一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

安全接口控件的通信接口的制作方法

2021-10-24 11:25:00 来源:中国专利 TAG:接口 控件 通信

安全接口控件的通信接口


背景技术:

1.本发明一般涉及计算机技术,尤其涉及安全接口控件的通信接口。
2.云计算和云存储向用户提供在第三方数据中心中存储和处理他们的数据的能力。云计算促进了快速且容易地为客户供应虚拟机(vm)而无需客户购买硬件或为物理服务器提供占地面积的能力。客户可以根据客户的变化的偏好或要求来容易地扩展或收缩vm。通常,云计算提供商供应物理上驻留在提供商的数据中心处的服务器上的vm。客户通常关心vm中的数据的安全性,特别是因为计算提供商通常在同一服务器上存储一个以上客户的数据。客户可能期望在他们自己的代码/数据与云计算提供商的代码/数据之间的安全性,以及在他们自己的代码/数据与在提供商的位置处运行的其他vm的代码/数据之间的安全性。此外,客户可能期望来自提供商的管理员的安全性,以及抵御来自在机器上运行的其它代码的潜在安全性破坏。
3.为了处理这种敏感情形,云服务提供商可以实现安全控制以确保适当的数据隔离和逻辑存储分离。在实现云基础设施中广泛使用虚拟化导致了对云服务的客户的独特安全问题,因为虚拟化改变了操作系统(os)与底层硬件(无论是计算、存储还是甚至联网硬件)之间的关系。这引入了虚拟化作为附加层,其本身必须被正确地配置、管理和保护。
4.通常,在主机管理程序的控制下作为客户机运行的vm依赖于该管理程序为该客户机透明地提供虚拟化服务。这些服务包括存储器管理、指令仿真和中断处理。


技术实现要素:

5.根据一个或多个实施例,提供了一种方法。该方法由安全接口控件的在计算机的安全接口控件与计算机的硬件之间执行的通信接口来实现,在这方面,通信接口接收指令并确定该指令是否是毫码化(millicoded)指令。此外,通信接口进入毫码,包括使得安全接口控件能够基于指令是毫码化指令而通过通信接口接合(engage)硬件的毫码。然后,毫码执行指令。一个或多个实施例的技术效果和益处包括消除了对上下文切换和相关联的处理开销的需要。
6.根据一个或多个实施例或以上方法实施例,指令可基于指令不是毫码化指令而由计算机的硬件执行。
7.根据一个或多个实施例或以上方法实施例中的任何方法实施例,通信接口可以在指令由毫码执行之后退出毫码。因此,本文的实施例的技术效果和益处包括通信接口不包括任何软件上下文切换或与此类内容切换相关联的任何开销。
8.根据一个或多个实施例或以上方法实施例中的任何方法实施例,安全接口控件可以与非安全实体或发布指令的安全实体通信。
9.根据一个或多个实施例或以上方法实施例中的任何方法实施例,非安全实体可以包括管理程序,安全实体可以包括安全客户机,并且指令可以包括架构化指令。
10.根据一个或多个实施例或以上方法实施例中的任何方法实施例,毫码可利用通信接口的增强来访问与安全执行上下文中的指令相关联的安全存储装置。
11.根据一个或多个实施例或以上方法实施例中的任何方法实施例,毫码可以是在执行指令时执行安全接口控件的功能的硬件的扩展。
12.根据一个或多个实施例或以上方法实施例中的任何方法实施例,充当安全接口控件的毫码可以分派安全实体,并且设置安全实体正在运行的指示,并且将安全客户机状态加载到硬件中。
13.根据一个或多个实施例或以上方法实施例中的任何一个,硬件可以在与安全实体相关联的安全客户域正在运行时使用安全客户机状态来执行安全检查。
14.根据一个或多个实施例,以上方法实施例中的任何一个可以被实现为计算机程序产品或系统。
15.通过本发明的技术实现额外特征及优点。本发明的其它实施例和方面在这里详细描述,并且被认为是本发明的一部分。为了更好地理解本发明的优点和特征,请参考说明书和附图。
附图说明
16.在说明书的结尾处的权利要求中特别指出并清楚地要求了本文描述的专有权的细节。从下面结合附图的详细描述中,本发明的实施例的前述和其它特征和优点将变得显而易见,其中:
17.图1示出了根据本发明的一个或多个实施例的区域安全性的表;
18.图2示出了根据本发明的一个或多个实施例的用于执行dat的虚拟地址空间和绝对地址空间;
19.图3示出了根据本发明的一个或多个实施例的用于支持在管理程序下运行的虚拟机(vm)的嵌套的多部分dat;
20.图4示出了根据本发明的一个或多个实施例的安全客户机存储装置的映射;
21.图5示出了根据本发明的一个或多个实施例的动态地址转换(dat)操作的系统示意图;
22.图6示出了根据本发明的一个或多个实施例的安全接口控件存储器的系统示意图;
23.图7示出了根据本发明的一个或多个实施例的导入操作的处理流程;
24.图8示出了根据本发明的一个或多个实施例的导入操作的处理流程;
25.图9示出了根据本发明的一个或多个实施例的被捐赠(donated)的存储器操作的过程;
26.图10示出了根据本发明的一个或多个实施例的将非安全管理程序页转换为安全接口控件的安全页的处理流程;
27.图11示出了根据本发明的一个或多个实施例的由安全接口控件进行的安全存储访问的处理流程;
28.图12示出了根据本发明的一个或多个实施例的由安全接口控件和由硬件进行的访问标记的处理流程;
29.图13示出了根据本发明的一个或多个实施例的由程序和安全接口控件支持安全和非安全访问的转换的处理流程;
30.图14示出了根据本发明的一个或多个实施例的具有通过程序和安全接口进行的安全存储保护的dat的处理流程;
31.图15示出了根据本发明的一个或多个实施例的包括安全接口控件的系统;
32.图16示出根据本发明的一个或多个实施例的图15的安全接口控件的通信接口的处理流程;
33.图17示出了根据本发明的一个或多个实施例的云计算环境;
34.图18示出了根据本发明的一个或多个实施例的抽象模型层;
35.图19示出了根据本发明的一个或多个实施例的系统;以及
36.图20示出了根据本发明的一个或多个实施例的节点。
37.这里描述的图是说明性的。在不脱离本发明的精神的情况下,可以对其中描述的图或操作进行许多变化。例如,可以以不同的顺序执行动作,或者可以添加、删除或修改动作。此外,术语“耦接”及其变型描述了在两个元件之间具有通信路径,并且不暗示元件之间的直接连接,而在它们之间没有中间元件/连接。所有这些变型都被认为是说明书的一部分。
具体实施方式
38.根据一个或多个实施例,本发明涉及在安全接口控件和同一计算机的硬件之间提供通信接口。通信接口操作以将操作(例如,指令)从软件层移动到由最低级别的固件和硬件提供的安全接口控件,从而利用由硬件提供的处理效率。
39.现在转到与本发明的各方面更具体相关的技术的概述,上下文切换是存储在机器内执行的任务(例如,线程或其它进程)的状态的软件进程,使得任务可被恢复并在稍后从同一点恢复执行。上下文切换使得多个进程能够共享单个中央处理单元(cpu),因此是多任务操作系统的基本特征。上下文切换自然具有相关的成本处理开销。
40.现在转到本发明的各方面的概述,本发明的一个或多个实施例通过提供安全接口控件的高效、轻量级通信接口来解决技术问题,该安全接口控件不需要软件和硬件之间的上下文切换以在运行安全域时提供附加安全性。特别地,通信接口利用硬件来调用安全接口控件功能。一个或多个实施例的技术效果和益处包括消除了对上下文切换和相关联的处理开销的需要。
41.在主机管理程序(例如,非受信实体)的控制下作为客户机运行的虚拟机(vm)依赖于该管理程序为该客户机透明地提供虚拟化服务。这些服务可以应用于安全实体和另一个非受信实体之间的任何接口,该接口传统上允许该另一个实体访问安全资源。如前所述,这些服务可以包括但不限于存储器管理、指令仿真和中断处理。例如,对于中断和异常注入,管理程序通常读取和/或写入客户机的前缀区域(低核)。如本文所使用的术语“虚拟机”或“vm”指的是物理机(计算设备、处理器等)及其处理环境(操作系统(os)、软件资源等)的逻辑表示。vm作为在底层主机(物理处理器或处理器组)上执行的软件来被维护。从用户或软件资源的角度来看,vm看起来是它自己的独立物理机器。这里使用的术语“管理程序”和“vm监视器(vmm)”是指管理和允许多个vm在同一主机上使用多个(有时是不同的)os来执行的处理环境或平台服务。应当理解,部署vm包括:vm的安装过程和vm的激活(或启动)过程。在另一个示例中,部署vm包括:vm的激活(或启动)过程(例如,在vm被事先安装或已经存在的
情况下)。
42.为了促进和支持安全客户机(例如安全实体),在管理程序和安全客户机之间需要附加的安全性而不依赖于管理程序的情况下存在技术挑战,使得管理程序不能从vm访问数据,并且因此不能以如上所述的方式来提供服务。
43.本文描述的安全执行提供了一种硬件机制,以保证安全存储装置和非安全存储装置之间以及属于不同安全用户的安全存储装置之间的隔离。对于安全客户机,提供在“非受信”的非安全管理程序和安全客户机之间的附加安全性。为了这样做,管理程序通常代表客户机所做的许多功能需要被结合到机器中。本文描述了一种新的安全接口控件(本文也称为“uv”),以提供管理程序和安全客户机之间的安全接口。术语安全接口控件和uv在这里可互换使用。安全接口控件与硬件合作工作以提供这种附加的安全性。另外,较低层管理程序可以为该非受信管理程序提供虚拟化,并且如果该较低层管理程序以受信代码实现,则其还可以是安全接口控件的一部分。
44.在一个示例中,安全接口控件在内部、安全和受信的硬件和/或固件中实现。对于安全客户机或实体,安全接口控件提供安全环境的初始化和维护以及这些安全实体在硬件上的分派的协调。当安全客户机正在活动地使用数据并且它驻留在主机存储装置中时,它被“不受阻碍地”保持在安全存储中。安全客户机存储装置可以由该单个安全客户机访问,这由硬件严格执行。也就是说,硬件阻止任何非安全实体(包括管理程序或其它非安全客户机)或不同的安全客户访问该数据。在该示例中,安全接口控件作为最低级别的固件的受信部分运行。最低级别或毫码实际上是硬件的扩展,并且用于实现例如在来自ibm的中定义的复杂指令和功能。毫码可以访问存储装置的所有部分,该存储装置在安全执行的上下文中包括其自己的安全uv存储装置、非安全管理程序存储装置、安全客户机存储装置和共享存储装置。这允许它提供安全客户机或支持该客户机的管理程序所需的任何功能。安全接口控件还具有对硬件的直接访问,这允许硬件在由安全接口控件建立的条件的控制下有效地提供安全检查。
45.根据本发明的一个或多个实施例,软件使用uv调用(uvc)指令来请求安全接口控件执行特定动作。例如,uvc指令可以由管理程序用于初始化安全接口控件、创建安全客户机域(例如,安全客户机配置)以及在该安全配置内创建虚拟cpu。它也可以用于导入(解密和分配给安全客户域)和导出(加密和允许主机访问)安全客户机页,作为管理程序页调入(page

in)或页调出(page

out)操作的一部分。此外,安全客户机具有定义与管理程序共享的存储、使安全存储被共享、以及使被共享的存储安全的能力。
46.现在转向图1,根据本发明的一个或多个实施例,一般地示出了用于区域安全性的表100。图1所示的区域安全性表100由安全接口控件维护,并由安全接口控件和硬件用来保证对安全实体所访问的任何页的安全访问。区域安全性表100通过主机绝对地址110来编索引。也就是说,对于主机绝对存储的每个页存在一个条目。每个条目包括用于验证该条目属于进行访问的安全实体的信息。
47.此外,如图1所示,区域安全性表100包括安全域id 120(标识与该页相关联的安全域);uv位130(指示该页被捐赠给安全接口控件并且由安全接口控件拥有);禁用地址比较(da)位140(用于在某些情况下,例如当定义为主机绝对的安全接口控件页不具有相关联的主机虚拟地址时,禁用主机地址对比较);共享(sh)位150(指示该页与非安全管理程序共
享)和主机虚拟地址160(指示为该主机绝对地址注册的主机虚拟地址,其被称为主机

地址对)。注意,主机

地址对指示主机绝对和相关联的、注册的主机虚拟地址。主机

地址对表示该页的映射,在由管理程序导入之后,并且该比较保证主机在该页正由客户机使用时不重新映射该页。
48.动态地址转换(dat)用于将虚拟存储映射到真实(real)存储。当客户机vm在管理程序的控制下作为可调页的客户机运行时,客户机使用dat来管理驻留在其存储器中的页。另外,当页驻留在其存储器中时,主机独立地使用dat来管理那些客户机页(连同其自己的页)。管理程序使用dat来提供不同vm之间的存储的隔离和/或共享,以及阻止客户机访问管理程序存储。当客户机在非安全模式下运行时,管理程序拥有对所有客户机的存储的访问权。
49.dat使一个应用能够与另一个应用隔离,同时仍然允许它们共享公共资源。而且,它允许vm的实现,vm可以用于设计和测试os的新版本以及应用程序的并发处理。虚拟地址标识虚拟存储中的位置。地址空间是虚拟地址连同特定变换参数(包括dat表)的连续序列,所述特定变换参数允许将每个虚拟地址转换成相关联的绝对地址,所述绝对地址利用存储中的字节位置来标识该地址。
50.dat使用多表查找来将虚拟地址转换成相关联的绝对地址。该表结构通常由存储管理器定义和维护。该存储管理器通过页调出一页,例如调入另一页,在多个程序之间透明地共享绝对存储。当页被页调出时,存储管理器将例如在相关联的页表中设置无效位。当程序试图访问被页调出的页时,硬件将向存储管理器呈现程序中断,通常被称为页错误。作为响应,存储管理器将页调入所请求的页,并重置无效位。这都是对程序透明地完成的,并且允许存储管理器虚拟化存储并在各种不同用户之间共享它。
51.当cpu使用虚拟地址来访问主存储器时,首先通过dat将其转换为真实地址,然后通过加前缀转换为绝对地址。用于特定地址空间的最高级别表的指定(起源和长度)被称为地址空间控制元素(asce),并且定义了相关联的地址空间。
52.现在转向图2,根据本发明的一个或多个实施例,一般地示出了用于执行dat的示例虚拟地址空间202和204以及绝对地址空间206。在图2所示的示例中,存在两个虚拟地址空间:虚拟地址空间202(由地址空间控制元素(asce)a 208定义)和虚拟地址空间204(由asce b 210定义)。虚拟页a1.v 212a1,a2.v 212a2和a3.v 212a3由存储管理器在多表(段230和页表232a、232b)查找中使用asce a 208映射到绝对页a1.a 220a1,a2.a 220a2和a3.a 220a3。类似地,虚拟页b1.v 214b1和b2.v 214b2使用asce b 210在双表234和236查找中分别被映射到绝对页b1.a 222b1和b2.a 222b2。
53.现在转向图3,根据本发明的一个或多个实施例,一般地示出了用于支持在管理程序下运行的vm的嵌套的多部分dat转换的示例。在图3所示的示例中,客户机a虚拟地址空间a 302(由客户机asce(gasce)a 304定义)和客户机b虚拟地址空间b 306(由gasceb 308定义)都驻留在被共享的主机(管理程序)虚拟地址空间325中。如图所示,属于客户机a的虚拟页a1.gv 310a1,a2.gv 310a2和a3.gv 310a3由客户机a存储管理器使用gascea 304分别映射到客户机绝对页a1.hv 340a1,a2.hv 340a2和a3.hv 340a3;属于客户机b的虚拟页b1.gv 320b1和b2.gv 320b2由客户机b存储管理器使用gasceb 308独立地分别映射到客户机绝对页b1.hv 360b1和b2.hv 360b2。在该示例中,这些客户机绝对页直接映射到被共享的主机
虚拟地址空间325中,并且随后经历到主机绝对地址空间330的附加主机dat转换。如图所示,主机虚拟地址a1.hv 340a1,a3.hv 340a3和b1.hv 360b1由主机存储管理器使用主机asce(hasce)350映射到a1.ha 370a1,a3.ha 370a3和b1.ha 370b1。属于客户机a的主机虚拟地址a2.hv 340a2和属于客户机b的b2.hv 360b2都被映射到同一主机绝对页ab2.ha 380。这使得数据能够在这两个客户机之间共享。在客户机dat转换期间,客户机表地址中的每一个被作为客户机绝对值来对待,并经历附加的嵌套主机dat转换。
54.这里描述的本发明的实施例提供了安全的客户机和uv存储保护。禁止非安全客户机和管理程序对安全存储装置的访问。管理程序规定,对于给定的驻留安全客户机页,以下情况发生。相关联的主机绝对地址仅可通过单个管理程序(主机)dat映射来访问。也就是说,存在映射到被分配给安全客户机的任何给定主机绝对地址的单个主机虚拟地址。与给定安全客户机页相关联的管理程序dat映射(主机虚拟到主机绝对)在其被页调入时不改变。针对单个安全客户机映射与安全客户机页相关联的主机绝对页。
55.根据本发明的一个或多个实施例,还禁止安全客户机之间的存储共享。在单个安全客户机和受该安全客户机控制的管理程序之间共享存储。uv存储是安全存储,并且可由安全控件接口访问,但不可由客户机/主机访问。由管理程序将存储分配给安全控件接口。根据本发明的一个或多个实施例,硬件和安全控件接口禁止对这些规则的任何尝试违反。
56.现在转向图4,根据本发明的一个或多个实施例一般地示出了安全客户机存储的映射的示例。图4类似于图3,除了图4的示例不允许在安全客户机a和安全客户机b之间共享存储之外。在图3的非安全示例中,属于客户机a的主机虚拟地址a2.hv 340a2和属于客户机b的b2.hv 360b2两者都被映射到同一主机绝对页ab2.ha 380。在图4的安全客户机存储示例中,属于客户机a的主机虚拟地址a2.hv 340a2映射到主机绝对地址a2.ha 490a,而属于客户机b的b2.hv 360b2映射到它自己的b2.ha 490b。在该示例中,在安全客户机之间不存在共享。
57.当安全客户机页驻留在磁盘上时,它被加密。当管理程序页调入安全客户机页时,它发布uv调用(uvc),这使得安全控件接口将该页标记为安全(除非是被共享的)、解密它(除非是被共享的)、以及将它注册(在区域安全性表中)为属于适当的安全客户机(例如客户机a)。此外,它将相关联的主机虚拟地址(例如,a3.hv 340a3)注册到该主机绝对页(称为主机地址对)。如果管理程序未能发布正确的uvc,则它在试图访问安全客户机页时接收到异常。当管理程序页调出客户机页时,发布类似的uvc,其在将客户机页标记为非安全并将其在区域安全性表中注册为非安全之前加密客户机页(除非是被共享的)。
58.在具有五个给定主机绝对页k、p、l、m和n的示例中,每个主机绝对页在管理程序将它们页调入时被安全控件接口标记为安全。这阻止了非安全客户机和管理程序访问它们。主机绝对页k、p和m在管理程序将它们页调入时被注册为属于客户机a;主机绝对页l和n在由管理程序页调入时被注册到客户机b。共享页,即在单个安全客户机和管理程序之间共享的页,在页调度期间不被加密或解密。它们没有被标记为安全的(允许管理程序访问),而是在区域安全性表中被注册有单个安全客户域。
59.根据本发明的一个或多个实施例,当非安全客户机或管理程序试图访问由安全客户机拥有的页时,管理程序接收安全存储访问(pic3d)异常。不需要附加的转换步骤来确定这一点。
60.根据一个或多个实施例,当安全实体试图访问页时,硬件执行附加转换检查,该附加转换检查验证存储确实属于该特定安全客户机。如果不是,则向管理程序呈现非安全访问(pic3e)异常。另外,如果正被转换的主机虚拟地址与来自区域安全性表中的所注册的主机地址对的主机虚拟地址不匹配,则识别出安全存储违规('3f'x)异常。为了能够与管理程序共享,只要转换检查允许访问,安全客户机就可以访问未被标记为安全的存储装置。
61.现在转到图5,根据本发明的一个或多个实施例一般地示出了dat操作的系统示意图500。系统示意图500包括主机主要虚拟地址空间510和主机归属虚拟地址空间520,从它们中页被转换(例如,参见主机dat转换525;注意,虚线表示通过dat转换525的映射)到管理程序(主机)绝对地址空间530。例如,图5示出了由两个不同的主机虚拟地址空间共享主机绝对存储,以及不仅在两个客户机之间而且还与主机本身共享那些主机虚拟地址之一。在这点上,主机主要虚拟地址空间510和主机归属虚拟地址空间520是两个主机虚拟地址空间的示例,每个主机虚拟地址空间分别由单独的asce(主机主要asce(hpasce)591和主机归属asce(hhasce)592)寻址。注意,所有安全接口控件存储(虚拟和真实)都由管理程序捐赠并被标记为安全的。在被捐赠之后,安全接口控件存储仅可以由安全接口控件访问,只要存在相关联的安全实体。
62.如图所示,主机主要虚拟地址空间510包括客户机a绝对页a1.hv,客户机a绝对页a2.hv,客户机b绝对页b1.hv,以及主机虚拟页h3.hv。主机归属虚拟地址空间520包括安全接口控件虚拟页u1.hv,主机虚拟页h1.hv,以及主机虚拟页h2.hv。
63.根据本发明的一个或多个实施例,在这里描述的区域安全性表中,所有安全客户机(例如,安全客户机a和安全客户机b)存储被注册为属于安全客户机配置,并且相关联的主机虚拟地址(例如,a1.hv、a2.hv、b1.hv)也被注册为主机地址对的一部分。在一个或多个实施例中,所有安全客户机存储被映射在主机主要虚拟空间中。此外,所有安全接口控件存储也在区域安全性表中被注册为属于安全接口控件,并且可以基于相关联的安全客户域在区域安全性表中被进一步区分。根据本发明的一个或多个实施例,uv虚拟存储装置被映射在主机归属虚拟空间中,并且相关联的主机虚拟地址被注册为主机地址对的一部分。根据一个或多个实施例,uv真实存储装置不具有相关联的主机虚拟映射,并且区域安全性表中的da位(其指示虚拟地址比较被禁用)被设置成指示这一点。主机存储装置被标记为非安全的,并且还在区域安全性表中被注册为非安全的。
64.因此,在

客户机绝对=主机虚拟’的情况下,管理程序(主机)主要dat表(由hpasce 591定义)如下转换主机主要虚拟地址空间510的页:客户机a绝对页a1.hv被映射到属于安全客户机a的主机绝对a1.ha;客户机a绝对页a2.hv被映射到属于安全客户机a的主机绝对a2.ha;客户机b绝对页b1.hv被映射到属于安全客户机b的主机绝对b1.ha;以及主机虚拟页h3.hv被映射到主机绝对页h3.ha非安全主机(并且由于它是非安全的,所以没有主机地址对)。此外,管理程序(主机)归属dat表(由hhasce 592定义)如下转换主机归属虚拟地址空间520的页:安全接口控件虚拟页u1.hv被映射到被定义为安全uv虚拟的主机绝对页u1.ha;主机虚拟页h1.hv被映射到被定义为非安全的主机绝对页h1.ha;以及主机虚拟页h2.hv被映射到被定义为非安全的主机绝对页h2.ha。不存在与任一h1.ha或h2.ha相关联的主机地址对,是因为它们是非安全的。
65.在操作中,如果安全客户机试图访问被分配给安全接口控件的安全页,则硬件向
管理程序呈现安全存储违规(

3f’x)异常。如果非安全客户机或管理程序试图访问任何安全页(包括被分配给安全接口控件的那些页),则硬件向管理程序呈现安全存储访问(

3d’x)异常。或者,可以针对对安全接口控件空间进行的尝试访问呈现错误状况。如果硬件在安全接口控件访问中检测到安全分配中的不匹配(例如,存储装置在区域安全性表中被注册为属于安全客户机而不是属于安全接口控件,或者在所使用的主机地址对与所注册的对之间存在不匹配),则呈现检查。
66.换句话说,主机主要虚拟地址空间510包括主机虚拟页a1.hv和a2.hv(属于安全客户机a)和b1.hv(属于安全客户机b),其分别映射到主机绝对a1.ha、a2.ha和b1.ha。另外,主机主要虚拟地址空间510包括主机(管理程序)页h3.hv,其映射到主机绝对h3.ha。主机归属虚拟空间520包括两个主机虚拟页h1.hv和h2.hv,其映射到主机绝对页h1.ha和h2.ha。主机主要虚拟地址空间510和主机归属虚拟地址空间520都映射到单个主机绝对530中。属于安全客户机a和安全客户机b的存储页被标记为安全的,并且在图1所示的区域安全性表100中注册有它们的安全域和相关联的主机虚拟地址。另一方面,主机存储装置被标记为非安全的。当管理程序定义安全客户机时,它必须将主机存储捐赠给安全接口控件以用于支持这些安全客户机所需的安全控件块。该存储可以在主机绝对或主机虚拟空间中定义,并且在一个示例中,具体地,在主机归属虚拟空间中定义。返回图5,主机绝对页为u1.ha和u2.ha安全uv绝对是被定义为主机绝对存储的安全接口控件存储。结果,这些页被标记为安全的,并在图1所示的区域安全性表100中被注册为属于安全接口控件并具有相关联的安全域。由于页被定义为主机绝对地址,所以不存在相关联的主机虚拟地址,因此da位被设置在区域安全性表100中。
67.在转换之后,可以在图6中找到管理程序(主机)绝对地址空间530的示例。图6根据本发明的一个或多个实施例描绘了关于安全接口控件存储器的系统示意图600。系统示意图600示出了管理程序(主机)绝对地址空间630,其包括主机绝对页a2.ha安全客户机a(针对a2.hv);主机绝对页b1.ha安全客户机b(针对b1.hv);主机绝对页h1.ha非安全(主机);主机绝对页h2.ha非安全(主机);主机绝对页u3.ha安全uv真实(无hv映射);主机绝对页u1.ha安全uv虚拟(针对u1.hv);以及主机绝对页a1.ha安全客户机a(针对a1.hv)。
68.现在转向图7,根据本发明的一个或多个实施例,一般示出了导入操作的处理流程700。当安全客户机访问由管理程序页调出的页时,发生诸如处理流程700中所示的事件序列以便安全地将该页带回。处理流程700在框705处开始,其中,安全客户机访问客户机虚拟页。由于该页(例如)是无效的,因此硬件向管理程序呈现由程序中断码11(pic11)指示的主机页错误(参见框715)。管理程序进而针对该客户机页标识可用的非安全主机绝对页(参见框720)以及页调入已加密的客户机页到所标识的主机绝对页(参见框725)。
69.在框730处,然后将主机绝对页映射到适当的(基于主机虚拟地址)主机dat表中。然后,在框735处,管理程序主机重新分派安全客户机。在框740处,安全客户机重新访问客户机安全页。页错误不再存在,但是由于这是安全客户机访问,并且页在图100的区域安全性表100中未被标记为安全,因此在框745处,硬件向管理程序呈现非安全存储异常(pic3e)。该pic3e阻止客户机访问该安全页,直到发布必要的导入。接下来,处理流程700前进到“a”,其连接到图8。
70.现在转向图8,根据本发明的一个或多个实施例一般示出了用于执行导入操作的
处理流程800。响应于pic3e,表现良好的管理程序(例如,以预期的方式无错误地执行)将发布导入uvc(参见框805)。注意,此时,将要导入的页被标记为非安全的,并且只能由管理程序、其它非安全实体和安全接口控件访问。它不能被安全客户机访问。
71.作为导入uvc的一部分,充当安全接口控件的受信固件检查以查看该页是否已经被安全接口控件锁住(参见判定框810)。如果是,则处理流程800前进至框820。在框820,“忙”返回码被返回给管理程序,该返回码作为响应将延迟(见框825)并且重新发布导入uvc(处理流程800返回到框805)。如果页尚未被锁住,则处理流程800前进至判定框822。
72.在判决框822,安全接口控件检查以查看该页是否是与非安全管理程序共享的页。如果它是共享的(处理流程800前进到判定框824),则安全接口控件使主机绝对地址在区域安全性表中注册有相关联的安全客户域、主机虚拟地址,并且注册为共享的。此页保持标记为非安全的。这完成了导入uvc,并且页现在可用于由客户机访问。处理继续,管理程序重新分派客户机(框830)并且安全客户机成功地访问该页(框835)。
73.如果将要导入的主机虚拟页不与管理程序共享(处理流程800前进到框840),则安全接口控件将页标记为安全的,使得管理程序不再能够访问该页。在框845,安全接口控件锁住页,使得没有其它uvc可以修改页状态。在设置了锁(在框850处)之后,安全接口控件将验证客户机页的内容在被加密时没有改变。如果它们确实改变了,则将错误返回码返回给管理程序,否则,安全接口控件将解密该安全页。
74.在框855,安全接口控件解锁页,允许其它uvc访问,在区域安全性表中将页注册为安全的并且与适当的客户域和主机虚拟地址相关联的,以完成主机地址hv

>ha对。这允许客户机访问并完成uvc。
75.现在转到图9,根据本发明的一个或多个实施例,一般地示出了关于被捐赠的存储器操作的处理流程900。处理流程900开始于框905,其中管理程序向安全接口控件发布查询

uvc。在框910处,安全接口控件返回数据(例如,查询uvc)。该数据可以包括所需的基本区域特定的主机绝对存储量;所需的基本安全客户域特定的主机绝对存储量;每mb所需的可变的安全客户域特定的主机虚拟存储量;和/或所需的基本安全客户机cpu特定的主机绝对存储量。
76.在框915处,管理程序保留基本主机绝对区域特定的存储(例如,基于由查询uvc返回的大小)。在框920处,管理程序向安全接口控件发布初始化。在这点上,管理程序可以发布初始化uvc,其为uv控制块提供被捐赠的存储,该uv控制块需要在整个区域的安全客户机配置之间协调。初始化uvc指定基本区域特定的存储起源。
77.在框925处,安全接口控件通过将被捐赠的存储注册到uv并标记为安全的来实现初始化(例如初始化uvc)。对于初始化uvc,安全接口控件可以将被捐赠的存储标记为安全的;针对区域安全性表分配被捐赠的存储中的一些;以及使得供uv使用的被捐赠的存储在区域安全性表中注册有唯一的安全域,但是没有相关联的安全客户域,并且没有相关联的主机虚拟地址对。
78.在框930处,管理程序保留存储(例如,基本和可变的安全客户域特定的存储)。例如,管理程序保留基本和可变的(例如,基于安全客户域存储的大小)安全客户域特定的存储(例如,由查询uvc返回的大小)。在框935处,管理程序向安全接口控件发布创建配置。在这点上,管理程序可以发布指定基本和可变的安全客户域特定的存储起源的创建安全客户
机配置(create

secure

guest

config)的uvc。此外,创建安全客户机配置的uvc为支持这种安全客户机配置所需的uv控制块提供了被捐赠的存储。
79.在框940处,安全接口控件实现创建配置(例如,创建安全客户机配置的uvc)。对于创建安全客户机配置的uvc,安全接口控件可将被捐赠的存储标记为安全的;在区域安全性表中注册供uv使用的被捐赠的存储;以及使得被捐赠的存储注册有相关联的安全客户域。被捐赠的基本(主机绝对)存储被注册为没有相关联的主机虚拟地址对。被捐赠的可变(主机虚拟)存储被注册有相关联的主机虚拟地址对。
80.在框945处,管理程序保留基本安全客户机cpu特定的存储(例如,由查询uv返回的大小)。在框950处,管理程序指定存储起源。例如,管理程序向uv发布指定基本安全客户机cpu特定的存储起源的创建安全客户机cpu。在框955处,安全接口控件实现创建cpu(例如,创建安全客户机cpu uvc)。对于创建安全客户机cpu uvc,安全接口控件可以将被捐赠的存储标记为安全,并且在区域安全性表中注册供uv使用的被捐赠的存储,但是没有相关联的安全客户域并且没有相关联的主机虚拟地址对。
81.现在转到图10,根据本发明的一个或多个实施例,一般性地示出了关于将非安全管理程序页转换到安全接口控件的安全页的处理流程1000。在处理流程1000中,示出了三个管理程序页(例如,非安全管理程序页a、非安全管理程序页b和非安全管理程序页c)。
82.管理程序(非安全)页a、b和c可由非安全实体(包括管理程序)访问。此外,管理程序(非安全)页a、b和c被标记为非安全的(ns),并在区域安全性表(例如,图1所示的区域安全性表100)中被注册为非安全和非共享的。在箭头1005处,发布初始化uvc,其将客户机页a转换为与整个区域相关联的安全接口控件真实存储页1010(uv2)。安全接口控件真实存储1010可被标记为安全的,并在区域安全性表(例如,图1所示的区域安全性表100)中被注册为没有安全客户域和管理程序到主机绝对(hv

>ha)的映射的uv。相反,它被注册有唯一的uv2安全域,并且da比特被设置为1。注意,安全接口控件真实存储1010可以如真实的由安全接口控件来访问。
83.在箭头1025处,从管理程序(非安全)页b发布创建sg配置或创建sg cpu的uvc,其将该页转移到与安全客户域相关联的安全接口控件真实存储1030(uvs)。安全接口控件真实存储1030可被标记为安全的,并在区域安全性表(例如,图1所示的区域安全性表100)中被注册为具有相关联的安全客户域但没有管理程序到主机绝对(hv

>ha)的映射(即,da位=1)的uv。注意,安全接口控件真实存储1010可以如真实的由安全接口控件代表安全客户域来访问。
84.在箭头1045处,从管理程序(非安全)页c发布创建sg配置的uvc,其将该页转移到与安全客户域(uvv)相关联的安全接口控件虚拟存储1050。安全接口控件虚拟存储1050可被标记为安全的,并在区域安全性表(例如,图1所示的区域安全性表100)中被注册为具有安全客户域和管理程序到主机绝对(hv

>ha)的映射的uv。注意,安全接口控件虚拟存储1050可如uv虚拟的代表安全客户域来访问。
85.现在转向图11,根据一个或多个实施例描绘了关于由程序或安全接口控件进行的安全存储访问的处理流程1100。这代表了其中安全接口控件将要访问客户机存储或安全接口控件存储并且必须正确标记该访问以便允许硬件验证该访问的安全性的情况。1100描述了由安全接口控件对存储访问的这种标记。处理流程1100开始于框1110,其中安全接口控
件确定其是否正在对安全接口控件存储进行访问。
86.如果这不是对安全接口控件存储的访问,则处理流程1100前进到判定框1112(如由“否”箭头所示)。在判定框1112处,安全接口控件确定它是否正在对安全客户机存储进行访问。如果这不是对安全客户机存储的访问,则处理流程1100前进到“b”(其连接到图12的处理流程1200),其将使用默认设置用于非安全访问。如果这是对安全客户机存储的访问,则处理流程1100前进到判定框1113,在该处,安全接口控件确定是否正在使用默认安全客户域。如果是,则处理流程1100前进到“b”(其连接到图12的处理流程1200),其将使用默认设置用于安全客户机访问。如果否,则处理流程1100前进到框1114。在框1114处,将适当的安全客户域加载到sg安全域寄存器中(并且前进到“b”,其连接到图12的处理流程1200)。
87.如果这是对安全接口控件存储的访问,则处理流程1100前进到框1120(如“是”箭头所示)。在框1120处,访问被标记为安全uv的(例如,使用uv安全域寄存器)。
88.然后,处理流程1100前进到判定框1130,在此安全接口控件确定这是否是对uvv空间(例如sg配置的变量表)的访问。如果是对uvv空间的访问,则处理流程1100前进到框1134(如“是”箭头所示)。在框1134处,访问被标记为虚拟的。在框1136处,将适用的安全客户域加载到uv安全域寄存器中。在框1138处,dat转换和访问存储准备好开始。返回到判定框1130,如果这不是对uvv空间的访问,则处理流程1100前进到框1140(如由“否”箭头所示)。在框1140处,访问被标记为真实的。
89.在判定框1150处,安全接口控件确定这是否是对uvs空间(例如sg配置或cpu表)的访问。如果这是对uvs空间的访问,则处理流程1100前进到框1136(如“是”箭头所示)。如果这不是对uvs空间的访问,则处理流程1100前进到框1170(如“否”箭头所示)。然后,该访问将是对uv2空间(例如,区域安全性表)的访问。在框1170处,将唯一的uv2安全域加载到uv安全域寄存器中。
90.图12描绘了根据本发明的一个或多个实施例的处理流程1200。当客户机被分派时,sie条目固件可以向硬件指示客户机正在运行(例如,客户机模式活动),并且可以指示客户机是否是安全的。如果客户机是安全的,则相关联的安全客户域可以被加载到硬件中(例如,在sg安全域寄存器中)。当程序正在访问存储装置时,硬件可以基于在访问时程序的当前状态来标记访问。图12示出了处理流程1200中的该处理的示例。在框1205处,硬件可以确定机器当前是否运行在客户机模式下,并且如果不是,则可以在框1210处将访问标记为主机访问,并且在框1215处将访问标记为非安全访问。如果在框1205处机器正在客户机模式下运行,则在框1220处可以将该访问标记为客户机访问,并且在框1225处进一步确定当前客户机是否是安全客户机。如果客户机是非安全的,则在框1215处,可以将访问标记为非安全的。如果客户机是安全的,则在框1230处,硬件可以将客户机标记为安全的,这可以将安全客户机与当安全客户机被分派时加载的sg安全域寄存器相关联。对于非安全客户机和安全客户机两者,在框1235处可检查dat状态。如果dat关闭,则在框1240处,访问可以被标记为真实的。如果dat开启,则在框1245处,访问可以被标记为虚拟的。在dat关闭的情况下在框1240处访问被标记为真实的之后,或者在dat开启的情况下在框1245处访问被标记为虚拟的之后,在框1250处硬件准备好开始转换和访问存储,如图13中进一步描述的。
91.图13描绘了根据本发明的一个或多个实施例的处理流程1300中的由硬件完成的用于支持安全和非安全访问的转换的示例。在框1305处,硬件可以确定访问是否被标记为
客户机转换,如果是,并且在框1310处访问是虚拟的,则可以在框1315执行客户机dat。在客户机dat转换期间,可以存在针对客户机dat表的嵌套的中间提取。如果原始转换被标记为安全的,则表提取可以被标记为客户真实的和安全的。表提取也可遵循处理流程1300的转换过程。在框1315处对被标记为客户机虚拟的访问以及在框1310处对被标记为客户机真实(虚拟的=否)的任何访问执行客户机dat之后,在框1320处可应用客户机加前缀和客户机存储器偏移量。在完成客户机转换过程时,如果在框1325处原始客户机转换被标记为安全的,则所得地址可被标记为主机虚拟且安全的。过程1300可以针对被标记为主机虚拟的任何访问而继续。如果在框1305处原始访问是主机访问(客户机=否)并且在框1330处主机访问是虚拟的,则在框1335处可以执行主机dat。在框1335处,可将主机表提取标记为非安全的。在框1335处执行主机dat之后,或者如果在框1330处将原始主机访问标记为真实的(虚拟的=否),则可以在框1340处应用主机加前缀。在框1345处,所得地址可为主机绝对地址。
92.图14描绘了根据本发明的一个或多个实施例的处理流程1400中的可以由硬件执行的具有安全存储保护的dat转换的示例。从图13的框1345继续,如果在框1405处识别安全uv访问,则硬件可以在框1410处验证存储是否被注册为安全uv存储,并且如果否,则在框1415处呈现错误。当访问uv存储时,安全uv访问可以由安全控件接口进行。如果在框1410处存储装置被注册为安全uv存储,则保护检查可以继续,如可以对除了uv安全域寄存器的任何安全访问执行的那样(在进行安全uv访问之前由安全控件接口设置)可以在框1420处被用作指定安全域以用于域检查,在该处处理继续。另外,在框1425处针对uv访问检测到的任何违反(进入点d)可以在框1430处呈现为错误,而不是在框1435处呈现为对管理程序的异常,如在框1425处对于安全客户机违反所做的那样(安全uv=否)。
93.对于在框1405处未被标记为安全uv访问的访问,硬件在框1440处确定该访问是否是安全客户机访问,如果不是,并且如果该页在框1445处被标记为安全的,则在框1435处可向管理程序呈现异常。否则,如果在框1440处该访问不是安全客户机访问,并且在框1445处该页未被标记为安全的,则在框1450处转换是成功的。
94.如果在框1440处访问是安全客户机访问,或者在框1410处访问是对被注册为安全uv存储的存储的安全uv访问,则在框1420处硬件可以检查以确保存储被注册到与访问相关联的安全实体。如果这是安全uv访问,则可以从uv安全域寄存器获得指定的安全域(基于被访问的安全uv存储而由安全控件接口加载),并且对于安全客户访问,从sg安全域寄存器获得指定的安全域(当安全实体被分派时加载)。如果在框1420处,正被访问的存储装置未被注册到指定的安全域,则对于在框1425处的安全uv访问,在框1430处发送错误,并且对于在框1425处的安全客户机访问(安全uv=否),在框1435处向管理程序呈现异常。
95.对于在框1440和框1410处对存储(该存储在框1420处注册到指定安全域)的安全访问,如果在框1455处禁用虚拟地址检查,即da位=1,并且在框1460处访问是真实的,则在框1450处完成转换。然而,如果在框1455处da位=1,但是在框1460处访问是虚拟的(真实=否),则对于在框1425的安全uv访问,在框1430处发送错误,并且对于在框1425处的安全客户机访问(安全uv=否),在框1435向管理程序呈现异常。如果在框1455处da位=0并且在框1475处访问是虚拟访问,则硬件可以在框1470处确定访问的主机虚拟到主机绝对映射是否与针对该主机绝对地址注册的映射匹配。如果是,则在框1450处转换成功完成。如果在框1470映射不匹配,则对于在框1425处的安全uv访问,在框1430发生错误,并且对于在框1425
处的安全客户机访问(安全uv=否),在框1435处向管理程序呈现异常。如果在框1475处da位=0并且访问是真实访问(虚拟的=否),则对于在框1425处的安全uv访问,在框1430处发生错误,并且对于在框1425处的安全客户机访问(安全uv=否),在框1435处向管理程序呈现异常;或者,在框1450处,转换可成功完成。在框1480处i/o子系统的任何访问可以检查以查看在框1445处页是否被标记为安全的,并且如果页是安全的,则在框1435处可以向管理程序呈现异常;如果页未被标记为安全的,则在框1450处转换是成功的。
96.可以通过区域安全性表接口1485来集中管理存储注册和映射的各种检查。例如,框1410、1420、1455、1470和1475可以与关联于相同区域的区域安全性表进行接口连接,以管理各种访问。
97.图15示出了根据本发明的一个或多个实施例的系统1500。系统1500(可以是如本文所述的任何计算设备)包括支持处理器1502、系统存储器1503和安全接口控件1530的硬件1501。在硬件1501上操作的是支持一个或多个非受信实体(例如,由非受信实体1521和1522表示的管理程序)的逻辑分区管理程序1510。非受信(例如,非安全)实体1521支持一个或多个安全实体(例如,客户机)(由安全实体1541a.0到安全实体1541a.n表示,其中n是大于0的整数)。类似地,非受信实体1522支持一个或多个安全实体(由安全实体1542a.0到安全实体1542a.n表示,其中n是大于0的整数)。管理程序1521和1522和/或安全实体1541和1542中的任何一个可以对安全接口控件1530进行调用(例如,指令调用)。管理程序1521和1522和/或安全实体1541和1542可以被认为是与安全接口控件1530通信的系统1500的软件。在本专利的上下文中,所描述的管理程序对应于非受信实体1521和1522,并且还可以被称为主机或操作系统(os)。lpar管理程序1510是受信固件的一部分,尽管它不一定是安全接口控件的一部分。安全实体1541和1542也可以被称为客户机、虚拟机(vm)或容器。
98.如本文所提到的,安全接口控件1530通过与硬件1501和毫码1570协作工作来提供管理程序1521和1522与安全实体1541和1542之间的安全接口以提供附加安全性。如图所示,安全接口控件1530在内部、安全且受信的硬件和/或固件中实现(例如,驻留在系统1500的软件和硬件1501之间的硬件1501上),以提供安全环境的初始化和维护,以及这些安全实体在硬件1501上的分派的协调。即,安全接口控件1530作为最低级别的固件的受信部分运行,使得每个单个安全实体1541和1542可以使用数据安全存储的不同部分,如由硬件1501严格强制实施的。
99.机器的许多架构化的基本指令或命令,诸如移动字符长(mvcl)和开始解释执行(sie),在毫码1570中实现。在该上下文中,毫码1570使用硬件接口(本文中称为通信接口1580)充当对硬件1510的扩展,从而提供用于更复杂的架构化指令(即,毫码化指令)的实现方式。该通信接口1580被优化以提供进入和离开“毫码”,从而实现这些毫码化指令和功能。根据一个或多个实施例,安全接口控件1570又利用该通信接口1580,因为安全接口控件1530所需的许多新添加的功能(诸如安全sie分派和uv调用(uvc))在毫码1570中被实现。注意,没有“安全接口控件模式”。即,系统1500不进入和退出安全接口控件模式,而是毫码1570执行安全接口控件功能,如同它将执行系统1500中的其它功能一样。结果,在作为安全接口控件1530运行和作为“正常”毫码运行之间没有转换。因此,本文的实施例的技术效果和益处包括:通信接口1580不包括任何软件上下文切换或与此类内容切换相关联的任何开销。此外,硬件1501维护正在运行的客户机或管理程序代码的“体系结构化”状态,并保持其
独立于“临时”毫码状态。例如,硬件1501继续监视并在调用安全接口控件1530的架构化客户机和/或管理程序层级处维护中断。
100.根据一个或多个实施例,当安全实体1541或1542被非受信实体1521或1522分派时,sie条目毫码设置安全实体正在运行的新指示,并且将包括安全域id的安全客户机状态加载到硬件1501中。然后,硬件1501在安全客户域正在运行时使用该状态来进行必要的安全检查。
101.由于毫码1570已经是受信固件,因此毫码1570能够“无缝地”访问客户机设施、管理程序设施和安全接口控件设施而不切换模式。它还可以访问所有存储装置(非安全存储装置、与特定安全客户域相关联的安全存储装置以及有时也与特定安全客户域相关联的辅助安全存储装置)。在一个或多个实现方式中,毫码1570通过使用扩展的硬件设施来这样做,该扩展的硬件设施允许它指定它想要访问哪种类型的存储装置,使得适当的安全检查可由硬件1501来完成。即使当由安全接口控件1530执行访问时,也进行这些检查。当执行uvc指令时以及当解释某些其他主机或客户机指令和功能时(例如,uvc命令中的一些命令调用毫码1570以用于对安全客户机或安全uv存储装置的任何访问),安全接口控件1530利用这些新机制。
102.图16描绘了根据本发明的一个或多个实施例的针对图15的通信接口1580的处理流程1600。处理流程1600描绘了在没有上下文切换的情况下对于uvc使用现有毫码接口(例如,图15的通信接口1580)的示例,而图15的硬件1501已经维护两个单独的上下文(架构化的和毫码)。
103.处理流程1600开始于框1610,其中图15的系统1500执行架构化指令(例如,mvcl或uvc)。架构化指令可以源自程序或软件,诸如安全实体1541、1542或非受信实体1521、1522。在判定框1620处,通信接口1580确定架构化指令是否是毫码化指令。如果架构化指令不是毫码化指令,则处理流程1630前进到框1640,其中架构化指令由硬件1501直接执行而无需任何毫码控制。然后,该过程在框1640处结束。
104.如果架构化指令是毫码化指令,则处理流程1630前进到框1650,在该处图15的通信接口1580进入毫码。通过1580进入毫码包括:当硬件1501通过通信接口1580被接合以执行毫码化指令时。在框1660处,图15的毫码1570执行毫码化指令。
105.在这点上,在图15的硬件1501中执行的安全接口控件1580从管理程序1521及1522和/或安全实体1541及1542接收架构化指令(例如,uvc)。在判定框1620处,安全接口控件1570利用通信接口1580来确定架构化指令是否是毫码化指令。注意,毫码1570是在执行架构化指令时执行安全接口控件的功能的硬件的扩展。已经对通信接口1580进行了增强,其允许毫码1570访问安全执行上下文中的所有存储装置,包括与特定安全客户域相关联的安全存储装置(例如,相对于与架构化指令相关联的安全实体1541、1542)。通信接口增强包括可以由毫码设置以指定安全访问的附加控制位。此外,当安全客户机被分派时,以毫码执行的安全接口控件可以设置安全客户机正在运行的指示,并将安全客户机状态加载到硬件中。该安全分派代码可以容易地访问客户机状态的非安全部分和客户机状态的安全部分二者。在框1670处,图15的通信接口1580退出毫码。然后,该过程在框1640处结束。进而,在与安全客户机相关联的安全客户域正在运行时,硬件继续使用安全客户机状态(即使当没有以毫码运行时)来执行安全检查。
106.应理解,尽管本公开包括关于云计算的详细描述,但本文中所述的教导的实现不限于云计算环境。相反,本发明的实施例能够结合现在已知或以后开发的任何其它类型的计算环境来实现。
107.云计算是服务交付的模型,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、vm和服务)能够以最小的管理成本或与服务提供商进行最少的交互来快速部署和释放。这种云模型可以包括至少五个特征,至少三个服务模型和至少四个部署模型。
108.特征如下:
109.按需自助式服务:云的消费者在无需与服务提供商进行人为交互的情况下,能够单方面自动地按需部署计算能力,诸如服务器时间和网络存储。
110.广泛的网络接入:计算能力通过网络获得,并通过标准机制访问,该标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如,移动电话,膝上型电脑和pda)的使用。
111.资源池:提供商的计算资源被归入资源池,以使用多租户模式为多个消费者提供服务,其中根据需求动态分配和重新分配不同的实体资源和虚拟资源。通常消费者不能控制或者并不知晓所提供的资源的确切位置,但是可能能够在更高抽象级别(例如,国家,州或数据中心)指定位置,因此具有位置无关性。
112.迅速弹性:可以迅速、有弹性地(有时是自动地)部署计算能力,以快速扩展,并且能迅速释放来快速缩小。对于消费者来说,用于部署的可用计算能力通常显得是无限的,并能在任意时候都能获取任意数量的计算能力。
113.可测量的服务:云系统通过利用适于服务类型(例如,存储,处理,带宽和活跃用户帐户)的某种抽象级别的计量能力来自动控制和优化资源使用。可以监视,控制和报告资源使用,从而为所使用的服务的提供者和消费者提供透明度。
114.服务模型如下:
115.软件即服务(saas):提供给消费者的能力是使用提供商在云基础架构上运行的应用。可以通过诸如网络浏览器(例如,基于网络的电子邮件)的瘦客户机接口从各种客户机设备访问应用。消费者既不管理也不控制底层云基础架构,包括网络、服务器、操作系统、存储、甚至单个应用能力,可能的例外是有限的特定于用户的应用配置设置。
116.平台即服务(paas):提供给消费者的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用由提供商支持的编程语言和工具创建。消费者既不管理也不控制底层云基础架构,包括网络、服务器、操作系统或存储,但可以控制已部署的应用以及可能的应用托管环境配置。
117.基础架构即服务(iaas):提供给消费者的能力是部署处理、存储、网络和其它基础计算资源,其中消费者能够部署和运行任意软件,该软件可以包括操作系统和应用。消费者既不管理也不控制底层云基础设施,而是具有对操作系统,存储,部署的应用的控制,以及具有可能的对选择的网络组件(例如,主机防火墙)的有限控制。
118.部署模型如下:
119.私有云:云基础架构单独为组织运行。它可以由组织或第三方管理,可以存在于该组织内部或外部。
120.共同体云:云基础架构由多个组织共享,并支持具有共同利害关系(例如,任务使命,安全要求,策略和合规考虑)的特定共同体。它可能由组织或第三方管理,并且可能存在于该共同体内部或外部。
121.公共云:云基础架构向公众或大型产业群提供,并由销售云服务的组织所有。
122.混合云:云基础架构由两个或多个云(私有云,共同体云或公共云)组成,这些云仍然是独特的实体,但通过使数据和应用能够移植的标准化或私有技术(例如,用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
123.云计算环境是面向服务的,特点集中在无状态,低耦合性,模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础设施。
124.现在参考图17,描绘了示意性的云计算环境50。如图所示,云计算环境50包括云的消费者使用本地计算设备可以与其通信的一个或多个云计算节点10,本地计算设备例如是个人数字助理(pda)或蜂窝电话54a,台式计算机54b,膝上型计算机54c和/或汽车计算机系统54n。节点10可以彼此通信。它们可以在一个或多个网络中物理地或虚拟地分组(未示出),例如如上所述的私有云,共同体云,公共云或混合云,或其组合。这样,云的消费者无需维护本地计算设备上的资源就能够允许云计算环境50提供基础架构即服务、平台即服务和/或软件即服务。应该理解,图17中所示的计算设备54a

n的类型仅仅是示意性的,而计算节点10和云计算环境50可以(例如,使用网络浏览器)通过任何类型的网络和/或网络可寻址连接与任何类型的计算设备通信。
125.现在参考图18,示出了由云计算环境50(图17)提供的一组功能抽象层。应该事先理解图18中所示的组件、层和功能仅仅是示意性的,并且本发明的实施例不限于此。如图所示,提供了以下层和相应的功能:
126.硬件和软件层60包括硬件和软件组件。硬件组件的示例包括主机61;基于risc(精简指令集计算机)体系结构的服务器62;服务器63;刀片服务器64;存储设备65;网络和网络组件66。在一些实施例中,软件组件包括网络应用服务器软件67和数据库软件68。
127.虚拟层70提供抽象层,从该抽象层可以提供以下虚拟实体的示例:虚拟服务器71;虚拟存储72;虚拟网络73(包括虚拟私有网络);虚拟应用和操作系统74;和虚拟客户端75。
128.在一个示例中,管理层80可以提供下面描述的功能。资源供应功能81提供用于在云计算环境内执行任务的计算资源和其它资源的动态获取。计量和定价功能82在云计算环境内对资源的使用进行成本跟踪,并且提供用于消费这些资源的帐单或发票。在一个示例中,这些资源可以包括应用软件许可。安全功能为云的消费者和任务提供身份认证,以及为数据和其它资源提供保护。用户门户功能83为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能84提供云计算资源的分配和管理,以满足所需的服务水平。服务水平协议(sla)计划和履行功能85为根据sla预测的对云计算资源未来需求提供预先安排和供应。
129.工作负载层90提供可以利用云计算环境的功能的示例。可以从该层提供的工作负载和功能的示例包括:地图绘制与导航91;软件开发和生命周期管理92;虚拟教室的教学提供93;数据分析处理94;交易处理95;和通信接口96。可以理解,这些仅仅是一些示例,并且在其它实施例中,这些层可包括不同的服务。
130.现在转向图19,根据本发明的一个或多个实施例描绘了系统1900。系统1900包括
示例节点10(例如,托管节点),其例如经由网络165与一个或多个客户端设备20a

20e直接或间接通信。节点10可以是云计算提供商的数据中心或主机服务器。节点10执行管理程序12,其便于部署一个或多个vm 15(15a

15n)。节点10还包括硬件/固件层11,其提供对vm 15a

n和管理程序12所需的功能的直接支持,以及便于管理程序12向vm 15提供一个或多个服务,在当前的实现中,在硬件/固件层11和管理程序12之间、在硬件/固件层11和vm 15之间、在管理程序12和vm 15之间、以及在管理程序12和vm 15之间经由硬件/固件层11提供通信。
131.例如,节点10可以促进客户端设备20a部署vm 15a

15n中的一个或多个。vm 15a

15n可以响应于来自不同客户端设备20a

20e的相应请求而被部署。例如,vm 15a可由客户端设备20a部署,vm 15b可由客户端设备20b部署,并且vm 15c可由客户端设备20c部署。节点10还可以促进客户端提供物理服务器(而不作为vm运行)。这里描述的示例将节点10中的资源供应具体化为vm的一部分,然而,所描述的技术方案也可以应用于将资源供应为物理服务器的一部分。
132.在一个示例中,客户端设备20a

20e可以属于同一实体,诸如个人、企业、政府机构、公司内的部门或任何其他实体,并且节点10可以作为实体的私有云来操作。在这种情况下,节点10单独地托管由属于该实体的客户端设备20a

20e部署的vm 15a

15n。在另一个示例中,客户端设备20a

20e可以属于不同的实体。例如,第一实体可以拥有客户端设备20a,而第二实体可以拥有客户端设备20b。在这种情况下,节点10可以作为托管来自不同实体的vm的公共云来操作。例如,vm 15a

15n可以以其中vm 15a不促进对vm 15b的访问的受遮蔽方式来部署。例如,节点10可以使用ibm处理器资源/系统管理器(pr/sm)逻辑分区(lpar)特征来覆盖vm 15a

15n。这些特征,例如pr/sm lpar提供分区之间的隔离,从而促进节点10在不同的逻辑分区中针对同一物理节点10上的不同实体部署两个或更多个vm 15a

15n。
133.来自客户端设备20a

20e的客户端设备20a是通信设备,例如计算机、智能电话、平板计算机、台式计算机、膝上型计算机、服务器计算机或请求由节点10的管理程序12部署vm的任何其它通信装置。客户端设备20a可以经由网络165发送请求以由管理程序接收。vm 15a

15n中的vm 15a是管理程序12响应于来自客户端设备20a

20e中的客户端设备20a的请求而部署的vm镜像。管理程序12是vm监视器(vmm),其可以是创建并运行vm的软件、固件或硬件。管理程序12促进vm 15a使用节点10的硬件组件来执行程序和/或存储数据。通过适当的特征和修改,管理程序12可以是ibm甲骨文的vm服务器、citrix的xenserver、vmware的esx、微软hyper

v管理程序或任何其它管理程序。管理程序12可以是直接在节点10上执行的本机管理程序,或者是在另一管理程序上执行的被托管的管理程序。
134.现在转到图20,根据本发明的一个或多个实施例示出了用于实现这里的教导的节点10。节点10可以是电子的计算机框架,其包括和/或采用任何数量的如本文所述的计算设备和利用各种通信技术的网络及其组合。节点10可以是容易地可缩放、可扩展的和模块化的,具有改变到不同服务或独立于其它特征重新配置一些特征的能力。
135.在该实施例中,节点10具有处理器2001,其可以包括一个或多个中央处理单元(cpu)2001a、2001b、2001c等。处理器2001,也被称为处理电路、微处理器、计算单元,其经由
系统总线2002耦接到系统存储器2003和各种其它组件。系统存储器2003包括只读存储器(rom)2004和随机存取存储器(ram)2005。rom 2004耦接到系统总线2002,并且可以包括基本输入/输出系统(bios),其控制节点10的某些基本功能,ram是耦接到系统总线2002以供处理器2001使用的读写存储器。
136.图20的节点10包括硬盘2007,其是可由处理器2001执行的有形存储介质的示例。硬盘2007存储软件2008和数据2009。软件2008被存储为由处理器2001在节点10上执行的指令,以执行诸如参考图1

图19描述的处理的处理。数据2009包括以各种数据结构组织的一组定性或定量变量的值,以支持软件2008的操作并由其使用。
137.图20的节点10包括一个或多个适配器(例如,硬盘控制器、网络适配器、图形适配器等),其互连和支持处理器2001、系统存储器2003、硬盘2007和节点10的其他组件(例如,外围和外部设备)之间的通信。在本发明的一个或多个实施例中,一个或多个适配器可以连接到一个或多个i/o总线,该一个或多个i/o总线经由中间总线桥连接到系统总线2002,并且该一个或多个i/o总线可以利用公共协议,例如外围部件互连(pci)。
138.如图所示,节点10包括将键盘2021、鼠标2022、扬声器2023和麦克风2024互连到系统总线2002的接口适配器2020。节点10包括将系统总线2002互连到显示器2031的显示器适配器2030。显示适配器2030(和/或处理器2001)可以包括图形控制器,以提供图形性能,例如gui 2032的显示和管理。通信适配器2041将系统总线2002与网络2050互连,使得节点10能够与诸如服务器2051和数据库2052的其它系统、设备、数据和软件通信。在本发明的一个或多个实施例中,软件2008和数据2009的操作可由服务器2051和数据库2052在网络2050上实现。例如,网络2050、服务器2051和数据库2052可以组合以提供软件2008和数据2009的内部迭代作为平台即服务、软件即服务和/或基础设施即服务(例如,作为分布式系统中的网络应用)。
139.本文描述的实施例必然根植于计算机技术,尤其是托管vm的计算机服务器。此外,本发明的一个或多个实施例通过促进托管vm的计算机服务器托管安全vm来促进对计算技术本身的操作的改进,特别是托管vm的计算机服务器,其中甚至管理程序也被禁止访问与安全vm相关联的存储器、寄存器和其他此类数据。此外,本发明的一个或多个实施例通过使用安全接口控件(本文也称为“超级监视器”或“uv”)来提供朝向对托管计算服务器的vm的改进的重要步骤,所述安全接口控件包括硬件、固件(例如,毫码)或其组合以促进安全vm和管理程序的分离,并且因此维持由计算服务器托管的vm的安全性。安全接口控件提供轻量级中间操作以促进安全性,而不增加如本文所述的在vm的初始化/退出期间保护vm状态的实质开销。
140.本文公开的本发明的实施例可以包括实现安全接口控件的通信接口的系统、方法和/或计算机程序产品(本文为系统)。注意,对于每个说明,对于不同附图的其他类似元件,元件的标识符被重复使用。
141.在此参考相关附图描述本发明的各种实施例。在不偏离本发明的范围的情况下,可以设计本发明的替代实施例。在以下描述和附图中,在元件之间阐述了各种连接和位置关系(例如,上方、下方、相邻等)。除非另有说明,这些连接和/或位置关系可以是直接的或间接的,并且本发明并不旨在在这方面进行限制。因此,实体的耦接可以指直接或间接耦接,并且实体之间的位置关系可以是直接或间接位置关系。此外,本文所述的各种任务和过
程步骤可被并入具有本文未详细描述的额外步骤或功能性的更综合的程序或过程中。
142.以下定义和缩写用于解释权利要求和说明书。如本文所用,术语“包含”、“包括”、“具有”、“含有”或其任何其它变型旨在涵盖非排他性的包括。例如,包括一系列元素的组合物、混合物、工艺、方法、制品或装置不一定仅限于那些元素,而是可以包括未明确列出的或此类组合物、混合物、工艺、方法、制品或装置固有的其他元素。
143.另外,术语“示例性”在本文中用于表示“用作示例、实例或说明”。在此描述为“示例性”的任何实施例或设计不一定被解释为比其它实施例或设计更优选或有利。术语“至少一个”和“一个或多个”可以被理解为包括大于或等于一的任何整数,即,一、二、三、四等。术语“多个”可以被理解为包括大于或等于二的任何整数,即二、三、四、五等。术语“连接”可以包括间接“连接”和直接“连接”两者。
144.术语“约”、“基本上”、“大约”及其变体旨在包括与基于提交本技术时可用的设备的特定量的测量相关联的误差度。例如,“约”可以包括给定值的
±
8%或5%或2%的范围。
145.本发明可以是任何可能的技术细节集成级别的系统、方法和/或计算机程序产品。该计算机程序产品可以包括一个计算机可读存储介质(或多个计算机可读存储介质),其上具有计算机可读程序指令,用于使处理器执行本发明的各方面。
146.计算机可读存储介质可以是有形设备,其可以保留和存储指令以供指令执行设备使用。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适组合。计算机可读存储介质的更具体示例的非详尽列表包括以下内容:便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式光盘只读存储器(cd

rom)、数字通用光盘(dvd)、记忆棒、软盘、诸如在其上记录有指令的打孔卡或凹槽内凸起结构的机械编码装置、以及前述的任何合适的组合。这里使用的计算机可读存储介质不应被解释为瞬时信号本身,诸如无线电波或其它自由传播的电磁波、通过波导或其它传输介质传播的电磁波(例如,通过光纤电缆传递的光脉冲)或通过电线传输的电信号。
147.本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络(例如,因特网,局域网,广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
148.用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括诸如smalltalk,c 等的面向对象的编程语言,以及诸如“c”编程语言或类似编程语言的过程编程语言。计算机可读程序指令可以完全在用户的计算机上执行、部分地在用户计算机上执行、作为独立的软件包执行、部分地在用户计算机上并且部分地在远程计算机上执行、或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络(包括局域网(lan)或广域网(wan))连接到用户的计算机,或者,可以连接到外部计算
机(例如,利用互联网服务提供商来通过互联网连接)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(fpga)或可编程逻辑阵列(pla)的电子电路可以通过利用计算机可读程序指令的状态信息来个性化定制电子电路,该电子电路执行计算机可读程序指令,以便执行本发明的各方面。
149.本文参考根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图来描述本发明的各方面。将理解,流程图图示和/或框图中的每个框以及流程图图示和/或框图中的框的组合可以由计算机可读程序指令实现。
150.这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器来生产出机器,以使得通过计算机的处理器或其它可编程数据处理装置执行的指令创建用于实现流程图和/或一个框图块或多个框图块中所指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,这些计算机可读程序指令可以使得计算机、可编程数据处理装置和/或其它设备以特定方式工作,以使得具有存储在其中的指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或一个框图块或多个框图块中指定的功能/动作的各方面的指令。
151.计算机可读程序指令还可以被加载到计算机,其它可编程数据处理装置或其它设备上,以使得在计算机、其它可编程装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,这样在计算机、其它可编程装置或其它设备上执行的指令实现在流程图和/或一个框图块或多个框图块中指定的功能/动作。
152.附图中的流程图和框图示出根据本发明的各种实施例的系统,方法和计算机程序产品的可能实施方式的体系结构,功能和操作。在这方面,流程图或框图中的每个框可以表示模块、程序段或指令的一部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替代实施方式中,框中所标注的功能可以不按图中所示的顺序发生。例如,连续示出的两个框实际上可以基本上并行地执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还应注意,框图和/或流程图图示中的每个框以及框图和/或流程图图示中的框的组合可以由执行特定功能或动作,或执行专用硬件和计算机指令的组合的专用的基于硬件的系统来实现。
153.本文使用的术语仅出于描述特定实施例的目的,并不意图限制本发明。如这里所使用的,单数形式“一”,“一个”和“该”旨在也包括复数形式,除非上下文另有明确说明。将进一步理解,当在本说明书中使用时,术语“包括”和/或“包含”指定所述特征、整数、步骤、操作、元素和/或组件的存在,但不排除存在或者添加一个或多个其它特征、整数、步骤、操作、元素、组件和/或它们的组合。
154.本文已经出于说明的目的呈现了对各种实施例的描述,但其并非旨在是穷尽性的或限于所公开的实施例。在不背离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域的普通技术人员将是显而易见的。本文所使用的术语被选择为最好地解释实施例的原理、实际应用或对市场上存在的技术的技术改进,或使本领域的其他普通技术人员能够理解本文所公开的实施例。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜