JP2020529681A - セキュアストレージデバイス - Google Patents
セキュアストレージデバイス Download PDFInfo
- Publication number
- JP2020529681A JP2020529681A JP2020506237A JP2020506237A JP2020529681A JP 2020529681 A JP2020529681 A JP 2020529681A JP 2020506237 A JP2020506237 A JP 2020506237A JP 2020506237 A JP2020506237 A JP 2020506237A JP 2020529681 A JP2020529681 A JP 2020529681A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- hardware processor
- access request
- data packet
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 title claims abstract description 305
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000004044 response Effects 0.000 claims description 56
- 238000004891 communication Methods 0.000 claims description 45
- 238000001514 detection method Methods 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 4
- 230000003287 optical effect Effects 0.000 abstract description 6
- 239000007787 solid Substances 0.000 abstract description 4
- 239000003795 chemical substances by application Substances 0.000 description 76
- 230000008569 process Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 238000005192 partition Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0658—Controller construction arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0661—Format or protocol conversion arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0677—Optical disk device, e.g. CD-ROM, DVD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Refuse Collection And Transfer (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
Abstract
Description
[0001]本出願は、2017年8月4日に出願された「Secure Storage Device(セキュアストレージデバイス(安全な記憶装置))」と題する米国仮特許出願第62/541,505号の出願日の利益を主張し、参照によりその内容全体が本明細書に組み込まれる。
[0019]図1は、本発明のいくつかの実施形態によるコンピュータセキュリティ脅威に対して保護されるホストシステム10の例示的なハードウェア構成を示す。例示的なホストシステム10は、コンピュータ(例えば、パーソナルコンピュータ、企業サーバなど)、モバイルコンピューティングデバイス(例えば、ラップトップ、タブレットPC)、遠隔通信装置(例えば、スマートフォン)、デジタル家電(TV、ゲームコンソールなど)、ウェアラブルコンピューティングデバイス)例えば、スマートウォッチ)、または、プロセッサおよびメモリを有し、コンピュータセキュリティ保護を必要とする任意の他の電子装置を含む。単純にするために、図示されているホストシステムはコンピュータシステムであり、携帯電話、スマートウォッチなどのような、他のホストシステムノハードウェア構成は、図示されている構成とはいくらか異なる場合がある。
ハードウェアを保護するためのコマンドフィルタリング
[0056]慎重に作成された悪意のあるソフトウェアは、ATAコマンドセット(例えば、DOWNLOAD MICROCODEコマンド)の特定の機能を利用して、ストレージデバイスのファームウェアを不正に更新し、結果、ハードウェアレベルのマルウェアを装置自体に導入することができる。1つのそのような例示的なマルウェアは、それぞれのストレージデバイスの挙動を改変し、および/または、それぞれのストレージデバイスを制御するためにホスト上で実行するソフトウェアによって使用され得るバックドアである。
[0059]意味マップ(シャドウファイルシステム)を維持することによって、ストレージセキュリティエージェント50は、アクセス要求の受信に応答して、プロセッサ16上のソフトウェアの実行中に発生するセキュリティ関連イベントを検出することが可能になる。例えば、書き込み要求に応答して、エージェント50は、書き込まれているものがメタデータであるか、または、ファイルの実際の内容であるか、それぞれの書き込みが空の記憶セクションに向けられているか、または、既存の情報を上書きしているか、それぞれの書き込みが本物の書き込みであるか、または、プロセッサ16からのダウンリンク通知であるか、などを判定することができる。
[0062]セキュリティエージェント50は、ファイルを開こうとする試みおよび/または実行可能ファイルを実行しようとする試みを検出することができる。このように検出され得る他の動作は、ファイル添付および後続の書き込みのためのストレージの配分を含む。そのような各イベントは、それぞれのファイルのスキャン、または、それぞれのストレージアクセスを指図したプロセスに属するリソース(メイン実行ファイル、ライブラリなど)のスキャンを起動するためのトリガとして使用され得る。スキャンは、ストレージアクセス要求を発行したプロセスが一時中断されている間に搬送され得、または、それぞれのプロセスが実行を継続することを可能にしている間はオフラインであり得る。
Read DMA Ext A:00000000 C:0001
Read DMA Ext A:00000000 C:0001
Read DMA Ext A:00000001 C:0001
Read DMA Ext A:E8E088AF C:0001
Read DMA Ext A:00000002 C:0020
Read DMA Ext A:E8E0888F C:0020
Read DMA Ext A:00000002 C:0020
・・・
OS40がロードを開始したことを示す例示的な一連のストレージアクセス要求が、下記に示される。
Read FPDMA Queued A:00000000 C:0001 T:04
Read FPDMA Queued A:00000001 C:0001 T:05
Read FPDMA Queued A:00000002 C:0020 T:06
Read FPDMA Queued A:00000000 C:0001 T:07
・・・
[0065]アクセス要求のブートシーケンスの別の典型的な機能は、2〜5個の書き込み要求からなる短いシーケンスによって割り込まれる読み出し要求(例えば2〜3000個の連続する読み出し要求)の非常に長いシーケンスを含む。そのようなパターンは、OS特有であり得る。パターン分析は、連続する読み出し/書き込み要求のカウントを、アドレス情報および/または他のパラメータ値の分析と組み合わせて、ブートプロセスの様々な段階を推論することができる。
[0069]一次ストレージ30のブート領域は、典型的には、OSがロードされる前に読み出されるリソースを記憶する。意味マップを維持することによって、エージェント50は、書き込み要求がそれぞれのブート領域を標的化するか否かを判定することができ、応答して、それぞれの書き込みをブロックし、および/または、CSM44に通知することができる。特定のファイル、ライブラリなどのような、OS40または他のアプリケーションの貴重な資産を保護するために、同様の戦略が使用され得る。
[0070]OS40のいくつかのバージョンは、データを一次ストレージ30上に暗号化された形態で保持するオプションを有する。1つのそのような例が、Microsoft(登録商標)Windows(登録商標)のBitlocker(登録商標)機能である。記憶されているデータが暗号化されている場合、OS40の外部で実行するエンティティ(ストレージセキュリティエージェント50を含む)は、それぞれのデータ、または、ファイルシステム意味マップの構築を可能にするシステムメタデータにアクセスすることができなくなる場合がある。
[0073]ストレージセキュリティエージェント50のいくつかの実施形態は、ストレージ30のセクション(例えば、ブロック、セクタなど)内に記憶されているデータが暗号化されているか否かを自動的に判定することができる。そのような判定は、エントロピーまたは当該技術分野において知られている他の方法などの情報複雑性測度を使用することができる。誤判定を回避するために、いくつかの実施形態は、それぞれのファイルが、それぞれのファイルが必ずしも暗号化されることなく高いエントロピーを有する可能性があるか否かを判定するために利用可能なメタデータを使用することができる。そのような例は、MP3、JPG、MPG、ZIPなどのようなフォーマットに従って圧縮されているデータを含む。それぞれのファイルがこれらのカテゴリのうちの1つに入るか否かを判定するために、いくつかの実施形態は、メタデータに従ってそれぞれのファイルのヘッダセクションを位置特定し、それぞれのヘッダ内のファイルタイプ情報を検索することができる。
[0075]本明細書において記載されているシステムおよび方法は、記憶されているデータを暗号化しようとする試みを自動的に検出することを可能にする。検出は、プロセッサ16上で実行するソフトウェアから独立して実施され、実質的に、プロセッサ16上で実行するソフトウェアによって検出することができない。そのような自動暗号化検出の有用な用途は、ランサムウェア、および、その動作がユーザデータの許可されていないまたは意図されていない暗号化を含む他のタイプの悪意のあるソフトウェアの検出を含む。
[0078]いくつかの実施形態において、ストレージセキュリティエージェント50は、ファイルを削除または上書きしようとする試みを自動的に検出し、応答して、削除/上書きされたデータのコピーを、一次ストレージ30または二次ストレージ32のいずれかの上の別個の位置に保存する。したがって、削除または上書きされているファイルのシャドウコピーが、新たに書き込まれるデータとともに維持される。いくつかの実施形態は、同じファイルの3つ以上の連続するバージョンを保存し、それぞれのバージョンの少なくとも1つは暗号化されていない。このメカニズムは、場合によってそれぞれのファイルを保存されているバージョンのいずれかに復元することによって、データの安全な回復を可能にすることができる。
[0080]いくつかの実施形態は、ファイルシステムのセマンティクスをセキュアストレージデバイス24のレベルから解読する計算オーバヘッドを下げるようにさらに最適化され得る。ハイブリッド環境において、セマンティスクス指示がCSM44からセキュリティエージェント50へと送達され、一方で、エージェント50は、ファイル削除、ファイル上書き、許可されていないデータ暗号化などのような、悪意のあるストレージイベントをインターセプトし、これに対抗することができる。そのような実施形態において、CSM44は、Windows(登録商標)におけるファイルシステムミニフィルタのものと同様の機能性を有する軽量ストレージアクセスフィルタを含むことができる。ストレージアクセスフィルタは、例えば、とりわけ、ファイル、それぞれのデータ/ファイルの名前および/またはディスク位置、ならびに、書き込み動作を遂行するプロセスのアイデンティティに書き込もうとする試行を判定することができる。次いで、ストレージアクセスフィルタは、そのような意味情報を、ダウンリンク通知を介してストレージセキュリティエージェント50に送信することができる。エージェント50は、確認応答パケットまたはアップリンク通知を使用して、受信を確認応答することができる。いくつかの実施形態において、ダウンリンク通知が通知待ち行列に追加される。
Claims (21)
- 第1のハードウェアプロセッサと、セキュアストレージデバイスとを備えるコンピュータシステムであって、前記セキュアストレージデバイスは、前記第1のハードウェアプロセッサに、ストレージ送信プロトコルに従ってフォーマットされたストレージアクセス要求を受信するように構成されたストレージインターフェースを介して接続されており、前記セキュアストレージデバイスは、第2のハードウェアプロセッサと、不揮発性ストレージユニットとを備え、
前記第1のハードウェアプロセッサは、
前記第1のハードウェアプロセッサ上で実行されるソフトウェアによる、データパケットを前記ストレージユニット上に記憶するための要求の検出に応答して、前記データパケットを暗号化し、
前記データパケットの暗号化に応答して、暗号化された前記データパケットを含む真のストレージアクセス要求を前記ストレージインターフェースに送信し、
暗号鍵の少なくとも一部を含むダミーストレージアクセス要求を、前記ストレージ送信プロトコルに従って生成し、
前記ダミーストレージアクセス要求を前記ストレージインターフェースに送信する
ように構成され、
前記第2のハードウェアプロセッサは、
前記ストレージインターフェースを介した通信の受信に応答して、前記通信が前記ダミーストレージアクセス要求を含むか否かを判定し、
それに応答して、前記通信が前記ダミーストレージアクセス要求を含む場合に、前記暗号鍵を前記ダミーストレージアクセス要求に従って決定し、
前記真のストレージアクセス要求の受信に応答して、前記暗号鍵を使用して前記データパケットを解読し、
解読された前記データパケットが悪意のあるソフトウェアを含むか否かを判定する
ように構成される、コンピュータシステム。 - 請求項1に記載のホストシステムであって、前記第2のハードウェアプロセッサは、解読された前記データパケットが悪意のあるソフトウェアを含むか否かの判定に応答して、解読された前記データパケットが悪意のあるソフトウェアを含む場合に、前記ストレージ送信プロトコルに従ってフォーマットされた通知を前記ストレージインターフェースに送信するようにさらに構成され、前記通知は、前記第1のハードウェアプロセッサに、前記通知のメッセージをセキュリティ警告として解釈させるように構成された、ホストシステム。
- 請求項2に記載のホストシステムであって、前記通知は、前記第1のハードウェアプロセッサにおけるハードウェア割り込みを引き起こすように構成された、ホストシステム。
- 請求項1に記載のホストシステムであって、前記通信は、前記ストレージユニット上の位置を示すアドレスを含み、前記第2のハードウェアプロセッサは、前記通信が前記ダミーストレージアクセス要求を含むか否かを前記アドレスに従って判定するように構成された、ホストシステム。
- 請求項4に記載のホストシステムであって、前記通信が前記ダミーストレージアクセス要求を含むか否かを判定することは、
前記アドレスを所定のアドレスと比較することと、
それに応答して、前記通信が前記ダミーストレージアクセス要求を含むことを前記比較の結果に従って判定することと
を含む、ホストシステム。 - 請求項1に記載のホストシステムであって、前記通信は、ペイロードを前記ストレージユニットに書き込むための要求を含み、前記第2のハードウェアプロセッサは、前記通信が前記ダミーストレージアクセス要求を含むか否かを前記ペイロードに従って判定するように構成された、ホストシステム。
- 請求項1に記載のホストシステムであって、前記第2のハードウェアプロセッサは、
前記ストレージユニット上に記憶された複数のデータパケットと、前記第1のハードウェアプロセッサ上で実行されるオペレーティングシステムによって維持される一次ファイルシステムの複数のファイルとの間のマッピングを含むシャドウファイルシステムを維持し、
前記真のストレージアクセス要求の受信に応答して、前記シャドウファイルシステムに従って、前記複数のファイルのうちのファイルを、前記データパケットが該ファイルの一部を形成するように特定し、
前記ファイルの特定に応答して、前記ファイルが悪意のあるソフトウェアを含むか否かを判定する
ようにさらに構成された、ホストシステム。 - 請求項1に記載のホストシステムであって、前記第2のハードウェアプロセッサは、
前記シャドウファイルシステムに従って、前記第1のハードウェアプロセッサから前記ストレージインターフェースを介して受信された別の通信が、新たなファイルの作成を示すか否かを判定し、
それに応答して、前記別の通信が前記新たなファイルの前記作成を示す場合に、前記シャドウファイルシステムを、前記新たなファイルの前記作成を示すように更新する
ようにさらに構成された、ホストシステム。 - 請求項1に記載のホストシステムであって、前記第2のハードウェアプロセッサは、前記データパケットの解読に応答して、解読された前記データパケットを前記ストレージユニットに書き込むようにさらに構成された、ホストシステム。
- 請求項1に記載のホストシステムであって、前記ストレージインターフェースは、シリアルATAインターフェースおよびユニバーサルシリアルバス(USB)インターフェースを含む群から選択されたアイテムを含む、ホストシステム。
- 第1のハードウェアプロセッサと、不揮発性ストレージユニットとを備えるセキュアストレージデバイスであって、前記セキュアストレージデバイスは、第2のハードウェアプロセッサに、ストレージ送信プロトコルに従ってフォーマットされたストレージアクセス要求を受信するように構成されたストレージインターフェースを介して接続するように構成され、
前記第2のハードウェアプロセッサは、
前記第2のハードウェアプロセッサ上で実行されるソフトウェアによる、データパケットを前記ストレージユニット上に記憶するための要求の検出に応答して、前記データパケットを暗号化し、
前記データパケットの暗号化に応答して、暗号化された前記データパケットを含む真のストレージアクセス要求を前記ストレージインターフェースに送信し、
暗号鍵の少なくとも一部を含むダミーストレージアクセス要求を、前記ストレージ送信プロトコルに従って生成し、
前記ダミーストレージアクセス要求を前記ストレージインターフェースに送信する
ように構成され、
前記第1のハードウェアプロセッサは、
前記ストレージインターフェースを介した通信の受信に応答して、前記通信が前記ダミーストレージアクセス要求を含むか否かを判定し、
それに応答して、前記通信が前記ダミーストレージアクセス要求を含む場合に、前記暗号鍵を前記ダミーストレージアクセス要求に従って決定し、
前記真のストレージアクセス要求の受信に応答して、前記暗号鍵を使用して前記データパケットを解読し、
解読された前記データパケットが悪意のあるソフトウェアを含むか否かを判定する
ように構成された、セキュアストレージデバイス。 - コンピュータセキュリティ方法であって、
セキュアストレージデバイスを、第1のハードウェアプロセッサに、ストレージ送信プロトコルに従ってフォーマットされたストレージアクセス要求を受信するように構成されたストレージインターフェースを介して接続するステップであって、前記セキュアストレージデバイスは、第2のハードウェアプロセッサと、不揮発性ストレージユニットとを備える、接続するステップと、
前記第1のハードウェアプロセッサ上で実行されるソフトウェアによる、データパケットを前記ストレージユニット上に記憶するための要求の検出に応答して、前記第1のハードウェアプロセッサを使用して、前記データパケットを暗号化するステップと、
前記データパケットの暗号化に応答して、前記第1のハードウェアプロセッサを使用して、真のストレージアクセス要求を前記ストレージインターフェースに送信するステップであって、前記真のストレージアクセス要求は、暗号化された前記データパケットを含む、送信するステップと、
前記第1のハードウェアプロセッサを使用して、暗号鍵の少なくとも一部を含むダミーストレージアクセス要求を、前記ストレージ送信プロトコルに従って生成するステップと、
前記第1のハードウェアプロセッサを使用して、前記ダミーストレージアクセス要求を前記ストレージインターフェースに送信するステップと、
前記ストレージインターフェースを介した通信の受信に応答して、前記第2のハードウェアプロセッサを使用して、前記通信が前記ダミーストレージアクセス要求を含むか否かを判定するステップと、
それに応答して、前記通信が前記ダミーストレージアクセス要求を含む場合に、前記第2のハードウェアプロセッサを使用して、前記暗号鍵を使用して前記データパケットを解読するステップと、
前記データパケットの解読に応答して、前記第2のハードウェアプロセッサを使用して、解読された前記データパケットが悪意のあるソフトウェアを含むか否かを判定するステップと
を含む方法。 - 請求項12に記載の方法であって、解読された前記データパケットが悪意のあるソフトウェアを含むか否かの判定に応答して、解読された前記データパケットが悪意のあるソフトウェアを含む場合に、前記第2のハードウェアプロセッサを使用して、前記ストレージ送信プロトコルに従ってフォーマットされた通知を前記ストレージインターフェースに送信するステップをさらに含み、前記通知は、前記第1のハードウェアプロセッサに、前記通知のメッセージをセキュリティ警告として解釈させるように構成された、方法。
- 請求項13に記載の方法であって、前記通知は、前記第1のハードウェアプロセッサにおけるハードウェア割り込みを引き起こすように構成された、方法。
- 請求項12に記載の方法であって、前記通信は、前記ストレージユニット上の位置を示すアドレスを含み、前記第2のハードウェアプロセッサは、前記通信が前記ダミーストレージアクセス要求を含むか否かを前記アドレスに従って判定するように構成された、方法。
- 請求項15に記載の方法であって、前記通信が前記ダミーストレージアクセス要求を含むか否かを判定するステップは、
前記第2のハードウェアプロセッサを使用して、前記アドレスを所定のアドレスと比較するステップと、
それに応答して、前記通信が前記ダミーストレージアクセス要求を含むことを前記比較の結果に従って判定するステップと
を含む、方法。 - 請求項12に記載の方法であって、前記通信は、ペイロードを前記ストレージユニットに書き込むための要求を含み、前記第2のハードウェアプロセッサは、前記通信が前記ダミーストレージアクセス要求を含むか否かを前記ペイロードに従って判定するように構成された、方法。
- 請求項12に記載の方法であって、
前記第2のハードウェアプロセッサを使用して、前記ストレージユニット上に記憶された複数のデータパケットと、前記第1のハードウェアプロセッサ上で実行されるオペレーティングシステムによって維持される一次ファイルシステムの複数のファイルとの間のマッピングを含むシャドウファイルシステムを維持するステップと、
前記真のストレージアクセス要求の受信に応答して、前記第2のハードウェアプロセッサを使用して、前記シャドウファイルシステムに従って、前記複数のファイルのうちのファイルを、前記データパケットが該ファイルの一部を形成するように特定するステップと、
前記ファイルの特定に応答して、前記第2のハードウェアプロセッサを使用して、前記ファイルが悪意のあるソフトウェアを含むか否かを判定するステップと
をさらに含む方法。 - 請求項12に記載の方法であって、
前記第2のハードウェアプロセッサを使用して、前記シャドウファイルシステムに従って、前記第1のハードウェアプロセッサから前記ストレージインターフェースを介して受信された別の通信が、新たなファイルの作成を示すか否かを判定するステップと、
それに応答して、前記別の通信が前記新たなファイルの前記作成を示す場合に、前記第2のハードウェアプロセッサを使用して、前記シャドウファイルシステムを、前記新たなファイルの前記作成を示すように更新するステップと
をさらに含む方法。 - 請求項12に記載の方法であって、前記データパケットの解読に応答して、前記第2のハードウェアプロセッサを使用して、解読された前記データパケットを前記ストレージユニットに書き込むステップをさらに含む方法。
- 請求項12に記載の方法であって、前記ストレージインターフェースは、シリアルATAインターフェースおよびユニバーサルシリアルバス(USB)インターフェースを含む群から選択されたアイテムを含む、方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762541505P | 2017-08-04 | 2017-08-04 | |
US62/541,505 | 2017-08-04 | ||
US16/045,115 US20190042781A1 (en) | 2017-08-04 | 2018-07-25 | Secure Storage Device |
US16/045,115 | 2018-07-25 | ||
PCT/EP2018/070692 WO2019025423A1 (en) | 2017-08-04 | 2018-07-31 | SECURE STORAGE DEVICE |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020529681A true JP2020529681A (ja) | 2020-10-08 |
JP7121112B2 JP7121112B2 (ja) | 2022-08-17 |
Family
ID=65229581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020506237A Active JP7121112B2 (ja) | 2017-08-04 | 2018-07-31 | セキュアストレージデバイス |
Country Status (11)
Country | Link |
---|---|
US (1) | US20190042781A1 (ja) |
EP (1) | EP3662385B1 (ja) |
JP (1) | JP7121112B2 (ja) |
KR (1) | KR102296754B1 (ja) |
CN (1) | CN110998582B (ja) |
AU (1) | AU2018311120B2 (ja) |
CA (1) | CA3069053A1 (ja) |
ES (1) | ES2907777T3 (ja) |
IL (1) | IL272150B2 (ja) |
SG (1) | SG11202000097TA (ja) |
WO (1) | WO2019025423A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10733290B2 (en) * | 2017-10-26 | 2020-08-04 | Western Digital Technologies, Inc. | Device-based anti-malware |
US20190362075A1 (en) * | 2018-05-22 | 2019-11-28 | Fortinet, Inc. | Preventing users from accessing infected files by using multiple file storage repositories and a secure data transfer agent logically interposed therebetween |
US11216391B1 (en) * | 2018-06-21 | 2022-01-04 | Amazon Technologies, Inc. | Using an I/O proxy device to filter I/O messages in a computer system |
US11132437B2 (en) * | 2018-06-26 | 2021-09-28 | The Government Of The United States Of America, As Represented By The Secretary Of The Navy | Secure computer operating system through interpreted user applications |
US10892895B2 (en) * | 2018-09-10 | 2021-01-12 | Atense, Inc. | Storing and using multipurpose secret data |
US10614232B2 (en) * | 2018-09-10 | 2020-04-07 | John Almeida | Storing and using multipurpose secret data |
US11036856B2 (en) | 2018-09-16 | 2021-06-15 | Fortinet, Inc. | Natively mounting storage for inspection and sandboxing in the cloud |
US11403394B2 (en) * | 2019-09-17 | 2022-08-02 | International Business Machines Corporation | Preventing selective events of a computing environment |
JP7352158B2 (ja) * | 2019-09-27 | 2023-09-28 | 大日本印刷株式会社 | デバイス、コンピュータプログラム及び監視方法 |
US12093414B1 (en) * | 2019-12-09 | 2024-09-17 | Amazon Technologies, Inc. | Efficient detection of in-memory data accesses and context information |
US11271933B1 (en) * | 2020-01-15 | 2022-03-08 | Worldpay Limited | Systems and methods for hosted authentication service |
JP6820076B1 (ja) * | 2020-02-03 | 2021-01-27 | Necプラットフォームズ株式会社 | 記憶装置、記憶方法、及びプログラム |
US11586734B2 (en) * | 2020-02-28 | 2023-02-21 | Kioxia Corporation | Systems and methods for protecting SSDs against threats |
CN113392062B (zh) * | 2020-03-12 | 2023-04-07 | Oppo广东移动通信有限公司 | 数据存储方法、装置、电子设备和计算机可读存储介质 |
KR102323732B1 (ko) * | 2020-04-02 | 2021-11-11 | 주식회사 수산아이앤티 | 해쉬 관리를 통해 파일을 보호하는 장치 및 방법 |
CN111428272B (zh) * | 2020-04-21 | 2023-06-06 | 深圳融安网络科技有限公司 | 移动存储设备的安全访问方法、设备及存储介质 |
US11526633B2 (en) | 2020-08-27 | 2022-12-13 | Kyndryl, Inc. | Media exfiltration prevention system |
US12058259B2 (en) * | 2020-10-19 | 2024-08-06 | SanDisk Technologies, Inc. | Data storage device encryption |
US11995223B2 (en) | 2020-10-19 | 2024-05-28 | Western Digital Technologies, Inc. | Data storage device encryption |
FR3131020A1 (fr) * | 2021-12-22 | 2023-06-23 | Orange | Module et procédé de sécurisation d’un équipement informatique |
CN115186300B (zh) * | 2022-09-08 | 2023-01-06 | 粤港澳大湾区数字经济研究院(福田) | 文件安全处理系统及文件安全处理方法 |
CN118427823A (zh) * | 2024-05-28 | 2024-08-02 | 国网重庆市电力公司电力科学研究院 | 基于硬盘存储芯片的病毒攻击行为处理方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08328962A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
JP2000089992A (ja) * | 1998-09-11 | 2000-03-31 | Fujitsu Ltd | 記憶装置 |
JP2006146608A (ja) * | 2004-11-19 | 2006-06-08 | Takashi Oshikiri | メモリ情報保護システムおよびメモリ情報の保護方法 |
JP2009048543A (ja) * | 2007-08-22 | 2009-03-05 | Toshiba Corp | 半導体装置 |
JP2010257112A (ja) * | 2009-04-23 | 2010-11-11 | Mega Chips Corp | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004046934A2 (en) * | 2002-11-18 | 2004-06-03 | Arm Limited | Secure memory for protecting against malicious programs |
CN101681282A (zh) * | 2006-12-06 | 2010-03-24 | 弗森多系统公司(dba弗森-艾奥) | 用于共享的、前端、分布式raid的装置、系统和方法 |
JP4396737B2 (ja) * | 2007-07-17 | 2010-01-13 | ソニー株式会社 | 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム |
US8341751B2 (en) * | 2007-12-26 | 2012-12-25 | Wilson Kelce S | Software license management |
US9363088B2 (en) * | 2010-07-22 | 2016-06-07 | Zixcorp Systems, Inc. | Automated provisioning of a network appliance |
CN104205044B (zh) * | 2012-03-19 | 2017-02-22 | 英特尔公司 | 数据处理方法和设备 |
US9678978B2 (en) * | 2012-12-31 | 2017-06-13 | Carbonite, Inc. | Systems and methods for automatic synchronization of recently modified data |
EP2956887A1 (en) * | 2013-02-13 | 2015-12-23 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US10089495B2 (en) * | 2013-03-28 | 2018-10-02 | Irdeto B.V. | Obfuscating access to a data store by a software application |
US9819563B2 (en) * | 2014-12-19 | 2017-11-14 | Verizon Patent And Licensing Inc. | Failure management for electronic transactions |
US10057282B2 (en) * | 2015-05-07 | 2018-08-21 | Cyberark Software Ltd. | Detecting and reacting to malicious activity in decrypted application data |
US9864879B2 (en) * | 2015-10-06 | 2018-01-09 | Micron Technology, Inc. | Secure subsystem |
-
2018
- 2018-07-25 US US16/045,115 patent/US20190042781A1/en not_active Abandoned
- 2018-07-31 CA CA3069053A patent/CA3069053A1/en active Pending
- 2018-07-31 WO PCT/EP2018/070692 patent/WO2019025423A1/en unknown
- 2018-07-31 CN CN201880050838.8A patent/CN110998582B/zh active Active
- 2018-07-31 ES ES18749348T patent/ES2907777T3/es active Active
- 2018-07-31 AU AU2018311120A patent/AU2018311120B2/en active Active
- 2018-07-31 JP JP2020506237A patent/JP7121112B2/ja active Active
- 2018-07-31 EP EP18749348.1A patent/EP3662385B1/en active Active
- 2018-07-31 IL IL272150A patent/IL272150B2/en unknown
- 2018-07-31 SG SG11202000097TA patent/SG11202000097TA/en unknown
- 2018-07-31 KR KR1020207002143A patent/KR102296754B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08328962A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
JP2000089992A (ja) * | 1998-09-11 | 2000-03-31 | Fujitsu Ltd | 記憶装置 |
JP2006146608A (ja) * | 2004-11-19 | 2006-06-08 | Takashi Oshikiri | メモリ情報保護システムおよびメモリ情報の保護方法 |
JP2009048543A (ja) * | 2007-08-22 | 2009-03-05 | Toshiba Corp | 半導体装置 |
JP2010257112A (ja) * | 2009-04-23 | 2010-11-11 | Mega Chips Corp | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20200035016A (ko) | 2020-04-01 |
IL272150A (en) | 2020-03-31 |
SG11202000097TA (en) | 2020-02-27 |
EP3662385A1 (en) | 2020-06-10 |
IL272150B2 (en) | 2023-12-01 |
JP7121112B2 (ja) | 2022-08-17 |
AU2018311120A1 (en) | 2020-01-30 |
CA3069053A1 (en) | 2019-02-07 |
US20190042781A1 (en) | 2019-02-07 |
RU2020103936A3 (ja) | 2022-03-01 |
ES2907777T3 (es) | 2022-04-26 |
RU2020103936A (ru) | 2021-09-06 |
KR102296754B1 (ko) | 2021-09-03 |
RU2768196C2 (ru) | 2022-03-23 |
CN110998582A (zh) | 2020-04-10 |
CN110998582B (zh) | 2024-02-02 |
EP3662385B1 (en) | 2022-01-19 |
IL272150B1 (en) | 2023-08-01 |
WO2019025423A1 (en) | 2019-02-07 |
AU2018311120B2 (en) | 2023-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7121112B2 (ja) | セキュアストレージデバイス | |
US9747443B2 (en) | System and method for firmware based anti-malware security | |
US9087199B2 (en) | System and method for providing a secured operating system execution environment | |
JP6370747B2 (ja) | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 | |
JP6378758B2 (ja) | 仮想マシンにおけるマルウェア検出のためのプロセス評価 | |
US8621620B2 (en) | System and method for protecting and securing storage devices using below-operating system trapping | |
Zaddach et al. | Implementation and implications of a stealth hard-drive backdoor | |
US8549648B2 (en) | Systems and methods for identifying hidden processes | |
US9575790B2 (en) | Secure communication using a trusted virtual machine | |
US9009836B1 (en) | Security architecture for virtual machines | |
US20170132430A1 (en) | Apparatus for and Method of Preventing Unsecured Data Access | |
US20120254993A1 (en) | System and method for virtual machine monitor based anti-malware security | |
US20120254994A1 (en) | System and method for microcode based anti-malware security | |
Rodionov et al. | Bootkits: Past, present and future | |
RU2768196C9 (ru) | Защищённое запоминающее устройство |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210303 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7121112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |