CN109543460B - 基于微内核对数据进行加解密的方法、装置及电子设备 - Google Patents
基于微内核对数据进行加解密的方法、装置及电子设备 Download PDFInfo
- Publication number
- CN109543460B CN109543460B CN201811446964.3A CN201811446964A CN109543460B CN 109543460 B CN109543460 B CN 109543460B CN 201811446964 A CN201811446964 A CN 201811446964A CN 109543460 B CN109543460 B CN 109543460B
- Authority
- CN
- China
- Prior art keywords
- data
- storage domain
- request
- preset operation
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Abstract
本申请实施例提供了一种基于微内核对数据进行加解密的方法、装置及电子设备。涉及微内核技术领域,该方法包括:当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域,然后通过存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。本申请实施例实现了对待写入存储器中的数据进行加密或者对从存储器中读取的数据进行解密,进而可以降低对数据进行加解密成本。
Description
技术领域
本申请涉及微内核技术领域,具体而言,本申请涉及一种基于微内核对数据进行加解密的方法、装置及电子设备。
背景技术
随着信息技术的发展,计算机技术也随之发展,中央处理器(Central ProcessingUnit,CPU)作为计算机的控制核心以及计算核心,存储器设置于计算机中,用于存储程序和各种数据,其中,CPU与存储器通过通信总线进行连接,并且CPU可以从存储器中读取数据,或者向存储器中写入数据,但是为了保证数据存储的安全性在将数据写入存储器之前,需要对待写入的数据进行加密,同样在从存储器读取数据时,需要先对数据进行解密,因此如何对待写入存储器中的数据进行加密以及对从存储器中读取的数据进行解密成为一个关键问题。
现有技术中提供了一种对数据进行加解密的方法,在CPU与存储器之间通过串联硬件的方式,串联一个加密芯片,当CPU需要将数据写入存储器时,通过加密芯片进行加密之后,写入存储器;当CPU从存储器读取数据时,通过加密芯片进行对读取的数据进行解密,得到解密后的数据。
然而,当通过在CPU与存储器之间串联加密芯片的方式对待写入存储器的数据进行加密,或者对从存储器中读取的数据进行解密时,由于对数据进行加解密必须在CPU与存储器之间串联硬件,因此需要对设备进行硬件改造,但是由于部分设备无法进行硬件改造,从而导致无法对待写入存储器中的数据进行加密或者对从存储器中读取的数据进行解密,再者对设备进行硬件改造花费的成本较高,进而导致对数据进行加解密的成本较高。
发明内容
本申请提供了一种基于微内核对数据进行加解密的方法、装置、及电子设备及计算机可读存储介质,可以解决无法对待写入存储器中的数据进行加密或者对从存储器中读取的数据进行解密的问题以及对数据进行加解密成本较高的问题。技术方案如下:
第一方面,提供了一种基于微内核对数据进行加解密的方法,该方法包括:
当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域;
通过存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。
第二方面,提供了一种基于微内核对数据进行加解密的装置,该装置包括:
第一获取模块,用于当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域;
加解密处理模块,用于通过存储域对第一获取模块获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。
第三方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行根据第一方面所示的基于微内核对数据进行加解密的方法。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所示的基于微内核对数据。
本申请实施例提供的技术方案带来的有益效果是:
本申请提供了一种基于微内核对数据进行加解密的方法、装置及电子设备,与现有技术中通过在CPU与存储器之间串联加密芯片的方式对待写入存储器的数据进行加密,或者对从存储器中读取的数据进行解密相比,本申请当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域,然后通过存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。即本申请可以通过存储域对获取到的数据进行加解密,不需要对设备的硬件进行改造,从而可以在不对设备硬件进行改造的事情下,实现对待写入存储器中的数据进行加密或者对从存储器读取的数据进行解密,进而可以降低对数据进行加解密的成本。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例中一种基于微内核对数据进行加解密的系统架构示意图;
图2为本申请实施例提供的一种基于微内核对数据进行加解密的方法流程示意图;
图3为本申请实施例提供的一种基于微内核对数据进行加解密的装置结构示意图;
图4为本申请实施例提供的另一种基于微内核对数据进行加解密装置结构示意图;
图5为本申请实施例提供的一种基于微内核对数据进行加解密的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
首先对本申请涉及的几个名词进行介绍和解释:
微内核:是一种能够提供必要服务的操作系统内核,其中这些必要的服务包括任务,线程,交互进程通信(IPC,Inter-Process Communication)以及内存管理等等。其中,所有服务(包括设备驱动)在用户模式下运行,而处理这些服务同处理其他的任何一个程序一样。因为每个服务只是在自己的地址空间运行,所以这些服务之间彼此之间都受到了保护。
操作系统:是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。
存储域:是由微内核预先创建的用于存储的域。
本申请实施例为了解决现有技术中的技术问题,提供了一种基于微内核对数据进行加解密的方法,应用于加解密系统,如图1所示,该加解密系统中包括:至少一个操作系统(第一操作系统、第二操作系统…第N操作系统)、存储域、预创建的基于微内核的通信通道、缓冲区、微内核以及存储硬件,至少一个操作系统与该存储域通过该预创建的基于微内核的通信通道进行信息交互;该基于微内核的通信通道位于该微内核中,该微内核还用于将缓冲区分别映射到操作系统以及存储域两个域中;该存储域还用于与该存储硬件进行信息交互。
对于数据存储主要包括读、写操作,接口方面遵照POSIX(可移植操作系统接口,Portable Operating System Interface of UNIX)保持接口一致性,接口实现分为两部分,一部分运行于原系统,一部分运行于微内核系统创建的新域中,两者之间通过微内核提供的通道进行读写信令的传递和数据交换。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例一
本申请实施例提供了一种基于微内核对数据进行加解密的方法,如图2所示,该方法包括:
步骤S201、当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据。
其中,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域。
对于本申请实施例,在步骤S201之前还包括:预先创建存储域。在本申请实施例,该存储域用于从缓冲区中获取待写入的数据,并对待写入的数据进行加密,或者用于将从存储硬件中读取的数据进行解密后,暂存至该缓冲区。
对于本申请实施例,当微内核检测到存储域接收到第一预设操作请求时,控制存储域基于第一预设操作请求获取对应的数据。
对于本申请实施例,若第一预设操作请求为第一数据写入请求,则控制存储域从缓冲区中获取待写入的数据;若第一预设操作请求为第一数据读取请求,则控制存储域从存储硬件中读取待读取的数据。
步骤S202、通过存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。
对于本申请实施例,若第一预设操作请求为第一数据写入请求,则通过存储域对待写入的数据进行加密处理,得到加密处理后的数据;若第一预设操作请求为第一数据读取请求,则通过存储域对待读取的数据进行解密处理,得到解密处理后的数据。
对于本申请实施例,由于在将上层应用程序APP中待写入存储硬件中的数据,必须通过操作系统以及存储域写入存储硬件中,上层APP需要读取的数据,也是通过存储域以及操作系统读取至上层APP,因此均需要通过存储域,因此通过存储域对待写入的数据进行加密处理,对读取的数据进行解密处理,不会被绕过,从而可以写入存储硬件中的数据的安全性。
对于本申请实施例,步骤S202可以包括:控制微内核对获取到的数据进行加密处理或者解密处理,得到加密处理后的数据或者解密处理后的数据。
本申请实施例提供了一种基于微内核对数据进行加解密的方法,与现有技术中通过在CPU与存储器之间串联加密芯片的方式对待写入存储器的数据进行加密,或者对从存储器中读取的数据进行解密相比,本申请实施例当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域,然后通过存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。即本申请实施例可以通过存储域对获取到的数据进行加解密,不需要对设备的硬件进行改造,从而可以在不对设备硬件进行改造的事情下,实现对待写入存储器中的数据进行加密或者对从存储器读取的数据进行解密,进而可以降低对数据进行加解密的成本。
实施例二
本申请实施例提供了另一种可能的实现方式,在实施例一的基础上,还包括实施例二所示的方法,其中,
检测存储域接收到第一预设操作请求,之前还包括步骤S301(图中未标注)、步骤S302(图中未标注),其中
步骤S301、当检测到任一操作系统接收到上层应用发送的第二预设操作请求时,基于第二预设操作请求,确定对应的第一预设操作请求。
其中,第二预设操作请求包括:第二数据写入请求或第二数据读取请求。
对于本申请实施例,第一数据写入请求与第二数据写入请求可以采用同一个通信协议,也可以采用不同的通信协议。在本申请实施例中,第一数据读取请求与第二读取请求可以采用同一个通信协议,也可以采用不同的通信协议。在本申请实施例中不做限定。
对于本申请实施例,操作请求中设置有标志位,该标志位用于标识该操作请求为数据写入请求或者为数据读取请求。例如,标志位为“0”表征该操作请求为数据读取请求,标志位为“1”表征该操作请求为数据写入请求。
对于本申请实施例,步骤S301可以包括:当检测到任一操作系统接收到上层应用发送的第二预设操作请求时,通过微内核控制接收到第二预设操作请求的操作系统基于第二预设操作请求,确定对应的第一预设操作请求。
步骤S302、控制任一操作系统通过预创建的通信通道向存储域发送对应的第一预设操作请求。
对于本申请实施例,第二数据写入请求中携带待写入的数据,当检测到任一操作系统接收到第二数据写入请求时,从第二数据写入请求中获取待写入数据,并控制接收到该第二数据写入请求的操作系统将获取到的待写入数据暂存至缓冲区,并控制该操作系统将第一数据写入请求通过预创建的通信通道向存储域发送第一数据写入请求,该第一数据写入请求中不携带待写入数据;当检测到任一操作系统接收到上层应用发送的第二数据读取请求时,控制该接收到第二数据读取请求的操作系统通过预创建的通信通道向存储域发送第一数据读取请求。
对于本申请实施例,步骤S302具体可以包括:通过微内核控制任一操作系统通过预创建的通信通道向存储域发送对应的第一预设操作请求。
对于本申请实施例,通过控制操作系统通过预创建的通信通道向存储域发送对应的第一预设操作请求,能够使得存储域根据接收到第一预设操作请求,从缓冲区中获取待写入的数据,或者从存储硬件中获取待读取的数据,从而可以实现对数据的读取或者对数据的写入。
实施例三
本申请实施例的另一种可能的实现方式,在实施例二所示的基础上还包括实施例三所示的操作,其中,
步骤S301-步骤S302包括步骤S401(图中未标注)-步骤S402(图中未标注);步骤S201包括步骤S403(图中未标注);步骤S202中通过存储域对获取到的数据进行加密处理,得到加密处理后的数据,包括步骤S404(图中未标注),其中,
步骤S401、当检测到任一操作系统接收到上层应用发送的第二数据写入请求时,基于第二数据写入请求,确定对应的第一数据写入请求。
对于本申请实施例,步骤S401可以包括:当检测到任一操作系统接收到上层应用发送的第二数据写入请求时,通过微内核控制发送第二数据写入请求的操作系统基于第二数据写入请求,确定对应的第一数据写入请求。
步骤S402、控制任一操作系统通过预创建的通信通道向存储域发送第一数据写入请求。
对于本申请实施例,步骤S402可以包括:通过微内核控制任一操作系统通过预创建的通信通道向存储域发送第一数据写入请求。
步骤S403、当检测存储域接收到第一数据写入请求时,通过存储域从预分配缓冲区中获取待写入的数据。
其中,预分配的缓冲区是由微内核预先分配的。
对于本申请实施例,微内核负责将该预分配的缓冲区分别映射至操作系统以及存储域两个域中。在本申请实施例中,存储域以及操作系统可以从该预分配的缓冲区中读取或者写入数据。
对于本申请实施例,步骤S403可以包括:当检测到存储域接收到第一数据写入请求时,通过微内核控制存储域从预分配的缓冲区中获取待写入的数据。
步骤S404、通过存储域对待写入的数据进行加密处理,得到加密处理后的数据。
对于本申请实施例,步骤S404具体可以包括:通过微内核控制存储域对待写入的数据进行加密处理,得到加密处理后的数据。
本申请实施例能够通过存储域对待写入的数据进行加密,以实现对待写入存储硬件中的数据进行加密,从而避免加密被绕过问题。
实施例四
本申请实施例的另一种可能的实现方式,在实施例三所示的基础上还包括实施例四所示的操作,其中,
步骤S402之前还包括步骤Sa(图中未标注)-步骤Sb(图中未标注),其中,
步骤Sa、通过任一操作系统从第二数据写入请求中获取待写入的数据。
其中,第二数据写入请求中携带待写入的数据。
对于本申请实施例,步骤Sa可以在步骤S401之前执行,即当检测到任一操作系统接收到上层应用发送的第二数据写入请求时,执行步骤Sa,然后再执行步骤S401中的基于第二数据写入请求,确定对应的第一数据写入请求;步骤Sa也可以与步骤S401同时执行,步骤Sa也可以在步骤S401之后执行。在本申请实施例中不做限定。
对于本申请实施例,步骤Sa可以包括:通过微内核控制任一操作系统从第二数据写入请求中获取待写入的数据。
步骤Sb、通过任一操作系统将待写入的数据暂存至预分配的缓冲区中。
对于本申请实施例,步骤Sb具体可以包括,通过微内核控制该任一操作系统将待写入的数据暂存至预分配的缓冲区中。
进一步地,步骤S404之后还包括步骤Sc(图中未标注),其中,
步骤Sc、通过存储域将加密处理后的数据写入存储硬件中。
对于本申请实施例,步骤Sc具体可以包括:通过微内核控制存储域将加密处理后的数据写入存储硬件中。
对于本申请实施例,该存储硬件可以为存储器。
对于本申请实施例,通过任一操作系统从第二数据写入请求中获取待写入的数据,以及通过任一操作系统将待写入的数据暂存至预分配的缓冲区中,能够使得存储域将加密处理后的数据写入存储硬件中,以实现将上层APP中的数据写入存储硬件中。
实施例五
本申请实施例的另一种可能的实现方式,在实施例四所示的基础上还包括实施例五所示的操作,其中,
步骤Sc之后还包括步骤Sd(图中未标注),其中,
步骤Sd、通过存储域将数据写入成功消息或数据写入失败消息经过预创建的通信通道发送至数据写入请求发送方操作系统。
对于本申请实施例,步骤Sd可以包括:通过微内核控制存储域将数据写入成功消息或者数据写入失败消息经过预创建的通信通道发送至数据写入请求发送方操作系统。
对于本申请实施例,当存储域将待写入数据成功写入存储硬件中时,通过存储域将数据写入成功消息通过预创建的通信通道发送至数据写入请求发送方操作系统;当存储域将待写入数据未成功写入存储硬件中时,通过存储域将数据写入失败消息通过预创建的通信通道发送至数据写入请求发送方操作系统。
对于本申请实施例,通过存储域将数据写入成功消息或者数据写入失败消息通过预创建的通信通道发送至数据写入请求发送方操作系统,当数据写入请求发送方操作系统接收到数据写入失败消息之后,可以通过预创建的通信通道发送重新写入消息或者其它操作指令,以使得存储域对写入失败的数据进行重新写入或者执行相应的其它操作。
实施例六
本申请实施例的另一种可能的实现方式,在实施例二的基础上还包括实施例六所示的操作,其中,
步骤S301-步骤S302包括步骤S601(图中未标注)-步骤S602(图中未标注),步骤201包括步骤S603(图中未标注),步骤S202中通过存储域对获取到的数据进行解密处理,得到解密处理后的数据,包括步骤S604(图中未标注),其中,
步骤S601、当检测到任一操作系统接收到上层应用发送的第二数据读取请求时,基于第二数据读取请求,确定第一数据读取请求。
对于本申请实施例,步骤S601可以包括:当检测到任一操作系统接收到上层应用发送的第二数据读取请求时,通过微内核控制接收到第二数据读取请求的操作系统基于第二数据读取请求,确定对应的第一数据读取请求。
步骤S602、控制任一操作系统通过预创建的通信通道向存储域发送第一数据读取请求。
对于本申请实施例,步骤S602可以包括:通过微内核控制任一操作系统通过预创建的通信通道向存储域发送第一数据读取请求。
步骤S603、当检测到存储域接收到第一数据读取请求时,通过存储域并基于第一数据读取请求从存储硬件中读取对应的数据。
对于本申请实施例,步骤S603可以包括:当检测到存储域接收到第一数据读取请求时,通过微内核控制存储域根据第一数据读取请求从存储硬件中读取对应的数据。
步骤S604、通过存储域对读取到的数据进行解密处理,得到解密处理后的数据。
对于本申请实施例,当检测到存储域读取到对应的数据时,通过微内核控制存储域对已读取的数据进行解密处理,得到解密处理后的数据。
对于本申请实施例,由于加解密作为存储驱动的内生部分,即存储域可以对获取到的数据进行加解密,通过控制任一操作系统通过预创建的通信通道向存储域发送第一数据读取请求,能够使得存储域从存储硬件中读取对应的数据,可以实现对读取到的数据进行解密,从而可以避免解密操作被绕过的问题。
实施例七
本申请实施例的另一种可能的实现方式,在实施例六所示的基础上还包括实施例七所示的操作,其中,
步骤S603中通过存储域并基于数据读取请求从存储硬件中读取对应的数据,包括:步骤Se(图中未标注)-步骤Sf(图中未标注),其中,
步骤Se、通过存储域根据数据读取请求,确定待读取的数据信息。
其中,数据读取请求携带以下至少一种信息:
待读取的数据名称信息;待读取的数据的读取路径信息。
对于本申请实施例,通过微内核控制存储域根据数据读取请求,确定待读取的数据信息。
步骤Sf、通过存储域并基于确定出的待读取的数据信息,从存储硬件中读取对应的数据。
对于本申请实施例,步骤Sf可以包括:通过微内核控制存储域基于确定出的待读取的数据信息,从存储硬件中读取对应的数据。
对于本申请实施例,通过获取数据读取请求中携带待读取的数据名称信息和/或待读取的数据的读取路径信息,能够基于这些信息从存储硬件中读取对应的数据,从而使得存储域可以从存储硬件中读取正确的数据。
实施例八
本申请实施例的另一种可能的实现方式,在实施例六或实施例七所示的基础上还包括实施例八所示的操作,其中,
步骤S604之后还包括步骤Sg(图中未标注)、步骤Sh(图中未标注)以及步骤Si(图中未标注),其中,
步骤Sg、通过存储域将解密处理后的数据暂存至预分配的缓冲区中。
对于本申请实施例,步骤Sg可以包括:通过微内核控制存储域将解密处理后的数据暂存至预分配的缓冲区中。
步骤Sh、通过存储域将读取完成指令通过预创建的通信通道发送至数据读取请求发送方操作系统。
对于本申请实施例,步骤Sg可以在步骤Sh之前执行,也可以与步骤Sh同时执行。在本申请实施例中不做限定。
对于本申请实施例,步骤Sh可以包括:通过微内核控制存储域将读取完成指令通过预创建的通信通道发送至数据读取请求发送方操作系统。
步骤Si、当检测数据读取请求发送方操作系统接收到读取完成指令时,通过读取请求发送方操作系统从预分配的缓冲区中获取解密处理后的数据。
对于本申请实施例,步骤Si可以包括:当检测到数据读取请求发送方操作系统接收到读取完成指令时,通过微内核控制该读取请求发送方操作系统从预分配的缓冲区中获取解密处理后的数据。
对于本申请实施例,步骤Si之后还包括:控制该读取请求发送方操作系统将从预分配的缓冲区中获取到的解密处理后的数据发送至上层APP。本实施例中的上层APP中发送数据读取请求的APP。
对于本申请实施例,通过微内核控制该读取请求发送方操作系统将从预分配的缓冲区中获取到的解密处理后的数据发送至上层APP。
对于本申请实施例,通过存储域将解密处理后的数据暂存至预分配的缓冲区中,并通过存储域将读取完成指令通过预创建的通信通道发送至数据读取请求发送方操作系统,以使得操作系统从预分配的缓冲区中获取解密处理后的数据,并将获取到的数据发送至发送数据读取请求的APP,从而上层APP可以获取对应的数据进行相应的操作。
实施例九
本申请实施例的另一种可能的实现方式,在实施例一的基础上还包括实施例九所示的操作,其中,
步骤S302之前还包括步骤Sj(图中未标注),其中,
步骤Sj、创建基于微内核的通信通道。
其中,基于微内核的通信通道为任一操作系统与存储域之间的通信通道。
对于本申请实施例,在微内核中创建通信通道节点,并为各个操作系统创建对应的虚拟网口,为存储域创建虚拟网口,其中每个虚拟网口的一端设置于对应的操作系统中,并且操作系统对应的每个虚拟网口的另一端与通信通道节点相连,存储域对应的虚拟网口一端设置于存储域中,另一端与通信通道节点相连。在本申请实施例中,任一操作系统通过其对应的虚拟网口、网桥节点与存储域对应的虚拟网口建立通信连接。
对于本申请实施例,微内核通过创建socket文件描述符的方式创建基于微内核的通信通道。在本申请实施例中,微内核创建至少两个socket文件描述符,存储域以及至少一个操作系统从微内核中获取对应的socket文件描述符,该至少一个操作系统与存储域之间通过获取到的socket文件描述符进行通信。
对于本申请实施例,通过创建基于微内核的通信通道,能够使得操作系统通过创建的通信通道将数据写入请求或者数据读取请求发送至存储域,存储域将读取完成指令通过创建的通信通道发送至操作系统,从而可以使得存储域根据数据写入请求或者数据读取请求,获取对应的数据,并对获取到的数据进行加密或者解密,从而存储域可以通过数据写入请求或数据读取请求,获取到对应的数据,避免数据加解密被绕过的问题,进而可以提升数据的安全性。
实施例十
本申请实施例提供的一种基于微内核对数据进行加解密的装置,如图3所示,本实施例的基于微内核对数据进行加解密的装置30可以包括:第一获取模块301、加解密处理模块302,其中,
第一获取模块301,用于当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据。
其中,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域。
加解密处理模块302,用于通过存储域对第一获取模块301获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。
本申请实施例提供了一种基于微内核对数据进行加解密的装置,与现有技术中通过在CPU与存储器之间串联加密芯片的方式对待写入存储器的数据进行加密,或者对从存储器中读取的数据进行解密相比,本申请实施例当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域,然后通过存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。即本申请实施例可以通过存储域对获取到的数据进行加解密,不需要对设备的硬件进行改造,从而可以在不对设备硬件进行改造的事情下,实现对待写入存储器中的数据进行加密或者对从存储器读取的数据进行解密,进而可以降低对数据进行加解密的成本。
本实施例的基于微内核对数据进行加解密的装置可执行本申请实施例一提供的一种基于微内核对数据进行加解密的方法,其实现原理相类似,此处不再赘述。
实施例十一
本申请实施例提供的另一种基于微内核对数据进行加解密的装置的结构示意图,如图4所示,本实施例的基于微内核对数据进行加解密的装置可以包括:第一获取模块401以及加解密处理模块402,其中,
第一获取模块401,用于当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据。
其中,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域。
其中,图4中的第一获取模块401与图3中的第一获取模块301的功能相同或相似。
加解密处理模块402,用于通过存储域对第一获取模块401获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。
其中,图4中的加解密处理模块402与图3中的加解密处理模块302的功能相同或相似。
进一步地,如图4所示,该装置40还包括:确定模块403、控制发送模块404,其中,
确定模块403,用于当检测到任一操作系统接收到上层应用发送的第二预设操作请求时,基于第二预设操作请求,确定对应的第一预设操作请求。
其中,第二预设操作请求包括:第二数据写入请求或第二数据读取请求。
控制发送模块404,用于控制任一操作系统通过预创建的通信通道向存储域发送对应的第一预设操作请求。
当预设操作请求为数据写入请求时,确定模块403,具体用于当检测到任一操作系统接收到上层应用发送的第二数据写入请求时,基于第二数据写入请求,确定对应的第一数据写入请求。
当预设操作请求为数据写入请求时,控制发送模块404,具体用于控制任一操作系统通过预创建的通信通道向存储域发送第一数据写入请求。
对于本申请实施例,通过控制操作系统通过预创建的通信通道向存储域发送对应的第一预设操作请求,能够使得存储域根据接收到第一预设操作请求,从缓冲区中获取待写入的数据,或者从存储硬件中获取待读取的数据,从而可以实现对数据的读取或者对数据的写入。
第一获取模块401具体包括:第一获取单元4011,加解密处理模块402具体包括:加密处理单元4021,其中,
第一获取单元4011,具体用于当检测存储域接收到第一数据写入请求时,通过存储域从预分配缓冲区中获取待写入的数据。
其中,预分配的缓冲区是由微内核预先分配的。
加密处理单元4021,具体用于通过存储域对待写入的数据进行加密处理,得到加密处理后的数据。
本申请实施例能够通过存储域对待写入的数据进行加密,以实现对待写入存储硬件中的数据进行加密,从而避免加密被绕过问题。
具体地,如图4所示,装置40还包括:第二获取模块405、第一暂存模块406、写入模块407,其中,
第二获取模块405,用于通过任一操作系统从第二数据写入请求中获取待写入的数据。
其中,第二数据写入请求中携带待写入的数据。
对于本申请实施例,第二获取模块405与第一获取模块401可以为相同的获取模块,也可以为不同的获取模块。在本申请实施例中不做限定。
第一暂存模块406,用于通过任一操作系统将第二获取模块405获取到的待写入的数据暂存至预分配的缓冲区中。
写入模块407,用于通过存储域将加密处理后的数据写入存储硬件中。
进一步地,如图4所示,装置40还包括:第一发送模块408,其中,
第一发送模块408,用于通过存储域将数据写入成功消息或数据写入失败消息经过预创建的通信通道发送至数据写入请求发送方操作系统。
具体地,确定模块403,具体用于当检测到任一操作系统接收到上层应用发送的第二数据读取请求时,基于第二数据读取请求,确定第一数据读取请求。
控制发送模块404,具体用于控制任一操作系统通过预创建的通信通道向存储域发送第一数据读取请求。
进一步地,如图4所示,当预设操作请求为数据读取请求时,第一获取模块401具体包括:第二获取单元4012,加解密处理模块402具体包括:解密处理单元4022,其中,
第二获取单元4012,用于当检测到存储域接收到第一数据读取请求时,通过存储域并基于第一数据读取请求从存储硬件中读取对应的数据。
解密处理单元4022,用于通过存储域对读取到的数据进行解密处理,得到解密处理后的数据。
对于本申请实施例,由于加解密作为存储驱动的内生部分,即存储域可以对获取到的数据进行加解密,通过控制任一操作系统通过预创建的通信通道向存储域发送第一数据读取请求,能够使得存储域从存储硬件中读取对应的数据,可以实现对读取到的数据进行解密,从而可以避免解密操作被绕过的问题。
具体地,第二获取单元4012,具体用于通过存储域根据数据读取请求,确定待读取的数据信息,数据读取请求携带以下至少一种信息:
待读取的数据名称信息;待读取的数据的读取路径信息。
第二获取单元4012,还用于通过存储域并基于确定出的待读取的数据信息,从存储硬件中读取对应的数据。
对于本申请实施例,通过获取数据读取请求中携带待读取的数据名称信息和/或待读取的数据的读取路径信息,能够基于这些信息从存储硬件中读取对应的数据,从而使得存储域可以从存储硬件中读取正确的数据。
进一步地,如图4所示,装置40还包括:第二暂存模块409、第二发送模块410、第三获取模块411,其中,
第二暂存模块409,用于通过存储域将解密处理后的数据暂存至预分配的缓冲区中。
对于本申请实施例,第一暂存模块406与第二暂存模块409可以为相同的暂存模块,也可以为不同的暂存模块。在本申请实施例中不做限定。
第二发送模块410,用于通过存储域将读取完成指令通过预创建的通信通道发送至数据读取请求发送方操作系统。
对于本申请实施例,第二发送模块410与第一发送模块408可以为相同的发送模块,也可以为不同的发送模块。在本申请实施例中不做限定。
第三获取模块411,用于当检测数据读取请求发送方操作系统接收到第二发送模块410发送的读取完成指令时,通过读取请求发送方操作系统从预分配的缓冲区中获取解密处理后的数据。
对于本申请实施例,第三获取模块411与第二获取模块405以及第一获取模块401可以为相同的获取模块,也可以均为不同的获取模块,也可以至少两个为相同的获取模块。在本申请实施例中不做限定。
对于本申请实施例,通过存储域将解密处理后的数据暂存至预分配的缓冲区中,并通过存储域将读取完成指令通过预创建的通信通道发送至数据读取请求发送方操作系统,以使得操作系统从预分配的缓冲区中获取解密处理后的数据,并将获取到的数据发送至发送数据读取请求的APP,从而上层APP可以获取对应的数据进行相应的操作。
进一步地,如图4所示,装置40还包括:创建模块412,其中,
创建模块412,用于创建基于微内核的通信通道。
其中,基于微内核的通信通道为任一操作系统与存储域之间的通信通道。
对于本申请实施例,通过创建基于微内核的通信通道,能够使得操作系统通过创建的通信通道将数据写入请求或者数据读取请求发送至存储域,存储域将读取完成指令通过创建的通信通道发送至操作系统,从而可以使得存储域根据数据写入请求或者数据读取请求,获取对应的数据,并对获取到的数据进行加密或者解密,从而存储域可以通过数据写入请求或数据读取请求,获取到对应的数据,避免数据加解密被绕过的问题,进而可以提升数据的安全性。
本申请实施例提供了一种基于微内核对数据进行加解密的装置,与现有技术中通过在CPU与存储器之间串联加密芯片的方式对待写入存储器的数据进行加密,或者对从存储器中读取的数据进行解密相比,本申请实施例当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域,然后通过存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。即本申请实施例可以通过存储域对获取到的数据进行加解密,不需要对设备的硬件进行改造,从而可以在不对设备硬件进行改造的事情下,实现对待写入存储器中的数据进行加密或者对从存储器读取的数据进行解密,进而可以降低对数据进行加解密的成本。
本实施例的基于微内核对数据进行加解密的装置可执行本申请实施例一至实施例九任一实施例所示的基于微内核对数据进行加解密的方法,其实现原理相类似,此处不再赘述。
实施例十二
本申请实施例提供了一种电子设备,如图5所示,图5所示的电子设备5000包括:处理器5001和存储器5003。其中,处理器5001和存储器5003相连,如通过总线5002相连。可选地,电子设备5000还可以包括收发器5004。需要说明的是,实际应用中收发器5004不限于一个,该电子设备5000的结构并不构成对本申请实施例的限定。
其中,处理器5001应用于本申请实施例中,用于实现图3或图4所示的第一获取模块、加解密处理模块的功能,或者用于实现图4所示的确定模块、控制发送模块、第二获取模块、第一暂存模块、写入模块、第一发送模块、第二暂存模块、第二发送模块、第三获取模块以及创建模块的功能。收发器5004包括接收机和发射机。
处理器5001可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器5001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线5002可包括一通路,在上述组件之间传送信息。总线5002可以是PCI总线或EISA总线等。总线5002可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器5003可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器5003用于存储执行本申请方案的应用程序代码,并由处理器5001来控制执行。处理器5001用于执行存储器5003中存储的应用程序代码,以实现图3或图4所示实施例提供的基于微内核对数据进行加解密的装置的动作。
本申请实施例提供了一种电子设备,与现有技术中通过在CPU与存储器之间串联加密芯片的方式对待写入存储器的数据进行加密,或者对从存储器中读取的数据进行解密相比,本申请实施例当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域,然后通过存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。即本申请实施例可以通过存储域对获取到的数据进行加解密,不需要对设备的硬件进行改造,从而可以在不对设备硬件进行改造的事情下,实现对待写入存储器中的数据进行加密或者对从存储器读取的数据进行解密,进而可以降低对数据进行加解密的成本。
对于本申请实施例,该电子设备可以为终端设备。
本申请实施例提供了一种电子设备适用于上述实施例一至实施例九任一实施例。在此不再赘述。
实施例十三
本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现实施例一至实施例九任一项所示的基于微内核对数据进行加解密的方法。
本申请实施例提供了一种计算机可读存储介质,与现有技术中通过在CPU与存储器之间串联加密芯片的方式对待写入存储器的数据进行加密,或者对从存储器中读取的数据进行解密相比,本申请实施例当检测到存储域接收到第一预设操作请求时,基于第一预设操作请求并通过存储域获取对应的数据,第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,存储域为基于微内核创建的用于存储的域,然后通过存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。即本申请实施例可以通过存储域对获取到的数据进行加解密,不需要对设备的硬件进行改造,从而可以在不对设备硬件进行改造的事情下,实现对待写入存储器中的数据进行加密或者对从存储器读取的数据进行解密,进而可以降低对数据进行加解密的成本。
本申请实施例提供了一种计算机可读存储介质适用于上述方法任一实施例。在此不再赘述。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (11)
1.一种基于微内核对数据进行加解密的方法,其特征在于,包括:
当检测到存储域接收到第一预设操作请求时,基于所述第一预设操作请求并通过所述存储域获取对应的数据,所述第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,所述存储域为基于微内核创建的用于存储的域;
通过所述存储域对获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据;
检测存储域接收到第一预设操作请求,之前还包括:
当检测到任一操作系统接收到上层应用发送的第二预设操作请求时,基于所述第二预设操作请求,确定对应的所述第一预设操作请求,所述第二预设操作请求包括:第二数据写入请求或第二数据读取请求;
控制所述任一操作系统通过预创建的通信通道向所述存储域发送所述对应的所述第一预设操作请求。
2.根据权利要求1所述的方法,其特征在于,
当检测到任一操作系统接收到上层应用发送的第二预设操作请求时,基于所述第二预设操作请求,确定对应的所述第一预设操作请求;控制所述任一操作系统通过预创建的通信通道向所述存储域发送所述第一预设操作请求,包括:
当检测到任一操作系统接收到上层应用发送的第二数据写入请求时,基于所述第二数据写入请求,确定对应的第一数据写入请求;
控制所述任一操作系统通过预创建的通信通道向所述存储域发送第一数据写入请求;
当检测到所述存储域接收到所述第一预设操作请求时,基于所述第一预设操作请求并通过所述存储域获取对应的数据,包括:
当检测所述存储域接收到所述第一数据写入请求时,通过所述存储域从预分配缓冲区中获取待写入的数据,所述预分配的缓冲区是由微内核预先分配的;
通过所述存储域对获取到的数据进行加密处理,得到加密处理后的数据,包括:
通过所述存储域对所述待写入的数据进行加密处理,得到加密处理后的数据。
3.根据权利要求2所述的方法,其特征在于,控制所述任一操作系统通过预创建的通信通道向所述存储域发送第一数据写入请求,之前还包括:
通过所述任一操作系统从所述第二数据写入请求中获取所述待写入的数据,所述第二数据写入请求中携带待写入的数据;
通过所述任一操作系统将所述待写入的数据暂存至所述预分配的缓冲区中;
通过所述存储域对所述待写入的数据进行加密处理,得到加密处理后的数据,之后还包括:
通过所述存储域将所述加密处理后的数据写入存储硬件中。
4.根据权利要求3所述的方法,其特征在于,通过所述存储域将所述加密处理后的数据写入存储硬件中,之后还包括:
通过所述存储域将数据写入成功消息或数据写入失败消息经过所述预创建的通信通道发送至数据写入请求发送方操作系统。
5.根据权利要求1所述的方法,其特征在于,
当检测到任一操作系统接收到上层应用发送的第二预设操作请求时,基于所述第二预设操作请求,确定对应的所述第一预设操作请求;控制所述任一操作系统通过预创建的通信通道向所述存储域发送所述第一预设操作请求,包括:
当检测到任一操作系统接收到上层应用发送的第二数据读取请求时,基于所述第二数据读取请求,确定第一数据读取请求;
控制所述任一操作系统通过所述预创建的通信通道向所述存储域发送所述第一数据读取请求;
当检测到所述存储域接收到所述第一预设操作请求时,基于所述第一预设操作请求并通过所述存储域获取对应的数据,包括:
当检测到所述存储域接收到所述第一数据读取请求时,通过所述存储域并基于所述第一数据读取请求从存储硬件中读取对应的数据;
通过所述存储域对获取到的数据进行解密处理,得到解密处理后的数据,包括:
通过所述存储域对读取到的数据进行解密处理,得到解密处理后的数据。
6.根据权利要求5所述的方法,其特征在于,通过所述存储域并基于所述数据读取请求从存储硬件中读取对应的数据,包括:
通过所述存储域根据数据读取请求,确定待读取的数据信息,所述数据读取请求携带以下至少一种信息:
待读取的数据名称信息;待读取的数据的读取路径信息;
通过所述存储域并基于确定出的待读取的数据信息,从存储硬件中读取对应的数据。
7.根据权利要求5或6所述的方法,其特征在于,通过所述存储域对读取到的数据进行解密处理,得到解密处理后的数据,之后还包括:
通过所述存储域将所述解密处理后的数据暂存至预分配的缓冲区中;
通过所述存储域将读取完成指令通过所述预创建的通信通道发送至数据读取请求发送方操作系统;
当检测所述数据读取请求发送方操作系统接收到所述读取完成指令时,通过所述读取请求发送方操作系统从所述预分配的缓冲区中获取所述解密处理后的数据。
8.根据权利要求1所述的方法,其特征在于,控制所述操作系统通过预创建的通信通道向所述存储域发送所述第一预设操作请求,之前还包括:
创建基于微内核的通信通道,所述基于微内核的通信通道为所述任一操作系统与所述存储域之间的通信通道。
9.一种基于微内核对数据进行加解密的装置,其特征在于,包括:
第一获取模块,用于当检测到存储域接收到第一预设操作请求时,基于所述第一预设操作请求并通过所述存储域获取对应的数据,所述第一预设操作请求包括:第一数据写入请求或者第一数据读取请求,所述存储域为基于微内核创建的用于存储的域;
第一获取模块,在检测存储域接收到第一预设操作请求之前还用于:
当检测到任一操作系统接收到上层应用发送的第二预设操作请求时,基于所述第二预设操作请求,确定对应的所述第一预设操作请求,所述第二预设操作请求包括:第二数据写入请求或第二数据读取请求;
控制所述任一操作系统通过预创建的通信通道向所述存储域发送所述对应的所述第一预设操作请求;
加解密处理模块,用于通过所述存储域对所述第一获取模块获取到的数据进行加密处理或解密处理,得到加密处理后的数据或者解密处理后的数据。
10.一种终端设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1~8任一项所述的基于微内核对数据进行加解密的方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-8任一项所述的基于微内核对数据进行加解密的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811446964.3A CN109543460B (zh) | 2018-11-29 | 2018-11-29 | 基于微内核对数据进行加解密的方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811446964.3A CN109543460B (zh) | 2018-11-29 | 2018-11-29 | 基于微内核对数据进行加解密的方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109543460A CN109543460A (zh) | 2019-03-29 |
CN109543460B true CN109543460B (zh) | 2021-02-23 |
Family
ID=65851333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811446964.3A Active CN109543460B (zh) | 2018-11-29 | 2018-11-29 | 基于微内核对数据进行加解密的方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109543460B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102411693A (zh) * | 2010-10-29 | 2012-04-11 | 微软公司 | 虚拟机的继承产品激活 |
CN103679060A (zh) * | 2012-09-19 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 加密方法及加密装置 |
CN105138930A (zh) * | 2015-08-12 | 2015-12-09 | 山东超越数控电子有限公司 | 一种基于TrustZone的加密系统及方法 |
CN108509250A (zh) * | 2017-02-28 | 2018-09-07 | 英特尔公司 | 具有受保护的访客机验证主机控制的安全公共云 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9507935B2 (en) * | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
-
2018
- 2018-11-29 CN CN201811446964.3A patent/CN109543460B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102411693A (zh) * | 2010-10-29 | 2012-04-11 | 微软公司 | 虚拟机的继承产品激活 |
CN103679060A (zh) * | 2012-09-19 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 加密方法及加密装置 |
CN105138930A (zh) * | 2015-08-12 | 2015-12-09 | 山东超越数控电子有限公司 | 一种基于TrustZone的加密系统及方法 |
CN108509250A (zh) * | 2017-02-28 | 2018-09-07 | 英特尔公司 | 具有受保护的访客机验证主机控制的安全公共云 |
Non-Patent Citations (3)
Title |
---|
"L4 Android: A generic operating system framework for secure smartphones";Matthias L. et al;《Proceedings of the 1st ACM Workshop on Security and Privacy in Smartphones and Mobile Devices》;20111231;39-50 * |
"基于微内核的虚拟机I/O安全机制";王玉菁 等;《计算机系统应用》;20151031;第24卷(第10期);162-168 * |
"系统安全隔离技术研究综述";郑显义 等;《计算机学报》;20170531;第40卷(第5期);1057-1079 * |
Also Published As
Publication number | Publication date |
---|---|
CN109543460A (zh) | 2019-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108537543B (zh) | 区块链数据的并行处理方法、装置、设备和存储介质 | |
WO2019201011A1 (zh) | 系统的启动方法、装置、电子设备和存储介质 | |
US10255088B2 (en) | Modification of write-protected memory using code patching | |
JP2016517241A (ja) | ストレージデバイスによって支援されるインライン暗号化および暗号化解除 | |
US11494214B2 (en) | Verified isolated run-time environments for enhanced security computations within compute instances | |
US20130297857A1 (en) | Parallel computation with multiple storage devices | |
CN110650216B (zh) | 云服务请求方法和装置 | |
JP2022522645A (ja) | セキュア・ゲストのセキュア鍵をハードウェア・セキュリティ・モジュールに結びつけること | |
CN112256460A (zh) | 进程间通信方法、装置、电子设备及计算机可读存储介质 | |
CN114936373A (zh) | 一种可信安全芯片、可信数据处理系统及方法 | |
US20080080715A1 (en) | Apparatus and method for high-speed, large-volume data encryption using secure memory | |
CN113918999B (zh) | 安全摆渡通道的建立方法、装置、网盘及存储介质 | |
CN109657167B (zh) | 数据采集方法、装置、服务器及存储介质 | |
CN111400760A (zh) | web应用访问数据库的方法、装置、服务器和存储介质 | |
CN109543460B (zh) | 基于微内核对数据进行加解密的方法、装置及电子设备 | |
CN113157396A (zh) | 一种虚拟化服务系统和方法 | |
CN111858020B (zh) | 用户资源限制方法、装置及计算机存储介质 | |
CN115668860A (zh) | 识别加密对象的创建者 | |
CN110719590B (zh) | 基于手机号码的一键登录方法、装置、设备及存储介质 | |
CN116049318A (zh) | 一种数据存储方法及通信装置 | |
CN116094793A (zh) | 基于数据证书建立运营中心与安全设备连接的方法及系统 | |
CN111147430A (zh) | 一种应用于智能家庭网关的加密方法及装置 | |
CN115480937A (zh) | 数据处理方法、装置、电子设备及可读存储介质 | |
CN109739615B (zh) | 一种虚拟硬盘的映射方法、设备和云计算平台 | |
CN114443525A (zh) | 一种数据处理系统、方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |