CN209803788U - 一种pcie可信密码卡 - Google Patents
一种pcie可信密码卡 Download PDFInfo
- Publication number
- CN209803788U CN209803788U CN201920919411.9U CN201920919411U CN209803788U CN 209803788 U CN209803788 U CN 209803788U CN 201920919411 U CN201920919411 U CN 201920919411U CN 209803788 U CN209803788 U CN 209803788U
- Authority
- CN
- China
- Prior art keywords
- pcie
- data
- data processing
- main control
- control chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种PCIE可信密码卡,包括用于从宿主机获取待处理数据,以及向所述宿主机输出数据处理结果的PCIE接口;用于根据所述待处理数据调取对应的数据处理算法,并通过所述数据处理算法对所述待处理数据进行处理,获得所述数据处理结果的主控芯片;其中,所述主控芯片内嵌有第一预设数量个数据处理算法;该种PCIE可信密码卡设计简单,成本较低,且具有更高的安全可靠性。
Description
技术领域
本申请涉及计算机硬件技术领域,特别涉及一种PCIE可信密码卡。
背景技术
PCIE(Peripheral Component Interconnect Express,高速串行计算机扩展总线标准)可信密码卡是一种应用于服务器、密码机、网络设备中,用于提供***安全性的密码设备,其主要功能包括对数据进行加密、解密,身份认证,可信度量等。基于上述应用功能,可以看出密码卡需要提供各种算法,包括数据加解密使用的分组(对称)算法,数字签名使用的公钥(非对称)算法,对数据进行杂凑需要使用的杂凑算法等。
在现有技术中,PCIe可信密码卡是通过主控芯片+FPGA+多颗算法芯片组成,请参考图1,图1为现有技术中的一种PCIE可信密码卡的结构示意图,其中,主控芯片多为MCU(Microcontroller Unit,微控制单元)嵌入式处理器,如ARM处理芯片,FPGA(Field-Programmable Gate Array,现场可编程门阵列)是与主控芯片之间的高速通信接口,同时也实现了与各种算法芯片之间的通信连接。
然而,以上PCIe可信密码卡存在多种缺陷,首先,FPGA自身即存在安全性不高、可靠性不高、成本高、功耗高等缺点,且不提供存储功能,无法保存密钥等敏感数据,需要其他辅助器件来完成;其次,由于需要用到的算法种类较多,那么需要外挂的算法芯片相应也较多,既增加了密码卡的设计复杂度,也会造成卡的高功耗、高成本、低可靠性的问题;最后,在数据处理过程中,数据流需要通过主控芯片转到FPGA上,再从FPGA转到各个算法芯片中,密钥等敏感数据需要在各个不同芯片之间频繁传递,存在很大的安全隐患,其数据处理效率大大也会受损。
因此,如何提供一种具有高安全可靠性且较低成本的PCIE可信密码卡是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种PCIE可信密码卡,该种PCIE可信密码卡设计简单,成本较低,且具有更高的安全可靠性。
本申请提供了一种PCIE可信密码卡,所述PCIE可信密码卡包括:
用于从宿主机获取待处理数据,以及向所述宿主机输出数据处理结果的PCIE接口;
用于根据所述待处理数据调取对应的数据处理算法,并通过所述数据处理算法对所述待处理数据进行处理,获得所述数据处理结果的主控芯片;
其中,所述主控芯片内嵌有第一预设数量个数据处理算法。
优选的,所述主控芯片还包括用于存储各所述数据处理算法对应的参数数据的内部存储介质。
优选的,所述内部存储介质为内嵌FLASH。
优选的,所述主控芯片为CCP903T安全芯片。
优选的,所述主控芯片还包括用于接收所述待处理数据,以及输出所述数据处理结果的第二预设数量个数据通信接口。
优选的,所述数据通信接口包括PCIE接口,USB接口,UART接口以及SPI接口。
优选的,所述PCIE可信密码卡还包括用于存储所述数据处理结果对应的标准度量数据的扩展存储器;
则所述主控芯片还包括扩展存储器接口。
优选的,所述扩展存储器为FLASH芯片和/或EMMC芯片。
优选的,所述PCIE可信密码卡还包括用于存储所述宿主机下发的数据信息,和/或所述数据处理结果的外部存储介质。
本申请所提供的PCIE可信密码卡,包括用于从宿主机获取待处理数据,以及向所述宿主机输出数据处理结果的PCIE接口;用于根据所述待处理数据调取对应的数据处理算法,并通过所述数据处理算法对所述待处理数据进行处理,获得所述数据处理结果的主控芯片;其中,所述主控芯片内嵌有第一预设数量个数据处理算法。
可见,本申请所提供的PCIE可信密码卡,将用于数据处理的各类算法内嵌于主控芯片中,所有的算法运算均可在主控芯片内部完成,密钥和敏感数据明文等也可控制在主控芯片内部,无需在多个芯片间进行流转,保证了本PCIE可信密码卡具有比传统可信密码卡更高的安全性;同时,由于该PCIE可信密码卡的构成只需要主控芯片以及必要的外设,有效避免了大量***算法芯片以及FPGA、CPLD等众多器件的设计,在降低设计成本的同时,功耗也将大大降低,有效提高了整个PCIE可信密码卡的可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为现有技术中的一种PCIE可信密码卡的结构示意图;
图2为本申请所提供的一种PCIE可信密码卡的结构示意图;
图3为本申请所提供的另一种PCIE可信密码卡的结构示意图;
图4为本申请所提供的一种主控芯片的结构示意图;
图5为本申请所提供的一种主控芯片内部的数据安全存储策略图;
图6为本申请所提供的一种基于PCIE可信密码卡实现签名运算的数据处理流程图;
图7为本申请所提供的一种基于PCIE可信密码卡实现加解密运算的数据处理流程图;
图8为本申请所提供的一种基于PCIE密码卡获取主控芯片内部存储数据的数据处理流程图;
图9为本申请所提供的一种基于PCIE密码卡获取主控芯片外部存储数据的数据处理流程图;
图10为本申请所提供的一种基于PCIE密码卡获取宿主机存储数据的数据处理流程图;
图11为本申请所提供的一种基于PCIE密码卡实现数据度量的数据处理流程图。
具体实施方式
本申请的核心是提供一种PCIE可信密码卡,该种PCIE可信密码卡设计简单,成本较低,且具有更高的安全可靠性。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参考图2,图2为本申请所提供的一种PCIE可信密码卡的结构示意图,该PCIE可信密码卡可以包括:
用于从宿主机3获取待处理数据,以及向宿主机3输出数据处理结果的PCIE接口1;用于根据待处理数据调取对应的数据处理算法,并通过数据处理算法对待处理数据进行处理,获得数据处理结果的主控芯片2;其中,主控芯片2内嵌有第一预设数量个数据处理算法。
具体的,该PCIE可信密码卡设置有PCIE接口1,通过该PCIE接口与宿主机3实现连接,具体是将PCIE可信密码卡的PCIE接口1部位***至宿主机3的相应接口内,其中,该宿主机3可以为上位机。由此,宿主机3与PCIE可信密码卡之间通过该PCIE接口1进行通讯,具体而言,PCIE可信密码卡可通过该PCIE接口1获取宿主机3下发的待处理数据,经由PCIE可信密码卡对其进行数据处理后,将获得的数据处理结果再次通过PCIE接口1反馈至宿主机3。
进一步,主控芯片2为PCIE可信密码卡的核心,其内部实现了一般的数据处理所需要的各类常用算法,具体可通过内嵌的方式实现,这种在芯片内部进行算法运算的方式,可以从根本上保证数据、密钥的安全性,也更加符合可信计算中的安全要求。具体而言,主控芯片2在通过PCIE接口1获取到待处理数据后,即可调取对应的数据处理算法对其进行处理,获得相应的数据处理结果。
优选的,上述主控芯片2可以为CCP903T安全芯片。
本申请提供了一种主控芯片2的具体类型,即CCP903T安全芯片,该芯片的PCIE接口遵循PCIe 2.0标准规范,能够为可信计算各类安全平台提供多线程、多进程和多卡并行处理的高速密码运算服务,满足其对数字签名/验证、非对称/对称加解密、数据完整性校验、真随机数生成、密钥生成和管理等功能的要求,可有效保证敏感数据的机密性、真实性、完整性和抗抵赖性。此外,CCP903T安全芯片支持Windows、Linux等主流操作***,可广泛应用于签名/验证服务器、安全网关/防火墙等安全设备以及安全数据传输、可信计算等领域。
作为一种优选实施例,上述主控芯片2还可以包括用于存储各数据处理算法对应的参数数据的内部存储介质。
具体的,在通过数据处理算法对待处理数据进行处理时,需要调用部分参数数据实现,如加解密算法对应的加解密密钥,数字签名算法对应的签名密钥等,这些敏感数据均需要预先存储以便后期调用。为进一步保证数据信息的安全性,可在主控芯片2内部设置存储介质,即上述内部存储介质,用于实现各数据处理算法对应的参数数据的存储,由此,即便在进行数据处理时,参数数据的调取也可以在主控芯片2的内部实现,无需外部流转,有效保证了数据信息的安全可靠性。
优选的,上述内部存储介质可以为内嵌FLASH。
本申请提供了一种较为具体的内部存储介质,即嵌入主控芯片2的FLASH芯片。FLASH芯片是一种可进行可快速存储、擦除数据的存储物质,相较于一般的RAM芯片而言,其具有失电后存储数据信息不易丢失的特性。
此外,上述数据处理算法可以包括公钥算法,分组算法以及杂凑算法。其中,公钥算法即非对称算法,包括SM2、RSA等算法;分组算法即对称算法,包括SM1、SM4、AES、DES等算法;杂凑算法包括SM3、SHA1、SHA256、SHA384、SHA512等算法。
可以想到的,上述数据处理算法的具体类型以及具体数量,仅为本申请所提供的一种具体实现方式,但并不唯一,具体可由技术人员根据实际需求进行设定,并不会影响本技术方案的实施。
作为一种优选实施例,上述主控芯片2还可以包括用于接收待处理数据,以及输出数据处理结果的第二预设数量个数据通信接口。
具体的,PCIE可信密码卡通过PCIE接口1从宿主机3获得待处理数据之后,需要将其转发至主控芯片2内进行处理,具体也可通过相应的数据通信接口实现,即通过通信数据接口将待处理数据转发至主控芯片2内部,以及将数据处理结果上传出主控芯片2外部。
优选的,上述数据通信接口可以包括PCIE接口,USB(Universal Serial Bus,通用串行总线)接口,UART(Universal Asynchronous Receiver/Transmitter,通用异步收发传输器)接口以及SPI(Serial Peripheral Interface,串行外设接口)接口。
本申请提供了较为具体的数据通信接口的类型,即PCIE接口,USB接口,UART接口以及SPI接口,由此,即可根据待处理数据的具体类型选择适合的接口将其转发至主控芯片2内部。
类似于上述数据处理算法,上述通信数据接口的具体类型以及具体数量,仅为本申请所提供的一种具体实现方式,但并不唯一,具体可由技术人员根据实际需求进行设定,本申请不做唯一限定。
本申请所提供的PCIE可信密码卡,将用于数据处理的各类算法内嵌于主控芯片中,所有的算法运算均可在主控芯片内部完成,密钥和敏感数据明文等也可控制在主控芯片内部,无需在多个芯片间进行流转,保证了本PCIE可信密码卡具有比传统可信密码卡更高的安全性;同时,由于该PCIE可信密码卡的构成只需要主控芯片以及必要的外设,有效避免了大量***算法芯片以及FPGA、CPLD等众多器件的设计,在降低设计成本的同时,功耗也将大大降低,有效提高了整个PCIE可信密码卡的可靠性。
在上述各实施例的基础上,请参考图3和图4,图3为本申请所提供的另一种PCIE可信密码卡的结构示意图,图4为本申请所提供的一种主控芯片的结构示意图。
作为一种优选实施例,该PCIE可信密码卡还可以包括用于存储数据处理结果对应的标准度量数据的扩展存储器;则主控芯片2还可以包括扩展存储器接口。
具体的,PCIE可信密码卡还可进一步设置扩展存储器,用于存储数据处理结果对应的标准度量数据,以实现数据度量功能。例如,当通过杂凑算法对待处理数据进行杂凑运算时,需要将获得的运算度量值与标准度量值进行对比,以判定运算度量值的正确性,而标准度量值不似安全密钥等数据的敏感性,其敏感系数较低,因此,可将这些数据存储于主控芯片2外部,即PCIE可信密码卡的扩展存储器上。
需要说明的是,以上数据处理结果对应的标准数据的存储方式也仅为本申请所提供的一种实现方式,当然可存储于主控芯片2内部。此外,在存储过程中,为保证数据信息的安全性,也可以以加密形式进行存储。
进一步,由于数据处理过程是在主控芯片2的内部实现的,因此,还可在主控芯片2内部设置扩展存储器接口,用以与扩展存储器实现连接,进而实现标准数据的调取。可以想到的,扩展存储器的类型与扩展存储接口的类型应一致。
优选的,上述扩展存储器可以为FLASH芯片和/或EMMC(Embedded Multi MediaCard,嵌入式多媒体卡)芯片。
如图3所示,本申请提供了一种较为具体的扩展存储器,即FLASH芯片、EMMC芯片,其中,TRNG芯片为符合中国国家密码管理局标准要求的的真随机数芯片。进一步,如图4所示,主控芯片2内部设有扩展FLASH接口、扩展EMMC接口。其中,FLASH芯片在前文中已经进行了介绍,此处不再赘述;EMMC芯片由一个嵌入式存储解决方案组成,带有MMC(MultimediaCard,多媒体卡)接口、快闪存储器设备及主控制器,具有快速、可升级的性能,可有效满足对存储容量有较高要求的消费电子产品的需求。另外,C9000为高性能PowerPC CPU,JTAG为用于实现芯片内部调试、测试的接口,DMA为直接内存访问控制器,用于实现高速数据传输控制。
作为一种优选实施例,该PCIE可信密码卡还可以包括用于存储宿主机3下发的数据信息,和/或数据处理结果的外部存储介质。
具体的,还可进一步在PCIE可信密码卡上设置用于存储可随时更改的数据信息的存储介质,如图3中的RAM(Random Access Memory,随机存取存储器),具体设置于主控芯片2的外部,称之为外部存储介质。其中,存储于外部存储介质中的数据信息可以为宿主机3下发的数据信息,以及主控芯片2进行数据处理后获得的数据处理结果,可随时存取和更改,敏感系数较低。
本申请实施例所提供的PCIE可信密码卡,将不同类型的数据信息通过不同类型的存储介质进行分类存储,有效保证了各类数据信息的安全保密性,进而提高了整个PCIE可信密码卡的可靠性。
在上述各个实施例的基础上,以下通过多个更为具体的应用过程对本申请所提供的PCIE密码卡进行介绍。
首先,对PCIE可信密码卡内的数据安全存储策略进行介绍,请参考图5,图5为本申请所提供的一种主控芯片内部的数据安全存储策略图。其中,安全芯片即为主控芯片。存储根密钥即为加密存储的根密钥,存储于主控芯片内部,主控芯片外部无法访问,从而保证存储根密钥不被泄露。签名密钥、加密密钥、存储加密密钥等均受到存储根密钥的加密保护,以密文形式存储在主控芯片内部。此外,主控芯片内部或者外部存储的数据信息均通过存储加密密钥进行加密保护,其中,主控芯片内部存储的敏感数据,是指存储在主控芯片内部FLASH芯片中的数据,该数据只能由主控芯片访问,外部无法直接访问;主控芯片外部存储的敏感数据,是指存储在外部扩展FLASH芯片或外部扩展EMMC芯片中的数据,或存储在上位机(即宿主机)硬盘等存储介质中的数据,虽然存储于主控芯片外部,但由于是加密存储,同样能够保证其安全性。
进一步,各类密钥及各类敏感数据的加密存储保证了数据信息的安全性,但由于密钥需要参与运算,敏感数据也需要在应用获得授权后访问,因此都需要进行算法运算变为明文,以用于正常的数据处理流程。因此,以下通过几个基于具体数据处理算法的数据处理过程进行阐述。
第一数据处理算法:签名运算
请参考图6,图6为本申请所提供的一种基于PCIE可信密码卡实现签名运算的数据处理流程图,其中上位机即为宿主机,安全芯片即为主控芯片,下述相同。具体而言,在PCIE可信密码卡的主控芯片内部,通过存储根密钥将签名私钥解开,并使用主控芯片内的公钥算法对待签名数据进行签名。其中,签名密钥明文只在主控芯片内部存在,具体的算法运算也在安全芯片内部进行。
第二数据处理算法:加解密运算
请参考图7,图7为本申请所提供的一种基于PCIE可信密码卡实现加解密运算的数据处理流程图。具体而言,在PCIE可信密码卡的主控芯片内部,通过存储根密钥将加/解密密钥解开,并使用主控芯片内的分组算法对待加密/解密数据进行加密/解密处理。其中,加密/解密密钥明文只在主控芯片内部存在,具体的算法运算也在主控芯片内部进行。
第三数据处理算法:主控芯片内部敏感数据获取
请参考图8,图8为本申请所提供的一种基于PCIE密码卡获取主控芯片内部存储数据的数据处理流程图。具体而言,在PCIE可信密码卡的主控芯片内部,通过存储根密钥将存储加密密钥解开得到存储加密密钥的明文,从主控芯片的内部FLASH芯片中获取敏感数据密文,并使用主控芯片内的分组算法对内部待传输敏感数据密文进行解密,得到敏感数据明文,最后使用传输加密密钥对敏感数据明文进行加密,以将对应的密文返回。其中,存储加密密钥明文只在主控芯片内部存在,敏感数据明文只在主控芯片内部存在,具体的算法运算也在主控芯片内部进行。
第四数据处理算法:主控芯片外部敏感数据获取
请参考图9,图9为本申请所提供的一种基于PCIE密码卡获取主控芯片外部存储数据的数据处理流程图。具体而言,在PCIE可信密码卡的主控芯片内部,通过存储根密钥将存储加密密钥解开得到存储加密密钥的明文,通过扩展存储器接口从主控芯片外部的扩展存储器(FLASH芯片或EMMC芯片)中获取敏感数据密文,并使用主控芯片内的分组算法对外部待传输敏感数据密文进行解密,得到敏感数据明文,最后使用传输加密密钥对敏感数据明文进行加密,以将密文返回。其中,存储加密密钥明文只在主控芯片内部存在,敏感数据明文只在芯片内部存在,具体的算法运算也在主控芯片内部进行。
第五数据处理算法:宿主机中敏感数据获取
请参考图10,图10为本申请所提供的一种基于PCIE密码卡获取宿主机存储数据的数据处理流程图。具体而言,在PCIE可信密码卡的主控芯片内部,通过存储根密钥将存储加密密钥解开得到存储加密密钥的明文,使用主控芯片内的分组算法对上位机下发敏感数据密文进行解密得到敏感数据明文,最后使用传输加密密钥对敏感数据明文加密,以将密文返回。存储加密密钥明文只在主控芯片内部存在,敏感数据明文只在主控芯片内部存在,具体的算法运算也在安全芯片内部进行。
第六数据处理算法:基于杂凑算法的度量过程
请参考图11,图11为本申请所提供的一种基于PCIE密码卡实现数据度量的数据处理流程图。具体而言,在PCIE可信密码卡的主控芯片内部,使用杂凑算法对上位机发送的度量数据进行杂凑运算,获得运算度量值;在主控芯片内部,通过存储根密钥将存储加密密钥解开得到存储加密密钥的明文;通过扩展存储器接口从主控芯片外部的扩展存储器(FLASH芯片或EMMC芯片)中获取标准度量值密文,并使用主控芯片内部的分组算法对标准度量值密文进行解密,得到标准度量值明文。最后比较运算度量值与标准度量值得到度量结果,以将度量结果返回。其中,存储加密密钥明文只在主控芯片内部存在,标准度量值明文只在主控芯片内部存在,具体的算法运算也在主控芯片内部进行。
本申请通过以上六种数据处理方法对本申请提供的PCIE可信密码卡的具体应用流程进行了详细介绍,可以看出,本申请所提供的PCIE可信密码卡,将用于数据处理的各类算法内嵌于主控芯片中,所有的算法运算均可在主控芯片内部完成,密钥和敏感数据明文等也可控制在主控芯片内部,无需在多个芯片间进行流转,保证了本PCIE可信密码卡具有比传统可信密码卡更高的安全性;同时,由于该PCIE可信密码卡的构成只需要主控芯片以及必要的外设,有效避免了大量***算法芯片以及FPGA、CPLD等众多器件的设计,在降低设计成本的同时,功耗也将大大降低,有效提高了整个PCIE可信密码卡的可靠性。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的PCIE可信密码卡进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围要素。
Claims (9)
1.一种PCIE可信密码卡,其特征在于,包括:
用于从宿主机获取待处理数据,以及向所述宿主机输出数据处理结果的PCIE接口;
用于根据所述待处理数据调取对应的数据处理算法,并通过所述数据处理算法对所述待处理数据进行处理,获得所述数据处理结果的主控芯片;
其中,所述主控芯片内嵌有第一预设数量个数据处理算法。
2.如权利要求1所述的PCIE可信密码卡,其特征在于,所述主控芯片还包括用于存储各所述数据处理算法对应的参数数据的内部存储介质。
3.如权利要求2所述的PCIE可信密码卡,其特征在于,所述内部存储介质为内嵌FLASH。
4.如权利要求1所述的PCIE可信密码卡,其特征在于,所述主控芯片为CCP903T安全芯片。
5.如权利要求4所述的PCIE可信密码卡,其特征在于,所述主控芯片还包括用于接收所述待处理数据,以及输出所述数据处理结果的第二预设数量个数据通信接口。
6.如权利要求5所述的PCIE可信密码卡,其特征在于,所述数据通信接口包括PCIE接口,USB接口,UART接口以及SPI接口。
7.如权利要求1至6任意一项所述的PCIE可信密码卡,其特征在于,还包括用于存储所述数据处理结果对应的标准度量数据的扩展存储器;
则所述主控芯片还包括扩展存储器接口。
8.如权利要求7所述的PCIE可信密码卡,其特征在于,所述扩展存储器为FLASH芯片和/或EMMC芯片。
9.如权利要求8所述的PCIE可信密码卡,其特征在于,还包括用于存储所述宿主机下发的数据信息,和/或所述数据处理结果的外部存储介质。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201920919411.9U CN209803788U (zh) | 2019-06-18 | 2019-06-18 | 一种pcie可信密码卡 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201920919411.9U CN209803788U (zh) | 2019-06-18 | 2019-06-18 | 一种pcie可信密码卡 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN209803788U true CN209803788U (zh) | 2019-12-17 |
Family
ID=68833766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201920919411.9U Active CN209803788U (zh) | 2019-06-18 | 2019-06-18 | 一种pcie可信密码卡 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN209803788U (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934859A (zh) * | 2020-07-22 | 2020-11-13 | 北京三未信安科技发展有限公司 | 密码卡通信方法、密码卡、计算机设备 |
CN112035900A (zh) * | 2020-08-21 | 2020-12-04 | 郑州信大捷安信息技术股份有限公司 | 一种高性能密码卡以及其通信方法 |
CN114531240A (zh) * | 2022-04-24 | 2022-05-24 | 北京神州安付科技股份有限公司 | 一种Mini PCI-E密码卡 |
CN116302490A (zh) * | 2023-02-02 | 2023-06-23 | 广州万协通信息技术有限公司 | 多通道安全芯片的调度方法及安全芯片装置 |
CN116668026A (zh) * | 2023-08-02 | 2023-08-29 | 北京国信云是科技有限公司 | 一种密码卡数据处理方法、装置、设备和存储介质 |
-
2019
- 2019-06-18 CN CN201920919411.9U patent/CN209803788U/zh active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934859A (zh) * | 2020-07-22 | 2020-11-13 | 北京三未信安科技发展有限公司 | 密码卡通信方法、密码卡、计算机设备 |
CN112035900A (zh) * | 2020-08-21 | 2020-12-04 | 郑州信大捷安信息技术股份有限公司 | 一种高性能密码卡以及其通信方法 |
CN112035900B (zh) * | 2020-08-21 | 2022-03-15 | 郑州信大捷安信息技术股份有限公司 | 一种高性能密码卡以及其通信方法 |
CN114531240A (zh) * | 2022-04-24 | 2022-05-24 | 北京神州安付科技股份有限公司 | 一种Mini PCI-E密码卡 |
CN116302490A (zh) * | 2023-02-02 | 2023-06-23 | 广州万协通信息技术有限公司 | 多通道安全芯片的调度方法及安全芯片装置 |
CN116302490B (zh) * | 2023-02-02 | 2024-05-31 | 广州万协通信息技术有限公司 | 多通道安全芯片的调度方法及安全芯片装置 |
CN116668026A (zh) * | 2023-08-02 | 2023-08-29 | 北京国信云是科技有限公司 | 一种密码卡数据处理方法、装置、设备和存储介质 |
CN116668026B (zh) * | 2023-08-02 | 2023-10-31 | 北京国信云是科技有限公司 | 一种密码卡数据处理方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN209803788U (zh) | 一种pcie可信密码卡 | |
CN108345806B (zh) | 一种硬件加密卡和加密方法 | |
CN110414244B (zh) | 加密卡、电子设备及加密服务方法 | |
US9954826B2 (en) | Scalable and secure key management for cryptographic data processing | |
US9020149B1 (en) | Protected storage for cryptographic materials | |
CN106529308B (zh) | 一种数据加密方法、装置及移动终端 | |
US10943020B2 (en) | Data communication system with hierarchical bus encryption system | |
US20180293407A1 (en) | Secure data storage device with security function implemented in a data security bridge | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
CN114710351A (zh) | 用于在通信过程中改进数据安全性的方法和*** | |
CN100373376C (zh) | 加密芯片、利用该加密芯片的cpu程序加密方法和*** | |
US11960589B2 (en) | System for and method of authenticating a component of an electronic device | |
US10776522B1 (en) | Asymmetric protection of circuit designs | |
CN114221762A (zh) | 一种私钥存储方法、读取方法、管理装置、设备及介质 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN117640256B (zh) | 一种无线网卡的数据加密方法、推荐装置和存储介质 | |
US11824977B2 (en) | Data processing system and method | |
US11005651B2 (en) | Method and terminal for establishing security infrastructure and device | |
CN112688953B (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
CN113411347B (zh) | 交易报文的处理方法及处理装置 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN114978714B (zh) | 基于risc-v的轻量级数据总线加密安全传输方法 | |
EP4156014A1 (en) | Integrated circuit package reconfiguration mechanism | |
Hughes | Access Control Design and Implementation for Direct Memory Access Attack | |
CN110555311A (zh) | 一种基于纯软密码运算的电子签章***安全设计方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant |