JP2022502729A - メモリ・アクセス制御 - Google Patents
メモリ・アクセス制御 Download PDFInfo
- Publication number
- JP2022502729A JP2022502729A JP2021510390A JP2021510390A JP2022502729A JP 2022502729 A JP2022502729 A JP 2022502729A JP 2021510390 A JP2021510390 A JP 2021510390A JP 2021510390 A JP2021510390 A JP 2021510390A JP 2022502729 A JP2022502729 A JP 2022502729A
- Authority
- JP
- Japan
- Prior art keywords
- memory address
- process group
- access
- given
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 257
- 230000008569 process Effects 0.000 claims abstract description 216
- 238000013519 translation Methods 0.000 claims abstract description 92
- 238000012545 processing Methods 0.000 claims abstract description 78
- 238000001514 detection method Methods 0.000 claims abstract description 9
- 230000014616 translation Effects 0.000 claims description 89
- 239000000872 buffer Substances 0.000 claims description 7
- 230000000903 blocking effect Effects 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 53
- 230000004044 response Effects 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 101100274417 Arabidopsis thaliana CID3 gene Proteins 0.000 description 5
- 206010010099 Combined immunodeficiency Diseases 0.000 description 5
- 230000006399 behavior Effects 0.000 description 5
- 238000001360 collision-induced dissociation Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 101100011863 Arabidopsis thaliana ERD15 gene Proteins 0.000 description 4
- 101100191082 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GLC7 gene Proteins 0.000 description 4
- 101100274406 Schizosaccharomyces pombe (strain 972 / ATCC 24843) cid1 gene Proteins 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 101100274418 Arabidopsis thaliana CID4 gene Proteins 0.000 description 3
- 101150021084 CID2 gene Proteins 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/145—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Vehicle Body Suspensions (AREA)
Abstract
Description
(i)機能データが所与の仮想メモリ・アドレスが所与のプロセス・グループについての許容可能なメモリ・アドレス範囲内にあることを示している
(ii)所与のプロセス・グループについてのプロセス・グループ識別子がパーミッション・データによって定義されたプロセス・グループ識別子である
のいずれか、又は両方の場合、所与の仮想メモリ・アドレスへのアクセスを許容するように構成され、そうでなければアクセスを阻止するように構成される。
(i)機能データが所与の仮想メモリ・アドレスが所与のプロセス・グループについての許容可能なメモリ・アドレス範囲内にあることを示している
(ii)所与のプロセス・グループについてのプロセス・グループ識別子がパーミッション・データによって定義されたプロセス・グループ識別子である
の両方の場合、所与の仮想メモリ・アドレスへのアクセスを許容するように構成され、そうでなければアクセスを阻止するように構成される。
高次のアプリケーションはJAVA(登録商標)及びJavaScript(登録商標)などの「安全な」制約された実行環境で実行するよう構成することができるが、システムの低次のレイヤは一般的にハードウェア上で実際の実行へリンクを提供しなければならない。結果として、ほぼすべてのそのようなレイヤは現在C/C++プログラミング言語で書かれており、典型的には信頼されている(しかし信頼できない)コード数千万行から成る。
1)データ転送及び命令フェッチ用のメモリの範囲へのアクセスを許可するために使用されるメモリ機能
2)一定のシステム動作へのアクセスを許可するために使用されるシステム・アクセス機能
3)他の機能をオブジェクト・タイプでカプセル化するために使用されるシーリング機能
アンビエント機能を定義する1つ又は複数の(例えば、3つの)アンビエント機能レジスタを与えることができる。これらの機構を使用して、機能拡張のアンビエント効果を、それぞれの例外レベルにおいて有効及び無効にすることができる。ある例外レベルにおいてアンビエント効果を有効にすることにより、アンビエント機能レジスタの効果を有効にし、例外エントリの振る舞い及びそのレベルへのリターンを修正し、自然にアドレス上で動作するいくつかの既存の命令の振る舞いを修正する。いくつかの実例において、3つのアンビエント機能レジスタが与えられる:
(a)プログラム・カウンタ機能(PCC:Program Counter Capability)レジスタ
これは命令フェッチの使用を制限する。PCC境界及びパーミッションは、機能の分岐及びリターン命令を使用して、例外エントリ及びリターンの際に更新することができる。
(b)デフォルト・データ機能(DDC)レジスタ
PCCはプログラム・カウンタに対するデータ・アクセスに影響を及ぼす。他のデータ・アクセスは、デフォルト・データ機能の暗黙的な使用、又はベース・レジスタとしての機能の明示的な使用のいずれかにより制限される。
(c)システム・アクセス機能(SAC)レジスタ
システム・レジスタ及びシステム動作へのアクセスは、SACレジスタ内に保持されるパーミッションによって制限することができる。
図1の装置において、なぜMMU53が要求されるかの主な理由は、MMU53が現在TLB52のローカルに記憶されていないアドレス・トランスレーションを扱うからである。これが実行される方法を、以下でさらに議論する。これらの事項を扱うことについて、現在TLB52によって保持されていないトランスレーションについて、図5を参照すると、MMU130はトランスレートされる仮想アドレス500に関してTLBからリクエスト510を受信し、要求される物理アドレス(PA:physical address)530を示すレスポンス520をTLB52にリターンし、次いでこれはTLB52によって出力される。一方、既にTLBによってバッファされているトランスレーションは単純にTLBによって出力され、一般的にはTLBがMMU53から取得しなければならないものよりもいくらか素早い。そのためシステムの残りの部分の観点から、TLBは要求されるトランスレーションを与えるが、これが発生する速度はトランスレーションが既にTLBによってバッファされているかどうかに依存することがある。
本実例の装置において、プロセスは1つ又は複数のいわゆるコンパートメントの集合としてモデル化される。例えば、実行工程12はマルチスレッド処理要素によって、それぞれが1つ又は複数の処理スレッドである1つ又は複数のプロセス・グループ又はコンパートメントとして、処理スレッドを実行するよう実装され、それぞれのプロセス・グループ又はコンパートメントは1つ又は複数のプロセス・グループの中で一意であるプロセス・グループ・コンパートメント識別子(以下で議論されるCID(compartment identifier))を有し、仮想メモリ・アドレス空間内で機能データによって個々のメモリ・アドレス範囲に関連付けられる。
第1の特徴は、ハイブリッド・コンパートメント同士でメモリを共有するために、共有メモリが個々のDDCによって形成される連続的な範囲内になければならないことである。
第2の特徴は、いったんメモリ領域が2つのコンパートメント同士で共有されてしまうと、共有メモリへのすべての支配的な参照のセットは未知であるため、安全なやり方で解放することができないことである。
コンパートメントはシステム内でいつも一意に特定することができる。これには、適当な識別子生成方法が使用される。コンパートメント識別子(CID)は、プロセスのインライン部分に関連しているということを除いて、ちょうどプロセス識別子(PID:process identifier)に似ている。現在のCIDは、レジスタに記憶されている。それぞれのCIDは(これらの実例では)他の支配的なCIDの中で一意である。
解決策の基本は、新しいトランスレーション記述子(TD)のフォーマットを拡張子として実装することである。そのような記述子は、そのメモリ範囲へのアクセスを有するコンパートメントを定義するために(例えば)せいぜい2つのCIDを含むことができる。後に(例えば、純粋なコンパートメントに関連して)議論する少なくともいくつかの状況において、TDにおいてCIDがセットされていなければメモリはアクセス可能ではない。さらには、アーキテクチャは、アンビエント機能を含む機能を通じてストア及びロード動作が実行されている時、異なるメモリ・アクセスをチェックさせるよう変えられるべきである。
試験は以下の通りである:[DDCに対するチェック]OR[CIDについてMMUをチェック]
(i)機能データが所与の仮想メモリ・アドレスが所与のプロセス・グループについての許容可能なメモリ・アドレス範囲内にあることを示している
(ii)所与のプロセス・グループについてのプロセス・グループ識別子がパーミッション・データによって定義されたプロセス・グループ識別子である
のいずれか、又は両方の場合、所与の仮想メモリ・アドレスへのアクセスを許容するように構成され、そうでなければアクセスを阻止するように構成される。
試験は以下の通りである:[機能に対するチェック]AND[MMU及びセットされていればCIDをチェック]
(i)機能データが所与の仮想メモリ・アドレスが所与のプロセス・グループについての許容可能なメモリ・アドレス範囲内にあることを示している
(ii)所与のプロセス・グループについてのプロセス・グループ識別子がパーミッション・データによって定義されたプロセス・グループ識別子である
の両方の場合、所与の仮想メモリ・アドレスへのアクセスを許容するように構成され、そうでなければアクセスを阻止するように構成される。
この配置構成は、アクセス・チェックを提供し、MMUを低次のレイヤ・アクセス・コントローラというよりは(先に提案したMMUの場合のように)、上で議論したパーミッション特徴への等価なパーミッション・プロバイダとして取り扱う。
次に、これらの技法の実例を、コンパートメント・マネージャ1400が、仮想メモリ境界A、Bによって定義される共有メモリ領域1410へのアクセスを作成して監視する図14〜図16を参照して説明する。共有メモリ領域へのアクセスは、属性データ1102が調べられるTLB52’/MMU53’によるメモリ・アドレスのトランスレーションを要求する。図14〜図16では、TDのCIDに関連して上で議論した試験のみを図示している。
上で議論したように、共有メモリの割り当ては、有効な参照がなお存在していても、TDフォーマットを変更することにより容易に取り消すことができる。これに加えて、CIDが新しいTDフォーマットで適切にセットされる場合は、いつでもVMA範囲を再使用することができる。共有メモリはいつでも取り消すことができるが、実際には共有の一方にマッピングを保ったままである(そのため例えばCID3とCID4との間の共有メモリはCID4に関する限り取り消すことができるが、CID3についてはCID3だけを指定するようTDを変更することにより単純に維持される)。
図19を参照すると、実例の配置構成において、コンパートメント・マネージャ(又はプロセス・グループ・マネージャ)は、メモリの共有を監視するために責任を負うプロセスとして動作する。いくつかの実例において、CM自身はTDフィールドをポピュレートすることができ、又は他の実例において、それはTDフィールドをポピュレートするようカーネルにリクエストを行うための特権を有するエンティティである。CM以外のコンパートメントは(実例の配置構成において)、TDフィールドをポピュレートするため又はこれを行うようカーネルにリクエストするための特権を持たない。
Claims (9)
- 装置であって、
処理スレッドを、それぞれが1つ又は複数の処理スレッドである1つ又は複数のプロセス・グループとして実行するためのマルチスレッド処理要素であって、それぞれのプロセス・グループは前記1つ又は複数のプロセス・グループの中で一意であるプロセス・グループ識別子を有し、仮想メモリ・アドレス空間内で機能データによって個々のメモリ・アドレス範囲に関連付けられる、マルチスレッド処理要素と、
前記プロセス・グループのうちの1つの処理スレッドによって仮想メモリ・アドレスを物理メモリ・アドレスにトランスレートするための、メモリ・アドレス・トランスレーション回路と
を備え、前記メモリ・アドレス・トランスレーション回路は、
所与の仮想メモリ・アドレスから対応する物理メモリ・アドレスへのトランスレーションに、前記所与の仮想メモリ・アドレスへのアクセスを許可された個々のプロセス・グループを表現する1つ又は複数のプロセス・グループ識別子を定義するパーミッション・データを関連付けることと、
前記所与の仮想メモリ・アドレスへのアクセスを、前記メモリ・アクセスをリクエストする前記処理スレッドの前記プロセス・グループに関連付けられる前記機能データ、及び前記パーミッション・データが、前記メモリ・アクセスをリクエストする前記処理スレッドの前記プロセス・グループの前記プロセス・グループ識別子を定義するかどうかの検出に依存して、阻止することと
を行うように構成される、装置。 - 前記処理要素が、少なくともプロセス・グループ識別子をそれぞれのプロセス・グループに割り当てるよう動作可能であるプロセス・グループ・マネージャを実装するように構成される、請求項1に記載の装置。
- 第1のプロセス・グループ・タイプについて、前記機能データが前記第1のタイプのすべてのプロセス・グループに適用可能な許容可能なメモリ・アドレス範囲を定義し、
第2のプロセス・グループ・タイプの所与のプロセス・グループについて、前記機能データが前記第2のプロセス・グループ・タイプの前記所与のプロセス・グループに適用可能な許容可能なメモリ・アドレス範囲を定義する、請求項1に記載の装置。 - 前記第1のプロセス・グループ・タイプの所与のプロセス・グループについて、前記メモリ・アドレス・トランスレーション回路が、
(i)前記機能データが前記所与の仮想メモリ・アドレスが前記所与のプロセス・グループについての前記許容可能なメモリ・アドレス範囲内にあることを示している
(ii)前記所与のプロセス・グループについての前記プロセス・グループ識別子が前記パーミッション・データによって定義されたプロセス・グループ識別子である
のいずれか、又は両方の場合、前記所与の仮想メモリ・アドレスへのアクセスを許容するように構成され、そうでなければアクセスを阻止するように構成される、請求項3に記載の装置。 - 前記第2のプロセス・グループ・タイプの所与のプロセス・グループについて、前記メモリ・アドレス・トランスレーション回路が、
(i)前記機能データが前記所与の仮想メモリ・アドレスが前記所与のプロセス・グループについての前記許容可能なメモリ・アドレス範囲内にあることを示している
(ii)前記所与のプロセス・グループについての前記プロセス・グループ識別子が前記パーミッション・データによって定義されたプロセス・グループ識別子である
の両方の場合、前記所与の仮想メモリ・アドレスへのアクセスを許容するように構成され、そうでなければアクセスを阻止するように構成される、請求項3に記載の装置。 - 前記プロセス・グループ・マネージャが、アクセスが2つ以上のプロセス・グループ間で共有されるメモリ・アドレス範囲のために、前記メモリ・アドレス・トランスレーション回路に、前記2つ以上のプロセス・グループについての前記プロセス・グループ識別子を提供するよう動作可能であり、
前記メモリ・アドレス・トランスレーション回路は前記2つ以上のプロセス・グループについての前記プロセス・グループ識別子を前記パーミッション・データとして記憶するように構成される、請求項2に記載の装置。 - 前記プロセス・グループ・マネージャが、所与のプロセス・グループによって、前記メモリ・アドレス・トランスレーション回路によって保持される前記所与のプロセス・グループについての前記プロセス・グループ識別子の前記パーミッション・データからの削除を開始することによりメモリ・アドレス範囲へのアクセスの取り消しを開始するように構成される、請求項6に記載の装置。
- 前記メモリ・アドレス・トランスレーション回路が、メモリ管理ユニット、及びトランスレーション・ルックアサイド・バッファのうち、1つ又は両方を備える、請求項1に記載の装置。
- 方法であって、
マルチスレッド処理要素を使用して、それぞれが1つ又は複数の処理スレッドである1つ又は複数のプロセス・グループとして、処理スレッドを実行することであって、それぞれのプロセス・グループは前記1つ又は複数のプロセス・グループの中で一意であるプロセス・グループ識別子を有し、仮想メモリ・アドレス空間内で機能データによって個々のメモリ・アドレス範囲に関連付けられる、実行することと、
メモリ・アドレス・トランスレーション回路を使用して、前記プロセス・グループのうちの1つの処理スレッドによって仮想メモリ・アドレスを物理メモリ・アドレスにトランスレートすることと
を含み、
前記メモリ・アドレス・トランスレーション回路は、所与の仮想メモリ・アドレスから対応する物理メモリ・アドレスへのトランスレーションに、前記所与の仮想メモリ・アドレスへのアクセスを許可された個々のプロセス・グループを表現する1つ又は複数のプロセス・グループ識別子を定義するパーミッション・データを関連付け、
前記メモリ・アドレス・トランスレーション回路は、前記所与の仮想メモリ・アドレスへのアクセスを、前記メモリ・アクセスをリクエストする前記処理スレッドの前記プロセス・グループに関連付けられる前記機能データ、及び前記パーミッション・データが、前記メモリ・アクセスをリクエストする前記処理スレッドの前記プロセス・グループの前記プロセス・グループ識別子を定義するかどうかの検出に依存して、阻止する、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1816742.9 | 2018-10-15 | ||
GB1816742.9A GB2578099B (en) | 2018-10-15 | 2018-10-15 | Memory access control |
PCT/GB2019/052373 WO2020079387A1 (en) | 2018-10-15 | 2019-08-23 | Memory access control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022502729A true JP2022502729A (ja) | 2022-01-11 |
JP7425786B2 JP7425786B2 (ja) | 2024-01-31 |
Family
ID=64394849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021510390A Active JP7425786B2 (ja) | 2018-10-15 | 2019-08-23 | メモリ・アクセス制御 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11573911B2 (ja) |
EP (1) | EP3818447B1 (ja) |
JP (1) | JP7425786B2 (ja) |
KR (1) | KR20210068393A (ja) |
CN (1) | CN112585590B (ja) |
GB (1) | GB2578099B (ja) |
TW (1) | TWI807094B (ja) |
WO (1) | WO2020079387A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2593487B (en) * | 2020-03-24 | 2022-05-04 | Advanced Risc Mach Ltd | Apparatus and method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02105240A (ja) * | 1988-10-13 | 1990-04-17 | Fuji Xerox Co Ltd | 仮想記憶管理装置 |
JP2000276405A (ja) * | 1999-01-19 | 2000-10-06 | Matsushita Electric Ind Co Ltd | アドレス変換装置及びこのアドレス変換装置を有するコンピュータシステム |
WO2008155841A1 (ja) * | 2007-06-20 | 2008-12-24 | Fujitsu Limited | 演算処理装置および演算処理方法 |
US20150150145A1 (en) * | 2013-11-22 | 2015-05-28 | Oracle International Corporation | Method and system for fast permission changes for virtual addresses |
JP2018525749A (ja) * | 2015-08-27 | 2018-09-06 | エイアールエム リミテッド | 命令実行挙動を制御するための装置および方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5845129A (en) * | 1996-03-22 | 1998-12-01 | Philips Electronics North America Corporation | Protection domains in a single address space |
US6564311B2 (en) * | 1999-01-19 | 2003-05-13 | Matsushita Electric Industrial Co., Ltd. | Apparatus for translation between virtual and physical addresses using a virtual page number, a physical page number, a process identifier and a global bit |
US7782329B2 (en) * | 2004-12-10 | 2010-08-24 | Rockwell Collins, Inc. | Method and apparatus for protected graphics generation |
US8146107B2 (en) * | 2007-07-10 | 2012-03-27 | Mitel Networks Corporation | Virtual machine environment for interfacing a real time operating system environment with a native host operating system |
KR101013509B1 (ko) * | 2008-01-04 | 2011-02-11 | 주식회사 마크애니 | 가상 응용 프로그램 시스템, 저장장치, 가상 응용 프로그램수행 방법 및 가상 환경 보호 방법 |
US8677098B2 (en) * | 2008-01-11 | 2014-03-18 | International Business Machines Corporation | Dynamic address translation with fetch protection |
GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
US9164812B2 (en) * | 2009-06-16 | 2015-10-20 | International Business Machines Corporation | Method and system to manage memory accesses from multithread programs on multiprocessor systems |
US9747218B2 (en) * | 2015-03-20 | 2017-08-29 | Mill Computing, Inc. | CPU security mechanisms employing thread-specific protection domains |
US10007619B2 (en) | 2015-05-29 | 2018-06-26 | Qualcomm Incorporated | Multi-threaded translation and transaction re-ordering for memory management units |
US10614210B2 (en) * | 2015-07-31 | 2020-04-07 | Digital Guardian, Inc. | Systems and methods of protecting data from injected malware |
US9766899B2 (en) * | 2015-12-28 | 2017-09-19 | Google Inc. | Bootloader control via device identifier |
US10402333B2 (en) * | 2016-01-18 | 2019-09-03 | Hitachi, Ltd. | Computer system including plurality of types of memory devices and method |
-
2018
- 2018-10-15 GB GB1816742.9A patent/GB2578099B/en active Active
-
2019
- 2019-08-23 CN CN201980055101.XA patent/CN112585590B/zh active Active
- 2019-08-23 WO PCT/GB2019/052373 patent/WO2020079387A1/en unknown
- 2019-08-23 JP JP2021510390A patent/JP7425786B2/ja active Active
- 2019-08-23 KR KR1020217005754A patent/KR20210068393A/ko active Search and Examination
- 2019-08-23 EP EP19759712.3A patent/EP3818447B1/en active Active
- 2019-08-23 US US17/269,411 patent/US11573911B2/en active Active
- 2019-09-11 TW TW108132688A patent/TWI807094B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02105240A (ja) * | 1988-10-13 | 1990-04-17 | Fuji Xerox Co Ltd | 仮想記憶管理装置 |
JP2000276405A (ja) * | 1999-01-19 | 2000-10-06 | Matsushita Electric Ind Co Ltd | アドレス変換装置及びこのアドレス変換装置を有するコンピュータシステム |
WO2008155841A1 (ja) * | 2007-06-20 | 2008-12-24 | Fujitsu Limited | 演算処理装置および演算処理方法 |
US20150150145A1 (en) * | 2013-11-22 | 2015-05-28 | Oracle International Corporation | Method and system for fast permission changes for virtual addresses |
JP2018525749A (ja) * | 2015-08-27 | 2018-09-06 | エイアールエム リミテッド | 命令実行挙動を制御するための装置および方法 |
Also Published As
Publication number | Publication date |
---|---|
JP7425786B2 (ja) | 2024-01-31 |
US20210334220A1 (en) | 2021-10-28 |
EP3818447A1 (en) | 2021-05-12 |
GB2578099A (en) | 2020-04-22 |
TWI807094B (zh) | 2023-07-01 |
CN112585590B (zh) | 2024-07-19 |
KR20210068393A (ko) | 2021-06-09 |
GB2578099B (en) | 2021-05-12 |
EP3818447B1 (en) | 2023-08-23 |
WO2020079387A1 (en) | 2020-04-23 |
US11573911B2 (en) | 2023-02-07 |
GB201816742D0 (en) | 2018-11-28 |
CN112585590A (zh) | 2021-03-30 |
TW202016742A (zh) | 2020-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI797347B (zh) | 使用儲存在記憶體系統中的記憶體保護表的記憶體保護單元以控制對記憶體的存取的裝置、方法和電腦程式 | |
CN112449698B (zh) | 用于数据处理的装置、方法和计算机存储介质 | |
KR102533823B1 (ko) | 자격과 관련된 허가들을 해석하는 장치 및 방법 | |
EP3881189B1 (en) | An apparatus and method for controlling memory accesses | |
US20230236925A1 (en) | Tag checking apparatus and method | |
JP2023526000A (ja) | 変換テーブルアドレス記憶回路 | |
JP2023547065A (ja) | ケイパビリティを使用してメモリへのアクセスを制約するための技法 | |
JP7425786B2 (ja) | メモリ・アクセス制御 | |
TW202318210A (zh) | 用於處理密封能力之技術 | |
US20240202139A1 (en) | Technique for constraining access to memory using capabilities | |
EP3408749B1 (en) | Memory address translation management | |
US20240193101A1 (en) | Technique for constraining access to memory using capabilities | |
TW202340955A (zh) | 使用能力約束記憶體存取之技術 | |
WO2024094956A1 (en) | Region identifier based on instruction fetch address |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7425786 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |