JP2007299400A - ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置) - Google Patents
ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置) Download PDFInfo
- Publication number
- JP2007299400A JP2007299400A JP2007118141A JP2007118141A JP2007299400A JP 2007299400 A JP2007299400 A JP 2007299400A JP 2007118141 A JP2007118141 A JP 2007118141A JP 2007118141 A JP2007118141 A JP 2007118141A JP 2007299400 A JP2007299400 A JP 2007299400A
- Authority
- JP
- Japan
- Prior art keywords
- request
- partition
- computer
- executable
- executable file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】パーティションは、該パーティションの外部のソースから実行可能ファイルを実行する要求を受け取る。メモリー領域がパーティション内に作られる。パーティション又はサービス・インターフェースが認証判定を行う。肯定認証判定があったならば、その要求に基いてパーティションはメモリー領域の実行可能ファイルを実行する。
【選択図】図1
Description
303 分割されたシステム環境
307 ターゲット・パーティション
309 ソース・パーティション
Claims (9)
- 実行可能ファイルを実行するためのコンピュータで実行可能な方法であって、
ソース・パーティション内で動作しているエンティティーから前記実行可能ファイルを実行する要求を受け取るステップと、
前記要求を受け取ったことに応答して、ターゲット・パーティション内にメモリー領域生成するステップと、
前記要求を受け取ったことに応答して、認証判定を行うステップと、
前記認証判定が肯定判定である場合に、前記要求に基いて前記メモリー領域内の前記実行可能ファイルを実行するステップであって、前記要求はターゲット・パーティション資源にアクセスする要求である、ステップと、
を含む方法。 - 前記ソース・パーティション内で動作している第2エンティティーから前記実行可能ファイルを実行する第2要求を受け取るステップと、
前記第2要求を受け取ったことに応答して、第2認証判定を行うステップと、
前記第2認証判定が否定判定の場合に、前記要求を拒否するステップと、
を更に含む、請求項1に記載のコンピュータで実行可能な方法。 - 少なくとも1つのコマンドが前記メモリー領域に格納される,請求項2に記載のコンピュータ実行される方法。
- 前記エンティティーからの要求を認証するステップを更に含み、
前記要求はターゲット・パーティションに関連付けられた前記実行可能ファイルへのアクセスを求めるものであり、前記生成するステップは認証するステップに応答してのものである、
請求項1に記載のコンピュータで実行可能な方法。 - 前記要求を認証するステップに応答して、前記実行可能ファイルを前記メモリー領域に解読するステップを更に含み、
前記実行可能ファイルは前記ターゲット・パーティションに関連付けられた記憶装置に格納される、
請求項4に記載のコンピュータで実行可能な方法。 - 前記ファイルの実行はプロセスを形成し、
前記プロセスと前記エンティティーとの間に通信チャネルを設定するステップを更に含む、
請求項5に記載のコンピュータで実行可能な方法。 - 前記ファイルの実行はプロセスを形成し、
前記プロセスと前記エンティティーとの間に通信チャネルを設定するステップを更に含む、請求項4に記載のコンピュータで実行可能な方法。 - 実行可能ファイルを実行するための、コンピュータ使用可能な媒体に含まれるコンピュータ使用可能なコンピュータ・プログラムであって、
ソース・パーティション内で動作しているエンティティーから前記実行可能ファイルを実行する要求を受け取るためのコンピュータ使用可能なプログラム・コードと、
前記要求を受け取ったことに応答して、ターゲット・パーティション内にメモリー領域を作るステップと、
前記要求を受け取ったことに応答して、認証判定を行うステップと、
前記認証判定が肯定判定である場合に、前記要求に基いて前記メモリー領域の前記実行可能ファイルを実行するステップであって、前記要求はターゲット・パーティション資源にアクセスする要求である、ステップと、
を前記コンピュータに実行させるための、コンピュータ・プログラム。 - バスと、
前記バスに接続されて、コンピュータ使用可能なコンピュータ・プログラムが置かれている記憶装置と、
前記バスに接続された通信ユニットと、
前記バスに接続された処理ユニットと
を含むデータ処理システムであって、前記処理ユニットは、実行可能ファイルを実行するために前記コンピュータ使用可能なコンピュータ・プログラムを稼動させ、前記処理ユニットは、更に、ソース・パーティション内で動作しているエンティティーから前記実行可能ファイルを実行する要求を受け取り、前記要求を受け取ったことに応答して、ターゲット・パーティション内にメモリー領域を作り、前記要求を受け取ったことに応答して、認証判定を行い、前記認証判定が肯定判定である場合に、前記要求に基いて前記メモリー領域の前記実行可能ファイルを実行するために、前記コンピュータ使用可能なコンピュータ・プログラムを稼動させ、前記要求はターゲット・パーティション資源にアクセスする要求である、データ処理システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/380,951 US8695102B2 (en) | 2006-05-01 | 2006-05-01 | Controlling execution of executables between partitions in a multi-partitioned data processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007299400A true JP2007299400A (ja) | 2007-11-15 |
Family
ID=38662653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007118141A Pending JP2007299400A (ja) | 2006-05-01 | 2007-04-27 | ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置) |
Country Status (3)
Country | Link |
---|---|
US (1) | US8695102B2 (ja) |
JP (1) | JP2007299400A (ja) |
CN (1) | CN101067842A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014155229A1 (en) * | 2013-03-28 | 2014-10-02 | International Business Machines Corporation | Secure execution of software modules on a computer |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8365294B2 (en) * | 2006-06-30 | 2013-01-29 | Intel Corporation | Hardware platform authentication and multi-platform validation |
US8060706B2 (en) * | 2008-03-28 | 2011-11-15 | Inventec Corporation | Method of allocating physical memory in specified address range under Linux system platform |
US9405931B2 (en) | 2008-11-14 | 2016-08-02 | Dell Products L.P. | Protected information stream allocation using a virtualized platform |
EP2692110B1 (en) * | 2011-03-29 | 2016-05-11 | Brainlab AG | Processing of digital data, in particular medical data by a virtual machine |
EP2691904B1 (en) * | 2011-03-29 | 2016-11-30 | Brainlab AG | Virtual machine for processing medical data |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5958545A (ja) * | 1982-09-28 | 1984-04-04 | Fujitsu Ltd | プログラム保護装置 |
JPH0289119A (ja) * | 1988-09-26 | 1990-03-29 | Toshiba Corp | データ処理装置 |
JPH11338749A (ja) * | 1998-02-26 | 1999-12-10 | Hewlett Packard Co <Hp> | 動的ramディスク |
JP2002073358A (ja) * | 2000-09-04 | 2002-03-12 | Hitachi Ltd | 仮想計算機主記憶のアクセス制御方法 |
JP2003150393A (ja) * | 2001-11-09 | 2003-05-23 | Nec Corp | リモートサービス処理システムおよび方法、プログラム |
JP2005527011A (ja) * | 2001-11-27 | 2005-09-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンディショナルアクセスシステム |
JP2005284902A (ja) * | 2004-03-30 | 2005-10-13 | Net Conscious Kk | 端末装置、その制御方法及び制御プログラム、ホスト装置、その制御方法及び制御プログラム、遠隔更新システム、方法及びプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5628023A (en) * | 1993-04-19 | 1997-05-06 | International Business Machines Corporation | Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view |
US7069432B1 (en) * | 2000-01-04 | 2006-06-27 | Cisco Technology, Inc. | System and method for providing security in a telecommunication network |
US6968540B2 (en) * | 2000-10-25 | 2005-11-22 | Opnet Technologies Inc. | Software instrumentation method and apparatus |
US7111292B2 (en) * | 2001-09-10 | 2006-09-19 | Texas Instruments Incorporated | Apparatus and method for secure program upgrade |
US7185199B2 (en) | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
CN100347731C (zh) | 2003-01-31 | 2007-11-07 | 松下电器产业株式会社 | 半导体存储卡及对其进行控制的程序 |
US7370319B2 (en) * | 2003-02-11 | 2008-05-06 | V.I. Laboratories, Inc. | System and method for regulating execution of computer software |
US7509644B2 (en) * | 2003-03-04 | 2009-03-24 | Secure 64 Software Corp. | Operating system capable of supporting a customized execution environment |
US7536558B2 (en) * | 2003-08-29 | 2009-05-19 | Tgbw Inc. | Flash memory distribution of digital content |
JP4138693B2 (ja) | 2004-03-31 | 2008-08-27 | 株式会社東芝 | フロー制御の初期化方法および情報処理装置 |
US7303665B1 (en) * | 2004-06-08 | 2007-12-04 | Claudio-Alvarado Pedro A | Aquarium drainage and waste detection system |
US7603665B2 (en) * | 2004-06-29 | 2009-10-13 | Sun Microsystems, Inc. | Method and apparatus for loading relocatable in-place executable files in a virtual machine |
US20060036830A1 (en) * | 2004-07-31 | 2006-02-16 | Dinechin Christophe De | Method for monitoring access to virtual memory pages |
US8549513B2 (en) * | 2005-06-29 | 2013-10-01 | Microsoft Corporation | Model-based virtual system provisioning |
-
2006
- 2006-05-01 US US11/380,951 patent/US8695102B2/en not_active Expired - Fee Related
-
2007
- 2007-04-24 CN CN200710104702.4A patent/CN101067842A/zh active Pending
- 2007-04-27 JP JP2007118141A patent/JP2007299400A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5958545A (ja) * | 1982-09-28 | 1984-04-04 | Fujitsu Ltd | プログラム保護装置 |
JPH0289119A (ja) * | 1988-09-26 | 1990-03-29 | Toshiba Corp | データ処理装置 |
JPH11338749A (ja) * | 1998-02-26 | 1999-12-10 | Hewlett Packard Co <Hp> | 動的ramディスク |
JP2002073358A (ja) * | 2000-09-04 | 2002-03-12 | Hitachi Ltd | 仮想計算機主記憶のアクセス制御方法 |
JP2003150393A (ja) * | 2001-11-09 | 2003-05-23 | Nec Corp | リモートサービス処理システムおよび方法、プログラム |
JP2005527011A (ja) * | 2001-11-27 | 2005-09-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンディショナルアクセスシステム |
JP2005284902A (ja) * | 2004-03-30 | 2005-10-13 | Net Conscious Kk | 端末装置、その制御方法及び制御プログラム、ホスト装置、その制御方法及び制御プログラム、遠隔更新システム、方法及びプログラム |
Non-Patent Citations (6)
Title |
---|
CSNA200600810001; AIX 5L バージョン5.2 パフォーマンス・マネージメント・ガイド 第1刷, 200210, 日本アイ・ビー・エム株式会社 * |
CSNA200604334001; z/OS 暗号化サービス 統合暗号化サービス機能 概説 第1版, 200402, 第49-62頁, 日本アイ・ビー・エム株式会社 * |
CSNG200501111006; 太田 賢: '携帯機の安全な機能拡張のための信頼できるデバイスフレームワーク' 情報処理学会研究報告 Vol.2005,No.16, 20050223, 第52-53頁, 社団法人情報処理学会 * |
JPN6012004448; 太田 賢: '携帯機の安全な機能拡張のための信頼できるデバイスフレームワーク' 情報処理学会研究報告 Vol.2005,No.16, 20050223, 第52-53頁, 社団法人情報処理学会 * |
JPN6012004449; AIX 5L バージョン5.2 パフォーマンス・マネージメント・ガイド 第1刷, 200210, 日本アイ・ビー・エム株式会社 * |
JPN6012059231; z/OS 暗号化サービス 統合暗号化サービス機能 概説 第1版, 200402, 第49-62頁, 日本アイ・ビー・エム株式会社 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014155229A1 (en) * | 2013-03-28 | 2014-10-02 | International Business Machines Corporation | Secure execution of software modules on a computer |
JP2016517976A (ja) * | 2013-03-28 | 2016-06-20 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | コンピュータでソフトウェア・モジュールを実行するための方法、ブートローダ、ユーザ信頼デバイス、およびシステム |
US9824220B2 (en) | 2013-03-28 | 2017-11-21 | International Business Machines Corporation | Secure execution of software modules on a computer |
Also Published As
Publication number | Publication date |
---|---|
US8695102B2 (en) | 2014-04-08 |
CN101067842A (zh) | 2007-11-07 |
US20070261123A1 (en) | 2007-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4157710B2 (ja) | Pci入出力スロットの論理分割を実施する方法および装置 | |
JP5160103B2 (ja) | 論理区画の一意識別子生成方法、装置、およびコンピュータ・プログラム | |
US8782024B2 (en) | Managing the sharing of logical resources among separate partitions of a logically partitioned computer system | |
JP3954088B2 (ja) | 論理分割された(lpar)計算機でシステム・ファームウェア更新を安全に実行する機構 | |
US6567897B2 (en) | Virtualized NVRAM access methods to provide NVRAM CHRP regions for logical partitions through hypervisor system calls | |
US8146150B2 (en) | Security management in multi-node, multi-processor platforms | |
US20090113430A1 (en) | Hardware device interface supporting transaction authentication | |
US20170177854A1 (en) | Method and Apparatus for On-Demand Isolated I/O Channels for Secure Applications | |
US20070260910A1 (en) | Method and apparatus for propagating physical device link status to virtual devices | |
US9075644B2 (en) | Secure recursive virtualization | |
US8087076B2 (en) | Method and apparatus for preventing loading and execution of rogue operating systems in a logical partitioned data processing system | |
CN103858113A (zh) | 保护虚拟客户的内存 | |
US11977631B2 (en) | Hypervisor level signature checks for encrypted trusted execution environments | |
US20100100892A1 (en) | Managing hosted virtualized operating system environments | |
JP2007299400A (ja) | ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置) | |
US11068607B2 (en) | Protecting cognitive code and client data in a public cloud via deployment of data and executables into a secure partition with persistent data | |
US10936506B2 (en) | Method for tagging control information associated with a physical address, processing system and device | |
US8365274B2 (en) | Method for creating multiple virtualized operating system environments | |
US10685106B2 (en) | Protecting cognitive code and client data in a public cloud via deployment of data and executables into a stateless secure partition | |
US7266631B2 (en) | Isolation of input/output adapter traffic class/virtual channel and input/output ordering domains | |
US20060010277A1 (en) | Isolation of input/output adapter interrupt domains | |
JP4366336B2 (ja) | 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、トレース・データを管理するための論理パーティション・データ処理システム、コンピュータにトレース・データを管理させるためのコンピュータ・プログラム、論理パーティション・データ処理システム | |
CN116069584A (zh) | 将监控服务扩展到可信云运营商域中 | |
US20210406054A1 (en) | Safe entropy source for encrypted virtual machines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120417 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121015 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121022 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20121116 |