JP2023503110A - 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法及び装置 - Google Patents
第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法及び装置 Download PDFInfo
- Publication number
- JP2023503110A JP2023503110A JP2022529685A JP2022529685A JP2023503110A JP 2023503110 A JP2023503110 A JP 2023503110A JP 2022529685 A JP2022529685 A JP 2022529685A JP 2022529685 A JP2022529685 A JP 2022529685A JP 2023503110 A JP2023503110 A JP 2023503110A
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- kernel
- address space
- page table
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 150
- 230000015654 memory Effects 0.000 claims abstract description 126
- 238000012545 processing Methods 0.000 claims description 44
- 230000008569 process Effects 0.000 claims description 40
- 238000004891 communication Methods 0.000 claims description 35
- 238000013519 translation Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 24
- 238000005259 measurement Methods 0.000 claims description 18
- 238000010586 diagram Methods 0.000 description 18
- 238000013507 mapping Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 6
- 238000013461 design Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000000691 measurement method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 210000000988 bone and bone Anatomy 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101150020741 Hpgds gene Proteins 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/109—Address translation for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
- G06F12/1036—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/46—Indexing scheme relating to G06F9/46
- G06F2209/463—Naming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1016—Performance improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/657—Virtual address space management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
この出願は、コンピュータ技術の分野に関し、より具体的には、第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法及び装置に関する。
TEEは、グローバルプラットフォーム(global platform,GP)によって提供される概念である。TEE OSは、REE OSとデバイス上で共存する実行環境であり、REE OSにセキュリティサービスを提供する。TEE OSは、独自の実行空間を有し、REE OSよりも高いセキュリティレベルを有する。この出願では、説明のための例としてREE OS及びTEE OSが使用される。
ページテーブルは、特別なデータ構造であり、オペレーティングシステム空間のページテーブル領域に配置され、仮想アドレスから物理アドレスへのマッピングを記憶する。論理アドレスは、中央処理ユニット(central processing unit,CPU)によって生成されたアドレスを指す。具体的には、CPUによって生成された論理アドレスは、ページ番号(p)とページオフセット(d)とに分割される。ページ番号は、物理メモリ内の各ページのベースアドレスを含み、ページテーブルのインデックスとして使用される。ページオフセット及びベースアドレスは、デバイスの物理メモリアドレスを決定するために組み合わされる。物理アドレスは、メモリユニットによって見られるアドレスを指す。論理アドレス空間が2^mであり、ページサイズが2^nである場合、論理アドレスの最上位(m-n)ビットはページ番号を示し、最下位nビットはページオフセットを示す。これにより、ページ番号から物理ブロック番号へのアドレスマッピングが実現される。
ページテーブルキャッシュ。TLB内の各行は、単一のページテーブルエントリ(page table entry,PTE)を含むブロックを記憶し、これらのブロックは、現在アクセスされる可能性が最も高いページテーブルエントリである。ページ番号がTLB内にある場合、メモリにアクセスするためにフレーム番号が取得される。そうでない場合、フレーム番号は、メモリ内のページテーブルから取得され、メモリにアクセスするためにフレーム番号をTLBに記憶する。
時間内にメモリ実行プロセスに対する悪意のある攻撃を検出するために、メモリ内のプロセス及びカーネルモジュールの完全性が測定される。動作原理は、悪意のある攻撃が測定対象のメモリマッピングを修正するかどうかを判定するために、オペレーティングシステムが起動しているときにメモリ内の不変部分を定期的/予防的に測定すること、メモリの完全性を表すハッシュ(hash)値を計算すること、及びハッシュ値を基準値と比較することを含む。ベースライン値は、プロセスが最初にメモリにロードされたときのメモリマッピングに基づいて計算されてもよく、又は、対応するベースライン値は、アプリケーションに対応するELFファイルに基づいてオフラインで確立されてもよい。
20 装置
110 処理ユニット
120 受信ユニット
210 処理ユニット
220 送信ユニット
300 電子デバイス
310 プロセッサ
320 外部メモリインタフェース
323 内部メモリ
330 ポート
340 充電管理モジュール
342 バッテリ
343 電力管理モジュール
350 移動通信モジュール
360 ワイヤレス通信モジュール
370 オーディオモジュール
370A スピーカ
370B 受信機
370C マイクロフォン
370D ヘッドセットジャック
380 センサモジュール
380A 圧力センサ
380B ジャイロセンサ
380C 気圧センサ
380D 磁気センサ
380E 加速度センサ
380F 距離センサ
380G 光学式近接センサ
380H 指紋センサ
380J 温度センサ
380K タッチセンサ
380L 周囲光センサ
380M 骨伝導センサ
390 ボタン
392 インジケータ
393 カメラ、モータ
394 ディスプレイ
395 カードインタフェース
1110 プロセッサ
1120 メモリ
1130 トランシーバ
1310 プロセッサ
1320 メモリ
1330 トランシーバ
Claims (31)
- 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法であって、
前記第1のオペレーティングシステムのカーネル空間及びユーザ空間を前記第1のオペレーティングシステムの第1のアドレス空間に構成するとともに、前記第1のオペレーティングシステムの第2のアドレス空間を前記第2のオペレーティングシステムのために確保するステップであって、前記第1のオペレーティングシステムの仮想メモリアドレス空間が前記第1のアドレス空間及び前記第2のアドレス空間を含む、ステップと、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報を取得するステップと、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムの第2のレジスタを構成するステップであって、前記第2のレジスタが前記第1のオペレーティングシステムの前記第2のアドレス空間に対応する、ステップと、
前記第1のオペレーティングシステムにより、前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムのカーネル空間内のリソースにアクセスするステップと
を含む方法。 - 前記第1のアドレス空間が上位アドレス空間であり、前記第2のアドレス空間が下位アドレス空間であり、前記第1のオペレーティングシステムの前記上位アドレス空間の範囲は、前記第2のオペレーティングシステムのカーネルアドレス空間の範囲と一致する、請求項1に記載の方法。
- 前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムによって送信されるカーネルシンボルテーブル情報を受信するステップと、
前記第1のオペレーティングシステムにより、前記カーネルシンボルテーブル情報を解析して前記第2のオペレーティングシステムの上位アドレス空間の変換関係を取得し、ユーザプロセスのユーザページテーブルベースアドレス情報を取得し、前記変換関係を使用することによってレベルごとにユーザページテーブルエントリコンテンツを読み出し、前記第2のオペレーティングシステムのユーザ空間内のリソースにアクセスするステップと
を更に含む、請求項1又は2に記載の方法。 - 前記第1のオペレーティングシステムのカーネル空間及びユーザ空間を前記第1のオペレーティングシステムの第1のアドレス空間に構成する前記ステップは、
前記第1のオペレーティングシステムにより、前記第1のオペレーティングシステムのカーネルページテーブル及びユーザページテーブルを前記第1のアドレス空間のページテーブルメモリに記憶するステップと、
前記第1のオペレーティングシステムにより、前記第1のアドレス空間の前記ページテーブルメモリを前記第1のオペレーティングシステムの第1のレジスタに構成するステップと
を含む、請求項1から3のいずれか一項に記載の方法。 - 第2のアドレス空間を前記第2のオペレーティングシステムのために確保する前記ステップは、
前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムの上位アドレス空間に基づいて前記第2のアドレス空間を確保するステップ
を含む、請求項1から4のいずれか一項に記載の方法。 - 前記第1のオペレーティングシステムにより、前記第2のオペレーティングシステムによって送信される要求メッセージを受信するステップであって、前記要求メッセージが、前記第2のオペレーティングシステムの前記カーネルページテーブルのカーネルシンボルテーブル情報及び前記レジスタ構成情報を伝送する、ステップ
を更に含む、請求項1から5のいずれか一項に記載の方法。 - クライアントアプリケーション(CA)が前記第1のオペレーティングシステムに配置され、
第2のアドレス空間を前記第2のオペレーティングシステムのために確保する前記ステップは、
CA初期化プロセスにおいて、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムのレジスタの構成を修正するステップ
を含む、請求項1から6のいずれか一項に記載の方法。 - 前記第1のオペレーティングシステムにより、前記第1のオペレーティングシステムのカーネルページテーブル及びユーザページテーブルを前記第1のアドレス空間のページテーブルメモリに記憶する前記ステップの前に、前記方法は、
前記第1のオペレーティングシステムにより、ユーザアクセス不可能な許可制御を前記カーネルページテーブルに付加するステップと、
前記第1のオペレーティングシステムにより、特権非実行(PXN)保護を前記ユーザページテーブルに付加するステップと
を更に含む、請求項4に記載の方法。 - 前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報は、
アドレス変換コントローラの構成情報、メモリ属性コントローラの構成情報、及びカーネル空間ページテーブルベースアドレスレジスタの構成情報
を含む、請求項1から8のいずれか一項に記載の方法。 - 動的完全性測定モジュールが前記第1のオペレーティングシステムに配置され、前記動的完全性測定モジュールが前記第2のオペレーティングシステムにセキュリティサービスを提供するように構成される、請求項1から9のいずれか一項に記載の方法。
- 前記第1のオペレーティングシステムが前記第2のオペレーティングシステムの前記カーネル空間内の前記リソースにアクセスする間に例外が生じる場合、前記第1のオペレーティングシステムにより、例外関連情報を前記第2のオペレーティングシステムに送信するステップ
を更に含む、請求項1から10のいずれか一項に記載の方法。 - リモートプロシージャコール(RPC)サービスが前記第1のオペレーティングシステムに配置され、
前記第1のオペレーティングシステムにより、例外関連情報を前記第2のオペレーティングシステムに送信する前記ステップは、
前記RPCサービスにより、前記例外関連情報を前記第2のオペレーティングシステムに送信するステップ
を含む、請求項11に記載の方法。 - 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法であって、
前記第2のオペレーティングシステムにより、前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報を取得するステップと、
前記第2のオペレーティングシステムにより、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報を前記第1のオペレーティングシステムに送信するステップと
を含む方法。 - 前記第2のオペレーティングシステムにより、前記第2のオペレーティングシステムのカーネルシンボルテーブル情報を取得するステップと、
前記第2のオペレーティングシステムにより、前記カーネルシンボルテーブル情報を前記第1のオペレーティングシステムに送信するステップと
を更に含む、請求項13に記載の方法。 - カーネルドライバモジュールが前記第2のオペレーティングシステムに配置され、
前記第2のオペレーティングシステムにより、前記第2のオペレーティングシステムのカーネルページテーブルのカーネルシンボルテーブル情報及び/又はレジスタ構成情報を取得する前記ステップは、
前記カーネルドライバモジュールにより、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記カーネルシンボルテーブル情報及び/又は前記レジスタ構成情報を取得するステップ
を含む、請求項13又は14に記載の方法。 - 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための装置であって、
前記第1のオペレーティングシステムのカーネル空間及びユーザ空間を前記第1のオペレーティングシステムの第1のアドレス空間に構成するとともに、前記第1のオペレーティングシステムの第2のアドレス空間を前記第2のオペレーティングシステムのために確保するように構成される処理ユニットであって、前記第1のオペレーティングシステムの仮想メモリアドレス空間が前記第1のアドレス空間及び前記第2のアドレス空間を含む、処理ユニットと、
前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報を取得するように構成される受信ユニットと
を備え、
前記処理ユニットは、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムの第2のレジスタを構成するように更に構成され、前記第2のレジスタが前記第1のオペレーティングシステムの前記第2のアドレス空間に対応し、
前記処理ユニットは、前記第2のアドレス空間を使用することによって前記第2のオペレーティングシステムのカーネル空間内のリソースにアクセスするように更に構成される、装置。 - 前記受信ユニットは、前記第2のオペレーティングシステムによって送信されるカーネルシンボルテーブル情報を受信するように更に構成され、
前記処理ユニットは、前記カーネルシンボルテーブル情報を解析して前記第2のオペレーティングシステムの上位アドレス空間の変換関係を取得し、ユーザプロセスのユーザページテーブルベースアドレス情報を取得し、前記変換関係を使用することによってレベルごとにユーザページテーブルエントリコンテンツを読み出し、前記第2のオペレーティングシステムのユーザ空間内のリソースにアクセスするように更に構成される、請求項16に記載の装置。 - 前記処理ユニットが、前記第1のオペレーティングシステムのカーネル空間及びユーザ空間を前記第1のオペレーティングシステムの第1のアドレス空間に構成することは、
前記処理ユニットが、前記第1のオペレーティングシステムのカーネルページテーブル及びユーザページテーブルを前記第1のアドレス空間のページテーブルメモリに記憶すること
を含む、請求項16又は17に記載の装置。 - 前記処理ユニットが、第2のアドレス空間を前記第2のオペレーティングシステムのために確保することは、
前記処理ユニットが、前記第2のオペレーティングシステムの上位アドレス空間に基づいて前記第2のアドレス空間を確保すること
を含む、請求項16から18のいずれか一項に記載の装置。 - 前記第2のオペレーティングシステムによって送信される要求メッセージを受信するように構成される前記受信ユニットであって、前記要求メッセージが、前記第2のオペレーティングシステムの前記カーネルページテーブルのカーネルシンボルテーブル情報及び前記レジスタ構成情報を伝送する、前記受信ユニット
を更に備える、請求項16から19のいずれか一項に記載の装置。 - クライアントアプリケーション(CA)が前記装置に配置され、
前記処理ユニットが、第2のアドレス空間を前記第2のオペレーティングシステムのために確保することは、
CA初期化プロセスにおいて、前記処理ユニットが、前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報に基づいて前記第1のオペレーティングシステムのレジスタの構成を修正すること
を含む、請求項16から20のいずれか一項に記載の装置。 - 前記処理ユニットが、前記第1のオペレーティングシステムのカーネルページテーブル及びユーザページテーブルを前記第1のアドレス空間のページテーブルメモリに記憶する前に、前記処理ユニットは、ユーザアクセス不可能な許可制御を前記カーネルページテーブルに付加するとともに、特権非実行(PXN)保護を前記ユーザページテーブルに付加するように更に構成される、請求項21に記載の装置。
- 動的完全性測定モジュールが前記装置に配置され、前記動的完全性測定モジュールが前記第2のオペレーティングシステムにセキュリティサービスを提供するように構成される、請求項16から22のいずれか一項に記載の装置。
- 前記処理ユニットが前記第2のオペレーティングシステムの前記リソースにアクセスする間に例外が生じる場合、前記装置は、
例外関連情報を前記第2のオペレーティングシステムに送信するように構成される送信ユニット
を更に備える、請求項16から23のいずれか一項に記載の装置。 - リモートプロシージャコール(RPC)サービスが前記装置に配置され、
前記送信ユニットが例外関連情報を前記第2のオペレーティングシステムに送信することは、
前記RPCサービスが前記例外関連情報を前記第2のオペレーティングシステムに送信すること
を含む、請求項24に記載の装置。 - 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための装置であって、
前記第2のオペレーティングシステムのカーネルページテーブルのレジスタ構成情報を取得するように構成される処理ユニットと、
前記第2のオペレーティングシステムの前記カーネルページテーブルの前記レジスタ構成情報を前記第1のオペレーティングシステムに送信するように構成される送信ユニットと
を備える装置。 - 前記処理ユニットは、前記第2のオペレーティングシステムのカーネルシンボルテーブル情報を取得するように更に構成され、
前記送信ユニットは、前記カーネルシンボルテーブル情報を前記第1のオペレーティングシステムに送信するように更に構成される、請求項26に記載の装置。 - カーネルドライバモジュールが前記装置に配置され、
前記処理ユニットが、前記第2のオペレーティングシステムのカーネルページテーブルのカーネルシンボルテーブル情報及び/又はレジスタ構成情報を取得することは、
前記カーネルドライバモジュールが前記第2のオペレーティングシステムの前記カーネルページテーブルの前記カーネルシンボルテーブル情報及び/又は前記レジスタ構成情報を取得すること
を含む、請求項26又は27に記載の装置。 - 請求項16から25のいずれか一項に記載の装置と、請求項26から28のいずれか一項に記載の装置とを備える、電子デバイス。
- コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体がコンピュータプログラムを記憶し、前記コンピュータプログラムがコンピュータで実行されると、前記コンピュータは、請求項1から15のいずれか一項に記載の方法を実行可能となる、コンピュータ可読記憶媒体。
- チップであって、通信インタフェース、メモリ、及びプロセッサを備え、前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、前記チップが請求項1から15のいずれか一項に記載の方法を実施するように、前記メモリに記憶される前記コンピュータプログラムを読み出して実行するように構成される、チップ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911156149.8A CN111124664B (zh) | 2019-11-22 | 2019-11-22 | 第一操作系统访问第二操作系统资源的方法和装置 |
CN201911156149.8 | 2019-11-22 | ||
PCT/CN2020/102032 WO2021098244A1 (zh) | 2019-11-22 | 2020-07-15 | 第一操作系统访问第二操作系统资源的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023503110A true JP2023503110A (ja) | 2023-01-26 |
JP7443519B2 JP7443519B2 (ja) | 2024-03-05 |
Family
ID=70498040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022529685A Active JP7443519B2 (ja) | 2019-11-22 | 2020-07-15 | 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US12007906B2 (ja) |
EP (1) | EP4053700A4 (ja) |
JP (1) | JP7443519B2 (ja) |
KR (1) | KR20220093379A (ja) |
CN (1) | CN111124664B (ja) |
WO (1) | WO2021098244A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111124664B (zh) | 2019-11-22 | 2023-12-08 | 华为技术有限公司 | 第一操作系统访问第二操作系统资源的方法和装置 |
CN114091110A (zh) * | 2020-08-04 | 2022-02-25 | 华为技术有限公司 | 一种完整性度量方法和完整性度量装置 |
CN112231124B (zh) * | 2020-12-14 | 2021-03-19 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的应用间通信方法及装置 |
CN113538207B (zh) * | 2021-09-17 | 2022-03-01 | 北京鲸鲮信息系统技术有限公司 | 跨进程调用的图形渲染方法、装置、电子设备与存储介质 |
CN114090096B (zh) * | 2022-01-21 | 2022-04-15 | 成都云祺科技有限公司 | 一种网络虚拟文件系统实现方法、系统及存储介质 |
CN115658560B (zh) * | 2022-12-28 | 2023-03-14 | 北京紫光芯能科技有限公司 | 一种数据共享管理方法、装置、系统、电子设备及存储介质 |
CN115858251B (zh) * | 2023-01-18 | 2023-05-16 | 苏州浪潮智能科技有限公司 | 一种基板控制单元控制方法、装置及电子设备和存储介质 |
CN116185902B (zh) * | 2023-04-13 | 2023-08-01 | 阿里云计算有限公司 | 一种表切分方法、系统、电子设备及可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014089644A (ja) * | 2012-10-31 | 2014-05-15 | Toshiba Corp | プロセッサ、プロセッサ制御方法及び情報処理装置 |
JP2015064677A (ja) * | 2013-09-24 | 2015-04-09 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
JP2016009884A (ja) * | 2014-06-20 | 2016-01-18 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP2017162483A (ja) * | 2015-08-25 | 2017-09-14 | 株式会社Seltech | ハイパーバイザーを有するシステム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697070B1 (en) * | 1985-09-13 | 2004-02-24 | Renesas Technology Corporation | Graphic processing system |
US6772419B1 (en) * | 1997-09-12 | 2004-08-03 | Hitachi, Ltd. | Multi OS configuration system having an interrupt process program executes independently of operation of the multi OS |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
GB0226874D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Switching between secure and non-secure processing modes |
CN1942859A (zh) * | 2003-10-01 | 2007-04-04 | 扎鲁纳股份有限公司 | 操作系统 |
JP2005275629A (ja) * | 2004-03-23 | 2005-10-06 | Nec Corp | マルチプロセッサシステム、及び、メモリアクセス方法 |
US20080307425A1 (en) * | 2005-03-31 | 2008-12-11 | Shailendra Tripathi | Data Processing System and Method |
CN102968342B (zh) * | 2012-11-12 | 2015-03-11 | 华中科技大学 | 嵌入式平台下半虚拟化的快速切换客户操作系统的方法 |
WO2015176046A1 (en) * | 2014-05-15 | 2015-11-19 | Lynx Software Technologies, Inc. | Systems and methods involving features of hardware virtualization, hypervisor, apis of interest, and/or other features |
CN105068859B (zh) * | 2015-07-29 | 2017-12-15 | 上海谐桐信息技术有限公司 | 一种跨虚拟机的多服务调用方法及系统 |
US10387681B2 (en) * | 2017-03-20 | 2019-08-20 | Huawei Technologies Co., Ltd. | Methods and apparatus for controlling access to secure computing resources |
US10438019B2 (en) * | 2017-05-04 | 2019-10-08 | Microsoft Technology Licensing, Llc | Cross container user model |
US11074114B1 (en) * | 2017-12-29 | 2021-07-27 | Virtuozzo International Gmbh | System and method for executing applications in a non-native environment |
US10599835B2 (en) * | 2018-02-06 | 2020-03-24 | Vmware, Inc. | 32-bit address space containment to secure processes from speculative rogue cache loads |
CN110348252B (zh) * | 2018-04-02 | 2021-09-03 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
CN110874478B (zh) * | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
CN116680037A (zh) * | 2019-05-05 | 2023-09-01 | 创新先进技术有限公司 | 数据隔离方法及装置、电子设备 |
CN111124664B (zh) | 2019-11-22 | 2023-12-08 | 华为技术有限公司 | 第一操作系统访问第二操作系统资源的方法和装置 |
-
2019
- 2019-11-22 CN CN201911156149.8A patent/CN111124664B/zh active Active
-
2020
- 2020-07-15 KR KR1020227020341A patent/KR20220093379A/ko not_active Application Discontinuation
- 2020-07-15 JP JP2022529685A patent/JP7443519B2/ja active Active
- 2020-07-15 EP EP20890467.2A patent/EP4053700A4/en active Pending
- 2020-07-15 WO PCT/CN2020/102032 patent/WO2021098244A1/zh unknown
-
2022
- 2022-05-20 US US17/749,627 patent/US12007906B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014089644A (ja) * | 2012-10-31 | 2014-05-15 | Toshiba Corp | プロセッサ、プロセッサ制御方法及び情報処理装置 |
JP2015064677A (ja) * | 2013-09-24 | 2015-04-09 | 株式会社東芝 | 情報処理装置、情報処理システム、プログラム |
JP2016009884A (ja) * | 2014-06-20 | 2016-01-18 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP2017162483A (ja) * | 2015-08-25 | 2017-09-14 | 株式会社Seltech | ハイパーバイザーを有するシステム |
Also Published As
Publication number | Publication date |
---|---|
US12007906B2 (en) | 2024-06-11 |
US20220276968A1 (en) | 2022-09-01 |
EP4053700A4 (en) | 2022-11-23 |
CN111124664A (zh) | 2020-05-08 |
JP7443519B2 (ja) | 2024-03-05 |
EP4053700A1 (en) | 2022-09-07 |
WO2021098244A1 (zh) | 2021-05-27 |
CN111124664B (zh) | 2023-12-08 |
KR20220093379A (ko) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7443519B2 (ja) | 第1のオペレーティングシステムが第2のオペレーティングシステムのリソースにアクセスするための方法及び装置 | |
EP3629540B1 (en) | Apparatus and method for secure memory access using trust domains | |
CN109783188B (zh) | 用于安全公共云的密码存储器所有权表 | |
JP4237190B2 (ja) | 仮想マシン環境内でのゲスト物理アドレスの仮想化の方法およびシステム | |
US8954697B2 (en) | Access to shared memory segments by multiple application processes | |
US10726120B2 (en) | System, apparatus and method for providing locality assertion between a security processor and an enclave | |
US8495750B2 (en) | Filesystem management and security system | |
TW202226782A (zh) | 包括增強型密碼位址之密碼運算技術 | |
US20150046924A1 (en) | Transparent memory-mapped emulation of i/o calls | |
US20220277108A1 (en) | Trusted Application Running Method, Information Processing Method, Memory Allocation Method, and Apparatus | |
US11803636B2 (en) | Security system and method | |
US20210026543A1 (en) | Secure address translation services permission table for trust domain extensions | |
US9158690B2 (en) | Performing zero-copy sends in a networked file system with cryptographic signing | |
US20220012086A1 (en) | Multiple secure virtual processors for a trust domain | |
US20060143411A1 (en) | Techniques to manage partition physical memory | |
US20230018412A1 (en) | Reverse shadow page tables for nested virtual machines | |
CN111666579A (zh) | 计算机设备及其访问控制方法和计算机可读介质 | |
CN109937407B (zh) | 用于smm传输监控器的扩展存储器 | |
CN116561824A (zh) | 在机密计算架构中管理内存的方法和装置 | |
CN115934382A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN117851069A (zh) | 内存虚拟化的性能优化方法、装置、电子设备及存储介质 | |
CN116249972A (zh) | 一种内存保护方法及保护代理控制装置 | |
CN116628772A (zh) | 使用物理地址访问权限表防止未经授权的存储器访问 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220630 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7443519 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |