JP7062142B2 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents
情報処理装置、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JP7062142B2 JP7062142B2 JP2021560273A JP2021560273A JP7062142B2 JP 7062142 B2 JP7062142 B2 JP 7062142B2 JP 2021560273 A JP2021560273 A JP 2021560273A JP 2021560273 A JP2021560273 A JP 2021560273A JP 7062142 B2 JP7062142 B2 JP 7062142B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- determination
- area
- hardware
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
メモリ保護機能を実現する一般的な方法として、CPU(Central Processing Unit)と独立したメモリ保護機能を有するハードウェア(以下、アクセス制御ハードウェア)を使用する方法がある。
アクセス制御ハードウェアの例としては、MPU(Memory Protection Unit)又はMMU(Memory Management Unit)がある。
メモリ保護機能の具体例として、MPUを用いる場合には、タスク切り替えごとに、OS(Operating System)が個々のタスクごとに予め定義された、アクセスを許可するメモリ領域に関する情報(以下、HWアクセス権情報という)をMPUの制御レジスタに設定する。そして、MPUは、制御レジスタに設定されたHWアクセス権情報に基づき、各タスクのメモリアクセスがメモリアクセス違反を犯していないか監視する。
以下では、このようなアクセス制御をアクセス制御ハードウェアで実現する方法を、HWメモリ保護と呼ぶ。
例えば、特許文献1では、MPU又はMMUを用いたHWメモリ保護技術が開示されている。
以下では、このようなアクセス制御処理をCPUで行う方法を、SWメモリ保護と呼ぶ。
SWメモリ保護では、領域サイズ制約を受けずにアクセス制御できる一方で、HWメモリ保護と比較してCPU負荷が大きくなるという課題がある。
アクセスの許否の判定の基準となるメモリ領域のサイズである基準領域サイズの単位で、メモリ領域へのアクセスの許否を判定するハードウェアであるアクセス制御ハードウェアと、
前記基準領域サイズのn(nは1以上の整数)倍のサイズのメモリ領域をハードウェア判定領域として示すハードウェア判定領域情報を前記アクセス制御ハードウェアに設定して、前記アクセス制御ハードウェアに前記ハードウェア判定領域へのアクセスの許否を判定させるアクセス制御設定部と、
前記ハードウェア判定領域に含まれる前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否を判定するアクセス判定部とを有する。
***構成の説明***
図1は、本実施の形態に係る情報処理装置1のハードウェア構成例を示す図である。
情報処理装置1は、コンピュータである。情報処理装置1は、ハードウェアとして、プロセッサ10、メモリ20、補助記憶装置30、通信インタフェース40(通信I/F40とも表記する)、及びアクセス制御ハードウェア50を備え、信号線により互いに接続される。
また、補助記憶装置30は、SSD(登録商標、Solid State Drive)、SD(登録商標、Secure Digital)メモリカード、CF(登録商標、CompactFlash)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(登録商標、Digital Versatile Disk)といった可搬記録媒体であってもよい。
補助記憶装置30は、後述するHWアクセス権情報及びアクセス判定情報を保管する。
また、補助記憶装置30は、後述する通信タスク11、一般タスク12、アクセス制御設定部13、タスク制御部14、アクセス判定部15、及びアクセス制御部16の機能を実現するプログラムを保管する。
補助記憶装置30に記憶された通信タスク11、一般タスク12、アクセス制御設定部13、タスク制御部14、アクセス判定部15、及びアクセス制御部16の機能を実現するプログラムは、メモリ20によりロードされる。また当該プログラムはプロセッサ10に読み出され、実行される。
プロセッサ10は、OSの少なくとも一部を実行しながら、通信タスク11、一般タスク12、アクセス制御設定部13、タスク制御部14、アクセス判定部15、及びアクセス制御部16の機能を実現するプログラムを実行する。
プロセッサ10がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
そして、通信タスク11、一般タスク12、アクセス制御設定部13、タスク制御部14、アクセス判定部15、及びアクセス制御部16の機能を実現するプログラムを流通させてもよい。
より具体的には、アクセス制御ハードウェア50は、アクセスの許否の判定の基準となるメモリ領域のサイズである基準領域サイズの単位で、メモリ領域へのアクセスの許否を判定する。また、アクセス制御ハードウェア50は、アクセスの許否を判定した結果、アクセスが許可されないという判定である場合に、OSにメモリアクセス違反を通知し、OSにメモリアクセス違反処理を実行させる。
アクセス制御ハードウェア50は、具体例としては、MPUである。
なお、本実施の形態では、アクセス制御ハードウェア50の具体例としてMPUを用いて説明を進める。
情報処理装置1は、通信タスク11、一般タスク12、アクセス制御設定部13、タスク制御部14、アクセス判定部15、及びアクセス制御部16を備える。
なお、HWアクセス権情報は、タスクごとに規定される情報である。また、HWアクセス権情報は、周期的に実行されるタスクについては、タスクの実行周期ごとに規定されてもよい。
そして、HWアクセス権情報は、少なくとも基準領域サイズのn(nは1以上の整数)倍のサイズのメモリ領域をハードウェア判定領域として示すハードウェア判定領域情報が含まれる。また、HWアクセス権情報は、ハードウェア判定領域情報に加えて、データのリード又はライトといったアクセス属性を含んでいてもよい。つまり、HWアクセス権情報は、アクセス制御ハードウェア50に、どのメモリ領域への、どのようなアクセス属性によるアクセスを許可させるかを規定した情報である。
そして、アクセス制御設定部13は、HWアクセス権情報をアクセス制御ハードウェア50に設定して、アクセス制御ハードウェア50にハードウェア判定領域へのアクセスの許否を判定させる。
また、アクセス制御設定部13は、複数のタイミングについてタイミングごとにハードウェア判定領域情報を含むHWアクセス権情報をアクセス制御ハードウェア50に設定してもよい。具体例としては、アクセス制御設定部13は、タスクの切り替えのタイミングごとにハードウェア判定領域情報を含むHWアクセス権情報をアクセス制御ハードウェア50に設定してもよい。そして、アクセス制御設定部13は、タイミングごとにアクセス制御ハードウェア50に、該当するハードウェア判定領域へのアクセスの許否を判定させてもよい。
アクセス制御設定部13で行われる処理はアクセス制御設定処理に相当する。
なお、アクセス判定情報は、タスクごとに規定される情報である。また、アクセス判定情報は、周期的に実行されるタスクについては、タスクの実行周期ごとに規定されてもよい。
また、アクセス判定情報は、アクセス判定部15が判定するソフトウェア判定領域として示すソフトウェア判定領域情報が含まれる。また、アクセス判定情報は、ソフトウェア判定領域情報に加えて、データのリード又はライトといったアクセス属性を含んでいてもよい。つまり、アクセス判定情報は、アクセス判定部15に、どのメモリ領域への、どのようなアクセス属性によるアクセスを許可させるかを規定した情報である。
なお、本実施の形態に係るアクセス判定情報は、情報処理装置1の設計時に規定される情報である。
アクセス判定部15で行われる処理はアクセス判定処理に相当する。
つまり、アクセス判定部15及びアクセス制御部16は、SWメモリ保護によるアクセス制御を実行する。
なお、アクセス制御設定部13、タスク制御部14、アクセス判定部15及びアクセス制御部16は、OSの一部の機能として実現されてもよい。
次に、図3のフローチャートを用いて、本実施の形態に係る情報処理装置1の動作例について説明する。
以下では、通信タスク11及び一般タスク12間のデータ共有において、データのコピー回数を削減する方法として、ゼロコピーの考え方に基づき、ヘッダ、ペイロード、及びフッタで構成されるパケット構造に対応した基準領域サイズの共有メモリ領域を用意する例を用いる。
以下の例では、通信タスク11は、共有メモリ領域にアクセスをする。また、一般タスク12は、基準領域サイズ未満であるペイロード部分にアクセスをする。
したがって、通信タスク11のアクセスに対しては、HWメモリ保護によるアクセス制御でのみアクセスが許可されるように、HWアクセス権情報及びアクセス判定情報が設定される。また、一般タスク12のアクセスに対しては、SWメモリ保護によるアクセス制御でのみアクセスが許可されるように、HWアクセス権情報及びアクセス判定情報が設定される。
なお、本実施の形態では、ペイロード部分が基準領域サイズ未満であることが明瞭となるように共有メモリ領域は基準領域サイズとして説明するが、それに限らず、共有メモリ領域は基準領域サイズの2倍以上の整数倍であってもよい。
そして、タスクがメモリ領域のデータをリード又はメモリ領域へデータをライトする場合、処理はステップS210に進む。
HWメモリ保護によるアクセス制御の詳細は後述する。
なお、アクセス判定部15及びアクセス制御部16がOSの一部の機能として実現される場合、タスクはOSのAPI(Application Programming Interface)を用いてメモリ領域へのアクセス要求を通知してもよい。
SWメモリ保護によるアクセス制御の詳細は後述する。
図7は、本実施の形態に係る送信パケット構造に対応した共有メモリ領域の例を示す。
図7に示す基準領域サイズの共有メモリ領域は、ヘッダ、ペイロード中の領域sd1及びsd2、及びフッタといった基準領域サイズ未満のメモリ領域に分割される。そして、共有メモリ領域の全域は、HWメモリ保護によるアクセス制御が適用されるハードウェア判定領域であることが示されている。また、sd1及びsd2には、SWメモリ保護によるアクセス制御が適用されるソフトウェア判定領域であることが示されている。
なお、通信タスク11と一般タスク12である一般タスクX及び一般タスクYとが実行される例を用いる。また、各々のタスクは規定された周期、実行タイミング、及び実行時間で実行されるとする。
図8の表の上端から3つの行では、タスクの実行スケジュールを示す、周期、実行タイミング、実行タスクが示され、右端に進むにつれ時間が進むことが示される。
また、図8の表の下端から3つの行では、各々のタスクの実行中のHWメモリ保護及びSWメモリ保護によるアクセス制御の状態が示される。
具体的には、周期0の1から3までの実行タイミングでは、通信タスク11が実行される。そして、当該タイミングでは、アクセス制御設定部13により、アクセス制御ハードウェア50に、共有メモリ領域をハードウェア判定領域とするハードウェア判定領域情報と、リード(R)及びライト(W)のアクセス属性とが設定される。そして、当該タイミングでは、アクセス制御ハードウェア50のHWメモリ保護によるアクセス制御により、共有メモリ領域へのリード(R)及びライト(W)でのアクセスが許可されていることが示されている。
一方で、当該タイミングでは、アクセス判定情報に、ソフトウェア判定領域情報及びアクセス属性が設定されていないことが示されている。
また、周期0の4から7までの実行タイミングでは、一般タスクXが実行される。そして、当該タイミングでは、アクセス判定情報に、sd1をソフトウェア判定領域としたソフトウェア判定領域情報と、ライト(W)のアクセス属性とが設定される。そして、当該実行タイミングでは、アクセス判定部15及びアクセス制御部16のSWメモリ保護によるアクセス制御により、共有メモリ領域のペイロード中の領域sd1へのライト(W)でのアクセスが許可されていることが示されている。
一方で、当該タイミングでは、アクセス制御設定部13により、アクセス制御ハードウェア50に、HWアクセス権情報として、共有メモリ領域をハードウェア判定領域としないハードウェア判定領域情報が設定されることが示されている。
また、周期0の8から10までの実行タイミングでは、一般タスクYが実行される。そして、当該タイミングでは、アクセス判定情報に、sd2をソフトウェア判定領域としたソフトウェア判定領域情報と、ライト(W)のアクセス属性とが設定される。そして、当該実行タイミングでは、アクセス判定部15及びアクセス制御部16のSWメモリ保護によるアクセス制御により共有メモリ領域のペイロード中の領域sd2へのライト(W)でのアクセスが許可されていることが示されている。
一方で、当該タイミングでは、アクセス制御設定部13により、アクセス制御ハードウェア50に、HWアクセス権情報として、共有メモリ領域をハードウェア判定領域としないハードウェア判定領域情報が設定されることが示されている。
具体的には、(1)では、一般タスクXがsd1にアクセスしデータをライトする。次に、(2)では、一般タスクYがsd2にアクセスしデータをライトする。そして、(3)では、通信タスク11が共有メモリ領域にアクセスしヘッダ及びフッタにデータをライトし、その後共有メモリ領域全域のデータをリードし送信パケットとして通信I/F40に転送する。
図9は、本実施の形態に係る受信パケット構造に対応した共有メモリ領域の例を示す。
図9に示す基準領域サイズの共有メモリ領域は、ヘッダ、ペイロード中の領域rd1及びrd2、及びフッタといった基準領域サイズ未満のメモリ領域に分割される。そして、rd1及びrd2には、SWメモリ保護によるアクセス制御が適用されることが示されている。
具体的には、周期0の1から3までの実行タイミングでは、通信タスク11が実行される。そして、当該タイミングでは、アクセス制御設定部13により、アクセス制御ハードウェア50に、共有メモリ領域をハードウェア判定領域とするハードウェア判定領域情報と、リード(R)及びライト(W)のアクセス属性とが設定される。そして、当該タイミングでは、アクセス制御ハードウェア50のHWメモリ保護によるアクセス制御により、共有メモリ領域へのリード(R)及びライト(W)でのアクセスが許可されていることが示されている。
一方で、当該タイミングでは、アクセス判定情報に、ソフトウェア判定領域情報及びアクセス属性が設定されていないことが示されている。
また、周期0の4から7までの実行タイミングでは、一般タスクXが実行される。そして、当該タイミングでは、アクセス判定情報に、rd1をソフトウェア判定領域としたソフトウェア判定領域情報と、リード(R)のアクセス属性とが設定される。そして、当該タイミングでは、アクセス判定部15及びアクセス制御部16のSWメモリ保護によるアクセス制御により、共有メモリ領域のペイロード中の領域rd1へのリード(R)でのアクセスが許可されていることが示されている。
一方で、当該タイミングでは、アクセス制御設定部13により、アクセス制御ハードウェア50に、HWアクセス権情報として、共有メモリ領域をハードウェア判定領域としないハードウェア判定領域情報が設定されることが示されている。
また、周期0の8から10までの実行タイミングでは、一般タスクYが実行される。そして、当該タイミングでは、アクセス判定情報に、rd2をソフトウェア判定領域としたソフトウェア判定領域情報と、リード(R)のアクセス属性とが設定される。そして、当該タイミングでは、アクセス判定部15及びアクセス制御部16のSWメモリ保護によるアクセス制御により共有メモリ領域のペイロード中の領域rd2へのリード(R)でのアクセスが許可されていることが示されている。
一方で、当該タイミングでは、アクセス制御設定部13により、アクセス制御ハードウェア50に、HWアクセス権情報として、共有メモリ領域をハードウェア判定領域としないハードウェア判定領域情報が設定されることが示されている。
具体的には、(1)では、通信タスク11が受信パケットを通信I/F40から取得し、共有メモリ領域にアクセスしデータをライトする。その後、通信タスク11がヘッダ及びフッタのデータをリードし、妥当性を検証する。次に、(2)では、一般タスクXがrd1にアクセスしデータをリードする。そして、(3)では、一般タスクYがrd2にアクセスしデータをリードする。
以上のように、本実施の形態では、メモリ保護環境下において、パケット構造に対応した共有メモリ領域を用いて、通信タスク11及び一般タスク12が共有メモリ領域へアクセスしデータ共有を行う。そして、基準領域サイズである共有メモリ領域へのアクセスはHWメモリ保護によるアクセス制御により制御され、基準領域サイズ未満のペイロード部分へのアクセスはSWメモリ保護によるアクセス制御により制御される。したがって、HWメモリ保護に伴う領域サイズ制約を受けずにアクセス制御が実現される。また、共有メモリ領域の一部にのみSWメモリ保護によるアクセス制御が用いられるため、CPU負荷を抑えることができる。
HWメモリ保護によるアクセス制御のみを利用し、通信タスク11のみがアクセスが可能なパケット構造のメモリ領域に記憶されるデータを一般タスク12と共有する場合、データコピーによるオーバーヘッドが発生する。
より具体的には、通信タスク11が、パケット構造のメモリ領域から一般タスク12がアクセスを許可されるメモリ領域へとペイロードのデータをコピーする。そして、一般タスク12がアクセスを許可されるメモリ領域へアクセスし、コピーされたデータを取得することでデータが共有可能となるが、データコピーに係る処理時間及びメモリ使用量のオーバーヘッドが発生してしまう。本実施の形態に係るアクセス制御を用いることで、データコピーを回避することができるため、データコピーに係る処理時間及びメモリ使用量のオーバーヘッドを削減する効果も得られる。
本実施の形態では、アクセス判定情報が情報処理装置1の動作時にも生成される例を説明する。
本実施の形態では、主に実施の形態1との差異を説明する。
なお、以下で説明していない事項は、実施の形態1と同様である。
図11は、本実施の形態に係る情報処理装置1の機能構成を示す。
本実施の形態では、情報処理装置1は、新たに判定情報生成部17を備える。
判定情報生成部17は、アクセス判定情報生成を要求するタスク(以下、要求タスクという)からのアクセス判定情報生成の要求に応じて、アクセス判定情報を生成する。
生成の要求には、アクセス判定部15がアクセスの許否の判定を行う対象のタスク(以下、対象タスク)の識別子と対象タスクがアクセス判定部15にアクセスの許否の判定を要求するメモリ領域(以下、要求メモリ領域という)といったアクセス判定の要件が含まれる。また、生成の要求には、対象タスクがアクセス判定部15にアクセスの許否の判定を要求する対象タスクの実行タイミング(以下、要求タイミング)と対象タスクに付与されるアクセス属性(以下、付与属性)といったアクセス判定の要件も含まれる。
なお、要求メモリ領域は、HWメモリ保護によるアクセス制御により要求タスクはアクセスを許可されるが対象タスクはアクセスを許可されないメモリ領域の少なくとも一部の領域である。
要求タスクは、アクセス判定情報生成を要求することで、対象タスクがHWメモリ保護によるアクセス制御によりアクセスを許可されない要求メモリ領域に、要求タイミングでのみ、付与属性で対象タスクがアクセスすることを可能とする。
次に、図12のフローチャートを用いて、本実施の形態に係る情報処理装置1のアクセス判定情報生成の動作例について説明する。
具体的には、判定情報生成部17は、要求メモリ領域が、HWアクセス権情報のハードウェア判定領域情報に含まれる基準領域サイズ未満であるかを確認する。また、判定情報生成部17は、要求タイミングが対象タスクの実行スケジュールに含まれるかを確認する。
具体的には、判定情報生成部17は、要求メモリ領域が要求タスク実行中のHWアクセス権情報のハードウェア判定領域情報に含まれる基準領域サイズ未満であり、且つ要求タイミングが対象タスクの実行スケジュールに含まれることが確認されれば、整合性ありと判定する。そして、処理はステップS530に進む。
一方、判定情報生成部17は、要求メモリ領域が要求タスク実行中のHWアクセス権情報のハードウェア判定領域情報に含まれる基準領域サイズ未満でない、又は要求タイミングが対象タスクの実行スケジュールに含まれなければ、整合性なしと判定する。そして、処理はステップS540に進む。
アクセス判定部15は、対象タスクからアクセス要求を通知されれば、生成されたアクセス判定情報に基づき対象タスクのアクセスの許否を判定する。
以上のように、本実施の形態では、実行中のタスクがアクセス判定情報生成を要求することで新たにアクセス判定情報が生成される。そして、生成されたアクセス判定情報を用いてアクセス判定部15は基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否を判定する。このため、メモリ領域の利用方法に変更等があった場合でも、CPU負荷を抑えつつ、領域サイズ制約を受けずにアクセス制御を実現することができる。更に、アクセス判定情報を設計時に予め規定する必要がなくなり設計の自由度が高めることもできる。
あるいは、これら2つの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これら2つの実施の形態を部分的に組み合わせて実施しても構わない。
なお、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
Claims (6)
- アクセスの許否の判定の基準となるメモリ領域のサイズである基準領域サイズの単位で、メモリ領域へのアクセスの許否を判定するハードウェアであるアクセス制御ハードウェアと、
前記基準領域サイズのn(nは1以上の整数)倍のサイズのメモリ領域をハードウェア判定領域として示すハードウェア判定領域情報を前記アクセス制御ハードウェアに設定して、前記アクセス制御ハードウェアに前記ハードウェア判定領域へのアクセスの許否を判定させるアクセス制御設定部と、
前記ハードウェア判定領域に含まれる前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否を判定するアクセス判定部と、
前記アクセス判定部が前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否の判定を行う対象のタスクである対象タスクの識別子と、前記対象タスクが前記アクセス判定部にアクセスの許否の判定を要求する前記基準領域サイズ未満のサイズのメモリ領域と、前記対象タスクが前記アクセス判定部にアクセスの許否の判定を要求する前記対象タスクの実行タイミングと、前記対象タスクに付与されるアクセス属性とに基づき、前記アクセス判定部のアクセスの許否の判定に用いられるアクセス判定情報を生成する判定情報生成部とを有し、
前記アクセス判定部は、
前記アクセス判定情報を用いて、前記対象タスクの前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否を判定し、
前記アクセス制御設定部は、
前記アクセス制御ハードウェアが前記対象タスクの前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否を判定しないように前記ハードウェア判定領域情報を前記アクセス制御ハードウェアに設定する、
情報処理装置。 - 前記アクセス制御設定部は、
複数のタイミングについてタイミングごとにハードウェア判定領域が示される
ハードウェア判定領域情報を前記アクセス制御ハードウェアに設定して、タイミ
ングごとに前記アクセス制御ハードウェアに前記ハードウェア判定領域情報が示
す前記ハードウェア判定領域へのアクセスの許否を判定させる請求項1に記載の情報処理装置。 - 前記判定情報生成部は、
前記対象タスクの実行スケジュールを確認し、前記対象タスクの実行タイミングが前記実行スケジュールと一致するときに前記アクセス判定情報を生成する請求項1に記載の情報処理装置。 - 前記アクセス制御ハードウェアは、
MPU(Memory Protection Unit)である請求項1に記載の情報処理装置。 - アクセスの許否の判定の基準となるメモリ領域のサイズである基準領域サイズの単位で、メモリ領域へのアクセスの許否を判定するハードウェアであるアクセス制御ハードウェアを有するコンピュータが、前記基準領域サイズのn(nは1以上の整数)倍のサイズのメモリ領域をハードウェア判定領域として示すハードウェア判定領域情報を前記アクセス制御ハードウェアに設定して、前記アクセス制御ハードウェアに前記ハードウェア判定領域へのアクセスの許否を判定させ、
前記ハードウェア判定領域に含まれる前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否の判定である基準未満アクセス許否判定の対象のタスクである対象タスクの識別子と、前記対象タスクが前記基準未満アクセス許否判定を要求する前記基準領域サイズ未満のサイズのメモリ領域と、前記対象タスクが前記基準未満アクセス許否判定を要求する前記対象タスクの実行タイミングと、前記対象タスクに付与されるアクセス属性とに基づき、前記基準未満アクセス許否判定に用いられるアクセス判定情報を、前記コンピュータが生成し、
前記コンピュータが、前記アクセス判定情報を用いて、前記対象タスクの前記基準未満アクセス許否判定を行い、
前記コンピュータが、前記アクセス制御ハードウェアが前記対象タスクの前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否を判定しないように前記ハードウェア判定領域情報を前記アクセス制御ハードウェアに設定する、
情報処理方法。 - アクセスの許否の判定の基準となるメモリ領域のサイズである基準領域サイズの単位で、メモリ領域へのアクセスの許否を判定するハードウェアであるアクセス制御ハードウェアを有するコンピュータに、
前記基準領域サイズのn(nは1以上の整数)倍のサイズのメモリ領域をハードウェア判定領域として示すハードウェア判定領域情報を前記アクセス制御ハードウェアに設定して、前記アクセス制御ハードウェアに前記ハードウェア判定領域へのアクセスの許否を判定させるアクセス制御設定処理と、
前記ハードウェア判定領域に含まれる前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否を判定するアクセス判定処理と、
前記アクセス判定処理が前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否の判定を行う対象のタスクである対象タスクの識別子と、前記対象タスクが前記アクセス判定処理にアクセスの許否の判定を要求する前記基準領域サイズ未満のサイズのメモリ領域と、前記対象タスクが前記アクセス判定処理にアクセスの許否の判定を要求する前記対象タスクの実行タイミングと、前記対象タスクに付与されるアクセス属性とに基づき、前記アクセス判定処理のアクセスの許否の判定に用いられるアクセス判定情報を生成する判定情報生成処理とを実行させ、
前記アクセス判定処理において、
前記コンピュータに、
前記アクセス判定情報を用いて、前記対象タスクの前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否を判定させ、
前記アクセス制御設定処理において、
前記コンピュータに、
前記アクセス制御ハードウェアが前記対象タスクの前記基準領域サイズ未満のサイズのメモリ領域へのアクセスの許否を判定しないように前記ハードウェア判定領域情報を前記アクセス制御ハードウェアに設定させる、
情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/013368 WO2021192098A1 (ja) | 2020-03-25 | 2020-03-25 | 情報処理装置、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021192098A1 JPWO2021192098A1 (ja) | 2021-09-30 |
JP7062142B2 true JP7062142B2 (ja) | 2022-05-02 |
Family
ID=77891088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021560273A Active JP7062142B2 (ja) | 2020-03-25 | 2020-03-25 | 情報処理装置、情報処理方法及び情報処理プログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7062142B2 (ja) |
CN (1) | CN115349120A (ja) |
WO (1) | WO2021192098A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013084219A (ja) | 2011-10-12 | 2013-05-09 | Toyota Motor Corp | 情報処理装置、異常判定方法 |
JP2013140476A (ja) | 2012-01-04 | 2013-07-18 | Toyota Motor Corp | 情報処理装置、アクセス権限付与方法、プログラム生成装置、及びその方法 |
JP2019049928A (ja) | 2017-09-12 | 2019-03-28 | 日立オートモティブシステムズ株式会社 | 電子制御装置及び電子制御装置の制御方法 |
-
2020
- 2020-03-25 JP JP2021560273A patent/JP7062142B2/ja active Active
- 2020-03-25 WO PCT/JP2020/013368 patent/WO2021192098A1/ja active Application Filing
- 2020-03-25 CN CN202080098449.XA patent/CN115349120A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013084219A (ja) | 2011-10-12 | 2013-05-09 | Toyota Motor Corp | 情報処理装置、異常判定方法 |
JP2013140476A (ja) | 2012-01-04 | 2013-07-18 | Toyota Motor Corp | 情報処理装置、アクセス権限付与方法、プログラム生成装置、及びその方法 |
JP2019049928A (ja) | 2017-09-12 | 2019-03-28 | 日立オートモティブシステムズ株式会社 | 電子制御装置及び電子制御装置の制御方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021192098A1 (ja) | 2021-09-30 |
CN115349120A (zh) | 2022-11-15 |
JPWO2021192098A1 (ja) | 2021-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4356765B2 (ja) | 情報処理装置および方法、並びにプログラム | |
US7707337B2 (en) | Object-based storage device with low process load and control method thereof | |
JP2007122664A (ja) | 情報処理方法および情報処理装置 | |
US20070022416A1 (en) | Execution device and application program | |
JP2006039888A (ja) | ホスティング環境を安全に構築する方法及びシステム | |
JP2007052511A (ja) | スケジューリング方法およびスケジューリング装置 | |
JP2007122663A (ja) | 情報処理方法および情報処理装置 | |
JP5338435B2 (ja) | 情報処理プログラム、情報処理装置および情報処理方法 | |
JP7354361B2 (ja) | 処理装置、処理方法及びプログラム | |
JP2006171894A (ja) | データ処理システム、アクセス制御方法、その装置およびそのプログラム | |
JP3664021B2 (ja) | サービスレベルによる資源割当方式 | |
JP7062142B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
US11269549B2 (en) | Storage device and command processing method | |
US8095784B2 (en) | Computer system and method for activating basic program therein | |
JP2004220575A (ja) | カード型メモリのインターフェース回路、その回路を搭載したasic、及びそのasicを搭載した画像形成装置 | |
KR20070048079A (ko) | 메모리 접근 보호 시스템 및 그 메모리 접근 보호 방법 | |
JP2000227897A (ja) | Dma転送装置及びdma転送システム | |
WO2013031130A1 (ja) | 情報処理装置、そのアクセス制御方法及び集積回路 | |
JP2006252550A (ja) | ファイル操作制限システムおよびファイル操作制限プログラム、ファイル操作制限方法、電子機器並びに印刷装置 | |
JP4431492B2 (ja) | 複数のコヒーレンシー・グラニュールをサポートするデータ転送ユニット | |
JP2006085209A (ja) | 計算機システムのデプロイメント方式 | |
JP5754778B2 (ja) | 記憶装置共用システム、管理装置、処理装置、記憶装置共用方法、管理方法、アクセス方法およびプログラム | |
JP2007219925A (ja) | バス制御装置、バス制御プログラム及び記録媒体 | |
JP2005209178A (ja) | メモリ保護装置、メモリ保護方法及びメモリ保護プログラム | |
JP2022080368A (ja) | 計算ノード制御装置、計算ノード制御方法、及び、計算ノード制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211012 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211012 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7062142 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |