JP2013500525A - I/oのための多重レベルアドレストランスレーションを含むi/oメモリ管理ユニット及び計算負荷軽減 - Google Patents

I/oのための多重レベルアドレストランスレーションを含むi/oメモリ管理ユニット及び計算負荷軽減 Download PDF

Info

Publication number
JP2013500525A
JP2013500525A JP2012521869A JP2012521869A JP2013500525A JP 2013500525 A JP2013500525 A JP 2013500525A JP 2012521869 A JP2012521869 A JP 2012521869A JP 2012521869 A JP2012521869 A JP 2012521869A JP 2013500525 A JP2013500525 A JP 2013500525A
Authority
JP
Japan
Prior art keywords
guest
translation
memory
page
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012521869A
Other languages
English (en)
Inventor
ジー. ケーゲル アンドルー
ディー. ハンメル マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of JP2013500525A publication Critical patent/JP2013500525A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1081Address translation for peripheral access to main memory, e.g. direct memory access [DMA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1009Address translation using page tables, e.g. page table structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1027Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
    • G06F12/1036Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1027Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/151Emulated environment, e.g. virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

【解決手段】
I/Oデバイスによるシステムメモリへの要求を制御するように構成される入力/出力メモリ管理ユニット(IOMMU)は、システムメモリ内に記憶されるトランスレーションデータを用いてI/Oデバイス生成の要求に関連するアドレスをトランスレートするために2レベルのゲストトランスレーションを行い得る制御論理を含む。トランスレーションデータは、幾つかのエントリを有するデバイステーブルを含む。制御論理は、所与の要求を生成するI/Oデバイスに対応するデバイス識別子を用いることによって、その要求に対するデバイステーブルエントリを選択してよい。トランスレーションデータはまた、ゲストページテーブルのセットと、入れ子にされたページテーブルのセットとを含むI/Oページテーブルの第1のセットを含んでいてよい。所与の要求に対して選択されたデバイステーブルエントリは、ゲストトランスレーションテーブルのセットへのポインタを含んでいてよく、そして最後のゲストトランスレーションテーブルは、入れ子にされたページテーブルのセットへのポインタを含む。
【選択図】図5

Description

本発明はコンピュータシステムの分野に関し、より特定的には入力/出力(I/O)デバイスのためのメモリ管理ユニットに関する。
現代社会では、パーソナルコンピュータ(PC)、ワークステーション、サーバ、種々のパーソナルデジタルアシスタント(PDA)デバイス等を含む様々な種類のコンピュータシステムが遍在している。全てではないにしろこれらコンピュータシステムの多くは、プロセッサがメモリにアクセスするために実装されるメモリ管理機能を有している。一般に、メモリ管理機能は、各処理によって用いられる仮想アドレス空間から実際のシステムメモリに広がる物理アドレス空間へアドレスをトランスレートすることや、種々のメモリ保護(例えばリードオンリ、リード/ライト、特権レベル要求、等)を含んできた。メモリ管理機能は、各処理によって用いられるメモリを他の処理による権限のないアクセスから保護すること、物理メモリシステムが大きくない場合であっても大きな仮想空間が処理によって用いられることを可能にすること、利用可能な物理メモリへ仮想アドレスを処理に関与することなしに再配置すること等のような種々の用途を有している。
プロセッサアドレスはしばしばトランスレートされるが、コンピュータシステムにおける入力/出力(I/O)デバイスによって用いられるアドレスは、一般にはトランスレートされない。即ち、I/Oデバイスはメモリにアクセスするために物理アドレスを用いる。多くのPCのような単一オペレーティングシステム(OS)コンピュータシステムにおいては、他の処理(アプリケーション及びOSサービス)によるI/OデバイスへのアクセスをOSが制御する。従ってOSは、任意の所与の時点で所与のデバイスへのアクセスをどの処理が有するかを制御することができ、またそのデバイスによってアクセスされるアドレスを少なくとも多少は制御することができる。しかし、そのようなメカニズムは、仮想マシンモニタ上で動作している多重ゲストOSを有するであろう仮想マシンシステムにおいては、より複雑で且つ扱いにくいものになる。加えて、不正デバイス(又は悪意のあるソフトウエアエージェントによってプログラムされたデバイス)が妨げられずにメモリにアクセス可能であることから、デバイスが物理アドレスを使用することは、システムの全体的なセキュリティを低下させる。
仮想化されたシステムにおいては、多くのアプリケーションが仮想メモリ内で動作するであろう一方で、I/Oデバイスは物理メモリにアクセスする。幾つかのシステムでは、仮想マシンマネージャが、I/Oデバイスによって用いられることになるアドレスをインターセプトすると共にトランスレートするかもしれない。しかし、この手法は、面倒であると共に命令集約的であろうから、システム性能を低下させ、あるいは少なくとも計算負荷軽減エンジン(computational offload engine)のようなI/Oデバイスを用いることによって得られる任意の利益を減らしてしまうかもしれない。
多重レベルアドレストランスレーションを含むIOMMUの種々の実施形態が開示される。1つの実施形態においては、IOMMUは、I/Oデバイスによるシステムメモリへの要求を制御するように構成される。IOMMUは、システムメモリ内に記憶されるトランスレーションデータを用いてI/Oデバイス生成の要求に関連するアドレスをトランスレートするために2レベルのゲストトランスレーションを行い得る制御論理を含む。トランスレーションデータは、幾つかのエントリを有するデバイステーブルを含んでいてよい。所与の要求に対するデバイステーブルエントリは、その要求を生成するI/Oデバイスに対応するデバイス識別子を用いて制御論理によって選択されてよい。トランスレーションデータはまた、ゲストページテーブルのセットと、入れ子にされたページテーブルのセットとを含むI/Oページテーブルの第1のセットを含んでいてよい。ゲストページテーブルは、例えば制御レジスタCR3エントリに類似していてよいエントリを含む。所与の要求に対して選択されたデバイステーブルエントリは、ゲストトランスレーションテーブルのセットへのポインタを含んでいてよく、そして最後のゲストトランスレーションテーブルは、入れ子にされたページテーブルのセットへのポインタを含む。IOMMUはまた、将来の要求に対して用いられるであろう完了したトランスレーションを記憶するように構成され得るキャッシュメモリを含んでいてよい。
1つの特定の実装においては、トランスレーションデータはまた、ホストトランスレーションページテーブルのセットを含むI/Oページテーブルの第2のセットを含んでいてよい。制御論理は、I/O要求が処理識別子を含む場合には、I/Oページテーブルの第1のセットを用いて2レベルのトランスレーションを行ってよく、またI/O要求が処理識別子を含まない場合には、I/Oページテーブルの第2のセットを用いて1レベルのトランスレーションを行ってよい。
図1はコンピュータシステムの1つの実施形態の高位レベルのブロック図である。
図2はコンピュータシステムの別の実施形態のブロック図である。
図3は図1のI/Oトランスレーションテーブルのセットの1つの実施形態を示す図である。
図4は図3に示されるデバイステーブルに対するデバイステーブルエントリの1つの実施形態の図である。
図5はゲスト仮想アドレストランスレーションメカニズムの更に詳細な態様を示す図である。
図6は図1〜図5に示されるコンピュータシステムの実施形態の動作を説明するフロー図である。
本発明は種々の修正及び代替的形態を許容する一方で、その具体的な実施形態は、例示として図面に示され、またここに詳細に説明されることになる。但し、図面及びそれに対する詳細な説明は、開示される特定の形態に本発明を限定することを意図しているのではなく、むしろ逆に、添付の特許請求の範囲によって画定される本発明の精神及び範囲内に含まれる全ての修正、均等なもの、及び代替を網羅することが意図されている。尚、「〜であってよい、〜であろう、〜ことがある、〜し得る、〜かもしれない(may)」の語は、この出願を通して、必須の意味(即ち、〜しなければならない)の意味ではなく、許容の意味(即ち、〜する可能性がある、〜することができる)で用いられている。
図1を参照すると、コンピュータシステム10の1つの実施形態の単純化された高位レベルのブロック図が示されている。図示される例では、システム10は、1つ以上のプロセッサ12と、1つ以上のトランスレーションルックアサイドバッファ(TLB)16を備えているメモリ管理ユニット(MMU)14と、メモリ制御器(MC)18と、メモリ20と、1つ以上のI/O_TLB(IOTLB)24を備えていてよい1つ以上のI/Oデバイス22と、テーブルウォーカ28、キャッシュ30、制御レジスタ32、及び制御論理34を備えていてよいI/O_MMU(IOMMU)26とを含む。プロセッサ12はMMU14に結合され、MMU14はメモリ制御器18に結合される。I/Oデバイス22はIOMMU26に結合され、IOMMU26はメモリ制御器18に結合される。IOMMU26内においては、テーブルウォーカ28、キャッシュ30、制御レジスタ32、及び制御論理34は互いに結合される。
後で更に説明されるように、IOMMU26はシステム10における仮想化を単純化するための種々の特徴を含んでいてよい。以下の説明は、仮想マシンを管理(基礎となるハードウエア上でのそれらの実行をスケジューリングすること)し、種々のシステム資源へのアクセスを制御する等の仮想マシンモニタ(VMM)を参照することになる。尚、VMMはしばしばハイパーバイザとも称される。図示される実施形態においては、単一又は複数のプロセッサ12が仮想環境でソフトウエアを実行している。従って、3つの仮想マシン100A、100B、及び100C(例えばVMゲスト1〜3)並びにVMM106が図示されている。所与の実施形態における仮想マシンの数は変化してよく、また仮想マシンがユーザによって起動され停止されるのに従って動的に変化してよい。図示される実施形態においては、仮想マシン100Aは、1つ以上のゲストアプリケーション102と、ゲストオペレーティングシステム(OS)104とを含む。OS104は、システム10の物理的なハードウエアよりはむしろ、VMM106によってOS104のために作り出される仮想マシンを制御するので、OS104は「ゲスト」OSと称される。同様にVM100B及び100Cもまた、1つ以上のゲストアプリケーション、及びゲストOSを各々が含む。
一般に仮想マシン内のアプリケーションは、ゲスト仮想アドレス空間、及びこれに伴いゲスト仮想アドレス(GVA)を用いる。各仮想マシン内のゲストOSは、その仮想マシン内でのゲスト「物理」アドレス(GPA)へのGVAのマッピングを管理してよい。ゲストOSがVMMなしに直接システム10ハードウエア上で動作している場合には、ゲストOSによって生成される物理アドレスが、実際にはシステム10内のメモリロケーションのシステム物理アドレス(SPA)になるであろう。しかし、仮想マシン環境においては、GPAからSPAへのマッピングをVMM106が管理してよい。このように、プロセッサ12がメモリ要求を実行する場合には、ゲストOS104がGPA(VMM106によってSPAへと更にマッピングされ得る)へのGVAのマッピングを管理してよい。
図1に示されるように、I/Oデバイス22からメモリ20へのパスは、少なくとも部分的にはプロセッサ12からメモリ20へのパスからは分離されている。具体的には、I/Oデバイス22からメモリ20へのパスは、MMU14を通過しないが、その代わりにIOMMU26を経由している。従って、MMU14は、I/Oデバイス22から供給されるメモリ要求に対してはメモリ管理を提供しないであろう。一般にメモリ管理は、1つの種類の仮想アドレス(即ちソフトウエアによって用いられるであろうアドレス)から物理アドレス(即ちメモリ制御器によって用いられるであろうアドレス)へのアドレストランスレーションとメモリ保護とからなる。メモリ保護は、なんらかのレベルの精度(例えばページ)に加えて、種々の他の属性、例えば特権レベル要求、キャッシュ能力及びキャッシュ制御(例えばライトスルー又はライトバック)、コヒーレンシ等でメモリに対する読み出し及び/又は書き込みを制御してよい。任意の一連のメモリ保護が種々の実施形態において実装され得る。幾つかの実施形態においては、IOMMU26によって実装されるメモリ保護は、少なくともなんらかの点においてMMU14によって実装されるメモリ保護とは異なることがある。1つの実施形態では、IOMMU26によって実装されるメモリ保護は、IOMMU26及びMMU14によって用いられるトランスレーションデータを記憶しているトランスレーションテーブルが共有され得るように定義されてよい(議論の容易化のために図1では別個に図示されているが)。他の実施形態は、要望に応じてIOMMU26とMMU14の間でトランスレーションテーブルを共有しなくてよい。
概してI/Oデバイス22は、メモリ20内のメモリロケーションにアクセスするメモリ読み出し及び書き込み要求のようなメモリ要求を、そして幾つかのケースではトランスレーション要求を発行するように構成されてよい。メモリ要求は、例えば、直接メモリアクセス(DMA)読み出し又は書き込み動作の一部であってよい。DMA動作はプロセッサ12によって実行されているソフトウエアによって開始されてよく、ソフトウエアは、DMA動作を直接的に又は間接的に実行するようにI/Oデバイス22をプログラミングしている。プロセッサ上で実行中のソフトウエアが動作しているアドレス空間に応じて、メモリ20にアクセスするための当該アドレス空間に対応するアドレスがI/Oデバイス22へ提供されてよい。例えば、プロセッサ12上で実行中のゲストアプリケーション(例えばApp102)は、I/Oデバイス22にGVAを提供してよい一方で、プロセッサ12上で実行中のゲストOS(例えばOS104)は、I/Oデバイス22にGPAを提供してよい。いずれの場合においても、I/Oデバイス22がメモリアクセスを要求するときには、ゲストアドレスは、IOMMU26によって、メモリにアクセスするための対応するシステム物理アドレス(SPA)へとトランスレートされるであろうし、そしてシステム物理アドレスがアクセスのためにメモリ制御器18に提供されるであろう。即ちIOMMU26は、I/Oデバイス22によって供給されるメモリ要求を修正して、要求における受信したアドレスをSPAへと変化させて(即ちトランスレートして)よく、そしてメモリ要求は、メモリ制御器18がメモリ20にアクセスするためにメモリ制御器18へと転送されてよい。
種々の実施形態において、IOMMU26は、それがI/Oデバイスから受け取るアドレスの種類に応じて、1レベル若しくは2レベルのトランスレーションを提供し又はトランスレーションを提供しなくてよい。より特定的には、IOMMU26は、1レベルの入れ子にされた(nested)トランスレーション又は2レベルのゲストトランスレーションを実行してよい。つまり、IOMMU26は、GPAからSPAへのトランスレーション(1レベル)及びGVAからSPAへのトランスレーション(2レベル)の両方を提供することができる。このように、ゲストアプリケーションは、メモリアクセスを要求する場合には、上述の通りGVAアドレスを直接I/Oデバイスに供給することができ、それにより従来のVMMインターセプション及びトランスレーションを不要にすることができる。この機能性は、進歩的な計算アーキテクチャ、例えば計算から解放された(compute offload)デバイス、ユーザレベルのI/Oデバイス、及び加速されたI/Oデバイスが、仮想化されたシステムにおいてより途切れなく用いられることを可能にするであろう。尚、1レベル若しくは2レベルのトランスレーション又はトランスレーションなしが説明されているが、他の実施形態においては、追加的なアドレス空間が用いられ得ることが検討される。そのような実施形態においては、追加のレベルのトランスレーション(即ち多重レベルトランスレーション)は、IOMMU26が追加的なアドレス空間に適合することによって行われてよい。
IOMMU26は、メモリのアドレス及びI/Oデバイス22からのトランスレーション要求をトランスレートするために、幾つかのデータ構造、例えばメモリ20内に記憶されているI/Oトランスレーションテーブル36の1つ以上のセットを用いてよい。一般にトランスレーションテーブルは、アドレスを1つの種類から別の種類へとトランスレートするために用いられ得るトランスレーションデータのテーブルであってよい。トランスレーションテーブルは、トランスレーションデータを任意の方法で記憶していてよい。例えば1つの実施形態においては、I/Oトランスレーションテーブル36は、x86及びAMD64(商標)命令セットアーキテクチャにおいて定義されるのと同様のページテーブルを含んでいてよい。トランスレーションレベルに応じて、ゲスト仮想アドレスビットの種々のサブセット又はゲスト物理アドレスがテーブルのレベルを索引付けるために用いられてよく、そして各レベルは、トランスレーションの終点(即ちトランスレーションに対する実際のページ番号を記憶している)又は別のテーブルへの点(別のセットのアドレスビットによって索引付けられている)のいずれかであってよい。ページはトランスレーションの単位であってよい(即ち仮想ページ内の各アドレスは同じ物理ページへトランスレートする)。ページは4キロバイトからメガバイト又はギガバイトまで変化するサイズを有していてよい。
また、I/Oトランスレーションテーブル36は、I/Oデバイスをページテーブルのセットにマッピングする(例えばデバイス識別子によって)デバイステーブル(図3に図示)を含んでいてよい。デバイス識別子(ID)は種々の方法において定義されてよく、またデバイスが接続される周辺相互接続に依存するであろう。例えば、周辺コンポーネント相互接続(Peripheral Component Interconnect)(PCI)デバイスは、バス番号、デバイス番号、及び機能番号(BDF)からデバイスIDを形成してよい。ハイパートランスポート(HyperTransport)(HT)デバイスは、バス番号及びユニットIDを用いてデバイスIDを形成してよい。後で更に説明されるように、デバイステーブルはデバイスIDによって索引付けられる複数のエントリを含んでいてよく、そして各エントリは、対応するデバイスIDを有するデバイスによって用いられるページテーブルのセットへのポインタを含んでいてよい。また、I/Oデバイスが処理に直接割り当てられており又はユーザ処理と同じアドレス空間において計算を実行する可能性がある場合には、メモリ隔離保護を強化するために、処理アドレス空間が識別されると共にIOMMU26へ提供されてよい。幾つかの実施形態においては、デバイステーブルは、デバイスのインターラプトを再マッピングするために、インターラプト再マッピングテーブル(図3に図示)へのポインタを更に含んでいてよい。このように、概して、ゲスト仮想アドレス又はゲスト物理アドレスからシステム物理アドレスへのトランスレーションは、1つ以上のトランスレーションテーブルにおける1つ以上のエントリ内に記憶されてよく、そして幾つかのエントリは、他のトランスレーションと共有されてよい。エントリからエントリへとテーブルを横断すること又は「ウォーキングすること」が、仮想アドレスに対するトランスレーションを識別することの一部であってよい。1つの実施形態においては、トランスレーションテーブル36は、上述のインターラプト再マッピングテーブルを含んでいてよい。
具体的には、図1に示されるIOMMU26は、所与のメモリ要求に対するトランスレーションのためにI/Oトランスレーションテーブル36を検索するテーブルウォーカ28を含んでいてよい。テーブルウォーカ28は、トランスレーションテーブル36からトランスレーションデータを読み出すために、メモリ要求、例えば読み出しメモリ要求を生成してよい。トランスレーションテーブル読み出しは、図1において点線矢印38及び40によって示されている。
より迅速なトランスレーションを容易にするために、IOMMU26はいくらかのトランスレーションデータをキャッシュしてよい。例えばキャッシュ30は、TLBと類似したキャッシュの形態であってよく、先行するトランスレーションの結果をキャッシュし、ゲスト仮想ページ番号及びゲスト物理ページ番号をシステム物理ページ番号及び対応するトランスレーションデータへとマッピングする。トランスレーションが所与のメモリ要求に対してキャッシュ30内で見つからない場合、テーブルウォーカ28が起動されてよい。種々の実施形態において、テーブルウォーカ28は、ハードウエアにおいて、又はマイクロ制御器若しくは他のプロセッサ及び対応する実行可能なコードにおいて(例えばIOMMU26内のリードオンリメモリ(ROM)において)実装され得る。また、キャッシュページテーブル若しくはその部分、及び/又はデバイステーブル若しくはその部分に対して他のキャッシュがキャッシュ30の一部として含まれていてよい。従って、IOMMU26は、メモリ20内に記憶されているトランスレーションデータから読み出される又は派生するトランスレーションデータを記憶する1つ以上のメモリを含んでいてよい。
制御論理34は、キャッシュ30にアクセスして所与のメモリ要求に対するトランスレーションのヒット/ミスを検出するように構成されてよく、またテーブルウォーカ28を起動することができる。制御論理34はまた、トランスレートされたアドレスを伴うI/Oデバイスからのメモリ要求を修正すると共にその要求をメモリ制御器18に向けて上流へ転送するように構成されてよい。また、制御論理34は、制御レジスタ32内へプログラムされるようなIOMMU26における種々の機能性を制御してよい。例えば制御レジスタ32は、この実施形態においては、メモリ管理ソフトウエアが制御コマンドをIOMMU26へと伝達するためのコマンドキュー42となるべきメモリの領域を画定してよい。制御論理34は、コマンドキュー42からの制御コマンドを読み込むと共にそれらの制御コマンドを実行するように構成されてよい。同様に制御レジスタ32は、イベントログバッファ44となるべきメモリの別の領域を画定してよい。制御論理34は種々のイベントを検出することができ、そしてそれらをイベントログバッファ44へ書き込んでよい。イベントは、トランスレーション及び/又はIOMMU26の他の機能に関して制御論理34によって検出される種々のエラーを含んでいてよい。制御論理34はIOMMU26の他の特徴を実装していてもよい。
I/Oデバイス22は、コンピュータシステム10と他のデバイスの間で通信し、コンピュータシステム10に対してヒューマンインタフェースを提供し、記憶装置(例えばディスクドライブ、コンパクトディスク(CD)又はデジタルビデオディスク(DVD)のドライブ、ソリッドステート記憶装置、等)を提供し、且つ/又は強化された機能性をコンピュータシステム10に対して提供する任意のデバイスを備えていてよい。例えばI/Oデバイス22は、ネットワークインタフェースカード、集積化ネットワークインタフェース機能性、モデム、ビデオアクセラレータ、オーディオカード又は集積化オーディオハードウエア、ハード若しくはフロッピー(登録商標)ディスクドライブ又はドライブ制御器、ユーザ入力デバイス例えばキーボード、マウス、タブレット等とインタフェースするハードウエア、ビデオディスプレイのためのビデオ制御器、プリンタインタフェースハードウエア、1つ以上の周辺インタフェース例えばPCI、PCIエクスプレス(PCI express)(PCIe)、PCI−X、USB、ファイヤワイヤ(firewire)、SCSI(小型コンピュータシステムインタフェース(Small Computer System Interface)等へのブリッジ、サウンドカード、及び種々のデータ収集カード例えばGPIB又はフィールドバスインタフェースカード、等の1つ以上を備えていてよい。「周辺デバイス」の用語は、何らかのI/Oデバイスを記述するものとしても用いられる。
場合によっては、1つ以上のI/Oデバイス22は、IOTLB、例えばIOTLB24及び/又はMMU(例えば図2のプライベートMMU23D)を備えていてよい。これらのIOTLBは、それらがIOMMU26に対して外部にあることから、「リモートIOTLB」と称されることがある。そのような場合には、既にトランスレートされたアドレスは、IOMMU26がメモリ要求を再びトランスレートすることを試みないように、何らかの方法で印を付されてよい。1つの実施形態においては、トランスレートされたアドレスは、「事前トランスレート済み(pretranslated)」と印を付されてよい。
メモリ制御器18は、メモリ20とシステム10の残りとの間でインタフェースするように設計された任意の回路を備えていてよい。メモリ20は、1つ以上のRAMBUS_DRAM(RDRAM)、同期DRAM(SDRAM)、DDR_SDRAM、スタティックRAM等の任意の半導体メモリを備えていてよい。メモリ20はシステム内で分散されていてよく、これに伴い多重メモリ制御器18があってよい。
MMU14はプロセッサ12からのメモリ要求のためのメモリ管理ユニットを備えていてよい。MMUはTLB16に加えてテーブルウォーク機能性を含んでいてよい。トランスレーションがMMU14によって行われる場合、MMU14はCPUトランスレーションテーブル50に対してトランスレーションメモリ要求(例えば図1において点線矢印46及び48によって示される)を生成してよい。CPUトランスレーションテーブル50は、プロセッサ12によって実装される命令セットアーキテクチャにおいて定義されるようなトランスレーションデータを記憶していてよい。
プロセッサ12は、任意の所望の命令セットアーキテクチャを実装している任意のプロセッサハードウエアを備えていてよい。1つの実施形態においては、プロセッサ12は、x86アーキテクチャ、より特定的にはAMD64(商標)アーキテクチャを実装している。種々の実施形態は、スーパーパイプライン化されており(superpipelined)且つ/又はスーパースカラ(superscalar)であってよい。2つ以上のプロセッサ12を含む実施形態は、個別的に、又はチップ多重プロセッサ(chip multiprocessors)(CMP)として且つ/若しくはチップ多重スレッド化された(chip multithreaded)(CMT)ものとして実装されてよい。
システム10はシステムの高位レベルの機能性を示しており、実際の物理的な実装は多くの形態をとり得る。例えばMMU14は、各プロセッサ12内に共通に一体化されている。1つのメモリ20が示されているが、幾つかの実施形態では、メモリシステムは分散されたメモリシステムであってよく、この場合、メモリアドレス空間は、物理的に別個のメモリ制御器に結合される物理的に別個の多重化されたメモリにマッピングされる。IOMMU26は、I/Oソースのメモリ要求とメモリ20の間のパスに沿ってどこにあってもよく、また2つ以上のIOMMUがあってもよい。更に、複数のIOMMUはシステムの異なる部分内の異なる点にあってよい。
図2は、複数のプロセッサノード間のHyperTransport(商標)(HT)コヒーレントリンク61と、プロセッサノード及びI/Oデバイスの間のHT_I/Oリンク(例えば70A及び70B)とを用いるシステムの実施形態の1つの例である。より特定的には、1つの実施形態においては、HT_I/Oリンク(例えば71A)が、I/Oハブと他の周辺相互接続にブリッジするI/Oデバイスとの間で用いられてよい。加えて、任意の他のコヒーレント相互接続が複数のプロセッサノードの間で用いられてよく、且つ/又は任意の他のI/O相互接続がプロセッサノードとI/Oデバイスの間で用いられてよい。例えば、I/Oリンク71B、71C、及び71Dは種々の実施形態においてPCIeリンクであってよい。また、別の例はノースブリッジに結合されるプロセッサを含んでいてよく、ノースブリッジは、伝統的なPC設計においてはメモリ及び1つ以上のI/O相互接続に更に結合される。
図2に示される実施形態を参照すると、システム10aは処理ノード60A〜60Bを備えており、処理ノード60A〜60Bはそれぞれプロセッサ12A〜12Bを備えており、更にプロセッサ12A〜12BはそれぞれMMU14A〜14Bを備えている。処理ノード60A〜60Bはまた、メモリ制御器18A〜18Bを含む。プロセッサ12A〜12Bの各々は、上述したプロセッサ12の例であってよい。同様にMMU14A〜14B及びメモリ制御器18A〜18Bの各々は、図1におけるMMU14及びメモリ制御器18の例であってよい。図示される実施形態においては、MMU機能性はプロセッサ内に組み込まれている。
システム10aは、メモリ20A〜20Bを備えている分散メモリシステムを含む。システム物理アドレス空間は、メモリ20A〜20Bにわたって分散されていてよい。従って、所与のアドレスを指定している所与のメモリ要求は、その所与のアドレスが割り当てられているメモリ20A又は20Bに結合されるメモリ制御器18A又は18Bに経路付けられる。
I/Oデバイス(例えば図2に示されるI/Oハブ62A〜62Bに結合されるI/Oデバイス22A〜22D)からのメモリ要求は、当該メモリ要求をサービスすることになるメモリ制御器18A〜18Bに到達するのに全て同じパスをとらなくてよい。例えばI/Oデバイス22A〜22Bはメモリ要求をI/Oハブ62Aへ送信してよく、I/Oハブ62Aはそれらの要求を処理ノード60Aへ送信する。所与のメモリ要求のアドレスがメモリ20Bに割り当てられている場合、処理ノード60Aはその所与のメモリ要求を処理ノード60Bへ送信してよく、その結果、メモリ制御器18Bがその要求を受信して処理することができる。I/Oデバイス22C〜22Dはメモリ要求をI/Oハブ62Bへ送信してよく、I/Oハブ62Bはそれらの要求を処理ノード60Bへ送信してよい。所与のメモリ要求のアドレスがメモリ20Aに割り当てられている場合、処理ノード60Bはその所与のメモリ要求を処理ノード60Aへ送信してよい。
IOMMUは、I/Oソースのメモリ要求とメモリ20の間のパスに沿ってどこにあってもよい。図示される実施形態においては、IOMMU26A〜26Bは、I/Oハブ62A〜62B内に含まれている。従って、対応するハブに結合されるI/Oデバイスによって供給される任意のメモリ要求は、そのI/Oハブ内のIOMMUによってトランスレートされてよい。他の実施形態は、IOMMUを、I/Oデバイス内のIOTLBから処理ノード60A〜60B内のIOMMUまでの、更にはメモリ制御器18A〜18BにおけるIOMMUまでの異なる場所に置いてよい。更に、IOMMUは、システムの異なる部分における異なる点に位置していてよい。例えば幾つかの実施形態においては、I/Oデバイスは、図示されるようなローカルメモリ24Dを含み得るデバイスであってよい。従ってI/Oデバイス22Dはまた、ローカル/プライベートMMU23Dを含む。
図3を参照すると、I/Oトランスレーションテーブル36の1つの実施形態を説明する図が示されている。具体的には、I/Oトランスレーションテーブル36は、デバイステーブル36A、インターラプト再マッピングテーブル36B、及び2セットのI/Oページテーブル(例えば36C及び36D)を含んでいてよい。制御レジスタ32の1つ(制御レジスタ32A)もまた、図3に示されている。制御レジスタ32Aは、デバイステーブル36Aのベースアドレスを記憶していてよい。
デバイステーブル36Aは、デバイスに割り当てられたデバイスIDによって索引付けられる複数のエントリを含む。従って、所与のデバイスはデバイステーブル36A内のエントリの1つに対応する(但し、デバイスが多重デバイスIDを有する場合を除き、又はデバイスがブリッジデバイスで他と集約されたトラフィックを有し且つそのトラフィックがそのブリッジのデバイスIDの下で送信される場合を除く)。デバイステーブルエントリは種々のデータを含み得る。例示的なデバイステーブルエントリ325の部分が図4に示されており、以下に更に詳細に説明される。
所与のデバイステーブルエントリ325は、I/Oページテーブル36C及び36Dへのポインタ(矢印301及び302によって示される)を含んでいてよい。ポインタは、I/Oページテーブル36C又は36D内でトランスレーション検索するための開始点であるページテーブルを指し示すことができる。図示されるように、開始ページテーブルは、上述したように、他のページテーブルへのポインタを階層的な形態で含んでいてよい。以下に更に説明されるように、実装されたトランスレーション処理に従って、幾つかのテーブルは処理識別子によって索引付けられていてよい一方で、他のテーブルは、トランスレートされるべきゲスト仮想アドレス又はゲスト物理アドレスのいずれかの種々のビットを用いて索引付けられてよい。
デバイステーブルエントリ325はまた、インターラプト再マッピングテーブル36Bへのポインタを含んでいてよい(矢印304によって示される)。インターラプト再マッピングデータは、あるデバイスによってインターラプト要求が送信される場合に用いられてよく、そしてインターラプトIDによって索引付けられてよい。インターラプトIDは、要求されたインターラプトを識別するデータを備えていてよく、そしてインターラプト要求を送信するのに用いられるメカニズムに基づいて異なっていてよい。
尚、1つのデバイステーブル36Aが示されているが、所望により多重デバイステーブルが維持されていてもよい。制御レジスタ32A内のデバイステーブルベースアドレスは、他のデバイステーブルを指し示すために変化し得る。更に、デバイステーブルは、必要に応じて上述のページテーブルと同様に階層的であってよい。同様に、1つのインターラプト再マッピングテーブル36Bが示されているが、多重インターラプトマッピングテーブルが、例えばデバイステーブル36A内のエントリ毎に1つまであってよい。また、ページテーブルの多重セットが、例えばデバイステーブル36A内のエントリ毎に1つまであってよい。尚、互いに独立しているが、他の実施形態は、インターラプト再マッピング機能性なしにI/Oトランスレーション機能性を実装し得る。
図示される実施形態においては、I/Oトランスレーションテーブル36C及び36Dは、1レベル及び2レベルのゲストトランスレーションの種々の組み合わせをサポートし得る。点線によって示されるように、トランスレーションがゲスト(即ち2レベル)トランスレーションである場合(破線によって示される)、矢印301で始まるパスをたどる。一方、ゲストトランスレーションが有効でない場合には、矢印302で始まる実線のパスをたどる。
より特定的には、GVAを含むメモリアクセス要求又はトランスレーション要求がI/Oデバイスから受信されると、当該要求のデバイスIDに対応するデバイステーブルエントリがアクセスされる。図5の説明と共に後で更に詳細に説明されるように、GCR3テーブル307のベースアドレスへのSPAポインタ(例えば301)が用いられ、またGCR3テーブル307内へ索引付けるために処理ID(例えばPASID)が用いられてよい。GCR3テーブル307内のエントリは、GCR3ページテーブル311のベースへのGPAポインタを含んでいてよい。しかし、テーブル内のこのGPAポインタ及び後続の全てのGPAポインタは、例えばメモリ内の次のページテーブルにアクセスするために、トランスレーション論理及びページテーブルのセット、例えばテーブル333及び335を用いてSPAへとトランスレートされてよい。このトランスレーションメカニズムは、図3においてGPA/SPAトランスレーションユニット309A、309B、309C、及び309Dによって表されている。要求のGVAの幾つかの数のビットが、GCR3ページテーブル311内へ索引付けるために用いられてよい。1つの実施形態においては、311内の対応するエントリは、ページマップレベル4(PML4)ページテーブル313のベースへのGPAポインタを含んでいてよい。入れ子にされたページテーブルの各々におけるその後のアドレスもまた、次のページのベースアドレスを指し示すGPAであってよく、あるいは最後のテーブル(例えば315)である場合には、エントリは物理メモリページへのGPAポインタを含んでいてよい。これらのテーブルの各々(例えば313,315)はまた、I/O要求のGVAによって索引付けられていてよい。最終的なトランスレーション(SPA)は、GVAの一部分(例えば最後の数ビット)とメモリ317内の物理ページのSPAとを連結させることによって得られるであろう。
このように、ゲストトランスレーションテーブル及び入れ子にされたトランスレーションテーブルの両方が2レベルのゲストトランスレーションにおいて用いられてよい。しかし、GPAがI/Oデバイスによって提供される場合には、ホストトランスレーションページテーブル36Dのベースアドレスを提供するポインタ302を用いることによって、1レベルのトランスレーションが行われてもよい。より特定的には、デバイステーブルエントリにおけるゲスト情報は無視され、そして他のページテーブル経路付けエントリ情報(図4に示される)が、対応するホストトランスレーションページテーブルにアクセスするために用いられてよい。トランスレーションの種々のレベルにおいて、各連続するページテーブル内へ索引付けるために、GPAの異なるサブセットのビットが用いられ得る。特に、ポインタ302は、PML4ページテーブル333のベースへのSPAポインタであってよい。ゲストテーブル36Cとは対照的に、ホストページテーブル36D内の各ポインタは、次のテーブルのベースを指し示すSPAであってよい。PML4ページテーブル333内のGPAによって索引付けられるエントリは、PML3/2ページテーブル335のベースへのSPAポインタを含む。実際のページテーブルレベル(即ち3又は2)に応じて、ページテーブル335のエントリ内のポインタは、次のテーブルへのSPAポインタ又は物理メモリページ337のSPAであってよい。従って、最終的なトランスレーション(SPA)は、GPAの一部分(例えば最後の数ビット)とメモリ337内の物理ページのSPAとを連結させることによって得られるであろう。
メモリ隔離を保つために、1つの実施形態では、各後続のページテーブルにアクセスするときに、許可がチェックされてよく、そして許可矛盾があり又はページが存在しない場合には、IOMMU26は、トランスレーション及び/又はルックアップを停止し、そしてページフォールトを内部的に発行すると共にエラーを記録してよい。他の実施形態においては、各段階で、IOMMUは任意のエラーを単純に累積して、トランスレーションの最後にトランスレーションを破棄し、ページフォールトを発行し、そしてエラーを記録してよく、あるいはこれらの何らかの組み合わせを行ってよい。
図4を参照すると、例示的なデバイステーブルエントリの1つの実施形態の図が示されている。尚、図4の実施形態において示されるフィールドは、インターラプト再マッピング及び/又はアドレストランスレーションに関係していてよく、そして種々の実施形態において他の目的のために他のフィールドが提供されてよい。図示される実施形態においては、デバイステーブルエントリ325は256ビットエントリである。しかし、他の実施形態は、フィールド及び他のフィールドのスーパーセット、フィールドのサブセット、又は他のフィールドとの組み合わせにおけるサブセットを実装していてよい。従ってデバイステーブルエントリ325は、所望に応じて任意の数のビットであってよい。フィールドは1つ以上のビットを備えていてよく、そのエンコーディングは、IOMMU26によって解釈されるときに特定の意味を割り当てられている。この実施形態に対してフィールドが単一ビットである場合には、それは1ビット(a bit)と称されることがある。しかし、他の実施形態においては、同様の目的のために多重ビットフィールドが用いられてよい。この実施形態のために、図4に示されるビット範囲を有する多重ビットフィールドが示されている。
特定のインターラプトがブロックされ又は修正されずに通過させられるのかを制御するために、種々の特定のインターラプト制御ビットがResaeved_and_Otherフィールド内に設けられていてよい。インターラプトテーブルポインタフィールド(IntTablePtr)は、上述のインターラプト再マッピングテーブルのベースアドレスを記憶していてよい。インターラプトテーブル長(IntTableLen)は、インターラプトテーブルの範囲を指定する。インターラプトテーブル長フィールドは、様々な可能な長さ(例えば1つの実施形態のためには、2のべき乗で1〜2048)に対してエンコードされ得る。インターラプトメッセージに対してI/Oページフォールトが検出された場合に、イベントログバッファ44内のイベントログエントリが作成されるか否かを表示するために、IGビットが用いられてよい。インターラプト有効(IV)ビットは、インターラプト関連フィールドが有効であるか否かを表示してよい。フィールドが有効でない場合には、IOMMU26は全てのインターラプトを修正せずに通過させてよい。
ゲストCR3(GCR3)テーブルルートポインタ(GCR3TableRtPtr)フィールドは、I/Oデバイスに対するCR3テーブルのSPAを含んでいてよい。周辺ページサービス要求(PPR)ビットは、IOMMUが周辺ページサービス要求ログエントリへ変換する周辺ページサービス要求を周辺機器が発行してよいかどうか、あるいは要求がエラーとして取り扱われるかどうかを表示する。尚、GCR3TableRtPtrは、図示される実施形態においては多重フィールドに分解されているが、他の実施形態においては、GCR3TableRtPtrは、1つの連続的なフィールドであってよく、あるいは所望に応じて異なるように分解されてよい。
SysMgtフィールドは、システム管理範囲における通信の更なる制御を提供するためにエンコードされてよい。具体的には、1つの実施形態においては、SysMgtフィールドは、当該範囲内の要求をブロックし、当該範囲内の要求を修正せずに転送し(ポストされた書き込みのみ)、INTxメッセージへマッピングしている要求を修正せずに転送し(ポストされた書き込みのみ)、又はI/Oページテーブルを用いて要求をトランスレートするようにエンコードされてよい。IoCtlフィールドは、I/O空間範囲における通信の更なる制御を提供するためにエンコードされてよい。具体的には、1つの実施形態においては、IoCtlフィールドは、当該範囲内の要求をブロックし、要求を修正せずに転送し、又はI/Oページテーブルを用いて要求をトランスレートするようにエンコードされてよい。しかし、1つの実施形態においては、これらのフィールドの幾つか(例えばSysMgt、IoCtl)は、GPA−SPAトランスレーションのみに関連していてよい一方、GVA−SPAトランスレーションには適用されなくてよい。
DomainIDは、異なるデバイスがそれらのトランスレーションデータを区別するように、キャッシュ30エントリとIOMMU26内の任意の他のキャッシュエントリとをタグ付けるために用いられる。複数のデバイスがトランスレーションテーブルを共有する場合に、それらは同じDomainIDを用いてキャッシュエントリを共有することができる。DomainIDは完全にソフトウエアの制御の支配下にあり、従って制御ソフトウエア(例えば仮想マシンモニタ、又は非仮想マシン実装におけるオペレーティングシステム)に対する柔軟性を許容して、I/Oデバイスを、トランスレーションデータを共有する又はデバイスを隔てるドメインへとグループ化することができる。例えば、所与の仮想マシンに割り当てられたデバイスは同じDomainIDを有していてよく、そして異なるDomailIDは異なる仮想マシンに対して用いられてよい。従って、隔てられた複数のデバイス及びグループ化された複数のデバイスの任意の組み合わせが創出されてよい。
1つの実施形態においては、ゲストCR3レベル(GLX)ビットは、IOMMUによって実行されることになるGCR3ルックアップの種類(即ち1レベル又は2レベルのGCR3テーブル)を指定する。ゲストトランスレーション有効(GV)ビットは、2レベル(即ち入れ子にされ且つゲストのレベル)トランスレーション又は1レベル(例えばホスト)トランスレーションのどちらが実行されることになるかを決定する。1つの実施形態においては、GVビットがクリアである場合、GLXビットフィールド及びGCR3TableRtPtrフィールドは無視される。
ページテーブルポインタ(PageTablePtr)は、ホストトランスレーションページテーブル36Dへのポインタである。このポインタは、I/OデバイスがGPAを提供する場合に用いられてよい。モードフィールド(Mode)は、デバイスのI/Oページテーブルの深さ、及びトランスレーションが完全に無効にされているかどうかを表示するためにコード化されてよい。例えば、SPAを提供し且つ要求が事前にトランスレートされたものとしてマークしているデバイスに対して、対応するデバイスエントリは、トランスレーションを無効にするためにエンコードされたこのフィールドを有していてよい。他のエンコーディングは、このエントリにマッピングされている要求に対してトランスレーションが開始することになるページテーブル階層内のレベルを表示してよい。TVビットは、ページトランスレーションデータが有効であるか否かを表示し、そしてVビットはエントリ80が有効であるかどうかを表示する。
図5を参照すると、ゲスト仮想アドレストランスレーションメカニズムの更に詳細な態様を表す図が示されている。上述したように、デバイステーブル36Aは、各々がGCR3TableRtPtrフィールドを含む幾つかのエントリ(DTE)を含んでいてよい。当該エントリに対してゲストトランスレーションが有効である場合、フィールドはメモリ内のゲストCR3テーブル501へのSPAポインタを含むことになる。図示されるように、GCR3テーブル501は、デバイスの要求に関連するPASID値によって索引付けられていてよい。上述したように、デバイスPASIDは、用いられているI/O相互接続の種類に応じて種々の方法で得られてよい。図示されるようにGCR3テーブル501は、各々がGCR3ベースポインタを含む2つのエントリを有しており、GCR3ポインタは、上述したようにゲストページテーブル503及び505へのGPAポインタであってよい。図示される実施形態においては、ゲストページテーブル503及び505は、I/O要求のGVAによって索引付けられていてよい。更に、ゲストページテーブル503及び505内の各有効なエントリは、それぞれのページマップレベル4テーブルのベースアドレスへのGPAポインタを含んでいてよい。
1つの実施形態においては、GCR3テーブル501はメモリ内で連続的である必要がある。従って、多数のPASIDを有するシステムにおいては、メモリ管理が煩わしいものになる場合がある。そこで、代替的な実施形態では、GCR3テーブルは階層的な方法で実装されてよい。例えば、1つ以上の第2レベルGCR3テーブル(図示せず)が用いられてよい。そのような実施形態においては、第1レベルGCR3テーブルがGCR3ベーステーブルであってよく、そしてPASIDビットの第1のサブセットを用いて索引付けられてよい。第1レベルGCR3テーブル内の所与のエントリは、それぞれの第2レベルGCR3テーブルへのGPAポインタを含んでいてよい。第2レベルGCR3テーブルは、PASIDの第2のサブセットを用いて索引付けられてよい。第2レベルGCR3テーブルの各エントリは、テーブル503又は505のようなゲストページテーブルへのGPAポインタを含んでいてよい。このように、1レベル又は2レベルのGCR3テーブルのいずれを実装するかの選択は、用いられるPASIDの数に依存する。尚、種々の実施形態において、PASIDビットのサブセットは、所望に応じて重複していなくてよく、あるいはそれらは重複していてよい。
図6を参照すると、図1〜図5に示されるシステムの実施形態の動作態様を説明するフロー図が示されている。図1〜図6を集合的に参照すると共に図6のブロック601において開始すると、I/O要求がIOMMU26によって受信される。例えば、要求は、例えばVMアプリケーションの1つを代表して、DMAアクセスのようなI/Oメモリアクセス要求であってよい。代替的には、要求は、例えばリモートIOTLBを伴うI/Oデバイスによるトランスレーション要求であってよい。要求がメモリ要求でない場合には、動作はブロック604に示されるように進んでよい。一方、要求がメモリ要求である場合には、IOMMU26は、例えばオンボードMMUを有しているI/Oデバイスの場合のように要求が事前にトランスレートされているものとマークされているかどうかを決定してよい(ブロック602)。マークされている場合には、アドレスはSPAであろうから、なんらトランスレーションは必要ない。要求が事前にトランスレートされているものとマークされている場合には、IOMMU26は要求をメモリ制御器18へ提供してよい(ブロック603)。
ブロック602に戻り、要求が事前にトランスレートされているものとマークされていない場合、又は要求がトランスレーション要求である場合には、IOMMU26は、トランスレーションのためにキャッシュ30内でルックアップを行ってよい(ブロック604)。トランスレーションが存在する場合には、IOMMU26は、そのトランスレーションを要求側へ返送してよく、又はそのトランスレーションをその要求と共にメモリ制御器18へ供給してよい(ブロック603)。
一方、トランスレーションがキャッシュ30内に存在しない場合(ブロック604)、制御論理34と共にテーブルウォーカ28がI/Oトランスレーションテーブル36にアクセスしてよい。より特定的には、テーブルウォーカ34が、デバイステーブルベースレジスタ32Aにアクセスしてメモリ20内のデバイステーブルベースアドレスを獲得してよい。テーブルウォーカ28は、デバイステーブル36A内へ索引付けるためのデバイスIDを用いてよい(ブロック605)。要求がPASID値を含んでいる場合(ブロック606)、テーブルウォーカ28は、メモリ内のGCR3テーブルを見つけるために、デバイステーブルエントリ内のGCR3制御ビット及びGCR3TableRtPtrアドレスを用いて2レベルのゲストトランスレーションを実行してよい(ブロック607)。上述したように、1つの実施形態においては、GCR3TableRtPtrアドレスはSPAであってよい。テーブルウォーカ28は、GPAポインタを用いて対応するGCR3テーブル及びゲストテーブルを見つけてよく、またPASIDを用いてGCR3テーブルを索引付けてよい。ブロック614に示されるように、また上述したように、各GPAポインタは、例えばホストトランスレーションページテーブル36Dを用いるIOMMU26によってトランスレートされてよい。要求のGVAビットの幾つかのサブセットが、単一又は複数のゲストページテーブルを索引付けるために用いられてよい。最後のゲストページテーブルは、ホストページマップレベル4テーブルのベースアドレスへのGPAポインタを含んでいてよい。1つの実施形態においては、各連続するゲストテーブルがアクセスされるのに従って許可がチェックされ、そして任意の失敗した許可は、ページフォールト又は他のエラーを生成してよい(ブロック608)。
テーブルウォーカ28は次いで、各先行するテーブルの各エントリ内のGPAポインタを用いて、ホストトランスレーションテーブル36Dを連続的に見つけることができる。ページテーブルの種々のレベルで、要求のGVAビットの異なるサブセットが、各ホストトランスレーションページテーブル内へ索引付けるために用いられてよい。上述したように、最後のページテーブルが一旦アクセスされると、対応するエントリは、メモリ内の物理ページのGPAを含むであろう。制御論理34は、そのGPAをSPAへとトランスレートしてよい(ブロック609)。制御論理34は次いで、物理メモリページのSPAをGVAの最後の幾つかのビットと連結させて、最終的なトランスレーションアドレスを獲得することができる(ブロック610)。制御論理34は、要求がメモリ要求である場合には、トランスレーションアドレスを要求と共にメモリ制御器18へ提供してよい。代替的には、制御論理34は、要求がトランスレーション要求であった場合には、要求しているI/Oデバイスへトランスレーションを提供してよい。制御論理34はまた、将来のトランスレーションルックアップでの使用のために、キャッシュ30内のトランスレーションを記憶してよい(ブロック611)。
ブロック606に戻り、要求がPASIDを含んでいない場合には、要求におけるアドレスはGPAである。この場合、制御論理34は、メモリ内のホストトランスレーションページテーブル36Dを見つけるために、デバイステーブルエントリ内のPageTableRtPtrアドレスを用いて1レベルのトランスレーションを実行してよい(ブロック612)。上述したのと同様の方法において、テーブルウォーカ28は、I/Oデバイスに対するホストページマップレベル4テーブルのベースアドレスへのSPAポインタを用いることができる。ゲストトランスレーションとは対照的に、ホストトランスレーションページテーブルにおいては、次のページテーブル/メモリ物理ページへの各ポインタはSPAである。従って、テーブルウォーカ28は、各先行するテーブルの各エントリ内のSPAポインタを用いて、ホストトランスレーションテーブルを連続的に見つけることができる。ホストページテーブルの各レベルで、要求のGPAビットの異なるサブセットが、各ホストトランスレーションページテーブル内へ索引付けるために用いられてよい。上述したように、最後のページテーブルが一旦アクセスされると、対応するエントリは、メモリ内の物理ページのSPAを含むであろう(ブロック613)。制御論理34は、物理メモリページのSPAを要求のGPAの最後の幾つかのビットと連結させて、最終的なトランスレーションアドレスを獲得することができる(ブロック610)。動作はブロック611と共に上述のように進行してよい。
尚、上述の実施形態は、ハードウエア、ソフトウエア、又は両方の組み合わせにおいて実装され得る。また、上述のハードウエア構成部品の種々のものは、ハードウエア記述(定義)言語で書かれたソフトウエアを用いて最初に設計され得る。従って、上述の実施形態を実装するために用いられる任意の命令は、種々のタイプの記憶装置に記憶されてよい。このように、種々の実施形態は、以上の説明に従って実装される命令及び/又はデータをコンピュータ可読記憶媒体に記憶することを更に含み得る。一般的に言えば、コンピュータ可読記憶媒体は、磁気媒体又は光学媒体のような記憶媒体又はメモリ媒体、例えばディスク、CD−ROM、DVD、揮発性又は不揮発性媒体、例えばRAM(例えばSDRAM、DDR_SDRAM、RDRAM、SRAM等)、ROM等を含んでいてよい。
上述の実施形態はかなり詳細に説明されてきたが、上述の開示が完全に理解されるならば、多くの変形及び修正が当業者に明らかになるであろう。以下の特許請求の範囲は全てのそのような変形及び修正を包含するものとして解釈されることが意図されている。

Claims (30)

  1. I/Oデバイスによるメモリへの要求を制御するように構成される入力/出力(I/O)メモリ管理ユニット(IOMMU)であって、
    システムメモリ内に記憶されるトランスレーションデータを用いてI/Oデバイス生成の要求に関連するアドレスをトランスレートするために2レベルのゲストトランスレーションを行うように構成される制御論理を備え、
    前記トランスレーションデータは、デバイステーブル内の1つ以上のデバイステーブルエントリと、ゲストページテーブルのセット及び入れ子にされたページテーブルのセットを含んでいるページテーブルの第1のセットとを含み、
    所与の要求に対する前記デバイステーブルエントリはデバイス識別子に基づいて選択され、所与の要求に対して選択されたデバイステーブルエントリはゲストトランスレーションテーブルのセットへのポインタを含み、ゲストページテーブルは入れ子にされたページテーブルのセットへのポインタを含むIOMMU。
  2. ゲストトランスレーションテーブルの前記セットへの前記ポインタは、コンピュータシステムのプロセッサで実行中の仮想メモリモニタ(VMM)によってマッピングされるアドレス空間に対応するシステム物理アドレス(SPA)を備え、所与のSPAは前記メモリ内の物理メモリページにアクセスするために用いられる請求項1に記載のIOMMU。
  3. 入れ子にされたページテーブルの前記セットへの前記ポインタは、前記コンピュータシステムのプロセッサ上の仮想マシン(VM)で実行中のゲストオペレーティングシステムによってマッピングされるアドレス空間に対応するゲスト物理アドレス(GPA)を備えており、前記制御論理は、前記GPAを前記メモリ内の物理メモリページにアクセスするためのSPAへトランスレートするように更に構成される請求項2に記載のIOMMU。
  4. 前記I/O要求に関連する前記アドレスは、前記コンピュータシステムのプロセッサ上の仮想マシン(VM)で実行中のゲストアプリケーションによってマッピングされるアドレス空間に対応するゲスト仮想アドレス(GVA)を備えており、前記制御論理は、2レベルのゲストトランスレーションを用いて前記GVAをSPAへトランスレートするように構成される請求項2に記載のIOMMU。
  5. 前記ゲストページテーブルの少なくとも幾つかは、それぞれの次のゲストページテーブルへのポインタを含む少なくとも1つのエントリを含む請求項1に記載のIOMMU。
  6. ゲストページテーブルの前記セットの最後のゲストページテーブルは、入れ子にされたページテーブルの前記セットのそれぞれの第1のページテーブルへのポインタを含む少なくとも1つのエントリを含む請求項1に記載のIOMMU。
  7. 入れ子にされたページテーブルの前記セットの最後のページテーブルは、前記メモリ内のそれぞれの物理ページに対応するアドレスを有するポインタを含む少なくとも1つのエントリを含む請求項3に記載のIOMMU。
  8. 前記メモリ内のそれぞれの物理ページに対応するアドレスを有する前記ポインタはGPAを備えている請求項7に記載のIOMMU。
  9. 前記制御論理は前記メモリ内のそれぞれの物理ページに対応するGPAポインタを前記それぞれの物理ページのSPAへトランスレートするように更に構成される請求項8に記載のIOMMU。
  10. 前記制御論理は前記I/O要求に関連する前記アドレスのビットのサブセットを前記それぞれの物理ページの前記SPAと連結して最終的なトランスレーションアドレスを提供するように更に構成される請求項9に記載のIOMMU。
  11. 前記所与の要求に対する前記デバイステーブルエントリは、ホストトランスレーションページテーブルのセットを含むI/Oページテーブルの第2のセットへの第2のポインタを更に備える請求項1に記載のIOMMU。
  12. 前記ホストトランスレーションテーブルの少なくとも幾つかは次の連続的なホストトランスレーションテーブルへのポインタを有するエントリを含み、各ポインタは前記コンピュータシステムのプロセッサで実行中の仮想メモリモニタ(VMM)によってマッピングされるアドレス空間に対応するシステム物理アドレス(SPA)を備え、所与のSPAは前記メモリ内の物理メモリページにアクセスするために用いられる請求項11に記載のIOMMU。
  13. プロセッサと、
    前記プロセッサに結合され、1つ以上のエントリを含んでいるデバイステーブルとゲストページテーブルのセット及び入れ子にされたページテーブルのセットを含んでいるページテーブルのセットとを含むトランスレーションデータを記憶するように構成されるメモリと、
    システムメモリにアクセスするための要求を生成するように構成される少なくとも1つの入力/出力(I/O)デバイスと、
    前記I/Oデバイス及び前記メモリに結合され、前記トランスレーションデータを用いてI/Oデバイス生成の要求に関連するアドレスをトランスレートするために2レベルのゲストトランスレーションを行うように構成されるI/Oメモリ管理ユニット(IOMMU)とを備えたシステムであって、
    前記IOMMUは、
    デバイス識別子に基づいて所与の要求に対するデバイステーブルエントリを選択し、
    選択されたデバイステーブルエントリからのポインタを用いてゲストトランスレーションデータ構造のセットにアクセスし、
    ゲストページテーブルからのポインタを用いて、入れ子にされたページテーブルの前記セットにアクセスするように構成されるシステム。
  14. 前記IOMMUは、前記デバイステーブルとゲストページテーブルの前記セットとを第1のゲストトランスレーションレベルで用い、入れ子にされたページテーブルの前記セットを第2のゲストトランスレーションレベルで用いて最終的なトランスレーションアドレスを得るように構成される請求項13に記載のシステム。
  15. 前記メモリは、前記プロセッサで実行中の仮想メモリモニタ(VMM)によってマッピングされるアドレス空間に対応するシステム物理アドレス(SPA)と、前記プロセッサ上の仮想マシン(VM)で実行中のゲストオペレーティングシステムによってマッピングされるアドレス空間に対応するゲスト物理アドレス(GPA)と、前記プロセッサ上の仮想マシン(VM)で実行中のゲストアプリケーションによってマッピングされるアドレス空間に対応するゲスト仮想アドレス(GVA)とを含む複数のアドレス空間内へマッピングされる請求項13に記載のシステム。
  16. ゲストトランスレーションテーブルのセットへのポインタはSPAを備え、所与のSPAは前記メモリ内の物理メモリページにアクセスするために用いられる請求項15に記載のシステム。
  17. 入れ子にされたページテーブルの前記セットへの前記ポインタはGPAを備え、前記IOMMUは前記GPAを前記メモリ内の物理メモリページにアクセスするためのSPAへトランスレートするように更に構成される請求項15に記載のシステム。
  18. 前記I/O要求に関連する前記アドレスはGVAを備え、前記IOMMUは前記2レベルのゲストトランスレーションを用いて前記GVAをSPAへトランスレートするように構成される請求項14に記載のシステム。
  19. 前記IOMMUは、前記I/O要求に関連する処理識別子を用いてゲストページテーブルの前記セットの少なくとも一部分内へと索引付け、前記I/O要求に関連する前記GVAを用いてゲストページテーブルの前記セットの別の部分内へと索引付けるように更に構成される請求項15に記載のシステム。
  20. 前記処理識別子を含む前記I/Oデバイス生成の要求に応答して、前記IOMMUは前記I/Oデバイス生成の要求に関連する前記GVAをトランスレートするために前記2レベルのゲストトランスレーションを行うように構成される請求項19に記載のシステム。
  21. 前記処理識別子を含まない前記I/Oデバイス生成の要求に応答して、前記IOMMUは前記I/Oデバイス生成の要求に関連する前記アドレスをトランスレートするために1レベルのトランスレーションを行うように構成され、前記アドレスはGPAを備える請求項19に記載のシステム。
  22. コンピュータシステムのメモリへの入力/出力I/O要求を制御するための方法であって、
    デバイステーブル内の1つ以上のデバイステーブルエントリと、ゲストページテーブルのセット及び入れ子にされたページテーブルのセットを含んでいるページテーブルの第1のセットとを含むトランスレーションデータをコンピュータシステムのメモリ内に記憶することと、
    デバイス識別子に基づいて所与の要求に対してデバイステーブルエントリを選択することと、ゲストトランスレーションテーブルの前記セットにアクセスするために選択されたデバイステーブルエントリからのポインタを用いることとによって、I/O要求において受信されるアドレスに対して2レベルのゲストトランスレーションの第1のトランスレーションレベルを制御論理が実行することと、
    入れ子にされたページデータ構造の前記セットにアクセスするためにゲストページテーブルからのポインタを用いることによって前記2レベルのゲストトランスレーションの第2のトランスレーションレベルを前記制御論理が実行することとを備えた方法。
  23. 前記制御論理は前記I/O要求における処理識別子を受信することに応答して前記2レベルのゲストトランスレーションを実行する請求項22に記載の方法。
  24. 前記I/O要求において受信される前記アドレスは、前記コンピュータシステムのプロセッサ上の仮想マシン(VM)で実行中のゲストアプリケーションによってマッピングされるアドレス空間に対応するゲスト仮想アドレス(GVA)を備える請求項22に記載の方法。
  25. 前記制御論理は処理識別子を含まないI/O要求を受信することに応答して1レベルのトランスレーションを実行する請求項23に記載の方法。
  26. 処理識別子を含まない前記I/O要求において受信される前記アドレスは、前記コンピュータシステムのプロセッサ上の仮想マシン(VM)で実行中のゲストオペレーティングシステムによってマッピングされるアドレス空間に対応するゲスト物理アドレス(GPA)を備える請求項25に記載の方法。
  27. データ構造を備えたコンピュータ可読記憶媒体であって、コンピュータシステム上で実行可能なプログラムによって前記データ構造が動作させられる場合に、前記プログラムが前記データ構造に基づいて動作して前記データ構造によって記述される回路を含む集積回路を製造するための処理の一部を実行し、
    前記データ構造において記述される前記回路は、
    メモリ内に記憶されるトランスレーションデータを用いてI/Oデバイス生成の要求に関連するアドレスをトランスレートするために2レベルのゲストトランスレーションを行うように構成される制御論理を含み、
    前記トランスレーションデータは、デバイステーブル内の1つ以上のデバイステーブルエントリと、ゲストページテーブルのセット及び入れ子にされたページテーブルのセットを含んでいるページテーブルの第1のセットとを含み、
    所与の要求に対する前記デバイステーブルエントリはデバイス識別子に基づいて選択され、所与の要求に対して選択されたデバイステーブルエントリはゲストトランスレーションテーブルのセットへのポインタを含み、ゲストページテーブルは入れ子にされたページテーブルの前記セットへのポインタを含むコンピュータ可読記憶媒体。
  28. 前記制御論理に結合され完了したトランスレーションを記憶するように構成されるキャッシュメモリを更に備えた請求項1に記載のIOMMU。
  29. 完了したトランスレーションを前記制御論理がキャッシュメモリ内に記憶することを更に備えた請求項24に記載の方法。
  30. 入力/出力(I/O)メモリ管理ユニット(IOMMU)であって、
    メモリ内に記憶されるトランスレーションデータを用いてI/Oデバイス生成の要求に関連するゲストアドレスをトランスレートするために多重レベルの階層的トランスレーションを行うように構成される制御論理を備え、
    前記トランスレーションデータは、デバイスデータ構造内の1つ以上のデバイステーブルエントリと、ゲストページデータ構造のセット及び入れ子にされたページデータ構造のセットを含んでいるページデータ構造の第1のセットとを含み、
    前記制御論理は、
    所与の要求を生成するI/Oデバイスに対応するデバイス識別子に基づいて前記所与の要求に対するデバイスデータ構造エントリを選択し、
    選択されたデバイスデータ構造エントリからのポインタを用いてゲストトランスレーションデータ構造のセットにアクセスし、
    ゲストページデータ構造からのポインタを用いて、入れ子にされたページデータ構造の前記セットにアクセスするように更に構成されるIOMMU。
JP2012521869A 2009-07-24 2010-07-24 I/oのための多重レベルアドレストランスレーションを含むi/oメモリ管理ユニット及び計算負荷軽減 Pending JP2013500525A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/508,882 US8386745B2 (en) 2009-07-24 2009-07-24 I/O memory management unit including multilevel address translation for I/O and computation offload
US12/508,882 2009-07-24
PCT/US2010/043169 WO2011011769A1 (en) 2009-07-24 2010-07-24 I/o memory management unit including multilevel address translation for i/o and computation offload

Publications (1)

Publication Number Publication Date
JP2013500525A true JP2013500525A (ja) 2013-01-07

Family

ID=43012690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012521869A Pending JP2013500525A (ja) 2009-07-24 2010-07-24 I/oのための多重レベルアドレストランスレーションを含むi/oメモリ管理ユニット及び計算負荷軽減

Country Status (7)

Country Link
US (1) US8386745B2 (ja)
EP (1) EP2457166B1 (ja)
JP (1) JP2013500525A (ja)
KR (1) KR101614865B1 (ja)
CN (1) CN102473139B (ja)
IN (1) IN2012DN00934A (ja)
WO (1) WO2011011769A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7443344B2 (ja) 2018-09-25 2024-03-05 エーティーアイ・テクノロジーズ・ユーエルシー 外部メモリベースのトランスレーションルックアサイドバッファ

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9606936B2 (en) * 2010-12-16 2017-03-28 Advanced Micro Devices, Inc. Generalized control registers
WO2012103373A2 (en) 2011-01-27 2012-08-02 Soft Machines, Inc. Variable caching structure for managing physical storage
WO2012103359A2 (en) 2011-01-27 2012-08-02 Soft Machines, Inc. Hardware acceleration components for translating guest instructions to native instructions
WO2012103245A2 (en) 2011-01-27 2012-08-02 Soft Machines Inc. Guest instruction block with near branching and far branching sequence construction to native instruction block
EP2668565B1 (en) 2011-01-27 2019-11-06 Intel Corporation Guest instruction to native instruction range based mapping using a conversion look aside buffer of a processor
WO2012103253A2 (en) * 2011-01-27 2012-08-02 Soft Machines, Inc. Multilevel conversion table cache for translating guest instructions to native instructions
WO2012103367A2 (en) 2011-01-27 2012-08-02 Soft Machines, Inc. Guest to native block address mappings and management of native code storage
US8943296B2 (en) 2011-04-28 2015-01-27 Vmware, Inc. Virtual address mapping using rule based aliasing to achieve fine grained page translation
US9767039B2 (en) 2011-07-18 2017-09-19 Vmware, Inc. Increasing granularity of dirty bit information in hardware assisted memory management systems
US9916257B2 (en) * 2011-07-26 2018-03-13 Intel Corporation Method and apparatus for TLB shoot-down in a heterogeneous computing system supporting shared virtual memory
US8954704B2 (en) 2011-08-12 2015-02-10 International Business Machines Corporation Dynamic network adapter memory resizing and bounding for virtual function translation entry storage
US20130042238A1 (en) * 2011-08-12 2013-02-14 International Business Machines Corporation Optimized Virtual Function Translation Entry Memory Caching
US8645663B2 (en) * 2011-09-12 2014-02-04 Mellanox Technologies Ltd. Network interface controller with flexible memory handling
US8631212B2 (en) * 2011-09-25 2014-01-14 Advanced Micro Devices, Inc. Input/output memory management unit with protection mode for preventing memory access by I/O devices
US8719464B2 (en) * 2011-11-30 2014-05-06 Advanced Micro Device, Inc. Efficient memory and resource management
US9378150B2 (en) 2012-02-28 2016-06-28 Apple Inc. Memory management unit with prefetch ability
US9081507B2 (en) * 2012-03-14 2015-07-14 Symantec Corporation Shared storage access management systems and methods
US9507639B2 (en) * 2012-05-06 2016-11-29 Sandisk Technologies Llc Parallel computation with multiple storage devices
US9256545B2 (en) 2012-05-15 2016-02-09 Mellanox Technologies Ltd. Shared memory access using independent memory maps
US8761189B2 (en) 2012-06-28 2014-06-24 Mellanox Technologies Ltd. Responding to dynamically-connected transport requests
US8938602B2 (en) * 2012-08-02 2015-01-20 Qualcomm Incorporated Multiple sets of attribute fields within a single page table entry
US9424199B2 (en) * 2012-08-29 2016-08-23 Advanced Micro Devices, Inc. Virtual input/output memory management unit within a guest virtual machine
US8745276B2 (en) 2012-09-27 2014-06-03 Mellanox Technologies Ltd. Use of free pages in handling of page faults
US8914458B2 (en) 2012-09-27 2014-12-16 Mellanox Technologies Ltd. Look-ahead handling of page faults in I/O operations
US9639464B2 (en) 2012-09-27 2017-05-02 Mellanox Technologies, Ltd. Application-assisted handling of page faults in I/O operations
US9298642B2 (en) 2012-11-01 2016-03-29 Mellanox Technologies Ltd. Sharing address translation between CPU and peripheral devices
US10380030B2 (en) * 2012-12-05 2019-08-13 Arm Limited Caching of virtual to physical address translations
US10445243B2 (en) 2013-03-14 2019-10-15 Nvidia Corporation Fault buffer for resolving page faults in unified virtual memory system
DE102013022169A1 (de) 2013-03-14 2014-09-18 Nvidia Corporation Fehlerpuffer zur verfolgung von seitenfehlern in einem vereinheitlichten virtuellen speichersystem
EP2972798B1 (en) 2013-03-15 2020-06-17 Intel Corporation Method and apparatus for guest return address stack emulation supporting speculation
WO2014151652A1 (en) 2013-03-15 2014-09-25 Soft Machines Inc Method and apparatus to allow early dependency resolution and data forwarding in a microprocessor
WO2014209269A1 (en) * 2013-06-24 2014-12-31 Intel Corporation A protected memory view for nested page table access by virtual machine guests
US10229043B2 (en) 2013-07-23 2019-03-12 Intel Business Machines Corporation Requesting memory spaces and resources using a memory controller
US9547603B2 (en) * 2013-08-28 2017-01-17 Wisconsin Alumni Research Foundation I/O memory management unit providing self invalidated mapping
US9436823B1 (en) * 2013-12-17 2016-09-06 Google Inc. System and method for detecting malicious code
CN104750623B (zh) * 2013-12-31 2017-11-24 华为技术有限公司 一种内存虚拟化的方法及装置
US10642501B1 (en) * 2014-01-10 2020-05-05 MIPS Tech, LLC Hardware virtualized input output memory management unit
US10114760B2 (en) * 2014-01-14 2018-10-30 Nvidia Corporation Method and system for implementing multi-stage translation of virtual addresses
US9852100B2 (en) 2014-02-26 2017-12-26 Red Hat Israel, Ltd. Guest-programmable location of advanced configuration and power interface (ACPI) tables in virtualized systems
US9696942B2 (en) 2014-03-17 2017-07-04 Mellanox Technologies, Ltd. Accessing remote storage devices using a local bus protocol
US9727503B2 (en) 2014-03-17 2017-08-08 Mellanox Technologies, Ltd. Storage system and server
FR3019919B1 (fr) * 2014-04-14 2016-05-06 Inria Inst Nat De Rech En Informatique Et En Automatique Procede de synthese automatique de circuits, dispositif et programme d'ordinateur associes
US10120832B2 (en) 2014-05-27 2018-11-06 Mellanox Technologies, Ltd. Direct access to local memory in a PCI-E device
US10031857B2 (en) 2014-05-27 2018-07-24 Mellanox Technologies, Ltd. Address translation services for direct accessing of local memory over a network fabric
US9710381B2 (en) 2014-06-18 2017-07-18 International Business Machines Corporation Method and apparatus for cache memory data processing
KR102218715B1 (ko) * 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
GB201415796D0 (en) * 2014-09-07 2014-10-22 Technion Res & Dev Foundation Logical-to-physical block mapping inside the disk controller: accessing data objects without operating system intervention
US11775443B2 (en) * 2014-10-23 2023-10-03 Hewlett Packard Enterprise Development Lp Supervisory memory management unit
US9619401B2 (en) * 2015-02-20 2017-04-11 Wisconsin Alumni Research Foundation Efficient memory management system for computers supporting virtual machines
US9710393B2 (en) 2015-06-25 2017-07-18 Intel Corporation Dynamic page table edit control
US9665373B2 (en) 2015-06-26 2017-05-30 Intel Corporation Protecting confidential data with transactional processing in execute-only memory
US10120818B2 (en) 2015-10-01 2018-11-06 International Business Machines Corporation Synchronous input/output command
US10063376B2 (en) 2015-10-01 2018-08-28 International Business Machines Corporation Access control and security for synchronous input/output links
JP6579916B2 (ja) * 2015-10-28 2019-09-25 株式会社日立製作所 仮想計算機間の通信経路制御方法および計算機システム
GB2545170B (en) 2015-12-02 2020-01-08 Imagination Tech Ltd GPU virtualisation
US9424155B1 (en) * 2016-01-27 2016-08-23 International Business Machines Corporation Use efficiency of platform memory resources through firmware managed I/O translation table paging
US20170220466A1 (en) * 2016-01-30 2017-08-03 Intel Corporation Sharing a guest physical address space among virtualized contexts
US10515023B2 (en) 2016-02-29 2019-12-24 Intel Corporation System for address mapping and translation protection
US10671419B2 (en) 2016-02-29 2020-06-02 Red Hat Israel, Ltd. Multiple input-output memory management units with fine grained device scopes for virtual machines
US10037288B2 (en) * 2016-04-01 2018-07-31 Intel Corporation Memory protection at a thread level for a memory protection key architecture
US9898227B2 (en) 2016-04-27 2018-02-20 International Business Machines Corporation Synchronous input/output virtualization
US10148581B2 (en) 2016-05-30 2018-12-04 Mellanox Technologies, Ltd. End-to-end enhanced reliable datagram transport
CN106155933B (zh) * 2016-07-06 2019-02-05 乾云众创(北京)信息科技研究院有限公司 一种基于KSM及Pass-through相结合的虚拟机内存共享方法
US10048881B2 (en) * 2016-07-11 2018-08-14 Intel Corporation Restricted address translation to protect against device-TLB vulnerabilities
US10209900B2 (en) * 2016-09-19 2019-02-19 Fungible, Inc. Buffer allocation and memory management using mapping table
CN106502721B (zh) * 2016-09-26 2019-11-15 华为技术有限公司 一种命令卸载方法、装置及物理机
US11200183B2 (en) * 2017-03-31 2021-12-14 Intel Corporation Scalable interrupt virtualization for input/output devices
US10353826B2 (en) 2017-07-14 2019-07-16 Arm Limited Method and apparatus for fast context cloning in a data processing system
US10613989B2 (en) 2017-07-14 2020-04-07 Arm Limited Fast address translation for virtual machines
US10467159B2 (en) * 2017-07-14 2019-11-05 Arm Limited Memory node controller
US10534719B2 (en) * 2017-07-14 2020-01-14 Arm Limited Memory system for a data processing network
US10565126B2 (en) 2017-07-14 2020-02-18 Arm Limited Method and apparatus for two-layer copy-on-write
US10489304B2 (en) 2017-07-14 2019-11-26 Arm Limited Memory address translation
US10592424B2 (en) 2017-07-14 2020-03-17 Arm Limited Range-based memory system
US11042394B2 (en) 2017-10-13 2021-06-22 Electronics And Telecommunications Research Institute Method for processing input and output on multi kernel system and apparatus for the same
WO2019124450A1 (ja) * 2017-12-20 2019-06-27 日本電気株式会社 入出力実行装置、デバイス仮想化システム、入出力実行方法、および、記録媒体
CN110096457B (zh) * 2018-01-31 2023-05-23 联发科技股份有限公司 硬件控制系统及硬件控制方法
CN110134325A (zh) * 2018-02-09 2019-08-16 晨星半导体股份有限公司 存储器控制装置及存储器控制方法
US10884850B2 (en) 2018-07-24 2021-01-05 Arm Limited Fault tolerant memory system
US10769076B2 (en) 2018-11-21 2020-09-08 Nvidia Corporation Distributed address translation in a multi-node interconnect fabric
US11036649B2 (en) 2019-04-04 2021-06-15 Cisco Technology, Inc. Network interface card resource partitioning
US11226904B2 (en) 2019-04-26 2022-01-18 Hewlett Packard Enterprise Development Lp Cache data location system
US10909053B2 (en) * 2019-05-27 2021-02-02 Advanced Micro Devices, Inc. Providing copies of input-output memory management unit registers to guest operating systems
US10853263B1 (en) 2019-07-23 2020-12-01 Ati Technologies Ulc Unified kernel virtual address space for heterogeneous computing
GB2594258B (en) 2020-04-20 2022-07-20 Advanced Risc Mach Ltd Variable nesting control parameter for table structure providing access control information for controlling access to a memory system
US11556513B2 (en) 2020-06-30 2023-01-17 Hewlett Packard Enterprise Development Lp Generating snapshots of a key-value index
US11461299B2 (en) 2020-06-30 2022-10-04 Hewlett Packard Enterprise Development Lp Key-value index with node buffers
US11461240B2 (en) 2020-10-01 2022-10-04 Hewlett Packard Enterprise Development Lp Metadata cache for storing manifest portion
WO2022133841A1 (en) * 2020-12-24 2022-06-30 Intel Corporation Apparatus and method for address pre-translation to enhance direct memory access by hardware subsystems
US11940933B2 (en) 2021-03-02 2024-03-26 Mellanox Technologies, Ltd. Cross address-space bridging
US11934333B2 (en) 2021-03-25 2024-03-19 Mellanox Technologies, Ltd. Storage protocol emulation in a peripheral device
US11934658B2 (en) 2021-03-25 2024-03-19 Mellanox Technologies, Ltd. Enhanced storage protocol emulation in a peripheral device
US11726666B2 (en) 2021-07-11 2023-08-15 Mellanox Technologies, Ltd. Network adapter with efficient storage-protocol emulation
CN114201269B (zh) * 2022-02-18 2022-08-26 阿里云计算有限公司 内存换页方法、系统及存储介质
US12007921B2 (en) 2022-11-02 2024-06-11 Mellanox Technologies, Ltd. Programmable user-defined peripheral-bus device implementation using data-plane accelerator (DPA)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04308953A (ja) * 1991-04-05 1992-10-30 Kyocera Corp 仮想アドレス計算機装置
JP2002067405A (ja) * 2000-07-31 2002-03-05 Hewlett Packard Co <Hp> プリンタ内でデータを転送するシステム
US20070168643A1 (en) * 2006-01-17 2007-07-19 Hummel Mark D DMA Address Translation in an IOMMU
JP2007272885A (ja) * 2006-03-28 2007-10-18 Internatl Business Mach Corp <Ibm> 代替ページのプールを使用してdma書込みページ障害をコンピュータにより管理するための方法、装置、及びコンピュータ・プログラム
JP2008009982A (ja) * 2006-06-27 2008-01-17 Internatl Business Mach Corp <Ibm> メモリ・アドレスの変換およびピン止めのための方法およびシステム
US20080120487A1 (en) * 2006-11-21 2008-05-22 Ramakrishna Saripalli Address translation performance in virtualized environments
US20090187697A1 (en) * 2008-01-22 2009-07-23 Serebrin Benjamin C Execute-Only Memory and Mechanism Enabling Execution From Execute-Only Memory for Minivisor

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843727B2 (en) * 2004-09-30 2014-09-23 Intel Corporation Performance enhancement of address translation using translation tables covering large address spaces
US7444493B2 (en) 2004-09-30 2008-10-28 Intel Corporation Address translation for input/output devices using hierarchical translation tables
US7428626B2 (en) * 2005-03-08 2008-09-23 Microsoft Corporation Method and system for a second level address translation in a virtual machine environment
EP1883865A4 (en) * 2005-05-24 2010-12-15 Marathon Techn Corp FAULT TOLERANT COMPUTER SYSTEM WITH SYMMETRIC MULTIPROCESSOR
US7225287B2 (en) 2005-06-01 2007-05-29 Microsoft Corporation Scalable DMA remapping on a computer bus
US7543131B2 (en) 2005-08-12 2009-06-02 Advanced Micro Devices, Inc. Controlling an I/O MMU
US7793067B2 (en) 2005-08-12 2010-09-07 Globalfoundries Inc. Translation data prefetch in an IOMMU
US7548999B2 (en) 2006-01-17 2009-06-16 Advanced Micro Devices, Inc. Chained hybrid input/output memory management unit
US7873770B2 (en) 2006-11-13 2011-01-18 Globalfoundries Inc. Filtering and remapping interrupts
US7849287B2 (en) 2006-11-13 2010-12-07 Advanced Micro Devices, Inc. Efficiently controlling special memory mapped system accesses
JP4852012B2 (ja) * 2007-07-09 2012-01-11 株式会社東芝 画像を処理する装置、画像の更新を検出する方法およびプログラム
US8045828B2 (en) * 2007-07-09 2011-10-25 Kabushiki Kaisha Toshiba Apparatus for processing images, and method and computer program product for detecting image updates
US20090113111A1 (en) * 2007-10-30 2009-04-30 Vmware, Inc. Secure identification of execution contexts
US8055827B2 (en) * 2009-01-26 2011-11-08 Advanced Micro Devices, Inc. Guest interrupt controllers for each processor to aid interrupt virtualization
US9535849B2 (en) * 2009-07-24 2017-01-03 Advanced Micro Devices, Inc. IOMMU using two-level address translation for I/O and computation offload devices on a peripheral interconnect
US8244978B2 (en) * 2010-02-17 2012-08-14 Advanced Micro Devices, Inc. IOMMU architected TLB support

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04308953A (ja) * 1991-04-05 1992-10-30 Kyocera Corp 仮想アドレス計算機装置
JP2002067405A (ja) * 2000-07-31 2002-03-05 Hewlett Packard Co <Hp> プリンタ内でデータを転送するシステム
US20070168643A1 (en) * 2006-01-17 2007-07-19 Hummel Mark D DMA Address Translation in an IOMMU
JP2007272885A (ja) * 2006-03-28 2007-10-18 Internatl Business Mach Corp <Ibm> 代替ページのプールを使用してdma書込みページ障害をコンピュータにより管理するための方法、装置、及びコンピュータ・プログラム
JP2008009982A (ja) * 2006-06-27 2008-01-17 Internatl Business Mach Corp <Ibm> メモリ・アドレスの変換およびピン止めのための方法およびシステム
US20080120487A1 (en) * 2006-11-21 2008-05-22 Ramakrishna Saripalli Address translation performance in virtualized environments
US20090187697A1 (en) * 2008-01-22 2009-07-23 Serebrin Benjamin C Execute-Only Memory and Mechanism Enabling Execution From Execute-Only Memory for Minivisor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7443344B2 (ja) 2018-09-25 2024-03-05 エーティーアイ・テクノロジーズ・ユーエルシー 外部メモリベースのトランスレーションルックアサイドバッファ

Also Published As

Publication number Publication date
US8386745B2 (en) 2013-02-26
EP2457166A1 (en) 2012-05-30
CN102473139A (zh) 2012-05-23
EP2457166B1 (en) 2018-08-22
KR101614865B1 (ko) 2016-04-29
CN102473139B (zh) 2015-05-20
IN2012DN00934A (ja) 2015-04-03
KR20120044369A (ko) 2012-05-07
US20110023027A1 (en) 2011-01-27
WO2011011769A1 (en) 2011-01-27

Similar Documents

Publication Publication Date Title
JP5680642B2 (ja) 周辺相互接続におけるi/o及び計算負荷軽減デバイスのための2レベルのアドレストランスレーションを用いるiommu
EP2457166B1 (en) I/o memory management unit including multilevel address translation for i/o and computation offload
US7613898B2 (en) Virtualizing an IOMMU
US7653803B2 (en) Address translation for input/output (I/O) devices and interrupt remapping for I/O devices in an I/O memory management unit (IOMMU)
US7673116B2 (en) Input/output memory management unit that implements memory attributes based on translation data
JP4772795B2 (ja) 大アドレス容量に及ぶ変換テーブルを用いた、アドレス変換の性能向上
US7873770B2 (en) Filtering and remapping interrupts
JP6110946B2 (ja) ゲスト仮想マシン内の仮想入出力メモリ管理ユニット
US7849287B2 (en) Efficiently controlling special memory mapped system accesses
US7543131B2 (en) Controlling an I/O MMU
KR101179341B1 (ko) 메모리 액세스 데이터 구조에 기초하는 직접 캐시 액세스트랜잭션의 수행
US7516247B2 (en) Avoiding silent data corruption and data leakage in a virtual environment with multiple guests
JP6067928B2 (ja) 属性フィールドのマルチコアページテーブルセット
US7480784B2 (en) Ensuring deadlock free operation for peer to peer traffic in an input/output memory management unit (IOMMU)
US20130080714A1 (en) I/o memory translation unit with support for legacy devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140526

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140626

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140730