CN1878055B - 一种分离式大数据量加/解密设备及实现方法 - Google Patents

一种分离式大数据量加/解密设备及实现方法 Download PDF

Info

Publication number
CN1878055B
CN1878055B CN200510074866.8A CN200510074866A CN1878055B CN 1878055 B CN1878055 B CN 1878055B CN 200510074866 A CN200510074866 A CN 200510074866A CN 1878055 B CN1878055 B CN 1878055B
Authority
CN
China
Prior art keywords
enciphering
deciphering
data
equipment
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200510074866.8A
Other languages
English (en)
Other versions
CN1878055A (zh
Inventor
胡鹏
李勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Original Assignee
Beijing WatchData System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchData System Co Ltd filed Critical Beijing WatchData System Co Ltd
Priority to CN200510074866.8A priority Critical patent/CN1878055B/zh
Priority to PCT/CN2006/001236 priority patent/WO2006131069A1/zh
Priority to US11/885,513 priority patent/US8627100B2/en
Priority to EP06742122A priority patent/EP1890420A4/en
Publication of CN1878055A publication Critical patent/CN1878055A/zh
Application granted granted Critical
Publication of CN1878055B publication Critical patent/CN1878055B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明为一种分离式大数据量加/解密设备及实现方法。包括微处理器、存储器、安全检测与保护模块、协处理器、随机数函数发生器、中断控制器等,还包括一外部通讯接口模块,它连接外围数据总线,用于在加/解密设备与外部终端之间传递数据。加/解密设备通过通用串行总线接口接收终端发送的需要进行加/解密处理的数据包;加/解密设备将数据包存储到加/解密设备的存储器中;微处理器判断数据包中是否包含加/解密命令控制字,不是则用基本处理方式处理数据,是则调用对称或非对称算法对数据进行加/解密处理,并存入存储器;加/解密设备将经过加/解密的数据包以批传送方式通过通用串行总线接口发送给终端。

Description

一种分离式大数据量加/解密设备及实现方法
技术领域
本发明涉及通信和信息安全技术领域,尤其涉及一种分离式大数据量加/解密设备及实现方法。
技术背景
随着计算机技术和互联网技术的迅猛发展,许多政府部门、企业和其它机构以及个人建立了自己的计算机网络系统,利用互联网在自己与大众之间建立了一条快速、高效的网络通道,电子商务和电子政务成为他们通过网络提供各种服务和获得信息的主要方式之一。基于互联网的信息服务系统具有明显的行业特点,所以网络中数据传输的安全性显得尤为重要,如网上银行交易、网上税务申报、网上企业年检等。系统中有大量需要保密的信息,在网络传递过程中必须采用加密保护的方式,以保护敏感数据的安全传输。同时,除了在网络应用中的数据传递外,用户终端内的数据,如硬盘中的数据也存在加密保护存取的需求,当攻击者从用户的终端中拆卸下硬盘,并在安装在另一个终端上时,由于其硬盘上的大量系统数据采用了加密保存的方式,攻击者就无法轻易了解和破解其信息,从而保护了数据的安全性。
虽然人们对于网络信息服务系统和用户本地数据需要采用加密技术已经达成共识,并采用各种加密技术手段进行保护,如用集成电路卡(IC)技术和软件模块等来提高身份认证等加密技术的可靠性,但由于资金,技术成熟度等客观条件的限制,目前绝大部分的系统仍然采用软加密的方式,进行简单的数据加密保护。
软加密技术是指加/解密密钥由密钥的生成端如IC卡或软件模块产生,利用终端的中央处理器(CPU)和内存完成加/解密操作。但由于“软加密”技术使用的密钥需要由生成端通过系统的通讯层提供给终端并保存在终端内存中,当攻击者监听用户终端的通讯层或窃取终端内存数据时,就可简单地获取加/解密密钥,从而轻易地破解加密数据。同时,由于需要加/解密的数据都要利用终端的CPU和内存完成计算,系统的大量宝贵资源也将被占用。
针对上述软加密技术中存在的易破解和占用系统资源等问题,人们提出了使用硬加密技术的方式来实现对数据的加密操作。在现有技术中,硬加密技术多采用在终端内部安装一块加密芯片或插入一块加密卡的方式,利用此设备上自带的微处理器产生加/解密密钥,同时在芯片内部完成对需要加/解密的数据的加/解密计算。但是,由于此方法需要在终端内部安装一块加密芯片或插入一块加密卡,给用户带来了使用上的较大不便,而且,由于此加密芯片或加密卡多数都是由国外厂商提供,所以其价格昂贵,即便是国产的一般也在几千元至几万元不等,不利于向普通用户推广使用。
发明内容
为克服现有技术的不足,本发明的目的在于提供一种分离式大数据量加/解密设备及实现方法,对高速传递的大数据量进行加/解密,安全性高,成本相对低廉。
为了完成上述发明目的,本发明采取的整体技术方案为:一种分离式大数据量加/解密设备,包括微处理器、电可擦出只读数据存储器、静态存储器、闪存、乘法协处理器、存储管理保护模块、安全检测与保护模块、非对称算法协处理器、对称算法协处理器、随机数函数发生器、时钟处理模块、电源管理模块、中断控制器、定时器,所述微处理器、可擦出只读数据存储器、静态存储器、闪存、乘法协处理器、存储管理保护模块通过核心数据总线相连,并通过桥连接器与连接有安全检测与保护模块、非对称算法协处理器、对称算法协处理器、随机数函数发生器、时钟处理模块,电源管理模块、中断控制器、定时器的外围总线相连接,该设备还包括:
一外部通讯接口模块,外部通讯接口模块连接外围数据总线,用于在加/解密设备与外部终端之间采用数据通讯协议命令传递数据,所述数据通讯协议命令包括卡头选择命令字、通讯选择命令字、流控制字、数据长度字、数据域;
所述微处理器,用于判断接收到的数据中是否包含加/解密命令控制字,不是则用基本处理方式处理数据,是则根据存储器中本地产生的密钥调用对称或非对称算法对所述加/解密命令控制字对应通道中的数据进行加/解密处理,并存入存储器中。
所述微处理器为32位的多级流水线精简指令计算处理器,能支持硬件的安全访问控制和外围组件的访问控制。
所述外部通讯接口模块至少包括通用串行总线架构接口模块、IS07816接口模块。
一种分离式大数据量加/解密实现方法,包括以下步骤:
步骤1、加/解密设备通过通用串行总线接口接收终端发送的根据数据通讯协议命令整合后的需要进行加/解密处理的数据包,所述数据通讯协议命令包括卡头选择命令字、通讯选择命令字、流控制字、数据长度字、数据域;
步骤2、加/解密设备将数据包存储到加/解密设备的存储器中;
步骤3、微处理器判断数据包中是否包含加/解密命令控制字,不是则用基本处理方式处理数据,是则根据加/解密设备存储器中本地产生的密钥调用对称或非对称算法对所述加/解密命令控制字对应通道中的数据进行加/解密处理,并存入存储器中;
步骤4、加/解密设备将经过加/解密的数据包以批传送方式通过通用串行总线接口发送给终端。
所述步骤1中的终端为有线终端、无线终端或手持终端。
所述步骤2中的数据包为64字节。
所述步骤3中的加/解密命令控制字的长度为2字节。
所述步骤3中的加/解密命令控制字的低3位为进行流信息加/解密操作的通道标识。
所述步骤3还包括对密钥进行加/解密的步骤。
本发明具有明显的优点和积极效果。本发明采用硬件为加密载体,利用硬件设备上自带的微处理器产生加/解密密钥,并在芯片的内部完成对需要加/解密计算,有效地提高了大数据量在传输过程中的安全性,同时本发明提供了灵活、快捷的通信方法,大大方便了用户的使用。1、密钥产生与更换的灵活性、随机性。终端可利用加/解密设备内随机产生的密钥或将密钥值传送给加/解密设备进行加/解密运算,此密钥一经产生或写入,就保存在硬件设备加密保护区内,外部无法再次读取。当需要更换密钥时,终端可发送命令由硬件设备内部自行更新密钥或再次将密钥传送设备。同时,在密钥的传递过程中也可采用加密方法保护密钥值,从而彻底防止了前面提到的内存窃听、通讯层监听等攻击方式。2、高速、强大的数据处理能力。本发明的加/解密设备和终端之间直接采用USB相连接,并且本发明设备可以支持USB全速每秒12兆字节(Mbps)的通讯速率,或USB高速480Mbps的通讯速率。由于加/解密设备内的微处理器是32位或以上,因此本发明的设备具有强大的数据运算和处理能力;同时,设备内制非对称算法协处理器模块,对称算法协处理器模块,在进行数据加/解密运算时,可以提高对数据的处理速度,并且也可以缓解由于对大数据量进行计算而占用的微处理器资源,使微处理器可以进行其他的数据处理,以此提高加速设备的整体运算能力。3、使用方便灵活。采用USB接口与终端相连接,支持即插即用,支持热插拔。用户无须在终端中安装芯片或插入加密卡,即可实现对大数据量的加/解密操作;同时,硬件设备的安装与拆卸非常简单,方便了用户的使用。用户只需要携带加/解密设备在任何一台安装了支持此设备的驱动程序的终端上都可享受其所提供的加/解密服务,如果将本发明的加/解密设备与闪存(FLASH)技术相结合使用自动运行(AUTORUN)功能,则此设备可实现自动安装驱动程序的功能,用户可以加更方便地使用。4、高安全性、可靠性。采用硬件为加密载体,并利用硬件设备上自带的微处理器产生加/解密密钥,并在芯片内部完成对需要加/解密的数据的加/解密计算,有效地提高了大数据量在传输过程中的安全性和可靠性。由于本发明的加/解密设备可实现非对称算法,如1024位公开密钥加密算法(RSA)、2048位RSA算法和纠错码算法(ECC)等,因此,它可以与公钥加密平台PKI(Pubic Key Infrastructure)技术相结合,保存用户的公私钥,存放用户的证书,并且进行签名、验证、加密及解密的计算全部由设备内部完成。这样更提高了系统的安全性,可靠性,实现真正的端对端的安全。5、加密智能设备的经济性。本发明由于采用具有USB接口的32位或以上的微处理器的智能卡芯片,因此大大降低了硬件成本,本发明的设备可以是一张自带USB接口的智能卡、电子钥匙(USBKEY)、USB鼠标、USB键盘、人工智能设备(HID)等USB外设装置。
本发明可广泛应用于网络上信息传递和终端硬盘数据的加密存储或移动保护,特别是银行、证券、保险、公安、国防等对数据安全性要求较高的应用系统中。也可应用于下一代网络技术Ipv6中的加/解密保护功能中,成为现有网络I pv4升级到I pv6的IP安全协议(IPSEC)加密智能设备。由于现有网络I pv4协议中考虑是的如何在互连网上实现互通互连,忽略了网络中数据传输的安全问题,所以,人们在规划下一代网络协议I pv6中,将IPSEC引入其中,并成为网际协议(IP)数据包中必须要有的加/解密保护功能。本发明中加/解密智能设备可提供对大数据量的高速对称加/解密、非对称加/解密的特性,将会成为下一代网络中IPSEC加/解密功能的有利补充。
附图说明
图1是本发明的加/解密设备的构成模块图;
图2是本发明的加解设备与终端之间进行通讯的原理示意图;
图3是本发明的加/解密设备通讯协议与其它部分关系示意图;
图4是本发明的加/解密设备通信数据处理方法流程;
图5是本发明的主流程图;
图6是终端利用加/解密设备对大数据量加/解密的流程图;
图7是基于手机的加/解密设备数据加/解密过程示意图。
具体实施方式
下面结合说明书附图来说明本发明的具体实施方式。
如图1所示,本发明加/解密设备的构成模块图。包括微处理器,闪存FLASH、电可擦出只读存储器EEPROM、静态存储器SRAM块、乘法协处理器模块、存储管理保护模块、安全检测与保护模块、非对称算法协处理器、对称算法协处理器、随机数函数发生器、时钟处理模块、电源管理模块、中断控制器、定时器,此智能设备中的微处理器、FLASH、EEPROM、SRAM、乘法协处理器、存储管理保护模块与数据总线相连,并通过桥连接器与连接到数据总线的安全检测与保护模块、非对称算法协处理器、对称算法协处理器、随机数函数发生器、时钟处理模块、电源管理模块、中断控制器、定时器相连接,它还包括外部通讯接口模块,通讯接口模块都可分别通过数据总线与微处理器、FLASH、EEPROM、SRAM4、乘法协处理器、存储管理保护模块、安全检测与保护模块、非对称算法协处理器、对称算法协处理器相连,用于在加/解密设备与外部终端之间传递数据。外部通讯接口模块包括通用串行总线架构接口模块、ISO7816接口模块。
本发明的加/解密设备所采用的芯片是一个基于32位或以上的精简指令及计算机(RISC)处理器的高安全芯上系统(SOC)芯片,具备高处理能力、高安全性、低功耗、低成本等特点。该芯片关键特性:
一、处理器性能。微处理器为专门定制的高安全CPU核,它是32位或以上的RISC,采用5级流水线,频率可变,主频可工作在100MHz以上,硬件有乘法协处理器;微处理器采用整体安全概念,具有优异的安全性能和处理能力;它采用高性能的高速缓冲存储器(CACHE),包括1K字节指令CACHE和1K字节数据CACHE;存储管理和保护单元(MMU)可以配置关闭,关闭后支持段管理模式,最大支持空间为128MB,面向应用的存储分区,支持可变页长,采用多级查找结构,支持虚拟存储空间管理,支持硬件安全访问控制,外围组件访问受控。
二、芯上存储单元。本发明的电可擦出只读存储器(EEROM)为32KB,用于数据和程序的存储空间,可进行单字节的读、擦除、写,可进行单字节或多字节最大为64字节的擦除、写,最少擦写次数30万次,室温下数据保持时间最少10年,在擦写性能方面,单字节写时间为20微秒(us),页擦除时间为4毫秒(ms),EEPROM的编程电压在芯片内产生。FLASH为128KB,用于存储、函数库以及设备驱动存储空间,128字节页的擦除、写,最少檫写次数2万次,室温下数据保持时间最少10年,擦写性能为单字节写时间20us,页擦除时间4ms,其静态存储器大小为8KB。
三、外围组件。外围组件包括:1、硬件纠错码(ECC)协处理器。2、硬件数据加密标准(DES)协处理器。硬件数据加密标准(DES)协处理器支持DES、包括2 KEY和3 KEY的3DES算法的加密解密,支持电子密本方式(EBC)和链式块处理方式(CBC)的加密和解密,优化的数据传送通道,端口数据加/解密速度双向达到3Mbps。3、高速真随机数发生器。其随机数发生码率为2Mbps,通过国家密码管理委员会办公室测试。4、USB接口。它支持USB1.1协议全速率或更高,支持三端点,每一个端点支持双缓冲器(Buffer),端口利用率高,有1个串行接口,符合ISO7816-3标准,时钟最大支持5MHz,速率最高支持310Kbps,1个GPIO接口,2个32位定时器,内置振荡控制器和相同步逻辑(PLL),可外部接4MHz晶体,支持上电复位。
四、安全特性。具有硬件存储管理和保护、高低电压检测、高低频率检测、防止差分能量分析/静态能量分析(DPA/SPA)攻击、存储区域加密、总线加扰、时钟和复位信号脉冲过滤、安全优化布线功能,每一个芯片唯一序列号。
五、电气特性。整个芯片的功耗小于200mw(5V情况下),3级低功耗模式控制,即维持模式、休眠模式、掉电模式。电源有ISO模式:2.7-5.5V和USB模式:3.6V-5.5V。防静电技术指标(ESD)保护在4000V以上。芯片管脚导线接出(Bond)位置符合ISO7816-2规范。
如图2所示,本发明的加解设备与终端之间进行通讯的原理示意图。终端包括有线终端、无线终端,手持终端、手机等,由图可见,加/解密设备通过USB接口与移动终端进行数据信息的传递。
如图3所示,本发明的加/解密设备通讯协议与其它部分关系示意图。加/解密设备采用USB接口进行通讯,所以和其它USB设备一样,需要有对应的驱动程序支持,以保证设备在终端操作系统上正常运行。由于此设备要对大量信息数据进行处理,因此需要在其自身的驱动程序中增加处理大数据量的功能。本发明在USB接口通讯时,使用特殊的数据通讯协议命令包,其格式为“NAD PCBSTR LEN DATA BCC”,其中NAD是卡头选择命令字,BCB是通讯选择命令字,STR是流控制字,LEN是数据长度字,DATA是数据域,BCC是校验字,对数据进行编码后传递,以保证数据高速、完整的传递,提高大数据量的加/解密速度。加/解密设备加/解密数据流命令包报文编码及功能如表1所示:
表1加/解密数据流命令包报文编码及功能表
Figure S05174866820050614D000081
加/解密设备返回主机数据域中可能回送的状态码如表2所示:
表2返回主机数据域中可能回送的状态码表
    SW1 SW2     意义
    9000     命令成功执行
    6700     错误的长度
    6A81     功能不支持
    9401     通道标识错误
图4所示是本发明的加/解密设备通信数据处理方法流程图。用户在终端调用加/解密设备对应的动态库编写对应的应用程序,动态库除了提供给用户基本的针对智能卡的操作函数功能如设备通讯、控制、操作等外,还提供一个专门的处理大数据量的加/解密的功能函数。结合表1和表2所示,本发明在加/解密设备加/解密数据流命令包中定义了设备传输所需要的流控制字(STR),此控制字的作用是区分用户是在使用基本的智能卡命令操作设备还是在使用流加/解密命令对设备进行操作,基本智能卡命令符合ISO 7816规范,流加/解密命令不符合ISO 7816规范。另外,定义LEN命令字为两字节,其目的是要增加数据Data的字节数量,保证加/解密命令可以尽可能多地处理数据。
如图5所示,图5是本发明的主流程图。终端将需要处理的数据通过动态库下传给设备驱动层,驱动层按照通讯协议命令将数据整合后,继续传给终端自带的USB底层驱动(USBD)和终端中USB硬件控制器接口(UHCI/E)层,UHCI/E为标准的USB设备。在此,数据被分别拆分为多个64字节的数据包,并分别按照数据包的先后顺序发送给加/解密设备。加/解密设备采用中断方式接收终端下发的数据包。当设备端的USB硬件接口USB IF接收到第一个数据包时,程序开始处理判断此数据包中是否包含加/解密命令控制字。如果包含,则进行大数据量信息的处理;否则就使用现有基本处理方式处理数据。在大数据量信息处理中,程序通过加/解密设备中的固件(Firmware)调用智能卡操作系统(COS)中的对称或非对称算法加/解密函数对数据信息进行处理。同时,采用中断方式不断接受终端的数据,以节省传输数据所用的时间,提高流处理速度。最后,将加/解密智能终端处理完成的数据批量上传给终端。
USB有四种传输类型。1、控制传送。控制传送是双向传送,数据量通常比较小。USB系统程序用来主要进行查询、配置和给USB设备发送通用的指令。该传送方式可以包括8、16、32以及64字节的数据,这依赖于USB设备和传输速率。控制传输典型地用于主计算机和USB外设之间的端点(Endpoint)0之间的传输。2、同步传送。同步传输提供了确定的带宽和间隔时间(Latency)。它被用于时间严格并具有较强容错性的流数据传输,或者用于要求恒定的数据传送率的即时应用中。例如在执行即时通话的网络电话应用时,使用同步传输模式是较好的选择。同步数据要求确定的带宽值和确定的最大传送次数。对于同步传送来说,即时的数据传递比准确的数据精度和数据的完整性更重要一些。
3、中断传送(Interrupt)方式传送。中断方式传输主要用于定时查询设备是否有中断数据要传送。设备的端点模式器的结构决定了它的查询频率,在1ms-255ms之间。这种传输方式典型地应用在少量的、分散的、不可预测数据的传输。键盘、操纵杆和鼠标就属于这一类型。中断方式传送是单向的并且对于主计算机(Host)来说只有输入的方式。在本实施例中,可以一次传送2-6K字节数据。4、批传送。该方式主要应用在数据大量传送和接收数据上,同时又没有带宽和间隔时间要求的情况下,要求保证传输。打印机和扫描仪属于这种类型。这种类型的设备适合于传输非常慢和大量被延迟的传输,可以等到所有其他类型的数据的传送完成之后再传送和接收数据。
本发明选用USB传输类型中的中断传送和批传送相结合的方式,即中断方式接受数据,批传送方式输出数据。这种通信方式提高了加/解密设备的大数据量加/解密处理速度。
请参阅如图6、图7,图6是终端利用加/解密设备对大数据量加/解密的流程图,图7是基于手机的加/解密设备数据加/解密过程示意图。在图7中,主计算机接收手机通过全球通(GSM)网络发送的数据包并保存在缓存(RAM)区,等待处理,手机终端准备流数据;手机终端获得设备的控制权(Handle),通过密钥认证取得设备的控制权;判断是否获得设备的控制权?没有则向应用程序报告,是则发送加/解密数据流命令;进一步判断是否接到数据返回9000,否则向应用程序报告,是则关闭加/解密数据流命令并向应用程序报告。随着无线技术,电信技术的发展,手机的功能也是越来越强。加/解密设备本身也可以以短信中心(SIM)卡的形态提供给用户在手机中使用。利用此加密智能设备的强大数据处理能力,手机上的语音信息,短信信息都可以采用加密方式在无线网络中传输,这样可以保护用户的个人信息无法被攻击者窃取。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (9)

1.一种分离式大数据量加/解密设备,包括微处理器、电可擦除只读数据存储器、静态存储器、闪存、乘法协处理器、存储管理保护模块、安全检测与保护模块、非对称算法协处理器、对称算法协处理器、随机数函数发生器、时钟处理模块、电源管理模块、中断控制器、定时器,所述微处理器、可擦除只读数据存储器、静态存储器、闪存、乘法协处理器、存储管理保护模块通过核心数据总线相连,并通过桥连接器与连接有安全检测与保护模块、非对称算法协处理器、对称算法协处理器、随机数函数发生器、时钟处理模块,电源管理模块、中断控制器、定时器的外围总线相连接,其特征在于,该设备还包括:
一外部通讯接口模块,外部通讯接口模块连接外围数据总线,用于在加/解密设备与外部终端之间采用数据通讯协议命令传递数据,所述数据通讯协议命令包括卡头选择命令字、通讯选择命令字、流控制字、数据长度字、数据域;
所述微处理器,用于判断接收到的数据中是否包含加/解密命令控制字,不是则用基本处理方式处理数据,是则根据存储器中本地产生的密钥调用对称或非对称算法对所述加/解密命令控制字对应通道中的数据进行加/解密处理,并存入存储器中。
2.根据权利要求1所述的分离式大数据量加/解密设备,其特征在于,所述微处理器为32位的多级流水线精简指令计算处理器,能支持硬件的安全访问控制和外围组件的访问控制。
3.根据权利要求1所述的分离式大数据量加/解密设备,其特征在于,所述外部通讯接口模块至少包括通用串行总线架构接口模块、IS07816接口模块。
4.一种分离式大数据量加/解密实现方法,其特征在于,该方法包括以下步骤:
步骤1、加/解密设备通过通用串行总线接口接收终端发送的根据数据通讯协议命令整合后的需要进行加/解密处理的数据包,所述数据通讯协议命令包括卡头选择命令字、通讯选择命令字、流控制字、数据长度字、数据域;
步骤2、加/解密设备将数据包存储到加/解密设备的存储器中;
步骤3、微处理器判断数据包中是否包含加/解密命令控制字,不是则用基本处理方式处理数据,是则根据加/解密设备存储器中本地产生的密钥调用对称或非对称算法对所述加/解密命令控制字对应通道中的数据进行加/解密处理,并存入存储器中;
步骤4、加/解密设备将经过加/解密的数据包以批传送方式通过通用串行总线接口发送给终端。
5.根据权利要求4所述的分离式大数据量加/解密实现方法,其特征在于,所述步骤1中的终端为有线终端、无线终端或手持终端。
6.根据权利要求4所述的分离式大数据量加/解密实现方法,其特征在于,所述步骤2中的数据包为64字节。
7.根据权利要求4所述的分离式大数据量加/解密实现方法,其特征在于,所述步骤3中的加/解密命令控制字的长度为2字节。
8.根据权利要求4所述的分离式大数据量加/解密实现方法,其特征在于,所述步骤3中的加/解密命令控制字的低3位为进行流信息加/解密操作的通道标识。
9.根据权利要求4所述的分离式大数据量加/解密实现方法,其特征在于,所述步骤3还包括对密钥进行加/解密的步骤。
CN200510074866.8A 2005-06-07 2005-06-07 一种分离式大数据量加/解密设备及实现方法 Expired - Fee Related CN1878055B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200510074866.8A CN1878055B (zh) 2005-06-07 2005-06-07 一种分离式大数据量加/解密设备及实现方法
PCT/CN2006/001236 WO2006131069A1 (fr) 2005-06-07 2006-06-07 Équipement séparé de cryptage/décryptage pour données abondantes et son procédé de mise en oeuvre
US11/885,513 US8627100B2 (en) 2005-06-07 2006-06-07 Separate type mass data encryption/decryption apparatus and implementing method therefor
EP06742122A EP1890420A4 (en) 2005-06-07 2006-06-07 SEPARATE ENCRYPTION / DECRYPTION EQUIPMENT FOR HEAVY DATA AND ITS IMPLEMENTING METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200510074866.8A CN1878055B (zh) 2005-06-07 2005-06-07 一种分离式大数据量加/解密设备及实现方法

Publications (2)

Publication Number Publication Date
CN1878055A CN1878055A (zh) 2006-12-13
CN1878055B true CN1878055B (zh) 2010-11-03

Family

ID=37498127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510074866.8A Expired - Fee Related CN1878055B (zh) 2005-06-07 2005-06-07 一种分离式大数据量加/解密设备及实现方法

Country Status (4)

Country Link
US (1) US8627100B2 (zh)
EP (1) EP1890420A4 (zh)
CN (1) CN1878055B (zh)
WO (1) WO2006131069A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601598B2 (en) * 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
US8705746B2 (en) * 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
CN101896916A (zh) * 2007-12-13 2010-11-24 诺基亚公司 在安全环境和非安全环境之间的交互
US8522354B2 (en) * 2008-05-24 2013-08-27 Via Technologies, Inc. Microprocessor apparatus for secure on-die real-time clock
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
CN102035842A (zh) * 2010-12-17 2011-04-27 佛山市海默工业技术有限公司 一种安全的knx总线耦合单元bcu及其安全通信的方法
CN102647428A (zh) * 2012-05-02 2012-08-22 四川建设网有限责任公司 一种基于通信网络的托管控制加解密系统及方法
CN102882856A (zh) * 2012-09-10 2013-01-16 广东电网公司电力科学研究院 一种基于SoC的终端密码装置
GB2507497B (en) * 2012-10-30 2015-01-14 Barclays Bank Plc Device and method for secure memory access
CN103281183B (zh) * 2013-04-27 2016-04-13 天地融科技股份有限公司 转换装置和显示系统
CN103325183A (zh) * 2013-05-09 2013-09-25 成都秦川科技发展有限公司 Ic卡智能热能表信息安全管理模块
CN104202161B (zh) * 2014-08-06 2018-05-04 广东电网公司电力科学研究院 一种SoC密码芯片
CN104391813B (zh) * 2014-10-23 2018-01-02 山东维固信息科技股份有限公司 一种嵌入式数据安全系统用soc芯片
CN105610790B (zh) * 2015-12-17 2019-01-18 武汉邮电科学研究院有限公司 IPSec加密卡与CPU协同的用户面数据处理方法
CN107332654B (zh) * 2017-08-11 2020-06-05 广州慧睿思通信息科技有限公司 一种基于fpga的多板卡阵列并行解密装置及其方法
KR102431238B1 (ko) * 2017-10-11 2022-08-11 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작 방법
CN111241605A (zh) * 2019-12-31 2020-06-05 航天信息股份有限公司 基于税务数字证书的安全存储装置及方法
US20220164451A1 (en) * 2020-11-23 2022-05-26 Verizon Patent And Licensing Inc. Smart network interface card-based inline secure communication service
CN112434320B (zh) * 2020-11-27 2023-03-14 海光信息技术股份有限公司 海量存储类设备加密方法、主控制器及接入设备
CN112434351B (zh) * 2020-11-30 2024-06-04 湖南国科微电子股份有限公司 一种多功能存储设备、系统及存储方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571399A (zh) * 2003-07-23 2005-01-26 华为技术有限公司 网络安全处理装置及其方法
CN2691172Y (zh) * 2004-03-30 2005-04-06 上海华曼信息技术有限公司 一种实现无线局域网安全的装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969047A (ja) * 1995-09-01 1997-03-11 Sony Corp Risc型マイクロプロセッサおよび情報処理装置
US6005613A (en) * 1996-09-12 1999-12-21 Eastman Kodak Company Multi-mode digital camera with computer interface using data packets combining image and mode data
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
CN1262485A (zh) * 1998-11-10 2000-08-09 阿拉丁知识系统有限公司 由可灵活连接计算机系统群体使用的用户-计算机交互方法
MY122279A (en) 1999-03-03 2006-04-29 Sony Corp Nonvolatile memory and nonvolatile memory reproducing apparatus
JP4543554B2 (ja) * 1999-03-03 2010-09-15 ソニー株式会社 データ処理装置およびデータ処理方法
FR2804816B1 (fr) * 2000-02-03 2003-10-31 Gemplus Card Int Transport d'unites de protocole d'objet electronique portable par protocole pour peripheriques de micro- ordinateur
US20020023209A1 (en) * 2000-02-14 2002-02-21 Lateca Computer Inc. N.V.United Encryption and decryption of digital messages in packet transmitting networks
FR2806505A1 (fr) * 2000-03-15 2001-09-21 Schlumberger Systems & Service Procede de communication entre une carte a puce et une station hote
US6439464B1 (en) * 2000-10-11 2002-08-27 Stmicroelectronics, Inc. Dual mode smart card and associated methods
DE10056592A1 (de) * 2000-11-15 2002-05-23 Philips Corp Intellectual Pty Anordnung mit einem Mikroprozessor
EP1346573B1 (en) * 2000-12-22 2010-11-10 Irdeto Eindhoven B.V. Conditional access system
EP1241553A1 (fr) 2001-03-17 2002-09-18 eSecurium SA Module de sécurité amovible
US20030093812A1 (en) * 2001-11-09 2003-05-15 Sony Corporation System and method for delivering data to an information appliance using the ISO07816
US7386717B2 (en) * 2002-03-07 2008-06-10 Intel Corporation Method and system for accelerating the conversion process between encryption schemes
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
CN1286286C (zh) * 2002-06-12 2006-11-22 华为技术有限公司 一种实现保密通信的方法及其加密设备
US6783078B1 (en) * 2003-05-09 2004-08-31 Stmicroelectronics, Inc. Universal serial bus (USB) smart card having read back testing features and related system, integrated circuit, and methods
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
JP2005071273A (ja) * 2003-08-27 2005-03-17 Canon Inc 電子機器及びそのインターフェース制御方法
US8234421B2 (en) * 2004-04-21 2012-07-31 Stmicroelectronics, Inc. Smart card with selectively allocatable data buffers and associated methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571399A (zh) * 2003-07-23 2005-01-26 华为技术有限公司 网络安全处理装置及其方法
CN2691172Y (zh) * 2004-03-30 2005-04-06 上海华曼信息技术有限公司 一种实现无线局域网安全的装置

Also Published As

Publication number Publication date
WO2006131069A1 (fr) 2006-12-14
US8627100B2 (en) 2014-01-07
CN1878055A (zh) 2006-12-13
EP1890420A4 (en) 2009-06-17
EP1890420A1 (en) 2008-02-20
US20080141022A1 (en) 2008-06-12

Similar Documents

Publication Publication Date Title
CN1878055B (zh) 一种分离式大数据量加/解密设备及实现方法
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
CN107077670B (zh) 传输和处理交易消息的方法和装置、计算机可读存储介质
EP3274850B1 (en) Protecting a memory
CN100485726C (zh) 一种基于分布式密钥的移动支付系统
KR101349849B1 (ko) 범용 보안 저장 장치
CN108075882A (zh) 密码卡及其加解密方法
CN104094302A (zh) 用转换进行数据保护
CN108345806A (zh) 一种硬件加密卡和加密方法
CN102663326B (zh) 用于SoC的数据安全加密模块
CN101510245B (zh) 高速加解密usb桥接芯片以及芯片高速加解密方法
CN112329038B (zh) 一种基于usb接口的数据加密控制系统及芯片
CN102693385A (zh) 基于sd可信计算模块的嵌入式终端及实现方法
CN104281272B (zh) 密码输入处理方法及装置
CN101540191B (zh) 实时加密u盘及高速加解密方法
CN115549911B (zh) 一种加解密系统、方法、处理器和服务器
CN209402526U (zh) 安全芯片的密钥存储装置
CN101290644B (zh) 电子系统以及其数字版权管理方法
CN1968085B (zh) 一种实现智能卡高速安全通讯的方法
CN104574652A (zh) Ic卡排污数据增加、扣减的方法和ic卡
CN110321725A (zh) 一种防止篡改系统数据与时钟的方法及装置
CN111386513B (zh) 数据处理的方法、装置和系统芯片
CN202600714U (zh) 基于sd可信计算模块的嵌入式终端
CN101950345A (zh) 一种基于硬件解密的高可靠终端设备及其工作方法
CN109359454A (zh) 一种用于计算机信息的加密系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100015 Beijing City, capital of Chaoyang District Airport Road No. 2 West Wanhong

Patentee after: BEIJING WATCHDATA Co.,Ltd.

Address before: 100015 Beijing City, capital of Chaoyang District Airport Road No. 2 West Wanhong

Patentee before: BEIJING WATCH DATA SYSTEM Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101103