JP7527414B2 - プロセス実行方法および装置 - Google Patents
プロセス実行方法および装置 Download PDFInfo
- Publication number
- JP7527414B2 JP7527414B2 JP2022581002A JP2022581002A JP7527414B2 JP 7527414 B2 JP7527414 B2 JP 7527414B2 JP 2022581002 A JP2022581002 A JP 2022581002A JP 2022581002 A JP2022581002 A JP 2022581002A JP 7527414 B2 JP7527414 B2 JP 7527414B2
- Authority
- JP
- Japan
- Prior art keywords
- functional safety
- target process
- kernel
- safety partition
- context
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 457
- 230000008569 process Effects 0.000 title claims description 378
- 238000005192 partition Methods 0.000 claims description 248
- 238000012545 processing Methods 0.000 claims description 158
- 230000006870 function Effects 0.000 claims description 87
- 238000013507 mapping Methods 0.000 claims description 34
- 238000012546 transfer Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 8
- 239000003795 chemical substances by application Substances 0.000 description 41
- 238000010586 diagram Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 10
- 230000001960 triggered effect Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 241001465754 Metazoa Species 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 238000000926 separation method Methods 0.000 description 4
- 101150007742 RING1 gene Proteins 0.000 description 3
- 208000035217 Ring chromosome 1 syndrome Diseases 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 101150093240 Brd2 gene Proteins 0.000 description 2
- 208000032825 Ring chromosome 2 syndrome Diseases 0.000 description 2
- 208000032826 Ring chromosome 3 syndrome Diseases 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/543—Local
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Description
カーネル内でターゲットプロセスを開始するプロセスは、図4を参照して理解され得る。図4に示すように、プロセスは、以下のステップを含む。
実行機能データを移行させるプロセスは、図5を参照して理解され得る。図5に示すように、プロセスは、以下のステップを含む。
機能安全パーティション内でターゲットプロセスを実行するプロセスは、システムコール処理プロセスと、ページフォールト処理プロセスとを含み得る。説明は、以下別個に提供される。
システムコール処理プロセスは、図6Aを参照して理解され得る。図6Aに示すように、プロセスは、以下のステップを含み得る。
ページフォールト処理プロセスは、図6Bを参照して理解され得る。図6Bに示すように、プロセスは、以下のステップを含み得る。
90、1000 コンピュータデバイス
100 自動運転装置
101 コンピュータシステム
103 プロセッサ
105 システムバス
107 ディスプレイアダプタ
109 ディスプレイ
111 バスブリッジ
113 入力/出力(I/O)バス
115 I/Oインターフェース
117 入力デバイス
121 メディアトレイ
123 トランシーバ
125 外部USBインターフェース
127 ネットワーク
129 ネットワークインターフェース
135 システムメモリ
137 オペレーティングシステム
139 機能安全パーティション(DPE)
141 カーネル
143 アプリケーション
147 自動運転関連プログラム
149 ソフトウェア展開サーバ
153 センサー
155 カメラ
801 受信ユニット
802 第1の処理ユニット
803 第2の処理ユニット
804 第3の処理ユニット
805 送信ユニット
901 プロセッサシステム
902 通信インターフェース
903 メモリ
904 バス
1001 ハードウェア層
1002 仮想マシン層
Claims (20)
- コンピューティングデバイスによって実行されるプロセス実行方法であって、
プロセス起動要求を受信するステップであって、前記プロセス起動要求は、ターゲットプロセスを開始することを指示するために使用される、ステップと、
前記プロセス起動要求に基づいて、カーネル内で前記ターゲットプロセスの実行可能ファイルを実行して、前記カーネル内の前記ターゲットプロセスの実行をサポートする第1の実行機能データを取得するステップと、
前記第1の実行機能データを機能安全パーティションに移行させて、第2の実行機能データを取得するステップであって、前記機能安全パーティションおよび前記カーネルは、同じ特権層に配置される、ステップと、
前記第2の実行機能データに基づいて、前記機能安全パーティション内で前記ターゲットプロセスを実行するステップと
を含むプロセス実行方法。 - 前記第1の実行機能データは、前記ターゲットプロセスの仮想アドレスと、前記仮想アドレスと第1の物理アドレスとの間のマッピング関係と、前記ターゲットプロセスのコンテキストとを含み、前記第1の物理アドレスは、前記カーネルの記憶リソースにおける前記ターゲットプロセスに割り当てられた物理アドレスであり、
前記第2の実行機能データは、前記ターゲットプロセスの前記仮想アドレスと、前記仮想アドレスと第2の物理アドレスとの間のマッピング関係と、前記ターゲットプロセスの前記コンテキストとを含み、前記第2の物理アドレスは、前記機能安全パーティションの記憶リソースにおける前記ターゲットプロセスに割り当てられた物理アドレスである、請求項1に記載の方法。 - 前記第1の実行機能データを機能安全パーティションに移行させて、第2の実行機能データを取得する前記ステップは、
前記仮想アドレスを前記機能安全パーティションに移行させるために、仮想マシンマネージャをトリガし、前記仮想アドレスと前記第1の物理アドレスとの間の前記マッピング関係を除去し、前記仮想アドレスと前記第2の物理アドレスとの間の前記マッピング関係を確立するステップと、
共有メモリを使用することによって、前記機能安全パーティションに前記ターゲットプロセスの前記コンテキストを転送するステップであって、前記共有メモリは、前記カーネルおよび前記機能安全パーティションによって共有されるメモリである、ステップと
を含む、請求項2に記載の方法。 - 前記方法は、
前記ターゲットプロセスの前記実行可能ファイルが前記カーネル内で実行されるとき、前記カーネル内に第1のタスク構造を作成するステップであって、前記第1のタスク構造は、前記ターゲットプロセスの前記コンテキストを記憶するために使用される、ステップと、
前記第1のタスク構造に指示値を追加するステップであって、前記指示値は、前記ターゲットプロセスが前記機能安全パーティション内で実行される必要があることを示す、ステップと、
前記ターゲットプロセスが実行されるとき、前記指示値に基づいて、前記カーネルから前記機能安全パーティションに第1の通知を送信するステップであって、前記第1の通知は、前記機能安全パーティション内に第2のタスク構造を作成することを指示するために使用される、ステップと、
前記第1の通知に基づいて、前記第2のタスク構造を作成し、前記第2のタスク構造内に前記ターゲットプロセスの前記コンテキストを記憶するステップと
をさらに含む、請求項3に記載の方法。 - 前記方法は、
前記共有メモリから前記機能安全パーティションに前記ターゲットプロセスの前記コンテキストを読み出すステップと、
前記ターゲットプロセスの前記コンテキストに対して一貫性検査を行って、第1の検査値を取得するステップと、
前記第1の検査値が第2の検査値と同じである場合、前記ターゲットプロセスの前記コンテキストがセキュアなデータであると決定するステップであって、前記第2の検査値は、前記ターゲットプロセスの初期構成コンテキストに対して一貫性検査を行うことによって取得された、信用できる値である、ステップと
をさらに含む、請求項3または4に記載の方法。 - 前記方法は、
前記ターゲットプロセスが実行されるとき、前記機能安全パーティションのシステムコール命令が呼び出される場合、前記機能安全パーティションから前記共有メモリ内に前記システムコール命令のコンテキストを記憶するステップと、
前記機能安全パーティションから前記カーネルに第2の通知を送信するステップであって、前記第2の通知は、システムコールが発生することを示すために使用される、ステップと、
前記共有メモリから前記システムコール命令の前記コンテキストを読み出し、前記システムコール命令の前記コンテキストに基づいて、前記カーネルのシステムコール命令を呼び出して、システムコールを行って、前記システムコールの戻り値を取得するステップと、
前記共有メモリを使用することによって、前記機能安全パーティションに前記システムコールの前記戻り値を転送するステップと
をさらに含む、請求項3から5のいずれか一項に記載の方法。 - 前記方法は、
前記共有メモリから前記機能安全パーティションに前記システムコールの前記戻り値を読み出すステップと、
前記システムコールの前記戻り値に対して一貫性検査を行って、第3の検査値を取得するステップと、
前記第3の検査値が第4の検査値と同じである場合、前記システムコールの前記戻り値がセキュアなデータであると決定するステップであって、前記第4の検査値は、前記システムコールに対応する元のファイルに基づいて、一貫性検査を行うことによって取得された、信用できる値である、ステップと
をさらに含む、請求項6に記載の方法。 - 前記方法は、
前記ターゲットプロセスが実行されるとき、ページフォールトが発生する場合、前記機能安全パーティションから前記共有メモリ内に前記ページフォールトのコンテキストを記憶するステップと、
前記機能安全パーティションから前記カーネルに第3の通知を送信するステップであって、前記第3の通知は、ページフォールトが発生することを示すために使用される、ステップと、
前記共有メモリから前記ページフォールトの前記コンテキストを読み出し、前記ページフォールトの前記コンテキストに基づいて、前記カーネル内でページフォールト処理機能を呼び出し、前記ページフォールト処理機能に基づいて、ページフォールト処理を行って、処理結果を取得するステップと、
前記共有メモリを使用することによって、前記機能安全パーティションに前記処理結果を転送するステップと
をさらに含む、請求項3から6のいずれか一項に記載の方法。 - 前記ターゲットプロセスは、スレッドおよびコルーチンを含み、前記スレッドは、前記カーネル内に作成され、前記機能安全パーティション内で実行され、前記コルーチンは、前記機能安全パーティション内に作成され、前記機能安全パーティション内で実行され、
前記機能安全パーティションは、統合スケジューラを含み、前記統合スケジューラは、前記スレッドおよび前記コルーチンを統合的にスケジュールするように構成される、請求項1から8のいずれか一項に記載の方法。 - プロセス実行装置であって、
プロセス起動要求を受信することであって、前記プロセス起動要求は、ターゲットプロセスを開始することを指示するために使用される、受信することを行うように構成された、受信ユニットと、
前記受信ユニットによって受信された前記プロセス起動要求に基づいて、カーネル内で前記ターゲットプロセスの実行可能ファイルを実行して、前記カーネル内の前記ターゲットプロセスの実行をサポートする第1の実行機能データを取得するように構成された、第1の処理ユニットと、
前記第1の処理ユニットによって取得された前記第1の実行機能データを機能安全パーティションに移行させて、第2の実行機能データを取得することであって、前記機能安全パーティションおよび前記カーネルは、同じ特権層に配置される、取得することを行うように構成された、第2の処理ユニットと、
前記第2の処理ユニットによって取得された前記第2の実行機能データに基づいて、前記機能安全パーティション内で前記ターゲットプロセスを実行するように構成された、第3の処理ユニットと
を含むプロセス実行装置。 - 前記第1の実行機能データは、前記ターゲットプロセスの仮想アドレスと、前記仮想アドレスと第1の物理アドレスとの間のマッピング関係と、前記ターゲットプロセスのコンテキストとを含み、前記第1の物理アドレスは、前記カーネルの記憶リソースにおける前記ターゲットプロセスに割り当てられた物理アドレスであり、
前記第2の実行機能データは、前記ターゲットプロセスの前記仮想アドレスと、前記仮想アドレスと第2の物理アドレスとの間のマッピング関係と、前記ターゲットプロセスの前記コンテキストとを含み、前記第2の物理アドレスは、前記機能安全パーティションの記憶リソースにおける前記ターゲットプロセスに割り当てられた物理アドレスである、請求項10に記載の装置。 - 前記第2の処理ユニットは、前記仮想アドレスを前記機能安全パーティションに移行させるために、仮想マシンマネージャをトリガし、前記仮想アドレスと前記第1の物理アドレスとの間の前記マッピング関係を除去し、前記仮想アドレスと前記第2の物理アドレスとの間の前記マッピング関係を確立すること、ならびに共有メモリを使用することによって、前記機能安全パーティションに前記ターゲットプロセスの前記コンテキストを転送することであって、前記共有メモリは、前記カーネルおよび前記機能安全パーティションによって共有されるメモリである、転送することを行うように構成される、請求項11に記載の装置。
- 前記装置は、第1の送信ユニットをさらに含み、
前記第1の処理ユニットは、前記カーネル内で前記ターゲットプロセスの前記実行可能ファイルを実行するとき、前記カーネル内に第1のタスク構造を作成することであって、前記第1のタスク構造は、前記ターゲットプロセスの前記コンテキストを記憶するために使用される、作成すること、および前記第1のタスク構造に指示値を追加することであって、前記指示値は、前記ターゲットプロセスが前記機能安全パーティション内で実行される必要があることを示す、追加することを行うようにさらに構成され、
前記第1の送信ユニットは、前記ターゲットプロセスが実行されるとき、前記指示値に基づいて、前記カーネルから前記機能安全パーティションに第1の通知を送信することであって、前記第1の通知は、前記機能安全パーティション内に第2のタスク構造を作成することを指示するために使用される、送信することを行うように構成され、
前記第3の処理ユニットは、前記第1の通知に基づいて、前記第2のタスク構造を作成し、前記第2のタスク構造内に前記ターゲットプロセスの前記コンテキストを記憶するように構成される、請求項12に記載の装置。 - 前記第3の処理ユニットは、前記共有メモリから前記機能安全パーティションに前記ターゲットプロセスの前記コンテキストを読み出すこと、前記ターゲットプロセスの前記コンテキストに対して一貫性検査を行って、第1の検査値を取得すること、および前記第1の検査値が第2の検査値と同じである場合、前記ターゲットプロセスの前記コンテキストがセキュアなデータであると決定することであって、前記第2の検査値は、前記ターゲットプロセスの初期構成コンテキストに対して一貫性検査を行うことによって取得された、信用できる値である、決定することを行うようにさらに構成される、請求項12または13に記載の装置。
- 前記装置は、第2の送信ユニットをさらに含み、
前記第3の処理ユニットは、前記ターゲットプロセスが実行されるとき、前記機能安全パーティションのシステムコール命令が呼び出される場合、前記機能安全パーティションから前記共有メモリ内に前記システムコール命令のコンテキストを記憶するように構成され、
前記第2の送信ユニットは、前記機能安全パーティションから前記カーネルに第2の通知を送信することであって、前記第2の通知は、システムコールが発生することを示すために使用される、送信することを行うように構成され、
前記第2の処理ユニットは、前記共有メモリから前記システムコール命令の前記コンテキストを読み出し、前記システムコール命令の前記コンテキストに基づいて、前記カーネルのシステムコール命令を呼び出して、システムコールを行って、前記システムコールの戻り値を取得すること、および前記共有メモリを使用することによって、前記機能安全パーティションに前記システムコールの前記戻り値を転送することを行うようにさらに構成される、請求項12から14のいずれか一項に記載の装置。 - 前記第3の処理ユニットは、前記共有メモリから前記機能安全パーティションに前記システムコールの前記戻り値を読み出すこと、前記システムコールの前記戻り値に対して一貫性検査を行って、第3の検査値を取得すること、および前記第3の検査値が第4の検査値と同じである場合、前記システムコールの前記戻り値がセキュアなデータであると決定することであって、前記第4の検査値は、前記システムコールに対応する元のファイルに基づいて、一貫性検査を行うことによって取得された、信用できる値である、決定することを行うようにさらに構成される、請求項15に記載の装置。
- 前記装置は、第3の送信ユニットをさらに含み、
前記第3の処理ユニットは、前記ターゲットプロセスが実行されるとき、ページフォールトが発生する場合、前記機能安全パーティションから前記共有メモリ内に前記ページフォールトのコンテキストを記憶するようにさらに構成され、
前記第3の送信ユニットは、前記機能安全パーティションから前記カーネルに第3の通知を送信することであって、前記第3の通知は、ページフォールトが発生することを示すために使用される、送信することを行うように構成され、
前記第2の処理ユニットは、前記共有メモリから前記ページフォールトの前記コンテキストを読み出し、前記ページフォールトの前記コンテキストに基づいて、前記カーネル内でページフォールト処理機能を呼び出し、前記ページフォールト処理機能に基づいて、ページフォールト処理を行って、処理結果を取得すること、および前記共有メモリを使用することによって、前記機能安全パーティションに前記処理結果を転送することを行うようにさらに構成される、請求項12から16のいずれか一項に記載の装置。 - プロセッサと、コンピュータプログラムを記憶するコンピュータ可読記憶媒体とを含む、コンピューティングデバイスであって、
前記プロセッサは、前記コンピュータ可読記憶媒体に結合され、前記コンピュータプログラムが前記プロセッサによって実行されると、請求項1から9のいずれか一項に記載の方法が実施される、コンピューティングデバイス。 - コンピュータ可読記憶媒体であって、コンピュータプログラムを記憶し、前記コンピュータプログラムがプロセッサによって実行されると、請求項1から9のいずれか一項に記載の方法が実施される、コンピュータ可読記憶媒体。
- プロセッサを含む、チップシステムであって、前記プロセッサは、請求項1から9のいずれか一項に記載の方法を行うために呼び出される、チップシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010616278.7A CN113867828A (zh) | 2020-06-30 | 2020-06-30 | 一种运行进程的方法及装置 |
CN202010616278.7 | 2020-06-30 | ||
PCT/CN2021/095905 WO2022001506A1 (zh) | 2020-06-30 | 2021-05-26 | 一种运行进程的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023532324A JP2023532324A (ja) | 2023-07-27 |
JP7527414B2 true JP7527414B2 (ja) | 2024-08-02 |
Family
ID=78981558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022581002A Active JP7527414B2 (ja) | 2020-06-30 | 2021-05-26 | プロセス実行方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230146364A1 (ja) |
EP (1) | EP4160399A4 (ja) |
JP (1) | JP7527414B2 (ja) |
CN (1) | CN113867828A (ja) |
WO (1) | WO2022001506A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116204458A (zh) * | 2021-11-30 | 2023-06-02 | 华为技术有限公司 | 一种运行进程的方法及装置 |
CN116775234A (zh) * | 2022-03-11 | 2023-09-19 | 华为技术有限公司 | 一种进程的执行状态切换方法及装置 |
CN115081033B (zh) * | 2022-07-20 | 2022-11-11 | 南方电网数字电网研究院有限公司 | 一种数字配电网边缘计算装置业务安全隔离方法 |
WO2024103339A1 (zh) * | 2022-11-17 | 2024-05-23 | 华为技术有限公司 | 功能迁移方法、装置和智能驾驶设备 |
CN116450207A (zh) * | 2023-06-14 | 2023-07-18 | 北京鉴智科技有限公司 | 自动驾驶感知处理方法、装置、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009169868A (ja) | 2008-01-18 | 2009-07-30 | Ntt Docomo Inc | 記憶領域アクセス装置及び記憶領域のアクセス方法 |
JP2012198927A (ja) | 2007-01-25 | 2012-10-18 | Microsoft Corp | 保護エージェント及び特権モード |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6349355B1 (en) * | 1997-02-06 | 2002-02-19 | Microsoft Corporation | Sharing executable modules between user and kernel threads |
US7721298B2 (en) * | 2004-12-03 | 2010-05-18 | Microsoft Corporation | Operating system performance |
CN104102535B (zh) * | 2013-04-01 | 2018-10-02 | 华为技术有限公司 | 进程迁移方法和可迁移操作系统 |
CN104216862B (zh) * | 2013-05-29 | 2017-08-04 | 华为技术有限公司 | 一种用户进程与系统服务之间的通信方法、装置 |
CN103324887B (zh) * | 2013-07-05 | 2016-12-28 | 百度在线网络技术(北京)有限公司 | 移动终端的安全防御装置、方法和移动终端 |
KR102132218B1 (ko) * | 2013-09-24 | 2020-07-09 | 삼성전자 주식회사 | 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치 |
US9754116B1 (en) * | 2014-09-03 | 2017-09-05 | Amazon Technologies, Inc. | Web services in secure execution environments |
CN108959916B (zh) * | 2017-05-22 | 2022-01-14 | 华为技术有限公司 | 用于访问安全世界的方法、装置和系统 |
US10824466B2 (en) * | 2018-09-26 | 2020-11-03 | International Business Machines Corporation | Container migration |
CN110597640A (zh) * | 2019-08-29 | 2019-12-20 | 深圳市优必选科技股份有限公司 | 进程间的数据传输方法、装置、终端及计算机存储介质 |
-
2020
- 2020-06-30 CN CN202010616278.7A patent/CN113867828A/zh active Pending
-
2021
- 2021-05-26 WO PCT/CN2021/095905 patent/WO2022001506A1/zh active Application Filing
- 2021-05-26 JP JP2022581002A patent/JP7527414B2/ja active Active
- 2021-05-26 EP EP21832604.9A patent/EP4160399A4/en active Pending
-
2022
- 2022-12-30 US US18/148,954 patent/US20230146364A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012198927A (ja) | 2007-01-25 | 2012-10-18 | Microsoft Corp | 保護エージェント及び特権モード |
JP2009169868A (ja) | 2008-01-18 | 2009-07-30 | Ntt Docomo Inc | 記憶領域アクセス装置及び記憶領域のアクセス方法 |
Also Published As
Publication number | Publication date |
---|---|
EP4160399A4 (en) | 2023-10-25 |
WO2022001506A1 (zh) | 2022-01-06 |
CN113867828A (zh) | 2021-12-31 |
JP2023532324A (ja) | 2023-07-27 |
US20230146364A1 (en) | 2023-05-11 |
EP4160399A1 (en) | 2023-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7527414B2 (ja) | プロセス実行方法および装置 | |
EP3488579B1 (en) | Efficient communications amongst computing nodes for operating autonomous vehicles | |
WO2023098536A1 (zh) | 一种运行进程的方法及装置 | |
EP3195176B1 (en) | Trusted execution environment extensible computing device interface | |
ES2717603T3 (es) | VEX - Marco de extensión virtual | |
CN113939805A (zh) | 一种进程间通信的方法及系统 | |
US20090241109A1 (en) | Context Agent Injection Using Virtual Machine Introspection | |
CN113821360A (zh) | 定位信息的获取方法、装置、电子设备及存储介质 | |
US20210389966A1 (en) | Micro kernel based extensible hypervisor and embedded system | |
CN114077462A (zh) | 软件操作系统调用Android HIDL接口的方法、装置、设备及介质 | |
EP4155949A1 (en) | Method and apparatus for isolating kernel from task | |
CN113010265A (zh) | Pod的调度方法、调度器、存储插件及系统 | |
US11836475B2 (en) | Electronic control unit, software update method, software update program product and electronic control system | |
JP2021532495A (ja) | 仮想マシン・メモリの安全なアクセス | |
CN116803067A (zh) | 支持多协议栈的通信方法及系统 | |
CN111382450A (zh) | 安全可靠的虚拟化域特定硬件加速器 | |
US11449396B2 (en) | Failover support within a SoC via standby domain | |
US20230342503A1 (en) | Security Isolation Apparatus and Method | |
Zhang et al. | Porting an autosar-compliant operating system to a high performance embedded platform | |
KR20230087336A (ko) | 가상화 시스템 및 그 구동 방법 | |
US10922149B2 (en) | System comprising a plurality of virtualization systems | |
WO2023020069A1 (zh) | 虚拟机管理方法及相关系统、存储介质 | |
US11836476B2 (en) | Electronic control unit, software update method, software update program product and electronic control system | |
US20240118692A1 (en) | System and method for preforming live migration from a source host to a target host | |
WO2020028509A1 (en) | Method and apparatus for software isolation and security utilizing multi-soc orchestration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240624 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240723 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7527414 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |