CN110442425B - 一种虚拟化地址空间隔离系统及方法 - Google Patents

一种虚拟化地址空间隔离系统及方法 Download PDF

Info

Publication number
CN110442425B
CN110442425B CN201910654392.6A CN201910654392A CN110442425B CN 110442425 B CN110442425 B CN 110442425B CN 201910654392 A CN201910654392 A CN 201910654392A CN 110442425 B CN110442425 B CN 110442425B
Authority
CN
China
Prior art keywords
virtual machine
access
address space
management module
domu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910654392.6A
Other languages
English (en)
Other versions
CN110442425A (zh
Inventor
冯涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Semidrive Technology Co Ltd
Original Assignee
Nanjing Semidrive Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Semidrive Technology Co Ltd filed Critical Nanjing Semidrive Technology Co Ltd
Priority to CN201910654392.6A priority Critical patent/CN110442425B/zh
Publication of CN110442425A publication Critical patent/CN110442425A/zh
Priority to PCT/CN2020/116268 priority patent/WO2021013273A1/zh
Application granted granted Critical
Publication of CN110442425B publication Critical patent/CN110442425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

一种虚拟化地址空间隔离系统,包括Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块,以及地址空间,其中,所述Dom0虚拟机,其用于创建所述DomU虚拟机,并通过虚拟机监视器设置所述DomU虚拟机所能访问的物理地址空间;所述虚拟机监视器,用于资源的管理,以及特权敏感指定的陷入与模拟;所述访问权限管理模块,其对所述DomU虚拟机的访问请求进行权限检查,完成DomU之间物理地址访问的隔离。本发明还提供一种虚拟化地址空间隔离方法,无需使用SMMU即可做到各个虚拟机物理地址的硬件隔离,降低了软件设计的复杂性、同时减小芯片面积和增加访问内存的延时,提高了系统的访存性能。

Description

一种虚拟化地址空间隔离系统及方法
技术领域
本发明实施例涉及计算机操作系统与虚拟化技术领域,尤其涉及一种实现虚拟化地址空间隔离系统及方法。
背景技术
车载系统通常包括车载液晶仪表系统和娱乐导航系统,随着集成电路技术的提高,车载液晶仪表系统和娱乐导航系统有集成化趋势,多个具有不同功能的软件系统会运行在单一芯片,而为了做到较高的安全等级,减少不同系统之间运行的干扰,软件系统需要运行在不同的虚拟机中。对于虚拟机,存在地址空间隔离要求:在虚拟机上运行的OS地址空间做到彼此隔离,彼此不能访问。
现有技术中,为了实现虚拟机的地址空间隔离,需要导入具有二级页表映射的系统级MMU(下文简称为SMMU)。
图1为现有技术中虚拟化地址空间隔离系统架构图,如图1所示,在虚拟机(DOMU)中运行的每一个可以访问APB SALVE(主要是IP模块寄存器)以及AXI SLAVE(主要是内存)的硬件设备(MASTER主机)发起的地址空间访问都须经过SMMU(完成虚拟地址(VA) -> 中间地址(IPA) -> 物理地址(PA)的转换),其中,一级页表映射(VA->IPA)由虚拟机操作系统来设置(对于ARM系统虚拟机操作系统工作在EL1),二级页表映射(IPA -> PA),由在特权等级的虚拟机监视器(HYPERVISOR)来设置(对于ARM系统HYPERVISOR工作在EL2层级),确保各个虚拟机能够访问的地址空间隔离。上述的一级页表映射不是必须的,但二级页表映射是必须的。
上述虚拟化地址空间隔离系统,为了完成物理隔离,每个虚拟机中能够进行DDR/寄存器问的硬件(一般称为DDR master)都需要配置二级页表映射(每个master都需要配置由HYPERVISOR控制的二级页表映射),当进行DDR访问时,如果虚拟地址到物理地址的转换没有被缓存(Page Table look-up miss)时会大大增加访问内存的延时(两级页表映射需要更多次页表项的查询),而且由于SMMU的导入大大增加了从芯片设计到软件设计的复杂性,增加了芯片面积,同时对系统访存性能也有很大的影响。
发明内容
为了解决现有技术存在的不足,本发明提供一种实现虚拟化地址空间隔离系统及方法,无需使用SMMU,免去二级页表映射,实现对各个虚拟机物理地址的硬件隔离,降低软件设计的复杂性。
为实现上述目的,本发明提供的实现虚拟化地址空间隔离系统,包括,Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块,以及地址空间,其中,
所述Dom0虚拟机,其用于创建所述DomU虚拟机,并通过虚拟机监视器设置所述DomU虚拟机所能访问的物理地址空间;
所述虚拟机监视器,用于资源的管理,以及特权敏感指定的陷入与模拟;
所述访问权限管理模块,其对所述DomU虚拟机的访问请求进行权限检查,完成DomU之间物理地址访问的隔离。
进一步地,所述访问权限管理模块,其对所述DomU虚拟机的访问请求进行硬件域ID和地址检查。
进一步地,所述访问权限管理模块,当检查所述DomU虚拟机的访问请求的硬件域ID和地址与设置的所述DomU虚拟机ID、所能访问的物理地址空间相同时,则运行所述DomU虚拟机访问所述地址空间。
更进一步地,所述访问权限管理模块,进一步包括,ABP外设访问权限管理模块和AXI外设访问权限管理模块,其中,
所述ABP外设访问权限管理模块,其对来自ABP总线上的外设的访问请求进行权限检查,控制其对IP模块寄存器的物理地址空间的访问;
所述AXI外设访问权限管理模块,其对来自AXI总线上的外设的访问请求进行权限检查,控制其对内存的物理地址空间的访问。
为实现上述目的,本发明还提供了一种实现虚拟化地址空间隔离方法,包括以下步骤:
对Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块进行硬件域设置;
Dom0虚拟机创建DomU虚拟机,并为每一个所述DomU虚拟机配置能访问的物理地址空间;
访问权限管理模块接收DomU虚拟机的访问请求,并进行权限检查;
DomU虚拟机对物理地址空间的进行访问。
进一步地,所述对Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块进行硬件域设置的步骤,是将所述对Dom0虚拟机、DomU虚拟机、虚拟机监视器设置在不同的硬件域上,将所述访问权限管理模块分配在所述虚拟机监视器所在硬件域。
更进一步地,所述访问权限管理模块接收DomU虚拟机的访问请求,并进行权限检查的步骤,进一步包括:
访问权限管理模块对DomU虚拟机的访问请求进行解析,将访问请求中的硬件域ID与设置的所述DomU虚拟机硬件域ID相比对;
将访问请求中的访问地址与设置的所述DomU虚拟机的访问地址相比对。
本发明提供的实现虚拟化地址空间隔离系统及方法,无需使用SMMU即可做到各个虚拟机物理地址的硬件隔离,降低了软件设计的复杂性、同时减小芯片面积和增加访问内存的延时,提高了系统的访存性能。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,并与本发明的内容和实施例一起,用于解释本发明,并不构成对本发明的限制。在附图中:
图1为现有技术中虚拟化地址空间隔离系统架构图;
图2为根据本发明的虚拟化地址空间隔离系统架构图;
图3为根据本发明的访问权限管理模块硬件框图;
图4为根据本发明的虚拟化地址空间隔离方法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明的实施例中,
硬件域(Domain):是一组硬件的组合,一个硬件域中的资源无法被另一个硬件域所访问。一个系统中可以有多个Domain,Domain中的硬件可以在启动阶段指定。对于Domain中AXI/APB Master对地址空间访问时传输过程会导入Domain信息(例如:访问DDR内存时用AXI协议中AxUser来传递),利用这个信息,硬件(访问权限管理模块)可以对来自不同域的访存传输进行控制。
实施例1
图2为根据本发明的虚拟化地址空间隔离系统架构图,如图2所示,本发明的虚拟化地址空间隔离系统,包括,Dom0虚拟机20、第一DomU虚拟机21、第二DomU虚拟机22、虚拟机监视器(HYPERVISOR)23、访问权限管理模块(Access Permission Control)24,以及地址空间25,其中,
Dom0虚拟机20、第一DomU虚拟机21、第二DomU虚拟机22,分别设置在不同的硬件域。
Dom0虚拟机20,其用于创建DomU虚拟机,并通过虚拟机监视器23为各个DomU虚拟机设置所能访问的物理地址空间。
在本发明的一个实施例中,Dom0虚拟机20,作为Type-I型虚拟机监视器的特权DOM,负责DomU虚拟机的管理,比如:start/stop/create/kill/reset,其运行在ARM EL0/EL1。
虚拟机监视器23,其负责设置访问权限管理模块24的模块寄存器及DomU虚拟机所能访问的物理地址空间。
在本发明的一个实施例中,虚拟机监视器23,负责设置第一DomU虚拟机21、第二DomU虚拟机22所能访问的物理地址空间。
在本发明的一个实施例中,虚拟机监视器,用于资源的管理(例如中断管理/CPU管理/内存管理/系统调度),以及特权敏感指定的陷入与模拟(trap与simulate,对于使用ARMCPU的系统而言运行在特权等级EL2)。
访问权限管理模块24,其接收DomU虚拟机发起的访问请求,并进行权限检查,完成DomU之间设备物理地址访问的隔离,控制Dom0虚拟机和DomU虚拟机访问。
在本发明的一个实施例中,访问权限管理模块24接收第一DomU虚拟机21、第二DomU虚拟机22发起的访问请求,并进行权限检查,完成第一DomU虚拟机21与第二DomU虚拟机22之间设备物理地址访问的隔离。
权限检查包括:硬件域ID检查、访问地址检查、安全(Security)检查、特权检查(Privilege)等。
在本发明的一个实施例中,访问权限管理模块24,设置在所保护的资源(如IP模块寄存器和内存地址)前,负责对本资源发起的访问进行权限检查。其中,权限检查包括:硬件域/访问地址/Security/Privilege权限等,上述信息都通过传输来扩散。
实施例2
图3为根据本发明的访问权限管理模块硬件框图,如图3所示,本发明的访问权限管理模块24,包括,ABP外设访问权限管理模块30和AXI外设访问权限管理模块31,其中,
ABP外设访问权限管理模块30,其对来自ABP外设的访问请求进行权限检查,控制ABP外设对IP模块寄存器303的物理地址空间的访问。
AXI外设访问权限管理模块31,其对来自AXI外设的访问请求进行权限检查,控制AXI外设对内存313的物理地址空间的访问。
在本发明的一个实施例中,ABP外设访问权限管理模块30,还包括第一硬件域ID检查模块301和第一地址检查模块302,其中,第一硬件域ID检查模块301对来自ABP外设的访问请求进行硬件域ID进行检查。第一地址检查模块302对来自ABP外设的访问请求进行访问物理地址空间的检查。
在本发明的一个实施例中,AXI外设访问权限管理模块31,还包括第二硬件域ID检查模块311和第二地址检查模块312,其中,第二硬件域ID检查模块311对来自AXI外设的访问请求进行硬件域ID进行检查。第二地址检查模块312对来自AXI外设的访问请求进行访问物理地址空间的检查。
在本发明的一个实施例中,通过ABP外设访问权限管理模块30权限检查的ABP外设访问请求,可以对IP模块寄存器303的物理地址空间进行访问。
在本发明的一个实施例中,通过AXI外设访问权限管理模块31权限检查的AXI外设访问请求,可以对内存313的物理地址空间进行访问。
实施例3
图4为根据本发明的虚拟化地址空间隔离方法流程图,下面将参考图4,对本发明的虚拟化地址空间隔离方法进行详细描述。
首先,在步骤401,系统启动过程中,对虚拟机监视器、Dom0虚拟机、DomU虚拟机,以及访问权限管理模块进行硬件域的设置。
在该步骤中,分别将虚拟机监视器、Dom0虚拟机、DomU虚拟机设置在不同的硬件域中,将访问权限管理模块设置在虚拟机监视器所在的硬件域。
在本发明的一个实施例中,系统启动过程(以TYPE1 HYPERVISOR XEN启动为例:芯片上电 -> 片上ROM -> BOOTLOADER -> HYPERVISOR -> Dom0 -> DomU)在BOOTLOADER阶段设置硬件域:HYPERVISOR/DOM0/DOMU分别在不同的硬件域,同时把访问权限管理模块(Access Permission Control模块)分配在虚拟机监视器(HYPERVISOR)所在硬件域,因此只有虚拟机监视器所在硬件域能操作访问权限管理模块。
在步骤402,创建DomU虚拟机并为其分配地址空间。
在该步骤中,Dom0在创建各个DomU虚拟机的过程中给各个DomU虚拟机分配地址空间,在虚拟机监视器中设置访问权限管理模块寄存器:设置各个DOMU所能访问的物理地址空间。例如:第一DomU虚拟机能访问(0,1G)地址物理空间,第二DomU虚拟机能访问(1G~2G)地址空间。
在步骤403,接收DomU虚拟机的访问请求,并进行权限检查。
在该步骤中,访问权限管理模块对访问请求进行解析,将访问请求中的硬件域ID以及访问地址与为DomU虚拟机分配地址空间进行比对。例如,第一DomU虚拟机内3D模块(GPU)发起访问请求对AXI SLAVE(DDR)进行访问,地址(100M,200M),传输在AXI总线AxUSR上携带有DOMAIN信息(硬件域ID),当访问请求到达访问权限管理模块,访问权限管理模块解析传输信息:[第一DomU虚拟机,地址(100M,200M)],把这一访问请求与启动阶段(创建各个DomU虚拟机)时虚拟机监视器的设置信息相比对,结果是允许访问。
第二DomU虚拟机内DMA模块也发起访问请求,地址(800M,900M),当访问请求到达访问权限管理模块后,访问权限管理模块判断为访问违规(access violation),阻止本次访问。
在步骤404,对物理地址空间进行访问。
在本发明的一个实施例中,DomU虚拟机之间设备物理地址访问的隔离由访问权限管理(Access Permission Control)模块来完成。
DomU虚拟机内设备(除CPU外)物理地址的隔离由MMU完成:VA->IPA,其中IPA=PA。这一步骤是可选的。
DomU虚拟机CPU对地址空间的访问,由于虚拟化的CPU在AXI总线上无法带上VMID信息(用来唯一标志DomU),因此无法使用访问权限管理模块来对不同DomU内CPU对地址空间的访问进行区分。需要使用二级页表映射来确保DomU间CPU访问物理地址的隔离。
本领域普通技术人员可以理解:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种虚拟化地址空间隔离系统,包括,Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块,以及地址空间,其特征在于,
所述Dom0虚拟机,其用于创建所述DomU虚拟机,并通过虚拟机监视器设置所述DomU虚拟机所能访问的物理地址空间;
所述虚拟机监视器,用于资源的管理,以及特权敏感指定的陷入与模拟;
所述访问权限管理模块,其设置在IP模块寄存器和内存地址前,对所述DomU虚拟机的访问请求进行权限检查,完成DomU之间物理地址访问的隔离;
所述访问权限管理模块,其对来自APB 外设的访问请求进行硬件域ID检查和访问物理地址空间检查;对来自AXI外设的访问请求进行硬件域ID检查和访问物理地址空间检查;对DomU之间进行物理地址访问的隔离;
所述硬件域,为一组硬件的组合,一个硬件域中的资源无法被另一个硬件域所访问,所述硬件域中的硬件在启动阶段指定;
所述访问权限管理模块,进一步包括,APB 外设访问权限管理模块和AXI外设访问权限管理模块,其中,
所述APB 外设访问权限管理模块,其对来自APB 总线上的外设的访问请求进行权限检查,控制其对IP模块寄存器的物理地址空间的访问;
所述AXI外设访问权限管理模块,其对来自AXI总线上的外设的访问请求进行权限检查,控制其对内存的物理地址空间的访问。
2.根据权利要求1所述的虚拟化地址空间隔离系统,其特征在于,所述访问权限管理模块,其对所述DomU虚拟机的访问请求进行硬件域ID和地址检查。
3.根据权利要求1所述的虚拟化地址空间隔离系统,其特征在于,所述访问权限管理模块,当检查所述DomU虚拟机的访问请求的硬件域ID和地址与设置的所述DomU虚拟机ID、所能访问的物理地址空间相同时,则运行所述DomU虚拟机访问所述地址空间。
4.一种虚拟化地址空间隔离方法,采用权利要求1-3任一项所述的虚拟化地址空间隔离系统,包括以下步骤:
对Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块进行硬件域设置;
Dom0虚拟机创建DomU虚拟机,并为每一个所述DomU虚拟机配置能访问的物理地址空间;
访问权限管理模块接收DomU虚拟机的访问请求,并进行权限检查;
DomU虚拟机对物理地址空间的进行访问。
5.根据权利要求4所述的虚拟化地址空间隔离方法,其特征在于,所述对Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块进行硬件域设置的步骤,是将所述对Dom0虚拟机、DomU虚拟机、虚拟机监视器设置在不同的硬件域上,将所述访问权限管理模块分配在所述虚拟机监视器所在硬件域。
6.根据权利要求4所述的虚拟化地址空间隔离方法,其特征在于,所述访问权限管理模块接收DomU虚拟机的访问请求,并进行权限检查的步骤,进一步包括:
访问权限管理模块对DomU虚拟机的访问请求进行解析,将访问请求中的硬件域ID与设置的所述DomU虚拟机硬件域ID相比对;
将访问请求中的访问地址与设置的所述DomU虚拟机的访问地址相比对。
CN201910654392.6A 2019-07-19 2019-07-19 一种虚拟化地址空间隔离系统及方法 Active CN110442425B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910654392.6A CN110442425B (zh) 2019-07-19 2019-07-19 一种虚拟化地址空间隔离系统及方法
PCT/CN2020/116268 WO2021013273A1 (zh) 2019-07-19 2020-09-18 访问物理地址空间的方法及系统,电子设备及芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910654392.6A CN110442425B (zh) 2019-07-19 2019-07-19 一种虚拟化地址空间隔离系统及方法

Publications (2)

Publication Number Publication Date
CN110442425A CN110442425A (zh) 2019-11-12
CN110442425B true CN110442425B (zh) 2022-04-08

Family

ID=68430927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910654392.6A Active CN110442425B (zh) 2019-07-19 2019-07-19 一种虚拟化地址空间隔离系统及方法

Country Status (2)

Country Link
CN (1) CN110442425B (zh)
WO (1) WO2021013273A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110442425B (zh) * 2019-07-19 2022-04-08 南京芯驰半导体科技有限公司 一种虚拟化地址空间隔离系统及方法
GB2593485B (en) * 2020-03-24 2022-06-15 Advanced Risc Mach Ltd Apparatus and method using plurality of physical address spaces
CN114625426B (zh) * 2020-12-09 2023-09-29 博泰车联网科技(上海)股份有限公司 一种硬隔离实现系统
CN114880658A (zh) * 2022-04-21 2022-08-09 华为技术有限公司 一种车辆中数据的处理方法以及相关设备
CN115145843A (zh) * 2022-07-22 2022-10-04 地平线征程(杭州)人工智能科技有限公司 数据拷贝方法、装置、计算机可读存储介质及电子设备
CN116132422B (zh) * 2023-04-19 2023-06-27 天津卓朗昆仑云软件技术有限公司 输入设备的权限控制方法、装置、服务器及可读存储介质
CN116719606A (zh) * 2023-06-12 2023-09-08 北京芯素科技有限公司 支持硬件虚拟化的加速器及其数据访问方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1681630A1 (en) * 2005-01-14 2006-07-19 Intel Corporation Virtualizing physical memory in a virtual machine system
CN101520738A (zh) * 2008-02-27 2009-09-02 黄歆媚 基于设备访存管理技术的虚拟机系统及其设备访问方法
CN106844007A (zh) * 2016-12-29 2017-06-13 中国科学院计算技术研究所 一种基于空间复用的虚拟化方法与系统
CN107085535A (zh) * 2017-03-30 2017-08-22 联想(北京)有限公司 一种信息处理方法及电子设备
CN107562515A (zh) * 2017-08-04 2018-01-09 致象尔微电子科技(上海)有限公司 一种在虚拟化技术中管理内存的方法
CN108491716A (zh) * 2018-01-29 2018-09-04 中国电子科技网络信息安全有限公司 一种基于物理页地址分析的虚拟机内存隔离性检测方法
CN109766165A (zh) * 2018-11-22 2019-05-17 海光信息技术有限公司 一种内存访问控制方法、装置、内存控制器及计算机系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9189265B2 (en) * 2006-12-21 2015-11-17 Vmware, Inc. Storage architecture for virtual machines
CN102801806A (zh) * 2012-08-10 2012-11-28 薛海强 一种云计算系统及云计算资源管理方法
CN104123233A (zh) * 2013-04-26 2014-10-29 华茂云天科技(北京)有限公司 一种虚拟机大容量内存共享方法
CN104951694B (zh) * 2014-03-24 2018-04-10 华为技术有限公司 一种管理虚拟机的隔离方法及装置
EP3488579B1 (en) * 2016-07-21 2023-04-05 Baidu.com Times Technology (Beijing) Co., Ltd. Efficient communications amongst computing nodes for operating autonomous vehicles
US10241931B2 (en) * 2016-07-29 2019-03-26 Advanced Micro Devices, Inc. Controlling access to pages in a memory in a computing device
CN110442425B (zh) * 2019-07-19 2022-04-08 南京芯驰半导体科技有限公司 一种虚拟化地址空间隔离系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1681630A1 (en) * 2005-01-14 2006-07-19 Intel Corporation Virtualizing physical memory in a virtual machine system
CN101520738A (zh) * 2008-02-27 2009-09-02 黄歆媚 基于设备访存管理技术的虚拟机系统及其设备访问方法
CN106844007A (zh) * 2016-12-29 2017-06-13 中国科学院计算技术研究所 一种基于空间复用的虚拟化方法与系统
CN107085535A (zh) * 2017-03-30 2017-08-22 联想(北京)有限公司 一种信息处理方法及电子设备
CN107562515A (zh) * 2017-08-04 2018-01-09 致象尔微电子科技(上海)有限公司 一种在虚拟化技术中管理内存的方法
CN108491716A (zh) * 2018-01-29 2018-09-04 中国电子科技网络信息安全有限公司 一种基于物理页地址分析的虚拟机内存隔离性检测方法
CN109766165A (zh) * 2018-11-22 2019-05-17 海光信息技术有限公司 一种内存访问控制方法、装置、内存控制器及计算机系统

Also Published As

Publication number Publication date
WO2021013273A1 (zh) 2021-01-28
CN110442425A (zh) 2019-11-12

Similar Documents

Publication Publication Date Title
CN110442425B (zh) 一种虚拟化地址空间隔离系统及方法
EP2891067B1 (en) Virtual input/output memory management unit wihtin a guest virtual machine
Abramson et al. Intel Virtualization Technology for Directed I/O.
US8392628B2 (en) Sharing memory spaces for access by hardware and software in a virtual machine environment
US9003418B2 (en) System and method for accelerating input/output access operation on a virtual machine
EP1959348B1 (en) Address translation in partitioned systems
US8893267B1 (en) System and method for partitioning resources in a system-on-chip (SoC)
US8464260B2 (en) Configuration and association of a supervisory virtual device function to a privileged entity
US20210216453A1 (en) Systems and methods for input/output computing resource control
US9875208B2 (en) Method to use PCIe device resources by using unmodified PCIe device drivers on CPUs in a PCIe fabric with commodity PCI switches
US20090249366A1 (en) Method, device, and system for seamless migration of a virtual machine between platforms with different i/o hardware
AU2009357325A1 (en) Method and apparatus for handling an I/O operation in a virtualization environment
US9679143B2 (en) Updated IO memory management unit identity settings for DMA remapping
KR102568906B1 (ko) PCIe 디바이스 및 그 동작 방법
US10754679B2 (en) Method and apparatus for handling network I/O device virtualization
US20110161644A1 (en) Information processor
US10713081B2 (en) Secure and efficient memory sharing for guests
JP2008021252A (ja) 計算機システム及びアドレス割当方法
Li et al. The Quest-V separation kernel for mixed criticality systems
US10162787B1 (en) Multicore safe PCIe solution
CN113760525A (zh) 数据处理加速器的具有静态资源分区的数据保护
Schnarz et al. Towards attacks on restricted memory areas through co-processors in embedded multi-OS environments via malicious firmware injection
Yao et al. White Paper A Tour beyond BIOS Using Intel® VT-d for DMA Protection in UEFI BIOS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant