CN103607471A - 一种桌面系统之间的文件交换方法及系统 - Google Patents
一种桌面系统之间的文件交换方法及系统 Download PDFInfo
- Publication number
- CN103607471A CN103607471A CN201310632750.6A CN201310632750A CN103607471A CN 103607471 A CN103607471 A CN 103607471A CN 201310632750 A CN201310632750 A CN 201310632750A CN 103607471 A CN103607471 A CN 103607471A
- Authority
- CN
- China
- Prior art keywords
- block device
- desktop
- inter
- privilege management
- desktop system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种桌面系统之间的文件交换方法及系统。该方法应用于虚拟机的两个桌面系统(第一桌面系统和第二桌面系统)之间进行文件交换,虚拟机还运行有特权管理系统。该方法包括:第一桌面系统向特权管理系统的域间共享的存储系统请求创建块设备并挂载块设备,域间共享的存储系统通过共享页面的方式进行读写;第一桌面系统将文件复制到块设备上;第一桌面系统卸载块设备并通知特权管理系统撤销块设备;特权管理系统的域间共享的存储系统将块设备分配给第二桌面系统;第二桌面系统挂载块设备;第二桌面系统从块设备上复制文件到本地文件系统。本发明克服了目前桌面系统之间的文件交换效率低下的不足。
Description
技术领域
本发明涉及文件交换技术,尤其涉及一种桌面系统之间的文件交换方法及系统。
背景技术
虚拟机系统体系运行三个系统,即:特权管理系统、Linux-A系统和Linux-B系统。其中,特权管理系统为虚拟机系统的特权域系统,负责对Linux-A和Linux-B这两个系统进行资源分配和管理。
Linux-A系统和Linux-B系统是用户主要使用的两个桌面系统,虚拟机系统默认引导是进入Linux-A系统,即Linux-A系统是第一桌面,Linux-B桌面系统作为第二桌面。进入Linux-A系统后用户可以正常进行日常事务处理。根据现有技术,若需和Linux-B系统进行文件交换,即需要从Linux-A系统复制文件至Linux-B系统,利用虚拟机和虚拟机之间的网络通信来实现。换而言之,传统XEN系统中虚拟机之间是不通的,要交换文件就得通过两个虚拟机的IP的进行访问。
基于多核CPU的硬件虚拟化技术,可有效改善虚拟系统的运行效率和性能问题,且为多系统并行运行提供有力的保障。使得虚拟机的使用更为普及,但现有的虚拟机系统缺乏一种安全有效,且反应迅速的虚拟机间文件的交换机制,使虚拟机系统的应用受到制约。
发明内容
本发明所要解决的技术问题是克服目前虚拟机内两个桌面系统之间交换文件时效率低下等的不足。
为了解决上述技术问题,本发明提供了一种桌面系统之间的文件交换方法,应用于虚拟机的第一桌面系统和第二桌面系统这两个桌面系统之间进行文件交换,所述虚拟机还运行有特权管理系统。该方法包括:所述第一桌面系统向所述特权管理系统的域间共享的存储系统请求创建块设备并挂载所述块设备,所述域间共享的存储系统通过共享页面的方式进行读写;所述第一桌面系统将所述文件复制到所述块设备上;所述第一桌面系统卸载所述块设备并通知所述特权管理系统撤销所述块设备;所述特权管理系统的域间共享的存储系统将所述块设备分配给所述第二桌面系统;所述第二桌面系统挂载所述块设备;所述第二桌面系统从所述块设备上复制所述文件到本地文件系统。
此外,该方法还可包括:所述第一桌面系统将密钥K写入所述域间共享的存储系统的特定目录中,通过所述特权管理系统将所述特定目录中的密钥K发给所述第二桌面系统;所述第一桌面系统采用所述密钥K对所述文件加密后,将加密后的所述文件复制到所述块设备上。
此外,该方法还可包括:所述第二桌面系统接收所述密钥K;所述第二桌面系统使用所述密钥K解密所述本地文件系统中的所述文件。
此外,该方法还可包括:所述第二桌面系统卸载所述块设备并通知所述特权管理系统的域间共享的存储系统撤销所述块设备;所述特权管理系统的域间共享的存储系统撤销所述块设备并销毁。
此外,所述第一桌面系统向所述特权管理系统请求创建块设备并挂载,可进一步包括:所述第一桌面系统向所述特权管理系统的域间共享的存储系统请求创建所述块设备;所述特权管理系统的域间共享的存储系统创建所述块设备后对所述块设备进行格式化,并将格式化后的所述块设备分配给所述第一桌面系统;所述第一桌面系统挂载所述块设备。
此外,所述特权管理系统为Xen系统,所述域间共享的存储系统优选为Xenstore存储系统。
根据本发明另一方面,还提供了一种桌面系统之间的文件交换系统,应用于虚拟机的第一桌面系统和第二桌面系统这两个桌面系统之间进行文件交换,所述虚拟机还运行有特权管理系统,特权管理系统包括域间共享的存储系统。其中,所述文件交换系统包括:所述第一桌面系统,用于向所述特权管理系统的域间共享的存储系统请求创建块设备并挂载所述块设备,将所述文件复制到所述块设备上后,卸载所述块设备并通知所述特权管理系统撤销所述块设备,所述域间共享的存储系统通过共享页面的方式进行读写;所述域间共享的存储系统,用于根据所述第一桌面系统的请求创建所述块设备,并根据所述第一桌面系统的通知撤销所述块设备后,将所述块设备分配给所述第二桌面系统;所述第二桌面系统,用于挂载所述块设备,从所述块设备上复制所述文件到本地文件系统。
其中,所述第一桌面系统向所述第二桌面系统发送密钥K,并采用所述密钥K对所述文件加密后,将加密后的所述文件复制到所述块设备上;所述第二桌面系统接收所述密钥K,并使用所述密钥K解密所述本地文件系统中的所述文件。
其中,所述第二桌面系统卸载所述块设备并通知所述特权管理系统的域间共享的存储系统撤销所述块设备;所述特权管理系统的域间共享的存储系统根据所述第二桌面系统的通知撤销所述块设备并销毁。
其中,所述特权管理系统的域间共享的存储系统创建所述块设备后对所述块设备进行格式化,并将格式化后的所述块设备分配给所述第一桌面系统。
与现有技术相比,根据本申请的实施例不需要借用网络,虚拟机系统两个虚拟机之间的文件交换能够通过特权管理系统中xenstore机制进行文件交换,因而能够方便地从在虚拟机上将文件从一个桌面系统直接复制文件到另一个桌面系统内,简洁高效。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本申请实施例的桌面系统之间的文件交换方法的流程示意图。
图2为本申请实施例的桌面系统之间的文件交换系统的构造示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。本申请实施例以及实施例中的各个特征在不相冲突前提下的相互结合,均在本发明的保护范围之内。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例的桌面系统之间的文件交换方法中,应用于虚拟机的两个桌面系统(第一桌面系统和第二桌面系统)之间进行文件交换,该虚拟机还运行有特权管理系统。如图1所示,本申请实施例的文件交换方法,主要包括如下内容:
步骤S110,第一桌面系统向特权管理系统的域间共享的存储系统请求创建块设备。域间共享的存储系统通过共享页面的方式进行读写。
步骤S120,域间共享的存储系统根据第一桌面系统的请求创建块设备,然后对块设备进行格式化,并将格式化后的块设备分配给第一桌面系统。
步骤S130,第一桌面系统挂载所分配的块设备。
步骤S140,第一桌面系统将所要交换的文件复制到块设备上。
步骤S150,第一桌面系统再将文件复制到块设备后,卸载块设备。
步骤S160,第一桌面系统在卸载块设备后,通知特权管理系统的域间共享的存储系统撤销该块设备。
步骤S170,在收到第一桌面系统的通知后,由特权管理系统的域间共享的存储系统将该块设备分配给第二桌面系统,该块设备上存储有第一桌面系统所复制的文件。
本发明各实施例的域间共享的存储系统可以由特权管理系统进行管理。优选地,特权管理系统可以为Xen系统,域间共享的存储系统可以为由Xen系统提供的Xenstore。Xen系统是一个开源代码虚拟机监视器,其可以单个计算机上运行多达几百个操作系统。Xenstore是Xen提供的一个域间共享的存储系统。Xenstore系统由特权管理系统进行管理、维护,并通过共享页面的方式进行读写。这样,虚拟机之间便能够方便地通过特权管理系统进行交换文件。
本申请的实施例中,可以由域间共享的存储系统的守护进程来完成将块设备重新分配给第二桌面系统,并将这一分配情况通知给第二桌面系统处理。
步骤S180,第二桌面系统挂载由域间共享的存储系统所分配的块设备。
步骤S190,第二桌面系统从块设备上复制文件到本地文件系统,该文件为先前第一桌面系统复制到该块设备上的。
如图1所示,本申请的实施例还可以包含如下内容:
步骤S210,第二桌面系统进行文件交换后的清理工作,卸载该块设备。
步骤S220,第二桌面系统通知特权管理系统的域间共享的存储系统撤销该块设备。
步骤S230,特权管理系统的域间共享的存储系统根据第二桌面系统的通知,撤销该块设备并销毁。本申请的实施例中,可以由特权管理系统的守护进程来撤销分配给第二桌面系统的块设备并销毁,释放占用的内存与硬盘空间。
本申请的实施例中,为提高文件交换的安全性,可以采用密钥对文件进行加密后再进行上述的交换。在这种情形下,第一桌面系统在向特权管理系统请求创建块设备之前,或者将文件复制到块设备之前,或者将文件复制到块设备之后等,可以将密钥K写入域间共享的存储系统的特定目录,再通过特权管理系统将特定目录中的密钥K发给第二桌面系统。第二桌面系统接收该密钥K。第一桌面系统采用密钥K对所复制的文件加密后,再将加密的文件复制到块设备上。
如此处理,可以有效防止文件交换过程中的数据泄漏,实现了桌面系统之间安全可靠的文件交换。本申请的实施例,文件在虚拟机的不同桌面系统之间的交换过程快捷方便,安全高效,不需要借用网络,为虚拟机上的文件复制提供了新的交换方法。
本申请的实施例中,由于密钥K很小,第一桌面系统在进行文件交换时先将密钥K写入到XenStore特定目录中,然后特权管理系统将XenStore特定目录中的密钥K发送给第二桌面系统。这样可以进一步提高安全性。其中,XenStore中的特定目录可以为任意设定目录,优选为不同于第一桌面系统、特权管理系统、第二桌面系统的通知目录。由于密钥K是非常小的,所以可以通过XenStore特定目录发送给指定的虚拟机桌面系统。
第二桌面系统从块设备上复制文件到本地文件系统后,使用密钥K来解密本地文件系统中的文件。第二系统解密该文件是若解密成功,则交换文件成功,后续进行清理工作,比如卸载块设备、通知特权管理系统撤销块设备等。若解密不成功,则可以直接进行清理工作,交换文件不成功。
本申请的实施例中,第二桌面系统可以同意接收文件,也可以拒绝接收文件。如果第二桌面系统没有在约定的时间内成功向第一桌面系统响应,则被认为是拒绝接收文件。
本申请的实施例中,若第二桌面系统同意接收文件,则将文件写入所述的XenStore目录。
本申请的实施例中,所述的特权管理系统为Xen系统,也称为Dom0,所述的第一桌面系统和第二桌面系统,其一为Linux-A系统,另一为Linux-B系统。
Linux-A系统通过Dom0请求交换文件到Linux-B时,通过Dom0的xenstore专有目录,在请求时可以携带密钥K。Linux-B反馈可以接收来自Linux-A的文件交换,也需要通过Dom0的Xenstore专有目录。
本申请的实施例中,Linux-A、Dom0、Linux-B都各有一个守护进程,分别监听着Xenstore目录。Xenstore是Xen提供的一个域间共享的存储系统,它以字符串的形式存放了管理程序和前、后端驱动程序的配置信息。Dom0管理所有的数据,而DomU(本例中Linux-A和Linux-B就是DomU)通过共享内存,向Dom0请求与自己相关的键值,以此来实现域间的通信。Xen提供了多种接口用来操作XenStore:命令行的xenstore-*命令,以及C语言下的API和python语言的API。
本申请实施例的桌面系统之间的文件交换系统,应用于虚拟机的两个桌面系统(第一桌面系统和第二桌面系统)之间进行文件交换,虚拟机还运行有与两个桌面系统相连的特权管理系统,该特权管理系统包括域间共享的存储系统。如图2所示,该文件交换系统包括:
第一桌面系统210,向特权管理系统200的域间共享的存储系统请求创建块设备并挂载块设备,将文件复制到块设备上后,卸载块设备并通知特权管理系统200撤销块设备。
特权管理系统200的域间共享的存储系统,根据第一桌面系统210的请求创建块设备,并根据第一桌面系统210的通知撤销块设备后,将块设备分配给第二桌面系统220。
第二桌面系统220,挂载块设备,从块设备上复制文件到本地文件系统。
本申请的实施例中,第一桌面系统210向第二桌面系统220发送密钥K,并采用密钥K对文件加密后,将加密后的文件复制到块设备上。第二桌面系统220接收密钥K,并使用密钥K解密本地文件系统中的文件。
本申请的实施例中,第二桌面系统220卸载块设备并通知特权管理系统200的域间共享的存储系统撤销块设备;特权管理系统200的域间共享的存储系统根据第二桌面系统220的通知撤销块设备并销毁。
本申请的实施例中,特权管理系统200的域间共享的存储系统创建块设备后对块设备进行格式化,并将格式化后的块设备分配给第一桌面系统210。
特权管理系统实现对并行运行的多系统进行特权虚拟资源的安全管理与安全监控。此外,该系统也是整个虚拟机系统的管理控制中心,一般只能由特权管理员用户才能进入操作
本领域的技术人员应该明白,上述的本申请实施例所提供的系统的各组成部分,以及方法中的各步骤,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上。可选地,它们可以用计算装置可执行的程序代码来实现。从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种桌面系统之间的文件交换方法,应用于虚拟机的第一桌面系统和第二桌面系统这两个桌面系统之间进行文件交换,所述虚拟机还运行有特权管理系统;其特征在于,该方法包括:
所述第一桌面系统向所述特权管理系统的域间共享的存储系统请求创建块设备并挂载所述块设备,所述域间共享的存储系统通过共享页面的方式进行读写;
所述第一桌面系统将所述文件复制到所述块设备上;
所述第一桌面系统卸载所述块设备并通知所述特权管理系统撤销所述块设备;
所述特权管理系统的域间共享的存储系统将所述块设备分配给所述第二桌面系统;
所述第二桌面系统挂载所述块设备;
所述第二桌面系统从所述块设备上复制所述文件到本地文件系统。
2.根据权利要求1所述的方法,其特征在于,该方法包括:
所述第一桌面系统将密钥K写入所述域间共享的存储系统的特定目录中,通过所述特权管理系统将所述特定目录中的密钥K发给所述第二桌面系统;
所述第一桌面系统采用所述密钥K对所述文件加密后,将加密后的所述文件复制到所述块设备上。
3.根据权利要求2所述的方法,其特征在于,该方法包括:
所述第二桌面系统接收所述密钥K;
所述第二桌面系统使用所述密钥K解密所述本地文件系统中的所述文件。
4.根据权利要求1所述的方法,其特征在于,该方法包括:
所述第二桌面系统卸载所述块设备并通知所述特权管理系统的域间共享的存储系统撤销所述块设备;
所述特权管理系统的域间共享的存储系统撤销所述块设备并销毁。
5.根据权利要求1所述的方法,其特征在于,所述第一桌面系统向所述特权管理系统请求创建块设备并挂载,包括:
所述第一桌面系统向所述特权管理系统的域间共享的存储系统请求创建所述块设备;
所述特权管理系统的域间共享的存储系统创建所述块设备后对所述块设备进行格式化,并将格式化后的所述块设备分配给所述第一桌面系统;
所述第一桌面系统挂载所述块设备。
6.根据权利要求1所述的方法,其特征在于,所述特权管理系统为Xen系统,所述域间共享的存储系统为Xenstore存储系统。
7.一种桌面系统之间的文件交换系统,应用于虚拟机的第一桌面系统和第二桌面系统这两个桌面系统之间进行文件交换,所述虚拟机还运行有特权管理系统,所述特权管理系统包括域间共享的存储系统,其特征在于,所述文件交换系统包括:
所述第一桌面系统,用于向所述特权管理系统的域间共享的存储系统请求创建块设备并挂载所述块设备,将所述文件复制到所述块设备上后,卸载所述块设备并通知所述特权管理系统撤销所述块设备,所述域间共享的存储系统通过共享页面的方式进行读写;
所述特权管理系统的域间共享的存储系统,用于根据所述第一桌面系统的请求创建所述块设备,并根据所述第一桌面系统的通知撤销所述块设备后,将所述块设备分配给所述第二桌面系统;
所述第二桌面系统,用于挂载所述块设备,从所述块设备上复制所述文件到本地文件系统。
8.根据权利要求6所述的系统,其特征在于:
所述第一桌面系统向所述第二桌面系统发送密钥K,并采用所述密钥K对所述文件加密后,将加密后的所述文件复制到所述块设备上;
所述第二桌面系统接收所述密钥K,并使用所述密钥K解密所述本地文件系统中的所述文件。
9.根据权利要求6所述的系统,其特征在于:
所述第二桌面系统卸载所述块设备并通知所述特权管理系统的域间共享的存储系统撤销所述块设备;
所述特权管理系统的域间共享的存储系统根据所述第二桌面系统的通知撤销所述块设备并销毁。
10.根据权利要求6所述的系统,其特征在于:
所述特权管理系统的域间共享的存储系统创建所述块设备后对所述块设备进行格式化,并将格式化后的所述块设备分配给所述第一桌面系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310632750.6A CN103607471A (zh) | 2013-12-02 | 2013-12-02 | 一种桌面系统之间的文件交换方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310632750.6A CN103607471A (zh) | 2013-12-02 | 2013-12-02 | 一种桌面系统之间的文件交换方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103607471A true CN103607471A (zh) | 2014-02-26 |
Family
ID=50125671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310632750.6A Pending CN103607471A (zh) | 2013-12-02 | 2013-12-02 | 一种桌面系统之间的文件交换方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103607471A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105653969A (zh) * | 2015-04-27 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 数据处理方法、装置及电子设备 |
CN106156031A (zh) * | 2015-03-24 | 2016-11-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106549986A (zh) * | 2015-09-17 | 2017-03-29 | 南京中兴新软件有限责任公司 | 一种块存储服务方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384436A (zh) * | 2001-04-29 | 2002-12-11 | 英业达股份有限公司 | 共存的多个操作系统间数据交换系统及方法 |
CN1940873A (zh) * | 2005-09-28 | 2007-04-04 | 联想(北京)有限公司 | Linux操作系统与Windows操作系统的NTFS分区数据交换的方法及装置 |
US20090031402A1 (en) * | 2007-07-23 | 2009-01-29 | Samsung Electronics Co., Ltd. | Method and apparatus for managing access privilege in cldc osgi environment |
CN101419535A (zh) * | 2008-11-19 | 2009-04-29 | 北京航空航天大学 | 虚拟机的分布式虚拟磁盘系统 |
CN101661381A (zh) * | 2009-09-08 | 2010-03-03 | 华南理工大学 | 一种基于Xen的数据共享与访问控制方法 |
-
2013
- 2013-12-02 CN CN201310632750.6A patent/CN103607471A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384436A (zh) * | 2001-04-29 | 2002-12-11 | 英业达股份有限公司 | 共存的多个操作系统间数据交换系统及方法 |
CN1940873A (zh) * | 2005-09-28 | 2007-04-04 | 联想(北京)有限公司 | Linux操作系统与Windows操作系统的NTFS分区数据交换的方法及装置 |
US20090031402A1 (en) * | 2007-07-23 | 2009-01-29 | Samsung Electronics Co., Ltd. | Method and apparatus for managing access privilege in cldc osgi environment |
CN101419535A (zh) * | 2008-11-19 | 2009-04-29 | 北京航空航天大学 | 虚拟机的分布式虚拟磁盘系统 |
CN101661381A (zh) * | 2009-09-08 | 2010-03-03 | 华南理工大学 | 一种基于Xen的数据共享与访问控制方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106156031A (zh) * | 2015-03-24 | 2016-11-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106156031B (zh) * | 2015-03-24 | 2019-10-29 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105653969A (zh) * | 2015-04-27 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 数据处理方法、装置及电子设备 |
CN106549986A (zh) * | 2015-09-17 | 2017-03-29 | 南京中兴新软件有限责任公司 | 一种块存储服务方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230110230A1 (en) | Technologies for secure i/o with memory encryption engines | |
US8429428B2 (en) | System and method for providing encryption in storage operations in a storage network, such as for use by application service providers that provide data storage services | |
US7277941B2 (en) | System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device | |
CN102208001B (zh) | 硬件支持的虚拟化密码服务 | |
US10210085B2 (en) | Leveraging non-volatile memory for persisting data | |
AU2016203740B2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
US11681543B2 (en) | Methods and apparatus for providing hypervisor level data services for server virtualization | |
US20150026460A1 (en) | Systems, Methods and Media for Selective Decryption of Files Containing Sensitive Data | |
US20110138475A1 (en) | Systems and method for providing trusted system functionalities in a cluster based system | |
US11755753B2 (en) | Mechanism to enable secure memory sharing between enclaves and I/O adapters | |
JP2011048661A (ja) | 仮想サーバ暗号化システム | |
US11641271B2 (en) | Control method, non-transitory computer-readable storage medium, and information processing apparatus | |
JP2015513743A (ja) | ストレージ装置とホスト間でデータ伝送を保護するためのストレージ・コントローラ・バス・インターフェースの使用 | |
Kotla et al. | Pasture: Secure offline data access using commodity trusted hardware | |
CN105009134A (zh) | 提供安全操作的方法、装置、系统和计算机可读介质 | |
CN108491724A (zh) | 一种基于硬件的计算机接口加密装置及方法 | |
CN111949372B (zh) | 一种虚拟机迁移方法、通用处理器及电子设备 | |
CN103607471A (zh) | 一种桌面系统之间的文件交换方法及系统 | |
US9800569B2 (en) | Data protection backup agent management | |
US20220263657A1 (en) | Data protection service using isolated, encrypted backup data | |
RU2739135C1 (ru) | Способ и система безопасного управления резервными копиями состояний удаленных вычислительных устройств, с функцией шифрования оперативной памяти на центральном процессоре, с помощью квантового распределения ключей | |
WO2018099157A1 (zh) | 一种文件系统加密方法及装置 | |
CN110955525A (zh) | 一种基于fpga设备的网络定义存储方法、读取方法及系统 | |
CN112287415B (zh) | Usb存储设备访问控制方法、系统、介质、设备及应用 | |
US20160014115A1 (en) | Apparatus used for security information interaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140226 |
|
RJ01 | Rejection of invention patent application after publication |