JP7384900B2 - 仮想マシン・メモリの安全なアクセス - Google Patents
仮想マシン・メモリの安全なアクセス Download PDFInfo
- Publication number
- JP7384900B2 JP7384900B2 JP2021505835A JP2021505835A JP7384900B2 JP 7384900 B2 JP7384900 B2 JP 7384900B2 JP 2021505835 A JP2021505835 A JP 2021505835A JP 2021505835 A JP2021505835 A JP 2021505835A JP 7384900 B2 JP7384900 B2 JP 7384900B2
- Authority
- JP
- Japan
- Prior art keywords
- host controller
- command
- vmm
- data
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 title claims description 191
- 238000000034 method Methods 0.000 claims description 79
- 230000008569 process Effects 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 10
- 230000002093 peripheral effect Effects 0.000 claims description 10
- 238000010200 validation analysis Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 41
- 238000012545 processing Methods 0.000 description 8
- 230000003863 physical function Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 230000001010 compromised effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 102100026964 M1-specific T cell receptor beta chain Human genes 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot
- G05D1/0088—Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot characterized by the autonomous decision making process, e.g. artificial intelligence, predefined behaviours
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Description
Claims (20)
- ホスト・コントローラに対応するホスト・コントローラ・ファームウェアによって、仮想マシンマネージャ(VMM)からコマンドを受信するステップであって、前記コマンドが、周辺デバイスによる要求に対応し、計算デバイスに含まれるメモリであり前記計算デバイスを使用してインスタンス化された仮想マシンに割り当てられたメモリ内のメモリ・アドレスを指示し、前記計算デバイスが、前記ホスト・コントローラを備え、前記計算デバイスが、前記ホスト・コントローラを使用して前記周辺デバイスと通信可能に結合された、受信するステップと、
前記ホスト・コントローラ・ファームウェアによって、前記コマンドの前記受信に基づいて前記メモリ・アドレスからデータを読み取るステップと、
前記ホスト・コントローラ・ファームウェアによって、前記メモリ・アドレスから読み取られた前記データを有効にするステップと、
前記ホスト・コントローラ・ファームウェアによって、前記有効にすることに基づいて前記メモリ・アドレスから読み取られた前記データへのアクセスを前記VMMに提供するステップと、
前記ホスト・コントローラ・ファームウェアによって、前記メモリ・アドレスから読み取られた前記データが有効にされたことを指示するコマンド完了イベントを前記VMMへ送るステップと
を含む、方法。 - 前記データを有効にする前記ステップが、前記データによって表された1個又は複数の予約済みフィールドは前記ホスト・コントローラ・ファームウェアのコードによって定義された期待値を有すると判定するステップを含む、請求項1に記載の方法。
- 前記データを有効にする前記ステップが、前記データによって表されたスロットIDは前記ホスト・コントローラ・ファームウェアのコードによって定義された所定の範囲内にあると判定するステップを含む、請求項1に記載の方法。
- 前記コマンドが、前記メモリ・アドレス、及び前記メモリ・アドレスを使用して読み取られるべきデータ・サイズを含む、請求項1に記載の方法。
- 前記データを有効にする前記ステップが、
前記データによって表された要求タイプを識別するステップと、
前記要求タイプは有効なグループの要求タイプ内にあると判定するステップと
を含む、請求項1に記載の方法。 - 前記VMMからの前記コマンドの前記受信が、ホスト・コントローラへの前記周辺デバイスの接続を検出することに基づき、前記データが、エンティティの接続能力に対する前記VMによる要求を含む、請求項1に記載の方法。
- ホスト・コントローラ・ファームウェアによって、仮想マシンマネージャ(VMM)からコマンドを受信するステップであって、前記コマンドが、計算デバイスに含まれるメモリであり仮想マシンに割り当てられたメモリ内のメモリ・アドレスを指示する、受信するステップと、
前記ホスト・コントローラ・ファームウェアによって、前記VMMから前記受信されたコマンドを有効にするステップと、
前記ホスト・コントローラ・ファームウェアによって、前記コマンドの前記受信に基づいて前記メモリ・アドレスからデータを読み取るステップと、
前記ホスト・コントローラ・ファームウェアによって、前記有効にすることに基づいて前記メモリ・アドレスから読み取られた前記データへのアクセスを前記VMMに提供するステップと、
前記ホスト・コントローラ・ファームウェアによって、前記コマンドが有効にされたことを指示するコマンド完了イベントを前記VMMへ送るステップと
を含む、方法。 - 前記メモリ・アドレスから読み取られた前記データを、前記ホスト・コントローラ・ファームウェアによって、有効にするステップをさらに含み、前記データへのアクセスを前記VMMに前記提供することがさらに、前記データを前記有効にすることに基づく、請求項7に記載の方法。
- 前記データが、コマンド転送要求ブロックを表す、請求項7に記載の方法。
- 前記コマンドの有効にする前記ステップが、前記コマンドは前記VMからのメモリ読み取り要求を指示するドアベル・イベントに関連していると判定するステップを含む、請求項7に記載の方法。
- 前記メモリ・アドレスの前記読み取りが、仮想マシン・メモリの直接メモリ・アクセスを使用して前記ホスト・コントローラ・ファームウェアによって実行される、請求項7に記載の方法。
- 前記ホスト・コントローラ・ファームウェアが、前記計算デバイスに含まれたホスト・コントローラのものであり、前記VMMが、前記メモリ・アドレスから読み取られた前記データを使用して、前記ホスト・コントローラを介する前記仮想マシンと周辺デバイスとの間の接続を確立又は修正する、請求項7に記載の方法。
- 仮想マシンマネージャ(VMM)であって、
計算デバイスに含まれるメモリであり仮想マシンに割り当てられたメモリ内のメモリ・アドレスを指示するコマンドをホスト・コントローラ・ファームウェアに送ること、
前記メモリ・アドレスから読み取られたデータ又は前記コマンドのうちの1個又は複数の、前記ホスト・コントローラ・ファームウェアによる、有効化を示すコマンド完了イベントを受信すること、及び、
前記メモリ・アドレスから読み取られた前記データを処理すること
を行うために前記計算デバイスの1個又は複数のプロセッサを使用して実行される仮想マシンマネージャ(VMM)と、
ホスト・コントローラであって、
前記VMMから前記コマンドを受信すること、
前記メモリ・アドレスから読み取られたデータ又は前記コマンドのうちの1個又は複数の前記有効化を実行すること、及び
前記コマンド完了イベントを前記VMMに送ること
を行うためのホスト・コントローラと
を備えた、システム。 - 前記VMMがさらに、前記ホスト・コントローラからドアベル・イベントを受信し、前記コマンドを前記送ることが前記ドアベル・イベントに基づく、請求項13に記載のシステム。
- 前記コマンドが、前記メモリ・アドレス、及び前記メモリ・アドレスを使用して前記ホスト・コントローラによって読み取られるべきデータ・サイズを含む、請求項13に記載のシステム。
- 前記有効化が、前記データによって表された1個又は複数の予約済みフィールドは前記ホスト・コントローラ・ファームウェアのコードによって定義された期待値を有すると判定する、請求項13に記載のシステム。
- 前記有効化が、前記データによって表されたスロットIDは前記ホスト・コントローラ・ファームウェアのコードによって定義された所定の範囲内にあると判定する、請求項13に記載のシステム。
- 前記VMMがさらに、
仮想マシン・メモリ・アドレスを指示する付加的コマンドを前記ホスト・コントローラ・ファームウェアに送ることと、
失敗を示す付加的コマンド完了イベントを、前記ホスト・コントローラ・ファームウェアによって、受信して、前記仮想マシン・メモリ・アドレスから読み取られたデータ又は前記付加的コマンドのうちの1個又は複数を有効にすることと
を行うように構成された、請求項13に記載のシステム。 - 前記システムが、自律型車両と共に含まれる、請求項13に記載のシステム。
- 前記VMMが、仮想機能を前記メモリ・アドレスにマップし、前記コマンド内に前記メモリ・アドレスを含める、請求項13に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862714634P | 2018-08-03 | 2018-08-03 | |
US62/714,634 | 2018-08-03 | ||
US16/530,323 | 2019-08-02 | ||
US16/530,323 US11429419B2 (en) | 2018-08-03 | 2019-08-02 | Secure access of virtual machine memory suitable for AI assisted automotive applications |
PCT/US2019/044858 WO2020028782A1 (en) | 2018-08-03 | 2019-08-02 | Secure access of virtual machine memory |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021532495A JP2021532495A (ja) | 2021-11-25 |
JP7384900B2 true JP7384900B2 (ja) | 2023-11-21 |
Family
ID=69229674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021505835A Active JP7384900B2 (ja) | 2018-08-03 | 2019-08-02 | 仮想マシン・メモリの安全なアクセス |
Country Status (5)
Country | Link |
---|---|
US (2) | US11429419B2 (ja) |
JP (1) | JP7384900B2 (ja) |
CN (1) | CN112740180A (ja) |
DE (1) | DE112019003920T5 (ja) |
WO (1) | WO2020028782A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018205204A1 (de) * | 2018-04-06 | 2019-10-10 | Robert Bosch Gmbh | Verfahren zum Bereitstellen von Anwendungsdaten zumindest einer auf einem Steuergerät eines Fahrzeugs ausführbaren Anwendung, Verfahren zum Kalibrieren eines Steuergeräts, Steuergerät und Auswerteeinrichtung |
US11656775B2 (en) | 2018-08-07 | 2023-05-23 | Marvell Asia Pte, Ltd. | Virtualizing isolation areas of solid-state storage media |
US11074013B2 (en) | 2018-08-07 | 2021-07-27 | Marvell Asia Pte, Ltd. | Apparatus and methods for providing quality of service over a virtual interface for solid-state storage |
US11010314B2 (en) | 2018-10-30 | 2021-05-18 | Marvell Asia Pte. Ltd. | Artificial intelligence-enabled management of storage media access |
US11481118B2 (en) | 2019-01-11 | 2022-10-25 | Marvell Asia Pte, Ltd. | Storage media programming with adaptive write buffer release |
US11836035B2 (en) | 2021-08-06 | 2023-12-05 | Western Digital Technologies, Inc. | Data storage device with data verification circuitry |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014514651A (ja) | 2011-03-28 | 2014-06-19 | マカフィー, インコーポレイテッド | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 |
JP2014531083A (ja) | 2011-10-21 | 2014-11-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 特権ドメインでの基本入出力システム(bios)機能の提供 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9058183B2 (en) * | 2009-12-29 | 2015-06-16 | Advanced Micro Devices, Inc. | Hypervisor isolation of processor cores to enable computing accelerator cores |
US8627112B2 (en) * | 2010-03-30 | 2014-01-07 | Novell, Inc. | Secure virtual machine memory |
WO2012082792A2 (en) * | 2010-12-13 | 2012-06-21 | Fusion-Io, Inc. | Apparatus, system, and method for auto-commit memory |
US8356120B2 (en) * | 2011-01-07 | 2013-01-15 | Red Hat Israel, Ltd. | Mechanism for memory state restoration of virtual machine (VM)-controlled peripherals at a destination host machine during migration of the VM |
US20120254993A1 (en) | 2011-03-28 | 2012-10-04 | Mcafee, Inc. | System and method for virtual machine monitor based anti-malware security |
US8583920B1 (en) * | 2012-04-25 | 2013-11-12 | Citrix Systems, Inc. | Secure administration of virtual machines |
US9785576B2 (en) * | 2014-03-27 | 2017-10-10 | Intel Corporation | Hardware-assisted virtualization for implementing secure video output path |
JP6584823B2 (ja) * | 2014-06-20 | 2019-10-02 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
JP6162652B2 (ja) * | 2014-06-20 | 2017-07-12 | 株式会社東芝 | メモリ管理装置、プログラム、及び方法 |
US9262197B2 (en) * | 2014-07-16 | 2016-02-16 | Dell Products L.P. | System and method for input/output acceleration device having storage virtual appliance (SVA) using root of PCI-E endpoint |
US9916263B2 (en) * | 2015-08-06 | 2018-03-13 | International Business Machines Corporation | Access of virtual machines to storage area networks |
CN111831588A (zh) * | 2015-10-21 | 2020-10-27 | 华为技术有限公司 | 一种存储设备访问方法、装置和系统 |
US11163597B2 (en) * | 2016-01-20 | 2021-11-02 | Unisys Corporation | Persistent guest and software-defined storage in computing fabric |
US10503922B2 (en) * | 2017-05-04 | 2019-12-10 | Dell Products L.P. | Systems and methods for hardware-based security for inter-container communication |
-
2019
- 2019-08-02 US US16/530,323 patent/US11429419B2/en active Active
- 2019-08-02 JP JP2021505835A patent/JP7384900B2/ja active Active
- 2019-08-02 DE DE112019003920.2T patent/DE112019003920T5/de active Pending
- 2019-08-02 CN CN201980061719.7A patent/CN112740180A/zh active Pending
- 2019-08-02 WO PCT/US2019/044858 patent/WO2020028782A1/en active Application Filing
-
2022
- 2022-08-30 US US17/898,904 patent/US20220413892A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014514651A (ja) | 2011-03-28 | 2014-06-19 | マカフィー, インコーポレイテッド | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 |
JP2015212979A (ja) | 2011-03-28 | 2015-11-26 | マカフィー, インコーポレイテッド | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 |
JP2014531083A (ja) | 2011-10-21 | 2014-11-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 特権ドメインでの基本入出力システム(bios)機能の提供 |
Also Published As
Publication number | Publication date |
---|---|
CN112740180A (zh) | 2021-04-30 |
US20200042341A1 (en) | 2020-02-06 |
US11429419B2 (en) | 2022-08-30 |
DE112019003920T5 (de) | 2021-05-20 |
JP2021532495A (ja) | 2021-11-25 |
US20220413892A1 (en) | 2022-12-29 |
WO2020028782A1 (en) | 2020-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7384900B2 (ja) | 仮想マシン・メモリの安全なアクセス | |
US11188376B1 (en) | Edge computing system | |
US9720712B2 (en) | Physical/virtual device failover with a shared backend | |
US9507617B1 (en) | Inter-virtual machine communication using pseudo devices | |
US10846408B2 (en) | Remote integrity assurance of a secured virtual environment | |
US10885229B2 (en) | Electronic device for code integrity checking and control method thereof | |
US10395028B2 (en) | Virtualization based intra-block workload isolation | |
KR20200042793A (ko) | 복수의 운영체제들을 실행하는 전자장치 및 그 제어 방법 | |
US11762782B2 (en) | Caching system and method for a workspace environment | |
US9766918B2 (en) | Virtual system device identification using GPU to host bridge mapping | |
US9851992B2 (en) | Paravirtulized capability for device assignment | |
US11392512B2 (en) | USB method and apparatus in a virtualization environment with multi-VM | |
US9684529B2 (en) | Firmware and metadata migration across hypervisors based on supported capabilities | |
EP3899729B1 (en) | Storing microcode for a virtual function in a trusted memory region | |
US10552225B2 (en) | Virtual device migration or cloning based on device profiles | |
US20230259464A1 (en) | Preventing unauthorized memory access using a physical address access permissions table | |
US11829791B2 (en) | Providing device abstractions to applications inside a virtual machine | |
US11836503B2 (en) | Electronic device for executing heterogeneous operating systems and method therefor | |
US20230146526A1 (en) | Firmware memory map namespace for concurrent containers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220728 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231011 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7384900 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |