DE102008047612A1 - Geschützter Abschnitt eines Partitionsspeichers für Computercode - Google Patents

Geschützter Abschnitt eines Partitionsspeichers für Computercode Download PDF

Info

Publication number
DE102008047612A1
DE102008047612A1 DE102008047612A DE102008047612A DE102008047612A1 DE 102008047612 A1 DE102008047612 A1 DE 102008047612A1 DE 102008047612 A DE102008047612 A DE 102008047612A DE 102008047612 A DE102008047612 A DE 102008047612A DE 102008047612 A1 DE102008047612 A1 DE 102008047612A1
Authority
DE
Germany
Prior art keywords
memory
partition
cmi
address
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102008047612A
Other languages
English (en)
Other versions
DE102008047612B4 (de
Inventor
Chris M. Fort Collins Giles
Bryan Richardson Hornung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE102008047612A1 publication Critical patent/DE102008047612A1/de
Application granted granted Critical
Publication of DE102008047612B4 publication Critical patent/DE102008047612B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5016Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Ein System umfasst eine Mehrzahl von Rechenknoten und eine Mehrzahl von getrennten Speicherbauelementen. Jedem Rechenknoten ist ein getrenntes Speicherbauelement zugeordnet. Die getrennten Speicherbauelemente sind als Partitionsspeicher konfiguriert, in dem Speicherzugriffe über mehrere solcher Speicherbauelemente verschachtelt sind. Ein geschützter Abschnitt des Partitionsspeichers ist für die Verwendung durch Komplexverwaltungs-(CM)-Code reserviert, der Partitionen koordiniert, die auf dem System implementiert sind. Der geschützte Abschnitt des Partitionsspeichers ist gesperrt für Zugriff durch Betriebssysteme, die in den Partitionen laufen.

Description

  • Querverweis zu verwandten Anmeldungen
  • Diese Anmeldung ist eine Teilanmeldung von und beansprucht die Priorität der U.S.-Patentanmeldung mit der Serien-Nr. 11/830,909, eingereicht am 31. Juli 2007, die hierin durch Bezugnahme aufgenommen ist. Alle Ansprüche dieser Teilanmeldung haben Anspruch auf das Prioritätsdatum der Anmeldung mit der Serien-Nr. 11/830,909.
  • Beschreibung
  • Zumindest einige partitionierbare Computersysteme umfassen CM-Code (CM = complex management = komplexe Verwaltung), der das System auf einer hohen Ebene verwaltet. Der CM-Code unterstützt das Partitionieren des Systems. Beispielsweise wird der CM-Code verwendet, um verschiedene Partitionen in dem System hervorzubringen. Viren, Fehler oder verbrecherische Anwendungen könnten die Integrität und Funktionsfähigkeit des Systems beeinträchtigen, falls solche Anwendungen Zugriff auf den CM-Code hätten.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren mit verbesserten Charakteristika zu schaffen.
  • Diese Aufgabe wird durch ein System gemäß Anspruch 1 sowie ein Verfahren gemäß Anspruch 6 gelöst.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • 1 ein System gemäß verschiedenen Ausführungsbeispielen;
  • 2 eine Softwarehierarchiebeschreibung des Systems gemäß verschiedenen Ausführungsbeispielen;
  • 3 einen Partitionsspeicher und CM-Speicher, der durch CM-Code „besetzt" ist, der darin enthalten ist, gemäß verschiedenen Ausführungsbeispielen; und
  • 4 ein Verfahren gemäß verschiedenen Ausführungsbeispielen.
  • Bestimmte Begriffe werden in der folgenden Beschreibung und den Ansprüchen verwendet, um bestimmte Systemkomponenten zu bezeichnen. Wie es für einen Fachmann auf diesem Gebiet klar ist, können Computerfirmen eine Komponente mit unterschiedlichen Namen bezeichnen. Dieses Dokument beabsichtigt nicht, zwischen Komponenten zu unterscheiden, die sich zwar im Namen aber nicht in der Funktion unterscheiden. In der folgenden Beschreibung und in den Ansprüchen sind die Begriffe „enthalten" und „umfassen" auf offene Weise verwendet, und sollten somit so interpretiert werden, dass dieselben bedeuten „umfasst, ist aber nicht beschränkt auf ...". Außerdem soll der Begriff „koppeln" oder „koppelt" entweder eine indirekte, eine direkte, eine optische oder drahtlose elektrische Verbindung bedeuten. Falls somit ein erstes Bauelement mit einem zweiten Bauelement koppelt, kann diese Verbindung durch eine direkte elektrische Verbindung, durch eine indirekte elektrische Verbindung, über andere Bauelemente und Verbindungen, durch eine optische elektrische Verbindung oder durch eine drahtlose elektrische Verbindung sein.
  • 1 stellt ein System 10 gemäß verschiedenen Ausführungsbeispielen dar. Wie es gezeigt ist, umfasst das System 10 einen oder mehrere Berechnungsknoten 12, 14 und 16, die durch einen Netzagenten (fabric agent) 40 gekoppelt sind. Jede Anzahl von Rechenknoten kann vorgesehen sein. Jeder Rechenknoten umfasst, wie mit Bezug auf den Rechenknoten 14 dargestellt ist, einen oder mehrere Prozessorskerne 20, einen oder mehrere Speichersteuerungen 22 und ein Speicherbauelement 24. Das Speicherbauelement kann mehrere Doppelreihenspeichermodule (DIMMs; DIMM = dual in-line memory module) umfassen.
  • Jeder Prozessorkern 20 führt ein oder mehrere Betriebssysteme. und Anwendungen aus, die unter den jeweiligen Betriebssystemen laufen. Über die Speichersteuerungen 22 geben die Kerne 20 Speicheranforderungen (z. B. Lesevorgänge, Schreibvorgänge) für einen Zugriff auf den Speicher 24 aus. Die Speichersteuerungen 22 entscheiden zwischen mehreren anhängigen Speicheranforderungen für einen Zugriff auf den Speicher 24. Das System 10 kann auch I/O-Vorrichtungen und Teilsysteme 39 umfassen, die beispielsweise für den Netzagent 40 zugreifbar sind. Die hierin erörterten Speicheranforderungen können auch von solchen I/O-Vorrichtungen und Teilsystemen stammen.
  • Der Speicher 24, der in jedem Rechenknoten enthalten ist, ist zumindest bei einigen Ausführungsbeispielen als „Partitionsspeicher" konfiguriert, was bedeutet, dass die Speicheranforderungen für einen solchen Speicher über den Speicher von mehreren Rechenknoten verschachtelt sind. Durch Verschachteln von Speicheranforderungen über alle Speichersteuerungen in der Partition muss eine Anwendung sich nicht der NUMA-Charakteristika (NUMA = non-uniform memory access = uneinheitlicher Speicherzugriff) des Systems bewusst sein, um eine zufrieden stellende Leistung eines SMP-Systems (SMP = symmetric multi-processing = symmetrische Mehrfachverarbeitung) zu erreichen.
  • Bei verschiedenen Ausführungsbeispielen ist das System 10 „partitionierbar", was bedeutet, dass die verschiedenen Rechenknoten 12 bis 16 konfiguriert sind, um in einer oder mehreren Partitionen zu arbeiten. Eine Partition umfasst mehrere Hardwareressourcen (z. B. Kern 20, Speichersteuerung 22, Speicher 24 und Eingabe-/Ausgabe-(I/O-)Ressourcen) und Softwareressourcen (Betriebssystem und Anwendungen). Unterschiedliche Partitionen können das gleiche oder unterschiedliche Betriebssysteme ausführen und können die gleiche oder unterschiedliche Anwendungen ausführen.
  • 1 zeigt auch einen Netzagenten 40. Der Netzagent 40 empfängt oder koordiniert anderweitig Partitionsspeicheranforderungen von den verschiedenen Rechenknoten 1216 und I/O-Vorrichtungen und Teilsystemen 39 und übersetzt die Partitionsspeicheradressen in „Netz"-Adressen. Auf den Partitionsspeicher wird durch Netzadressen zugegriffen. Die Verwendung von Netzadressen ermöglicht es, dass DIMMs in den Rechenknoten nach Wunsch entfernt und ersetzt werden können, ohne die Berechnung der Partitionsspeicheradressen durch die Rechenkerne zu beeinträchtigen. Nach dem Übersetzen einer Partitionsspeicheradresse in eine Netzadresse erlaubt es der Netzagent 40, dass die entsprechenden Speicheranforderungen durch die entsprechenden Speichersteuerungen 22 abgearbeitet werden. Bei einigen Ausführungsbeispielen ist ein einzelner Netzagent 40 vorgesehen, während bei anderen Ausführungsbeispielen mehrere Netzagenten 40 vorgesehen sind (z. B. ein Netzagent für jeden Rechenknoten).
  • Ausführbarer Code, der als CM-Code bezeichnet wird, wird durch einen oder mehrere der Kerne 20 ausgeführt, um die verschiedenen Partitionen zu koordinieren, die auf dem System 10 implementiert sind. Der CM-Code bringt die verschiedenen Partitionen hervor und rekonfiguriert die Partitionen nach Bedarf auf die heiße Hinzufügung oder Löschung von Hardwareressourcen hin (z. B. Speicher 24).
  • 2 zeigt eine Softwarehierarchie 50 gemäß verschiedenen Ausführungsbeispielen. Eine oder mehrere Anwendungen 56 in einer Partition laufen unter einem jeweiligen Betriebssys tem 54 dieser Partition. Das Betriebssystem 54 ist dem CM-Code 52 untergeordnet. Somit läuft der CM-Code außerhalb der Steuerung des Betriebssystems. Bei verschiedenen Ausführungsbeispielen ist der CM-Code 52 in dem Partitionsspeicher gespeichert und wird von dort ausgeführt.
  • Der CM-Code 52 wird auf eine effiziente Weise ausgeführt. Falls der CM-Code in dem Systemspeicher gespeichert ist, sollte ein solcher Code schnell zugreifbar sein. Außerdem erfordert der CM-Code Datenspeicher in dem Systemspeicher, auf die schnell und beinahe einheitlich zugegriffen werden kann. Die Speicherregion, die den CM-Code und die Datenspeicher, die durch den CM-Code verwendet werden, beherbergt, wird als CMI (CMI = „Complex Management Interleaved" = Komplexverwaltungs-verschachtelt) bezeichnet, da die verschachtelte Art der Region die Leistungsanforderungen adressiert.
  • Weil der CM-Code 52 außerhalb der Steuerung der Betriebssysteme 54 in den verschiedenen Partitionen läuft, sind Sicherheitsmechanismen, die die Betriebssysteme implementieren können, allgemein nicht effektiv, um die Sicherheit des CM-Codes 52 zu schützen. Weil die CMI-Region verschachtelte Speicherunterstützung erfordert, verwendet die CMI-Region allgemein die Infrastruktur, die für Partitionsspeicher vorgesehen ist. Somit beherbergt ein Abschnitt des Partitionsspeichers gemäß verschiedenen Ausführungsbeispielen auch die CMI-Speicherregion. Auf den Abschnitt des Partitionsspeichers, in dem sich die CMI-Region befindet, haben Betriebssysteme 54, die in den unterschiedlichen Partitionen laufen, keinen Zugriff.
  • 3 stellt ein Ausführungsbeispiel eines Partitionsspeichers 60 dar. Ein Abschnitt 62 des Partitionsspeichers ist für die Verwendung durch den CM-Code 52 reserviert und wird als CMI-Speicher bezeichnet. Bei dem in 3 dargestellten Ausführungsbeispiel ist der CMI-spezifische Abschnitt 62 des Partitionsspeichers 60 am Anfang des Partitionsspei chers 60 reserviert. Der Partitionsspeicher 60 umfasst beispielsweise 1 GB Speicher und der Abschnitt 62, der für die exklusive Verwendung durch den CM-Code 52 reserviert ist, umfasst die oberen 64 MB des Partitionsspeichers. Der Abschnitt 62 kann sich jedoch an einer anderen Position als an der oberen Position des Partitionsspeichers 60 befinden.
  • Bei dem Ausführungsbeispiel von 3 ist der Partitionsspeicher 60 in einen erlaubten Partitionsspeicheradressraum 64 und einen CMI-Speicheradressraum 66 unterteilt. Der erlaubte Partitionsspeicheradressraum 64 umfasst einen Bereich von Adressen von beispielsweise 0 bis 0 + t, wie es gezeigt ist. Der CMI-Speicheradressraum umfasst einen Bereich von Adressen von beispielsweise V bis V + n. Die Adressen des erlaubten Partitionsspeicheradressraums 64 und des CMI-Speicheradressraums 66 sind unterschiedlich und überlappen daher nicht. Der Netzagent 40 übersetzt Adressen von dem erlaubten Partitionsspeicheradressraum 64 und von dem CMI-Speicheradressraum 66 in Netzadressen, um es zu ermöglichen, dass solche Speicheranforderungen abgearbeitet werden.
  • Bei zumindest einigen Ausführungsbeispielen ist der CMI-Speicheradressraum 66 kleiner als das kleinste Körnchen von Speicher, das den verschiedenen Partitionen zugewiesen werden kann. Jeder Speicher, der CMI zugewiesen ist, ist für Betriebssysteme oder Anwendungen nicht verfügbar. Ein anderer Schutzmechanismus, der eine kleinere Granularität als der Mechanismus verwendet, der verwendet wird, um Speicher von anderen Partitionen zu schützen, kann nach Wunsch implementiert werden.
  • In dem Partitionsspeicheradressraum stellt der Bereich von Adressen genau über dem erlaubten Partitionsspeicheradressraum 64 Partitionsspeicheradressen dar, die nicht erlaubt sind (unerlaubter Partitionsspeicheradressraum 68). Der unerlaubte Partitionsspeicheradressraum 68 würde auf die gleiche CMI-Region 62 abbilden wie der CMI- Speicheradressraum 66 (d. h. durch Übersetzung solcher Adressen in Netzadressen). Die Adressen des unerlaubten Partitionsspeicheradressraums 68 und der CMI-Speicheradressraum 66 sind unterschiedlich und überlappen somit nicht, bilden aber auf die gleiche CMI-Region 62 ab.
  • Wie der Name vermuten lässt, ist der unerlaubte Partitionsspeicheradressraum nicht als Teil des Partitionsspeicheradressraums erlaubt. Solche Adressen werden den verschiedenen Partitionen und Betriebssystemen, die darin laufen, nicht als verfügbar berichtet. Der CMI-Speicheradressraum 66 umfasst Adressen, die auf die CMI-Region 62 abbilden, die durch einen Prozessorkern 20 für die Ausführung des CM-Codes 52 verfügbar sind, oder für Zugriff auf andere CMI-geschützte Daten, aber nur wenn der Prozessorkern 20 in einem Komplexverwaltungs-(CM-)Betriebsmodus ist. Der Prozessorkern 20 wird veranlasst, in den CM-Modus überzugehen, gemäß jeder geeigneten Technik. Wenn ein Prozessorkern 20 in dem CM-Modus ist, wird es diesem Kern erlaubt, CMI-Adressen zum Ausführen des CM-Codes 52 und zum Zugreifen auf den Rest der CMI-Region 62 zu erzeugen, für einen Zugriff auf CM-Daten. Wenn der Netzagent 40 eine Adresse empfängt, die in dem CMI-Speicheradressraum 66 ist, erlaubt es der Netzagent 40 einer solchen Adresse und zugeordneten Speicheranforderung, abgearbeitet zu werden. Diesbezüglich übersetzt der Netzagent 40 die empfangene CMI-Speicheradresse in einen Netzagenten.
  • Wie es oben erklärt ist, sind unerlaubte Partitionsspeicheradressraumadressen anders als CMI-Speicheradressraumadressen, und können somit, beispielsweise durch den Netzagenten 40, ohne weiteres erfasst werden und unterschieden werden, von CMI-Speicheradressen in dem CMI-Speicheradressraum 66. Partitionsspeicheradressen in dem unerlaubten Partitionsspeicheradressraum 68 wurden durch einen Prozessorkern 20 erzeugt, der nicht in dem CM-Modus war. Solchen. Adressverweisen kann nicht vertraut werden. Somit ist jede Partitionsspeicheradressraumadresse, die der Netzagent 40 empfängt, die auf die CMI-Region 52 abbilden würde, auf das Übersetztwerden in eine Netzadresse hin, nicht erlaubt, und der Netzagent blockiert solche Speicheranforderungen von der Abarbeitung. Bei zumindest einigen Ausführungsbeispielen blockiert der Netzagent 40 solche Anforderungen, indem er es nicht erlaubt, dass die Anforderungen abgearbeitet werden und indem er ein Signal oder eine Mitteilung erzeugt, die das Auftreten einer Adresse in dem unerlaubten Partitionsspeicheradressraum 68 anzeigt. Ein solches auftreten kann einen Virus, einen Fehler oder eine andere Art von Vergehen oder unbeabsichtigten Fehler anzeigen.
  • 4 stellt ein Verfahren 100 gemäß verschiedenen Ausführungsbeispielen dar. Bei 102 umfasst das Verfahren 100 den Netzagenten 40, der eine Speicheranforderung empfängt, die eine Adresse in dem Partitionsspeicheradressraum oder in der CMI-Speicheradresse enthalten kann. Falls die Adresse in der Partitionsspeicheradresse ist, kann die Adresse in dem erlaubten oder unerlaubten Partitionsspeicheradressraum 64 bzw. 68 sein. In 4 wird eine Partitionsspeicheradresse in dem erlaubten Partitionsspeicheradressraum 64 als „P: 64" bezeichnet, während eine Partitionsspeicheradresse in dem unerlaubten Partitionsspeicheradressraum 68 als „P: 68" bezeichnet wird. Eine Adresse in dem CMI-Speicheradressraum 66 wird in 4 als „P: CMI" bezeichnet.
  • Bei 104 umfasst das Verfahren 100 das Bestimmen, ob die Adresse in der Speicheranforderung eine Adresse in dem erlaubten Partitionsspeicheradressraum 64 (P: 64), dem unerlaubten Partitionsspeicheradressraum 68 (P: 68) oder dem CMI-Speicheradressraum 66 (P: CMI) ist. Der Speicheranforderung wird es bei 106 erlaubt, abzuarbeiten, falls die Adresse, die das Ziel der Speicheranforderung ist, P: CMI oder P: 64 ist. Eine Speicheranforderung, die eine P: 68 Adresse enthält (d. h. eine Adresse in dem unerlaubten Partitionsspeicheradressraum 68) wird bei 108 von der Abarbeitung blockiert.
  • Die obige Beschreibung soll die Prinzipien und verschiedenen Ausführungsbeispiele der vorliegenden Erfindung darstellen. Für Fachleute auf diesem Gebiet sind zahlreiche Variationen und Modifikationen offensichtlich, sobald die obige Offenbarung vollständig klar ist. Die folgenden Ansprüche umfassen alle solchen Variationen und Modifikationen.

Claims (10)

  1. System (10), das folgende Merkmale umfasst: eine Mehrzahl von Rechenknoten (12, 14, 16); und eine Mehrzahl von getrennten Speicherbauelementen (24), wobei jedem Rechenknoten ein getrenntes Speicherbauelement zugeordnet ist, wobei die getrennten Speicherbauelemente als Partitionsspeicher konfiguriert sind, in denen Speicherzugriffe über mehrere solcher Speicherbauelemente verschachtelt sind; wobei ein geschützter Abschnitt (62) des Partitionsspeichers reserviert ist für die Verwendung durch Komplexverwaltungs-(CM-)Code, der Partitionen koordiniert, die auf dem System implementiert sind, und der geschützte Abschnitt des Partitionsspeichers gesperrt ist für einen Zugriff durch Betriebssysteme (54), die in den Partitionen laufen.
  2. System gemäß Anspruch 1, das ferner einen Agenten (40) umfasst, der mit den Rechenknoten gekoppelt ist, der einen versuchten Zugriff auf den geschützten Abschnitt des Partitionsspeichers blockiert.
  3. System gemäß Anspruch 1 oder 2, das ferner einen Partitionsspeicherbereich (64) und einen Komplexverwaltungsverschachtelungs-(CMI-)Speicheradressbereich (66) umfasst, wobei die Partitionsspeicher- und CMI-Speicheradressbereiche nicht überlappen, wobei der CMI-Speicheradressbereich dem geschützten Abschnitt entspricht.
  4. Das System gemäß einem der Ansprüche 1 bis 3, bei dem jeder Rechenknoten einen Prozessorkern (20) umfasst, und ein Prozessorkern nur auf den geschützten Abschnitt des Partitionsspeicherraums zugreifen kann, wenn ein solcher Prozessorkern in einem Komplexverwaltungs-(CM-)Modus ist.
  5. System gemäß einem der Ansprüche 1 bis 4, bei dem der CM-Code in den verschiedenen Rechenknoten Partitionen hervorbringt.
  6. Verfahren, das folgende Schritte umfasst: Bestimmen (104), ob eine Speicheranforderung eine Adresse umfasst, die eine Partitionsspeicheradresse oder eine Komplexverwaltungsverschaltungs-(CMI-)Speicheradresse ist; und Abarbeiten (106) der Speicheranforderung, falls die Adresse eine CMI-Speicheradresse ist; und Blockieren (108) der Speicheranforderung von der Abarbeitung, falls die Adresse eine Partitionsspeicheradresse ist, die auf eine geschützte Region des Partitionsspeichers abbilden würde, die für die Verwendung durch Komplexverwaltungs-(CM-)Code reserviert ist; wobei der CM-Code Partitionen verwaltet, die in einem Computersystem implementiert sind.
  7. Verfahren gemäß Anspruch 6, das ferner das Erzeugen der Speicheranforderung umfasst, um die CMI-Speicheradresse zu umfassen.
  8. Verfahren gemäß Anspruch 6 oder 7, das ferner den Übergang eines Prozessors umfasst, damit derselbe in einem CM-Modus ist, wobei der CM-Code nur durch einen Prozessor ausgeführt werden kann, der in dem CM-Modus ist.
  9. Verfahren gemäß einem der Ansprüche 6 bis 8, das ferner das Erzeugen der Speicheranforderung durch den Prozessor umfasst, um die CMI-Speicheradresse nur zu enthalten, wenn der Prozessor in dem CM-Modus ist.
  10. Verfahren gemäß einem der Ansprüche 6 bis 9, bei dem die Speicheranforderung von einem Betriebssystem kommt, das in einer Partition läuft.
DE102008047612A 2007-10-08 2008-09-17 Geschützter Abschnitt eines Partitionsspeichers für Computercode Expired - Fee Related DE102008047612B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/868,772 2007-10-08
US11/868,772 US20090037678A1 (en) 2007-07-31 2007-10-08 Protected portion of partition memory for computer code

Publications (2)

Publication Number Publication Date
DE102008047612A1 true DE102008047612A1 (de) 2009-04-09
DE102008047612B4 DE102008047612B4 (de) 2010-07-22

Family

ID=40418356

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008047612A Expired - Fee Related DE102008047612B4 (de) 2007-10-08 2008-09-17 Geschützter Abschnitt eines Partitionsspeichers für Computercode

Country Status (3)

Country Link
US (1) US20090037678A1 (de)
DE (1) DE102008047612B4 (de)
TW (1) TWI467374B (de)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631160B2 (en) * 2001-04-04 2009-12-08 Advanced Micro Devices, Inc. Method and apparatus for securing portions of memory
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
US6879270B1 (en) * 2003-08-20 2005-04-12 Hewlett-Packard Development Company, L.P. Data compression in multiprocessor computers
US7376949B2 (en) * 2003-10-01 2008-05-20 Hewlett-Packard Development Company, L.P. Resource allocation and protection in a multi-virtual environment
US7558920B2 (en) * 2004-06-30 2009-07-07 Intel Corporation Apparatus and method for partitioning a shared cache of a chip multi-processor
JP2006018489A (ja) * 2004-06-30 2006-01-19 Hitachi Ltd 複数ノード間のメモリインターリーブシステム
US20060253682A1 (en) * 2005-05-05 2006-11-09 International Business Machines Corporation Managing computer memory in a computing environment with dynamic logical partitioning

Also Published As

Publication number Publication date
DE102008047612B4 (de) 2010-07-22
TW200917032A (en) 2009-04-16
TWI467374B (zh) 2015-01-01
US20090037678A1 (en) 2009-02-05

Similar Documents

Publication Publication Date Title
DE69715203T2 (de) Ein Datenverarbeitungssystem mit cc-NUMA (cache coherent, non-uniform memory access) Architektur und im lokalen Speicher enthaltenem Cache-Speicher für Fernzugriff
DE69701078T2 (de) Mikroprozessorarchitektur mit der Möglichkeit zur Unterstützung mehrerer verschiedener Prozessoren
DE69031231T2 (de) Synchronisierung und Verarbeitung von Speicherzugriffsoperationen
DE60003273T2 (de) Verfahren und Vorrichtung zur Erzeugung einer Eingabeadresse
DE3587960T2 (de) Datenverarbeitungsanlage mit einem Speicherzugriffssteuergerät.
DE3750938T2 (de) Multiprozessorsystem.
DE68923863T2 (de) Ein-/Ausgabecachespeicherung.
DE69822534T2 (de) Gemeinsame Speicherbenutzung mit variablen Blockgrössen für symmetrische Multiporzessor-Gruppen
DE60035800T2 (de) Verfahren zum unterstützen von verteilten transaktionen mit jdbc 1.0 -treibern
DE102005022893B3 (de) Verfahren zum Zugreifen auf Speicherbereiche einer Speicherkarte durch eine anfordernde Anwendung und Speicherkarte
DE60205231T2 (de) Vorrichtung und verfahren zur effizienten zuteilung von speicherbandbreite in einem netzwerkprozessor
DE112005002298T5 (de) Leistungssteigerung einer Adreßübersetzung unter Verwendung von Übersetzungstabellen, die große Adreßräume umfassen
DE102005029852A1 (de) Multiprozessorsystem mit mehreren Speicherpositionen zum jeweiligen Speichern von TLB-Abschussdaten für mehrere Prozessorknoten
DE3805107A1 (de) Verfahren und vorrichtung zur steuerung virtueller adressraeume eines virtuellen speichers
DE3621321A1 (de) Cache-speicher- bzw. multiprozessor-system und betriebsverfahren
DE10219623A1 (de) System und Verfahren zur Speicherentscheidung unter Verwendung von mehreren Warteschlangen
EP2807558A1 (de) Speichercontroller zur bereitstellung mehrerer definierter bereiche eines massenspeichermediums als unabhängige massenspeicher an einen master-betriebssystem - kern zur exklusiven bereitstellung an virutelle maschinen
DE102004063573B4 (de) Bereitstellen eines flexiblen Schutzmodells in einem Computersystem durch Trennen eines Schutzes aus einer Computerprivilegebene
DE112020005819T5 (de) Virtuelle einschübe in einem server
DE69623691T2 (de) Ein Gerät und Verfahren, das ein für Cache-Kollisionen weniger anfälliges Cache-Indizierungsverfahren vorsieht
DE4234695C2 (de) Computer-Speichersystem und Verfahren zur Aufrechterhaltung der Cache-Kohärenz zwischen einem Daten-Cache und einem Segmentdeskriptor-Cache
DE69817852T2 (de) Speicherschutzsystem für ein multitaskingsystem
DE102012218945B4 (de) Zugriffssteuerung in einer hybriden Umgebung
DE112013007299T5 (de) Teilen eingebetteter Hardwareressourcen
DE102008047612B4 (de) Geschützter Abschnitt eines Partitionsspeichers für Computercode

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee