JP2017514195A - シングルデータブラックホール処理方法及び計算デバイス - Google Patents
シングルデータブラックホール処理方法及び計算デバイス Download PDFInfo
- Publication number
- JP2017514195A JP2017514195A JP2016550550A JP2016550550A JP2017514195A JP 2017514195 A JP2017514195 A JP 2017514195A JP 2016550550 A JP2016550550 A JP 2016550550A JP 2016550550 A JP2016550550 A JP 2016550550A JP 2017514195 A JP2017514195 A JP 2017514195A
- Authority
- JP
- Japan
- Prior art keywords
- instruction
- address
- data
- black hole
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0653—Monitoring storage devices or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Executing Machine-Instructions (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
(1)データ内容セキュリティは、データ暗号化復号化技術、ポイントツーポイントデータ暗号化技術を含む、ストレージと伝送過程にデータの不法読みを避けることを確保する;
(2)データセキュリティ移送技術は、不法コピー、プリント及び別の出力を防止することを含む、使用と移送過程中のデータセキュリティを確保する;
(3)ネット阻隔技術は、ネット物理阻隔とネットバリア技術を含む。
図1は既存の計算デバイスのシステム階層見取り図であり、上から下まで、計算デバイスは:
ユーザインタフェイスレイヤー101、アプリレイヤー102、OSカーネルレイヤー103、ハードウエアマッピングレイヤー104、及びハードウエアレイヤー105を含む。
(1)ユーザインタフェイスレイヤー101を利用してユーザは「保存」機能を実行する;
(2)アプリレイヤー102は対応コードをコールし、以上のユーザ操作をOSが提供するインタフェイス関数(例えば、Win32プラットフォームのアプリプログラムインタフェイス――Win32 API)に転換する、即ち「保存」操作をOSカーネル103が有るAPIコールに転換する。
(3)OSカーネルレイヤー103は全てOSインタフェイス関数をハードウエアマッピングレイヤー104のインタフェイス関数に転換する;即ち、「保存」操作をハードウエアマッピングレイヤー104のインタフェイス関数に転換する。
(4)ハードウエアマッピングレイヤー104は全てインタフェイス関数をハードウエア命令コールに転換する。
(5)ハードウエアレイヤー105(例えばCPU)は以上のハードウエア命令コールを受信してハードウエア命令を実行する。
(1)ストレージ動作:目標データ内容をあるストレージ位置に保存する;
(2)伝送動作:盗みデータをネットに指定の宛先アドレスに直接転送する。
別に、以上の計算デバイス又は情報デバイスを使用する人員の内部リーク動作は以下モードが有る:
(1)主動リーク:機密人員は主動コピー、悪意ツールでセキュリティシステムに透過し、木馬インプラントなど手段を利用して機密データを取得してから、リークする;
(2)パッシブリーク:機密人員が使用するパソコン又はストレージメディアが保管不善のために落とす又は不当使用(例えば、機密デバイスはインターネットと直接に接続する)するからリークする。
以上のマルチリーク方式により当計算デバイスのデータセキュリティを保障できない。
前記分析と発見により、本発明の一つ実施例の中があるランタイム命令再構築方法を提供する、当方法が実行する時に再構築プラットフォームと呼ぶ。図2のとおり、当方法S100は以下を含む:
キャッシュスタックから命令実行と関連するのレジスタデータをポップする;アドレスレジスタの中に保存するプログラム偏移命令の宛先アドレスは、すでに第二アドレスA”に改修する、A”をエントリアドレスとする新マシン命令セグメントを作成する。
S1023、述べた第一プログラム偏移命令及びその前の全てディスパッチ待ちマシン命令をディスパッチ待ちマシン命令セグメントとして、当マシン命令セグメントを命令再構築プラットフォームに、又は、命令再構築プラットフォームが読み取りできる他のストレージ位置に保存する。
命令集にディスパッチ待ちマシン命令セグメントをマッチすることを利用して目的マシン命令を得る;述べた命令集はX86、MIPSとARM命令集を含む;及び
予定方式により、述べた目標マシン命令を改修する。
S301、命令実行環境をキャッシュする;述べた命令実行環境はアドレスレジスタを含む、アドレスレジスタは次の実行マシン命令アドレスを保存する、当アドレスは第一アドレス;
S302、ディスパッチ待ちマシン命令セグメントを獲得する;中に、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である、当プログラム偏移命令はパラメタアドレスプログラム偏移命令となる;
S303、述べた第一プログラム偏移命令の前に、第二プログラム偏移命令を挿入して第二アドレスが有る再構築命令セグメントを作成する;述べた第二プログラム偏移命令が命令再構築プラットフォームのエントリアドレスとなる、即ち、第二プログラム偏移命令を実行する後、ステップS301を実行する;
S304、述べたアドレスレジスタ中の第一アドレスを第二アドレスに改修する;
S305、述べた命令実行環境に回復する。
S201、命令実行環境をキャッシュする;述べた命令実行環境はアドレスレジスタ(例えばPCレジスタ)を含む。アドレスレジスタは次に実行するマシン命令のアドレスを保存する、当アドレスは第一アドレスと呼ぶ;一般的に言えば、命令実行環境はCPUの全てレジスタ(汎用レジスタ、ステイタスレジスタ、アドレスレジスタなど)を含む。
S203、対応レコードがサーチすれば、述べた第一アドレスA(アドレスレジスタの値A)を保存した再構築命令セグメントのアドレス(例えばアドレスA‘)に改修する。
S205、述べた第一プログラム偏移命令に前に第二プログラム偏移命令を挿入して第二アドレスがある再構築命令セグメントを作成する;述べた第二プログラム偏移命令は命令再構築プラットフォームのエントリアドレスに指向する、即ち、第二プログラム偏移命令を実行する後、ステップS201を実行する;
S206、述べたアドレスレジスタ中の第一アドレスを第二アドレスに改修する;
S207、述べた命令実行環境に回復する。
S111、命令実行環境をキャッシュする;
S112、第一ストレージ位置から宛先アドレスを読み取る、宛先アドレスによりディスパッチ待ち(即ち実行待ち)マシン命令セグメントを獲得する;中に、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令(例えば第一ジャンプ命令)である;
S113、第一ストレージ位置に第一プログラム偏移命令の宛先アドレスを保存する;
S114、第一プログラム偏移命令を第二プログラム偏移命令に変えて、第二アドレスがある再構築命令セグメントを作成する;述べた第二プログラム偏移命令は再構築命令プラットフォームが指す、即ち、第二プログラム偏移命令を実行した後、ステップS111を実行する;
S115、述べた命令実行環境に回復する、第二アドレスへジャンプして実行を続ける。
S1121、プログラム偏移命令を検索目標として述べたマシン命令アドレスが指すマシン命令及び後続命令を最初のプログラム偏移命令(第一プログラム偏移命令と呼ぶ)が発見するまで検索する;
S1122、述べた第一プログラム偏移命令及び彼の前の全てディスパッチ待ちマシン命令をディスパッチ待ちマシン命令セグメントとして、命令再構築プラットフォームにまたは再構築命令プラットフォームがアクセスできる別のメモリ位置に保存する。
S121、命令実行環境をキャッシュする;
S122、第一ストレージ位置から宛先アドレスを読み取る、宛先アドレスによりディスパッチ待ちのマシン命令セクションを獲得する、このマシン命令セクションを逆アセンブルする、逆アセンブル結果を字句アナライザに分析して中にプログラム偏移命令(例えばジャンプ命令)があるかどうかをマッチィングする、ない場合次セクションのディスパッチ待ちマシン命令を獲得する、プログラム偏移命令をマッチィングするまで前記操作を重複する、当プログラム偏移命令は第一プログラム偏移命令となる;ディスパッチ待ちマシン命令セグメントは第一プログラム偏移命令と彼の前の全て命令からなる。
S123、第一ストレージ位置に第一プログラム偏移命令の宛先アドレスを保存する。
S125、作成した再構築アセンブルコードをアセンブラーで対応マシンコードを作成する;
S126、述べた命令実行環境に回復する、第二アドレスにジャンプして実行を続ける。
S131、命令実行環境をキャッシュする;
S132、ポップ操作でオペランドを獲得する、次に実行する命令アドレスを計算する、当アドレスは第一アドレスとする;プログラム偏移命令(例えばジャンプ命令)をスタックに保存する;
S133、第一アドレスによりディスパッチ待ち/実行マシン命令セグメントを獲得する;中に、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令とする;
S134、第一プログラム偏移命令をプッシュ命令に置き換え、プッシュ命令に第一プログラム偏移命令のアドレスとパラメタをレコードする;
S135、プッシュ命令の次に第二プログラム偏移命令を加える、第二プログラム偏移命令がある再構築命令セグメントを作成する;述べた第二プログラム偏移命令は命令再構築プラットフォームのエントリアドレスへ指向する;
S136、述べた命令実行環境に回復する、第二アドレスにジャンプして実行を続ける。
(1)命令実行環境をキャッシュする;述べた命令実行環境は全てCPUレジスタを含む;ポップ操作でオペランドを獲得する、次に実行する命令のアドレス(第0アドレスと呼ぶ)を計算する、第一アドレスの値を第0アドレスに変える;中に、プログラム偏移命令のアドレスとパラメタをスタックに保存する;
(2)第一アドレスによりアドレス対応テーブル(アドレスルックアップテーブルと呼ぶ)にサーチする、サーチした場合、キャッシュした命令実行環境に回復する、検索した対応アドレス(例えばアドレス対応テーブルのアドレスペア)へジャンプして実行を続ける;
(3)見つからなければ、第一アドレスから実行待ちマシン命令セグメントを獲得する、命令セグメントの末はプログラム偏移命令(プログラム偏移命令があるアドレスは第三アドレス)とする。
(5)第三アドレスのコードを処理できるか、第三アドレスのプログラム偏移命令の宛先アドレスが既知数(例えばイミディエイト)とするか判断する、てきれば、第一アドレスの値を第三アドレスの宛先アドレスに設定する、ステップ(3)を再度実行する;
(6)できなければ、作成した再構築アセンブルコードの最後にプッシュ命令を加えて当前第三アドレスの元アドレス位置(第三アドレスの値)とオペランドをレコードする、プッシュ命令後に再構築プラットフォームの頭へジャンプする命令を増える、ステップ(1)はもう一度実行させる;
(7)アセンブラーで作成した再構築アセンブル命令が対応するマシンコードを作成して、再構築アドレス空間に配ったアドレス(第二アドレス)にストレージする、第二アドレスと第0アドレスをアドレスペアとしてアドレス対応テーブルにストレージする;
(8)環境に回復する、第二アドレスへジャンプして実行を続ける。
(1)再構築プラットフォームを開始した後、先に当前命令実行環境をキャッシュする;スタックが保存したプログラム偏移命令のアドレスとパラメタを獲得して次に実行する命令のアドレスを計算する、当アドレスは第0アドレス、第一アドレスの値は第0アドレスに設定する。
アセンブルコードを検索してプログラム偏移命令があるかどうか確認する;
最初のプログラム偏移命令を分析する、ジャンプ宛先アドレスは既知数かどうか判断する、既知数の場合、最初のパラメタアドレスプログラム偏移命令までにサーチを継続する、当プログラム偏移命令は第一プログラム偏移命令と呼ぶ、当命令のアドレスは第三アドレスとする;
作成したアセンブルコード(第一アドレスから第三アドレスまでのマシン命令、第一プログラム偏移命令を含まない)の最後にプッシュ命令を増えて当前第三アドレスの第一ジャンプの元アドレス位置とオペランドをレコードする;
プッシュ命令の後に再構築プラットフォームエントリにジャンプ命令(第二プログラム偏移命令)を増える;
(7)作成したアセンブルコードから対応のマシンコードを作成する、再構築アドレス空間が配ったアドレス(第二アドレス)にストレージする;第二アドレスと第0アドレスをアドレスペアの形式でアドレス対応テーブルにストレージする。
(図9d)プロセッサは第二アドレス命令の実行を開始する、前の再構築待ち命令セグメント中のプログラム偏移命令をプッシュ命令と再構築プラットフォームへジャンプ命令に変える、プッシュ命令の目的は再構築プラットフォームに入力パラメタを提供する。(図9d)第二プログラム偏移命令を実行する時、再構築プラットフォームを再び実行して前記のステップ(1)を進行する、プッシュ命令中に保存したプログラム偏移命令のアドレスとパラメタをビューして次に実行する命令アドレスを計算する、当アドレスは第一アドレスとする。
前記のランタイム命令再構築方法は更にアプリケーションに基礎を提供する。以下の実施例は各種のマシン命令を処理するランタイム命令再構築方法を提供する、ストレージ/読取命令、I/O命令及びネット転送命令を含む:
(1)ストレージ/読取命令はコンピュータシステムが周辺ストレージデバイス(ディスクストレージデバイス、フラッシュデバイス、光記憶デバイスを含むが、これらに限定されない)にストレージ/読取の命令と命令組合である。
S401、命令実行環境をキャッシュする;述べた命令実行環境はアドレスレジスタを含む、アドレスレジスタは次に実行するマシン命令のアドレスを保存する、当アドレスは第一アドレスとする;アドレスレジスタは例えばプログラムカウンタPCである;
S402、述べた第一アドレスを利用してアドレス対応テーブルにサーチする;
S403、対応レコードが見つかったら、述べた第一アドレスAを保存された再構築命令セグメントのアドレスA‘に改修する;
S404、見つからなければ、再構築命令セグメントの作成方法は以下を含む:
S4041、ディスパッチ待ちマシン命令セグメントを獲得する;中に、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;ステップS102と同じである;
S4042、述べたディスパッチ待ちマシン命令セグメントを逆アセンブルして、アセンブル命令セグメントを得る;
S4043、目標アセンブル命令を検索する(目標アセンブル命令を検索目標としてアセンブル命令セグメントに検索する)、述べた目標アセンブル命令はストレージ/リード命令とする;
S4044、検索して述べたセンブル命令セグメントのストレージ/リード命令を見つかったら、ストレージ/リードアドレスをセキュリティデバイス上のアドレスへ改修する;改修方式はローカルアドレス空間とセキュリティストレージデバイスアドレス空間の直接マッピングができる;
S4045、述べた第一プログラム偏移命令JP1の前に第二プログラム偏移命令JP2を挿入する、述べたJP2は命令再構築プラットフォーム(命令再構築方法が実行する時命令再構築プラットフォームと呼ぶ、又は、命令再構築方法が実行するルーチンは再構築プラットフォームと理解する)のエントリアドレスへ指す;
S4046、改修されたアセンブル命令セグメントをアセンブルしてアドレスA”がある再構築マシン命令セグメントを作成する;
S4047、再構築マシン命令セグメントのアドレスA”と第一アドレスAは述べたアドレス対応テーブル中に一条レコード(又はアドレスペア)をビルドする、アドレスA”がある再構築マシン命令セグメントを命令再構築プラットフォームに保存する;
S4048、第一アドレスAを第二アドレスA”へ改修する;
S405、述べた命令実行環境に回復する。
S501、命令実行環境をキャッシュする;述べた命令実行環境はアドレスレジスタを含む、アドレスレジスタは次に実行するマシン命令のアドレスを保存する、当アドレスは第一アドレスとする;
S502、述べた第一アドレスを利用してアドレス対応テーブルにサーチする;
S503、対応レコードが見つかったら、述べた第一アドレスAを保存された再構築命令セグメントのアドレスA`に改修する;
S504、見つからなければ、再構築命令セグメントの作成方法は以下を含む:
S5041、ディスパッチ待ちマシン命令セグメントを獲得する;中に、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;ステップS102と同じである;
S5042、述べたディスパッチ待ちマシン命令セグメントを逆アセンブルして、アセンブル命令セグメントを得る;
S5043、目標アセンブル命令を検索する(目標アセンブル命令を検索目標としてアセンブル命令セグメントに検索する)、述べた目標アセンブル命令はI/O命令である;
S5044、検索して述べたセンブル命令セグメントにI/O命令を見つかったら、述べたI/O命令中の全て入力命令を阻止する;
S5045、述べた第一プログラム偏移命令JP1の前に第二プログラム偏移命令JP2を挿入する、述べたJP2は命令再構築プラットフォームのエントリアドレスへ指す;
S5046、改修されたアセンブル命令セグメントをアセンブルしてアドレスA”がある再構築マシン命令セグメントを作成する;
S5047、再構築マシン命令セグメントのアドレスA”と第一アドレスAは述べたアドレス対応テーブル中に一条レコード(又はアドレスペア)をビルドする、アドレスA”がある再構築マシン命令セグメントを命令再構築プラットフォームに保存する;
S5048、第一アドレスAを第二アドレスA”へ改修する;
S505、述べた命令実行環境に回復する。
S601、命令実行環境をキャッシュする;述べた命令実行環境はアドレスレジスタを含む、アドレスレジスタは次に実行するマシン命令のアドレスを保存する、当アドレスは第一アドレスである;
S602、述べた第一アドレスを利用してアドレス対応テーブルにサーチする;
S603、対応レコードが見つかったら、述べた第一アドレスAを保存された再構築命令セグメントのアドレスA’に改修する;
S604、見つからなければ、再構築命令セグメントの作成方法は以下を含む:
S6041、ディスパッチ待ちマシン命令セグメントを獲得する;そのなか、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令とする;ステップS102と同じする;
S6042、述べたディスパッチ待ちマシン命令セグメントを逆アセンブルして、アセンブル命令セグメントを得る;
S6043、目標アセンブル命令を検索する、述べた目標アセンブル命令はネット伝送命令とする;
S6044、検索して述べたセンブル命令セグメントにネット伝送命令を見つかったら、述べたネット伝送命令中の宛先アドレスはが対応する遠地計算デバイスがセキュリティデバイス(例えばホワイトリスト)かどうかを検査する、なければ、述べたネット伝送命令を阻止する;
S6045、述べた第一プログラム偏移命令JP1の前に第二プログラム偏移命令JP2を挿入する、述べたJP2は命令再構築プラットフォームのエントリアドレスへ指す;
S6046、改修されたアセンブル命令セグメントをアセンブルしてアドレスA”がある再構築マシン命令セグメントを作成する;
S6047、再構築マシン命令セグメントのアドレスA”と第一アドレスAにより述べたアドレス対応テーブル中に一条レコード(又はアドレスペア)をビルドする、アドレスA”がある再構築マシン命令セグメントを命令再構築プラットフォームに保存する;
S6048、第一アドレスAを第二アドレスA”へ改修する;
S605、述べた命令実行環境に回復する。
(1)ソフトウエアで実現すれば、前記方法が対応するステップはソフトウエアコードの形式でコンピュータが読めるメディアに記憶して、ソフトウエアプロダクトとなる。
本発明の一つ実施例により、前記ランタイム命令再構築方法S100と対応するランタイム命令再構築装置を提供する。図10のように命令再構築装置500は以下を含む:
命令実行環境キャッシュと回復ユニット501は、命令実行環境をキャッシュと回復することに適用する;述べた命令実行環境は、アドレスレジスタを含む、当アドレスレジスタ(例えばプログラムカウンタPC)は次に実行するマシン命令のアドレスを保存する、当アドレスは第一アドレスである;
命令フェッチユニット502は、ユニット501が命令実行環境をキャッシュした後、ディスパッチ待ちマシン命令セグメントを獲得する;中に、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令(例えば第一ジャンプ命令)である;
命令再構築ユニット503は、述べたディスパッチ待ちマシン命令セグメントを解析と改修することに適用する、第一プログラム偏移命令の前に第二プログラム偏移命令を挿入して、第二アドレスA”がある命令再構築セグメントを作成する;述べた第二プログラム偏移命令が装置500へ指す、即ち第二プログラム偏移命令を実行した後、装置500の命令実行環境キャッシュと回復ユニット501は次回処理を始める;及び
アドレス置換えユニット504は、述べたキャッシュされた命令実行環境のアドレスレジスタの値を再構築命令セグメントのアドレスに改修することに適用する。
先ず、命令実行環境キャッシュと回復ユニット501は命令実行環境をキャッシュする、例えば、キャッシュスタックに命令実行関連するレジスタデータをプッシュする;
次に、述べた命令フェッチユニット502はCPUアドレスレジスタ511からディスパッチ待ちマシン命令アドレスを読み取る、述べたマシン命令アドレスからマシン命令セグメントをリードする、述べたマシン命令セグメントの最後一条命令はプログラム偏移命令である;
述べた命令フェッチユニット502は、CPUアドレスレジスタ511からディスパッチ待ちマシン命令アドレスを読み取る、述べたマシン命令アドレスからマシン命令セグメントをリードする、述べたマシン命令セグメントの最後一条命令はプログラム偏移命令とする;
例えば、命令フェッチユニット502は、CPUアドレスレジスタ511からディスパッチ待ちマシン命令アドレスを読み取る;プログラム偏移命令を検索目標として、第一個プログラム偏移命令(即ち、コントロール遷移命令であり、無条件偏移命令と条件偏移命令を含む)を発見するまでに、述べたマシン命令アドレスが対応するマシン命令を検索する;述べたプログラム偏移命令は例えるJump/JMP命令、Call命令、RET命令などを含む;述べた一番目のプログラム偏移命令及び前の全てマシン命令をディスパッチ待ちマシン命令セグメントとする;当マシン命令セグメントは、装置500に又は装置500が読み取るストレージ位置に保存する;
次に、命令再構築ユニット503は、獲得したマシン命令セグメントの最後一条命令前に第二プログラム偏移命令を挿入する、第二プログラム偏移命令は装置500のエントリアドレスに指す、アドレスA”が有る再構築命令セグメントを作成する;
次に、アドレス置換えユニット504は、キャッシュした命令実行環境中のアドレスレジスタの値AをアドレスA”に改修する;
最後、命令実行環境キャッシュと回復ユニット501は述べた命令実行環境に回復する、例えば、キャッシュスタックから命令が関連するレジスタデータをポップする。
命令実行環境キャッシュと回復ユニット601は、命令実行環境をキャッシュと回復することに適用する;述べた命令実行環境はアドレスレジスタを含む、当アドレスレジスタは次に実行するマシン命令のアドレスを保存する、当アドレスは第一アドレスである;
命令フェッチユニット602は、ディスパッチ待ちマシン命令セグメントを獲得することに適用する;中に、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;
命令再構築ユニット603は、述べたディスパッチ待ちマシン命令セグメントを解析と改修することに適用する、以下を含む:第一プログラム偏移命令の前に第二プログラム偏移命令を挿入し、第二アドレスA”がある命令再構築セグメントを作成する;述べた第二プログラム偏移命令が装置600へ指す、即ち、第二プログラム偏移命令を実行した後、装置600の命令実行環境のキャッシュと回復ユニット601は次回処理を進行する;
アドレス置換えユニット604は、述べたキャッシュされた命令実行環境のアドレスレジスタの値を再構築命令セグメントのアドレスに改修することに適用する。
対応レコードが見つかったら、命令検索ユニット605はアドレス置換えユニット604をコールして、述べた第一アドレスA(アドレスレジスタ値A)を保存された再構築命令セグメントのアドレスA‘に改修することに適用する;見つからなければ、命令検索ユニットは、第二アドレスA”とアドレスAを利用してアドレス対応テーブルに一条レコードを作成することに適用する。
最初に、命令実行環境キャッシュと回復ユニット601は、命令実行環境をキャッシュする、例えば例えば、キャッシュスタックに命令実行が関連するレジスタデータをプッシュする;
次に、命令検索ユニット605は、キャッシュされた命令実行環境中のアドレスレジスタ値Aを利用して、アドレス対応テーブルにサーチする;
対応レコードが見つかったら、命令検索ユニット605はアドレス置換えユニット604をコールする、置換えユニット604は述べた第一アドレスA(アドレスレジスタ値A)をアドレスA‘に改修する;アドレス置換えユニット604は命令実行環境キャッシュと回復ユニット601をコールして、述べた命令実行環境に回復する、即ち、キャッシュスタックに命令実行が関連するレジスタデータをポップする、今回の再構築操作が終了する;
対応レコードが見つからなければ、、述べた命令フェッチユニット602は、CPUアドレスレジスタにディスパッチ待ち命令アドレスを獲得して述べたマシン命令アドレスにマシン命令セグメントを読み取る、述べたマシン命令セグメントの最後一条命令はプログラム偏移命令である。具体的に、命令フェッチユニット602はCPUアドレスレジスタにディスパッチ待ち命令アドレスを読み取る;プログラム偏移命令を検索目標として、最初のプログラム偏移命令を発見するまでに、述べたマシン命令アドレスが対応するマシン命令を検索する;述べたプログラム偏移命令はJump命令とCall命令などを含む;述べた一番目のプログラム偏移命令と彼の前の全てマシン命令は一個ディスパッチ待ちマシン命令セグメントとする;当マシン命令セグメントは装置600に、又は装置600がアクセスできるストレージ位置に保存する;
次に、命令再構築ユニット603は、述べたマシン命令セグメントの最後一条命令の前に第二プログラム偏移命令を挿入する、述べた第二プログラム偏移命令は装置600のエントリアドレスへ指す、アドレスA”が有る再構築命令セグメントを作成する;
次に、命令再構築ユニット603は、命令検索ユニット605にアドレスA”を送信する、命令検索ユニット605はアドレスA”とアドレスAを利用して、後続命令重用のために、アドレス対応テーブルに一条レコードを作成する;
次に、ドレス置換えユニット604は、キャッシュされた命令実行環境中のアドレスレジスタ値AをアドレスA”に改修する;
最後、命令実行環境キャッシュと回復ユニット601は述べた命令実行環境に回復する、即ち、キャッシュスタックに命令実行が関連するレジスタデータをポップする。
命令解析ユニット6031は、命令集合を利用して述べたマシン命令セグメントをマッチィングすることに適用する、処理待ち目標マシン命令(目標命令を利用してディスパッチ待ちマシン命令セグメントを検索する)を得る;述べた命令集合はX86,MIPSとARM命令集合が有る;
命令改修ユニット6032は、予定の方式により述べた目標マシン命令を改修することに適用する。
命令実行環境キャッシュと回復ユニット801は、命令実行環境をキャッシュと回復することに適用する;
命令フェッチユニット802と第一ストレージ位置803は、ここで、命令フェッチユニット802は、第一ストレージ位置803から宛先アドレスを読み取り、宛先アドレスによりディスパッチ/実行待ちマシン命令セグメントを獲得することに適用する;中に、ディスパッチ待ちマシン命令セグメントの最後な一条命令は第一プログラム偏移命令とする;及び
命令再構築ユニット804は、第一ストレージ位置803に第一プログラム偏移命令の宛先アドレスを保存する、第一プログラム偏移命令を第二プログラム偏移命令に置換え、第二アドレスが有る再構築命令セグメントを作成する、ことに適する;述べた第二プログラム偏移命令が装置800のエントリアドレスへ指す。
最初に、命令実行環境キャッシュと回復ユニット801は命令実行環境をキャッシュする;
次に、命令フェッチユニット802は第一ストレージ位置803に宛先アドレス(ディスパッチ待ち命令アドレス)を読み取る、宛先アドレスによりディスパッチ待ち命令セグメントを獲得する;そのなか、ディスパッチ待ち命令セグメントの最後一条命令は第一プログラム偏移命令である;
次に、命令再構築ユニット804は第一ストレージ位置803に第一プログラム偏移命令の宛先アドレスを保存する:(1)イミディエイトの場合、値を保存する、(2)変数パラメタ場合、アドレス/レファレンスを保存する、例えば、floatタイプ変数destination_addressのアドレス又はレファレンスを保存する;
次に、命令再構築ユニット804は第一プログラム偏移命令を第二プログラム偏移命令に置き換えて、第二アドレスが有る再構築命令セグメントを作成する;
最後に、命令実行環境キャッシュと回復ユニット801は命令実行環境に回復する、第二アドレスへジャンプして実行継続する。
命令実行環境キャッシュと回復ユニット901は、命令実行環境をキャッシュと回復することに適用する;
命令フェッチユニット902は、ポップ操作でオペランドを獲得する、オペランドを利用して次に実行する命令のアドレスを計算する、当アドレスは第一アドレスである、ことに適用する;
第一アドレスによりディスパッチ/実行待ち命令セグメントを獲得することに適用する、ここで、ディスパッチ待ち命令セグメントの最後一条命令は第一プログラム偏移命令である。
命令再構築ユニット903は、第一プログラム偏移命令をプッシュ命令に置換えて、プッシュ命令中に第一プログラム偏移命令のアドレスとオペランドをレコードする、ことに適用する;
プッシュ命令後に第二プログラム偏移命令を加える、第二アドレスが有る再構築命令セグメントを作成する、ことに適用する;述べた第二プログラム偏移命令が装置900のエントリアドレスへ指す;
再構築命令セグメントの第二アドレスと第一アドレスによりアドレス対応テーブルに一条レコードを作成することに適用する;
命令検索ユニット904は、述べた第一アドレスによりアドレス対応テーブルにサーチすることに適用する;述べたアドレス対応テーブルは、第一アドレスが指すディスパッチ待ち命令セグメントは保存された命令再構築セグメントが有るかに使用される。アドレス対応テーブルのデータはアドレスペアである;
対応レコードが見つかったら、命令検索ユニット904は命令実行環境キャッシュと回復ユニット901をコールして、キャッシュされた命令実行環境に回復する、探した対応アドレスへジャンプして実行を続ける(今回の再構築操作が終了)、ことに適用する;
対応レコードが見つからなければ、命令再構築ユニット903をコールして再構築操作をする。
上にいくつかの実施例を利用して詳細にランタイム命令再構築方法と装置を紹介した、既存技術と比べて以下の長所が有る:
命令再構築方法を利用して命令が実行状態の時、計算デバイスの命令をモニターできる;
アドレス対応テーブルを利用して命令再構築効率を上げて、計算資源を省く;
ストレージとリード命令に対する操作は、中の目標と元アドレスを改修して、ストレージリローケイション/リダイレクトを実現する、データセキュリティを確保する;
I/O命令に対する操作は、徹底にローカルハードウエアのライト操作を阻止するために、述べたI/O命令の入力命令を全て阻止する;ストレージ命令以外の入力命令を阻止することを実現できる、計算デバイス中のデータセキュリティを上げられる。
データセキュリティアクセス過程
図15は本発明の一つ実施例中の計算デバイスのシステム階層見取り図。
中に、ディスク2062は他類型のローカルストレージデバイス、例えばUディスクとオプチカッルディスクなどになれる、ここに例として説明するが、限定する目的を持たない。
S1000、初期化;
S2000、データライト;及び
S2000、データリード。
S1010、コンピュータターミナルシステム200とセキュリティストレージデバイス10の通信をビルドする;
S1020、セキュリティストレージデバイス10から当前コンピュータターミナルシステム200に一一マッピングビットマップを同期する、例えばコンピュータターミナルシステム200のメモリに保存する;述べたマッピングビットマップはローカルストレージデバイスがセキュリティストレージデバイスにデータをダンプしたかどうかを表示する;
S1030、ステップS1020の同期が失敗する場合、セキュリティストレージデバイス10にビットマップをビルドして初期化する、そしてコンピュータターミナルシステム200に同期する。
中に、ステップS1030は、コンピュータターミナルシステム200のローカルストレージ空間をストレージデバイス10へマッピングする、マッピング方法/関係は1セクター(又は他ストレージの基本単位)を単位に一一マッピングする、マッピングビットマップをビルドする、ことを含む。本発明の他の実施例中に、他基本ボリュームを単位としてローカルストレージ空間からストレージデバイス10までのビットマップをビルドする。次に図面を結合してビットマップに対する詳細説明をする。
ストレージメディア4000中にストレージメディア3000と同じサイズのストレージ空間4010を一一マッピング空間としてビルドする。ストレージ空間4010にビットマップ4020を保存する、ビットマップ4020は一つビットマップである、1ビットは1セクタを示す、1ビットデータ(0又は1)はストレージメディア3000に有るセクタがすでにストレージメディア4000のストレージ空間4010にダンプすることをマーク/指示する、それでビットマップもダンプテーブルと呼ぶ。ストレージデバイス10のビットマップ4020をビルド終了したらコンピュータターミナルシステム200に同期する。
例えば、ビットマップ4020に、ダンプされたセクタに1をマークし、未ダンプのセクタがマークしない;他実施例中、ダンプセクトと非ダンプセクトが使用するマークが自由に選択できる。アプリ又はOSはデータ(例えばファイル)を保存する時、OS内部のファイルシステムは、ローカルストレージデバイスのストレージメディア3000に幾つかストレージ空間(例えばセクタ3040とセクタ3050)を開き、そして当ファイルに配って使用する、そして、ローカルファイル割付テーブルを改変する。ファイルをダンプする(セクタ3040とセクタ3050へ記入するデータはストレージデバイス10にダンプされる)時、ストレージメディア4000上の同位置にセクタ4040とセクタ4050を割付けて中にダンプデータを保存する、ビットマップ4020のセクタ3040とセクタ3050が対応するビットデータを1にする。
図15を結合して本発明の一つ実施例により、前記のデータライト過程S2000は更に以下を含む:
S2010、アプリレイヤー202はOSカーネルレイヤー203のファイルシステムを通過してファイルライト操作請求を送信する、又はOSカーネル203は直接にファイルライト操作請求を送信する;或いは
アプリレイヤー202は直接にハードウエアマッピングレイヤー204にデータライト操作請求を送信する、又はOSカーネルレイヤー203は直接にハードウエアマッピングレイヤー204にデータライト操作請求を送信する;
S2020、OSカーネルレイヤー203はファイルライト請求をハードウエアポート命令(ハードウエア命令)に解析してハードウエアマッピングレイヤー204に下がる、ポート命令はライト位置(例えばセクタ)を含む;
注意が払うことが有る、ステップ2010は直接にハードウエアマッピングレイヤー204にデータライト操作請求を送信すれば、当請求はすでにハードウエアポート命令となる;
S2030、セキュリティレイヤー205はハードウエアマッピングレイヤー204からハードウエアポート命令を受信する、ポート命令のライト位置(セクタ)をストレージデバイス10の対応ストレージアドレスへ改修する、そして第一マッピングビットマップを更新する、例えば、述べたセクタが対応するビットデータを1にして当セクタはダンプされたことを示す;セキュリティレイヤー205は改修後のポート命令をハードウエアレイヤーへ送信する。
S2040、第一マッピングビットマップをストレージデバイス10に同期して第二マッピングビットマップとして保存する、コンピュータターミナルシステム200の第一マッピングビットマップとストレージデバイスの第二マッピングビットマップはリアルタイムで一致する。
本発明の他の実施例に、システム資源を省くためにS2040はローカルコンピュータターミナルシステム200をシャットダウンする前に統一的に一回に実行する。
S3010、ストレージデバイス10の第二マッピングビットマップをコンピュータターミナルシステム200に同期して第一マッピングビットマップとして保存する;
S3020、アプリレイヤー202はOSカーネルレイヤー203のファイルシステムを通過してファイルリード操作を送信する、又はOSカーネル203は直接にファイルリード操作請求を送信する;或いは
アプリレイヤー202は直接にハードウエアマッピングレイヤー204にデータリード操作請求を送信する、又はOSカーネルレイヤー203は直接にハードウエアマッピングレイヤー204にデータリード操作請求を送信する;
S3030、OSカーネルレイヤー203はファイルリード請求をハードウエアポート命令に解析してハードウエアマッピングレイヤー204に下がる、ポート命令はライトアドレス(例えばセクタ)を含む;
S3040、セキュリティレイヤー205はハードウエアマッピングレイヤー204からデータリード命令を受信する、第一マッピングビットマップにサーチしてリードアドレス(元アドレス)を獲得する、第一マッピングビットマップのビットデータはリードアドレスがダンプアドレス(データダンプされたアドレス)を表示する場合、セキュリティレイヤー205はポート命令のリードアドレスをストレージデバイス10の対応アドレスへ改修する;セキュリティレイヤー205は改修後のポート命令をハードウエアレイヤー206へ送信する。
前記データのライト、リード過程により、次に本発明が提供するデータセキュリティストレージとリード方法を詳細に説明する。
S4010、ハードウエア命令を受信する;
S4020、当ハードウエア命令はストレージ命令かどうかを判断する;
S4030、ハードウエア命令はストレージ命令であれば、ストレージ命令の宛先アドレスをセキュリティストレージデバイスの対応ストレージアドレスに改修する;
S4040、改修後のストレージ命令をハードウエアレイヤーへ送信する。
S4050、第一マッピングビットマップを更新して、宛先アドレス(セクタ)が第一マッピングビットマップに対応するビットをダンプフラッグ(例えば「1」)に設定する;すでに更新されたマッピングビットマップを述べたセキュリティストレージデバイスへ同期して第二マッピングビットマップとして保存する。
S5010、ハードウエア命令を受信する;
S5020、当ハードウエア命令はリード命令がどうかを判断する;
S5030、ハードウエア命令がリード命令であれば、リード命令の元アドレス(リードアドレス)を獲得する、第一マッピングビットマップにより、リード命令のリードアドレスを改修して、ダンプデータと非ダンプデータのリードを実現する;及び
S5040、改修後のハードウエア命令をハードウエアレイヤーへ送信する。
ストレージデバイスの第二マッピングビットマップをコンピュータターミナルシステム200に同期して第一マッピングビットマップとして保存する。
S5031、リード命令であれば、リード命令の元アドレスを取って、述べた元アドレスはストレージデバイスのアドレスかどうかを判断する;
S5032、述べた元アドレスはストレージデバイスのアドレスではなければ、第一マッピングビットマップにサーチしてマッピングビットマップのデータによりリード命令のリードアドレスを改修する。
S6010、命令実行環境をキャッシュする;
S6011、第一ストレージアドレスから宛先アドレスをリードする、宛先アドレスにより、ディスパッチ/実行待ちマシン命令セグメントを獲得する;中に、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令(第一ジャンプ命令)である;
S6012、第一ストレージアドレスに第一プログラム偏移命令の宛先アドレスを保存する;
S6013、ディスパッチ待ちマシン命令を順番に分析してスアクセス命令を分析して判断する;
S6014、アクセス命令(ストレージ命令とリード命令)であれば:
ストレージ命令に対して、ストレージ命令の宛先アドレスを対応ストレージデバイス(セキュリティストレージデバイス)のストレージアドレスに改修する、そして第一マッピングビットマップを改修する;
リード命令に対して、リード命令の元アドレスを取って、第一マッピングビットマップにサーチする、マッピングビットマップのデータを利用してリード命令のリードアドレスを改修する;
ローカルディスクライト命令とネットディスクライト命令が違えば、またはローカルディスクリード命令とネットディスクリード命令が違えば、アドレスを改修するだけでなく、対応のストレージ命令とリード命令を改修する必要が有る;
S6015、第一プログラム偏移命令を第二プログラム偏移命令に改修して第二アドレスが有る再構築命令セグメントを作成する;述べた第二プログラム偏移命令が命令再構築プラットフォームのエントリアドレスへ指す;
S6016、述べた命令実行環境に回復する;第二アドレスへジャンプして実行を続ける。
ストレージとリードは一般的にローカルストレージデバイスに対するデータ交換である;伝送は一般的にネットデバイスを利用するデータ交換である。
S7010、ハードウエア命令(例えば、ハードウエアマッピングレイヤーから来る)を受信する;
S7020、当ハードウエア命令を分析してネット伝送命令かどうかを判断する;
S7030、当ハードウエア命令は伝送命令であれば、宛先アドレスをリードする;
S7040、宛先アドレスはセキュリティアドレスかどうかを判断する;
S7050、セキュリティアドレスであれば、ハードウエア命令をハードウエアレイヤーへ送信する;なければ、当命令を拒絶する;
S7060、ハードウエアレイヤーは伝送命令とデータを宛先アドレスが対応するターミナルシステムへ送信する;
S7070、宛先アドレスが対応するターミナルシステムはデータを受信して、データセキュリティストレージ方法(上の実施例が説明した)でデータを保存する。
図22を参照して、セキュリティサーバー820はネットでターミナルシステム800、801と接続する、ターミナルシステム800、801は前記実施例が提供するデータセキュリティ伝送方法を配置する時、すでにセキュリティサーバー820にレジストレーション操作を完了する。セキュリティサーバー820は内部にセキュリティアドレステーブルをメインテナンスして、レジストレーションしたすべてターミナルをレコードする。
前記のデータセキュリティアクセス方法と対応して、本発明の一つ実施例により、データセキュリティストレージ装置を提供する。
命令分析ユニット7120は、ハードウエア命令を分析して述べたハードウエア命令はストレージ命令かどうかを判断することに適用する:ストレージ命令であれば、命令分析ユニット7120はそれを命令改修ユニット7130へ送信することに適用する、なければ、命令分析ユニット7120は送信ユニット7140へ送信することに適用する。
更新ユニット7150と同期ユニット7160である、更新ユニット7150は命令改修ユニット7130とカプリィング接合する、同期ユニット7160は更新ユニット7150とカプリィング接合する。
受信ユニット8110、命令分析ユニット8120、命令改修ユニット8130及び送信ユニット8140を含む;中に、受信ユニット8110と命令分析ユニット8120はカプリィング接合する、命令分析ユニット8120は別々に命令改修ユニット8130及び送信ユニット8140とカプリィング接合する、命令改修ユニット8130と送信ユニット8140はカプリィング接合する、送信ユニット8140とハードウエアレイヤー8200はカプリィング接合する。
述べた受信ユニット8110はハードウエア命令を受信することに適用する、本実施例中に、述べたハードウエア命令はハードウエアマッピングレイヤーから来る。
命令実行環境のキャッシュと回復ユニット9101は、命令実行環境をキャッシュと回復することに適用する;
命令フェッチユニット9102、次に実行する命令のアドレスを取る、ことに適用する、当アドレスは第一アドレスとなる;第一アドレスによりディスパッチ/実行待ちのマシン命令セグメントを獲得することに適用する;中に、ディスパッチ待ちのマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;ディスパッチ待ちのマシン命令セグメントを獲得する具体的な方式はすでに説明されたが、ここに余計なことを述べない;
命令検索ユニット9104は、述べた第一アドレスによりアドレス対応テーブルにサーチすることに適用する:
対応レコードが見つかったら、命令検索ユニット9104は、命令実行環境のキャッシュと回復ユニット9101を呼び出してキャッシュされた命令実行環境に回復する、探した対応アドレスへジャンプして実行を続ける(今回の再構築が完了する)、ことに適用する;
対応レコードが見つからなければ、命令再構築ユニット9103を呼び出して再構築操作をする。
命令解析ユニット9111は、前記命令分析ユニット7120と命令分析ユニット8120の有機結合となる、述べたハードウエア命令を分析して述べたディスパッチ/実行待ちマシン命令セグメント中に順番的にハードウエア命令毎にはストレージまたはリード命令かどうかを判断する、ことに適用する;
命令改修ユニット9112は、命令解析ユニット9111がストレージまたはリード命令を発見すれば、以下に適用する:
ストレージ命令に対して、述べたストレージ命令中の宛先アドレスをセキュリティストレージデバイスが対応するストレージアドレスへ改修する;
リード命令に対して、マッピングビットマップにサーチする、マッピングビットマップの指示データにより述べたリード命令のリードアドレスを改修する;
更新ユニット9113は、命令改修ユニット9112は述べたストレージ命令を改修するあとに、マッピングビットマップに有る宛先アドレスが対応するビットを改修することに適用する、リードデータはすでにダンプされたことを表示する;
同期ユニット9114は、ターミナル計算デバイスシステムと述べたセキュリティストレージデバイス間の通信をビルドする、ターミナル計算デバイスシステムと述べたセキュリティストレージデバイス間のマッピングビットマップを同期する、ことに適用する、。
1、データセキュリティストレージ方法は命令レベルのデータダンプ(データセキュリティダンプ)を実現する、これを基礎として、ターミナル計算デバイスシステムの全て実行周期のデータセキュリティストレージ方法を実現する、一方、木馬又は悪意ツールが機密情報を取得してもその情報を保存できない、データはずっとコントロールできる範囲内に存在する,一方、ローカルに任意機密データを保存しないから、機密人員の主動リークとパッシブリークを防止できる;
2、ハードウエアマッピングレイヤーから来たハードウエア命令を受信することはすべて命令を百パーセントにフィルタできる、更にデータセキュリティを上げる。
前記実施例中には本発明が提供するセキュリティリード方法と装置を詳細に紹介する、既存技術と比べて、以下の長所が有る:
1、データセキュリティリード方法とデータセキュリティストレージ方法の結合はずっとコントロールできるセキュリティ範囲内にデータを保存させる、そしてデータをセキュリティ保存(ダンプ)する後に、ダンプされたデータを読み出せることが保証できる;ローカルには任意な機密データを保存しないから、機密人員の主動リールとパッシブリークを防止できる;
2、セキュリティストレージデバイスは遠地ストレージデバイスの場合、マルチターミナルに共有されてセキュリティストレージデバイス空間の使用効率を上げる。
定義:
1、データブラックホールシステムは:計算デバイス実行過程中の中間データと実行結果を特定なストレージ位置に保存して計算デバイスは正常に実行することを確保できるシステムである;
2、データブラックホールターミナルは:データブラックホールシステムを配置する計算デバイスである(例えばコンピュータターミナル)、データブラックホールターミナルは、実行過程が作成する中間データと結果データをすべて特定なストレージ位置にダンプする。
A11、ユーザに一つデータブラックホール空間をビルドする、両種モード(任意モードを選択できる)を含む:
A111、ローカル配置モード:データブラックホールターミナルはローカルデータストレージデバイスに一つデータストレージエリアを作る、当データストレージエリアはターミナルデータリダイレクトの目標区域、当データトレージ区域はブラックホールストレージエリアと呼ぶ;
当データストレージエリアは一個データストレージエリアはマルチローカルユーザと対応する、又はマルチストレージエリアはマルチローカルユーザと対応する;
当データストレージエリアはデータブラックホールシステムだけがアクセスできる、ターミナル計算デバイスのOS又はアプリレイヤー(例えばアプリソフトウエア)がアクセスできない;
A112ネット配置モード:ネットのストレージ位置に一つデータストレージエリアを作る、当データストレージエリアはターミナルデータがリダイレクトする目標区域である;
このデータストレージエリアとネットターミナル上のユーザの対応関係は、一一対応することができる;当ストレージエリアもローカルユーザと対応できる。
S91、計算デバイス(コンピュータ、ハンドヘルドデバイス、インテリジェンスターミナルなど)にデータブラックホールシステムを配置してデータブラックホールターミナルと成る;
S92、データブラックホール空間をビルドする、以下を含む:
1)計算デバイスのローカルに一個データストレージエリア(データブラックホールエリアと呼ぶ)、及びローカルメモリを開く;及び/又は
2)ネットの一個ストレージ位置にデータブラックホール、及びローカルメモリを開く;
S93、計算デバイスのユーザとデータブラックホール空間又は一部空間に対応関係をビルドする、例えば、ユーザがデータブラックホールターミナルを登録する時、ターミナルユーザとデータブラックホール空間の一一対応関係をビルドする;
S94、データブラックホールターミナルはユーザ操作が有るデータライトを当ユーザが対応するデータブラックホール空間にリダイレクトする、例えば、当ユーザが対応するデータブラックホールストレージエリアにリダイレクトする;
S95、ローカルストレージデバイスへデータパーシスタンス操作を阻止する、ローカルポートで非データブラックホールターミナルへデータ出力操作を阻止する、それで、データブラックホールターミナル又はデータブラックホール空間に入力するデータはデータブラックホール空間だけに存在する。
ユーザが「データライト」を操作するとき、予定の対応方式で、当ユーザの「データライト」操作は全て当ユーザが対応するデータブラックホール空間に導く。
S81、ハードウエア命令を受信する;
S82、当命令を分析して読取命令か判断する;
S83、読取命令であれば、マッピングビットマップの指示データの値より、読取るデータがすでにダンプされたら、そして:ユーザに選択操作機会を提供する、ユーザはストレージエリアデータ又はローカルデータを読取ることを選択できる;
ユーザの選択により、ストレージエリアデータ又はローカルデータを読取る、ユーザがストレージエリアデータを読取ることを選択する場合;
S84、改修後のハードウエア命令をハードウエアレイヤーへ送信する。
前記ステップS92中に、データブラックホール空間をビルドするためにローカル計算デバイスにデータストレージエリアを開く、当計算デバイスが使用するデータブラックホール処理方法はシングルデータブラックホール処理方法である。
ハードウエア命令を受信する;
述べたハードウエア命令はストレージ命令すれば、述べたストレージ命令の宛先アドレスを述べた計算デバイス上の対応セキュリティストレージ空間のアドレスへ改修する;及び
改修後のストレージ命令をハードウエアレイヤーへ送信して実行する。
ハードウエア命令を受信する;
述べたハードウエア命令はリード命令であれば、述べたリード命令の元アドレスを取得する、第一マッピングビットマップによりリード命令のリードアドレスを改修する;及び
改修後のストレージ命令をハードウエアレイヤーへ送信して実行する。
中に、述べたシングルデータセキュリティアクセス装置80は以下を含む:
受信ユニット81は、ハードウエア命令を受信することに適する;
命令分析ユニット82は、述べたハードウエア命令はストレージ命令又はリード命令を判断する、判断シグナルを作成する;
命令改修ユニット83は、述べたハードウエア命令はストレージ命令である時、述べたストレージ命令中の宛先アドレスをセキュリティストレージ空間が対応するストレージアドレスへ改修することに適する;述べたハードウエア命令はリード命令である時、マッピングビットマップにサーチしてリード命令のリードアドレスを改修する;述べたマッピングビットマップは、ローカルストレージ空間のアドレスが対応するデータがすでに述べたセキュリティストレージ空間にダンプされることを示す、マッピングビットマップは前述実施例中に詳細に説明するが、ここに余計なことを述べない;
送信ユニット84は、改修後のアクセス命令をハードウエアレイヤーへ送信して実行する。
Sa1、計算デバイス(例えばコンピュータ、ハンドヘルドデバイス、インテリジェンスターミナルなど)データブラックホールシステムを配置して、データブラックホールターミナルとなる;
Sa2、データブラックホール空間をビルドする、計算デバイスのローカル空間にデータストレージエリア(データブラックホールエリアと呼ぶ)及びローカルメモリを開く、ここで、データストレージエリアにはデータブラックホールシステムだけはにアクセスできる、ターミナル計算デバイスのOS又はアプリがアクセスできない;
Sa3、計算デバイスのユーザとデータブラックホール空間または一部空間に対応関係をビルドする、例えば、ユーザがデータブラックホールターミナルを登録する時、ターミナルユーザとデータブラックホール空間の一一対応関係をビルドする;
Sa4、データブラックホールターミナルはユーザのデータライト操作をユーザが対応するデータブラックホール空間へ導いて暗号化する、例えば、当ユーザが対応するブラックホールストレージへリダイレクトする;
Sa5、ローカルストレージデバイス(ブラックホールストレージ以外)のデータパーシスタンス操作を阻止する、及び、ローカルポートが非データブラックホールターミナルにデータを出力する操作を阻止する、それで、データブラックホールターミナル又はデータブラックホール空間に入ったデータはデータブラックホール空間だけに存在する。
(1)ソフトウエアで実現すれば、前記方法が対応するステップはソフトウエアコードでコンピュータが読めるメディアにストレージしてソフトウエアプロダクトと成る;
(2)ハードウエアで実現すれば、前記方法が対応するステップはハードコード(例えばVerilog)で描画する、ファームウエア化(物理設計/レイアウト/ファブフローシートなど処理)でチップ製品(例えばプロセッサ製品)を作成する。
Claims (18)
- シングルデータブラックホール処理方法であって、以下を含む:
計算デバイスにはデータブラックホールシステムを配置して、データブラックホールターミナルとなせる;データブラックホールシステムは、計算デバイスが実行中の中間データと実行結果を特定なストレージ位置に保存して、計算デバイスの正常な実行を確保するシステムである;
データブラックホール空間はビルドして、計算デバイスにローカルデータストレージ区域を開くことを含む、当データストレージ区域はデータブラックホールシステムだけにアクセスされる、OS又はアプリレイヤーのソフトウエアにアクセスされない;
計算デバイスのユーザとデータブラックホール空間又は一部空間に対応関係をビルドする;
ユーザがデータブラックホールターミナルを操作することで作成したデータライトを当ユーザが対応するデータブラックホール空間に導く;
ブラックホールストレージエリア以外のローカルストレージデバイスに対するデータパーシスタンス操作を阻止する、ローカルポートで非データブラックホールターミナルに対するデータ出力を阻止する、データブラックホールターミナル又はブラックホール空間に入ったデータはデータブラックホール空間だけに存在することを保証する。 - 請求項1に記載されたシングルデータブラックホール処理方法であって、データブラックホールシステムを配置することはデータセキュリティストレージ方法を配置することを含む、ユーザがデータブラックホールターミナルを操作することで作成したデータライトを当ユーザが対応するデータブラックホール空間にリダイレクトして、データセキュリティストレージ方法で実現する、データセキュリティストレージ方法は、
ハードウエア命令を受信する;
当ハードウエア命令はストレージ命令であれば、ストレージ命令の宛先アドレスを当ユーザが対応するデータブラックホール空間のストレージアドレスに改修する;及び
改修後のストレージ命令をハードウエアレイヤーへ送信して実行する;
ことを含む、処理方法。 - 請求項2に記載されたシングルデータブラックホール処理方法であって、中に、データブラックホールシステムを配置することはデータセキュリティリード方法を配置することを含む、データセキュリティリード方法は、
ハードウエア命令を受信する;
当ハードウエア命令はリード命令であり、読み取り用のデータがデータブラックホール空間にすでにあれば、リード命令の元アドレスを当ユーザが対応するデータブラックホール空間のストレージアドレスに改修する;
改修後のストレージ命令をハードウエアレイヤーへ送信して実行する;
ことを含む、処理方法。 - 請求項2に記載されたシングルデータブラックホール処理方法であって、ここで、データブラックホールシステムを配置することはデータセキュリティリード方法を配置することを含む、データセキュリティリード方法は、
ハードウエア命令を受信する;
当ハードウエア命令はリード命令であり、読み取り用のデータがデータブラックホール空間にすでにあれば、ユーザに一つ選択を提供する:ローカルデータ又はデータブラックホール空間データをリードする、ユーザの選択によりローカルデータ又はデータブラックホール空間データをリードする;
改修後のストレージ命令をハードウエアレイヤーへ送信して実行する;
ことを含む、処理方法。 - 請求項4に記載されたシングルデータブラックホール処理方法であって、データブラックホール空間データを読み取ることは、
リード命令の元アドレスを当ユーザが対応するデータブラックホール空間のストレージアドレスに更新する、ことを含む、処理方法。 - 請求項3または4に記載されたシングルデータブラックホール処理方法であって、ハードウエア命令を受信することは、
ハードウエアアブストラクトレイヤーのハードウエア命令を受信する、ことを含む、処理方法。 - 請求項1に記載されたシングルデータブラックホール処理方法であって、ここで、データブラックホールシステムを配置することはデータセキュリティストレージ方法を配置することを含む、ユーザがデータブラックホールターミナルを操作することで作成したデータライトをユーザが対応するデータブラックホール空間にリダイレクトしてデータセキュリティストレージ方法で実現する、データセキュリティストレージ方法は、
命令実行環境(アドレスレジスタを含む)をキャッシュする、アドレスレジスタは次に実行するマシン命令のアドレスを保存する、当アドレスは第一アドレスとする;
ディスパッチ待ちマシン命令セグメントを獲得する、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;
ディスパッチ待ちマシン命令セグメントの全て命令を分析する、ストレージ命令であれば、述べたストレージ命令中の宛先アドレスを対応するデータブラックホールのストレージアドレスに改修する;
述べた第一プログラム偏移命令の前に、第二プログラム偏移命令を挿入する、第二アドレスが有る再構築命令セグメントを作成する、第二プログラム偏移命令は命令再構築プラットフォームのエントリアドレスに指す;
述べたアドレスレジスタ中の第一アドレスを第二アドレスへ改修する;及び
述べた命令実行環境に回復する;
ことを含む、処理方法。 - 請求項1に記載されたシングルデータブラックホール処理方法であって、ここで、データブラックホールシステムを配置することはデータセキュリティストレージ方法を配置することを含む、ユーザがデータブラックホールターミナルを操作することで作成したデータライトをユーザが対応するデータブラックホール空間にリダイレクトしてデータセキュリティストレージ方法で実現する、データセキュリティストレージ方法は、
命令実行環境をキャッシュする;
第一ストレージ位置に宛先アドレスを読み取る、宛先アドレスによりディスパッチ待ちマシン命令セグメントを獲得する;ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;
第一ストレージ位置に第一プログラム偏移命令の宛先アドレスを保存する;
ディスパッチ待ちマシン命令セグメントの全て命令を分析する、ストレージ命令であれば、述べたストレージ命令中の宛先アドレスを対応するデータブラックホールのストレージアドレスに改修する;
第一プログラム偏移命令を第二プログラム偏移命令に置換える、第二アドレスが有る再構築命令セグメントを作成する;述べた第二プログラム偏移命令が命令再構築プラットフォームのエントリアドレスへ指す;及び
述べた命令実行環境に回復して、第二アドレスへジャンプして実行を続ける;
ことを含む、処理方法。 - 請求項1に記載されたシングルデータブラックホール処理方法であって、データブラックホールシステムを配置することはデータセキュリティストレージ方法を配置することを含む、ユーザがデータブラックホールターミナルを操作することで作成したデータライトをユーザが対応するデータブラックホール空間にリダイレクトしてデータセキュリティストレージ方法で実現する、データセキュリティストレージ方法は、
命令実行環境をキャッシュする;
スタックに保存するプログラム偏移命令のアドレスとパラメタを獲得する、次に実行する命令のアドレスを計算する、当アドレスは第一アドレスである;
第一アドレスによりディスパッチ待ちマシン命令セグメントを獲得する;ここで、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;
ディスパッチ待ちマシン命令セグメントの全て命令を分析する、ストレージ命令であれば、述べたストレージ命令中の宛先アドレスを対応するデータブラックホールのストレージアドレスに改修する;
第一プログラム偏移命令をプッシュ命令に置換える、プッシュ命令中に第一プログラム偏移命令のアドレスとオペランドをレコードする;
プッシュ命令後に第二プログラム偏移命令を加える、第二アドレスが有る再構築命令セグメントを作成する;述べた第二プログラム偏移命令が命令再構築プラットフォームのエントリアドレスへ指す;及び
述べた命令実行環境に回復して、第二アドレスへジャンプして実行を続ける;
ことを含む、処理方法。 - 請求項7に記載されたシングルデータブラックホール処理方法であって、データブラックホールシステムを配置することはデータセキュリティリード方法を配置することを含む、データセキュリティリード方法は、
命令実行環境(アドレスレジスタを含む)をキャッシュする、アドレスレジスタは次に実行するマシン命令のアドレスを保存する、当アドレスは第一アドレスとする;
ディスパッチ待ちマシン命令セグメントを獲得する、ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;
ディスパッチ待ちマシン命令セグメントの全て命令を分析する、リード命令であり、読み取り用のデータがすでにデータブラックホールに保存されていれば、リード命令中の元アドレスを対応するデータブラックホールのストレージアドレスに改修する;
述べた第一プログラム偏移命令の前に、第二プログラム偏移命令を挿入する、第二アドレスが有る再構築命令セグメントを作成する、第二プログラム偏移命令は命令再構築プラットフォームのエントリアドレスに指す;
述べたアドレスレジスタ中の第一アドレスを第二アドレスへ改修する;及び
述べた命令実行環境に回復する;
ことを含む、処理方法。 - 請求項8に記載されたシングルデータブラックホール処理方法であって、データブラックホールシステムを配置することはデータセキュリティリード方法を配置することを含む、データセキュリティリード方法は、
命令実行環境をキャッシュする;
第一ストレージ位置に宛先アドレスを読み取る、宛先アドレスによりディスパッチ待ちマシン命令セグメントを獲得する;ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;
第一ストレージ位置に第一プログラム偏移命令の宛先アドレスを保存する;
ディスパッチ待ちマシン命令セグメントの全て命令を分析する、リード命令であり、読み取り用のデータがすでにデータブラックホールに保存されていれば、リード命令中の元アドレスを対応するデータブラックホールのストレージアドレスに改修する;
第一プログラム偏移命令を第二プログラム偏移命令に置換える、第二アドレスが有る再構築命令セグメントを作成する;述べた第二プログラム偏移命令が命令再構築プラットフォームのエントリアドレスへ指す;及び
述べた命令実行環境に回復して、第二アドレスへジャンプして実行を続ける;
ことを含む、処理方法。 - 請求項9に記載されたシングルデータブラックホール処理方法であって、データブラックホールシステムを配置することはデータセキュリティスリード方法を配置することを含む、データセキュリティリード方法は、
命令実行環境をキャッシュする;
スタックに保存するプログラム偏移命令のアドレスとパラメタを獲得する、次に実行する命令のアドレスを計算する、当アドレスは第一アドレスである;
第一アドレスによりディスパッチ待ちマシン命令セグメントを獲得する;ディスパッチ待ちマシン命令セグメントの最後一条命令は第一プログラム偏移命令である;
ディスパッチ待ちマシン命令セグメントの全て命令を分析する、リード命令であり、読み取り用のデータがすでにデータブラックホールに保存されていれば、リード命令中の元アドレスを対応するデータブラックホールのストレージアドレスに改修する;
第一プログラム偏移命令をプッシュ命令に置換える、プッシュ命令中に第一プログラム偏移命令のアドレスとオペランドをレコードする;
プッシュ命令後に第二プログラム偏移命令を増える、第二アドレスが有る再構築命令セグメントを作成する;述べた第二プログラム偏移命令が命令再構築プラットフォームのエントリアドレスへ指す;及び
述べた命令実行環境に回復して、第二アドレスへジャンプして実行を続ける;
ことを含む、処理方法。 - 請求項1に記載されたシングルデータブラックホール処理方法であって、データパーシスタンス操作はデータライトを含む。
- 請求項7〜12のいずれか一項に記載されたシングルデータブラックホール処理方法であって、ここで、ディスパッチ待ちマシン命令セグメントを獲得することは、
アドレスレジスタからディスパッチ待ちマシン命令アドレスをリードする;
プログラム偏移命令を検索目標として、最初のプログラム偏移命令を探すまでに、述べたマシン命令アドレスが指すマシン命令及び後続命令を検索する、最初偏移命令は第一プログラム偏移命令と呼ぶ;述べたプログラム偏移命令は、マシン命令の実行順番を変えさせるマシン命令を指す;
述べた第一プログラム偏移命令及びその前の全てのディスパッチ待ちマシン命令を一つディスパッチ待ちマシン命令セグメントとする;
ことを含む、処理方法。 - 請求項7〜12のいずれか一項に記載されたシングルデータブラックホール処理方法であって、ここで、ディスパッチ待ちマシン命令セグメントを獲得する方法は、
アドレスレジスタからディスパッチ待ちマシン命令アドレスをリードする;
プログラム偏移命令を検索目標として、パラメタアドレスが有る最初のプログラム偏移命令を探すまでに、述べたマシン命令アドレスが指すマシン命令及び後続命令を検索する、最初偏移命令は第一プログラム偏移命令と呼ぶ;述べたプログラム偏移命令は、マシン命令の実行順番を変えさせるマシン命令を指す;
述べた第一プログラム偏移命令及びその前の全てのディスパッチ待ちマシン命令を一つディスパッチ待ちマシン命令セグメントとする;
ことを含む、処理方法。 - シングルデータセキュリティアクセスユニット、及び、計算デバイス中の相互独立なローカルストレージ空間とセキュリティストレージ空間を含む計算デバイスであって、セキュリティストレージ空間はOS及びOSにより上層なソフトウエアに使えられない、シングルデータセキュリティアクセスユニットだけがアクセスできる;
シングルデータセキュリティアクセスユニットは、
受信ユニット、ハードウエア命令を受信することに適する;
命令分析ユニット、述べたハードウエア命令がストレージ命令又はリード命令かどうかを判断して判断信号を作成することに適する、
命令改修ユニット、判断信号により、述べたハードウエア命令はストレージ命令であれば、述べたストレージ命令中の宛先アドレスをセキュリティストレージ空間に対応するストレージアドレスに改修する;述べたハードウエア命令はリード命令であれば、マッピングビットマップにサーチしてビットマップデータにより述べたリード命令中のリードアドレスを改修する、述べたビットマップはローカルストレージ空間アドレスが有るデータは述べたセキュリティストレージ空間にダンプするかどうかを現す;
送信ユニット、改修後のリード又はストレージ命令をハードウエアレイヤーへ送信して実行する、
計算デバイス。 - 請求項16項に記載された計算デバイスであって、更に
更新ユニットは、命令改修ユニットは述べたストレージ命令を改修する後、ビットマップ中に有る述べた宛先アドレスの対応ビットを更新することに適する、ことを含む、計算デバイス。 - 請求項16項に記載された計算デバイスであって、更に
暗号化復号化ユニット、述べたセキュリティストレージ空間とカプリィング接合して、セキュリティストレージ空間に進出するデータを暗号化復号化することに適する、ことを含む、計算デバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410076658.0 | 2014-03-04 | ||
CN201410076658.0A CN103942492B (zh) | 2014-03-04 | 2014-03-04 | 单机版数据黑洞处理方法及计算设备 |
PCT/CN2015/073555 WO2015131799A1 (zh) | 2014-03-04 | 2015-03-03 | 单机版数据黑洞处理方法及计算设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017514195A true JP2017514195A (ja) | 2017-06-01 |
JP6317461B2 JP6317461B2 (ja) | 2018-04-25 |
Family
ID=51190159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016550550A Active JP6317461B2 (ja) | 2014-03-04 | 2015-03-03 | シングルデータブラックホール処理方法及び計算デバイス |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170185767A1 (ja) |
JP (1) | JP6317461B2 (ja) |
CN (1) | CN103942492B (ja) |
WO (1) | WO2015131799A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942492B (zh) * | 2014-03-04 | 2016-09-21 | 中天安泰(北京)信息技术有限公司 | 单机版数据黑洞处理方法及计算设备 |
CN103942499B (zh) * | 2014-03-04 | 2017-01-11 | 中天安泰(北京)信息技术有限公司 | 基于移动存储器的数据黑洞处理方法及移动存储器 |
CN106295386B (zh) | 2015-06-02 | 2021-04-27 | 阿里巴巴集团控股有限公司 | 数据文件的保护方法、装置及终端设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040210906A1 (en) * | 2003-01-27 | 2004-10-21 | Yolanta Beresnevichiene | Data handling apparatus and methods |
WO2007049625A1 (ja) * | 2005-10-24 | 2007-05-03 | Science Park Corporation | 電子計算機のデータ管理方法、プログラム、及び記録媒体 |
JP2007114834A (ja) * | 2005-10-18 | 2007-05-10 | Hitachi Ltd | ログを管理するストレージ装置及び計算機システム |
WO2009017110A1 (ja) * | 2007-07-30 | 2009-02-05 | Hitachi Software Engineering Co., Ltd. | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
JP2009043133A (ja) * | 2007-08-10 | 2009-02-26 | Hitachi Software Eng Co Ltd | 情報処理装置 |
JP2011150388A (ja) * | 2010-01-19 | 2011-08-04 | Hitachi Solutions Ltd | 機密区分情報に基づいたファイル保存先パス変換システム及び方法 |
WO2012135192A2 (en) * | 2011-03-28 | 2012-10-04 | Mcafee, Inc. | System and method for virtual machine monitor based anti-malware security |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4347582B2 (ja) * | 2003-02-04 | 2009-10-21 | パナソニック株式会社 | 情報処理装置 |
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
CN101452514B (zh) * | 2007-12-06 | 2011-06-29 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
WO2012145916A1 (zh) * | 2011-04-29 | 2012-11-01 | 北京中天安泰信息科技有限公司 | 数据安全存储方法及装置 |
CN103942492B (zh) * | 2014-03-04 | 2016-09-21 | 中天安泰(北京)信息技术有限公司 | 单机版数据黑洞处理方法及计算设备 |
-
2014
- 2014-03-04 CN CN201410076658.0A patent/CN103942492B/zh not_active Expired - Fee Related
-
2015
- 2015-03-03 JP JP2016550550A patent/JP6317461B2/ja active Active
- 2015-03-03 US US15/116,174 patent/US20170185767A1/en not_active Abandoned
- 2015-03-03 WO PCT/CN2015/073555 patent/WO2015131799A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040210906A1 (en) * | 2003-01-27 | 2004-10-21 | Yolanta Beresnevichiene | Data handling apparatus and methods |
JP2007114834A (ja) * | 2005-10-18 | 2007-05-10 | Hitachi Ltd | ログを管理するストレージ装置及び計算機システム |
WO2007049625A1 (ja) * | 2005-10-24 | 2007-05-03 | Science Park Corporation | 電子計算機のデータ管理方法、プログラム、及び記録媒体 |
WO2009017110A1 (ja) * | 2007-07-30 | 2009-02-05 | Hitachi Software Engineering Co., Ltd. | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
JP2009043133A (ja) * | 2007-08-10 | 2009-02-26 | Hitachi Software Eng Co Ltd | 情報処理装置 |
JP2011150388A (ja) * | 2010-01-19 | 2011-08-04 | Hitachi Solutions Ltd | 機密区分情報に基づいたファイル保存先パス変換システム及び方法 |
WO2012135192A2 (en) * | 2011-03-28 | 2012-10-04 | Mcafee, Inc. | System and method for virtual machine monitor based anti-malware security |
Also Published As
Publication number | Publication date |
---|---|
WO2015131799A1 (zh) | 2015-09-11 |
CN103942492A (zh) | 2014-07-23 |
CN103942492B (zh) | 2016-09-21 |
JP6317461B2 (ja) | 2018-04-25 |
US20170185767A1 (en) | 2017-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6317821B2 (ja) | データブラックホール処理方法及びモバイルストレージデバイス | |
JP6250829B2 (ja) | データブラックホール処理方法 | |
CN103679039B (zh) | 数据安全存储方法及装置 | |
US10255443B2 (en) | Method, apparatus, system and non-transitory computer readable medium for code protection | |
CN103299284B (zh) | 数据安全读取方法及装置 | |
US9384364B1 (en) | System and method of controlling access of a native image of a machine code to operating system resources | |
JP2014515858A (ja) | 実行中の命令を再結合する方法および装置 | |
CN103679040B (zh) | 数据安全读取方法及装置 | |
JP6317461B2 (ja) | シングルデータブラックホール処理方法及び計算デバイス | |
JP6255336B2 (ja) | 安全なデータ格納方法およびデバイス | |
CN103729598B (zh) | 数据安全互联系统及其建立方法 | |
US9367686B1 (en) | System and method for antivirus checking of native images of software assemblies | |
CN103729600B (zh) | 数据安全互联系统建立方法及数据安全互联系统 | |
CN103677746B (zh) | 指令重组方法及装置 | |
CN103679041B (zh) | 数据安全读取方法及装置 | |
CN103729601B (zh) | 数据安全互联系统及数据安全互联系统建立方法 | |
CN103679042B (zh) | 数据安全存储方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170529 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6317461 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |