CN112131615B - 一种支持监管的数据存储机制 - Google Patents
一种支持监管的数据存储机制 Download PDFInfo
- Publication number
- CN112131615B CN112131615B CN202010084961.0A CN202010084961A CN112131615B CN 112131615 B CN112131615 B CN 112131615B CN 202010084961 A CN202010084961 A CN 202010084961A CN 112131615 B CN112131615 B CN 112131615B
- Authority
- CN
- China
- Prior art keywords
- supervision
- file
- data
- area
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提出一种支持监管的数据存储机制,将数据分为Plaintext(明文数据)、Ciphertext(加密数据)、Regulatory data(监管数据)三类,按照敏感程度划分内核区、监管区、密文区、明文区进行管理,结合硬件安全芯片实现的物理隔离的监管区存储机制,定义了新的针对账号,交易等监管数据的文件属性,并规定了不同文件属性之间的相互关系。通过监管区内功能软件和监管文件属性的设定,以及隔离存储的机制,提高数据处理的安全性、可监管性和效率。
Description
技术领域
本发明属于计算机存储领域,特别涉及到计算机内存,磁盘存储,以及将监管技术应用到操作系统底层的相关技术。
背景技术
传统的操作系统对于内存的管理只分为内核空间和用户空间,对内核空间和用户空间是分别管理的,进程要么运行在用户空间,要么运行在内核空间,进程通过系统调用进入内核空间。如图1,内核空间又分为物理页面映射区,安全保护区和内核虚拟空间。虚拟内核空间通过查询内核页表,获取实际物理内存地址。物理内存映射区通过计算偏移量获得实际物理地址。用户空间的进程数据分为代码段,数据段,BSS段,堆和栈。
传统的内存区域管理只设计了两个区域,没有针对交易信息和账户等区块链数据做专门处理,所有数据都存储在用户空间,查找效率低,且不利于监管,存在隐私泄露,数据篡改等问题。
发明内容
本发明提出一种支持监管的数据存储机制,结合硬件安全芯片实现的物理隔离的监管区存储机制,定义了新的针对账号,交易等监管数据的文件属性,并规定了不同文件属性之间的相互关系。通过对监管区内功能软件和监管文件属性进行设定,以及隔离存储的机制,提高数据处理的安全性、可监管性和效率。
本发明以Linux系统为基础进行改进,以监管的视角来考虑数据的存储和访问。
本发明首先对数据的类型进行定义,其次对存储的区域进行划分,然后对监管文件的属性进行扩充,并规定了各个权限之间的相互关系,最后提出自动触发监管以及容错的机制。
本发明将数据划分为三大类。这三类数据分别是:
(1)Plaintext,明文的数据;
(2)Ciphertext,加密的数据;
(3)Regulatory data,监管数据。
进一步地,监管数据可以是加密的数据也可以是明文的数据,这类数据只有监管层的功能才可以访问。
进一步地,在一个区块链技术的实施例中,监管数据是和区块链交易相关的账户信息和交易信息。
本发明将数据按照监管的敏感程度分区进行管理,数据的存储无论是在内存中,还是在磁盘中,都可以受到监管。如表1所示,系统的最初始的文件是操作系统的文件,处于内核引导区。与传统存储不同之处,本发明将普通存储区又分为了监管区,密文区和明文区。监管区存储所有需要监管的文件,监管机制提供配置接口,用于定制哪些信息属于被监管的数据,应该存放到监管区域中;密文区用于存放加密后的数据;明文区用于存放公开的数据。
表1. 存储分区
级别 | 位置 | 类型 |
1 | 明文区 | 开放数据 |
2 | 密文区 | 加密数据 |
3 | 监管区 | 监管数据 |
4 | 内核区 | 操作系统文件 |
进一步地,监管区中可以存放开放的数据,也可以存放加密的数据。
进一步地,在一个区块链技术的实施例中,监管区存储的文件或数据包括账户信息,当前交易信息,历史交易信息,账户相关人的信息等。
进一步地,明文区和加密区可以再分许多小区。小区和大区的隔离机制相同,只有体量大小差别。因为隔离机制系统代价高,在个人电脑或是手机上,可以限制小区数目来维持系统性能。
在一个实施例中,一个应用占一个小区;在另一个实施例中,一个应用的一个版本占用一个小区。各样应用或应用不同版本之间不能传递信息,保证应用软件的隐私性。
优选地,在实现物理隔离的过程中,使用硬件的安全芯片提供支持。在物理内存中划分一块独立的存储空间,监管的数据和监管软件都运行这个区域,由硬件加密和权限控制来保护这区域的安全。
本发明在文件系统方面,将现有的文件增加监管属性。如果一个文件的内容是和账户信息和交易信息相关的,那么就要在这个文件的属性上增加一个T(Trade 交易)标签,表示这个文件是一个需要监管的文件。现在操作系统标签有R (Read,读),W (Write 写),X (eXecute,执行),现加T,但是T可以还有TR (监管读Read),TA (监管加Append), TX (监管执行eXecute)。
在一个实施例中,TR及TA在金融系统代表资产信息,在另一个实施例中,在公检法系统代表证据信息,每一次读和写都必须记录在案。
在一个实施例中,TX 代表区块链的智能合约或是链上代码,可以执行。执行的时候可能接触到被监管的账户或是交易信息。因为TX存的是代码,读和追加必须特别处理。例如在一些操作系统设计上,智能合约(或是链上代码)只能上传一次。这是根据区块链系统原则“数据可存不可改”的特性设置的限制。如果一定要更新代码,原来智能合约记录不能被直接更改,只能作废,不能再用。可以将旧智能合约代码放在冷仓库当做记录。
参考表2,各种操作关系如下:
TR(监管读)和R,W,X不能同时存在,如遇到TX需要特殊处理;
TA(监管追加)和R,W,X不能同时存在,如遇到TX需要特殊处理;
TX(监管执行)和R,W,X不能同时存在,遇到TR和TA需要特殊处理。
表2. 文件权限相互关系表
(Y表示可操作,N表示不可操作,S表示需要特殊处理)
R | W | X | TR | TA | TX | |
R | - | Y | Y | N | N | N |
W | Y | - | Y | N | N | N |
X | Y | Y | - | N | N | N |
TR | N | N | N | - | Y | S |
TA | N | N | N | Y | - | S |
TX | N | N | N | S | S | - |
本发明提出的文件的监管属性确定以后,需要确定各分区软件和数据之间的关系。监管区的数据是永不更改,数据只能追加,不能修改,最终将数据写到和操作系统相关的区块链里面。在明文区,加密区,和部分操作系统里面的文件是可以更改的,如果监管区的数据满了,可以将数据放到硬盘,保持数据只能增加不可修改的特性不变。监管区的软件可以修改明文区和加密区的数据,明文区软件和加密区软件,不能修改监管区以及操作系统区的软件,如表3所示。
表3. 各区域软件与数据权限关系表
明文区 | 密文区 | 监管区 | 内核区 | |
明文区软件 | RWX | - | - | - |
密文区软件 | RWX | RWX | - | - |
监管区软件 | RWX | RWX | TR TA TX | - |
操作系统软件 | RWX | RWX | - | RWX |
本发明支持可监管的文件全部被追踪,不会有交易逃脱监管。带有T属性的数据,移动到物理隔离的监管区,支持安全的智能合约。
传统操作系统所有数据都就是混合存储,数据都在用户区域,监管效率低且不能保证安全。本发明提出的监管数据存储机制有专门的监管区,数据有物理隔离,只能被监管软件做自动记录,或送到监管中心做记录。在监管区的数据,做记录,数据只能增加,不能修改,可以回滚。
本发明支持监管属性自动触发监管操作。
数据的产生有两个途径,一个是网络传输产生的数据,还有一个是系统自身产生的数据。对于已经产生的数据,系统立刻对其进行检查,并自动触发监管。监管程序采用守护进程的方式,不断检查新产生的数据。
如图4,监管程序对文件进行检查,并指定文件的最终存储分区。首先,检查文件属性是否带有T标识,凡是接触到监管数据 (带有T标识的数据),例如涉及到交易,账号,就立刻触发监管,将数据迁移到监管区。然后,检查文件的标签,如果是有加密后的数据,就将数据移动到密文区。对于非监管非加密的数据,监管程序将不做处理,默认保存在明文区。
监管区内有监管功能软件,这些软件在部署的时候上传一次,不能更改,只能增加或停止使用。这样的设计避免了因为监管区功能软件的修改可能引发的安全漏洞或恶意行为。
本发明的设计中,所有的数据,只要接触到了账号和交易信息,就自动的触发监管操作,这是以往的存储机制所没有的。本发明专门针对账户和交易信息的监管和安全性进行设计,保存了和账户有关的自然人的信息,社会关系信息,交易信息以及历史交易记录等,对于保存何种信息提供可配置接口。
在监管区内,如果发现文件前面的属性是错误的,直接拒绝处理。如果文件的标签是要监管的,就将数据迁移到监管区域。如果文件不是需要监管的,却存储在了监管区域,那么要将文件迁移出监管区域。操作系统区的程序的权限相对较高,可能会由于某些异常情况进入监管区,一旦发生操作系统软件对T属性的文件进行修改时,立刻停止。
附图说明
图1为传统操作系统对内存空间的划分示意图;
图2为本发明提出的数据分区示意图;
图3为本发明提出的硬件隔离示意图;
图4为本发明提出的监管程序自动触发示意图;
图5为本发明实施例中利用Intel SGX实现存储分区的示意图。
具体实施案例
为了更加清晰地说明本发明的实施技术方案,使得本发明的目的与描述更加易于理解,下面将以Linux系统为例对本发明的实施进行说明。
根据本发明设计的分区机制,利用硬件安全芯片先对物理内存进行隔离。如图5,采用Intel SGX的技术,先部署SGX支持环境,然后增加监管区Enclave和密文区Enclave,以实现存储的分区。
在实现了存储分区以后,在系统中部署监管程序,监管流程以不同类型的应用场景具体说明。
系统新产生了待监管文件,进行如下处理:
(1)监管程序识别到新产生的文件;
(2)读取文件的属性;
(3)发现文件的属性具有T标识,那么将文件迁移到监管区,由监管区功能软件处理;
(4)监管区功能软件对文件中的数据进行监管,检查信息的真伪,是否合规,然后进行结算
(5)结算之后,将数据存储到区块链上。
系统产生了非监管的加密文件,进行如下处理:
(1)监管程序识别到新产生的文件;
(2)读取文件的属性,发现不是监管文件;
(3)检查文件的Tag,发现是加密文件,那么将文件迁移到密文区;
(4)交由密文区功能软件处理。
系统产生了普通的文件,进行如下处理:
(1)监管程序识别到新产生的文件;
(2)读取文件的属性,发现不是监管文件;
(3)读取文件的Tag,发现不是加密文件;
(4)将文件保留在明文区
系统容错机制处理流程:
(1)检查监管区的文件属性,如果有不具有监管属性的文件,移除;
(2)检查监管区的文件是否有错误,如果有错误,移除;
(3)检查文件的已打开句柄,发现有不属于监管区软件的进程尝试打开监管区的文件,直接关闭句柄,停止文件操作。
以上为本发明的实施例,本发明同样可用于监管所有与区块链操作相关的应用,包括智能合约,数据存证等应用。
Claims (3)
1.一种支持监管的数据存储方法,其特征在于包括如下步骤:
步骤1,对数据的类型进行定义;将数据划分为三大类,三大类数据分别是:(1)Plaintext,明文的数据;(2)Ciphertext,加密的数据;(3)Regulatory data,监管数据,所述监管数据为加密的数据或明文的数据,所述监管数据只有监管层的功能才可以访问;
步骤2,对存储的区域进行分区;所述分区包括存放操作系统的内核引导区,存放监管数据的监管区,存放加密数据的密文区以及存放明文数据的明文区;
步骤3,对监管文件的属性进行扩充,并规定了各个属性的权限之间的相互关系,所述步骤3包括:
步骤31,将监管文件增加监管属性;
步骤32,规定了各个属性的权限之间的相互关系;
所述步骤31监管文件的属性包括:读R,写W和执行X,对于交易类文件,还包括交易T,所述监管属性包括:监管读TR,监管加TA以及监管执行TX;
所述监管读TR和读R,写W以及执行X不能同时存在,如遇到监管执行TX需要特殊处理;监管加TA和读R,写W以及执行X不能同时存在,如遇到监管执行TX需要特殊处理;监管执行TX和读R,写W以及执行X不能同时存在,遇到监管读TR和监管加TA需要特殊处理;
步骤4,根据监管属性自动触发监管操作,所述监管操作由根据自动触发监管以及容错的机制设置监管程序,监管程序对监管文件进行检查,并指定监管文件的最终存储分区;所述监管区通过所述监管程序提供配置接口,以定制哪些信息属于被监管的数据以及哪些应该存放到监管区中,所述数据按照监管的敏感程度分区进行管理,监管数据只有监管区的功能才可以访问,监管区的数据不能修改,可进行追加和回滚操作,监管区与其他分区存在物理隔离,存储在内存中和磁盘中的数据都可以受到监管;步骤4包括:
步骤41,检查文件属性是否带有T标识,凡是接触到监管数据 ,即带有T标识的数据,包括涉及到交易,账号,就立刻触发监管,将数据迁移到监管区;
步骤42,检查文件的标签,如果是有加密后的数据,就将数据移动到密文区;
步骤43,对于非监管非加密的数据,监管程序将不做处理,默认保存在明文区;以及
系统容错机制处理流程:(1)检查监管区的文件属性,如果有不具有监管属性的文件,移除;(2)检查监管区的文件是否有错误,如果有错误,移除;(3)检查文件的已打开句柄,发现有不属于监管区软件的进程尝试打开监管区的文件,直接关闭句柄,停止文件操作。
2.根据权利要求1所述一种支持监管的数据存储方法,其特征在于:实现了存储分区后,在系统中部署监管程序,监管程序的监管流程包括:
系统新产生了待监管文件,进行如下处理:
(1)监管程序识别到新产生的文件;
(2)读取文件的属性;
(3)发现文件的属性具有T标识,那么将文件迁移到监管区,由监管区功能软件处理;
(4)监管区功能软件对文件中的数据进行监管,检查信息的真伪,是否合规,然后进行结算;
(5)结算之后,将数据存储到区块链上;
系统产生了非监管的加密文件,进行如下处理:
(1)监管程序识别到新产生的文件;
(2)读取文件的属性,发现不是监管文件;
(3)检查文件的Tag,发现是加密文件,那么将文件迁移到密文区;
(4)交由密文区功能软件处理;
系统产生了普通的文件,进行如下处理:
(1)监管程序识别到新产生的文件;
(2)读取文件的属性,发现不是监管文件;
(3)读取文件的Tag,发现不是加密文件;
(4)将文件保留在明文区;
系统容错机制处理流程:
(1)检查监管区的文件属性,如果有不具有监管属性的文件,移除;
(2)检查监管区的文件是否有错误,如果有错误,移除;
(3)检查文件的已打开句柄,发现有不属于监管区软件的进程尝试打开监管区的文件,直接关闭句柄,停止文件操作。
3.根据权利要求2所述一种支持监管的数据存储方法,其特征在于:监管区内有监管功能软件,这些软件在部署的时候上传一次,不能更改,只能增加或停止使用;所有的数据,只要接触到账号和交易信息就自动的触发监管操作,保存和账户有关的自然人的信息,社会关系信息,交易信息以及历史交易记录,对于保存何种信息提供可配置接口;在监管区内,如果发现文件前面的属性是错误的,直接拒绝处理;如果文件的标签是要监管的,就将数据迁移到监管区域;如果文件不是需要监管的却存储在了监管区域,将文件迁移出监管区;一旦发生操作系统软件对T属性的文件进行修改时,立刻停止。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010084961.0A CN112131615B (zh) | 2020-02-10 | 2020-02-10 | 一种支持监管的数据存储机制 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010084961.0A CN112131615B (zh) | 2020-02-10 | 2020-02-10 | 一种支持监管的数据存储机制 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112131615A CN112131615A (zh) | 2020-12-25 |
CN112131615B true CN112131615B (zh) | 2021-04-13 |
Family
ID=73850178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010084961.0A Active CN112131615B (zh) | 2020-02-10 | 2020-02-10 | 一种支持监管的数据存储机制 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112131615B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114154981B (zh) * | 2021-08-16 | 2022-08-05 | 北京天德科技有限公司 | 一种实时结算和监管系统中区块链与大数据平台交互方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365475A (zh) * | 2019-06-21 | 2019-10-22 | 深圳壹账通智能科技有限公司 | 区块链两级监管方法、装置、设备及存储介质 |
CN110599163A (zh) * | 2019-08-20 | 2019-12-20 | 江苏大学 | 一种面向区块链交易监管的交易记录外包方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685989A (zh) * | 2017-02-07 | 2017-05-17 | 杭州秘猿科技有限公司 | 一种基于许可链支持监管的隐私通信方法 |
US10984483B2 (en) * | 2017-03-19 | 2021-04-20 | International Business Machines Corporation | Cognitive regulatory compliance automation of blockchain transactions |
US11004028B2 (en) * | 2017-05-26 | 2021-05-11 | Chris Broveleit | Blockchain-based logistics systems |
CN107483198B (zh) * | 2017-09-25 | 2019-11-12 | 中国科学院信息工程研究所 | 一种可监管的区块链系统及方法 |
CN108460598B (zh) * | 2018-04-18 | 2022-05-10 | 北京天德科技有限公司 | 一种基于双链架构区块链的实时自动化监管报告系统 |
CN110474908B (zh) * | 2019-08-16 | 2022-04-05 | 广东省微位数字身份科技有限公司 | 交易监管方法与装置、存储介质及计算机设备 |
-
2020
- 2020-02-10 CN CN202010084961.0A patent/CN112131615B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365475A (zh) * | 2019-06-21 | 2019-10-22 | 深圳壹账通智能科技有限公司 | 区块链两级监管方法、装置、设备及存储介质 |
CN110599163A (zh) * | 2019-08-20 | 2019-12-20 | 江苏大学 | 一种面向区块链交易监管的交易记录外包方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112131615A (zh) | 2020-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3378007B1 (en) | Systems and methods for anonymizing log entries | |
US7536524B2 (en) | Method and system for providing restricted access to a storage medium | |
CN101952809B (zh) | 具有只读区域和读/写区域,可移动媒体的组成部分,系统管理接口,网络接口功能的计算机存储设备 | |
US8234477B2 (en) | Method and system for providing restricted access to a storage medium | |
CN104662552B (zh) | 安全的盘访问控制 | |
US8224796B1 (en) | Systems and methods for preventing data loss on external devices | |
US20190332765A1 (en) | File processing method and system, and data processing method | |
US8281388B1 (en) | Hardware secured portable storage | |
US20070180257A1 (en) | Application-based access control system and method using virtual disk | |
CN106295355B (zh) | 一种面向Linux服务器的主动安全保障方法 | |
CN104598823A (zh) | 一种安卓系统中内核级rootkit检测方法及其系统 | |
US10489066B1 (en) | Systems and methods for ensuring right-to-erasure compliance during data recovery | |
US9027078B1 (en) | Systems and methods for enforcing data loss prevention policies on sandboxed applications | |
US11461282B2 (en) | Systems and methods for write-once-read-many storage | |
CN109710317A (zh) | 系统启动方法、装置、电子设备及存储介质 | |
US20110126293A1 (en) | System and method for contextual and behavioral based data access control | |
CN115329389B (zh) | 一种基于数据沙箱的文件保护系统及方法 | |
CN112269547A (zh) | 无需操作系统的、主动、可控硬盘数据删除方法及装置 | |
CN112131615B (zh) | 一种支持监管的数据存储机制 | |
CN105550582B (zh) | 访问虚拟磁盘的方法及系统 | |
Xie et al. | Enabling accurate data recovery for mobile devices against malware attacks | |
WO2000026866A1 (en) | Secure memory expansion of an ic portable device | |
CN114254346A (zh) | 一种数据存储的处理方法、系统、设备及介质 | |
KR102338774B1 (ko) | 스토리지 운영체제의 커널 수준에서 파일 내용 읽기 및 쓰기를 방지하여 데이터 유출 및 훼손을 방지하는 데이터 보호 방법 | |
US9792431B1 (en) | Systems and methods for selectively masking data on virtual storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |