TWI720694B - 具時間序列演算之燒錄認證裝置及方法 - Google Patents
具時間序列演算之燒錄認證裝置及方法 Download PDFInfo
- Publication number
- TWI720694B TWI720694B TW108141817A TW108141817A TWI720694B TW I720694 B TWI720694 B TW I720694B TW 108141817 A TW108141817 A TW 108141817A TW 108141817 A TW108141817 A TW 108141817A TW I720694 B TWI720694 B TW I720694B
- Authority
- TW
- Taiwan
- Prior art keywords
- program
- cloud platform
- platform system
- transceiver
- client
- Prior art date
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
提供一種具時間序列演算之燒錄認證裝置和方法,其中方法包括:接收來自客戶端的程式請求;響應於接收取得程式請求而傳送時間序列請求至雲平台系統;自雲平台系統接收對應於時間序列請求的時間序列;響應於接收時間序列而傳送程式請求至雲平台系統;自雲平台系統接收對應於程式請求的加密程式;根據時間序列解密加密程式以取得程式資料;以及傳送程式資料至客戶端。
Description
本發明是關於一種電子裝置和方法,且特別是有關於一種具時間序列演算之燒錄認證裝置及方法。
隨著物聯網科技之進步,設備程式需定時維護更新,其程式更新流程簡易化為本領域人員之研發主軸。
一般習知的更新程式系統中,除了包括傳統的現場燒錄機制外,還包括直接使用雲平台將程式傳送至客戶端設備以進行程式更新的方法。但不同產品所搭載的硬體規格不同,因此,並不是每台硬體皆可與雲平台進行資料的更新或同步。此外,在資料傳輸的過程中,必須確保雲平台下發程式時加密規則與金鑰不被破解,以確保程式不被外流之風險,所以程式更新燒錄技術勢必有更新穎設計之需。在一些習用方式中,用於進行認證的遠端伺服器直接與設備進行溝通。如此,若遠端伺服器之下發程式是由第三方程式開發商開發,程式開發商無法確保程式是否被濫用。另一方面,傳統的設備需透過網路介面才有辦法與雲平台溝通以下載更新資料,但並非每種設備皆搭載連網功能。
由此可見,上述習用方式仍有諸多缺失,實非一良善之設計,而亟待加以改良。
本發明是關於一種使用時間序列加密演算並結合燒錄認證裝置,其燒錄認證裝置可與雲平台系統認證並下載程式資料。
本發明的具時間序列演算之燒錄認證裝置,包括處理器、儲存媒體以及收發器。收發器通訊連接至雲平台系統和客戶端。儲存媒體儲存多個模組。處理器耦接儲存媒體和收發器,並且存取和執行多個模組,其中多個模組包括解密模組。解密模組通過收發器接收來自客戶端的程式請求,響應於接收取得程式請求而通過收發器傳送時間序列請求至雲平台系統,通過收發器自雲平台系統接收對應於時間序列請求的時間序列,響應於接收時間序列而通過收發器傳送程式請求至雲平台系統,通過收發器自雲平台系統接收對應於程式請求的加密程式,根據時間序列解密加密程式以取得程式資料,並且通過收發器傳送程式資料至客戶端。
在本發明的一實施例中,上述的解密模組通過收發器自雲平台系統接收加密疊代次數,並且根據加密疊代次數和時間序列解密加密程式以取得程式資料。
在本發明的一實施例中,上述的儲存媒體儲存來自雲平台系統的時間序列。
在本發明的一實施例中,上述的燒錄認證裝置更包括切換模組,經配置以命令收發器通過有線網路及無線網路的其中之一與客戶端進行通訊。
在本發明的一實施例中,上述的收發器與雲平台系統通過無線網路進行通訊。
本發明的具時間序列演算之燒錄認證方法,包括:接收來自客戶端的程式請求;響應於接收取得程式請求而傳送時間序列請求至雲平台系統;自雲平台系統接收對應於時間序列請求的時間序列;響應於接收時間序列而傳送程式請求至雲平台系統;自雲平台系統接收對應於程式請求的加密程式;根據時間序列解密加密程式以取得程式資料;以及傳送程式資料至客戶端。
基於上述,本發明的具時間序列演算之燒錄認證裝置及方法可在與雲平台系統進行資料傳輸的過程中,透過時間序列加密演算以確保傳輸安全,並可採用有線或無線方式將程式資料傳輸至客戶端,使客戶端設備不需修改硬體設備即可更新程式。本發明除了具有使用時間序列而不需使用固定加密金鑰的優點外,還能確保與雲平台系統的加密規則不落入第三方手中。
為能使對本發明之目的及其功效,作進一步的認識與瞭解,茲舉實例配合圖式,詳細說明如下。
本發明的目的之一在於若客戶端欲利用傳統的雲平台更新程式時,客戶端需搭載網路通訊單元來實施遠端程式更新。然而,現今有許多設備並不具網路通訊單元。因應於此,本發明提出一種具時間序列演算之燒錄認證裝置及方法,來作為客戶端與雲平台系統之間的媒介,並代理客戶端進行雲平台系統的複雜認證程序。本發明還提供有線與無線界面供客戶端設備使用,讓既有客戶端能得到程式更新功能,且一種更新程式可更新多個既有有線或無線介面設備。
本發明的目的之一在於利用基於系統時間的時間序列演算法來進行加密解密,而非利用傳統固定金鑰。如此,可使每次加密資料結果皆不同以確保安全性。此外,本發明僅需使用簡單的正餘弦定理即可實現時間序列加密演算,因此可由低成本的電路來實現加解密功能,達到成本低廉之優勢。再者,本發明的加密解密程序並非如習知技術一般在客戶端中進行。因此,在雲平台系統取消客戶端的權限後,雲平台系統也不會因客戶端已取得加密解密規則而被強行破解權限。此方案可確保程式開發商掌握各種燒錄狀況,避免程式碼被濫用。
當雲平台系統對客戶端更新時,將下發程式資料透過本發明的燒錄認證裝置傳輸至客戶端,藉以代理客戶端進行複雜的雲平台系統認證流程。另一方面,燒錄認證裝置的收發器可透過有線或無線之傳輸介面與客戶端進行通訊、更新客戶端並確保加密規則不外流。
圖1根據本發明的實施例繪示具時間序列演算之燒錄認證裝置1、雲平台及客戶端的示意圖。燒錄認證裝置1可採用有線或無線的方式與客戶端通訊。在與雲平台系統進行完基於時間序列的加解密程序後,雲平台系統可經由燒錄認證裝置1轉發程式資料給客戶端。
圖2根據本發明的實施例繪示具時間序列演算之燒錄認證裝置1的示意圖。燒錄認證裝置1可包括處理器110、儲存媒體120以及收發器130。
處理器110例如是中央處理單元(central processing unit,CPU),或是其他可程式化之一般用途或特殊用途的微控制單元(micro control unit,MCU)、微處理器(microprocessor)、數位信號處理器(digital signal processor,DSP)、可程式化控制器、特殊應用積體電路(application specific integrated circuit,ASIC)、圖形處理器(graphics processing unit,GPU)、算數邏輯單元(arithmetic logic unit,ALU)、複雜可程式邏輯裝置(complex programmable logic device,CPLD)、現場可程式化邏輯閘陣列(field programmable gate array,FPGA)或其他類似元件或上述元件的組合。處理器110可耦接至儲存媒體120以及收發器130,並且存取和執行儲存於儲存媒體120中的多個模組和各種應用程式。
儲存媒體120可儲存來自雲平台系統的程式資料、用來與雲平台系統進行通訊的通訊金鑰或來自雲平台系統的時間序列等資訊。儲存媒體120例如是任何型態的固定式或可移動式的隨機存取記憶體(random access memory,RAM)、唯讀記憶體(read-only memory,ROM)、快閃記憶體(flash memory)、硬碟(hard disk drive,HDD)、固態硬碟(solid state drive,SSD)或類似元件或上述元件的組合,而用於儲存可由處理器110執行的多個模組或各種應用程式。在本實施例中,儲存媒體120可儲存包括解密模組121或切換模組122等多個模組。解密模組121用於對接收自雲平台系統的程式資料做解密運算。
切換模組122可切換收發器130與客戶端的連線模式,並可控制收發器130以有線燒錄通道或無線燒錄通道傳送程式資料給客戶端以進行燒錄。圖3根據本發明的實施例繪示由切換模組122選定燒錄通道的示意圖。圖4根據本發明的實施例繪示由切換模組122選定燒錄通道的流程圖。參考圖3和圖4,在步驟S401中,切換模組122判斷以無線燒錄通道141或有線燒錄通道142與客戶端進行通訊(例如:自客戶端接收程式請求或傳送程式資料給客戶端)。若切換模組122判斷以無線燒錄通道141與客戶端進行通訊,則進入步驟S402。若切換模組122判斷以有線燒錄通道142與客戶端進行通訊,則進入步驟S403。
舉例來說,切換模組122可根據與使用者的需求相關的控制指令來判斷以無線燒錄通道141或有線燒錄通道142傳送程式資料給客戶端,其中該控制指令可例如由收發器130自外部電子裝置(例如:鍵盤或滑鼠等)接收。舉另一例來說,切換模組可響應於收發器130偵測到客戶端的硬體通訊線而判斷以有線燒錄通道142與客戶端進行通訊,或者響應於偵測到客戶端發出的無線訊號而判斷以無線燒錄通道141與客戶端進行通訊。
在步驟S402中,解密模組121通過收發器130監聽客戶端的硬體通訊線(即:有線燒錄通道142),並等待客戶端發出用以取得更新程式的程式請求。在步驟S403中,解密模組121通過收發器130廣播燒錄認證裝置1的相關資訊。在步驟S404中,解密模組121通過收發器130監聽客戶端的連線請求(例如:通過無線燒錄通道141),並等待客戶發出用以取得更新程式的程式請求。
回到圖2,收發器130以無線或有線的方式傳送及接收訊號。收發器130還可以執行例如低噪聲放大、阻抗匹配、混頻、向上或向下頻率轉換、濾波、放大以及類似的操作。燒錄認證裝置1可通過收發器130通訊連接至雲平台系統或客戶端。在一實施例中,收發器130可通過無線網路連接至雲平台系統。在一實施例中,收發器130可通過無線或有線網路連接至客戶端。
圖5根據本發明的實施例繪示燒錄認證方法的訊令圖,其中該燒錄認證方法適用於為客戶端自雲平台系統取得用以更新程式(例如:軟體或韌體)的程式資料,且該燒錄認證方法可由如圖2所示的燒錄認證裝置1實施。
在步驟S501中,切換模組122切換燒錄認證裝置1的收發器130為有線模式或無線模式。若收發器130被設為無線模式,則收發器130通過無線網路(例如:無線燒錄通道141)與客戶端進行通訊。若收發器130被設為有線模式,則收發器130通過有線網路(例如:有線燒錄通道142)與客戶端進行通訊。
在步驟S502中,解密模組141通過收發器130監聽與客戶端之間的通道(例如:通過無線燒錄通道141或有線燒錄通道142),以偵測來自客戶端的訊號。
在步驟S503中,解密模組141通過收發器130接收來自客戶端的程式請求。客戶端可藉由發出程式請求來取得用以更新客戶端之程式的程式資料。
在步驟S504中,解密模組141響應於接收到程式請求而通過收發器130傳送時間序列請求至雲平台系統,藉以請求雲平台系統回傳與時間序列的相關資訊至燒錄認證裝置1。收發器130可通過無線網路與雲平台系統進行通訊。換句話說,收發器130可通過無線網路傳送時間序列請求至雲平台系統。
在步驟S505中,雲平台系統可傳送(例如:通過無線網路)對應於時間序列請求的時間序列及/或加密疊代次數的相關資訊給燒錄認證裝置1,其中該相關資訊的格式例如為Z-Y-M-D-h:m:s,其中Z為加密疊代次數、Y為系統時間年、M為系統時間月、D為系統時間日、h為系統時間小時、m為系統時間分鐘並且s為系統時間秒。
在步驟S506中,燒錄認證裝置1利用儲存媒體120儲存時間序列及/或加密疊代次數。
在步驟S507中,解密模組121響應於接收時間序列及/或加密疊代次數而通過收發器130將來自客戶端的程式請求傳送給雲平台系統。舉例來說,收發器130可通過無線網路傳送程式請求至雲平台系統。
在步驟S508中,雲平台系統可傳送對應於程式請求的加密程式給燒錄認證裝置1。燒錄認證裝置1可通過收發器130接收該加密程式。具體來說,雲平台系統可根據程式請求而從多個程式中挑選出對應於程式請求的程式資料。雲平台系統可將程式資料轉換為如下述的方程式(1)所示的資料矩陣
,其中
為程式資料的Byte數量,
為程式資料的第i個Byte值。
(1)
此外,雲平台系統可將系統時間的時間序列及/或加密疊代次數(格式為Z-Y-M-D-h:m:s,其中Z為加密疊代次數、Y為系統時間年、M為系統時間月、D為系統時間日、h為系統時間小時、m為系統時間分鐘並且s為系統時間秒)轉換為秒代數t,如方程式(2)所示,其中
、
和
為增益常數。
(2)
在步驟S509中,燒錄認證裝置1的處理器110可根據時間序列及/或加密疊代次數解密加密程式E以取得程式資料。具體來說,處理器110可將系統時間的時間序列及/或加密疊代次數轉換為如方程式(2)所示的秒代數t,並將秒代數t代入如下的方程式(5)以產生基於時間序列及/或加密疊代次數的解密矩陣N,其中K2為增益常數。
(5)
在產生解密矩陣N後,雲平台系統可利用解密矩陣N對加密資料E進行解密以產生程式資料的資料矩陣
,如方程式(6)所示。
(6)
在步驟S511中,客戶端取得程式資料並且使用程式資料進行裝置的更新。
[ 特點及功效 ]
先前傳統的程式更新方法,是使用雲平台系統與客戶端直接進行通訊以傳輸用來更新程式資料。當面對缺乏連網功能的客戶端時,除了無法直接與雲平台系統進行認證外,過於複雜的加密、解密運算也無法由客戶端實現。再者,若程式開發商將加密規則與金鑰提供給客戶端,則未來雲平台系統可能遭受客戶端的攻擊或破解行為。本發明所提供具時間序列演算之燒錄認證裝置及燒錄認證方法,與其他習用技術相互比較時,更具備下列優點:
1. 本發明可自由選擇以有線或無線介面與客戶端進行通訊,使各種類型的客戶端能順利地取得用來更新的程式資料。
2. 使用本發明可確保與雲平台系統之加/解密規則不外流,以防當雲平台系統取消更新程式授權時,被客戶端進行加密破解。
3. 本發明可確保加/解密流程不被客戶端知道,確保雲平台系統不會被惡意攻擊破解。
4. 本發明可透過時間序列進行加/解密演算,確保當有相同程式資料從雲平台系統下發時,其加密後的資料皆不相同,以避免發生因金鑰被破解而導致加密程式被非法解密的問題。
5. 本發明之時間序列演算,使用簡單的正餘弦定理即可完成運算過程,因此可實現於低成本的加解密元件上,達到成本低廉之優勢。
上列詳細說明乃針對本發明之一可行實施例進行具體說明,惟該實施例並非用以限制本發明之專利範圍,凡未脫離本發明技藝精神所為之等效實施或變更,均應包含於本案之專利範圍中。
1:燒錄認證裝置
110:處理器
120:儲存媒體
121:解密模組
122:切換模組
130:收發器
141:無線燒錄通道
142:有線燒錄通道
2:客戶端
3:雲平台系統
S401、S402、S403、S404、S501、S502、S503、S504、S505、S506、S507、S508、S509、S510、S511:步驟
請參閱有關本發明之詳細說明及其附圖,將可進一步瞭解本發明之技術內容及其目的功效;有關附圖為:
圖1根據本發明的實施例繪示具時間序列演算之燒錄認證裝置、雲平台及客戶端的示意圖。
圖2根據本發明的實施例繪示具時間序列演算之燒錄認證裝置的示意圖。
圖3根據本發明的實施例繪示由切換模組選定燒錄通道的示意圖。
圖4根據本發明的實施例繪示由切換模組選定燒錄通道的流程圖。
圖5根據本發明的實施例繪示燒錄認證方法的訊令圖。
S501、S502、S503、S504、S505、S506、S507、S508、S509、S510、S511:步驟
Claims (6)
- 一種具時間序列演算之燒錄認證裝置,包括: 收發器,通訊連接至雲平台系統和客戶端; 儲存媒體,儲存多個模組;以及 處理器,耦接所述儲存媒體和所述收發器,並且存取和執行所述多個模組,其中所述多個模組包括: 解密模組,通過所述收發器接收來自所述客戶端的程式請求,響應於接收所述取得程式請求而通過所述收發器傳送時間序列請求至所述雲平台系統,通過所述收發器自所述雲平台系統接收對應於所述時間序列請求的時間序列,響應於接收所述時間序列而通過所述收發器傳送所述程式請求至所述雲平台系統,通過所述收發器自所述雲平台系統接收對應於所述程式請求的加密程式,根據所述時間序列解密所述加密程式以取得程式資料,並且通過所述收發器傳送所述程式資料至所述客戶端。
- 如申請專利範圍第1項所述之具時間序列演算之燒錄認證裝置,其中所述解密模組通過所述收發器自所述雲平台系統接收加密疊代次數,並且根據所述加密疊代次數和所述時間序列解密所述加密程式以取得所述程式資料。
- 如申請專利範圍第1項所述之具時間序列演算之燒錄認證裝置,其中所述儲存媒體儲存來自所述雲平台系統的所述時間序列。
- 如申請專利範圍第1項所述之具時間序列演算之燒錄認證裝置,更包括: 切換模組,經配置以命令所述收發器通過有線網路及無線網路的其中之一與所述客戶端進行通訊。
- 如申請專利範圍第1項所述之具時間序列演算之燒錄認證裝置,其中所述收發器與所述雲平台系統通過無線網路進行通訊。
- 一種具時間序列演算之燒錄認證方法,包括: 接收來自客戶端的程式請求; 響應於接收所述取得程式請求而傳送時間序列請求至雲平台系統; 自所述雲平台系統接收對應於所述時間序列請求的時間序列; 響應於接收所述時間序列而傳送所述程式請求至所述雲平台系統; 自所述雲平台系統接收對應於所述程式請求的加密程式; 根據所述時間序列解密所述加密程式以取得程式資料;以及 傳送所述程式資料至所述客戶端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108141817A TWI720694B (zh) | 2019-11-18 | 2019-11-18 | 具時間序列演算之燒錄認證裝置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108141817A TWI720694B (zh) | 2019-11-18 | 2019-11-18 | 具時間序列演算之燒錄認證裝置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI720694B true TWI720694B (zh) | 2021-03-01 |
TW202121192A TW202121192A (zh) | 2021-06-01 |
Family
ID=76035795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108141817A TWI720694B (zh) | 2019-11-18 | 2019-11-18 | 具時間序列演算之燒錄認證裝置及方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI720694B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113505399A (zh) * | 2021-07-23 | 2021-10-15 | 深圳英集芯科技股份有限公司 | 一种加密芯片的烧录方法及其防篡改方法 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200537887A (en) * | 2004-05-13 | 2005-11-16 | Benq Corp | Method of preventing firmware piracy |
CN1266618C (zh) * | 2003-06-25 | 2006-07-26 | 李俊峰 | 软体保护方法及装置 |
TW200813774A (en) * | 2006-07-14 | 2008-03-16 | Marvell World Trade Ltd | System-on-a-chip (SOC) test interface security |
CN101800644A (zh) * | 2010-01-11 | 2010-08-11 | 上海众烁信息科技有限公司 | 一种基于动态口令的计算机安全保护系统及方法 |
TW201032561A (en) * | 2008-12-10 | 2010-09-01 | Silicon Image Inc | Method, apparatus and system for employing a content protection system |
TW201109969A (en) * | 2009-08-11 | 2011-03-16 | Silver Spring Networks Inc | Method and system for securely updating field upgradeable units |
TW201141173A (en) * | 2009-12-04 | 2011-11-16 | Cryptography Res Inc | Verifiable, leak-resistant encryption and decryption |
TW201218079A (en) * | 2010-09-22 | 2012-05-01 | Intel Corp | Platform firmware armoring technology |
CN105159697A (zh) * | 2015-07-09 | 2015-12-16 | 捷鼎国际股份有限公司 | 存贮装置的韧体更新结构及方法 |
TW201635186A (zh) * | 2015-02-13 | 2016-10-01 | 系微股份有限公司 | 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法 |
TW201717000A (zh) * | 2015-11-05 | 2017-05-16 | 廣達電腦股份有限公司 | 用於確保管理控制器韌體安全之方法及計算機裝置 |
TW201717092A (zh) * | 2015-08-10 | 2017-05-16 | 數據輸出入公司 | 裝置出生憑證 |
TWM583978U (zh) * | 2019-03-19 | 2019-09-21 | 彰化商業銀行股份有限公司 | 使用實體載具儲存數位憑證以進行線上交易之系統 |
TW201939267A (zh) * | 2018-03-06 | 2019-10-01 | 智原科技股份有限公司 | 用來對微控制器芯片進行韌體編程之方法與裝置、以及對應的微控制器芯片 |
-
2019
- 2019-11-18 TW TW108141817A patent/TWI720694B/zh active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266618C (zh) * | 2003-06-25 | 2006-07-26 | 李俊峰 | 软体保护方法及装置 |
TW200537887A (en) * | 2004-05-13 | 2005-11-16 | Benq Corp | Method of preventing firmware piracy |
TW200813774A (en) * | 2006-07-14 | 2008-03-16 | Marvell World Trade Ltd | System-on-a-chip (SOC) test interface security |
TW201032561A (en) * | 2008-12-10 | 2010-09-01 | Silicon Image Inc | Method, apparatus and system for employing a content protection system |
TW201109969A (en) * | 2009-08-11 | 2011-03-16 | Silver Spring Networks Inc | Method and system for securely updating field upgradeable units |
TW201141173A (en) * | 2009-12-04 | 2011-11-16 | Cryptography Res Inc | Verifiable, leak-resistant encryption and decryption |
CN101800644A (zh) * | 2010-01-11 | 2010-08-11 | 上海众烁信息科技有限公司 | 一种基于动态口令的计算机安全保护系统及方法 |
TW201218079A (en) * | 2010-09-22 | 2012-05-01 | Intel Corp | Platform firmware armoring technology |
TW201635186A (zh) * | 2015-02-13 | 2016-10-01 | 系微股份有限公司 | 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法 |
CN105159697A (zh) * | 2015-07-09 | 2015-12-16 | 捷鼎国际股份有限公司 | 存贮装置的韧体更新结构及方法 |
TW201717092A (zh) * | 2015-08-10 | 2017-05-16 | 數據輸出入公司 | 裝置出生憑證 |
TW201717000A (zh) * | 2015-11-05 | 2017-05-16 | 廣達電腦股份有限公司 | 用於確保管理控制器韌體安全之方法及計算機裝置 |
TW201939267A (zh) * | 2018-03-06 | 2019-10-01 | 智原科技股份有限公司 | 用來對微控制器芯片進行韌體編程之方法與裝置、以及對應的微控制器芯片 |
TWM583978U (zh) * | 2019-03-19 | 2019-09-21 | 彰化商業銀行股份有限公司 | 使用實體載具儲存數位憑證以進行線上交易之系統 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113505399A (zh) * | 2021-07-23 | 2021-10-15 | 深圳英集芯科技股份有限公司 | 一种加密芯片的烧录方法及其防篡改方法 |
Also Published As
Publication number | Publication date |
---|---|
TW202121192A (zh) | 2021-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6495548B2 (ja) | コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US20180048627A1 (en) | Securing internet of things communications across multiple vendors | |
US20180083784A1 (en) | Increased communication security | |
US20120254622A1 (en) | Secure Access to Electronic Devices | |
JP4994752B2 (ja) | 情報処理システム | |
US20070033396A1 (en) | Method and device for securing content delivery over a communication network via content keys | |
WO2021051941A1 (zh) | 一种信息处理方法及装置 | |
JP6282779B2 (ja) | 管理装置、プログラム、システムおよび方法 | |
CN108964893B (zh) | 一种密钥处理方法、装置、设备和介质 | |
US9419979B2 (en) | Increased communication security | |
US20080133919A1 (en) | Method and apparatus for performing authentication | |
CN112003696A (zh) | Sm9密钥生成方法、系统、电子设备、装置及存储介质 | |
WO2023030316A1 (zh) | 密钥生成和分发方法、密钥生成装置、密钥管理系统 | |
JP2016189527A (ja) | 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム | |
TWI720694B (zh) | 具時間序列演算之燒錄認證裝置及方法 | |
JP2014235753A (ja) | データを入力する方法と装置 | |
JP2016129403A (ja) | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 | |
US9544153B1 (en) | Compression of cryptographic chaining certificates | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和系统 | |
WO2011103785A1 (zh) | 授权应用列表信息生成及获取方法、装置及系统 | |
US20050021469A1 (en) | System and method for securing content copyright | |
JP4222132B2 (ja) | ソフトウェア提供方法及びシステム | |
JP2019057827A (ja) | 分散認証システムおよびプログラム | |
KR101701625B1 (ko) | 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템 |