CN117592039B - 一种灵活管理的硬件虚拟化系统及方法 - Google Patents

一种灵活管理的硬件虚拟化系统及方法 Download PDF

Info

Publication number
CN117592039B
CN117592039B CN202410069612.XA CN202410069612A CN117592039B CN 117592039 B CN117592039 B CN 117592039B CN 202410069612 A CN202410069612 A CN 202410069612A CN 117592039 B CN117592039 B CN 117592039B
Authority
CN
China
Prior art keywords
virtual
container
card
host
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410069612.XA
Other languages
English (en)
Other versions
CN117592039A (zh
Inventor
桑洪波
冯双庆
黄石文
王子达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanwei Xin'an Technology Co ltd
Original Assignee
Sanwei Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanwei Xin'an Technology Co ltd filed Critical Sanwei Xin'an Technology Co ltd
Priority to CN202410069612.XA priority Critical patent/CN117592039B/zh
Publication of CN117592039A publication Critical patent/CN117592039A/zh
Application granted granted Critical
Publication of CN117592039B publication Critical patent/CN117592039B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全技术领域,具体涉及一种灵活管理的硬件虚拟化系统及方法,该系统包括:宿主机‑容器第一驱动和宿主机‑容器第二驱动群;宿主机‑容器第一驱动虚拟出N个虚拟密码卡;宿主机‑容器第二驱动群将N个虚拟密码卡转换为N个真实的虚拟卡设备文件,并根据自定义规则将N个虚拟卡设备文件一对一地分配至N个容器中;物理密码卡上配置有N个容器密钥分区,N个容器密钥分区一一对应于N套虚拟密码卡、N个虚拟化设备文件和N个容器,各容器通过各自唯一的虚拟卡设备文件访问各自唯一的虚拟密码卡和各自唯一的容器密钥分区。本发明通过将硬件虚拟化技术与容器技术结合,提升容器内密码运算的能力,并实现各容器间密钥隔离。

Description

一种灵活管理的硬件虚拟化系统及方法
技术领域
本发明涉及信息安全技术领域,更具体的说是涉及一种灵活管理的硬件虚拟化系统及方法。
背景技术
云计算是当今信息领域的热点,它是计算机网络高度发展的产物,已经成为了一种新的信息系统部署方式。云计算采用了不同于传统信息系统构架的技术,通过采用高速网络、虚拟化、分布式处理、弹性部署等技术实现了资源的集中管理、动态可扩展、便捷获取、按需分配,彻底改变了IT资源的使用方式。
虚拟化技术是云计算的关键技术之一,其核心是对主机资源的抽象。而在虚拟化技术中,Docker是云计算领域使用的主流技术之一。Docker属于操作系统级虚拟化,是一种轻量级的虚拟化技术,它可以将应用程序及其依赖项打包在一起,形成一个可移植的容器,使得应用程序可以在不同的环境中以容器的形式进行快速部署和扩展,而不需要担心环境差异性问题,目前主流的容器包含Docker/Pouch/Kata等。
目前支持虚拟化的密码卡采用SR-IOV技术,SR-IOV是PCI-SIG定义的IO设备硬件虚拟规范,是一种基于硬件的辅助虚拟化I/O技术。目前硬件虚拟化应用在KVM、XEN、EXSI等比较重型的虚拟化环境中,但没有很好的结合容器技术使用。
目前容器中使用密码卡一般使用物理密码卡并且采用文件映射方式或者采用操作系统内核通讯技术等,上述两个技术的缺点是密码运算性能的衰减不能完全发挥物理卡性能;另外各容器间的密钥能够被操作系统共享,不能真正实现容器间密钥隔离,存在安全隐患。
发明内容
有鉴于此,本发明提供了一种灵活管理的硬件虚拟化系统及方法,将硬件虚拟化技术与容器技术结合,提升容器内密码运算的能力,并实现各容器间密钥隔离。
为了实现上述目的,本发明采用如下技术方案:
第一方面,本发明提供一种灵活管理的硬件虚拟化系统,其应用在支持硬件虚拟化的物理密码卡上;该系统包括:宿主机-容器第一驱动和宿主机-容器第二驱动群;
所述宿主机-容器第一驱动运行在宿主机操作系统中,用于虚拟出N个虚拟密码卡;
所述宿主机-容器第二驱动群运行在宿主机操作系统中,用于将N个虚拟密码卡转换为N个真实的虚拟卡设备文件,并根据自定义规则将N个虚拟卡设备文件一对一地分配至N个容器中;
物理密码卡上配置有N个容器密钥分区,N个容器密钥分区一一对应于N套虚拟密码卡、N个虚拟化设备文件和N个容器,各容器通过各自的虚拟卡设备文件访问各自的虚拟密码卡和各自的容器密钥分区。
进一步的,所述宿主机-容器第一驱动还用于虚拟出N套虚拟密码卡的虚拟寄存器组,各虚拟密码卡的虚拟寄存器组在宿主机地址唯一;各容器通过各自的虚拟卡设备文件访问各自的虚拟寄存器组,进而访问各自的虚拟密码卡和各自的容器密钥分区。
进一步的,所述宿主机-容器第一驱动还用于虚拟出N个虚拟PCIE设备ID,各虚拟PCIE设备ID结合其他信息组成的字符串唯一,各虚拟密码卡的虚拟PCIE设备ID互不相同。
进一步的,所述宿主机-容器第二驱动群包含N个驱动,各个驱动基于虚拟的N个虚拟PCIE设备ID访问N套虚拟密码卡的虚拟寄存器组,基于N套虚拟密码卡的虚拟寄存器组控制、访问N套虚拟密码卡并创建N个真实的虚拟卡设备文件;其中,N个驱动、N个虚拟密码卡和N个虚拟卡设备文件一一对应。
进一步的,各虚拟的PCIE设备ID和各虚拟寄存器组均存在于各自的虚拟密码卡上,各虚拟寄存器组空间映射为实际的宿主机内部的内存地址,通过控制、访问宿主机内部实际的内存地址操作N个虚拟密码卡。
进一步的,所述宿主机-容器第二驱动群还用于负责数据传输和业务处理。
进一步的,各个容器密钥分区分配的地址唯一,且空间互相隔离,彼此之间不能互相访问。
第二方面,本发明提供一种结合硬件虚拟化技术和容器技术的方法,其适用于上述系统,包括以下步骤:
容器中使用密钥进密码运算时,容器内的应用程序通过写容器内虚拟卡设备文件进行数据发送;其中,虚拟卡设备文件与虚拟密码卡一一对应,各容器内的虚拟卡设备文件属于容器的私有文件,其他容器无法访问;
通过所述宿主机-容器第二驱动群的N个驱动将容器内的密码运算数据发送至各自的虚拟寄存器组;
各虚拟寄存器组将密码运算数据发送至物理密码卡,物理密码卡查找并使用与各容器对应的容器密钥分区中的密钥;
密码运算完成后,通过所述宿主机-容器第二驱动群的N个驱动将密码运算结果数据返回虚拟卡设备文件;
容器通过读取虚拟卡设备文件获取密码运算结果。
进一步的,数据传输过程中,各容器使用各自专有的虚拟卡设备文件和各自专属的虚拟寄存器组进行数据传输,采用专属的物理密码卡上的容器密钥分区进行密钥存储和访问。
经由上述的技术方案可知,与现有技术相比,本发明具有以下有益效果:
本发明通过将虚拟化技术与容器技术的结合,实现了容器中应用硬件虚拟化的密码卡,在数据流转时,通过容器中各自的虚拟卡设备文件->各自的驱动->各自的虚拟密码卡->各自的虚拟寄存器组->各自的容器容器密钥分区的方式,使各容器使用各自专有的虚拟卡设备文件,专属的虚拟寄存器组进行数据传输,采用专属的物理卡上容器密钥分区进行密钥存储和访问,不仅提升容器内密码运算的能力,还实现各容器间的密钥隔离,提高安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的灵活管理的硬件虚拟化系统的结构框架图。
图2为本发明提供的灵活管理的硬件虚拟化方法的数据流的流转示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例公开了一种灵活管理的硬件虚拟化系统,其应用在支持硬件虚拟化的物理密码卡上;该系统包括:宿主机-容器第一驱动和宿主机-容器第二驱动群;
宿主机-容器第一驱动运行在宿主机操作系统中,用于虚拟出N个虚拟密码卡;
宿主机-容器第二驱动群运行在宿主机操作系统中,用于将N个虚拟密码卡转换为N个真实的虚拟卡设备文件,并根据自定义规则将N个虚拟卡设备文件一对一地分配至N个容器中;
物理密码卡上配置N个容器密钥分区,N个容器密钥分区一一对应于N套虚拟密码卡、N个虚拟化设备文件和N个容器,各容器通过各自的虚拟卡设备文件访问各自的虚拟密码卡和各自的容器密钥分区。
本发明的实施前提是物理密码卡具备SR-IOV能力,支持硬件虚拟化。
下面,对上述各组成模块做进一步的说明。
宿主机-容器第一驱动:该驱动运行在宿主机操作系统中,能够操作、控制物理密码卡的虚拟寄存器组并管理虚拟化的密码卡,能够虚拟出N个虚拟密码卡,虚拟出N个虚拟PCIE设备ID,虚拟出N套虚拟密码卡的虚拟寄存器组。各虚拟PCIE设备ID结合其他信息(bus号、class号、function号)组成的字符串唯一,各虚拟密码卡互不相同;各虚拟密码卡的虚拟寄存器在宿主机地址唯一,各虚拟密码卡互不相同。
宿主机-容器第一驱动主要负责管理第二驱动的工作。
宿主机-第二驱动群:该驱动运行于宿主机操作系统中,包含N个驱动,各个驱动基于虚拟的N个虚拟PCIE设备ID访问N套虚拟密码卡的虚拟寄存器组,基于N套虚拟密码卡的虚拟寄存器组控制、访问N套虚拟密码卡并创建N个真实的虚拟卡设备文件;其中,N个驱动、N个虚拟密码卡和N个虚拟卡设备文件一一对应。
宿主机-容器第二驱动群的作用是将虚拟卡转换为现实卡,将虚拟密码卡转换为真实的虚拟卡设备文件,能够供N个容器访问。
宿主机-容器第二驱动群还负责数据传输和处理业务工作。
N个虚拟卡设备文件,该文件保存在宿主机操作系统中,由宿主机-容器第二驱动群的N个驱动转换N个虚拟密码卡产生,根据自定义设备规则一对一的添加、分配至N个容器,各个容器通过各自的虚拟化设备文件(唯一)访问各自的虚拟寄存器组(唯一),进而访问各自的虚拟密码卡(唯一),访问各自的容器密钥分区(唯一)。
N个容器容器密钥分区:为支持N个容器,在物理密码卡上配置N个容器密钥分区,N个容器密钥分区对应于N套虚拟密码卡、对应于N个真实的虚拟化设备文件,对应于N个容器,各个容器密钥分区分配的地址唯一,空间互相隔离,各个容器不能互相访问,只能访问各自的密钥分区。
此外,虚拟卡设备文件还可以多对一地分配至相应容器,即分配2个或2个以上虚拟卡设备文件给一个容器,此时,针对一个容器,在物理密码卡上配置2个或2个以上的容器密钥分区,且容器密钥分区内的密钥是同步的,密码运算是一对一的,跟分配的虚拟卡设备文件个数有关系。
本发明系统可应用于服务器密码机、云服务密码机、金融数据密码机、签名验证服务器、区块链密码机、隐私计算密码机等服务器设备,其具体实施过程为:
第一步,配置主板、操作系统,配置硬件虚拟化的物理密码卡,并开启虚拟化功能。
第二步,进入宿主机操作系统,首先安装宿主机-容器第一驱动,安装宿主机-容器第一驱动后,宿主机操作系统内部虚拟出N个虚拟密码卡,N个虚拟的PCIE 设备ID,N套虚拟密码卡的虚拟寄存器组。
第三步,安装宿主机-容器第二驱动群的N个驱动,该驱动根据唯一的虚拟PCIE设备ID结合其他信息,查找到N个虚拟密码卡。基于N个虚拟的PCIE设备ID直接访问N套虚拟密码卡的虚拟寄存器组,各虚拟的PCIE设备ID和各虚拟寄存器组均在各自的虚拟密码卡上,作为一个整体呈现。各虚拟密码卡的虚拟寄存器组采用空间映射为实际的宿主机内部的内存地址,可以通过控制、访问宿主机内部实际的内存地址操作N个虚拟密码卡。基于宿主机真实的物理内存地址,创建N个真实的虚拟化设备文件进而实现将虚拟卡转换为现实卡。
第四步,将N个真实的虚拟化设备文件,根据自定义设备规则一对一添加至N个容器。
第五步,容器内的应用程序通过读写容器内虚拟卡设备文件进行数据发送和接收,每个容器只能查看、访问各自容器密钥分区中的密钥。
如图2所示,本发明还提供一种结合硬件虚拟化技术和容器技术的方法,其适用于上述系统,包括以下步骤:
容器中使用密钥进密码运算时,容器内的应用程序通过写容器内虚拟卡设备文件进行数据发送;其中,虚拟卡设备文件由宿主机-容器第二驱动群的N个驱动转换N个虚拟卡产生,与虚拟密码卡一一对应,各容器内的虚拟卡设备文件属于容器的私有文件,其他容器无法访问;
通过宿主机-容器第二驱动群的N个驱动将容器内的密码运算数据发送至各自的虚拟寄存器组;
各虚拟寄存器组将密码运算数据发送至物理密码卡,物理密码卡查找并使用与各容器对应的容器密钥分区中的密钥;
密码运算完成后,通过宿主机-容器第二驱动群的N个驱动将密码运算结果数据返回虚拟卡设备文件;
容器通过读取虚拟卡设备文件获取密码运算结果。
本发明在进行密码运算时,数据流的流转过程为:通过容器中各自的虚拟卡设备文件->各自的虚拟密码卡->各自的虚拟寄存器组->各自的容器密钥分区,数据流转过程各容器使用各自专有的虚拟卡设备文件,专属的虚拟寄存器组进行数据传输,采用专属的物理卡上密钥分区进行密钥存储和访问,通过上述机制确保各容器间密钥的隔离。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种灵活管理的硬件虚拟化系统,其特征在于,其应用在支持硬件虚拟化的物理密码卡上;该系统包括:宿主机-容器第一驱动和宿主机-容器第二驱动群;
所述宿主机-容器第一驱动运行在宿主机操作系统中,用于虚拟出N个虚拟密码卡;
所述宿主机-容器第二驱动群运行在宿主机操作系统中,用于将N个虚拟密码卡转换为N个真实的虚拟卡设备文件,并根据自定义规则将N个虚拟卡设备文件一对一地分配至N个容器中;
物理密码卡上配置有N个容器密钥分区,N个容器密钥分区一一对应于N套虚拟密码卡、N个虚拟化设备文件和N个容器,各容器通过各自的虚拟卡设备文件访问各自的虚拟密码卡和各自的容器密钥分区。
2.根据权利要求1所述的灵活管理的硬件虚拟化系统,其特征在于,所述宿主机-容器第一驱动还用于虚拟出N套虚拟密码卡的虚拟寄存器组,各虚拟密码卡的虚拟寄存器组在宿主机地址唯一;各容器通过各自的虚拟卡设备文件访问各自的虚拟寄存器组,进而访问各自的虚拟密码卡和各自的容器密钥分区。
3.根据权利要求2所述的灵活管理的硬件虚拟化系统,其特征在于,所述宿主机-容器第一驱动还用于虚拟出N个虚拟PCIE设备ID,各虚拟PCIE设备ID结合其他信息组成的字符串唯一,各虚拟密码卡的虚拟PCIE设备ID互不相同。
4.根据权利要求3所述的灵活管理的硬件虚拟化系统,其特征在于,所述宿主机-容器第二驱动群包含N个驱动,各个驱动基于虚拟的N个虚拟PCIE设备ID访问N套虚拟密码卡的虚拟寄存器组,基于N套虚拟密码卡的虚拟寄存器组控制、访问N套虚拟密码卡并创建N个真实的虚拟卡设备文件;其中,N个驱动、N个虚拟密码卡和N个虚拟卡设备文件一一对应。
5.根据权利要求1所述的灵活管理的硬件虚拟化系统,其特征在于,各虚拟的PCIE设备ID和各虚拟寄存器组均存在于各自的虚拟密码卡上,各虚拟寄存器组空间映射为实际的宿主机内部的内存地址,通过控制、访问宿主机内部实际的内存地址操作N个虚拟密码卡。
6.根据权利要求1所述的灵活管理的硬件虚拟化系统,其特征在于,所述宿主机-容器第二驱动群还用于负责数据传输和业务处理。
7.根据权利要求1所述的灵活管理的硬件虚拟化系统,其特征在于,各个容器密钥分区分配的地址唯一,且空间互相隔离,彼此之间不能互相访问。
8.一种灵活管理的硬件虚拟化方法,其特征在于,其适用于如权利要求1-7任一项所述的系统,包括以下步骤:
容器中使用密钥进密码运算时,容器内的应用程序通过写容器内虚拟卡设备文件进行数据发送;其中,虚拟卡设备文件与虚拟密码卡一一对应,各容器内的虚拟卡设备文件属于容器的私有文件,其他容器无法访问;
通过所述宿主机-容器第二驱动群的N个驱动将容器内的密码运算数据发送至各自的虚拟寄存器组;
各虚拟寄存器组将密码运算数据发送至物理密码卡,物理密码卡查找并使用与各容器对应的容器密钥分区中的密钥;
密码运算完成后,通过所述宿主机-容器第二驱动群的N个驱动将密码运算结果数据返回虚拟卡设备文件;
容器通过读取虚拟卡设备文件获取密码运算结果。
9.根据权利要求8所述的灵活管理的硬件虚拟化方法,其特征在于,数据传输过程中,各容器使用各自专有的虚拟卡设备文件和各自专属的虚拟寄存器组进行数据传输,采用专属的物理密码卡上的容器密钥分区进行密钥存储和访问。
CN202410069612.XA 2024-01-18 2024-01-18 一种灵活管理的硬件虚拟化系统及方法 Active CN117592039B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410069612.XA CN117592039B (zh) 2024-01-18 2024-01-18 一种灵活管理的硬件虚拟化系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410069612.XA CN117592039B (zh) 2024-01-18 2024-01-18 一种灵活管理的硬件虚拟化系统及方法

Publications (2)

Publication Number Publication Date
CN117592039A CN117592039A (zh) 2024-02-23
CN117592039B true CN117592039B (zh) 2024-03-22

Family

ID=89915372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410069612.XA Active CN117592039B (zh) 2024-01-18 2024-01-18 一种灵活管理的硬件虚拟化系统及方法

Country Status (1)

Country Link
CN (1) CN117592039B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782344A (zh) * 2020-07-02 2020-10-16 北京数字认证股份有限公司 一种提供密码资源的方法、系统及宿主机
CN112398688A (zh) * 2020-11-13 2021-02-23 广东省华南技术转移中心有限公司 容器网络配置方法、容器网络系统以及存储介质
CN114491607A (zh) * 2022-02-14 2022-05-13 苏州浪潮智能科技有限公司 云平台数据处理方法、装置、计算机设备及存储介质
CN116418522A (zh) * 2021-12-30 2023-07-11 神州龙芯智能科技有限公司 一种基于虚拟化技术的云服务器密码机系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220222100A1 (en) * 2021-01-13 2022-07-14 Vmware, Inc. Integrity protection of container image disks using secure hardware-based attestation in a virtualized and clustered computer system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782344A (zh) * 2020-07-02 2020-10-16 北京数字认证股份有限公司 一种提供密码资源的方法、系统及宿主机
CN112398688A (zh) * 2020-11-13 2021-02-23 广东省华南技术转移中心有限公司 容器网络配置方法、容器网络系统以及存储介质
CN116418522A (zh) * 2021-12-30 2023-07-11 神州龙芯智能科技有限公司 一种基于虚拟化技术的云服务器密码机系统
CN114491607A (zh) * 2022-02-14 2022-05-13 苏州浪潮智能科技有限公司 云平台数据处理方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN117592039A (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
US8112611B2 (en) Allocating resources to partitions in a partitionable computer
CN102110196B (zh) 并行运行多用户操作系统间的数据安全传输方法及系统
CN108228316B (zh) 一种密码设备虚拟化的方法及设备
WO2018041075A9 (zh) 一种应用于计算机的资源访问方法和计算机
CN101847105B (zh) 一种计算机及多操作系统共享内存的方法
CN100472451C (zh) 一种虚拟机系统及其硬件设备访问方法
CN106301859B (zh) 一种管理网卡的方法、装置及系统
JP6201065B2 (ja) 再構成可能なメモリシステムのための仮想化された物理アドレス
CN106874128A (zh) 数据传输方法及装置
CN105159742A (zh) 一种虚拟机pci设备透传方法和系统
CN102801806A (zh) 一种云计算系统及云计算资源管理方法
WO2016119468A1 (zh) 虚拟机内存管理方法、物理主机、pcie设备及其配置方法以及迁移管理设备
CN110058946B (zh) 设备虚拟化方法、装置、设备及存储介质
CN102790777A (zh) 网络接口适配器注册方法及驱动设备、服务器
CN102779074A (zh) 基于内存空洞机制的虚拟机内存资源分配方法
US10713081B2 (en) Secure and efficient memory sharing for guests
CN101470633A (zh) 一种虚拟机监视器、虚拟机系统及其内存处理方法
CN102521054A (zh) 一种sun4v架构下的虚拟机DMA资源分配方法
CN116418522A (zh) 一种基于虚拟化技术的云服务器密码机系统
US20200201691A1 (en) Enhanced message control banks
CN117592039B (zh) 一种灵活管理的硬件虚拟化系统及方法
EP2985696A1 (en) Method for implementing virtual secure element (vse)
CN115456862B (zh) 一种用于图像处理器的访存处理方法及设备
CN112817756B (zh) 计算机可读取存储介质、内存管理单元的虚拟化方法和装置
CN117271105A (zh) 芯片、芯片控制方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant