JP2002041168A - 情報処理システム及び情報処理方法、並びに記憶媒体 - Google Patents

情報処理システム及び情報処理方法、並びに記憶媒体

Info

Publication number
JP2002041168A
JP2002041168A JP2000222896A JP2000222896A JP2002041168A JP 2002041168 A JP2002041168 A JP 2002041168A JP 2000222896 A JP2000222896 A JP 2000222896A JP 2000222896 A JP2000222896 A JP 2000222896A JP 2002041168 A JP2002041168 A JP 2002041168A
Authority
JP
Japan
Prior art keywords
task
operating system
key
information processing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2000222896A
Other languages
English (en)
Inventor
Masahiro Sueyoshi
正弘 末吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000222896A priority Critical patent/JP2002041168A/ja
Priority to SG200104475A priority patent/SG118081A1/en
Priority to US09/911,235 priority patent/US6889378B2/en
Priority to EP01306320A priority patent/EP1176507A3/en
Priority to CN01124648A priority patent/CN1334521A/zh
Publication of JP2002041168A publication Critical patent/JP2002041168A/ja
Priority to HK02105645.6A priority patent/HK1045888A1/zh
Priority to US10/903,654 priority patent/US7398526B2/en
Priority to US11/086,633 priority patent/US7334231B2/en
Priority to US12/167,276 priority patent/US20080276322A1/en
Abandoned legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 オペレーティング・システムから見て、タス
ク部分に記述したアプリケーション・プログラムをセキ
ュアに実行可能にする。 【解決手段】 オペレーティング・システムとオペレー
ティング・システム上で実行されるタスクで構成され、
タスク起動時にタスクがオペレーティング・システム側
と相互認証を行い、タスクの正当性を判定する機構を備
えている。タスクがオペレーティング・システムに対し
てサービスを要求するときに、オペレーティング・シス
テムはタスクが持つ鍵を評価して、オペレーティング・
システム自身が持つ鍵と同一である場合のみサービスの
実行を許可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プロセッサがメモ
リその他のハードウェア資源を用いてタスクを実行する
情報処理システム及び情報処理方法に係り、特に、オペ
レーティング・システムが提供する環境下で1以上のタ
スクが動作する構成を備えた情報処理システム及び情報
処理方法に関する。
【0002】更に詳しくは、本発明は、オペレーティン
グ・システムとオペレーティング・システム上にマルチ
タスクが存在する構成において、オペレーティング・シ
ステムがタスク部分に記述したアプリケーション・プロ
グラムをセキュアに実行する情報処理システム及び情報
処理方法に関する。
【0003】
【従来の技術】昨今、情報処理や情報通信などのコンピ
ューティング技術が飛躍的に向上し、コンピュータ・シ
ステムが広汎に普及してきている。コンピュータ・シス
テムは、一般に、オペレーティング・システム(OS)
の制御下で各種の演算処理を実行する。
【0004】最近のオペレーティング・システムは、複
数のプログラムを切り替えながら処理し、幾つかの作業
を並行して進められるようにする機構、すなわち「マル
チテスク」を備えることが一般的となってきている。オ
ペレーティング・システムは、実際には有限なハードウ
ェア資源を仮想的に多重化して、各プログラムの要求に
応じてハードウェア資源を効率よく振り分けるようにな
っている。
【0005】例えば、特開2000−28283号公報
には、再生装置とデータ処理装置間で相互認証可能で、
再生装置上で再生されるコンテンツ毎にマルチタスク構
成を可能とする情報処理方法が開示されている。すなわ
ち、再生装置は、データ処理装置からの識別子IDによ
り媒体に記録されたデータをデータ処理装置の要求に従
って読み出し、中間鍵INT KEYを一時記憶するこ
とによって複数の暗号化及び認証作業を選択的且つ時分
割処理で行い時分割伝送する。また、データ処理装置
は、時分割処理によって要求される複数のデータを、再
生装置から返される識別子により複数の認証作業及び復
号化のためのパラメータを一時記憶することによって選
択的且つ時分割処理で行い、複数の時分割処理に対応し
た暗号化及び認証作業を行う。
【0006】しかしながら、同公報に記載されている情
報処理方法では、相互認証は装置間でのみ行うものであ
り、タスク起動時やタスクからオペレーティング・シス
テムへサービスを要求する際には、お互いの相互認証を
行っていない。
【0007】カーネル部とタスクが独立して提供される
場合、又は、一部のタスクが第3者により製作された場
合には、そのタスクが信頼でき且つ正当なものであるこ
とを知る手段はない。
【0008】すなわち、タスク部分に記述したアプリケ
ーション・プログラムをオペレーティング・システムか
ら見てセキュアに実行できない場合がある。
【0009】
【発明が解決しようとする課題】本発明の目的は、オペ
レーティング・システムが提供する環境下で1以上のタ
スクが動作する構成を備えた、優れた情報処理システム
及び情報処理方法を提供することにある。
【0010】本発明の更なる目的は、オペレーティング
・システムとオペレーティング・システム上にマルチタ
スクが存在する構成において、オペレーティング・シス
テムがタスク部分に記述したアプリケーション・プログ
ラムをセキュアに実行することができる、優れた情報処
理システム及び情報処理方法を提供することにある。
【0011】
【課題を解決するための手段】本発明は、上記課題を参
酌してなされたものであり、その第1の側面は、オペレ
ーティング・システムが提供する実行環境下で1以上の
タスクが実行される情報処理システム又は情報処理方法
であって、タスク起動時にオペレーティング・システム
とタスクの相互認証を実行する起動時認証手段又はステ
ップを含むことを特徴とする情報処理システム又は情報
処理方法である。
【0012】ここで、前記起動時認証手段又はステップ
は、タスクを記述するユーザによって与えられた鍵を用
いて相互認証を行うようにしてもよい。
【0013】また、本発明の第2の側面は、オペレーテ
ィング・システムが提供する実行環境下で1以上のタス
クが実行される情報処理システム又は情報処理方法であ
って、タスクがオペレーティング・システムに対してサ
ービス要求を行うときにオペレーティング・システムと
タスクの相互認証を実行するサービス要求時認証手段又
はステップを含むことを特徴とする情報処理システム又
は情報処理方法である。
【0014】ここで、前記サービス要求時認証手段は、
今回の相互認証に用いた鍵情報で所定のデータを暗号化
したデータを次の相互認証に用いる実行用鍵とするよう
にしてもよい。例えば、暗号化されるデータとしてスタ
ック・ポインタを利用する場合、スタック・ポインタの
移動を伴う限り、タスクがオペレーティング・システム
へサービスを要求するための鍵が毎回変更されるので、
セキュリティが維持される。
【0015】また、本発明の第3の側面は、オペレーテ
ィング・システムが提供する実行環境下で1以上のタス
クが実行される情報処理方法であって、オペレーティン
グ・システムが、タスクが持つ相互認証鍵を基にタスク
を認証する認証ステップと、オペレーティング・システ
ムが、タスクのスタック・ポインタを相互認証鍵で暗号
化して、タスクに返すステップと、タスクが、相互認証
鍵で暗号化されたスタック・ポインタを復号化して認証
するステップと、を具備することを特徴とする情報処理
方法である。
【0016】ここで、オペレーティング・システム及び
タスクは、認証手続に成功したときには、相互認証鍵で
暗号化されたスタック・ポインタを次回以降の認証手続
に用いる実行用鍵として保存するようにしてもよい。
【0017】また、本発明の第4の側面は、オペレーテ
ィング・システムが提供する実行環境下で1以上のタス
クが実行される情報処理方法であって、タスクが、実行
用鍵を付してオペレーティング・システムに対してサー
ビス要求するステップと、オペレーティング・システム
が、実行用鍵を基にタスクを認証するステップと、認証
に成功したことに応答して、オペレーティング・システ
ムが、依頼されたサービスを実行するとともに、タスク
のスタック・ポインタを実行用鍵で暗号化して、次回の
実行用鍵を生成するステップと、オペレーティング・シ
ステムが、依頼されたサービスの実行結果とともに次回
の実行用鍵をタスクに返すステップと、を具備すること
を特徴とする情報処理方法である。
【0018】また、本発明の第5の側面は、オペレーテ
ィング・システムが提供する実行環境下で1以上のタス
クが実行される情報処理をコンピュータ・システム上で
実行するように記述されたコンピュータ・ソフトウェア
をコンピュータ可読形式で物理的に格納した記憶媒体で
あって、前記コンピュータ・ソフトウェアは、オペレー
ティング・システムが、タスクが持つ相互認証鍵を基に
タスクを認証する認証ステップと、オペレーティング・
システムが、タスクのスタック・ポインタを相互認証鍵
で暗号化して、タスクに返すステップと、タスクが、相
互認証鍵で暗号化されたスタック・ポインタを復号化し
て認証するステップと、認証手続に成功したときには、
オペレーティング・システム及びタスクは相互認証鍵で
暗号化されたスタック・ポインタを次回以降の認証手続
に用いる実行用鍵として保存するステップと、を具備す
ることを特徴とする記憶媒体である。
【0019】また、本発明の第6の側面は、オペレーテ
ィング・システムが提供する実行環境下で1以上のタス
クが実行される情報処理をコンピュータ・システム上で
実行するように記述されたコンピュータ・ソフトウェア
をコンピュータ可読形式で物理的に格納した記憶媒体で
あって、前記コンピュータ・ソフトウェアは、タスク
が、実行用鍵を付してオペレーティング・システムに対
してサービス要求するステップと、オペレーティング・
システムが、実行用鍵を基にタスクを認証するステップ
と、認証に成功したことに応答して、オペレーティング
・システムが、依頼されたサービスを実行するととも
に、タスクのスタック・ポインタを実行用鍵で暗号化し
て、次回の実行用鍵を生成するステップと、オペレーテ
ィング・システムが、依頼されたサービスの実行結果と
ともに次回の実行用鍵をタスクに返すステップと、を具
備することを特徴とする記憶媒体である。
【0020】本発明の第5及び第6の各側面に係る記憶
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用性のコンピュータ・システムに対して、コンピュ
ータ・ソフトウェアをコンピュータ可読な形式で物理的
に提供する媒体である。このような媒体は、例えば、C
D(Compact Disc)やFD(Floppy Disc)、MO(Mag
neto-Optical disc)などの着脱自在で可搬性の記憶媒
体である。あるいは、ネットワーク(ネットワークは無
線、有線の区別を問わない)などの伝送媒体などを経由
してコンピュータ・ソフトウェアを特定のコンピュータ
・システムにコンピュータ可読形式で提供することも技
術的に可能である。
【0021】このような記憶媒体は、コンピュータ・シ
ステム上で所定のコンピュータ・ソフトウェアの機能を
実現するための、コンピュータ・ソフトウェアと記憶媒
体との構造上又は機能上の協働的関係を定義したもので
ある。換言すれば、本発明の第5及び第6の各側面に係
る記憶媒体を介して所定のコンピュータ・ソフトウェア
をコンピュータ・システムにインストールすることによ
って、コンピュータ・システム上では協働的作用が発揮
され、本発明の第3及び第4の各側面に係る情報処理方
法と同様の作用効果を得ることができる。
【0022】
【作用】本発明に係る情報処理システムは、オペレーテ
ィング・システムとオペレーティング・システム上で実
行されるタスクで構成され、タスク起動時にタスクがオ
ペレーティング・システム側と相互認証を行い、タスク
の正当性を判定する機構を備えている。
【0023】例えば、第3者が製作したタスクの起動時
点又はタスクがサービスをオペレーティング・システム
に要求する時点での認証や検証が可能である。
【0024】また、タスクがオペレーティング・システ
ムに対してサービスを要求するときに、オペレーティン
グ・システムはタスクが持つ鍵を評価して、オペレーテ
ィング・システム自身が持つ鍵と同一である場合のみサ
ービスの実行を許可するようにすることで、セキュリテ
ィを維持することができる。
【0025】本発明によれば、オペレーティング・シス
テム側は、タスク毎にスタック・ポインタを鍵で暗号化
したデータを次回の鍵(ID)として使用するようにし
ている。したがって、スタック・ポインタの移動を伴う
限り、タスクがオペレーティング・システムへサービス
を要求する鍵が毎回変更されるので、セキュリティが維
持される。
【0026】以上を総括すれば、本発明に係る情報処理
システム及び情報処理方法によれば、タスク部分に記述
したアプリケーション・プログラムを、オペレーティン
グ・システム側から見てセキュアに実行することができ
る訳である。
【0027】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0028】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施例を詳解する。
【0029】本発明を実現する上で、アプリケーション
をタスクとして記述するユーザ(以下では、単に「ユー
ザ」とする)は、下表に示すように、タスク番号(又
は、タスクID)毎に相互認証用の鍵を与えているもの
とする。
【0030】
【表1】
【0031】一方、オペレーティング・システム側は、
タスクIDと鍵の管理テーブルを、ユーザが読み書きで
きない状態で内部に保持する。
【0032】図1には、鍵用管理テーブルの構成と該テ
ーブルが格納される領域について模式的に図解してい
る。
【0033】タスクの鍵管理テーブルでは、各タスクI
D毎に、相互認証用鍵(タスク・イニシャル・キー)と
実行用鍵(タスク・ワーキング・キー)が設定される。
【0034】また、タスク毎に鍵格納領域と、現在のス
タック・ポインタを知る関数"GesCurrentSP()"をユーザ
側で用意する。
【0035】図2には、関数とタスク・コントロール・
ブロックの作用について模式的に図解している。
【0036】オペレーティング・システム側では、タス
ク分だけタスク・コントロール・ブロック(TCB)が
用意されている。タスク・コントロール・ブロック中に
は、オペレーティング・システムが最後にサービスを受
けたときのスタック・ポインタが格納されている。ま
た、オペレーティング・システムは、タスクIDを返す
関数"TaskID()"を持っている。
【0037】タスクがタスクIDを取得するためには、
オペレーティング・システムに対するサービス要求"Tas
kID()"を用いればよい。また、タスク側でスタック・ポ
インタを取得するには、ユーザ側で用意した関数"GetCu
rrentSP()"を用いればよい。
【0038】オペレーティング・システムのスケジュー
ラ起動に伴ったタスク切替時に、そのタスクが実行され
ていた時点でのスタック・ポインタをタスク・コントロ
ール・ブロック中の所定フィールドに毎回保持するよう
になっている。
【0039】次いで、タスクとオペレーティング・シス
テムが相互認証を行う処理手順について、図3に示した
フローチャートを参照しながら説明する。
【0040】まず、タスクは、関数"TaskID()"を用い
て、オペレーティング・システム側から自身のタスクI
Dを取得する(ステップS1)。そして、タスクは、タ
スクIDと相互認証用鍵すなわちタスク・イニシャル・
キーを、オペレーティングシステム側に渡す(ステップ
S2)。タスクIDや認証鍵の受け渡しは、例えば「ス
ーパーバイザ・コール」によって行われる。
【0041】オペレーティング・システムは、受け取っ
たタスク・イニシャル・キーとタスク鍵管理テーブル側
で管理しているタスク・イニシャル・キーとを比較する
(ステップS3及びS4)。両者が一致しなければ認証
に失敗し、本認証処理ルーチン全体を終了する。
【0042】一方、鍵が一致する場合には、オペレーテ
ィング・システム側における認証が成功したものとみな
す。この場合、オペレーティング・システムは、タスク
のスタック・ポインタをタスク・イニシャル・キーで暗
号化して(ステップS5)、この暗号化されたデータ"E
ncTIKey(TaskSP)"をタスク側に返す(ステップS6)。
【0043】タスク側は、受け取った暗号化データを、
自身のタスク・イニシャル・キーで復号化するとともに
(ステップS7)、これを関数"GetCurrentSP()"を用い
て得られたスタック・ポインタの値と比較する(ステッ
プS8)。両者が一致しなければ認証に失敗し、本認証
処理ルーチン全体を終了する。
【0044】一方、両データが一致する場合には、タス
ク側の認証が成功したものとみなして、暗号化されたデ
ータ"EncTIKey(TaskSP)"をタスク鍵領域に保管する(ス
テップS9)。
【0045】さらに、オペレーティング・システム側
も、タスク・コントロール・ブロック中のスタック・ポ
インタを暗号化したデータをタスク・イニシャル・キー
で暗号化したデータをタスク鍵管理デーブルの実行用鍵
エリア中にタスク・ワーキング・キーとして保管する
(ステップS10)。
【0046】次いで、タスク実行時の認証処理の流れに
ついて、図4を参照しながら説明する。
【0047】タスクは、オペレーティング・システムに
対するサービスの依頼を、タスク鍵領域の内容すなわち
タスク・ワーキング・キーとともに渡す(ステップS1
1)。このサービスの依頼は、例えば、周辺機器への要
求、メモリ・プールの管理、時間管理、他のタスクへの
メッセージ送信・受信など、オペレーティング・システ
ムが提供する機能である。また、サービス依頼は、例え
ばスーパーバイザ・コールによって行われる。
【0048】これに対し、オペレーティング・システム
側では、スーパーバイザ・コールとタスク・ワーキング
・キーとを受け取って(ステップS12)、鍵管理テー
ブルにおいて保管されている対応するタスクIDのそれ
と比較する(ステップS13及びS14)。両者が一致
しなければ認証に失敗し、本認証処理ルーチン全体を終
了する。
【0049】一方、鍵が一致する場合には、オペレーテ
ィング・システムはサービス依頼元であるタスクに実行
権があると判断する。
【0050】この場合、オペレーティング・システム
は、タスクのスタック・ポインタをタスク・ワーキング
・キーで暗号化したデータを、次のタスク・ワーキング
・キーとして生成して(ステップS15)、タスク鍵管
理テーブル中の対応するタスク・ワーキング・キー・フ
ィールドに書き込む。
【0051】そして、オペレーティング・システムは、
依頼されたサービスを実行して、その実行結果とともに
次回のタスク・ワーキング・キーとしてタスク側に返す
(ステップS16)。
【0052】タスク側は、サービスの完了と、受け取っ
たタスク・ワーキング・キーを、タスク鍵領域に格納し
て、次回の実行に備える。
【0053】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。
【0054】
【発明の効果】以上詳記したように、本発明によれば、
オペレーティング・システムが提供する環境上で1以上
のタスクが動作する構成を備えた、優れた情報処理シス
テム及び情報処理方法を提供することができる。
【0055】また、本発明によれば、オペレーティング
・システムとオペレーティング・システム上にマルチタ
スクが存在する構成において、オペレーティング・シス
テムがタスク部分に記述したアプリケーション・プログ
ラムをセキュアに実行することができる、優れた情報処
理システム及び情報処理方法を提供することができる。
【0056】本発明に係る情報処理システムは、オペレ
ーティング・システムとオペレーティング・システム上
で実行されるタスクで構成され、タスク起動時にタスク
がオペレーティング・システム側と相互認証を行い、タ
スクの正当性を判定する機構を備えている。例えば、第
3者が製作したタスクを、その起動時点並びにタスクが
サービスをオペレーティング・システムに要求する時点
において、認証や検証を行うことが可能である。
【0057】また、タスクがオペレーティング・システ
ムに対してサービスを要求するときに、オペレーティン
グ・システムはタスクが持つ鍵を評価して、オペレーテ
ィング・システム自身が持つ鍵と同一である場合のみサ
ービスの実行を許可するようにすることで、セキュリテ
ィを維持することができる。
【0058】本発明によれば、オペレーティング・シス
テム側は、タスク毎にスタック・ポインタを鍵で暗号化
したデータを次回の鍵(ID)として使用するようにし
ている。したがって、スタック・ポインタの移動を伴う
限り、タスクがオペレーティング・システムへサービス
を要求するための鍵が毎回変更されるので、セキュリテ
ィが維持される。
【0059】したがって、タスク部分に記述したアプリ
ケーション・プログラムを、オペレーティング・システ
ム側から見てセキュアに実行することができる。
【図面の簡単な説明】
【図1】鍵用管理テーブルの構成と該テーブルが格納さ
れる領域について模式的に示した図である。
【図2】関数とタスク・コントロール・ブロックを説明
するための図である。
【図3】タスクとオペレーティング・システムが相互認
証を行う処理手順を示したフローチャートである。
【図4】サービス認証時の認証処理を行う手順を示した
フローチャートである。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】オペレーティング・システムが提供する実
    行環境下で1以上のタスクが実行される情報処理システ
    ムであって、タスク起動時にオペレーティング・システ
    ムとタスクの相互認証を実行する起動時認証手段を含む
    ことを特徴とする情報処理システム。
  2. 【請求項2】前記起動時認証手段は、タスクを記述する
    ユーザによって与えられた鍵を用いて相互認証を行うこ
    とを特徴とする請求項1に記載の情報処理システム。
  3. 【請求項3】オペレーティング・システムが提供する実
    行環境下で1以上のタスクが実行される情報処理システ
    ムであって、タスクがオペレーティング・システムに対
    してサービス要求を行うときにオペレーティング・シス
    テムとタスクの相互認証を実行するサービス要求時認証
    手段を含むことを特徴とする情報処理システム。
  4. 【請求項4】前記サービス要求時認証手段は、今回の相
    互認証に用いた鍵情報で所定のデータを暗号化したデー
    タを次の相互認証に用いる実行用鍵とすることを特徴と
    する請求項3に記載の情報処理システム。
  5. 【請求項5】オペレーティング・システムが提供する実
    行環境下で1以上のタスクが実行される情報処理方法で
    あって、タスク起動時にオペレーティング・システムと
    タスクの相互認証を実行する起動時認証ステップを含む
    ことを特徴とする情報処理方法。
  6. 【請求項6】前記起動時認証ステップでは、タスクを記
    述するユーザによって与えられた鍵を用いて相互認証を
    行うことを特徴とする請求項5に記載の情報処理方法。
  7. 【請求項7】オペレーティング・システムが提供する実
    行環境下で1以上のタスクが実行される情報処理方法で
    あって、タスクがオペレーティング・システムに対して
    サービス要求を行うときにオペレーティング・システム
    とタスクの相互認証を実行するサービス要求時認証ステ
    ップを含むことを特徴とする情報処理方法。
  8. 【請求項8】前記サービス要求時認証ステップでは、今
    回の相互認証に用いた鍵情報で所定のデータを暗号化し
    たデータを次の相互認証に用いる実行用鍵とすることを
    特徴とする請求項7に記載の情報処理方法。
  9. 【請求項9】オペレーティング・システムが提供する実
    行環境下で1以上のタスクが実行される情報処理方法で
    あって、 オペレーティング・システムが、タスクが持つ相互認証
    鍵を基にタスクを認証する認証ステップと、 オペレーティング・システムが、タスクのスタック・ポ
    インタを相互認証鍵で暗号化して、タスクに返すステッ
    プと、 タスクが、相互認証鍵で暗号化されたスタック・ポイン
    タを復号化して認証するステップと、を具備することを
    特徴とする情報処理方法。
  10. 【請求項10】オペレーティング・システム及びタスク
    は、認証手続に成功したときには、相互認証鍵で暗号化
    されたスタック・ポインタを次回以降の認証手続に用い
    る実行用鍵として保存することを特徴とする請求項8に
    記載の情報処理方法。
  11. 【請求項11】オペレーティング・システムが提供する
    実行環境下で1以上のタスクが実行される情報処理方法
    であって、 タスクが、実行用鍵を付してオペレーティング・システ
    ムに対してサービス要求するステップと、 オペレーティング・システムが、実行用鍵を基にタスク
    を認証するステップと、認証に成功したことに応答し
    て、オペレーティング・システムが、依頼されたサービ
    スを実行するとともに、タスクのスタック・ポインタを
    実行用鍵で暗号化して、次回の実行用鍵を生成するステ
    ップと、 オペレーティング・システムが、依頼されたサービスの
    実行結果とともに次回の実行用鍵をタスクに返すステッ
    プと、を具備することを特徴とする情報処理方法。
  12. 【請求項12】オペレーティング・システムが提供する
    実行環境下で1以上のタスクが実行される情報処理をコ
    ンピュータ・システム上で実行するように記述されたコ
    ンピュータ・ソフトウェアをコンピュータ可読形式で物
    理的に格納した記憶媒体であって、前記コンピュータ・
    ソフトウェアは、 オペレーティング・システムが、タスクが持つ相互認証
    鍵を基にタスクを認証する認証ステップと、 オペレーティング・システムが、タスクのスタック・ポ
    インタを相互認証鍵で暗号化して、タスクに返すステッ
    プと、 タスクが、相互認証鍵で暗号化されたスタック・ポイン
    タを復号化して認証するステップと、 認証手続に成功したときには、オペレーティング・シス
    テム及びタスクは相互認証鍵で暗号化されたスタック・
    ポインタを次回以降の認証手続に用いる実行用鍵として
    保存するステップと、を具備することを特徴とする記憶
    媒体。
  13. 【請求項13】オペレーティング・システムが提供する
    実行環境下で1以上のタスクが実行される情報処理をコ
    ンピュータ・システム上で実行するように記述されたコ
    ンピュータ・ソフトウェアをコンピュータ可読形式で物
    理的に格納した記憶媒体であって、前記コンピュータ・
    ソフトウェアは、 タスクが、実行用鍵を付してオペレーティング・システ
    ムに対してサービス要求するステップと、 オペレーティング・システムが、実行用鍵を基にタスク
    を認証するステップと、 認証に成功したことに応答して、オペレーティング・シ
    ステムが、依頼されたサービスを実行するとともに、タ
    スクのスタック・ポインタを実行用鍵で暗号化して、次
    回の実行用鍵を生成するステップと、 オペレーティング・システムが、依頼されたサービスの
    実行結果とともに次回の実行用鍵をタスクに返すステッ
    プと、を具備することを特徴とする記憶媒体。
JP2000222896A 2000-07-24 2000-07-24 情報処理システム及び情報処理方法、並びに記憶媒体 Abandoned JP2002041168A (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000222896A JP2002041168A (ja) 2000-07-24 2000-07-24 情報処理システム及び情報処理方法、並びに記憶媒体
SG200104475A SG118081A1 (en) 2000-07-24 2001-07-23 Information processing method inter-task communication method and computer-excutable program for thesame
US09/911,235 US6889378B2 (en) 2000-07-24 2001-07-23 Information processing method, inter-task communication method, and computer-executable program for the same
EP01306320A EP1176507A3 (en) 2000-07-24 2001-07-23 Information processing method, inter-task communication method, and computer-executable program for the same
CN01124648A CN1334521A (zh) 2000-07-24 2001-07-24 信息处理方法、任务间通信方法及其计算机可执行程序
HK02105645.6A HK1045888A1 (zh) 2000-07-24 2002-07-31 信息處理方法、任務間通信方法及其計算機可執行程序
US10/903,654 US7398526B2 (en) 2000-07-24 2004-07-30 Information processing method, inter-task communication method, and computer-executable program for the same
US11/086,633 US7334231B2 (en) 2000-07-24 2005-03-22 Information processing method, inter-task communication method, and computer-executable program for the same
US12/167,276 US20080276322A1 (en) 2000-07-24 2008-07-03 Information processing method, inter-task communication method, and computer-executable program for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000222896A JP2002041168A (ja) 2000-07-24 2000-07-24 情報処理システム及び情報処理方法、並びに記憶媒体

Publications (1)

Publication Number Publication Date
JP2002041168A true JP2002041168A (ja) 2002-02-08

Family

ID=18717083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000222896A Abandoned JP2002041168A (ja) 2000-07-24 2000-07-24 情報処理システム及び情報処理方法、並びに記憶媒体

Country Status (1)

Country Link
JP (1) JP2002041168A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196257A (ja) * 2003-12-26 2005-07-21 Toshiba Corp マイクロプロセッサ
US9116741B2 (en) 2010-02-18 2015-08-25 Kabushiki Kaisha Toshiba Computer program product, and information processing apparatus and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196257A (ja) * 2003-12-26 2005-07-21 Toshiba Corp マイクロプロセッサ
US7603566B2 (en) 2003-12-26 2009-10-13 Kabushiki Kaisha Toshiba Authenticated process switching on a microprocessor
US9116741B2 (en) 2010-02-18 2015-08-25 Kabushiki Kaisha Toshiba Computer program product, and information processing apparatus and method

Similar Documents

Publication Publication Date Title
US7334231B2 (en) Information processing method, inter-task communication method, and computer-executable program for the same
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
CN109361517B (zh) 一种基于云计算的虚拟化云密码机***及其实现方法
JP4405575B2 (ja) 暗号管理装置、復号管理装置、およびプログラム
JP5024999B2 (ja) 暗号管理装置、暗号管理方法、暗号管理プログラム
US9098715B1 (en) Method and system for exchanging content between applications
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
WO2020042822A1 (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
US20060041938A1 (en) Method of supporting SSL/TLS protocols in a resource-constrained device
TWI762293B (zh) 安全的服務請求處理方法及裝置
JP2007507768A5 (ja)
CN112596740A (zh) 一种程序部署方法及装置
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
US7373504B1 (en) Kernel-level cryptographic kernel interface
JP2002041168A (ja) 情報処理システム及び情報処理方法、並びに記憶媒体
US8826000B2 (en) Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
WO2020052383A1 (zh) 一种指纹处理***、方法及指纹设备
JP3993342B2 (ja) 電子計算機における処理の中断/再開方法
CN111324394B (zh) ***集成的方法和装置
CN111241173A (zh) 一种用于多个***间数据交互的方法及***
JP2001134338A (ja) ハイバネーション機能のユーザ管理方法及び情報処理装置
JP2000267995A (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体
JPH10143469A (ja) クライアントサーバシステム
CN115733882A (zh) 全息通信方法、装置、***及计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090818