CN111259432B - 一种模型数据保护方法和可读计算机存储介质 - Google Patents
一种模型数据保护方法和可读计算机存储介质 Download PDFInfo
- Publication number
- CN111259432B CN111259432B CN202010099522.7A CN202010099522A CN111259432B CN 111259432 B CN111259432 B CN 111259432B CN 202010099522 A CN202010099522 A CN 202010099522A CN 111259432 B CN111259432 B CN 111259432B
- Authority
- CN
- China
- Prior art keywords
- model
- slice
- file
- data
- ceil
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种模型数据保护方法和可读计算机存储介质,所述方法包括以下步骤:对模型数据进行加密,得到加密文件;对加密文件进行切片,得到若干切片数据及切片信息,并将各切片数据与其对应的切片信息对应存储,得到存储文件;读取存储文件,对所述存储文件进行封装,得到封装文件;接收文件获取指令,获取所述封装文件并解析,根据各切片信息分段加载各切片信息。采用上述方案后,模型数据被加密后分散存储,即便某一部分切片数据被盗取也无济于事,有效提升了模型数据的安全性。
Description
技术领域
本发明涉及数据安全领域,特别涉及一种模型数据保护方法和可读计算机存储介质。
背景技术
深度学习领域需要大量数据来训练模型算法得到权重,在最终部署时权重一般固化于模型中,因而对于模型算法的保护就显得尤为重要。目前,市场上各种开源或不开源的toolkit框架,有的没有对模型数据进行加密,有的只是对模型数据进行简单加密,对于模型保护没有安全度高且行之有效的方法。
发明内容
为此,需要提供一种模型数据保护的技术方案,用以解决现有的模型数据保护方式安全性差等问题。
为实现上述目的,发明人提供了一种模型数据保护方法,所述方法包括以下步骤:
对模型数据进行加密,得到加密文件;
对加密文件进行切片,得到若干切片数据及切片信息,并将各切片数据与其对应的切片信息对应存储,得到存储文件;
读取存储文件,对所述存储文件进行封装,得到封装文件;
接收文件获取指令,获取所述封装文件并解析,根据各切片信息分段加载各切片信息。
作为一种可选的实施例,所述方法包括以下步骤:
将各切片数据与其对应的切片信息对应存储于数据结构体中,并对所述数据结构体进行混淆得到存储文件。
作为一种可选的实施例,所述切片信息包括切片标识信息、切片大小以及切片地址偏移量。
作为一种可选的实施例,所述封装文件被存储于第一设备中,所述文件获取指令通过以下方式触发:
第一设备与第二设备建立连接,在第二设备上运行应用加载程序,以触发所述文件获取指令,以使得所述第二设备从所述第一设备中获取存储文件。
作为一种可选的实施例,所述方法包括以下步骤:
获取所述封装文件并解析,采用加密规则对应的解密规则对加密的切片信息进行解密,再根据切片信息获取模型切片数据并依次对各模型切片数据进行拼装,并对拼装数据进行解密,得到最终的原始模型数据。
发明人还提供了一种可读计算机存储介质,所述可读计算机存储介质存储包括第一存储介质和第二存储介质,所述第一存储介质中存储有第一计算机程序,所述第二存储介质中存储有第二计算机程序;
所述第一计算机程序被处理器运行时实现以下步骤:
对模型数据进行加密,得到加密文件;
对加密文件进行切片,得到若干切片数据及切片信息,并将各切片数据与其对应的切片信息对应存储,得到存储文件;
所述第二计算机程序被处理器运行时实现以下步骤:
读取存储文件,对所述存储文件进行封装,得到封装文件;
接收文件获取指令,获取所述封装文件并解析,根据各切片信息分段加载各切片信息。
作为一种可选的实施例,所述第一计算机程序被处理器运行时还实现以下步骤:
将各切片数据与其对应的切片信息对应存储于数据结构体中,并对所述数据结构体进行混淆得到存储文件。
作为一种可选的实施例,所述切片信息包括切片标识信息、切片大小以及切片地址偏移量。
作为一种可选的实施例,所述第一存储介质被设置于第一设备中,所述第二存储介质被设置于第二设备中;
当第一设备与第二设备建立连接后,在第二设备上运行应用加载程序,以触发所述文件获取指令,以使得所述第二设备从所述第一设备中获取存储文件。
作为一种可选的实施例,所述第二计算机程序被处理器运行时实现以下步骤:
获取所述封装文件并解析,采用加密规则对应的解密规则对加密的切片信息进行解密,再根据切片信息获取模型切片数据并依次对各模型切片数据进行拼装,并对拼装数据进行解密,得到最终的原始模型数据。
本发明提供了一种模型数据保护方法和可读计算机存储介质,所述方法包括以下步骤:对模型数据进行加密,得到加密文件;对加密文件进行切片,得到若干切片数据及切片信息,并将各切片数据与其对应的切片信息对应存储,得到存储文件;读取存储文件,对所述存储文件进行封装,得到封装文件;接收文件获取指令,获取所述封装文件并解析,根据各切片信息分段加载各切片信息。采用上述方案后,模型数据被加密后分散存储,即便某一部分切片数据被盗取也无济于事,有效提升了模型数据的安全性。
附图说明
图1为本发明一实施例涉及的模型数据保护方法的流程图;
图2为本发明一实施例涉及的模型数据保护装置的结构示意图;
图3为本发明另一实施例涉及的模型数据保护装置的结构示意图;
图4为本发明另一实施例涉及的模型数据保护装置的结构示意图;
图5为本发明另一实施例涉及的模型数据保护方法的流程图;
图6为本发明另一实施例涉及的模型数据保护方法的流程图。
附图标记:
10、第一设备;
20、第二设备;
101、第一存储介质;
102、第二存储介质。
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
请参阅图1,本发明提供了一种一种模型数据保护方法,用以提高模型数据保护的安全性,所述方法包括以下步骤:
首先进入步骤S101对模型数据进行加密,得到加密文件。
优选的,所述模型数据是指深度学习相关的模型数据。在人工智能领域,数据的运算是基于深度学习模型进行的,因而对模型数据的保护就显得尤为关键。
优选的,在本实施方式中,对模型数据文件的加密可以采用AES128加密算法进行,AES128加密算法具有较高的安全性,可以有效对模型数据进行保护。当然,在另一些实施方式中,对模型数据的加密还可以采用其他加密算法进行。
而后进入步骤S102对加密文件进行切片,得到若干切片数据及切片信息,并将各切片数据与其对应的切片信息对应存储,得到存储文件。
在本实施方式中,所述切片信息包括切片标识信息、切片大小以及切片地址偏移量。所述切片标识信息是将不同切片加以区分的物理量,可以是数字、字母、汉字、字符串等。切片标识信息有助于各切片进行还原重组。不同切片的大小可以相同,也可以不同。所述切片地址偏移量是指各切片位于特定存储单元中的存储地址,所述特定存储单元优选为eMMC存储器。当加密文件经过切片并保留有各切片的切片信息后,系统就可以将原有的加密文件(切片前完整的加密文件)予以删除,从而进一步提高模型数据保护的安全性。
优选的,在本实施方式中,所述方法包括以下步骤:将各切片数据与其对应的切片信息对应存储于数据结构体中,并对所述数据结构体进行混淆得到存储文件。所述数据结构体是指程序代码的数据结构,比如数组或其他组织数据的方式等。优选的,数据结构体中存储的切片信息对外不可见,以提高切片信息的整体安全性。
而后进入步骤S103读取存储文件,对所述存储文件进行封装,得到封装文件。
在本实施方式中,可以通过自定义传输数据协议来读取存储于https server程序数据结构体中信息,并以protobuf对各切片对应的切片信息进行传输封装。protobuf是一种平台无关、语言无关、可扩展且轻便高效的序列化数据结构的协议,可以用于网络通信和数据存储。
而后进入步骤S104接收文件获取指令,获取所述封装文件并解析,根据各切片信息分段加载各切片信息。
在本实施方式中,所述封装文件被存储于第一设备中,所述文件获取指令通过以下方式触发:第一设备与第二设备建立连接,在第二设备上运行应用加载程序,以触发所述文件获取指令,以使得所述第二设备从所述第一设备中获取存储文件。
所述第二设备为具有数据处理功能的电子设备,可以是一台上位机,如PC。当深度学习模型存储模块(即AI记忆棒,为存储封装文件的载体)通过usb口插入第二设备(如主机),并以RNDIS形式(使用usb协议作为下层传输协议,向上层提供虚拟以太网连接)和主机端通信,配置好计算棒网络后,在模块中启动https server。
在某些实施例中,所述方法包括以下步骤:获取所述封装文件并解析,采用加密规则对应的解密规则对加密的切片信息进行解密,再根据切片信息获取模型切片数据并依次对各模型切片数据进行拼装,并对拼装数据进行解密,得到最终的原始模型数据。
应用程序中的https client对自定义协议进行解析,找到对应切片id、切片大小以及切片地址偏移量对应关系。而后用对称秘钥对加密模型片进行解密,并随机存储。机端或计算棒中应用程序通过切片id,切片大小以切片地址偏移量和解密模型切片对应关系,分段加载分片模型,进行推理。
推理是AI领域的一个术语,比如模型文件为用于人脸识别的神经网络模型文件,那么推理就是指指获取人脸识别结果。以人脸识别为例,推理步骤具体包括:获取人脸图片、加载数据模型、图片数据传输至模型、通过AI计算棒中npu或其它专用计算设备计算出结果,进行人脸比对等。
如图5所示,模型数据保护装置包括客户端和服务端,服务端为AI记忆棒(图5左侧一栏),客户端为PC(图5右侧一栏)。所述客户端与服务端通信连接。在服务端中,对模型数据的处理包括:对模型数据进行AES128加密,并对加密模型进行切片,以及记录切片ID以及地址偏移信息,而后将切片模型随机存储于https server程序数据结构中,并进行混淆,以及通过自定义协议以protobuf对切片模型进行封装。在客户端中,对数据的处理包括:首先对模型进行加载推理,而后采用对称密钥对封装数据进行解密并随机存储,而后找到对应切片ID及偏移地址信息、加密片对应关系,并https client对自定义协议进行解析。
如图6所示,在某些实施例中,所述方法包括以下步骤:
(1)对模型进行混淆。
(2)对模型进行AES128加密。
(3)对加密后的模型进行随机切片,记录切片id、切片偏移地址,并进行混淆(混淆规则可自行设定,需平衡混淆算法复杂度已经去混淆时间),再对记录信息进行加密,随机存储于本地。
(4)应用程序读取加密后模型切片及信息。
(5)用对称秘钥进行解密。
(6)按照混淆规则解析对应切片id及偏移地址信息、切片对应关系。
(7)多程序加载模型推理。
发明人还提供了一种可读计算机存储介质,所述可读计算机存储介质存储包括第一存储介质和第二存储介质,所述第一存储介质中存储有第一计算机程序,所述第二存储介质中存储有第二计算机程序;
所述第一计算机程序被处理器运行时实现以下步骤:
对模型数据进行加密,得到加密文件;
对加密文件进行切片,得到若干切片数据及切片信息,并将各切片数据与其对应的切片信息对应存储,得到存储文件;
所述第二计算机程序被处理器运行时实现以下步骤:
读取存储文件,对所述存储文件进行封装,得到封装文件;
接收文件获取指令,获取所述封装文件并解析,根据各切片信息分段加载各切片信息。
在某些实施例中,所述第一计算机程序被处理器运行时还实现以下步骤:将各切片数据与其对应的切片信息对应存储于数据结构体中,并对所述数据结构体进行混淆得到存储文件。
如图2所示,为本发明一实施例涉及的模型数据保护装置的结构示意图。所述装置包括第一设备10和第二设备20,所述第一设备10内设置有第一存储介质101,所述第二设备20内设置有第二存储介质102,第一设备10和第二设备20通信连接,所述第一存储介质为前文所述的第一存储介质,所述第二存储介质为前文所述的第二存储介质。
如图3所示,为本发明另一实施例涉及的模型数据保护装置的结构示意图。在这一实施例中,第一存储介质通过USB数据线与PC1建立连接,为PC1提供服务。为了进一步拓宽本申请的第一存储介质中的计算机程序的应用场景,如图4所示,在某些实施例中,第一存储介质通过USB数据线与PC1建立连接的同时,PC1还可以通过互联网络与多台其他PC(如PC2、PC3)等连接,从而使得第一计算机程序可以为多台PC构成的组网提供服务。PC、PC2、PC3都可以通过访问深度学习模型存储模块server(即第一存储介质)的地址使用相应的模型文件。
为了进一步提高模型文件加密的安全性,本申请特为制定了专用的混淆规则,具体如下:以正弦函数y=sin(x)为基,设置x开始位置(开始位置可自行设定需π/2整数倍,后续解混淆规则时要用到),x以π/2为步进,从设定x位置开始,正弦值y为0,随机取模型中的1个bit,填充于模型ceil(X)个字节后的位置,正弦值y为1,随机取模型中的2个bit,填充于模型ceil(X)个字节后的位置,正弦值y为-1,随机取模型中的3个bit,填充于模型ceil(X)个字节后的位置,以每3π/2一个周期,之后填充规则变换(正弦值y为0,随机取模型中的3个bit,填充于模型ceil(X)个字节后的位置,正弦值y为1,随机取模型中的1个bit,填充于模型ceil(X)个字节后的位置,正弦值y为-1,随机取模型中的2个bit,填充于模型ceil(X)个字节后的位置),如此循环,模型最后段长度小于ceil(X)的情况下,自动填于末尾,完成混淆后,再进行AES128加密。
本发明提供了一种模型数据保护方法和可读计算机存储介质,所述方法包括以下步骤:对模型数据进行加密,得到加密文件;对加密文件进行切片,得到若干切片数据及切片信息,并将各切片数据与其对应的切片信息对应存储,得到存储文件;读取存储文件,对所述存储文件进行封装,得到封装文件;接收文件获取指令,获取所述封装文件并解析,根据各切片信息分段加载各切片信息。采用上述方案后,模型数据被加密后分散存储,即便某一部分切片数据被盗取也无济于事,有效提升了模型数据的安全性。
需要说明的是,尽管在本文中已经对上述各实施例进行了描述,但并非因此限制本发明的专利保护范围。因此,基于本发明的创新理念,对本文所述实施例进行的变更和修改,或利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接地将以上技术方案运用在其他相关的技术领域,均包括在本发明的专利保护范围之内。
Claims (2)
1.一种模型数据保护方法,其特征在于,所述方法包括以下步骤:
对模型数据进行加密,得到加密文件;
对加密文件进行切片,得到若干切片数据及切片信息,将各切片数据与其对应的切片信息对应存储于数据结构体中,并对所述数据结构体进行混淆得到存储文件;所述数据结构体是指程序代码的数据结构,所述数据结构体中存储的切片信息对外不可见;读取存储文件,对所述存储文件采用自定义传输协议进行封装,得到封装文件,所述切片信息包括切片标识信息、切片大小以及切片地址偏移量;
所述对所述数据结构体进行混淆具体如下:
以正弦函数y=sin(x)为基,设置x开始位置,x为π/2的整数倍,并以π/2为步进;
从设定x位置开始,若正弦值y为0,随机取模型中的1个bit,填充于模型ceil(X)个字节后的位置,若正弦值y为1,随机取模型中的2个bit,填充于模型ceil(X)个字节后的位置,若正弦值y为-1,随机取模型中的3个bit,填充于模型ceil(X)个字节后的位置;
以每3π/2一个周期,之后填充规则变换,变换后的填充规则如下:
若正弦值y为0,随机取模型中的3个bit,填充于模型ceil(X)个字节后的位置,若正弦值y为1,随机取模型中的1个bit,填充于模型ceil(X)个字节后的位置,若正弦值y为-1,随机取模型中的2个bit,填充于模型ceil(X)个字节后的位置;
如此循环,直至模型文件剩余的最后段的长度小于ceil(X),则将所述模型文件剩余的最后段自动填于末尾,完成混淆,所述模型文件为神经网络模型文件;
接收文件获取指令,获取所述封装文件并对所述自定义传输协议解析,得到所述切片标识信息、切片大小以及切片地址偏移量,并根据各切片信息分段加载各切片信息;
所述封装文件被存储于AI记忆棒中,当所述AI记忆棒通过USB接口插入第二设备时,在第二设备上运行应用加载程序,以触发所述文件获取指令,获取所述AI记忆棒中的封装文件并解析,采用加密规则对应的解密规则对加密的切片信息进行解密,再根据切片信息获取模型切片数据并依次对各模型切片数据进行拼装,并对拼装数据进行解密,得到最终的原始模型数据,并通过所述神经网络模型文件进行推理得到生物特征识别结果。
2.一种可读计算机存储介质,其特征在于,所述可读计算机存储介质存储包括第一存储介质和第二存储介质,所述第一存储介质中存储有第一计算机程序,所述第二存储介质中存储有第二计算机程序;
所述第一计算机程序被处理器运行时实现以下步骤:
对模型数据进行加密,得到加密文件;
对加密文件进行切片,得到若干切片数据及切片信息,将各切片数据与其对应的切片信息对应存储于数据结构体中,并对所述数据结构体进行混淆得到存储文件;所述数据结构体是指程序代码的数据结构,所述数据结构体中存储的切片信息对外不可见,所述切片信息包括切片标识信息、切片大小以及切片地址偏移量;
所述对所述数据结构体进行混淆具体如下:
以正弦函数y=sin(x)为基,设置x开始位置,x为π/2的整数倍,并以π/2为步进;
从设定x位置开始,若正弦值y为0,随机取模型中的1个bit,填充于模型ceil(X)个字节后的位置,若正弦值y为1,随机取模型中的2个bit,填充于模型ceil(X)个字节后的位置,若正弦值y为-1,随机取模型中的3个bit,填充于模型ceil(X)个字节后的位置;
以每3π/2一个周期,之后填充规则变换,变换后的填充规则如下:
若正弦值y为0,随机取模型中的3个bit,填充于模型ceil(X)个字节后的位置,若正弦值y为1,随机取模型中的1个bit,填充于模型ceil(X)个字节后的位置,若正弦值y为-1,随机取模型中的2个bit,填充于模型ceil(X)个字节后的位置;
如此循环,直至模型文件剩余的最后段的长度小于ceil(X),则将所述模型文件剩余的最后段自动填于末尾,完成混淆,所述模型文件为神经网络模型文件;
所述第二计算机程序被处理器运行时实现以下步骤:
读取存储文件,采用自定义传输协议对所述存储文件进行封装,得到封装文件;
接收文件获取指令,获取所述封装文件并采用所述自定义传输协议进行解析,得到所述切片标识信息、切片大小以及切片地址偏移量,并根据各切片信息分段加载各切片信息;
所述第一存储介质位于AI记忆棒内,所述第二存储介质位于第二设备内,当所述AI记忆棒通过USB接口插入第二设备时,在第二设备上运行应用加载程序,以触发所述文件获取指令,获取所述AI记忆棒中的封装文件并解析,采用加密规则对应的解密规则对加密的切片信息进行解密,再根据切片信息获取模型切片数据并依次对各模型切片数据进行拼装,并对拼装数据进行解密,得到最终的原始模型数据,并通过所述神经网络模型文件进行推理得到生物特征识别结果;
所述第二设备还通过互联网络与多台其他PC连接,多台其他PC通过访问所述第一存储介质的地址使用所述模型文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010099522.7A CN111259432B (zh) | 2020-02-18 | 2020-02-18 | 一种模型数据保护方法和可读计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010099522.7A CN111259432B (zh) | 2020-02-18 | 2020-02-18 | 一种模型数据保护方法和可读计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111259432A CN111259432A (zh) | 2020-06-09 |
CN111259432B true CN111259432B (zh) | 2023-09-12 |
Family
ID=70954534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010099522.7A Active CN111259432B (zh) | 2020-02-18 | 2020-02-18 | 一种模型数据保护方法和可读计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111259432B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114266336B (zh) * | 2020-09-15 | 2023-07-14 | 华为技术有限公司 | 一种处理人工智能模型的方法、数据处理的方法及装置 |
CN113821820B (zh) * | 2021-11-22 | 2022-02-22 | 北京优锘科技有限公司 | 资源以切分方式进行加解密的方法、装置、介质和设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016173264A1 (zh) * | 2015-04-28 | 2016-11-03 | 一铂有限公司 | 电子数据保护方法、装置及终端设备 |
CN109299611A (zh) * | 2018-08-27 | 2019-02-01 | 优视科技新加坡有限公司 | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 |
CN109522270A (zh) * | 2018-10-19 | 2019-03-26 | 平安科技(深圳)有限公司 | 基于区块链的文件存读方法、电子装置及可读存储介质 |
CN109902494A (zh) * | 2019-01-24 | 2019-06-18 | 北京融链科技有限公司 | 数据加密存储方法、装置,以及文件存储系统 |
-
2020
- 2020-02-18 CN CN202010099522.7A patent/CN111259432B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016173264A1 (zh) * | 2015-04-28 | 2016-11-03 | 一铂有限公司 | 电子数据保护方法、装置及终端设备 |
CN109299611A (zh) * | 2018-08-27 | 2019-02-01 | 优视科技新加坡有限公司 | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 |
CN109522270A (zh) * | 2018-10-19 | 2019-03-26 | 平安科技(深圳)有限公司 | 基于区块链的文件存读方法、电子装置及可读存储介质 |
CN109902494A (zh) * | 2019-01-24 | 2019-06-18 | 北京融链科技有限公司 | 数据加密存储方法、装置,以及文件存储系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111259432A (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103221960B (zh) | 恶意代码的检测方法及装置 | |
CN112751852A (zh) | 数据传输方法及相关设备 | |
CN111259432B (zh) | 一种模型数据保护方法和可读计算机存储介质 | |
CN110266682B (zh) | 数据加密方法、装置、移动终端及解密方法 | |
EP2204943A1 (en) | Method and apparatus for camouflaging of data, information and functional transformations | |
Saxena et al. | Data remanence effects on memory-based entropy collection for RFID systems | |
US20020083327A1 (en) | Method and apparatus for camouflaging of data, information and functional transformations | |
CN107995299A (zh) | 一种云环境下抗访问模式泄露的盲存储方法 | |
US20180025177A1 (en) | Method for protecting pin code on android platform | |
CN101853357A (zh) | 软件保护方法 | |
CN106446697A (zh) | 隐私数据的保存方法及装置 | |
CN111737718A (zh) | 一种jar包的加解密方法、装置、终端设备和存储介质 | |
CN101390051B (zh) | 通过数据封装在医学成像的独立系统/应用程序之间共享进程 | |
CN105303093A (zh) | 智能密码钥匙密码验证方法 | |
CN113642020B (zh) | 配置文件的动态加密方法、装置、电子设备及存储介质 | |
CN114626079A (zh) | 基于用户权限的文件查看方法、装置、设备及存储介质 | |
CN117370960A (zh) | 一种数据销毁方法、系统及设备 | |
CN115001659A (zh) | 网页数据加密方法、装置、设备及存储介质 | |
CN114978649B (zh) | 基于大数据的信息安全保护方法、装置、设备及介质 | |
CN113223687B (zh) | 基于登录平台的业务接入方法、装置、设备及存储介质 | |
Saxena et al. | We can remember it for you wholesale: Implications of data remanence on the use of RAM for true random number generation on RFID tags | |
CN113658709B (zh) | 用于医疗数据信息查询的方法、装置、计算机设备及存储介质 | |
US11372999B2 (en) | Method for inserting data on-the-fly into a watermarked database and associated device | |
CN111815723A (zh) | 数据加密方法和装置 | |
CN111159737A (zh) | 一种基于sgx的图像数据保护方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 350003 building 18, No.89, software Avenue, Gulou District, Fuzhou City, Fujian Province Applicant after: Ruixin Microelectronics Co.,Ltd. Address before: 350003 building 18, No.89, software Avenue, Gulou District, Fuzhou City, Fujian Province Applicant before: FUZHOU ROCKCHIP ELECTRONICS Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |