JP2007513409A - コンピューティング装置における資源の割振り - Google Patents
コンピューティング装置における資源の割振り Download PDFInfo
- Publication number
- JP2007513409A JP2007513409A JP2006540595A JP2006540595A JP2007513409A JP 2007513409 A JP2007513409 A JP 2007513409A JP 2006540595 A JP2006540595 A JP 2006540595A JP 2006540595 A JP2006540595 A JP 2006540595A JP 2007513409 A JP2007513409 A JP 2007513409A
- Authority
- JP
- Japan
- Prior art keywords
- file
- server
- handle
- resource
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013468 resource allocation Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 134
- 230000008569 process Effects 0.000 claims abstract description 109
- 238000004891 communication Methods 0.000 claims description 17
- 238000012546 transfer Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 3
- 101150035458 lnt1 gene Proteins 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Hardware Redundancy (AREA)
Abstract
Description
User::LeavelfError(fs.Connect());
User::LeavelfError(fs.ShareProtected());
User::LeavelfError(message.Complete(fs))
従って、プロセス境界をまたぐ共用を含む、効率よく堅牢な「共用可能」セッションが本発明の方法を用いて達成できることが、このコードシーケンスから見て取ることができる。
:CServer(aPriority,ESharableSessions)
を
:CServer(aPriority,EGlobalSharableSessions)
で置き換えるだけの単純な問題である。
{iSession=aSession;iSubSessionHandle=aHandle;}
しかし、そうすると、これにより、プロセスBは、プロセスAがサブセッションハンドルとしてガーベッジ値(garbage value)を渡し、Bがそのハンドルを認証できないという可能性にさらされる。プロセスBがRFileオブジェクトを使うとすぐに、それはファイルサーバによってパニス(paniced)される。その代わりに、ファイルサーバは、明示的に関与し、かかる転送に対するハンドル認証を与えることによってこの作業をサポートすべきである。即ち、
Tlnt RFite::Adopt(RFs&aFs, Tlnt aHandle);
この認証は、もう一方の「オープン」APIと同じように機能し、「新しい」サブセッションを確立する。ファイルサーバ内で、この関数は次のようなプロセスステップを開始する。
(b)同じファイル制御ブロックに対する新しいサブセッションハンドルを作成し、これをクライアントアプリケーションに返す、
(c)古いサブセッションハンドルをセッションから破棄する(それにより実際にその古いハンドルは無効となる)。
プロセスAのコード:
RFs fs;
User::LeavelfError(fs.Connect());
CleanupClosePushL(fs);
User::LeavelfError(fs.ShareProtected());
RFile file;
User::LeavelfError(file.Open(fs.KTheFile,EFileWrite));
Tlnt ssh=file.SubSessionHandle();
User::LeavelfError(ipc.SendReceive(ElpcPassFile,TlpcArgs(fs,ssh)));
CleanupStack::PopAndDestroy(&fs);
プロセスBのコード(ファイルを同期的に使う)
RFs fs;
User::LeavelfError(fs.Open(message,0));
CleanupClosePushL(fs);
RFile file;
User::LeavelfError(file.Adopt(fs,message.lnt1()));
CleanupClosePushL(file);
//now use the file...
CleanupStack::PopAndDestroy(2,&fs);
message.Complete(KErrNone);
プロセスBのコード(ファイルを非同期的に使う)
RFs fs;
User::LeavelfError(fs.Open(message,0));
CleanupClosePushL(fs);
RFile file;
User::LeavelfError(file.Adopt(fs,message.lnt1()));
CleanupStack::Pop(&fs);
//now stash fs/file somewhere safe,close them when finished
message.Complete(KErrNone);
プロセスAをサーバとして
プロセスAのコード:
RFs fs;
User::LeavelfError(fs.Connect());
CleanupClosePushL(fs);
User::LeavelfError(fs.ShareProtected());
RFile file;
User::LeavelfError(file.Open(fs,KTheFile,EFileWrite));
message.WriteL(0,TPckgC<Tlnt>(file.SubSessionHandle()));
message.Complete(fs);
CleanupStack::PopAndDestroy(&fs);
プロセスBのコード
TPckgBuf<Tlnt> ssh;
Tlnt h=ipc.SendReceive(ElpcPassFile,TlpcArgs(&ssh));
RFs fs;
User::LeavelfError(fs.SetRetumedHandle(h));
CleanupClosePushL(fs);
RFile file;
User::LeavelfError(file.Adopt(fs,ssh()));
CleanupClosePushL(file);
//now use the file ...
CleanupStack::PopAndDestroy(2,&fs);
クライアント/サーバ接続が資源を共用できるようにする他の手段を使用することも可能である。本発明の方法はまた、カーネル資源に適用して、それらを親プロセスから子プロセスに安全に受け渡すことができるようにすることもできる。受け渡される資源の数及びタイプは、2つのプロセスによって決まり得るはずであり、従って比較的単純なAPIで間に合う。適切なAPIの例は以下のようになり得る。
このAPIは、プロセスが作成された後、但し再開される前に、プロセス上で呼び出されなければならない。これにより、ハンドルによって参照されるオブジェクトが、鍵「alndex」をもつプロセス環境に付け加えられることになる。
「alndex」という鍵の付いたミューテックス資源に対するハンドルを得るために、子プロセスによって呼び出される。これは異なる各鍵値ごとに一度だけ呼び出すことができる。同様のAPIが、この方法で共用できる全ての資源タイプ用に存在するはずである。
Claims (14)
- コンピューティング装置を操作する方法であって、
あるプロセスが、別のプロセスに割り振られた資源を利用できるようにするために、前記プロセスにハンドルを割り振るステップと、
前記プロセスが前記資源を識別できないように前記ハンドルを構成するステップと、
前記ハンドルの割振りに起因する前記プロセスによる前記資源の利用が終了した後は、前記プロセスによる前記資源への更なるアクセスを禁止するステップと、
を有することを特徴とする方法。 - 前記別のプロセスに割り振られた複数の資源が前記プロセスによって利用できるように前記ハンドルが構成されることを特徴とする請求項1に記載の方法。
- 前記別のプロセス以外の複数のプロセスが、前記別のプロセスに割り振られた前記資源を利用できるように前記ハンドルが構成されることを特徴とする請求項1又は2に記載の方法。
- 前記資源が、コンピューティング装置のメモリ、セマフォ、ミューテクス、チャンク、メッセージ・キュー、スレッド、ファイル、或はデバイス・チャネルのうちの少なくとも1つを含むように選択されることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
- 前記資源がファイルを含む場合、前記ファイルが前記別のプロセス用の信頼されるフォント・ファイル又はメッセージ添付ファイルのうちの少なくとも1つを含むことを特徴とする請求項4に記載の方法。
- 前記資源は、前記別のプロセス内のデータかごに存在していることを特徴とする請求項4又は5に記載の方法。
- 前記プロセスは、ファイル・サーバを含むように選択されることを特徴とする請求項1乃至6のいずれか1項に記載の方法。
- 前記ファイル・サーバが、それが前記サーバに対する前記ハンドルの割振りに先立って前記資源の利用をサポートできることを、前記コンピューティング装置用のオペレーティング・システムのカーネルに示すように構成されることを特徴とする請求項7に記載の方法。
- 前記サーバに対するファイル・ハンドルの割振りと同時に、前記サーバとの通信セッションを終了するように前記別のプロセスが構成されることを特徴とする請求項7又は8に記載の方法。
- 前記別のプロセスが親プロセスを含み、前記プロセスが子プロセスを含み、前記資源が前記コンピューティング装置用のオペレーティング・システムのカーネル資源を含むことを特徴とする請求項1に記載の方法。
- 前記ハンドルは、前記資源へのアクセスを必要とするサーバの無名インスタンス化として与えられることを特徴とする請求項1乃至10のいずれか1項に記載の方法。
- 請求項1乃至11のいずれか1項に記載の方法に従って動作するように構成されたコンピューティング装置。
- 無線通信装置を含む請求項12に記載のコンピューティング装置。
- 請求項1乃至11のいずれか1項に記載の方法に従ってコンピューティング装置を動作させるコンピュータ・ソフトウェア。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0327261A GB2408361B (en) | 2003-11-21 | 2003-11-21 | Allocation of resources in a computing device |
PCT/GB2004/004886 WO2005052787A2 (en) | 2003-11-21 | 2004-11-19 | Allocation of resources in a computing device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007513409A true JP2007513409A (ja) | 2007-05-24 |
Family
ID=29764319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006540595A Pending JP2007513409A (ja) | 2003-11-21 | 2004-11-19 | コンピューティング装置における資源の割振り |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070294698A1 (ja) |
EP (1) | EP1687718A2 (ja) |
JP (1) | JP2007513409A (ja) |
GB (1) | GB2408361B (ja) |
WO (1) | WO2005052787A2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2415065B (en) | 2004-06-09 | 2009-01-21 | Symbian Software Ltd | A computing device having a multiple process architecture for running plug-in code modules |
US8161544B2 (en) | 2006-07-19 | 2012-04-17 | Microsoft Corporation | Trusted communications with child processes |
GB2466050A (en) * | 2008-12-10 | 2010-06-16 | Symbian Software Ltd | Initiation of a telecommunications device |
US8194572B2 (en) * | 2009-06-15 | 2012-06-05 | Motorola Mobility, Inc. | Method and apparatus for increasing performance of a wireless communication system |
WO2011001209A1 (en) * | 2009-06-29 | 2011-01-06 | Nokia Corporation | Resource allocation in a computing device |
US9098521B2 (en) * | 2010-09-15 | 2015-08-04 | Qualcomm Incorporated | System and method for managing resources and threshsold events of a multicore portable computing device |
US8601484B2 (en) * | 2010-09-15 | 2013-12-03 | Qualcomm Incorporated | System and method for managing resources and markers of a portable computing device |
US8631414B2 (en) | 2010-09-15 | 2014-01-14 | Qualcomm Incorporated | Distributed resource management in a portable computing device |
US9152523B2 (en) | 2010-09-15 | 2015-10-06 | Qualcomm Incorporated | Batching and forking resource requests in a portable computing device |
US8615755B2 (en) * | 2010-09-15 | 2013-12-24 | Qualcomm Incorporated | System and method for managing resources of a portable computing device |
US8806502B2 (en) | 2010-09-15 | 2014-08-12 | Qualcomm Incorporated | Batching resource requests in a portable computing device |
US9197643B2 (en) | 2013-07-22 | 2015-11-24 | Bank Of America Corporation | Application and permission integration |
US9027106B2 (en) * | 2013-08-14 | 2015-05-05 | Bank Of America Corporation | Organizational attribution of user devices |
US9710622B2 (en) * | 2015-02-23 | 2017-07-18 | Intel Corporation | Instructions and logic to fork processes of secure enclaves and establish child enclaves in a secure enclave page cache |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802590A (en) * | 1994-12-13 | 1998-09-01 | Microsoft Corporation | Method and system for providing secure access to computer resources |
JPH10301856A (ja) * | 1997-02-28 | 1998-11-13 | Fujitsu Ltd | ファイルアクセスシステムおよび記録媒体 |
JP2002519764A (ja) * | 1998-06-23 | 2002-07-02 | マイクロソフト コーポレイション | 参照ハンドルの生成および検証 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5469556A (en) * | 1989-12-12 | 1995-11-21 | Harris Corporation | Resource access security system for controlling access to resources of a data processing system |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
EP0834806B1 (en) * | 1996-08-28 | 2008-04-23 | Hitachi, Ltd. | Process executing method and resource accessing method in computer system |
US5832529A (en) * | 1996-10-11 | 1998-11-03 | Sun Microsystems, Inc. | Methods, apparatus, and product for distributed garbage collection |
US6157829A (en) * | 1997-10-08 | 2000-12-05 | Motorola, Inc. | Method of providing temporary access of a calling unit to an anonymous unit |
EP1057105B1 (en) * | 1998-02-26 | 2003-05-14 | Sun Microsystems, Inc. | Method and system for leasing storage |
US6178423B1 (en) * | 1998-06-23 | 2001-01-23 | Microsoft Corporation | System and method for recycling numerical values in a computer system |
GB2342195A (en) * | 1998-09-30 | 2000-04-05 | Xerox Corp | Secure token-based document server |
US7103625B1 (en) * | 1999-10-05 | 2006-09-05 | Veritas Operating Corporation | Virtual resource ID mapping |
US6934757B1 (en) * | 2000-01-06 | 2005-08-23 | International Business Machines Corporation | Method and system for cross-domain service invocation using a single data handle associated with the stored common data and invocation-specific data |
GB2364143A (en) * | 2000-06-30 | 2002-01-16 | Nokia Corp | Resource allocation |
US7461148B1 (en) * | 2001-02-16 | 2008-12-02 | Swsoft Holdings, Ltd. | Virtual private server with isolation of system components |
US6971017B2 (en) * | 2002-04-16 | 2005-11-29 | Xerox Corporation | Ad hoc secure access to documents and services |
KR100450402B1 (ko) * | 2002-04-17 | 2004-09-30 | 한국전자통신연구원 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
FI116166B (fi) * | 2002-06-20 | 2005-09-30 | Nokia Corp | Menetelmä ja järjestelmä sovellusistuntojen suorittamiseksi elektroniikkalaitteessa, ja elektroniikkalaite |
KR20040012540A (ko) * | 2002-07-31 | 2004-02-11 | 마쯔시다덴기산교 가부시키가이샤 | 정보처리단말 및 정보처리방법 |
US6856317B2 (en) * | 2003-04-16 | 2005-02-15 | Hewlett-Packard Development Company, L.P. | System and method for storing public and secure font data in a font file |
US20060026692A1 (en) * | 2004-07-29 | 2006-02-02 | Lakhani Imran Y | Network resource access authentication apparatus and method |
-
2003
- 2003-11-21 GB GB0327261A patent/GB2408361B/en not_active Expired - Fee Related
-
2004
- 2004-11-19 JP JP2006540595A patent/JP2007513409A/ja active Pending
- 2004-11-19 WO PCT/GB2004/004886 patent/WO2005052787A2/en active Application Filing
- 2004-11-19 US US10/595,927 patent/US20070294698A1/en not_active Abandoned
- 2004-11-19 EP EP04798599A patent/EP1687718A2/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802590A (en) * | 1994-12-13 | 1998-09-01 | Microsoft Corporation | Method and system for providing secure access to computer resources |
JPH10301856A (ja) * | 1997-02-28 | 1998-11-13 | Fujitsu Ltd | ファイルアクセスシステムおよび記録媒体 |
JP2002519764A (ja) * | 1998-06-23 | 2002-07-02 | マイクロソフト コーポレイション | 参照ハンドルの生成および検証 |
Also Published As
Publication number | Publication date |
---|---|
EP1687718A2 (en) | 2006-08-09 |
GB0327261D0 (en) | 2003-12-24 |
US20070294698A1 (en) | 2007-12-20 |
GB2408361B (en) | 2007-07-25 |
WO2005052787A2 (en) | 2005-06-09 |
GB2408361A (en) | 2005-05-25 |
WO2005052787A3 (en) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146665B2 (en) | Methods and apparatus for sharing and arbitration of host stack information with user space communication stacks | |
Schmidt et al. | An overview of the real-time CORBA specification | |
US11848998B2 (en) | Cross-cloud workload identity virtualization | |
JP4782771B2 (ja) | コンピュータ装置におけるプロセス間通信 | |
US6385724B1 (en) | Automatic object caller chain with declarative impersonation and transitive trust | |
US6466982B1 (en) | Exclusive use of peripheral devices | |
EP3837604B1 (en) | In situ triggered function as a service within a service mesh | |
JP2007513409A (ja) | コンピューティング装置における資源の割振り | |
JP2009009566A (ja) | アクセス制御システムおよびアクセス制御方法 | |
EP1769337A1 (en) | System and method for implementing a general application program interface | |
US20180060249A1 (en) | Code loading hardening by hypervisor page table switching | |
CN103514395A (zh) | 插件权限控制方法及系统 | |
US20140317630A1 (en) | Data processing system with data transmit capability | |
US10242174B2 (en) | Secure information flow | |
US10958654B1 (en) | Resource deletion protection service | |
CN116805947B (zh) | 区块链数据处理方法、装置、设备及计算机可读存储介质 | |
CN114168233B (zh) | 一种数据处理方法、装置、服务器及存储介质 | |
Rosa et al. | INSANE: A Unified Middleware for QoS-aware Network Acceleration in Edge Cloud Computing | |
US11882057B2 (en) | Pluggable cloud security system | |
Perez et al. | A CORBA based architecture for distributed embedded systems using the RTLinux-GPL platform | |
US20240179146A1 (en) | Role-based permission delegation in a provider network | |
CN111989705B (zh) | 有许可区块链中的优先级 | |
Will et al. | Enclave Management Models for Safe Execution of Software Components. | |
WO2024123341A1 (en) | Allocating dedicated shared cpu | |
KR19980086588A (ko) | Tcp/ip 소켓 애플리케이션을 이용한 시스템 자원 저감 툴 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071112 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090309 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090319 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110616 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110621 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20110715 |