CN102394720A - 一种信息安全校验处理器 - Google Patents
一种信息安全校验处理器 Download PDFInfo
- Publication number
- CN102394720A CN102394720A CN201110311515XA CN201110311515A CN102394720A CN 102394720 A CN102394720 A CN 102394720A CN 201110311515X A CN201110311515X A CN 201110311515XA CN 201110311515 A CN201110311515 A CN 201110311515A CN 102394720 A CN102394720 A CN 102394720A
- Authority
- CN
- China
- Prior art keywords
- data
- fid
- treatment device
- information security
- crc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
一种信息安全校验处理器,由CRC并行计算核心、FID索引表及处理机共同组成。其中,CRC并行计算核心、FID索引表分别与可以接受和发送通信数据的处理机连接,处理机设置单向链路总线通信接口(FSL接口)。其通信接口为单向链路总线接口,并以特定的帧格式收发通信数据,FID索引表为每个文件格式特定的配置文件进行编号,是文件的唯一性标识,并且由于其保存在信息安全校验处理器中,因此难以被非法变更,信息安全校验处理器按照帧格式进行数据交换,即可完成通信数据、关键配置文件的编码与解码,能够有效提高运算速度、信息安全性以及系统集成度,在对同样数据进行检验时,比现有技术能够有2.47至2.91的加速比,同时占用硬件逻辑资源较少,可以通过数字逻辑方便实现。
Description
技术领域
本发明涉及信息安全,具体是通信数据、关键配置文件的信息安全校验,更具体是一种信息安全校验处理器。
背景技术
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。同时,在数字通信网络中传输数据或信息时,亦要求信息具有很高的可靠性和准确性。但是很多通信信道存在缺陷,如信道传输特性不理想,信道中存在干扰噪声等等,它们都可能使传输的信息出现错误,因此,通信的双方必须采用校验措施对传输的数据进行检验,保证信息传输的可靠性和有效性。
循环冗余校验(Cyclic Redundancy Check, CRC)是一种根据本地文件档案或通信数据封包等数据产生简短固定位数校验码的一种散列函数,主要用来检测或校验数据传输或者保存后可能出现的错误。生成的数字在传输或者储存之前计算出来并且附加到数据后面,然后接收方进行检验确定数据是否发生变化。由于其容易进行数学分析并且尤其善于检测传输通道干扰引起的错误,因此获得广泛应用。
现有的以循环冗余校验为核心的单核嵌入式系统在面对信息安全、密集运算、多通道通信等需求时,存在计算延迟大、系统灵活性低等问题。
发明内容
本发明为了解决上述问题而提供了一种信息安全校验处理器。该处理器在对数据进行检验时,速度快,同时占用硬件逻辑资源较少,可以方便实现。
本发明所采用的技术方案是:由CRC并行计算核心、FID索引表及处理机共同组成。其中, CRC并行计算核心、FID索引表分别与可以接受和发送通信数据的处理机连接,处理机设置单向链路总线通信接口(FSL接口)。
CRC并行计算核心,优先选用CRC-16,按照产生规则,先将要发送的二进制序列数左移16位后,再除以一个生成多项式,最后所得到的余数即是CRC校验码,对应16位监督码码元。
所述的FID标识索引表结构是:对于关键配置文件 ,按照预定顺序进行连续编号,且与一一相对应,设计一个独有标识,形成与一一对应的映射关系,其中,不为0,为关键配置文件的最大数目。规定当为0时,表示校验数据为通信数据,而非配置文件数据。
本发明中,通信数据的帧格式设计为:信息安全校验处理器接收数据以Data_length为起始,FID为第二个字节,接下来为需要校验的数据;其中,Data_length为需要校验的数据长度;FID为文件索引表值;需要校验的数据为文件的数据段,或通信数据。信息安全校验处理器发送的数据记为SRVALUE,第一字段Reserved保留字段,恒为0x00,第二字段为文件标识返回值RID,第三字段为CRC校验码。
作为控制整个信息安全校验处理器工作状态的处理机,其工作流程是:人工复位后,处理机处于空闲模式;当接收到第一个字节后,处理机将其保存为Data_length;接收到第二个字节后,处理机将其保存为FID,并查找FID索引表对其进行校验;然后将后续接收的数据送入CRC并行计算核心,得出CRC校验码;在此过程中同时对接收的数据进行计数。当数据个数为Data_length后,处理机将输出返回值。输出完毕后,回到空闲状态。
本发明的信息安全校验处理器通信接口为单向链路总线接口,并以特定的帧格式收发通信数据。FID索引表为每个文件格式特定的配置文件进行编号,是文件的唯一性标识,并且由于其保存在信息安全校验处理器中,因此难以被非法变更。信息安全校验处理器按照帧格式进行数据交换,即可完成通信数据、关键配置文件的编码与解码。
本发明所具有的有益效果在于:基于可编程逻辑门阵列,以循环冗余校验为核心,采用并行CRC运算,采用单向链路总线为通信接口,并使用硬件逻辑资源存储FID标识索引表,能够有效提高运算速度、信息安全性以及系统集成度。与普遍采用单核嵌入式系统软件实现相比,信息安全校验处理器在对同样数据进行检验时,能够有2.47至2.91的加速比,同时占用硬件逻辑资源较少,可以通过数字逻辑方便实现。
附图说明
图1为信息安全校验处理器组成结构框图;
图2为CRC并行计算核心组成结构框图;
图3为FID索引表构建说明及示例;
图4 为信息安全校验处理器通信帧数据格式;
图5为处理机工作状态转移图;
图6为通信数据编码流程图;
图7为通信数据解码流程图;
图8为关键配置文件格式说明;
图9为打开关键配置文件流程;
图10为保存关键配置文件流程。
具体实施方式
为便于说明,下面对部分数值进行字节约定,所述实施方式对其他字节定义同样适用。约定:FID为1个32位变量,其中第一字段占据1个字节,第二字段占据3个字节;Data_length为1个32位变量;SRVALUE为1个32位变量,其中第一字段Reserved占据1个字节,第二字段RID占据1个字节,第三个字段CRC校验码占据2个字节。
图1所示的信息安全校验处理器中,信息安全校验处理器的通信接口为单向链路总线,工作状态由处理机控制。
所述的CRC并行计算核心,以CRC-16(图2)为例进行说明,并行计算核心首先输入8位并行数据data[7:0],data[7:0]通过并行运算电路和余数寄存器汇总的数据进行运算,得出的结果依然保存在余数寄存器中。每个时钟周期完成8位数据CRC16运算并将结果输出到CRC[15:0],在下一个时钟继续对后继的并行数据进行运算。
本发明所述信息安全校验处理器内含的FID索引表以数字逻辑电路的形式存放在芯片内部,难以被非法变更。其包含的文件ID标识,可以用于文件的唯一性鉴定。
关键配置文件FID标识索引表的说明以及示例见图3。对于关键配置文件,按照预定顺序进行连续编号,且与一一相对应,设计一个独有标识,形成与一一对应的映射关系,其中,为关键配置文件的最大数目。此处规定当为0时,表示校验数据为通信数据,而非配置文件数据。
信息安全校验处理器通信帧数据格式的设计见图4。信息安全校验处理器接收的数据以Data_length为起始,FID为第二个字节,接下来为需要校验的数据。其中,Data_length为需要校验的数据长度。FID为文件索引表值,包含有文件类型编号,文件唯一性标识。Data段,文件的数据段,或通信数据。信息安全校验处理器发送的数据为SRVALUE,其第一字段为Reserved保留字段,恒为0x00。第二字段为FID校验返回值RID。第三字段为CRC校验码。
处理机工作状态转移图见图5。信息安全校验处理器按照如下步骤进行信息安全校验。
(1)工作状态401:信息安全校验处理器作为单向链路总线从设备,处于空闲状态,等待接收数据。
(2)工作状态402:接收到第一个字节数据,保存为Data_length。
(3)工作状态403:接收到第二个字节数据,保存为FID。解析接收到的FID,得到和。根据在内部FID索引表中查询,并进行对比校验,得到RID值。RID值计算规则:通过,在内部FID索引表(图3)查找得到。若查找到的与接收的相同,则RID=0x0f,若不相同,则RID=0。若接收到的,则不查找内部索引表,RID=0x0f。
(4)工作状态404:继续接收后续数据,每接收一个数据,将数据送入CRC并行计算核心,一共接收Data_length个,最终得出CRC校验码。CRC校验码与先前执行工作状态403后的返回值RID共同组成32位SRVALUE。
(5)工作状态405:信息安全校验处理器状态转换为单向链路总线的主设备,将最后得到的结果SRVALUE压入单向链路总线,输出返回值。
(6)工作状态401:信息安全校验处理器状态转换为空闲状态,作为单向链路总线从设备等待下一轮数据。
通信数据的编码过程如图6。首先计算出需要进行校验的数据长度Data_length;在FID字段,设定为零,任意值。按照图5通信帧格式将数据发送至信息安全校验处理器。信息安全校验处理器返回SRVALUE,其第三字段即为需要校验数据的CRC校验码。
通信数据的解码过程如图7。首先计算出需要进行校验的数据长度Data_length;在FID字段,设定为零,任意值。按照图5通信帧格式将数据发送至信息安全校验处理器。信息安全校验处理器返回SRVALUE,其第三字段即为需要校验数据的CRC校验码。若发送的校验数据中包含有原始CRC校验码,则返回的CRC校验码为零值表示数据接收正确,非零值表示接收错误;若发送的校验数据中未包含有原始CRC校验码,则将返回的CRC校验码与原始CRC校验码进行对比,一致则表示数据接收正确,不一致表示接收错误。
关键配置文件格式说明。见图8。关键配置文件的存储内容包括文件信息头和文件数据,其中文件信息头位于文件起始部分,接下来的段为文件数据部分。文件信息头包括两个部分内容:CRC校验码和FID,前者是文件数据部分的CRC-16校验码,后者为文件的独有编号及标识,用于文件的唯一性校验。
关键配置文件解码过程发生在打开文件过程中。见图9。首先计算出需要进行校验的数据长度Data_length,并依据图8解析出FID。按照图5通信帧格式将数据发送至信息安全校验处理器。信息安全校验处理器返回SRVALUE。若发送的校验数据中包含有原始CRC校验码,则返回的SRVALUE中CRC校验码字段为零值表示关键配置文件合法,非零值表示文件非法;若发送的校验数据中未包含有原始CRC校验码,则将返回的SRVALUE中CRC校验码字段与原始CRC校验码进行对比,一致则表示关键配置文件合法,不一致表示文件非法。
关键配置文件编码过程发生在保存文件过程中。见图10。首先将FID写入文件中,然后计算出需要进行校验的数据长度Data_length,并按照图5通信帧格式将数据发送至信息安全校验处理器。将信息安全校验处理器返回的SRVALUE中CRC校验码字段写入文件,之后写入文件数据,全部写完关闭文件即完成编码过程。
Claims (4)
1.一种信息安全校验处理器,以CRC为核心,其特征是: CRC并行计算核心、FID索引表分别与可以接受和发送通信数据的处理机连接,处理机设置单向链路总线通信接口。
2.根据权利要求1所述的信息安全校验处理器,其特征是:CRC并行计算核心,选用CRC-16,按照产生规则,先将要发送的二进制序列数左移16位后,再除以一个生成多项式,最后所得到的余数即是CRC校验码,对应16位监督码码元。
4.根据权利要求1所述的信息安全校验处理器,其特征是:通信数据的帧格式设计为:信息安全校验处理器接收数据以Data_length为起始,FID为第二个字节,接下来为需要校验的数据;信息安全校验处理器发送的数据记为SRVALUE,第一字段Reserved保留字段,恒为0x00,第二字段为文件标识返回值RID,第三字段为CRC校验码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110311515.XA CN102394720B (zh) | 2011-10-14 | 2011-10-14 | 一种信息安全校验处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110311515.XA CN102394720B (zh) | 2011-10-14 | 2011-10-14 | 一种信息安全校验处理器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102394720A true CN102394720A (zh) | 2012-03-28 |
CN102394720B CN102394720B (zh) | 2014-08-06 |
Family
ID=45861932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110311515.XA Expired - Fee Related CN102394720B (zh) | 2011-10-14 | 2011-10-14 | 一种信息安全校验处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102394720B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103093130A (zh) * | 2013-01-09 | 2013-05-08 | 杭州华三通信技术有限公司 | 一种硬件绑定信息加密方法和网络设备 |
CN103927494A (zh) * | 2014-03-24 | 2014-07-16 | 浙江浙大网新集团有限公司 | 一种安全配置文件管理方法及系统 |
CN105653390A (zh) * | 2014-11-10 | 2016-06-08 | 无锡华润矽科微电子有限公司 | 一种SoC系统的校验方法 |
CN106909469A (zh) * | 2015-12-22 | 2017-06-30 | 中国移动通信集团公司 | 一种文件校验方法和装置 |
CN110764942A (zh) * | 2019-09-17 | 2020-02-07 | 平安银行股份有限公司 | 多种类数据校验方法、装置、计算机系统及可读存储介质 |
CN110806948A (zh) * | 2019-10-31 | 2020-02-18 | 上海集成电路研发中心有限公司 | 一种数据校验方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1324517A (zh) * | 1998-08-26 | 2001-11-28 | 艾利森电话股份有限公司 | 用于生成循环冗余校验代码的并行循环冗余校验生成电路 |
CN101739525A (zh) * | 2009-11-30 | 2010-06-16 | 北京飞天诚信科技有限公司 | 安全校验的方法、编译装置、.net卡和系统 |
US20110060922A1 (en) * | 2005-10-05 | 2011-03-10 | Takamitsu Sasaki | License management system |
-
2011
- 2011-10-14 CN CN201110311515.XA patent/CN102394720B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1324517A (zh) * | 1998-08-26 | 2001-11-28 | 艾利森电话股份有限公司 | 用于生成循环冗余校验代码的并行循环冗余校验生成电路 |
US20110060922A1 (en) * | 2005-10-05 | 2011-03-10 | Takamitsu Sasaki | License management system |
CN101739525A (zh) * | 2009-11-30 | 2010-06-16 | 北京飞天诚信科技有限公司 | 安全校验的方法、编译装置、.net卡和系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103093130A (zh) * | 2013-01-09 | 2013-05-08 | 杭州华三通信技术有限公司 | 一种硬件绑定信息加密方法和网络设备 |
CN103093130B (zh) * | 2013-01-09 | 2016-05-11 | 杭州华三通信技术有限公司 | 一种硬件绑定信息加密方法和网络设备 |
CN103927494A (zh) * | 2014-03-24 | 2014-07-16 | 浙江浙大网新集团有限公司 | 一种安全配置文件管理方法及系统 |
CN105653390A (zh) * | 2014-11-10 | 2016-06-08 | 无锡华润矽科微电子有限公司 | 一种SoC系统的校验方法 |
CN106909469A (zh) * | 2015-12-22 | 2017-06-30 | 中国移动通信集团公司 | 一种文件校验方法和装置 |
CN106909469B (zh) * | 2015-12-22 | 2020-02-14 | 中国移动通信集团公司 | 一种文件校验方法和装置 |
CN110764942A (zh) * | 2019-09-17 | 2020-02-07 | 平安银行股份有限公司 | 多种类数据校验方法、装置、计算机系统及可读存储介质 |
CN110764942B (zh) * | 2019-09-17 | 2023-08-18 | 平安银行股份有限公司 | 多种类数据校验方法、装置、计算机系统及可读存储介质 |
CN110806948A (zh) * | 2019-10-31 | 2020-02-18 | 上海集成电路研发中心有限公司 | 一种数据校验方法及装置 |
CN110806948B (zh) * | 2019-10-31 | 2024-02-02 | 上海集成电路研发中心有限公司 | 一种数据校验方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102394720B (zh) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102394720B (zh) | 一种信息安全校验处理器 | |
CN110597814B (zh) | 结构化数据的序列化、反序列化方法以及装置 | |
CN106570984B (zh) | 支持多种韦根格式的卡号验证方法、装置及系统 | |
CN103701566A (zh) | 一种校验方法和装置 | |
CN101996286A (zh) | 动态安全度量的实现方法、安全度量装置和应用系统 | |
EP3065323B1 (en) | Transmission method and device based on management data input/output multi-source agreements | |
CN109286471B (zh) | 面向srio控制器的crc校验方法及装置 | |
CN104767828A (zh) | 一种片间高速互联的链路层设计方法和系统 | |
CN107294814A (zh) | 一种片上网络的测试方法及装置 | |
CN107733568B (zh) | 基于fpga实现crc并行计算的方法及装置 | |
Kennedy et al. | Generalized parallel CRC computation on FPGA | |
US9112736B2 (en) | Data transfer apparatus, data transfer method, and inter-chip communication system | |
CN104780123A (zh) | 一种网络包收发处理装置及其设计方法 | |
CN108233944A (zh) | 一种循环冗余校验方法、设备及存储介质 | |
CN104660372A (zh) | 一种基于单片机异步串行端口多通道数据传输方法及系统 | |
CN114615353B (zh) | 一种基于axi总线的rmap目标方ip核及其命令响应方法 | |
CN102884744B (zh) | 用于保护有待于通过接口传输的数据包的方法和设备 | |
CN108242977B (zh) | 一种数据处理方法、数据处理装置及电子设备 | |
US7464192B2 (en) | Programmable serial interface for a semiconductor circuit | |
EP4160991A1 (en) | Communication method and apparatus based on dual channel and rssp-i, and electronic device and storage medium | |
CN106571914B (zh) | 一种基于otp器件的密钥管理装置 | |
CN114531289A (zh) | 基于人工智能的系统交互方法及相关设备 | |
CN104378174A (zh) | 一种基于研磨机系统的通信数据包校验方法 | |
CN116055350B (zh) | 一种基于Json的数据通信质量检测方法 | |
Xiang et al. | A design of security module to protect program execution in embedded system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140806 Termination date: 20151014 |
|
EXPY | Termination of patent right or utility model |