Abstract:
PROBLEM TO BE SOLVED: To provide an apparatus and a method for processing virtualization events in a layered virtualization architecture. SOLUTION: In one embodiment, an apparatus includes an event logic and an evaluation logic. The event logic is to recognize a virtualization event. The evaluation logic is to determine whether or not control is to be transferred from a child guest to a parent guest in response to the virtualization event. COPYRIGHT: (C)2010,JPO&INPIT
Abstract:
PROBLEM TO BE SOLVED: To process a virtualization event in a layered virtualization architecture.SOLUTION: A processor 120 controls the operation of VM by data stored in a virtual machine control structure (VMCS) 132. The VMCS 132 is structured to include execution control information indicating how the state of one or more guests, the state of a VMM 140, and the operation of one or more guests is controlled by the VMM 140 and information relating to VM leaving and VM entry, and any other such information. The processor 120 reads the information from the VMCS 132 to determine the execution environment of the VM, and controls the characteristics. An event logic 122 recognizes a virtualization event. An evaluation logic 123 determines whether to shift control from a slave guest to a master guest in accordance with the virtualization event.
Abstract:
PROBLEM TO BE SOLVED: To process a virtualization event in a hierarchized virtualization architecture so that a virtualization policy is implemented.SOLUTION: A processing method of a virtualization event includes: recognizing the virtualization event as a top-down virtualization event or a bottom-up virtualization event; inspecting a control structure of a child guest before inspecting a control structure of an interposing virtual machine monitor 162 hosting the child guest 170 when the virtualization event is recognized as the top-down virtualization event; inspecting the control structure of the interposing virtual machine monitor hosting the child guest before inspecting the control structure of the child guest when the virtualization event is recognized as the bottom-up virtualization event; and determining whether control is transferred from the child guest to the interposing virtual machine monitor hosting the child guest according to the recognized virtualization event.
Abstract:
PROBLEM TO BE SOLVED: To provide an apparatus and a method for processing virtualization events in a layered virtualization architecture. SOLUTION: In one embodiment, an apparatus includes an event logic and an evaluation logic. The event logic is to recognize a virtualization event. The evaluation logic is to determine whether or not control is to be transferred from a child guest to a parent guest in response to the virtualization event. COPYRIGHT: (C)2007,JPO&INPIT
Abstract:
In einer öffentlichen Cloud-Umgebung wird jede Arbeitslast eines Verbrauchers/Gasts in einem Serverspeicher eines Cloud-Dienst-Anbieters (Cloud Service Provider, CSP) unter Verwendung eines vom Verbraucher bereitgestellten Schlüssels, der der Arbeitslastverwaltungssoftware des CSP nicht bekannt ist, verschlüsselt. Ein verschlüsseltes Verbraucher-/Gastarbeitslastbild wird in den Serverspeicher des CSP an einem durch die Arbeitslastverwaltungssoftware des CSP spezifizierten Speicherort geladen. Basierend auf dem vom CSP bestimmten Speicherort bestimmt die Gastarbeitslast erwartete physische Hardwareadressen, in die Speicherabbildungsstrukturen und andere Typen von Verbraucherdaten geladen werden sollen. Diese erwarteten physischen Hardwareadressen werden durch die Gastarbeitslast in einer Speicherinhaberschaftstabelle (Memory Ownership Table, MOT) spezifiziert, die verwendet wird, um zu überprüfen, dass nachfolgende vom CSP bestimmte Speicherabbildungen wie erwartet sind. Speicherinhaberschaftstabelleneinträge können auch durch den vom Verbraucher bereitgestellten Schlüssel, der dem CSP nicht bekannt ist, verschlüsselt werden.
Abstract:
Technologien zum Speichermanagement mit Speicherschutzerweiterung enthalten eine Rechnervorrichtung, die einen Prozessor mit einer oder mehreren Schutzerweiterungen aufweist. Der Prozessor kann eine logische Adresse einschließlich einer Segmentbasis, effektiven Grenze und effektiven Adresse laden und eine lineare Adresse als Funktion der logischen Adresse mit der effektiven Grenze als einer Maske erzeugen. Der Prozessor kann auf eine neue Aufgabe schalten, die von einer Aufgabenzustandssegmenterweiterung beschrieben wird. Die Aufgabenzustandserweiterung kann einen Segmentierungsmodus mit geringer Latenz vorgeben. Der Prozessor kann Zugriff auf einen Beschreiber in einer örtlichen Beschreibertabelle mit einer Beschreiberprivilegebene verhindern, die geringer als die aktuelle Privilegebene des Prozessors ist. Die Rechnervorrichtung kann eine sichere Enklave unter Verwendung von sicherem Enklavensupport des Prozessors laden. Die sichere Enklave kann eine Unsandbox und eine Sandboxed-Anwendung auf einer Benutzerprivilegebene des Prozessors laden. Andere Ausführungsformen sind beschrieben und beansprucht.
Abstract:
In einer Ausführungsform ist eine kryptographische Schaltung dazu eingerichtet, in Reaktion auf eine Leseanforderung mit einer Speicheradresse von einem ersten Agenten, eine Datenzeile mit zumindest einem verschlüsselten Abschnitt aus einem Speicher zu empfangen, eine Schlüsselkennung für einen Schlüssel des ersten Agenten aus der Datenzeile zu erhalten, den Schlüssel unter Verwendung der Schlüsselkennung zu erhalten, den zumindest verschlüsselten Abschnitt der Datenzeile unter Verwendung des Schlüssels zu entschlüsseln, und entschlüsselte Daten des zumindest verschlüsselten Abschnitts der Datenzeile an den ersten Agenten zu senden. Weitere Ausführungsformen werden beschrieben und beansprucht.