CN114266035B - 一种高性能密码卡及配置方法 - Google Patents

一种高性能密码卡及配置方法 Download PDF

Info

Publication number
CN114266035B
CN114266035B CN202210195398.3A CN202210195398A CN114266035B CN 114266035 B CN114266035 B CN 114266035B CN 202210195398 A CN202210195398 A CN 202210195398A CN 114266035 B CN114266035 B CN 114266035B
Authority
CN
China
Prior art keywords
cipher
card
password
server
ram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210195398.3A
Other languages
English (en)
Other versions
CN114266035A (zh
Inventor
孙马秋
孙悦
武长龙
姜林剑
宋咏超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Password Cloud Core Technology Co ltd
Original Assignee
Beijing Password Cloud Core Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Password Cloud Core Technology Co ltd filed Critical Beijing Password Cloud Core Technology Co ltd
Priority to CN202210195398.3A priority Critical patent/CN114266035B/zh
Publication of CN114266035A publication Critical patent/CN114266035A/zh
Application granted granted Critical
Publication of CN114266035B publication Critical patent/CN114266035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请涉及高性能密码卡及配置方法,密码卡包括密码算法芯片、随机数发生模块及物理通道,密码算法芯片包括处理器、内部存储单元和密码运算单元;密码运算单元包括寄存器、第一RAM以及密码算法模块,密码算法模块分别与寄存器及第一RAM连接;PCI‑E通道建立服务器密码机与寄存器、第一RAM以及第二RAM之间的映射,用以划分密码卡为至少两个虚拟空间;DMA单元通过片内总线分别与第一RAM以及第二RAM连接,通过PCI‑E通道连接服务器密码机,用以传输控制指令至第二RAM和/或传输密码服务指令至寄存器和第一RAM,控制指令和/或密码服务指令通过所在的虚拟空间实现密码卡同时进行多路的数据处理,提升了密码卡的整体性能。

Description

一种高性能密码卡及配置方法
技术领域
本发明涉及数据安全技术领域,尤其涉及一种高性能密码卡及配置方法。
背景技术
密码指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品以及服务。密码应用技术包括密码资源、密码支撑、密码服务、密码应用四个层次,以及提供管理服务的密码管理基础设施。其中密码支撑层提供密码资源的调用,由安全芯片类、密码模块类、密码整机类等各类密码产品组成。密码卡属于密码模块类产品,处于密码支撑层,为信息系统提供支撑作用。
PCI密码卡是一种是底层的密码产品,以PCI局部总线或者PCI Express为接口,具有密码运算功能、密钥管理功能、物理随机数产生功能和设备自身安全保护措施的密码设备。现有密码卡主要采用以下三类技术方案:方案1、FPGA+算法芯片,即FPGA负责PCI-E接口以及算法控制芯片;方案2、FPGA+控制芯片+算法芯片,实现利用物理通道与逻辑通道的隔离。
但上述技术方案也存在一定程度的不足。由于PCI-E协议本身存在时序要求,而DMA(Direct Memory Access,直接内存存取)同时处理一项请求,进而需要多次设置和启动DMA,进而影响密码卡与服务器密码机之间的传输效率,影响密码卡的性能。
发明内容
本发明提供一种高性能密码卡及配置方法,采用虚拟技术以及多线程技术,提升密码卡的性能。
第一方面,本发明实施例提供了一种高性能密码卡,包括密码算法芯片、与密码算法芯片片内总线连接的随机数发生模块以及物理通道,密码算法芯片包括:处理器、内部存储单元和密码运算单元;
其中,处理器通过片内总线与内部存储单元连接;
物理通道包括PCI-E通道以及可信信道,可信信道用以连接处理器片内总线与服务器密码机,用以接收服务器密码机传输的控制指令和/或密码服务指令;
密码运算单元包括寄存器、第一RAM以及密码算法模块,密码算法模块通过片内总线分别与寄存器及第一RAM连接;
PCI-E通道通过BAR寄存器建立服务器密码机与寄存器、第一RAM以及第二RAM之间的映射,用以映射密码卡的虚拟空间至服务器密码机,划分密码卡为至少两个虚拟空间;
DMA单元,DMA单元通过片内总线分别与第一RAM以及第二RAM连接,通过PCI-E通道连接服务器密码机,用以传输控制指令至第二RAM和/或传输密码服务指令至寄存器和第一RAM。
可选地,还包括接口单元,接口单元分别与处理器片内总线以及智能密码钥匙连接,用以实现身份验证。
可选地,还包括温度监测模块、电源监测模块、安全MCU以及防拆电路;
其中温度监测模块、安全MCU以及防拆电路分别与密码算法芯片的片内总线连接。
可选地,服务器密码机所属应用程序预制密码卡安装包模块,用以多线程提供第一请求消息队列、第一响应消息队列、源数据缓冲区和目的数据缓冲区。
第二方面,本发明实施例提供了一种高性能密码卡配置方法,应用于第一方面所提供的高性能密码卡,包括:
通过PCI-E通道,建立密码运算单元与服务器密码机的映射,划分密码卡为至少两个虚拟空间,虚拟空间的数量由密码卡所属固件确定;
接收服务器密码机所属应用程序生成的控制指令和/或密码服务指令;
处理控制指令和/或密码服务指令,生成处理信息;
通过PCI-E通道,返回处理信息至应用程序。
可选地,还包括:通过可信信道连接密码卡与服务器密码机,用以实现对内部存储单元的访问控制。
可选地,通过PCI-E通道,建立密码运算单元与服务器密码机的映射之后,还包括:
设置多线程密码卡安装包模块于服务器密码机所属虚拟卡,用以多线程提供第一请求消息队列、第一响应消息队列、源数据缓冲区和目的数据缓冲区。
可选地,服务器密码机将控制指令以命令帧的格式和/或将密码服务指令以数据帧的格式存放于第一请求消息队列中;
将存储于源数据缓冲区的源数据存储于第一请求消息队列。
可选地,接收服务器密码机所属应用程序生成的控制指令和/或密码服务指令之后,还包括:
通过DMA单元传输控制指令至第二RAM;通过DMA单元传输密码服务指令至寄存器和第一RAM。
可选地,处理控制指令和/或密码服务指令,生成处理信息,具体包括:
根据虚拟空间与虚拟卡的对应关系,通过固件设置第二请求消息队列的数量;
存储控制指令和/或密码服务指令于第二请求消息队列;
生成处理信息,并根据处理信息存储至固件生成的第二响应消息队列。
本发明实施例提供的一种高性能密码卡及配置方法,通过PIC-E通道建立服务器密码机与寄存器、第一RAM以及第二RAM的映射,进而根据密码卡中虚拟空间数量划分服务器密码机为相同数量的虚拟卡,将虚拟卡中应用程序对应生成的控制指令和/或密码服务指令经PCI-E通道传输至密码卡,并经DMA单元传输至对应的虚拟空间,经密码卡处理后传送到信息响应队列中,经DMA单元通过PCI-E通道传输至服务器密码机对应虚拟卡中,实现了密码卡同时进行多路的数据处理,从而提升了密码卡的整体性能。
附图说明
图1为本发明实施例一提供的一种高性能密码卡的结构示意图;
图2为本发明实施例一提供的一种高性能密码卡中密码算法芯片的结构示意图;
图3为本发明实施例三提供的一种高性能密码卡配置方法的流程图;
图4为本发明实施例五提供的一种高性能密码卡配置方法中生成处理信息的流程示意图。
图中:1、密码算法芯片;2、随机数发生模块;3、处理器;4、内部存储单元;5、密码运算单元;6、PCI-E通道;7、可信信道;8、服务器密码机;9、寄存器;10、第一RAM;11、密码算法模块;12、BAR寄存器;13、DMA单元;14、第二RAM;15、接口单元;16、温度监测模块;17、安全MCU;18、防拆电路;19、智能密码钥匙;20、电源监测模块。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
现有密码卡多采用FPGA芯片+算法芯片的结构,FPGA芯片内置ARM内核,算法芯片支持SM2/SM3/SM4等国密以及国际算法,具备可信信道通道,对密码卡进行安全访问控制,密码算法芯片存储敏感安全参数。但上述密码卡功耗较高,且难以克服密码卡与服务器密码机之间的传输效率低下的不足,性能一般。
实施例一
本发明实施例针对上述不足,提出了一种高性能密码卡。图1为本发明实施例一提供的一种高性能密码卡的结构示意图。图2为本发明实施例一提供的一种高性能密码卡中密码算法芯片的结构示意图。上述高性能密码卡通过物理通道连接外部服务器密码机8,该高性能密码卡包括:密码算法芯片1、与密码算法芯片1片内总线连接的随机数发生模块2以及物理通道,密码算法芯片1包括:处理器3、内部存储单元4和密码运算单元5;
其中,处理器3通过片内总线与内部存储单元4连接;其中内部存储单元4用于存储敏感安全参数。
物理通道包括PCI-E通道6以及可信信道7,可信信道7用以连接处理器3片内总线与服务器密码机8,用以接收服务器密码机8传输的控制指令和/或密码服务指令;密码卡通过可信信道7接收服务器密码机8所传输的控制指令,完成对敏感安全参数的操作。这里需要补充的是,上述PCI-E通道6以及可信信道7均支持控制通道以及数据通道格式,从而实现控制指令以及数据指令(密码服务指令)的传输。同时,上述物理通道实现了控制通道以及数据通道的隔离,从而提升数据传输的安全性。
密码运算单元5包括寄存器9、第一RAM10以及密码算法模块11,密码算法模块11通过片内总线分别与寄存器9及第一RAM10连接;
PCI-E通道6通过BAR寄存器12建立服务器密码机8与寄存器9、第一RAM10以及第二RAM14之间的映射,用以映射密码卡的虚拟空间至服务器密码机8,划分密码卡为至少两个虚拟空间;
DMA单元13,DMA单元13通过片内总线分别与第一RAM10以及第二RAM14连接,通过PCI-E通道6连接服务器密码机8,用以传输控制指令至第二RAM14和/或传输密码服务指令至寄存器9和第一RAM10。
具体的,密码卡中的寄存器9、第一RAM10以及第二RAM14通过与服务器密码机8所建立的映射,将地址信息映射到服务器密码机8上,密码卡所属固件将寄存器9及第一RAM10的地址进行划分,从而在划分密码卡为多个虚拟空间,同时服务器密码机8一端虚拟化多个虚拟卡,虚拟空间与虚拟卡的数量相同且对应。例如,若需要在服务器密码机8创设32个虚拟卡(VF0-VF31),服务器密码机8开通SRIOV(Single Root I/O Virtualization,单引导I/O虚拟化)后,出现上述32个虚拟卡,每个虚拟卡与服务器密码机8中的虚拟机进行绑定,虚拟机中安装有应用程序,并由应用程序生成控制指令和/或密码服务指令。这里需要补充的是,上述服务器密码机8可采用容器技术和/或虚拟机技术。
服务器密码机8所属应用程序预制密码卡安装包模块,用以多线程提供第一请求消息队列、第一响应消息队列、源数据缓冲区和目的数据缓冲区。上述密码卡安装包模块可采用硬件和/或软件包实现,其中软件包包括但不限于采用密码卡SDK。密码卡SDK与应用程序采用多线程技术,其中第一请求消息队列用以存储控制指令和/或密码服务指令形成的帧数据,同时也存储源数据缓冲区的源数据;第一响应消息队列用以存储密码卡所反馈的、帧格式的处理信息。
应用程序在生成控制指令的过程中,以命令帧的形式将控制指令存储于第一请求消息队列中。第一请求消息队列采用FIFO(First Input First Output,先入先出) 机制将控制指令通过PCI-E通道传输至密码卡中。
这里需要说明的是,DMA单元13通过控制通道和/或数据通道与服务器密码机8连接,用以传输控制指令至第二RAM14和/或传输密码服务指令至寄存器9和第一RAM10。
具体来说,上述应用程序将控制指令通过控制通道传输至密码卡。密码卡根据BAR寄存器12中所映射的地址信息,通过DMA单元13将控制指令发送至第二RAM14中。密码卡中处理器3根据上述控制指令进行处理操作并得到处理信息后,将上述处理信息存储于第二响应消息队列。上述第二响应消息队列通过DMA单元13由控制通道返回给应用程序。
同理,上述应用程序将密码服务指令通过数据通道传输至密码卡。密码卡固件在划分虚拟空间的过程中,每个虚拟空间都设置有第二请求消息队列以及第二响应消息队列。根据虚拟空间与虚拟卡的对应关系,虚拟卡绑定的虚拟机中应用程序所产生的密码服务指令通过第一请求消息队列被传输至对应虚拟空间的第二请求消息队列中。密码运算单元5在根据上述密码服务指令进行处理操作并得到处理信息后,将上述结果以数据帧的格式存储于第二响应消息队列,并通过DMA单元13由数据通道返回给应用程序。
这里需要补充的是,密码卡内配置有电源系统,由于采用现有密码卡供电技术,这里不再赘述。
本实施例的技术方案,通过PICE通道建立服务器密码机与寄存器、第一RAM以及第二RAM的映射,进而根据密码卡中虚拟空间数量划分服务器密码机为相同数量的虚拟卡,将虚拟卡中应用程序对应生成的控制指令和/或密码服务指令经PCI-E通道传输至密码卡,并经DMA单元传输至对应的虚拟空间,经密码卡处理后传送到信息响应队列中,经DMA单元通过PCI-E通道传输至服务器密码机对应虚拟卡中,实现了密码卡同时进行多路的数据处理,从而提升了密码卡的整体性能。
实施例二
进一步如图1及图2所示,本实施例在上述技术方案的基础上进一步细化。
上述高性能密码卡还包括接口单元15,接口单元15分别与处理器3片内总线以及智能密码钥匙19连接,用以实现身份验证。
一种优选的实施方式中,上述接口单元15可采用USB接口,同样可以采用UART接口接入转换芯片和/或通用MCU实现接口调整。
智能密码钥匙19是一种基于接口的智能存储身份认证设备,内置智能卡CPU、存储器、芯片操作系统和安全文件系统,从而实现对使用者的身份进行验证。当验证通过,允许访问存储于内部存储单元4的敏感安全参数。并且,在接口单元设置有LED灯,用于对密码卡的工作状态进行提示。
此外,还包括温度监测模块16、电源监测模块20、安全MCU17以及防拆电路18;
其中温度监测模块16、安全MCU17以及防拆电路18分别与处理器3片内总线连接。
上述温度监测模块16用以对密码算法芯片1进行温度监控,电源监测模块20用以对密码卡的电源系统进行监测。同时安全MCU17用以保护上述内部存储单元4中的敏感安全信息以及完成密码算法的扩展。防拆电路18的作用在于防止密码卡不被恶意拆解。
上述密码卡所添加的智能密码钥匙以及温度监测模块16、电源监测模块20、安全MCU17以及防拆电路18用于在保证密码的安全正常使用。
实施例三
图3为本发明实施例三提供的一种高性能密码卡配置方法的流程图,本实施例应用于上述实施例一以及实施例二所涉及的高性能密码卡,其具体方法包括:
S10:通过PCI-E通道,建立密码运算单元与服务器密码机的映射,划分密码卡为至少两个虚拟空间,虚拟空间的数量由密码卡所属固件确定;并且服务器密码机一端根据上述虚拟空间,虚拟化相同数量的虚拟卡。具体的,服务器密码机通过开通SRIOV(SingleRoot I/O Virtualization,单引导 I/O虚拟化)后,出现最多32个虚拟卡(VF0-VF31)。这里需要补充的是,上述服务器密码机可采用容器技术和/或虚拟机技术。
PCI-E通道支持控制通道以及数据通道。固件通过将密码运算单元中的寄存器以及第一RAM的地址数据进行划分,并通过映射到服务器密码机上,从而实现虚拟空间的地址信息映射到虚拟卡上。
S20:接收服务器密码机所属应用程序生成的控制指令和/或密码服务指令;上述虚拟卡与虚拟机进行绑定,形成虚拟机与密码卡虚拟空间之间的对应关系,虚拟机中安装有应用程序,并由应用程序生成控制指令和/或密码服务指令。应用程序所生成的控制指令通过PCI-E通道所支持的控制通道以命令帧的形式传输至第二RAM中;密码服务指令通过PCI-E通道所支持的数据通道以数据帧的形式传输至寄存器以及第一RAM中。
S30:处理控制指令和/或密码服务指令,生成处理信息;具体地,由于虚拟机与密码卡虚拟空间之间存在的对应关系,虚拟机所对应生成的控制指令和/或密码服务指令将被传输至虚拟空间所对应的消息队列中,进而由密码卡处理生成对应的处理信息。
S40:通过PCI-E通道,返回处理信息至应用程序。其中,密码卡在根据上述控制指令进行处理操作并得到处理信息后,通过DMA单元由控制通道返回给应用程序。
同理,密码运算单元在根据上述密码服务指令进行处理操作并得到处理信息后,通过DMA单元由数据通道返回给应用程序。
本发明实施例所采用的高性能密码卡的配置方法,应用于实施例一及实施例二所提供的高性能密码卡,与上述高性能密码具有相同的技术效果,这里不再赘述。
实施例四
在实施例三的基础上,上述高性能密码卡进一步通过可信信道连接密码卡与服务器密码机,用以实现对内部存储单元的访问控制。
这里需要补充的是,上述可信信道支持控制通道与数据通道两种格式。密码卡中处理器通过控制信道接收控制控制指令和/或通过数据通道接收密码服务指令,对密码卡进行安全访问控制。
实施例五
在实施例三的基础上,上述高性能密码卡在通过PCI-E通道,建立密码运算单元与服务器密码机的映射之后,还包括:
设置多线程密码卡安装包模块于服务器密码机所属虚拟卡,上述虚拟卡多线程提供第一请求消息队列、第一响应消息队列、源数据缓冲区和目的数据缓冲区。
密码卡在上电之后,PCI-E通道通过上电枚举以形成总线编号以及虚拟空间。密码卡所属固件根据地址信息将寄存器以及第一RAM进行划分。服务器密码机根据上述虚拟空间的地址信息,生成相同数量的虚拟卡,并每个虚拟卡由操作系统启动之后引导上述应用程序,实现多线程启动。
上述密码卡安装包模块包括但不限于采用密码卡SDK。密码卡SDK与应用程序采用多线程技术,其中第一请求消息队列用以存储控制指令的命令和/或密码服务指令形成的帧数据,同时也存储源数据缓冲区的源数据;第一响应消息队列用以存储密码卡所反馈的、帧格式的处理信息。
服务器密码机将控制指令以命令帧的格式和/或将密码服务指令以数据帧的格式存放于第一请求消息队列中;
将存储于源数据缓冲区的源数据存储于第一请求消息队列。服务器密码机根据FIFO机制,传输命令帧和/或数据帧至密码卡。
这里需要区分说明的是,接收服务器密码机所属应用程序生成的控制指令和/或密码服务指令之后,还包括:
通过DMA单元传输控制指令至第二RAM;通过DMA单元传输密码服务指令至寄存器和第一RAM。密码卡中处理器根据上述控制指令进行处理操作并得到处理信息后,将上述处理信息存储于第二响应消息队列。上述第二响应消息队列通过DMA单元由控制通道返回给应用程序。
同理,上述应用程序将密码服务指令通过数据通道传输至密码卡。密码卡固件在划分虚拟空间的过程中,每个虚拟空间都设置有第二请求消息队列以及第二响应消息队列。根据虚拟空间与虚拟卡的对应关系,虚拟卡绑定的虚拟机中应用程序所产生的密码服务指令通过第一请求消息队列被传输至对应虚拟空间的第二请求消息队列中。密码运算单元在根据上述密码服务指令进行处理操作并得到处理信息后,将上述结果以数据帧的格式存储于第二响应消息队列,并通过DMA单元由数据通道返回给应用程序。
进一步如图4所示,处理控制指令和/或密码服务指令,生成处理信息,具体包括:
S31:根据虚拟空间与虚拟卡的对应关系,通过固件设置第二请求消息队列的数量;第二请求消息队列的数量与虚拟空间的数量相同。
S32:存储控制指令和/或密码服务指令于第二请求消息队列;根据虚拟空间与虚拟卡之间的对应关系,产生于虚拟卡绑定的虚拟机中应用程序所产生的密码服务指令通过第一请求消息队列被传输至对应虚拟空间的第二请求消息队列中。
S33:生成处理信息,并根据处理信息存储至固件生成的第二响应消息队列。
本发明实施例在实施例三的基础上,进一步在服务器密码机所属虚拟卡多线程提供第一请求消息队列、第一响应消息队列、源数据缓冲区和目的数据缓冲区,并在密码卡所属的虚拟空间中提供第二请求消息队列以及第二响应消息队列,从而进一步提升了密码卡数据处理的,提升了密码卡的整体性能。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(RandomAccess Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述事故数据分析装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
虽然,上文中已经用一般性说明、具体实施方式及试验,对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (9)

1.一种高性能密码卡,包括密码算法芯片、与所述密码算法芯片片内总线连接的随机数发生模块以及物理通道,其特征在于,所述密码算法芯片包括:处理器、内部存储单元和密码运算单元;
其中,所述处理器通过片内总线与所述内部存储单元连接;
所述物理通道包括PCI-E通道以及可信信道,所述可信信道用以连接处理器片内总线与服务器密码机,用以接收所述服务器密码机传输的控制指令和/或密码服务指令;
所述密码运算单元包括寄存器、第一RAM以及密码算法模块,所述密码算法模块通过片内总线分别与所述寄存器及所述第一RAM连接;
所述PCI-E通道通过BAR寄存器建立所述服务器密码机与所述寄存器、所述第一RAM以及第二RAM之间的映射,用以映射所述密码卡的空间至所述服务器密码机,划分所述密码卡为至少两个虚拟空间,所述虚拟空间的数量由所述密码卡所属固件确定;
所述映射包括所述服务器密码机一端虚拟化多个虚拟卡,所述虚拟空间与所述虚拟卡的数量相同且对应,根据所述虚拟空间与所述虚拟卡的对应关系,所述虚拟卡绑定的虚拟机中应用程序所产生的密码服务指令通过第一请求消息队列被传输至对应所述虚拟空间的第二请求消息队列中;
DMA单元,所述DMA单元通过片内总线分别与所述第一RAM以及所述第二RAM连接,通过所述PCI-E通道连接所述服务器密码机,用以传输所述控制指令至所述第二RAM和/或传输所述密码服务指令至所述寄存器和所述第一RAM。
2.根据权利要求1所述的高性能密码卡,其特征在于:还包括接口单元,所述接口单元分别与所述处理器片内总线以及智能密码钥匙连接,用以实现身份验证。
3.根据权利要求1所述的高性能密码卡,其特征在于:还包括温度监测模块、电源监测模块、安全MCU以及防拆电路;
其中所述温度监测模块、所述安全MCU以及所述防拆电路分别与所述密码算法芯片的片内总线连接。
4.根据权利要求1所述的高性能密码卡,其特征在于:所述服务器密码机所属应用程序预制密码卡安装包模块,用以多线程提供第一请求消息队列、第一响应消息队列、源数据缓冲区和目的数据缓冲区。
5.一种高性能密码卡配置方法,应用于权利要求1-4任一所述的高性能密码卡,其特征在于,包括:
通过PCI-E通道,建立密码运算单元与服务器密码机的映射,划分所述密码卡为至少两个虚拟空间,所述虚拟空间的数量由所述密码卡所属固件确定;
接收所述服务器密码机所属应用程序生成的控制指令和/或密码服务指令;
处理所述控制指令和/或密码服务指令,生成处理信息;
通过所述PCI-E通道,返回所述处理信息至所述应用程序。
6.根据权利要求5所述的方法,其特征在于,还包括:
通过可信信道连接所述密码卡与所述服务器密码机,用以实现对内部存储单元的访问控制。
7.根据权利要求5所述的方法,其特征在于:所述通过PCI-E通道,建立密码运算单元与所述服务器密码机的映射之后,还包括:
设置多线程密码卡安装包模块于所述服务器密码机所属虚拟卡,用以多线程提供第一请求消息队列、第一响应消息队列、源数据缓冲区和目的数据缓冲区。
8.根据权利要求7所述的方法,其特征在于,包括:所述服务器密码机将控制指令以命令帧的格式和/或将密码服务指令以数据帧的格式存放于所述第一请求消息队列中;
将存储于所述源数据缓冲区的源数据存储于所述第一请求消息队列。
9.根据权利要求5所述的方法,其特征在于:所述接收所述服务器密码机所属应用程序生成的控制指令和/或密码服务指令之后,还包括:
通过DMA单元传输所述控制指令至第二RAM;通过所述DMA单元传输所述密码服务指令至寄存器和第一RAM。
CN202210195398.3A 2022-03-02 2022-03-02 一种高性能密码卡及配置方法 Active CN114266035B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210195398.3A CN114266035B (zh) 2022-03-02 2022-03-02 一种高性能密码卡及配置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210195398.3A CN114266035B (zh) 2022-03-02 2022-03-02 一种高性能密码卡及配置方法

Publications (2)

Publication Number Publication Date
CN114266035A CN114266035A (zh) 2022-04-01
CN114266035B true CN114266035B (zh) 2022-06-17

Family

ID=80833826

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210195398.3A Active CN114266035B (zh) 2022-03-02 2022-03-02 一种高性能密码卡及配置方法

Country Status (1)

Country Link
CN (1) CN114266035B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115134423A (zh) * 2022-06-28 2022-09-30 北京东进华安技术有限公司 密码卡通信系统及方法
CN116074003B (zh) * 2023-03-06 2023-06-20 中安云科科技发展(山东)有限公司 一种密码机动态多线程负载均衡方法、系统及密码机

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100524049B1 (ko) * 2003-05-12 2005-10-27 박봉주 서버와 클라이언트간의 인증시스템과 그 방법
CN101290569A (zh) * 2008-05-06 2008-10-22 国网南京自动化研究院 一种采用多密码芯片并行数据处理的方法
US10520110B2 (en) * 2016-10-10 2019-12-31 Citrix Systems, Inc. Systems and methods for executing cryptographic operations across different types of processing hardware
CN107273735A (zh) * 2017-06-29 2017-10-20 济南浪潮高新科技投资发展有限公司 一种终端设备虚拟安全key的方法及装置
CN108306972A (zh) * 2018-02-06 2018-07-20 山东渔翁信息技术股份有限公司 一种云密码服务方法、平台、系统及计算机可读存储介质
CN111580956B (zh) * 2020-04-13 2024-05-14 三未信安科技股份有限公司 一种密码卡及其密钥空间配置方法和密钥使用方法
CN112765077B (zh) * 2021-01-18 2024-01-26 三未信安科技股份有限公司 一种pci密码卡主控异步调度系统

Also Published As

Publication number Publication date
CN114266035A (zh) 2022-04-01

Similar Documents

Publication Publication Date Title
CN114266035B (zh) 一种高性能密码卡及配置方法
US20170026171A1 (en) Cryptographic protection of i/o data for dma capable i/o controllers
US9948616B2 (en) Apparatus and method for providing security service based on virtualization
US10303880B2 (en) Security device having indirect access to external non-volatile memory
US20220150055A1 (en) Process-to-process secure data movement in network functions virtualization infrastructures
CN111090869B (zh) 一种数据加密方法、处理器及计算机设备
EP3211530B1 (en) Virtual machine memory management method, physical main machine, pcie device and configuration method therefor, and migration management device
WO2016107394A1 (zh) 虚拟机的深度证明方法、计算设备和计算机系统
CN109902043A (zh) 一种基于fpga的国密算法加速处理系统
CN108628791B (zh) 基于pcie接口的高速安全芯片
CN106127059B (zh) 一种arm平台上可信密码模块的实现和服务方法
EP4145296A1 (en) Microprocessor, data processing method, electronic device, and storage medium
WO2019240861A1 (en) Integrated-chip -based data processing method, computing device, and storage media
CN104951712A (zh) 一种Xen虚拟化环境下的数据安全防护方法
CN109104275A (zh) 一种hsm设备
CN112035900B (zh) 一种高性能密码卡以及其通信方法
CN104951688A (zh) 适用于Xen虚拟化环境下的专用数据加密方法及加密卡
EP4145321A1 (en) Microprocessor, data processing method, electronic device, and storage medium
KR100799305B1 (ko) 다중 암호엔진을 사용하는 고성능 암호화 장치
US11249934B2 (en) Data access method and apparatus
CN116418522A (zh) 一种基于虚拟化技术的云服务器密码机系统
CN106874065A (zh) 一种支持硬件虚拟化的系统
WO2024098594A1 (zh) 代码保护系统、方法、虚拟系统架构、芯片及电子设备
CN116628717A (zh) 数据处理方法、装置、电子设备及存储介质
WO2023133862A1 (zh) 数据处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A high-performance password card and its configuration method

Effective date of registration: 20230202

Granted publication date: 20220617

Pledgee: Haidian Beijing science and technology enterprise financing Company limited by guarantee

Pledgor: Beijing password cloud core technology Co.,Ltd.

Registration number: Y2023110000045

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Granted publication date: 20220617

Pledgee: Haidian Beijing science and technology enterprise financing Company limited by guarantee

Pledgor: Beijing password cloud core technology Co.,Ltd.

Registration number: Y2023110000045