JPH02171934A - 仮想計算機システム - Google Patents
仮想計算機システムInfo
- Publication number
- JPH02171934A JPH02171934A JP63325802A JP32580288A JPH02171934A JP H02171934 A JPH02171934 A JP H02171934A JP 63325802 A JP63325802 A JP 63325802A JP 32580288 A JP32580288 A JP 32580288A JP H02171934 A JPH02171934 A JP H02171934A
- Authority
- JP
- Japan
- Prior art keywords
- input
- interrupt
- output
- vmcp
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4812—Task transfer initiation or dispatching by interrupt, e.g. masked
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45541—Bare-metal, i.e. hypervisor runs directly on hardware
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の利用分野]
本発明は仮想計算機システムに関する。
[従来の技術]
仮想計算機システム(Virtual Machine
System以下、VMSと記す。)は、1台の実計
算機の上で複数の論理的な計算機である仮想計算機(V
irtual Machine 以下、VMと記す。
System以下、VMSと記す。)は、1台の実計
算機の上で複数の論理的な計算機である仮想計算機(V
irtual Machine 以下、VMと記す。
)の同時走行を可能とするシステムである。従来の仮想
計算機システムでは、VM上のオペレーティングシステ
ム(以下、O8と記す。)から発行された入出力命令や
入出力割込みは、仮想計算機制御プログラム(Virt
ual Machine Control Progr
aI11以下、VMCPと記す。)が介在してソフトウ
ェアのプログラムでシミュレーションを行っていた。
計算機システムでは、VM上のオペレーティングシステ
ム(以下、O8と記す。)から発行された入出力命令や
入出力割込みは、仮想計算機制御プログラム(Virt
ual Machine Control Progr
aI11以下、VMCPと記す。)が介在してソフトウ
ェアのプログラムでシミュレーションを行っていた。
従って、その処理時間が長くかかるためにオーバヘッド
が大きくなるという問題点があった。
が大きくなるという問題点があった。
そこで、この入出力シミュレーションによるオーバヘッ
ドを削減するために、VMCPを介在させずに、ハード
ウェアで直接実行する方式が提案されている。例えば、
アイビーエム プログラミング・アナウンスメント バ
ーチキルマシン/エクステンプイド・アーキテクチャ(
VM/XA)システムス・ファシリティ(I B M
Programming Announcement
Virtual Machine/Extended
Architecture(VM/XA) Syst
ems Facility February12.1
985)や米国特許第4494189号メンラド アン
ド アパレイタス フォー スイッチング システム
コントロール オブ シーピーユーズ(Method
and Means for Switching S
ystemControl of CPU5)および特
開昭60−150140号「仮想計算機システムにおけ
るI10実行方式」が挙げられる。
ドを削減するために、VMCPを介在させずに、ハード
ウェアで直接実行する方式が提案されている。例えば、
アイビーエム プログラミング・アナウンスメント バ
ーチキルマシン/エクステンプイド・アーキテクチャ(
VM/XA)システムス・ファシリティ(I B M
Programming Announcement
Virtual Machine/Extended
Architecture(VM/XA) Syst
ems Facility February12.1
985)や米国特許第4494189号メンラド アン
ド アパレイタス フォー スイッチング システム
コントロール オブ シーピーユーズ(Method
and Means for Switching S
ystemControl of CPU5)および特
開昭60−150140号「仮想計算機システムにおけ
るI10実行方式」が挙げられる。
[発明が解決しようとする課題]
仮想計算機システムにおいて、VM上のO8への入出力
処理をVMCPを介在せずにハードウェアで直接実行す
るに際して生ずる課題について、以下に述べる。仮想計
算機システムにおいては複数のVMを動作させることが
できるが、ある時間間隔についてみればVMCPもしく
はあるVM(VMO,VMI、 ・・・など)が実計
算機1台を占有して走行する。このVMの入出力処理を
直接ハードウェアで実行する方式については、本願出願
人により特願昭63−164758号「仮想計算機の入
出力実行方式Jが出願されている。
処理をVMCPを介在せずにハードウェアで直接実行す
るに際して生ずる課題について、以下に述べる。仮想計
算機システムにおいては複数のVMを動作させることが
できるが、ある時間間隔についてみればVMCPもしく
はあるVM(VMO,VMI、 ・・・など)が実計
算機1台を占有して走行する。このVMの入出力処理を
直接ハードウェアで実行する方式については、本願出願
人により特願昭63−164758号「仮想計算機の入
出力実行方式Jが出願されている。
本発明において前提とする計算機システムでは、入出力
処理はソフトウェア(OS)が入出力起動命令を実行す
ることにより入出カプロセッサに起動をかけ、入出カプ
ロセッサが処理を終了するとO8に応答を返すことによ
り行われる。入出カプロセッサからの応答はより詳細に
は入出力割込みと割込み情報に分けられ、入出力割込み
に関する動作は以下のように行われる。
処理はソフトウェア(OS)が入出力起動命令を実行す
ることにより入出カプロセッサに起動をかけ、入出カプ
ロセッサが処理を終了するとO8に応答を返すことによ
り行われる。入出カプロセッサからの応答はより詳細に
は入出力割込みと割込み情報に分けられ、入出力割込み
に関する動作は以下のように行われる。
入出カプロセッサで発生した入出力割込みは、O8が割
込み受付は可能であればO8に受付けられる。OSが割
込み受付は不可であれば、入出力割込みは入出カプロセ
ッサに保留される。割込み情報は、 OS ′IJ<T
e5t 5ubchannel (T S CH)命令
を実行することにより取得することができる。
込み受付は可能であればO8に受付けられる。OSが割
込み受付は不可であれば、入出力割込みは入出カプロセ
ッサに保留される。割込み情報は、 OS ′IJ<T
e5t 5ubchannel (T S CH)命令
を実行することにより取得することができる。
TSCH命令が実行されると入出カプロセッサが割込み
情報を保持していることを示す割込み状態保留は消去さ
れる。
情報を保持していることを示す割込み状態保留は消去さ
れる。
上記献特願昭63−164758号r仮想計算機の入出
力実行方式」の方式を用いた仮想計算機システムにおい
ては、 VM (例えばVMO)の入出力起動命令に対
する入出力割込みが以下のように処理されるように、V
MCPがハードウェアを設定する。すなわち、VMOが
動作中の場合、該VM上のO8が入出力割込み受付は可
能であれば該O8が直接入出力割込みを受付け、該O8
が入出力割込み受付は不可であれば入出カプロセッサが
入出力割込みを保留する。VMOが動作中でない場合、
VMCPが入出力割込みを受付は保留する。
力実行方式」の方式を用いた仮想計算機システムにおい
ては、 VM (例えばVMO)の入出力起動命令に対
する入出力割込みが以下のように処理されるように、V
MCPがハードウェアを設定する。すなわち、VMOが
動作中の場合、該VM上のO8が入出力割込み受付は可
能であれば該O8が直接入出力割込みを受付け、該O8
が入出力割込み受付は不可であれば入出カプロセッサが
入出力割込みを保留する。VMOが動作中でない場合、
VMCPが入出力割込みを受付は保留する。
また、上記TSCH命令はVMCPの制御を受けずにハ
ードウェアにより直接実行される。
ードウェアにより直接実行される。
上記のように設定された前述の仮想計算機システムにお
いて、VMOの入出力起動命令に対する入出力割込みが
VMOが動作中でないときに発生すると、VMCPが該
入出力側込みを受付は保留し、これをVMO上のOSに
反映する契機を得るために、VMOが動作して割込み受
付は可能となったときにVMCPへ制御が渡るようにハ
ードウェアを設定する。この設定のもとで、VMO上の
O8が入出力割込み受付は不可の状態で上記TSCH命
令を実行すると、該命令はVMCPの制御を受けずにハ
ードウェアにより直接実行されて。
いて、VMOの入出力起動命令に対する入出力割込みが
VMOが動作中でないときに発生すると、VMCPが該
入出力側込みを受付は保留し、これをVMO上のOSに
反映する契機を得るために、VMOが動作して割込み受
付は可能となったときにVMCPへ制御が渡るようにハ
ードウェアを設定する。この設定のもとで、VMO上の
O8が入出力割込み受付は不可の状態で上記TSCH命
令を実行すると、該命令はVMCPの制御を受けずにハ
ードウェアにより直接実行されて。
割込み情報がVMOに取得され、入出カプロセッサの割
込み状態保留が消去される。この後さらに、VMO上の
O8が動作して入出力割込み受付けが可能となると、上
記設定に基づき制御がVMCPに渡り、VMCPは保留
している入出力割込みをVMOに反映することになる。
込み状態保留が消去される。この後さらに、VMO上の
O8が動作して入出力割込み受付けが可能となると、上
記設定に基づき制御がVMCPに渡り、VMCPは保留
している入出力割込みをVMOに反映することになる。
該入出力側込みは1本来VMO上のOSがTSCH命令
を実行して割込み情報を取得した時点で無効とすべきで
あるが、前述の仮想計算機システムではこのための手段
がない。
を実行して割込み情報を取得した時点で無効とすべきで
あるが、前述の仮想計算機システムではこのための手段
がない。
上記問題点は、例えば入出力起動命令に対する入出力割
込みが発生したとき、該入出力起動命令を実行したVM
上のO8が動作中でなければ該入出力側込みをハードウ
ェアで保留し、該O8が動作してかつ入出力割込み受付
は可能になった時点で該O8に該入出力側込みを反映す
る方式によっても解決されうるが、VM数が多い場合ま
た実計算機がマルチプロセッサ構成である場合にはハー
ドウェアに保留される入出力割込みが多くなって。
込みが発生したとき、該入出力起動命令を実行したVM
上のO8が動作中でなければ該入出力側込みをハードウ
ェアで保留し、該O8が動作してかつ入出力割込み受付
は可能になった時点で該O8に該入出力側込みを反映す
る方式によっても解決されうるが、VM数が多い場合ま
た実計算機がマルチプロセッサ構成である場合にはハー
ドウェアに保留される入出力割込みが多くなって。
性能低下することは免れない。
本発明の目的は、処理性能を確保しつつ上記の問題点を
解決する手段を有する仮想計算機システムを提供するこ
とにある。
解決する手段を有する仮想計算機システムを提供するこ
とにある。
[課題を解決するための手段]
上記目的を達成するために、本発明による仮想計算機シ
ステムは、入出力割込みが仮想計算機制御プログラム(
VMCP)に受付は保留されたことを記憶(セット)す
る記憶手段と、仮想計算機(VM)がVMCPの制御を
受けずに割込み情報を処理したとき、上記記憶手段の状
態をリセットするリセット手段と、VMが割込み可能状
態となったときVMCPへ制御を渡す制御手段と、VM
が記憶手段の状態をリセットしたか否かをテストするテ
スト手段とを有する。
ステムは、入出力割込みが仮想計算機制御プログラム(
VMCP)に受付は保留されたことを記憶(セット)す
る記憶手段と、仮想計算機(VM)がVMCPの制御を
受けずに割込み情報を処理したとき、上記記憶手段の状
態をリセットするリセット手段と、VMが割込み可能状
態となったときVMCPへ制御を渡す制御手段と、VM
が記憶手段の状態をリセットしたか否かをテストするテ
スト手段とを有する。
[作用]
本発明においては、上記手段を設けることにより、入出
力割込みが発生したときにこれがVMCPに受付は保留
された場合、該事象を上記記憶手段に記憶し、VMがV
MCPの制御を受けずに割込み情報を処理したとき、上
記リセット手段により上記記憶手段の状態をリセットし
、該VMが割込み可能状態となったとき、上記制御手段
によりVMCPへ制御が渡る。V M CP t$受付
は保留している入出力割込みをVMに反映するに際し、
上記テスト手段を用いてVMが既に割込み情報を取得し
て上記記憶手段の状態をリセットしたか否かをテストし
、リセットされていなければ受付は保留している入出力
割込みをVMに反映し、リセットされていれば受付は保
留している入出力割込みをVMに反映せずに受付は保留
を解除する。
力割込みが発生したときにこれがVMCPに受付は保留
された場合、該事象を上記記憶手段に記憶し、VMがV
MCPの制御を受けずに割込み情報を処理したとき、上
記リセット手段により上記記憶手段の状態をリセットし
、該VMが割込み可能状態となったとき、上記制御手段
によりVMCPへ制御が渡る。V M CP t$受付
は保留している入出力割込みをVMに反映するに際し、
上記テスト手段を用いてVMが既に割込み情報を取得し
て上記記憶手段の状態をリセットしたか否かをテストし
、リセットされていなければ受付は保留している入出力
割込みをVMに反映し、リセットされていれば受付は保
留している入出力割込みをVMに反映せずに受付は保留
を解除する。
[実施例コ
以下1本発明の実施例を図面により説明する。
第1図は仮想計算機システムの機能構成を示したもので
ある。計算機は、主記憶装置(1000)、命令プロセ
ッサ(以下、IPと記す)(2000)、入出カプロセ
ッサ(以下、IOPと記す)(3000)、入出力制御
装置(以下、IOCと記す)(4000)、入出力装置
(5000)、およびシステム制御装置(以下、SCと
記す)(6000)から構成されている。
ある。計算機は、主記憶装置(1000)、命令プロセ
ッサ(以下、IPと記す)(2000)、入出カプロセ
ッサ(以下、IOPと記す)(3000)、入出力制御
装置(以下、IOCと記す)(4000)、入出力装置
(5000)、およびシステム制御装置(以下、SCと
記す)(6000)から構成されている。
ここでは工○Cおよび入出力装置は1台ずつ設けられて
いるが、いずれも複数台存在するのが普通である。
いるが、いずれも複数台存在するのが普通である。
主記憶装置(1000)には、丁10実行要求キュー(
1100) 、I10割込み要求キュー(1200)、
入出力装置に対応する数だけのサブチャネル(1400
) 、#よびVMに対応する数だけの各VMの状態を格
納する領域5D(1500)が格納されており、サブチ
ャネル(1400)内にはサブチャネルの割込み状態保
留(以下。
1100) 、I10割込み要求キュー(1200)、
入出力装置に対応する数だけのサブチャネル(1400
) 、#よびVMに対応する数だけの各VMの状態を格
納する領域5D(1500)が格納されており、サブチ
ャネル(1400)内にはサブチャネルの割込み状態保
留(以下。
状態保留と記す。)を表すビット5CH−8TP(14
20)とホスト割込みの発生、即ち入出力割込みがVM
CPに受付けられたことを表すビット5CH−HI (
1410)がある。
20)とホスト割込みの発生、即ち入出力割込みがVM
CPに受付けられたことを表すビット5CH−HI (
1410)がある。
またIP(2000)には、主記憶袋fit(1000
)から読出された命令が格納される命令レジスタ(21
00)、命令をデコードするための命令デコーダ(21
10)、命令を実行するための命令回路(2120)
、VMCPが割込み可能であるか否かを判定するホスト
割込み起動回路(2210)、割込み処理を行う割込み
処理回路(2300)、VMが入出力割込み可能となっ
たことを監視しそのときにVMCPに制御を渡す監視制
御機構(2500’)が設けられ、また各種制御レジス
タとして、VM実行モード(以下、IEモードと記す)
ビット(2400) 、VMCPに対応するホストPS
W (2410)とホストCR6(2420) 、VM
ニ対応するゲストPSW (2430)とゲストCR6
(2440) 、走行中■Mの一占有サブクラスのマス
クを保持する入出力直接実行用ゲストCR6(2450
)、ホストプリフィクスレジスタ(2460)およびゲ
ストプリフィクスレジスタ(2470)が設けられてい
る。
)から読出された命令が格納される命令レジスタ(21
00)、命令をデコードするための命令デコーダ(21
10)、命令を実行するための命令回路(2120)
、VMCPが割込み可能であるか否かを判定するホスト
割込み起動回路(2210)、割込み処理を行う割込み
処理回路(2300)、VMが入出力割込み可能となっ
たことを監視しそのときにVMCPに制御を渡す監視制
御機構(2500’)が設けられ、また各種制御レジス
タとして、VM実行モード(以下、IEモードと記す)
ビット(2400) 、VMCPに対応するホストPS
W (2410)とホストCR6(2420) 、VM
ニ対応するゲストPSW (2430)とゲストCR6
(2440) 、走行中■Mの一占有サブクラスのマス
クを保持する入出力直接実行用ゲストCR6(2450
)、ホストプリフィクスレジスタ(2460)およびゲ
ストプリフィクスレジスタ(2470)が設けられてい
る。
以上のような計算機システム上で、IEモードに入るた
めのS I E (Start Interpreti
va Execution)命令が発行される。SIE
命令は第1図に示す主記憶装置上の領域であるSD (
1500)のアドレスをオペランドとして持つ。SIE
命令が発行されると、命令実行回路(2120)により
、IEモードピット(2400)にはVM走行中を示す
j 1′が設定され、ホストPSW (2410)、ホ
ストCR6(2420)には、ホス!へつまりVMCP
のPSWおよびCRf3の内容が設定され、ゲストPS
W (2430)、ゲストCR6(2440)には、該
SIE命令のオペランドで指定されたSD (1500
)に格納されているVMのPSWおよびCR6の内容が
設定される。
めのS I E (Start Interpreti
va Execution)命令が発行される。SIE
命令は第1図に示す主記憶装置上の領域であるSD (
1500)のアドレスをオペランドとして持つ。SIE
命令が発行されると、命令実行回路(2120)により
、IEモードピット(2400)にはVM走行中を示す
j 1′が設定され、ホストPSW (2410)、ホ
ストCR6(2420)には、ホス!へつまりVMCP
のPSWおよびCRf3の内容が設定され、ゲストPS
W (2430)、ゲストCR6(2440)には、該
SIE命令のオペランドで指定されたSD (1500
)に格納されているVMのPSWおよびCR6の内容が
設定される。
そして、入出力直接実行用ゲストCR6(2450)に
は、ゲストが占有するサブクラスに対応するビット位置
にそれに対応する仮想サブクラスのマスク値が設定され
る。
は、ゲストが占有するサブクラスに対応するビット位置
にそれに対応する仮想サブクラスのマスク値が設定され
る。
さて、割込み要求が発生したときには、ホスト割込み起
動回路(2210)ではホストPSW(2210)のI
10マスクとホストCR6(2420)によってホスト
(VMCP)の割込み可能性が判断され、割込み可能な
ときにはラッチLH(2230)が′ 1′にされ、ゲ
スト割込み起動回路(2220)ではゲストPSW (
2430)のI10マスクと入出力直接実行用CR6(
2450)によってゲストの割込み可能性が判断され、
割込み可能なときには、ラッチLG (2240)が1
1′になる。
動回路(2210)ではホストPSW(2210)のI
10マスクとホストCR6(2420)によってホスト
(VMCP)の割込み可能性が判断され、割込み可能な
ときにはラッチLH(2230)が′ 1′にされ、ゲ
スト割込み起動回路(2220)ではゲストPSW (
2430)のI10マスクと入出力直接実行用CR6(
2450)によってゲストの割込み可能性が判断され、
割込み可能なときには、ラッチLG (2240)が1
1′になる。
第2図に割込み処理回路(2300)を示す。
LH(2230)およびLG (2240)からの信号
は、AND回路2302.2304.2306とOR回
路2308(7)働キニヨIJ、LG (2240)の
みが′ 1″のとき(ゲスト割込みのみ可能のとき)に
はゲスト割込み処理マイクロプログラムを起動し、LH
(2230)とLG (2240)が共に11′のとき
(ゲスト割込み、ホスト割込みが共に可能なとき)と、
LH(2230)のみが′ 1′のとき(ホスト割込み
のみ可能なとき)にはホスト割込み処理マイクロプログ
ラム(2310)を起動する。
は、AND回路2302.2304.2306とOR回
路2308(7)働キニヨIJ、LG (2240)の
みが′ 1″のとき(ゲスト割込みのみ可能のとき)に
はゲスト割込み処理マイクロプログラムを起動し、LH
(2230)とLG (2240)が共に11′のとき
(ゲスト割込み、ホスト割込みが共に可能なとき)と、
LH(2230)のみが′ 1′のとき(ホスト割込み
のみ可能なとき)にはホスト割込み処理マイクロプログ
ラム(2310)を起動する。
ホスト割込み処理マイクロプログラム(2310)にお
いては、まず、LG (2240)をリセットしくステ
ップ2311)、I10割込み要求キュー(1200)
から該割込み要求がデキューされ(ステップ2313)
、ホストプリフィクスレジスタ(HPXR)を用いて、
PSWのスワップが行われる(ステップ2315)。次
に1割込みパラメータをサブチャネルから得て、それを
ホストPSAに格納しくステップ2317)、ホスト割
込み発生を示すビット5CH−HI (1410)にL
H(2230)の値をロードして(ステップ2319)
、LH(2230)をリセットしくステップ2321
)、処理は終了する(ステップ2323)。
いては、まず、LG (2240)をリセットしくステ
ップ2311)、I10割込み要求キュー(1200)
から該割込み要求がデキューされ(ステップ2313)
、ホストプリフィクスレジスタ(HPXR)を用いて、
PSWのスワップが行われる(ステップ2315)。次
に1割込みパラメータをサブチャネルから得て、それを
ホストPSAに格納しくステップ2317)、ホスト割
込み発生を示すビット5CH−HI (1410)にL
H(2230)の値をロードして(ステップ2319)
、LH(2230)をリセットしくステップ2321
)、処理は終了する(ステップ2323)。
次に、サブチャネルの状態をテストし、割込み情報を格
納する命令(Test 5ubchannel : T
S CH)の処理について述べる。
納する命令(Test 5ubchannel : T
S CH)の処理について述べる。
第3図にTSCH命令の形式を示す。TSCH命令は第
3図に示すように汎用レジスタ1 (GRl)のビット
16からビット31でサブチャネル番号を指定しており
、第2オペランドが示す主記憶上の領域(B2+02)
にGRIで指定したサブチャネルの割込み情報を格納し
、更に、このときのサブチャネルの状a(状態保留ビッ
ト5CH−3TP (1420)が11′か10′か)
を条件コード(Condition Code : C
C)に反映する命令である。5CH−STP (142
0)=’ 1’ならCC=Oで、5CH−8TP (1
420)=’O′ならCC=1である。また、格納され
るサブチャネルの情報を割込み応答ブロック(IRB)
という。
3図に示すように汎用レジスタ1 (GRl)のビット
16からビット31でサブチャネル番号を指定しており
、第2オペランドが示す主記憶上の領域(B2+02)
にGRIで指定したサブチャネルの割込み情報を格納し
、更に、このときのサブチャネルの状a(状態保留ビッ
ト5CH−3TP (1420)が11′か10′か)
を条件コード(Condition Code : C
C)に反映する命令である。5CH−STP (142
0)=’ 1’ならCC=Oで、5CH−8TP (1
420)=’O′ならCC=1である。また、格納され
るサブチャネルの情報を割込み応答ブロック(IRB)
という。
TSC)(命令が発行されたときの命令実行回路(21
20)内の命令実行用マイクロプログラム(μP)(2
130)での処理を第4図に示す。
20)内の命令実行用マイクロプログラム(μP)(2
130)での処理を第4図に示す。
まず、汎用レジスタ1 (GRI)で指定されたサブチ
ャネルが状態保留か否かを調べ(ステップ8010)、
状態保留でなければ(SCH−8Tp=’ o’ )条
件コード(CC)に1をセットして(ステップ8012
)、ステップ8020に飛ぶ。状態保留であれば(SC
H−8TP (1420)=’l’)、条件コード(C
C)に0をセットして(ステップ8014)、5CH−
8TP(1420)を107 にする(ステップ801
6)、更に、該サブチャネルのホスト割込みの発生を示
すビット5CH−HI (1410)を′ 0″にし
テ(ステップ8018)、もし、V M CP ニ保留
されている該サブチャネルからの入出力割込みがあれば
、それは無効であることを示す。そして、割込み応答ブ
ロック(IRB)を、命令のオペランドで示された主記
憶装置の領域へ格納して(ステップ8022)、処理を
終了する(ステップ8022)。
ャネルが状態保留か否かを調べ(ステップ8010)、
状態保留でなければ(SCH−8Tp=’ o’ )条
件コード(CC)に1をセットして(ステップ8012
)、ステップ8020に飛ぶ。状態保留であれば(SC
H−8TP (1420)=’l’)、条件コード(C
C)に0をセットして(ステップ8014)、5CH−
8TP(1420)を107 にする(ステップ801
6)、更に、該サブチャネルのホスト割込みの発生を示
すビット5CH−HI (1410)を′ 0″にし
テ(ステップ8018)、もし、V M CP ニ保留
されている該サブチャネルからの入出力割込みがあれば
、それは無効であることを示す。そして、割込み応答ブ
ロック(IRB)を、命令のオペランドで示された主記
憶装置の領域へ格納して(ステップ8022)、処理を
終了する(ステップ8022)。
次に、ホスト割込みが有効か否かを判定する命令(Te
st Ho5t Ilo Interruption
5tatus Pending: TI 5TP)の処
理について述べる。第5図にTISTP命令の形式を示
す。
st Ho5t Ilo Interruption
5tatus Pending: TI 5TP)の処
理について述べる。第5図にTISTP命令の形式を示
す。
TISTP命令は汎用レジスタ1 (GRI)のビット
16からビット31で指定されたサブチャネルの5CH
−HI (1410)をテストし、その結果を条件コー
ド(CC)に反映する命令である。5CH−HI (1
410)=’ O’ならCC=O,5CH−HI (
1410)=’ 1’ ならCC=1である。TIS
TP命令の命令実行回路(2120)内の命令実行用マ
イクロプログラム(μP)(2130)での処理を第6
図に示す。
16からビット31で指定されたサブチャネルの5CH
−HI (1410)をテストし、その結果を条件コー
ド(CC)に反映する命令である。5CH−HI (1
410)=’ O’ならCC=O,5CH−HI (
1410)=’ 1’ ならCC=1である。TIS
TP命令の命令実行回路(2120)内の命令実行用マ
イクロプログラム(μP)(2130)での処理を第6
図に示す。
まず、汎用レジスタ1 (GRI)で指定されたサブチ
ャネルの5CH−HI (1410)が′ 1′か′0
′かを調べる(ステップ8200)。′ 1″ならCC
に1をセットしくステップ8202)、0″ならCCに
Oをセットして(ステップ8204)、処理を終わる(
ステップ8206)。
ャネルの5CH−HI (1410)が′ 1′か′0
′かを調べる(ステップ8200)。′ 1″ならCC
に1をセットしくステップ8202)、0″ならCCに
Oをセットして(ステップ8204)、処理を終わる(
ステップ8206)。
このT’l5TP命令をVMCPが発行することにより
、VMCPが保留している入出力割込みが有効なものか
否かを判定することができる。
、VMCPが保留している入出力割込みが有効なものか
否かを判定することができる。
以上、本実施例における処理の流れを第7図によって説
明する。
明する。
IPOとIF5の2台の命令プロセッサを有する実計算
機において、IPO上でVMOが走行しているとき、V
MO上のO8がサブチャネル1を指定して入出力起動命
令である5tart 5ubchannel(SSCH
)命令を発行し、これが直接実行される(ステップ70
10)。そして、サブチャネル1は状態保留になIJ、
5CH−8TP (1420)が′ 1″になり(ステ
ップ7100)、ウェイト中のIP2ヘホスト割込みが
発生して、5CH−HI (1420)が′ 1′にな
る(ステップ7105)、IF5では、VMCPがVM
Oは割込み可能か否かを調べ(ステップ7110)、割
込み可能なら該入出力側込みを保留にして(ステップ7
120)、後にVMOが割込み可能となったときにVM
CPに制御が渡されるようにハードウェアの監視制御機
構(2500)を設定しくステップ7140)、他のV
Mをディスパッチする(ステップ7150)。
機において、IPO上でVMOが走行しているとき、V
MO上のO8がサブチャネル1を指定して入出力起動命
令である5tart 5ubchannel(SSCH
)命令を発行し、これが直接実行される(ステップ70
10)。そして、サブチャネル1は状態保留になIJ、
5CH−8TP (1420)が′ 1″になり(ステ
ップ7100)、ウェイト中のIP2ヘホスト割込みが
発生して、5CH−HI (1420)が′ 1′にな
る(ステップ7105)、IF5では、VMCPがVM
Oは割込み可能か否かを調べ(ステップ7110)、割
込み可能なら該入出力側込みを保留にして(ステップ7
120)、後にVMOが割込み可能となったときにVM
CPに制御が渡されるようにハードウェアの監視制御機
構(2500)を設定しくステップ7140)、他のV
Mをディスパッチする(ステップ7150)。
次に、IPO上で走行中のVMO上で動作しているO8
からサブチャネル1に対してTSCH命令が発行される
と、これは直接実行され(ステップ7200)、サブチ
ャネル1(7)SCH−5TP(1420)は’o’に
なす(ステップ7220)、5CH−HI (1410
)も’o’になる(ステップ7230)。
からサブチャネル1に対してTSCH命令が発行される
と、これは直接実行され(ステップ7200)、サブチ
ャネル1(7)SCH−5TP(1420)は’o’に
なす(ステップ7220)、5CH−HI (1410
)も’o’になる(ステップ7230)。
その後、VMOが割込み可能となったとき(ステップ7
300)、ステップ714oでなされた設定によりVM
CPに制御が渡される。ここで、VMCPはTISTP
命令を発行して(ステップ7305)、ステップ713
oで保留した割込みが有効か否かを調べる。その結果、
CC=1なら保留されていて割込みをVMOに反映しく
ステップ7310)、CC=Oなら割込み保留をリセッ
トする(ステップ7320)。
300)、ステップ714oでなされた設定によりVM
CPに制御が渡される。ここで、VMCPはTISTP
命令を発行して(ステップ7305)、ステップ713
oで保留した割込みが有効か否かを調べる。その結果、
CC=1なら保留されていて割込みをVMOに反映しく
ステップ7310)、CC=Oなら割込み保留をリセッ
トする(ステップ7320)。
[発明の効果]
以上に述べたように1本発明によれば、仮想計算機の入
出力の直接実行を行う場合、ホスト割込みでVMCPに
保留された割込みの有効性を判定することができ、余分
な割込みが仮想計算機に反映されることを防ぐことがで
きる。
出力の直接実行を行う場合、ホスト割込みでVMCPに
保留された割込みの有効性を判定することができ、余分
な割込みが仮想計算機に反映されることを防ぐことがで
きる。
第1図は本発明の一実施例を示す仮想計算機システムに
おける入出力直接実行装置のブロック図、第2図はホス
ト割込み処理のフローチャート、第3図はTSCH命令
の命令形式、第4図はTSCH命令の処理フローチャー
ト、@5図はTISTP命令の命令形式、第6図はTI
STP命令の処理フローチャート、第7図は本発明の一
実施例における仮想計算機システムの動作のフローチャ
ートである。 1000:主記憶装置、1400:サブチャネル。 1410:ホスト割込み発生ビット(SCH−H工)、
1420:状態保留ビット(SCH−3TP)、200
0 :命令プロセッサ(IP)、2120=命令実行回
路、2300 :割込み処理回路、2310:ホスト割
込み処理回路、3000 :入出カプロセッサ(IOP
) 、4000 :入出力制御装置(IOC)、500
0 :入出力装置、6000ニジステム制御装置(SC
) 寥2回 童1 寥3品 滲夕図 1P。 犠7図 P2
おける入出力直接実行装置のブロック図、第2図はホス
ト割込み処理のフローチャート、第3図はTSCH命令
の命令形式、第4図はTSCH命令の処理フローチャー
ト、@5図はTISTP命令の命令形式、第6図はTI
STP命令の処理フローチャート、第7図は本発明の一
実施例における仮想計算機システムの動作のフローチャ
ートである。 1000:主記憶装置、1400:サブチャネル。 1410:ホスト割込み発生ビット(SCH−H工)、
1420:状態保留ビット(SCH−3TP)、200
0 :命令プロセッサ(IP)、2120=命令実行回
路、2300 :割込み処理回路、2310:ホスト割
込み処理回路、3000 :入出カプロセッサ(IOP
) 、4000 :入出力制御装置(IOC)、500
0 :入出力装置、6000ニジステム制御装置(SC
) 寥2回 童1 寥3品 滲夕図 1P。 犠7図 P2
Claims (1)
- 【特許請求の範囲】 1、仮想計算機システムにおいて、入出力割込みが仮想
計算機制御プログラム(VMCP)に受付け保留された
ことを記憶(セット)する記憶手段と、仮想計算機(V
M)がVMCPの制御を受けずに割込み情報を処理した
とき、上記記憶手段の状態をリセットするリセット手段
と、VMが割込み可能状態となったときVMCPへ制御
を渡す制御手段と、VMが記憶手段の状態をリセットし
たか否かをテストするテスト手段とを有する仮想計算機
システム。 2、特許請求の範囲第1項において、上記リセット手段
は、VMがTSCH命令を実行することにより割込み情
報を処理したとき、上記記憶手段の状態をリセットする
仮想計算機システム。 3、特許請求の範囲第1項において、上記テスト手段は
VMCPがTISTP命令を実行することによりVMが
記憶手段の状態をリセットしたか否かをテストする仮想
計算機システム。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP63325802A JPH02171934A (ja) | 1988-12-26 | 1988-12-26 | 仮想計算機システム |
| US07/452,240 US5187802A (en) | 1988-12-26 | 1989-12-18 | Virtual machine system with vitual machine resetting store indicating that virtual machine processed interrupt without virtual machine control program intervention |
| DE3942669A DE3942669A1 (de) | 1988-12-26 | 1989-12-22 | Virtuelles maschinensystem |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP63325802A JPH02171934A (ja) | 1988-12-26 | 1988-12-26 | 仮想計算機システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH02171934A true JPH02171934A (ja) | 1990-07-03 |
Family
ID=18180758
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP63325802A Pending JPH02171934A (ja) | 1988-12-26 | 1988-12-26 | 仮想計算機システム |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US5187802A (ja) |
| JP (1) | JPH02171934A (ja) |
| DE (1) | DE3942669A1 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04256030A (ja) * | 1991-02-08 | 1992-09-10 | Nec Corp | 情報処理装置の割り込み方式 |
| JP2007528084A (ja) * | 2004-03-31 | 2007-10-04 | インテル・コーポレーション | 仮想マシン環境におけるゲストソフトウェアの実行中にオープン・イベント・ウィンドウの認識を容易にする方法および装置 |
Families Citing this family (95)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2870254B2 (ja) * | 1991-10-02 | 1999-03-17 | 日本電気株式会社 | 仮想計算機の入出力割り込み処理方式 |
| JP2677474B2 (ja) * | 1992-01-14 | 1997-11-17 | 富士通株式会社 | 仮想計算機の制御情報収集装置および方法 |
| JP3300407B2 (ja) * | 1992-05-15 | 2002-07-08 | 富士通株式会社 | 仮想計算機システム |
| US5802350A (en) * | 1996-01-18 | 1998-09-01 | International Business Machines Corporation | System and method for selecting an interrupt system based upon the operating system of a multiprocessor system |
| US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
| US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
| US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
| US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
| US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
| US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
| US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
| US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
| US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
| US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
| US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
| US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
| US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
| US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
| US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
| US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
| US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
| US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
| US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
| US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
| US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
| US7191440B2 (en) * | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
| US7251814B2 (en) * | 2001-08-24 | 2007-07-31 | International Business Machines Corporation | Yield on multithreaded processors |
| US7428485B2 (en) * | 2001-08-24 | 2008-09-23 | International Business Machines Corporation | System for yielding to a processor |
| US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
| US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
| US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
| US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
| US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
| US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
| US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
| US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
| US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
| US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
| US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
| US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
| US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
| US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
| US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
| US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
| US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
| US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
| US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
| US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
| US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
| US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
| US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
| US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
| US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
| US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
| US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
| US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
| US7318235B2 (en) | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
| US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
| US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
| US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
| US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
| US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
| US7000051B2 (en) * | 2003-03-31 | 2006-02-14 | International Business Machines Corporation | Apparatus and method for virtualizing interrupts in a logically partitioned computer system |
| US7340740B2 (en) * | 2003-04-22 | 2008-03-04 | International Business Machines Corporation | Cooperatively multitasking in an interrupt free computing environment |
| US7281075B2 (en) * | 2003-04-24 | 2007-10-09 | International Business Machines Corporation | Virtualization of a global interrupt queue |
| US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
| US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
| US7287197B2 (en) | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
| US8079034B2 (en) * | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
| US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
| US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
| US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
| US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
| US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
| US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
| US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
| US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
| US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
| US8037314B2 (en) * | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
| US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
| US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
| US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
| US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
| US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
| US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
| US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
| US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
| US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
| US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
| US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
| US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
| US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
| US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
| US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
| US8117373B2 (en) * | 2009-04-30 | 2012-02-14 | Kimon Berlin | VM host responding to initiation of a page swap by transferring pages from host-but-non-guest-addressable RAM to host-and-guest-addressable RAM |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4494189A (en) * | 1982-04-26 | 1985-01-15 | International Business Machines Corporation | Method and means for switching system control of CPUs |
| JPS6057438A (ja) * | 1983-09-08 | 1985-04-03 | Hitachi Ltd | 仮想計算機システム制御装置 |
| JPH0619747B2 (ja) * | 1984-01-18 | 1994-03-16 | 株式会社日立製作所 | I/o命令実行方法、i/o割込処理方法およびそれらを用いた計算機システム |
| JPS61206043A (ja) * | 1985-03-11 | 1986-09-12 | Hitachi Ltd | 仮想計算機システムにおける割込制御方法 |
| FR2580096B1 (ja) * | 1985-04-04 | 1988-08-19 | Nec Corp | |
| JPH0792761B2 (ja) * | 1985-07-31 | 1995-10-09 | 株式会社日立製作所 | 仮想計算機システムの入出力制御方法 |
| JPS6258341A (ja) * | 1985-09-03 | 1987-03-14 | Fujitsu Ltd | 入出力割込処理方式 |
| JPS62184544A (ja) * | 1986-02-10 | 1987-08-12 | Nec Corp | 仮想計算機システム |
-
1988
- 1988-12-26 JP JP63325802A patent/JPH02171934A/ja active Pending
-
1989
- 1989-12-18 US US07/452,240 patent/US5187802A/en not_active Expired - Lifetime
- 1989-12-22 DE DE3942669A patent/DE3942669A1/de not_active Withdrawn
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04256030A (ja) * | 1991-02-08 | 1992-09-10 | Nec Corp | 情報処理装置の割り込み方式 |
| JP2007528084A (ja) * | 2004-03-31 | 2007-10-04 | インテル・コーポレーション | 仮想マシン環境におけるゲストソフトウェアの実行中にオープン・イベント・ウィンドウの認識を容易にする方法および装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| DE3942669A1 (de) | 1990-06-28 |
| US5187802A (en) | 1993-02-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH02171934A (ja) | 仮想計算機システム | |
| US5511217A (en) | Computer system of virtual machines sharing a vector processor | |
| JP3210466B2 (ja) | Cpuコア、該cpuコアを有するasic、及び該asicを備えたエミュレーションシステム | |
| JPH0430053B2 (ja) | ||
| JPH03217949A (ja) | 計算機システム | |
| JP2870254B2 (ja) | 仮想計算機の入出力割り込み処理方式 | |
| GB2266605A (en) | Microprocessor having a run/stop pin for accessing an idle mode | |
| JPH06242987A (ja) | コンピュータ装置においてマイクロプロセッサの正常な処理の引継ぎをホストプロセッサが実行する方法および装置 | |
| EP0525831A1 (en) | A method and apparatus for coordinating execution of an instruction by a coprocessor | |
| US5003468A (en) | Guest machine execution control system for virutal machine system | |
| US6106565A (en) | System and method for hardware emulation of a digital circuit | |
| JPH07141176A (ja) | コマンドリトライ制御方式 | |
| JP2823230B2 (ja) | 処理の継続実行方法 | |
| JPH0668725B2 (ja) | データ処理システムにおける割込条件に応答する装置及び非同期割込条件に応答する方法 | |
| JPH0816420A (ja) | 小型情報処理装置のエラー処理方法 | |
| JP2954006B2 (ja) | エミュレーション装置およびエミュレーション方法 | |
| JPH0433130A (ja) | マルチチップ構成方法 | |
| JPH0290331A (ja) | 仮想計算機システムのためのプロセツサ間通信命令処理装置 | |
| JPS59194251A (ja) | デ−タ処理装置の診断方式 | |
| JPS62235645A (ja) | マルチプロセスコンピユ−タ動作方法及びマルチプロセスコンピユ−タ | |
| JPH0282323A (ja) | ディジタルシグナルプロセッサのデバッグ方式 | |
| JPH06242975A (ja) | 多重情報処理システムの仮想計算機ディスパッチ方式 | |
| JPS61240333A (ja) | 入出力割込処理方式 | |
| JPS5947626A (ja) | 即時復帰型入出力ドライバ | |
| JPS584365B2 (ja) | リセツト制御システム |