[发明专利]一种基于国密算法的以太网桥加扰终端有效
| 申请号: | 201710794824.4 | 申请日: | 2017-09-05 |
| 公开(公告)号: | CN107612679B | 公开(公告)日: | 2021-02-05 |
| 发明(设计)人: | 于哲 | 申请(专利权)人: | 郑州中科集成电路与信息系统产业创新研究院 |
| 主分类号: | H04L9/06 | 分类号: | H04L9/06;H04L12/02;H04L29/06 |
| 代理公司: | 北京细软智谷知识产权代理有限责任公司 11471 | 代理人: | 李艳霞 |
| 地址: | 450000 河南省郑州*** | 国省代码: | 河南;41 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 基于 算法 以太网 桥加扰 终端 | ||
本发明涉及一种基于国密算法的安全以太网桥加扰终端,终端包括以太网桥数据接收/转发功能,白名单过滤功能,加扰功能,数据防篡改校验功能,终端设备身份认证功能,用户使用身份认证功能。本发明简单易行、方便部署、性价比高的安全防护方案‑‑采用基于国密算法的安全以太网桥加扰技术来解决已经部署的以太网终端设备和开放的网络数据回传终端设备所面临的风险。
技术领域
本发明涉及一种以太网分布部署的设备或其它开放的网络回传数据设备,具体涉及一种基于国密算法的安全以太网桥加扰终端。
背景技术
以太网分布部署的设备或其它开放的网络回传数据设备所遇到的风险如下:
1)裸露数据未经过任何加扰处理,可以很容易被截获还原,甚至可以侦听到控制协议报文;
2)远程终端的数据处理和网络数据处理都是采用CPU加操作系统和应用软件的方式实现的,存在被入侵和攻击的风险。黑客可以采用DDOS攻击方式直接导致整个终端停止工作,甚至采取更高级的手段入侵CPU的操作系统,直接获取最高权限为所欲为;
3)存在通过先入侵开放的网络回传数据设备,再入侵数据分析和控制中心的风险;
4)回传的数据有被篡改和伪造的风险,或者被重新定向到黑客指定的目标IP。
基于现有技术由于以太网的分布部署的设备或其它开放的网络回传数据设备大量存在这样的风险,急需一个简单易行、方便部署、性价比高的安全防护方案。
发明内容
针对现有以太网分布部署的设备或其它开放的网络回传数据设备在非可信网络进行数据交换和数据回传中所面临的巨大风险,本发明的目的是提供一种基于国密算法的安全以太网桥加扰终端,采用基于国密算法的安全以太网桥加扰技术来解决已经部署的以太网终端设备和开放的网络数据回传终端设备所面临的风险。
本发明的目的是采用下述技术方案实现的:
本发明提供一种基于国密算法的安全以太网桥加扰终端,其改进之处在于,
所述终端包括FPGA/SoC芯片、3个以太网物理接口和USB物理接口;所述FPGA/SoC芯片包括以太网桥数据接收/转发模块,白名单过滤模块,数据加扰模块,数据防篡改校验模块,终端设备身份认证模块和用户使用身份认证模块;所述以太网桥数据接收/转发模块,白名单过滤模块,数据加扰模块和数据防篡改校验模块均通过3个以太网物理接口与以太网接入设备或采集终端进行数据交互;所述用户身份验证模块和终端设备身份认证模块均与以太网桥数据接收/转发模块,白名单过滤模块,数据加扰模块,数据防篡改校验模块和终端设备身份认证模块进行数据交互,所述用户使用身份认证模块通过USB物理接口输出数据;所述终端设备身份认证模块和用户使用身份认证模块通过SD/TF卡读卡插槽和指纹模块进行身份认证。
进一步地,所述终端还包括工作状态灯、故障报警灯和电源模块;所述工作状态灯、故障报警灯和电源模块均与FPGA/SoC芯片连接;
所述终端通过以太网物理接口从以太网接入设备或采集终端接收流明文和控制明文,并通过以太网物理接口输出流密文和控制密文。
进一步地,所述FPGA/SoC芯片采用32位嵌入式CPU,即CPU作为处理器,所述FPGA/SoC芯片还包括低速输入输出部件、高速输入输出部件、协议处理部件、系统控制部件和硬件加密单元;所述CPU、低速输入输出部件、高速输入输出部件、协议处理部件、系统控制部件和硬件加密单元均由32位多层AMBA AHB总线矩阵互连。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于郑州中科集成电路与信息系统产业创新研究院,未经郑州中科集成电路与信息系统产业创新研究院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710794824.4/2.html,转载请声明来源钻瓜专利网。





