本发明属于安全通信,具体涉及安全通信装置,具体涉及一种信息安全加密系统及加密方法。
背景技术:
1、在安全通信领域,需要将通信卡插入通信设备中进行安全验证和数据读写,但是传统的通信卡上设置有天线和通信芯片,但是只能够以特定频段与通信设备进行通信,而对于不同需求,通信卡要以不同频段与通信设备进行通信,需要设置多种通信卡及多种通信设备,成本高且操作复杂。
2、另外,通信卡如果和一些电子设备接触时,通信卡会与电子设备进行相互干扰。并且,传统的通信卡依赖本身数据中加密信息保证通信安全,这种加密方式安全性不高。
3、因此,亟需开发一种新的信息安全加密系统及加密方法,以解决如何克服通信卡无法同时以不同频段与同一通信设备通信、与电子设备相互干扰及加密不安全的技术问题。
4、需要说明的是,本背景技术部分中公开的以上信息仅用于理解本申请构思的背景技术,因此,并不认为上述描述构成现有技术的信息。
技术实现思路
1、本发明的目的是提供一种用于磁件设备的通讯方法及通信系统。
2、为了解决上述技术问题,本发明提供了一种信息安全加密系统,其包括:通信设备和信息片;其中所述信息片的正面为通信片,所述信息片的反面为加密片,且所述通信片上设置通信芯片和若干天线单元,所述加密片上设置有加密单元;当所述信息片塞入通信设备中且通信设备对加密片进行加密时,所述通信设备将加密信息输入加密单元;以及当所述信息片塞入通信设备中且通信设备对通信片进行通信时,所述通信设备根据加密单元上加密信息接通对应的天线单元,以使所述通信设备与通信芯片进行通信。
3、具体地,所述天线单元包括:天线条;所述天线条的两端分别设置有第一连接触点,且所述通信芯片上设置有第二连接触点;当所述通信设备与各第一连接触点及第二连接触点接触时,所述天线条与通信芯片形成回路,以使所述通信芯片按对应的频段与通信设备进行通信。
4、具体地,所述天线条环绕通信芯片设置,且两所述第一连接触点分别位于第二连接触点的两侧。
5、具体地,所述加密单元包括:磁道;当所述加密片放入通信设备时,所述通信设备检测磁道状态;当所述磁道处于完整状态时,所述通信设备通过脉冲信号将数据写入磁道;当所述磁道处于缺损状态时,所述通信设备通过脉冲信号避开磁道上缺损区域进行数据写入。
6、具体地,当所述磁道处于完整状态时,所述通信设备通过脉冲信号将数据写入磁道的方法包括:当所述通信设备将数据写入磁道后,所述通信设备检测写入磁道中数据是否完整;且当写入所述磁道中数据缺损时,所述通信设备将该数据补录完整。
7、具体地,当所述磁道处于缺损状态时,所述通信设备通过脉冲信号避开磁道上缺损区域进行数据写入的方法包括:所述通信设备获取磁道上磁域信息,以判断磁道状态;所述通信设备根据磁道状态切换对应的写入方式。
8、具体地,磁道状态包括:所述磁道的上半部出现缺损区域、磁道的下半部出现缺损区域及磁道的上半部、下半部均出现缺损区域。
9、具体地,当所述磁道的上半部出现缺损区域时,所述通信设备生成对应的方波信号,且通过该方波信号的下降沿和低电平将数据写入所述磁道,或通过该方波信号中下降沿、低电平及与缺损区域错位的上升沿、高电平将数据写入所述磁道。
10、具体地,当所述磁道的下半部出现缺损区域时,所述通信设备生成对应的方波信号,且通过该方波信号的上升沿和高电平将数据写入所述磁道,或通过该方波信号中上升沿、高电平及与缺损区域错位的下降沿、低电平将数据写入所述磁道。
11、具体地,当所述磁道的上半部、下半部均出现缺损区域时,所述通信设备生成对应的方波信号,且通过该方波信号中与缺损区域错位的上升沿、高电平、下降沿及低电平将数据写入所述磁道。
12、具体地,所述通信设备根据方波信号生成对应的密码串,且将密码串写入所述磁道;所述通信设备将加密片信息及密码串打包上传至服务器。
13、另一方面,本发明提供一种采用如上述的信息安全加密系统的加密方法,其包括:在信息片的正面设置通信片,在信息片的反面设置加密片,在通信片上设置通信芯片和若干天线单元,在加密片上设置加密单元;当信息片塞入通信设备中且通信设备对加密片进行加密时,通信设备将加密信息输入加密单元;以及当信息片塞入通信设备中且通信设备对通信片进行通信时,通信设备根据加密单元上加密信息接通对应的天线单元,以使通信设备与通信芯片进行通信。
14、本发明的有益效果是,本发明通过在信息片上设置通信片和加密片,能够实现对信息双重加密的效果,并且在通信片上各天线单元独立设置,只有在任一天线单元与通信芯片形成回路后能够以对应的频段与通信设备进行通信,能够实现通信片以多种频段与同一通信设备进行通信,满足多种通信需求,同时信息片与电子设备接触,各天线单元也不会与电子设备进行互相干扰。
15、本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
16、为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
1.一种信息安全加密系统,其特征在于,包括:
2.如权利要求1所述的信息安全加密系统,其特征在于,
3.如权利要求2所述的信息安全加密系统,其特征在于,
4.如权利要求1所述的信息安全加密系统,其特征在于,
5.如权利要求4所述的信息安全加密系统,其特征在于,
6.如权利要求5所述的信息安全加密系统,其特征在于,
7.如权利要求5所述的信息安全加密系统,其特征在于,
8.如权利要求7所述的信息安全加密系统,其特征在于,
9.如权利要求8所述的信息安全加密系统,其特征在于,
10.一种采用如权利要求1-9任一项所述的信息安全加密系统的加密方法,其特征在于,包括: