JP2011203937A - Dmaセキュリティチェック回路及びdmaセキュリティチェック方法 - Google Patents

Dmaセキュリティチェック回路及びdmaセキュリティチェック方法 Download PDF

Info

Publication number
JP2011203937A
JP2011203937A JP2010069782A JP2010069782A JP2011203937A JP 2011203937 A JP2011203937 A JP 2011203937A JP 2010069782 A JP2010069782 A JP 2010069782A JP 2010069782 A JP2010069782 A JP 2010069782A JP 2011203937 A JP2011203937 A JP 2011203937A
Authority
JP
Japan
Prior art keywords
address
security check
dma
hba
descriptor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010069782A
Other languages
English (en)
Inventor
Shuzo Wadasaki
修三 和田崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010069782A priority Critical patent/JP2011203937A/ja
Publication of JP2011203937A publication Critical patent/JP2011203937A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Bus Control (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

【課題】IO TLB(I/O Translation Look aside Buffer)でキャッシュミスした場合にDMAが待たされることを防止する。
【解決手段】IOV(I/O Virtualization) HBA(Host Bus Adapter)に対応したDMA(Direct Memory Access)セキュリティチェック回路が、HBAからのDMAリード要求に対しディスクリプタフェッチを検知した場合に、当該DMAリード要求のリプライデータの中から抽出した論理アドレスと、当該リプライデータに含まれるリクエストIDとが同じゲスト空間のものであるかを判定し、同じゲスト空間のものである場合に当該リプライデータに含まれるアドレスが適切であると判断する。
【選択図】図3

Description

本発明は、IOV(I/O Virtualization) HBA(Host Bus Adapter)に対応したルートコンプレックスに関し、より詳細には、各DMA(Direct Memory Access)のアドレスが妥当であるか否かのチェックに関する。
一般的なコンピュータシステムの構成及び動作について図1を参照して説明する。
図1を参照すると、一般的なコンピュータシステムはメモリ100、CPU200、ルートコンプレックス300及びHBA400を有する。
また、メモリ100上にはTLB(Translation Look aside Buffer)110が設けられている。
ルートコンプレックス300はCPU200のサウスブリッジとして存在する。なお、ルートコンプレックス300を複数の任意の個数のCPUでシェアする事も可能である。CPU200は別ポートでメモリ100に接続され、ルートコンプレックス300からのリクエスト、CPU200からのリプライデータを適宜CPU200にてルーティングする。ルートコンプレックス300は配下にHBA400を複数個持つ。そして、ルートコンプレックス300は、CPU200からHBA400へのリード・ライト、あるいはHBA400からのDMA要求を適切なCPU200へ、またそのリプライを適切なHBA400へルーティングする。
一方、近年OS(Operating System)の仮想化技術により、図1に示すような1つのシステム上で複数のOSが混在して動作することが可能となった。しかしながら安全で安定した装置で在るためには、複数のOSがそれぞれ互いのメモリ領域を侵犯しないことが重要となる。
この点、CPUが直接行うメモリトランザクションに関してはゲストOSに提示するページ情報によって、複数のOSがそれぞれ互いのメモリ領域を侵犯しないことを達成できる。
一方、一般的な仕様である物理アドレスでメモリを直接操作するI/O DMAは、CPUが直接関与しない所で発生するので、ゲストOS間での干渉のチェックが必要であり、この干渉のチェックを行うために少なからずI/O性能か、使用できるI/O数か、の何れかを制限しなくてはならないというトレードオフが発生していた。
上述の問題を解消するために、現在PCI−SIGでIOVの仕様化を策定中である。IOVは一つのHBA上に複数のHBAが存在しているかの様に見せる事が可能であり、それぞれのゲストOSに異なるHBAとして見せることが可能である。図2を参照するとHBA400上に仮想HBAが複数(例として、仮想HBA401−1、401−2及び401−nを図示する。)存在するように見せていることが分かる。
また、DMAリクエストに対してチェックを行う事により、ゲストOS間の干渉を監視する。
このような、IOVを利用した技術の具体例として、例えば特許文献1に記載の技術が挙げられる。特許文献1に記載の技術では、IOVによる仮想化及びリクエストに対してのチェックを利用する。物理的には一つのホスト2で二つの仮想マシン(VM0,VM1)を動作させる。これら二つの仮想マシンは同じプログラムを実行し、同一の演算処理を行なっている。そして、仮想インターフェースVIF0,VIF1へのアクセスを、I/Oデバイス1内部に備えられたcheckerよって一致しているかどうか検査する、これによりI/Oデバイスに対するI/Oアクセスの信頼性を向上させることが可能となる。
特開2009−238068号公報
上述したように、IOVは一般的に利用されている。しかしながらIOVにおいては、解決すべき課題が存在している。この課題について説明するためにIOVについて更に詳細に説明する。
具体的には、DMAに含まれるリクエストIDにはバス番号、デバイス番号、ファンクション番号が含まれており、これとゲストOSが対応付けられている。更にゲストOSと論理空間はTLBにより対応付けられている。そのため、リクエストIDよりゲストOSを特定し、DMAのアドレスがそのゲストOS用の空間であるかをチェックすれば良い。これを実現する為、IOVではチェック機構の簡易化のために、DMAを論理アドレスで行わせる仕様としている。もっとも、論理アドレスそのままではメモリ側に発行できないので、ルートコンプレックスにて論理から物理に変換する機構が新たに設けられている。この機構はメモリ上のTLBに対し、その変換結果をIO TLB(I/O Translation Look aside Buffer)としてルートコンプレックス上に持ち、DMAリクエストに対してIO TLBを索引してアドレス変換を行うものである。
しかしながら、上述のようなIOVにおいては、次のような課題がある。
第1の課題は、IO TLBでキャッシュミスした場合にDMAが待たされるということである。
第2の課題は、OSの仮想数が増えると必要なI/O数も増えるため、IO TLBのサイズが仮想数とI/O性能を決定する要因となる事である。
そこで、本発明はDMAの待ち合わせを発生させずに、小さなサイズのIO TLBでもI/O性能を低下させることが無く、DMA監視が可能な、DMAセキュリティチェック回路及びDMAセキュリティチェック方法を提供することを目的とする。
本発明の第1の観点によれば、IOV(I/O Virtualization) HBA(Host Bus Adapter)に対応したDMA(Direct Memory Access)セキュリティチェック回路において、HBAからのDMAリード要求に対しディスクリプタフェッチを検知した場合に、当該DMAリード要求のリプライデータの中から抽出した論理アドレスと、当該リプライデータに含まれるリクエストIDとが同じゲスト空間のものであるかを判定し、同じゲスト空間のものである場合に当該リプライデータに含まれるアドレスが適切であると判断することを特徴とするセキュリティチェック回路が提供される。
本発明の第2の観点によれば、IOV(I/O Virtualization) HBA(Host Bus Adapter)に対応したルートコンプレックスが行うDMA(Direct Memory Access)セキュリティチェック方法において、HBAからのDMAリード要求に対しディスクリプタフェッチを検知した場合に、当該DMAリード要求のリプライデータの中から抽出した論理アドレスと、当該リプライデータに含まれるリクエストIDとが同じゲスト空間のものであるかを判定し、同じゲスト空間のものである場合に当該リプライデータに含まれるアドレスが適切であると判断することを特徴とするセキュリティチェック方法が提供される。
本発明によれば、ディスクリプタフェッチ時にゲストOSとアドレス妥当性を検証していることから、DMAが待たされることを無くすことが可能となる。
また、本発明によれば、ディスクリプタフェッチ時にアドレス変換を行うことから小さなサイズのIO TLBであってもI/O性能を低下させないことが可能となる。
一般的なコンピュータシステムの基本的構成を表す図である。 仮想HBAについて示すイメージ図である。 本発明の実施形態の基本的構成を表す図である。 PCI−SIGが策定中のIOVに対応したルートコンプレックスについて表す図である。 本発明の実施形態の基本的動作を表すフローチャートである。
次に、本発明の実施形態について図面を用いて詳細に説明する。
図3を参照すると、本実施形態はルートコンプレックス300と、HBA400を有する。ルートコンプレックス300は、図1に示したようにCPU200と接続されている。ここで、ルートコンプレックス300は、本願発明における「DMAセキュリティチェック回路」に相当する。なお図1に示した構成については既に説明をしているため、再度の説明は省略する。
また、本実施形態のルートコンプレックス300はIO TLB310、アドレス変換部320、区間一致判定部330、ポート選択部340、アドレス抽出部350及びディスクリプタ検知部360を有する。
ここで本実施形態の各部について説明するにあたり、前提として、仮想OSを一つの装置に混在させる一般的技術及びPCI−SIGが策定中のIOVに対応したルートコンプレックスについて説明する。
仮想OSを一つの装置に混在させる一般的技術には、各ゲストOSのI/O DMA転送を互いの物理メモリ領域の干渉を無くすように監視するという課題が合った。その課題を克服する為に一般的には3つの手段が存在する。
1つ目はサービスVMモデルで、各ゲストOSが行うHBAへのアクセスは全てホストOSを介して行い、ホストOSにて監視するという方法である。課題としてはゲストOSの改造が必要になるのと、ホストOS側でどのゲストOSに対し実行するかの調停が発生する為、I/O性能が出ない点が上げられる。
2つ目はハイパーバイザーモデルで、ハイパーバイザーで各ゲストOSのI/O命令をエミュレーションする事により行う。監視と言う点では1つ目と同じではあるが、各ゲストOS毎にエミュレータを割り付けられるので調停が無く、性能面では多少優位にある。課題としては仮想数によりハイパーバイザーが巨大になってしまうのと、エミュレーションのためHBAの特殊機能はサポートが難しく、標準的な機能に留まる点が上げられる。
3つ目はゲストOS毎に異なるHBAを割り付ける方法で、性能面では単一OSと遜色無く、HBAの特殊機能も利用可能となる。しかし、課題としてはゲストOS数の分だけI/O数が必要となるので、搭載可能なI/O数により構成できる仮想数が制限されてしまう点がある。
上述した課題を克服するべく、近年I/Oの仮想化(IOV)が標準化されようとしている。IOVではHBA内も仮想化させ、バス番号、デバイス番号、ファンクション番号等が異なるデバイスとしてOS側に見せる事が可能となる。このことから、図2に示すように単一の物理ポートしか持たないHBAであっても、HBAの空間としては複数個持つ事が可能となる。
また、DMAアドレスの干渉チェックは、一般的には物理アドレスで行われていたDMAを論理アドレスで行う事により、DMAパケットのリクエストIDに含まれるバス番号、デバイス番号、ファンクション番号と、アクセスしようとしている論理空間が予め設定された紐付けと合致しているかどうかをルートコンプレックス(チップセット)にて行う。この為、ルートコンプレックスには一般的には無かったIO TLBというメモリ上にあるTLBのキャッシュが必要となり、DMAリクエスト内のアドレスに対して論理空間から物理空間への変換が必要性となった。課題としてはIO TLBは論理アドレスから物理アドレスに変換する際の変換結果をキャッシュしたものであり、ゲストOSの仮想数が増えてDMAが多数入り混じるとIO TLBのキャッシュミスを誘発し、結果メモリ上にて再度変換の必要性が生じる。このため仮想OSの多重度の高いシステムにおいては、DMAの待ち合わせが発生するかもしれず、IO TLBのサイズが許容する仮想数と、I/O性能を決定する要因となってしまう点である。
図4を参照して、PCI−SIGが策定中のIOVに対応したルートコンプレックスについて詳細に説明する。図4に示すルートコンプレックス300は、IO TLB310、アドレス変換部320及び区間一致判定部330を有する。
HBA400より上げられる全てのDMAリクエストに対しアドレス変換部320にて論理アドレスから物理アドレスに変換する。
変換はIO TLB310に対し論理アドレスにて索引し、物理アドレスを得ることにより行われる。この際に、IO TLB310は索引として与えられた論理アドレスの登録が無かった場合はCPU200に対して変換を要求する。変換した結果はキャッシュとしてIO TLB310に登録するため、一つのエントリをLRU(Least Recently Used)に従い置き換える。区間一致判定部330はリクエストIDと論理アドレスが同一OSに対して割当てられているものかどうかを判定し、合致しない場合はリクエストに呼応したコンプリーションを例外としてHBA400側に返す。
一方、本実施形態では、図4に示したルートコンプレックス300のようにデータの送受信を行うDMA時にチェックを行うのでは無く、ディスクリプタフェッチのDMA時にリプライデータに含まれるアドレス部分をチェックする事により各ゲストOS間の干渉のチェック行う。これを実現するにはIOVの標準仕様に対し以下の3つの改造が必要である。
1つ目はIOVのDMAを論理アドレスでは無く、通常通り物理アドレスで行わせる点である。これによりデバイスとの送受信DMA発行時には待ち合わせが発生しない。
2つ目はDMAリードで要求されたアドレスがディスクリプタ領域であるかどうかを検知する為、予めディスクリプタ領域の論理メモリアドレスを登録しておき、合致した場合はそのリプライを監視する手段が必要である。
3つ目はそのリプライデータの何処にバッファのアドレスが書かれているかの登録がルートコンプレックス側に必要となり、抽出したアドレスに対して論理アドレスから物理アドレスへの変換が必要である。
次に、図2を参照して本実施形態の説明に戻る。
図2においてはIO TLB310は、アドレス変換部320から送られてくる論理アドレスに対してキャッシュ登録があればその物理アドレスを返却し、無い場合はCPUに対し変換を要求してその結果を新たにキャッシュデータとして登録する。
ディスクリプタ検知部360は、DMAリード要求に対し物理アドレスを取得し、そのアドレスが予め登録されているディスクリプタ領域であるかを判定する。
アドレス抽出部350は、ディスクリプタフェッチに対するリプライデータからアドレス部分を抽出する。
アドレス変換部320は、ディスクリプタに含まれる論理アドレスを物理アドレスに変換する。変換の際にIO TLB310を索引する。変換したアドレスはDMAのコンプリーションデータとしてHBA400に返却する。
空間一致判定部330は、アドレス抽出部350で抽出したアドレスと、リプライデータに含まれるリクエストIDとで予め設定された各ゲストOSに対する対応が取れているかを判定する。判定した結果、一致が取れない場合はシステム例外としてエラーをCPU200に報告する。
ポート選択部340は一般的なポート選択部である。通常ルートコンプレックス300配下には複数のPCI Expressポートが存在し、どのHBA400のリクエストを選択するかの調停を行う。通常はメモリ側に発行できるリクエスト数は制限しているため、制限数を越えた場合はクレジットが無い事を宣言してHBA400側に待たせる役目も果たす。DMAリードの場合はコンプリーションバッファのサイズにより使用可能なクレジット数が決まっている。
図3及び図5のフローチャートを参照して本実施形態の動作について説明する。
まず、ルートコンプレックス300がHBA400からのDMAリード要求を受ける(ステップS10)。そしてルートコンプレックス300はこのDMAリード要求に対し、ディスクリプタ検知部360により該DMAがディスクリプタフェッチかどうかを判定する(ステップS11)。
そして、ディスクリプタフェッチであった場合は(ステップS11においてYes)アドレス抽出部350にリクエストIDを通知する(ステップS12)。
アドレス抽出部350はリクエストIDと一致するリプライデータの中からバッファアドレス部分を抽出し、アドレス変換部320と空間一致判定部330に引き渡す(ステップS13)。
アドレス変換部320は論理アドレスにてIO TLB310を索引して物理アドレスを取得し、得られた物理アドレスを元のディスクリプタのアドレスと置換してコンプリーションデータとしてHBA400に引き渡す(ステップS14)。
但し空間一致判定部330でゲストOS間の干渉チェックを並行して行う。具体的には、アドレス抽出部350で抽出したアドレスと、リプライデータに含まれるリクエストIDとが同じゲスト空間のものであるかを判定し(ステップS15)、論理アドレスとリクエストIDの対応一致がとれたもの(同じゲスト空間のもの)のみをコンプリーションとして返却し(ステップS15においてYes、ステップS16)、一致しない場合は(ステップS15においてNo)システム例外としてエラーをCPUに報告する(ステップS17)。
以上説明した本発明の実施形態は、以下に示すような多くの効果を奏する。
第1の効果はキャッシュミスの不特定要因による性能の劣化が無くなることである。
その理由は、ディスクリプタフェッチ時にゲストOSとアドレスの妥当性を検証しているので、デバイスとのデータ送受信の為のDMAは止まる事無く動作できるからである。
第2の効果はハードウェア資源を節約出来ることである。
その理由は、ディスクリプタフェッチ時にアドレス変換を行うので、多数のゲストOSによるDMAが入り混じった状況下においてIO TLBのキャッシュが小さなサイズであっても、一度のキャッシュフィルでディスクリプタ内全ての変換が可能だからである。
なお、本発明の実施形態であるDMAセキュリティチェック回路は、ハードウェアにより実現することもできるが、コンピュータをそのDMAセキュリティチェック回路として機能させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。
また、本発明の実施形態によるDMAセキュリティチェック方法は、ハードウェアにより実現することもできるが、コンピュータにその方法を実行させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現することができる。
また、上述した実施形態は、本発明の好適な実施形態ではあるが、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
本発明は、例えばクラウド、ブレードサーバ等の仮想化を行えるコンピュータシステムに好適である。
100 メモリ
110 TLB
200 CPU
300 ルートコンプレックス
310 IO TLB
320 アドレス変換部
330 区間一致判定部
340 ポート選択部
350 アドレス抽出部
360 ディスクリプタ検知部
400 HBA

Claims (10)

  1. IOV(I/O Virtualization) HBA(Host Bus Adapter)に対応したDMA(Direct Memory Access)セキュリティチェック回路において、
    HBAからのDMAリード要求に対しディスクリプタフェッチを検知した場合に、当該DMAリード要求のリプライデータの中から抽出した論理アドレスと、当該リプライデータに含まれるリクエストIDとが同じゲスト空間のものであるかを判定し、同じゲスト空間のものである場合に当該リプライデータに含まれるアドレスが適切であると判断することを特徴とするセキュリティチェック回路。
  2. 請求項1に記載のセキュリティチェック回路において、
    前記リプライデータから抽出された論理アドレスを物理アドレスに変換するために、予めディスクリプタの書式をアドレス別に登録していることを特徴とするセキュリティチェック回路。
  3. 請求項1又は2に記載のセキュリティチェック回路において、
    前記ディスクリプタフェッチを検知した場合に前記リプライデータから抽出された論理アドレスを物理アドレスに変換することによりコンプリーションデータを生成し当該コンプリーションデータを前記HBAに引き渡すことを特徴とするセキュリティチェック回路。
  4. 請求項1乃至3の何れか1項に記載のセキュリティチェック回路において、
    前記判定の結果適切であると判断できなかった場合は、システム例外としてエラーをCPUに報告することを特徴とするセキュリティチェック回路。
  5. 請求項1乃至4の何れか1項に記載のセキュリティチェック回路において、
    問い合わせを受けた論理アドレスに対してキャッシュ登録があればその物理アドレスを返却し、無い場合はCPUに対し変換を要求してその結果を新たにキャッシュデータとして登録するIO TLB(I/O Translation Look aside Buffer)と、
    前記HBAからのDMAリード要求に対し、該DMAがディスクリプタフェッチかどうかを判定するディスクリプタ検知手段と、
    前記DMAがディスクリプタフェッチだった場合に当該DMAの前記リクエストIDを通知され、当該リクエストIDと一致するリプライデータの中からアドレス部分を抽出するアドレス抽出手段と、
    前記抽出されたアドレスに基づき前記IO TLBを索引して物理アドレスを取得し、得られた物理アドレスを元のディスクリプタのアドレスと置換してコンプリーションデータとするアドレス変換手段と、
    前記アドレス変換手段の動作と並行して前記アドレスが適切か否かの判断を行う空間一致判定手段と、
    を備えることを特徴とするセキュリティチェック回路。
  6. IOV(I/O Virtualization) HBA(Host Bus Adapter)に対応したルートコンプレックスが行うDMA(Direct Memory Access)セキュリティチェック方法において、
    HBAからのDMAリード要求に対しディスクリプタフェッチを検知した場合に、当該DMAリード要求のリプライデータの中から抽出した論理アドレスと、当該リプライデータに含まれるリクエストIDとが同じゲスト空間のものであるかを判定し、同じゲスト空間のものである場合に当該リプライデータに含まれるアドレスが適切であると判断することを特徴とするセキュリティチェック方法。
  7. 請求項6に記載のセキュリティチェック方法において、
    前記リプライデータから抽出された論理アドレスを物理アドレスに変換するために、予めディスクリプタの書式をアドレス別に登録していることを特徴とするセキュリティチェック方法。
  8. 請求項6又は7に記載のセキュリティチェック方法において、
    前記ディスクリプタフェッチを検知した場合に前記リプライデータから抽出された論理アドレスを物理アドレスに変換することによりコンプリーションデータを生成し当該コンプリーションデータを前記HBAに引き渡すことを特徴とするセキュリティチェック方法。
  9. 請求項6乃至8の何れか1項に記載のセキュリティチェック方法において、
    前記判定の結果適切であると判断できなかった場合は、システム例外としてエラーをCPUに報告することを特徴とするセキュリティチェック方法。
  10. 請求項6乃至9の何れか1項に記載のセキュリティチェック方法において、
    問い合わせを受けた論理アドレスに対してキャッシュ登録があればその物理アドレスを返却し、無い場合はCPUに対し変換を要求してその結果を新たにキャッシュデータとして登録するIO TLB(I/O Translation Look aside Buffer)を用意するステップと、
    前記HBAからのDMAリード要求に対し、該DMAがディスクリプタフェッチかどうかを判定するディスクリプタ検知ステップと、
    前記DMAがディスクリプタフェッチだった場合に当該DMAの前記リクエストIDを通知され、当該リクエストIDと一致するリプライデータの中からアドレス部分を抽出するアドレス抽出ステップと、
    前記抽出されたアドレスに基づき前記IO TLBを索引して物理アドレスを取得し、得られた物理アドレスを元のディスクリプタのアドレスと置換してコンプリーションデータとするアドレス変換ステップと、
    前記アドレス変換ステップの動作と並行して前記アドレスが適切か否かの判断を行う空間一致判定ステップと、
    を備えることを特徴とするセキュリティチェック方法。
JP2010069782A 2010-03-25 2010-03-25 Dmaセキュリティチェック回路及びdmaセキュリティチェック方法 Withdrawn JP2011203937A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010069782A JP2011203937A (ja) 2010-03-25 2010-03-25 Dmaセキュリティチェック回路及びdmaセキュリティチェック方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010069782A JP2011203937A (ja) 2010-03-25 2010-03-25 Dmaセキュリティチェック回路及びdmaセキュリティチェック方法

Publications (1)

Publication Number Publication Date
JP2011203937A true JP2011203937A (ja) 2011-10-13

Family

ID=44880526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010069782A Withdrawn JP2011203937A (ja) 2010-03-25 2010-03-25 Dmaセキュリティチェック回路及びdmaセキュリティチェック方法

Country Status (1)

Country Link
JP (1) JP2011203937A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013171301A (ja) * 2012-02-17 2013-09-02 Nec Corp ジョブ継続管理装置、ジョブ継続管理方法、及び、ジョブ継続管理プログラム
EP3433742A4 (en) * 2016-05-27 2019-11-20 Advanced Micro Devices, Inc. USE OF MULTIPLE MEMORY ELEMENTS IN INPUT-OUTPUT MEMORY MANAGEMENT UNIT FOR VIRTUAL ADDRESSING TO PHYSICAL ADDRESS TRANSLATION

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013171301A (ja) * 2012-02-17 2013-09-02 Nec Corp ジョブ継続管理装置、ジョブ継続管理方法、及び、ジョブ継続管理プログラム
EP3433742A4 (en) * 2016-05-27 2019-11-20 Advanced Micro Devices, Inc. USE OF MULTIPLE MEMORY ELEMENTS IN INPUT-OUTPUT MEMORY MANAGEMENT UNIT FOR VIRTUAL ADDRESSING TO PHYSICAL ADDRESS TRANSLATION

Similar Documents

Publication Publication Date Title
US9779041B2 (en) Enabling poll/select style interfaces with coherent accelerators
JP5719435B2 (ja) メッセージ信号割り込みのi/oアダプタ・イベント通知への変換
CN107209681B (zh) 一种存储设备访问方法、装置和系统
JP5607825B2 (ja) コンピューティング環境のシステム・メモリの管理を容易にする方法、システム、コンピュータ・プログラム
JP5629373B2 (ja) コンピューティング環境においてアダプタへのアクセスを制御する方法、プログラム、および、コンピュータ・システム
JP5680193B2 (ja) メッセージ信号割り込みをゲスト・オペレーティング・システムへのi/oアダプタ・イベント通知に変換する方法
US7908457B2 (en) Retaining an association between a virtual address based buffer and a user space application that owns the buffer
JP5649200B2 (ja) アダプタ割り込みのソース・タイプの識別
CA2800632C (en) Enable/disable adapters of a computing environment
EP3163452B1 (en) Efficient virtual i/o address translation
RU2522314C1 (ru) Команды сохранения/сохранения блока данных для связи с адаптерами
US20100228887A1 (en) Method of configuration processing of pci device on virtualization apparatus and computer system
JP2024508882A (ja) データ移動を容易にするために複数のアドレス空間をサポートする方法、システム及び装置
US12130737B2 (en) Method, system, and apparatus for supporting multiple address spaces to facilitate data movement
CN116305332A (zh) 检测基于ats的dma攻击的方法和装置
US7941568B2 (en) Mapping a virtual address to PCI bus address
US7685381B2 (en) Employing a data structure of readily accessible units of memory to facilitate memory access
JP2011203937A (ja) Dmaセキュリティチェック回路及びdmaセキュリティチェック方法
CN112559120B (zh) 定制化pcie总线io虚拟化支撑方法

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130604