CN110401677B - 数字版权密钥的获取方法、装置、存储介质及电子设备 - Google Patents

数字版权密钥的获取方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN110401677B
CN110401677B CN201910782454.1A CN201910782454A CN110401677B CN 110401677 B CN110401677 B CN 110401677B CN 201910782454 A CN201910782454 A CN 201910782454A CN 110401677 B CN110401677 B CN 110401677B
Authority
CN
China
Prior art keywords
key
server
application program
acquisition request
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910782454.1A
Other languages
English (en)
Other versions
CN110401677A (zh
Inventor
姚坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Realme Chongqing Mobile Communications Co Ltd
Original Assignee
Realme Chongqing Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Realme Chongqing Mobile Communications Co Ltd filed Critical Realme Chongqing Mobile Communications Co Ltd
Priority to CN201910782454.1A priority Critical patent/CN110401677B/zh
Publication of CN110401677A publication Critical patent/CN110401677A/zh
Application granted granted Critical
Publication of CN110401677B publication Critical patent/CN110401677B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数字版权密钥的获取方法、装置、电子设备及介质。其中,本申请中,向服务器发送密钥获取请求;其中,所述密钥获取请求携带终端设备的设备标识;接收所述服务器响应于所述密钥获取请求发送的密钥获取响应;解析所述密钥获取响应得到所述数字版权密钥,以及存储将所述数字版权密钥。从而避免了相关技术中存在的当终端设备未携带数字版权密钥时,需要将终端设备重新返回至线下厂商处进行人工重写的问题。

Description

数字版权密钥的获取方法、装置、存储介质及电子设备
技术领域
本申请涉及版权保护领域,尤其涉及一种数字版权密钥的获取方法、装置、存储介质及电子设备。
背景技术
随着通信与社会的发展,智能电子终端已经随着越来越多的人所使用而被广泛的发展。
进一步的,为了满足大多数用户的观看需求,通常在智能终端上需要预置widevine key信息。其中,widevine是一种DRM数字版权管理功能,通过该功能,就能从厂商指定的服务器上,下载经过厂商加密的版权文件,例如视频、应用等等。widevine加密技术的工作原理是建立数据授权中心。利用widevine key进行加密保护,用户在播放网络视频时,可以通过数据授权中心的验证授权后送出相关的密钥解密,内容方可播放。由于每台终端设备的widevine Key数据是唯一的。因此可以实现需要保护的视频被加密,即使被用户下载保存,没有得到数据授权中心的验证授权也无法播放,从而严密地保护了视频的版权。
然而,相关技术中当智能设备在出厂时由于疏忽等原因导致没有提前预置widevine key时,则需要将智能设备返回至厂商处进行线下重置widevine key,从而极大耗费时间。
发明内容
本申请实施例提供了数字版权密钥的获取方法、装置、存储介质及电子设备,可以解决相关技术在终端设备中数字版权密钥缺失时通过线下写入带来的耗时长和成本高的问题。所述技术方案如下:
第一方面,本申请实施例提供了一种数字版权密钥的获取方法,所述方法包括:
向服务器发送密钥获取请求;其中,所述密钥获取请求携带终端设备的设备标识;
接收所述服务器响应于所述密钥获取请求发送的密钥获取响应;其中,所述密钥获取响应携带数字版权密钥;
解析所述密钥获取响应得到所述数字版权密钥,以及存储将所述数字版权密钥。
第二方面,本申请实施例提供了一种数字版权密钥的获取方法,包括:
接收来自终端设备的密钥获取请求;其中,所述密钥获取请求携带所述终端的设备标识;
解析所述密钥获取请求得到所述设备标识,以及查询与所述设备标识关联的数字版权密钥。
向所述终端设备发送密钥获取响应;其中,所述密钥获取请求携带所述数字版权密钥。
第三方面,本申请实施例提供了一种数字版权密钥的获取装置,所述获取装置包括:
收发单元,用于向服务器发送密钥获取请求;其中,所述密钥获取请求携带终端设备的设备标识;
所述收发单元,还用于接收所述服务器响应于所述密钥获取请求发送的密钥获取响应;其中,所述密钥获取响应携带数字版权密钥;
处理单元,用于解析所述密钥获取响应得到所述数字版权密钥,以及存储将所述数字版权密钥。
第四方面,本申请实施例提供了一种数字版权密钥的获取装置,包括:
收发单元,用于接收来自终端设备的密钥获取请求;其中,所述密钥获取请求携带所述终端的设备标识;
处理单元,用于解析所述密钥获取请求得到所述设备标识,以及查询与所述设备标识关联的数字版权密钥。
所述收发单元,还用于向所述终端设备发送密钥获取响应;其中,所述密钥获取请求携带所述数字版权密钥。
第五方面,本申请实施例提供一种计算机存储介质,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行上述的方法步骤。
第六方面,本申请实施例提供一种电子设备,可包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行上述的方法步骤。
本申请一些实施例提供的技术方案带来的有益效果至少包括:
终端向服务器发送密钥获取请求,密钥获取请求携带终端设备的设备标识,密钥获取请求用于向服务器请求设备标识关联的数字版权密钥,服务器基于密钥获取响应向终端设备发送设备标识关联的数字版权密钥。通过应用本申请的技术方案,可以在终端设备部存在数字版权密钥时,向远程的服务器请求数字版权密钥,从而避免了相关技术中存在的当中终端设备不存在数字版权密钥时,需要将设备重新返回至线下厂商处进行人工重写的问题,本申请实施例可以降低维护数字版权密钥的成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种网络架构图;
图2是本申请实施例提供的数字版权密钥的获取方法的流程示意图;
图3是本申请实施例提供的数字版权密钥的获取方法的另一流程示意图;
图4是本申请实施例提供的一种获取装置的结构示意图;
图5是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例方式作进一步地详细描述。
图1示出了可以应用本申请实施例的数字版权密钥的获取方法或数字版权密钥的获取装置的示例性***架构100的示意图。
如图1所示,***架构100可以包括终端设备101、102、103中的一种或多种,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种类型的有线通信链路或无线通信链路,例如:有线通信链路包括光纤、双绞线或同轴电缆的,无线通信链路包括蓝牙通信链路、无线保真(WIreless-FIdelity,Wi-Fi)通信链路或微波通信链路等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机等等。
本申请中的终端设备101、102、103可以为提供各种服务的终端设备。例如用户通过终端设备103(也可以是终端设备101或102)
其中,终端设备101~103上可以安装有各种通信客户端应用,例如:视频录制应用、视频播放应用、语音交互应用、搜索类应用、及时通信工具、邮箱客户端、社交平台软件等。
终端设备101~103可以是具有显示屏的各种终端设备,包括但不限于智能手机、平板电脑、膝上型便携式计算机和台式计算机等等。其中,显示屏可以是阴极射线管显示器(cathode ray tubedisplay,简称CR)、发光二极管显示器(light-emitting diodedisplay,简称LED)、电子墨水屏、液晶显示屏(liquid crystal display,简称LCD)、等离子显示面板(plasma display panel,简称PDP)等。用户可以利用第一终端设备100和第二终端设备104上的显示设备,来查看显示的文字、图片、视频等信息。
服务器105可以是提供各种服务的服务器,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块,在此不做具体限定。
其中,图1中终端设备和服务器之间的交互过程包括:终端设备向服务器发送密钥获取请求,密钥获取请求可以携带终端设备的设备标识,密钥获取请求用于请求数字版权密钥,服务器接收来自终端设备的密钥获取请求,解析密钥获取请求得到终端设备的设备标识,查询设备标识关联的数字版权密钥,然后向终端设备发送密钥获取响应,终端设备解析来自服务器的密钥获取响应得到数字版权密钥,终端设备将数字版权密钥写入到存储器中。
应理解,图1中的终端设备、网络和服务器的数目仅是示意性的。根据实现需要,可以是任意数量的终端设备、网络和服务器。
下面将结合附图2-附图5,对本申请实施例提供的数字版权密钥的获取方法和数字版权密钥的获取装置进行详细介绍。
请参见图2,为本申请实施例提供了一种数字版权密钥的获取方法的流程示意图。如图2所示,本申请实施例的所述方法可以包括以下步骤:
S201、终端设备向服务器发送密钥获取请求,服务器接收来自终端设备的密钥获取请求。
其中,密钥获取请求用于获取数字版权密钥,数字版权密钥用于对媒体内容提供者发布的媒体文件进行版权保护,媒体文件包括但不限于音频文件、视频文件或图片等;不同的设备具有不同的数字版权密钥。密钥获取请求中可以携带终端设备的设备标识,设备标识用于唯一标识终端设备的身份,不同的设备具有不同的设备标识,设备标识可以是国际移动设备识别码(international mobile equipment identity,IMEI)。
在一个或多个实施例中,数字版权密钥可以是widevine key,其中,widevine是一种DRM数字版权管理解决方案。目前很多视频类的服务网站例如Yutube、Netflix、HBO、Disney视频服务网站及影视公司都使用这一技术保护版权方免受盗版的侵犯。Google、三星、Intel、SONY、LG、Realme等ODM厂商也都有相应硬件支持。
widevine加密技术的工作原理是建立数据授权中心。利用密钥进行加密保护,用户在播放网络视频时,根据视频头部的KeyID和URL信息,可以通过数据授权中心的验证授权后送出相关的密钥解密,内容方可播放。需要保护的视频被加密,即使被用户下载保存,没有得到数据授权中心的验证授权也无法播放,从而严密地保护了视频的版权。采用的密钥有两把,一把公钥,一把私钥;公钥用于加密视频内容本身,私钥用于解密视频。
进一步的,携带私钥信息预置到终端设备的数据则为widevine Key,每台终端设备的Key数据是唯一的。由于国内视频网站没有应用widevine的加密方案,因此国内市场销售的整机没有必要预置Key,但对于海外市场上销售的手机,则必须要预置widevineKey才能正常播放Yutube,Netflix等视频提供商上的视频内容。通常情况下厂商会在出厂前对需要外销的手机进行widevineKey的预置。
在一个或多个实施例中,密钥获取请求的消息类型可以是超文本传输协议(hypertext transfer protocol)、用户数据报协议(user datagram protocol,UDP)消息、传输控制协议(transmission control protocol,TCP)消息。密钥获取请求中除携带终端设备的设备标识之外,还可以携带APPID(应用程序标识和主钥),APPID为应用程序的标识,主钥和APPID具有对应关系,主钥可以是APPID进行哈希算法后得到的,APPID和主钥可以是应用程序的开发者预先在服务器上申请的,服务器根据APPID和主钥验证应用程序的合法性。
在一个或多个实施例中,终端设备可以对设备标识进行加密和签名,用于保证设备标识的安全性和来源的合法性,加密的方法可以是对称加密和/或非对称加密,签名的方法可以采用哈希算法。例如:终端使用高级加密标准(advanced encryption standard,AES)算法和RSA加密算法对设备标识进行加密,将加密后的设备标识发送给服务器。
在一个或多个实施例中,在S201之前,还包括:
终端设备检测到不存在数字版权密钥时,向服务器发送密钥获取请求;或
终端设备检测数字版权密钥完整性校验不通过时,向服务器发送密钥获取请求。
进一步的,终端设备在发送密钥获取请求之前,还可以监测终端设备和服务器之间的网络通信质量,在网络通信质量满足预设条件时,才会向服务器发送密钥获取请求。网络通信质量包括但不限于时延、丢包率、带宽等。
例如:终端设备监测到终端设备和服务器之间的时延小于5ms时,向服务器发送密钥获取请求;
又例如:终端设备监测到终端设备和服务器之间的丢包率小于0.01%时,向服务器发送密钥获取请求。
又例如:终端设备检测到终端设备和服务器之间的带宽大于50M时,向服务器发送密钥获取请求。
S202、服务器解析密钥获取请求得到设备标识。
一般的,密钥获取请求包括消息头和消息体,消息头包括消息长度、协议类型、IP五元组等参数,消息体中包括实际要发送的数据,服务器可以在消息体中解析得到终端设备的设备标识。
其中,在终端设备的设备标识是加密后密文,服务器可以对加密后的设备标识进行解密,解密的过程和终端设备的加密过程是相反的过程,此处不再赘述。
S203、服务器查询与设备标识关联的数字版权密钥。
其中,服务器预存储有设备标识和数字版权密钥之间的映射关系,不同的设备标识关联有不同的数字版权密钥。例如:服务器中部署有数据库,数据库中包括多个设备标识和各个设备标识关联的数字版权密钥,服务器根据S201中的终端设备的设备标识在数据库中进行查询,得到该设备标识关联的数字版权密钥。
在一个或多个实施例中,服务器可以将查询到的数字版权密钥进行加密和签名,以保证数字版权密钥在传输过程中的安全性和来源的合法性,服务器可以基于对称加密和/或非对称加密对数字版权密钥进行加密得到加密后的数字版权密钥。服务器可以使用哈希算法对加密后的数字版权密钥进行签名,保证数据传输过程中发生篡改。
S204、服务器向终端设备发送密钥获取请求,终端设备接收来自服务器的密钥获取请求。
其中,密钥获取响应中携带数字版权密钥,该数字版权密钥可以经过加密和签名处理的,密钥获取响应的消息类型可以HTTP消息、TCP消息或UDP消息或其他类型的消息,本申请实施例不作限制。
本申请实施例的方案在执行时,终端向服务器发送密钥获取请求,密钥获取请求携带终端设备的设备标识,密钥获取请求用于向服务器请求设备标识关联的数字版权密钥,服务器基于密钥获取响应向终端设备发送设备标识关联的数字版权密钥。通过应用本申请的技术方案,可以在终端设备部存在数字版权密钥时,向远程的服务器请求数字版权密钥,从而避免了相关技术中存在的当中终端设备不存在数字版权密钥时,需要将设备重新返回至线下厂商处进行人工重写的问题,本申请实施例可以降低维护数字版权密钥的成本。
请参见图3,为本申请实施例提供了一种数字版权密钥的获取方法的流程示意图。本实施例以数字版权密钥的方法应用在终端设备和服务器之间中来举例说明,该数字版权密钥的获取方法可以包括以下步骤:
S301、终端设备检测不存在数字版权密钥。
在一个或多个实施例中,终端设备可以在监测到开机时在存储器中的指定位置检测是否存在数字版权密钥,若为是,执行后续的向服务器请求数字版权密钥的过程。
在一个或多个实施例中,终端设备可以接收到用户针对应用程序的媒体文件的播放操作时,检测是否存在该应用程序的数字版权密钥,不同的应用程序具有不同的数字版权密钥,同一个终端设备上安装的多个应用程序分别需要分配不同的数字版权密钥,不同的终端设备具有不同的数字版权密钥。
S302、生成随机密钥。
其中,终端设备可以使用随机算法生成一个指定长度的随机密钥,随机密钥用于进行对称加密,随机密钥可以是一次性的密钥,每次进行对称加密之前都需要生成一个新的随机密钥。
S303、使用随机密钥对设备标识进行加密得到第一密文。
其中,终端设备获取设备标识,设备标识可以是IMEI,终端设备基于对称加密算法基于随机密钥对设备标识进行加密得到第一密文,例如:对称加密算法为AES加密算法,AES加密过程主要可以分为以下几种操作,分别是字节替代、行移位、列混淆和轮密钥加。解密过程分别为对应的逆操作。由于每一步操作都是可逆的,按照相反的顺序进行解密即可恢复明文。加解密中每轮的密钥分别由初始密钥扩展得到。算法中16个字节的明文、密文和轮密钥都以一个4x4的矩阵表示。终端设备使用随机密钥对设备标识进行加密得到第一密文,第一密文即加密后的设备标识。
S304、使用服务器公钥对随机密钥进行加密得到第二密文。
其中,服务器公钥和服务器私钥是服务器预先发布的用于非对称加密的一对密钥,服务器公钥在网络上是公开的,服务器私钥不能公开,由服务器保留。终端设备可以在服务器发布的数字证书中获取服务器公钥,或通过其他方式获取服务器公钥,服务器公钥和服务器私钥的生成方法本申请实施例不作限制。终端设备使用服务器公钥对S302中的随机密钥进行加密得到第二密文,第二密文即加密后的随机密钥。非对称加密算法可以是RSA、DES加密算法(数据加密标准算法Data Encryption Standard)和IDEA加密算法(国际数据加密算法International Data Encryption Algorithm)等。
S305、将设备标识和随机密钥进行签名得到第一签名。
其中,终端设备可以将设备标识和随机密钥进行合并,合并的方法可以是:将设备标识拼接到随机密钥的后面,或者将随机密钥拼接到设备标识的后面,随机密钥和设备标识之间可以使用预设标记位来隔离。签名用于将合并后的设备标识和随机密钥转换为固定长度的字符串,避免设备标识和随机密钥在传输过程中发生篡改。本申请实施例的签名算法可以不依赖私钥,直接将合并后的设备标识和随机密钥进行哈希运算,例如:签名算法为MD5(message-digest algorithm,消息摘要算法)。
S306、根据第一密文、第二密文和第一签名生成密钥获取请求。
其中,密钥获取请求可以包括消息头和消息体,消息体中携带第一密文、第二密文和第一签名,消息头用于携带密钥获取请求的长度、协议类型、IP五元组等参数。
在一个或多个实施例中,密钥获取请求还包括APPID和主钥,APPIID和主钥的说明可参照图2的实施例中的说明,终端设备可以将APPID、随机密钥、设备标识和主钥进行签名得到第一签名,然后终端设备基于第一密文、第二密文、第一签名、APPID和主钥生成密钥发送请求。
S307、终端设备向服务器发送密钥获取请求。
一般的,终端设备在向服务器发送密钥获取请求之前,可以监测终端设备和服务器之间的通信网络质量,在通信网络质量满足预设条件时,向服务器发送密钥获取请求,通信网络质量包括时延、带宽和丢包率中的一种或多种。
S308、服务器解析密钥获取请求得到第一密文、第二密文和第一签名。
其中,服务器解析密钥获取请求得到第一密文、第二密文和第一签名,第一密文、第二密文和第一签名的生成过程可参照S301~S307的描述。
S309、使用服务器私钥对第二密文进行解密得到随机密钥。
其中,服务器预存储有服务器私钥,服务器私钥和S304中的服务器公钥组成一对用于非对称加密的密钥对,服务器使用服务器私钥对第二密文进行解密得到随机密钥。
S310、使用随机密钥对第一密文进行解密得到设备标识。
其中,服务器利用S309中得到的随机密钥对第一密文进行解密得到设备标识,设备标识可以是IMEI。
S311、对设备标识和随机密钥进行签名得到第二签名。
其中,服务器基于哈希算法对S309和S310中得到的随机密钥和设备标识进行签名得到第二签名,S311中的哈希算法的类型和S305中的哈希算法的类型相同。例如:S305中终端设备MD5进行签名,S311中服务器也使用MD5进行签名。
S312、验证第一签名和第二签名相同。
其中,服务器验证第一签名和第二签名是否相同,若相同,表明随机密钥和设备标识在传输过程中未发生篡改,执行S313;若服务器验证第一签名和第二签名不相同,表明随机密钥和设备标识在传输过程中发生篡改,服务器向终端设备返回错误提示信息,错误提示信息用于表示随机密钥和/或设备标识发生篡改,指示终端设备进行重传。
S313、查询与设备标识关联的数字版权密钥。
其中,服务器存储有设备标识和数字版权密钥之间的映射关系,不同的设备标识映射有不同的数字版权密钥,例如:服务器中部署有数据库,数据库中存储有多个设备标识和各个设备标识各自关联的数字版权密钥,服务器根据在密钥获取请求中解析得到的设备标识在数据库中查询关联的数字版权密钥。
S314、将数字版权密钥和随机密钥进行签名得到第三签名。
其中,服务器将数字版权密钥和随机密钥进行合并,合并的方法可以是:将数字版权密钥拼接到随机密钥的后面,或者将随机密钥拼接到数字版权密钥的后面,随机密钥和数字版权密钥之间可以使用预设指示符进行隔离。服务器使用签名算法将数字版权密钥和随机密钥进行签名,本申请实施例的签名算法可以不使用私钥,直接利用哈希算法将合并后的数字版权密钥和随机密钥进行哈希预算得到一个固定长度的字符串作为第三签名。
S315、使用随机密钥对数字版权密钥进行加密得到第三密文。
其中,服务器使用在密钥获取请求中解析出来的随机密钥对数字版权密钥进行对称加密,对称加密的算法可以是AES加密算法或其他形式的对称加密算法,本申请实施例不作限制。
S316、使用客户端公钥对随机密钥进行加密得到第四密文。
其中,客户端公钥和客户端私钥是终端设备生成的一对用于非对称加密的密钥对,终端设备生成该密钥对的方法本申请实施例不作限制,客户端公钥是公开的,客户端私钥则是终端设备保留的不公开的密钥,服务器可以获取终端设备发布的客户端公钥,服务器使用客户端公钥对在密钥获取请求中解析出来的随机密钥进行加密,得到第三密文。
S317、根据第三签名、第三密文和第四密文生成密钥获取响应。
其中,密钥获取响应包括消息头和消息体,消息体中可包括第三签名、第三密文和第四密文。密钥获取响应的消息类型可以是HTTP消息、TCP消息或UDP消息。
S318、服务器向终端设备发送密钥获取响应。
S319、解析密钥获取响应得到第三密文、第四密文和第三签名。
其中,服务器从密钥获取响应的消息体中解析得到第三密文、第四密文和第三签名。
S320、使用客户端私钥对第四密文进行解密得到随机密钥。
其中,终端设备预存储有客户端私钥,客户端私钥和客户端公钥为一对用于非对称加密的密钥对,终端设备使用客户端私钥对第四密文进行解密得到随机密钥。
S321、使用随机密钥对第三密文进行解密得到数字版权密钥。
其中,终端设备使用S320中解密得到的随机密钥对第三密文进行解密得到数字版权密钥。
S322、对数字版权密钥和随机密钥进行签名得到第四签名。
其中,终端设备利用签名算法对S320和S321中解密得到的随机密钥和数字版权密钥进行合并,合并的方法和S314中使用的合并方法相同,终端设备使用签名算法对合并后的随机密钥和数字版权密钥进行签名得到第四签名,签名算法的类型和S314中使用的签名算法相同相同。
S323、验证第三签名和第四签名相同。
其中,终端设备验证第三签名和第四签名是否相同,若相同,表明服务器发送的随机密钥和/或数字版权密钥在传输过程中未发生篡改,执行S324;若不相同,表明随机密钥和/或数字版权密钥在传输过程中发生篡改,终端设备可以向服务器发送错误提示信息,指示服务器重新发送数字版权密钥和随机密钥。
S324、存储数字版权密钥。
其中,终端设备在验证第三签名和第三签名相同时,将S321中解析得到的数字版权密钥写入到非易失性存储器中。
本申请实施例的方案在执行时,终端向服务器发送密钥获取请求,密钥获取请求携带终端设备的设备标识,密钥获取请求用于向服务器请求设备标识关联的数字版权密钥,服务器基于密钥获取响应向终端设备发送设备标识关联的数字版权密钥。通过应用本申请的技术方案,可以在终端设备部存在数字版权密钥时,向远程的服务器请求数字版权密钥,从而避免了相关技术中存在的当中终端设备不存在数字版权密钥时,需要将设备重新返回至线下厂商处进行人工重写的问题,本申请实施例可以降低维护数字版权密钥的成本。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
在本申请的另外一种实施方式中,如图4所示,本申请还提供一种数字版权密钥的获取装置,该获取装置包括收发单元401和处理单元402。
实施例A:
收发单元401,用于向服务器发送密钥获取请求;其中,所述密钥获取请求携带终端设备的设备标识。
所述收发单元401,还用于接收所述服务器响应于所述密钥获取请求发送的密钥获取响应;其中,所述密钥获取响应携带数字版权密钥;
处理单元402,用于解析所述密钥获取响应得到所述数字版权密钥,以及存储将所述数字版权密钥。
在一个或多个实施例中,处理单元402还用于:
对所述设备标识进行加密,以及基于加密的设备标识生成密钥获取请求。
在一个或多个实施例中,所述对所述设备标识进行加密,以及基于加密的设备标识生成密钥获取请求,包括:
生成随机密钥;
使用所述随机密钥对所述设备标识进行加密得到第一密文;
使用服务器公钥对所述随机密钥进行加密得到第二密文;
将所述随机密钥和所述设备标识进行签名得到第一签名;
根据所述第一密文、所述第二密文和所述第一签名生成所述密钥获取请求。
在一个或多个实施例中,所述向服务器发送密钥获取请求,包括:
监测所述终端设备和所述服务器之间的网络通信质量;
在所述网络通信质量满足预设条件时,通过收发单元401向所述服务器发送所述密钥获取请求。
在一个或多个实施例中,所述解析所述密钥获取响应得到所述数字版权密钥,包括:
解析所述密钥获取响应得到第三密文、第四密文和第三签名;
使用客户端私钥对所述第四密文进行解密得到随机密钥;
使用所述随机密钥对所述第三密文进行解密得到所述数字版权密钥;
对所述数字版权密钥和所述随机密钥进行签名得到第四签名;
验证所述第三签名和所述第四签名是相同的。
实施例B:
收发单元401,用于接收来自终端设备的密钥获取请求;其中,所述密钥获取请求携带所述终端的设备标识。
处理单元402,用于解析所述密钥获取请求得到所述设备标识,以及查询与所述设备标识关联的数字版权密钥。
所述收发单元401,还用于向所述终端设备发送密钥获取响应;其中,所述密钥获取请求携带所述数字版权密钥。
在一个或多个实施例中,所述解析所述密钥获取请求得到所述设备标识包括:
解析所述密钥获取请求得到第一密文、第二密文和第一签名;
使用服务器私钥对第二密文进行解密得到随机密钥;
使用所述随机密钥对所述第一密文进行机密得到所述设备标识;
对所述设备标识和所述随机密钥进行签名得到第二签名;
验证所述第一签名和所述第二签名是相同的。
在一个或多个实施例中,处理单元402还用于:
对所述数字版权密钥进行加密,基于加密后的数字版权密钥生成密钥获取响应。
在一个或多个实施例中,所述对所述数字版权密钥进行加密,基于加密后的数字版权密钥生成密钥获取响应,包括:
将所述数字版权密钥和所述随机密钥进行签名得到第三签名;
使用所述随机密钥对所述数字版权密钥进行加密得到第三密文;
使用客户端公钥对所述随机密钥进行加密得到第四密文;
根据所述第三签名、所述第三密文和所述第四密文生成密钥获取响应。
需要说明的是,上述实施例提供的获取装置4在执行数字版权密钥的获取方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的课件的播放方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
图5为本申请实施例提供的一种电子设备结构示意图,电子设备可以是前述的终端设备或服务器,如图5所示,该装置包括:存储器502、处理器501、输入装置503、输出装置504和通信接口。
存储器502可以是独立的物理单元,与处理器501、输入装置503和输出装置504可以通过总线连接。存储器502、处理器501、输入装置503和输出装置504也可以集成在一起,通过硬件实现等。
存储器502用于存储实现以上方法实施例,或者装置实施例各个模块的程序,处理器501调用该程序,执行以上图2和图3的实施例中的方法。
输入装置502包括但不限于键盘、鼠标、触摸面板、摄像头和麦克风;输出装置包括但限于显示屏。
通信接口用于收发各种类型的消息,通信接口包括但不限于无线接口或有线接口。
可选地,当上述实施例的分布式任务调度方法中的部分或全部通过软件实现时,装置也可以只包括处理器。用于存储程序的存储器位于装置之外,处理器通过电路/电线与存储器连接,用于读取并执行存储器中存储的程序。
处理器可以是中央处理器(central processing unit,CPU),网络处理器(network processor,NP)或者CPU和NP的组合。
处理器还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmablelogic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complexprogrammable logic device,CPLD),现场可编程逻辑门阵列(field-programmable gatearray,FPGA),通用阵列逻辑(generic array logic,GAL)或其任意组合。
存储器可以包括易失性存储器(volatile memory),例如存取存储器(random-access memory,RAM);存储器也可以包括非易失性存储器(non-volatile memory),例如快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD);存储器还可以包括上述种类的存储器的组合。
其中,处理器501调用存储器502中的程序代码用于执行以下步骤:
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的基于参***的语音数据处理方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

Claims (12)

1.一种数字版权密钥的获取方法,其特征在于,所述方法包括:
接收到用户针对应用程序的媒体文件的播放操作时,检测是否存在所述应用程序的数字版权密钥;
若不存在所述应用程序的数字版权密钥,则向服务器发送密钥获取请求,其中,所述密钥获取请求携带终端设备的设备标识、主钥以及应用程序标识,所述主钥是所述应用程序标识进行哈希算法后得到,所述服务器根据所述主钥以及所述应用程序标识验证所述应用程序的合法性;
接收所述服务器响应于所述密钥获取请求发送的密钥获取响应;其中,所述密钥获取响应携带数字版权密钥,不同的所述设备标识关联有不同的所述数字版权密钥,不同的所述应用程序标识具有不同的所述数字版权密钥;
解析所述密钥获取响应得到所述数字版权密钥,以及存储所述数字版权密钥;
所述向服务器发送密钥获取请求,包括:
监测终端设备和服务器之间的网络通信质量;
在网络通信质量满足预设条件时,向所述服务器发送所述密钥获取请求。
2.根据权利要求1所述的方法,其特征在于,所述向服务器发送密钥获取请求之前,还包括:
对所述设备标识进行加密,以及基于加密的设备标识生成密钥获取请求。
3.根据权利要求2所述的方法,其特征在于,所述对所述设备标识进行加密,以及基于加密的设备标识生成密钥获取请求,包括:
生成随机密钥;
使用所述随机密钥对所述设备标识进行加密得到第一密文;
使用服务器公钥对所述随机密钥进行加密得到第二密文;
将所述随机密钥和所述设备标识进行签名得到第一签名;
根据所述第一密文、所述第二密文和所述第一签名生成所述密钥获取请求。
4.根据权利要求1所述的方法,其特征在于,所述解析所述密钥获取响应得到所述数字版权密钥,包括:
解析所述密钥获取响应得到第三密文、第四密文和第三签名;
使用客户端私钥对所述第四密文进行解密得到随机密钥;
使用所述随机密钥对所述第三密文进行解密得到所述数字版权密钥;
对所述数字版权密钥和所述随机密钥进行签名得到第四签名;
验证所述第三签名和所述第四签名是相同的。
5.一种数字版权密钥的获取方法,其特征在于,包括:
接收来自终端设备的密钥获取请求;其中,所述密钥获取请求携带所述终端设备的设备标识、主钥以及应用程序标识,所述主钥是所述应用程序标识进行哈希算法后得到,服务器根据所述主钥以及所述应用程序标识验证所述应用程序的合法性,所述终端设备在终端设备和服务器之间的网络通信质量满足预设条件时,向所述服务器发送密钥获取请求;
解析所述密钥获取请求得到所述设备标识以及所述应用程序标识,以及查询与所述设备标识以及所述应用程序标识关联的数字版权密钥;
向所述终端设备发送密钥获取响应;其中,所述密钥获取请求携带所述数字版权密钥。
6.根据权利要求5所述的方法,其特征在于,所述解析所述密钥获取请求得到所述设备标识以及所述应用程序标识包括:
解析所述密钥获取请求得到第一密文、第二密文和第一签名;
使用服务器私钥对第二密文进行解密得到随机密钥;
使用所述随机密钥对所述第一密文进行机密得到所述设备标识;
对所述设备标识和所述随机密钥进行签名得到第二签名;
验证所述第一签名和所述第二签名是相同的;
解析所述密钥获取请求得到所述应用程序标识。
7.根据权利要求6所述的方法,其特征在于,所述向所述终端设备发送密钥获取响应之前,还包括:
对所述数字版权密钥进行加密,基于加密后的数字版权密钥生成密钥获取响应。
8.根据权利要求7所述的方法,其特征在于,所述对所述数字版权密钥进行加密,基于加密后的数字版权密钥生成密钥获取响应,包括:
将所述数字版权密钥和所述随机密钥进行签名得到第三签名;
使用所述随机密钥对所述数字版权密钥进行加密得到第三密文;
使用客户端公钥对所述随机密钥进行加密得到第四密文;
根据所述第三签名、所述第三密文和所述第四密文生成密钥获取响应。
9.一种数字版权密钥的获取装置,其特征在于,所述获取装置包括:
收发单元,用于向服务器发送密钥获取请求;其中,所述密钥获取请求携带终端设备的设备标识、主钥以及应用程序标识,所述主钥是所述应用程序标识进行哈希算法后得到,所述服务器根据所述主钥以及所述应用程序标识验证所述应用程序的合法性;
所述收发单元,还用于接收所述服务器响应于所述密钥获取请求发送的密钥获取响应;其中,所述密钥获取响应携带数字版权密钥,不同的所述设备标识关联有不同的所述数字版权密钥,不同的所述应用程序标识具有不同的所述数字版权密钥;
处理单元,用于解析所述密钥获取响应得到所述数字版权密钥,以及存储所述数字版权密钥;
所述收发单元,还用于接收到用户针对应用程序的媒体文件的播放操作时,检测是否存在所述应用程序的数字版权密钥;若不存在所述应用程序的数字版权密钥,则向所述服务器发送密钥获取请求,其中,所述密钥获取请求携带终端设备的设备标识以及应用程序标识;
所述处理单元,还用于:
监测终端设备和服务器之间的网络通信质量,在网络通信质量满足预设条件时,向所述服务器发送所述密钥获取请求。
10.一种数字版权密钥的获取装置,其特征在于,所述获取装置包括:
收发单元,用于接收来自终端设备的密钥获取请求;其中,所述密钥获取请求携带所述终端设备的设备标识、主钥以及应用程序标识,所述主钥是所述应用程序标识进行哈希算法后得到,服务器根据所述主钥以及所述应用程序标识验证所述应用程序的合法性,所述终端设备在终端设备和服务器之间的网络通信质量满足预设条件时,向所述服务器发送密钥获取请求;
处理单元,用于解析所述密钥获取请求得到所述设备标识以及所述应用程序标识,以及查询与所述设备标识以及所述应用程序标识关联的数字版权密钥;
所述收发单元,还用于向所述终端设备发送密钥获取响应;其中,所述密钥获取请求携带所述数字版权密钥。
11.一种计算机存储介质,其特征在于,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行如权利要求1~8任意一项的方法步骤。
12.一种电子设备,其特征在于,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如权利要求1~8任意一项的方法步骤。
CN201910782454.1A 2019-08-23 2019-08-23 数字版权密钥的获取方法、装置、存储介质及电子设备 Active CN110401677B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910782454.1A CN110401677B (zh) 2019-08-23 2019-08-23 数字版权密钥的获取方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910782454.1A CN110401677B (zh) 2019-08-23 2019-08-23 数字版权密钥的获取方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN110401677A CN110401677A (zh) 2019-11-01
CN110401677B true CN110401677B (zh) 2022-05-17

Family

ID=68328897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910782454.1A Active CN110401677B (zh) 2019-08-23 2019-08-23 数字版权密钥的获取方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN110401677B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111030827A (zh) * 2019-12-06 2020-04-17 深圳乐信软件技术有限公司 信息交互方法、装置、电子设备、及存储介质
CN111339501B (zh) * 2020-02-20 2022-10-14 百度在线网络技术(北京)有限公司 基于区块链的版权保护方法、装置、设备和介质
CN111741268B (zh) * 2020-06-30 2022-07-05 中国建设银行股份有限公司 视频的传输方法、装置、服务器、设备和介质
CN112187726A (zh) * 2020-09-04 2021-01-05 宇龙计算机通信科技(深圳)有限公司 数据传输方法、装置、存储介质及终端
CN112235103A (zh) * 2020-09-30 2021-01-15 银盛支付服务股份有限公司 一种动态生成密钥的安全网络通信方法
CN113572763B (zh) * 2021-07-22 2022-10-14 中国工商银行股份有限公司 数据处理方法、装置、电子设备及存储介质
CN114584299B (zh) * 2022-03-02 2024-04-26 中国建设银行股份有限公司 数据处理方法、装置、电子设备和存储介质
CN117521031B (zh) * 2023-12-12 2024-06-18 深圳市博欣锐捷科技有限公司 数字版权密钥烧录方法及其装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425898A (zh) * 2007-10-31 2009-05-06 上海交通大学 数字签名和验证数字签名的方法、***、设备和生成器
CN101958793A (zh) * 2010-03-03 2011-01-26 北京唐朝科技股份有限公司 双公钥密码身份识别、密钥认证与数字签名一体化解决方案
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和***
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN106941406A (zh) * 2017-05-02 2017-07-11 深圳奥联信息安全技术有限公司 基于标识的加密签名方法、解密验签方法及其装置
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及***
CN107276756A (zh) * 2017-07-27 2017-10-20 深圳市金立通信设备有限公司 一种获取根密钥的方法及服务器
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120284804A1 (en) * 2011-05-02 2012-11-08 Authentec, Inc. System and method for protecting digital contents with digital rights management (drm)
CN102281300B (zh) * 2011-08-24 2014-12-24 中国联合网络通信集团有限公司 数字版权管理许可证分发方法和***、服务器及终端
KR101881303B1 (ko) * 2011-11-08 2018-08-28 삼성전자주식회사 애플리케이션 데이터 보호를 위한 휴대용 단말기의 장치 및 방법
CN104426649B (zh) * 2013-08-22 2018-10-30 中国电信股份有限公司 自动同步密钥的方法和***以及密钥管理平台
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及***
CN105227300B (zh) * 2015-08-27 2019-09-20 北京百度网讯科技有限公司 一种密钥的获取方法及***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425898A (zh) * 2007-10-31 2009-05-06 上海交通大学 数字签名和验证数字签名的方法、***、设备和生成器
CN101958793A (zh) * 2010-03-03 2011-01-26 北京唐朝科技股份有限公司 双公钥密码身份识别、密钥认证与数字签名一体化解决方案
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和***
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及***
CN106941406A (zh) * 2017-05-02 2017-07-11 深圳奥联信息安全技术有限公司 基于标识的加密签名方法、解密验签方法及其装置
CN107276756A (zh) * 2017-07-27 2017-10-20 深圳市金立通信设备有限公司 一种获取根密钥的方法及服务器
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及***

Also Published As

Publication number Publication date
CN110401677A (zh) 2019-11-01

Similar Documents

Publication Publication Date Title
CN110401677B (zh) 数字版权密钥的获取方法、装置、存储介质及电子设备
CA2829323C (en) Authenticating credentials for mobile platforms
CN110414190B (zh) 应用安装包的签名方法、相关装置、存储介质及电子设备
CN109891907B (zh) 使用可信平台模块验证在客户端设备处对视频内容的渲染
US11259082B2 (en) Systems and methods for data processing, storage, and retrieval from a server
CN108964893B (zh) 一种密钥处理方法、装置、设备和介质
CN111835774B (zh) 数据处理方法、装置、设备及存储介质
WO2019001083A1 (zh) 一种视频流地址鉴权方法及装置
CN112564887A (zh) 密钥保护处理方法、装置、设备和存储介质
CN111030827A (zh) 信息交互方法、装置、电子设备、及存储介质
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
CN114785524A (zh) 电子***生成方法、装置、设备和介质
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及***
CN111382451A (zh) 一种密级标识方法、装置、电子设备及存储介质
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备
CN111431846B (zh) 数据传输的方法、装置和***
CN112165381B (zh) 密钥管理***和方法
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN109218009A (zh) 一种提高设备id安全性的方法、客户端和服务器
CN113904830A (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
CN115296934B (zh) 基于工控网络入侵的信息传输方法、装置、电子设备
CN108958771A (zh) 应用程序的更新方法、装置、服务器及存储介质
CN110875820A (zh) 多媒体内容保护密钥的管理方法及***、密钥代理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant