CN107392011A - 一种内存页转移方法 - Google Patents

一种内存页转移方法 Download PDF

Info

Publication number
CN107392011A
CN107392011A CN201710726204.7A CN201710726204A CN107392011A CN 107392011 A CN107392011 A CN 107392011A CN 201710726204 A CN201710726204 A CN 201710726204A CN 107392011 A CN107392011 A CN 107392011A
Authority
CN
China
Prior art keywords
safety container
container
secure memory
enclave
linear address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710726204.7A
Other languages
English (en)
Other versions
CN107392011B (zh
Inventor
吴宇
杜朝晖
应志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haiguang Information Technology Co Ltd
Original Assignee
Analog Microelectronics (shanghai) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Analog Microelectronics (shanghai) Co Ltd filed Critical Analog Microelectronics (shanghai) Co Ltd
Priority to CN202010033813.6A priority Critical patent/CN111259380B/zh
Priority to CN201710726204.7A priority patent/CN107392011B/zh
Publication of CN107392011A publication Critical patent/CN107392011A/zh
Application granted granted Critical
Publication of CN107392011B publication Critical patent/CN107392011B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种内存页转移方法,方法包括:处理器接收到第一安全容器enclave调用第二安全容器函数的请求;确定第一安全容器对应的待转移的安全内存EPC页,以及第一线性地址,即待转移的安全内存页在第一安全容器中的线性地址;获取第二线性地址,即待转移的安全内存页在第二安全容器中的线性地址;以第一安全容器为当前安全容器,第二安全容器为目标安全容器,在第一安全容器中调用跨安全容器跳转EAJMP指令来传递指令参数;找到安全内存页对应的安全内存控制表EPCM,将其中的安全内存页归属字段ENCLAVESECS内容由当前安全容器身份标签修改为目标安全容器身份标签,并将合法线性地址字段ENCLAVEADDRESS内容由当前线性地址修改为目标线性地址。

Description

一种内存页转移方法
技术领域
本发明涉及内存页转移方法,尤其是涉及一种在多个enclave之间进行内存页相互转移的方法。
背景技术
Intel的SGX(Software Guard Extensions)技术,是Intel公司为建立一个安全可靠的程序运行环境而提供的一套软硬件解决方案(包括新产生的17条相关指令,和对应的硬件设施)。与普通程序不同,安全容器(enclave)中的程序是运行在隔离的内存中(称为EPC,Enclave Page Cache),所有非enclave的程序都将无法访问EPC,这是由硬件控制的。另外每个enclave的EPC物理页面都对应一个控制访问权限的EPCM(Enclave Page CacheMap)结构,只有自身的enclave才能访问自己的EPC物理页面,而别的enclave会因为无法通过EPCM检查而无法访问该页面,从而达到多个enclave之间的隔离。
多个enclave之间的访问隔离虽然强化了软件的安全性,但同时也产生一些问题:1)两个enclave之间无法快速实现函数相互调用,这样容易导致同一个函数在EPC内存中存在多个副本,浪费EPC内存空间且不便于维护。2)两个enclave之间不能进行快速的数据交换和通讯,这导致一些需要多个enclave协作的高级应用变得复杂和低效。
发明内容
本发明主要针对安全容器因为为相互隔离而产生的问题,本发明提出一种动态修改物理页面拥有者权限的方法,从而可以实现:1)两个enclave之间可以快速相互调用函数2)两个enclave可以快速进行数据交换和通讯enclave之间由于相互隔离导致的上述不足之处。
为实现上述目的,本发明提供了一种内存页转移方法,方法包括:处理器接收到第一安全容器enclave调用第二安全容器函数的请求;确定第一安全容器对应的待转移的安全内存EPC页,以及第一线性地址,即待转移的安全内存页在第一安全容器中的线性地址;获取第二线性地址,即待转移的安全内存页在第二安全容器中的线性地址;以第一安全容器为当前安全容器,第二安全容器为目标安全容器,在第一安全容器中调用跨安全容器跳转EAJMP指令来传递指令参数;找到安全内存页对应的安全内存控制表EPCM,将其中的安全内存页归属字段ENCLAVESECS内容由当前安全容器身份标签修改为目标安全容器身份标签,并将合法线性地址字段ENCLAVEADDRESS内容由当前线性地址修改为目标线性地址。
优选的,方法还包括:第一安全容器与第二安全容器进行相互认证,如果认证成功,则相互交换各自安全容器身份标签enclave ID、第一线性地址和第二线性地址,以及共享随机数。
优选的,跨安全容器跳转EAJMP指令的指令参数包括以下字段:目标安全容器身份标签Target_Enclave_ID、当前安全容器身份标签Current_Enclave_ID、共享随机数Shared_Key、目标安全容器的函数编号Target_Enclave_Func、待转移安全内存页面数量EPC_PAGE_NUM、待转移的安全内存页在当前安全容器中的线性地址Current_Enclave_Page_Vaddr、待转移的安全内存页在目标安全容器中的线性地址Target_Enclage_Page_Vaddr)、当前安全容器的线程控制信息Current_Enclave_TCS和目标安全容器的线程控制信息Target_Enclave_TCS。
优选的,跨安全容器跳转EAJMP指令参数分两部分传递;目标安全容器身份标签Target_Enclave_ID存放在约定好的寄存器传递;其余参数存放在待转移的安全内存页传递。
优选的,待转移的安全内存页还存放调用函数所需要的参数信息和函数执行结果。
优选的,还包括:第二安全容器读取转移过来的安全内存EPC页面上的安全容器跳转EAJMP指令的指令参数;通过目标安全容器的函数编号Target_Enclave_Func)到对应函数,并根据目标安全容器的线程控制信息Target_Enclave_TCS运行该函数;将函数的处理结果存放在待转移的安全内存EPC页面上。
优选的,目标安全容器的线程控制信息Target_Enclave_TCS为空时,则产生全新的线程控制信息TCS。
优选的,还包括:当第二安全容器执行完函数后,以第二安全容器为当前安全容器,以第一安全容器为目标安全容器,在第二安全容器中再次调用跨安全容器跳转EAJMP指令,并更新跨安全容器跳转指令内的字段;将安全内存页归属字段ENCLAVESECS的内容由当前安全容器身份标签修改为目标安全容器身份标签,将合法线性地址字段ENCLAVEADDRESS的内容由当前线性地址修改为目标线性地址;第一安全容器从安全内存页面读取函数执行结果;处理器根据第一安全容器的线程控制信息,重新返回第一安全容器中对应的线程继续执行程序。
通过动态修改EPCM中的ENCLAVESECS和ENCLAVEADDRESS字段,可以实现一个EPC页面分时被不同的enclave访问。这样可以达到如下效果:1)不同的enclave之间可以实现函数调用2)不同的enclave之间时间数据传递和通讯。
附图说明
图1为本发明实施例提供的一种内存页转移方法流程图;
图2为根据本发明一个实施例实现一种数据存放示意图;
图3为根据本发明一个实施例实现的一种初始状态示意图;
图4为根据本发明一个实施例实现的一种传递页面结构示意图;
图5为根据本发明一个实施例实现的一种页面返回结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
如图1所示,为本发明实施例提供的一种内存页转移方法流程图。
本发明实施例提供了一种内存页转移方法,方法包括:处理器接收到第一安全容器enclave调用第二安全容器函数的请求;确定第一安全容器对应的待转移的安全内存EPC页,以及第一线性地址,即待转移的安全内存页在第一安全容器中的线性地址;获取第二线性地址,即待转移的安全内存页在第二安全容器中的线性地址;以第一安全容器为当前安全容器,第二安全容器为目标安全容器,在第一安全容器中调用跨安全容器跳转EAJMP指令来传递指令参数;找到安全内存页对应的安全内存控制表EPCM,将其中的安全内存页归属字段ENCLAVESECS内容由当前安全容器身份标签修改为目标安全容器身份标签,并将合法线性地址字段ENCLAVEADDRESS内容由当前线性地址修改为目标线性地址。
本发明的核心是动态修改物理页面拥有者权限,而每个EPC页面的权限都是由对应的安全内存控制表EPCM控制的。EPCM的结构如下:
字段 说明
VALID 当前这个EPCM是否合法
R/W/X enclave对相应的EPC页是否有读/写/执行权限
ENCLAVESECS 对应EPC页属于哪个enclave
ENCLAVEADDRESS 能够访问对应EPC页的合法虚拟地址
BLOCKED/PENDING/MODIFIED 对应的EPC所处的状态
只要能够动态修改ENCLAVESECS和ENCLAVEADDRESS两个字段,就能够把一个enclave的物理页面转移给另一个enclave,从而实现enclave间的函数调用和数据传递。为了加快这一过程的执行速度,定义一条带参数指令跨安全容器跳转EAJMP(Enclave AcrossJump),该指令的参数分两部分传递(寄存器的传递速率快,但寄存器的数量有限,因此把一部分参数放在物理页面上传递):
第一部分参数:通过约定好的寄存器传递,如下:
参数名称 说明
Target_Enclave_ID 目标enclave的ID
第二部分参数,通过物理页面传递,如下:
参数名称 说明
Current_Enclave_ID 当前enclave的ID
Shared_Key 共享随机数
Target_Enclave_Func 目标enclave的函数编号
EPC_PAGE_NUM 要转移权限的EPC页面数量
Current_Enclave_Page_Vaddr 当前enclave中将要转移的页面的线性地址
Target_Enclage_Page_Vaddr 目标enclave中将要接收被转移物理页面的线性地址
Current_Enclave_TCS 当前enclave的TCS(Thread Control Structure)地址
Target_Enclave_TCS 目标enclave的TCS地址
表1:EAJMP指令参数说明
注意:enclave的ID声明为一个enclave对应的安全容器控制信息SECS(SGXEnclave Control Structure)的物理地址。
EAJMP第二部分参数被存放在待转移页面上,其页面的结构如图2所示。参看图2,其示出根据本发明一个实施例的一种数据存放示意图。如图2所示,在待转移的页面上,存放以下参数:当前enclave的ID,共享随机数,目标enclave的函数编号,要转移权限的EPC页面数量,当前enclave中将要转移的页面的线性地址,目标enclave中将要接收被转移物理页面的线性地址,当前enclave的线程控制信息TCS(Thread Control Structure)地址,目标enclave的TCS地址。
此外,在该页面中还预留空间来存放函数执行所需要的参数,以及函数执行的结果。
如图3所示,为根据本发明一个实施例实现的一种初始状态示意图。在该实施例中,假定安全容器B需要调用安全容器A中的函数,于是处理器执行以下过程。
处理器接收到安全容器enclave B调用安全容器A函数的请求;确定安全容器B对应的待转移的安全内存EPC页,以及线性地址B,即待转移的安全内存页在第一安全容器中的线性地址;获取线性地址A,即待转移的安全内存页在第二安全容器中的线性地址。此时,如图3所述,安全容器B与安全容器A进行相互认证,如果认证成功,则相互交换各自安全容器身份标签enclave ID、线性地址B和线性地址A,以及共享随机数。但是此时,应用A中的安全容器A仍然无法访问待转移页面,而安全容器B可以通过安全内存控制表进行对待转移页面的访问。
如图4所示,为根据本发明一个实施例实现的一种传递页面示意图。
此时,在安全容器B中调用跨安全容器跳转EAJMP指令来传递指令参数;找到安全内存页对应的安全内存控制表EPCM,将其中的安全内存页归属字段ENCLAVESECS内容由当前安全容器身份标签修改为目标安全容器身份标签,此时也就是将安全容器B标签改为安全容器A标签,并将合法线性地址字段ENCLAVEADDRESS内容由当前线性地址修改为目标线性地址,也就是将线性地址B改为线性地址A。通过修改上述字段,安全容器A现在可以通过安全内存控制表访问安全内存中的待转移页面。接着,安全容器A根据页面结构中的Target_Enclave_Func和Target_Enclave_TCS字段,找到应用A中需要用到的函数以及线程,通过读取页面中的函数执行所需参数,进行函数计算。并将结果存放于函数执行结果存放区。此时,应用B中的安全容器B因为没有权限,而无法对该页面进行访问。
如图5所示,为根据本发明一个实施例实现的一种页面返回示意图。
当安全容器A执行完函数后,以安全容器A为当前安全容器,以安全容器B为目标安全容器,在安全容器A中再次调用跨安全容器跳转EAJMP指令,并更新跨安全容器跳转指令内的字段;将安全内存页归属字段ENCLAVESECS的内容由当前安全容器身份标签修改为目标安全容器身份标签,此时也就是将安全容器A标签改回安全容器B标签,将合法线性地址字段ENCLAVEADDRESS的内容由当前线性地址修改为目标线性地址,也就是将线性地址A改回线性地址B。于是,安全容器B可以从安全内存页面读取函数执行结果。处理器根据安全容器B的线程控制信息,重新返回安全容器B中对应的线程继续执行程序。在此阶段,由于访问权限归还于安全容器B,所以安全容器B可以在此访问该安全页面,而安全容器A无法进行页面访问。
通过以上操作,执行了安全容器之间转移页面、返还页面的过程,既实现了安全容器之间函数的调用,又保证了安全容器的运行安全。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种内存页转移方法,其特征在于,方法包括:
处理器接收到第一安全容器(enclave)调用第二安全容器函数的请求;
确定所述第一安全容器对应的待转移的安全内存(EPC)页,以及第一线性地址,即待转移的安全内存页在第一安全容器中的线性地址;
获取第二线性地址,即待转移的安全内存页在第二安全容器中的线性地址;
以所述第一安全容器为当前安全容器,所述第二安全容器为目标安全容器,在所述第一安全容器中调用跨安全容器跳转(EAJMP)指令来传递指令参数;
找到所述安全内存页对应的安全内存控制表(EPCM),将其中的安全内存页归属字段(ENCLAVESECS)内容由当前安全容器身份标签修改为目标安全容器身份标签,并将合法线性地址字段(ENCLAVEADDRESS)内容由当前线性地址修改为目标线性地址。
2.根据权利要求1所述的方法,其特征在于,方法还包括:
所述第一安全容器与所述第二安全容器进行相互认证,如果认证成功,则相互交换各自安全容器身份标签(enclave ID)、所述第一线性地址和所述第二线性地址,以及共享随机数。
3.根据权利要求1所述的方法,其特征在于,所述跨安全容器跳转(EAJMP)指令的指令参数包括以下字段:目标安全容器身份标签(Target_Enclave_ID)、当前安全容器身份标签(Current_Enclave_ID)、共享随机数(Shared_Key)、目标安全容器的函数编号(Target_Enclave_Func)、待转移安全内存页面数量(EPC_PAGE_NUM)、待转移的安全内存页在当前安全容器中的线性地址(Current_Enclave_Page_Vaddr)、待转移的安全内存页在目标安全容器中的线性地址(Target_Enclage_Page_Vaddr)、当前安全容器的线程控制信息(Current_Enclave_TCS)和目标安全容器的线程控制信息(Target_Enclave_TCS)。
4.根据权利要求3所述的方法,其特征在于,所述跨安全容器跳转(EAJMP)指令参数分两部分传递;
所述目标安全容器身份标签(Target_Enclave_ID)存放在约定好的寄存器传递;
其余参数存放在待转移的安全内存页传递。
5.根据权利要求4所述的方法,其特征在于,所述待转移的安全内存页还存放调用函数所需要的参数信息和函数执行结果。
6.根据权利要求3所述的方法,其特征在于,还包括:
所述第二安全容器读取转移过来的安全内存(EPC)页面上的安全容器跳转(EAJMP)指令的指令参数;
通过目标安全容器的函数编号(Target_Enclave_Func)找到对应函数,并根据目标安全容器的线程控制信息(Target_Enclave_TCS)运行该函数;
将函数的处理结果存放在待转移的安全内存(EPC)页面上。
7.根据权利要求5所述的方法,其特征在于,所述目标安全容器的线程控制信息(Target_Enclave_TCS)为空时,则产生全新的线程控制信息(TCS)。
8.根据权利要求1所述的方法,其特征在于,还包括:
当所述第二安全容器执行完函数后,以所述第二安全容器为当前安全容器,以所述第一安全容器为目标安全容器,在所述第二安全容器中再次调用跨安全容器跳转(EAJMP)指令,并更新所述跨安全容器跳转指令内的字段;
将安全内存页归属字段(ENCLAVESECS)的内容由当前安全容器身份标签修改为目标安全容器身份标签,将合法线性地址字段(ENCLAVEADDRESS)的内容由当前线性地址修改为目标线性地址;
所述第一安全容器从所述安全内存页面读取函数执行结果;
处理器根据第一安全容器的线程控制信息,重新返回所述第一安全容器中对应的线程继续执行程序。
CN201710726204.7A 2017-08-22 2017-08-22 一种内存页转移方法 Active CN107392011B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010033813.6A CN111259380B (zh) 2017-08-22 2017-08-22 内存页转移方法和函数调用方法
CN201710726204.7A CN107392011B (zh) 2017-08-22 2017-08-22 一种内存页转移方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710726204.7A CN107392011B (zh) 2017-08-22 2017-08-22 一种内存页转移方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010033813.6A Division CN111259380B (zh) 2017-08-22 2017-08-22 内存页转移方法和函数调用方法

Publications (2)

Publication Number Publication Date
CN107392011A true CN107392011A (zh) 2017-11-24
CN107392011B CN107392011B (zh) 2019-11-22

Family

ID=60353956

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710726204.7A Active CN107392011B (zh) 2017-08-22 2017-08-22 一种内存页转移方法
CN202010033813.6A Active CN111259380B (zh) 2017-08-22 2017-08-22 内存页转移方法和函数调用方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010033813.6A Active CN111259380B (zh) 2017-08-22 2017-08-22 内存页转移方法和函数调用方法

Country Status (1)

Country Link
CN (2) CN107392011B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021227954A1 (zh) * 2020-05-09 2021-11-18 支付宝(杭州)信息技术有限公司 基于容器集群的应用访问请求处理
CN116108454A (zh) * 2023-04-06 2023-05-12 支付宝(杭州)信息技术有限公司 内存页面管理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120159184A1 (en) * 2010-12-17 2012-06-21 Johnson Simon P Technique for Supporting Multiple Secure Enclaves
EP2889777A2 (en) * 2013-12-27 2015-07-01 Intel IP Corporation Modifying memory permissions in a secure processing environment
CN105339945A (zh) * 2013-07-23 2016-02-17 英特尔公司 安全处理环境中的特征许可

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100476759C (zh) * 2004-03-16 2009-04-08 钟巨航 外存储器的虚拟分隔方法及其装置
CN101819564B (zh) * 2009-02-26 2013-04-17 国际商业机器公司 协助在虚拟机之间进行通信的方法和装置
CN102473224B (zh) * 2009-12-22 2016-10-12 英特尔公司 提供安全应用执行的方法和装置
CN103136059A (zh) * 2011-11-24 2013-06-05 中兴通讯股份有限公司 一种内存区间相互隔离的程序之间的通讯方法及处理单元
US9747102B2 (en) * 2012-12-28 2017-08-29 Intel Corporation Memory management in secure enclaves
US9323686B2 (en) * 2012-12-28 2016-04-26 Intel Corporation Paging in secure enclaves
US9189411B2 (en) * 2012-12-28 2015-11-17 Intel Corporation Logging in secure enclaves
US20140189246A1 (en) * 2012-12-31 2014-07-03 Bin Xing Measuring applications loaded in secure enclaves at runtime
US9430384B2 (en) * 2013-03-31 2016-08-30 Intel Corporation Instructions and logic to provide advanced paging capabilities for secure enclave page caches
US9767044B2 (en) * 2013-09-24 2017-09-19 Intel Corporation Secure memory repartitioning
CN105531709B (zh) * 2013-09-27 2019-08-20 迈克菲股份有限公司 可执行对象在本地设备上的受信任的执行
US9311508B2 (en) * 2013-12-27 2016-04-12 Intel Corporation Processors, methods, systems, and instructions to change addresses of pages of secure enclaves
US9703733B2 (en) * 2014-06-27 2017-07-11 Intel Corporation Instructions and logic to interrupt and resume paging in a secure enclave page cache
US20160085695A1 (en) * 2014-09-24 2016-03-24 Intel Corporation Memory initialization in a protected region
CN104573553A (zh) * 2014-12-30 2015-04-29 中国航天科工集团第二研究院七O六所 一种面向Xen的虚拟机内存共享的安全隔离方法
CN104750620B (zh) * 2015-04-23 2018-02-16 四川师范大学 一种内存迁移方法及装置
US20170303150A1 (en) * 2016-02-16 2017-10-19 Saguna Networks Ltd. Methods Circuits Devices Systems and Functionally Associated Computer Executable Code to Support Edge Computing on a Communication Network
CN106777166A (zh) * 2016-12-21 2017-05-31 济南浪潮高新科技投资发展有限公司 一种利用Docker容器进行虚拟内存数据库存储的实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120159184A1 (en) * 2010-12-17 2012-06-21 Johnson Simon P Technique for Supporting Multiple Secure Enclaves
CN105339945A (zh) * 2013-07-23 2016-02-17 英特尔公司 安全处理环境中的特征许可
EP2889777A2 (en) * 2013-12-27 2015-07-01 Intel IP Corporation Modifying memory permissions in a secure processing environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021227954A1 (zh) * 2020-05-09 2021-11-18 支付宝(杭州)信息技术有限公司 基于容器集群的应用访问请求处理
CN116108454A (zh) * 2023-04-06 2023-05-12 支付宝(杭州)信息技术有限公司 内存页面管理方法及装置

Also Published As

Publication number Publication date
CN111259380A (zh) 2020-06-09
CN107392011B (zh) 2019-11-22
CN111259380B (zh) 2021-02-12

Similar Documents

Publication Publication Date Title
CN106354670A (zh) 一种用于虚拟化环境下传输数据的方法与设备
CN105283855B (zh) 一种寻址方法及装置
CN104881596B (zh) 在安全处理环境中修改存储器权限
CN104813295B (zh) 安全区域内的日志记录
CN101853416B (zh) 设有虚拟智能卡的物理智能卡及虚拟智能卡的配置方法
CN105138310B (zh) 一种并发访问控制方法和系统
CN103116723A (zh) 一种网址拦截处理的方法、装置和系统
CN108710585A (zh) 安全区域内的存储器管理
CN103778066B (zh) 数据处理方法和装置
CN101490654A (zh) 在虚拟机中避免高速缓存行共享
DE60044783D1 (de) Partitionierte speichervorrichtung mit merkmalen unterschiedlicher speichertechnologien
CN107392011A (zh) 一种内存页转移方法
CN105959331B (zh) 防火墙策略的优化方法及装置
CN103400074B (zh) 一种隐藏进程的检测方法及装置
Whyte Introduction: rural economic reforms and Chinese family patterns
CN107071007A (zh) 一种获取配置资源的方法、装置及客户端
CN113297433A (zh) 一种访问图数据库的方法和系统
KR20120036654A (ko) 공유 가상 메모리를 이용한 멀티 프로세서 및 주소 변환 테이블 생성 방법
CN106610865A (zh) 一种数据加锁及解锁的方法及装置
Alharkan et al. An order effect of neighborhood structures in variable neighborhood search algorithm for minimizing the makespan in an identical parallel machine scheduling
CN103988462B (zh) 用于执行寄存器重命名的寄存器重命名数据处理装置和方法
CN101315655A (zh) 一种防御缓冲区溢出攻击方法和装置
Chen et al. Mixed coordination mechanisms for scheduling games on hierarchical machines
CN109491785A (zh) 内存访问调度方法、装置及设备
Trebilcock What makes poor countries poor?: the role of institutional capital in economic development

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180110

Address after: 300143 Tianjin Haitai Huayuan Industrial Zone No. 18 West North 2-204 industrial incubation -3-8

Applicant after: Hai Guang Information Technology Co., Ltd.

Address before: 201203 3F, No. 1388, 02-01, Zhang Dong Road, Pudong New Area, Shanghai

Applicant before: Analog Microelectronics (Shanghai) Co., Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 300143 Tianjin Haitai Huayuan Industrial Zone No. 18 West North 2-204 industrial incubation -3-8

Patentee after: Haiguang Information Technology Co., Ltd

Address before: 300143 Tianjin Haitai Huayuan Industrial Zone No. 18 West North 2-204 industrial incubation -3-8

Patentee before: HAIGUANG INFORMATION TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder