CN103745170B - 磁盘数据的处理方法及装置 - Google Patents
磁盘数据的处理方法及装置 Download PDFInfo
- Publication number
- CN103745170B CN103745170B CN201410005056.6A CN201410005056A CN103745170B CN 103745170 B CN103745170 B CN 103745170B CN 201410005056 A CN201410005056 A CN 201410005056A CN 103745170 B CN103745170 B CN 103745170B
- Authority
- CN
- China
- Prior art keywords
- data
- subdata
- encryption
- sector
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
Abstract
本发明公开了一种磁盘数据的处理方法及装置。其中,该方法包括:接收向虚拟磁盘写入第一数据的写入请求,其中,写入请求携带着写入地址;计算与写入地址对应的虚拟磁盘的写入扇区区间;对第一数据进行加密处理得到加密数据;将加密数据写入该写入扇区区间。采用本发明,解决了现有技术中磁盘数据安全性差的问题,实现了安全保护磁盘数据的效果。
Description
技术领域
本发明涉及数据处理领域,具体而言,涉及一种磁盘数据的处理方法及装置。
背景技术
现有技术中采用开源虚拟机模拟软件QEMU(QEMU:虚拟机模拟器)来仿真硬件环境,VM(VM:虚拟机)运行在QEMU仿真的硬件环境中,对VM可见的磁盘也是由QEMU仿真出来的,在物理服务器上,磁盘实际上是一个文件,但不同于一般的文本文件,它有它的内部格式,现在也是一种比较主流的虚拟机镜像格式:qcow2(qcow2:一种虚拟机镜像格式)。该镜像文件的驱动程序是QEMU代码中的一个模块,它以扇区来管理这个“虚拟磁盘”,包括磁盘空间的分配、释放,包括对磁盘扇区的读写、快照等操作。
虚拟桌面它的一个优势是集中管控,便于公司、集团IT部门更安全地管理公司的个人PC(PC:个人电脑),但是如果有人把镜像文件(相当于磁盘)拿走,使用QEMU来启动它,或者对qcow2格式的数据进行破解分析,还原为原始磁盘形态,那么有可能会拿到虚拟机的数据。
由上可知,在现有解决方案中,镜像文件格式是qcow2,磁盘数据未经加密即存储在镜像文件中,如果镜像文件被窃取,那么磁盘数据就可被获取,不利于个人数据的保密。
针对现有技术中磁盘数据安全性差的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中磁盘数据安全性差的问题,目前尚未提出有效的解决方案,为此,本发明的主要目的在于提供一种磁盘数据的处理方法及装置,以解决上述问题。
为了实现上述目的,根据本发明的一个方面,提供了一种磁盘数据的处理方法,该方法包括:接收向虚拟磁盘写入第一数据的写入请求,其中,写入请求携带着写入地址;计算与写入地址对应的虚拟磁盘的写入扇区区间;对第一数据进行加密处理得到加密数据;将加密数据写入该写入扇区区间。
进一步地,将对第一数据进行加密处理得到加密数据的步骤包括:从第一数据中提取符合整个扇区的第一子数据;将第一子数据进行加密处理得到第一加密子数据;从第一数据中提取不足一个扇区的第二子数据;确定与第二子数据对应的第一扇区;获取当前存储在第一扇区内的第三子数据;将第二子数据和第三子数据合并得到第一合并数据;对第一合并数据进行加密处理得到第二加密子数据,其中,加密数据包括第一加密子数据和第二加密子数据。
进一步地,获取当前存储在第一扇区内的第三子数据的步骤包括:读取第一扇区内的第四子数据,其中,第四子数据为加密的数据;对第四子数据进行解密处理得到第三子数据。
进一步地,在将加密数据写入该写入扇区区间之后,处理方法还包括:读取与读取请求对应的第二数据,其中,第二数据为加密的数据;将第二数据进行解密处理得到解密后的第二数据。
进一步地,读取与读取请求对应的第二数据的步骤包括:从读取请求中提取读取地址;计算与读取地址对应的读取扇区区间;从读取扇区区间读取第二数据。
为了实现上述目的,根据本发明的另一方面,提供了一种磁盘数据的处理装置,该装置包括:接收模块,用于接收向虚拟磁盘写入第一数据的写入请求,其中,写入请求携带着写入地址;第一计算模块,用于计算与写入地址对应的虚拟磁盘的写入扇区区间;加密模块,用于对第一数据进行加密处理得到加密数据;写入模块,用于将加密数据写入该写入扇区区间。
进一步地,加密模块包括:第一提取模块,用于从第一数据中提取符合整个扇区的第一子数据;第一加密子模块,用于将第一子数据进行加密处理得到第一加密子数据;第二提取模块,用于从第一数据中提取不足一个扇区的第二子数据;确定模块,用于确定与第二子数据对应的第一扇区;获取模块,用于获取当前存储在第一扇区内的第三子数据;合并模块,用于将第二子数据和第三子数据合并得到第一合并数据;第二加密子模块,用于对第一合并数据进行加密处理得到第二加密子数据,其中,加密数据包括第一加密子数据和第二加密子数据。
进一步地,获取模块包括:第一读取模块,用于读取第一扇区内的第四子数据,其中,第四子数据为加密的数据;第一解密模块,用于对第四子数据进行解密处理得到第三子数据。
进一步地,处理装置还包括:第二读取模块,用于读取与读取请求对应的第二数据,其中,第二数据为加密的数据;第二解密模块,用于将第二数据进行解密处理得到解密后的第二数据。
进一步地,第二读取模块包括:第三提取模块,用于从读取请求中提取读取地址;第二计算模块,用于计算与读取地址对应的读取扇区区间;第三读取模块,用于从读取扇区区间读取第二数据。
采用本发明,在接收到向虚拟磁盘写入第一数据的写入请求之后,计算与写入请求中携带的写入地址对应的写入扇区区间,并在对第一数据进行加密处理得到加密数据之后,将加密数据写入该写入扇区区间。采用本发明,在VM(虚拟机)写入磁盘数据时,先加密,然后写入,解决了现有技术中磁盘数据安全性差的问题,实现了安全保护磁盘数据的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的磁盘数据的处理装置的结构示意图;以及
图2是根据本发明实施例的磁盘数据的处理方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
图1是根据本发明实施例的磁盘数据的处理装置的结构示意图。如图1所示,该装置可以包括:接收模块10,用于接收向虚拟磁盘写入第一数据的写入请求,其中,写入请求携带着写入地址;第一计算模块30,用于计算与写入地址对应的虚拟磁盘的写入扇区区间;加密模块50,用于对第一数据进行加密处理得到加密数据;写入模块70,用于将加密数据写入该写入扇区区间。
采用本发明,在接收到向虚拟磁盘写入第一数据的写入请求之后,计算与写入请求中携带的写入地址对应的写入扇区区间,并在对第一数据进行加密处理得到加密数据之后,将加密数据写入该写入扇区区间。采用本发明,在VM(虚拟机)写入磁盘数据时,先加密,然后写入,解决了现有技术中磁盘数据安全性差的问题,实现了安全保护磁盘数据的效果。
在本发明的上述实施例中,加密模块包括:第一提取模块,用于从第一数据中提取符合整个扇区的第一子数据;第一加密子模块,用于将第一子数据进行加密处理得到第一加密子数据;第二提取模块,用于从第一数据中提取不足一个扇区的第二子数据;确定模块,用于确定与第二子数据对应的第一扇区;获取模块,用于获取当前存储在第一扇区内的第三子数据;合并模块,用于将第二子数据和第三子数据合并得到第一合并数据;第二加密子模块,用于对第一合并数据进行加密处理得到第二加密子数据,其中,加密数据包括第一加密子数据和第二加密子数据。
具体地,获取模块包括:第一读取模块,用于读取第一扇区内的第四子数据,其中,第四子数据为加密的数据;第一解密模块,用于对第四子数据进行解密处理得到第三子数据。
在上述实施例中,VM(虚拟机)往虚拟磁盘上写入第一数据,磁盘驱动程序接收到写入第一数据的写入请求之后,根据该写入请求中的写入地址计算出要写入的磁盘扇区区间(即上述实施例中的写入扇区区间),将写入的第一数据不足一个扇区的部分(第二子数据),该第二子数据对应第一扇区,先读出该第一扇区的内容(第三子数据),将第二子数据和第三子数据进行合并得到第一合并数据,在合并完成之后,对第一合并数据和第一子数据进行加密处理得到第一加密数据,具体地,采用3des算法对第一子数据和第一合并数据进行加密,加密完成后分别得到第一加密子数据和第二加密子数据,将第一加密子数据和第二加密子数据分别写入对应的扇区。
根据本发明的上述实施例,处理装置还包括:第二读取模块,用于读取与读取请求对应的第二数据,其中,第二数据为加密的数据;第二解密模块,用于将第二数据进行解密处理得到解密后的第二数据。
进一步地,第二读取模块包括:第三提取模块,用于从读取请求中提取读取地址;第二计算模块,用于计算与读取地址对应的读取扇区区间;第三读取模块,用于从读取扇区区间读取第二数据。
在上述实施例中,VM(虚拟机)从虚拟磁盘上读取第二数据,磁盘驱动程序接到读取请求之后,计算出要读取的读取扇区区间,如若要读取的数据不足一个扇区,仍以一个扇区读出,先读出扇区的内容,采用3des算法对第二数据进行解密,得到解密后的第二数据,返回给VM(虚拟机)。
在本发明的上述实施例中,在qcow2格式的虚拟磁盘驱动程序中,对磁盘的读、写接口,增加了一层,具体来说,在对磁盘的读接口增加了一个解密中间过程,在对磁盘的写接口增加了一个加密中间过程;在磁盘驱动程序中,它对磁盘读写的最小单位是扇区,因此,可以以扇区为单位进行加解密,具体地,采用的加密算法为3des算法,这是个对称加、解密算法,也就是说,明文和密文的长度保持一致,从而可以友好地保护个人数据不被窃取、破解。
图2是根据本发明实施例的磁盘数据的处理方法的流程图,如图2所示该方法包括如下步骤:
步骤S202,接收向虚拟磁盘写入第一数据的写入请求,其中,写入请求携带着写入地址。
步骤S204,计算与写入地址对应的虚拟磁盘的写入扇区区间。
步骤S206,对第一数据进行加密处理得到加密数据。
步骤S208,将加密数据写入该写入扇区区间。
采用本发明,在接收到向虚拟磁盘写入第一数据的写入请求之后,计算与写入请求中携带的写入地址对应的写入扇区区间,并在对第一数据进行加密处理得到加密数据之后,将加密数据写入该写入扇区区间。采用本发明,在VM(虚拟机)写入磁盘数据时,先加密,然后写入,解决了现有技术中磁盘数据安全性差的问题,实现了安全保护磁盘数据的效果。
在本发明的上述实施例中,将对第一数据进行加密处理得到加密数据的步骤包括:从第一数据中提取符合整个扇区的第一子数据;将第一子数据进行加密处理得到第一加密子数据;从第一数据中提取不足一个扇区的第二子数据;确定与第二子数据对应的第一扇区;获取当前存储在第一扇区内的第三子数据;将第二子数据和第三子数据合并得到第一合并数据;对第一合并数据进行加密处理得到第二加密子数据,其中,加密数据包括第一加密子数据和第二加密子数据。
具体地,获取当前存储在第一扇区内的第三子数据的步骤包括:读取第一扇区内的第四子数据,其中,第四子数据为加密的数据;对第四子数据进行解密处理得到第三子数据。
在上述实施例中,VM(虚拟机)往虚拟磁盘上写入第一数据,磁盘驱动程序接收到写入第一数据的写入请求之后,根据该写入请求中的写入地址计算出要写入的磁盘扇区区间(即上述实施例中的写入扇区区间),将写入的第一数据不足一个扇区的部分(第二子数据),该第二子数据对应第一扇区,先读出该第一扇区的内容(第三子数据),将第二子数据和第三子数据进行合并得到第一合并数据,在合并完成之后,对第一合并数据和第一子数据进行加密处理得到第一加密数据,具体地,采用3des算法对第一子数据和第一合并数据进行加密,加密完成后分别得到第一加密子数据和第二加密子数据,将第一加密子数据和第二加密子数据分别写入对应的扇区。
在本发明的上述实施例中,在将加密数据写入该写入扇区区间之后,处理方法还包括:读取与读取请求对应的第二数据,其中,第二数据为加密的数据;将第二数据进行解密处理得到解密后的第二数据。
具体地,读取与读取请求对应的第二数据的步骤包括:从读取请求中提取读取地址;计算与读取地址对应的读取扇区区间;从读取扇区区间读取第二数据。
在上述实施例中,VM(虚拟机)从虚拟磁盘上读取第二数据,磁盘驱动程序接到读取请求之后,计算出要读取的读取扇区区间,如若要读取的数据不足一个扇区,仍以一个扇区读出,先读出扇区的内容,采用3des算法对第二数据进行解密,得到解密后的第二数据,返回给VM(虚拟机)。
在本发明的上述实施例中,在qcow2格式的虚拟磁盘驱动程序中,对磁盘的读、写接口,增加了一层,具体来说,在对磁盘的读接口增加了一个解密中间过程,在对磁盘的写接口增加了一个加密中间过程;在磁盘驱动程序中,它对磁盘读写的最小单位是扇区,因此,可以以扇区为单位进行加解密,具体地,采用的加密算法为3des算法,这是个对称加、解密算法,也就是说,明文和密文的长度保持一致,从而可以友好地保护个人数据不被窃取、破解。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
从以上的描述中,可以看出,本发明实现了如下技术效果:
采用本发明,在接收到向虚拟磁盘写入第一数据的写入请求之后,计算与写入请求中携带的写入地址对应的写入扇区区间,并在对第一数据进行加密处理得到加密数据之后,将加密数据写入该写入扇区区间。采用本发明,在VM(虚拟机)写入磁盘数据时,先加密,然后写入,解决了现有技术中磁盘数据安全性差的问题,实现了安全保护磁盘数据的效果。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种磁盘数据的处理方法,其特征在于,包括:
接收向虚拟磁盘写入第一数据的写入请求,其中,所述写入请求携带着写入地址;
计算与所述写入地址对应的所述虚拟磁盘的写入扇区区间;
对所述第一数据进行加密处理得到加密数据;
将所述加密数据写入所述写入扇区区间;
其中,将对所述第一数据进行加密处理得到加密数据的步骤包括:从所述第一数据中提取符合整个扇区的第一子数据;将所述第一子数据进行加密处理得到第一加密子数据;从所述第一数据中提取不足一个扇区的第二子数据;确定与所述第二子数据对应的第一扇区;获取当前存储在所述第一扇区内的第三子数据;将所述第二子数据和所述第三子数据合并得到第一合并数据;对所述第一合并数据进行加密处理得到第二加密子数据,其中,所述加密数据包括所述第一加密子数据和所述第二加密子数据。
2.根据权利要求1所述的处理方法,其特征在于,获取当前存储在所述第一扇区内的第三子数据的步骤包括:
读取所述第一扇区内的第四子数据,其中,所述第四子数据为加密的数据;
对所述第四子数据进行解密处理得到第三子数据。
3.根据权利要求1所述的处理方法,其特征在于,在将所述加密数据写入所述写入扇区区间之后,所述处理方法还包括:
读取与读取请求对应的第二数据,其中,所述第二数据为加密的数据;
将所述第二数据进行解密处理得到解密后的第二数据。
4.根据权利要求3所述的处理方法,其特征在于,读取与读取请求对应的第二数据的步骤包括:
从所述读取请求中提取读取地址;
计算与所述读取地址对应的读取扇区区间;
从所述读取扇区区间读取所述第二数据。
5.一种磁盘数据的处理装置,其特征在于,包括:
接收模块,用于接收向虚拟磁盘写入第一数据的写入请求,其中,所述写入请求携带着写入地址;
第一计算模块,用于计算与所述写入地址对应的所述虚拟磁盘的写入扇区区间;
加密模块,用于对所述第一数据进行加密处理得到加密数据;
写入模块,用于将所述加密数据写入所述写入扇区区间:
其中,所述加密模块包括:第一提取模块,用于从所述第一数据中提取符合整个扇区的第一子数据;第一加密子模块,用于将所述第一子数据进行加密处理得到第一加密子数据;第二提取模块,用于从所述第一数据中提取不足一个扇区的第二子数据;确定模块,用于确定与所述第二子数据对应的第一扇区;获取模块,用于获取当前存储在所述第一扇区内的第三子数据;合并模块,用于将所述第二子数据和所述第三子数据合并得到第一合并数据;第二加密子模块,用于对所述第一合并数据进行加密处理得到第二加密子数据,其中,所述加密数据包括所述第一加密子数据和所述第二加密子数据。
6.根据权利要求5所述的处理装置,其特征在于,所述获取模块包括:
第一读取模块,用于读取所述第一扇区内的第四子数据,其中,所述第四子数据为加密的数据;
第一解密模块,用于对所述第四子数据进行解密处理得到第三子数据。
7.根据权利要求5所述的处理装置,其特征在于,所述处理装置还包括:
第二读取模块,用于读取与读取请求对应的第二数据,其中,所述第二数据为加密的数据;
第二解密模块,用于将所述第二数据进行解密处理得到解密后的第二数据。
8.根据权利要求7所述的处理装置,其特征在于,所述第二读取模块包括:
第三提取模块,用于从所述读取请求中提取读取地址;
第二计算模块,用于计算与所述读取地址对应的读取扇区区间;
第三读取模块,用于从所述读取扇区区间读取所述第二数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410005056.6A CN103745170B (zh) | 2014-01-02 | 2014-01-02 | 磁盘数据的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410005056.6A CN103745170B (zh) | 2014-01-02 | 2014-01-02 | 磁盘数据的处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103745170A CN103745170A (zh) | 2014-04-23 |
CN103745170B true CN103745170B (zh) | 2017-01-04 |
Family
ID=50502187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410005056.6A Expired - Fee Related CN103745170B (zh) | 2014-01-02 | 2014-01-02 | 磁盘数据的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103745170B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106570425A (zh) * | 2015-10-10 | 2017-04-19 | 北京奇虎科技有限公司 | 一种硬盘数据加密方法和系统 |
CN107832011A (zh) * | 2017-11-02 | 2018-03-23 | 郑州云海信息技术有限公司 | 一种数据存储方法、装置、设备及计算机可读存储介质 |
CN108133144A (zh) * | 2017-12-22 | 2018-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟磁盘文件保护方法、装置、设备及可读存储介质 |
CN109711207B (zh) * | 2018-12-29 | 2020-10-30 | 杭州宏杉科技股份有限公司 | 一种数据加密方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789019A (zh) * | 2010-02-11 | 2010-07-28 | 株洲南车时代电气股份有限公司 | 一种可移动磁盘在Windows下的控制方法 |
CN101877246A (zh) * | 2009-04-28 | 2010-11-03 | 许燕 | 加密u盘实现方法 |
EP2437167A1 (en) * | 2010-11-29 | 2012-04-04 | Huawei Technologies Co., Ltd. | Method and system for virtual storage migration and virtual machine monitor |
CN102541461A (zh) * | 2010-12-31 | 2012-07-04 | 阿里巴巴集团控股有限公司 | 远程数据存储的数据读写方法、装置及其系统 |
CN103020537A (zh) * | 2011-09-22 | 2013-04-03 | 腾讯科技(深圳)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
CN103092673A (zh) * | 2012-11-27 | 2013-05-08 | 北京航空航天大学 | 虚拟机快照处理方法及装置 |
-
2014
- 2014-01-02 CN CN201410005056.6A patent/CN103745170B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877246A (zh) * | 2009-04-28 | 2010-11-03 | 许燕 | 加密u盘实现方法 |
CN101789019A (zh) * | 2010-02-11 | 2010-07-28 | 株洲南车时代电气股份有限公司 | 一种可移动磁盘在Windows下的控制方法 |
EP2437167A1 (en) * | 2010-11-29 | 2012-04-04 | Huawei Technologies Co., Ltd. | Method and system for virtual storage migration and virtual machine monitor |
CN102541461A (zh) * | 2010-12-31 | 2012-07-04 | 阿里巴巴集团控股有限公司 | 远程数据存储的数据读写方法、装置及其系统 |
CN103020537A (zh) * | 2011-09-22 | 2013-04-03 | 腾讯科技(深圳)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
CN103092673A (zh) * | 2012-11-27 | 2013-05-08 | 北京航空航天大学 | 虚拟机快照处理方法及装置 |
Non-Patent Citations (1)
Title |
---|
基于虚拟磁盘的文件加密方法;李清俊等;《计算机工程与设计》;20060816;第27卷(第15期);第2835-2838页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103745170A (zh) | 2014-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10140370B1 (en) | Systems and methods for maintaining encrypted search indexes on third-party storage systems | |
US10235304B2 (en) | Multi-crypto-color-group VM/enclave memory integrity method and apparatus | |
US9171145B2 (en) | Protecting cryptographic secrets using file system attributes | |
US9690947B2 (en) | Processing a guest event in a hypervisor-controlled system | |
CN110447032A (zh) | 管理程序与虚拟机之间的存储器页转换监测 | |
CN101587524B (zh) | 一种基于虚拟系统的数据存储设备加密方法 | |
US10846243B2 (en) | Access management method, information processing device, program, and recording medium | |
CN106105146A (zh) | 在密码证明资源处保护客户端指定凭证 | |
CN106022155A (zh) | 用于数据库安全管理的方法及服务器 | |
US10027640B2 (en) | Secure data re-encryption | |
KR20080090672A (ko) | Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 | |
CN105468940B (zh) | 软件保护方法及装置 | |
JP2011048661A (ja) | 仮想サーバ暗号化システム | |
CN103745170B (zh) | 磁盘数据的处理方法及装置 | |
CN103065082A (zh) | 基于Linux系统的软件安全防护方法 | |
CN104657670A (zh) | 一种基于数据加密的配置文件安全使用方法 | |
CN101877246A (zh) | 加密u盘实现方法 | |
CN205901794U (zh) | 一种对大数据内容进行选择性加密的系统 | |
CN105100248A (zh) | 一种基于数据加密和访问控制的云存储安全实现方法 | |
CN113691374B (zh) | 数据加密方法及装置、存储介质及电子设备 | |
CN111177773A (zh) | 一种基于网卡rom的全盘加解密方法及系统 | |
CN103530169B (zh) | 虚拟机文件保护方法和用户终端 | |
US9786205B2 (en) | Techniques for enforcing a depth order policy for graphics in a display scene | |
CN110020533A (zh) | 一种vr资源的安全保护方法及终端 | |
CN104318168A (zh) | 一种虚拟机镜像文件的加密、解密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190415 Address after: 311200 Hongxing Road, Xiaoshan economic and Technological Development Zone, Hangzhou, Zhejiang 389 Patentee after: Zhejiang Desktop Cloud Network Technology Co., Ltd. Address before: 311200 Xinyi Plaza, Began Street, Xiaoshan District, Hangzhou City, Zhejiang Province, 27th floor Patentee before: Zhejiang Yun Chao Science and Technology Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170104 Termination date: 20210102 |