KR102511451B1 - 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 - Google Patents

리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 Download PDF

Info

Publication number
KR102511451B1
KR102511451B1 KR1020160148716A KR20160148716A KR102511451B1 KR 102511451 B1 KR102511451 B1 KR 102511451B1 KR 1020160148716 A KR1020160148716 A KR 1020160148716A KR 20160148716 A KR20160148716 A KR 20160148716A KR 102511451 B1 KR102511451 B1 KR 102511451B1
Authority
KR
South Korea
Prior art keywords
virtual machine
machine group
access
privileged
general
Prior art date
Application number
KR1020160148716A
Other languages
English (en)
Other versions
KR20180051855A (ko
Inventor
홍성민
전우형
김영석
이성재
조은옥
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160148716A priority Critical patent/KR102511451B1/ko
Priority to US15/683,889 priority patent/US10564997B2/en
Priority to TW106129083A priority patent/TWI733890B/zh
Priority to CN201711092602.4A priority patent/CN108062242B/zh
Publication of KR20180051855A publication Critical patent/KR20180051855A/ko
Application granted granted Critical
Publication of KR102511451B1 publication Critical patent/KR102511451B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1009Address translation using page tables, e.g. page table structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/152Virtualized environment, e.g. logically partitioned system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

컴퓨팅 시스템은 프로세서를 포함한다. 프로세서는 복수의 운영 체제들이 각각 구동되는 복수의 가상 머신들을 실행한다. 프로세서는 복수의 가상 머신들을 일반 가상 머신 그룹 및 특권 가상 머신 그룹으로 구분하고, 일반 가상 머신 그룹 및 특권 가상 머신 그룹에 의한 하드웨어 액세스를 제어하는 하이퍼바이저를 실행한다. 프로세서는 일반 가상 머신 그룹에서 일반 어플리케이션을 실행하고, 특권 가상 머신 그룹에서 보안 어플리케이션을 실행한다. 이에 따라, 보안 어플리케이션이 리치 실행 환경에서 안전하게 실행될 수 있다.

Description

리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템{COMPUITNG SYSTEM FOR SECURELY EXECUTING A SECURE APPLICATION IN A RICH EXECUTION ENVIRONMENT}
본 발명은 컴퓨팅 시스템에 관한 것으로, 보다 상세하게는 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템에 관한 것이다.
보안 어플리케이션의 안전한 실행을 위하여, 암 트러스트존(ARM TrustZone) 기술과 같이 신뢰 실행 환경(Trusted Execution Environment)을 제공하는 기술이 개발되고 있다. 이러한 기술에서는, 리치 실행 환경(Rich Execution Environment) 또는 일반 영역(Normal World)에서 일반 어플리케이션을 실행하고, 상기 리치 실행 환경 또는 일반 영역로부터 격리된(isolated) 신뢰 실행 환경 또는 보안 영역(Secure World)에서 보안 어플리케이션을 실행함으로써, 보안 어플리케이션의 안전한 실행이 보장될 수 있다. 그러나, 이러한 신뢰 실행 환경 또는 보안 영역에서는 복잡한 보안 어플리케이션의 실행이 불가한 문제가 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 일 목적은 리치 실행 환경(Rich Execution Environment)에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템을 제공하는 것이다.
상술한 본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 컴퓨팅 시스템은 프로세서를 포함한다. 상기 프로세서는 복수의 운영 체제들이 각각 구동되는 복수의 가상 머신들을 실행한다. 상기 프로세서는 상기 복수의 가상 머신들을 일반 가상 머신 그룹 및 특권 가상 머신 그룹으로 구분하고, 상기 일반 가상 머신 그룹 및 상기 특권 가상 머신 그룹에 의한 하드웨어 액세스를 제어하는 하이퍼바이저를 실행한다. 상기 프로세서는 상기 일반 가상 머신 그룹에서 일반 어플리케이션을 실행하고, 상기 특권 가상 머신 그룹에서 보안 어플리케이션을 실행한다.
상술한 본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 컴퓨팅 시스템은 프로세서를 포함한다. 상기 프로세서는 복수의 운영 체제들이 각각 구동되는 복수의 가상 머신들을 실행한다. 상기 프로세서는 상기 복수의 가상 머신들에 의한 하드웨어 액세스를 제어하는 하이퍼바이저를 실행한다. 상기 프로세서는 상기 복수의 가상 머신들 중 제1 가상 머신에서 일반 어플리케이션을 실행하고, 상기 복수의 가상 머신들 중 제2 가상 머신에서 보안 어플리케이션을 실행한다.
상술한 본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 컴퓨팅 시스템은 프로세서를 포함하고, 리치 실행 환경(Rich Execution Environment) 및 신뢰 실행 환경(Trusted Execution Environment)을 제공한다. 상기 프로세서는 상기 리치 실행 환경에서 복수의 리치 운영 체제들이 각각 구동되는 복수의 가상 머신들을 실행하고, 상기 신뢰 실행 환경에서 보안 운영 체제를 구동한다. 상기 프로세서는, 상기 리치 실행 환경에서, 상기 복수의 가상 머신들을 일반 가상 머신 그룹 및 특권 가상 머신 그룹으로 구분하고, 상기 일반 가상 머신 그룹 및 상기 특권 가상 머신 그룹에 의한 하드웨어 액세스를 제어하는 하이퍼바이저를 실행한다. 상기 프로세서는 상기 신뢰 실행 환경에서 제1 보안 어플리케이션을 실행하고, 상기 리치 실행 환경의 상기 일반 가상 머신 그룹에서 일반 어플리케이션을 실행하고, 상기 리치 실행 환경의 상기 특권 가상 머신 그룹에서 상기 제1 보안 어플리케이션보다 큰 데이터 연산량을 가지는 제2 보안 어플리케이션을 실행한다.
본 발명의 실시예들에 따른 컴퓨팅 시스템은, 일반 가상 머신 그룹에서 일반 어플리케이션을 실행하고, 특권 가상 머신 그룹에서 보안 어플리케이션을 실행하며, 특권 가상 머신 그룹에 할당된 적어도 하나의 하드웨어 리소스에 대한 일반 가상 머신 그룹의 액세스 요청을 차단함으로써, 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행할 수 있다.
또한, 본 발명의 실시예들에 따른 컴퓨팅 시스템은, 가상 머신 그룹들에서의 중간 물리 주소를 이에 대한 주소 변환 없이 메모리 장치의 물리 주소로 이용함으로써, 가상화 오버헤드를 최소화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 컴퓨팅 시스템의 소프트웨어 구조를 설명하기 위한 블록도이다.
도 2는 본 발명의 일 실시예에 따른 컴퓨팅 시스템의 하드웨어 구조를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 컴퓨팅 시스템에서 메모리 주소 변환의 일 예를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 컴퓨팅 시스템에 포함된 하드웨어 방화벽을 나타내는 블록도이다.
도 5a 및 도 5b는 일반 가상 머신 및 특권 가상 머신이 실행되는 시점의 예들을 설명하기 위한 도면들이다.
도 6a는 도 4의 방화벽에 포함된 일반 액세스 룰 테이블의 일 예를 나타내는 도면이고, 도 6b는 도 4의 방화벽에 포함된 특권 액세스 룰 테이블의 일 예를 나타내는 도면이며, 도 6c는 도 6a 및 도 6b의 예들에서 일반 가상 머신 그룹 및 특권 가상 머신 그룹에 의해 액세스되는 메모리 장치를 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 컴퓨팅 시스템의 일부를 나타내는 블록도이다.
도 8은 본 발명의 일 실시예에 따른 컴퓨팅 시스템에 포함된 하드웨어 특권 생성기를 나타내는 블록도이다.
도 9는 도 8의 하드웨어 특권 생성기에 포함된 콘텍스트 테이블의 일 예를 나타내는 도면이다.
도 10은 본 발명의 일 실시예에 따른 컴퓨팅 시스템의 일부를 나타내는 블록도이다.
도 11은 본 발명의 다른 실시예에 따른 컴퓨팅 시스템의 소프트웨어 구조를 설명하기 위한 블록도이다.
도 12는 본 발명의 다른 실시예에 따른 컴퓨팅 시스템에 포함된 방화벽을 나타내는 블록도이다.
도 13은 본 발명의 다른 실시예에 따른 컴퓨팅 시스템에서 하드웨어 특권 생성기에 포함된 콘텍스트 테이블의 일 예를 나타내는 도면이다.
도 14는 본 발명의 또 다른 실시예에 따른 컴퓨팅 시스템의 소프트웨어 구조를 설명하기 위한 블록도이다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 컴퓨팅 시스템의 소프트웨어 구조를 설명하기 위한 블록도이다.
도 1을 참조하면, 컴퓨팅 시스템(100)은 프로세서를 포함하는 하드웨어(170)를 구비한다. 컴퓨팅 시스템(100)(또는 컴퓨팅 시스템(100)의 프로세서)은 복수의 운영 체제들(122, 124, 142, 144)이 각각 구동되는 복수의 가상 머신들(112, 114, 132, 134)을 실행하다. 또한, 컴퓨팅 시스템(100)(또는 컴퓨팅 시스템(100)의 프로세서)은 복수의 가상 머신들(112, 114, 132, 134)을 일반 가상 머신 그룹(110) 및 특권 가상 머신 그룹(130)으로 구분하고, 일반 가상 머신 그룹(110) 및 특권 가상 머신 그룹(130)에 의한 하드웨어(170)에 대한 액세스를 제어하는 하이퍼바이저(150)를 실행할 수 있다.
하이퍼바이저(150)는 컴퓨팅 시스템(100)에서 복수의 운영 체제들(122, 124, 142, 144)을 동시에 실행하기 위한 소프트웨어 또는 논리적 플랫폼으로서, 가상화 머신 모니터(Virtual Machine Monitor; VMM)로 불릴 수 있다. 하이퍼바이저(150)는 복수의 가상 머신들(112, 114, 132, 134)을 일반 가상 머신 그룹(110) 및 특권 가상 머신 그룹(130)으로 구분할 수 있다. 또한, 하이퍼바이저(150)는 일반 가상 머신 그룹(110)에 속하는 적어도 하나의 가상 머신(112, 114)을 일반 가상 머신(112, 114)으로 관리하고, 특권 가상 머신 그룹(130)에 속하는 적어도 하나의 가상 머신(132, 134)을 특권 가상 머신(130)으로 관리할 수 있다. 예를 들어, 하이퍼바이저(150)는 컴퓨팅 시스템(100)의 하드웨어(170)의 리소스들을 일반 가상 머신(112, 114)에 의해 액세스되는 하드웨어 리소스들, 특권 가상 머신(132, 134)에 의해 액세스되는 하드웨어 리소스들, 및/또는 일반 가상 머신(112, 114) 및 특권 가상 머신(132, 134)에 의해 공통적으로 액세스되는 하드웨어 리소스들로 구분하고, 일반 가상 머신(112, 114) 및 특권 가상 머신(132, 134)이 각각에 액세스가 허용된 하드웨어 리소스만을 액세스하도록 일반 가상 머신(112, 114) 및 특권 가상 머신(132, 134)을 관리할 수 있다.
또한, 하이퍼바이저(150)는, 일반 가상 머신 그룹(110)과 특권 가상 머신 그룹(130) 사이의 격리(isolation)가 보장되도록, 일반 가상 머신 그룹(110) 및 특권 가상 머신 그룹(130)에 의한 하드웨어(170)에 대한 액세스를 제어할 수 있다. 특히, 일 실시예에서, 하이퍼바이저(150)는, 특권 가상 머신 그룹(130)에만 할당된 적어도 하나의 하드웨어 리소스가 일반 가상 머신 그룹(110)에 의해 액세스되지 않도록, 일반 가상 머신 그룹(110)에서 생성된 하드웨어 액세스 요청을 (예를 들어, 도 4의 하드웨어 방화벽(400)을 이용하여) 선택적으로 차단할 수 있다. 예를 들어, 상기 적어도 하나의 하드웨어 리소스는 컴퓨팅 시스템(100)에 포함된 메모리 장치의 적어도 하나의 물리적 페이지일 수 있다. 즉, 하이퍼바이저(150)는, 상기 메모리 장치의 복수의 물리적 페이지들 중 특권 가상 머신 그룹(130)에 할당된 적어도 하나의 물리적 페이지가 일반 가상 머신 그룹(110)에 의해 액세스되지 않도록 일반 가상 머신 그룹(110)에서 생성된 상기 메모리 장치에 대한 액세스 요청을 (예를 들어, 도 4의 하드웨어 방화벽(400)을 이용하여) 선택적으로 차단할 수 있다. 다만, 이러한 하드웨어 리소스는 메모리 장치의 물리적 페이지에 한정되지 않고, 컴퓨팅 시스템(100)에 포함된 임의의 하드웨어 리소스일 수 있다.
일반 가상 머신 그룹(110)에 포함된 적어도 하나의 일반 가상 머신(112, 114) 및 특권 가상 머신 그룹(130)에 포함된 적어도 하나의 특권 가상 머신(132, 134) 각각은 컴퓨팅 시스템(100)을 에뮬레이션하는 소프트웨어로서, 복수의 운영 체제들(122, 124, 142, 144)을 각각 구동할 수 있다. 복수의 운영 체제들(122, 124, 142, 144)은 리치 실행 환경(Rich Execution Environment)에서 구동되는 리치 운영 체제(Rich Operating System)들일 수 있다. 예를 들어, 운영 체제들(122, 124, 142, 144) 각각은 안드로이드(Android), 안드로이드웨어(Android Wear), 심비안(Symbian) OS, 윈도우(windows), 타이젠(Tizen) 등 일 수 있다. 이에 따라, 일반 가상 머신(112, 114) 및 특권 가상 머신(132, 134)은 복잡한 어플리케이션 또는 헤비 어플리케이션(Heavy Application)의 실행이 가능하다. 다만, 일 실시예에서, 특권 가상 머신(132, 134)에서 구동되는 운영 체제(142, 144)는 일반 가상 머신(112, 114)에서 구동되는 운영 체제(122, 124)보다 보안이 강화된 운영 체제일 수 있다.
컴퓨팅 시스템(100)(또는 컴퓨팅 시스템(100)의 프로세서)은 일반 가상 머신 그룹(110)에서(또는 일반 가상 머신 그룹(110)에 포함된 적어도 하나의 일반 가상 머신(112, 114)에서) 일반 어플리케이션(126, 128)을 실행하고, 특권 가상 머신 그룹(130)에서(또는 특권 가상 머신 그룹(130)에 포함된 적어도 하나의 특권 가상 머신(132, 134)에서) 보안이 요구되는 보안 어플리케이션(146, 148)을 실행할 수 있다. 한편, 하이퍼바이저(150)가 (예를 들어, 도 4의 하드웨어 방화벽(400)을 이용하여) 특권 가상 머신 그룹(130)에 할당된 적어도 하나의 하드웨어 리소스에 대한 일반 가상 머신 그룹(110)의 액세스 요청을 차단하므로, 예를 들어, 하이퍼바이저(150)가 특권 가상 머신 그룹(130)에서 실행되는 보안 어플리케이션(146, 148)에 할당된 물리적 메모리 페이지에 대한 일반 가상 머신 그룹(110)에서 실행되는 일반 어플리케이션(126, 128)의 액세스 요청을 차단하므로, 리치 운영 체제(142, 144)가 구동되는 리치 실행 환경에서 보안 어플리케이션(146, 148)이 안전하게 실행될 수 있다.
상술한 바와 같이, 본 발명의 일 실시예에 따른 컴퓨팅 시스템(100)은, 일반 가상 머신 그룹(110)에서 일반 어플리케이션(126, 128)을 실행하고, 특권 가상 머신 그룹(130)에서 보안 어플리케이션(146, 148)을 실행하며, 특권 가상 머신 그룹(130)에 할당된 적어도 하나의 하드웨어 리소스에 대한 일반 가상 머신 그룹(110)의 액세스 요청을 차단함으로써, 리치 실행 환경에서 보안 어플리케이션(146, 148)을 안전하게 실행할 수 있다.
도 2는 본 발명의 일 실시예에 따른 컴퓨팅 시스템의 하드웨어 구조를 설명하기 위한 블록도이고, 도 3은 본 발명의 일 실시예에 따른 컴퓨팅 시스템에서 메모리 주소 변환의 일 예를 설명하기 위한 도면이다.
도 2를 참조하면, 컴퓨팅 시스템(200)은 프로세서(210), 장치들(220, 230), 메모리 장치(240), 인터코넥트(250) 및 하드웨어 방화벽들(260, 270)을 포함할 수 있다. 컴퓨팅 시스템(200)은 보안 어플리케이션의 실행이 필요한 임의의 컴퓨팅 시스템, 예를 들어, 스마트 폰(smart phone), 모바일 폰(mobile phone), 태블릿 컴퓨터(tablet computer), 노트북(laptop), 컴퓨터(computer), MP3 플레이어, 피디에이(Personal Digital Assistants; PDA), 피엠피(Portable Multimedia Player; PMP), 디지털 TV, 디지털 카메라, 포터블 게임 콘솔(portable game console)과 같은 임의의 컴퓨팅 시스템일 수 있다.
프로세서(210)는 컴퓨팅 시스템(200)의 전체적인 동작을 제어할 수 있다. 일 실시예에서, 프로세서(210)는 중앙 처리 장치(Central Processing Unit; CPU), 어플리케이션 프로세서(Application Processor; AP), 모바일 프로세서(Mobile Processor) 또는 이와 유사한 장치일 수 있다. 본 발명의 일 실시예에서, 프로세서(210)는 적어도 하나의 일반 가상 머신을 포함하는 일반 가상 머신 그룹, 적어도 하나의 특권 가상 머신을 포함하는 특권 가상 머신 그룹, 및 하이퍼바이저를 실행할 수 있다. 또한, 일 실시예에서, 프로세서(210)는 스테이지-1 메모리 관리 장치(Stage-1 Memory Management Unit; STG1 MMU)(212) 및 스테이지-2 메모리 관리 장치(Stage-2 Memory Management Unit; STG2 MMU)(214)를 포함할 수 있다. 한편, 스테이지-1 메모리 관리 장치(212)는 제1 특권 레벨 또는 예외 레벨-1(Exception Level-1; EL1)에서 구동되는 운영 체제들에 의해 제어되고, 스테이지-2 메모리 관리 장치(214)는 상기 제1 특권 레벨 또는 예외 레벨-1보다 높은 특권을 가지는 제2 특권 레벨 또는 예외 레벨-2(Exception Level-2; EL2)에서 구동되는 상기 하이퍼바이저에 의해 제어될 수 있다.
장치들(220, 230)은 그래픽 처리 장치(Graphic Processing Unit; GPU)(220) 및/또는 비그래픽 처리 장치(Non-GPU)(230)를 포함할 수 있다. 예를 들어, 비그래픽 처리 장치(Non-GPU)(230)는 하드웨어 가속기, 디스플레이 장치, 외부 서브시스템 등을 포함할 수 있다. 일 실시예에서, 장치들(220, 230)은 스테이지-1 메모리 관리 장치들(222, 232)을 각각 포함할 수 있다.
프로세서(210)는 인터코넥트(250)를 통하여 메모리 장치(240)에 연결될 수 있고, 장치들(220, 230)은 하드웨어 방화벽들(260, 270) 및 인터코넥트(250)를 통하여 메모리 장치(240)에 연결될 수 있다. 메모리 장치(240)는 컴퓨팅 시스템(200)의 메인 메모리로 동작할 수 있다. 일 실시예에서, 메모리 장치(240)는 동적 랜덤 액세스 메모리(Dynamic Random Access Memory; DRAM), 정적 랜덤 액세스 메모리(Static Random Access Memory; SRAM) 등과 같은 휘발성 메모리 장치일 수 있다.
프로세서(210) 및/또는 장치들(220, 230)은 컴퓨팅 시스템(200)에 포함된 하드웨어(또는 슬레이브)에 대한 액세스 요청을 출력하는 마스터로 동작할 수 있다. 예를 들어, 프로세서(210) 및/또는 장치들(220, 230)은 상기 일반 가상 머신 그룹 또는 상기 특권 가상 머신 그룹에 의해 요청되는 메모리 장치(240)에 대한 액세스 요청을 출력할 수 있다. 한편, 상기 일반 가상 머신 그룹 및 상기 특권 가상 머신 그룹에서 구동되는 운영 체제들을 가상 메모리들을 제공할 수 있고, 상기 일반 가상 머신 그룹 또는 상기 특권 가상 머신 그룹에서 생성되는 메모리 장치(240)에 대한 액세스 요청은 가상 주소 공간의 가상 주소를 포함할 수 있다. 또한, 상기 일반 가상 머신 그룹 및 상기 특권 가상 머신 그룹에서 구동되는 운영 체제들은 중간 물리 주소 공간들을 각각 관리하고, 상기 가상 주소를 포함하는 액세스 요청은 상기 운영 체제들에 의해 제어되는 스테이지-1 메모리 관리 장치들(212, 222, 232)에 의해 중간 물리 주소 공간의 중간 물리 주소를 포함하는 액세스 요청으로 변환될 수 있다.
복수의 가상 머신들을 구동하는 종래의 컴퓨팅 시스템에서는, 복수의 가상 머신들이 서로 다른 중간 물리 주소 공간들을 관리하고, 하이퍼바이저가 스테이지-2 메모리 관리 장치를 이용하여 중간 물리 주소 공간의 중간 물리 주소를 메모리 장치의 실제 물리 주소 공간의 물리 주소로 변환한다. 이 때, 상기 스테이지-2 메모리 관리 장치는 변환 정보를 저장하는 변환 참조 버퍼(Translation Lookaside Buffer; TLB)를 이용하여 신속한 주소 변환이 가능하나, 상기 변환 참조 버퍼에 원하는 변환 정보가 없는 경우, 메모리 장치에 포함된 페이지 테이블(Page Table)에 액세스해야 하며, 이에 따라 신속한 주소 변환이 불가하다. 즉, 종래의 컴퓨팅 시스템은 복수의 가상 머신들을 구동함에 따른 가상화 오버헤드를 가진다.
그러나, 본 발명의 실시예들에 따른 컴퓨팅 시스템(200)에서는, 상기 일반 가상 머신 그룹 및 상기 특권 가상 머신 그룹이 메모리 장치(240)의 실제 물리 주소 공간과 동일한 중간 물리 주소 공간들을 각각 관리하고, 상기 하이퍼바이저는 중간 물리 주소에 대한 주소 변환 없이 상기 중간 물리 주소를 메모리 장치(240)의 실제 물리 주소로 이용하며, 각 가상 머신 그룹(또는 각 가상 머신)이 상기 물리 주소를 가지는 메모리 장치(240)의 물리적 페이지를 액세스하는 것이 허용되는지 만을 검사할 수 있다. 예를 들어, 상기 하이퍼바이저는 프로세서(210)로부터 출력되는 액세스 요청에 대하여 스테이지-2 메모리 관리 장치(STG2 MMU)(214)를 이용하여 액세스 허용 검사를 수행하고, 장치(220)에서 출력되는 액세스 요청에 대하여 하드웨어 방화벽(260)을 이용하여 액세스 허용 검사를 수행하며, 장치(230)에서 출력되는 액세스 요청에 대하여 하드웨어 방화벽(270)을 이용하여 액세스 허용 검사를 수행할 수 있다. 이와 같이, 본 발명의 실시예들에 따른 컴퓨팅 시스템(200)의 하이퍼바이저는, 중간 물리 주소에 대한 주소 변환 없이 상기 중간 물리 주소를 메모리 장치(240)의 실제 물리 주소로 이용함으로써, 가상화 오버헤드를 최소화할 수 있다.
예를 들어, 도 3에 도시된 바와 같이, 상기 일반 가상 머신 그룹에 포함된 각 일반 가상 머신에서 구동되는 운영 체제는 상기 일반 가상 머신에 가상 메모리들을 제공할 수 있고, 상기 일반 가상 머신 그룹에서(또는 상기 일반 가상 머신 그룹에 포함된 각 일반 가상 머신에서) 생성되는 메모리 장치(240)에 대한 제1 액세스 요청은 제1 가상 주소 공간(310)의 제1 가상 주소(VA1)를 포함할 수 있다. 상기 일반 가상 머신 그룹(또는 상기 일반 가상 머신 그룹에 포함된 각 일반 가상 머신)의 운영 체제는 스테이지-1 메모리 관리 장치(212, 222, 232)를 제어하여 제1 가상 주소(VA1)를 제1 중간 물리 주소 공간(330)의 제1 중간 물리 주소(IPA1)로 변환할 수 있다. 또한, 상기 특권 가상 머신 그룹에 포함된 각 특권가상 머신에서 구동되는 운영 체제는 상기 특권 가상 머신에 가상 메모리들을 제공할 수 있고, 상기 특권 가상 머신 그룹에서(또는 상기 특권 가상 머신 그룹에 포함된 각 특권 가상 머신에서) 생성되는 메모리 장치(240)에 대한 제2 액세스 요청은 제2 가상 주소 공간(320)의 제2 가상 주소(VA2)를 포함할 수 있다. 상기 특권 가상 머신 그룹(또는 상기 특권 가상 머신 그룹에 포함된 각 특권 가상 머신)의 운영 체제는 스테이지-1 메모리 관리 장치(212, 222, 232)를 제어하여 제2 가상 주소(VA2)를 제2 중간 물리 주소 공간(340)의 제2 중간 물리 주소(IPA2)로 변환할 수 있다. 이 때, 상기 일반 가상 머신 그룹의 제1 중간 물리 주소 공간(330) 및 상기 특권 가상 머신 그룹의 제2 중간 물리 주소 공간(340) 각각은 메모리 장치(240)의 물리 주소 공간(350)과 동일할 수 있다. 즉, 제1 중간 물리 주소 공간(330) 및 제2 중간 물리 주소 공간(340)의 중간 물리 주소들이 그대로 물리 주소 공간(350)의 물리 주소들로 이용될 수 있다.
상기 일반 가상 머신 그룹으로부터의 제1 중간 물리 주소(IPA1)를 포함하는 상기 제1 액세스 요청에 대하여, 상기 하이퍼바이저는, 스테이지-2 메모리 관리 장치(214) 또는 하드웨어 방화벽(260, 270)을 제어하여, 제1 중간 물리 주소(IPA1)에 대한 주소 변환 없이 제1 중간 물리 주소(IPA1)를 메모리 장치(240)의 물리 주소 공간(350)의 제1 물리 주소(PA1)로 이용하고, 제1 물리 주소(PA1)를 가지는 메모리 장치(240)의 물리적 페이지에 대한 상기 일반 가상 머신 그룹의 액세스 허용 정보에 기초하여 상기 제1 액세스 요청을 선택적으로 차단할 수 있다. 즉, 상기 하이퍼바이저는, 스테이지-2 메모리 관리 장치(214) 또는 하드웨어 방화벽(260, 270)을 제어하여, 상기 특권 가상 머신 그룹에 할당된 메모리 장치(240)의 물리적 페이지에 대한 물리 주소를 가지는 상기 일반 가상 머신 그룹으로부터의 액세스 요청을 차단할 수 있다. 예를 들어, 상기 일반 가상 머신 그룹에서 가상 주소(VA1-1)를 가지는 액세스 요청이 생성되고, 상기 액세스 요청의 가상 주소(VA1-1)가 상기 특권 가상 머신 그룹에 할당된 물리 주소(PA2)와 동일한 물리적 페이지를 지시하는 중간 물리 주소(IPA1-1)로 변환된 경우, 중간 물리 주소(IPA1-1), 즉 물리 주소(PA2)를 가지는 상기 일반 가상 머신 그룹으로부터의 액세스 요청을 차단할 수 있다. 이에 따라, 컴퓨팅 시스템(200)은 상기 특권 가상 머신 그룹에서 실행되는 보안 어플리케이션의 데이터가 상기 일반 가상 머신 그룹에 누출되는 것을 방지할 수 있다.
또한, 상기 특권 가상 머신 그룹으로부터의 제2 중간 물리 주소(IPA2)를 포함하는 상기 제2 액세스 요청에 대하여, 상기 하이퍼바이저는, 스테이지-2 메모리 관리 장치(214) 또는 하드웨어 방화벽(260, 270)을 제어하여, 제2 중간 물리 주소(IPA2)에 대한 주소 변환 없이 제2 중간 물리 주소(IPA2)를 메모리 장치(240)의 물리 주소 공간(350)의 제2 물리 주소(PA2)로 이용하고, 제2 물리 주소(PA2)를 가지는 메모리 장치(240)의 물리적 페이지에 대한 상기 특권 가상 머신 그룹의 액세스 허용 정보에 기초하여 상기 제2 액세스 요청을 선택적으로 차단할 수 있다. 즉, 상기 하이퍼바이저는, 스테이지-2 메모리 관리 장치(214) 또는 하드웨어 방화벽(260, 270)을 제어하여, 상기 일반 가상 머신 그룹에 할당된 메모리 장치(240)의 물리적 페이지에 대한 물리 주소를 가지는 상기 특권 가상 머신 그룹으로부터의 액세스 요청을 차단할 수 있다. 이에 따라, 상기 특권 가상 머신 그룹에서 실행되는 보안 어플리케이션이 의도치 않게 또는 오류로 상기 일반 가상 머신 그룹에 할당된 물리적 페이지에 데이터를 기입하는 것을 방지할 수 있다.
도 4는 본 발명의 일 실시예에 따른 컴퓨팅 시스템에 포함된 하드웨어 방화벽을 나타내는 블록도이고, 도 5a 및 도 5b는 일반 가상 머신 그룹 및 특권 가상 머신 그룹이 실행되는 시점의 예들을 설명하기 위한 도면들이며, 도 6a는 도 4의 하드웨어 방화벽에 포함된 일반 액세스 룰 테이블의 일 예를 나타내는 도면이고, 도 6b는 도 4의 하드웨어 방화벽에 포함된 특권 액세스 룰 테이블의 일 예를 나타내는 도면이며, 도 6c는 도 6a 및 도 6b의 예들에서 일반 가상 머신 그룹 및 특권 가상 머신 그룹에 의해 액세스되는 메모리 장치를 나타내는 도면이다.
도 4의 하드웨어 방화벽(400)은 도 2에서 장치(220)에 연결된 하드웨어 방화벽(260)이거나, 장치(230)에 연결된 하드웨어 방화벽(270)일 수 있다. 하드웨어 방화벽(400)은 도 2의 메모리 장치(240)에 대한 액세스 요청(REQ)을 출력하는 마스터(예를 들어, 메모리 장치(240)에 대한 적어도 하나의 마스터로 동작할 수 있는 장치(220) 또는 장치(230))와 메모리 장치(240) 사이에 하드웨어로 구현될 수 있다. 하드웨어 방화벽(400)은 일반 가상 머신 그룹의 메모리 장치의 복수의 물리적 페이지들 각각에 대한 일반 액세스 허용 정보 및 특권 가상 머신 그룹의 상기 복수의 물리적 페이지들 각각에 대한 특권 액세스 허용 정보를 저장할 수 있다. 또한, 하드웨어 방화벽(400)은 액세스 요청(REQ)이 상기 일반 가상 머신 그룹이 생성한 것인지 또는 상기 특권 가상 머신이 생성한 것인지 여부, 상기 일반 액세스 허용 정보 및 상기 특권 액세스 허용 정보에 기초하여 액세스 요청(REQ)을 선택적으로 차단할 수 있다. 한편, 이러한 액세스 요청(REQ)의 선택적 차단이 하드웨어로 구현된 하드웨어 방화벽(400)에 의해 수행됨으로써, 소프트웨어에 의해 액세스 요청(REQ)이 관리되는 종래의 컴퓨팅 시스템에 비하여, 보안이 보다 강화되고, 액세스 요청(REQ)의 관리 및 선택적 차단이 보다 신속하게 수행될 수 있다. 또한, 하드웨어 방화벽(400)은 각 물리적 페이지에 대한 액세스 요청(REQ)의 선택적 차단을 수행하므로, "페이지 별 방화벽(Per-Page-Fire-Wall)"이라 불릴 수 있다.
도 4를 참조하면, 하드웨어 방화벽(400)은 프로그래밍 인터페이스 모듈(410), 일반 액세스 룰 테이블(430), 특권 액세스 룰 테이블(450) 및 액세스 허용 검사기(470)를 포함할 수 있다.
프로그래밍 인터페이스 모듈(410)은 하이퍼바이저로부터, 온/오프 명령, 일반 액세스 허용 정보(NAPI) 기입 명령, 특권 액세스 허용 정보(PAPI) 기입 명령 등과 같은 명령을 받을 수 있다. 일반 액세스 룰 테이블(430)은 상기 일반 가상 머신 그룹의 상기 복수의 물리적 페이지들 각각에 대한 액세스 허용 여부를 나타내는 일반 액세스 허용 정보(NAPI)를 저장할 수 있다. 특권 액세스 룰 테이블(450)은 상기 특권 가상 머신 그룹의 상기 복수의 물리적 페이지들 각각에 대한 액세스 허용 여부를 나타내는 특권 액세스 허용 정보(PAPI)를 저장할 수 있다. 일 실시예에서, 특권 액세스 룰 테이블(450)은 상기 특권 가상 머신 그룹에 대하여 하나의 테이블로 구현될 수 있다. 다른 실시예에서, 특권 액세스 룰 테이블(450)은 상기 특권 가상 머신 그룹에 포함된 하나 이상의 특권 가상 머신들에 각각 상응하는 하나의 이상의 테이블들로 구현될 수 있다. 이 경우, 하드웨어 방화벽(400)은 상기 특권 가상 머신 그룹의 각 특권 가상 머신 별로 특권 액세스 허용 정보(PAPI)를 저장하고, 각 특권 가상 머신 별로 액세스 요청(REQ)의 선택적 차단을 수행할 수 있다. 한편, 일반 액세스 룰 테이블(430)은 상기 하이퍼바이저로부터 프로그래밍 인터페이스 모듈(410)을 통하여 일반 액세스 허용 정보(NAPI)를 수신함으로써 생성될 수 있고, 특권 액세스 룰 테이블(450)은 상기 하이퍼바이저로부터 프로그래밍 인터페이스 모듈(410)을 통하여 특권 액세스 허용 정보(PAPI)를 수신함으로써 생성될 수 있다. 액세스 허용 검사기(470)는 일반 액세스 룰 테이블(430) 또는 특권 액세스 룰 테이블(450)을 참조하여 액세스 요청(REQ)이 액세스가 허용된 물리적 페이지에 대한 요청인지를 판단할 수 있다. 액세스 허용 검사기(470)는 액세스 요청(REQ)이 상기 일반 가상 머신 그룹에서 생성된 경우 일반 액세스 룰 테이블(430)을 참조하여 액세스 요청(REQ)을 선택적으로 차단하고, 액세스 요청(REQ)이 상기 특권 가상 머신 그룹에서 생성된 경우 특권 액세스 룰 테이블(450)을 참조하여 액세스 요청(REQ)을 선택적으로 차단할 수 있다.
실시예에 따라, 일반 액세스 룰 테이블(430) 및 특권 액세스 룰 테이블(450)은 다양한 시점에 생성될 수 있다. 일 실시예에서, 도 5a에 도시된 바와 같이, 일반 가상 머신 그룹(NVMG)은 컴퓨팅 시스템이 부팅되는 시점(T1)에 생성되고, 특권 가상 머신 그룹(PVMG)은, 일반 가상 머신 그룹(NVMG)의 구동 중 보안 어플리케이션의 실행이 요청되는 시점(T2)에 생성될 수 있다. 또한, 일 실시예에서, 일반 액세스 룰 테이블(430) 및 특권 액세스 룰 테이블(450)은, 특권 가상 머신 그룹(PVMG)이 생성되는 시점(T2)에, 프로그래밍 인터페이스 모듈(410)을 통하여 상기 하이퍼바이저에 의해 생성될 수 있다. 다른 실시예에서, 일반 액세스 룰 테이블(430)은, 일반 가상 머신 그룹(NVMG)이 생성되는 시점(T2)에, 생성되고, 특권 액세스 룰 테이블(450)은, 특권 가상 머신 그룹(PVMG)이 생성되는 시점(T2)에, 생성될 수 있다. 이 경우, 일반 액세스 룰 테이블(430)은 특권 액세스 룰 테이블(450)이 생성되는 시점(T2)에 업데이트될 수 있다. 또 다른 실시예에서, 도 5b에 도시된 바와 같이, 컴퓨팅 시스템이 부팅되는 시점(T1)에 일반 가상 머신 그룹(NVMG) 및 특권 가상 머신 그룹(PVMG)이 생성되고, 또한 일반 액세스 룰 테이블(430) 및 특권 액세스 룰 테이블(450)이 생성될 수 있다.
또한, 일 실시예에서, 도 6a에 도시된 바와 같이, 일반 액세스 룰 테이블(610)은, 상기 복수의 물리적 페이지들 각각에 대한 페이지 인덱스(PI), 상기 복수의 물리적 페이지들 각각에 대한 상기 일반 가상 머신 그룹의 리드 액세스 허용 여부를 나타내는 리드 액세스 허용 정보(RAPI), 및 상기 복수의 물리적 페이지들 각각에 대한 상기 일반 가상 머신 그룹의 라이트 액세스 허용 여부를 나타내는 라이트 액세스 허용 정보(WAPI)를 포함할 수 있다. 도 6a에 도시된 예에서, 일반 액세스 룰 테이블(610)은 상기 일반 가상 머신 그룹에 의한 '페이지 X'에 대한 리드 및 라이트 액세스들이 허용되고, '페이지 Y'에 대한 라이트 액세스가 허용되나 리드 액세스가 허용되지 않고, '페이지 Z'에 대한 리드 및 라이트 액세스들이 허용되지 않음을 나타낸다.
또한, 도 6b에 도시된 바와 같이, 특권 액세스 룰 테이블(620)은, 상기 복수의 물리적 페이지들 각각에 대한 페이지 인덱스(PI), 상기 복수의 물리적 페이지들 각각에 대한 상기 특권 가상 머신 그룹의 리드 액세스 허용 여부를 나타내는 리드 액세스 허용 정보(RAPI), 및 상기 복수의 물리적 페이지들 각각에 대한 상기 특권 가상 머신 그룹의 라이트 액세스 허용 여부를 나타내는 라이트 액세스 허용 정보(WAPI)를 포함할 수 있다. 도 6b에 도시된 예에서, 특권 액세스 룰 테이블(620)은 상기 특권 가상 머신 그룹에 의한 '페이지 X'에 대한 리드 및 라이트 액세스들이 허용되지 않고, '페이지 Y'에 대한 라이트 액세스가 허용되지 않으나 리드 액세스가 허용되고, '페이지 Z'에 대한 리드 및 라이트 액세스들이 허용됨을 나타낸다.
따라서, 도 6c에 도시된 바와 같이, 도 6a 및 도 6b에 도시된 일반 액세스 룰 테이블(610) 및 특권 액세스 룰 테이블(620)을 포함하는 하드웨어 방화벽(400)은 일반 가상 머신 그룹(NVMG)이 메모리 장치(630)의 '페이지 X'(640)에 대한 리드/라이트 액세스 또는 메모리 장치(630)의 '페이지 Y'(650)에 대한 라이트 액세스를 요청하는 액세스 요청을 생성한 경우, 상기 액세스 요청을 차단하지 않을 수 있다. 한편, 하드웨어 방화벽(400)은, 일반 가상 머신 그룹(NVMG)이 메모리 장치(630)의 '페이지 Y'(650)에 대한 리드 액세스 또는 메모리 장치(630)의 '페이지 Z'(660)에 대한 리드/라이트 액세스를 요청하는 액세스 요청을 생성한 경우, 상기 액세스 요청을 차단할 수 있다. 또한, 하드웨어 방화벽(400)은, 특권 가상 머신 그룹(PVMG)이 메모리 장치(630)의 '페이지 Y'(650)에 대한 리드 액세스 또는 메모리 장치(630)의 '페이지 Z'(660)에 대한 리드/라이트 액세스를 요청하는 액세스 요청을 생성한 경우, 상기 액세스 요청을 차단하지 않을 수 있다. 또한, 하드웨어 방화벽(400)은, 특권 가상 머신(PVM)이 메모리 장치(630)의 '페이지 X'(640)에 대한 리드/라이트 액세스 또는 메모리 장치(630)의 '페이지 Y'(650)에 대한 라이트 액세스를 요청하는 액세스 요청을 생성한 경우, 상기 액세스 요청을 차단할 수 있다. 다만, 도 6a 내지 도 6c에 도시된 예들은 예시적인 것일 뿐, 본 발명은 이러한 예들에 한정되지 않는다. 예를 들어, 도 6b에는 특권 액세스 룰 테이블(620)이 특권 가상 머신 그룹(PVMG)에 대하여 하나의 테이블로 구현된 예가 도시되어 있으나, 다른 실시예에서, 특권 액세스 룰 테이블(620)은 특권 가상 머신 그룹(PVMG)에 포함된 하나 이상의 특권 가상 머신들에 각각 상응하는 하나의 이상의 테이블들로 구현될 수 있다.
도 7은 본 발명의 일 실시예에 따른 컴퓨팅 시스템의 일부를 나타내는 블록도이고, 도 8은 본 발명의 일 실시예에 따른 컴퓨팅 시스템에 포함된 하드웨어 특권 생성기를 나타내는 블록도이며, 도 9는 도 8의 하드웨어 특권 생성기에 포함된 콘텍스트 테이블의 일 예를 나타내는 도면이다.
도 7을 참조하면, 컴퓨팅 시스템(700)은 슬레이브, 예를 들어 메모리 장치에 대한 액세스 요청을 출력하는 복수의 마스터들(710, 720, 730, 740)을 포함할 수 있다. 예를 들어, 복수의 마스터들(710, 720, 730, 740)은 도 2의 적어도 하나의 장치(220, 230)에 대응할 수 있다. 일 실시예에서, 각각의 마스터들(710, 720, 730, 740)은 서로 다른 포트 아이디(PortID)들을 가질 수 있다. 예를 들어, 제1 마스터(710)는 '0x0'의 포트 아이디(PortID)를 가지고, 제2 마스터(712)는 '0x1'의 포트 아이디(PortID)를 가지며, 제3 마스터(730)는 '0x2'의 포트 아이디(PortID)를 가지고, 제4 마스터(740)는 '0x3'의 포트 아이디(PortID)를 가질 수 있다.
컴퓨팅 시스템(700)은 복수의 마스터들(710, 720, 730, 740)과 방화벽(780) 사이에 하드웨어로 구현된 하드웨어 특권 생성기(760)를 더 포함할 수 있다. 한편, 특권 생성기(760)가 하드웨어로 구현됨으로써, 보안이 강화되고, 보다 신속한 처리가 수행될 수 있다. 복수의 마스터들(710, 720, 730, 740) 중 하나의 마스터가 슬레이브(예를 들어, 메모리 장치)에 대한 액세스 요청을 출력하는 경우, 상기 액세스 요청은 인터코넥트(750)를 통하여 하드웨어 특권 생성기(760)에 전달될 수 있다. 하드웨어 특권 생성기(760)는 상기 하나의 마스터로부터 상기 액세스 요청을 수신하고, 상기 액세스 요청에, 상기 액세스 요청이 일반 가상 머신 그룹이 생성한 것인지 또는 특권 가상 머신 그룹이 생성한 것인지 여부를 나타내는 특권 정보를 부가하고, 상기 특권 정보가 부가된 상기 액세스 요청을 출력할 수 있다.
이러한 동작을 수행하도록, 특권 생성기(760)는, 도 8에 도시된 바와 같이, 프로그래밍 인터페이스 모듈(762), 콘텍스트 테이블(764) 및 특권 생성 모듈(766)을 포함할 수 있다. 프로그래밍 인터페이스 모듈(762)은 하이퍼바이저로부터 온/오프 명령, 콘텍스트 기입 명령과 같은 명령을 받을 수 있다. 콘텍스트 테이블(764)은 액세스 요청(REQ)을 출력한 상기 마스터에 따른 액세스 요청(REQ)에 대한 처리 모드를 저장할 수 있다. 한편, 콘텍스트 테이블(764)에는 상기 처리 모드를 포함하는 콘텍스트들이 상기 하이퍼바이저에 의해 프로그래밍 인터페이스 모듈(762)을 통하여 기입될 수 있다. 특권 생성 모듈(766)은 콘텍스트 테이블(764)을 참조하여 액세스 요청(REQ)에 상기 특권 정보를 부가하여 상기 특권 정보가 부가된 액세스 요청(REQ(WITH PI))을 출력할 수 있다.
일 실시예에서, 콘텍스트 테이블(764)은, 도 9에 도시된 바와 같이, 콘텍스트 테이블(764)에 저장되는 적어도 하나의 콘텍스트에 대한 콘텍스트 인덱스(CI), 액세스 요청(REQ)에 포함된 요청 아이디에 대한 비트-단위(bit-wise) 마스킹에 이용되는 매칭 마스크(MM), 상기 비트-단위 마스킹이 수행된 상기 요청 아이디와 비트-단위 매칭되는 매칭 값(MV), 및 상기 비트-단위 매칭 시 매칭 값(MV)과 일치하는 상기 요청 아이디를 가지는 액세스 요청(REQ)에 대한 처리 모드(OPMODE)를 포함할 수 있다.
한편, 일 실시예에서, 마스터(710, 720, 730, 740)들 중 하나의 마스터가 액세스 요청(REQ)을 출력하면, 인터코넥트(750)는, 액세스 요청(REQ)을 출력한 상기 마스터를 표시하도록, 액세스 요청(REQ)의 요청 아이디의 끝 자리에 상기 마스터의 포트 아이디(PortID)를 부가할 수 있다. 따라서, 도 7 내지 도 9에 도시된 예에서, 하드웨어 특권 생성기(760)가 수신하는 액세스 요청(REQ)의 끝 두 자리들은 액세스 요청(REQ)을 출력한 상기 마스터의 포트 아이디(PortID)일 수 있다. 도 9의 콘텍스트 테이블(764)을 포함하는 하드웨어 특권 생성기(760)는, 마스터(710, 720, 730, 740)들 중 하나의 마스터로부터 인터코넥트(750)를 통하여 액세스 요청(REQ)을 수신하면, 액세스 요청(REQ)의 요청 아이디에 대하여 매칭 마스크(MM)를 이용하여 비트-단위 마스킹을 수행할 수 있다. 한편, 매칭 마스크(MM)의 값이 '0x0'인 콘텍스트는 비활성화 또는 디스에이블(DISABLE)된 콘텍스트일 수 있고, 이러한 콘텍스트는 고려되지 않을 수 있다. 또한, 하드웨어 특권 생성기(760)는 상기 비트-단위 마스킹이 수행된 상기 요청 아이디와 매칭 값(MV)에 대한 비트-단위 매칭을 수행하고, 상기 요청 아이디와 매칭되는 매칭 값(MV)을 가지는 콘텍스트를 탐색할 수 있다.
도 7 내지 도 9에 도시된 예에서, '0x0'의 포트 아이디(PortID)를 가지는 제1 마스터(710)로부터 출력된 액세스 요청(REQ)은 '1'의 콘텍스트 인덱스(CI)를 가지는 콘텍스트와 매칭되고, 특권 생성기(760)는 제1 마스터(710)로부터의 액세스 요청(REQ)에 대하여 'NOT_OVERRIDE'의 처리 모드(OPMODE)에 따른 처리를 수행할 수 있다. 예를 들어, 'NOT_OVERRIDE'는 액세스 요청(REQ)에 특권 정보를 부가하지 않음을 나타낼 수 있다. 한편, 제1 마스터(710)는 액세스 요청(REQ)을 생성한 일반 가상 머신 그룹 또는 특권 가상 머신 그룹을 나타내는 상기 특권 정보가 미리 부가된 액세스 요청(REQ)을 출력할 수 있고, 특권 생성기(760)는 'NOT_OVERRIDE'의 처리 모드(OPMODE)에 따라 액세스 요청(REQ)에 별다른 처리를 하지 않을 수 있다. 또한, '0x1'의 포트 아이디(PortID)를 가지는 제2 마스터(720)로부터 출력된 액세스 요청(REQ)은 콘텍스트 테이블(764)의 콘텍스트들과 매칭되지 않을 수 있고, 이 경우 하드웨어 특권 생성기(760)는 액세스 요청(REQ)에 기본(default) 처리를 수행할 수 있다. 또한, '0x2'의 포트 아이디(PortID)를 가지는 제3 마스터(730)로부터 출력된 액세스 요청(REQ)은 '4'의 콘텍스트 인덱스(CI)를 가지는 콘텍스트와 매칭되고, 하드웨어 특권 생성기(760)는 제3 마스터(730)로부터의 액세스 요청(REQ)에 대하여 'OVERRIDE_NORMAL'의 처리 모드(OPMODE)에 따른 처리를 수행할 수 있다. 예를 들어, 'OVERRIDE_NORMAL'은 액세스 요청(REQ)에 상기 일반 가상 머신 그룹을 나타내는 특권 정보를 부가하는 처리를 나타낼 수 있다. 한편, 제3 마스터(730)는 상기 일반 가상 머신 그룹에 의해 제어되어 액세스 요청(REQ)을 출력하는 마스터일 수 있고, 하드웨어 특권 생성기(760)는 'OVERRIDE_NORMAL'의 처리 모드(OPMODE)에 따라 액세스 요청(REQ)에 상기 일반 가상 머신 그룹을 나타내는 특권 정보를 부가할 수 있다. 또한, '0x3'의 포트 아이디(PortID)를 가지는 제4 마스터(740)로부터 출력된 액세스 요청(REQ)은 '3'의 콘텍스트 인덱스(CI)를 가지는 콘텍스트와 매칭되고, 하드웨어 특권 생성기(760)는 제4 마스터(740)로부터의 액세스 요청(REQ)에 대하여 'OVERRIDE_PRIVILEGE'의 처리 모드(OPMODE)에 따른 처리를 수행할 수 있다. 예를 들어, 'OVERRIDE_PRIVILEGE'는 액세스 요청(REQ)에 상기 특권 가상 머신 그룹을 나타내는 특권 정보를 부가하는 처리를 나타낼 수 있다. 한편, 제4 마스터(740)는 상기 특권 가상 머신 그룹에 의해 제어되어 액세스 요청(REQ)을 출력하는 마스터일 수 있고, 하드웨어 특권 생성기(760)는 'OVERRIDE_PRIVILEGE'의 처리 모드(OPMODE)에 따라 액세스 요청(REQ)에 상기 특권 가상 머신 그룹을 나타내는 특권 정보를 부가할 수 있다.
하드웨어 특권 생성기(760)에 의해 특권 정보가 부가된 액세스 요청(REQ(WITH PI))은 스테이지-1 메모리 관리 장치(770)에 의해 가상 주소가 중간 물리 주소(즉, 물리 주소)로 변환되고, 하드웨어 방화벽(780)에 제공될 수 있다. 하드웨어 방화벽(780)은 상기 특권 정보에 기초하여 액세스 요청(REQ)이 상기 일반 가상 머신 그룹에 의해 생성된 것인지 또는 상기 특권 가상 머신 그룹에 의해 생성된 것인지 알 수 있다. 하드웨어 방화벽(780)은 액세스 요청(REQ)이 상기 일반 가상 머신 그룹에서 생성된 경우 일반 액세스 룰 테이블을 참조하여 액세스 요청(REQ)을 선택적으로 차단하고, 액세스 요청(REQ)이 상기 특권 가상 머신 그룹에서 생성된 경우 특권 액세스 룰 테이블을 참조하여 액세스 요청(REQ)을 선택적으로 차단할 수 있다.
도 10은 본 발명의 일 실시예에 따른 컴퓨팅 시스템의 일부를 나타내는 블록도이다.
도 10을 참조하면, 컴퓨팅 시스템(900)의 하드웨어 방화벽(950)은, 도 7에서와 같이 복수의 마스터들(710, 720, 730, 740)과 슬레이브 사이뿐만 아니라, 마스터(910)와 슬레이브(930)(메모리 장치 또는 임의의 하드웨어 리소스)가 일대 일로 통신하는 채널에도 배치될 수 있다. 마스터(910)는 슬레이브(930)에 대한 액세스 요청(REQ)을 출력하고, 하드웨어 방화벽(950)은 마스터(910)에 의한 슬레이브(930)에 대한 액세스 요청(REQ)의 액세스 허용 정보를 저장하고, 상기 액세스 허용 정보에 기초하여 액세스 요청(REQ)을 선택적으로 차단할 수 있다.
도 11은 본 발명의 다른 실시예에 따른 컴퓨팅 시스템의 소프트웨어 구조를 설명하기 위한 블록도이고, 도 12는 본 발명의 다른 실시예에 따른 컴퓨팅 시스템에 포함된 하드웨어 방화벽을 나타내는 블록도이며, 도 13은 본 발명의 다른 실시예에 따른 컴퓨팅 시스템에서 하드웨어 특권 생성기에 포함된 콘텍스트 테이블의 일 예를 나타내는 도면이다.
도 11을 참조하면, 컴퓨팅 시스템(1000)에서, 복수의 운영 체제들이 각각 구동되는 복수의 가상 머신들(1010, 1020, 1030)이 실행되고, 복수의 가상 머신들(1010, 1020, 1030)에 의한 하드웨어(1070)에 대한 액세스를 제어하는 하이퍼바이저(1050)가 실행될 수 있다. 컴퓨팅 시스템(1000)에서, 복수의 가상 머신들(1010, 1020, 1030) 중 제1 가상 머신에서 일반 어플리케이션이 실행하고, 복수의 가상 머신들(1010, 1020, 1030) 중 제2 가상 머신에서 보안 어플리케이션이 실행되며, 상기 제2 가상 머신에 할당된 적어도 하나의 하드웨어 리소스(예를 들어, 물리적 메모리 페이지)에 대한 상기 제1 가상 머신의 액세스 요청이 차단될 수 있다. 이를 위하여, 컴퓨팅 시스템(1000)은, 액세스 요청을 생성하는 마스터와 이에 응답하는 슬레이브(예를 들어, 메모리 장치) 사이에 도 12의 하드웨어 방화벽(1100)을 포함할 수 있다.
도 12를 참조하면, 하드웨어 방화벽(1100)은 프로그래밍 인터페이스 모듈(410), 복수의 가상 머신들(1010, 1020, 1030)에 각각 상응하는 복수의 액세스 룰 테이블들(1130, 1140, 1150), 및 액세스 허용 검사기(1170)를 포함할 수 있다. 한편, 하드웨어 방화벽(1100)은, 도 4에 도시된 일반 액세스 룰 테이블(430) 및 특권 액세스 룰 테이블(450)을 대신하여 복수의 가상 머신들(1010, 1020, 1030)에 각각 상응하는 복수의 액세스 룰 테이블들(1130, 1140, 1150)을 포함하는 것을 제외하고, 도 4의 하드웨어 방화벽(400)과 유사한 구성 및 동작을 가질 수 있다. 복수의 액세스 룰 테이블들(1130, 1140, 1150) 각각은 상응하는 가상 머신의 메모리 장치의 복수의 물리적 페이지들에 대한 액세스 허용 정보를 저장할 수 있다. 한편, 하드웨어 방화벽(1100)은 하드웨어 특권 생성기로부터 액세스 요청(REQ)을 생성한 가상 머신에 대한 정보를 수신하고, 상기 정보가 나타내는 상기 가상 머신에 상응하는 액세스 룰 테이블(1130, 1140, 1150)을 참조할 수 있다. 본 실시예에서, 상기 하드웨어 특권 생성기는, 도 9에 도시된 콘텍스트 테이블(764)을 대신하여, 도 13에 도시된 콘텍스트 테이블(1200)을 포함할 수 있다. 콘텍스트 테이블(1200)은 포트 아이디(PORTID) 및 가상 머신 아이디(VMID)를 포함할 수 있다. 상기 하드웨어 특권 생성기는, 액세스 요청(REQ)을 생성한 가상 머신을 나타내도록, 콘텍스트 테이블(1200)을 이용하여 액세스 요청(REQ)에 포트 아이디(PORTID)에 상응하는 가상 머신 아이디(VMID)를 부가할 수 있다.
도 14는 본 발명의 또 다른 실시예에 따른 컴퓨팅 시스템의 소프트웨어 구조를 설명하기 위한 블록도이다.
도 14를 참조하면, 컴퓨팅 시스템(1300)은 리치 실행 환경(Rich Execution Environment)(1305) 및 신뢰 실행 환경(Trusted Execution Environment)(1360)을 제공할 수 있다.
컴퓨팅 시스템(1300)의 프로세서는 리치 실행 환경(1305)에서 복수의 리치 운영 체제들(1320, 1340)이 각각 구동되는 복수의 가상 머신들을 실행할 수 있다. 또한, 컴퓨팅 시스템(1300)의 프로세서는, 리치 실행 환경(1305)에서, 상기 복수의 가상 머신들 일반 가상 머신 그룹(1310) 및 특권 가상 머신 그룹(1330)으로 구분하고, 일반 가상 머신 그룹(1310) 및 특권 가상 머신 그룹(1330)에 의한 하드웨어(1380)에 대한 액세스를 제어하는 하이퍼바이저(1350)를 더욱 실행할 수 있다. 컴퓨팅 시스템(1300)의 프로세서는 신뢰 실행 환경(1360)에서 보안 운영 체제(1370)를 구동할 수 있다.
본 발명의 또 다른 실시예에 따른 컴퓨팅 시스템(1300)에서, 신뢰 실행 환경(1360)에서 제1 보안 어플리케이션(1372)이 실행되고, 리치 실행 환경(1305)의 일반 가상 머신 그룹(1310)에서 일반 어플리케이션(1322)이 실행되며, 리치 실행 환경(1305)의 특권 가상 머신 그룹(1330)에서 제1 보안 어플리케이션(1372)보다 큰 데이터 연산량을 가지는 제2 보안 어플리케이션(1342)이 실행될 수 있다. 이에 따라, 작은 데이터 연산량을 가지는 라이트 보안 어플리케이션(1372)이 신뢰 실행 환경(1360)에서 실행되고, 큰 데이터 연산량을 가지는 헤비 보안 어플리케이션(1342)이 특권 가상 머신 그룹(1330)에서 실행될 수 있다.
본 발명은 보안 어플리케이션의 실행이 필요한 임의의 컴퓨팅 시스템에 적용될 수 있다. 예를 들어, 본 발명은 스마트 폰, 모바일 폰, 태블릿 컴퓨터, 노트북, 컴퓨터, MP3 플레이어, PDA, PMP, 디지털 TV, 디지털 카메라, 포터블 게임 콘솔과 같은 임의의 컴퓨팅 시스템에 적용될 수 있다.
상술한 바와 같이, 본 발명의 바람직한 실시예를 참조하여 설명하였지만 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. 프로세서를 포함하는 컴퓨팅 시스템에 있어서,
    상기 프로세서는 복수의 운영 체제들이 각각 구동되는 복수의 가상 머신들을 실행하고,
    상기 프로세서는 상기 복수의 가상 머신들을 일반 가상 머신 그룹 및 특권 가상 머신 그룹으로 구분하고, 상기 일반 가상 머신 그룹 및 상기 특권 가상 머신 그룹에 의한 하드웨어 액세스를 제어하는 하이퍼바이저를 실행하며,
    상기 프로세서는 상기 일반 가상 머신 그룹에서 일반 어플리케이션을 실행하고, 상기 특권 가상 머신 그룹에서 보안 어플리케이션을 실행하고,
    상기 컴퓨팅 시스템은,
    복수의 물리적 페이지들을 가지는 메모리 장치;
    상기 메모리 장치에 대한 액세스 요청을 출력하는 마스터;
    상기 마스터와 상기 메모리 장치의 사이에 하드웨어로 구현되고, 상기 일반 가상 머신 그룹의 상기 복수의 물리적 페이지들 각각에 대한 일반 액세스 허용 정보 및 상기 특권 가상 머신 그룹의 상기 복수의 물리적 페이지들 각각에 대한 특권 액세스 허용 정보를 저장하고, 상기 액세스 요청이 상기 일반 가상 머신 그룹에서 생성한 것인지 또는 상기 특권 가상 머신 그룹에서 생성한 것인지 여부, 상기 일반 액세스 허용 정보 및 상기 특권 액세스 허용 정보에 기초하여 상기 액세스 요청을 선택적으로 차단하는 하드웨어 방화벽; 및
    상기 마스터와 상기 하드웨어 방화벽 사이에 하드웨어로 구현되고, 상기 마스터로부터 상기 액세스 요청을 수신하고, 상기 액세스 요청에 상기 액세스 요청을 생성한 상기 일반 가상 머신 그룹 또는 상기 특권 가상 머신 그룹을 나타내는 특권 정보를 부가하고, 상기 특권 정보가 부가된 상기 액세스 요청을 출력하는 하드웨어 특권 생성기를 더 포함하는 컴퓨팅 시스템.
  2. 제1 항에 있어서, 상기 하이퍼바이저는 상기 특권 가상 머신 그룹에 할당된 적어도 하나의 하드웨어 리소스가 상기 일반 가상 머신 그룹에 의해 액세스되지 않도록 상기 일반 가상 머신 그룹에서 생성된 하드웨어 액세스 요청을 선택적으로 차단하는 컴퓨팅 시스템.
  3. 제1 항에 있어서,
    상기 하이퍼바이저는 상기 복수의 물리적 페이지들 중 상기 특권 가상 머신 그룹에 할당된 적어도 하나의 물리적 페이지가 상기 일반 가상 머신 그룹에 의해 액세스되지 않도록 상기 일반 가상 머신 그룹에서 생성된 상기 메모리 장치에 대한 액세스 요청을 선택적으로 차단하는 컴퓨팅 시스템.
  4. 제1 항에 있어서,
    상기 일반 가상 머신 그룹은, 상기 일반 가상 머신 그룹에서 생성되고 제1 가상 주소 공간의 제1 가상 주소를 포함하는 상기 메모리 장치에 대한 제1 액세스 요청에 대하여, 상기 제1 가상 주소를 제1 중간 물리 주소 공간의 제1 중간 물리 주소로 변환하고,
    상기 특권 가상 머신 그룹은, 상기 특권 가상 머신 그룹에서 생성되고 제2 가상 주소 공간의 제2 가상 주소를 포함하는 상기 메모리 장치에 대한 제2 액세스 요청에 대하여, 상기 제2 가상 주소를 제2 중간 물리 주소 공간의 제2 중간 물리 주소로 변환하며,
    상기 제1 중간 물리 주소 공간 및 상기 제2 중간 물리 주소 공간 각각은 상기 메모리 장치의 물리 주소 공간과 동일한 컴퓨팅 시스템.
  5. 제4 항에 있어서, 상기 하이퍼바이저는 상기 일반 가상 머신 그룹으로부터 상기 제1 중간 물리 주소를 포함하는 상기 제1 액세스 요청을 수신하고, 상기 제1 중간 물리 주소에 대한 주소 변환 없이 상기 제1 중간 물리 주소를 상기 메모리 장치의 상기 물리 주소 공간의 제1 물리 주소로 이용하며, 상기 제1 물리 주소를 가지는 상기 메모리 장치의 물리적 페이지에 대한 상기 일반 가상 머신 그룹의 액세스 허용 정보에 기초하여 상기 제1 액세스 요청을 선택적으로 차단하는 컴퓨팅 시스템.
  6. 제4 항에 있어서, 상기 하이퍼바이저는 상기 특권 가상 머신 그룹으로부터 상기 제2 중간 물리 주소를 포함하는 상기 제2 액세스 요청을 수신하고, 상기 제2 중간 물리 주소에 대한 주소 변환 없이 상기 제2 중간 물리 주소를 상기 메모리 장치의 상기 물리 주소 공간의 제2 물리 주소로 이용하며, 상기 제2 물리 주소를 가지는 상기 메모리 장치의 물리적 페이지에 대한 상기 특권 가상 머신 그룹의 액세스 허용 정보에 기초하여 상기 제2 액세스 요청을 선택적으로 차단하는 컴퓨팅 시스템.
  7. 삭제
  8. 제1 항에 있어서, 상기 하드웨어 방화벽은,
    상기 하이퍼바이저로부터 명령을 받기 위한 프로그래밍 인터페이스 모듈;
    상기 일반 가상 머신 그룹의 상기 복수의 물리적 페이지들 각각에 대한 액세스 허용 여부를 나타내는 상기 일반 액세스 허용 정보를 저장하는 일반 액세스 룰 테이블;
    상기 특권 가상 머신 그룹의 상기 복수의 물리적 페이지들 각각에 대한 액세스 허용 여부를 나타내는 상기 특권 액세스 허용 정보를 저장하는 특권 액세스 룰 테이블; 및
    상기 액세스 요청이 상기 일반 가상 머신 그룹에서 생성된 경우 상기 일반 액세스 룰 테이블을 참조하여 상기 액세스 요청을 선택적으로 차단하고, 상기 액세스 요청이 상기 특권 가상 머신 그룹에서 생성된 경우 상기 특권 액세스 룰 테이블을 참조하여 상기 액세스 요청을 선택적으로 차단하는 액세스 허용 검사기를 포함하는 컴퓨팅 시스템.
  9. 제8 항에 있어서, 상기 일반 액세스 룰 테이블은,
    상기 복수의 물리적 페이지들 각각에 대한 페이지 인덱스;
    상기 복수의 물리적 페이지들 각각에 대한 상기 일반 가상 머신 그룹의 리드 액세스 허용 여부를 나타내는 리드 액세스 허용 정보; 및
    상기 복수의 물리적 페이지들 각각에 대한 상기 일반 가상 머신 그룹의 라이트 액세스 허용 여부를 나타내는 라이트 액세스 허용 정보를 포함하는 컴퓨팅 시스템.
  10. 제8 항에 있어서, 상기 특권 액세스 룰 테이블은,
    상기 복수의 물리적 페이지들 각각에 대한 페이지 인덱스;
    상기 복수의 물리적 페이지들 각각에 대한 상기 특권 가상 머신 그룹의 리드 액세스 허용 여부를 나타내는 리드 액세스 허용 정보; 및
    상기 복수의 물리적 페이지들 각각에 대한 상기 특권 가상 머신 그룹의 라이트 액세스 허용 여부를 나타내는 라이트 액세스 허용 정보를 포함하는 컴퓨팅 시스템.
  11. 제8 항에 있어서, 상기 특권 가상 머신 그룹은, 상기 일반 가상 머신 그룹의 구동 중, 상기 보안 어플리케이션의 실행이 요청될 때 생성되고,
    상기 일반 액세스 룰 테이블 및 상기 특권 액세스 룰 테이블은, 상기 특권 가상 머신 그룹이 생성될 때, 상기 프로그래밍 인터페이스 모듈을 통하여 상기 하이퍼바이저에 의해 생성되는 컴퓨팅 시스템.
  12. 제8 항에 있어서, 상기 컴퓨팅 시스템이 부팅될 때, 상기 일반 가상 머신 그룹 및 상기 일반 액세스 룰 테이블이 생성되고,
    상기 보안 어플리케이션의 실행이 요청될 때, 상기 특권 가상 머신 그룹 및 상기 특권 액세스 룰 테이블이 생성되며, 상기 일반 액세스 룰 테이블이 업데이트되는 컴퓨팅 시스템.
  13. 제8 항에 있어서, 상기 컴퓨팅 시스템이 부팅될 때, 상기 일반 가상 머신 그룹, 상기 특권 가상 머신 그룹, 상기 일반 액세스 룰 테이블 및 상기 특권 액세스 룰 테이블이 생성되는 컴퓨팅 시스템.
  14. 삭제
  15. 제1 항에 있어서, 상기 하드웨어 특권 생성기는,
    상기 하이퍼바이저로부터 명령을 받기 위한 프로그래밍 인터페이스 모듈;
    상기 액세스 요청을 출력한 상기 마스터에 따른 상기 액세스 요청에 대한 처리 모드를 저장하는 콘텍스트 테이블; 및
    상기 콘텍스트 테이블을 참조하여 상기 액세스 요청에 상기 특권 정보를 부가하는 특권 생성 모듈을 포함하는 컴퓨팅 시스템.
  16. 제15 항에 있어서, 상기 콘텍스트 테이블은,
    상기 콘텍스트 테이블에 저장되는 적어도 하나의 콘텍스트에 대한 콘텍스트 인덱스;
    상기 액세스 요청에 포함된 요청 아이디에 대한 비트-단위(bit-wise) 마스킹에 이용되는 매칭 마스크;
    상기 비트-단위 마스킹이 수행된 상기 요청 아이디와 비트-단위 매칭되는 매칭 값; 및
    상기 비트-단위 매칭 시 상기 매칭 값과 일치하는 상기 요청 아이디를 가지는 상기 액세스 요청에 대한 상기 처리 모드를 포함하는 컴퓨팅 시스템.
  17. 삭제
  18. 프로세서를 포함하는 컴퓨팅 시스템에 있어서,
    상기 프로세서는 복수의 운영 체제들이 각각 구동되는 복수의 가상 머신들을 실행하고,
    상기 프로세서는 상기 복수의 가상 머신들에 의한 하드웨어 액세스를 제어하는 하이퍼바이저를 실행하며,
    상기 프로세서는 상기 복수의 가상 머신들 중 제1 가상 머신에서 일반 어플리케이션을 실행하고, 상기 복수의 가상 머신들 중 제2 가상 머신에서 보안 어플리케이션을 실행하고, 상기 복수의 가상 머신들을 일반 가상 머신 그룹 및 특권 가상 머신 그룹으로 구분하고,
    상기 컴퓨팅 시스템은,
    복수의 물리적 페이지들을 가지는 메모리 장치;
    상기 메모리 장치에 대한 액세스 요청을 출력하는 마스터;
    상기 액세스 요청에, 상기 액세스 요청이 상기 일반 가상 머신 그룹에 의해 생성되었는지 또는 상기 특권 가상 머신 그룹에 의해 생성되었는지 여부에 대한 특권 정보를 부가하고, 상기 특권 정보가 부가된 상기 액세스 요청을 출력하는 하드웨어 특권 생성기; 및
    상기 복수의 가상 머신들 각각의 상기 복수의 물리적 페이지들 각각에 대한 액세스 허용 정보를 저장하고, 상기 특권 정보 및 상기 액세스 허용 정보에 기초하여 상기 액세스 요청을 선택적으로 차단하는 하드웨어 방화벽을 더 포함하는 컴퓨팅 시스템.
  19. 삭제
  20. 프로세서를 포함하고, 리치 실행 환경(Rich Execution Environment) 및 신뢰 실행 환경(Trusted Execution Environment)을 제공하는 컴퓨팅 시스템에 있어서,
    상기 프로세서는 상기 리치 실행 환경에서 복수의 리치 운영 체제들이 각각 구동되는 복수의 가상 머신들을 실행하고, 상기 신뢰 실행 환경에서 보안 운영 체제를 구동하며,
    상기 프로세서는, 상기 리치 실행 환경에서, 상기 복수의 가상 머신들을 일반 가상 머신 그룹 및 특권 가상 머신 그룹으로 구분하고, 상기 일반 가상 머신 그룹 및 상기 특권 가상 머신 그룹에 의한 하드웨어 액세스를 제어하는 하이퍼바이저를 실행하며,
    상기 프로세서는 상기 신뢰 실행 환경에서 제1 보안 어플리케이션을 실행하고, 상기 리치 실행 환경의 상기 일반 가상 머신 그룹에서 일반 어플리케이션을 실행하고, 상기 리치 실행 환경의 상기 특권 가상 머신 그룹에서 상기 제1 보안 어플리케이션보다 큰 데이터 연산량을 가지는 제2 보안 어플리케이션을 실행하는 컴퓨팅 시스템.
KR1020160148716A 2016-11-09 2016-11-09 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 KR102511451B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020160148716A KR102511451B1 (ko) 2016-11-09 2016-11-09 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템
US15/683,889 US10564997B2 (en) 2016-11-09 2017-08-23 Computing system for securely executing a secure application in a rich execution environment
TW106129083A TWI733890B (zh) 2016-11-09 2017-08-28 在豐富執行環境中安全地執行安全應用程式用的計算系統
CN201711092602.4A CN108062242B (zh) 2016-11-09 2017-11-08 在富执行环境中安全地执行安全应用的计算系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160148716A KR102511451B1 (ko) 2016-11-09 2016-11-09 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템

Publications (2)

Publication Number Publication Date
KR20180051855A KR20180051855A (ko) 2018-05-17
KR102511451B1 true KR102511451B1 (ko) 2023-03-17

Family

ID=62064583

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160148716A KR102511451B1 (ko) 2016-11-09 2016-11-09 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템

Country Status (4)

Country Link
US (1) US10564997B2 (ko)
KR (1) KR102511451B1 (ko)
CN (1) CN108062242B (ko)
TW (1) TWI733890B (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9846574B2 (en) 2014-12-19 2017-12-19 Signalfx, Inc. Representing result data streams based on execution of data stream language programs
US10394692B2 (en) * 2015-01-29 2019-08-27 Signalfx, Inc. Real-time processing of data streams received from instrumented software
US11237859B2 (en) * 2018-11-28 2022-02-01 Red Hat Israel, Ltd. Securing virtual machines in computer systems
CN109600396A (zh) * 2019-01-23 2019-04-09 浙江安点科技有限责任公司 实现高可靠安全性的防火墙系统
US11640361B2 (en) 2019-03-08 2023-05-02 International Business Machines Corporation Sharing secure memory across multiple security domains
US11487906B2 (en) * 2019-03-08 2022-11-01 International Business Machines Corporation Storage sharing between a secure domain and a non-secure entity
US11531627B2 (en) 2019-03-08 2022-12-20 International Business Machines Corporation Secure storage isolation
JP7290166B2 (ja) * 2019-07-22 2023-06-13 日本電気株式会社 セキュリティ管理装置、セキュリティ管理方法、及びプログラム
KR20210026233A (ko) * 2019-08-29 2021-03-10 삼성전자주식회사 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법
TWI791929B (zh) * 2019-11-28 2023-02-11 瑞昱半導體股份有限公司 通用分析裝置與方法
CN114490450A (zh) * 2020-11-12 2022-05-13 华为技术有限公司 一种地址转换关系的配置方法及计算机系统
US20220318391A1 (en) * 2021-04-06 2022-10-06 Hewlett Packard Enterprise Development Lp Deferred authentication in a secure boot system
CN113537498B (zh) * 2021-06-30 2022-07-26 电子科技大学 基于TrustZone的可信量化模型推理方法
CN114021141A (zh) * 2021-10-29 2022-02-08 中国银联股份有限公司 一种电子设备、可信应用调用方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140282543A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Secure zone on a virutal machine for digital communications
US20150277949A1 (en) 2014-03-27 2015-10-01 Thiam Wah Loh Securing shared interconnect for virtual machine
US20150304716A1 (en) 2012-11-05 2015-10-22 Viaccess Device for processing multimedia contents implementing a plurality of virtual machines
US20150332048A1 (en) 2014-05-15 2015-11-19 Lynx Software Technologies, Inc. Systems and Methods Involving Features of Hardware Virtualization, Hypervisor, APIs of Interest, and/or Other Features

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5532793B2 (ko) 1973-09-29 1980-08-27
US8327353B2 (en) 2005-08-30 2012-12-04 Microsoft Corporation Hierarchical virtualization with a multi-level virtualization mechanism
US8819675B2 (en) 2007-11-28 2014-08-26 Hitachi, Ltd. Virtual machine monitor and multiprocessor system
US8938782B2 (en) 2010-03-15 2015-01-20 Symantec Corporation Systems and methods for providing network access control in virtual environments
US8386749B2 (en) * 2010-03-16 2013-02-26 Advanced Micro Devices, Inc. Address mapping in virtualized processing system
WO2011143103A2 (en) * 2010-05-10 2011-11-17 Citrix Systems, Inc. Redirection of information from secure virtual machines to unsecure virtual machines
US8468550B2 (en) * 2010-06-18 2013-06-18 At&T Intellectual Property I, L.P. Mobile devices having plurality of virtual interfaces
JP5853327B2 (ja) 2010-10-31 2016-02-09 テンポラル ディフェンス システムズ, エルエルシー 仮想コンピューティング環境を保護するためのシステムおよび方法
US20120255003A1 (en) 2011-03-31 2012-10-04 Mcafee, Inc. System and method for securing access to the objects of an operating system
EP2907071B1 (en) 2012-10-12 2018-11-14 Koninklijke Philips N.V. Secure data handling by a virtual machine
KR101394424B1 (ko) 2013-04-22 2014-05-13 한국인터넷진흥원 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템
US9785576B2 (en) * 2014-03-27 2017-10-10 Intel Corporation Hardware-assisted virtualization for implementing secure video output path
US9652631B2 (en) 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9569243B2 (en) * 2014-12-05 2017-02-14 International Business Machines Corporation Offloading and parallelizing translation table operations
GB2536200B (en) * 2015-03-02 2021-08-18 Advanced Risc Mach Ltd Memory management
US9697034B2 (en) * 2015-08-07 2017-07-04 Futurewei Technologies, Inc. Offloading probabilistic computations in data analytics applications
US20180024944A1 (en) * 2016-07-22 2018-01-25 Qualcomm Incorporated Methods and apparatus for access control in shared virtual memory configurations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150304716A1 (en) 2012-11-05 2015-10-22 Viaccess Device for processing multimedia contents implementing a plurality of virtual machines
US20140282543A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Secure zone on a virutal machine for digital communications
US20150277949A1 (en) 2014-03-27 2015-10-01 Thiam Wah Loh Securing shared interconnect for virtual machine
US20150332048A1 (en) 2014-05-15 2015-11-19 Lynx Software Technologies, Inc. Systems and Methods Involving Features of Hardware Virtualization, Hypervisor, APIs of Interest, and/or Other Features

Also Published As

Publication number Publication date
TWI733890B (zh) 2021-07-21
CN108062242B (zh) 2023-07-21
KR20180051855A (ko) 2018-05-17
US10564997B2 (en) 2020-02-18
US20180129525A1 (en) 2018-05-10
CN108062242A (zh) 2018-05-22
TW201818240A (zh) 2018-05-16

Similar Documents

Publication Publication Date Title
KR102511451B1 (ko) 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템
JP4237190B2 (ja) 仮想マシン環境内でのゲスト物理アドレスの仮想化の方法およびシステム
US8893267B1 (en) System and method for partitioning resources in a system-on-chip (SoC)
US11847225B2 (en) Blocking access to firmware by units of system on chip
US10365825B2 (en) Invalidation of shared memory in a virtual environment
US10671419B2 (en) Multiple input-output memory management units with fine grained device scopes for virtual machines
US10664304B2 (en) Application memory protection using an extended page table switching virtual machine function
US10402576B2 (en) Safe physical function passthrough using virtual machine functions
US9875132B2 (en) Input output memory management unit based zero copy virtual machine to virtual machine communication
US10331591B2 (en) Logical-to-physical block mapping inside the disk controller: accessing data objects without operating system intervention
US20060085629A1 (en) Mapping a reset vector
CN116583840A (zh) 快速外围部件互连保护控制器
US10713081B2 (en) Secure and efficient memory sharing for guests
US20180246656A1 (en) Safe userspace physical device access for network function virtualization
CN112256396B (zh) 内存管理方法、系统及安全处理装置、数据处理装置
US20200201691A1 (en) Enhanced message control banks
US10073710B2 (en) Host-driven application memory protection for virtual machines
US10185679B2 (en) Multi-queue device assignment to virtual machine groups
US11816040B2 (en) Device memory protection for supporting trust domains
US10140148B1 (en) Copy based IOMMU emulation for out-of-process emulated devices
US10481951B2 (en) Multi-queue device assignment for application groups
RU2780973C2 (ru) Ответ с идентификатором функции процессора для виртуализации
WO2022100693A1 (zh) 一种地址转换关系的配置方法及计算机系统
US20220222340A1 (en) Security and support for trust domain operation
CN117708832A (zh) 高性能异构可信执行环境实现方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant