CN107153778A - 一种注入秘钥数据的方法及*** - Google Patents

一种注入秘钥数据的方法及*** Download PDF

Info

Publication number
CN107153778A
CN107153778A CN201710181692.8A CN201710181692A CN107153778A CN 107153778 A CN107153778 A CN 107153778A CN 201710181692 A CN201710181692 A CN 201710181692A CN 107153778 A CN107153778 A CN 107153778A
Authority
CN
China
Prior art keywords
implanted
implantation tool
equipment
key data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710181692.8A
Other languages
English (en)
Inventor
姜海辉
李达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JRD Communication Shenzhen Ltd
Original Assignee
JRD Communication Shenzhen Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JRD Communication Shenzhen Ltd filed Critical JRD Communication Shenzhen Ltd
Priority to CN201710181692.8A priority Critical patent/CN107153778A/zh
Publication of CN107153778A publication Critical patent/CN107153778A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种注入秘钥数据的方法及***。该方法基于服务器、注入工具和待注入设备,该方法包括:由注入工具从服务器获取秘钥数据并对秘钥数据进行加密;由注入工具建立与待注入设备的调试桥并通过调试桥控制待注入设备进入网络通讯模式;由注入工具建立与待注入设备的网络通讯连接并通过网络通讯连接向待注入设备传送加密后的秘钥数据,其中,网络通讯连接用于加密传输;由待注入设备对加密后的秘钥数据进行解密并进行注入操作。通过上述方式,本发明能够以相对安全的方式注入秘钥数据,从而减少秘钥数据被泄露的风险。

Description

一种注入秘钥数据的方法及***
技术领域
本发明涉及移动终端领域,特别是涉及一种注入秘钥数据的方法及***。
背景技术
在移动终端的使用过程中,随着移动终端的显示屏分辨率变高及网络传输数据变快,版权视频及电影资源逐渐在移动终端通道上进行销售,让消费者支付少量费用可以随时随地进行观看。目前,该功能主要是基于HDCP(High-Bandwidth Digital ContentProtection,高清数位内容保护)技术来实现的。其中,在HDCP技术中,因为涉及版权保护,移动终端在出厂前需要注入一把用于解密版权的秘钥数据(key),这个秘钥数据必须确保在生产环节得到最大程度的保护以降低移动终端厂商被授权公司法律索赔风险。
因此,如何以相对安全的方式注入秘钥数据是一个亟待解决的问题。
发明内容
本发明主要解决的技术问题是提供一种注入秘钥数据的方法及***,能够以相对安全的方式注入秘钥数据,从而减少秘钥数据被泄露的风险。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种注入秘钥数据的方法,该方法基于服务器、注入工具和待注入设备,该方法包括:由所述注入工具从所述服务器获取秘钥数据并对所述秘钥数据进行加密;由所述注入工具建立与所述待注入设备的调试桥并通过所述调试桥控制所述待注入设备进入网络通讯模式;由所述注入工具建立与所述待注入设备的网络通讯连接并通过所述网络通讯连接向所述待注入设备传送加密后的所述秘钥数据,其中,所述网络通讯连接用于加密传输;由所述待注入设备对加密后的所述秘钥数据进行解密并进行注入操作。
为解决上述技术问题,本发明采用的另一个技术方案是:提供一种注入秘钥数据的***,该***包括服务器、注入工具和待注入设备;服务器用于存储秘钥数据;注入工具用于从服务器获取秘钥数据并对秘钥数据进行加密,建立与待注入设备的调试桥并通过调试桥控制待注入设备进入网络通讯模式,建立与待注入设备的网络通讯连接并通过网络通讯连接向待注入设备传送加密后的秘钥数据;其中,网络通讯连接用于加密传输;待注入设备用于对加密后的秘钥数据进行解密并进行注入操作。
本发明的有益效果是:本发明的注入秘钥数据的方法及***通过注入工具从服务器获取秘钥数据并对秘钥数据进行加密,建立与待注入设备的调试桥并通过调试桥控制待注入设备进入网络通讯模式,建立与待注入设备的网络通讯连接并通过网络通讯连接向待注入设备传送加密后的秘钥数据;其中,待注入设备接收加密后的秘钥数据并对加密后的秘钥数据进行解密后进行注入操作。通过上述方式,本发明的秘钥数据使用加密保护,同时在传输的过程中使用加密传输网络,从而能够以相对安全的方式向待注入设备注入秘钥数据,减少秘钥数据被泄露的风险。
附图说明
图1是本发明实施例的注入秘钥数据的方法的流程图;
图2是图1中由注入工具从服务器获取秘钥数据的子流程图;
图3是本发明实施例中注入工具和待注入设备之间的交互过程的示意图;
图4是本发明实施例的注入秘钥数据的***的结构示意图。
具体实施方式
在说明书及权利要求书当中使用了某些词汇来指称特定的组件,所属领域中的技术人员应可理解,制造商可能会用不同的名词来称呼同样的组件。本说明书及权利要求书并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的基准。下面结合附图和实施例对本发明进行详细说明。
图1是本发明实施例的注入秘钥的方法的流程图,该方法基于服务器、注入工具和待注入设备。需注意的是,若有实质上相同的结果,本发明的方法并不以图1所示的流程顺序为限。如图1所示,该方法包括如下步骤:
步骤S11:由注入工具从服务器获取秘钥数据并对秘钥数据进行加密。
在步骤S11中,请一并参考图2,图2是图1中由注入工具从服务器获取秘钥数据的子流程图。如图2所示,由注入工具从服务器获取秘钥数据的步骤包括:
步骤S111:启动注入工具;
步骤S112:判断注入工具是否具有对服务器的授权访问权限,若是,执行步骤S113,否则执行步骤S114;
在步骤S112中,判断注入工具是否具有对服务器的授权访问权限的操作具体为:判断注入工具是否为首次使用;若注入工具为首次使用,对注入工具进行注册码注册和License文件安装以使注入工具具有对服务器的授权访问权限;若注入工具不是首次使用,判断注入工具中的注册码是否与注入工具的身份标识相匹配;若注入工具的注册码与注入工具的身份标识相匹配,进一步判断注入工具中的License文件是否在有效期限内;若注入工具中的License文件在有效期限内,则判定注入工具具有服务器的授权访问权限。
本领域的技术人员可以理解,为控制注入工具在工厂产线不随意扩散使用,需要对其进行注册码和License文件限制,以确保其在特定机器上和特定时间期间内使用。在实际应用中,注册码和License文件由安全组核心管理员进行分配和授权,限制少数人员能获取到。
另外,在注入工具使用前,需要注入工具的注册码与注入工具的身份标识相匹配且License文件在有效期限,注入工具才具有服务器的授权访问权限也即才能正常被使用。换个角度来说,不同注入工具授权的注册码和License文件使用时间是不可以进行混合使用的。
注入工具的注册码与注入工具的身份标识相匹配可以理解为:注册码采用一定算法和设备相关信息例如CPU,硬盘信息进行关联,其中,身份标识信息即为由上述算法对应的CPU或硬盘等信息。
步骤S113:注入工具和服务器进行认证操作后,注入工具从服务器获取秘钥数据;
在步骤S113中,注入工具和服务器进行认证操作包括注册码授权认证和网关认证,具体的认证过程为现有技术,为简约起见,在此不再赘述。
注入工具从服务器获取秘钥数据的操作具体为:注入工具通过SSL通讯协议和服务器进行数据交互,从而实现从服务器获取秘钥数据并暂存在内存中的操作。
步骤S114:提示“注入工具未授权,无法被使用”。
在步骤S114中,当步骤S112判断注入工具不具有对服务器的授权访问权限时,注入工具无法被使用。
另外,在本实施例中,对秘钥数据进行加密的操作具体为:利用RSA公钥对所述秘钥数据进行加密。
步骤S12:由注入工具建立与待注入设备的调试桥并通过调试桥控制待注入设备进入网络通讯模式,其中,网络通讯连接用于加密传输。
在步骤S12中,由注入工具建立与待注入设备的调试桥(Android Debug Bridge,ADB)之前,待注入设备处于开机状态。其中,注入工具通过数据接口建立与待注册设备的调试桥的物理连接,数据接口具体可以为USB接口。也就是说,在本实施例中,通过USB线将注入工具和待注入设备的USB口进行连接以实现调试桥的物理连接。
由注入工具建立与待注入设备的调试桥的操作具体为:由注入工具通过USB接口发送调试桥连接指令,当待注入设备通过USB接口接收到该指令并进行对应操作后返回设备桥状态至注入工具,若设备状态指示正常,则注入工具与待注入设备之间的调试桥建立成功。
在本实施例中,由注入工具通过调试桥控制待注入设备进入网络通讯模式的步骤包括:由注入工具通过调试桥发送第一控制指令以使待注入设备进入TCP/IP通讯模式。由注入工具通过调试桥发送第二控制指令以启动待注入设备中的服务器进程,进而通过服务器进程控制待注入设备进入SSL通讯模式。
具体来说,第一控制指令为adb forward tcp:12000tcp:12000,第二控制指令为adb shell./system/bin/HdcpkeyProvisioning 127.0.0.1:12000。其中,服务器进程为预先植入在待注入设备中的进程,服务器进程用于控制待注入设备进入SSL(Secure SocketsLayer,安全套接层)通讯模式,同时绑定待注入设备的IP地址和端口。
具体来说,服务器进程用于建立基于SSL通讯模式的服务器端对象,启动端口侦听并开启接受客户端连接请求。
本领域的技术人员可以理解,SSL通讯模式设置有SSL协议,SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密秘钥等。
步骤S13:由注入工具建立与待注入设备的网络通讯连接并通过网络通讯连接向待注入设备传送加密后的秘钥数据。
在步骤S13中,由注入工具建立与待注入设备的网络通讯连接并通过网络通讯连接向待注入设备传送加密后的秘钥数据的步骤具体为:由注入工具根据待注入设备的SSL通讯模式的IP地址、端口与待注入设备中的服务进程建立SOCKET连接;由注入工具通过SOCKET连接进行SSL加密传输以向服务器进程传送加密后的秘钥数据。
也就是说,在注入工具中,由客户端进程创建基于SSL通讯模式的客户端对象,并根据待注入设备的IP地址和端口向服务器端对象发送连接请求。其中,当服务器端对象监听到客户端对象的连接请求后,SOCKET连接建立成功。在SOCKET连接建立成功后,客户端对象通过SSL写指令将加密后的秘钥数据传输给服务器端对象,服务器端对象通过SSL读指令将加密后的秘钥数据读出并存储在待注入设备中。
步骤S14:由待注入设备对加密后的秘钥数据进行解密并进行注入操作。
在步骤S14中,待注入设备中的服务器进程收到加密后的秘钥数据后,使用RSA私钥进行解密以得到原始的秘钥数据,并通过HDCP接口注入该秘钥数据,同时通过HDCP接口完成该秘钥数据的再次加密和存储。
图3是本发明实施例中注入工具和待注入设备之间的交互过程的流程图。如图3所示,该交互过程包括步骤:
步骤S201:注入工具发送调试桥连接指令至待注入设备。
步骤S202:待注入设备执行调试桥连接指令后,返回设备状态至注入工具。
步骤S203:注入工具通过调试桥发送第一控制指令至待注入设备。
在步骤S203中,第一控制指令为adb forward tcp:12000tcp:12000,用于控制待注入设备且切换到TCP/IP通讯模式。
步骤S204:待注入设备执行第一控制指令后进入TCP/IP通讯模式,并返回切换成功状态至注入工具。
步骤S205:注入工具通过调试桥发送第二控制指令至待注入设备。
在步骤S205中,第二控制指令用于启动待注入设备中的服务器进程,进而通过服务器进程控制待注入设备进入SSL通讯模式。
其中,第二控制指令为:adb shell./system/bin/HdcpkeyProvisioning127.0.0.1:12000
步骤S206:待注入设备执行第二控制指令后启动服务器进程,绑定SSL的端口后等待接收SSL客户端连接,并返回等待连接状态至注入工具。
在步骤S206中,服务器进程为预先植入在待注入设备中的进程。其中,绑定的SSL的端口为12000,SSL的IP地址为127.0.0.1。本领域,上述端口和IP地址仅为举例,其数字可根据实际的应用环境发生变化。
步骤S207:注入工具初始化SSL SOCKET。
步骤S208:注入工具根据待注入设备的SSL通讯模式的IP地址、端口与待注入设备中的服务进程建立SSL SOCKET连接。
步骤S209:待注入设备中的服务进程与注入工具进行SSL协议握手后,返回SSLSOCKET连接成功状态至注入工具。
步骤S210:注入工具利用SSL写指令将加密后的秘钥数据发送至待注入设备。
步骤S211:待注入设备利用SSL读指令接收加密后的秘钥数据后,返回接收状态至待注入工具。
步骤S212:待注入设备对加密后的秘钥数据进行解密并进行注入操作。
图4是本发明实施例的注入秘钥数据的***的结构示意图。如图4所示,该***包括:服务器21、注入工具22和待注入设备23。
服务器21用于存储秘钥数据。
注入工具22用于从服务器获取秘钥数据并对秘钥数据进行加密,建立与待注入设备的调试桥并通过调试桥控制待注入设备进入网络通讯模式,建立与待注入设备的网络通讯连接并通过网络通讯连接向待注入设备传送加密后的秘钥数据;其中,网络通讯连接用于加密传输。
待注入设备23用于对加密后的秘钥数据进行解密并进行注入操作。
优选地,注入工具22对秘钥数据进行加密的操作具体为:注入工具22利用RSA公钥对秘钥数据进行加密。待注入设备23对加密后的秘钥数据进行解密的操作具体为:待注入设备23利用RSA私钥对加密后的秘钥数据进行解密。
优选地,注入工具22通过调试桥控制待注入设备23进入网络通讯模式的操作包括:注入工具22通过调试桥发送第一控制指令以使待注入设备23进入TCP/IP通讯模式;注入工具22通过调试桥发送第二控制指令以启动待注入设备23中的服务器进程,进而通过服务器进程控制待注入设备进入SSL通讯模式。
优选地,注入工具22建立与待注入设备23的网络通讯连接并通过网络通讯连接向待注入设备传送加密后的秘钥数据的操作包括:注入工具22根据待注入设备23的SSL通讯模式的IP地址、端口与待注入设备23中的服务进程建立SOCKET连接;注入工具22通过SOCKET连接进行SSL加密传输以向服务器进程传送加密后的秘钥数据。
在本实施例中,注入工具22为PC机,待注入设备23为移动终端。
本发明的有益效果是:本发明的注入秘钥数据的方法及***通过在注入工具和待注入设备之间通过调试桥转接SSL通讯模式,使得在传输过程中可以采用加密传输方式,不会残留任何的临时文件痕迹,从而提高了秘钥数据的安全性。另外,秘钥数据在传输的过程中,注入工具利用RSA公钥对秘钥数据进行加密后再传输,待注入设备利用RSA私钥对加密后的秘钥数据进行解密后再进行注入操作,减少了hacker和非法者窃取和破解的机会。还有,本发明对注入工具的使用,采用较安全的授权管理机制,将注入工具的注册码和License文件掌控在少数人范围内,也进一步减少了秘钥数据被泄露的风险。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种注入秘钥数据的方法,所述方法基于服务器、注入工具和待注入设备,其特征在于,所述方法包括:
由所述注入工具从所述服务器获取所述秘钥数据并对所述秘钥数据进行加密;
由所述注入工具建立与所述待注入设备的调试桥并通过所述调试桥控制所述待注入设备进入网络通讯模式;
由所述注入工具建立与所述待注入设备的网络通讯连接并通过所述网络通讯连接向所述待注入设备传送加密后的所述秘钥数据,其中,所述网络通讯连接用于加密传输;
由所述待注入设备对加密后的所述秘钥数据进行解密并进行注入操作。
2.根据权利要求1所述的方法,其特征在于,
所述对所述秘钥数据进行加密的步骤具体为:
利用RSA公钥对所述秘钥数据进行加密;
所述对加密后的所述进行解密的步骤具体为:
利用RSA私钥对加密后的所述秘钥数据进行解密。
3.根据权利要求1所述的方法,其特征在于,所述通过所述调试桥控制所述待注入设备进入网络通讯模式的步骤包括:
由所述注入工具通过所述调试桥发送第一控制指令以使所述待注入设备进入TCP/IP通讯模式;
由所述注入工具通过所述调试桥发送第二控制指令以启动所述待注入设备中的服务器进程,进而通过所述服务器进程控制所述待注入设备进入SSL通讯模式。
4.根据权利要求3所述的方法,其特征在于,由所述注入工具建立与所述待注入设备的网络通讯连接并通过所述网络通讯连接向所述待注入设备传送加密后的所述秘钥数据的步骤包括:
由所述注入工具根据所述待注入设备的所述SSL通讯模式的IP地址、端口与所述待注入设备中的所述服务进程建立SOCKET连接;
由所述注入工具通过所述SOCKET连接进行SSL加密传输以向所述服务器进程传送加密后的所述秘钥数据。
5.根据权利要求1所述的方法,其特征在于,所述由注入工具从服务器获取秘钥数据的步骤包括:
启动所述注入工具;
判断所述注入工具是否具有对所述服务器的授权访问权限;
若所述注入工具具有对所述服务器的授权访问权限,所述注入工具和所述服务器进行认证操作后,所述注入工具从所述服务器获取所述秘钥数据。
6.根据权利要求5所述的方法,其特征在于,所述判断所述注入工具是否具有对所述服务器的授权访问权限的步骤包括:
判断所述注入工具是否为首次使用;
若所述注入工具为首次使用,对所述注入工具进行注册码注册和License文件安装以使所述注入工具具有对所述服务器的授权访问权限;
若所述注入工具不是首次使用,判断所述注入工具中的所述注册码是否与所述注入工具的身份标识相匹配;
若所述注入工具的所述注册码与所述注入工具相匹配,进一步判断所述注入工具中的所述License文件是否在有效期限内;
若所述注入工具中的所述License文件在有效期限内,则判定所述注入工具具有对所述服务器的授权访问权限。
7.一种注入秘钥数据的***,其特征在于,所述***包括服务器、注入工具和待注入设备;
所述服务器用于存储所述秘钥数据;
所述注入工具用于从所述服务器获取所述秘钥数据并对所述秘钥数据进行加密,建立与所述待注入设备的调试桥并通过所述调试桥控制所述待注入设备进入网络通讯模式,建立与所述待注入设备的网络通讯连接并通过所述网络通讯连接向所述待注入设备传送加密后的所述秘钥数据;其中,所述网络通讯连接用于加密传输;
所述待注入设备用于对加密后的所述秘钥数据进行解密并进行注入操作。
8.根据权利要求7所述的***,其特征在于,所述注入工具通过所述调试桥控制所述待注入设备进入网络通讯模式的操作包括:
所述注入工具通过所述调试桥发送第一控制指令以使所述待注入设备进入TCP/IP通讯模式;
所述注入工具通过所述调试桥发送第二控制指令以启动所述待注入设备中的服务器进程,进而通过所述服务器进程控制所述待注入设备进入SSL通讯模式。
9.根据权利要求8所述的***,其特征在于,所述注入工具建立与所述待注入设备的网络通讯连接并通过所述网络通讯连接向所述待注入设备传送加密后的所述秘钥数据的操作包括:
所述注入工具根据所述待注入设备所述SSL通讯模式的IP地址、端口与所述待注入设备中的所述服务进程建立SOCKET连接;
所述注入工具通过所述SOCKET连接进行SSL加密传输以向所述服务器进程传送加密后的所述秘钥数据。
10.根据权利要求7所述的***,其特征在于,所述注入工具为PC机,所述待注入设备为移动终端。
CN201710181692.8A 2017-03-24 2017-03-24 一种注入秘钥数据的方法及*** Pending CN107153778A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710181692.8A CN107153778A (zh) 2017-03-24 2017-03-24 一种注入秘钥数据的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710181692.8A CN107153778A (zh) 2017-03-24 2017-03-24 一种注入秘钥数据的方法及***

Publications (1)

Publication Number Publication Date
CN107153778A true CN107153778A (zh) 2017-09-12

Family

ID=59791909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710181692.8A Pending CN107153778A (zh) 2017-03-24 2017-03-24 一种注入秘钥数据的方法及***

Country Status (1)

Country Link
CN (1) CN107153778A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116886317A (zh) * 2023-09-07 2023-10-13 飞天诚信科技股份有限公司 一种服务器和终端设备之间分发密钥的方法、***及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1932832A (zh) * 2005-09-15 2007-03-21 株式会社东芝 信息提供***,内容信息复制设备,用户终端设备和用户管理设备
CN101650765A (zh) * 2008-08-11 2010-02-17 巴比禄股份有限公司 加密密钥管理***、外部设备以及加密密钥管理程序
CN102098317A (zh) * 2011-03-22 2011-06-15 浙江中控技术股份有限公司 一种应用于云***的数据传输方法及***
JP2012212294A (ja) * 2011-03-31 2012-11-01 Dainippon Printing Co Ltd 記憶媒体管理システム、記憶媒体管理方法、及びプログラム
CN102917095A (zh) * 2012-10-10 2013-02-06 青岛海信移动通信技术股份有限公司 一种基于Android***的终端测试的方法及装置
CN103200010A (zh) * 2013-04-22 2013-07-10 山东省计算中心 一种基于文本水印的License管理方法
CN103400062A (zh) * 2013-07-30 2013-11-20 深圳创维数字技术股份有限公司 一种软件授权使用的方法及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1932832A (zh) * 2005-09-15 2007-03-21 株式会社东芝 信息提供***,内容信息复制设备,用户终端设备和用户管理设备
CN101650765A (zh) * 2008-08-11 2010-02-17 巴比禄股份有限公司 加密密钥管理***、外部设备以及加密密钥管理程序
CN102098317A (zh) * 2011-03-22 2011-06-15 浙江中控技术股份有限公司 一种应用于云***的数据传输方法及***
JP2012212294A (ja) * 2011-03-31 2012-11-01 Dainippon Printing Co Ltd 記憶媒体管理システム、記憶媒体管理方法、及びプログラム
CN102917095A (zh) * 2012-10-10 2013-02-06 青岛海信移动通信技术股份有限公司 一种基于Android***的终端测试的方法及装置
CN103200010A (zh) * 2013-04-22 2013-07-10 山东省计算中心 一种基于文本水印的License管理方法
CN103400062A (zh) * 2013-07-30 2013-11-20 深圳创维数字技术股份有限公司 一种软件授权使用的方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116886317A (zh) * 2023-09-07 2023-10-13 飞天诚信科技股份有限公司 一种服务器和终端设备之间分发密钥的方法、***及设备
CN116886317B (zh) * 2023-09-07 2023-11-07 飞天诚信科技股份有限公司 一种服务器和终端设备之间分发密钥的方法、***及设备

Similar Documents

Publication Publication Date Title
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
CN108769007B (zh) 网关安全认证方法、服务器及网关
EP1942430A1 (en) Token Passing Technique for Media Playback Devices
CN103136463A (zh) 用于电子装置的暂时安全开机流程的***与方法
CN110995710B (zh) 一种基于eUICC的智能家居认证方法
CN110336788B (zh) 一种物联网设备与移动终端的数据安全交互方法
TW200531493A (en) Method for authenticating applications
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及***
CN102638346B (zh) 一种用户数字证书的认证方法及装置
JP2008099267A (ja) ネットワーク内で無線端末と設備との間のセッションを保護する方法
CN111131300B (zh) 通信方法、终端及服务器
CN109598104B (zh) 基于时间戳和秘密鉴权文件的软件授权保护***及其方法
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及***
JP2015515168A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN1973518A (zh) 在***漏个人信息的情况下的不可靠网关的验证
CN104052775A (zh) 一种云平台服务的权限管理方法、装置和***
KR102676616B1 (ko) 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
CN110519238B (zh) 一种基于密码技术的物联网安全***和通信方法
CN102377731A (zh) 虚拟专用网络***及其网络装置
TWI827906B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
CN108989302B (zh) 一种基于密钥的opc代理连接***和连接方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170912