CN117411651A - 显示设备、服务器及业务凭证写入方法 - Google Patents

显示设备、服务器及业务凭证写入方法 Download PDF

Info

Publication number
CN117411651A
CN117411651A CN202210803145.XA CN202210803145A CN117411651A CN 117411651 A CN117411651 A CN 117411651A CN 202210803145 A CN202210803145 A CN 202210803145A CN 117411651 A CN117411651 A CN 117411651A
Authority
CN
China
Prior art keywords
display device
server
encryption key
decryption key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210803145.XA
Other languages
English (en)
Inventor
韩征
片兆峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Visual Technology Co Ltd
Original Assignee
Hisense Visual Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Visual Technology Co Ltd filed Critical Hisense Visual Technology Co Ltd
Priority to CN202210803145.XA priority Critical patent/CN117411651A/zh
Priority to PCT/CN2023/078668 priority patent/WO2024001257A1/zh
Priority to PCT/CN2023/092604 priority patent/WO2024007719A1/zh
Publication of CN117411651A publication Critical patent/CN117411651A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种显示设备、服务器及业务凭证写入方法,涉及终端技术领域。该显示设备包括控制器,被配置根据写入所述显示设备的第一加密秘钥生成第一设备签名;通信器,被配置为向服务器发送携带有所述第一设备签名的凭证获取请求,所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证;所述通信器,还被配置为接收所述服务器发送的所述业务凭证;存储器,被配置为将所述业务凭证写入所述显示设备的预设存储位置。本申请实施例用于在显示设备交付后安全的对显示设备进行业务凭证的写入。

Description

显示设备、服务器及业务凭证写入方法
技术领域
本申请实施例涉及终端技术领域。更具体地讲,涉及一种显示设备、服务器及业务凭证写入方法。
背景技术
电视上一些业务功能的正常使用需要依赖业务凭证。例如:隔空播放(英文名称:AirPlay,一种可以将文件传送到支持隔空播放的另一个设备上播放的技术)功能的正常使用需要依赖MFIkey(Made for iPhone/iPod/iPad,用于主要用于苹果设备的合法性校验)和FairPlay Key(用于解密受FairPlay的数字版权保护的加密多媒体内容)。
为了保证业务凭证的安全性,目前普遍采用的业务凭证写入方法为在生产环境将业务凭证写入显示设备。然而,一方面在生产环境对相关设备进行业务凭证的写入导致生产进度必须依赖业务凭证的认证进度,如果显示设备未通过业务方的认证,则无法获取业务凭证,进而影响显示设备的生产进度;另一方面,在生产环境对相关设备进行业务凭证的写入还会导致业务凭证一旦被写入显示设备并交付用户,则无法更改业务凭证,当业务凭证异常或需要更新时,无法对显示设备中业务凭证进行重写。因此如何在显示设备交付后安全的对显示设备进行业务凭证的写入是一个亟待解决的问题。
发明内容
本申请示例性的实施方式提供一种显示设备、服务器及业务凭证写入方法,用于在显示设备交付后安全的对显示设备进行业务凭证的写入。
本申请实施例提供技术方案如下:
第一方面,本申请实施例提供了一种显示设备,包括:
控制器,被配置根据写入所述显示设备的第一加密秘钥生成第一设备签名;
通信器,被配置为向服务器发送携带有所述第一设备签名的凭证获取请求,所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证;
所述通信器,还被配置为接收所述服务器发送的所述业务凭证;
存储器,被配置为将所述业务凭证写入所述显示设备的预设存储位置。
第二方面,本申请实施例提供了一种服务器,包括:
通信器,被配置为接收显示设备发送的携带有第一设备签名的凭证获取请求;所述第一设备签名为所述显示设备根据写入的第一加密秘钥生成的设备签名;所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证;
控制器,被配置为根据所述第一设备签名和所述第一加密秘钥对应的第一解密秘钥对所述显示设备进行鉴权;
所述通信器,还被配置为在所述显示设备鉴权通过的情况下,向所述显示设备发送所述业务凭证。
第三方面,本申请实施例提供了一种业务凭证写入方法,包括:
根据写入所述显示设备的第一加密秘钥生成第一设备签名;
向服务器发送携带有所述第一设备签名的凭证获取请求,所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证;
接收所述服务器发送的所述业务凭证;
将所述业务凭证写入所述显示设备的预设存储位置。
第四方面,本申请实施例提供了一种业务凭证写入方法,包括:
接收显示设备发送的携带有第一设备签名的凭证获取请求;所述第一设备签名为所述显示设备根据写入的第一加密秘钥生成的设备签名;所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证;
根据所述第一设备签名和所述第一加密秘钥对应的第一解密秘钥对所述显示设备进行鉴权;
在所述显示设备鉴权通过的情况下,向所述显示设备发送所述业务凭证。
第五方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,当所述计算机程序被计算设备执行时,使得所述计算设备实现第三方面或第四方面所述的业务凭证写入方法。
第六方面,本申请实施例提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机实现第三方面或第四方面所述的业务凭证写入方法。
由以上技术方案可知,本申请实施例提供的显示设备和业务凭证写入方法,首先根据写入所述显示设备的第一加密秘钥生成第一设备签名,然后向服务器发送携带有所述第一设备签名的凭证获取请求,并接收所述服务器发送的所述业务凭证,以及将所述业务凭证写入所述显示设备的预设存储位置。一方面,由于本申请实施例是通过从服务器获取业务凭证,并将从服务器获取的业务凭证写入预设存储位置的方式对显示设备进行业务凭证写入的,因此本申请实施例可以在任意阶段对显示设备进行业务凭证的写入,而不必局限于在生产环境下对显示设备进行业务凭证的写入。另一方面,由于凭证获取请求携带有显示设备根据写入所述显示设备的第一加密秘钥生成第一设备签名,且服务器只有在基于所述第一设备签名确定所述显示设备鉴权通过的情况下才会向所述显示设备发送所述显示设备对应的业务凭证,因此本申请实施例可以避免非法设备从服务器盗取所述显示设备的业务凭证,进而保证业务凭证的安全性。综上所述,本申请实施例可以在显示设备交付后安全的对显示设备进行业务凭证的写入,解决在生产环境对显示设备进行业务凭证的写入带来的影响生产进度和无法重写的问题。
附图说明
为了更清楚地说明本申请实施例或相关技术中的实施方式,下面将对实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1示出了一些实施例中的业务凭证写入方法的场景架构图;
图2示出了一些实施例中的控制设备的硬件配置框图;
图3示出了一些实施例中的显示设备的硬件配置框图;
图4示出了一些实施例中的显示设备中软件配置图;
图5示出了一些实施例中的业务凭证写入方法的交互流程图;
图6示出了另一些实施例中的业务凭证写入方法的交互流程图;
图7示出了另一些实施例中的业务凭证写入方法的交互流程图;
图8示出了另一些实施例中的业务凭证写入方法的交互流程图;
图9示出了另一些实施例中的业务凭证写入方法的交互流程图;
图10示出了一些实施例中的业务凭证写入方法的步骤流程图;
图11示出了另一些实施例中的业务凭证写入方法的步骤流程图。
具体实施方式
为使本申请的目的和实施方式更加清楚,下面将结合本申请示例性实施例中的附图,对本申请示例性实施方式进行清楚、完整地描述,显然,描述的示例性实施例仅是本申请一部分实施例,而不是全部的实施例。
需要说明的是,本申请中对于术语的简要说明,仅是为了方便理解接下来描述的实施方式,而不是意图限定本申请的实施方式。除非另有说明,这些术语应当按照其普通和通常的含义理解。
术语“包括”和“具有”以及他们的任何变形,意图在于覆盖但不排他的包含,例如,包含了一系列组件的产品或设备不必限于清楚地列出的所有组件,而是可包括没有清楚地列出的或对于这些产品或设备固有的其它组件。
图1为本申请实施例提供的业务凭证写入方法的场景架构示意图。如图1所示,本申请实施例提供的场景架构,包括:控制装置100、显示设备200、终端设备300以及服务器400。
用户可通过终端设备300或控制装置100操作显示设备200,以控制显示设备200执行相应的操作。显示设备200与服务器400之间建立有数据通信链路,服务器400保存有显示设备200对应的业务凭证。显示设备200可以向服务器400发送请求获取业务凭证的凭证获取请求,并将业务凭证写入指定存储位置,以完成业务凭证的写入,服务器400接收到显示设备的凭证获取请求后,首先对显示设备进行鉴权,且只有在显示设备鉴权通过的情况下才会向显示设备返回业务凭证。
本申请实施例提供的显示设备可以具有多种实施形式,例如,可以电视、具有显示功能的智能音箱冰箱、具有显示功能的窗帘、个人计算机(Personal Computer,PC)、激光投影设备、显示器(monitor)、电子白板(electronic bulletin board)、可穿戴设备、车载设备、电子桌面(electronic table)等。本申请实施例提供的服务器可以具有多种实施形式,例如:云服务器(CloudServer)、内容分发网络(Content Delivery Network,CDN)。服务器400可以是一个集群,也可以是多个集群,可以包括一类或多类服务器。
在一些实施例中,控制装置100可以是遥控器,遥控器和显示设备200的通信包括红外协议通信或蓝牙协议通信,及其他短距离通信方式,通过无线或有线方式来控制显示设备200。用户可以通过遥控器上按键、语音输入、控制面板输入等输入用户指令,来控制显示设备200。
在一些实施例中,也可以使用终端设备300(如移动终端、平板电脑、计算机、笔记本电脑等)控制显示设备200。例如,使用在智能设备上运行的应用程序控制显示设备200。
在一些实施例中,显示设备200还可以采用除了控制装置100和终端设备300之外的方式进行控制,例如,可以通过显示设备200内部配置的获取语音指令的模块直接接收用户的语音指令控制。
在一些实施例中,显示设备200还可以与服务器400进行数据通信,显示设备200除了可以从服务器400获取业务凭证以外,还可以从服务器400获取相关媒体资源。可允许显示设备200通过局域网(LAN)、无线局域网(WLAN)与服务器400进行通信连接。服务器400可以向显示设备200提供业务凭证、媒体资源服务和各种内容和互动。
图2示例性示出了图1所示实施例中的控制装置100的配置框图。如图2所示,控制装置100包括控制器110、通信接口130、用户输入/输出接口140、存储器、供电电源。控制装置100可接收用户输入的操作指令,且将操作指令转换为显示设备200可识别和响应的指令,以及操作指令或转换语音指令得到的指令转发至显示设备200,起到用户与显示设备200之间交互中介作用。
如图3,显示设备200包括调谐解调器210、通信器220、检测器230、外部装置接口240、控制器250、显示器260、音频输出接口270、存储器、供电电源、用户接口中的至少一种。
在一些实施例中控制器250包括处理器,视频处理器,音频处理器,图形处理器,RAM,ROM,用于输入/输出的第一接口至第n接口。
显示器260包括用于呈现画面的显示屏组件,以及驱动图像显示的驱动组件,用于接收源自控制器输出的图像信号,进行显示视频内容、图像内容以及菜单操控界面的组件以及用户操控UI界面。
显示器260可为液晶显示器、OLED显示器、以及投影显示器,还可以为一种投影装置和投影屏幕。
通信器220是用于根据各种通信协议类型与外部设备或服务器进行通信的组件。例如:通信器可以包括Wifi模块,蓝牙模块,有线以太网模块等其他网络通信协议芯片或近场通信协议芯片,以及红外接收器中的至少一种。显示设备200可以通过通信器220与外部控制设备100或服务器400建立控制信号和数据信号的发送和接收。
用户接口,可用于接收用户通过控制装置100(如:红外遥控器等)或触摸或者手势等输入的控制信号。
检测器230用于采集外部环境或与外部交互的信号。例如,检测器230包括光接收器,用于采集环境光线强度的传感器;或者,检测器230包括图像采集器,如摄像头,可以用于采集外部环境场景、用户的属性或用户交互手势,再或者,检测器230包括声音采集器,如麦克风等,用于接收外部声音。
外部装置接口240可以包括但不限于如下:高清多媒体接口(HDMI)、模拟或数据高清分量输入接口(分量)、复合视频输入接口(CVBS)、USB输入接口(USB)、RGB端口等任一个或多个接口。也可以是上述多个接口形成的复合性的输入/输出接口。
调谐解调器210通过有线或无线接收方式接收广播电视信号,以及从多个无线或有线广播电视信号中解调出音视频信号,如以及EPG数据信号。
在一些实施例中,控制器250和调谐解调器210可以位于不同的分体设备中,即调谐解调器210也可在控制器250所在的主体设备的外置设备中,如外置机顶盒等。
控制器250,通过存储在存储器上中各种软件控制程序,来控制显示设备的工作和响应用户的操作。控制器250控制显示设备200的整体操作。例如:响应于接收到用于选择在显示器260上显示UI对象的用户命令,控制器250便可以执行与由用户命令选择的对象有关的操作。
在一些实施例中控制器包括中央处理器(Central Processing Unit,CPU),视频处理器,音频处理器,图形处理器(Graphics Processing Unit,GPU),RAM Random AccessMemory,RAM),ROM(Read-Only Memory,ROM),用于输入/输出的第一接口至第n接口,通信总线(Bus)等中的至少一种。
用户可在显示器260上显示的图形用户界面(GUI)输入用户命令,则用户接口通过图形用户界面(GUI)接收用户输入命令。或者,用户可通过输入特定的声音或手势进行输入用户命令,则用户接口通过传感器识别出声音或手势,来接收用户输入命令。
“用户界面”,是应用程序或操作系统与用户之间进行交互和信息交换的介质接口,它实现信息的内部形式与用户可以接受形式之间的转换。用户界面常用的表现形式是图形用户界面(Graphic User Interface,GUI),是指采用图形方式显示的与计算机操作相关的用户界面。它可以是在电子设备的显示屏中显示的一个图标、窗口、控件等界面元素,其中控件可以包括图标、按钮、菜单、选项卡、文本框、对话框、状态栏、导航栏、Widget等可视的界面元素。
参见图4,在一些实施例中,将显示设备200的操作系统分为四层,从上至下分别为应用程序(Applications)层(简称“应用层”),应用程序框架(Application Framework)层(简称“框架层”),安卓运行时(Android runtime)和系统库层(简称“系统运行库层”),以及内核层。
在一些实施例中,应用程序层中运行有至少一个应用程序,这些应用程序可以是操作系统自带的窗口(Window)程序、系统设置程序或时钟程序等;也可以是第三方开发者所开发的应用程序。在具体实施时,应用程序层中的应用程序包不限于以上举例。
框架层为应用程序提供应用编程接口(application programming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。应用程序框架层相当于一个处理中心,这个中心决定让应用层中的应用程序做出动作。应用程序通过API接口,可在执行中访问系统中的资源和取得系统的服务。
如图4所示,本申请实施例中应用程序框架层包括管理器(Managers),内容提供者(Content Provider)等,其中管理器包括以下模块中的至少一个:活动管理器(ActivityManager)用与和系统中正在运行的所有活动进行交互;位置管理器(Location Manager)用于给系统服务或应用提供了系统位置服务的访问;文件包管理器(Package Manager)用于检索当前安装在设备上的应用程序相关的各种信息;通知管理器(Notification Manager)用于控制通知消息的显示和清除;窗口管理器(Window Manager)用于管理用户界面上的图标、窗口、工具栏、壁纸和桌面部件。
在一些实施例中,活动管理器用于管理各个应用程序的生命周期以及通常的导航回退功能,比如控制应用程序的退出、打开、后退等。窗口管理器用于管理所有的窗口程序,比如获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕,控制显示窗口变化(例如将显示窗口缩小显示、抖动显示、扭曲变形显示等)等。
在一些实施例中,系统运行库层为上层即框架层提供支撑,当框架层被使用时,安卓操作系统会运行系统运行库层中包含的C/C++库以实现框架层要实现的功能。
在一些实施例中,内核层是硬件和软件之间的层。如图4所示,内核层至少包含以下驱动中的至少一种:音频驱动、显示驱动、蓝牙驱动、摄像头驱动、WIFI驱动、USB驱动、HDMI驱动、传感器驱动(如指纹传感器,温度传感器,压力传感器等)、以及电源驱动等。
在一些实施例中,为显示设备200写入了第一加密秘钥,并将显示设备200对应的业务凭证和第一加密秘钥对应的第一解密秘钥上传到了服务器400中。显示设备200在需要进行业务凭证写入时,通过控制器250读取写入的第一加密秘钥,并根据所述第一加密秘钥生成第一设备签名,然后通过控制器220向服务器400发送携带有所述第一设备签名的凭证获取请求。服务器400根据第一解密秘钥和第一设备签名对显示设备200进行鉴权,若显示设备200鉴权通过,则服务器400向显示设备200发送显示设备200对应的业务凭证。显示设备200通过接收到服务器400发送的业务凭证后,将业务凭证保存至预设存储位置,以完成业务凭证的写入。由于服务器400只有确定显示设备200鉴权通过的情况下才会向显示设备200发送业务凭证,因此上述实施例可以避免非法设备从服务器400盗取所述显示设备200的业务凭证,进而保证业务凭证的安全性。
在一些实施例中,显示设备200根据写入所述显示设备200的第一加密秘钥生成第一设备签名的实现方式可以包括:显示设备200的控制器250通过所述第一加密秘钥对第一文件进行加密,获取第一加密文件;并基于预设算法获取所述第一文件的摘要信息,以及根据所述第一加密文件和所述摘要信息生成所述第一设备签名。相应的,服务器400基于所述第一设备签名对显示设备200进行鉴权的实现方式可以包括:服务器400解析第一设备签名获取所述第一加密文件和所述第一文件的摘要信息,基于第一加密秘钥对应的第一解密秘钥对所述第一加密文件进行解密获取第一加密文件对应的解密数据,然后基于所述预设算法获取所述第一加密文件对应的解密数据的摘要信息,最后比对第一加密文件对应的解密数据的摘要信息是否与凭证获取请求中携带的摘要信息相同;若相同,则确定显示设备200鉴权通过,若不同,则确定显示设备200鉴权不通过。
在一些实施例中,为了保证写入显示设备200中的第一加密秘钥的有效性,在将所述第一加密秘钥写入所述显示设备200之后,显示设备200的控制器250还会根据所述第一加密秘钥生成第二设备签名;显示设备200的通信器200还会向所述服务器400发送携带有所述第二设备签名的鉴权请求,以及接收所述服务器400发送的鉴权响应;显示设备200的控制器250还会在所述鉴权响应指示所述显示设备鉴权通过的情况下,确定所述第一加密秘钥有效,在所述鉴权响应指示所述显示设备鉴权不通过的情况下,确定所述第一加密秘钥无效。相应的,服务器400接收到显示设备200发送的鉴权请求后,基于鉴权请求中携带第二设备签名对所述显示设备200进行鉴权,以及向显示设备200返回鉴权结果。上述实施例在将所述第一加密秘钥写入所述显示设备200之后,还会对第一加密秘钥的有效性进行验证,因此本申请实施还可以避免写入显示设备200的第一加密秘钥无效导致的显示设备200无法从服务器400获取业务凭证,进而提升向显示设备写入业务凭证的可靠性。
在一些实施例中,还向服务器上传了第二加密秘钥服务器400,显示设备200还被写入了第二加密秘钥对应的第二解密秘钥。服务器400向显示设备200发送业务凭证的实现方式可以包括:服务器400向显示设备200发送通过第二加密秘钥对业务凭证进行加密到的第二加密文件。显示设备200接收到第二加密文件后,获取写入所述显示设备的第二解密秘钥,并通过所述第二解密秘钥对所述第二加密文件进行解密,以获取所述业务凭证。其中,服务器400获取第二加密文件的一种实现方式为:将第二加密秘钥和业务凭证均上传到服务器400,服务器400根据第二加密秘钥对业务凭证进行加密,以获取第二加密文件;服务器400获取第二加密文件的另一种实现方式可以为:直接将通过第二加密秘钥对业务凭证进行加密得到的第二加密文件上传到服务器400中。
在一些实施例中,为保证写入显示设备200中的第二解密秘钥的有效性,显示设备200的通信器220还会在将所述第二解密秘钥写入所述显示设备200之后,从服务器400获取基于所述第二加密秘钥对预设文件进行加密得到的第三加密文件,显示设备200的控制器250还会通过所述第二解密秘钥对所述第三加密文件进行解密获取解密数据,以及比对所述解密第三加密文件得到的解密数据是否与预设文件一致,以及在所述解密数据与所述预设文件一致的情况下,确定所述第二解密秘钥有效,在所述解密数据与所述预设文件不一致的情况下,确定所述第二解密秘钥无效。上述实施例在将所述第二解密秘钥写入所述显示设备200之后,还会进一步对第二解密秘钥的有效性进行验证,因此本申请实施可以避免写入显示设备200的第二解密秘钥无效导致的显示设备200无法解密加密后的业务凭证,进而提升向显示设备写入业务凭证的可靠性。
在一些实施例中,为了避免第二解密秘钥在写入过程中被窃取,向显示设备200写入第二解密秘钥的实现方式可包括:显示设备200的存储器接收写入的基于第三加密秘钥对所述第二解密秘钥进行加密得到的第四加密文件,显示设备200的控制根据预置于所述显示设备的软件系统中的第三解密秘钥对所述第四加密文件进行解密,以获取所述第二解密秘钥。其中,所述第三解密秘钥为所述第三加密秘钥对应的解密秘钥。由于写入过程中第二解密秘钥已被加密,写入相关人员或设备只能获取基于第三加密秘钥对所述第二解密秘钥进行加密得到的第四加密文件,而无法获取解密后的第二解密秘钥,因此上述实施例可以避免第二解密秘钥在写入过程中被窃取。
在一些实施例中,为了避免第一加密秘钥在写入过程中被窃取,显示设备200写入第一加密秘钥的实现方式可包括:显示设备200的存储器接收写入的基于第三加密秘钥对所述第一加密秘钥进行加密得到的第五加密文件,显示设备200的控制根据预置于所述显示设备的软件系统中的第三解密秘钥对所述第五加密文件进行解密,以获取所述第二解密秘钥。其中,所述第三解密秘钥为所述第三加密秘钥对应的解密秘钥。由于写入过程中第一加密秘钥已被加密,写入相关人员或设备只能获取基于第三加密秘钥对所述第一加密秘钥进行加密得到的第五加密文件,而无法获取解密后的第一加密秘钥,因此上述实施例可以避免第一加密秘钥在写入过程中被窃取。
图5中示例性的示出了本申请实施例提供的业务凭证写入方法的交互流程示意图,如图5所示,本申请实施例提供的业务凭证写入方法包括如下步骤:
S501、显示设备根据中写入所述显示设备的第一加密秘钥生成第一设备签名。
在一些实施例中,可以在生产环境中将所述第一加密秘钥写入所述显示设备。即,在生产环境中将第一加密秘钥写入显示设备,显示设备在需要获取业务凭证时,读取在生产环境中写入的第一加密秘钥,并根据第一加密秘钥生成第一设备签名。
由于本申请实施例中第一加密秘钥作用为对显示设备进行鉴权,因此第一加密秘钥与显示设备一一对应,每一个显示设备具有唯一的第一加密秘钥。
S502、显示设备向服务器发送携带有所述第一设备签名的凭证获取请求。
相应的,服务器接收显示设备发送的携带有第一设备签名的凭证获取请求。
其中,所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证。
在一些实施例中,凭证获取请求可以为显示设备首次联网使用时向服务器发送的注册请求,当服务器完成显示设备的鉴权后,会向显示设备发送显示设备对应的业务凭证。
本申请实施例中的业务凭证可以为MFIkey、FairPlay Key等,本申请实施例对此不作限定。
S503、服务器根据所述第一设备签名和所述第一加密秘钥对应的第一解密秘钥对所述显示设备进行鉴权。
本申请实施例中的第一加密秘钥与第一解密秘钥是一对一的关系,且每一台显示设备具有唯一的第一加密秘钥。
在一些实施中,所述第一加密秘钥与所述第一解密秘钥可以为对称加密算法中的秘钥。即,第一加密秘钥与第一解密秘钥相同。
在一些实施中,所述第一加密秘钥与所述第一解密秘钥可以为非对称加密算法中的秘钥对,第一加密秘钥为非对称加密算法中的公钥,第一解密秘钥为非对称加密算法中的私钥。
在上步骤S503中,若服务器根据所述第一设备签名和所述第一加密秘钥对应的第一解密秘钥确定所述显示设备鉴权不通过,则服务器可以确定所述显示设备不具有获取所述业务凭证的权限,因此拒绝向所述显示设备发送所述业务凭证,而若服务器根据所述第一设备签名和所述第一加密秘钥对应的第一解密秘钥确定所述显示设备鉴权通过,则服务器可以确定所述显示设备具有获取所述业务凭证的权限,因此执行如下步骤S504。
S504、服务器向所述显示设备发送所述业务凭证。
相应的,显示设备接收所述服务器发送的所述业务凭证。
S505、显示设备将所述业务凭证写入所述显示设备的预设存储位置。
在一些实施例中,所述预设存储位置可以为所述显示设备的可信执行环境(Trusted execution environment,TEE)中的存储位置。
将业务凭证存储在可信执行环境中的存储位置可以避免业务凭证在写入显示设备被从显示设备中窃取,进而进一步提升业务凭证的安全性。
本申请实施例提供的显示设备和业务凭证写入方法,首先根据写入所述显示设备的第一加密秘钥生成第一设备签名,然后向服务器发送携带有所述第一设备签名的凭证获取请求,并接收所述服务器发送的所述业务凭证,以及将所述业务凭证写入所述显示设备的预设存储位置。一方面,由于本申请实施例是通过从服务器获取业务凭证,并将从服务器获取的业务凭证写入预设存储位置的方式对显示设备进行业务凭证写入的,因此本申请实施例可以在任意阶段对显示设备进行业务凭证的写入,而不必局限于在生产环境下对显示设备进行业务凭证的写入。另一方面,由于凭证获取请求携带有显示设备根据写入所述显示设备的第一加密秘钥生成第一设备签名,且服务器只有在基于所述第一设备签名确定所述显示设备鉴权通过的情况下才会向所述显示设备发送所述显示设备对应的业务凭证,因此本申请实施例可以避免非法设备从服务器盗取所述显示设备的业务凭证,进而保证业务凭证的安全性。综上所述,本申请实施例可以在显示设备交付后安全的对显示设备进行业务凭证的写入,解决在生产环境对显示设备进行业务凭证的写入带来的影响生产进度和无法重写的问题。
作为对上图5所示实施例的扩展和细化,本申请实施例提供了另一种业务凭证写入方法,参照图6所示,该业务凭证写入方法的交互流程图包括如下步骤:
S601、显示设备根据写入所述显示设备的第一加密秘钥对第一文件进行加密,获取第一加密文件。
本申请实施例中的第一文件可以为任意文件。
在一些实施例中,显示设备可以随机生成包含多个字符的文本文件作为所述第一文件。
S602、显示设备基于预设算法获取所述第一文件的摘要信息。
在一些实施例中,上述步骤S602(基于预设算法获取所述第一文件的摘要信息)可以包括:
基于哈希算法对第一文件进行哈希计算,并将对第一文件进行哈希计算得到的哈希值作为所述第一文件的摘要信息。
例如:可以基于SHA256算法(哈希值长度为256位的哈希算法)对第一文件进行哈希计算,并得到的哈希值作为所述第一文件的摘要信息。
S603、显示设备根据所述第一加密文件和所述摘要信息生成所述第一设备签名。
在一些实施例中,可以直接对所述第一加密文件和所述摘要信息封装到同一个一个数据包中,并将封装得到的数据包作为所述第一设备签名。
S604、显示设备向服务器发送携带有所述第一设备签名的凭证获取请求。
相应的,服务器接收显示设备发送的携带有第一设备签名的凭证获取请求。
其中,所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证。
S605、服务器解析所述第一设备签名获取所述第一加密文件和所述摘要信息。
S606、服务器通过第一解密秘钥对所述第一加密文件进行解密,获取所述第一加密文件对应的解密数据。
S607、服务器通过所述预设算法获取所述第一加密文件对应的解密数据的摘要信息。
需要说明的是,服务器获取所述第一加密文件对应的解密数据的摘要信息算法与显示设备获取所述第一文件的摘要信息的算法一致。
S608、服务器比对所述第一加密文件对应的解密数据的摘要信息是否与所述第一文件的摘要信息相同。
当显示设备为合法的显示设备时,由于生成第一加密文件的加密秘钥(第一加密秘钥)与解密第一加密文件的解密秘钥(第一解密秘钥)互为秘钥对,因此服务器获取解密数据即为第一文件,且因为显示设备与服务器获取摘要信息采用的算法相同,因此获取的摘要信息也应当是相同的;而当显示设备为非法设备时,由于生成第一加密文件的加密秘钥(第一加密秘钥)与解密第一加密文件的解密秘钥(第一解密秘钥)不互为秘钥对,因此服务器获取解密数据不会与第一文件相同,进而会导致获取的解密数据的摘要信息与第一文件的摘要信息不同,因此本申请实施例中可以根据所述第一加密文件对应的解密数据的摘要信息是否与所述第一文件的摘要信息相同来判断所述显示设备鉴权是否通过。
即,在上述步骤S608中,若所述第一加密文件对应的解密数据的摘要信息与所述第一文件的摘要信息不同,则可以确定显示设备鉴权不通过,决绝向所述显示设备发送业务凭证;若所述第一加密文件对应的解密数据的摘要信息与所述第一文件的摘要信息相同,则可以确定显示设备鉴权通过并执行如下后续步骤。
S609、服务器向所述显示设备发送所述业务凭证。
相应的,显示设备接收服务器发送的所述业务凭证。
S610、显示设备将所述业务凭证写入所述显示设备的预设存储位置。
向显示设备写入的第一加密秘钥可能会因为并非第一解密秘钥对应的加密秘钥等原因导致写入显示设备中的第一加密秘钥无效,进而导致显示设备无法从服务器获取业务凭证。为了保证写入显示设备中的第一加密秘钥的有效性,在将所述第一加密秘钥写入所述显示设备之后,本申请实施例提供的业务凭证写入方法还会对写入显示设备中的第一加密秘钥的有效性进行校验。参照图7所示,对写入显示设备中的第一加密秘钥的有效性进行校验的过程包括如下步骤:
S701、显示设备根据所述第一加密秘钥生成第二设备签名。
在一些实施例中,显示设备根据所述第一加密秘钥生成第二设备签名的实现方式可以与显示设备根据所述第一加密秘钥生成第二设备签名的实现方式相同。
在一些实施例中,显示设备根据所述第一加密秘钥生成第二设备签名的实现方式可以为:通过所述第一加密秘钥对指定文件进行加密,以获取所述第二设备签名。
S702、显示设备向所述服务器发送携带有所述第二设备签名的鉴权请求。
相应的,服务器接收显示设备发送的携带有所述第二设备签名的鉴权请求。
其中,所述鉴权请求用于请求所述服务器根据所述第二设备签名对所述显示设备进行鉴权。
S703、服务器根据所述第二设备签名和所述第一解密秘钥对所述显示设备进行鉴权。
在一些实施例中,显示设备根据所述第一加密秘钥生成第二设备签名的实现方式可以与显示设备根据所述第一加密秘钥生成第二设备签名的实现方式相同,此时,服务器根据所述第二设备签名和所述第一加密秘钥对应的第一解密秘钥对所述显示设备进行鉴权的实现方式与根据所述第一设备签名和所述第一加密秘钥对应的第一解密秘钥对所述显示设备进行鉴权的实现方式相同。
在一些实施例中,显示设备根据所述第一加密秘钥生成第二设备签名的实现方式可以包括:通过所述第一加密秘钥对指定文件进行加密,以获取所述第二设备签名,此时服务器根据所述第二设备签名和所述第一加密秘钥对应的所述第一解密秘钥对所述显示设备进行鉴权的实现方式可以为:通过所述第一解密秘钥对所述第二加密文件进行解密,获取所述第二加密文件对应的解密数据,并根据所述第二加密文件对应的解密数据是否与所述指定文件相同,确定所述显示设备的鉴权是否通过。
S704、服务器向显示设备发送鉴权响应。
相应的,显示设备接收服务器发送的鉴权响应。
其中,所述鉴权响应用于指示所述显示设备鉴权通过,或者所述显示设备鉴权不通过。
若所述鉴权响应指示所述显示设备鉴权通过,则执行如下步骤S705,而若所述鉴权响应指示所述显示设备鉴权不通过,则执行如下步骤S706。
S705、确定所述第一加密秘钥有效。
S706、确定所述第一加密秘钥无效。
上述实施例在将所述第一加密秘钥写入所述显示设备之后,还会进一步对第一加密秘钥的有效性进行验证,因此本申请实施可以避免写入显示设备的第一加密秘钥无效导致的显示设备无法从服务器获取业务凭证。
在一些实施例中,触发对第一加密秘钥的有效性进行校验方式可以为:响应于用户操作开始执行图7所示的用于对第一加密秘钥的有效性进行校验的流程。
例如:用户进入显示设备隐藏入口,如:设置(Settings)–声音(Sound)–高级设置(Advance Settings),并按遥控器按键“2022”,打开出货品质检验(Outgoing QualityControl,OQC)应用程序,选择应用程序界面中的目标虚拟按键并确认,则开始执行图7所示的用于对第一加密秘钥的有效性进行校验的流程。
在服务器向显示设备发送业务凭证的过程,业务凭证可能被拦截,进而导致业务凭证被盗取。为了保证服务器向显示设备发送业务凭证的过程的安全性,参照图8所示,在图5所示实施例的基础上,上述步骤S504(服务器向所述显示设备发送所述业务凭证)的实现方式可以包括:
S504a、服务器向显示设备发送的第二加密文件。
相应的,显示设备接收所述服务器发送的第二加密文件。
其中,所述第二加密文件为基于第二加密秘钥对所述业务凭证进行加密得到的加密文件。
在一些实施例中,服务器获取第二加密文件的实现方式可以包括:服务器接收上传的所述业务凭证和所述第二加密秘钥,并基于第二加密秘钥对所述业务凭证进行加密,以获取所述第二加密文件。
即,向服务器写入所述业务凭证和所述第二加密秘钥,然后由服务器基于第二加密秘钥对所述业务凭证进行加密生成所述第二加密文件。
在一些实施例中,服务器获取第二加密文件的实现方式可以包括:服务器接收上传的所述第二加密文件。
即,直接向服务器写入所述第二加密文件。
图8中以服务器获取第二加密文件的实现方式包括:服务器接收上传的所述业务凭证、所述第二加密秘钥,并基于第二加密秘钥对所述业务凭证进行加密,以获取所述第二加密文件为例示出,但本申请实施例中也可以直接向服务器上传所述第二加密文件。
相比于向服务器写入所述业务凭证和所述第二加密秘钥,向服务器写入所述第二加密文件可以避免业务凭证被从服务器盗取,进而进一步提升业务凭证的安全性。
S504b、显示设备获取写入所述显示设备的第二解密秘钥。
其中,所述第二解密秘钥为所述第二加密秘钥对应的解密秘钥。
在一些实施例中,可以在生产环境中将所述第二解密秘钥写入所述显示设备。
在一些实施中,所述第二加密秘钥与所述第二解密秘钥可以为对称加密算法中的秘钥。即,第一加密秘钥与第一解密秘钥相同。
在一些实施中,所述第二加密秘钥与所述第二解密秘钥可以为非对称加密算法中的秘钥对,第二加密秘钥为非对称加密算法中的公钥,第二解密秘钥为非对称加密算法中的私钥。
S504c、显示设备通过所述第二解密秘钥对所述第二加密文件进行解密,以获取所述业务凭证。
由于服务器向显示设备发送是加密后的业务凭证,因此上述实施例可以避免业务凭证在服务器向显示设备发送的过程中被盗取,进而进一步提升业务凭证的安全性。
向显示设备写入的第二解密秘钥可能会因为并非第二加密秘钥对应的解秘钥等原因导致写入显示设备中的第二解密秘钥无效,进而导致显示设备从服务器获取加密后的业务凭证(第二加密文件)后,无法解密出业务凭证。为了保证写入显示设备中的第二解密秘钥的有效性,在将所述第二解密秘钥写入所述显示设备之后,本申请实施例提供的业务凭证写入方法还会对写入显示设备中的第二解密秘钥的有效性进行校验。参照图9所示,对写入显示设备中的第二解密秘钥的有效性进行校验的过程包括如下步骤:
S901、服务器向显示设备发送第三加密文件。
相应的,显示设备接收服务器发送的第三加密文件。
其中,所述第三加密文件为基于所述第二加密秘钥对预设文件进行加密得到的加密文件。
S902、显示设备通过所述第二解密秘钥对所述第三加密文件进行解密,获取所述第三加密文件对应的解密数据。
S903、显示设备比对所述第三加密文件对应的解密数据与所述预设文件是否相同。
在上述步骤S903中,若所述第三加密文件对应的解密数据与所述预设文件相同,则执行如下步骤S904,而若所述第三加密文件对应的解密数据与所述预设文件不同,则执行如下步骤S905。
S904、确定所述第二解密秘钥有效。
S905、确定所述第二解密秘钥无效。
上述实施例在将所述第二解密秘钥写入所述显示设备之后,还会进一步对第二解密秘钥的有效性进行验证,因此本申请实施可以避免写入显示设备的第二解密秘钥无效导致的显示设备无法解密加密后的业务凭证。
向显示设备写入第二解密秘钥的过程一般为,首先将第二解密秘钥发放到显示设备的生产系统,然后再由显示设备的生产系统写入显示设备。然而,在将第二解密秘钥发放到显示设备的生产系统后,第二解密秘钥有可能被从生产系统中被窃取。为了避免第二解密秘钥在写入显示设备的过程中被窃取,参照图10所示,本申请实施例提供的业务凭证写入方法中向显示设备写入第二解密秘钥的实现方式可以包括如下步骤:
S101、显示设备接收写入的第四加密文件。
其中,所述第四加密文件为基于第三加密秘钥对所述第二解密秘钥进行加密得到的加密文件。
S102、显示设备根据预置于所述显示设备的软件系统中的第三解密秘钥对所述第四加密文件进行解密,以获取所述第二解密秘钥。
其中,所述第三解密秘钥为所述第三加密秘钥对应的解密秘钥。
即,预先在显示设备的软件系统中配置了第三解密秘钥,且发放到显示设备的生产系统第二解密秘钥是通过第三加密秘钥对第二解密秘钥加密进行加密得到的第四加密文件,显示设备的生产系统直接将第四加密文件写入显示设备,显示再通过第三解密秘钥解密第四加密文件,以获取所述第二解密秘钥。
在一些实施中,所述第三加密秘钥与所述第三解密秘钥可以为对称加密算法中的秘钥。即,第三加密秘钥与第三解密秘钥相同。
在一些实施中,所述第三加密秘钥与所述第三解密秘钥可以为非对称加密算法中的秘钥对,第三加密秘钥为非对称加密算法中的公钥,第三解密秘钥为非对称加密算法中的私钥。
由于发放到显示设备的生产系统第二解密秘钥是通过第三加密秘钥对第二解密秘钥加密进行加密得到的第四加密文件,因此即使对第二解密秘钥进行窃取也只能窃取到第二解密秘钥密文,而无法获取第二解密秘钥的明文,因此上述实施例可以避免第二解密秘钥在写入显示设备的过程中被窃取,进而提升第二解密秘钥的安全性。
在一些实施例中,显示设备可以在被写入第四加密文件后,对通过第三解密秘钥对所述第四加密文件进行解密,并存储获取的第二解密秘钥,以便在后续需要使用时直接读取。
在一些实施例中,显示设备可以仅在需要使用第二解密秘钥时通过第三解密秘钥对所述第四加密文件进行解密,获取第二解密秘钥,并在使用后删除。由于显示设备中存储也是第二解密秘钥的密文,本申请实施例还可以避免第二解密秘钥在显示设备中被窃取,进而进一步提升第二解密秘钥的安全性。
向显示设备写入第一加密秘钥的过程一般为,首先将第一加密秘钥发放到显示设备的生产系统,然后再由显示设备的生产系统写入显示设备。然而,在将第一加密秘钥发放到显示设备的生产系统后,第一加密秘钥也有可能被从生产系统中被窃取。为了避免第一加密秘钥在写入显示设备的过程中被窃取,参照图11所示,本申请实施例提供的业务凭证写入方法中向显示设备写入第一加密秘钥的实现方式可以包括如下步骤:
S111、显示设备接收写入的第五加密文件。
其中,所述第五加密文件为基于第三加密秘钥对所述第一加密秘钥进行加密得到的加密文件。
S112、显示设备根据预置于所述显示设备的软件系统中的第三解密秘钥对所述第五加密文件进行解密,以获取所述第一加密秘钥。
其中,所述第三解密秘钥为所述第三加密秘钥对应的解密秘钥。
即,预先在显示设备的软件系统中配置了第三解密秘钥,且发放到显示设备的生产系统第一加密秘钥是通过第三加密秘钥对第一加密秘钥加密进行加密得到的第五加密文件,显示设备的生产系统直接将第五加密文件写入显示设备,显示再通过第三解密秘钥解密第五加密文件,以获取所述第一加密秘钥。
由于发放到显示设备的生产系统第一加密秘钥是通过第三加密秘钥对第一加密秘钥加密进行加密得到的第五加密文件,因此即使对第一加密秘钥进行窃取也只能窃取到第一加密秘钥密文,而无法获取第一加密秘钥的明文,因此上述实施例可以避免第一加密秘钥在写入显示设备的过程中被窃取,进而提升第一加密秘钥的安全性。
在一些实施例中,显示设备可以在被写入第五加密文件后,对通过第三解密秘钥对所述第五加密文件进行解密,并存储获取的第一加密秘钥,以便在后续需要使用时直接读取。
在一些实施例中,显示设备可以仅在需要使用第一加密秘钥时通过第三解密秘钥对所述第五加密文件进行解密,获取第一加密秘钥,并在使用后删除。由于显示设备中存储也是第一加密秘钥的密文,本申请实施例还可以避免第一加密秘钥在显示设备中被窃取,进而进一步提升第一加密秘钥的安全性。
在一些实施例中,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,当所述计算机程序被计算设备执行时,使得所述计算设备实现上述任一实施例所述的业务凭证写入方法。
在一些实施例中,本申请实施例提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机实现第二方面或第二方面任一实施例所述的业务凭证写入方法。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
为了方便解释,已经结合具体的实施方式进行了上述说明。但是,上述示例性的讨论不是意图穷尽或者将实施方式限定到上述公开的具体形式。根据上述的教导,可以得到多种修改和变形。上述实施方式的选择和描述是为了更好的解释原理以及实际的应用,从而使得本领域技术人员更好的使用所述实施方式以及适于具体使用考虑的各种不同的变形的实施方式。

Claims (10)

1.一种显示设备,其特征在于,包括:
控制器,被配置根据写入所述显示设备的第一加密秘钥生成第一设备签名;
通信器,被配置为向服务器发送携带有所述第一设备签名的凭证获取请求,所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证;
所述通信器,还被配置为接收所述服务器发送的所述业务凭证;
存储器,被配置为将所述业务凭证写入所述显示设备的预设存储位置。
2.根据权利要求1所述的显示设备,其特征在于,所述控制器,具体被配置为:
通过所述第一加密秘钥对第一文件进行加密,获取第一加密文件;
基于预设算法获取所述第一文件的摘要信息;
根据所述第一加密文件和所述摘要信息生成所述第一设备签名。
3.根据权利要求1所述的显示设备,其特征在于,
所述控制器,还被配置为在将所述第一加密秘钥写入所述显示设备之后,根据所述第一加密秘钥生成第二设备签名;
所述通信器,还被配置为向所述服务器发送携带有所述第二设备签名的鉴权请求,以及接收所述服务器发送的鉴权响应;所述鉴权请求用于请求所述服务器根据所述第二设备签名对所述显示设备进行鉴权;
所述控制器,还被配置为在所述鉴权响应指示所述显示设备鉴权通过的情况下,确定所述第一加密秘钥有效,在所述鉴权响应指示所述显示设备鉴权不通过的情况下,确定所述第一加密秘钥无效。
4.根据权利要求1所述的显示设备,其特征在于,所述通信器,具体被配置为:
接收所述服务器发送的第二加密文件,所述第二加密文件为基于第二加密秘钥对所述业务凭证进行加密得到的加密文件;
获取写入所述显示设备的第二解密秘钥,所述第二解密秘钥为所述第二加密秘钥对应的解密秘钥;
通过所述第二解密秘钥对所述第二加密文件进行解密,以获取所述业务凭证。
5.根据权利要求4所述的显示设备,其特征在于,
所述通信器,还被配置为在将所述第二解密秘钥写入所述显示设备之后,接收所述服务器发送的第三加密文件;所述第三加密文件为基于所述第二加密秘钥对预设文件进行加密得到的加密文件;
所述控制器,还被配置为通过所述第二解密秘钥对所述第三加密文件进行解密获取解密数据,以及在所述解密数据与所述预设文件一致的情况下,确定所述第二解密秘钥有效,在所述解密数据与所述预设文件不一致的情况下,确定所述第二解密秘钥无效。
6.根据权利要求4所述的显示设备,其特征在于,
所述存储器,具体被配置为接收写入的第四加密文件,所述第四加密文件为基于第三加密秘钥对所述第二解密秘钥进行加密得到的加密文件;
所述控制器,具体被配置为根据预置于所述显示设备的软件系统中的第三解密秘钥对所述第四加密文件进行解密,以获取所述第二解密秘钥;所述第三解密秘钥为所述第三加密秘钥对应的解密秘钥。
7.根据权利要求1-6任一项所述的显示设备,其特征在于,
所述存储器,具体被配置为接收写入的第五加密文件,所述第五加密文件为基于第三加密秘钥对所述第一加密秘钥进行加密得到的加密文件;
所述控制器,具体被配置为根据预置于所述显示设备的软件系统中的第三解密秘钥对所述第五加密文件进行解密,以获取所述第一加密秘钥,所述第三解密秘钥为所述第三加密秘钥对应的解密秘钥。
8.一种服务器,其特征在于,包括:
通信器,被配置为接收显示设备发送的携带有第一设备签名的凭证获取请求;所述第一设备签名为所述显示设备根据第一加密秘钥生成的设备签名;所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证;
控制器,被配置为根据所述第一设备签名和所述第一加密秘钥对应的第一解密秘钥对所述显示设备进行鉴权;
所述通信器,还被配置为在所述显示设备鉴权通过的情况下,向所述显示设备发送所述业务凭证。
9.一种业务凭证写入方法,其特征在于,包括:
根据写入显示设备的第一加密秘钥生成第一设备签名;
向服务器发送携带有所述第一设备签名的凭证获取请求,所述凭证获取请求用于请求所述服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证;
接收所述服务器发送的所述业务凭证;
将所述业务凭证写入所述显示设备的预设存储位置。
10.一种业务凭证写入方法,其特征在于,包括:
接收显示设备发送的携带有第一设备签名的凭证获取请求;所述第一设备签名为所述显示设备根据写入的第一加密秘钥生成的设备签名;所述凭证获取请求用于请求服务器在基于所述第一设备签名确定所述显示设备鉴权通过的情况下返回所述显示设备对应的业务凭证;
根据所述第一设备签名和所述第一加密秘钥对应的第一解密秘钥对所述显示设备进行鉴权;
在所述显示设备鉴权通过的情况下,向所述显示设备发送所述业务凭证。
CN202210803145.XA 2022-06-28 2022-07-07 显示设备、服务器及业务凭证写入方法 Pending CN117411651A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202210803145.XA CN117411651A (zh) 2022-07-07 2022-07-07 显示设备、服务器及业务凭证写入方法
PCT/CN2023/078668 WO2024001257A1 (zh) 2022-06-28 2023-02-28 一种显示设备及用于显示设备的处理方法
PCT/CN2023/092604 WO2024007719A1 (zh) 2022-07-07 2023-05-06 一种显示设备和显示设备的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210803145.XA CN117411651A (zh) 2022-07-07 2022-07-07 显示设备、服务器及业务凭证写入方法

Publications (1)

Publication Number Publication Date
CN117411651A true CN117411651A (zh) 2024-01-16

Family

ID=89494977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210803145.XA Pending CN117411651A (zh) 2022-06-28 2022-07-07 显示设备、服务器及业务凭证写入方法

Country Status (1)

Country Link
CN (1) CN117411651A (zh)

Similar Documents

Publication Publication Date Title
KR102451109B1 (ko) 디바이스 익명성을 제공하는 키 증명문 생성
US9846783B2 (en) Multiscreen secure content access
KR102285850B1 (ko) 사용자 단말 장치, 통신 시스템 및 그 제어 방법
CN109074440B (zh) 用于多因素事件授权的配置
US20180324589A1 (en) Secure device pairing
KR102133711B1 (ko) 무선 통신 시스템에서 사용자 디바이스의 보호 콘텐츠 데이터 전송 방법 및 사용자 디바이스
EP3101904B1 (en) Distributed white list for security renewability
US20150074826A1 (en) Authorization information management system, electronic device and method for managing authorization information
CN117411651A (zh) 显示设备、服务器及业务凭证写入方法
CN112134855B (zh) Cookie加密方法和显示设备
CN111818368B (zh) 管理显示设备权限的方法、移动终端以及服务器
JP2007293719A (ja) デジタルメディアサーバ及びホームネットワーク対応機器
CN113301432B (zh) 显示设备、终端设备及通信连接方法
CN113347501B (zh) 视频播放方法及装置
US11443016B2 (en) Pre-key with authentication using logical combinations of pre-key bits with other information
WO2024007719A1 (zh) 一种显示设备和显示设备的控制方法
CN116956248A (zh) 一种显示设备及显示设备系统登录验证的方法
CN112583578B (zh) 一种显示设备的安全升级方法及显示设备
CN117650903A (zh) 被控设备和设备授权管理方法、及存储介质
CN115459903A (zh) 设备的访问认证方法、装置和电子设备
CN113569220A (zh) 一种cam卡自动识别方法、识别装置及显示设备
CN115883195A (zh) 一种数据传输方法及系统
CN115643046A (zh) 智能设备的授权方法和计算机可读存储介质
WO2023144841A1 (en) Method & system for offline casting
KR20220111489A (ko) 사용자 단말장치 및 이의 제어 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination