CN109067523A - 一种加密卡的数据加密方法 - Google Patents

一种加密卡的数据加密方法 Download PDF

Info

Publication number
CN109067523A
CN109067523A CN201810850409.0A CN201810850409A CN109067523A CN 109067523 A CN109067523 A CN 109067523A CN 201810850409 A CN201810850409 A CN 201810850409A CN 109067523 A CN109067523 A CN 109067523A
Authority
CN
China
Prior art keywords
encryption
decryption
data
task
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810850409.0A
Other languages
English (en)
Inventor
樊凌雁
胡嘉航
楚传仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Hangzhou Electronic Science and Technology University
Original Assignee
Hangzhou Electronic Science and Technology University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Electronic Science and Technology University filed Critical Hangzhou Electronic Science and Technology University
Priority to CN201810850409.0A priority Critical patent/CN109067523A/zh
Publication of CN109067523A publication Critical patent/CN109067523A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加密卡的数据加密方法,包括以下步骤:步骤S1:接收主机发送的加密/解密任务;步骤S2:将待处理的加密/解密任务分配给空闲状态的数据加解密模块并在加密/解密操作完成后直接将经处理后的任务存储至该数据加解密模块对应的存储单元;步骤S3:同时在加密/解密操作完成后更新信息表并向主机反馈任务完成消息;步骤S4:接收主机发送的获取任务指令后读取对应存储单元的数据信息发送给主机。与现有技术相比,本发明将存储器和加密装置相结合,主机通过存储控制指令以及通知机制实现加解密操作,从而无需实时等待加解密任务完成,极大提高了主机处理效率。

Description

一种加密卡的数据加密方法
技术领域
本发明涉及数据安全技术领域,尤其涉及一种加密卡的数据加密方法。
背景技术
硬件安全模块(Hardware Secure Module,HSM)作为一种重要的加密设备,已经越来越广泛的应用在政府、金融、通信、国防等领域中。由于涉及敏感信息的保护和安全,采用硬件安全模块对存储介质加密尤为重要,可以避免在存储设备丢失时重要或私有信息泄密。目前中国和国际上都有硬件安全模块的实现方案,能实现RSA、椭圆曲线/SM2、SM4等加密算法,支持PCI/PCI-X、 PCI-E/mini PCI-E等多种接口。现有技术中,硬件安全模块通常采用加密卡实现中数据加、解密操作,目前加密卡均是通过专用芯片(一般是FPGA、FPGA 转ASIC)实现,需要用自定义非标准专用的API接口,由于现有产品基于PC 端的应用都是用自定义、非标准的API,导致对每个应用的操作***,都要另外提供原件驱动。在不同的计算机操作***下,需要有专门的驱动来为之服务,这个对软件的开发,会耗费巨大的人力,实际上软件的相容性,是推广这类产品,最大的问题。
同时,现有技术中加密卡通常仅具有单一的加密功能,在加密完成后直接返回加密数据,主机需要实时监控加密状态,从而极大占据了主机资源。
故,针对现有技术的缺陷,实有必要提出一种技术方案以解决现有技术存在的技术问题。
发明内容
有鉴于此,确有必要提供一种加密卡的数据加密方法,采用标准的通讯协议解决了现有技术***兼容性和驱动问题;同时将存储器和加密装置相结合,主机通过存储控制指令以及通知机制实现加解密操作,从而无需实时等待加解密任务完成,极大提高了主机处理效率;以及通过设置多个数据加解密模块和多种加解密算法实现高速数据加解密操作。
为了克服现有技术的缺陷,本发明的技术方案如下:
一种加密卡的数据加密方法,包括以下步骤:
步骤S1:接收主机发送的加密/解密任务;
步骤S2:将待处理的加密/解密任务分配给空闲状态的数据加解密模块并在加密/解密操作完成后直接将经处理后的任务存储至该数据加解密模块对应的存储单元;所述数据加解密模块具有唯一标识号;
步骤S3:同时在加密/解密操作完成后更新信息表并向主机反馈任务完成消息;
步骤S4:接收主机发送的获取任务指令后读取对应存储单元的数据信息发送给主机。
作为优选的技术方案,步骤S3中,通过监听数据加解密模块更新信息表并根据所述信息表控制加密卡的运行;所述信息表至少包括任务编号、模块编号、操作类型、状态信息和存储地址信息,所述任务编号为每个接收到的任务设置的唯一标识号;所述模块编号为对该任务进行加密/解密操作的数据加解密模块的标识号;所述操作类型为数据加解密模块对该任务进行加密操作或解密操作;所述状态信息为数据加解密模块的工作状态;所述存储地址信息为存储该任务进行加密/解密操作后数据信息的地址信息。
作为优选的技术方案,每个数据加解密模块设置多个存储单元,每个存储单元用于存储一个加密任务。
作为优选的技术方案,还包括接收主机的配置指令并根据配置指令重新分配所述数据加解密模块的存储单元,所述存储单元的地址空间根据加密算法类型和待处理任务的数据长度重新设置。
作为优选的技术方案,所述配置指令用于配置数据加解密模块的加解密参数;所述加解密参数至少包括加密算法类型,为AES-128/256,SM2,SM3,SM4, RSA,3DES或SHA中的任一种。
作为优选的技术方案,在所述步骤S3中,在加密/解密操作完成后更新信息表并向主机反馈任务完成消息包括该任务对应存储单元的地址信息。
作为优选的技术方案,在步骤S4中,接收主机发送的获取任务指令为对相应地址空间的读指令。
作为优选的技术方案,在步骤S1中,接收主机发送的加密/解密任务为对相应地址空间的写指令。
作为优选的技术方案,所述数据加解密模块进一步包括MCU、随机数发生器、算法存储单元和加解密处理单元,所述算法存储单元用于存储加密算法;所述加解密处理单元用于根据MCU的指令加载相应的加密算法并执行加密/解密操作;所述随机数发生器用于产生用于所述加密算法的密钥;所述MCU与所述随机数发生器、算法存储单元和加解密处理单元,用于控制所述数据加解密模块的工作。
作为优选的技术方案,所述数据加解密模块采用华澜微公司的S686主控芯片。
与现有技术相比较,本发明采用标准的通讯协议解决了现有技术***兼容性和驱动问题,将存储器和加密装置相结合,主机通过存储控制指令以及通知机制实现加解密操作,主机无需实时等待加解密任务完成,极大提高了主机处理效率;以及通过设置多个数据加解密模块和多种加解密算法实现高速数据加解密操作。
附图说明
图1为本发明中加密卡架构的原理框图。
图2为本发明中数据加解密模块的原理框图。
图3位本发明加密卡的数据加密方法的流程框图。
如下具体实施例将结合上述附图进一步说明本发明。
具体实施方式
以下将结合附图对本发明提供的技术方案作进一步说明。
由于现有技术加密卡产品都是用自定义,非标准的API,导致对每个应用的操作***,都要另外提供原件驱动,这个对软件的开发,会耗费巨大的人力,实际上软件的相容性,从而使这类产品推广难度大。
参见图3,所示为本发明一种加密卡的数据加密方法的流程图,包括以下步骤:
步骤S1:接收主机发送的加密/解密任务;
步骤S2:将待处理的加密/解密任务分配给空闲状态的数据加解密模块并在加密/解密操作完成后直接将经处理后的任务存储至该数据加解密模块对应的存储单元;所述数据加解密模块具有唯一标识号;
步骤S3:同时在加密/解密操作完成后更新信息表并向主机反馈任务完成消息;
步骤S4:接收主机发送的获取任务指令后读取对应存储单元的数据信息发送给主机。
其中,在步骤S1中,接收主机发送的加密/解密任务为对相应地址空间的写指令。
在所述步骤S3中,在加密/解密操作完成后更新信息表并向主机反馈任务完成消息包括该任务对应存储单元的地址信息。
在步骤S4中,接收主机发送的获取任务指令为对相应地址空间的读指令。
采用上述技术方案,将存储器和加密装置相结合,主机通过存储控制指令以及通知机制实现加解密操作,主机无需实时等待加解密任务完成,极大提高了主机处理效率。对外部主机来说,加密卡相当于一个普通的外接普通存储设备,比如U盘、硬盘等,甚至可以有盘符,有存储空间大小等正常硬盘的属性,与现有技术不同的是,本发明在正常的读写操作下,还具备了数据加解密功能。本发明架构下,对数据加密操作相当于将待加密数据写入加密卡,同时主机发送任务后即可处理其他操作,无需等待;加密操作完成,加密卡发送通知指令告知主机相应任务的加密操作完成,主机再通过读指令获取存储在相应地址的数据信息,完成一次加密/解密操作。
在一种优选实施方式中,步骤S3中,通过监听数据加解密模块更新信息表并根据所述信息表控制加密卡的运行;所述信息表至少包括任务编号、模块编号、操作类型、状态信息和存储地址信息,所述任务编号为每个接收到的任务设置的唯一标识号;所述模块编号为对该任务进行加密/解密操作的数据加解密模块的标识号;所述操作类型为数据加解密模块对该任务进行加密操作或解密操作;所述状态信息为数据加解密模块的工作状态;所述存储地址信息为存储该任务进行加密/解密操作后数据信息的地址信息。
上述技术方案中,每个数据加解密模块设置多个存储单元,每个存储单元用于存储一个加解密任务。每个加解密任务处理完之后,存储至其中一个存储单元中;任务存储之后,数据加解密模块就可以处理下一个加解密任务;同时,控制模块直接对存储单元进行读写,向主机反馈数据与数据加解密过程完全独立,从而极大极高了处理效率。另外,通过设置存储标志位标识数据读写的状态,当状态置为ready表示加密/解密后任务已经存储至相应的存储单元;状态置为done表示已经从存储单元中读取了相应的数据,则该存储空间可以被释放;极大提高了存储空间利用率。
在一种优选实施方式中,还包括接收主机的配置指令的步骤,配置指令用于配置数据加解密模块的加解密参数;所述加解密参数至少包括加密算法类型,为AES-128/256,SM2,SM3,SM4,RSA,3DES或SHA中的任一种。同时,配置指令还包括待处理任务的数据长度,数据加解密模块根据配置指令重新分配存储单元的地址空间。比如,当前加密任务大小为2K,采用SM2加密算法处理之后的长度为4K,则以4K空间作为基础存储单元对存储空间进行重新分配。采用上述技术方案,可以根据用户要求设置加密算法并根据实际需求设置最优的存储单元。
参见图1,所示为本发明中加密卡架构的原理框图,包括接口模块、控制模块、数据加解密模块和存储模块,其中,接口模块采用标准接口,用于与主机进行数据通信,优选地,接口模块为PCIe、SATA、USB、SAS、IEEE1394、 SD、eMMC或SPI接口中的任一种。由于采用通用的标准接口,同时采用约定的控制指令(数据传输协议)实现加解密操作,从而无需安装驱动程序,在不同操作***下都可以实现即插即用。
本发明将数据加解密模块和存储模块巧妙结合,存储模块中设置多个存储单元;数据加解密模块用于根据控制模块的控制指令对所分配的任务进行加密 /解密操作并将经加密/解密后的任务存储于对应的存储单元;同时,控制模块也与存储模块相连接,能够直接读取存储模块中的数据信息。采用上述技术方案,将加密卡的加解密操作完全封装于内部,对外部主机来说,加密卡相当于一个普通的外接普通存储设备,比如U盘、硬盘等,甚至可以有盘符,有存储空间大小等正常硬盘的属性,只不过在正常的读写操作下,该硬盘还具备了数据加解密功能。本发明架构下,对数据加密操作相当于将待加密数据写入加密卡,同时主机发送任务后即可处理其他操作,无需等待;加密操作完成,加密卡发送通知指令告知主机相应任务的加密操作完成,主机再通过读指令获取存储在相应地址的数据信息,完成一次加密/解密操作。
控制模块是该加密卡架构的核心,用于控制加密卡的运行;其中,控制模块通过接口模块接收主机发送的任务,将接收的任务分配给数据加解密模块;控制模块监控数据加解密模块的状态,在任务加密/解密操作完成后控制模块向主机反馈任务完成消息以让主机及时获取经加解密处理后的任务;进一步的,控制模块接收主机的获取任务指令后读取对应存储单元的数据信息并发送给主机。
进一步的,加密卡设置多个数据加解密模块,每个数据加解密模块具有唯一标识号并分配相应的存储单元以存储加密/解密后的任务。从而极大提高了数据并发处理能力越强。
在一种优选实施方式中,控制模块中设置信息表,所述控制模块监听数据加解密模块更新信息表并根据所述信息表控制所述加密卡的运行;信息表至少包括任务编号、模块编号、操作类型、状态信息和存储地址信息,任务编号为每个接收到的任务设置的唯一标识号;模块编号为对该任务进行加密/解密操作的数据加解密模块的标识号;操作类型为数据加解密模块对该任务进行加密操作或解密操作;状态信息为数据加解密过程的工作状态;存储地址信息为存储该任务进行加密/解密操作后数据信息的地址信息。具体的,控制模块接收主机发送的任务后,建立一个IO任务并确定相应的任务编号,在IO任务完成指定操作后,才会对主机进行相应的反馈;建立IO任务后,控制模块分配一个空闲的数据加解密模块并获得其模块编号,同时监听数据加解密模块执行加密/解密操作以更新信息表,其中,状态信息至少包括busy、idle、ready 和done,其中,状态置为busy表示数据加解密模块正在进行数据处理;状态置为idle表示数据加解密模块处理完成任务,能够承担新的任务;状态置为 ready表示加密/解密后任务已经存储至相应的存储单元;状态置为done表示已经从存储单元中读取了相应的数据,则该存储空间可以被释放。因此,通过上述信息表可以清楚的知道任一个任务的进程状态、数据加解密模块的工作状态以及存储模块的地址空间状态,从而方便进行任务的加解密处理。
在一种优先实施方式中,数据传输协议的命令具有堆栈功能,从而解决读写命令的乱序响应问题,IO队列对操作命令进行管理,实现并发的数据加解密处理。针对每次的加解密操作,因为加解密的数据长度及加解密算法不同,处理的时长也不同,每次把加解密分配络一个硬件加密卡进行处理,等处理完成后,经有存储的堆栈协议,通知***任务完成,最后把经过加解密之后的数据发送出去。因此,在每次进行读写操作时,加密卡都会建立一个IO任务,在IO任务完成读写操作后,才会对主机进行相应的反馈。
在一种优先实施方式中,通过约定的控制指令将操作类型和具体的存储地址空间绑定,也即,将存储空间地址进行特定划分,一个指定地址和长度数据的写操作,会被当作一种加密模式的加解密命令,在加解密处理完毕后,会自动通知对此地址进行的读操作,读取的数据则是加解密处理完毕后的数据。
在一种优先实施方式中,数据加解密模块中设置多种加密算法,其根据控制模块的控制指令选择相应的加密算法。优选地,在进行数据加解密操作之前,先通过配置指令对数据加解密模块进行配置以选择具体的加密算法。其中,加密算法包括AES-128/256,SM2,SM3,SM4,RSA,3DES、SHA等。
本发明中,每个数据加解密模块均绑定相应的存储单元,优选地,存储单元根据配置指令动态分配,也即根据具体加解密处理模式以及任务数据长度计算出所需的存储空间,确定写入数据或读出数据的起始位置,按此位置写入待加解密的数据,最后从此位置读出已加解密的数据,完成一次加解密的处理,从而实现动态分配存储单元。
在一种优先实施方式中,控制模块接收主机发送的存储指令,控制模块将对特定地址的写操作解析为一种加密模式的加解密指令,将对特定地址的读操作解析为主机获取任务指令。其中,控制模块中保存地址映射表,记录每个存储单元的起始地址、空间大小、对应的数据加解密模块及其加解密类型,因此,对某个存储单元的写操作将被解析为一种加密模式(通过配置指令设置)的加解密命令。比如0x100000开始为001号数据加解密模块的加密操作,0x200000 开始为001号数据加解密模块的解密操作。并将该长度地址进行等份划分,例如可将每个存储单元保留处理数据的长度设置为0x800(2K),那么就具备128 个加解密单元,则从0x100000到0x13ffff每个2K对应一个数据加解密模块,而0x140000到0x1fffff则保留给此加解密更多的处理单元。当然,也可以为一个数据加解密模块分配多个存储单元。对应加解密地址写数据则开始加/解密处理,之后从此地址读就会得到已加/解密的数据。例如,控制指令为将数据信息写入地址为0x100000的存储单元,则控制模块将数据信息发送给001 号数据加解密模块并启动加密操作,加密操作结束后,加密的数据信息存储在地址为0x100000的存储单元;同样,对将数据信息写入地址为0x200000的存储单元,则控制模块将数据信息发送给001号数据加解密模块并启动解密操作,加密操作结束后,加密的数据信息存储在地址为0x200000的存储单元。
在一种优先实施方式中,存储单元集成在数据加解密模块中,控制单元通过地址映射表管理每个存储单元。
在一种优先实施方式中,存储单元采用EMMC或Flash存储设备。
在一种优先实施方式中,数据加解密模块采用华澜微公司的S686主控芯片。从而能够在进行数据加解密处理的同时为控制模块分担压力,降低其资源的消耗和占用。S686内置硬件加密模块,支持AES-128/256,SM2,SM3,SM4, RSA,3DES,SHA等多种加密算法,能够在保证数据快速加解密处理的同时,不对数据的读写传输性能造成损失。内置了随机数发生器,能够通过片内固件进行驱动产生随机数,保证密钥产生的真随机性。S686兼容SD1.0、SD2.0、 SD3.0和EMMC3.3、EMMC4.0、EMMC5.0等协议,利用32位嵌入式CPU 进行内存管理,并支持多通道存储管理,帮助进行数据的快速处理和读写操作。
参见图2,所示为本发明数据加解密模块的原理框图,进一步包括MCU、随机数发生器、算法存储单元和加解密处理单元,所述算法存储单元用于存储加密算法;所述加解密处理单元用于根据MCU的指令加载相应的加密算法并执行加密/解密操作;所述随机数发生器用于产生用于所述加密算法的密钥;所述MCU与所述随机数发生器、算法存储单元和加解密处理单元,用于控制所述数据加解密模块的工作。
以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种加密卡的数据加密方法,其特征在于,包括以下步骤:
步骤S1:接收主机发送的加密/解密任务;
步骤S2:将待处理的加密/解密任务分配给空闲状态的数据加解密模块并在加密/解密操作完成后直接将经处理后的任务存储至该数据加解密模块对应的存储单元;所述数据加解密模块具有唯一标识号;
步骤S3:同时在加密/解密操作完成后更新信息表并向主机反馈任务完成消息;
步骤S4:接收主机发送的获取任务指令后读取对应存储单元的数据信息发送给主机。
2.根据权利要求1所述的加密卡的数据加密方法,其特征在于,步骤S3中,通过监听数据加解密模块更新信息表并根据所述信息表控制加密卡的运行;所述信息表至少包括任务编号、模块编号、操作类型、状态信息和存储地址信息,所述任务编号为每个接收到的任务设置的唯一标识号;所述模块编号为对该任务进行加密/解密操作的数据加解密模块的标识号;所述操作类型为数据加解密模块对该任务进行加密操作或解密操作;所述状态信息为数据加解密模块的工作状态;所述存储地址信息为存储该任务进行加密/解密操作后数据信息的地址信息。
3.根据权利要求1或2所述的加密卡的数据加密方法,其特征在于,每个数据加解密模块设置多个存储单元,每个存储单元用于存储一个加密任务。
4.根据权利要求3所述的加密卡的数据加密方法,其特征在于,还包括接收主机的配置指令并根据配置指令重新分配所述数据加解密模块的存储单元,所述存储单元的地址空间根据加密算法类型和待处理任务的数据长度重新设置。
5.根据权利要求3所述的加密卡的数据加密方法,其特征在于,所述配置指令用于配置数据加解密模块的加解密参数;所述加解密参数至少包括加密算法类型,为AES-128/256,SM2,SM3,SM4,RSA,3DES或SHA中的任一种。
6.根据权利要求1或2所述的加密卡的数据加密方法,其特征在于,在所述步骤S3中,在加密/解密操作完成后更新信息表并向主机反馈任务完成消息包括该任务对应存储单元的地址信息。
7.根据权利要求6所述的加密卡的数据加密方法,其特征在于,在步骤S4中,接收主机发送的获取任务指令为对相应地址空间的读指令。
8.根据权利要求1或2所述的加密卡的数据加密方法,其特征在于,在步骤S1中,接收主机发送的加密/解密任务为对相应地址空间的写指令。
9.根据权利要求1或2所述的加密卡的数据加密方法,其特征在于,所述数据加解密模块进一步包括MCU、随机数发生器、算法存储单元和加解密处理单元,所述算法存储单元用于存储加密算法;所述加解密处理单元用于根据MCU的指令加载相应的加密算法并执行加密/解密操作;所述随机数发生器用于产生用于所述加密算法的密钥;所述MCU与所述随机数发生器、算法存储单元和加解密处理单元,用于控制所述数据加解密模块的工作。
10.根据权利要求9所述的加密卡的数据加密方法,其特征在于,所述数据加解密模块采用华澜微公司的S686主控芯片。
CN201810850409.0A 2018-07-28 2018-07-28 一种加密卡的数据加密方法 Pending CN109067523A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810850409.0A CN109067523A (zh) 2018-07-28 2018-07-28 一种加密卡的数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810850409.0A CN109067523A (zh) 2018-07-28 2018-07-28 一种加密卡的数据加密方法

Publications (1)

Publication Number Publication Date
CN109067523A true CN109067523A (zh) 2018-12-21

Family

ID=64831329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810850409.0A Pending CN109067523A (zh) 2018-07-28 2018-07-28 一种加密卡的数据加密方法

Country Status (1)

Country Link
CN (1) CN109067523A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995508A (zh) * 2019-04-30 2019-07-09 上海安路信息科技有限公司 一种fpga码流的加解密装置及方法
CN110650008A (zh) * 2019-08-30 2020-01-03 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 多端口fc加密方法及装置
CN111258756A (zh) * 2020-01-09 2020-06-09 奇安信科技集团股份有限公司 一种负载均衡方法、装置、计算机设备和可读存储介质
CN112217643A (zh) * 2019-07-09 2021-01-12 华为技术有限公司 运算方法、装置及设备
CN114691584A (zh) * 2022-04-01 2022-07-01 广州万协通信息技术有限公司 一种基于pcie接口高速数据流的sm1加解密装置
WO2023020234A1 (zh) * 2021-08-19 2023-02-23 支付宝(杭州)信息技术有限公司 外部存储器、提供密码服务的方法及业务处理设备
CN115994106A (zh) * 2023-02-17 2023-04-21 广州万协通信息技术有限公司 一种海量数据加解密方法、数据安全装置以及电子设备
CN116226940A (zh) * 2022-12-08 2023-06-06 广州万协通信息技术有限公司 一种基于pcie的数据安全处理方法以及数据安全处理***
CN116302490A (zh) * 2023-02-02 2023-06-23 广州万协通信息技术有限公司 多通道安全芯片的调度方法及安全芯片装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471915A (zh) * 2007-12-29 2009-07-01 科骏康电子(深圳)有限公司 一种加密方法及加密装置
CN103345453A (zh) * 2013-06-27 2013-10-09 清华大学 支持sata接口的硬盘数据加密卡及加解密方法
CN103942107A (zh) * 2014-04-23 2014-07-23 杭州电子科技大学 一种分布式加密***
CN106060024A (zh) * 2016-05-23 2016-10-26 厦门雅迅网络股份有限公司 一种安全组群位置查询方法及***
CN107256363A (zh) * 2017-06-13 2017-10-17 杭州华澜微电子股份有限公司 一种由加解密模块阵列组成的高速加解密装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471915A (zh) * 2007-12-29 2009-07-01 科骏康电子(深圳)有限公司 一种加密方法及加密装置
CN103345453A (zh) * 2013-06-27 2013-10-09 清华大学 支持sata接口的硬盘数据加密卡及加解密方法
CN103942107A (zh) * 2014-04-23 2014-07-23 杭州电子科技大学 一种分布式加密***
CN106060024A (zh) * 2016-05-23 2016-10-26 厦门雅迅网络股份有限公司 一种安全组群位置查询方法及***
CN107256363A (zh) * 2017-06-13 2017-10-17 杭州华澜微电子股份有限公司 一种由加解密模块阵列组成的高速加解密装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995508A (zh) * 2019-04-30 2019-07-09 上海安路信息科技有限公司 一种fpga码流的加解密装置及方法
CN112217643A (zh) * 2019-07-09 2021-01-12 华为技术有限公司 运算方法、装置及设备
WO2021004454A1 (zh) * 2019-07-09 2021-01-14 华为技术有限公司 运算方法、装置及设备
CN112217643B (zh) * 2019-07-09 2021-12-10 华为技术有限公司 运算方法、装置及设备
US11868485B2 (en) 2019-07-09 2024-01-09 Huawei Technologies Co., Ltd. Operation method, operation apparatus, and device
CN110650008A (zh) * 2019-08-30 2020-01-03 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 多端口fc加密方法及装置
CN111258756A (zh) * 2020-01-09 2020-06-09 奇安信科技集团股份有限公司 一种负载均衡方法、装置、计算机设备和可读存储介质
CN111258756B (zh) * 2020-01-09 2024-02-06 奇安信科技集团股份有限公司 一种负载均衡方法、装置、计算机设备和可读存储介质
WO2023020234A1 (zh) * 2021-08-19 2023-02-23 支付宝(杭州)信息技术有限公司 外部存储器、提供密码服务的方法及业务处理设备
CN114691584B (zh) * 2022-04-01 2023-10-27 广州万协通信息技术有限公司 一种基于pcie接口高速数据流的sm1加解密装置
CN114691584A (zh) * 2022-04-01 2022-07-01 广州万协通信息技术有限公司 一种基于pcie接口高速数据流的sm1加解密装置
CN116226940A (zh) * 2022-12-08 2023-06-06 广州万协通信息技术有限公司 一种基于pcie的数据安全处理方法以及数据安全处理***
CN116226940B (zh) * 2022-12-08 2024-04-26 广州万协通信息技术有限公司 一种基于pcie的数据安全处理方法以及数据安全处理***
CN116302490A (zh) * 2023-02-02 2023-06-23 广州万协通信息技术有限公司 多通道安全芯片的调度方法及安全芯片装置
CN116302490B (zh) * 2023-02-02 2024-05-31 广州万协通信息技术有限公司 多通道安全芯片的调度方法及安全芯片装置
CN115994106B (zh) * 2023-02-17 2023-09-05 广州万协通信息技术有限公司 一种海量数据加解密方法、数据安全装置以及电子设备
CN115994106A (zh) * 2023-02-17 2023-04-21 广州万协通信息技术有限公司 一种海量数据加解密方法、数据安全装置以及电子设备

Similar Documents

Publication Publication Date Title
CN109067523A (zh) 一种加密卡的数据加密方法
CN109104275A (zh) 一种hsm设备
US9251380B1 (en) Method and storage device for isolating and preventing access to processor and memory used in decryption of text
CN109325356A (zh) 一种加密卡架构
CN107256363B (zh) 一种由加解密模块阵列组成的高速加解密装置
CN103020537B (zh) 数据加密方法和装置、数据解密方法和装置
US8516232B2 (en) Method and memory device for performing an operation on data
CN102930212B (zh) 用于办公***的防数据泄密方法
US10846441B2 (en) Computer system
CN107092835A (zh) 一种虚拟存储盘的计算机数据加密装置及方法
US20140129848A1 (en) Method and Apparatus for Writing and Reading Hard Disk Data
CN107315966B (zh) 固态硬盘数据加密方法及***
CN114297114B (zh) 加密卡及其数据交互方法、装置及计算机可读存储介质
CN112035900A (zh) 一种高性能密码卡以及其通信方法
CN103902932B (zh) 根据支持usb型存储设备的数据加解密的装置进行加密的方法
CN106612247A (zh) 一种数据处理方法及存储网关
CN115237843B (zh) 一种可信计算***及方法
CN110765467A (zh) 一种加密固态硬盘
CN109711208B (zh) Usb接口设备数据加密转换装置及其工作方法
CN102930229B (zh) 用于提高数据安全性的办公***
CN101841353B (zh) 一种通过加密狗进行数据加密的方法及设备
CN112269649A (zh) 实现主机任务异步执行的方法及装置、***
CN110765498A (zh) 一种加密计算机
CN105550605A (zh) 一种加/解密引擎及其实现方法
CN110765500A (zh) 一种加密固态硬盘的数据处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181221