密钥和第一密文子数据。
在一些实施例中,在存在多个密文密钥和多个第一密文子数据的情况下,服务器向第一设备发送每个密文密钥和每个第一密文子数据,可以理解的是,每个密文密钥对应一个第一密文子数据,密文密钥与对应的第一密文子数据是关联发送的。
在一些实施例中,服务器在接收到第一设备发送的数据请求的情况下,向第一设备发送密文密钥和第一密文子数据。
S612,第一设备接收密文密钥和第一密文子数据。
在一些实施例中,在存在多个密文密钥和多个第一密文子数据的情况下,第一设备可以接收每个密文密钥和每个第一密文子数据。可以理解的是,每个密文密钥对应一个第一密文子数据。
S613,第一设备将密文密钥发送至加密机。
S614,加密机对密文密钥进行解密以得到数据保护密钥。
S615,加密机将数据保护密钥返回至第一设备。
在一些实施例中,在存在多个密文密钥的情况下,第一设备可以将多个密文密钥发送至加密机,加密机对每个密文密钥进行解密以得到对应的数据保护密钥,并将每个数据保护密钥返回至第一设备。可以理解的是,每个数据保护密钥对应一个第一密文子数据,每个数据保护密钥用于对相对应的第一密文子数据进行解密。
可选地,在S615中,加密机可以使用其根保护密钥对密文密钥进行加密,从而得到对应的数据保护密钥。
S616,第一设备接收数据保护密钥。
S617,第一设备将第一密文子数据和数据保护密钥写入产品。
在一些实施例中,在存在多个密文密钥和多个第一密文子数据的情况下,每个数据保护密钥对应一个第一密文子数据,每个数据保护密钥用于对相对应的第一密文子数据进行解密。
以产品是晶圆为例,晶圆包括多个芯片区域,每个芯片区域对应一个数据保护密钥和一个第一密文子数据。相对应的密文密钥和第一密文子数据,用于写入晶圆中的同一个芯片区域。
S618,产品使用数据保护密钥对第一密文子数据进行解密以得到第一产品子数据。
S619,产品存储第一产品子数据。
在一些实施例中,在产品从第一设备流转到第二设备之后,服务器可以开始执行S620。一般来说,在晶圆的每个芯片区域均存储了对应的第一产品子数据的情况下,才可以将晶圆从第一设备流转到第二设备。
S620,服务器向第二设备发送第二密文子数据。
在一些实施例中,服务器在接收到第二设备发送的数据请求的情况下,向第二设备发送第二密文子数据。
S621,第二设备接收第二密文子数据。
S622,第二设备将第二密文子数据写入产品。
由于产品在流转到第一设备时,产品已被第一设备写入数据保护密钥。因此在产品在流转到第二设备时,第二设备无需再向产品写入数据保护密钥,这可以省略第二设备与加密机进行交互的流程。
S623,产品使用数据保护密钥对第二密文子数据进行解密以得到第二产品子数据。
S624,产品存储第二产品子数据。
在本公开实施例提供的用于写入数据的方法中,服务器将产品数据加密后的密文数据拆分成两个密文子数据,将两个密文子数据发送给属于不同工厂的两个设备,两个设备分别将对应的密文子数据写入到产品,从而实现了分阶段地在不同的工厂向产品的写入数据。
同时,服务器还将对数据保护密钥加密后得到的密文密钥发送给一个设备,由该设备将密文密钥解密后得到的数据保护密钥写入产品。之后由产品使用数据保护密钥分别对两个密文子数据进行解密,得到明文形式的产品数据。可见,产品数据在服务器与设备、设备与产品之间的传输过程中均为密文形式的数据,在被写入到产品之后,再由产品将密文形式产品数据解密为明文形式的产品数据,这种数据传输和写入的方式可以在较大程度上避免产品数据泄露。
因此,上述写入数据的方式,较佳地实现了在提高数据安全性的情况下,分阶段地在不同的工厂向产品的写入数据。
此外,数据保护密钥在服务器与设备之间的传输过程中也为密文形式的数据(密文密钥),在被写入到产品之后,密文形式的数据保护密钥再被解密为明文形式的数据保护密钥,这进一步可以进一步避免产品数据泄露,有助于提升数据安全性。
进一步地,系统通过引入加密机,使用加密机完成数据保护密钥和产品数据的加密工作,可以提高加密后的数据的可靠性。
本公开实施例供了一种用于写入数据的方法的应用示意图,在图7所示的应用场景中,产品是晶圆,第一设备是CP工厂中的设备,第二设备是FT工厂中的设备。如图7所示,用于写入数据的方法包括以下步骤:
S701,服务器将晶圆中的每个芯片区域对应身份信息发送至加密机。
S702,加密机基于晶圆中每个芯片区域的身份信息生成每个芯片区域对应的数据保护密钥,并对每个数据保护密钥进行加密后生成每个芯片区域对应的密文密钥。
可选地,在S702中,加密机可以使用其根数据保护密钥对数据保护密钥进行加密,从而得到对应的密文密钥。
S703,加密机将晶圆中的每个芯片区域对应的密文密钥返回至服务器。
S704,服务器接收加密机返回的晶圆中的每个芯片区域对应的密文密钥。
可以理解的是,晶圆中的每个芯片区域的身份信息对应一个密文密钥,服务器可以将每个芯片区域的身份信息和对应的密文密钥关联保存。
S705,服务器获取待写入到晶圆中的每个芯片的产品数据。
可选地,产品数据可以是服务器基于预设信息生成的。
可选地,产品数据可以是服务器之外的其它设备基于预设信息生成的,服务器可以直接调用该产品数据。
这里,预设信息可以包括订单需求信息,产品数据可以是根据订单需求信息而生成的。
在一些实施例中,每个芯片区域均需要写入的产品数据,各个芯片区域所需要待写入的产品数据可以是相同的。
S706,服务器将产品数据发送至加密机。
S707,加密机分别使用晶圆中各个芯片区域的数据保护密钥对产品数据进行加密,得到各个芯片区域对应的密文数据。
S708,加密机将晶圆中各个芯片区域对应的密文数据返回至服务器。
S709,服务器接收晶圆中各个芯片区域对应的密文数据。
S710,服务器基于晶圆中每个芯片区域对应的密文数据,拆分出每个芯片区域对应的第一密文子数据和第二密文子数据。
在一些实施例中,服务器可以按照各个第一设备和第二设备需要接收的数据部分的需求,将每个芯片区域对应的密文数据拆分成多个数据块,服务器将每个芯片区域的身份信息和对应的多个数据块关联存储。其中,将需要发送给第一设备的数据块的集合作为芯片区域对应的第一密文子数据,将需要发送给第二设备的数据块的集合作为芯片区域对应的第二密文子数据。
S711,服务器向第一设备发送晶圆中每个芯片区域对应的密文密钥和第一密文子数据。
可以理解的是,每个芯片区域对应的密文密钥和第一密文子数据是关联发送的。
在一些实施例中,服务器在接收到第一设备发送的数据请求的情况下,向第一设备发送晶圆中每个芯片区域对应的密文密钥和第一密文子数据。
S712,第一设备接收晶圆中每个芯片区域对应的密文密钥和第一密文子数据。
S713,第一设备将晶圆中每个芯片区域对应的密文密钥发送至加密机。
S714,加密机对晶圆中每个芯片区域对应的密文密钥进行解密,得到每个芯片区域对应的数据保护密钥。
S715,加密机将晶圆中每个芯片区域对应的数据保护密钥返回至第一设备。
S716,第一设备接收晶圆中每个芯片区域对应的数据保护密钥。
S717,第一设备将晶圆中每个芯片区域对应的第一密文子数据和数据保护密钥,写入晶圆中对应的芯片区域。
S718,晶圆中的每个芯片区域使用被写入的数据保护密钥对被写入的第一密文子数据进行解密,得到每个芯片区域对应的第一产品子数据。
S719,晶圆中的每个芯片区域存储对应的第一产品子数据。
在一些实施例中,在产品从第一设备流转到第二设备之后,服务器可以开始执行S720。一般来说,在晶圆的每个芯片区域均存储了对应的第一产品子数据的情况下,才可以将晶圆从第一设备流转到第二设备。
S720,服务器向第二设备发送晶圆中每个芯片区域对应的第二密文子数据。
在一些实施例中,服务器在接收到第二设备发送的数据请求的情况下,向第二设备发送晶圆中每个芯片区域对应的第二密文子数据。
S721,第二设备接收晶圆中每个芯片区域对应的第二密文子数据。
S722,第二设备将晶圆中每个芯片区域对应的第二密文子数据,写入晶圆中对应的芯片区域。
S723,晶圆中的每个芯片区域使用被写入的数据保护密钥对被写入的第二密文子数据进行解密,得到每个芯片区域对应的第二产品子数据。
S724,晶圆中的每个芯片区域存储对应的第二产品子数据。
结合图8所示,本公开实施例提供了一种用于写入数据的装置800,扫描设备800包括处理器(processor)801和存储器(memory)802。可选地,该装置还可以包括通信接口(Communication Interface)803和总线804。其中,处理器801、通信接口803、存储器802可以通过总线804完成相互间的通信。通信接口803可以用于信息传输。处理器801可以调用存储器802中的逻辑指令,以执行上述的服务器所执行的方法。
在一些实施例中,用于写入数据的装置800即为上述的服务器。
此外,上述的存储器802中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器802作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器801通过运行存储在存储器802中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述相应实施例的扫描方法。
存储器802可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非易失性存储器。
结合图9所示,本公开实施例提供了另一种用于写入数据的装置900,扫描设备900包括处理器(processor)901和存储器(memory)902。可选地,该装置还可以包括通信接口(Communication Interface)903和总线904。其中,处理器901、通信接口903、存储器902可以通过总线904完成相互间的通信。通信接口903可以用于信息传输。处理器901可以调用存储器902中的逻辑指令,以执行上述的第一设备所执行的方法。
在一些实施例中,用于写入数据的装置900即为上述的第一设备。
此外,上述的存储器902中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器902作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器901通过运行存储在存储器902中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述相应实施例的扫描方法。
存储器902可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器902可以包括高速随机存取存储器,还可以包括非易失性存储器。
结合图10所示,本公开实施例提供了另一种用于写入数据的装置1000,扫描设备1000包括处理器(processor)1001和存储器(memory)1002。可选地,该装置还可以包括通信接口(Communication Interface)1003和总线1004。其中,处理器1001、通信接口1003、存储器1002可以通过总线1004完成相互间的通信。通信接口1003可以用于信息传输。处理器1001可以调用存储器1002中的逻辑指令,以执行上述的第二设备所执行的方法。
在一些实施例中,用于写入数据的装置1000即为上述的第二设备。
此外,上述的存储器1002中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器1002作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器1001通过运行存储在存储器1002中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述相应实施例的扫描方法。
存储器1002可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器1002可以包括高速随机存取存储器,还可以包括非易失性存储器。
基于本公开实施例提供的上述装置,服务器将产品数据加密后的密文数据拆分成两个密文子数据,将两个密文子数据发送给属于不同工厂的两个设备,两个设备分别将对应的密文子数据写入到产品,从而实现了分阶段地在不同的工厂向产品的写入数据。
同时,服务器还将对数据保护密钥加密后得到的密文密钥发送给一个设备,由该设备将密文密钥解密后得到的数据保护密钥写入产品。之后由产品使用数据保护密钥分别对两个密文子数据进行解密,得到明文形式的产品数据。可见,产品数据在服务器与设备、设备与产品之间的传输过程中均为密文形式的数据,在被写入到产品之后,再由产品将密文形式产品数据解密为明文形式的产品数据,这种数据传输和写入的方式可以在较大程度上避免产品数据泄露。
因此,上述写入数据的方式,较佳地实现了在提高数据安全性的情况下,分阶段地在不同的工厂向产品的写入数据。
此外,数据保护密钥在服务器与设备之间的传输过程中也为密文形式的数据(密文密钥),在被写入到产品之后,密文形式的数据保护密钥再被解密为明文形式的数据保护密钥,这进一步可以进一步避免产品数据泄露,有助于提升数据安全性。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述的服务器所执行的方法。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述的第一设备所执行的方法。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述的第二设备所执行的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本公开中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本公开中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本公开中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (10)

1.一种用于写入数据的方法,其特征在于,包括:
获取产品对应的密文密钥,其中,所述密文密钥是对所述产品的数据保护密钥进行加密后生成的,所述数据保护密钥用于对待写入到所述产品的产品数据进行加密;
获取密文数据,其中,所述密文数据是使用所述数据保护密钥对所述产品数据进行加密后得到;
基于所述密文数据拆分出第一密文子数据和第二密文子数据;
向第一设备发送所述密文密钥和所述第一密文子数据,以使所述第一设备基于所述密文密钥获取所述数据保护密钥,将所述第一密文子数据和所述数据保护密钥写入所述产品,从而使所述产品能够使用所述数据保护密钥对所述第一密文子数据进行解密以得到第一产品子数据并进行存储;
向第二设备发送所述第二密文子数据,以使所述第二设备将所述第二密文子数据写入所述产品,从而使所述产品能够使用所述数据保护密钥对所述第二密文子数据进行解密以得到第二产品子数据并进行存储。
2.根据权利要求1所述的用于写入数据的方法,其特征在于,所述获取产品对应的密文密钥,包括:
将产品对应的身份信息发送至加密机,以使所述加密机基于所述身份信息生成数据保护密钥,并对所述数据保护密钥进行加密后生成密文密钥;
接收所述加密机返回的密文密钥。
3.根据权利要求1或2所述的用于写入数据的方法,其特征在于,所述获取密文数据,包括:
获取待写入到所述产品的产品数据;
将所述产品数据发送至加密机,以使所述加密机使用所述数据保护密钥对所述产品数据进行加密以得到密文数据,其中,所述加密机保存有所述数据保护密钥;
接收所述加密机返回的密文数据。
4.一种用于写入数据的方法,其特征在于,包括:
接收密文密钥和第一密文子数据,其中,所述密文密钥是对产品的数据保护密钥进行加密后生成的,所述第一密文子数据是密文数据中的一部分数据,所述密文数据是使用所述数据保护密钥对待写入到所述产品的产品数据进行加密后得到;
基于所述密文密钥获取所述数据保护密钥;
将所述第一密文子数据和所述数据保护密钥写入所述产品,,从而使所述产品能够使用所述数据保护密钥对所述第一密文子数据进行解密以得到第一产品子数据并进行存储。
5.根据权利要求4所述的用于写入数据的方法,其特征在于,所述基于所述密文密钥获取所述数据保护密钥,包括:
将所述密文密钥发送至加密机,以使所述加密机对所述密文密钥进行解密以得到所述数据保护密钥;
接收所述加密机返回的所述数据保护密钥。
6.一种用于写入数据的方法,其特征在于,包括:
接收第二密文子数据,其中,所述第二密文子数据是密文数据中的一部分数据,所述密文数据是使用产品的数据保护密钥对待写入到所述产品的产品数据进行加密后得到;
将所述第二密文子数据写入所述产品,从而使所述产品能够使用所述数据保护密钥对所述第二密文子数据进行解密以得到第二产品子数据并进行存储。
7.一种用于写入数据的方法,其特征在于,包括:
在被写入第一密文子数据和数据保护密钥的情况下,使用所述数据保护密钥对所述第一密文子数据进行解密以得到第一产品子数据,其中,所述第一密文子数据是密文数据中的一部分数据,所述密文数据是使用所述数据保护密钥对待写入到所述产品的产品数据进行加密后得到;
存储所述第一产品子数据;
在被写入第二密文子数据的情况下,使用所述数据保护密钥对所述第二密文子数据进行解密以得到第二产品子数据,其中,所述第二密文子数据是所述密文数据中的另一部分数据;
存储所述第二产品子数据。
8.一种用于写入数据的系统,其特征在于,包括:
服务器,被配置为获取产品对应的密文密钥,其中,所述密文密钥是对所述产品的数据保护密钥进行加密后生成的,所述数据保护密钥用于对待写入到所述产品的产品数据进行加密;获取密文数据,其中,所述密文数据是使用所述数据保护密钥对所述产品数据进行加密后得到;基于所述密文数据拆分出第一密文子数据和第二密文子数据;向第一设备发送所述密文密钥和所述第一密文子数据,向第二设备发送所述第二密文子数据;
所述第一设备,被配置为接收所述服务器发送的密文密钥和第一密文子数据;将所述第一密文子数据和所述数据保护密钥写入所述产品;
所述第二设备,被配置为:接收所述服务器发送的第二密文子数据;将所述第二密文子数据写入所述产品。
9.根据权利要求8所述的系统,其特征在于,还包括产品;所述产品被配置为:
在被写入第一密文子数据和数据保护密钥的情况下,使用所述数据保护密钥对所述第一密文子数据进行解密以得到第一产品子数据;
存储所述第一产品子数据;
在被写入第二密文子数据的情况下,使用所述数据保护密钥对所述第二密文子数据进行解密以得到第二产品子数据;
存储所述第二产品子数据。
10.根据权利要求8所述的系统,其特征在于,还包括加密机;
所述服务器被配置为:将产品对应的身份信息发送至所述加密机,以使所述加密机基于所述身份信息生成数据保护密钥,并对所述数据保护密钥进行加密后生成密文密钥;接收所述加密机返回的所述密文密钥;获取待写入到所述产品的产品数据;将所述产品数据发送至加所述密机,以使所述加密机使用所述数据保护密钥对所述产品数据进行加密以得到密文数据;接收所述加密机返回的所述密文数据;
所述第一设备被配置为:接收所述服务器发送的所述密文密钥和所述第一密文子数据;将所述密文密钥发送至所述加密机,以使所述加密机对所述密文密钥进行解密以得到所述数据保护密钥;接收所述加密机返回的所述数据保护密钥;将所述第一密文子数据和所述数据保护密钥写入所述产品;
所述加密机被配置为:接收所述服务器发送的所述身份信息,基于所述身份信息生成所述数据保护密钥,并对所述数据保护密钥进行加密后所述生成密文密钥,将所述密文密钥返回至所述服务器;接收所述服务器发送的所述产品数据,使用所述数据保护密钥对所述产品数据进行加密以得到所述密文数据,将所述密文数据返回至所述服务器;接收所述第一设备发送的所述密文密钥,对所述密文密钥进行解密以得到所述数据保护密钥,将所述数据保护密钥返回至所述第一设备。
CN202311102143.9A 2023-08-30 2023-08-30 用于写入数据的方法及系统 Active CN116821942B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311102143.9A CN116821942B (zh) 2023-08-30 2023-08-30 用于写入数据的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311102143.9A CN116821942B (zh) 2023-08-30 2023-08-30 用于写入数据的方法及系统

Publications (2)

Publication Number Publication Date
CN116821942A true CN116821942A (zh) 2023-09-29
CN116821942B CN116821942B (zh) 2023-12-22

Family

ID=88114914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311102143.9A Active CN116821942B (zh) 2023-08-30 2023-08-30 用于写入数据的方法及系统

Country Status (1)

Country Link
CN (1) CN116821942B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101687492B1 (ko) * 2015-08-06 2016-12-16 주식회사 엘지씨엔에스 분산적으로 데이터를 저장하는 방법 및 암호학적 정보 처리 장치
CN112671809A (zh) * 2021-03-17 2021-04-16 北京红云融通技术有限公司 数据传输方法、信源端及接收端
CN112866227A (zh) * 2021-01-13 2021-05-28 北京连山科技股份有限公司 一种文件授权保护方法和系统
WO2021218885A1 (zh) * 2020-04-28 2021-11-04 万维数码智能有限公司 用于数据传输的安全保密方法和系统
CN114697082A (zh) * 2022-03-09 2022-07-01 中易通科技股份有限公司 一种无服务器环境的加解密装置的生产及应用方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101687492B1 (ko) * 2015-08-06 2016-12-16 주식회사 엘지씨엔에스 분산적으로 데이터를 저장하는 방법 및 암호학적 정보 처리 장치
WO2021218885A1 (zh) * 2020-04-28 2021-11-04 万维数码智能有限公司 用于数据传输的安全保密方法和系统
CN112866227A (zh) * 2021-01-13 2021-05-28 北京连山科技股份有限公司 一种文件授权保护方法和系统
CN112671809A (zh) * 2021-03-17 2021-04-16 北京红云融通技术有限公司 数据传输方法、信源端及接收端
CN114697082A (zh) * 2022-03-09 2022-07-01 中易通科技股份有限公司 一种无服务器环境的加解密装置的生产及应用方法

Also Published As

Publication number Publication date
CN116821942B (zh) 2023-12-22

Similar Documents

Publication Publication Date Title
CN110391900B (zh) 基于sm2算法的私钥处理方法、终端及密钥中心
CN112929172B (zh) 基于密钥库动态加密数据的系统、方法及装置
CN111541725B (zh) 区块链一体机及其密码加速卡、密钥管理方法和装置
CN110100422B (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
CN112740615B (zh) 多方计算的密钥管理
CN105245505A (zh) 数据发送方法及装置、数据接收方法及装置、收发系统
CN109510703A (zh) 一种数据加解密方法及装置
CN104205117A (zh) 设备文件的加解密方法及装置
EP3465976B1 (en) Secure messaging
CN108898005A (zh) 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN111132148B (zh) 用于智能家电设备配置入网的方法及装置、存储介质
WO2017006118A1 (en) Secure distributed encryption system and method
CN112953974A (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
CN107104788B (zh) 终端及其不可抵赖的加密签名方法和装置
CN113824553A (zh) 密钥管理方法、装置及系统
CN110198320B (zh) 一种加密信息传输方法和系统
CN112839013A (zh) 一种密钥传输方法、装置及计算机可读存储介质
CN116821942B (zh) 用于写入数据的方法及系统
CN113326518A (zh) 一种数据处理方法及装置
CN116170157A (zh) 一种基于国密算法的用户密码加解密方法与装置
CN112236974A (zh) 解密装置、加密装置以及密码系统
CN115001869A (zh) 一种加密传输方法及系统
CN104320248A (zh) 一种系统间密钥同步的方法及系统
CN117439744A (zh) 基于业务安全等级的业务数据传输方法及装置
CN114374518A (zh) 具有交集计数的psi获取交集信息的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant