CN114090273A - 一种进程间通信的方法、装置及计算机存储介质 - Google Patents

一种进程间通信的方法、装置及计算机存储介质 Download PDF

Info

Publication number
CN114090273A
CN114090273A CN202010754461.3A CN202010754461A CN114090273A CN 114090273 A CN114090273 A CN 114090273A CN 202010754461 A CN202010754461 A CN 202010754461A CN 114090273 A CN114090273 A CN 114090273A
Authority
CN
China
Prior art keywords
kernel
virtual address
instruction
address
context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010754461.3A
Other languages
English (en)
Inventor
李�雨
黄强
张文涛
王博实
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010754461.3A priority Critical patent/CN114090273A/zh
Priority to PCT/CN2021/109816 priority patent/WO2022022708A1/zh
Priority to EP21850827.3A priority patent/EP4187387A4/en
Publication of CN114090273A publication Critical patent/CN114090273A/zh
Priority to US18/158,828 priority patent/US20230161650A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1009Address translation using page tables, e.g. page table structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/543Local

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

本申请实施例公开了一种进程间通信的方法、装置及计算机存储介质,用于提高操作系统的性能。本申请实施例方法包括:执行第一指令,第一指令用于指示第一进程调用第二进程;响应于第一指令,内核根据第一指令将第一进程的上下文切换到第二进程的上下文;执行第二进程;其中,第一进程可以为用户态的应用程序,也可以为用户态的系统程序,第二进程为内核态的第一系统程序。

Description

一种进程间通信的方法、装置及计算机存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种进程间通信的方法、装置及计算机存储介质。
背景技术
基于微内核的操作系统架构(简称微内核架构)被广泛使用在云平台、嵌入式设备、移动设备、无人驾驶等场景中。微内核架构将自己真正的核心功能减少到非常少,将传统的操作系统内核(例如宏内核架构Linux)中的众多的组件,比如系统程序等都放在用户态的进程中运行。
相比传统的操作系统内核,微内核架构能够保证任何承担复杂功能的模块都可以被放在用户态的进程中,并能够使不同的进程隔离运行。这种方式能够极大增强操作系统的隔离性和可靠性。比如,当一个恶意的用户态的应用程序攻击了一个用户态的系统程序后,只有这个系统程序能够访问的文件可能被恶意的应用程序访问到,而其它的系统程序仍然是处于被保护的状态。此外,如果是某个系统程序触发了内部的漏洞导致系统程序崩溃,也只会影响到这个系统程序本身,而不会影响到整个操作系统的正确性。并且管理员可以很容易地重新启动该系统程序来继续提供服务。这也提供了相比传统的操作系统内核更加好的可靠性。
然而,微内核架构也带来了巨大的性能损失。由于运行在用户态的应用程序和系统程序是隔离的,所以系统程序无法直接访问应用程序的地址空间,造成微内核架构的性能较差。
发明内容
本申请实施例提供了一种进程间通信的方法、装置及计算机存储介质,用于提高操作系统的性能。
本申请实施例第一方面提供了一种进程间通信的方法,方法应用于计算机设备,方法包括:执行第一指令,第一指令用于指示第一进程调用第二进程,第一进程为用户态的应用程序或系统程序,第二进程为内核态的第一系统程序;响应于第一指令,内核根据第一指令将第一进程的上下文切换到第二进程的上下文;执行第二进程。其中,第一指令是预置的用于应用程序调用系统程序的一条指令。上下文是指进程的上下文,具体地,指的是一个操作系统中维护的一个进程的各种数据,通常包括进程使用的页表、进程的虚拟地址空间、进程的元数据以及进程的号码等等。
在内核会将第一进程的上下文切换到第二进程的上下文后,第二进程可以直接访问第一进程对应的虚拟地址空间,相比于现有的微内核中,系统程序的进程无法直接访问运行在用户态的其他进程对应的虚拟地址空间,本申请实施例可以提高操作系统的性能。除此之外,由于第一系统程序是以独立的第二进程运行的,而不是同内核一起以一个进程运行,所以相当于减小了内核的大小,从而减小了内核的攻击面。
作为一种可实现的方式,内核将第一进程的上下文切换到第二进程的上下文包括:内核确定第一指令中的第二进程的标识对应的第二进程的页表基地址,具体地,内核根据第二进程的标识可以确定第二进程的上下文,而页表基地址是上下文的一种;内核将用户态的页表寄存器中第一进程的页表基地址保存到内存中;内核将第二进程的页表基地址写入内核态的页表寄存器。其中,用户态和内核态各自使用不同的页表寄存器;页表寄存器用于存储页表基地址,页表基地址是页表的一部分。页表用于表示第一进程对应的虚拟地址与物理地址之间的关联关系,页表基地址是指虚拟地址空间中的页在物理地址内存中的基址。
内核将用户态的页表寄存器中第一进程的页表基地址保存到内存中,并将第二进程的页表基地址写入内核态的页表寄存器,从而实现了将第一进程的页表基地址切换为第二进程的页表基地址。
作为一种可实现的方式,第一指令携带有第一进程的虚拟地址,该虚拟地址可以是虚拟地址空间中的一个具体的虚拟地址,也可以是虚拟地址空间中的一段虚拟地址;在执行第二进程之后,方法还包括:第二进程根据第一进程的页表读取第一进程的虚拟地址对应的物理地址中的数据,页表中包含第一进程的虚拟地址与物理地址之间的关联关系。
由于第二进程可以根据第一进程的页表直接读取第一进程的虚拟地址对应的物理地址中的数据,而不需通过内核读取第一进程的虚拟地址对应的物理地址中的数据,因此能够提高操作系统的性能。
作为一种可实现的方式,方法还包括:执行第二指令,第二指令用于指示第二进程调用内核或第三进程;响应于第二指令,内核将第二进程的上下文切换到内核或第三进程的上下文,第三进程为在内核态运行的第二系统程序。其中,第二指令是预置的用于系统程序调用程序或系统程序调用内核的指令。
第二进程调用第二指令,可以实现第一系统程序对内核的调用,也可以实现第一系统程序对第二系统程序的调用。
作为一种可实现的方式,内核或第三进程与第二进程对第二虚拟地址具有不同的访问权限,第二虚拟地址属于内核空间的地址;内核根据第一指令将第一进程的上下文切换到第二进程的上下文包括:内核确定第一指令中的第二进程的标识对应的第二进程对第二虚拟地址的访问权限;内核将第二进程对第二虚拟地址的访问权限写入第一寄存器,第一寄存器用于存储内核空间的地址的访问权限。其中,第一寄存器用于存储内核空间的地址的访问权限。
具体地,对于第二虚拟地址,可以为第二进程和第三进程分别配置不同的域;同样地,对于第二虚拟地址,也可以为第二进程与内核分别配置不同的域。然后通过设置域与访问权限之间的关系,来实现对第二虚拟地址的访问权限的配置。
由于内核与第二进程对第二虚拟地址具有不同的访问权限,所以在上下文切换的过程中,将第二进程对第二虚拟地址的访问权限写入第一寄存器,实现对第二进程访问虚拟地址的控制,由于第一寄存器中仅存储有第二进程对第二虚拟地址的访问权限,而未存储有内核对第二虚拟地址的访问权限,所以可以实现第二进程与内核之间的隔离,保证内核对虚拟地址的访问不受第二进程的影响。
作为一种可实现的方式,内核将第二进程的上下文切换到内核或第三进程的上下文包括:内核根据第二指令中的内核的标识确定内核对第二虚拟地址的访问权限;内核将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为内核对第二虚拟地址的访问权限。
第二进程和内核对第二虚拟地址具有不同的访问权限,从而可以实现对第二进程和内核的隔离,从而保证第二进程与内核之间的安全性。
作为一种可实现的方式,内核将第二进程的上下文切换到内核或第三进程的上下文包括:内核根据第二指令中的第三进程的标识确定第三进程对第二虚拟地址的访问权限;内核将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为第三进程对第二虚拟地址的访问权限。
第二进程和第三进程对第二虚拟地址具有不同的访问权限,从而可以实现对第二进程和第三进程的隔离,从而保证第二进程与第三进程之间的安全性。
作为一种可实现的方式,第二进程对第二虚拟地址的访问权限与第三进程对第二虚拟地址的访问权限分别存储在不同的页表中;或第二进程对第二虚拟地址的访问权限与内核对第二虚拟地址的访问权限分别存储在不同的页表中。
第二进程对第二虚拟地址的访问权限与第三进程对第二虚拟地址的访问权限分别存储在不同的页表中,这样,被恶意攻击后的第二进程仅能获取到存储第二进程访问权限的页表,所以仅能读取到第二进程对第二虚拟地址的访问权限,而读取不到第三进程对第二虚拟地址的访问权限,进一步保证了第二进程与第三进程的隔离性,提高了操作系统的安全性。
同样地,第二进程对第二虚拟地址的访问权限与内核对第二虚拟地址的访问权限也可以分别存储在不同的页表中,这样,被恶意攻击后的第二进程仅能获取到存储第二进程访问权限的页表,所以仅能读取到第二进程对第二虚拟地址的访问权限,而读取不到内核对第二虚拟地址的访问权限,进一步保证了第二进程与内核的隔离性,提高了操作系统的安全性。
作为一种可实现的方式,操作系统还包括以独立的第四进程运行在内核态的第三系统程序;第二进程和第四进程对内核空间的地址具有相同的访问权限。
由于第二进程和第四进程对内核空间的地址具有相同的访问权限,所以在上下文切换的过程中,不需要切换第二进程对内核空间的地址的访问权限和第四进程对内核空间的地址的访问权限,从而减少了上下文切换的开销,进而能够提高操作系统的性能。本申请实施例第二方面提供了一种进程间通信的装置,装置包括:执行单元,用于执行第一指令,第一指令用于指示第一进程调用第二进程,第一进程为用户态的应用程序或系统程序,第二进程为内核态的第一系统程序;切换单元,用于根据第一指令将第一进程的上下文切换到第二进程的上下文;执行单元,还用于执行第二进程。
作为一种可实现的方式,切换单元用于内核确定第一指令中的第二进程的标识对应的第二进程的页表基地址;将用户态的页表寄存器中第一进程的页表基地址保存到内存中;将第二进程的页表基地址写入内核态的页表寄存器。
作为一种可实现的方式,第一指令携带有第一进程的虚拟地址;装置还包括:读取单元,用于根据第一进程的页表读取第一进程的虚拟地址对应的物理地址中的数据,页表中包含第一进程的虚拟地址与物理地址之间的关联关系。
作为一种可实现的方式,执行单元还用于执行第二指令,第二指令用于指示第二进程调用内核或第三进程;切换单元还用于将第二进程的上下文切换到内核或第三进程的上下文,第三进程为在内核态运行的第二系统程序。
作为一种可实现的方式,内核或第三进程与第二进程对第二虚拟地址具有不同的访问权限,第二虚拟地址属于内核空间的地址;切换单元用于内核确定第一指令中的第二进程的标识对应的第二进程对第二虚拟地址的访问权限;将第二进程对第二虚拟地址的访问权限写入第一寄存器,第一寄存器用于存储内核空间的地址的访问权限。
作为一种可实现的方式,切换单元用于根据第二指令中的内核的标识确定内核对第二虚拟地址的访问权限;将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为内核对第二虚拟地址的访问权限。
作为一种可实现的方式,切换单元用于根据第二指令中的第三进程的标识确定第三进程对第二虚拟地址的访问权限;将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为第三进程对第二虚拟地址的访问权限。
作为一种可实现的方式,第二进程对第二虚拟地址的访问权限与第三进程对第二虚拟地址的访问权限分别存储在不同的页表中;或第二进程对第二虚拟地址的访问权限与内核对第二虚拟地址的访问权限分别存储在不同的页表中。
作为一种可实现的方式,操作系统还包括以独立的第四进程运行在内核态的第三系统程序;第二进程和第四进程对内核空间的地址具有相同的访问权限。
其中,以上各单元的具体实现、相关说明以及技术效果请参考本申请实施例第一方面的描述。
本申请实施例第三方面提供一种计算机设备,包括:至少一个处理器和存储器,存储器存储有可在处理器上运行的计算机执行指令,当所述计算机执行指令被所述处理器执行时,该计算机设备执行如上述第一方面中任意一种实施方式所述的进程间通信的方法。
本申请实施例第四方面提供一种芯片或者芯片系统,该芯片或者芯片系统包括至少一个处理器和通信接口,通信接口和至少一个处理器通过线路互联,至少一个处理器用于运行计算机程序或指令,以执行如上述第一方面中任意一种实施方式所述的进程间通信的方法。
本申请实施例第五方面提供了一种计算机存储介质,该计算机存储介质用于储存为上述计算机设备所用的计算机软件指令,其包括用于执行为计算机设备所设计的程序;
该计算机设备可以如前述第二方面所描述的进程间通信的装置。
本申请实施例第六方面提供了一种计算机程序产品,该计算机程序产品包括计算机软件指令,该计算机软件指令可通过处理器进行加载来实现上述第一方面中任意一种实施方式所述的进程间通信的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
执行第一指令,第一指令用于指示第一进程调用第二进程,第一进程为用户态的应用程序或系统程序,第二进程为内核态的第一系统程序;响应于第一指令,内核根据第一指令将第一进程的上下文切换到第二进程的上下文;执行第二进程;在内核会将第一进程的上下文切换到第二进程的上下文后,第二进程可以直接访问第一进程对应的虚拟地址空间,相比于现有的微内核中,系统程序的进程无法直接访问运行在用户态的其他进程对应的虚拟地址空间,本申请实施例可以提高操作系统的性能;除此之外,由于第一系统程序是以第二进程运行的,而不是同内核一起以一个进程运行,所以相当于减小了内核的大小,从而减小了内核的攻击面。
附图说明
图1为现有的微内核的架构示意图;
图2为本申请实施例中操作系统的架构示意图;
图3为图2所示的操作系统的架构的一个具体实施例示意图;
图4为现有的宏内核的架构示意图;
图5为本申请实施例中进程间通信的方法的实施例示意图;
图6为本申请实施例中切换上下文的第一实施例示意图;
图7为本申请实施例中切换上下文的第二实施例示意图;
图8为本申请实施例中切换上下文的第三实施例示意图;
图9为虚拟地址与域的对应关系的存储位置的一个实施例示意图;
图10为虚拟地址与域的对应关系的存储位置的另一个实施例示意图;
图11为本申请实施例中设计操作系统的实施例示意图;
图12本申请实施例中进程间通信的装置的实施例示意图;
图13为申请实施例中计算机设备的实施例示意图。
具体实施方式
本申请实施例提供了一种进程间通信的方法,用于提高操作系统的系统性能。
首先,对内核态和用户态进行说明。内核态和用户态是中央处理器CPU的两种工作状态。若一个进程执行系统调用而执行内核代码,则称该进程处于内核态;若一个进程执行用户代码,则称该进程处于用户态。其中内核态又可以称为特权态,用户态又可以称为非特权态,下文将统一采用内核态和用户态进行说明。
具体地,在ARM架构中,采用EL0表示用户态,采用EL1表示内核态;而在X86架构中,采用ring3表示用户态,采用ring0表示内核态。
如图1所示,在现有的微内核架构中,应用程序和系统程序分别以独立的进程运行在用户态,内核运行在内核态,应用程序需要通过内核访问系统程序。而由于应用程序和系统程序是相互隔离的,所以系统程序无法访问应用程序的地址空间,造成微内核架构的性能较低。
例如,应用程序需要获取系统程序的读/写服务,则需要至少两次数据拷贝,所以微内核架构的性能较低。具体地,如图1所示,以应用程序获取系统程序的写服务为例,即应用程序调用系统程序以将应用程序中的数据写入存储器中;则需要先由内核先访问应用程序的地址空间,以将应用程序的地址空间内的数据拷贝到内核的地址空间中;然后再由内核将内核的地址空间中的数据拷贝到系统程序的地址空间中,最后由系统程序将系统程序的地址空间中的数据写入存储器中。所以,在应用程序获取系统程序的写服务的过程中,至少需要进行第一次拷贝和第二次拷贝。
为此,本申请实施例提供了一种方案,在该方案中,先对操作系统的架构进行调整,然后在调整后的操作系统的架构中进行进程间的通信,以实现程序间的访问。具体地,如图2所示,在本申请实施例中,操作系统的架构包括以独立的进程运行在内核态的系统程序,以独立的进程运行在用户态的应用程序,以及独立运行在内核态的内核。对比图1和图2可知,相对于现有的微内核架构来说,本申请实施例中系统程序的运行位置发生了改变,即系统程序以独立的进程运行在内核态。应理解,在操作系统中,内核态的进程具备较高的访问权限,即内核态的进程可以直接访问用户态的进程对应的地址空间,所以本申请实施例中的系统程序可以直接访问应用程序的地址空间,从而可以提高操作系统的系统性能。下文将对本申请实施例提供的方案进行具体介绍。
在介绍本申请实施例提供的进程间通信的方法前,先对本申请实施例中的相关术语进行说明。
进程是指程序的运行实体。程序是指令、数据及其组织形式的描述,进程是程序的运行实体。一个进程中可以并发多个线程,每条线程并行执行不同的任务。线程可以是进程的实际运作单位,但本申请实施例不对线程和进程进行明确区分,描述过程中都用进程代替。
上下文是指进程的上下文,具体地,指的是一个操作系统中维护的一个进程的各种数据,通常包括进程使用的页表、进程的虚拟地址空间、进程的元数据以及进程的号码等等。请参阅图3,图3为图2所示的操作系统的架构的一个具体实施例示意图。如图3所示,本申请实施例提供了一种进程间通信的方法的一个实施例,该方法应用于计算机设备,计算机设备包括硬件层以及运行在硬件层上的操作系统,操作系统包括运行的内核(kernel)、以独立的第一进程运行在用户态的程序,以及以独立的第二进程运行在内核态的第一系统程序。
系统程序是指控制和协调计算机设备及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合。
应用程序是和系统软件相对应的,是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的程序的集合,分为应用软件包和用户程序。
其中,本申请实施例中的操作系统可以应用于英特尔Intel架构、ARM架构和AARCH64架构等多种架构的平台中。
第一系统程序以独立的第二进程运行在内核态,可以理解为,内核态的系统程序作为独立的可执行文件被单独加载和运行。而如图4所示,在现有的宏内核架构中,系统程序和内核以一个进程运行在内核态,即系统程序和内核作为一个可执行文件被加载和运行,因此系统程序又可以看成是内核的一部分,即系统程序可以看成是内核中的一个功能模块,本申请实施例在内核中以虚线框的形式将系统程序这一功能模块标识出。对比图3和图4可知,相对于宏内核架构来说,本申请实施例是将与宏内核架构中与内核同处一个进程的系统程序从内核所在的进程中独立出来,即系统程序以独立的进程运行在内核态,而不是与内核处于同一个进程;对应地,在本申请实施例中,第一系统程序以独立的第二进程运行在内核态。
应理解,在操作系统中,内核和其他进程(包括应用程序的进程和系统程序的进程)通常是通过虚拟地址访问物理地址的,虚拟地址与物理地址之间存在对应关系。其中,物理地址用于内存芯片级的单元寻址,与地址总线相对应。
在图1所示的架构下,由于内核运行在内核态,其他进程运行在用户态,所以为了保证内核的安全,操作系统一般都强制其他进程不能直接访问内核(仅能通过调用的方式访问内核),而内核可以直接访问其他进程。具体的实现方式基本都是由操作系统将虚拟地址空间划分为两部分,一部分为内核空间,另一部分为用户空间。
以32位的Linux操作系统为例,其虚拟地址空间(也称为寻址空间或线性地址空间)为4G。理论上,内核、应用程序的进程和系统程序的进程各自对应的最大地址空间为4G。然而为了保证内核的安全,在Linux操作系统中,最高的1G字节(从虚拟地址0xC0000000到虚拟地址0xFFFFFFFF)由内核使用,称为内核空间。而较低的3G字节(从虚拟地址0x00000000到虚拟地址0xBFFFFFFF)由其他进程使用,称为用户空间。
运行在内核态的代码可以不受任何的限制,自由地访问整个虚拟地址空间(例如可以包括虚拟地址0xC0000000到虚拟地址0xFFFFFFFF,以及从虚拟地址0x00000000到虚拟地址0xBFFFFFFF),也可以直接进行端口的访问。而运行在用户态的代码要受到CPU的诸多检查,且只能访问用户空间(例如从虚拟地址0x00000000到虚拟地址0xBFFFFFFF)。
基于上述说明可知,在本申请实施例中,第一进程可以使用用户空间(可以是从虚拟地址0x00000000到虚拟地址0xBFFFFFFF);而由于第二进程运行在内核态,所以第二进程可以使用内核空间(可以是从虚拟地址0xC0000000到虚拟地址0xFFFFFFFF),并且,第二进程在内核态的运行不受任何的限制,也可以访问用户空间(可以是从虚拟地址0x00000000到虚拟地址0xBFFFFFFF)。
需要说明的是,在本申请实施例中,以独立的第一进程运行在用户态的程序可以是应用程序,也可以是系统程序,本申请实施例对此不做具体限定。第一系统程序可以有多种,例如可以为以下系统程序中的任意一种:文件系统程序、内存管理程序、网络程序和驱动程序。内核的功能包括但不限于异常处理功能、定时器功能、进程间通信功能和内存映射功能。
基于如图3所示的操作系统架构,如图5所示,本申请实施例提供的进程间通信的方法包括:
步骤101,执行第一指令,该第一指令用于指示第一进程调用第二进程,第一进程为用户态的应用程序或系统程序,第二进程为内核态的第一系统程序。具体地,第一进程调用第一指令,第一指令由硬件层中的中央处理器CPU执行,以使得内核将第一进程的上下文切换到第二进程的上下文。
其中,第一指令是预置的用于应用程序调用系统程序的一条指令。
步骤102,内核根据第一指令将第一进程的上下文切换到第二进程的上下文。
基于前文对上下文的相关说明,在本申请实施例中,内核将第一进程的上下文切换到第二进程的上下文可以理解为,内核将寄存器或程序计数器中的第一进程的各种数据保存至内存,并将内存中的第二进程的各种数据写入寄存器或程序计数器。
需要说明的是,第二进程的上下文和第一进程的上下文均包含多种,对于同一类上下文,第一进程使用的寄存器与第二进程使用的上下文可以相同,第一进程使用的寄存器与第二进程使用的上下文也可以不同;同样地,对于同一类上下文,第一进程使用的程序计数器与第二进程使用的上下文可以相同,第一进程使用的程序计数器与第二进程使用的上下文也可以不同。
由于第二进程的上下文和第一进程的上下文均包含多种,因此本申请实施例在此不做详述。后文将以具体地示例对该上下文切换的过程进行说明。
步骤103,执行第二进程。
可以理解的是,第二进程由CPU执行;由于CPU同一时间只能执行一个进程,在内核将第一进程的上下文切换到第二进程的上下文后,CPU暂停执行第一进程,并开始执行第二进程。
在本申请实施例中,当第一进程需要访问第二进程(也可以看成是第一进程调用第二进程)时,第一进程调用第一指令,此时CPU会执行该第一指令;在CPU执行第一指令后,内核会将第一进程的上下文切换到第二进程的上下文,从而完成第一进程对第二进程的调用。在内核会将第一进程的上下文切换到第二进程的上下文后,第二进程可以直接访问第一进程对应的虚拟地址空间,相比于现有的微内核中,系统程序的进程无法直接访问运行在用户态的其他进程对应的虚拟地址空间,本申请实施例可以提高操作系统的性能。除此之外,由于第一系统程序是以独立的第二进程运行的,而不是同内核一起以一个进程运行,所以相当于减小了内核的大小,从而减小了内核的攻击面。
基于前述说明可知,本申请实施例中的第二进程运行在内核态,第一进程运行在用户态,所以第一进程的配置信息和第二进程的配置信息存在不同,其中,该配置信息可以有多种。下面对此进行具体介绍。
基于前述各个实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,与物理地址存在映射关系的第一进程的虚拟地址属于用户空间的地址,与物理地址存在映射关系的第二进程的虚拟地址属于内核空间的地址。
基于前文说明可知,由于进程需要通过虚拟地址访问物理地址,所以在本申请实施例中,第一进程的配置信息和第二进程的配置信息均包括与物理地址存在映射关系的虚拟地址;具体地,与物理地址存在映射关系的第一进程的虚拟地址属于用户空间的地址,与物理地址存在映射关系的第二进程的虚拟地址属于内核空间的地址。
基于前述各个实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,第一进程的配置信息和第二进程的配置信息还可以包括用于存储上下文的寄存器。基于前述说明可知,对于同一类上下文,第一进程使用的寄存器与第二进程使用的上下文可以不同,示例性地,该寄存器可以为页表寄存器。其中,页表寄存器用于存储页表基地址,页表基地址是页表的一部分。页表用于表示第一进程对应的虚拟地址与物理地址之间的关联关系,页表基地址是指虚拟地址空间中的页在物理地址内存中的基址。
具体地,第一进程运行在用户态,所以第一进程使用的页表寄存器为用户态的页表寄存器,第二进程运行在内核态,所以第二进程使用的页表寄存器为内核态的页表寄存器。
基于页表基地址属于上下文的一种,在本申请实施例中,如图6所示,内核将第一进程的上下文切换到第二进程的上下文包括:
步骤201,内核确定第一指令中的第二进程的标识对应的第二进程的页表基地址。
可以理解的是,第一指令中可以携带第二进程的标识,内核根据该第二进程的标识可以确定第二进程的上下文,页表基地址为上下文的一种。
步骤202,内核将用户态的页表寄存器中第一进程的页表基地址保存至内存。
可以理解的是,通常是将页表基地址保存至内存中。
步骤203,内核将第二进程的页表基地址写入内核态的页表寄存器。
可以理解的是,通常情况下,内核将内存中的第二进程的页表基地址写入内核态的页表寄存器。
通过步骤201、步骤202和步骤203,内核将第一进程的页表基地址切换到第二进程的页表基地址。
在上述实施例中,内核将第一进程的上下文切换到第二进程的上下文,从而完成第一进程对第二进程的调用,在多数场景下,在完成第二进程的调用后,最终需将第二进程的上下文切回到第一进程的上下文。
所以,在本申请实施例提供的进程间通信的方法的另一个实施例中,本申请实施例提供的进程间通信的方法还可以包括:
第二进程调用第三指令,第三指令由硬件层中的中央处理器CPU执行,以使得内核将第二进程的上下文切换到第一进程的上下文。
与将第一进程的上下文切换到第二进程的上下文的过程类似,将第二进程的上下文切换到第一进程的上下文可以包括:
内核根据第一指令中的进程标识确定第二进程的页表基地址,内核将用户态的页表寄存器中第一进程的页表基地址保存,内核将第二进程的页表基地址写入内核态的页表寄存器。
基于前述实施例对将第一进程的上下文切换到第二进程的上下文的过程进行了说明,故可参照将第一进程的上下文切换到第二进程的上下文的过程的相关说明,对将第二进程的上下文切换到第一进程的上下文的过程进行理解。
除了页表寄存器外,用于存储上下文的寄存器还可以包括用于存储进程的号码的号码寄存器;具体地,基于前述各个实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,内核将第一进程的上下文切换到第二进程的上下文还可以包括:
内核将用户态的号码寄存器中的第一进程的号码保存至内存,确定第一指令中的第二进程的标识对应的第二进程的号码,并将第二进程的号码写入内核态的号码寄存器。
其中,第一进程的号码属于第一进程的标识的一种,第二进程的号码属于第二进程的标识的一种。
需要说明的是,用于存储上下文的寄存器中,还可以包括一种或多种寄存器,本申请实施例在此不进行一一列举。
上面通过多个示例说明了第一进程的配置信息和第二进程的配置信息是不同的,除此之外,第一进程的配置信息和第二进程的配置信息还可以包括异常向量表。
异常向量表中包括异常的描述和异常对应的地址。其中,异常可以理解为:因为内部或者外部的一些事件,导致处理器停下正在处理的工作,转而去处理这些发生的事件。当一种异常发生的时候,处理器会跳转到该异常对应的地址去执行异常处理程序,而该异常对应的地址,则为异常向量。
基于前述实施例的相关说明可知,在执行第一指令后,内核会将第一进程的上下文切换到第二进程的上下文;具体地,在执行第一指令后,会产生异常,该异常会被内核捕获,然后内核会根据异常向量表中对异常的描述以及异常向量,将第一进程的上下文切换到第二进程的上下文。其中,在本申请实施例中,异常包含中断。
需要说明的是,由于第一进程运行在用户态,第二进程运行在内核态,所以第二进程对应的异常向量与第一进程对应的异常向量表不同。
基于前述说明可知,本申请实施例能够提升操作系统的性能,下面以一实施例具体说明本申请提供的方案能够提升操作系统的性能。
具体地,基于前述各个实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,第一指令携带有第一进程的虚拟地址,第一进程的可以是虚拟地址空间中的一个具体的虚拟地址,也可以是虚拟地址空间中的一段虚拟地址;在第一进程调用第一指令之后,方法还包括:
第二进程根据第一进程的页表读取第一进程的虚拟地址对应的物理地址中的数据,页表中包含第一进程的虚拟地址与物理地址之间的关联关系。
可以理解的是,第二进程运行在内核态,第一进程运行在用户态,由于内核态的进程具有较高的访问权限,即可以访问用户态的进程的虚拟地址,所以第二进程可以直接访问第一进程虚拟地址,从而读取第一进程的虚拟地址对应的物理地址中的数据。
例如,以独立的第一进程运行的应用程序需要获取以独立的第二进程运行的系统程序的写服务时,第一进程调用第一指令,以使得内核将第一进程的上下文切换到第二进程的上下文,这样,第二进程便可以直接访问第一指令中携带的第一进程的虚拟地址,然后读取第一进程的虚拟地址对应的物理地址中的数据,最终完成数据的写入。对比图1所示的获取写服务的示例可知,本申请实施例仅需要拷贝一次数据即可完成数据的写入,因此,本申请实施例能够提高操作系统的性能。
上面对用户态的第一进程调用内核态的第二进程的过程进行了说明,下面对内核态的第二进程调用内核态的其他对象的过程进行说明。
可以理解的是,除了第一系统程序外,内核态还可以运行有其他系统程序的进程;具体地,基于前述各个实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,操作系统还包括以独立的第三进程运行在内核态的第二系统程序。
基于此,方法还包括:
执行第二指令,第二指令用于指示第二进程调用内核或第三进程。
执行第二指令的过程与CPU执行第一指令的过程类似,具体请参阅前述对执行第一指令的过程的相关说明进行理解。
不同的是,第二指令是预置的用于系统程序调用程序或系统程序调用内核的指令。
内核将第二进程的上下文切换到内核或第三进程的上下文,第三进程为在内核态运行的第二系统程序。
其中,第二系统程序与第一系统程序不同,也可以为以下系统程序中的任意一种:文件系统程序、内存管理程序、网络程序和驱动程序。
第二进程调用第二指令,可以实现第一系统程序对内核的调用,也可以实现第一系统程序对第二系统程序的调用。
需要说明的是,由于第三进程的上下文和内核的上下文均包含多种,因此本申请实施例在此不做详述。后文将以具体地示例对该上下文切换的过程进行说明。
在本申请实施例中,由于第二进程、第三进程以及内核均运行在内核态,所以第二进程、第三进程以及内核可以共享一些信息,从而可以减少上下文切换的开销,以提高操作系统的性能。例如,第二进程、第三进程以及内核可以共用一个页表,即第二进程的虚拟地址与物理地址的对应关系、第三进程的虚拟地址与物理地址的对应关系、以及内核与为物理地址的对应关系均存储在同一页表中,在上下文切换的过程中,则无需进行页表寄存器的切换,从而可以调高操作系统的性能。
需要说明的是,第二进程、第三进程以及内核共享的信息可以根据实际需要进行选择,本申请实施例对此不做限定。
应理解,第二进程运行在内核态,所以理论上,第二进程与内核共用内核空间;此时,若当一个恶意的应用程序攻击了一个系统程序后,内核和第二系统程序(第三进程)也可能被恶意的应用程序访问到,所以若第二进程、第三进程以及内核处于未隔离状态,则操作系统的安全性较差。
为此,基于上述实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,内核或第三进程与第二进程对第二虚拟地址具有不同的访问权限,第二虚拟地址属于内核空间的地址。
需要说明的是,第二虚拟地址可以为内核空间中的特定地址,也可以为内核空间中的任意一个地址。若第二虚拟地址为内核空间中的任意一个地址,则第二进程与第三进程对内核空间中的每个地址都具有不同的访问权限,第二进程与内核对内核空间中的每个地址也都具有不同的访问权限,可以实现第二进程与内核,以及第二进程与第三进程之间的完全隔离;即使第二进程被恶意攻击,恶意攻击后的第二进程也仅具有第二进程本身对内核空间中地址的访问权限,而不会获取到内核或第三进程对内核空间中地址的访问权限,从而可以保证第二进程、第三进程和内核的安全性。若第二虚拟地址可以为内核空间中的特定地址,则意味着对于某一虚拟地址,第二进程与内核可以具有相同的访问权限,或者第二进程与第三进程可以具有相同的访问权限,这样,在进行第二进程与内核的上下文切换时,则不需要切换第二进程与内核对该某一虚拟地址的访问权限;同样地,在进行第二进程与第三进程的上下文切换时,则不需要切换第二进程与第三进程对该某一虚拟地址的访问权限。
基于上述说明,在本申请实施例中,如图7所示,内核将第一进程的上下文切换到第二进程的上下文还包括:
步骤301,内核确定第一指令中的第二进程的标识对应的第二进程对第二虚拟地址的访问权限。
可以理解的是,内核根据第二进程的标识可以确定第二进程的上下文,而第二进程对第二虚拟地址的访问权限也属于第二进程的上下文。
步骤302,内核将第二进程对第二虚拟地址的访问权限写入第一寄存器。
其中,第一寄存器用于存储内核空间的地址的访问权限。
在本申请实施例中,由于内核、第三进程分别与第二进程对第二虚拟地址具有不同的访问权限,所以在上下文切换的过程中,将第二进程对第二虚拟地址的访问权限写入第一寄存器,实现对第二进程访问虚拟地址的控制,由于第一寄存器中仅存储有第二进程对第二虚拟地址的访问权限,而未存储有内核对第二虚拟地址的访问权限,所以可以实现第二进程分别与内核、第三进程之间的隔离,保证内核和第三进程对虚拟地址的访问不受第二进程的影响。
基于上述实施例,如图10所示,在本申请实施例提供的进程间通信的方法的另一个实施例中,内核将第二进程的上下文切换到内核或第三进程的上下文包括:
步骤401,内核根据第二指令中的内核的标识确定内核对第二虚拟地址的访问权限。
可以理解的是,由于内核与第二进程对第二虚拟地址具有不同的访问权限,所以在上下文切换的过程中,先确定内核对第二虚拟地址的访问权限。
步骤402,内核将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为内核对第二虚拟地址的访问权限。
在确定内核对第二虚拟地址的访问权限后,内核将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为内核对第二虚拟地址的访问权限,从而实现对内核访问虚拟地址的控制,进而实现第二进程与内核之间的隔离。
同样地,内核将第二进程的上下文切换到内核或第三进程的上下文还可以包括:内核根据第二指令中的第三进程的标识确定第三进程对第二虚拟地址的访问权限;内核将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为第三进程对第二虚拟地址的访问权限。
需要说明的是,内核将第二进程的上下文切换到第三进程的上下文的过程,与内核将第二进程的上下文切换到内核的上下文的过程类似,具体可参照前述对内核将第二进程的上下文切换到内核的上下文的过程的相关说明进行理解。
在本申请实施例中,第二进程对第二虚拟地址的访问权限与第三进程对第二虚拟地址的访问权限分别存储在不同的页表中,这样,被恶意攻击后的第二进程仅能获取到存储第二进程访问权限的页表,所以仅能读取到第二进程对第二虚拟地址的访问权限,而读取不到第三进程对第二虚拟地址的访问权限,进一步保证了第二进程与第三进程的隔离性,提高了操作系统的安全性。
同样地,第二进程对第二虚拟地址的访问权限与内核对第二虚拟地址的访问权限也可以分别存储在不同的页表中,这样,被恶意攻击后的第二进程仅能获取到存储第二进程访问权限的页表,所以仅能读取到第二进程对第二虚拟地址的访问权限,而读取不到内核对第二虚拟地址的访问权限,进一步保证了第二进程与内核的隔离性,提高了操作系统的安全性。需要说明的是,对于第二虚拟地址,存在多种方法为第二进程和内核分别配置不同的访问权限,本申请实施例对此不做具体限定。下面介绍其中一种配置访问权限的方法。在该方法中,对于第二虚拟地址,为第二进程和第三进程分别配置不同的域;同样地,对于第二虚拟地址,也可以为第二进程与内核分别配置不同的域。然后通过设置域与访问权限之间的关系,来实现对第二虚拟地址的访问权限的配置。
基于上述实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,对于第二进程,第二虚拟地址对应第一域(domain);对于内核或第三进程,第二虚拟地址对应第二域。下面以内核为例进行说明。
可以理解的是,对于第二虚拟地址,第二进程和内核分别对应不同的域,因此可以预先配置域与访问权限的对应关系,基于域与访问权限的对应关系即可确定第二进程对第二虚拟地址的访问权限,以及内核对第二虚拟地址的访问权限。
具体地,内核根据第一指令中的进程标识确定第二进程对第二虚拟地址的访问权限包括:内核根据第一指令中的第二进程的标识确定第一域与访问权限的对应关系。
内核将第二进程对第二虚拟地址的访问权限写入第一寄存器包括:内核将第一域与访问权限的对应关系写入第一寄存器。
同样地,基于上述实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,内核根据第一指令中的内核标识确定内核对第二虚拟地址的访问权限包括:内核根据第一指令中的内核标识确定第二域与访问权限的对应关系。
内核将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为内核对第二虚拟地址的访问权限包括:内核将第一寄存器中第一域与访问权限的对应关系,更新为第二域与访问权限的对应关系。
基于上述各个实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,第二虚拟地址和第一域的对应关系,以及内核和第二域的对应关系分别存储在不同的页表中。
例如,在ARM架构中,第二虚拟地址和第一域的对应关系,以及内核和第一域的对应关系可以分别存储在不同的一级页表中。由于一级页表的地址存储在零级页表中,所以如图8所示,第二进程和内核可以分别对应不同的零级页表。除此之外,如图9所示,第二进程和内核可以对应相同的零级页表,然后在零级页表中划分不同的地址,使得其中一个地址指向一个一级页表,另一个地址指向另一个一级页表,从而实现第二进程和内核对应不同的一级页表,这样,便可以将第二虚拟地址和第一域的对应关系,以及内核和第一域的对应关系分别存储在不同的一级页表中。
在上述各个实施例中,对于第二虚拟地址,内核对应的域与第一进程对应的域不同,不同的域对应不同的访问权限;需要说明的是,作为另一种可实现的方式,对于第二虚拟地址,内核对应的域与第一进程对应的域可以相同,但对于同一域来说,内核和第一进程分别具有不同的访问权限。例如,对于第二虚拟地址,内核和第一进程均对应第三域,内核对第三域的访问权限与第一进程对第三域的访问权限不同。
在上述各个实施例中,第二进程和内核对第二虚拟地址具有不同的访问权限,从而可以实现对第二进程和内核的隔离,从而保证第二进程与内核之间的安全性;需要说明的是,在某些场景下,也可以牺牲一定的安全性,来提高操作系统的性能。
具体地,基于上述各个实施例,在本申请实施例提供的进程间通信的方法的另一个实施例中,操作系统还包括以独立的第四进程运行在内核态的第三系统程序;第二进程和第四进程对内核空间的地址具有相同的访问权限。
在本申请实施例中,由于第二进程和第四进程对内核空间的地址具有相同的访问权限,所以在上下文切换的过程中,不需要切换第二进程对内核空间的地址的访问权限和第四进程对内核空间的地址的访问权限,从而减少了上下文切换的开销,进而能够提高操作系统的性能。
其中,第三系统程序与第一系统程序不同,也可以为以下系统程序中的任意一种:文件系统程序、内存管理程序、网络程序和驱动程序。
综上所述可知,本申请实施例提供的方案可以看成是将现有的微内核架构中运行在用户态的系统程序转移到内核态,也可以看成是将现有的宏内核架构中与内核同一进程的系统程序独立出来,即与内核同一进程的系统程序以独立的进程运行。具体地,如图11所示,在操作系统的设计阶段,可以通过以下步骤使得系统程序能够以第二进程运行在内核态。
步骤501,开发人员将第一系统程序抽象成独立的可执行文件。
步骤502,开发人员将第二进程对应的虚拟地址设置为内核空间的地址。
步骤503,开发人员将第二进程对应的页表寄存器设置为内核态的页表寄存器。
步骤504,开发人员对第二进程对应的异常向量表进行调整。
需要说明的是,可参照前述相关说明对步骤502、步骤503以及步骤505进行具体理解。
步骤505,开发人员设定第二进程和内核各自对内核空间的访问权限。
具体地,可以参照前述实施例中第二进程和内核对第二虚拟地址的访问权限的相关说明,对步骤505进行理解。
步骤506,开发人员增加第二进程的内核态标识。
可以理解的是,通过执行步骤501至步骤506,以及可能存在的其他操作,可以使系统程序能够以独立第二进程运行在内核态。其中,步骤501至步骤506之间的执行顺序可以根据实际需要进行调整,本申请实施例对此不做具体限定。
请参阅图12,本申请实施例还提供了一种进程间通信的装置,装置包括:
执行单元601,用于执行第一指令,第一指令用于指示第一进程调用第二进程,第一进程为用户态的应用程序或系统程序,第二进程为内核态的第一系统程序;切换单元602,用于根据第一指令将第一进程的上下文切换到第二进程的上下文;执行单元601,还用于执行第二进程。
作为一种可实现的方式,切换单元602用于内核确定第一指令中的第二进程的标识对应的第二进程的页表基地址;将用户态的页表寄存器中第一进程的页表基地址保存到内存中;将第二进程的页表基地址写入内核态的页表寄存器。
作为一种可实现的方式,第一指令携带有第一进程的虚拟地址;装置还包括:读取单元603,用于根据第一进程的页表读取第一进程的虚拟地址对应的物理地址中的数据,页表中包含第一进程的虚拟地址与物理地址之间的关联关系。
作为一种可实现的方式,执行单元601还用于执行第二指令,第二指令用于指示第二进程调用内核或第三进程;切换单元602还用于将第二进程的上下文切换到内核或第三进程的上下文,第三进程为在内核态运行的第二系统程序。
作为一种可实现的方式,内核或第三进程与第二进程对第二虚拟地址具有不同的访问权限,第二虚拟地址属于内核空间的地址;切换单元602用于内核确定第一指令中的第二进程的标识对应的第二进程对第二虚拟地址的访问权限;将第二进程对第二虚拟地址的访问权限写入第一寄存器,第一寄存器用于存储内核空间的地址的访问权限。
作为一种可实现的方式,切换单元602用于根据第二指令中的内核的标识确定内核对第二虚拟地址的访问权限;将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为内核对第二虚拟地址的访问权限。
作为一种可实现的方式,切换单元602用于根据第二指令中的第三进程的标识确定第三进程对第二虚拟地址的访问权限;将第一寄存器中第二进程对第二虚拟地址的访问权限,更新为第三进程对第二虚拟地址的访问权限。
作为一种可实现的方式,第二进程对第二虚拟地址的访问权限与第三进程对第二虚拟地址的访问权限分别存储在不同的页表中;或第二进程对第二虚拟地址的访问权限与内核对第二虚拟地址的访问权限分别存储在不同的页表中。
作为一种可实现的方式,操作系统还包括以独立的第四进程运行在内核态的第三系统程序;第二进程和第四进程对内核空间的地址具有相同的访问权限。
其中,以上各单元的具体实现、相关说明以及技术效果请参考本申请实施例进程间通信的方法的描述。
请参阅图13,图13为本申请实施例中计算机设备的结构示意图。
本申请实施例中计算机设备一个实施例可以包括一个或一个以上处理器701,存储器702,通信接口703。
存储器702可以是短暂存储或持久存储。更进一步地,处理器701可以配置为与存储器702通信,在控制设备上执行存储器702中的一系列指令操作。
本实施例中,处理器701可以执行前述各个实施例中方法的步骤,具体此处不再赘述。
示例性地,处理701可以执行以下步骤:
执行第一指令,第一指令用于指示第一进程调用第二进程,第一进程为用户态的应用程序或系统程序,第二进程为内核态的第一系统程序;
响应于第一指令,内核根据第一指令将第一进程的上下文切换到第二进程的上下文;
执行第二进程。
在本申请实施例中,处理器701中的具体功能模块划分可以与前述图12中所描述的功能模块的划分方式类似,此处不再赘述。
本申请实施例还提供一种芯片或者芯片系统,该芯片或者芯片系统包括至少一个处理器和通信接口,通信接口和至少一个处理器通过线路互联,至少一个处理器用于运行计算机程序或指令,以执行前述各个实施例中方法的步骤,具体此处不再赘述。
其中,芯片中的通信接口可以为输入/输出接口、管脚或电路等。
本申请实施例还提供了芯片或者芯片系统的第一种实施方式,本申请中上述描述的芯片或者芯片系统还包括至少一个存储器,该至少一个存储器中存储有指令。该存储器可以为芯片内部的存储单元,例如,寄存器、缓存等,也可以是该芯片的存储单元(例如,只读存储器、随机存取存储器等)。
本申请实施例还提供了一种计算机存储介质,该计算机存储介质用于储存为上述计算机设备所用的计算机软件指令,其包括用于执行为计算机设备所设计的程序。
该计算机设备可以如前述图12所描述的进程间通信的装置。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机软件指令,该计算机软件指令可通过处理器进行加载来实现前述各个实施例所示的方法中的流程。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (20)

1.一种进程间通信的方法,其特征在于,所述方法应用于计算机设备,所述方法包括:
执行第一指令,所述第一指令用于指示第一进程调用第二进程,第一进程为用户态的应用程序或系统程序,第二进程为内核态的第一系统程序;
响应于所述第一指令,内核根据所述第一指令将所述第一进程的上下文切换到所述第二进程的上下文;
执行所述第二进程。
2.根据权利要求1所述的方法,其特征在于,所述内核将所述第一进程的上下文切换到所述第二进程的上下文包括:
所述内核确定所述第一指令中的第二进程的标识对应的所述第二进程的页表基地址;
所述内核将用户态的页表寄存器中所述第一进程的页表基地址保存到内存中;
所述内核将所述第二进程的页表基地址写入内核态的页表寄存器。
3.根据权利要求1或2所述的方法,其特征在于,所述第一指令携带有第一进程的虚拟地址;
在所述执行所述第二进程之后,所述方法还包括:
所述第二进程根据所述第一进程的页表读取所述第一进程的虚拟地址对应的物理地址中的数据,所述页表中包含所述第一进程的虚拟地址与物理地址之间的关联关系。
4.根据权利要求1至3中任意一项所述的方法,其特征在于,所述方法还包括:
执行第二指令,所述第二指令用于指示第二进程调用内核或第三进程;
响应于所述第二指令,所述内核将所述第二进程的上下文切换到内核或第三进程的上下文,所述第三进程为在内核态运行的第二系统程序。
5.根据权利要求4所述的方法,其特征在于,所述内核或第三进程与所述第二进程对第二虚拟地址具有不同的访问权限,所述第二虚拟地址属于内核空间的地址;
所述内核根据所述第一指令将所述第一进程的上下文切换到所述第二进程的上下文包括:
所述内核确定所述第一指令中的第二进程的标识对应的所述第二进程对所述第二虚拟地址的访问权限;
所述内核将所述第二进程对所述第二虚拟地址的访问权限写入第一寄存器,第一寄存器用于存储内核空间的地址的访问权限。
6.根据权利要求5所述的方法,其特征在于,所述内核将所述第二进程的上下文切换到内核或第三进程的上下文包括:
所述内核根据所述第二指令中的内核的标识确定所述内核对所述第二虚拟地址的访问权限;
所述内核将所述第一寄存器中所述第二进程对所述第二虚拟地址的访问权限,更新为所述内核对所述第二虚拟地址的访问权限。
7.根据权利要求5所述的方法,其特征在于,所述内核将所述第二进程的上下文切换到内核或第三进程的上下文包括:
所述内核根据所述第二指令中的第三进程的标识确定所述第三进程对所述第二虚拟地址的访问权限;
所述内核将所述第一寄存器中所述第二进程对所述第二虚拟地址的访问权限,更新为所述第三进程对所述第二虚拟地址的访问权限。
8.根据权利要求5至7中任意一项所述的方法,其特征在于,第二进程对所述第二虚拟地址的访问权限与第三进程对所述第二虚拟地址的访问权限分别存储在不同的页表中;或
第二进程对所述第二虚拟地址的访问权限与内核对所述第二虚拟地址的访问权限分别存储在不同的页表中。
9.根据权利要求1至8中任意一项所述的方法,其特征在于,所述操作系统还包括以独立的第四进程运行在内核态的第三系统程序;
所述第二进程和所述第四进程对内核空间的地址具有相同的访问权限。
10.一种进程间通信的装置,其特征在于,所述装置包括:
执行单元,用于执行第一指令,所述第一指令用于指示第一进程调用第二进程,第一进程为用户态的应用程序或系统程序,第二进程为内核态的第一系统程序;
切换单元,用于根据所述第一指令将所述第一进程的上下文切换到所述第二进程的上下文;
执行单元,还用于执行所述第二进程。
11.根据权利要求10所述的装置,其特征在于,所述切换单元,用于确定所述第一指令中的第二进程的标识对应的所述第二进程的页表基地址;
将用户态的页表寄存器中所述第一进程的页表基地址保存到内存中;
将所述第二进程的页表基地址写入内核态的页表寄存器。
12.根据权利要求10或11所述的装置,其特征在于,所述第一指令携带有第一进程的虚拟地址;
所述装置还包括:读取单元,用于根据所述第一进程的页表读取所述第一进程的虚拟地址对应的物理地址中的数据,所述页表中包含所述第一进程的虚拟地址与物理地址之间的关联关系。
13.根据权利要求10至12中任意一项所述的装置,其特征在于,所述执行单元,还用于执行第二指令,所述第二指令用于指示第二进程调用内核或第三进程;
所述切换单元,还用于响应于所述第二指令,将所述第二进程的上下文切换到内核或第三进程的上下文,所述第三进程为在内核态运行的第二系统程序。
14.根据权利要求13所述的装置,其特征在于,所述内核或第三进程与所述第二进程对第二虚拟地址具有不同的访问权限,所述第二虚拟地址属于内核空间的地址;
所述切换单元,用于确定所述第一指令中的第二进程的标识对应的所述第二进程对所述第二虚拟地址的访问权限;
将所述第二进程对所述第二虚拟地址的访问权限写入第一寄存器,第一寄存器用于存储内核空间的地址的访问权限。
15.根据权利要求14所述的装置,其特征在于,所述切换单元,用于根据所述第二指令中的内核的标识确定所述内核对所述第二虚拟地址的访问权限;
将所述第一寄存器中所述第二进程对所述第二虚拟地址的访问权限,更新为所述内核对所述第二虚拟地址的访问权限。
16.根据权利要求14所述的装置,其特征在于,所述切换单元,用于根据所述第二指令中的第三进程的标识确定所述第三进程对所述第二虚拟地址的访问权限;
将所述第一寄存器中所述第二进程对所述第二虚拟地址的访问权限,更新为所述第三进程对所述第二虚拟地址的访问权限。
17.根据权利要求14至16中任意一项所述的装置,其特征在于,第二进程对所述第二虚拟地址的访问权限与第三进程对所述第二虚拟地址的访问权限分别存储在不同的页表中;或
第二进程对所述第二虚拟地址的访问权限与内核对所述第二虚拟地址的访问权限分别存储在不同的页表中。
18.根据权利要求10至17中任意一项所述的装置,其特征在于,所述操作系统还包括以独立的第四进程运行在内核态的第三系统程序;
所述第二进程和所述第四进程对内核空间的地址具有相同的访问权限。
19.一种计算机设备,其特征在于,包括:至少一个处理器和存储器,存储器存储有可在处理器上运行的计算机执行指令,当所述计算机执行指令被所述处理器执行时,所述计算机设备执行如权利要求1-9中任意一项所述的方法。
20.一种计算机存储介质,其特征在于,所述计算机存储介质用于存储计算机程序,当所述计算机程序被一个或多个处理器执行时实现如权利要求1-9任意一项所述的方法。
CN202010754461.3A 2020-07-30 2020-07-30 一种进程间通信的方法、装置及计算机存储介质 Pending CN114090273A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010754461.3A CN114090273A (zh) 2020-07-30 2020-07-30 一种进程间通信的方法、装置及计算机存储介质
PCT/CN2021/109816 WO2022022708A1 (zh) 2020-07-30 2021-07-30 一种进程间通信的方法、装置及计算机存储介质
EP21850827.3A EP4187387A4 (en) 2020-07-30 2021-07-30 METHOD AND DEVICE FOR COMMUNICATION BETWEEN PROCESSES AND COMPUTER STORAGE MEDIUM
US18/158,828 US20230161650A1 (en) 2020-07-30 2023-01-24 Method and apparatus for inter-process communication, and computer storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010754461.3A CN114090273A (zh) 2020-07-30 2020-07-30 一种进程间通信的方法、装置及计算机存储介质

Publications (1)

Publication Number Publication Date
CN114090273A true CN114090273A (zh) 2022-02-25

Family

ID=80037616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010754461.3A Pending CN114090273A (zh) 2020-07-30 2020-07-30 一种进程间通信的方法、装置及计算机存储介质

Country Status (4)

Country Link
US (1) US20230161650A1 (zh)
EP (1) EP4187387A4 (zh)
CN (1) CN114090273A (zh)
WO (1) WO2022022708A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104036185A (zh) * 2014-06-23 2014-09-10 常熟理工学院 基于虚拟化的宏内核操作系统载入模块权能隔离方法
CN104216862A (zh) * 2013-05-29 2014-12-17 华为技术有限公司 一种用户进程与系统服务之间的通信方法、装置
CN105335309A (zh) * 2014-05-30 2016-02-17 华为技术有限公司 一种数据传输方法及计算机
CN107003899A (zh) * 2015-10-28 2017-08-01 华为技术有限公司 一种中断响应方法、装置及基站
CN107209715A (zh) * 2015-08-20 2017-09-26 华为技术有限公司 文件数据访问方法和计算机系统
CN107729159A (zh) * 2017-09-29 2018-02-23 华为技术有限公司 一种共享内存的地址映射方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872963A (en) * 1997-02-18 1999-02-16 Silicon Graphics, Inc. Resumption of preempted non-privileged threads with no kernel intervention
US7389512B2 (en) * 2003-05-09 2008-06-17 Sun Microsystems, Inc. Interprocess communication within operating system partitions
US8321874B2 (en) * 2008-09-30 2012-11-27 Microsoft Corporation Intelligent context migration for user mode scheduling
US8473964B2 (en) * 2008-09-30 2013-06-25 Microsoft Corporation Transparent user mode scheduling on traditional threading systems
CN105094995B (zh) * 2014-05-19 2019-02-12 北京东土科技股份有限公司 一种内核与用户态进程间的安全通信传输方法和系统
US10740459B2 (en) * 2017-12-28 2020-08-11 Crowdstrike, Inc. Kernel- and user-level cooperative security processing
CN109933441B (zh) * 2019-02-28 2020-11-17 上海交通大学 微内核进程间通讯方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104216862A (zh) * 2013-05-29 2014-12-17 华为技术有限公司 一种用户进程与系统服务之间的通信方法、装置
CN105335309A (zh) * 2014-05-30 2016-02-17 华为技术有限公司 一种数据传输方法及计算机
CN104036185A (zh) * 2014-06-23 2014-09-10 常熟理工学院 基于虚拟化的宏内核操作系统载入模块权能隔离方法
CN107209715A (zh) * 2015-08-20 2017-09-26 华为技术有限公司 文件数据访问方法和计算机系统
CN107003899A (zh) * 2015-10-28 2017-08-01 华为技术有限公司 一种中断响应方法、装置及基站
CN107729159A (zh) * 2017-09-29 2018-02-23 华为技术有限公司 一种共享内存的地址映射方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢学智;王屏;谈鉴锋;陈启庚;: "不可信系统平台下的敏感信息管理系统", 清华大学学报(自然科学版), no. 11, 15 November 2015 (2015-11-15) *

Also Published As

Publication number Publication date
EP4187387A1 (en) 2023-05-31
EP4187387A4 (en) 2023-12-27
WO2022022708A1 (zh) 2022-02-03
US20230161650A1 (en) 2023-05-25

Similar Documents

Publication Publication Date Title
EP1939754B1 (en) Providing protected access to critical memory regions
US9400885B2 (en) Computer security systems and methods using virtualization exceptions
US9507727B2 (en) Page fault injection in virtual machines
RU2640300C2 (ru) Движок интроспекции памяти для защиты целостности виртуальных машин
CN109923546B (zh) 虚拟机安全性应用程序的事件过滤
US7421689B2 (en) Processor-architecture for facilitating a virtual machine monitor
US10140448B2 (en) Systems and methods of asynchronous analysis of event notifications for computer security applications
US20160210069A1 (en) Systems and Methods For Overriding Memory Access Permissions In A Virtual Machine
KR20050035833A (ko) 가상 기계에서 합성 명령어를 사용하는 시스템 및 방법
KR20040101516A (ko) 가상 머신 아키텍처 내에서의 제어 레지스터 액세스가상화 성능 개선
US10620985B2 (en) Transparent code patching using a hypervisor
US9596261B1 (en) Systems and methods for delivering context-specific introspection notifications
US9536084B1 (en) Systems and methods for delivering event-filtered introspection notifications
US20150379265A1 (en) Systems And Methods For Preventing Code Injection In Virtualized Environments
WO2016118031A2 (en) Computer security systems and methods using hardware-accelerated access to guest memory from below the operating system
US9531735B1 (en) Systems and methods for delivering introspection notifications from a virtual machine
CN111737656B (zh) 面向应用程序的特权硬件资源访问方法及电子设备
US11216280B2 (en) Exception interception
US11550609B2 (en) Unified hypercall interface across processors in virtualized computing systems
CN114090273A (zh) 一种进程间通信的方法、装置及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination