CN104298519B - 用于配置操作系统的装置及其方法 - Google Patents

用于配置操作系统的装置及其方法 Download PDF

Info

Publication number
CN104298519B
CN104298519B CN201410342507.5A CN201410342507A CN104298519B CN 104298519 B CN104298519 B CN 104298519B CN 201410342507 A CN201410342507 A CN 201410342507A CN 104298519 B CN104298519 B CN 104298519B
Authority
CN
China
Prior art keywords
system resource
application program
resource
access
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410342507.5A
Other languages
English (en)
Other versions
CN104298519A (zh
Inventor
朴赞益
朴世珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Academy Industry Foundation of POSTECH
Original Assignee
Academy Industry Foundation of POSTECH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Academy Industry Foundation of POSTECH filed Critical Academy Industry Foundation of POSTECH
Publication of CN104298519A publication Critical patent/CN104298519A/zh
Application granted granted Critical
Publication of CN104298519B publication Critical patent/CN104298519B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用于配置操作系统的装置和方法。用于配置操作系统的装置可包括:系统资源管理部件,其通过将与操作系统交互的系统资源的控制许可分配至操作系统的第一域而管理系统资源;以及系统操作部件,其在独立于第一域的操作系统的第二域中,通过使用由系统资源管理部件管理的系统资源而执行应用程序。因此,在支持操作系统的高安全性的同时可以提高操作系统的性能,从而还能够提高操作系统的可靠性。

Description

用于配置操作系统的装置及其方法
要求优先权
本申请要求于2013年7月18日向韩国知识产权局(KIPO)提交的韩国专利申请号10-2013-0084601的优先权,其全部内容在此以引用的方式并入本文。
技术领域
本发明涉及一种操作系统,尤其涉及一种用于通过区分操作系统的域从而配置操作系统的装置和方法,进而保证操作系统的可靠性。
背景技术
操作系统(OS)为系统软件,其通过控制和管理诸如存储设备、处理器设备、输入/输出设备、网络设备等的硬件和系统资源,向用户提供具有方便地使用程序的环境的信息处理装置。
操作系统包括内核,并且基于系统资源可以执行用于有效地管理硬件或系统资源的功能以及用于有效地运行应用程序的功能。
在此,根据它的模块配置的类型,内核可分为单内核(monolithic kernel)和微内核(micro kernel)。
在单内核型操作系统中,操作系统的全部功能作为单个模块在相同的地址空间中实现。
图1为解释以单内核方式实现的常规操作系统的示意性视图。
参照图1,使用单内核方式的操作系统100可包括:资源分配管理器110,其管理资源的分配;资源释放管理器120,其管理资源的释放;和资源接入管理器130,其管理在单个模块中的资源的接入,从而管理系统资源140。
因此,对应用程序要求的系统资源140的管理以及对使用系统资源140的应用程序的运行可以在相同的地址空间中进行。
操作系统的这种配置在目前是优选的,因为其能够提高操作系统100的性能。
然而,由于用于管理系统资源140的功能和用于运行应用程序的功能是在相同的地址空间中进行,如果部分操作系统损坏,会在整个系统中出现严重问题。因此,其具有脆弱的安全性和可靠性问题的缺点。
因此,有人提出了微内核。在微内核型操作系统中,内核被最小化,以使操作系统的最少的功能在内核中实现,操作系统其余的功能在内核外部的用户模式中执行。与单内核相比,微内核可具有提高操作系统的安全性和可靠性的优点。
图2为说明以微内核方式实现的常规操作系统的示意性视图。
参照图2,在使用微内核方式的操作系统100中,对操作系统100的每个功能实施了模块,并对每个模块提供独立的地址空间。
例如,可以对与功能#3的功能模块相关的资源141以及与功能#4的功能模块相关的资源143的每一个提供独立的地址空间。
因此,例如,为了使应用程序接入系统资源,可以要求包括多步骤的模块间通信,其中应用程序向文件系统模块传输请求,然后文件系统模块向存储装置驱动模块传输请求。
根据操作系统的功能,因为操作系统的这种配置提供了独立的地址空间,在其中执行操作系统的特定功能的模块中出现的问题不会影响整个系统。因此,与单内核相比,微内核可具有安全性和可靠性的优势。
然而,因为操作系统的各功能彼此独立地执行,需要多步骤模块间通信,因此会降低操作系统的性能。
发明内容
因此,提供本发明的示例性实施例以基本上排除相关技术中的局限并解决所引起的一个或多个问题。
本发明的示例性实施例提供了一种用于配置操作系统的装置,其通过结合常规的单内核方式和常规的微内核方式来构成操作系统,以使操作系统同时支持高性能和高安全性。
本发明的示例性实施例还提供了一种用于配置操作系统的方法,通过运行具有用于管理系统资源和用于执行应用程序的独立域的操作系统,所述方法在有效地管理系统资源的同时能够提高操作系统的可靠性。
在一些示例性实施例中,用于配置操作系统的装置可包括:在操作系统的第一域中的系统资源管理部件,其通过对与操作系统交互的系统资源分配控制许可来管理系统资源;和在独立于第一域的操作系统的第二域中的系统操作部件,其通过使用由系统资源管理部件管理的系统资源执行应用程序。
此外,第一域和第二域可分别地在单内核的独立的域中实现,并执行独立的功能。
此外,系统资源管理部件可包括资源分配模块,其分配应用程序所需的系统资源,并产生应用程序的识别信息和对分配到应用程序的系统资源的信息。
在此,系统资源管理部件可包括接入(access)控制信息数据库,其接收应用程序的识别信息和对系统资源的信息,通过将对系统资源的信息映射到应用程序的识别信息的方式产生接入控制信息,以及存储产生的接入控制信息。
在此,系统资源管理部件可包括资源释放模块,响应应用程序的请求以释放系统资源,基于存储在接入控制信息数据库中的接入控制信息,所述资源释放模块接入控制信息数据库中删除对应于应用程序的识别信息的对系统资源的信息。
在此,系统资源管理部件可包括资源接入(access)模块,响应应用程序的请求以接入系统资源,基于存储在接入控制信息数据库中的接入控制信息,所述资源接入模块通过检查对应于应用程序的识别信息的对系统资源的信息是否存在于接入控制信息数据库的方式来控制系统资源上的接入。
此外,系统资源管理部件可为执行用于确定构成应用程序的进程(processes)的顺序的调度功能。
此外,系统操作部件可通过使用通过虚拟化在其上应用程序的接入被允许的系统资源而产生的系统资源的接入地址来执行应用程序。
此外,系统资源可包括用于执行应用程序的输入/输出设备、存储设备和计算设备中的至少一种。
在另一个示例性实施例中,用于配置操作系统的方法可包括:通过对与操作系统的第一域中的操作系统交互的系统资源分配控制许可的方式来管理系统资源;以及通过利用独立于第一域的第二域中的系统资源来执行应用程序。
此外,所述管理系统资源和执行应用程序可分别地在单内核的第一域和第二域中进行。
在此,在管理系统资源中,可以分配应用程序所需的系统资源,以及可以存储通过将对被分配到应用程序的系统资源的信息映射到应用程序而产生的接入控制信息。
此外,在管理系统资源中,响应应用程序的请求以接入系统资源,基于存储的接入控制信息,可以确定对在其上请求应用程序的接入的系统资源的应用程序的接入是否被允许。
此外,在管理系统资源中,响应应用程序的请求以释放系统资源,基于存储的接入控制信息,可以删除对应于应用程序的识别信息的对系统资源的信息。
此外,在管理系统资源中,可以执行用于确定构成应用程序的进程的顺序的调度功能。
此外,在执行应用程序中,可以通过使用通过虚拟化在其上允许应用程序的接入的系统资源而产生的系统资源的接入地址来执行应用程序。
根据基于如上所述的本发明实施例的用于配置操作系统的装置及方法,通过结合现有的单内核方式和微内核方式,可提高操作系统的性能的同时支持高安全性。
此外,因为分离管理系统资源的功能和运用应用程序的功能而加以构成,所以可保障对系统资源的完整性,从而能够提高对操作系统的可靠性。
附图说明
通过结合附图详细描述本发明的示例性实施例,本发明的示例性实施例将变得更加显而易见,其中:
图1为解释以单内核方式实现的常规的操作系统的示例性视图;
图2为说明以微内核方式实现的常规的操作系统的示例性视图;
图3为说明用于配置根据本发明的示例性实施例的操作系统的装置的框图;
图4为解释用于配置根据本发明的示例性实施例的操作系统的装置的操作的示例性视图;
图5为解释根据本发明的示例性实施例的接入控制信息的示例性视图;
图6为解释用于配置的根据本发明的示例性实施例的操作系统的方法的流程图;以及
图7为解释用于控制在根据本发明的示例性实施例的对系统资源的应用程序的接入的方法的流程图。
具体实施方式
此处公开了本发明的示例性实施例。然而,此处公开的特定结构和功能细节仅表示用于描述本发明的示例性实施例的目的,本发明的示例性实施例可以以许多替代的形式体现并且不应解释为是对在此提出的本发明的示例性实施例的限制。
因此,本发明容易做出各种修正和替换的形式,在此将以附图为例详细描述其具体的实施例。然而,应该理解,并非将本发明限制为所公开的具体形式,相反,本发明覆盖了落入本发明的实质和范围内的所有修正、等价物和改变。贯穿附图的描述,相同的标记表示相同的元件。
此处所用的术语仅用于描述特定实施例,而非意在限制本发明。除非上下文明确指出,例如此处使用的单数形式“一(a)”、“一个(an)”以及“所述(the)”也意欲包括复数形式。进一步地,此处使用的术语“由…组成”、“组成为”、“包括”和/或“具有”等,表明了所述的特征、整体、步骤、操作、元件和/或部件的存在,但是并不排除一种或者多种其它特征、整体、步骤、操作、元件、部件和/或它们的组合的存在或者附加。
除非做了其它的定义,此处所用的所有的术语(包括技术和科学术语)与本发明所属的技术领域技术人员通常的理解具有相同的含义。需要进一步理解的是,诸如常用字典中所定义的那些术语应解释为具有与其在相关领域上下文中的含义相一致的含义,除非此处作了清楚的定义,其不应以理想化的或者过度正式的含义进行解释。
将在以下描述中解释的根据本发明的示例性实施例的用于配置操作系统的装置和方法,可以在诸如计算机、智能电话、平板电脑、服务器等包括应用程序、操作系统和硬件的用于信息处理装置的操作系统中执行。
在此,基于系统资源,操作系统(OS)可执行有效地管理用于执行在应用程序与诸如输入/输出设备、网络设备、计算设备、存储设备等的硬件之间的执行应用程序所需的硬件或系统资源的功能以及有效地运行应用程序的功能。然而,操作系统的功能不限于上述的例子。
此外,操作系统包括内核。根据其配置,内核可分为单内核和微内核。
在此,在单内核型操作系统中,操作系统的所有功能作为单个模块在相同的地址空间中执行,从而可以提高操作系统的性能。相反,在微内核型操作系统中,操作系统的所有功能中的每一个作为独立的模块执行,并且对每一个模块提供独立的地址空间。因此,在微内核型操作系统中,可以提高与安全性和可靠性相关的性能。
应用程序可表示能够在操作系统中执行的所有软件以及通过由操作系统提供的用户界面使用信息处理装置被编写来满足用户的特定要求的应用程序。
此外,系统资源可包括用于执行与操作系统交互的应用程序的诸如输入/输出设备、存储设备和计算设备的硬件中的至少一种。
在此,输入/输出设备可表示通过由操作系统提供的用户界面能够接受来自用户的对应用程序的执行请求的诸如鼠标、光笔、键盘和触摸屏的硬件装置,以及表示能够向用户提供应用程序的执行过程和结果的诸如打印机、监视器和扬声器的硬件装置。然而,输入/输出设备不限于上述例子。
此外,计算设备可包括处理应用程序的编码的中央处理器(CPU)、图形处理器(GPU)和GPU通用计算(GPGPU)。
此外,存储设备可包括嵌入在计算设备中的缓冲和缓存、静态随机接入存储器(SRAM)、动态随机接入存储器(DRAM)、只读存储器(ROM)和闪存。然而,存储设备不限于上述例子。
下文中,将通过参照附图详细解释根据本发明的优选实施例。
图3为说明用于配置根据本发明的示例性实施例的操作系统的装置的框图。
参照图3,用于配置操作系统的装置300可包括系统资源管理部件310和系统操作部件360。
用于配置操作系统的装置300可在构成信息处理装置的操作系统中运行,可以将用于运行系统资源管理的域与用于运行应用程序执行的域分开。
在此,应用程序可表示能够在操作系统中执行的所有软件以及通过由操作系统提供的用户界面使用信息处理装置的被编写来满足特定要求的应用程序。然而,应用程序不限于上述例子。
系统资源管理部件310可管理与在操作系统内的第一域中的操作系统交互的系统资源。
此外,系统操作部件360可以通过利用由系统资源管理部件310管理的系统资源来执行在独立于第一域的第二域中的应用程序。
在此,第一域和第二域可以作为单内核的独立的域运行,从而执行彼此独立的功能。
特别地,通过在第一域和第二域中独立地运行用于管理系统资源的功能和用于执行应用程序的功能,通过使用具有较好性能的单内核方式以及根据它们的功能将模块分开的微内核方式配置操作系统。
因此,用于配置操作系统的装置300可实现同时支持单内核方式的较好性能和微内核方式的系统安全性的操作系统。
可以通过系统资源管理部件310分配对系统资源的控制许可,系统资源管理部件310可控制系统资源的接入。
系统资源管理部件310可包括资源分配模块320,资源释放模块330,资源接入模块340和接入控制信息数据库350。
资源分配模块320可将应用程序要求的系统资源分配到应用程序,并产生应用程序的识别信息和分配到应用程序的系统资源上的信息。
此时,当应用程序要求的系统资源被分配时产生的应用程序的识别信息和系统资源上的信息提供到接入控制信息数据库350。接入控制信息数据库350可记录通过将应用程序的识别信息映射到系统资源上的信息而产生的接入控制信息。
当应用程序请求释放系统资源时,基于存储在接入控制信息数据库中的接入控制信息,资源释放模块330会删除对应于应用程序的识别信息的系统资源上信息。
在此,释放系统资源可表示在应用程序中完成系统资源的使用或者操作系统恢复系统资源以执行其他具有更高优先级的应用程序。然而,不限于上述描述。
当应用程序请求特定的系统资源的接入时,基于存储在接入控制信息数据库中的接入控制信息,资源接入模块340会通过检查对应于应用程序的识别信息的系统资源上信息存在与否,控制特定系统资源的接入。
例如,如果对应于应用程序的识别信息的系统资源上的信息存在于接入控制信息数据库,应用程序请求的系统资源上的接入会被允许。
此外,系统资源管理部件310可执行用于执行应用程序的进程的优先级的调度。
在此,调度可表示操作系统的资源管理功能,其控制系统负载从而通过适当地调节系统资源的使用的顺序和进程的操作优先级来实现多道程序。
也就是说,在操作系统的功能中,基于系统资源的接入权限,系统资源管理部件310可执行用于管理系统资源并控制在系统资源的接入的功能。
在此,系统资源可包括用于通过与操作系统而执行应用程序的输入/输出设备、存储设备和计算设备中的至少一种。此外,系统资源可进一步包括在设备、进程或信息处理装置之间通信的网络设备。
除了在系统资源管理部件310中执行的资源管理功能之外,操作系统的全部功能可在系统操作部件360中执行。
特别地,通过虚拟化在其上允许应用程序的接入的系统资源,系统操作部件360会产生用于特定系统资源的接入地址,从而其能够控制在系统资源上的应用程序的接入。
特定系统资源的接入地址可表示在其上应用程序的接入被允许由应用程序使用的特定系统资源的逻辑地址。
在此,因为通过使用系统资源的逻辑地址不能接入实际的系统资源,通过使用例如存储管理器(MMU)的地址转换装置,系统资源的逻辑地址可被转换为系统资源的物理地址,从而接入实际系统资源。
图4为解释用于配置根据本发明的示例性实施例的操作系统的装置的操作的示例性视图,图5为解释根据本发明的示例性实施例的接入控制信息的示例性视图。
参照图4和图5,用于配置包括操作系统100中的系统资源管理部件310和系统操作部件360的操作系统的装置300可以通过管理系统资源140来执行应用程序。
在此,基于操作系统的功能中的系统资源的接入权限,系统资源管理部件310可执行用于管理系统资源并控制系统资源上的接入的功能。
此外,除了在系统资源管理部件310中执行的资源管理功能之外,操作系统的全部功能可在系统操作部件360中执行。
当应用程序请求分配系统资源140时,系统资源管理部件310的资源分配模块320可将应用程序要求的系统资源140分配到应用程序,并产生应用程序的识别信息和分配到应用程序的系统资源上信息。
如图5所示,基于应用程序的识别信息和在资源分配模块320中产生的系统资源上的信息,通过将应用程序的识别信息映射到对应的应用程序要求的系统资源上的信息,接入控制信息可被记录在接入控制信息数据库中。
在此,应用程序的识别信息可包括应用程序的唯一识别号或唯一识别符,系统资源上的信息可表示系统资源的物理地址。然而,信息的含义不限于上述例子。
也就是说,接入控制信息可被记录在将唯一识别号或唯一识别符与系统资源的物理地址匹配的表格中。
此时,通过虚拟化分配到应用程序的系统资源,系统操作部件360可通过产生系统资源的接入地址来执行应用程序。
在此,系统资源的接入地址361可表示在其上应用程序的接入被允许由应用程序使用的系统资源的逻辑地址。
例如,如果应用程序尝试通过使用系统资源的逻辑地址接入系统资源,通过在系统资源管理部件310中的例如存储管理器(MMU)的地址转换装置,系统资源的逻辑地址可被转换为系统资源的物理地址,从而可以控制在实际系统资源140上的接入。
因此,通过检查对应于应用程序的识别信息的系统资源上的信息是否存在于接入控制信息数据库中,在系统资源管理部件310中的资源接入模块340可控制对应于应用程序的识别信息的系统资源上的接入。
如果应用程序请求释放系统资源140,系统资源管理部件310的资源释放模块330会删除对应于记录在接入控制信息数据库350中的接入控制信息中的应用程序的识别信息的系统资源上的信息。
在此,释放系统资源可表示在应用程序中完成系统资源的使用或者操作系统恢复系统资源以执行其他具有更高优先级的应用程序。
图6为解释用于配置的根据本发明的示例性实施例的操作系统的方法的流程图。
参照图6,所述方法可包括:步骤S100,通过操作系统的第一域管理与操作系统交互的系统资源;和步骤S200,通过操作系统的第二域,通过利用系统资源执行应用程序。
在此,用于管理系统资源的步骤S100和用于执行应用程序的步骤S200可在单内核的独立域中进行。
也就是说,在本发明中,操作系统基本上是通过使用具有较好性能的单内核来配置的。此外,管理系统资源的功能和执行应用程序的功能可在包括第一域和第二域的独立域中执行,从而可以将提高系统安全性的微内核的优点引入到操作系统。
因此,可以执行能够同时支持单内核的优异性能和微内核的安全性能的操作系统。
可以分配应用程序要求的系统资源,并且可以将通过将分配的系统资源上的信息映射到对应的应用程序而产生的接入控制信息记录在管理系统资源的步骤S100。
此外,当应用程序请求系统资源上的接入时,基于接入控制信息,可以检查应用程序是否具有在系统资源上的接入权限。
因此,如果对应于应用程序的识别信息的系统资源上的信息存在,则系统资源上的应用程序的接入可被允许。
当应用程序请求系统资源的释放时,基于接入控制信息,对应于应用程序的识别信息的系统资源上的信息可被删除。
此时,系统资源的释放可表示在应用程序完成了系统资源的使用或者操作系统恢复系统资源以执行其他具有更高优先级的应用程序。然而,不限于上述示例性含义。
管理系统资源的步骤S100可提供决定用于执行应用程序的进程的顺序的调度功能。
在此,调度可表示控制系统负载的操作系统的资源管理功能,从而通过适当地调节系统资源的使用的顺序和进程的操作优先级来实现多道程序。
通过使用在第一域管理的系统资源,可以在独立于第一域的第二域中执行应用程序(S200)。
特别地,在其上应用程序的接入被允许的系统资源可以通过产生系统资源的接入地址而被虚拟化。可以通过使用接入地址来执行应用程序。
在此,系统资源的接入地址可表示在其上应用程序的接入被允许由应用程序使用的系统资源的逻辑地址。
图7为解释用于控制在根据本发明的示例性实施例的系统资源上的应用程序的接入的方法的流程图。
参照图7,当应用程序请求系统资源上的接入时(S300),可以通过检查系统资源上的应用程序的接入权限来控制系统资源上的接入(S400)。
例如,应用程序可以通过使用系统资源的逻辑地址请求系统资源上的接入(S300)。
此时,通过使用诸如系统资源管理部件310的存储管理器(MMU)的地址转换装置可以将系统资源的逻辑地址转换为系统资源的物理地址。
因此,基于预先记录的接入控制信息,可以检查对应于应用程序的识别信息的系统资源上的信息是否存在(S400)。
在此,预先记录的接入控制信息可为通过将应用程序要求的系统资源上的信息映射到对应的应用程序的识别信息而记录的信息。
在此,应用程序的识别信息可包括应用程序的唯一识别号或唯一识别符,并且系统资源上的信息可表示系统资源的物理地址。然而,信息的含义不限于上述例子。
因此,如果对应于应用程序的识别信息的应用程序要求的系统资源上的信息存在于接入控制信息数据库,系统资源上的应用程序的接入可以被允许(S410)。
相反,如果对应于应用程序的识别信息的应用程序要求的系统资源上的信息没有存在于接入控制信息数据库,系统资源上的应用程序的接入可以被拒绝(S420)。
根据上述用于配置根据本发明的示例性实施例的操作系统的装置和方法,通过结合常规的单内核方式和常规的微内核方式,在支持高安全性的同时可以提高操作系统的性能。
此外,由于用于管理操作系统的系统资源的功能和用于操作应用程序的功能被独立地配置,保证了系统资源的整合从而可以提高操作系统的可靠性。
尽管详细描述了本发明的示例性实施例和它们的优点,应该理解在不脱离本发明的范围的情况下可以对本发明做出各种修改、替换和改变。
附图标记说明:
100:操作系统 110:资源分配管理器
120:资源释放管理器 130:资源接入管理器
140:系统资源 141:资源
143:资源 300:用于配置操作系统的装置
310:系统资源管理部件 320:资源分配模块
330:资源释放模块 340:资源接入模块
350:接入控制信息数据库 360:系统操作部件
361:系统资源的接入地址

Claims (9)

1.一种用于配置操作系统的装置,所述装置包括:
系统资源管理部件,其位于操作系统的第一域中,并通过分配对与操作系统交互的系统资源的控制许可而管理系统资源;和
系统操作部件,其位于在独立于第一域的操作系统的第二域中,并通过使用由系统资源管理部件管理的系统资源而执行应用程序,
其中,所述第一域和第二域分别在单内核的独立的域中实现,并执行独立的功能,
所述系统操作部件通过使用通过虚拟化在其上应用程序的接入被允许的系统资源而产生的系统资源的逻辑地址而执行应用程序,
当应用程序尝试通过使用系统资源的逻辑地址接入系统资源时,所述系统资源管理部件将系统资源的逻辑地址转换为系统资源的物理地址,和
通过检查对应于应用程序的识别信息的系统资源的信息是否存在于接入控制信息中而控制对系统资源的接入,以及
所述接入控制信息是通过将应用程序的系统资源的物理地址映射到应用程序的识别信息而产生的。
2.根据权利要求1所述的装置,其中,所述系统资源管理部件包括:
接入控制信息数据库,存储产生的接入控制信息。
3.根据权利要求1所述的装置,其中,所述系统资源管理部件包括:
资源释放模块,响应应用程序的请求以释放系统资源,基于存储在接入控制信息数据库中的接入控制信息,所述资源释放模块在接入控制信息数据库中删除对应于应用程序的识别信息的系统资源的信息。
4.根据权利要求1所述的装置,其中,所述系统资源管理部件执行用于确定构成应用程序的进程的顺序的调度功能。
5.根据权利要求1所述的装置,其中,所述系统资源包括用于执行应用程序的输入/输出设备、存储设备和计算设备中的至少一种。
6.一种用于配置操作系统的方法,所述方法包括:
通过对与操作系统的第一域中的操作系统交互的系统资源分配控制许可而管理系统资源的步骤;以及
通过利用独立于第一域的第二域中的系统资源而执行应用程序的步骤,
其中,所述管理系统资源和所述执行应用程序分别地在单内核的第一域和第二域中进行,
所述执行应用程序的步骤的特征在于,通过使用通过虚拟化在其上应用程序的接入被允许的系统资源而产生的系统资源的逻辑地址而执行应用程序,
管理系统资源的步骤的特征在于,当应用程序尝试通过使用系统资源的逻辑地址接入系统资源时,将系统资源的逻辑地址转换为系统资源的物理地址,和
通过检查对应于应用程序的识别信息的系统资源的信息是否存在于接入控制信息中而控制对系统资源的接入,以及
其中,所述接入控制信息是通过将应用程序的系统资源的物理地址映射到应用程序的识别信息而产生的。
7.根据权利要求6所述的方法,其中,所述管理系统资源的特征在于,存储接入控制信息。
8.根据权利要求6所述的方法,其中,所述管理系统资源的步骤的特征在于,响应应用程序的请求以释放系统资源,基于存储的接入控制信息,删除对应于应用程序的识别信息的系统资源的信息。
9.根据权利要求6所述的方法,其中,所述管理系统资源的步骤的特征在于,执行用于确定构成应用程序的进程的顺序的调度功能。
CN201410342507.5A 2013-07-18 2014-07-18 用于配置操作系统的装置及其方法 Active CN104298519B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130084601A KR101535792B1 (ko) 2013-07-18 2013-07-18 운영체제 구성 장치 및 방법
KR10-2013-0084601 2013-07-18

Publications (2)

Publication Number Publication Date
CN104298519A CN104298519A (zh) 2015-01-21
CN104298519B true CN104298519B (zh) 2018-04-24

Family

ID=51229798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410342507.5A Active CN104298519B (zh) 2013-07-18 2014-07-18 用于配置操作系统的装置及其方法

Country Status (5)

Country Link
US (1) US9684525B2 (zh)
EP (1) EP2827246A1 (zh)
JP (1) JP5976046B2 (zh)
KR (1) KR101535792B1 (zh)
CN (1) CN104298519B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160141476A (ko) * 2015-06-01 2016-12-09 엘지전자 주식회사 이동 단말기
CN106713388B (zh) * 2015-11-13 2021-03-30 创新先进技术有限公司 一种突发业务处理方法及装置
US10305209B2 (en) * 2016-02-26 2019-05-28 Amphenol Fci Asia Pte Ltd Electrical connector and method of assembling the same
KR102111991B1 (ko) * 2018-08-17 2020-05-18 주식회사 한컴엠디에스 운영체제 시스템의 자원 관리 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509639B2 (en) * 2003-03-04 2009-03-24 Secure64 Software Corp. Customized execution environment
CN102567176A (zh) * 2010-12-16 2012-07-11 微软公司 物理环境的内核知晓

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487547B1 (en) * 1999-01-29 2002-11-26 Oracle Corporation Database appliance comprising hardware and software bundle configured for specific database applications
KR100406532B1 (ko) 1999-07-26 2003-11-20 주식회사 케이티 내장형 시스템을 위한 운영체제 구현 방법
US7962950B2 (en) * 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
JP2007509387A (ja) * 2003-09-30 2007-04-12 ジャルナ エスアー オペレーティングシステム
GB2412761C (en) * 2004-04-02 2011-01-05 Nokia Corp Improvements in or relating to an operating system for a computing device
US7721298B2 (en) 2004-12-03 2010-05-18 Microsoft Corporation Operating system performance
US20080104695A1 (en) * 2004-12-09 2008-05-01 Jean-Philippe Fassino Device and Method for Controlling Access, Core with Components Comprising Same and Use Thereof
EP1892625B1 (en) * 2006-08-09 2018-07-11 Red Bend Software Finer grained operating system scheduling
US8392988B2 (en) * 2007-02-09 2013-03-05 Ntt Docomo, Inc. Terminal device and method for checking a software program
US20090158299A1 (en) * 2007-10-31 2009-06-18 Carter Ernst B System for and method of uniform synchronization between multiple kernels running on single computer systems with multiple CPUs installed
JP5676845B2 (ja) * 2008-11-06 2015-02-25 イグジット−キューブ,インク. コンピュータシステム、カーネルスケジューリングシステム、リソース割当方法及びプロセス実行共有方法
KR101122962B1 (ko) * 2010-08-04 2012-03-16 삼성에스디에스 주식회사 사용자 단말장치 및 멀티 가상머신 전환 방법
US8898672B2 (en) * 2011-09-14 2014-11-25 Alcatel Lucent Method and apparatus for providing isolated virtual space
US9098726B2 (en) 2012-04-24 2015-08-04 Samsung Electronics Co., Ltd. Scalable and secure application resource management and access control for multicore operating systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509639B2 (en) * 2003-03-04 2009-03-24 Secure64 Software Corp. Customized execution environment
CN102567176A (zh) * 2010-12-16 2012-07-11 微软公司 物理环境的内核知晓

Also Published As

Publication number Publication date
EP2827246A1 (en) 2015-01-21
KR20150010095A (ko) 2015-01-28
US20150026447A1 (en) 2015-01-22
US9684525B2 (en) 2017-06-20
JP2015022763A (ja) 2015-02-02
KR101535792B1 (ko) 2015-07-10
JP5976046B2 (ja) 2016-08-23
CN104298519A (zh) 2015-01-21

Similar Documents

Publication Publication Date Title
CN103493028B (zh) 虚拟盘存储技术
CN104238963B (zh) 一种数据存储方法、存储装置及存储系统
US8850158B2 (en) Apparatus for processing remote page fault and method thereof
CN100578471C (zh) 用于在虚拟机之间共享页的方法和系统
CN102541619B (zh) 虚拟机管理装置和方法
US9965826B2 (en) Resource management
CN104636077A (zh) 用于虚拟机的网络块设备存储系统与方法
CN103034524A (zh) 半虚拟化的虚拟gpu
CN103198090A (zh) 用于优化虚拟桌面环境中的存储分配的方法和系统
CN104298519B (zh) 用于配置操作系统的装置及其方法
CN103080912A (zh) 用于微处理器系统的存储器管理单元、微处理器系统及管理存储器的方法
JP2002268933A (ja) クラスタシステム
US10061701B2 (en) Sharing of class data among virtual machine applications running on guests in virtualized environment using memory management facility
CN109388454A (zh) 基于容器的虚拟桌面方法及系统
US20200334168A1 (en) Virtual memory pool within a network which is accessible from multiple platforms
CN105229600B (zh) 基于能力的设备驱动程序框架
CN117455750B (zh) 显存管理方法、装置、系统、介质及设备
CN104699538A (zh) 用于多处理系统中的工作负载请求分派的方法和系统
US20200201691A1 (en) Enhanced message control banks
CN117349870A (zh) 基于异构计算的透明加解密计算系统、方法、设备和介质
CN112149139A (zh) 权限管理方法及装置
CN102378964B (zh) 创建虚拟进程的进程内中介
JP6740719B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN113485761A (zh) 针对资源访问请求的处理方法、装置、设备及介质
US20090094615A1 (en) Access Control Method, System and Device Using Access Control Method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant