JP2022501733A - データ管理の方法および装置並びにサーバ - Google Patents
データ管理の方法および装置並びにサーバ Download PDFInfo
- Publication number
- JP2022501733A JP2022501733A JP2021517200A JP2021517200A JP2022501733A JP 2022501733 A JP2022501733 A JP 2022501733A JP 2021517200 A JP2021517200 A JP 2021517200A JP 2021517200 A JP2021517200 A JP 2021517200A JP 2022501733 A JP2022501733 A JP 2022501733A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- user
- aei
- virtual machine
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5022—Mechanisms to release resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/509—Offload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
[他の考えられる項目]
[項目1]
データ管理方法であって、
第1要求を受信する段階であって、上記第1要求は、第1ユーザによりカスタマイズされるアクセラレーションエンジンイメージAEIの登録を要求するために上記第1ユーザにより使用され、上記第1要求は、上記第1ユーザの識別子と上記AEIの識別子とを含む、受信する段階と、
上記第1ユーザの上記識別子に基づいて、上記第1ユーザの上記識別子に関連付けられるシャドウテナントバケットが存在するかどうかを判断する段階であって、上記シャドウテナントバケットは、上記第1ユーザの上記AEIを記憶するために使用され、各シャドウテナントバケットはユーザと一対一の対応関係にある、判断する段階と、
上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットが存在する場合に、上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットに上記AEIを記憶する段階と
を備える方法。
[項目2]
上記第1ユーザの上記識別子に基づいて、上記第1ユーザの上記識別子に関連付けられるシャドウテナントバケットが存在するかどうかを判断する上記段階は、
第1ルールに従って、上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットの識別子を決定する段階であって、上記第1ルールは、上記シャドウテナントバケットの上記識別子の生成ルールを示すために使用される、決定する段階と、
上記識別子を持つシャドウテナントバケットが存在するかどうかを判断する段階と、
上記識別子を持つ上記シャドウテナントバケットが存在する場合に、上記識別子を持つ上記シャドウテナントバケットが、上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットであると判断する段階と
を有する、項目1に記載の方法。
[項目3]
上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットが存在しない場合に、
事前設定されたサイズの記憶スペースを選択する段階と、
上記記憶スペースを、上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットとして使用する段階と、
上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットに上記AEIを記憶する段階と
を更に備える項目1に記載の方法。
[項目4]
上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットに上記AEIを記憶する上記段階の後に、
第2要求を受信する段階であって、上記第2要求は、上記AEIのロードを要求するために第2ユーザにより使用され、上記第2要求は、上記第2ユーザの識別子と、上記AEIの上記識別子と、フィールドプログラマブルゲートアレイFPGAカードに関する情報とを含む、受信する段階と、
上記第2ユーザの上記識別子と上記AEIの上記識別子とに基づいて上記第2ユーザに対する許可検証を実行する段階と、
上記第2ユーザに対して実行される上記許可検証が成功した場合に、上記FPGAカードに関する上記情報に基づいて、第1仮想マシンに関連付けられるFPGAカードに上記AEIをロードする段階であって、上記第1仮想マシンは、上記第2ユーザに関連付けられる仮想マシンである、ロードする段階と
を更に備える項目1から3のいずれか一項に記載の方法。
[項目5]
上記第2ユーザの上記識別子は上記第1仮想マシンの識別子を含み、上記第2ユーザの上記識別子と上記AEIの上記識別子とに基づいて、上記第2ユーザの上記許可検証が成功していると判断する上記段階は、
第1対応関係に従って、上記第1仮想マシンの上記識別子に対応するイメージの識別子を決定する段階であって、上記第1対応関係は、仮想マシンの識別子と上記仮想マシンによる使用が許可されているイメージの識別子との対応関係を示す、決定する段階と、
第2対応関係に従って、上記イメージの上記識別子に対応する少なくとも1つのAEIの識別子を決定する段階であって、上記第2対応関係は、イメージの識別子とAEIの識別子との対応関係である、決定する段階と、
上記少なくとも1つのAEIの上記識別子が上記AEIの上記識別子を含むと判断する段階と
を含む、項目4に記載の方法。
[項目6]
第3要求を受信する段階であって、上記第3要求は、第2仮想マシンの削除を要求するために第3ユーザにより使用され、上記第2仮想マシンは、上記第3ユーザに関連付けられる仮想マシンである、受信する段階と、
上記第2仮想マシンにより占有されるリソースを解放し、上記第2仮想マシンに関連付けられるFPGAカード内のAEIをクリアする段階と
を更に備える項目1から5のいずれか一項に記載の方法。
[項目7]
上記第2仮想マシンに関連付けられるFPGAカード内のAEIをクリアする上記段階は、
上記FPGAカードの状態をクリア対象ステータスに設定し、上記第2仮想マシンに関連付けられる上記FPGAカードのAEIクリアインタフェースを呼び出して、上記第2仮想マシンに関連付けられる上記FPGAカードにロードされる上記AEIファイルをクリアする段階と、
事前設定された持続時間が満たされると、上記第2仮想マシンに関連付けられる複数のFPGAカードの各FPGAカード内のAEIファイルが正常にクリアされているかどうかを判断する段階と、
正常にクリアされている場合に、上記FPGAカードを利用可能ステータスに設定し、そうでない場合に、上記FPGAカードが正常にクリアされていないと判断し、上記FPGAカードが正常にクリアされていない回数が閾値に達していると判断した後に警告を生成する段階と
を有する、項目6に記載の方法。
[項目8]
データ管理装置であって、
第1要求を受信するように構成される第1要求受信モジュールであって、上記第1要求は、第1ユーザによりカスタマイズされるアクセラレーションエンジンイメージAEIの登録を要求するために上記第1ユーザにより使用され、上記第1要求は、上記第1ユーザの識別子と上記AEIの識別子とを含む、第1要求受信モジュールと、
上記第1ユーザの上記識別子に基づいて、上記第1ユーザの上記識別子に関連付けられるシャドウテナントバケットが存在するかどうかを判断するように構成されるシャドウテナントバケット決定モジュールであって、上記シャドウテナントバケットは、上記第1ユーザの上記AEIを記憶するために使用され、各シャドウテナントバケットはユーザと一対一の対応関係にある、シャドウテナントバケット決定モジュールと、
上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットが存在する場合に、上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットに上記AEIを記憶するように構成されるシャドウテナントバケット記憶モジュールと
を備える装置。
[項目9]
上記シャドウテナントバケット決定モジュールは更に、
第1ルールに従って、上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットの識別子を決定することであって、上記第1ルールは、上記シャドウテナントバケットの上記識別子の生成ルールを示すために使用される、決定することと、
上記識別子を持つシャドウテナントバケットが存在するかどうかを判断することと、
上記識別子を持つ上記シャドウテナントバケットが存在する場合に、上記識別子を持つ上記シャドウテナントバケットが、上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットであると判断することと
を行うように構成される、
項目8に記載の装置。
[項目10]
上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットが存在しない場合に、事前設定されたサイズの記憶スペースを選択し、上記記憶スペースを、上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットとして使用し、かつ、上記第1ユーザの上記識別子に関連付けられる上記シャドウテナントバケットに上記AEIを記憶するように構成されるシャドウテナントバケット作成モジュール
を更に備える項目8に記載の装置。
[項目11]
上記装置は更に、第2要求受信モジュールと、許可検証モジュールと、ロードモジュールとを備え、
上記第2要求受信モジュールは、第2要求を受信するように構成され、上記第2要求は、上記AEIのロードを要求するために第2ユーザにより使用され、上記第2要求は、上記第2ユーザの識別子と、上記AEIの上記識別子と、フィールドプログラマブルゲートアレイFPGAカードに関する情報とを含み、
上記許可検証モジュールは、上記第2ユーザの上記識別子と上記AEIの上記識別子とに基づいて上記第2ユーザに対する許可検証を実行するように構成され、
上記ロードモジュールは、上記第2ユーザに対して実行される上記許可検証が成功した場合に、上記FPGAカードに関する上記情報に基づいて、第1仮想マシンに関連付けられるFPGAカードに上記AEIをロードするように構成され、上記第1仮想マシンは、上記第2ユーザに関連付けられる仮想マシンである、
項目8から10のいずれか一項に記載の装置。
[項目12]
上記第2ユーザの上記識別子は、上記第1仮想マシンの識別子を含み、
上記許可検証モジュールが、上記第2ユーザの上記識別子と上記AEIの上記識別子とに基づいて、上記第2ユーザの上記許可検証が成功していると判断するように構成されることは、
上記許可検証モジュールが、第1対応関係に従って、上記第1仮想マシンの上記識別子に対応するイメージの識別子を決定することであって、上記第1対応関係は、仮想マシンの識別子と上記仮想マシンによる使用が許可されているイメージの識別子との対応関係を示す、決定することと、
第2対応関係に従って、上記イメージの上記識別子に対応する少なくとも1つのAEIの識別子を決定することであって、上記第2対応関係は、イメージの識別子とAEIの識別子との対応関係である、決定することと、
上記少なくとも1つのAEIの上記識別子が上記AEIの上記識別子を含むと判断することと
を含む、項目11に記載の装置。
[項目13]
上記装置は更に、第3要求受信モジュールと削除モジュールとを備え、
上記第3要求受信モジュールは、第3要求を受信するように構成され、上記第3要求は、第2仮想マシンの削除を要求するために第3ユーザにより使用され、上記第2仮想マシンは、上記第3ユーザに関連付けられる仮想マシンであり、
上記削除モジュールは、上記第2仮想マシンにより占有されるリソースを解放し、かつ、上記第2仮想マシンに関連付けられるFPGAカード内のAEIをクリアするように構成される、
項目8から12に記載の装置。
[項目14]
上記削除モジュールが、上記第2仮想マシンに関連付けられるFPGAカード内のAEIをクリアすることは、
上記削除モジュールが、上記FPGAカードの状態をクリア対象ステータスに設定し、上記第2仮想マシンに関連付けられる上記FPGAカードのAEIクリアインタフェースを呼び出して、上記第2仮想マシンに関連付けられる上記FPGAカードにロードされる上記AEIをクリアすることと、
事前設定された持続時間が満たされると、上記第2仮想マシンに関連付けられる複数のFPGAカードの各FPGAカード内のAEIが正常にクリアされているかどうかを判断することと、
正常にクリアされている場合に、上記FPGAカードを利用可能ステータスに設定し、そうでない場合に、上記FPGAカードが正常にクリアされていないと判断し、上記FPGAカードが正常にクリアされていない回数が閾値に達していると判断した後に警告を生成することと
を含む、項目13に記載の装置。
[項目15]
プロセッサとメモリとを備えるサーバであって、上記メモリは、コンピュータ実行可能命令を記憶するように構成され、上記サーバが実行されると、上記プロセッサは、上記メモリ内の上記コンピュータ実行可能命令を実行して、上記サーバ内のハードウェアリソースを使用することにより項目1から7のいずれか一項に記載の方法の動作段階を実行する、サーバ。
Claims (16)
- データ管理方法であって、
第1要求を受信する段階であって、前記第1要求は、第1ユーザによりカスタマイズされるアクセラレーションエンジンイメージ(AEI)の登録を要求するために前記第1ユーザにより使用され、前記第1要求は、前記第1ユーザの識別子と前記AEIの識別子とを含む、受信する段階と、
前記第1ユーザの前記識別子に基づいて、前記第1ユーザの前記識別子に関連付けられるシャドウテナントバケットが存在するかどうかを判断する段階であって、前記シャドウテナントバケットは、前記第1ユーザの前記AEIを記憶するために使用され、各シャドウテナントバケットはユーザと一対一の対応関係にある、判断する段階と、
前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットに前記AEIを記憶する段階と
を備える方法。 - 前記第1ユーザの前記識別子に基づいて、前記第1ユーザの前記識別子に関連付けられるシャドウテナントバケットが存在するかどうかを判断する前記段階は、
第1ルールに従って、前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットの識別子を決定する段階であって、前記第1ルールは、前記シャドウテナントバケットの前記識別子の生成ルールを示すために使用される、決定する段階と、
前記識別子を持つシャドウテナントバケットが存在するかどうかを判断する段階と、
前記識別子を持つ前記シャドウテナントバケットが存在する場合に、前記識別子を持つ前記シャドウテナントバケットが、前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットであると判断する段階と
を有する、請求項1に記載の方法。 - 前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットが存在しない場合に、
事前設定されたサイズの記憶スペースを選択する段階と、
前記記憶スペースを、前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットとして使用する段階と、
前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットに前記AEIを記憶する段階と
を更に備える請求項1に記載の方法。 - 前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットに前記AEIを記憶する前記段階の後に、
第2要求を受信する段階であって、前記第2要求は、前記AEIのロードを要求するために第2ユーザにより使用され、前記第2要求は、前記第2ユーザの識別子と、前記AEIの前記識別子と、フィールドプログラマブルゲートアレイ(FPGA)カードに関する情報とを含む、受信する段階と、
前記第2ユーザの前記識別子と前記AEIの前記識別子とに基づいて前記第2ユーザに対する許可検証を実行する段階と、
前記第2ユーザに対して実行される前記許可検証が成功した場合に、前記FPGAカードに関する前記情報に基づいて、第1仮想マシンに関連付けられるFPGAカードに前記AEIをロードする段階であって、前記第1仮想マシンは、前記第2ユーザに関連付けられる仮想マシンである、ロードする段階と
を更に備える請求項1から3のいずれか一項に記載の方法。 - 前記第2ユーザの前記識別子は前記第1仮想マシンの識別子を含み、前記第2ユーザの前記識別子と前記AEIの前記識別子とに基づいて前記第2ユーザに対する許可検証を実行する前記段階は、
第1対応関係に従って、前記第1仮想マシンの前記識別子に対応するイメージの識別子を決定する段階であって、前記第1対応関係は、仮想マシンの識別子と前記仮想マシンによる使用が許可されているイメージの識別子との対応関係を示す、決定する段階と、
第2対応関係に従って、前記イメージの前記識別子に対応する少なくとも1つのAEIの識別子を決定する段階であって、前記第2対応関係は、イメージの識別子とAEIの識別子との対応関係である、決定する段階と、
前記少なくとも1つのAEIの前記識別子が前記AEIの前記識別子を含むと判断する段階と
を有する、請求項4に記載の方法。 - 第3要求を受信する段階であって、前記第3要求は、第2仮想マシンの削除を要求するために第3ユーザにより使用され、前記第2仮想マシンは、前記第3ユーザに関連付けられる仮想マシンである、受信する段階と、
前記第2仮想マシンにより占有されるリソースを解放し、前記第2仮想マシンに関連付けられるFPGAカード内のAEIをクリアする段階と
を更に備える請求項1から5のいずれか一項に記載の方法。 - 前記第2仮想マシンに関連付けられるFPGAカード内のAEIをクリアする前記段階は、
前記FPGAカードの状態をクリア対象ステータスに設定し、前記第2仮想マシンに関連付けられる前記FPGAカードのAEIクリアインタフェースを呼び出して、前記第2仮想マシンに関連付けられる前記FPGAカードにロードされるAEIファイルをクリアする段階と、
事前設定された持続時間が満たされると、前記第2仮想マシンに関連付けられる複数のFPGAカードの各FPGAカード内のAEIファイルが正常にクリアされているかどうかを判断する段階と、
前記AEIファイルが正常にクリアされている場合に、前記FPGAカードを利用可能ステータスに設定し、前記AEIファイルが正常にクリアされていない場合に、前記FPGAカードが正常にクリアされていないと判断し、前記FPGAカードが正常にクリアされていない回数が閾値に達していると判断した後に警告を生成する段階と
を有する、請求項6に記載の方法。 - データ管理装置であって、
第1要求を受信するように構成される第1要求受信モジュールであって、前記第1要求は、第1ユーザによりカスタマイズされるアクセラレーションエンジンイメージ(AEI)の登録を要求するために前記第1ユーザにより使用され、前記第1要求は、前記第1ユーザの識別子と前記AEIの識別子とを含む、第1要求受信モジュールと、
前記第1ユーザの前記識別子に基づいて、前記第1ユーザの前記識別子に関連付けられるシャドウテナントバケットが存在するかどうかを判断するように構成されるシャドウテナントバケット決定モジュールであって、前記シャドウテナントバケットは、前記第1ユーザの前記AEIを記憶するために使用され、各シャドウテナントバケットはユーザと一対一の対応関係にある、シャドウテナントバケット決定モジュールと、
前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットが存在する場合に、前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットに前記AEIを記憶するように構成されるシャドウテナントバケット記憶モジュールと
を備える装置。 - 前記シャドウテナントバケット決定モジュールは更に、
第1ルールに従って、前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットの識別子を決定することであって、前記第1ルールは、前記シャドウテナントバケットの前記識別子の生成ルールを示すために使用される、決定することと、
前記識別子を持つシャドウテナントバケットが存在するかどうかを判断することと、
前記識別子を持つ前記シャドウテナントバケットが存在する場合に、前記識別子を持つ前記シャドウテナントバケットが、前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットであると判断することと
を行うように構成される、
請求項8に記載の装置。 - 前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットが存在しない場合に、事前設定されたサイズの記憶スペースを選択し、前記記憶スペースを、前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットとして使用し、かつ、前記第1ユーザの前記識別子に関連付けられる前記シャドウテナントバケットに前記AEIを記憶するように構成されるシャドウテナントバケット作成モジュール
を更に備える請求項8に記載の装置。 - 前記装置は更に、第2要求受信モジュールと、許可検証モジュールと、ロードモジュールとを備え、
前記第2要求受信モジュールは、第2要求を受信するように構成され、前記第2要求は、前記AEIのロードを要求するために第2ユーザにより使用され、前記第2要求は、前記第2ユーザの識別子と、前記AEIの前記識別子と、フィールドプログラマブルゲートアレイ(FPGA)カードに関する情報とを含み、
前記許可検証モジュールは、前記第2ユーザの前記識別子と前記AEIの前記識別子とに基づいて前記第2ユーザに対する許可検証を実行するように構成され、
前記ロードモジュールは、前記第2ユーザに対して実行される前記許可検証が成功した場合に、前記FPGAカードに関する前記情報に基づいて、第1仮想マシンに関連付けられるFPGAカードに前記AEIをロードするように構成され、前記第1仮想マシンは、前記第2ユーザに関連付けられる仮想マシンである、
請求項8から10のいずれか一項に記載の装置。 - 前記第2ユーザの前記識別子は前記第1仮想マシンの識別子を含み、
前記許可検証モジュールは、
第1対応関係に従って、前記第1仮想マシンの前記識別子に対応するイメージの識別子を決定することであって、前記第1対応関係は、仮想マシンの識別子と前記仮想マシンによる使用が許可されているイメージの識別子との対応関係を示す、決定することと、
第2対応関係に従って、前記イメージの前記識別子に対応する少なくとも1つのAEIの識別子を決定することであって、前記第2対応関係は、イメージの識別子とAEIの識別子との対応関係である、決定することと、
前記少なくとも1つのAEIの前記識別子が前記AEIの前記識別子を含むと判断することと
を行うように構成される、
請求項11に記載の装置。 - 前記装置は更に、第3要求受信モジュールと削除モジュールとを備え、
前記第3要求受信モジュールは、第3要求を受信するように構成され、前記第3要求は、第2仮想マシンの削除を要求するために第3ユーザにより使用され、前記第2仮想マシンは、前記第3ユーザに関連付けられる仮想マシンであり、
前記削除モジュールは、前記第2仮想マシンにより占有されるリソースを解放し、かつ、前記第2仮想マシンに関連付けられるFPGAカード内のAEIをクリアするように構成される、
請求項8から12のいずれか一項に記載の装置。 - 前記削除モジュールが、前記第2仮想マシンに関連付けられるFPGAカード内のAEIをクリアすることは、
前記削除モジュールが、前記FPGAカードの状態をクリア対象ステータスに設定し、前記第2仮想マシンに関連付けられる前記FPGAカードのAEIクリアインタフェースを呼び出して、前記第2仮想マシンに関連付けられる前記FPGAカードにロードされる前記AEIをクリアすることと、
事前設定された持続時間が満たされると、前記第2仮想マシンに関連付けられる複数のFPGAカードの各FPGAカード内のAEIが正常にクリアされているかどうかを判断することと、
前記AEIが正常にクリアされている場合に、前記FPGAカードを利用可能ステータスに設定し、前記AEIが正常にクリアされていない場合に、前記FPGAカードが正常にクリアされていないと判断し、前記FPGAカードが正常にクリアされていない回数が閾値に達していると判断した後に警告を生成することと
を含む、請求項13に記載の装置。 - プロセッサとメモリとを備えるサーバであって、前記メモリは、コンピュータ実行可能命令を記憶するように構成され、前記サーバが実行されると、前記プロセッサは、前記メモリ内の前記コンピュータ実行可能命令を実行して、前記サーバ内のハードウェアリソースを使用することにより請求項1から7のいずれか一項に記載の方法の動作段階を実行する、サーバ。
- コンピュータに、請求項1から7のいずれか一項に基づく方法の動作段階を実行させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811140158.3 | 2018-09-28 | ||
CN201811140158.3A CN110968413A (zh) | 2018-09-28 | 2018-09-28 | 一种数据管理方法、装置和服务器 |
PCT/CN2019/093962 WO2020063002A1 (zh) | 2018-09-28 | 2019-06-29 | 一种数据管理方法、装置和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022501733A true JP2022501733A (ja) | 2022-01-06 |
Family
ID=69950210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021517200A Pending JP2022501733A (ja) | 2018-09-28 | 2019-06-29 | データ管理の方法および装置並びにサーバ |
Country Status (6)
Country | Link |
---|---|
US (1) | US11567675B2 (ja) |
EP (1) | EP3848802A4 (ja) |
JP (1) | JP2022501733A (ja) |
CN (1) | CN110968413A (ja) |
BR (1) | BR112021005882A2 (ja) |
WO (1) | WO2020063002A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111611238B (zh) * | 2020-04-08 | 2021-08-31 | 中科驭数(北京)科技有限公司 | 数据的管理方法及装置 |
CN111782150B (zh) * | 2020-07-02 | 2024-05-31 | 深圳市瑞驰信息技术有限公司 | 一种基于对象存储的多桶存储系统及方法 |
CN112437123B (zh) * | 2020-11-09 | 2024-04-09 | 北京京东尚科信息技术有限公司 | 资源管理方法、装置、计算机系统、可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015189931A1 (ja) * | 2014-06-11 | 2015-12-17 | 三菱電機株式会社 | プログラム編集装置、プログラム管理装置、プログラム編集プログラムおよびプログラム管理プログラム |
JP2018023905A (ja) * | 2017-11-17 | 2018-02-15 | 株式会社バンダイナムコエンターテインメント | ゲームシステム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003040945A1 (en) * | 2001-11-02 | 2003-05-15 | Premedics, Inc. | System and method for monitoring and ensuring proper life safety equipment maintenance, operation, and program implementation |
US7360096B2 (en) * | 2002-11-20 | 2008-04-15 | Microsoft Corporation | Securely processing client credentials used for Web-based access to resources |
FR2907934B1 (fr) * | 2006-10-27 | 2009-02-06 | Inst Nat Rech Inf Automat | Outil informatique de gestion de documents numeriques |
US8434087B2 (en) * | 2008-08-29 | 2013-04-30 | International Business Machines Corporation | Distributed acceleration devices management for streams processing |
CN103107889B (zh) * | 2013-02-06 | 2016-08-03 | 中电长城网际系统应用有限公司 | 一种可搜索的云计算环境数据加密存储系统和方法 |
US9634886B2 (en) * | 2013-03-14 | 2017-04-25 | Alcatel Lucent | Method and apparatus for providing tenant redundancy |
CN103246850A (zh) * | 2013-05-23 | 2013-08-14 | 福建伊时代信息科技股份有限公司 | 文件处理方法和装置 |
CN106778319A (zh) * | 2015-11-23 | 2017-05-31 | 天津九洲云物联科技有限公司 | 一种基于rbac模型改进的访问控制模型 |
CN108073423B (zh) * | 2016-11-09 | 2020-01-17 | 华为技术有限公司 | 一种加速器加载方法、系统和加速器加载装置 |
-
2018
- 2018-09-28 CN CN201811140158.3A patent/CN110968413A/zh active Pending
-
2019
- 2019-06-29 JP JP2021517200A patent/JP2022501733A/ja active Pending
- 2019-06-29 EP EP19864571.5A patent/EP3848802A4/en active Pending
- 2019-06-29 BR BR112021005882-6A patent/BR112021005882A2/pt unknown
- 2019-06-29 WO PCT/CN2019/093962 patent/WO2020063002A1/zh unknown
-
2021
- 2021-03-26 US US17/213,841 patent/US11567675B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015189931A1 (ja) * | 2014-06-11 | 2015-12-17 | 三菱電機株式会社 | プログラム編集装置、プログラム管理装置、プログラム編集プログラムおよびプログラム管理プログラム |
JP2018023905A (ja) * | 2017-11-17 | 2018-02-15 | 株式会社バンダイナムコエンターテインメント | ゲームシステム |
Also Published As
Publication number | Publication date |
---|---|
BR112021005882A2 (pt) | 2021-07-27 |
EP3848802A1 (en) | 2021-07-14 |
CN110968413A (zh) | 2020-04-07 |
EP3848802A4 (en) | 2021-11-10 |
US11567675B2 (en) | 2023-01-31 |
WO2020063002A1 (zh) | 2020-04-02 |
US20210216222A1 (en) | 2021-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11416415B2 (en) | Technologies for secure device configuration and management | |
CN108628658B (zh) | 一种容器的许可证管理方法及装置 | |
US11567675B2 (en) | Data management method and apparatus, and server | |
US10503545B2 (en) | Universal security agent | |
JP5497171B2 (ja) | セキュア仮想マシンを提供するためのシステムおよび方法 | |
TWI598814B (zh) | 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法 | |
US11221838B2 (en) | Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process | |
US10325079B1 (en) | Version management platform | |
US9292331B2 (en) | Expansion of services for a virtual data center guest | |
TW201617957A (zh) | 鑑別變數之管理技術 | |
CN108073823B (zh) | 数据处理方法、装置及系统 | |
US11575672B2 (en) | Secure accelerator device pairing for trusted accelerator-to-accelerator communication | |
US20210097476A1 (en) | Container Management Method, Apparatus, and Device | |
CN110390184B (zh) | 用于在云中执行应用的方法、装置和计算机程序产品 | |
KR20180066148A (ko) | 네트워크 기능 가상화 아키텍처에서의 인증서 관리 방법 및 디바이스 | |
US10255438B2 (en) | Operating system agnostic validation of firmware images | |
US20170279806A1 (en) | Authentication in a Computer System | |
TW202044022A (zh) | 更新信號技術 | |
US10771462B2 (en) | User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal | |
CN111414640B (zh) | 秘钥访问控制方法和装置 | |
CN112632573A (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN117453343A (zh) | 虚拟机度量、机密计算认证方法、设备、系统及存储介质 | |
US20230074455A1 (en) | System and method for monitoring delivery of messages passed between processes from different operating systems | |
WO2022001842A1 (zh) | 处理数据的方法、主机及装置 | |
US11989279B2 (en) | Method and system for service image deployment in a cloud computing system based on distributed ledger technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210506 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221005 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230117 |