CN116070201B - 数据管理的方法、***、电子设备及介质 - Google Patents
数据管理的方法、***、电子设备及介质 Download PDFInfo
- Publication number
- CN116070201B CN116070201B CN202211656358.0A CN202211656358A CN116070201B CN 116070201 B CN116070201 B CN 116070201B CN 202211656358 A CN202211656358 A CN 202211656358A CN 116070201 B CN116070201 B CN 116070201B
- Authority
- CN
- China
- Prior art keywords
- file
- virtual machine
- access
- target object
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 131
- 238000013523 data management Methods 0.000 title claims abstract description 24
- 238000007726 management method Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims description 23
- 230000002085 persistent effect Effects 0.000 claims description 6
- 230000026676 system process Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000002955 isolation Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 11
- 238000013459 approach Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据管理的方法、***、电子设备及介质。通过应用本申请的技术方案,可以在运行环境中添加一个用于存储运行环境以及应用程序生成的对象的文件***,以使实现一种通过具备访问权限的文件来对各个目标对象依据使用需求进行访问权限以及安全存储的配置管理,可以实现应用之间以及应用和运行环境之间的对象隔离和受控协作,并可以指定对象的各种存储方式。
Description
技术领域
本申请中涉及数据处理技术,尤其是一种数据管理的方法、***、电子设备及介质。
背景技术
相关技术中,Java编程环境变得非常流行。其中,Java编程语言是一种计算设备上执行的语言。用Java编程语言编写的计算机程序可以被编译成适合由Java虚拟机执行应用程序功能的请求。
进一步的,Java编程环境所组成的运行环境中,通常包含有虚拟机以及多个应用程序。其中,为了避免出现应用程序之间非法数据交互的问题,相关技术中会在各个应用程序中利用防火墙来实现彼此间的隔离以及应用间受控协作。
然而,现有的相关技术中缺乏对运行环境以及应用程序创建的对象的访问权限、存储方式进行统一管理的机制。
发明内容
本申请实施例提供一种数据管理的方法、***、电子设备及介质。用以解决相关技术中存在的,运行环境中的虚拟机由于缺乏对运行环境以及应用程序创建的对象的访问权限、存储方式进行统一管理机制的问题。
其中,根据本申请实施例的一个方面,提供的一种数据管理的方法应用于包含虚拟机以及至少一个应用程序的运行环境中,且所述运行环境还包括文件***,所述运行环境以及应用程序是创建对象的执行实体,其中:
所述虚拟机将用于对所述执行实体创建的目标对象进行存储的存储请求发送给所述文件***,其中所述存储请求中携带有所述目标对象对应的文件属性;
所述文件***接收到所述存储请求后,创建具有所述文件属性的文件,并将所述目标对象存储到所述文件中,所述文件属性用于确定所述文件的访问权限、存储属性以及安全属性;所述虚拟机返回的对象引用关联到所述文件的位置信息。
当所述文件***后续接收到所述虚拟机发送的,用于访问所述目标对象的数据访问请求时,确定所述数据访问请求携带的本次访问对象的执行实体是否与所述文件的访问权限相匹配;
若匹配,所述文件***将允许所述虚拟机访问文件中的目标对象。
在所述虚拟机将用于对目标对象进行存储的存储请求发送给所述文件***之前,还包括:
所述虚拟机接收创建请求,所述对象创建请求用于为执行实体创建对应的所述目标对象,其中所述目标对象包括数组对象以及实例对象的其中一种,所述虚拟机创建的对象由创建对象的当前执行实体拥有;
所述虚拟机支持通过不同的创建方式创建所述目标对象。
所述虚拟机支持通过不同的创建方式创建所述目标对象,包括:
所述虚拟机通过编程语言提供的标准方式创建所述目标对象以及指定所述存储文件属性为缺省文件属性;
或,
所述虚拟机提供编程接口方式创建所述目标对象以及包含方法参数指定用于表征所述可访问对象的存储文件属性。
所述虚拟机提供编程接口方式可以修改已创建对象的存储文件的文件属性。
运行环境初始化时以及运行环境安装每个应用程序时,请求文件***创建一个对应的文件夹,执行运行环境以及应用程序创建对象时,需要在对应的文件夹下创建文件存储创建的对象。
在所述文件***创建包含所述文件,其中所述文件包含文件头以及文件体。
所述文件***将所述目标对象中的全部数据存储到所述文件的文件体中;
或,
所述文件***将所述目标对象中的管理数据存储到所述文件的文件头中;以及,将所述目标对象中的用户数据存储到所述文件的文件体中。
所述虚拟机访问对象操作包括读对象成员、写对象成员以及调用对象的实例方法,其中读对象成员和调用对象方法需要读取文件内容,写对象成员需要读取和更新文件内容;如果所述访问对象不属于所述执行实体,调用所述对象的实例方法时当前执行实体切换为所述对象的所有者,所述方法正常返回或异常退出后,恢复方法调用前的执行实体为当前执行实体。
所述文件属性用于确定所述文件的访问权限、安全属性、存储更新属性以及存储类型;
其中,所述访问权限指定那些执行实体对所述文件进行何种操作的权限,所述操作包括读操作、更新操作以及执行方法操作;
其中,所述存储类型包括持久化存储和随机访问存储;
其中,所述安全属性包括采用错误检测码验证文件内容是否被篡改、内容加密属性,写入时内容加密,读取后解密;
所述存储更新方式属性包括一次写多次读属性、频繁更新属性以及原子更新属性;
所述文件访问控制属性包括并发访问属性、传输协议选择属性。
读对象时所述文件***将所述文件中的对象信息返回给所述虚拟机,包括:
所述文件***按照所述文件的文件属性处理所述文件的内容,所述处理包括验证错误检查码、文件内容解密,若所述处理没有错误返回文件中存储的数组对象,否则返回访问对象错误消息。
写对象时将更新所述文件***所述文件中的对象,包括
所述文件***按照所述文件的文件更新属性处理所述文件的内容更新,所述处理包括一次写多次读、原子更新以及频繁更新,若所述处理没有错误返回创建成功消息。
在所述将所述目标对象存储到所述文件中之后,还包括:
所述虚拟机接收执行实体发送的对象访问请求,所述访问请求用于获取所述目标对象,所述执行实体为所述至少一个应用程序中的任意一个应用程序或者为运行环境;
所述虚拟机基于所述数据获取请求,生成用于向所述文件***访问所述目标对象的数据访问请求,其中所述数据访问请求中携带有用于表征所述目标应用程序的本次访问对象;
所述虚拟机将所述数据访问请求发送给所述文件***。
在所述虚拟机将所述数据访问请求发送给所述文件***之后,还包括:
所述文件***提取所述数据访问请求中的本次访问对象;以及,确定所述目标对象所在的所述文件信息;
所述文件***检测所述执行实体是否具有访问所述文件的权限;
若具有,所述文件***将所述文件中的目标对象信息返回给所述虚拟机。
可选地,在基于本申请上述方法的另一个实施例中,将所述数组对象存储到所述按照预设文件属性创建的文件中之后,还包括:
通过编程接口新建指定数组对象的影子数组对象,所述影子数组对象和源数组对象类型和大小相同,用户数据的存储位置也相同,但影子数组对象和源数组对象属于不同执行实体;
所述文件***为所述应用程序的存储数组对象的文件创建与其他应用程序共享内容的文件,并将存储的所述目标数组对象转移到其他应用程序中;
文件***将所述共享文件中的目标数组对象引用返回给所述虚拟机。
在所述确定所述数据访问请求携带的访问对象的执行实体是否与所述文件的访问权限相匹配之后,还包括:
若确定不匹配,所述文件***向所述虚拟机返回用于反映所述访问对象无权访问所述目标对象的消息。
在所述文件***将所述目标对象存储到所述文件之后,还包括:
所述文件***向所述虚拟机发送用于反映所述对象已被存储到所述文件的反馈消息。
其中,根据本申请实施例的又一个方面,提供的一种数据管理的***,其特征在于,包括虚拟机、至少一个应用程序以及文件***的运行环境,其中:
所述虚拟机,被配置为将用于对执行实体创建的目标对象进行存储的存储请求发送给所述文件***;并在接收到目标应用程序或者运行环境的数据获取请求后,向所述文件***发送用于访问所述目标对象的数据访问请求;
所述文件***,被配置为接收到所述存储请求后,创建具有文件属性的文件,并将所述目标对象存储到所述文件中;并在接收到所述虚拟机发送的所述数据访问请求后,若确定所述数据访问请求携带的本次访问对象与所述文件的访问权限相匹配,将所述文件中的目标对象信息返回给所述虚拟机;
所述应用程序或者运行环境,被配置为向所述虚拟机发送用于获取所述目标对象的数据获取请求。
根据本申请实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行请求;
根据本申请实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的请求,所述请求被执行时执行上述任一所述数据管理的方法的操作。
本申请中,可以在虚拟机将用于对执行实体创建的目标对象进行存储的存储请求发送给文件***,其中存储请求中携带有目标对象的文件属性;文件***接收到存储请求后,创建具有该文件属性的文件,并将目标对象存储到文件中,其中文件属性用于确定文件的访问权限、存储属性以及安全属性;当文件***后续接收到虚拟机发送的,用于访问目标对象的数据访问请求时,确定数据访问请求携带的访问对象是否与文件的访问权限相匹配;若匹配,文件***将文件中的目标对象信息返回给虚拟机。通过应用本申请的技术方案,可以在运行环境中添加一个用于存储执行实体创建的目标对象的文件***,以使实现一种通过具备访问权限的文件来对各个目标对象进行管理,以便后续有相应访问权限的访问对象可以对其进行访问的技术方案。
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本申请的实施例,并且连同描述一起用于解释本申请的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本申请,其中:
图1示出了本申请一实施例所提供的一种通用对象管理方法的示意图;
图2示出了本申请一实施例所提供的一种影子数组实现方法的示意图;
图3a示出了本申请一实施例所提供的对象创建流程的示意图;
图3b示出了本申请一实施例所提供的对象访问流程的示意图;
图4a示出了本申请一实施例所提供的一种对象存储结构示意图;
图4b示出了本申请一实施例所提供的另一种对象存储结构示意图;
图5示出了本申请一实施例所提供的一种电子设备的结构示意图;
图6示出了本申请一实施例所提供的一种存储介质的示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
另外,本申请各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
需要说明的是,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应的随之改变。
下面结合图1-图3来描述根据本申请示例性实施方式的用于进行数据管理的方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
本申请还提出一种数据管理的方法、***、电子设备及介质。
图1示意性地示出了根据本申请实施方式的一种数据管理的方法的流程示意图,应用于包含虚拟机以及至少一个应用程序的运行环境中,其特征在于,运行环境还包括文件***,其中:
S101,虚拟机将用于对执行实体创建的目标对象进行存储的存储请求发送给文件***,其述存储请求中携带有目标对象对应的文件属性。
其中,本申请提出的运行环境中的虚拟机是一种抽象化的计算设备,其可以通过在实际的计算机上仿真模拟各种计算机功能来实现的。
一种方式中,虚拟机可以为Java虚拟机,可以理解的,Java虚拟机有自己完善的软件架构,如方法区、堆、栈、PC寄存器、本地方法栈等,还具有相应的应用管理***从而指示运行环境中的各个应用程序执行相应的功能。
进一步的,由于Java虚拟机屏蔽了与具体操作***平台相关的信息,使得Java程序只需生成在Java虚拟机上运行应用程序的相应目标对象数据,就可以在业务运行平台上执行相应的功能。
另外,本申请提出的运行环境中的应用程序可以为用于处理任意业务类型的应用程序。一种方式中,应用程序同样可以为Java应用程序。可以理解的,虚拟机可以通过应用程序接口实现与应用程序的数据交互。
其中,在运行环境中的应用程序通常需要生成有对应的目标对象。其中包括用于表征应用程序属性信息的管理数据,以及应用程序业务内容的用户数据等等。
一种方式中,由于Java语言规范中的数组类型不是类,但目标对象的实现可以指定实现特定的数组类型,该类型的直接超类都是Object类,通常目标对象和实例对象一样需要有用于管理对象的对象头,用于记录数组的类型和长度,对象体用于存储数组成员的值。作为示例的,目标对象的对象头通常分配在持久化存储区(Flash或者E2PROM),而目标对象的对象体可以分配在运行环境的持久化存储区或者RAM区中。
一种方式中,应用程序的目标对象可以由虚拟机所生成,且相关技术中,为了避免运行环境中的应用程序之间出现非法交互的问题,运行环境会设置防火墙实现应用创建对象的隔离。然而,相关技术中缺乏对运行环境或者应用程序创建的对象的访问权限、存储类型和存储方式进行灵活管理的机制。
进一步的,为了解决上述问题,本申请提出一种数据管理的方法。其需要在虚拟机获取到应用程序的目标对象后,将其存储到预设的文件***中,以使实现一种通过具备访问权限的文件来对各个目标对象进行管理的技术方案。
S102,文件***接收到所述存储请求后,创建具有所述文件属性的文件,并将目标对象存储到所述文件中,文件属性用于确定文件的访问权限、存储属性以及安全属性;虚拟机返回的对象引用关联到文件的位置信息。
一种方式中,本申请提出的文件***可以为任意的文件***。作为示例的,例如可以为ISO/IEC 7816-4标准中规定的文件***。对于该标准的文件***来说,其可以对文件中的内容按照相应权限进行受控访问。
一种方式中,文件***通常可以创建两种类型的文件,第一类是目录文件,称为专用文件(DF),第二类由保存用户数据的文件组成,称为基本文件(EF)。其中,DF充当一种文件夹,其中包含逻辑上属于一起的其他较低级别的DF或EF,EF可以分为外部文件(工作EF)和操作***使用的文件(内部EF)。
进一步的,对于专用文件来说,其还可以包含应用专用文件ADF,其中,应用专用文件ADF可以使用适当的机制选择,应用专用文件ADF结合了DF和MF的特性。本申请实施例中,可以用基本文件来实现对目标对象的存储目的。
可以理解的,由于文件***中的基本文件是具备访问权限设置的,因此本申请可以利用该特性,为某个目标对象创建一个具有预设访问权限的基本文件。
其中,该访问权限用于限定可以访问该目标对象的访问对象。作为示例的,例如该访问权限为全部可见时,则该目标对象的访问对象为全体应用程序或者运行环境。而该访问权限为部分可见时,则该目标对象的访问对象为全体应用程序中的一个或多个指定应用程序或者运行环境。同样的,若该访问权限为全部不可见时,则该目标对象的访问对象仅为自身应用程序或者运行环境。
S103,当文件***后续接收到虚拟机发送的,用于访问目标对象的数据访问请求时,确定数据访问请求携带的本次访问对象的执行实体是否与基本文件的访问权限相匹配。
该步骤下,即为文件***将目标对象存储在基本文件之后,若在后续存在有某个应用程序(例如为应用程序A)想要访问该目标对象时,应用程序A即可先向虚拟机发送用于访问目标对象的数据获取请求,并由虚拟机基于该获取请求向文件***发送数据访问请求。以使文件***根据数据访问请求中携带的访问对象,来确定该应用程序A是否具有基本文件的访问权限。
可以理解的,如果具有,则将该目标对象返回给虚拟机,以使虚拟机将其返回给应用程序A。反之则可以不予理会,或向虚拟机反馈一个应用程序A无权访问该目标对象的回复消息。
S104,若具有权限,文件***将允许虚拟机访问基本文件中的目标对象。
本申请中,可以在虚拟机将用于对执行实体创建的目标对象进行存储的存储请求发送给文件***,其中存储请求中携带有目标对象的文件属性;文件***接收到存储请求后,创建具有该文件属性的基本文件,并将目标对象存储到基本文件中,其中文件属性用于确定基本文件的访问权限、存储属性以及安全属性;当文件***后续接收到虚拟机发送的,用于访问目标对象的数据访问请求时,确定数据访问请求携带的访问对象是否与基本文件的访问权限相匹配;若匹配,文件***将基本文件中的目标对象返回给虚拟机。
通过应用本申请的技术方案,可以在运行环境中添加一个用于存储每个应用程序对应的目标对象的文件***,以使实现一种通过具备访问权限的基本文件来对各个目标对象进行管理,以便后续有相应访问权限的访问对象可以对其进行访问的技术方案。
在虚拟机将用于对目标对象进行存储的存储请求发送给文件***之前,还包括:
虚拟机接收创建请求,对象创建请求用于为执行实体创建对应的目标对象,其中目标对象包括数组对象以及实例对象的其中一种,虚拟机创建的对象由创建对象的执行实体拥有;
虚拟机支持通过不同的创建方式创建目标对象。
虚拟机支持通过不同的创建方式创建目标对象,包括:
虚拟机通过标准请求方式创建目标对象以及指定存储文件属性为缺省文件属性;
或,
虚拟机提供编程接口方式创建目标对象以及包含方法参数指定用于表征可访问对象的存储文件属性。
虚拟机提供编程接口方式可以修改已创建对象的存储文件的文件属性。
运行环境初始化时以及运行环境安装每个应用程序时,请求文件***创建一个对应的文件夹,执行运行环境以及应用程序创建对象时,需要在对应的文件夹下创建基本文件存储创建的对象。
在文件***创建包含基本文件,其中基本文件包含文件头以及文件体。
文件***将目标对象中的全部数据存储到基本文件的文件体中;
或,
文件***将目标对象中的管理数据存储到基本文件的文件头中;以及,将目标对象中的用户数据存储到基本文件的文件体中。
虚拟机访问对象操作包括读对象成员、写对象成员以及调用对象的实例方法,其中读对象成员和调用对象方法需要读取基本文件内容,写对象成员需要读取和更新基本文件内容;
如果所述访问对象不属于所述执行实体,调用所述对象的实例方法时当前执行实体切换为所述对象的所有者,所述方法正常返回或异常退出后,恢复方法调用前的执行实体为当前执行实体。
文件属性用于确定基本文件的访问权限、安全属性、存储更新属性以及存储类型;
其中,所述访问权限指定那些执行实体对所述文件进行何种操作的权限,所述操作包括读操作、更新操作以及执行方法操作;
其中,存储类型包括持久化存储和随机访问存储;
其中,安全属性包括采用错误检测码验证文件内容是否被篡改、内容加密属性,写入时内容加密,读取后解密;
存储更新方式属性包括一次写多次读属性、频繁更新属性以及原子更新属性;
文件访问控制属性包括并发访问属性、传输协议选择属性。
读对象时文件***将基本文件中的对象信息返回给虚拟机,包括:
文件***按照文件的文件属性处理文件的内容,处理包括验证错误检查码、文件内容解密,若处理没有错误返回文件中存储的数组对象,否则返回读对象错误消息。
写对象时将更新文件***基本文件中的对象,包括
文件***按照文件的文件更新属性处理文件的内容更新,处理包括一次写多次读、原子更新以及频繁更新,若处理没有错误返回创建成功消息。
在将目标对象存储到基本文件中之后,还包括:
虚拟机接收执行实体发送的对象访问请求,访问请求用于获取目标对象,执行实体为至少一个应用程序中的任意一个应用程序或者为运行环境;
虚拟机基于数据获取请求,生成用于向文件***访问目标对象的数据访问请求,其中数据访问请求中携带有用于表征目标应用程序的本次访问对象;
虚拟机将数据访问请求发送给文件***。
在虚拟机将数据访问请求发送给文件***之后,还包括:
文件***提取数据访问请求中的本次访问对象;以及,确定目标对象所在的基本文件信息;
文件***检测执行实体是否具有基本文件的访问;
若具有访问权限,文件***将基本文件中的目标对象信息返回给虚拟机。
可选地,在基于本申请上述方法的另一个实施例中,将数组对象存储到按照预设文件属性创建的基本文件中之后,还包括:
通过编程接口新建指定数组对象的影子数组对象,影子数组对象和源数组对象类型和大小相同,用户数据的存储位置也相同,但影子数组对象和源数组对象属于不同执行实体;
可选地,在基于本申请上述方法的另一个实施例中,本文件中的目标对象返回给虚拟机,包括:
文件***为应用程序的存储数组对象基本文件创建与其他应用程序共享内容的基本文件,并将存储的目标数组对象转移到其他应用程序中;
文件***将共享文件中的目标数组对象引用返回给虚拟机。
在确定数据访问请求携带的访问对象的执行实体是否与基本文件的访问权限相匹配之后,还包括:
若确定不匹配,文件***向虚拟机返回用于反映访问对象无权访问目标对象的回复消息。
在文件***将目标对象存储到基本文件之后,还包括:
文件***向虚拟机发送用于反映对象已被存储到基本文件的反馈消息。
进一步的,结合图3a和3b所示,以下对本申请提出的数据管理的方法进行具体说明:
创建对象流程
步骤a、执行实体创建目标对象请求,对象类型可以是实例对象或者数组对象,创建方式可以编程语言提供的关键字方式以及编程接口方式。
执行实体利用Java语言提供的new关键字创建实例对象和数组对象。
其中,由于Java语言规范中的数组类型不是类,但目标对象的实现可以指定实现特定的数组类型,该类型的直接超类都是Object类,通常目标对象和实例对象一样需要有用于管理对象的对象头,用于记录数组的类型和长度,对象体用于存储数组成员的值。
执行实体利用编程接口创建指定类型的数组对象,接口参数可以指定存储对象的文件属性。
步骤b、虚拟机接收执行实体发送的对象创建请求后,为执行实体创建对应的目标对象,向文件***发送对象存储请求。
其中,目标对象包括管理数据以及用户数据,存储请求包括执行实体信息、目标对象、可选的存储文件的属性。
步骤c、文件***接收到存储请求后,创建具有预设访问权限的基本文件。
文件***可以为每个应用创建一个唯一对应的应用专用文件ADF,应用专用文件ADF下可以创建基本文件,其中内部基本文件可以用于存储目标对象,以使将每个应用程序创建的目标对象保存到该应用程序唯一关联的应用专用文件ADF下的基本文件中。
也即,文件***使得每个目标对象和对应的基本文件建立了关联关系,使得每个目标对象被间接赋予了访问权限。
进一步的,基本文件的文件头可以记录有该文件的访问权限。作为示例的,该访问权限可以包括所有应用程序可访问、指定应用程序可访问(指定应用可通过应用专用文件ADF的文件标识指定),也可指定提取具体的访问权限。
一种方式中,虚拟机运行环境可以访问其关联应用专用文件ADF、以及每个应用关联的应用专用文件ADF下的所有文件;且,每个应用只能访问其关联的应用专用文件ADF下所有基本文件以及运行环境允许访问的基本文件。
另外,运行环境可以创建允许所有应用或者指定应用可以访问的基本文件;运行环境可以请求运行环境创建其应用专用文件ADF下的基本文件共享到指定的其他应用访问。
文件***将目标对象存储到基本文件中。
其中,存储基本文件的方式包括以下两种:
文件***将目标对象中的全部数据存储到基本文件的文件体中。
一种方式中,本申请实施例可以将目标对象的管理数据和用户数据全部保存到基本文件的文件体中,而在该基本文件的文件头中可以存储有文件属性、文件数据大小,存储数据类型等等。以此来实现目标对象与基本文件的关联存储。
或,
文件***将目标对象中的管理数据存储到基本文件的文件头中;以及,将目标对象中的用户数据存储到基本文件的文件体中。
另一种方式中,由于目标对象的存储方式和文件***的文件存储方式类似,也即同样由保存管理数据的对象头和保存用户数据的对象体两部分所组成。
因此,如图4a以及图4b所示,本申请实施例可以将目标对象中的管理数据存储到基本文件的文件头中;以及,将目标对象中的用户数据存储到基本文件的文件体中,从而实现目标对象与基本文件的关联存储。
文件***将成功存储对象的基本文件信息返回该虚拟机。
访问对象流程
步骤a、执行实体通过对象引用向虚拟机发送对象访问请求。
步骤b、虚拟机从对象引用解析出关联的文件标识信息,获取执行实体信息,向文件***发送文件访问请求。
虚拟机接收执行实体发送的数据获取请求,数据访问请求用于获取目标对象。
一种方式中,在目标对象关联到基本文件后,访问目标对象的操作变成文件读写操作,而目标对象的访问控制由关联的基本文件的访问权限确定。一种方式中,访问对象可以引用基本文件的文件标识符来进行访问。
步骤c、文件***检查执行实体是否具有访问基本文件的权限,权限包括读、写以及调用方法权限,如果具有相应的访问权限允许虚拟机访问基本文件,并将访问结果返回虚拟机。
步骤d、虚拟机将访问结果返回执行实体。
一种方式中,通过应用本申请的技术方案,可应用在如下应用场景中:
场景一
应用对象,应用对象实现回调方法,运行环境可以调用应用对象的回调方法;应用类需要实现应用安装方法,运行环境实现的应用安装程序调用应用类的应用安装方法创建应用类实例对象以及应用初始化需要创建的其他对象。
运行环境的应用安装程序调用应用类实现的应用安装方法安装应用,如果应用关联的ADF不存在,通过编程接口创建应用关联的ADF;在新建实例对象前设置该ADF为文件***的当前ADF,新建的实例对象,虚拟机请求文件***在应用程序的ADF下创建一个基本文件,将对象保存到该基本文件中,实现应用对象的归应用所有,设置运行环境可以访问应用类的权限,实现运行环境调用应用类实现的回调方法。
运行环境调用应用对象的回调方法时,当前执行实体切换为应用程序,回调方法正常返回或异常退出后,恢复方法调用前的运行环境为当前执行实体。
场景二
***服务对象,运行环境创建为应用提供服务的***对象,***对象实现***方法,所有应用可以调用***对象的***方法;
采用new关键字新建***类的***实例对象,虚拟机请求文件***创建只有运行环境实体可以访问的基本文件,将对象保存到该文件中,即***对象和文件建立了关联关系;通过编程接口,修改对象关联的基本文件的访问权限,实现对象可以被其他执行实体访问,即应用可以调用***类实现的***方法。
应用调用***对象的***方法时,当前执行实体切换为运行环境,***方法正常返回或异常退出后,恢复方法调用前的应用程序为当前执行实体。
场景三
输出服务对象,一个应用可以通过输出服务对象为其他应用提供服务,提供服务的应用称为输出服务应用,输出服务对象允许指定应用调用输出服务对象的输出方法。输出服务应用采用标准方式创建输出服务对象,调用运行环境提供的应用编程接口修改输出服务对象的关联的基本文件的访问权限属性,指定可以访问该文件的一个或多个应用。
客户应用调用输出服务对象的输出方法时,当前执行实体由客户应用切换为输出服务应用,输出方法正常返回或异常退出后,恢复方法调用前的客户应用程序为当前执行实体。
场景四
全局数组对象,由运行环境主动创建或应用通过调用运行环境提供的API中的方法请求运行环境创建,即全局数组对象属于运行环境,但所有应用可以访问该对象。运行环境采用编程接口方式创建数组对象,方法参数指定所有应用可以访问该文件的权限,并将指定文件关联到对象,返回对象引用。
应用调用全局数组对象的方法时,当前执行实体切换为运行环境,数组对象方法正常返回或异常退出后,恢复方法调用前的应用程序为当前执行实体。
相关编程接口方法可指定如下参数:
文件的访问权限,可以是公有或者特定应用可以访问;
关联数组的类型和大小;
文件体的存储类型,RAM或者Flash
场景五
安全数组,数组对象存储前基于密码算法进行封装后保存到基本文件中,访问对象时,从文件读出封装后的数组对象的内容,进行解封后以明文方式返回到虚拟机。对于密码计算的密钥数据以及认证客户身份的PIN或者口令通常需要比普通对象需要更高要求的保护措施,比如采用加密保存、冗余保存以及完整性要求等额外增强的保护措施,具体实现方式依赖于文件***的实现,无需每个应用层单独实现一种或多种保护机制。
具体实现方式
由运行环境创建或应用通过调用运行环境提供的API中的方法创建,通过方法的参数指定基本文件的安全存储等属性,并将指定文件关联到数组对象,返回数组对象引用。
createArray(文件属性,存储类型,数组类型,数组大小)
相关编程接口方法可指定如下参数:
文件属性参数包括
文件的安全存储属性;
采用错误检测码
内容加密
非易失存储更新方式属性
一次写多次读
频繁更新
原子更新
非易失存储包括F l ash或者E2PROM存储
访问控制属性
并发访问
传输协议选择
数组的存储类型参数,可以是RAM或者F l ash
关联数组的类型和大小参数;
可选的,在本申请的另外一种实施方式中,创建数组对象的影子数组对象,如图2所示,包括虚拟机、至少一个应用程序以及文件***的运行环境,其中:
虚拟机,被配置为将用于对所述应用程序的目标对象进行存储的存储请求发送给所述文件***;并在接收到目标应用程序的数据获取请求后,向所述文件***发送用于访问所述目标对象的数据访问请求;
文件***,被配置为接收到所述存储请求后,创建由所述可访问对象确定的具有预设访问权限的基本文件,并将所述目标对象存储到所述基本文件中;并在接收到所述虚拟机发送的所述数据访问请求后,若确定所述数据访问请求携带的访问对象与所述基本文件的访问权限相匹配,将所述基本文件中的目标对象信息返回给所述虚拟机;
应用程序,被配置为向所述虚拟机发送用于获取所述目标对象的数据获取请求。
其中,本申请提出的数据管理的***可以通过下述步骤实现一种数据管理的方法:
步骤1:应用程序通过编程接口创建指定数组对象的影子数组对象。
影子数组对象可实现两个不同应用间共享数据,影子数组对象和源数组对象类型和大小相同,用户数据的存储位置也相同,但影子数组对象和源数据对象属于不同应用程序;
相关编程接口方法可指定如下参数:
源数组对象引用;
共享应用的信息;
步骤2:虚拟机接收应用程序发送创建指定数组对象的影子数组对象的请求。
1)根据源数组对象引用查询数组对象关联的基本文件;
2)根据共享应用的信息查询目标应用对应的ADF;
3)请求文件***创建基本文件的共享文件,并放在目标应用的ADF下;
步骤3:文件***检测应用程序具有访问基本文件的权限,为目标应用创建共享文件,将共享文件中的数组对象的引用返回给虚拟机。
步骤4:虚拟机将共享文件中的数组对象的引用返回给应用程序。
本申请实施方式还提供一种电子设备,以执行上述数据管理的方法。请参考图5,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图5所示,电子设备3包括:处理器300,存储器301,总线302和通信接口303,所述处理器300、通信接口303和存储器301通过总线302连接;所述存储器301中存储有可在所述处理器300上运行的计算机程序,所述处理器300运行所述计算机程序时执行本申请前述任一实施方式所提供的数据管理的方法。
其中,存储器301可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口303(可以是有线或者无线)实现该***网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线302可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器301用于存储程序,所述处理器300在接收到执行请求后,执行所述程序,前述本申请实施例任一实施方式揭示的所述数据识别的方法可以应用于处理器300中,或者由处理器300实现。
处理器300可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器300中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器300可以是通用处理器,包括处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器301,处理器300读取存储器301中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的数据管理的方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的数据管理的方法对应的计算机可读存储介质,请参考图6,其示出的计算机可读存储介质为光盘40,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的数据管理的方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的数据识别的方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是:
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下示意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (15)
1.一种数据管理的方法,应用于包含虚拟机以及至少一个应用程序的运行环境中,其特征在于,所述运行环境还包括文件***,所述运行环境以及应用程序是创建对象的执行实体,其中:
所述虚拟机将用于对所述执行实体请求创建的目标对象进行存储的存储请求发送给所述文件***,其中所述存储请求中携带有所述目标对象对应的文件属性;
所述文件***接收到所述存储请求后,创建具有所述文件属性的文件,并将所述目标对象存储到所述文件中,所述文件属性用于确定所述文件的访问权限、存储属性以及安全属性;所述虚拟机返回的对象引用关联到所述文件的位置信息;
当所述文件***后续接收到所述虚拟机发送的,用于访问所述目标对象的数据访问请求时,确定所述数据访问请求携带的本次访问对象的当前执行实体是否与所述文件的访问权限相匹配;
若匹配,所述文件***将允许所述虚拟机访问文件中的目标对象;
其中,所述文件属性用于确定所述文件的访问权限、安全属性、存储更新属性以及存储类型;
其中,所述访问权限指定那些执行实体对所述文件进行何种操作的权限,所述操作包括读操作、更新操作以及执行方法操作;
其中,所述存储类型包括持久化存储和随机访问存储;
其中,所述安全属性包括采用错误检测码验证文件内容是否被篡改、内容加密属性,写入时内容加密,读取后解密;
所述存储更新方式属性包括一次写多次读属性、频繁更新属性以及原子更新属性;
所述文件访问控制属性包括并发访问属性、传输协议选择属性;
在所述虚拟机将用于对目标对象进行存储的存储请求发送给所述文件***之前,还包括:
所述虚拟机接收创建请求,所述对象创建请求用于为执行实体创建对应的所述目标对象,其中所述目标对象包括数组对象以及实例对象的其中一种,所述虚拟机创建的对象由创建对象的执行实体拥有;
所述虚拟机支持通过不同的创建方式创建所述目标对象;
所述虚拟机支持通过不同的创建方式创建所述目标对象,包括:
所述虚拟机通过编程语言标准方式创建所述目标对象以及指定所述存储文件属性为缺省文件属性;
或,
所述虚拟机提供编程接口方式创建所述目标对象以及包含方法参数指定用于表征可访问对象的存储文件的属性;
所述虚拟机提供编程接口方式可以修改已创建对象的存储文件的文件属性;
在文件***创建基本文件,其中基本文件包含文件头以及文件体;
文件***将目标对象中的管理数据存储到基本文件的文件头中;以及,将目标对象中的用户数据存储到基本文件的文件体中;
虚拟机访问对象操作包括读对象成员、写对象成员以及调用对象的实例方法,其中读对象成员和调用对象方法需要读取基本文件内容,写对象成员需要读取和更新基本文件内容;
如果所述访问对象不属于所述执行实体,调用所述对象的实例方法时当前执行实体切换为所述对象的所有者,所述方法正常返回或异常退出后,恢复方法调用前的执行实体为当前执行实体。
2.如权利要求1所述的方法,其特征在于,运行环境初始化时以及运行环境安装每个应用程序时,请求文件***创建一个对应的文件夹,运行环境以及应用程序创建对象时,需要在对应的文件夹下创建文件存储创建的对象。
3.如权利要求2所述的方法,其特征在于,在所述文件***创建包含所述文件,其中所述文件包含文件头以及文件体;
所述文件***将所述目标对象中的全部数据存储到所述文件的文件体中;
或,
所述文件***将所述目标对象中的管理数据存储到所述文件的文件头中;以及,将所述目标对象中的用户数据存储到所述文件的文件体中。
4.如权利要求1所述的方法,其特征在于,所述虚拟机访问对象操作包括读对象成员、写对象成员以及调用对象的实例方法,其中读对象成员和调用对象方法需要读取文件内容,写对象成员需要读取和更新文件内容;
如果所述访问对象不属于所述执行实体,调用所述对象的实例方法时当前执行实体切换为所述对象的所有者,所述方法正常返回或异常退出后,恢复方法调用前的执行实体为当前执行实体。
5.如权利要求4所述的方法,其特征在于,读对象时所述文件***将所述文件中的对象信息返回给所述虚拟机,包括:
所述文件***按照所述文件的文件属性处理所述文件的内容,所述处理包括验证错误检查码、文件内容解密,若所述处理没有错误返回文件中存储的对象,否则返回访问对象错误消息。
6.如权利要求1所述的方法,其特征在于,写对象时将更新所述文件***所述文件中的对象,包括
所述文件***按照所述文件的文件更新属性处理所述文件的内容更新,所述处理包括一次写多次读、原子更新以及频繁更新,若所述处理没有错误返回更新成功消息。
7.如权利要求1或5所述的方法,其特征在于,在所述将所述目标对象存储到所述文件中之后,还包括:
所述虚拟机接收执行实体发送的对象访问请求,所述访问请求用于获取所述目标对象的信息,所述执行实体为所述至少一个应用程序中的任意一个应用程序或者是运行环境;
所述虚拟机基于所述数据获取请求,生成用于向所述文件***访问所述目标对象的数据访问请求,其中所述数据访问请求中携带有用于表征所述执行实体的本次访问对象;
所述虚拟机将所述数据访问请求发送给所述文件***。
8.如权利要求7所述的方法,其特征在于,在所述虚拟机将所述数据访问请求发送给所述文件***之后,还包括:
所述文件***提取所述数据访问请求中的本次访问对象;以及,确定所述目标对象所在的所述文件;
所述文件***检测所述执行实体是否具有访问所述文件的访问权限;
若具有访问权限,所述文件***将所述文件中的目标对象信息返回给所述虚拟机。
9.如权利要求1所述的方法,其特征在于,将所述目标对象存储到所述文件中之后,还包括:
通过编程接口新建指定数组对象的影子数组对象,所述影子数组对象和源数组对象类型和大小相同,用户数据的存储位置也相同,但影子数组对象和源数据对象属于不同执行实体。
10.如权利要求9所述的方法,其特征在于,
本文件中的目标对象返回给所述虚拟机,包括:
所述文件***为所述应用程序的存储数组对象文件创建与其他应用程序共享内容的文件,并将存储的所述目标对象转移到其他应用程序中;
文件***将所述共享文件中的目标对象引用返回给所述虚拟机。
11.如权利要求1所述的方法,其特征在于,在所述确定所述数据访问请求携带的访问对象的执行实体是否与所述文件的访问权限相匹配之后,还包括:
若确定不匹配,所述文件***向所述虚拟机返回用于反映所述访问对象无权访问所述目标对象的消息。
12.如权利要求1所述的方法,其特征在于,在所述文件***将所述目标对象存储到所述文件之后,还包括:
所述文件***向所述虚拟机发送用于反映所述对象已被存储到所述文件的反馈消息。
13.一种数据管理的***,其特征在于,包括虚拟机、至少一个应用程序以及文件***的运行环境,其中:
所述虚拟机,被配置为将用于对执行实体创建的的目标对象进行存储的存储请求发送给所述文件***;并在接收到目标应用程序的数据获取请求后,向所述文件***发送用于访问所述目标对象的数据访问请求;
所述文件***,被配置为接收到所述存储请求后,创建具有文件属性的文件,并将所述目标对象存储到所述文件中;并在接收到所述虚拟机发送的所述数据访问请求后,若确定所述数据访问请求携带的本次访问对象与所述文件的访问权限相匹配,将所述文件中的目标对象信息返回给所述虚拟机;
所述应用程序和运行环境,被配置为向所述虚拟机发送用于获取所述目标对象信息的数据获取请求;
其中,所述文件属性用于确定所述文件的访问权限、安全属性、存储更新属性以及存储类型;
其中,所述访问权限指定那些执行实体对所述文件进行何种操作的权限,所述操作包括读操作、更新操作以及执行方法操作;
其中,所述存储类型包括持久化存储和随机访问存储;
其中,所述安全属性包括采用错误检测码验证文件内容是否被篡改、内容加密属性,写入时内容加密,读取后解密;
所述存储更新方式属性包括一次写多次读属性、频繁更新属性以及原子更新属性;
所述文件访问控制属性包括并发访问属性、传输协议选择属性;
在所述虚拟机将用于对目标对象进行存储的存储请求发送给所述文件***之前,还包括:
所述虚拟机接收创建请求,所述对象创建请求用于为执行实体创建对应的所述目标对象,其中所述目标对象包括数组对象以及实例对象的其中一种,所述虚拟机创建的对象由创建对象的执行实体拥有;
所述虚拟机支持通过不同的创建方式创建所述目标对象;
所述虚拟机支持通过不同的创建方式创建所述目标对象,包括:
所述虚拟机通过编程语言标准方式创建所述目标对象以及指定所述存储文件属性为缺省文件属性;
或,
所述虚拟机提供编程接口方式创建所述目标对象以及包含方法参数指定用于表征可访问对象的存储文件的属性;
所述虚拟机提供编程接口方式可以修改已创建对象的存储文件的文件属性;
在文件***创建基本文件,其中基本文件包含文件头以及文件体;
文件***将目标对象中的管理数据存储到基本文件的文件头中;以及,将目标对象中的用户数据存储到基本文件的文件体中;
虚拟机访问对象操作包括读对象成员、写对象成员以及调用对象的实例方法,其中读对象成员和调用对象方法需要读取基本文件内容,写对象成员需要读取和更新基本文件内容;
如果所述访问对象不属于所述执行实体,调用所述对象的实例方法时当前执行实体切换为所述对象的所有者,所述方法正常返回或异常退出后,恢复方法调用前的执行实体为当前执行实体。
14.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,
处理器,用于与所述存储器执行所述可执行指令从而完成权利要求1-12中任一所述数据管理的方法的操作。
15.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求1-12中任一所述数据管理的方法的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211656358.0A CN116070201B (zh) | 2022-12-22 | 2022-12-22 | 数据管理的方法、***、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211656358.0A CN116070201B (zh) | 2022-12-22 | 2022-12-22 | 数据管理的方法、***、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116070201A CN116070201A (zh) | 2023-05-05 |
CN116070201B true CN116070201B (zh) | 2024-07-05 |
Family
ID=86175405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211656358.0A Active CN116070201B (zh) | 2022-12-22 | 2022-12-22 | 数据管理的方法、***、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116070201B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116755845B (zh) * | 2023-08-22 | 2023-11-14 | 北京中电华大电子设计有限责任公司 | 数据处理方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449327A (zh) * | 2021-08-31 | 2021-09-28 | 统信软件技术有限公司 | 一种文件访问控制***、方法及计算设备 |
CN115408099A (zh) * | 2022-07-11 | 2022-11-29 | 北京握奇智能科技有限公司 | 一种虚拟机数据访问方法、存储介质及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5504892A (en) * | 1994-09-08 | 1996-04-02 | Taligent, Inc. | Extensible object-oriented file system |
US9569446B1 (en) * | 2010-06-08 | 2017-02-14 | Dell Software Inc. | Cataloging system for image-based backup |
CN105446794A (zh) * | 2014-09-30 | 2016-03-30 | 北京金山云网络技术有限公司 | 一种基于虚拟机的磁盘操作方法、装置及*** |
CN108427677B (zh) * | 2017-02-13 | 2023-01-06 | 阿里巴巴集团控股有限公司 | 一种对象访问方法、装置及电子设备 |
CN109726039B (zh) * | 2017-10-27 | 2023-05-05 | 伊姆西Ip控股有限责任公司 | 用于管理虚拟机的方法和设备 |
US20190138621A1 (en) * | 2017-11-07 | 2019-05-09 | FHOOSH, Inc. | High-speed secure virtual file system |
CN111090544A (zh) * | 2018-10-24 | 2020-05-01 | 伊姆西Ip控股有限责任公司 | 用于管理虚拟机的方法、设备和计算机程序产品 |
CN112765663B (zh) * | 2021-01-25 | 2024-04-26 | 北京北信源信息安全技术有限公司 | 文件访问控制方法、装置、设备、服务器及存储介质 |
CN114238236A (zh) * | 2021-12-20 | 2022-03-25 | 北京天融信网络安全技术有限公司 | 共享文件的访问方法、电子设备及计算机可读存储介质 |
CN114417413A (zh) * | 2022-01-20 | 2022-04-29 | 上海简苏网络科技有限公司 | 区块链文件***的文件处理方法、装置、设备及介质 |
CN114385091B (zh) * | 2022-03-24 | 2022-07-26 | 天津联想协同科技有限公司 | 网盘盘符的实现方法、装置、网盘及存储介质 |
CN114936188A (zh) * | 2022-05-30 | 2022-08-23 | 重庆紫光华山智安科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
-
2022
- 2022-12-22 CN CN202211656358.0A patent/CN116070201B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449327A (zh) * | 2021-08-31 | 2021-09-28 | 统信软件技术有限公司 | 一种文件访问控制***、方法及计算设备 |
CN115408099A (zh) * | 2022-07-11 | 2022-11-29 | 北京握奇智能科技有限公司 | 一种虚拟机数据访问方法、存储介质及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116070201A (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11334562B2 (en) | Blockchain based data management system and method thereof | |
US6834799B2 (en) | IC card with capability of having plurality of card managers installed | |
US7690023B2 (en) | Software safety execution system | |
US7490333B2 (en) | Capability-based access control for applications in particular co-operating applications in a chip card | |
US10114932B2 (en) | Adapting a mobile application to a partitioned environment | |
EP3812921A1 (en) | Data structure reading method and device, data structure updating method and device, and electronic apparatus | |
US20080270806A1 (en) | Execution Device | |
CN101196974A (zh) | 用于软件应用程序的自动配置的方法和*** | |
US20130054917A1 (en) | Efficient secure data marshaling through at least one untrusted intermediate process | |
US10528749B2 (en) | Methods and apparatus for containerized secure computing resources | |
JPH10313309A (ja) | 国際暗号法フレームワークでアプリケーションが一定のサービスクラスを合法的に実行することを認証する装置 | |
CN108614702B (zh) | 字节码优化方法及装置 | |
US10171502B2 (en) | Managed applications | |
US7610488B2 (en) | Data processing device and method and program of same | |
US20210306304A1 (en) | Method and apparatus for distributing confidential execution software | |
CN116070201B (zh) | 数据管理的方法、***、电子设备及介质 | |
CN107135223A (zh) | 海量数据管理***的数据持久化方法 | |
US20160342788A1 (en) | Generating packages for managed applications | |
CN107636667B (zh) | 在设备中创建多个工作空间的***及方法 | |
WO2020063002A1 (zh) | 一种数据管理方法、装置和服务器 | |
US11163902B1 (en) | Systems and methods for encrypted container image management, deployment, and execution | |
CN110352411B (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
US6792596B2 (en) | Method and system for protecting resource central programs | |
CN115758419A (zh) | 用于数据安全的方法、装置、设备和存储介质 | |
US20230050944A1 (en) | Container with encrypted software packages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |