JP4270394B2 - 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム - Google Patents

論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム Download PDF

Info

Publication number
JP4270394B2
JP4270394B2 JP2005084860A JP2005084860A JP4270394B2 JP 4270394 B2 JP4270394 B2 JP 4270394B2 JP 2005084860 A JP2005084860 A JP 2005084860A JP 2005084860 A JP2005084860 A JP 2005084860A JP 4270394 B2 JP4270394 B2 JP 4270394B2
Authority
JP
Japan
Prior art keywords
operating system
key code
data processing
hardware
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005084860A
Other languages
English (en)
Other versions
JP2005276218A (ja
Inventor
ジョージ・ジョン・ドーキンス
ゴードン・ディ・マッキントッシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005276218A publication Critical patent/JP2005276218A/ja
Application granted granted Critical
Publication of JP4270394B2 publication Critical patent/JP4270394B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Description

本発明は、一般的云えば、データ処理システムの改良に関し、特に、データを処理するための方法、装置、及びコンピュータ命令に関するものである。更に詳しく云えば、本発明は、論理パーティション・データ処理システムにおいてオペレーティング・システムを管理するための方法、装置、及びコンピュータ命令に関するものである。
インターナショナル・ビジネス・マシーンズ社から入手可能な IBMeServer P690、ヒューレット・パッカード社から入手可能な DHP9000 Superdome Enterprise Server 及びサン・マイクロシステムズ社から入手可能なSunfire 15K サーバのような益々大型の対称マルチプロセッサ・データ処理システムは、単一の大型データ処理システムとして使用されてはいない。その代わり、これらのタイプのデータ処理システムはパーティション化され、小型システムとして使用される。これらのシステムは、マルチパーティション・イネーブルド・システムとして構成される。換言すれば、単一の物理データ処理システムが複数のパーティションを有し、各パーティションがオペレーティング・システムを有する。これらのパーティションは同時に実行することが可能である。
パーティションが論理的方法で作られるとき、これらのシステムは、論理パーティション(LPAR)データ処理システムとも呼ばれる。データ処理システムにおける論理パーティション機能は、単一のオペレーティング・システムまたは複数の異種オペレーティング・システムの複数コピーが単一のデータ処理システム・プラットフォームのおいて同時に稼動することを可能にする。オペレーティング・システムのイメージが稼動するパーティションは、プラットフォーム資源の非オーバラップ・サブセットを割り当てられる。これらのプラットフォームの割り振り可能な資源は、割り込み管理領域、システム・メモリの領域、及び入出力(I/O)アダプタ・バス・スロットを有する1つまたは複数の体系的に異なるプロセッサを含む。パーティションの資源は、プラットフォームのファームウェアによってオペレーティング・システムのイメージに表示される。
1つの論理パーティションにおけるソフトウェア・エラーが他のいずれのパーティションにおける正しいオペレーションにも影響を与えることがないように、各異なるオペレーティング・システム、またはプラットフォームにおいて稼動するオペレーティング・システムのイメージが相互に保護される。この保護は、プラットフォーム資源のばらばらなセットを各オペレーティング・システムのイメージによって直接に管理されるように割り振ることによって、及び、種々のイメージが、そのイメージに割り振られていないすべての資源を制御することができないことを保証するための機構を提供することによって、施される。更に、オペレーティング・システムの割り振られた資源を制御するときのソフトウェア・エラーが、他のいずれのイメージの資源にも影響を与えないようにされる。従って、オペレーティング・システムまたは各異なるオペレーティング・システムの各イメージがプラットフォームにおける異なるセットの割り振り可能な資源を直接に制御する。
論理パーティション・データ処理システムにおけるハードウェア資源に関していえば、これらの資源は種々のパーティション間で無秩序に共用される。これらの資源は、例えば、入出力(I/O)アダプタ、メモリDIMM、不揮発性ランダム・アクセス・メモリ(NVRAM)、及びハードディスク・ドライブを含み得る。LPARデータ処理システムにおける各パーティションは、そのデータ処理システム全体をパワー・サイクルすることを必要とせずに何度でもブートすることが可能であり、シャット・ダウンすることも可能である。
現在、システム管理者は、論理パーティション・データ処理システムのためのオペレーティング・システムをロードすることができるが、そのオペレーティング・システムが不正なまたは未承認のオペレーティング・システム、即ち、不法に修正されたオペレーティング・システムであるかどうかを知ることができない。複数のオペレーティング・システムを同時に稼動することを可能にされた論理パーティション・データ処理システムでは、不正なまたは未承認のオペレーティング・システムがロード及び実行されることを許されないことが重要である。この要件は、同時マルチスレッディング(SMT)及びサブプロセッサ・パーティショニング(SPP)をサポートするオペレーティング・システムにとって特に重要である。未承認のオペレーティング・システムがロードすることを許されない場合、このオペレーティング・システムは、プラットフォーム・ファームウェアへのコールを可能にする十分な自動特権レベルを有する。
これらの特権によって、未承認のオペレーティング・システムがそのシステムに侵入し、悪くすると、サービス・アタックの試みを跳ね除けることによって資源の損失を生じさせることになるかもしれない。未承認のオペレーティング・システムは、孤立したプロセッサを使用せずにプロセッサ機能を共用することがあり、他のパーティションに広範囲に影響を及ぼすことがあるので、未承認のオペレーティング・システムによる問題は、SMT及びSPPイネーブルド・システムにおいてはより重大である。
現在、未承認のオペレーティング・システムのローディングを制限する機構は存在しない。従って、論理パーティション・データ処理システムにおける未承認のオペレーティング・システムのローディング及び実行を防ぐための改良された方法、装置、及びコンピュータ命令を有することは有利であろう。
本発明は、オペレーティング・システムを管理するための方法、装置、及びコンピュータ命令を提供するものである。
論理パーティション・データ処理システムにおけるハードウェアに対するアクセスに関して登録することを求めるオペレーティング・システムからのリクエストを、その論理パーティション・データ処理システムが受ける。リクエストは、そのオペレーティング・システムに対するキー・コードを含む。リクエストを受けたことに応答して、そのオペレーティング・システムが承認済みのオペレーティング・システムであるかどうかに関する決定が、そのキー・コードを使用して行われる。そのオペレーティング・システムが承認済みのオペレーティング・システムである場合、そのオペレーティング・システムは登録される。そうでない場合、そのオペレーティング・システムは終了させられる。
次に、図面、特に、図1を参照すると、本発明を実施し得るデータ処理システム100のブロック図が示される。データ処理システム100は、システム・バス106に接続された複数のプロセッサ101、102、103、及び104を含む対称マルチプロセッサ(SMP)システムである。例えば、データ処理システム100は、米国ニューヨーク州アーモンクにあるインターナショナル・ビジネス・マシーンズ・コーポレーションの製品であって、ネットワークにおけるサーバとして実装される IBM eServer であってもよい。それとは別に、単一のプロセッサ・システムが使用されてもよい。更に、システム・バス106には、メモリ・コントローラ/キャッシュ108が接続される。メモリ・コントローラ/キャッシュ108は、複数のローカル・メモリ160〜163に対するインターフェースである。システム・バス106には、I/Oバス・ブリッジ110が接続され、それはI/Oバス112に対するインターフェースを提供する。メモリ・コントローラ/キャッシュ108及びI/Oバス・ブリッジ110は、図示のように、一体化されてもよい。
データ処理システム100は、論理パーティション(LPAR)データ処理システムである。従って、データ処理システム100は、同時に実行される複数の異種オペレーティング・システム(または、単一オペレーティング・システムの複数インスタンス)を有することがある。これらの複数オペレーティング・システムの各々は、その中で実行される任意の数のソフトウェア・プログラムを有することが可能であろう。データ処理システム100は、種々のPCI I/Oアダプタ120〜121、128〜129、136、グラフィックス・アダプタ148、及びハード・ディスク・アダプタ149が種々の論理パーティションに割り当てられるよう、論理的にパーティション化される。この場合、グラフィックス・アダプタ148はディスプレイ装置(図示されてない)に対する接続を提供し、一方、ハード・ディスク・アダプタ149はハード・ディスク150に対する接続を提供する。
従って、例えば、データ処理システム100は3つの論理パーティションP1、P2、及びP3に分割される。PCI I/Oアダプタ120〜121、128〜129、136、グラフィックス・アダプタ148、及びハード・ディスク・アダプタ149の各々、ホスト・プロセッサ101〜104の各々、及びローカル・メモリ160〜163からのメモリはそれら3つの論理パーティションの各々に割り当てられる。これらの例では、ローカル・メモリ160〜163は、デュアル・インライン・メモリ・モジュール(DIMM)の形式を取ってもよい。DIMMは、通常は、DIMM毎を基準にパーティションに割り当てられるのではない。その代わり、1つのパーティションが、メモリ全体のうちのプラットフォームにより見られる部分を得るであろう。例えば、プロセッサ101、ローカル・メモリ160〜163からのメモリのある部分、及びPCI I/Oアダプタ120、128、及び129が論理パーティションP1に割り当てられ、プロセッサ102〜103、ローカル・メモリ160〜163からのメモリのある部分、及びPCI I/Oアダプタ121及び136が論理パーティションP2に割り当てられ、そしてプロセッサ104、ローカル・メモリ160〜163からのメモリのある部分、グラフィックス・アダプタ148、及びハード・ディスク・アダプタ149が論理パーティションP3に割り当てられてもよい。
データ処理システム100において実行される各オペレーティング・システムが異なる論理パーティションに割り当てられる。従って、データ処理システム100において実行される各オペレーティング・システムは、それの各論理パーティション内にあるI/O装置だけをアクセスすることが可能である。従って、例えば、拡張対話式エグゼクティブ(AIX)オペレーティング・システムが論理パーティションP1内で実行可能であり、AIXオペレーティング・システムの第2インスタンス(イメージ)が論理パーティションP2内で実行可能であり、そして Linux または OS/400 オペレーティング・システムは論理パーティションP1内で実行可能である。
I/Oバス112に接続されたペリフェラル・コンポーネント・インターコネクト(PCI)ホスト・ブリッジ114がPCIローカル・バス115に対するインターフェースを提供する。多数のPCI入出力アダプタ120〜121がPCI-TO-PCIブリッジ116、PCIバス118、PCIバス119、I/Oスロット170、及びI/Oスロット171を介してPCIバス115に接続される。PCI-TO-PCIブリッジ116は、PCIバス118及びPCIバス119に対するインターフェースを提供する。PCI I/Oアダプタ120及び121は、それぞれ、I/Oスロット170及び171に設けられる。一般的なPCI実装方法は、4個及び8個のI/Oアダプタ(即ち、アド・イン・コネクタのための拡張スロット)の間をサポートするであろう。各PCI I/Oアダプタ120〜121は、データ処理システム100と、例えば、データ処理システム100にとってはクライアントである他のネットワーク・コンピュータのような入出力装置との間インターフェースを提供する。
更なるPCIホスト・ブリッジ122が更なるPCIバス123に対するインターフェースを提供する。PCIバス123は、複数のPCI I/Oアダプタ128〜129に接続される。PCI I/Oアダプタ128〜129は、PCI-TO-PCIブリッジ124、PCIバス126、PCIバス127、I/Oスロット172、及びI/Oスロット173を介してPCIバス123に接続される。PCI-TO-PCIブリッジ124は、PCIバス126及びPCIバス127に対するインターフェースを提供する。PCI I/Oアダプタ128及び129は、それぞれ、I/Oスロット172及び173に設けられる。このように、例えば、モデムまたはネットワーク・アダプタのような更なるI/O装置がPCI I/Oアダプタ128〜129の各々を介してサポートされることも可能である。このように、データ処理システム100は、複数のネットワーク・コンピュータへの接続が可能である。
I/Oスロット174に挿入されたメモリ・マップ・グラフィックス・アダプタ148がPCIバス144、PCI-TO-PCIブリッジ142、PCIバス141、及びPCIホスト・ブリッジ140を介してI/Oバス112に接続される。ハード・ディスク・アダプタ149がI/Oスロット175に挿入され、I/Oスロット175はPCIバス145に接続される。更に、このバス145は、PCI-TO-PCIブリッジ142に接続され、そのブリッジ142は、PCIバス141によってPCIホスト・ブリッジ140に接続される。
PCIホスト・ブリッジ130が、PCIバス131をI/Oバス112に接続するためのインターフェースを提供する。PCI I/Oアダプタ136がI/Oスロット176に接続される。そのI/Oスロット176はPCIバス133によってPCI-TO-PCIブリッジ132に接続される。PCI-TO-PCIブリッジ132はPCIバス131に接続される。このPCIバス131は、PCIホスト・ブリッジ130をサービス・プロセッサ・メールボックス・インターフェース及びISAバス・アクセス・パススルー・ロジック194及びPCI-TO-PCIブリッジ132にも接続する。サービス・プロセッサ・メールボックス・インターフェース及びISAバス・アクセス・パススルー・ロジック194は、PCI/ISAブリッジ193を宛先とするPCIアクセスを搬送する。NVRAMストレージ192がISAバス196に接続される。サービス・プロセッサ135がPCIバス195を介してサービス・プロセッサ・メールボックス・インターフェース及びISAバス・アクセス・パススルー・ロジック194に接続される。サービス・プロセッサ135は、複数のJTAG/ICバス134を介してプロセッサ101〜104にも接続される。JTAG/ICバス134は、JTAG/スキャン・バス(IEEE 1149.1参照)及びPhillipsICバスの結合体である。しかし、JTAG/ICバス134は、その代替として、Phillips ICバスのみ、またはJTAG/スキャン・バスのみによる置換も可能である。ホスト・プロセッサ101、102、103、及び104のSP−ATTN信号は、すべて、サービス・プロセッサの割込み入力信号に結合される。サービス・プロセッサ135は、それ自身のローカル・メモリ191を有し、ハードウェアOPパネル190に対するアクセスも行う。
データ処理システム100が先ず電源投入されるとき、サービス・プロセッサ135はJTAG/ICバス134を使用してシステム(ホスト)プロセッサ101〜104、メモリ・コントローラ/キャッシュ108、及びI/Oブリッジ110に問い合わせを行う。このステップの終了時に、サービス・プロセッサ135は、データ処理システム100に関するインベントリ及びトポロジを理解する。サービス・プロセッサ135は、更に、ホスト・プロセッサ101〜104、メモリ・コントローラ/キャッシュ108、及びI/Oブリッジ110に問い合わせを行うことによってわかったすべての素子に関して、組込み自己診断テスト(BIST)、基本保証テスト(BAT)、およびメモリ・テストを実行する。BIT、BAT、及びメモリ・テスト中に検出された障害に関するすべてのエラー情報がサービス・プロセッサ135によって収集され、報告される。
BIT、BAT、及びメモリ・テスト中に障害があることがわかった素子を取り除いた後でも、依然として、システム資源の有意義な/有効な構成が可能である場合、データ処理システム100は、実行可能なコードをローカル(ホスト)メモリ160〜163にロードするように進行することを許容される。そこで、サービス・プロセッサ135は、ローカル・メモリ160〜163にロードされたコードを実行するためにホスト・プロセッサ101〜104を解放する。ホスト・プロセッサ101〜104はデータ処理システム100におけるそれぞれのオペレーティング・システムからのコードを実行するが、サービス・プロセッサ135はエラーを監視及び報告するモードに入る。サービス・プロセッサ135によって監視される項目のタイプは、例えば、冷却ファンの速度及び操作、温度センサ、電源調整器、並びに、プロセッサ101〜104、ローカル・メモリ160〜163、及びI/Oブリッジ110によって報告された回復可能及び回復不能エラーを含む。
サービス・プロセッサ135は、データ処理システム100におけるすべての監視された項目に関するエラー情報を保存及び報告する責任を負っている。更に、サービス・プロセッサ135は、エラーのタイプ及び定義された閾値に基づいてアクションを取る。例えば、サービス・プロセッサ135は、プロセッサのキャッシュ・メモリに関する過度の回復可能なエラーに抽出し、これが難しい障害を予測するものであることを決定することがある。この決定に基づいて、サービス・プロセッサ135は、現在稼動しているセッション時及び将来の初期プログラム・ロード(IPL)時に構成解除するためにその資源をマークすることも可能である。なお、IPLは、時には「ブート」または「ブートストラップ」と呼ばれることもある。
データ処理システム100は、種々の商業的に入手可能なコンピュータ・システムを使用して実現することが可能である。例えば、データ処理システム100は、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能な IBM eServer iSeries Model 840 システムを使用して実現することができる。そのようなシステムは、OS/400オペレーティング・システムを使用して論理パーティションをサポートすることが可能である。なお、OS/400 オペレーティング・システムも、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能である。
図1に示されたハードウェアが変更可能なものであることは当業者には明らかであろう。例えば、光ディスク・ドライブ等のような他の周辺装置が、図示のハードウェアに加えて、またはそのハードウェアに代わって使用されてもよい。図示の例は、本発明に関してアーキテクチャ上の限定を暗に示すことを意図するものではない。
図2を参照すると、本発明を実装することが可能である例示的な論理パーティション・プラットフォームのブロック図が示される。論理パーティション・プラットフォーム200は、例えば、図1におけるデータ処理システム100として実装することが可能である。論理パーティション・プラットフォーム200は、パーティション化されたハードウェア230、オペレーティング・システム202、204、206、208、及びパーティション管理ファームウェア(プラットフォーム・ファームウェア)210を含む。オペレーティング・システム202、204、206、及び208は、単一のオペレーティング・システムの複数のコピー、または論理パーティション・プラットフォーム200において同時に稼動する複数の異種のオペレーティング・システムであってもよい。これらのオペレーティング・システムは、ハイパーバイザのような特定のパーティション管理ファームウェアとインターフェースするように設計された OS/400 を使用して実現することが可能である。OS/400 は、これらの実施例では単に1つの例として使用される。もちろん、特定の実現方法次第で、AIX及び Linux のような他のタイプのオペレーティング・システムを使用することも可能である。オペレーティング・システム202、204、206、及び208は、パーティション203、205、207、及び209に置かれる。ハイパーバイザ・ソフトウェアは、パーティション管理ファームウェア210を実現するために使用可能なソフトウェアの一例であり、それは、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能である。ファームウェアは、例えば、リード・オンリ・メモリ(ROM)、消去可能プ不正なラマブルROM(EPROM)、電気的消去可能プ不正なラマブルROM(EEPROM)、及び不揮発性ランダム・アクセス・メモリ(不揮発性RAM)のような、電力がなくても内容を保持するメモリ・チップに記憶された「ソフトウェア」である。
更に、これらのパーティションは、パーティション・ファームウェア211、213、215、及び217を有する。パーティション・ファームウェア211、213、215、及び217は、初期ブート・ストラップ・コード、IEEE−1275スタンダード・オープン・ファームウェア、及びランタイム・アブストラクション・ソフトウェア(RTAS)を使用して実現可能である。なお、RTASは、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能である。パーティション203、205、207、及び209がインスタンス化されるとき、ブート・ストラップ・コードのコピーがプラットフォーム・ファームウェア210によってパーティション203、205、207、及び209にロードされる。しかる後、ブート・ストラップ・コードがオープン・ファームウェア及びRTASをロードすることによって、ブート・ストラップ・コードに制御が移される。次に、それらのパーティションに関連した又は割り当てられたプロセッサが、パーティション・ファームウェアを実行するためにそれらのパーティションにメモリのディスパッチされる。
パーティション・ハードウェア230は、複数のプロセッサ232〜238、複数のシステム・メモリ・ユニット240〜246、複数の入出力(I/O)アダプタ248〜262、及びストレージ・ユニット270を含む。プロセッサ232〜238、メモリ・ユニット240〜246、NVRAM298、及びI/Oアダプタ248〜262の各々が論理パーティション・プラットフォーム200における複数のパーティションの1つに割り当てられる。なお、それらのパーティションの各々が、オペレーティング・システム202、204、206、及び208の1つに対応する。
パーティション管理ファームウェア210は、論理パーティション・プラットフォーム200のパーティション化をもたらし且つ強化するために、パーティション203、205、207、及び209に対して多数の機能及びサービスを遂行する。パーティション管理ファームウェア210は、基礎ハードウェアと同様のファームウェア実装の仮想マシンである。従って、パーティション管理ファームウェア210は、論理パーティション・プラットフォーム200のすべてのハードウェア資源を仮想化することによって独立のOSイメージ202、204、206、及び208の同時実行を可能にする。
パーティションにおけるプラットフォーム・エラーの処理のような種々のサービスを提供するためにサービス・プロセッサ290を使用することが可能である。これらのサービスは、インターナショナル・ビジネス・マシーンズ・コーポレーションのような製造業者にエラーを報告するようにサービス・エージェントとしても作用することが可能である。種々なパーティションの操作は、ハードウェア管理コンソール280を介して制御される。ハードウェア管理コンソール280は、種々のパーティションに対する資源の再割り振りを含む種々の機能をシステム管理者が遂行し得る別のデータ処理システムである。
本発明は、未承認のオペレーティング・システムのローディング及び実行を防ぐための改良された方法、装置、及びコンピュータ命令を提供する。この機構は、特に、論理的にパーティション化されたデータ処理システムにおいて有益である。本発明の機構は、パーティションの起動前にキーまたはキー・コードがハードウェア・コンソールを通して入力されることが必要である。このキー・コードは、オペレーティング・システムに含まれたものに適合しなければならない。オペレーティング・システムにおけるキー・コードは図2におけるプラットフォーム・ファームウェア210のようなプラットフォーム・ファームウェアに送られる。キー・コードが適合する場合、オペレーティング・システムは、登録すること及びローディングを完了することを許される。そうでない場合、そのオペレーティング・システムは終了させられる。
次に、図3を参照すると、論理パーティション・データ処理システムにおける未承認のオペレーティング・システムのローディング及び実行を防ぐ場合に使用される構成素子を表す図が本発明の好適な実施例に従って示される。この例では、オペレーティング・システム300、302、304、及び306が存在する。これらのオペレーティング・システムは、図2においてパーティション203、205、207、及び209として示されたものと同じである。これらの実施例における各承認されたオペレーティング・システムは、コード内に識別シリアル番号を含む。このシリアル番号はキー・コードとして使用される。明らかなように、キー・コード308、310、312、及び314がオペレーティング・システム300、302、304、及び306内に存在する。
これらのオペレーティング・システムの各々は、ローディング及び登録段階におけるハイパーバイザ316のようなプラットフォーム・ファームウェアにそれらのキー・コードを送る。この段階は、ハードウェア資源に対するアクセスを得るために、オペレーティング・システムがそれ自体を1つのパーティションにロードしそしてそれ自体を登録する期間である。これらの例では、ハイパーバイザ316は、ロードされるオペレーティング・システムが承認済みのオペレーティング・システムであることを確認するために使用される確認プロセス318を含む。
この実施例では、確認プロセス318は、承認済みのオペレーティング・システムに対するキー・コードでもって、登録のためにオペレーティング・システムにより供給されたキー・コードをチェックする。これらのキー・コードは、パーティション・プロファイル320におけるキー・コード・リスト322内に設置される。パーティション・プロファイル320は、図1におけるNVRAM192のような不揮発性メモリ内に設置される。
オペレーティング・システムによって提供されるキー・コードが有効である場合、ハイパーバイザ316はそのオペレーティング・システムを登録するであろうし、ハードウェア資源に対するそれの継続したアクセスを可能にするであろう。オペレーティング・システムによって提供されるキー・コードがキー・コード・リスト322におけるものに一致しない場合、そのオペレーティング・システムは終了させられる。
パーティション・プロファイル320及びキー・コード・リスト322は、これらの実施例ではシステム管理者がHMCに対する適切なアクセスを行うことによって発生される。LPARデータ処理システムにロードされるべき各オペレーティング・システムに対して、キー・コードが入力される。これらのキー・コードは、パーティション・プロファイル320におけるキー・コード322に記憶される。
オペレーティング・システム300、302、304、及び306のローディング中、これらのオペレーティング・システムは、それらオペレーティング・システムがハイパーバイザ316による登録の前に、初期設定の一部としてハードウェアをアクセスするためにコールを行うであろう。ハイパーバイザ316における確認プロセス318は、登録が生じる前に、その行われたコールがオペレーティング・システムをロード及び初期設定するために必要であるかどうかを決定する。これらのコールが必要である場合、それらのコールが処理され、ハードウェアに対するアクセスが行われる。そうでない場合、ハードウェアに対するアクセスは阻止され、不必要なハードウェア・コールを行うオペレーティング・システムは終了させられる。
必要なコールの例は、オペレーティング・システムに対してメモリをマップするためのコールを含む。メモリは、資源が機能するように、オペレーティング・システムによってマップされなければならない。論理パーティション・データ処理システムでは、ハイパーバイザのようなプラットフォーム・ファームウェアが、メモリを含むハードウェアを制御する。従って、メモリは、オペレーティング・システムによってこのメモリの使用を可能にするために、論理アドレスに対する物理アドレスを得るようにマップされなければならない。必要なコールに関するもう1つの例はI/Oに対するものを含む。I/O資源は、外界と通信を行うために必要である。I/Oアダプタの物理アドレスを、オペレーティング・システムにより使用される論理アドレスにマップするためには、同様のマッピングが必要である。
対照的に、不必要なコールは、時刻または仮想端末サポートのような項目をセットまたは読み出すためのコールを含む。
このように、未承認のオペレーティング・システムは、登録が生じ得るポイントにオペレーティング・システムを初期設定するために必要なハードウェア以外のハードウェアをアクセスしないようにされる。登録を回避しようとする未承認のオペレーティング・システムは、この特性を使用して終了させられる。
次に図4を参照すると、本発明の好適な実施例に従って、承認済みのオペレーティング・システムのリストを作成するためのプロセスのフローチャートが示される。図4に示されたプロセスは、図2に示されたハードウェア管理コンソール280のようなハードウェア管理コンソールにおいて使用するためのソフトウェアとして実装可能である。
プロセスは、キー・コードを追加または変更するためのリクエストを受けることによって始まる(ステップ400)。次に、キー・コードに関するユーザ入力を受け取る(ステップ402)。ステップ402における入力は、ハードウェア管理コンソールに設けられたグラフィカル・ユーザ・インターフェースを通して生じることが可能である。これらのキー・コードは、パーティション・プロファイルを作成または修正する操作の一部分として入力することも可能である。しかる後、キー・コードはパーティション・プロファイルに保存される(ステップ404)。次に、更なるキー・コードの追加または変更が存在するかどうかに関する決定が行われる(ステップ406)。更なるキー・コードの追加または変更が存在しない場合、パーティション・プロファイルが保存され(ステップ408)、しかる後、プロセスは終了する。
ステップ406を再び参照すると、更なるキー・コードの追加または変更が存在する場合、プロセスは上述のステップ402に戻る。
これらの実施例では、パーティション・プロファイルは、図1におけるNVRAM192のような不揮発性メモリにデータ構造として保存される。このプロファイル情報は、LPARデータ処理システムがブート・アップするかまたは開始されるとき、プラットフォーム・ファームウェアによって使用される。この情報によって、本発明の機構は、未承認のオペレーティング・システムがロードまたは実行されないようにすることが可能である。
次に、図5を参照すると、本発明の好適な実施例に従って、オペレーティング・システムからの登録リクエストを処理するためのプロセスのフローチャートが示される。図5に示されたプロセスは、図3のハイパーバイザ316における確認プロセス318のようなプラットフォーム・ファームウェアにおいて実施することが可能である。
プロセスは、オペレーティング・システムから登録リクエストを受けることによって開始する(ステップ500)。そこで、その登録リクエストにキー・コードが存在するかどうかに関する決定が行われる(ステップ502)。キー・コードが存在する場合、登録リクエストにおけるキー・コードがキー・コード・リストに比較される(ステップ504)。そのキー・コード・リストは、図4に示されたプロセスのようなプロセスを介して生成し得るリストである。
次に、その比較において一致があるかどうかに関する決定が行われる(ステップ506)。一致が存在する場合、そのオペレーティング・システムは登録され(ステップ508)、しかる後、プロセスは終了する。
ステップ502に説明を戻すと、登録リクエストにキー・コードが存在しない場合、オペレーティング・システムは終了させられる(ステップ510)。次に、セキュリティ・メッセージが送られ(ステップ512)、しかる後、プロセスは終了する。このプロセスは、ロードすることを試みたオペレーティング・システムに関する情報、その試みが行われた時間、及びその未承認のオペレーティング・システムのソースを識別するために必要な他の情報を含んでもよい。ステップ506において、オペレーティング・システムから受けたキー・コードとキー・コード・リストにおけるキー・コードとの間に一致が存在しない場合、プロセスは上述のステップ510に進む。
次に、図6を参照すると、本発明の好適な実施例に従って、ハードウェア・サービスを求めるリクエストを処理するためのプロセスのフローチャートが示される。図6に示されたプロセスは、図3のハイパーバイザ316における確認プロセスのようなプラットフォーム・ファームウェアにおいて実施することが可能である。
プロセスは、オペレーティング・システムからのハードウェア・サービスを求めるコールを受けることによって開始する(ステップ600)。次に、そのオペレーティング・システムが登録されているかどうかに関する決定が行われる(ステップ602)。これらの実施例では、登録されたオペレーティング・システムは、図5に示されたプロセスを介したオペレーティング・システムのような承認済みのオペレーティング・システムとして確認されたものである。
そのオペレーティング・システムが登録されていない場合、ハードウェア・サービスが、そのオペレーティング・システムを設定することを要求されているかどうかに関する決定が行われる(ステップ604)。ステップ604では、要求されるハードウェア・サービスは、そのオペレーティング・システムがプラットフォーム・ハードウェアによりそれ自体を登録する準備のできているポイントにそのオペレーティング・システムがロードおよび初期設定するために必要なサービスである。あるハードウェア・サービスは、このポイントの前に、正規の操作のためにオペレーティング・システム自体をロードおよび初期設定するようそのオペレーティング・システムによって要求される。必要なハードウェア・サービスの例は、オペレーティング・システムによる使用のためにメモリ資源およびI/O資源をマップするためのサービスである。オペレーティング・システムを設定することをハードウェア・サービスが要求される場合、ハードウェア・サービスを提供するためのコールが処理され(ステップ606)、しかる後、プロセスは終了する。
ステップ602に説明を戻すと、オペレーティング・システムが登録されている場合、処理は終了する。ステップ604において、オペレーティング・システムを設定することまたは初期設定を完了することをハードウェア・サービスが要求されない場合、オペレーティング・システムは終了させられる(ステップ608)。次に、セキュリティ・メッセージが送られ(ステップ610)、しかる後、プロセスが終了する。このように、このプロセスは、プラットフォーム・ファームウェアによる登録がなければオペレーティング・システムがロードおよび実行しないようにする。
したがって、本発明は、未承認のまたは不正な不正な・オペレーティング・システムのローディングを防ぐための改良された方法、装置、およびコンピュータ命令を提供する。この特性は、オペレーティング・システムが承認されているかどうかを確認する場合に使用するために、キー・コードまたは他の何らかの一意的な識別子がそのオペレーティング・システムによって送られることを要求することによって提供される。承認されたキー・コードは維持され、オペレーティング・システムに与えられたキー・コード比較される。一致が生じる場合、オペレーティング・システムは実行を続けることを許される。そうでない場合、オペレーティング・システムは終了させられる。
十分に機能するデータ処理システムに関連して本発明を説明したが、本発明のプロセスが、命令のコンピュータ可読媒体という形式および種々の形式で分配可能であること、および本発明が、その分配を行うために実際に使用される信号保持媒体の特定タイプに関係なく等しく適用することは、当業者には明らかであろう。コンピュータ可読媒体の例は、フロッピ・ディスク、ハードディスク・ドライブ、RAM、CD−ROM、DVD−ROMのような記録可能タイプの媒体、および、ディジタルおよびアナ不正な通信リンク、例えば、無線周波数および光波伝送のような伝送形式を使用する有線または無線通信リンクのような伝送タイプの媒体を含む。コンピュータ可読媒体は、特定のデータ処理システムにおいて実際に使用するためにデコードされるコード化フォーマットの形式をとることが可能である。
本発明の説明は、図解および記述を目的として行われたものであり、網羅的であることおよび開示された形式における発明に限定されることを意図するものではない。当業者には、多くの修正および変更が明らかであろう。実施例は、発明の原理、実用的な応用を最もよく説明するために、及び意図された特定の用途に適する種々な修正を伴う種々の実施例に関して当業者が本発明を理解することを可能にするために、選択及び説明された。
本発明を実施し得るデータ処理システムのブロック図である。 本発明を実施し得る例示的な論理パーティション・プラットフォームのブロック図である。 本発明の好適な実施例に従って、論理パーティション・データ処理システムにおいて未承認のオペレーティング・システムのローディング及び実行を防ぐ場合に使用される構成素子を示す図である。 本発明の好適な実施例に従って、未承認のオペレーティング・システムのリストを作成するためのプロセスのフローチャートである。 本発明の好適な実施例に従って、オペレーティング・システムからの登録リクエストを処理するためのプロセスのフローチャートである。 本発明の好適な実施例に従って、ハードウェア・サービスを求めるリクエストを処理するためのプロセスのフローチャートである。

Claims (16)

  1. マルチパーティション・データ処理システムにおいてオペレーティング・システムを管理するための方法であって、
    前記マルチパーティション・データ処理システムのプラットフォーム・ファームウェアで実行され、
    前記マルチパーティション・データ処理システムにおけるオペレーティング・システムを識別するキー・コードを含み、前記マルチパーティション・データ処理システムにおいてハードウェアへのアクセスに関して登録することを求めるリクエストを、前記オペレーティング・システムから受ける第1のステップと、
    前記リクエストに応答して、前記キー・コードを、前記オペレーティング・システムを承認する際に用いられ予め定められたキー・コード・リストのキー・コードと比較する第2のステップと、
    前記キー・コードと前記キー・コード・リストにおけるいずれかのキー・コードとの間に一致が存在するかどうかに応じて前記オペレーティング・システムが承認済みのオペレーティング・システムであるかどうかを決定する第3のステップと、
    前記オペレーティング・システムが前記承認済みのオペレーティング・システムである場合、前記オペレーティング・システムを前記ハードウェアへのアクセスに関して登録する第4のステップとを含み、
    前記キー・コード・リストが不揮発性メモリに記憶されたパーティション・プロファイルに配置される方法。
  2. 前記プラットフォーム・ファームウェアで実行され、
    前記オペレーティング・システムが未承認のオペレーティング・システムである場合、前記オペレーティング・システムを終了させるステップを更に含む、請求項1に記載の方法。
  3. 前記キー・コード・リストのキー・コードがハードウェア管理コンソールを通して定義される、請求項に記載の方法。
  4. 前記オペレーティング・システムのための前記キー・コードが前記オペレーティング・システムに組み込まれ、前記キー・コードが一意的なキー・コードである、請求項に記載の方法。
  5. 前記プラットフォーム・ファームウェアで実行され、
    ハードウェアをアクセスするためのコールを受けたことに応答して、前記オペレーティング・システムが登録されているかどうかを決定するステップと、
    前記ハードウェアをアクセスするための前記コールを受けたことに応答して、前記コールが前記オペレーティング・システムを設定するために必要であるかどうかを決定するステップと、
    前記オペレーティング・システムが登録されていない場合および前記コールが前記オペレーティング・システムを設定するために必要でない場合、前記オペレーティング・システムを終了させるステップと、
    を更に含む、請求項1に記載の方法。
  6. オペレーティング・システムを管理するためのマルチパーティション・データ処理システムであって、
    前記マルチパーティション・データ処理システムにおけるオペレーティング・システムを識別するキー・コードを含み、前記マルチパーティション・データ処理システムにおいてハードウェアへのアクセスに関して登録することを求めるリクエストを、前記オペレーティング・システムから受ける受取り手段と、
    前記リクエストに応答して、前記キー・コードを、前記オペレーティング・システムを承認する際に用いられ予め定められたキー・コード・リストのキー・コードと比較する比較手段と、
    前記キー・コードと前記キー・コード・リストにおけるいずれかのキー・コードとの間に一致が存在するかどうかに応じて前記オペレーティング・システムが承認済みのオペレーティング・システムであるかどうかを決定する第1の決定手段と、
    前記オペレーティング・システムが前記承認済みのオペレーティング・システムである場合、前記オペレーティング・システムを前記ハードウェアへのアクセスに関して登録する登録手段とを含み
    前記キー・コード・リストが不揮発性メモリに記憶されたパーティション・プロファイルに配置されるマルチパーティション・データ処理システム。
  7. 前記オペレーティング・システムが未承認のオペレーティング・システムである場合、前記オペレーティング・システムを終了させるための終了手段を更に含む、請求項に記載のマルチパーティション・データ処理システム。
  8. 前記キー・コード・リストのキー・コードがハードウェア管理コンソールを通して定義される、請求項に記載のマルチパーティション・データ処理システム。
  9. 前記オペレーティング・システムのための前記キー・コードが前記オペレーティング・システムに組み込まれ、前記キー・コードが一意的なキー・コードである、請求項に記載のマルチパーティション・データ処理システム。
  10. ハードウェアをアクセスするためのコールを受けたことに応答して、前記オペレーティング・システムが登録されているかどうかを決定するための第2決定手段と、
    前記ハードウェアをアクセスするための前記コールを受けたことに応答して、前記コールが前記オペレーティング・システムを設定するために必要であるかどうかを決定するための第3決定手段と、
    前記オペレーティング・システムが登録されていない場合および前記コールが前記オペレーティング・システムを設定するために必要でない場合、前記オペレーティング・システムを終了させるための終了手段と、
    を更に含む、請求項に記載のマルチパーティション・データ処理システム。
  11. マルチパーティション・データ処理システムで構成されたコンピュータにおけるオペレーティング・システムを管理するためのコンピュータ・プログラムであって、前記コンピュータに、
    前記マルチパーティション・データ処理システムにおけるオペレーティング・システムを識別するキー・コードを含み、前記マルチパーティション・データ処理システムにおいてハードウェアへのアクセスに関して登録することを求めるリクエストを、前記オペレーティング・システムから受ける第1ステップと、
    前記リクエストに応答して、前記キー・コードを、前記オペレーティング・システムを承認する際に用いられ予め定められたキー・コード・リストのキー・コードと比較する第2ステップと、
    前記キー・コードと前記キー・コード・リストにおけるいずれかのキー・コードとの間に一致が存在するかどうかに応じて前記オペレーティング・システムが承認済みのオペレーティング・システムであるかどうかを決定する第3ステップと、
    前記オペレーティング・システムが前記承認済みのオペレーティング・システムである場合、前記オペレーティング・システムを前記ハードウェアへのアクセスに関して登録する第4ステップとを実行させ、
    前記キー・コード・リストが不揮発性メモリに記憶されたパーティション・プロファイルに配置されるコンピュータ・プログラム。
  12. 前記オペレーティング・システムが未承認のオペレーティング・システムである場合、前記オペレーティング・システムを終了させるための第ステップを更に前記コンピュータに実行させるための、請求項11に記載のコンピュータ・プログラム。
  13. 前記キー・コード・リストのキー・コードがハードウェア管理コンソールを通して定義される、請求項11に記載のコンピュータ・プログラム。
  14. 前記オペレーティング・システムのための前記キー・コードが前記オペレーティング・システムに組み込まれ、前記キー・コードが一意的なキー・コードである、請求項11に記載のコンピュータ・プログラム。
  15. 前記第1ステップ、前記第2ステップ、第3ステップ、及び前記第4ステップ前記コンピュータにおけるプラットフォーム・ファームウェアにおいて遂行される、請求項11に記載のコンピュータ・プログラム。
  16. 前記コンピュータに、
    ハードウェアをアクセスするためのコールを受けたことに応答して、前記オペレーティング・システムが登録されているかどうかを決定するための第5ステップと、
    前記ハードウェアをアクセスするための前記コールを受けたことに応答して、前記コールが前記オペレーティング・システムを設定するために必要であるかどうかを決定するための第6ステップと、
    前記オペレーティング・システムが登録されていない場合および前記コールが前記オペレーティング・システムを設定するために必要でない場合、前記オペレーティング・システムを終了させるための第7ステップと、
    を更に実行させる、請求項11に記載のコンピュータ・プログラム。
JP2005084860A 2004-03-25 2005-03-23 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム Expired - Fee Related JP4270394B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/809,674 US7464405B2 (en) 2004-03-25 2004-03-25 Method for preventing loading and execution of rogue operating systems in a logical partitioned data processing system

Publications (2)

Publication Number Publication Date
JP2005276218A JP2005276218A (ja) 2005-10-06
JP4270394B2 true JP4270394B2 (ja) 2009-05-27

Family

ID=34991592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005084860A Expired - Fee Related JP4270394B2 (ja) 2004-03-25 2005-03-23 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム

Country Status (4)

Country Link
US (2) US7464405B2 (ja)
JP (1) JP4270394B2 (ja)
CN (1) CN100345081C (ja)
TW (1) TWI337305B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143417A1 (en) * 2004-12-23 2006-06-29 David Poisner Mechanism for restricting access of critical disk blocks
JP4965824B2 (ja) * 2005-06-24 2012-07-04 株式会社東芝 情報処理装置およびデータ救済方法
US7693811B2 (en) * 2006-02-28 2010-04-06 International Business Machines Corporation Generating unique identifiers for logical partitions
US8763115B2 (en) * 2007-08-08 2014-06-24 Vmware, Inc. Impeding progress of malicious guest software
US20090193230A1 (en) * 2008-01-30 2009-07-30 Ralf Findeisen Computer system including a main processor and a bound security coprocessor
US7958293B2 (en) * 2008-05-07 2011-06-07 International Business Machines Corporation Virtualized serial attached SCSI adapter
US8954685B2 (en) * 2008-06-23 2015-02-10 International Business Machines Corporation Virtualized SAS adapter with logic unit partitioning
US8561137B2 (en) * 2008-07-23 2013-10-15 Oracle International Corporation Techniques for identity authentication of virtualized machines
JP5609308B2 (ja) * 2010-06-24 2014-10-22 株式会社リコー 画像処理システム、画像処理装置、情報処理装置、及び画像処理方法
CN102866022B (zh) * 2012-09-10 2015-03-25 宁波力达物流设备有限公司 转向控制器和转向电机的检测装置
US11010361B1 (en) * 2017-03-30 2021-05-18 Amazon Technologies, Inc. Executing code associated with objects in a hierarchial data structure

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04107631A (ja) 1990-08-28 1992-04-09 Seiko Epson Corp 情報処理装置
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
JP3243331B2 (ja) 1993-05-14 2002-01-07 富士通株式会社 ソフトウェア管理用階層媒体の作成方法,ソフトウェア管理用階層媒体の作成装置およびソフトウェア管理用階層媒体
US5742806A (en) * 1994-01-31 1998-04-21 Sun Microsystems, Inc. Apparatus and method for decomposing database queries for database management system including multiprocessor digital data processing system
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
JP3713141B2 (ja) 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
US6356863B1 (en) * 1998-09-08 2002-03-12 Metaphorics Llc Virtual network file server
JP2001344096A (ja) 2000-06-01 2001-12-14 Konami Co Ltd 情報処理装置、その制御方法、記録媒体
US6877158B1 (en) * 2000-06-08 2005-04-05 International Business Machines Corporation Logical partitioning via hypervisor mediated address translation
US6629162B1 (en) * 2000-06-08 2003-09-30 International Business Machines Corporation System, method, and product in a logically partitioned system for prohibiting I/O adapters from accessing memory assigned to other partitions during DMA
JP2002166032A (ja) 2000-11-30 2002-06-11 Sayama Precision Ind Co 遊技島の島管理装置
JP2002258965A (ja) 2001-02-28 2002-09-13 Mitsubishi Electric Corp 情報処理装置
US6665759B2 (en) * 2001-03-01 2003-12-16 International Business Machines Corporation Method and apparatus to implement logical partitioning of PCI I/O slots
US20020124201A1 (en) * 2001-03-01 2002-09-05 International Business Machines Corporation Method and system for log repair action handling on a logically partitioned multiprocessing system
DE60228027D1 (de) 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US6725284B2 (en) * 2002-04-25 2004-04-20 International Business Machines Corporation Logical partition hosted virtual input/output using shared translation control entries
JP3941597B2 (ja) * 2002-06-06 2007-07-04 日本電気株式会社 論理区画式計算機システム
US20040061591A1 (en) * 2002-09-27 2004-04-01 Teich Rudor M. Remote code authorization for access control systems

Also Published As

Publication number Publication date
US7464405B2 (en) 2008-12-09
TWI337305B (en) 2011-02-11
US20050216795A1 (en) 2005-09-29
TW200602853A (en) 2006-01-16
US20090044267A1 (en) 2009-02-12
CN1673924A (zh) 2005-09-28
US8087076B2 (en) 2011-12-27
CN100345081C (zh) 2007-10-24
JP2005276218A (ja) 2005-10-06

Similar Documents

Publication Publication Date Title
JP4270394B2 (ja) 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム
JP4157710B2 (ja) Pci入出力スロットの論理分割を実施する方法および装置
US6567897B2 (en) Virtualized NVRAM access methods to provide NVRAM CHRP regions for logical partitions through hypervisor system calls
US7886086B2 (en) Method and apparatus for restricting input/output device peer-to-peer operations in a data processing system to improve reliability, availability, and serviceability
JP3954088B2 (ja) 論理分割された(lpar)計算機でシステム・ファームウェア更新を安全に実行する機構
US7139940B2 (en) Method and apparatus for reporting global errors on heterogeneous partitioned systems
US6901537B2 (en) Method and apparatus for preventing the propagation of input/output errors in a logical partitioned data processing system
US7398427B2 (en) Isolation of input/output adapter error domains
US7954156B2 (en) Method to enhance platform firmware security for logical partition data processing systems by dynamic restriction of available external interfaces
US7693811B2 (en) Generating unique identifiers for logical partitions
US20050182788A1 (en) Architecture and method for managing the sharing of logical resources among separate partitions of a logically partitioned computer system
JP3943998B2 (ja) ロジカル・パーティショニングの実施をテストする方法、その方法をコンピュータに実行させるためのプログラムを記録したコンピューター可読記録媒体及びロジカル・パーティショニング・テスト・システム
US7117385B2 (en) Method and apparatus for recovery of partitions in a logical partitioned data processing system
JP4366336B2 (ja) 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、トレース・データを管理するための論理パーティション・データ処理システム、コンピュータにトレース・データを管理させるためのコンピュータ・プログラム、論理パーティション・データ処理システム
US20060010276A1 (en) Isolation of input/output adapter direct memory access addressing domains
US7266631B2 (en) Isolation of input/output adapter traffic class/virtual channel and input/output ordering domains
JP2007299400A (ja) ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置)
US20060010277A1 (en) Isolation of input/output adapter interrupt domains
US7430691B2 (en) Method, system, and product for providing extended error handling capability in host bridges

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081205

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20081205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20090204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140306

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees