CN116302490A - 多通道安全芯片的调度方法及安全芯片装置 - Google Patents

多通道安全芯片的调度方法及安全芯片装置 Download PDF

Info

Publication number
CN116302490A
CN116302490A CN202310080512.2A CN202310080512A CN116302490A CN 116302490 A CN116302490 A CN 116302490A CN 202310080512 A CN202310080512 A CN 202310080512A CN 116302490 A CN116302490 A CN 116302490A
Authority
CN
China
Prior art keywords
channel
security chip
encrypted
data
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310080512.2A
Other languages
English (en)
Other versions
CN116302490B (zh
Inventor
刘曼
刘家明
邱达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202310080512.2A priority Critical patent/CN116302490B/zh
Priority claimed from CN202310080512.2A external-priority patent/CN116302490B/zh
Publication of CN116302490A publication Critical patent/CN116302490A/zh
Application granted granted Critical
Publication of CN116302490B publication Critical patent/CN116302490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4221Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种多通道安全芯片的调度方法、安全芯片装置、设备及介质,本申请属于通信技术领域。该方法包括:接收待加密数据并识别业务类型;根据业务类型和预先确定的业务类型与通道的关联关系,确定待加密数据的目标通道类型;若目标通道类型为SPI通道或PCIE通道,则轮询对应通道连接的各安全芯片,确定是否有空闲安全芯片;在存在空闲安全芯片的情况下,通过SPI通道或者PCIE通道将待加密数据下发至所连接的安全芯片,将安全芯片的状态由空闲状态切换为忙碌状态。本方案使用多通道连接安全芯片处理待加密数据,不同通道对应不同加密数据类型,提高了待加密数据的处理效率以及系统稳定性,并且结合轮询的方式将资源最大化。

Description

多通道安全芯片的调度方法及安全芯片装置
技术领域
本申请属于通信技术领域,具体涉及一种多通道安全芯片的调度方法、安全芯片装置、设备及介质。
背景技术
随着科学技术的不断发展,不同设备间的连接越来越密切,例如存在不同电子设备间的互联以及车与电子设备间的互联等连接方式。所以人们对通信时的安全性要求就越来越严格。
如今通常在通信时使用安全芯片进行加密,而安全芯片与主控芯片需要通过通道进行连接后才能进行通信。现有技术中,通常使用SPI通道进行连接,此方法使用上位机生成请求报文,通过轮询方式选择其中一路SPI接口,对选中的SPI接口通过通道锁锁定,以通过此通道将请求报文发送给加密芯片;得到结果报文后,关闭选中的SPI接口的通道锁,并基于加密后的数据内容与外界进行交互。
但使用单通道进行安全芯片调度时,由于通道类型单一,通道数量少,可能存在通道均被占用的情况。进一步的,会存在安全芯片加解密效率低的问题。同时,若通道出现异常,没有备用通道,会对稳定性产生较大的影响。因此,如何避免因通道类型单一造成安全芯片加解密效率低以及如何避免产品稳定性差的问题是本领域技术发展的关键壁垒。
发明内容
本申请实施例提供一种多通道安全芯片的调度方法、安全芯片装置、设备及介质,解决了现有技术中因通道类型单一造成安全芯片加解密效率低以及如何产品稳定性差的问题,通过多通道安全芯片的调度方法,使用多通道连接安全芯片处理待加密数据,不同通道对应不同加密数据类型,提高了待加密数据的处理效率以及系统稳定性,并且结合轮询的方式将资源最大化。
第一方面,本申请实施例提供了一种多通道安全芯片的调度方法,所述方法由主芯片执行;所述主芯片与至少两个安全芯片连接,所述主芯片通过SPI通道或者通过PCIE通道与各安全芯片连接;所述方法包括:
接收待加密数据,并识别所述待加密数据的业务类型;
根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型;
若目标通道类型为SPI通道,则对当前的SPI通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
若目标通道类型为PCIE通道,则对当前的PCIE通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
在存在空闲安全芯片的情况下,通过所述SPI通道或者所述PCIE通道将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
进一步的,在确定所述待加密数据的目标通道类型之后,所述方法还包括:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询次数达到预设次数,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
进一步的,在确定所述待加密数据的目标通道类型之后,所述方法还包括:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询时长达到预设时长,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
进一步的,在识别所述待加密数据的业务类型之后,所述方法还包括:
若所述业务类型未在预先确定的业务类型与通道的关联关系中,则根据所述待加密数据的字段长度,确定目标通道类型。
进一步的,根据所述待加密数据的字段长度,确定目标通道类型,包括:
若所述待加密数据的字段长度超过预设长度阈值,则确定所述目标通道类型为PCIE通道;
若所述待加密数据的字段长度未超过预设长度阈值,则确定所述目标通道类型为SPI通道。
第二方面,本申请实施例提供了一种安全芯片装置,所述装置配置于主芯片;所述主芯片与至少两个安全芯片连接,所述主芯片通过SPI通道或者通过PCIE通道与各安全芯片连接;所述装置包括:
识别模块,用于接收待加密数据,并识别所述待加密数据的业务类型;
确定模块,用于根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型;
SPI通道轮询模块,用于若目标通道类型为SPI通道,则对当前的SPI通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
PCIE通道轮询模块,用于若目标通道类型为PCIE通道,则对当前的PCIE通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
下发模块,用于在存在空闲安全芯片的情况下,通过所述SPI通道或者所述PCIE通道将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
进一步的,所述装置还包括备用通道类型调用模块,所述备用通道类型调用模块用于:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询次数达到预设次数,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
进一步的,所述装置还包括安全芯片轮询模块,所述安全芯片轮询模块用于:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询时长达到预设时长,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的多通道安全芯片的调度方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的多通道安全芯片的调度方法的步骤。
在本申请实施例中,接收待加密数据,并识别所述待加密数据的业务类型;根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型;若目标通道类型为SPI通道,则对当前的SPI通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;若目标通道类型为PCIE通道,则对当前的PCIE通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;在存在空闲安全芯片的情况下,通过所述SPI通道或者所述PCIE通道将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。通过上述多通道安全芯片的调度方法,使用多通道连接安全芯片处理待加密数据,不同通道对应不同加密数据类型,提高了待加密数据的处理效率以及系统稳定性,并且结合轮询的方式将资源最大化。
附图说明
图1是本申请实施例一提供的多通道安全芯片的调度方法的流程示意图;
图2是本申请实施例二提供的多通道安全芯片的调度方法的流程示意图;
图3是本申请实施例三提供的安全芯片装置的结构示意图;
图4是本申请实施例四提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的多通道安全芯片的调度方法、安全芯片装置、设备及介质进行详细地说明。
实施例一
图1是本申请实施例一提供的多通道安全芯片的调度方法的流程示意图。
如图1所示,具体包括如下步骤:
S101,接收待加密数据,并识别所述待加密数据的业务类型。
首先,本方案的使用场景可以是主芯片根据待加密数据确定使用通道类型以及根据通道类型调用对应安全芯片对数据进行加密的场景。
基于上述使用场景,可以理解的,本申请的执行主体可以是主芯片,此处不做过多的限定。
本方案中,所述方法由主芯片执行;所述主芯片与至少两个安全芯片连接,所述主芯片通过SPI通道或者通过PCIE通道与各安全芯片连接。
主芯片是主板或者硬盘的核心组成部分,是联系各个设备之间的桥梁,也是控制设备运行工作的大脑。本方案中,当需要对数据进行加密时,首先将此数据传输到主芯片,主芯片接收到数据后查询并分配对应的通道以及安全芯片对数据进行加密。
安全芯片相当于可信任平台模块,可以是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。
安全芯片相当于一个“保险柜”,最重要的密码数据都存储于安全芯片中,安全芯片通过SMB(System Management Bus,系统管理总线)与笔记本的主处理器和BIOS(BasicInput Output System,基本输入输出系统)芯片进行通信,然后配合管理软件完成各种安全保护工作。根据安全芯片的原理,由于密码数据只能输出,而不能输入,这样加密和解密的运算在安全芯片内部完成,并且只是将结果输出到上层,避免了密码被破解的机会。
SPI通道可以是主芯片向安全芯片传输数据时所使用的通道。SPI是一种高速的,全双工,同步的通信总线,并且在芯片的管脚上只占用四根线,节约了芯片的管脚,同时为PCB的布局上节省空间,提供方便,正是出于这种简单易用的特性,越来越多的芯片集成了这种通信协议。通常由一个主模块和一个或多个从模块组成,主模块选择一个从模块进行同步通信,从而完成数据的交换。
PCIE通道也可以是主芯片向安全芯片传输数据时所使用的通道。PCIE属于高速串行点对点双通道高带宽传输,所连接的设备分配独享通道带宽,不共享总线带宽,主要支持主动电源管理,错误报告,端对端的可靠性传输,热插拔以及服务质量等功能。PCIE相对于SPI处理数据更快,可以处理更大数据量。
主芯片可以通过SPI通道以及PCIE通道与安全芯片进行连接以进行数据交互。
本方案中,待加密数据可以是用户通过智能设备或车辆等进行交互时产生的数据,具体的,可以包括用户发出的指令数据以及用户存储的信息。例如,当用户通过手机向其他设备发出连接指令时,此指令需要通过安全芯片加密才能传输到另一个设备,这样可以避免发出指令时受到外界攻击而无法进行连接的问题。当通过手机存储登录密码等信息时,要对此密码进行加密后才能进行存储。当用户通过车辆与外界进行交互时,例如当用户在等红灯时想知道红灯的持续时长,则可以通过点击中控屏发出“获得红灯持续时长”的指令,此指令需要通过安全芯片加密后才能进行传输,可以保证点对点的私密通信。
业务类型可以是待加密数据所属的类别,可以包括存储类型、查询类型、交互类型以及更改类型等。例如,车辆通过路边探测仪获得红灯持续时长则属于查询类型。用户通过手机存储密码信息属于存储类型。
当用户通过智能设备或车辆进行交互产生待加密数据后,待加密数据首先会传输到主芯片进行处理,主芯片接收到待加密数据后,由于产生待加密数据时的格式可能与主芯片可识别的数据格式不同,因此主芯片首先会对待加密数据进行解析,即翻译为主芯片可识别的格式。解析完成后,由于待加密数据可以包含多种信息,例如指令编号信息、设备编号信息以及指令内容等,主芯片会识别待加密数据的业务类型,即查询待加密数据中的业务类型相关信息。
在上述技术方案的基础上,可选的,在识别所述待加密数据的业务类型之后,所述方法还包括:
若所述业务类型未在预先确定的业务类型与通道的关联关系中,则根据所述待加密数据的字段长度,确定目标通道类型。
本方案中,待加密数据的字段长度可以是待加密数据的字符数量,其中,一个汉字占两个字节,一个字母或数字占一个字节,中文标点占三个字节,英文标点占一个字节。例如,待加密数据的字段长度为userid=1时(=为英文标点),待加密数据的字段长度为7。
若当前业务类型不在预先存储的业务类型与通道的关联关系的数据库表中,则根据待加密数据的字段长度在数据库表中查询对应所属的业务类型的字段长度范围,确定目标通道类型。例如,SPI通道处理的待加密数据的业务类型为查询类型和更改类型,对应的字段长度在0~50字节;PCIE通道处理的待加密数据的业务类型为交互类型以及存储类型,对应的字段长度在50字节以上。则若待加密数据的字段长度在0~50字节范围内时,目标通道类型为SPI通道;若待加密数据的字段长度大于50字节时,目标通道类型为PCIE通道。
本方案中,通过根据待加密数据的字段长度确定目标通道类型的方式,可以避免由于预先设置的业务类型不全面进而导致无法确定处理此业务对应的目标通道类型的问题,进一步完善了处理业务的方案。
在上述各技术方案的基础上,可选的,根据所述待加密数据的字段长度,确定目标通道类型,包括:
若所述待加密数据的字段长度超过预设长度阈值,则确定所述目标通道类型为PCIE通道;
若所述待加密数据的字段长度未超过预设长度阈值,则确定所述目标通道类型为SPI通道。
本方案中,预设长度阈值可以是待加密数据的字段长度的最大值,例如,将预设长度阈值设置为50字节,则若待加密数据的字段长度未超过50字节时,可以确定目标通道类型为SPI通道;若待加密数据的字段长度超过50字节时,可以确定目标通道类型为PCIE通道。
本方案中,通过设置预设长度阈值确定对应目标通道类型的方式,可以自动将待加密数据进行分类,在一定程度上提高了加密效率,使系统更稳定。同时,对于待加密数据的处理方案更加全面。
S102,根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型。
当预先规定好业务类型后,可以在智能设备的存储单元或车辆终端的存储单元建立存储业务类型与通道之间关联关系的数据库表。例如业务类型包括查询类型、更改类型、交互类型以及存储类型可以规定业务类型与通道的关联关系为:当业务类型为查询类型和更改类型时,使用的通道为SPI通道;当业务类型为交互类型以及存储类型时,使用的通道为PCIE通道。
目标通道类型可以是处理待加密数据的通道类型,可以包含SPI通道以及PCIE通道。
当识别到待加密数据的业务类型后,主芯片自动调用存储单元中的数据库表查询预先确定的业务类型与通道的关联关系,并根据待加密数据的业务类型确定对应的目标通道类型。当查询到待加密数据的业务类型为查询类型和更改类型时,使用的通道为SPI通道;当查询到业务类型为交互类型以及存储类型时,使用的通道为PCIE通道。
在上述技术方案的基础上,可选的,在确定所述待加密数据的目标通道类型之后,所述方法还包括:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询时长达到预设时长,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
本方案中,轮询时长可以是主芯片查询当前目标通道类型连接的安全芯片中是否存在空闲的安全芯片的时长,即查询未损坏可以正常工作同时此时没有处理数据的安全芯片的时长。
预设时长可以是预先甚至的轮询的最大时长,例如,若预设时长为5s,则轮询时长达到5s后,不允许继续轮询目标通道类型的所有安全芯片。
若预设时长为5s,则轮询时长达到5s后,开始轮询目标通道类型的备用通道类型中的所有的安全芯片中是否有空闲的安全芯片。当轮询到空闲安全芯片,则主芯片根据对应类型的备用通道将待加密数据通过此通道下发至安全芯片进行加密,并在数据库表中将此安全芯片状态由空闲状态切换为忙碌状态。
本方案中,通过设置预设时长,可以避免因仅存在预设次数而导致的每次轮询时长过长从而造成加密效率过低的问题。当同时满足预设次数和预设时长则去轮询目标通道类型的备用通道类型中的所有的安全芯片,可以使轮询方案更加全面,减少轮询成功时长,提高系统稳定性。
S103,若目标通道类型为SPI通道,则对当前的SPI通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片。
轮询可以是主芯片查询当前SPI通道连接的安全芯片中是否存在空闲的安全芯片,即未损坏可以正常工作同时此时没有处理数据的安全芯片。当查询到可用的安全芯片后,则可以确定此芯片为空闲安全芯片,直接使用此芯片;当没有查询到可用的安全芯片时,则会按照安全芯片布置的顺序一直查询,周而复始,直到查询到可用的安全芯片则停止查询。
S104,若目标通道类型为PCIE通道,则对当前的PCIE通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片。
当目标通道类型为PCIE通道,主芯片查询当前PCIE通道连接的安全芯片中是否存在空闲的安全芯片,即未损坏可以正常工作同时此时没有处理数据的安全芯片。当查询到可用的安全芯片后,则可以确定此芯片为空闲安全芯片,直接使用此芯片;当没有查询到可用的安全芯片时,则会按照安全芯片布置的顺序一直查询,周而复始,直到查询到可用的安全芯片则停止查询。
S105,在存在空闲安全芯片的情况下,通过所述SPI通道或者所述PCIE通道将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
空闲状态可以为安全芯片可使用状态;忙碌状态可以为安全芯片不可使用状态。
当查询到空闲安全芯片,则主芯片根据对应类型的通道将待加密数据通过此通道下发至安全芯片进行加密。例如,当通道类型为SPI通道时,主芯片将待加密数据通过SPI通道下发至安全芯片,供此安全芯片对待加密数据进行加密。
当使用安全芯片进行加密时,主芯片会自动将此安全芯片状态由空闲状态切换为忙碌状态。具体的,可以预先建立存储安全芯片状态的数据库表,此数据库表为实时更新的,当安全芯片正在处理待加密数据时,则主芯片会在数据库表中自动将安全芯片状态更改为忙碌状态。当再次查询空闲安全芯片时,若此安全芯片状态为忙碌状态,则确定此安全芯片不可用。
本实施例所提供的技术方案,接收待加密数据,并识别所述待加密数据的业务类型;根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型;若目标通道类型为SPI通道,则对当前的SPI通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;若目标通道类型为PCIE通道,则对当前的PCIE通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;在存在空闲安全芯片的情况下,通过所述SPI通道或者所述PCIE通道将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。通过上述多通道安全芯片的调度方法,使用多通道连接安全芯片处理待加密数据,不同通道对应不同加密数据类型,提高了待加密数据的处理效率以及系统稳定性,并且结合轮询的方式将资源最大化。
实施例二
图2是本申请实施例二提供的多通道安全芯片的调度方法的流程示意图,如图2所示,具体方法包括如下步骤:
S201,接收待加密数据,并识别所述待加密数据的业务类型。
S202,根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型。
S203,若目标通道类型的所有安全芯片均处于忙碌状态,且轮询次数达到预设次数,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片。
轮询次数可以是主芯片查询当前目标通道类型连接的安全芯片中是否存在空闲的安全芯片的次数,即查询未损坏可以正常工作同时此时没有处理数据的安全芯片的次数。
预设次数可以是预先甚至的轮询的最大次数,例如,若预设次数为10次,则轮询次数到达10次后,不允许继续轮询目标通道类型的所有安全芯片。
备用通道类型可以是目标通道类型对应的备用通道所对应的类型,备用通道只有在目标通道均忙碌时才会被启用。具体的,当目标通道类型为SPI通道时,备用通道类型可以是PCIE通道以及其他通道类型;当目标通道类型为PCIE通道时,备用通道类型可以是SPI通道以及其他通道类型。
若预设次数为10次,则轮询次数达到10次后,开始轮询目标通道类型的备用通道类型中的所有的安全芯片中是否有空闲的安全芯片。
S204,在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
当轮询到空闲安全芯片,则主芯片根据对应类型的备用通道将待加密数据通过此通道下发至安全芯片进行加密,并在数据库表中将此安全芯片状态由空闲状态切换为忙碌状态。
本实施例所提供的技术方案,通过设置当轮询次数达到预设次数时,不再轮询目标通道类型的安全芯片,开始轮询备用通道类型中的所有的安全芯片的方式,在一定程度上提高了加密效率。同时,设置备用通道可以使通道选择更灵活,由于通道数量的增加还能使通道选择更灵活。
实施例三
图3是本申请实施例三提供的安全芯片装置的结构示意图。所述装置配置于主芯片;所述主芯片与至少两个安全芯片连接,所述主芯片通过SPI通道或者通过PCIE通道与各安全芯片连接;如图3所示,所述装置包括:
识别模块301,用于接收待加密数据,并识别所述待加密数据的业务类型;
确定模块302,用于根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型;
SPI通道轮询模块303,用于若目标通道类型为SPI通道,则对当前的SPI通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
PCIE通道轮询模块304,用于若目标通道类型为PCIE通道,则对当前的PCIE通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
下发模块305,用于在存在空闲安全芯片的情况下,通过所述SPI通道或者所述PCIE通道将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
进一步的,所述装置还包括备用通道类型调用模块,所述备用通道类型调用模块用于:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询次数达到预设次数,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
进一步的,所述装置还包括安全芯片轮询模块,所述安全芯片轮询模块用于:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询时长达到预设时长,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
本实施例所提供的技术方案,识别模块,用于接收待加密数据,并识别所述待加密数据的业务类型;确定模块,用于根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型;SPI通道轮询模块,用于若目标通道类型为SPI通道,则对当前的SPI通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;PCIE通道轮询模块,用于若目标通道类型为PCIE通道,则对当前的PCIE通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;下发模块,用于在存在空闲安全芯片的情况下,通过所述SPI通道或者所述PCIE通道将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。通过上述安全芯片装置,使用多通道连接安全芯片处理待加密数据,不同通道对应不同加密数据类型,提高了待加密数据的处理效率以及系统稳定性,并且结合轮询的方式将资源最大化。
本申请实施例提供的安全芯片装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
实施例四
图4是本申请实施例提供的电子设备的结构示意图。如图4所示,本申请实施例还提供一种电子设备400,包括处理器401,存储器402,存储在存储器402上并可在所述处理器401上运行的程序或指令,该程序或指令被处理器401执行时实现上述多通道安全芯片的调度方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
实施例五
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述多通道安全芯片的调度方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (10)

1.一种多通道安全芯片的调度方法,其特征在于,所述方法由主芯片执行;所述主芯片与至少两个安全芯片连接,所述主芯片通过SPI通道或者通过PCIE通道与各安全芯片连接;所述方法包括:
接收待加密数据,并识别所述待加密数据的业务类型;
根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型;
若目标通道类型为SPI通道,则对当前的SPI通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
若目标通道类型为PCIE通道,则对当前的PCIE通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
在存在空闲安全芯片的情况下,通过所述SPI通道或者所述PCIE通道将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
2.根据权利要求1所述的方法,其特征在于,在确定所述待加密数据的目标通道类型之后,所述方法还包括:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询次数达到预设次数,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
3.根据权利要求1所述的方法,其特征在于,在确定所述待加密数据的目标通道类型之后,所述方法还包括:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询时长达到预设时长,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
4.根据权利要求1所述的方法,其特征在于,在识别所述待加密数据的业务类型之后,所述方法还包括:
若所述业务类型未在预先确定的业务类型与通道的关联关系中,则根据所述待加密数据的字段长度,确定目标通道类型。
5.根据权利要求4所述的方法,其特征在于,根据所述待加密数据的字段长度,确定目标通道类型,包括:
若所述待加密数据的字段长度超过预设长度阈值,则确定所述目标通道类型为PCIE通道;
若所述待加密数据的字段长度未超过预设长度阈值,则确定所述目标通道类型为SPI通道。
6.一种安全芯片装置,其特征在于,所述装置配置于主芯片;所述主芯片与至少两个安全芯片连接,所述主芯片通过SPI通道或者通过PCIE通道与各安全芯片连接;所述装置包括:
识别模块,用于接收待加密数据,并识别所述待加密数据的业务类型;
确定模块,用于根据所述业务类型和预先确定的业务类型与通道的关联关系,确定所述待加密数据的目标通道类型;
SPI通道轮询模块,用于若目标通道类型为SPI通道,则对当前的SPI通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
PCIE通道轮询模块,用于若目标通道类型为PCIE通道,则对当前的PCIE通道连接的各安全芯片进行轮询,确定是否有空闲安全芯片;
下发模块,用于在存在空闲安全芯片的情况下,通过所述SPI通道或者所述PCIE通道将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括备用通道类型调用模块,所述备用通道类型调用模块用于:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询次数达到预设次数,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括安全芯片轮询模块,所述安全芯片轮询模块用于:
若目标通道类型的所有安全芯片均处于忙碌状态,且轮询时长达到预设时长,则轮询所述目标通道类型的备用通道类型中的所有的安全芯片;
在轮询到空闲安全芯片的情况下,通过所述备用通道类型将所述待加密数据下发至所连接的安全芯片,并将安全芯片的状态由空闲状态切换为忙碌状态。
9.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-5中任一项所述的多通道安全芯片的调度方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-5中任一项所述的多通道安全芯片的调度方法的步骤。
CN202310080512.2A 2023-02-02 多通道安全芯片的调度方法及安全芯片装置 Active CN116302490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310080512.2A CN116302490B (zh) 2023-02-02 多通道安全芯片的调度方法及安全芯片装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310080512.2A CN116302490B (zh) 2023-02-02 多通道安全芯片的调度方法及安全芯片装置

Publications (2)

Publication Number Publication Date
CN116302490A true CN116302490A (zh) 2023-06-23
CN116302490B CN116302490B (zh) 2024-05-31

Family

ID=

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160062780A1 (en) * 2014-08-27 2016-03-03 Lenovo (Singapore) Pte. Ltd. Pausing virtual machine based on idle state
CN108075882A (zh) * 2016-11-14 2018-05-25 航天信息股份有限公司 密码卡及其加解密方法
CN109067523A (zh) * 2018-07-28 2018-12-21 杭州电子科技大学 一种加密卡的数据加密方法
CN209803788U (zh) * 2019-06-18 2019-12-17 苏州国芯科技股份有限公司 一种pcie可信密码卡
WO2020132962A1 (zh) * 2018-12-26 2020-07-02 华为技术有限公司 安全元件、数据处理装置及数据处理方法
CN111475869A (zh) * 2020-03-31 2020-07-31 东软集团股份有限公司 通信方法、装置、介质、安全计算模块和安全芯片
CN111818517A (zh) * 2020-06-16 2020-10-23 郑州信大捷安信息技术股份有限公司 多通道安全通信模组、通信系统及方法
CN112883437A (zh) * 2021-02-20 2021-06-01 南京南瑞信息通信科技有限公司 一种防止安全芯片卡死的串行数据通信方法和密码卡
CN114936373A (zh) * 2022-04-25 2022-08-23 国电南瑞南京控制系统有限公司 一种可信安全芯片、可信数据处理系统及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160062780A1 (en) * 2014-08-27 2016-03-03 Lenovo (Singapore) Pte. Ltd. Pausing virtual machine based on idle state
CN108075882A (zh) * 2016-11-14 2018-05-25 航天信息股份有限公司 密码卡及其加解密方法
CN109067523A (zh) * 2018-07-28 2018-12-21 杭州电子科技大学 一种加密卡的数据加密方法
WO2020132962A1 (zh) * 2018-12-26 2020-07-02 华为技术有限公司 安全元件、数据处理装置及数据处理方法
CN209803788U (zh) * 2019-06-18 2019-12-17 苏州国芯科技股份有限公司 一种pcie可信密码卡
CN111475869A (zh) * 2020-03-31 2020-07-31 东软集团股份有限公司 通信方法、装置、介质、安全计算模块和安全芯片
CN111818517A (zh) * 2020-06-16 2020-10-23 郑州信大捷安信息技术股份有限公司 多通道安全通信模组、通信系统及方法
CN112883437A (zh) * 2021-02-20 2021-06-01 南京南瑞信息通信科技有限公司 一种防止安全芯片卡死的串行数据通信方法和密码卡
CN114936373A (zh) * 2022-04-25 2022-08-23 国电南瑞南京控制系统有限公司 一种可信安全芯片、可信数据处理系统及方法

Similar Documents

Publication Publication Date Title
US11329965B2 (en) Method for dynamic encryption and signing, terminal, and server
CN109361517B (zh) 一种基于云计算的虚拟化云密码机系统及其实现方法
KR20130013588A (ko) 정보 보호 시스템 및 방법
CN108966216B (zh) 一种应用于配电网的移动通信方法及系统
WO2018113113A1 (zh) 一种双系统终端wifi共享的方法和装置
CN113923655B (zh) 基于相邻节点的数据解密接收方法及装置
CN111654372A (zh) 密钥管理方法及相关装置
CN110808834A (zh) 量子密钥分发方法和量子密钥分发系统
CN113992427B (zh) 基于相邻节点的数据加密发送方法及装置
TWI253586B (en) Control system for controlling a plurality of computers
CN112286911B (zh) 数据库管理方法及装置、设备、存储介质
CN111787514B (zh) 设备控制数据的获取方法及装置、存储介质、电子装置
CN116302490B (zh) 多通道安全芯片的调度方法及安全芯片装置
CN111190700B (zh) 针对虚拟化设备的跨域安全访问与资源控制方法
CN116048809B (zh) 多芯粒异构安全芯片的任务处理方法及安全芯片装置
US11641350B2 (en) Information processing method and information processing system for encryption machine
CN115237843B (zh) 一种可信计算系统及方法
CN116302490A (zh) 多通道安全芯片的调度方法及安全芯片装置
CN114793178B (zh) 配网方法、装置、设备和存储介质
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
CN113489706B (zh) 一种数据处理方法、装置、系统、设备及存储介质
CN116166429B (zh) 多安全芯片的通道属性确定方法及安全芯片装置
KR101757563B1 (ko) 사물인터넷 환경에서의 비밀키 관리 방법 및 장치
CN103366131A (zh) 一种nfc鼠标及其数据传输方法和登陆方法
CN113905081B (zh) 数据闸道系统以数据互通方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant