JP6547306B2 - 情報処理装置、データ退避方法およびプログラム - Google Patents

情報処理装置、データ退避方法およびプログラム Download PDF

Info

Publication number
JP6547306B2
JP6547306B2 JP2015013762A JP2015013762A JP6547306B2 JP 6547306 B2 JP6547306 B2 JP 6547306B2 JP 2015013762 A JP2015013762 A JP 2015013762A JP 2015013762 A JP2015013762 A JP 2015013762A JP 6547306 B2 JP6547306 B2 JP 6547306B2
Authority
JP
Japan
Prior art keywords
information
storage device
memory
file
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015013762A
Other languages
English (en)
Other versions
JP2016139275A (ja
Inventor
篤 竹下
篤 竹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2015013762A priority Critical patent/JP6547306B2/ja
Priority to US14/812,404 priority patent/US10216457B2/en
Priority to CN201510541754.2A priority patent/CN105825150B/zh
Publication of JP2016139275A publication Critical patent/JP2016139275A/ja
Application granted granted Critical
Publication of JP6547306B2 publication Critical patent/JP6547306B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0688Non-volatile semiconductor memory arrays
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/442Shutdown

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Description

本発明は、情報処理装置、データ退避方法およびプログラムに関する。
情報処理装置には、ハイバネーションと呼ばれる機能を有するものがある。ハイバネーションは、情報処理装置の電源を切る際に、メイン・メモリに記憶されているメモリ・イメージ等、情報処理装置の動作状態を示す情報を不揮発性記憶装置に保存し、次の起動時に、不揮発性記憶装置に保存されている情報に基づいて、電源を切る前の情報処理装置の動作状態を復元する機能である(例えば、特許文献1参照)。ハイバネーションの機能を用いて情報処理装置の電源が切られた状態(電源を切る前の情報処理装置の動作状態の情報が保存されており、次の起動時に電源を切る前の動作状態を復元可能な状態)を休止状態と呼ぶ。
特開2010−267246号公報
休止状態へ移行した情報処理装置においては、電源を切る前の情報処理装置の動作状態の情報(以下、復元情報と呼ぶ)が不揮発性記憶装置に保存されている。そのため、この不揮発性記憶装置に保存されている復元情報の中から、電源を切る前の情報処理装置により扱われていた情報を取得可能な場合がある。
本発明は、休止状態へ移行した不揮発性記憶装置に保存された情報の安全性の向上を図ることを目的とする。
請求項1に記載の発明は、
メモリに保持されている情報を不揮発性の記憶装置に記憶させ、起動時に、当該不揮発性の記憶装置に記憶されている情報に基づいて電源を切断する前の状態に復帰させる制御部と、
前記不揮発性の記憶装置であって、前記メモリに保持されていた情報のうち、少なくとも一部の情報を記憶する第1記憶部と、
前記不揮発性の記憶装置であって、前記メモリに保持されていた情報のうち、前記第1記憶部に記憶される情報とは異なる情報を記憶する第2記憶部と、
前記メモリに保持されている情報を、予め定められた条件に基づいて機密情報とその他の一般情報とに仕分ける仕分け部と、を備え、
前記制御部は、前記仕分け部による仕分けにしたがって、前記一般情報を前記第1記憶部に記憶させ、前記機密情報を前記第2記憶部に記憶させ、
前記仕分け部は、前記メモリに読み込まれたファイルが当該メモリに読み込まれる前に格納されていた場所に基づいて、当該ファイルが保護措置の取られたファイルと判別した場合に、当該ファイルを読み込んで得られた情報を機密情報と判別し、
前記第2記憶部は、記憶した情報に対する保護措置が取られた記憶装置であることを特徴とする、情報処理装置である。
請求項2に記載の発明は、
前記仕分け部は、前記メモリに保持されている情報を、当該情報を扱う実行プログラムに対して与えられた条件に基づいて、機密情報と一般情報とに仕分けることを特徴とする、請求項1に記載の情報処理装置である。
請求項3に記載の発明は、
前記制御部は、前記機密情報を、さらに複数の部分に分割し、当該機密情報の一部と前記一般情報とを前記第1記憶部に記憶させ、当該機密情報の他の部分を前記第2記憶部に記憶させること、
を特徴とする、請求項1または2に記載の情報処理装置である。
請求項4に記載の発明は、
コンピュータが、
電源を切断する際に、メモリに読み込まれたファイルが当該メモリに読み込まれる前に格納されていた場所に基づいて、当該ファイルが保護措置の取られたファイルと判別した場合に、当該ファイルを読み込んで得られた情報を機密情報と判別することで、当該メモリに保持されている情報を機密情報とその他の一般情報とに仕分け、
前記情報の仕分けにしたがって、前記一般情報を、第1不揮発性記憶装置に保存し、
前記情報の仕分けにしたがって、前記機密情報を、記憶した情報に対する保護措置が取られた記憶装置である第2不揮発性記憶装置に保存すること、
を特徴とする、データ退避方法である。
請求項5に記載の発明は、
電源を切断する際に、メモリに保持されている情報を不揮発性の記憶装置に退避させる機能を備えたコンピュータに、
前記メモリに読み込まれたファイルが当該メモリに読み込まれる前に格納されていた場所に基づいて、当該ファイルが保護措置の取られたファイルと判別した場合に、当該ファイルを読み込んで得られた情報を機密情報と判別することで、当該メモリに保持されている情報を機密情報とその他の一般情報とに仕分ける処理と、
前記情報の仕分けにしたがって、前記一般情報を、第1不揮発性記憶装置に保存する処理と、
前記情報の仕分けにしたがって、前記機密情報を、記憶した情報に対する保護措置が取られた記憶装置である第2不揮発性記憶装置に保存する処理と、
を含むことを特徴とする、プログラムである。
請求項1の発明によれば、メモリに保持されていた情報が、メモリに読み込まれる前にメモリとは異なる場所に格納されていたファイルに係る情報である場合であっても、メモリに保持されていた情報を、機密情報と一般情報とに機械的に仕分けることができる。
請求項2の発明によれば、メモリに保持されていた情報を、機密情報と一般情報とに機械的に仕分けることができる。
請求項3の発明によれば、メモリに保持されていた情報を機密情報と一般情報とに仕分け、さらに機密情報を分割して第1記憶部と第2記憶部とに分けて保存することにより、一般情報が保存された記憶部からは機密情報の全部を取得することができない。これにより、情報の保護を向上させることができる。
請求項4の発明によれば、メモリに保持されていた情報が、メモリに読み込まれる前にメモリとは異なる場所に格納されていたファイルに係る情報である場合であっても、メモリに保持されていた情報を、機密情報と一般情報とに機械的に仕分けることができる。
請求項5の発明によれば、メモリに保持されていた情報が、メモリに読み込まれる前にメモリとは異なる場所に格納されていたファイルに係る情報である場合であっても、メモリに保持されていた情報を、機密情報と一般情報とに機械的に仕分けることができる。
本実施形態が適用される情報処理装置の全体構成例を示す図である。 仕分け部および保存制御部の動作を説明するフローチャートである。
以下、添付図面を参照して、本発明の実施形態について詳細に説明する。
<システム構成>
図1は、本実施形態が適用される情報処理装置の全体構成例を示す図である。
本実施形態による情報処理装置は、長時間使用されない場合に、ハイバネーション機能(休止状態へ移行する機能)を有する。本実施形態は、例えば、パーソナル・コンピュータ、プリンタやコピー機等の画像形成装置、その他の様々な情報処理装置に対して適用可能である。
図1に示すように、本実施形態が適用される情報処理装置100は、記憶手段として、メイン・メモリ110と、第1不揮発性記憶装置120と、第2不揮発性記憶装置130とを備える。また、制御手段として、処理装置140とを備える。処理装置140は、例えばCPU(Central Processing Unit)で実現され、メイン・メモリ110に読み込まれたプログラムを実行することにより、種々の機能を実現する。本実施形態において、処理装置140は、仕分け部141、保存制御部142および復帰制御部143として機能する。本実施形態において、情報処理装置100が休止状態に移行する際に、メイン・メモリ110に保持されている情報は、一の種類の情報と他の種類の情報に仕分けられ、第1不揮発性記憶装置120と第2不揮発性記憶装置130とに分けて保存される。
なお、図1には、情報処理装置100の構成のうち、本実施形態を実現する構成のみを記載している。実際には、情報処理装置100の種類に応じて図1に示す以外に種々の構成が存在する。例えば、情報処理装置100がパーソナル・コンピュータである場合は、ディスプレイ装置にテキストや画像等の情報を表示させるための画像表示制御手段や、キーボード、マウス等の入力装置を用いた入力を受け付けるための受け付け手段等を備える。また、情報処理装置100が画像形成装置である場合は、用紙等の媒体に画像を形成するための画像形成エンジンや、装置内部で媒体を搬送するための搬送機構等を備える。
メイン・メモリ110は、電源が切断されると記憶内容が消失する揮発性のメモリである。メイン・メモリ110には、例えばRAM(Random Access Memory)が用いられる。このメイン・メモリ110には、処理装置140が実行するプログラム(プロセス)が保持される。プログラムは、磁気ディスク装置等の外部記憶装置に格納されており、この外部記憶装置からメイン・メモリ110にコピーされた後に、処理装置140により実行される。また、メイン・メモリ110は、処理装置140が演算処理を行う場合に、処理の過程で一時的に生成されるデータを保持する作業用メモリとしても用いられる。メイン・メモリ110に保持されているプログラム・コードやデータ等の情報は、情報処理装置100が休止状態へ移行する際に、復元情報(ハイバネーション・イメージ)として不揮発性記憶装置に退避される対象となる。
第1不揮発性記憶装置120は、情報処理装置100が休止状態へ移行する際に、メイン・メモリ110から取得された復元情報が保存される、第1記憶部としての記憶装置である。第1不揮発性記憶装置120には、例えば、磁気ディスク装置(HDD:Hard Disk Drive)、SSD(Solid State Drive)、フラッシュ・メモリ等の不揮発性記憶装置が用いられる。第1不揮発性記憶装置120としては、上記のプログラムを格納した外部記憶装置を用いても良い。後述するように、第1不揮発性記憶装置120に保存される復元情報は、本実施形態で機密性が高くないと判断される情報(以下、一般情報とも呼ぶ)である。
第2不揮発性記憶装置130は、情報処理装置100が休止状態へ移行する際に、メイン・メモリ110から取得された復元情報が保存される、第2記憶部としての記憶装置である。第2不揮発性記憶装置130には、例えば、磁気ディスク装置(HDD:Hard Disk Drive)、SSD(Solid State Drive)、フラッシュ・メモリ等の不揮発性記憶装置が用いられる。ただし、第1不揮発性記憶装置120と異なり、第2不揮発性記憶装置130には、記憶している情報の機密性に関する保護手段が設けられている。具体的には、第2不揮発性記憶装置130として、例えば、暗号化機能やパスワード・ロック機能を有する記憶装置、オン・ボード・メモリ(基板に直付けされたメモリ)等、不正な読み出しに対する安全性を高める措置が施された不揮発性記憶装置が用いられる。このような安全性の高い不揮発性記憶装置を第2不揮発性記憶装置130として用いることにより、第2不揮発性記憶装置130が不正に取り外された場合であっても、取り外された第2不揮発性記憶装置130に格納されている情報を不正に読み出されることはない。また、第2不揮発性記憶装置130がオン・ボード・メモリであれば、そのオン・ボード・メモリを取り外すこと自体が困難である。当然ながら、第2不揮発性記憶装置130を実現する記憶装置に対して複数の安全性を高める措置を組み合わせて適用しても良い。後述するように、第2不揮発性記憶装置130に保存される復元情報は、本実施形態で機密性が高いと判断される情報(以下、機密情報とも呼ぶ)である。
仕分け部141は、情報処理装置100が休止状態へ移行する際に、メイン・メモリ110から復元情報となるプログラム・コードやデータを取得する。そして、仕分け部141は、取得した個々の復元情報(プログラム・コードやデータ)を、第1不揮発性記憶装置120に保存する復元情報と第2不揮発性記憶装置130に保存する復元情報とに仕分ける。ここで、仕分け部141は、取得した復元情報のうち、機密性の高いデータを含む復元情報(機密情報)の保存先を第2不揮発性記憶装置130とし、その他の復元情報(一般情報)の保存先を第1不揮発性記憶装置120とする。言い換えれば、仕分け部141は、メイン・メモリ110から取得した復元情報が、機密情報か、一般情報かを判別する。
仕分け部141は、メイン・メモリ110から取得した復元情報に含まれるデータが機密性の高いデータか否かの判別を、例えば、各々のデータを扱うプロセス(実行プログラム)が、下記に例示するような特定の条件に該当するか否かを判定することにより行う。
(1)プロセスが、メモリにロックされている。
(2)プロセスが、保護措置が取られたファイルを読み込んでいる。
(3)プロセスが、データの保護に関する特定の権限を持つ。
(1)の「プロセスが、メモリにロックされている」とは、プロセスに割り当てられた仮想アドレス空間のページを物理メモリ(メイン・メモリ110)上にロックすることを言う。この機能は、例えば、Linux(登録商標)等の種々のOS(Operating System)で用意される「mlock」等のシステムコールを用いて実現される。物理メモリにロックされたページに書き込まれているデータは、物理メモリから退避されることはない。そのため、これらのデータを重要度の高いデータであると仮定して、本実施形態において仕分け部141は、機密性の高いデータと判別する。これは、プロセスに与えられた条件に基づく判別である。プロセスがメモリにロックされているか否かは、例えば、プロセスの管理構造体またはページ管理構造体のフラグを参照することで判別することができる。
(2)の「プロセスが、保護措置が取られたファイルを読み込んでいる」とは、プロセスにおいてメイン・メモリ110へ読み込まれたデータが、何らかの保護措置が取られたファイルであったことを言う。具体的には、例えば、暗号化されたファイルシステム(暗号化ファイルシステム)上のファイル、暗号化されたメモリ・デバイスから読み込まれたファイル、Linuxで用いられるSELinux(Security-Enhanced Linux)の特定のポリシーによって保護されたファイル等が該当する。本実施形態において仕分け部141は、これらの保護措置が取られたファイルを機密性の高いデータと判別する。これは、メイン・メモリ110に読み込まれる前のファイルの格納場所に基づく判別である。なお、上記の各措置は、保護措置の例に過ぎず、本実施形態で機密性の高いデータとして判別されるファイルを、上記の具体的措置が取られたファイルのみに限定するものではない。保護措置が取られたファイルか否かは、例えば、情報処理装置のプロセス管理モジュールに問い合わせることで判別することができる。
(3)の「プロセスが、データの保護に関する特定の権限を持つ」において、「特定の権限」とは、例えば、Linuxカーネル・ケーパビリティ等のPOSIX Capabilityによる権限等が該当する。本実施形態において仕分け部141は、このような特定の権限を持ったプロセスにおいてメイン・メモリ110へ読み込まれたデータを、機密性の高いデータと判別する。これは、プロセスに与えられた条件に基づく判別である。特定の権限を持ったプロセスか否かは、例えば、プロセスの管理構造体やページ管理構造体のフラグ等を参照することで判別することができる。
本実施形態では、上記のように、特定の条件に該当するプロセスによりメイン・メモリ110へ読み込まれたデータを、機密性の高いデータと判別し、この機密性の高いデータを含む復元情報(機密情報)の保存先を第2不揮発性記憶装置130とする。そして、その他の復元情報(一般情報)の保存先を第1不揮発性記憶装置120とする。なお、上記に特定の条件の例を示したが、特定の条件として適用する具体的な条件は、上記の例に限定するものではない。
保存制御部142は、情報処理装置100が休止状態へ移行する際に、メイン・メモリ110からプログラム・コードやデータを読み出し、復元情報として不揮発性記憶装置に記憶(退避)させる。本実施形態において、この制御部としての保存制御部142は、仕分け部141による仕分けにしたがって、メイン・メモリ110から取得した復元情報のうちの機密情報を、第2不揮発性記憶装置130に保存する。また、保存制御部142は、メイン・メモリ110から取得した復元情報のうち、機密情報以外の一般情報を、第1不揮発性記憶装置120に保存する。
復帰制御部143は、情報処理装置100が休止状態から起動する際に、第1不揮発性記憶装置120および第2不揮発性記憶装置130に保存されている復元情報を読み出し、メイン・メモリ110に書き込む。この制御部としての復帰制御部143の機能により、情報処理装置100は、休止状態へ移行する前の状態に復帰する。
<仕分け部および保存制御部の動作>
図2は、仕分け部141および保存制御部142の動作(データ退避方法)を説明するフローチャートである。
図2に示すように、情報処理装置100の処理装置140は、休止状態への移行条件が成立すると(S201)、メイン・メモリ110に保持されている復元情報としてのプログラム・コードやデータを読み出す(S202)。なお、休止状態への移行条件は、予め設定された時間、情報処理装置100に対して何らの操作も行われなかった場合等、既存のハイバネーション技術において移行条件として用いられる条件を適用して良い。
次に、処理装置140の仕分け部141が、S202で取得した復元情報に対して、機密情報か否かを判別する(S203)。そして、仕分け部141により機密情報であると判別された場合(S203でYes)、処理装置140の保存制御部142が、その復元情報(機密情報)を第2不揮発性記憶装置130に保存する(S204)。一方、仕分け部141により一般情報であると判別された場合(S203でNo)、保存制御部142が、その復元情報(一般情報)を第1不揮発性記憶装置120に保存する(S205)。
<変形例>
次に、本実施形態の変形例について説明する。
上記の実施形態において、保存制御部142は、仕分け部141により機密情報と判別された復元情報を、第2不揮発性記憶装置130に保存した。これに対し、保存制御部142は、機密情報を、第1不揮発性記憶装置120と第2不揮発性記憶装置130とに分けて保存するようにしても良い。
機密情報を第1不揮発性記憶装置120と第2不揮発性記憶装置130とに分けて保存する場合、保存制御部142は、少なくとも、第1不揮発性記憶装置120に保存する機密情報に対しては、不可逆な状態まで情報量を減らすように分割する。このようにすれば、第1不揮発性記憶装置120に保存された復元情報のみから機密情報を復元することはできない。したがって、機密情報の機密性は保たれる。なお、第1不揮発性記憶装置120に保存される機密情報の部分に関しては、暗号化やパスワードによるアクセス制御等の保護措置を行って第1不揮発性記憶装置120に記憶させるようにしても良い。
上記のような機密情報の分割は、例えば、機密情報のデータ量が大きく、第2不揮発性記憶装置130の記憶容量を超える場合や一定の閾値を超える場合に行う。また、機密情報のデータ量に関わらず、機密情報を、不可逆な状態となるまで情報量を減らすように分割し、不可逆となった機密情報の部分を第1不揮発性記憶装置120に保存し、他の機密情報の部分を第2不揮発性記憶装置130に保存するようにしても良い。
100…情報処理装置、110…メイン・メモリ、120…第1不揮発性記憶装置、130…第2不揮発性記憶装置、140…処理装置、141…仕分け部、142…保存制御部、143…復帰制御部

Claims (5)

  1. メモリに保持されている情報を不揮発性の記憶装置に記憶させ、起動時に、当該不揮発性の記憶装置に記憶されている情報に基づいて電源を切断する前の状態に復帰させる制御部と、
    前記不揮発性の記憶装置であって、前記メモリに保持されていた情報のうち、少なくとも一部の情報を記憶する第1記憶部と、
    前記不揮発性の記憶装置であって、前記メモリに保持されていた情報のうち、前記第1記憶部に記憶される情報とは異なる情報を記憶する第2記憶部と、
    前記メモリに保持されている情報を、予め定められた条件に基づいて機密情報とその他の一般情報とに仕分ける仕分け部と、を備え、
    前記制御部は、前記仕分け部による仕分けにしたがって、前記一般情報を前記第1記憶部に記憶させ、前記機密情報を前記第2記憶部に記憶させ、
    前記仕分け部は、前記メモリに読み込まれたファイルが当該メモリに読み込まれる前に格納されていた場所に基づいて、当該ファイルが保護措置の取られたファイルと判別した場合に、当該ファイルを読み込んで得られた情報を機密情報と判別し、
    前記第2記憶部は、記憶した情報に対する保護措置が取られた記憶装置であることを特徴とする、情報処理装置。
  2. 前記仕分け部は、前記メモリに保持されている情報を、当該情報を扱う実行プログラムに対して与えられた条件に基づいて、機密情報と一般情報とに仕分けることを特徴とする、請求項1に記載の情報処理装置。
  3. 前記制御部は、前記機密情報を、さらに複数の部分に分割し、当該機密情報の一部と前記一般情報とを前記第1記憶部に記憶させ、当該機密情報の他の部分を前記第2記憶部に記憶させること、
    を特徴とする、請求項1または2に記載の情報処理装置。
  4. コンピュータが、
    電源を切断する際に、メモリに読み込まれたファイルが当該メモリに読み込まれる前に格納されていた場所に基づいて、当該ファイルが保護措置の取られたファイルと判別した場合に、当該ファイルを読み込んで得られた情報を機密情報と判別することで、当該メモリに保持されている情報を機密情報とその他の一般情報とに仕分け、
    前記情報の仕分けにしたがって、前記一般情報を、第1不揮発性記憶装置に保存し、
    前記情報の仕分けにしたがって、前記機密情報を、記憶した情報に対する保護措置が取られた記憶装置である第2不揮発性記憶装置に保存すること、
    を特徴とする、データ退避方法。
  5. 電源を切断する際に、メモリに保持されている情報を不揮発性の記憶装置に退避させる機能を備えたコンピュータに、
    前記メモリに読み込まれたファイルが当該メモリに読み込まれる前に格納されていた場所に基づいて、当該ファイルが保護措置の取られたファイルと判別した場合に、当該ファイルを読み込んで得られた情報を機密情報と判別することで、当該メモリに保持されている情報を機密情報とその他の一般情報とに仕分ける処理と、
    前記情報の仕分けにしたがって、前記一般情報を、第1不揮発性記憶装置に保存する処理と、
    前記情報の仕分けにしたがって、前記機密情報を、記憶した情報に対する保護措置が取られた記憶装置である第2不揮発性記憶装置に保存する処理と、
    を含むことを特徴とする、プログラム。
JP2015013762A 2015-01-27 2015-01-27 情報処理装置、データ退避方法およびプログラム Active JP6547306B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015013762A JP6547306B2 (ja) 2015-01-27 2015-01-27 情報処理装置、データ退避方法およびプログラム
US14/812,404 US10216457B2 (en) 2015-01-27 2015-07-29 Information processing apparatus and method for preserving data
CN201510541754.2A CN105825150B (zh) 2015-01-27 2015-08-28 信息处理装置和保存数据的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015013762A JP6547306B2 (ja) 2015-01-27 2015-01-27 情報処理装置、データ退避方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2016139275A JP2016139275A (ja) 2016-08-04
JP6547306B2 true JP6547306B2 (ja) 2019-07-24

Family

ID=56434095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015013762A Active JP6547306B2 (ja) 2015-01-27 2015-01-27 情報処理装置、データ退避方法およびプログラム

Country Status (3)

Country Link
US (1) US10216457B2 (ja)
JP (1) JP6547306B2 (ja)
CN (1) CN105825150B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108459882B (zh) * 2017-02-21 2022-04-05 佳能株式会社 电子设备及其控制方法
US10373694B2 (en) * 2017-08-31 2019-08-06 Micron Technology, Inc. Responding to power loss
US10192626B1 (en) 2017-08-31 2019-01-29 Micro Technology, Inc. Responding to power loss
JP2020135247A (ja) * 2019-02-15 2020-08-31 株式会社リコー 画像形成装置、情報処理方法及びプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3198947B2 (ja) * 1996-09-30 2001-08-13 日本電気株式会社 分離結合型パーソナルコンピュータ
US7330970B1 (en) * 1999-07-13 2008-02-12 Microsoft Corporation Methods and systems for protecting information in paging operating systems
US7103718B2 (en) * 2002-09-03 2006-09-05 Hewlett-Packard Development Company, L.P. Non-volatile memory module for use in a computer system
US6941219B2 (en) * 2003-09-30 2005-09-06 Detroit Diesel Corporation Method for recreating valid calibration data for an engine control module
JP2005301576A (ja) 2004-04-09 2005-10-27 Hitachi Ltd データ通信システムの制御方法、データ通信システム、及び情報処理装置
US7869453B2 (en) * 2004-12-17 2011-01-11 Lantiq Deutschland Gmbh Apparatus and method for data transfer
CN101107874A (zh) * 2005-01-21 2008-01-16 松下电器产业株式会社 备份系统、中继装置、信息终端、备份装置
JP2006272674A (ja) * 2005-03-28 2006-10-12 Fuji Xerox Co Ltd 画像形成装置および画像形成方法
US7529903B2 (en) * 2005-07-05 2009-05-05 International Business Machines Corporation Systems and methods for memory migration
US7519808B2 (en) * 2006-04-25 2009-04-14 Apple Inc. Method and apparatus for quickly reanimating devices from hibernation
US8752130B2 (en) * 2007-12-21 2014-06-10 Samsung Electronics Co., Ltd. Trusted multi-stakeholder environment
JP5493951B2 (ja) 2009-04-17 2014-05-14 株式会社リコー 情報処理装置、正当性検証方法及びプログラム
US8819446B2 (en) * 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US8819447B2 (en) * 2010-03-10 2014-08-26 Sprint Communications Company L.P. Secure storage of protected data in a wireless communication device
US10360143B2 (en) * 2010-07-01 2019-07-23 Qualcomm Incorporated Parallel use of integrated non-volatile memory and main volatile memory within a mobile device
CN101916201B (zh) * 2010-08-06 2015-05-27 中兴通讯股份有限公司 一种基于Android移动终端冷启动的方法和装置
US20120110343A1 (en) * 2010-10-29 2012-05-03 Bandic Zvonimir Z Trustworthy timestamps on data storage devices
US8904126B2 (en) * 2010-11-16 2014-12-02 Actifio, Inc. System and method for performing a plurality of prescribed data management functions in a manner that reduces redundant access operations to primary storage
US9152182B1 (en) * 2011-04-15 2015-10-06 Physical Optics Corporation Reconfigurable mass data recording method and system
EP2717186A4 (en) * 2011-05-25 2015-05-13 Panasonic Ip Man Co Ltd INFORMATION PROCESSING DEVICE AND INFORMATION PROCESSING METHOD
JP2013222272A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
JP6095289B2 (ja) 2012-07-25 2017-03-15 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
CN105825150B (zh) 2019-08-23
JP2016139275A (ja) 2016-08-04
US20160216901A1 (en) 2016-07-28
US10216457B2 (en) 2019-02-26
CN105825150A (zh) 2016-08-03

Similar Documents

Publication Publication Date Title
EP3374922B1 (en) Systems and methods for protecting backed-up data from ransomware attacks
US10262138B2 (en) Techniques for ransomware detection and mitigation
KR101288700B1 (ko) 멀티 오퍼레이팅 시스템(os) 기동 장치, 컴퓨터 판독 가능한 기록 매체 및 멀티 os 기동 방법
US20180211038A1 (en) Ransomware attack remediation
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
JP6547306B2 (ja) 情報処理装置、データ退避方法およびプログラム
KR101054981B1 (ko) 프로그램의 콘텍스트를 보안적으로 저장하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
KR101081118B1 (ko) 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
JP2007304954A (ja) メモリ保護機能を有するコンピュータシステム
US10169577B1 (en) Systems and methods for detecting modification attacks on shared physical memory
Suzaki et al. Software side channel attack on memory deduplication
May et al. Combating ransomware using content analysis and complex file events
US7523319B2 (en) System and method for tracking changed LBAs on disk drive
US8107337B2 (en) Image processing apparatus and data erasing method
Chen et al. {PEARL}: Plausibly Deniable Flash Translation Layer using {WOM} coding
JP2005202523A (ja) コンピュータ装置及びプロセス制御方法
CN111279343A (zh) 存储装置监视
Liao et al. TrustZone enhanced plausibly deniable encryption system for mobile devices
JP2008299521A (ja) ファイル保護システム、ファイル保護方法及びコンピュータプログラム
US11720384B2 (en) Program code protection in a data processing system
Balzarotti et al. Research in Attacks, Intrusions and Defenses: 15th International Symposium, RAID 2012, Amsterdam, The Netherlands, September 12-14, 2012, Proceedings
JP2010244261A (ja) 情報処理装置、情報処理方法
JP6107286B2 (ja) 分散ストレージシステム、ノード、データ管理方法、及びプログラム
US20160357470A1 (en) Computer readable medium, information processing apparatus, and method
KR20200102796A (ko) 가상화 기술을 이용한 랜섬웨어 실험 관리 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190610

R150 Certificate of patent or registration of utility model

Ref document number: 6547306

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350