CN109558341A - 计算机内存数据保护方法和计算机 - Google Patents
计算机内存数据保护方法和计算机 Download PDFInfo
- Publication number
- CN109558341A CN109558341A CN201811373777.7A CN201811373777A CN109558341A CN 109558341 A CN109558341 A CN 109558341A CN 201811373777 A CN201811373777 A CN 201811373777A CN 109558341 A CN109558341 A CN 109558341A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- field
- class
- indicating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Abstract
本发明涉及软件设计领域,涉及一种计算机内存数据保护方法和计算机,包括:创建包括加密数据类和加密方法类的数据结构;确认需要保护的内存数据,将数据写入Data字段,根据数据类型填充DataType字段,调用enFunc方法对数据进行加密;确定进行使用加密数据的数据操作时,利用index方法从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密并输出明文结果完成数据操作。本发明通过数据结构的创建,使数据在内存中以密文方式存储且每次数据处理内存存储内容会变化来保证无法对内存进行定位,并且对数据进行对称加密保护使得当数据被非法修改后无法被解密而做出软件预警。
Description
技术领域
本发明涉及软件设计领域,特别涉及一种计算机内存数据保护方法和计算机。
背景技术
在软件使用过程中,大多数数据都是存储在设备内存中,而内存中的数据经常可以通过第三方注入等方式获取,导致软件中应用到的数据极不安全。
以ERP系统为例,某货品的出货量保存在内存数据中使用,而可以使用第三方的工具进行内存数据检索,搜索到对应的数据内容并直接修改为一个软件认为不合法的值,从而造成使用ERP系统的重大损失。
例如在游戏应用中,某个游戏角色的金钱保存在内存数据中待使用,可以通过使用第三方的工具进行内存数据检索,并进行非法的修改,从而给游戏开放商造成重大损失。
这种现象很常见于一些对于数据比较敏感的应用,通常一些黑客会通过技术手段进行数据变化对比,记录内存位置等技术手段获取数据所在内存段位的保存地址,并进行修改对自己获利,并且将此类技术工具化,大众化发布在网络上使不掌握技术能力的民众使用,对于商业软件来说经常会造成重大损失,通常软件开发企业在防止数据被篡改时需要投入大量的人力以及财力。通常企业采用的方式大多都是使用数据联网的方式进行多次校验,需要额外投入开发成本以及服务器成本,并且会产生大量的维护成本。
发明内容
本发明的实施方式旨在至少解决现有技术中存在的技术问题之一。为此,本发明的实施方式需要提供一种计算机内存数据保护方法和计算机。
本发明实施方式的计算机内存数据保护方法,其特征在于,包括:
步骤1,创建包括加密数据类和加密方法类的数据结构;
其中,加密数据类中包括如下字段:
Data字段,用于存储加密数据;
DataType字段,用于存储未加密的数据类型以及还原加密数据时的数据类型还原;
Key字段,用于表示解密的秘钥;
加密方法类中包括如下方法:
enFunc方法,用于表示加密的方法和返回加密后的数据;
deFunc方法,用于表示解密的方法和返回解密后的数据;
newIndex方法,用于表示重写的赋值语句,执行赋值操作;
index方法,用于表示重写的取值语句,执行取值操作;
步骤2,确认需要保护的内存数据,将数据写入Data字段,根据数据类型填充DataType字段,调用enFunc方法对数据进行加密;
步骤3,确定进行使用加密数据的数据操作时,利用index方法从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密并输出明文结果完成数据操作。
一种实施方式中,数据操作包括赋值操作,则步骤3包括:确定进行赋值操作时,从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密,输出的明文结果与常量进行求值获得初步结果,然后调用enFunc方法对初步结果进行加密再利用newIndex方法执行赋值操作。
一种实施方式中,加密方法类中的方法可以在lua中可以通过重写元表的index和newIndex来实现。
一种实施方式中,加密方法类中的方法可以在C++中使用重载操作运算符并结合泛型编程来实现。
一种实施方式中,enFunc方法包括凯撒加密或AES加密在内的任意一种。
本发明实施方式还提出一种计算机,其特征在于,包括:
数据结构模块,用于创建包括加密数据类和加密方法类的数据结构;
其中,加密数据类中包括如下字段:
Data字段,用于存储加密数据;
DataType字段,用于存储未加密的数据类型以及还原加密数据时的数据类型还原;
Key字段,用于表示解密的秘钥;
加密方法类中包括如下方法:
enFunc方法,用于表示加密的方法和返回加密后的数据;
deFunc方法,用于表示解密的方法和返回解密后的数据;
newIndex方法,用于表示重写的赋值语句,执行赋值操作;
index方法,用于表示重写的取值语句,执行取值操作;
加密模块,用于确认需要保护的内存数据,将数据写入Data字段,根据数据类型填充DataType字段,调用enFunc方法对数据进行加密;
数据操作模块,用于确定进行使用加密数据的数据操作时,利用index方法从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密并输出明文结果完成数据操作。
一种实施方式中,数据操作包括赋值操作,则数据操作模块具体用于确定进行赋值操作时,从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密,输出的明文结果与常量进行求值获得初步结果,然后调用enFunc方法对初步结果进行加密再利用newIndex方法执行赋值操作。
一种实施方式中,加密方法类中的方法可以在lua中可以通过重写元表的index和newIndex来实现。
一种实施方式中,加密方法类中的方法可以在C++中使用重载操作运算符并结合泛型编程来实现。
一种实施方式中,enFunc方法包括凯撒加密或AES加密在内的任意一种。
本发明实施方式的计算机内存数据保护方法和计算机,在对内存地址进行数据修改时,例如原数据的类型为一个int,修改后变为class并且Data数据为加密数据,由于加密算法会被混淆,若非源码被破解否则不存在可以用过任意内存工具得到正确的解密方式,冒然修改数据会对数据直接造成破坏效果,以此来保证数据安全;此外,在对数据进行检索定位时,若原数据的值为100,当进行加密操作后数据中的Data值根据加密算法会变为另外一个值甚至于一串字符串,而实际上数据的真实数值100就并不会存储在内存中,只会以某种常量形式存在,以达到数据无法定位的效果。即本发明通过数据结构的创建,使数据在内存中以密文的方式进行存储并且每次数据处理内存存储内容会变化,即使通过检索数据变化对比的方式也无法对内存进行定位,并且对数据进行对称加密保护使得当数据被非法修改后无法被解密而做出软件预警。
本发明的附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的实施方式的上述和/或附加的方面和优点从结合下面附图对实施方式的描述中将变得明显和容易理解,其中:
图1是本发明实施方式的计算机内存数据保护方法的流程示意图;
图2是本发明实施方式的计算机的组成示意图。
具体实施方式
下面详细描述本发明的实施方式,实施方式的示例在附图中示出,其中相同或类似的标号自始至终表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅可用于解释本发明的实施方式,而不能理解为对本发明的实施方式的限制。
请参阅图1,本发明实施方式的计算机内存数据保护方法,包括:
步骤1,创建包括加密数据类和加密方法类的数据结构。
其中,加密数据类中包括如下字段:
Data字段,用于存储加密数据;
DataType字段,用于存储未加密的数据类型以及还原加密数据时的数据类型还原;
Key字段,用于表示解密的秘钥;
加密方法类中包括如下方法:
enFunc方法,用于表示加密的方法和返回加密后的数据;
deFunc方法,用于表示解密的方法和返回解密后的数据;
newIndex方法,用于表示重写的赋值语句,执行赋值操作;示例如下:
index方法,用于表示重写的取值语句,执行取值操作;示例如下:
步骤2,确认需要保护的内存数据,将数据写入Data字段,根据数据类型填充DataType字段,调用enFunc方法对数据进行加密。
步骤3,确定进行使用加密数据的数据操作时,利用index方法从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密并输出明文结果完成数据操作。
请参阅图2,本发明实施方式的计算机,包括:
数据结构模块,用于创建包括加密数据类和加密方法类的数据结构;
其中,加密数据类中包括如下字段:
Data字段,用于存储加密数据;
DataType字段,用于存储未加密的数据类型以及还原加密数据时的数据类型还原;
Key字段,用于表示解密的秘钥;
加密方法类中包括如下方法:
enFunc方法,用于表示加密的方法和返回加密后的数据;
deFunc方法,用于表示解密的方法和返回解密后的数据;
newIndex方法,用于表示重写的赋值语句,执行赋值操作;
index方法,用于表示重写的取值语句,执行取值操作;
加密模块,用于确认需要保护的内存数据,将数据写入Data字段,根据数据类型填充DataType字段,调用enFunc方法对数据进行加密。
数据操作模块,用于确定进行使用加密数据的数据操作时,从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密并输出明文结果完成数据操作。
在该实施方式中,计算机内存数据保护方法以计算机作为步骤的执行对象,或者以计算机中的模块作为步骤的执行对象。具体地,步骤1以数据结构模块作为步骤的执行对象,步骤2以加密模块作为步骤的执行对象,步骤3以数据操作模块作为步骤的操作对象。
步骤1中,数据结构模块创建的数据结构使用CryData来表示,在CryData中数据存储以不同语言的特性可以进行不同方式的包装,至少需要遵从的特征为:需要一个字段来标示元数据的数据类型,需要一个字段来储存加密后的元数据,需要一个字段来存储加密所用的秘钥。本发明实施方式通过DataType字段、Data字段和Key字段来表示。
数据结构模块创建的数据结构中,加密方法类包括enFunc方法、deFunc方法、newIndex方法和index方法在内的方法有几种实现方式:
一种情况中,加密方法类中的方法可以在lua中可以通过重写元表的index和newIndex来实现,示例如下:
另一种情况中,加密方法类中的方法可以在C++中使用重载操作运算符并结合泛型编程来实现。
通过泛型编程理论,对于结构编写方式需要遵守的原则如下:
A.以一个完整的结构来代替需要保密的数据存储
B.结构必须使用模板的泛型方式
C.对于结构必须要直接支持保存对应数据类型的基本操作方式,例如加减乘除,位移,拼接等
D.对于结构必须直接支持的赋值‘=’运算符的取值方式
E.对于结构必须允许作为左值
F.对于结构必须保持其作为右值的特性
G.对于结构的使用方式需要保持其元数据类型的操作方式一致
在C++中使用重载操作运算符并结合泛型编程来实现的一个示例如下:
总体来说,以上方法的产生可根据语言特性支持不同使用不同的方式来进行实现,本发明实施方式以lua和C++进行了说明,但并不局限于这两种实现方式,还可以使用其他开发语言来实现,在此不做限定。
数据结构模块创建的数据结构中enFunc方法使用的加密方式同样以不同的需求方式进行自定。本实施方式中使用的方式有凯撒加密,AES加密等,但是必须要保证的是加密必须有一个秘钥并且加密过程通过秘钥可进行解密。
凯撒加密法,或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。
例如,当偏移量是左移3的时候(解密时的密钥就是3):
明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC
使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。例如:
明文:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
密文:WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ
凯撒加密法的加密、解密方法还能够通过同余的数学方法进行计算。首先将字母用数字代替,A=0,B=1,...,Z=25。此时偏移量为n的加密方法即为:
En(x)=(x+n)mod26{\displaystyle E_{n}(x)=(x+n)\mod 26}
解密就是:
Dn(x)=(x-n)mod26{\displaystyle D_{n}(x)=(x-n)\mod 26}
AES加密,又称为高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
AES加密算法涉及4种操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)。AES加解密的流程包括:1)解密算法的每一步分别对应加密算法的逆操作,2)加解密所有操作的顺序正好是相反的。正是由于这几点(再加上加密算法与解密算法每步的操作互逆)保证了算法的正确性。加解密中每轮的密钥分别由种子密钥经过密钥扩展算法得到。算法中16字节的明文、密文和轮子密钥都以一个4x4的矩阵表示。
进一步地,数据操作包括赋值操作,则步骤3包括:数据操作模块确定进行赋值操作时,从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密,输出的明文结果与常量进行求值获得初步结果,然后调用enFunc方法对初步结果进行加密再利用newIndex方法执行赋值操作。
具体地,当一个数据被录入内存中时,也就是执行我们常说的赋值操作,例如将用户所拥有的金币数量进行修改执行了N=N+1的操作。其中,1为常量存储在常量存储区中,在计算机语言存储方式中就保证了其不可被修改的特性。N为变量,存储在栈或堆中,其本身就具备可修改特性。
那么当N为一个加密数据时N本身的类型就将改变为一个类。
则N的定义如下
N=class(“cryData“)---lua中
CryData*N=new CryData//C++中
此时依据步骤2中赋予其N的结构特性时,实际上N=N+1的操作流程会从寄存器中的赋值操作变为一系列较为复杂的操作,流程如下:
计算机会先执行N+1,利用index方法对N作出取值操作,调用deFunc方法得到解密数据,并与1进行常规求值操作,并得出结果N`。
当执行N=N`时,调用enFunc方法得到加密数据,再利用newIndex方法执行赋值操作。
所以,当执行了如上步骤后,以目前数据常用的两种修改方式会达到如下效果:
1.对内存地址进行数据修改时例如原N的类型为一个int修改后变为class并且Data数据为加密数据,由于加密算法会被混淆,若非源码被破解否则不存在可以用任意内存工具得到正确的解密方式,使得冒然修改数据会对数据直接造成破坏效果,以保证数据安全。
2.若对数据进行检索定位,以原N的值为100来说明,当进行加密操作后N中Data字段的值根据加密算法会变为另外一个值甚至于一串字符串。而实际上真实值100就并不会存储在内存中,只会以某种常量形式存在,以达到数据无法定位的效果。
综上所述,本发明通过数据结构的创建,使数据在内存中以密文的方式进行存储并且每次数据处理所在内存地址会发生变化,即使通过检索数据变化对比的方式也无法对内存进行定位,并且对数据进行对称加密保护使得当数据被非法修改后无法被解密而做出软件预警。
在本发明的实施方式的描述中,流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理模块的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的实施方式的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。此外,在本发明的各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种计算机内存数据保护方法,其特征在于,包括:
步骤1,创建包括加密数据类和加密方法类的数据结构;
其中,加密数据类中包括如下字段:
Data字段,用于存储加密数据;
DataType字段,用于存储未加密的数据类型以及还原加密数据时的数据类型还原;
Key字段,用于表示解密的秘钥;
加密方法类中包括如下方法:
enFunc方法,用于表示加密的方法和返回加密后的数据;
deFunc方法,用于表示解密的方法和返回解密后的数据;
newIndex方法,用于表示重写的赋值语句,执行赋值操作;
index方法,用于表示重写的取值语句,执行取值操作;
步骤2,确认需要保护的内存数据,将数据写入Data字段,根据数据类型填充DataType字段,调用enFunc方法对数据进行加密;
步骤3,确定进行使用加密数据的数据操作时,利用index方法从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密并输出明文结果完成数据操作。
2.如权利要求1所述计算机内存数据保护方法,其特征在于,数据操作包括赋值操作,则步骤3包括:确定进行赋值操作时,从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密,输出的明文结果与常量进行求值获得初步结果,然后调用enFunc方法对初步结果进行加密再利用newIndex方法执行赋值操作。
3.如权利要求1所述计算机内存数据保护方法,其特征在于,加密方法类中的方法可以在lua中可以通过重写元表的index和newIndex来实现。
4.如权利要求1所述计算机内存数据保护方法,其特征在于,加密方法类中的方法可以在C++中使用重载操作运算符并结合泛型编程来实现。
5.如权利要求3或4所述计算机内存数据保护方法,其特征在于,enFunc方法包括凯撒加密或AES加密在内的任意一种。
6.一种计算机,其特征在于,包括:
数据结构模块,用于创建包括加密数据类和加密方法类的数据结构;
其中,加密数据类中包括如下字段:
Data字段,用于存储加密数据;
DataType字段,用于存储未加密的数据类型以及还原加密数据时的数据类型还原;
Key字段,用于表示解密的秘钥;
加密方法类中包括如下方法:
enFunc方法,用于表示加密的方法和返回加密后的数据;
deFunc方法,用于表示解密的方法和返回解密后的数据;
newIndex方法,用于表示重写的赋值语句,执行赋值操作;
index方法,用于表示重写的取值语句,执行取值操作;
加密模块,用于确认需要保护的内存数据,将数据写入Data字段,根据数据类型填充DataType字段,调用enFunc方法对数据进行加密;
数据操作模块,用于确定进行使用加密数据的数据操作时,利用index方法从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密并输出明文结果完成数据操作。
7.如权利要求6所述的计算机,其特征在于,数据操作包括赋值操作,则数据操作模块具体用于确定进行赋值操作时,从数据结构取出Data字段,根据Key调用deFunc方法对数据进行解密,输出的明文结果与常量进行求值获得初步结果,然后调用enFunc方法对初步结果进行加密再利用newIndex方法执行赋值操作。
8.如权利要求6所述的计算机,其特征在于,加密方法类中的方法可以在lua中可以通过重写元表的index和newIndex来实现。
9.如权利要求6所述的计算机,其特征在于,加密方法类中的方法可以在C++中使用重载操作运算符并结合泛型编程来实现。
10.如权利要求8或9所述的计算机,其特征在于,enFunc方法包括凯撒加密或AES加密在内的任意一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811373777.7A CN109558341A (zh) | 2018-11-19 | 2018-11-19 | 计算机内存数据保护方法和计算机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811373777.7A CN109558341A (zh) | 2018-11-19 | 2018-11-19 | 计算机内存数据保护方法和计算机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109558341A true CN109558341A (zh) | 2019-04-02 |
Family
ID=65866428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811373777.7A Pending CN109558341A (zh) | 2018-11-19 | 2018-11-19 | 计算机内存数据保护方法和计算机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109558341A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111679865A (zh) * | 2020-05-22 | 2020-09-18 | 深圳职业技术学院 | 一种可穿戴式计算机控制方法、系统、存储介质、终端 |
WO2022104516A1 (zh) * | 2020-11-17 | 2022-05-27 | 杭州昼锦科技有限公司 | 一种带有数据保护作用的高安全性计算机加密辅助装置 |
-
2018
- 2018-11-19 CN CN201811373777.7A patent/CN109558341A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111679865A (zh) * | 2020-05-22 | 2020-09-18 | 深圳职业技术学院 | 一种可穿戴式计算机控制方法、系统、存储介质、终端 |
WO2022104516A1 (zh) * | 2020-11-17 | 2022-05-27 | 杭州昼锦科技有限公司 | 一种带有数据保护作用的高安全性计算机加密辅助装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
Bos et al. | Differential computation analysis: Hiding your white-box designs is not enough | |
CN105024803B (zh) | 白箱实现中的行为指纹 | |
CN110289946B (zh) | 一种区块链钱包本地化文件的生成方法及区块链节点设备 | |
CN107070660B (zh) | 一种区块链加密射频芯片的存储设计方法 | |
CN107609418A (zh) | 文本数据的脱敏方法、装置、存储设备以及计算机设备 | |
CN108595989A (zh) | 一种iOS下移动APP安全防护系统及方法 | |
CN110214325A (zh) | 数据屏蔽 | |
CN106059762B (zh) | 数据安全处理方法及装置 | |
CN109726565B (zh) | 在抗泄漏原语中使用白盒 | |
CN105022937B (zh) | 用于将白箱实现紧附到周围程序的接口兼容方法 | |
CN106022143B (zh) | 一种数据库密级标志安全网关操作的方法、装置及系统 | |
Unterluggauer et al. | MEAS: Memory encryption and authentication secure against side-channel attacks | |
Mavrovouniotis et al. | Hardware security modules | |
CN106209346B (zh) | 白盒密码技术交错查找表 | |
CN107133524A (zh) | 一种数据存储方法及装置 | |
CN107423583B (zh) | 一种软件保护设备重置方法及装置 | |
CN109558341A (zh) | 计算机内存数据保护方法和计算机 | |
CN105978680A (zh) | 在白盒实现方案中实现填充 | |
US10572635B2 (en) | Automatic correction of cryptographic application program interfaces | |
CN114218615A (zh) | 一种金融系统中防止日志篡改的方法、装置、设备和介质 | |
JP2002539545A (ja) | 匿名化の方法 | |
US20180309579A1 (en) | Secure representation via a format preserving hash function | |
CN110113151A (zh) | 一种对elf格式程序的非侵入式实时加解密方法 | |
US8086854B2 (en) | Content protection information using family of quadratic multivariate polynomial maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20211126 |