CN116166402B - 一种数据安全处理方法、系统、安全芯片以及电子设备 - Google Patents
一种数据安全处理方法、系统、安全芯片以及电子设备 Download PDFInfo
- Publication number
- CN116166402B CN116166402B CN202310140590.7A CN202310140590A CN116166402B CN 116166402 B CN116166402 B CN 116166402B CN 202310140590 A CN202310140590 A CN 202310140590A CN 116166402 B CN116166402 B CN 116166402B
- Authority
- CN
- China
- Prior art keywords
- data
- algorithm
- target
- instruction set
- set list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 28
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 183
- 230000015654 memory Effects 0.000 claims description 45
- 238000000034 method Methods 0.000 claims description 39
- 231100000279 safety data Toxicity 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000013500 data storage Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 5
- 238000013524 data verification Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000037361 pathway Effects 0.000 claims description 2
- 238000012546 transfer Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 25
- 230000008569 process Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 12
- 239000002609 medium Substances 0.000 description 11
- 238000004590 computer program Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 6
- 238000010276 construction Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000012120 mounting media Substances 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种数据安全处理方法、系统、安全芯片以及电子设备。通过将接收到的指令集列表存储至随机存储器,用户可通过重构该指令集列表,实现对安全芯片的算法应用流程的重构,满足多种算法需求;根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核,实现合理协调多算法核的并行工作,提高多算法核的利用效率;根据所述应用请求信息通过所述目标控制单元确认目标算法应用流程,并从与所述目标控制单元对应的目标随机存储器中读取目标指令集列表;通过所述目标控制单元遍历所述目标指令集列表中的目标指令,实现不同算法应用流程,降低系统资源的占用,提高算法应用流程的执行效率。
Description
技术领域
本申请实施例涉及数据安全技术领域,尤其涉及一种数据安全处理方法、系统、安全芯片以及电子设备。
背景技术
随着信息安全技术的快速发展,数字安全也开始广泛地在各个领域进行渗透和应用,数据安全通常是通过加解密运算来保障数据的传输安全,而加解密运算所涉及的算法应用流程多种多样,例如,对于数据加密、数据解密的应用来说,会涉及不同的密钥派生函数、对称加密算法、消息验证码、以及非对称加密所用到的椭圆曲线加密算法,根据不同的算法需求,可以组成上百种不同的算法应用流程;又例如,对于数据签名、数据验签的应用来说,会涉及各种不同的哈希函数。
然而,相关技术中,算法应用流程的搭建往往仅能满足一种或数种加解密需求,并且每次对于不同的算法需求,对算法应用流程进行重新搭建需要消耗大量的资源与时间。
发明内容
本申请实施例提供一种数据安全处理方法、系统、安全芯片以及电子设备,通过可重构的指令集列表,实现不同算法应用流程的构建,满足多种算法需求,降低系统资源的占用,提高算法应用流程的执行效率。
在第一方面,本申请实施例提供了一种数据安全处理方法,应用于安全芯片,所述方法包括:
响应于系统初始化操作,将接收到的指令集列表存储至随机存储器;响应于系统应用请求,根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核,以及通过所述调度模块将所述系统应用请求中包含的应用请求信息发送至所述目标算法核对应的目标控制单元;将接收到的待处理数据存储至数据传送模块,通过所述数据传送模块将所述待处理数据转存至与所述目标算法核对应的目标数据缓冲单元;根据所述应用请求信息通过所述目标控制单元确认目标算法应用流程,并从与所述目标控制单元对应的目标随机存储器中读取目标指令集列表;通过所述目标控制单元遍历所述目标指令集列表中的目标指令,以完成对所述待处理数据的算法运算得到安全数据,并进行所述安全数据的导出。
可选的,所述系统应用请求的类型包括数据加密、数据解密、数据验签、数据解签以及生成密钥中的一种或多种。
可选的,所述根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核,具体包括:
根据预设编号顺序通过调度模块从处于空闲状态的算法核中确定编号最小的算法核作为目标算法核;
或,
根据所述系统应用请求对应的算法类型通过调度模块确定满足所述算法类型的算法核作为目标算法核。
可选的,所述应用请求信息的具体内容包括数据长度、密钥长度、应用类型、数据起始地址、数据目的地址以及密钥地址。
可选的,所述通过所述目标控制单元遍历所述目标指令集列表中的目标指令,以完成对所述待处理数据的算法运算得到安全数据,具体包括:
获取与所述目标算法核应的目标数据存储单元的数据地址,将所述数据地址存储至对应的目标寄存器组;将所述待处理数据从所述目标数据缓冲单元转存至所述目标数据存储单元;根据算法指令对应的数据地址索引从目标寄存器组中读取对应的数据地址;将所述数据地址配置到对应的目标算法单元,并调用所述目标算法单元进行相应的计算,直至所述目标指令集列表遍历完成后得到安全数据。
可选的,所述响应于系统初始化操作,将接收到的指令集列表存储至所述随机存储器,具体包括:
响应于系统初始化操作,将从外挂的非易失存储器中读取到的指令集列表转存至所述随机存储器;
或,
响应于系统初始化操作,接收从APB通路传送的指令集列表,并将所述指令集列表存储至所述随机存储器。
在第二方面,本申请实施例提供了一种安全芯片,所述安全芯片与外挂的非易失存储器数据连接,所述安全芯片包括调度模块、数据传送模块、以及算法模块,其中,所述算法模块包括至少一个算法核,每个所述算法核包括数据索引单元、数据存储单元、至少一个算法单元、数据缓存单元以及控制单元,所述数据索引单元包括随机存储器以及寄存器组。该安全芯片可用于执行本申请任一实施例所述的数据安全处理方法。
在第三方面,本申请实施例提供了一种数据安全处理系统,包括非易失存储器以及本申请实施例任一实施例所述的安全芯片。
在第四方面,本申请实施例提供了一种电子设备,所述电子设备包括:处理器、存储器、通信模块、输入装置、输出装置以及本申请实施例任一实施例所述的安全芯片。
本申请实施例中,安全芯片将接收到的指令集列表存储至随机存储器,用户可通过重构该指令集列表,实现对安全芯片的算法应用流程的重构,满足多种算法需求;根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核,实现合理协调多算法核的并行工作,提高多算法核的利用效率;根据所述应用请求信息通过所述目标控制单元确认目标算法应用流程,并从与所述目标控制单元对应的目标随机存储器中读取目标指令集列表;通过所述目标控制单元遍历所述目标指令集列表中的目标指令,以完成对所述待处理数据的算法运算得到安全数据,并进行所述安全数据的导出,通过执行目标指令集列表对应实现不同算法应用流程,降低系统资源的占用,提高算法应用流程的执行效率。
附图说明
图1是本申请实施例提供的一种安全芯片的结构示意图;
图2是本申请实施例提供的一种数据安全处理方法的流程图;
图3是本申请实施例提供的另一种数据安全处理方法的流程图;
图4是本申请实施例提供的一种数据安全处理系统的结构示意图;
图5是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
随着信息安全技术的快速发展,数字安全也开始广泛地在各个领域进行渗透和应用,数据安全通常是通过加解密运算来保障数据的传输安全,而加解密运算所涉及的算法应用流程多种多样,例如,对于数据加密、数据解密的应用来说,会涉及不同的密钥派生函数、对称加密算法、消息验证码、以及非对称加密所用到的椭圆曲线加密算法,根据不同的算法需求,可以组成上百种不同的算法应用流程;又例如,对于数据签名、数据验签的应用来说,会涉及各种不同的哈希函数。
然而,相关技术中,算法应用流程的搭建往往仅能满足一种或数种加解密需求,并且每次对于不同的算法需求,对算法应用流程进行重新搭建需要消耗大量的资源与时间。
基于此,本申请实施例提供一种数据安全处理方法、系统、安全芯片以及电子设备,解决对算法应用流程进行重新搭建需要消耗大量的资源与时间以及每次搭建后所能支持的加解密需求较少的问题。
图1给出了本申请实施例提供的一种安全芯片100的结构示意图,该安全芯片100可以由多个独立的硬件单元组成,参照图1,该安全芯片100与外挂的非易失存储器数据连接,该安全芯片包括调度模块110、数据传送模块120、以及算法模块130,其中,算法模块130包括至少一个算法核131,每个算法核包括数据索引单元1311、数据存储单元1312、至少一个算法单元1313、数据缓存单元1314以及控制单元1315,数据索引单元1311包括随机存储器13111以及寄存器组13112。该安全芯片可用于执行本申请任一实施例所述的数据安全处理方法,具备相应的功能和有益效果。
具体的,图2给出了本申请实施例提供的一种数据安全处理方法的流程图,本实施例中提供的数据安全处理方法可以由安全芯片执行,下述以安全芯片为执行数据安全处理方法的主体为例,进行描述。参照图2,该数据安全处理方法具体包括:
S210、响应于系统初始化操作,将接收到的指令集列表存储至随机存储器。
值得说明的是,安全芯片所搭载的安全机可以接收用户的系统初始化操作,其中,安全机可以是服务器、通用计算机或其他可编程数据处理设备,该系统初始化操作旨在对安全芯片的指令集列表进行更新,用户可以根据所需的多种算法应用流程构建指令集列表,通过该系统初始化操作将指令集列表写入安全芯片的随机存储器中。对于构建不同的算法应用流程,用户只需将替换指令集列表的部分指令,再将替换后的指令集列表通过系统初始化操作更新到安全芯片中,即可实现重定义安全芯片所支持的算法应用流程,简单而高效。
在一个实施例中,步骤S210的具体实施过程包括:
S211a、响应于系统初始化操作,将从外挂的非易失存储器中读取到的指令集列表转存至所述随机存储器;
或,
S211b、响应于系统初始化操作,接收从APB通路传送的指令集列表,并将所述指令集列表存储至所述随机存储器。
值得说明的是,用户可以通过软件修改的方式,将重构的指令集列表更新到与安全芯片连接的外挂的非易失存储器中,或者,应用于FPGA场景,接收从APB通路传送的重构的指令集列表,并存储到所述随机存储器,这相当于重构算法应用流程,这样无需涉及到芯片硬件框架的变动,仅通过软件操作即可实现算法应用流程的修改,省时高效,减少对于安全机的资源占用。
在具体的实施过程中,针对根据不同算法的需求,可以组成上百种不同的加密流程。在加密、解密的应用中,需要使用密钥派生函数、对称加密算法、消息验证码,主流密钥派生函数包括:ANSI-X9.63-KDF、I KEv2-KDF、TLS-KDF、N I ST-800-56-Concatenat ion-KDF,主流对称加密算法包括:3-key TDES(CBC)、XOR、AES–128(CBC,CTR)、AES–192(CBC,CTR)、AES–256(CBC,CTR),主流消息验证码包括:HMAC–SHA-1–160、HMAC–SHA-1–80、HMAC–SHA-224–112、HMAC–SHA-224–224、HMAC–SHA-256–128、HMAC–SHA-256–256、HMAC–SHA-384–192、HMAC–SHA-384–284、HMAC–SHA-512–256、HMAC–SHA-512–512、CMAC–AES–128、CMAC–AES–192、CMAC–AES–256。
在签名、验签的应用中,需要使用哈希函数,主流需求包括:SHA-1、SHA-224、SHA-256、SHA-384、SHA-512。
本申请实施例通过指令集列表满足对不同算法需求的组合,进而实现不同算法应用流程。在加密、解密应用中,每种密钥派生函数、对称加密、消息验证码对应一条指令,根据需求替换指令后即可实现不同的算法应用流程。在签名、验签应用中,每种哈希算法对应一条指令,根据需求替换指令后即可实现不同的算法应用流程,比如,以应用椭圆曲线加密算法的签名过程为例,调用算法单元进行具体运算步骤包括:
计算椭圆曲线参数内的模对应的蒙哥马利常数;计算椭圆曲线参数内的模对应的半径平方;对椭圆曲线参数内的基点与随机数做点乘运算,得到数字签名的第一部分;对待签名信息做哈希函数运算;比较数据长度与哈希函数长度;将点乘结果值横坐标与传输方公钥相乘;将乘积与哈希结果值相加,与随机数的逆元做模乘,得到数字签名的第二部分;输出第一部分与第二部分。
其中,蒙哥马利常数表示算法单元使用蒙哥马利算法所必须的预运算数据;半径平方表示蒙哥马利算法所需的预运算数据;点乘表示椭圆曲线加密算法中的点坐标转换;哈希函数表示对一组数据生成特定的特征值;模乘表示模运算乘法;逆元表示一个数的模逆值。
针对上述过程,只需将对应于哈希函数的指令替换为其他不同规格的哈希函数,便可满足应用SHA-1,SHA-224,SHA-256,SHA-384,SHA-512等不同算法需求的签名流程。
S220、响应于系统应用请求,根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核,以及通过所述调度模块将所述系统应用请求中包含的应用请求信息发送至所述目标算法核对应的目标控制单元。
其中,外部设备对安全芯片完成初始化后,用户可以开始根据具体的算法应用需求,通过外部设备向安全芯片下发对应的系统应用请求,具体的系统应用请求的类型包括数据加密、数据解密、数据验签、数据解签以及生成密钥中的一种或多种。而系统应用请求所包含的应用请求信息具体包括数据长度、密钥长度、应用类型、数据起始地址、数据目的地址以及密钥地址,其中,应用类型用于告知安全芯片用户所需的算法应用流程,密钥地址以及密钥长度用于告知安全芯片该算法应用流程具体用到的算法或函数,数据长度、数据目的地址以及数据起始地址用于告知安全芯片该算法应用流程所需处理的数据所在位置。
具体的,由于算法模块中包括多个算法核,安全芯片需要通过调度模块来为系统应用请求指定一个处于空闲状态的算法核,而调度模块可以内置不同的预设分配原则来选定目标算法核,在一个实施例中,步骤S220中根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核的具体实施过程包括:
S221a、根据预设编号顺序通过调度模块从处于空闲状态的算法核中确定编号最小的算法核作为目标算法核;
或,
S221b、根据所述应用请求对应的算法类型通过调度模块确定满足所述算法类型的算法核作为目标算法核。
对于算法模块中设置的多个算法核支持相同的算法类型的情况下,调度模块可以根据多个算法核的预设编号顺序,在获取到处于空闲状态的算法核中选取编号最小的算法核作为目标算法核;而由于不同的算法类型对于算法核的处理能力要求可能不同,算法模块可以设置的多个不同的算法核来分别支持不同算法类型,调度模块可以根据系统应用请求对应的具体算法类型来确定目标算法核。
这样,通过合理调配算法核,实现多任务并行处理,可以有效提高算法模块的运算效率,同时支持不同算法应用流程。
S230、将接收到的待处理数据存储至数据传送模块,通过所述数据传送模块将所述待处理数据转存至与所述目标算法核对应的目标数据缓冲单元。
值得说明的是,在安全芯片接收到系统应用请求后,会同步接收到安全机下发的待处理数据,该待处理数据会存储至数据传送模块,再根据选定的目标算法核,通过数据传送模块将待处理数据转存至目标算法核内部的目标数据缓冲单元。
S240、根据所述应用请求信息通过所述目标控制单元确认目标算法应用流程,并从与所述目标控制单元对应的目标随机存储器中读取目标指令集列表。
其中,通过目标控制单元对应用请求信息进行解析确认目标算法应用流程,而目标算法应用流程还涉及到确认具体使用的算法,目标控制单元根据所确认的目标算法应用流程从目标随机存储器中读取对应的目标指令集列表,可以理解的是,目标指令集列表来自于随机存储器中已存储的指令集列表,目标指令集列表表征目标算法应用流程对应的执行指令,由目标控制单元执行。
S250、通过所述目标控制单元遍历所述目标指令集列表中的目标指令,以完成对所述待处理数据的算法运算得到安全数据,并进行所述安全数据的导出。
具体的,参照图3,在一个实施例中,步骤S250的具体实施过程包括:
S251、获取与所述目标算法核对应的目标数据存储单元的数据地址,将所述数据地址存储至对应的目标寄存器组;
S252、将所述待处理数据从所述目标数据缓冲单元转存至所述目标数据存储单元;
S253、根据算法指令对应的数据地址索引从目标寄存器组中读取对应的数据地址;
S254、将所述数据地址配置到对应的目标算法单元,并调用所述目标算法单元进行相应的计算,直至所述目标指令集列表遍历完成后得到安全数据,并进行所述安全数据的导出。
值得说明的是,在目标指令集列表中的每一条目标指令都内置目标寄存器的数据地址索引,并且数据地址会存储至目标寄存器组,相当于待处理数据的数据地址存储在目标寄存器中,当目标控制单元遍历到算法指令时,根据算法指令的数据地址索引,从目标寄存器中读取到对应的数据地址,并将数据地址配置到目标算法单元,这样通过调用目标算法单元可以从数据地址中读取到待运算数据,以及将运算结果存储对应的数据地址,例如,算法指令为加法指令,需要调用加法算法单元,那么对于加法算法单元来说,它的数据接口包括两个操作数接口和一个结果数接口,执行加法指令需要把对应的数据地址填入这三个数据接口中,所以加法指令中会有三部分内容与三个数据接口相对应。最后,在目标指令集列表执行结束后,在目标数据存储单元会存储有安全数据,并将安全数据从目标数据存储单元转存到目标数据缓冲单元,进而从目标数据缓冲单元中导出即可。
本申请实施例中,安全芯片将接收到的指令集列表存储至随机存储器,用户可通过重构该指令集列表,实现对安全芯片的算法应用流程的重构,满足多种算法需求;根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核,实现合理协调多算法核的并行工作,提高多算法核的利用效率;根据所述应用请求信息通过所述目标控制单元确认目标算法应用流程,并从与所述目标控制单元对应的目标随机存储器中读取目标指令集列表;通过所述目标控制单元遍历所述目标指令集列表中的目标指令,以完成对所述待处理数据的算法运算得到安全数据,并进行所述安全数据的导出,通过执行目标指令集列表对应实现不同算法应用流程,降低系统资源的占用,提高算法应用流程的执行效率。
图4为本申请实施例提供的一种数据安全处理系统400的结构示意图,参照图4,该数据安全处理系统400包括非易失存储器410以及本申请任一实施例所述的安全芯片100,该非易失存储器410可以存储用户输入的可重构指令集列表,该可重构指令集列表用于安全芯片100执行算法应用流程,该数据安全处理系统400可用于执行本申请任一实施例所述的数据安全处理方法,具备相应的功能和有益效果。
图5为本申请实施例提供的一种电子设备500的结构示意图,参照图5,该电子设备500包括:处理器510、存储器520、通信模块530、输入装置540、输出装置550以及本申请任一实施例中所述的安全芯片100。该电子设备中处理器510的数量可以是一个或者多个,该电子设备中的存储器520的数量可以是一个或者多个,安全芯片100的数量可以是一个或者多个。该电子设备的处理器510、存储器520、通信模块530、输入装置540、输出装置550以及安全芯片100可以通过总线或其他方式连接。
存储器作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请任意实施例所述的数据加解密方法对应的程序指令/模块。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通信模块用于进行数据传输。
处理器通过运行存储在存储器中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,结合安全芯片的作用,可实现上述的数据安全处理方法。
输入装置可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置可包括显示屏等显示设备。
上述提供的电子设备可用于执行上述任一实施例提供的数据安全处理方法,具备相应的功能和有益效果。
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行数据安全处理方法,该数据安全处理方法包括:响应于系统初始化操作,将接收到的指令集列表存储至随机存储器;响应于系统应用请求,根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核,以及通过所述调度模块将所述系统应用请求中包含的应用请求信息发送至所述目标算法核对应的目标控制单元;将接收到的待处理数据存储至数据传送模块,通过所述数据传送模块将所述待处理数据转存至与所述目标算法核对应的目标数据缓冲单元;根据所述应用请求信息通过所述目标控制单元确认目标算法应用流程,并从与所述目标控制单元对应的目标随机存储器中读取目标指令集列表;通过所述目标控制单元遍历所述目标指令集列表中的目标指令,以完成对所述待处理数据的算法运算得到安全数据,并进行所述安全数据的导出。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的数据安全处理方法,还可以执行本申请任意实施例所提供的数据安全处理方法中的相关操作。
上述实施例中提供的存储介质及电子设备可执行本申请任意实施例所提供的数据安全处理方法,未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的数据安全处理方法。
需要说明的是,本方案中对各步骤的编号仅用于描述本方案的整体设计框架,不表示步骤之间的必然先后关系。在整体实现过程符合本方案整体设计框架的基础上,均属于本方案的保护范围,描述时文字形式上的先后顺序不是对本方案具体实现过程的排他限定。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。
因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(f l ash RAM)。存储器是计算机可读介质的示例。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种数据安全处理方法,其特征在于,应用于安全芯片,所述方法包括:
响应于系统初始化操作,将接收到的指令集列表存储至随机存储器;
响应于系统应用请求,根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核,以及通过所述调度模块将所述系统应用请求中包含的应用请求信息发送至所述目标算法核对应的目标控制单元;
将接收到的待处理数据存储至数据传送模块,通过所述数据传送模块将所述待处理数据转存至与所述目标算法核对应的目标数据缓冲单元;
根据所述应用请求信息通过所述目标控制单元确认目标算法应用流程,并从与所述目标控制单元对应的目标随机存储器中读取目标指令集列表;
通过所述目标控制单元遍历所述目标指令集列表中的目标指令,以完成对所述待处理数据的算法运算得到安全数据,并进行所述安全数据的导出,其中包括:获取与所述目标算法核应的目标数据存储单元的数据地址,将所述数据地址存储至对应的目标寄存器组;将所述待处理数据从所述目标数据缓冲单元转存至所述目标数据存储单元;根据算法指令对应的数据地址索引从目标寄存器组中读取对应的数据地址;将所述数据地址配置到对应的目标算法单元,并调用所述目标算法单元进行相应的计算,直至所述目标指令集列表遍历完成后得到安全数据,并进行所述安全数据的导出。
2.根据权利要求1所述的数据安全处理方法,其特征在于,所述系统应用请求的类型包括数据加密、数据解密、数据验签、数据解签、以及生成密钥中的一种或多种。
3.根据权利要求1所述的数据安全处理方法,其特征在于,所述根据预设分配原则通过调度模块从处于空闲状态的算法核中确认目标算法核,具体包括:
根据预设编号顺序通过调度模块从处于空闲状态的算法核中确定编号最小的算法核作为目标算法核;
或,
根据所述系统应用请求对应的算法类型通过调度模块确定满足所述算法类型的算法核作为目标算法核。
4.根据权利要求1所述的数据安全处理方法,其特征在于,所述应用请求信息的具体内容包括数据长度、密钥长度、应用类型、数据起始地址、数据目的地址以及密钥地址。
5.根据权利要求1所述的数据安全处理方法,其特征在于,所述响应于系统初始化操作,将接收到的指令集列表存储至所述随机存储器,具体包括:
响应于系统初始化操作,将从外挂的非易失存储器中读取到的指令集列表转存至所述随机存储器;
或,
响应于系统初始化操作,接收从APB通路传送的指令集列表,并将所述指令集列表存储至所述随机存储器。
6.一种应用权利要求1至5任一项所述数据安全处理方法的安全芯片,其特征在于,所述安全芯片与外挂的非易失存储器数据连接,所述安全芯片包括调度模块、数据传送模块、以及算法模块,其中,所述算法模块包括至少一个算法核,每个所述算法核包括数据索引单元、数据存储单元、至少一个算法单元、数据缓存单元以及控制单元,所述数据索引单元包括随机存储器以及寄存器组。
7.一种数据安全处理系统,其特征在于,包括非易失存储器以及权利要求6所述的安全芯片。
8.一种电子设备,其特征在于,所述电子设备包括:处理器、存储器、通信模块、输入装置、输出装置以及权利要求6所述的安全芯片。
9.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1至5任一项所述的数据安全处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310140590.7A CN116166402B (zh) | 2023-02-20 | 2023-02-20 | 一种数据安全处理方法、系统、安全芯片以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310140590.7A CN116166402B (zh) | 2023-02-20 | 2023-02-20 | 一种数据安全处理方法、系统、安全芯片以及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116166402A CN116166402A (zh) | 2023-05-26 |
CN116166402B true CN116166402B (zh) | 2023-11-24 |
Family
ID=86411018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310140590.7A Active CN116166402B (zh) | 2023-02-20 | 2023-02-20 | 一种数据安全处理方法、系统、安全芯片以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116166402B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117453291B (zh) * | 2023-10-26 | 2024-07-09 | 上海合芯数字科技有限公司 | 一种指令转换系统、方法、处理器芯片和计算机设备 |
CN117574452A (zh) * | 2023-11-24 | 2024-02-20 | 上海领帆微电子有限公司 | 加密算法电路、控制方法、微处理芯片和电量计芯片 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030043447A (ko) * | 2001-11-28 | 2003-06-02 | 한국전자통신연구원 | 고속 하드웨어 암호 처리 시스템 및 그 방법 |
CN108616348A (zh) * | 2018-04-19 | 2018-10-02 | 清华大学无锡应用技术研究院 | 使用可重构处理器实现安全算法、解密算法的方法及系统 |
CN111259416A (zh) * | 2020-01-13 | 2020-06-09 | 湖北大学 | 一种基于fpga的多算法安全加密认证系统及认证方法 |
CN111814167A (zh) * | 2020-07-14 | 2020-10-23 | 北京九维数安科技有限公司 | 数据加解密处理系统及方法 |
CN112532381A (zh) * | 2020-11-16 | 2021-03-19 | 航天信息股份有限公司 | 基于密码卡的数据处理方法、电子设备及存储介质 |
CN113656229A (zh) * | 2021-08-17 | 2021-11-16 | 中金金融认证中心有限公司 | 计算机系统密码模块的检测方法、装置及存储介质 |
CN114095149A (zh) * | 2021-11-12 | 2022-02-25 | 龙芯中科技术股份有限公司 | 信息加密方法、装置、设备及存储介质 |
CN115033904A (zh) * | 2022-06-15 | 2022-09-09 | 清华大学无锡应用技术研究院 | 数据处理方法、装置、系统、介质和产品 |
CN115098040A (zh) * | 2022-07-22 | 2022-09-23 | 北京天融信网络安全技术有限公司 | 基于fpga的数据处理方法、装置、设备及存储介质 |
-
2023
- 2023-02-20 CN CN202310140590.7A patent/CN116166402B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030043447A (ko) * | 2001-11-28 | 2003-06-02 | 한국전자통신연구원 | 고속 하드웨어 암호 처리 시스템 및 그 방법 |
CN108616348A (zh) * | 2018-04-19 | 2018-10-02 | 清华大学无锡应用技术研究院 | 使用可重构处理器实现安全算法、解密算法的方法及系统 |
CN111259416A (zh) * | 2020-01-13 | 2020-06-09 | 湖北大学 | 一种基于fpga的多算法安全加密认证系统及认证方法 |
CN111814167A (zh) * | 2020-07-14 | 2020-10-23 | 北京九维数安科技有限公司 | 数据加解密处理系统及方法 |
CN112532381A (zh) * | 2020-11-16 | 2021-03-19 | 航天信息股份有限公司 | 基于密码卡的数据处理方法、电子设备及存储介质 |
CN113656229A (zh) * | 2021-08-17 | 2021-11-16 | 中金金融认证中心有限公司 | 计算机系统密码模块的检测方法、装置及存储介质 |
CN114095149A (zh) * | 2021-11-12 | 2022-02-25 | 龙芯中科技术股份有限公司 | 信息加密方法、装置、设备及存储介质 |
CN115033904A (zh) * | 2022-06-15 | 2022-09-09 | 清华大学无锡应用技术研究院 | 数据处理方法、装置、系统、介质和产品 |
CN115098040A (zh) * | 2022-07-22 | 2022-09-23 | 北京天融信网络安全技术有限公司 | 基于fpga的数据处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116166402A (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116166402B (zh) | 一种数据安全处理方法、系统、安全芯片以及电子设备 | |
CN111461723B (zh) | 基于区块链的数据处理系统及方法、装置 | |
CN103973431B (zh) | 一种基于OpenCL的AES并行化实现方法 | |
CN113079200A (zh) | 一种数据处理的方法、装置及系统 | |
US11205017B2 (en) | Post quantum public key signature operation for reconfigurable circuit devices | |
CN110659905B (zh) | 交易验证方法、装置、终端设备以及存储介质 | |
CN113743955A (zh) | 基于智能合约的食材溯源数据安全访问控制方法 | |
CN111428880A (zh) | 隐私机器学习实现方法、装置、设备及存储介质 | |
CN110598416A (zh) | 交易调度方法及装置 | |
CN105933111A (zh) | 一种基于OpenCL的Bitslicing-KLEIN的快速实现方法 | |
CN101819519B (zh) | 多功能数字签名电路 | |
CN117499112A (zh) | 一种隐私数据共享计算方法及装置 | |
US11676074B2 (en) | Heterogeneous processing system for federated learning and privacy-preserving computation | |
CN116668008A (zh) | 密钥的协同交换方法、装置、电子设备及介质 | |
CN116302102A (zh) | 一种同态运算装置和方法 | |
CN113051618B (zh) | 一种用于区块链的智能合约隐私数据处理系统及方法 | |
CN116166216A (zh) | 一种数据排序方法、装置、设备及可读存储介质 | |
CN108322308B (zh) | 一种用于身份认证的数字签名算法的硬件实现系统 | |
CN115994106B (zh) | 一种海量数据加解密方法、数据安全装置以及电子设备 | |
CN116028958B (zh) | 一种密钥加解密方法、装置、安全机以及介质 | |
CN116980129B (zh) | 数字签名生成方法、装置、电子设备与可读存储介质 | |
CN116821936B (zh) | 一种数据交集的确定方法及装置 | |
CN102546178A (zh) | 一种生成密文的方法及装置 | |
CN116506188B (zh) | 一种基于b/s架构的非对称加密算法的操作方法和系统 | |
CN116049855B (zh) | 一种数据加解密方法、安全芯片、电子设备以及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |