CN111241603A - 基于PCIe接口的加密卡架构、加密卡及电子设备 - Google Patents
基于PCIe接口的加密卡架构、加密卡及电子设备 Download PDFInfo
- Publication number
- CN111241603A CN111241603A CN202010015244.2A CN202010015244A CN111241603A CN 111241603 A CN111241603 A CN 111241603A CN 202010015244 A CN202010015244 A CN 202010015244A CN 111241603 A CN111241603 A CN 111241603A
- Authority
- CN
- China
- Prior art keywords
- pcie interface
- encrypted
- data
- encryption
- interface unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0026—PCI express
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及芯片设计技术领域,公开一种基于PCIe接口的加密卡架构,包括:PCIe接口模块,包括第一PCIe接口单元和第二PCIe接口单元,第一PCIe接口单元用于输入待加密/解密的数据或输出加密/解密后的数据;加解密模块,包括至少一个用于加密/解密数据的密码芯片,所述密码芯片集成安装于第二PCIe接口单元,所述待加密/解密的数据或加密/解密后的数据经所述第二PCIe接口单元传送;控制模块,用于控制所述密码芯片对所述待加密/解密的数据进行加密/解密运算。本发明的加密卡架构按照最大密码芯片数量进行原型研发,通过调整密码芯片的数量即可快速调整加密卡的算力,快速响应不同应用场景需求。
Description
技术领域
本发明涉及芯片设计技术领域,具体而言,涉及一种基于PCIe接口的加密卡架构、一种加密卡及一种电子设备。
背景技术
随着工业控制智能化程度的提升,需要采集、传输和处理的数据量呈现爆发式增长,亟需大带宽的通信技术和高速数据处理技术。与此同时,数据的安全控制对系统的智能化提升越来越重要,当前保障数据安全的最有效措施是对关键数据进行加解密处理。硬件加密方式具有安全等级高、运算快、批量应用成本低等优点,被广泛应用于工控领域的安全防护。硬件加密的安全性需要基于密码算法、硬件防护等多个技术措施。加密卡和密码芯片是密码算法的主要硬件实现形式,具有安全等级高、运行速度快,规模化应用成本低的优点。高速密码设备是指加解密速度达到Gpbs量级的加密卡和密码芯片,主要应用于加密机、服务器、视频监控等数据流量大的应用场景。现有的Gpbs量级的加密卡和密码芯片多为单一密码算法,通常采用USB、SPI等低速通信接口,数据加解密运算量有限且多为固定值,可兼容的应用场景较少;而且产品系列化过程中研发周期长(研发周期长的主要原因是从产品规格参数到产品定型的时间比较长),无法快速响应多变的应用需求。
发明内容
本发明的目的是提供一种基于PCIe接口的加密卡架构及加密卡,以解决上述的加密卡兼容的应用场景少、无法快速响应多变的应用需求的问题。
为了实现上述目的,本发明第一方面提供一种基于PCIe接口的加密卡架构,包括:
PCIe接口模块,包括第一PCIe接口单元和第二PCIe接口单元,所述第一PCIe接口单元用于输入待加密/解密的数据或输出加密/解密后的数据;
加解密模块,包括至少一个用于加密/解密数据的密码芯片,所述密码芯片集成安装于所述第二PCIe接口单元,所述待加密/解密的数据或加密/解密后的数据经所述第二PCIe接口单元传送;
控制模块,用于控制所述密码芯片对所述待加密/解密的数据进行加密/解密运算,并控制所述第一PCIe接口单元将加密/解密后的数据输出。
进一步地,还包括:
存储模块,包括第一存储单元和第二存储单元,所述第一存储单元用于存储加密卡的程序指令,所述第二存储单元用于存储所述待加密/解密的数据和加密/解密后的数据;
所述控制模块还用于控制所述待加密/解密的数据从所述第二存储单元经所述第二PCIe接口单元传送至所述密码芯片;以及控制加密/解密后的数据经所述第二PCIe接口单元返回所述第二存储单元。
进一步地,还包括:
时钟模块,用于产生时钟信号,并将所述时钟信号等效传输至每一密码芯片;所述控制模块还用于控制所述时钟模块产生所述时钟信号。
进一步地,所述时钟模块包括:
时钟源,用于产生频率和相位稳定的时钟信号;
分频电路,用于接收所述控制模块的控制信号,根据所述控制信号调制所述时钟信号的频率和相位;
时钟路径,用于将所述时钟信号等效传输至每一密码芯片。
进一步地,还包括:电源模块,用于从主机取能并为加密卡供电。
进一步地,所述密码芯片采用多种加解密算法并行运算,所述加解密算法包括AES、DES、SHA、RSA、SM1、SM2、SM3、SM4、SM6、SM7和SM9。
进一步地,所述第二PCIe接口单元具有预留空间,可安装N个所述密码芯片,N为1至128内的任一自然数。
进一步地,所述第一PCIe接口单元的接口标准不低于所述第二PCIe接口单元的接口标准。
本发明第二方面提供一种加密卡,采用上述的基于PCIe接口的加密卡架构。
本发明第三方面提供一种电子设备,包括上述的加密卡。
本发明提供的基于PCIe接口的加密卡架构包括第一PCIe接口单元和第二PCIe接口单元,将密码芯片集成安装于第二PCIe接口单元,基于最大密码芯片数量进行原型研发,通过调整加密卡的密码芯片的数量(例如,密码芯片通过焊接的方式安装在第二PCIe接口单元所在的PCB板上,通过增减PCB板上焊接的密码芯片的数量来进行调整)即可快速调整加密卡的算力,快速响应不同应用场景对数据加解密的需求。由于加密卡上加密芯片的成本占到整个加密卡成本的50%以上,本加密卡架构可直接增减加密芯片的数量,根据实际应用场景匹配加密芯片数量,在兼顾数据加解密效率的情况下还节约了应用成本。本加密卡架构的第二PCIe接口单元预留密码芯片的安装空间,可支持最多128个密码芯片组成加密阵列,支持多密码算法并行运算,数据处理能力可达到100Gpbs量级;而且第二PCIe接口单元预留空间,使该加密卡架构具有充分的性能升级空间,原型研发定性后,仅需要调整PCB板上焊接的密码芯片的数量即可快速形成不同算力的加密卡,可缩短二次研发周期。本加密卡架构中,密码芯片与加密卡的通信以及密码卡与主机的通信均采用高速的PCIe接口,通信带宽大、效率高。
本发明实施方式的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施方式的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施方式,但并不构成对本发明实施方式的限制。在附图中:
图1是本发明一种实施方式提供的基于PCIe接口的加密卡架构的框图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1是本发明一种实施方式提供的基于PCIe接口的加密卡架构的框图。如图1所示,本发明实施方式提供一种基于PCIe接口的加密卡架构,包括:PCIe接口模块、加解密模块、控制模块、存储模块、时钟模块和电源模块(附图未示出)。所述PCIe接口模块包括第一PCIe接口单元和第二PCIe接口单元,所述第一PCIe接口单元用于输入待加密/解密的数据或输出加密/解密后的数据。所述第一PCIe接口单元用于实现主机与加密卡之间的数据交互。
所述加解密模块包括至少一个用于加密/解密数据的密码芯片,所述密码芯片集成安装于所述第二PCIe接口单元,例如,密码芯片通过焊接的方式安装在第二PCIe接口单元所在的PCB板上。所述待加密/解密的数据或加密/解密后的数据经所述第二PCIe接口单元传送。所述第二PCIe接口单元具有预留空间,可安装N个所述密码芯片(N为1至128内的任一自然数),组成密码芯片阵列。所述密码芯片自身集成有PCIe接口,通过其自身的PCIe接口与所述第二PCIe接口单元连接。所述密码芯片集成有多种加解密算法,支持多种加解密算法并行运算。所述加解密算法包括AES、DES、SHA、RSA、SM1、SM2、SM3、SM4、SM6、SM7和SM9。通过调整加密卡的密码芯片的数量即可快速调整加密卡的算力,例如,二次开发加密卡时,在第二PCIe接口单元的预留空间增加密码芯片即可增加加密卡的整体运算能力,以适用更高要求的应用场景。
所述控制模块用于控制所述密码芯片对所述待加密/解密的数据进行加密/解密运算,并控制所述第一PCIe接口单元将加密/解密后的数据输出。
所述存储模块,包括第一存储单元和第二存储单元,所述第一存储单元用于存储加密卡的程序指令,所述第二存储单元用于存储所述待加密/解密的数据和加密/解密后的数据以及存储所述加密卡的私钥。所述控制模块还用于控制所述待加密/解密的数据从所述第二存储单元经所述第二PCIe接口单元传送至所述密码芯片;以及控制加密/解密后的数据经所述第二PCIe接口单元返回所述第二存储单元。
所述时钟模块用于产生时钟信号,并将所述时钟信号等效传输至每一密码芯片。所述控制模块还用于控制所述时钟模块产生所述时钟信号。本实施方式中,所述时钟模块包括时钟源、分频电路和时钟路径。所述时钟源用于产生频率和相位稳定的时钟信号;所述分频电路用于接收所述控制模块的控制信号,根据所述控制信号调制所述时钟信号的频率和相位;所述时钟路径是等长的电路线,用于将所述分频电路调制的时钟信号等效传输至每一密码芯片。
所述电源模块用于从主机取能并为加密卡供电,即为加密卡的其它模块供电。
基于本发明实施方式提供加密卡架构,加密卡中数据和指令的传输/控制过程为:主机的指令通过第一PCIe接口单元传输至控制模块,主机的待加密/解密的数据通过第一PCIe接口单元传输至第二存储单元;控制模块将接收到的主机指令下发并调度加密芯片进行数据加解密运算;主机的待加密/解密的数据从第二存储单元经第二PCIe接口单元传输至加解密模块内的密码芯片阵列,密码芯片对数据进行加密/解密运算,加密/解密后的数据通过第二PCIe接口单元返回第二存储单元;控制模块通过第一PCIe接口单元向主机返回加解密任务完成的指令。主机要读取加密/解密后的数据时,通过第一PCIe接口单元向控制模块发送读取数据指令,控制模块通过第一PCIe接口单元将第二存储单元中存储的加密/解密后的数据发送给主机。
优选的,所述第一PCIe接口单元的接口标准不低于所述第二PCIe接口单元的接口标准。由于第一PCIe接口单元传输的数据量大,因此采用高版本的PCIe接口,并向下兼容低版本的PCIe接口。第二PCIe接口单元连接密码芯片,由于密码芯片研发周期长,集成的PCIe接口标准改进相对缓慢、接口标准偏低,因此,第一PCIe接口单元的接口标准应不低于密码芯片的PCIe接口,用于兼顾数据交互、研发成本和研发周期。
本发明实施方式还提供一种加密卡,采用上述的基于PCIe接口的加密卡架构。
本发明实施方式还提供一种电子设备,包括上述的加密卡。
以上结合附图详细描述了本发明的可选实施方式,但是,本发明实施方式并不限于上述实施方式中的具体细节,在本发明实施方式的技术构思范围内,可以对本发明实施方式的技术方案进行多种简单变型,这些简单变型均属于本发明实施方式的保护范围。另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施方式对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施方式的思想,其同样应当视为本发明实施方式所公开的内容。
Claims (10)
1.一种基于PCIe接口的加密卡架构,其特征在于,包括:
PCIe接口模块,包括第一PCIe接口单元和第二PCIe接口单元,所述第一PCIe接口单元用于输入待加密/解密的数据或输出加密/解密后的数据;
加解密模块,包括至少一个用于加密/解密数据的密码芯片,所述密码芯片集成安装于所述第二PCIe接口单元,所述待加密/解密的数据或加密/解密后的数据经所述第二PCIe接口单元传送;
控制模块,用于控制所述密码芯片对所述待加密/解密的数据进行加密/解密运算,并控制所述第一PCIe接口单元将加密/解密后的数据输出。
2.根据权利要求1所述的基于PCIe接口的加密卡架构,其特征在于,还包括:
存储模块,包括第一存储单元和第二存储单元,所述第一存储单元用于存储加密卡的程序指令,所述第二存储单元用于存储所述待加密/解密的数据和加密/解密后的数据;
所述控制模块还用于控制所述待加密/解密的数据从所述第二存储单元经所述第二PCIe接口单元传送至所述密码芯片;以及控制加密/解密后的数据经所述第二PCIe接口单元返回所述第二存储单元。
3.根据权利要求2所述的基于PCIe接口的加密卡架构,其特征在于,还包括:
时钟模块,用于产生时钟信号,并将所述时钟信号等效传输至每一密码芯片;
所述控制模块还用于控制所述时钟模块产生所述时钟信号。
4.根据权利要求3所述的基于PCIe接口的加密卡架构,其特征在于,所述时钟模块包括:
时钟源,用于产生频率和相位稳定的时钟信号;
分频电路,用于接收所述控制模块的控制信号,根据所述控制信号调制所述时钟信号的频率和相位;
时钟路径,用于将所述时钟信号等效传输至每一密码芯片。
5.根据权利要求1所述的基于PCIe接口的加密卡架构,其特征在于,还包括:
电源模块,用于从主机取能并为加密卡供电。
6.根据权利要求1所述的基于PCIe接口的加密卡架构,其特征在于,所述密码芯片采用多种加解密算法并行运算,所述加解密算法包括AES、DES、SHA、RSA、SM1、SM2、SM3、SM4、SM6、SM7和SM9。
7.根据权利要求1所述的基于PCIe接口的加密卡架构,其特征在于,所述第二PCIe接口单元具有预留空间,可安装N个所述密码芯片,N为1至128内的任一自然数。
8.根据权利要求1所述的基于PCIe接口的加密卡架构,其特征在于,所述第一PCIe接口单元的接口标准不低于所述第二PCIe接口单元的接口标准。
9.一种加密卡,其特征在于,采用权利要求1-8中任一项所述的基于PCIe接口的加密卡架构。
10.一种电子设备,其特征在于,包括权利要求9所述的加密卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010015244.2A CN111241603A (zh) | 2020-01-07 | 2020-01-07 | 基于PCIe接口的加密卡架构、加密卡及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010015244.2A CN111241603A (zh) | 2020-01-07 | 2020-01-07 | 基于PCIe接口的加密卡架构、加密卡及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111241603A true CN111241603A (zh) | 2020-06-05 |
Family
ID=70872301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010015244.2A Pending CN111241603A (zh) | 2020-01-07 | 2020-01-07 | 基于PCIe接口的加密卡架构、加密卡及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111241603A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935707A (zh) * | 2020-07-29 | 2020-11-13 | 北京三未信安科技发展有限公司 | 密码装置和密码设备 |
CN112104650A (zh) * | 2020-09-15 | 2020-12-18 | 南方电网科学研究院有限责任公司 | 一种服务器的防护系统 |
CN114297114A (zh) * | 2021-11-23 | 2022-04-08 | 北京智芯微电子科技有限公司 | 加密卡及其数据交互方法、装置及计算机可读存储介质 |
CN114691584A (zh) * | 2022-04-01 | 2022-07-01 | 广州万协通信息技术有限公司 | 一种基于pcie接口高速数据流的sm1加解密装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222512A (zh) * | 2008-01-25 | 2008-07-16 | 华为技术有限公司 | 加解密卡及加密方法和解密方法 |
CN108075882A (zh) * | 2016-11-14 | 2018-05-25 | 航天信息股份有限公司 | 密码卡及其加解密方法 |
US20190334713A1 (en) * | 2018-04-28 | 2019-10-31 | Alibaba Group Holding Limited | Encryption Card, Electronic Device, and Encryption Service Method |
-
2020
- 2020-01-07 CN CN202010015244.2A patent/CN111241603A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222512A (zh) * | 2008-01-25 | 2008-07-16 | 华为技术有限公司 | 加解密卡及加密方法和解密方法 |
CN108075882A (zh) * | 2016-11-14 | 2018-05-25 | 航天信息股份有限公司 | 密码卡及其加解密方法 |
US20190334713A1 (en) * | 2018-04-28 | 2019-10-31 | Alibaba Group Holding Limited | Encryption Card, Electronic Device, and Encryption Service Method |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935707A (zh) * | 2020-07-29 | 2020-11-13 | 北京三未信安科技发展有限公司 | 密码装置和密码设备 |
CN112104650A (zh) * | 2020-09-15 | 2020-12-18 | 南方电网科学研究院有限责任公司 | 一种服务器的防护系统 |
CN114297114A (zh) * | 2021-11-23 | 2022-04-08 | 北京智芯微电子科技有限公司 | 加密卡及其数据交互方法、装置及计算机可读存储介质 |
CN114297114B (zh) * | 2021-11-23 | 2024-01-23 | 北京智芯微电子科技有限公司 | 加密卡及其数据交互方法、装置及计算机可读存储介质 |
CN114691584A (zh) * | 2022-04-01 | 2022-07-01 | 广州万协通信息技术有限公司 | 一种基于pcie接口高速数据流的sm1加解密装置 |
CN114691584B (zh) * | 2022-04-01 | 2023-10-27 | 广州万协通信息技术有限公司 | 一种基于pcie接口高速数据流的sm1加解密装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111241603A (zh) | 基于PCIe接口的加密卡架构、加密卡及电子设备 | |
KR101370829B1 (ko) | 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템 | |
CN108011716B (zh) | 一种密码装置及实现方法 | |
US20210312071A1 (en) | Method and apparatus for securing data in multiple independent channels | |
CN100373376C (zh) | 加密芯片、利用该加密芯片的cpu程序加密方法和系统 | |
CN104579679B (zh) | 用于农配网通信设备的无线公网数据转发方法 | |
CN112329038B (zh) | 一种基于usb接口的数据加密控制系统及芯片 | |
CN106027261B (zh) | 基于fpga的luks认证芯片电路及其密码恢复方法 | |
CN213426286U (zh) | 一种基于量子随机数芯片的加密摄像头及视频处理系统 | |
CN113890728A (zh) | 基于fpga加密卡的密钥处理方法、系统、设备及介质 | |
JP3964389B2 (ja) | エネルギー制御された電子回路 | |
CN115022076A (zh) | 一种数据加/解密方法、装置、系统及介质 | |
CN106961323B (zh) | 一种密钥解密板卡、装置、系统及处理方法 | |
CN111832051B (zh) | 一种基于fpga的对称加解密方法及系统 | |
CN103777918A (zh) | 一种硬件加速器 | |
CN211293972U (zh) | 一种加密卡 | |
CN204808325U (zh) | 一种对数据进行加密的设备 | |
CN103400087A (zh) | 多接口加密板卡 | |
CN112217806B (zh) | 数据传输加密方法、服务器和存储介质 | |
CN109361516A (zh) | 一种物联网芯片的加密方法及装置 | |
CN107918443B (zh) | 一种信号生成方法和装置 | |
CN107819788B (zh) | 一种基于电力生产控制与监测数据的安全加密系统 | |
CN110581764A (zh) | 一种硬盘分区加解密系统、方法和装置 | |
CN218162489U (zh) | 一种具有加密通信功能的物联网网关设备 | |
CN112104650A (zh) | 一种服务器的防护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200605 |