CN110943830A - 密码机 - Google Patents
密码机 Download PDFInfo
- Publication number
- CN110943830A CN110943830A CN201911087149.7A CN201911087149A CN110943830A CN 110943830 A CN110943830 A CN 110943830A CN 201911087149 A CN201911087149 A CN 201911087149A CN 110943830 A CN110943830 A CN 110943830A
- Authority
- CN
- China
- Prior art keywords
- interface
- type
- control module
- main control
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 description 7
- 239000000835 fiber Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003321 amplification Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/4068—Electrical coupling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Abstract
本发明公开了一种密码机,所述密码机包括:第一类接口、第二类接口、主控模块、集线器以及加密芯片,所述第一类接口与所述第二类接口集成在所述主控模块上,所述第一类接口用于连接外界设备,所述集线器分别与所述第二类接口和加密芯片连接。通过本发明,可以根据实际需求,扩充第二类接口以及集线器的数量,从而扩充加密芯片的数量,提升密码机的性能,从而增加了密码机的应用灵活性,使得密码机可满足不同应用场景。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种密码机。
背景技术
传统密码机的实现一般是由主机加PCI或者PCIE密码卡等标准接口实现。密码机内的主控模块实现密钥的管理、密码运算、随机数产生主要是在PCI、PCIE等密码模块内实现。因此,需要对密码机的性能进行扩展往往会受限于主控模块内的PCI、PCIE槽位的数量,同时也会增加大量成本。
发明内容
本发明的主要目的在于解决现有技术中对密码机的性能进行扩展会受限于主控模块内的PCI、PCIE槽位的数量的技术问题。
为实现上述目的,本发明提供一种密码机,所述密码机包括:
第一类接口、第二类接口、主控模块、集线器以及加密芯片,所述第一类接口与所述第二类接口集成在所述主控模块上,所述第一类接口用于连接外界设备,所述集线器分别与所述第二类接口和加密芯片连接。
可选的,所述第一类接口包括至少一个网络接口和至少两个USB接口。
可选的,所述第二类接口为USB接口,所述集线器为USB集线器。
可选的,所述主控模块用于接收外界设备通过第一类接口发送的业务请求,并通过第二类接口将所述业务数据发送至与集线器连接的加密芯片,其中,所述业务请求包含业务类型以及业务数据;
当所述业务类型为加密业务时,所述加密芯片对所述业务数据进行加密处理,得到加密信息,并将所述加密信息通过所述集线器以及第二类接口发送给主控模块,所述主控模块接收到所述加密信息后,通过所述第一类接口将所述加密信息发送给所述外界设备;
当所述业务类型为解密业务时,所述加密芯片对所述业务数据进行解密处理,得到解密信息,并将所述解密信息通过所述集线器以及第二类接口发送给主控模块,所述主控模块接收到所述解密信息后,通过所述第一类接口将所述解密信息发送给所述外界设备。
可选的,所述主控模块用于接收外界设备通过第一类接口发送的业务请求,根据负载均衡策略确定目标加密芯片,并通过第二类接口将所述业务数据发送至与集线器连接的所述目标加密芯片。
可选的,所述主控模块用于接收外界设备通过第一类接口发送的业务请求,并确定所述业务请求对应的目标加解密算法;
根据负载均衡策略从集成有所述目标加解密算法的加密芯片中确定目标加密芯片。
本发明密码机包括:第一类接口、第二类接口、主控模块、集线器以及加密芯片,所述第一类接口与所述第二类接口集成在所述主控模块上,所述第一类接口用于连接外界设备,所述集线器分别与所述第二类接口和加密芯片连接。通过本发明,可以根据实际需求,扩充第二类接口以及集线器的数量,从而扩充加密芯片的数量,提升密码机的性能,从而增加了密码机的应用灵活性,使得密码机可满足不同应用场景。
附图说明
图1为本发明密码机一实施例的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
在本发明密码机一实施例中,密码机包括:
第一类接口、第二类接口、主控模块、集线器以及加密芯片,所述第一类接口与所述第二类接口集成在所述主控模块上,所述第一类接口用于连接外界设备,所述集线器分别与所述第二类接口和加密芯片连接。
本实施例中,第一类接口可以是网络接口,网络接口包括但不限于RJ-45接口,RJ-11接口,SC光纤接口,FDDI接口,AUI接口,BNC接口,Console接口;第一类接口还可以是USB接口,USB接口包括但不限于USB1.1接口,USB2.0接口,USB3.0接口。
本实施例中,第二类接口可以是网络接口,网络接口包括但不限于RJ-45接口,RJ-11接口,SC光纤接口,FDDI接口,AUI接口,BNC接口,Console接口;第一类接口还可以是USB接口,USB接口包括但不限于USB1.1接口,USB2.0接口,USB3.0接口。第二类接口的数量根据实际需要进行设置,在此不做限制。
本实施例中,所述主控模块由ARM类嵌入式CPU最小系统实现,主控模块用于接收外部设备的控制、请求消息;调度密码机内部各个模块的协同工作;完成密码机内部密钥的管理、控制、存储;根据密码机内部各个模块的工作状态生成密码机的状态信息。上述第一类接口以及第二类接口集成在主控模块上。
本实施例中,集线器分别与第二类接口和加密芯片连接。其中,集线器的英文称为“Hub”。“Hub”是“中心”的意思,集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。加密芯片指内部集成了各类加密算法,自身具有极高安全等级,可以保证内部存储的密钥和信息数据不会被非法读取与篡改的一类安全芯片。加密芯片内部集成的加密算法例如:中国商用密码算法SM1、SM2、SM3、SM4等。
可选的,密码机还可以包括管控模块,主要实现密码机的状态监控和配置管理。
进一步地,一实施例中,第一类接口包括至少一个网络接口和至少两个USB接口。其中,每个网络接口可以是RJ-45接口,RJ-11接口,SC光纤接口,FDDI接口,AUI接口,BNC接口,Console接口中的任意一种;每个USB接口可以是USB1.1接口,USB2.0接口,USB3.0接口中的任意一种。
进一步地,一实施例中,第二类接口为USB接口,集线器为USB集线器。本实施例中,第二类接口为USB接口,则集线器选用USB集线器。容易理解的是,若第二类接口为网络接口,则集线器选用网络集线器。
参照图1,图1为本发明密码机一实施例的结构示意图。该密码机的主控模块上集成有第一类接口,即网络接口1、USB接口1以及USB接口2。网络接口1的类型可以是RJ-45接口,RJ-11接口,SC光纤接口,FDDI接口,AUI接口,BNC接口,Console接口中的任意一种;USB接口1或USB接口2可以是USB1.1接口,USB2.0接口,USB3.0接口中的任意一种。容易理解的是,图1仅为示意性说明书,第一类接口不限于图1中指出的形式,第一类接口包含的网络接口数量以及USB接口的数量可根据实际需要进行设置。该主控模块上还集成有第二类接口,即USB接口3以及USB接口4,USB接口3或USB接口4可以是USB1.1接口,USB2.0接口,USB3.0接口中的任意一种。容易理解的是,第二类接口不限于图1指出的形式,第二类接口包含的USB接口的数量可根据实际需要进行设置。USB接口3连接USB集线器1,USB接口4连接USB集线器2,容易理解的是,若第二类接口还包括其他USB接口,则其他每个USB接口也连接一个对应的USB集线器。USB集线器1连接有加密芯片1至4,USB集线器2连接有加密芯片5至8。容易理解的是,每个USB集线器连接的加密芯片的数量根据实际情况进行设置,在此不做限制。其中,每个加密芯片内部集成的加密算法可以相同或不同,加密算法包括但不限于中国商用密码算法SM1、SM2、SM3、SM4等。当然,尽管在图1中未示出,密码机还可以包括管控模块,管控模块与主控模块连接,管控模块主要实现密码机的状态监控和配置管理。
本实施例中,密码机包括:第一类接口、第二类接口、主控模块、集线器以及加密芯片,所述第一类接口与所述第二类接口集成在所述主控模块上,所述集线器分别与所述第二类接口和加密芯片连接。通过本实施例,可以根据实际需求,扩充第二类接口以及集线器的数量,从而扩充加密芯片的数量,提升密码机的性能,从而增加了密码机的应用灵活性,使得密码机可满足不同应用场景。由于现有技术中加密芯片是插入PCI、PCIE槽位的,一台密码机可插入的加密芯片的最大数量等于PCI、PCIE槽位的最大数量,而PCI、PCIE槽位于主控模块上,由于主控模块大小有限,导致PCI、PCIE槽位的最大数量一般不会超过5,即一台密码机最多可插入5张加密芯片。若需要扩充加密芯片的数量,则首先需要扩增PCI、PCIE槽位,改造成本十分大。而本实施例中,一台集线器可以连接上十张加密芯片,通过这种方式,一般来说只需要设置两个第二类接口,即可通过两个第二类接口分别连接一台集线器,从而大大增加了可连接的加密芯片的数量,便于后续根据实际需要扩充加密芯片的数量。且对于通用网络接口密码机,USB接口的密码机,实现对应的算法可以做到更低的延时。传统的密码设备,数据经过网络层处理,再进入CPU中,传输路径多了网络层,所以延时相对本实施例来说就长了。通用的密码卡在操作系统上要做成虚拟设备比较复杂,本实施例相对于通用的密码卡,更容易支持虚拟化主机调用。
进一步地,在一实施例中,主控模块用于接收外界设备通过第一类接口发送的业务请求,并通过第二类接口将所述业务数据发送至与集线器连接的加密芯片,其中,所述业务请求包含业务类型以及业务数据;
本实施例中,主控模块接收外界设备通过第一类接口(例如网络接口或USB接口)发送的业务请求,通过第二类接口将业务请求转发至与集线器连接的加密芯片,其中,业务请求包含业务类型以及业务数据。
当所述业务类型为加密业务时,所述加密芯片对所述业务数据进行加密处理,得到加密信息,并将所述加密信息通过所述集线器以及第二类接口发送给主控模块,所述主控模块接收到所述加密信息后,通过所述第一类接口将所述加密信息发送给所述外界设备;
本实施例中,可根据业务请求包含的业务类型确定当前为加密业务还是解密业务。若业务类型为加密业务时,接收到业务请求的加密芯片对业务请求中包含的业务数据进行加密处理,得到加密信息,并将加密信息通过集线器以及第二类接口发送给主控模块,主控模块接收到加密信息后,通过第一类接口将加密信息发送给外界设备。
当所述业务类型为解密业务时,所述加密芯片对所述业务数据进行解密处理,得到解密信息,并将所述解密信息通过所述集线器以及第二类接口发送给主控模块,所述主控模块接收到所述解密信息后,通过所述第一类接口将所述解密信息发送给所述外界设备。
本实施例中,可根据业务请求包含的业务类型确定当前为加密业务还是解密业务。若业务类型为解密业务时,接收到业务请求的加密芯片对业务请求中包含的业务数据进行解密处理,得到解密信息,并将解密信息通过集线器以及第二类接口发送给主控模块,主控模块接收到解密信息后,通过第一类接口将解密信息发送给外界设备。
进一步地,一实施例中,主控模块用于接收外界设备通过第一类接口发送的业务请求,根据负载均衡策略确定目标加密芯片,并通过第二类接口将所述业务数据发送至与集线器连接的所述目标加密芯片。
本实施例中,为了保证加解密处理的效率以及减少加密芯片的工作压力,在主控模块接收外界设备通过第一类接口发送的业务请求时,通过负载均衡策略确定目标加密芯片,并通过第二类接口将业务数据发送至与集线器连接的目标加密芯片。其中,负载均衡策略可以是随机算法、轮询算法等。
进一步地,一实施例中,主控模块用于接收外界设备通过第一类接口发送的业务请求,并确定所述业务请求对应的目标加解密算法;
根据负载均衡策略从集成有所述目标加解密算法的加密芯片中确定目标加密芯片。
本实施例中,考虑到在处理某个业务请求时,需要使用特定的加解密算法,而有些加密芯片上可能不存在该加解密算法,若将加解密任务分配给该加密芯片则会导致业务处理失败。为了避免这种情况发生,在主控模块接收外界设备通过第一类接口发送的业务请求时,首先确定业务请求对应的目标加解密算法,然后根据负载均衡策略从集成有目标加解密算法的加密芯片中确定目标加密芯片,进一步保证了加解密处理的效率。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (6)
1.一种密码机,其特征在于,所述密码机包括:
第一类接口、第二类接口、主控模块、集线器以及加密芯片,所述第一类接口与所述第二类接口集成在所述主控模块上,所述第一类接口用于连接外界设备,所述集线器分别与所述第二类接口和加密芯片连接。
2.如权利要求1所述的密码机,其特征在于,所述第一类接口包括至少一个网络接口和至少两个USB接口。
3.如权利要求1所述的密码机,其特征在于,所述第二类接口为USB接口,所述集线器为USB集线器。
4.如权利要求1所述的密码机,其特征在于,所述主控模块用于接收外界设备通过第一类接口发送的业务请求,并通过第二类接口将所述业务数据发送至与集线器连接的加密芯片,其中,所述业务请求包含业务类型以及业务数据;
当所述业务类型为加密业务时,所述加密芯片对所述业务数据进行加密处理,得到加密信息,并将所述加密信息通过所述集线器以及第二类接口发送给主控模块,所述主控模块接收到所述加密信息后,通过所述第一类接口将所述加密信息发送给所述外界设备;
当所述业务类型为解密业务时,所述加密芯片对所述业务数据进行解密处理,得到解密信息,并将所述解密信息通过所述集线器以及第二类接口发送给主控模块,所述主控模块接收到所述解密信息后,通过所述第一类接口将所述解密信息发送给所述外界设备。
5.如权利要求4所述的密码机,其特征在于,所述主控模块用于接收外界设备通过第一类接口发送的业务请求,根据负载均衡策略确定目标加密芯片,并通过第二类接口将所述业务数据发送至与集线器连接的所述目标加密芯片。
6.如权利要求5所述的密码机,其特征在于,所述主控模块用于接收外界设备通过第一类接口发送的业务请求,并确定所述业务请求对应的目标加解密算法;
根据负载均衡策略从集成有所述目标加解密算法的加密芯片中确定目标加密芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911087149.7A CN110943830A (zh) | 2019-11-08 | 2019-11-08 | 密码机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911087149.7A CN110943830A (zh) | 2019-11-08 | 2019-11-08 | 密码机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110943830A true CN110943830A (zh) | 2020-03-31 |
Family
ID=69907418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911087149.7A Pending CN110943830A (zh) | 2019-11-08 | 2019-11-08 | 密码机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110943830A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115811397A (zh) * | 2022-11-21 | 2023-03-17 | 北京神州安付科技股份有限公司 | 一种高安全服务器密码机 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101290569A (zh) * | 2008-05-06 | 2008-10-22 | 国网南京自动化研究院 | 一种采用多密码芯片并行数据处理的方法 |
US20090037747A1 (en) * | 2005-03-23 | 2009-02-05 | Beijing Lenovo Software Ltd. | Security Chip |
CN104393985A (zh) * | 2014-11-25 | 2015-03-04 | 成都卫士通信息产业股份有限公司 | 一种基于多网卡技术的密码机 |
CN206388180U (zh) * | 2016-12-23 | 2017-08-08 | 北京华大智宝电子系统有限公司 | 一种具有签名验签功能的服务器 |
CN109726598A (zh) * | 2018-12-10 | 2019-05-07 | 佛山芯珠微电子有限公司 | 基于云服务器的嵌入式安全加密芯片 |
CN109960943A (zh) * | 2019-04-02 | 2019-07-02 | 山东渔翁信息技术股份有限公司 | 一种密码设备 |
-
2019
- 2019-11-08 CN CN201911087149.7A patent/CN110943830A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090037747A1 (en) * | 2005-03-23 | 2009-02-05 | Beijing Lenovo Software Ltd. | Security Chip |
CN101290569A (zh) * | 2008-05-06 | 2008-10-22 | 国网南京自动化研究院 | 一种采用多密码芯片并行数据处理的方法 |
CN104393985A (zh) * | 2014-11-25 | 2015-03-04 | 成都卫士通信息产业股份有限公司 | 一种基于多网卡技术的密码机 |
CN206388180U (zh) * | 2016-12-23 | 2017-08-08 | 北京华大智宝电子系统有限公司 | 一种具有签名验签功能的服务器 |
CN109726598A (zh) * | 2018-12-10 | 2019-05-07 | 佛山芯珠微电子有限公司 | 基于云服务器的嵌入式安全加密芯片 |
CN109960943A (zh) * | 2019-04-02 | 2019-07-02 | 山东渔翁信息技术股份有限公司 | 一种密码设备 |
Non-Patent Citations (1)
Title |
---|
李之棠;吴锋;林晓;: "一种基于软硬结合加密的VPN系统结构的研究与实现", no. 01, pages 27 - 28 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115811397A (zh) * | 2022-11-21 | 2023-03-17 | 北京神州安付科技股份有限公司 | 一种高安全服务器密码机 |
CN115811397B (zh) * | 2022-11-21 | 2023-08-04 | 北京神州安付科技股份有限公司 | 一种高安全服务器密码机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102460096B1 (ko) | 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치 | |
EP3154219A1 (en) | Communication network system, transmission node, reception node, message checking method, and computer program | |
CN106657010B (zh) | 访问数据的方法、装置及系统 | |
JP2019502211A (ja) | メモリ動作の暗号化 | |
US11461483B2 (en) | Protection of communications between trusted execution environment and hardware accelerator utilizing enhanced end-to-end encryption and inter-context security | |
CN108345806A (zh) | 一种硬件加密卡和加密方法 | |
WO2011009406A1 (zh) | 数据处理系统和方法 | |
CN110430051A (zh) | 一种密钥存储方法、装置及服务器 | |
CN104951688A (zh) | 适用于Xen虚拟化环境下的专用数据加密方法及加密卡 | |
CN108833500B (zh) | 服务调用方法、服务提供方法、数据传递方法和服务器 | |
CN107079025B (zh) | 用于联网请求匿名化的设备、方法及计算机可读介质 | |
CN110943830A (zh) | 密码机 | |
CN112632646B (zh) | 一种单片机串口通讯加密方法 | |
CN114707134A (zh) | 一种高性能密码卡安全管理方法、装置和系统 | |
CN112416526B (zh) | 一种直接存储访问方法、装置及相关设备 | |
JP2015216450A (ja) | 情報処理装置、情報処理システム及び中継プログラム | |
WO2021164167A1 (zh) | 一种密钥存取方法、装置、系统、设备和存储介质 | |
CN104579741B (zh) | 业务管理系统 | |
US8855309B2 (en) | Apparatus and method for providing security service | |
CN111859351A (zh) | 向芯片写入信息的方法、系统、服务器及存储介质 | |
CN117375803B (zh) | 密钥派生接口注册方法、调用方法、相关设备及存储介质 | |
CN113742753B (zh) | 一种数据流加解密的方法、电子设备及芯片系统 | |
CN117375804B (zh) | 一种密钥派生方法、相关设备及存储介质 | |
US20230327869A1 (en) | Authentication method and apparatus | |
CN114567483B (zh) | 一种数据传输的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200331 |
|
RJ01 | Rejection of invention patent application after publication |