JP5042848B2 - 仮想マシン・モニタの構成部分を特権化解除するためのシステム及び方法 - Google Patents
仮想マシン・モニタの構成部分を特権化解除するためのシステム及び方法 Download PDFInfo
- Publication number
- JP5042848B2 JP5042848B2 JP2007545682A JP2007545682A JP5042848B2 JP 5042848 B2 JP5042848 B2 JP 5042848B2 JP 2007545682 A JP2007545682 A JP 2007545682A JP 2007545682 A JP2007545682 A JP 2007545682A JP 5042848 B2 JP5042848 B2 JP 5042848B2
- Authority
- JP
- Japan
- Prior art keywords
- privilege level
- micro
- hypervisor
- platform
- svm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
Description
メモリ224は、本発明の方法実施例の実行を行う命令を記憶することができる。
一実施例では、DMAによってアクセス不能な、物理メモリ内のページをVMMが規定することができる機構をハードウェア・アーキテクチャが備えることができる。よって、ページは、デバイス全てから保護することができる。しかし、CPUバスからのアクセスは阻止されないことがあり得る。これは、誤った、又は不正なデバイスに対して保護し得る。
ブロック405で、特権化I/Oポートに対するアクセスをI/Oオペレーションが必要とするか否かの判定を行う。前述の通り、特権化アクセスを必要とするI/Oポートのリストを、仮想マシン制御構造(VMCS)又はその他の実現構造において列挙することができる。I/Oポートに対するアクセスによってVMエグジットが生じ得る。上記アクセスが保護I/Oポートに対してでない場合、ブロック407で、I/Oアクセスは阻止されず、アクセスは当該ハードウェア・デバイスと直接通信する。実行は次いで、ブロック403で、別のI/Oオペレーションが試行されるまでゲストVMで続く(403)。
Claims (19)
- コンピュータ・プラットフォーム上で実行する仮想マシン・モニタの構成部分を特権化解除するためのコンピュータ・システムであって、
複数の命令セット・アーキテクチャ(ISA)特権レベルを有するプラットフォームであって、前記プラットフォームは複数の仮想マシン(VM)特権レベルを備え、前記プラットフォームは、前記VM特権レベル間で移行するプラットフォームと、
前記プラットフォーム上の前記VM特権レベルのうちの最高のVM特権レベルであるルート・オペレーションで実行するための、仮想マシン・モニタ(VMM)の一部であるマイクロハイパーバイザ部分であって、前記プラットフォームが、選択されたトラッピングされたイベントに応じてプログラム実行を前記マイクロハイパーバイザ部分に自動的に移行し、前記選択されたトラッピングされたイベントは仮想マシンにおいて生じる、VMMの一部であるマイクロハイパーバイザ部分と、
前記マイクロハイパーバイザ部分によって動作される前記ルート・オペレーションよりも低い非ルート・オペレーションで実行するための前記VMMの一部である少なくとも1つのサービス仮想マシン(SVM)部分とを備え、前記マイクロハイパーバイザ部分は、前記選択されたトラッピングされたイベントのうちの少なくとも1つの処理のために、前記少なくとも1つのSVM部分に、前記プラットフォーム上のプログラム実行を移行し、前記VM特権レベルのうちの第1のVM特権レベルにおける第1のソフトウェアは、前記第1のVM特権レベルよりも低い、前記VM特権レベルのうちの第2のVM特権レベルで第2のソフトウェアを、前記第1のVM特権レベルよりも低い前記第2のVM特権レベルにおける前記第2のソフトウェアに与えられるISA特権レベルにかかわらず制御するシステム。 - 請求項1記載のシステムであって、前記プラットフォーム上の第1のゲスト仮想マシンにおいて実行する第1のオペレーティング・システムが、前記マイクロハイパーバイザ部分によって動作されるVM特権レベルよりも低いVM特権レベルにおいて実行するシステム。
- 請求項2記載のシステムであって、トラッピングされたイベントは、前記第1のオペレーティング・システム下で実行するゲスト・ソフトウェアがサービスを要求した場合に引き起こされるシステム。
- 請求項2記載のシステムであって、前記第1のオペレーティング・システムの少なくとも1つの部分が、前記プラットフォームの最高ISA特権レベルにおいて動作するシステム。
- 請求項2記載のシステムであって、それぞれが、個別の更なる仮想マシンにおいて実行する対象である複数の更なるオペレーティング・システムを更に備えており、前記複数の更なるオペレーティング・システムが、前記マイクロハイパーバイザ部分によって動作されるVM特権レベルよりも低いVM特権レベルにおいて実行する対象であるシステム。
- 請求項1記載のシステムであって、前記少なくとも1つのSVM部分は、選択された少なくとも1つの構成部分に対するアクセスに制限されるシステム。
- 請求項1記載のシステムであって、前記マイクロハイパーバイザ部分が、ブートするオペレーティング・システムからドライバとして起動されるシステム。
- 請求項1記載のシステムであって、前記マイクロハイパーバイザ部分は、通信するよう前記プラットフォームに結合されるシステム・ファームウェアに存在するシステム。
- 請求項1記載のシステムであって、前記マイクロハイパーバイザ部分が、システム・ブート中にロードされるシステム。
- 請求項1記載のシステムであって、前記少なくとも1つのSVM部分が、ハードウェア装置のサービスを提供するシステム。
- 複数の命令セット・アーキテクチャ(ISA)特権レベルを有するコンピュータ・プラットフォーム上で実行する仮想マシン・モニタ(VMM)におけるサービスを特権化解除する方法であって、前記プラットフォームは、複数の仮想マシン(VM)特権レベルを備え、前記方法は、
前記VM特権レベルのうちの最高のVM特権レベルであるルート・オペレーションで実行するVMMのマイクロハイパーバイザ部分から前記プラットフォームにおけるゲスト仮想マシン(VM)にコントロールを移行する工程を含み、前記ゲストVMが、前記マイクロハイパーバイザ部分によって動作される前記ルート・オペレーションよりも低い非ルート・オペレーションで実行し、前記方法は、
前記ゲスト仮想マシン(VM)において生じる仮想化イベントに応じて前記マイクロハイパーバイザ部分により、コントロールを受ける工程と、
前記仮想化イベントを処理するために、前記VMMの複数のサービス仮想マシン(SVM)のうちの1つを前記マイクロハイパーバイザ部分によって選択する工程と、
前記仮想化イベントについて前記選択されたSVMにコントロールを移す工程とを更に含み、前記SVMが、前記マイクロハイパーバイザ部分によって動作される前記ルート・オペレーションよりも低い、前記VM特権レベルのうちの第1のVM特権レベルで実行する対象であり、前記方法は、
前記仮想化イベントをサービスするために前記選択されたSVMの実行を起動させる工程と、
前記仮想化イベントに対するサービスを完了すると、前記マイクロハイパーバイザ部分にコントロールを戻す工程と、
コントロールを前記ゲスト仮想マシン(VM)に前記マイクロハイパーバイザによって戻す工程と
を更に含み、前記VM特権レベルのうちの第2のVM特権レベルで実行する第1のソフトウェアは、前記VM特権レベルのうちの前記第2のVM特権レベルよりも低い、前記VM特権レベルのうちの第3のVM特権レベルで実行する第2のソフトウェアを、前記第2のVM特権レベルよりも低い前記第3のVM特権レベルで実行する前記第2のソフトウェアに与えられるISA特権レベルにかかわらず制御する方法。 - 請求項11記載の方法であって、前記選択されたSVMは前記マイクロハイパーバイザの一部分であり、前記方法は、第2のゲスト仮想マシン(VM)にコントロールを明示的に移行することなく前記仮想化イベントを前記マイクロハイパーバイザ部分によって局所的に処理する工程を更に含む方法。
- 請求項11記載の方法であって、前記方法は、イベントのトラッピングをハードウェア仮想化システムによってイネーブルする工程を更に含む方法。
- 請求項11記載の方法であって、前記ゲスト仮想マシンにコントロールを移行する前に、仮想マシン制御構造(VMCS)においてトラッピングされる対象の少なくとも1つのイベント・タイプを列挙する工程を更に備えており、前記VMCSは、イベント・タイプ毎に、前記イベント・タイプが、前記マイクロハイパーバイザ部分への移行を引き起こす対象であるか否かを規定するコントロール組を備える方法。
- 請求項11記載の方法であって、前記方法は、前記マイクロハイパーバイザ部分、ゲストVM、及びSVM部分のうちでコントロールを移行する工程を、ハードウェア仮想化システムによってイネーブルする工程を更に含む方法。
- 複数の命令セット・アーキテクチャ(ISA)特権レベルを有するコンピュータ・プラットフォーム上で実行する仮想マシン・モニタにおけるサービスを特権化解除する、マシン・アクセス可能な記憶媒体であって、前記プラットフォームは、複数の仮想マシン(VM)特権レベルを含み、前記プラットフォーム上で実行されると前記プラットフォームに機能を行わせる、記憶させた命令を有し、前記機能は、
前記VM特権レベルのうちの最高のVM特権レベルであるルート・オペレーションで実行するVMMのマイクロハイパーバイザ部分から前記プラットフォームにおけるゲスト仮想マシン(VM)にコントロールを移行する機能を含み、前記ゲスト仮想マシン(VM)が、前記マイクロハイパーバイザ部分によって動作される前記ルート・オペレーションよりも低い非ルート・オペレーションで実行し、前記機能は、
前記ゲストVMにおいて生じる仮想化イベントに応じて前記マイクロハイパーバイザ部分により、コントロールを受ける機能と、
前記仮想化イベントを処理するために、前記VMMの複数のサービス仮想マシン(SVM)のうちの1つを前記マイクロハイパーバイザ部分によって選択する機能と、
前記選択されたSVMにコントロールを移す機能とを更に含み、前記SVMが、前記マイクロハイパーバイザ部分によって動作される前記ルート・オペレーションよりも低い、前記VM特権レベルのうちの第1のVM特権レベルで実行する対象であり、前記機能は、
前記仮想化イベントをサービスするために前記選択されたSVMの実行を起動させる機能と、
前記仮想化イベントに対するサービスを完了すると、コントロールを前記マイクロハイパーバイザ部分に戻す機能と、
コントロールを前記ゲスト仮想マシン(VM)に前記マイクロハイパーバイザによって戻す機能と
を更に含み、前記VM特権レベルのうちの第2のVM特権レベルで実行する第1のソフトウェアは、前記VM特権レベルのうちの前記第2のVM特権レベルよりも低い、前記VM特権レベルのうちの第3のVM特権レベルで実行する第2のソフトウェアを、前記第2のVM特権レベルよりも低い前記第3のVM特権レベルで実行する前記第2のソフトウェアに与えられるISA特権レベルにかかわらず制御する、マシン・アクセス可能な記憶媒体。 - 請求項16記載のマシン・アクセス可能な記憶媒体であって、仮想化イベントが、ハードウェア仮想化システムによってイネーブルされる、マシン・アクセス可能な記憶媒体。
- 請求項16記載のマシン・アクセス可能な記憶媒体であって、前記ゲスト仮想マシンにコントロールを移行する前に、アクセスされた場合、仮想マシン制御構造(VMCS)においてトラッピングされる対象の少なくとも1つのイベント・タイプを前記マシンに列挙させる命令を更に備えており、前記VMCSは、イベント・タイプ毎に、前記イベント・タイプが、前記マイクロハイパーバイザ部分への移行を引き起こす対象であるか否かを規定するコントロール組を備えるマシン・アクセス可能な記憶媒体。
- 請求項16記載のマシン・アクセス可能な記憶媒体であって、前記マイクロハイパーバイザ部分、ゲストVM、及びSVM部分のうちでコントロールを移行する機能が、ハードウェア仮想化システムによってイネーブルされるマシン・アクセス可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/008,911 | 2004-12-10 | ||
US11/008,911 US7757231B2 (en) | 2004-12-10 | 2004-12-10 | System and method to deprivilege components of a virtual machine monitor |
PCT/US2005/044701 WO2006063274A1 (en) | 2004-12-10 | 2005-12-09 | System and method to deprivilege components of a virtual machine monitor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008523511A JP2008523511A (ja) | 2008-07-03 |
JP5042848B2 true JP5042848B2 (ja) | 2012-10-03 |
Family
ID=36123076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007545682A Expired - Fee Related JP5042848B2 (ja) | 2004-12-10 | 2005-12-09 | 仮想マシン・モニタの構成部分を特権化解除するためのシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7757231B2 (ja) |
EP (1) | EP1839142A1 (ja) |
JP (1) | JP5042848B2 (ja) |
KR (1) | KR100984203B1 (ja) |
CN (1) | CN101076781A (ja) |
WO (1) | WO2006063274A1 (ja) |
Families Citing this family (133)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7380119B2 (en) * | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US7484091B2 (en) * | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
EP1669864B1 (en) * | 2004-12-03 | 2010-06-02 | STMicroelectronics Srl | A process for managing virtual machines in a physical processing machine, corresponding processor system and computer program product therefor |
US7765544B2 (en) * | 2004-12-17 | 2010-07-27 | Intel Corporation | Method, apparatus and system for improving security in a virtual machine host |
US8706942B2 (en) * | 2004-12-29 | 2014-04-22 | Intel Corporation | Direct memory access (DMA) address translation between peer-to-peer input/output (I/O) devices |
US7647589B1 (en) * | 2005-02-07 | 2010-01-12 | Parallels Software International, Inc. | Methods and systems for safe execution of guest code in virtual machine context |
US8578385B2 (en) * | 2005-04-21 | 2013-11-05 | Microsoft Corporation | Method and system for virtual service isolation |
CN100547515C (zh) * | 2005-07-15 | 2009-10-07 | 联想(北京)有限公司 | 支持可信计算的虚拟机系统及在其上实现可信计算的方法 |
US8327353B2 (en) * | 2005-08-30 | 2012-12-04 | Microsoft Corporation | Hierarchical virtualization with a multi-level virtualization mechanism |
US8528107B1 (en) * | 2005-09-19 | 2013-09-03 | Vmware, Inc. | Enforcing restrictions related to a virtualized computer environment |
US20090106754A1 (en) * | 2005-12-10 | 2009-04-23 | Benjamin Liu | Handling a device related operation in a virtualization enviroment |
US7840964B2 (en) * | 2005-12-30 | 2010-11-23 | Intel Corporation | Mechanism to transition control between components in a virtual machine environment |
US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US7814307B2 (en) * | 2006-03-16 | 2010-10-12 | Microsoft Corporation | Fast booting a computing device to a specialized experience |
US8042109B2 (en) | 2006-03-21 | 2011-10-18 | Intel Corporation | Framework for domain-specific run-time environment acceleration using virtualization technology |
US20070234412A1 (en) * | 2006-03-29 | 2007-10-04 | Smith Ned M | Using a proxy for endpoint access control |
US8332940B2 (en) * | 2006-04-11 | 2012-12-11 | Installfree, Inc. | Techniques for securing a computing environment |
EP2057543A4 (en) * | 2006-08-07 | 2012-07-04 | Oracle Int Corp | SYSTEM AND METHOD FOR VIRTUALIZING EQUIPMENT IN A VIRTUAL MACHINE ENVIRONMENT |
US7870336B2 (en) * | 2006-11-03 | 2011-01-11 | Microsoft Corporation | Operating system protection against side-channel attacks on secrecy |
KR100790304B1 (ko) * | 2006-11-10 | 2008-01-02 | 주식회사 대우일렉트로닉스 | 자바 가상 머신과 운영 체제의 스케줄링 실행방법 |
JP5100133B2 (ja) * | 2007-01-19 | 2012-12-19 | 株式会社東芝 | 情報処理装置 |
US8380987B2 (en) | 2007-01-25 | 2013-02-19 | Microsoft Corporation | Protection agents and privilege modes |
US7765374B2 (en) | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
US8776041B2 (en) * | 2007-02-05 | 2014-07-08 | Microsoft Corporation | Updating a virtual machine monitor from a guest partition |
US20080235000A1 (en) * | 2007-03-22 | 2008-09-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementing security control practice omission decisions from service emulation indications |
US20080235001A1 (en) * | 2007-03-22 | 2008-09-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementing emulation decisions in response to software evaluations or the like |
US9378108B2 (en) * | 2007-03-22 | 2016-06-28 | Invention Science Fund I, Llc | Implementing performance-dependent transfer or execution decisions from service emulation indications |
US20080234998A1 (en) * | 2007-03-22 | 2008-09-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Coordinating instances of a thread or other service in emulation |
US8874425B2 (en) * | 2007-03-22 | 2014-10-28 | The Invention Science Fund I, Llc | Implementing performance-dependent transfer or execution decisions from service emulation indications |
US8438609B2 (en) * | 2007-03-22 | 2013-05-07 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
US8495708B2 (en) * | 2007-03-22 | 2013-07-23 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
US9558019B2 (en) * | 2007-03-22 | 2017-01-31 | Invention Science Fund I, Llc | Coordinating instances of a thread or other service in emulation |
US8689288B2 (en) * | 2007-04-16 | 2014-04-01 | Samsung Electronics Co., Ltd. | Apparatus and method for protecting system in virtualized environment |
JP5496464B2 (ja) * | 2007-04-16 | 2014-05-21 | 三星電子株式会社 | 仮想化環境での安全なシステム保護装置および方法 |
US8527673B2 (en) | 2007-05-23 | 2013-09-03 | Vmware, Inc. | Direct access to a hardware device for virtual machines of a virtualized computer system |
US8127292B1 (en) * | 2007-06-22 | 2012-02-28 | Parallels Holdings, Ltd. | Virtualization system with hypervisor embedded in bios or using extensible firmware interface |
CN101334751B (zh) * | 2007-06-29 | 2010-04-14 | 联想(北京)有限公司 | 虚拟机监视器识别客户操作系统中进程的方法及装置 |
US8151264B2 (en) * | 2007-06-29 | 2012-04-03 | Intel Corporation | Injecting virtualization events in a layered virtualization architecture |
US8739156B2 (en) * | 2007-07-24 | 2014-05-27 | Red Hat Israel, Ltd. | Method for securing the execution of virtual machines |
US8799903B1 (en) * | 2007-07-31 | 2014-08-05 | Hewlett-Packard Development Company, L.P. | Systems and methods for exchanging runtime functionalities between software stacks |
US8370559B2 (en) * | 2007-09-28 | 2013-02-05 | Intel Corporation | Executing a protected device model in a virtual machine |
US8521966B2 (en) * | 2007-11-16 | 2013-08-27 | Vmware, Inc. | VM inter-process communications |
US8539551B2 (en) * | 2007-12-20 | 2013-09-17 | Fujitsu Limited | Trusted virtual machine as a client |
US8522236B2 (en) * | 2007-12-28 | 2013-08-27 | Intel Corporation | Method and system for establishing a robust virtualized environment |
US8839237B2 (en) * | 2007-12-31 | 2014-09-16 | Intel Corporation | Method and apparatus for tamper resistant communication in a virtualization enabled platform |
CN101216777B (zh) * | 2008-01-11 | 2010-11-03 | 华中科技大学 | 一种多虚拟机环境下的快速部署系统 |
US8719936B2 (en) * | 2008-02-01 | 2014-05-06 | Northeastern University | VMM-based intrusion detection system |
US8468535B1 (en) | 2008-09-23 | 2013-06-18 | Gogrid, LLC | Automated system and method to provision and allocate hosting resources |
CN101488113B (zh) * | 2008-11-25 | 2014-07-30 | 华为技术有限公司 | 一种设备驱动域的实现方法、系统及装置 |
US8239938B2 (en) * | 2008-12-08 | 2012-08-07 | Nvidia Corporation | Centralized device virtualization layer for heterogeneous processing units |
US8776028B1 (en) * | 2009-04-04 | 2014-07-08 | Parallels IP Holdings GmbH | Virtual execution environment for software delivery and feedback |
US8689213B2 (en) * | 2009-12-14 | 2014-04-01 | Citrix Systems, Inc. | Methods and systems for communicating between trusted and non-trusted virtual machines |
CN102754077B (zh) | 2009-12-14 | 2015-11-25 | 思杰系统有限公司 | 可从外部媒体装置引导的安全虚拟化环境 |
US9342335B2 (en) * | 2009-12-23 | 2016-05-17 | Open Innovation Network, LLC | Systems, methods and computer readable media for managing multiple virtual machines |
CN102158386B (zh) * | 2010-02-11 | 2015-06-03 | 威睿公司 | 系统管理程序级的分布式负载平衡 |
KR20110094764A (ko) * | 2010-02-17 | 2011-08-24 | 삼성전자주식회사 | 트랜잭션 기반 입출력 인터페이스를 제공하는 가상화 장치 및 방법 |
US8938782B2 (en) * | 2010-03-15 | 2015-01-20 | Symantec Corporation | Systems and methods for providing network access control in virtual environments |
US8601226B1 (en) | 2010-05-20 | 2013-12-03 | Gogrid, LLC | System and method for storing server images in a hosting system |
US10474875B2 (en) | 2010-06-07 | 2019-11-12 | Affectiva, Inc. | Image analysis using a semiconductor processor for facial evaluation |
US9052965B2 (en) | 2010-06-10 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Virtual machine for execution on multiple computing systems |
US8181176B2 (en) * | 2010-06-21 | 2012-05-15 | Intel Corporation | Uniform storage device access using partial virtual machine executing within a secure enclave session |
EP3029592B1 (en) * | 2010-08-18 | 2018-07-25 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
US20120059976A1 (en) * | 2010-09-07 | 2012-03-08 | Daniel L. Rosenband | Storage array controller for solid-state storage devices |
US20150121003A1 (en) * | 2010-09-07 | 2015-04-30 | Daniel L. Rosenband | Storage controllers |
US8789042B2 (en) * | 2010-09-27 | 2014-07-22 | Mips Technologies, Inc. | Microprocessor system for virtual machine execution |
CN101976200B (zh) * | 2010-10-15 | 2013-05-08 | 浙江大学 | 在虚拟机监控器外进行输入输出设备虚拟化的虚拟机系统 |
US8910155B1 (en) * | 2010-11-02 | 2014-12-09 | Symantec Corporation | Methods and systems for injecting endpoint management agents into virtual machines |
US8892788B2 (en) * | 2011-02-22 | 2014-11-18 | Red Hat Israel, Ltd. | Exposing a DMA engine to guests in a virtual machine system |
JP5809362B2 (ja) | 2011-08-30 | 2015-11-10 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 仮想トラステッドランタイムbiosとの通信 |
GB2507226B (en) | 2011-08-30 | 2020-04-22 | Hewlett Packard Development Co | Virtual high privilege mode for a system management request |
US8826275B2 (en) | 2011-09-01 | 2014-09-02 | Ca, Inc. | System and method for self-aware virtual machine image deployment enforcement |
US8695010B2 (en) | 2011-10-03 | 2014-04-08 | International Business Machines Corporation | Privilege level aware processor hardware resource management facility |
US10310879B2 (en) * | 2011-10-10 | 2019-06-04 | Nvidia Corporation | Paravirtualized virtual GPU |
US9176763B2 (en) | 2011-11-28 | 2015-11-03 | Ravello Systems Ltd. | Apparatus and method thereof for efficient execution of a guest in a virtualized environment |
TWI459296B (zh) * | 2012-02-21 | 2014-11-01 | Hon Hai Prec Ind Co Ltd | 增加伺服器的虛擬機配置數量的方法 |
JP5813554B2 (ja) * | 2012-03-30 | 2015-11-17 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US9916456B2 (en) | 2012-04-06 | 2018-03-13 | Security First Corp. | Systems and methods for securing and restoring virtual machines |
ES2439804B1 (es) * | 2012-04-19 | 2014-10-29 | Universitat Politècnica De Catalunya | Procedimiento, sistema y pieza de código ejecutable para virtualizar un recurso de hardware asociado a un sistema informático |
TWI471734B (zh) * | 2012-06-28 | 2015-02-01 | Galaxy Software Services Corp | 雲端服務系統及雲端服務方法 |
WO2014100273A1 (en) * | 2012-12-18 | 2014-06-26 | Dynavisor, Inc. | Dynamic device virtualization |
JP2013061994A (ja) * | 2013-01-07 | 2013-04-04 | Fujitsu Ltd | ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ |
US9575789B1 (en) * | 2013-06-26 | 2017-02-21 | Veritas Technologies | Systems and methods for enabling migratory virtual machines to expedite access to resources |
US20150007196A1 (en) * | 2013-06-28 | 2015-01-01 | Intel Corporation | Processors having heterogeneous cores with different instructions and/or architecural features that are presented to software as homogeneous virtual cores |
US9697027B1 (en) * | 2013-07-02 | 2017-07-04 | Ca, Inc. | Hypercall-based security for hypervisors |
TWI530954B (zh) | 2013-11-22 | 2016-04-21 | 新唐科技股份有限公司 | 保護非揮發性記憶體中儲存之程式碼的裝置 |
US9507617B1 (en) * | 2013-12-02 | 2016-11-29 | Trend Micro Incorporated | Inter-virtual machine communication using pseudo devices |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US20150205962A1 (en) * | 2014-01-23 | 2015-07-23 | Cylent Systems, Inc. | Behavioral analytics driven host-based malicious behavior and data exfiltration disruption |
US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
DE102014209592A1 (de) | 2014-05-20 | 2015-11-26 | Robert Bosch Gmbh | Verfahren zum Erzeugen einer Hypervisor-Einheit und Hypervisor-Einheit |
US10162655B2 (en) * | 2014-06-23 | 2018-12-25 | Vmware, Inc. | Hypervisor context switching using TLB tags in processors having more than two hierarchical privilege levels |
US10019275B2 (en) | 2014-06-23 | 2018-07-10 | Vmware, Inc. | Hypervisor context switching using a trampoline scheme in processors having more than two hierarchical privilege levels |
US10255090B2 (en) | 2014-06-23 | 2019-04-09 | Vmware, Inc. | Hypervisor context switching using a redirection exception vector in processors having more than two hierarchical privilege levels |
US9792222B2 (en) * | 2014-06-27 | 2017-10-17 | Intel Corporation | Validating virtual address translation by virtual machine monitor utilizing address validation structure to validate tentative guest physical address and aborting based on flag in extended page table requiring an expected guest physical address in the address validation structure |
US9680862B2 (en) | 2014-07-01 | 2017-06-13 | Fireeye, Inc. | Trusted threat-aware microvisor |
JP2014225302A (ja) * | 2014-09-08 | 2014-12-04 | 富士通株式会社 | ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ |
WO2016105232A1 (en) | 2014-12-25 | 2016-06-30 | Siemens Aktiengesellschaft | Increasing the level of security for micro-hypervisor based virtualization platforms |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US10230693B2 (en) | 2015-01-29 | 2019-03-12 | WebCloak, LLC | Safechannel encrypted messaging system |
CN104598842B (zh) * | 2015-02-03 | 2018-05-01 | 中国电子科技集团公司第三十研究所 | 一种虚拟机监控器信任域分割方法 |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US10956571B2 (en) * | 2015-05-15 | 2021-03-23 | Intel Corporation | Kernel runtime integrity using processor assists |
US10216927B1 (en) | 2015-06-30 | 2019-02-26 | Fireeye, Inc. | System and method for protecting memory pages associated with a process using a virtualization layer |
US10395029B1 (en) | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
KR101754334B1 (ko) * | 2015-07-14 | 2017-07-19 | 서울대학교산학협력단 | 하이퍼바이저를 이용한 로깅 방법 및 그 장치 |
DE102015214389A1 (de) * | 2015-07-29 | 2017-02-02 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Aktualisieren einer auf einer physischen Maschine unter einem Hypervisor betriebenen virtuellen Maschine |
DE102015214385A1 (de) * | 2015-07-29 | 2017-02-02 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Absichern der Anwendungsprogrammierschnittstelle eines Hypervisors |
US10033759B1 (en) | 2015-09-28 | 2018-07-24 | Fireeye, Inc. | System and method of threat detection under hypervisor control |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) * | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US20170177395A1 (en) * | 2015-12-21 | 2017-06-22 | Mingqiu Sun | Embedded architecture based on process virtual machine |
US20170180325A1 (en) * | 2015-12-22 | 2017-06-22 | Intel Corporation | Technologies for enforcing network access control of virtual machines |
US9886303B2 (en) * | 2016-06-15 | 2018-02-06 | International Business Machines Corporation | Specialized micro-hypervisors for unikernels |
CN107566319B (zh) * | 2016-06-30 | 2021-01-26 | 中央大学 | 虚拟机器即时转移方法 |
US10348838B2 (en) * | 2016-07-22 | 2019-07-09 | Cisco Technology, Inc. | Scaling service discovery in a micro-service environment |
US11412053B2 (en) | 2016-07-22 | 2022-08-09 | Cisco Technology, Inc. | Scaling service discovery in a micro-service environment |
US10191861B1 (en) | 2016-09-06 | 2019-01-29 | Fireeye, Inc. | Technique for implementing memory views using a layered virtualization architecture |
US11824863B2 (en) * | 2016-11-03 | 2023-11-21 | Nicira, Inc. | Performing services on a host |
EP3891633B1 (en) * | 2018-12-03 | 2023-01-25 | Nagravision Sàrl | Secure deployment and operation of a virtual platform system |
CN109858288B (zh) * | 2018-12-26 | 2021-04-13 | 中国科学院信息工程研究所 | 实现虚拟机安全隔离的方法与装置 |
US11115324B2 (en) | 2019-08-27 | 2021-09-07 | Nokia Solutions Networks Oy | System and method for performing segment routing over an MPLS network |
US11442873B2 (en) * | 2019-09-06 | 2022-09-13 | Meta Platforms Technologies, Llc | Microkernel architecture with enhanced reliability and security |
US11314522B2 (en) | 2020-02-26 | 2022-04-26 | Red Hat, Inc. | Fast boot resource allocation for virtual machines |
US11586458B2 (en) | 2020-02-26 | 2023-02-21 | Red Hat, Inc. | Fast device discovery for virtual machines |
CN111547270A (zh) * | 2020-04-22 | 2020-08-18 | 中国电子科技集团公司电子科学研究院 | 一种卫星电子一体化处理系统及微纳卫星 |
KR20220077694A (ko) * | 2020-12-02 | 2022-06-09 | 삼성전자주식회사 | 하이퍼바이저를 이용한 가상 머신 모니터링 방법 및 이를 지원하는 전자 장치 |
CN113297563B (zh) * | 2021-06-18 | 2023-01-24 | 海光信息技术股份有限公司 | 访问片上系统特权资源的方法、装置及片上系统 |
CN114520825B (zh) * | 2022-01-07 | 2023-12-26 | 中汽创智科技有限公司 | 一种基于分布式的Hypervisor微内核架构、通信方法及设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4787031A (en) * | 1985-01-04 | 1988-11-22 | Digital Equipment Corporation | Computer with virtual machine mode and multiple protection rings |
US5437033A (en) * | 1990-11-16 | 1995-07-25 | Hitachi, Ltd. | System for recovery from a virtual machine monitor failure with a continuous guest dispatched to a nonguest mode |
JP3630087B2 (ja) | 2000-05-10 | 2005-03-16 | 日本電気株式会社 | 自動データ処理装置 |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US20030229794A1 (en) | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7376949B2 (en) * | 2003-10-01 | 2008-05-20 | Hewlett-Packard Development Company, L.P. | Resource allocation and protection in a multi-virtual environment |
US20050076186A1 (en) * | 2003-10-03 | 2005-04-07 | Microsoft Corporation | Systems and methods for improving the x86 architecture for processor virtualization, and software systems and methods for utilizing the improvements |
-
2004
- 2004-12-10 US US11/008,911 patent/US7757231B2/en active Active
-
2005
- 2005-12-09 EP EP05853583A patent/EP1839142A1/en not_active Ceased
- 2005-12-09 KR KR1020077015035A patent/KR100984203B1/ko not_active IP Right Cessation
- 2005-12-09 CN CNA2005800424417A patent/CN101076781A/zh active Pending
- 2005-12-09 WO PCT/US2005/044701 patent/WO2006063274A1/en active Application Filing
- 2005-12-09 JP JP2007545682A patent/JP5042848B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1839142A1 (en) | 2007-10-03 |
KR20070086843A (ko) | 2007-08-27 |
KR100984203B1 (ko) | 2010-09-28 |
US20060130060A1 (en) | 2006-06-15 |
CN101076781A (zh) | 2007-11-21 |
WO2006063274A1 (en) | 2006-06-15 |
JP2008523511A (ja) | 2008-07-03 |
US7757231B2 (en) | 2010-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5042848B2 (ja) | 仮想マシン・モニタの構成部分を特権化解除するためのシステム及び方法 | |
RU2398267C2 (ru) | Иерархическая виртуализация посредством многоуровневого механизма виртуализации | |
Suzuki et al. | {GPUvm}: Why Not Virtualizing {GPUs} at the Hypervisor? | |
EP2397943B1 (en) | Uniform storage device by partial virtualization machine | |
RU2412468C2 (ru) | Системы и способы многоуровневой обработки перехватов в виртуальной машинной среде | |
US7743389B2 (en) | Selecting between pass-through and emulation in a virtual machine environment | |
US7707341B1 (en) | Virtualizing an interrupt controller | |
CA2915646C (en) | Page fault injection in virtual machines to cause mapping of swapped-out memory pages into (vm) virtualized memory | |
WO2015032312A1 (zh) | 硬件资源访问方法及装置 | |
US20150370592A1 (en) | Hypervisor context switching using tlb tags in processors having more than two hierarchical privilege levels | |
US20150370591A1 (en) | Hypervisor context switching using a redirection exception vector in processors having more than two hierarchical privilege levels | |
US20050204357A1 (en) | Mechanism to protect extensible firmware interface runtime services utilizing virtualization technology | |
JP2013516021A (ja) | プロセッサコアのハイパーバイザ離隔 | |
US10019275B2 (en) | Hypervisor context switching using a trampoline scheme in processors having more than two hierarchical privilege levels | |
US20160034300A1 (en) | Information processing devicing and method | |
Vahidi et al. | VETE: Virtualizing the Trusted Execution Environment | |
Kanda et al. | SIGMA system: A multi-OS environment for embedded systems | |
Aguiar et al. | A virtualization approach for MIPS-based MPSoCs | |
Dibble et al. | Programming embedded systems: interacting with the embedded platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100616 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110405 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110805 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120417 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120711 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5042848 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |