当前位置: 首页 > 专利查询>黄策专利>正文

一种在多个CPU之间传输数据的方法技术

技术编号:35271221 阅读:20 留言:0更新日期:2022-10-19 10:43
本发明专利技术提供了一种在多个CPU之间传输数据的方法。所述的方法是,多个CPU共享一个用于传输数据的RAM。所述RAM的数据总线同一个控制模块相连,控制模块再同各个CPU的数据总线相连。所述的控制模块分为红绿灯型控制模块和智能型控制模块。在一个时间段内,所述RAM的数据总线,有且只有一个CPU独占使用。独占所述RAM的数据总线的CPU,在独占时间内,对所述RAM进行数据的读/写操作。所述方法的优点是:1)病毒将无法在利用操作系统、应用系统上的安全漏洞,对传输数据进行盗取、探测、篡改。2)两个CPU之间的数据传输,将不再依靠通信协议。通信协议上的安全漏洞将被彻底封堵。上的安全漏洞将被彻底封堵。上的安全漏洞将被彻底封堵。

【技术实现步骤摘要】
一种在多个CPU之间传输数据的方法


[0001]本专利技术涉及一种在多个CPU之间传输数据的方法。

技术介绍

[0002]数据传输是所有IT应用的基层功能。一般而言,数据传输可分为两大类:一类叫片间传输(类型Ⅰ),即数据在两个或两个以上的CPU之间进行传输。一类叫片内传输(类型Ⅱ),即数据在同一个CPU上的不同进程或任务之间进行传输。
[0003]类型Ⅰ的数据传输,最典型的用户体验就是各种终端上的应用程序(如手机上的各种APP),同远端的服务器之间进行的数据传输。
[0004]类型Ⅱ的数据传输,最典型的用户体验就是各种终端上的应用程序,通过“剪贴板”,将数据从一个应用或进程,传输到另外一个应用或进程中。
[0005]对于任何一个构建在操作系统之上的应用程序而言,都面临着基于类型Ⅰ、类型Ⅱ的数据传输的两个安全漏洞:
[0006]漏洞1:病毒利用操作系统上、应用系统上的安全漏洞,监控、盗取、篡改通过类型Ⅰ传输的数据。这个漏洞产生的直接后果就是,中毒终端上的数据泄露。而通过“剪贴板”盗取数据,又是一种最常见的数据泄露方式。
[0007]漏洞2:病毒会利用操作系统上的安全漏洞,通过类型Ⅰ的数据传输,从一个CPU传染到另外一个CPU上。这个漏洞产生的直接后果就是,病毒在一个网络空间的终端上,蔓延开来。
[0008]观察所有的病毒危害案件,可以发现病毒必然会利用类型Ⅰ、类型Ⅱ数据传输上的这两个安全漏洞,构成一个完成的攻击链条。如果有效封堵了以上两个安全漏洞,则整个病毒的攻击链条就会被彻底打断。但直到今天,业内并没有找到如何能有效封堵以上两个安全漏洞的方法。

技术实现思路

[0009]为彻底封堵基于操作系统的应用程序,在数据传输过程中,必然具有的两个安全漏洞,本专利技术提供的了一种在多CPU直接进行数据传输的方法,用于封堵操作系统、应用系统上必然具有的两个安全漏洞。
[0010]本专利技术提供的封堵两个安全漏洞的方法是:
[0011]多个CPU共享一个用于传输数据的RAM;在所述的多个CPU之间传输的数据都通过所述的RAM完成数据传输。所述RAM的数据总线通过一个控制模块同所述的多个CPU的数据总线相连。在任意一个时间段内,有且只有其中一个CPU通过控制模块,获得对所述RAM的数据总线的独占使用权。获得独占使用权的CPU可以对所述RAM进行数据的读/写操作。在此期间所述RAM的数据总线同其他CPU的数据总线处于完全隔离的状态。所述的控制模块有红绿灯型控制模块和智能型控制模块两种类型。
[0012]所述的红绿灯型控制模块由控制模块和信息模块组成;控制模块实现各CPU对所
述RAM数据总线的控制权的获取和释放。信息模块指示的信息包括但不限于当前数据总线的使用状态、RAM的数据状态信息等信息。各CPU根据信号灯的指示,并按照既定的使用规则,独占或释放所述RAM的数据总线,将数据写入或读出所述的RAM。
[0013]所述的智能型控制模块上包括一个CPU,此CPU被标识为控制CPU。控制CPU的数据总线同所述RAM的数据总线,没有任何形式的电气连接。既控制CPU无法读取所述RAM上的数据。各CPU通过向控制CPU申请或接受控制CPU的控制指令,在控制CPU的调度下,获取所述RAM数据总线的控制权。控制CPU的对各CPU使用所述RAM数据总线的调度包括但不限于实现如下功能:
[0014]功能1:各CPU向控制CPU发送申请使用所述RAM数据总线的请求信息,并在控制CPU设定的时间段内,使用所述RAM数据总线。
[0015]功能2:各CPU在使用完毕所述RAM数据总线后,向控制CPU报告使用完毕的信息。
[0016]功能3:各CPU接收控制CPU读取所述RAM上数据的指令,并在控制CPU设定的时间段内,读取所述RAM上的数据。
[0017]所述数据传输方法的优点是:
[0018]优点1:目前在两个或两个以上CPU之间传输数据,都必须基于一个相同的通讯协议来实现。本专利技术所述的传输方式,是在传统的基于通讯协议的数据传输模式之外,提供了一种基于共享RAM的数据传输方式。这就使得,在两个或两个以上的CPU之间,特别是使用不同的操作系统的CPU之间,在没有通讯协议的条件下,也能实现数据传输。从而彻底解决了长期困扰IT行的通讯协议上的存在的安全漏洞之苦。由此,所有基于通讯协议安全漏洞的攻击方式,统统作废。
[0019]优点2:对于采用本专利技术所述方法进行数据传输的多CPU系统而言,入侵到其中一个CPU的病毒,将不再能通过操作系统、应用系统上的安全漏洞,入侵或感染到另外一个CPU上,同时也无法盗取到传输到其他CPU的数据。
[0020]探测、侦查被感染的CPU的运行状态、相关参数,是病毒攻击的必备的前期准备动作。对于采用本专利技术所述传输数据方式的多CPU系统而言,无疑将会极大的提高感染到所述多CPU系统中其中一个CPU的病毒,探测整个系统上各个CPU运行状态、相关参数的难度。
[0021]优点3:困扰IT行多年的、始终无法有效封堵的漏洞1、漏洞2将因本专利技术方案的使用而被永久的封闭。
[0022]优点4:本为同板多CPU之间的数据传输,提供了一个字全新的、不需要通讯协议即可实现的通讯方式。
[0023]本专利技术是业内首次给出的可用彻底封堵数据传输安全漏洞的技术方案。
附图说明
[0024]图1:串行的片间传输(类型Ⅰ)的多CPU的连接示意图。
[0025]图2:并行的片间传输(类型Ⅰ)的多CPU的连接示意图。
[0026]图3:片内传输(类型Ⅱ)的CPU连接示意图。
[0027]图4:一种三CPU的红绿灯型控制模块的连接示意图。
[0028]图5:一种智能型控制模块的连接示意图。
[0029]图6:一种由图3演变而来的三CPU的红绿灯型控制模块的手机APP的加密键盘、核
心敏感数据的管理方案示意图。
[0030]图7:一种由图5演变而来的新型防火墙的结构示意图。
具体实施方式
[0031]图1是串行的片间传输(类型Ⅰ)的多CPU的连接示意图。
[0032]手机同服务器连接,就是图1连接示意图在日常生活中的典型表现。
[0033]其中:“CPU1+RAM1”就构成了手机的基本架构。“CPUn+RAMn”就构成了服务器的基本架构。“CPUi+RAMi(i=2、3、
……
n

1”就构成了路由器的基本架构。手机传输数据到服务器的数据传输过程就是,手机将数据传输到路由器2,路由器2将数据传输到路由器3
……
直到“路由器n

1”将数据传输到服务器。通过上述过程的逆过程,服务器就可将数传输到手机。在这种数据传输方式中,入侵到手机、路由器的病毒,都有可能借用漏洞1、漏洞2盗取到手机同服务器之间的通讯数据。
[0034]当然在一个包含多CPU的电子版上也可以采用本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种在多个CPU之间传输数据的方法,其特征在于:所述的多个CPU共享一个用于传输数据的RAM;在所述的多个CPU之间传输的数据都通过所述的RAM完成数据传输;所述RAM的数据总线通过一个控制模块同所述的多个CPU的数据总线相连;在任意一个时间段内,有且只能有其中一个CPU通过控制模块,获得对所述RAM的数据总线的独占使用权,获得独占使用权的CPU可以对所述RAM进行数据的读/写操作;在此期间,所述RAM的数据总线同其他CPU的数据总线处于完全隔离的状态;所述的控制模块有红绿灯型控制模块和智能型控制模块两种类型。2.根据权利要求1所述的方法,其特征在于:所述的红绿灯型控制模块由控制模块和信息模块组成;控制模块实现各CPU对所述RAM数据总线的控制权的获取和释放;信息模块指示的信息包括但不限于所述RAM的数据总线当前占有或释放的状态信息,所述RAM中的数据需要读取的信息等;各C...

【专利技术属性】
技术研发人员:黄策
申请(专利权)人:黄策
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1