JP6282197B2 - 記憶装置、方法及びプログラム - Google Patents
記憶装置、方法及びプログラム Download PDFInfo
- Publication number
- JP6282197B2 JP6282197B2 JP2014171899A JP2014171899A JP6282197B2 JP 6282197 B2 JP6282197 B2 JP 6282197B2 JP 2014171899 A JP2014171899 A JP 2014171899A JP 2014171899 A JP2014171899 A JP 2014171899A JP 6282197 B2 JP6282197 B2 JP 6282197B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- access area
- address
- access
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
具体的には、以下のような解決手段を提供する。
さらに、暗号化プログラム等、重要データ(鍵)に対するアクセスをもつプログラムに本発明を適用すれば、鍵に対するアクセス回数と重要でないデータに対するアクセス回数が平準化される。これによって従来必要であったダミーアクセスが不要となり、パフォーマンスが向上する。このように、安全性向上による差別化や新規顧客獲得等におけるセキュリティソリューション、モバイルソリューション事業に適用できる。
図1は、本発明の一実施形態に係る記憶装置10によるデータのアクセスを説明するための図である。図2は、図1に続く、データのアクセスを説明するための図である。アクセスパターン保護手法を図1及び図2を用いて説明する。
以下で具体例を用いて説明する。1,2,…,9,A,B,…,Fを非アクセス領域21(例えば、メモリ)に保存されているデータとし、プログラムは5→D→8→5→Aの順にデータにアクセスするとする。
例えば、図1の様に元のアドレスi1番地〜iF番地に記憶状態101のように記憶されているデータ1〜データFを、ランダムに並び替え、記憶状態102の様にする。この場合、アドレス置換テーブル50は元のアドレスと現在のアドレスとを記憶状態502の様に対応付ける。
1.例えば、データ5にアクセスする場合、データ5はアクセス領域20にも、履歴テーブル30にも記憶されていないため、データ5ともう一つランダムに選択されたデータ(履歴テーブル30が空なので、非アクセス領域21から例えば、データ2)を、アクセス領域20に移動させる。
このとき、アクセス領域20からランダムに選択された2つのデータ(例えば、データ4、データB)の現在のアドレスを入れ替えてアドレス置換テーブル50に記憶させ、アドレス置換テーブル50に基づいて非アクセス領域21に移動させると共に、履歴テーブル30に現在のアドレスを記憶させる。
非アクセス領域21は記憶状態1041を経過して記憶状態1042となり、アクセス領域20は記憶状態204となり、アドレス置換テーブル50は記憶状態504となり、履歴テーブル30は記憶状態304となる。プログラムはデータ5にアクセスする。
このとき、アクセス領域20からランダムに選択された2つのデータ(例えば、データ5、データ8)の現在のアドレスを入れ替えてアドレス置換テーブル50に記憶させ、アドレス置換テーブル50に基づいて非アクセス領域21に移動させると共に、履歴テーブル30に現在のアドレスを記憶させる。
非アクセス領域21は記憶状態1051を経過して記憶状態1052となり、アクセス領域20は記憶状態205となり、アドレス置換テーブル50は記憶状態505となり、履歴テーブル30は記憶状態305となる。プログラムはデータDにアクセスする。
このとき、アクセス領域20からランダムに選択された2つのデータ(例えば、データ3、データB)の現在のアドレスを入れ替えてアドレス置換テーブル50に記憶させ、アドレス置換テーブル50に基づいて非アクセス領域21に移動させると共に、履歴テーブル30に現在のアドレスを記憶させる。
非アクセス領域21は記憶状態1061を経過して記憶状態1062となり、アクセス領域20は記憶状態206となり、アドレス置換テーブル50は記憶状態506となり、履歴テーブル30は記憶状態306となる。プログラムはデータ8にアクセスする。
このとき、アクセス領域20からランダムに選択された2つのデータ(例えば、データ2、データ8)の現在のアドレスを入れ替えてアドレス置換テーブル50に記憶させ、アドレス置換テーブル50に基づいて非アクセス領域21に移動させると共に、履歴テーブル30に現在のアドレスを記憶させる。
非アクセス領域21は記憶状態1071を経過して記憶状態1072となり、アクセス領域20は記憶状態207となり、アドレス置換テーブル50は記憶状態507となり、履歴テーブル30は記憶状態307となる。プログラムはデータ5にアクセスする。
このとき、アクセス領域20からランダムに選択された2つのデータ(例えば、データ6、データD)の現在のアドレスを入れ替えてアドレス置換テーブル50に記憶させ、アドレス置換テーブル50に基づいて非アクセス領域21に移動させると共に、履歴テーブル30に現在のアドレスを記憶させる。
非アクセス領域21は記憶状態1081を経過して記憶状態1082となり、アクセス領域20は記憶状態208となり、アドレス置換テーブル50は記憶状態508となり、履歴テーブル30は記憶状態308となる。プログラムはデータAにアクセスする。
したがってデータaに対して繰り返しアクセスが有ったとしても、データaの元のアドレスia以外のアドレスに対してアクセスが行われるため、アクセスが全データ間で平準化されアクセスに偏りがある場合でもアクセスパターンを秘匿可能である。すなわち、特定のデータに対して複数回アクセスした場合の安全性を確保することが可能である。
記憶装置10は、データを記憶する記憶領域を、アクセス領域20と非アクセス領域21とに分割する。アクセス領域20を耐タンパ性を備えたDRAM、SRAM等の書き換え可能なメモリで構成してもよい。なお、本発明の記憶装置10は、例えば、RAM等の一般的な記憶装置ばかりでなく、SIMやICカード等の記憶媒体も含むものである。
記憶装置10は、アドレス置換テーブル50と、履歴テーブル30と、移動手段121と、復帰手段122と、入替手段123と、アクセス制御手段12とを備える。以下、各手段ごとに詳述する。
並び替え手段11は、非アクセス領域21に記憶されているデータを、ランダムに並び替えると共に、並び替えられた現在のアドレスを、アドレス置換テーブル50に記憶させる。
したがって、記憶装置10は、記憶するデータへのアクセスに偏りがある場合であってもアクセスパターンを秘匿可能である。
11 並び替え手段
12 アクセス制御手段
121 移動手段
122 復帰手段
123 入替手段
13 書き出し手段
20 アクセス領域
21 非アクセス領域
30 履歴テーブル
50 アドレス置換テーブル
Claims (5)
- データを記憶する記憶領域を、アクセス領域と非アクセス領域とに分割する記憶装置において、
前記非アクセス領域におけるデータのアドレスを記憶するアドレス置換テーブルであって、データを前記非アクセス領域に最初に読み込んで記憶させたときの元のアドレスと、データを移動させて記憶させたときの現在のアドレスとを対応付けるアドレス置換テーブルと、
前記アクセス領域から前記非アクセス領域に移動させたデータの履歴として、移動させたデータの前記現在のアドレスを記憶する履歴テーブルと、
前記非アクセス領域に記憶されている複数のデータを前記アクセス領域に移動させる移動手段と、
前記アクセス領域に記憶されているデータを、前記現在のアドレスに移動させて復帰させ、復帰させたデータの前記現在のアドレスを前記履歴テーブルに記憶させる復帰手段と、
前記復帰手段によって復帰させる複数のデータにおいて前記現在のアドレスを互いに入れ替え、入れ替えた後の前記現在のアドレスを前記アドレス置換テーブルに記憶させる入替手段と、
一のデータへのアクセスが前記元のアドレスにより要求されると、前記元のアドレスを前記アドレス置換テーブルに基づいて前記現在のアドレスに置換し、置換した前記現在のアドレスと、前記アクセス領域及び前記履歴テーブルの記憶状態とに基づいて、前記移動手段により前記一のデータを前記アクセス領域に移動させると共に、前記復帰手段及び前記入替手段により前記非アクセス領域の記憶状態を変更して、前記一のデータへのアクセスを制御するアクセス制御手段と、
を備える記憶装置。 - 前記アクセス制御手段は、
前記一のデータが非アクセス領域に存在する場合に、前記アクセス領域に記憶されているデータの中からランダムに選択した複数のデータを前記復帰手段によって復帰させると共に、復帰させることによって空になった前記アクセス領域の箇所に、前記一のデータと前記履歴テーブルの中からランダムに選択したアドレスのデータとを前記移動手段によって移動させ、
前記一のデータがアクセス領域に存在する場合に、前記アクセス領域に記憶されているデータの中から前記一のデータを除いてランダムに選択した複数のデータを前記復帰手段によって復帰させると共に、復帰させることによって空になった前記アクセス領域の箇所に、前記履歴テーブルの中からランダムに選択したアドレスのデータと、前記非アクセス領域の中からランダムに選択したデータとを前記移動手段によって移動させる、
請求項1に記載の記憶装置。 - 前記非アクセス領域に記憶されているデータを、ランダムに並び替えると共に、並び替えられた前記現在のアドレスを、前記アドレス置換テーブルに記憶させる並び替え手段と、
前記アクセス領域に記憶されているデータを、保管されている前記現在のアドレスに基づいて前記非アクセス領域に移動させて書き出す書き出し手段と、をさらに備え、
前記アクセス制御手段は、初期状態において、前記並び替え手段によって前記非アクセス領域に記憶されているデータを並び替えると共に、前記非アクセス領域に記憶されているデータを、前記アクセス領域の記憶容量に応じてランダムに選択し、選択したデータを前記移動手段によって前記アクセス領域に移動させ、終了状態において、前記書き出し手段によって前記アクセス領域に記憶されているデータを前記非アクセス領域に書き出す、請求項1又は2に記載の記憶装置。 - 請求項1に記載の記憶装置が実行する方法であって、
前記移動手段が、前記非アクセス領域に記憶されている複数のデータを前記アクセス領域に移動させる移動ステップと、
前記復帰手段が、前記アクセス領域に記憶されているデータを、前記現在のアドレスに移動させて復帰させ、復帰させたデータの前記元のアドレスを前記履歴テーブルに記憶させる復帰ステップと、
前記入替手段が、前記復帰ステップによって復帰させる複数のデータにおいて前記現在のアドレスを互いに入れ替え、入れ替えた後の前記現在のアドレスを前記アドレス置換テーブルに記憶させる入替ステップと、
前記アクセス制御手段が、一のデータへのアクセスが前記元のアドレスにより要求されると、前記元のアドレスを前記アドレス置換テーブルに基づいて前記現在のアドレスに置換し、置換した前記現在のアドレスと、前記アクセス領域及び前記履歴テーブルの記憶状態とに基づいて、前記移動ステップにより前記一のデータを前記アクセス領域に移動させると共に、前記復帰ステップ及び前記入替ステップにより前記非アクセス領域の記憶状態を変更して、前記一のデータへのアクセスを制御するアクセス制御ステップと、
を備える方法。 - コンピュータに、請求項4に記載の方法の各ステップを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014171899A JP6282197B2 (ja) | 2014-08-26 | 2014-08-26 | 記憶装置、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014171899A JP6282197B2 (ja) | 2014-08-26 | 2014-08-26 | 記憶装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016045885A JP2016045885A (ja) | 2016-04-04 |
JP6282197B2 true JP6282197B2 (ja) | 2018-02-21 |
Family
ID=55636337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014171899A Active JP6282197B2 (ja) | 2014-08-26 | 2014-08-26 | 記憶装置、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6282197B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109696904A (zh) * | 2018-12-24 | 2019-04-30 | 普华基础软件股份有限公司 | 一种电子控制单元数据描述文件的地址替换方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4045777B2 (ja) * | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
JP2013152382A (ja) * | 2012-01-26 | 2013-08-08 | Kddi Corp | 記憶装置、データの保存方法およびプログラム |
JP5865222B2 (ja) * | 2012-09-27 | 2016-02-17 | Kddi株式会社 | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
-
2014
- 2014-08-26 JP JP2014171899A patent/JP6282197B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016045885A (ja) | 2016-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106022155B (zh) | 用于数据库安全管理的方法及服务器 | |
KR101780891B1 (ko) | 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법 | |
KR102202473B1 (ko) | 동적 데이터 저장을 위한 시스템 및 방법 | |
CN105389265B (zh) | 当加密参数改变时在垃圾数据上生成零内容的方法和装置 | |
CN104205070B (zh) | 存储器中存储数据的安全删除 | |
US20170359175A1 (en) | Support for changing encryption classes of files | |
CN104484126B (zh) | 一种基于纠删码的数据安全删除方法和系统 | |
CN104679816A (zh) | 一种嵌入式系统下的sqlite数据库应用方法 | |
JP5882134B2 (ja) | 記憶装置、記憶媒体、アクセスパターンの秘匿方法およびプログラム | |
CN106845261A (zh) | 一种销毁ssd硬盘数据的方法及装置 | |
CN109101198B (zh) | 移动存储设备的磁盘控制方法和装置 | |
CN108171067A (zh) | 一种硬盘加密方法与装置 | |
JP6282197B2 (ja) | 記憶装置、方法及びプログラム | |
JP5801273B2 (ja) | 記憶装置、アクセスパターンの秘匿方法およびプログラム | |
CN103593592A (zh) | 一种用户数据的加解密方法 | |
US9501414B2 (en) | Storage control device and storage control method for cache processing according to time zones | |
US11966487B2 (en) | Secure data deletion and sanitization in distributed file systems | |
JP5865222B2 (ja) | 記憶装置、アクセスパターンの秘匿方法およびプログラム | |
CN114039990B (zh) | 不经意访问存储系统 | |
CN106485158A (zh) | 一种基于hdfs的透明加密方法及系统 | |
CN109657458B (zh) | Ios中保护钥匙串数据的方法、存储介质、设备及系统 | |
CN111984554B (zh) | 一种数据处理方法及装置 | |
JP6077421B2 (ja) | 記憶装置、記憶システムおよびプログラム | |
KR102325988B1 (ko) | 물리적 복제 방지 기능을 이용한 사용자 단말의 인증 방법 및 인증 장치 | |
US20240080193A1 (en) | Counter integrity tree |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180123 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6282197 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |