CN107122678A - 保护产品参数的方法及装置 - Google Patents
保护产品参数的方法及装置 Download PDFInfo
- Publication number
- CN107122678A CN107122678A CN201710291011.3A CN201710291011A CN107122678A CN 107122678 A CN107122678 A CN 107122678A CN 201710291011 A CN201710291011 A CN 201710291011A CN 107122678 A CN107122678 A CN 107122678A
- Authority
- CN
- China
- Prior art keywords
- access
- access time
- product
- time threshold
- product parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000008569 process Effects 0.000 abstract description 8
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种保护产品参数的方法及装置,所述方法包括:接收并读取一访问指令以及匹配所述访问指令的访问时间;判断所述访问时间是否匹配预制的访问时间阈值;于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数。本发明实施例改善了现有技术中产品参数保密工作实行困难的问题,有效简化了原有产品参数保密工作的复杂过程。
Description
技术领域
本发明实施例涉及智能终端技术领域,尤其涉及一种保护产品参数的方法及装置。
背景技术
除了特殊需要,产品在未发布前的核心参数信息一般是不希望被外泄的,提高保密工作有助于增加产品的神秘性,从而使得产品发布会能够引起更高的关注度。
现有技术中,未发布产品保密工作的方式主要有两种,一种是对内部工作人员进行宣传管控(例如签署保密协议),另一种是使用假名称代替原有产品信息,在正式量产后再更换回来。
但是,内部宣传在于人员控制,在实际操作中比较困难;假名称的方式有时在研发端需要做多次更换操作,尤其是有些应用的验证权限会依赖产品参数的情况时(例如FOTA升级),无疑增加了保密工作的复杂度,且出错率较高。
发明内容
本发明实施例提供了一种保护产品参数的方法及装置,在有效提高未发布产品保密性的同时,降低了未发布产品保密工作的复杂度。
第一方面,本发明实施例提供了一种保护产品参数的方法,包括:
接收并读取一访问指令以及匹配所述访问指令的访问时间;
判断所述访问时间是否匹配预制的访问时间阈值;
于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数。
进一步的,包括:其中所述访问指令包括访问命令以及与所述访问命令匹配的访问数据;
于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数具体包括:
于所述访问时间匹配所述访问时间阈值的状态下,判断所述访问数据是否处于可信任状态;
于所述访问数据处于可信任状态下,读取所述访问命令,根据所述访问命令读取所述访问命令匹配的所述产品参数并解密。
进一步的,所述解密所述产品参数包括:
直接对所述产品参数进行解密;或者,
对存储所述产品参数的配置文件进行解密。
进一步的,还包括:
于所述访问数据处于不可信任状态下,结束访问。
进一步的,所述访问时间阈值包括第一访问时间阈值与第二访问时间阈值;
所述访问时间于所述第一访问时间阈值之前的状态下,结束访问;
所述访问时间于所述第二访问时间阈值之后的状态下,读取所述产品参数。
第二方面,本发明实施例还提供了一种保护产品参数的装置,包括:
访问指令接收模块,用以接收并读取一访问指令以及匹配所述访问指令的访问时间;
访问时间判断模块,用以判断所述访问时间是否匹配预制的访问时间阈值;
产品参数解密模块,用以于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数。
进一步的,包括:其中所述访问指令包括访问命令以及与所述访问命令匹配的访问数据;
所述产品参数解密模块具体用以:
于所述访问时间匹配所述访问时间阈值的状态下,判断所述访问数据是否处于可信任状态;
于所述访问数据处于可信任状态下,读取所述访问命令,根据所述访问命令读取所述访问命令匹配的所述产品参数并解密。
进一步的,所述产品参数解密模块具体用于:
直接对所述产品参数进行解密;或者,
对存储所述产品参数的配置文件进行解密。
进一步的,还包括:
访问结束模块,用以于所述访问数据处于不可信任状态下,结束访问。
进一步的,所述访问时间阈值包括第一访问时间阈值与第二访问时间阈值;
所述访问时间于所述第一访问时间阈值之前的状态下,结束访问;
所述访问时间于所述第二访问时间阈值之后的状态下,读取所述产品参数。
本发明实施例提供了一种保护产品参数的方法及装置,通过接收并读取一访问指令以及匹配访问指令的访问时间,判断访问时间是否匹配预制的访问时间阈值,于访问时间匹配访问时间阈值的状态下,解密产品参数,改善了现有技术中产品参数保密工作实行困难的问题,有效简化了原有产品参数保密工作的复杂过程。
附图说明
图1是本发明实施例一中的一种保护产品参数方法的流程图;
图2是本发明实施例二中的一种保护产品参数方法的流程图;
图3是本发明实施例三中的一种保护产品参数装置的结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种保护产品参数方法的流程图,本实施例可适用于未发布产品用于保护产品参数的情况,该方法可以由本发明实施例提供的保护产品参数的装置来执行,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供保护产品参数功能的设备中,例如可以是电脑,也可以是移动终端(如手机、平板电脑等)如图1所示,具体包括:
S110、接收并读取一访问指令以及匹配所述访问指令的访问时间。
其中,访问指令不仅包含了读取设备中产品参数的操作指令,还包含了访问者信息,且访问者信息可以指定为应用程序的包名。访问时间指的是设备读取访问指令的当前时间。访问时间的确定可以从设备系统中提取当前时间,也可以通过联网获取网络的当前时间等。当设备接收一个访问设备内部产品参数的指令时,读取访问指令中的内容,并且匹配访问指令的访问时间。
其中,设备的产品参数包括设备的型号Model、品牌Brand、生产厂商Manufacture等需要保密的只读设备参数信息(即属性名称以“ro.”开头的参数信息)。具体的,设备的每个产品参数都有一个名称和值,且可以为字符串格式。例如,在安卓系统中,产品参数被大量使用来记录系统设置或进程之间的信息交换,产品参数是在整个系统中全局可见的,每个进程可以get/set产品参数。如果产品参数名称以“ro.”开头,那么这个产品参数被视为只读属性。一旦设置,属性值不能改变。
S120、判断所述访问时间是否匹配预制的访问时间阈值。
其中,预制的访问时间阈值可以根据设备产品参数公开的时间节点而设定。当访问时间与预制的访问时间阈值相匹配时,说明设备产品参数处于未公开阶段,需要解密才能读取设备的产品参数;当访问时间与预制的访问时间阈值不匹配时,分情况而论,设备产品参数有可能属于已公开阶段,有可能属于不允许访问阶段。
S130、于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数。
为了防止设备产品信息的泄露,在设备的产品信息未公布于市场时,对设备的产品参数进行加密,其加密算法不作限定。
示例性的,所述解密所述产品参数包括:直接对所述产品参数进行解密;或者,对存储所述产品参数的配置文件进行解密。
具体的,加密方式可以有两种:一种加密方式可以是将设备的产品参数直接加密生成密文,密文可以为字符串的形式;另一种加密方式可以是将设备的产品参数存储于配置文件中,再对配置文件进行加密。因此当访问指令的访问时间与访问时间阈值相匹配的状态下,可以直接对产品参数进行解密或者对存储所述产品参数的配置文件进行解密后,再获取产品参数。
具体的,在设备系统初始化时,将分配一个共享内存区来存储设备的产品参数。这些是由“init”守护进程完成的。“init”守护进程将启动一个属性服务。属性服务在“init”守护进程中运行。每一个访问者(如客户端)想要设置产品参数时,必须连接属性服务,再向其发送访问指令。属性服务解析访问指令后,将会在共享内存区中修改和创建产品参数。而当任何访问者有读取设备的产品参数的需求时,则可以直接从共享内存区中读取数据。
需要说明的是,访问者读取共享内存区储存的产品参数的方法有两种,可以调用libcutils中的API函数以get/set设备的产品参数,例如:
libcutils的源代码中API函数是:
int property_get(const char*key,char*value,const char*default_value);
int property_set(const char*key,const char*value);
或者,也可以使用Java应用程序中的System.getProperty()函数来获取设备的产品参数,与使用System.setProperty()函数来设置设备的产品参数。
因此,产品参数的解密过程,可以在Java层解密,也可以在libcutils中解密。但是,由于调用libcutils中的API函数属于底层技术,安全性能更高,因此,优选使用底层技术解密以及读取设备的产品参数。
本发明实施例通过接收并读取一访问指令以及匹配访问指令的访问时间,判断访问时间是否匹配预制的访问时间阈值,于访问时间匹配访问时间阈值的状态下,解密产品参数,改善了现有技术中产品参数保密工作实行困难的问题,有效简化了原有产品参数保密工作的复杂过程。
实施例二
图2为本发明实施例二提供的一种保护产品参数方法的流程图,本实施例在上述实施例的基础上进行优化,提供了优化的于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数的处理方法,具体是:所述访问时间阈值包括第一访问时间阈值与第二访问时间阈值;所述访问时间于所述第一访问时间阈值之前的状态下,结束访问;所述访问时间于所述第二访问时间阈值之后的状态下,读取所述产品参数。
相应的,本实施例的方法包括:
S210、接收并读取一访问指令以及匹配所述访问指令的访问时间。
S220、判断所述访问时间是否于所述第一访问时间阈值之前;若是,执行S230;否则,执行S260。
其中,访问时间阈值可以是一个时间段,第一访问时间阈值与第二访问时间阈值可以是该时间段中的两个时间点。例如,若访问时间阈值为3月10号至4月12号,3月10号则为第一访问时间阈值,4月12号为第二访问时间阈值。具体的,当访问指令的访问时间在第一访问时间阈值之前时,说明设备的产品参数不允许任何访问者进行访问。再例如,访问指令的访问时间为3月1号,由于在第一访问时间阈值3月10号之前,不允许访问,因此结束访问。
S230、判断所述访问时间是否于所述第二访问时间阈值之后;若是,执行S240;否则,执行S270。
当访问指令的访问时间在第二访问时间阈值之后时,说明设备的产品参数处于已公开阶段或者是量产阶段,那么无需对设备的产品参数进行加密解密,即可直接访问。例如,访问指令的访问时间为5月1号,由于在第二访问时间阈值4月12号之后,因此可以直接读取设备的产品参数。
可选的,预制的访问时间阈值也可以人为采用编程的方式添加到设备的产品参数中。例如,将MP(Mass Production,量产)作为产品参数代码进行标注。当MP的属性值为0时,设定为设备的产品参数处于未公开状态;当MP的属性值为1时,设定为设备的产品参数处于已公开状态。当设备接收到访问指令时,先查询设备本身产品参数MP的属性值。如果MP的属性值为0时,则可以直接读取产品参数;如果MP的属性值为1时,则符合访问时间阈值的状态,需要对访问指令进行进一步判断。
示例性的,访问指令包括访问命令以及与所述访问命令匹配的访问数据。其中,访问命令为能够识别出访问操作行为与访问地址的代码;访问数据为写有访问者信息的代码。
S240、判断所述访问数据是否处于可信任状态:若是,执行S250;否则,执行S260。
由于设备的产品参数处于未公开状态时,只有部分应用程序可以访问。因此,可以预先建立一个白名单,白名单中可以包含允许访问设备产品参数的应用程序包名。当接收到访问指令时,将访问数据与白名单中的应用程序包名一一对应,如果能够匹配上则解密设备的产品参数,且允许访问者读取设备的产品参数。
例如,当加密方式为直接将设备的产品参数加密生成密文时,假设实际产品参数为A,加密后的产品参数为B。如果访问数据能与白名单中的某个应用程序包名对应上,则解密产品参数,访问者能够读取实际产品参数A。但是,如果访问数据与白名单中的应用程序包名都不匹配,则不能解密产品参数,只能读取加密后的产品参数B。
需要说明的是,如果设备属于未公开状态的外发版本,不允许访问指令访问设备的产品参数。那么,可以对该类设备添加ADB(Android Debug Bridge,调试桥)操作权限,添加的程序代码如:persist.service.adb.enable=0。即若该类设备具有ADB操作权限,则禁止访问者访问关于产品参数的任何信息。
以上述实际产品参数A与加密后的产品参数B为例。设备在接收到访问指令时,由于查询到设备本身具有ADB操作权限,则禁止访问者进行访问关于产品参数的任何信息。也就是说,访问者既不能获取实际产品参数A,也不能获取加密后的产品参数B。
S250、读取所述访问命令,根据所述访问命令读取所述访问命令匹配的所述产品参数并解密。
当访问时间与访问时间阈值相匹配,且访问数据处于可信任状态时,设备读取访问指令中的访问命令。通过访问命令解析访问者的访问需求以及访问地址。因此,根据访问命令中访问者的需求,将读取与访问命令相匹配的产品参数并解密。由于设备的产品参数有多种,只需解密与访问命令相匹配的产品参数读取即可,因此,对于访问者而言,其他产品参数仍是保密状态。
S250、读取所述产品参数。
S260、结束访问。
需要说明的是,研发设备的最终目的是销售。因此,当设备的产品参数由原有的未公开阶段转为公开阶段(或量产销售阶段)时,由于没有必要再对设备的产品参数进行保密,因此可以直接读取产品参数,无需解密。例如,可以将MP的值更改为1,也可以删除对产品参数进行加密的程序代码部分等。
需要说明的是,本实施例提供的一种保护产品参数方法仅仅是为一种示例,其中步骤S220、S230以及S240的执行顺序并不作限定。
本发明实施例通过判断访问数据处于可信任状态时,读取访问命令,根据访问命令读取访问命令匹配的产品参数并解密,进一步加强了产品的参数的保密工作,且对产品参数根据请求进行分类解密读取的过程降低了产品参数泄露风险。
实施例三
图3为本发明实施例三提供的一种保护产品参数装置的结构示意图,本实施例可适用于未发布产品用于保护产品参数的情况,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供保护产品参数功能的设备中,例如可以是电脑,也可以是移动终端(如手机、平板电脑等)。如图3所示,具体包括:访问指令接收模块31、访问时间判断模块32和产品参数解密模块33。
访问指令接收模块31,用以接收并读取一访问指令以及匹配所述访问指令的访问时间;
访问时间判断模块32,用以判断所述访问时间是否匹配预制的访问时间阈值;
产品参数解密模块33,用以于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数。
在上述实施例的基础上,包括:其中所述访问指令包括访问命令以及与所述访问命令匹配的访问数据;
所述产品参数解密模块33具体用以:于所述访问时间匹配所述访问时间阈值的状态下,判断所述访问数据是否处于可信任状态;于所述访问数据处于可信任状态下,读取所述访问命令,根据所述访问命令读取所述访问命令匹配的所述产品参数并解密。
在上述实施例的基础上,所述产品参数解密模块33具体用于:直接对所述产品参数进行解密;或者,对存储所述产品参数的配置文件进行解密。
在上述实施例的基础上,还包括:访问结束模块34。
访问结束模块34,用以于所述访问数据处于不可信任状态下,结束访问。
在上述实施例的基础上,所述访问时间阈值包括第一访问时间阈值与第二访问时间阈值;所述访问时间于所述第一访问时间阈值之前的状态下,结束访问;所述访问时间于所述第二访问时间阈值之后的状态下,读取所述产品参数。
本发明实施例通过接收并读取一访问指令以及匹配访问指令的访问时间,判断访问时间是否匹配预制的访问时间阈值,于访问时间匹配访问时间阈值的状态下,解密产品参数,改善了现有技术中产品参数保密工作实行困难的问题,有效简化了原有产品参数保密工作的复杂过程。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种保护产品参数的方法,其特征在于,包括:
接收并读取一访问指令以及匹配所述访问指令的访问时间;
判断所述访问时间是否匹配预制的访问时间阈值;
于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数。
2.根据权利要求1所述的方法,其特征在于,包括:其中所述访问指令包括访问命令以及与所述访问命令匹配的访问数据;
于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数具体包括:
于所述访问时间匹配所述访问时间阈值的状态下,判断所述访问数据是否处于可信任状态;
于所述访问数据处于可信任状态下,读取所述访问命令,根据所述访问命令读取所述访问命令匹配的所述产品参数并解密。
3.根据权利要求1所述的方法,其特征在于,所述解密所述产品参数包括:
直接对所述产品参数进行解密;或者,
对存储所述产品参数的配置文件进行解密。
4.根据权利要求2所述的方法,其特征在于,还包括:
于所述访问数据处于不可信任状态下,结束访问。
5.根据权利要求1所述的方法,其特征在于,所述访问时间阈值包括第一访问时间阈值与第二访问时间阈值;
所述访问时间于所述第一访问时间阈值之前的状态下,结束访问;
所述访问时间于所述第二访问时间阈值之后的状态下,读取所述产品参数。
6.一种保护产品参数的装置,其特征在于,包括:
访问指令接收模块,用以接收并读取一访问指令以及匹配所述访问指令的访问时间;
访问时间判断模块,用以判断所述访问时间是否匹配预制的访问时间阈值;
产品参数解密模块,用以于所述访问时间匹配所述访问时间阈值的状态下,解密所述产品参数。
7.根据权利要求6所述的装置,其特征在于,包括:其中所述访问指令包括访问命令以及与所述访问命令匹配的访问数据;
所述产品参数解密模块具体用以:
于所述访问时间匹配所述访问时间阈值的状态下,判断所述访问数据是否处于可信任状态;
于所述访问数据处于可信任状态下,读取所述访问命令,根据所述访问命令读取所述访问命令匹配的所述产品参数并解密。
8.根据权利要求6所述的装置,其特征在于,所述产品参数解密模块具体用于:
直接对所述产品参数进行解密;或者,
对存储所述产品参数的配置文件进行解密。
9.根据权利要求7所述的装置,其特征在于,还包括:
访问结束模块,用以于所述访问数据处于不可信任状态下,结束访问。
10.根据权利要求6所述的装置,其特征在于,所述访问时间阈值包括第一访问时间阈值与第二访问时间阈值;
所述访问时间于所述第一访问时间阈值之前的状态下,结束访问;
所述访问时间于所述第二访问时间阈值之后的状态下,读取所述产品参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710291011.3A CN107122678A (zh) | 2017-04-28 | 2017-04-28 | 保护产品参数的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710291011.3A CN107122678A (zh) | 2017-04-28 | 2017-04-28 | 保护产品参数的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107122678A true CN107122678A (zh) | 2017-09-01 |
Family
ID=59725220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710291011.3A Pending CN107122678A (zh) | 2017-04-28 | 2017-04-28 | 保护产品参数的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107122678A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109542470A (zh) * | 2018-11-26 | 2019-03-29 | 成都四方伟业软件股份有限公司 | 配置、安装方法及配置装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050125653A1 (en) * | 2002-03-06 | 2005-06-09 | Claudia Becker | Protocol for controlling access, through specific time ranges, to scrambled data |
WO2006056609A1 (fr) * | 2004-11-29 | 2006-06-01 | Nagracard S.A. | Procédé de contrôle d'accès à des données à accès conditionnel |
CN101866404A (zh) * | 2010-06-13 | 2010-10-20 | 用友软件股份有限公司 | 软件系统模块独立授权控制方法和装置 |
CN102316110A (zh) * | 2011-09-14 | 2012-01-11 | 福建三元达软件有限公司 | 一种数据终端接入服务器的鉴权方法 |
CN102317947A (zh) * | 2008-04-25 | 2012-01-11 | 弗朗霍夫应用科学研究促进协会 | 用于有效分配访问授权信息的方案 |
CN103839011A (zh) * | 2014-03-11 | 2014-06-04 | 福建伊时代信息科技股份有限公司 | 涉密文件的保护方法及装置 |
CN104318174A (zh) * | 2014-10-28 | 2015-01-28 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法、设备以及系统 |
CN105975877A (zh) * | 2016-07-01 | 2016-09-28 | 中国联合网络通信有限公司重庆市分公司 | 一种敏感文件安全存储办法 |
CN106295388A (zh) * | 2015-06-04 | 2017-01-04 | 中国移动通信集团山东有限公司 | 一种数据脱敏方法和装置 |
-
2017
- 2017-04-28 CN CN201710291011.3A patent/CN107122678A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050125653A1 (en) * | 2002-03-06 | 2005-06-09 | Claudia Becker | Protocol for controlling access, through specific time ranges, to scrambled data |
WO2006056609A1 (fr) * | 2004-11-29 | 2006-06-01 | Nagracard S.A. | Procédé de contrôle d'accès à des données à accès conditionnel |
CN102317947A (zh) * | 2008-04-25 | 2012-01-11 | 弗朗霍夫应用科学研究促进协会 | 用于有效分配访问授权信息的方案 |
CN101866404A (zh) * | 2010-06-13 | 2010-10-20 | 用友软件股份有限公司 | 软件系统模块独立授权控制方法和装置 |
CN102316110A (zh) * | 2011-09-14 | 2012-01-11 | 福建三元达软件有限公司 | 一种数据终端接入服务器的鉴权方法 |
CN103839011A (zh) * | 2014-03-11 | 2014-06-04 | 福建伊时代信息科技股份有限公司 | 涉密文件的保护方法及装置 |
CN104318174A (zh) * | 2014-10-28 | 2015-01-28 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法、设备以及系统 |
CN106295388A (zh) * | 2015-06-04 | 2017-01-04 | 中国移动通信集团山东有限公司 | 一种数据脱敏方法和装置 |
CN105975877A (zh) * | 2016-07-01 | 2016-09-28 | 中国联合网络通信有限公司重庆市分公司 | 一种敏感文件安全存储办法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109542470A (zh) * | 2018-11-26 | 2019-03-29 | 成都四方伟业软件股份有限公司 | 配置、安装方法及配置装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218299B2 (en) | Software encryption | |
JP4689945B2 (ja) | リソースアクセス方法 | |
JP4668619B2 (ja) | 装置鍵 | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
JP4689946B2 (ja) | 安全なデータを使用して情報処理を実行するシステム | |
TW202009778A (zh) | 韌體升級方法及裝置 | |
RU2601862C2 (ru) | Способ, аппарат и устройство обработки шифрования и дешифрования | |
TW201447759A (zh) | 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法 | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
CN115442032A (zh) | 一种数据处理方法、片上系统及可读存储介质 | |
CN114662135A (zh) | 数据访问方法、计算机设备及可读存储介质 | |
CN114372242A (zh) | 密文数据的处理方法、权限管理服务器和解密服务器 | |
CN107992760B (zh) | 秘钥写入方法、装置、设备及存储介质 | |
EP2689367B1 (en) | Data protection using distributed security key | |
WO2015154469A1 (zh) | 数据库的操作方法及装置 | |
CN110602051B (zh) | 基于共识协议的信息处理方法及相关装置 | |
US20230058046A1 (en) | Apparatus and Method for Protecting Shared Objects | |
CN112711762A (zh) | 一种数据库透明加密的方法 | |
CN107122678A (zh) | 保护产品参数的方法及装置 | |
WO2021102753A1 (zh) | 刷机包加密方法、装置、电子设备及计算机存储介质 | |
CN115996126B (zh) | 信息交互方法、应用设备、辅助平台及电子设备 | |
US11784978B2 (en) | Method for establishing remote work environment to ensure security of remote work user terminal and apparatus using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170901 |