JP2010079765A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2010079765A JP2010079765A JP2008249483A JP2008249483A JP2010079765A JP 2010079765 A JP2010079765 A JP 2010079765A JP 2008249483 A JP2008249483 A JP 2008249483A JP 2008249483 A JP2008249483 A JP 2008249483A JP 2010079765 A JP2010079765 A JP 2010079765A
- Authority
- JP
- Japan
- Prior art keywords
- access
- cache memory
- information
- address
- cache
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0806—Multiuser, multiprocessor or multiprocessing cache systems
- G06F12/084—Multiuser, multiprocessor or multiprocessing cache systems with a shared cache
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
【課題】プロセッサからの不正なアドレスへのキャッシュアクセスを遮断する機構を、キャッシュアクセスにかかる時間に対するオーバーヘッドを少なく実現する。
【解決手段】本発明は、アクセスが許可されるアドレス範囲が異なる複数のアプリケーション群100、101からキャッシュメモリ120へのアクセスを制御し、不正アドレスへのアクセスを遮断するキャッシュメモリである。各アプリケーション群にそれぞれIDを付け、キャッシュメモリのタグフィールドを拡張し、キャッシュフィルを行う際にこのIDを記録しておく。ヒット判定の際に拡張タグフィールドとアクセス元のアプリケーション群のIDを比較することでアクセス制御を行う。
【選択図】図5
【解決手段】本発明は、アクセスが許可されるアドレス範囲が異なる複数のアプリケーション群100、101からキャッシュメモリ120へのアクセスを制御し、不正アドレスへのアクセスを遮断するキャッシュメモリである。各アプリケーション群にそれぞれIDを付け、キャッシュメモリのタグフィールドを拡張し、キャッシュフィルを行う際にこのIDを記録しておく。ヒット判定の際に拡張タグフィールドとアクセス元のアプリケーション群のIDを比較することでアクセス制御を行う。
【選択図】図5
Description
本発明は、情報処理装置に関するものであり、特に計算機の中央処理装置(CPU)に用いられるキャッシュメモリに関するものである。
今日のプロセッサ、特に組み込み機器用途のマイコンでは、汎用的処理を行うCPUコアと、特定処理向けの複数の周辺IPを1チップに構成し、この上で複数のアプリケーションソフトウェアが動作するようなシステムを構成する手法が用いられている。このようなシステムでは、複数のアプリケーションが一つのメインメモリ上の領域を分割して利用することとなる。
プロセッサ内の、CPUコアからは、(1)ソフトウェアバグ、(2)ハードウェアバグ、(3)一時的なハード障害(α線によるソフトエラー等)、(4)悪意あるソフトウェアによって本来意図しないアクセスをアプリケーションプログラムが利用しているメモリ領域に対して発生することがある。このようなアクセスを、不正アドレスアクセスと呼ぶこととする。特に組み込み機器用途では、ソフトウェアバグによる製品の不良が問題となることが多い。
前記の不正アドレスアクセスによる他のアプリケーションに対しての悪影響を防止するために、各アプリケーションごとにアクセス可能なアドレス範囲を設定し、不正アドレスアクセスを遮断するアクセス制御装置が必要となる。メインメモリに対しての不正アドレスアクセスを検出し遮断するアクセス制御装置については特許文献1において開示されている。
上述の不正アドレスアクセスを遮断するアクセス制御装置を備えた計算機システムにおいて、アクセス可能なアドレス範囲が異なるアプリケーション群ごとに専用のキャッシュメモリを用意すると、非常に大きなチップ面積が必要となるため、各アプリケーション群で共有のキャッシュメモリとしなければならない場合が存在する。
アクセス可能なアドレス範囲が異なるアプリケーション群でキャッシュメモリを共有すると、キャッシュメモリにはアクセス制御装置を介さずにアクセスできるため、キャッシュメモリに対する不正アドレスアクセスが遮断できない。図1はキャッシュメモリに対する不正アドレスアクセスが起こる例を示したものである。100と101はそれぞれアクセス可能なアドレス範囲が異なるアプリケーション群であり、110と111に示すCPUコア上で動作している。CPUコア110と111はキャッシュメモリ120を共有しており、キャッシュメモリ120からシステムバス130とアクセス制御装置140を介して、メインメモリ150に繋がっている。200はアプリケーション100からのみアクセス可能なメインメモリ上のデータ210のコピーであり、201はアプリケーション101からのみアクセス可能なメインメモリ上のデータ211のコピーである。アプリ100を実行するCPUコア110とアプリ101を実行するCPUコア111がキャッシュメモリ120を共有していることで、220と221の正常なアクセス以外にも、222と223の不正アドレスアクセスが起こる可能性がある。
上述のキャッシュメモリに対する不正アドレスアクセスを遮断するために、アクセス制御の機構がキャッシュメモリに必要となる。キャッシュメモリとは計算機システムの効率を向上させるための装置である。そのため、キャッシュメモリにアクセス制御の機構を付加する際になるべくキャッシュメモリアクセスにかかる時間を増加させないようにする必要がある。
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば、下記の通りである。CPUコア、キャッシュメモリ、メインメモリ、CPUコアで実行中のアプリケーションに割り振られたドメインIDを検出する回路及び、ドメインIDとアクセス先アドレスから、メインメモリに対する不正なアクセスを検出し遮断するアクセス制御装置を備える情報処理装置であって、キャッシュメモリは、拡張されたタグフィールドにメインメモリでアクセスが許可された際のドメインIDを記録し、ヒット判定時に拡張されたタグフィールドとアクセス元のドメインIDとを比較し不一致のときはキャッシュミスとして扱う制御回路を有する。ここでのドメインIDとは、アクセスが許可されるアドレスが同じアプリケーション郡にまとめて割り振ったIDを示す。
もしくは、CPUコアで実行するアプリケーション群を固定化し、CPUコアで実行中のアプリケーション群のドメインIDを検出する回路およびドメインIDの代わりにCPUコアIDを使用する。
本発明により信頼性の高い情報処理装置を実現できる。
以下、本発明に係る情報処理装置の好適な実施の形態について、添付図面を参照しながら説明する。特に制限されないが、実施の形態の各ブロックを構成する回路素子は、公知のCMOS(相補型MOSトランジスタ)やバイポーラトランジスタ等の半導体集積回路技術によって、単結晶シリコンのような1個の半導体基板上に形成される。
《実施の形態1》
図2は、第一の実施の形態のシステム構成を示したもので、CPUコア、キャッシュメモリ、アクセス制御装置、メインメモリ及びその上で動作するアプリケーション群によって構成されている。アプリケーション群100と101はそれぞれアクセス可能なアドレス範囲が異なるアプリケーション群であり、それぞれ、アプリケーション100はCPUコア110上でのみ、アプリケーション101はCPUコア111上でのみ動作している。CPUコア110と111はキャッシュメモリ120を共有しており、キャッシュメモリ120からシステムバス130とアクセス制御装置140を介して、メインメモリ150に繋がっている。
図2は、第一の実施の形態のシステム構成を示したもので、CPUコア、キャッシュメモリ、アクセス制御装置、メインメモリ及びその上で動作するアプリケーション群によって構成されている。アプリケーション群100と101はそれぞれアクセス可能なアドレス範囲が異なるアプリケーション群であり、それぞれ、アプリケーション100はCPUコア110上でのみ、アプリケーション101はCPUコア111上でのみ動作している。CPUコア110と111はキャッシュメモリ120を共有しており、キャッシュメモリ120からシステムバス130とアクセス制御装置140を介して、メインメモリ150に繋がっている。
アクセス制御装置140は、図3に示したように、アクセスが許可される、アクセス先アドレス範囲300と、アクセス元のドメインID310をテーブルとして持ち、システムバス130からメインメモリ150に対してアクセスリクエストがきた時に、アクセス先のアドレス320とアクセス元のドメインID330をテーブルの各エントリのアドレス範囲300とドメインID310を比較することで、不正なアクセスを検出しアクセス許可信号340を遮断する。本実施の形態では、アプリケーション群100はCPUコア110で実行され、アプリケーション群101はCPUコア111で実行されるため、アプリケーション群100、111とCPUコア110、111の組み合わせが一意に決まり、ドメインIDとしてCPUコアのIDを使用することができる。
図4はCPUコア110とキャッシュメモリ120の間の接続を表したもので、リクエスト制御線400、アドレス線410、ドメイン線420、ライトデータ線430、リードデータ線440から構成される。リクエスト制御線400はCPUコア110からキャッシュメモリ120に対してのデータ書き込み/読み込みリクエストの制御信号、アドレス線410はデータ書き込み/読み込みのリクエスト先のアドレス、ドメイン線はデータ書き込み/読み込みのリクエスト元のドメインID(なお、本実施の形態ではCPUコアIDと同じとなる)、ライトデータ線は書き込みデータ、リードデータ線は読み込みデータをそれぞれ伝える信号線である。CPUコア111とキャッシュメモリ120、キャッシュメモリ120とシステムバス130、システムバス130とアクセス制御装置140、アクセス制御装置140とメインメモリ150の間の接続も同様である。
キャッシュメモリにおいて、不正アドレスアクセスを遮断する仕組みを、図5、図6を用いて説明する。図5は、キャッシュメモリ構成とキャッシュヒット判定動作の模式図であり、図6は、データアクセスのフローチャートを示している。キャッシュメモリ内には、従来のキャッシュメモリからある、タグ311、キャッシュライン有効かどうかを表すVビット312、LRU313、データ314を各キャッシュラインごとに保持している。さらに、タグのフィールドを拡張し、拡張したタグフィールド310に、CPUコアから通知されてくるドメインID421を記録できる。
CPUコアからデータアクセスリクエストが来た時、通知されるアドレス411から、キャッシュタグ412とキャッシュエントリ413を求める。キャッシュエントリ413からデータが記録されているキャッシュメモリのキャッシュラインのエントリ番号が分かり、そこに記録されているドメインID310、タグ311をCPUコアから通知されてきたドメインID421、キャッシュタグ412を比較回路500によって比較し、さらにVビット312との論理積回路501によって論理積を取ることでキャッシュのヒット判定を行う。
キャッシュヒット判定において、Vビットが0又はタグが不一致だった場合は、キャッシュメモリ上にアクセスリクエストのアドレスのデータが存在しないので、システムバス130にメインメモリアクセスリクエストを出す。その要求がアクセス制御装置140で受け付けられ、アクセス判定が行われ、不正アドレスアクセスは遮断され、アクセス可能な場合はメインメモリ150からデータが返ってくる。アクセスが許可されキャッシュメモリにデータが返ってきた時、返ってきたデータをCPUコア110からデータアクセスリクエストと同時に通知されてくる、ドメインID421、キャッシュタグ412と共に、キャッシュエントリ413が示すキャッシュラインに記録する。
キャッシュヒット判定において、Vビットが1、かつ、タグが一致、かつ、ドメインが一致の場合は、キャッシュメモリ上にアクセスリクエストのアドレスのデータが存在し、データアクセスリクエストのアドレス411、ドメインID421と同じアドレス、ドメインIDの組が以前にアクセスがメインメモリにアクセスを行いアクセスが許可されおり、アクセス判定はアドレス411とドメインID421によって行われるので、アクセスは許可されるべきものであり、不正アドレスアクセスではない。したがって、キャッシュメモリ上のデータにアクセスを行う。
キャッシュヒット判定において、Vビットが1、かつ、タグが一致、かつ、ドメインが不一致の場合は、キャッシュメモリ上にアクセスリクエストのアドレスのデータは存在するが、キャッシュメモリにおいてはアクセスが許可されるかどうか判断することができない。したがって、この場合もキャッシュミスとして扱い前記キャッシュメモリ上にデータが存在しない場合と同様にシステムバス130にメインメモリアクセスリクエストを出し、アクセス制御装置140で不正アドレスアクセスを検出し遮断する。
以上の通り、本実施の形態では、拡張されたタグフィールドとCPUコアID(または、ドメインID)の比較で一致の場合は、以前同様のアクセスが許可されたことを示しており、キャッシュメモリ上のアクセスは許可されるべきものである。また、拡張されたタグフィールドとCPUコアID(または、ドメインID)の比較で不一致の場合は、キャッシュメモリではアクセスが許可されるべきかどうかが判別できないため、キャッシュミスと同様に扱いキャッシュメモリ上のデータにはアクセスさせず、アクセス制御装置及びメインメモリにアクセスを行う。許可されるべきアクセスは、アクセス制御装置でアクセスが許可され、メインメモリのデータにアクセスすることができる。また、許可されるべきではない不正アドレスアクセスは、アクセス制御装置でアクセスが遮断され、キャッシュメモリに対してもメインメモリに対しても不正アドレスアクセスを遮断することができる。さらに、従来のキャッシュメモリと比して、本発明では、タグフィールドの幅がわずかに広げるだけなので、キャッシュメモリアクセスにかかる時間に対するオーバーヘッドは少ないものとなる。
《実施の形態2》
図7は、第二の実施の形態のシステム構成を示したもので、CPUコア、キャッシュメモリ、アクセス制御装置、メインメモリ及びその上で動作するアプリケーション群によって構成されている。アプリケーション群100と101はそれぞれアクセス可能なアドレス範囲が異なるアプリケーション群であり、それぞれ、CPUコアに静的に割り当てられる。第二の実施の形態では、アプリケーション100はCPUコア110と111上のどちらかで、アプリケーション101はCPUコア112上でのみ動作する。CPUコア110と111と112はキャッシュメモリ120を共有しており、キャッシュメモリ120からシステムバス130とアクセス制御装置140を介して、メインメモリ150に繋がっている。
図7は、第二の実施の形態のシステム構成を示したもので、CPUコア、キャッシュメモリ、アクセス制御装置、メインメモリ及びその上で動作するアプリケーション群によって構成されている。アプリケーション群100と101はそれぞれアクセス可能なアドレス範囲が異なるアプリケーション群であり、それぞれ、CPUコアに静的に割り当てられる。第二の実施の形態では、アプリケーション100はCPUコア110と111上のどちらかで、アプリケーション101はCPUコア112上でのみ動作する。CPUコア110と111と112はキャッシュメモリ120を共有しており、キャッシュメモリ120からシステムバス130とアクセス制御装置140を介して、メインメモリ150に繋がっている。
第一の実施の形態においてCPUコアからキャッシュメモリにデータアクセスリクエスト共に通知されるドメインID421としてCPUコアIDを使用していたのに代えて、図8に示すような、CPUコア110と111からは同じIDを、CPUコア112からは110と111とは違うIDを固定的に出力するドメインID出力回路600を備えることで、アクセス元のアプリケーション群を検出することができる。他の仕組みは実施の形態1と同様とすることで、キャッシュメモリ上での不正アドレスの遮断を行うことができる。
100、101 アクセス可能なアドレス範囲が異なるアプリケーション群
110、111、112 CPUコア
120 キャッシュメモリ
130 システムバス
140 アクセス制御装置
150 メインメモリ
220、221、222、223 CPUコアからキャッシュメモリデータに対するアクセス
200、201 キャッシュメモリ上のデータ
210、211 メインメモリ上のデータ
300 アクセスが許可されるアドレス範囲
310 アクセスが許可されるアクセス元
320 バスアクセスのアクセス先アドレス
330 バスアクセスのアクセス元ドメインID
340 メインメモリに対するアクセス許可信号
400 データアクセスリクエスト制御線
410 データアクセスアドレス線
411 データアクセスアドレス
412 データアクセスキャッシュタグ
413 データアクセスキャッシュエントリ
420データアクセスドメイン線
421データアクセスドメインID
430 データアクセスライトデータ線
440 データアクセスリードデータ線
500 比較回路
501 論理積回路
510 キャッシュヒット判定結果
600 ドメインID出力回路
110、111、112 CPUコア
120 キャッシュメモリ
130 システムバス
140 アクセス制御装置
150 メインメモリ
220、221、222、223 CPUコアからキャッシュメモリデータに対するアクセス
200、201 キャッシュメモリ上のデータ
210、211 メインメモリ上のデータ
300 アクセスが許可されるアドレス範囲
310 アクセスが許可されるアクセス元
320 バスアクセスのアクセス先アドレス
330 バスアクセスのアクセス元ドメインID
340 メインメモリに対するアクセス許可信号
400 データアクセスリクエスト制御線
410 データアクセスアドレス線
411 データアクセスアドレス
412 データアクセスキャッシュタグ
413 データアクセスキャッシュエントリ
420データアクセスドメイン線
421データアクセスドメインID
430 データアクセスライトデータ線
440 データアクセスリードデータ線
500 比較回路
501 論理積回路
510 キャッシュヒット判定結果
600 ドメインID出力回路
Claims (4)
- アクセス可能なアドレス範囲の異なる複数のアプリケーション群が動作する情報処理装置において、
前記複数のアプリケーション群を実行する少なくとも一つのCPUと、
前記少なくとも一つのCPUにアクセスされ、前記アクセスに対応するデータを保持しているか否かを判定する判定回路を有するキャッシュメモリとを具備し、
前記キャッシュメモリは、
前記複数のアプリケーション群の夫々に割り当てられたID情報と、
前記キャッシュメモリに格納されているデータに対応するアドレス情報とを保持し、
前記少なくとも一つのCPUは、前記キャッシュメモリに対して、前記複数のアプリケーション群のうち実行しているアプリケーションに対応するID情報とアクセスアドレスとを出力し、
前記判定回路は、前記アクセスアドレスが前記キャッシュメモリに保持されているデータのアドレスと一致した場合であっても、前記ID情報が一致しない場合は、キャッシュミスとして判定することを特徴とする情報処理装置。 - 請求項1において、
前記キャッシュメモリは、複数のエントリを有し、
前記複数のエントリの夫々は、前記ID情報、前記アドレス情報、および、前記キャッシュメモリに格納されているデータが有効か否かを示すVビットを有し、
前記判定回路は、前記アクセスアドレスにより指定されるエントリに保持された前記ID情報、前記アドレス情報、および、前記Vビットを用いて前記判定を行うことを特徴とする情報処理装置。 - 請求項1において、
前記情報処理装置は、複数のCPUを有し、
前記複数のアプリケーション群は、夫々別のCPUにより実行され、
前記ID情報は、前記CPUのIDであることを特徴とする情報処理装置。 - 請求項1において、
前記情報処理装置は、複数のCPUを有し、
前記複数のアプリケーション群のうち第1のアプリケーション群は、前記複数のCPUのうち2以上の第1のCPU群で実行され、
前記複数のアプリケーション群のうち第2のアプリケーション群は、前記複数のCPUのうち少なくとも一つの第2のCPU群で実行され、
前記第1のCPU群は、前記キャッシュメモリにアクセスする場合に、第1の前記ID情報を固定的に出力する第1のID情報出力回路を有し、
前記第2のCPU群は、前記キャッシュメモリにアクセスする場合に、前記第1のID情報とは異なる第2のID情報を固定的に出力する第2のID情報出力回路を有することを特徴とする情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008249483A JP2010079765A (ja) | 2008-09-29 | 2008-09-29 | 情報処理装置 |
US12/546,748 US20100082940A1 (en) | 2008-09-29 | 2009-08-25 | Information processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008249483A JP2010079765A (ja) | 2008-09-29 | 2008-09-29 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010079765A true JP2010079765A (ja) | 2010-04-08 |
Family
ID=42058854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008249483A Withdrawn JP2010079765A (ja) | 2008-09-29 | 2008-09-29 | 情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20100082940A1 (ja) |
JP (1) | JP2010079765A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013161151A (ja) * | 2012-02-02 | 2013-08-19 | Nec Computertechno Ltd | メモリ装置及びメモリパトロールによるデータ化け回避方法 |
US8521920B2 (en) | 2009-08-27 | 2013-08-27 | Renesas Electronics Corporation | Data processor |
US10788782B2 (en) | 2016-07-20 | 2020-09-29 | Konica Minolta, Inc. | Image forming apparatus locks down storage area of cache memory stores portion of image forming program for executing real-time image forming process |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9619653B2 (en) | 2012-07-31 | 2017-04-11 | Adobe Systems Incorporated | System and method for detecting a security compromise on a device |
US8862892B2 (en) * | 2012-07-31 | 2014-10-14 | Adobe Systems Incorporated | System and method for detecting a security compromise on a device |
US9772776B2 (en) * | 2014-02-27 | 2017-09-26 | Red Hat Israel, Ltd. | Per-memory group swap device |
US11360910B2 (en) * | 2019-06-28 | 2022-06-14 | Intel Corporation | Prevention of trust domain access using memory ownership bits in relation to cache lines |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6269425B1 (en) * | 1998-08-20 | 2001-07-31 | International Business Machines Corporation | Accessing data from a multiple entry fully associative cache buffer in a multithread data processing system |
US6421762B1 (en) * | 1999-06-30 | 2002-07-16 | International Business Machines Corporation | Cache allocation policy based on speculative request history |
JP2004334410A (ja) * | 2003-05-06 | 2004-11-25 | Hitachi Ltd | 情報処理装置及びプロセッサ |
EP1789883B1 (en) * | 2004-08-31 | 2011-12-07 | Freescale Semiconductor Inc. | A virtual address cache and method for sharing data using a unique task identifier |
-
2008
- 2008-09-29 JP JP2008249483A patent/JP2010079765A/ja not_active Withdrawn
-
2009
- 2009-08-25 US US12/546,748 patent/US20100082940A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8521920B2 (en) | 2009-08-27 | 2013-08-27 | Renesas Electronics Corporation | Data processor |
JP2013161151A (ja) * | 2012-02-02 | 2013-08-19 | Nec Computertechno Ltd | メモリ装置及びメモリパトロールによるデータ化け回避方法 |
US10788782B2 (en) | 2016-07-20 | 2020-09-29 | Konica Minolta, Inc. | Image forming apparatus locks down storage area of cache memory stores portion of image forming program for executing real-time image forming process |
Also Published As
Publication number | Publication date |
---|---|
US20100082940A1 (en) | 2010-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9063891B2 (en) | Secure computer system for preventing access requests to portions of system memory by peripheral devices and/or processor cores | |
US7725663B2 (en) | Memory protection system and method | |
US9524240B2 (en) | Obscuring memory access patterns in conjunction with deadlock detection or avoidance | |
US8909898B2 (en) | Copy equivalent protection using secure page flipping for software components within an execution environment | |
US6820177B2 (en) | Protected configuration space in a protected environment | |
JP5433349B2 (ja) | データプロセッサ | |
US7565492B2 (en) | Method and apparatus for preventing software side channel attacks | |
JP2010079765A (ja) | 情報処理装置 | |
US20080077767A1 (en) | Method and apparatus for secure page swapping in virtual memory systems | |
US8146150B2 (en) | Security management in multi-node, multi-processor platforms | |
US8799673B2 (en) | Seamlessly encrypting memory regions to protect against hardware-based attacks | |
TW201042455A (en) | Method of providing extended memory protection | |
US20070180269A1 (en) | I/O address translation blocking in a secure system during power-on-reset | |
US20080209578A1 (en) | Protecting system management mode (SMM) spaces against cache attacks | |
US7146477B1 (en) | Mechanism for selectively blocking peripheral device accesses to system memory | |
JP2006091972A (ja) | バスシステム及び半導体集積回路 | |
US20080091917A1 (en) | Apparatus and method for directing micro architectural memory region accesses | |
US7774517B2 (en) | Information processing apparatus having an access protection function and method of controlling access to the information processing apparatus | |
JP2004334410A (ja) | 情報処理装置及びプロセッサ | |
US11055226B2 (en) | Mitigation of cache-latency based side-channel attacks | |
KR20220092372A (ko) | 상이한 실행 영역들에 걸친 런타임 메모리 격리를 위한 방법 및 장치 | |
RU2005115088A (ru) | Управление доступом устройства к памяти | |
JP5464676B2 (ja) | 半導体装置 | |
EP1862908B9 (en) | Integrated circuit arrangement, a method for monitoring access requests to an integrated circuit arrangement component of an integrated circuit arrangement and a computer program product | |
US8661265B1 (en) | Processor modifications to increase computer system security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100527 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111206 |