JP5496464B2 - 仮想化環境での安全なシステム保護装置および方法 - Google Patents
仮想化環境での安全なシステム保護装置および方法 Download PDFInfo
- Publication number
- JP5496464B2 JP5496464B2 JP2008074946A JP2008074946A JP5496464B2 JP 5496464 B2 JP5496464 B2 JP 5496464B2 JP 2008074946 A JP2008074946 A JP 2008074946A JP 2008074946 A JP2008074946 A JP 2008074946A JP 5496464 B2 JP5496464 B2 JP 5496464B2
- Authority
- JP
- Japan
- Prior art keywords
- domain
- access
- access control
- system resource
- control module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図1に図示したように、従来の仮想化システム装置はVMM(Virtual Machine Monitor)10を利用する仮想化環境で、多数個のドメイン(21、22、...)を具備するドメイン部20と、ロム(ROM)、中央処理処置(CPU)、メモリ、バッテリー、入出力デバイス(I/O DEVICE)などを具備するシステム資源部30などを含む。
その他実施形態の具体的な事項は詳細な説明および図に含まれている。
前記メモリ240はデータ情報が保存されるストレージであって、非揮発性メモリ、例えばフラッシュメモリが適用される。
前記接近制御モジュール320は各ドメイン(110、120、...)のデバイスドライバ(111、121、...)がDMAドライバ310によってシステム資源部200に接近する動作を制御する。特に、接近制御モジュール320は各ドメイン(110、120、...)のうち安全性に脆弱な一般ドメイン(120、...)に設置される悪意的なデバイスドライバ(121)がDMAドライバ310に関連する入出力スペース(I/O space)およびIRQに対する接近を制限する。より詳細には、接近制御モジュール320はドメイン(110、120、...)の特定デバイスドライバが所定の接近制御政策(policy)によってDMAをとおし、システム資源部200に接近を試みれば、DMAドライバ310に関連する入出力スペース(I/O space)に対する接近を許容し、そうではなければ、DMAドライバ310に関連する入出力スペース(I/O space)およびIRQに対する接近を遮断する。
図4に図示したように、本発明は制御部300の接近制御モジュール320で各ドメイン(110、120、...)のデバイスドライバ(111、121、...)がDMAドライバ310をとおし、システム資源部200に接近する動作を制御する。
図5に図示したように、本発明は制御部の接近制御モジュールでシステム資源部に対して各ドメインの過度な使用接近を制限する。
110、120、... ドメイン
111、121、... デバイスドライバ
200 システム資源部
300 制御部
310 DMAドライバ
320 接近制御モジュール
Claims (17)
- 少なくとも一つのデバイスドライバを含むドメインを多数個具備するドメイン部と、
デバイスのハードウェアを構成するシステム資源部、および
DMA(Direct Memory Access)ドライバ、および仮想化環境で前記システム資源部に対する前記ドメイン部の接近動作をVMM(Virtual Machine Monitor)を利用して制御する接近制御モジュールを具備する制御部を含み、
前記接近制御モジュールは前記各ドメインのデバイスドライバが前記DMAドライバをとおし、前記システム資源部に接近する動作を制御する、
仮想化環境での安全なシステム保護装置。 - 前記ドメイン部は安全性が保障されるドメインを少なくとも一つ含む、請求項1に記載の仮想化環境での安全なシステム保護装置。
- 前記システム資源部はシステムメモリ、前記DMAに関する物理的なメモリ、前記ドメイン間のイベントチャネルのうち少なくとも一つを含む、請求項1に記載の仮想化環境での安全なシステム保護装置。
- 前記接近制御モジュールは前記各ドメインのうち安全性に脆弱なドメインに設置される悪意のデバイスドライバが前記DMAドライバに関連する入出力スペース(I/O space)およびIRQ(インターラプト)に対して接近することを制限する請求項1に記載の仮想化環境での安全なシステム保護装置。
- 前記接近制御モジュールは前記各ドメイン別に前記システム資源部に対する接近権限を異に設定する請求項1に記載の仮想化環境での安全なシステム保護装置。
- 前記接近制御モジュールは前記システム資源部に対する接近権限によって前記ドメインのデバイスドライバに要請したI/OスペースおよびIRQナンバーの割り当てを制御する、請求項5に記載の仮想化環境での安全なシステム保護装置。
- 前記接近制御モジュールは前記システム資源部に対する前記デバイスドライバの接近が許容されれば、前記デバイスドライバに要請したI/OスペースおよびIRQナンバーを割り当てて、接近が許容されなければ、要請したI/OスペースおよびIRQナンバーを割り当てない、請求項6に記載の仮想化環境での安全なシステム保護装置。
- 前記接近制御モジュールは前記システム資源部に対して前記各ドメインの過度な使用接近を制限する、請求項1に記載の仮想化環境での安全なシステム保護装置。
- 前記接近制御モジュールは前記各ドメインのデバイスドライバが前記システム資源部のメモリを許容基準値以上に使用する場合、前記メモリに対して該当ドメインの接近を遮断する、請求項8に記載の仮想化環境での安全なシステム保護装置。
- 前記接近制御モジュールは前記各ドメイン間のイベントチャネル形成時、前記各ドメインが許容基準値以上のイベントチャネルを形成できないように遮断する、請求項8に記載の仮想化環境での安全なシステム保護装置。
- 仮想化環境での安全なシステム保護方法であって、
ドメインの特定デバイスドライバが制御部の具備するDMAドライバをとおし、システム資源部のメモリに接近を要請する段階と、
前記特定デバイスドライバを実行するドメインが所定の接近制御政策によって、接近権限が許容される前記メモリに接近を試みるのかをVMMに具備される接近制御モジュールにおいて判断する段階と、
前記接近制御モジュールにおいて、前記接近制御政策によって前記ドメインが前記メモリに接近を試みれば前記要請したメモリに対して前記ドメインの特定デバイスドライバの接近を許容し、そうではなければ前記要請したメモリに対して前記ドメインの特定デバイスドライバの接近を許容しない段階と、を含むシステム保護方法。 - 仮想化環境での安全なシステム保護方法であって、
システム資源部に対する各ドメインのデバイスドライバのI/OスペースおよびIRQナンバーの割り当てを要請する段階と、
前記デバイスドライバを実行する前記ドメインが所定の接近制御政策(policy)によって前記システム資源部に対する接近権限が許容されるのかを前記接近制御モジュールにおいて判断する段階と、
前記接近制御モジュールにおいて、前記接近制御政策によって前記システム資源部に対して前記ドメインの接近権限が許容されれば前記ドメインのデバイスドライバに前記要請したI/OスペースおよびIRQナンバーを割り当てて、そうではなければ前記要請したI/OスペースおよびIRQナンバーを割り当てない段階と、を含む、請求項11に記載のシステム保護方法。 - 仮想化環境での安全なシステム保護方法であって、
多数個のドメインのうち少なくとも一つのドメインでシステム資源の割り当てを要請する段階と、
前記ドメインで要請したシステム資源の割当量が所定の接近制御政策によって設定された基準値を超過しないかを前記接近制御モジュールにおいて判断する段階と、
前記接近制御モジュールにおいて、前記接近制御政策によって前記ドメインが要請したシステム資源の割当量が前記設定された基準値以下であれば前記ドメインに前記要請したシステム資源の割り当てを許して、そうではなければ前記ドメインに前記要請したシステム資源の割り当てを許容しない段階と、を含む、請求項11に記載のシステム保護方法。 - 前記システム資源の割当量はシステム資源部でのメモリ使用量を含む、請求項13に記載の仮想化環境での安全なシステム保護方法。
- 前記システム資源の割当量はシステム資源部でドメイン間のイベントチャネル形成個数を含む、請求項13に記載の仮想化環境での安全なシステム保護方法。
- 前記所定の接近制御政策はVMMに具備される接近制御モジュールによって決定される、請求項11乃至13のうち何れか一項に記載の、仮想化環境での安全なシステム保護方法。
- 少なくとも一つのデバイスドライバを含むドメインを多数個具備するドメイン部と、
デバイスのハードウェアを構成するシステム資源部、および
DMA(Direct Memory Access)ドライバ、および仮想化環境で前記システム資源部に対する前記ドメイン部の接近動作をVMM(Virtual Machine Monitor)を利用して制御する接近制御モジュールを具備する制御部を含み、
前記接近制御モジュールは、DMAを利用しない各ドメインのデバイスドライバに対する接近制御を行い、DMAを使用するデバイスドライバを前記VMMの内部の前記DMAドライバを介して前記システム資源部に接近する動作を制御する、
仮想化環境での安全なシステム保護装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91193007P | 2007-04-16 | 2007-04-16 | |
US60/911,930 | 2007-04-16 | ||
KR1020070110296A KR101405319B1 (ko) | 2007-04-16 | 2007-10-31 | 가상화 환경에서의 안전한 시스템 보호 장치 및 방법 |
KR10-2007-0110296 | 2007-10-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008269589A JP2008269589A (ja) | 2008-11-06 |
JP5496464B2 true JP5496464B2 (ja) | 2014-05-21 |
Family
ID=40048935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008074946A Expired - Fee Related JP5496464B2 (ja) | 2007-04-16 | 2008-03-24 | 仮想化環境での安全なシステム保護装置および方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5496464B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013008188A (ja) * | 2011-06-24 | 2013-01-10 | Univ Of Tsukuba | 計算機、デバイス管理方法、プログラム、及び記録媒体 |
KR102484606B1 (ko) * | 2016-03-11 | 2023-01-05 | 삼성전자주식회사 | 전자장치 및 그 제어방법 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041304A (ja) * | 2000-07-28 | 2002-02-08 | Hitachi Ltd | 論理区画の予備リソース自動付与方法及び論理区画式計算機システム |
JP4346850B2 (ja) * | 2001-01-23 | 2009-10-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Osイメージごとに論理分割された論理分割データ処理システム |
US7036122B2 (en) * | 2002-04-01 | 2006-04-25 | Intel Corporation | Device virtualization and assignment of interconnect devices |
JP4119239B2 (ja) * | 2002-12-20 | 2008-07-16 | 株式会社日立製作所 | 計算機資源割当方法、それを実行するための資源管理サーバおよび計算機システム |
US7783769B2 (en) * | 2004-03-31 | 2010-08-24 | Intel Corporation | Accelerated TCP (Transport Control Protocol) stack processing |
JP2005309553A (ja) * | 2004-04-19 | 2005-11-04 | Hitachi Ltd | 計算機 |
US7757231B2 (en) * | 2004-12-10 | 2010-07-13 | Intel Corporation | System and method to deprivilege components of a virtual machine monitor |
US20060184938A1 (en) * | 2005-02-17 | 2006-08-17 | Intel Corporation | Method, apparatus and system for dynamically reassigning memory from one virtual machine to another |
-
2008
- 2008-03-24 JP JP2008074946A patent/JP5496464B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008269589A (ja) | 2008-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20110078760A1 (en) | Secure direct memory access | |
EP3326104B1 (en) | Technologies for secure trusted i/o access control | |
US10783240B2 (en) | Secure environment in a non-secure microcontroller | |
EP2959392B1 (en) | Memory introspection engine for integrity protection of virtual machines | |
EP2106583B1 (en) | Protecting operating-system resources | |
EP3008656B1 (en) | Secure privilege level execution and access protection | |
CN109766164B (zh) | 一种访问控制方法、内存管理方法及相关装置 | |
RU2444783C2 (ru) | Архитектура виртуального модуля безопасности | |
KR101405319B1 (ko) | 가상화 환경에서의 안전한 시스템 보호 장치 및 방법 | |
US8627069B2 (en) | System and method for securing a computer comprising a microkernel | |
TW201617957A (zh) | 鑑別變數之管理技術 | |
EP1983460B1 (en) | Apparatus and method for protecting system in virtualized environment | |
EP3842973B1 (en) | Security schemes for multiple trusted-execution-environments (tees) and multiple rich-execution-environments (rees) | |
US10242194B2 (en) | Method and apparatus for trusted execution of applications | |
US10250595B2 (en) | Embedded trusted network security perimeter in computing systems based on ARM processors | |
US9244863B2 (en) | Computing device, with data protection | |
JP5496464B2 (ja) | 仮想化環境での安全なシステム保護装置および方法 | |
CN114722404B (zh) | 基于risc-v实现任意数量eapp的方法、系统 | |
JP2023508913A (ja) | コンピューティングデバイスの動作方法及び動作装置 | |
CN110929304A (zh) | 一种基于risc-v的内存保护方法 | |
US10824766B2 (en) | Technologies for authenticated USB device policy enforcement | |
EP3314516B1 (en) | System management mode privilege architecture | |
US20190042473A1 (en) | Technologies for enabling slow speed controllers to use hw crypto engine for i/o protection | |
CN116823585A (zh) | Gpu可信执行环境的构建方法、gpu可信计算执行方法及装置 | |
CN116635855A (zh) | 基于执行上下文管理可执行代码对数据内存的访问的装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5496464 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |