CN110347517B - 双系统的通信方法及计算机可读存储介质 - Google Patents

双系统的通信方法及计算机可读存储介质 Download PDF

Info

Publication number
CN110347517B
CN110347517B CN201810299380.1A CN201810299380A CN110347517B CN 110347517 B CN110347517 B CN 110347517B CN 201810299380 A CN201810299380 A CN 201810299380A CN 110347517 B CN110347517 B CN 110347517B
Authority
CN
China
Prior art keywords
communication
filter
data
operating system
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810299380.1A
Other languages
English (en)
Other versions
CN110347517A (zh
Inventor
赵国开
池炜宾
涂岩恺
韦昌荣
刘炯钟
赖荣东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Yaxun Zhilian Technology Co ltd
Original Assignee
Xiamen Yaxon Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Yaxon Networks Co Ltd filed Critical Xiamen Yaxon Networks Co Ltd
Priority to CN201810299380.1A priority Critical patent/CN110347517B/zh
Publication of CN110347517A publication Critical patent/CN110347517A/zh
Application granted granted Critical
Publication of CN110347517B publication Critical patent/CN110347517B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/548Queue

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种双系统的通信方法及计算机可读存储介质,方法包括:当第一操作系统上的第一系统任务需要与第二操作系统上的第二系统任务进行通信时,则在第一操作系统中创建第一通信通道;第二系统任务将其对应的过滤器编号写入共享内存中;第一通信通道从共享内存中获取过滤器编号;第一系统任务将通信数据及其地址和长度写入至第一通信通道;第一通信通道将通信数据及其地址和长度发送给过滤器编号对应的过滤器进行过滤校验;若校验通过,则将通信数据拷贝到共享内存中的数据块中,并将数据块的编号加入至第一队列;第二系统任务从第一队列中获取数据块的编号,并从对应的数据块中获取通信数据。本发明可提高通信效率,且增强通信安全性。

Description

双系统的通信方法及计算机可读存储介质
技术领域
本发明涉及trustzone技术领域,尤其涉及一种双系统的通信方法及计算机可读存储介质。
背景技术
随着ARM trustzone技术越来越受关注,基于ARM trustzone技术的双系统架构也越来越普及,比如智能手机上双系统,车载多媒体端双系统等。但是一个不可避免的问题就是如何实现这种架构上的双系统通信,比如传统的有经过双系统下面的管理层进行存储转发的,也有简单的直接利用共享内存进行数据共享的。前者在使用效率上存在缺陷,而后者则没有相对安全的设计机制或者规范性设计导致容易出现安全隐患。
发明内容
本发明所要解决的技术问题是:提供一种双系统的通信方法及计算机可读存储介质,通过通道对的通信方式来解决双系统通信中的效率和安全隐患问题。
为了解决上述技术问题,本发明采用的技术方案为:一种双系统的通信方法,包括:
当第一操作系统上的第一系统任务需要与第二操作系统上的第二系统任务进行通信时,则在第一操作系统中创建第一通信通道;
所述第二系统任务将其对应的过滤器编号写入共享内存中;
所述第一通信通道从共享内存中获取所述过滤器编号;
所述第一系统任务将通信数据及其地址和长度写入至所述第一通信通道;
所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验;
若校验通过,则将所述通信数据拷贝到共享内存中的数据块中,并将所述数据块的编号加入至第一队列;
所述第二系统任务从所述第一队列中获取数据块的编号,并根据所述数据块的编号从对应的数据块中获取通信数据。
本发明还涉及一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以下步骤:
当第一操作系统上的第一系统任务需要与第二操作系统上的第二系统任务进行通信时,则在第一操作系统中创建第一通信通道;
所述第二系统任务将其对应的过滤器编号写入共享内存中;
所述第一通信通道从共享内存中获取所述过滤器编号;
所述第一系统任务将通信数据及其地址和长度写入至所述第一通信通道;
所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验;
若校验通过,则将所述通信数据拷贝到共享内存中的数据块中,并将所述数据块的编号加入至第一队列;
所述第二系统任务从所述第一队列中获取数据块的编号,并根据所述数据块的编号从对应的数据块中获取通信数据。
本发明的有益效果在于:一个操作系统中的通信通道先从共享内存中获取另一个操作系统中的系统任务指定的过滤器编号,当接收到通信数据时,即用该过滤器编号对应的过滤器对通信数据进行过滤校验,防止恶意攻击,提高安全性;通过将校验通过后的通信数据存储到共享内存的数据块中,另一个操作系统中的系统任务通过从队列中获取数据块编号,进而从相应的数据块中获取通信数据,提高通信效率以及通信安全性。本发明通过具象化、对象化通信通道模型,可以像使用具体硬件资源一样使用对应的通道资源,方便维护管理,同时增强安全性;通过使用共享内存映射方式进行读写操作,提高通信效率,实现有效、可靠、安全的通道模型。
附图说明
图1为本发明的一种双系统的通信方法的流程图;
图2为本发明实施例一的方法流程图;
图3为本发明实施例二的双系统通信通道架构示意图;
图4为本发明实施例二的T-channel过滤器的工作示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图详予说明。
本发明最关键的构思在于:具象化、对象化通信通道模型,并使用共享内存映射方式进行读写操作。
请参阅图1,一种双系统的通信方法,包括:
当第一操作系统上的第一系统任务需要与第二操作系统上的第二系统任务进行通信时,则在第一操作系统中创建第一通信通道;
所述第二系统任务将其对应的过滤器编号写入共享内存中;
所述第一通信通道从共享内存中获取所述过滤器编号;
所述第一系统任务将通信数据及其地址和长度写入至所述第一通信通道;
所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验;
若校验通过,则将所述通信数据拷贝到共享内存中的数据块中,并将所述数据块的编号加入至第一队列;
所述第二系统任务从所述第一队列中获取数据块的编号,并根据所述数据块的编号从对应的数据块中获取通信数据。
从上述描述可知,本发明的有益效果在于:可提高通信效率,增强安全性。
进一步地,所述在第一操作系统中创建第一通信通道时,还包括:
在第二操作系统中创建第二通信通道。
由上述描述可知,两个操作系统中的通信通道是成对出现的。
进一步地,所述第一通信通道从共享内存中获取所述过滤器编号之后,进一步包括:
判断所述过滤器编号在第一操作系统中的过滤器池中是否有效;
若有效,则启用所述过滤器编号对应的过滤器。
由上述描述可知,通过对过滤器编号的有效范围进行检查,确认是否使用过滤器进行过滤。
进一步地,所述过滤校验包括:
确认所述通信数据的地址的有效性;
确认所述通信数据的长度的有效性;
判断是否存在重复的通信数据;
判断所述通信数据是否具有DOS攻击特征。
进一步地,所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验之后,进一步包括:
若校验不通过,则返回出错信息给第一系统任务,并丢弃所述通信数据。
由上述描述可知,通过对通信数据进行过滤校验,防止恶意攻击,增强安全性。
本发明还提出一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以下步骤:
当第一操作系统上的第一系统任务需要与第二操作系统上的第二系统任务进行通信时,则在第一操作系统中创建第一通信通道;
所述第二系统任务将其对应的过滤器编号写入共享内存中;
所述第一通信通道从共享内存中获取所述过滤器编号;
所述第一系统任务将通信数据及其地址和长度写入至所述第一通信通道;
所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验;
若校验通过,则将所述通信数据拷贝到共享内存中的数据块中,并将所述数据块的编号加入至第一队列;
所述第二系统任务从所述第一队列中获取数据块的编号,并根据所述数据块的编号从对应的数据块中获取通信数据。
进一步地,所述在第一操作系统中创建第一通信通道时,还包括:
在第二操作系统中创建第二通信通道。
进一步地,所述第一通信通道从共享内存中获取所述过滤器编号之后,进一步包括:
判断所述过滤器编号在第一操作系统中的过滤器池中是否有效;
若有效,则启用所述过滤器编号对应的过滤器。
进一步地,所述过滤校验包括:
确认所述通信数据的地址的有效性;
确认所述通信数据的长度的有效性;
判断是否存在重复的通信数据;
判断所述通信数据是否具有DOS攻击特征。
进一步地,所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验之后,进一步包括:
若校验不通过,则返回出错信息给第一系统任务,并丢弃所述通信数据。
实施例一
请参照图2,本发明的实施例一为:一种双系统的通信方法,所述方法基于trustzone,即在带ARM trustzone硬件架构的CPU核上运行两个操作系统,分别为安全操作系统(运行在trustzone上)和普通操作系统(运行在普通区域)。由于本实施例中,安全操作系统向普通操作系统进行通信的过程与普通操作系统向安全操作系统进行通信的过程大体一致,因此,本实施例将两个操作系统以第一操作系统和第二操作系统来进行区分,当第一操作系统为安全操作系统时,第二操作系统即为普通操作系统,当第一操作系统为普通操作系统时,则第二操作系统为安全操作系统。
如图2所示,所述方法包括如下步骤:
S1:当第一操作系统上的第一系统任务需要与第二操作系统上的第二系统任务进行通信时,则在第一操作系统中创建第一通信通道。在第一操作系统中创建第一通信通道的同时,还在第二操作系统创建第二通信通道,也就是说,第一通信通道和第二通信通道是成对出现的。
进一步地,在创建第一通信通道和第二通信通道时,需要确定是否需要配置互斥锁来进行竞态保护,互斥锁包含读互斥(对通道读时的同步)和写互斥(对通道写时的同步)。具体地,以第一通信通道为例,如果多个第一操作系统上有多个系统任务共用一个第一通信通道时,则需要进行配置,如果只有一个系统任务在使用第一通信通道,则无需配置互斥锁。
S2:所述第二系统任务将其对应的过滤器编号写入共享内存中,即第二操作系统上的第二系统任务创建第二通信通道时需要指定一个过滤器ID,通过该过滤器ID对应的过滤器来过滤第一系统任务发送过来的通信数据。所指定的过滤器ID根据应用需求进行选择,不同使用场景需要的过滤器不一样,当出现某些新的攻击类型时就可以选用新的过滤器进行过滤,有效保证灵活性和安全性。
S3:所述第一通信通道从共享内存中获取所述过滤器编号;
S4:判断所述过滤器编号在第一操作系统中的过滤器池中是否有效,若是,则执行步骤S5,若否,则后续不对第一系统任务写入的信息进行过滤(图2中未示出,但相当于直接执行步骤S6后执行步骤S8)。本步骤即对过滤器ID的有效范围进行检查,如果过滤器ID为0或者不在有效范围则认为不使用过滤器,不对第一通信通道写入的信息进行过滤。
S5:启用所述过滤器编号对应的过滤器。
S6:所述第一系统任务将通信数据及其地址和长度写入至所述第一通信通道。
S7:所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验,判断是否校验通过,若是,则执行步骤S8,若否,则执行步骤S9。具体地,过滤器根据相应的过滤规则进行过滤校验,比如确认所述通信数据的地址的有效性,确认所述通信数据的长度的有效性,确认是否存在重复的通信数据,确认所述通信数据是否具有DoS攻击特征(DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务)等等。
S8:将所述通信数据拷贝到共享内存中的数据块中,并将所述数据块的编号加入至第一队列;执行步骤S10。即通过过滤校验的通信数据会被拷贝到第一通信通道分配的共享内存中的某个数据块,并把该数据块的ID加入至共享内存中的第一FIFO队列(先进先出队列)。
S9:返回出错信息给第一系统任务,并丢弃所述通信数据。
S10:所述第二系统任务从所述第一队列中获取数据块的编号,并根据所述数据块的编号从对应的数据块中获取通信数据。
当第二操作系统上的第二系统任务需要与第一操作系统上的第一系统任务进行通信时,方法与上述步骤类似。但在该方向的通信中,共享内存中存储数据库ID的队列为第二队列,也是一个FIFO队列。
本实施例通过具象化、对象化通信通道模型,可以像使用具体硬件资源一样使用对应的通道资源,方便维护管理,同时增强安全性;通过使用共享内存映射方式进行读写操作,提高通信效率,实现有效、可靠、安全的通道模型。
实施例二
本实施例是实施例的一具体应用场景。
本实施例的双系统通信通道架构如图3所示,在带ARM trustzone硬件架构的CPU核上运行两个操作系统,两个操作系统分别为Trusted OS(可信操作系统)和Rich OS(富操作系统),其中,Trusted OS运行在trustzone上,Rich OS运行在普通区域。在Trusted OS上的T-task(需要使用T-channel的任务)如果需要和Rich OS进行通信,则会去申请一个T-channel(双系统通信通道中Trusted OS端的通道,Rich OS端的通道为R-channel,可以把该通道理解为一个类似硬件资源的外设比如串口资源之类的),如果申请成功则T-task就可以利用该T-channel进行数据读写以及与Rich OS上的R-task(Rich OS上能够访问R-channel的特权任务)进行通信;其中,并不是Rich OS上的所有任务都可以访问R-channel,只有被加入到能访问R-channel的组中的特权任务才可以,这样可以杜绝恶意程序以及未经验证程序访问R-channel而使通信通道受到攻击。同样Rich OS上的R-task也可以使用R-channel与Trusted OS上的T-task进行通信。
进一步地,在创建T-channel和R-channel时需要确定是否需要配置互斥锁进行竞态保护,以T-channel举例来说,如果多个T-task共用同一个T-channel时需要考虑,如果只有一个T-task在使用T-channel时则无需互斥锁,互斥锁包含读互斥(对通道读时的同步)和写互斥(对通道写时的同步)。
一对T-channel/R-channel通信通道对应的共享内存区域上的数据结构主要包括2个过滤器ID、数据块和两个FIFO队列。其中,一个过滤器ID对应T-channel上的过滤器,另一个过滤器ID对应R-channel上的过滤器,也就是说,一对T-channel/R-channel通信通道有两个过滤器,一个运行在Trusted OS,用来对T-task发往R-task的数据进行过滤,另一个运行在Rich OS,用来对R-task发往T-task的数据进行过滤。数据块为T-channel/R-channel通道用来存/取数据的地方,通道可以在创建时指定需要多少个数据块,数据块可以从共享内存池获取,每个数据块的大小的是固定的。FIFO队列即先进先出队列,一个为T-channel方向的,即由T-channel写入,由R-channel读出;另一个为R-channel方向,即由R-channel写入,由T-channel读出。T-channel/R-channel只往FIFO写入/读取数据块的ID,再通过相应的数据块ID从数据块中读取对应的数据。
两个方向的通信流程类似,本实施例以T-task到R-task的通信为例进行说明。图4为T-channel过滤器的工作示意图,在R-task创建R-channel时需要指定一个过滤器ID(比如图4中的T-filer3)用来过滤T-task的发送过来的数据。当T-task往T-channel写入通信数据及其地址和长度时,T-channel内部就会把这些信息发送给T-filer3进行过滤,T-filer3根据相应的过滤规则(比如确认缓存地址的有效性,长度范围的有效性,是否重复数据,是否具有DOS攻击特征等等)进行过滤校验,通过T-filer3过滤校验的数据会被拷贝到T-channel分配的共享内存中的某个数据块,并把数据块ID入队FIFO,未通过过滤校验的话则返回出错信息给T-task并丢弃数据缓存。R-task对FIFO进行出队操作获取数据块ID并从数据块中读取该次的通信数据。
进一步地,图4中的T-filer1,T-filer2,T-filer3的具体实现可以是回调函数(Trusted OS一般基于C语言实现),可以把这些T-filer回调函数的地址放在一个数组,对应的过滤器ID就是数组的下标,T-channel需要对R-task设置的过滤器ID的有效范围进行检查,如果过滤器ID为0或者不在有效范围则认为不使用过滤器,不对T-channel写入的信息进行过滤。
本实施例通过具体化、对象化通信通道模型,可以像使用具体硬件资源一样使用对应的通道资源,方便维护管理,且提高安全性;通过把相应的模型使用共享内存映射(就像把硬件资源映射到内存一样)方式进行读写操作,提高通信效率。
实施例三
本实施例是对应上述实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以下步骤:
当第一操作系统上的第一系统任务需要与第二操作系统上的第二系统任务进行通信时,则在第一操作系统中创建第一通信通道;
所述第二系统任务将其对应的过滤器编号写入共享内存中;
所述第一通信通道从共享内存中获取所述过滤器编号;
所述第一系统任务将通信数据及其地址和长度写入至所述第一通信通道;
所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验;
若校验通过,则将所述通信数据拷贝到共享内存中的数据块中,并将所述数据块的编号加入至第一队列;
所述第二系统任务从所述第一队列中获取数据块的编号,并根据所述数据块的编号从对应的数据块中获取通信数据。
进一步地,所述在第一操作系统中创建第一通信通道时,还包括:
在第二操作系统中创建第二通信通道。
进一步地,所述第一通信通道从共享内存中获取所述过滤器编号之后,进一步包括:
判断所述过滤器编号在第一操作系统中的过滤器池中是否有效;
若有效,则启用所述过滤器编号对应的过滤器。
进一步地,所述过滤校验包括:
确认所述通信数据的地址的有效性;
确认所述通信数据的长度的有效性;
判断是否存在重复的通信数据;
判断所述通信数据是否具有DOS攻击特征。
进一步地,所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验之后,进一步包括:
若校验不通过,则返回出错信息给第一系统任务,并丢弃所述通信数据。
综上所述,本发明提供的一种双系统的通信方法及计算机可读存储介质,一个操作系统中的通信通道先从共享内存中获取另一个操作系统中的系统任务指定的过滤器编号,当接收到通信数据时,即用该过滤器编号对应的过滤器对通信数据进行过滤校验,防止恶意攻击,提高安全性;通过将校验通过后的通信数据存储到共享内存的数据块中,另一个操作系统中的系统任务通过从队列中获取数据块编号,进而从相应的数据块中获取通信数据,提高通信效率以及通信安全性。本发明通过具象化、对象化通信通道模型,可以像使用具体硬件资源一样使用对应的通道资源,方便维护管理,同时增强安全性;通过使用共享内存映射方式进行读写操作,提高通信效率,实现有效、可靠、安全的通道模型。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种双系统的通信方法,其特征在于,包括:
当第一操作系统上的第一系统任务需要与第二操作系统上的第二系统任务进行通信时,则在第一操作系统中创建第一通信通道;
所述第二系统任务将其对应的过滤器编号写入共享内存中;
所述第一通信通道从共享内存中获取所述过滤器编号;
所述第一系统任务将通信数据及其地址和长度写入至所述第一通信通道;
所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验;
若校验通过,则将所述通信数据拷贝到共享内存中的数据块中,并将所述数据块的编号加入至第一队列;
所述第二系统任务从所述第一队列中获取数据块的编号,并根据所述数据块的编号从对应的数据块中获取通信数据。
2.根据权利要求1所述的双系统的通信方法,其特征在于,所述在第一操作系统中创建第一通信通道时,还包括:
在第二操作系统中创建第二通信通道。
3.根据权利要求1所述的双系统的通信方法,其特征在于,所述第一通信通道从共享内存中获取所述过滤器编号之后,进一步包括:
判断所述过滤器编号在第一操作系统中的过滤器池中是否有效;
若有效,则启用所述过滤器编号对应的过滤器。
4.根据权利要求1所述的双系统的通信方法,其特征在于,所述过滤校验包括:
确认所述通信数据的地址的有效性;
确认所述通信数据的长度的有效性;
判断是否存在重复的通信数据;
判断所述通信数据是否具有DOS攻击特征。
5.根据权利要求1所述的双系统的通信方法,其特征在于,所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验之后,进一步包括:
若校验不通过,则返回出错信息给第一系统任务,并丢弃所述通信数据。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现以下步骤:
当第一操作系统上的第一系统任务需要与第二操作系统上的第二系统任务进行通信时,则在第一操作系统中创建第一通信通道;
所述第二系统任务将其对应的过滤器编号写入共享内存中;
所述第一通信通道从共享内存中获取所述过滤器编号;
所述第一系统任务将通信数据及其地址和长度写入至所述第一通信通道;
所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验;
若校验通过,则将所述通信数据拷贝到共享内存中的数据块中,并将所述数据块的编号加入至第一队列;
所述第二系统任务从所述第一队列中获取数据块的编号,并根据所述数据块的编号从对应的数据块中获取通信数据。
7.根据权利要求6所述的计算机可读存储介质,其特征在于,所述在第一操作系统中创建第一通信通道时,还包括:
在第二操作系统中创建第二通信通道。
8.根据权利要求6所述的计算机可读存储介质,其特征在于,所述第一通信通道从共享内存中获取所述过滤器编号之后,进一步包括:
判断所述过滤器编号在第一操作系统中的过滤器池中是否有效;
若有效,则启用所述过滤器编号对应的过滤器。
9.根据权利要求6所述的计算机可读存储介质,其特征在于,所述过滤校验包括:
确认所述通信数据的地址的有效性;
确认所述通信数据的长度的有效性;
判断是否存在重复的通信数据;
判断所述通信数据是否具有DOS攻击特征。
10.根据权利要求6所述的计算机可读存储介质,其特征在于,所述第一通信通道将所述通信数据及其地址和长度发送给所述过滤器编号对应的过滤器进行过滤校验之后,进一步包括:
若校验不通过,则返回出错信息给第一系统任务,并丢弃所述通信数据。
CN201810299380.1A 2018-04-04 2018-04-04 双系统的通信方法及计算机可读存储介质 Active CN110347517B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810299380.1A CN110347517B (zh) 2018-04-04 2018-04-04 双系统的通信方法及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810299380.1A CN110347517B (zh) 2018-04-04 2018-04-04 双系统的通信方法及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110347517A CN110347517A (zh) 2019-10-18
CN110347517B true CN110347517B (zh) 2023-05-30

Family

ID=68173746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810299380.1A Active CN110347517B (zh) 2018-04-04 2018-04-04 双系统的通信方法及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110347517B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111267838B (zh) * 2020-01-20 2021-07-23 北京百度网讯科技有限公司 泊车处理方法、系统、装置及车辆控制器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1176507A2 (en) * 2000-07-24 2002-01-30 Sony Corporation Information processing method, inter-task communication method, and computer-executable program for the same
CN102043648A (zh) * 2009-10-23 2011-05-04 中兴通讯股份有限公司 多核系统及其启动方法
CN102708090A (zh) * 2012-05-16 2012-10-03 中国人民解放军国防科学技术大学 用于共享存储多核多线程处理器硬件锁的验证方法
CN103152357A (zh) * 2013-03-22 2013-06-12 北京网御星云信息技术有限公司 一种针对dns服务的防御方法、装置和系统
CN104618333A (zh) * 2014-12-30 2015-05-13 北京工业大学 一种移动终端安全办公系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1176507A2 (en) * 2000-07-24 2002-01-30 Sony Corporation Information processing method, inter-task communication method, and computer-executable program for the same
CN102043648A (zh) * 2009-10-23 2011-05-04 中兴通讯股份有限公司 多核系统及其启动方法
CN102708090A (zh) * 2012-05-16 2012-10-03 中国人民解放军国防科学技术大学 用于共享存储多核多线程处理器硬件锁的验证方法
CN103152357A (zh) * 2013-03-22 2013-06-12 北京网御星云信息技术有限公司 一种针对dns服务的防御方法、装置和系统
CN104618333A (zh) * 2014-12-30 2015-05-13 北京工业大学 一种移动终端安全办公系统

Also Published As

Publication number Publication date
CN110347517A (zh) 2019-10-18

Similar Documents

Publication Publication Date Title
US11321452B2 (en) Execution environment virtualization method and apparatus and virtual execution environment access method and apparatus
WO2020244369A1 (zh) 进程间通信的方法、装置以及计算机设备
US10255088B2 (en) Modification of write-protected memory using code patching
EP2385479B1 (en) Information flow tracking and protection
JP5734855B2 (ja) 永続予約を介する共有書込みアクセスのリソースアービトレーション
CN109828827A (zh) 一种检测方法、装置及相关设备
CN113312676B (zh) 数据访问方法、装置、计算机设备及可读存储介质
EP2291785A2 (en) Granting least privilege access for computing processes
CN114281484B (zh) 数据传输方法、装置、设备及存储介质
US10831915B2 (en) Method and system for isolating application data access
US11977494B2 (en) Providing a secure communication channel between kernel and user mode components
CN113302613B (zh) 旁路保护
JP4890569B2 (ja) 実行可能コード変更の防止
CN118525273A (zh) 分区加速器嵌入式处理
CN110347517B (zh) 双系统的通信方法及计算机可读存储介质
EP3249540B1 (en) Method for writing multiple copies into storage device, and storage device
US20240176647A1 (en) Blockchain request prescreening for parallel request processing
CN105162765B (zh) 一种基于断尾求生的云数据安全实现方法
CN109784041B (zh) 事件处理方法和装置、以及存储介质和电子装置
US9178892B2 (en) System and method for managing access to computer resources
CN110727636A (zh) 片上系统及片上系统的设备隔离方法
US8336059B2 (en) Access right checking system, access right checking method, and access right checking program
CN115344834A (zh) 应用安全运行方法、装置、电子设备和计算机可读介质
CN113778674A (zh) 一种负载均衡设备配置管理在多核下的免锁实现方法
CN109784045B (zh) 双系统通信访问控制方法及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 303-e, Zone C, innovation building, software park, torch hi tech Zone, Xiamen City, Fujian Province

Patentee after: Xiamen Yaxun Zhilian Technology Co.,Ltd.

Country or region after: China

Address before: 303-e, Zone C, innovation building, software park, torch hi tech Zone, Xiamen City, Fujian Province

Patentee before: XIAMEN YAXON NETWORK Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address