Virtualization event processing in layered virtualization architecture
    2.
    发明专利
    Virtualization event processing in layered virtualization architecture 有权
    虚拟化虚拟化架构中的虚拟化事件处理

    公开(公告)号:JP2013047963A

    公开(公告)日:2013-03-07

    申请号:JP2012219381

    申请日:2012-10-01

    Abstract: PROBLEM TO BE SOLVED: To process a virtualization event in a layered virtualization architecture.SOLUTION: A processor 120 controls the operation of VM by data stored in a virtual machine control structure (VMCS) 132. The VMCS 132 is structured to include execution control information indicating how the state of one or more guests, the state of a VMM 140, and the operation of one or more guests is controlled by the VMM 140 and information relating to VM leaving and VM entry, and any other such information. The processor 120 reads the information from the VMCS 132 to determine the execution environment of the VM, and controls the characteristics. An event logic 122 recognizes a virtualization event. An evaluation logic 123 determines whether to shift control from a slave guest to a master guest in accordance with the virtualization event.

    Abstract translation: 要解决的问题:处理分层虚拟化架构中的虚拟化事件。 解决方案:处理器120通过存储在虚拟机控制结构(VMCS)132中的数据来控制VM的操作.VMCS 132被构造为包括指示一个或多个客人的状态的执行控制信息, VMM 140,并且一个或多个客人的操作由VMM 140控制,以及与VM离开和VM进入有关的信息以及任何其他此类信息。 处理器120从VMCS 132读取信息以确定VM的执行环境,并且控制该特性。 事件逻辑122识别虚拟化事件。 评估逻辑123根据虚拟化事件来确定是否将控制从从属客户转移到主客人。 版权所有(C)2013,JPO&INPIT

    Virtualization event processing on hierarchized virtualization architecture
    3.
    发明专利
    Virtualization event processing on hierarchized virtualization architecture 有权
    虚拟化事件处理分层虚拟化架构

    公开(公告)号:JP2012074071A

    公开(公告)日:2012-04-12

    申请号:JP2011263341

    申请日:2011-12-01

    Abstract: PROBLEM TO BE SOLVED: To process a virtualization event in a hierarchized virtualization architecture so that a virtualization policy is implemented.SOLUTION: A processing method of a virtualization event includes: recognizing the virtualization event as a top-down virtualization event or a bottom-up virtualization event; inspecting a control structure of a child guest before inspecting a control structure of an interposing virtual machine monitor 162 hosting the child guest 170 when the virtualization event is recognized as the top-down virtualization event; inspecting the control structure of the interposing virtual machine monitor hosting the child guest before inspecting the control structure of the child guest when the virtualization event is recognized as the bottom-up virtualization event; and determining whether control is transferred from the child guest to the interposing virtual machine monitor hosting the child guest according to the recognized virtualization event.

    Abstract translation: 要解决的问题:处理分层虚拟化架构中的虚拟化事件,以实现虚拟化策略。 解决方案:虚拟化事件的处理方法包括:将虚拟化事件识别为自顶向下的虚拟化事件或自下而上的虚拟化事件; 在虚拟化事件被识别为自顶向下虚拟化事件时,在检查托管子客户170的插入虚拟机监视器162的控制结构之前,检查子客户机的控制结构; 在虚拟化事件被识别为自下而上的虚拟化事件时,检查托管子客户的介入虚拟机监视器的控制结构,然后检查子客户的控制结构; 以及根据所识别的虚拟化事件来确定控制是否从子客户转移到托管子客人的介入虚拟机监视器。 版权所有(C)2012,JPO&INPIT

    Kryptografische Speicherinhaberschaftstabelle für eine sichere öffentliche Cloud

    公开(公告)号:DE102018123710A1

    公开(公告)日:2019-05-16

    申请号:DE102018123710

    申请日:2018-09-26

    Applicant: INTEL CORP

    Abstract: In einer öffentlichen Cloud-Umgebung wird jede Arbeitslast eines Verbrauchers/Gasts in einem Serverspeicher eines Cloud-Dienst-Anbieters (Cloud Service Provider, CSP) unter Verwendung eines vom Verbraucher bereitgestellten Schlüssels, der der Arbeitslastverwaltungssoftware des CSP nicht bekannt ist, verschlüsselt. Ein verschlüsseltes Verbraucher-/Gastarbeitslastbild wird in den Serverspeicher des CSP an einem durch die Arbeitslastverwaltungssoftware des CSP spezifizierten Speicherort geladen. Basierend auf dem vom CSP bestimmten Speicherort bestimmt die Gastarbeitslast erwartete physische Hardwareadressen, in die Speicherabbildungsstrukturen und andere Typen von Verbraucherdaten geladen werden sollen. Diese erwarteten physischen Hardwareadressen werden durch die Gastarbeitslast in einer Speicherinhaberschaftstabelle (Memory Ownership Table, MOT) spezifiziert, die verwendet wird, um zu überprüfen, dass nachfolgende vom CSP bestimmte Speicherabbildungen wie erwartet sind. Speicherinhaberschaftstabelleneinträge können auch durch den vom Verbraucher bereitgestellten Schlüssel, der dem CSP nicht bekannt ist, verschlüsselt werden.

    TECHNOLOGIEN FÜR OBJEKTORIENTIERTES SPEICHERMANAGEMENT MIT ERWEITERTER SEGMENTIERUNG

    公开(公告)号:DE112017004980T5

    公开(公告)日:2019-06-19

    申请号:DE112017004980

    申请日:2017-08-18

    Applicant: INTEL CORP

    Abstract: Technologien zum Speichermanagement mit Speicherschutzerweiterung enthalten eine Rechnervorrichtung, die einen Prozessor mit einer oder mehreren Schutzerweiterungen aufweist. Der Prozessor kann eine logische Adresse einschließlich einer Segmentbasis, effektiven Grenze und effektiven Adresse laden und eine lineare Adresse als Funktion der logischen Adresse mit der effektiven Grenze als einer Maske erzeugen. Der Prozessor kann auf eine neue Aufgabe schalten, die von einer Aufgabenzustandssegmenterweiterung beschrieben wird. Die Aufgabenzustandserweiterung kann einen Segmentierungsmodus mit geringer Latenz vorgeben. Der Prozessor kann Zugriff auf einen Beschreiber in einer örtlichen Beschreibertabelle mit einer Beschreiberprivilegebene verhindern, die geringer als die aktuelle Privilegebene des Prozessors ist. Die Rechnervorrichtung kann eine sichere Enklave unter Verwendung von sicherem Enklavensupport des Prozessors laden. Die sichere Enklave kann eine Unsandbox und eine Sandboxed-Anwendung auf einer Benutzerprivilegebene des Prozessors laden. Andere Ausführungsformen sind beschrieben und beansprucht.

Patent Agency Ranking