专利名称:根据客户软件的特许级支持向虚拟机监视器转移的制作方法
背景技术:
本发明诸实施例涉及虚拟机,更具体地说,本发明诸实施例涉及虚拟机(VM)中运行的客户软件的特许级符合特许级退出判据时,让虚拟机监视器(VMM)夺回对处理器的控制。
普通VMM可在计算机上运行,向其它软件呈现一个或多台虚拟机的概况。每台VM都可当作一个独立的平台,运行其自己的操作系统(OS)诸如“客户操作系统”和应用程序,这统称为“客户软件”。比如说,客户软件准备在VM里或VM上运行。客户软件期望像在专用计算机上而不是在VM上运行那样的操作,即客户软件希望控制各种计算机操作,并在操作时访问硬件资源。硬件资源包括控制寄存器等处理器固有的资源和诸如描述符表格等留驻在存储器里的资源。但在虚拟机环境内VMM应能最终控制这些资源,使VM正常操作并加以保护。为此,VMM通常拦截和仲裁客户软件对硬件资源的所有访问。
大多数指令组体系结构(ISA)规定了把较少特许的应用程序与更富特许的操作系统功能相隔离的多种特许级,例如一种原有技术的32位结构有四种特许级,称为环0~环3,环0最具特许,环3最少特许。处理器在不同特许级之间提供受控的切换法。直接明白的切换可调用专用指令,暗示的切换可提出异常或故障,或运用中断等外部事件,例如在执行调用(CALL)、软件中断(INT)或中断返回(IRET)等指令时,可能出现特许级变化。由于其它的同步或异步事件,例如像异常、外部中断、故障、任务切换、陷阱和其它类似事件,也会发生特许级变化。
多处理器或多线程系统的操作系统,用软件构成的保证相互排斥的锁保护可能被一个以上多线程或处理器同时访问的数据。通常在短时间持有锁的情况下,可用所谓的旋转锁。当在一台处理器或一线程上操作的软件试图获取已被在另一台处理器或一线程上操作的软件取得的锁时,该软件就设法重新获取紧密代码循环(tight code loop)的该锁。虽在该紧密循环中运行,但软件并不执行任何有用的工作,硬件处理器线程并无益处。在多线程处理器或多个处理器系统上,一个线程或处理器的运行会取走其它线程或处理器的资源,诸如耗用带宽、执行单元或功率。因此,自旋周期要尽可能短。
虚拟多处理器或多线程系统的VMM可在独立的VM或虚拟处理器(VP)中执行运行于每种客户软件的软件。在非VM系统上,这些客户软件例子应在截然不同的处理器或多线程上执行。VP与所有客户软件例子都统称为虚拟系统。在不考虑这种客户锁定特性时,这种VMM会明显劣化,因此VMM不得抢占VP。而该VP保持锁定,除非要为该虚拟系统抢占所有的VP。当用软件编制锁时,因锁定原函数不能被硬件直接检测,可以应用直观推断法或间接观察法。
一种这样的直观推断法基于公共OS特性。在OS不以特许模式操作或处于低功率状态时,该OS可能保持不锁定。VMM可以利用这一认知,只抢占正在非特许模式或处于低功率态的虚拟处理器。抢占以特许模式操作的客户软件,被推迟到客户软件切换到非特许模式之后。
附图简介
图1示出可在其上实施本发明一个实施例的处理系统一实施例的框图。
图2在流程图中示出本发明一实施例的特许级退出控制的过程,各独立控制用于增减特许级。
图3在流程图中示出本发明一实施例的特许级退出控制过程,组合的控制用于增减特许级。
图4在流程图中示出本发明一实施例检测特许级变化的过程。
图5在流程图中示出本发明一实施例的异步事件处理过程。
图6在流程图中示出根据客户软件在虚拟机环境中的特许级从客户软件转到虚拟机监视器的过程的一实施例。
图7在流程图中示出根据客户软件在虚拟机环境中的特许级从客户软件转到虚拟机监视器过程的一实施例。
图8在流程图中示出在虚拟机环境中实行抢占调度过程的一实施例。
详细描述提出一种让虚拟机监视器(VMM)在虚拟机(VM)上运行的客户软件的特许级符合一定特许级退级判据时保证控制某系统的系统与方法。处理器检出客户软件的特许级符合该判据,于是将控制转向VMM。特许级退出判据包括特许级增大、特许级减小、特许级任何变化、匹配预定等级的特许级、大于预定等级的特许级、小于预定等级的特许级或特许级的特定转换。VMM可以拒绝承担对某些特许级值或值变化的控制。在VM中执行任何指令之前或之后,都可以转向VMM。
本发明诸实施例还涉及执行这些操作的设备,该设备可以为所需目的而得到,或包括由存贮在计算机里的计算机程序选择性激活或重组的通用计算机。这种计算机程序可以存入计算机可读存储媒体,诸如但不限于任一类型的盘片(包括软盘、光盘、CD-ROM与磁光盘)、只读存储器(ROM)、随机存取存储器(RAM)、可擦可编程只读存储器(EPRPM)、电可擦可编程只读存储器(EEPROM)、磁卡或光卡,或任一种适合存贮电子指令的媒体,每一种都耦接计算机系统总线。指令可用一个或多个处理设备(如中央处理单元等)执行。在其它实施例中,本发明诸步骤可用包含可重配或硬线连接的步骤执行逻辑电路的专用硬件元件或者任意组合的编程计算机元件与定制硬件元件来执行。
另外,设计要经历从创造、模拟到制造的各个阶段。代表设计的数据可以若干方式表示该设计。首先在模拟当中,适宜用硬件描述语言或另一种功能描述语言表示硬件。另在某些设计过程阶段,可以形成带逻辑门和/或晶体管门电路的电路级模型。再者,在某一阶段,大多数设计达到数据代表各种设备在硬件模型中物理位置的程度。在应用常规半导体制造技术的情况下,代表硬件模型的数据可以是规定各种特征是否存在在用来生产集成电路的掩模不同的掩蔽层上。在任一设计表示法中,数据可以任一机器可读媒体形式存储。为发送此类信息的调制或生成的光波或电波、存储器或者盘片等磁或光存储器,可以是机器可读媒体,这类媒体都可“携带”或“指示“设计成软件信息。当发送了指示或携带代码或设计的电气载波而对该电信号执行复制、缓冲或再传输时,新的拷贝就制成了。这样,通信提供商或网络提供商就可复制实施本发明技术的物件(载波)。
图1示出可在其中运用本发明的虚拟机环璋100的一实施例。图1的VM环境和包括硬件、软件或二者组合的处理逻辑电路,都可实现本发明诸不同的实施例。本例的裸平台硬件116包括能例如操作标准操作系统(OS)或VMM112的计算平台。
VMM112虽然一般以软件构成,但可向更高级软件送出裸机接口。此种更高级软件包括标准或实时的OS,虽然本发明在这方面不限于该范围。另外,例如VMM可在另一VMM内或顶部运行。VMM及其一般特征与功能已为本领域技术人员熟悉,如可用软件、固件或各种技术的组合来实现。
平台硬件116可以是个人计算机(PC)、主机、手持设备、便携计算机、机顶盒或任一其它计算系统。平台硬件116包括处理器118、存储器120与特许级监视逻辑电路124。
处理器118可以是任一种能执行软件的处理器,诸如微处理器、数字信号处理器、微控制器等。处理器118包括执行本发明方法实施例的微代码、可重编逻辑、可编程逻辑或硬代码逻辑。虽然图1只示出一台这种处理器118,但系统内可以有一台或多台处理器。
存储器120可以是硬盘、软盘、随机存取存储器(RAM)、只读存储器×ROM)、闪烁存储器、以上器件的任意组合或者其它任一种处理器118可读的机器媒体。存储器120可存贮执行本发明诸方法实施例的指令和/或数据。
VMM112向其它软件(如“客户”软件)提供一台或多台虚拟机(VM)的概要,而虚拟机向各种客户提供同样或不同的概要。系统内有一台或多台VM,如图1示出两台VM,即102和114。在每台VM上运行的客户软件包括诸如104或106等客户OS和各种客户软件应用程序108与110。在VM 102和114内运行的客户软件希望在客户软件在其上正在运行的VM102和114内访问物理资源(如处理器寄存器存储器和I/O设备),并处理各种事件,包括系统设备、异常等产生的中断。在虚拟机环境中,为保持VM102和114的正常操作和起到保护作用,VMM112应能最终控制物理资源,为此在必要时可拦截客户软件对计算机物理资源的访问。
被客户软件访问的资源分为“特许”或“非特许”。对特许的资源,VMM112可接通客户软件所需的功能,同时保持对这些特许资源的最终控制权。非特许资源不必受VMM112控制,可被客户软件访问。
另外,各客户OS104和106都想处理各种故障事件,诸如异常(如页面故障、一般保护故障、陷阱、失灵等)、中断(如硬软件中断)和平台事件(如初始化(INIT)与系统管理中断(SMI)。其中有些故障事件是“特许的”,因为要保证VM102与114之间的正常操作与保护,这些事件必须由VMM112处理。
在出现特许的故障事件或客户软件试图访问特许资源时,可将控制转到VMM112。这里把控制从客户软件转到VMM112称为VM退出。在VM退出后接收控制之后,VMM112可作各种处理,之后再把控制还给客户软件。这里把控制从VMM转给客户软件称为VM进入。
为调用特许的OS功能,应用程序使用了专用指令,诸如INT或SYENTER调用操作前,通常把系统调用标识符小参数装入处理器的寄存器。拦截系统调用规定多种应用场景,例如通过跟踪系统调用,侵入检测系统可找出安全破坏的原因。另一个有用场景是根据临时的系统调用启用模式检测执行周期,导出预定的定期实时任务模式。
在一实施例中,处理器118按存储在VM控制结构(VMCS)122里的数据控制VM102和114的操作。在一实施例中,VMCS122被存入存储器120。在另一实施例中,VMCS122被存入处理器118。在有些实施例中,用多个VMCS结构支持多个VM。
VMCS122是一种含有客户软件状态,VMM112状态、执行控制信息和其它信息的结构,其中执行控制信息指示VMM112是如何希望限制或控制客户软件操作的。VM中对客户软件的转移与客户软件的操作,用一组存贮在VMCS里的VM控制点控制。执行控制点规定了必须按其将控制从客户软件转到VMM的情况。退出控制点控制客户状态的保留和VMM状态在VM退出时的加载。在一组VM退出信息数据段内设置了描述最近VM退出的信息。VM退出时,对VMCS122保留处理器状态中被客户软件用过的部分,并从VMCS122加载VMM112所要求的处理器状态部分。进入控制点控制VMM状态的保留,并在VM进入时加载客户状态。在VM进入时,利用存贮在VMCS122里的数据恢复客户状态,并将控制还给客户软件。
在一实施例中,处理器118包括特许级监视逻辑(PLML)124,负责评估客户的当前特许级,以根据VMM112规定的特许级退出判据判断是否产生VM退出。在一实施例中,该特许级退出判据存储在VMCS122中。下面描述所述特许级退出判据的特定实施例。若PLML124断定当前客户特许级符合特许级退出判据,处理逻辑就促使VM从客户软件退到VMM112。
在各种ISA中,对特许级可指定一数值,较高数值表明增高的特许,较低数值表明减低的特许。在其它实施例中,较高数值可以指示减低的特许。在本文讨论中,特许级“增高”表示客户软件正变得更富特许,“减低”表示正变得更少特许,与涉及的数值无关。同样地,“小于”另一特许级的特许级是减低了特许的特许级,与涉及的数值无关。
诸控制点被加到表示特许级退出判据的VM控制点。在一实施例中,特许级增高退出控制若置成使能值,表示在客户软件操作期间增高特许级时,将产生VM退出。这一控制判断增高特许级的事件的传送或指令执行是否造成VM退出。在一实施例中,在完成了使特许级变化的指令执行之后(即撤退后),便发生特许级增高而造成的VM退出。在一实施例中,作为VM退出信息一部分而向VMM报告的客户指令指针值,可以指向准备以新的特许级执行的第一指令。在一实施例中,不明确规定报告造成特许级变化的指令地址。
在另一实施例中,特许级减低退出控制若置成使能值,就表明在客户软件操作期间减低特许级时,应产生VM退出。该控制判断减低特许级的事件或指令是否造成VM退出。在一实施例中,在造成特许级变化的指令执行后(即撤退后),因特许级减低而发生VM退出。作为VM退出信息一部分而报告给VMM的客户指令指针值,可以指向准备以新的特许级执行的第一指令。在一实施例中,不明确规定报告造成特许级变化的指令的地址。
图2的流程图示出了支持特许级增高与减低控制点的方法的一实施例。图2示出按客户特许级变换对特许级增减退出控制点所作的试验。图2中,特许级变化造成的VM退出比其它VM退出源更优先,这是为了简化图示,但实际上,有些VM退出源的优先权可以更高,而有些则更低。在图2的实施例中,虽然示出了特许级增减两个控制点,但在不同的实施例中,这些控制点可被独立支持或结合其它特许级退出控制点被支持。
图2中,在收到来自VMM112的VM进入请求时(框210),过程即开始(框205)。对VM进入作检查,诸如装载系统状态等(框215)。执行客户指令(框220)。若执行指令使VM退出(框225),则VM退出使控制转到VMM112,并向其报告VM退出的原因(框230),结束该过程(框235)。若在执行指令时不发生VM退出(框225),则撤退客户指令(框240)。在评估了客户软件的当前特许级后,若客户软件的特许级被判定为增高了(框245),而且特许级增高(PLI)控制被使能(框250),则VM退出使控制转到VMM112,并向后者报告VM退出是由PLI引起的(框230)。若客户软件的特许级被判定为增高了(框245),且特许级增高(PLI)控制不被使能(框250),则处理逻辑执行下一客户指令(框220)。
若客户软件的特许级未被定为增高(框245),则处理逻辑检查特许级减低(PLD)。评估了客户软件的当前特许级后,若客户软件的特许级被判定为减低了(框245),且PLD控制被使能(框250),则VM退出使控制转到VMM112,并向其报告VM退出由PLD造成(框230)。若客户软件的特许级未被定为减低(框255)或PLD控制不被使能(框260),就执行下一客户指令(框220)。
特许级退出判据可被使能与禁止,以便作选择性退出,这尤其有利于多处理器调用,因为通常只是偶尔要求特许级变化造成的VM退出。另外,例如VMM可能只对从OS核心转到VM中用户级代码起作用。
在另一实施例中,上述特许级增减执行控制点提供的功能可以组合成单一的特许级变化退出控制,规定任何特许级变化都会造成VM退出,如图3所示。图3中,过程在从VMM112收到VM进入请求时(框310)开始(框305)。作VM进入检查,诸如装载系统状态等(框315)。执行客户指令(框320)。若执行指令使VM退出(框325),则VM退出使控制转到VMM112,并向其报告VM退出的原因(框330),结束处理(框335)。若在执行指令时不发生VM退出(框325),则撤退客户指令(框340)。评估了客户软件的当前特许级后,若断定客户软件的特许级变了(框345),且特许级变化(PLC)退出控制被使能(框350),则VM退出使控制转到VMM112,并向其报告VM退出由PLC造成(框330)。若PLC条件不被满足(框345)或PLC退出控制未使能(框350),则执行下一客户指令(框320)。
图4在流程图中示出本发明一实施例检测特许级变化的一种方法。图中,通过将代表老特许级(OPL)的一变量置于当前特许级(CPL)而使之初始化(框410),过程便开始(框405)。处理或执行单一指令或某一异步事件诸如中断(框415)。在指令执行或事件处理后(框415),若特许级与指令或事件处理前不同(框420),则特许级变了,采取某一动作(框425),如图2和3所示。否则,执行下一指令或过程事件(框415)。
注意,在图2和3中,在执行指令后但撤退指令前,作出评估,判断是否出现VM退出。实际上,这一评估作为试图执行指令的一部分,例如访问一控制寄存器(如CR0)会使VM退出有错误语义学。换言之,在任一结构态被指令修改前都会出现VM退出。其它VM退出可在修改了某种结构态之后但在撤退指令(诸如使任务切换接着使VM退出的指令)之前发生。有些VM退出可在撤退了指令之后发生。特许级评估可以是一种这种条件在撤退后被评估的特许级评估。其它VM退出可因其它原因在其它情况下发生。
图5的流程图示出识别两种异步事件的方法,诸如执行特许级变化指令和中断在执行客户软件时到来等异步事件。图5中,过程在从VMM112收到VM进入请求(框510)时开始(框505)。作VM进入检查,如装载系统状态等(框515)。若异步事件已定(框520),就执行客户指令(框525)。若执行指令(框525)使VM退出(框530),则VM退出使控制转到VMM112,并向其报告VM退出的原因(框535),结束处理(框540)。若执行指令不使VM退出(框530),则撤退客户指令(框545)。若特许级增高(PLI)条件被满足(框550)且PLI控制被使能(框555),则VM退出使控制转到VMM112,并向其报告VM退出由PLI造成(框535)。若PLI条件未满足(框550)或PLI控制未被使能(框555),则处理逻辑检查特许级减低(PLD)。若PLD条件满足(框560)且PLD控制被使能(框565),则VM退出使控制转到VMM112,并且其报告VM退出由PLD造成(框535)。若PLD条件不满足(框560)或PLD控制未被使能(框565),则处理逻辑检查异步事件在该点是否悬而未决(框520)。若异常事件悬而未决(框520)且该事件造成VM退出(框570),则VM退出使控制转到VMM112,并向其报告VM退出由该事件造成(框535)。若异步事件悬而未决(框520)且未造成VM退出(框570),则把该事件引入客户软件(框575),再作上述的特许级检查。
在另一实施例中,一执行控制指示特许级目标值,该值在VMM控制下存入VMCS,VMM可将该值定为任一有效特许级。在另一实施例中,该特许级目标值有一固定值。有些实施例可提供一个以上这样的特许级目标值,如有一实施例有两个不同的特许级目标值,各自固定为专用值。
在一实施例中,特许级目标值直到使能才起作用。特许级目标值控制的使能方法是把VMCS中一匹配的特许级目标使能控制定为使能值,诸如1。该控制表明在执行客户软件时,若客户软件特许级与该特许级目标值匹配,就产生VM退出。执行控制可以有多个特许级目标值和多个匹配目标特许使能控制点,各自对应于一个特许级目标值控制点。
在一实施例中,在执行准备以匹配的特许级执行的第一指令前,可能发生因当前特许级与特许级目标值匹配而造成VM退出。在一实施例中,可能被作为VM退出信息一部分报告给VMM的客户给VMM的客户指令指针值,指向准备以匹配特许级执行的第一指令。在一实施例中,不明确规定报告使特许级改为匹配值的指令的地址。
图6是一流程实施例的流程图,可根据虚拟机环境中客户软件的特许级从客户软件转到VMM。在图示例中,根据客户软件的特许级和特许级目标值控制(PLTVC)的值,发生VM退出。图6中,在从VMM112接收VM进入请求时(框620),过程开始(框610)。作VM进入检查,诸如装载系统状态等(框630)。若PLTVC不被使能(框640),就执行客户指令(框650)。评估了客户软件的当前特许级(CPL)后,若PLTVC被使能(框640),而且CPL等于特许级目标值(PLTV)(框660),则VM退出使控制转到VMM112(框670),结束处理(框680)。若CPL不等于PLTV(框660),就执行客户指令(框650)。
在另一实施例中,特许级目标值控制用特许级顶值(ceiling value)控制扩展。若将该控制定为使能值(如定为1),就表示在执行客户软件时,若客户软件的特许级大于该特许级目标值,就发生VM退出。在一实施例中,执行控制有多个特许级目标值和相应的特许级顶值控制点。在另一实施例中,若把特许级目标值定为最高特许级,就不会转到更富特许的状态,因此不用使能控制就能有效地禁止该控制。
在又一实施例中,特许级目标执行控制用特许级底值(floor value)控制扩展,表明在执行客户软件时,若客户软件的特许级小于特许级目标值,将产生VM退出。在一实施例中,执行控制有多个特许级目标值和相应的特许级底值控制点。在另一实施例中,若把特许级目标值定为最低特许级,就不会转到较少特许的状态,因而不用使能控制也可有效地禁止该控制。
图7是一过程实施例的流程图,可根据客户软件在虚拟机环境中的特许级从客户软件转到VMM。在图示例中,当当前特许级大于PLTV时,根据客户软件的特许级和特许级顶值控制(PLCVC)的值发生VM退出。图7中,当从VMM112收到VM进入请求时(框720),过程开始(框710)。作VM进入检查,诸如装载系统状态等(框730)。若PLCVC不被使能(框740),就执行客户指令(框750)。评估了客户软件的CPL后,若PLCVC被使能(框740),而且CPL超出PLTV(框760),则VM退出使控制转到VMM112(框770),结束处理(框780)。若CPL不超出PLTV(框760),就执行客户指令(框750)。
实际上要用一个监视计时器,因在运行多驱动器线程的延长时段内,操作系统有时保持在核心模式中。图8是一过程实施例的流程图,在虚拟机环境中执行抢先调度。图8中,当处理逻辑判断当前VM(CVM)是否要求抢先时(框810),过程就开始(框805)。处理逻辑判断CVM是否为虚拟系统的组成部分(框815)。若CVM不处于特许模式(PM)(框820),则CVM被抢先(框825),结束处理(框830)。若CVM处于PM(框820),则建立监视设计时器(WDT)(框835)。于是在CVM不处于特许模式时(框840),适当设置特许级退出控制(PLEC),让VM退出。接着,处理逻辑把控制转到CVM(框845)。VMM12在VM从CVM退出后接受控制(框850)。若VM退出由WDT造成(框855),则CVM被抢先(框825),结束处理框(830)。若VM退出不是WDT造成(框855),则处理VM退出(框860),处理逻辑判断CVM是否处于PM(框865)。若CVM不处于PM(框865),则CVM被抢先(框825),结束处理(框830)。若CVM处于PM(框865),则PLEC置位(框840),控制转到CVM(框845),WDT和PLEC保持有效。
在另一实施例中,设置了控制点,在特许级之间的特定转换时,诸如从第一级转到第四级和从第三级转到第二级等,引起VM退出。例如在有4个特许级的ISA中,可设置12个控制点让VMM在12种可能的源与目的地特许级组合中选择任意一种,使VM退出。在一实施例中,设置的控制点少于特许级组合的全叉积(full cross product)。控制点在这里称为特许级源目的地退出控制点(PLSDEC)。
在一实施例中,对引起特许级转换的所有事件和指令都设置了执行控制点,使VMM112对所有此类特许级变化恢复控制。这一替代法要求在VMM112中附加的支持,以判断特定的指令执行是否真的造成特许级变化。如在一个ISA中,中断返回指令(IRET)可能引起特许级变化,但并不一定这样。若执行IRET指令无条件地造成VM退出而不管执行该指令是否会改变特许级,则VMM要模拟该指令或用另一步骤判断是否引起特许级变化。对VMM软件还有其它要求,诸如模拟该IRET,判断故障的指令是否造成期望的特许级变化。
引起特许级变化的某些操作或事件,会因其它原因而造成VM退出。这类其它VM退出原因可能是优先级较高,或在执行这种指令后在评估特许级退出判据前先被评估了。此时,VMM可能判断造成VM退出的事件或指令还将引起特许级变化,例如虚拟结构可让VMM对软件(SW)中断指令的执行设置造成VM退出的执行控制。以用户级代码执行SW中断指令,会引起特许级变化。配置执行控制点,以在特许级变化被置成使VM退出的同时执行SW中断指令时,使VM退出。出现这种情况时,在执行SW中断指令期间首先评估SW中断造成的VM退出,使VM在特许级变化前退出。此时,SW中断退出条件实际上有问题,在完成指令执行前被评估,而特许级变化实际上是陷阱,在完成指令后评估。在一实施例中,多个VM退出源其实都是陷阱,多个VM退出源都有问题。特许级退出判据的评估可以比任何或全部其它VM退出源具有更高或更低的优先级。
以上描述为了说明起见,提出了众多特定的细节,以便透彻理解本发明。但本领域的技术人员将会明白,没有这些特性的细节也可实施本发明。
权利要求
1.一种方法,其特征在于包括评估在虚拟机中执行的客户软件的当前特许级;和若当前特许级符合特许级退出判据,把控制转到虚拟机监视器。
2.如权利要求1所述的方法,其特征在于,还包括把所述特许级退出判据存入虚拟机控制结构。
3.如权利要求1所述的方法,其特征在于,还包括确定一初始特许级;和若特许级变化退出控制被使能,且当前特许级不同于初始特许级,把控制转到虚拟机监视器。
4.如权利要求1所述的方法,其特征在于,还包括确定一初始特许级;和若特许级增高退出控制被使能,且当前特许级比初始特许级更富特许,把控制转到虚拟机监视器。
5.如权利要求1所述的方法,其特征在于,还包括确定一初始特许级;和若特许级减低退出控制被使能,且若当前特许级比初始特许级更少特许,把控制转到虚拟机监视器。
6.如权利要求1所述的方法,其特征在于,还包括确定一初始特许级;和若与初始特许级转换到当前特许级相关联的特许级源目的地退出控制被使能,把控制转到虚拟机监视器。
7.如权利要求1所述的方法,其特征在于,还包括存贮一目标特许级。
8.如权利要求7所述的方法,其特征在于,还包括若特许级匹配退出控制被使能,且当前特许级与目标特许级相同,把控制转到虚拟机监视器。
9.如权利要求7所述的方法,其特征在于,还包括若特许级顶退出控制被使能,且当前特许级比目标特许级更富特许,把控制转到虚拟机监视器。
10.如权利要求7所述的方法,其特征在于,还包括若特许级底退出控制被使能,且当前特许级比目标特许级更少特许,把控制转到虚拟机监视器。
11.如权利要求7所述的方法,其特征在于,所述目标特许级可变。
12.如权利要求7所述的方法,其特征在于,所述目标特许级固定。
13.如权利要求1所述的方法,其特征在于,还包括在执行客户软件的指令前,把控制转到虚拟机监视器。
14.如权利要求1所述的方法,其特征在于,还包括在执行客户软件的指令后,把控制转到虚拟机监视器。
15.一驻在存贮媒体里的指令组,所述指令组能被处理器执行而实施处理数据的方法,其特征在于,所述方法包括评估在虚拟机中执行的客户软件的当前特许级;和若当前特许级符合特许级退出判据,把控制转到虚拟机监视器。
16.如权利要求15所述的指令组,其特征在于,还包括把所述特许级退出判据存入虚拟机控制结构。
17.如权利要求15所述的指令组,其特征在于,还包括确定一初始特许级;和若特许级变化退出控制被使能,且当前特许级不同于初始特许级,把控制转到虚拟机监视器。
18.如权利要求15所述的指令组,其特征在于,还包括确定一初始特许级;和若特许级增高退出控制被使能,且当前特许级比初始特许级更富特许,把控制转到虚拟机监视器。
19.如权利要求15所述的指令组,其特征在于,还包括确定一初始特许级;和若特许级减低退出控制被使能,且若当前特许级比初始特许级更少特许,把控制转到虚拟机监视器。
20.如权利要求15所述的指令组,其特征在于,还包括确定一初始特许级;和若与初始特许级转换到当前特许级相关联的特许级源目的地退出控制被使能,把控制转到虚拟机监视器。
21.如权利要求15所述的指令组,其特征在于,还包括存贮目标特许级。
22.如权利要求21所述的指令组,其特征在于,还包括若特许级匹配退出控制被使能,且当前特许级与目标特许级相同,把控制转到虚拟机监视器。
23.如权利要求21所述的指令组,其特征在于,还包括若特许级顶退出控制被使能,且当前特许级比目标特许级更富特许,把控制转到虚拟机监视器。
24.如权利要求21所述的指令组,其特征在于,还包括若特许级底退出控制被使能,且当前特许级比目标特许级更少特许,把控制转到虚拟机监视器。
25.如权利要求21所述的指令组,其特征在于,所述目标特许级可变。
26.如权利要求21所述的指令组,其特征在于,所述目标特许级固定。
27.如权利要求15所述的指令组,其特征在于,还包括在执行客户软件的指令前,把控制转到虚拟机监视器。
28.如权利要求1所述的方法,其特征在于,还包括在执行客户软件的指令后,把控制转到虚拟机监视器。
29.一种处理器,其特征在于包括评估在虚拟机中执行的客户软件当前特许级,以及若当前特许级符合特许级退出判据,把控制转到虚拟机监视器的第一逻辑。
30.如权利要求29所述的处理器,其特征在于,所述第一逻辑确定初始特许级,若特许级变化退出控制被使能且当前特许级不同于初始特许级,把控制转到虚拟机监视器。
31.如权利要求29所述的处理器,其特征在于,所述第一逻辑确定初始特许级,若特许级增高退出控制被使能且当前特许级比初始特许级更富特许,把控制转到虚拟机监视器。
32.如权利要求29所述的处理器,其特征在于,所述第一逻辑确定初始特许级,若特许级减低退出控制被使能且当前特许级比初始特许级更少特许,把控制转到虚拟机监视器。
33.如权利要求29所述的处理器,其特征在于,所述第一逻辑确定初始特许级,若与初始特许级到当前特许级转换关联的特许级源目的地退出控制被使能,控制就转换到虚拟机监视器。
34.如权利要求29所述的处理器,其特征在于,所述第一逻辑存贮一目标特许级,若特许级匹配退出控制被使能且当前特许级与目标特许级相同,把控制转到虚拟机监视器。
35.如权利要求29所述的处理器,其特征在于,所述第一逻辑存贮一目标特许级,若特许级顶退出控制被使能且当前特许级比目标特许级更富特许,把控制转到虚拟机监视器。
36.如权利要求29所述的处理器,其特征在于,所述第一逻辑存贮一目标特许级,若特许级底退出控制被使能且当前特许级比目标特许级更少特许,把控制转到虚拟机监视器。
37.一种系统,其特征在于包括构成执行客户软件的虚拟机的处理器;耦接处理器以存贮客户软件第一指令的存储器;和评估在虚拟机中执行的客户软件当前特许级的处理器,若当前特许级符合特许级退出判据,把控制转到虚拟机监视器。
38.如权利要求37所述的系统,其特征在于,所述存储器把特许级退出判据存贮在虚拟机控制结构中。
39.如权利要求37所述的系统,其特征在于,所述处理器确定初始特许级,若特许级变化退出控制被使能且当前特许级不同于初始特许级,把控制转到虚拟机监视器。
40.如权利要求37所述的系统,其特征在于,所述处理器确定初始特许级,若特许级增高退出控制被使能且当前特许级比初始特许级更富特许,把控制转到虚拟机监视器。
41.如权利要求37所述的系统,其特征在于,所述处理器确定初始特许级,若特许级减低退出控制被使能且当前特许级比初始特许级更少特许,把控制转到虚拟机监视器。
42.如权利要求37所述的系统,其特征在于,所述处理器确定初始特许级,若与初始特许级到当前特许级的转换关联的特许级源目的地退出控制被使能,把控制转到虚拟机监视器。
43.如权利要求37所述的系统,其特征在于,所述存储存贮目标特许级。
44.如权利要求43所述的系统,其特征在于,若特许级匹配退出控制被使能且当前特许级与目标特许级相同,所述处理器把控制转到虚拟机监视器。
45.如权利要求43所述的系统,其特征在于,若特许级顶退出控制被使能且当前特许级比目标特许级更富特许,处理器就把控制转到虚拟机监视器。
46.如权利要求43所述的系统,其特征在于,若特许级底退出控制被使能且当前特许级比目标特许级更少特许,所述处理器就把控制转到虚拟机监视器。
47.如权利要求43所述的系统,其特征在于,所述目标特许级可变。
48.如权利要求43所述的系统,其特征在于,所述目标特许级固定。
49.如权利要求37所述的系统,其特征在于,所述控制在执行客户软件的指令前转到虚拟机监视器。
50.如权利要求37所述的系统,其特征在于,所述控制在执行客户软件的指令后转到虚拟机监视器。
51.一种设备,其特征在于,包括评估在虚拟机中执行的客户软件当前特许级的第一装置;和若当前特许级符合特许级退出判据就把控制转到虚拟机监视器的第二装置。
52.如权利要求51所述的设备,其特征在于,还包括确定初始特许级的第三装置;和若特许级变化退出控制被使能且当前特许级不同于初始特许级,把控制转到虚拟机监视器的第四装置。
53.如权利要求51所述的设备,其特征在于,还包括确定初始特许级的第三装置;和若特许级增高退出控制被使能且当前特许级比初始特许级更富特许,把控制转到虚拟机监视器的第四装置。
54.如权利要求51所述的设备,其特征在于还包括确定初始特许级的第三装置;和若特许级减低退出控制被使能且当前特许级比初始特许级更少特许,把控制转到虚拟机监视器的第四装置。
55.如权利要求51所述的设备,其特征在于,还包括确定初始特许级的第三装置;和若与初始特许级到当前特许级的转换关联的特许级源目的地退出控制被使能,把控制转到虚拟机监视器的第四装置。
56.如权利要求51所述的设备,其特征在于,还包括存贮目标特许级的第三装置;和若特许级匹配退出控制被使能且当前特许级与目标特许级相同,把控制转到虚拟机监视器的第四装置。
57.如权利要求51所述的设备,其特征在于,还包括存贮目标特许级的第三装置;和若特许级顶退出控制被使能且当前特许级比目标特许级更富特许,把控制转到虚拟机监视器的第四装置。
58.如权利要求51所述的设备,其特征在于,还包括存贮目标特许级的第三装置;和若特许级底退出控制被使能且当前特许级的目标特许级更少特许,把控制转到虚拟机监视器的第四装置。
全文摘要
一种在客户软件当前特许级符合特许级退出判据时让虚拟机监视器承担系统控制的系统与方法。处理器检测当前特许级符合该判据。然后把控制从客户软件转到虚拟机监视器,而后者可对某些特许级变化或值拒绝承担控制。
文档编号G06F9/46GK1716206SQ20051008209
公开日2006年1月4日 申请日期2005年6月28日 优先权日2004年6月28日
发明者V·乌利希, S·贝内特, E·科塔-罗布尔斯, S·舍恩贝格, A·安德森, R·乌利希, G·奈格 申请人:英特尔公司