JP2022552149A - 共有して利用されるメモリ手段を利用するための方法、コンピュータプログラム、記憶媒体、メモリ手段、およびシステム - Google Patents

共有して利用されるメモリ手段を利用するための方法、コンピュータプログラム、記憶媒体、メモリ手段、およびシステム Download PDF

Info

Publication number
JP2022552149A
JP2022552149A JP2022520387A JP2022520387A JP2022552149A JP 2022552149 A JP2022552149 A JP 2022552149A JP 2022520387 A JP2022520387 A JP 2022520387A JP 2022520387 A JP2022520387 A JP 2022520387A JP 2022552149 A JP2022552149 A JP 2022552149A
Authority
JP
Japan
Prior art keywords
memory means
user
partition
usage rights
partitions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022520387A
Other languages
English (en)
Inventor
エルツシッグ,クリスティアン
クレンケ,ディートリヒ
クラウス,マティアス
キラット,マティアス
ペーンル,ミヒャエル
パルカ,ピョートル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2022552149A publication Critical patent/JP2022552149A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

ユーザによる、とりわけコンピュータに実装されたアプリケーションによる、共有して利用されるメモリ手段の利用のための、コンピュータに実装された方法(100)であって、この共有して利用されるメモリ手段が少なくとも1つのパーティションに分割されており、各パーティションに利用権限、とりわけ書き込み権限および/または読み取り権限が割り当て可能であり、この利用権限に多数のユーザグループが割り当て可能であり、ユーザが1つのユーザグループのメンバーであり、この場合、ユーザが少なくとも1つのパーティションの第1のパーティションにアクセスし、かつこのユーザがこのアクセスに相応する利用権限に割り当てられたユーザグループの1つのメンバーではない場合、このユーザによる、共有して利用されるメモリの利用が阻止される(101)方法(100)。

Description

本発明は、コンピュータに実装された方法、コンピュータプログラム、電子記憶媒体、共有して利用されるメモリ手段、およびシステムを提供する。
大きなデータ量が処理されるシステムでは、データのコピーは費用のかかる事柄であり、つまり一部の工程では、利用可能な計算リソースの大きな割合を必要とする。運転者支援または自動運転のためのシステムでは、例えば1秒につき数ギガバイトが処理される。したがってデータのコピーができるだけ回避されると、例えば計算時間の形態での)有益な計算リソースが節減され得る。
複数の計算コアまたは実行の様々なコンテキスト(例えばOSEK動作システム上での様々なタスク)を有するシステム上では、アプリケーションの並行部分の間でのデータの一貫性のある伝送を保証するために通信ミドルウェアを用いることが知られている。通信ミドルウェアの参加者は、生産者および消費者である。これに関し、生産者はデータを通信ミドルウェアに格納し、これは、ミドルウェアによって管理されるメモリ内へのデータのドロップによって行われ得る。消費者は格納されたデータを利用し、これは、ミドルウェアによって管理されている相応のメモリの読み出しによって行われ得る。
コピーを回避するため、とりわけデータの格納にいわゆる「ゼロコピー」手法を利用することが知られている。「ゼロコピー」手法に基づく通信ミドルウェアは典型的には二段階で進行する。第1のステップでは、生産者が通信ミドルウェアによってメモリまたはメモリ手段を要求する。第2のステップでは、生産者が、要求されたメモリに供給すべきデータを書き込む。
典型的には、メモリ内へのデータの格納により、生産者に対し、格納されたデータを変更する可能性が失われる。なぜならデータの事後変更は、結果として通信システムの未定義動作となり得るからである。
「ゼロコピー」手法を実行するために、共有して利用されるメモリ手段(英語:shared memory)内にデータをドロップすることが知られており、このメモリ手段は、すべての生産者および消費者(より一般的には:アプリケーション)によって読み取りおよび書き込みされ得る。これは、セーフティの問題もセキュリティの問題も生じさせ得る。
セーフティの問題とは、ここでは、例えば1つのアプリケーションが予定外に、別のアプリケーションのために設けられたメモリ領域に書き込み、それにより意図していなかった動作を作動させることと理解される。
セキュリティの問題とは、ここでは、例えば1つのアプリケーションが意図的におよび悪意をもって別のアプリケーションに影響を及ぼすといったことと理解される。
これらの問題を解決するため、なかでもメモリ管理ユニット(英語:Memory Management Units;MMU)を用いることが知られている。このMMUは典型的には物理メモリアドレスを仮想アドレスに変換する。これにより、1つのアプリケーションはかなりの作業量を伴ってのみ別のアプリケーションのメモリにアクセスできる、つまりなかでも読み取りおよび書き込みできる。この安全メカニズムは共有メモリ手段によって弱められ、なぜならこの場合には、すべてのアプリケーションがそのそれぞれのアドレス空間にこのメモリを呼び込むことができ、それによりメモリへのアクセスを有するからである。
これを踏まえて本発明は、ユーザによる、共有して利用されるメモリ手段の利用のための、コンピュータに実装された方法であって、共有して利用されるメモリ手段が少なくとも1つのパーティションに分割されており、各パーティションに利用権限、とりわけ書き込み権限および/または読み取り権限が割り当て可能であり、この利用権限に多数のユーザグループを割り当て可能であり、ユーザが1つのユーザグループのメンバーであり、この場合、ユーザが少なくとも1つのパーティションの第1のパーティションにアクセスし、かつこのユーザがこのアクセスに相応する利用権限に割り当てられたユーザグループの1つのメンバーではない場合、このユーザによる、共有して利用されるメモリの利用が阻止される、方法を提供する。
ユーザとは、ここでは、なかでもコンピュータに実装されたアプリケーションのことと理解され得る。
利用権限とは、ここでは、なかでも書き込み権限または読み取り権限のことと理解され得る。
書き込み権限とは、ここでは、アクセスしているユーザ、例えばコンピュータに実装されたアプリケーションがパーティションに、パーティション内に保存されたデータが変更されているようにまたはアクセス後に変更されているようにアクセスしてよいということと理解され得る。
読み取り権限とは、ここでは、アクセスしているユーザ、例えばコンピュータに実装されたアプリケーションがパーティションに、ユーザがパーティション内に保存されたデータを読み取れるまたは読み出せるようにアクセスしてよいことと理解され得る。典型的には、読み取りアクセス中、パーティションに内包されているデータは保たれたままであり、かつアクセス後に変更されていない。ユーザが読み取り権限しか有さない場合、アクセスしているユーザによる、パーティションに内包されているデータの変更は不可能である。動作システムがこれを相応の手段によって保証する。
本発明の方法は、共有して利用されるメモリの複数のパーティションによる設定が作成され、この設定が、アプリケーションごとに、それも相応のグループへのアプリケーションの所属に基づき、個別のアクセス権限を定義することにより、共有して利用されるメモリ手段へのアプリケーションのアクセスが制限されるという利点を提供する。これにより、システムのセーフティレベルおよびセキュリティレベルが上がり、つまり改善される。
本発明のさらなる態様は、本発明に基づく方法のすべてのステップを実行するように適応されているコンピュータプログラムである。
本発明のさらなる態様は、本発明に基づくコンピュータプログラムが保存されている電子記憶媒体である。
本発明のさらなる態様は、本発明に基づく方法で使用するために適応されている共有して利用されるメモリ手段である。
メモリ手段の一実施形態によれば、メモリ手段がパーティションを有し、パーティションへの利用権限の割当ておよび利用権限への多数のユーザグループの割当てがアクセスコントロールリストを介して行われる。
アクセスコントロールリスト(ACL)とは、ここでは、それを使うことで単項で、利用権限、なかでも書き込み権限または読み取り権限がユーザまたはユーザグループに付与され得るリストのことと理解され得る。ACLはこの場合、システム内で、典型的にはセントラルサービスによって管理される。アクセス制御はこの場合、典型的には動作システムにより、ACLに基づき、割り当てられた利用権限に依存して行われる。
本発明のさらなる態様は、本発明の実施形態に基づく共有して利用されるメモリ手段およびセントラルサービスを含むシステムであって、このセントラルサービスが、メモリ手段のためのパーティションを作成し、かつパーティションへの利用権限の割当ておよび利用権限への多数のユーザグループの割当てを、アクセスコントロールリストを使って管理する、システムである。
セントラルサービスとは、ここでは、動作システムのサービスまたはソフトウェアシステムの動作システムに近いサービスのことと理解され得る。
以下に、本発明の一実施形態を図面に基づいて解説する。
本発明の方法の一実施形態のフロー図である。 本発明に基づくシステムのブロック図である。
図1は、本発明の方法の一実施形態のフロー図を示す。
ステップ101では、ユーザによる、共有して利用されるメモリの利用が阻止される。この阻止が行われるのは、ユーザが、共有して利用されるメモリの第1のパーティションのそれぞれの利用が許可されたユーザグループのメンバーではなかったにもかかわらず、ユーザが、共有して利用されるメモリの第1のパーティションへアクセスしようとしたからである。
このような事例が起こり得るのは、例えば一人の生産者が、例えば少なくとも部分的に自動化されて動作する車両内の複数の周辺環境センサのセンサデータの融合のための融合方法が、消費者への、例えば車両の横方向制御および縦方向制御のための方法への、コピーの少ない(「ゼロコピー」手法)供給のために、共有して利用されるメモリ手段の1つのパーティションにデータを書き込もうとし、かつこの利用(書き込み)に対し、相応の利用権限(書き込み権限)に割り当てられている必要なユーザグループのメンバーではない場合などである。
この利用権限は、アクセスコントロールリスト(ACL)を使って、共有して利用されるメモリ手段の単一のパーティションに対して精巧に付与され得る。これに関しては、セントラルサービス、つまり例えば動作システムのサービスまたはソフトウェアシステム内の動作システムに近いサービスが、パーティションを作成でき、かつACLを介して利用権限を規定することができる。その際、書き込むためにこれらのパーティションにアクセスしてよい利用グループも、読み取るためにのみこれらのパーティションにアクセスしてよいグループも作成される。これにより、共有して利用されるメモリ手段のこれらのパーティションへは、それぞれの書き込みグループまたは読み取りグループにいるユーザ、例えばアプリケーションしかアクセスできないことが保証され得る。その他のすべてのユーザに対しては、例えば動作システムがアクセスを阻止し得る。
図2は、本発明に基づくシステム200のブロック図を示す。
システム200は、共有して利用されるメモリ210を含む。このメモリは、セントラルサービス212により、パーティション211a、211bに分割されている。各パーティションは、利用権限、例えば書き込み権限または読み取り権限を有する。それぞれの権限に、利用グループを割り当てていなくてもよく、または1つもしくは複数の利用グループを割り当てていてもよい。この例では、パーティション211aが1つの書き込み権限および1つの読み取り権限を有する。パーティション211aの書き込み権限にはグループAが割り当てられている。読み取り権限にはグループBが割り当てられている。さらに、パーティション211bも1つの読み取り権限および1つの書き込み権限を有する。パーティション211bの書き込み権限にはグループBが割り当てられている。読み取り権限にはグループCが割り当てられている。システム200はさらにアプリケーション220a~220eを含む。各アプリケーションは、利用グループに割り当てられていなくてもよく、または1つもしくは複数の利用グループに割り当てられていてもよい。この例では、アプリケーションがそれぞれ1つの利用グループに割り当てられている。つまりアプリケーション220aはグループAに、アプリケーション220bはグループBに、アプリケーション220cはグループBに、アプリケーション220dはグループCに、アプリケーション220eはグループDに割り当てられている。
アプリケーション220a~220eは、共有して利用されるメモリ手段210を利用する。これに関し、メモリ手段に向かう矢印は書き込みアクセスを表しており、アプリケーションに向かう矢印は読み取りアクセスを表す。双方向矢印は、管理アクティビティを表す。
アプリケーション220a~220dのアクセスは、それぞれのアプリケーションが、それぞれの利用グループでのメンバーシップに相応するやり方でのみパーティション211a、211bにアクセスするので阻止されない。
これに対しアプリケーション220eは、書き込むためにパーティション211bにアクセスする。ただしパーティション211bの書き込み権限にはグループBが割り当てられている。しかしアプリケーション220eはグループDのメンバーである。したがって本発明によれば、アプリケーション220eによる、共有して利用されるメモリのこのパーティションの利用は阻止される。

Claims (6)

  1. ユーザによる、とりわけコンピュータに実装されたアプリケーションによる、共有して利用されるメモリ手段の利用のための、コンピュータに実装された方法(100)であって、前記共有して利用されるメモリ手段が少なくとも1つのパーティションに分割されており、各パーティションに利用権限、とりわけ書き込み権限および/または読み取り権限が割り当て可能であり、前記利用権限に多数のユーザグループが割り当て可能であり、前記ユーザが1つのユーザグループのメンバーであり、この場合、前記ユーザが前記少なくとも1つのパーティションの第1のパーティションにアクセスし、かつ前記ユーザが前記アクセスに相応する前記利用権限に割り当てられた前記ユーザグループの1つのメンバーではない場合、前記ユーザによる、前記共有して利用されるメモリの利用が阻止される(101)方法(100)。
  2. 請求項1に記載の方法(100)のすべてのステップを実行するよう適応されているコンピュータプログラム。
  3. 請求項2に記載のコンピュータプログラムが保存されている電子記憶媒体。
  4. 請求項1に記載の方法(100)で使用するために適応されている共有して利用されるメモリ手段(210)。
  5. パーティション(211a、211b)を有し、前記パーティション(211a、211b)への利用権限の割当ておよび前記利用権限への多数のユーザグループの割当てがアクセスコントロールリストを介して行われる、請求項4に記載のメモリ手段(210)。
  6. 請求項5に記載の共有して利用されるメモリ手段(210)およびセントラルサービスを含むシステム(200)であって、前記セントラルサービスが、前記メモリ手段(210)のためのパーティションを作成し、かつ前記パーティション(211a、211b)の前記利用権限の割当ておよび前記利用権限への多数のユーザグループの割当てを、前記アクセスコントロールリストを使って管理するシステム(200)。
JP2022520387A 2019-10-04 2020-09-30 共有して利用されるメモリ手段を利用するための方法、コンピュータプログラム、記憶媒体、メモリ手段、およびシステム Pending JP2022552149A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102019215298.8A DE102019215298A1 (de) 2019-10-04 2019-10-04 Verfahren, Computerprogramm, Speichermedium, Speichermittel und System zur Nutzung eines gemeinsam genutzten Speichermittels
DE102019215298.8 2019-10-04
PCT/EP2020/077397 WO2021064037A1 (de) 2019-10-04 2020-09-30 Verfahren, computerprogramm, speichermedium, speichermittel und system zur nutzung eines gemeinsam genutzten speichermittels

Publications (1)

Publication Number Publication Date
JP2022552149A true JP2022552149A (ja) 2022-12-15

Family

ID=72744757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022520387A Pending JP2022552149A (ja) 2019-10-04 2020-09-30 共有して利用されるメモリ手段を利用するための方法、コンピュータプログラム、記憶媒体、メモリ手段、およびシステム

Country Status (7)

Country Link
US (1) US20220374536A1 (ja)
EP (1) EP4038530A1 (ja)
JP (1) JP2022552149A (ja)
KR (1) KR20220076501A (ja)
CN (1) CN114787811A (ja)
DE (1) DE102019215298A1 (ja)
WO (1) WO2021064037A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000066956A (ja) * 1998-08-17 2000-03-03 Nec Corp 共有メモリのアクセス権設定・検証方式
JP2000112891A (ja) * 1998-10-09 2000-04-21 Toshiba Corp アクセス制御設定システム及び記憶媒体
JP2007293639A (ja) * 2006-04-26 2007-11-08 Yokogawa Electric Corp アクセス制御方法、アクセス制御方法を用いた機器及びシステム
US20090300710A1 (en) * 2006-02-28 2009-12-03 Haixin Chai Universal serial bus (usb) storage device and access control method thereof
JP2014081819A (ja) * 2012-10-17 2014-05-08 Renesas Electronics Corp 情報処理装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838644B2 (en) * 2009-11-25 2014-09-16 International Business Machines Corporation Extensible access control list framework

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000066956A (ja) * 1998-08-17 2000-03-03 Nec Corp 共有メモリのアクセス権設定・検証方式
JP2000112891A (ja) * 1998-10-09 2000-04-21 Toshiba Corp アクセス制御設定システム及び記憶媒体
US20090300710A1 (en) * 2006-02-28 2009-12-03 Haixin Chai Universal serial bus (usb) storage device and access control method thereof
JP2007293639A (ja) * 2006-04-26 2007-11-08 Yokogawa Electric Corp アクセス制御方法、アクセス制御方法を用いた機器及びシステム
JP2014081819A (ja) * 2012-10-17 2014-05-08 Renesas Electronics Corp 情報処理装置

Also Published As

Publication number Publication date
KR20220076501A (ko) 2022-06-08
EP4038530A1 (de) 2022-08-10
CN114787811A (zh) 2022-07-22
US20220374536A1 (en) 2022-11-24
DE102019215298A1 (de) 2021-04-08
WO2021064037A1 (de) 2021-04-08

Similar Documents

Publication Publication Date Title
CN100580642C (zh) 通用串行总线存储设备及其访问控制方法
CN105589754B (zh) 用于访问共享存储器中的数据的机制和方法
US8850154B2 (en) Processing system having memory partitioning
CN105431858B (zh) 安全特权等级执行和访问保护
KR101323858B1 (ko) 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법
JP2006048687A (ja) コンピュータシステム資源アクセス制御
Kumar et al. Context aware dynamic permission model: a retrospect of privacy and security in android system
US20070022091A1 (en) Access based file system directory enumeration
US20140250540A1 (en) Dynamic resource sharing
EP3292472A1 (en) Memory access control method and system
EP1456759B1 (en) Access control method and device in an embedded system
TW201621678A (zh) 特權等級指出技術
KR101460451B1 (ko) 프로세스 주소 공간을 제어하는 장치 및 방법
JP5118638B2 (ja) ユーザアカウント内のアプリケーション特有データの隔離
CN109408226A (zh) 数据处理方法、装置及终端设备
JP2022552149A (ja) 共有して利用されるメモリ手段を利用するための方法、コンピュータプログラム、記憶媒体、メモリ手段、およびシステム
JP2021022061A (ja) ストレージ装置、メモリアクセス制御システムおよびメモリアクセス制御方法
US9703728B2 (en) Bus system and method of protected memory access
GB2515736A (en) Controlling access to one or more datasets of an operating system in use
KR20150010095A (ko) 운영체제 구성 장치 및 방법
CN110929304A (zh) 一种基于risc-v的内存保护方法
JP2008234188A (ja) 情報処理装置
US10684900B2 (en) Enhanced message control banks
US9754121B2 (en) System and methods for live masking file system access control entries
KR20220085831A (ko) 능력 관리 방법 및 컴퓨터 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240131