JP2017535868A - Capiアダプタにブロック・エクステント粒度の許可モデルの処理を実装するための方法、システム、およびコンピュータ・プログラム - Google Patents
Capiアダプタにブロック・エクステント粒度の許可モデルの処理を実装するための方法、システム、およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2017535868A JP2017535868A JP2017524432A JP2017524432A JP2017535868A JP 2017535868 A JP2017535868 A JP 2017535868A JP 2017524432 A JP2017524432 A JP 2017524432A JP 2017524432 A JP2017524432 A JP 2017524432A JP 2017535868 A JP2017535868 A JP 2017535868A
- Authority
- JP
- Japan
- Prior art keywords
- capi
- client
- adapter
- authorization
- server register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Power Engineering (AREA)
Abstract
Description
Claims (21)
- コンピュータ・システム内にコヒーレント・アクセラレータ・プロセッサ・インタフェース(CAPI)アダプタのためのブロック・エクステント粒度の許可モデルの処理を実装するための方法であって、
前記CAPIアダプタに許可テーブルおよびファイル・システム許可機能を提供することと、
前記ファイル・システム許可機能が、エクステント粒度レベルでのデータ・アクセスを各CAPIクライアントに許可して、アプリケーションが前記CAPIアダプタ内で未許可のデータにアクセスすることを回避することと、
各許可テーブルが、前記各CAPIクライアントのために、CAPIクライアント識別子(ID)、前記CAPIクライアントにリソース所有権を割り当てるCAPIサーバ・レジスタ空間、および許容される機能のCAPIセットを規定することと
を含む、方法。 - 前記CAPIサーバ・レジスタ空間が、初期化機能を行うために使用されるCAPIサーバ・レジスタを含み、前記CAPIクライアントIDがCAPIサーバ・レジスタの特定のコピーへのインデックスを提供する、請求項1に記載の方法。
- 前記ファイル・システム許可機能が、前記各CAPIクライアントのための仮想アドレスを前記CAPIサーバ・レジスタ空間にマッピングすることによって、それぞれのCAPIクライアントに対するそれぞれのCAPIサーバ・レジスタへのアクセスを実施することを含む、請求項1に記載の方法。
- 複数のCAPIクライアントのうち1つまたは複数を主所有者CAPIクライアントとして特定することを含む、請求項1に記載の方法。
- 前記主所有者CAPIクライアントが親CAPIクライアントであり、前記親CAPIクライアントが前記CAPIアダプタに新しい子CAPIクライアントについて通知し、前記新しい子CAPIクライアントのための前記CAPIサーバ・レジスタ空間を特定し、前記新しい子CAPIクライアントのために許容されるCAPI機能を特定することを含む、請求項4に記載の方法。
- ユーザCAPIクライアントに前記ファイル・システム許可機能が許可ハンドルを返すことを含む、請求項1に記載の方法。
- 前記CAPIアダプタが、CAPIサーバ・レジスタ空間に送られた各コマンドに許容される機能を、前記コマンド内の前記許可ハンドルを使用して実施することを含む、請求項6に記載の方法。
- 前記ユーザCAPIクライアントが前記各コマンド内に前記許可ハンドルを設定することを含む、請求項6に記載の方法。
- 前記CAPIアダプタが、前記許可ハンドルを使用して前記各コマンドを検証することを含む、請求項1に記載の方法。
- コヒーレント・アクセラレータ・プロセッサ・インタフェース(CAPI)アダプタにブロック・エクステント粒度の許可モデルの処理を実装するためのシステムであって、
許可テーブルおよびファイル・システム許可機能を含む前記CAPIアダプタを含み、
前記ファイル・システム許可機能が、エクステント粒度でのデータ・アクセスをCAPIクライアントに許可して、アプリケーションが前記CAPIアダプタ内で未許可のデータにアクセスすることを回避し、
前記許可テーブルが、前記CAPIクライアントのために、CAPIクライアント識別子(ID)、前記CAPIクライアントにリソース所有権を割り当てるCAPIサーバ・レジスタ空間、および許容される機能のCAPIセットを規定する、システム。 - コンピュータ可読媒体に記憶された制御コードを含み、前記制御コードが前記ファイル・システム許可機能を含む、請求項10に記載のシステム。
- 前記CAPIサーバ・レジスタ空間が、初期化機能を行うために使用されるCAPIサーバ・レジスタを含み、前記CAPIクライアントIDがCAPIサーバ・レジスタの特定のコピーへのインデックスを提供する、請求項10に記載のシステム。
- プロセッサ、ファイル・システム、および前記CAPIアダプタに関連する許可機能を管理するハイパーバイザを含む、前記CAPIアダプタに結合されたプロセッサ・コンプレックスを含む、請求項10に記載のシステム。
- コヒーレント・アクセラレータ・プロセッサ・インタフェース(CAPI)、およびペリフェラル・コンポーネント・インターコネクト・エクスプレス(PCIE)を備えるトランスポート機構を含む、請求項13に記載のシステム。
- 前記ファイル・システム許可機能が、前記各CAPIクライアントのための仮想アドレスを前記CAPIサーバ・レジスタ空間にマッピングすることによって、それぞれのCAPIクライアントに対するそれぞれのCAPIサーバ・レジスタへのアクセスを実施する、請求項10に記載のシステム。
- 主所有者CAPIクライアントとして特定された、複数のCAPIクライアントのうち1つまたは複数を含み、前記主所有者CAPIクライアントが親CAPIクライアントであり、前記親CAPIクライアントが前記CAPIアダプタに新しい子CAPIクライアントについて通知し、前記新しい子CAPIクライアントのための前記CAPIサーバ・レジスタ空間を特定し、前記新しい子CAPIクライアントのために許容されるCAPI機能を特定する、請求項10に記載のシステム。
- ユーザCAPIクライアントに前記ファイル・システム許可機能が許可ハンドルを返す、請求項10に記載のシステム。
- 前記CAPIアダプタが、CAPIサーバ・レジスタ空間に送られた各コマンドに許容される機能を、前記コマンド内の前記許可ハンドルを使用して実施することを含む、請求項10に記載のシステム。
- 前記ユーザCAPIクライアントが前記各コマンド内に前記許可ハンドルを設定する、請求項18に記載のシステム。
- エクステント粒度でのデータ・アクセスをCAPIクライアントに許可する前記ファイル・システム許可機能が、ブロック・デバイスまたは論理ユニット(LUN)のリソース空間サブセットを含む各エクステントを含む、請求項10に記載のシステム。
- コンピュータ・システム内にコヒーレント・アクセラレータ・プロセッサ・インタフェース(CAPI)アダプタのためのブロック・エクステント粒度の許可モデルの処理を実装するためのコンピュータ・プログラム製品であって、プログラム命令が具現化されたコンピュータ可読ストレージ媒体を備え、前記プログラム命令が、請求項1ないし9のいずれかの方法を行うようにコンピュータによって実行可能である、コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/548,516 | 2014-11-20 | ||
US14/548,516 US20160149909A1 (en) | 2014-11-20 | 2014-11-20 | Implementing block device extent granularity authorization model processing in capi adapters |
PCT/IB2015/058743 WO2016079642A1 (en) | 2014-11-20 | 2015-11-12 | Implementing block device extent granularity authorization model processing in capi adapters |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017535868A true JP2017535868A (ja) | 2017-11-30 |
JP6490213B2 JP6490213B2 (ja) | 2019-03-27 |
Family
ID=56010533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524432A Active JP6490213B2 (ja) | 2014-11-20 | 2015-11-12 | Capiアダプタにブロック・エクステント粒度の許可モデルの処理を実装するための方法、システム、およびコンピュータ・プログラム |
Country Status (5)
Country | Link |
---|---|
US (4) | US20160149909A1 (ja) |
JP (1) | JP6490213B2 (ja) |
DE (1) | DE112015004459T5 (ja) |
GB (1) | GB2545606B (ja) |
WO (1) | WO2016079642A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10628334B2 (en) * | 2017-03-06 | 2020-04-21 | Mcafee, Llc | System and method to protect digital content on external storage |
CN110022310B (zh) * | 2019-03-15 | 2021-09-14 | 北京星网锐捷网络技术有限公司 | 基于云计算开放网络操作系统的授权方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09237246A (ja) * | 1995-12-25 | 1997-09-09 | Hitachi Ltd | Pciエージェント制御カードおよびpciエージェント制御方法 |
US20040025166A1 (en) * | 2002-02-02 | 2004-02-05 | International Business Machines Corporation | Server computer and a method for accessing resources from virtual machines of a server computer via a fibre channel |
JP2004318741A (ja) * | 2003-04-21 | 2004-11-11 | Hitachi Ltd | ネットワーク管理プログラム、管理計算機及び管理方法 |
US8275632B2 (en) * | 2004-07-23 | 2012-09-25 | Privit, Inc. | Privacy compliant consent and data access management system and methods |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0437246A (ja) * | 1990-05-31 | 1992-02-07 | Mitsubishi Electric Corp | フアクシミリ装置 |
US6065041A (en) | 1997-09-18 | 2000-05-16 | Electronics For Imaging, Inc. | Interface code architecture |
JP4076078B2 (ja) * | 2001-03-30 | 2008-04-16 | キヤノン株式会社 | ファイル管理方法 |
US7277995B2 (en) | 2003-10-29 | 2007-10-02 | Dot Hill Systems Corporation | Storage controller and method for performing host access control in the host interface adapter |
US7146482B2 (en) | 2003-11-25 | 2006-12-05 | International Business Machines Corporation | Memory mapped input/output emulation |
US9264384B1 (en) | 2004-07-22 | 2016-02-16 | Oracle International Corporation | Resource virtualization mechanism including virtual host bus adapters |
US7398337B2 (en) | 2005-02-25 | 2008-07-08 | International Business Machines Corporation | Association of host translations that are associated to an access control level on a PCI bridge that supports virtualization |
US20060195663A1 (en) | 2005-02-25 | 2006-08-31 | International Business Machines Corporation | Virtualized I/O adapter for a multi-processor data processing system |
US7805706B1 (en) | 2005-06-21 | 2010-09-28 | Unisys Corporation | Process for optimizing software components for an enterprise resource planning (ERP) application SAP on multiprocessor servers |
US8146084B1 (en) | 2007-02-21 | 2012-03-27 | Adobe Systems Incorporated | Loading applications in non-designated isolation environments |
JP4697895B2 (ja) | 2007-03-03 | 2011-06-08 | Kddi株式会社 | Ims/mmdネットワークへの代理接続方法、アダプタ及びプログラム |
US7930487B1 (en) | 2007-09-13 | 2011-04-19 | Emc Corporation | System and method for providing access control to raw shared devices |
US20090198618A1 (en) | 2008-01-15 | 2009-08-06 | Yuen Wah Eva Chan | Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8019839B2 (en) | 2009-05-11 | 2011-09-13 | Accenture Global Services Limited | Enhanced network adapter framework |
US8719547B2 (en) | 2009-09-18 | 2014-05-06 | Intel Corporation | Providing hardware support for shared virtual memory between local and remote physical memory |
WO2011074168A1 (ja) * | 2009-12-14 | 2011-06-23 | パナソニック株式会社 | 情報処理装置 |
US8473947B2 (en) | 2010-01-18 | 2013-06-25 | Vmware, Inc. | Method for configuring a physical adapter with virtual function (VF) and physical function (PF) for controlling address translation between virtual disks and physical storage regions |
EP2354980A1 (en) | 2010-02-04 | 2011-08-10 | ST-Ericsson SA | Management of communications between a client equipment and a server equipment providing to the client equipment computer resources represented according to a file system |
US9195623B2 (en) | 2010-06-23 | 2015-11-24 | International Business Machines Corporation | Multiple address spaces per adapter with address translation |
US8495412B2 (en) | 2010-09-10 | 2013-07-23 | International Business Machines Corporation | Autonomous propagation of virtual input/output (VIO) operation(s) to second VIO server (VIOS) due to a detected error condition at a first VIOS |
US8645755B2 (en) | 2010-12-15 | 2014-02-04 | International Business Machines Corporation | Enhanced error handling for self-virtualizing input/output device in logically-partitioned data processing system |
US9003104B2 (en) | 2011-02-15 | 2015-04-07 | Intelligent Intellectual Property Holdings 2 Llc | Systems and methods for a file-level cache |
WO2012129191A2 (en) | 2011-03-18 | 2012-09-27 | Fusion-Io, Inc. | Logical interfaces for contextual storage |
US9405550B2 (en) | 2011-03-31 | 2016-08-02 | International Business Machines Corporation | Methods for the transmission of accelerator commands and corresponding command structure to remote hardware accelerator engines over an interconnect link |
US8930568B1 (en) | 2011-12-20 | 2015-01-06 | Emc Corporation | Method and apparatus for enabling access to storage |
US8875163B2 (en) | 2012-05-01 | 2014-10-28 | Qualcomm Innovation Center, Inc. | Privacy application and method |
WO2013177313A2 (en) | 2012-05-22 | 2013-11-28 | Xockets IP, LLC | Processing structured and unstructured data using offload processors |
US9336401B2 (en) * | 2014-01-20 | 2016-05-10 | International Business Machines Corporation | Implementing enhanced security with storing data in DRAMs |
-
2014
- 2014-11-20 US US14/548,516 patent/US20160149909A1/en not_active Abandoned
- 2014-12-30 US US14/586,816 patent/US9858443B2/en not_active Expired - Fee Related
-
2015
- 2015-11-12 DE DE112015004459.0T patent/DE112015004459T5/de active Pending
- 2015-11-12 GB GB1705545.0A patent/GB2545606B/en active Active
- 2015-11-12 JP JP2017524432A patent/JP6490213B2/ja active Active
- 2015-11-12 WO PCT/IB2015/058743 patent/WO2016079642A1/en active Application Filing
-
2017
- 2017-06-25 US US15/632,353 patent/US10055606B2/en active Active
- 2017-11-10 US US15/809,955 patent/US10169605B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09237246A (ja) * | 1995-12-25 | 1997-09-09 | Hitachi Ltd | Pciエージェント制御カードおよびpciエージェント制御方法 |
US20040025166A1 (en) * | 2002-02-02 | 2004-02-05 | International Business Machines Corporation | Server computer and a method for accessing resources from virtual machines of a server computer via a fibre channel |
JP2004318741A (ja) * | 2003-04-21 | 2004-11-11 | Hitachi Ltd | ネットワーク管理プログラム、管理計算機及び管理方法 |
US8275632B2 (en) * | 2004-07-23 | 2012-09-25 | Privit, Inc. | Privacy compliant consent and data access management system and methods |
Non-Patent Citations (1)
Title |
---|
WILE, BRUCE: "White Paper", COHERENT ACCELERATOR PROCESSOR INTERFACE(CAPI) FOR POWER8 SYSTEMS, JPN6018039255, 29 September 2014 (2014-09-29) * |
Also Published As
Publication number | Publication date |
---|---|
GB2545606B (en) | 2017-10-25 |
US20180089473A1 (en) | 2018-03-29 |
US10169605B2 (en) | 2019-01-01 |
US20160149909A1 (en) | 2016-05-26 |
US20170293771A1 (en) | 2017-10-12 |
US20160148022A1 (en) | 2016-05-26 |
WO2016079642A1 (en) | 2016-05-26 |
DE112015004459T5 (de) | 2017-06-14 |
GB2545606A (en) | 2017-06-21 |
GB201705545D0 (en) | 2017-05-24 |
JP6490213B2 (ja) | 2019-03-27 |
US9858443B2 (en) | 2018-01-02 |
US10055606B2 (en) | 2018-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10055156B2 (en) | Implementing extent granularity authorization command flow processing in CAPI adapters | |
US10043028B2 (en) | Implementing extent granularity authorization processing in CAPI adapters | |
US9767261B2 (en) | Implementing extent granularity authorization initialization processing in CAPI adapters | |
US10169605B2 (en) | Implementing block device extent granularity authorization model processing in CAPI adapters | |
US10055573B2 (en) | Implementing extent granularity authorization and deauthorization processing in CAPI adapters | |
US9703972B2 (en) | Implementing and processing extent granularity authorization mechanism in CAPI adapters |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170710 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6490213 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |