CN106372516B - 一种基于M-PHY接口实现的加密Hub装置 - Google Patents

一种基于M-PHY接口实现的加密Hub装置 Download PDF

Info

Publication number
CN106372516B
CN106372516B CN201610710457.0A CN201610710457A CN106372516B CN 106372516 B CN106372516 B CN 106372516B CN 201610710457 A CN201610710457 A CN 201610710457A CN 106372516 B CN106372516 B CN 106372516B
Authority
CN
China
Prior art keywords
ufs
data
module
encryption
phy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610710457.0A
Other languages
English (en)
Other versions
CN106372516A (zh
Inventor
卞兴中
左文
贾宗铭
周振宇
张薇薇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ramaxel Technology Shenzhen Co Ltd
Original Assignee
Ramaxel Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ramaxel Technology Shenzhen Co Ltd filed Critical Ramaxel Technology Shenzhen Co Ltd
Priority to CN201610710457.0A priority Critical patent/CN106372516B/zh
Publication of CN106372516A publication Critical patent/CN106372516A/zh
Application granted granted Critical
Publication of CN106372516B publication Critical patent/CN106372516B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于M‑PHY接口实现的加密Hub装置,由控制器、Flash存储模块、加解密算法模块和USB‑KEY模块组成Hub加解密模块,Hub加解密模块与UFS传输模块UFS Device相连,通过UFS传输模块与外部支持M‑PHY的外部PC主机相连;Hub加解密模块与端口控制器通过数据总线相连;端口控制器上设有多个M‑PHY扩展接口;PC主机将要写入的数据经过Hub加解密模块实现加密后写入相应的M‑PHY扩展接口上连接的UFS设备;Hub加解密模块实现将UFS设备上的加密数据进行解密后传输给PC主机。基于M‑PHY接口的加密Hub实现了对M‑PHY接口的扩展,且能够提高UFS数据传输的安全性,保证了UFS数据的安全性,同时具有USB‑KEY自身兼容性高的特点,能够满足特殊用户的需求,灵活性大大提高。

Description

一种基于M-PHY接口实现的加密Hub装置
技术领域
本发明涉及数据传输安全领域,特别涉及基于M-PHY接口实现的加密Hub装置。
背景技术
在电子信息高速发达的时代,人们越来越注重信息安全,信息安全本身包括的范围很大,大到国家军事政治机密,小到企业机密以及个人信息,任何一个安全漏洞都可能造成信息泄露。传输信息的方式很多,信息在存储、处理和交换的过程中,都存在泄密或被截收、窃听、篡改和伪造的可能性。单一的保密措施通常也难以保证通信和信息的安全,必须通过综合应用各种层次的保密措施实现信源、信号、信息三个环节的保护。
在M-PHY存储领域,通常是通过M-PHY接口实现一对一的通讯,无法实现同时对多个M-PHY设备的管理,人们对于M-PHY接口的拓展需求越来越高。另外人们通常选择在M-PHY主控中植入加密模块,实现数据的密文存储,但仍存在数据在传输通道上被截取的可能性,存在较大的数据泄露风险,且无法满足用户特殊的需求,灵活性较差。
发明内容
针对以上缺陷,本发明目的如何解决通过M-PHY标准进行数据传输通道中发生数据泄密的问题。
为了解决以上问题,本发明提供了一种基于M-PHY接口实现的加密Hub装置,其特征在于包括主控制器、Flash存储模块、加解密算法模块、USB-KEY模块、UFS传输模块UFSDevice和端口控制器Port-Controller;其中主控制器、Flash存储模块、加解密算法模块和USB-KEY模块组成Hub加解密模块,Hub加解密模块与UFS传输模块UFS Device相连,通过UFS传输模块UFS Device与外部支持M-PHY的外部PC主机相连;Hub加解密模块与端口控制器Port-Controller通过数据总线相连;端口控制器Port-Controller上设有多个M-PHY扩展接口;PC主机将要写入的数据经过Hub加解密模块实现加密后写入相应的M-PHY扩展接口上连接的UFS设备;Hub加解密模块实现将UFS设备上的加密数据进行解密后传输给PC主机。
所述的基于M-PHY接口实现的加密Hub装置,其特征在于Hub加解密模块对数据的加解密包括2级控制,第一层加密通过USB-KEY模块实现对用户身份的认证;第二层加密通过加解密算法模块中的硬件加解密模块进行加密或解密。
本发明基于M-PHY接口的加密Hub实现了对M-PHY接口的扩展,且能够提高UFS数据传输的安全性,保证了UFS数据的安全性,同时具有USB-KEY自身兼容性高的特点,能够满足特殊用户的需求,灵活性大大提高。
附图说明
图1是基于M-PHY接口实现的加密Hub装置连接示意图;
图2是写入操作流程示意图;
图3是读取操作流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是基于M-PHY接口实现的加密Hub装置连接示意图;加密Hub装置,其特征在于包括主控制器、Flash存储模块、加解密算法模块、USB-KEY模块、UFS传输模块UFS Device和端口控制器Port-Controller;其中主控制器、Flash存储模块、加解密算法模块和USB-KEY模块组成Hub加解密模块,Hub加解密模块与UFS传输模块UFS Device相连,通过UFS传输模块UFS Device与外部支持M-PHY的外部PC主机相连;Hub加解密模块与端口控制器Port-Controller通过数据总线相连;端口控制器Port-Controller上设有多个M-PHY扩展接口;PC主机将要写入的数据经过Hub加解密模块实现加密后写入相应的M-PHY扩展接口上连接的UFS设备;Hub加解密模块实现将UFS设备上的加密数据进行解密后传输给PC主机。
图2是写入操作流程示意图;PC主机通过M-PHY接口实现的加密Hub装置对UFS设备进行写入操作的流程:
步骤3.1:PC主机提出写入操作请求,对连接的UFS设备进行写入操作;
步骤3.2:主控制器接收到写入操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash存储模块的用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤3.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤3.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次数据写入失败;当校验成功允许用户对UFS设备进行数据写入;
步骤3.5:主控制器和PC主机软件自动确认UFS设备是否正常接入;如果是则允许PC主机给UFS设备分配地址,并通过端口控制器Port-Controllor对该UFS设备进行初始化;
步骤3.6:PC主机的数据通过M-PHY接口传送至UFS传输模块UFS Device,将数据存放至高速数据缓存区;
步骤3.7:主控制器通过加解密算法模块,将数据进行加密之后,形成密文传经过总线发送至相应的M-PHY端口UFS-Port,端口控制器Port-Controllor对数据包中的地址进行校验;校验成功则将加密后的密文件写入M-PHY扩展接入的UFS设备中,完成本次M-PHY的数据写入。
用户输入验证key可通过用户***U盾的方式实现用户验证数据的输入。
图3是读取操作流程示意图;PC主机通过M-PHY接口实现的加密Hub装置对UFS设备进行读取操作的流程:
步骤4.1:PC主机提出读操作请求,对连接的UFS设备进行读取操作;
步骤4.2:主控制器接收到读操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash存储模块的用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤4.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤4.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次数据读出失败;当校验成功允许用户对UFS设备进行数据读出;
步骤4.5:主控制器和PC主机软件自动确认UFS设备是否正常接入;如果是则允许PC主机给UFS设备分配地址,并通过端口控制器Port-Controllor对该UFS设备进行初始化;M-PHY端口上的UFS设备发送数据通过UFS-Port发送至数据总线;
步骤4.6:主控制器通过加解密算法模块将数据进行解密操作,将解密后数据传送至M-PHY传输模块UFS Device,将数据存放至高速数据缓存区;
步骤4.7:数据最后经过M-PHY接口电路将读出至PC主机中;完成本次数据读出操作。
以上所揭露的仅为本发明一种实施例而已,当然不能以此来限定本权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于本发明所涵盖的范围。

Claims (2)

1.一种基于M-PHY接口实现的加密Hub装置,其特征在于包括主控制器、Flash存储模块、加解密算法模块、USB-KEY模块、UFS传输模块UFS Device和端口控制器Port-Controller;其中主控制器、Flash存储模块、加解密算法模块和USB-KEY模块组成Hub加解密模块,Hub加解密模块与UFS传输模块UFS Device相连,通过UFS传输模块UFS Device与外部支持M-PHY的外部PC主机相连;Hub加解密模块与端口控制器Port-Controller通过数据总线相连;端口控制器Port-Controller上设有多个M-PHY扩展接口;PC主机将要写入的数据经过Hub加解密模块实现加密后写入相应的M-PHY扩展接口上连接的UFS设备;Hub加解密模块实现将UFS设备上的加密数据进行解密后传输给PC主机;在于Hub加解密模块对数据的加解密包括2级控制,第一层加密通过USB-KEY模块实现对用户身份的认证;第二层加密通过加解密算法模块中的硬件加解密模块进行加密或解密;PC主机按照如下步骤进行写入操作:
步骤3.1:PC主机提出写入操作请求,对连接的UFS设备进行写入操作;
步骤3.2:主控制器接收到写入操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash存储模块的用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤3.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤3.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次数据写入失败;当校验成功允许用户对UFS设备进行数据写入;
步骤3.5:主控制器和PC主机软件自动确认UFS设备是否正常接入;如果是则允许PC主机给UFS设备分配地址,并通过端口控制器Port-Controllor对该UFS设备进行初始化;
步骤3.6:PC主机的数据通过M-PHY接口传送至UFS传输模块UFS Device,将数据存放至高速数据缓存区;
步骤3.7:主控制器通过加解密算法模块,将数据进行加密之后,形成密文传经过总线发送至相应的M-PHY端口UFS-Port,端口控制器Port-Controllor对数据包中的地址进行校验;校验成功则将加密后的密文件写入M-PHY扩展接入的UFS设备中,完成本次M-PHY的数据写入。
2.根据权利要求1所述的基于M-PHY接口实现的加密Hub装置,其特征在于PC主机按照如下步骤进行读取操作:
步骤4.1:PC主机提出读操作请求,对连接的UFS设备进行读取操作;
步骤4.2:主控制器接收到读操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash存储模块的用户数据中取得正确的用户序列号;
同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤4.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤4.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次数据读出失败;当校验成功允许用户对UFS设备进行数据读出;
步骤4.5:主控制器和PC主机软件自动确认UFS设备是否正常接入;如果是则允许PC主机给UFS设备分配地址,并通过端口控制器Port-Controllor对该UFS设备进行初始化;M-PHY端口上的UFS设备发送数据通过UFS-Port发送至数据总线;
步骤4.6:主控制器通过加解密算法模块将数据进行解密操作,将解密后数据传送至M-PHY传输模块UFS Device,将数据存放至高速数据缓存区;
步骤4.7:数据最后经过M-PHY接口电路将读出至PC主机中;完成本次数据读出操作。
CN201610710457.0A 2016-08-23 2016-08-23 一种基于M-PHY接口实现的加密Hub装置 Active CN106372516B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610710457.0A CN106372516B (zh) 2016-08-23 2016-08-23 一种基于M-PHY接口实现的加密Hub装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610710457.0A CN106372516B (zh) 2016-08-23 2016-08-23 一种基于M-PHY接口实现的加密Hub装置

Publications (2)

Publication Number Publication Date
CN106372516A CN106372516A (zh) 2017-02-01
CN106372516B true CN106372516B (zh) 2019-09-03

Family

ID=57878855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610710457.0A Active CN106372516B (zh) 2016-08-23 2016-08-23 一种基于M-PHY接口实现的加密Hub装置

Country Status (1)

Country Link
CN (1) CN106372516B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332670A (zh) * 2017-08-11 2017-11-07 北京中天信安科技有限责任公司 基于ufs接口的安全控制装置、***、方法和移动设备
CN108021817A (zh) * 2017-12-20 2018-05-11 北京遥感设备研究所 一种加解密存储器访问接口实现***及方法
US11797717B2 (en) 2019-05-21 2023-10-24 Micron Technology, Inc. Bus encryption for non-volatile memories
CN114340051B (zh) * 2021-12-24 2023-10-24 郑州中科集成电路与***应用研究院 一种基于高速传输接口的便携式网关

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101980235A (zh) * 2010-10-27 2011-02-23 中国航天科工集团第二研究院七○六所 一种安全计算平台
CN204595860U (zh) * 2015-05-12 2015-08-26 浙江诸暨奇创电子科技有限公司 一种存储设备加密桥接器
CN105573919A (zh) * 2014-10-29 2016-05-11 三星电子株式会社 存储器***、存取存储器芯片的方法和移动电子装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102151178B1 (ko) * 2014-05-19 2020-09-02 삼성전자 주식회사 직렬 통신 장치 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101980235A (zh) * 2010-10-27 2011-02-23 中国航天科工集团第二研究院七○六所 一种安全计算平台
CN105573919A (zh) * 2014-10-29 2016-05-11 三星电子株式会社 存储器***、存取存储器芯片的方法和移动电子装置
CN204595860U (zh) * 2015-05-12 2015-08-26 浙江诸暨奇创电子科技有限公司 一种存储设备加密桥接器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FC加密卡密钥管理与Linux下的驱动程序设计;杜春梅;《中国优秀硕士学位论文全文数据库 信息科技辑》;20091130(第11期);第15-18,52-57页

Also Published As

Publication number Publication date
CN106372516A (zh) 2017-02-01

Similar Documents

Publication Publication Date Title
CN106295374B (zh) 一种支持多个UFS设备的加密Hub装置
CN106295373B (zh) 一种基于m-phy接口实现的数据传输加密装置
US8929544B2 (en) Scalable and secure key management for cryptographic data processing
US9223994B2 (en) Secure transaction method from a non-secure terminal
US8756415B2 (en) Memory device, host device, and memory system
ES2970201T3 (es) Sistema de identificación personal con tarjeta sin contacto
CN106372516B (zh) 一种基于M-PHY接口实现的加密Hub装置
CN101102180B (zh) 基于硬件安全单元的***间绑定及平台完整性验证方法
CN107846396B (zh) 存储器***及其与主机之间的绑定方法
CN106384054B (zh) 一种基于PCIE接口实现的加密Hub装置
CN101582109A (zh) 数据加密方法及装置、数据解密方法及装置、固态硬盘
CN106326754B (zh) 一种基于pcie接口实现的数据传输加密装置
US20110016310A1 (en) Secure serial interface with trusted platform module
CN102986161A (zh) 用于对应用进行密码保护的方法
CN106101150A (zh) 加密算法的实现方法和***
CN112311718A (zh) 检测硬件的方法、装置、设备及存储介质
CN106295372B (zh) 一种基于EMMC接口实现的加密Hub装置
CN109766731A (zh) 基于固态硬盘的加密数据处理方法、装置和计算机设备
WO2021155482A1 (zh) 数据传输的方法和ble设备
CN108270568A (zh) 一种移动数字证书装置及其更新方法
CN107341405A (zh) 一种数据传输过程的加密方法
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
CN103370718B (zh) 使用分布式安全密钥的数据保护方法、设备和***
CN111459869B (zh) 一种数据访问的方法、装置、设备及存储介质
CN106301771B (zh) 一种基于emmc接口实现的数据传输加密装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant