CN113934697B - 一种基于内核文件过滤驱动提升io性能方法及系统 - Google Patents

一种基于内核文件过滤驱动提升io性能方法及系统 Download PDF

Info

Publication number
CN113934697B
CN113934697B CN202111226898.0A CN202111226898A CN113934697B CN 113934697 B CN113934697 B CN 113934697B CN 202111226898 A CN202111226898 A CN 202111226898A CN 113934697 B CN113934697 B CN 113934697B
Authority
CN
China
Prior art keywords
cache
data
kernel
temporary
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111226898.0A
Other languages
English (en)
Other versions
CN113934697A (zh
Inventor
袁浩
苗功勋
崔新安
李本学
刘晓萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongfu Safety Technology Co Ltd
Original Assignee
Zhongfu Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongfu Safety Technology Co Ltd filed Critical Zhongfu Safety Technology Co Ltd
Priority to CN202111226898.0A priority Critical patent/CN113934697B/zh
Publication of CN113934697A publication Critical patent/CN113934697A/zh
Application granted granted Critical
Publication of CN113934697B publication Critical patent/CN113934697B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

本发明提供一种基于内核文件过滤驱动提升IO性能方法及系统,涉及数据处理技术领域,检测上层模块读请求信息;申请并配置临时缓存;执行底层读取函数,从上层数据缓存,进行读取;从上层数据缓存中复制加密数据到临时缓存;对临时缓存中的加密数据进行解密,形成明文数据;从临时缓存中复制明文数据至上层数据缓存;释放临时缓存。本发明提供的基于内核文件过滤驱动提升IO性能方法及系统从应用层复制入内核层进行处理,处理完毕后复制回应用层;提升处理效率,降低性能开销。

Description

一种基于内核文件过滤驱动提升IO性能方法及系统
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于内核文件过滤驱动提升IO性能方法及系统。
背景技术
在保密行业中,特殊保护文件需要透明加解密的场景。为了提升IO性能,也就是提供缓存和磁盘阵列提高存储IO性能,大多采用内核态的文件过滤驱动技术。
由于内核过滤驱动没有自身的缓存,当上层向内核过滤驱动请求明文数据时,必然先向下层文件系统请求密文数据,然后进行数据过滤,最后返还所请求明文数据;或者但上层向内核过滤驱动进行明文数据写入时,必然先进行数据过滤,然后将密文写入下层文件系统。在无缓存实现和过滤驱动的性能固定的条件下,提升IO性能只能由调用下层文件系统接口进行IO的方式上。
在Linux内核中,文件IO接口在文件系统的实现中,缓存参数的定义是应用层,直接将动态申请的缓存地址作为IO接口的缓存参数传入是会失败报错的,此时需要切换当前进程的内存空间,导致系统的性能开销大,导致系统运行不稳定,而且还占用系统大量资源。
发明内容
为了克服上述现有技术中的不足,本发明提供一种降低性能开销,避免导致系统运行不稳定的基于内核文件过滤驱动提升IO性能方法。
内核过滤驱动模块执行读数据方式包括:
步骤101、检测上层模块读请求信息;
步骤102、申请并配置临时缓存;
步骤103、执行底层读取函数,从上层数据缓存,进行读取;
步骤104、从上层数据缓存中复制加密数据到临时缓存;
步骤105、对临时缓存中的加密数据进行解密,形成明文数据;
步骤106、从临时缓存中复制明文数据至上层数据缓存;
步骤107、释放临时缓存。
进一步需要说明的是,步骤106之后还包括:判断是否继续执行底层读取函数,从上层数据缓存,进行读取;
如需要继续读取加密数据,则再执行步骤103至步骤106,直到所有数据均从临时缓存中复制明文数据至上层数据缓存;
释放临时缓存。
进一步需要说明的是,步骤104中调用copy_from_user()函数从上层数据缓存中复制加密数据到临时缓存;
步骤105调用decrypt( )函数对临时缓存中的加密数据进行解密。
进一步需要说明的是,内核过滤驱动模块执行写数据方式:
步骤201、检测上层模块写请求信息;
步骤202、申请并配置临时缓存;
步骤203、从原始缓存中复制原始文件至临时缓存;
步骤204、对临时缓存中的原始文件进行加密处理,形成加密文件;
步骤205、执行底层写入函数,写入缓存使用原始数据缓存;
步骤206、释放临时缓存。
进一步需要说明的是,
步骤205之后还包括:判断是否继续写文件;
如需要继续写文件,则再执行步骤203,直到所有文件均写入完成;
释放临时缓存。
进一步需要说明的是,步骤203中、调用copy_from_user()函数从原始缓存中复制原始文件至临时缓存;
步骤204、调用encrypt()函数对临时缓存中的原始文件进行加密处理。
本发明还提供一种基于内核文件过滤驱动提升IO性能系统,系统包括:请求检测模块、缓存配置模块、原始缓存、内核过滤驱动模块和上层模块;
上层模块设有上层数据缓存;
请求检测模块用于检测上层模块的读请求信息或写请求信息,并启动内核过滤驱动模块基于上层数据缓存执行读请求进程,或基于原始缓存执行写请求进程;
缓存配置模块用于在启动内核过滤驱动模块执行读请求进程或写请求进程时,向内核过滤驱动模块配置临时缓存,并在执行完读请求进程或写请求进程之后,收回临时缓存。
进一步需要说明的是,还包括:循环执行模块;
循环执行模块用于根据读请求信息,使内核过滤驱动模块循环执行读请求进程,直到所有加密数据均读取及解密完成,并发送给上层数据缓存;
还用于根据写请求信息,使内核过滤驱动模块循环执行写请求进程,直到所有文件均写入完成。
从以上技术方案可以看出,本发明具有以下优点:
本发明提供的基于内核文件过滤驱动提升IO性能方法及系统从应用层复制入内核层进行处理,处理完毕后复制回应用层;提升处理效率,降低性能开销。本发明可以实现复用底层文件系统IO接口的缓存参数地址,提升IO性能。
附图说明
为了更清楚地说明本发明的技术方案,下面将对描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的提升IO性能方法中读数据流程图;
图2为本发明的提升IO性能方法中写数据流程图;
图3为基于内核文件过滤驱动提升IO性能系统示意图;
图4为系统密钥配置示意图;
图5为系统循环执行示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的基于内核文件过滤驱动提升IO性能方法及系统中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明提供的基于内核文件过滤驱动提升IO性能方法及系统的附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
在本发明提供的基于内核文件过滤驱动提升IO性能方法及系统中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
对于本发明的方法来讲,适用于无独立IO缓存实现的内核过滤驱动系统,具体而言就是,内核过滤驱动在接收到文件IO请求时不是向自身的缓存请求数据IO,而是向其底层或者被HOOK的文件系统请求数据IO。
也就是说内核态的文件过滤驱动技术可以分为两类,一类为内核堆叠式文件系统,另一类为基于文件系统的文件操作HOOK。无论哪一种技术,都会面对IO性能如何提升的问题,都需要考虑明文和密文的同步问题,在缓存层次上进行优化的方法主要是双缓冲技术,所谓双缓冲技术,顾名思义就是针对同一个文件为明文和密文各开一路缓存,进而满足不同的内容访问需求,来提升系统对数据处理的效率。
本发明涉及了内核过滤驱动模块执行读数据方式和内核过滤驱动模块执行写数据方式。
具体来讲,如图1所示,
内核过滤驱动模块执行读数据方式:
步骤101、检测上层模块读请求信息;
步骤102、申请并配置临时缓存;
步骤103、执行底层读取函数,从上层数据缓存,进行读取;
步骤104、从上层数据缓存中复制加密数据到临时缓存;
这里,调用copy_from_user()函数从上层数据缓存中复制加密数据到临时缓存;
步骤105、对临时缓存中的加密数据进行解密,形成明文数据;
其中,调用decrypt( )函数对临时缓存中的加密数据进行解密。
其中,取读数据密钥,至临时缓存中;
使用读数据密钥对临时缓存中的加密数据进行解密,形成明文数据。
步骤106、从临时缓存中复制明文数据至上层数据缓存;
步骤107、释放临时缓存。
本发明中,步骤106之后还包括:判断是否继续执行底层读取函数,从上层数据缓存,进行读取;
如需要继续读取加密数据,则再执行步骤103至步骤106,直到所有数据均从临时缓存中复制明文数据至上层数据缓存;这里是根据实际需要,读取完所有加密数据执行才完成当前读数据进程。
释放临时缓存。
对于本发明涉及的内核过滤驱动模块执行写数据方式来讲,如图2所示,
步骤201、检测上层模块写请求信息;
步骤202、申请并配置临时缓存;
步骤203、从原始缓存中复制原始文件至临时缓存;
这里,调用copy_from_user()函数从原始缓存中复制原始文件至临时缓存;
步骤204、对临时缓存中的原始文件进行加密处理,形成加密文件;
调用encrypt()函数对临时缓存中的原始文件进行加密处理。
其中,获取写数据密钥,至临时缓存中;写数据密钥是系统预设的密钥,根据写数据进程来进行提取操作。
使用写数据密钥对临时缓存中的原始文件进行加密处理,形成加密文件。
步骤205、执行底层写入函数,写入缓存使用原始数据缓存;
步骤206、释放临时缓存。
本发明中,步骤205之后还包括:判断是否继续写文件;
如需要继续写文件,则再执行步骤203,直到所有文件均写入完成;
这里是根据实际需要,写入完所有文件执行才完成当前写数据进程。
释放临时缓存。
根据基于内核文件过滤驱动提升IO性能方法的场景和性能分析,本发明中的提升IO性能方法减少了切换进程的内存空间行为,避免导致系统的性能开销大的问题,提高系统的运算能力。
本发明提供的基于内核文件过滤驱动提升IO性能方法及系统避免使用动态申请内存直接作为底层文件系统IO接口的缓存参数,进而可以实现灵活的配置缓存方式,提高系统运行效率。
本发明提供的基于内核文件过滤驱动提升IO性能方法及系统从应用层复制入内核层进行处理,处理完毕后复制回应用层;提升处理效率,降低性能开销。本发明可以实现复用底层文件系统IO接口的缓存参数地址,提升IO性能。
进一步的讲,基于上述方法本发明还提供了一种基于内核文件过滤驱动提升IO性能系统,如图3至5所示,系统包括:请求检测模块、缓存配置模块、原始缓存、内核过滤驱动模块和上层模块;
上层模块设有上层数据缓存;
请求检测模块用于检测上层模块的读请求信息或写请求信息,并启动内核过滤驱动模块基于上层数据缓存执行读请求进程,或基于原始缓存执行写请求进程;
缓存配置模块用于在启动内核过滤驱动模块执行读请求进程或写请求进程时,向内核过滤驱动模块配置临时缓存,并在执行完读请求进程或写请求进程之后,收回临时缓存。
对于本发明来讲,系统还包括:密钥配置模块;
密钥配置模块用于内核过滤驱动模块执行读请求进程时,提供读数据密钥;内核过滤驱动模块执行写请求进程时,提供写数据密钥。
本发明中涉及的读数据密钥和写数据密钥是预设配置到系统中,可以根据实际需要动态变换密钥。这里的密钥可以是但不限于系统公钥。
本发明的系统还包括:循环执行模块;循环执行模块用于根据读请求信息,使内核过滤驱动模块循环执行读请求进程,直到所有加密数据均读取及解密完成,并发送给上层数据缓存;
还用于根据写请求信息,使内核过滤驱动模块循环执行写请求进程,直到所有文件均写入完成。
本发明提供的基于内核文件过滤驱动提升IO性能方法及系统是结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的本发明提供的基于内核文件过滤驱动提升IO性能方法及系统可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明提供的基于内核文件过滤驱动提升IO性能方法及系统公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的索引方法。
在本发明中涉及的系统和方法是能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
缓存可以是可读信号介质或者可读存储介质。缓存例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于内核文件过滤驱动提升IO性能方法,其特征在于,方法包括:内核过滤驱动模块执行读数据方式:
步骤101、检测上层模块读请求信息;
步骤102、申请并配置临时缓存;
步骤103、执行底层读取函数,从上层数据缓存,进行读取;
步骤104、从上层数据缓存中复制加密数据到临时缓存;
步骤105、对临时缓存中的加密数据进行解密,形成明文数据;
步骤106、从临时缓存中复制明文数据至上层数据缓存;
步骤107、释放临时缓存。
2.根据权利要求1所述的基于内核文件过滤驱动提升IO性能方法,其特征在于,
步骤106之后还包括:判断是否继续执行底层读取函数,从上层数据缓存,进行读取;
如需要继续读取加密数据,则再执行步骤103至步骤106,直到所有数据均从临时缓存中复制明文数据至上层数据缓存;
释放临时缓存。
3.根据权利要求1所述的基于内核文件过滤驱动提升IO性能方法,其特征在于,
步骤104中调用copy_from_user()函数从上层数据缓存中复制加密数据到临时缓存;
步骤105调用decrypt( )函数对临时缓存中的加密数据进行解密。
4.根据权利要求1所述的基于内核文件过滤驱动提升IO性能方法,其特征在于,
内核过滤驱动模块执行写数据方式:
步骤201、检测上层模块写请求信息;
步骤202、申请并配置临时缓存;
步骤203、从原始缓存中复制原始文件至临时缓存;
步骤204、对临时缓存中的原始文件进行加密处理,形成加密文件;
步骤205、执行底层写入函数,写入缓存使用原始数据缓存;
步骤206、释放临时缓存。
5.根据权利要求4所述的基于内核文件过滤驱动提升IO性能方法,其特征在于,
步骤205之后还包括:判断是否继续写文件;
如需要继续写文件,则再执行步骤203,直到所有文件均写入完成;
释放临时缓存。
6.根据权利要求4所述的基于内核文件过滤驱动提升IO性能方法,其特征在于,
步骤203中、调用copy_from_user()函数从原始缓存中复制原始文件至临时缓存;
步骤204、调用encrypt()函数对临时缓存中的原始文件进行加密处理。
7.一种基于内核文件过滤驱动提升IO性能系统,其特征在于,系统采用权利要求1至6任意一项所述的基于内核文件过滤驱动提升IO性能方法;
系统包括:请求检测模块、缓存配置模块、原始缓存、内核过滤驱动模块和上层模块;
上层模块设有上层数据缓存;
请求检测模块用于检测上层模块的读请求信息或写请求信息,并启动内核过滤驱动模块基于上层数据缓存执行读请求进程,或基于原始缓存执行写请求进程;
缓存配置模块用于在启动内核过滤驱动模块执行读请求进程或写请求进程时,向内核过滤驱动模块配置临时缓存,并在执行完读请求进程或写请求进程之后,收回临时缓存。
8.根据权利要求7所述的基于内核文件过滤驱动提升IO性能系统,其特征在于,
还包括:循环执行模块;
循环执行模块用于根据读请求信息,使内核过滤驱动模块循环执行读请求进程,直到所有加密数据均读取及解密完成,并发送给上层数据缓存;
还用于根据写请求信息,使内核过滤驱动模块循环执行写请求进程,直到所有文件均写入完成。
CN202111226898.0A 2021-10-21 2021-10-21 一种基于内核文件过滤驱动提升io性能方法及系统 Active CN113934697B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111226898.0A CN113934697B (zh) 2021-10-21 2021-10-21 一种基于内核文件过滤驱动提升io性能方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111226898.0A CN113934697B (zh) 2021-10-21 2021-10-21 一种基于内核文件过滤驱动提升io性能方法及系统

Publications (2)

Publication Number Publication Date
CN113934697A CN113934697A (zh) 2022-01-14
CN113934697B true CN113934697B (zh) 2022-04-08

Family

ID=79280784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111226898.0A Active CN113934697B (zh) 2021-10-21 2021-10-21 一种基于内核文件过滤驱动提升io性能方法及系统

Country Status (1)

Country Link
CN (1) CN113934697B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101622606A (zh) * 2006-12-06 2010-01-06 弗森多系统公司(dba弗森-艾奥) 用于作为大容量、非易失性存储器的高速缓存的固态存储器的装置、系统和方法
CN102375700A (zh) * 2010-08-26 2012-03-14 湖北盛天网络技术有限公司 一种直接更新硬盘数据的方法
CN103605930A (zh) * 2013-11-27 2014-02-26 湖北民族学院 一种基于hook和过滤驱动的双重文件防泄密方法及系统
CN106815528A (zh) * 2016-12-07 2017-06-09 重庆软云科技有限公司 一种文件管理方法及装置、存储设备
CN107145793A (zh) * 2017-04-08 2017-09-08 北京明朝万达科技股份有限公司 一种基于文件双缓存的文件权限管理的方法及装置
CN108229190A (zh) * 2018-01-02 2018-06-29 北京亿赛通科技发展有限责任公司 透明加解密的控制方法、装置、程序、存储介质和电子设备
CN108509613A (zh) * 2018-04-03 2018-09-07 重庆大学 一种利用nvm提升加密文件系统性能的方法
CN110651270A (zh) * 2017-12-29 2020-01-03 华为技术有限公司 一种数据访问方法及装置
CN111859420A (zh) * 2020-07-01 2020-10-30 深圳市中网信安技术有限公司 一种数据加密方法及设备、解密方法及设备和可存储介质
CN112182611A (zh) * 2020-09-27 2021-01-05 中孚安全技术有限公司 一种基于Linux内核层实现的文件透明加解密方法与系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892905B2 (en) * 2007-03-21 2014-11-18 Oracle International Corporation Method and apparatus for performing selective encryption/decryption in a data storage system
US8335916B2 (en) * 2008-01-29 2012-12-18 International Business Machines Corporation Secure request handling using a kernel level cache
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101622606A (zh) * 2006-12-06 2010-01-06 弗森多系统公司(dba弗森-艾奥) 用于作为大容量、非易失性存储器的高速缓存的固态存储器的装置、系统和方法
CN102375700A (zh) * 2010-08-26 2012-03-14 湖北盛天网络技术有限公司 一种直接更新硬盘数据的方法
CN103605930A (zh) * 2013-11-27 2014-02-26 湖北民族学院 一种基于hook和过滤驱动的双重文件防泄密方法及系统
CN106815528A (zh) * 2016-12-07 2017-06-09 重庆软云科技有限公司 一种文件管理方法及装置、存储设备
CN107145793A (zh) * 2017-04-08 2017-09-08 北京明朝万达科技股份有限公司 一种基于文件双缓存的文件权限管理的方法及装置
CN110651270A (zh) * 2017-12-29 2020-01-03 华为技术有限公司 一种数据访问方法及装置
CN108229190A (zh) * 2018-01-02 2018-06-29 北京亿赛通科技发展有限责任公司 透明加解密的控制方法、装置、程序、存储介质和电子设备
CN108509613A (zh) * 2018-04-03 2018-09-07 重庆大学 一种利用nvm提升加密文件系统性能的方法
CN111859420A (zh) * 2020-07-01 2020-10-30 深圳市中网信安技术有限公司 一种数据加密方法及设备、解密方法及设备和可存储介质
CN112182611A (zh) * 2020-09-27 2021-01-05 中孚安全技术有限公司 一种基于Linux内核层实现的文件透明加解密方法与系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Buffer Cache Level Encryption for Embedded Secure Operating System;Jaeheung Lee1等;《International Federation for Information Processing 》;20071231;346–355页 *
基于NVM的异步式eCryptfs文件加密系统的研究与实现;张蕾;《中国优秀硕士学位论文全文数据库 信息科技辑》;20200915;I138-8 *

Also Published As

Publication number Publication date
CN113934697A (zh) 2022-01-14

Similar Documents

Publication Publication Date Title
JP6289029B2 (ja) 保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置
US11194920B2 (en) File system metadata protection
KR102139179B1 (ko) 보안 서브시스템
KR101224322B1 (ko) 마이크로제어기 내의 데이터 보안 처리를 위한 방법, 장치 및 집적 회로
US10204235B2 (en) Content item encryption on mobile devices
JP4850830B2 (ja) コンピュータシステム及びプログラム生成装置
KR20130101147A (ko) 인플레이스 암호화 시스템 및 방법
WO2017206754A1 (zh) 分布式文件系统的存储方法和存储装置
JP2008527532A (ja) 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置
CN115408707B (zh) 一种数据传输方法、装置、系统及电子设备和存储介质
CN115146318B (zh) 虚拟磁盘安全存储方法
CN111339034B (zh) 一种密文存储明文访问的系统、密文存储和明文访问方法
CN108229190B (zh) 透明加解密的控制方法、装置、程序、存储介质和电子设备
JP5060069B2 (ja) 低性能格納装置のdrm権利オブジェクトを効率的に管理する方法および装置
KR20080029687A (ko) 암호화 기능이 내장된 메모리를 이용한 고속 대용량의암호화 장치 및 그 구현 방법
CN108763401A (zh) 一种文件的读写方法及设备
CN101447009A (zh) 软件安装方法、装置及系统
CN110826099A (zh) 适用于嵌入式实时操作系统的安全存储方法及系统
CN113934697B (zh) 一种基于内核文件过滤驱动提升io性能方法及系统
CN110673863B (zh) 支持可插拔外部存储的智能锁系统以及智能升级的方法
CN116680715A (zh) 一种数据库加密配置方法、装置、电子设备及存储介质
CN115348363A (zh) 一种基于国密算法的加/解密芯片、方法、设备和介质
CN113935075A (zh) 统一加密存储方法、系统及计算机可读存储介质
US10324649B2 (en) Method for partitioning memory area of non-volatile memory
CN105574425A (zh) 访问存储数据的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant