CN118152120A - 内存访问方法、装置、电子设备及计算机程序产品 - Google Patents
内存访问方法、装置、电子设备及计算机程序产品 Download PDFInfo
- Publication number
- CN118152120A CN118152120A CN202410226942.5A CN202410226942A CN118152120A CN 118152120 A CN118152120 A CN 118152120A CN 202410226942 A CN202410226942 A CN 202410226942A CN 118152120 A CN118152120 A CN 118152120A
- Authority
- CN
- China
- Prior art keywords
- page
- memory access
- protection
- target
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000004590 computer program Methods 0.000 title claims abstract description 19
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000006243 chemical reaction Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 238000013519 translation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012706 support-vector machine Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种内存访问方法、装置、电子设备及计算机程序产品,应用于电子设备,所述电子设备中运行至少一个虚拟机,所述方法包括:接收内存访问请求;获取所述内存访问请求对应的目标页面的状态信息;若所述状态信息指示所述目标页面为安全核的保护私有页面,则根据触发所述内存访问请求的第一设备标识,确定所述内存访问请求是否满足访问权限;所述安全核包括受保护的虚拟机;若确定所述内存访问请求满足访问权限,则响应所述内存访问请求执行访存操作。本发明实施例将物理内存划分为保护内存和非保护内存,对于保护内存上保护私有页面的访问,需要进行权限检查,从而限制非安全核访问安全核的保护私有页面,保护数据安全。
Description
技术领域
本发明涉及虚拟机技术领域,特别是涉及一种内存访问方法、装置、电子设备以及计算机程序产品。
背景技术
虚拟机是通过软件模拟实现具有完整硬件系统功能并且运行在一个完全隔离环境中的计算机系统。通过虚拟机技术,在一台物理计算机上可以模拟出一台或多台虚拟的计算机。这些虚拟机就像真正的物理计算机一样进行工作,例如可以安装操作系统、安装应用程序、访问网络资源等。虽然虚拟机只是物理计算机上的一个应用程序,是虚拟出来的一个计算机,但是对于在虚拟机中运行的应用程序而言,它就像是在真正的物理计算机中进行工作一样。
随着云技术的发展,服务程序大多在云端的虚拟机内运行。单台物理计算机上可以运行多个虚拟机,且所有虚拟机可在多种环境下共享该物理计算机的资源。虚拟机作为用户数据的载体,其数据安全越来越被重视,例如医疗、金融、政务等应用领域,用户希望自己在云端虚拟机中的数据不会被泄露或恶意攻击。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种内存访问方法,可以限制非安全核访问安全核的保护私有页面,保护安全核的数据安全。
相应的,本发明实施例还提供了一种内存访问装置、电子设备、以及一种计算机程序产品,用以保证上述方法的实现及应用。
第一方面,本发明实施例公开了一种内存访问方法,应用于电子设备,所述电子设备中运行至少一个虚拟机,所述方法包括:
接收内存访问请求;
获取所述内存访问请求对应的目标页面的状态信息;
若所述状态信息指示所述目标页面为安全核的保护私有页面,则根据触发所述内存访问请求的第一设备标识,确定所述内存访问请求是否满足访问权限;所述安全核包括受保护的虚拟机;
若确定所述内存访问请求满足访问权限,则响应所述内存访问请求执行访存操作。
第二方面,本发明实施例公开了一种内存访问装置,应用于电子设备,所述电子设备中运行至少一个虚拟机,所述装置包括:
请求接收模块,用于接收内存访问请求;
状态获取模块,用于获取所述内存访问请求对应的目标页面的状态信息;
权限检查模块,用于若所述状态信息指示所述目标页面为安全核的保护私有页面,则根据触发所述内存访问请求的第一设备标识,确定所述内存访问请求是否满足访问权限;所述安全核包括受保护的虚拟机;
操作执行模块,用于若确定所述内存访问请求满足访问权限,则响应所述内存访问请求执行访存操作。
第三方面,本发明实施例公开了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如前述中任一所述的内存访问方法的步骤。
第四方面,本发明实施例公开了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时能够实现如前述中任一所述的内存访问方法。
第五方面,本发明实施例公开了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时如前述中任一所述的内存访问方法的步骤。
本发明实施例包括以下优点:
本发明实施例在接收到内存访问请求时,获取所述内存访问请求对应的目标页面的状态信息,若所述状态信息指示所述目标页面为安全核的保护私有页面,则基于触发所述内存访问请求的第一设备标识对该内存访问请求进行权限检查,只有在确定所述内存访问请求满足访问权限时,才响应所述内存访问请求执行访存操作;所述安全核包括受保护的虚拟机。本发明实施例将主机的物理内存划分保护内存和非保护内存。对于保护内存的访问,需要在待访问的目标页面的状态信息和触发所述内存访问请求的第一设备标识都正确时,才满足访问权限,从而访问到正确的数据。由此可以限制非安全核访问安全核的保护私有页面,进而保护安全核的数据安全。
附图说明
图1是本发明的一种内存访问方法实施例的步骤流程图;
图2是应用本发明的内存访问方法的系统架构示意图;
图3是本发明的一种内存访问装置实施例的结构框图;
图4是本发明实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中的术语“和/或”用于描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本发明实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
为了下述各实施例的描述清楚简洁,首先给出相关概念或技术的简要介绍:
VM(VirtualMachine,虚拟机):是通过虚拟化技术创建的虚拟计算环境,包括操作系统、应用程序以及访问虚拟化平台提供的虚拟硬件资源的接口。虚拟机可以运行在物理服务器上,并与其他虚拟机共享处理器、内存和存储等物理资源。
主机(host):是指运行虚拟机的物理服务器。
MMU(Memory Manage Unit,内存管理单元),是一种负责处理中央处理器(CPU)的内存访问请求的计算机硬件。
EPT:是物理CPU提供的一种加速虚拟机地址转换的硬件机制。在Intel CPU上,这种机制被称为EPT,在AMD CPU上,这种机制被称为嵌套页表(Nested Page Tables,NPT)。本申请实施例统一使用EPT这个术语。
GPA:虚拟机物理地址。
GVA:虚拟机虚拟地址。
HPA:主机物理地址。
HVA:主机虚拟地址。
主机物理页:存放指令流和数据的内存地址,主机物理页中的存储单元由HPA指示,HPA除以4096得到的值为主机物理页的页号。本申请实施例中简称主机物理页为物理页。
VMM:即虚拟机监控器,也是一种特殊的软件。VMM可以对VM进行管理和外部监控。另外,VMM也称为hypervisor(管理程序)。
TLB(Translation Lookaside Buffer,地址转换后援缓冲器)缓存最近使用过的EPT页表项,也即GPA到HPA的映射关系。这样,当需要访问内存中的某个数据时,处理器可以基于访问该数据的GPA,查询TLB。若在TLB中查询到该GPA即TLB hit(命中),则可以基于该GPA对应的HPA,访问内存中的该数据。若在TLB中没有查找到该GPA即TLB miss(未命中),则由MMU查找EPT页表,获取该GPA对应的HPA。
图1示出了本发明的一种内存访问方法实施例的步骤流程图,所述方法可应用于电子设备,所述电子设备中运行至少一个虚拟机,所述方法可以包括如下步骤:
步骤101、接收内存访问请求;
步骤102、获取所述内存访问请求对应的目标页面的状态信息;
步骤103、若所述状态信息指示所述目标页面为安全核的保护私有页面,则根据触发所述内存访问请求的第一设备标识,确定所述内存访问请求是否满足访问权限;所述安全核包括受保护的虚拟机;
步骤104、若确定所述内存访问请求满足访问权限,则响应所述内存访问请求执行访存操作。
本发明提供的内存访问方法可应用于电子设备,所述电子设备可以为终端或服务器等设备。其中,终端可以为手机、平板电脑、智能蓝牙设备、笔记本电脑、或者个人电脑(Personal Computer,PC)等设备;服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群。示例性地,所述电子设备可以为云端服务器。所述电子设备中运行至少一个虚拟机,所述电子设备也称为主机。
通过本发明的内存访问方法,可以限制非安全核访问(读/写)安全核的私有内存(也称为保护内存)。所述非安全核可以包括主机(host)和未受保护的虚拟机(也称为普通虚拟机或VM)。所述安全核包括受保护的虚拟机,所述受保护的虚拟机也称为安全虚拟机(SVM,secure virtual machine)。本发明的内存访问方法可应用于可信计算面向云计算的场景,尤其是需要对安全核的私有内存进行保护的场景。
在接收到内存访问请求时,本发明实施例获取所述内存访问请求对应的目标页面的状态信息。所述状态信息可用于表示页面的保护属性,如页面是私有的还是共享的。若所述状态信息指示所述目标页面为安全核的保护私有页面,说明待访问的目标页面是安全核的私有内存,具有保护属性,则需要对该内存访问请求进行权限检查。具体地,根据触发所述内存访问请求的第一设备标识,确定所述内存访问请求是否满足访问权限。所述第一设备标识用于标识触发所述内存访问请求的主体。例如,若触发所述内存访问请求的是一个VM,则所述第一设备标识为该VM的虚拟机标识(virtual machine identification,VMID)。若触发所述内存访问请求的是一个SVM,则所述第一设备标识为该SVM的安全虚拟机标识(secure virtual machine identification,SVMID)。若触发所述内存访问请求的是主机,则所述第一设备标识为该主机的设备标识。
在本发明实施例中,为了保护安全核的私有内存,防止非安全核访问安全核的私有内存,本发明实施例通过页面的状态信息和安全核的SVMID协同限制非安全核对安全核私有内存的访问,保护安全核私有内存的机密性。
当待访问的目标页面为安全核的保护私有页面时,根据触发所述内存访问请求的第一设备标识,确定所述内存访问请求是否满足访问权限。例如,检查所述第一设备标识是否与第二设备标识相匹配。所述第二设备标识为拥有所述目标页面访问权限的安全核的设备标识。示例性地,所述电子设备中运行有普通虚拟机VM1以及安全虚拟机SVM1。VM1的设备标识为VMID1,SVM1的设备标识为SVMID1。如果接收到VM1想要访问SVM1的保护私有页面的内存访问请求,会因为第一设备标识(VMID1)与第二设备标识(SVMID1)不匹配导致权限检查不通过,从而拒绝执行访存操作,或者访问到无意义的数据。
在本发明的一种可选实施例中,所述获取所述内存访问请求对应的目标页面的状态信息,可以包括:
获取所述目标页面对应的第一状态位和第二状态位,所述第一状态位和所述第二状态位置于所述目标页面对应的扩展页表项的物理地址中;
根据所述第一状态位和所述第二状态位,确定所述目标页面的状态信息。
进一步地,本发明实施例可以通过增加物理地址是否私有的状态位来指示页面的状态。例如,对于目标页面,在目标页面对应的扩展页表项的主机物理地址(HPA)中增加第一状态位,用于指示目标页面是私有还是共享。示例性地,在主机物理地址(HPA)中使用bit47位为作为第一状态位,bit47位为1代表共享,bit47位为0代表私有。此外,本发明实施例为每个安全虚拟机分配SVMID,安全虚拟机的私有保护页面对应的扩展页表项的主机物理地址还包括第二状态位。示例性地,第二状态位在HPA地址高位,用于记录拥有该私有保护页面的安全虚拟机的SVMID。第二状态位可用于在访问私有保护页面时判断第一设备标识是否具有访问权限。只有待访问的目标页面的第一状态位和触发内存访问请求的第一设备标识都正确才能满足访问权限,从而访问到正确的数据。需要说明的是,第一状态位是物理地址中的第47位,该位不用于寻址,仅作为标志位指示页面是否共享。当然,将物理地址中的第47位作为第一状态位,仅作为示例性说明,也可以使用其他位作为第一状态位。同样的,第二状态位不限于物理地址高位。本发明实施例中的物理地址指的是主机物理地址(HPA)。
对于待访问的目标页面,可以根据所述目标页面对应的扩展页表项的物理地址中的第一状态位和第二状态位,确定目标页面的状态信息。
在本发明的一种可选实施例中,所述方法还可以包括:
将所述电子设备的物理内存划分保护内存和非保护内存,所述保护内存的物理地址在第一范围内,所述非保护内存的物理地址在第二范围内。
在具体实施中,可以在可信执行环境中创建可信虚拟机也就是安全虚拟机。为了实现对安全虚拟机的私有内存的保护,本发明实施例将主机的物理内存划分为保护内存和非保护内存两个域。
保护页面在保护内存上,非保护页面在非保护内存上。进一步地,本发明实施例将保护页面细分为保护私有页面、保护共享页面和保护保留页面。非保护页面和保护共享页面可以被安全核和非安全核访问,不需要进行权限检查。保护私有页面仅可以被拥有该保护私有页面的安全核自身访问,需要进行权限检查。其中,保护共享页面是为了满足在某些时刻主机具有访问安全核的需求。
在具体实施中,安全核的数据可以存放在保护内存,非安全核的数据可以存放在非保护内存。例如,安全核的代码和需要保护的数据可以存放在安全核的保护私有页中。安全核需要共享的数据可以存放在安全核的保护共享页中。非安全核的代码和数据可以存放在非保护页中。
进一步地,所述非保护内存可以在系统启动时由安全模块完成配置,并写入到配置寄存器中,系统启动后该配置寄存器禁止更新写入,防止软件修改非保护内存的地址范围。
在本发明的一种可选实施例中,所述方法还可以包括:
若所述状态信息指示所述目标页面为安全核的保护共享页面,或者,若所述状态信息指示所述目标页面为非安全核的非保护页面,则响应所述内存访问请求执行访存操作,不用进行权限检查。
在本发明实施例中,非安全核仅可以访问非保护内存和保护内存中的保护共享页。安全核可以访问保护内存和非保护内存。如果非安全核访问保护内存中的保护私有页,则内存访问请求会被路由到无效地址上,返回无意义的数据。进一步地,保护内存中除了保护共享页之外所有页面的数据都加密存储。通过本发明实施例的访问权限控制机制可以将安全核与非安全核在物理上隔离开,保证安全核的私有内存的安全性。
在本发明的一种可选实施例中,所述根据所述第一状态位和所述第二状态位,确定所述目标页面的状态信息,可以包括:
若所述第一状态位为第一数值,且所述第二状态位为第二设备标识,则确定所述目标页面的状态信息为保护私有状态,所述保护私有状态指示所述目标页面为安全核的保护私有页面;其中,所述第二设备标识为拥有所述目标页面的访问权限的安全核的设备标识;或者,
若所述第一状态位为第二数值,所述第二状态位为零,且所述物理地址在第一范围内,则确定所述目标页面的状态信息为保护共享状态,所述保护共享状态指示所述目标页面为安全核的保护共享页面;或者,
若所述第一状态位为第二数值,所述第二状态位为零,且所述物理地址在第二范围内,则确定所述目标页面的状态信息为非保护状态,所述非保护状态指示所述目标页面为非安全核的非保护页面。
其中,第一状态位为第一数值时表示页面私有,第一状态位为第二数值时表示页面共享。示例性地,所述第一数值为0,第二数值为1。
进一步地,所述目标页面的状态信息可以包括如下状态中的一种:非保护状态、保护私有状态、保护共享状态和保护保留状态。非保护状态指示目标页面为非保护页面。保护私有状态指示目标页面为保护私有页面。保护共享状态指示目标页面为保护共享页面。保护保留状态指示目标页面为保护保留页面。需要说明的是,保护保留页面在保护内存中作为未分配页面可以分配给SVM使用。保护保留页面使用加密引擎进行加密。未分配前,SVM不可以访问保护保留页面;将保护保留页面分配给某个SVM后,该保护保留页面成为该SVM的保护私有页面,可以被该SVM访问。
参照表1,示出了本发明实施例中四种状态信息的示例性表示。
表1
其中,第二状态位非0表示第二状态位记录的是第二设备标识。保护保留页面在分配前,第一状态位为1,第二状态位为0。保护保留页面在分配后,第一状态位为0,第二状态位为非0(即分配给的SVM的SVMID)。
如表1所示,保护共享页面与非保护页面的第一状态位和第二状态位相同,但物理地址位于不同域。保护共享页面位于保护内存域,非保护页面位于非保护内存域,二者的物理地址范围不同。此外,保护共享页面可以转换为保护私有页面,但是非保护页面不可以转换为保护私有页面。
在本发明的一种可选实施例中,所述方法还可以包括:
为所述电子设备中的每个安全核分别分配密钥,每个安全核持有的密钥与各自的设备标识具有一一对应的绑定关系;
每个安全核使用其持有的密钥对各自的保护私有页面进行加密。
具体地,本发明实施例通过引入一个安全模块(SE,Security-Enhanced Linux)和内存加密引擎为每个安全虚拟机提供内存加密功能。在内存控制器(MMU)中集成多密钥内存加密引擎。安全模块为每个安全虚拟机分配独立的、软件不可见的密钥,每个安全核持有的密钥(Key)与各自的设备标识(SVMID)具有一一对应的绑定关系。当安全虚拟机被访问时,可以根据其设备标识对应的密钥进行内存访问。本发明实施例通过内存加密可以为安全虚拟机提供密码级的内存隔离。
所述安全模块可以是内核中的模块,是一种在Linux内核中实现的安全策略,通过强制访问控制来保护系统的完整性。所述内存加密引擎在内存控制器中,用于实现内存加密和解密功能。在初始化的时候,SE为每个SVM分配一个密钥和其SVMID一一对应,每个SVM的SVMID与其密钥的映射关系存放于内存控制器的内存加密引擎中。当某个安全虚拟机进行内存访问时,内存加密引擎根据该安全虚拟机对应的密钥,对需要访问(读/写)的数据进行解密/加密操作。
在本发明的一种可选实施例中,所述响应所述内存访问请求执行访存操作,包括:
查询所述目标页面是否在缓存中;
若所述目标页面在缓存中,则基于所述第一设备标识对缓存中的目标页面执行访存操作;
若所述目标页面不在缓存中,则基于所述第一设备标识对应的密钥对所述目标页面进行解密,并将解密后的目标页面存入缓存中。
为便于区分,本发明实施例将非保护内存使用的缓存称为Cache,将保护内存使用的缓存称为Scache。为保护数据隐私,保护内存中除了保护共享页之外所有页面的数据均为加密数据。为保证数据访问效率,Scache中的数据均为明文数据。
在待访问的目标页面为保护私有页面时,如果目标页面在缓存中,则目标页面的数据是明文,若第一设备标识与第二设备标识相匹配,则确定内存访问请求满足访问权限,可以直接对缓存中的目标页面执行访存操作。如果目标页面不在缓存中,而是在内存中,则目标页面的数据是密文,需要使用所述第一设备标识对应的密钥对内存中的目标页面进行解密,解密后放入缓存,再执行访存操作。
具体地,在接收到内存访问请求,并且查询到所要访问的目标页面的物理地址后,首先查询所述目标页面是否在缓存中,若不在缓存中,也即发生cache miss,则需要到主存中查询,则向所述内存控制器发送所述内存访问请求;所述内存控制器响应所述内存访问请求,通过所述内存加密引擎使用所述第一设备标识对应的密钥对所述目标页面进行解密,并将解密后的目标页面存入缓存中。由于每个SVM拥有各自的SVMID以及该SVMID对应的密钥,恶意的SVM发出的内存访问请求对应恶意的SVMID,通过恶意的SVMID无法获取正确的密钥,因此无法获取正确的解密数据。
进一步地,本发明实施例中,以cacheline(缓存行)为单位进行内存加密,加密方式为对称加密,也即加密和解密使用相同的密钥。由于位于同一cacheline的数据,每次加密相同的明文产生的密文是相同的,因此本发明实施例的内存加密机制配合权限检查,可以保证安全核的私有内存的安全性。
在本发明的一种可选实施例中,所述确定所述内存访问请求满足访问权限,可以包括:
在所述状态信息指示所述目标页面为安全核的保护私有页面的情况下,若所述第一设备标识与所述第二设备标识相匹配,则确定所述内存访问请求满足访问权限。
本发明实施例为每个安全虚拟机分配各自的SVMID,可以防止其他SVM的恶意访问。如表1所示,对于保护私有页面,其对应EPT表项中物理地址的第一状态位为0,第二状态位为拥有该保护私有页面的SVM的SVMID,该SVMID即为第二设备标识,该物理地址高位以tag的形式保存在cacheline中。例如SVM2想要恶意访问SVM1的保护私有页面时,由于SVM1的物理地址高位以tag形式存在于cacheline中,即便是相同地址,也会由于tag不匹配导致Scache miss,使得其他SVM无法本SVM的Scache中的明文数据,可以保护Scache中的数据安全。
具体地,当SVM2想要恶意访问SVM1的保护私有页面(目标页面)时,基于所述目标页面的GPA查找TLB,若命中TLB,则获取目标页面的HPA。根据获取的HPA中的第一状态位和第二状态位,可以确定该目标页面为保护私有页面。利用获取的HPA访问Scache,若Scache命中(cache hit),则取出对应cacheline的tag,比较tag中的第二设备标识与触发所述内存访存请求的第一设备标识(SVM2的设备标识,如SVMID2)是否相匹配,若二者相匹配,才满足访问权限,可以访问该cacheline的数据;此时,由于二者不匹配,不满足访问权限,因此拒绝访问,即发生Scache未命中(Scache miss)。因为物理地址高位以tag形式存在于cacheline中,即便是相同地址,也会由于tag不匹配导致Scache miss,使得其他SVM无法读到本SVM的Scache中的明文数据。若Scache未命中,需要到主存中查询,则向内存控制器发送所述内存访问请求;所述内存控制器响应所述内存访问请求,通过内存加密引擎使用所述第一设备标识(SVMID2)对应的密钥对所述目标页面进行解密,由于第一设备标识(SVMID2)与第二设备标识(SVMID1)不匹配,因此无法获取正确的密钥,无法访问到正确的解密数据。
对于安全虚拟机VMID1,其保护私有页面对应EPT页表项中第一状态位为0,第二状态位为VMID1(第二设备标识)。当接收到的内存访问请求是VMID1触发的,也即第一设备标识为VMID1,则该内存访问请求满足访问权限,可以访问到正确的解密数据。
本发明实施例提供了一种完整的保护机制,可以保护安全核私有内存的机密性。通过硬件权限检查第一状态位和第二状态位可以限制非安全核访问安全核的私有页面,以及通过内存加密可以进一步提高安全核私有内存的安全性,防止恶意访问。
需要说明的是,所述内存访问请求携带有触发该内存访问请求的第一设备标识以及要访问的虚拟地址(GVA),该虚拟地址指向目标页面。
在接收到内存访问请求时,可以通过虚拟机页表查到GVA对应的GPA,然后查EPT得到HPA,根据查到的HPA中的第一状态位和第二状态位可以确定目标页面的状态信息。如果是保护私有状态,则触发该内存访问请求的第一设备标识与第一状态位中记录的第二设备标识相匹配时,才可以访问成功;否则访问失败。访问失败指的是拒绝该内存访问请求或者访问到无意义的数据。
TLB是页表的Cache,简称为快表,其中存储了经常被访问到的页表项。在本发明实施例中,TLB中可以存储经常被访问到的EPT页表项。在接收到内存访问请求时,先通过虚拟机页表查到GVA对应的GPA,然后利用查找到的GPA查TLB,如果命中,直接获取GPA对应的HPA;如果未命中,再查EPT页表。
在具体实施中,对于主机来说,每个虚拟机都是一个进程。不同的进程可能会有相同的主机虚拟地址(HVA),为了避免进程切换的时候flush(刷新)所有的TLB(快表),本发明实施例对TLB表项增加用于标识不同进程的标签(tag)。此外,不同的虚拟机可能有相同的客户机虚拟地址(GVA),本发明实施例对EPT表项增加用于标识不同虚拟机的标签。这个标签在本发明实施例中为虚拟机的设备标识,在ARM体系中称为VMID,在Intel体系中称为VPID。对于安全虚拟机也就是安全核来说该标签是SVMID,对于普通虚拟机来说该标签是VMID。在接收到针对目标页面的内存访问请求时,先通过虚拟机页表查到GVA对应的GPA,然后利用查找到的GPA查询触发该内存访问请求的第一设备标识对应的TLB,如果TLB命中,直接获取GPA对应的HPA;如果TLB未命中,再查询EPT页表。本发明实施例通过在页表项中增加标签(设备标识)来区分不同的虚拟机。
在本发明实施例中,保护内存的页面状态之间可能会发生转换。例如,保护保留页面与保护私有页面之间可以互相转换。在安全核发生缺页的情况下,可以将保护内存中未分配的保护保留页面转换为该安全核的保护私有页面;在安全核需要释放某个保护私有页面时,可以将该安全核的该保护私有页面转换为保护内存中未分配的保护保留页面。
又如,保护私有页面与保护共享页面之间可以互相转换。可以将某个安全核的保护私有页面转换为保护共享页面,也可以将某个安全核的保护共享页面转换为保护私有页面。
在本发明的一种可选实施例中,所述方法还可以包括:
在接收到目标安全核发出的分页请求的情况下,检查待分配页面的状态信息是否为保护保留状态,所述保护保留状态指示页面还未被分配;
若所述待分配页面的状态信息是保护保留状态,则向所述目标安全核分配所述待分配页面。
如表1所示,保护保留状态在第一状态位为1,第二状态位为0时,表示保护保留页面还未被分配。保护保留页面的物理地址在第一范围内,且为加密形式。
其中,所述向所述目标安全核分配所述待分配页面包括:更新物理页位图表和物理页状态表;清除所述待分配页面的内容;以及更新所述目标安全核的扩展页表;所述更新所述目标安全核的扩展页表,包括:在所述目标安全核的EPT页表中新增页表项,将新增页表项的第一状态位置为0,以及将第二状态位置为所述目标安全核的SVMID。
其中,物理页位图表(简称为bitmap表)利用bit位表示保护保留页面是否已被分配。例如,对于某个保护保留页面,如果该保护保留页面还未被分配,则该保护保留页面在bitmap表中对应的bit位为0;如果该保护保留页面已经被分配,则该保护保留页面在bitmap表中对应的bit位为1,也即该保护保留页面已分配给某个SVM,成为该SVM的保护私有页面。
所述物理页状态表可用于指示保护内存中各页面的状态信息,如保护共享状态、保护私有状态或者保护保留状态。安全模块可以维护物理页位图表和物理页状态表,在页面转换过程中可以识别页面的状态。
具体地,在接收到目标安全核发出的分页请求时,可以通过物理页状态表检查待分配页面是否为保护保留状态;若是,则更新物理页位图表和物理页状态表,如将物理页位图表中该待分配页面对应的bit位置为1,将物理页状态表中该待分配页面对应的保护保留状态更新为保护私有状态;清除该待分配页面的内容,并更新目标安全核的EPT页表,如在所述目标安全核的EPT页表中新增页表项,将新增页表项的第一状态位置为0,以及将第二状态位置为所述目标安全核的SVMID。
保护保留页面转换为保护私有页面通常发生在安全核缺页的情况下。在具体实施中,安全虚拟机由于缺页发出缺页中断陷入到内核态,由内核进行分页,对于保护私有页面会在保护保留页面中进行分配。
保护私有页面和保护保留页面的区别是保护私有页面指的是保护内存中已经被分配给安全核的内存,并且不允许非安全核访问,其第一状态位为0,第二状态位为该安全核的SVMID。保护保留页面指的是可以被分配给安全核作为保护私有页面,但是还未被分配的页面,其具有保护属性,保护保留页面被加密,又因其具有可转换属性,第一状态位为0/1,第二状态位为非0/0。
在本发明的一种可选实施例中,所述方法还可以包括:
在接收到目标安全核发出的页面转换请求的情况下,将第一页面转换为第二页面;其中,所述第一页面为保护私有页面,所述第二页面为保护保留页面;或者,所述第一页面为保护共享页面,所述第二页面为保护私有页面;或者,所述第一页面为保护私有页面,所述第二页面为保护共享页面。
所述将第一页面转换为第二页面,包括:
更新所述第一页面在目标安全核的扩展页表中的页表项信息,以及更新所述第一页面在物理页位图表和物理页状态表中的信息;其中,所述物理页位图表用于记录物理页是否已被分配;所述物理页状态表用于记录物理页的状态信息。
在页面转换请求为目标安全核针对第一页面发出的页面释放请求时,将该目标安全核的保护私有页面(第一页面)转换为保护保留页面(第二页面)。此时,所述将所述第一页面转换为第二页面,包括:更新所述第一页面在目标安全核的扩展页表中的页表项信息,如取消所述目标安全核的EPT页表中所述第一页面对应的页表项;对第一页面进行处理,如清除所述第一页面的内容,并刷新TLB;以及更新所述第一页面在物理页位图表和物理页状态表中的信息,如将物理页位图表中所述第一页面对应的bit位置为0,将物理页状态表中所述第一页面对应的保护私有状态更新为保护保留状态。
保护私有页面转换为保护保留页面通常发生在安全核页面释放的情况下,可以将指定的保护私有页面(第一页面)释放为保护保留页面,释放后的页面可以重新被分配。
需要说明的是,在本发明实施例中,只有保护私有页面可以通过页面释放转换为保护保留页面。
在页面转换请求为目标安全核针对第一页面发出的页面换入请求时,将该目标安全核的保护共享页面(第一页面)转换为保护私有页面(第二页面)。此时,所述将所述第一页面转换为第二页面,包括:更新所述第一页面在目标安全核的扩展页表中的页表项信息,如将所述第一页面对应的EPT表项HPA中第一状态位置为0,将第二状态位置为所述目标安全核的SVMID;以及更新所述第一页面在物理页位图表和物理页状态表中的信息,如将物理页位图表中所述第一页面对应的bit位置为1,将物理页状态表中所述第一页面对应的保护共享状态更新为保护私有状态。
保护共享页面转换为保护私有页面通常发生在安全核的指定保护共享页面(第一页面)不再进行共享的情况下。
在本发明实施例中,保护私有页面转换为保护共享页面可以包括两种情况,一种是将指定的保护私有页面转换为第一类型的保护共享页面,第一类型的保护共享页面保存的是可共享的数据,可以被安全核和非安全核访问。另一种是将指定的保护私有页面转换为第二类型的保护共享页面,第二类型的保护共享页面保存的是需要保护的数据,只允许目标安全核自己访问。
在页面转换请求为目标安全核针对指定的保护私有页面(第一页面)发出的第一页面换出请求时,将该指定的保护私有页面(第一页面)转换为第一类型的保护共享页面(第二页面)。此时,所述将所述第一页面转换为第二页面,包括:更新所述第一页面在目标安全核的扩展页表中的页表项信息,如将所述第一页面对应的EPT表项HPA中第一状态位置为1,将第二状态位置为0;对第一页面进行处理,如对第一页面进行解密;以及更新所述第一页面在物理页位图表和物理页状态表中的信息,如将物理页位图表中所述第一页面对应的bit位置为1,将物理页状态表中所述第一页面对应的保护私有状态更新为保护共享状态。
在页面转换请求为目标安全核针对指定的保护私有页面(第一页面)发出的第二页面换出请求时,将该目标安全核指定的保护私有页面(第一页面)转换为第二类型的保护共享页面(第二页面)。此时,所述将所述第一页面转换为第二页面,包括:更新所述第一页面在目标安全核的扩展页表中的页表项信息,如将所述第一页面对应的EPT表项HPA中第一状态位置为1,将第二状态位置为0;对第一页面进行处理,如保持第一页面的加密状态;以及更新所述第一页面在物理页位图表和物理页状态表中的信息,如将物理页位图表中所述第一页面对应的bit位置为1,将物理页状态表中所述第一页面对应的保护私有状态更新为保护共享状态。
保护私有页面转换为第一类型的保护共享页面通常发生在I/O(输入/输出)的情况下,保护私有页面转换为第二类型的保护共享页面通常发生在内存交换(swap)的情况下。
初始化的时候保护内存中都是保护保留页面,安全虚拟机缺页时会给分配保护保留页面成为保护私有页面,如果需要进行IO访问时会把保护私有页面转换为保护共享页面,以供其他程序访问。
swap分区可以将不活跃的页交换到硬盘中,缓解内存紧张。目标安全核可以将指定的保护私有页面转换为第二类型的保护共享页面,换出到硬盘中。第二类型的保护共享页面仍保持加密状态。也即,对于指定的保护私有页面(第一页面),在通过页面换出转换为第二类型的保护共享页面(第二页面)之后,虽然该第二页面对应的EPT表项HPA中第一状态位为1,第二状态位为0,但是第二类型的保护共享页面的数据仍是密文,可以防止数据被泄露。
在具体实施中,当接收到一个内存访问请求时,可以获取所述内存访问请求对应的目标页面的状态信息,如果获取到第一状态位为1,第二状态位为0,且物理地址在第一范围内,则确定目标页面的状态信息为保护共享状态,也即目标页面为保护共享页面。如果该保护共享页面是由I/O操作换出的第一类型的保护共享页面,则为明文数据,可以直接访问。如果该保护共享页面是由内存交换操作换出的第二类型的保护共享页面,则访问到的是无意义的密文数据。
需要说明的是,在页面转换之前,需要刷新Scache和TLB,以保证能够正确访问到最新数据。
在本发明的一种可选实施例中,所述电子设备中的每个安全核内置有安全管理层,所述安全管理层运行在所述安全核的PL0特权态,所述方法还可以包括:
所述安全核通过调用所述安全管理层提供的接口,向虚拟机监视器发送请求;所述请求包括分页请求、内存访问请求和页面转换请求中的任意一种;
所述虚拟机监视器通过调用所述安全管理层提供的接口,向所述安全核返回请求结果。
参照图2,示出了应用本发明内存访问方法的系统架构示意图。如图2所示的系统架构,主机上可以运行若干个普通虚拟机(VM)和若干个安全虚拟机(SVM),主机中还包括内存控制器、安全模块和内存加密引擎。为了防止VMM的恶意行为对安全核(SVM)的私有数据安全性造成威胁,每个安全核与VMM之间增加一个安全管理层(SEA),所述安全管理层运行在所述安全核的PL0特权态,并对所述安全核提供系统调用接口。其中,PL0特权态表示运行在用户模式(User Mode)。SVM与VMM通过调用安全管理层提供的接口进行交互,安全管理层对SVM与VMM交互的内容进行安全检查,以保护SVM的私有数据安全。
安全管理层可以维护SVM的GPA(客户端物理地址)到HPA(主机端物理地址)的地址转换页表(也就是EPT页表)。从SVM的角度来看,安全管理层就是一个功能完整的VMM,当SVM需要调用VMM实现相应功能时,通过调用安全管理层的接口,进入安全管理层的操作流程,再由安全管理层对VMM发起请求,VMM完成请求返回请求结果时,由安全管理层执行安全检查,安全检查通过后向SVM返回请求结果。反之,当VMM需要调度SVM时,由安全管理层执行安全检查,安全检查通过后通过安全管理层调度SVM。
一个示例中,目标安全核通过调用SEA的接口向VMM发送分页请求,VMM通过调用SEA的接口将一个物理页(待分配页面)分配给SVM。首先,SEA检查该物理页是否为保护保留状态,若是,则SEA请求安全模块将物理页位图表中该物理页对应的bit位置为1,将物理页状态表中该物理页对应的保护保留状态更新为保护私有状态。SEA清除该物理页的内容,并更新目标安全核的扩展页表。
另一个示例中,目标安全核通过调用SEA的接口向VMM发送页面释放请求,以释放指定的保护私有页面。SEA响应该页面释放请求,取消目标安全核的扩展页面中该保护私有页面对应的页表项;随后清除该保护私有页面的内容,并刷新TLB;以及请求安全模块更新物理页状态表,将该保护私有页面的状态更新为保护保留状态。
综上,本发明实施例在接收到内存访问请求时,获取所述内存访问请求对应的目标页面的状态信息,若所述状态信息指示所述目标页面为安全核的保护私有页面,则基于触发所述内存访问请求的第一设备标识对该内存访问请求进行权限检查,只有在确定所述内存访问请求满足访问权限时,才响应所述内存访问请求执行访存操作;所述安全核包括受保护的虚拟机。本发明实施例将主机的物理内存划分保护内存和非保护内存。对于保护内存的访问,需要在待访问的目标页面的状态信息和触发所述内存访问请求的第一设备标识都正确时,才满足访问权限,从而访问到正确的数据。由此可以限制非安全核访问安全核的保护私有页面,进而保护安全核的数据安全。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种内存访问装置实施例的结构框图,所述装置可应用于电子设备,所述电子设备中运行至少一个虚拟机,所述装置可以包括:
请求接收模块301,用于接收内存访问请求;
状态获取模块302,用于获取所述内存访问请求对应的目标页面的状态信息;
权限检查模块303,用于若所述状态信息指示所述目标页面为安全核的保护私有页面,则根据触发所述内存访问请求的第一设备标识,确定所述内存访问请求是否满足访问权限;所述安全核包括受保护的虚拟机;
操作执行模块304,用于若确定所述内存访问请求满足访问权限,则响应所述内存访问请求执行访存操作。
可选地,所述操作执行模块304,还用于若所述状态信息指示所述目标页面为安全核的保护共享页面,或者,若所述状态信息指示所述目标页面为非安全核的非保护页面,则响应所述内存访问请求执行访存操作;所述非安全核包括主机或未受保护的虚拟机。
可选地,所述状态获取模块302,包括:
状态位获取子模块,用于获取所述目标页面对应的第一状态位和第二状态位,所述第一状态位和所述第二状态位置于所述目标页面对应的扩展页表项的物理地址中;
状态确定子模块,用于根据所述第一状态位和所述第二状态位,确定所述目标页面的状态信息。
可选地,所述状态确定子模块,具体用于:
若所述第一状态位为第一数值,且所述第二状态位为第二设备标识,则确定所述目标页面的状态信息为保护私有状态,所述保护私有状态指示所述目标页面为安全核的保护私有页面;其中,所述第二设备标识为拥有所述目标页面的访问权限的安全核的设备标识;或者,
若所述第一状态位为第二数值,所述第二状态位为零,且所述物理地址在第一范围内,则确定所述目标页面的状态信息为保护共享状态,所述保护共享状态指示所述目标页面为安全核的保护共享页面;或者,
若所述第一状态位为第二数值,所述第二状态位为零,且所述物理地址在第二范围内,则确定所述目标页面的状态信息为非保护状态,所述非保护状态指示所述目标页面为非安全核的非保护页面。
可选地,所述操作执行模块,具体用于:
在所述状态信息指示所述目标页面为安全核的保护私有页面的情况下,若所述第一设备标识与所述第二设备标识相匹配,则确定所述内存访问请求满足访问权限。
可选地,所述装置还包括:
密钥分配模块,用于为所述电子设备中的每个安全核分别分配密钥,每个安全核持有的密钥与各自的设备标识具有一一对应的绑定关系;
内存加密模块,用于每个安全核使用其持有的密钥对各自的保护私有页面进行加密;
所述操作执行模块,具体用于:
查询所述目标页面是否在缓存中;若所述目标页面在缓存中,则基于所述第一设备标识对缓存中的目标页面执行访存操作;若所述目标页面不在缓存中,则基于所述第一设备标识对应的密钥对所述目标页面进行解密,并将解密后的目标页面存入缓存中。
可选地,所述装置还包括:
页面分配模块,用于在接收到目标安全核发出的分页请求的情况下,检查待分配页面的状态信息是否为保护保留状态,所述保护保留状态指示页面还未被分配;若所述待分配页面的状态信息是保护保留状态,则向所述目标安全核分配所述待分配页面。
可选地,所述装置还包括:
页面转换模块,用于在接收到目标安全核发出的页面转换请求的情况下,将第一页面转换为第二页面;其中,所述第一页面为保护私有页面,所述第二页面为保护保留页面;或者,所述第一页面为保护共享页面,所述第二页面为保护私有页面;或者,所述第一页面为保护私有页面,所述第二页面为保护共享页面。
可选地,所述页面转换模块,具体用于:
更新所述第一页面在目标安全核的扩展页表中的页表项信息,以及更新所述第一页面在物理页位图表和物理页状态表中的信息;其中,所述物理页位图表用于记录物理页是否已被分配;所述物理页状态表用于记录物理页的状态信息。
可选地,所述电子设备中的每个安全核内置有安全管理层,所述电子设备中还包括虚拟机监视器,所述安全核具体用于:通过调用所述安全管理层提供的接口,向虚拟机监视器发送请求;所述请求包括分页请求、内存访问请求和页面转换请求中的任意一种;
所述虚拟机监视器,具体用于:通过调用所述安全管理层提供的接口,向所述安全核返回请求结果。
本发明实施例在接收到内存访问请求时,获取所述内存访问请求对应的目标页面的状态信息,若所述状态信息指示所述目标页面为安全核的保护私有页面,则基于触发所述内存访问请求的第一设备标识对该内存访问请求进行权限检查,只有在确定所述内存访问请求满足访问权限时,才响应所述内存访问请求执行访存操作;所述安全核包括受保护的虚拟机。本发明实施例将主机的物理内存划分保护内存和非保护内存。对于保护内存的访问,需要在待访问的目标页面的状态信息和触发所述内存访问请求的第一设备标识都正确时,才满足访问权限,从而访问到正确的数据。由此可以限制非安全核访问安全核的保护私有页面,进而保护安全核的数据安全。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
参照图4,是本发明实施例提供的电子设备的结构示意图。如图4所示,所述电子设备包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行前述实施例的内存访问方法的步骤。
本发明实施例提供了一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端的程序或处理器执行时,使得终端能够执行前述实施例的内存访问方法的步骤。
本发明实施例提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时如前述实施例的内存访问方法的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以预测方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (13)
1.一种内存访问方法,其特征在于,应用于电子设备,所述电子设备中运行至少一个虚拟机,所述方法包括:
接收内存访问请求;
获取所述内存访问请求对应的目标页面的状态信息;
若所述状态信息指示所述目标页面为安全核的保护私有页面,则根据触发所述内存访问请求的第一设备标识,确定所述内存访问请求是否满足访问权限;所述安全核包括受保护的虚拟机;
若确定所述内存访问请求满足访问权限,则响应所述内存访问请求执行访存操作。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述状态信息指示所述目标页面为安全核的保护共享页面,或者,若所述状态信息指示所述目标页面为非安全核的非保护页面,则响应所述内存访问请求执行访存操作;所述非安全核包括主机或未受保护的虚拟机。
3.根据权利要求1所述的方法,其特征在于,所述获取所述内存访问请求对应的目标页面的状态信息,包括:
获取所述目标页面对应的第一状态位和第二状态位,所述第一状态位和所述第二状态位置于所述目标页面对应的扩展页表项的物理地址中;
根据所述第一状态位和所述第二状态位,确定所述目标页面的状态信息。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第一状态位和所述第二状态位,确定所述目标页面的状态信息,包括:
若所述第一状态位为第一数值,且所述第二状态位为第二设备标识,则确定所述目标页面的状态信息为保护私有状态,所述保护私有状态指示所述目标页面为安全核的保护私有页面;其中,所述第二设备标识为拥有所述目标页面的访问权限的安全核的设备标识;或者,
若所述第一状态位为第二数值,所述第二状态位为零,且所述物理地址在第一范围内,则确定所述目标页面的状态信息为保护共享状态,所述保护共享状态指示所述目标页面为安全核的保护共享页面;或者,
若所述第一状态位为第二数值,所述第二状态位为零,且所述物理地址在第二范围内,则确定所述目标页面的状态信息为非保护状态,所述非保护状态指示所述目标页面为非安全核的非保护页面。
5.根据权利要求4所述的方法,其特征在于,所述确定所述内存访问请求满足访问权限,包括:
在所述状态信息指示所述目标页面为安全核的保护私有页面的情况下,若所述第一设备标识与所述第二设备标识相匹配,则确定所述内存访问请求满足访问权限。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
为所述电子设备中的每个安全核分别分配密钥,每个安全核持有的密钥与各自的设备标识具有一一对应的绑定关系;
每个安全核使用其持有的密钥对各自的保护私有页面进行加密;
所述响应所述内存访问请求执行访存操作,包括:
查询所述目标页面是否在缓存中;
若所述目标页面在缓存中,则基于所述第一设备标识对缓存中的目标页面执行访存操作;
若所述目标页面不在缓存中,则基于所述第一设备标识对应的密钥对所述目标页面进行解密,并将解密后的目标页面存入缓存中。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到目标安全核发出的分页请求的情况下,检查待分配页面的状态信息是否为保护保留状态,所述保护保留状态指示页面还未被分配;
若所述待分配页面的状态信息是保护保留状态,则向所述目标安全核分配所述待分配页面。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到目标安全核发出的页面转换请求的情况下,将第一页面转换为第二页面;其中,所述第一页面为保护私有页面,所述第二页面为保护保留页面;或者,所述第一页面为保护共享页面,所述第二页面为保护私有页面;或者,所述第一页面为保护私有页面,所述第二页面为保护共享页面。
9.根据权利要求8所述的方法,其特征在于,所述将第一页面转换为第二页面,包括:
更新所述第一页面在目标安全核的扩展页表中的页表项信息,以及更新所述第一页面在物理页位图表和物理页状态表中的信息;其中,所述物理页位图表用于记录物理页是否已被分配;所述物理页状态表用于记录物理页的状态信息。
10.根据权利要求1所述的方法,其特征在于,所述电子设备中的每个安全核内置有安全管理层,所述方法还包括:
所述安全核通过调用所述安全管理层提供的接口,向虚拟机监视器发送请求;所述请求包括分页请求、内存访问请求和页面转换请求中的任意一种;
所述虚拟机监视器通过调用所述安全管理层提供的接口,向所述安全核返回请求结果。
11.一种内存访问装置,其特征在于,应用于电子设备,所述电子设备中运行至少一个虚拟机,所述装置包括:
请求接收模块,用于接收内存访问请求;
状态获取模块,用于获取所述内存访问请求对应的目标页面的状态信息;
权限检查模块,用于若所述状态信息指示所述目标页面为安全核的保护私有页面,则根据触发所述内存访问请求的第一设备标识,确定所述内存访问请求是否满足访问权限;所述安全核包括受保护的虚拟机;
操作执行模块,用于若确定所述内存访问请求满足访问权限,则响应所述内存访问请求执行访存操作。
12.一种电子设备,其特征在于,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1至10任一所述的内存访问方法的步骤。
13.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时如权利要求1至10任一所述的内存访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410226942.5A CN118152120A (zh) | 2024-02-28 | 2024-02-28 | 内存访问方法、装置、电子设备及计算机程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410226942.5A CN118152120A (zh) | 2024-02-28 | 2024-02-28 | 内存访问方法、装置、电子设备及计算机程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118152120A true CN118152120A (zh) | 2024-06-07 |
Family
ID=91287813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410226942.5A Pending CN118152120A (zh) | 2024-02-28 | 2024-02-28 | 内存访问方法、装置、电子设备及计算机程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118152120A (zh) |
-
2024
- 2024-02-28 CN CN202410226942.5A patent/CN118152120A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10977074B2 (en) | Secure identification of execution contexts | |
US10169253B2 (en) | Cryptographic multi-shadowing with integrity verification | |
US11651085B2 (en) | Cryptographic memory ownership table for secure public cloud | |
CN109359487B (zh) | 一种基于硬件隔离的可扩展安全影子存储及标签管理方法 | |
US7870336B2 (en) | Operating system protection against side-channel attacks on secrecy | |
KR101323858B1 (ko) | 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법 | |
US10049048B1 (en) | Method and system for using processor enclaves and cache partitioning to assist a software cryptoprocessor | |
Jin et al. | Secure mmu: Architectural support for memory isolation among virtual machines | |
Park et al. | Libmpk: software abstraction for Intel memory protection keys | |
CN118152120A (zh) | 内存访问方法、装置、电子设备及计算机程序产品 | |
EP3818447B1 (en) | Memory access control | |
Erlingsson et al. | Operating system protection against side-channel attacks that exploit memory latency | |
US20240220429A1 (en) | Secure direct memory access | |
CN116561824A (zh) | 在机密计算架构中管理内存的方法和装置 | |
WO2024145112A1 (en) | Secure direct memory access | |
Zhang | IEEE Case 2007 Program Chair |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |