虚拟计算机系统、虚拟计算机控制方法、虚拟计算机控制程序及半导体集成电路的制作方法_1

上传人:ting****789 文档编号:310053175 上传时间:2022-06-14 格式:DOCX 页数:12 大小:31.78KB
返回 下载 相关 举报
虚拟计算机系统、虚拟计算机控制方法、虚拟计算机控制程序及半导体集成电路的制作方法_1_第1页
第1页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《虚拟计算机系统、虚拟计算机控制方法、虚拟计算机控制程序及半导体集成电路的制作方法_1》由会员分享,可在线阅读,更多相关《虚拟计算机系统、虚拟计算机控制方法、虚拟计算机控制程序及半导体集成电路的制作方法_1(12页珍藏版)》请在金锄头文库上搜索。

1、虚拟计算机系统、虚拟计算机控制方法、虚拟计算机控制程序及半导体集成电路的制作方法专利名称:虚拟计算机系统、虚拟计算机控制方法、虚拟计算机控制程序及半导体集成电路的制作方法技术领域:本发明涉及虚拟计算机系统,尤其涉及从虚拟计算机向存储区域的访问的控制技术。背景技术:以往,作为虚拟计算机系统,已知有对多个虚拟计算机进行执行控制的系统。在这样的虚拟计算机系统中,作为提高硬件资源的利用效率的技术,有根据虚拟计算机系统的处理负荷而动态地控制虚拟计算机的生成和结束的技术。例如,在专利文献I中,公开了通过将母虚拟计算机分叉(fork)而生成子虚拟计 算机的技术,在专利文献2中,公开了如下技术基于来自在虚拟计

2、算机上执行的应用程序的请求,将该虚拟计算机复制(clone、克隆)化,从而生成子虚拟计算机。在先技术文献专利文献专利文献I :特开2004-133894号公报专利文献2 :特开2008-165795号公报发明的概要发明所要解决的课题但是,在虚拟计算机系统中,在成为执行对象的应用程序中,有时同时存在已认证不含有恶意软件(malware)的应用程序(以下称为“已认证应用程序”)和未认证不含有恶意软件的应用程序(以下称为“未认证应用程序”)。这种情况下,在未认证应用程序中含有恶意软件时,通过执行该恶意软件,已认证应用程序可能被攻击。作为已认证应用程序被攻击的情况的例子,例如有如下情况已认证应用程序或

3、数据被篡改;或者已认证应用程序被以不恰当的方法执行,系统的管理者权限被剥夺,结果计算机系统被非法地夺取,应该对外部保密的信息、例如系统所保存的收费内容、个人信息、密钥等被读取。在以往的动态地生成虚拟计算机的虚拟计算机系统中,在执行新的应用程序的情况下,在不存在用于执行该应用程序的虚拟计算机时等,基于母虚拟计算机来生成新的子虚拟计算机,使该子虚拟计算机执行该应用程序。这种情况下,从母虚拟计算机生成的子虚拟计算机具有与母虚拟计算机相同的功能。因此,在成为母虚拟计算机的执行对象的应用程序中含有已认证应用程序的情况下,即使是为了执行未认证应用程序而生成的子虚拟计算机,在成为执行对象的应用程序中也含有已

4、认证应用程序。因此,在以往的虚拟计算机系统中,在子虚拟计算机执行的未认证应用程序中含有恶意软件的情况下,已认证应用程序可能被该恶意软件攻击。发明内容在此,本发明是鉴于以上问题而做出的,其目的在于,提供一种虚拟计算机系统,即使在成为虚拟计算机的执行对象的应用程序中同时存在已认证应用程序和未认证应用程序,也能够防止由于执行未认证应用程序所包含的恶意软件而非法执行软件,该软件的非法执行包括系统的夺取或数据的盗用、以及成为篡改的原因的对已认证应用程序的攻击等。解决课题所采用的手段为了解决上述问题,本发明的虚拟计算机系统的特征在于,具备存储装置;处理器,与该存储装置连接;以及管理器(hypervisor

5、,管理程序、超级管理器、虚拟机管理器),在该处理器上执行,使该处理器进行多个虚拟计算机的执行控制;该虚拟计算机系统具备访问控制部,对从虚拟计算机向所述存储装置的存储区域的访问进行控制;所述存储装置包括容纳第I种程序的第I存储区域和容纳第2种程序的第2存储区域;所述管理器包括启动请求受理部,用于从虚拟计算机受理第I种程序或第2种程序的启动请求;以及虚拟计算机生成部,在由所述处理器执行的所述启动请求受理部受理了第I种程序的启动请求时,生成用于执行该第I种程序的虚拟计算机,并将该生成的虚拟计算机作为第I种虚拟计算机来管理,在受理了第2种程序的启动请求时,生成用于执行该第2种程序的虚拟计算机,并将该生

6、成的虚拟计算机作为第2种虚拟计算机来管理;所述访问控制部以如下方式进行所述访问的控制禁止从由所述处理器执行的所述虚拟计算机生成部作为所述第I种虚拟计算机来管理的虚拟计算机向所述第2存储区域的访问。发明效果根据具备上述构成的本发明的虚拟计算机系统,将未认证应用程序作为第I种程序容纳在第I存储区域中,将已认证应用程序作为第2种程序容纳在第2存储区域中,由此,执行未认证应用程序的虚拟计算机无法访问已认证应用程序。因此,在成为虚拟计算机的执行对象的应用程序中,即使同时存在已认证应用程序和未认证应用程序,也能够防止由于执行未认证应用程序所包含的恶意软件而非法执行软件,该软件的非法执行包括系统的夺取或数据

7、的盗用、以及成为篡改的原因的对已认证应用程序的攻击等。图I是表示虚拟计算机系统100的主要的硬件构成的框图。图2是表示处理器101所具有的动作模式的动作模式图。图3是表示存储器保护表的数据构造的数据构造图。图4是表示存储器保护信息的数据构造的数据构造图。图5是表示存储器102的存储区域的划分的存储区域图。图6是表示在处理器101上成为执行对象的程序模块的框图。图7是应用组管理表700的数据构造图。图8是虚拟计算机管理表800的数据构造图。图9是虚拟计算机状态表900的数据构造图。图10是访问许可信息1000的数据构造。图11是表示存储器102的存储区域的划分的存储区域图。图12是虚拟计算机切换

8、处理的流程图。图13是存储器访问处理的流程图。图14是应用程序执行处理的流程图。图15是表示虚拟计算机系统1500的主要的硬件构成的框图。图16是表示在处理器101上成为执行对象的程序模块的框图。图17是表示在处理器101上成为执行对象的程序模块的框图。图18是变形例中的虚拟计算机系统1800的概略构成图。具体实施例方式以下,作为本发明的虚拟计算机系统的一个实施方式,说明如下的虚拟计算机系统,该虚拟计算机系统具备处理器,该处理器具有执行应用程序的用户模式和比用户模式高级的管理员(supervisor)模式这2个程序执行模式,由以处理器的管理员模式执行的管理器对以处理器的管理员模式执行的多个操作

9、系统进行分时执行控制。该虚拟计算机系统除了处理器之外,还具备存储器保护单元,该存储器保护单元进行从虚拟计算机向存储器的存储区域的访问控制。并且,由处理器执行的管理器和存储器保护单元协同动作,由此,对于各个虚拟计算机,将向存储器的存储区域的访问分别控制为禁止向规定的区域的访问。因此,由该虚拟计算机系统执行的各个虚拟计算机无法访问被禁止访问的区域所容纳的程序、数据等。以下,参照本实施方式I的虚拟计算机系统的构成。图I是表示虚拟计算机系统100的主要的硬件构成的框图。如该图所示,虚拟计算机系统100作为硬件是计算机装置,由集成电路110、输入装置131、输出装置132构成。集成电路110是将处理器1

10、01、存储器102、高速缓冲存储器105、MMU (MemoryManagement Unit :存储器管理单兀)106、存储器保护单兀107、计时器108、DMAC (DirectMemory Access Controller :直接存储器访问控制器)109、内部总线120、第I接口 121、第2接口 122、第3接口 123集成而得到的半导体集成电路,与输入装置131、输出装置132、外部的集成电路等连接。并且,存储器102由ROM (Read Only Memory) 103和RAM (RandomAccess Memory) 104 构成。处理器101与高速缓冲存储器105和MMU1

11、06连接,通过执行存储在R0M103或RAM104中的程序,对R0M103、RAM104、高速缓冲存储器105、MMU106、存储器保护单元107、计时器108、输入装置131、输出装置132进行控制,实现各种功能。图2是表示处理器101所具备的动作模式的动作模式图。如该图所示,处理器101具有执行应用程序(图中的任务A231、任务K232、任务L233等)的用户模式230和执行操作系统(图中的第IOS (Operating System) 221、第20S222、第30S223等)及管理器的特权模式(以下称为“管理员模式”)220。以用户模式230执行的应用程序被以管理员模式220执行的操作

12、系统分时执行控制,以管理员模式220执行的操作系统被同样以管理员模式220执行的管理器分时执行控制。再次回到图1,继续说明虚拟计算机系统100的构成。R0M103与存储器保护单元107连接,存储有规定处理器101的动作的程序和处理器101所利用的数据。RAM104与存储器保护单元107连接,存储有规定处理器101的动作的程序和处理器101所利用的数据。高速缓冲存储器105与处理器101、MMU106、内部总线120连接,由处理器101利 用。MMU106与处理器101、高速缓冲存储器105、内部总线120连接,具有用于指定存储器102的物理存储区域的地址的物理地址与用于指定处理器101所利用的

13、逻辑存储区域的地址的逻辑地址的变换功能。存储器保护单元107与存储器102及内部总线120连接,具有在内部存储存储器保护表和存储器保护信息的功能、以及参照存储的存储器保护表和存储器保护信息而对从内部总线120的总线主控器(master)(在此为处理器101、DMAC109)向存储器102的存储区域的访问进行控制的功能。图3是表示由存储器保护单元107存储的存储器保护表300的数据构造的数据构造图。如该图所示,存储器保护表300通过将区域ID310、开始地址320、尺寸330建立对应而构成。区域ID310是用于识别存储器102的存储区域中的规定的存储区域的识别符。开始地址320是通过对应的区域I

14、D310识别的规定的存储区域的开始地址。尺寸330以兆字节为单位来表示通过对应的区域ID310识别的规定的存储区域的尺寸。根据存储器保护表300,例如区域ID310为“I”的规定的存储区域表示开始地址为 “0x8000_0000”、尺寸为 2MB (Mega Byte)的存储区域。图4是表示由存储器保护单元107存储的存储器保护信息400的数据构造的数据构造图。如该图所示,存储器保护信息400通过将区域ID410和访问信息420建立对应而构成。区域ID410与区域ID310同样,是用于识别存储器102的存储区域中的规定的存储区域的识别符。访问信息420是表示对通过对应的区域ID410识别的规定

15、的存储区域进行的访问的限制的信息,是如下4个信息中的某一个信息(I)表示既可以读出也可以写入的意思的信息(以下称为“R/W”)、(2)表示可以读出但不可以写入的意思的信息(以下称为“R0”)、(3)表示不可以读出但可以写入的意思的信息(以下称为“W0”)、(4)表示既不可以读出也不可以写入的意思的信息(以下称为“NA”)。根据该存储器保护信息400,例如区域ID410为“I”的规定的区域表示既不可以读出也不可以写入,区域ID410为“2”的规定的区域表示既可以读出也可以写入,区域ID410为“3”的规定的区域表示可以读出但不可以写入,区域ID410为“4”的规定的区域表示既不可以读出也不可以写

16、入。图5是表示由存储器保护单元107划分为多个规定的区域而进行向存储器102的存储区域的访问的控制的、存储器102的存储区域图。如该图所示,通过由存储器保护单元107參照存储器保护表,存储器102的存储区域被划分为区域ID310为“I”的区域A501、区域ID310为“2”的区域B502、区域ID310为“3”的区域C503、区域ID310为“4”的区域D504等。另外,关于存储器保护单元107所进行的向存储器102的存储区域的访问控制动 作的更详细内容,在后面的的项目的部分中使用流程图进行说明。再次回到图1,继续说明虚拟计算机系统100的构成。计时器108与内部总线120连接,由处理器101控制。DMAC109与内部总线120连接,具有不经由处理器101而进行与第I接 121连接的输入装置131、与第2接 122连接的输出装置132及与第3接 123连接的外部集成电路等和存储器102之间的数据转发的功能。内部总线120与MMU106、高速缓冲存储器105、存储器保护单元107、计时器108、第I接 121、第2接 12

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号