JP6255336B2 - 安全なデータ格納方法およびデバイス - Google Patents
安全なデータ格納方法およびデバイス Download PDFInfo
- Publication number
- JP6255336B2 JP6255336B2 JP2014506714A JP2014506714A JP6255336B2 JP 6255336 B2 JP6255336 B2 JP 6255336B2 JP 2014506714 A JP2014506714 A JP 2014506714A JP 2014506714 A JP2014506714 A JP 2014506714A JP 6255336 B2 JP6255336 B2 JP 6255336B2
- Authority
- JP
- Japan
- Prior art keywords
- instruction
- address
- data
- unit
- bitmap
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 131
- 238000013500 data storage Methods 0.000 title claims description 9
- 238000012546 transfer Methods 0.000 claims description 53
- 230000005540 biological transmission Effects 0.000 claims description 42
- 238000012986 modification Methods 0.000 claims description 30
- 230000004048 modification Effects 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012937 correction Methods 0.000 claims description 3
- 231100000279 safety data Toxicity 0.000 claims 1
- 238000005215 recombination Methods 0.000 description 109
- 230000006798 recombination Effects 0.000 description 109
- 238000013507 mapping Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 27
- 238000005516 engineering process Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 4
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 241000283086 Equidae Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000011951 anti-virus test Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Description
(1) ユーザは、アプリケーションプログラムのユーザインターフェース上で「保存」の機能を選択し、
(2) アプリケーション層102は、対応するコードを呼び出しまたはコールし、「保存」命令をオペレーティングシステムによって提供された1つ以上のインターフェース機能へ変換し、すなわち「保存」操作は、オペレーティングシステムによって提供された一連のインターフェース機能へのコールになり、
(3) OSカーネル層103は、オペレーティングシステムのインターフェース機能への上述したコールを受信し、オペレーティングシステムの各インターフェース機能をハードウェアマッピング層104によって提供された1つ以上のインターフェース機能へ変換し、すなわち「保存」操作は、ハードウェアマッピング層104によって提供された一連のインターフェース機能へのコールになり、
(4) ハードウェアマッピング層104によって提供された各インターフェース機能は、ハードウェアマッピング層104内の1つ以上のハードウェア命令コールへ変換され、
(5) CPUなどのハードウェア層105のハードウェアは、ハードウェア命令コールを受信し、ハードウェア命令を実行する。
前記更新されたビットマップを前記安全デバイスへ同期化し、前記更新されたビットマップをもう1つのビットマップとして保存する、ようにしてもよい。
コンピュータ端末システムと前記安全デバイスの間の通信を確立し;、
前記安全デバイス上のもう1つのビットマップを前記コンピュータ端末システムへ同期化し、前記コンピュータ端末システムのビットマップとして保存する、ようにしてもよい。
1. データの安全格納方法が、十分なデータダンプである命令レベルのデータダンプを達成し、かつコンピュータ端末システムの十分な操作時間中に十分なデータダンプに基づいてデータの安全格納を達成し、一方では、たとえトロイの木馬または悪意のあるツールが秘密情報を取得したとしても、これらは盗み出されたデータを保存することができず、これによりデータがセキュリティゾーン内において制御下にあることを保証し、他方では、秘密情報または秘密データがローカルに保存されず、これにより秘密関連社員が能動的または受動的に秘密を漏洩することを防止する、
2. ハードウェア命令をハードウェアマッピング層から受信することによって、命令を100%スクリーニングすることができ、これによりさらにデータセキュリティを改善する、ことを有する。
S101、命令実行コンテキストを格納すること;
S102、スケジューリング予定である機械命令セグメントを取得すること;
取得された機械命令セグメントの最後の命令の前に第2制御転送命令を挿入こと;
(第2制御転送命令は命令再結合プラットフォームのエントリアドレスを指し、同プラットフォームはアドレスA”を有する再結合命令セグメントを発生させる。)
アドレスレジスタ値をAからA”へ修正すること;
S103、命令実行コンテキストを復元すること;
を含む。
S1021、スケジューリング対象の機械命令のアドレスをCPUアドレスレジスタから読み出すこと;、
S1022、制御転送命令を検索対象として用いることによって、第1制御転送命令が見つかるまで、機械命令のアドレスに対応する機械命令を検索すること;
(制御転送命令はJMP命令およびコール命令を含む)
S1023、第1制御転送命令の前にスケジューリング対象の機械命令セグメントとして第1制御転送命令および機械命令を定義すること;
命令再結合プラットフォーム内または命令再結合プラットフォームがアクセスすることができる他の格納先内に機械命令セグメントを格納すること;
を含む。
S1025、処理対象のターゲット機械命令を取得するために、機械命令セグメントを識別する命令セットを用いることによって機械命令セグメントを解析こと;
(命令セットはX86、MIPS、またはARM命令セットとすることができる)
S1026、ターゲット機械命令を所定のやり方で修正すること;
をさらに含むことができる。
格納された命令実行コンテキストにおけるアドレスレジスタ値AをA”へ修正すること;
命令再結合プラットフォームは、本実施形態において提供される命令再結合方法の実行プラットフォームである。
S201、命令実行コンテキストを格納するステップ;
S202、格納された命令実行コンテキスト内にあるアドレスレジスタ値Aを有するアドレス対応テーブルを検索するステップ;アドレス対応テーブルは、再結合予定であるアドレスAに対応する機械命令セグメントが、アドレスA’を有する格納された再結合命令セグメントを有するかどうかを示すために用いられる、
S203、レコードが見つかる場合、アドレスレジスタ値Aをレコード内の値A’へ修正し、命令実行コンテキストを復元するステップ;、
S204、レコードが見つからない場合、スケジューリング対象の機械命令セグメントを取得し、取得された機械命令セグメントの最後の命令の前に第2制御転送命令を挿入し(第2制御転送命令は命令再結合プラットフォームのエントリアドレスを指し、同プラットフォームはアドレスA”を有する再結合命令セグメントを発生させる)、格納された命令実行コンテキスト内にあるアドレスレジスタ値AをアドレスA”へ修正するステップ;
S205、命令実行コンテキストを復元するステップ;
を含む。
S301、現在の命令実行コンテキストを格納するステップ;、
S302、格納された命令実行コンテキスト内にあるアドレスレジスタ値Aを有するアドレス対応テーブルを検索するステップ;、
S303、対応するレコードが見つかる場合、アドレスレジスタ値Aをレコード内の値A’へ修正し、命令実行コンテキストを復元するステップ;、
S304、レコードが見つからない場合、図5に示される再結合命令を発生させる方法;
S305、命令実行コンテキストを復元するステップ;、
を含むランタイム命令再結合方法が提供される。
上記再結合命令を発生させる方法は、
S3041、スケジューリング対象の機械命令セグメントを取得するステップ;、
S3042、機械命令セグメントをアセンブリ命令セグメントへ逆アセンブルするステップ;、
S3043、処理対象のターゲットアセンブリ命令を取得するために、アセンブリ命令セグメントを識別する命令セットを用いることによってアセンブリ命令セグメントを解析するステップ;、
S3044、アセンブリ命令セグメントの最後の命令の前に第2制御転送命令JP2を挿入するステップ;(第2制御転送命令JP2は命令再結合プラットフォームのエントリアドレスを指し、同プラットフォームはアドレスA”を有する再結合命令セグメントを発生させる)、
S3045、修正されたアセンブリ命令セグメントをアセンブルして、再結合した機械命令セグメント(再結合機械命令セグメント)を得るステップ;、
S3046、アドレスA”およびアドレスAを用いてアドレス対応テーブル内にレコードを確立するステップ;、
S3047、格納された命令実行コンテキスト内にあるアドレスレジスタ値AをアドレスA”へ修正するステップ;、
を含む。
S401、現在の命令実行コンテキストを格納するステップ;、
S402、格納された命令実行コンテキスト内にあるアドレスレジスタ値Aを有するアドレス対応テーブルを検索するステップ;
S403、対応するレコードが見つかる場合、アドレスレジスタ値Aをレコード内の値A’へ修正し、命令実行コンテキストを復元するステップ;、
S404、レコードが見つからない場合、再結合命令を発生させる方法;
S405、命令実行コンテキストを復元するステップ;、
を含むランタイム命令再結合方法が提供される。
上記再結合命令を発生させる方法は、
S4041、スケジューリング対象の機械命令セグメントを取得するステップ;、
S4042、機械命令セグメントをアセンブリ命令セグメントへ逆アセンブルするステップ;、
S4043、処理対象のターゲットアセンブリ命令を取得するために、アセンブリ命令セグメントを識別する命令セットを用いることによってアセンブリ命令セグメントを解析するステップ;(ターゲットアセンブリ命令は格納/読み出し命令である)、
S4044、アセンブリ命令セグメントが格納/読み出し命令を含む場合、格納/読み出し命令の格納または読み出しアドレスを安全デバイス上の対応するアドレスへ修正するステップ;、
S4045、アセンブリ命令セグメントの最後の命令の前に第2制御転送命令JP2を挿入するステップ;(第2制御転送命令JP2は命令再結合プラットフォームのエントリアドレスを指し、同プラットフォームはアドレスA”を有する再結合命令セグメントを発生させる)、
S4046、修正されたアセンブリ命令セグメントをアセンブルして、再結合機械命令セグメントを得るステップ;、
S4047、アドレスA”およびアドレスAを用いてアドレス対応テーブル内にレコードを確立するステップ;、
S4048、格納された命令実行コンテキスト内にあるアドレスレジスタ値AをアドレスA”へ修正するステップ;、
を含む。
S501、現在の命令実行コンテキストを格納するステップ;、
S502、格納された命令実行コンテキスト内にあるアドレスレジスタ値Aを有するアドレス対応テーブルを検索するステップ;、
S503、対応するレコードが見つかる場合、アドレスレジスタ値Aをレコード内の値A’へ修正し、命令実行コンテキストを復元するステップ;、
S504、レコードが見つからない場合、再結合命令を発生させる方法;
S505、命令実行コンテキストを復元するステップ;、
を含むランタイム命令再結合方法が提供される。
上記再結合命令を発生させる方法は、
S5041、スケジューリング対象の機械命令セグメントを取得するステップ;、
S5042、機械命令セグメントをアセンブリ命令セグメントへ逆アセンブルするステップ;、
S5043、処理対象のターゲットアセンブリ命令を取得するために、アセンブリ命令セグメントを識別する命令セットを用いることによってアセンブリ命令セグメントを解析するステップ;(ターゲットアセンブリ命令は入出力命令である)、
S5044、アセンブリ命令セグメントが入出力命令を含む場合、入出力命令内の全入力命令を遮断するステップ;、
S5045、アセンブリ命令セグメントの最後の命令の前に第2制御転送命令JP2を挿入するステップ;(第2制御転送命令JP2は命令再結合プラットフォームのエントリアドレスを指し、同プラットフォームはアドレスA”を有する再結合命令セグメントを発生させる)、
S5046、修正されたアセンブリ命令セグメントをアセンブルして、再結合機械命令セグメントを得るステップ;、
S5047、アドレスA”およびアドレスAを用いてアドレス対応テーブル内にレコードを確立するステップ;、
S5048、格納された命令実行コンテキスト内にあるアドレスレジスタ値AをアドレスA”へ修正するステップ;、
を含む。
S601、現在の命令実行コンテキストを格納するステップ;、
S602、格納された命令実行コンテキスト内にあるアドレスレジスタ値Aを有するアドレス対応テーブルを検索するステップ;、
S603、対応するレコードが見つかる場合、アドレスレジスタ値Aをレコード内の値A’へ修正し、命令実行コンテキストを復元するステップ;、
S604、レコードが見つからない場合、再結合命令を発生させる方法;
S605、命令実行コンテキストを復元するステップ;、
を含むランタイム命令再結合方法が提供される。
上記再結合命令を発生させる方法は、
S6041、スケジューリング対象の機械命令セグメントを取得するステップ;、
S6042、機械命令セグメントをアセンブリ命令セグメントへ逆アセンブルするステップ;、
S6043、処理対象のターゲットアセンブリ命令を取得するために、アセンブリ命令セグメントを識別する命令セットを用いることによってアセンブリ命令セグメントを解析するステップ;(ターゲットアセンブリ命令はネットワーク送信命令である)、
S6044、アセンブリ命令セグメントがネットワーク送信命令を含む場合、遠隔のコンピューティングデバイスに対応するネットワーク送信命令の宛先アドレスが許可アドレス(許可されたアドレス)であるかどうかを決定し、宛先アドレスが許可アドレスでない場合、ネットワーク送信命令を遮断するステップ;、
S6045、アセンブリ命令セグメントの最後の命令の前に第2制御転送命令JP2を挿入するステップ;(第2制御転送命令JP2は命令再結合プラットフォームのエントリアドレスを指し、同プラットフォームはアドレスA”を有する再結合命令セグメントを発生させる)、
S6046、修正されたアセンブリ命令セグメントをアセンブルして、再結合機械命令セグメントを得るステップ;、
S6047、アドレスA”およびアドレスAを用いてアドレス対応テーブル内にレコードを確立するステップ;、
S6048、格納された命令実行コンテキスト内にあるアドレスレジスタ値AをアドレスA”へ修正するステップ;、
を含む。
命令実行コンテキストを格納しかつ復元するように適合された命令実行コンテキスト格納/復元ユニット501と、
命令実行コンテキスト格納/復元ユニット501が命令実行コンテキストを格納した後、スケジューリング対象の機械命令セグメントを取得するように適合された命令取得ユニット502と、
スケジューリング対象の機械命令セグメントを解析しかつ修正するように適合されたユニットであって、アドレスA”を有する再結合命令セグメントを発生させる命令再結合ユニット503と、
格納された命令実行コンテキスト内にあるアドレスレジスタ値を再結合命令セグメントのアドレスへ修正するように適合された命令置換ユニット504と、を含む。
最初に、命令実行コンテキスト格納/復元ユニット501は、命令実行コンテキストを格納するが、これは、実行関連レジスタデータをスタック(例えばメモリ内のスタック)上へプッシュすることであり、
次いで、命令取得ユニット502は、スケジューリング対象の機械命令のアドレスをCPUアドレスレジスタから読み出し、かつアドレスに従って機械命令セグメントを読み出し、機械命令セグメントの最後の命令は制御転送命令となる。特に、命令取得ユニット502は、スケジューリング対象の機械命令のアドレスをCPUアドレスレジスタ511から読み出し、検索対象として制御転送命令を用いて第1制御転送命令(例えば制御転送命令はJMP命令およびコール命令を含む)が見つかるまでアドレスに対応する機械命令を検索し、第1制御転送命令および同命令の前の全機械命令をスケジューリング対象の機械命令セグメントとして定義し、命令再結合デバイス500または命令再結合デバイス500がアクセスすることができる他の格納先内に機械命令セグメントを格納し、
次いで、命令再結合ユニット503は、取得された機械命令セグメントの最後の命令の前に第2制御転送命令を挿入し、第2制御転送命令は命令再結合デバイスのエントリアドレスを指し、同デバイスはアドレスA”を有する再結合命令セグメントを発生させ、
次いで、命令置換ユニット504は、格納された命令実行コンテキスト内にあるアドレスレジスタの値AをアドレスA”へ修正し、
最後に、命令実行コンテキスト格納/復元ユニット501は、命令実行コンテキストを復元するが、これは、実行関連レジスタデータをスタックから取り出すことである。
命令実行コンテキストを格納しかつ復元するように適合された命令実行コンテキスト格納/復元ユニット601と、
命令実行コンテキスト格納/復元ユニットが命令実行コンテキストを格納した後にスケジューリング対象の機械命令セグメントを取得するように適合された命令取得ユニット602と、
スケジューリング対象の機械命令セグメントを解析しかつ修正して、アドレスA”を有する再結合命令セグメントを発生させるように適合された命令再結合ユニット603と、
格納された命令実行コンテキスト内にあるアドレスレジスタの値を再結合命令セグメントのアドレスへ修正するように適合された命令置換ユニット604と、
格納された命令実行コンテキスト内にあるアドレスレジスタの値Aを検索ターゲットとして用いて、アドレス対応テーブルを検索するように適合されたユニットであって、機械命令セグメントが、再結合予定であるアドレスAに対応するかどうかを示すために用いられるアドレス対応テーブルは、アドレスA’を有する格納された再結合命令セグメントを有し、対応するレコードが見つかる場合、命令検索ユニットは、命令置換ユニットをコールしてアドレスレジスタの値Aをレコード内の値A’へ修正するように適合され、レコードが見つからない場合、命令検索ユニットは、アドレスAと、再結合した結果のアドレスA”とを有するアドレス対応テーブル内にレコードを確立するようにさらに適合される、命令検索ユニット605と、を含む。
最初に、命令実行コンテキスト格納/復元ユニット601は、命令実行コンテキストを格納するが、これは、命令実行関連レジスタデータをスタック上へプッシュすることであり、
次いで、命令検索ユニット605は、格納された命令実行コンテキスト内にあるアドレスレジスタの値Aを検索ターゲットとして用いて、アドレス対応テーブルを検索し、
対応するレコードが見つかる場合、命令検索ユニット605は命令置換ユニット604をコールし、命令置換ユニット604はアドレスレジスタの値Aをレコード内の値A’へ修正し、命令置換ユニット604は命令実行コンテキスト格納/復元ユニット602をコールして命令実行コンテキストを復元し、すなわち命令実行関連レジスタデータをスタックから取り出し、再結合プロセスは終了し、
対応するレコードが見つからない場合、命令検索ユニット602は、スケジューリング対象の機械命令のアドレスをCPUアドレスレジスタから読み出し、かつアドレスに従って機械命令セグメントを読み出し、機械命令セグメントの最後の命令は制御転送命令となる。特に、命令取得ユニット602は、スケジューリング対象の機械命令のアドレスをCPUアドレスレジスタ611から読み出し、検索対象として制御転送命令を用いてアドレスに対応する機械命令を第1制御転送命令(例えば制御転送命令はJMP命令およびコール命令を含む)が見つかるまで検索し、第1制御転送命令および同命令の前の全機械命令をスケジューリング対象の機械命令セグメントとして定義し、命令再結合デバイス600または命令再結合デバイス600がアクセスすることができる他の格納先内に機械命令セグメントを格納し、
次いで、命令再結合ユニット603は、取得された機械命令セグメントの最後の命令の前に第2制御転送命令を挿入し、第2制御転送命令は命令再結合デバイスのエントリアドレスを指し、同デバイスはアドレスA”を有する再結合命令セグメントを発生させ、
次いで、命令再結合ユニット603は、アドレスA”を命令検索ユニット605へ送信し、命令検索ユニット605は将来の再利用のためにアドレスA”およびアドレスAを用いてアドレス対応テーブル内にレコードを生成し、
次いで、命令置換ユニット604は、格納された命令実行コンテキスト内にあるアドレスレジスタの値AをアドレスA”へ修正し、
最後に、命令実行コンテキスト格納/復元ユニット601は、命令実行コンテキストを復元するが、これは、命令実行関連レジスタデータをスタックから取り出すことである。
処理予定であるターゲット機械命令を取得するために、機械命令セグメントを識別する命令セットを用いるように適合されたユニットであって、命令セットはX86、MIPSおよびARM命令セットである、命令解析ユニット6031と、
事前に設定したやり方でターゲット機械命令を修正しまたは変更するように適合された命令修正ユニット6032と、をさらに含む。
(1) コンピューティングデバイス内のランタイム命令は、命令再結合方法によって監視される、
(2) 命令再結合の効率は改善され、コンピューティング資源はアドレス対応テーブルによって節約することができる、
(3) 格納および読み出し命令に対して、格納および読み出し命令内の宛先アドレスおよび送信元アドレスを修正することによって、データセキュリティを保証する安全デバイス上へデータを保存するデータダンプが達成される、
(4) 入出力命令に対して、入出力命令内の全入力命令を遮断することができ、これによりローカルのハードウェアの書き込み操作を防止し、格納命令を除く全入力命令を遮断することができ、これによりコンピューティングデバイスにおけるデータセキュリティを改善することができる、
(5) ネットワーク送信命令に対して、遠隔のコンピューティングデバイスに対応するネットワーク送信命令の宛先アドレスが許可アドレスであるかどうかを決定することによって、宛先アドレスがそうでない場合、ネットワーク送信命令を遮断することによって、データ安全送信を達成する、ことを含む利点がある。
S1000、初期化、
S2000、データ書き込み(data write)プロセスまたはデータ書き込み(data writing)プロセス、および
S3000、データ読み出し(data read)プロセスまたはデータ読み出し(data reading)プロセス、を含む。
S1010、コンピュータ端末システム200と格納デバイス100(すなわち安全デバイス)との間の通信を確立すること;、
S1020、ビットマップを格納デバイス100から現在のコンピュータ端末システム200へ同期化し、コンピュータ端末システム200のメモリ内にビットマップを格納すること;(ビットマップはローカルの格納アドレスのデータが安全デバイス上へ格納またはダンプされているか否かを表すために用いられる)、
を含む。
S1030、ビットマップをそれぞれ格納デバイス100上およびコンピュータ端末システム200上に生成すること、をさらに含む。
S2010、アプリケーション層202は、オペレーティング・システム・カーネル層203のファイルシステムを通じてファイルを書き込む操作要求を行い、もしくはオペレーティング・システム・カーネル層203は、直接にファイルを書き込む操作要求を行い、またはアプリケーション層202は、直接にハードウェアマッピング層204へデータを書き込む操作要求を行い、もしくはオペレーティング・システム・カーネル層203は、直接にハードウェアマッピング層204へデータを書き込む操作要求を行い、
S2020、オペレーティング・システム・カーネル層203は、ファイルを書き込む操作要求をハードウェアポート命令(すなわちハードウェア命令)へ翻訳し、ハードウェアポート命令をハードウェアマッピング層204へ送信し、ハードウェアポート命令は、書き込み対象の格納位置(すなわちセクタ)を含有し、データを書き込む操作要求が直接にハードウェアマッピング層204へ行われる場合、要求はすでにハードウェアポート命令であり
S2030、セキュリティ層205は、ポート命令内の書き込み位置(すなわちセクタ)を格納デバイス100上の格納アドレスへ修正し、セクタに対応するビットデータを、このセクタがデータダンプされることを表す1へ変更することによって第1ビットマップを更新し、次いでセキュリティ層205は修正されたポート命令をハードウェア層206へ送信する、ことを含む。
S2040、第1ビットマップは、格納デバイス100へ同期化し、かつ第2ビットマップとして保存され、これによりコンピュータ端末システム200上の第1ビットマップと格納デバイス上の第2ビットマップが同一であることを保証する、ことをさらに含むことができる。本開示の別の実施形態において、この同期化操作は、例えばコンピュータ端末システム200が電源オフとなる前に、最後に実行することができる。
S3010、格納デバイス100上の第2ビットマップは、コンピュータ端末システム200へ同期化し、第1ビットマップとして保存され、
S3020、アプリケーション層202は、オペレーティング・システム・カーネル層203のファイルシステムを通じてファイルを読み出す操作要求を行い、もしくはオペレーティング・システム・カーネル層203は、直接にファイルを読み出す操作要求を行い、またはアプリケーション層202は、直接にハードウェアマッピング層204へデータを読み出す操作要求を行い、もしくはオペレーティング・システム・カーネル層203は、直接にハードウェアマッピング層204へデータを読み出す操作要求を行い、
S3030、セキュリティ層205は、データ読み出し命令をハードウェアマッピング層204から受信し、データ読み出し命令の読み出しアドレス(または送信元アドレス)を取得し、このアドレスが格納デバイス100のアドレスでない場合、セキュリティ層は第1ビットマップを検索し、読み出しアドレスのデータがダンプされていることを、読み出しアドレスに対応する第1ビットマップ内のビットデータが表す場合、セキュリティ層205は、ポート命令の読み出しアドレスを格納デバイス100の対応する読み出しアドレスへ修正し、セキュリティ層205は修正されたポート命令をハードウェア層206へ送信する、ことを含む。
S4010、ハードウェア命令を受信するステップと、
S4020、ハードウェア命令を解析するステップと、
S4030、ハードウェア命令が格納命令であるかどうかを決定するステップと、
S4040、ハードウェア命令が格納命令である場合、格納命令内の宛先アドレスを格納デバイス100(すなわち安全デバイス)上の対応する格納アドレスへ修正するステップと、
S4050、修正された格納命令をハードウェア層へ送信するステップと、を含む。
S5010、ハードウェア命令を受信するステップと、
S5020、ハードウェア命令を解析するステップと、
S5030、ハードウェア命令が読み出し命令であるかどうかを決定するステップと、
S5040、ハードウェア命令が読み出し命令である場合、読み出し命令の送信元アドレスを取得し、送信元アドレスが格納デバイス100のアドレスであるかどうかを決定するステップと、
S5050、送信元アドレスが格納デバイス100のアドレスでない場合、第1ビットマップを検索し、ビットマップのデータに従って読み出し命令の読み出しアドレスを修正するステップと、
S5060、修正されたハードウェア命令をハードウェア層へ送信するステップと、を含む。
57010、ハードウェア命令をハードウェアマッピング層から受信するステップと、
S7020、ハードウェア命令を解析するステップと、
S7030、ハードウェア命令がネットワーク送信命令であるかどうかを決定するステップと、
S7040、ハードウェア命令がネットワーク送信命令である場合、宛先アドレスを読み出すステップと、
S7050、宛先アドレスが許可アドレスであるかどうかを決定するステップと、
S7060、宛先アドレスが許可アドレスである場合、ハードウェア命令をハードウェア層へ送信し、宛先アドレスが許可アドレスでない場合、ハードウェア命令を遮断し、本方法が終了するステップと、
S7070、ハードウェア層によってネットワーク送信命令およびデータを宛先アドレス上の端末システムへ送信するステップと、
S7080、データを受信し、宛先アドレス上の端末システムによるデータの安全格納方法を用いてデータを格納するステップと、を含む。
Claims (10)
- 遠隔の格納デバイスである安全デバイスに通信可能に接続されるコンピュータ端末システムが実行する方法であって、
前記コンピュータ端末システムは、ファイルもしくはデータの編集操作、保存操作または送信操作を提供できる機器であり、
スケジューリング予定である命令セットによりCPU命令は格納命令かどうか判断し、
ここで、CPU命令は、CPUが実行しようとする命令であり、
前記CPU命令が格納命令である場合、前記格納命令のうちローカルの格納アドレスを指す宛先アドレスを、前記安全デバイス上の対応する格納アドレスへ修正し、それゆえに修正された格納命令を獲得し、その後、第1ビットマップ内の前記宛先アドレスに対応するビットデータを更新し、それゆえに更新された第1ビットマップを獲得し;
前記修正された格納命令をCPUへ転送すること;
を含み、
前記第1ビットマップは、ビット単位のマップであり、1つのビットは1つのセクタを表し、ビットのデータは、前記ローカルの格納デバイスの対応するセクタが前記安全デバイスの格納スペース上へ格納されるか否かを表すものであり、
前記修正された格納命令の宛先アドレスは前記安全デバイスを指すアドレスであって、ローカルアドレスではない、データの安全格納方法。 - 前記第1ビットマップを更新した後に、
前記更新された第1ビットマップを前記安全デバイスへ送信し、前記送信された第1ビットマップは、第2ビットマップとして前記安全デバイスに保存される、請求項1に記載のデータの安全格納方法。 - CPU命令を受信する前に、
前記コンピュータ端末システムと前記安全デバイスの間の通信を確立し;、
前記安全デバイス上の第2ビットマップが、前記コンピュータ端末システムへ送信されると、送信された第2ビットマップを前記コンピュータ端末システムの第1ビットマップとして保存する、請求項2に記載のデータの安全格納方法。 - 前記コンピュータ端末システムと前記安全デバイスの間の最初の通信である場合、前記安全デバイス上に第2ビットマップが構築され、前記コンピュータ端末システムへ送信され、コンピュータ端末システムは送信された第2ビットマップを第1ビットマップとして保存する、請求項3に記載のデータの安全格納方法。
- 前記CPU命令は、ハードウェアポート入出力命令である、請求項1に記載のデータの安全格納方法。
- 前記安全デバイスは複数のコンピュータ端末システムによって共有される、請求項1に記載のデータの安全格納方法。
- 遠隔の格納デバイスである安全デバイスに通信可能に接続されるコンピュータ端末システムであって、
前記コンピュータ端末システムは、ファイルもしくはデータの編集操作、保存操作または送信操作を提供できる機器であり、
命令解析ユニットと、命令修正ユニットと、更新ユニットと、送信ユニットとを含み、
前記命令解析ユニットは、前記命令修正ユニットおよび前記送信ユニットと結合され、前記命令修正ユニットは、前記更新ユニットと結合され、前記送信ユニットは、前記命令修正ユニットと結合され、
前記命令解析ユニットは、スケジューリング予定である命令セットによりCPU命令は格納命令かどうか判断するように適合されており、
ここで、CPU命令は、CPUが実行しようとする命令であり、
前記命令修正ユニットは、前記CPU命令が格納命令である場合、前記格納命令のうちローカルの格納アドレスを指す宛先アドレスを、前記安全デバイス上の対応する格納アドレスへ修正し、それゆえに修正された格納命令を獲得するように適合されおり、
前記更新ユニットは、第1ビットマップ内の前記宛先アドレスに対応するビットデータを更新し、それゆえに更新された第1ビットマップを獲得するように適合されおり、
前記送信ユニットは、前記修正された格納命令をCPUへ転送するように適合されており、
前記第1ビットマップは、ビット単位のマップであり、1つのビットは1つのセクタを表し、ビットのデータは、前記ローカルの格納デバイスの対応するセクタが前記安全デバイスの格納スペース上へ格納されるか否かを表すものであり、
前記修正された格納命令の宛先アドレスは前記安全デバイスを指すアドレスであって、ローカルアドレスではない、コンピュータ端末システム。 - 前記更新ユニットと結合された同期化ユニットであって、前記コンピュータ端末システムと前記安全デバイスの間の通信を確立し、かつ前記第1ビットマップを前記コンピュータ端末システムと前記安全デバイスの間で同期化させるように適合された同期化ユニットをさらに備える、請求項7に記載のコンピュータ端末システム。
- 前記安全デバイスは複数のコンピュータ端末システムによって共有される、請求項7に記載のコンピュータ端末システム。
- 請求項1に記載の方法をコンピュータに実行させるコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2011/073493 WO2012145916A1 (zh) | 2011-04-29 | 2011-04-29 | 数据安全存储方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014517376A JP2014517376A (ja) | 2014-07-17 |
JP6255336B2 true JP6255336B2 (ja) | 2017-12-27 |
Family
ID=47071568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014506714A Expired - Fee Related JP6255336B2 (ja) | 2011-04-29 | 2011-04-29 | 安全なデータ格納方法およびデバイス |
Country Status (4)
Country | Link |
---|---|
US (1) | US9330266B2 (ja) |
JP (1) | JP6255336B2 (ja) |
CN (1) | CN103329141B (ja) |
WO (1) | WO2012145916A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679039B (zh) * | 2012-09-06 | 2016-11-09 | 中天安泰(北京)信息技术有限公司 | 数据安全存储方法及装置 |
JP5801273B2 (ja) * | 2012-09-27 | 2015-10-28 | Kddi株式会社 | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
JP5990115B2 (ja) * | 2013-03-01 | 2016-09-07 | 株式会社Kddi研究所 | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
CN103235917A (zh) * | 2013-03-28 | 2013-08-07 | 东莞宇龙通信科技有限公司 | 应用保护的方法及装置 |
CN103942499B (zh) * | 2014-03-04 | 2017-01-11 | 中天安泰(北京)信息技术有限公司 | 基于移动存储器的数据黑洞处理方法及移动存储器 |
CN103942492B (zh) * | 2014-03-04 | 2016-09-21 | 中天安泰(北京)信息技术有限公司 | 单机版数据黑洞处理方法及计算设备 |
JP6745174B2 (ja) * | 2016-09-09 | 2020-08-26 | 株式会社日立産機システム | コントローラ及びコントロール管理システム |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU601328B2 (en) * | 1988-05-26 | 1990-09-06 | Digital Equipment Corporation | Temporary state preservation for a distributed file service |
JPH02146625A (ja) * | 1988-11-29 | 1990-06-05 | Nec Corp | レジスタ個数の拡張方式 |
JPH04168546A (ja) * | 1990-10-31 | 1992-06-16 | Hokkaido Nippon Denki Software Kk | 計算機システムにおけるメモリ制御方式 |
US6735631B1 (en) * | 1998-02-10 | 2004-05-11 | Sprint Communications Company, L.P. | Method and system for networking redirecting |
US6990481B1 (en) * | 2000-02-25 | 2006-01-24 | Coraid, Inc. | System and method for content management over network storage devices |
US6725394B1 (en) * | 2000-10-02 | 2004-04-20 | Quantum Corporation | Media library with failover capability |
JP4723077B2 (ja) * | 2000-11-13 | 2011-07-13 | 沖電気工業株式会社 | アドレス変換機能付き通信装置およびマルチメディア通信方法 |
CN1373402A (zh) | 2001-02-28 | 2002-10-09 | 廖瑞民 | 硬盘数据保全复原装置 |
US20020194378A1 (en) * | 2001-04-05 | 2002-12-19 | George Foti | System and method of hiding an internet protocol (IP) address of an IP terminal during a multimedia session |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US20030149755A1 (en) * | 2002-02-06 | 2003-08-07 | Emek Sadot | Client-controlled load balancer |
US6842446B2 (en) * | 2002-04-19 | 2005-01-11 | Sprint Communications Company L.P. | Method and system for increasing data rate in wireless communications through aggregation of data sessions |
CN1230744C (zh) | 2002-08-16 | 2005-12-07 | 华为技术有限公司 | 一种嵌入式系统软件补丁的实现和控制方法 |
US7441046B2 (en) * | 2003-03-03 | 2008-10-21 | Siemens Medical Solutions Usa, Inc. | System enabling server progressive workload reduction to support server maintenance |
US7886287B1 (en) | 2003-08-27 | 2011-02-08 | Avaya Inc. | Method and apparatus for hot updating of running processes |
US7792300B1 (en) * | 2003-09-30 | 2010-09-07 | Oracle America, Inc. | Method and apparatus for re-encrypting data in a transaction-based secure storage system |
JP2005122474A (ja) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 |
JP4385215B2 (ja) * | 2003-10-21 | 2009-12-16 | 日本電気株式会社 | スナップショットシミュレーション機能を有するディスクアレイ装置 |
US20050261857A1 (en) * | 2004-05-21 | 2005-11-24 | Clark Jones | System and method for linking and loading compiled pattern data |
US7747980B2 (en) * | 2004-06-08 | 2010-06-29 | Covia Labs, Inc. | Method and system for specifying device interoperability source specifying renditions data and code for interoperable device team |
JP2005352535A (ja) * | 2004-06-08 | 2005-12-22 | Ark Joho Systems:Kk | データを保護する方法 |
EP1684151A1 (en) * | 2005-01-20 | 2006-07-26 | Grant Rothwell William | Computer protection against malware affection |
WO2006123416A1 (ja) * | 2005-05-19 | 2006-11-23 | Fujitsu Limited | ディスク故障復旧方法及びディスクアレイ装置 |
US20070016637A1 (en) * | 2005-07-18 | 2007-01-18 | Brawn John M | Bitmap network masks |
JP2007104137A (ja) * | 2005-09-30 | 2007-04-19 | Matsushita Electric Ind Co Ltd | データ通信装置 |
CN100507864C (zh) | 2006-01-19 | 2009-07-01 | 刘文斌 | 基于立即还原型硬盘保护卡的数据保护及还原方法 |
JP2007323149A (ja) * | 2006-05-30 | 2007-12-13 | Matsushita Electric Ind Co Ltd | メモリデータ保護装置及びicカード用lsi |
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
US7941129B2 (en) * | 2007-01-11 | 2011-05-10 | At&T Mobility Ii Llc | Multi-way messaging with forwarding |
US20080222659A1 (en) | 2007-03-09 | 2008-09-11 | Microsoft Corporation | Abstracting operating environment from operating system |
JP2008243138A (ja) * | 2007-03-29 | 2008-10-09 | Hitachi Ltd | ストレージシステム及びデータ復元方法 |
JP2009199266A (ja) * | 2008-02-20 | 2009-09-03 | Hitachi Ltd | データ転送制御装置、データ整合性判定方法及び記憶制御装置 |
GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
JP5156518B2 (ja) * | 2008-07-23 | 2013-03-06 | 株式会社日立製作所 | 記憶制御装置及び方法 |
CN101477444B (zh) * | 2008-12-29 | 2011-04-20 | 成都市华为赛门铁克科技有限公司 | 一种虚拟存储方法和设备 |
US8037113B2 (en) * | 2009-01-20 | 2011-10-11 | Novell, Inc. | Techniques for file system searching |
JP4707748B2 (ja) * | 2009-03-31 | 2011-06-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 |
CN101872400B (zh) | 2009-04-24 | 2012-10-17 | 北京中天安泰信息科技有限公司 | 建立根据计算系统操作请求关联关系判断计算机操作请求安全性的计算机信息安全防护方法 |
US8140821B1 (en) * | 2009-12-18 | 2012-03-20 | Emc Corporation | Efficient read/write algorithms and associated mapping for block-level data reduction processes |
US8156306B1 (en) * | 2009-12-18 | 2012-04-10 | Emc Corporation | Systems and methods for using thin provisioning to reclaim space identified by data reduction processes |
NO332162B1 (no) * | 2009-12-21 | 2012-07-09 | Cisco Systems Int Sarl | Anordning og fremgangsmate for a filtrere mediapakker |
US8627000B2 (en) * | 2010-02-08 | 2014-01-07 | Microsoft Corporation | Virtual disk manipulation operations |
US9519569B2 (en) * | 2010-09-26 | 2016-12-13 | Antaios (Beijing) Information Technology Co., Ltd. | Method for constructing data structures and method for describing running states of computer and state transitions thereof |
US9275238B2 (en) * | 2011-04-29 | 2016-03-01 | Antaios (Beijing) Information Technology Co., Ltd. | Method and apparatus for data security reading |
KR101659922B1 (ko) * | 2012-07-30 | 2016-09-26 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 솔리드 스테이트 저장 장치를 위한 배드 블록 보상 |
-
2011
- 2011-04-29 CN CN201180064966.6A patent/CN103329141B/zh not_active Expired - Fee Related
- 2011-04-29 WO PCT/CN2011/073493 patent/WO2012145916A1/zh active Application Filing
- 2011-04-29 US US14/113,565 patent/US9330266B2/en not_active Expired - Fee Related
- 2011-04-29 JP JP2014506714A patent/JP6255336B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9330266B2 (en) | 2016-05-03 |
JP2014517376A (ja) | 2014-07-17 |
CN103329141A (zh) | 2013-09-25 |
CN103329141B (zh) | 2017-05-03 |
WO2012145916A1 (zh) | 2012-11-01 |
US20140053276A1 (en) | 2014-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6255336B2 (ja) | 安全なデータ格納方法およびデバイス | |
US9275238B2 (en) | Method and apparatus for data security reading | |
CN107977573B (zh) | 用于安全的盘访问控制的方法和系统 | |
US11522904B2 (en) | Self-healing architecture for resilient computing services | |
JP2014515858A (ja) | 実行中の命令を再結合する方法および装置 | |
JP5065295B2 (ja) | 異なる仮想マシン・イメージ間でファイルを共有するための方法、システム、およびコンピュータ読み取り可能媒体 | |
US8127412B2 (en) | Network context triggers for activating virtualized computer applications | |
US20070234337A1 (en) | System and method for sanitizing a computer program | |
WO2015131800A1 (zh) | 基于移动存储器的数据黑洞处理方法及移动存储器 | |
CN100454278C (zh) | 计算机系统及其i/o端口访问控制方法 | |
US20170132418A1 (en) | System and method updating disk encryption software and performing pre-boot compatibility verification | |
BR112014031586B1 (pt) | Sistema para emular um ambiente de execução confiável e midia de armazenamento de computador | |
CN114710263B (zh) | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 | |
JP6250829B2 (ja) | データブラックホール処理方法 | |
CN115136133A (zh) | 按需代码执行的单次使用执行环境 | |
WO2015131799A1 (zh) | 单机版数据黑洞处理方法及计算设备 | |
US10452408B1 (en) | System and method for intercepting data flow between a computer process and a file | |
US20240111857A1 (en) | Secure execution of a file on a copy device in a virtualized computing environment | |
JP2014186592A (ja) | 分散ストレージシステム、ノード、データ管理方法、及びプログラム | |
CN104573498A (zh) | 一种可防止操作系统被木马及病毒攻击的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141125 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151127 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20151204 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20151218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6255336 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |