CN108363912B - 一种程序代码的密保方法及装置 - Google Patents

一种程序代码的密保方法及装置 Download PDF

Info

Publication number
CN108363912B
CN108363912B CN201810167902.2A CN201810167902A CN108363912B CN 108363912 B CN108363912 B CN 108363912B CN 201810167902 A CN201810167902 A CN 201810167902A CN 108363912 B CN108363912 B CN 108363912B
Authority
CN
China
Prior art keywords
user
program code
data
cpu
authority information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810167902.2A
Other languages
English (en)
Other versions
CN108363912A (zh
Inventor
王文博
郑茳
肖佐楠
匡启和
王廷平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCore Technology Suzhou Co Ltd
Original Assignee
CCore Technology Suzhou Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCore Technology Suzhou Co Ltd filed Critical CCore Technology Suzhou Co Ltd
Priority to CN201810167902.2A priority Critical patent/CN108363912B/zh
Publication of CN108363912A publication Critical patent/CN108363912A/zh
Application granted granted Critical
Publication of CN108363912B publication Critical patent/CN108363912B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种程序代码的密保方法,包括:在CPU接收到用户输入的对指定程序代码进行数据操作的请求后,确定用户的用户ID;数据操作包括读操作或者写操作或者运行操作;根据用户ID和预设的操作权限信息库,判断用户是否具有对指定程序代码进行数据操作的权限;操作权限信息库记录有各个用户ID对各个程序代码进行各类数据操作的权限信息;若否,则向CPU发送异常信号以拦截CPU对请求的应答操作。本申请令只有预先被授权的用户才能对程序代码进行调用或更改,由此可有效提高密保的安全性,并同时具有较快的处理速度。本申请还公开了一种程序代码的密保装置,同样具有上述有益效果。

Description

一种程序代码的密保方法及装置
技术领域
本申请涉及电子技术领域,特别涉及一种程序代码的密保方法及装置。
背景技术
随着信息电子科技日益发达,嵌入式微处理器或微控制器已经得到了大规模的广泛应用。对于嵌入式系统,下载至非易失性存储器中的程序代码是其进行正常功能运作的核心,需要进行严格密保。
现有技术中,一般采用加密和解密的方法对程序代码进行保护,即只有得到正确解密后的程序代码才能被用户调用。然而,由于实际应用场合中的速度要求,解密过程的时间消耗需要尽量减小,通常会要求在1至2个时钟周期内完成。因此,通常所采用的加解密算法不会太复杂,易被破解;此外,该加解密方法无法保障程序代码在操作不当或者恶意被破坏等情况下的完整性,安全性有待提高。
由此可见,采用何种程序代码的密保方法,以便有效地提高密保安全性,是本领域技术人员所亟待解决的技术问题。
发明内容
本申请的目的在于提供一种安全性高且用时短的程序代码的密保方法及装置。
为解决上述技术问题,本申请提供一种程序代码的密保方法,应用于存储器管理单元,包括:
在CPU接收到用户输入的对指定程序代码进行数据操作的请求后,确定所述用户的用户ID;所述数据操作包括读操作或者写操作或者运行操作;
根据所述用户ID和预设的操作权限信息库,判断所述用户是否具有对所述指定程序代码进行所述数据操作的权限;所述操作权限信息库记录有各个用户ID对各个程序代码进行各类数据操作的权限信息;
若否,则向所述CPU发送异常信号以拦截所述CPU对所述请求的应答操作。
可选地,所述程序代码包括数据段和代码段;所述操作权限信息库分别记录有针对于所述数据段和所述代码段的所述权限信息。
可选地,所述确定所述用户的用户ID包括:
根据PC指针所指示的地址空间段确定存储在所述地址空间段内的程序代码;各个所述程序代码具有唯一的所述创建用户;
将所述程序代码的创建用户的用户ID确定为所述用户的用户ID。
可选地,当所述数据操作为所述写操作中的更新操作时,在所述判断所述用户是否具有对所述指定程序代码进行所述数据操作的权限之后,还包括:
若是,则向所述CPU发送正常信号;以便所述CPU在对所述用户提供的数据更新来源进行身份认证后,从所述数据更新来源获取新数据对所述程序代码进行数据更新。
可选地,所述CPU对所述用户提供的数据更新来源进行身份认证包括:
所述CPU采用SM2算法或者RSA算法对所述数据更新来源进行身份认证。
本申请还提供了一种程序代码的密保装置,应用于存储器管理单元,包括:
确定模块:用于在CPU接收到用户输入的对指定程序代码进行数据操作的请求后,确定所述用户的用户ID;所述数据操作包括读操作或者写操作或者运行操作;
判断模块:用于根据所述用户ID和预设的操作权限信息库,判断所述用户是否具有对所述指定程序代码进行所述数据操作的权限;所述操作权限信息库记录有各个用户ID对各个程序代码进行各类数据操作的权限信息;
处理模块:用于当所述用户不具有对所述指定程序代码进行所述数据操作的权限时,向所述CPU发送异常信号以拦截所述CPU对所述请求的应答操作。
可选地,所述程序代码包括数据段和代码段;所述操作权限信息库分别记录有针对于所述数据段和所述代码段的所述权限信息。
可选地,所述确定模块具体用于:
根据PC指针所指示的地址空间段确定存储在所述地址空间段内的程序代码;各个所述程序代码具有唯一的所述创建用户;
将所述程序代码的创建用户的用户ID确定为所述用户的用户ID。
可选地,所述处理模块还用于:
当所述数据操作为所述写操作中的更新操作时,在所述判断模块判定所述用户具有对所述指定程序代码进行所述数据操作的权限之后,向所述CPU发送正常信号;以便所述CPU在对所述用户提供的数据更新来源进行身份认证后,从所述数据更新来源获取新数据对所述程序代码进行数据更新。
可选地,所述CPU具体用于:
采用SM2算法或者RSA算法对所述数据更新来源进行身份认证。
本申请所提供的程序代码的密保方法包括:在CPU接收到用户输入的对指定程序代码进行数据操作的请求后,确定所述用户的用户ID;所述数据操作包括读操作或者写操作或者运行操作;根据所述用户ID和预设的操作权限信息库,判断所述用户是否具有对所述指定程序代码进行所述数据操作的权限;所述操作权限信息库记录有各个用户ID对各个程序代码进行各类数据操作的权限信息;若否,则向所述CPU发送异常信号以拦截所述CPU对所述请求的应答操作。
可见,相比于现有技术,本申请所提供的程序代码的密保方法,通过存储器管理单元对各个用户对各个程序代码设置各类数据操作权限,使得只有预先被授权的用户才能继续对程序代码进行调用或更改,隔绝了非法用户对程序代码的访问渠道,由此可有效避免程序代码被窃取或者篡改,有效提高密保的安全性,并同时具有较快的处理速度。本申请所提供的程序代码的密保装置可以实现上述程序代码的密保方法,同样具有上述有益效果。
附图说明
为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
图1为本申请实施例所提供的一种程序代码的密保方法的流程图;
图2为本申请实施例所提供的一种程序代码的密保装置的结构框图。
具体实施方式
本申请的核心在于提供一种安全性高且用时短的程序代码的密保方法及装置。
为了对本申请实施例中的技术方案进行更加清楚、完整地描述,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行介绍。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种程序代码的密保方法的流程图,应用于存储器管理单元,主要包括以下步骤:
步骤1:在CPU接收到用户输入的对指定程序代码进行数据操作的请求后,确定用户的用户ID。
其中,数据操作包括读操作或者写操作或者运行操作。
步骤2:根据用户ID和预设的操作权限信息库,判断用户是否具有对指定程序代码进行数据操作的权限;若否,则进入步骤3。
其中,操作权限信息库记录有各个用户ID对各个程序代码进行各类数据操作的权限信息。
具体地,本申请实施例所提供的程序代码的密保方法具体是利用存储器管理单元的权限管理功能来实现对程序代码的密保的。对于一个嵌入式系统,其内部所需要下载移植的程序代码通常会有多个,每个程序代码都会有唯一的创建用户。为了保障程序代码的密保安全,本申请对其进行了权限管理:在嵌入式系统的诸多用户中,只有预先被配置了对该程序代码的权限的用户才可以对其进行相应的操作。其中,可以通过设置用户ID来对各个用户进行有效区分,以便为各个用户配置权限。
对于每个程序代码来说,这里所说的权限包括了各个用户ID对该程序代码进行各类数据操作的权限。具体地,所说的数据操作可以为读操作、写操作、运行操作中的任一种。所有的权限信息构成了操作权限信息库,由技术人员预先设置在存储器管理单元中。其中,一般地,可将程序代码设置为对其创建用户可读、可写且可运行,而对其他的所有非创建用户均不可读、不可写且不可运行。当然,本领域技术人员可以根据实际应用情况自行选择并设置权限信息,本申请实施例对此并不进行限定。
当存储器管理单元在确定了用户ID之后,即可在预先设置的操作权限信息库中进行查找,以判断该用户ID是否具有对其指定的程序代码进行指定数据操作的权限。
步骤3:向CPU发送异常信号以拦截CPU对请求的应答操作。
当存储器管理单元在操作权限信息库中查找到该用户ID无权限对指定的程序代码进行指定的数据操作之后,存储器管理单元即可发动拦截,阻值CPU根据该用户ID的请求进行数据操作。如此,对于任一程序代码,不在其预授权范围内的用户就无法对其进行指定的数据操作,从而可以有效地保障程序代码的密保安全性。
此外,需要补充的是,一般地,存储器管理单元的权限配置可设置为只可写一次的,即一旦存储器管理单元在上电后启用权限管理功能之后就无法再次更改其权限配置,由此可有效确保程序代码的权限管理不被篡改,进一步提高安全性。
可见,本申请实施例所提供的程序代码的密保方法中,通过存储器管理单元对各个用户对各个程序代码设置各类数据操作权限,使得只有预先被授权的用户才能继续对程序代码进行调用或更改,由此可有效避免程序代码被窃取或者篡改,有效提高密保的安全性,并同时具有较快的处理速度。
本申请所提供的程序代码的密保方法,在上述实施例的基础上:
作为一种优选实施例,程序代码包括数据段和代码段;操作权限信息库分别记录有针对于数据段和代码段的权限信息。
具体地,一般程序代码是分为数据段和代码段分别进行存储的,因此,本申请实施例所提供的密保方法中,可在操作权限信息库中分别记录下各个用户对各个程序代码的数据段和代码段进行各类数据操作的权限信息。
作为一种优选实施例,确定用户的用户ID包括:
根据PC指针所指示的地址空间段确定存储在地址空间段内的程序代码;各个程序代码具有唯一的创建用户;
将程序代码的创建用户的用户ID确定为用户的用户ID。
具体地,对于嵌入式系统,下载到其微处理器或者微控制器中的程序代码一般有多个,而每个程序代码都具有自己的创建用户,可对该程序代码的权限进行配置。由于在嵌入式系统中,用户与其所创建的程序代码之间是一个固定的对应关系,因此可以通过PC指针查找当前用户所创建的程序代码来确定该用户的用户ID。
作为一种优选实施例,当数据操作为写操作中的更新操作时,在判断用户是否具有对指定程序代码进行数据操作的权限之后,还包括:
若是,则向CPU发送正常信号;以便CPU在对用户提供的数据更新来源进行身份认证后,从数据更新来源获取新数据对程序代码进行数据更新。
具体地,当预先被授权的用户对程序代码发起更新请求时,为了进一步保障安全性,还可对该用户所提供的数据更新源进行身份认证。具体地,在身份认证过程中,CPU会生成随机数并提供给数据更新源以生成签名值,当CPU再接收到数据更新源生成的签名值之后,就会按照预定的算法对该签名值进行验签,并根据验签结果决定身份认证是否通过。因此,若有非法用户试图通过窃取通信协议等方法下载非法数据到应用程序中,也会因身份认证失败而终止。
作为一种优选实施例,CPU对用户提供的数据更新来源进行身份认证包括:
CPU采用SM2算法或者RSA算法对数据更新来源进行身份认证。
具体地,SM2算法是国密算法,即国家密码局认定的国产密码算法;RSA算法是世界通用的算法,应用广泛。两种算法都具有较高的安全性,在商用密保中发挥着巨大的作用。因此,本申请实施例优选采用SM2算法或者RSA算法进行身份验证,以确保数据更新来源的安全可靠性。
下面对本申请实施例所提供的程序代码的密保装置进行介绍。
请参阅图2,图2为本申请所提供的一种程序代码的密保装置的结构框图;应用于存储器管理单元,包括确定模块1、判断模块2和处理模块3;
确定模块1用于在CPU接收到用户输入的对指定程序代码进行数据操作的请求后,确定用户的用户ID;数据操作包括读操作或者写操作或者运行操作;
判断模块2用于根据用户ID和预设的操作权限信息库,判断用户是否具有对指定程序代码进行数据操作的权限;操作权限信息库记录有各个用户ID对各个程序代码进行各类数据操作的权限信息;
处理模块3用于当用户不具有对指定程序代码进行数据操作的权限时,向CPU发送异常信号以拦截CPU对请求的应答操作。
可见,本申请所提供的程序代码的密保装置,通过存储器管理单元对各个用户对各个程序代码设置各类数据操作权限,使得只有预先被授权的用户才能继续对程序代码进行调用或更改,由此可有效避免程序代码被窃取或者篡改,有效提高密保的安全性,并同时具有较快的处理速度。
本申请所提供的程序代码的密保装置,在上述实施例的基础上:
作为一种优选实施例,程序代码包括数据段和代码段;操作权限信息库分别记录有针对于数据段和代码段的权限信息。
作为一种优选实施例,确定模块1具体用于:
根据PC指针所指示的地址空间段确定存储在地址空间段内的程序代码;各个程序代码具有唯一的创建用户;
将程序代码的创建用户的用户ID确定为用户的用户ID。
作为一种优选实施例,处理模块3还用于:
当数据操作为写操作中的更新操作时,在判断模块2判定用户具有对指定程序代码进行数据操作的权限之后,向CPU发送正常信号;以便CPU在对用户提供的数据更新来源进行身份认证后,从数据更新来源获取新数据对程序代码进行数据更新。
作为一种优选实施例,CPU具体用于:
采用SM2算法或者RSA算法对数据更新来源进行身份认证。
本申请所提供的程序代码的密保装置的具体实施方式与上文所描述的程序代码的密保方法可相互对应参照,这里就不再赘述。
本申请中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需说明的是,在本申请文件中,诸如“第一”和“第二”之类的关系术语,仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。此外,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的技术方案进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (8)

1.一种程序代码的密保方法,应用于嵌入式系统中的存储器管理单元,其特征在于,包括:
在CPU接收到用户输入的对指定程序代码进行数据操作的请求后,确定所述用户的用户ID;所述数据操作包括读操作或者写操作或者运行操作;所述确定所述用户的用户ID包括:根据PC指针所指示的地址空间段确定存储在所述地址空间段内的程序代码,将所述程序代码唯一的创建用户的用户ID确定为所述用户的用户ID;
根据所述用户ID和预设的操作权限信息库,判断所述用户是否具有对所述指定程序代码进行所述数据操作的权限;所述操作权限信息库记录有各个用户ID对各个程序代码进行各类数据操作的权限信息,其中,各个程序代码对非创建用户均不可读、不可写且不可运行;
若否,则向所述CPU发送异常信号以拦截所述CPU对所述请求的应答操作。
2.根据权利要求1所述的程序代码的密保方法,其特征在于,所述程序代码包括数据段和代码段;所述操作权限信息库分别记录有针对于所述数据段和所述代码段的所述权限信息。
3.根据权利要求1或者2所述的程序代码的密保方法,其特征在于,当所述数据操作为所述写操作中的更新操作时,在所述判断所述用户是否具有对所述指定程序代码进行所述数据操作的权限之后,还包括:
若是,则向所述CPU发送正常信号;以便所述CPU在对所述用户提供的数据更新来源进行身份认证后,从所述数据更新来源获取新数据对所述程序代码进行数据更新。
4.根据权利要求3所述的程序代码的密保方法,其特征在于,所述CPU对所述用户提供的数据更新来源进行身份认证包括:
所述CPU采用SM2算法或者RSA算法对所述数据更新来源进行身份认证。
5.一种程序代码的密保装置,应用于嵌入式系统中的存储器管理单元,其特征在于,包括:
确定模块:用于在CPU接收到用户输入的对指定程序代码进行数据操作的请求后,确定所述用户的用户ID;所述数据操作包括读操作或者写操作或者运行操作;所述确定模块具体用于:根据PC指针所指示的地址空间段确定存储在所述地址空间段内的程序代码,将所述程序代码唯一的创建用户的用户ID确定为所述用户的用户ID;
判断模块:用于根据所述用户ID和预设的操作权限信息库,判断所述用户是否具有对所述指定程序代码进行所述数据操作的权限;所述操作权限信息库记录有各个用户ID对各个程序代码进行各类数据操作的权限信息,其中,各个程序代码对非创建用户均不可读、不可写且不可运行;
处理模块:用于当所述用户不具有对所述指定程序代码进行所述数据操作的权限时,向所述CPU发送异常信号以拦截所述CPU对所述请求的应答操作。
6.根据权利要求5所述的程序代码的密保装置,其特征在于,所述程序代码包括数据段和代码段;所述操作权限信息库分别记录有针对于所述数据段和所述代码段的所述权限信息。
7.根据权利要求5或者6所述的程序代码的密保装置,其特征在于,所述处理模块还用于:
当所述数据操作为所述写操作中的更新操作时,在所述判断模块判定所述用户具有对所述指定程序代码进行所述数据操作的权限之后,向所述CPU发送正常信号;以便所述CPU在对所述用户提供的数据更新来源进行身份认证后,从所述数据更新来源获取新数据对所述程序代码进行数据更新。
8.根据权利要求7所述的程序代码的密保装置,其特征在于,所述CPU具体用于:
采用SM2算法或者RSA算法对所述数据更新来源进行身份认证。
CN201810167902.2A 2018-02-28 2018-02-28 一种程序代码的密保方法及装置 Active CN108363912B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810167902.2A CN108363912B (zh) 2018-02-28 2018-02-28 一种程序代码的密保方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810167902.2A CN108363912B (zh) 2018-02-28 2018-02-28 一种程序代码的密保方法及装置

Publications (2)

Publication Number Publication Date
CN108363912A CN108363912A (zh) 2018-08-03
CN108363912B true CN108363912B (zh) 2021-04-13

Family

ID=63002841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810167902.2A Active CN108363912B (zh) 2018-02-28 2018-02-28 一种程序代码的密保方法及装置

Country Status (1)

Country Link
CN (1) CN108363912B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109885468A (zh) * 2019-02-13 2019-06-14 上海易点时空网络有限公司 用于监控的多维度配置系统、方法及存储介质
CN111240664A (zh) * 2020-01-07 2020-06-05 京东数字科技控股有限公司 一种数据处理方法、装置、电子设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102467642B (zh) * 2010-11-17 2015-02-25 北大方正集团有限公司 用于应用软件的权限控制方法和装置
CN102663320A (zh) * 2012-04-12 2012-09-12 福建联迪商用设备有限公司 终端识别开发者及划分不同权限开发者的方法
TWI461958B (zh) * 2012-06-22 2014-11-21 Wistron Corp 應用程式的權限控管方法、電子裝置及電腦可讀取媒體
US20140173759A1 (en) * 2012-12-17 2014-06-19 Microsoft Corporation Rights-managed code
US20140372340A1 (en) * 2013-06-14 2014-12-18 Bank Of America Corporation Financial wellness scoring tool
US10057260B2 (en) * 2015-08-27 2018-08-21 International Business Machines Corporation Electronic device identification
CN106201516A (zh) * 2016-07-12 2016-12-07 王连月 计算机软件系统中代码编程管理框架及方法
CN106709288B (zh) * 2016-12-22 2018-07-24 腾讯科技(深圳)有限公司 应用程序审核操作权限处理方法和装置
CN107357666B (zh) * 2017-06-26 2020-04-21 西安微电子技术研究所 一种基于硬件保护的多核并行系统处理方法

Also Published As

Publication number Publication date
CN108363912A (zh) 2018-08-03

Similar Documents

Publication Publication Date Title
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
CN1327357C (zh) 用于验证的系统和方法
US20040255119A1 (en) Memory device and passcode generator
EP3525127B1 (en) System for blocking phishing or ransomware attack
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
WO2005096158A1 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
CN113168480A (zh) 基于环境因子的可信执行
CN103368916A (zh) 基于硬件信息的计算机终端可信证明生成技术
CN108256302B (zh) 数据安全访问方法及装置
KR102324328B1 (ko) 보안 요소
CN112468294A (zh) 一种车载tbox的访问方法及鉴权设备
CN108363912B (zh) 一种程序代码的密保方法及装置
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
CN102073597A (zh) 一种基于用户身份认证的操作系统盘全盘加密方法
CN112749383A (zh) 软件认证方法和相关产品
CN111143784A (zh) 一种版权保护的实现方法和版权保护存储装置
CN112199740B (zh) 一种加密锁的实现方法及加密锁
CN101673248A (zh) 存储系统、控制器与数据保护方法
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
CN113094720A (zh) 安全地管理密钥的设备和方法
CN108345804B (zh) 一种可信计算环境中的存储方法和装置
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
RU2263950C2 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
CN111639353B (zh) 一种数据管理方法、装置、嵌入式设备及存储介质
EP3731127B1 (en) Control system and method thereof for secure manufacturing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 215011 23rd Floor, Building 3, Suzhou Pioneer Park, 209 Zhuyuan Road, Suzhou High-tech Zone, Jiangsu Province

Applicant after: Suzhou Guoxin Technology Co., Ltd.

Address before: 215011 23rd Floor, Building 3, Suzhou Pioneer Park, 209 Zhuyuan Road, Suzhou High-tech Zone, Jiangsu Province

Applicant before: C*Core Technology (Suzhou) Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant