JP2007299400A - ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置) - Google Patents

ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置) Download PDF

Info

Publication number
JP2007299400A
JP2007299400A JP2007118141A JP2007118141A JP2007299400A JP 2007299400 A JP2007299400 A JP 2007299400A JP 2007118141 A JP2007118141 A JP 2007118141A JP 2007118141 A JP2007118141 A JP 2007118141A JP 2007299400 A JP2007299400 A JP 2007299400A
Authority
JP
Japan
Prior art keywords
request
partition
computer
executable
executable file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007118141A
Other languages
English (en)
Inventor
A Beido Steven
スティーブン・エイ・ベイド
Madeline Vega
マデリン・ベガ
Renato J Recio
レナト・ジェー・レシオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007299400A publication Critical patent/JP2007299400A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データ完全性を保証するためのコンピュータで実行可能な方法、装置、及びコンピュータ使用可能なプログラム・コードを示す。
【解決手段】パーティションは、該パーティションの外部のソースから実行可能ファイルを実行する要求を受け取る。メモリー領域がパーティション内に作られる。パーティション又はサービス・インターフェースが認証判定を行う。肯定認証判定があったならば、その要求に基いてパーティションはメモリー領域の実行可能ファイルを実行する。
【選択図】図1

Description

本発明は、データ完全性に関する。特に、本発明は、被保全コードのコピーや被保全コードの書換えを防止するためのコンピュータで実行可能な方法、装置、及びコンピュータ使用可能なプログラム・コードに関する。
IBM(IBM Corporationの商標)社から入手し得るIBMeServer(IBM社の登録商標)P690、ヒューレット・パッカード・カンパニーから入手し得るDHP9000 Superdome Enterprise Server、及びサン・マイクロシステムズ・インクから入手し得るSunfire(商標)15Kサーバーのような、ますます大きくなる対称型マルチ・プロセッサ・データ処理システムはシングル大規模データ処理システムとしては使われていない。これらのデータ処理システムは、夫々の会社の商標登録された名称である。しばしば、オペレータはこのタイプのデータ処理システムを分割して数個の論理システムを形成する。これらの論理システムは論理分割(logical partitioned(LPAR))データ処理システムとして知られている。多くのデータ処理システムは、論理分割機能と共に使用されたとき、単一のオペレーティング・システムの複数のコピー又は複数の異種オペレーティング・システムを単一のデータ処理システム・プラットフォーム上で同時に動作させることを許す。分割マネージャは、プラットフォームの資源の重複しないサブセットを、その中でオペレーティング・システム・イメージが動作するパーティションに割り当てる。これらのプラットフォーム割り当て可能な資源は、割り込み管理領域を伴なう1つ以上のアーキテクチャ的に別々のプロセッサ、システム・メモリーの領域、及び入出力(I/O)アダプタ・バス・スロットを含む。プラットフォームのファームウェアは、該パーティションの資源を該オペレーティング・システム・イメージに与え直す。
プラットフォーム内で動作する各々の別個のオペレーティング・システム又は1つのオペレーティング・システムのイメージは、1つの論理的パーティションにおけるソフトウェア・エラーが他のどのパーティションの正しい動作にも影響を及ぼし得ないように、互いから保護される。ファームウェアは、プラットフォーム資源のばらばらなセットを、各オペレーティング・システム・イメージにより直接管理されるように割り当てることによって保護を行う。ファームウェアは、また、種々のイメージが、そのイメージに割り当てられていないどの資源をも制御し得ないことを保証するためのメカニズムを提供することによって保護を行う。更に、ファームウェアは、1つのオペレーティング・システムのソフトウェア・エラーが他のイメージの資源に影響を及ぼすことを防止する。この様に、オペレーティング・システムの各イメージ又は各々の異なるオペレーティング・システムはプラットフォーム内の割り当て可能な資源の別個のセットを直接制御する。
論理分割データ処理システムにおけるハードウェア資源に関して、これらの資源は種々のパーティションにばらばらに共有される。これらの資源は、例えば、入出力(I/O)アダプタ、メモリー・デュアル・インライン・メモリー・モジュール(DIMM)、不揮発性ランダム・アクセス・メモリー(NVRAM)、及びハードディスク・ドライブを含む。LPARデータ処理システムの中の各パーティションは、該データ処理システム全体をパワーサイクルすることを必要とせずに幾度もブートされ、シャットダウンされ得る。パーティションは、2つのパーティションに割り当てられる資源に重複がないように1つのオペレーティング・システムに割り当てられるデータ処理システム・ハードウェア資源のサブセットである。分割マネージャは、1つの共通メモリー・チップから2つのパーティションにメモリーを割り当てることができる。この割り当ては、各パーティションが直接アクセスできる物理的メモリー・アドレスの範囲の重複を防止するという結果をもたらす。各パーティションは、第2パーティションのメモリーを間接的に制御し得るが、該メモリーに直接作用するように第2パーティションのプロセスに指令することによってそうし得るに過ぎない。
商業的ソフトウェア開発者は、自分たちが開発するソフトウェア又はコードのコピーに対する保護を必要とする。第1の例では、ソフトウェアの利益をそのコストと結びつけるためにソフトウェアの無許可コピーを防止することが有益であろう。第2の例では、ソフトウェアに割り当てられているメモリーへの無許可の書き込みを行うことによってコードを壊す外力を減らすのが有益であろう。
本発明は、ソース・パーティションの中で動作しているエンティティーから実行可能ファイルを実行する要求を受け取ることによって実行可能ファイルを実行するコンピュータで実行可能な方法、装置及びコンピュータ使用可能なプログラムを提供する。該要求を受け取ったことに応答して、サービス・インターフェースはターゲット・パーティション内にメモリー領域を作る。該サービス・インターフェースは認証判定を行う。その認証判定が肯定である場合には、該サービス・インターフェースは該メモリー領域内の実行可能ファイルを実行する。
本発明を特徴付けると考えられる新規な特徴は、添付されている請求項に記載されている。しかし、本発明自体は、好ましい使用モード、その更なる目的及び利点と同様に、添付図面と関連させて実施例についての以下の詳細な記述を参照することから最善に理解されるであろう。
図1は、本発明を実施し得るデータ処理システムのブロック図を示す。データ処理システム100は、システム・バス106に接続する複数のプロセッサ101,102,103、及び104を含む対称型マルチプロセッサ(symmetric multiprocessor(SMP))システムであり得る。例えば、データ処理システム100は、ネットワーク内サーバとして実現された、ニューヨーク州アーモンクのIBM社の製品であるIBM eServer(IBM社の登録商標)であり得る。代わりに、シングル・プロセッサ・システムを採用しても良い。システム・バス106にはメモリー・コントローラ/キャッシュ108も接続されており、これは複数のローカル・メモリー160−163へのインターフェースを提供する。I/Oバス・ブリッジ110は、システム・バス106に接続して、I/Oバス112へのインターフェースを提供する。メモリー・コントローラ/キャッシュ108とI/Oバス・ブリッジ110とは、図示されているように統合され得る。
データ処理システム100は論理分割(LPAR)データ処理システムである。従って、データ処理システム100は、複数の異種オペレーティング・システム又は同時に動作する単一のオペレーティング・システムの複数のインスタンスを持つことができる。これらの複数のオペレーティング・システムの各々は、その中で実行する任意の数のソフトウェア・プログラムを有することができる。データ処理システム100は、異なるPCI I/Oアダプタ120−121,128−129、及び136、グラフィックス・アダプタ148、及びハードディスク・アダプタ149が異なる論理パーティションに割り当てられうるように、論路的に分割されている。この場合、グラフィックス・アダプタ148は表示装置(図示されていない)を接続し、ハードディスク・アダプタ149はハードディスク150に接続してこれを制御する。
例えば、データ処理システム100が3つの論理パーティションP1,P2及びP3に分割されていると仮定する。PCI I/Oアダプタ120−121,128−129,136、グラフィックス・アダプタ148、ハードディスク・アダプタ149の各々、プロセッサ101−104の各々、及びローカル・メモリー160−163からのメモリーが、これらの3つのパーティションの各々に割り当てられる。これらの例において、ローカル・メモリー160−163は、デュアル・インライン・メモリー・モジュール(DIMM)の形をとることができる。DIMMは普通はDIMMベースでパーティションに割り当てられない。代わりに、パーティションは、プラットフォームから見たメモリー全体の一部分を得る。例えば、プロセッサ101、ローカル・メモリー160−163からのメモリーの或る部分、暗号コプロセッサ199、及びI/Oアダプタ120,128,129が論理パーティションP1に割り当てられ得る。暗号コプロセッサは、物理的タンパリングを防止すると共に悪意あるソフトウェアの付加を防止する回路を含むプロセッサである。どんな方法も盗みやスパイに対して完全ではなく、従って暗号コプロセッサはクラッキングに対する障害及び盗みからの安全手段を提供するものである。また、例えば、プロセッサ102−103、ローカル・メモリー160−163からのメモリーの或る部分、及びPCI I/Oアダプタ121,136が論理パーティションP2に割り当てられ、プロセッサ104、ローカル・メモリー160−163からのメモリーの或る部分、グラフィックス・アダプタ148及びハードディスク・アダプタ149が論理パーティションP3に割り当てられ得る。
データ処理システム100の中で実行する各オペレーティング・システムは異なる論理パーティションに割り当てられる。従って、データ処理システム100内で実行する各オペレーティング・システムは、その論理パーティションの中にあるI/Oユニットだけにアクセスすることができる。例えば、Advanced Interactive Executive(AIX(登録商標))オペレーティング・システムの1つのインスタンスがパーティションP1内で実行することができ、該AIXオペレーティング・システムの第2インスタンス(イメージ)がパーティションP2内で実行することができ、Linux(商標)オペレーティング・システムが論理パーティションP3内で動作することができる。AIXは、IBM社の登録商標である。Linuxはリーナス・トーバルズの商標である。
I/Oバス112に接続されているペリフェラル・コンポーネント・インターコネクト(Peripheral Component Interconnect(PCI))ホスト・ブリッジ114は、PCIローカル・バス115へのインターフェースを提供する。数個のPCI入出力アダプタ120−121は、PCI−PCIブリッジ116、PCIバス118、PCIバス119、I/Oスロット170、及びI/Oスロット171を通してPCIバス115に接続する。PCI−PCIブリッジ116は、PCIバス118及びPCIバス119へのインターフェースを提供する。PCI I/Oアダプタ120及び121は、I/Oスロット170及び171に夫々挿入される。代表的なPCIバス・インプリメンテーションは4個から8個のI/Oアダプタ、すなわちアドイン・コネクタのための拡張スロット、をサポートする。各PCI I/Oアダプタ120−121は、データ処理システム100と、例えばデータ処理システム100に対してクライアントである他のネットワーク・コンピュータのような入出力装置との間のインターフェースを提供する。
付加的なPCIホスト・ブリッジ122は、付加的なPCIバス123のためのインターフェースを提供する。PCIバス123は、複数のPCI I/Oアダプタ128−129に接続する。PCI I/Oアダプタ128−129は、PCI−PCIブリッジ124、PCIバス126、PCIバス127、I/Oスロット172及びI/Oスロット173を通してPCIバス123に接続する。PCI−PCIブリッジ124は、PCIバス126及びPCIバス127へのインターフェースを提供する。PCI I/Oアダプタ128及び129は、I/Oスロット172及び173に夫々挿入される。この様にして、例えばモデムやネットワーク・アダプタのような付加的なI/O装置がPCI I/Oアダプタ128−129の各々を通してサポートされ得る。従って、データ処理システム100は、複数のネットワーク・コンピュータへの接続を可能にする。
メモリー・マップド・グラフィックス・アダプタ148は、I/Oスロット174に挿入され、PCIバス144、PCI−PCIブリッジ142、PCIバス141及びPCIホスト・ブリッジ140を通してI/Oバス112に接続する。ハードディスク・アダプタ149はI/Oスロット175に挿入され得、これはPCIバス145に接続する。このバスはPCI−PCIブリッジ142に接続し、これはPCIバス141によってPCIホスト・ブリッジ140に接続する。暗号コプロセッサ199は、I/Oスロット197に挿入され、PCIバス198、PCI−PCIブリッジ142、PCIバス141、及びPCIホスト・ブリッジ140を通してI/Oバス112に接続する。
PCIホスト・ブリッジ130は、PCIバス131がI/Oバス112に接続するためのインターフェースを提供する。PCI I/Oアダプタ136はI/Oスロット176に接続し、これはPCIバス133によってPCI−PCIブリッジ132に接続する。PCI−PCIブリッジ132はPCIバス131に接続する。このPCIバスは、また、PCIホスト・ブリッジ130をサービス・プロセッサ・メールボックス・インターフェース兼ISAバス・アクセス・パススルー論理194及びPCI−PCIブリッジ132に接続する。サービス・プロセッサ・メールボックス・インターフェース兼ISAバス・アクセス・パススルー論理194は、PCI/ISAブリッジ193に向けられたPCIアクセスを転送する。不揮発性RAMとしても知られているNVRAM記憶装置192は、ISAバス196に接続する。サービス・プロセッサ135は、そのローカルPCIバス195を通してサービス・プロセッサ・メールボックス・インターフェース兼ISAバス・アクセス・パススルー論理194に接続する。サービス・プロセッサ135は、また、複数のJTAG/I2Cバス134を介してプロセッサ101−104に接続する。JTAG/I2Cバス134は、電気電子技術者協会(IEEE)標準規格1149.1により定義されているJTAG/スキャン・バスとフィリップス(Philips)I2Cバスとの組み合わせである。しかし、代わりに、JTAG/I2Cバス134の代わりにPhilips I2Cバスだけ、又はJTAG/スキャン・バスだけが使われても良い。プロセッサ101,102,103、及び104の全てのSP−ATTN信号は、一緒にサービス・プロセッサ135の割込み入力信号に結合する。サービス・プロセッサ135は、自分自身のローカル・メモリー191を有し、ハードウェアOPパネル190へのアクセスを有する。
データ処理システム100が最初にパワーアップされるとき、サービス・プロセッサ135はJTAG/I2Cバス134を用いてシステム・プロセッサ101−104、メモリー・コントローラ/キャッシュ108、及びI/Oブリッジ110に質問をする。このステップの完了時に、サービス・プロセッサ135はデータ処理システム100のインベントリー及びトポロジー理解を有する。サービス・プロセッサ135は、また、プロセッサ101−104、メモリー・コントローラ/キャッシュ108、及びI/Oブリッジ110に質問をすることによって、見つかった全てのエレメントに対してビルト・イン・セルフ・テスト(Built−In−Self−Tests(BIST))、ベーシック・アシュアランス・テスト(Basic Assurance Tests(BAT))、及びメモリー・テストを実行する。このBIST、BAT及びメモリー・テストの間に検出された故障についてのエラー情報はサービス・プロセッサ135によって集められて報告される。
該BIST、BAT及びメモリー・テストの間に故障していると判明したエレメントが取り除かれた後も依然としてシステム資源の有意義な又は有効な構成が可能であるならば、データ処理システム100は実行可能なコードをローカル・メモリー160−163にロードすることを許される。サービス・プロセッサ135は、その後、ローカル・メモリー160−163にロードされたコードを実行し得るようにプロセッサ101−104を解放する。プロセッサ101−104がデータ処理システム100内の夫々のオペレーティング・システムからのコードを実行している間、サービス・プロセッサ135はエラーを監視して報告するモードに入る。サービス・プロセッサ135により監視されるアイテムのタイプは、例えば、冷却ファン速度及び動作、温度センサー、電源レギュレータ、及びプロセッサ101−104により報告された回復可能又は回復不可能なエラー、ローカル・メモリー160−163、及びI/Oブリッジ110を含む。
サービス・プロセッサ135は、データ処理システム100内の全ての監視されるアイテムに関連するエラー情報を保存し報告する。サービス・プロセッサ135は、また、エラーのタイプ及び所定スレショルドに基いて処置をする。例えば、サービス・プロセッサ135は、プロセッサのキャッシュ・メモリーにおける過度の回復可能なエラーを記録して、この状態が重大な故障の前触れであると判断することができる。この判断に基いて、サービス・プロセッサ135は、そのプロセッサ又は他の資源を現在の進行中のセッション及び将来の初期プログラム・ロード(IPL)の間に構成解除されるように定めることができる。IPLは、時には“ブート”又は“ブートストラップ”とも称される。
データ処理システム100は、種々の市販されているコンピュータ・システムを用いて実現され得る。例えば、データ処理システム100は、IBM社から市販されているeServer iSeries(IBM社の商標)モデル840システムを用いて実現され得る。その様なシステムは論理的分割をサポートすることができ、OS/400(登録商標)オペレーティング・システムがパーティションの中に存在することができる。OS/400はIBM社の登録商標である。
図1に描かれているハードウェアが変化し得ることを当業者は理解するであろう。例えば、光ディスク・ドライブなどのような他の周辺装置を、図示されているハードウェアに加えて、又はその代わりとして、使用することができる。図示されている例は、本発明に関するアーキテクチャ限定を示唆するものではない。
図2は、本発明の実施例を実現した代表的論理分割プラットフォームのブロック図を示す。論理分割プラットフォーム200におけるハードウェアは、例えば、図1のデータ処理システム100である。論理分割プラットフォーム200は、分割されたハードウェア230、オペレーティング・システム202,204,206,208、及び分割マネージャ又は分割管理ファームウェア210を含む。オペレーティング・システム202,204,206、及び208は単一のオペレーティング・システムの複数のコピーであって良く、或いは論理分割プラットフォーム200上で同時に動作する複数の異種オペレーティング・システムであってよい。OS/400をインストールして動作させることを選ぶことができ、これはハイパーバイザー(hypervisor)のような分割マネージャとインターフェースする。OS/400(IBM社の登録商標)は、これらの実施例における一例に過ぎない。もちろん、開発者は、具体的インプリメンテーションによりAIX(IBM社の登録商標)及びリナックスのような他のタイプのオペレーティング・システムを使用することを選ぶこともできる。オペレーティング・システム202,204,206、及び208は、パーティション203,205,207、及び209に置かれている。ハイパーバイザー・ソフトウェアは、分割管理ファームウェア210を実現するソフトウェアの一例であって、IBM社から入手し得る。ファームウェアは、例えば、読み出し専用メモリー(ROM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、及び不揮発性ランダム・アクセス・メモリー(不揮発性RAM)などの、電力無しで内容を保持するメモリー・チップに格納される“ソフトウェア”である。要するに、分割マネージャは、磁気媒体にアクセスする必要なしにデータ処理システムに利用可能である。
更に、これらのパーティションはパーティション・ファームウェア211,213,215、及び217も含む。パーティション・ファームウェア211,213,215、及び217は、イニシャル・ブートストラップ・コード、IEEE−1275標準規格オープン・ファームウェア、及びIBM社から入手し得るランタイム・アブストラクション・ソフトウェア(RTAS)を用いて実現され得る。パーティション203,205,207、及び209がインスタンシエート(instantiate)されるとき、ブートストラップ・コードのコピーがプラットフォーム・ファームウェア210によってパーティション203,205,207、及び209にロードされる。その後、コントロールはブートストラップ・コードに移り、ブートストラップ・コードは該オープン・ファームウェア及びRTASをロードする。パーティションに関連付けられ又は割り当てられたプロセッサはその後パーティション・ファームウェアを実行するようにパーティションのメモリーにディスパッチされる。このパーティション構成は本発明の実施例を実現する一つの方法に過ぎない。本発明の範囲内で他のパーティション構成も形成され得る。
分割されたハードウェア230は、複数のプロセッサ232−238、複数のシステム・メモリー・ユニット240−246、複数の入出力(I/O)アダプタ248−262、及び記憶装置ユニット270を含む。プロセッサ232−238、メモリー・ユニット240−246、NVRAM記憶装置298、及びI/Oアダプタ248−262の各々は論理分割プラットフォーム200内の複数のパーティションのうちの1つに割り当てられ得、その各々はオペレーティング・システム202,204,206、及び208のうちの1つに対応する。
分割管理ファームウェア210は、論理分割プラットフォーム200の分割を生じさせて実施するパーティション203,205,207、及び209のための数個の機能及びサービスを実行する。分割管理ファームウェア210は、基礎となるハードウェアと同一のファームウェア実現される仮想マシンである。従って、分割管理ファームウェア210は、論理分割プラットフォーム200の全てのハードウェア資源を仮想化することによって、独立したオペレーティング・システム・イメージ202,204,206、及び208の同時実行を可能にする。
サービス・プロセッサ290は、例えば、パーティションにおけるプラットフォーム・エラーの処理のような種々のサービスを提供するように動作する。これらのサービスは、エラーをIBM社のようなベンダーに報告するサービス・エージェントとしても作用することができる。異なるパーティションの動作は、ハードウェア管理コンソール280のようなハードウェア管理コンソールを通して制御され得る。ハードウェア管理コンソール280は別のデータ処理システムであって、これからシステム管理者は異なるパーティションへの資源の再配分を含む種々の機能を実行することができる。
従って、本発明のいろいろな側面は、実行可能ファイルを保護された仕方で実行するコンピュータで実行可能な方法、装置、及びコンピュータ使用可能なプログラム・コードを提供する。保護された仕方は、コードを記憶しているパーティションの外側での該コードの無認可コピーを抑止することを含む。更に、コードがメモリー内にある間に実行中の該コードの破壊からの保護が提供される。ベンダーのソフトウェア又はコードは、該コードがキーにより暗号化されるように顧客の分割されたデータ処理システムに格納される。暗号化されている限り、コピーする人がキーも横領しなければ、該コードはコピーしても役に立たない。暗号化されずにプロセスを実行するとき、サービス・インターフェースがそのコードを保護する。
図3は、本発明の一実施例による代表的なターゲット分割及びソース分割を示す。図3は、データ処理システム301の資源の上で動作する種々のソフトウェア・コンポーネントを示す。全体として、該ハードウェア及びソフトウェア・コンポーネントは、分割されたシステム環境303である。データ処理システムは、例えば、図1のデータ処理システム100である。分割マネージャ305は、データ処理システムを2つ以上のパーティションに分割する。データ処理システム301は、オペレーティング・システムB313の直接管理下にあるハードウェアと、オペレーティング・システムA319の直接管理下にあるハードウェアとを含む。オペレーティング・システムB313のプロセスが許可されているとオペレーティング・システムA319が判断する限りは、オペレーティング・システムA319はオペレーティング・システムB313と協力して自分のハードウェアを操作することができる。分割マネージャ305、例えばハイパーバイザー、は資源を2つ以上のパーティションに配分する。分割マネージャ305は、ターゲット・パーティション307とソース・パーティション309とを作る。クライアント・エンティティー311は、ソフトウェア・コンシューマ又はクライアント・エンティティーにより所有又は管理されるプログラムであり得る。エンティティーは、パーティションがソース・パーティション309の資源を割り当てる任意の実行ソフトウェアである。エンティティーは、例えば、コマンド・ライン・エディターである。
クライアント・エンティティー311は、オペレーティング・システムB313の制限及び特徴に従って動作する。オペレーティング・システムB313は、例えばリナックスなどのオペレーティング・システムである。オペレーティング・システムは、ハードウェア及び基本システム動作を直接制御し管理するシステム・ソフトウェアである。更に、オペレーティング・システムは、ワード・プロセッシング・プログラム及びウェブ・ブラウザのようなアプリケーション・ソフトウェアをその上で動作させる基礎を提供する。
サービス・インターフェース325は、ターゲット・パーティション307の外側のエンティティーに対してゲート・キーパーとして動作して、どのエンティティーが内部の特定の資源へのアクセスを有するかを制御する。サービス・インターフェースは、該パーティションの外からのコマンド及び通信を認証し、内部に向かうコマンド及び通信を制限し、また該パーティション内に格納されているデータの解読を制御するソフトウェア・コンポーネントである。サービス・インターフェースは、パーティション内で動作するオペレーティング・システムの一部である。サービス・インターフェース325は、例えば図2のオペレーティング・システム202などのオペレーティング・システムの一部であり得る。
オペレーティング・システムA319は、例えばリナックスなどのオペレーティング・システムのターゲット・パーティション307基本機能のファイル又はプロセスを実行することを可能にする。実行可能ファイル317は、ターゲット・パーティション307上で動作することのできる、翻訳又はコンパイルされた命令のセットである。実行可能ファイル317は、変数、アレイ、及び他のデータ構造のための命令とメモリーとの両方を含むコード・オブジェクトを含む。プロセスは実行可能ファイルの実行インスタンスであり、これはプロセッサ上で時分割された仕方で動作することができる。プロセスはプロセス識別子と通信ポートとを有することができ、これによりデータを該インスタンスに出し入れすることができる。
図4は、本発明の一実施例によるクライアント・エンティティーと実行可能ファイルとの間の通信を示す。クライアント・エンティティー401は、例えば保護される実行可能ファイル405などの保護されるソフトウェアから提供される機能を動作させなければならない。実行可能ファイルは、該実行可能ファイルが格納されている同じパーティションに割り当てられたプロセッサに適合させられた機械命令を含むファイルである。保護される実行可能ファイルは、機械命令を含むファイルである。その様な機会命令は、解読された状態では、保護される実行可能ファイルが格納されている同じパーティションに割り当てられたプロセッサ上で動作するのに適する。
クライアント・エンティティー401は、機能を起動する実行要求を開始する。実行要求は、少なくとも、実行可能コードの実行インスタンスを確立するためにオペレーティング・システム又は分割マネージャがソース・コードを特定できるのに充分に実行可能ファイルを特定する要求である。実行要求は、例えば、サービス・インターフェース403に提供されるデータのセットである要求407である。該要求は、例えば、ターゲット・パーティション資源にアクセスする要求である。そのデータのセットは、保護される実行可能ファイル405又は該実行可能ファイルのソースを特定し、また、ターゲット・パーティション内に格納されているキーでクライアント・エンティティー401を認証するキーを含む。要求407はパラメータを含むことができ、それに基いて該機能は作用する。認証は、1つの装置又は人が第2の装置又は人と共通のパラメータを共有するプロセスである。認証は、第2の装置または人であると主張している装置又は人が該パラメータを有するという確認ステップを含む。
サービス・インターフェース403は、その判定が肯定であれば、パラメータ409を送る。その事実に基いて、サービス・インターフェースは、パラメータ409をデータ構造又はメッセージとして、保護される実行可能ファイル405に提供する。プロセスは、認証が正しいときには、保護される実行可能ファイル405をその場限りに生成することができる。
保護される実行可能ファイル405は、サービス・インターフェース403に確認411を送ることによって初期化確認を提供することができる。サービス・インターフェース403は、保護される実行可能ファイル405からの応答通信を待つ。サービス・インターフェースは1つ以上のリレー結果413をクライアント・エンティティー401にディスパッチすることができる。サービス・インターフェース403が確認411を受け取った後に付加的なプロセス間及びその他の通信がクライアント・エンティティー401と保護される実行可能ファイル405との間を進むことができる。
図5は、本発明の一実施例による2つのパーティションを通るデータ経路を示す。図5は、実行可能ファイルの起源と実行可能ファイルの実行場所とをターゲット・パーティション501の中に示している。ソース・パーティション503内からの如何なる攻撃も本発明の一実施例によって阻まれることが分かる。
ターゲット・パーティションは、暗号コプロセッサ又は暗号キーを保護し暗号機能を実行するメカニズムを含むパーティションである。ソース・パーティションは、特定のターゲット・パーティションではない任意のパーティションである。従って、ソース・パーティションは、特定のターゲット・パーティションに関してソース・パーティションであるに過ぎない。ターゲット・パーティションは、第2のターゲット・パーティションに関してソース・パーティションであり得る。ターゲット・パーティション501は、例えば、図2のパーティション203である。ソース・パーティション503は、例えば、図2のパーティション205である。
サービス・インターフェース513は、ハードディスク551及び暗号コプロセッサ553を制御する。サービス・インターフェース513は、ハードディスク551アクセスを調停するためにオペレーティング・システム595に依拠する。ハードディスク551は、例えば、図1のハードディスク150である。暗号コプロセッサ553は、例えば、図1の暗号コプロセッサ199である。サービス・インターフェース513は、例えば、図3のサービス・インターフェース325である。実行可能なコード及びデータ517は、例えば、図4の保護される実行可能ファイル405を含む。実行可能なコード及びデータ517は、ハードディスク551に格納されている暗号化されているファイルから生じ得る。実行可能なコード及びデータ517は、後に解読されたデータ543としてメモリー領域555に書き込まれる形を保つ。メモリー領域555は、例えば、図1の1つ以上のローカル・メモリー160−163から割り当てられるメモリーである。サービス・インターフェース513は、クライアント・エンティティー・コード及びデータ509と実行可能なコード及びデータ517との間のプロセス間通信を調停する。この様な調停は、例えば、例えばI/Oチャネル515などの通信チャネルを形成することを含む。通信チャネルは、パーティション間でデータを制御された仕方で移動させるためのハイパーバイザー制御されるメカニズムである。本発明の一実施例は、1つのパーティション・メモリーから第2のパーティション・メモリーにデータをコピーするハイパーバイザーを含む。その様なメモリー・コピー動作は、この動作に割り当てる充分な資源をハイパーバイザーが有するならば、行われる。該ハイパーバイザーは、該メモリー・アクセスを調停し、割り当てられたスペースにコピーされる量を制限する。
メモリー・アクセスは、メモリーへの書き込み又はメモリーからの読み出しである。メモリー領域にアクセスする要求は、メモリーに書き込み又はメモリーから読み出す1つ以上の命令である。メモリー・アクセス、例えばバッファー書き込み、は分割マネージャ507の低レベル機能を使用することができる。分割マネージャ507は、実行プログラムが格納されているのと同じパーティションのメモリーだけへの直接バッファー書き込みを制限する。例えば、クライアント・エンティティー・コード及びデータ509により制御されるバッファー書き込みにより書き込まれるメモリーは、メモリー境界までのメモリーに限定される。メモリー境界は、パーティションに割り当てられるメモリーの範囲の限界である。場合によっては、メモリー境界は1つのメモリー領域で終わる。メモリー境界は、1つ以上のローカル・メモリーの中のメモリーの1つの連続的範囲の末端であり得る。その様な範囲はメモリーに格納され得るが、その場合、メモリー・アクセスは分割マネージャによって制御される。
図6は、本発明の一実施例によるターゲット・パーティションの実行可能ファイルをアクセス可能にするステップを示す。サービス・インターフェースの一部として動作する1つのプロセスが図6のステップを実行する。サービス・インターフェースは、例えば、図5のサービス・インターフェース513である。該プロセスは、ソース・パーティションから要求を受け取る(ステップ601)。プロセスは、その要求が実行可能ファイルを求める要求であるか否かを判定する(ステップ603)。実行可能ファイルは、例えば図5のハードディスク551などのハードディスクに格納されたソース・ファイル又は暗号化されたファイルとして存在し得る。肯定判定に基いて、プロセスは該要求を認証しようと試みる(ステップ605)。該要求内のキーと、暗号プロセッサを通してアクセスされるキーとの肯定的一致は、プロセスにステップ605からの肯定ブランチを選ばせる。肯定的一致は、認証判定の肯定判定である。暗号コプロセッサは、例えば、図5の暗号コプロセッサ553である。プロセスはメモリー領域を作る(ステップ607)。該メモリー領域は、例えば、RAMディスクであり得る。RAMディスクは、割り当て及びハウスキーピング機能を支配するファイル・システムに似たデータ構造である。メモリー領域は、リナックス・システム上で動作するプロセスについては3ステップ・プロセスで作られ得る。表1は、本発明の一実施例に従って代表的メモリー領域を作る3つのコマンド及び関連するコメントのスクリプトを記述している。
Figure 2007299400
暗号コプロセッサを用いて、プロセスは実行可能ファイルのソースをメモリー領域、例えばラムディスク、に解読する(ステップ611)。暗号コプロセッサは、コンテンツ保護のために使われる独特の暗号キーを維持する物理的及び論理的保護を提供する。ステップ611は、実行可能ファイルのソースを解読する独特の暗号キーを使用する。ラムディスクは、例えば、図5のメモリー領域555である。プロセスは、実行可能ファイルを実行し、ターゲット・パーティションのラムディスクの一部及び他の資源を実行可能ファイルに割り当てる(ステップ613)。実行可能ファイルの実行はセッションを作ることを含むことができ、このセッションにおいてプロセスはプロセス識別子又はプロセスIDを実行可能ファイルの実行インスタンスに割り当てる。更に、実行可能ファイルの実行は、該セッションとクライアント・エンティティーとの間に通信チャネルを作ることを含むことができる。実行可能ファイルが実行を完了すると、その後にプロセスは終了する。
否定判定は、要求の中のキーと、暗号プロセッサを通してアクセスされたキーとが一致しないという認証判定である。その様な判定はステップ605で生じ、ここで、例えば、許可されていない第2エンティティーは、適切に許可された第1エンティティーに応じた図6の動作の後に図6のステップを実行するプロセスと対話する。ステップ605における否定判定は、その否定判定の後に該プロセスが終了するので、該要求を実際上拒否する。終了することによって、該プロセスは、許可されていない第2エンティティーによるステップ607,611、及び613の実行を防止する。
本発明の諸側面は、実行可能ファイルを保護された仕方で実行するコンピュータで実行可能な方法、装置、及びコンピュータ使用可能なプログラム・コードを提供する。ベンダーのソフトウェア又はコードは、該コードがキーを用いて暗号化されるように顧客の分割されたデータ処理システムに格納される。該キーは暗号コプロセッサに格納されて、許可されている人及びプロセスへのアクセスを統制する。暗号化されている限り、コピーする人がキーも横領しなければ、該コードはコピーしても役に立たない。暗号化されずにプロセスを実行するとき、サービス・インターフェースがそのコードを保護する。
本発明は、完全にハードウェアの実施態様、完全にソフトウェアの実施態様又はハードウェア及びソフトウェアの両方を含む実施態様の形をとることができる。1つの好ましい実施態様では、本発明はソフトウェアで実施されるが、それはファームウェア、常駐ソフトウェア、マイクロコードなどを含むが、それらに限定はされない。
更に、本発明は、コンピュータ又は任意の命令実行システムにより又はこれらと関連して使用されるプログラム・コードを提供するコンピュータ使用可能な媒体又はコンピュータ可読媒体から入手可能なコンピュータ・プログラムの形をとることができる。本書の目的上、コンピュータ使用可能な媒体又はコンピュータ可読媒体は、該命令実行システム、機械、または装置により又はこれらと関連して使用されるプログラムを包含し、格納し、伝達し、伝え、或いは運ぶことのできる任意の実体的機械であり得る。
媒体は、電子、磁気、光学、電磁、赤外線、又は半導体システム(又は機械若しくは装置)又は伝播媒体であり得る。コンピュータ可読媒体の例は、半導体又は固体メモリー、磁気テープ、取り外し可能なコンピュータ・ディスケット、ランダム・アクセス・メモリー(RAM)、読み出し専用メモリー(ROM)、堅い磁気ディスク及び光ディスクを含む。光ディスクの現在の例は、コンパクト・ディスク読み出し専用メモリー(CD−ROM)、書換え可能コンパクト・ディスク(CD−R/W)及びディジタル・ビデオ・ディスク(DVD)を含む。
プログラム・コードの格納及び実行のうちの少なくとも一方に適するデータ処理システムは、システム・バスを通して記憶素子に直接に又は間接的に結合される少なくとも1つのプロセッサを含むであろう。記憶素子は、プログラム・コードを実際に実行している間使用されるローカル・メモリーと、大容量記憶装置と、実行中に大容量記憶装置からコードを検索しなければならない回数を減らすために少なくとも或るプログラム・コードの一時記憶を提供するキャッシュ・メモリーとを含むことができる。
入出力又はI/O装置(キーボード、表示装置、ポインティング・デバイスなどを含むが、これらに限定はされない)は、直接に、又は介在するI/Oコントローラを通して、システムに結合され得る。
介在する構内ネットワーク又は公衆ネットワークを通してデータ処理システムが他のデータ処理システム又は遠方のプリンタ若しくは記憶装置に結合され得るように、ネットワーク・アダプタも該システムに結合され得る。モデム、ケーブル・モデム及びイーサネット(登録商標)・カードは、現在利用し得るタイプのネットワーク・アダプタのほんの数例に過ぎない。
本発明の記述は例証及び説明の目的で示されていて、網羅的であることや本発明を開示された形に限定することは意図されていない。多くの改変及び変形が当業者には明らかであろう。実施態様は、本発明の原理、実践的アプリケーションを最善に説明すると共に、考慮されている具体的用途に適する種々の改変を有する種々の実施態様について他の当業者が本発明を理解し得るように、選択され記述された。
本発明を実施し得るデータ処理システムのブロック図である。 本発明を実施し得る代表的な論理分割プラットフォームのブロック図である。 本発明の一実施例による代表的なターゲット・パーティション及びソース・パーティションを示す。 本発明の一実施例によるクライアント・エンティティーと実行可能ファイルとの間の通信を示す。 本発明の一実施例による2つのパーティションを通るデータ経路を示す。 本発明による、ターゲット・パーティションの実行可能ファイルをアクセス可能にするステップを示す。
符号の説明
298 不揮発性ランダム・アクセス・メモリー
303 分割されたシステム環境
307 ターゲット・パーティション
309 ソース・パーティション

Claims (9)

  1. 実行可能ファイルを実行するためのコンピュータで実行可能な方法であって、
    ソース・パーティション内で動作しているエンティティーから前記実行可能ファイルを実行する要求を受け取るステップと、
    前記要求を受け取ったことに応答して、ターゲット・パーティション内にメモリー領域生成するステップと、
    前記要求を受け取ったことに応答して、認証判定を行うステップと、
    前記認証判定が肯定判定である場合に、前記要求に基いて前記メモリー領域内の前記実行可能ファイルを実行するステップであって、前記要求はターゲット・パーティション資源にアクセスする要求である、ステップと、
    を含む方法。
  2. 前記ソース・パーティション内で動作している第2エンティティーから前記実行可能ファイルを実行する第2要求を受け取るステップと、
    前記第2要求を受け取ったことに応答して、第2認証判定を行うステップと、
    前記第2認証判定が否定判定の場合に、前記要求を拒否するステップと、
    を更に含む、請求項1に記載のコンピュータで実行可能な方法。
  3. 少なくとも1つのコマンドが前記メモリー領域に格納される,請求項2に記載のコンピュータ実行される方法。
  4. 前記エンティティーからの要求を認証するステップを更に含み、
    前記要求はターゲット・パーティションに関連付けられた前記実行可能ファイルへのアクセスを求めるものであり、前記生成するステップは認証するステップに応答してのものである、
    請求項1に記載のコンピュータで実行可能な方法。
  5. 前記要求を認証するステップに応答して、前記実行可能ファイルを前記メモリー領域に解読するステップを更に含み、
    前記実行可能ファイルは前記ターゲット・パーティションに関連付けられた記憶装置に格納される、
    請求項4に記載のコンピュータで実行可能な方法。
  6. 前記ファイルの実行はプロセスを形成し、
    前記プロセスと前記エンティティーとの間に通信チャネルを設定するステップを更に含む、
    請求項5に記載のコンピュータで実行可能な方法。
  7. 前記ファイルの実行はプロセスを形成し、
    前記プロセスと前記エンティティーとの間に通信チャネルを設定するステップを更に含む、請求項4に記載のコンピュータで実行可能な方法。
  8. 実行可能ファイルを実行するための、コンピュータ使用可能な媒体に含まれるコンピュータ使用可能なコンピュータ・プログラムであって、
    ソース・パーティション内で動作しているエンティティーから前記実行可能ファイルを実行する要求を受け取るためのコンピュータ使用可能なプログラム・コードと、
    前記要求を受け取ったことに応答して、ターゲット・パーティション内にメモリー領域を作るステップと、
    前記要求を受け取ったことに応答して、認証判定を行うステップと、
    前記認証判定が肯定判定である場合に、前記要求に基いて前記メモリー領域の前記実行可能ファイルを実行するステップであって、前記要求はターゲット・パーティション資源にアクセスする要求である、ステップと、
    を前記コンピュータに実行させるための、コンピュータ・プログラム。
  9. バスと、
    前記バスに接続されて、コンピュータ使用可能なコンピュータ・プログラムが置かれている記憶装置と、
    前記バスに接続された通信ユニットと、
    前記バスに接続された処理ユニットと
    を含むデータ処理システムであって、前記処理ユニットは、実行可能ファイルを実行するために前記コンピュータ使用可能なコンピュータ・プログラムを稼動させ、前記処理ユニットは、更に、ソース・パーティション内で動作しているエンティティーから前記実行可能ファイルを実行する要求を受け取り、前記要求を受け取ったことに応答して、ターゲット・パーティション内にメモリー領域を作り、前記要求を受け取ったことに応答して、認証判定を行い、前記認証判定が肯定判定である場合に、前記要求に基いて前記メモリー領域の前記実行可能ファイルを実行するために、前記コンピュータ使用可能なコンピュータ・プログラムを稼動させ、前記要求はターゲット・パーティション資源にアクセスする要求である、データ処理システム。
JP2007118141A 2006-05-01 2007-04-27 ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置) Pending JP2007299400A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/380,951 US8695102B2 (en) 2006-05-01 2006-05-01 Controlling execution of executables between partitions in a multi-partitioned data processing system

Publications (1)

Publication Number Publication Date
JP2007299400A true JP2007299400A (ja) 2007-11-15

Family

ID=38662653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007118141A Pending JP2007299400A (ja) 2006-05-01 2007-04-27 ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置)

Country Status (3)

Country Link
US (1) US8695102B2 (ja)
JP (1) JP2007299400A (ja)
CN (1) CN101067842A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014155229A1 (en) * 2013-03-28 2014-10-02 International Business Machines Corporation Secure execution of software modules on a computer

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8365294B2 (en) * 2006-06-30 2013-01-29 Intel Corporation Hardware platform authentication and multi-platform validation
US8060706B2 (en) * 2008-03-28 2011-11-15 Inventec Corporation Method of allocating physical memory in specified address range under Linux system platform
US9405931B2 (en) 2008-11-14 2016-08-02 Dell Products L.P. Protected information stream allocation using a virtualized platform
WO2012130288A1 (en) * 2011-03-29 2012-10-04 Brainlab Ag Virtual machine for processing medical data
WO2012130289A1 (en) * 2011-03-29 2012-10-04 Brainlab Ag Processing of digital data, in particular medical data by a virtual machine

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5958545A (ja) * 1982-09-28 1984-04-04 Fujitsu Ltd プログラム保護装置
JPH0289119A (ja) * 1988-09-26 1990-03-29 Toshiba Corp データ処理装置
JPH11338749A (ja) * 1998-02-26 1999-12-10 Hewlett Packard Co <Hp> 動的ramディスク
JP2002073358A (ja) * 2000-09-04 2002-03-12 Hitachi Ltd 仮想計算機主記憶のアクセス制御方法
JP2003150393A (ja) * 2001-11-09 2003-05-23 Nec Corp リモートサービス処理システムおよび方法、プログラム
JP2005527011A (ja) * 2001-11-27 2005-09-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンディショナルアクセスシステム
JP2005284902A (ja) * 2004-03-30 2005-10-13 Net Conscious Kk 端末装置、その制御方法及び制御プログラム、ホスト装置、その制御方法及び制御プログラム、遠隔更新システム、方法及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5628023A (en) * 1993-04-19 1997-05-06 International Business Machines Corporation Virtual storage computer system having methods and apparatus for providing token-controlled access to protected pages of memory via a token-accessible view
US7069432B1 (en) * 2000-01-04 2006-06-27 Cisco Technology, Inc. System and method for providing security in a telecommunication network
US6968540B2 (en) * 2000-10-25 2005-11-22 Opnet Technologies Inc. Software instrumentation method and apparatus
US7111292B2 (en) * 2001-09-10 2006-09-19 Texas Instruments Incorporated Apparatus and method for secure program upgrade
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
DE602004009039T3 (de) 2003-01-31 2011-02-03 Panasonic Corp., Kadoma Halbleiterspeicherkarte und programm zu ihrer steuerung
US7370319B2 (en) 2003-02-11 2008-05-06 V.I. Laboratories, Inc. System and method for regulating execution of computer software
US7509644B2 (en) * 2003-03-04 2009-03-24 Secure 64 Software Corp. Operating system capable of supporting a customized execution environment
US7536558B2 (en) 2003-08-29 2009-05-19 Tgbw Inc. Flash memory distribution of digital content
JP4138693B2 (ja) 2004-03-31 2008-08-27 株式会社東芝 フロー制御の初期化方法および情報処理装置
US7303665B1 (en) * 2004-06-08 2007-12-04 Claudio-Alvarado Pedro A Aquarium drainage and waste detection system
US7603665B2 (en) * 2004-06-29 2009-10-13 Sun Microsystems, Inc. Method and apparatus for loading relocatable in-place executable files in a virtual machine
US20060036830A1 (en) * 2004-07-31 2006-02-16 Dinechin Christophe De Method for monitoring access to virtual memory pages
US8549513B2 (en) * 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5958545A (ja) * 1982-09-28 1984-04-04 Fujitsu Ltd プログラム保護装置
JPH0289119A (ja) * 1988-09-26 1990-03-29 Toshiba Corp データ処理装置
JPH11338749A (ja) * 1998-02-26 1999-12-10 Hewlett Packard Co <Hp> 動的ramディスク
JP2002073358A (ja) * 2000-09-04 2002-03-12 Hitachi Ltd 仮想計算機主記憶のアクセス制御方法
JP2003150393A (ja) * 2001-11-09 2003-05-23 Nec Corp リモートサービス処理システムおよび方法、プログラム
JP2005527011A (ja) * 2001-11-27 2005-09-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンディショナルアクセスシステム
JP2005284902A (ja) * 2004-03-30 2005-10-13 Net Conscious Kk 端末装置、その制御方法及び制御プログラム、ホスト装置、その制御方法及び制御プログラム、遠隔更新システム、方法及びプログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNA200600810001; AIX 5L バージョン5.2 パフォーマンス・マネージメント・ガイド 第1刷, 200210, 日本アイ・ビー・エム株式会社 *
CSNA200604334001; z/OS 暗号化サービス 統合暗号化サービス機能 概説 第1版, 200402, 第49-62頁, 日本アイ・ビー・エム株式会社 *
CSNG200501111006; 太田 賢: '携帯機の安全な機能拡張のための信頼できるデバイスフレームワーク' 情報処理学会研究報告 Vol.2005,No.16, 20050223, 第52-53頁, 社団法人情報処理学会 *
JPN6012004448; 太田 賢: '携帯機の安全な機能拡張のための信頼できるデバイスフレームワーク' 情報処理学会研究報告 Vol.2005,No.16, 20050223, 第52-53頁, 社団法人情報処理学会 *
JPN6012004449; AIX 5L バージョン5.2 パフォーマンス・マネージメント・ガイド 第1刷, 200210, 日本アイ・ビー・エム株式会社 *
JPN6012059231; z/OS 暗号化サービス 統合暗号化サービス機能 概説 第1版, 200402, 第49-62頁, 日本アイ・ビー・エム株式会社

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014155229A1 (en) * 2013-03-28 2014-10-02 International Business Machines Corporation Secure execution of software modules on a computer
JP2016517976A (ja) * 2013-03-28 2016-06-20 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コンピュータでソフトウェア・モジュールを実行するための方法、ブートローダ、ユーザ信頼デバイス、およびシステム
US9824220B2 (en) 2013-03-28 2017-11-21 International Business Machines Corporation Secure execution of software modules on a computer

Also Published As

Publication number Publication date
US20070261123A1 (en) 2007-11-08
CN101067842A (zh) 2007-11-07
US8695102B2 (en) 2014-04-08

Similar Documents

Publication Publication Date Title
JP4157710B2 (ja) Pci入出力スロットの論理分割を実施する方法および装置
JP5160103B2 (ja) 論理区画の一意識別子生成方法、装置、およびコンピュータ・プログラム
US8782024B2 (en) Managing the sharing of logical resources among separate partitions of a logically partitioned computer system
US8464260B2 (en) Configuration and association of a supervisory virtual device function to a privileged entity
JP3954088B2 (ja) 論理分割された(lpar)計算機でシステム・ファームウェア更新を安全に実行する機構
US6567897B2 (en) Virtualized NVRAM access methods to provide NVRAM CHRP regions for logical partitions through hypervisor system calls
US20170177854A1 (en) Method and Apparatus for On-Demand Isolated I/O Channels for Secure Applications
US20070260910A1 (en) Method and apparatus for propagating physical device link status to virtual devices
US9075644B2 (en) Secure recursive virtualization
JP4270394B2 (ja) 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム
US11977631B2 (en) Hypervisor level signature checks for encrypted trusted execution environments
US20100100892A1 (en) Managing hosted virtualized operating system environments
JP4366336B2 (ja) 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、トレース・データを管理するための論理パーティション・データ処理システム、コンピュータにトレース・データを管理させるためのコンピュータ・プログラム、論理パーティション・データ処理システム
JP2007299400A (ja) ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置)
US10936506B2 (en) Method for tagging control information associated with a physical address, processing system and device
US9734325B1 (en) Hypervisor-based binding of data to cloud environment for improved security
US11068607B2 (en) Protecting cognitive code and client data in a public cloud via deployment of data and executables into a secure partition with persistent data
AU2017325648A1 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
US8365274B2 (en) Method for creating multiple virtualized operating system environments
US7266631B2 (en) Isolation of input/output adapter traffic class/virtual channel and input/output ordering domains
US20060010277A1 (en) Isolation of input/output adapter interrupt domains
US20230236870A1 (en) Safe entropy source for encrypted virtual machines
US10685106B2 (en) Protecting cognitive code and client data in a public cloud via deployment of data and executables into a stateless secure partition
CN116069584A (zh) 将监控服务扩展到可信云运营商域中

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120417

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121015

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121022

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121116