CN112329046B - 安全通信方法、装置、电子设备及计算机可读存储介质 - Google Patents
安全通信方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112329046B CN112329046B CN202011339048.7A CN202011339048A CN112329046B CN 112329046 B CN112329046 B CN 112329046B CN 202011339048 A CN202011339048 A CN 202011339048A CN 112329046 B CN112329046 B CN 112329046B
- Authority
- CN
- China
- Prior art keywords
- control command
- command data
- operating system
- accords
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
- G06F15/7807—System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种安全通信方法、装置、电子设备及计算机可读存储介质,涉及微处理器技术领域。该方法应用于微内核系统,包括:基于寄存器配置第一地址;在检测到操作系统对第一地址的读写行为时,获取第一地址中的控制命令数据,其中,微内核系统与操作系统处于应用处理器的不同权限等级中,微内核系统的权限等级高于操作系统的权限等级,微内核系统用于管控操作系统;若控制命令数据符合预设的规范信息,控制操作系统,以使操作系统将控制命令数据发送至通信处理器。本申请提高了明文使用控制命令数据的安全性。
Description
技术领域
本申请涉及微处理器技术领域,具体而言,本申请涉及一种安全通信方法、装置、电子设备及计算机可读存储介质。
背景技术
SoC(System on Chip,片上系统)是信息系统核心的芯片集成,是将系统关键部件集成在一块芯片上,国内外学术界一般倾向将SoC定义为将微处理器、模拟IP核、数字IP核和存储器(或片外存储控制接口)集成在单一芯片上,其通常是客户定制的或面向特定用途的标准产品。
现有技术中,如图1所示,SoC一块硬件设备上具有逻辑上分离的应用处理器、加密模块和通信处理器,应用处理器运行一个操作系统,通信处理器如通信芯片。操作系统将数据传送到密码模块,加密后由通信处理器发送到网络。然而,数据中的控制命令数据是用来控制通信处理器行为的,如果所有的数据都被密码模块做了加密,通信处理器没有解密的密码模块,不能准确地执行控制命令,因此控制命令数据不能用密码模块加密,如果使用明文将控制命令数据发送经由密码模块转发给通信处理器,又存在安全风险。
发明内容
本申请提供了一种安全通信的方法、装置、电子设备及计算机可读存储介质,可以解决控制命令数据明文传输过程中存在的通信安全问题。技术方案如下:
第一方面,提供了一种安全通信的方法,该方法包括:
基于寄存器配置第一地址;
在检测到操作系统对第一地址的读写行为时,获取第一地址中的控制命令数据,其中,微内核系统与操作系统处于应用处理器的不同权限等级中,微内核系统的权限等级高于操作系统的权限等级,微内核系统用于管控操作系统;
若控制命令数据符合预设的规范信息,控制操作系统,以使操作系统将控制命令数据发送至通信处理器。
第二方面,提供了一种安全通信的装置,该装置包括:
配置模块,用于基于寄存器配置第一地址;
获取模块,用于在检测到操作系统对第一地址的读写行为时,获取第一地址中的控制命令数据,其中,微内核系统与操作系统处于应用处理器的不同权限等级中,微内核系统的权限等级高于操作系统的权限等级,微内核系统用于管控操作系统;
控制模块,用于若控制命令数据符合预设的规范信息,控制操作系统,以使操作系统将控制命令数据发送至通信处理器。
第三方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于执行如本申请的第一方面所示的安全通信的方法对应的操作。
第四方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现本申请第一方面所示的安全通信的方法。
本申请提供的技术方案带来的有益效果是:
本申请基于寄存器配置第一地址,通过借助硬件寄存器,使得整个安全检测过程在芯片之外,不影响其他数据的传输,整体性能损失小,并且通过设置不同的权限等级,使得微内核系统的权限等级高于操作系统的权限等级,使得微内核系统管控操作系统的行为不可被绕过,即在操作系统发送明文传输的控制命令数据时,微内核系统可以在检测到控制命令数据符合预设的规范信息情况下,控制操作系统,以使操作系统将符合预设规范信息的控制命令数据发送至通信处理器,保障了通信过程中的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为现有技术中提供的一种SoC芯片的结构示意图;
图2为本申请实施例提供的一种安全通信方法的流程示意图;
图3为本申请实施例提供的一种安全通信装置的结构示意图;
图4为本申请实施例提供的一种安全通信的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请提供的安全通信方法、装置、电子设备和计算机可读存储介质,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
首先需要说明的是,本申请实施例中的安全通信方法包括基于Arm(AdvancedRISC Machine,进阶精简指令集机器)V8架构的应用处理器中的安全通信方法。ArmV8架构中包括不同的EL(Exception Level,权限等级),分别是EL0、EL1、EL2和EL3,其权限等级级别依次递增,可以根据权限等级来进行权限控制。
其中,操作系统的用户空间和内核空间分别处于ArmV8架构的EL0和EL1,微内核的系统处于ArmV8架构的EL2,可以理解的是,微内核系统的权限等级高于操作系统的权限等级,因此可以在微内核系统中管控、度量操作系统的行为。
本申请实施例中提供了一种安全通信的方法,应用于微内核系统,如图2所示,该方法包括:
步骤S201:基于寄存器配置第一地址。
其中,寄存器为应用处理器的外部设备,在外部设备中的操作会被映射到内存地址空间,第一地址为微内核系统基于寄存器配置的保护区域,即微内核系统可以管控该保护区域内的数据,通过借助硬件寄存器,将使得整个安全检测过程在SoC芯片之外,不影响其他数据的传输,使得性能损失较小。
在本申请的一个实施例中,第一地址包括异步收发传输器串口的地址,其中,异步收发传输器串口为控制命令的数据,控制命令数据可以控制通信处理器的行为。
步骤S202:在检测到操作系统对第一地址的读写行为时,获取第一地址中的控制命令数据。
其中,第一地址为异步收发传输器串口的地址,异步收发传输器串口为控制命令数据的通道,因此当检测到操作系统对第一地址的读写行为时,视为操作系统在发送控制命令数据。
并且微内核系统在ArmV8架构中的权限等级高于操作系统的权限等级,微内核系统可以管控操作系统的行为,因此,当操作系统对第一地址有读写行为时,将会陷入微内核系统,即微内核系统可以获取操作系统发送的控制命令数据。
步骤S203:若控制命令数据符合预设的规范信息,控制操作系统,以使操作系统将控制命令数据发送至通信处理器。
可以理解的是,通常情况下,由于SoC芯片中的密码模块不能解密加密的控制命令数据,因此操作系统在发送控制命令数据以明文方式传输,但是在使用明文方式传输的过程中控制命令数据有被篡改、或者在传输过程中丢失的安全风险,这样将会导致通信处理器产生错误的行为;又由于微内核系统的权限等级高于操作系统的权限等级,微内核系统可以管控操作系统的行为,因此,微内核系统可以操控操作系统,以使操作系统发送或者中断控制命令数据的发送行为。
具体的,微内核系统在检测到控制命令数据符合预设的规范信息,即控制命令数据不存在安全风险或者存在的安全风险较低,此时可以控制操作系统,以使控制命令数据发送至通信处理器,以完成整个通信,并保证了通信过程中的安全性。
本申请基于寄存器配置第一地址,通过借助硬件寄存器,使得整个安全检测过程在芯片之外,不影响其他数据的传输,整体性能损失小,并且通过设置不同的权限等级,使得微内核系统的权限等级高于操作系统的权限等级,使得微内核系统管控操作系统的行为不可被绕过,即在操作系统发送明文传输的控制命令数据时,微内核系统可以在检测到控制命令数据符合预设的规范信息情况下,控制操作系统,以使操作系统将符合预设规范信息的控制命令数据发送至通信处理器,保障了通信过程中的安全性。
在本申请的一个实施例中,控制命令数据符合预设的规范信息,包括:
控制命令数据的内容符合第一规则信息,且控制命令数据的进程关系符合第二规则信息。
可以理解的是,控制命令是明文发送,微内核系统可以从两个维度保障通信的安全,即控制命令数据的内容符合第一规则信息,且控制命令数据的进程关系符合第二规则信息,也即控制命令的内容需合规,控制命令的发送者需合法。
在本申请的一个实施例中,控制命令数据的内容符合第一规则信息,包括:
(1)加载操作系统的符号表,基于加载后的符号表获取控制命令数据的语义内容。
(2)若语义内容格式符合预定格式,控制命令数据的内容符合第一规则信息。
其中,符号表是一种用于语言翻译器中的数据结构,本申请实施例中操作系统的符号表包括运行操作系统时程序的变量名或函数名,加载操作系统的符号表,基于加载后的符号表获取控制命令数据的语义内容,可以包括根据运行操作系统时程序的变量名或函数名获取控制命令的语义内容。
具体的,微内核系统不能直接识别控制命令数据的语义,但是可以根据当前运行的地址空间,根据当前运行的地址空间快速地从符号表中获取当前使用的函数名或者变量名,通过解析该函数名或者变量名可以进一步地获取控制命令数据的语义内容。
并且,如果语义内容的格式符合预定的格式,比如正则格式,语义内容的长度在预设长度内,则认为控制命令数据的内容符合第一规则信息。
如果语义内容的格式不符合预定的格式,比如正则格式,或者语义内容的长度不在预设长度内,则认为控制命令数据的内容不符合第一规则信息。
在本申请的一个实施例中,控制命令的进程关系符合第二规则信息,包括:
(1)基于当前进程的进程标识符获取当前进程的父进程,确定当前进程与父进程的复刻关系。
(2)若所确定的复刻关系符合预置复刻关系,则控制命令的进程关系符合第二规则信息。
其中,进程标识符是操作系统给每个进程定义的非负正数,当前进程是父进程通过复刻函数得到的,当前进程的进程标识符与父进程的进程标识符相同,因此可以基于当前进程的进程标识符获取当前进程的父进程,并进一步确定当前进程与父进程的进程关系。
当前进程与父进程的复刻关系符合预置复刻关系,即当前进程的复刻关系合法,具体包括在执行当前进程时复刻函数的返回值为0,且当执行父进程时复刻函数的返回值为当前进程的进程ID,此时控制命令的进程关系符合第二规则信息。
若当前进程与父进程的复刻关系不符合预置复刻关系,即当前进程的复刻关系不合法,具体包括在执行当前进程时复刻函数的返回值不为0,或者当执行父进程时复刻函数的返回值为不当前进程的进程ID,此时控制命令的进程关系不符合第二规则信息。
在本申请的一个实施例中,安全通信方法还包括:
若控制命令数据不符合预设的规范信息,删除第一地址中的控制命令数据,并发送软中断信号至操作系统。
可以理解的是,如果微内核系统在第一地址中检测到控制命令数据不符合预设的规范信息,即控制命令的内容不符合规范格式,或者该控制命令的内容不合法,若使用该控制命令数据,通信过程具有一定的安全风险,此时微内核系统可以产生例如软中断信号至操作系统,以使操作系统终端该控制命令的数据传输行为,从而保证整个通信的安全。
首先需要说明的是,本申请实施例中的安全通信装置包括基于ArmV8架构的应用处理器中的安全通信装置。ArmV8架构中包括不同的EL,分别是EL0、EL1、EL2和EL3,其权限等级级别依次递增,可以根据权限等级来进行权限控制。
其中,操作系统的用户空间和内核空间分别处于ArmV8架构的EL0和EL1,微内核的系统处于ArmV8架构的EL2,可以理解的是,微内核系统的权限等级高于操作系统的权限等级,因此可以在微内核系统中管控、度量操作系统的行为。
本申请实施例提供了一种安全通信装置,如图3所示,该安全通信装置30可以包括:配置模块301、获取模块302以及控制模块303,其中,
配置模块301,用于基于寄存器配置第一地址。
其中,寄存器为应用处理器的外部设备,在外部设备中的操作会被映射到内存地址空间,第一地址为微内核系统基于寄存器配置的保护区域,即微内核系统可以管控该保护区域内的数据,通过借助硬件寄存器,将使得整个安全检测过程在SoC芯片之外,不影响其他数据的传输,使得性能损失较小。
在本申请的一个实施例中,第一地址包括异步收发传输器串口的地址,其中,异步收发传输器串口为控制命令的数据,控制命令数据可以控制通信处理器的行为。
获取模块302,用于在检测到操作系统对第一地址的读写行为时,获取第一地址中的控制命令数据。
其中,第一地址为异步收发传输器串口的地址,异步收发传输器串口为控制命令数据的通道,因此当检测到操作系统对第一地址的读写行为时,视为操作系统在发送控制命令数据。
并且微内核系统在ArmV8架构中的权限等级高于操作系统的权限等级,微内核系统可以管控操作系统的行为,因此,当操作系统对第一地址有读写行为时,将会陷入微内核系统,即微内核系统可以获取操作系统发送的控制命令数据。
控制模块303,用于若控制命令数据符合预设的规范信息,控制操作系统,以使操作系统将控制命令数据发送至通信处理器。可以理解的是,通常情况下,由于SoC芯片中的密码模块不能解密加密的控制命令数据,因此操作系统在发送控制命令数据以明文方式传输,但是在使用明文方式传输的过程中控制命令数据有被篡改、或者在传输过程中丢失的安全风险,这样将会导致通信处理器产生错误的行为;又由于微内核系统的权限等级高于操作系统的权限等级,微内核系统可以管控操作系统的行为,因此,微内核系统可以操控操作系统,以使操作系统发送或者中断控制命令数据的发送行为。
具体的,微内核系统在检测到控制命令数据符合预设的规范信息,即控制命令数据不存在安全风险或者存在的安全风险较低,此时可以控制操作系统,以使控制命令数据发送至通信处理器,以完成整个通信,并保证了通信过程中的安全性。
本申请基于寄存器配置第一地址,通过借助硬件寄存器,使得整个安全检测过程在芯片之外,不影响其他数据的传输,整体性能损失小,并且
通过设置不同的权限等级,使得微内核系统的权限等级高于操作系统的权限等级,使得微内核系统管控操作系统的行为不可被绕过,即在操作系统发送明文传输的控制命令数据时,微内核系统可以在检测到控制命令数据符合预设的规范信息情况下,控制操作系统,以使操作系统将符合预设规范信息的控制命令数据发送至通信处理器,保障了通信过程中的安全性。
在本申请的一个实施例中,控制命令数据符合预设的规范信息,包括:
控制命令数据的内容符合第一规则信息,且控制命令数据的进程关系符合第二规则信息。
可以理解的是,控制命令是明文发送,微内核系统可以从两个维度保障通信的安全,即控制命令数据的内容符合第一规则信息,且控制命令数据的进程关系符合第二规则信息,也即控制命令的内容需合规,控制命令的发送者需合法。
在本申请的一个实施例中,控制命令数据的内容符合第一规则信息,包括:
加载单元,用于加载操作系统的符号表,基于加载后的符号表获取控制命令数据的语义内容。
第一符合单元,用于若语义内容格式符合预定格式,控制命令数据的内容符合第一规则信息。
其中,符号表是一种用于语言翻译器中的数据结构,本申请实施例中操作系统的符号表包括运行操作系统时程序的变量名或函数名,加载操作系统的符号表,基于加载后的符号表获取控制命令数据的语义内容,可以包括根据运行操作系统时程序的变量名或函数名获取控制命令的语义内容。
具体的,微内核系统不能直接识别控制命令数据的语义,但是可以根据当前运行的地址空间,根据当前运行的地址空间快速地从符号表中获取当前使用的函数名或者变量名,通过解析该函数名或者变量名可以进一步地获取控制命令数据的语义内容。
并且,如果语义内容的格式符合预定的格式,比如正则格式,语义内容的长度在预设长度内,则认为控制命令数据的内容符合第一规则信息。
如果语义内容的格式不符合预定的格式,比如正则格式,或者语义内容的长度不在预设长度内,则认为控制命令数据的内容不符合第一规则信息。
在本申请的一个实施例中,控制命令的进程关系符合第二规则信息,包括:
获取单元,用于基于当前进程的进程标识符获取当前进程的父进程,确定当前进程与父进程的复刻关系。
第二符合单元,用于所确定的复刻关系符合预置复刻关系,则控制命令的进程关系符合第二规则信息。
其中,进程标识符是操作系统给每个进程定义的非负正数,当前进程是父进程通过复刻函数得到的,当前进程的进程标识符与父进程的进程标识符相同,因此可以基于当前进程的进程标识符获取当前进程的父进程,并进一步确定当前进程与父进程的进程关系。
当前进程与父进程的复刻关系符合预置复刻关系,即当前进程的复刻关系合法,具体包括在执行当前进程时复刻函数的返回值为0,且当执行父进程时复刻函数的返回值为当前进程的进程ID,此时控制命令的进程关系符合第二规则信息。
若当前进程与父进程的复刻关系不符合预置复刻关系,即当前进程的复刻关系不合法,具体包括在执行当前进程时复刻函数的返回值不为0,或者当执行父进程时复刻函数的返回值为不当前进程的进程ID,此时控制命令的进程关系不符合第二规则信息。
在本申请的一个实施例中,安全通信装置30还包括:
删除模块,用于若控制命令数据不符合预设的规范信息,删除第一地址中的控制命令数据,并发送软中断信号至操作系统。
可以理解的是,如果微内核系统在第一地址中检测到控制命令数据不符合预设的规范信息,即控制命令的内容不符合规范格式,或者该控制命令的内容不合法,若使用该控制命令数据,通信过程具有一定的安全风险,此时微内核系统可以产生例如软中断信号至操作系统,以使操作系统终端该控制命令的数据传输行为,从而保证整个通信的安全。
本申请实施例中提供了一种电子设备,该电子设备包括:存储器和处理器;至少一个程序,存储于存储器中,用于被处理器执行时,与现有技术相比:
本申请基于寄存器配置第一地址,通过借助硬件寄存器,使得整个安全检测过程在芯片之外,不影响其他数据的传输,整体性能损失小,并且
通过设置不同的权限等级,使得微内核系统的权限等级高于操作系统的权限等级,使得微内核系统管控操作系统的行为不可被绕过,即在操作系统发送明文传输的控制命令数据时,微内核系统可以在检测到控制命令数据符合预设的规范信息情况下,控制操作系统,以使操作系统将符合预设规范信息的控制命令数据发送至通信处理器,保障了通信过程中的安全性。
在一个可选实施例中提供了一种电子设备,如图4所示,图4所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述方法实施例所示的内容。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比:
本申请基于寄存器配置第一地址,通过借助硬件寄存器,使得整个安全检测过程在芯片之外,不影响其他数据的传输,整体性能损失小,并且
通过设置不同的权限等级,使得微内核系统的权限等级高于操作系统的权限等级,使得微内核系统管控操作系统的行为不可被绕过,即在操作系统发送明文传输的控制命令数据时,微内核系统可以在检测到控制命令数据符合预设的规范信息情况下,控制操作系统,以使操作系统将符合预设规范信息的控制命令数据发送至通信处理器,保障了通信过程中的安全性。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (6)
1.一种安全通信方法,其特征在于,应用于微内核系统,包括:
基于寄存器配置第一地址;
在检测到操作系统对所述第一地址的读写行为时,获取所述第一地址中的控制命令数据,其中,所述微内核系统与所述操作系统处于应用处理器的不同权限等级中,所述微内核系统的权限等级高于所述操作系统的权限等级,所述微内核系统用于管控所述操作系统;
若所述控制命令数据符合预设的规范信息,控制所述操作系统,以使所述操作系统将所述控制命令数据发送至通信处理器;
所述控制命令数据符合预设的规范信息,包括:
所述控制命令数据的内容符合第一规则信息,且所述控制命令数据的进程关系符合第二规则信息;
所述控制命令数据的内容符合第一规则信息,包括:
加载所述操作系统的符号表,基于加载后的符号表获取所述控制命令数据的语义内容;
若所述语义内容格式符合预定格式,所述控制命令数据的内容符合第一规则信息;
所述控制命令的进程关系符合第二规则信息,包括:
基于当前进程的进程标识符获取当前进程的父进程,确定所述当前进程与所述父进程的复刻关系;
若所确定的复刻关系符合预置复刻关系,则控制命令的进程关系符合第二规则信息。
2.根据权利要求1所述的方法,其特征在于,所述基于寄存器配置的第一地址包括异步收发传输器串口的地址。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述控制命令数据不符合预设的规范信息,删除所述第一地址中的控制命令数据,并发送软中断信号至所述操作系统。
4.一种安全通信装置,其特征在于,应用于微内核系统,包括:
配置模块,用于基于寄存器配置第一地址;
获取模块,用于在检测到操作系统对所述第一地址的读写行为时,获取所述第一地址中的控制命令数据,其中,所述微内核系统与所述操作系统处于应用处理器的不同权限等级中,所述微内核系统的权限等级高于所述操作系统的权限等级,所述微内核系统用于管控所述操作系统;
控制模块,用于若所述控制命令数据符合预设的规范信息,控制所述操作系统,以使所述操作系统将所述控制命令数据发送至通信处理器;
所述控制命令数据符合预设的规范信息,包括:
所述控制命令数据的内容符合第一规则信息,且所述控制命令数据的进程关系符合第二规则信息;
所述控制命令数据的内容符合第一规则信息,包括:
加载所述操作系统的符号表,基于加载后的符号表获取所述控制命令数据的语义内容;
若所述语义内容格式符合预定格式,所述控制命令数据的内容符合第一规则信息;
所述控制命令的进程关系符合第二规则信息,包括:
基于当前进程的进程标识符获取当前进程的父进程,确定所述当前进程与所述父进程的复刻关系;
若所确定的复刻关系符合预置复刻关系,则控制命令的进程关系符合第二规则信息。
5.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1~3任一项所述的安全通信方法。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-3任一项所述的安全通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011339048.7A CN112329046B (zh) | 2020-11-25 | 2020-11-25 | 安全通信方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011339048.7A CN112329046B (zh) | 2020-11-25 | 2020-11-25 | 安全通信方法、装置、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112329046A CN112329046A (zh) | 2021-02-05 |
CN112329046B true CN112329046B (zh) | 2023-06-23 |
Family
ID=74309707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011339048.7A Active CN112329046B (zh) | 2020-11-25 | 2020-11-25 | 安全通信方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112329046B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109254795A (zh) * | 2017-07-13 | 2019-01-22 | 龙芯中科技术有限公司 | 并行控制方法及电子设备 |
US10191861B1 (en) * | 2016-09-06 | 2019-01-29 | Fireeye, Inc. | Technique for implementing memory views using a layered virtualization architecture |
CN110245001A (zh) * | 2019-05-05 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 数据隔离方法及装置、电子设备 |
CN111246466A (zh) * | 2019-12-31 | 2020-06-05 | 北京元心科技有限公司 | Arm架构应用处理器的加密通信方法及系统 |
CN111596962A (zh) * | 2019-02-20 | 2020-08-28 | 中标软件有限公司 | 一种基于高速协议通道的实时微内核系统及其初始化方法 |
CN111949596A (zh) * | 2020-08-05 | 2020-11-17 | 上海交通大学 | 基于mpk技术的微内核模块间通讯方法、系统及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111880891A (zh) * | 2020-06-12 | 2020-11-03 | 三星(中国)半导体有限公司 | 基于微内核的可扩展虚拟机监控器及嵌入式系统 |
-
2020
- 2020-11-25 CN CN202011339048.7A patent/CN112329046B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10191861B1 (en) * | 2016-09-06 | 2019-01-29 | Fireeye, Inc. | Technique for implementing memory views using a layered virtualization architecture |
CN109254795A (zh) * | 2017-07-13 | 2019-01-22 | 龙芯中科技术有限公司 | 并行控制方法及电子设备 |
CN111596962A (zh) * | 2019-02-20 | 2020-08-28 | 中标软件有限公司 | 一种基于高速协议通道的实时微内核系统及其初始化方法 |
CN110245001A (zh) * | 2019-05-05 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 数据隔离方法及装置、电子设备 |
CN111246466A (zh) * | 2019-12-31 | 2020-06-05 | 北京元心科技有限公司 | Arm架构应用处理器的加密通信方法及系统 |
CN111949596A (zh) * | 2020-08-05 | 2020-11-17 | 上海交通大学 | 基于mpk技术的微内核模块间通讯方法、系统及介质 |
Non-Patent Citations (7)
Title |
---|
5G时代下的物联网产业链发展;王宇等;《电脑编程技巧与维护》(第8期);第80-81+93页 * |
ARM-FPGA based platform for automated adaptive wireless communication systems using partial reconfiguration technique;Mohamad Alfadl Rihani等;《2016 Conference on Design and Architectures for Signal and Image Processing (DASIP)》;第113-120页 * |
ES体系结构的研究及其应用;周全;《中国优秀博硕士学位论文全文数据库 (硕士)》;信息科技辑 I137-5 * |
一种面向微内核操作系统的权能机制设计(网络首发);姜博等;《小型微型计算机系统》;第1-11页 * |
基于微内核的嵌入式虚拟化技术;奚智等;《单片机与嵌入式系统应用》;第21卷(第2期);第20-23页 * |
抗电路板级物理攻击的操作系统防御技术研究;张倩颖等;《软件学报》;第31卷(第10期);第144-170页 * |
支持多核架构的微内核操作系统设计;张荫芾等;《计算机工程》;第35卷(第23期);第249-251页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112329046A (zh) | 2021-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11605087B2 (en) | Method and apparatus for identifying identity information | |
EP3690661B1 (en) | Flexible counter system for memory protection | |
CN111401871B (zh) | 交易处理方法、装置、设备及系统 | |
CN111352902A (zh) | 日志处理方法、装置、终端设备及存储介质 | |
CN110391906A (zh) | 基于区块链的数据处理方法、电子装置及可读存储介质 | |
CN110601880A (zh) | 一种云平台、业务处理方法、命令接口及计算机设备 | |
US10177922B1 (en) | Repeatable masking of sensitive data | |
CN106465076B (zh) | 一种控制短信息读取的方法和终端 | |
CN111190974B (zh) | 可验证声明的转发、获取方法、装置及设备 | |
US9729320B2 (en) | Apparatus and method for software enabled access to protected hardware resources | |
CN112329046B (zh) | 安全通信方法、装置、电子设备及计算机可读存储介质 | |
CN116028964B (zh) | 一种信息安全风险管理系统 | |
WO2013180736A1 (en) | Identification and execution of subsets of a plurality of instructions in a more secure execution environment | |
CN111147430A (zh) | 一种应用于智能家庭网关的加密方法及装置 | |
US9053325B2 (en) | Decryption key management system | |
EP3038394A1 (en) | Method of restoring a secure element to a factory state | |
WO2020005453A1 (en) | Patchable hardware for access control | |
EP3975471A1 (en) | Homomorphic encryption device and operating method thereof | |
CN112035379A (zh) | 存储空间的使用方法、装置、存储介质以及电子装置 | |
CN116828404B (zh) | 行业短信准确发送方法、装置、电子设备和介质 | |
CN116561772B (zh) | 可信静态度量值计算方法、装置、存储介质及处理器 | |
CN114546927B (zh) | 数据传输方法、核心、计算机可读介质、电子设备 | |
CN112434320B (zh) | 海量存储类设备加密方法、主控制器及接入设备 | |
CN113407434B (zh) | 调试文件的处理方法、装置 | |
US20220103342A1 (en) | Secure software interface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |