CN103279431B - 一种存储器多种权限访问的方法 - Google Patents
一种存储器多种权限访问的方法 Download PDFInfo
- Publication number
- CN103279431B CN103279431B CN201310195451.0A CN201310195451A CN103279431B CN 103279431 B CN103279431 B CN 103279431B CN 201310195451 A CN201310195451 A CN 201310195451A CN 103279431 B CN103279431 B CN 103279431B
- Authority
- CN
- China
- Prior art keywords
- password
- level
- authority
- user
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种存储器多种权限访问的方法,将存储器的物理存储区域虚拟成多块存储区域,分别存储数据,包括步骤:接收用户访问存储器时输入的密码;对接收到的所述密码进行验证,判断所述密码的密码等级,不同的密码等级对应不同的密码权限,根据所述密码的密码等级,给予用户相应的密码权限;用户根据获取的所述相应的密码权限,对相应的存储区域进行访问。本发明的使得访问存储数据时可以有多种不同的操作,访问形式灵活简单,能够快捷的实现不同数据存储区域的读写操作,并且能够提高产品的安全性,有效的防止数据读写的误操作。
Description
技术领域
本发明涉及数据管理技术领域,特别涉及一种存储器多种权限访问的方法。
背景技术
在现有社会中,大多数电子产品,比如在手机、PDA、相机、平板电脑等数码产品中或是智能电视、机顶盒等家电终端上都设有存储器,用来存放产品的特性信息和产品相关的参数信息等内容。这些存储在存储器中的产品特性信息通常对客户来说是只读的,用户只能读到上述产品特性信息,但没有更改这些信息的权利。并且产品相关的参数信息,为了保证产品能够正常使用,一般是不能修改的,因此,一般客户是没有权限对该信息进行访问的,即既不能读又不能写。
在实际应用中,产品参数信息中参数决定产品是否具备某项功能,在许多派生项目中,很多产品的功能是否实现都是通过设定产品参数信息的数值来确定的。虽然厂家在进行产品设计时,通常会将存储产品信息的空间设置成可读写模式,方便以后派生项目的参数信息更改,但是,对用户来说,一般是没有权限对该区域进行读写操作。
因此,在现有技术中,如果想要修改产品的功能,一般采用以某个实现基础功能的产品为基础,增加或者删除某些功能来实现,例如采用程序代码的方式增加或者屏蔽派生品的功能,这种方法会生成很多软件版本,对软件版本管理造成一定负担,且因为派生品数量巨大,容易混淆,影响车间工艺和产品生产的效率和管理。
另外一种常用的方法是以某个实现基础功能的产品为基础,将产品配置参数信息存储在产品的某片存储区域内,通过修改产品配置参数信息的方法来实现派生产品功能的增加与删减。
现有技术虽然可以进行数据的读写造成,但是存在过程复杂,操作不便的缺点,并且不能根据实际情况,灵活的限制数据的修改,出现数据修改的误操作,造成系统状态不正确的情况发生。
综合上述情况,需要一种灵活且安全的存储器访问方法,使不同权限下的使用者可以访问和更改相应的信息。
发明内容
本发明的目的是,提供一种设置不同密码权限对存储器不同区域的进行读写的方法,能够在进行存储空间访问时,可以根据密码等级开启不同的密码权限,具有读写操作快捷方便,安全性高的效果。
本发明提供一种存储器多种权限访问的方法,所述存储器的物理存储区域被虚拟成安全等级不同的多块存储区域,分别存储数据,包括步骤:
接收用户访问存储器时输入的密码;
对接收到的所述密码进行验证,判断所述密码的密码等级,不同的密码等级对应不同的密码权限,根据所述密码的密码等级,给予用户相应的密码权限;
用户根据获取的所述相应的密码权限,对相应的存储区域进行访问。
其中,所述密码分为一级至四级四个等级,分别对应一级至四级密码权限,密码权限随等级级别由低到高。
其中,所述多块存储区域的安全等级从低到高划分为三等,分别存储数据。
其中,初始状态下,设置默认的密码权限为零级密码权限,用户可以读取所述存储器中安全等级最低的存储区域中的数据。
其中,一级至四级密码分别由四个字节按顺序组成,最高字节MSB为密码最高位,次高字节2SB为密码次高位,次低字节1SB为密码次低位,最低字节LSB为密码最低位。
其中,密码验证时,按照顺序依次验证所述密码的高字节位,次高字节位、次低字节位、最低字节位,如果密码字节输入的顺序和对应字节都正确则验证通过。
其中,零级密码为输入的非一级至四级密码的其它任意字节所组成的密码。
其中,对所述密码进行验证的步骤包括:各级密码只需要一次验证,如果验证通过,则根据密码等级给予用户相应的密码权限。
其中,在一级密码权限下,用户可以对安全级别最低的存储区域的数据进行读写操作。
在二级密码权限下,用户可以对安全级别最低的存储区域的数据进行读写操作,并且可以对安全级别次高的存储区域的数据进行读取操作。
在三级密码权限下,用户可以对安全级别最低和次高的存储区域的数据进行读写操作,并且可以对安全级别最高的存储区域的数据进行读取操作。
在四级密码权限下,用户可以对所有存储区域的数据进行读写操作。
其中,所述存储的数据分别为产品特性相关的信息和产品的配置参数信息。
其中,在低级别密码权限下如果要进行高级密码权限的操作,则提示用户权限不足。
其中,不管当前系统处于任何密码等级,如果收到零级密码,则进入零级密码权限。
更优的情况下,对所述密码进行验证的步骤包括:
如果收到的密码为一级或二级密码,则直接给予用户相应的密码权限;
如果收到是三级密码,则需要再进行一次三级密码验证,如果通过,则给予用户三级密码权限;
如果收到是四级密码,则进一步判断当前系统是否运行在三级密码权限下,如果是,则给予用户四级密码权限。
其中,如果接收到的是四级密码,并且当前系统不是运行在三级密码权限下,则返回零级密码权限下。
其中,如果系统运行在非零级密码权限下,如果需要更改密码权限,则需要输入密码,根据输入密码等级获取对应的密码权限。
采用本发明的,使得访问存储数据时可以有多种不同的操作,访问形式灵活简单,能够快捷的实现不同数据存储区域的读写操作;通过不同权限的设置,提高产品的安全性,能够有效的防止数据读写的误操作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,以下将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,以下描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员而言,还可以根据附图所示实施例得到其它的实施例及其附图。
图1本发明的存储空间虚拟映像图;
图2本发明的虚拟空间密码权限示意图;
图3本发明的密码权限覆盖示意图;
图4本发明的密码结构示意图;
图5本发明实施例一的多权限访问流程图;
图6本发明实施例二的多权限访问流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举出优选实施例,对本发明进一步详细说明。然而,需要说明的是,说明书中列出的许多细节仅仅是为了使读者对本发明的一个或多个方面有一个透彻的理解,即便没有这些特定的细节也可以实现本发明的这些方面。
本申请使用的“模块”、“系统”等术语旨在包括与计算机相关的实体,例如但不限于硬件、固件、软硬件组合、软件或者执行中的软件。例如,模块可以是,但并不仅限于:处理器上运行的进程、处理器、对象、可执行程序、执行的线程、程序和/或计算机。举例来说,计算设备上运行的应用程序和此计算设备都可以是模块。一个或多个模块可以位于执行中的一个进程和/或线程内,一个模块也可以位于一台计算机上和/或分布于两台或更多台计算机之间。
下面结合附图对技术方案的实施作进一步的详细描述。
本发明中,如图1所示,首先将产品的存储器的物理空间虚拟分割成出很多块区域,例如A块、B块、C块等,但是也可以根据实际应用,将存储器虚拟分割成任意数量的区域。其中,A块、B块区域存储产品特性相关的信息,C块存储产品的配置参数信息,并且对A块、B块、C块存储区域设置不同的读写权限设置,由不同级别的密码进行验证,
各级别密码对应的密码权限如图2和图3所示,例如:进行A块存储区域的读取时,无需密码,而当要进行A块存储信息的更改时,需要一级密码权限,需要验证输入的密码是否为的一级密码;当访问B块存储区域时,读取操作无需密码,但是要更改B块区域的存储信息时,需要二级密码权限,需要验证输入的密码是否为二级密码,二级密码权限可以覆盖一级密码权限下所有的存储空间访问操作,即在二级密码权限下,A、B两块存储信息均可读出、写入;当进行C块存储区域的读取时,需要三级密码权限,对C块存储区域进行写入时,需要四级密码权限,其中,三级密码权限可以覆盖一级密码权限、二级密码权限下所有的存储空间访问操作,即在三级密码权限下,A、B、C块存储信息均可读出,同时,A、B块存储区域信息可写入,而四级密码权限可以覆盖一级密码权限、二级密码权限、三级密码权限下所有的存储空间访问操作,即在四级密码权限下,A、B、C块存储信息均可读出、写入。
各级密码的结构如图4所示。
其中,各级密码有四个字节组成,最高字节MSB为密码最高位,次高字节2SB为密码次高位,次低字节1SB为密码次低位,最低字节LSB为密码最低位。只有顺序依次收到密码的高字节位,次高字节位、次低字节位、最低字节位时,验证才会通过。例如,进行一级密码验证时,只有当依次接收到预设的一级密码的高字节位,次高字节位、次低字节位、最低字节位时,一级密码验证才能通过。其它级别的密码验证也是如此。
下面将结合附图,详细描述本发明的根据不同密码权限进行存储数据读写的方法流程。
图5和图6是本发明实施例一和实施例二的方法流程图,在实施例一和二中,将产品存储器的物理存储区域虚拟成三块,需要指明的是,根据实际需求,存储器的物理存储区域可以虚拟成任意多的块数,在本实施例中,以三块举例,分别称为A块、B块、C块。其中,A、B块存储产品特性相关信息,C块存储产品配置参数信息。密码等级分为5级,分别为零级密码、一级密码、二级密码、三级密码和四级密码,对应的密码权限分别是零级密码权限、一级密码权限、二级密码权限、三级密码权限和四级密码权限。
其中,一级至四级密码分别由四个字节组成,最高字节MSB为密码最高位,次高字节2SB为密码次高位,次低字节1SB为密码次低位,最低字节LSB为密码最低位。只有顺序依次收到密码的高字节位,次高字节位、次低字节位、最低字节位时,验证才会通过。例如,进行一级密码验证时,只有当依次接收到预设的一级密码的高字节位,次高字节位、次低字节位、最低字节位时,一级密码验证才能通过。二至四级别的密码验证也是如此。
零级密码为输入的非一级至四级密码的其它任意字节,即如果收到密码非一级至四级密码字节,则视为零级密码,密码权限切换为零级密码权限。
在实施例一中,不管程序当前处于任何密码等级,如果收到零级密码,则进入零级密码权限;如果收到一级密码,则进入一级密码权限;如果收到二级密码,则进入二级密码权限;如果收到三级密码,则进入三级密码权限;如果收到四级密码,则进入四级密码权限。
实施例一的具体流程如图5所示:
步骤1.产品上电后,程序启动,将物理存储区域虚拟成三块,分别称为A块、B块、C块。其中,A、B块存储产品特性相关信息,C块存储产品配置参数信息。
初始状态下,默认的密码权限为零级密码权限,存储器中的A块、B块存储区域的信息被分别读取到产品的缓冲区BufferA、BufferB中。如果用户需要读取A块、B块的存储内容,则可以将缓冲池BufferA、BufferB中的内容读取到相关接口处(例如显示界面)。
缓冲池BufferC在程序启动时存放默认信息,这些信息可视为“无效信息”,并非从C块存储区域实际获取到的。在零级密码权限下,是不允许将缓冲池BufferC中的内容传递相关接口处(例如显示界面);
步骤2.用户要访问存储器时,输入密码,产品在运行中检查是否收到输入密码,如果收到密码,进行密码判断,如果是零级密码,则保持在零级密码权限状态;
步骤3.如果是一级密码,则用户获取一级密码权限,在所述一级密码权限下,如果收到读取A块、B块存储信息的指令,则将缓冲池BufferA、BufferB中的内容传递到相关接口处(例如显示界面)。
如果收到的是更改A块存储信息的指令,则将更新的数据写入缓冲池BufferA中,并且将更新后的BufferA的值写入A块存储区域,实现物理存储。当将更的数据写入A块存储区域后,密码等级恢复成默认密码等级,即零级密码等级。在一级密码权限下,如果收到更改B块存储信息、读取或更改C块存储信息的指令时,将向相关接口(例如显示界面)返回“权限不足”的提示;
步骤4.如果收到的是二级密码,则获取二级密码权限,在二级密码权限下,如果收到读取A块、B块存储信息的指令,则将缓冲区BufferA、BufferB中的内容传递到相关接口(例如显示界面)处。
如果收到的时更改A块、B块存储信息的指令,则将更新的数据写入缓冲池BufferA、BufferB中,并且将更新后的BufferA的值写入A块存储区域,更新后BufferB的值写入B块存储区域中,实现物理存储。当A块、B块存储区域的更新数据写入成功后,密码等级恢复成默认密码等级,即零级密码等级。在二级密码权限下,如果收到读取或更改C块存储信息的指令时,将向相关接口返回“权限不足”的提示;
步骤4.如果收到的是三级密码,则获取三级密码权限。在三级密码权限下如果收到读取A块、B块存储信息的指令,则将缓冲池BufferA、BufferB中的内容传递到相关接口(例如显示界面)处。
如果收到更改A块、B块存储信息的指令,则将更新的数据写入BufferA、BufferB中,并且将更新后的BufferA的值写入A块存储区域,更新后BufferB的值写入B块存储区域中,实现物理存储。当A块、B块存储区域的更新数据写入成功后,密码等级恢复成默认密码等级,即零级密码等级。如果收到读取C块存储信息的指令时,则将C块存储信息读取到缓冲区BufferC中,同时,将BufferC中的内容传递到相关接口(例如显示界面)处。在三级密码权限下,如果收到写入C块存储信息的指令时,将向相关接口(例如显示界面)返回“权限不足”的提示;
步骤5,如果收到的是四级密码,则获取四级密码权限,在四级密码权限下,如果收到读取A块、B块、C块存储信息的指令,则将缓冲区BufferA、BufferB、BufferC中的内容传递到相关接口(例如显示界面)处。
如果收到更改A块、B块、C块存储信息的指令,则将更新的数据写入缓冲区BufferA、BufferB、BufferC中,并且将更新后的BufferA的值写入A块存储区域,更新后BufferB的值写入B块存储区域中,更新后BufferC的值写入C块存储区域中,实现物理存储。当A块、B块和C块存储区域的更新数据写入成功后,密码等级恢复成默认密码等级,即零级密码等级。
如果程序运行在其它密码权限等级下,如果需要更改密码权限,则需向输入密码,确定密码属于哪个等级的密码,根据密码的等级,更改密码权限。
在实施例二中,为更好的防止数据的随意读写造成参数信息错误,在零级密码权限或一级密码权限或二级密码权限或四级密码权限下时,必须收到两遍三级密码,才能进入三级密码权限,否则仍在原有密码权限下。
更优的情况下,如果想进入四级密码权限状态,只有程序在三级密码权限下收到四级密码时,才能进入四级密码权限,否则不能进入四级密码权限,扔保留在当前密码权限状态下。例如当前在二级密码权限下收到四级密码时,无法进入四级密码权限,仍在原有密码权限下,即二级密码权限。
实施例二的具体流程如图6所示:
步骤1.产品上电后,程序启动,将物理存储区域虚拟成三块,分别称为A块、B块、C块。其中,A、B块存储产品特性相关信息,C块存储产品配置参数信息。
初始状态下,默认的密码权限为零级密码权限,存储器中的A块、B块存储区域的信息被分别读取到产品的缓冲区BufferA、BufferB中。如果用户需要读取A块、B块的存储内容,则可以将缓冲池BufferA、BufferB中的内容读取到相关接口处(例如显示界面)。
缓冲池BufferC在程序启动时存放默认信息,这些信息可视为“无效信息”,并非从C块存储区域实际获取到的。在零级密码权限下,是不允许将缓冲池BufferC中的内容传递相关接口处(例如显示界面);
步骤2.用户要访问存储器时,输入密码,产品在运行中检查是否收到输入密码,如果收到密码,进行密码判断,如果是零级密码,则保持在零级密码权限状态;
步骤3.如果是一级密码,则用户获取一级密码权限,在所述一级密码权限下,如果收到读取A块、B块存储信息的指令,则将缓冲池BufferA、BufferB中的内容传递到相关接口处(例如显示界面)。
如果收到的是更改A块存储信息的指令,则将更新的数据写入缓冲池BufferA中,并且将更新后的BufferA的值写入A块存储区域,实现物理存储。当将更的数据写入A块存储区域后,密码等级恢复成默认密码等级,即零级密码等级。在一级密码权限下,如果收到更改B块存储信息、读取或更改C块存储信息的指令时,将向相关接口(例如显示界面)返回“权限不足”的提示;
步骤4.如果收到的是二级密码,则获取二级密码权限,在二级密码权限下,如果收到读取A块、B块存储信息的指令,则将缓冲区BufferA、BufferB中的内容传递到相关接口(例如显示界面)处。
如果收到的时更改A块、B块存储信息的指令,则将更新的数据写入缓冲池BufferA、BufferB中,并且将更新后的BufferA的值写入A块存储区域,更新后BufferB的值写入B块存储区域中,实现物理存储。当A块、B块存储区域的更新数据写入成功后,密码等级恢复成默认密码等级,即零级密码等级。在二级密码权限下,如果收到读取或更改C块存储信息的指令时,将向相关接口返回“权限不足”的提示;
步骤4.如果收到的是三级密码,则提示用户再次输入三级密码,如果密码输入正确,则获取三级密码权限。在三级密码权限下如果收到读取A块、B块存储信息的指令,则将缓冲池BufferA、BufferB中的内容传递到相关接口(例如显示界面)处。
如果收到更改A块、B块存储信息的指令,则将更新的数据写入BufferA、BufferB中,并且将更新后的BufferA的值写入A块存储区域,更新后BufferB的值写入B块存储区域中,实现物理存储。当A块、B块存储区域的更新数据写入成功后,密码等级恢复成默认密码等级,即零级密码等级。如果收到读取C块存储信息的指令时,则将C块存储信息读取到缓冲区BufferC中,同时,将BufferC中的内容传递到相关接口(例如显示界面)处。在三级密码权限下,如果收到写入C块存储信息的指令时,将向相关接口(例如显示界面)返回“权限不足”的提示;
步骤5,如果不是一级密码、二级密码或三级密码,则判断是否为四级密码,如果不是,则返回零级密码状态下,如果收到的是四级密码,则进一步判断当前程序是否运行在三级密码权限下,如果是则获取四级密码权限,如果不是,则返回零级密码状态下。
在四级密码权限下,如果收到读取A块、B块、C块存储信息的指令,则将缓冲区BufferA、BufferB、BufferC中的内容传递到相关接口(例如显示界面)处。
如果收到更改A块、B块、C块存储信息的指令,则将更新的数据写入缓冲区BufferA、BufferB、BufferC中,并且将更新后的BufferA的值写入A块存储区域,更新后BufferB的值写入B块存储区域中,更新后BufferC的值写入C块存储区域中,实现物理存储。当A块、B块和C块存储区域的更新数据写入成功后,密码等级恢复成默认密码等级,即零级密码等级。
如果是在一级密码或二级密码的状态下收到四级密码,则保留在当前权限状态下。
更优的情况下,如果程序运行在其它密码权限等级下,如果需要更改密码权限,则需向输入密码,如果属于零级密码,则进入零级密码权限状态,如果是一级或二级密码,则相应的进入一级或二级密码权限状态,如果是三级密码,则再提示用户输入一遍,如果仍是三级密码,则进入三级密码权限状态,如果是四级密码,则进一步判断当前程序是否运行在三级密码权限下,如果是则获取四级密码权限,如果不是,则返回零级密码状态下。
通过上面的实施例可以看出,采用本发明的方案,具有以下明显优势:本发明通过设置不同的密码权限,使得访问存储数据时可以有多种不同的操作,访问形式灵活简单,能够快捷的实现不同数据存储区域的读写操作,实现不同产品性能的增减;通过不同权限的设置,提高产品的安全性,能够有效的防止数据读写的误操作。
以上所述仅为本发明的较佳实施例,并非用于限制本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种存储器多种权限访问的方法,其特征在于,所述存储器的物理存储区域被虚拟成安全等级不同的多块存储区域,分别存储数据,包括步骤:
接收用户访问存储器时输入的密码;
对接收到的所述密码进行验证,判断所述密码的密码等级,不同的密码等级对应不同的密码权限,根据所述密码的密码等级,给予用户相应的密码权限;
用户根据获取的所述相应的密码权限,对相应的存储区域进行访问;
所述密码分为一级至四级四个等级,分别对应一级至四级密码权限,密码权限随等级级别由低到高;
对所述密码进行验证的步骤包括:
如果收到的密码为一级或二级密码,则直接给予用户相应的密码权限;如果收到是三级密码,则需要再进行一次三级密码验证,如果通过,则给予用户三级密码权限;如果收到是四级密码,则进一步判断当前系统是否运行在三级密码权限下,如果是,则给予用户四级密码权限;
所述多块存储区域的安全等级从低到高划分为三等,分别存储数据;
初始状态下,设置默认的密码权限为零级密码权限,用户可以读取所述存储器中安全等级最低的存储区域中的数据;用户输入零级密码,获得零级密码权限;
在三级密码权限下,用户可以对安全级别最低和次高的存储区域的数据进行读写操作,并且可以对安全级别最高的存储区域的数据进行读取操作;
在四级密码权限下,用户可以对所有存储区域的数据进行读写操作。
2.根据权利要求1所述的方法,其特征在于,一级至四级密码分别由四个字节按顺序组成,最高字节MSB为密码最高位,次高字节2SB为密码次高位,次低字节1SB为密码次低位,最低字节LSB为密码最低位。
3.根据权利要求2所述的方法,其特征在于,密码验证时,按照顺序依次验证所述密码的高字节位,次高字节位、次低字节位、最低字节位,如果密码字节输入的顺序和对应字节都正确则验证通过。
4.根据权利要求3所述的方法,其特征在于,零级密码为输入的非一级至四级密码的其它任意字节所组成的密码。
5.根据权利要求1-4任一所述的方法,其特征在于,对所述密码进行验证的步骤包括:各级密码只需要一次验证,如果验证通过,则根据密码等级给予用户相应的密码权限。
6.根据权利要求1-4任一所述的方法,其特征在于,在一级密码权限下,用户可以对安全级别最低的存储区域的数据进行读写操作。
7.根据权利要求1-4任一所述的方法,其特征在于,在二级密码权限下,用户可以对安全级别最低的存储区域的数据进行读写操作,并且可以对安全级别次高的存储区域的数据进行读取操作。
8.根据权利要求1-4任一所述的方法,其特征在于,所述存储的数据为产品特性相关的信息和产品的配置参数信息。
9.根据权利要求1-4任一所述的方法,其特征在于,在低级别密码权限下如果要进行高级密码权限的操作,则提示用户权限不足。
10.根据权利要求5所述的方法,其特征在于,不管当前系统处于任何密码等级,如果收到零级密码,则进入零级密码权限。
11.根据权利要求1所述的方法,其特征在于,如果接收到的是四级密码,并且当前系统不是运行在三级密码权限下,则返回零级密码权限下。
12.根据权利要求5所述的方法,如果系统运行在非零级密码权限下,如果需要更改密码权限,则需要输入密码,根据输入密码等级获取对应的密码权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310195451.0A CN103279431B (zh) | 2013-05-23 | 2013-05-23 | 一种存储器多种权限访问的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310195451.0A CN103279431B (zh) | 2013-05-23 | 2013-05-23 | 一种存储器多种权限访问的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103279431A CN103279431A (zh) | 2013-09-04 |
CN103279431B true CN103279431B (zh) | 2016-05-11 |
Family
ID=49061957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310195451.0A Active CN103279431B (zh) | 2013-05-23 | 2013-05-23 | 一种存储器多种权限访问的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103279431B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617127B (zh) * | 2013-12-04 | 2017-04-05 | 杭州华澜微电子股份有限公司 | 带分区的存储装置及存储器分区的方法 |
CN104615956A (zh) * | 2015-03-04 | 2015-05-13 | 浪潮集团有限公司 | 一种对存储设备进行区分加密的方法 |
CN106682499A (zh) * | 2016-11-16 | 2017-05-17 | 无锡港湾网络科技有限公司 | 防灾系统数据安全存储方法 |
CN106874791B (zh) * | 2017-03-22 | 2019-10-11 | 上海锐天投资管理有限公司 | 一种办公用公共计算机的数据安全储存系统及其方法 |
CN108416232A (zh) * | 2018-03-02 | 2018-08-17 | 湖南源科创新科技有限公司 | 用于存储设备的加密方法 |
CN110826113A (zh) * | 2018-08-09 | 2020-02-21 | 深圳市菲德越科技有限公司 | 数据安全存储方法和装置 |
CN111950893A (zh) * | 2020-08-11 | 2020-11-17 | 上海凯宝健康科技有限公司 | 一种配方管理系统 |
CN114401105A (zh) * | 2021-11-30 | 2022-04-26 | 北京基智科技有限公司 | 一种互联网个人隐私信息安全防护系统 |
CN116842544A (zh) * | 2023-07-07 | 2023-10-03 | 山东普惠共享经济技术开发有限公司 | 一种数据安全管理方法、数据安全管理装置及数据安全管理系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100338589C (zh) * | 2005-07-29 | 2007-09-19 | 大唐微电子技术有限公司 | 对存储器逻辑分区访问权限进行控制的方法和ic卡 |
CN201286104Y (zh) * | 2008-08-01 | 2009-08-05 | 深圳华为通信技术有限公司 | 数码相框 |
CN102004703A (zh) * | 2009-08-31 | 2011-04-06 | 比亚迪股份有限公司 | 保护数据的方法及其系统 |
DE102010009458A1 (de) * | 2010-02-26 | 2011-09-01 | Siemens Aktiengesellschaft | Hardware-Einrichtung |
CN102868594B (zh) * | 2012-09-12 | 2015-05-27 | 浪潮(北京)电子信息产业有限公司 | 一种消息处理方法和装置 |
CN103023649A (zh) * | 2012-11-29 | 2013-04-03 | 北京小米科技有限责任公司 | 一种隐私信息保护方法、装置和设备 |
-
2013
- 2013-05-23 CN CN201310195451.0A patent/CN103279431B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN103279431A (zh) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103279431B (zh) | 一种存储器多种权限访问的方法 | |
CN102576334B (zh) | 一次写入多次读取(worm)存储器器件的验证和保护 | |
JP5366864B2 (ja) | セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法 | |
CN102955746A (zh) | 一种只读模式的移动存储装置及其访问数据的方法 | |
US20130173931A1 (en) | Host Device and Method for Partitioning Attributes in a Storage Device | |
CN106096441A (zh) | 数据存储方法及数据存储装置 | |
CN101578608A (zh) | 用于基于会话票证存取内容的方法及设备 | |
US9032540B2 (en) | Access system and method thereof | |
CN107465687A (zh) | 一种权限配置的实现方法、装置及终端 | |
US9514040B2 (en) | Memory storage device and memory controller and access method thereof | |
CN103617127A (zh) | 带分区的存储装置及存储器分区的方法 | |
CN110472978A (zh) | 一种数字货币地址防篡改方法及系统 | |
JP2006343887A (ja) | 記憶媒体、サーバ装置、情報セキュリティシステム | |
CN110995417B (zh) | 基于高频rfid芯片的通信物料的配置数据加密方法及介质 | |
CN102301369B (zh) | 数据存储设备访问方法及装置 | |
EP3274902B1 (en) | Modification of data elements using a semantic relationship | |
CN103136571A (zh) | 一种智能卡系统 | |
CN105871840A (zh) | 一种证书管理方法及系统 | |
CN102663473A (zh) | 智能卡cos安全机制的实现方法 | |
CN108830105A (zh) | 支持三种分区的安全加密u盘 | |
CN103034594A (zh) | 存储器储存装置及其存储器控制器与密码验证方法 | |
CN207302057U (zh) | 基于物理钥匙实现权限管理的存储装置 | |
US9235544B2 (en) | Portable data carrier having additional functionality | |
CN101877238A (zh) | 存储装置管理系统及方法、及其相关存储装置 | |
CN101617318A (zh) | 用于将内容与许可证链接的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |