JP6963572B2 - 条件付きメモリアクセスプログラム命令のための許可制御 - Google Patents
条件付きメモリアクセスプログラム命令のための許可制御 Download PDFInfo
- Publication number
- JP6963572B2 JP6963572B2 JP2018567174A JP2018567174A JP6963572B2 JP 6963572 B2 JP6963572 B2 JP 6963572B2 JP 2018567174 A JP2018567174 A JP 2018567174A JP 2018567174 A JP2018567174 A JP 2018567174A JP 6963572 B2 JP6963572 B2 JP 6963572B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- conditional
- memory access
- access
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 title claims description 300
- 238000006243 chemical reaction Methods 0.000 claims description 27
- 238000000034 method Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 10
- 238000013507 mapping Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 2
- 238000013519 translation Methods 0.000 description 44
- 230000006870 function Effects 0.000 description 8
- 238000013475 authorization Methods 0.000 description 6
- 230000009466 transformation Effects 0.000 description 4
- 101100339417 Arabidopsis thaliana HMGB1 gene Proteins 0.000 description 3
- 101100360542 Arabidopsis thaliana RPL21M gene Proteins 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1041—Resource optimization
- G06F2212/1044—Space efficiency improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
- G06F2212/657—Virtual address space management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/68—Details of translation look-aside buffer [TLB]
- G06F2212/684—TLB miss handling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Description
プログラムのメモリアクセスプログラム命令に応答して、メモリアドレス空間内で1つまたは複数のメモリアクセスを実行するメモリアクセス回路であって、
前記メモリアクセスプログラム命令が条件付きメモリアクセスプログラム命令である場合、前記1つまたは複数のメモリアクセスは少なくとも1つの条件付きメモリアクセスを含み、前記条件付きメモリアクセスプログラム命令に続いて実行すべき次のプログラム命令へのプログラムフローは、前記少なくとも1つの条件付きメモリアクセスが許可されるかどうかと無関係であり、
前記メモリアクセスプログラム命令が非条件付きメモリアクセスプログラム命令である場合、前記1つまたは複数のメモリアクセスは1つまたは複数の非条件付きメモリアクセスであり、前記非条件付きメモリアクセスプログラム命令に続いて実行すべき次のプログラム命令へのプログラムフローは、前記1つまたは複数の非条件付きメモリアクセスが許可されるかどうかに依存する、メモリアクセス回路と、
前記メモリアクセス回路が前記メモリアクセスを実行することを許可されるかどうかを制御するためのメモリ許可回路であって、
前記1つまたは複数の条件付きメモリアクセスに関して、前記メモリ許可回路は、第1の値を有する条件付きアクセス許可チェック無効フラグに応答して前記メモリ許可回路による前記制御を無効にし、第2の値を有する前記条件付きアクセス許可チェック無効フラグに応答して前記メモリ許可回路による前記制御を有効にし、
前記1つまたは複数の非条件付きメモリアクセスに関して、前記メモリ許可回路による前記制御は、前記条件付きアクセス許可チェック無効フラグとは無関係である、メモリ許可回路と
を備える装置を提供する。
プログラムのメモリアクセスプログラム命令に応答して、メモリアドレス空間内で1つまたは複数のメモリアクセスを実行するステップであって、
前記メモリアクセスプログラム命令が条件付きメモリアクセスプログラム命令である場合、前記1つまたは複数のメモリアクセスは少なくとも1つの条件付きメモリアクセスを含み、前記条件付きメモリアクセスプログラム命令に続いて実行すべき次のプログラム命令へのプログラムフローは、前記少なくとも1つの条件付きメモリアクセスが許可されているかどうかと無関係であり、
前記メモリアクセスプログラム命令が非条件付きメモリアクセスプログラム命令である場合、前記1つまたは複数のメモリアクセスは1つまたは複数の非条件付きメモリアクセスであり、前記非条件付きメモリアクセスプログラム命令に続いて実行される次のプログラム命令へのプログラムフローは、前記1つまたは複数の非条件付きメモリアクセスが許可されるかどうかに依存する、メモリアクセス実行ステップと、
メモリ許可回路を使用して前記メモリアクセスが許可されるかどうかを制御するステップであって、
前記1つまたは複数の条件付きメモリアクセスに関して、第1の値を有する条件付きアクセス許可チェック無効フラグに応答して前記メモリ許可回路による前記制御を無効にし、第2の値を有する前記条件付きアクセス許可チェック無効フラグに応答して前記メモリ許可回路による前記制御を有効にし、
前記1つまたは複数の非条件付きメモリアクセスに関して、前記メモリ許可回路による前記制御は、前記条件付きアクセス許可チェック無効フラグと無関係である、制御ステップと
を含む方法を提供する。
トランザクショナルメモリへのメモリトランザクションに対応するプログラム命令のシーケンス内のメモリアクセス命令、および
プリフェッチ命令
のうちの1つであり得る。
Claims (14)
- データを処理するための装置であって、
プログラムのメモリアクセスプログラム命令に応答して、メモリアドレス空間内で1つまたは複数のメモリアクセスを実行するメモリアクセス回路であって、
前記メモリアクセスプログラム命令が条件付きメモリアクセスプログラム命令である場合、前記1つまたは複数のメモリアクセスは少なくとも1つの条件付きメモリアクセスを含み、前記条件付きメモリアクセスプログラム命令に続いて実行すべき次のプログラム命令へのプログラムフローは、前記少なくとも1つの条件付きメモリアクセスが許可されるかどうかと無関係であり、
前記メモリアクセスプログラム命令が非条件付きメモリアクセスプログラム命令である場合、前記1つまたは複数のメモリアクセスは1つまたは複数の非条件付きメモリアクセスであり、前記非条件付きメモリアクセスプログラム命令に続いて実行すべき次のプログラム命令へのプログラムフローは、前記1つまたは複数の非条件付きメモリアクセスが許可されるかどうかに依存する、メモリアクセス回路と、
許可テーブルデータを介して許可テーブルウォークを実行することによって前記メモリアクセス回路が前記メモリアクセスを実行することを許可されるかどうかを制御するためのメモリ許可回路を備えるメモリ管理ユニットであって、
前記1つまたは複数の条件付きメモリアクセスに関して、前記メモリ許可回路は、第1の値を有する条件付きアクセス許可チェック無効フラグに応答して前記メモリ許可回路による前記制御を無効にし、第2の値を有する前記条件付きアクセス許可チェック無効フラグに応答して前記メモリ許可回路による前記制御を有効にし、
前記1つまたは複数の条件付きメモリアクセスに関して、前記メモリ許可回路による制御が無効にされると、前記メモリ許可回路は、許可テーブルウォークの実行が無効にされ、前記メモリ許可回路によってアクセスが制御される条件付きメモリアクセスに対してフォールトが通知され、
前記1つまたは複数の非条件付きメモリアクセスに関して、前記メモリ許可回路による前記制御は、前記条件付きアクセス許可チェック無効フラグとは無関係である、メモリ許可回路と
を備える装置。 - 前記メモリ許可回路は、前記メモリアドレス空間内のメモリアドレスへのアクセスを制御するためにアクセス許可データに応答する、請求項1に記載の装置。
- 前記許可テーブルデータは、仮想アドレスから物理アドレスへのマッピングを指定する変換テーブルデータである、請求項1に記載の装置。
- 前記条件付きメモリアクセスプログラム命令は、一連のメモリアクセス動作を指定する条件付きベクトルメモリアクセス命令であり、前記一連のメモリアクセス動作の少なくともいくつかは、条件付きメモリアクセス動作である、請求項1〜3のいずれか一項に記載の装置。
- 前記一連のメモリアクセス動作内の第1のメモリアクセス動作は、非条件付きメモリアクセス動作であり、前記一連のメモリアクセス動作内の1つまたは複数の他のメモリアクセス動作は、条件付きメモリアクセス動作である、請求項4に記載の装置。
- 前記一連のメモリアクセス動作は、前記メモリアドレス空間内の非連続アドレスに対する動作である、請求項5に記載の装置。
- 前記一連のメモリアクセス動作の全ては、条件付きメモリアクセス動作である、請求項4に記載の装置。
- 前記一連のメモリアクセス動作は、前記メモリアドレス空間内の連続アドレスに対する動作である、請求項7に記載の装置。
- 前記メモリアドレス空間は、第1のメモリアドレス領域と第2のメモリアドレス領域とを含み、前記メモリ許可回路は、第1の条件付きアクセス許可チェック無効フラグに応答して、前記第1のメモリアドレス領域内の各々の条件付きメモリアクセスにおける前記メモリ許可回路の動作を選択的に無効にし、前記メモリ許可回路は、第2の条件付きアクセス許可チェック無効フラグに応答して、前記第2のメモリアドレス領域内の各々の条件付きメモリアクセスにおける前記メモリ許可回路の動作を選択的に無効にする、請求項1〜8のいずれか一項に記載の装置。
- 動作の各々の特権レベルに対応する複数の例外レベルのうちの選択可能な1つ例外レベルの範囲内で動作するように前記装置を制御するための例外レベル制御回路を備える、請求項1〜9のいずれか一項に記載の装置。
- 前記複数の例外レベルのうちの2つの例外レベルは、アクセス許可データを共有する、請求項10に記載の装置。
- アクセス許可データを記憶するためのアクセス許可キャッシュを含み、前記アクセス許可キャッシュは、前記1つまたは複数の条件付きメモリアクセスと一致するアクセス許可データを記憶するときに、前記条件付きアクセス許可チェック無効フラグに関係なく、前記メモリアクセス回路が前記1つまたは複数の条件付きメモリアクセスを実行することが許可されるかどうかを制御する、請求項1〜11のいずれか一項に記載の装置。
- データを処理する方法であって、
プログラムのメモリアクセスプログラム命令に応答して、メモリアドレス空間内で1つまたは複数のメモリアクセスを実行するステップであって、
前記メモリアクセスプログラム命令が条件付きメモリアクセスプログラム命令である場合、前記1つまたは複数のメモリアクセスは少なくとも1つの条件付きメモリアクセスを含み、前記条件付きメモリアクセスプログラム命令に続いて実行すべき次のプログラム命令へのプログラムフローは、前記少なくとも1つの条件付きメモリアクセスが許可されるかどうかと無関係であり、
前記メモリアクセスプログラム命令が非条件付きメモリアクセスプログラム命令である場合、前記1つまたは複数のメモリアクセスは1つまたは複数の非条件付きメモリアクセスであり、前記非条件付きメモリアクセスプログラム命令に続いて実行すべき次のプログラム命令へのプログラムフローは、前記1つまたは複数の非条件付きメモリアクセスが許可されるかどうかに依存する、メモリアクセス実行ステップと、
メモリ管理ユニットのメモリ許可回路を使用し許可テーブルデータを介して許可テーブルウォークを実行することによって前記メモリアクセスが許可されるかどうかを制御するステップであって、
前記1つまたは複数の条件付きメモリアクセスに関して、第1の値を有する条件付きアクセス許可チェック無効フラグに応答して前記メモリ許可回路による前記制御を無効にし、第2の値を有する前記条件付きアクセス許可チェック無効フラグに応答して前記メモリ許可回路による前記制御を有効にし、
前記1つまたは複数の条件付きメモリアクセスに関して、前記メモリ許可回路による制御が無効にされると、前記メモリ許可回路は、許可テーブルウォークの実行が無効にされ、前記メモリ許可回路によってアクセスが制御される条件付きメモリアクセスに対してフォールトが通知され、
前記1つまたは複数の非条件付きメモリアクセスに関して、前記メモリ許可回路による前記制御は、前記条件付きアクセス許可チェック無効フラグと無関係である、制御ステップと
を含む方法。 - 請求項1〜12のいずれかに記載の装置に対応する仮想マシン実行環境を提供するようにコンピュータを制御するためのコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16386010.9A EP3264317B1 (en) | 2016-06-29 | 2016-06-29 | Permission control for contingent memory access program instruction |
EP16386010.9 | 2016-06-29 | ||
PCT/EP2017/062043 WO2018001643A1 (en) | 2016-06-29 | 2017-05-18 | Permission control for contingent memory access program instruction |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019525298A JP2019525298A (ja) | 2019-09-05 |
JP6963572B2 true JP6963572B2 (ja) | 2021-11-10 |
Family
ID=56418479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567174A Active JP6963572B2 (ja) | 2016-06-29 | 2017-05-18 | 条件付きメモリアクセスプログラム命令のための許可制御 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10824350B2 (ja) |
EP (1) | EP3264317B1 (ja) |
JP (1) | JP6963572B2 (ja) |
KR (1) | KR102346255B1 (ja) |
CN (1) | CN109313693B (ja) |
IL (1) | IL263204B (ja) |
MY (1) | MY191044A (ja) |
TW (1) | TWI746576B (ja) |
WO (1) | WO2018001643A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018100363A1 (en) | 2016-11-29 | 2018-06-07 | Arm Limited | Memory address translation |
US10831673B2 (en) | 2017-11-22 | 2020-11-10 | Arm Limited | Memory address translation |
US10866904B2 (en) * | 2017-11-22 | 2020-12-15 | Arm Limited | Data storage for multiple data types |
US10929308B2 (en) | 2017-11-22 | 2021-02-23 | Arm Limited | Performing maintenance operations |
US11221957B2 (en) * | 2018-08-31 | 2022-01-11 | International Business Machines Corporation | Promotion of ERAT cache entries |
US11226902B2 (en) | 2019-09-30 | 2022-01-18 | International Business Machines Corporation | Translation load instruction with access protection |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5864692A (en) * | 1996-12-16 | 1999-01-26 | Hewlett-Packard Company | Method and apparatus for protecting memory-mapped devices from side effects of speculative instructions |
US6374342B1 (en) * | 2000-01-31 | 2002-04-16 | Kabushiki Kaisha Toshiba | Translation lookaside buffer match detection using carry of lower side bit string of address addition |
US7178062B1 (en) * | 2003-03-12 | 2007-02-13 | Sun Microsystems, Inc. | Methods and apparatus for executing code while avoiding interference |
US7437537B2 (en) * | 2005-02-17 | 2008-10-14 | Qualcomm Incorporated | Methods and apparatus for predicting unaligned memory access |
US7581919B2 (en) * | 2005-05-23 | 2009-09-01 | Feon Societa' A Responsabilita' Limitata | Universal method for the quick layer palletization of objects and relative system with rollup planes |
GB2448151B (en) * | 2007-04-03 | 2011-05-04 | Advanced Risc Mach Ltd | Memory domain based security control within data processing systems |
GB2448149B (en) * | 2007-04-03 | 2011-05-18 | Advanced Risc Mach Ltd | Protected function calling |
US8566565B2 (en) * | 2008-07-10 | 2013-10-22 | Via Technologies, Inc. | Microprocessor with multiple operating modes dynamically configurable by a device driver based on currently running applications |
EP2332043B1 (en) * | 2008-07-28 | 2018-06-13 | Advanced Micro Devices, Inc. | Virtualizable advanced synchronization facility |
GB2482700A (en) * | 2010-08-11 | 2012-02-15 | Advanced Risc Mach Ltd | Memory access control |
US8499173B2 (en) * | 2010-11-23 | 2013-07-30 | Lockheed Martin Corporation | Apparatus and method for protection of circuit boards from tampering |
JP6106765B2 (ja) * | 2013-02-05 | 2017-04-05 | エイアールエム リミテッド | メモリ保護ユニットを使用して、仮想化をサポートするゲスト・オペレーティング・システム |
US10073972B2 (en) * | 2014-10-25 | 2018-09-11 | Mcafee, Llc | Computing platform security methods and apparatus |
US20160210069A1 (en) * | 2015-01-21 | 2016-07-21 | Bitdefender IPR Management Ltd. | Systems and Methods For Overriding Memory Access Permissions In A Virtual Machine |
GB2540942B (en) * | 2015-07-31 | 2019-01-23 | Advanced Risc Mach Ltd | Contingent load suppression |
GB2550859B (en) * | 2016-05-26 | 2019-10-16 | Advanced Risc Mach Ltd | Address translation within a virtualised system |
GB2563009B (en) * | 2017-05-25 | 2019-12-25 | Advanced Risc Mach Ltd | An apparatus and method for interpreting permissions associated with a capability |
-
2016
- 2016-06-29 EP EP16386010.9A patent/EP3264317B1/en active Active
-
2017
- 2017-05-18 WO PCT/EP2017/062043 patent/WO2018001643A1/en active Application Filing
- 2017-05-18 JP JP2018567174A patent/JP6963572B2/ja active Active
- 2017-05-18 CN CN201780038911.5A patent/CN109313693B/zh active Active
- 2017-05-18 US US16/309,190 patent/US10824350B2/en active Active
- 2017-05-18 MY MYPI2018002509A patent/MY191044A/en unknown
- 2017-05-18 KR KR1020197002035A patent/KR102346255B1/ko active IP Right Grant
- 2017-06-16 TW TW106120125A patent/TWI746576B/zh active
-
2018
- 2018-11-22 IL IL263204A patent/IL263204B/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20190021372A (ko) | 2019-03-05 |
TWI746576B (zh) | 2021-11-21 |
US20190171376A1 (en) | 2019-06-06 |
US10824350B2 (en) | 2020-11-03 |
JP2019525298A (ja) | 2019-09-05 |
WO2018001643A1 (en) | 2018-01-04 |
IL263204A (en) | 2018-12-31 |
CN109313693B (zh) | 2023-06-20 |
IL263204B (en) | 2021-04-29 |
MY191044A (en) | 2022-05-30 |
EP3264317B1 (en) | 2019-11-20 |
EP3264317A1 (en) | 2018-01-03 |
KR102346255B1 (ko) | 2022-01-03 |
TW201802693A (zh) | 2018-01-16 |
CN109313693A (zh) | 2019-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6963572B2 (ja) | 条件付きメモリアクセスプログラム命令のための許可制御 | |
CN112074823B (zh) | 预测限制存储器区域类型的装置、方法、计算机可读存储介质 | |
KR102695593B1 (ko) | 포인터와 관련된 범위 정보를 사용하여 명령을 실행하는 장치 및 방법 | |
JP2021532468A (ja) | メモリ・システム内に記憶されているメモリ保護テーブルを使用するメモリ保護ユニット | |
JP2022503562A (ja) | 範囲チェック命令 | |
JP7397057B2 (ja) | メモリ・システム内に記憶されている制御テーブルのための二分探索手順 | |
EP3881189B1 (en) | An apparatus and method for controlling memory accesses | |
CN110036377B (zh) | 可缓存的但不可通过推测指令访问的内存类型 | |
KR20220058934A (ko) | 변환 색인 버퍼 무효화 | |
US10558486B2 (en) | Memory address translation management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210401 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6963572 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |