CN113987600A - 一种计算机系统、数据处理方法及计算机可读存储介质 - Google Patents
一种计算机系统、数据处理方法及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113987600A CN113987600A CN202111279899.1A CN202111279899A CN113987600A CN 113987600 A CN113987600 A CN 113987600A CN 202111279899 A CN202111279899 A CN 202111279899A CN 113987600 A CN113987600 A CN 113987600A
- Authority
- CN
- China
- Prior art keywords
- processor
- computer system
- code dialing
- encryption algorithm
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供了一种计算机系统、数据处理方法及计算机可读存储介质,涉及计算机技术领域,尤其涉及工控机技术领域。具体实现方案为:计算机系统包括:安全控制单元,该安全控制单元包括:安全芯片,处理器,拨码器;安全芯片存储多种加密算法;拨码器接收用户的选择信号,确定选择信号对应的拨码器数值,并将拨码器数值传输给处理器;处理器接收拨码器数值,并从安全芯片中选择拨码器数值对应的目标加密算法,实现了用户可以通过拨码器对计算机系统加密算法的自主切换,提高了计算机系统的安全性。
Description
技术领域
本公开涉及计算机技术领域,进一步涉及工控机技术领域,尤其涉及一种计算机系统、数据处理方法及计算机可读存储介质。
背景技术
随着科技革命和产业变革的快速发展,工业经济由数字化向网络化、智能化深度拓展,工业互联网应运而生。在基础工业技术与应用的不断演进中,作为工业互联网关键载体之一的工控机的安全尤为重要。
发明内容
本公开提供了一种计算机系统、数据处理方法及计算机可读存储介质。
根据本公开的一方面,提供了一种计算机系统,所述计算机系统包括:安全控制单元,所述安全控制单元包括:安全芯片,处理器,拨码器;所述安全芯片直接与所述处理器连接,所述处理器直接与所述拨码器连接;
所述安全芯片,用于存储多种加密算法;
所述拨码器,用于接收用户的选择信号,确定所述选择信号对应的拨码器数值,并将所述拨码器数值传输给所述处理器;
所述处理器,用于接收所述拨码器数值,并从所述安全芯片中选择所述拨码器数值对应的目标加密算法。
根据本公开的另一方面,提供了一种数据处理方法,应用于计算机系统,所述计算机系统包括:安全控制单元,所述安全控制单元包括:安全芯片,处理器,拨码器;所述安全芯片直接与所述处理器连接,所述处理器直接与所述拨码器连接;所述方法包括:
所述拨码器接收用户的选择信号,确定所述选择信号对应的拨码器数值,并将所述拨码器数值传输给处理器;
所述处理器接收所述拨码器数值,并从所述安全芯片中选择所述拨码器数值对应的目标加密算法,以及在接收到待加密信息时,利用所述目标加密算法,对所述待加密信息进行加密,其中,所述安全芯片存储有多种加密算法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行本公开中任一项所述的数据处理方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现本公开中任一项所述的数据处理方法。
在本公开实施例中,实现了用户可以通过拨码器对计算机系统加密算法的自主切换,提高了计算机系统的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开计算机系统的一种示意图;
图2是根据本公开计算机系统的另一种示意图;
图3是根据本公开数据处理方法的一种示意图;
图4是根据本公开数据处理方法的另一种示意图;
图5是用来实现本公开实施例的数据处理方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
随着基础工业技术与应用的不断演进,联网计算机设备(如工控设备)的数量呈现爆发式增长,计算机安全问题日益突出。进一步的,计算机中的工控机作为工业互联网关键载体之一,广泛应用于工业生产、金融设备、交通轨道、物联互通等多个领域,经常会在比较恶劣的环境下运行,对数据的安全性要求也更高,这就对工控机的软硬件安全性能有了一定的要求。
为有效降低工业控制系统互联网侧的安全风险,相关技术中,一种提高工控机系统安全性的实施方式是:为工控机系统增加固化有加密算法的加密芯片,加密芯片中的加密算法通常采用开源加密算法或者国外商密算法,进而,在工控机主板中将加密芯片与处理器通过桥片连接,以提高工控机系统的安全性。
相关技术所采用的上述提高工控机系统安全性的实施方式中,首先,加密算法采用开源加密算法或者国外商密算法,国外商密算法,无法实现国内自主可控,开源加密算法容易被盗取,而一旦算法泄露,则容易造成数据加密被破解的风险。其次,加密芯片与处理器通过桥片连接,如果桥片出现故障,则很容易造成数据的泄露,且,桥片的工作机制也可能被第三方破解,进而造成数据泄露,增加安全风险。再次,加密算法是在出厂时固化在工控机系统中的,用户在使用工控机系统的过程中只能使用固化在其中的加密算法,如遇紧急情况,比如加密算法被黑客攻破等,无法更改加密算法,使得数据泄露的风险较大。
为了解决上述问题,本公开实施例提供的计算机系统中包含SCU(Securitycontrol unit,安全控制单元),该SCU中包括:安全芯片,处理器,拨码器。其中,处理器直接与拨码器连接,安全芯片直接与处理器连接,减少了中间环节(不通过桥片中转),可以在提高数据传输效率的同时提高数据传输的安全性。安全芯片中存储多种加密算法,拨码器可以接收用户的选择信号,确定选择信号对应的拨码器数值,并将拨码器数值传输给处理器,进而处理器在接收拨码器数值后,从安全芯片中选择拨码器数值对应的目标加密算法,使得用户在使用计算机系统的过程中,可以根据不同应用场景的需求,通过拨码器自主选择安全芯片中的加密算法,避免了因加密算法泄露所造成的数据泄露,提高了计算机系统的安全性。
本公开的一实施例中提供了一种计算机系统,参见图1,计算机系统100包含SCU110,该SCU110包括:安全芯片111,处理器112,拨码器113,其中,安全芯片111直接与处理器112连接,处理器112直接与拨码器113连接。
在一种可能的实施方式中,上述计算机系统可以为工控机系统。
实际应用中,SCU110可以位于计算机系统100的计算机主板上,计算机主板上还可以包含外围电路、显卡等,SCU110还可以包括内存等。
在一种可能的实施方式中,安全芯片111通过目标接口与处理器112连接,处理器112通过目标协议与拨码器113连接。
在一种可能的实施方式中,上述目标接口可以为QPI(QuickPath Interconnect,快速通道互联)接口,上述目标协议可以为IIC(Inter-Integrated CircuitBUS,集成电路总线)协议。即,安全芯片111通过QPI接口与处理器112连接,处理器112通过IIC协议与拨码器113连接。
QPI是一种可以实现芯片间直接互联的架构,也是一种基于包传输的串行式高速点对点连接协议,采用差分信号与专门的时钟进行传输,可以提升更高的访问带宽,支持多条系统总线连接,具有更高的数据传输效率。IIC是两线式串行总线,是由数据线和时钟线构成的串行总线,可发送和接收数据。
相较于相关技术中,加密芯片通过桥片与处理器连接,数据传输速度慢,且桥片故障容易增加数据泄露的风险,本公开实施例中,安全芯片111通过QPI接口与处理器112连接,处理器112通过IIC协议与拨码器113连接,减少了中间环节,可以在提高数据传输效率的同时提高数据传输的安全性。
安全芯片111,用于存储多种加密算法。
实际应用中,安全芯片111还可以是安全芯片组,由加密算法与半导体芯片形成。具体的,可以将多种加密算法内置于芯片或芯片组中,将实现加密算法的算子内置于半导体芯片中,形成安全芯片或者安全芯片组。安全芯片的使用,将加密算法固化于专用芯片中,专用于加密算法的运行,能够提高加密算法的运算速度。
在计算机系统的计算机主板上增加安全芯片,使得该计算机系统具有安全加密的功能。
在一种可能的实施方式中,安全芯片111中存储的加密算法可以包括国密算法。
国密即国家密码局认定的国产密码算法,主要有SM1,SM2,SM3,SM4,各密码算法密钥长度和分组长度均为128位。其中,SM1为对称加密,加密强度与AES(AdvancedEncryption Standard,高级加密标准)相当。SM2为非对称加密,基于ECC(Elliptic curvecryptography,椭圆加密算法)实现。SM3称为消息摘要,SM4为无线局域网标准的分组数据算法,是对称加密。
本公开实施例中,安全芯片111中存储的加密算法采用国密算法,相较于相关技术中采用的国外商密算法,使得计算机系统能够实现国内自主可控。
本公开实施例中,安全芯片111中存储的加密算法,还可以是本领域技术人员根据实际应用场景所设置的其他能够用于数据加密的加密算法。
拨码器113,用于接收用户的选择信号,确定选择信号对应的拨码器数值,并将拨码器数值传输给处理器112。
用户可以手动控制拨码器113,拨码器113在接收到用户的选择信号时,确定该选择信号对应的拨码器数值,进一步通过IIC协议将该拨码器数值传输给处理器112。
示例性的,拨码器113在接收到用户的选择信号时,该选择信号可以是电信号等,进而,拨码器113确定该选择信号对应的拨码器数值,比如01,02,03或04,将所确定的拨码器数值传输给处理器112。
处理器112,用于接收拨码器数值,并从安全芯片111中选择拨码器数值对应的目标加密算法。
处理器112接收拨码器113传输的拨码器数值,通过QPI接口从安全芯片111中选择拨码器数值对应的目标加密算法。
示例性的,安全芯片111中存储的加密算法采用国密算法,即有4中加密算法,拨码器数值01对应的目标加密算法为SM1,拨码器数值02对应的目标加密算法为SM2,拨码器数值03对应的目标加密算法为SM3,拨码器数值04对应的目标加密算法为SM4。当处理器112接收到拨码器113传输的拨码器数值03时,处理器112通过QPI接口从安全芯片111中选择加密算法SM3作为目标加密算法。
本公开实施例中,处理器直接与拨码器连接,安全芯片直接与处理器连接,减少了中间环节(不通过桥片中转),可以在提高数据传输效率的同时提高数据传输的安全性。安全芯片中存储多种加密算法,使用拨码器接收用户的选择信号,进而根据该选择信号对应的拨码器数值,从安全芯片中选择拨码器数值对应的目标加密算法,使得用户在使用计算机系统的过程中,可以根据不同应用场景的需求,通过拨码器自主选择安全芯片中的加密算法,避免了因加密算法泄露所造成的数据泄露,提高了计算机系统的安全性。
在一种可能的实施方式中,处理器112,还用于接收待加密信息,以及利用目标加密算法,对待加密信息进行加密。
本公开实施例中,用户可以手动控制拨码器,选择所需的加密算法,处理器112在接收到待加密信息时,进一步,利用从安全芯片111中选择的目标加密算法,对待加密信息进行加密。
因用户可以手动控制拨码器选择所需的加密算法,进而,可以在不同的应用场景中选择不同的加密算法对待加密信息进行加密,以提高工控机系统信息加密的安全性,能够适应工控机系统运行的各种环境,保证了工控机系统中数据的安全性。
在一种可能的实施方式中,处理器112,还用于接收待解密信息,以及利用目标加密算法对应的解密算法,对待解密信息进行解密。
本公开实施例中,用户可以手动控制拨码器,选择所需的加密算法,处理器112在接收到待加密信息时,进一步,利用从安全芯片111中选择的目标加密算法,对待加密信息进行加密,相应的,还可以在接收到待解密信息时,利用目标加密算法对应的解密算法,对待解密信息进行解密。
因用户可以手动控制拨码器选择所需的加密算法,进而,可以在不同的应用场景中选择不同的加密算法对待加密信息进行加密,以及利用所选择的加密算法对应的解密算法进行相应的解密,以提高工控机系统信息加解密的安全性,能够适应工控机系统运行的各种环境,保证了工控机系统中数据的安全性。
示例性的,如图2所示,图2为本公开实施例计算机系统的另一种示意图。以计算机系统为工控机系统为例进行说明,该工控机系统包含工控机主板,工业操作系统以及外部显示设备(即图2中的外设)。工控机主板可以包括由拨码器、内存、处理器(即图2中CPU)以及安全芯片组成的SCU,桥片、外围电路、存储以及显卡等,其中,安全芯片通过QPI接口与处理器连接,处理器通过IIC协议与拨码器连接,SCU通过总线与桥片连接,工业操作系统上配置有应用软件。
用户可以通过外部显示设备操作工业操作系统上配置的应用软件,调用工控机主板,实现根据不同应用场景的需求,通过拨码器自主选择安全芯片中的加密算法,避免了因加密算法泄露所造成的数据泄露,提高工控机系统的安全性。
本公开实施例还提供了一种数据处理方法,可以应用于上述计算机系统,具体的,上述计算机系统包括:安全控制单元,该安全控制单元包括:安全芯片,处理器,拨码器;安全芯片直接与处理器连接,处理器直接与拨码器连接;参见图3,该方法包括:
S301,拨码器接收用户的选择信号,确定选择信号对应的拨码器数值,并将拨码器数值传输给处理器;
S302,处理器接收拨码器数值,并从安全芯片中选择拨码器数值对应的目标加密算法,以及在接收到待加密信息时,利用目标加密算法,对待加密信息进行加密,其中,安全芯片存储有多种加密算法。
在开机初始化计算机系统时,可以随机初始化拨码器的初始拨码器数值,处理器读取该初始拨码器数值,从安全芯片中选择初始拨码器数值对应的初始加密算法。进一步的,在用户使用该计算机系统的过程中,拨码器可以随时接收用户的选择信号,确定选择信号对应的拨码器数值,并将拨码器数值传输给处理器,以使处理器从安全芯片中选择拨码器数值对应的目标加密算法,在接收到待加密信息时,利用目标加密算法,对待加密信息进行加密。
本公开实施例中,计算机系统的处理器直接与拨码器连接,安全芯片直接与处理器连接,减少了中间环节(不通过桥片中转),可以在提高数据传输效率的同时提高数据传输的安全性。计算机系统的安全芯片中存储多种加密算法,使用拨码器接收用户的选择信号,进而根据该选择信号对应的拨码器数值,从安全芯片中选择拨码器数值对应的目标加密算法,使得用户在使用计算机系统的过程中,可以根据不同应用场景的需求,通过拨码器自主选择安全芯片中的加密算法,对待加密信息进行加密,避免了因加密算法泄露所造成的数据泄露,提高了计算机系统的安全性。
在一种可能的实施方式中,安全芯片中存储的加密算法包括国密算法。
在一种可能的实施方式中,安全芯片通过目标接口与处理器连接,处理器通过目标协议与拨码器连接。
在一种可能的实施方式中,上述目标接口为QPI接口,上述目标协议为IIC协议。
在一种可能的实施方式中,上述计算机系统为工控机系统。
在一种可能的实施方式中,上述方法还包括:
处理器接收待解密信息,以及利用目标加密算法对应的解密算法,对待解密信息进行解密。
示例性的,如图4所示,以计算机系统为工控机系统为例进行说明,在工控机系统开机初始化的过程中,SCU中的处理器读取拨码器的初始拨码器数值,从安全芯片中选择初始拨码器数值对应的初始加密算法,安全芯片中的加密算法采用国密算法,包含SM1,SM2,SM3,SM4,进一步启用所选择的初始加密算法。
在接收到用户通过外部显示设备(图4中的工业应用)操作工业操作系统上配置的应用软件,输入的待加密信息时,利用上述选择的初始加密算法,对待加密信息进行加密,并通过外部显示设备输出加密后的加密信息。或者,在接收到用户通过外部显示设备(图4中的工业应用)操作工业操作系统上配置的应用软件,输入的待解密信息时,利用上述选择的初始加密算法对应的解密算法,对待解密信息进行解密,并通过外部显示设备输出解密后的解密信息。
其中,上述初始加密算法,可以在用户使用工控机系统的过程中,根据不同的应用场景,通过控制拨码器对加密算法进行自主切换。
本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行本公开中任一项的方法。
本公开还提供了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现本公开中任一项的方法。
图5示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图5所示,设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如数据处理方法。例如,在一些实施例中,数据处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM 503并由计算单元501执行时,可以执行上文描述的数据处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (15)
1.一种计算机系统,所述计算机系统包括:安全控制单元,所述安全控制单元包括:安全芯片,处理器,拨码器;所述安全芯片直接与所述处理器连接,所述处理器直接与所述拨码器连接;
所述安全芯片,用于存储多种加密算法;
所述拨码器,用于接收用户的选择信号,确定所述选择信号对应的拨码器数值,并将所述拨码器数值传输给所述处理器;
所述处理器,用于接收所述拨码器数值,并从所述安全芯片中选择所述拨码器数值对应的目标加密算法。
2.根据权利要求1所述的计算机系统,其中,所述安全芯片中存储的加密算法包括国密算法。
3.根据权利要求1所述的计算机系统,其中,所述安全芯片通过目标接口与所述处理器连接,所述处理器通过目标协议与所述拨码器连接。
4.根据权利要求3所述的计算机系统,其中,所述目标接口为QPI接口,所述目标协议为IIC协议。
5.根据权利要求1所述的计算机系统,其中,所述计算机系统为工控机系统。
6.根据权利要求1-5任一所述的计算机系统,
所述处理器,还用于接收待加密信息,以及利用所述目标加密算法,对所述待加密信息进行加密。
7.根据权利要求1-5任一所述的计算机系统,
所述处理器,还用于接收待解密信息,以及利用所述目标加密算法对应的解密算法,对所述待解密信息进行解密。
8.一种数据处理方法,应用于计算机系统,所述计算机系统包括:安全控制单元,所述安全控制单元包括:安全芯片,处理器,拨码器;所述安全芯片直接与所述处理器连接,所述处理器直接与所述拨码器连接;所述方法包括:
所述拨码器接收用户的选择信号,确定所述选择信号对应的拨码器数值,并将所述拨码器数值传输给处理器;
所述处理器接收所述拨码器数值,并从所述安全芯片中选择所述拨码器数值对应的目标加密算法,以及在接收到待加密信息时,利用所述目标加密算法,对所述待加密信息进行加密,其中,所述安全芯片存储有多种加密算法。
9.根据权利要求8所述的方法,其中,所述安全芯片中存储的加密算法包括国密算法。
10.根据权利要求8所述的方法,其中,所述安全芯片通过目标接口与所述处理器连接,所述处理器通过目标协议与所述拨码器连接。
11.根据权利要求10所述的方法,其中,所述目标接口为QPI接口,所述目标协议为IIC协议。
12.根据权利要求8所述的方法,其中,所述计算机系统为工控机系统。
13.根据权利要求8-12任一所述的方法,还包括:
所述处理器接收待解密信息,以及利用所述目标加密算法对应的解密算法,对所述待解密信息进行解密。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求8-13中任一项所述的方法。
15.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求8-13中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111279899.1A CN113987600A (zh) | 2021-10-28 | 2021-10-28 | 一种计算机系统、数据处理方法及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111279899.1A CN113987600A (zh) | 2021-10-28 | 2021-10-28 | 一种计算机系统、数据处理方法及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113987600A true CN113987600A (zh) | 2022-01-28 |
Family
ID=79745094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111279899.1A Pending CN113987600A (zh) | 2021-10-28 | 2021-10-28 | 一种计算机系统、数据处理方法及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113987600A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116582267A (zh) * | 2023-05-15 | 2023-08-11 | 合芯科技(苏州)有限公司 | 一种数据加密系统、方法、装置、存储介质及电子设备 |
CN117221015A (zh) * | 2023-11-09 | 2023-12-12 | 北京东方森太科技发展有限公司 | 一种基于区块链技术的工控主机安全管理方法 |
-
2021
- 2021-10-28 CN CN202111279899.1A patent/CN113987600A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116582267A (zh) * | 2023-05-15 | 2023-08-11 | 合芯科技(苏州)有限公司 | 一种数据加密系统、方法、装置、存储介质及电子设备 |
CN116582267B (zh) * | 2023-05-15 | 2023-10-31 | 合芯科技(苏州)有限公司 | 一种数据加密系统、方法、装置、存储介质及电子设备 |
CN117221015A (zh) * | 2023-11-09 | 2023-12-12 | 北京东方森太科技发展有限公司 | 一种基于区块链技术的工控主机安全管理方法 |
CN117221015B (zh) * | 2023-11-09 | 2024-01-05 | 北京东方森太科技发展有限公司 | 一种基于区块链技术的工控主机安全管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3913850A1 (en) | Key management method and related device | |
CN113987600A (zh) | 一种计算机系统、数据处理方法及计算机可读存储介质 | |
CN111131317B (zh) | 一种基于区块链的数据处理方法、装置、设备和介质 | |
CN109922084A (zh) | 密钥管理方法、装置以及电子设备 | |
CN111555880B (zh) | 数据碰撞方法、装置、存储介质及电子设备 | |
CN113794706B (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN111464564A (zh) | 一种基于对称密码算法的数据高速加解密方法及装置 | |
CN114422237B (zh) | 数据传输方法及装置、电子设备和介质 | |
JP6192870B2 (ja) | 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム | |
CN116405199A (zh) | 基于ntru算法和sm2算法的加密方法、装置、设备和介质 | |
CN111698086A (zh) | 用于数据传输的方法和装置 | |
CN113422832B (zh) | 文件传输方法、装置、设备和存储介质 | |
CN115277684A (zh) | 文件传输方法、装置、设备以及存储介质 | |
CN115021919A (zh) | Ssl协商方法、装置、设备及计算机可读存储介质 | |
CN113556333A (zh) | 一种计算机网络数据安全传输方法、装置 | |
US11539679B1 (en) | Systems and methods for providing a quantum-proof key exchange | |
CN115276961B (zh) | 基于ot协议的数据处理方法及装置 | |
US11936635B2 (en) | Method, electronic device, and program product implemented at an edge switch for data encryption | |
CN113726883B (zh) | 云数据处理方法、相关装置及计算机程序产品 | |
CN115361190A (zh) | 数据的加密传输方法、装置、系统、电子设备及存储介质 | |
WO2023130952A1 (zh) | 一种数据安全传输的方法和装置及设备 | |
CN116108496B (zh) | 匿踪查询方法、装置、设备及存储介质 | |
CN115801237A (zh) | 信息加解密装置、信息加密方法以及信息解密方法 | |
CN116170209A (zh) | 通讯系统、方法、装置、设备以及存储介质 | |
CN117640083A (zh) | 一种数据传输方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |