CN101460935A - 支持分区平台中的快速访问 - Google Patents

支持分区平台中的快速访问 Download PDF

Info

Publication number
CN101460935A
CN101460935A CNA2007800206290A CN200780020629A CN101460935A CN 101460935 A CN101460935 A CN 101460935A CN A2007800206290 A CNA2007800206290 A CN A2007800206290A CN 200780020629 A CN200780020629 A CN 200780020629A CN 101460935 A CN101460935 A CN 101460935A
Authority
CN
China
Prior art keywords
interface
partitioning
embedded agent
processor
system partitioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800206290A
Other languages
English (en)
Other versions
CN101460935B (zh
Inventor
V·齐默
S·麦戈万
M·罗思曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101460935A publication Critical patent/CN101460935A/zh
Application granted granted Critical
Publication of CN101460935B publication Critical patent/CN101460935B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multi Processors (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

在一个实施例中,提供一种方法。该实施例的方法包括:在第一系统分区与嵌入式代理之间提供第一接口,该嵌入式代理具有对系统资源的特许访问权;在第二系统分区与嵌入式代理之间提供第二接口;以及准许第二系统分区经由第二接口访问系统资源。

Description

支持分区平台中的快速访问
技术领域
本发明的实施例涉及支持分区平台中的快速访问。
背景技术
虚拟化是指将平台分区以便使用单个平台的硬件和/或软件资源而起到多个平台的作用并且可视为是多个平台的能力。虚拟化可用于例如嵌入式IT(信息技术)或将安全性和管理能力集成到平台中。通过在EIT环境中使用虚拟化,可以将工作划分到多个环境中,以便使一个环境不会影响另一个环境。例如,第一分区可允许用户执行诸如email、web浏览和字处理的日常任务,并且可以创建防篡改以允许可管理性和安全性处于IT部门的控制之下的第二分区。
并非分区平台中的每个分区都可容易地使用可在未分区平台中使用的某些特征。例如,嵌入式代理可访问未分区平台中的其它组件和进程不能访问的系统资源,但是该系统资源可经由其它组件和进程与嵌入式代理之间的接口而可供这些其它组件和进程使用。然而,当将平台分区时,允许分区平台中的每个分区访问特定系统资源可能需要复制系统资源。这不只会在平台中引入复杂性,而且还会导致多余的成本。
附图说明
附图中的各图举例而非限制性地示出本发明的实施例,附图中,类似的附图标记表示类似的元件,并且:
图1示出未分区平台;
图2更详细地示出图1中的未分区平台;
图3示出根据一个实施例的分区平台;
图4更详细地示出根据一个实施例的图3中的分区平台;
图5是示出根据一个实施例的方法的流程图。
具体实施方式
以下描述的实例只是为了说明的目的,而决不是想限制本发明的实施例。因此,在详细描述实例时,或在提供实例列表时,应了解,不应将这些实例理解为是穷举的,它们不会将本发明的实施例限于所描述和/或示出的实例。
本文描述的方法可在诸如图1所示的平台100的系统中实现。平台100可包括一个或多个处理器102A、102B、102C、102D、...、102N。本文论述的“处理器”是指用于实现计算任务的硬件和软件资源的组合。例如,处理器可包括系统存储器和用于执行机器可读指令以便根据预定的指令集来处理数据的处理电路(如中央处理单元(CPU)或微控制器)。或者,处理器可只包括处理电路(如CPU)。处理器可包括具有多个计算引擎的多核处理器。或者,处理器可包括包含在多核处理器中的计算引擎,其中操作系统可将计算引擎视为是具有全套执行资源的离散处理器。还存在其它可能性。
平台100可另外包括存储器104。存储器104可存储能够执行的机器可执行指令132和/或能够访问、操作和/或操纵的数据。本文提到的“机器可执行”指令是指可由一个或多个机器理解以执行一个或多个逻辑操作的表达式。例如,机器可执行指令132可包括可由处理器编译器解释以对一个或多个数据对象执行一个或多个操作的指令。但是,这只是机器可执行指令的一个实例,本发明的实施例不限于这方面。存储器104可包括例如只读存储器、大容量存储设备、随机存取计算机可访问存储器和/或一种或多种其它类型的机器可访问存储器。
芯片组108可包括一个或多个集成电路芯片,如从由
Figure A200780020629D0006135148QIETU
公司商售的集成电路芯片组中选择的芯片组(如图形、存储器和I/O控制器集线器芯片组),但还可同时或者替代地使用其它一种或多种集成电路芯片。芯片组108可包括用于将处理器102A、102B、102C、102D、...、102N与主机存储器104相互耦合并将它们耦合到局部总线106的主机桥接器/集线器系统。芯片组108可经由存储器总线112与存储器104通信,并可经由系统总线110与处理器102A、102B、102C、102D、...、102N通信。根据一个实施例,平台100可包括一个或多个芯片组108,这个或这些芯片组108包括例如输入/输出控制集线器(ICH)和存储器控制集线器(MCH),但本发明的实施例不限于此。
局部总线106可包括符合自美国俄勒冈州波特兰市的PCI特别兴趣组(PCI Special Interest Group,Portland,Oregon,U.S.A)获得的2004年2月3日发布的外围组件互连(PCI)局部总线规范3.0修订版的总线(下文称为“PCI总线”)。或者,例如,总线106可包括符合也可自PCI特别兴趣组获得的2005年3月28日发布的PCI ExpressTM基本规范1.1修订版的总线(下文称为“PCI Express总线”)。总线106可包括其它类型和配置的总线系统。
平台100可另外包括一个或多个网络控制器126(图中只示出一个)。本文提到的“网络控制器”是指可耦合到通信介质以便向耦合到该通信介质的其它设备传送数据和/或从这些其它设备接收数据(即,发送和接收网络业务)的设备。例如,网络控制器可向耦合到诸如局域网的网络的设备传送分组和/或从这些设备接收分组。本文所用的“分组”表示可通过从至少一个发送器传送到至少一个接收器的一个或多个信号编码的一个或多个符号和/或值的序列。此类网络控制器126可根据几种数据通信格式中的任意一种格式与其它设备通信,这些数据通信格式如根据以下标准的通信格式:各种版本的IEEE(电气和电子工程师协会)Std.802.3(CSMA/CD访问方法(CSMA/CDAccess Method),2002版)、IEEE Std.802.11(LAN/MAN无线LANS,1999版)、IEEE Std.802.16(2003和2004版,LAN/MAN宽带无线LANS)、通用串行总线、火线(Firewire)、异步传输模式(ATM)、同步光网络(SONET)或同步数字体系(SDH)标准。
在一个实施例中,网络控制器126可包含在系统主板118上。并不是驻留在主板118上,而是可以将网络控制器126集成到芯片组108上。或者,网络控制器126可包含在插在电路卡槽(未示出)中的电路卡(未示出,如NIC或网络接口卡)中。
平台100可包括逻辑130。逻辑130可包括硬件、软件、或硬件和软件的组合(如固件)。例如,逻辑130可包括用于执行本文描述的操作的电路(即,一个或多个电路)。例如,逻辑130可包括一个或多个数字电路、一个或多个模拟电路、一个或多个状态机、可编程逻辑和/或一个或多个ASIC(专用集成电路)。逻辑130可硬接线以便执行上述一个或多个操作。作为备选或作为附加,逻辑130可用存储在诸如存储器104的存储器中以用于执行这些操作的机器可执行指令132来实施。作为备选或作为附加,逻辑130可用固件来实施。逻辑可包含在平台100的包括网络控制器126、芯片组108、处理器102A、102B、102C、102D、...、102N在内的各种组件中,和/或可包含在主板118上。逻辑130可用于通过本文描述的各种组件来执行各种功能。
平台100可包括多于一个以及其它类型的存储器、总线、处理器和网络控制器。处理器102A、102B、102C、102D、...、102N、存储器104、和总线106、110、112可包含在诸如系统主板118的单个电路板中,但本发明的实施例不限于这方面。
如图2所示,芯片组108可包括嵌入式代理204。嵌入式代理可包括例如微控制器或微处理器。在一个实施例中,嵌入式代理204使得能够在诸如平台100的系统上执行可管理性功能。可管理性功能可包括例如软件更新/升级、运行系统诊断和资产管理。在一个实施例中,嵌入式代理204可实现平台100的带外可管理性。带外可管理性是指不管操作系统的状态(例如,运行、处于功率减小状态、或因系统崩溃而禁用)或系统功率如何而管理平台的能力。在一个实施例中,嵌入式代理204使得平台100能够符合自
Figure A200780020629D00091
公司获得的
Figure A200780020629D00092
主动管理技术(Active Management Technology)(IAMT)。
如图2中进一步示出,平台100可包括系统资源206。在一个实施例中,系统资源206可包括能够在对平台300停止供电时将信息存储在可寻址的位置的非易失性存储设备(NVS)206。NVS 206可包括几种类型的非易失性存储器设备中的任意一种存储器设备,如闪存设备、聚合物存储器设备、磁存储器设备或光存储器设备。NVS 206可保存平台基本输入/输出系统(BIOS)或私有数据存储设备的固件。带外可管理性可能需要独立于操作系统是否正在运行而访问NVS 206以便确定硬件或软件配置信息。例如,网络安全性应用可访问NVS 206以便发现和修补安全性漏洞;在操作系统崩溃的情况下,操作系统恢复工具可访问NVS 206以便访问硬件或软件配置信息,从而恢复应用。在备选实施例中,嵌入式代理204和/或NVS 206可改为位于例如网络控制器126上。
根据一个实施例,嵌入式代理204可根据分配控制数据(ACD)控制将NVS 206的若干部分分配给应用程序或其它进程。嵌入式代理204可控制所有分配以及对NVS 206中的可供分配以便供应用程序的实例或其它进程使用的至少一个预定物理部分(邻近或不邻近的)的读和写访问。在一个实施例中,ACD可包括驻留在NVS 206中的可通过嵌入式代理204而不可通过其它进程访问的专用部分中的一个或多个数据结构。应用程序的特定实例或其它进程可请求分配NVS 206的专用部分的一部分。对于应用程序的每个实例,ACD可保存与该实例关联的记录,包括标识符、可供该实例使用的总分配的大小以及该实例的当前分配的大小。因为应用程序可在任何特定时间存在多于一个实例,所以ACD中的记录与应用程序的特定实例关联以便接收NVS 206的分配。对应的句柄或标识符可唯一地区分应用程序的特定实例在ACD中的记录与相同应用程序的不同实例和其它应用程序的实例。可将NVS 206的额外部分分配给请求应用程序或进程,这些额外部分多达根据与请求应用程序或进程关联的ACD中的记录的最大大小。在一个备选实施例中,ACD可指示所有应用程序或进程的最大分配大小具有超过可在NVS 206的专用部分上获得的存储量的累积潜在总存储器分配。但是,应注意,并非所有应用程序或进程都可请求如ACD的记录中所指定的NVS 206的分配。
嵌入式代理204可根据各种需要管理NVS 206。例如,嵌入式代理204可在ACD中预留对应于由与组装平台100的组件的制造商达成协议(例如,通过合同约定)的合作者厂商所开发的应用程序的条目以便留出一定的NVS 206存储量。这些合作者条目有别于ACD中的对应于不是由与制造商达成这种约定的软件厂商所提供的应用程序或进程的其它“非合作者”记录。在一个实施例中,制造商可在制造平台100时在ACD中预先加载与合作者进程或应用程序关联的条目。ACD中与非合作者进程或应用程序关联的条目可在部署完平台100之后添加到ACD中。随后,可通过例如在平台100上执行的应用程序或与平台100通信的远程进程来创建与非合作者进程或应用程序关联的条目。
根据一个实施例,进程或应用程序的实例可请求分配NVS 206的一部分以便存储信息,如硬件配置信息(例如,描述处理器、芯片组、系统存储器、硬盘驱动器、网络控制器或其它外围设备的存在或状态的信息)和软件配置信息(例如,描述操作系统、在主机上托管的应用程序(包括各种版本的应用程序)和与应用程序关联的安全补丁等级的存在或状态的信息)。NVS 206的额外细节以及嵌入式代理204对其的使用在2004年9月8日提交的题为“操作系统相关代理(Operating System Independent Agent)”的美国专利申请第10/937755号中进行了公开。
在一个实施例中,嵌入式代理204可具有对NVS 206的特许访问权。本文所用的“特许访问权”是指其它组件和/或进程不能进行的访问。特许访问权可以是特定硬件配置的结果。例如,平台300可包括位于嵌入式代理204与系统资源206之间的专用总线。为了桥接平台300上的组件和进程与系统资源206之间的间隙,可使用接口。例如,INTF 208可提供硬件和软件资源以便使得能够在嵌入式代理204与一个或多个处理器102A、102B、102C、102D、...、102N之间通信,并且还可使得一个或多个处理器102A、102B、102C、102D、...、102N能够访问NVS 206。这些资源可包括例如配置空间、缓冲器、寄存器和专用存储器。
图3示出根据本发明的至少一个实施例的平台300。如图3所示,平台300可包括多个分区。在一个实施例中,每个分区可包括来自处理器102A、102B、102C、102D、...、102N的一组处理器。例如,如图3所示,分别地,一个或多个一般分区322(图中只示出一个)可包括处理器102A、102B,并且一个或多个特殊分区324A、...、324X可包括处理器102C、102D和102N。
本文所用的“一般分区”是指可用来执行主操作系统以管理计算资源的系统部分。操作系统可包括由Microsoft公司出售的
Figure A200780020629D00111
由Sun出售的
Figure A200780020629D00112
由WindRiver出售的微系统或操作系统等几种市售版本中的任意一种操作系统。或者,操作系统可包括几种版本的开放源Linux操作系统中的任意一种操作系统。但是,它们只是可托管在计算平台上的操作系统的实例,本发明的实施例不限于这些方面。
本文所用的“特殊分区”是指可与一般分区并行地和/或独立地运行的分区。例如,特殊分区可执行独立于主操作系统(在一般分区上执行)操作的服务操作系统,并且可以提供防篡改恢复代理以在出现问题时重建主操作系统。特殊分区324A、...、324X可包括能够独立于在一般分区322上执行的操作系统进行操作的嵌入式分区。在这方面,特殊分区324A、...、324X可使用例如带外网络接口以带外方式进行操作,并且一般分区322可使用例如带内网络接口以带内方式进行操作。
当平台从诸如平台100的未分区平台迁移到诸如平台300的分区平台时,可能需要平台300中的所有分区都利用某些系统资源,如系统资源206。例如,系统资源206可包括用于保存例如基本输入/输出系统(BIOS)和用于启动/初始化多个进程的其它代码的NVS 206。在未分区平台100中,处理器102A、102B、102C、102D、...、102N可访问NVS 206以便例如引导平台100,并利用它的存储能力。在分区平台300中,并不是复制NVS 206或增加引脚而使得特殊分区324A、...、324X能够访问NVS 206,而是可以创建一个或多个额外接口。如图4所示,这个或这些额外接口可包括INTF 310A、...、310X,每个INTF 310A、...、310X对应于相应的特殊分区324A、...、324X。此外,因为嵌入式代理204可将NVS 206的若干部分分配给特定应用(如上所述),所以还可根据分区进一步分配NVS 206,例如,将NVS 206的特定部分分配给一般分区322,并将一个(或多个)特定部分分配给特殊分区324A、...、324X。
图5示出根据本发明的一个实施例的方法。图5中的方法在方框500处开始,并继续进行到方框502,在方框502,该方法可包括在第一系统分区与嵌入式代理之间提供第一接口,嵌入式代理具有对系统资源的特许访问权。嵌入式代理可包括嵌入式代理204,并且第一系统分区可包括一般分区322。一般分区322与嵌入式代理204之间的第一接口可包括INTF 208。此外,第一系统分区可包括诸如102A和102B的一组处理器。
在方框504,该方法可包括在第二系统分区与嵌入式代理之间提供第二接口。第二接口可包括例如任意一个特殊分区324A、...、324X与嵌入式代理204之间的任意一个INTF 310A、...、310X。此外,第二系统分区可包括诸如102A和102B的一组处理器。在一个实施例中,可提供至少一个额外接口,其中每个额外接口提供至少一个其它系统分区(如一般分区322和/或特殊分区324A、...、324X)中的相应一个系统分区与嵌入式代理(如嵌入式代理204)之间的接口。
如何提供接口INTF 310A、...、310X可根据给定实现所用的总线的类型而定。例如,总线106可符合自美国俄勒冈州波特兰市的PCI特别兴趣组获得的在1998年12月18日发布的外围组件互连(PCI)局部总线规范2.2修订版(下文称为“PCI总线”)或其变型,例如同样可PCI特别兴趣组获得的在2003年4月15日发布的PCI Express基本规范1.0a修订版(下文称为“PCI Express总线”)。通过使用这些标准之一,可例如为每个INTF 310A、...、310X分配具有它自己的配置空间的PCI设备的特定实例。或者,可分配PCI设备的单个实例,其中每个INTF 310A、...、310X在单个PCI设备的基址寄存器(BAR)中表现为独立范围。每个INTF 310A、...、310X的配置空间可包括用于存储将在嵌入式代理204与分区322、324A、...、324X之间交换的消息的缓冲器以及用于管理这些缓冲器的控制/状态寄存器(CSR)。
分区322、324A、...、324X可相互区分。例如,在每个INTF310A、...、310X包括PCI设备的情况下,可使用包括PCI总线、设备和指定给该设备的功能号的INTF 310A、...、310X的唯一硬件实例。或者,在每个INTF 310A、...、310X在单个PCI设备的BAR中表现为(exposed as)独立范围的情况下,可通过使用处理器中资源来将一个INTF310A、...、310X映射到给定分区322、324A、...、324X而区分每个INTF310A、...、310X。对于其它标准,如可自美国10017-2934纽约第47东街345号的IEEE(IEEE,345 East 47th Street,New York,NY,USA)获得的SCI(可扩展一致性接口)互连IEEE标准1596-1992--IEEE可扩展一致性接口标准(Standard for the Scalable Coherent Interface),可使用分区I.D.来区分分区322、324A、...、324X。
在一个实施例中,第一和第二分区可采用串行方式来启动。例如,可运行BIOS,由此可启动虚拟机监视器(VMM)以使得能够在VMM之上加载多个操作系统和/或应用堆栈。随后,可在嵌入式分区中启动服务操作系统,并在一般分区中启动主操作系统。
在方框506,该方法可包括准许第二系统分区经由第二接口访问系统资源。该访问可独立于INTF 208并且与INTF 208同时执行。例如,因为每个INTF 310A、...、310X具有它自己的一组资源(例如,寄存器和缓冲器)以便使得能够在嵌入式代理204与给定接口(例如,一般分区322或任意一个特殊分区324A、...、324X)之间通信,所以一个接口上的资源可独立于另一个接口上的资源工作,从而使得能够独立地访问系统资源206。
例如,第二系统分区324A、...、324X可通过第二接口(如INTF310A、...、310X)访问系统资源(如NVS 206)。在一个实施例中,对系统资源206的访问可使用消息来进行。例如,为了将数据写入到NVS 206,其中一个处理器(如处理器102A)可检查嵌入式处理器204的CSR中的位以便确定嵌入式处理器204是否已准备好接受消息。处理器102A还可读取它自己的CSR以便确定它的缓冲器中是否有足够的空间用来写消息。如果两个条件都满足,则处理器102A可在它的CSR中设置它的生成中断位,该位可对嵌入式代理204触发中断消息,从而导致设置嵌入式代理204的CSR。随后,嵌入式代理204可读取处理器102A的CSR以便确定处理器102A的缓冲器中的消息长度。然后,嵌入式代理204可根据该消息将数据写入到NVS 206。
方法可在方框508结束。
结论
因此,在一个实施例中,一种方法可包括:在第一系统分区与嵌入式代理之间提供第一接口,该嵌入式代理具有对系统资源的特许访问权;在第二系统分区与嵌入式代理之间提供第二接口;以及准许第二系统分区经由第二接口访问系统资源。
本发明的实施例可使得分区平台中的一个或多个分区能够访问系统资源,而无需复制系统资源。例如,这对其中可能需要复制特定系统资源的系统有用。
在以上说明书中,参照其具体实施例描述了本发明。但是,很明显,在不背离本发明的情况下,可以对这些实施例做出各种修改和改变。因此,应将本说明书和附图视为是具说明性而不是限制性意义的。

Claims (20)

1.一种方法,包括:
在第一系统分区与嵌入式代理之间提供第一接口,所述嵌入式代理具有对系统资源的特许访问权;
在第二系统分区与所述嵌入式代理之间提供第二接口;以及
准许所述第二系统分区经由所述第二接口访问所述系统资源。
2.如权利要求1所述的方法,其中所述第一系统分区包括多个处理器中的第一组处理器,并且所述第二系统分区包括所述多个处理器中的第二组处理器。
3.如权利要求1所述的方法,另外包括提供至少一个额外接口,所述额外接口中的每个接口提供至少一个其它系统分区中的相应一个系统分区与所述嵌入式代理之间的接口。
4.如权利要求3所述的方法,其中所述至少一个额外系统分区中的每个系统分区包括所述多个处理器中的另外一组处理器。
5.如权利要求1所述的方法,其中所述第一系统分区包括执行主操作系统的一般分区。
6.如权利要求5所述的方法,其中所述第二系统分区包括独立于所述主操作系统执行特殊操作系统的特殊分区。
7.如权利要求1所述的方法,其中所述嵌入式代理以带外方式实现可管理性功能。
8.一种装置,包括:
具有对系统资源的特许访问权的嵌入式代理,所述嵌入式代理具有:
用于与第一系统分区通信的第一接口;以及
用于与第二系统分区通信的第二接口。
9.如权利要求8所述的装置,另外包括提供至少一个额外接口,所述额外接口中的每个接口提供至少一个其它系统分区中的相应一个系统分区与所述嵌入式代理之间的接口。
10.如权利要求8所述的装置,其中所述第一系统分区包括执行主操作系统的一般分区。
11.如权利要求10所述的装置,其中所述第二系统分区包括独立于所述主操作系统执行特殊操作系统的特殊分区。
12.如权利要求8所述的装置,其中所述嵌入式代理以带外方式实现可管理性功能。
13.一种系统,包括:
网络控制器;以及
位于所述网络控制器上的具有对系统资源的特许访问权的嵌入式代理,所述嵌入式代理具有:
用于与第一系统分区通信的第一接口;以及
用于与第二系统分区通信的第二接口。
14.如权利要求13所述的系统,其中所述第一系统分区包括执行主操作系统的一般分区。
15.如权利要求14所述的系统,其中所述第二系统分区包括独立于所述主操作系统执行特殊操作系统的特殊分区。
16.如权利要求13所述的系统,其中所述系统资源包括闪存。
17.一种其上存储有指令的制造品,所述指令在由机器执行时导致:
在第一系统分区与嵌入式代理之间提供第一接口,所述嵌入式代理具有对系统资源的特许访问权;
在第二系统分区与所述嵌入式代理之间提供第二接口;以及
准许所述第二系统分区经由所述第二接口访问所述系统资源。
18.如权利要求17所述的制造品,其中所述第一系统分区包括多个处理器中的第一组处理器,并且所述第二系统分区包括所述多个处理器中的第二组处理器。
19.如权利要求17所述的制造品,其中导致提供第一接口和第二接口的所述指令另外包括导致提供至少一个额外接口的指令,所述额外接口中的每个接口提供至少一个其它系统分区中的相应一个系统分区与所述嵌入式代理之间的接口。
20.如权利要求19所述的制造品,其中所述至少一个额外系统分区中的每个系统分区包括所述多个处理器中的另外一组处理器。
CN2007800206290A 2006-06-07 2007-05-31 支持分区平台中的快速访问 Expired - Fee Related CN101460935B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/449,254 US20080005494A1 (en) 2006-06-07 2006-06-07 Supporting flash access in a partitioned platform
US11/449,254 2006-06-07
PCT/US2007/070071 WO2007143495A2 (en) 2006-06-07 2007-05-31 Supporting flash access in a partitioned platform

Publications (2)

Publication Number Publication Date
CN101460935A true CN101460935A (zh) 2009-06-17
CN101460935B CN101460935B (zh) 2012-07-04

Family

ID=38802226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800206290A Expired - Fee Related CN101460935B (zh) 2006-06-07 2007-05-31 支持分区平台中的快速访问

Country Status (5)

Country Link
US (1) US20080005494A1 (zh)
EP (1) EP2024843A4 (zh)
CN (1) CN101460935B (zh)
TW (1) TW200817902A (zh)
WO (1) WO2007143495A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111190746A (zh) * 2019-12-06 2020-05-22 中国航空工业集团公司洛阳电光设备研究所 基于VxWorks653多核分区实时操作系统及通信方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7844845B2 (en) * 2007-12-04 2010-11-30 Lenovo (Singapore) Pte. Ltd. System and method for preventing user O.S. in VMM system from deenergizing device being used by service O.S.
KR101615646B1 (ko) * 2009-08-25 2016-04-27 삼성전자 주식회사 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
US9529694B2 (en) * 2009-09-14 2016-12-27 Oracle International Corporation Techniques for adaptive trace logging
US10387135B2 (en) * 2010-11-05 2019-08-20 FedEx Supply Chain Logistics & Electronics, Inc. System and method for remotely flashing a wireless device
US9792104B2 (en) * 2010-11-05 2017-10-17 FedEx Supply Chain Logistics & Electronics, Inc. System and method for flashing a wireless device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314501B1 (en) * 1998-07-23 2001-11-06 Unisys Corporation Computer system and method for operating multiple operating systems in different partitions of the computer system and for allowing the different partitions to communicate with one another through shared memory
US6516372B1 (en) * 1999-09-29 2003-02-04 Silicon Graphics, Inc. Partitioning a distributed shared memory multiprocessor computer to facilitate selective hardware maintenance
US6785892B1 (en) * 2000-06-23 2004-08-31 Unisys Communications between partitioned host processors and management processor
US20020073188A1 (en) * 2000-12-07 2002-06-13 Rawson Freeman Leigh Method and apparatus for partitioning system management information for a server farm among a plurality of leaseholds
US7080375B2 (en) * 2000-12-30 2006-07-18 Emc Corporation/Data General Parallel dispatch wait signaling method, method for reducing contention of highly contended dispatcher lock, and related operating systems, multiprocessor computer systems and products
US6851030B2 (en) * 2002-10-16 2005-02-01 International Business Machines Corporation System and method for dynamically allocating associative resources
US7502842B2 (en) * 2003-09-25 2009-03-10 International Business Machines Corporation Auto-configuration of an internal VLAN network interface
US7707586B2 (en) * 2004-09-08 2010-04-27 Intel Corporation Operating system independent agent
US7370157B2 (en) * 2005-05-24 2008-05-06 Hewlett-Packard Development Company, L.P. Systems and methods of sharing removable media storage devices in multi-partitioned systems
US7669242B2 (en) * 2005-06-30 2010-02-23 Intel Corporation Agent presence monitor configured to execute in a secure environment
US7640426B2 (en) * 2006-03-31 2009-12-29 Intel Corporation Methods and apparatus to manage hardware resources for a partitioned platform

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111190746A (zh) * 2019-12-06 2020-05-22 中国航空工业集团公司洛阳电光设备研究所 基于VxWorks653多核分区实时操作系统及通信方法

Also Published As

Publication number Publication date
WO2007143495A2 (en) 2007-12-13
EP2024843A2 (en) 2009-02-18
TW200817902A (en) 2008-04-16
EP2024843A4 (en) 2013-05-29
US20080005494A1 (en) 2008-01-03
CN101460935B (zh) 2012-07-04
WO2007143495A3 (en) 2008-02-14

Similar Documents

Publication Publication Date Title
US7693811B2 (en) Generating unique identifiers for logical partitions
TWI336836B (en) System and method for extending the cross-memory descriptor to describe another partition's memory
JP4810349B2 (ja) I/o装置及び方法
CN110073355A (zh) 服务器上的安全执行环境
CN103119554B (zh) 提供平台无关的存储器逻辑
JP5376496B2 (ja) 仮想マシンデバイスの動的割り当て
CN101202764B (zh) 确定虚拟以太网适配器的链路状态的方法和系统
JP6753412B2 (ja) コンピュータ、デバイス割当管理方法及びプログラム
CN101460935B (zh) 支持分区平台中的快速访问
US20020124166A1 (en) Mechanism to safely perform system firmware update in logically partitioned (LPAR) machines
US6643714B1 (en) Modification and use of configuration memory used during operation of a serial bus
TW200307203A (en) Method and apparatus for managing memory blocks in a logical partitioned data processing system
US9122816B2 (en) High performance system that includes reconfigurable protocol tables within an ASIC wherein a first protocol block implements an inter-ASIC communications protocol and a second block implements an intra-ASIC function
CN101373433A (zh) 更新bios的方法以及使用该方法的电脑与系统
JP4270394B2 (ja) 論理パーティション・データ処理システムにおける不正なオペレーティング・システムのローディング及び実行を防ぐための方法及びシステム
JP2004103009A (ja) 保護メモリ領域への無許可アクセスを禁止するためのシステム、方法、およびプログラム
TWI396092B (zh) 用於架構一遠端資料處理系統之電腦程式產品、資料處理系統、電腦實施方法及一種用於為一客戶架構一客戶端資料處理系統之服務處理方法
CN109426613A (zh) 在uefi中检索调试数据的方法及其电脑系统
JP4366336B2 (ja) 論理パーティション・データ処理システムにおいてトレース・データを管理するための方法、トレース・データを管理するための論理パーティション・データ処理システム、コンピュータにトレース・データを管理させるためのコンピュータ・プログラム、論理パーティション・データ処理システム
TW200813707A (en) Error management topologies
US7610429B2 (en) Method and system for determining device criticality in a computer configuration
EP3018585A1 (en) Machine provision method, machine provision system, and machine provision program
US20080221855A1 (en) Simulating partition resource allocation
US5928338A (en) Method for providing temporary registers in a local bus device by reusing configuration bits otherwise unused after system reset
US10331557B1 (en) Distribution of memory address resources to bus devices in a multi-processor computing system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704

Termination date: 20130531