JP7444853B2 - メモリ・アクセスを制御するための装置及び方法 - Google Patents
メモリ・アクセスを制御するための装置及び方法 Download PDFInfo
- Publication number
- JP7444853B2 JP7444853B2 JP2021509892A JP2021509892A JP7444853B2 JP 7444853 B2 JP7444853 B2 JP 7444853B2 JP 2021509892 A JP2021509892 A JP 2021509892A JP 2021509892 A JP2021509892 A JP 2021509892A JP 7444853 B2 JP7444853 B2 JP 7444853B2
- Authority
- JP
- Japan
- Prior art keywords
- tag
- memory
- memory access
- address
- control information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 78
- 230000008569 process Effects 0.000 claims description 43
- 238000013519 translation Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 16
- 230000009471 action Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 230000007704 transition Effects 0.000 claims description 8
- 230000001419 dependent effect Effects 0.000 claims description 6
- 238000012423 maintenance Methods 0.000 claims description 6
- 239000000872 buffer Substances 0.000 claims description 4
- 230000005012 migration Effects 0.000 claims 2
- 238000013508 migration Methods 0.000 claims 2
- 230000014616 translation Effects 0.000 description 28
- 239000008187 granular material Substances 0.000 description 27
- 238000010586 diagram Methods 0.000 description 20
- 230000007246 mechanism Effects 0.000 description 11
- 101100456831 Caenorhabditis elegans sams-5 gene Proteins 0.000 description 8
- 238000013507 mapping Methods 0.000 description 8
- 230000001960 triggered effect Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 239000012464 large buffer Substances 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
- G06F12/1475—Key-lock mechanism in a virtual system, e.g. with translation means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1016—Performance improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/68—Details of translation look-aside buffer [TLB]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
・境界違反(コードによって与えられるアレイ・インデックスが、そのアレイの正規の境界の外側にある)
・解放済みメモリ操作のエラー(use-after-free error)(メモリ・ロケーションがすでに割り当て解除、又は解放された後に、そのメモリ・ロケーションへのアクセスが実行される)
・関数外からの操作(use-after-return)(関数内で使用される変数(スタックの値など)に関連付けられたアドレスへのメモリ・アクセスが、その関数からすでに戻った後に実行される)
・スコープ外からの操作のエラー(use-out-of-scope error)(変数の宣言されたスコープの外側で、それらの変数へのアクセスが実行される)
・初期化前操作のエラー(use-before-initialisation error)(変数の初期化が完了する前に、その変数に関連付けられたメモリ・アドレスへのアクセスが実行される)
Claims (27)
- ターゲット・アドレスに応答してタグ保護式メモリ・アクセス動作を実行するためのメモリ・アクセス回路であって、前記タグ保護式メモリ・アクセス動作が、デフォルトで、
前記ターゲット・アドレスに関連付けられたアドレス・タグと、前記ターゲット・アドレスによって識別されるアドレス指定先ロケーションを含む1つ又は複数のメモリ・ロケーションのブロックに関連してメモリ・システムにストアされている保護タグとを比較するステップ、及び
前記保護タグと前記アドレス・タグの間でマッチが検出されたかどうかの指標を生成するステップを含む、メモリ・アクセス回路と、
複数のメモリ領域の各メモリ領域について、前記ターゲット・アドレスが前記メモリ領域内にあるときに前記タグ保護式メモリ・アクセス動作が前記メモリ・アクセス回路によってどのように実行されるかを制御するために使用されるコンフィギュレーション制御情報をストアするための制御タグ・ストレージであって、各メモリ領域が複数の前記ブロックに対応する、制御タグ・ストレージと
を備え、
前記コンフィギュレーション制御情報が厳密タグ・チェック・モード・フィールドを備え、
前記ターゲット・アドレスによって識別される前記アドレス指定先ロケーションが、厳密タグ・チェック・モード・フィールドが設定されているメモリ領域内にあるとき、前記メモリ・アクセス回路は、前記保護タグと前記アドレス・タグの間でミスマッチが検出されたときに、前記アドレス指定先ロケーションへのメモリ・アクセスが実行されるのを防ぐように前記メモリ・アクセス回路が構成されるように、前記タグ保護式メモリ・アクセス動作を実行するように構成され、
前記ターゲット・アドレスによって識別される前記アドレス指定先ロケーションが、厳密タグ・モード・フィールドが未設定のメモリ領域内にあるとき、前記メモリ・アクセス回路は、前記保護タグと前記アドレス・タグの間でミスマッチが検出されたときに、前記ミスマッチについて生成されるいかなるミスマッチ指標とも非同期に、前記アドレス指定先ロケーションへの前記メモリ・アクセスを実行可能にするように前記メモリ・アクセス回路が構成されるように、前記タグ保護式メモリ・アクセス動作を実行するように構成される、装置。 - 各メモリ領域が1つ又は複数のメモリ・ページを備える、請求項1に記載の装置。
- 各メモリ領域が単一のメモリ・ページを備える、請求項2に記載の装置。
- 前記コンフィギュレーション制御情報が、同一タグ・モード・フィールドと、メモリ領域保護タグとを備え、
前記ターゲット・アドレスによって識別される前記アドレス指定先ロケーションが、同一タグ・モード・フィールドが設定されているメモリ領域内にあるとき、前記メモリ・アクセス回路は、前記アドレス指定先ロケーションを含む前記ブロックに関連付けられた前記保護タグではなく前記メモリ領域の前記メモリ領域保護タグと、前記アドレス・タグとが比較されるように、前記タグ保護式メモリ・アクセス動作を修正するように構成される、請求項1から3までのいずれかに記載の装置。 - 前記コンフィギュレーション制御情報が完全マッチ・モード・フィールドを備え、
前記ターゲット・アドレスによって識別される前記アドレス指定先ロケーションが、完全マッチ・モード・フィールドが設定されているメモリ領域内にあるとき、前記メモリ・アクセス回路は、前記アドレス・タグが所定値をもつ場合に、前記アドレス・タグと前記保護タグとの比較がバイパスされるように前記タグ保護式メモリ・アクセス動作を修正するように構成され、前記生成するステップは、前記保護タグと前記アドレス・タグの間でマッチが検出されたという指標を生成するステップを含む、請求項1から4までのいずれかに記載の装置。 - 前記制御タグ・ストレージがキャッシュ構造を含む、請求項1から5までのいずれかに記載の装置。
- 前記制御タグ・ストレージが、複数のエントリを有するトランスレーション・ルックアサイド・バッファ(TLB)によって提供され、各エントリが、メモリ・ページのアドレス・トランスレーション情報を保持し、前記メモリ・ページの前記コンフィギュレーション制御情報を識別するために使用されるフィールドを含む、請求項2に従属する場合の請求項6に記載の装置。
- 各メモリ領域の前記コンフィギュレーション制御情報が、前記メモリ・システムのメモリ区域内に保持され、装置がさらに、
判定されたメモリ領域の前記コンフィギュレーション制御情報を前記メモリ区域からロードするように前記メモリ・アクセス回路を制御するために、コンフィギュレーション制御情報アクセス命令をデコードし、判定されたメモリ領域の更新済みコンフィギュレーション制御情報を、前記メモリ区域にストアする命令デコーダをさらに備える、請求項1から7までのいずれかに記載の装置。 - 前記メモリ区域が、前記コンフィギュレーション制御情報アクセス命令を使用してアクセス可能な前記メモリ・システムの専用区域である、請求項8に記載の装置。
- 前記制御タグ・ストレージにストアされた前記コンフィギュレーション制御情報についてリフレッシュ動作を実行するためのトリガに応答する制御タグ・ストレージ更新回路をさらに備える、請求項1から9までのいずれかに記載の装置。
- 前記トリガが、前記装置によるリフレッシュ命令の実行時に生じ、前記リフレッシュ命令が、1つ又は複数のメモリ領域であって、そのコンフィギュレーション制御情報が前記リフレッシュ動作を受けることになる1つ又は複数のメモリ領域を識別するために使用されるアドレス指標を提供する、請求項10に記載の装置。
- 前記リフレッシュ命令が、TLBリフレッシュ・コンフィギュレーション制御情報命令であり、前記命令は実行されると、前記TLB内でメンテナンス動作を実行させて、前記TLBリフレッシュ・コンフィギュレーション制御情報命令の前記アドレス指標によって識別されるメモリ・ページのコンフィギュレーション制御情報を、前記TLB内のどのエントリが提供するかを識別し、識別された各エントリの前記コンフィギュレーション制御情報についてリフレッシュ動作を実行する、請求項7に従属する場合の請求項11に記載の装置。
- 前記リフレッシュ・アクションが、
前記エントリにストアされた前記コンフィギュレーション制御情報を無効化するステップと、
前記コンフィギュレーション制御情報の最新バージョンを前記メモリ・システムから検索することにより、前記エントリにストアされた前記コンフィギュレーション制御情報を更新するステップ
のうちの1つを含む、請求項12に記載の装置。 - 前記トリガが、判定されたメモリ領域の更新済みコンフィギュレーション制御情報を前記メモリ・システムにストアするために使用されるストア命令の実行時に生じる、請求項10に記載の装置。
- 前記リフレッシュ動作を実行するために、前記装置のどの動作モードが有効にされるかを制御するためのシステム制御レジスタをさらに備える、請求項10から14までのいずれかに記載の装置。
- 前記システム制御レジスタは、前記装置がアプリケーション・レベルで動作している間に、前記リフレッシュ動作を実行することが許可される範囲を識別する、請求項15に記載の装置。
- 前記システム制御レジスタが、前記リフレッシュ動作を使用して試みられるサービス妨害攻撃を、前記アプリケーション・レベルで防止しようとするように設定される、請求項16に記載の装置。
- 前記メモリ・アクセス回路が、選択されたブロックに関連付けられた保護タグにアクセスするための要求に応答して、前記選択されたブロックに関連付けられた前記メモリ領域に同一タグ・モード・フィールドが設定されているとき、代替的なアクションを取る、請求項4に従属する場合の請求項1から17までのいずれかに記載の装置。
- 選択されたメモリ領域について、前記選択されたメモリ領域の同一タグ・モード・フィールドが未設定であるデフォルト・モードと、前記選択されたメモリ領域の前記同一タグ・モード・フィールドが設定されている同一タグ・モードとを、トリガ条件に応じて切り替えるように構成された、請求項4に従属する場合の請求項1から18までのいずれかに記載の装置。
- 前記トリガ条件は、前記同一タグ・モード・フィールドが設定されているときに、前記選択されたメモリ領域内のブロックに関連付けられた保護タグについて実行される更新であり、前記同一タグ・モードから前記デフォルト・モードへの移行を生じさせる、請求項19に記載の装置。
- 前記移行が、
移行動作を実施するための複数の命令を実行するステップであって、前記移行動作が、前記選択されたメモリ領域の前記コンフィギュレーション制御情報の少なくとも前記同一タグ・モード・フィールドを未設定にさせる、ステップと、
前記移行動作をエミュレーションするために、前記装置のより高い動作モードに例外を入れるステップ
のうちの1つによって処理される、請求項20に記載の装置。 - 前記メモリ・ページが、
物理メモリ・ページと、
仮想メモリ・ページ
のうちの1つである、請求項2に従属する場合の請求項1から21までのいずれかに記載の装置。 - 前記メモリ・ページが仮想メモリ・ページであり、前記コンフィギュレーション制御情報が、前記メモリ・システムのページ・テーブルに保有されるアドレス・トランスレーション情報から判定される、請求項22に記載の装置。
- 前記アドレス・トランスレーション情報のどのビットが前記コンフィギュレーション制御情報を提供するかを識別するために、システム・レジスタが使用される、請求項23に記載の装置。
- 前記コンフィギュレーション制御情報の更新が、前記装置によりその現在の動作モードで実行することが許可されるかどうか、又は前記更新の要求を処理するのに、より高い動作モードに例外が必要かどうかを、アドレス・トランスレーション因子の知識に基づき判定するための判定回路をさらに備える、請求項1から24までのいずれかに記載の装置。
- メモリ・アクセスを制御する方法であって、
ターゲット・アドレスに応答してタグ保護式メモリ・アクセス動作を実行するステップであって、前記タグ保護式メモリ・アクセス動作が、デフォルトで、
前記ターゲット・アドレスに関連付けられたアドレス・タグと、前記ターゲット・アドレスによって識別されるアドレス指定先ロケーションを含む1つ又は複数のメモリ・ロケーションのブロックに関連してメモリ・システムにストアされている保護タグとを比較するステップ、及び
前記保護タグと前記アドレス・タグの間でマッチが検出されたかどうかの指標を生成するステップを含む、実行するステップと、
複数のメモリ領域の各メモリ領域について、コンフィギュレーション制御情報をストアするステップと、
前記ターゲット・アドレスが前記メモリ領域内にあるときに、前記タグ保護式メモリ・アクセス動作が前記メモリ・アクセス回路によってどのように実行されるかを制御するために、前記コンフィギュレーション制御情報を使用するステップであって、各メモリ領域が、前記ブロックの少なくとも1つに対応する、使用するステップと
を含み、
前記コンフィギュレーション制御情報が厳密タグ・チェック・モード・フィールドを備え、
前記ターゲット・アドレスによって識別される前記アドレス指定先ロケーションが、厳密タグ・チェック・モード・フィールドが設定されているメモリ領域内にあるとき、前記保護タグと前記アドレス・タグの間でミスマッチが検出されたときに、前記アドレス指定先ロケーションへのメモリ・アクセスが実行されるのを防ぐように前記メモリ・アクセス回路が構成されるように、前記タグ保護式メモリ・アクセス動作を実行し、
前記ターゲット・アドレスによって識別される前記アドレス指定先ロケーションが、厳密タグ・モード・フィールドが未設定のメモリ領域内にあるとき、前記保護タグと前記アドレス・タグの間でミスマッチが検出されたときに、前記ミスマッチについて生成されるいかなるミスマッチ指標とも非同期に、前記アドレス指定先ロケーションへの前記メモリ・アクセスが実行可能にされる、方法。 - ターゲット・プログラム・コードの命令を実行するための命令実行環境を提供するように、ホスト・データ処理装置を制御するためのコンピュータ・プログラムであって、
ターゲット・アドレスに応答してタグ保護式メモリ・アクセス動作を実行するためのメモリ・アクセス・プログラム論理であって、前記タグ保護式メモリ・アクセス動作が、デフォルトで、
前記ターゲット・アドレスに関連付けられたアドレス・タグと、前記ターゲット・アドレスによって識別されるアドレス指定先ロケーションを含む1つ又は複数のメモリ・ロケーションのブロックに関連してメモリ・システムにストアされている保護タグとを比較するステップ、及び
前記保護タグと前記アドレス・タグの間でマッチが検出されたかどうかの指標を生成するステップを含む、メモリ・アクセス・プログラム論理と、
複数のメモリ領域の各メモリ領域について、前記ターゲット・アドレスが前記メモリ領域内にあるときに前記タグ保護式メモリ・アクセス動作が前記メモリ・アクセス・プログラム論理によってどのように実行されるかを制御するために使用されるコンフィギュレーション制御情報をストアするための制御タグ・データ構造であって、各メモリ領域が前記ブロックのうちの少なくとも1つに対応する、制御タグ・データ構造と
を含み、
前記コンフィギュレーション制御情報が厳密タグ・チェック・モード・フィールドを備え、
前記ターゲット・アドレスによって識別される前記アドレス指定先ロケーションが、厳密タグ・チェック・モード・フィールドが設定されているメモリ領域内にあるとき、前記メモリ・アクセス・プログラム論理は、前記保護タグと前記アドレス・タグの間でミスマッチが検出されたときに、前記アドレス指定先ロケーションへのメモリ・アクセスが実行されるのを防ぐように前記メモリ・アクセス・プログラム論理が構成されるように、前記タグ保護式メモリ・アクセス動作を実行するように構成され、
前記ターゲット・アドレスによって識別される前記アドレス指定先ロケーションが、厳密タグ・モード・フィールドが未設定のメモリ領域内にあるとき、前記メモリ・アクセス・プログラム論理は、前記保護タグと前記アドレス・タグの間でミスマッチが検出されたときに、前記ミスマッチについて生成されるいかなるミスマッチ指標とも非同期に、前記アドレス指定先ロケーションへの前記メモリ・アクセスを実行可能にするように前記メモリ・アクセス・プログラム論理が構成されるように、前記タグ保護式メモリ・アクセス動作を実行するように構成される、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1818572.8A GB2578924B (en) | 2018-11-14 | 2018-11-14 | An apparatus and method for controlling memory accesses |
GB1818572.8 | 2018-11-14 | ||
PCT/GB2019/052998 WO2020099825A1 (en) | 2018-11-14 | 2019-10-21 | An apparatus and method for controlling memory accesses |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022505011A JP2022505011A (ja) | 2022-01-14 |
JP7444853B2 true JP7444853B2 (ja) | 2024-03-06 |
Family
ID=64739349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021509892A Active JP7444853B2 (ja) | 2018-11-14 | 2019-10-21 | メモリ・アクセスを制御するための装置及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11573907B2 (ja) |
EP (1) | EP3881189B1 (ja) |
JP (1) | JP7444853B2 (ja) |
KR (1) | KR20210088522A (ja) |
CN (1) | CN112639750B (ja) |
GB (1) | GB2578924B (ja) |
IL (1) | IL280712B2 (ja) |
TW (1) | TWI812798B (ja) |
WO (1) | WO2020099825A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3916568B1 (en) * | 2020-05-29 | 2024-07-17 | ARM Limited | Tag checking apparatus and method |
US11586554B2 (en) | 2020-07-23 | 2023-02-21 | Arm Limited | Cache arrangements for data processing systems |
US11087858B1 (en) * | 2020-07-24 | 2021-08-10 | Macronix International Co., Ltd. | In-place refresh operation in flash memory |
US11621052B1 (en) * | 2021-12-13 | 2023-04-04 | Nanya Technology Corporation | Method for testing memory device and test system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256333A1 (en) | 2007-04-10 | 2008-10-16 | Keltos Kenneth J | System and method for ignoring fetch protection |
US20170177429A1 (en) | 2015-12-21 | 2017-06-22 | Tomer Stark | Hardware apparatuses and methods for memory corruption detection |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5958700A (ja) * | 1982-09-29 | 1984-04-04 | Fujitsu Ltd | 記憶保護判定方式 |
JPS6337445A (ja) * | 1986-08-01 | 1988-02-18 | Hitachi Ltd | 記憶方式 |
JPH02254553A (ja) * | 1989-03-29 | 1990-10-15 | Mitsubishi Electric Corp | 情報処理装置 |
JPH06309237A (ja) * | 1993-04-23 | 1994-11-04 | Hitachi Ltd | 主記憶キー格納方式 |
JP2002373489A (ja) * | 2001-06-15 | 2002-12-26 | Mitsubishi Electric Corp | 半導体記憶装置 |
US7917710B2 (en) * | 2006-06-05 | 2011-03-29 | Oracle America, Inc. | Memory protection in a computer system employing memory virtualization |
CN102662868B (zh) * | 2012-05-02 | 2015-08-19 | 中国科学院计算技术研究所 | 用于处理器的动态组相联高速缓存装置及其访问方法 |
US8893974B2 (en) * | 2012-11-30 | 2014-11-25 | Eastman Kodak Company | Decoder for barcodes with anti-copy feature |
US9244829B2 (en) * | 2012-12-20 | 2016-01-26 | Oracle International Corporation | Method and system for efficient memory region deallocation |
WO2015011835A1 (ja) * | 2013-07-26 | 2015-01-29 | 株式会社日立製作所 | コンピュータシステム |
US9672298B2 (en) * | 2014-05-01 | 2017-06-06 | Oracle International Corporation | Precise excecution of versioned store instructions |
WO2016003646A1 (en) * | 2014-06-30 | 2016-01-07 | Unisys Corporation | Enterprise management for secure network communications over ipsec |
US10162763B2 (en) * | 2015-11-30 | 2018-12-25 | International Business Machines Corporation | Invalidation of translation look-aside buffer entries by a guest operating system |
TWI639918B (zh) * | 2017-05-11 | 2018-11-01 | 慧榮科技股份有限公司 | 資料儲存裝置以及其操作方法 |
US20190205261A1 (en) * | 2017-12-29 | 2019-07-04 | Intel Corporation | Systems, methods, and apparatuses for patching pages |
GB2570692B (en) * | 2018-02-02 | 2020-09-09 | Advanced Risc Mach Ltd | Controlling guard tag checking in memory accesses |
GB2570691B (en) * | 2018-02-02 | 2020-09-09 | Advanced Risc Mach Ltd | Controlling guard tag checking in memory accesses |
US10878111B2 (en) * | 2018-08-03 | 2020-12-29 | Western Digital Technologies, Inc. | Peer storage devices supporting protection information |
-
2018
- 2018-11-14 GB GB1818572.8A patent/GB2578924B/en active Active
-
2019
- 2019-10-21 EP EP19791354.4A patent/EP3881189B1/en active Active
- 2019-10-21 IL IL280712A patent/IL280712B2/en unknown
- 2019-10-21 US US17/269,388 patent/US11573907B2/en active Active
- 2019-10-21 WO PCT/GB2019/052998 patent/WO2020099825A1/en unknown
- 2019-10-21 KR KR1020217005388A patent/KR20210088522A/ko unknown
- 2019-10-21 CN CN201980055095.8A patent/CN112639750B/zh active Active
- 2019-10-21 JP JP2021509892A patent/JP7444853B2/ja active Active
- 2019-10-24 TW TW108138351A patent/TWI812798B/zh active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256333A1 (en) | 2007-04-10 | 2008-10-16 | Keltos Kenneth J | System and method for ignoring fetch protection |
US20170177429A1 (en) | 2015-12-21 | 2017-06-22 | Tomer Stark | Hardware apparatuses and methods for memory corruption detection |
Also Published As
Publication number | Publication date |
---|---|
WO2020099825A1 (en) | 2020-05-22 |
IL280712B1 (en) | 2023-11-01 |
IL280712B2 (en) | 2024-03-01 |
EP3881189A1 (en) | 2021-09-22 |
CN112639750B (zh) | 2024-09-06 |
GB2578924B (en) | 2021-09-29 |
TWI812798B (zh) | 2023-08-21 |
US20210326268A1 (en) | 2021-10-21 |
JP2022505011A (ja) | 2022-01-14 |
EP3881189B1 (en) | 2023-04-19 |
TW202018517A (zh) | 2020-05-16 |
US11573907B2 (en) | 2023-02-07 |
GB201818572D0 (en) | 2018-12-26 |
GB2578924A (en) | 2020-06-03 |
CN112639750A (zh) | 2021-04-09 |
KR20210088522A (ko) | 2021-07-14 |
IL280712A (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7444853B2 (ja) | メモリ・アクセスを制御するための装置及び方法 | |
US11138128B2 (en) | Controlling guard tag checking in memory accesses | |
CN110622133A (zh) | 用于管理能力域的设备及方法 | |
JP2023526811A (ja) | タグチェック装置及び方法 | |
US20230409494A1 (en) | Technique for constraining access to memory using capabilities | |
GB2563580B (en) | An apparatus and method for controlling a change in instruction set | |
US11397541B2 (en) | Controlling guard tag checking in memory accesses | |
US20240202139A1 (en) | Technique for constraining access to memory using capabilities | |
JP7369720B2 (ja) | アクションをトリガするための装置及び方法 | |
TW202340955A (zh) | 使用能力約束記憶體存取之技術 | |
GB2606185A (en) | Technique for constraining access to memory using capabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221014 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7444853 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |