RU2626550C1 - Программно-аппаратная платформа и способ ее реализации для беспроводных средств связи - Google Patents
Программно-аппаратная платформа и способ ее реализации для беспроводных средств связи Download PDFInfo
- Publication number
- RU2626550C1 RU2626550C1 RU2016132871A RU2016132871A RU2626550C1 RU 2626550 C1 RU2626550 C1 RU 2626550C1 RU 2016132871 A RU2016132871 A RU 2016132871A RU 2016132871 A RU2016132871 A RU 2016132871A RU 2626550 C1 RU2626550 C1 RU 2626550C1
- Authority
- RU
- Russia
- Prior art keywords
- software
- trusted
- hardware
- bios
- application
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Изобретение относится к области обработки данных, более конкретно к специализированным связным программируемым вычислительным системам с распараллеливанием и конвейеризации вычислительных процессов. Технический результат заключается в увеличении адаптивности к условиям применения и масштабируемости функциональных ресурсов программно-аппаратной платформы. Указанный результат обеспечивается конструктивным исполнением в «системе-на-кристалле» (СнК), включающей в себя CPU, доверенную цифровую технологическую платформу SDR, шину I/O, DSP сопроцессор, конструктивно выполненные в СнК, защищенное ПЗУ с микроконтроллером, ОЗУ, машиночитаемый носитель, периферийные устройства ввода-вывода и программного компонента, включающего доверенный БИОС, доверенную виртуальную среду, управляющие, сервисные и прикладные виртуальные машины и гипервизор, сервисное ПО, прикладное ПО с зонами доверенных и недоверенных ВМ, в которых доверенный БИОС соединен с определяющей взаимодействие ДВС, которая через управляющие, сервисные и прикладные виртуальные машины связана с сервисными ПО и прикладными ПО. 2 н. и 6 з.п. ф-лы, 1 ил.
Description
Изобретение относится к области обработки данных, более конкретно, к специализированным связным программируемым вычислительным системам с распараллеливанием и конвейеризации вычислительных процессов, выполненных в конструктивном исполнении «система-на-кристалле» (СнК), и может быть использовано в качестве базового универсального цифрового модуля беспроводных средств связи, адаптивных к условиям обстановки с повышенными требованиями к информационной безопасности для создания защищенных радиосетей и радиолиний с различной пропускной способностью.
Современное беспроводное средство связи (БСС) является сложным вычислительным устройством, к которому предъявляются возрастающие требования к наличию собственной системно-ориентированной компоненты управления и адаптации к условиям обстановки.
Беспроводные и мобильные технологии сетевого взаимодействия направлены на удовлетворение соответствующего пользовательского спроса и обеспечение при этом большей гибкости и оперативности передачи информации.
Схемно-технические решения по реализации БСС могут включать несколько взаимосвязанных устройств в виде интегральных схем ИС - ПЛИС и процессоров общего применения, или компонент электронной компонентной базы (ЭКБ), выполненных, в том числе в конструктивном исполнении СнК, пассивные электрические компоненты и различные устройства ввода/вывода, а также любую комбинацию этих и/или других компонентов.
Многие из этих компонентов могут устанавливаться на системную плату, которая обеспечивает электрические соединения для объединения этих компонентов в вычислительную систему с определенным уровнем интеграции и функциональности, с различными возможностями управления, уровнем информационной безопасности и адаптации к условиям применения. Вместе с тем, создание таких вычислительных систем в составе БСС трудно поддается локальной модернизации (замене отдельной ЭКБ методом «pin-to-pin») при внесении дополнительных требований заказчика, например, в компоненту управления или при появлении требований по созданию новых логических конфигураций для предоставления новых услуг связи и/или при использовании устройства в условиях изменения состояния физической среды (например, формирования новых или дополнительных протоколов переноса информации).
Из уровня техники известен патент RU 2584570, который относится к области защищенного обмена информацией в исполняющей системе. Реализуемый на компьютере способ обеспечения защищенного обмена информацией содержит, под управлением одной или более вычислительных систем при помощи гипервизора хост-системы, прием запроса на защищенное соединение посредством вычислительного устройства с гостевой операционной системой на хост-системе. Техническим результатом изобретения является повышение защиты обмена информацией.
Известен патент RU 2398267, изобретение относится к области компьютерной виртуализации. Техническим результатом является облегчение обеспечения иерархической виртуализации, причем такая виртуализация может быть выполнена при помощи многоуровневого механизма. Иерархическая виртуализация включает в себя использование гипервизора, который поддерживает первый раздел, и использование стека виртуализации в первом разделе для создания и управления вторым разделом.
Следует отметить важность решения данной проблемы в настоящее время, так как известные предложения производителей направлены в большей степени на создание высокопроизводительных процессоров и СнК общего пользования для сотовых или транкинговых сетей связи. То есть, реализация задач по формированию функционального профиля беспроводных средств связи осуществляется, в основном, на процессорах «общего пользования» как зарубежных, так и отечественных, отличающихся технологическими нормами, и, соответственно, производительностью, количеством ядер, быстродействием, потребляемой мощностью, гибкостью интерфейсного профиля, спецификацией приложений и другими параметрами, имеющими отношению к разработке изделия телекоммуникационного назначения. Именно эти обстоятельства лежат в основе формирования положений данного изобретения и позволяют уже при технологиях создания ЭКБ (65-40 нм) обеспечить создание средств радиосвязи нового поколения с высокими эксплуатационными характеристиками, имеющими высокий модернизационный потенциал в силу высокой доли программного продукта в системе управления и специализированного связного состава аппаратурной компоненты СнК.
На международном рынке имеются «связные» (телекоммуникационные) СнК с однофункциональным профилем - профилем одного стандарта (например, чипы GSM, LTE, Tetra и подобные) и узкоспециализированными приложениями, не позволяющие осуществлять управление СнК для реализаций стеков протоколов, отличающихся от базовой.
Наиболее близкими (типовыми), с точки зрения целевой - «связной» ориентации создания СнК, могут быть отмечены следующие зарубежные аналоги.
Процессоры с поддержкой LTE:
MediaTek МТ6732: Четырехъядерный процессор, содержащий 4 ядра Cortex-А53, 16-ядерный графический ускоритель Mali-T760 и модем 4G LTE. Чипсет поддерживает HD-дисплеи, 13-мегапиксельные камеры и будет установлен в устройства среднего класса.
MediaTek МТ6752: Восьмиядерный процессор МТ6752 построен на базе Cortex-А52 Отличается поддержкой LTE, Full HD-дисплеев, 16-мегапиксельных камер с возможностью записи 1080р-видео.
MediaTek МТ6595: Восьмиядерный MediaTek МТ6595 с тактовой частотой до 2,2 ГГц, представлен как конкурент Snapdragon 801. Чипсет построен по архитектуре big.LITTLE и содержит 4 ядра ARM Cortex-A17 и 4 ядра ARM Cortex-A7, обладая поддержкой WQXGA-дисплеев (2560×1440 пикселей), 20-мегапиксельных камер и возможностью записи 4K-видео. МТ6595 будет выпущен в нескольких вариантах, одним из которых станет модель МТ6595М с пониженной частотой (до 2 ГГц) и поддержкой 1080р-экранов, а также 16-мегапиксельных камер.
Также в качестве функциональных аналогов могут быть представлены СнК, выполненные на процессорах «общего профиля» и позволяющие реализовать помехозащищенный канал передачи данных, работающий в различных протоколах:
NVCom-02T компании ЭЛВИС ((int16): 16000 Моп/с);
1967 ВЦ2Ф компании Миландр ((int16): 12000 Моп/с);
ATL186-OFDM (полоса сигнала до 40 Мгц (150 Мбит/с);
ОМАР (TI).
Два первых варианта обладают схожей архитектурой - RISC-ядро и DSP-сопроцессор, - а третий является системой на кристалле (СнК), где процессорное ядро х86 работает в паре с аппаратно-реализованным OFDM-модемом.
Приведенные в примерах «чипсеты», в том числе Mini Card, фактически, предназначены для мобильных устройств среднего класса общего пользования, как и другие решения более поздних реализаций, например, Qualcomm Unveils New Snapdragon SoCs for Mobiles, Smartwatches; First Gigabit LTE Modem.
СнК 425-435 Snapdragon (Qualcomm) предназначен для реализации в смартфонах и обеспечивает поддержку LTE (gigabit LTE modem) с агрегацией несущих, стандарта 802.11 АС для Wi-Fi с технологией MIMO, имеет процессор обработки сигналов изображения для двух цифровых камер, цифровой сигнальный процессор Qualcomm Hexagon DSP для концентратора («хаба») звука и датчиков, а также включена опция с технологией быстрой зарядки компании Qualcomm. СнК поддерживает Х9 LTE (LTE FDD, LTE TDD, WCDMA (DC-HSPA+, DC-HSPA), CDMA1x, EV-DO, TD-SCDMA и GSM/EDGE) с поддержкой USB 3.0, NFC, Bluetooth 4.1. Эти чипы являются программируемыми и совместимыми друг с другом, и предназначены для ОЕМ-производителей.
Таким образом, применимые в настоящее время одно- (или более-) кристальные процессоры как мультипроцессоры общего назначения является компонентами, в которых возрастающие технологические нормы и плотность транзисторов используется для размещения в чипе большего числа процессоров. Но они не ориентированы на поддержку потребностей приложений, необходимых для формирования функционального профиля телекоммуникационного изделия, отличных от базовых и, в основном, ориентированы на реализацию мобильных приложений для систем сотовой (мобильной) связи общего применения.
Недостатками СнК разной производительности, например, ATL186-OFDM (РФ) и 425-435 Snapdragon (США, Qualcomm) являются: отсутствие встроенной компоненты формирования контура доверенного управления, необходимого для снижения риска несанкционированного доступа в радиоканал; ограниченные адаптационные возможности модема, не позволяющие адаптивно работать с каналами различного физического потенциала в широком диапазоне частот; отсутствие сетевой компоненты, что не позволяет создать универсальную телекоммуникационную платформу связного профиля, предложенную в настоящем изобретении.
Соответственно, недостатком процессоров общего пользования разной производительности, таких как ОМАР (TI, США), NVCom-02T компании ((int16): 16000 Моп/с) (ЭЛВИС-РФ), 1967 ВЦ2Ф компании Миландр (РФ) ((int16): 12000 Моп/с) является то, что физический уровень канала связи нужно еще будет разрабатывать, что значительно увеличит время разработки для потенциального Заказчика (или OEM-производителя) и повысит стоимость модернизированного изделия.
Так, например, модернизация БСС за счет ПО микросхемы NVCom-02Т и 1967ВЦ2Ф имеет свои недостатки, поскольку в DSP-сопроцессоры этих микросхем заложены аппаратные ускорители под вполне определенные алгоритмы цифровой обработки сигналов, например, алгоритмы Виттерби, БПФ и цифровой фильтрации. Поэтому реализовать на той же аппаратной платформе что-то полностью отличное от уже реализованного будет весьма затруднительно.
Другим функциональным аналогом является модем МС7710 с поддержкой сетей нескольких стандартов. Недостатком данного решения при условии применении его для разработки БСС является то, что МС7710 имеет форм-фактор PCI Express Mini Card, и, таким образом, не подходит для БСС портативного применения. Типы сетей, в которых работает модем: 2G (GSM), 2,5G (GPRS), 2,75G (EDGE), 3G (WCDMA), 3,5G (HDSPA), 3,75G (HSUPA), 4G (LTE) для диапазонов частот 900-2600 МГц в промышленном рабочем диапазоне -25°-+60°C, габаритные размеры 51×30×4,5 мм.
Приведенные выше аналоги обладают недостатками, которые являются существенными при разработке и применении программно-ориентированных, адаптивных к условиям применения беспроводных средств связи оригинального профиля, особенно с учетом требований информационной безопасности и работы в условиях сложной помеховой обстановки, так как не предоставляют аппаратурной платформы, подготовленной к внедрению действительно программно-ориентированного (интеллектного) компонента для создания интеллектуальных систем связи специального и/или двойного назначения по проприентарным протоколам физической и логической гетерогенных сред.
Известен аналог, описанный в заявке Programmable system on a chip US 20050237083, В данной заявке представлена программируемая система-на-кристалле интегральной схемы как устройство, которое содержит блок программируемой логики, энергонезависимую память блока аналоговой подсистемы, аналоговые входные/выходные цепи блока, цифровые входные/выходные цепи блока. Программируемая архитектура включает программируемые элементы и соединения. Одни из программируемых элементов соединены с блоком программируемой логики, энергонезависимой памятью блока аналоговой подсистемы входной/выходной цепи блока дискретных входов/ выходов, с соединительными проводниками входов-выходов программируемого логического блока, энергонезависимой памятью.
Система характеризуется произвольным доступом и наличием управляющей программы (супервизора), предназначенной для организации режима работы вычислительной системы с возможностью управления, по меньшей мере, одной функцией, при этом программируемые системы выполнены на кристалле интегральной схемы устройства.
Недостатком данного решения является ограниченные возможности комплексного управления в силу отсутствия встроенной программно-ориентированной системы, обеспечивающей возможность работы как с разными операционными системами, так и разными контурами управления и безопасности связного вычислителя в составе СнК, встроенную виртуализацию и паравиртуализацию (и функциональную многопотоковость), что является существенным требованием для реализации универсальных режимов в гетерогенной среде с различным уровнем доверия соединяемых узлов связи и абонентов системы связи.
Другим аналогом одной из составляющей компоненты управления в составе СнК является патент Systemonachip (SoC) device with integrated support for ethernet, TCP, iSCSI, RDMA, and network application acceleration. Номер публикации US 20060274788 A1 Номер заявки US 11/228,363, опубликованной 07.12.2006. В изобретении представлены некоторые аспекты способа и системы для системы-на-кристалле (SoC) как устройства с интегрированной поддержкой для локальных сетей, протокола TCP и iSCSI, rdma, обеспечивающих ускорение работы приложений в сети. Способ может включать в себя хранение на многофункциональном хост-адаптере шины (МНВА-СнК), которая обрабатывает множество протоколов, по крайней мере, часть полученных данных для, по меньшей мере, одного из множества сетевых соединений. «МНВА-СнК» может быть сконфигурирована для обработки полученных данных на основе одного из множества протоколов, связанном с полученными данными. Полученные данные, по меньшей мере, одного из множества сетевых соединений могут быть обработаны в пределах МНВА-СнК. Один из множества протоколов может включать в себя протокол Ethernet, или протокол управления передачей (TCP) или протокола Интернета (IP).
Недостатком данного решения является необходимость многокорпусного формирования системной платы для выполнения задач финишного изделия (БСС) и отсутствие встроенной возможности разделения контуров управления соединением при инициировании сеанса связи или смены сети. Вместе с тем, данный подход не обеспечивает возможность формирования проприентарных пакетных протоколов, необходимых для организации сетей и систем связи в гетерогенной среде.
Приведенные выше примеры известных аналогов отдельных функциональных компонент выявляют общие недостатки опубликованных предложений в группе известных СнК.
Одним из таких недостатков является то, что существующие СнК, фактически, являются процессорами общего применения и могут удовлетворять потребности мало-адаптивных (базовых) приложений, тогда как для достижения требуемой эффективности все возрастающего числа оригинальных приложений БСС требуются СнК, обеспечивающие внутрисистемную программно-аппаратную гибридизацию технологий на технической основе доверенного специализированного связного вычислителя (ССВ) в соответствии с заданным многофункциональным профилем, адаптивным к условиям обстановки с учетом применения повышенных требований к информационной безопасности и устойчивости связи в составе БСС в целом.
Причем указанные недостатки, в силу все большего развития системных требований к БСС, применимых на всех уровнях разработки, стимулируют разработку системной платы с преимущественно многокорпусной топологией, что, соответственно, приводит к более высокой потребляемой мощности БСС, ограничивающей продолжительность работы изделия без подзарядки, а также в определенной мере, увеличивает массогабаритные характеристики БСС и снижает его надежность, в то время как важным является то обстоятельство, что при использовании вычислительных устройств в составе БСС, особенно в составе портативных средств связи, предпочтительным является малый форм-фактор, низкая потребляемая мощность и возможность продления жизненного цикла БСС за счет оптимальной программно-функциональной модернизации с минимальными издержками ресурса разработчика (ОЕМ-производителя), важной при создании комплексов и средств связи с профилем, отличным от профилей массового применения сетей сотовой связи, с повышенными требованиями к надежности БСС и устойчивости связи при воздействии преднамеренных и непреднамеренных помех.
Наиболее близким аналогом, принятым в качестве прототипа, представленного в изобретении решения, в части одной из составляющих компонент системы управления СнК в контуре информационной безопасности, является патент «Verification of mobile device integrity during activation US 9226145, В патенте предложено решение, согласно которому мобильное устройство связи включает в себя приложение верификации, когда компонентой процессора для зоны доверенной безопасности проверяется целостность предустановленной системы управления мобильным устройством (ОМА Dm) полезной нагрузки с помощью ключа безопасности, который хранится в доверенной зоне, чтобы определить целостность ОМА Dm полезной нагрузки, а также чтобы определить состояние полезной нагрузки первой предустановленной операционной системы первой сети, далее проверяется идентификация мобильного устройства связи, и передается информация, включающая в себя ключ защиты в доверенную зону безопасности сервера для проверки сетевой инициализации мобильного устройства связи, и на основе результатов проверки активизируется сеанс связи. Когда мобильное устройство связи находится в состоянии выбора сети (перехода из одной сети в другую), например, из сотовой сети в беспроводную локальную сеть (WLAN), или другую, возможность перехода между сетями мобильной связи может также быть проверена, например, сервером из второй сети. Процесс проверки и подготовки процесса аналогичны процессу в начальной активации для мобильной связи устройств. Второй ключ безопасности может быть внесен в доверенную зону безопасности из памяти мобильного устройства связи, чтобы соответствовать второй сети и/или соответствующей второй операционной системы. Профиль подготовки мобильного устройства может включать в себя инициализацию операционной системы и/или поддерживающей сети. Сущностью данного изобретения является способ, который используется для мобильной голосовой связи и/или передачи данных на основе беспроводного сетевого подключения.
Недостатком данного решения для его применения в БСС оригинального профиля является то, что реализация требований информационной безопасности осуществляется только в процессе инициализации сеансов связи, причем, исключительно в составе сети и с применением серверного оборудования сети, не обеспечивая сеансовый контроль безопасности и встроенное управление функционированием специализированным связным вычислителем СнК в целом в индивидуальном профиле безопасности БСС. Также не обеспечивается контроль при условии работы в режиме прямых связей (конвенциональных режимах). То есть, отсутствует многорежимность доверенной эксплуатации БСС, необходимая для выполнения политики безопасности отличной от базовой.
Задачей изобретения является доверенное формирование и расширение функциональных возможностей беспроводных средств связи, адаптивных к условиям применения, на технической основе специализированного связного вычислителя, выполненного в виде системы-на-кристалле.
Техническим результатом, на достижение которого направлено заявленное изобретение, является увеличение адаптивности к условиям применения и масштабируемости функциональных ресурсов программно-аппаратной платформы на технической основе ССВ, выполненного в виде системы-на-кристалле, за счет связности вычислительных систем в областях функциональной и информационной безопасности и формирования специального гибридного телекоммукационного (связного) профиля на ключевых уровнях ПКП ССВ БСС.
Сущность первого независимого объекта изобретения заключается в следующей совокупности существенных признаков.
Согласно изобретению программно-аппаратная платформа для беспроводных средств связи состоит из аппаратного компонента, включающего в себя CPU, доверенную цифровую технологическую платформу SDR, шину I/O, DSP сопроцессор, конструктивно выполненные в СнК, защищенное ПЗУ с микроконтроллером, ОЗУ; машиночитаемый носитель, периферийные устройства ввода-вывода и программного компонента, включающего доверенный БИОС, доверенную виртуальную среду, управляющие, сервисные и прикладные виртуальные машины и гипервизор, сервисное ПО, прикладное ПО с зонами доверенных и недоверенных ВМ, в которых доверенный БИОС соединен с определяющей взаимодействие ДВС, которая через управляющие, сервисные и прикладные виртуальные машины связана с сервисными ПО и прикладными ПО.
В этом заключается совокупность существенных признаков первого независимого объекта изобретения, обеспечивающая достижение заявленного технического результата.
Кроме того, первый независимый объект изобретения характеризуется наличием ряда дополнительных факультативных признаков, а именно:
- в программно-аппаратной платформе может быть использовано CPU общего назначения в одно и/или многоядерной конфигурации.
Сущность второго независимого объекта изобретения заключается в следующей совокупности существенных признаков.
Способ работы вышеописанной программно-аппаратной платформы включает загрузку системы доверенным БИОС, который осуществляет инициализацию и контроль целостности платформы, при этом доверенный БИОС обращается к ЗПЗУ посредством МК для получения КС или выполнения операций с ключами посредством защищенного механизма, причем посредством ключей и КС БИОС осуществляют контроль целостности самого себя, аппаратной платформы и загружаемых компонентов, затем БИОС загружает виртуальную среду в составе ДВС под мониторингом валидированного или сертифицированного гипервизора и соответствующей ВМ управления, при этом ДВС обеспечивает гарантию изоляции ОС и виртуальных машин друг от друга, после чего ВМ управления осуществляет управление виртуальной средой и отдачей команд ДВС; конфигурацию и управление работой SDR модуля, а также выполняет загрузку соответствующего программного обеспечения в SDR модуль, при этом тип и состав ПО управления для SDR модуля определяют исходя из потребностей конечной задачи, а ПО SDR модуля изменяют в рамках работы по заданному алгоритму, затем сконфигурированный SDR модуль передает и формирует логическую среду передачи данных; при этом MAC уровень исполняют в отдельной изолированной ВМ, через которую происходит виртуализированный доступ к SDR модулю, а оперативный доступ контролируют ДВМ и аппаратной компонентой - CPU в опциональной комбинации с аппаратным криптоблоком.
В этом заключается совокупность существенных признаков второго независимого объекта изобретения, обеспечивающая достижение заявленного технического результата.
Кроме того, второй независимый объект изобретения характеризуется наличием ряда дополнительных факультативных признаков, а именно:
- прикладные ВМ запускают посредством ВМ управления, причем каждая ВМ может содержать собственный набор прикладных сервисов и протоколов сетевого доступа,
- инициализацию платформы осуществляют через доверенный БИОС,
- ДВС функционирует непосредственно поверх аппаратного обеспечения и ниже уровня ОС и управляет доступом к компонентам процессорной системы, которые находятся под управлением «своей» ВМ, что позволяет инициировать как «свой» аппаратный компонент, так и «свое» специализированное ПО,
- в качестве виртуальных машин используют программную среду, которая позволяет запускать одновременно несколько разных ОС и переключаться из одной ОС в режиме реального времени для формирования собственного контура управления,
- БИОС может выполнять авторизацию пользователя до загрузки прикладной среды и выступать как средство защиты от НСД;
Заявленное изобретение описывает программно-аппаратную платформу, при реализации которой оптимально балансируются возможные ресурсные ограничения применимой (экономически выгодной) технологии СнК с потребностями функциональных - специальных телекоммуникационных (связных) приложений, выполненных по группе заданных стандартов различного уровня (которые в соответствии с принятыми в них протоколами переноса и управления, формируют функциональней ПКП БСС в целом), требованиями минимизации стоимости финишного изделия на всех этапах жизненного цикла.
Применение стандартов и технических требований БСС - физической среды, коммуникационных сетевых и информационной безопасности обеспечивается в ССВ СнК с гарантированно-стабильными показателями, в том числе благодаря специализированному программному (конкретного применения) и аппаратному (базовому для заданного варианта исполнения) обеспечению ССВ, инициированному в ССВ в соответствии с ПКП. В ССВ по выбранному набору функциональных спецификаций активизируются (в соответствии с ПКП БСС) как соответствующие программные инструменты, так и как аппаратурная архитектура СнК,
Технический результат, обеспечиваемый при реализации существенных признаков изобретения заключается в следующем:
- встроенная поддержка эффективного комплексного способа управления функционированием и информационной безопасностью на технической основе системы-на-кристалле осуществляется путем сочетания полной виртуализации и аппаратного обеспечения СнК телекоммуникационного (связного) назначения беспроводных средств связи в различных режимах и условиях работы с использованием имеющегося программного, программно-аппаратного и аппаратурного ресурса СнК при этом реализуются распараллеливание и конвейеризация вычислительных процессов СнК, соответствующие профилю конкретного применения и профилю информационной безопасности специализированный связной вычислитель (ССВ) в составе БСС, характерные как для определенного варианта БСС, так и для условий его применения,
- осуществляется возможность разделения равноранговых сред СнК (доверенных и недоверенных), которая обеспечивается без потери общей функциональности ССВ в составе БСС расширенного назначения (от сотовых и сетевых применений до конвенциональной системы специальной связи).
Это осуществляется за счет того, что в варианте, соответствующем формируемому профилю конкретного применения, инициализируются как постоянные, так и изменяемые компоненты программно-аппаратной платформы универсального связного профиля СнК, которые включают в себя проверку целостности компонент, защиту от НСД, конфигурацию и управления средой (физической и сетевой), в том числе включая физическую среду передачи в программно-аппаратном модуле (программно-определяемой модуляции для радиолиний с разными физическими параметрами и протоколами переноса), управление логической средой MAC уровня, а также управление набором прикладных сервисов ПКП.
При этом в предложенном способе формирования ПКП управления информационной безопасностью в ССВ СнК реализуются рабочие зоны функциональной среды СнК с разной степенью защиты с помощью прикладных виртуальных машин (ВМ), которые запускаются встроенной машиной управления и гипервизора.
Соответственно, расширение функциональных возможностей ССВ СнК перед остальными существующими на рынке микропроцессорными системами, выполненными в том же в конструктивном исполнении, может осуществляться различными программными способами: могут изменяться система команд (в том числе ввода-вывода), длина машинного слова, размер кэша и т.д.
Дополнительно, предложенный в ССВ СнК SDR, формируемый для расширения функциональных возможностей ССВ, отличается тем, что в комплексной инсталляции СнК включены «встроенные» системные преимущества перед другими спецификациями СнК-модемов. СнК-модем представляет собой программно-ориентированный модуль, который реализует параметры передачи, обеспечивающие оптимизацию физических характеристик радиотракта с учетом команд управления от ВМ и реального физического потенциала канала связи в гетерогенной среде с различными частотными диапазонами и характеристиками каналов связи (от декаметровых с минимальными показателями скорости до высокоскоростных - миллиметровых) с обеспечением основных показателей:
1. Оптимальный учет частотных характеристик тракта при декодировании.
2. Устойчивость к многолучевости и к узкополосной помехе.
3. Повышение показателей оперативной готовности и живучести канала связи.
В итоге, в различных режимах работы по командам управления ВМ СнК-модемом обеспечивается возможность применения ближней и дальней (загоризонтной связи), включающих стандарты и протоколы модемного блока: 4G (1LTE /WiMAX (802.16), Wi-Fi (802.11), UWB, DVB-T, VDSL, проприентарные протоколы ДКМВ диапазона частот, обеспечивающие основные показатели передачи данных (в среднем):
- в ДКМВ диапазоне - до 9,6 кбит/с;
- в MB диапазоне - до 64 кбит/с;
- в ДМВ1 диапазоне в узкополосном режиме - до 256 кбит/с, в широкополосном режиме - от 2048 до 8192 кбит/с;
- в ДМВ 2 диапазоне в широкополосном режиме - от 8 до 32 Мбит/с.
Соответственно, таким образом, обеспечивается возможность реализации расширенных адаптационных возможностей встроенных компонент СнК, что повышает уровень живучести канала связи (включая вероятностно-временные характеристики доставки сообщения и коэффициент оперативной готовности радиолинии), повышает качество связи и/или снижает энергопотребление БСС.
Аппаратурная архитектура ССВ СнК отличается от процессоров общего пользования тем, что дополнительно с компонентой доверенной инициализации при проведении сеанса связи (с учетом команд управления ВМ) происходит инициализация аппаратного криптоблока (по ГОСТ 28147-89 или AES, или на других, заданных заказчиком требованиях), усиливая, таким образом, возможность защищенной работы не только в сетевом режиме, но и в режиме конвенциональной связи с учетом требований технического задания конкретного БСС.
Для канала связи, конфигурированного в ССВ СнК, за счет полностью аппаратной реализации модема и криптоблока, требования по вычислительной мощности удовлетворяются с большим запасом, а вычислительное ядро СнК в значительной степени разгружается от алгоритмов физического уровня и шифрования.
Аппаратные высокопроизводительные модули шифрования (криптообработки) данных с алгоритмами шифрования, заданными заказчиком и разработчиком, дают возможность вести полностью защищенный радиообмен и являются встроенной компонентой СнК, которая может быть активирована программным путем через также встроенную компоненту ВМ.
Важным фактором повышения производительности и оптимизации стоимости системы беспроводного доступа в целом возможность оптимального использования общесистемной коммуникационной сети, абонентом которой является БСС.
При этом функционально необходимый MAC уровень исполняется в отдельной изолированной ВМ, в которую отдается виртуализированный доступ к изменяемым параметрам SDR модуля. Каждая ВМ может содержать собственный набор прикладных сервисов и стеков протоколов сетевого доступа (в зависимости от ПКП) с возможностью паравиртуализации.
Отличительной особенностью заявленного технического решения от указанных выше аналогов является реализация встроенной компоненты сетевого процессора для обеспечения внутрисистемного сетевого обмена (компонента коммутации и маршрутизации - ККМ), позволяющая гарантировать работу БСС на основе формирования проприентарных и общепринятых связных протоколов, необходимых для организации сетей и систем связи в гетерогенной среды за счет команд и режимов, устанавливаемых в процессе инициализации управления от ВМ СнК в соответствии с ПКП.
Таким образом, подход, реализуемый в базовой архитектуре ККМ ССВ СнК с учетом концепции виртуализации доступа и управления, обеспечивает ПКП с высоким уровнем адаптивности, построенный на основе взаимоувязанного комплекта ПО, который позволяет отделить функции коммутации от функций формирования и доведения от функций управления, за которые отвечают ВМ.
То есть можно отметить, что представленное решение по организации ККМ в ССВ СнК опирается, с одной стороны, на синтез программно-ориентированных технических решений, в том числе на логическом уровне, с учетом возможности использования подготовленной аппаратной платформы на физическом уровня, позволяя создать, таким образом, гибкие, программируемые и даже реконфигурируемые соединения с заданным от ВМ ПКП, с другой, на конвергенцию технологий информационной безопасности и функциональных технологий для формирования устойчивых каналов связи.
Таким образом, обеспечиваются следующие дополнительные возможности: полностью автоматическая подстройка системы команд процессора под особенности телекоммуникационных приложений ПКП БСС на технической основе ССВ СнК; модульная доверенная загрузка, обеспечивающая доступ к исполнительным элементам процессора через встроенное устройство ввода-вывода, выполненного на основе принципов виртуализации и принципов формирования доверенной среды путем реализации безопасной системы ДВС под мониторингом валидированного или сертифицированного гипервизора и, при необходимости, встроенных разноранговых виртуальных машин (ВМ), ВМ управления, позволяющих обеспечить одновременное, параллельное пользование нескольких операционных систем (доверенных и недоверенных) на одном СнК. Гипервизор обеспечивает изоляцию операционных систем друг от друга, защиту и безопасность, разделение ресурсов между различными запущенными ОС и управление ресурсами СнК. Гипервизор также может предоставлять работающим под его управлением ВМ СнК команды взаимодействия.
В заданном способе реализации формирования концептуального профиля (КП) ССВ СнК мультипроцессорная система на кристалле ССВ СнК может содержать от 1 до 8 одинаковых 64-разрядных процессоров типа MIPS64R2 (или 16-разрядных типа Intel 86 - в минимальной конфигурации).
В полной конфигурации КП используемая широкая глубоко буферизованная 256-разрядная шина с высокой пропускной способностью позволяет реализовать систему ССВ без снижения производительности каждого отдельного процессора и дает возможность построения процессорной системы, реализующей информационно-телекоммуникационных приложения на основе СнК с высокой производительностью, помехоустойчивостью и сетевыми возможностями управления формированием, предоставлением, маршрутизацией и коммутацией услуг; низкими массогабаритными характеристиками и низким энергопотреблением; возможностью решения всех информационно-телекоммуникационных задач в одном компактном экономичном устройстве.
Поскольку собственно БСС разрабатываются более часто, чем микропроцессоры ССВ, у разработчиков появляется дополнительная возможность совершенствования методологий программной модернизации и управления БСС с учетом КП и ПКП - применение методологий программной модернизации на основе существующей аппаратной платформы ССВ сокращает время разработки БСС и системы связи в целом, облегчает оценку времени разработки и количество требуемых для этого ресурсов. В том числе использование предложенной реализации ССВ СнК помогает разработчикам быстро производить модернизацию БСС с учетом применимых и планируемых к применению стандартов программным путем, осуществлять функциональную модернизацию БСС, но при этом физический уровень будет оставаться тем же, поскольку реализован полностью аппаратно. Поэтому модернизация, например, радиостанции может быть выполнен также, как «апгрейд» компьютера, когда в нем меняют центральный процессор (процессорный картридж) на более совершенную модель. При этом неизменным должен оставаться только тип корпуса СнК и назначение контактирующих выводов СнК. Отметим, что себестоимость такой аппаратной модернизации при налаженном технологическом процессе разработки и выпуска микросхем ненамного превышает себестоимость разработки и смены ПО в случае программной реализации физического уровня, но БСС на технической основе ССВ СнК обладает практически неограниченным модернизационным потенциалом. При этом наиболее важным с точки зрения прогнозируемой эксплуатационной устойчивости системы связи является поддержание потенциальной возможности формирования доверенного ПКП БСС в процессе эксплуатаций в режиме реального времени.
Таким образом, методологии функционального формирования и применения ССВ СнК будет являться основой перспективных доверенных программно-ориентированных средств связи различного назначения. То есть, в целом ССВ СнК позволяют нацеливать телекоммуникационные приложения платформы СнК на большее число доверенных продуктов и объединить решение вопросов сложных аппаратных и программных систем с повышенными требованиями к устойчивости и живучести в составе технических средств и комплексов связи.
Сущность изобретения поясняется чертежом, на котором представлена блок-схема общего вида программно-аппаратной платформы.
На чертеже позициями обозначены: 1 - Доверенная виртуальная среда (под мониторингом валидированного или сертифицированного гипервизора), 2 - Доверенный БИОС, 3 - Управляющее ПО, 4 - ПО управления SDR, 5 - Управляющая ВМ, 6 - НСД, 7 - Защищенное ПЗУ с микроконтроллером, 8 - Модуль SDR, 9 - CPU общего назначения, 10 - Шины ввода вывода (I/O), 11 - DSP сопроцессор, 12 - ОЗУ, 13 - Машиночитаемый носитель, 14 - Устройства ввода-вывода, 15 - Управляющая ВМ, 16 - ПО защиты (СКЗИ и т.д.), 17, 18 - Сервисные ПО, 19 - Зона доверенных ВМ, 20, 21 - Прикладные ВМ, 22 - Прикладное ПО, 23 - Зона недоверенных ВМ.
Заявленное техническое решение функционирует следующим образом.
При загрузке системы, первым исполняется доверенный БИОС(2), который осуществляет инициализацию платформы и контроль целостности.
Контрольные суммы и ключи располагаются в защищенной ПЗУ (ЗПЗУ) (7) с МК (ключи и контрольные суммы (КС) извлечь из нее нельзя).
БИОС обращается к ЗПЗУ посредством МК для получения КС или выполнения операций с ключами посредством защищенного механизма (КС и ключи не выходят за пределы ЗПЗУ).
На основе полученных ключей и КС, БИОС осуществляет контроль целостности самого себя, аппаратной платформы и загружаемых компонентов.
Так же БИОС может выступать как средство защиты от несанкционированного доступа (НСД) (выполняя авторизацию пользователя до загрузки прикладной среды).
БИОС загружает виртуальную среду в составе: Гипервизор; Управляющая ВМ.
Гипервизор - минимальный и компактный, обеспечивает гарантию изоляции ОС и виртуальных машин (ВМ) друг от друга (основная функция).
Управляющая ВМ (5) - осуществляет управление виртуальной средой и отдачей команд гипервизору. Управляющая ВМ осуществляет конфигурацию и управление работой SDR модуля, в том числе выполняет загрузку соответствующего программного обеспечения в SDR модуль.
Тип и состав ПО управления для SDR модуля определяется исходя из потребностей конечной задачи.
ПО SDR модуля может меняться в рамках работы по заданному алгоритму.
Сконфигурированный SDR модуль обеспечивает физическую среду передачи данных (PHY), поверх которой работает уровень L2, формирующий логическую среду передачи данных (с возможностью организации канала связи с использованием встроенного аппаратного крипто модуля)
Доступом к PHY управляет MAC (media access control) уровень.
MAC уровень исполняется в отдельной изолированной ВМ(17), из которой осуществляется виртуальный доступ к SDR модулю (8).
Доступ контролируется гипервизором и аппаратной компонентой (CPU) (с возможностью организации канала связи с использованием опционально встроенного аппаратного криптомодуля).
В зависимости от требуемого типа, MAC может реализовывать любой протокол доступа (Ethernet, GSM, Wi-Fi, LTE, E1, ATM и т.д.).
MAC может меняться путем замены, соответствующей ВМ на иную.
Прикладные ВМ (20, 21) - запускаются посредством Управляющей ВМ (в зависимости от задачи и заданной конфигурации).
Каждая ВМ может содержать собственный набор прикладных сервисов и протоколов сетевого доступа.
Заявленное техническое решение направлено на решение проблем в сфере задач, обеспечивающих реализацию полного технологического цикла проектирования, испытаний и производства доверенной унифицированной высокоэффективной, конкурентоспособной СнК для БСС, на базе которой могут строиться мобильные и стационарные системы передачи информации с расчетной пропускной способностью как в проводных, так и беспроводных сетях, обеспечивающих конфиденциальность и устойчивость передачи данных с возможностью аппаратной шифрации трафика.
Аппаратные высокопроизводительные модули шифрования (криптообработки) данных с алгоритмами шифрования, заданными заказчиком, дают возможность вести полностью защищенный радиообмен в сетевых режимах и режимах конвенциональной связи.
Широкая внутренняя ненагруженная шина дает возможность построения мультипроцессорных систем, содержащих до 8 однотипных процессоров на одном кристалле. Реализация информационно-телекоммуникационных приложений на основе СнК данной платформы позволяет создавать системы с:
- высокой устойчивостью (в том числе, помехоустойчивостью разведзащищенностью, информационной безопасностью);
- высокой производительностью;
- сетевыми возможностями управления формированием, предоставлением, маршрутизацией и коммутацией услуг;
- повышенной дальностью действия канала связи и управления;
- низкими массогабаритными характеристиками и низким энергопотреблением;
- возможностью решения увеличенного объема информационно-телекоммуникационных задач в одном компактном экономичном устройстве.
Причем, это позволит отказаться от применения ПЛИС в составе готовых образцов БСС, снизить количество корпусов ИС, снизать потребляемую мощность
Таким образом, представленная программно-аппаратная платформа является ключевым компонентом технологической платформы ЭКБ для проектирования перспективной доверенной аппаратуры специального назначения в ходе создания БСС.
Модернизация БСС на основе СнК ССВ представленного типа, в первую очередь, возможна за счет модернизации ПО, при этом, физический уровень платформы будет оставаться тем же, поскольку реализован полностью аппаратно, что формирует возможность значительного повышения модернизационного потенциала БСС и повышает адаптивность и масштабируемость системы.
Сокращения
БИОС - базовая система ввода-вывода, системное ПО (БСВВ) (BIOS),
БСС - беспроводное средство связи,
ВМ - виртуальная машина,
ДВС - доверенная виртуальная среда,
ЗПЗУ - защищенное ПЗУ,
ИС - интегральная схема,
ККМ - компонента коммутации и маршрутизации,
КС - контрольные суммы,
КП - концептуальный профиль,
МК - микроконтроллер,
МВМ - монитор виртуальных машин (гипервизор),
ОЗУ - оперативное запоминающее устройство,
ОС - операционная система,
ОСРВ - ОС реального времени,
ПЗУ - постоянное запоминающее устройство,
ПЛИС - ИС программируемой логики,
ПО - программное обеспечение,
ПКП - профиля конкретного применения,
СнК - система-на-кристалле (SoC),
СКЗИ - средства криптографической защиты информации,
ССВ - специализированный связной вычислитель.
Claims (8)
1. Программно-аппаратная платформа для беспроводных средств связи состоит из аппаратного компонента, включающего в себя CPU, доверенную цифровую технологическую платформу SDR, шину I/O, DSP сопроцессор, конструктивно выполненные в системе-на-кристалле (СнК), защищенное ПЗУ с микроконтроллером (МК), ОЗУ, машиночитаемый носитель, периферийные устройства ввода-вывода и программного компонента, включающего доверенную базовую систему ввода-вывода (БИОС), доверенную виртуальную среду, управляющие, сервисные и прикладные виртуальные машины (ВМ) и гипервизор, сервисное ПО, прикладное ПО с зонами доверенных и недоверенных ВМ, в которых доверенный БИОС соединен с определяющей взаимодействие доверенной виртуальной средой (ДВС), которая через управляющие, сервисные и прикладные виртуальные машины связана с сервисными ПО и прикладными ПО.
2. Программно-аппаратная платформа по п. 1, отличающаяся тем, что в ней использовано CPU общего назначения в одно и/или многоядерной конфигурации.
3. Способ работы программно-аппаратной платформы для беспроводных средств связи включает загрузку системы доверенным БИОС, который осуществляет инициализацию и контроль целостности платформы, при этом доверенный БИОС обращается к ЗПЗУ посредством МК для получения контрольных сумм (КС) или выполнения операций с ключами посредством защищенного механизма, причем посредством ключей и КС БИОС осуществляют контроль целостности самого себя, аппаратной платформы и загружаемых компонентов, затем БИОС загружает виртуальную среду в составе ДВС под мониторингом валидированного или сертифицированного гипервизора и соответствующей ВМ управления, при этом ДВС обеспечивает гарантию изоляции ОС и виртуальных машин друг от друга, после чего ВМ управления осуществляет управление виртуальной средой и отдачей команд ДВС, конфигурацию и управление работой SDR модуля, а также выполняет загрузку соответствующего программного обеспечения в SDR модуль, при этом тип и состав ПО управления для SDR модуля определяют исходя из потребностей конечной задачи, а ПО SDR модуля изменяют в рамках работы по заданному алгоритму, затем сконфигурированный SDR модуль передает и формирует логическую среду передачи данных; при этом MAC уровень исполняют в отдельной изолированной ВМ, через которую происходит виртуализированный доступ к SDR модулю, а оперативный доступ контролируют ДВМ и аппаратной компонентой - CPU в опциональной комбинации с аппаратным криптоблоком.
4. Способ по п. 3, отличающийся тем, что прикладные ВМ запускают посредством ВМ управления, причем каждая ВМ содержит собственный набор протоколов сетевого доступа, прикладных сервисов, обеспечивающих возможность активации, в том числе модемного блока и других компонент аппаратурной части платформы СнК.
5. Способ по п. 3, отличающийся тем, что инициализацию платформы осуществляют через доверенный БИОС.
6. Способ по п. 3, отличающийся тем, что ДВС функционирует непосредственно поверх аппаратного обеспечения и ниже уровня ОС и управляет доступом к компонентам процессорной системы, которые находятся под управлением «своей» ВМ, что позволяет инициировать как «свой» аппаратный компонент, так и «свое» специализированное ПО.
7. Способ по п. 3, отличающийся тем, что в качестве виртуальных машин используют программную среду, которая позволяет запускать одновременно несколько разных ОС и переключаться из одной ОС в режиме реального времени для формирования собственного контура управления.
8. Способ по п. 3, отличающийся тем, что БИОС выполняет авторизацию пользователя до загрузки прикладной среды и выступает как средство защиты от НСД.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016132871A RU2626550C1 (ru) | 2016-08-09 | 2016-08-09 | Программно-аппаратная платформа и способ ее реализации для беспроводных средств связи |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016132871A RU2626550C1 (ru) | 2016-08-09 | 2016-08-09 | Программно-аппаратная платформа и способ ее реализации для беспроводных средств связи |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2626550C1 true RU2626550C1 (ru) | 2017-07-28 |
Family
ID=59632224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016132871A RU2626550C1 (ru) | 2016-08-09 | 2016-08-09 | Программно-аппаратная платформа и способ ее реализации для беспроводных средств связи |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2626550C1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU179335U1 (ru) * | 2017-12-20 | 2018-05-08 | Общество с ограниченной ответственностью "БУЛАТ" | Абонентское сетевое устройство с виртуализированными сетевыми функциями |
RU2710890C1 (ru) * | 2018-10-08 | 2020-01-14 | Общество с ограниченной ответственностью "Информационный Вычислительный Центр" | Вычислительная система для научно-технических расчетов |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005036405A1 (en) * | 2003-10-08 | 2005-04-21 | Unisys Corporation | Computer system para-virtualization using a hypervisor that is implemented in a partition of the host system |
WO2005062178A2 (en) * | 2003-12-16 | 2005-07-07 | Intel Corporation (A Corporation Of Delaware) | Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management |
RU2259582C2 (ru) * | 2000-12-27 | 2005-08-27 | Интел Корпорейшн | Способ разрешения конфликтов по адресному пространству между монитором виртуальных машин и гостевой операционной системой |
US20070171921A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and systems for interacting, via a hypermedium page, with a virtual machine executing in a terminal services session |
US20090288167A1 (en) * | 2008-05-19 | 2009-11-19 | Authentium, Inc. | Secure virtualization system software |
RU2398267C2 (ru) * | 2005-08-30 | 2010-08-27 | Майкрософт Корпорейшн | Иерархическая виртуализация посредством многоуровневого механизма виртуализации |
US20110141124A1 (en) * | 2009-12-14 | 2011-06-16 | David Halls | Methods and systems for securing sensitive information using a hypervisor-trusted client |
RU2584570C2 (ru) * | 2011-09-29 | 2016-05-20 | Амазон Текнолоджис, Инк. | Реализация защищенного обмена информацией в исполняющей системе |
-
2016
- 2016-08-09 RU RU2016132871A patent/RU2626550C1/ru active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2259582C2 (ru) * | 2000-12-27 | 2005-08-27 | Интел Корпорейшн | Способ разрешения конфликтов по адресному пространству между монитором виртуальных машин и гостевой операционной системой |
WO2005036405A1 (en) * | 2003-10-08 | 2005-04-21 | Unisys Corporation | Computer system para-virtualization using a hypervisor that is implemented in a partition of the host system |
WO2005062178A2 (en) * | 2003-12-16 | 2005-07-07 | Intel Corporation (A Corporation Of Delaware) | Method, apparatus and system for proxying, aggregating and optimizing virtual machine information for network-based management |
RU2398267C2 (ru) * | 2005-08-30 | 2010-08-27 | Майкрософт Корпорейшн | Иерархическая виртуализация посредством многоуровневого механизма виртуализации |
US20070171921A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and systems for interacting, via a hypermedium page, with a virtual machine executing in a terminal services session |
US20090288167A1 (en) * | 2008-05-19 | 2009-11-19 | Authentium, Inc. | Secure virtualization system software |
US20110141124A1 (en) * | 2009-12-14 | 2011-06-16 | David Halls | Methods and systems for securing sensitive information using a hypervisor-trusted client |
RU2584570C2 (ru) * | 2011-09-29 | 2016-05-20 | Амазон Текнолоджис, Инк. | Реализация защищенного обмена информацией в исполняющей системе |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU179335U1 (ru) * | 2017-12-20 | 2018-05-08 | Общество с ограниченной ответственностью "БУЛАТ" | Абонентское сетевое устройство с виртуализированными сетевыми функциями |
RU2710890C1 (ru) * | 2018-10-08 | 2020-01-14 | Общество с ограниченной ответственностью "Информационный Вычислительный Центр" | Вычислительная система для научно-технических расчетов |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10963268B1 (en) | Interception of identifier indicative of client configurable hardware logic and configuration data | |
US11182320B2 (en) | Configurable logic platform with multiple reconfigurable regions | |
US10552621B2 (en) | Establishing hardware roots of trust for Internet-of-Things devices | |
CN106605233B (zh) | 使用处理器提供可信执行环境 | |
Xia et al. | Virtual WiFi: bring virtualization from wired to wireless | |
US8117367B2 (en) | Processor system with an application and a maintenance function | |
US8239673B2 (en) | Methods, apparatus and systems with loadable kernel architecture for processors | |
US9098703B2 (en) | SOC with security function and device and scanning method using the same | |
US11431681B2 (en) | Application aware TCP performance tuning on hardware accelerated TCP proxy services | |
JP7150512B2 (ja) | コンピュータ処理装置(cpu)のための仮想機械モニタ割り込みサポート | |
CA3169613C (en) | Proxy service through hardware acceleration using an io device | |
CN109691028B (zh) | 用于容器的设备虚拟化 | |
CN106127059B (zh) | 一种arm平台上可信密码模块的实现和服务方法 | |
US11556352B2 (en) | Remote modification of processor operating parameters | |
WO2021102257A1 (en) | Resource fairness enforcement in shared io interfaces | |
US20210034546A1 (en) | Transparent encryption | |
RU2626550C1 (ru) | Программно-аппаратная платформа и способ ее реализации для беспроводных средств связи | |
Eran et al. | Flexdriver: A network driver for your accelerator | |
Feng et al. | TEEM: A user-oriented trusted mobile device for multi-platform security applications | |
CN109284192A (zh) | 参数配置方法及电子设备 | |
GB2497966A (en) | Interrupt event management | |
US11003618B1 (en) | Out-of-band interconnect control and isolation | |
US20230259352A1 (en) | Software updates in a network interface device | |
US10789370B2 (en) | Extending a root complex to encompass an external component | |
Miliadis et al. | Architectural Support for Sharing, Isolating and Virtualizing FPGA Resources |