JP5798485B2 - 実行中における物理的ハードウェアのエミュレーションとの交換 - Google Patents

実行中における物理的ハードウェアのエミュレーションとの交換 Download PDF

Info

Publication number
JP5798485B2
JP5798485B2 JP2011530095A JP2011530095A JP5798485B2 JP 5798485 B2 JP5798485 B2 JP 5798485B2 JP 2011530095 A JP2011530095 A JP 2011530095A JP 2011530095 A JP2011530095 A JP 2011530095A JP 5798485 B2 JP5798485 B2 JP 5798485B2
Authority
JP
Japan
Prior art keywords
hardware
virtual machine
control interface
hardware device
driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011530095A
Other languages
English (en)
Other versions
JP2012504296A (ja
JP2012504296A5 (ja
Inventor
グリーン,ダスティン・エル
オシンズ,ジェイコブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012504296A publication Critical patent/JP2012504296A/ja
Publication of JP2012504296A5 publication Critical patent/JP2012504296A5/ja
Application granted granted Critical
Publication of JP5798485B2 publication Critical patent/JP5798485B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Description

[0001] ここに開示する主題は、計算の分野に関し、更に特定すれば、コンピューターの仮想化に関するが、仮想化は非限定的分野の一例に過ぎない。
従来技術
[0002] ハイパーバイザー(hypervisor)のような仮想マシン・モニターは、仮想マシンを作成するプログラムであり、各仮想マシンは、仮想化されたハードウェア・リソースを有し、これらのリソースは、基礎となる物理的ハードウェア・リソースによって支持することができる。ハードウェア制御インターフェースを直接仮想マシンに割り当てる場合、その仮想マシンには、メモリー・アクセス(レジスタ、カード上RAM等への)と思われるようなものを通じて、ハードウェアの直接制御が与えられるのが通例である。しかしながら、仮想マシンがハードウェア制御インターフェースを放棄する要求に対して適時に応答しない場合、最終的には仮想マシンからハードウェア制御インターフェースを除去することが必要となる場合もあり得る。この手法に伴う問題は、インターフェースを除去するときに、仮想マシンにおけるデバイス・ドライバーがハードウェア制御インターフェースを使用している最中であることもあり得ることであり、したがって仮想マシンにおいて関連したドライバーが、以前にはハードウェアによって支持されていたメモリー位置から読み取ろうとしたときに、予期しなかった値を受けることがあり得ることである。例えば、予期せずにメモリー・アクセスを失うことによって、バイト毎に0xFFと読まれるメモリー位置が放置される虞れがある。予期せぬ値は、チャイルド・ドライバーがクラッシュする、無限ループに入る、または停頓する原因となる可能性があり得る。
[0003] 別の問題は、任意の2つの命令の間にある境界において仮想プロセッサーを一時停止させる可能性があることであり、このような任意の命令境界のいずれにおいてもハードウェアの除去を扱うドライバーを書き込み検査することが困難になる。実在の(real)物理プロセッサーは、命令が素早く実行され割り込みがないモードで動作するのが通常である。つまり、当技術分野では、前述の問題を解決するために他の技法が求められている。
[0004] 仮想マシンと関連したメモリー位置を支持するハードウェアを、支持メカニズムと交換するための種々の方法およびシステムを、本明細書において開示する。この支持メカニズムは、仮想マシンにおいてドライバーにとって都合のよいデーターをメモリー位置が収容しているように思わせることができ、通例、メモリーが読み出されたならばハードウェアが戻すであろう値を含む。 このような支持メカニズムを設けることによって、ドライバーはハードウェアの除去をチェックする頻度を減らすことができ、ドライバーが書き込みおよび読み取りを行うのが一層容易となる。したがって、仮想マシンから最後に除去されたハードウェアと同等のハードウェアを全く含まない異なる物理マシンに仮想マシンが移動しても、メモリー位置から戻されるデーター・イメージは仮想マシンと共に移動することができる。
[0005] 以上のことに加えて、本開示の一部をなす特許請求の範囲、図面、および本文には、他の態様についても記載する。尚、本開示の1つ以上の種々の態様は、本開示の本明細書において参照した態様を実施するための回路および/またはプログラミングを含むがこれらには限定されないことは、当業者には認めることができよう。これらの回路および/またはプログラミングは、システム設計者の設計選択に応じて本明細書において参照する態様を実施するように構成されているハードウェア、ソフトウェア、および/またはファームウェアの事実上あらゆる組み合わせとすることができる。
[0006] 尚、この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられていることは記してしかるべきである。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を限定する際に補助として用いられることを意図するのでもない。
[0007] 以上の摘要、および以下の詳細な説明は、添付図面と合わせて読むと一層深く理解することができる。本開示を例示するために、本開示の種々の態様を示す。しかしながら、本開示は示される具体的な態様に限定されるのではない。以下の図面が含まれる。
図1aは、複数の仮想プロセッサーおよび対応するゲスト・オペレーティング・システムを備えている、複数の仮想マシンがある仮想マシン環境を示す。これらの仮想マシンは、スケジューラーおよび他のコンポーネントを備えることができる仮想化レイヤーによって維持されており、この仮想化レイヤーが複数の仮想マシンのハードウェアを仮想化する。 図1bは、コンピューター・システムにおける仮想化環境のためのハードウェアおよびソフトウェア・アーキテクチャの論理階層(layering)を表す図を示す。 図1cは、本開示の態様を実現することができるコンピューター・システムの一例を示す。 図2は、仮想化計算システムの一例を示す。 図3は、代わりの仮想化計算システムを示す。 図4は、ペリフェラル・コンポーネント相互接続(PCI)デバイスに関する場合の入力/出力(I/O)空間およびメモリー・マップドI/O(MMIO:memory mapped I/O)を表すシステム図の一例を示す。 図5は、ランダム・アクセス・メモリー(RAM)が存在することができるアドレス空間を示す図の例である。 図6は、仮想マシン環境内に存在するドライバーのハードウェア・デバイスに対応するメモリー領域へのアクセス可能性を維持するための動作手順の一例を示す。 図7は、仮想マシン環境内に存在するドライバーのハードウェア・デバイスに対応するメモリー領域へのアクセス可能性を維持するための動作手順の一例を示す。 図8は、仮想マシン環境内に存在するドライバーのハードウェア・デバイスに対応するメモリー領域へのアクセス可能性を維持するための動作手順の一例を示す。 図9は、仮想マシン環境内に存在するドライバーのハードウェア・デバイスに対応するメモリー領域へのアクセス可能性を維持するための動作手順例を示す。 図10は、仮想マシン環境内に存在するドライバーのハードウェア・デバイスに対応するメモリー領域へのアクセス可能性を維持するための動作手順例を示す。 図11は、先に図1から図10に関して論じたコンピューター実行可能命令を保つコンピューター読み取り可能媒体を示す。
一般条件における仮想マシン
[0021] 以下の説明および図面において、本発明の種々の実施形態の完全な理解を得るために、一定の具体的な詳細を明記する。計算およびソフトウェア技術と関連のあることが多いある種の周知の詳細については、本発明の種々の実施形態を不必要に曖昧にすることを避けるために、以下の開示では明記しないこととする。更に、当業者は、以下に説明する詳細の内1つ以上がなくても、本発明の他の実施形態を実施できることを、当業者には理解できよう。最後に、以下の開示においてはステップおよびシーケンスを参照して種々の方法について説明するが、そのような説明は、本発明の実施形態の明確な実施態様を規定するためであり、これらのステップおよびステップのシーケンスが本発明を実施するために必須であると捉えてはならない。
[0022] 尚、本明細書において説明する種々の技法は、ハードウェアまたはソフトウェアによって、そして適切である場合には、双方の組み合わせによって実現できることは言うまでもない。つまり、本発明の方法および装置、あるいはそのある種の態様または部分は、フロッピー・ディスケット、CD−ROM、ハード・ドライブ、または任意の他のマシン読み取り可能記憶媒体というような、有形媒体に具体化されたプログラム・コード(即ち、命令)という形態をなすことができる。そして、このプログラム・コードをコンピューターのようなマシンにロードしそれによって実行すると、そのマシンは本発明を実施する装置となる。プログラマブル・コンピューターにおけるプログラム・コード実行の場合、計算機は、一般に、プロセッサー、このプロセッサーによって読み取り可能な記憶媒体(揮発性および不揮発性メモリーおよび/または記憶エレメントを含む)、少なくとも1つの入力デバイス、ならびに少なくとも1つの出力デバイスを含む。1つ以上のプログラムは、例えば、API、再利用可能な制御部等の使用によって、本発明と関連付けて説明するプロセスを実現または利用することができる。このようなプログラムは、好ましくは、コンピューター・システムと通信するために、高度手順プログラミング言語またはオブジェクト指向プログラミング言語で実装される。しかしながら、プログラム(1つまたは複数)は、望ましければ、アセンブリまたは機械語でも実装することができる。いずれの場合でも、言語はコンパイラまたはインタプリタ言語であればよく、ハードウェアの実施態様と組み合わせてもよい。
[0023] 図1aは、複数の仮想マシン120、121を有する仮想マシン環境100を示す。仮想マシン120、121は、複数の仮想プロセッサー110、112、114、116、および対応するゲスト・オペレーティング・システム130、132を備えている。仮想マシン120、121は、スケジューラー142および他のコンポーネント(図示せず)を備えることができる仮想化レイヤー140によって維持されており、この仮想化レイヤー140は、複数の仮想マシン120、121に合わせてハードウェア150を仮想化する。複数の仮想プロセッサー110、112、114、116は、基礎となるハードウェア物理プロセッサー160、162の仮想的な相当物となる。
[0024] 図1bは、コンピューター・システムにおける仮想化環境に合わせたハードウェアおよびソフトウェア・アーキテクチャの論理レイヤリングを表す図である。図1bにおいて、仮想化プログラム180は、物理ハードウェア・アーキテクチャ182において直接または間接的に実行する。仮想化プログラム180は、(a)ホスト・オペレーティング・システムと共に実行する仮想マシン・モニター、(b)ハイパーバイザー・コンポーネントを有するホスト・オペレーティング・システムであって、ハイパーバイザー・コンポーネントが仮想化を実行する、ホスト・オペレーティング・システム、(c)ハードウェア、または(d)マイクロ・コードとすることができる。また、仮想化プログラムは、任意のオペレーティング・システムとは別個に実行するハイパーバイザーであってもよい。言い換えると、ハイパーバイザー仮想化プログラムは、いずれのオペレーティング・システムの一部として実行する必要はなく、いずれのオペレーティング・システムと共に実行する必要もない。ハイパーバイザー仮想化プログラムは、代わりに、「ルート・パーティション」(root partition)を含むあらゆるオペレーティング・システムの「下で」実行することができる。仮想化プログラム180は、ゲスト・ハードウェア・アーキテクチャ179)このコンポーネントは「パーティション」または「仮想マシン」であるという事実を示すために、破線で示されている)を仮想化する。即ち、実際には存在しないが代わりに仮想化プログラム180によって仮想化されているハードウェアである。ゲスト・オペレーティング・システム176は、ゲスト・ハードウェア・アーキテクチャ178において実行し、ソフトウェア・アプリケーション174がゲスト・オペレーティング・システム176において実行することができる。図1bの仮想化動作環境では、ソフトウェア・アプリケーション174が、ホスト・オペレーティング・システムやハードウェア・アーキテクチャ182とは一般に互換性のないオペレーティング・システムにおいて実行するように構成されているかのように、ソフトウェア・アプリケーション174はコンピューター・システムにおいて実行することができる。
[0025] 仮想マシンは、通例、オペレーティング・システム全体、および1組のアプリケーションを内蔵し、これらのアプリケーションが一緒になって多くのプロセスを構成する。仮想マシンのコンテキストでは、これらのプロセス全体を「ワークロード」または「プロセス」と呼ぶことができる。本開示では、「プロセス」および「ワークロード」という用語は、仮想マシンのコンテキストでは相互交換可能に用いることができ、「プロセス」とは仮想マシンにおいてインスタンス化することができるシステムおよびアプリケーションの全てを含む複数のプロセスに言及できることは、当業者には容易に理解できよう。
[0026] 次に、図2は、物理コンピューター・ハードウェア202の直接上(above)で実行するホスト・オペレーティング・システム(ホストOS)ソフトウェア・レイヤー204を備えている仮想化計算システムを示す。ここで、ホストOS204は、オペレーティング・システムA212およびB214による使用のために、それぞれ、インターフェースをパーティションA208およびB210に露出することによって、物理コンピューター・ハードウェア202のリソースへのアクセスを与える。これによって、ホストOS204が、その上で実行するオペレーティング・システム・レイヤー212および214に気付かれずに(unnoticed)動作することが可能になる。この場合も、仮想化を実行するために、ホストOS204は、ネーティブ仮想化能力を有する、特別に設計されたオペレーティング・システムとするとよく、あるいは仮想化を実行するためのハイパーバイザー・コンポーネント(図示せず)が組み込まれた標準的なオペレーティング・システムであってもよい。
[0027] 再度図2を参照すると、ホストOS204の上には、2つのパーティション、即ち、例えば、仮想化インテル386プロセッサーとすることができるパーティションA208、および例えば、モトローラ680X0ファミリー・プロセッサーの内の1つの仮想化バージョンとすることができるパーティションB210である。各パーティション208および210の中には、それぞれ、ゲスト・オペレーティング・システム(ゲストOS)A212およびB214がある。ゲストOS A212の上で実行するのは、2つのアプリケーションA1 216およびアプリケーションA2 218であり、ゲストOS B214の上で実行するのは、アプリケーションB1 220である。
[0028] 図2に関して、パーティションA208およびパーティションB214(破線で示されている)が仮想化コンピューター・ハードウェア表現であり、ソフトウェア構成としてのみ存在できることを記するのは重要である。これらは、特殊な仮想化ソフトウェア(1つまたは複数)の実行によって可能になる。パーティションA208およびパーティションB210をゲストOS A212およびゲストOS B214にそれぞれ提示するだけでなく、ゲストOS A212およびゲストOS B214が実在の物理コンピューター・ハードウェア202と間接的に相互作用するために必要なソフトウェア・ステップの全てを実行する。
[0029] 図3は、代わりの仮想化計算システムを示し、ここでは、ホスト・オペレーティング・システム204”と共に実行する仮想マシン・モニター(VMM)204によって仮想化が実行される。ある種の場合、VMM204’は、ホスト・オペレーティング・システム204”の上で実行し、ホスト・オペレーティング・システム204”を通じてのみコンピューター・ハードウェア202と相互作用するアプリケーションとなることもある。他の場合では、図3に示すように、VMM204’は、代わりに、あるレベルではホスト・オペレーティング・システム204”を通じてコンピューター・ハードウェア202と間接的に相互作用する部分的に独立したソフトウェア・システムを備えることができるが、他のレベルでは、VMM204’は、コンピューター・ハードウェア202(ホスト・オペレーティング・システムが直接コンピューター・ハードウェアと相互作用する方法と同様)と直接相互作用する。そして更に別の場合では、VMM204’が完全に独立したソフトウェア・システムを備えることもでき、ホスト・オペレーティング・システム204”を利用することなく(コンピューター・ハードウェア202の使用を調整しコンフリクト等を回避するために、ホスト・オペレーティング・システム204”と相互作用することには変わりないが)全てのレベルでコンピューター・ハードウェア202と直接相互作用する(ホスト・オペレーティング・システムがコンピューター・ハードウェアと直接相互作用する方法と同様)。
[0030] 図4は、PCIデバイスに関する場合のI/O空間およびMMIOを表すシステム図の一例を示す。PCI仕様書では、3つのアドレス空間、即ち、メモリー、I/O、およびコンフィギュレーションが定められている。MMIOという用語は、本明細書では、PCI用語の「メモリー」をRAMと区別するために、PCI仕様書において定められている「メモリー」を指すために用いられる。図4は、システム・バス400、物理メモリー410、プロセッサー420、レジスタ460を有するPCIデバイス430、およびホスト−PCIブリッジ・デバイス440を含む。ホスト−PCIブリッジ・デバイス440に取り付けられているのはPCIバス450であり、PCIバスに取り付けられているのはPCIデバイス430である。PCIデバイス430は、デバイスを制御するためにシステム・プロセッサーから読み取られそして書き込まれなければならないメモリー位置において、1つ以上のレジスタ460を内蔵する。物理メモリー・アドレス空間は、別のアドレス空間とすることができるIOポート空間とは別個であってもよいことが分かる。IOリソースをMMIOリソースに変換することができ、これは、IOポート・アドレス空間をメモリー・マップドIOポート・アクセスを通じてマッピングできる1つの理由となる。
[0031] 図5を参照すると、RAMが存在することができるアドレス空間500を示す図が描かれている。図示のように、メモリー・マップド入力/出力(MMIO)エリア510が同じアドレス空間にも存在することができる。典型的な最近のアドレス空間に基づくハードウェア制御インターフェースが、このアドレス空間のMMIOに存在する。システムの物理アドレス空間は、一般に、仮想コンピューター・システムの「物理」アドレス空間500も指す「ゲスト物理アドレス空間」のように、物理コンピューター・システムの物理アドレス空間500も指す。しかしながら、ゲスト物理アドレスは、仮想構造であるため、ゲスト物理アドレスは必ずしもRAMの領域を占めるとは限らない。ハイパーバイザーは、ゲスト物理範囲の一部または全部を、実在のシステム物理アドレス空間内にマッピングすることができ、実際に頻繁にそうするのが慣例である。しかしながら、ハイパーバイザーが実行中の仮想マシンのスナップショットを撮るプロセスの中にあるときのように、どこにもマッピングされていないゲスト物理アドレス空間の範囲がある場合もあり得る。
[0032] 物理メモリー・アドレス空間500は、IOポート空間とは別である。この別のIOポート空間は、より古いデバイスを制御するために用いることができ、またより新たなデバイスを設定し構成するためにも用いることができる。これは、PCIコンフィギュレーション空間が通例IOポート空間を通じてアクセスされるからである。更に、IOポート空間アドレスは、通例、32ビットや64ビットではなく、16ビットである。
[0033] 前述のパーティションを実現するためのこれらの変形は全て、単なる例示的な実施態様に過ぎず、本明細書では、本開示を任意のいずれかの仮想化態様に限定するように解釈すべきものはない。
物理ハードウェアのエミュレーションとの交換
[0034] 本明細書において開示する種々の実施形態において、仮想マシンと関連したメモリー位置を支持するハードウェアを、支持メカニズムと交換することもできる。この支持メカニズム(backing mechanism)は、そのメモリー位置を、仮想マシンにおいてドライバーが用いるデーターを含むように見えるものとして、提示することができる。このようなデーターは、通例、ハードウェアが実際に読まれたならばそのハードウェアが戻しているであろうものを表すことができる。このような支持メカニズムを設けることによって、ドライバーがハードウェアの除去をチェックする頻度を大幅に少なくすることができ、ドライバーを書くことおよび検査することが一層容易になる。メモリー位置から戻されるデーター・イメージ(data image)は、この場合、仮想マシンから最後に除去されたハードウェアと同等のハードウェアを内蔵していない異なる物理マシンに仮想マシンが移動する場合であっても、仮想マシンと一緒に移動する(travel)ことができる。
[0035] 一実施形態では、アドレス空間のハードウェア制御インターフェース部を、ハードウェアを仮想マシンから除去するときに仮想マシンにおいてドライバーに都合がよいデーターまたは挙動、あるいはドライバーによって要求されたデーターまたは挙動と交換することができる。種々の実施形態では、仮想マシンにおいてドライバーに都合がよいデーターおよび挙動は、仮想マシンを保存するとき、そのスナップショットを撮るとき、ライブ・マイグレーションが行われるとき(live-migrated)等では、仮想マシンと共に移動させることができる。仮想マシンを保存することができるのは、例えば、そのマシンが解体されるときである。
[0036] 例えば、スナップショットの撮影は、仮想マシン状態を最大限特徴付ける必要があるときに行うことができる。仮想マシンの状態は、特定の時点においてプロセスまたはトランザクションを定めるために必要なデーターを備えることができる。スナップショットは、1組の状態およびデーターが所望の時点にあったときのコピーを含むことができる。仮想マシン・セッションでは、マシン状態全体を支持ファイルにダンピング(dumping)することによって、システム全体のスナップショットを実行することができる。このダンピングの一部は、仮想マシンが実行している最中に、コピー・オン・ライト(copy-on-write)式に行うことができる。ライブ・マイグレーション(live-migration)は、異なる位置および環境間において仮想マシンを移すプロセスである。種々の実施形態において、コードおよびデーターを仮想マシンと共に移動させることができる。例えば、コードおよびデーターは、仮想マシン・ファイルにリンクされたファイルを構成することができる。データーおよび挙動は、仮想マシンが、データーおよび挙動がもはや必要とされないことを示すまで、仮想マシンの状態の一部となることができる。
[0037] 種々の実施形態において、特殊なメモリー領域を作成する場合がある。この特殊なメモリー領域は、仮想マシンがハードウェア制御インターフェースの一部であると見なすことができるが、実際には仮想化システムによって設けられる。この特殊なメモリー領域は、ハードウェア・インターフェースが現在利用可能か否か、またはハードウェア・インターフェースが除去されたか否か、仮想マシンが判断するために読み取ることができるメモリー位置を含むことができる。このようなメモリー読み取りは高速で実行することができ、したがって、仮想マシンにおけるドライバーが、必要に応じて、システム性能に影響を及ぼすことなく、ハードウェア・インターフェースの除去をチェックすることができる。
[0038] 仮想マシンに割り当てられるデバイスの部分または範囲は変化することができる。例えば、仮想マシンには、他の仮想マシンを除外して、デバイスの制御を与えることができる。あるいは、仮想マシンには、デバイスにおいて利用可能な複数のインターフェース間で、1つのハードウェア制御インターフェースのみを割り当てることもできる。
[0039] 以下で更に説明するように、本開示の種々の態様において、実在のハードウェア制御インターフェースをアドレス空間から除去した後におけるアドレス空間のハードウェア制御インターフェース部の使用期間を、異なる実施態様にしたがって変化させることができる。一実施形態では、仮想マシンにおけるドライバーは、実在のハードウェア制御インターフェースがアドレス空間から除去された後できるだけ早くハードウェア制御インターフェースの使用を停止するように構成することができる。他の実施形態では、仮想マシンにおけるドライバーは、実在のハードウェア制御インターフェースがアドレス空間から除去された後無期限にハードウェア制御インターフェースを用い続けることもできる。この実施形態は、更に、以下で説明するエミュレーション挙動を組み込むことができる。
[0040] 種々の実施形態において、ハードウェア制御インターフェースが以前に占有していたアドレス空間の部分の特定の挙動を、以下で更に説明するように実現することができる。このような静的データー表現と完全エミュレーション(full emulation)との間の中間的手法は、状態およびデーターを1つの仮想マシンから他の仮想マシンに持っていく際の容易性のために、望ましい場合がある。更に、このような手法が有利であると言えるのは、1つのハイパーバイザーから他のハイパーバイザーに外部でサード・パーティ・コード(例えば、ドライバー)を持っていくことを伴わないからである。
[0041] 一実施形態では、基本的挙動のビット・レベルのエミュレーションを実施することができる。実施形態例のいくつかには以下を含むことができる。
i. 読み取りのみ。
ii. 常に0を読み取る
iii. 常に1を読み取る
iv. 書き込み−読み取り
v. 1の書き込みをクリアし、0の書き込みのみを残す
vi. 1の書き込みをセットし、0の書き込みのみを残す
vii. 0の書き込みをクリアし、1の書き込みのみを残す
viii.0の書き込みをセットし、1の買い込みのみを残す
ix. 最初の読み取りの後0にクリアする
x. 最初の書き込みの後1にセットする
[0042] 他の実施形態では、ハードウェア・インターフェースを除去するときに、デバイスの完全エミュレーションを設けることができる。完全エミュレーションは、ハードウェア制御インターフェースが以前に占有していたアドレス空間に対する仮想マシン・アクセスのソフトウェアにおける、スクリプトによる処理またはプログラム型処理を含むことができる。
[0043] 尚、現在説明しているメカニズムは、仮想マシンから除去されるハードウェア制御インターフェースを代行する(proxying)任意のソフトウェア実装エミュレーションに関して概略的に説明するとよいことは、当業者には容易に認められよう。勿論、これらは単なる(したがって非限定的な)態様の例であり、加えて、本明細書において論じられる他の態様の内任意のもので補足または代用することもできる。
[0044] ハードウェア制御インターフェースが存在するアドレス空間は、通例、ランダム・アクセス・メモリー(RAM)が存在するアドレス空間と同じである。また、ハードウェア制御インターフェースは、入力/出力(IO)ポート空間およびPCIコンフィギュレーション空間にも存在することができる。ハードウェア制御インターフェースがRAMアドレス空間内にある場合、仮想マシン内にあるドライバーが、通常のメモリー・アクセス命令を用いて、このインターフェースにアクセスすることができる。ハードウェア制御インターフェースがIOポート・アドレス空間内にある場合、仮想マシン内にあるドライバーが、IOポート・アクセス命令またはメモリー・マップドIOポート・アクセスを用いてこのインターフェースにアクセスすることができる。ハードウェア制御インターフェースがPCIコンフィギュレーション空間内にある場合、仮想マシン内にあるドライバーが、または間接的にOSが、IOポート・アクセス命令またはメモリー・マップドIOポート・アクセスによってこのインターフェースにアクセスすることができる。本明細補において開示する種々の実施形態は、ハードウェア制御インターフェースがRAMと同じアドレス空間にあること、そしてハードウェア制御インターフェースが、メモリー読み取りおよび書き込みを用いてアクセスされることを想定している。ハードウェア制御インターフェースがIOポート・アドレス空間内にある実施形態では、INおよびOUT動作を、読み取りおよび書き込みの代わりに用いることができる。本開示は、アドレス空間にアクセスするために用いられるタイプまたは特定の命令には関係なく、アドレス空間に適用できることは、当業者には容易に認められよう。
[0045] アドレス空間に基づくハードウェア制御インターフェースの仮想マシンへの直接的な割り当ては、通例、性能の理由から望ましいものである。アドレス空間に基づくハードウェア・デバイス制御インターフェースが直接仮想マシンに割り当てられる場合、仮想マシンのアドレス空間の一部を、ハードウェア・デバイス制御インターフェースによって占有されるシステムの物理アドレス空間の一部にマッピングすることもできる。このマッピングは、ソフトウェア、ハードウェア、またはこれら2つの組み合わせによって遂行することができる。一旦マッピングが確定されたなら、仮想マシンはハードウェア・デバイス制御インターフェースを通じてハードウェアを制御することができる。
[0046] ホット・リムーバル(hot removal)とは、システムまたはサブシステムが動作している間におけるシステム・コンポーネントの予期しない除去である。アドレス空間に基づくハードウェア制御インターフェースの物理マシンからのホット・リムーバブルは、多くのシステムに存在することができる能力である。しかしながら、ホット・リムーバブルは、仮想マシンからのハードウェア制御インターフェースの除去には、通例受け入れられない。何故なら、仮想マシンでは、それを行うために任意の時間量を要することなく、要求されたときに、ハードウェア制御インターフェースを用いるのを停止するために、ハードウェア制御インターフェースを用いるドライバーを信頼することや完全に検査することができないからである。仮想マシンからハードウェア制御インターフェースを除去する前に、仮想マシンがそのハードウェア制御インターフェースを使い終えるまで待つことは、通例では受け入れられない。前述のように仮想マシンを待つとすると、除去に要するだけの時間を仮想マシンに与えることになり得るので、これは望ましくないのが通例である。インターフェースを除去する前に仮想マシンが必要なトランザクションを完了するために、タイムアウト期間を用いることができる。しかしながら、タイムアウトに到達し、仮想マシンからの同意なくしてハードウェアが除去されると、仮想マシン内にあるドライバーが後にハードウェアにアクセスしようとしたときに、仮想マシンが誤って応答したり、またはクラッシュする虞れがある。一般に、システムおよびコンポーネントの挙動の可変性および予測不能性のために、既知の安全なタイムアウト値を計算するのは困難である。加えて、正当に安全のあるタイムアウト値であっても、除去動作の期間に仮想マシンに不適当な制御が行われる虞れがある。
[0047] 種々の実施形態において、仮想マシンに割り当てられるデバイスに対する制御の範囲は変化することもあり得る。一実施形態では、この仮想マシンには、他の仮想マシンを除外して、デバイスの制御を与えることができる。あるいは、デバイスにおいて利用可能な1つよりも多いインターフェースの間で、1つのハードウェア制御インターフェースのみを仮想マシンに割り当てることもできる。いずれの場合でも、仮想化システムは、仮想マシンのための関連するアドレス空間の部分を仮想化することによって、デバイスの少なくとも一部のシステム・レベルの制御態様の制御を保持することができる。例えば、デバイスのPCIコンフィギュレーション空間は、通例、仮想マシンが直接見ることができるフィールドを含む。また、PCIコンフィギュレーション空間は、最小限の仮想化で仮想マシンが直接書き込むことができるいくつかのフィールドも含むことができる。しかしながら、基準アドレス・レジスタ部のようなPCIコンフィギュレーション空間のある種の部分は、仮想マシンに、他の仮想マシンを除外して、デバイス機能全体を割り当てる場合であっても、完全に仮想化しなければならない。PCI研究専門委員会(SIG:Special Interest Group)単一ルートI/O仮想化および共有使用によるPCI IO仮想化をサポートするデバイスでは、ハードウェア自体が物理機能および仮想機能を設けることができる。仮想機能は、仮想マシンに割り当て可能に設計することができ、異なる仮想機能を異なる仮想マシンに割り当てることができ、複数の仮想マシンを同時に複数の仮想機能によって用いることができる。このように、本開示は、仮想マシンへの直接ハードウェア制御インターフェース割り当ての種々の粒度およびレベルに跨って実現できることを当業者は認めることができよう。
[0048] 本明細書において開示するのは、仮想マシンにおけるドライバーが後に仮想マシンのアドレス空間において除去された部分にアクセスするときに、仮想マシンにおけるドライバーが動作を継続することを可能にできるようにして、ハードウェア制御インターフェースを除去するための種々の方法およびシステムである。通常の動作または予期される動作を継続することによって、仮想マシンにおけるドライバーは、ハードウェアの除去によって生ずる、予期していなかった読み取り/書き込み動作による誤った挙動を回避することができる。ハードウェア制御インターフェースを除去するときにおける典型的な結果は、ハードウェア制御インターフェースによって占有されていた仮想マシン・アドレス空間の部分がマッピングされなくなることである。安全なハードウェア除去の結果の一例では、除去されたアドレス空間への書き込み動作を無視することができ、除去されたアドレス空間に読み取り動作は「1」のビットを返すことができる。
[0049] 一実施形態では、仮想マシンにおけるドライバーが、ハードウェア制御インターフェースを用いるトランザクションを完了するまで、ハードウェア制御インターフェースによって占有されていた仮想マシン・アドレス空間の部分を、仮想マシンにおけるドライバーにとって安全な挙動または都合のよい挙動にマッピングすることができる。ハードウェア制御インターフェースを、ドライバーにとって安全な挙動または都合のよい挙動にマッピングすることによって、実際のハードウェア制御インターフェースを、必要に応じて、仮想マシンにおけるドライバーを待つことなく、仮想マシンから除去することができる。更に、ドライバーによるハードウェア制御インターフェースにアクセスする試みの後に、仮想マシンにおけるドライバーがクラッシュしたり、または予期しなかった状態に入る危険性を大幅に低減して、ハードウェア制御インターフェースを除去することもできる。更に別の実施形態では、仮想マシン・アドレス空間のマッピングされている部分に対する交換挙動は、仮想マシンにおけるドライバーがハードウェア制御インターフェースを用いる試みを完了するというような時点まで、仮想マシンと関連付けられたままでいることもできる。
[0050] 以上で説明した交換挙動は、一般に種々の形態のエミュレーションを構成することができる。以下に、本開示にしたがって実現することができる挙動の例を示す。
1.ビット毎の挙動
a.読み取りのみ。この挙動では、ハードウェア制御インターフェースの除去の時点において、データーを決定することができ、その時点以降に仮想マシンによってデーターを変更することはできない。これによって、「常に0」/「常に1」領域のグルーピングを一層効率的に表現することができるようになる。
b.読み取り時常に0。この挙動は、値が常に0であるときの読み取りのみのシナリオと同様にすることができる。
c.読み取り時常に1。この挙動は、値が常に1であるときの読み取りのみのシナリオと同様にすることができる。
d.読み取り−書き込み。この挙動では、ハードウェア制御インターフェースの除去の時点において、データーを最初に決定することができる。しかしながら、その時点以後に仮想マシンによってデーターを変更することができる。
e.1の書き込みをクリアし、0の書き込みのみが残る。デバイスのハードウェアは、通知ビットがセットされたことをソフトウェアが承認することができるようにするために、通例、この種の挙動を用いる。ソフトウェアは、セットされた位置において1でメモリー書き込みを実行することによって、セットされたビットを承認することができる。この挙動の結果、通例、再度レジスタが読み出されるときに、ビットがクリアされることになる。
f.1の書き込みをセットし、0の書き込みのみが残る。この場合、ハードウェアおよびソフトウェアは、ソフトウェアがハードウェアに通知するために、この種のビットを用いることができる(前述のシナリオ(e)の逆)。
g.0の書き込みをクリアし、1の書き込みのみが残る。これは、直前のシナリオの変形である。
h.0の書き込みをセットし、1の書き込みのみが残る。これは、直前の2つのシナリオの変形である。
i.最初の読み取りの後0にクリアする。場合によっては、ソフトウェアが読み取りを実行するという単なる動作(act)によってソフトウェアが通知を受信したことを、ハードウェアが推定できることもある。
j.最初の読み取りの後1にセットする。これは、直前のシナリオの変形である。
2.エミュレーション−他の実施形態では、ハードウェア制御インターフェースによって以前に占有されていたアドレス空間への仮想マシンのアクセスのソフトウェアにおいて、スクリプトによる処理またはプログラム型処理を実施することができる。種々の実施形態において、限定エミュレーションおよび完全エミュレーションを実施することができる。限定エミュレーションでは、エミュレーションのレベルは、ドライバー・ソフトウェアが任意の保留中の動作を完了し、ハードウェア制御インターフェースがもはや存在しないと判断することができるまで、ドライバー・ソフトウェアとの連続(uninterrupted)トランザクションを維持するのに十分であればよい。エミュレーションのレベルは、実際にデバイスの機能を無期限に実行し続けるには十分でなくてもよい。完全エミュレーションでは、エミュレーションのレベルは、仮想マシン内にあるドライバーがその通常機能を実行し続けることを可能にすればよい。
[0051] 交換挙動および挙動の現在の状態は、仮想マシン内にあるドライバーが、ハードウェア制御インターフェースにアクセスすることを必要とするトランザクションを完了したことを報告するというような時点まで、仮想マシンの状態の一部として、仮想マシンと関連付け続けることができる。交換挙動は、仮想マシンが異なるホスト物理マシンに移動しても、または仮想マシンをディスクに保存し後の時点において再現する場合でも、仮想マシンと関連付け続けることができる。
[0052] ハードウェア制御インターフェースは、ハードウェア制御インターフェースが十分に利用可能であり全機能を提供しているか否か、仮想マシンにおいて実行中のドライバーに示すデーター・エレメントを含む、メモリーの特殊領域によって増強することができる。このようなメモリーの特殊領域は、1つのメモリー・ページを構成することもできる。また、仮想マシン内において実行中のドライバーは、ハードウェア制御インターフェースが除去されたことを示す1つ以上のメッセージを受信することもできる。しかしながら、仮想マシンにおけるドライバーが、ドライバー・コードの実行における特定の時点までハードウェアが存在したか否かチェックする必要がある場合、ドライバー・コードは、このデーター・エレメントをチェックして、ドライバー・コードにおいてそのデーター・エレメントを読んだ時点まで、実在の機能によってハードウェア・インターフェースが支持されたか否か判断することができる。データー・エレメントの読み取りは、通例、高速動作であるので、仮想マシンにおけるドライバーは、過度の性能影響を受けずに、頻繁にチェックすることができる。仮想マシンにおけるドライバーは、一連のレジスタ読み取りを実行し、次いでハードウェア・インターフェースが未だ仮想マシンに割り当てられているか否か確認するためにチェックすることができる。割り当てられていない場合、ドライバーは読み取ったデーターを完全に無視することができる。しかしながら、レジスタの読み取りの後でもハードウェアが未だ仮想マシンと関連付けられていた場合、仮想マシンにおけるドライバーは、レジスタから読み取ったデーターが実際にはハードウェアから読み取られたのであって有効であると判断することができる。
[0053] 交換挙動が完全エミュレーションである場合、仮想マシンにおけるドライバーは、ハードウェア制御インターフェースを使い続けることができ、場合によっては無期限に用い続けることができる。あるいは、ドライバーは、都合のよい時点で(例えば、インターフェースへのアクセスを必要とするかもしれない保留中のトランザクションをドライバーが完了したとき)ハードウェア制御インターフェースの使用を中断することもできる。交換挙動が限定ハードウェア制御インターフェース・エミュレーションである場合、ドライバーは、ある時間期間の後(例えば、トランザクションが未だ保留中であっても、使用を安全に中断できるとき)ハードウェア制御インターフェースの使用を中断することもできる。通例、この時間期間は、ドライバーが所望のトランザクションを完了した後できるだけ早くすべきである。いずれの場合でも、同じハードウェア制御インターフェースと関連付けられたハードウェア・デバイスが実際にない異なる物理マシンに、仮想マシンが既に移動させられた後でも、仮想マシンにおけるドライバーは、ハードウェア制御インターフェースになおもアクセスすることができる。完全エミュレーションが設けられる場合、完全ハードウェア・エミュレーションを通じてデバイス機能を提供し続けるためには、同じ基礎となる記憶デバイス、ネットワーク、または他のリソースへの接続(connectivity)が必要となる場合もある。
[0054] 本開示は、デバイス全体の割り当ておよび再割り当てにも適用可能であることは、当業者には認められよう。更に、本開示は、一般に、限定なく、デバイスによって提供される複数のハードウェア制御インターフェース間において任意の特定のハードウェア制御インターフェースに適用することができる。本開示は、一般に、任意の特定のハードウェア制御インターフェース(または、完全エミュレーションの場合、ハードウェア制御インターフェースおよびデバイスの機能をエミュレートするために必要なステップ)をエミュレートするために必要な特定のステップに関係なく、適用することができる。
[0055] 以下に、本明細書において開示する方法の種々の実施形態を例示する非限定的な例を示す。一実施形態では、ハードウェアは、ハードウェア・インターフェースが除去されるときに仮想マシンが保存する必要がある状態をなにも保持しなくてもよい。1つの構成例は、パケットに基づいて動作し、パケットの逸失が容認可能なネットワーキング・インターフェースである。この場合、仮想マシンは、同じMACアドレスを用いる同じネットワークへの代替経路を有しても、有しなくてもよい。他の構成例では、この経路は、IPアドレスのような、もっと高いレイヤーにおいて維持することができる。一実施形態では、以下のハードウェア除去ステップを採用することができる。
1.仮想マシンの仮想プロセッサーを一時停止する。
2.仮想マシンのアドレス空間の部分(メモリー領域)からハードウェア制御インターフェースにマッピングするマッピングを除去することによって、ハードウェア制御インターフェースを仮想マシンから除去する。
3.オプションとして、ハードウェア制御インターフェースから必要とされる任意のデーターを読み取る。
a.この例では、ハードウェアから読み取られるデーターは、仮想マシンにおけるドライバーのクラッシュを回避し、仮想マシンにおけるドライバーが無効な動作(actions)(例えば、無効のデーターを仮想マシンの残りの部分に配信する)を開始するのを防止するために必要なデーターに限定することができる。この限定されたデーターは、現在のレジスタ値等の内容を含むことができる。このデーターは、通例、パケット・データーを含む必要はないが、そのようなデーターが含まれてもよい。
4.エミュレートした挙動を設定する。
a.現在の例では、エミュレートされた挙動は、前述のビット毎挙動のリストからの挙動を、ビット毎に異なる可能性がある挙動と共に含むことができる。
b.エミュレートされた挙動は、仮想マシンと関連付けていくことができ、仮想マシンにおけるドライバーが、ハードウェア制御インターフェースにアクセスする保留中の試みを完了したことを報告するまで、仮想マシンと共に移動することができる。
5.仮想マシンのアドレス空間の該当部分を、所望のエミュレートされた挙動にマッピングする。
6.ハードウェアがもはや存在しないことを示すために、特殊メモリー領域における「ハードウェア存在」値を変更する。
7.仮想マシンの仮想プロセッサーの一時停止を解除する。
8.オプションとして、ハードウェアが除去され、そのハードウェアにアクセスする試みを中断することを示すメッセージを、仮想マシンにおけるドライバーに送る。
9.最後に、仮想マシンにおけるドライバーは、当該ドライバーがハードウェア制御インターフェースにアクセスする試みを完了したことを報告することができる。この時点で、エミュレートされた挙動を仮想マシンから除去することができる。
[0056] 一実施形態では、ハードウェアは、仮想マシンが途絶なく実行し続けるために保存する必要がある状態情報を保持することができる。このような状態データーは、仮想マシンにおけるドライバーの便宜上必要とされるデーター以上であり、それを超える場合もある。一例を上げると、ネットワーキング・インターフェースが、接続に基づいて動作しており、接続が無損失である場合である。このような場合、肝要な(critical)データーが現在ハードウェア・デバイスに格納されているときであっても、接続を確立させ続け有効であり続けなければならない場合には、送信または受信データーが失われてはならない。この場合、仮想マシンは、同じMACアドレスを用いる同じネットワークへの代替経路を有する(そうでなければ、接続を保存する地点がなくなるであろう)と推定することができる。この場合、ハードウェアが除去されるので、ドライバーは、ハードウェアが除去される前に、接続状態データーをハードウェアから抽出することを試みることができることを、仮想マシンにおけるドライバーに通知することができる。仮想マシンにおけるドライバーは、次いで、ハードウェアを除去できるように、それを終了したときに報告することができる。このような通知は、できるだけ早く伝えることが望ましい。一実施形態では、この場合、以下のハードウェア除去ステップを採用することができる。
1.仮想化システムは、ハードウェア制御インターフェースが除去されるというメッセージを、仮想マシンにおけるドライバーに送ることができる。
2.仮想化システムは、所定時間または第1時間期間だけ、ドライバーがハードウェアからのデーター抽出を完了したという、仮想マシンにおけるドライバーからのメッセージを待つことができる。仮想化システムは、この所定時間が過ぎたとき、または仮想化システムが、ドライバーがハードウェアからのデーター抽出を完了したというメッセージをドライバーから受信したときに、次のステップに進むことができる。この時間期間は、一般に、例えば、個々のドライバーが用いる最もありふれたトランザクションを完了するための平均時間期間を推定することによって決定すればよい。
3.仮想マシンの仮想プロセッサーを一時停止する。
4.仮想マシンのアドレス空間の該当部分(メモリー領域)からハードウェア制御インターフェースにマッピングするマッピングを除去することによって、仮想マシンからハードウェア制御インターフェースを除去する。
5.ハードウェア制御インターフェースからあらゆる必要なデーターを読み取る。
a.この実施形態では、仮想マシンにおけるドライバーは、ハードウェア・デバイスからデーターを抽出するために所定の時間量を既に与えられていた。しかしながら、仮想マシンにおけるドライバーはデーター抽出を完了していない場合もある。何故なら、仮想化システムは、仮想マシンがそのプロセスを完了するまで無期限に待つのではなく、所定の時間期間が過ぎたときに、除去ステップを既に継続していることがあるからである。したがって、仮想マシンにおけるドライバーは、仮想プロセッサーが後に一時停止を解除されるときに、ハードウェア制御インターフェースを収容していた仮想マシンのアドレス空間の部分にアクセスする試みをなおも行うことができる。
b.この実施形態では、ハードウェアから読み取られるデーターは、仮想マシンにおけるドライバーのクラッシュを回避し、仮想マシンにおけるドライバーが無効な動作(例えば、無効のデーターを仮想マシンの残りの部分に配信する)を開始するのを防止するために必要なデーターに限定することができる。この限定されたデーターは、現在のレジスタ値等の内容を含むことができる。このデーターは、通例、パケット・データーを含む必要はないが、そのようなデーターが含まれてもよい。
6.エミュレートした挙動を設定する。
a.現在の例では、エミュレートされた挙動は、前述のビット毎挙動のリストからの挙動を、ビット毎に異なる可能性がある挙動と共に含むことができる。
b.エミュレートされた挙動は、仮想マシンと関連付けていくことができ、仮想マシンにおけるドライバーが、ハードウェア制御インターフェースにアクセスする保留中の試みを完了したことを報告するまで、仮想マシンと共に移動することができる。
7.仮想マシンのアドレス空間の該当部分を、所望のエミュレートされた挙動にマッピングする。
8.ハードウェアがもはや存在しないことを示すために、特殊メモリー領域における「ハードウェア存在」値を変更する。
9.仮想マシンの仮想プロセッサーの一時停止を解除する。
10.仮想マシンにおけるドライバーは、最終的に、所定のタイマーの終了後にハードウェア制御インターフェースからの状態データー抽出を完了したことを報告することができる。これが発生した場合、メッセージを無視または破棄することができる。
11.最後に、仮想マシンにおけるドライバーは、当該ドライバーがハードウェア制御インターフェースにアクセスする試みを完了したことを報告することができる。この時点で、エミュレートされた挙動を仮想マシンから除去することができる。
[0057] 他の実施形態では、仮想マシンの外部で実行するソフトウェアがしかるべく構成されている場合、この外部のソフトウェアが、仮想マシンにおけるドライバーの代わりに、このドライバーの関与なく、ハードウェアから必要なデーターを抽出するのに必要なステップを実行することができる。仮想マシン外部のソフトウェアによるデーター抽出は、状態データーの量および複雑度がかなり大きく、先の例におけるようにハードウェアとのかなりの同期を必要とする場合でも、可能なこともある。
[0058] 更に別の実施形態では、ハードウェア制御インターフェースを、当該ハードウェア制御インターフェースの完全なソフトウェア・エミュレーションと交換することもできる。一実施形態では、ハードウェア制御インターフェースの完全なソフトウェア・エミュレータを設けることができる。この場合、仮想マシンにおけるドライバーは、そのインターフェースが実際のハードウェアを表すかのように、ハードウェア制御インターフェースを用い続けることができる。ハードウェア制御インターフェースをエミュレートするソフトウェアは、ハードウェア制御インターフェースをエミュレートする際の最大範囲の機能を提供することができる。尚、この実施形態では、ハードウェア・インターフェースを完全なエミュレーションと交換することができるが、エミュレーションの具体的な複雑度または範囲は、個々のシステム構成に応じて変化する場合もあることは、当業者には言うまでもないであろう。このようなエミュレーションは、仮想マシン外部におけるコード実行によって、ハードウェアからの状態データーの抽出を含むことができる。この場合、抽出される状態データーは、単に仮想マシンに有用な任意のデーターではなく、ハードウェア・インターフェースが除去または中断された時点からハードウェアを完全にエミュレートするために状態を表すのに十分でなければならない。更に、ハードウェアにおいて現在進行中のトランザクションまたは動作を、ハードウェアから状態が抽出される前に、完了させるとよい。
[0059] 現在開示している態様は、システム、方法、コンピューター読み取り可能媒体に存在するコンピューター実行可能命令等として実現することができる。つまり、いずれの特定のシステム、方法、またはコンピューター読み取り可能媒体のいずれの開示も、それに制約されるのではなく、逆に開示する主題を実現する他の方法に拡大する。
[0060] 図6から図8までは、仮想マシン環境内に存在するドライバーについて、前記ドライバーがメモリー領域にアクセスしようとするとき、およびハードウェア・デバイスが計算環境から除去されるように構成されているときに、前記ハードウェア・デバイスに対応する前記メモリー領域へのアクセス可能性を維持するための動作手順の一例を示す。この手順は、動作600、602、604、および606を含むことができる。図6を参照すると、動作600は動作手順を開始し、動作602において、前記メモリー領域のハードウェア制御インターフェース部分が、前記ハードウェア制御インターフェースと関連したコードおよびデーターによって示される機能と交換されるように構成され、この機能は、ハードウェア・デバイスが計算環境から除去され終えているときでも、ドライバーに理解可能となっている。実際のコードおよびデーターは、ドライバーには直接見えなくてもよく、コードは仮想化システムによって直接実行されなくてもよい。代わりに、コードおよびデーターは、コードが何らかの動作を起こすことやその意図する範囲以外から何らかのデーターを読み取ることを防止するために、何らかの方法で解釈またはエミュレート、あるいは収容されればよい。コードおよびデーターは、仮想マシン環境のアドレスに対する書き込みおよび読み取りを行う挙動を指定し、仮想マシンに呈示しなければならない。言い換えると、仮想マシンが書き込み動作を関連した仮想マシン環境のアドレスに対して実行するとき、コードは、書き込まれるデーターを用いて、恐らくはこのデーターによって表される状態に基づいて動作を実行する。読み取り動作が仮想マシンによって実行される場合、コードは、恐らくはデーターによって表される状態に基づいて、どの値が読み取りによって返されるべきか判断するための動作を実行する。このデーターの一部は、読み取りおよび書き込みを通じて仮想マシンに直接見ることができてもよいが、全てのデーターが仮想マシンに見ることができる必要はない。この可視性は、読み取り/書き込みの下位部分(sub-portion)を用いることによって達成することができ、あるいはデーターに対するコード「パス・スルー」読み取りまたは書き込みによって達成することもできる。データーの見える部分と同等の挙動は、コードによって他の方法で達成することもできる。仮想マシン環境を異なる計算環境に移動させるときは、仮想マシン環境と共に移動する機能を構成する(604)。
[0061] 図7は、図6の動作手順600の更に別の実施形態を示す。動作702において、仮想マシン環境を保存する(save)とき、スナップショットを撮るとき、またはライブ・マイグレーションを行うときに、仮想マシン環境と共に移動するように機能を構成する。先に論じたように、仮想マシンを解体するときに、このマシンを保存することができる。スナップショットの撮影は、仮想マシン状態を完全に特徴付ける必要があるときに行うことができる。つまり1組の状態およびデーターがある特定の時点にあったときのそのコピーを行うことができる。ライブ・マイグレーションは、異なる位置および環境間において仮想マシンを移すプロセスである。つまり、データーおよび挙動は、データーおよび挙動がもはや必要でないことを仮想マシンが示すまで、仮想マシンの状態の一部となることができる。動作704において、前記仮想マシン環境の状態の一部となるように、機能を構成する。仮想マシン環境には、ハードウェア・デバイスを排他的に割り当てることができる(706)。あるいは、仮想マシン環境は、少なくとも1つの他の仮想マシン環境とハードウェア・デバイスを共有することもできる(707)。
[0062] 動作708は、第1時間期間の後機能を用いるのを停止するようにドライバーを構成することを示す。通例、この時間期間は、ドライバーが所望のトランザクションを完了した後できるだけ早くすべきである。この第1時間期間によって、保留中のトランザクションを完了することが可能になればよい(709)。仮想化システムは、所定の時間が経過したとき、または仮想化システムが、ドライバーがハードウェアからのデーター抽出を完了したというメッセージをドライバーから受信したときに、次のステップに進むことができる。あるいは、710は、第2時間期間中機能を用い続けるようにドライバーを構成することを示す。この第2時間期間によって、ドライバーがインターフェースを放棄するまで使用を継続可能にすることができる(712)。
[0063] 動作713は、機能がビット毎の情報を前記ドライバーに提供することを示す。動作715は、機能が仮想化メカニズムによるエミュレーション挙動を備えていることを示す。動作720は、仮想マシン環境がペアレント仮想マシンのチャイルド仮想マシンであることを示す。動作725において、メモリー領域のハードウェア制御インターフェース部分がこの機能と交換されるまで、仮想プロセッサーを一時中止する。動作730は、メモリー領域のハードウェア制御インターフェース部分をこの機能と交換することを示す。
[0064] 図8を参照すると、動作802において、仮想マシン環境のアドレスを、機能によって支持されるメモリー領域の部分にマッピングする。動作808において、仮想プロセッサーを一時中止し、動作813において、ドライバーがメモリー領域のハードウェア制御インターフェース部分にアクセスし終えたことを報告したときに、ハードウェア制御インターフェースを除去する。
[0065] 動作814において、メモリー領域のハードウェア制御インターフェース部分が交換されようとしていることを、ドライバーに伝える。ハードウェア・デバイスの状態を記録する(815)。この状態は、コードおよびデーターに追加する情報を含む(820)。動作825は、ドライバーがメモリー領域のハードウェア制御インターフェース部分にアクセスし終えたときをドライバーが報告するのを待つことを示す。動作830は、ドライバーがハードウェア制御インターフェースにアクセスし終えたという報告を、ドライバーから受けることを示す。
[0066] 動作835は、仮想マシン外部で実行するソフトウェアが、仮想マシンにおけるドライバーの代わりに、このドライバーの関与なく、ハードウェア・デバイスの状態を読み取ることができることを示す。ハードウェア制御インターフェースの完全なソフトウェア・エミュレーションを動作840において提供することができる。
[0067] 動作845は、ハードウェア制御インターフェースがハードウェア・デバイスによって支持されているか否か、またはハードウェア・デバイスが除去されているか否かチェックするために、メモリー領域のハードウェア制御インターフェース部分内に、メモリー下位領域(sub-region)を設けることを示す。動作850は、メモリー領域のハードウェア制御インターフェース部分が交換されたときにハードウェア・デバイスが除去されたことを示すために、メモリー下位領域を更新することを示す。
[0068] 図9は、仮想マシン環境内に存在するドライバーに対するハードウェア・デバイスに対応するメモリー領域へのアクセス可能性を維持する動作手順の一例を示し、動作900、902、904、906、908、910、912、および914を含む。図9を参照すると、動作900においてこの動作手順を開始し、動作902は、前記ハードウェア制御インターフェースと関連したコードおよびデーターによって示される機能と交換されるように、メモリー領域のハードウェア制御部分を構成することを示し、この機能は、ハードウェア・デバイスが計算環境から除去されたときにドライバーには理解可能である。仮想マシン環境を異なる計算環境に移動させるときに、仮想マシン環境と共に移動するように機能を構成することができる(904)。動作906は、ハードウェア制御インターフェースがハードウェア・デバイスによって支持されているか否か、またはハードウェア・デバイスが除去されているか否かチェックするために、メモリー領域のハードウェア制御インターフェース部分内にハードウェア・デバイス存在値を設けることを示す。
[0069] 動作908は、メモリー領域のハードウェア制御インターフェース部分を機能と交換する前に、仮想マシン環境の仮想プロセッサーを一時中止することを示す。動作910において、ハードウェア制御インターフェース部分を機能と交換する。動作912は、仮想マシン環境のアドレスを、この機能があるメモリーにおける対応するアドレスにマッピングすることを示す。
[0070] 図10に進んで、動作1002は、ハードウェア・デバイス存在値を存在から不在に変更することを示す。動作1004において仮想プロセッサーを一時停止し、動作1006において、ドライバーがハードウェア制御インターフェースにアクセスし終えたことを報告したときに、ハードウェア制御インターフェースを除去する。動作1008は、機能がビット毎情報をドライバーに提供することを示す。
[0071] 以上に述べた態様はいずれも、方法、システム、コンピューター読み取り可能媒体、または任意のタイプの生産品(manufacture)で実現することができる。例えば、図11では、コンピューター読み取り可能媒体が、仮想マシン環境に存在するドライバーに対するハードウェア・デバイスの制御インターフェースに対応するメモリー領域へのアクセス可能性を維持するためのコンピューター実行可能命令を格納することができる。このような媒体は、前記ハードウェア制御インターフェースと関連したコードおよびデーターによって示される機能と交換される(1110)ように、メモリー領域のハードウェア制御インターフェース部分を構成するための命令の第1部分集合を含むことができ、この機能は、ハードウェア・デバイスが計算環境から除去されたときには、ドライバーには理解可能である。また、この媒体は、仮想マシン環境を異なる計算環境に移動させるとき(1112)に仮想マシン環境と共に移動するように機能を構成するための命令の第2部分集合も含む。尚、本明細書に開示した種々の他の態様を捉える(capture)ために追加の命令集合を用いることができ、現在開示されている命令の3つの部分集合は、本開示によってその詳細が変わり得ることは、当業者には認められよう。
[0072] 例えば、命令は、更に、ドライバーがハードウェアからのデーター抽出を完了したことを示すドライバーからのメッセージを所定の時間期間だけ待つための命令1020を含むことができる。この命令1020は、更に、抽出されていないデーターをハードウェア制御インターフェースから読み取り、前記メッセージをドライバーから受信する前に所定の時間期間が経過したときに、所定期間の経過後にメッセージを受信した場合にこのドライバーからのメッセージを無視するための命令も含むことができる。
[0073] 再度、一例として、命令は、ハードウェア制御インターフェースを機能と交換する前に、仮想マシン環境の仮想プロセッサーを一時停止させる(1121)ための命令、メモリー領域のハードウェア制御インターフェース部分を機能と交換する(1122)ための命令、仮想マシン環境のアドレスを機能とマッピングする(1123)ための命令、前記ハードウェア制御インターフェースが前記ハードウェア・デバイスによって支持されているか否か、または前記ハードウェア・デバイスが除去されているか否かチェックするために、前記仮想マシン環境に対する前記メモリー領域の前記ハードウェア制御インターフェース部分内に、ハードウェア・デバイス存在値を供給する(1125)ための命令、ハードウェア・デバイス存在値を存在から不在に変更する(1126)ための命令、仮想プロセッサーの一時停止を解除する(1128)ための命令、ドライバーがハードウェア制御インターフェースにアクセスし終えたことを報告したときに機能を除去する(1130)ための命令を更に含むことができる。
[0074] 更に、前述の命令は命令1140を含むことができ、前述の機能は、ビット毎の情報を前記ドライバーに提供し、この情報は、読み取りのみ、読み取り時常に0、読み取り時常に1、読み取り−書き込み、1の書き込みをクリアする/0の書き込みのみが残る、1の書き込みをセットする/0の書き込みのみが残る、0の書き込みをクリアする/1の書き込みのみが残る、0の書き込みをセットする/1の書き込みのみが残る、最初の読み取りの後0にクリアする、および最初の読み取りの後1にセットすることを含む。
[0075] 前述のように、本発明の態様は、プログラミングされたコンピューターにおいて実行することができる。図1cおよび以下の論述は、本開示の態様を実現することができる適した計算環境について端的な説明を行うことを意図している。尚、図1のコンピューター・システムは、実施形態によっては、図1aおよび図1bの種々の態様を実施できることを、当業者は認めることができよう。これらの実施形態例では、サーバーおよびクライアントは、図1cにおいて記載するコンポーネントの一部または全部を含むことができ、実施形態によっては、サーバーおよびクライアントの各々が、本開示の特定の態様をインスタンス化するように構成された回路を含むこともできる。
[0076] 回路(circuitry)という用語は、本開示全体において用いられる場合、特殊化されたハードウェア・コンポーネントを含むことができる。同じまたは他の実施形態において、回路は、ファームウェアまたはスイッチによって機能(1つまたは複数)を実行するように構成されているマイクロプロセッサーを含むことができる。同じまたは他の実施形態例において、回路は、1つ以上の汎用処理ユニットおよび/またはマルチコア処理ユニット等を含むことができ、これらは、機能(1つまたは複数)を実行するように動作可能なロジックを具体化したソフトウェア命令がメモリー、例えば、RAMおよび/または仮想メモリーにロードされるときに構成を設定することができる。回路がハードウェアおよびソフトウェアの組み合わせを含む実施形態例では、実施者(implementer)はロジックを具体化するソース・コードを書くことができ、このソース・コードをコンパイルしてマシン読み取り可能コードにし、これを汎用処理ユニット(1つまたは複数)によって処理することができる。
[0077] 図1cを参照すると、計算システムはコンピューター20等を含むことができる。コンピューター20は、処理ユニット21、システム・メモリー22、およびシステム・バス23を含む。システム・バス23は、システム・メモリーを含む種々のシステム・コンポーネントを処理ユニット21に結合する。システム・バス23は、数種類のバス構造の内任意のものでよく、メモリー・バスまたはメモリー・コントローラ、周辺バス、および種々のバス構造の内任意のものを用いるローカル・バスを含む。システム・メモリーは、リード・オンリ・メモリー(ROM)24およびランダム・アクセス・メモリー(RAM)25を含む。基本入出力システム26(BIOS)は、起動中のように、コンピューター20内にあるエレメント間における情報伝送を補助する基本的なルーティンを含み、ROM24内に格納されている。更に、コンピューター20は、図示しないハード・ディスクからの読み取りおよびこれへの書き込みを行なうハード・ディスク・ドライブ27、リムーバブル磁気ディスク29からの読み取りおよびこれへの書き込みを行なう磁気ディスク・ドライブ28、ならびにCD ROMまたはその他の光媒体のようなリムーバブル光ディスク31からの読み取りおよびこれへの書き込みを行なう光ディスク・ドライブ30を示す。実施形態例によっては、本発明の態様を具体化するコンピューター実行可能命令を、ROM24、ハード・ディスク(図示せず)、RAM25、リムーバブル磁気ディスク29、光ディスク31、および/または処理ユニット21のキャッシュに格納することができる。ハード・ディスク・ドライブ27、磁気ディスク・ドライブ28、および光ディスク・ドライブ30は、それぞれ、ハード・ディスク・ドライブ・インターフェース32、磁気ディスク・ドライブ・インターフェース33、および光ドライブ・インターフェース34によって、システム・バス23に接続されている。これらのドライブおよびそれらに関連するコンピューター読み取り可能媒体は、コンピューター読み取り可能命令、データー構造、プログラム・モジュール、およびコンピューター20のための他のデーターの不揮発性格納に備えている。本明細書において記載した環境ではハード・ディスク、リムーバブル磁気ディスク29、およびリムーバブル光ディスク31を採用したが、磁気カセット、フラッシュ・メモリー・カード、ディジタル・ビデオ・ディスク、ベルヌーイ・カートリッジ、ランダム・アクセス・メモリー(RAM)、リード・オンリ・メモリー(ROM)等のような、コンピューターによってアクセス可能なデーターを格納することができる、他のタイプのコンピューター読み取り可能媒体も、本動作環境において用いることができることは、当業者には認められてしかるべきである。
[0078] ハード・ディスク、磁気ディスク29、光ディスク31、ROM24、またはRAM25には、複数のプログラム・モジュールを格納することができ、これらのプログラム・モジュールには、オペレーティング・システム35、1つ以上のアプリケーション・プログラム36、他のプログラム・モジュール37、およびプログラム・データー38が含まれる。ユーザは、キーボード40およびポインティング・デバイス42のような入力デバイスを通じて、コマンドおよび情報をコンピューター20に入力することができる。他の入力デバイス(図示せず)には、マイクロフォン、ジョイスティック、ゲーム・パッド、衛星ディスク、スキャナー等を含むことができる。これらおよび他の入力デバイスは、多くの場合、システム・バスに結合されているシリアル・ポート・インターフェース46を介して処理ユニット21に接続されているが、パラレル・ポート、ゲーム・ポート、またはユニバーサル・シリアル・バス(USB)のような、他のインターフェースによって接続することもできる。また、ディスプレイ47または他のタイプのディスプレイ・デバイスも、ビデオ・アダプター48のようなインターフェースを介して、システム・バス23に接続することができる。ディスプレイ47に加えて、コンピューターは、通例、スピーカーおよびプリンターのような、他の周辺出力デバイス(図示せず)も含む。また、図1のシステムは、ホスト・アダプター55、スモール・コンピューター・システム・インターフェース(SCSI)バス56、およびSCSIバス56に接続されている外部記憶デバイス62も含む。
[0079] コンピューター20は、リモート・コンピューター49のような、1つ以上のリモート・コンピューターへの論理接続を用いて、ネットワーク型環境においても動作することができる。リモート・コンピューター49は、他のコンピューター、サーバー、ルーター、ネットワークPC、ピア・デバイス、または他の一般的なネットワーク・ノードとすることができ、通例、コンピューター20に関して先に説明したエレメントの多くまたは全てを含むことができるが、図1cにはメモリー記憶デバイス50しか示されていない。図1に図示されている論理接続は、ローカル・エリア・ネットワーク(LAN)51およびワイド・エリア・ネットワーク(WAN)52を含むことができる。このようなネットワーキング環境は、事務所、企業規模のコンピューター・ネットワーク、イントラネットおよびインターネットにおいては、極一般的である。
[0080] LANネットワーキング環境で用いる場合、コンピューター20は、ネットワーク・インターフェースまたはアダプター53を介してLAN51に接続する。WANネットワーキング環境で用いる場合、コンピューター20は、通例、モデム54、またはインターネットのようなワイド・エリア・ネットワーク52を通じて通信を確立するその他の手段を含む。モデム54は、内蔵でも外付けでもよく、シリアル・ポート・インターフェース46を介してシステム・バス23に接続することができる。ネットワーク型環境では、コンピューター20に関して図示したプログラム・モジュール、またはその一部は、離れたメモリー記憶装置に格納することもできる。尚、図示したネットワーク接続は一例であり、コンピューター間において通信リンクを確立する他の手段を用いてもよいことは認められよう。更に、本発明の複数の実施形態は特にコンピューター・システムに非常に適しているが、本文書は、本開示をこのような実施形態に限定することを意図するものは何もない。
[0081] 以上の詳細な説明では、例および/または動作図によって、システムおよび/またはプロセスの種々の実施形態を明記した。このようなブロック図、および/または例が1つ以上の機能および/または動作を含む限り、このようなブロック図、または例における各機能および/または動作は、広範囲のハードウェア、ソフトウェア、ファームウェア、または事実上その任意の組み合わせによって、個々におよび/または集合的に実現できることは、当業者には言うまでもないであろう。
[0082] 最後に、種々の図に示すように、好ましい態様と関連して本開示について説明したが、他の同様の態様も用いることもでき、本開示から逸脱することなく、それと同じ機能を実行するために、記載した態様に対して変更や追加を行うこともできることは言うまでもない。例えば、本開示の種々の態様では、仮想マシンと関連したメモリー位置を支持するハードウェアを、支持メカニズムと交換するための種々のメカニズムを開示した。しかしながら、これらの記載した態様と同等の他のメカニズムも、本明細書における教示によって想起されよう。したがって、本開示はいずれの1つの態様にも限定されることはなく、むしろ添付した特許請求の範囲にしたがってその幅(breadth)および範囲を解釈すべきである。

Claims (9)

  1. ハードウェア・デバイスが計算環境から除去されたときにおいても、仮想マシン内に存在する前記ハードウェア・デバイスに対応するドライバーが、前記ハードウェア・デバイスに対応するメモリー・マップド入力/出力(MMIO)エリアへアクセスすることを可能とする、コンピューターにより実行される方法であって、
    前記計算環境が、前記コンピューターと前記ハードウェア・デバイスを含み、
    前記メモリー・マップド入力/出力(MMIO)エリアは、RAMが存在することができる前記コンピューターのアドレス空間に存在し、前記ハードウェア・デバイスは、前記メモリー・マップド入力/出力(MMIO)エリアに存在するハードウェア制御インターフェースを介して制御されるものであって、
    前記方法が、
    前記コンピューターが、前記ハードウェア・デバイスが前記計算環境から除去されたときに、前記ハードウェア・デバイスの機と前記ハードウェア・デバイスに対応する前記メモリー・マップド入力/出力(MMIO)エリアの前記ハードウェア制御インターフェースをエミュレートするよう作用可能である、ステップと、
    を含む、方法。
  2. 請求項に記載の方法において、前記仮想マシンには排他的に前記ハードウェア・デバイスが割り当てられる、方法。
  3. 請求項1に記載の方法において、前記仮想マシンが、前記ハードウェア・デバイスを少なくとも1つの他の仮想マシンと共有する、方法。
  4. 請求項1からのいずれかに記載の方法であって、更に、前記コンピューターが、前記ハードウェア・デバイスが除去されるというメッセージを受け取ってから第1時間期間の経過後、前記メモリー・マップド入力/出力(MMIO)エリアの前記ハードウェア制御インターフェースを使用するのを停止するように、前記ドライバーを構成するステップを含み、該ステップは、前記ハードウェア制御インターフェース内のハードウェア・デバイスの存在値を存在から不在に変更することを含み、前記第1時間期間が前記ドライバーが前記ハードウェア制御インターフェースを介して前記ハードウェア・デバイスに対して行う制御を完了するための平均時間を有する、方法。
  5. 請求項1からのいずれかに記載の方法であって、更に、前記コンピューターが、前記ハードウェア・デバイスが除去されるというメッセージを受け取ってから第2時間期間中前記ハードウェア・デバイスの前記機能を使用し続けることができるように前記ドライバーを構成するステップを含む、方法。
  6. 請求項1からのいずれかに記載の方法において、前記仮想マシンが、ペアレント仮想マシンのチャイルド仮想マシンである、方法。
  7. 請求項1からのいずれかに記載の方法であって、
    前記コンピューターが、前記ハードウェア・デバイスが前記計算環境から除去されたときに、前記ハードウェア・デバイスの機能と前記ハードウェア・デバイスに対応する前記メモリー・マップド入力/出力(MMIO)エリアの前記ハードウェア制御インターフェースをエミュレートするよう作用可能である、ステップが、
    前記仮想マシンの仮想プロセッサーを一時停止するステップと、
    前記仮想マシンのアドレス空間の中の前記メモリー・マップド入力/出力(MMIO)エリアを前記ハードウェア制御インターフェースにマッピングするマッピングを除去することによって、前記ハードウェア制御インターフェースを前記仮想マシンから除去するステップと、
    前記仮想マシンのメモリーに、前記ハードウェア・デバイスの機能と前記ハードウェア・デバイスに対応する前記メモリー・マップド入力/出力(MMIO)エリアの前記ハードウェア制御インターフェースをエミュレートした挙動を設定するステップと、
    前記仮想マシンのアドレス空間の中の前記メモリー・マップド入力/出力(MMIO)エリアを前記エミュレートした挙動が設定された前記仮想マシンのメモリーにマッピングするステップと、
    前記仮想マシンの前記仮想プロセッサーの一時停止を解除するステップと、
    前記ドライバーが前記ハードウェア制御インターフェースにアクセスし終えたことを報告したとき、前記エミュレートした挙動を除去するステップと、
    を含む、方法。
  8. 請求項1〜7のいずれか一項に記載の方法を実行するためのプログラムを記録した記録媒体。
  9. ハードウェア・デバイスがシステムから除去されたときにおいても、仮想マシン内に存在する前記ハードウェア・デバイスに対応するドライバーが、前記ハードウェア・デバイスに対応するメモリー・マップド入力/出力(MMIO)エリアへアクセスすることを可能とするように構成されたシステムであって、
    少なくとも1つのプロセッサー、前記ハードウェア・デバイス、前記少なくとも1つのプロセッサーに対し通信できるように結合された少なくとも1つのメモリーと、
    を含み、
    前記メモリー・マップド入力/出力(MMIO)エリアは、RAMが存在することができる前記システムのアドレス空間に存在し、前記ハードウェア・デバイスは、前記メモリー・マップド入力/出力(MMIO)エリアに存在するハードウェア制御インターフェースを介して制御されるものであって、
    前記システムが、前記ハードウェア・デバイスが前記システムから除去されたときに、前記ハードウェア・デバイスの機能と前記ハードウェア・デバイスに対応する前記メモリー・マップド入力/出力(MMIO)エリアの前記ハードウェア制御インターフェースをエミュレートするよう作用可能である、
    コンピューター実行可能命令が前記メモリーに格納されている、システム。
JP2011530095A 2008-09-30 2009-09-15 実行中における物理的ハードウェアのエミュレーションとの交換 Active JP5798485B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/242,377 2008-09-30
US12/242,377 US7904914B2 (en) 2008-09-30 2008-09-30 On-the-fly replacement of physical hardware with emulation
PCT/US2009/057048 WO2010039427A2 (en) 2008-09-30 2009-09-15 On-the-fly replacement of physical hardware with emulation

Publications (3)

Publication Number Publication Date
JP2012504296A JP2012504296A (ja) 2012-02-16
JP2012504296A5 JP2012504296A5 (ja) 2012-11-08
JP5798485B2 true JP5798485B2 (ja) 2015-10-21

Family

ID=42059111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011530095A Active JP5798485B2 (ja) 2008-09-30 2009-09-15 実行中における物理的ハードウェアのエミュレーションとの交換

Country Status (5)

Country Link
US (4) US7904914B2 (ja)
EP (1) EP2332057B1 (ja)
JP (1) JP5798485B2 (ja)
CN (1) CN102165431B (ja)
WO (1) WO2010039427A2 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5246388B2 (ja) * 2007-03-08 2013-07-24 日本電気株式会社 仮想装置構成システム、及びその方法
US7904914B2 (en) 2008-09-30 2011-03-08 Microsoft Corporation On-the-fly replacement of physical hardware with emulation
US8117346B2 (en) * 2008-10-03 2012-02-14 Microsoft Corporation Configuration space virtualization
US7996484B2 (en) * 2008-12-11 2011-08-09 Microsoft Corporation Non-disruptive, reliable live migration of virtual machines with network data reception directly into virtual machines' memory
US9594582B2 (en) * 2009-01-05 2017-03-14 International Business Machines Corporation Detection and management of dynamic migration of virtual environments
JP5476764B2 (ja) * 2009-03-30 2014-04-23 富士通株式会社 サーバ装置、計算機システム、プログラム及び仮想計算機移動方法
JP5440252B2 (ja) * 2009-07-24 2014-03-12 株式会社リコー 情報処理装置、外部装置、情報処理システム、情報処理方法、及びプログラム
US8402461B2 (en) * 2009-11-15 2013-03-19 Hewlett-Packard Development Company, L. P. Switching between direct mode and indirect mode for virtual machine I/O requests
CN102754077B (zh) 2009-12-14 2015-11-25 思杰系统有限公司 可从外部媒体装置引导的安全虚拟化环境
EP3002683B1 (en) * 2009-12-14 2017-07-12 Citrix Systems Inc. Methods and systems for communicating between trusted and non-trusted virtual machines
EP2360584B1 (en) * 2010-01-13 2017-06-21 Software AG Mainframe data stream proxy and method for caching communication between emulators and mainframes
US8429322B2 (en) * 2010-10-26 2013-04-23 Red Hat Israel, Ltd. Hotplug removal of a device in a virtual machine system
US9092149B2 (en) 2010-11-03 2015-07-28 Microsoft Technology Licensing, Llc Virtualization and offload reads and writes
JP5541117B2 (ja) * 2010-11-26 2014-07-09 富士通株式会社 仮想マシン移行システム、仮想マシン移行プログラム、及び仮想マシン移行方法
US9146765B2 (en) 2011-03-11 2015-09-29 Microsoft Technology Licensing, Llc Virtual disk storage techniques
US20130054533A1 (en) * 2011-08-24 2013-02-28 Microsoft Corporation Verifying a data recovery component using a managed interface
KR20130022091A (ko) * 2011-08-24 2013-03-06 주식회사 케이티 클라우드 컴퓨팅 서버 시스템의 가상머신 제어 장치 및 방법
US20130055254A1 (en) * 2011-08-31 2013-02-28 Nokia Corporation Methods and apparatuses for providing a virtual machine with dynamic assignment of a physical hardware resource
US9817582B2 (en) 2012-01-09 2017-11-14 Microsoft Technology Licensing, Llc Offload read and write offload provider
JP5966466B2 (ja) * 2012-03-14 2016-08-10 富士通株式会社 バックアップ制御方法、および情報処理装置
US8856788B2 (en) * 2012-09-05 2014-10-07 Red Hat Israel, Ltd. Activity based device removal management
CN104823171A (zh) * 2012-11-15 2015-08-05 三菱电机株式会社 虚拟计算机系统
US9047208B1 (en) * 2012-12-10 2015-06-02 Qlogic, Corporation Method and system of configuring virtual function in peripheral devices
US9071585B2 (en) 2012-12-12 2015-06-30 Microsoft Technology Licensing, Llc Copy offload for disparate offload providers
US9251201B2 (en) 2012-12-14 2016-02-02 Microsoft Technology Licensing, Llc Compatibly extending offload token size
CN104063789B (zh) * 2013-03-18 2016-04-20 财付通支付科技有限公司 一种对处理对象进行处理的方法、装置及系统
US20150012834A1 (en) * 2013-07-03 2015-01-08 Nokia Corporation Providing user activity suggestions
US9841927B2 (en) * 2013-09-23 2017-12-12 Red Hat Israel, Ltd Remote direct memory access with copy-on-write support
US10944764B2 (en) * 2015-02-13 2021-03-09 Fisher-Rosemount Systems, Inc. Security event detection through virtual machine introspection
US10394586B2 (en) 2015-08-13 2019-08-27 Red Hat Israel, Ltd. Using capability indicators to indicate support for guest driven surprise removal of virtual PCI devices
US9690495B2 (en) * 2015-11-03 2017-06-27 International Business Machines Corporation Emulating memory mapped I/O for coherent accelerators in error state
US9971708B2 (en) 2015-12-02 2018-05-15 Advanced Micro Devices, Inc. System and method for application migration between docking station and dockable device
US10318329B2 (en) 2016-08-09 2019-06-11 Red Hat Israel, Ltd. Driver switch for live migration with an assigned device
US10290151B2 (en) * 2016-08-17 2019-05-14 Blackberry Limited AR/VR device virtualisation
US10585690B2 (en) * 2016-09-30 2020-03-10 Vmware, Inc. Online promote disk using mirror driver
US10942757B2 (en) * 2017-02-27 2021-03-09 Red Hat, Inc. Virtual machine security through guest-side emulation
US10409632B2 (en) * 2017-03-31 2019-09-10 The Boeing Company Emulation of hardware components based on interrupt design
US10705933B2 (en) * 2017-07-18 2020-07-07 The Boeing Company System integration using virtualization
US10733005B1 (en) * 2017-10-10 2020-08-04 Parallels International Gmbh Providing access to mobile applications by heterogeneous devices
US20190121745A1 (en) * 2017-10-20 2019-04-25 Microsoft Technology Licensing, Llc Remapping virtual devices for virtual machines
DE102018221251A1 (de) * 2018-12-07 2020-06-10 Robert Bosch Gmbh Vorrichtung zum Simulieren eines Steuergerätes
TWI811493B (zh) * 2018-12-12 2023-08-11 瑞士商伊文修股份有限公司 用於交換乘客運輸系統中的組件之方法及使用於此目的的裝置
CN110990303B (zh) * 2019-11-05 2021-05-25 北京华商三优新能源科技有限公司 充电桩的数据处理方法、装置、存储介质和处理器
CN111209229B (zh) * 2019-12-30 2021-12-21 苏州艾利特机器人有限公司 一种基于虚拟设备的现场总线方法
CN113626131B (zh) * 2020-05-07 2023-03-28 中科寒武纪科技股份有限公司 实现热迁移的方法、芯片、板卡和存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4456954A (en) * 1981-06-15 1984-06-26 International Business Machines Corporation Virtual machine system with guest architecture emulation using hardware TLB's for plural level address translations
WO1992012480A1 (en) 1991-01-09 1992-07-23 Verifone, Inc. Transaction system emulator
US6732220B2 (en) * 1999-02-17 2004-05-04 Elbrus International Method for emulating hardware features of a foreign architecture in a host operating system environment
US6694346B1 (en) * 1999-04-30 2004-02-17 International Business Machines Corporation Long running, reusable, extendible, virtual machine
US7124237B2 (en) * 2002-10-03 2006-10-17 Seagate Technology Llc Virtual machine emulation in the memory space of a programmable processor
US7451443B2 (en) * 2003-10-01 2008-11-11 Hewlett-Packard Development Company, L.P. Online computer maintenance utilizing a virtual machine monitor
US7467381B2 (en) * 2003-12-16 2008-12-16 Intel Corporation Resource partitioning and direct access utilizing hardware support for virtualization
US7529897B1 (en) * 2003-12-31 2009-05-05 Vmware, Inc. Generating and using checkpoints in a virtual computer system
US7421533B2 (en) * 2004-04-19 2008-09-02 Intel Corporation Method to manage memory in a platform with virtual machines
US7647589B1 (en) * 2005-02-07 2010-01-12 Parallels Software International, Inc. Methods and systems for safe execution of guest code in virtual machine context
US20070074067A1 (en) * 2005-09-29 2007-03-29 Rothman Michael A Maintaining memory reliability
US9176765B2 (en) * 2006-09-25 2015-11-03 Lenovo (Beijing) Limited Virtual machine system and a method for sharing a graphics card amongst virtual machines
US20080127182A1 (en) * 2006-11-29 2008-05-29 Newport William T Managing Memory Pages During Virtual Machine Migration
US7761612B2 (en) * 2006-12-07 2010-07-20 International Business Machines Corporation Migrating domains from one physical data processing system to another
US9189265B2 (en) * 2006-12-21 2015-11-17 Vmware, Inc. Storage architecture for virtual machines
EP1962192A1 (en) * 2007-02-21 2008-08-27 Deutsche Telekom AG Method and system for the transparent migration of virtual machine storage
US7716379B2 (en) * 2007-04-26 2010-05-11 Microsoft Corporation Hardware control interface for IEEE standard 802.11 including transmission control interface component and a transmission status interface component
US7743389B2 (en) * 2007-11-06 2010-06-22 Vmware, Inc. Selecting between pass-through and emulation in a virtual machine environment
US8065677B2 (en) * 2008-03-26 2011-11-22 Intel Corporation Method, device, and system for seamless migration of a virtual machine between platforms with different I/O hardware
US7792918B2 (en) * 2008-09-04 2010-09-07 International Business Machines Corporation Migration of a guest from one server to another
US7904914B2 (en) 2008-09-30 2011-03-08 Microsoft Corporation On-the-fly replacement of physical hardware with emulation

Also Published As

Publication number Publication date
US20120278818A1 (en) 2012-11-01
US20100083276A1 (en) 2010-04-01
EP2332057A2 (en) 2011-06-15
US7904914B2 (en) 2011-03-08
JP2012504296A (ja) 2012-02-16
EP2332057B1 (en) 2018-04-11
WO2010039427A2 (en) 2010-04-08
WO2010039427A3 (en) 2010-06-17
CN102165431B (zh) 2012-12-26
US20110119671A1 (en) 2011-05-19
CN102165431A (zh) 2011-08-24
US20140337846A1 (en) 2014-11-13
US8789069B2 (en) 2014-07-22
EP2332057A4 (en) 2012-11-07
US8225334B2 (en) 2012-07-17

Similar Documents

Publication Publication Date Title
JP5798485B2 (ja) 実行中における物理的ハードウェアのエミュレーションとの交換
US10846145B2 (en) Enabling live migration of virtual machines with passthrough PCI devices
US8181176B2 (en) Uniform storage device access using partial virtual machine executing within a secure enclave session
US9092297B2 (en) Transparent update of adapter firmware for self-virtualizing input/output device
US8954788B2 (en) Methods and structure for single root input/output virtualization enhancement in peripheral component interconnect express systems
TWI442322B (zh) 在虛擬環境中對中斷結束訊息之延遲處理
EP4050477B1 (en) Virtual machine migration techniques
US8671405B2 (en) Virtual machine crash file generation techniques
US8612633B2 (en) Virtual machine fast emulation assist
JP5584220B2 (ja) コンフィギュレーション空間仮想化
US9792136B2 (en) Hardware assisted inter hypervisor partition data transfers
JP2005322242A (ja) 仮想環境からのハードウェアへの直接アクセスの提供
US10430221B2 (en) Post-copy virtual machine migration with assigned devices
JP5778296B2 (ja) 仮想計算機システム、仮想化機構、及びデータ管理方法
US20200174814A1 (en) Systems and methods for upgrading hypervisor locally
JP2005056019A (ja) 情報処理装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120918

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120918

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141016

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141024

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20141205

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150821

R150 Certificate of patent or registration of utility model

Ref document number: 5798485

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250