CN105825150B - 信息处理装置和保存数据的方法 - Google Patents
信息处理装置和保存数据的方法 Download PDFInfo
- Publication number
- CN105825150B CN105825150B CN201510541754.2A CN201510541754A CN105825150B CN 105825150 B CN105825150 B CN 105825150B CN 201510541754 A CN201510541754 A CN 201510541754A CN 105825150 B CN105825150 B CN 105825150B
- Authority
- CN
- China
- Prior art keywords
- information
- stored
- volatile memory
- memory device
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0688—Non-volatile semiconductor memory arrays
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/442—Shutdown
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
Abstract
本发明涉及一种信息处理装置和保存数据的方法,所述信息处理装置包括控制器、第一存储单元、第二存储单元和分类单元。控制器将保持在存储器中的信息存储在非易失性存储装置上,并且在启动时,通过使用存储在非易失性存储装置上的信息使信息处理装置返回到断电前的状态。第一存储单元是非易失性存储装置的一部分并且存储保持在存储器中的信息中的至少一些信息。第二存储单元是非易失性存储装置的一部分并且存储保持在存储器中的信息中的与存储在第一存储单元上的信息不同的信息。分类单元根据预定条件对保持在存储器中的信息进行分类。在信息处理装置中,控制器根据分类单元执行的分类将保持在存储器中的信息存储在第一存储单元或第二存储单元上。
Description
技术领域
本发明涉及一种信息处理装置和保存数据的方法。
背景技术
一些信息处理装置具有称为休眠的功能。休眠是一种在信息处理装置断电时将存储在主存储器中的、表示信息处理装置的操作状态的信息(诸如,存储器图像)保存在非易失性存储装置上,并且在下一次启动时通过使用保存在非易失性存储装置上的信息将信息处理装置的操作状态恢复到断电前的状态的功能(例如,见日本专利文献特开2010-267246号公报)。信息处理装置在使用休眠功能时断电的状态(保存有关信息处理装置断电前的操作状态的信息,从而使得在下一次启动时,操作状态可恢复到断电前的状态的状态)称为休眠状态。
在已经转换到休眠状态的信息处理装置上,有关信息处理装置断电前的操作状态的信息(以下称为恢复信息)保存在非易失性存储装置上。因此,由信息处理装置在断电前处理的信息可以通过保存在非易失性存储装置上的休眠信息获得。
发明内容
本发明的目的是提高在转换到休眠状态时保存在非易失性存储装置上的信息的安全性。
根据本发明的第一方面,提供了一种信息处理装置,其包括:控制器、第一存储单元、第二存储单元和分类单元。控制器将保持在存储器中的信息存储在非易失性存储装置上,并且在启动时,通过使用存储在非易失性存储装置上的信息使信息处理装置返回到断电前的状态。第一存储单元是非易失性存储装置的一部分并且存储保持在存储器中的信息中的至少一些信息。第二存储单元是非易失性存储装置的一部分并且存储保持在存储器中的信息中的与存储在第一存储单元上的信息不同的信息。分类单元根据预定条件对保持在存储器中的信息进行分类。在信息处理装置中,控制器根据分类单元执行的分类将保持在存储器中的信息存储在第一存储单元或第二存储单元上。
根据本发明的第二方面,在所述信息处理装置中,分类单元根据预定条件将保持在存储器中的信息中的每一条信息分类为机密信息或一般信息,以及,控制器将一般信息存储在第一存储单元上并且将机密信息存储在第二存储单元上。
根据本发明的第三方面,在所述信息处理装置中,分类单元根据用于处理信息的执行程序所附带的条件,将保持在存储器中的信息中的每一条信息分类为机密信息或一般信息。
根据本发明的第四方面,在所述信息处理装置中,在保持在存储器中的信息中的信息是通过读取采取了保护措施的文件而获得的信息的情况下,分类单元确定该信息为机密信息。
根据本发明的第五方面,在所述信息处理装置中,分类单元根据预定条件将保持在存储器中的信息中的每一条信息分类为机密信息或一般信息,以及,控制器将机密信息划分为多个扇区,将机密信息的一些扇区和一般信息存储在第一存储单元上,并且将机密信息的剩余扇区存储在第二存储单元上。
根据本发明的第六方面,在所述信息处理装置中,第二存储单元是采取了保护所存储的信息的保护措施的存储装置。
根据本发明的第七方面,提供了一种信息处理装置,其包括:第一非易失性存储装置、第二非易失性存储装置和处理装置。第二非易失性存储装置与第一非易失性存储装置不同。处理装置将保持在存储器中的信息中的根据预定条件被确定为机密信息的信息存储在第二非易失性存储器上,并且将被确定为一般信息而不是机密信息的信息存储在第一非易失性存储装置上。
根据本发明的第八方面,提供了一种保存数据的方法,其包括:在断电时,根据预定条件,将保持在存储器中的信息分类为第一类型信息或与第一类型信息不同的第二类型信息;根据对信息的分类,将第一类型信息保存在第一非易失性存储装置上;以及根据对信息的分类,将第二类型信息保存在与第一非易失性存储装置分开提供的第二非易失性存储装置上。
根据本发明的第一方面,对保持在存储器中的信息进行分类并且将其保存在第一存储单元或第二存储单元上,因此,不可能从一个存储单元中获得所有信息。因此,可以提高信息保护。
根据本发明的第二方面,将保持在存储器中的信息中的每一条信息分类为机密信息或一般信息并且将其保存在第一存储单元或第二存储单元上。因此,不可能从保存一般信息的存储单元获得机密信息。因此,可以提高信息保护。
根据本发明的第三方面,按规定将保持在存储器中的信息中的每一条信息分类为机密信息或一般信息。
根据本发明的第四方面,按规定将保持在存储器中的信息中的每一条信息分类为机密信息或一般信息。
根据本发明的第五方面,将保持在存储器中的信息中的每一条信息分类为机密信息或一般信息,将机密消息划分为多个扇区,将一些扇区存储在第一存储单元上并且将剩余的扇区存储在第二存储单元上。因此,不可能从存储一般信息的存储单元获得所有机密信息。因此,可以提高信息保护。
根据本发明的第六方面,将机密信息存储在采取了针对信息的保护措施的存储装置上。因此,可以进一步提高对机密信息的保护。
根据本发明的第七方面,在转换到休眠状态时,将保持在存储器中的信息中的作为一般信息的信息保存在第一存储装置上,并且将作为机密信息的信息保存在第二存储装置上。因此,不可能从第一存储装置获得机密信息。因此,可以提高信息保护。
根据本发明的第八方面,将保持在存储器中的信息分类为机密信息或一般信息,并且将其保存在第一存储装置或第二存储装置上。因此,不可能从保存一般信息的存储装置获得机密信息。因此,可以提高信息保护。
附图说明
将基于以下附图对本发明的示例性实施例进行详细描述,其中:
图1是图示了本示例性实施例所适用的信息处理装置的总体配置的示例的示意图;以及
图2是用于描述分类单元和保存控制单元的操作的流程图。
具体实施方式
下面将参照附图对本发明的示例性实施例进行详细描述。
系统配置
图1是图示了本示例性实施例所适用的信息处理装置的总体配置的示例的示意图。
在长时间不使用的情况下,根据本示例性实施例的信息处理装置具有休眠功能(转换到休眠状态的功能)。本示例性实施例可适用于个人计算机、图像形成装置(诸如打印机和复印机)和其他各种信息处理装置。
如图1所示,本示例性实施例所适用的信息处理装置100作为存储器包括主存储器110、第一非易失性存储装置120和第二非易失性存储装置130。信息处理装置100作为控制器进一步包括处理装置140。处理装置140例如实现为中央处理单元(CPU),并且执行加载到主存储器110中的程序,从而实施各种功能。在本示例性实施例中,处理装置140用作分类单元141、保存控制单元142和返回控制单元143。在本示例性实施例中,当信息处理装置100转换到休眠状态时,将保持在主存储器110中的信息分类为第一类型信息或第二类型信息,并且将其保存在第一非易失性存储装置120或第二非易失性存储装置130上。
另外,图1图示了信息处理装置100的配置,该配置仅仅包括用于实施本示例性实施例的部件。实际上,根据信息处理装置100的类型,可以想到除了图1所示配置之外的各种配置。例如,在信息处理装置100是个人计算机的情况下,信息处理装置100包括:用于将信息(诸如文本和图像)显示在显示装置上的图像显示控制器、用于接收通过使用输入装置(诸如键盘或鼠标)提供的输入的接收单元,等等。在信息处理装置100是图像形成装置的情况下,信息处理装置100包括用于在介质(诸如,片材)上形成图像的图像形成引擎、用于在装置内传送的介质的传送机构,等等。
主存储器110是易失性存储器,并且在断电时,存储在主存储器110中的内容丢失。例如,将随机存取存储器(RAM)用作主存储器110。在主存储器110中,保持有由处理装置140执行的程序(处理)。该程序存储在诸如磁盘装置的外部存储装置上,从外部存储装置复制到主存储器110,并且由处理装置140执行。主存储器110也用作工作存储器,该工作存储器保持在由处理装置140执行的算术处理过程中暂时生成的数据。当信息处理装置100转换到休眠状态时,将保持在主存储器110中的信息(诸如程序代码和数据)作为恢复信息(休眠图像)保持在非易失性存储装置上。
第一非易失性存储装置120是在信息处理装置100转换到休眠状态时将从主存储器110获得的恢复信息保存在其上的存储装置,并且用作第一存储单元。例如,将诸如磁盘装置(硬盘驱动器(HDD))、固态驱动器(SSD)、或闪速存储器的非易失性存储装置用作第一非易失性存储装置120。可以将存储程序的外部存储装置用作第一非易失性存储装置120。如下所述,保存在第一非易失性存储装置120上的恢复信息是在本示例性实施例中被确定为非高度机密的信息(以下也称为一般信息)。
第二非易失性存储装置130是当信息处理装置100转换到休眠状态时将从主存储器110获得的恢复信息保存在其上的存储装置,并且用作第二存储单元。例如,将诸如磁盘装置(硬盘驱动器(HDD))、SSD、或闪速存储器的非易失性存储装置用作第二非易失性存储装置130。然而,不同于第一非易失性存储装置120,第二非易失性存储装置130设置有用于维护存储在其上的信息的机密性的保护单元。具体地,例如,将采取了用于提高防止未授权读取的安全性的措施的非易失性存储装置(诸如具有加密功能或密码锁定功能的存储装置)、或机载存储器(直接安装在基板上的存储器)用作第二非易失性存储装置130。通过将这种高度安全的非易失性存储装置用作第二非易失性存储装置130,即使在未经授权的情况下拆除第二非易失性存储装置130,存储在拆除的第二非易失性存储装置130上的信息也不会以未经授权的方式被读取。如果第二非易失性存储装置130是机载存储器,则很难拆除该机载存储器。当然,可以将用于提高安全性的多种措施进行组合并且应用于实现第二非易失性存储装置130的存储装置。如下所述,保存在第二非易失性存储装置130上的恢复信息是在本示例性实施例中被确定为高度机密的信息(以下称为机密信息)
当信息处理装置100转换到休眠状态时,分类单元141从主存储器110获取用作恢复信息的程序代码和数据。分类单元141将已经获得的每一条恢复信息(程序代码和数据)分类为待保存在第一非易失性存储装置120上的恢复信息或待保存在第二非易失性存储装置130上的恢复信息。此处,分类单元141将包括高度机密数据(机密信息)的恢复数据保存在第二非易失性存储装置130上,并且将其他恢复数据(一般信息)保存在第一非易失性存储装置120上。换言之,分类单元141确定从主存储器110获得的恢复信息是机密信息还是一般信息。
分类单元141通过确定用于处理数据的处理(执行程序)是否满足以下所述的任何特定条件,来确定包括在从主存储器110获得的恢复数据中的数据是否是高度机密数据,例如:
(1)该处理被锁定至存储器;
(2)该处理读取采取了保护措施的文件;以及
(3)该处理具有涉及数据保护的特定权限。
在(1)中描述的条件“该处理被锁定至存储器”对应于将分配给该处理的虚拟地址空间中的页面锁定至物理存储器(主存储器110)的功能。该功能例如通过使用在诸如Linux(注册商标)的各种操作系统(OS)中可用的系统调用(诸如“mlock”)来实现。写入到被锁定至物理存储器的页面的数据不得从物理存储器去除。因此,该数据被假定为非常重要的数据,并且在本示例性实施例中,分类单元141将该数据确定为高度机密数据。该确定是基于该处理所附带的条件。例如,可以通过参考该处理的管理结构或页面管理结构的标记来确定该处理是否被锁定至存储器。
在(2)中描述的条件“该处理读取采取了保护措施的文件”对应于在该处理中加载到主存储器110中的数据是采取了一些保护措施的文件的状态。具体地,被加密的文件系统(加密文件系统)中的文件、从加密存储器装置读取的文件、由在Linux中使用的安全增强型Linux(SELinux)的特定策略保护的文件等是采取了一些保护措施的文件。在本示例性实施例中,分类单元141将采取了保护措施的这些文件确定为高度机密数据。该确定基于在文件被加载到主存储器110之前存储该文件的位置。另外,上述措施仅仅是保护措施的示例。在本示例性实施例中,被确定为高度机密数据的文件不限于采取了任何上述具体措施的文件。例如,可以通过查询信息处理装置的处理管理模块,来确定是否针对文件采取了保护措施。
在(3)中描述的条件“该处理具有涉及数据保护的特定权限”中,例如,“特定权限”是基于可移植操作系统接口(POSIX)性能(诸如Linux内核性能)的权限。在本示例性实施例中,分类单元141将在具有这种特定权限的处理中被加载到主存储器110的数据确定为高度机密数据。该确定基于该处理所附带的条件。例如,通过参考该处理的管理结构或页面管理结构的标记,可以确定该处理是否具有特定权限。
在本示例性实施例中,将在满足上述特定条件的处理中被加载到主存储器110的数据确定为高度机密数据,并且将包括高度机密数据的恢复信息(机密信息)保存在第二非易失性存储装置130上。将其他恢复信息(一般信息)保存在第一非易失性存储装置120上。虽然上面列出了特定条件的示例,但是用作特定条件的具体条件不限于上述示例。
当信息处理装置100转换到休眠状态时,保存控制单元142从主存储器110读取程序代码和数据,并且将该程序代码和数据作为恢复信息存储(保存)在非易失性存储装置上。在本示例性实施例中,用作控制器的保存控制单元142根据分类单元141执行的分类将从主存储器110获得的并且是机密信息的恢复信息保存在第二非易失性存储装置130上。进一步地,保存控制单元142将从主存储器110获得的并且是一般信息而不是机密信息的恢复信息保存在第一非易失性存储装置120上。
当信息处理装置100从休眠状态启动时,返回控制单元143读取保存在第一非易失性存储装置120和第二非易失性存储装置130上的恢复信息,并且将该恢复信息写入主存储器110。通过用作控制器的返回控制单元143,信息处理装置100返回到转换成休眠状态前的状态。
分类单元和保存控制单元的操作
图2是描述分类单元141和保存控制单元142的操作的流程图(保存数据的方法)。
如图2所示,如果满足转换到休眠状态的转换条件(在步骤S201中为“是”),信息处理装置100的处理装置140读取作为恢复信息保持在主存储器110中的程序代码和数据(步骤S202)。另外,作为转换到休眠状态的转换条件,可以采用可在现有休眠技术中用作转换条件的条件,诸如在预定时间内对信息处理装置100不执行任何操作的条件。
接下来,处理装置140的分类单元141确定在步骤S202中获得的恢复信息是否是机密信息(步骤S203)。如果分类单元141确定该恢复信息是机密信息(在步骤S203中为“是”),那么处理装置140的保存控制单元142将该恢复信息(机密信息)保存在第二非易失性存储装置130上(步骤S204)。另一方面,如果分类单元141确定该恢复信息是一般信息(在步骤S203中为“否”),那么保存控制单元142将该恢复信息(一般信息)保存在第一非易失性存储装置120上(步骤S205)。
变形例
接下来,将对本示例性实施例的变形例进行描述。
在上述示例性实施例中,保存控制单元142将由分类单元141确定为机密信息的恢复信息保存在第二非易失性存储装置130上。作为替代实施方式,保存控制单元142可以分开机密信息,并且将部分机密信息保存在第一非易失性存储装置120上而将机密信息的剩余部分保存在第二非易失性存储装置130上。
在分开机密信息并且将部分机密信息保存在第一非易失性存储装置120上而将机密信息的剩余部分保存在第二非易失性存储装置130上的情况下,对于待保存在第一非易失性存储装置120上的至少这部分机密信息,保存控制单元142将这部分机密信息划分为多个扇区,从而减少信息内容并且创建不可逆转的状态。这样,不可能仅仅从保存在第一非易失性存储装置120上的这部分恢复信息恢复机密信息。因此,保持机密信息是机密的。另外,对于待保存在第一非易失性存储装置120上的这部分机密信息,在将这部分机密信息存储在第一非易失性存储装置120上之前,可以采取保护措施,诸如加密或通过使用密码进行存取控制。
在机密信息具有的大量超出第二非易失性存储装置130的存储容量或预定阈值的数据的情况下,如上所述,将机密信息分开。无论机密信息的数据量如何,都可以将部分机密信息划分为扇区,从而减少信息内容并且创建不可逆的状态,可以将变为不可逆的这部分机密信息保存在第一非易失性存储装置120上,并且可以将机密信息的剩余部分保存在第二非易失性存储装置130上。
为了进行图示和说明,以上对本发明的示例性实施例进行了描述。其目的并不在于全面详尽地描述本发明或将本发明限定于所公开的具体形式。很显然,许多修改以及变形对本领域的技术人员而言是显而易见的。本实施例的选择和描述,其目的在于最好地说明本发明的原理及其实际应用,从而使本领域的其他技术人员能够理解本发明的各种实施例和适合于预期的确定用途的各种变形。本发明的范围由与本说明书一起提交的权利要求书及其等同物来限定。
Claims (5)
1.一种信息处理装置,其特征在于,包括:
控制器,所述控制器将保持在存储器中的信息存储在非易失性存储装置上,并且在启动时,通过使用存储在所述非易失性存储装置上的所述信息使所述信息处理装置返回到断电前的状态;
第一存储单元,所述第一存储单元是所述非易失性存储装置的一部分并且存储保持在所述存储器中的所述信息中的至少一些信息;
第二存储单元,所述第二存储单元是所述非易失性存储装置的一部分并且存储保持在所述存储器中的所述信息中的与存储在所述第一存储单元上的所述信息不同的信息,所述第二存储单元是采取了保护所存储的信息的保护措施的存储装置;以及
分类单元,所述分类单元判定用于处理保持在所述存储器中的所述信息的执行程序是否满足特定的条件,从而将所述信息分类为机密信息或一般信息,其中,
所述保护措施使得即使在未经授权的情况下拆除所述第二存储单元,存储在拆除的第二存储单元上的信息也不会以未经授权的方式被读取,
所述控制器根据所述分类单元执行的分类,将所述一般信息存储在所述第一存储单元上并且将所述机密信息存储在所述第二存储单元上。
2.根据权利要求1所述的信息处理装置,其中,
在保持在所述存储器中的所述信息中的信息是通过读取采取了保护措施的文件而获得的信息的情况下,所述分类单元确定所述信息为机密信息。
3.根据权利要求1所述的信息处理装置,其中,
所述控制器将所述机密信息划分为多个扇区,将所述机密信息的一些所述扇区和所述一般信息存储在所述第一存储单元上,并且将所述机密信息的剩余扇区存储在所述第二存储单元上。
4.一种信息处理装置,其特征在于,包括:
第一非易失性存储装置;
与所述第一非易失性存储装置不同的第二非易失性存储装置,该第二非易失性存储装置是采取了保护所存储的信息的保护措施的存储装置;以及
处理装置,在断电时,所述处理装置判定用于处理保持在存储器中的信息的执行程序是否满足特定的条件,将根据判断的结果而被确定为机密信息的信息存储在所述第二非易失性存储装置上,并且将被确定为一般信息而不是机密信息的信息存储在所述第一非易失性存储装置上,
所述保护措施使得即使在未经授权的情况下拆除所述第二非易失性存储装置,存储在拆除的第二非易失性存储装置上的信息也不会以未经授权的方式被读取。
5.一种保存数据的方法,其特征在于,包括:
在断电时,判定用于处理保持在存储器中的信息的执行程序是否满足特定的条件,根据判断的结果将所述信息分类为一般信息或与所述一般信息不同的机密信息;
根据对所述信息的分类,将所述一般信息保存在第一非易失性存储装置上;以及
根据对所述信息的分类,将所述机密信息保存在与所述第一非易失性存储装置分开提供的第二非易失性存储装置上,该第二非易失性存储装置是采取了保护所存储的信息的保护措施的存储装置,
所述保护措施使得即使在未经授权的情况下拆除所述第二非易失性存储装置,存储在拆除的第二非易失性存储装置上的信息也不会以未经授权的方式被读取。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015013762A JP6547306B2 (ja) | 2015-01-27 | 2015-01-27 | 情報処理装置、データ退避方法およびプログラム |
JP2015-013762 | 2015-01-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105825150A CN105825150A (zh) | 2016-08-03 |
CN105825150B true CN105825150B (zh) | 2019-08-23 |
Family
ID=56434095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510541754.2A Active CN105825150B (zh) | 2015-01-27 | 2015-08-28 | 信息处理装置和保存数据的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10216457B2 (zh) |
JP (1) | JP6547306B2 (zh) |
CN (1) | CN105825150B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108459882B (zh) * | 2017-02-21 | 2022-04-05 | 佳能株式会社 | 电子设备及其控制方法 |
US10192626B1 (en) | 2017-08-31 | 2019-01-29 | Micro Technology, Inc. | Responding to power loss |
US10373694B2 (en) * | 2017-08-31 | 2019-08-06 | Micron Technology, Inc. | Responding to power loss |
JP2020135247A (ja) * | 2019-02-15 | 2020-08-31 | 株式会社リコー | 画像形成装置、情報処理方法及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6941219B2 (en) * | 2003-09-30 | 2005-09-06 | Detroit Diesel Corporation | Method for recreating valid calibration data for an engine control module |
CN101916201A (zh) * | 2010-08-06 | 2010-12-15 | 中兴通讯股份有限公司 | 一种基于Android移动终端冷启动的方法和装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3198947B2 (ja) * | 1996-09-30 | 2001-08-13 | 日本電気株式会社 | 分離結合型パーソナルコンピュータ |
US7330970B1 (en) * | 1999-07-13 | 2008-02-12 | Microsoft Corporation | Methods and systems for protecting information in paging operating systems |
US7103718B2 (en) * | 2002-09-03 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Non-volatile memory module for use in a computer system |
JP2005301576A (ja) | 2004-04-09 | 2005-10-27 | Hitachi Ltd | データ通信システムの制御方法、データ通信システム、及び情報処理装置 |
US7869453B2 (en) * | 2004-12-17 | 2011-01-11 | Lantiq Deutschland Gmbh | Apparatus and method for data transfer |
WO2006077977A1 (ja) * | 2005-01-21 | 2006-07-27 | Matsushita Electric Industrial Co., Ltd. | バックアップシステム、中継装置、情報端末、バックアップ装置 |
JP2006272674A (ja) * | 2005-03-28 | 2006-10-12 | Fuji Xerox Co Ltd | 画像形成装置および画像形成方法 |
US7529903B2 (en) * | 2005-07-05 | 2009-05-05 | International Business Machines Corporation | Systems and methods for memory migration |
US7519808B2 (en) * | 2006-04-25 | 2009-04-14 | Apple Inc. | Method and apparatus for quickly reanimating devices from hibernation |
US8752130B2 (en) * | 2007-12-21 | 2014-06-10 | Samsung Electronics Co., Ltd. | Trusted multi-stakeholder environment |
JP5493951B2 (ja) | 2009-04-17 | 2014-05-14 | 株式会社リコー | 情報処理装置、正当性検証方法及びプログラム |
US8819446B2 (en) * | 2009-06-26 | 2014-08-26 | International Business Machines Corporation | Support for secure objects in a computer system |
US8819447B2 (en) * | 2010-03-10 | 2014-08-26 | Sprint Communications Company L.P. | Secure storage of protected data in a wireless communication device |
US10360143B2 (en) * | 2010-07-01 | 2019-07-23 | Qualcomm Incorporated | Parallel use of integrated non-volatile memory and main volatile memory within a mobile device |
US20120110343A1 (en) * | 2010-10-29 | 2012-05-03 | Bandic Zvonimir Z | Trustworthy timestamps on data storage devices |
US8904126B2 (en) * | 2010-11-16 | 2014-12-02 | Actifio, Inc. | System and method for performing a plurality of prescribed data management functions in a manner that reduces redundant access operations to primary storage |
US9152182B1 (en) * | 2011-04-15 | 2015-10-06 | Physical Optics Corporation | Reconfigurable mass data recording method and system |
JP5879527B2 (ja) * | 2011-05-25 | 2016-03-08 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理方法 |
JP2013222272A (ja) * | 2012-04-13 | 2013-10-28 | Lapis Semiconductor Co Ltd | 半導体装置、機密データ管理システム、及び機密データ管理方法 |
JP6095289B2 (ja) * | 2012-07-25 | 2017-03-15 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
-
2015
- 2015-01-27 JP JP2015013762A patent/JP6547306B2/ja active Active
- 2015-07-29 US US14/812,404 patent/US10216457B2/en active Active
- 2015-08-28 CN CN201510541754.2A patent/CN105825150B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6941219B2 (en) * | 2003-09-30 | 2005-09-06 | Detroit Diesel Corporation | Method for recreating valid calibration data for an engine control module |
CN101916201A (zh) * | 2010-08-06 | 2010-12-15 | 中兴通讯股份有限公司 | 一种基于Android移动终端冷启动的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2016139275A (ja) | 2016-08-04 |
US10216457B2 (en) | 2019-02-26 |
CN105825150A (zh) | 2016-08-03 |
US20160216901A1 (en) | 2016-07-28 |
JP6547306B2 (ja) | 2019-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3374922B1 (en) | Systems and methods for protecting backed-up data from ransomware attacks | |
KR101288700B1 (ko) | 멀티 오퍼레이팅 시스템(os) 기동 장치, 컴퓨터 판독 가능한 기록 매체 및 멀티 os 기동 방법 | |
EP2335181B1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
CN105825150B (zh) | 信息处理装置和保存数据的方法 | |
US9076021B2 (en) | Encryption/decryption for data storage system with snapshot capability | |
US8850149B2 (en) | Information processing apparatus, control method of the information processing apparatus and program | |
US10169577B1 (en) | Systems and methods for detecting modification attacks on shared physical memory | |
US20090240953A1 (en) | On-disk software image encryption | |
US8219766B1 (en) | Systems and methods for identifying the presence of sensitive data in backups | |
US9298561B1 (en) | Systems and methods for prioritizing restoration speed with deduplicated backups | |
US20080016274A1 (en) | Method of protecting cache memory data in storage system | |
US8972351B1 (en) | Systems and methods for creating selective snapshots | |
KR101996641B1 (ko) | 메모리 오버레이 장치 및 방법 | |
US8107337B2 (en) | Image processing apparatus and data erasing method | |
JP4992109B2 (ja) | ファイル保護システム、ファイル保護方法及びコンピュータプログラム | |
US9037792B1 (en) | Systems and methods for providing caching for applications with solid-state storage devices | |
US20140281581A1 (en) | Storage Device | |
US10372607B2 (en) | Systems and methods for improving the efficiency of point-in-time representations of databases | |
CN113946522A (zh) | 内存控制方法、装置、电子设备及存储介质 | |
RU2580014C2 (ru) | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе | |
US11182492B2 (en) | Secure portable data apparatus | |
US8693052B2 (en) | Electronic document generating apparatus, electronic document generation method, and storage medium | |
JP6493258B2 (ja) | ストレージ制御装置、ストレージ装置、ストレージ制御方法及びプログラム | |
US20160357470A1 (en) | Computer readable medium, information processing apparatus, and method | |
KR20200102796A (ko) | 가상화 기술을 이용한 랜섬웨어 실험 관리 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Tokyo, Japan Patentee after: Fuji film business innovation Co.,Ltd. Address before: Tokyo, Japan Patentee before: Fuji Xerox Co.,Ltd. |