JP5496464B2 - 仮想化環境での安全なシステム保護装置および方法 - Google Patents

仮想化環境での安全なシステム保護装置および方法 Download PDF

Info

Publication number
JP5496464B2
JP5496464B2 JP2008074946A JP2008074946A JP5496464B2 JP 5496464 B2 JP5496464 B2 JP 5496464B2 JP 2008074946 A JP2008074946 A JP 2008074946A JP 2008074946 A JP2008074946 A JP 2008074946A JP 5496464 B2 JP5496464 B2 JP 5496464B2
Authority
JP
Japan
Prior art keywords
domain
access
access control
system resource
control module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008074946A
Other languages
English (en)
Other versions
JP2008269589A (ja
Inventor
聖 民 李
福 得 鄭
尚 範 徐
相 徳 牟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020070110296A external-priority patent/KR101405319B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008269589A publication Critical patent/JP2008269589A/ja
Application granted granted Critical
Publication of JP5496464B2 publication Critical patent/JP5496464B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はシステム保護装置および方法に関するものであってより詳細には仮想化環境で悪意的な接近からシステム資源を保護し、安全な保安サービスを保障するための仮想化環境での安全なシステム保護装置および方法に関するものである。
一般的にPC、PDA、無線端末機、DTVなどの装置は安全性と多様な応用およびサービスの実現のために仮想化(Virtualization)技術を使用することができる。このような仮想化技術において安全な環境を提供するためには保安ブート(Secure Boot)、保安ソフトウェア(Secure SW)、接近コントロール(Access Control)などの機能を必要とする。
図1は従来の仮想化システム装置の構成を図示したブロック図である。
図1に図示したように、従来の仮想化システム装置はVMM(Virtual Machine Monitor)10を利用する仮想化環境で、多数個のドメイン(21、22、...)を具備するドメイン部20と、ロム(ROM)、中央処理処置(CPU)、メモリ、バッテリー、入出力デバイス(I/O DEVICE)などを具備するシステム資源部30などを含む。
前記ドメイン部20の各ドメイン(21、22、...)は少なくとも一つのデバイスドライバ(21a、22a、...)を具備し、多数のドメイン(21、22、...)のうち少なくとも一つのドメイン21はDMAドライバ21bを含む。このような従来の仮想化システム装置はドメイン部20でDMAに対する処理を遂行し、ドメインの間のチャネルを形成するに何らかの制限がない。また、各ドメイン(21、22、...)がシステム資源部30に対して接近時単純な接近制御がドメイン部20またはVMM10のうち何れかの一つで遂行される。
しかし、前記のような従来の仮想化システム装置はDMA処理がドメイン部20で遂行され、VMM10でシステム資源部30に対するドメイン部20の悪意的な接近を防止するための接近制御が遂行されないためにシステム保安上問題がある。
より詳細には、DMAがドメイン21で遂行されて物理的なメモリに対する接近制御が提供されていないため、不安定なドメインやバグがあるデバイスドライバがドメインに存在する場合にVMMまたは他のドメインの物理的なドメインに接近し、機密データを持ってきたり、ダミー(dummy)データを重複記載(overwrite)してシステム障害をもたらす問題がある。
また、特定ドメインがシステムメモリを過度に使用すると、システム障害がもたらされてシステム有用性(availability)を阻害する問題がある。
また、二つのドメインの間に形成されるイベントチャネルの数は限定されているが、もし悪意の特定ドメインが使用可能なイベントチャネルをすべて使用すると、残りドメインの間ではイベントチャネルを形成できなくなるため、システム障害がもたらされる。
韓国公開特許第2007−0108723号公報
本発明は前記のような点を解決するために案出されたものであって、仮想化環境で悪性コード(malware)など悪義的な接近からシステム資源を保護してシステム障害を解決し、安全な保安サービスを保障できる仮想化環境で安全なシステム保護装置および方法に関するものである。
本発明の目的は以上で言及した目的に制限されず、言及されていないまた他の目的は次の記載から当業者に明確に理解されるであろう。
前記目的を達成するために、本発明の一実施形態による仮想化環境での安全なシステム保護装置は、少なくとも一つのデバイスドライバを含むドメインを多数個具備するドメイン部、デバイスのハードウェアを構成するシステム資源部、およびDMA(Direct Memory Access)ドライバおよび仮想化環境で前記システム資源部に対して前記ドメイン部の接近動作を制御する接近制御モジュールを具備する制御部を含む。
前記他の目的を達成するために、本発明の一実施形態による仮想化環境での安全なシステム保護方法は、システム資源部に対する各ドメインのデバイスドライバのI/OスペースおよびIRQ(インターラプトリクエスト)ナンバー割り当てを要請する段階、前記デバイスドライバを実行する前記ドメインが所定の接近制御政策(policy)によって前記システム資源部に対する接近権限が許容されるのかを判断する段階、および前記接近制御政策によって前記システム資源部に対して前記ドメインの接近権限が許容されれば前記ドメインのデバイスドライバに前記要請したI/OスペースおよびIRQナンバーを割り当てて、そうではなければ前記要請したI/OスペースおよびIRQナンバーを割り当てない段階を含む。
前記他の目的を達成するために、本発明の他の実施形態による仮想化環境で安全なシステム保護方法は、ドメインの特定デバイスドライバがDMAをとおし、システム資源部のメモリに接近を要請する段階、前記特定デバイスドライバを実行するドメインが所定の接近制御政策によって、接近権限が許容される前記メモリに接近を試みるかを判断する段階、および前記接近制御政策によって前記ドメインが前記メモリに接近を試みれば前記要請したメモリに対して前記ドメインの特定デバイスドライバの接近を許容して、そうではなければ前記要請したメモリに対して前記ドメインの特定デバイスドライバの接近を許容しない段階を含む。
前記他の目的を達成するために、本発明のまた他の実施形態による仮想化環境で安全なシステム保護方法は、多数個のドメインのうち少なくとも一つのドメインでシステム資源の割り当てを要請する段階、前記ドメインで要請したシステム資源の割当量が所定の接近制御政策によって設定された基準値を超過していないかを判断する段階、および前記接近制御政策によって、前記ドメインが要請したシステム資源の割当量が前記設定された基準値以下であれば前記ドメインに前記要請したシステム資源の割り当てを許容し、そうではなければ、前記ドメインに前記要請したシステム資源の割り当てを許容しない段階を含む。
その他実施形態の具体的な事項は詳細な説明および図に含まれている。
前記したような本発明の仮想化環境で安全なシステム保護装置および方法によれば、仮想化環境で悪性コード(malware)など悪義的なの接近からシステム資源を保護し、システム障害を解決して安全な保安サービスを保障することができる。
本発明の効果は以上で言及した効果に制限されず、言及されていないまた他の効果は請求範囲の記載から当業者に明確に理解できるであろう。
本発明の利点および特徴、そしてそれらを達成する方法は添付される図面と共に詳細に後述されている実施形態を参照すれば明確になるであろう。しかし本発明は以下で開示される実施形態に限定されるものではなく互いに異なる多様な形態で具現されることができ、単に本実施形態は本発明の開示を完全にし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであり、本発明は請求項の範囲によってのみ定義される。明細書全体にかけて同一参照符号は同一構成要素を指称する。
以下、添付された図面を参照して本発明の好ましい実施形態による仮想化環境で安全なシステム保護装置および方法を詳細に説明する。参考として本発明を説明するにおいて関連した公知機能あるいは構成に対する具体的な説明が本発明の要旨が不明確になり得ると判断される場合、その詳細な説明を省略する。
図2は本発明の一実施形態による仮想化環境で安全なシステム保護装置の構成を図示したブロック図である。
図2に図示したように、本発明の一実施形態による仮想化(Virtualization)環境で安全なシステム保護装置はドメイン部100、システム資源部200および制御部300などを含む。
前記ドメイン部100は少なくとも一つのデバイスドライバ(111、121、...)を含む多数のドメイン(110、120、...)を具備する。例えば、ドメイン部100は安全性が保障される少なくとも一つの保安ドメイン110と、安全性が多少脆弱な多数の一般ドメイン(120、...)を含む。
本発明においてドメイン(Domain)はそれぞれのオペレーティングシステム(OS)によって該当デバイスドライバを実行できる環境を意味する。
前記システム資源部200は装置のハードウェアを構成する。システム資源部200はロム(ROM)210、中央処理処置(CPU)220、バッテリー230、メモリ240、ドメイン間のイベントチャネル250、入出力デバイス(I/O device)260などを含む。
前記ロム210はユーザまたはシステムによって不法的に変更されることがない保存領域である。
前記メモリ240はデータ情報が保存されるストレージであって、非揮発性メモリ、例えばフラッシュメモリが適用される。
前記メモリ240はシステムメモリおよび後述するDMAに関する物理的なメモリ(phisical memory)などを含む。
前記メモリ240は多様なデータ情報を種類および保安に応じて区分し、保存できるように複数個の保存領域に分割され、前記保存領域のうち所定の保存領域に重要なデータ情報が暗号化されて保存されるのが好ましい。
前記制御部300はVMM(Virtual Machine Monitor)を利用して、仮想化環境、例えば無線インターネット環境でドメイン部100がシステム資源部200に接近可能なように動作を制御する。
前記制御部300はDMA(Direct Memory Access)ドライバ310および仮想化環境でシステム資源部200に対してドメイン部100の接近動作を制御する接近制御モジュール320などを具備する。
前記DMAドライバ310はDMA Operationを遂行するモジュールである。
前記接近制御モジュール320は各ドメイン(110、120、...)のデバイスドライバ(111、121、...)がDMAドライバ310によってシステム資源部200に接近する動作を制御する。特に、接近制御モジュール320は各ドメイン(110、120、...)のうち安全性に脆弱な一般ドメイン(120、...)に設置される悪意的なデバイスドライバ(121)がDMAドライバ310に関連する入出力スペース(I/O space)およびIRQに対する接近を制限する。より詳細には、接近制御モジュール320はドメイン(110、120、...)の特定デバイスドライバが所定の接近制御政策(policy)によってDMAをとおし、システム資源部200に接近を試みれば、DMAドライバ310に関連する入出力スペース(I/O space)に対する接近を許容し、そうではなければ、DMAドライバ310に関連する入出力スペース(I/O space)およびIRQに対する接近を遮断する。
前記接近制御モジュール320は各ドメイン(110、120、...)別にシステム資源部200に対する接近権限を別に設定し、システム資源部200に対する接近権限によって各ドメイン(110、120、...)のデバイスドライバ(111、121、...)に要請したI/OスペースおよびIRQナンバーの割り当てを制御する。より詳細には接近制御モジュール320は所定の接近制御政策によってシステム資源部200に対するデバイスドライバ(111、121、...)の接近が許容されれば、デバイスドライバ(111、121、...)に要請したI/OスペースおよびIRQナンバーを割り当てて、接近が許容されなければ、要請したI/OスペースおよびIRQナンバーを割り当てない。
前記接近制御モジュール320はシステム資源部200に対して各ドメイン(110、120、...)の過度な使用接近を制限する。より詳細には、接近制御モジュール320は各ドメイン(110、120、...)のデバイスドライバ(111、121、...)がシステム資源部200のメモリ240を許容基準値以上に使用する場合、所定の接近制御政策によってメモリ240に対する該当ドメインの接近を遮断する。また、接近制御モジュール320は各ドメイン(110、120、...)間のイベントチャネル形成時、所定の接近制御政策によって各ドメイン(110、120、...)が許容基準値以上のイベントチャネルを形成できないように遮断する。
以下、図3ないし5を参照し、本発明の一実施形態による仮想化環境で安全なシステム保護方法を具体的に説明する。
図3は本発明の仮想化環境で安全なシステム保護方法によってデバイスドライバのI/Oスペース割り当て過程を説明するためのフローチャートである。
図3に図示したように、本発明は制御部300の接近制御モジュール320から各ドメイン(110、120、...)別にシステム資源部200に対する接近権限を異に設定し、システム資源部200に対する接近権限に応じ各ドメイン(110、120、...)のデバイスドライバ(111、121、...)に要請したI/OスペースおよびIRQナンバーの割り当てを制御する。
より詳細には、システム資源部200に対する各ドメイン(110、120、...)のデバイスドライバ(111、121、...)のI/Oスペース割り当てを要請する(S101)。次に、デバイスドライバ(111、121、...)を実行するドメイン(110、120、...)が制御部300の接近制御モジュール320に応じ決定される所定の接近制御政策によってシステム資源部200に対する接近権限が許容されるのかを判断する(S102)。次に、接近制御政策によってシステム資源部200に対してドメイン(110、120、...)の接近権限が許容されれば、ドメイン(110、120、...)のデバイスドライバ(111、121、...)に要請したI/OスペースおよびIRQナンバーを割り当てる(S103)。しかし、接近制御政策によってシステム資源部に対してドメインの接近権限が許容されなければ要請したI/OスペースおよびIRQナンバーを割り当てない。
図4は本発明の仮想化環境で安全なシステム保護方法によってデバイスドライバがDMAをとおし、システムメモリに接近時接近制御過程を説明するためのフローチャートである。
図4に図示したように、本発明は制御部300の接近制御モジュール320で各ドメイン(110、120、...)のデバイスドライバ(111、121、...)がDMAドライバ310をとおし、システム資源部200に接近する動作を制御する。
より詳細には、ドメイン(110、120、...)の特定デバイスドライバがDMAをとおし、システム資源部200のメモリ240に接近を要請する(S201)。次に、特定のデバイスドライバを実行するドメインが所定の接近制御政策によって接近権限が許容されるメモリ240に接近を試みるのかを判断する(S202)。次に、接近制御政策によってドメイン(110、120、...)がメモリ240に接近を試みれば、要請したメモリ240に対してドメイン(110、120、...)の特定デバイスドライバの接近を許容する(S203)。しかし、接近制御政策によってドメイン(110、120、...)がメモリ240に接近を試みなければ、要請したメモリ240に対してドメイン(110、120、...)の特定デバイスドライバの接近を遮断する。
図5は本発明の仮想化環境で安全なシステム保護方法によってシステム資源に対するドメインの接近制御過程を説明するためのフローチャートである。
図5に図示したように、本発明は制御部の接近制御モジュールでシステム資源部に対して各ドメインの過度な使用接近を制限する。
より詳細には、多数個のドメイン(110、120、...)のうち少なくとも一つのドメインでシステム資源の割り当てを要請する(S301)。次に、ドメインで要請したシステム資源の割当量が所定の接近制御政策によって設定された基準値を超過しないかを判断する(S302)。次に、接近制御政策によって、ドメインが要請したシステム資源の割当量が設定された基準値以下であれば、ドメインに要請したシステム資源の割り当てを許容する(S303)。しかし、接近制御政策によってドメインが要請したシステム資源の割当量が設定された基準値以上であれば、ドメインに要請したシステム資源の割り当てを許容しない。例えば、接近制御モジュール320は各ドメイン(110、120、...)のデバイスドライバ(111、121、...)がシステム資源部200のメモリ240を許容基準値以上に使用する場合、メモリ240に対して該当ドメインの接近を遮断する。また、接近制御モジュール320は各ドメイン(110、120、...)間のイベントチャネル形成時、各ドメイン(110、120、...)が許容基準値以上のイベントチャネルを形成できないように遮断する。
以上添付された図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者は本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態で実施され得ることを理解できるであろう。したがって以上で記述した実施形態はすべての面で例示的なものであり、限定的ではないものとして理解しなければならない。本発明の範囲は前記詳細な説明よりは後述する特許請求範囲によって示され、特許請求範囲の意味および範囲そしてその均等概念から導出されるすべての変更または変形された形態が本発明の範囲に含まれるものとして解釈されなければならない。
従来の仮想化システム装置の構成を図示したブロック図である。 本発明の一実施形態による仮想化環境での安全なシステム保護装置の構成を図示したブロック図である。 本発明の仮想化環境での安全なシステム保護方法によって、デバイスドライバのI/OスペースおよびIRQナンバーの割り当て過程を説明するためのフローチャート。 本発明の仮想化環境での安全なシステム保護方法によってデバイスドライバがDMAをとおし、システムメモリに接近時接近制御過程を説明するためのフローチャートである。 本発明の仮想化環境での安全なシステム保護方法によってシステム資源に対するドメインの接近制御過程を説明するためのフローチャートである。
符号の説明
100 ドメイン部
110、120、... ドメイン
111、121、... デバイスドライバ
200 システム資源部
300 制御部
310 DMAドライバ
320 接近制御モジュール

Claims (17)

  1. 少なくとも一つのデバイスドライバを含むドメインを多数個具備するドメイン部と、
    デバイスのハードウェアを構成するシステム資源部、および
    DMA(Direct Memory Access)ドライバ、および仮想化環境で前記システム資源部に対する前記ドメイン部の接近動作をVMM(Virtual Machine Monitor)を利用して制御する接近制御モジュールを具備する制御部を含み、
    前記接近制御モジュールは前記各ドメインのデバイスドライバが前記DMAドライバをとおし、前記システム資源部に接近する動作を制御する、
    仮想化環境での安全なシステム保護装置。
  2. 前記ドメイン部は安全性が保障されるドメインを少なくとも一つ含む、請求項1に記載の仮想化環境での安全なシステム保護装置。
  3. 前記システム資源部はシステムメモリ、前記DMAに関する物理的なメモリ、前記ドメイン間のイベントチャネルのうち少なくとも一つを含む、請求項1に記載の仮想化環境での安全なシステム保護装置。
  4. 前記接近制御モジュールは前記各ドメインのうち安全性に脆弱なドメインに設置される悪意のデバイスドライバが前記DMAドライバに関連する入出力スペース(I/O space)およびIRQ(インターラプト)に対して接近することを制限する請求項1に記載の仮想化環境での安全なシステム保護装置。
  5. 前記接近制御モジュールは前記各ドメイン別に前記システム資源部に対する接近権限を異に設定する請求項1に記載の仮想化環境での安全なシステム保護装置。
  6. 前記接近制御モジュールは前記システム資源部に対する接近権限によって前記ドメインのデバイスドライバに要請したI/OスペースおよびIRQナンバーの割り当てを制御する、請求項5に記載の仮想化環境での安全なシステム保護装置。
  7. 前記接近制御モジュールは前記システム資源部に対する前記デバイスドライバの接近が許容されれば、前記デバイスドライバに要請したI/OスペースおよびIRQナンバーを割り当てて、接近が許容されなければ、要請したI/OスペースおよびIRQナンバーを割り当てない、請求項6に記載の仮想化環境での安全なシステム保護装置。
  8. 前記接近制御モジュールは前記システム資源部に対して前記各ドメインの過度な使用接近を制限する、請求項1に記載の仮想化環境での安全なシステム保護装置。
  9. 前記接近制御モジュールは前記各ドメインのデバイスドライバが前記システム資源部のメモリを許容基準値以上に使用する場合、前記メモリに対して該当ドメインの接近を遮断する、請求項8に記載の仮想化環境での安全なシステム保護装置。
  10. 前記接近制御モジュールは前記各ドメイン間のイベントチャネル形成時、前記各ドメインが許容基準値以上のイベントチャネルを形成できないように遮断する、請求項8に記載の仮想化環境での安全なシステム保護装置。
  11. 仮想化環境での安全なシステム保護方法であって、
    ドメインの特定デバイスドライバが制御部の具備するDMAドライバをとおし、システム資源部のメモリに接近を要請する段階と、
    前記特定デバイスドライバを実行するドメインが所定の接近制御政策によって、接近権限が許容される前記メモリに接近を試みるのかをVMMに具備される接近制御モジュールにおいて判断する段階と、
    前記接近制御モジュールにおいて、前記接近制御政策によって前記ドメインが前記メモリに接近を試みれば前記要請したメモリに対して前記ドメインの特定デバイスドライバの接近を許容し、そうではなければ前記要請したメモリに対して前記ドメインの特定デバイスドライバの接近を許容しない段階と、を含むシステム保護方法。
  12. 仮想化環境での安全なシステム保護方法であって、
    システム資源部に対する各ドメインのデバイスドライバのI/OスペースおよびIRQナンバーの割り当てを要請する段階と、
    前記デバイスドライバを実行する前記ドメインが所定の接近制御政策(policy)によって前記システム資源部に対する接近権限が許容されるのかを前記接近制御モジュールにおいて判断する段階と、
    前記接近制御モジュールにおいて、前記接近制御政策によって前記システム資源部に対して前記ドメインの接近権限が許容されれば前記ドメインのデバイスドライバに前記要請したI/OスペースおよびIRQナンバーを割り当てて、そうではなければ前記要請したI/OスペースおよびIRQナンバーを割り当てない段階と、を含む、請求項11に記載のシステム保護方法。
  13. 仮想化環境での安全なシステム保護方法であって、
    多数個のドメインのうち少なくとも一つのドメインでシステム資源の割り当てを要請する段階と、
    前記ドメインで要請したシステム資源の割当量が所定の接近制御政策によって設定された基準値を超過しないかを前記接近制御モジュールにおいて判断する段階と、
    前記接近制御モジュールにおいて、前記接近制御政策によって前記ドメインが要請したシステム資源の割当量が前記設定された基準値以下であれば前記ドメインに前記要請したシステム資源の割り当てを許して、そうではなければ前記ドメインに前記要請したシステム資源の割り当てを許容しない段階と、を含む、請求項11に記載のシステム保護方法。
  14. 前記システム資源の割当量はシステム資源部でのメモリ使用量を含む、請求項13に記載の仮想化環境での安全なシステム保護方法。
  15. 前記システム資源の割当量はシステム資源部でドメイン間のイベントチャネル形成個数を含む、請求項13に記載の仮想化環境での安全なシステム保護方法。
  16. 前記所定の接近制御政策はVMMに具備される接近制御モジュールによって決定される、請求項11乃至13のうち何れか一項に記載の、仮想化環境での安全なシステム保護方法。
  17. 少なくとも一つのデバイスドライバを含むドメインを多数個具備するドメイン部と、
    デバイスのハードウェアを構成するシステム資源部、および
    DMA(Direct Memory Access)ドライバ、および仮想化環境で前記システム資源部に対する前記ドメイン部の接近動作をVMM(Virtual Machine Monitor)を利用して制御する接近制御モジュールを具備する制御部を含み、
    前記接近制御モジュールは、DMAを利用しない各ドメインのデバイスドライバに対する接近制御を行い、DMAを使用するデバイスドライバを前記VMMの内部の前記DMAドライバを介して前記システム資源部に接近する動作を制御する、
    仮想化環境での安全なシステム保護装置。
JP2008074946A 2007-04-16 2008-03-24 仮想化環境での安全なシステム保護装置および方法 Expired - Fee Related JP5496464B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US91193007P 2007-04-16 2007-04-16
US60/911,930 2007-04-16
KR1020070110296A KR101405319B1 (ko) 2007-04-16 2007-10-31 가상화 환경에서의 안전한 시스템 보호 장치 및 방법
KR10-2007-0110296 2007-10-31

Publications (2)

Publication Number Publication Date
JP2008269589A JP2008269589A (ja) 2008-11-06
JP5496464B2 true JP5496464B2 (ja) 2014-05-21

Family

ID=40048935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008074946A Expired - Fee Related JP5496464B2 (ja) 2007-04-16 2008-03-24 仮想化環境での安全なシステム保護装置および方法

Country Status (1)

Country Link
JP (1) JP5496464B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013008188A (ja) * 2011-06-24 2013-01-10 Univ Of Tsukuba 計算機、デバイス管理方法、プログラム、及び記録媒体
KR102484606B1 (ko) * 2016-03-11 2023-01-05 삼성전자주식회사 전자장치 및 그 제어방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041304A (ja) * 2000-07-28 2002-02-08 Hitachi Ltd 論理区画の予備リソース自動付与方法及び論理区画式計算機システム
JP4346850B2 (ja) * 2001-01-23 2009-10-21 インターナショナル・ビジネス・マシーンズ・コーポレーション Osイメージごとに論理分割された論理分割データ処理システム
US7036122B2 (en) * 2002-04-01 2006-04-25 Intel Corporation Device virtualization and assignment of interconnect devices
JP4119239B2 (ja) * 2002-12-20 2008-07-16 株式会社日立製作所 計算機資源割当方法、それを実行するための資源管理サーバおよび計算機システム
US7783769B2 (en) * 2004-03-31 2010-08-24 Intel Corporation Accelerated TCP (Transport Control Protocol) stack processing
JP2005309553A (ja) * 2004-04-19 2005-11-04 Hitachi Ltd 計算機
US7757231B2 (en) * 2004-12-10 2010-07-13 Intel Corporation System and method to deprivilege components of a virtual machine monitor
US20060184938A1 (en) * 2005-02-17 2006-08-17 Intel Corporation Method, apparatus and system for dynamically reassigning memory from one virtual machine to another

Also Published As

Publication number Publication date
JP2008269589A (ja) 2008-11-06

Similar Documents

Publication Publication Date Title
US20110078760A1 (en) Secure direct memory access
EP3326104B1 (en) Technologies for secure trusted i/o access control
US10783240B2 (en) Secure environment in a non-secure microcontroller
EP2959392B1 (en) Memory introspection engine for integrity protection of virtual machines
EP2106583B1 (en) Protecting operating-system resources
EP3008656B1 (en) Secure privilege level execution and access protection
CN109766164B (zh) 一种访问控制方法、内存管理方法及相关装置
RU2444783C2 (ru) Архитектура виртуального модуля безопасности
KR101405319B1 (ko) 가상화 환경에서의 안전한 시스템 보호 장치 및 방법
US8627069B2 (en) System and method for securing a computer comprising a microkernel
TW201617957A (zh) 鑑別變數之管理技術
EP1983460B1 (en) Apparatus and method for protecting system in virtualized environment
EP3842973B1 (en) Security schemes for multiple trusted-execution-environments (tees) and multiple rich-execution-environments (rees)
US10242194B2 (en) Method and apparatus for trusted execution of applications
US10250595B2 (en) Embedded trusted network security perimeter in computing systems based on ARM processors
US9244863B2 (en) Computing device, with data protection
JP5496464B2 (ja) 仮想化環境での安全なシステム保護装置および方法
CN114722404B (zh) 基于risc-v实现任意数量eapp的方法、系统
JP2023508913A (ja) コンピューティングデバイスの動作方法及び動作装置
CN110929304A (zh) 一种基于risc-v的内存保护方法
US10824766B2 (en) Technologies for authenticated USB device policy enforcement
EP3314516B1 (en) System management mode privilege architecture
US20190042473A1 (en) Technologies for enabling slow speed controllers to use hw crypto engine for i/o protection
CN116823585A (zh) Gpu可信执行环境的构建方法、gpu可信计算执行方法及装置
CN116635855A (zh) 基于执行上下文管理可执行代码对数据内存的访问的装置和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140305

R150 Certificate of patent or registration of utility model

Ref document number: 5496464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees