CN112527205A - 一种数据安全防护方法、装置、设备及介质 - Google Patents

一种数据安全防护方法、装置、设备及介质 Download PDF

Info

Publication number
CN112527205A
CN112527205A CN202011492875.XA CN202011492875A CN112527205A CN 112527205 A CN112527205 A CN 112527205A CN 202011492875 A CN202011492875 A CN 202011492875A CN 112527205 A CN112527205 A CN 112527205A
Authority
CN
China
Prior art keywords
data
physical space
target
target physical
exclusive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011492875.XA
Other languages
English (en)
Inventor
吕辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Guoke Microelectronics Co ltd
Original Assignee
Jiangsu Guoke Microelectronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Guoke Microelectronics Co ltd filed Critical Jiangsu Guoke Microelectronics Co ltd
Priority to CN202011492875.XA priority Critical patent/CN112527205A/zh
Publication of CN112527205A publication Critical patent/CN112527205A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本申请公开了一种数据安全防护方法、装置、设备及介质,包括:向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限;对待存储数据进行加密,得到目标加密数据;将所述目标加密数据存储至所述目标物理空间。这样,避免了提供物理空间的设备对目标物理空间仍有访问权限的问题,能够保障在其他设备中存储的数据的安全性。

Description

一种数据安全防护方法、装置、设备及介质
技术领域
本申请涉及数据安全技术领域,特别涉及一种数据安全防护方法、装置、设备及介质。
背景技术
目前,在NVME(Non-Volatile Memory express)HMB(即Host Memory Buffer,主机内存缓冲区)功能,主机系统提供了一段主机内存给NVME设备使用,该段空间作为设备的内存空间使用,而设备通常会把设备侧专有的设备管理元数据(非用户数据)放置到主机的内存中,这就提供了一种外部攻击或截取硬盘或设备的内部数据的机会。而基于NVME协议的CMB(Controller Memory Buffer,控制器内存缓冲区)功能,是把NVME设备的内部的一段内存空间提供给主机,作为主机的内存来使用,主机把一些数据暂存在设备内存中,这时就需要提供一种方法来防止设备获取该主机专有的数据。
目前,现有技术一般都是从数据安全角度出发,且一般局限于设备自身的数据安全或数据传输安全,没有涉及利用其他设备缓存设备自身数据的安全性,即使某些设备有空间独占,也仅是从软件系统空间分配考虑独占,空间提供者实际上还是拥有空间的读写权限,这就给空间提供者提供了探测使用者的后门权限。
发明内容
有鉴于此,本申请的目的在于提供一种数据安全防护方法、装置、设备及介质,能够保障在其他设备中存储的数据的安全性。其具体方案如下:
第一方面,本申请公开了一种数据安全防护方法,应用于第一设备,包括:
向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限;
对待存储数据进行加密,得到目标加密数据;
将所述目标加密数据存储至所述目标物理空间。
可选的,所述向第二设备发送目标物理空间的独占申请,以便所述第二设备通过自身的物理地址总线为所述第一设备分配所述目标物理空间的独享权限,包括:
向第二设备发送针对所述目标物理空间的加锁申请,以便所述第二设备的物理地址总线对所述目标物理空间加锁,以为所述第一设备分配所述目标物理空间的独享权限。
可选的,所述向第二设备发送目标物理空间的独占申请,以便所述第二设备通过自身的物理地址总线为所述第一设备分配所述目标物理空间的独享权限,包括:
向第二设备发送针对所述目标物理空间的授权申请,以便所述第二设备的物理地址总线将所述目标物理空间的访问权限授权给所述第一设备,以为所述第一设备分配所述目标物理空间的独享权限。
可选的,所述对待存储数据进行加密,得到目标加密数据,包括:
随机生成加密密钥;
利用所述加密密钥对待存储数据进行加密,得到目标加密数据。
可选的,所述加密密钥在掉电时不保存。
可选的,所述对待存储数据进行加密,得到目标加密数据,包括:
根据所述待存储数据的更新频率,利用对称加密算法或非对称法加密算法对待存储数据进行加密,得到目标加密数据。
第二方面,本申请公开了一种数据安全防护装置,应用于第一设备,包括:
物理空间独占申请模块,用于向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限;
数据加密模块,用于对待存储数据进行加密,得到目标加密数据;
数据存储模块,用于将所述目标加密数据存储至所述目标物理空间。
可选的,所述数据加密模块,具体用于:
随机生成加密密钥;
利用所述加密密钥对待存储数据进行加密,得到目标加密数据。
第三方面,本申请公开了一种电子设备,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述的数据安全防护方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的数据安全防护方法。
可见,本申请先向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限,然后对待存储数据进行加密,得到目标加密数据,之后将所述目标加密数据存储至所述目标物理空间。也即,本申请中,第一设备先在第二设备中申请第二设备中目标物理空间的独占权,实现对目标物理空间的物理独占,然后将加密后的待存储数据存储至目标物理空间,这样,避免了提供物理空间的设备对目标物理空间仍有访问权限的问题,能够保障在其他设备中存储的数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种数据安全防护方法流程图;
图2为本申请公开的一种具体的数据安全防护方法示意图;
图3为本申请公开的一种具体的数据安全防护方法流程图;
图4为本申请公开的一种数据安全防护装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,现有技术一般都是从数据安全角度出发,且一般局限于设备自身的数据安全或数据传输安全,没有涉及利用其他设备缓存设备自身数据的安全性,即使某些设备有空间独占,也仅是从软件系统空间分配考虑独占,空间提供者实际上还是拥有空间的读写权限,这就给空间提供者提供了探测使用者的后门权限。
参见图1所示,本申请实施例公开了一种数据安全防护方法,应用于第一设备,包括:
步骤S11:向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限。
在一种具体的实施方式中,可以向第二设备发送针对所述目标物理空间的加锁申请,以便所述第二设备的物理地址总线对所述目标物理空间加锁,以为所述第一设备分配所述目标物理空间的独享权限。
在另一种具体的实施方式中,可以向第二设备发送针对所述目标物理空间的授权申请,以便所述第二设备的物理地址总线将所述目标物理空间的访问权限授权给所述第一设备,以为所述第一设备分配所述目标物理空间的独享权限。
也即,本申请实施例中,第一设备可以向第二设备发送加锁申请或授权申请,第二设备的物理地址总线为第一设备分配目标物理空间的独享权限。
需要指出的是,物理地址总线提供加锁机制或授权机制,通过物理地址总线为第一设备分配目标物理空间的独享权限,第二设备的CPU也没有对目标物理空间的访问权限,可以防止非法使用者窃取数据,实现第一设备对目标物理空间的物理独占。
步骤S12:对待存储数据进行加密,得到目标加密数据。
步骤S13:将所述目标加密数据存储至所述目标物理空间。
也即,本实施例可以对需要存储在第二设备的数据进行加密,进一步的保障数据的安全性。
例如,参见图2所示,图2为本申请实施例公开的一种具体的数据安全防护方法示意图。HMB功能中,主机映射给NVME设备的内存空间,需要主机Memory IP硬件提供地址总线加锁或授权机制,一旦该内存空间作为HMB提供给NVME设备使用,NVME设备对该内存区间加锁或获取授权之后,则主机不再拥有该内存区间的任何权限,直到设备释放该段空间,或者复位设备、主机之后该空间才可给主机使用,CMB也可采用类似方法来防止设备窃取主机数据。进一步的,对于需要存放或更新到主机内存或设备内存的数原始据进行加密,取回之后再解密使用。
可见,本申请实施例先向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限,然后对待存储数据进行加密,得到目标加密数据,之后将所述目标加密数据存储至所述目标物理空间。也即,本申请中,第一设备先在第二设备中申请第二设备中目标物理空间的独占权,实现对目标物理空间的物理独占,然后将加密后的待存储数据存储至目标物理空间,这样,避免了提供物理空间的设备对目标物理空间仍有访问权限的问题,能够保障在其他设备中存储的数据的安全性。
参见图3所示,本申请实施例提供了一种具体的数据安全防护方法,包括:
步骤S21:向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限。
步骤S22:随机生成加密密钥。
在具体的实施方式中,所述加密密钥在掉电时不保存。并且,在复位是也不保存。
也即,加密使用的密钥为第一设备内部随机数生成,仅在运行过程中使用,掉电或复位不保存。使得攻击者难以获取密钥。
需要指出的是,一些设备存在加密功能,会将对应的加密密钥存储到非易失性介质上,而本实施例内部随机生成密钥,使得攻击者无法获取该密钥,从而确保无法破解运行时的加密数据。
步骤S23:利用所述加密密钥对待存储数据进行加密,得到目标加密数据。
在具体的实施方式中,可以根据所述待存储数据的更新频率,利用对称加密算法或非对称法加密算法对待存储数据进行加密,得到目标加密数据。
例如,由于元数据存在频繁更新等操作,则选择对称加密算法来保存这些元数据;对于没有频繁更新的设备数据,可以选择非对称加密算法。
步骤S24:将所述目标加密数据存储至所述目标物理空间。
参见图4所示,本申请实施例公开了一种数据安全防护装置,应用于第一设备,包括:
物理空间独占申请模块11,用于向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限;
数据加密模块12,用于对待存储数据进行加密,得到目标加密数据;
数据存储模块13,用于将所述目标加密数据存储至所述目标物理空间。
可见,本申请实施例先向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限,然后对待存储数据进行加密,得到目标加密数据,之后将所述目标加密数据存储至所述目标物理空间。也即,本申请中,第一设备先在第二设备中申请第二设备中目标物理空间的独占权,实现对目标物理空间的物理独占,然后将加密后的待存储数据存储至目标物理空间,这样,避免了提供物理空间的设备对目标物理空间仍有访问权限的问题,能够保障在其他设备中存储的数据的安全性。
在一种具体的实施方式中,所述物理空间独占申请模块11,具体用于向第二设备发送针对所述目标物理空间的加锁申请,以便所述第二设备的物理地址总线对所述目标物理空间加锁,以为所述第一设备分配所述目标物理空间的独享权限。
在另一种具体的实施方式中,所述物理空间独占申请模块11,具体用于向第二设备发送针对所述目标物理空间的授权申请,以便所述第二设备的物理地址总线将所述目标物理空间的访问权限授权给所述第一设备,以为所述第一设备分配所述目标物理空间的独享权限。
其中,所述数据加密模块12,具体用于:
随机生成加密密钥;利用所述加密密钥对待存储数据进行加密,得到目标加密数据。
并且,所述加密密钥在掉电时不保存。
进一步的,所述数据加密模块12,具体用于根据所述待存储数据的更新频率,利用对称加密算法或非对称法加密算法对待存储数据进行加密,得到目标加密数据。
参见图5所示,本申请实施例公开了一种电子设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例公开的数据安全防护方法。
关于上述数据安全防护方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的数据安全防护方法。
关于上述数据安全防护方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种数据安全防护方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种数据安全防护方法,其特征在于,应用于第一设备,包括:
向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限;
对待存储数据进行加密,得到目标加密数据;
将所述目标加密数据存储至所述目标物理空间。
2.根据权利要求1所述的数据安全防护方法,其特征在于,所述向第二设备发送目标物理空间的独占申请,以便所述第二设备通过自身的物理地址总线为所述第一设备分配所述目标物理空间的独享权限,包括:
向第二设备发送针对所述目标物理空间的加锁申请,以便所述第二设备的物理地址总线对所述目标物理空间加锁,以为所述第一设备分配所述目标物理空间的独享权限。
3.根据权利要求1所述的数据安全防护方法,其特征在于,所述向第二设备发送目标物理空间的独占申请,以便所述第二设备通过自身的物理地址总线为所述第一设备分配所述目标物理空间的独享权限,包括:
向第二设备发送针对所述目标物理空间的授权申请,以便所述第二设备的物理地址总线将所述目标物理空间的访问权限授权给所述第一设备,以为所述第一设备分配所述目标物理空间的独享权限。
4.根据权利要求1所述的数据安全防护方法,其特征在于,所述对待存储数据进行加密,得到目标加密数据,包括:
随机生成加密密钥;
利用所述加密密钥对待存储数据进行加密,得到目标加密数据。
5.根据权利要求4所述的数据安全防护方法,其特征在于,所述加密密钥在掉电时不保存。
6.根据权利要求1至5任一项所述的数据安全防护方法,其特征在于,所述对待存储数据进行加密,得到目标加密数据,包括:
根据所述待存储数据的更新频率,利用对称加密算法或非对称法加密算法对待存储数据进行加密,得到目标加密数据。
7.一种数据安全防护装置,其特征在于,应用于第一设备,包括:
物理空间独占申请模块,用于向第二设备发送针对目标物理空间的独占申请,以便所述第二设备的物理地址总线为所述第一设备分配所述目标物理空间的独享权限;
数据加密模块,用于对待存储数据进行加密,得到目标加密数据;
数据存储模块,用于将所述目标加密数据存储至所述目标物理空间。
8.根据权利要求7所述的数据安全防护装置,其特征在于,所述数据加密模块,具体用于:
随机生成加密密钥;
利用所述加密密钥对待存储数据进行加密,得到目标加密数据。
9.一种电子设备,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至6任一项所述的数据安全防护方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的数据安全防护方法。
CN202011492875.XA 2020-12-16 2020-12-16 一种数据安全防护方法、装置、设备及介质 Pending CN112527205A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011492875.XA CN112527205A (zh) 2020-12-16 2020-12-16 一种数据安全防护方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011492875.XA CN112527205A (zh) 2020-12-16 2020-12-16 一种数据安全防护方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN112527205A true CN112527205A (zh) 2021-03-19

Family

ID=75000869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011492875.XA Pending CN112527205A (zh) 2020-12-16 2020-12-16 一种数据安全防护方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112527205A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487380A (zh) * 2020-12-16 2021-03-12 江苏国科微电子有限公司 一种数据交互方法、装置、设备及介质

Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5343525A (en) * 1992-08-05 1994-08-30 Value Technology Inc. Hard disk data security device
CN1342287A (zh) * 1998-08-28 2002-03-27 英特尔公司 控制计算机系统内自适应多路复用地址和数据总线的方法与设备
CN1474273A (zh) * 2002-08-08 2004-02-11 尹启凤 基于计算机pci总线的i/o端口的监控方法及装置
CN101308461A (zh) * 2007-05-18 2008-11-19 国际商业机器公司 处理器及其中处理锁事务的方法
US7814554B1 (en) * 2003-11-06 2010-10-12 Gary Dean Ragner Dynamic associative storage security for long-term memory storage devices
CN102209022A (zh) * 2010-03-31 2011-10-05 华为终端有限公司 设备控制方法、网络设备及网络系统
CN103034616A (zh) * 2012-12-07 2013-04-10 中国科学院声学研究所 一种多个操作系统访问存储介质的方法、计算机
CN103136571A (zh) * 2011-11-28 2013-06-05 国民技术股份有限公司 一种智能卡系统
CN104714846A (zh) * 2013-12-17 2015-06-17 华为技术有限公司 资源处理方法、操作系统及设备
CN105677580A (zh) * 2015-12-30 2016-06-15 杭州华为数字技术有限公司 访问缓存的方法和装置
CN105765535A (zh) * 2013-11-27 2016-07-13 思科技术公司 对cpu进行独占受控访问的硬件虚拟化模块
WO2017035899A1 (zh) * 2015-08-28 2017-03-09 宇龙计算机通信科技(深圳)有限公司 一种数据安全处理方法、装置和系统
CN106982186A (zh) * 2016-01-16 2017-07-25 周念东 一种联机安全密钥保护方法和系统
CN107231378A (zh) * 2017-07-21 2017-10-03 云南电网有限责任公司信息中心 一种基于电力移动办公设备的安全管控方法、装置及系统
CN107577635A (zh) * 2017-08-29 2018-01-12 西安微电子技术研究所 一种兼容ahb协议的非握手式jtag调试链路及其调试方法
CN108491735A (zh) * 2018-03-07 2018-09-04 京信通信系统(中国)有限公司 Nor Flash安全存储方法、装置和设备
CN108614728A (zh) * 2018-04-27 2018-10-02 平安科技(深圳)有限公司 虚拟机服务提供方法、装置、设备及计算机可读存储介质
CN109471831A (zh) * 2018-11-16 2019-03-15 郑州云海信息技术有限公司 一种数据处理方法及装置
CN109992566A (zh) * 2019-04-12 2019-07-09 苏州浪潮智能科技有限公司 一种文件访问方法、装置、设备及可读存储介质
CN110489388A (zh) * 2019-08-16 2019-11-22 上海霄云信息科技有限公司 一种用于分布式网络存储系统中scsi锁的实现方法及设备
CN110770710A (zh) * 2017-05-03 2020-02-07 艾德蒂克通信公司 用于控制数据加速的装置和方法
CN111177025A (zh) * 2019-12-30 2020-05-19 深圳云天励飞技术有限公司 数据存储方法、装置及终端设备

Patent Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5343525A (en) * 1992-08-05 1994-08-30 Value Technology Inc. Hard disk data security device
CN1342287A (zh) * 1998-08-28 2002-03-27 英特尔公司 控制计算机系统内自适应多路复用地址和数据总线的方法与设备
CN1474273A (zh) * 2002-08-08 2004-02-11 尹启凤 基于计算机pci总线的i/o端口的监控方法及装置
US7814554B1 (en) * 2003-11-06 2010-10-12 Gary Dean Ragner Dynamic associative storage security for long-term memory storage devices
CN101308461A (zh) * 2007-05-18 2008-11-19 国际商业机器公司 处理器及其中处理锁事务的方法
CN102209022A (zh) * 2010-03-31 2011-10-05 华为终端有限公司 设备控制方法、网络设备及网络系统
CN103136571A (zh) * 2011-11-28 2013-06-05 国民技术股份有限公司 一种智能卡系统
CN103034616A (zh) * 2012-12-07 2013-04-10 中国科学院声学研究所 一种多个操作系统访问存储介质的方法、计算机
CN105765535A (zh) * 2013-11-27 2016-07-13 思科技术公司 对cpu进行独占受控访问的硬件虚拟化模块
CN104714846A (zh) * 2013-12-17 2015-06-17 华为技术有限公司 资源处理方法、操作系统及设备
WO2017035899A1 (zh) * 2015-08-28 2017-03-09 宇龙计算机通信科技(深圳)有限公司 一种数据安全处理方法、装置和系统
CN105677580A (zh) * 2015-12-30 2016-06-15 杭州华为数字技术有限公司 访问缓存的方法和装置
CN106982186A (zh) * 2016-01-16 2017-07-25 周念东 一种联机安全密钥保护方法和系统
CN110770710A (zh) * 2017-05-03 2020-02-07 艾德蒂克通信公司 用于控制数据加速的装置和方法
CN107231378A (zh) * 2017-07-21 2017-10-03 云南电网有限责任公司信息中心 一种基于电力移动办公设备的安全管控方法、装置及系统
CN107577635A (zh) * 2017-08-29 2018-01-12 西安微电子技术研究所 一种兼容ahb协议的非握手式jtag调试链路及其调试方法
CN108491735A (zh) * 2018-03-07 2018-09-04 京信通信系统(中国)有限公司 Nor Flash安全存储方法、装置和设备
CN108614728A (zh) * 2018-04-27 2018-10-02 平安科技(深圳)有限公司 虚拟机服务提供方法、装置、设备及计算机可读存储介质
CN109471831A (zh) * 2018-11-16 2019-03-15 郑州云海信息技术有限公司 一种数据处理方法及装置
CN109992566A (zh) * 2019-04-12 2019-07-09 苏州浪潮智能科技有限公司 一种文件访问方法、装置、设备及可读存储介质
CN110489388A (zh) * 2019-08-16 2019-11-22 上海霄云信息科技有限公司 一种用于分布式网络存储系统中scsi锁的实现方法及设备
CN111177025A (zh) * 2019-12-30 2020-05-19 深圳云天励飞技术有限公司 数据存储方法、装置及终端设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487380A (zh) * 2020-12-16 2021-03-12 江苏国科微电子有限公司 一种数据交互方法、装置、设备及介质
CN112487380B (zh) * 2020-12-16 2024-04-05 江苏国科微电子有限公司 一种数据交互方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US11088846B2 (en) Key rotating trees with split counters for efficient hardware replay protection
US10007793B2 (en) Secure object having protected region, integrity tree, and unprotected region
US9607177B2 (en) Method for securing content in dynamically allocated memory using different domain-specific keys
KR101966767B1 (ko) 클라우드 서비스를 위한 암호화 키 관리 시스템
EP3274848B1 (en) Providing enhanced replay protection for a memory
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
CN110352413B (zh) 一种基于策略的实时数据文件访问控制方法与系统
US11368299B2 (en) Self-encryption drive (SED)
EP2151763A1 (en) Method and apparatus for obfuscating virtual to physical memory mapping
US8095802B2 (en) System and method for securely saving a program context to a shared memory
JP2021513691A (ja) ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム
US7117535B1 (en) Software-generated machine identifier
CN111143247B (zh) 存储装置数据完整性保护方法及其控制器、片上系统
JP6916454B2 (ja) ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権
JP2009518742A (ja) マイクロコントローラにおけるデータの安全な取扱いのための方法および装置
KR20080100674A (ko) 펌웨어의 무결성 검사 방법 및 장치
CN104217175A (zh) 一种数据读写方法和装置
US9881142B2 (en) Method and apparatus for preventing and investigating software piracy
EP2990953B1 (en) Periodic memory refresh in a secure computing system
KR20170132300A (ko) 캐시 메모리의 보안-관련 데이터를 보호하기 위한 방법
US10303885B2 (en) Methods and systems for securely executing untrusted software
CN106992978B (zh) 网络安全管理方法及服务器
JP2021090151A (ja) ストレージシステムおよびストレージシステムのデータ保護方法
CN112527205A (zh) 一种数据安全防护方法、装置、设备及介质
CN109891823B (zh) 用于凭证加密的方法、系统以及非暂态计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination