CN106301771B - 一种基于emmc接口实现的数据传输加密装置 - Google Patents

一种基于emmc接口实现的数据传输加密装置 Download PDF

Info

Publication number
CN106301771B
CN106301771B CN201610710458.5A CN201610710458A CN106301771B CN 106301771 B CN106301771 B CN 106301771B CN 201610710458 A CN201610710458 A CN 201610710458A CN 106301771 B CN106301771 B CN 106301771B
Authority
CN
China
Prior art keywords
emmc
module
data
encryption
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610710458.5A
Other languages
English (en)
Other versions
CN106301771A (zh
Inventor
卞兴中
左文
贾宗铭
周振宇
张薇薇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Memory Technology (shenzhen) Co Ltd
Original Assignee
Memory Technology (shenzhen) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Memory Technology (shenzhen) Co Ltd filed Critical Memory Technology (shenzhen) Co Ltd
Priority to CN201610710458.5A priority Critical patent/CN106301771B/zh
Publication of CN106301771A publication Critical patent/CN106301771A/zh
Application granted granted Critical
Publication of CN106301771B publication Critical patent/CN106301771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于EMMC接口实现的数据传输加密装置,由主控制器、Flash模块、加解密算法模块和USB‑KEY模块组成加解密模块,加解密模块与EMMC传输模块EMMC‑Device相连,通过EMMC传输模块EMMC‑Device与外部支持EMMC的外部PC相连;加解密模块与EMMC转发模块EMMC‑host通过数据总线相连;PC主机将要写入的数据经过加解密模块实现加密后写入EMMC扩展接口上连接的EMMC存储器;加解密模块实现将EMMC存储器上的加密数据进行解密后传输给PC主机。能够提高EMMC数据传输的安全性,保证了EMMC数据的安全性,同时具有USB‑KEY自身兼容性高的特点,能够满足特殊用户的需求,灵活性大大提高。

Description

一种基于EMMC接口实现的数据传输加密装置
技术领域
本发明涉及数据传输安全领域,特别涉及一种基于EMMC接口实现的数据传输加密装置。
背景技术
在电子信息高速发达的时代,人们越来越注重信息安全,信息安全本身包括的范围很大,大到国家军事政治机密,小到企业机密以及个人信息,任何一个安全漏洞都可能造成信息泄露。传输信息的方式很多,信息在存储、处理和交换的过程中,都存在泄密或被截收、窃听、篡改和伪造的可能性。单一的保密措施通常也难以保证通信和信息的安全,必须通过综合应用各种层次的保密措施实现信源、信号、信息三个环节的保护。
在EMMC存储领域,人们通常选择在EMMC主控中植入加密模块,实现数据的密文存储,但仍存在数据在传输通道上被截取的可能性,存在较大的数据泄露风险,且无法满足用户特殊的需求,灵活性较差。
发明内容
针对以上缺陷,本发明目的如何解决通过EMMC标准进行数据传输通道中发生数据泄密的问题。
为了解决以上问题本发明提出了一种基于EMMC接口实现的数据传输加密装置,其特征在于包括主控制器、Flash模块、加解密算法模块、USB-KEY模块、EMMC传输模块EMMC-Device和EMMC转发模块EMMC-host;其中主控制器、Flash模块、加解密算法模块和USB-KEY模块组成加解密模块,加解密模块与EMMC传输模块EMMC-Device相连,通过EMMC传输模块EMMC-Device与外部支持EMMC的外部PC相连;加解密模块与EMMC转发模块EMMC-host通过数据总线相连,EMMC转发模块EMMC-host相连接;PC主机将要写入的数据经过加解密模块实现加密后写入EMMC扩展接口上连接的EMMC存储器;加解密模块实现将EMMC存储器上的加密数据进行解密后传输给PC主机。
所述的基于EMMC接口实现的数据传输加密装置,其特征在于加解密模块对数据的加解密包括2级控制,第一层加密通过USB-KEY模块实现对用户身份的认证;第二层加密通过加解密算法模块中的硬件加解密模块进行加密或解密。
本发明提供的基于EMMC接口实现的数据传输加密装置能够提高EMMC数据传输的安全性,保证了EMMC数据的安全性,同时具有USB-KEY自身兼容性高的特点,能够满足特殊用户的需求,灵活性大大提高。
附图说明
图1是基于EMMC接口实现的数据传输加密装置的连接示意图;
图2是写入操作流程示意图;
图3是读取操作流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是基于EMMC接口实现的数据传输加密装置的连接示意图;加密装置包括主控制器、Flash模块、加解密算法模块、USB-KEY模块、EMMC传输模块EMMC-Device和EMMC转发模块EMMC-host;其中主控制器、Flash模块、加解密算法模块和USB-KEY模块组成加解密模块,加解密模块与EMMC传输模块EMMC-Device相连,通过EMMC传输模块EMMC-Device与外部支持EMMC的外部PC相连;加解密模块与EMMC转发模块EMMC-host通过数据总线相连,EMMC转发模块EMMC-host相连接;PC主机将要写入的数据经过加解密模块实现加密后写入EMMC扩展接口上连接的EMMC存储器;加解密模块实现将EMMC存储器上的加密数据进行解密后传输给PC主机。
图2是写入操作流程示意图;PC主机通过EMMC接口实现的加密装置对EMMC存储器进行写入操作的流程:
步骤3.1:PC主机提出写入操作请求,对连接的EMMC存储器进行写入操作;
步骤3.2:主控制器接收到写入操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤3.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤3.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次数据写入失败;当校验成功继续执行写入操作;
步骤3.5:主控制器确认EMMC存储器设备是否正常接入;如果是则允PC主机给EMMC存储器设备分配地址,并通过转发控制器对该EMMC存储器设备进行初始化;
步骤3.6:PC主机的数据通过EMMC接口传送至EMMC传输模块EMMC-Device,将数据存放至高速数据缓存区;
步骤3.7:主控制器通过加解密算法模块,将数据进行加密之后,形成密文传送至EMMC-Host,进入高速数据缓存区,再经过EMMC接口电路将加密后的密文件写入EMMC存储器设备中。
用户输入验证key可通过用户插入U盾的方式实现用户验证数据的输入。
图3是读取操作流程示意图;PC主机通过EMMC接口实现的加密装置对EMMC存储器进行读取操作的流程:
步骤4.1:PC主机提出读操作请求,对连接的EMMC存储器进行读取操作;
步骤4.2:主控制器接收到写入操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤4.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤4.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次读出操作请求失败;当校验成功继续执行读取操作;
步骤4.5:EMMC存储器设备中的数据经过EMMC接口电路送至EMMC-Host,将数据存放至高速数据缓存区;
步骤4.6:主控制器通过加解密算法模块将数据进行解密操作,将解密后数据传送至EMMC传输模块EMMC-Device,将数据存放至高速数据缓存区;
步骤4.7:数据最后经过EMMC接口电路将读出至PC主机中。
以上所揭露的仅为本发明一种实施例而已,当然不能以此来限定本权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于本发明所涵盖的范围。

Claims (2)

1.一种基于EMMC接口实现的数据传输加密装置,其特征在于包括主控制器、Flash模块、加解密算法模块、USB-KEY模块、EMMC传输模块EMMC-Device和EMMC转发模块EMMC-host;其中主控制器、Flash模块、加解密算法模块和USB-KEY模块组成加解密模块,加解密模块与EMMC传输模块EMMC-Device相连,通过EMMC传输模块EMMC-Device与外部支持EMMC的外部PC相连;加解密模块与EMMC转发模块EMMC-host通过数据总线相连;PC主机将要写入的数据经过加解密模块实现加密后写入EMMC扩展接口上连接的EMMC存储器;加解密模块实现将EMMC存储器上的加密数据进行解密后传输给PC主机;加解密模块对数据的加解密包括2级控制,第一层加密通过USB-KEY模块实现对用户身份的认证;第二层加密通过加解密算法模块中的硬件加解密模块进行加密或解密;PC主机按照如下步骤进行写入操作:
步骤3.1:PC主机提出写入操作请求,对连接的EMMC存储器进行写入操作;
步骤3.2:主控制器接收到写入操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤3.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤3.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次数据写入失败;当校验成功继续执行写入操作;
步骤3.5:主控制器确认EMMC存储器设备是否正常接入;如果是则允许PC主机给EMMC存储器设备分配地址,并通过转发控制器对该EMMC存储器设备进行初始化;
步骤3.6:PC主机的数据通过EMMC接口传送至EMMC传输模块EMMC-Device,将数据存放至高速数据缓存区;
步骤3.7:主控制器通过加解密算法模块,将数据进行加密之后,形成密文传送至EMMC-Host,进入高速数据缓存区,再经过EMMC接口电路将加密后的密文件写入EMMC存储器设备中。
2.根据权利要求1所述的基于EMMC接口实现的数据传输加密装置,其特征在于PC主机按照如下步骤进行读取操作:
步骤4.1:PC主机提出读操作请求,对连接的EMMC存储器进行读取操作;
步骤4.2:主控制器接收到读取操作请求后,先启动USB-KEY模块对用户身份进行认证;主控制器从Flash用户数据中取得正确的用户序列号;同时通过USB-KEY模块向用户发送验证要求,要求用户输入PIN码,并进行认证,认证通过后取得自定义序列号反馈给主控制器;
步骤4.3:主控制器接收到自定义序列号后,验证序列号是否正确;正确则从数据库中取得用户信息;主控制器启动特定运算获得内部摘要;同时向USB-KEY模块发送验证要求,在USB-KEY模块内部进行相应运算获得验证摘要,并发送回主控制器;
步骤4.4:将内部摘要和验证摘要进行校验,当校验失败返回PC主机本次读出操作请求失败;当校验成功继续执行读取操作;
步骤4.5:EMMC存储器设备中的数据经过EMMC接口电路送至EMMC-Host,将数据存放至高速数据缓存区;
步骤4.6:主控制器通过加解密算法模块将数据进行解密操作,将解密后数据传送至EMMC传输模块EMMC-Device,将数据存放至高速数据缓存区;
步骤4.7:数据最后经过EMMC接口电路将读出至PC主机中。
CN201610710458.5A 2016-08-23 2016-08-23 一种基于emmc接口实现的数据传输加密装置 Active CN106301771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610710458.5A CN106301771B (zh) 2016-08-23 2016-08-23 一种基于emmc接口实现的数据传输加密装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610710458.5A CN106301771B (zh) 2016-08-23 2016-08-23 一种基于emmc接口实现的数据传输加密装置

Publications (2)

Publication Number Publication Date
CN106301771A CN106301771A (zh) 2017-01-04
CN106301771B true CN106301771B (zh) 2019-10-25

Family

ID=57614746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610710458.5A Active CN106301771B (zh) 2016-08-23 2016-08-23 一种基于emmc接口实现的数据传输加密装置

Country Status (1)

Country Link
CN (1) CN106301771B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150867B (zh) * 2018-08-09 2021-06-18 丹东瑞银科技有限公司 网络信息传输加/解密器及加/解密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321065A (zh) * 2008-06-30 2008-12-10 中国船舶重工集团公司第七〇九研究所 一种具有双因素身份验证功能的usb数据安全传输技术
CN101980235A (zh) * 2010-10-27 2011-02-23 中国航天科工集团第二研究院七○六所 一种安全计算平台
CN204595860U (zh) * 2015-05-12 2015-08-26 浙江诸暨奇创电子科技有限公司 一种存储设备加密桥接器
CN105844138A (zh) * 2016-05-18 2016-08-10 北京森博克智能科技有限公司 具备虹膜识别和USB Key功能的有线无线可切换的多模态鼠标

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321065A (zh) * 2008-06-30 2008-12-10 中国船舶重工集团公司第七〇九研究所 一种具有双因素身份验证功能的usb数据安全传输技术
CN101980235A (zh) * 2010-10-27 2011-02-23 中国航天科工集团第二研究院七○六所 一种安全计算平台
CN204595860U (zh) * 2015-05-12 2015-08-26 浙江诸暨奇创电子科技有限公司 一种存储设备加密桥接器
CN105844138A (zh) * 2016-05-18 2016-08-10 北京森博克智能科技有限公司 具备虹膜识别和USB Key功能的有线无线可切换的多模态鼠标

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FC加密卡密钥管理与Linux下的驱动程序设计;杜春梅;《中国优秀硕士论文全文数据库》;20091115;第15-18,52-57页 *

Also Published As

Publication number Publication date
CN106301771A (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
CN106295374B (zh) 一种支持多个UFS设备的加密Hub装置
US9760721B2 (en) Secure transaction method from a non-secure terminal
CN106295373B (zh) 一种基于m-phy接口实现的数据传输加密装置
EP0292790B1 (en) Controlling the use of cryptographic keys via generating station established control values
CN110291754A (zh) 使用移动设备的系统访问
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
CN103051664A (zh) 一种云存储系统的文件管理方法、装置及该云存储系统
CN106372516B (zh) 一种基于M-PHY接口实现的加密Hub装置
CN106326754B (zh) 一种基于pcie接口实现的数据传输加密装置
CN106384054B (zh) 一种基于PCIE接口实现的加密Hub装置
CN104424446A (zh) 一种安全认证和传输的方法和系统
CN102986161A (zh) 用于对应用进行密码保护的方法
CN106101150A (zh) 加密算法的实现方法和系统
CN106295372B (zh) 一种基于EMMC接口实现的加密Hub装置
CN109766731A (zh) 基于固态硬盘的加密数据处理方法、装置和计算机设备
CN107124409A (zh) 一种接入认证方法及装置
CN108270568A (zh) 一种移动数字证书装置及其更新方法
WO2021155482A1 (zh) 数据传输的方法和ble设备
CN101150399A (zh) 共享密钥生成方法
CN106301771B (zh) 一种基于emmc接口实现的数据传输加密装置
CN106953917A (zh) 数据同步方法及系统
EP4125236A1 (en) Secret code verification protocol
CN115865460A (zh) 数据传输方法、装置、电子设备及存储介质
CN111526509B (zh) 一种卡数据处理方法及装置
CN106326753B (zh) 一种基于EMMC接口实现的加密Hub装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant