CN104298519A - 用于配置操作***的装置及其方法 - Google Patents

用于配置操作***的装置及其方法 Download PDF

Info

Publication number
CN104298519A
CN104298519A CN201410342507.5A CN201410342507A CN104298519A CN 104298519 A CN104298519 A CN 104298519A CN 201410342507 A CN201410342507 A CN 201410342507A CN 104298519 A CN104298519 A CN 104298519A
Authority
CN
China
Prior art keywords
system resource
application program
resource
access
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410342507.5A
Other languages
English (en)
Other versions
CN104298519B (zh
Inventor
朴赞益
朴世珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Academy Industry Foundation of POSTECH
Original Assignee
Academy Industry Foundation of POSTECH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Academy Industry Foundation of POSTECH filed Critical Academy Industry Foundation of POSTECH
Publication of CN104298519A publication Critical patent/CN104298519A/zh
Application granted granted Critical
Publication of CN104298519B publication Critical patent/CN104298519B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用于配置操作***的装置和方法。用于配置操作***的装置可包括:***资源管理部件,其通过将与操作***交互的***资源的控制许可分配至操作***的第一域而管理***资源;以及***操作部件,其在独立于第一域的操作***的第二域中,通过使用由***资源管理部件管理的***资源而执行应用程序。因此,在支持操作***的高安全性的同时可以提高操作***的性能,从而还能够提高操作***的可靠性。

Description

用于配置操作***的装置及其方法
要求优先权
本申请要求于2013年7月18日向韩国知识产权局(KIPO)提交的韩国专利申请号10-2013-0084601的优先权,其全部内容在此以引用的方式并入本文。
技术领域
本发明涉及一种操作***,尤其涉及一种用于通过区分操作***的域从而配置操作***的装置和方法,进而保证操作***的可靠性。
背景技术
操作***(OS)为***软件,其通过控制和管理诸如存储设备、处理器设备、输入/输出设备、网络设备等的硬件和***资源,向用户提供具有方便地使用程序的环境的信息处理装置。
操作***包括内核,并且基于***资源可以执行用于有效地管理硬件或***资源的功能以及用于有效地运行应用程序的功能。
在此,根据它的模块配置的类型,内核可分为单内核(monolithic kernel)和微内核(micro kernel)。
在单内核型操作***中,操作***的全部功能作为单个模块在相同的地址空间中实现。
图1为解释以单内核方式实现的常规操作***的示意性视图。
参照图1,使用单内核方式的操作***100可包括:资源分配管理器110,其管理资源的分配;资源释放管理器120,其管理资源的释放;和资源接入管理器130,其管理在单个模块中的资源的接入,从而管理***资源140。
因此,对应用程序要求的***资源140的管理以及对使用***资源140的应用程序的运行可以在相同的地址空间中进行。
操作***的这种配置在目前是优选的,因为其能够提高操作***100的性能。
然而,由于用于管理***资源140的功能和用于运行应用程序的功能是在相同的地址空间中进行,如果部分操作***损坏,会在整个***中出现严重问题。因此,其具有脆弱的安全性和可靠性问题的缺点。
因此,有人提出了微内核。在微内核型操作***中,内核被最小化,以使操作***的最少的功能在内核中实现,操作***其余的功能在内核外部的用户模式中执行。与单内核相比,微内核可具有提高操作***的安全性和可靠性的优点。
图2为说明以微内核方式实现的常规操作***的示意性视图。
参照图2,在使用微内核方式的操作***100中,对操作***100的每个功能实施了模块,并对每个模块提供独立的地址空间。
例如,可以对与功能#3的功能模块相关的资源141以及与功能#4的功能模块相关的资源143的每一个提供独立的地址空间。
因此,例如,为了使应用程序接入***资源,可以要求包括多步骤的模块间通信,其中应用程序向文件***模块传输请求,然后文件***模块向存储装置驱动模块传输请求。
根据操作***的功能,因为操作***的这种配置提供了独立的地址空间,在其中执行操作***的特定功能的模块中出现的问题不会影响整个***。因此,与单内核相比,微内核可具有安全性和可靠性的优势。
然而,因为操作***的各功能彼此独立地执行,需要多步骤模块间通信,因此会降低操作***的性能。
发明内容
因此,提供本发明的示例性实施例以基本上排除相关技术中的局限并解决所引起的一个或多个问题。
本发明的示例性实施例提供了一种用于配置操作***的装置,其通过结合常规的单内核方式和常规的微内核方式来构成操作***,以使操作***同时支持高性能和高安全性。
本发明的示例性实施例还提供了一种用于配置操作***的方法,通过运行具有用于管理***资源和用于执行应用程序的独立域的操作***,所述方法在有效地管理***资源的同时能够提高操作***的可靠性。
在一些示例性实施例中,用于配置操作***的装置可包括:在操作***的第一域中的***资源管理部件,其通过对与操作***交互的***资源分配控制许可来管理***资源;和在独立于第一域的操作***的第二域中的***操作部件,其通过使用由***资源管理部件管理的***资源执行应用程序。
此外,第一域和第二域可分别地在单内核的独立的域中实现,并执行独立的功能。
此外,***资源管理部件可包括资源分配模块,其分配应用程序所需的***资源,并产生应用程序的识别信息和对分配到应用程序的***资源的信息。
在此,***资源管理部件可包括接入(access)控制信息数据库,其接收应用程序的识别信息和对***资源的信息,通过将对***资源的信息映射到应用程序的识别信息的方式产生接入控制信息,以及存储产生的接入控制信息。
在此,***资源管理部件可包括资源释放模块,响应应用程序的请求以释放***资源,基于存储在接入控制信息数据库中的接入控制信息,所述资源释放模块接入控制信息数据库中删除对应于应用程序的识别信息的对***资源的信息。
在此,***资源管理部件可包括资源接入(access)模块,响应应用程序的请求以接入***资源,基于存储在接入控制信息数据库中的接入控制信息,所述资源接入模块通过检查对应于应用程序的识别信息的对***资源的信息是否存在于接入控制信息数据库的方式来控制***资源上的接入。
此外,***资源管理部件可为执行用于确定构成应用程序的进程(processes)的顺序的调度功能。
此外,***操作部件可通过使用通过虚拟化在其上应用程序的接入被允许的***资源而产生的***资源的接入地址来执行应用程序。
此外,***资源可包括用于执行应用程序的输入/输出设备、存储设备和计算设备中的至少一种。
在另一个示例性实施例中,用于配置操作***的方法可包括:通过对与操作***的第一域中的操作***交互的***资源分配控制许可的方式来管理***资源;以及通过利用独立于第一域的第二域中的***资源来执行应用程序。
此外,所述管理***资源和执行应用程序可分别地在单内核的第一域和第二域中进行。
在此,在管理***资源中,可以分配应用程序所需的***资源,以及可以存储通过将对被分配到应用程序的***资源的信息映射到应用程序而产生的接入控制信息。
此外,在管理***资源中,响应应用程序的请求以接入***资源,基于存储的接入控制信息,可以确定对在其上请求应用程序的接入的***资源的应用程序的接入是否被允许。
此外,在管理***资源中,响应应用程序的请求以释放***资源,基于存储的接入控制信息,可以删除对应于应用程序的识别信息的对***资源的信息。
此外,在管理***资源中,可以执行用于确定构成应用程序的进程的顺序的调度功能。
此外,在执行应用程序中,可以通过使用通过虚拟化在其上允许应用程序的接入的***资源而产生的***资源的接入地址来执行应用程序。
根据基于如上所述的本发明实施例的用于配置操作***的装置及方法,通过结合现有的单内核方式和微内核方式,可提高操作***的性能的同时支持高安全性。
此外,因为分离管理***资源的功能和运用应用程序的功能而加以构成,所以可保障对***资源的完整性,从而能够提高对操作***的可靠性。
附图说明
通过结合附图详细描述本发明的示例性实施例,本发明的示例性实施例将变得更加显而易见,其中:
图1为解释以单内核方式实现的常规的操作***的示例性视图;
图2为说明以微内核方式实现的常规的操作***的示例性视图;
图3为说明用于配置根据本发明的示例性实施例的操作***的装置的框图;
图4为解释用于配置根据本发明的示例性实施例的操作***的装置的操作的示例性视图;
图5为解释根据本发明的示例性实施例的接入控制信息的示例性视图;
图6为解释用于配置的根据本发明的示例性实施例的操作***的方法的流程图;以及
图7为解释用于控制在根据本发明的示例性实施例的对***资源的应用程序的接入的方法的流程图。
具体实施方式
此处公开了本发明的示例性实施例。然而,此处公开的特定结构和功能细节仅表示用于描述本发明的示例性实施例的目的,本发明的示例性实施例可以以许多替代的形式体现并且不应解释为是对在此提出的本发明的示例性实施例的限制。
因此,本发明容易做出各种修正和替换的形式,在此将以附图为例详细描述其具体的实施例。然而,应该理解,并非将本发明限制为所公开的具体形式,相反,本发明覆盖了落入本发明的实质和范围内的所有修正、等价物和改变。贯穿附图的描述,相同的标记表示相同的元件。
此处所用的术语仅用于描述特定实施例,而非意在限制本发明。除非上下文明确指出,例如此处使用的单数形式“一(a)”、“一个(an)”以及“所述(the)”也意欲包括复数形式。进一步地,此处使用的术语“由…组成”、“组成为”、“包括”和/或“具有”等,表明了所述的特征、整体、步骤、操作、元件和/或部件的存在,但是并不排除一种或者多种其它特征、整体、步骤、操作、元件、部件和/或它们的组合的存在或者附加。
除非做了其它的定义,此处所用的所有的术语(包括技术和科学术语)与本发明所属的技术领域技术人员通常的理解具有相同的含义。需要进一步理解的是,诸如常用字典中所定义的那些术语应解释为具有与其在相关领域上下文中的含义相一致的含义,除非此处作了清楚的定义,其不应以理想化的或者过度正式的含义进行解释。
将在以下描述中解释的根据本发明的示例性实施例的用于配置操作***的装置和方法,可以在诸如计算机、智能电话、平板电脑、服务器等包括应用程序、操作***和硬件的用于信息处理装置的操作***中执行。
在此,基于***资源,操作***(OS)可执行有效地管理用于执行在应用程序与诸如输入/输出设备、网络设备、计算设备、存储设备等的硬件之间的执行应用程序所需的硬件或***资源的功能以及有效地运行应用程序的功能。然而,操作***的功能不限于上述的例子。
此外,操作***包括内核。根据其配置,内核可分为单内核和微内核。
在此,在单内核型操作***中,操作***的所有功能作为单个模块在相同的地址空间中执行,从而可以提高操作***的性能。相反,在微内核型操作***中,操作***的所有功能中的每一个作为独立的模块执行,并且对每一个模块提供独立的地址空间。因此,在微内核型操作***中,可以提高与安全性和可靠性相关的性能。
应用程序可表示能够在操作***中执行的所有软件以及通过由操作***提供的用户界面使用信息处理装置被编写来满足用户的特定要求的应用程序。
此外,***资源可包括用于执行与操作***交互的应用程序的诸如输入/输出设备、存储设备和计算设备的硬件中的至少一种。
在此,输入/输出设备可表示通过由操作***提供的用户界面能够接受来自用户的对应用程序的执行请求的诸如鼠标、光笔、键盘和触摸屏的硬件装置,以及表示能够向用户提供应用程序的执行过程和结果的诸如打印机、监视器和扬声器的硬件装置。然而,输入/输出设备不限于上述例子。
此外,计算设备可包括处理应用程序的编码的中央处理器(CPU)、图形处理器(GPU)和GPU通用计算(GPGPU)。
此外,存储设备可包括嵌入在计算设备中的缓冲和缓存、静态随机接入存储器(SRAM)、动态随机接入存储器(DRAM)、只读存储器(ROM)和闪存。然而,存储设备不限于上述例子。
下文中,将通过参照附图详细解释根据本发明的优选实施例。
图3为说明用于配置根据本发明的示例性实施例的操作***的装置的框图。
参照图3,用于配置操作***的装置300可包括***资源管理部件310和***操作部件360。
用于配置操作***的装置300可在构成信息处理装置的操作***中运行,可以将用于运行***资源管理的域与用于运行应用程序执行的域分开。
在此,应用程序可表示能够在操作***中执行的所有软件以及通过由操作***提供的用户界面使用信息处理装置的被编写来满足特定要求的应用程序。然而,应用程序不限于上述例子。
***资源管理部件310可管理与在操作***内的第一域中的操作***交互的***资源。
此外,***操作部件360可以通过利用由***资源管理部件310管理的***资源来执行在独立于第一域的第二域中的应用程序。
在此,第一域和第二域可以作为单内核的独立的域运行,从而执行彼此独立的功能。
特别地,通过在第一域和第二域中独立地运行用于管理***资源的功能和用于执行应用程序的功能,通过使用具有较好性能的单内核方式以及根据它们的功能将模块分开的微内核方式配置操作***。
因此,用于配置操作***的装置300可实现同时支持单内核方式的较好性能和微内核方式的***安全性的操作***。
可以通过***资源管理部件310分配对***资源的控制许可,***资源管理部件310可控制***资源的接入。
***资源管理部件310可包括资源分配模块320,资源释放模块330,资源接入模块340和接入控制信息数据库350。
资源分配模块320可将应用程序要求的***资源分配到应用程序,并产生应用程序的识别信息和分配到应用程序的***资源上的信息。
此时,当应用程序要求的***资源被分配时产生的应用程序的识别信息和***资源上的信息提供到接入控制信息数据库350。接入控制信息数据库350可记录通过将应用程序的识别信息映射到***资源上的信息而产生的接入控制信息。
当应用程序请求释放***资源时,基于存储在接入控制信息数据库中的接入控制信息,资源释放模块330会删除对应于应用程序的识别信息的***资源上信息。
在此,释放***资源可表示在应用程序中完成***资源的使用或者操作***恢复***资源以执行其他具有更高优先级的应用程序。然而,不限于上述描述。
当应用程序请求特定的***资源的接入时,基于存储在接入控制信息数据库中的接入控制信息,资源接入模块340会通过检查对应于应用程序的识别信息的***资源上信息存在与否,控制特定***资源的接入。
例如,如果对应于应用程序的识别信息的***资源上的信息存在于接入控制信息数据库,应用程序请求的***资源上的接入会被允许。
此外,***资源管理部件310可执行用于执行应用程序的进程的优先级的调度。
在此,调度可表示操作***的资源管理功能,其控制***负载从而通过适当地调节***资源的使用的顺序和进程的操作优先级来实现多道程序。
也就是说,在操作***的功能中,基于***资源的接入权限,***资源管理部件310可执行用于管理***资源并控制在***资源的接入的功能。
在此,***资源可包括用于通过与操作***而执行应用程序的输入/输出设备、存储设备和计算设备中的至少一种。此外,***资源可进一步包括在设备、进程或信息处理装置之间通信的网络设备。
除了在***资源管理部件310中执行的资源管理功能之外,操作***的全部功能可在***操作部件360中执行。
特别地,通过虚拟化在其上允许应用程序的接入的***资源,***操作部件360会产生用于特定***资源的接入地址,从而其能够控制在***资源上的应用程序的接入。
特定***资源的接入地址可表示在其上应用程序的接入被允许由应用程序使用的特定***资源的逻辑地址。
在此,因为通过使用***资源的逻辑地址不能接入实际的***资源,通过使用例如存储管理器(MMU)的地址转换装置,***资源的逻辑地址可被转换为***资源的物理地址,从而接入实际***资源。
图4为解释用于配置根据本发明的示例性实施例的操作***的装置的操作的示例性视图,图5为解释根据本发明的示例性实施例的接入控制信息的示例性视图。
参照图4和图5,用于配置包括操作***100中的***资源管理部件310和***操作部件360的操作***的装置300可以通过管理***资源140来执行应用程序。
在此,基于操作***的功能中的***资源的接入权限,***资源管理部件310可执行用于管理***资源并控制***资源上的接入的功能。
此外,除了在***资源管理部件310中执行的资源管理功能之外,操作***的全部功能可在***操作部件360中执行。
当应用程序请求分配***资源140时,***资源管理部件310的资源分配模块320可将应用程序要求的***资源140分配到应用程序,并产生应用程序的识别信息和分配到应用程序的***资源上信息。
如图5所示,基于应用程序的识别信息和在资源分配模块320中产生的***资源上的信息,通过将应用程序的识别信息映射到对应的应用程序要求的***资源上的信息,接入控制信息可被记录在接入控制信息数据库中。
在此,应用程序的识别信息可包括应用程序的唯一识别号或唯一识别符,***资源上的信息可表示***资源的物理地址。然而,信息的含义不限于上述例子。
也就是说,接入控制信息可被记录在将唯一识别号或唯一识别符与***资源的物理地址匹配的表格中。
此时,通过虚拟化分配到应用程序的***资源,***操作部件360可通过产生***资源的接入地址来执行应用程序。
在此,***资源的接入地址361可表示在其上应用程序的接入被允许由应用程序使用的***资源的逻辑地址。
例如,如果应用程序尝试通过使用***资源的逻辑地址接入***资源,通过在***资源管理部件310中的例如存储管理器(MMU)的地址转换装置,***资源的逻辑地址可被转换为***资源的物理地址,从而可以控制在实际***资源140上的接入。
因此,通过检查对应于应用程序的识别信息的***资源上的信息是否存在于接入控制信息数据库中,在***资源管理部件310中的资源接入模块340可控制对应于应用程序的识别信息的***资源上的接入。
如果应用程序请求释放***资源140,***资源管理部件310的资源释放模块330会删除对应于记录在接入控制信息数据库350中的接入控制信息中的应用程序的识别信息的***资源上的信息。
在此,释放***资源可表示在应用程序中完成***资源的使用或者操作***恢复***资源以执行其他具有更高优先级的应用程序。
图6为解释用于配置的根据本发明的示例性实施例的操作***的方法的流程图。
参照图6,所述方法可包括:步骤S100,通过操作***的第一域管理与操作***交互的***资源;和步骤S200,通过操作***的第二域,通过利用***资源执行应用程序。
在此,用于管理***资源的步骤S100和用于执行应用程序的步骤S200可在单内核的独立域中进行。
也就是说,在本发明中,操作***基本上是通过使用具有较好性能的单内核来配置的。此外,管理***资源的功能和执行应用程序的功能可在包括第一域和第二域的独立域中执行,从而可以将提高***安全性的微内核的优点引入到操作***。
因此,可以执行能够同时支持单内核的优异性能和微内核的安全性能的操作***。
可以分配应用程序要求的***资源,并且可以将通过将分配的***资源上的信息映射到对应的应用程序而产生的接入控制信息记录在管理***资源的步骤S100。
此外,当应用程序请求***资源上的接入时,基于接入控制信息,可以检查应用程序是否具有在***资源上的接入权限。
因此,如果对应于应用程序的识别信息的***资源上的信息存在,则***资源上的应用程序的接入可被允许。
当应用程序请求***资源的释放时,基于接入控制信息,对应于应用程序的识别信息的***资源上的信息可被删除。
此时,***资源的释放可表示在应用程序完成了***资源的使用或者操作***恢复***资源以执行其他具有更高优先级的应用程序。然而,不限于上述示例性含义。
管理***资源的步骤S100可提供决定用于执行应用程序的进程的顺序的调度功能。
在此,调度可表示控制***负载的操作***的资源管理功能,从而通过适当地调节***资源的使用的顺序和进程的操作优先级来实现多道程序。
通过使用在第一域管理的***资源,可以在独立于第一域的第二域中执行应用程序(S200)。
特别地,在其上应用程序的接入被允许的***资源可以通过产生***资源的接入地址而被虚拟化。可以通过使用接入地址来执行应用程序。
在此,***资源的接入地址可表示在其上应用程序的接入被允许由应用程序使用的***资源的逻辑地址。
图7为解释用于控制在根据本发明的示例性实施例的***资源上的应用程序的接入的方法的流程图。
参照图7,当应用程序请求***资源上的接入时(S300),可以通过检查***资源上的应用程序的接入权限来控制***资源上的接入(S400)。
例如,应用程序可以通过使用***资源的逻辑地址请求***资源上的接入(S300)。
此时,通过使用诸如***资源管理部件310的存储管理器(MMU)的地址转换装置可以将***资源的逻辑地址转换为***资源的物理地址。
因此,基于预先记录的接入控制信息,可以检查对应于应用程序的识别信息的***资源上的信息是否存在(S400)。
在此,预先记录的接入控制信息可为通过将应用程序要求的***资源上的信息映射到对应的应用程序的识别信息而记录的信息。
在此,应用程序的识别信息可包括应用程序的唯一识别号或唯一识别符,并且***资源上的信息可表示***资源的物理地址。然而,信息的含义不限于上述例子。
因此,如果对应于应用程序的识别信息的应用程序要求的***资源上的信息存在于接入控制信息数据库,***资源上的应用程序的接入可以被允许(S410)。
相反,如果对应于应用程序的识别信息的应用程序要求的***资源上的信息没有存在于接入控制信息数据库,***资源上的应用程序的接入可以被拒绝(S420)。
根据上述用于配置根据本发明的示例性实施例的操作***的装置和方法,通过结合常规的单内核方式和常规的微内核方式,在支持高安全性的同时可以提高操作***的性能。
此外,由于用于管理操作***的***资源的功能和用于操作应用程序的功能被独立地配置,保证了***资源的整合从而可以提高操作***的可靠性。
尽管详细描述了本发明的示例性实施例和它们的优点,应该理解在不脱离本发明的范围的情况下可以对本发明做出各种修改、替换和改变。
附图标记说明:
100:操作***           110:资源分配管理器
120:资源释放管理器     130:资源接入管理器
140:***资源           141:资源
143:资源               300:用于配置操作***的装置
310:***资源管理部件   320:资源分配模块
330:资源释放模块       340:资源接入模块
350:接入控制信息数据库 360:***操作部件
361:***资源的接入地址

Claims (16)

1.一种用于配置操作***的装置,所述装置包括:
***资源管理部件,其位于操作***的第一域中,并通过分配对与操作***交互的***资源的控制许可而管理***资源;和
***操作部件,其位于在独立于第一域的操作***的第二域中,并通过使用由***资源管理部件管理的***资源而执行应用程序。
2.根据权利要求1所述的装置,其中,所述第一域和第二域分别在单内核的独立的域中实现,并执行独立的功能。
3.根据权利要求1所述的装置,其中,所述***资源管理部件包括:
资源分配模块,其分配应用程序要求的***资源,并产生应用程序的识别信息和对分配到应用程序的***资源的信息。
4.根据权利要求3所述的装置,其中,所述***资源管理部件包括:
接入控制信息数据库,所述接入控制信息数据库接收应用程序的识别信息和对***资源的信息;并通过将对***资源的信息映射到应用程序的识别信息而产生接入控制信息,以及存储产生的接入控制信息。
5.根据权利要求4所述的装置,其中,所述***资源管理部件包括:
资源释放模块,响应应用程序的请求以释放***资源,基于存储在接入控制信息数据库中的接入控制信息,所述资源释放模块在接入控制信息数据库中删除对应于应用程序的识别信息的对***资源的信息。
6.根据权利要求4所述的装置,其中,所述***资源管理部件包括:
资源接入模块,响应应用程序的请求以接入***资源,基于存储在接入控制信息数据库中的接入控制信息,所述资源接入模块通过检查对应于应用程序的识别信息的对***资源的信息是否存在于接入控制信息数据库中而控制对***资源的接入。
7.根据权利要求1所述的装置,其中,所述***资源管理部件执行用于确定构成应用程序的进程的顺序的调度功能。
8.根据权利要求1所述的装置,其中,所述***操作部件通过使用通过虚拟化在其上应用程序的接入被允许的***资源而产生的***资源的接入地址而执行应用程序。
9.根据权利要求1所述的装置,其中,所述***资源包括用于执行应用程序的输入/输出设备、存储设备和计算设备中的至少一种。
10.一种用于配置操作***的方法,所述方法包括:
通过对与操作***的第一域中的操作***交互的***资源分配控制许可而管理***资源的步骤;以及
通过利用独立于第一域的第二域中的***资源而执行应用程序的步骤。
11.根据权利要求10所述的方法,其中,所述管理***资源和所述执行应用程序分别地在单内核的第一域和第二域中进行。
12.根据权利要求10所述的方法,其中,所述管理***资源的特征在于,分配应用程序要求的***资源,以及存储通过将对被分配到应用程序的***资源的信息映射到应用程序而产生的接入控制信息。
13.根据权利要求12所述的方法,其中,所述管理***资源的步骤的特征在于,响应应用程序的请求以接入***资源,基于存储的接入控制信息,确定对在其上有应用的接入请求的***资源的应用程序的接入是否被允许。
14.根据权利要求12所述的方法,其中,所述管理***资源的步骤的特征在于,响应应用程序的请求以释放***资源,基于存储的接入控制信息,删除对应于应用程序的识别信息的对***资源的信息。
15.根据权利要求10所述的方法,其中,所述管理***资源的步骤的特征在于,执行用于确定构成应用程序的进程的顺序的调度功能。
16.根据权利要求10所述的方法,其中,所述执行应用程序的步骤的特征在于,通过使用通过虚拟化在其上应用程序的接入被允许的***资源而产生的***资源的接入地址而执行应用程序。
CN201410342507.5A 2013-07-18 2014-07-18 用于配置操作***的装置及其方法 Active CN104298519B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2013-0084601 2013-07-18
KR1020130084601A KR101535792B1 (ko) 2013-07-18 2013-07-18 운영체제 구성 장치 및 방법

Publications (2)

Publication Number Publication Date
CN104298519A true CN104298519A (zh) 2015-01-21
CN104298519B CN104298519B (zh) 2018-04-24

Family

ID=51229798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410342507.5A Active CN104298519B (zh) 2013-07-18 2014-07-18 用于配置操作***的装置及其方法

Country Status (5)

Country Link
US (1) US9684525B2 (zh)
EP (1) EP2827246A1 (zh)
JP (1) JP5976046B2 (zh)
KR (1) KR101535792B1 (zh)
CN (1) CN104298519B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160141476A (ko) * 2015-06-01 2016-12-09 엘지전자 주식회사 이동 단말기
CN106713388B (zh) * 2015-11-13 2021-03-30 创新先进技术有限公司 一种突发业务处理方法及装置
US10305209B2 (en) * 2016-02-26 2019-05-28 Amphenol Fci Asia Pte Ltd Electrical connector and method of assembling the same
KR102111991B1 (ko) * 2018-08-17 2020-05-18 주식회사 한컴엠디에스 운영체제 시스템의 자원 관리 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009685A1 (en) * 2001-06-29 2003-01-09 Tse-Huong Choo System and method for file system mandatory access control
US20080104695A1 (en) * 2004-12-09 2008-05-01 Jean-Philippe Fassino Device and Method for Controlling Access, Core with Components Comprising Same and Use Thereof
US7509639B2 (en) * 2003-03-04 2009-03-24 Secure64 Software Corp. Customized execution environment
CN102567176A (zh) * 2010-12-16 2012-07-11 微软公司 物理环境的内核知晓

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487547B1 (en) * 1999-01-29 2002-11-26 Oracle Corporation Database appliance comprising hardware and software bundle configured for specific database applications
KR100406532B1 (ko) 1999-07-26 2003-11-20 주식회사 케이티 내장형 시스템을 위한 운영체제 구현 방법
CN1922576A (zh) * 2003-09-30 2007-02-28 扎鲁纳股份有限公司 操作***
GB2453284A (en) * 2004-04-02 2009-04-01 Symbian Software Ltd Mechanism for notifying a kernel of a thread entering a critical section.
US7721298B2 (en) 2004-12-03 2010-05-18 Microsoft Corporation Operating system performance
EP1892625B1 (en) * 2006-08-09 2018-07-11 Red Bend Software Finer grained operating system scheduling
WO2008096891A1 (ja) * 2007-02-09 2008-08-14 Ntt Docomo, Inc. 端末装置及びソフトウエア検査方法
US20090158299A1 (en) * 2007-10-31 2009-06-18 Carter Ernst B System for and method of uniform synchronization between multiple kernels running on single computer systems with multiple CPUs installed
JP5676845B2 (ja) * 2008-11-06 2015-02-25 イグジット−キューブ,インク. コンピュータシステム、カーネルスケジューリングシステム、リソース割当方法及びプロセス実行共有方法
KR101122962B1 (ko) * 2010-08-04 2012-03-16 삼성에스디에스 주식회사 사용자 단말장치 및 멀티 가상머신 전환 방법
US8898672B2 (en) * 2011-09-14 2014-11-25 Alcatel Lucent Method and apparatus for providing isolated virtual space
US9098726B2 (en) 2012-04-24 2015-08-04 Samsung Electronics Co., Ltd. Scalable and secure application resource management and access control for multicore operating systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009685A1 (en) * 2001-06-29 2003-01-09 Tse-Huong Choo System and method for file system mandatory access control
US7509639B2 (en) * 2003-03-04 2009-03-24 Secure64 Software Corp. Customized execution environment
US20080104695A1 (en) * 2004-12-09 2008-05-01 Jean-Philippe Fassino Device and Method for Controlling Access, Core with Components Comprising Same and Use Thereof
CN102567176A (zh) * 2010-12-16 2012-07-11 微软公司 物理环境的内核知晓

Also Published As

Publication number Publication date
US9684525B2 (en) 2017-06-20
EP2827246A1 (en) 2015-01-21
KR101535792B1 (ko) 2015-07-10
US20150026447A1 (en) 2015-01-22
KR20150010095A (ko) 2015-01-28
CN104298519B (zh) 2018-04-24
JP5976046B2 (ja) 2016-08-23
JP2015022763A (ja) 2015-02-02

Similar Documents

Publication Publication Date Title
CN109062833B (zh) 计算***操作方法、计算***、车辆及计算机可读媒体
US8850158B2 (en) Apparatus for processing remote page fault and method thereof
CN102077188B (zh) 用于虚拟化操作***的直接存储器访问过滤器
CN103577345A (zh) 提高由多个***共享的存储高速缓存灵活性的方法和结构
US20230196502A1 (en) Dynamic kernel memory space allocation
CN105830026A (zh) 用于调度来自虚拟机的图形处理单元工作负荷的装置和方法
JP2004220608A (ja) スレッド型に基づくコンピュータ・リソースの動的割り付け
CN103080912A (zh) 用于微处理器***的存储器管理单元、微处理器***及管理存储器的方法
CN104866762A (zh) 安全管理程序功能
KR102655094B1 (ko) 메모리를 공유하는 이종의 프로세서들을 포함하는 스토리지 장치 및 그것의 동작 방법
CN109977037B (zh) 一种dma数据传输方法及***
CN104298519A (zh) 用于配置操作***的装置及其方法
KR20130000253A (ko) 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법
JP5338435B2 (ja) 情報処理プログラム、情報処理装置および情報処理方法
CN103049328A (zh) 计算机***中内存资源分配方法
CN101464841A (zh) 实现对块存储体写保护的方法和***
US7793051B1 (en) Global shared memory subsystem
KR101460451B1 (ko) 프로세스 주소 공간을 제어하는 장치 및 방법
US20200201691A1 (en) Enhanced message control banks
CN114518962A (zh) 内存的管理方法及装置
US11429412B2 (en) Guest protection from application code execution in kernel mode
CN111666579B (zh) 计算机设备及其访问控制方法和计算机可读介质
JP5104501B2 (ja) 仮想マシンシステム、ホスト計算機、仮想マシン構築方法およびプログラム
CN105718211A (zh) 信息处理设备和信息处理方法
CN110162483B (zh) 静态内存碎片整理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant