控制总线数据加密方法及装置与流程

文档序号:12131430阅读:423来源:国知局
控制总线数据加密方法及装置与流程

本发明涉及计算机技术领域,特别是涉及一种控制总线数据加密方法及装置。



背景技术:

现有技术中,终端设备的安全是越来越受到关注的一个主题,但是目前针对中端设备安全行之有效的技术方案太少。在现有的终端设备的安全方案中,绝大部分的技术方案都是通过软件算法对数据进行加密,具体地,终端设备中包括4条总线:上层的“系统总线”和底层的“外设总线”、“调制解调器(modem)总线”、“CPU总线”。在现有技术中,底层的“外设总线”、“调制解调器(modem)总线”、“CPU总线”通过“通用传输接口”与上层“系统总线”做总线级连接,完成数据双向总线传输。从上述描述可以看出,最终加密数据还是要在通用总线上传输,安全比较低。



技术实现要素:

鉴于现有技术中最终加密数据还是要在通用总线上传输而导致安全低的问题,提出了本发明以便提供一种克服上述问题的控制总线数据加密方法及装置。

本发明提供一种控制总线数据加密方法,包括:

通过控制总线的第一加密数据专用接口接收从底层总线流入的需要加密的原始数据,并采用预定加密方式对所述原始数据进行加密,并通过第二加密数据专用接口将加密数据传输到上层总线,其中,所述控制总线预先设置于终端设备物理层中所述上层总线和所述底层总线之间;

通过所述控制总线的第二加密数据专用接口接收从所述上层总线流出的加密数据,并采用相应的解密方式对所述加密数据进行解密,将解密后得到的原始数据通过所述第一加密数据专用接口传输到所述底层总线。

本发明还提供了一种控制总线数据加密装置,包括:

底层总线,用于通过第一加密数据专用接口向控制总线输入需要加密的原始数据,并通过所述第一加密数据专用接口接收所述控制总线回传的解密的原始数据;

控制总线,预先设置于终端设备物理层中上层总线和底层总线之间,用于通过所述第一加密数据专用接口接收从底层总线流入的需要加密的原始数据,并采用预定加密方式对所述原始数据进行加密,并通过第二加密数据专用接口将加密数据传输到上层总线;通过所述第二加密数据专用接口接收从所述上层总线流出的加密数据,并采用相应的解密方式对所述加密数据进行解密,将解密后得到的原始数据通过所述第一加密数据专用接口传输到所述底层总线;

上层总线,用于通过所述第二加密数据专用接口接收所述控制总线输入的加密数据,并通过所述第二加密数据专用接口向控制总线输出所述加密数据。

本发明有益效果如下:

通过设计控制总线,对数据传输总线进行控制,加密数据的传输通道使用专用数据总线,解决了现有技术中最终加密数据还是要在通用总线上传输而导致安全低的问题,能够极大地提高加密数据物理传输的安全性。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并 不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1是本发明实施例的控制总线数据加密方法的流程图;

图2是本发明实施例的总线结构示意图;

图3是本发明实施例的控制总线数据加密方法的详细处理的流程图;

图4是本发明实施例的数据从底层总线进入上层系统总线的示意图;

图5是本发明实施例的数据从上层系统总线回传的示意图;

图6是本发明实施例的控制总线数据加密装置的结构示意图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

为了解决现有技术中最终加密数据还是要在通用总线上传输而导致安全低的问题,本发明提供了一种控制总线加密方法及装置,本发明实施例在终端设备中设计控制总线,对数据传输总线进行控制,加密数据的传输通道使用专用数据总线,实现加密数据物理传输的安全。以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。

方法实施例

根据本发明的实施例,提供了一种控制总线数据加密方法,图1是本发明实施例的控制总线数据加密方法的流程图,如图1所示,根据本发明实施例的控制总线数据加密方法包括如下处理:

步骤101,通过控制总线的第一加密数据专用接口接收从底层总线流入的需要加密的原始数据,并采用预定加密方式对原始数据进行加密,并通过第二 加密数据专用接口将加密数据传输到上层总线,其中,控制总线预先设置于终端设备物理层中上层总线和底层总线之间;

在本发明实施例中,预定加密方式包括:位反转加密方式:即,0变1,1变0。在实际应用中,还可以使用其他的加密方式,例如,插入加密方式:每过预定位数就插入一位,奇偶位加密方式:奇数/偶数位不变,偶数/奇数位反转等。

上层总线包括:系统总线。底层总线包括:外设总线、调制解调器总线、以及中央处理器总线。

步骤102,通过控制总线的第二加密数据专用接口接收从上层总线流出的加密数据,并采用相应的解密方式对加密数据进行解密,将解密后得到的原始数据通过第一加密数据专用接口传输到底层总线。

本发明实施例在智能终端中,设计控制总线,加密数据通过专用的数据总线传输,在物理的数据总线层面内实现控制安全。例如在此种操作方式下加密数据,通过本发明实施例所述的控制总线,进行专门的数据传输,做收发双向操作;这些加密数据在总线传输时只通过这个控制总线,这个控制总线不做非加密数据的传输动作,是加密数据专用。

以下结合附图,对本发明实施例的技术方案进行详细说明。

图2是本发明实施例的总线结构示意图,如图2所示,本发明实施例的技术方案原有总线系统中增加一套“控制总线”,插入在底层三大总线和上层“系统总线”中间。控制总线通过“加密数据专用接口”与上层“系统总线”对接。即,加密数据进出“系统总线”时,是经过控制总线逻辑的,通过“加密数据专用接口”独立传输。控制总线通过“加密数据专用接口”与底层“外设总线”、“modem总线”、“CPU总线”对接。也就是说,加密数据进出底层“外设总线”、“modem总线”、“CPU总线”时,是经过控制总线逻辑的,通过“加密数据专用接口”独立传输。

控制总线实现加密数据的逻辑控制,作为物理层固化的逻辑控制,是固化 在硬件中的,控制总线的逻辑是不受任何软件控制的,是硬件固有的,加密级别最高,安全性最强。控制总线实现整个流程完成对“加密数据”和“非加密数据”的总线级传输的逻辑控制,加密数据实现硬件物理层的安全总线传输。

图3是本发明实施例的控制总线数据加密方法的详细处理的流程图,如图3所示,具体包括如下处理:

步骤301,判断是否有加密数据需要进行总线级传输,如果判断为时,执行步骤302,否则,返回步骤301;

步骤302,判断是否启动控制总线,如果判断为是,执行步骤303,否则,返回步骤301;

步骤303,控制总线与上层总线和底层三大总线进行握手;

步骤304,控制总线对加密数据的传输进行逻辑控制;

步骤305,加密数据实现硬件物理层的安全总线传输。

图4是本发明实施例的数据从底层总线进入上层系统总线的示意图,如图4所示,需要加密的原始数据流入控制总线,控制总线对从底层总线进入的原始数据做逻辑和加密控制,进行位反转加密操作,即计0变1,1变0,从而实现真正的数据加密,真正加密了的数据流出控制总线,进入上层系统总线。

图5是本发明实施例的数据从上层系统总线回传的示意图,如图5所示,已加密的数据回传控制总线,控制总线对从上层系统总线回传的已加密的数据做逻辑和解密控制,再次进行位反转操作,即,计1变0,0变1,从而实现解密。解密的数据流出独立控制总线,回传底层系统总线。

综上所述,借助于本发明实施例的技术方案,通过设计控制总线,对数据传输总线进行控制,加密数据的传输通道使用专用数据总线,解决了现有技术中最终加密数据还是要在通用总线上传输而导致安全低的问题,能够极大地提高加密数据物理传输的安全性。

装置实施例

根据本发明的实施例,提供了一种控制总线数据加密装置,图6是本发明 实施例的控制总线数据加密装置的结构示意图,如图6所示,根据本发明实施例的控制总线数据加密装置包括:底层总线60、控制总线62、以及上层总线64,以下对本发明实施例的各个模块进行详细的说明。

底层总线60,用于通过第一加密数据专用接口向控制总线62输入需要加密的原始数据,并通过第一加密数据专用接口接收控制总线62回传的解密的原始数据;

控制总线62,预先设置于终端设备物理层中上层总线64和底层总线60之间,用于通过第一加密数据专用接口接收从底层总线60流入的需要加密的原始数据,并采用预定加密方式对原始数据进行加密,并通过第二加密数据专用接口将加密数据传输到上层总线64;通过第二加密数据专用接口接收从上层总线64流出的加密数据,并采用相应的解密方式对加密数据进行解密,将解密后得到的原始数据通过第一加密数据专用接口传输到底层总线60;

在本发明实施例中,预定加密方式包括:位反转加密方式:即,0变1,1变0。在实际应用中,还可以使用其他的加密方式,例如,插入加密方式:每过预定位数就插入一位,奇偶位加密方式:奇数/偶数位不变,偶数/奇数位反转等。

上层总线64包括:系统总线。底层总线60包括:外设总线、调制解调器总线、以及中央处理器总线。

上层总线64,用于通过第二加密数据专用接口接收控制总线62输入的加密数据,并通过第二加密数据专用接口向控制总线62输出加密数据。

图2是本发明实施例的总线结构示意图,如图2所示,本发明实施例的技术方案原有总线系统中增加一套“控制总线62”,插入在底层三大总线和上层“系统总线”中间。控制总线62通过“加密数据专用接口”与上层“系统总线”对接。即,加密数据进出“系统总线”时,是经过控制总线62逻辑的,通过“加密数据专用接口”独立传输。控制总线62通过“加密数据专用接口”与底层“外设总线”、“modem总线”、“CPU总线”对接。也就是说,加密数 据进出底层“外设总线”、“modem总线”、“CPU总线”时,是经过控制总线62逻辑的,通过“加密数据专用接口”独立传输。

控制总线62实现加密数据的逻辑控制,作为物理层固化的逻辑控制,是固化在硬件中的,控制总线62的逻辑是不受任何软件控制的,是硬件固有的,加密级别最高,安全性最强。控制总线62实现整个流程完成对“加密数据”和“非加密数据”的总线级传输的逻辑控制,加密数据实现硬件物理层的安全总线传输。

本发明实施例的技术方案可以参照上述方法实施例中的相关描述进行理解,在此不再赘述。

综上所述,借助于本发明实施例的技术方案,通过设计控制总线,对数据传输总线进行控制,加密数据的传输通道使用专用数据总线,解决了现有技术中最终加密数据还是要在通用总线上传输而导致安全低的问题,能够极大地提高加密数据物理传输的安全性。

显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一 起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的客户端中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个客户端中。可以把实施例中的模块组合成一个模块,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者客户端的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的加载有排序网址的客户端中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何 其他形式提供。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1