CN115935382A - 一种基于随机数的eMMC控制器的加解密方法 - Google Patents
一种基于随机数的eMMC控制器的加解密方法 Download PDFInfo
- Publication number
- CN115935382A CN115935382A CN202211263373.9A CN202211263373A CN115935382A CN 115935382 A CN115935382 A CN 115935382A CN 202211263373 A CN202211263373 A CN 202211263373A CN 115935382 A CN115935382 A CN 115935382A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- emmc
- module
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于随机数的eMMC控制器的加解密方法,用户写入或读出数据时要求用户进行身份信息识别,用户的PICC身份认证卡经RFID进行***核验。认证成功后,用户方可有权限进行数据的写入和读出操作。写入的数据经双重加密算法和序列发生器进行传输路径和传输内容的加密处理。由序列发生器产生密文指令,并将数据存入相应的存储地址中,此为地址加密;由密文指令指示提取数据相应位置信息并整合至数据尾部,此为数据加密。读出的数据经密文指令进行传输路径及传输内容的解密处理,并传输至主机中。本发明运算简单,仅需要将数据进行提取,RFID模块应用范围较广泛,识别度较高,可为多领域内的用户需求提供技术支持。
Description
技术领域
本发明涉及数据传输安全领域,特别涉及一种数据传输过程的加密方法。
背景技术
如今,电子信息高速发展,与生活方方面面都息息相关,成为密不可分的一部分。然而,电子信息的多样性、网络环境日趋复杂,信息传输过程中,任何一个微小的漏洞都有发生信息泄露和被篡改的风险。因此,人们更多的关注于电子信息传输中数据的安全性。传统的密码验证方式,也可能因为安全级级别不够被截收和篡改,已不能满足当今对保密级别较高的数据保护。针对日益增长的对于电子信息数据的加密需求,人们通常在主控中添加加密模块,使得明文形式的数据实现密文存储,但仍存在数据传输过程中,路径被截断的可能性,造成泄密可能。
发明内容
针对以上数据传输的安全漏洞,本发明目的是实现数据的传输路径和传输内容的双重加密保护。
为了解决以上问题,本发明提出了一种基于随机数的eMMC控制器的加解密方法,其特征在于用户写入或读出数据时要求用户进行身份信息识别,用户的PICC身份认证卡经RFID进行***核验。认证成功后,用户方可有权限进行数据的写入和读出操作。写入的数据经双重加密算法和序列发生器进行传输路径和传输内容的加密处理。由序列发生器产生密文指令,并将数据存入相应的存储地址中,此为地址加密;由密文指令指示提取数据相应位置信息并整合至数据尾部,此为数据加密。读出的数据经密文指令进行传输路径及传输内容的解密处理,并传输至主机中。
所述的基于随机数的eMMC控制器的加解密方法,其特征在于通过eMMC加密芯片装置实现该方法,包括主控制器、双重加密算法模块、序列发生器、Flash存储、eMMC接口模块eMMC Interface、SPI接口模块SPI Interface和RFID。主控制器、双重加密算法模块、序列发生器、eMMC接口模块eMMC Interface、SPI接口模块SPI Interface和RFID均通过AHB总线进行连接;eMMC接口模块eMMC Interface与外部主机AP通过eMMC通道进行连接;序列发生器与双重加密算法模块连接;Flash存储与SPI接口模块SPI Interface通过SPI通道进行连接;PICC和AHB总线通过RFID模块进行连接。主控制器控制芯片各个模块工作模式;eMMC接口模块将主机数据写入至芯片中,或将存储的数据读出至主机中,数据传输过程中,都需要通过AHB总线进行加密。对数据读写速度要求较高的情况下,芯片访问Flash会配合通用SPI接口模块作为数据交互的协议。
双重加密算法模块为核心模块,其主要功能为地址加密和数据加密,提高数据传输及存储过程的安全性,满足用户需求。本核心模块由序列发生器进行触发,序列发生器产生随机数,作为密文指令,指示数据的存储地址以及数据内容的加密方式。Flash存储划分为多个存储地址,由密文指令控制写入的数据存入相应的Flash地址,此为地址加密。数据由多比特组成,由密文指令控制提取数据中与密文指令个位数相一致位置的数据并整合至数据尾部,将写入的数据进行打散加密,此为数据加密。读取方式与写入相一致,均有密文指令指示进行解码和读出。
本发明通过对用户信息进行认证、数据传输地址和传输内容进行加解密,提高数据传输过程和存储的安全性,保护数据安全。与循环冗余校验加密算法不同,本发明运算简单,仅需要将数据进行提取,不涉及除法运算及复杂的数学运算。同时,RFID模块应用范围较广泛,识别度较高,可高效的为多领域内的用户需求提供技术支持。
附图说明
图1是eMMC加密芯片装置的模块示意图。
图2是eMMC加密芯片装置实际写入操作流程示意图。
图3是eMMC加密芯片装置实际读出操作流程示意图。
具体实施方式
以下结合附图和实施例对本发明进行详细说明。
图1是eMMC加密芯片装置的模块示意图,包括主控制器、双重加密算法模块、序列发生器、Flash存储、eMMC接口模块eMMC Interface、SPI接口模块SPI Interface和RFID。主控制器、双重加密算法模块、序列发生器、eMMC接口模块eMMC Interface、SPI接口模块SPIInterface和RFID均通过AHB总线进行连接;eMMC接口模块eMMC Interface与外部主机AP通过eMMC通道进行连接;序列发生器与双重加密算法模块连接;Flash存储与SPI接口模块SPIInterface通过SPI通道进行连接;PICC和AHB总线通过RFID模块进行连接。其中,主控制器执行各个命令,控制各模块工作,实现eMMC加密芯片内的模块管理控制及相应操作;序列发生器产生随机数,为双重加密算法模块提供密文指令,实现数据传输路径和传输内容的加解密;双重加密算法模块对数据进行加解密,对数据存储路径进行分配,提高数据传输过程的安全性;Flash存储模块存储密文指令及用户数据等相关信息;RFID模块认证用户信息,实现用户信息的一致性认证及用户管理;eMMC Interface实现与AP主机的数据传输;SPIInterface实现与Flash存储的数据传输。本发明结合RFID用户信息认证及双重加密算法模块,提高用户访问安全性、保护数据传输路径、增强数据的加密程度,多方面共同为数据的安全性提供技术支持。
图2是eMMC加密芯片装置的实际写入操作流程示意图;在实际操作中AP主机对eMMC加密芯片提出数据写入需求。在eMMC主控制器进行数据处理前,用户通过RFID模块进行PICC身份认证卡的感应及用户信息获取,通过主控制器与信息库进行用户信息核验。认证成功后,用户可写入数据,并通过eMMC接口传输至AHB总线;若认证失败,则禁止用户操作。写入的数据经双重加密算法模块进行传输路径和传输内容的加密操作。加密过程具体如下,由序列发生器产生随机数,此随机数作为密文指令,拼接至写入数据的尾部,指示数据存入与密文指令一致的Flash存储单元,此为数据传输路径的加密;此随机数指示写入数据中提取与其相对应的位置数据并拼接至数据尾部,此为数据传输内容的加密,例如,序列发生器产生的随机数为3,则提取数据中第3位、第13位、第23位等数据拼接至数据尾部。数据经过加密后,以密文形式发送至SPI Interface,并存储至相应的Flash存储器地址,完成写入操作。
图3是eMMC加密芯片装置的实际读出操作流程示意图;在实际操作中AP主机对eMMC加密芯片提出数据读出需求。在eMMC主控制器进行数据处理前,用户通过RFID模块进行PICC身份认证卡的感应及用户信息获取,通过主控制器与信息库进行用户信息核验。认证成功后,用户可读出数据,数据由与密文指令一致的Flash存储地址经SPI Interface传输至AHB总线;若认证失败,则禁止用户操作。存储的数据由密文指令进行解密操作。解密过程具体如下,拼接在数据中的随机数作为密文指令,将数据尾部的信息整合至数据的相应位置,随后密文指令在数据中剪切,此为数据的解密,例如,随机数为3,则将数据尾部的信息整合至数据的第3位、第13位、第23位等。解密后的数据发送至eMMC Interface,最终读出至AP中,完成读出操作。
以上所揭露的仅为本发明的一种实施例而已,当然不能以此来限定本之权力范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于本发明所涵盖的范围。
Claims (3)
1.一种基于随机数的eMMC控制器的加解密方法,其特征在于,用户写入或读出数据时要求用户进行身份信息识别,用户的PICC身份认证卡经RFID进行***核验;认证成功后,用户方有权限进行数据的写入和读出操作;写入的数据经双重加密算法和序列发生器进行传输路径和传输内容的加密处理;由序列发生器产生密文指令,并将数据存入相应的存储地址中,此为地址加密;由密文指令指示提取数据相应位置信息并整合至数据尾部,此为数据加密;读出的数据经密文指令进行传输路径及传输内容的解密处理,并传输至主机中。
2.根据权利要求1所述的一种基于随机数的eMMC控制器的加解密方法,其特征在于,通过eMMC加密芯片装置实现该方法,包括主控制器、双重加密算法模块、序列发生器、Flash存储、eMMC接口模块eMMC Interface、SPI接口模块SPI Interface和RFID;主控制器、双重加密算法模块、序列发生器、eMMC接口模块eMMC Interface、SPI接口模块SPI Interface和RFID均通过AHB总线进行连接;eMMC接口模块eMMC Interface与外部主机AP通过eMMC通道进行连接;序列发生器与双重加密算法模块连接;Flash存储与SPI接口模块SPI Interface通过SPI通道进行连接;PICC和AHB总线通过RFID模块进行连接;主控制器控制芯片各个模块工作模式;eMMC接口模块将主机数据写入至芯片中,或将存储的数据读出至主机中,数据传输过程中,都需要通过AHB总线进行加密;对数据读写速度要求较高的情况下,芯片访问Flash会配合通用SPI接口模块作为数据交互的协议。
3.根据权利要求1所述的一种基于随机数的eMMC控制器的加解密方法,其特征在于,双重加密算法模块为核心模块,其功能为地址加密和数据加密,提高数据传输及存储过程的安全性,满足用户需求;本核心模块由序列发生器进行触发,序列发生器产生随机数,作为密文指令,指示数据的存储地址以及数据内容的加密方式;Flash存储划分为多个存储地址,由密文指令控制写入的数据存入相应的Flash地址,此为地址加密;数据由多比特组成,由密文指令控制提取数据中与密文指令个位数相一致位置的数据并整合至数据尾部,将写入的数据进行打散加密,此为数据加密;读取方式与写入相一致,均有密文指令指示进行解码和读出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211263373.9A CN115935382A (zh) | 2022-10-15 | 2022-10-15 | 一种基于随机数的eMMC控制器的加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211263373.9A CN115935382A (zh) | 2022-10-15 | 2022-10-15 | 一种基于随机数的eMMC控制器的加解密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115935382A true CN115935382A (zh) | 2023-04-07 |
Family
ID=86553131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211263373.9A Pending CN115935382A (zh) | 2022-10-15 | 2022-10-15 | 一种基于随机数的eMMC控制器的加解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115935382A (zh) |
-
2022
- 2022-10-15 CN CN202211263373.9A patent/CN115935382A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7631195B1 (en) | System and method for providing security to a portable storage device | |
US7636844B2 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
US8572410B1 (en) | Virtualized protected storage | |
US8528096B2 (en) | Secure universal serial bus (USB) storage device and method | |
CN101196855B (zh) | 移动加密存储设备及密文存储区数据加解密处理方法 | |
US7082539B1 (en) | Information processing apparatus | |
US8370645B2 (en) | Protection of security parameters in storage devices | |
CN101551784B (zh) | 一种usb接口的ata类存储设备中数据的加密方法及装置 | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
CN112560058B (zh) | 基于智能密码钥匙的ssd分区加密存储***及其实现方法 | |
CN101582109A (zh) | 数据加密方法及装置、数据解密方法及装置、固态硬盘 | |
CN101309138A (zh) | 用于处理器的基于加密的安全保护方法及其设备 | |
CN105243344A (zh) | 具有硬盘加密功能的芯片组以及主机控制器 | |
CN105095945A (zh) | 一种安全存储数据的sd卡 | |
CN101578608B (zh) | 用于基于会话票证存取内容的方法及设备 | |
CN101685425A (zh) | 移动存储设备及实现移动存储设备加密的方法 | |
EP2361416A1 (en) | Secure storage device | |
CN201590091U (zh) | 基于口令认证的加密型存储卡读写装置 | |
CN103606223A (zh) | 一种卡片认证方法及装置 | |
CN101127013A (zh) | 加密移动存储设备及其数据存取方法 | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及*** | |
CN116450281A (zh) | 访问处理方法、虚拟机标识配置方法、芯片及计算机设备 | |
CN112149167B (zh) | 一种基于主从***的数据存储加密方法及装置 | |
CN115935382A (zh) | 一种基于随机数的eMMC控制器的加解密方法 | |
CN107967432A (zh) | 一种安全存储装置、***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |