JP2019159766A - データ保護装置、データ保護方法、およびデータ保護用プログラム - Google Patents

データ保護装置、データ保護方法、およびデータ保護用プログラム Download PDF

Info

Publication number
JP2019159766A
JP2019159766A JP2018045247A JP2018045247A JP2019159766A JP 2019159766 A JP2019159766 A JP 2019159766A JP 2018045247 A JP2018045247 A JP 2018045247A JP 2018045247 A JP2018045247 A JP 2018045247A JP 2019159766 A JP2019159766 A JP 2019159766A
Authority
JP
Japan
Prior art keywords
data
index
unused
block
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018045247A
Other languages
English (en)
Inventor
正夫 生野
Masao Ikuno
正夫 生野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018045247A priority Critical patent/JP2019159766A/ja
Publication of JP2019159766A publication Critical patent/JP2019159766A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Memory System (AREA)

Abstract

【課題】オンライン状態にある記録されたデータが破壊されることを阻止できるデータ保護装置、データ保護方法及びデータ保護用プログラムを提供する。【解決手段】データ保護装置100は、物理的な切り替えを行う物理的切替スイッチ110と、ランダムにアクセス可能な記憶装置140と、を有する。記憶装置は、データ領域144とインデックス142とを持つ。データ領域は、各々がデータを保持する複数のブロックに分かれている。インデックスは、データを保持する各ブロックの場所を指し示すアドレス情報と、各ブロックが「未使用」、「使用中」、および「使用済み」のいずれの状態であるかを示す状態情報とを保持する。データ保護装置は、記憶装置にあるインデックスを参照して、「未使用」のブロックへの追記のみを行うデータ書込制御装置を備える。【選択図】図1

Description

本発明は、データ保護装置、データ保護方法、およびデータ保護用プログラムに関する。
プログラムのバグ等により、データが意図せず破壊される可能性がある。また、ランサムウェア(Ransomware)によってデータが暗号化された場合、データの復旧手段はバックアップから行われる。ここで、「ランサムウェア」とは、マルウェア(クライムウェア)の一種であって、影響を受けたユーザから金銭を脅し取るために個人または犯罪組織が使用するソフトウェアプログラムをいう。攻撃者側からすると、バックアップデータの存在は目的を達成するために排除の対象となっている。したがって、安全にデータを保管することが求められる。
ランサムウェアの一種であるSAMASのようにAdmin権限を奪取して、VSS(Volume Shadow Copy) Adminで削除を指示する動きも確認されている。ここで、「Admin権限」とは、ユーザのプロファイルで権限フラグを設定することで特権的機能を実行できる権限をいう。攻撃者によってAdmin権限が取得されると、リモート操作によってオンラインのバックアップデータが削除あるいは暗号化等により破壊される可能性がある。
ランサムウェアから確実にデータを保護する方法として、オフライン保管が可能なテープメディアのようなリムーバブルメディアへ記録する方法が知られている。しかしながら、バックアップ対象のデータ量がTB(terabyte)を超えてくると、バックアップにかかる時間などの運用上の制約から、一次バックアップ先としてリムーバブルメディアが適さないことがある。
また、二次バックアップ先としてリムーバブルメディアに保存する方法も知られている。しかしながら、この方法は、コストが増加すること、目標復旧時点が古くなってしまうことが課題として残る。
さらに、重複排除の機能を用いて、バックアップ時間を短縮すると共に、バックアップデータを保管するための領域を効率的に使用することが可能となっている。重複排除の機能では、増分に相当するユニークなブロックのみを保持すればよいため、多数の世代保管も行うことができる。しかしながら、重複排除されたバックアップデータを参照できるようにオンラインの領域に保持することが、重複排除の機能の要件となっている。そのため、重複排除の機能を用いたいユーザは、ウイルス等によるデータ破壊リスクを零にすることができない。
上述したような先行技術では、記憶装置の機密保護の分野において、以下に述べるような3種類のデータ破壊の問題が知られている。
第1の問題は、ウイルスなどの論理的な侵入に起因するデータ破壊の問題である。第2の問題は、ソフトウェアのバグなどの論理的な不具合によるデータ破壊の問題である。第3の問題は、誤操作等による消去命令などによるデータ破壊の問題である。
また、同分野の別の先行技術(先行技術文献)として、以下が知られている。
まず、先行技術のファイル制御の仕組みとして、ファイルの暗号化・復号の際に使われるドングル(Dongle)が知られている。ここで、「ドングル」とは、コンピュータに接続する小さな装置を指す俗語である。
特許文献1は、不正にアクセスされたことを検知した場合に、データを削除する方法を開示している。
特許文献2は、入出力データの暗号化を行うパスと暗号化を行わないパスとを任意に切り替えることができるようにした、技術的思想を開示している。特許文献2では、パスの切り替えを論理的に制御している。
特許文献3は、ホストに依存することなく、パスの切り替えを実施できるようにしたストレージ装置を開示している。特許文献3において、ストレージシステムは、ストレージ装置を保守・管理するための管理端末装置を含む。ストレージ装置は、2つのコントローラユニットを備え、各コントローラユニットはホストインタフェースを備える。2つのホストインタフェースのそれぞれは、ネットワークスイッチを介して、ホストに接続されている。ホストは、ネットワークスイッチを介して、ストレージ装置上の2つのホストインタフェースの一方にアクセスする。なお、特許文献3でも、パスの切り替えを論理的に制御している。
特許文献4は、データの保存性に優れた半導体装置及びメモリシステムを開示している。特許文献4において、NAND型フラッシュメモリのメモリ空間は、大まかに管理領域とユーザデータ領域とに分けられる。ユーザデータ領域は、管理領域以外の領域であり、特にユーザによって書き込まれる正味のデータを格納する領域である。ユーザデータ領域は、任意上書き許可領域と、制限付き上書き許可ディレクトリエントリと、未使用の領域とに分けられる。未使用の領域は、上書き・消去を禁止され、追記のみが許可される。このような領域を追記領域と呼ぶ。
特許文献5は、移行元ストレージサブシステムの物理ポートから移行先ストレージサブシステムの物理ポートへの移行の間に、ホストとストレージサブシステムとの無停止I/Oパス切替えを行う方法及び装置を開示している。特許文献5に開示されたシステムは、ホストコンピュータと、SAN(storage area network)スイッチと、2つのストレージサブシステムとを含む。ホストは、SANスイッチを介してストレージサブシステムによって提供される論理ボリュームを見る。
特許文献6は、データサーバの管理者によるデータの覗き見、漏洩、改ざん、消去を防止または発見できるデータ共有システムを開示している。特許文献6では、データサーバは、データ書込時、データ共有者やデータ保有者によるデータの改ざんを防止するため、データの追記のみを許可する構成となっている。具体的には、データIDが存在していなかった場合に、データを追記している。
特開2000−148597号公報 特開2007−102387号公報 特開2013−065268号公報 特開2011−138221号公報 特開2011−134296号公報 特開2006−099548号公報
上述したように、先行技術(先行技術文献)には次に述べるような課題がある。
上記ドングルでは、上述したデータ破壊の問題を解決できない。
上記特許文献1は、単に、不正にアクセスされたことを検知した場合にデータを削除する方法を開示しているに過ぎない。すなわち、特許文献1は、不正にデータが上書きあるいや消去されることを防ぐものはない。その結果、特許文献1でも、上述したデータ破壊の問題を解決できない。
上記特許文献2は、入出力データの暗号化を行うパスと暗号化を行わないパスとを任意に切り替えることができるようにすることを目的としており、その切替えを論理的に制御している。その結果、特許文献2でも、上述したデータ破壊の問題を解決できない。
上記特許文献3は、ホストに依存することなく、パスの切り替えを実施できるようにしたストレージ装置であって、特許文献2と同様に、その切替えを論理的に制御している。すなわち、特許文献3に開示された構成は、可用性(availability)を考慮した構成であって、切替えもネットワークスイッチとコントローラユニットによって行っている。その結果、特許文献3でも、上述したデータ破壊の問題を解決できない。
上記特許文献4は、特定の記憶装置の構成として書き込みを制御することを開示しているに過ぎない。特許文献4は、切替スイッチも有しておらず、データを消去して再利用することも想定してない。その結果、特許文献4でも、上述したデータ破壊の問題を解決できない。
上記特許文献5に開示された構成は、無停止でI/Oパスを切り替えることを考慮した構成をであって、切替えもコマンドによる要求によって行われる。特許文献5でも、上述したデータ破壊の問題への言及がなく、課題として認識していない。
上記特許文献6に開示された構成は、追記のみ可能とする構成としているが、追記を制御する手段はデータIDによるものである。特許文献6は、切替スイッチを有していない。特許文献6でも、上述したデータ破壊の問題への言及がなく、課題として認識していない。
換言すれば、特許文献1乃至6のいずれも、上述したデータ破壊の問題への言及がなく、課題として認識していない。
本発明の目的は、上述した課題を解決できるデータ保護装置、データ保護方法、およびデータ保護用プログラムを提供することにある。
本発明の1つの態様として、データ保護装置は、物理的な切り替えを行う物理的切替スイッチと、 ランダムにアクセス可能な記憶装置と、を有するデータ保護装置である。前記記憶装置は、データ領域とインデックスとを持つ。前記データ領域は、各々がデータを保持する複数のブロックに分かれている。前記インデックスは、データを保持する各ブロックの場所を指し示すアドレス情報と、各ブロックが「未使用」、「使用中」、および「使用済み」のいずれの状態であるかを示す状態情報とを保持する。前記データ保護装置は、前記記憶装置にある前記インデックスを参照して、前記「未使用」のブロックへの追記のみを行うデータ書込制御装置を備える。
本発明の他の態様として、データ保護方法は、物理的な切り替えを行う物理的切替スイッチと、ランダムにアクセス可能な記憶装置と、を備えた情報処理装置におけるデータ保護方法である。前記記憶装置は、データ領域とインデックスとを持つ。前記データ領域は、各々がデータを保持する複数のブロックに分かれている。前記インデックスは、データを保持する各ブロックの場所を指し示すアドレス情報と、各ブロックが「未使用」、「使用中」、および「使用済み」のいずれの状態であるかを示す状態情報とを保持する。前記データ保護方法は、前記記憶装置にある前記インデックスを参照して、前記「未使用」のブロックへの追記のみを行う。
本発明の他の態様として、データ保護用プログラムは、物理的な切り替えを行う物理的切替スイッチと、ランダムにアクセス可能な記憶装置と、を備えたコンピュータにデータ保護を実行させるデータ保護用プログラムである。前記記憶装置は、データ領域とインデックスとを持つ。前記データ領域は、各々がデータを保持する複数のブロックに分かれている。前記インデックスは、データを保持する各ブロックの場所を指し示すアドレス情報と、各ブロックが「未使用」、「使用中」、および「使用済み」のいずれの状態であるかを示す状態情報とを保持する。前記データ保護用プログラムは、前記コンピュータに、前記記憶装置にある前記インデックスを参照して、前記「未使用」のブロックへの追記のみを行う手順を実行させる。
さらに、係るプログラムを記録するコンピュータが読み取り可能な記録媒体によっても実現される。
本発明によれば、オンライン状態にある記録されたデータが破壊されることを阻止することができる。
本発明の一実施形態に係るデータ保護装置の構成を示すブロック図である。 図1に示したデータ保護装置を用いたデータ書き込み処理を説明するためのフローチャートである。 図1に示したデータ保護装置を用いた「使用中」から「使用済み」への第1の状態変更処理を説明するためのフローチャートである。 図1に示したデータ保護装置を用いた「使用済み」から「未使用」への第2の状態変更処理を説明するためのフローチャートである。
次に、発明を実施するための形態について図面を参照して詳細に説明する。
[実施形態]
本発明の実施形態に係るデータ保護装置は、物理的な切り替え機能とランダムにアクセス可能な記憶装置とを有する。本実施形態に係るデータ保護装置では、記憶装置のブロックの状況を参照して、未使用ブロックへの追記のみを行っている。これにより、未使用ブロック以外への上書き、あるいは消去を防止している。この結果、ランダムアクセス可能な記憶装置の特性であるランダムなブロックへの書き込みを可能とし、外部から侵入したウイルスやソフトウェアバグ等によってオンライン状態にある記録されたデータが破壊されることを阻止して、前記問題を解決している。
[構成の説明]
図1を参照すると、本発明の一実施形態に係るデータ保護装置100は、物理的切替スイッチ110と、消去不可装置120と、消去可能装置130と、記憶装置140とを備えている装置である。データ保護装置100は、入力装置200に接続されている。物理的切替スイッチ110は、物理的な切り替えを行うスイッチである。記憶装置140は、ランダムにアクセス可能な記憶装置である。
本発明の実施形態として、図1に示す構成に従い、各部の機能を以下に説明する。
上述したように、データ保護装置100とは、物理的切替スイッチ110、消去不可装置120、消去可能装置130、および記憶装置140で構成される装置である。
消去不可装置120とは、記憶装置140の管理領域(後述する)を参照し、未使用ブロックへの追記のみが可能な装置である。
消去可能装置130とは、記憶装置140の管理領域を参照し、未使用ブロックへの追記、使用済みブロックへの上書あるいは消去が可能な装置である。
記憶装置140とは、上記管理領域としてのインデックス142とデータ領域144とを持ち、インデックス142に紐づけてデータをデータ領域144に記録する装置である。
上記構成から、背景技術において説明した、3種類のデータ破壊がされない機能を生み出すことが可能である。前述したように、3種類のデータ破壊とは、ウイルスなどの論理的な侵入に起因するデータ破壊、ソフトウェアのバグなどの論理的な不具合によるデータ破壊、および誤操作等による消去命令などによるデータ破壊である。
次に、本発明の実施形態の動作について、フローチャート等の図面に基づいて、発明の実施例の動作を、1つずつ順を追って説明する。
本実施形態の構成に記載した装置の動作についてそれぞれ説明する。
最初に、データ保護装置100について説明する。
データ保護装置100は、物理的切替スイッチ110、消去不可装置120、消去可能装置130、および記憶装置140から成る。
記憶装置140は、データ領域144とインデックス142とを持つ。データ領域144は、複数・小容量のデータブロックに分かれており、各データブロックは入力装置200から受け取ったデータを保持する。インデックス142は、データを構成するブロックの情報と、各ブロックの状態の情報とを保持する。すなわち、インデックス142は、データを保持する各ブロックの場所を指し示すアドレス情報を記録している。
また、インデックス142は、各ブロックが、「未使用」、「使用中」、および「使用済み」のいずれの状態であるかを示す情報も記録している。換言すれば、インデックス142は、1度使用してブロックへの書き込みはあるが、「未使用」状態への変更を可能とする状態を記録している。なお、各状態は、「未使用」、「使用中」、「使用済み」の順に遷移する。「使用済み」の状態からは「未使用」の状態に遷移することができる。
消去不可装置120は、記憶装置140にあるインデックス142を参照し、「未使用」のブロックにデータを書き込むことができる機能を持つ。消去不可装置120は、「未使用」のブロックへデータの書き込みを行うと、インデックス142を「使用中」に更新する。消去不可装置120は、「使用中」、「使用済み」のブロックへデータを書き込むことはできない。消去不可装置120は、「使用中」の状態を「使用済み」の状態に変更することはできる。消去不可装置120は、「使用済み」の状態を「未使用」の状態に変更することはできない。
消去可能装置130は、記憶装置140にあるインデックス142を参照し、「未使用」のブロックにデータを書き込むことができる機能を持つ。消去可能装置130は、「未使用」のブロックへデータの書き込みを行うと、インデックス142を「使用中」に更新する。消去可能装置130は、「使用中」、「使用済み」のブロックへデータを書き込むことはできない。消去可能装置130は、「使用中」の状態を「使用済み」の状態に変更することはできる。消去可能装置130は、「使用済み」の状態を「未使用」の状態に変更することはできる。
消去不可装置120と消去可能装置130との組み合わせは、記憶装置140にあるインデックス142を参照して、「未使用」のブロックへの追記のみを行うデータ書込制御装置として働く。
入力装置200から入力された要求は、物理的切替スイッチ110により予め物理的に接続された、消去不可装置120もしくは消去可能装置130に引き渡される。
引き渡された要求に対して、消去不可装置120もしくは消去可能装置130は、記憶装置140のインデックス142を参照し、後述するような実行可能な処理を行う。実行不可の場合は、データ保護装置100は要求を拒絶する。
[動作の説明]
次に、図2を参照して、データ保護装置100を用いたデータ書き込み処理について説明する。
まず、データ保護装置100は、入力装置200からの書き込み要求を受け付ける(ステップS101)。
次に、データ保護装置100は、物理的切替スイッチ110によって接続された、消去不可装置120もしくは消去可能装置130にデータ書き込み要求を引き渡す(ステップS102)。
ここで、消去不可装置120へデータ書き込み要求が引き渡されたとする(ステップS102の「消去不可装置」)。この場合、消去不可装置120は、記憶装置140のインデックス142を参照し、「未使用」のブロックを探す(ステップS103)。引き続いて、消去不可装置120は、データの書き込みに必要な「未使用」のブロックを、確保可能か否かを判断する(ステップ104)。確保できなければ(ステップS104のNo)、消去不可装置120は、処理を拒絶する(ステップS105)。
一方、「未使用」のブロックを確保したら(ステップS104のYes)、消去不可装置120は、「未使用」に該当する記憶装置140のデータ領域144へデータを書き込む(ステップS106)。データ領域144へのデータの書き込みが完了したら、消去不可装置120は、該当ブロックのインデックス142を「使用中」に更新する(ステップS107)。その後、消去不可装置120は、物理的切替スイッチ110を経由して入力装置200へ書き込み完了を応答して(ステップS107)、処理を終了する。
一方、消去可能装置130へ要求が引き渡されたとする(ステップS102の「消去可能装置」)。この場合、消去可能装置130は、記憶装置140のインデックス142を参照し、「未使用」のブロックを探す(ステップS109)。引き続いて、消去可能装置130は、データの書き込みに必要な「未使用」のブロックを、確保可能か否かを判断する(ステップ110)。確保できなければ(ステップS110のNo)、消去可能装置130は、処理を拒絶する(ステップS111)。
一方、「未使用」のブロックを確保したら(ステップS110のYes)、消去可能装置130は、「未使用」に該当する記憶装置140のデータ領域144へデータを書き込む(ステップS112)。データ領域144へのデータの書き込みが完了したら、消去可能装置130は、該当ブロックのインデックス142を「使用中」に更新する(ステップS113)。その後、消去可能装置130は、物理的切替スイッチ110を経由して入力装置200へ書き込み完了を応答して(ステップS114)、処理を終了する。
次に、図3を参照して、データ保護装置100を用いた「使用中」から「使用済み」への第1の状態変更処理について説明する。
まず、データ保護装置100は、入力装置200から、データの「使用中」から「使用済み」への第1の状態変更要求を受け付ける(ステップS201)。
次に、データ保護装置100は、物理的切替スイッチ110によって接続された、消去不可装置120もしくは消去可能装置130に第1の状態変更要求を引き渡す(ステップS202)。
ここで、消去不可装置120へ第1の状態変更要求が引き渡されたとする(ステップS202の「消去不可装置」)。この場合、消去不可装置120は、記憶装置140の該当データの該当ブロックのインデックス142を「使用済み」に更新する(ステップS203)。その後、消去不可装置120は、物理的切替スイッチ110を経由して入力装置200へ状態変更完了を応答して(ステップS204)、処理を終了する。
一方、消去可能装置130へ第1の状態変更要求が引き渡されたとする(ステップS102の「消去可能装置」)。この場合、消去可能装置130は、記憶装置140の該当データの該当ブロックのインデックス142を「使用済み」に更新する(ステップS205)。その後、消去可能装置130は、物理的切替スイッチ110を経由して入力装置200へ状態変更完了を応答して(ステップS206)、処理を終了する。
次に、図4を参照して、データ保護装置100を用いた「使用済み」から「未使用」への第2の状態変更処理について説明する。
まず、データ保護装置100は、入力装置200から、データの「使用済み」から「未使用」への第2の状態変更要求を受け付ける(ステップS301)。
次に、データ保護装置100は、物理的切替スイッチ110によって接続された、消去不可装置120もしくは消去可能装置130に第2の状態変更要求を引き渡す(ステップS202)。
ここで、消去不可装置120へ第2の状態変更要求が引き渡されたとする(ステップS302の「消去不可装置」)。この場合、消去不可装置120は、 物理的切替スイッチ110を経由して「入力装置」へ処理の拒絶を応答して(ステップS302)、処理を終了する。
一方、消去可能装置130へ第2の状態変更要求が引き渡されたとする(ステップS102の「消去可能装置」)。この場合、消去可能装置130は、記憶装置140の該当データの該当ブロックのインデックス142を「未使用」に更新する(ステップS304)。その後、消去可能装置130は、物理的切替スイッチ110を経由して入力装置200へ状態変更完了を応答して(ステップS305)、処理を終了する。
[効果の説明]
次に、本実施形態の効果について説明する。
前述したように、先行技術において、記憶装置の機密保護の分野では、以下の3種類のデータ破壊の問題が知られている。第1の問題は、ウイルスなどの論理的な侵入に起因するデータ破壊の問題である。第2の問題は、ソフトウェアのバグなどの論理的な不具合によるデータ破壊の問題である。第3の問題は、誤操作等による消去命令などによるデータ破壊の問題である。
これに対して、本発明の実施形態により、上記の問題を解消することができる。その理由は、次の通りである。本データ保護装置100が、物理的な切り替え機能とランダムにアクセス可能な記憶装置140を有し、記憶装置140のブロックの状況をインデックス142により参照して、未使用ブロックへの追記のみを行っている。このことで未使用ブロック以外へのデータの上書き、あるいは消去を防止している。このことにより、本データ保護装置100は、ランダムアクセス可能な記憶装置140の特性であるランダムなブロックへの書き込みを可能としつつ、外部から侵入したウイルスやソフトウェアバグ等によってオンライン状態にある記録されたデータが破壊されることを阻止しているからである。
尚、上記実施形態において、データ保護装置100の各部は、ハードウェアとソフトウェアとの組み合わせを用いて実現可能である。ハードウェアとソフトウェアとを組み合わせた形態では、ROM(read only memory)にデータ保護用プログラムが展開され、該データ保護用プログラムに基づいて処理部(CPU(central processing unit))等のハードウェアを動作させることによって、各部を各種手段として実現する。また、該データ保護用プログラムは、記録媒体に記録されて頒布されても良い。当該記録媒体に記録されたデータ保護用プログラムは、有線、無線、又は記録媒体そのものを介して、メモリに読込まれ、処理部等を動作させる。尚、記録媒体を例示すれば、オプティカルディスクや磁気ディスク、半導体メモリ装置、ハードディスクなどが挙げられる。
上記実施形態を別の表現で説明すれば、データ保護装置100として動作させるコンピュータを、ROMに展開されたデータ保護用プログラムに基づき、消去不可装置120および消去可能装置130として動作させることで実現することが可能である。
尚、上述したように、本実施形態に係るデータ保護装置100は、ソフトウェア関連発明であるとしても、オンライン状態にある記録されたデータが破壊されることを阻止できるという効果を奏するのであるから、コンピュータ関連技術を改善(向上)するものであり、抽象概念には該当しないのは明らかである。
以上、本発明の実施形態および実施例を、図面を参照しつつ説明してきたが、当業者であれば、他の類似する実施形態および実施例を使用することができること、また、本発明から逸脱することなく適宜形態の変更又は追加を行うことができることに留意すべきである。
本発明は、記憶装置の機密保護の分野や、バックアップデータ保護機能を利用する装置などに利用可能である。
100 データ保護装置
110 物理的切替スイッチ
120 消去不可装置
130 消去可能装置
140 記憶装置
142 インデックス
144 データ領域
200 入力装置

Claims (10)

  1. 物理的な切り替えを行う物理的切替スイッチと、
    ランダムにアクセス可能な記憶装置と、
    を有するデータ保護装置であり、
    前記記憶装置は、データ領域とインデックスとを持ち、
    前記データ領域は、各々がデータを保持する複数のブロックに分かれており、
    前記インデックスは、データを保持する各ブロックの場所を指し示すアドレス情報と、各ブロックが「未使用」、「使用中」、および「使用済み」のいずれの状態であるかを示す状態情報とを保持し、
    前記データ保護装置は、前記記憶装置にある前記インデックスを参照して、前記「未使用」のブロックへの追記のみを行うデータ書込制御装置を備える、
    データ保護装置。
  2. 入力装置からデータの書き込み要求を受け付けた場合、
    前記データ書込制御装置は、
    前記記憶装置のインデックスを参照して、前記「未使用」のブロックを探し、
    前記データの書き込みに必要な「未使用」のブロックを確保したら、前記データを前記「未使用」に該当する前記記憶装置の前記データ領域へ書き込み、
    前記データ領域への前記データの書き込みが完了したら、該当ブロックのインデックスを「使用中」に更新し、
    前記物理的切替スイッチを経由して前記入力装置へ書き込み完了を応答する、
    ように構成されている、請求項1に記載のデータ保護装置。
  3. 前記データ書込制御装置は、前記「未使用」のブロックを確保できなければ、処理を拒絶するように構成されている、請求項2に記載のデータ保護装置。
  4. 前記データ書込制御装置は、
    前記インデックスに対して、前記「使用中」の状態を前記「使用済み」の状態に変更することができるが、前記「使用済み」の状態を前記「未使用」の状態に変更することができない、消去不可装置と、
    前記インデックスに対して、前記「使用中」の状態を前記「使用済み」の状態に変更することができ、かつ前記「使用済み」の状態を前記「未使用」の状態に変更することもできる、消去可能装置と、
    を備える、請求項2又は3に記載のデータ保護装置。
  5. 前記入力装置から、データの「使用中」から「使用済み」への第1の状態変更要求を受け付けた場合、
    該第1の状態変更要求が引き渡された前記消去不可装置は、前記記憶装置の該当データの前記インデックスを「使用済み」に更新し、前記物理的切替スイッチを経由して前記入力装置へ状態変更慣用を応答し、
    前記第1の状態変更要求が引き渡された前記消去可能装置は、前記記憶装置の該当データの前記インデックスを「使用済み」に更新し、記物理的切替スイッチを経由して前記入力装置へ状態変更慣用を応答する、
    請求項4に記載のデータ保護装置。
  6. 前記入力装置から、データの「使用中」から「使用済み」への第2の状態変更要求を受け付けた場合、
    該第2の状態変更要求が引き渡された前記消去不可装置は、前記物理的切替スイッチを経由して前記入力装置へ処理の拒絶を応答し、
    前記第2の状態変更要求が引き渡された前記消去可能装置は、前記記憶装置の該当データの前記インデックスを「未使用」に更新し、前記物理的切替スイッチを経由して前記入力装置へ状態変更完了を応答する、
    請求項4又は5に記載のデータ保護装置。
  7. 物理的な切り替えを行う物理的切替スイッチと、ランダムにアクセス可能な記憶装置と、を備えた情報処理装置におけるデータ保護方法であって、
    前記記憶装置は、データ領域とインデックスとを持ち、
    前記データ領域は、各々がデータを保持する複数のブロックに分かれており、
    前記インデックスは、データを保持する各ブロックの場所を指し示すアドレス情報と、各ブロックが「未使用」、「使用中」、および「使用済み」のいずれの状態であるかを示す状態情報とを保持し、
    前記データ保護方法は、前記記憶装置にある前記インデックスを参照して、前記「未使用」のブロックへの追記のみを行う、
    データ保護方法。
  8. 入力装置からデータの書き込み要求を受け付けた場合、
    前記情報処理装置によって、
    前記記憶装置のインデックスを参照して、前記「未使用」のブロックを探し、
    前記データの書き込みに必要な「未使用」のブロックを確保したら、前記データを前記「未使用」に該当する前記記憶装置の前記データ領域へ書き込み、
    前記データ領域への前記データの書き込みが完了したら、該当ブロックのインデックスを「使用中」に更新し、
    前記物理的切替スイッチを経由して前記入力装置へ書き込み完了を応答する、
    請求項7に記載のデータ保護方法。
  9. 物理的な切り替えを行う物理的切替スイッチと、ランダムにアクセス可能な記憶装置と、を備えたコンピュータにデータ保護を実行させるデータ保護用プログラムであって、
    前記記憶装置は、データ領域とインデックスとを持ち、
    前記データ領域は、各々がデータを保持する複数のブロックに分かれており、
    前記インデックスは、データを保持する各ブロックの場所を指し示すアドレス情報と、各ブロックが「未使用」、「使用中」、および「使用済み」のいずれの状態であるかを示す状態情報とを保持し、
    前記データ保護用プログラムは、前記コンピュータに、前記記憶装置にある前記インデックスを参照して、前記「未使用」のブロックへの追記のみを行う手順を実行させる、データ保護用プログラム。
  10. 入力装置からデータの書き込み要求を受け付けた場合、前記データ保護用プログラムは、前記コンピュータに、
    前記記憶装置のインデックスを参照して、前記「未使用」のブロックを探す手順と、
    前記データの書き込みに必要な「未使用」のブロックを確保したら、前記データを前記「未使用」に該当する前記記憶装置の前記データ領域へ書き込む手順と、
    前記データ領域への前記データの書き込みが完了したら、該当ブロックのインデックスを「使用中」に更新する手順と、
    前記物理的切替スイッチを経由して前記入力装置へ書き込み完了を応答する手順と、
    を実行させる、請求項9に記載のデータ保護用プログラム。
JP2018045247A 2018-03-13 2018-03-13 データ保護装置、データ保護方法、およびデータ保護用プログラム Pending JP2019159766A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018045247A JP2019159766A (ja) 2018-03-13 2018-03-13 データ保護装置、データ保護方法、およびデータ保護用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018045247A JP2019159766A (ja) 2018-03-13 2018-03-13 データ保護装置、データ保護方法、およびデータ保護用プログラム

Publications (1)

Publication Number Publication Date
JP2019159766A true JP2019159766A (ja) 2019-09-19

Family

ID=67994044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018045247A Pending JP2019159766A (ja) 2018-03-13 2018-03-13 データ保護装置、データ保護方法、およびデータ保護用プログラム

Country Status (1)

Country Link
JP (1) JP2019159766A (ja)

Similar Documents

Publication Publication Date Title
US9881013B2 (en) Method and system for providing restricted access to a storage medium
US7895394B2 (en) Storage system
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
KR101705550B1 (ko) 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
US20090271586A1 (en) Method and system for providing restricted access to a storage medium
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
CN111695163B (zh) 存储装置以及控制方法
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP2006127106A (ja) ストレージシステム及びその制御方法
EP2081127A1 (en) Controller for controlling logical volume-related settings
US20200235942A1 (en) Secure snapshot management for data storage devices
JP2020520518A (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
CN109214204A (zh) 数据处理方法和存储设备
KR101098947B1 (ko) 데이터 보안 장치 및 데이터 보안 방법, 그리고 데이터 보안 방법을 실행하기 위한 프로그램을 저장한 기록매체
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
AU2019277415B2 (en) Protecting device and protecting method
WO2023090297A1 (ja) 記憶装置及びプログラム
CN112825098A (zh) 数据保护方法、装置、计算设备及存储介质
US20090055683A1 (en) Method of restoring previous computer configuration
JP2019159766A (ja) データ保護装置、データ保護方法、およびデータ保護用プログラム
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
KR100948386B1 (ko) 컴퓨터 시스템의 원본 보존 장치 및 방법
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
JP4421999B2 (ja) Worm機能付きデータマイグレーションを実行するストレージ装置、ストレージシステム及びデータ移動方法