JP5963313B2 - 情報処理装置、方法、及び、プログラム - Google Patents

情報処理装置、方法、及び、プログラム Download PDF

Info

Publication number
JP5963313B2
JP5963313B2 JP2013262987A JP2013262987A JP5963313B2 JP 5963313 B2 JP5963313 B2 JP 5963313B2 JP 2013262987 A JP2013262987 A JP 2013262987A JP 2013262987 A JP2013262987 A JP 2013262987A JP 5963313 B2 JP5963313 B2 JP 5963313B2
Authority
JP
Japan
Prior art keywords
data
mode
information processing
security attribute
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013262987A
Other languages
English (en)
Other versions
JP2015118631A (ja
Inventor
康孝 西村
康孝 西村
政美 多田
政美 多田
孝仁 田代
孝仁 田代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2013262987A priority Critical patent/JP5963313B2/ja
Priority to US14/538,440 priority patent/US9588909B2/en
Publication of JP2015118631A publication Critical patent/JP2015118631A/ja
Application granted granted Critical
Publication of JP5963313B2 publication Critical patent/JP5963313B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理装置、方法、及び、プログラムに関する。
情報処理装置において、文書等のデータのアクセス及びコピー等に関するセキュリティ制御に関する技術が知られている(例えば、特許文献1参照)。
特許文献1 特開2009−289298号公報
特許文献2 特表2009−519511号公報
しかしながら、上述の技術では、ビジネス及びプライベート等の状況に応じたセキュリティを設定することが容易ではないといった課題がある。
本発明の第1の態様においては、情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理部と、前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理部と、第1セキュリティ属性が付加された第1データに対して第2セキュリティ属性が付加された第2データを追加する指示を受けた場合に、動作中のモード及び前記ポリシーに基づき追加の可否を判定する判定部とを備え、前記判定部が追加可能と判定した場合、前記記憶管理部は、前記第1データは前記第1セキュリティ属性を維持させて、前記第2データには前記第2セキュリティ属性を維持させる情報処理装置、並びに、これに関する方法及びプログラムを提供する。
本発明の第2の態様においては、情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理部と、前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理部とを備え、前記格納処理部は、異なるセキュリティ属性の前記データ同士で演算する場合、前記セキュリティ属性の強度を定義するポリシーに基づきより強いと定義されたセキュリティ属性を演算後の前記データに割り当てる情報処理装置、並びに、これに関する方法及びプログラムを提供する。
本発明の第3の態様においては、情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理部と、前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理部とを備え、前記格納処理部は、前記データのセキュリティ属性と、当該データを読み出して処理しているアプリケーションが動作するモードの前記セキュリティ属性のうち、前記セキュリティ属性の強度を定義するポリシーに基づきより強いと定義された前記セキュリティ属性を当該アプリケーションが保存する前記データに割り当てる情報処理装置、並びに、これに関する方法及びプログラムを提供する。
本発明の第4の態様においては、情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理部と、前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理部とを備え、前記格納処理部は、アプリケーションが当該アプリケーションのモードに対応する前記物理記憶領域とは異なる前記物理記憶領域に格納された複数のデータからファイルを生成する場合、前記データごとに異なるセキュリティ属性を割り当てる情報処理装置、並びに、これに関する方法及びプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
情報処理装置10の全体構成図である。 記憶装置14の物理記憶領域44、46について説明する図である。 記憶管理部36が設定するポリシーPLを説明する図である。 記憶管理処理のフローチャートである。 記憶管理処理を説明する図である。 記憶管理処理を説明する図である。 記憶管理処理を説明する図である。 記憶管理処理を説明する図である。 識別フラグによりセキュリティ属性を付与する場合を説明する図である。 4種類のモードを有する場合のポリシーPLについて説明する図である。 図10のポリシーPLにおけるデータDTの移動を説明する図である。 データDTを移動させて物理記憶領域44、46を割り当て直す場合のメモリーマッピング方法を説明する図である。 データDTを移動させて物理記憶領域44、46を割り当て直す場合のメモリーマッピング方法を説明する図である。 データDTを移動させて物理記憶領域44、46を割り当て直す場合のメモリーマッピング方法を説明する図である。 複数のデータから演算によって1つのデータを生成した場合を説明する図である。 各モードのセキュリティ強度の関係を示すリストである。 ビジネスモードBusで生成されたファイルFLをパブリックモードPubで表示させた図である。 ビジネスモードBusで生成されたファイルFLを外部へ送信する場合のファイルFLの図である。 本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報処理装置10の全体構成図である。情報処理装置10の一例は、タブレット端末、スマートフォン、ノート型のパーソナルコンピュータ、及び、デスクトップ型のパーソナルコンピュータ等である。情報処理装置10は、異なる複数のモードに切り替え可能であって、各モードにおいて生成されたデータDTを、記憶装置14の異なる物理記憶領域に格納する。複数のモードは、例えば、仕事中に使用されるビジネスモードBusと、SNS及びWebサイト等の情報を公開またはアクセスする場合に使用されるパブリックモードPubと、私用時に個人的に使用されるプライベートモードPriとを含む。これにより、情報処理装置10は、異なるモードで生成されたデータDTのセキュリティ属性を容易に管理することができる。
図1に示すように、情報処理装置10は、入力部12と、記憶装置14と、位置検出部16と、送受信部18と、処理部20とを備えている。
入力部12は、データDT及びアプリケーションの起動等の命令をユーザが入力可能に構成されている。入力部12は、処理部20と接続されている。入力部12は、ユーザによって入力されたデータDT及び命令を処理部20へと出力する。入力部12の一例は、キーボード、マウス、及び、タッチパネル等である。
記憶装置14は、データDTを記憶する。記憶装置14の一例は、二次記憶装置、及び、RAM等である。二次記憶装置は、内蔵型のハードディスク、外付けのハードディスク、及び、取り外し可能なUSBメモリ等である。
位置検出部16は、処理部20と接続されている。位置検出部16は、情報処理装置10の位置を検出して、処理部20へと出力する。位置検出部16の一例は、GPS(Global Positioning System)端末である。
送受信部18は、処理部20と接続されている。送受信部18は、外部の情報処理装置とデータDTを送受信可能に有線または無線で接続されている。送受信部18は、外部の情報処理装置から受信したデータDTを処理部20へと出力する。送受信部18は、処理部20から入力されたデータDTを外部の情報処理装置へと送信する。また、送受信部18は、情報処理装置10のネットワーク情報を処理部20へと出力する。
処理部20は、情報処理装置10の制御全般を司る。処理部20の一例は、CPU(Central Processing Unit)等の演算処理装置及びCPU等と協働するチップセット等を含んで構成される。処理部20は、モード設定部30と、実行部32と、格納処理部34と、記憶管理部36と、判定部38とを有する。
モード設定部30は、情報処理装置10を複数のモードのいずれかに設定する。モード設定部30は、ビジネスモードBus、パブリックモードPub及びプライベートモードPriを含む3つのモードで情報処理装置10を切り替える。モード設定部30は、入力部12から受け付けたユーザのモード入力によって、モードを設定する。モード設定部30は、位置検出部16から受け付けた情報処理装置10の位置を示す位置情報によってモードを設定してもよい。モード設定部30は、送受信部18から受け付けた情報処理装置10が接続されているネットワークの環境及び状況を示すネットワーク情報によってモードを設定してもよい。
実行部32は、アプリケーションを起動して実行させる。実行部32は、入力部12から受け付けたユーザの実行指示によって、ユーザが指定したアプリケーションを起動させる。また、実行部32は、入力部12から受け付けたユーザがファイルFLを選択した旨の選択指示が入力されると、当該ファイルFLに関連付けられたアプリケーションを起動させる。ファイルFLは、1つまたは複数のデータDTを含む。
格納処理部34は、情報処理装置10が一のモードで動作中に生成したデータDTを、当該一のモードに対応する物理記憶領域に、記憶管理部36に格納させる。
記憶管理部36は、情報処理装置10が使用する複数のモードに対応して、記憶装置14を後述する複数の物理記憶領域に分割して管理する。尚、記憶管理部36は、一度分割した物理記憶領域を変更不可に固定してもよい。記憶管理部36は、格納処理部34から受け付けたデータDTを記憶装置14に格納する。
判定部38は、一のセキュリティ属性が付加されたデータDTに対して他のセキュリティ属性が付加されたデータDTを追加する指示を受けた場合に、動作中のモード及び後述するポリシーPLに基づき追加の可否を判定する。
図2は、記憶装置14の物理記憶領域44、46について説明する図である。図2に示すように、記憶管理部36は、複数のモードに対応して、記憶装置14を複数の物理記憶領域44、46に分割して管理する。具体的には、記憶管理部36は、複数のモードの一例であるビジネスモードBus、パブリックモードPub、及び、プライベートモードPriのそれぞれに対応付けて、記憶装置14を複数の物理記憶領域44、46に分割する。例えば、記憶装置14は、メモリ40及び二次記憶装置42を有する。記憶管理部36は、データDTを格納している物理記憶領域44、46の物理アドレスに基づいて、いずれのモードで生成されたデータDTかを判別して、互いのモード間でのデータ授受を判別するためのセキュリティ属性を特定できる。また、記憶管理部36は、いずれのモードでも使用可能な共用の物理記憶領域44、46を記憶装置14に設定してもよい。記憶管理部36は、共用の物理記憶領域44、46にオペレーティングシステム(OS)、ミドルウエア及びアプリケーションソフト等を記憶させる。
図3は、記憶管理部36が設定するポリシーPLを説明する図である。記憶管理部36は、複数の物理記憶領域44、46のそれぞれに応じた複数のセキュリティ属性間におけるデータ授受の許否を定義したポリシーPLを設定して記憶装置14に格納する。ポリシーPLは、例えば、ACL(Access Control List:アクセス制御リスト)に含めて記憶させてもよい。記憶管理部36は、各モードで生成されたデータDTを、当該モードに対応する物理記憶領域44、46に格納させることにより、当該セキュリティ属性を判別して、データ授受の許否を判定できる。
図3に示す例では、記憶管理部36は、パブリックモードPubで生成されたデータDTをビジネスモードBusで使用することは許可するが、ビジネスモードBusで生成されたデータDTをパブリックモードPubでの使用を禁止するように、パブリックモードPub及びビジネスモードBusのそれぞれのセキュリティ属性をポリシーPLに設定する。記憶管理部36は、パブリックモードPub及びプライベートモードPriで生成されたデータDTを、それぞれプライベートモードPri及びパブリックモードPubで使用することを許可するように、パブリックモードPub及びプライベートモードPriのそれぞれのセキュリティ属性をポリシーPLに設定する。記憶管理部36は、プライベートモードPri及びビジネスモードBusで生成されたデータDTを、それぞれビジネスモードBus及びプライベートモードPriで使用することを禁止するように、パブリックモードPub及びビジネスモードBusのそれぞれのセキュリティ属性をポリシーPLに設定する。尚、プライベートモードPriのデータDTを、ビジネスモードBusにおいて業務目的で使用する場合、著作権に基づいた会社の法務等の審査によってポリシーPLを設定してもよい。
図4は、記憶管理処理のフローチャートである。記憶管理処理は、処理部20が記憶管理プログラムを読み込むことによって実行される。図5から図8は、記憶管理処理を説明する図である。
まず、記憶管理処理では、モード設定部30が、モードを設定する(S10)。図5に示すモード設定部30がモードリスト50を表示させたモード設定画面において、モード設定部30は、例えば、ユーザからいずれかのモードを設定したモード入力を入力部12から受け付けると、当該モードに設定する。尚、モード設定部30は、位置検出部16及び送受信部18からの情報に基づいて、モードを設定してもよい。モード設定部30は、設定したモードを格納処理部34へと出力する。尚、モード設定は、情報処理装置10の起動時、及び、アプリケーションの起動時等に適宜実行してもよい。
次に、実行部32は、アプリケーションを起動させるか否かを判定する(S12)。実行部32は、ユーザが入力部12によってアプリケーションを選択して起動を指示すると、アプリケーションの起動指示を入力部12から受け付ける。これにより、実行部32は、アプリケーションを起動させると判定して(S12:Yes)、当該アプリケーションを起動させる(S14)。一方、実行部32は、入力部12から起動指示を受け付けていない場合(S12:No)、ステップS14の処理を実行しない。
次に、格納処理部34は、アプリケーションによってユーザがデータDTを含むファイルFLを生成したか否かを判定する(S16)。例えば、ユーザが、起動しているアプリケーションを操作して、図6に示すような文書ファイルFLを生成すると、実行部32は、ファイルFLが生成された旨と当該ファイルFLを格納処理部34へと出力する。これにより、格納処理部34は、ファイルFLが生成されたと判定して(S16:Yes)、記憶管理部36に、現在のモードに対応付けられた物理記憶領域44、46へとファイルFLを格納させる(S18)。例えば、情報処理装置10がビジネスモードBusに設定されている場合、図6に示すように、格納処理部34は、生成されたファイルFLを記憶管理部36に、ビジネスモードBusに対応するセキュリティ属性の物理記憶領域44、46へと記憶させる。尚、記憶管理部36は、メモリ40及び二次記憶装置42のそれぞれの物理記憶領域44、46にファイルFLを記憶させてもよく、最初はメモリ40の物理記憶領域44にのみファイルFLを記憶させてもよい。一方、格納処理部34は、ファイルFLが生成されていない場合(S16:No)、ステップS18の処理を実行しない。
次に、実行部32は、ファイルFLが選択されたか否かを判定する(S20)。実行部32は、ユーザが入力部12によってファイルFLを選択すると、ファイルFLの選択指示を入力部12から受け付ける。これにより、実行部32は、ファイルFLが選択されたと判定して(S20:Yes)、当該ファイルFLに関連付けられたアプリケーションを起動させる(S22)。一方、実行部32は、入力部12から選択指示を受け付けていない場合(S20:No)、ステップS22の処理をすることなく、ステップS12以降の処理を繰り返す。
次に、格納処理部34は、開かれているファイルFLに別のデータDTの追加指示が入力されたか否かを判定する(S24)。例えば、ユーザが、文書ファイルFLを開いている状態でアプリケーションを操作して、当該文書ファイルFLにテキストのデータDT、または、画像のデータDTの追加指示を入力すると、実行部32は、追加指示及び当該データDTを格納処理部34へと出力する。これにより、格納処理部34は、データDTの追加指示が入力されたと判定して(S24:Yes)、当該データDT及びファイルFLを判定部38へ出力する。判定部38は、当該データDTが追加可能か否かをポリシーPLに基づいて判定する(S26)。
例えば、ユーザが、図7の上左図に示すパブリックモードPubで閲覧しているインターネットのホームページ上でクリップボード等にコピーしたテキストのデータDT1(点線領域参照)を、図7の下左図に示すビジネスモードBusで生成したデータDT2を含む文書ファイルFL1に、貼り付ける場合を想定する。この場合、図3で説明したように、パブリックモードPubのデータDT1はビジネスモードBusでも使用できるので、判定部38は、当該データDT1をファイルFL1に追加可能と判定して(S26:Yes)、当該判定結果を格納処理部34へ出力する。従って、格納処理部34は、図7の下左図に示すようにファイルFL1上のユーザの指定する領域(点線領域参照)に、パブリックモードPubのテキストのデータDT1を貼り付ける。
格納処理部34は、判定部38からデータDTを追加できる旨の判定結果を取得した場合、ファイルFLにデータDTを追加して、記憶管理部36にデータDTが追加されたファイルFLを更新させた状態で記憶装置14に記憶させる(S28)。
ここで、判定部38がデータDT1を追加可能と判定した場合、記憶管理部36は、ビジネスモードBusのデータDT1のセキュリティ属性を維持させつつ、パブリックモードPubのデータDT2にもセキュリティ属性を維持させる。上述した、ユーザが、図7に示す例でセキュリティ属性の維持について具体的に説明する。この場合、図8に示すように、格納処理部34は、パブリックモードPubで生成されて、パブリックモードPubに対応する物理記憶領域44、46に記憶されているデータDT1を、パブリックモードPubの物理記憶領域44、46内の別の領域にコピーして記憶管理部36に格納させる。従って、パブリックモードPubの物理記憶領域44、46は、2つの同じデータDT1を記憶する。更新されたファイルFL1は、パブリックモードPub及びビジネスモードBusの2つの物理記憶領域44、46に格納されたデータDT1、DT2を含むことになる。これにより、ファイルFL1に含まれるデータDT1、DT2は、物理アドレスによって、当該データDT1、DT2が生成されたときのセキュリティ属性を維持することができる。
一方、図3に示すように、記憶管理部36が設定したポリシーPLは、ビジネスモードBusとプライベートモードPriの間では互いにデータDTの使用を禁止している。従って、判定部38は、図7の下左図に示すビジネスモードBusで生成されたデータDT2をプライベートモードPriのファイルFL2に貼り付ける場合、当該データDTをファイルFL2に追加することはできないと判定する(S26:No)。
この後、実行部32が、入力部12を介して、ユーザの終了指示を受け付けるまで(S30:No)、ステップS24からステップS28が繰り返される。
ここで、ステップS24からステップS28が繰り返されて、一度、異なるモード間でファイルFLに追加されたデータDTが、更に異なるモードのファイルFLに追加される場合について説明する。例えば、ユーザが、ビジネスモードBusで生成されたファイルFL1に追加されたパブリックモードPubで生成されたデータDT1を、更に、プライベートモードPriで生成されたファイルFL2に貼り付ける場合を想定する。この場合、パブリックモードPubで生成されたデータDT1は、たとえ、ビジネスモードBusのファイルFL1に追加されても、パブリックモードPubに対応する物理記憶領域44、46に記憶されているので、判定部38は、物理アドレスによってパブリックモードPubで生成されたデータDT1であることを認識できる。従って、判定部38は、図3のポリシーPLに従って、パブリックモードPubで生成された当該データDT1をプライベートモードPriのファイルFL2に追加できると判定する(S26:Yes)。
また、判定部38は、ステップS24からステップS28を繰り返した場合、第3セキュリティ属性が付加された第3データに対し、第2データDTが追加された第1データDTを追加する指示を受けた場合に、ポリシーPLに基づき、第1データDTに対応する部分については第1セキュリティ属性及び第3セキュリティ属性に応じて、元の第2データDTに対応する部分については第2セキュリティ属性及び第3セキュリティ属性に応じて追加の可否を判定する。例えば、ユーザが、パブリックモードPubで生成されたデータDT1及びビジネスモードBusで生成されたデータDT2を含むファイルFL1を、プライベートモードPriで生成されたデータDT3を含むファイルFL2に追加して貼り付ける場合を想定する。この場合、判定部38は、ファイルFL1に含まれるパブリックモードPubのデータDT1及びビジネスモードBusのデータDT2のそれぞれのセキュリティ属性と、ファイルFL2のデータDT3とのセキュリティ属性とに基づいて、図3のポリシーPLに従って判定する。従って、判定部38は、パブリックモードPubのデータDT1はファイルFL2に追加できると判定するが、ビジネスモードBusのデータDT2はファイルFL2に追加できないと判定する。
この後、実行部32が、入力部12を介して、ユーザの終了指示を受け付けると(S30:Yes)、記憶管理処理を終了させる。
上述したように、情報処理装置10では、記憶管理部36が、複数のモードに対応して、記憶装置14を複数の物理記憶領域44、46に分割して管理する。格納処理部34は、いずれかのモードで生成されたデータDTを、当該モードに対応する物理記憶領域44、46に格納させる。従って、情報処理装置10は、データDTがいずれの物理記憶領域44、46に格納されているかによって、いずれのモードによって生成されたかを容易に判定できるので、格納されている物理記憶領域44、46に基づいてモードに応じたセキュリティ属性を容易に設定することができる。
情報処理装置10では、判定部38が、データ授受の可否を定義したポリシーPLによって、ファイルFLに、当該ファイルFLとは異なるモードで生成されたデータDTの追加の可否を容易に判定できる。また、判定部38が、ポリシーPLによってデータDTの追加の可否を判定するので、当該ファイルFLに関連付けられたアプリケーションを変更することなく、異なるモード間でのセキュリティを向上させることができる。また、判定部38は、例えば、パブリックモードPubで生成されたデータDTをビジネスモードBusで生成されたファイルFLに追加することをポリシーPLに基づいて許可するので、情報処理装置10は、セキュリティを向上させつつ、使いやすさを向上させることができる。
情報処理装置10では、記憶管理部36は、データDTを異なるモードで生成されたファイルFLに追加する場合であっても、当該データDTを同じ物理記憶領域44、46に格納して、セキュリティ属性を維持している。これにより、判定部38は、データDTが異なるファイルFLに追加された後も、当該データDTが生成されたモードのセキュリティ属性に基づいて、データDTのデータ授受の可否を適切に判定できる。
情報処理装置10では、モード設定部30がユーザの入力のみならず、位置検出部16及び送受信部18からの情報に基づいて、モードを設定している。これにより、モード設定部30は、情報処理装置10が置かれた位置及び環境に応じて、適切にモードを設定できる。
図9は、識別フラグによりセキュリティ属性を付与する実施形態を説明する図である。格納処理部34は、生成されたときのモードに対応するセキュリティ属性を識別するためのデータDTに識別フラグを付与してもよい。格納処理部34は、データDT単位で識別フラグを付与してもよく、バイト単位で識別フラグを付与してもよい。ここで、格納処理部34は、ファイルFLが複数のデータDTを含む場合、各データDTのそれぞれにセキュリティ属性を示す識別フラグを付与する。例えば、図9に示すように、格納処理部34は、ファイルFL1に追加するデータDT1をファイルFL1が格納されている物理記憶領域44、46へと移動またはコピーしてもよい。但し、格納処理部34は、当該データDT1を異なる物理記憶領域44、46へと移動またはコピーさせる場合でも、識別フラグは変更しない。これにより、データDT1は、移動等の後でも、同じ識別フラグを有するので、判定部38は、当該データDT1が生成されたときのモードに応じて、当該データDT1のファイルFL1への追加の可否を判定できる。
図10は、4種類のモードを有する場合のポリシーPLについて説明する図である。図10に示すように、ビジネス−パブリックモードPubを更に追加してもよい。ビジネスモードBus、パブリックモードPub、及び、プライベートモードPriの相互関係については、図3と同様である。
記憶管理部36は、ビジネス−パブリックモードPub及びビジネスモードBusで生成されたデータDTを、それぞれビジネスモードBus及びビジネス−パブリックモードPubで使用することを許可するように、ビジネス−パブリックモードPub及びビジネスモードBusのそれぞれのセキュリティ属性をポリシーPLに設定する。
記憶管理部36は、ビジネス−パブリックモードPub及びパブリックモードPubで生成されたデータDTを、それぞれパブリックモードPub及びビジネス−パブリックモードPubで使用することを許可するように、ビジネス−パブリックモードPub及びパブリックモードPubのそれぞれのセキュリティ属性をポリシーPLに設定する。
記憶管理部36は、ビジネス−パブリックモードPubで生成されたデータDTをプライベートモードPriで使用することは許可するが、プライベートモードPriで生成されたデータDTをビジネス−パブリックモードPubでの使用を禁止するように、プライベートモードPri及びビジネス−パブリックモードPubのそれぞれのセキュリティ属性をポリシーPLに設定する。
図11は、図10のポリシーPLにおけるデータDTの移動を説明する図である。図11に示す形態では、識別フラグが各データDTに付与されている。図11に示すように、判定部38は、パブリックモードPubで生成されたデータDT4をビジネス−パブリックモードPubの物理記憶領域44に移動させて使用することを許可する。
判定部38は、プライベートモードPriで生成されたデータDT5をパブリックモードPubの物理記憶領域44に移動させて使用することを許可する。しかし、判定部38は、プライベートモードPriで生成されてパブリックモードPubの物理記憶領域44に移動したデータDT5を、更に、ビジネス−パブリックモードPubの物理記憶領域44に移動させて使用することを許可する。これは、記憶管理部36が設定したポリシーPLが、プライベートモードPriで生成されたデータDT5をビジネス−パブリックモードPubでの使用を禁止しているからである。
図12、図13、及び、図14は、データDTを移動させて物理記憶領域44、46を割り当て直す場合のメモリーマッピング方法を説明する図である。
格納処理部34は、ファイルFLに含まれる複数のデータDTの各々を、当該データDTに対応するセキュリティ属性に応じた物理記憶領域44、46に分散して格納させて、一のデータDTが異なるセキュリティ属性に更新されたことに応じて、当該一のデータDTを更新後のセキュリティ属性に応じた物理記憶領域44、46に割り当て直してもよい。図12から図14では、パブリックモードPub及びビジネスモードBusのそれぞれで分散して物理記憶領域44にデータDTを格納して、パブリックモードPubで生成されたデータDTをビジネスモードBusの物理記憶領域44に移動させて割り当て直す例を説明する。
まず、図12に示すように、格納処理部34は、ビジネスモードBusの物理記憶領域44にバッファ領域52を形成する。次に、図13に示すように、格納処理部34は、パブリックモードPubの物理記憶領域44に記憶されているデータDT9をバッファ領域52に読み込ます。図14に示すように、格納処理部34は、読み込んだパブリックモードPubのデータDT9の一部のデータDT10を、パブリックモードPubの物理記憶領域44にコピーした後、識別フラグを維持した状態でビジネスモードBusの物理記憶領域44に割り当て直す。
図15は、複数のデータから演算によって1つのデータを生成した場合を説明する図である。図16は、各モードのセキュリティ強度の関係を示すリストである。格納処理部34は、異なるセキュリティ属性のデータDT同士で演算する場合、セキュリティ属性の強度を定義するポリシーPLに基づきより強いと定義されたセキュリティ属性を演算後のデータDTに割り当ててもよい。
図15に示す例では、ビジネスモードBusで生成されビジネスモードBusの物理記憶領域44に記憶されたデータDT6と、パブリックモードPubで生成されパブリックモードPubの物理記憶領域44に記憶されたデータDT7とからデータDT8が生成される。データDT8の一例は、表計算アプリケーションがデータDT6の数式によってデータDT7を演算することによって生成される。また、データDT8の一例は、画像データであるデータDT7を、画像処理のデータDT6により処理することによって生成される。
この場合、格納処理部34は、図16に示すセキュリティ属性の強度を定義するポリシーPLに含まれるリストLTに基づいて、データDT8を記憶する物理記憶領域44を決定して、セキュリティ属性を演算後のデータDT8に割り当てる。リストLTの一例は、ACL(Access Control List:アクセス制御リスト)であって、記憶装置14の共用の物理記憶領域44に記憶されている。
例えば、リストLTの最上段は、ビジネスモードBusと、パブリックモードPubとの関係において、ビジネスモードBusのセキュリティ強度が強いことを示している。また、リストLTの3段目は、プライベートモードPriと、ビジネスモードBusとの関係において、セキュリティ強度が等しいことを示す。
格納処理部34は、ビジネスモードBusのデータDT6とパブリックモードPubのデータDT7との演算から生成されたデータDT8を、リストLTに基づいて、セキュリティ強度の強いビジネスモードBusの物理記憶領域44に記憶させる。
図17は、ビジネスモードBusで生成されたファイルFL1をパブリックモードPubで表示させた図である。図17に示す例では、図3のポリシーPLに従うとする。
格納処理部34は、パブリックモードPubのデータDT1を使用できるビジネスモードBusにおいては、ファイルFL1を表示させる場合、パブリックモードPubのデータDT1及びビジネスモードBusのデータDT2を実行部32へ出力する。従って、実行部32は、アプリケーションによって、ファイルFL1に含まれる全てのデータDT1、DT2を図17の上図に示すように表示させる。
一方、格納処理部34は、ビジネスモードBusのデータDT2を使用できないパブリックモードPubにおいては、ファイルFL1に含まれるデータDT1、DT2のうち、パブリックモードPubの物理記憶領域46に記憶されているデータDT1のみを実行部32へ出力する。従って、実行部32は、アプリケーションによって、ファイルFL1に含まれるデータDT1、DT2のうち、パブリックモードPubの物理記憶領域46に記憶されているデータDT1のみを表示させる。
図18は、ビジネスモードBusで生成されたファイルFL1を外部へ送信する場合の図である。図18に示す例では、図3のポリシーPLに従うとする。尚、外部への送信とは、同じユーザが異なる複数の情報処理装置10によってデータDTを送受信する場合を含む。
図18に示すように、格納処理部34は、ビジネスモードBusでファイルFL1を送信する場合、ファイルFL1に含まれるデータDT1、DT2のうち、ビジネスモードBusで生成されたデータDT2、即ち、ビジネスモードBusの物理記憶領域46に記憶されているデータDT2のみを送受信部18によって送信させる。
一方、格納処理部34は、パブリックモードPubでファイルFL1を送信する場合、ファイルFL1に含まれるデータDT1、DT2のうち、パブリックモードPubで生成されたデータDT1、即ち、パブリックモードPubの物理記憶領域46に記憶されているデータDT1のみを送受信部18によって送信させる。尚、格納処理部34は、パブリックモードPubでは、ビジネスモードBusで生成されたファイルFL1の送信自体をポリシーPLに従って不可としてもよい。
上述した各実施形態の構成の接続関係、形状、表示形式、相互関係等は適宜変更してよい。また、各実施形態を組み合わせてもよい。
また、格納処理部34は、ユーザの指示に基づいて、データDTのセキュリティ属性を変更してもよい。例えば、格納処理部34は、入力部12を介したユーザからの指示に基づいて、パブリックモードPubのセキュリティ属性を有するデータDTをビジネスモードBusのセキュリティ属性のデータDTに変更してもよい。この場合、格納処理部34は、パブリックモードPubの物理記憶領域44、46からのビジネスモードBusの物理記憶領域44、46に当該データDTを移動させることによってセキュリティ属性を変更してもよく、識別フラグを変更することによって、セキュリティ属性を変更してもよい。
また、判定部38は、物理記憶領域44、46に格納されたデータDTが指定したアプリケーションの起動の可否を、当該物理記憶領域44、46に応じたセキュリティ属性と、当該アプリケーションが動作するモードに応じたセキュリティ属性に対応するポリシーPLの定義に基づいて判定してもよい。例えば、判定部38は、ビジネスモードBusの物理記憶領域44、46に格納されたデータDTをアプリケーションによって開く場合、ビジネスモードBusにおいて当該データDTが使用可能なセキュリティ属性であって、当該アプリケーションがビジネスモードBusで起動可能なセキュリティ属性を有する場合、当該アプリケーションを起動させて当該データDTを開いてもよい。
格納処理部34は、閲覧と、編集とによってセキュリティ属性を切り替えたポリシーPLを設定してもよい。これにより、例えば、ビジネスモードBusで生成されたデータDTをパブリックモードPubでは、閲覧できても、編集はできないようにセキュリティを設定できる。
また、上述の実施形態では、アプリケーションが共用の物理記憶領域44、46に格納されている場合を想定したが、アプリケーションがいずれかの物理記憶領域44、46に格納して、当該物理記憶領域44、46のセキュリティ属性及びポリシーPLに応じてアプリケーションの起動の可否を決定してもよい。この場合であっても、格納処理部34は、アプリケーションが当該アプリケーションのモードに対応する物理記憶領域44、46とは異なる物理記憶領域44、46に格納された複数のデータDTからファイルFLを生成する場合、データDTごとに異なるセキュリティ属性を割り当てる。例えば、アプリケーションがビジネスモードBusの物理記憶領域44、46に格納さ手いる場合であって、当該アプリケーションがビジネスモードBusで起動されている場合を想定する。この場合、格納処理部34は、アプリケーションが当該アプリケーションのビジネスモードBusに対応する物理記憶領域44、46とは異なる物理記憶領域44、46、例えば、パブリックモードPubの物理記憶領域44、46に格納された複数のデータDTからファイルFLを生成する場合、それぞれのデータDTを元の物理記憶領域44、46に格納した状態でファイルFLを生成することによって、データDTごとに異なるセキュリティ属性を割り当てる。
また、アプリケーションがいずれかの物理記憶領域44、46に格納されている場合、格納処理部34は、データDTのセキュリティ属性と、アプリケーションのセキュリティ属性に応じて、データDTのセキュリティ属性を割り当ててもよい。具体的には、格納処理部34は、データDTのセキュリティ属性と、当該データDTを読み出して処理しているアプリケーションが動作するモードのセキュリティ属性のうち、セキュリティ属性の強度を定義するポリシーに基づきより強いと定義されたセキュリティ属性を当該アプリケーションが保存するデータDTに割り当ててもよい。例えば、格納処理部34は、データDTがビジネスモードBusの物理記憶領域44、46に格納され、アプリケーションが動作するモードがパブリックモードPubの場合、ビジネスモードBusのセキュリティ属性がパブリックモードPubのセキュリティ属性よりも強いので、ビジネスモードBusの物理記憶領域44、46に格納してセキュリティ属性を割り当てる。
図19は、本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、情報処理装置10の一例である。コンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示部2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、及び、ハードディスクドライブ2040を有する入出力部と、入出力コントローラ2084に接続されるROM2010、メモリドライブ2050及び入出力チップ2070を有するレガシー入出力部とを備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示部2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040を接続する。通信インターフェイス2030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用する表示プログラム等のプログラム及びデータを格納する。
また、入出力コントローラ2084には、ROM2010と、メモリドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。メモリドライブ2050は、メモリカード2090から例えば表示プログラム等のプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、メモリドライブ2050を入出力コントローラ2084へと接続すると共に、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、メモリカード2090、又はICカード等の記録媒体に格納されて利用者によって提供される。表示プログラム等のプログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
コンピュータ1900にインストールされ、コンピュータ1900を情報処理装置10として機能させるプログラムは、モード決定モジュール、実行モジュール、格納処理モジュール、記憶管理モジュール、及び、判定モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、モード決定モジュール、実行モジュール、格納処理モジュール、記憶管理モジュール、及び、判定モジュールとしてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段であるモード決定モジュール、実行モジュール、格納処理モジュール、記憶管理モジュール、及び、判定モジュールとして機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の情報処理装置10が構築される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、又はメモリカード2090等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、メモリドライブ2050(メモリカード2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020および外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすかどうかを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、メモリカード2090の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 情報処理装置
12 入力部
14 記憶装置
16 位置検出部
18 送受信部
20 処理部
30 モード設定部
32 実行部
34 格納処理部
36 記憶管理部
38 判定部
40 メモリ
42 二次記憶装置
44 物理記憶領域
46 物理記憶領域
50 モードリスト
52 バッファ領域
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 メモリドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示部
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 メモリカード

Claims (16)

  1. 情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理部と、
    前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理部と、
    第1セキュリティ属性が付加された第1データに対して第2セキュリティ属性が付加された第2データを追加する指示を受けた場合に、動作中のモード及び前記ポリシーに基づき追加の可否を判定する判定部と
    を備え
    前記判定部が追加可能と判定した場合、前記記憶管理部は、前記第1データは前記第1セキュリティ属性を維持させて、前記第2データには前記第2セキュリティ属性を維持させる
    情報処理装置。
  2. 前記判定部は、第3セキュリティ属性が付加された第3データに対し、前記第2データが追加された前記第1データを追加する指示を受けた場合に、前記ポリシーに基づき、前記第1データに対応する部分については前記第1セキュリティ属性及び前記第3セキュリティ属性に応じて、元の前記第2データに対応する部分については前記第2セキュリティ属性及び前記第3セキュリティ属性に応じて追加の可否を判定する
    請求項に記載の情報処理装置。
  3. 前記情報処理装置の位置情報およびネットワーク情報の少なくとも一方に基づき前記情報処理装置を使用する前記複数のモードのいずれかを設定するモード設定部を備える
    請求項1または2に記載の情報処理装置。
  4. 前記判定部は、前記物理記憶領域に格納された前記データが指定したアプリケーションの起動の可否を、当該物理記憶領域に応じたセキュリティ属性と、当該アプリケーションが動作するモードに応じたセキュリティ属性に対応する前記ポリシーの定義に基づいて判定する
    請求項1から3のいずれか一項に記載の情報処理装置。
  5. 情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理部と、
    前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理部と
    を備え、
    前記格納処理部は、異なるセキュリティ属性の前記データ同士で演算する場合、前記セキュリティ属性の強度を定義するポリシーに基づきより強いと定義されたセキュリティ属性を演算後の前記データに割り当てる
    情報処理装置。
  6. 情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理部と、
    前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理部と
    を備え、
    前記格納処理部は、前記データのセキュリティ属性と、当該データを読み出して処理しているアプリケーションが動作するモードの前記セキュリティ属性のうち、前記セキュリティ属性の強度を定義するポリシーに基づきより強いと定義された前記セキュリティ属性を当該アプリケーションが保存する前記データに割り当てる
    情報処理装置。
  7. 前記格納処理部は、ユーザの指示に基づいて、前記データのセキュリティ属性を変更することができる
    請求項からのいずれか1項に記載の情報処理装置。
  8. 情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理部と、
    前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理部と
    を備え、
    前記格納処理部は、アプリケーションが当該アプリケーションのモードに対応する前記物理記憶領域とは異なる前記物理記憶領域に格納された複数のデータからファイルを生成する場合、前記データごとに異なるセキュリティ属性を割り当てる
    情報処理装置。
  9. 前記格納処理部は、前記データを格納する前記物理記憶領域の物理アドレスに基づいて前記データの前記セキュリティ属性を特定する
    請求項に記載の情報処理装置。
  10. 前記格納処理部は、前記ファイルに含まれる複数の前記データのそれぞれに前記セキュリティ属性を示す識別フラグを付与する
    請求項に記載の情報処理装置。
  11. 前記格納処理部は、ファイルに含まれる複数のデータの各々を、当該データに対応するセキュリティ属性に応じた前記物理記憶領域に分散して格納させ、
    一のデータが異なる前記セキュリティ属性に更新されたことに応じて、当該一のデータを更新後のセキュリティ属性に応じた前記物理記憶領域に割り当て直す
    請求項1からのいずれか1項に記載の情報処理装置。
  12. コンピュータが、情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理段階と、
    コンピュータが、前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理段階と、
    コンピュータが、第1セキュリティ属性が付加された第1データに対して第2セキュリティ属性が付加された第2データを追加する指示を受けた場合に、動作中のモード及び前記ポリシーに基づき追加の可否を判定する判定段階と
    を備え
    前記判定段階において追加可能と判定した場合、前記記憶管理段階において、前記第1データは前記第1セキュリティ属性を維持させて、前記第2データには前記第2セキュリティ属性を維持させる
    方法。
  13. コンピュータが、情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理段階と、
    コンピュータが、前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理段階と
    を備え、
    前記格納処理段階において、異なるセキュリティ属性の前記データ同士で演算する場合、前記セキュリティ属性の強度を定義するポリシーに基づきより強いと定義されたセキュリティ属性を演算後の前記データに割り当てる
    方法。
  14. コンピュータが、情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理段階と、
    コンピュータが、前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理段階と
    を備え、
    前記格納処理段階において、前記データのセキュリティ属性と、当該データを読み出して処理しているアプリケーションが動作するモードの前記セキュリティ属性のうち、前記セキュリティ属性の強度を定義するポリシーに基づきより強いと定義された前記セキュリティ属性を当該アプリケーションが保存する前記データに割り当てる
    方法。
  15. コンピュータが、情報処理装置が使用する複数のモードに対応して、記憶装置を複数の物理記憶領域に分割して管理し、前記複数の物理記憶領域のそれぞれに応じた複数のセキュリティ属性間におけるデータ使用の許否を定義したポリシーを前記記憶装置に格納する記憶管理段階と、
    コンピュータが、前記情報処理装置が一のモードで動作中に生成したデータを、当該一のモードに対応する物理記憶領域に格納させる格納処理段階と
    を備え、
    前記格納処理段階において、アプリケーションが当該アプリケーションのモードに対応する前記物理記憶領域とは異なる前記物理記憶領域に格納された複数のデータからファイルを生成する場合、前記データごとに異なるセキュリティ属性を割り当てる
    方法。
  16. コンピュータを、請求項1から11のいずれか一項に記載の情報処理装置として機能させるプログラム。
JP2013262987A 2013-12-19 2013-12-19 情報処理装置、方法、及び、プログラム Active JP5963313B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013262987A JP5963313B2 (ja) 2013-12-19 2013-12-19 情報処理装置、方法、及び、プログラム
US14/538,440 US9588909B2 (en) 2013-12-19 2014-11-11 Information processing technique to manage security attributes of data generated in different modes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013262987A JP5963313B2 (ja) 2013-12-19 2013-12-19 情報処理装置、方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2015118631A JP2015118631A (ja) 2015-06-25
JP5963313B2 true JP5963313B2 (ja) 2016-08-03

Family

ID=53400195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013262987A Active JP5963313B2 (ja) 2013-12-19 2013-12-19 情報処理装置、方法、及び、プログラム

Country Status (2)

Country Link
US (1) US9588909B2 (ja)
JP (1) JP5963313B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7138230B2 (ja) * 2019-09-25 2022-09-15 株式会社日立製作所 計算機システム、データ制御方法及び記憶媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4954254B2 (ja) 2003-06-23 2012-06-13 株式会社リコー セキュリティポリシー
KR20060130717A (ko) * 2004-03-05 2006-12-19 시큐어 시스템즈 리미티드 파티션 액세스 제어 시스템 및 파티션 액세스 제어 방법
EP1965327A4 (en) 2005-12-05 2015-11-11 Sursen Corp METHOD AND SYSTEM FOR DOCUMENT DATA SECURITY MANAGEMENT
US8380987B2 (en) * 2007-01-25 2013-02-19 Microsoft Corporation Protection agents and privilege modes
US7822935B2 (en) * 2007-05-03 2010-10-26 Sandisk Il Ltd. Methods for data-smuggling
WO2009153982A1 (ja) * 2008-06-20 2009-12-23 パナソニック株式会社 複数区分型不揮発性記憶装置およびシステム
JP5261805B2 (ja) * 2009-06-16 2013-08-14 インテル・コーポレーション 携帯用機器のカメラアプリケーション
US8539245B2 (en) * 2010-08-06 2013-09-17 Intel Corporation Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode

Also Published As

Publication number Publication date
US9588909B2 (en) 2017-03-07
JP2015118631A (ja) 2015-06-25
US20150178223A1 (en) 2015-06-25

Similar Documents

Publication Publication Date Title
CN102938039B (zh) 针对应用的选择性文件访问
JP6542909B2 (ja) ファイル操作方法及び装置
EP2513789B1 (en) A secure virtualization environment bootable from an external media device
US10826980B2 (en) Command process load balancing system
AU2014251190B2 (en) Multiple displays for displaying workspaces
US20190354705A1 (en) Multiple containers assigned to an application
JP6070936B2 (ja) 情報処理装置、情報処理方法及びプログラム
KR20130086138A (ko) 크로스―플랫폼 어플리케이션 프레임워크
JP2011134293A (ja) データ制御装置及びプログラム
US10241838B2 (en) Domain based resource isolation in multi-core systems
JP2015036868A (ja) データベースを管理する装置、データベースの制御方法およびプログラム
JP5963313B2 (ja) 情報処理装置、方法、及び、プログラム
JP2018005509A (ja) 情報処理装置、制御方法、及びプログラム
US20230237095A1 (en) Metadata for Graph Connected Databases
US9092245B2 (en) Information processing apparatus, execution method, and object program
JP7295463B2 (ja) 業務フロー作成支援装置、業務フロー作成支援方法、および、業務フロー作成支援プログラム
JP7199819B2 (ja) 印字レイアウト切替装置、印字レイアウト切替方法、及び印字レイアウト切替プログラム
WO2024040931A1 (zh) 一种数据管理方法及相关***
JP2017111644A (ja) 情報処理装置、制御方法、およびプログラム。
WO2021124465A1 (ja) 情報処理システム、情報処理端末およびデータアクセス制御プログラム
JP2022132302A (ja) 印字レイアウト切替装置、印字レイアウト切替方法、及び印字レイアウト切替プログラム
JP6348817B2 (ja) 画面表示制御装置及び画面表示方法
JP2023062058A (ja) ノート生成方法及び装置、電子機器、記憶媒体及びコンピュータプログラム
US8126864B2 (en) Method and apparatus for managing folder
JP6634225B2 (ja) サーバの複数の内部レジスタにアクセスする方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151127

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160115

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20160602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160624

R150 Certificate of patent or registration of utility model

Ref document number: 5963313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150