CN111262700A - 一种高速sata接口密码模块的通信方法及装置 - Google Patents
一种高速sata接口密码模块的通信方法及装置 Download PDFInfo
- Publication number
- CN111262700A CN111262700A CN202010031008.XA CN202010031008A CN111262700A CN 111262700 A CN111262700 A CN 111262700A CN 202010031008 A CN202010031008 A CN 202010031008A CN 111262700 A CN111262700 A CN 111262700A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- sata interface
- data packet
- chip
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000004891 communication Methods 0.000 title claims abstract description 12
- 238000012545 processing Methods 0.000 claims abstract description 17
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种高速SATA接口密码模块的通信方法,该方法包括以下步骤:上位机将数据包通过SATA接口发送至密码芯片CPU;密码芯片CPU根据数据包内的SCSI指令进行加密处理,并将处理后的数据包上传至上位机。还包括一种高速SATA接口密码模块装置。本发明通过不同的指令类型选择不同的密钥进行加解密,无需进行密钥切换,增强了设备在各应用场景中的适配性。如果是对称算法,则直接调用芯片算法内核引擎模块依据高速通道指令中的不同逻辑地址选择不同的预置密钥来计算;如果是对称算法之外的其他算法,则CPU依据普通通道指令的类型,进行加解密算法计算,实现了较高性能的密码算法功能。SM2密钥对生产可达900次/s,SM2签名算法可达1000次/s,SM4对称算法可达200MB/s。
Description
技术领域
本发明涉及信息安全技术领域,具体地说是一种高速SATA接口密码模块的通信方法及装置。
背景技术
随着信息化的高速发展,信息安全在计算机领域中有着不可或缺的作用。尤其国家自提倡国产化替代以来,信息安全显得日益重要。
在信息传输中,为了保护信息数据不被窃取或篡改,发展了许多加密算法,比如:SM2、SM3、SM4等等。
目前的密码模块普通内部电路结构复杂、成本高,而且当有大量数据需要同时加密时,目前的密码模块存在数据传输速度慢的问题。
发明内容
本发明的目的在于一种高速SATA接口密码模块的通信方法及装置,用于解决现有的密码模块传输速度慢、成本高的问题。
本发明解决其技术问题所采取的技术方案是:
本发明第一方面提供了一种高速SATA接口密码模块的通信方法,该方法包括以下步骤:
上位机将数据包通过SATA接口发送至密码芯片CPU;
密码芯片CPU根据数据包内的SCSI指令进行加密处理,并将处理后的数据包上传至上位机。
结合第一方面,在第一方面第一种可能实现的方式中,所述的SCSI指令包括普通通道指令与高速通道指令。
结合第一方面,在第一方面第二种可能实现的方式中,通过普通通道指令处理数据包的方法包括:
SATA接口收到上位机数据包;
密码芯片CPU根据数据包内的普通通道指令类型调用相应的内部资源加密处理数据;
将处理好的数据进行打包,并通过SATA接口将IN包数据上传至上位机。
结合第一方面,在第一方面第三种可能实现的方式中,通过高速通道指令处理数据包的方法包括:
SATA接口与密码芯片CPU内部的算法内核引擎模块建立桥接;
密码芯片CPU内部的算法内核引擎模块通过预置的密钥对SATA接口接收的数据包进行加密处理并通过SATA接口发送给上位机。
结合第一方面,在第一方面第四种可能实现的方式中,密码芯片CPU内部的算法内核引擎模块通过预置的密钥对SATA接口接收的数据包进行加密处理具体包括:根据高速通道指令中的不同逻辑地址选择不同的预置密钥来计算加密算法。
本发明第二方面提供了一种高速SATA接口密码模块装置,该装置通过SATA接口与上位机通信,包括CPU芯片;在CPU芯片内设置有芯片算法内核引擎模块,用于处理对称算法高速加密指令;数据读取模块,用于读取上位机传来的数据包的指令类型;调用模块,用于调用芯片算法内核引擎模块的工作;密钥存储模块,用于按照指令类型的不同存储预置的密钥;加密模块,用于处理除对称算法高速加密指令以外的其他指令。
结合第二方面,在第二方面第一种可能实现的方式中,所述的SATA接口还包括mSATA接口。
本发明第二方面的所述装置能够实现第一方面及第一方面的各实现方式中的方法,并取得相同的效果。
由以上技术方案可见,本发明通过不同的指令类型选择不同的密钥进行加解密,无需进行密钥切换,增强了设备在各应用场景中的适配性。如果是对称算法,则直接调用芯片算法内核引擎模块依据高速通道指令中的不同逻辑地址选择不同的预置密钥来计算;如果是对称算法之外的其他算法,则CPU依据普通通道指令的类型,进行加解密算法计算,实现了较高性能的密码算法功能。SM2密钥对生产可达900次/s,SM2签名算法可达1000次/s,SM4对称算法可达200MB/s。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种高速SATA接口密码模块的通信方法流程示意图;
图2为本发明实施例所应用的一种高速SATA接口密码模块装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
如图1所示,一种高速SATA接口密码模块的通信方法,该方法包括以下步骤:
S1、上位机将数据包通过SATA接口发送至密码芯片CPU;
S2、密码芯片CPU根据数据包内的SCSI指令进行加密处理,并将处理后的数据包上传至上位机。
SCSI指令包括普通通道指令与高速通道指令。
通过普通通道指令处理数据包的方法包括:
A1、SATA接口收到上位机数据包;
A2、密码芯片CPU根据数据包内的普通通道指令类型调用相应的内部资源加密处理数据;
A3、将处理好的数据进行打包,并通过SATA接口将IN包数据上传至上位机。
通过高速通道指令处理数据包的方法包括:
B1、SATA接口与密码芯片CPU内部的算法内核引擎模块建立桥接;
B2、密码芯片CPU内部的算法内核引擎模块通过预置的密钥对SATA接口接收的数据包进行加密处理并通过SATA接口发送给上位机。
B3、密码芯片CPU内部的算法内核引擎模块通过预置的密钥对SATA接口接收的数据包进行加密处理具体包括:根据高速通道指令中的不同逻辑地址选择不同的预置密钥来计算加密算法。
如图2所示,一种高速SATA接口密码模块装置,本装置具备SATA Revision 3.0的Device接口,上位机通过对本装置进行IO操作实现密码算法指令的通信,本装置可作为一种SATA接口硬盘类设备与具备SATA Host接口的Windows及Linux主机连接,包括CPU芯片;在CPU芯片内设置有芯片算法内核引擎模块,用于处理对称算法高速加密指令;数据读取模块,用于读取上位机传来的数据包的指令类型;调用模块,用于调用芯片算法内核引擎模块的工作;密钥存储模块,用于按照指令类型的不同存储预置的密钥;加密模块,用于处理除对称算法高速加密指令以外的其他指令。SATA接口还包括mSATA接口,可适用更小尺寸。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (7)
1.一种高速SATA接口密码模块的通信方法,其特征是,该方法包括以下步骤:
上位机将数据包通过SATA接口发送至密码芯片CPU;
密码芯片CPU根据数据包内的SCSI指令进行加密处理,并将处理后的数据包上传至上位机。
2.根据权利要求1所述的方法,其特征是,所述的SCSI指令包括普通通道指令与高速通道指令。
3.根据权利要求2所述的方法,其特征是,通过普通通道指令处理数据包的方法包括:
SATA接口收到上位机数据包;
密码芯片CPU根据数据包内的普通通道指令类型调用相应的内部资源加密处理数据;
将处理好的数据进行打包,并通过SATA接口将IN包数据上传至上位机。
4.根据权利要求2所述的方法,其特征是,通过高速通道指令处理数据包的方法包括:
SATA接口与密码芯片CPU内部的算法内核引擎模块建立桥接;
密码芯片CPU内部的算法内核引擎模块通过预置的密钥对SATA接口接收的数据包进行加密处理并通过SATA接口发送给上位机。
5.根据权利要求4所述的方法,其特征是,密码芯片CPU内部的算法内核引擎模块通过预置的密钥对SATA接口接收的数据包进行加密处理具体包括:根据高速通道指令中的不同逻辑地址选择不同的预置密钥来计算加密算法。
6.一种高速SATA接口密码模块装置,利用权利要求1-5任意一项所述的方法,其特征是,该装置通过SATA接口与上位机通信,包括CPU芯片;在CPU芯片内设置有芯片算法内核引擎模块,用于处理对称算法高速加密指令;数据读取模块,用于读取上位机传来的数据包的指令类型;调用模块,用于调用芯片算法内核引擎模块的工作;密钥存储模块,用于按照指令类型的不同存储预置的密钥;加密模块,用于处理除对称算法高速加密指令以外的其他指令。
7.根据权利要求6所述的装置,其特征是,所述的SATA接口还包括mSATA接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010031008.XA CN111262700A (zh) | 2020-01-13 | 2020-01-13 | 一种高速sata接口密码模块的通信方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010031008.XA CN111262700A (zh) | 2020-01-13 | 2020-01-13 | 一种高速sata接口密码模块的通信方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111262700A true CN111262700A (zh) | 2020-06-09 |
Family
ID=70945188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010031008.XA Pending CN111262700A (zh) | 2020-01-13 | 2020-01-13 | 一种高速sata接口密码模块的通信方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111262700A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289611A (zh) * | 2011-06-08 | 2011-12-21 | 郑州信大捷安信息技术股份有限公司 | 安全智能密码芯片及其虚拟通信文件自动构建方法 |
CN103200007A (zh) * | 2013-02-21 | 2013-07-10 | 无锡众志和达存储技术股份有限公司 | 基于fpga的sata数据不对称加密硬件实现系统 |
CN106169041A (zh) * | 2016-07-06 | 2016-11-30 | 北京天芯微鸿科技有限公司 | 一种基于usbkey鉴权的安全加密移动硬盘及其数据传输方法 |
CN107465503A (zh) * | 2017-07-21 | 2017-12-12 | 山东华芯半导体有限公司 | 一种快速验证安全存储芯片密码算法正确性的方法 |
CN108011716A (zh) * | 2016-10-31 | 2018-05-08 | 航天信息股份有限公司 | 一种密码装置及实现方法 |
CN108075882A (zh) * | 2016-11-14 | 2018-05-25 | 航天信息股份有限公司 | 密码卡及其加解密方法 |
CN109784104A (zh) * | 2019-01-25 | 2019-05-21 | 山东超越数控电子股份有限公司 | Sata硬盘密码模块及其工作方法、系统及其工作方法 |
CN110581764A (zh) * | 2019-09-16 | 2019-12-17 | 杭州华澜微电子股份有限公司 | 一种硬盘分区加解密系统、方法和装置 |
-
2020
- 2020-01-13 CN CN202010031008.XA patent/CN111262700A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289611A (zh) * | 2011-06-08 | 2011-12-21 | 郑州信大捷安信息技术股份有限公司 | 安全智能密码芯片及其虚拟通信文件自动构建方法 |
CN103200007A (zh) * | 2013-02-21 | 2013-07-10 | 无锡众志和达存储技术股份有限公司 | 基于fpga的sata数据不对称加密硬件实现系统 |
CN106169041A (zh) * | 2016-07-06 | 2016-11-30 | 北京天芯微鸿科技有限公司 | 一种基于usbkey鉴权的安全加密移动硬盘及其数据传输方法 |
CN108011716A (zh) * | 2016-10-31 | 2018-05-08 | 航天信息股份有限公司 | 一种密码装置及实现方法 |
CN108075882A (zh) * | 2016-11-14 | 2018-05-25 | 航天信息股份有限公司 | 密码卡及其加解密方法 |
CN107465503A (zh) * | 2017-07-21 | 2017-12-12 | 山东华芯半导体有限公司 | 一种快速验证安全存储芯片密码算法正确性的方法 |
CN109784104A (zh) * | 2019-01-25 | 2019-05-21 | 山东超越数控电子股份有限公司 | Sata硬盘密码模块及其工作方法、系统及其工作方法 |
CN110581764A (zh) * | 2019-09-16 | 2019-12-17 | 杭州华澜微电子股份有限公司 | 一种硬盘分区加解密系统、方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7657754B2 (en) | Methods and apparatus for the secure handling of data in a microcontroller | |
US9037875B1 (en) | Key generation techniques | |
EP3937041B1 (en) | Trusted startup methods and apparatuses of dedicated blockchain node device | |
US9258122B1 (en) | Systems and methods for securing data at third-party storage services | |
WO2021164166A1 (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
TWI793215B (zh) | 資料加密、解密方法及裝置 | |
CN103427984A (zh) | 用于使用设备id和用户验证信息来生成安全密钥的装置 | |
EP3319265B1 (en) | Configuration based cryptographic key generation | |
US8843768B2 (en) | Security-enabled storage controller | |
EP3449607B1 (en) | Systems and methods for managing encryption keys for single-sign-on applications | |
CN103345453B (zh) | 基于支持sata接口的硬盘数据加密卡进行加密的方法 | |
CN107528690A (zh) | 一种基于异构加速平台的sm4对称加解密方法及系统 | |
CN103559453A (zh) | 一种手机数据硬件加密保护方法和系统 | |
WO2022126644A1 (zh) | 模型保护装置及方法、计算装置 | |
CN108491724A (zh) | 一种基于硬件的计算机接口加密装置及方法 | |
CN107911221B (zh) | 固态盘数据安全存储的密钥管理方法 | |
TW201942788A (zh) | 應用程式資訊的儲存、處理方法及裝置 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
US11281786B2 (en) | Mechanism to secure side band communication between service processor and an end point | |
CN111262700A (zh) | 一种高速sata接口密码模块的通信方法及装置 | |
CN111512308A (zh) | 一种存储控制器、文件处理方法、装置及系统 | |
CN114896180A (zh) | 资讯安全集成电路模组 | |
JP6225426B2 (ja) | 情報資源保護プログラム、及び情報資源保護方法 | |
CN111339519A (zh) | 一种具有硬件加解密功能的硬件接口保护方法和设备 | |
CN112688953B (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200609 |