CN113157402A - 一种基于分区操作系统的虚拟化权限控制通信方法 - Google Patents

一种基于分区操作系统的虚拟化权限控制通信方法 Download PDF

Info

Publication number
CN113157402A
CN113157402A CN202110567396.8A CN202110567396A CN113157402A CN 113157402 A CN113157402 A CN 113157402A CN 202110567396 A CN202110567396 A CN 202110567396A CN 113157402 A CN113157402 A CN 113157402A
Authority
CN
China
Prior art keywords
partition
channel
communication
apj
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110567396.8A
Other languages
English (en)
Other versions
CN113157402B (zh
Inventor
张承熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Lianchuanghe Technology Co ltd
Original Assignee
Shenzhen Lianchuanghe Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Lianchuanghe Technology Co ltd filed Critical Shenzhen Lianchuanghe Technology Co ltd
Priority to CN202110567396.8A priority Critical patent/CN113157402B/zh
Publication of CN113157402A publication Critical patent/CN113157402A/zh
Application granted granted Critical
Publication of CN113157402B publication Critical patent/CN113157402B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及操作系统分区之间安全通信技术领域,且公开了一种基于分区操作系统的虚拟化权限控制通信方法,包括:在服务分区与应用分区之间创建具有双向交互通信功能的虚拟数据交互通道,并且使虚拟数据交互通道位于分区空间内、将相关的排队等待放在分区的应用运行环境中,实现与其他分区隔离,而且必须经过系统的主动配置才能使配置的目标分区具备对共享数据区的读权限,并且在进行数据共享之前,必须对通信分区进行安全性检查,必须对通信分区进行安全性检查,确认进行交互通信的两个分区均为安全分区,才允许服务分区与应用分区进行双向交互通信。本发明解决了如何利用访问权限的控制,实现分区之间安全数据共享的技术问题。

Description

一种基于分区操作系统的虚拟化权限控制通信方法
技术领域
本发明涉及操作系统分区之间安全通信技术领域,具体为一种基于分区操作系统的虚拟化权限控制通信方法。
背景技术
在一个物理处理平台上集成来自于多个系统的软件任务,即大量应用通过分区操作系统提供的分区执行环境共存于同一硬件处理平台之上,随着越来越多的综合化模块化电子系统应用都驻留于分区操作系统提供的分区应用运行环境中,由于应用系统的复杂性,多个分区的任务很可能需要进行通信或者数据交互。
在多分区架构中,如果仅使用以系统调用形式存在、采用跨分区数据拷贝机制的IPC通信,频繁地通信行为可能导致大量的软件自陷和数据拷贝动作。由于分区具备时空隔离特性,这种分区间跨地址空间的数据拷贝带来的开销在数据量较大时是难以接收的。面对上述IPC通信存在的性能问题,目前的分区操作系统对于大规模数据通信采用共享内存方式,但是不加保护的共享内存破坏了分区间的空间隔离特性,带来了数据安全隐患。
目前主流的通用CPU都提供了MMU内存管理功能,可以灵活的建立逻辑地址和物理地址之间的映射,并且给逻辑地址空间配置多种访问权限:包括用户态的只读/读写/读写执行和内核态的只读/读写/读写执行等。分区操作系统利用MMU实现了分区地址空间之间的相互隔离。
但是如何利用访问权限的控制,实现分区之间的安全数据共享,成为当前亟待解决的问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于分区操作系统的虚拟化权限控制通信方法,以解决如何利用访问权限的控制,实现分区之间安全数据共享的技术问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:
一种基于分区操作系统的虚拟化权限控制通信方法,包括以下步骤:
步骤一,在分区操作系统的分区之间创建虚拟数据交互通道;
步骤二,以应用分区APj作为通道发送端,以服务分区SPi作为通道接收端,设置服务分区SPi和应用分区APj的描述符;
步骤三,通道发送端应用分区APj向通道接收端服务分区SPi发送数据,具体的发送步骤包括:
步骤S1,应用分区APj内的应用任务调用系统服务接口获取所在分区的虚拟数据交互通道;
步骤S2,在获得虚拟数据交互通道的使用权后,应用任务向通道中写入数据,同时通过系统调用向虚拟机监视器发出数据发送虚中断指令;
步骤S3,虚拟机监视器在收到数据发送虚中断指令后,首先进行安全性检查,若发送端应用分区APj或者通道接收端服务分区SPi均为安全分区,则做进一步的操作;
其次,虚拟机监视器修改通道发送端应用分区APj对该虚拟数据交互通道的映射属性从读写改为只读,保证数据一旦发送,发送方就无权篡改数据;
随后虚拟机监视器检查该虚拟数据交互通道所在的地址空间是否已经在接收分区的内存管理单元映射关系中;
最后,虚拟机监视器向通道接收端服务分区SPi投递通信请求通知;
步骤S4,发送任务在收到虚拟机监视器通信完成通知后,将该次通信的虚拟数据交互通道的数据块状态从繁忙修改为空闲;
步骤四,通道接收端服务分区SPi接收通道发送端应用分区APj发送的数据。
进一步的,所述通道接收端服务分区SPi接收通道发送端应用分区APj发送的数据,具体的接收步骤包括:
步骤S1,服务分区SPi内的应用任务在收到虚拟机监视器投递的通信请求通知后,根据该通知包含的具体信息,从虚拟数据交互通道中获取通信的数据;
步骤S2,在获取到指定的通信数据后,该任务通过系统调用向虚拟机监视器发送数据发送虚中断指令;
步骤S3,虚拟机监视器在收到数据发送虚中断指令后,恢复通道发送端应用分区APj对该虚拟数据交互通道的映射属性从只读改为读写,同时向发送任务投递通信完成通知。
进一步的,所述虚拟数据交互通道的创建步骤包括:
在同一硬件处理平台的分区操作系统上构建服务分区SPi(i=1,2,…,m)、应用分区APj(j=1,2,…,n)
在上述的服务分区SPi与应用分区APj之间创建虚拟数据交互通道。
进一步的,所述应用分区APj的描述符记录本分区通信通道的大小、剩余空间、发送等待队列、以及通信码(cc 1 ǁcc 2 )的信息;
其中,cc 1 cc 2 均为二进制序列,其长度均为l,并且l为偶数。
进一步的,所述服务分区SPi的描述符包含有一个分区位图,接收任务查询位图信息,判断是否有通信请求,还有对应的通信通道的起始地址、通信数据量、以及通信码(cc 1 ǁ cc 2 )的信息。
进一步的,所述安全性检查的方法包括以下步骤:
(1)检查通道发送端应用分区APj是否为安全分区,其具体的检查过程如下:
通道发送端应用分区APj首先随机选取一次性交互通信码(cc i ǁcc j )(其中,(cc i ǁ cc j )为二进制序列,其长度为l,并且l为偶数),然后进行如下计算,具体为:
CC 1 =cc i cc 1
CC 2 =cc j cc 2
最后将一次性验证通信码CC 1 CC 2 传输给通道接收端服务分区SPi
通道接收端服务分区SPi接收到一次性验证通信码CC 1 CC 2 之后,开始进行如下计算:
CC 1 '=CC 1 cc 1
CC 2 '=CC 2 cc 2
之后验证等式CC 1 '=CC 2 '是否成立;
若上述等式成立,则证明通道发送端应用分区APj为安全分区。
进一步的,所述数据发送虚中断指令包含的信息有:虚拟数据交互通道的起始地址、虚拟数据交互通道的大小、目标分区标识、以及发送分区标识。
(三)有益的技术效果
与现有技术相比,本发明具备以下有益的技术效果:
本发明在服务分区与应用分区之间创建具有双向交互通信功能的虚拟数据交互通道,并且使虚拟数据交互通道位于分区空间内、将相关的排队等待放在分区的应用运行环境中,实现与其他分区隔离,而且必须经过系统的主动配置才能使配置的目标分区具备对共享数据区的读权限,并且在进行数据共享之前,必须对通信分区进行安全性检查,确认进行交互通信的两个分区均为安全分区,才允许服务分区与应用分区进行双向交互通信;
从而解决了如何利用访问权限的控制,实现分区之间安全数据共享的技术问题。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于分区操作系统的虚拟化权限控制通信方法,包括以下步骤:
步骤一,在分区操作系统的分区之间创建虚拟数据交互通道,具体创建步骤包括:
在同一硬件处理平台的分区操作系统上构建服务分区SPi(i=1,2,…,m)、应用分区APj(j=1,2,…,n),在上述的服务分区SPi与应用分区APj之间创建虚拟数据交互通道,该虚拟数据交互通道隶属于创建它的服务分区SPi与应用分区APj,并且虚拟数据交互通道支持服务分区SPi与应用分区APj之间的双向交互通信;
步骤二,以应用分区APj作为通道发送端,以服务分区SPi作为通道接收端,设置服务分区SPi和应用分区APj的描述符,具体设置步骤包括:
应用分区APj的描述符记录本分区通信通道的大小、剩余空间、发送等待队列、以及通信码(cc 1 ǁcc 2 )的信息;
服务分区SPi的描述符包含有一个分区位图,接收任务查询位图信息,判断是否有通信请求,还有对应的通信通道的起始地址、通信数据量、以及通信码(cc 1 ǁcc 2 )的信息;
其中,cc 1 cc 2 均为二进制序列,其长度均为l,并且l为偶数;
步骤三,通道发送端应用分区APj向通道接收端服务分区SPi发送数据,具体的发送步骤包括:
步骤S1,应用分区APj内的应用任务调用系统服务接口获取所在分区的虚拟数据交互通道,该系统服务接口从通道发送端应用分区APj的描述符中分析本分区数据通道中是否有可用的空间;
若有,则返回通道可用空间的首地址,通知应用任务获得该虚拟数据交互通道的使用权限;
若空间不足,则将应用任务加入通信等待队列,直到有足够的空间后重新激活应用任务;
步骤S2,在获得虚拟数据交互通道的使用权后,应用任务向通道中写入数据,同时通过系统调用向虚拟机监视器发出数据发送虚中断指令,该虚中断包含的信息有:虚拟数据交互通道的起始地址、虚拟数据交互通道的大小、目标分区标识,同时将该虚拟数据交互通道中本次使用的内存状态从空闲变为繁忙,以实现修改本分区的通道发送端应用分区APj的描述符的目的;
步骤S3,虚拟机监视器在收到数据发送虚中断指令后,首先进行安全性检查,若发送端应用分区APj或者通道接收端服务分区SPi均为安全分区,则做进一步的操作,若有一方不是安全分区,虚拟机监视器中断本次通信同时向发送方投递通信失败通知;
进一步的,上述安全性检查的方法包括以下步骤:
(1)检查通道发送端应用分区APj是否为安全分区,其具体的检查过程如下:
通道发送端应用分区APj首先随机选取一次性交互通信码(cc i ǁcc j )(其中,(cc i ǁ cc j )为二进制序列,其长度为l,并且l为偶数),然后进行如下计算,具体为:
CC 1 =cc i cc 1
CC 2 =cc j cc 2
最后将一次性验证通信码CC 1 CC 2 传输给通道接收端服务分区SPi
通道接收端服务分区SPi接收到一次性验证通信码CC 1 CC 2 之后,开始进行如下计算:
CC 1 '=CC 1 cc 1
CC 2 '=CC 2 cc 2
之后验证等式CC 1 '=CC 2 '是否成立;
若上述等式成立,则证明通道发送端应用分区APj为安全分区;
(2)检查通道接收端服务分区SPi是否为安全分区,其具体的检查过程参照上述的步骤(1);
其次,虚拟机监视器修改通道发送端应用分区APj对该虚拟数据交互通道的映射属性从读写改为只读,保证数据一旦发送,发送方就无权篡改数据;
随后虚拟机监视器检查该虚拟数据交互通道所在的地址空间是否已经在接收分区的内存管理单元映射关系中,若没有,将该段数据区映射给通道接收端服务分区SPi
最后,虚拟机监视器向通道接收端服务分区SPi投递通信请求通知,并且向通道接收端服务分区SPi的描述符中添加包含有虚拟数据交互通道的起始地址、大小的信息;
步骤S4,发送任务在收到虚拟机监视器通信完成通知后,将该次通信的虚拟数据交互通道的数据块状态从繁忙修改为空闲,以实现维护本分区通道发送端应用分区APj描述符的目的;
步骤四,通道接收端服务分区SPi接收通道发送端应用分区APj发送的数据,具体的接收步骤包括:
步骤S1,服务分区SPi内的应用任务在收到虚拟机监视器投递的通信请求通知后,根据该通知包含的具体信息,从虚拟数据交互通道中获取通信的数据;
步骤S2,在获取到指定的通信数据后,该任务通过系统调用向虚拟机监视器发送数据发送虚中断指令,表示通信数据已被读取,该虚中断包含的信息有:虚拟数据交互通道的起始地址、虚拟数据交互通道的大小、以及发送分区标识;
步骤S3,虚拟机监视器在收到数据发送虚中断指令后,恢复通道发送端应用分区APj对该虚拟数据交互通道的映射属性从只读改为读写,同时向发送任务投递通信完成通知;
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (7)

1.一种基于分区操作系统的虚拟化权限控制通信方法,其特征在于,包括以下步骤:
步骤一,在分区操作系统的分区之间创建虚拟数据交互通道;
步骤二,以应用分区APj作为通道发送端,以服务分区SPi作为通道接收端,设置服务分区SPi和应用分区APj的描述符;
步骤三,通道发送端应用分区APj向通道接收端服务分区SPi发送数据,具体的发送步骤包括:
步骤S1,应用分区APj内的应用任务调用系统服务接口获取所在分区的虚拟数据交互通道;
步骤S2,在获得虚拟数据交互通道的使用权后,应用任务向通道中写入数据,同时通过系统调用向虚拟机监视器发出数据发送虚中断指令;
步骤S3,虚拟机监视器在收到数据发送虚中断指令后,首先进行安全性检查,若发送端应用分区APj或者通道接收端服务分区SPi均为安全分区,则做进一步的操作;
其次,虚拟机监视器修改通道发送端应用分区APj对该虚拟数据交互通道的映射属性从读写改为只读,保证数据一旦发送,发送方就无权篡改数据;
随后虚拟机监视器检查该虚拟数据交互通道所在的地址空间是否已经在接收分区的内存管理单元映射关系中;
最后,虚拟机监视器向通道接收端服务分区SPi投递通信请求通知;
步骤S4,发送任务在收到虚拟机监视器通信完成通知后,将该次通信的虚拟数据交互通道的数据块状态从繁忙修改为空闲;
步骤四,通道接收端服务分区SPi接收通道发送端应用分区APj发送的数据。
2.根据权利要求1所述的基于分区操作系统的虚拟化权限控制通信方法,其特征在于,所述通道接收端服务分区SPi接收通道发送端应用分区APj发送的数据,具体的接收步骤包括:
步骤S1,服务分区SPi内的应用任务在收到虚拟机监视器投递的通信请求通知后,根据该通知包含的具体信息,从虚拟数据交互通道中获取通信的数据;
步骤S2,在获取到指定的通信数据后,该任务通过系统调用向虚拟机监视器发送数据发送虚中断指令;
步骤S3,虚拟机监视器在收到数据发送虚中断指令后,恢复通道发送端应用分区APj对该虚拟数据交互通道的映射属性从只读改为读写,同时向发送任务投递通信完成通知。
3.根据权利要求2所述的基于分区操作系统的虚拟化权限控制通信方法,其特征在于,所述虚拟数据交互通道的创建步骤包括:
在同一硬件处理平台的分区操作系统上构建服务分区SPi(i=1,2,…,m)、应用分区APj (j=1,2,…,n)
在上述的服务分区SPi与应用分区APj之间创建虚拟数据交互通道。
4.根据权利要求3所述的基于分区操作系统的虚拟化权限控制通信方法,其特征在于,所述应用分区APj的描述符记录本分区通信通道的大小、剩余空间、发送等待队列、以及通信码(cc 1 ǁcc 2 )的信息;
其中,cc 1 cc 2 均为二进制序列,其长度均为l,并且l为偶数。
5.根据权利要求4所述的基于分区操作系统的虚拟化权限控制通信方法,其特征在于,所述服务分区SPi的描述符包含有一个分区位图,接收任务查询位图信息,判断是否有通信请求,还有对应的通信通道的起始地址、通信数据量、以及通信码(cc 1 ǁcc 2 )的信息。
6.根据权利要求5所述的基于分区操作系统的虚拟化权限控制通信方法,其特征在于,所述安全性检查的方法包括以下步骤:
(1)检查通道发送端应用分区APj是否为安全分区,其具体的检查过程如下:
通道发送端应用分区APj首先随机选取一次性交互通信码(cc i ǁcc j )(其中,(cc i ǁcc j )为二进制序列,其长度为l,并且l为偶数),然后进行如下计算,具体为:
CC 1 =cc i cc 1
CC 2 =cc j cc 2
最后将一次性验证通信码CC 1 CC 2 传输给通道接收端服务分区SPi
通道接收端服务分区SPi接收到一次性验证通信码CC 1 CC 2 之后,开始进行如下计算:
CC 1 '=CC 1 cc 1
CC 2 '=CC 2 cc 2
之后验证等式CC 1 '=CC 2 '是否成立;
若上述等式成立,则证明通道发送端应用分区APj为安全分区。
7.根据权利要求6所述的基于分区操作系统的虚拟化权限控制通信方法,其特征在于,所述数据发送虚中断指令包含的信息有:虚拟数据交互通道的起始地址、虚拟数据交互通道的大小、目标分区标识、以及发送分区标识。
CN202110567396.8A 2021-05-24 2021-05-24 一种基于分区操作系统的虚拟化权限控制通信方法 Active CN113157402B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110567396.8A CN113157402B (zh) 2021-05-24 2021-05-24 一种基于分区操作系统的虚拟化权限控制通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110567396.8A CN113157402B (zh) 2021-05-24 2021-05-24 一种基于分区操作系统的虚拟化权限控制通信方法

Publications (2)

Publication Number Publication Date
CN113157402A true CN113157402A (zh) 2021-07-23
CN113157402B CN113157402B (zh) 2021-12-14

Family

ID=76877184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110567396.8A Active CN113157402B (zh) 2021-05-24 2021-05-24 一种基于分区操作系统的虚拟化权限控制通信方法

Country Status (1)

Country Link
CN (1) CN113157402B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114780258A (zh) * 2022-03-31 2022-07-22 慧之安信息技术股份有限公司 操作系统分区通信处理方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102244658A (zh) * 2011-06-28 2011-11-16 南京工业大学 基于散列链的无线传感器网络分区式动态安全路由方法
US20120017077A1 (en) * 2009-12-10 2012-01-19 Jim Darling Managing Hardware Resources For Soft Partitioning
CN105556880A (zh) * 2013-03-14 2016-05-04 麻省理工学院 用于安全通信的方法和装置
CN107491354A (zh) * 2017-07-03 2017-12-19 北京东土科技股份有限公司 一种基于共享内存的虚拟机间通信方法及装置
CN108319513A (zh) * 2018-01-23 2018-07-24 北京东土科技股份有限公司 一种多分区操作系统中的消息传递方法及装置
CN109815029A (zh) * 2019-01-10 2019-05-28 西北工业大学 一种嵌入式分区操作系统分区间通信的实现方法
CN110351264A (zh) * 2019-07-01 2019-10-18 电子科技大学 多安全等级分区间通信的实现方法
CN111931250A (zh) * 2019-07-11 2020-11-13 华控清交信息科技(北京)有限公司 多方安全计算一体机

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120017077A1 (en) * 2009-12-10 2012-01-19 Jim Darling Managing Hardware Resources For Soft Partitioning
CN102244658A (zh) * 2011-06-28 2011-11-16 南京工业大学 基于散列链的无线传感器网络分区式动态安全路由方法
CN105556880A (zh) * 2013-03-14 2016-05-04 麻省理工学院 用于安全通信的方法和装置
CN107491354A (zh) * 2017-07-03 2017-12-19 北京东土科技股份有限公司 一种基于共享内存的虚拟机间通信方法及装置
CN108319513A (zh) * 2018-01-23 2018-07-24 北京东土科技股份有限公司 一种多分区操作系统中的消息传递方法及装置
CN109815029A (zh) * 2019-01-10 2019-05-28 西北工业大学 一种嵌入式分区操作系统分区间通信的实现方法
CN110351264A (zh) * 2019-07-01 2019-10-18 电子科技大学 多安全等级分区间通信的实现方法
CN111931250A (zh) * 2019-07-11 2020-11-13 华控清交信息科技(北京)有限公司 多方安全计算一体机

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
(美)S.V.卡塔洛颇罗斯著,张宝富,闻传花,葛海波译: "《超宽带业务自由空间光网络》", 30 June 2017 *
周霆,张勇: "基于权限控制的分区操作系统安全数据通信方法", 《信息通信》 *
张灯,虞保忠: "基于分区架构的节点间通信的设计", 《航空计算技术》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114780258A (zh) * 2022-03-31 2022-07-22 慧之安信息技术股份有限公司 操作系统分区通信处理方法和系统
CN114780258B (zh) * 2022-03-31 2022-11-15 慧之安信息技术股份有限公司 操作系统分区通信处理方法和系统

Also Published As

Publication number Publication date
CN113157402B (zh) 2021-12-14

Similar Documents

Publication Publication Date Title
US11321452B2 (en) Execution environment virtualization method and apparatus and virtual execution environment access method and apparatus
EP1861778B1 (en) Data processing system
JP4556144B2 (ja) 情報処理装置、復旧装置、プログラム及び復旧方法
US10055264B2 (en) Reception according to a data transfer protocol of data directed to any of a plurality of destination entities
US5317746A (en) Message-based data processing system that provides checking for access to server space
EP0444376B1 (en) Mechanism for passing messages between several processors coupled through a shared intelligent memory
US20220091911A1 (en) Method and apparatus for inter-process communication, and computer device
JP4576398B2 (ja) マルチパーティションコンピュータシステムのi/oデバイスを制御するためのシステム
JP2004514959A (ja) 統合モジュラ・アビオニクス内における通信処理
WO2006022161A1 (ja) 情報通信装置及びプログラム実行環境制御方法
CN112446032B (zh) 可信执行环境构建方法、系统及存储介质
CN112364311B (zh) 区块链上身份管理方法和装置
JPH03194647A (ja) 故障通告方法
CN104580188A (zh) 一种在虚拟化环境中保护根ca证书的方法与系统
WO2015074512A1 (zh) 一种访问物理资源的方法和装置
US8533740B2 (en) Data processing system with intercepting instructions
CN113495795A (zh) 一种进程间通信方法及相关设备
US9069592B2 (en) Generic transport layer mechanism for firmware communication
JP2005508059A (ja) コンピュータシステムにおけるリソースリクエストの認証
CN113157402B (zh) 一种基于分区操作系统的虚拟化权限控制通信方法
RU2557476C2 (ru) Аппаратно-вычислительный комплекс с повышенными надежностью и безопасностью в среде облачных вычислений
KR100549645B1 (ko) 키보드로 입력되는 데이터의 보안방법과 이를 구현하는보안시스템
JPH06348512A (ja) 資源管理コンピュータ・システム
US9535874B2 (en) Host embedded controller interface bridge
CN110347517B (zh) 双系统的通信方法及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant