JP2013533567A - メモリアクセス制御 - Google Patents
メモリアクセス制御 Download PDFInfo
- Publication number
- JP2013533567A JP2013533567A JP2013523661A JP2013523661A JP2013533567A JP 2013533567 A JP2013533567 A JP 2013533567A JP 2013523661 A JP2013523661 A JP 2013523661A JP 2013523661 A JP2013523661 A JP 2013523661A JP 2013533567 A JP2013533567 A JP 2013533567A
- Authority
- JP
- Japan
- Prior art keywords
- access
- memory
- access control
- mode
- modes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 92
- 238000000034 method Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 2
- 230000002265 prevention Effects 0.000 claims 3
- 230000009471 action Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/145—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30145—Instruction analysis, e.g. decoding, instruction word fields
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30181—Instruction operation extension or modification
- G06F9/30189—Instruction operation extension or modification according to execution mode, e.g. mode flag
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1004—Compatibility, e.g. with legacy hardware
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
データ処理オペレーションを実施するプログラム命令に応答し、複数のモードで動作するように構成された処理回路と、
前記処理回路およびメモリに結合し、ページテーブルデータに基づいて前記メモリ内に格納されたデータ値に対するアクセス許可を制御するように構成されたメモリ管理回路とを備え、
前記メモリは、複数のメモリページに分割されたメモリアドレス空間を有し、前記ページテーブルデータは、それぞれのメモリページ用のアクセス許可を規定する、前記複数のメモリページのそれぞれ用の複数のアクセス制御ビットを含み、
前記処理回路が、アクセス許可をエンコードするために所定の数のアクセス制御ビットを使用する前記複数のモードの第1のモードにあるとき、前記メモリ管理回路は、前記アクセス制御ビットの複数の異なる組合せが、アクセス許可の同じセットを提供する冗長エンコーディングの少なくとも1つのインスタンスに応答し、
前記処理回路が、アクセス許可をエンコードするために前記所定の数のアクセス制御ビットを使用する前記複数のモードの第2のモードにあるとき、前記メモリ管理ユニットは、非冗長エンコーディングにおいてアクセス許可の複数の異なるセットを提供するアクセス制御ビットの複数の異なる組合せに応答する。
プログラム命令に応答しデータ処理オペレーションを実施するための処理手段であって、複数のモードで動作するように構成される、処理手段と、
前記処理手段およびメモリに結合し、ページテーブルデータに基づいて前記メモリ内に格納されたデータ値に対するアクセス許可を制御するためのメモリ管理手段とを備え、
前記メモリは、複数のメモリページに分割されたメモリアドレス空間を有し、前記ページテーブルデータは、それぞれのメモリページ用のアクセス許可を規定する、前記複数のメモリページのそれぞれ用の複数のアクセス制御ビットを含み、
前記処理手段が、アクセス許可をエンコードするために所定の数のアクセス制御ビットを使用する前記複数のモードの第1のモードにあるとき、前記メモリ管理手段は、前記アクセス制御ビットの複数の異なる組合せが、アクセス許可の同じセットを提供する冗長エンコーディングの少なくとも1つのインスタンスに応答し、
前記処理手段が、アクセス許可をエンコードするために前記所定の数のアクセス制御ビットを使用する前記複数のモードの第2のモードにあるとき、前記メモリ管理手段は、非冗長エンコーディングにおいてアクセス許可の複数の異なるセットを提供するためにアクセス制御ビットの前記複数の異なる組合せに応答する。
プログラム命令に応答して、複数のモードで動作するように構成される処理回路によってデータ処理オペレーションを実施するステップと、
ページテーブルデータに基づいて前記メモリ内に格納されたデータ値に対するアクセス許可を制御するステップとを含み、
前記メモリは、複数のメモリページに分割されたメモリアドレス空間を有し、前記ページテーブルデータは、それぞれのメモリページ用のアクセス許可を規定する、前記複数のメモリページのそれぞれ用の複数のアクセス制御ビットを含み、
前記処理回路が、アクセス許可をエンコードするために所定の数のアクセス制御ビットを使用する前記複数のモードの第1のモードにあるとき、前記アクセス制御ビットは、前記アクセス制御ビットの複数の異なる組合せが、アクセス許可の同じセットを提供する冗長エンコーディングの少なくとも1つのインスタンスを提供し、
前記処理回路が、アクセス許可をエンコードするために前記所定の数のアクセス制御ビットを使用する前記複数のモードの第2のモードにあるとき、前記アクセス制御ビットの前記複数の異なる組合せは、非冗長エンコーディングにおいてアクセス許可の複数の異なるセットを提供する。
42 第2のアクセス制御ビット
Claims (24)
- データを処理するための装置であって、
データ処理オペレーションを実施するプログラム命令に応答し、複数のモードで動作するように構成された処理回路と、
前記処理回路およびメモリに結合し、ページテーブルデータに基づいて前記メモリ内に格納されたデータ値に対するアクセス許可を制御するように構成されたメモリ管理回路とを備え、
前記メモリは、複数のメモリページに分割されたメモリアドレス空間を有し、前記ページテーブルデータは、それぞれのメモリページ用のアクセス許可を規定する、前記複数のメモリページのそれぞれ用の複数のアクセス制御ビットを含み、
前記処理回路が、アクセス許可をエンコードするために所定の数のアクセス制御ビットを使用する前記複数のモードの第1のモードにあるとき、前記メモリ管理回路は、前記アクセス制御ビットの複数の異なる組合せが、アクセス許可の同じセットを提供する冗長エンコーディングの少なくとも1つのインスタンスに応答し、
前記処理回路が、アクセス許可をエンコードするために前記所定の数のアクセス制御ビットを使用する前記複数のモードの第2のモードにあるとき、前記メモリ管理回路は、非冗長エンコーディングにおいてアクセス許可の複数の異なるセットを提供するアクセス制御ビットの前記複数の異なる組合せに応答する装置。 - アクセス許可の前記複数の異なるセットは、前記複数のモードの前記第1のモードの動作と前記複数のモードの前記第2のモードの動作との間で互換性がある、アクセス制御ビット値のセットを提供するアクセス許可の前記同じセットを含む請求項1に記載の装置。
- 前記モードの前記第1のモードにおいて、前記アクセス許可は、メモリページ内に格納されたデータ値が、前記メモリページ内の前記データ値が実行可能であるために読取り可能であることを指定しなければならない請求項1および2のいずれか1項に記載の装置。
- 前記モードの前記第2のモードにおいて、前記アクセス許可は、メモリページ内に格納されたデータ値が、前記メモリページ内の前記データ値が実行可能であるために読取り可能であることを指定する必要がなく、それにより、前記データ値は、データとして読取られるのではなく、命令として実行されることができる請求項3に記載の装置。
- 前記処理回路は、前記複数のモードのそれぞれのモード内で複数の例外レベルで動作するように構成され、前記複数の例外レベルは、ユーザレベルおよび特権レベルを含み、前記特権レベルは、装置のリソースに対してより多くのアクセスを提供する請求項1から4項のいずれか1項に記載の装置。
- 前記アクセス制御ビットの第1のアクセス制御ビットは、前記処理回路が前記複数のモードの前記第1のモードにあるとき、前記処理回路が前記ユーザレベルと前記特権レベルの両方にあるときに、対応するメモリページからの命令の実行を防止するように前記メモリ管理回路を選択的に制御する請求項5に記載の装置。
- 前記アクセス制御ビットの第1のアクセス制御ビットは、前記処理回路が前記複数のモードの前記第2のモードにあるとき、前記処理回路が前記特権レベルではなく前記ユーザレベルにあるときに、対応するメモリページからの命令の実行を防止するように前記メモリ管理回路を選択的に制御する請求項6に記載の装置。
- 前記アクセス制御ビットの第2のアクセス制御ビットは、前記処理回路が前記複数のモードの前記第1のモードと前記複数のモードの前記第2のモードの両方にあるとき、前記処理回路が前記特権レベルにあるときに、対応するメモリページからの命令の実行を防止するように前記メモリ管理回路を選択的に制御する請求項6および7のいずれか1項に記載の装置。
- 前記処理回路がユーザレベルで動作するときのメモリページについての前記アクセス制御ビットの少なくとも一部の組合せについて、前記メモリ管理回路は、前記メモリページからの命令の実行を許可するが、前記メモリページに対する読取りアクセスおよび書込みアクセスを許可しない請求項4または請求項5に記載の装置。
- 前記アクセス制御ビットがメモリページに対する書込みアクセスを提供するとき、前記メモリ管理回路は、前記アクセス制御ビットによって指定されるいずれの実行許可に係らず、前記メモリページから読取られる命令の実行を防止する実行制御オーバライドパラメータに応答する請求項1から9のいずれか1項に記載の装置。
- 前記複数のモードの前記第1のモードで動作するとき、前記処理回路は、第1の命令セットからのプログラム命令に応答し、前記複数のモードの前記第2のモードで動作するとき、前記処理回路は、第2の命令セットからのプログラム命令に応答する請求項1から10のいずれか1項に記載の装置。
- データを処理するための装置であって、
プログラム命令に応答しデータ処理オペレーションを実施するための処理手段であって、複数のモードで動作するように構成される、処理手段と、
前記処理手段およびメモリに結合し、ページテーブルデータに基づいて前記メモリ内に格納されたデータ値に対するアクセス許可を制御するためのメモリ管理手段とを備え、
前記メモリは、複数のメモリページに分割されたメモリアドレス空間を有し、前記ページテーブルデータは、それぞれのメモリページ用のアクセス許可を規定する、前記複数のメモリページのそれぞれ用の複数のアクセス制御ビットを含み、
前記処理手段が、アクセス許可をエンコードするために所定の数のアクセス制御ビットを使用する前記複数のモードの第1のモードにあるとき、前記メモリ管理手段は、前記アクセス制御ビットの複数の異なる組合せが、アクセス許可の同じセットを提供する冗長エンコーディングの少なくとも1つのインスタンスに応答し、
前記処理手段が、アクセス許可をエンコードするために前記所定の数のアクセス制御ビットを使用する前記複数のモードの第2のモードにあるとき、前記メモリ管理手段は、非冗長エンコーディングにおいてアクセス許可の複数の異なるセットを提供するためにアクセス制御ビットの前記複数の異なる組合せに応答する装置。 - データを処理する方法であって、
プログラム命令に応答して、複数のモードで動作するように構成される処理回路によってデータ処理オペレーションを実施するステップと、
ページテーブルデータに基づいてメモリ内に格納されたデータ値に対するアクセス許可を制御するステップとを含み、
前記メモリは、複数のメモリページに分割されたメモリアドレス空間を有し、前記ページテーブルデータは、それぞれのメモリページ用のアクセス許可を規定する、前記複数のメモリページのそれぞれ用の複数のアクセス制御ビットを含み、
前記処理回路が、アクセス許可をエンコードするために所定の数のアクセス制御ビットを使用する前記複数のモードの第1のモードにあるとき、前記アクセス制御ビットは、前記アクセス制御ビットの複数の異なる組合せが、アクセス許可の同じセットを提供する冗長エンコーディングの少なくとも1つのインスタンスを提供し、
前記処理回路が、アクセス許可をエンコードするために前記所定の数のアクセス制御ビットを使用する前記複数のモードの第2のモードにあるとき、前記アクセス制御ビットの前記複数の異なる組合せは、非冗長エンコーディングにおいてアクセス許可の複数の異なるセットを提供する方法。 - アクセス許可の前記複数の異なるセットは、前記複数のモードの前記第1のモードの動作と前記複数のモードの前記第2のモードの動作との間で互換性がある、アクセス制御ビット値のセットを提供するアクセス許可の前記同じセットを含む請求項13に記載の方法。
- 前記モードの前記第1のモードにおいて、前記アクセス許可は、メモリページ内に格納されたデータ値が、前記メモリページ内の前記データ値が実行可能であるために読取り可能であることを指定しなければならない請求項13および14のいずれか1項に記載の方法。
- 前記モードの前記第2のモードにおいて、前記アクセス許可は、メモリページ内に格納されたデータ値が、前記メモリページ内の前記データ値が実行可能であるために読取り可能であることを指定する必要がなく、それにより、前記データ値は、データとして読取られるのではなく、命令として実行されることができる請求項15に記載の方法。
- 前記処理回路は、前記複数のモードのそれぞれのモード内で複数の例外レベルで動作するように構成され、前記複数の例外レベルは、ユーザレベルおよび特権レベルを含み、前記特権レベルは、方法を実施する装置のリソースに対してより多くのアクセスを提供する請求項13から16項のいずれか1項に記載の方法。
- 前記アクセス制御ビットの第1のアクセス制御ビットは、前記処理回路が前記複数のモードの前記第1のモードにあるとき、前記処理回路が前記ユーザレベルと前記特権レベルの両方にあるときに、対応するメモリページからの命令の実行の選択的な防止を制御する請求項17に記載の方法。
- 前記アクセス制御ビットの第1のアクセス制御ビットは、前記処理回路が前記複数のモードの前記第2のモードにあるとき、前記処理回路が前記特権レベルではなく前記ユーザレベルにあるときに、対応するメモリページからの命令の実行の選択的な防止を制御する請求項18に記載の方法。
- 前記アクセス制御ビットの第2のアクセス制御ビットは、前記処理回路が前記複数のモードの前記第1のモードと前記複数のモードの前記第2のモードの両方にあるとき、前記処理回路が前記特権レベルにあるときに、対応するメモリページからの命令の実行を防止するようにメモリ管理回路を選択的に制御する請求項18および19のいずれか1項に記載の方法。
- 前記処理回路がユーザレベルで動作するときのメモリページについての前記アクセス制御ビットの少なくとも一部の組合せについて、前記メモリページからの命令の実行は許可されるが、前記メモリページに対する読取りアクセスおよび書込みアクセスは許可されない請求項16または請求項17に記載の方法。
- 前記アクセス制御ビットがメモリページに対する書込みアクセスを提供するとき、実行制御オーバライドパラメータは、前記アクセス制御ビットによって指定されるいずれの実行許可に係らず、前記メモリページから読取られる命令の実行の防止を制御するために役立つ請求項13から21のいずれか1項に記載の方法。
- 前記複数のモードの前記第1のモードで動作するとき、前記処理回路は、第1の命令セットからのプログラム命令に応答し、前記複数のモードの前記第2のモードで動作するとき、前記処理回路は、第2の命令セットからのプログラム命令に応答する請求項13から22のいずれか1項に記載の方法。
- 請求項13から23のいずれか1項に記載の方法を実施するようにコンピュータを制御するコンピュータプログラムを含む仮想機械。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1013466.6A GB2482700A (en) | 2010-08-11 | 2010-08-11 | Memory access control |
GB1013466.6 | 2010-08-11 | ||
PCT/GB2011/051089 WO2012020236A1 (en) | 2010-08-11 | 2011-06-13 | Memory access control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013533567A true JP2013533567A (ja) | 2013-08-22 |
JP5718463B2 JP5718463B2 (ja) | 2015-05-13 |
Family
ID=42931473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013523661A Active JP5718463B2 (ja) | 2010-08-11 | 2011-06-13 | メモリアクセス制御 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8788775B2 (ja) |
EP (1) | EP2603872B1 (ja) |
JP (1) | JP5718463B2 (ja) |
KR (1) | KR101861544B1 (ja) |
CN (1) | CN103069398B (ja) |
GB (1) | GB2482700A (ja) |
IL (1) | IL223732A (ja) |
MY (1) | MY168732A (ja) |
TW (1) | TWI514135B (ja) |
WO (1) | WO2012020236A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020521222A (ja) * | 2017-05-25 | 2020-07-16 | エイアールエム リミテッド | 機能に関連付けられるパーミッションを解釈するための装置及び方法 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8914615B2 (en) | 2011-12-02 | 2014-12-16 | Arm Limited | Mapping same logical register specifier for different instruction sets with divergent association to architectural register file using common address format |
US9720843B2 (en) | 2012-12-28 | 2017-08-01 | Intel Corporation | Access type protection of memory reserved for use by processor logic |
US8931108B2 (en) * | 2013-02-18 | 2015-01-06 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
US20140331019A1 (en) * | 2013-05-06 | 2014-11-06 | Microsoft Corporation | Instruction set specific execution isolation |
JP5920595B2 (ja) * | 2013-07-16 | 2016-05-18 | 横河電機株式会社 | 電子機器、オペレーティングシステム、アクセス管理方法 |
KR20150062745A (ko) * | 2013-11-29 | 2015-06-08 | 한국전자통신연구원 | 가상화 서비스 장치 및 방법 |
CN103824019B (zh) * | 2014-02-19 | 2017-03-08 | 青岛海信电器股份有限公司 | 一种应用于数字电视的数据处理方法、处理器及数字电视 |
US10489309B2 (en) * | 2014-10-21 | 2019-11-26 | Intel Corporation | Memory protection key architecture with independent user and supervisor domains |
US20160210069A1 (en) * | 2015-01-21 | 2016-07-21 | Bitdefender IPR Management Ltd. | Systems and Methods For Overriding Memory Access Permissions In A Virtual Machine |
TWI602185B (zh) * | 2015-03-04 | 2017-10-11 | 旺宏電子股份有限公司 | 記憶體裝置及其操作方法 |
US10102391B2 (en) | 2015-08-07 | 2018-10-16 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
US9767320B2 (en) | 2015-08-07 | 2017-09-19 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
GB2543520B (en) * | 2015-10-20 | 2019-06-19 | Advanced Risc Mach Ltd | Memory access instructions |
GB2547912B (en) * | 2016-03-02 | 2019-01-30 | Advanced Risc Mach Ltd | Register access control |
EP3264317B1 (en) * | 2016-06-29 | 2019-11-20 | Arm Ltd | Permission control for contingent memory access program instruction |
GB2562102B (en) * | 2017-05-05 | 2019-09-04 | Advanced Risc Mach Ltd | An apparatus and method for managing use of capabilities |
US20200073822A1 (en) * | 2018-08-30 | 2020-03-05 | Micron Technology, Inc. | Security Configuration for Memory Address Translation from Object Specific Virtual Address Spaces to a Physical Address Space |
US10942863B2 (en) | 2018-08-30 | 2021-03-09 | Micron Technology, Inc. | Security configurations in page table entries for execution domains using a sandbox application operation |
US11481241B2 (en) | 2018-08-30 | 2022-10-25 | Micron Technology, Inc. | Virtual machine register in a computer processor |
US11914726B2 (en) | 2018-08-30 | 2024-02-27 | Micron Technology, Inc. | Access control for processor registers based on execution domains |
US11500665B2 (en) | 2018-08-30 | 2022-11-15 | Micron Technology, Inc. | Dynamic configuration of a computer processor based on the presence of a hypervisor |
US11544069B2 (en) | 2018-10-25 | 2023-01-03 | Micron Technology, Inc. | Universal pointers for data exchange in a computer system having independent processors |
GB2611823B (en) * | 2021-10-18 | 2023-10-11 | Advanced Risc Mach Ltd | Technique for handling sealed capabilities |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0192856A (ja) * | 1987-07-01 | 1989-04-12 | Digital Equip Corp <Dec> | アクセス及び欠陥論理信号を用いて主メモリユニットを保護する装置及び方法 |
JP2001202287A (ja) * | 1999-10-01 | 2001-07-27 | Hitachi Ltd | 改善されたメモリ管理ユニット及びキャッシュメモリを有するマイクロプロセッサを用いたデータ処理方法 |
JP2008257734A (ja) * | 2007-04-03 | 2008-10-23 | Arm Ltd | メモリドメインを基にしたデータ処理システム内のセキュリティ制御 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4890223A (en) * | 1986-01-15 | 1989-12-26 | Motorola, Inc. | Paged memory management unit which evaluates access permissions when creating translator |
JPS63240657A (ja) * | 1987-03-28 | 1988-10-06 | Toshiba Corp | 記憶保護装置 |
US4937736A (en) * | 1987-11-30 | 1990-06-26 | International Business Machines Corporation | Memory controller for protected memory with automatic access granting capability |
US5075845A (en) * | 1989-12-22 | 1991-12-24 | Intel Corporation | Type management and control in an object oriented memory protection mechanism |
US6349355B1 (en) * | 1997-02-06 | 2002-02-19 | Microsoft Corporation | Sharing executable modules between user and kernel threads |
EP1182550A3 (en) * | 2000-08-21 | 2006-08-30 | Texas Instruments France | Task based priority arbitration |
US7073059B2 (en) * | 2001-06-08 | 2006-07-04 | Hewlett-Packard Development Company, L.P. | Secure machine platform that interfaces to operating systems and customized control programs |
US7278030B1 (en) * | 2003-03-03 | 2007-10-02 | Vmware, Inc. | Virtualization system for computers having multiple protection mechanisms |
US7444668B2 (en) * | 2003-05-29 | 2008-10-28 | Freescale Semiconductor, Inc. | Method and apparatus for determining access permission |
US7024544B2 (en) * | 2003-06-24 | 2006-04-04 | Via-Cyrix, Inc. | Apparatus and method for accessing registers in a processor |
US7213125B2 (en) * | 2004-07-31 | 2007-05-01 | Hewlett-Packard Development Company, L.P. | Method for patching virtually aliased pages by a virtual-machine monitor |
US20060218425A1 (en) * | 2005-02-25 | 2006-09-28 | Zhimin Ding | Integrated microcontroller and memory with secure interface between system program and user operating system and application |
US20090106498A1 (en) * | 2007-10-23 | 2009-04-23 | Kevin Michael Lepak | Coherent dram prefetcher |
-
2010
- 2010-08-11 GB GB1013466.6A patent/GB2482700A/en not_active Withdrawn
-
2011
- 2011-06-13 EP EP11726164.4A patent/EP2603872B1/en active Active
- 2011-06-13 CN CN201180038925.XA patent/CN103069398B/zh active Active
- 2011-06-13 WO PCT/GB2011/051089 patent/WO2012020236A1/en active Application Filing
- 2011-06-13 KR KR1020137003614A patent/KR101861544B1/ko active IP Right Grant
- 2011-06-13 MY MYPI2013700010A patent/MY168732A/en unknown
- 2011-06-13 JP JP2013523661A patent/JP5718463B2/ja active Active
- 2011-06-15 TW TW100120943A patent/TWI514135B/zh active
- 2011-06-28 US US13/067,812 patent/US8788775B2/en active Active
-
2012
- 2012-12-18 IL IL223732A patent/IL223732A/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0192856A (ja) * | 1987-07-01 | 1989-04-12 | Digital Equip Corp <Dec> | アクセス及び欠陥論理信号を用いて主メモリユニットを保護する装置及び方法 |
JP2001202287A (ja) * | 1999-10-01 | 2001-07-27 | Hitachi Ltd | 改善されたメモリ管理ユニット及びキャッシュメモリを有するマイクロプロセッサを用いたデータ処理方法 |
JP2008257734A (ja) * | 2007-04-03 | 2008-10-23 | Arm Ltd | メモリドメインを基にしたデータ処理システム内のセキュリティ制御 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020521222A (ja) * | 2017-05-25 | 2020-07-16 | エイアールエム リミテッド | 機能に関連付けられるパーミッションを解釈するための装置及び方法 |
JP7280195B2 (ja) | 2017-05-25 | 2023-05-23 | アーム・リミテッド | 機能に関連付けられるパーミッションを解釈するための装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US8788775B2 (en) | 2014-07-22 |
US20120042144A1 (en) | 2012-02-16 |
WO2012020236A1 (en) | 2012-02-16 |
CN103069398A (zh) | 2013-04-24 |
TWI514135B (zh) | 2015-12-21 |
MY168732A (en) | 2018-11-29 |
GB2482700A (en) | 2012-02-15 |
CN103069398B (zh) | 2016-03-09 |
JP5718463B2 (ja) | 2015-05-13 |
EP2603872B1 (en) | 2015-08-19 |
IL223732A (en) | 2015-07-30 |
GB201013466D0 (en) | 2010-09-22 |
EP2603872A1 (en) | 2013-06-19 |
TW201207615A (en) | 2012-02-16 |
KR20130136436A (ko) | 2013-12-12 |
KR101861544B1 (ko) | 2018-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5718463B2 (ja) | メモリアクセス制御 | |
JP5571201B2 (ja) | ハードウェアモードおよびセキュリティフラグに基づく、読み出される命令用のメモリエリアの制限 | |
CN111837111B (zh) | 用于存储有界指针的装置和方法 | |
JP6893216B2 (ja) | 有界ポインタの使用を制御するための装置及び方法 | |
JP7128206B2 (ja) | 機能の使用を管理するための装置および方法 | |
CN110663024B (zh) | 用于诠释与能力相关联的权限的装置及方法 | |
JP7445431B2 (ja) | 命令の実行を制御する装置および方法 | |
CN111771188A (zh) | 带链接分支指令的分支目标变体 | |
JP6944444B2 (ja) | メモリアクセス命令 | |
CN117222990A (zh) | 用于使用能力约束对存储器的访问的技术 | |
KR20230170976A (ko) | 캐퍼빌리티들을 사용하여 메모리에 대한 액세스를 제약하기 위한 기술 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150223 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5718463 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |