JP5981845B2 - 仮想計算機システム、仮想計算機制御方法、仮想計算機制御プログラム、及び半導体集積回路 - Google Patents
仮想計算機システム、仮想計算機制御方法、仮想計算機制御プログラム、及び半導体集積回路 Download PDFInfo
- Publication number
- JP5981845B2 JP5981845B2 JP2012539103A JP2012539103A JP5981845B2 JP 5981845 B2 JP5981845 B2 JP 5981845B2 JP 2012539103 A JP2012539103 A JP 2012539103A JP 2012539103 A JP2012539103 A JP 2012539103A JP 5981845 B2 JP5981845 B2 JP 5981845B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- virtual machine
- type
- virtual
- virtual computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/151—Emulated environment, e.g. virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Description
仮想計算機からの、前記記憶装置の記憶領域へのアクセスを制御するアクセス制御部を備え、前記記憶装置は、第1種プログラムを格納する第1記憶領域と、第2種プログラムを格納する第2記憶領域とを含み、前記ハイパーバイザは、仮想計算機から、第1種プログラム又は第2種プログラムの起動要求を受け付けるための起動要求受付部と、前記プロセッサによって実行される前記起動要求受付部が、第1種プログラムの起動要求を受け付けた場合に、当該第1種プログラムを実行するための仮想計算機を生成して、当該生成した仮想計算機を第1種仮想計算機として管理し、第2種プログラムの起動要求を受け付けた場合に、当該第2種プログラムを実行するための仮想計算機を生成して、当該生成した仮想計算機を第2種仮想計算機として管理するための仮想計算機生成部とを含み、前記アクセス制御部は、前記アクセスの制御を、前記プロセッサによって実行される前記仮想計算機生成部によって前記第1種仮想計算機として管理されている仮想計算機からの前記第2記憶領域へのアクセスが禁止されるように行うことを特徴とする。
<概要>
以下、本発明に係る仮想計算機システムの一実施形態として、アプリケーションプログラムを実行するユーザーモードと、ユーザーモードより上位のスーパーバイザモードとの2つのプログラム実行モードを有するプロセッサを備え、プロセッサのスーパーバイザモードで実行される複数のオペレーティングシステムを、プロセッサのスーパーバイザモードで実行されるハイパーバイザが時分割実行制御する仮想計算機システムについて説明する。
図1は、仮想計算機システム100の主要なハードウエア構成を示すブロック図である。
図6は、ある時刻t0において、プロセッサ101上で実行対象となるプログラムモジュール(以下、単に「モジュール」と呼ぶ。)を示すブロック図である。
ここでは、仮想計算機システム100における、メモリ102の記憶領域の利用方法について、図面を用いて説明する。
ここでは、仮想計算機システム100の行う動作のうち、特徴的な動作である、仮想計算機切替処理とメモリアクセス処理とアプリケーションプログラム実行処理とについて説明する。
仮想計算機切替処理は、プロセッサ101に実行させる仮想計算機を切り替える処理である。
メモリアクセス処理は、メモリ保護ユニット107の行うメモリ102の記憶領域へのアクセス制御動作である。
アプリケーションプログラム実行処理は、要求受付部654が実行中の仮想計算機のオペレーティングシステムから、新たなアプリケーションプログラムの起動要求を受け付けた場合に、VM起動部651が、その新たなアプリケーションプログラムを実行させる仮想計算機を特定し、特定した仮想計算機に、その新たなアプリケーションプログラムの実行を指示する処理である。
以下、具体例を用いて、仮想計算機システム100の動作について考察する。
<実施の形態2>
<概要>
以下、本発明に係る仮想計算機システムの一実施形態として、実施の形態1における仮想計算機システム100の一部を変形した仮想計算機システム1500について説明する。
図15は、仮想計算機システム1500の主要なハードウエア構成を示すブロック図である。
図16は、ある時刻t0において、プロセッサ101上で実行対象となるモジュールを示すブロック図である。
<実施の形態3>
<概要>
以下、本発明に係る仮想計算機システムの一実施形態として、実施の形態1における仮想計算機システム100の一部を変形した変形仮想計算機システムについて説明する。
ここでは、ネイティブ部1743を含まない仮想計算機、例えば第2仮想計算機1702が、デバイスを間接的に制御する場合について説明する。
<補足>
以上、本発明に係る仮想計算機システムの一実施形態として、実施の形態1、実施の形態2、実施の形態3において、3つの仮想計算機システムの例について説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りの仮想計算機システムに限られないことはもちろんである。
(1)実施の形態1において、仮想計算機システム100が1つのプロセッサを備える場合の例について説明したが、ハイパーバイザが複数の仮想計算機の実行制御をすることができれば、必ずしもプロセッサの数は1つに限られる必要はなく、例えば、2つ、3つといった複数個であっても構わない。プロセッサの数が複数個の場合には、ハイパーバイザは、仮想計算機の実行を必ずしも時分割で行う構成である必要はなく、複数の仮想計算機を並列に実行させる構成であっても構わない。
(2)実施の形態1において、プロセッサ101とメモリ102とキャッシュメモリ105とMMU106とメモリ保護ユニット107とタイマ108とDMAC109と内部バス120と第1インタフェース121と第2インタフェース122と第3インタフェース123とが1つの集積回路110に集積されている場合の例について説明したが、これらの回路が必ずしも1つの集積回路に集積されている必要はない。例えば、プロセッサ101とキャッシュメモリ105とが第1の集積回路に集積され、その他の回路が第2の集積回路に集積される構成されていても構わないし、例えば、各回路がそれぞれ互いに異なる集積回路に集積される構成であっても構わない。
(3)実施の形態1において、プロセッサ101が2つの動作モードを備える構成の場合を例として説明したが、アプリケーションプログラムを実行するモードとオペレーティングシステムを実行するモードとよりも高い特権モードでハイパーバイザを実行することができる構成であれば、必ずしも動作モードの数は2つに限られる必要はなく、例えば、3つ以上であっても構わない。その場合、ハイパーバイザを実行する動作モードを、オペレーティングシステムを実行するよりも高い特権モードとすることができ、ハイパーバイザにおける仮想MMU処理や、I/Oエミュレーション処理のオーバーヘッドを大幅に軽減することができる。
(4)実施の形態1において、第1仮想計算機601が、他の全ての仮想計算機の親となる構成の場合を例として説明したが、生成される子仮想計算機のそれぞれついて、メモリ102の記憶領域へのアクセス制限を実現することができれば、必ずしも親となる仮想計算機が第1仮想計算機601に限られる必要はなく、例えば、ある仮想計算機の子仮想計算機となっている仮想計算機が、他の仮想計算機の親となり得る構成であっても構わない。
(5)実施の形態1において、仮想計算機の生成をフォーク形式で行う構成の場合を例として説明した。これは、仮想計算機の生成をフォーク形式で行うことによって、メモリ102の記憶領域が効率的に利用されることとなるためである。
(6)実施の形態2において、二次論理アドレスと一次論理アドレスとの変換を行う機能を有する仮想MMU1670が、ハイパバイザ1630の内部に含まれている構成の場合を例として説明したが、二次論理アドレスと一次論理アドレスとの変換を行う機能を実現することができれば、必ずしもハイパバイザ1630の内部に仮想MMU1670が含まれている必要はなく、例えば、集積回路1510内に、二次論理アドレスと一次論理アドレスとの変換を行う機能を有するハードウエアを備える構成であっても構わない。
(7)以下、さらに本発明の一実施形態に係る仮想計算機システムの構成及びその変形例と各効果について説明する。
110 集積回路
101 プロセッサ
102 メモリ
103 ROM
104 RAM
105 キャッシュメモリ
106 MMU
107 メモリ保護ユニット
108 タイマ
109 DMAC
120 内部バス
600 モジュール群
601 第1仮想計算機
602 第2仮想計算機
603 第3仮想計算機
630 ハイパーバイザ
640 VM管理テーブル保持部
650 VM実行制御部
651 VM起動部
652 VM実行部
653 VM終了部
654 要求受付部
660 VMメモリ管理部
661 保護設定情報保持部
662 保護設定部
663 COW処理部
Claims (13)
- 記憶装置と、当該記憶装置に接続されたプロセッサと、当該プロセッサ上で実行され、当該プロセッサに複数の仮想計算機の実行制御をさせるハイパーバイザとを備える仮想計算機システムであって、
前記ハイパーバイザは、
プログラムの起動要求を受け付けるための起動要求受付部と、
前記起動要求受付部により受け付けられた起動要求に係るプログラムを実行するための仮想計算機を生成するための仮想計算機生成部とを含み、
前記仮想計算機生成部は、前記起動要求受付部により受け付けられた起動要求に係るプログラムの種別を特定し、当該特定したプログラムの種別に基づいて、生成した仮想計算機を管理し、
さらに、前記仮想計算機システムは、仮想計算機からの、前記記憶装置の記憶領域へのアクセスを制御するアクセス制御部を備え、
前記プログラムは、第1種プログラムと第2種プログラムとを含み、
前記記憶装置は、第1種プログラムを格納する第1記憶領域と、第2種プログラムを格納する第2記憶領域とを含み、
前記仮想計算機生成部は、第1種プログラムの起動要求を受け付けた場合に、当該第1種プログラムを実行するための仮想計算機を生成して、当該生成した仮想計算機を第1種仮想計算機として管理し、
前記アクセス制御部は、前記アクセスの制御を、前記仮想計算機生成部によって前記第1種仮想計算機として管理されている仮想計算機からの前記第2記憶領域へのアクセスが禁止されるように行う
ことを特徴とする仮想計算機システム。 - 前記仮想計算機生成部は、前記仮想計算機の管理を、生成した仮想計算機を異なる種別として管理するように行う
ことを特徴とする請求項1記載の仮想計算機システム。 - 前記仮想計算機生成部は、前記種別が異なるプログラムを実行する仮想計算機間では、少なくとも前記記憶装置においてアクセス可能な領域を異ならせる
ことを特徴とする請求項1記載の仮想計算機システム。 - 第1種プログラムは、マルウエアが含まれていないと認証されていない未認証アプリケーションプログラムであり、
第2種プログラムは、マルウエアが含まれていないと認証されている認証済アプリケーションプログラムであり、
前記アクセス制御部は、前記アクセスの制御を、前記未認証アプリケーションプログラムを実行する仮想計算機から前記認証済アプリケーションプログラムの記憶領域へのアクセスが禁止されるように行う
ことを特徴とする請求項1記載の仮想計算機システム。 - 前記仮想計算機生成部は、第2種プログラムの起動要求を受け付けた場合に、当該第2種プログラムを実行するための仮想計算機を生成して、当該生成した仮想計算機を第2種仮想計算機として管理し、
前記アクセス制御部は、前記アクセスの制御を、前記仮想計算機生成部によって前記第2種仮想計算機として管理されている仮想計算機からの前記第1記憶領域へのアクセスが禁止されるように行う
ことを特徴とする請求項1記載の仮想計算機システム。 - 第1種プログラムは、マルウエアが含まれていないと認証されていない未認証アプリケーションプログラムであり、
第2種プログラムは、マルウエアが含まれていないと認証されている認証済アプリケーションプログラムであり、
前記アクセス制御部は、前記アクセスの制御を、前記認証済アプリケーションプログラムを実行する仮想計算機から前記未認証アプリケーションプログラムへのアクセスが禁止されるように行う
ことを特徴とする請求項5記載の仮想計算機システム。 - 前記記憶装置は、プログラムを特定する情報と、プログラムの種別を特定する情報とを対応付けるプログラム対応情報を記憶するためのプログラム対応情報記憶領域を含み、
前記仮想計算機生成部は、
前記起動要求受付部によってプログラムの起動要求が受け付けられた場合に、当該プログラムが、いずれの種別のプログラムであるかを、前記プログラム対応情報記憶領域に記憶されているプログラム対応情報に基づいて特定するためのプログラム種特定部を含み、
前記仮想計算機生成部は、前記プログラム種特定部によって特定されたプログラムの種別に基づいて、前記生成した仮想計算機を異なる種別の仮想計算機として管理する
ことを特徴とする請求項1記載の仮想計算機システム。 - 前記仮想計算機生成部は、前記プロセッサによって実行される前記起動要求受付部が、仮想計算機から、プログラムの起動要求を受け付けた場合において、仮想計算機を生成するときに、当該生成する仮想計算機に対する、前記記憶装置における記憶領域の割り当てを、前記起動要求の要求元である仮想計算機に割り当てられている、前記記憶装置における記憶領域に基づくフォーク方式で行う
ことを特徴とする請求項1記載の仮想計算機システム。 - 前記ハイパーバイザは、
前記プロセッサによって実行される前記仮想計算機生成部が、第1の仮想計算機に対する記憶領域の割り当てを、第2の仮想計算機に割り当てられている、前記記憶装置における記憶領域に基づくフォーク方式で行った場合に、前記第1の仮想計算機と前記第2の仮想計算機とによって行われる、前記記憶装置における記憶領域へのアクセスが、コピーオンライト方式で行われるように、仮想計算機からの、前記記憶装置における記憶領域へのアクセスを制御するためのコピーオンライト実行制御部を含む
ことを特徴とする請求項8載の仮想計算機システム。 - 前記第1記憶領域は、さらに、第1種プログラムが仮想計算機に実行されることで利用されるデータを記憶する記憶領域を含み、
前記第2記憶領域は、さらに、第2種プログラムが仮想計算機に実行されることで利用されるデータを記憶する記憶領域を含む
ことを特徴とする請求項1記載の仮想計算機システム。 - 記憶装置と、当該記憶装置に接続されたプロセッサと、当該プロセッサ上で実行され、当該プロセッサに複数の仮想計算機の実行制御をさせるハイパーバイザとを備える仮想計算機システムを制御する仮想計算機制御方法であって、
前記ハイパーバイザが、プログラムの起動要求を受け付ける起動要求受付ステップと、
前記ハイパーバイザが、前記起動要求受付ステップにより受け付けられた起動要求に係るプログラムを実行するための仮想計算機を生成する仮想計算機生成ステップとを含み、
前記仮想計算機生成ステップは、前記起動要求受付ステップにより受け付けられた起動要求に係るプログラムの種別を特定し、当該特定したプログラムの種別に基づいて、生成した仮想計算機を管理し、
さらに、前記仮想計算機制御方法は、仮想計算機からの、前記記憶装置の記憶領域へのアクセスを制御するアクセス制御ステップを含み、
前記プログラムは、第1種プログラムと第2種プログラムとを含み、
前記記憶装置は、第1種プログラムを格納する第1記憶領域と、第2種プログラムを格納する第2記憶領域とを含み、
前記仮想計算機生成ステップは、第1種プログラムの起動要求を受け付けた場合に、当該第1種プログラムを実行するための仮想計算機を生成して、当該生成した仮想計算機を第1種仮想計算機として管理し、
前記アクセス制御ステップは、前記アクセスの制御を、前記仮想計算機生成ステップによって前記第1種仮想計算機として管理されている仮想計算機からの前記第2記憶領域へのアクセスが禁止されるように行う
ことを特徴とする仮想計算機制御方法。 - 記憶装置と、当該記憶装置に接続されたプロセッサと、当該プロセッサ上で実行され、当該プロセッサに複数の仮想計算機の実行制御をさせるハイパーバイザとを備える仮想計算機システムを制御するための仮想計算機制御プログラムであって、
前記ハイパーバイザが、プログラムの起動要求を受け付ける起動要求受付ステップと、
前記ハイパーバイザが、前記起動要求受付ステップにより受け付けられた起動要求に係るプログラムを実行するための仮想計算機を生成する仮想計算機生成ステップとを含み、
前記仮想計算機生成ステップは、前記起動要求受付ステップにより受け付けられた起動要求に係るプログラムの種別を特定し、当該特定したプログラムの種別に基づいて、生成した仮想計算機を管理し、
さらに、前記仮想計算機制御プログラムは、仮想計算機からの、前記記憶装置の記憶領域へのアクセスを制御するアクセス制御ステップを含み、
前記プログラムは、第1種プログラムと第2種プログラムとを含み、
前記記憶装置は、第1種プログラムを格納する第1記憶領域と、第2種プログラムを格納する第2記憶領域とを含み、
前記仮想計算機生成ステップは、第1種プログラムの起動要求を受け付けた場合に、当該第1種プログラムを実行するための仮想計算機を生成して、当該生成した仮想計算機を第1種仮想計算機として管理し、
前記アクセス制御ステップは、前記アクセスの制御を、前記仮想計算機生成ステップによって前記第1種仮想計算機として管理されている仮想計算機からの前記第2記憶領域へのアクセスが禁止されるように行う
ことを特徴とする仮想計算機制御プログラム。 - 記憶装置と、当該記憶装置に接続されたプロセッサと、当該プロセッサ上で実行され、当該プロセッサに複数の仮想計算機の実行制御をさせるハイパーバイザとを備える半導体集積回路であって、
前記ハイパーバイザは、
プログラムの起動要求を受け付けるための起動要求受付部と、
前記起動要求受付部により受け付けられた起動要求に係るプログラムを実行するための仮想計算機を生成するための仮想計算機生成部とを含み、
前記仮想計算機生成部は、前記起動要求受付部により受け付けられた起動要求に係るプログラムの種別を特定し、当該特定したプログラムの種別に基づいて、生成した仮想計算機を管理し、
さらに、前記半導体集積回路は、仮想計算機からの、前記記憶装置の記憶領域へのアクセスを制御するアクセス制御部を備え、
前記プログラムは、第1種プログラムと第2種プログラムとを含み、
前記記憶装置は、第1種プログラムを格納する第1記憶領域と、第2種プログラムを格納する第2記憶領域とを含み、
前記仮想計算機生成部は、第1種プログラムの起動要求を受け付けた場合に、当該第1種プログラムを実行するための仮想計算機を生成して、当該生成した仮想計算機を第1種仮想計算機として管理し、
前記アクセス制御部は、前記アクセスの制御を、前記仮想計算機生成部によって前記第1種仮想計算機として管理されている仮想計算機からの前記第2記憶領域へのアクセスが禁止されるように行う
ことを特徴とする半導体集積回路。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011045323 | 2011-03-02 | ||
| JP2011045323 | 2011-03-02 | ||
| PCT/JP2011/005108 WO2012117465A1 (ja) | 2011-03-02 | 2011-09-12 | 仮想計算機システム、仮想計算機制御方法、仮想計算機制御プログラム、及び半導体集積回路 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPWO2012117465A1 JPWO2012117465A1 (ja) | 2014-07-07 |
| JP5981845B2 true JP5981845B2 (ja) | 2016-08-31 |
Family
ID=46757435
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012539103A Active JP5981845B2 (ja) | 2011-03-02 | 2011-09-12 | 仮想計算機システム、仮想計算機制御方法、仮想計算機制御プログラム、及び半導体集積回路 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20120331465A1 (ja) |
| JP (1) | JP5981845B2 (ja) |
| CN (1) | CN102859502B (ja) |
| WO (1) | WO2012117465A1 (ja) |
Families Citing this family (37)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5679190B2 (ja) * | 2011-03-25 | 2015-03-04 | 日本電気株式会社 | ホスト計算機、分散処理システム、及びi/o制御方法 |
| JP5981984B2 (ja) * | 2012-02-22 | 2016-08-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 仮想計算機システム、秘匿情報保護方法及び秘匿情報保護プログラム |
| US9262195B2 (en) * | 2012-02-28 | 2016-02-16 | Red Hat Israel, Ltd. | Manageable external wake of virtual machines |
| JP5914145B2 (ja) * | 2012-05-01 | 2016-05-11 | ルネサスエレクトロニクス株式会社 | メモリ保護回路、処理装置、およびメモリ保護方法 |
| US9009705B2 (en) * | 2012-10-01 | 2015-04-14 | International Business Machines Corporation | Authenticated distribution of virtual machine images |
| US9672059B2 (en) * | 2013-02-21 | 2017-06-06 | Nec Corporation | Virtualization system |
| US8875295B2 (en) | 2013-02-22 | 2014-10-28 | Bitdefender IPR Management Ltd. | Memory introspection engine for integrity protection of virtual machines |
| US9535728B2 (en) * | 2013-03-18 | 2017-01-03 | International Business Machines Corporation | Scalable policy management in an edge virtual bridging (EVB) environment |
| US9529612B2 (en) * | 2013-03-18 | 2016-12-27 | International Business Machines Corporation | Scalable policy assignment in an edge virtual bridging (EVB) environment |
| US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
| CN104657193B (zh) * | 2013-11-21 | 2018-07-20 | 华为技术有限公司 | 一种访问物理资源的方法和装置 |
| US10977063B2 (en) | 2013-12-20 | 2021-04-13 | Vmware, Inc. | Elastic compute fabric using virtual machine templates |
| US9323565B2 (en) | 2013-12-20 | 2016-04-26 | Vmware, Inc. | Provisioning customized virtual machines without rebooting |
| US9935959B2 (en) * | 2014-02-07 | 2018-04-03 | Oracle International Corporation | Cloud service custom execution environment |
| KR20150101683A (ko) * | 2014-02-27 | 2015-09-04 | 삼성전자주식회사 | 자기 암호화 드라이브 및 그것을 포함한 유저 장치 |
| US9588796B2 (en) * | 2014-06-28 | 2017-03-07 | Vmware, Inc. | Live migration with pre-opened shared disks |
| US9513949B2 (en) | 2014-08-23 | 2016-12-06 | Vmware, Inc. | Machine identity persistence for users of non-persistent virtual desktops |
| US9578032B2 (en) * | 2014-08-23 | 2017-02-21 | Vmware, Inc. | Application publishing using memory state sharing |
| CN104573421B (zh) * | 2014-12-30 | 2017-12-22 | 北京兆易创新科技股份有限公司 | 一种基于若干分区的mcu芯片信息保护方法和装置 |
| DE102015210539A1 (de) * | 2015-06-09 | 2016-12-15 | Robert Bosch Gmbh | Speicherschutzeinheit, Speicherverwaltungseinheit und Mikrocontroller |
| GB2539428B (en) | 2015-06-16 | 2020-09-09 | Advanced Risc Mach Ltd | Data processing apparatus and method with ownership table |
| GB2539435B8 (en) | 2015-06-16 | 2018-02-21 | Advanced Risc Mach Ltd | Data processing memory access control, in which an owning process for a region of memory is specified independently of privilege level |
| GB2539429B (en) | 2015-06-16 | 2017-09-06 | Advanced Risc Mach Ltd | Address translation |
| GB2539436B (en) * | 2015-06-16 | 2019-02-06 | Advanced Risc Mach Ltd | Secure initialisation |
| GB2539433B8 (en) | 2015-06-16 | 2018-02-21 | Advanced Risc Mach Ltd | Protected exception handling |
| GB201513039D0 (en) * | 2015-07-23 | 2015-09-09 | Eaton Ind France Sas | Shutting down of a virtual system |
| JP6504984B2 (ja) * | 2015-09-28 | 2019-04-24 | ルネサスエレクトロニクス株式会社 | データ処理装置 |
| WO2017209856A1 (en) | 2016-05-31 | 2017-12-07 | Brocade Communications Systems, Inc. | Multichannel input/output virtualization |
| US10241931B2 (en) * | 2016-07-29 | 2019-03-26 | Advanced Micro Devices, Inc. | Controlling access to pages in a memory in a computing device |
| US10261821B2 (en) * | 2016-12-02 | 2019-04-16 | Dell Products L.P. | System and method to expose remote virtual media partitions to virtual machines |
| JP6841703B2 (ja) * | 2017-03-29 | 2021-03-10 | アドソル日進株式会社 | コンピュータ装置 |
| US10534730B1 (en) * | 2018-12-20 | 2020-01-14 | Ati Technologies Ulc | Storing microcode for a virtual function in a trusted memory region |
| JP2020149526A (ja) * | 2019-03-15 | 2020-09-17 | 株式会社東芝 | 処理装置、処理方法及びプログラム |
| JP2020149597A (ja) * | 2019-03-15 | 2020-09-17 | 株式会社デンソーテン | 制御装置および制御方法 |
| CN113141777B (zh) * | 2019-09-25 | 2024-07-30 | 株式会社日立制作所 | 计算机系统、数据控制方法及存储介质 |
| DE102022205137A1 (de) | 2022-05-23 | 2023-11-23 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Überwachen von Zugriffsanfragen für sicherheitskritische Zugriffe in einer Recheneinheit |
| CN116107668B (zh) * | 2023-04-13 | 2023-08-15 | 紫光同芯微电子有限公司 | 一种应用程序运行方法及其系统 |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002073358A (ja) * | 2000-09-04 | 2002-03-12 | Hitachi Ltd | 仮想計算機主記憶のアクセス制御方法 |
| JP2004171565A (ja) * | 2002-11-18 | 2004-06-17 | Arm Ltd | マルチドメインプロセッサのための診断データ捕捉制御 |
| WO2007136021A1 (ja) * | 2006-05-24 | 2007-11-29 | Nec Corporation | 仮想マシン管理装置、仮想マシン管理方法およびプログラム |
| JP2008165795A (ja) * | 2006-12-29 | 2008-07-17 | Intel Corp | バーチャルマシーンの動的生成 |
| JP2008217332A (ja) * | 2007-03-02 | 2008-09-18 | Nec Corp | 仮想マシン管理システム、その方法及びそのプログラム |
| JP2010055318A (ja) * | 2008-08-27 | 2010-03-11 | Hitachi Ltd | ハイパバイザを有する計算機システム |
| JP2010191681A (ja) * | 2009-02-18 | 2010-09-02 | Ntt Docomo Inc | データ処理装置、データ処理方法、データ処理プログラム |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6275938B1 (en) * | 1997-08-28 | 2001-08-14 | Microsoft Corporation | Security enhancement for untrusted executable code |
| US7647589B1 (en) * | 2005-02-07 | 2010-01-12 | Parallels Software International, Inc. | Methods and systems for safe execution of guest code in virtual machine context |
| US7984438B2 (en) * | 2006-02-08 | 2011-07-19 | Microsoft Corporation | Virtual machine transitioning from emulating mode to enlightened mode |
| US8856782B2 (en) * | 2007-03-01 | 2014-10-07 | George Mason Research Foundation, Inc. | On-demand disposable virtual work system |
| US20090300599A1 (en) * | 2008-05-30 | 2009-12-03 | Matthew Thomas Piotrowski | Systems and methods of utilizing virtual machines to protect computer systems |
| US8646028B2 (en) * | 2009-12-14 | 2014-02-04 | Citrix Systems, Inc. | Methods and systems for allocating a USB device to a trusted virtual machine or a non-trusted virtual machine |
| US8689349B2 (en) * | 2010-05-05 | 2014-04-01 | Intel Corporation | Information flow tracking and protection |
-
2011
- 2011-09-12 CN CN201180020496.3A patent/CN102859502B/zh active Active
- 2011-09-12 US US13/583,151 patent/US20120331465A1/en not_active Abandoned
- 2011-09-12 JP JP2012539103A patent/JP5981845B2/ja active Active
- 2011-09-12 WO PCT/JP2011/005108 patent/WO2012117465A1/ja not_active Ceased
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002073358A (ja) * | 2000-09-04 | 2002-03-12 | Hitachi Ltd | 仮想計算機主記憶のアクセス制御方法 |
| JP2004171565A (ja) * | 2002-11-18 | 2004-06-17 | Arm Ltd | マルチドメインプロセッサのための診断データ捕捉制御 |
| WO2007136021A1 (ja) * | 2006-05-24 | 2007-11-29 | Nec Corporation | 仮想マシン管理装置、仮想マシン管理方法およびプログラム |
| JP2008165795A (ja) * | 2006-12-29 | 2008-07-17 | Intel Corp | バーチャルマシーンの動的生成 |
| JP2008217332A (ja) * | 2007-03-02 | 2008-09-18 | Nec Corp | 仮想マシン管理システム、その方法及びそのプログラム |
| JP2010055318A (ja) * | 2008-08-27 | 2010-03-11 | Hitachi Ltd | ハイパバイザを有する計算機システム |
| JP2010191681A (ja) * | 2009-02-18 | 2010-09-02 | Ntt Docomo Inc | データ処理装置、データ処理方法、データ処理プログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| JPWO2012117465A1 (ja) | 2014-07-07 |
| WO2012117465A1 (ja) | 2012-09-07 |
| CN102859502B (zh) | 2016-03-23 |
| CN102859502A (zh) | 2013-01-02 |
| US20120331465A1 (en) | 2012-12-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5981845B2 (ja) | 仮想計算機システム、仮想計算機制御方法、仮想計算機制御プログラム、及び半導体集積回路 | |
| US11836276B2 (en) | Peripheral device with resource isolation | |
| KR102355213B1 (ko) | 운영 체제 공격으로부터 애플리케이션 기밀사항을 보호하는 기법 | |
| KR101782398B1 (ko) | 보안된 가상 머신간 공유된 메모리 통신을 위한 기술 | |
| KR102255767B1 (ko) | 가상 머신 감사를 위한 시스템 및 방법들 | |
| Peinado et al. | NGSCB: A trusted open system | |
| EP3706361B1 (en) | Loading and virtualizing cryptographic keys | |
| US11442770B2 (en) | Formally verified trusted computing base with active security and policy enforcement | |
| US9454676B2 (en) | Technologies for preventing hook-skipping attacks using processor virtualization features | |
| CN110622138B (zh) | 一种数据迁移方法及装置 | |
| US10552345B2 (en) | Virtual machine memory lock-down | |
| US10140148B1 (en) | Copy based IOMMU emulation for out-of-process emulated devices | |
| KR20220080126A (ko) | 프로세서에서 하이퍼바이저 보안 이벤트 핸들링 | |
| CN120523553A (zh) | 一种机密虚拟机的调用方法及其相关产品 | |
| CN120670087A (zh) | 资源配置方法、数据处理方法、计算机系统及相关装置 | |
| CN120780404A (zh) | 面向risc-v处理器的实用机密虚拟机架构实现方法及设备 | |
| CN114266038A (zh) | 基于软件沙盒的安全隔离方法、存储介质、设备及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140526 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20140606 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150825 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151002 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160308 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160331 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160729 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5981845 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S131 | Request for trust registration of transfer of right |
Free format text: JAPANESE INTERMEDIATE CODE: R313133 |
|
| SZ02 | Written request for trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z02 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |