CN109840431A - 安全网络芯片及安全网卡及网络终端设备 - Google Patents
安全网络芯片及安全网卡及网络终端设备 Download PDFInfo
- Publication number
- CN109840431A CN109840431A CN201711215142.XA CN201711215142A CN109840431A CN 109840431 A CN109840431 A CN 109840431A CN 201711215142 A CN201711215142 A CN 201711215142A CN 109840431 A CN109840431 A CN 109840431A
- Authority
- CN
- China
- Prior art keywords
- network
- data packet
- termination device
- chip
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 4
- 238000005215 recombination Methods 0.000 claims abstract description 4
- 230000006798 recombination Effects 0.000 claims abstract description 4
- 238000012545 processing Methods 0.000 claims description 17
- 238000000034 method Methods 0.000 claims description 14
- 238000012550 audit Methods 0.000 claims description 12
- 238000001629 sign test Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 9
- 238000007689 inspection Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000013524 data verification Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000016571 aggressive behavior Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007711 solidification Methods 0.000 description 1
- 230000008023 solidification Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种安全网络芯片及安全网卡及网络终端设备,安全网络芯片应用于网络终端设备,包括:封/解装组件、加/解密组件和MAC芯片;封/解装组件,将网络终端设备生成的第一数据包重组为具有一个或多个特征数据的第二数据包,以及将发往网络终端设备的第二数据包重组为缺少所述一个或多个特征数据的第一数据包;加/解密组件,对经过重组后获得的第二数据包的数据段进行加密处理,以及在重组成第一数据包之前,对发往所述网络终端设备的第二数据包的数据段进行解密处理;MAC芯片,实现网络终端设备与网络侧之间的数据帧和数据包的转换。本发明通过增加特征数据重构数据包和加密处理,将常规数据包改造成专用数据包,避免专用数据包在网络流转过程中的安全性问题。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种安全网络芯片及网卡及网络终端设备。
背景技术
现代技术中网络(有线网络和无线网络)是计算设备之间进行数据交互的最为重要渠道,为了保证交互数据的安全性,市场上多采用加密软件进行安全策略处理的方式,这种方式对计算机的交互性能影响较大,处理速度慢,CPU开销比较大,另外目前的安全策略多针对防信息泄露方面做处理(如加密处理),现有技术中缺乏同时兼容防网络攻击和防网络泄密的技术。
发明内容
有鉴于此,本发明的目的之一在于提出一种用于网络终端设备上的安全网络芯片,以解决现有技术交互数据、交互设备的安全性的问题。
在一些说明性实施例中,所述用于网络终端设备上的安全网络芯片,应用于网络终端设备,包括:封/解装组件、加/解密组件和MAC芯片;所述封/解装组件,用于将所述网络终端设备生成的第一数据包重组为具有一个或多个特征数据的第二数据包,以及将发往所述网络终端设备的第二数据包重组为缺少所述一个或多个特征数据的第一数据包;所述加/解密组件,用于对经过重组后获得的第二数据包的数据段进行加密处理,以及在重组成第一数据包之前,对发往所述网络终端设备的第二数据包的数据段进行解密处理;所述MAC芯片,用于实现所述网络终端设备与网络侧之间的数据帧和数据包的转换。
在一些优选地实施例中,所述安全网络芯片,还包括:审核组件,用于在重组成第二数据包之前,对所述网络终端设备生成的第一数据包的IP头进行审核,以及在对第二数据包的数据段进行解密处理之前,对发往所述网络终端设备的第二数据包的IP头进行审核。
在一些优选地实施例中,所述特征数据为以下一个或多个:自定义的非标协议号;序号值及存放序号值的序号字段;数据字段的校验和及存放校验和的检验字段。
在一些优选地实施例中,所述封/解装组件还用于在重组成第一数据包之前,根据所述特征数据对经过解密处理后的第二数据包进行合法性认证。
在一些优选地实施例中,所述加/解密组件,包括:随机数发生器,用于响应第一信号从而产生不可预估的编码值;烧录单元,用于执行将所述编码值烧入OTP存储单元的操作;OTP存储单元,用于固化所述编码值以作为私钥;密码逻辑单元,用于响应第二信号从而读取所述OTP存储单元中固化的私钥,生成与其对应的公钥,以及响应第三信号从而读取所述OTP存储单元中固化的私钥,对输入的数据包进行加密/解密处理,以及第四信号从而读取所述OTP存储单元中固化的私钥,对输入的数据包进行签名/验签处理。
本发明的另一个目的在于提出一种用于网络终端设备上的安全网卡,具有所述的安全网络芯片、与所述MAC芯片连接的PHY芯片、以及与PHY芯片连接的网络接口。
本发明的再一个目的在于提出一种用于网络终端设备上的安全无线网卡,具有所述的安全网络芯片、与所述MAC芯片连接的PHY芯片、以及与所述PHY芯片连接的无线射频模块。
本发明的再一个目的在于提出一种网络终端设备,装配/集成有所述安全网卡或所述安全无线网卡。
与现有技术相比,本发明具有以下优点:
本发明通过增加特征数据重构数据包和加密处理,将常规数据包改造成专用数据包,从而避免专用数据包在网络流转过程中的安全性问题,并且接收时通过对数据包中的特征数据进行多次审核认证,保证专网接收设备只能接收到专用数据包,可防止伪造 IP地址、DOS洪水攻击等网络攻击。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明中安全网络芯片的结构示意图;
图2是本发明中安全网卡的结构示意图;
图3是本发明中安全无线网卡的结构示意图;
图4是本发明中安全网络芯片的逻辑示意图;
图5是本发明中密钥生成组件的第一示例的结构示意图;
图6是本发明中密钥生成组件的第二示例的结构示意图;
图7是本发明中密钥生成组件的第三示例的结构示意图;
具体实施方式
以下描述和附图充分地示出本发明的具体实施方案,以使本领域的技术人员能够实践它们。其他实施方案可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选地,并且操作的顺序可以变化。一些实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本发明的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。在本文中,本发明的这些实施方案可以被单独地或总地用术语“发明”来表示,这仅仅是为了方便,并且如果事实上公开了超过一个的发明,不是要自动地限制该应用的范围为任何单个发明或发明构思。
而且在以下详细描述中,会提出大量特定细节,以便于提供对本发明的透彻理解。然而,本领域的技术人员会理解,即使没有这些特定细节也可实施本发明。此外,为了避免不必要地模糊本发明的主要思想,没有详细描述众所周知的方法、过程、组件、结构、电路和其它特征。
如权利要求书中所使用的,除非以其它方式指明,用于描述元件/结构/信号/数据的顺序形容词“第一”、“第二”、“第三”等等的使用仅用于指示元件/结构/信号/ 数据的具体实例或者相同元件/结构/信号/数据的不同实例,并且不旨在暗示这些如此描述的元件/结构/信号/数据必须按特定的顺序(或者按时间、按空间排序或者以任何其他方式)
术语“通信上行数据”、“通信下行数据”是针对独立的网络设备(如终端PC机、服务器等具有数据收发、数据存储、数据使用等功能的支持通信的非中间设备)而言的,“通信上行数据”是指设备发送出的数据,“通信下行数据”是指设备接收到的数据。术语“专用网络”是针对交互数据的网络设备而言的,例如终端PC机与服务器之间通过本发明实施例中所示出的方法进行交互,则终端PC机与服务器之间而言就构成了两个设备的专用网络。
术语“上行数据通道”是指“通信上行数据”进行各项处理的路径,“下行数据通道”是指“通信下行数据”进行各项处理的路径。
现在参照图1,图1示出了本发明中用于网络中间设备上的安全网络芯片的第一示例的结构示意图,如该图所示,所述用于网络终端设备上的安全网络芯片100,应用于网络终端设备,包括:封/解装组件110、加/解密组件120和MAC芯片130;所述封/解装组件110,用于将所述网络终端设备生成的第一数据包(如常规数据包)重组为具有一个或多个特征数据的第二数据包(如专用数据包),以及将发往所述网络终端设备的第二数据包重组为缺少所述一个或多个特征数据的第一数据包;所述加/解密组件120,用于对经过重组后获得的第二数据包的数据段进行加密处理,以及在重组成第一数据包之前,对发往所述网络终端设备的第二数据包的数据段进行解密处理;所述MAC芯片 130,用于实现所述网络终端设备与网络侧之间的数据帧和数据包的转换。
所述安全网络芯片,还包括:审核组件140,用于在重组成第二数据包之前,对所述网络终端设备生成的第一数据包的I P头进行审核,以及在对第二数据包的数据段进行解密处理之前,对发往所述网络终端设备的第二数据包的I P头进行审核。
其中,上述实施例中经过封/解装组件110封装成的专用数据包(即第二数据包)中的增加的特征数据为以下一个或多个:自定义的非标协议号;序号值及存放序号值的序号字段;数据字段的校验和及存放校验和的检验字段。
其中,自定义的非标协议号可用于区别专用数据包和常规数据包,序号值可用于对数据包的重复性进行检测,校验和可用于对数据包的完整性进行检测。
本发明通过增加特征数据重构数据包和加密处理,将常规数据包改造成专用数据包,从而避免专用数据包在网络流转过程中的安全性问题,并且接收时通过对数据包中的特征数据进行多次审核认证,保证专网接收设备只能接收到专用数据包,可防止伪造 I P地址、DOS洪水攻击等网络攻击。
在一些优选地实施例中,所述加/解密组件,包括:随机数发生器,用于响应第一信号从而产生不可预估的编码值;烧录单元,用于执行将所述编码值烧入OTP存储单元的操作;OTP存储单元,用于固化所述编码值以作为私钥;密码逻辑单元,用于响应第二信号从而读取所述OTP存储单元中固化的私钥,生成与其对应的公钥,以及响应第三信号从而读取所述OTP存储单元中固化的私钥,对输入的数据包进行加密/解密处理,以及第四信号从而读取所述OTP存储单元中固化的私钥,对输入的数据包进行签名/验签处理。
如图2所示,本发明实施例中还提出了一种用于网络终端设备上的安全网卡,具有所述的安全网络芯片100、PCI/PCIe接口插针700、与所述MAC芯片200连接的PHY芯片300、以及与PHY芯片300连接的网络接口500(如RJ45插槽)。
如图3所示,本发明实施例中还提出了一种用于网络终端设备上的安全无线网卡,具有所述的安全网络芯片100、PCI/PCIe接口插针700、与所述MAC芯片200连接的PHY 芯片300、以及与所述PHY芯片300连接的无线射频模块600。
本发明实施例中还提出了一种网络终端设备,装配/集成有所述安全网卡或所述安全无线网卡。
如图4所示,本发明中图1中示出的实施例中的各组件,可实现如下步骤/功能/操作:
审核组件
审核组件可用于实现网络单元访问控制功能。
上行处理方向:审核组件对上行数据包进行解析,并查找访问控制表,判断目的IP地址是否在表中。如果查表命中,则将数据包传递给封装组件,并读出对应目的IP地址的密钥,传递给后级加密组件;如果查表未命中,则缓存数据包,并通知CPU启动认证过程。
下行处理方向:审核组件对下行数据包进行解析,并查找访问控制表,判断源IP地址是否在表中。如果查表命中,则将数据包传递给解封装组件,并读出对应源IP地址的密钥,传递给后级解密组件;如果查表未命中,则丢弃数据包。
封装/解封装组件
封装/解封装组件用于实现数据完整性检查、防重复包、防网络攻击功能。
上行处理方向:封装组件通过增加一个序号字段来防重复包,首先根据目的IP地址查找序号表,从表中读出序号值并加一作为本包数据的序号,然后将本包序号值写入到序号表中。封装组件计算数据包IP头和序号字段的HASH值,并将该HASH值加入到数据包中,并将数据包输出给加密组件。
下行处理方向:解封装组件从解密组件接收解密后的数据包,从数据包中提取出序号和HASH字段值,然后根据目的IP地址查找序号表,如果从表中读出的序号值与从数据包中提取的序号字段值相同,则可以判断此包数据为重复包,则丢弃此包,反之则计算数据包IP头和序号字段的HASH值,并与数据包中提取的HASH字段进行比较,如果不同则丢弃此数据包,反之则将数据包传给下一级。防网络攻击功能也可通过判断序号和HASH字段值实现,对于未认证设备数据包、泛洪攻击包、IP欺骗包等均可过滤掉。
加密/解密组件
上行处理方向:加密组件用于对上行数据包进行加密,加密算法采用128bit AES算法,加密密钥由审核组件查密钥表获得。
下行处理方向:解密组件用于对下行数据包进行解密,解密算法采用128bit AES算法,解密密钥由审核组件查密钥表获得。
针对上述加密/解密组件本发明还提出了一种优选地实施例-用于物理芯片内的密钥生成组件。
现在参照图5,图5示出了本发明中用于物理芯片内的密钥生成组件的第一示例的结构示意图,如该图所示,公开了一种用于物理芯片内的密钥生成组件400,该组件400 可包括随机数发生器410、烧录单元420、OTP(One Time Programmable,一次性可编程)存储单元430以及密码逻辑单元440。密钥生成组件400还可包括未在图1中示出的任何其他电路、结构或逻辑。组件400的其他实施例可包括在图1中示出或描述的单元中的全部、某些或没有。
随机数发生器410可表示用于接收使能信号(第一信号)、并产生一组或多组随机数的任何电路、结构或其他硬件,例如发生器110的使能端口接收到高电平信号后启动,产生一组128位或256位的二进制随机数,即如010101011001……。优选地,发生器 410产生的随机数的位数在32位—256位之间选取。
烧录单元420可表示用于执行将发生器410所产生的随机数烧入OTP模块的操作的任何电路、结构或其他硬件;优选地,烧录单元420可采用X-FAB厂商所生产的烧录专用芯片。
OTP存储单元430可包括若干条熔丝或其它一次性编程存储设备,可包括任何数量的位,这些位可通过特殊熔丝OTP工艺进行赋值固化,可用于固化随机数发生器410所产生的编码值和/或其它表示数据或状态的值。优选地,熔丝可采用0.18um以下单位的熔丝。
密码逻辑单元440可表示为由非对称加密算法(如ECC算法)实体化的任何电路、结构或其他硬件,具有访问OTP存储单元430、接收控制信号、收发数据流的接口,其对外输出的数据流可包括解密后的数据流、加密后的数据流、签名后的数据流、验签后数据流、以及与私钥配对使用的公钥。进一步的,密码逻辑单元440可执行如下操作:
接收控制信号(第二信号),访问OTP模块获取私钥,生成与该私钥配对使用的公钥,并输出该公钥;
接收控制信号(第三信号),访问OTP模块获取私钥选择相应的加密/解密算法,对接收到的数据流进行加密/解密处理;
其中,该控制信号中可包含加密控制信号和解密控制信号,当接收到加密控制信号之后,访问OTP模块获取私钥并构成相应的加密逻辑电路,对输入的数据流进行加密处理,并输出加密后的数据流;当接收到解密控制信号之后,访问OTP模块获取私钥并构成相应的解密逻辑电路,对输入的数据流进行解密处理,并输出解密后的数据流。
接收控制信号(第四信号),访问OTP模块获取私钥并进行签名/验签处理;
其中,该控制信号中可包含签名控制信号和验签控制信号,当接收到签名控制信号之后,访问OTP模块获取私钥并对输入的数据流进行签名处理,并输出签名后的数据流。当接收到验签控制信号之后,访问OTP模块获取私钥并对输入的数据流进行验签处理,并输出验签后的数据流。
本发明中的密钥生成组件中的私钥是在芯片内部由不可预知的随机数产生的,再烧入OTP模块中,私钥值与芯片外部无任何关系与交互,保证私钥的独有性和不可探知性,组件外部无论是开发设计人员或攻击人员均无法获知私钥,从而保障私钥的安全性与可靠性。此外OTP模块只向密码逻辑单元输出,并且密码逻辑单元只向组件外部输出公钥、明文、密文、签名及验签数据,私钥在使用的过程中从始至终均无法向组件外部输出,进一步保障私钥的安全性和可靠性。再一点就是通过选取0.18um单位以下的熔丝,可防止攻击者通过反向工程破解,进一步提高安全性。
图6示出了本发明中用于物理芯片内的密钥生成组件的第二示例,该示例在图5的基础上增加了转换单元450,转换单元450可表示用于对OTP模块430中固化的私钥进行再次变化的任何电路、结构或其他硬件,通过该转换单元450可将OTP模块430中固化的私钥的原始值转换成密码逻辑单元440所使用的私钥的实际值,并且转换单元450 的变化逻辑为一定的,因此密码逻辑单元440所使用的私钥的实际值同样也是唯一且不变的。本发明通过增加转换单元450对私钥进行再次变化,可再次提高私钥被破解的成本。
图7示出了本发明中用于物理芯片内的密钥生成组件的第三示例,该示例在图5的基础上增加了易失性存储单元460,易失性存储单元460可表示用于首次存放随机数发生器410产生的编码值的任何类型的存储设备,其可包括任何数量的数据寄存器、指令寄存器、状态寄存器、配置寄存器、控制寄存器、其它可编程或硬编码寄存器或寄存器组、或任何其他存储结构。易失性存储单元460可暂时存放随机数发生器410产生的编码值,例如随机数发生器410顺序产生多组随机编码值,而易失性存储单元460则可逐步缓存随机数发生器410产生的每组随机编码值,在此过程中包括对计算、以及移位处理,最终获得完整的编码值。本发明通过加入易失性存储单元460可降低随机数发生器的选型要求,从而降低高位数的随机数发生器的空间大小,整体上降低整个组件及物理芯片的实际物理面积。
本领域技术人员还应当理解,结合本文的实施例描述的各种说明性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地说明硬件和软件之间的可交换性,上面对各种说明性的部件、框、模块、电路和步骤均围绕其功能进行了一般地描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个***所施加的设计约束条件。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本公开的保护范围。
以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种用于网络终端设备上的安全网络芯片,其特征在于,应用于网络终端设备,包括:封/解装组件、加/解密组件和MAC芯片;
所述封/解装组件,用于将所述网络终端设备生成的第一数据包重组为具有一个或多个特征数据的第二数据包,以及将发往所述网络终端设备的第二数据包重组为缺少所述一个或多个特征数据的第一数据包;
所述加/解密组件,用于对经过重组后获得的第二数据包的数据段进行加密处理,以及在重组成第一数据包之前,对发往所述网络终端设备的第二数据包的数据段进行解密处理;
所述MAC芯片,用于实现所述网络终端设备与网络侧之间的数据帧和数据包的转换。
2.根据权利要求1所述的安全网络芯片,其特征在于,还包括:审核组件,用于在重组成第二数据包之前,对所述网络终端设备生成的第一数据包的I P头进行审核,以及在对第二数据包的数据段进行解密处理之前,对发往所述网络终端设备的第二数据包的I P头进行审核。
3.根据权利要求1所述的安全网络芯片,其特征在于,所述特征数据为以下一个或多个:
自定义的非标协议号;
序号值及存放序号值的序号字段;
数据字段的校验和及存放校验和的检验字段。
4.根据权利要求1所述的安全网络芯片,其特征在于,所述加/解密组件,包括:
随机数发生器,用于响应第一信号从而产生不可预估的编码值;
烧录单元,用于执行将所述编码值烧入OTP存储单元的操作;
OTP存储单元,用于固化所述编码值以作为私钥;
密码逻辑单元,用于响应第二信号从而读取所述OTP存储单元中固化的私钥,生成与其对应的公钥,以及响应第三信号从而读取所述OTP存储单元中固化的私钥,对输入的数据包进行加密/解密处理,以及第四信号从而读取所述OTP存储单元中固化的私钥,对输入的数据包进行签名/验签处理。
5.根据权利要求1所述的安全网络芯片,其特征在于,所述封/解装组件还用于在重组成第一数据包之前,根据所述特征数据对经过解密处理后的第二数据包进行合法性认证。
6.一种用于网络终端设备上的安全网卡,其特征在于,具有如权利要求1所述的安全网络芯片、与所述MAC芯片连接的PHY芯片、以及与PHY芯片连接的网络接口。
7.一种用于网络终端设备上的安全无线网卡,其特征在于,具有如权利要求1所述的安全网络芯片、与所述MAC芯片连接的PHY芯片、以及与所述PHY芯片连接的无线射频模块。
8.一种网络终端设备,其特征在于,装配/集成有如权利要求6所述的安全网卡或如权利要求7所述的安全无线网卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711215142.XA CN109840431A (zh) | 2017-11-28 | 2017-11-28 | 安全网络芯片及安全网卡及网络终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711215142.XA CN109840431A (zh) | 2017-11-28 | 2017-11-28 | 安全网络芯片及安全网卡及网络终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109840431A true CN109840431A (zh) | 2019-06-04 |
Family
ID=66880932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711215142.XA Pending CN109840431A (zh) | 2017-11-28 | 2017-11-28 | 安全网络芯片及安全网卡及网络终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109840431A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117539509A (zh) * | 2024-01-09 | 2024-02-09 | 成都本原聚能科技有限公司 | 一种otp模块的烧录方法及数据帧 |
WO2024098452A1 (zh) * | 2022-11-11 | 2024-05-16 | 之江实验室 | 一种数据安全传输的***、方法、存储介质及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007121641A1 (fr) * | 2006-04-24 | 2007-11-01 | Beijing E-Henxen Authentication Technologies Co., Ltd. | Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、***及设备 |
CN101409619A (zh) * | 2008-11-25 | 2009-04-15 | 普天信息技术研究院有限公司 | 闪存卡及虚拟专用网密钥交换的实现方法 |
CN104579679A (zh) * | 2014-12-10 | 2015-04-29 | 国家电网公司 | 用于农配网通信设备的无线公网数据转发方法 |
CN105656883A (zh) * | 2015-12-25 | 2016-06-08 | 冶金自动化研究设计院 | 一种适用于工控网络的单向传输内外网安全隔离网闸 |
CN106779636A (zh) * | 2016-11-29 | 2017-05-31 | 北京乐酷达网络科技有限公司 | 一种基于手机耳机接口的区块链数字货币钱包 |
-
2017
- 2017-11-28 CN CN201711215142.XA patent/CN109840431A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007121641A1 (fr) * | 2006-04-24 | 2007-11-01 | Beijing E-Henxen Authentication Technologies Co., Ltd. | Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、***及设备 |
CN101409619A (zh) * | 2008-11-25 | 2009-04-15 | 普天信息技术研究院有限公司 | 闪存卡及虚拟专用网密钥交换的实现方法 |
CN104579679A (zh) * | 2014-12-10 | 2015-04-29 | 国家电网公司 | 用于农配网通信设备的无线公网数据转发方法 |
CN105656883A (zh) * | 2015-12-25 | 2016-06-08 | 冶金自动化研究设计院 | 一种适用于工控网络的单向传输内外网安全隔离网闸 |
CN106779636A (zh) * | 2016-11-29 | 2017-05-31 | 北京乐酷达网络科技有限公司 | 一种基于手机耳机接口的区块链数字货币钱包 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024098452A1 (zh) * | 2022-11-11 | 2024-05-16 | 之江实验室 | 一种数据安全传输的***、方法、存储介质及电子设备 |
CN117539509A (zh) * | 2024-01-09 | 2024-02-09 | 成都本原聚能科技有限公司 | 一种otp模块的烧录方法及数据帧 |
CN117539509B (zh) * | 2024-01-09 | 2024-03-22 | 成都本原聚能科技有限公司 | 一种otp模块的烧录方法及数据帧 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103595530B (zh) | 软件密钥更新方法和装置 | |
CN101926188B (zh) | 对通信终端的安全策略分发 | |
CN106688204A (zh) | 生成加密校验和 | |
US11463242B2 (en) | Padding oracle elimination in RSA encryption | |
CN105281909A (zh) | 一种加解密机制及采用该加解密机制的物联网锁*** | |
US8667283B2 (en) | Soft message signing | |
Esiner et al. | F-pro: a fast and flexible provenance-aware message authentication scheme for smart grid | |
US11368319B2 (en) | Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit | |
JP2013131868A (ja) | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 | |
Saxena et al. | Efficient signature scheme for delivering authentic control commands in the smart grid | |
King | Investigating and securing communications in the Controller Area Network (CAN) | |
CN109842488A (zh) | 用于物理芯片内的密钥生成组件 | |
CN113312608A (zh) | 一种基于时间戳的电力计量终端身份认证方法及*** | |
CN109840431A (zh) | 安全网络芯片及安全网卡及网络终端设备 | |
US10491570B2 (en) | Method for transmitting data, method for receiving data, corresponding devices and programs | |
Li et al. | Efficient and fault‐diagnosable authentication architecture for AMI in smart grid | |
CN110191467A (zh) | 一种物联网设备的鉴权方法、设备、装置及存储介质 | |
Smekal et al. | Comparative analysis of different implementations of encryption algorithms on FPGA network cards | |
Wang et al. | EasiSec: a SoC security coprocessor based on fingerprint–based key management for WSN | |
Fazzat et al. | A comparative performance study of cryptographic algorithms for connected vehicles | |
CN105306437A (zh) | 一种网络安全加密及校验方法 | |
Hu et al. | A Random Label and Lightweight Hash‐Based Security Authentication Mechanism for a UAV Swarm | |
CN109842596A (zh) | 用于网络中间设备上的安全网络芯片 | |
CN112953968A (zh) | 一种基于安全认证的配电终端运维通信方法及装置 | |
Zuo et al. | A novel software-defined network packet security tunnel forwarding mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190604 |
|
WD01 | Invention patent application deemed withdrawn after publication |