CN107832635A - 访问权限控制方法、装置、设备及计算机可读存储介质 - Google Patents
访问权限控制方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN107832635A CN107832635A CN201711230122.XA CN201711230122A CN107832635A CN 107832635 A CN107832635 A CN 107832635A CN 201711230122 A CN201711230122 A CN 201711230122A CN 107832635 A CN107832635 A CN 107832635A
- Authority
- CN
- China
- Prior art keywords
- access
- reference address
- default
- control signal
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种访问权限控制方法、装置、设备及计算机可读存储介质,本发明基于MPU芯片,通过接收用户发起访问操作后生成的访问地址与控制信号,并根据访问地址确定被访问的预设存储区域;根据控制信号确定访问操作的访问类型;根据访问类型判断该用户是否拥有预设存储区域的访问权限,若是,则根据访问地址与控制信号对存储数据执行访问操作;若否,则拒绝执行访问操作。并且该方法还包括对存储数据进行加解密,使得本方法具备灵活的访问保护方式和加解密功能,进一步来说,存储数据被赋予了特殊访问权限,因此共享资源能够防止任何一个非法属性访问,提高了拥有共享存储的多核处理器系统的稳定性及安全性。
Description
技术领域
本发明涉及数据存储访问技术领域,特别是涉及一种访问权限控制方法。本发明还涉及一种访问权限控制装置、设备及计算机可读存储介质。
背景技术
在拥有共享存储的多核处理器系统中,存储资源同时存有多个用户的系统软件和程序,存储资源可以被多个用户访问,以实现资源共享的目的。在多核处理器系统中,每个用户都可以访问共享的资源以及自己的私密数据,并且对于共享资源,每个用户都有自己的访问权限。
但是在多核处理器系统中,因为共享资源可以被多个用户访问,因此有时会出现某些用户因为执行一些错误的访问操作,而导致这些用户访问到了其他用户的私密数据的情况,这样有可能会造成系统中其他用户的私密数据遭到破坏,同时,还会出现非法属性访问的情况,例如,某个用户对共享资源只有读操作的权限,而这个用户对共享资源却进行了写操作。这些问题都会导致整个拥有共享存储的多核处理器系统的稳定性及安全性将低。
因此,如何提供一种稳定性及安全性高的访问权限控制方法及装置、设备及计算机可读存储介质是本领域技术人员需要解决的问题。
发明内容
本发明的目的是提供一种访问权限控制方法,其能够提高拥有共享存储的多核处理器系统的稳定性及安全性;本发明的另一目的是提供一种包括上述方法的访问权限控制装置、设备及计算机可读存储介质,其也能够提高拥有共享存储的多核处理器系统的稳定性及安全性。
为解决上述技术问题,本发明提供了一种访问权限控制方法,包括:
接收用户发起访问操作后生成的访问地址与控制信号;
根据所述访问地址确定被访问的预设存储区域;根据所述控制信号确定所述访问操作的访问类型;
根据所述访问类型判断该用户是否拥有所述预设存储区域的访问权限,若是,则根据所述访问地址与所述控制信号对存储数据执行所述访问操作;若否,则拒绝对所述存储数据执行所述访问操作。
优选地,在所述根据所述访问地址与所述控制信号对存储数据执行所述访问操作时,所述方法还包括:
显示所述访问操作执行的状态。
优选地,在所述接收用户发起访问操作后生成的访问地址与控制信号之后,在所述根据所述访问地址确定被访问的预设存储区域之前,所述方法还包括:
根据预设加解密算法对所述访问地址进行加密。
优选地,在根据所述访问类型判断该用户拥有所述预设存储区域的访问权限之后,在所述根据所述访问地址与所述控制信号对存储数据执行所述访问操作之前,所述方法还包括:
判断所述访问操作是读操作或是写操作,若所述访问操作为读操作,则根据所述预设加解密算法对所述存储数据进行解密;若所访问操作为写操作,则根据所述预设加解密算法对所述存储数据进行加密。
优选地,所述预设加解密算法为LBlock32/32加解密算法。
为解决上述技术问题,本发明提供了一种访问权限控制装置,包括:
接收单元,用于接收用户发起访问操作后生成的访问地址与控制信号;
确定单元,用于根据所述访问地址确定被访问的预设存储区域;根据所述控制信号确定所述访问操作的访问类型;
处理单元,用于根据所述访问类型判断该用户是否拥有所述预设存储区域的访问权限;若是,则根据所述访问地址与所述控制信号对存储数据执行所述访问操作;若否,则拒绝执行所述访问操作。
优选地,所述装置还包括:
显示单元,用于显示所述访问操作执行的状态。
优选地,所述装置还包括:
加解密单元,用于判断所述访问操作是读操作或是写操作,若所述访问操作为读操作,则根据所述预设加解密算法对所述存储数据进行解密;若所访问操作为写操作,则根据所述预设加解密算法对所述存储数据进行加密。
为解决上述技术问题,本发明提供了一种访问权限控制设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一项所述访问权限控制方法的步骤。
为解决上述技术问题,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行实现如上述任一项所述访问权限控制方法的步骤。
本发明提供了一种访问权限控制方法、装置、设备及计算机可读存储介质,包括接收用户发起访问操作后生成的访问地址与控制信号;根据访问地址确定被访问的预设存储区域;根据控制信号确定访问操作的访问类型;根据访问类型判断该用户是否拥有预设存储区域的访问权限,若是,则根据访问地址与控制信号对存储数据执行访问操作;若否,则拒绝执行访问操作。利用本发明,通过对访问操作的访问地址与访问类型进行专门的检测,根据访问类型来确定该访问操作是否拥有预设存储区域的访问权限,只有拥有预设存储区域的访问权限,该访问操作才能执行,这样一来,存储数据被赋予了特殊访问权限,因此存储数据能够防止任何一个非法属性访问,提高了拥有共享存储的多核处理器系统的稳定性及安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种访问权限控制方法的流程图;
图2为本发明实施例提供的LBlock32/32加解密算法中S盒的取值示意图;
图3为本发明实施例提供的LBlock32/32加解密算法中密钥生成中S盒的取值示意图;
图4为本发明提供的一种访问权限控制装置的结构示意图。
具体实施方式
本发明的核心是提供一种访问权限控制方法,其能够提高拥有共享存储的多核处理器系统的稳定性及安全性;本发明的另一核心是提供一种包括上述方法的访问权限控制装置、设备及计算机可读存储介质,其也能够提高拥有共享存储的多核处理器系统的稳定性及安全性。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种访问权限控制方法,如图1所示,图1为本发明提供的一种访问权限控制方法的流程图,该方法包括以下步骤:
步骤S1:接收用户发起访问操作后生成的访问地址与控制信号。
需要说明的是,当用户对某一存储区域发起访问操作时,CPU会生成访问地址与控制信号,访问地址里携带有用户需要访问的数据所在的存储区域,而控制信号里则携带有此次访问操作的访问类型。
步骤S2:根据访问地址确定被访问的预设存储区域;根据控制信号确定访问操作的访问类型。
需要说明的是,本发明在实际应用在MPU(Memory Protection Unit,存储保护单元)芯片时,MPU芯片通过自身内部的MPU控制寄存器将存储器划分为八个区域,其中四个是用户代码区,四个是用户数据区,在用户代码区可以存放可执行代码和数据信息,即用户代码区拥有读、写、执行权限,在用户数据区只能存放用户的数据信息而不能存放可执行代码,即用户数据区只拥有读、写权限。每个用户各自拥有一个用户代码区和一个用户数据区,并且可通过MPU控制寄存器配置各个区域的边界地址,用户代码区和用户数据区不可重叠。当然,本发明不限定划分的区域具体个数。
当CPU生成访问地址与控制信号后,MPU芯片会接收CPU生成的访问地址与控制信号,然后通过访问地址与各个预设存储区域的边界地址进行比较来确定被访问的预设存储区域是上述的哪一个存储区域,并且根据控制信号确定访问操作的访问类型,即确定该访问操作是读操作、写操作还是执行操作。
步骤S3:根据访问类型判断该用户是否拥有预设存储区域的访问权限,若是,则进入步骤S4;若否,则进入步骤S5。
需要说明的是,各个用户可自行设定自己在自己拥有的存储区域的访问权限,并且区分本用户和其他用户,例如,某个用户允许自己在自己拥有的存储区域中进行读、写操作,而不允许其他用户在自己拥有的存储区域中进行读、写操作。MPU芯片在确定该访问操作所访问的预设存储区域以及该访问操作的访问类型后,根据该访问类型判断该用户是否拥有预设存储区域的访问权限。
步骤S4:根据访问地址与控制信号对存储数据执行访问操作。
需要说明的是,当确定该用户发起的访问操作拥有其访问的预设存储区域的访问权限时,MPU芯片中的输出控制单元会将访问地址与控制信号输出至系统总线,系统总线再根据访问地址与控制信号对预设存储区域中的存储数据执行该访问操作。
步骤S5:拒绝对存储数据执行访问操作。
需要说明的是,当确定该用户发起的访问操作没有拥有其访问的预设存储区域的访问权限时,MPU芯片中的输出控制单元会拒绝将访问地址与控制信号输出至总线,并且会向总线反馈错误访问,此时,总线则不会执行该访问操作。
作为优选的,在根据访问地址与控制信号对存储数据执行访问操作时,该方法还包括:
显示访问操作执行的状态。
需要说明的是,在MPU芯片在确定是否将访问地址与控制信号输出至总线后,会发送一个状态信号给MPU状态寄存器,MPU状态寄存器则根据该状态信号向用户显示当前的访问操作执行的状态,若MPU芯片将访问地址与控制信号输出至总线,则该MPU状态寄存器显示的是执行状态,若MPU芯片没有将访问地址与控制信号输出至总线,则该MPU状态寄存器显示的是拒绝执行状态。
可以理解的是,通过显示访问操作的执行状态,可以让用户了解到访问操作是否能够顺利进行。当访问操作出现拒绝执行的状态,可以提醒用户此次错误可能是因为自身操作错误引起的,因此用户可以及时找出问题,并作出相应的解决方案。
作为优选的,在接收用户发起访问操作后生成的访问地址与控制信号之后,在根据访问地址确定被访问的预设存储区域之前,方法还包括:
根据预设加解密算法对访问地址进行加密。
需要说明的是,在本实施例中,为了保证用户执行访问操作的数据安全,需要根据预设加解密算法对访问地址进行乱序加密,由于通过加密后的访问地址依然能确定该访问操作所访问的预设存储区域,因此对加密后的访问地址不必解密也可以使用。
作为优选的,在根据访问类型判断该用户拥有预设存储区域的访问权限之后,在根据访问地址与控制信号对存储数据执行访问操作之前,该方法还包括:
判断访问操作是读操作或是写操作,若访问操作为读操作,则根据预设加解密算法对存储数据进行解密;若所访问操作为写操作,则根据预设加解密算法对存储数据进行加密。
需要说明的是,在本实施例中,MPU芯片在确定用户用于预设存储区域的访问权限之后,判断访问操作是读操作还是写操作,当访问操作为读操作时,MPU芯片将接收存储器发送的访问数据,并将访问数据存储在MPU芯片的输入数据寄存器中,再根据预先存储在MPU芯片的输入秘钥寄存器中的预设加解密算法对该访问数据进行解密,完成解密后的访问数据再由MPU芯片发送给CPU,此时,用户完成读操作。当访问操作为写操作时,MPU芯片将接收CPU发送的访问数据,并将访问数据存储在MPU芯片的输入数据寄存器中,再根据预先存储在MPU芯片的输入秘钥寄存器中的预设加解密算法对该访问数据进行加密,完成加密后的访问数据再由MPU芯片发送给存储器存储。
作为优选的,预设加解密算法为LBlock32/32加解密算法。
需要说明的是,LBlock32/32算法整体采用Feistel结构,分组长度为32比特、密钥长度为32比特,主密钥为80比特,一共3轮。每一轮的F函数包含轮子密钥加变换、非线性、S盒变换和线性P盒变换。S盒变换为4个不同的4比特进4比特出的小S盒并置,P盒变换为4个小S盒输出的位置变换。如图2所示,图2为本发明实施例提供的LBlock32/32加解密算法中S盒的取值示意图。该算法具体分为如下几个过程:
1、加密过程
加密过程以及密文计算公式如下:
X2=F(X1,K1)^(X0<<<8)
X3=F(X2,K2)^(X1<<<8)
X4=F(X3,K3)^(X2<<<8)
X5=F(X4,K4)^(X3<<<8)
其中输出的密文即为X4||X5。
2、解密过程
解密过程以及明文计算公式如下:
X3=F(X4,K4)^X5)>>>8
X2=F(X3,K3)^X4)>>>8
X1=F(X2,K2)^X3)>>>8
X0=F(X1,K1)^X2)>>>8
其中输出的明文即为X1||X0。
3、密钥生成过程
LBlock32/32算法的输入的主密钥位80比特,输出位32比特的轮密钥。初始时,80比特主密钥存储于MPU芯片的密钥寄存器K中,记为K=k79k78…k0,其中k0表示最低位,密钥生成算法步骤如下:
(1)输出K的最左边的32比特作为轮子密钥K1
(2)对于i=1,2执行
①K<<<29
②[k79k78k77k76]=s9[k79k78k77k76]
[k755k74k73k72]=s8[k75k74k73k72]
其中,s8和s9是S盒
③[k50k49k48k47]=[k50k49k48k47]^[i]2
[i]2是i的二进制表示
④输出K当前内容最左边32比特作为轮子密钥Ki+1。
其中密钥生成中S盒的取值如图3所示,图3为本发明实施例提供的LBlock32/32加解密算法中密钥生成中S盒的取值示意图。
需要说明的是,在实际应用中,LBlock32/32加解密算法在MPU芯片上的实现主要分为加解密模块和密钥扩展模块,两个模块之间通过轮控制逻辑来实现数据的交互。加解密模块主要完成数据的加密和解密运算,数据输入为32比特,轮密钥为32比特,一共执行3轮运算,每轮需要1个时钟周期即可完成,因此一共3个时钟周期就可以完成加解密运算功能。密钥扩展模块主要完成密钥的轮扩展功能,主密钥key为80比特,一共执行3轮,每轮生成32比特的轮密钥,轮密钥送入加解密模块进行加解密运算。
本发明提供了一种访问权限控制方法,该方法包括接收用户发起访问操作后生成的访问地址与控制信号;根据访问地址确定被访问的预设存储区域;根据控制信号确定访问操作的访问类型;根据访问类型判断该用户是否拥有预设存储区域的访问权限,若是,则根据访问地址与控制信号对存储数据执行访问操作;若否,则拒绝执行访问操作。利用本发明,通过对访问操作的访问地址与访问类型进行专门的检测,根据访问类型来确定该访问操作是否拥有预设存储区域的访问权限,只有拥有预设存储区域的访问权限,该访问操作才能执行,这样一来,存储数据被赋予了特殊访问权限,因此存储数据能够防止任何一个非法属性访问,提高了拥有共享存储的多核处理器系统的稳定性及安全性。
本发明还提供了一种访问权限控制装置,如图4所示,图4为本发明提供的一种访问权限控制装置的结构示意图,该装置包括:
接收单元1,用于接收用户发起访问操作后生成的访问地址与控制信号;
确定单元2,用于根据访问地址确定被访问的预设存储区域;根据控制信号确定访问操作的访问类型;
处理单元3,用于根据访问类型判断该用户是否拥有预设存储区域的访问权限;若是,则根据访问地址与控制信号对存储数据执行访问操作;若否,则拒绝执行访问操作。
作为优选的,该装置还包括:
显示单元,用于显示访问操作执行的状态。
作为优选的,该装置还包括:
加解密单元,用于判断访问操作是读操作或是写操作,若访问操作为读操作,则根据预设加解密算法对存储数据进行解密;若所访问操作为写操作,则根据预设加解密算法对存储数据进行加密。
本发明提供了一种访问权限控制装置,包括接收单元,用于接收用户发起访问操作后生成的访问地址与控制信号;确定单元,用于根据访问地址确定被访问的预设存储区域;处理单元,用于根据控制信号确定访问操作的访问类型;根据访问类型判断该用户是否拥有预设存储区域的访问权限,若是,则根据访问地址与控制信号对存储数据执行访问操作;若否,则拒绝执行访问操作。利用本发明,通过对访问操作的访问地址与访问类型进行专门的检测,根据访问类型来确定该访问操作是否拥有预设存储区域的访问权限,只有拥有预设存储区域的访问权限,该访问操作才能执行,这样一来,存储数据被赋予了特殊访问权限,因此存储数据能够防止任何一个非法属性访问,提高了拥有共享存储的多核处理器系统的稳定性及安全性。
本发明还提供了一种访问权限控制设备,该设备包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一项所述访问权限控制方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行实现如上述任一项所述访问权限控制方法的步骤。
对于本发明提供的一种访问权限控制设备及计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不在赘述。
以上对本发明所提供一种访问权限控制方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种访问权限控制方法,其特征在于,包括:
接收用户发起访问操作后生成的访问地址与控制信号;
根据所述访问地址确定被访问的预设存储区域;根据所述控制信号确定所述访问操作的访问类型;
根据所述访问类型判断该用户是否拥有所述预设存储区域的访问权限,若是,则根据所述访问地址与所述控制信号对存储数据执行所述访问操作;若否,则拒绝对所述存储数据执行所述访问操作。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述访问地址与所述控制信号对存储数据执行所述访问操作时,所述方法还包括:
显示所述访问操作执行的状态。
3.根据权利要求1所述的方法,其特征在于,在所述接收用户发起访问操作后生成的访问地址与控制信号之后,在所述根据所述访问地址确定被访问的预设存储区域之前,所述方法还包括:
根据预设加解密算法对所述访问地址进行加密。
4.根据权利要求3所述的方法,其特征在于,在根据所述访问类型判断该用户拥有所述预设存储区域的访问权限之后,在所述根据所述访问地址与所述控制信号对存储数据执行所述访问操作之前,所述方法还包括:
判断所述访问操作是读操作或是写操作,若所述访问操作为读操作,则根据所述预设加解密算法对所述存储数据进行解密;若所访问操作为写操作,则根据所述预设加解密算法对所述存储数据进行加密。
5.根据权利要求3或4所述的方法,其特征在于,所述预设加解密算法为LBlock32/32加解密算法。
6.一种访问权限控制装置,其特征在于,包括:
接收单元,用于接收用户发起访问操作后生成的访问地址与控制信号;
确定单元,用于根据所述访问地址确定被访问的预设存储区域;根据所述控制信号确定所述访问操作的访问类型;
处理单元,用于根据所述访问类型判断该用户是否拥有所述预设存储区域的访问权限;若是,则根据所述访问地址与所述控制信号对存储数据执行所述访问操作;若否,则拒绝执行所述访问操作。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
显示单元,用于显示所述访问操作执行的状态。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
加解密单元,用于判断所述访问操作是读操作或是写操作,若所述访问操作为读操作,则根据所述预设加解密算法对所述存储数据进行解密;若所访问操作为写操作,则根据所述预设加解密算法对所述存储数据进行加密。
9.一种访问权限控制设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述访问权限控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行实现如权利要求1至5任一项所述访问权限控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711230122.XA CN107832635A (zh) | 2017-11-29 | 2017-11-29 | 访问权限控制方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711230122.XA CN107832635A (zh) | 2017-11-29 | 2017-11-29 | 访问权限控制方法、装置、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107832635A true CN107832635A (zh) | 2018-03-23 |
Family
ID=61646812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711230122.XA Pending CN107832635A (zh) | 2017-11-29 | 2017-11-29 | 访问权限控制方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107832635A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109697174A (zh) * | 2018-12-14 | 2019-04-30 | 中国航空工业集团公司西安航空计算技术研究所 | 一种机载计算机存储系统敏感分区防护方法 |
CN110990331A (zh) * | 2019-12-03 | 2020-04-10 | 天津飞腾信息技术有限公司 | 片上系统密钥管理方法、装置、设备及可读存储介质 |
CN111262696A (zh) * | 2020-01-15 | 2020-06-09 | 天津飞腾信息技术有限公司 | 片上系统的密钥管理方法、装置、设备及存储介质 |
CN111625814A (zh) * | 2020-05-12 | 2020-09-04 | 卓尔智联(武汉)研究院有限公司 | 风控计算的处理设备、处理方法、处理装置和存储介质 |
CN114489486A (zh) * | 2021-12-28 | 2022-05-13 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
CN114580005A (zh) * | 2022-05-09 | 2022-06-03 | 深圳市航顺芯片技术研发有限公司 | 数据访问方法、计算机设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
CN106657052A (zh) * | 2016-12-16 | 2017-05-10 | 湖南国科微电子股份有限公司 | 一种存储数据的访问管理方法及系统 |
CN107276890A (zh) * | 2017-07-21 | 2017-10-20 | 杭州学天教育科技有限公司 | 一种基于微信的课程资料管理方法、云端服务器及系统 |
-
2017
- 2017-11-29 CN CN201711230122.XA patent/CN107832635A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
CN106657052A (zh) * | 2016-12-16 | 2017-05-10 | 湖南国科微电子股份有限公司 | 一种存储数据的访问管理方法及系统 |
CN107276890A (zh) * | 2017-07-21 | 2017-10-20 | 杭州学天教育科技有限公司 | 一种基于微信的课程资料管理方法、云端服务器及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109697174A (zh) * | 2018-12-14 | 2019-04-30 | 中国航空工业集团公司西安航空计算技术研究所 | 一种机载计算机存储系统敏感分区防护方法 |
CN110990331A (zh) * | 2019-12-03 | 2020-04-10 | 天津飞腾信息技术有限公司 | 片上系统密钥管理方法、装置、设备及可读存储介质 |
CN110990331B (zh) * | 2019-12-03 | 2023-09-05 | 飞腾信息技术有限公司 | 片上系统密钥管理方法、装置、设备及可读存储介质 |
CN111262696A (zh) * | 2020-01-15 | 2020-06-09 | 天津飞腾信息技术有限公司 | 片上系统的密钥管理方法、装置、设备及存储介质 |
CN111625814A (zh) * | 2020-05-12 | 2020-09-04 | 卓尔智联(武汉)研究院有限公司 | 风控计算的处理设备、处理方法、处理装置和存储介质 |
CN114489486A (zh) * | 2021-12-28 | 2022-05-13 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
CN114489486B (zh) * | 2021-12-28 | 2023-07-14 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
CN114580005A (zh) * | 2022-05-09 | 2022-06-03 | 深圳市航顺芯片技术研发有限公司 | 数据访问方法、计算机设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107832635A (zh) | 访问权限控制方法、装置、设备及计算机可读存储介质 | |
EP0002390B1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
US10313128B2 (en) | Address-dependent key generator by XOR tree | |
US20100037069A1 (en) | Integrated Cryptographic Security Module for a Network Node | |
EP3322119A1 (en) | Data processing method and apparatus | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
JP6499519B2 (ja) | メッセージを安全に交換する暗号方式並びにこの方式を実施する装置及びシステム | |
CN103688269A (zh) | 与存储器区域的密码信息关联 | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
US10146701B2 (en) | Address-dependent key generation with a substitution-permutation network | |
CN108494546B (zh) | 一种白盒加密方法、装置及存储介质 | |
US20070237324A1 (en) | Cryptographic processing | |
CN110061840A (zh) | 数据加密方法、装置、计算机设备及存储介质 | |
KR20070085129A (ko) | 인크립션 프로세싱 방법 및 인크립션 프로세싱 장치 | |
CN113408017B (zh) | 一种otp存储器内数据保护方法、装置、设备及存储介质 | |
CN109687966A (zh) | 加密方法及其系统 | |
US9946662B2 (en) | Double-mix Feistel network for key generation or encryption | |
CN113098675B (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN114430321B (zh) | 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置 | |
CN110784304A (zh) | 一种通过fpga实现国密算法的方法 | |
CN213876729U (zh) | 一种ssd主控芯片随机缓存保密电路 | |
CN113408013A (zh) | 多种算法规则混合的加解密芯片构架 | |
CN109450617A (zh) | 加解密方法及装置、电子设备、计算机可读存储介质 | |
CN116028969B (zh) | 一种基于数据加密技术的隐私计算方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180323 |
|
RJ01 | Rejection of invention patent application after publication |