JP4366336B2 - 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、トレース・データを管理するための論理パーティション・データ処理システム、コンピュータにトレース・データを管理させるためのコンピュータ・プログラム、論理パーティション・データ処理システム - Google Patents

論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、トレース・データを管理するための論理パーティション・データ処理システム、コンピュータにトレース・データを管理させるためのコンピュータ・プログラム、論理パーティション・データ処理システム Download PDF

Info

Publication number
JP4366336B2
JP4366336B2 JP2005138905A JP2005138905A JP4366336B2 JP 4366336 B2 JP4366336 B2 JP 4366336B2 JP 2005138905 A JP2005138905 A JP 2005138905A JP 2005138905 A JP2005138905 A JP 2005138905A JP 4366336 B2 JP4366336 B2 JP 4366336B2
Authority
JP
Japan
Prior art keywords
partition
trace data
data
processing system
partitions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005138905A
Other languages
English (en)
Other versions
JP2005327288A5 (ja
JP2005327288A (ja
Inventor
ゴードン・ディー・マッキントッシュ
ゲイリー・リー・ルゼック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005327288A publication Critical patent/JP2005327288A/ja
Publication of JP2005327288A5 publication Critical patent/JP2005327288A5/ja
Application granted granted Critical
Publication of JP4366336B2 publication Critical patent/JP4366336B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99956File allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、一般的には、データ処理システムの改良に関し、特に、データを処理するための方法及び装置に関するものである。更に詳しく言えば、本発明は、論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、装置、及びコンピュータ・プログラムに関するものである。
インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能な IBM eServer P690、ヒューレット・パッカード・カンパニーから入手可能な DHP9000 Superdome EnterpriseServer、及びサン・マイクロシステムズ・インコーポレーテッドから入手可能な Sunfire 15K サーバのような益々大型化した対称マルチプロセッサ・データ処理システムは単一の大型データ処理システムとして使用されてはいない。その代わり、これらのタイプのデータ処理システムはパーティション化され、小型システムとして使用されている。これらのシステムは、論理パーティション(LPAR)・データ処理システムと呼ばれることもある。データ処理システム内の論理的に区分された機能性は、単一のオペレーティング・システムの複数コピー又は複数の異種オペレーティング・システムが単一のデータ処理システム・プラットフォーム上で同時に稼動することを可能にしている。1つのオペレーティング・システムのイメージがその内部で稼動するパーティションは、プラットフォーム・リソースの非重畳のサブセットを割り当てられる。これらのプラットフォーム割り振り可能なリソースは、割り込み管理エリア、システム・メモリの領域、入出力(I/O)アダプタ・バス・スロットを有する1つ又は複数の体系的に別個のプロセッサを有する。パーティションのリソースは、オペレーティング・システム・イメージに対するプラットフォームのファームウェアによって表される。
1つのプラットフォーム内で稼動する各個別のオペレーティング・システム又は1つのオペレーティング・システムのイメージは、1つの論理パーティションにおけるソフトウェア・エラーが他のいずれのパーティションにおける正しいオペレーションにも影響しないように、相互に保護されている。この保護は、各オペレーティング・システムのイメージによって直接管理されるべきプラットフォーム・リソースの非結合セットを割り振ることによって、及びそのイメージに割り振られていないいずれのリソースも種々のイメージが制御し得ないことを保証するための機構を設けることによって行われる。更に、オペレーティング・システムの割り振られたリソースの制御におけるソフトウェア・エラーは、他の如何なるイメージのリソースにも影響を与えないようにされる。
従って、オペレーティング・システムの各イメージ又は異なる各オペレーティング・システムは、プラットフォームにおける異なるセットの割り振り可能なリソースを直接に制御する。論理パーティション・データ処理システムにおけるハードウェア・リソースに関して、これらのリソースは種々のパーティション間で個別に共用される。これらのリソースは、例えば、入出力(I/O)アダプタ、メモリDIMM、不揮発性ランダム・アクセス・メモリ(NVRAM)、及びハードディスク・ドライブを含んでもよい。LPARデータ処理システム内の各パーティションは、そのデータ処理システム全体の電源操作を繰り返す必要なしに何度もブート及びシャット・ダウンすることが可能である。
論理パーティション・データ処理システムが障害に遭遇するとき、プロセス及びシステム状態に関連するデータは、その障害の識別及び分析に必要である。現在の論理パーティション・データ処理システムでは、そのシステムの現在の設計を理由に、障害を診断するのに必要なデータのうちのあるものが利用し得ないことがある。例えば、プラットフォーム・ファームウェアは、そのファームウェアにおけるコード・パスのトレースを可能にするためのトレース機構を含む。論理パーティション・データ処理システムにおいて使用されるプラットフォーム・ファームウェアの例は、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能なハイパーバイザである。
現在使用されているトレース機構の場合、各パーティションがプラットフォーム・ファームウェア呼び出しを行うとき、プラットフォーム・ファームウェアにおいて必要なコード・パスを示すトレース情報及びクリティカル・データ値がトレース・バッファに書き込まれる。このトレース情報は、パーティションがエラーに遭遇し、そのエラー・パスがクリティカル。データ値と共にトレースされるとき、特に重要である。
現在、すべての論理パーティション・モードのデータ処理システム・プラットフォームが、ハイパーバイザ実行時にハイパーバイザ・スペースに設けられたトレース・バッファにハイパーバイザ・コード実行トレース・ポイント・データを書き込むために使用されるハイパーバイザ・トレース機構をサポートする。このハイパーバイザ・トレース・データは、システム障害の場合にフィールドでの効果的な障害分析にとって重要である。
すべてのハイパーバイザ呼び出しトレース・ポイントは同じトレース・バッファを使用し、パーティション0を割り当てられたパーティション・マネージャを含むパーティション番号を呼び出することによって識別される。ハイパーバイザはメモリ割り振りの観点からみると静的であるので、このバッファは固定長のものであり、プラットフォームに対する最大数のパーティションにとって十分に大きくなければならない。トレース・データが必要であるとき、それは、拡張対話式エグゼクティブ(AIX)オペレーティング・システムのコマンド「fetchdog」のようなオペレーティング・システム・コマンドを使用していずれのパーティションからも検索可能である。このコマンドは、トレース・データをパーティション・スペースにコピーするためにハイパーバイザ呼び出しを行う特殊AIXオペレーティング・システム・デバイス・ドライバをロードする。
このコマンドはハイパーバイザ・トレース・バッファ全体の内容を収集するので、それは、単一のパーティションがパーティション・マネージャを含むすべてのパーティションからのデータを検索することを可能にし、そのため論理パーティション・データ処理システムがセキュリティの脆弱性に晒されることになる。これらのセキュリティの脆弱性は、双方向隠れ(covert)ストレージ・チャネル、他のパーティションによるパーティション・オペレーションの分析、及びハイパーバイザ・オペレーションの分析を含む。
双方向隠れストレージ・チャネルはパーティション間に設定することが可能である。トレース・バッファが循環式バッファとして編成されるので、通信に関するすべての痕跡がシステムによって定期的に除去される。更なるデータがそのバッファに書き込まれるとき、最終的には、古いデータが上書きされる。チャネルは、非常に高いデータ・レートでのデータ転送の効果的な手段であるに十分に長い期間の間データを記憶する。
双方向隠れストレージ・チャネルを設定する場合に生じるオペレーションは、符号化された入力パラメータを使用して送信パーティションにハイパーバイザ呼び出しを行わせることを含む。これらのパラメータは、ハイパーバイザ・トレース機構によってハイパーバイザ・トレース・バッファに書き込まれる。受信パーティションは、「fetchdbh」コマンドを使用してトレース・データを検索するために連続的な呼び出しを行うか、又はトレース・データを検索するために呼び出し「h_hypervisor_debug()」を使用してハイパーバイザを直接的に呼び出す。受信パーティションは、パーティション毎に、及び隠れチャネル通信パスを完成するために既知の呼び出しについてキー・パターンが検出されたとき、トレース・データをフィルタすることができる。更に、受信パーティションは、符号化された入力パラメータを使用してハイパーバイザ呼び出しを行うことによって送信側として作用することも可能である。このプロセスは、パーティション間に全双方向隠れ「ソケット」を設定するためにも使用可能である。
更なるセキュリティの脆弱性は、他のパーティションによるパーティションのオペレーションの分析である。このタイプの分析は、分析パーティションが各ハイパーバイザ呼び出し行うことによって実施することが可能であり、各ハイパーバイザ呼び出しの特性を設定するためにトレース・バッファを読み取る。分析パーティションは、トレース・データを検索するために連続的な呼び出しを行う。しかる後、トレース・バッファを読み取ることによって得られたデータを使用した簡単な分析によって、パーティションは、他のすべてのパーティションが何に関連しているかを推測することができ、攻撃方法を開発することができる。
もう1つのセキュリティの脆弱性は、ハイパーバイザによるオペレーションのようなプラットフォーム・ファームウェア・オペレーションの分析である。各トレース・ポイントから戻された値、特に、パーティション・マネージャに対する値を監視することによって、効果的なパーティション間のアタック及びマシン全体をクラッシュすることを意図したアタックを開始できるアタック方法を開発することが可能である。
従って、トレース・データに関するセキュリティの脆弱性を排除するための改良された方法、装置、及びコンピュータ・プログラムを有することは有利なことであろう。
本発明の目的は、論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、装置、及びコンピュータ・プログラムを提供することにある。
論理パーティション・データ処理システムにおける複数のパーティション内の呼び出しパーティションからトレース・データに対する呼び出しを受け取る。識別されたトレース・データを形成するために呼び出しパーティションに関連したバッファにおけるトレース・データが識別される。呼び出しパーティションに対する識別されたトレース・データだけが戻される。複数のパーティション内の他のパーティションに対するトレース・データは呼び出しパーティションに戻されない。
次に、図面、特に、図1を参照すると、本発明を実施し得るデータ処理システム100のブロック図が示される。データ処理システム100は、システム・バス106に接続された複数のプロセッサ101、102、103、及び104を含む対称マルチプロセッサ(SMP)システムであってもよい。例えば、データ処理システム100は、米国ニューヨーク州アーモンクにあるインターナショナル・ビジネス・マシーンズ・コーポレーションの製品であって、ネットワークにおけるサーバとして実装された IBM eServer であってもよい。あるいは、単一のプロセッサ・システムが使用されてもよい。更に、システム・バス106には、メモリ・コントローラ/キャッシュ108が接続される。メモリ・コントローラ/キャッシュ108は、複数のローカル・メモリ160〜163に対するインターフェースを提供する。システム・バス106には、I/Oバス・ブリッジ110が接続され、それはI/Oバス112に対するインターフェースを提供する。メモリ・コントローラ/キャッシュ108及びI/Oバス・ブリッジ110は、図示のように、一体化されてもよい。
データ処理システム100は、論理パーティション(LPAR)データ処理システムである。従って、データ処理システム100は、同時に実行される複数の異種オペレーティング・システム(または、単一オペレーティング・システムの複数インスタンス)を有してもよい。これらの複数のオペレーティング・システムの各々は、その中で実行される任意の数のソフトウェア・プログラムを有することが可能である。データ処理システム100は、種々のPCI I/Oアダプタ120〜121、128〜129、136、グラフィックス・アダプタ148、及びハード・ディスク・アダプタ149が種々の論理パーティションに割り当てられるよう、論理的にパーティション化される。この場合、グラフィックス・アダプタ148はディスプレイ装置(図示されてない)に対する接続を提供し、一方、ハード・ディスク・アダプタ149はハード・ディスク150に対する接続を提供する。
従って、例えば、データ処理システム100が3つの論理パーティションP1、P2、及びP3に分割されるものと仮定する。PCI I/Oアダプタ120〜121、128〜129、136の各々、グラフィックス・アダプタ148、ハード・ディスク・アダプタ149、ホスト・プロセッサ101〜104の各々、及びローカル・メモリ160〜163からのメモリはそれら3つの論理パーティションの各々に割り当てられる。これらの例では、ローカル・メモリ160〜163は、デュアル・インライン・メモリ・モジュール(DIMM)の形式を取ってもよい。DIMMは、通常は、DIMM毎にパーティションに割り当てられない。その代わり、1つのパーティションには、プラットフォームから見えるメモリ全体のうちの一部が割り当てられる。例えば、プロセッサ101、ローカル・メモリ160〜163からの一部のメモリ、及びPCI I/Oアダプタ120、128、及び129が論理パーティションP1に割り当てられ、プロセッサ102〜103、ローカル・メモリ160〜163からの一部のメモリ、及びPCI I/Oアダプタ121及び136が論理パーティションP2に割り当てられ、そしてプロセッサ104、ローカル・メモリ160〜163からの一部のメモリ、グラフィックス・アダプタ148、及びハード・ディスク・アダプタ149が論理パーティションP3に割り当てられてもよい。
データ処理システム100において実行される各オペレーティング・システムは異なる論理パーティションに割り当てられる。従って、データ処理システム100において実行される各オペレーティング・システムは、その各論理パーティション内にあるI/O装置だけをアクセスすることが可能である。従って、例えば、拡張対話式エグゼクティブ(AIX)オペレーティング・システムの1つのインスタンスが論理パーティションP1内で実行中であり、AIXオペレーティング・システムの第2インスタンス(イメージ)が論理パーティションP2内で実行中であり、そして Linux または OS/400 オペレーティング・システムが論理パーティションP3内で実行中であってもよい。
I/Oバス112に接続されたPCIホスト・ブリッジ114がPCIローカル・バス115に対するインターフェースを提供する。多数のPCI入出力アダプタ120〜121がPCI-TO-PCIブリッジ116、PCIバス118、PCIバス119、I/Oスロット170、及びI/Oスロット171を介してPCIバス115に接続される。PCI-TO-PCIブリッジ116は、PCIバス118及びPCIバス119に対するインターフェースを提供する。PCI I/Oアダプタ120及び121が、それぞれ、I/Oスロット170及び171に設けられる。一般的なPCIの実装は、4個乃至8個のI/Oアダプタ(即ち、アド・イン・コネクタのための拡張スロット)をサポートする。各PCI I/Oアダプタ120〜121は、データ処理システム100と、例えば、データ処理システム100にとってはクライアントである他のネットワーク・コンピュータのような入出力装置との間インターフェースを提供する。
更なるPCIホスト・ブリッジ122が更なるPCIバス123に対するインターフェースを提供する。PCIバス123は、複数のPCI I/Oアダプタ128〜129に接続される。PCI I/Oアダプタ128〜129は、PCI-TO-PCIブリッジ124、PCIバス126、PCIバス127、I/Oスロット172、及びI/Oスロット173を介してPCIバス123に接続される。PCI-TO-PCIブリッジ124は、PCIバス126及びPCIバス127に対するインターフェースを提供する。PCI I/Oアダプタ128及び129は、それぞれ、I/Oスロット172及び173に設けられる。このように、例えば、モデムまたはネットワーク・アダプタのような更なるI/O装置がPCI I/Oアダプタ128〜129の各々を介してサポートされてもよい。このように、データ処理システム100は、複数のネットワーク・コンピュータへの接続を可能にする。
I/Oスロット174に挿入されたメモリ・マップ・グラフィックス・アダプタ148がPCIバス144、PCI-TO-PCIブリッジ142、PCIバス141、及びPCIホスト・ブリッジ140を介してI/Oバス112に接続される。ハード・ディスク・アダプタ149がI/Oスロット175に挿入され、I/Oスロット175はPCIバス145に接続される。更に、このバス145は、PCI-TO-PCIブリッジ142に接続され、そのブリッジ142は、PCIバス141によってPCIホスト・ブリッジ140に接続される。
PCIホスト・ブリッジ130が、PCIバス131をI/Oバス112に接続するためのインターフェースを提供する。PCI I/Oアダプタ136がI/Oスロット176に接続される。そのI/Oスロット176はPCIバス133によってPCI-TO-PCIブリッジ132に接続される。PCI-TO-PCIブリッジ132はPCIバス131に接続される。このPCIバス131は、PCIホスト・ブリッジ130をサービス・プロセッサ・メールボックス・インターフェース、ISAバス・アクセス・パススルー・ロジック194及びPCI-TO-PCIブリッジ132にも接続する。サービス・プロセッサ・メールボックス・インターフェース及びISAバス・アクセス・パススルー・ロジック194は、PCI/ISAブリッジ193を宛先とするPCIアクセスを転送する。NVRAMストレージ192がISAバス196に接続される。サービス・プロセッサ135がPCIバス195を介してサービス・プロセッサ・メールボックス・インターフェース及びISAバス・アクセス・パススルー・ロジック194に接続される。サービス・プロセッサ135は、複数のJTAG/ICバス134を介してプロセッサ101〜104にも接続される。JTAG/ICバス134は、JTAG/スキャン・バス(IEEE 1149.1参照)及びPhillipsICバスの結合体である。しかし、JTAG/ICバス134は、その代替として、Phillips ICバスのみ、またはJTAG/スキャン・バスのみによる置換も可能である。ホスト・プロセッサ101、102、103、及び104のSP−ATTN信号は、すべて、サービス・プロセッサの割込み入力信号に結合される。サービス・プロセッサ135は、それ自身のローカル・メモリ191を有し、ハードウェアOPパネル190に対するアクセスも行う。
データ処理システム100が最初に電源投入されるとき、サービス・プロセッサ135は、JTAG/ICバス134を使用してシステム(ホスト)プロセッサ101〜104、メモリ・コントローラ/キャッシュ108、及びI/Oブリッジ110に問い合わせを行う。このステップの終了時に、サービス・プロセッサ135は、データ処理システム100に関するインベントリ及びトポロジを理解する。サービス・プロセッサ135は、更に、ホスト・プロセッサ101〜104、メモリ・コントローラ/キャッシュ108、及びI/Oブリッジ110に問い合わせを行うことによってわかったすべての素子に関して、組込み自己診断テスト(BIST)、基本保証テスト(BAT)、およびメモリ・テストを実行する。BIST、BAT、及びメモリ・テスト中に検出された障害に関するすべてのエラー情報がサービス・プロセッサ135によって収集され、報告される。
BIST、BAT、及びメモリ・テスト中に障害があることがわかった素子を取り除いた後でも、依然として、システム・リソースの有意義で有効な構成が可能である場合、データ処理システム100は、実行可能なコードをローカル(ホスト)メモリ160〜163にロードするように進行することを可能にされる。そこで、サービス・プロセッサ135は、ローカル・メモリ160〜163にロードされたコードを実行するためにホスト・プロセッサ101〜104を解放する。ホスト・プロセッサ101〜104はデータ処理システム100におけるそれぞれのオペレーティング・システムからのコードを実行するが、サービス・プロセッサ135はエラーを監視及び報告するモードに入る。サービス・プロセッサ135によって監視される項目のタイプは、例えば、冷却ファンの速度及び操作、温度センサ、電源調整器、並びに、プロセッサ101〜104、ローカル・メモリ160〜163、及びI/Oブリッジ110によって報告された回復可能エラー及び回復不能エラーを含む。
サービス・プロセッサ135は、データ処理システム100におけるすべての監視された項目に関するエラー情報を保存及び報告する責任を負っている。更に、サービス・プロセッサ135は、エラーのタイプ及び定義された閾値に基づいてアクションを取る。例えば、サービス・プロセッサ135は、プロセッサのキャッシュ・メモリに関する過度の回復可能なエラーに抽出し、これが難しい障害を予測するものであることを決定することがある。この決定に基づいて、サービス・プロセッサ135は、現在稼動しているセッション時に及び将来の初期プログラム・ロード(IPL)時に構成解除するためにそのリソースをマークすることも可能である。なお、IPLは、時には「ブート」または「ブートストラップ」と呼ばれることもある。
データ処理システム100は、種々の商業的に入手可能なコンピュータ・システムを使用して実現することが可能である。例えば、データ処理システム100は、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能な IBM eServer iSeries Model 840 システムを使用して実現することができる。そのようなシステムは、OS/400オペレーティング・システムを使用して論理パーティションをサポートすることが可能である。なお、OS/400 オペレーティング・システムも、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能である。
図1に示されたハードウェアが変更可能なものであることは当業者には明らかであろう。例えば、光ディスク・ドライブ等のような他の周辺装置が、図示のハードウェアに加えて、またはそのハードウェアに代わって、使用されてもよい。図示の例は、本発明に関してアーキテクチャ上の限定を暗に示すことを意図するものではない。
図2を参照すると、本発明を実装することが可能である例示的な論理パーティション・プラットフォームのブロック図が示される。論理パーティション・プラットフォーム200は、例えば、図1におけるデータ処理システム100として実装することが可能である。論理パーティション・プラットフォーム200は、パーティション化されたハードウェア230、オペレーティング・システム202、204、206、208、及びパーティション管理ファームウェア(プラットフォーム・ファームウェア)210を含む。オペレーティング・システム202、204、206、及び208は、論理パーティション・プラットフォーム200において同時に稼動する単一のオペレーティング・システムの複数コピー、または複数の異種のオペレーティング・システムであってもよい。これらのオペレーティング・システムは、ハイパーバイザのようなパーティション管理ファームウェアとインターフェースするように設計された OS/400 を使用して実現することが可能である。OS/400 は、これらの実施例では単に1つの例として使用される。もちろん、特定の実現方法次第で、AIX及び Linux のような他のタイプのオペレーティング・システムを使用することも可能である。オペレーティング・システム202、204、206、及び208がパーティション203、205、207、及び209に設けられる。ハイパーバイザ・ソフトウェアは、パーティション管理ファームウェア210を実現するために使用可能なソフトウェアの一例であり、それは、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能である。ファームウェアは、例えば、リード・オンリ・メモリ(ROM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、及び不揮発性ランダム・アクセス・メモリ(NVRAM)のような、電力がなくても内容を保持するメモリ・チップに記憶された「ソフトウェア」である。
更に、これらのパーティションは、パーティション・ファームウェア211、213、215、及び217を含む。パーティション・ファームウェア211、213、215、及び217は、初期ブート・ストラップ・コード、IEEE−1275スタンダード・オープン・ファームウェア、及びランタイム・アブストラクション・ソフトウェア(RTAS)を使用して実装可能である。なお、RTASは、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能である。パーティション203、205、207、及び209がインスタンス化されるとき、ブート・ストラップ・コードのコピーがプラットフォーム・ファームウェア210によってパーティション203、205、207、及び209にロードされる。しかる後、ブート・ストラップ・コードがその後オープン・ファームウェア及びRTASをロードすることによって、そのブート・ストラップ・コードに制御が移される。次に、それらのパーティションに関連した又は割り当てられたプロセッサが、パーティション・ファームウェアを実行するためにそれらのパーティションのメモリにディスパッチされる。
パーティション・ハードウェア230は、複数のプロセッサ232〜238、複数のシステム・メモリ・ユニット240〜246、複数の入出力(I/O)アダプタ248〜262、及びストレージ・ユニット270を含む。プロセッサ232〜238、メモリ・ユニット240〜246、NVRAM298、及びI/Oアダプタ248〜262の各々が論理パーティション・プラットフォーム200における複数のパーティションの1つに割り当て可能である。なお、それらのパーティションの各々が、オペレーティング・システム202、204、206、及び208の1つに対応する。
パーティション管理ファームウェア210は、論理パーティション・プラットフォーム200のパーティション化をもたらし且つ強化するために、パーティション203、205、207、及び209に対して多数の機能及びサービスを遂行する。パーティション管理ファームウェア210は、基本的なハードウェアと同様のファームウェア実装の仮想マシンである。従って、パーティション管理ファームウェア210は、論理パーティション・プラットフォーム200のすべてのハードウェア・リソースを仮想化することによって独立したOSイメージ202、204、206、及び208の同時実行を可能にする。
パーティションにおけるプラットフォーム・エラーの処理のような種々のサービスを提供するためにサービス・プロセッサ290を使用することが可能である。これらのサービスは、インターナショナル・ビジネス・マシーンズ・コーポレーションのような製造業者にエラーを報告するようにサービス・エージェントとしても作用してもよい。種々なパーティションの操作がハードウェア管理コンソール280を介して制御可能である。ハードウェア管理コンソール280は、種々のパーティションに対するリソースの再割り振りを含む種々の機能をシステム管理者が遂行し得る別のデータ処理システムである。
本発明は、セキュリティの脆弱性を減らす態様でトレース・データを管理するための方法、装置、及びコンピュータ・プログラムを提供する。更に詳しく言えば、双方向隠れストレージ・チャネル、他のパーティションによるパーティション・オペレーションの分析、及びプラットフォーム・ファームウェア・オペレーションの分析が防止される。本発明の機構は、トレース・データに対する1つのパーティションからの呼び出しに応答して戻されるデータを選択するためにフィルタを使用する。このフィルタは、呼び出しパーティションに関連したトレース・データだけを戻す。他のパーティションに対する他のデータは戻されない。サービス・パーティションのような選択されたパーティションの場合、セキュリティの脆弱性は大きな懸念事項ではない。
次に、図3及び図4を参照すると、トレース・データを処理するために使用される現在入手可能な論理パーティション・データ処理システムにおけるコンポーネントを表す図が示される。この図示の例では、パーティション300は図3におけるオペレーティング・システム302及びRTAS304を含む。パーティション306は、オペレーティング・システム308及びRTAS310を含む。これらの図示された例では、255個までのパーティションが存在可能である。これらのパーティションは、すべて、ハイパーバイザ312のようなプラットフォーム・ファームウェアを通して管理される。
パーティション・マネージャ314は、ハイパーバイザ・コード・パス318としてハイパーバイザ・トレース・バッファ316にトレース情報を書き込む。このトレース情報は、このコンポーネントがハイパーバイザ312に対して呼び出しを行うときに書き込まれる。パーティション・マネージャ314はハイパーバイザ312における1つのコンポーネントである。このコンポーネントはパーティションを管理するために使用され、パーティションを開始及び終了させるというような機能を含む。パーティション・マネージャ314によって行われた呼び出しは、ハイパーバイザ・トレース・バッファ316に記憶される。
同様に、ハイパーバイザ312に対する呼び出しがパーティション306によって行われるとき、ハイパーバイザ・コード・パス320が形成され、これらの呼び出しに対するトレース・データがハイパーバイザ・トレース・バッファ316に記憶される。同様に、ハイパーバイザ312がパーティション306による呼び出しを受け取るとき、ハイパーバイザ・コード・パス320が形成される。このパスに対するトレース・データがハイパーバイザ・トレース・バッファ316に記憶される。
各パーティションが活性化されるとき、オペレーティング・システムがロードされ、実行を開始する。オペレーティング・システム、例えばオペレーティング・システム302がプラットフォーム・リソースを必要とするとき、そのオペレーティング・システムはRTAS304に対してRTAS呼び出しを行う。次に、RTAS304は、ハイパーバイザ312に対してハイパーバイザ呼び出しを行う。ハイパーバイザ呼び出しが実行されるとき、パーティション・データを分離することなく、トレース・データがハイパーバイザ・トレース・バッファ316に書き込まれるという特別の「トレース・ポイント」が実行される。換言すれば、すべてのパーティションによるすべての呼び出しに対するすべてのトレース・データがこのバッファに書き込まれる。
実行中のハイパーバイザ呼び出しがパーティションのためにハイパーバイザ・データを単一のバッファに書き込むだけでなく、ハイパーバイザ機構であるパーティション・マネージャ314もそのトレース・データを同じトレース・バッファに書き込む。更に、マシン・チェック割り込みハンドラ322が同じトレース機構を使用し、ハイパーバイザ・トレース・バッファ316に情報を記憶する。
トレース・データを検索するための図4における通常のデバッグ・オペレーションでは、パーティション300がデータ・バッファ324を設定し、「h_hypervisor_debug()」ルーチンに対して呼び出しを行う。この呼び出しの実行は、分析のために生のハイパーバイザ・トレース・データをパーティション・スペース内にコピーさせる。このパーティションの例では、そのデータがデータ・バッファ324にコピーされる。そのような呼び出しが生じるとき、データの転送に関する制限は課されない。このタイプの無制限のデータのコピーは、隠れストレージ・チャネルが2つのパーティションの間に設定されることを可能にする。
その結果、ハイパーバイザ312によって提供されるトレース機構では、データ・バッファ324におけるデータが、パーティション306からの一連のハイパーバイザ呼び出しによって、ハイパーバイザ・トレース・バッファ316に送られることが可能である。ハイパーバイザ・トレース・バッファ316に置かれたパーティション306に対するこのトレース・データは、「h_hypervisor_debug()」ハイパーバイザ呼び出しを使用してパーティション300によって検索することが可能である。この呼び出し及び本願で開示された他の特定の呼び出しは、ハイパーバイザ製品で現在使用可能な呼び出しである。このように、隠れストレージ・チャネルが設定可能である。更に、パーティション306のようなパーティションが、パーティション・マネージャ314及びマシン・チェック割り込みハンドラ322によって生成されたトレース・データをハイパーバイザ・トレース・バッファ316から検索することも可能である。この情報は、パーティションによるオペレーション及びハイパーバイザ・オペレーションの分析を可能にする。
次に、図5を参照すると、セキュリティの脆弱性を排除するようにトレース・データを管理するための構成が本発明の好適な実施例に従って示される。この実施例では、パーティション400及びパーティション402が存在し、ハイパーバイザ404を通して管理される。パーティション400はオペレーティング・システム406及びRTAS408を含み、一方、パーティション402はオペレーティング・システム410及びRTAS412を含む。この例では、パーティション400はデータ・バッファ414も含み、パーティション402はデータ・バッファ416も含む。パーティション400又はパーティション402がハイパーバイザ404に対する呼び出しを発生するとき、ハイパーバイザ・コード・パス418及びハイパーバイザ・コード・パス420が生成され、トレース・データがハイパーバイザ・トレース・バッファ422に記憶される。
更に、パーティション・マネージャ424は、トレース・データをハイパーバイザ・トレース・バッファ422に記憶する呼び出しを生成することが可能である。マシン・チェック割り込みハンドラ426もハイパーバイザ・トレース・バッファ422にデータを記憶する。この実施例では、フィルタ428もハイパーバイザ404に存在する。これらの例では、このフィルタは、ハイパーバイザ404がトレース・データに対する呼び出しを受け取ったときに戻されるデータを制限するために使用される。
この実施例では、フィルタ428において簡単なフィルタ・アルゴリズムを適用することにより、パーティション間の隠れチャネルが排除される。このフィルタは、実施例では「h_hypervisor_debug()」ハイパーバイザ呼び出しにおいて使用される。このルーチンは、トレース・データを実際に転送するために「read_trace()」ルーチン430を呼び出す。
本発明の機構は、トレース・データに対する呼び出しに応答して戻されるべきデータを選択するためにフィルタ428を加えることによってこのルーチンを修正する。フィルタ428は、ハイパーバイザ・トレース・バッファ422からパーティション400のようなパーティションへの無制限なデータ転送を防ぐ。図示の例では、フィルタ428は、パーティションによる呼び出しから識別された現パーティション番号及びトレース・バッファ内のデータ・フィールドを使用して、フィルタ・アルゴリズム又はプロセスへの入力としてそのデータがどのパーティションに属するかを識別する。
ハイパーバイザ・トレース・バッファ422におけるデータはレコードとして配置される。実施例では、ハイパーバイザ・トレース・バッファ422における各レコードは、トレース・データが1つのパーティションからの呼び出しによって生成されるときに作成される。そのレコードにおけるトレース・データを生成した呼び出しを発生したパーティションは、そのレコードにおけるデータ・フィールドにおいて識別される。フィルタ428における本発明のフィルタリング機構は、呼び出しパーティションの識別子をハイパーバイザ・トレース・バッファ422におけるレコードに関連したパーティションの識別子と比較する。
このフィルタは、呼び出しパーティションが「サービス・パーティション」として識別される場合を除いて、呼び出しパーティションのデータをそのパーティションに送るだけである。実施例では、サービス・パーティションは、コード更新のようなサービス機能を遂行するための特別な許可を与えられるパーティションである。プラットフォーム・アドミニストレータは、ハードウェア管理コンソールを使用してサービス・パーティションを割り当てなければならないので、このパーティションはセキュアであり、かついかなる隠れデータも受け取らないものとする。
このように、パーティション間の隠れチャネルは防止される。フィルタ428によるデータ転送の制限によって、他のパーティションによるパーティション・オペレーションの分析及びハイパーバイザ・オペレーションの分析が排除される。
次に、図6を参照すると、パーティションにおけるトレース・データに対する呼び出しに応答してトレース・データを戻すためのプロセスのフローチャートが本発明の好適な実施例に従って示される。図6に示されるプロセスは、図5における「read_trace」ルーチン430に設けられたフィルタ428のようなフィルタにおいて実装可能である。
プロセスは、パーティションからのトレース・データに対する呼び出し又はリクエストに応答して開始する。このリクエストは、パーティション番号又はアドレスのような呼び出しパーティションの識別子及びデータ・バッファの識別子を含む。呼び出しパーティションがサービス・パーティションであるかどうかに関する決定が行われる(ステップ500)。この実施例におけるサービス・パーティションは潜在的なセキュリティ・リスクとはみなされない。呼び出しパーティションがサービス・パーティションではない場合、プロセスはトレース・バッファにおける次の未処理のトレース・データ・レコードに進む(ステップ502)。この実施例では、データはトレース・バッファにおける複数のレコードとして編成される。
次に、現在のパーティション番号がトレース・データ・レコードのデータ・フィールドと比較される(ステップ504)。トレース・データ・レコードにおけるデータ・フィールドは、そのトレース・データ・レコードにおけるデータの生成を結果として生じさせたハイパーバイザ呼び出しを行うパーティションの識別子を含む。しかる後、そのトレース・データ・レコードが現在のパーティションに属するかどうかに関する決定が行われる(ステップ506)。トレース・データ・レコードが現在のパーティションに属する場合、そのトレース・データ・レコードがデータ・バッファにコピーされる(ステップ508)。そこで、更なる未処理のトレース・データ・レコードがトレース・バッファに存在するかどうかに関する決定が行われる(ステップ510)。更なる未処理のトレース・データ・レコードがトレース・バッファに存在しない場合、プロセスは終了する。
ステップ500に戻って、呼び出しパーティションがサービス・パーティションである場合、データ・バッファ容量までの数のトレース・データ・レコードがトレース・バッファからデータ・バッファに転送され(ステップ512)、しかる後、プロセスが終了する。ステップ506において、トレース・データ・レコードが現在のパーティションに属さない場合、プロセスは前述のステップ510に進む。ステップ510において、更なる未処理のトレース・データ・レコードがトレース・バッファに存在する場合、プロセスは前述のステップ502に進む。
次に、図7を参照すると、本発明の好適な実施例に従って、トレース・データを転送するためのコードが示される。図7に示されたコードは、図5におけるハイパーバイザ404のようなプラットフォーム・ファームウェアにおける呼び出しとして実装可能である。更に詳しく言えば、図示のコードは、図5における「read_trace」ルーチン430のようなデータ転送ルーチンにおいて実装可能である。
この実施例では、「h_hypervisor_debug()」ルーチンが初期の処理を遂行し、しかる後、トレース・データを転送するために「read_trace()」ルーチン600を呼び出す。本発明のフィルタ機構はこのルーチンに設けられる。この例では、「read_trace()」ルーチン600は、図6に示されたプロセスの実装例である。本発明のフィルタ機構は、「read_trace()」ルーチン600のセクション602において実装される。
従って、本発明は、トレース・データを保護するための改良された方法、装置、及びコンピュータ・プログラムを提供する。本発明の機構は、トレース・データのためのリクエストをパーティションから受け取り、その要求パーティションに対するデータだけをトレース・バッファから戻す。このように、パーティション間の隠れチャネルは本発明のフィルタリング機構を使用することによって排除することが可能である。その結果、プラットフォーム・ファームウェアによるトレース・データの処理におけるセキュリティの脆弱性は減少又は排除される。
十分に機能するデータ処理システムに関連して本発明を説明したが、本発明のプロセスがコンピュータ可読媒体の形式で及び種々の形式でプログラムを配布することが可能であること、及び本発明がこの配布を行うために実際に使用される信号保持媒体の特定のタイプに関係なく等しく適用することが当業者には明らかであることが重要である。コンピュータ可読媒体の例は、フレキシブル・ディスク、ハードディスク・ドライブ、RAM、CD−ROMのような記録可能タイプの媒体、並びに、ディジタル及びアナログ通信リンク、例えば、無線周波及び光波伝送のような伝送形式を用いた有線又は無線通信リンクのような伝送タイプの媒体を含む。コンピュータ可読媒体は、特定のデータ処理システムにおいて実際に使用するためにデコードされるコード化フォーマットの形式を取ることが可能である。
図解及び説明を目的として本発明を記述した。それは、網羅的であることを意図するものではなく、開示された形式の発明に限定することを意図するものでもない。当業者には、多くの修正及び変更が明らかであろう。これらの実施例は、発明の原理及び実用的な応用を最もよく理解するために、及び、意図する特定の用途に適した種々の修正により、当業者が種々の実施例に対して発明を理解することを可能にするために、選択及び説明したものである。
本発明を実装し得るデータ処理システムのブロック図である。 本発明を実装し得る例示的な論理パーティション・プラットフォームのブロック図である。 トレース・データを処理するために使用される現在利用可能な論理パーティション・データ処理システムにおけるコンポーネントを示す図である。 トレース・データを処理するために使用される現在利用可能な論理パーティション・データ処理システムにおけるコンポーネントを示す図である。 本発明の好適な実施例に従ってセキュリティの脆弱性を排除するためにトレース・データを管理する構成を示す図である。 本発明の好適な実施例に従って、パーティションにおけるトレース・データに対する呼び出しに応答してトレース・データを戻すためのプロセスを表すフローチャートを示す図である。 本発明の好適な実施例に従ってトレース・データを転送するためのコードを示す図である。

Claims (8)

  1. 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法であって、
    前記論理パーティション・データ処理システムにおける複数のパーティション内の呼び出しパーティションからトレース・データに対する呼び出しを受け取るステップと、
    バッファにおけるトレース・データであって、前記呼び出しパーティションに関連するトレース・データを識別するステップと、
    前記呼び出しパーティションに対する前記識別されたトレース・データを戻し、前記複数のパーティション内の他のパーティションに対するトレース・データ前記呼び出しパーティションに戻さない、ステップと、
    前記呼び出しパーティションがサービス機能を遂行するための特別な許可を与えられるサービス・パーティションであることに応答して、前記呼び出しによって要求されたトレース・データをすべてサービス・パーティションに戻すステップを含み、
    前記バッファにおけるトレース・データが前記論理パーティション・データ処理システムにおける複数の論理パーティションのそれぞれに対するトレース・データを含み、前記論理パーティション・データ処理システムにおける複数の論理パーティションの少なくとも一部がそれぞれ同時にオペレーティング・システムを実行する方法。
  2. 前記トレース・データが、複数のレコードおよびどのパーティションがそれぞれ各レコードを生成したかのパーティション識別子含み、前記識別するステップが前記呼び出しパーティションに関連するバッファにおけるトレース・データの特定の部分を識別するために前記パーティション識別子を使用し、前記戻すステップが識別されたトレース・データを前記呼び出しパーティションのデータ・バッファに戻す、請求項1に記載の方法。
  3. 前記戻すステップが、
    前記呼び出しパーティションに割り当てられたデータ・バッファのフリー・スペースの量を識別するステップと、
    前記データ・バッファに記憶可能な、前記呼び出しパーティションに対する前記識別されたトレース・データの一部分だけを戻すステップと、
    を含む、請求項1に記載の方法。
  4. 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法であって、
    前記論理パーティション・データ処理システムにおける複数のパーティション内の呼び出しパーティションからトレース・データに対する呼び出しを受け取るステップと、
    バッファにおけるトレース・データであって、前記呼び出しパーティションに関連するトレース・データを識別するステップと、
    前記呼び出しパーティションに対する前記識別されたトレース・データを戻し、前記複数のパーティション内の他のパーティションに対するトレース・データ前記呼び出しパーティションに戻さないステップを含み、
    前記受け取るステップ、前記識別するステップ、及び前記戻すステップがパーティション管理ファームウェアによって遂行され、前記パーティション管理ファームウェアが前記論理パーティション・データ処理システムにおけるパーティションに、パーティションがインスタンス化されるときにブートストラップ・コードをロードし、前記論理パーティション・データ処理システムにおける複数の論理パーティションの少なくとも一部がそれぞれ同時にオペレーティング・システムを実行する方法。
  5. 前記呼び出しが前記呼び出しパーティションの識別子及び前記呼び出しパーティションに関連するデータ・バッファの識別子を含む、請求項1に記載の方法。
  6. トレース・データを管理するための論理パーティション・データ処理システムであって、
    前記論理パーティション・データ処理システムにおける複数のパーティション内の呼び出しパーティションからトレース・データに対する呼び出しを受け取るための受け取り手段と、
    バッファにおけるトレース・データであって、前記呼び出しパーティションに関連するトレース・データを識別するための識別手段と、
    前記呼び出しパーティションに対する前記識別されたトレース・データを戻し、前記複数のパーティション内の他のパーティションに対するトレース・データ前記呼び出しパーティションに戻さない第1の戻し手段と、
    前記呼び出しパーティションがサービス機能を遂行するための特別な許可を与えられるサービス・パーティションであることに応答して、前記呼び出しによって要求されたトレース・データをすべてサービス・パーティションに戻す第2の戻し手段を含み、
    前記バッファにおけるトレース・データが前記論理パーティション・データ処理システムにおける複数の論理パーティションのそれぞれに対するトレース・データを含み、前記論理パーティション・データ処理システムにおける複数の論理パーティションの少なくとも一部がそれぞれ同時にオペレーティング・システムを実行するデータ処理システム。
  7. トレース・データを管理させるためのコンピュータ・プログラムであって、
    論理パーティション・データ処理システムにおける複数のパーティション内の呼び出しパーティションからトレース・データに対する呼び出しを受け取るステップと、
    バッファにおけるトレース・データであって、前記呼び出しパーティションに関連するトレース・データを識別するステップと、
    前記呼び出しパーティションに対する前記識別されたトレース・データを戻し、前記複数のパーティション内の他のパーティションに対するトレース・データ前記呼び出しパーティションに戻さないステップと、
    前記呼び出しパーティションがサービス機能を遂行するための特別な許可を与えられるサービス・パーティションであることに応答して、前記呼び出しによって要求されたトレース・データをすべてサービス・パーティションに戻すステップをコンピュータに実行させ、
    前記バッファにおけるトレース・データが前記論理パーティション・データ処理システムにおける複数の論理パーティションのそれぞれに対するトレース・データを含み、前記論理パーティション・データ処理システムにおける複数の論理パーティションの少なくとも一部がそれぞれ同時にオペレーティング・システムを実行するコンピュータ・プログラム。
  8. 論理パーティション・データ処理システムであって、
    バス・システムと、
    前記バス・システムに接続され、一組の命令を含むメモリと、
    前記バス・システムに接続された処理ユニットと、
    を含み、
    前記処理ユニットが、
    前記論理パーティション・データ処理システムにおける複数のパーティション内の呼び出しパーティションからトレース・データに対する呼び出しを受け取るステップと、
    識別されたトレース・データを形成するために、前記呼び出しパーティションに関連するバッファにおけるトレース・データを識別するステップと、
    前記呼び出しパーティションに対する前記識別されたトレース・データを戻し、前記複数のパーティション内の他のパーティションに対するトレース・データ前記呼び出しパーティションに戻さないステップと、
    前記呼び出しパーティションがサービス機能を遂行するための特別な許可を与えられるサービス・パーティションであることに応答して、前記呼び出しによって要求されたトレース・データをすべてサービス・パーティションに戻すステップを実行し、
    前記バッファにおけるトレース・データが前記論理パーティション・データ処理システムにおける複数の論理パーティションのそれぞれに対するトレース・データを含み、前記論理パーティション・データ処理システムにおける複数の論理パーティションの少なくとも一部がそれぞれ同時にオペレーティング・システムを実行するデータ処理システム。
JP2005138905A 2004-05-13 2005-05-11 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、トレース・データを管理するための論理パーティション・データ処理システム、コンピュータにトレース・データを管理させるためのコンピュータ・プログラム、論理パーティション・データ処理システム Expired - Fee Related JP4366336B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/845,550 US7496729B2 (en) 2004-05-13 2004-05-13 Method and apparatus to eliminate interpartition covert storage channel and partition analysis

Publications (3)

Publication Number Publication Date
JP2005327288A JP2005327288A (ja) 2005-11-24
JP2005327288A5 JP2005327288A5 (ja) 2009-06-18
JP4366336B2 true JP4366336B2 (ja) 2009-11-18

Family

ID=35349643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005138905A Expired - Fee Related JP4366336B2 (ja) 2004-05-13 2005-05-11 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、トレース・データを管理するための論理パーティション・データ処理システム、コンピュータにトレース・データを管理させるためのコンピュータ・プログラム、論理パーティション・データ処理システム

Country Status (4)

Country Link
US (1) US7496729B2 (ja)
JP (1) JP4366336B2 (ja)
CN (1) CN1329838C (ja)
TW (1) TWI326820B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370240B2 (en) * 2004-04-29 2008-05-06 International Business Machines Corporation Method and apparatus for preserving trace data in a logical partitioned data processing system
US7343521B2 (en) * 2004-05-28 2008-03-11 International Business Machines Corporation Method and apparatus to preserve trace data
US9239886B2 (en) * 2009-12-08 2016-01-19 Microsoft Technology Licensing, Llc Partitioned list
US9009541B2 (en) * 2012-08-20 2015-04-14 Apple Inc. Efficient trace capture buffer management
US9329884B2 (en) * 2014-07-11 2016-05-03 Intel Corporation Managing generated trace data for a virtual machine
CN105528258B (zh) * 2015-12-11 2018-12-25 中国航空工业集团公司西安航空计算技术研究所 一种故障隔离的多应用共享输入输出接口部件
US9965375B2 (en) 2016-06-28 2018-05-08 Intel Corporation Virtualizing precise event based sampling
US10885243B1 (en) 2019-09-03 2021-01-05 International Business Machines Corporation Logic partition reporting for integrated circuit design
US10831953B1 (en) 2019-09-03 2020-11-10 International Business Machines Corporation Logic partition identifiers for integrated circuit design

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837767A (en) * 1987-09-04 1989-06-06 Digital Equipment Corporation Bus adapter module with improved error recovery in a multibus computer system
US5168554A (en) * 1989-10-13 1992-12-01 International Business Machines Corporation Converting trace data from processors executing in parallel into graphical form
DE69113181T2 (de) * 1990-08-31 1996-05-02 Ibm Verfahren und Gerät zur Querteilungssteuerung in einer verteilten Verarbeitungsumgebung.
US5642478A (en) * 1994-12-29 1997-06-24 International Business Machines Corporation Distributed trace data acquisition system
JP3196004B2 (ja) * 1995-03-23 2001-08-06 株式会社日立製作所 障害回復処理方法
US5907672A (en) * 1995-10-04 1999-05-25 Stac, Inc. System for backing up computer disk volumes with error remapping of flawed memory addresses
US5918047A (en) * 1996-01-26 1999-06-29 Texas Instruments Incorporated Initializing a processing system
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US6185575B1 (en) * 1996-09-19 2001-02-06 Powerquest Corporation In-place disk partition canonization and storage optimization
DE69810098T2 (de) * 1997-04-14 2003-09-25 Ibm Leseoperationen in einem multiprozessorrechnersystem
US6256705B1 (en) * 1998-06-05 2001-07-03 International Business Machines Corporation System and method for organizing data stored in a log structured array
US6493837B1 (en) * 1999-07-16 2002-12-10 Microsoft Corporation Using log buffers to trace an event in a computer system
EP1102163A3 (en) * 1999-11-15 2005-06-29 Texas Instruments Incorporated Microprocessor with improved instruction set architecture
US6658591B1 (en) * 2000-06-08 2003-12-02 International Business Machines Corporation Recovery from data fetch errors in hypervisor code
CN1383563A (zh) 2000-06-09 2002-12-04 皇家菲利浦电子有限公司 用于对在存储介质上可用的存储空间进行隐分区的方法
US6915416B2 (en) * 2000-12-28 2005-07-05 Texas Instruments Incorporated Apparatus and method for microcontroller debugging
US6813731B2 (en) * 2001-02-26 2004-11-02 Emc Corporation Methods and apparatus for accessing trace data
US6834363B2 (en) * 2001-03-22 2004-12-21 International Business Machines Corporation Method for prioritizing bus errors
US6842870B2 (en) * 2001-09-20 2005-01-11 International Business Machines Corporation Method and apparatus for filtering error logs in a logically partitioned data processing system
US6883116B2 (en) * 2001-09-27 2005-04-19 International Business Machines Corporation Method and apparatus for verifying hardware implementation of a processor architecture in a logically partitioned data processing system
US6910160B2 (en) * 2002-01-10 2005-06-21 International Business Machines Corporation System, method, and computer program product for preserving trace data after partition crash in logically partitioned systems
US6681309B2 (en) * 2002-01-25 2004-01-20 Hewlett-Packard Development Company, L.P. Method and apparatus for measuring and optimizing spatial segmentation of electronic storage workloads
US6886064B2 (en) * 2002-03-28 2005-04-26 International Business Machines Corporation Computer system serialization control method involving unlocking global lock of one partition, after completion of machine check analysis regardless of state of other partition locks
US7383428B2 (en) * 2003-09-11 2008-06-03 International Business Machines Corporation Method, apparatus and computer program product for implementing atomic data tracing

Also Published As

Publication number Publication date
TWI326820B (en) 2010-07-01
CN1696909A (zh) 2005-11-16
CN1329838C (zh) 2007-08-01
US7496729B2 (en) 2009-02-24
US20050268158A1 (en) 2005-12-01
TW200608186A (en) 2006-03-01
JP2005327288A (ja) 2005-11-24

Similar Documents

Publication Publication Date Title
JP5579354B2 (ja) 関連アプリケーションに対するトラック・データ・クロスリファレンスを保存する方法及び装置
JP4157710B2 (ja) Pci入出力スロットの論理分割を実施する方法および装置
JP4366336B2 (ja) 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、トレース・データを管理するための論理パーティション・データ処理システム、コンピュータにトレース・データを管理させるためのコンピュータ・プログラム、論理パーティション・データ処理システム
US7055071B2 (en) Method and apparatus for reporting error logs in a logical environment
KR100530710B1 (ko) 이종 분할 시스템에서의 글로벌 에러 보고 방법 및 장치
CN101165676B (zh) 隔离数据处理系统的多个输入/输出适配器单元的方法和系统
JP3910554B2 (ja) 論理パーティション・データ処理システムでのエラーまたはイベントを処理する方法、コンピュータ・プログラム、データ処理システム
US6567897B2 (en) Virtualized NVRAM access methods to provide NVRAM CHRP regions for logical partitions through hypervisor system calls
US7103808B2 (en) Apparatus for reporting and isolating errors below a host bridge
US20070260910A1 (en) Method and apparatus for propagating physical device link status to virtual devices
JP4405435B2 (ja) 動的なホスト区画ページ割り当てのための方法および装置
JP4270394B2 (ja) 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム
US20050015661A1 (en) Method and apparatus for managing processors in a multi-processor data processing system
KR20020012128A (ko) 자원 복구를 통한 최적의 시스템의 가용성을 위한 방법
US20140115382A1 (en) Scheduling Workloads Based on Detected Hardware Errors
US20060010276A1 (en) Isolation of input/output adapter direct memory access addressing domains
US20030212883A1 (en) Method and apparatus for dynamically managing input/output slots in a logical partitioned data processing system
US8024544B2 (en) Free resource error/event log for autonomic data processing system
US7266631B2 (en) Isolation of input/output adapter traffic class/virtual channel and input/output ordering domains
US8139595B2 (en) Packet transfer in a virtual partitioned environment
JP2007299400A (ja) ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置)
US7370240B2 (en) Method and apparatus for preserving trace data in a logical partitioned data processing system
US20030191978A1 (en) Multiple fault location in a series of devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080401

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090424

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090424

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090811

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4366336

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130828

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees