コンテンツにスキップ
Wikipedia

PopekとGoldbergの仮想化要件

出典: フリー百科事典『ウィキペディア(Wikipedia)』
この記事は検証可能参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方)
出典検索?"PopekとGoldbergの仮想化要件" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL
(2025年9月)

PopekとGoldbergの仮想化要件(: Popek and Goldberg virtualization requirements)とは、コンピュータアーキテクチャが効率的にシステムの仮想化を実現するための一群の十分条件である。ジェラルド・J・ポペック(: Gerald J. Popek)と ロバート・P・ゴールドバーグ(: Robert P. Goldberg)の1974年の論文 "Formal Requirements for Virtualizable Third Generation Architectures" (仮想化可能な第三世代アーキテクチャへの要件) で示された [1] 。これらの要件は簡単のため仮定に基づいたものであったが、コンピュータアーキテクチャが十分な仮想化機能を備えているかどうかの判断基準と、仮想化されたコンピュータアーキテクチャの設計についての指針を示している。

はじめに

[編集 ]

システムの仮想マシンとは、プロセッサ(複数の場合も含め)、メモリ、記憶装置や周辺機器といったハードウェア資源の全てを仮想化することができる仮想マシンである。

仮想マシンモニタ (VMM) は仮想マシンの抽象化層を提供するソフトウェアである。VMMが作り出す環境を調べる上で重要な三つの特性がある。

等価性(: equivalence)
VMMの元で動作するプログラムは、等価な実際のマシン上で直接実行した場合と本質的に同じ振る舞いを示さなければならない。
資源の管理(: resource Control)
VMMは仮想化された資源を完全にその管理下におかなければならない
効率性(: efficiency)
統計的に大部分の機械の命令をVMMの介在なく実行できなければならない

PopekとGoldbergの述べるところでは、VMMは上記3つの特性を全て満たしていなければならない。現代的なVMMは等価性と資源の管理を実現しているものとされ、PopekとGoldbergの定義するVMMは現代でも十分なVMMである。

PopekとGoldbergは上述の特性をそなえた VMMを実行するために実マシンが備えるべき命令セットアーキテクチャ (ISA) の特徴を示した。彼らの分析は "第三世代アーキテクチャ"(例えばIBM 360、Honeywell 6000、DEC PDP-10)のモデルに基づいたものであったが、それでも十分汎用的であり、現代のマシンにも拡張することができる。このモデルにはシステムモード・ユーザーモードで動作するプロセッサ、リニアなアドレス空間で統一的にアクセスできるメモリなどが含まれており、命令セットの一部はシステムモードでしか使用できず、メモリは再配置レジスタからの相対番地でアクセスされる。I/Oや割り込みはモデル化されなかった。

仮想化要件

[編集 ]

仮想化要件を導き出すため、PopekとGoldbergは命令セットの各命令について、以下の3種類の分類を導入した。

特権命令
その命令を実行しようとした時、プロセッサがユーザーモードにあれば、トラップされる命令
制御センシティブ命令
システム資源の構成を変えようとする命令
動作センシティブ命令
システムの資源の構成(再配置レジスタやプロセッサモード)に、動作や結果が依存する命令

PopekとGoldbergの分析結果は下記のものである。

定理1. 一般的な第三世代コンピュータについて、その全てのセンシティブ命令が特権命令であればVMMを構築することができる

直感的には、この定理は、VMMを構築するためには、VMMの正常な動作に影響しうる全ての命令(センシティブ命令)は、常にトラップしてVMMに制御を渡すことが十分条件である、というものである。このことは、資源管理の特性を保証する。また、非特権命令を直接(すなわち効率的に)実行することができ、等価性の特性も保つことができる。

関連する問題として、再帰的な仮想化、すなわちVMMが同じVMM上で動作するような場合のISA要件を導出するという問題がある。

定理2. 一般的な第三世代コンピュータについて、下記の条件が満たされれば再帰的な仮想化が可能である

  1. 仮想化可能であり
  2. かつ、タイミング依存がないVMMが構築できること

クリティカルな命令の扱い

[編集 ]

効率性の特性を犠牲にすれば、定理1で示されたISA仮想化の条件を緩めることができる。過去にも(PopekとGoldbergの定義で)仮想化可能でないISA用のVMMは何度となく実現されてきた。

このようなアーキテクチャの仮想化には、「クリティカルな命令」すなわち、センシティブであるにもかかわらず、特権命令ではない命令を適切に扱う必要がある。これを実現する方法の一つ は動的再コンパイルで用いられる手法によりクリティカル命令を実行時に発見し、VMMへのトラップに置き換える「パッチ」として知られる方法である。パッチをうまく働かせるためにエミューレーションコードをキャッシュしたり、ハードウェアの支援により高速化するといった様々な手法が提案されている。別のアプローチとして準仮想化の方法があり、これには仮想環境で動作させる前にゲストのオペレーティングシステムを修正する(VMMに移植する)必要がある。

命令セット

[編集 ]

本節ではいくつかのアーキテクチャを示し、仮想化要件をどの程度満たすかについて述べる。

PDP-10

[編集 ]

PDP-10のアーキテクチャはセンシティブ命令(プロセッサモードの変更、取得)をいくつか備えるが、これらは特権命令ではない [2]

下記の命令はUSERあるいはIOTビットを含む条件コードの変更、読み出しを行う。

  • JSR: サブルーチンにジャンプ
  • JSP: ジャンプしてプログラムカウンタを保存
  • PUSHJ: プッシュしてジャンプ
  • JRST: ジャンプして条件コードを読み出し

System/370

[編集 ]

System/370ではセンシティブ命令がすべて特権命令であり、仮想化要件を満たす。

Motorola MC68000

[編集 ]

Motorola MC68000 は特権命令でないセンシティブ命令をひとつ持つ。

  • SR レジスタからの MOVE

この命令は条件コードだけではなく、プロセッサモード(ユーザー/特権)のビットや、割り込みレベルなどを含む ステータスレジスタ全体にアクセスできるので、センシティブ命令である。後に登場したMC68010以降では、SRからのMOVE命令は特権化され、またCCRからのMOVE命令が新設され、条件コードに対してのみのアクセス方法を提供するようになった。

IA-32 (x86)

[編集 ]
→詳細は「x86仮想化」を参照

IA-32の命令セットには、非特権のセンシティブ命令が17個ある[3] 。これらは、二つに分類できる。

  • センシティブなレジスタの操作: センシティブなレジスタへの読み書き、クロックや割り込みなどのメモリ番地への読み書き
    • SGDT, SIDT, SLDT
    • SMSW
    • PUSHF, POPF
  • システム保護命令: 記憶域保護の機構、メモリ、アドレス再配置機構への参照
    • LAR, LSL, VERR, VERW
    • POP
    • PUSH
    • CALL, JMP, INT n, RET
    • STR
    • MOV

2005年 11月13日に、 Intel VT拡張によってPopekとGoldbergの仮想化要件を満たすx86プロセッサが実現された。AMD-V2006年 5月23日登場。

IA-64

[編集 ]

IA-64アーキテクチャ上で仮想化を行うための方法が、2000年のMagenheimerとChristianの論文で述べられている[4]

SPARC

[編集 ]

UltraSPARCアーキテクチャの超特権(: hyperprivileged)モード[5] について、sun4uプラットフォームのスーパーセットでSPARC v9 Level-1[6] と互換性のあるsun4vプラットフォームを定義したUltraSPARC Architecture 2005'[7] 仕様書 で述べられている。

関連項目

[編集 ]

脚注

[編集 ]
  1. ^ Gerald J. Popek and Robert P. Goldberg (1974). "Formal Requirements for Virtualizable Third Generation Architectures". Communications of the ACM 17 (7): 412 –421. doi:10.1145/361011.361073 . http://doi.acm.org/10.1145/361011.361073 . 
  2. ^ S. W. Galley (1969). "PDP-10 Virtual machines" (PDF). Proc. ACM SIGARCH-SIGOPS Workshop on Virtual Computer Systems. pp. 30?34.
  3. ^ John Scott Robin and Cynthia E. Irvine (2000). "Analysis of the Intel Pentium's Ability to Support a Secure Virtual Machine Monitor". Proc. 9th USENIX Security Symposium.
  4. ^ Daniel J. Magenheimer and Thomas W. Christian (2000). "vBlades: Optimized Paravirtualization for the Itanium Processor Family". Proc. 3rd Virtual Machine Research & Technology Symposium. USENIX. pp. 73–82.
  5. ^ Sun Microsystems, Inc. (2006年01月24日). UltraSPARC Virtual Machine Specification. Santa Clara, CA, USA. http://opensparc-t1.sunsource.net/specs/Hypervisor-api-current-draft.pdf  
  6. ^ Weaver, David L.; Tom Germond (1994). The SPARC Architecture Manual: Version 9. San Jose, CA, USA: SPARC International, Inc.. ISBN 0-13-825001-4 . http://www.sparc.com/standards/SPARCV9.pdf  
  7. ^ Weaver, David (2007年05月17日). UltraSPARC Architecture 2005: One Architecture.... Multiple Innovative Implementations (DraftD0.9). Santa Clara, CA, USA: Sun Microsystems, Inc.. http://opensparc-t1.sunsource.net/specs/UA2005-current-draft-HP-EXT.pdf  

参考文献

[編集 ]
  • Smith, Jim; Ravi Nair (2005). Virtual Machines. Morgan Kaufmann. ISBN 1-55860-910-5  
全体
プラットフォームの
仮想化
(仮想マシン)
ハードウェアレベル
ソフトウェアレベル
言語レベル
リソースの仮想化
CPU
メインメモリ
ディスク装置
ネットワーク
その他
カテゴリ カテゴリ

AltStyle によって変換されたページ (->オリジナル) /