JP6351397B2 - Information processing apparatus, information processing method, and computer program - Google Patents

Information processing apparatus, information processing method, and computer program Download PDF

Info

Publication number
JP6351397B2
JP6351397B2 JP2014128622A JP2014128622A JP6351397B2 JP 6351397 B2 JP6351397 B2 JP 6351397B2 JP 2014128622 A JP2014128622 A JP 2014128622A JP 2014128622 A JP2014128622 A JP 2014128622A JP 6351397 B2 JP6351397 B2 JP 6351397B2
Authority
JP
Japan
Prior art keywords
data
storage device
main storage
swap
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014128622A
Other languages
Japanese (ja)
Other versions
JP2016009273A (en
Inventor
加藤 謙介
謙介 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014128622A priority Critical patent/JP6351397B2/en
Priority to US14/745,215 priority patent/US10445233B2/en
Publication of JP2016009273A publication Critical patent/JP2016009273A/en
Application granted granted Critical
Publication of JP6351397B2 publication Critical patent/JP6351397B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、不揮発性の主記憶装置を備えた情報処理装置に関する。   The present invention relates to an information processing apparatus including a nonvolatile main storage device.

不揮発性で高速な読み書きが可能なメモリが実用化され、パーソナルコンピュータなどの情報処理装置内における主記憶装置としての実装が現実的になってきている。不揮発性の主記憶装置としては、磁気抵抗メモリ(MRAM)、強誘電体メモリ(FeRAM)、抵抗変化メモリ(ReRAM)、相変化メモリ(PRAM)などがある。   Non-volatile, high-speed readable / writable memories have been put into practical use, and mounting as a main storage device in an information processing apparatus such as a personal computer has become realistic. Nonvolatile main memory devices include a magnetoresistive memory (MRAM), a ferroelectric memory (FeRAM), a resistance change memory (ReRAM), and a phase change memory (PRAM).

不揮発性の主記憶装置は、メモリに通電を行うことなくデータを記憶し続けることができる。そのため、不揮発性の主記憶装置を実装した情報処理装置のサスペンド時の電力消費は、揮発性の主記憶装置を実装した情報処理装置に比べてほぼ不要になる。   The nonvolatile main storage device can continue to store data without energizing the memory. For this reason, the power consumption during suspension of the information processing apparatus mounted with the nonvolatile main storage device is almost unnecessary as compared with the information processing apparatus mounted with the volatile main storage device.

また、常に、コンピュータプログラムを不揮発性の主記憶装置に保持し続けることができるため、プログラム実行前のロード処理を省略することができ、情報処理装置の起動時間を短縮することができる。   Further, since the computer program can always be held in the nonvolatile main storage device, the load process before the program execution can be omitted, and the startup time of the information processing apparatus can be shortened.

特開2008−204507号公報JP 2008-204507 A 特開2012−168737号公報JP 2012-168737 A

しかしながら、不揮発性の主記憶装置を実装した情報処理装置のデメリットとして、記憶されている情報の漏えい防止が難しいことが挙げられる。   However, as a disadvantage of the information processing apparatus mounted with the nonvolatile main storage device, it is difficult to prevent leakage of stored information.

すなわち、ダイナミック・ランダム・アクセス・メモリ(DRAM)などの揮発性の主記憶装置を実装した情報処理装置においては、メモリへの電源供給が停止した場合には、主記憶装置内に記憶されている情報は自然に失われる。   That is, in an information processing device in which a volatile main storage device such as a dynamic random access memory (DRAM) is mounted, when the power supply to the memory is stopped, the information is stored in the main storage device. Information is lost naturally.

しかしながら、不揮発性の主記憶装置を実装した情報処理装置においては、電源供給が停止しても、主記憶装置内に記憶されている情報は保持されてしまう。よって、電源供給を停止した後、情報が保持されたままの主記憶装置を、情報処理装置から物理的に取り外すことも可能である。   However, in an information processing apparatus equipped with a nonvolatile main storage device, information stored in the main storage device is retained even when power supply is stopped. Therefore, after the power supply is stopped, the main storage device in which information is retained can be physically removed from the information processing apparatus.

すなわち、不揮発性の主記憶装置を実装した情報処理装置においては、主記憶装置の抜き取りによる情報漏えいのリスクが高くなってしまうという課題がある。   That is, there is a problem that an information processing apparatus in which a nonvolatile main storage device is mounted has a high risk of information leakage due to extraction of the main storage device.

特に、一般的なオペレーティング・システムにおいては、メモリを有効に活用するためのメモリ管理機構が備わっているが、当該メモリ管理機構の処理に起因して情報漏えいが起きる可能性がある。例えば、Linux(登録商標)のメモリ管理機構では、ユーザもしくはユーザ・プログラムの指示がなかったとしても、オペレーティング・システムの自動的な処理によって、憶装置同士との間で、データのコピーがなされてしまうことがある。   In particular, a general operating system has a memory management mechanism for effectively using memory, but information leakage may occur due to the processing of the memory management mechanism. For example, in the memory management mechanism of Linux (registered trademark), even if there is no instruction from a user or a user program, data is copied between storage devices by automatic processing of the operating system. May end up.

つまり、コンピュータに対してユーザからの明示的な指示がなかったとしても、機密性の高いデータが不揮発性の主記憶装置に記憶されてしまう可能性がある。   That is, even if there is no explicit instruction from the user to the computer, highly confidential data may be stored in the nonvolatile main storage device.

上記の情報漏えいの防止策としては、主記憶装置内に記憶されている情報を暗号化するという方法がある。特許文献1には、MRAMを実装した情報処理装置における情報漏えい防止技術が開示されている。特許文献1に開示されている技術では、スクランブル情報によって暗号化されたデータをMRAMに記憶する。暗号化されたデータは、復号用の鍵情報がないと復号することは出来ないようになっている。   As a measure for preventing the information leakage, there is a method of encrypting information stored in the main storage device. Patent Document 1 discloses a technology for preventing information leakage in an information processing apparatus mounted with MRAM. In the technique disclosed in Patent Document 1, data encrypted with scramble information is stored in an MRAM. The encrypted data cannot be decrypted without the decryption key information.

しかしながら、特許文献1に開示されている技術においては、スクランブル処理・スクランブル解除処理のための仕組みが必要である。よって、MRAM内のデータを直接利用することができず、データの読み込みおよび書き込みの処理速度が低下するおそれがある。   However, the technique disclosed in Patent Document 1 requires a mechanism for scrambling / descrambling processing. Therefore, the data in the MRAM cannot be directly used, and there is a possibility that the processing speed of data reading and writing decreases.

また、引用文献2には、揮発性のメモリ部と不揮発性のメモリ部とで構成された情報処理装置において、情報漏えいを防止することが開示されている。具体的な情報漏えいを防止する仕組みとしては、データの一部を揮発性のメモリ部に記憶させる。上記処理によって、仮に、不揮発性のメモリ部に記憶されたデータが漏えいしたとしても、データの一部は揮発性のメモリ部に記憶されているため、全てのデータが漏えいすることは防止することが出来る。引用文献2に開示されている技術では、メモリ部に記憶されているデータを暗号化するわけではないので、処理速度が損なわれる可能性は低い。   Also, cited document 2 discloses that information leakage is prevented in an information processing apparatus including a volatile memory unit and a nonvolatile memory unit. As a specific mechanism for preventing information leakage, a part of data is stored in a volatile memory unit. Even if the data stored in the non-volatile memory unit leaks by the above processing, a part of the data is stored in the volatile memory unit, so that all the data is prevented from leaking. I can do it. In the technique disclosed in the cited document 2, since the data stored in the memory unit is not encrypted, the possibility that the processing speed is impaired is low.

しかしながら、データの一部については漏えいのリスクがあり、引用文献2に開示されている技術では、保護技術としては必ずしも完全ではなかった。   However, there is a risk of leakage for a part of the data, and the technology disclosed in the cited document 2 is not necessarily perfect as a protection technology.

本発明は、上記課題を鑑みてなされたものであり、不揮発性の主記憶装置を備えた情報処理装置において、データの書き込みおよび読み込みに関する処理速度の低下を抑えつつ、機密データの漏えいを防止することを目的とする。   The present invention has been made in view of the above-described problems, and prevents leakage of confidential data while suppressing a decrease in processing speed related to data writing and reading in an information processing apparatus including a nonvolatile main storage device. For the purpose.

本発明における情報処理装置は、主記憶装置と不揮発性の二次記憶装置とを用いて、データを処理する情報処理装置であって、不揮発性の主記憶装置と、揮発性の主記憶装置と、前記データが機密のデータであるか否かを判定する判定手段と、前記判定手段において
前記データが機密のデータであると判定された場合、前記データを前記揮発性の主記憶装置に記憶させ、前記判定手段において前記データが機密のデータでないと判定された場合、前記データを前記不揮発性の主記憶装置に記憶させる制御手段と、前記揮発性の主記憶装置に記憶されているデータを二次記憶装置にスワップアウトさせる場合、前記二次記憶装置に暗号化機構が備えられている場合、当該スワップアウトを許可し、前記二次記憶装置に暗号化機構が備えられていない場合、当該スワップアウトを拒絶するスワップアウト制御手段と、を有することを特徴とする。
An information processing apparatus according to the present invention is an information processing apparatus that processes data using a main storage device and a non-volatile secondary storage device, and includes a non-volatile main storage device and a volatile main storage device. Determining means for determining whether or not the data is confidential data; and when the determining means determines that the data is confidential data, the data is stored in the volatile main storage device. When the determination means determines that the data is not confidential data, the control means for storing the data in the nonvolatile main storage device and the data stored in the volatile main storage device are When the secondary storage device is swapped out, if the secondary storage device is provided with an encryption mechanism, the swap-out is permitted, and the secondary storage device is provided with an encryption mechanism. And swap-out control means for rejecting the swap-out when not present .

本発明によれば、不揮発性の主記憶装置を備えた情報処理装置において、データの書き込みおよび読み込みに関する処理速度の低下を抑えつつ、機密データの漏えいを防止することができる。   According to the present invention, in an information processing apparatus including a nonvolatile main storage device, it is possible to prevent leakage of confidential data while suppressing a decrease in processing speed related to data writing and reading.

第一の実施形態における情報処理装置の構成を示す図である。It is a figure which shows the structure of the information processing apparatus in 1st embodiment. 第一の実施形態における情報処理装置のメモリ管理機構の構成を示す図である。It is a figure which shows the structure of the memory management mechanism of the information processing apparatus in 1st embodiment. 第一の実施形態におけるメモリ確保部の処理を示すフローチャートである。It is a flowchart which shows the process of the memory securing part in 1st embodiment. 第一の実施形態におけるデータコピー制限部の処理を示すフローチャートである。It is a flowchart which shows the process of the data copy restriction | limiting part in 1st embodiment. 第一の実施形態におけるデータ出力制限部の処理を示すフローチャートである。It is a flowchart which shows the process of the data output restriction | limiting part in 1st embodiment. 第一の実施形態におけるデータ入力制限部の処理を示すフローチャートである。It is a flowchart which shows the process of the data input restriction | limiting part in 1st embodiment. 第二の実施形態における情報処理装置の構成を示す図である。It is a figure which shows the structure of the information processing apparatus in 2nd embodiment. 第二の実施形態における情報処理装置のメモリ管理機構の構成を示す図である。It is a figure which shows the structure of the memory management mechanism of the information processing apparatus in 2nd embodiment. 第二の実施形態におけるデータ退避部の処理を示すフローチャートである。It is a flowchart which shows the process of the data saving part in 2nd embodiment. 第二の実施形態におけるデータ復帰部の処理を示すフローチャートである。It is a flowchart which shows the process of the data return part in 2nd embodiment.

(第一の実施形態)
図1は、本実施形態における情報処理装置の概略構成を示す図である。
(First embodiment)
FIG. 1 is a diagram illustrating a schematic configuration of an information processing apparatus according to the present embodiment.

100は、本実施形態における情報処理装置の各構成装置を制御するためのCPU100である。   Reference numeral 100 denotes a CPU 100 for controlling each component device of the information processing apparatus in the present embodiment.

101は、主記憶装置として機能し、コンピュータプログラムや各種データなどを記憶することが可能な揮発性の主記憶装置101である。揮発性の主記憶装置101の具体例としては、ダイナミック・ランダム・アクセス・メモリ(DRAM)などがある。揮発性の主記憶装置101は、通電状態においては、データを保持することが出来るが、通電が停止されると、データは消失してしまう。   Reference numeral 101 denotes a volatile main storage device 101 that functions as a main storage device and can store computer programs and various data. Specific examples of the volatile main storage device 101 include a dynamic random access memory (DRAM). The volatile main storage device 101 can retain data in the energized state, but when the energization is stopped, the data is lost.

102は、主記憶装置として機能し、揮発性の主記憶装置101と同様に、コンピュータプログラムや各種データなどを記憶することが可能な不揮発性の主記憶装置102である。揮発性の主記憶装置101に記憶されたデータは、通電が停止されると消失してしまうが、不揮発性の主記憶装置102は、通電が停止されたとしても、データを保持することが可能である。不揮発性の主記憶装置102の具体例としては、磁気抵抗メモリ(MRAM)、強誘電体メモリ(FeRAM)、抵抗変化メモリ(ReRAM)、相変化メモリ(PRAM)などがある。   Reference numeral 102 denotes a nonvolatile main storage device 102 that functions as a main storage device and can store a computer program, various data, and the like, similar to the volatile main storage device 101. The data stored in the volatile main storage device 101 disappears when the energization is stopped, but the nonvolatile main storage device 102 can retain the data even when the energization is stopped. It is. Specific examples of the nonvolatile main memory 102 include a magnetoresistive memory (MRAM), a ferroelectric memory (FeRAM), a resistance change memory (ReRAM), and a phase change memory (PRAM).

103は、後述する不揮発性の外部記憶装置104に備え付けられた暗号化装置103である。暗号化装置103は、データの暗号化および復号を行う機能を有し、不揮発性の外部記憶装置104に入出力されるデータの暗号化および復号を行う。尚、暗号化装置103は、不揮発性の外部記憶装置104の同一個体内に搭載されていてもよい。   Reference numeral 103 denotes an encryption device 103 provided in a nonvolatile external storage device 104 described later. The encryption device 103 has a function of encrypting and decrypting data, and encrypts and decrypts data input to and output from the nonvolatile external storage device 104. Note that the encryption device 103 may be mounted in the same individual of the nonvolatile external storage device 104.

104は、コンピュータプログラムや各種データを記憶することが出来る不揮発性の外部記憶装置104である。不揮発性の外部記憶装置104は、二次記憶装置として機能する。不揮発性の外部記憶装置104の具体例としては、ハードディスク・ドライブ(HDD)やソリッド・ステイト・ドライブ(SSD)などである。   Reference numeral 104 denotes a non-volatile external storage device 104 capable of storing computer programs and various data. The nonvolatile external storage device 104 functions as a secondary storage device. Specific examples of the nonvolatile external storage device 104 include a hard disk drive (HDD) and a solid state drive (SSD).

105は、不揮発性の外部記憶装置104と同様に、コンピュータプログラムや各種データを記憶することが出来る不揮発性の外部記憶装置105である。不揮発性の外部記憶装置104には、暗号化装置103が備え付けられていたが、不揮発性の外部記憶装置105には備え付けられていない。   Reference numeral 105 denotes a nonvolatile external storage device 105 that can store a computer program and various types of data in the same manner as the nonvolatile external storage device 104. The non-volatile external storage device 104 is provided with the encryption device 103, but is not provided with the non-volatile external storage device 105.

デバイス106は、CPU100によって初期化される周辺機器であって、PCI接続のグラフィックボードやUSB接続のスキャナ、プリンタなど様々な機器である。尚、デバイス106は、複数の周辺機器から構成されても良い。   The device 106 is a peripheral device that is initialized by the CPU 100, and includes various devices such as a PCI-connected graphic board, a USB-connected scanner, and a printer. The device 106 may be composed of a plurality of peripheral devices.

システム起動の際には、ブートローダはオペレーティング・システムを不揮発性の主記憶装置102にロードする。オペレーティング・システムは、不揮発性の主記憶装置102の領域を用いて、オペレーティング・システム自身の初期化の処理を行う。更に、オペレーティング・システムは、揮発性の主記憶装置101と不揮発性の主記憶装置102とをコンピュータプログラムで利用可能な状態にする。   At system startup, the boot loader loads the operating system into the nonvolatile main storage device 102. The operating system uses the area of the nonvolatile main storage device 102 to perform initialization processing of the operating system itself. Further, the operating system makes the volatile main storage device 101 and the non-volatile main storage device 102 usable by a computer program.

システム起動後、コンピュータプログラムを実行する処理は以下の通りとなる。すなわち、CPU100は、不揮発性の外部記憶装置104もしくは不揮発性の外部記憶装置105に記憶されているコンピュータプログラムを揮発性の主記憶装置101または不揮発性の主記憶装置102に展開する。   After the system is started, the process for executing the computer program is as follows. That is, the CPU 100 expands the computer program stored in the nonvolatile external storage device 104 or the nonvolatile external storage device 105 to the volatile main storage device 101 or the nonvolatile main storage device 102.

ただし、不揮発性の主記憶装置102に既にコンピュータプログラムが記憶されている場合、上記展開の処理を省略することが可能である。CPU100は、揮発性の主記憶装置101または不揮発性の主記憶装置102からコンピュータプログラムをフェッチして処理を実行する。   However, when the computer program is already stored in the nonvolatile main storage device 102, the above expansion process can be omitted. The CPU 100 fetches a computer program from the volatile main storage device 101 or the nonvolatile main storage device 102 and executes the process.

図2は、本実施形態における情報処理装置のメモリ管理機構の構成を示す図である。   FIG. 2 is a diagram illustrating a configuration of a memory management mechanism of the information processing apparatus according to the present embodiment.

図2に示す通り、本実施形態におけるメモリ管理機構は、メモリ確保部200、データコピー制限部201、データ出力制限部202、データ入力制限部203から構成されている。尚、メモリ管理機構を構成する各機構は、オペレーティング・システム204の制御によって実現され、情報処理装置のメモリ管理を担う。具体的には、メモリ確保部200は、ディマンド・ページングのメモリ確保処理などを行う。データコピー制限部201は、コピー・オン・ライト機構などに含まれるメモリコピー処理などを行う。データ出力制限部202は、スワップアウトのデータ出力処理などを行う。データ入力制限部203は、キャッシュ入力処理などを行う。   As shown in FIG. 2, the memory management mechanism in this embodiment includes a memory reservation unit 200, a data copy restriction unit 201, a data output restriction unit 202, and a data input restriction unit 203. Each mechanism constituting the memory management mechanism is realized by the control of the operating system 204 and is responsible for memory management of the information processing apparatus. Specifically, the memory securing unit 200 performs a memory securing process for demand paging and the like. The data copy restriction unit 201 performs a memory copy process included in a copy / on / write mechanism or the like. The data output restriction unit 202 performs swap-out data output processing and the like. The data input restriction unit 203 performs cache input processing and the like.

図2における主記憶装置205は、図1における揮発性の主記憶装置101及び不揮発性の主記憶装置102から構成される。不揮発性の外部記憶装置206は、図1における暗号化装置103、不揮発性の外部記憶装置104、不揮発性の外部記憶装置105から構成される。   The main storage device 205 in FIG. 2 includes the volatile main storage device 101 and the nonvolatile main storage device 102 in FIG. The nonvolatile external storage device 206 includes the encryption device 103, the nonvolatile external storage device 104, and the nonvolatile external storage device 105 in FIG.

メモリ管理機構を構成する各機構は、オペレーティング・システム204から要求を受け付け、主記憶装置205へアクセスすることで、主記憶装置205を構成する揮発性の主記憶装置101及び不揮発性の主記憶装置102を利用する。   Each mechanism that constitutes the memory management mechanism receives a request from the operating system 204 and accesses the main storage device 205, whereby the volatile main storage device 101 and the nonvolatile main storage device that constitute the main storage device 205 are accessed. 102 is used.

また、データ出力制限部202及びデータ入力制限部203は、不揮発性の外部記憶装置206へ暗号化装置103を介してアクセスするか、不揮発性の外部記憶装置206へ直接アクセスする。不揮発性の外部記憶装置206は複数あってもよく、単体でもよい。   The data output restriction unit 202 and the data input restriction unit 203 access the nonvolatile external storage device 206 via the encryption device 103 or directly access the nonvolatile external storage device 206. There may be a plurality of nonvolatile external storage devices 206 or a single unit.

続いて、メモリ管理機構を構成する各機構が行う処理について、図3〜図6を用いて説明する。   Next, processing performed by each mechanism constituting the memory management mechanism will be described with reference to FIGS.

図3は、本実実施形態におけるメモリ確保部200の処理を示したフローチャートである。同時に、本実施形態におけるディマンド・ページングのメモリ確保処理を示すフローチャートでもある。以下、各ステップの処理について説明する。   FIG. 3 is a flowchart showing processing of the memory securing unit 200 in the present embodiment. At the same time, it is a flowchart showing the memory securing process for demand paging in the present embodiment. Hereinafter, processing of each step will be described.

(ステップS300)本ステップから処理を開始する。   (Step S300) Processing is started from this step.

(ステップS301)ステップS301においては、メモリ確保部200は、ユーザもしくはユーザ・プログラムがシステムコールによりメモリ確保要求を行ったことを検知する。メモリ確保要求は、オペレーティング・システム204を介して受け付ける。   (Step S301) In step S301, the memory securing unit 200 detects that a user or a user program has made a memory securing request through a system call. The memory securing request is accepted via the operating system 204.

(ステップS302)ステップS302においては、ステップS301におけるメモリ確保要求に基づき、メモリ確保部200は、仮想メモリのメモリ領域を確保する。   (Step S302) In step S302, based on the memory reservation request in step S301, the memory reservation unit 200 reserves a memory area of the virtual memory.

(ステップS303)ステップS303においては、メモリ確保部200は、ユーザもしくはユーザ・プログラムがシステムコールに基づき、機密情報の指定を受け付ける。本システムコールは、仮想メモリ領域を機密データ用とする要求であり、オペレーティング・システム204から受け付ける。尚、機密情報の指定は、仮想メモリ領域の一部を指定するものであっても良いし、仮想メモリ領域の全体を指定するものであっても良い。また、本システムコールは、ステップS301のシステムコールと統一しても良い。   (Step S303) In step S303, the memory securing unit 200 accepts designation of confidential information based on a system call by a user or a user program. This system call is a request for using the virtual memory area for confidential data, and is accepted from the operating system 204. The confidential information may be specified by specifying a part of the virtual memory area or by specifying the entire virtual memory area. This system call may be unified with the system call in step S301.

(ステップS304)ステップS304においては、メモリ確保部200は、判定手段として機能し、ステップS303において機密情報の指定があるか否かを判定する。機密情報の指定があると判定された場合は、ステップS305に処理を進める。機密情報の指定がないと判定された場合は、ステップS306に処理を進める。   (Step S304) In step S304, the memory securing unit 200 functions as a determination unit, and determines whether confidential information is designated in step S303. If it is determined that confidential information is designated, the process proceeds to step S305. If it is determined that no confidential information is designated, the process proceeds to step S306.

(ステップS305)ステップS305において、メモリ確保部200は、機密とする領域情報を主記憶装置205に記憶する。   (Step S <b> 305) In step S <b> 305, the memory securing unit 200 stores area information to be classified in the main storage device 205.

(ステップS306)ステップS306においては、メモリ確保部200は、ページフォルト例外を受け付ける。ユーザもしくはユーザ・プログラムの確保した領域に書き込みが行われると、メモリ確保部200は、CPU100からページフォルト例外を受け付けることになる。   (Step S306) In step S306, the memory securing unit 200 accepts a page fault exception. When data is written in an area secured by the user or user program, the memory securing unit 200 receives a page fault exception from the CPU 100.

(ステップS307)ステップS307においては、メモリ確保部200は、制御手段として機能し、ステップS304において機密情報の指定があったか否かを判定する。機密情報の指定があった場合、ステップS308に処理を進める。機密情報の指定がなかった場合、ステップS309に処理を進める。   (Step S307) In step S307, the memory securing unit 200 functions as a control unit, and determines whether or not confidential information is designated in step S304. If confidential information is designated, the process proceeds to step S308. If there is no designation of confidential information, the process proceeds to step S309.

(ステップS308)ステップS308においては、ページフォルト例外対象の仮想メモリアドレスと主記憶装置205に記憶された機密とする領域情報とが重なるか否かを判定する。ページフォルト例外対象の仮想メモリアドレスと領域情報が重なると判定された場合、ステップS310に処理を進める。ページフォルト例外対象の仮想メモリアドレスと領域情報が重ならないと判定された場合、ステップS309に処理を進める。   (Step S308) In step S308, it is determined whether or not the virtual memory address subject to page fault exception and the confidential area information stored in the main storage device 205 overlap. If it is determined that the page fault exception target virtual memory address and area information overlap, the process proceeds to step S310. If it is determined that the page fault exception target virtual memory address and the area information do not overlap, the process proceeds to step S309.

(ステップS309)ステップS309においては、メモリ確保部200は、不揮発性の主記憶装置102の空き容量を確認した上で、物理メモリ領域を確保する。物理メモリ確保後、ステップS311に処理を進める。尚、本ステップにおける処理は、空き容量が十分かどうかという指標だけではなく、主記憶装置の転送速度を考慮し、メモリ確保を行うべき主記憶装置を決定してもよい。   (Step S309) In step S309, the memory securing unit 200 secures a physical memory area after confirming the free capacity of the nonvolatile main storage device 102. After securing the physical memory, the process proceeds to step S311. Note that the processing in this step may determine not only an index indicating whether the free space is sufficient, but also the main storage device to be secured in consideration of the transfer speed of the main storage device.

(ステップS310)ステップS310においては、メモリ確保部200は、機密データ用の領域として、揮発性の主記憶装置101から物理メモリを確保する。空き容量が十分であれば、物理メモリ確保後、ステップS311に処理を進める。   (Step S310) In step S310, the memory securing unit 200 secures a physical memory from the volatile main storage device 101 as an area for confidential data. If the free space is sufficient, the process proceeds to step S311 after securing the physical memory.

(ステップS311)ステップS311においては、メモリ確保部200は、仮想メモリアドレスと、確保された物理メモリアドレスとを関連付ける。   (Step S311) In step S311, the memory securing unit 200 associates the virtual memory address with the secured physical memory address.

(ステップS312)本ステップで処理を終了させる。   (Step S312) At this step, the process is terminated.

尚、メモリ確保部200は、上述のステップS310において、オペレーティング・システム204から直接、機密として物理メモリを確保する要求を受け付け、揮発性の主記憶装置101から物理メモリを確保してもよい。   Note that the memory securing unit 200 may secure a physical memory from the volatile main storage device 101 by receiving a request to secure a physical memory as confidential directly from the operating system 204 in step S310 described above.

また、メモリ確保部200は、既に通常データとしてメモリが確保されている場合であっても、対象となるメモリ領域を機密データ用とする指定を受け付けることも可能である。   Further, the memory securing unit 200 can also accept designation of the target memory area for confidential data even when the memory is already secured as normal data.

この場合、メモリ確保部200は、機密指定の記憶領域を設定する設定手段として金城する。   In this case, the memory securing unit 200 uses Kinjo as a setting means for setting a secret-designated storage area.

まず、ユーザもしくはユーザ・プログラムは、システムコールにより、既に物理メモリが割り当てられた仮想メモリ領域を機密データ用と指定する。指定された仮想メモリ領域に対応する物理メモリ領域が不揮発性の主記憶装置102に属する場合、メモリ確保部200は、不揮発性の主記憶装置102から確保した物理メモリの替わりに、揮発性の主記憶装置101から物理メモリを確保する。メモリ確保部200は、元の物理メモリのデータを新たに確保した物理メモリへコピーし、仮想メモリの関連付けを新たに確保した物理メモリ領域へ変更する。元の物理メモリが、他の仮想メモリと関連付けられていない場合、メモリ確保部200は元の物理メモリ領域を解放する。データが暗号化されたデータを復号したデータである場合、揮発性の主記憶装置に記憶するように制御しても良い。以上が、メモリ確保部200の処理の説明である。   First, the user or user program designates a virtual memory area to which physical memory has already been allocated for confidential data by a system call. When the physical memory area corresponding to the designated virtual memory area belongs to the nonvolatile main storage device 102, the memory securing unit 200 replaces the physical memory secured from the nonvolatile main storage device 102 with a volatile main memory 102. A physical memory is secured from the storage device 101. The memory securing unit 200 copies the data of the original physical memory to the newly secured physical memory, and changes the virtual memory association to the newly secured physical memory area. If the original physical memory is not associated with another virtual memory, the memory securing unit 200 releases the original physical memory area. When the data is data obtained by decrypting the encrypted data, the data may be controlled so as to be stored in the volatile main storage device. The above is the description of the processing of the memory securing unit 200.

図4は、本実施形態におけるデータコピー制限部201の処理を示すフローチャートである。同時に、本実施形態におけるコピー・オン・ライト機構などに含まれるメモリコピー処理を示すフローチャートである。以下、各ステップの処理について説明する。   FIG. 4 is a flowchart showing processing of the data copy restriction unit 201 in this embodiment. At the same time, it is a flowchart showing a memory copy process included in a copy-on-write mechanism or the like in the present embodiment. Hereinafter, processing of each step will be described.

(ステップS400)本ステップから処理を開始する。   (Step S400) Processing is started from this step.

(ステップS401)ステップS401において、データコピー制限部201は、主記憶装置205内でのメモリコピー要求をオペレーティング・システム204から受け付ける。   (Step S 401) In step S 401, the data copy restriction unit 201 receives a memory copy request in the main storage device 205 from the operating system 204.

(ステップS402)ステップS402においては、コピー元の物理メモリアドレスが揮発性の主記憶装置206であるか否かを判定する。本ステップにおいて、コピー元が揮発性の主記憶装置206に属すると判定された場合は、ステップS404に処理を進める。また、コピー元が揮発性の主記憶装置206に属すると判定されなかった場合、すなわち、不揮発性の主記憶装置207に属すると判定された場合は、ステップS403に処理を進める。   (Step S402) In step S402, it is determined whether or not the copy source physical memory address is the volatile main storage device 206. In this step, if it is determined that the copy source belongs to the volatile main storage device 206, the process proceeds to step S404. If it is not determined that the copy source belongs to the volatile main storage device 206, that is, if it is determined that the copy source belongs to the nonvolatile main storage device 207, the process proceeds to step S403.

(ステップS403)ステップS403においては、データコピー制限部201は不揮発性の主記憶装置207から物理メモリを確保する。   (Step S403) In step S403, the data copy restriction unit 201 secures a physical memory from the nonvolatile main storage device 207.

(ステップS404)ステップS404においては、データコピー制限部201は揮発性の主記憶装置206から物理メモリを確保する。   (Step S404) In step S404, the data copy restriction unit 201 secures physical memory from the volatile main storage device 206.

(ステップS405)ステップS405において、データコピー制限部201はコピー元の物理メモリのデータを新たに確保した物理メモリへコピーする。   (Step S405) In step S405, the data copy restriction unit 201 copies the data of the copy source physical memory to the newly secured physical memory.

(ステップS406)本ステップで処理を終了させる。   (Step S406) The processing is terminated in this step.

以上の処理により、データコピー制限部201は、異なる種類の主記憶装置の間でデータのコピー処理を制限することで、機密データと一般データの混在を防ぐことが可能となる。   With the above processing, the data copy restriction unit 201 can prevent the mixture of confidential data and general data by restricting data copy processing between different types of main storage devices.

尚、データコピー制限部201は、メモリコピー処理だけでなく、移動処理及びマージ処理についても、同一種類の主記憶装置内で処理するように制限してもよい。ここでのマージ処理とは、データが重複する物理メモリ領域が存在する場合、重複するデータを一つの物理メモリ領域にまとめ、他の物理メモリ領域を解放する処理である。本実施形態におけるデータコピー制限部201は、メモリ領域の内容が同一であっても、主記憶装置の種類が異なる場合は、マージ処理を行わないようにする。   Note that the data copy restriction unit 201 may restrict not only the memory copy process but also the migration process and the merge process to be performed in the same type of main storage device. The merge process here is a process for collecting overlapping data in one physical memory area and releasing another physical memory area when there is a physical memory area where the data overlaps. Even if the contents of the memory area are the same, the data copy restriction unit 201 in the present embodiment does not perform the merge process if the type of the main storage device is different.

図5は、本実施形態におけるデータ出力制限部202の処理を示すフローチャートである。同時に、本実施形態におけるスワップアウトのデータ出力処理を示すフローチャートである。以下、各ステップの処理について説明する。   FIG. 5 is a flowchart showing processing of the data output restriction unit 202 in the present embodiment. At the same time, it is a flowchart showing swap-out data output processing in the present embodiment. Hereinafter, processing of each step will be described.

(ステップS500)本ステップから処理を開始する。   (Step S500) Processing is started from this step.

(ステップS501)ステップS501において、データ出力制限部202は、オペレーティング・システム204からスワップアウトの要求を受け付ける。   (Step S 501) In step S 501, the data output restriction unit 202 accepts a swap-out request from the operating system 204.

(ステップS502)ステップS502において、データ出力制限部202は、スワップアウト元の物理メモリアドレスが揮発性の主記憶装置101と不揮発性の主記憶装置102のどちらに属するかを判定する。   (Step S502) In step S502, the data output restriction unit 202 determines whether the physical memory address of the swap-out source belongs to the volatile main storage device 101 or the nonvolatile main storage device 102.

(ステップS503)ステップS503において、スワップアウト元が不揮発性の主記憶装置102であると判定された場合、スワップアウトが許可されたものとして、ステップS505へ進める。また、スワップアウト元が揮発性の主記憶装置101であると判定された場合、ステップS504に処理を進める。   (Step S503) If it is determined in step S503 that the swap-out source is the nonvolatile main storage device 102, it is determined that swap-out is permitted, and the process proceeds to step S505. If it is determined that the swap-out source is the volatile main storage device 101, the process proceeds to step S504.

(ステップS504)ステップS503においては、暗号機構が存在しないか否かを判定する。暗号機構が存在しないと判定された場合は、ステップS507に処理を進める。また、暗号機構が存在すると判定された場合は、ステップS506に処理を進める。   (Step S504) In step S503, it is determined whether or not there is an encryption mechanism. If it is determined that there is no encryption mechanism, the process proceeds to step S507. If it is determined that there is an encryption mechanism, the process proceeds to step S506.

(ステップS505)ステップS505においては、データ出力制限部202は、ユーザもしくはユーザ・プログラムが予め指定した不揮発性の主記憶装置102のスワップアウト先へデータをスワップアウトする。   (Step S505) In step S505, the data output restriction unit 202 swaps out the data to the swap-out destination of the nonvolatile main storage device 102 designated in advance by the user or the user program.

(ステップS506)ステップS506においては、データ出力制限部202は、ユーザもしくはユーザ・プログラムが予め指定した揮発性の主記憶装置101のスワップアウト先へデータをスワップアウトする。   (Step S506) In step S506, the data output restriction unit 202 swaps out data to the swap-out destination of the volatile main storage device 101 designated in advance by the user or the user program.

(ステップS507)ステップS507においては、データ出力制限部202は、オペレーティング・システム204から受け付けたスワップアウトの要求を拒絶する。   (Step S507) In step S507, the data output restriction unit 202 rejects the swap-out request received from the operating system 204.

(ステップS508)本ステップにおいて処理を終了させる。   (Step S508) The processing is terminated in this step.

以上の処理により、データ出力制限部202は、スワップアウトによるデータ出力を制限することで、揮発性の主記憶装置101に記憶されている機密データの漏えいを防ぐことが出来る。   With the above processing, the data output restriction unit 202 can prevent leakage of confidential data stored in the volatile main storage device 101 by restricting data output by swap-out.

尚、ステップS504において、暗号機構が存在しないと判定された場合であっても、ユーザもしくはユーザ・プログラムによってスワップアウト対象のデータが予め暗号化されている場合は、ステップS506へ進む処理を行っても良い。ステップS504において、暗号機構が存在しないと判定され、かつスワップアウト対象のデータが予め暗号化されていない場合は、ステップS507へ進む処理を行っても良い。   Even if it is determined in step S504 that there is no encryption mechanism, if the data to be swapped out is encrypted in advance by the user or the user program, the process proceeds to step S506. Also good. If it is determined in step S504 that there is no encryption mechanism and the data to be swapped out has not been encrypted in advance, the process may proceed to step S507.

また、不揮発性の外部記憶装置208の構成及び設定は、動的に変化する可能性がある。そのため、本実施形態におけるオペレーティング・システム204は、不揮発性の外部記憶装置208の構成及び設定の変更の際に情報を再取得しても良い。すなわち、装置構成や設定の変更がなされた場合、各不揮発性の外部記憶装置104および不揮発性の外部記憶装置105に暗号化装置103が備わっているか否かの情報を再度、取得する。もしくはオペレーティング・システム204による暗号化が行われるか否かの情報を再度取得しても良い。取得された情報は主記憶装置205に保存される。   In addition, the configuration and settings of the nonvolatile external storage device 208 may change dynamically. Therefore, the operating system 204 in the present embodiment may reacquire information when the configuration and settings of the nonvolatile external storage device 208 are changed. That is, when the device configuration or setting is changed, information on whether or not each of the nonvolatile external storage device 104 and the nonvolatile external storage device 105 includes the encryption device 103 is acquired again. Alternatively, information regarding whether or not encryption by the operating system 204 is performed may be acquired again. The acquired information is stored in the main storage device 205.

また、本実施形態におけるオペレーティング・システム204は、揮発性の主記憶装置101のスワップアウト先と、不揮発性の主記憶装置102のスワップアウト先を、同一のスワップ・パーティションにする指示を受け付けないようにしても良い。同一のスワップ・パーティションにデータをスワップアウトしてしまうと、スワップ元が不明になり、スワップ元と同種の主記憶装置へスワップインできなくなるためである。   In addition, the operating system 204 in this embodiment does not accept an instruction to set the swap-out destination of the volatile main storage device 101 and the swap-out destination of the nonvolatile main storage device 102 to the same swap partition. Anyway. This is because if the data is swapped out to the same swap partition, the swap source becomes unknown and cannot be swapped in to the same main storage device as the swap source.

また、不揮発性の外部記憶装置208へ通常のデータを書き込む際に、データをまとまったサイズで出力するため、オペレーティング・システム204はデータを一時的に主記憶装置205へキャッシュしても良い。データ出力制限部202は、このキャッシュ出力処理にも制限を行っても良い。データ出力制限部202は、不揮発性の主記憶装置206内のデータを一時的にキャッシュする場合、キャッシュするメモリを揮発性の主記憶装置101からのみ確保し、データをキャッシュへ出力し、キャッシュから不揮発性の外部記憶装置208へ出力する。   In addition, when normal data is written to the nonvolatile external storage device 208, the operating system 204 may temporarily cache the data in the main storage device 205 in order to output the data in a uniform size. The data output restriction unit 202 may also restrict this cache output process. The data output restriction unit 202, when temporarily caching the data in the nonvolatile main storage device 206, secures the cache memory only from the volatile main storage device 101, outputs the data to the cache, The data is output to the nonvolatile external storage device 208.

以上の処理によって、揮発性の主記憶装置101の機密データの漏えいを防ぐことが可能となる。   Through the above processing, leakage of confidential data in the volatile main storage device 101 can be prevented.

図6は、本実施形態におけるデータ入力制限部203の処理を示すフローチャートである。同時に、本実施形態における不揮発性の外部記憶装置208のキャッシュ入力処理を示すフローチャートである。以下、各ステップの処理について説明する。   FIG. 6 is a flowchart showing processing of the data input restriction unit 203 in the present embodiment. At the same time, it is a flowchart showing cache input processing of the nonvolatile external storage device 208 in the present embodiment. Hereinafter, processing of each step will be described.

(ステップS600)本ステップから処理を開始する。   (Step S600) Processing is started from this step.

(ステップS601)ステップS601においては、データ入力制限部203は、不揮発性の外部記憶装置208内のデータをキャッシュとして読み込む要求をオペレーティング・システム204から受け付ける。   (Step S <b> 601) In step S <b> 601, the data input restriction unit 203 receives a request to read data in the nonvolatile external storage device 208 as a cache from the operating system 204.

(ステップS602)ステップS602においては、読み込み元となる不揮発性の外部記憶装置208に暗号化機構が存在しないか否かを判定する。暗号化機構が存在しないと判定された場合、ステップS604に処理を進める。暗号化機構が存在すると判定された場合、ステップS603に処理を進める。   (Step S602) In step S602, it is determined whether or not there is an encryption mechanism in the nonvolatile external storage device 208 that is the reading source. If it is determined that there is no encryption mechanism, the process proceeds to step S604. If it is determined that there is an encryption mechanism, the process proceeds to step S603.

(ステップS603)ステップS603においては、データ入力制限部203は揮発性の主記憶装置206から物理メモリを確保する。   (Step S <b> 603) In step S <b> 603, the data input restriction unit 203 reserves physical memory from the volatile main storage device 206.

(ステップS604)ステップS604においては、データ入力制限部203は不揮発性の主記憶装置207から物理メモリを確保する。   (Step S 604) In step S 604, the data input restriction unit 203 secures physical memory from the nonvolatile main storage device 207.

(ステップS605)ステップS605において、データ入力制限部203は、読み込み対象である不揮発性の外部記憶装置208内のデータを確保した物理メモリにキャッシュとして読み込む。   (Step S605) In step S605, the data input restriction unit 203 reads the data in the nonvolatile external storage device 208 to be read as a cache in the secured physical memory.

(ステップS606)本ステップにおいて処理を終了させる。   (Step S606) The processing is terminated in this step.

尚、データ入力制限部203は、スワップインの処理を制御しても良い。データ入力制限部203は、ユーザもしくはユーザ・プログラムが指定したスワップアウト先の情報を遡り、スワップアウト元と同一の主記憶装置205である揮発性の主記憶装置206もしくは不揮発性の主記憶装置207から物理メモリを確保する。そして、データ入力制限部203は、揮発性の主記憶装置206のスワップアウトされたデータを、確保した物理メモリへ入力することでスワップインを行う。   The data input restriction unit 203 may control the swap-in process. The data input restriction unit 203 traces the information of the swap-out destination designated by the user or the user program, and the volatile main storage device 206 or the nonvolatile main storage device 207 which is the same main storage device 205 as the swap-out source. Secure physical memory from The data input restriction unit 203 performs swap-in by inputting the swapped-out data of the volatile main storage device 206 to the reserved physical memory.

また、サスペンド時は、オペレーティング・システム204が揮発性の主記憶装置206の全てのデータを不揮発性の外部記憶装置208にスワップアウトする。そして、サスペンドから復帰する際に、不揮発性の外部記憶装置208から揮発性の主記憶装置206にスワップインするか、ページが要求された段階で不揮発性の外部記憶装置208から揮発性の主記憶装置206に読み込みを行う。これにより、電源断を伴うサスペンドであっても、揮発性の主記憶装置206内のデータが失われることを防止することが出来る。以上の処理により、本実施形態によれば、データの取得元の情報に基づき記憶すべき主記憶装置を選択するため、処理速度の低下を防止しつつ、機密情報の漏えいを防止することが出来る。   During suspension, the operating system 204 swaps out all data in the volatile main storage device 206 to the nonvolatile external storage device 208. Then, when returning from suspend, the nonvolatile external storage device 208 is swapped into the volatile main storage device 206, or the page is requested, and the nonvolatile external storage device 208 is volatile main storage when the page is requested. Reading to the device 206 is performed. As a result, it is possible to prevent data in the volatile main storage device 206 from being lost even in the case of a suspend operation that involves power interruption. With the above processing, according to the present embodiment, since the main storage device to be stored is selected based on the information of the data acquisition source, it is possible to prevent leakage of confidential information while preventing a decrease in processing speed. .

(第二の実施形態)
次に、第二の実施形態に係る情報処理装置の情報漏えい防止手法について説明する。本実施形態は、不揮発性の主記憶装置を備えた情報処理装置において、揮発性の主記憶装置内のデータのスワップアウト制御・スワップイン制御を行う手法に関する。尚、第一実施形態と同様の構成及び動作については、説明を省略する。
(Second embodiment)
Next, an information leakage prevention method for the information processing apparatus according to the second embodiment will be described. The present embodiment relates to a technique for performing swap-out control / swap-in control of data in a volatile main storage device in an information processing device including a nonvolatile main storage device. In addition, description is abbreviate | omitted about the structure and operation | movement similar to 1st embodiment.

図7は、本実施形態における情報処理装置の概略構成を示す図である。前述の通り、100〜106の構成は第一の実施形態と同様であるため、説明を省略する。   FIG. 7 is a diagram illustrating a schematic configuration of the information processing apparatus according to the present embodiment. As described above, the configurations 100 to 106 are the same as those in the first embodiment, and thus the description thereof is omitted.

700は、暗号化のための機構を備えた耐タンパ性の機器であるセキュリティ・チップ700である。暗号化のための機構としては、TPM(Trusted Platform Module)などがある。尚、図7においては、第一の実施形態における暗号化装置103及び不揮発性の外部記憶装置104は図示されていない。しかしながら、本実施形態においても、情報処理装置は、暗号化装置103及び不揮発性の外部記憶装置104を備えても良い。   Reference numeral 700 denotes a security chip 700 which is a tamper-resistant device having a mechanism for encryption. As a mechanism for encryption, there is a TPM (Trusted Platform Module). In FIG. 7, the encryption device 103 and the nonvolatile external storage device 104 in the first embodiment are not shown. However, also in this embodiment, the information processing apparatus may include the encryption device 103 and the nonvolatile external storage device 104.

図8は、本実施形態における情報処理装置のメモリ管理機構の構成を示す図である。   FIG. 8 is a diagram illustrating a configuration of a memory management mechanism of the information processing apparatus according to the present embodiment.

本メモリ管理機構は、メモリ確保部200及びデータコピー制限部201、データ入力制限部203、データ退避部800、データ復帰部801から構成されている。データ退避部800及びデータ復帰部801は、オペレーティング・システム802から要求を受け付け、主記憶装置205へアクセスする。主記憶装置205にアクセスすることによって、主記記憶装置205を構成する揮発性記憶装置101及び不揮発性記憶装置102を利用する。   The memory management mechanism includes a memory securing unit 200, a data copy restriction unit 201, a data input restriction unit 203, a data saving unit 800, and a data restoration unit 801. The data saving unit 800 and the data restoration unit 801 receive a request from the operating system 802 and access the main storage device 205. By accessing the main storage device 205, the volatile storage device 101 and the nonvolatile storage device 102 that constitute the main storage device 205 are used.

また、データ入力制限部203及びデータ退避部800、データ復帰部801は、不揮発性の外部記憶装置803へアクセスする。不揮発性の外部記憶装置803へアクセスすることによって、不揮発性の外部記憶803を構成する不揮発性の外部記憶装置105を利用する。不揮発性の外部記憶装置803は、暗号化装置103を介して不揮発性の外部記憶装置104へアクセスしても良い。   In addition, the data input restriction unit 203, the data saving unit 800, and the data restoration unit 801 access the nonvolatile external storage device 803. By accessing the nonvolatile external storage device 803, the nonvolatile external storage device 105 constituting the nonvolatile external storage 803 is used. The nonvolatile external storage device 803 may access the nonvolatile external storage device 104 via the encryption device 103.

データ退避部800もしくはデータ復帰部801は、オペレーティング・システム802を初期化する際には、不揮発性の主記憶装置102の領域を一定サイズ確保する。そして、不揮発性の主記憶装置102を、スワップデバイスとしてオペレーティング・システム802に登録する。   When initializing the operating system 802, the data saving unit 800 or the data restoration unit 801 ensures a certain size of the area of the nonvolatile main storage device 102. Then, the nonvolatile main storage device 102 is registered in the operating system 802 as a swap device.

ここで、オペレーティング・システム802におけるスワップアウトの判断処理の概要について説明する。オペレーティング・システム802は、揮発性の主記憶装置101に記憶されているデータのページをリスト管理することで、ページ回収順を決定する。このリストは、先頭から順にページごとの使用頻度を示している。オペレーティング・システム802は、揮発性の主記憶装置101の空き容量が足りなくなると、最低使用頻度のページから順に回収処理を行う。回収処理において、実際に使用されていないページであると判断されたデータはスワップアウトの対象となり、対象ページのスワップアウトをデータ退避部800へ要求する。回収処理において、実際は使用されているページであると判断されたデータに関しては、対象ページをリストの末尾へ移動させる。   Here, an outline of the swap-out determination process in the operating system 802 will be described. The operating system 802 determines the page collection order by managing a list of pages of data stored in the volatile main storage device 101. This list shows the frequency of use for each page in order from the top. When the free capacity of the volatile main storage device 101 is insufficient, the operating system 802 performs collection processing in order from the least frequently used page. In the collecting process, data determined to be a page that is not actually used is subject to swap-out, and the data saving unit 800 is requested to swap out the target page. In the collection process, with respect to data determined to be actually used pages, the target page is moved to the end of the list.

図9は、本実施形態におけるデータ退避部800の処理を示すフローチャートである。同時に、本実施形態におけるスワップアウトのデータ出力処理を示すフローチャートである。以下、各ステップの処理について説明する。   FIG. 9 is a flowchart showing processing of the data saving unit 800 in the present embodiment. At the same time, it is a flowchart showing swap-out data output processing in the present embodiment. Hereinafter, processing of each step will be described.

(ステップS900)本ステップから処理を開始する。   (Step S900) Processing is started from this step.

(ステップS901)ステップS901において、データ退避部800は、オペレーティング・システム802からスワップアウトの要求を受け付ける。   (Step S901) In step S901, the data saving unit 800 accepts a swap-out request from the operating system 802.

(ステップS902)ステップS902において、データ退避部800は、スワップアウト元の物理メモリアドレスが揮発性の主記憶装置101と不揮発性の主記憶装置102のどちらに属するかを判定する。   (Step S902) In step S902, the data saving unit 800 determines whether the physical memory address of the swap-out source belongs to the volatile main storage device 101 or the nonvolatile main storage device 102.

(ステップS903)ステップS903において、スワップアウト元が不揮発性の主記憶装置102であるか否かを判定する。スワップアウト元が不揮発性の主記憶装置102であると判定された場合は、ステップS905に処理を進める。また、スワップアウト元が不揮発性の主記憶装置102でないと判定された場合は、ステップS904に処理を進める。   (Step S903) In step S903, it is determined whether or not the swap-out source is the nonvolatile main storage device 102. If it is determined that the swap-out source is the nonvolatile main storage device 102, the process proceeds to step S905. If it is determined that the swap-out source is not the nonvolatile main storage device 102, the process proceeds to step S904.

(ステップS904)ステップS904においては、不揮発性の外部記憶803へデータをスワップアウトする。   (Step S904) In step S904, the data is swapped out to the nonvolatile external storage 803.

(ステップS905)ステップS905においては、データを暗号化するためのメモリ領域を揮発性の主記憶から確保する。   (Step S905) In step S905, a memory area for encrypting data is secured from the volatile main memory.

(ステップS906)ステップS906においては、オペレーティング・システム802が生成する共通鍵を用いて、ステップS905で確保したメモリ領域上でスワップアウト対象のデータを暗号化する。   (Step S906) In step S906, using the common key generated by the operating system 802, the data to be swapped out is encrypted on the memory area secured in step S905.

(ステップS907)ステップS907において、暗号化したデータを不揮発性の主記憶装置102へスワップアウトする。   (Step S907) In step S907, the encrypted data is swapped out to the nonvolatile main storage device 102.

(ステップS908)ステップS908において処理を終了させる。   (Step S908) The processing is ended in step S908.

本実施形態において、暗号化にTPMを利用する場合、オペレーティング・システム802はコールド・ブートの際に、揮発性の主記憶装置101からスワップアウト対象にはならないメモリ領域を確保する。そして、確保したメモリ領域に対して適切な共通鍵を生成する。   In the present embodiment, when TPM is used for encryption, the operating system 802 reserves a memory area that is not a swap-out target from the volatile main storage device 101 during a cold boot. Then, an appropriate common key is generated for the secured memory area.

TPMは、生成した共通鍵をTPM内部の公開鍵を用いて暗号化し、確保したメモリ領域にTPMの子孫鍵を保存する。この鍵は、データ退避部800及びデータ復帰部801が、暗号化・複合のために共通鍵として用いる。データ退避部800及びデータ復帰部801は、生成した共通鍵を用いて暗号化・復号を行う。揮発性の主記憶装置101のイメージを生成する際は、共通鍵を暗号化した上でスワップアウトする必要がある。そのため、共通鍵を保存したメモリ領域を揮発性の主記憶装置101内でコピーし、共通鍵を保存したオリジナルのメモリ領域をスワップアウト対象に変更し、コピーした共通鍵によりスワップアウトを行う。   The TPM encrypts the generated common key using the public key inside the TPM, and stores the TPM descendant key in the secured memory area. This key is used as a common key by the data saving unit 800 and the data restoring unit 801 for encryption and decryption. The data saving unit 800 and the data restoration unit 801 perform encryption / decryption using the generated common key. When generating an image of the volatile main storage device 101, it is necessary to swap out after encrypting the common key. Therefore, the memory area storing the common key is copied in the volatile main storage device 101, the original memory area storing the common key is changed to a swap-out target, and swap-out is performed using the copied common key.

サスペンドからブートする際に、オペレーティング・システム802は、揮発性の主記憶装置101からメモリ領域を確保し、TPMから秘密鍵を取得する。共通鍵を保存したメモリ領域は、スワップアウト対象から除外する。   When booting from suspend, the operating system 802 secures a memory area from the volatile main storage device 101 and acquires a secret key from the TPM. The memory area that stores the common key is excluded from the swap-out target.

データ退避部800もしくはデータ復帰部801は、不揮発性の外部記憶装置803にもスワップアウト・スワップインを行う。不揮発性の外部記憶装置803へのスワップアウト・スワップインの処理は第一の実施形態と同様であるため、説明は省略する。   The data saving unit 800 or the data restoring unit 801 also performs swap-out / swap-in to the nonvolatile external storage device 803. The process of swap-out / swap-in to the non-volatile external storage device 803 is the same as that in the first embodiment, and a description thereof will be omitted.

尚、暗号化・復号は、TPM内部の機能により処理しても良い。また、データ退避部800及びデータ復帰部801は、機密データを暗号化もしくは復号する際には、データの圧縮もしくは伸張を行っても良い。   The encryption / decryption may be processed by a function inside the TPM. In addition, the data saving unit 800 and the data restoring unit 801 may compress or decompress data when encrypting or decrypting confidential data.

不揮発性の主記憶装置102のスワップデバイスのサイズは、動的に変更しても良い。オペレーティング・システム802は一定時間ごとにスワップデバイスのサイズを監視する。スワップデバイスの使用量が一定サイズ以上になると、オペレーティング・システム802が不揮発性の主記憶装置102から新たな領域を確保してスワップデバイスに追加登録することで、スワップデバイスのサイズを拡大する。オペレーティング・システム802は、スワップデバイスの使用量が一定サイズ以下になると、スワップデバイスから解放可能な領域を解放することでスワップデバイスのサイズを縮小する。   The size of the swap device of the nonvolatile main storage device 102 may be dynamically changed. The operating system 802 monitors the size of the swap device at regular intervals. When the usage amount of the swap device exceeds a certain size, the operating system 802 secures a new area from the nonvolatile main storage device 102 and additionally registers it in the swap device, thereby increasing the size of the swap device. When the usage amount of the swap device falls below a certain size, the operating system 802 reduces the size of the swap device by releasing a releasable area from the swap device.

図10は、本実施形態におけるデータ復帰部801の処理を示すフローチャートである。同時に、本実施形態におけるスワップインのデータ入力処理を示すフローチャートである。以下、各ステップの処理について説明する。   FIG. 10 is a flowchart showing the processing of the data restoration unit 801 in the present embodiment. At the same time, it is a flowchart showing a swap-in data input process in the present embodiment. Hereinafter, processing of each step will be described.

(ステップS1000)本ステップから処理を開始する。   (Step S1000) Processing is started from this step.

(ステップS1001)ステップS1001において、データ復帰部801は、オペレーティング・システム802からスワップインの要求を受け付ける。   (Step S1001) In step S1001, the data restoration unit 801 receives a swap-in request from the operating system 802.

(ステップS1002)ステップS1002において、データ復帰部801は、スワップアウト先の物理メモリアドレスが揮発性の主記憶装置101と不揮発性の主記憶装置102のどちらに属するかを判定する。   (Step S1002) In step S1002, the data restoration unit 801 determines whether the physical memory address of the swap-out destination belongs to the volatile main storage device 101 or the nonvolatile main storage device 102.

(ステップS1003)ステップS1003において、スワップアウト先が不揮発性の主記憶装置102であるか否かを判定する。不揮発性の主記憶装置102であると判定された場合は、ステップS1006に処理を進める。一方、不揮発性の主記憶装置102でないと判定された場合は、ステップS1004に処理を進める。   (Step S1003) In step S1003, it is determined whether or not the swap-out destination is the nonvolatile main storage device 102. If it is determined that the nonvolatile main storage device 102 is used, the process advances to step S1006. On the other hand, if it is determined that it is not the nonvolatile main storage device 102, the process proceeds to step S1004.

(ステップS1004)ステップS1004においては、不揮発性の主記憶装置でメモリ領域を確保する。   (Step S1004) In step S1004, a memory area is secured in the nonvolatile main storage device.

(ステップS1005)揮発性の外部記憶803のスワップデータをステップS1004で確保したメモリ領域へスワップインする。   (Step S1005) The swap data in the volatile external storage 803 is swapped in to the memory area secured in Step S1004.

(ステップS1006)ステップS1006においては、スワップアウトしたデータが不揮発性の主記憶装置102に存在するか否かを判定する。スワップアウトしたデータが不揮発性の主記憶装置102に存在しないと判定された場合、すなわち、スワップアウト先が不揮発性の外部記憶803である場合、ステップS1010に処理を進める。一方で、スワップアウトしたデータが不揮発性の主記憶装置102に存在すると判定された場合、ステップS1007に処理を進める。   (Step S1006) In step S1006, it is determined whether or not the swapped-out data exists in the nonvolatile main storage device 102. If it is determined that the swapped-out data does not exist in the nonvolatile main storage device 102, that is, if the swap-out destination is the nonvolatile external storage 803, the process proceeds to step S1010. On the other hand, if it is determined that the swapped-out data exists in the nonvolatile main storage device 102, the process proceeds to step S1007.

(ステップS1007)ステップS1007においては、揮発性の主記憶装置でメモリ領域を確保する。   (Step S1007) In step S1007, a memory area is secured in the volatile main storage device.

(ステップS1008)ステップS1008において、不揮発性の主記憶装置102のスワップデータを、ステップS1007で確保したメモリ領域(揮発性の主記憶装置)へスワップインする。   (Step S1008) In step S1008, the swap data of the nonvolatile main storage device 102 is swapped in to the memory area (volatile main storage device) secured in step S1007.

(ステップS1009)ステップS1009において、ステップS1008でスワップインしたデータを、ステップS1007で確保したメモリ領域を用いて復号する。   (Step S1009) In step S1009, the data swapped in in step S1008 is decrypted using the memory area secured in step S1007.

(ステップS1010)ステップS1010においては、揮発性の主記憶装置でメモリ領域を確保する。   (Step S1010) In step S1010, a memory area is secured in the volatile main storage device.

(ステップS1011)ステップS1011において、不揮発性の外部記憶803のスワップデータをステップS1010で確保したメモリ領域へスワップインし、ステップS1007へ処理を進める。   (Step S1011) In step S1011, the swap data in the nonvolatile external storage 803 is swapped in to the memory area secured in step S1010, and the process proceeds to step S1007.

(ステップS1012)ステップS1000において、処理を終了させる。   (Step S1012) In step S1000, the process is terminated.

オペレーティング・システム802は、メモリ領域の解放やプロセスの終了によりスワップアウトされたデータが不要になった場合、該当するスワップアウト先のデータを破棄しても良い。機密データが不揮発性の主記憶装置102で暗号化され、さらに、不揮発性の外部記憶装置105へスワップアウトされている場合、不揮発性の主記憶装置102と不揮発性の外部記憶装置105の両方のデータを破棄する。   The operating system 802 may discard the corresponding swap-out destination data when the data swapped out becomes unnecessary due to the release of the memory area or the end of the process. When the confidential data is encrypted in the nonvolatile main storage device 102 and is further swapped out to the nonvolatile external storage device 105, both the nonvolatile main storage device 102 and the nonvolatile external storage device 105 Discard the data.

サスペンド時は、オペレーティング・システム802が揮発性の主記憶装置101の全てのデータを不揮発性の主記憶装置102に、暗号化を行った上でスワップアウトする。不揮発性の主記憶装置102に十分な空き容量がない場合は、不揮発性の主記憶装置102のデータを不揮発性の外部記憶装置803にスワップアウトする。そして、サスペンドから復帰する際に、不揮発性の主記憶装置102から揮発性の主記憶装置101に復号を行った上でスワップインし、必要であれば不揮発性の外部記憶装置803から不揮発性の主記憶装置102にスワップインする。もしくは、ページが要求された段階でスワップインする。これにより、電源断を伴うサスペンドであっても、揮発性の主記憶装置101内のデータが失われない。   At the time of suspension, the operating system 802 encrypts all data in the volatile main storage device 101 to the nonvolatile main storage device 102 and then swaps out the data. When there is not enough free space in the nonvolatile main storage device 102, the data in the nonvolatile main storage device 102 is swapped out to the nonvolatile external storage device 803. When returning from suspend, the nonvolatile main storage device 102 decrypts the volatile main storage device 101 and then swaps in. If necessary, the nonvolatile external storage device 803 stores the nonvolatile storage device. Swap in main memory 102. Alternatively, swap in when the page is requested. As a result, even if the suspend is accompanied by a power interruption, the data in the volatile main storage device 101 is not lost.

以上のように本実施形態では、揮発性の主記憶と不揮発性の主記憶を備えた装置に対し、機密データを揮発性の主記憶で管理することにより、機密情報の漏えいを防止することができる。   As described above, according to the present embodiment, confidential data can be prevented from being leaked by managing the confidential data in the volatile main memory with respect to the apparatus having the volatile main memory and the nonvolatile main memory. it can.

本実施形態は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給する。そして、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が、コンピュータが読み取り可能なプログラムを読み出して実行する処理である。   The present embodiment is also realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media. The computer (or CPU, MPU, etc.) of the system or apparatus reads out and executes a computer-readable program.

(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other examples)
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program This process can be realized. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

Claims (10)

主記憶装置と不揮発性の二次記憶装置とを用いて、データを処理する情報処理装置であって、
不揮発性の主記憶装置と、
揮発性の主記憶装置と、
前記データが機密のデータであるか否かを判定する判定手段と、
前記判定手段において前記データが機密のデータであると判定された場合、前記データ
を前記揮発性の主記憶装置に記憶させ、前記判定手段において前記データが機密のデータ
でないと判定された場合、前記データを前記不揮発性の主記憶装置に記憶させる制御手段
と、
前記揮発性の主記憶装置に記憶されているデータを二次記憶装置にスワップアウトさせ
る場合、前記二次記憶装置に暗号化機構が備えられている場合、当該スワップアウトを許
可し、前記二次記憶装置に暗号化機構が備えられていない場合、当該スワップアウトを拒
絶するスワップアウト制御手段と、
を有することを特徴とする情報処理装置。
An information processing apparatus that processes data using a main storage device and a non-volatile secondary storage device,
A non-volatile main storage device;
Volatile main memory,
Determining means for determining whether the data is confidential data;
When the determination means determines that the data is confidential data, the data is stored in the volatile main storage device, and when the determination means determines that the data is not confidential data, Control means for storing data in the nonvolatile main storage device;
The data stored in the volatile main storage device is swapped out to the secondary storage device.
If the secondary storage device has an encryption mechanism, the swap-out is permitted.
Yes, if the secondary storage device does not have an encryption mechanism, the swap-out is rejected.
Swap-out control means
An information processing apparatus comprising:
前記判定手段は、前記データの取得元が機密指定の記憶領域である場合、前記データを
機密のデータと判定することを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the determination unit determines that the data is confidential data when the data acquisition source is a storage area designated as confidential.
前記揮発性の主記憶装置内に、前記機密指定の記憶領域を設定する設定手段を更に有す
ることを特徴とする請求項2に記載の情報処理装置。
The information processing apparatus according to claim 2, further comprising a setting unit configured to set the confidential storage area in the volatile main storage device.
前記判定手段は、前記データの取得元が揮発性の記憶装置である場合、前記データを機
密のデータと判定することを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the determination unit determines that the data is confidential data when the data acquisition source is a volatile storage device.
前記判定手段は、前記データの取得元が暗号化機構を備えた記憶装置である場合、前記
データを機密のデータであると判定し、前記データの取得元が暗号化機構を備えた記憶装
置でない場合、前記データを機密のデータでないと判定することを特徴とする請求項1に
記載の情報処理装置。
The determination unit determines that the data is confidential data when the data acquisition source is a storage device including an encryption mechanism, and the data acquisition source is not a storage device including an encryption mechanism. The information processing apparatus according to claim 1, wherein the data is determined not to be confidential data.
前記揮発性の主記憶装置に記憶されているデータを二次記憶装置にスワップアウトさせ
る場合、当該データを暗号化して前記二次記憶装置に記憶するスワップアウト制御手段を更に有することを特徴とする請求項1に記載の情報処理装置。
When the data stored in the volatile main storage device is swapped out to the secondary storage device , the data storage device further includes a swap-out control unit that encrypts the data and stores the encrypted data in the secondary storage device. The information processing apparatus according to claim 1.
前記不揮発性の主記憶装置に記憶されているデータをスワップインさせる場合、当該データを復号して前記揮発性の主記憶装置に記憶するスワップイン制御手段を更に有することを特徴とする請求項に記載の情報処理装置。 7. The apparatus according to claim 6 , further comprising swap-in control means for decrypting and storing the data stored in the volatile main storage device when the data stored in the nonvolatile main storage device is swapped in. The information processing apparatus described in 1. 前記判定手段は、前記データが暗号化されたデータを復号したデータである場合、前記
データを機密のデータと判定することを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the determination unit determines that the data is confidential data when the data is data obtained by decrypting encrypted data.
不揮発性の主記憶装置と揮発性の主記憶装置と不揮発性の二次記憶装置とを用いて、データを処理する情報処理方法であって、
前記データが機密のデータであるか否かを判定する判定工程と、
前記判定工程において前記データが機密のデータであると判定された場合、前記データ
を前記揮発性の主記憶装置に記憶させ、前記判定工程において前記データが機密のデータ
でないと判定された場合、前記データを前記不揮発性の主記憶装置に記憶させる制御工程
と、
前記揮発性の主記憶装置に記憶されているデータを二次記憶装置にスワップアウトさせ
る場合、前記二次記憶装置に暗号化機構が備えられている場合、当該スワップアウトを許
可し、前記二次記憶装置に暗号化機構が備えられていない場合、当該スワップアウトを拒
絶するスワップアウト制御工程と、
を有することを特徴とする情報処理方法
An information processing method for processing data using a nonvolatile main storage device, a volatile main storage device, and a nonvolatile secondary storage device,
A determination step of determining whether the data is confidential data;
When it is determined that the data is confidential data in the determination step, the data is stored in the volatile main storage device, and when the data is determined not to be confidential data in the determination step, A control step of storing data in the nonvolatile main storage device;
The data stored in the volatile main storage device is swapped out to the secondary storage device.
If the secondary storage device has an encryption mechanism, the swap-out is permitted.
Yes, if the secondary storage device does not have an encryption mechanism, the swap-out is rejected.
Swap-out control process
An information processing method characterized by comprising :
コンピュータを、主記憶装置と不揮発性の二次記憶装置とを用いて、データを処理する
情報処理装置であって、
不揮発性の主記憶装置と、
揮発性の主記憶装置と、
前記データが機密のデータであるか否かを判定する判定手段と、
前記判定手段において前記データが機密のデータであると判定された場合、前記データ
を前記揮発性の主記憶装置に記憶させ、前記判定手段において前記データが機密のデータ
でないと判定された場合、前記データを前記不揮発性の主記憶装置に記憶させる制御手段
と、
前記揮発性の主記憶装置に記憶されているデータを二次記憶装置にスワップアウトさせ
る場合、前記二次記憶装置に暗号化機構が備えられている場合、当該スワップアウトを許
可し、前記二次記憶装置に暗号化機構が備えられていない場合、当該スワップアウトを拒
絶するスワップアウト制御手段と、を有することを特徴とする情報処理装置として機能させるためのコンピュータプログラム。
An information processing apparatus for processing data using a main storage device and a non-volatile secondary storage device,
A non-volatile main storage device;
Volatile main memory,
Determining means for determining whether the data is confidential data;
When the determination means determines that the data is confidential data, the data is stored in the volatile main storage device, and when the determination means determines that the data is not confidential data, Control means for storing data in the nonvolatile main storage device;
The data stored in the volatile main storage device is swapped out to the secondary storage device.
If the secondary storage device has an encryption mechanism, the swap-out is permitted.
Yes, if the secondary storage device does not have an encryption mechanism, the swap-out is rejected.
Computer program for functioning as an information processing apparatus characterized by having a swap-out control means Zessuru.
JP2014128622A 2014-06-23 2014-06-23 Information processing apparatus, information processing method, and computer program Active JP6351397B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014128622A JP6351397B2 (en) 2014-06-23 2014-06-23 Information processing apparatus, information processing method, and computer program
US14/745,215 US10445233B2 (en) 2014-06-23 2015-06-19 Information processing apparatus, information processing method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014128622A JP6351397B2 (en) 2014-06-23 2014-06-23 Information processing apparatus, information processing method, and computer program

Publications (2)

Publication Number Publication Date
JP2016009273A JP2016009273A (en) 2016-01-18
JP6351397B2 true JP6351397B2 (en) 2018-07-04

Family

ID=55226801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014128622A Active JP6351397B2 (en) 2014-06-23 2014-06-23 Information processing apparatus, information processing method, and computer program

Country Status (1)

Country Link
JP (1) JP6351397B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3275398B2 (en) * 1992-02-18 2002-04-15 株式会社日立製作所 Information processing device using flash memory
JPH07121444A (en) * 1993-10-21 1995-05-12 Fuji Xerox Co Ltd Auxiliary storage device
JP4281421B2 (en) * 2003-06-06 2009-06-17 ソニー株式会社 Information processing system, control method therefor, and computer program
JP5483933B2 (en) * 2009-06-08 2014-05-07 キヤノン株式会社 Storage device, control method therefor, and program
JP2012231380A (en) * 2011-04-27 2012-11-22 Konica Minolta Business Technologies Inc Image forming method and image forming apparatus
JP2013004036A (en) * 2011-06-21 2013-01-07 Fuji Xerox Co Ltd Information processing device and image forming apparatus

Also Published As

Publication number Publication date
JP2016009273A (en) 2016-01-18

Similar Documents

Publication Publication Date Title
US10445233B2 (en) Information processing apparatus, information processing method, and storage medium
KR101081118B1 (en) System and method for securely restoring a program context from a shared memory
KR101054981B1 (en) Computer-implemented methods, information processing systems, and computer-readable recording media for securely storing the context of a program
US11714924B2 (en) Unified addressable memory
US8954751B2 (en) Secure memory control parameters in table look aside buffer data fields and support memory array
EP2249280B1 (en) Information processor and method for controlling the same
US8955150B2 (en) Apparatus and method for managing digital rights using virtualization technique
WO2011033600A1 (en) Virtual memory management device
KR101323858B1 (en) Apparatus and method for controlling memory access in virtualized system
JP6095330B2 (en) Information processing apparatus, control method therefor, and program
JPWO2006107095A1 (en) Computer system, memory management method, and program thereof
JP2005327255A5 (en)
JP5338435B2 (en) Information processing program, information processing apparatus, and information processing method
JP2020528608A5 (en)
CN111566650A (en) Managing cryptographic key sets in a cryptographic system
KR20050050530A (en) Encryption of system paging file
JP4764455B2 (en) External storage device
US20180053017A1 (en) Programmable logic device, information processing apparatus, and processing method
US20170139842A1 (en) Storage system and cache control apparatus for storage system
JP6351397B2 (en) Information processing apparatus, information processing method, and computer program
JP6399821B2 (en) Information processing apparatus, information processing method, and computer program
KR102414866B1 (en) Information processing device, control method and program of information processing device
JP5864534B2 (en) Virtual computer system, memory management method, memory management program, recording medium, and integrated circuit
JP2009245051A (en) Information processor
JP2007213473A (en) Data processor and data processing method using non-volatile storage device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180605

R151 Written notification of patent or utility model registration

Ref document number: 6351397

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151