CN110442425B - 一种虚拟化地址空间隔离系统及方法 - Google Patents
一种虚拟化地址空间隔离系统及方法 Download PDFInfo
- Publication number
- CN110442425B CN110442425B CN201910654392.6A CN201910654392A CN110442425B CN 110442425 B CN110442425 B CN 110442425B CN 201910654392 A CN201910654392 A CN 201910654392A CN 110442425 B CN110442425 B CN 110442425B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- access
- address space
- management module
- domu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
一种虚拟化地址空间隔离系统,包括Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块,以及地址空间,其中,所述Dom0虚拟机,其用于创建所述DomU虚拟机,并通过虚拟机监视器设置所述DomU虚拟机所能访问的物理地址空间;所述虚拟机监视器,用于资源的管理,以及特权敏感指定的陷入与模拟;所述访问权限管理模块,其对所述DomU虚拟机的访问请求进行权限检查,完成DomU之间物理地址访问的隔离。本发明还提供一种虚拟化地址空间隔离方法,无需使用SMMU即可做到各个虚拟机物理地址的硬件隔离,降低了软件设计的复杂性、同时减小芯片面积和增加访问内存的延时,提高了系统的访存性能。
Description
技术领域
本发明实施例涉及计算机操作系统与虚拟化技术领域,尤其涉及一种实现虚拟化地址空间隔离系统及方法。
背景技术
车载系统通常包括车载液晶仪表系统和娱乐导航系统,随着集成电路技术的提高,车载液晶仪表系统和娱乐导航系统有集成化趋势,多个具有不同功能的软件系统会运行在单一芯片,而为了做到较高的安全等级,减少不同系统之间运行的干扰,软件系统需要运行在不同的虚拟机中。对于虚拟机,存在地址空间隔离要求:在虚拟机上运行的OS地址空间做到彼此隔离,彼此不能访问。
现有技术中,为了实现虚拟机的地址空间隔离,需要导入具有二级页表映射的系统级MMU(下文简称为SMMU)。
图1为现有技术中虚拟化地址空间隔离系统架构图,如图1所示,在虚拟机(DOMU)中运行的每一个可以访问APB SALVE(主要是IP模块寄存器)以及AXI SLAVE(主要是内存)的硬件设备(MASTER主机)发起的地址空间访问都须经过SMMU(完成虚拟地址(VA) -> 中间地址(IPA) -> 物理地址(PA)的转换),其中,一级页表映射(VA->IPA)由虚拟机操作系统来设置(对于ARM系统虚拟机操作系统工作在EL1),二级页表映射(IPA -> PA),由在特权等级的虚拟机监视器(HYPERVISOR)来设置(对于ARM系统HYPERVISOR工作在EL2层级),确保各个虚拟机能够访问的地址空间隔离。上述的一级页表映射不是必须的,但二级页表映射是必须的。
上述虚拟化地址空间隔离系统,为了完成物理隔离,每个虚拟机中能够进行DDR/寄存器问的硬件(一般称为DDR master)都需要配置二级页表映射(每个master都需要配置由HYPERVISOR控制的二级页表映射),当进行DDR访问时,如果虚拟地址到物理地址的转换没有被缓存(Page Table look-up miss)时会大大增加访问内存的延时(两级页表映射需要更多次页表项的查询),而且由于SMMU的导入大大增加了从芯片设计到软件设计的复杂性,增加了芯片面积,同时对系统访存性能也有很大的影响。
发明内容
为了解决现有技术存在的不足,本发明提供一种实现虚拟化地址空间隔离系统及方法,无需使用SMMU,免去二级页表映射,实现对各个虚拟机物理地址的硬件隔离,降低软件设计的复杂性。
为实现上述目的,本发明提供的实现虚拟化地址空间隔离系统,包括,Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块,以及地址空间,其中,
所述Dom0虚拟机,其用于创建所述DomU虚拟机,并通过虚拟机监视器设置所述DomU虚拟机所能访问的物理地址空间;
所述虚拟机监视器,用于资源的管理,以及特权敏感指定的陷入与模拟;
所述访问权限管理模块,其对所述DomU虚拟机的访问请求进行权限检查,完成DomU之间物理地址访问的隔离。
进一步地,所述访问权限管理模块,其对所述DomU虚拟机的访问请求进行硬件域ID和地址检查。
进一步地,所述访问权限管理模块,当检查所述DomU虚拟机的访问请求的硬件域ID和地址与设置的所述DomU虚拟机ID、所能访问的物理地址空间相同时,则运行所述DomU虚拟机访问所述地址空间。
更进一步地,所述访问权限管理模块,进一步包括,ABP外设访问权限管理模块和AXI外设访问权限管理模块,其中,
所述ABP外设访问权限管理模块,其对来自ABP总线上的外设的访问请求进行权限检查,控制其对IP模块寄存器的物理地址空间的访问;
所述AXI外设访问权限管理模块,其对来自AXI总线上的外设的访问请求进行权限检查,控制其对内存的物理地址空间的访问。
为实现上述目的,本发明还提供了一种实现虚拟化地址空间隔离方法,包括以下步骤:
对Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块进行硬件域设置;
Dom0虚拟机创建DomU虚拟机,并为每一个所述DomU虚拟机配置能访问的物理地址空间;
访问权限管理模块接收DomU虚拟机的访问请求,并进行权限检查;
DomU虚拟机对物理地址空间的进行访问。
进一步地,所述对Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块进行硬件域设置的步骤,是将所述对Dom0虚拟机、DomU虚拟机、虚拟机监视器设置在不同的硬件域上,将所述访问权限管理模块分配在所述虚拟机监视器所在硬件域。
更进一步地,所述访问权限管理模块接收DomU虚拟机的访问请求,并进行权限检查的步骤,进一步包括:
访问权限管理模块对DomU虚拟机的访问请求进行解析,将访问请求中的硬件域ID与设置的所述DomU虚拟机硬件域ID相比对;
将访问请求中的访问地址与设置的所述DomU虚拟机的访问地址相比对。
本发明提供的实现虚拟化地址空间隔离系统及方法,无需使用SMMU即可做到各个虚拟机物理地址的硬件隔离,降低了软件设计的复杂性、同时减小芯片面积和增加访问内存的延时,提高了系统的访存性能。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,并与本发明的内容和实施例一起,用于解释本发明,并不构成对本发明的限制。在附图中:
图1为现有技术中虚拟化地址空间隔离系统架构图;
图2为根据本发明的虚拟化地址空间隔离系统架构图;
图3为根据本发明的访问权限管理模块硬件框图;
图4为根据本发明的虚拟化地址空间隔离方法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明的实施例中,
硬件域(Domain):是一组硬件的组合,一个硬件域中的资源无法被另一个硬件域所访问。一个系统中可以有多个Domain,Domain中的硬件可以在启动阶段指定。对于Domain中AXI/APB Master对地址空间访问时传输过程会导入Domain信息(例如:访问DDR内存时用AXI协议中AxUser来传递),利用这个信息,硬件(访问权限管理模块)可以对来自不同域的访存传输进行控制。
实施例1
图2为根据本发明的虚拟化地址空间隔离系统架构图,如图2所示,本发明的虚拟化地址空间隔离系统,包括,Dom0虚拟机20、第一DomU虚拟机21、第二DomU虚拟机22、虚拟机监视器(HYPERVISOR)23、访问权限管理模块(Access Permission Control)24,以及地址空间25,其中,
Dom0虚拟机20、第一DomU虚拟机21、第二DomU虚拟机22,分别设置在不同的硬件域。
Dom0虚拟机20,其用于创建DomU虚拟机,并通过虚拟机监视器23为各个DomU虚拟机设置所能访问的物理地址空间。
在本发明的一个实施例中,Dom0虚拟机20,作为Type-I型虚拟机监视器的特权DOM,负责DomU虚拟机的管理,比如:start/stop/create/kill/reset,其运行在ARM EL0/EL1。
虚拟机监视器23,其负责设置访问权限管理模块24的模块寄存器及DomU虚拟机所能访问的物理地址空间。
在本发明的一个实施例中,虚拟机监视器23,负责设置第一DomU虚拟机21、第二DomU虚拟机22所能访问的物理地址空间。
在本发明的一个实施例中,虚拟机监视器,用于资源的管理(例如中断管理/CPU管理/内存管理/系统调度),以及特权敏感指定的陷入与模拟(trap与simulate,对于使用ARMCPU的系统而言运行在特权等级EL2)。
访问权限管理模块24,其接收DomU虚拟机发起的访问请求,并进行权限检查,完成DomU之间设备物理地址访问的隔离,控制Dom0虚拟机和DomU虚拟机访问。
在本发明的一个实施例中,访问权限管理模块24接收第一DomU虚拟机21、第二DomU虚拟机22发起的访问请求,并进行权限检查,完成第一DomU虚拟机21与第二DomU虚拟机22之间设备物理地址访问的隔离。
权限检查包括:硬件域ID检查、访问地址检查、安全(Security)检查、特权检查(Privilege)等。
在本发明的一个实施例中,访问权限管理模块24,设置在所保护的资源(如IP模块寄存器和内存地址)前,负责对本资源发起的访问进行权限检查。其中,权限检查包括:硬件域/访问地址/Security/Privilege权限等,上述信息都通过传输来扩散。
实施例2
图3为根据本发明的访问权限管理模块硬件框图,如图3所示,本发明的访问权限管理模块24,包括,ABP外设访问权限管理模块30和AXI外设访问权限管理模块31,其中,
ABP外设访问权限管理模块30,其对来自ABP外设的访问请求进行权限检查,控制ABP外设对IP模块寄存器303的物理地址空间的访问。
AXI外设访问权限管理模块31,其对来自AXI外设的访问请求进行权限检查,控制AXI外设对内存313的物理地址空间的访问。
在本发明的一个实施例中,ABP外设访问权限管理模块30,还包括第一硬件域ID检查模块301和第一地址检查模块302,其中,第一硬件域ID检查模块301对来自ABP外设的访问请求进行硬件域ID进行检查。第一地址检查模块302对来自ABP外设的访问请求进行访问物理地址空间的检查。
在本发明的一个实施例中,AXI外设访问权限管理模块31,还包括第二硬件域ID检查模块311和第二地址检查模块312,其中,第二硬件域ID检查模块311对来自AXI外设的访问请求进行硬件域ID进行检查。第二地址检查模块312对来自AXI外设的访问请求进行访问物理地址空间的检查。
在本发明的一个实施例中,通过ABP外设访问权限管理模块30权限检查的ABP外设访问请求,可以对IP模块寄存器303的物理地址空间进行访问。
在本发明的一个实施例中,通过AXI外设访问权限管理模块31权限检查的AXI外设访问请求,可以对内存313的物理地址空间进行访问。
实施例3
图4为根据本发明的虚拟化地址空间隔离方法流程图,下面将参考图4,对本发明的虚拟化地址空间隔离方法进行详细描述。
首先,在步骤401,系统启动过程中,对虚拟机监视器、Dom0虚拟机、DomU虚拟机,以及访问权限管理模块进行硬件域的设置。
在该步骤中,分别将虚拟机监视器、Dom0虚拟机、DomU虚拟机设置在不同的硬件域中,将访问权限管理模块设置在虚拟机监视器所在的硬件域。
在本发明的一个实施例中,系统启动过程(以TYPE1 HYPERVISOR XEN启动为例:芯片上电 -> 片上ROM -> BOOTLOADER -> HYPERVISOR -> Dom0 -> DomU)在BOOTLOADER阶段设置硬件域:HYPERVISOR/DOM0/DOMU分别在不同的硬件域,同时把访问权限管理模块(Access Permission Control模块)分配在虚拟机监视器(HYPERVISOR)所在硬件域,因此只有虚拟机监视器所在硬件域能操作访问权限管理模块。
在步骤402,创建DomU虚拟机并为其分配地址空间。
在该步骤中,Dom0在创建各个DomU虚拟机的过程中给各个DomU虚拟机分配地址空间,在虚拟机监视器中设置访问权限管理模块寄存器:设置各个DOMU所能访问的物理地址空间。例如:第一DomU虚拟机能访问(0,1G)地址物理空间,第二DomU虚拟机能访问(1G~2G)地址空间。
在步骤403,接收DomU虚拟机的访问请求,并进行权限检查。
在该步骤中,访问权限管理模块对访问请求进行解析,将访问请求中的硬件域ID以及访问地址与为DomU虚拟机分配地址空间进行比对。例如,第一DomU虚拟机内3D模块(GPU)发起访问请求对AXI SLAVE(DDR)进行访问,地址(100M,200M),传输在AXI总线AxUSR上携带有DOMAIN信息(硬件域ID),当访问请求到达访问权限管理模块,访问权限管理模块解析传输信息:[第一DomU虚拟机,地址(100M,200M)],把这一访问请求与启动阶段(创建各个DomU虚拟机)时虚拟机监视器的设置信息相比对,结果是允许访问。
第二DomU虚拟机内DMA模块也发起访问请求,地址(800M,900M),当访问请求到达访问权限管理模块后,访问权限管理模块判断为访问违规(access violation),阻止本次访问。
在步骤404,对物理地址空间进行访问。
在本发明的一个实施例中,DomU虚拟机之间设备物理地址访问的隔离由访问权限管理(Access Permission Control)模块来完成。
DomU虚拟机内设备(除CPU外)物理地址的隔离由MMU完成:VA->IPA,其中IPA=PA。这一步骤是可选的。
DomU虚拟机CPU对地址空间的访问,由于虚拟化的CPU在AXI总线上无法带上VMID信息(用来唯一标志DomU),因此无法使用访问权限管理模块来对不同DomU内CPU对地址空间的访问进行区分。需要使用二级页表映射来确保DomU间CPU访问物理地址的隔离。
本领域普通技术人员可以理解:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种虚拟化地址空间隔离系统,包括,Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块,以及地址空间,其特征在于,
所述Dom0虚拟机,其用于创建所述DomU虚拟机,并通过虚拟机监视器设置所述DomU虚拟机所能访问的物理地址空间;
所述虚拟机监视器,用于资源的管理,以及特权敏感指定的陷入与模拟;
所述访问权限管理模块,其设置在IP模块寄存器和内存地址前,对所述DomU虚拟机的访问请求进行权限检查,完成DomU之间物理地址访问的隔离;
所述访问权限管理模块,其对来自APB 外设的访问请求进行硬件域ID检查和访问物理地址空间检查;对来自AXI外设的访问请求进行硬件域ID检查和访问物理地址空间检查;对DomU之间进行物理地址访问的隔离;
所述硬件域,为一组硬件的组合,一个硬件域中的资源无法被另一个硬件域所访问,所述硬件域中的硬件在启动阶段指定;
所述访问权限管理模块,进一步包括,APB 外设访问权限管理模块和AXI外设访问权限管理模块,其中,
所述APB 外设访问权限管理模块,其对来自APB 总线上的外设的访问请求进行权限检查,控制其对IP模块寄存器的物理地址空间的访问;
所述AXI外设访问权限管理模块,其对来自AXI总线上的外设的访问请求进行权限检查,控制其对内存的物理地址空间的访问。
2.根据权利要求1所述的虚拟化地址空间隔离系统,其特征在于,所述访问权限管理模块,其对所述DomU虚拟机的访问请求进行硬件域ID和地址检查。
3.根据权利要求1所述的虚拟化地址空间隔离系统,其特征在于,所述访问权限管理模块,当检查所述DomU虚拟机的访问请求的硬件域ID和地址与设置的所述DomU虚拟机ID、所能访问的物理地址空间相同时,则运行所述DomU虚拟机访问所述地址空间。
4.一种虚拟化地址空间隔离方法,采用权利要求1-3任一项所述的虚拟化地址空间隔离系统,包括以下步骤:
对Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块进行硬件域设置;
Dom0虚拟机创建DomU虚拟机,并为每一个所述DomU虚拟机配置能访问的物理地址空间;
访问权限管理模块接收DomU虚拟机的访问请求,并进行权限检查;
DomU虚拟机对物理地址空间的进行访问。
5.根据权利要求4所述的虚拟化地址空间隔离方法,其特征在于,所述对Dom0虚拟机、DomU虚拟机、虚拟机监视器、访问权限管理模块进行硬件域设置的步骤,是将所述对Dom0虚拟机、DomU虚拟机、虚拟机监视器设置在不同的硬件域上,将所述访问权限管理模块分配在所述虚拟机监视器所在硬件域。
6.根据权利要求4所述的虚拟化地址空间隔离方法,其特征在于,所述访问权限管理模块接收DomU虚拟机的访问请求,并进行权限检查的步骤,进一步包括:
访问权限管理模块对DomU虚拟机的访问请求进行解析,将访问请求中的硬件域ID与设置的所述DomU虚拟机硬件域ID相比对;
将访问请求中的访问地址与设置的所述DomU虚拟机的访问地址相比对。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910654392.6A CN110442425B (zh) | 2019-07-19 | 2019-07-19 | 一种虚拟化地址空间隔离系统及方法 |
PCT/CN2020/116268 WO2021013273A1 (zh) | 2019-07-19 | 2020-09-18 | 访问物理地址空间的方法及系统,电子设备及芯片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910654392.6A CN110442425B (zh) | 2019-07-19 | 2019-07-19 | 一种虚拟化地址空间隔离系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110442425A CN110442425A (zh) | 2019-11-12 |
CN110442425B true CN110442425B (zh) | 2022-04-08 |
Family
ID=68430927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910654392.6A Active CN110442425B (zh) | 2019-07-19 | 2019-07-19 | 一种虚拟化地址空间隔离系统及方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110442425B (zh) |
WO (1) | WO2021013273A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110442425B (zh) * | 2019-07-19 | 2022-04-08 | 南京芯驰半导体科技有限公司 | 一种虚拟化地址空间隔离系统及方法 |
GB2593485B (en) | 2020-03-24 | 2022-06-15 | Advanced Risc Mach Ltd | Apparatus and method using plurality of physical address spaces |
CN114625426B (zh) * | 2020-12-09 | 2023-09-29 | 博泰车联网科技(上海)股份有限公司 | 一种硬隔离实现系统 |
CN114880658A (zh) * | 2022-04-21 | 2022-08-09 | 华为技术有限公司 | 一种车辆中数据的处理方法以及相关设备 |
CN115033339B (zh) * | 2022-05-09 | 2024-08-20 | 阿里巴巴(中国)有限公司 | 地址映射方法、装置、设备和存储介质 |
CN115145843A (zh) * | 2022-07-22 | 2022-10-04 | 地平线征程(杭州)人工智能科技有限公司 | 数据拷贝方法、装置、计算机可读存储介质及电子设备 |
CN116132422B (zh) * | 2023-04-19 | 2023-06-27 | 天津卓朗昆仑云软件技术有限公司 | 输入设备的权限控制方法、装置、服务器及可读存储介质 |
CN116719606A (zh) * | 2023-06-12 | 2023-09-08 | 北京芯素科技有限公司 | 支持硬件虚拟化的加速器及其数据访问方法 |
CN117743243B (zh) * | 2023-12-01 | 2024-07-09 | 无锡众星微系统技术有限公司 | 一种PCIe设备硬件虚拟化地址映射方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1681630A1 (en) * | 2005-01-14 | 2006-07-19 | Intel Corporation | Virtualizing physical memory in a virtual machine system |
CN101520738A (zh) * | 2008-02-27 | 2009-09-02 | 黄歆媚 | 基于设备访存管理技术的虚拟机系统及其设备访问方法 |
CN106844007A (zh) * | 2016-12-29 | 2017-06-13 | 中国科学院计算技术研究所 | 一种基于空间复用的虚拟化方法与系统 |
CN107085535A (zh) * | 2017-03-30 | 2017-08-22 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107562515A (zh) * | 2017-08-04 | 2018-01-09 | 致象尔微电子科技(上海)有限公司 | 一种在虚拟化技术中管理内存的方法 |
CN108491716A (zh) * | 2018-01-29 | 2018-09-04 | 中国电子科技网络信息安全有限公司 | 一种基于物理页地址分析的虚拟机内存隔离性检测方法 |
CN109766165A (zh) * | 2018-11-22 | 2019-05-17 | 海光信息技术有限公司 | 一种内存访问控制方法、装置、内存控制器及计算机系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9189265B2 (en) * | 2006-12-21 | 2015-11-17 | Vmware, Inc. | Storage architecture for virtual machines |
CN102801806A (zh) * | 2012-08-10 | 2012-11-28 | 薛海强 | 一种云计算系统及云计算资源管理方法 |
CN104123233A (zh) * | 2013-04-26 | 2014-10-29 | 华茂云天科技(北京)有限公司 | 一种虚拟机大容量内存共享方法 |
CN104951694B (zh) * | 2014-03-24 | 2018-04-10 | 华为技术有限公司 | 一种管理虚拟机的隔离方法及装置 |
JP6559777B2 (ja) * | 2016-07-21 | 2019-08-14 | バイドゥ ドットコム タイムズ テクノロジー(ペキン)カンパニー リミテッドBaidu.com Times Technology (Beijing) Co., Ltd. | 自律走行車における処理ノードのデータフローを管理する方法、装置及びシステム |
US10241931B2 (en) * | 2016-07-29 | 2019-03-26 | Advanced Micro Devices, Inc. | Controlling access to pages in a memory in a computing device |
CN110442425B (zh) * | 2019-07-19 | 2022-04-08 | 南京芯驰半导体科技有限公司 | 一种虚拟化地址空间隔离系统及方法 |
-
2019
- 2019-07-19 CN CN201910654392.6A patent/CN110442425B/zh active Active
-
2020
- 2020-09-18 WO PCT/CN2020/116268 patent/WO2021013273A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1681630A1 (en) * | 2005-01-14 | 2006-07-19 | Intel Corporation | Virtualizing physical memory in a virtual machine system |
CN101520738A (zh) * | 2008-02-27 | 2009-09-02 | 黄歆媚 | 基于设备访存管理技术的虚拟机系统及其设备访问方法 |
CN106844007A (zh) * | 2016-12-29 | 2017-06-13 | 中国科学院计算技术研究所 | 一种基于空间复用的虚拟化方法与系统 |
CN107085535A (zh) * | 2017-03-30 | 2017-08-22 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107562515A (zh) * | 2017-08-04 | 2018-01-09 | 致象尔微电子科技(上海)有限公司 | 一种在虚拟化技术中管理内存的方法 |
CN108491716A (zh) * | 2018-01-29 | 2018-09-04 | 中国电子科技网络信息安全有限公司 | 一种基于物理页地址分析的虚拟机内存隔离性检测方法 |
CN109766165A (zh) * | 2018-11-22 | 2019-05-17 | 海光信息技术有限公司 | 一种内存访问控制方法、装置、内存控制器及计算机系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110442425A (zh) | 2019-11-12 |
WO2021013273A1 (zh) | 2021-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110442425B (zh) | 一种虚拟化地址空间隔离系统及方法 | |
EP2891067B1 (en) | Virtual input/output memory management unit wihtin a guest virtual machine | |
Abramson et al. | Intel Virtualization Technology for Directed I/O. | |
US8392628B2 (en) | Sharing memory spaces for access by hardware and software in a virtual machine environment | |
US8645964B2 (en) | System and method for accelerating input/output access operation on a virtual machine | |
US8893267B1 (en) | System and method for partitioning resources in a system-on-chip (SoC) | |
EP1959348B1 (en) | Address translation in partitioned systems | |
US20210216453A1 (en) | Systems and methods for input/output computing resource control | |
US8464260B2 (en) | Configuration and association of a supervisory virtual device function to a privileged entity | |
US8065677B2 (en) | Method, device, and system for seamless migration of a virtual machine between platforms with different I/O hardware | |
US9875208B2 (en) | Method to use PCIe device resources by using unmodified PCIe device drivers on CPUs in a PCIe fabric with commodity PCI switches | |
EP3842973B1 (en) | Security schemes for multiple trusted-execution-environments (tees) and multiple rich-execution-environments (rees) | |
US10713081B2 (en) | Secure and efficient memory sharing for guests | |
US9679143B2 (en) | Updated IO memory management unit identity settings for DMA remapping | |
AU2009357325A1 (en) | Method and apparatus for handling an I/O operation in a virtualization environment | |
US10754679B2 (en) | Method and apparatus for handling network I/O device virtualization | |
US20110161644A1 (en) | Information processor | |
CN103984591A (zh) | 计算机虚拟化系统的PCI设备INTx中断投递方法 | |
JP2008021252A (ja) | 計算機システム及びアドレス割当方法 | |
Li et al. | The Quest-V separation kernel for mixed criticality systems | |
US10162787B1 (en) | Multicore safe PCIe solution | |
Schnarz et al. | Towards attacks on restricted memory areas through co-processors in embedded multi-os environments via malicious firmware injection | |
CN119003098B (zh) | 构建可信执行环境的方法、计算装置、介质和程序产品 | |
CN119337362A (zh) | 一种密码卡虚拟化的方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |