CN106295373A - 一种基于m‑phy接口实现的数据传输加密装置 - Google Patents
一种基于m‑phy接口实现的数据传输加密装置 Download PDFInfo
- Publication number
- CN106295373A CN106295373A CN201610710456.6A CN201610710456A CN106295373A CN 106295373 A CN106295373 A CN 106295373A CN 201610710456 A CN201610710456 A CN 201610710456A CN 106295373 A CN106295373 A CN 106295373A
- Authority
- CN
- China
- Prior art keywords
- ufs
- module
- data
- encryption
- master controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于M‑PHY接口实现的数据传输加密装置,由主控制器、Flash模块、加解密模块和USB‑KEY模块组成加解密模块,加解密模块与UFS传输模块UFS Device相连,通过UFS传输模块UFS Device与外部支持M‑PHY的外部PC主机相连;加解密模块与UFS主控端UFS HOST通过数据总线相连;PC主机将要写入的数据经过加解密模块实现加密后写入UFS主控端UFS HOST连接的UFS设备;加解密模块实现将UFS设备上的加密数据进行解密后传输给PC主机。能够提高M‑PHY数据传输的安全性,保证了UFS数据的安全性,同时具有USB‑KEY自身兼容性高的特点,能够满足特殊用户的需求,灵活性大大提高。
Description
技术领域
本发明涉及数据传输安全领域,特别涉及一种基于M-PHY接口实现的数据传输加密装置。
背景技术
在电子信息高速发达的时代,人们越来越注重信息安全,信息安全本身包括的范围很大,大到国家军事政治机密,小到企业机密以及个人信息,任何一个安全漏洞都可能造成信息泄露。传输信息的方式很多,信息在存储、处理和交换的过程中,都存在泄密或被截收、窃听、篡改和伪造的可能性。单一的保密措施通常也难以保证通信和信息的安全,必须通过综合应用各种层次的保密措施实现信源、信号、信息三个环节的保护。
在UFS存储领域,人们通常选择在UFS主控中植入加密模块,实现数据的密文存储,但仍存在数据在传输通道上被截取的可能性,存在较大的数据泄露风险,且无法满足用户特殊的需求,灵活性较差。
发明内容
针对以上缺陷,本发明目的如何解决通过M-PHY接口进行数据传输通道中发生数据泄密的问题。
为了解决以上问题本发明提出了一种基于M-PHY接口实现的数据传输加密装置,其特征在于包括主控制器、Flash存储模块、加解密算法模块、USB-KEY模块、UFS传输模块UFS Device和UFS主控端UFS HOST;其中主控制器、Flash模块、加解密模块和USB-KEY模块组成加解密模块,加解密模块与UFS传输模块UFS Device相连,通过UFS传输模块UFSDevice与外部支持M-PHY的外部PC主机相连;加解密模块与UFS主控端UFS HOST通过数据总线相连;PC主机将要写入的数据经过加解密模块实现加密后写入UFS主控端UFS HOST连接的UFS设备;加解密模块实现将UFS设备上的加密数据进行解密后传输给PC主机。
所述的基于M-PHY接口实现的数据传输加密装置,其特征在于加解密模块对数据的加解密包括2级控制,第一层加密通过USB-KEY模块实现对用户身份的认证;第二层加密通过加解密算法模块中的硬件加密模块进行加密或解密。
本发明提供的基于M-PHY接口实现的数据传输加密装置能够提高M-PHY数据传输的安全性,保证了UFS数据的安全性,同时具有USB-KEY自身兼容性高的特点,能够满足特殊用户的需求,灵活性大大提高。
附图说明
图1是基于M-PHY接口实现的数据传输加密装置的连接示意图;
图2是写入操作流程示意图;
图3是读取操作流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是基于M-PHY接口实现的数据传输加密装置的连接示意图;传输加密装置包括主控制器、Flash存储模块、加解密算法模块、USB-KEY模块、UFS传输模块UFS Device和UFS主控端UFS HOST;其中主控制器、Flash模块、加解密模块和USB-KEY模块组成加解密模块,加解密模块与UFS传输模块UFS Device相连,通过UFS传输模块UFS Device与外部支持M-PHY的外部PC主机相连;加解密模块与UFS主控端UFS HOST通过数据总线相连;PC主机将要写入的数据经过加解密模块实现加密后写入UFS主控端UFS HOST连接的UFS设备;加解密模块实现将UFS设备上的加密数据进行解密后传输给PC主机。
图2是写入操作流程示意图;PC主机通过M-PHY接口实现的加密装置对UFS设备进行写入操作的流程:
步骤3.1:PC主机提出写入操作请求,对连接的UFS设备进行写入操作;
步骤3.2:主控制器接收到写入操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash存储模块的用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤3.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤3.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次数据写入失败;当校验成功继续执行写入操作;
步骤3.5:主控制器确认UFS设备是否正常接入;
步骤3.6:如果正常UFS设备正常接入,PC主机的数据通过M-PHY接口传送至UFS传输模块UFS Device,将数据存放至高速数据缓存区;
步骤3.7:主控制器通过加密算法模块,将数据进行加密之后,形成密文传送至UFSHOST,进入高速数据缓存区,再经过M-PH接口电路将加密后的密文件写入UFS设备中。
用户输入验证key可通过用户插入U盾的方式实现用户验证数据的输入。
图3是读取操作流程示意图;PC主机通过M-PHY接口实现的加密装置对UFS设备进行读出操作的流程:
步骤4.1:PC主机提出读操作请求,对连接的UFS设备进行读取操作;
步骤4.2:主控制器接收到写入操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash存储模块中的用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤4.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤4.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次读出操作请求失败;当校验成功继续执行读取操作;
步骤4.5:UFS设备中的数据经过M-PHY接口电路送至UFS主控端UFS HOST,将数据存放至高速数据缓存区;
步骤4.6:主控制器通过加密算法模块将数据进行解密操作,将解密后数据传送至UFS传输模块UFS Device,将数据存放至高速数据缓存区;
步骤4.7:数据最后经过M-PHY接口电路将读出至PC主机中。
以上所揭露的仅为本发明一种实施例而已,当然不能以此来限定本权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于本发明所涵盖的范围。
Claims (4)
1.一种基于M-PHY接口实现的数据传输加密装置,其特征在于包括主控制器、Flash存储模块、加解密算法模块、USB-KEY模块、UFS传输模块UFS Device和UFS主控端UFS HOST;其中主控制器、Flash模块、加解密模块和USB-KEY模块组成加解密模块,加解密模块与UFS传输模块UFS Device相连,通过UFS传输模块UFS Device与外部支持M-PHY的外部PC主机相连;加解密模块与UFS主控端UFS HOST通过数据总线相连;PC主机将要写入的数据经过加解密模块实现加密后写入UFS主控端UFS HOST连接的UFS设备;加解密模块实现将UFS设备上的加密数据进行解密后传输给PC主机。
2.根据权利要求1所述的基于M-PHY接口实现的数据传输加密装置,其特征在于加解密模块对数据的加解密包括2级控制,第一层加密通过USB-KEY模块实现对用户身份的认证;第二层加密通过加解密算法模块中的硬件加密模块进行加密或解密。
3.根据权利要求2所述的基于M-PHY接口实现的数据传输加密装置,其特征在于PC主机按照如下步骤进行写入操作:
步骤3.1:PC主机提出写入操作请求,对连接的UFS设备进行写入操作;
步骤3.2:主控制器接收到写入操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash存储模块的用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤3.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤3.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次数据写入失败;当校验成功继续执行写入操作;
步骤3.5:主控制器确认UFS设备是否正常接入;
步骤3.6:如果正常UFS设备正常接入,PC主机的数据通过M-PHY接口传送至UFS传输模块UFS Device,将数据存放至高速数据缓存区;
步骤3.7:主控制器通过加密算法模块,将数据进行加密之后,形成密文传送至UFSHOST,进入高速数据缓存区,再经过M-PH接口电路将加密后的密文件写入UFS设备中。
4.根据权利要求2所述的基于M-PHY接口实现的数据传输加密装置,其特征在于PC主机按照如下步骤进行读取操作:
步骤4.1:PC主机提出读操作请求,对连接的UFS设备进行读取操作;
步骤4.2:主控制器接收到写入操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash存储模块中的用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤4.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤4.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次读出操作请求失败;当校验成功继续执行读取操作;
步骤4.5:UFS设备中的数据经过M-PHY接口电路送至UFS主控端UFS HOST,将数据存放至高速数据缓存区;
步骤4.6:主控制器通过加密算法模块将数据进行解密操作,将解密后数据传送至UFS传输模块UFS Device,将数据存放至高速数据缓存区;
步骤4.7:数据最后经过M-PHY接口电路将读出至PC主机中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610710456.6A CN106295373B (zh) | 2016-08-23 | 2016-08-23 | 一种基于m-phy接口实现的数据传输加密装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610710456.6A CN106295373B (zh) | 2016-08-23 | 2016-08-23 | 一种基于m-phy接口实现的数据传输加密装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106295373A true CN106295373A (zh) | 2017-01-04 |
CN106295373B CN106295373B (zh) | 2019-02-19 |
Family
ID=57614738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610710456.6A Active CN106295373B (zh) | 2016-08-23 | 2016-08-23 | 一种基于m-phy接口实现的数据传输加密装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106295373B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107332670A (zh) * | 2017-08-11 | 2017-11-07 | 北京中天信安科技有限责任公司 | 基于ufs接口的安全控制装置、系统、方法和移动设备 |
CN108021817A (zh) * | 2017-12-20 | 2018-05-11 | 北京遥感设备研究所 | 一种加解密存储器访问接口实现系统及方法 |
WO2020173192A1 (en) * | 2019-02-28 | 2020-09-03 | Silicon Motion Inc. | Universal flash storage memory module, controller and electronic device with advanced turbo write buffer and method for operating memory module |
CN114340051A (zh) * | 2021-12-24 | 2022-04-12 | 郑州中科集成电路与系统应用研究院 | 一种基于高速传输接口的便携式网关 |
US11797717B2 (en) * | 2019-05-21 | 2023-10-24 | Micron Technology, Inc. | Bus encryption for non-volatile memories |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101321065A (zh) * | 2008-06-30 | 2008-12-10 | 中国船舶重工集团公司第七〇九研究所 | 一种具有双因素身份验证功能的usb数据安全传输技术 |
CN102932155A (zh) * | 2012-12-05 | 2013-02-13 | 北京华虹集成电路设计有限责任公司 | 一种支持采用硬件加密算法的高速存储控制soc芯片 |
CN103390125A (zh) * | 2013-07-19 | 2013-11-13 | 丁贤根 | 用无线终端授权及加解密的安全移动存储控制器设计方法 |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算系统中增强bmc/smc安全性的方法 |
-
2016
- 2016-08-23 CN CN201610710456.6A patent/CN106295373B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101321065A (zh) * | 2008-06-30 | 2008-12-10 | 中国船舶重工集团公司第七〇九研究所 | 一种具有双因素身份验证功能的usb数据安全传输技术 |
CN102932155A (zh) * | 2012-12-05 | 2013-02-13 | 北京华虹集成电路设计有限责任公司 | 一种支持采用硬件加密算法的高速存储控制soc芯片 |
CN103390125A (zh) * | 2013-07-19 | 2013-11-13 | 丁贤根 | 用无线终端授权及加解密的安全移动存储控制器设计方法 |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算系统中增强bmc/smc安全性的方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107332670A (zh) * | 2017-08-11 | 2017-11-07 | 北京中天信安科技有限责任公司 | 基于ufs接口的安全控制装置、系统、方法和移动设备 |
CN108021817A (zh) * | 2017-12-20 | 2018-05-11 | 北京遥感设备研究所 | 一种加解密存储器访问接口实现系统及方法 |
WO2020173192A1 (en) * | 2019-02-28 | 2020-09-03 | Silicon Motion Inc. | Universal flash storage memory module, controller and electronic device with advanced turbo write buffer and method for operating memory module |
US10802750B2 (en) | 2019-02-28 | 2020-10-13 | Silicon Motion Inc. | Universal flash storage memory module, controller and electronic device with advanced turbo write buffer and method for operating the memory module |
US11797717B2 (en) * | 2019-05-21 | 2023-10-24 | Micron Technology, Inc. | Bus encryption for non-volatile memories |
CN114340051A (zh) * | 2021-12-24 | 2022-04-12 | 郑州中科集成电路与系统应用研究院 | 一种基于高速传输接口的便携式网关 |
CN114340051B (zh) * | 2021-12-24 | 2023-10-24 | 郑州中科集成电路与系统应用研究院 | 一种基于高速传输接口的便携式网关 |
Also Published As
Publication number | Publication date |
---|---|
CN106295373B (zh) | 2019-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106295374A (zh) | 一种支持多个UFS设备的加密Hub装置 | |
CN106295373A (zh) | 一种基于m‑phy接口实现的数据传输加密装置 | |
CN103152366B (zh) | 获得终端权限的方法、终端及服务器 | |
CN107846396B (zh) | 存储器系统及其与主机之间的绑定方法 | |
CN101783800A (zh) | 一种嵌入式系统安全通信方法、装置及系统 | |
CN103701757A (zh) | 业务接入的身份认证方法与系统 | |
CN101771680B (zh) | 一种向智能卡写入数据的方法、系统以及远程写卡终端 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN103326866A (zh) | 一种基于设备mac地址的认证方法及系统 | |
CN110225014B (zh) | 基于指纹集中下发式的物联网设备身份认证方法 | |
CN105162797A (zh) | 一种基于视频监控系统的双向认证方法 | |
CN102986161A (zh) | 用于对应用进行密码保护的方法 | |
CN106326754A (zh) | 一种基于pcie接口实现的数据传输加密装置 | |
CN106372516B (zh) | 一种基于M-PHY接口实现的加密Hub装置 | |
CN106384054A (zh) | 一种基于PCIE接口实现的加密Hub装置 | |
CN111970114A (zh) | 文件加密方法、系统、服务器和存储介质 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN106295372A (zh) | 一种支持多个EMMC设备的加密Hub装置 | |
CN107911221A (zh) | 固态盘数据安全存储的密钥管理方法 | |
CN109088729B (zh) | 一种密钥存储方法及装置 | |
CN104281415A (zh) | 用于空调的数据处理方法和装置 | |
CN204808325U (zh) | 一种对数据进行加密的设备 | |
CN106953917A (zh) | 数据同步方法及系统 | |
US11610026B2 (en) | Module and method for authenticating data transfer between a storage device and a host device | |
CN106301771A (zh) | 一种基于emmc接口实现的数据传输加密装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |