CN113849275A - 进程的调用方法、装置、设备及介质 - Google Patents
进程的调用方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN113849275A CN113849275A CN202111135817.6A CN202111135817A CN113849275A CN 113849275 A CN113849275 A CN 113849275A CN 202111135817 A CN202111135817 A CN 202111135817A CN 113849275 A CN113849275 A CN 113849275A
- Authority
- CN
- China
- Prior art keywords
- calling
- identifier
- container
- interface identifier
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本公开涉及一种进程的调用方法、装置、设备及介质,其中,该方法包括:响应于目标进程调用binder驱动的调用请求,获取目标进程的发起容器标识和调用容器标识;若发起容器标识和调用容器标识不一致,则获取第一接口标识,第一接口标识为目标进程对应的服务调用接口标识,并判断第一接口标识是否属于预设的至少一个第二接口标识,第二接口标识为调用容器允许的跨进程调用接口标识;若第一接口标识不属于至少一个第二接口标识,则向binder驱动发送拒绝调用的通知消息。本公开实施例通过第一接口标识和第二接口标识的比对避免了危害容器安全的跨进程服务调用的执行。
Description
技术领域
本公开涉及电子技术领域,尤其涉及一种进程的调用方法、装置、设备及介质。
背景技术
随着信息化社会的发展,终端设备在工作和生活中的应用愈加广泛,一台终端设备需要能够兼顾多个场景的使用,为了确保终端设备在各个场景中的数据、服务等安全,会基于容器技术将不同场景对应的资源相互隔离。相关技术中,存在不同容器之间的跨进程服务,比如,若是在host操作系统中划分为容器1和容器2,则容器1可以发起向容器2的跨进程服务,比如,容器1发起在容器2中进行软件安装的跨进程。
然而,上述不同容器之间的跨进程服务,若是都被允许,则可能会导致容器的安全存在隐患,比如,对于安全等级比较高的办公容器而言,若是允许执行其他容器发起的软件安装跨进程,则可能会导致一些恶意软件或者是会导致办公数据泄露的软件被安装在办公容器中,导致办公容器中的有关数据可能会泄露等。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种进程的调用方法、装置、设备及介质。
第一方面,本公开提供了一种进程的调用方法,所述方法应用在终端设备中,所述终端设备包括多个运行容器,所述方法包括:
响应于目标进程调用binder驱动的调用请求,获取所述目标进程的发起容器标识和调用容器标识;
若所述发起容器标识和所述调用容器标识不一致,则获取第一接口标识,所述第一接口标识为所述目标进程对应的服务调用接口标识,并判断所述第一接口标识是否属于预设的至少一个第二接口标识,所述第二接口标识为调用容器允许的跨进程调用接口标识;
若所述第一接口标识不属于所述至少一个第二接口标识,则向所述binder驱动发送拒绝调用的通知消息。
一种可选的实施方式中,判断所述第一接口标识是否属于第二接口标识,包括:
将所述第二接口标识存储在所述binder驱动的预设数据结构体中;
通过所述binder驱动向所述调用容器标识对应的服务管理组件发送跨进程调用请求;
获取所述服务管理组件响应于所述跨进程调用请求反馈的服务接口调用数据获取请求;
响应于所述服务接口调用数据获取请求,从所述预设数据结构体读取并向所述服务管理组件发送所述第二接口标识,以使得所述服务管理组件根据所述第二接口标识判断所述第一接口标识是否属于所述第二接口标识。
一种可选的实施方式中,判断所述第一接口标识是否属于所述第二接口标识,包括:
向所述调用容器标识对应的服务管理组件发送跨进程服务接口获取请求;
获取所述服务管理组件响应于所述跨进程服务接口获取请求反馈的所述至少一个第二接口标识;
判断所述第一接口标识是否属于所述至少一个第二接口标识。
一种可选的实施方式中,在所述向所述binder驱动发送拒绝调用的通知消息之前,还包括:
向所述调用容器标识对应的服务管理组件发送跨进程调用容器获取请求;
获取所述服务管理组件响应于所述跨进程调用容器获取请求反馈的跨进程调用容器标识白名单;
确定所述发起容器标识不属于所述跨进程调用容器标识白名单。
一种可选的实施方式中,还包括:
若所述发起容器标识属于所述跨进程调用容器标识白名单,则通过所述服务管理组件调用所述调用对应的跨进程调用接口。
一种可选的实施方式中,还包括:
若所述发起容器标识和所述调用容器标识一致,则获取第三接口标识,所述第三接口标识为所述目标进程对应的服务调用接口标识;
通过所述调用容器标识的服务管理组件调用所述第三接口标识对应的服务调用接口。
第二方面,本公开实施例提供了一种目标进程的调用装置,所述装置包括:
第一获取模块,用于响应于目标进程调用binder驱动的调用请求,获取所述目标进程的发起容器标识和调用容器标识;
判断模块,用于若所述发起容器标识和所述调用容器标识不一致,则获取第一接口标识,所述第一接口标识为所述目标进程对应的服务调用接口标识,并判断所述第一接口标识是否属于预设的至少一个第二接口标识,所述第二接口标识为调用容器允许的跨进程调用接口标识;
第一发送模块,用于若所述第一接口标识不属于所述至少一个第二接口标识,则向所述binder驱动发送拒绝调用的通知消息。
第三方面,本公开提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备实现上述的方法。
第四方面,本公开提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述的方法。
第五方面,本公开提供了一种计算机程序产品,所述计算机程序产品包括计算机程序/指令,所述计算机程序/指令被处理器执行时实现上述的方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
在本公开实施例中,若目标进程的发起容器标识和调用容器标识不一致,说明存在目标进程跨容器调用的情况,在该情况下,为了保证目标进程跨容器调用的安全性,判断第一接口标识(即该目标进程对应的服务调用接口标识)是否属于第二接口标识(即调用容器标识对应的跨进程调用接口标识),若第一接标识不属于第二接口标识,则说明该跨进程服务调用不被允许执行,进而向binder驱动发送拒绝调用的通知消息。通过第一接口标识和第二接口标识的比对避免了危害容器安全的跨进程服务调用的执行。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种进程的调用方法的流程示意图;
图2为一种终端设备的架构示意图;
图3为本公开实施例提供的另一种进程的调用方法的流程示意图;
图4为本公开实施例提供的又一种进程的调用方法的流程示意图;
图5为本公开实施例提供的一种进程的调用装置的结构示意图;
图6为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
图1为本公开实施例提供的一种进程的调用方法的流程示意图,该方法可以由目标进程的调用装置执行,其中该装置可以采用软件和/或硬件实现,一般可集成在电子设备中。
在本公开实施例中,终端设备可以经无线接入网(Radio Access Network,RAN)与一个或多个核心网(Core Network)进行通信,终端设备包括接入终端、用户设备(UserEquipment,UE)、移动设备等。终端设备还包括蜂窝电话、具有无线通信功能的手持设备、车载设备、可穿戴设备以及未来5G网络中的移动设备等。
在本公开实施例中,终端设备中创建多个运行容器,通过运行容器能够实现终端设备中的进程和资源的隔离,满足有关场景下的工作需求等。
参见图2,图2为一种终端设备的架构示意图,在该实施方式中,终端设备中被划分为操作系统1和操作系统2,其中,每个操作系统存在对应的运行容器,运行容器隔离了操作系统1和操作系统2的进程和数据资源。并且,每个操作系统中运行有用于提供跨进程服务的服务端进程和用于获取跨进程服务的客户端进程,用户空间中配置有服务管理组件Service Manager,服务管理组件Service Manager和服务端进程以及客户端进程通过Linux内核中的binder驱动进行进程间通信,通过服务管理组件Service Manager实现了跨进程的服务的调用,并且保障了跨进程通信的安全性、合法性。
如图1所示,该本实施例提供的进程的调用方法包括:
步骤101,响应于目标进程调用binder驱动的调用请求,获取目标进程的发起容器标识和调用容器标识。
在本实施例中,目标进程是指发起跨进程服务的进程,目标进程可以理解为用户端发起的用户端进程等,该用户端进程可以来源于终端设备中的任意一个运行容器的操作系统。为了实现该跨进程服务调用,目标进程会发出调用binder驱动的调用请求,响应于该请求,可获取目标进程的发起容器标识和调用容器标识。其中,发起容器标识用于标识发起跨进程服务的进程所属的容器,调用容器标识用于标识提供跨进程服务的进程所属的容器。
以图2为例说明,假设图2中目标进程为客户端进程a,为了创建窗口,客户端进程a需要获取服务端进程a的窗口服务,因而客户端进程a发起对binder驱动的调用请求,响应于该请求,获取运行容器1对应的容器标识作为发起容器标识,获取运行容器2对应的容器标识作为调用容器标识。
步骤102,若发起容器标识和调用容器标识不一致,则获取第一接口标识,第一接口标识为目标进程对应的服务调用接口标识,并判断第一接口标识是否属于预设的至少一个第二接口标识,第二接口标识为调用容器允许的跨进程调用接口标识。
在本实施例中,为了保障不同容器之间服务调用的安全性,设置了接口标识,该接口标识用于判断不同容器之间是否可以进行服务调用,一种可选的实施方式中,接口标识为容器对应的命名空间。
在本实施例中,若发起容器标识和调用容器标识不一致,则说明发起跨进程服务的容器与提供跨进程服务的容器不同,为了判断该跨进程服务能否被调用容器允许进行,获取第一接口标识和第二接口标识,并判断第一接口标识是否属于第二接口标识。
其中,第一接口标识为目标进程对应的服务调用接口标识,第一接口标识能够用来表征该目标进程能够调用的跨进程服务的集合,一些应用场景中,由于同一个容器中的目标进程能够调用到的服务是相同的,因而该第一接口标识可以为该目标进程所属容器的命名空间。
第二接口标识为调用容器允许的跨进程调用接口标识,第二接口标识能够用来表征调用容器中能够被调用的跨进程服务的集合,一些应用场景中,由于以容器为颗粒度判断该跨进程服务能否被执行,因而该第二接口标识可以为能够访问调用容器的多个容器的命名空间集合。
需要说明的是,该第二接口标识的确定方法有多种,可以根据应用场景进行选择,本实施例不作限制,例如:
一种可选的实施方式中,该第二接口标识可以是根据调用容器的安全等级确定的,在本实施例中,可以根据经验数据确定每个调用容器的第一安全等级,以及调用容器中每个服务接口的第二安全等级,将第二安全等级小于等于第一安全等级的服务接口的接口标识作为第二接口标识。举例说明,假设调用容器的安全等级为2,且安全等级等于或低于2的服务接口可以属于第二接口标识。
另一种可选的实施方式中,可以直接根据经验数据确定调用容器中每个服务接口的第三安全等级,进而,获取跨进程的发起容器的第四安全等级,在本实施例中,获取发起容器的第四安全等级后,根据第三安全等级将小于等于第四安全等级的服务口接口作为第二接口标识,由此,实现了根据不同的容器适配不同的第二接口标识,平衡了容器之间的服务调用的安全性以及有关服务的满足。
进而,确定了第一接口标识和第二接口标识,通过判断第一接口标识是否属于第二接口标识,能够判断该目标进程调用的跨进程服务是否属于能够被执行的跨进程服务,该基于第一接口标识和第二接口标识的判断方法的颗粒度适中,既能够实现跨进程服务,也保证了该跨进程服务的安全性。
除了上述发起容器标识和调用容器标识不一致的场景之外,在一些可能的应用场景中,发起容器标识和调用容器标识可能一致,发起容器标识和调用容器标识一致,则说明发起跨进程服务的进程所属的容器与被提供跨进程服务的进程所属的容器相同,即该跨进程服务为容器内部的跨进程服务,该容器内部的跨进程服务可以被执行,为了执行该跨进程服务,获取第三接口标识,第三接口标识为目标进程对应的服务调用接口标识,获取该调用容器标识对应的服务管理组件,通过该服务管理组件调用第三接口标识对应的服务调用接口,从而实现跨进程服务的获取。
举例说明,参见图2,假设该跨进程服务调用为运行容器1内部的服务调用,则发起容器标识和调用容器标识一致,且都为运行容器1对应的容器标识,因而第三接口标识为运行容器1对应的命名空间,进而通过运行容器1对应的服务管理组件调用对应的服务调用接口,从而实现该容器运行容器1内部的跨进程服务调用。
在判断第一接口标识是否属于预设的至少一个第二接口标识之后,继续执行下述步骤103。
步骤103,若第一接口标识不属于至少一个第二接口标识,则向binder驱动发送拒绝调用的通知消息。
若第一接口标识不属于该至少一个第二接口标识,则说明调用容器中的跨进程若是被发起容器调用执行,可能会导致调用容器的数据泄露等问题,因此,进而为了保证数据安全,向binder驱动发送拒绝调用的通知消息,并且,调用容器中的Service Manager组件也不会在调用容器中执行对应的进程。
举例说明,参见图2,假设客户端进程a需要调用服务端进程a的服务,第一接口标识为运行容器1对应的命名空间,并且第二接口标识中不包括运行容器1对应的命名空间,因而第一接口标识不属于第二接口标识,该跨进程调用不能被执行,进而向binder驱动发送拒绝调用的通知消息,从而避免了该跨进程服务的调用,保证了调用容器的安全性。
一种可选的实施方式中,若第一接口标识不属于至少一个第二接口标识,或者存在异常,例如:第一接口标识在数据传输的过程中乱码从而无法解析,则默认返回主机的服务管理组件Service Manager,因而通过binder驱动机制中的进程上下文管理者ServiceManager隔离了跨进程服务的获取与访问,并在Linux内核中进行安全性判断。
在一些应用场景中,部分容器相互之间可能具有较为紧密的业务来往需求,比如,对于用于存储订单的容器和用于购买物品的容器之间的关联性较强,订单容器和购买物品对应的容器之间所有的跨进程服务,通常都互相被允许调用,以便于及时更新购物信息和订单信息等。或者对于有些容器的安全性较高,具有较高的权威性,因此,可以被任何一个容器允许跨进程服务的执行。因此,为了保证上述提出的容器之间的跨进程服务的效率得以提高,还可以设置白名单,基于白名单直接允许对应发起容器的所有跨进程的执行。
具体地,在向binder驱动发送拒绝调用的通知消息之前,还可以包括:
步骤a,向调用容器标识对应的服务管理组件发送跨进程调用容器获取请求。
步骤b,获取服务管理组件响应于跨进程调用容器获取请求反馈的跨进程调用容器标识白名单。
调用容器标识对应的服务管理组件为提供跨进程服务的进程所属的容器对应的服务管理组件,为了获取能够调用该跨进程服务的进程所对应的容器标识,向该服务管理组件发送跨进程调用容器获取请求。
服务管理组件收到该请求之后,反馈对应的跨进程调用容器标识白名单,进而获取该跨进程调用容器标识白名单。
步骤c,确定发起容器标识不属于跨进程调用容器标识白名单。
需要说明的是,在该跨进程调用容器标识白名单对应的发起容器,将会被对应的调用容器允许所有的接口的调用。因此,若是发起容器标识属于跨进程调用容器标识白名单,则不再进行第一接口标识是否属于第二接口标识的判断过程,直接允许该发起容器的所有跨进程服务,提高了容器之间的服务提供的效率。
在本实施例中,若发起容器标识不属于跨进程调用容器标识白名单,则需要进一步进行第一接口标识是否属于第二接口标识的判断过程,该判断过程可以参照上述实施例,在此不再赘述。
综上,本公开实施例提供的进程的调用方法,若目标进程的发起容器标识和调用容器标识不一致,说明存在目标进程跨容器调用的情况,在该情况下,为了保证目标进程跨容器调用的安全性,判断第一接口标识,即该目标进程对应的服务调用接口标识,是否属于第二接口标识,即调用容器标识对应的跨进程调用接口标识,若第一接标识不属于第二接口标识,则说明该跨进程服务调用不被允许执行,进而向binder驱动发送拒绝调用的通知消息。通过第一接口标识和第二接口标识的比对避免了危害容器安全的跨进程服务调用的执行,同时通过服务的共用,减少了内存与功耗的消耗。
需要说明的是,上述实施例中,在不同的应用场景中,判断第一接口标识是否属于预设的至少一个第二接口标识的判断方法有多种,该判断可以在服务管理组件中进行,也可以是binder等其他主体中进行的,本实施例不作限制,具体地,基于上述实施例,对所述判断第一接口标识是否属于预设的至少一个第二接口标识的判断方法包括如下示例:
示例一:在本示例中,该判断是在服务管理组件中进行的,如前文所述,服务管理组件能够用于和提供服务的服务端进程以及能够获取服务的客户端进程进行通信,如图3所示,该方法具体包括:
步骤301,将第一接口标识存储在binder驱动的预设数据结构体中。
在进行跨进程服务的过程中,会基于binder驱动进行数据传输,因而为了实现第一接口标识的传输,可以在binder驱动中预先设置数据结构体,将第一接口标识存储在binder驱动的该预设数据结构体中。
一种可选的实施方式中,预设数据结构体为binder驱动中的binder_transaction_data结构体,并且在binder_transaction_data结构体中增加了sender_tag字段用于记录第一接口标识,且该第一接口标识为目标进程所属容器的命名空间,上述步骤具体包括:从binder驱动与数据传输相关的函数中(例如:binder_transaction函数、binder_thread_read函数等),获取binder驱动的调用方(即目标进程)的biner_proc对象,从biner_proc中获取进程结体数据task_struct并从进程结体数据task_struct中获取该目标进程所属容器的命名空间标识tag,将命名空间标识tag赋值给binder_transaction_data中的sender_tag字段,进而binder_transaction_data会根据binder驱动传输机制进行传输。
步骤302,通过binder驱动向调用容器标识对应的服务管理组件发送跨进程调用请求。
在调用容器标识中标识了提供跨进程服务的进程的所属容器,该提供跨进程服务的进程的所属容器存在对应的服务管理组件,因而为了确认能否获得该服务端进程提供的服务,通过binder驱动向调用容器标识对应的服务管理组件发送跨进程调用请求。
步骤303,获取服务管理组件响应于跨进程调用请求反馈的服务接口调用数据获取请求。
服务管理组件响应于跨进程调用请求,会反馈服务接口调用数据获取请求,获取该服务接口调用数据获取请求,该服务接口调用数据获取请求用于请求获取目标进程调用的跨进程服务所对应的第一接口标识。
步骤304,响应于服务接口调用数据获取请求,从预设数据结构体读取并向服务管理组件发送第一接口标识,以使得服务管理组件根据第一接口标识判断第一接口标识是否属于第二接口标识。
响应于服务接口调用数据获取请求,获取预设数据结构体,并对预设数据结构体进行解析,从而获取第一接口标识,进而服务管理组件根据第一接口标识判断第一接口标识是否属于第二接口标识。
继续以预设数据结构体为在binder驱动中的binder_transaction_data结构体为例,且binder_transaction_data结构体中第一接口标识记录于sender_tag字段,一种可选的实施方式中,可以在用户空间中判断第一接口标识是否属于第二接口标识,具体包括:在负责与binder驱动进行交互的IPCThreadState.cpp中增加第一接口标识字段mCallingTag,并增加第一接口标识获取函数getCallingTag()。响应于服务接口调用数据获取请求,在IPCThreadState.cpp中接收并解析binder_transaction_data数据,将解析到的sender_tag赋值给mCallingTag,进而判断mCallingTag是否属于第二接口标识。
需要说明的是基于上述示例,在进行第一接口标识是否属于至少一个第二接口标识的判断时,可以在用户空间的natvie层(本地服务层)或java层,通过getCallingTag()函数获取当前目标进程对应的命名空间标识,以下述两个应用场景示例说明该getCallingTag()函数的调用:
应用场景一:应用于包管理服务PackageManagerService的调用。
包管理服务PackageManagerService被禁止在包管理服务所属操作系统之外的安装和卸载接口调用,通过在安装和卸载接口中调用getCallingTag()函数获取当前运行容器对应的标识作为第一接口标识,获取包管理服务PackageManagerService所属的运行容器对应的标识作为第二接口标识,将第一接口标识和第二接口标识进行对比,若不一致,则说明此调用的目标进程属于其他操作系统,因而拒绝该跨进程调用。
应用场景二:应用于窗口服务WindowManagerService的调用。
与应用场景1类似,可以在添加窗口的时候对窗口服务WindowManagerService进行判断,避免用户在当前运行容器中受到另一个运行容器的劫持,例如,故意添加假窗口等。
示例二:在本示例中,该判断是在除了服务管理组件的其他处理主体中进行的,该处理主体包括:提供服务的服务端进程和/或调用服务的客户端进程,如图4所示,该方法具体包括:
步骤401,向调用容器标识对应的服务管理组件发送跨进程服务接口获取请求。
本实施例中,跨进程服务接口获取请求用于请求获取能够调用的该跨进程服务的进程,因而向调用容器标识对应的服务管理组件发送跨进程服务接口获取请求。
举例说明,如图2所示,客户端进程a请求服务端进程b提供的跨进程服务,则向运行容器2对应的服务管理组件发送跨进程服务接口获取请求,并且在该例中第一接口标识为运行容器1对应的命名空间。
步骤402,获取服务管理组件响应于跨进程服务接口获取请求反馈的至少一个第二接口标识。
步骤403,判断所述第一接口标识是否属于所述至少一个第二接口标识。
服务管理组件响应于该跨进程服务接口获取请求,会反馈该调用容器标识对应的至少一个第二接口标识,获取该至少一个第二接口标识,并判断所述第一接口标识是否属于所述至少一个第二接口标识。
举例说明,继续参见图2,假设服务管理组件反馈的第二接口标识中包括运行容器1对应的命名空间,则判断第一接口标识(运行容器1对应的命名空间)是否属于第二接口标识(运行容器1对应的命名空间)。
综上,本公开实施例提供的进程的调用方法,提供了在不同主体中判断第一接口标识是否属于预设的至少一个第二接口标识的方法,因而在不同主体中能够保证跨进程服务的安全性,并且提供了多种技术方案,提高了该方法的适用性和安全性。
图5为本公开实施例提供的一种进程的调用装置的结构示意图,该装置可由软件和/或硬件实现,一般可集成在电子设备中。如图5所示,该装置500,包括:
第一获取模块501,用于响应于目标进程调用binder驱动的调用请求,获取所述目标进程的发起容器标识和调用容器标识;
判断模块502,用于若所述发起容器标识和所述调用容器标识不一致,则获取第一接口标识,所述第一接口标识为所述目标进程对应的服务调用接口标识,并判断所述第一接口标识是否属于预设的至少一个第二接口标识,所述第二接口标识为调用容器允许的跨进程调用接口标识;
第一发送模块503,用于若所述第一接口标识不属于所述至少一个第二接口标识,则向所述binder驱动发送拒绝调用的通知消息。
可选地,所述判断模块502,用于:
将所述第一接口标识存储在所述binder驱动的预设数据结构体中;
通过所述binder驱动向所述调用容器标识对应的服务管理组件发送跨进程调用请求;
获取所述服务管理组件响应于所述跨进程调用请求反馈的服务接口调用数据获取请求;
响应于所述服务接口调用数据获取请求,从所述预设数据结构体读取并向所述服务管理组件发送所述第一接口标识,以使得所述服务管理组件根据所述第一接口标识判断所述第一接口标识是否属于所述第二接口标识。
可选地,所述判断模块502,包括:
向所述调用容器标识对应的服务管理组件发送跨进程服务接口获取请求;
获取所述服务管理组件响应于所述跨进程服务接口获取请求反馈的所述至少一个第二接口标识;
判断所述第一接口标识是否属于所述至少一个第二接口标识。
可选地,所述装置还包括:
第二发送模块,用于向所述调用容器标识对应的服务管理组件发送跨进程调用容器获取请求;
第二获取模块,用于获取所述服务管理组件响应于所述跨进程调用容器获取请求反馈的跨进程调用容器标识白名单;
确定模块,用于确定所述发起容器标识不属于所述跨进程调用容器标识白名单。
可选地,所述装置还包括:
第一调用模块,用于若所述发起容器标识属于所述跨进程调用容器标识白名单,则通过所述服务管理组件调用所述调用对应的跨进程调用接口。
可选地,所述装置还包括:
第三获取模块,用于若所述发起容器标识和所述调用容器标识一致,则获取第三接口标识,所述第三接口标识为所述目标进程对应的服务调用接口标识;
第二调用模块,用于通过所述调用容器标识的服务管理组件调用所述第三接口标识对应的服务调用接口。
本公开实施例所提供的进程的调用装置可执行本公开任意实施例所提供的进程的调用方法,具备执行方法相应的功能模块和有益效果。
本公开实施例还提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现本公开任意实施例所提供的进程的调用方法。
图6为本公开实施例提供的一种电子设备的结构示意图。
下面具体参考图6,其示出了适于用来实现本公开实施例中的电子设备600的结构示意图。本公开实施例中的电子设备600可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的进程的调用方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于目标进程调用binder驱动的调用请求,获取目标进程的发起容器标识和调用容器标识;若发起容器标识和调用容器标识不一致,则获取第一接口标识,第一接口标识为目标进程对应的服务调用接口标识,并判断第一接口标识是否属于预设的至少一个第二接口标识,第二接口标识为调用容器允许的跨进程调用接口标识;若第一接口标识不属于至少一个第二接口标识,则向binder驱动发送拒绝调用的通知消息。本公开实施例通过第一接口标识和第二接口标识的比对避免了危害容器安全的跨进程服务调用的执行。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种进程的调用方法,其特征在于,所述方法应用在终端设备中,所述终端设备包括多个运行容器,所述方法包括以下步骤:
响应于目标进程调用binder驱动的调用请求,获取所述目标进程的发起容器标识和调用容器标识;
若所述发起容器标识和所述调用容器标识不一致,则获取第一接口标识,所述第一接口标识为所述目标进程对应的服务调用接口标识,并判断所述第一接口标识是否属于预设的至少一个第二接口标识,所述第二接口标识为调用容器允许的跨进程调用接口标识;
若所述第一接口标识不属于所述至少一个第二接口标识,则向所述binder驱动发送拒绝调用的通知消息。
2.如权利要求1所述的方法,其特征在于,判断所述第一接口标识是否属于预设的至少一个第二接口标识,包括:
将所述第一接口标识存储在所述binder驱动的预设数据结构体中;
通过所述binder驱动向所述调用容器标识对应的服务管理组件发送跨进程调用请求;
获取所述服务管理组件响应于所述跨进程调用请求反馈的服务接口调用数据获取请求;
响应于所述服务接口调用数据获取请求,从所述预设数据结构体读取并向所述服务管理组件发送所述第一接口标识,以使得所述服务管理组件根据所述第一接口标识判断所述第一接口标识是否属于所述第二接口标识。
3.如权利要求1所述的方法,其特征在于,判断所述第一接口标识是否属于预设的至少一个第二接口标识,包括:
向所述调用容器标识对应的服务管理组件发送跨进程服务接口获取请求;
获取所述服务管理组件响应于所述跨进程服务接口获取请求反馈的所述至少一个第二接口标识;
判断所述第一接口标识是否属于所述至少一个第二接口标识。
4.如权利要求1所述的方法,其特征在于,在所述向所述binder驱动发送拒绝调用的通知消息之前,还包括:
向所述调用容器标识对应的服务管理组件发送跨进程调用容器获取请求;
获取所述服务管理组件响应于所述跨进程调用容器获取请求反馈的跨进程调用容器标识白名单;
确定所述发起容器标识不属于所述跨进程调用容器标识白名单。
5.如权利要求4所述的方法,其特征在于,还包括:
若所述发起容器标识属于所述跨进程调用容器标识白名单,则通过所述服务管理组件调用所述调用对应的跨进程调用接口。
6.如权利要求1所述的方法,其特征在于,还包括:
若所述发起容器标识和所述调用容器标识一致,则获取第三接口标识,所述第三接口标识为所述目标进程对应的服务调用接口标识;
通过所述调用容器标识的服务管理组件调用所述第三接口标识对应的服务调用接口。
7.一种目标进程的调用装置,其特征在于包括:
第一获取模块,用于响应于目标进程调用binder驱动的调用请求,获取所述目标进程的发起容器标识和调用容器标识;
判断模块,用于若所述发起容器标识和所述调用容器标识不一致,则获取第一接口标识,所述第一接口标识为所述目标进程对应的服务调用接口标识,并判断所述第一接口标识是否属于预设的至少一个第二接口标识,所述第二接口标识为调用容器允许的跨进程调用接口标识;
第一发送模块,用于若所述第一接口标识不属于所述至少一个第二接口标识,则向所述binder驱动发送拒绝调用的通知消息。
8.一种电子设备,其特征在于,所述电子设备包括:
处理器;
存储器,用于存储所述处理器可执行指令;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-6中任一项所述的进程的调用方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备实现如权利要求1-6任一项所述的进程的调用方法。
10.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序/指令,所述计算机程序/指令被处理器执行时实现如权利要求1-6任一项所述的进程的调用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111135817.6A CN113849275A (zh) | 2021-09-27 | 2021-09-27 | 进程的调用方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111135817.6A CN113849275A (zh) | 2021-09-27 | 2021-09-27 | 进程的调用方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113849275A true CN113849275A (zh) | 2021-12-28 |
Family
ID=78979890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111135817.6A Pending CN113849275A (zh) | 2021-09-27 | 2021-09-27 | 进程的调用方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113849275A (zh) |
-
2021
- 2021-09-27 CN CN202111135817.6A patent/CN113849275A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639319B (zh) | 用户资源授权方法、装置及计算机可读存储介质 | |
CN109284470B (zh) | 页面窗口通信方法及装置 | |
CN110377369B (zh) | 一种运行小程序的方法、设备和计算机存储介质 | |
US11736149B2 (en) | Data transmission method for Bluetooth card reader and electronic device | |
CN112416616B (zh) | 一种微服务调用方法、装置、电子设备及存储介质 | |
CN111209306A (zh) | 业务逻辑判断方法、装置、电子设备和存储介质 | |
CN112835632B (zh) | 一种端能力的调用方法、设备和计算机存储介质 | |
CN112702336A (zh) | 政务服务的安全控制方法、装置、安全网关及存储介质 | |
CN115237589A (zh) | 一种基于sr-iov的虚拟化方法、装置和设备 | |
CN111475230B (zh) | 应用的功能配置方法、装置和电子设备 | |
CN110674481A (zh) | 一种应用程序的账号注册方法、装置、设备和存储介质 | |
CN111460432B (zh) | 在线文档权限控制方法、装置、设备及计算机可读介质 | |
CN113010238A (zh) | 一种微应用调用接口的权限确定方法、装置和系统 | |
CN112306685A (zh) | 任务隔离方法、装置、电子设备及计算机可读介质 | |
CN113391860A (zh) | 服务请求处理方法、装置、电子设备及计算机存储介质 | |
CN113849275A (zh) | 进程的调用方法、装置、设备及介质 | |
CN109669679B (zh) | 服务检测及处理方法、装置及电子设备 | |
CN113518183A (zh) | 摄像头调用方法、装置和电子设备 | |
CN115098840A (zh) | 一种身份认证方法、装置、设备、介质及产品 | |
CN112767036A (zh) | 业务处理方法及设备 | |
CN111367590A (zh) | 中断事件处理方法及其装置 | |
CN113641966B (zh) | 一种应用集成方法、系统、设备及介质 | |
CN110099122B (zh) | 用于发送网络请求的方法和装置 | |
CN109451152B (zh) | 一种基于移动终端的信息传输方法及系统 | |
CN110855767B (zh) | 一种操作请求的响应方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |