一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种发送密钥的方法、装置、系统及电子设备与流程

2021-10-29 22:26:00 来源:中国专利 TAG:密钥 电子设备 信息安全 装置 发送


1.本技术涉及信息安全技术领域,尤其涉及一种发送密钥的方法、装置、系统及电子设备。


背景技术:

2.随着互联网的普及,所有信息都在开放共享的网络上传输,虽然现代通讯技术使得信息传输变得原来越方便,但也使得信息容易被截获,因此在数据传输过程中需要密码技术的保护,为了保障信息传输的过程,需要使用密钥对通信进行加密,在此发送密钥的方法日益受到重视。
3.现有的发送密钥的方法主要分为两种:一种是以对称密码算法为主发送密钥的方法,另一种是以非对称密码为主发送密钥的方法。
4.对称密码算法发送密钥方法可以通过线下环境安全进行,使用简单、计算轻量,但是存在无法线上发送密钥的问题,也难以实现后期密钥的远程更新。
5.非对称密码算法发送密钥方法可以通过线上环境安全进行,方便密钥更新,克服对称密码算法发送密钥的方法难以线上应用的问题,但是存在计算开销大,难以适用物联网计算受限、供电受限等环境中的问题。
6.鉴于此,上述两种方法共同存在无法兼顾计算量小的同时实现线上安全发送密钥的问题。


技术实现要素:

7.本技术提供一种发送密钥的方法、装置、系统及电子设备,用以实现线上安全的发送密钥。
8.第一方面,本技术提供了一种发送密钥的方法,所述方法包括:
9.获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
10.接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
11.根据所述第二密钥以及所述客户端号,生成目标密钥;
12.将通过第三密钥加密的目标密钥发送至客户端。
13.通过上述方法,可以实现在发送密钥过程中双方共享对称密钥的非对称化处理,克服原有对称密码算法体系无法安全完成线上发送密钥的缺点,同时相对非对称密码算法体系体量更轻,可以适合计算受限、供电受限物联网密码等的应用场景等。
14.在一种可能的设计中,所述将通过第三密钥加密的目标密钥发送至客户端,包括:
15.使用第三密钥加密所述目标密钥,得到包含目标密钥的目标密文;
16.将所述目标密文发送至客户端。
17.通过上述方法,保证密钥在发送过程中的安全性,并节约了计算量。
18.第二方面,本技术提供了一种接收密钥的方法,所述方法包括:
19.接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
20.将所述客户端密文发送至服务端,以触发服务端生成目标密文;
21.接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
22.通过上述方法,可以实现通信双方中共享对称密钥的非对称化处理,通信一方在不知道共享密钥的情况下可以完成特点的加密或解密操作,通信另一方仍可以使用原有的密钥进行正常的解密或加密操作,克服原有对称密钥体系无法安全完成线上密钥接收的缺点。
23.在一种可能的设计中,所述接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文,包括:
24.接收服务端发送的第一密钥隐藏表;
25.获取客户端号和第三密钥;
26.使用所述第一密钥隐藏表,对所述客户端号和所述第三密钥进行白盒密码的加密处理,计算得到客户端密文。
27.通过上述方法,采用加密密钥与解密密钥分离模式,使用第一密钥隐藏表对数据进行加密,保障服务端与客户端之间共享的第一密钥隐藏表用于加密数据处理,而不用于解密处理,进而保障服务端与客户端之间的交互数据安全。
28.第三方面,本技术提供了一种发送密钥的装置,所述装置包括:
29.加密模块,用于获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
30.获取模块,用于接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
31.生成模块,用于根据所述第二密钥以及所述客户端号,生成目标密钥;
32.发送模块,用于将通过第三密钥加密的目标密钥发送至客户端。
33.在一种可能的设计中,所述发送模块,具体用于使用第三密钥加密所述目标密钥,得到包含目标密钥的目标密文;将所述目标密文发送至客户端。
34.第四方面,本技术提供了一种接收密钥的装置,所述装置包括:
35.加密模块,用于接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
36.发送模块,用于将所述客户端密文发送至服务端,以触发服务端生成目标密文;
37.接收模块,用于接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
38.在一种可能的设计中,所述加密模块,具体用于接收服务端发送的第一密钥隐藏表;获取客户端中的客户端号和第三密钥;客户端使用所述第一密钥隐藏表,对所述客户端号和所述第三密钥进行白盒密码的加密处理,计算得到客户端密文。
39.第五方面,本技术提供了一种传输密钥的系统,所述系统包括:
40.所述用户端,用于获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;根据所述
第二密钥以及所述客户端号,生成目标密钥;将通过第三密钥加密的目标密钥发送至客户端。
41.所述客户端,用于接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;将所述客户端密文发送至服务端,以触发服务端生成目标密文;接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
42.第六方面,本技术提供了一种电子设备,所述电子设备包括:
43.存储器,用于存放计算机程序;
44.处理器,用于执行所述存储器上所存放的计算机程序时,实现上述的一种发送密钥或接收密钥的方法步骤。
45.第七方面,本技术提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述的一种发送密钥或接收方法步骤。
46.上述第三方面至第七方面中的各个方面以及各个方面可能达到的技术效果请参照上述针对第一方面、第二方面或第一方面、第二方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
47.图1为本技术提供的一种发送密钥的方法的流程图;
48.图2为本技术提供的一种接收密钥的方法的流程图;
49.图3为本技术提供的一种传输密钥的系统的示意图;
50.图4为本技术提供的一种发送密钥的装置的示意图;
51.图5为本技术提供的一种接收密钥的装置的示意图;
52.图6为本技术提供的一种电子设备的结构的示意图。
具体实施方式
53.本技术实施例提供了一种发送密钥的方法、装置、系统及电子设备,解决现有技术无法兼顾计算量小的同时实现线上安全发送密钥的问题。
54.在本技术实施例中将基于白盒密码算法实现密钥的发送,其中采用白盒密码算法技术,通过客户端使用第一隐藏表加密,服务端使用第一密钥解密的方式,实现加密密钥和解密密钥的业务功能分离。
55.根据本技术实施例提供的方法,除具备对称密码算法发送密钥方法的简单性、易用性,以及计算量小的特点外,还具备非对称密码算法发送密钥方法的非对称特点,可以实现密钥分发的线上操作,方便线上环境应用,以及后续的密钥更新。
56.下面结合附图对本技术实施例所提供的方法作出进一步详细说明。
57.实施例一:
58.参阅图1所示,本技术实施例提供了一种发送密钥的方法,具体流程如下:
59.步骤101:获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
60.服务端首先获取随机生成的第一密钥和第二密钥,然后使用第一函数对生成的第
一密钥进行加密,生成包含第一密钥的第一密钥隐藏表,并且公开生成的第一密钥隐藏表,其中获取的第一密钥和第二密钥为对称密钥,将共同存储在服务端。
61.具体来说,服务端获取的第一密钥为通信密钥,通信密钥可以用于保证网络通信双方的通信过程不被窃取或内容不被破解,服务端获取的第二密钥为系统主密钥,系统主密钥可以用于生成新的密钥。然后服务端加密第一密钥使用的第一函数为白盒密码对称密码密钥处理函数,白盒密码对称密码密钥处理函数可以用于实现对称密钥的隐藏。在第一密钥经过第一函数作隐藏处理后,生成第一密钥的对称加密密钥隐藏表,即第一密钥隐藏表,并在公开网络中公开生成的第一密钥隐藏表。
62.需要注意的是,使用第一密钥生成的第一密钥隐藏表可以用于白盒密码的加密计算,却无法用于白盒密码的解密计算,在这里,第一密钥隐藏表和第一密钥为一对密钥对,可用于加密和解密。
63.举例来说,服务端的密钥分发系统采用随机数发生器产生第一密钥k
c
和第二密钥k
s
,并且将k
c
和k
s
共同存储在服务端的密钥分发系统中,然后服务端使用第一函数wg()对k
c
进行加密,生成第一密钥隐藏表并且公开
64.其中,加密过程的具体计算参见如下公式1所示:
[0065][0066]
如上述公式1所示,为计算得到的第一密钥隐藏表,wg(k
c
,e)为第一函数,其中,输入参数k
c
为第一密钥,输入参数e表示加密模式。
[0067]
步骤102:接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
[0068]
服务端首先接收客户端发送的客户端密文,然后根据第二函数使用第一密钥对接收的客户端密文进行解密,得到客户端的客户端号以及第三密钥。
[0069]
具体来说,服务端接收客户端发送的客户端密文可以表示包含客户端号密文和第三密钥密文,也可以表示包含客户端号和第三密钥共同加密的密文,在此以客户端号密文和第三密钥密文为例。然后服务端解密客户端密文使用的第二函数为对称密码解密函数,对称密码解密函数可以根据密钥对密文进行解密。在客户端密文经过第二函数解密处理后,服务端得到客户端的客户端号以及第三密钥,这里的第三密钥为客户端产生的临时会话密钥。
[0070]
需要注意的是,服务端接收的客户端密文是客户端通过第一密钥隐藏表加密的,而服务端解密客户端密文使用的却不是第一密钥隐藏表,而是第一密钥,通过上述方法,实现在对称加密体系中的非对称加密处理。
[0071]
举例来说,服务端的密钥分发系统接收到客户端i发送的客户端密文:客户端号密文和第三密钥密文然后服务端根据第二函数d()使用第一密钥k
c
对客户端密文的和进行解密,得到客户端i的客户端号i和第三密钥k
l

[0072]
其中,解密过程具体计算参见如下公式2所示:
[0073][0074]
如上述公式2所示,i为计算得到的客户端号,为第二函数,其中,输入参数为客户端号密文,输入参数k
c
为第一密钥;k
l
为计算得到的第三密钥,为第二函数,其中,输入参数为第三密钥密文,输入参数k
c
为第一密钥。
[0075]
步骤103:根据所述第二密钥以及所述客户端号,生成目标密钥;
[0076]
服务端根据步骤101中获取服务端的第二密钥以及步骤102中获取客户端的客户端号,按照预设规则,计算生成目标密钥。
[0077]
具体来说,上述预设规则表示,在服务端的密钥分发系统中,预设关于第二密钥根据客户端号生成目标密钥的计算规则。根据预设规则生成的目标密钥为客户端号对应客户端的对称密码密钥。
[0078]
举例来说,服务器的密钥分发系统根据第二密钥k
s
以及客户端号i,按照预设规则计算生成目标密钥k
i

[0079]
步骤104:服务端将通过第三密钥加密的目标密钥发送至客户端。
[0080]
服务端根据第三函数,使用步骤102中获取客户端的第三密钥,对步骤103中服务端生成的目标密钥进行加密,得到包含目标密钥的目标密文,然后服务端将得到的目标密文发送至客户端。需要注意的是,服务端在完成发送后,服务端并不储存目标密钥或目标密文。
[0081]
具体来说,上述服务器加密目标密钥中使用的第三函数为对称密码加密函数,对称密码加密函数可以用于对密钥进行加密。
[0082]
举例来说,服务端的密钥分发系统根据第三函数e(),使用第三密钥k
l
对目标密钥k
i
进行加密,得到目标密文并将发送至客户端i。
[0083]
其中,加密过程的具体计算参见如下公式3所示:
[0084][0085]
如上述公式3所示,为计算得到的目标密文,e()为第三函数,其中,输入参数k
i
为目标密钥,输入参数k
l
为第三密钥。
[0086]
通过上述方法,引入白盒密码算法的对称密钥隐藏技术可以实现在发送密钥过程中双方共享对称密钥的非对称化处理,克服原有对称密码算法体系无法安全完成线上发送密钥的缺点,同时相对非对称密码算法体系体量更轻,可以适合计算受限、供电受限的物联网密码应用场景等。
[0087]
实施例二:
[0088]
参阅图2所示,本技术实施例提供了一种接收密钥的方法,具体流程如下:
[0089]
步骤201:客户端接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
[0090]
客户端首先通过公开网络获取服务端的第一密钥隐藏表,然后获取客户端生成的第三密钥,并根据第四函数使用第一隐藏表对客户端号和第三密钥进行加密,得到客户端
密文。
[0091]
具体来说,客户端获取服务端的第一密钥隐藏表,然后生成用于保密通信的第三密钥,第三密钥为客户端的临时会话对称密码密钥,并且加密客户端的客户端号和第三密钥。在这里,加密第三密钥以及客户端号使用的第四函数为白盒密码加密处理函数,经过第四函数作加密处理后,得到包含客户端号和第三密钥的客户端密文,其中,加密的处理可以分开加密也可以一起加密,在此以分开加密为例作具体阐述。
[0092]
需要注意的是,客户端并没有获取到服务端用于通信共享隐藏的第一密钥,而是获取包含第一密钥的第一密钥隐藏表,并通过使用第一密钥隐藏表加密数据,以保障服务端和客户端之间共享的隐藏密钥在此用于加密数据的处理,进而保障了服务端与客户端之间的交互数据的安全。
[0093]
举例来说,客户端i获取第一密钥隐藏表和第三密钥k
l
,并且根据第四函数we()使用对客户端号i和第三密钥k
l
加密,生成客户端密文和具体计算参见如下公式4所示:
[0094][0095]
如上述公式4所示,为客户端密文中包含的客户端号,为第四函数,其中,输入参数i为客户端号,输入参数为第一密钥隐藏表,为第四函数,其中,输入参数k
l
为第三密钥,输入参数为第一密钥隐藏表。
[0096]
步骤202:客户端将所述客户端密文发送至服务端,以触发服务端生成目标密文;
[0097]
客户端将客户端密文发送至服务端,以触发服务端根据接收的客户端密文生成目标密文。
[0098]
举例来说,客户端i将客户端密文和发送至服务端的密钥分发系统,以触发服务端的密钥分发系统根据接收的和生成目标密文
[0099]
步骤203:客户端接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
[0100]
客户端接收用户端发送的目标密文,并根据第二函数使用第三密钥对目标密文进行解密,得到目标密文中的目标密钥,并安全储存。
[0101]
举例来说,客户端i接收目标密文并根据第二函数d()使用第三密钥k
l
对解密,生成目标密钥k
i
,具体计算参见如下公式5所示:
[0102][0103]
如上述公式5所示,k
i
为目标密钥,为第二函数,其中,输入参数为目标密文,输入参数k
l
为第三密钥。
[0104]
通过上述方法,可以实现通信双方中共享对称密钥的非对称化处理,通信一方在不知道共享密钥的情况下可以完成特定的加密或解密操作,通信另一方仍可以使用原有的
密钥进行正常的解密或加密操作,克服原有对称密钥体系无法安全完成线上密钥接收的缺点。
[0105]
基于同一发明构思,本技术还提供了一种传输密钥的系统,用以实现线上密钥的安全传输,解决现有技术无法兼顾计算量小的同时实现线上安全传输密钥的问题,有效保证线上传输密钥的安全并减轻计算体量,参见图3,该系统包括:服务端301和客户端302。
[0106]
服务端301的密钥分发系统采用随机数发生器产生第一密钥k
c
和第二密钥k
s
,并且k
c
和k
s
为对称密码密钥,共同存储于服务端301密钥分发系统中,其中,k
c
用于保障通信,k
s
用于生成密钥。
[0107]
服务端301的密钥分发系统使用白盒密码对称密码密钥处理方法对第一密钥k
c
进行隐藏处理,得到第一密钥隐藏表并且将公开。
[0108]
客户端302通过公开网络获取服务端301密钥分发系统的第一密钥隐藏表其中,i为客户端302的标识,客户端302可以表示任意的客户端i,并且客户端302可以是单个,也可以是多个,在此以单个为例作具体阐述。
[0109]
客户端302产生临时会话对称密码的第三密钥k
l

[0110]
客户端302用第一密钥隐藏表对客户端号i和第三密钥k
l
进行白盒密码加密计算处理,得到客户端号i和第三密钥k
l
的客户端密文和并客户端密文和发送给服务端301的密钥分发系统。
[0111]
服务端301的密钥分发系统获取到客户端302发送的客户端密文和后,使用对称密码解密方法对客户端密文和解密计算,服务端301得到客户端302的客户端号i和第三密钥k
l

[0112]
服务器的密钥分发系统根据第二密钥k
s
以及客户端号i,按照预设规则计算生成目标密钥k
i

[0113]
服务端301的密钥分发系统使用第三密钥k
l
对目标密钥k
i
加密,得到目标密文并将目标密文发送至客户端302。
[0114]
客户端302接收服务端301密钥分发系统发送的目标密文使用第三密钥k
l
对解密,生成目标密钥k
i
,并安全储存。
[0115]
通过本技术实施例中所提供的方法,可以实现服在线上安全传输密钥,上述密钥可用于通信加密,进一步地,采用相同的过程可以完成客户端的密钥更新。
[0116]
基于同一发明构思,本技术还提供了一种发送密钥的装置,用以实现线上安全发送密钥,解决现有技术无法兼顾计算量小的同时实现线上安全发送密钥的问题,以保证线上发送密钥的安全并减轻计算体量,参见图4,该装置包括:
[0117]
加密模块401,用于获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
[0118]
获取模块402,用于接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
[0119]
生成模块403,用于根据所述第二密钥以及所述客户端号,生成目标密钥;
[0120]
发送模块404,用于将通过第三密钥加密的目标密钥发送至客户端。
[0121]
在一种可能的设计中,所述发送模块404,具体用于使用第三密钥加密所述目标密钥,得到包含目标密钥的目标密文;将所述目标密文发送至客户端。
[0122]
基于上述装置,有效实现线上安全的发送密钥,解决了现有技术无法兼顾计算量小的同时实现线上安全发送密钥的问题,有效保证线上发送密钥的安全并减轻计算体量。
[0123]
基于同一发明构思,本技术还提供了一种接收密钥的装置,用以实现线上安全发送密钥,解决现有技术无法兼顾计算量小的同时实现线上安全接收密钥的问题,有效保证线上接收密钥的安全并减轻计算体量,参见图5,该装置包括:
[0124]
加密模块501,用于接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
[0125]
发送模块502,用于将所述客户端密文发送至服务端,以触发服务端生成目标密文;
[0126]
接收模块503,用于接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
[0127]
在一种可能的设计中,所述加密模块501,具体用于接收服务端发送的第一密钥隐藏表;获取客户端中的客户端号和第三密钥;客户端使用所述第一密钥隐藏表,对所述客户端号和所述第三密钥进行白盒密码的加密处理,计算得到客户端密文。
[0128]
基于上述装置,有效实现线上安全的接收密钥,解决了现有技术无法兼顾计算量小的同时实现线上安全接收密钥的问题,有效保证线上接收密钥的安全并减轻计算体量。
[0129]
基于同一发明构思,本技术实施例中还提供了一种电子设备,所述电子设备可以实现前述一种发送密钥或接收密钥的装置的功能,参考图6,所述电子设备包括:
[0130]
至少一个处理器601,以及与至少一个处理器601连接的存储器602,本技术实施例中不限定处理器601与存储器602之间的具体连接介质,图6中是以处理器601和存储器602之间通过总线600连接为例。总线600在图6中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线600可以分为地址总线、数据总线、控制总线等,为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器601也可以称为控制器,对于名称不做限制。
[0131]
在本技术实施例中,存储器602存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器602存储的指令,可以执行前文论述的发送密钥或接收密钥方法。处理器601可以实现图4或图5所示的装置中各个模块的功能。
[0132]
其中,处理器601是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器602内的指令以及调用存储在存储器602内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
[0133]
在一种可能的设计中,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器602可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
[0134]
处理器601可以是通用处理器,例如中央处理器(cpu)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本技术实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本技术实施例所公开的发送密钥或接收密钥方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
[0135]
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器602可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(random access memory,ram)、静态随机访问存储器(static random access memory,sram)、可编程只读存储器(programmable read only memory,prom)、只读存储器(read only memory,rom)、带电可擦除可编程只读存储器(electrically erasable programmable read

only memory,eeprom)、磁性存储器、磁盘、光盘等等。存储器602是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本技术实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
[0136]
通过对处理器601进行设计编程,可以将前述实施例中介绍的发送密钥或接收密钥方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图1所示的实施例的发送密钥或图2所示的实施例的接收密钥的方法的步骤。如何对处理器601进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
[0137]
基于同一发明构思,本技术实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述发送密钥或接收密钥方法。
[0138]
在一些可能的实施方式中,本技术提供的发送密钥或接收密钥方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在系统上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本技术各种示例性实施方式的发送密钥或接收密钥方法中的步骤。
[0139]
本领域内的技术人员应明白,本技术的实施例可提供为方法、装置、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
[0140]
本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的系统。
[0141]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特
定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令系统的制造品,该指令系统实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0142]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0143]
显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜