CN110430178A - 一种用于网络安全系统防护的安全芯片及使用该芯片的网络安全系统 - Google Patents
一种用于网络安全系统防护的安全芯片及使用该芯片的网络安全系统 Download PDFInfo
- Publication number
- CN110430178A CN110430178A CN201910683114.3A CN201910683114A CN110430178A CN 110430178 A CN110430178 A CN 110430178A CN 201910683114 A CN201910683114 A CN 201910683114A CN 110430178 A CN110430178 A CN 110430178A
- Authority
- CN
- China
- Prior art keywords
- network
- chip
- safety
- enciphering
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
一种用于网络安全系统防护的安全芯片,包括:数据安全部分,提供安全的加解密算法以及交互协议,主要包括加解密算法控制引擎、授权计数器、真随机数生成器、唯一序列号以及安全EEPROM;网络安全部分,包括网络白名单过滤模块和网络数据处理模块,加解密算法控制引擎包含:私钥安全存储,以支持私钥ECDH操作和ECDSA签名认证;主流的国密以及商用密码加解密算法,对数据流进行高速加密与还原,以适应不同场景安全需要;芯片安全管理供能,对芯片上可读写ROM进行管理,允许专用设备写入,允许远程擦除但不允许读取。本发明还提供了一种使用该安全芯片的网络安全系统。本发明可从硬件层面保护敏感数据通信安全,在增加系统安全性的同时,还能极大地提高效率。
Description
技术领域
本发明属于网络安全技术领域,涉及网络安全芯片的硬件架构实现和在网络系统中的实现,具体涉及一种用于网络安全系统防护的安全芯片及使用该芯片的网络安全系统。
背景技术
网络信息技术的发展正在孕育新的工业和技术革命,但也带来巨大的安全风险。黑客对智能汽车、智能家居设备的入侵事件也屡屡发生,Mirai僵尸网络及变种在全球范围已控制上千万的智能摄像头和智能路由器。网络安全已经成为国家关注的重点问题。
目前,内外网物理隔离是最常采用的网络安全防卫模式。但这种模式无法根据安全等级进行保护。由于移动办公已经成为日常工作模式,政府、医疗、金融等并非最高安全等级的部门与行业,必须要在外部访问单位的业务内网处理日常业务,需求量巨大。鉴于内网高安全性要求,常用的安全网关、 VPN等网络安全技术无法保证内外网访问的安全。
要从根本上快速解决和缓解上述网络安全问题,必须要从网络信息技术的芯片底层设计做起,一方面保护数据资源免于非授权访问、篡改,另一方面,建立芯片级安全通信专用通道,实现数据和通道两个方面的芯片级策略化安全隔离。其主要优势在于增加系统安全性的同时,极大地提高数据处理效率,策略化的安全隔离,规避了以易用性为代价的简单物理隔离,达到一机双用的目的。具体的,使用纯软件的方法实现网络安全加解密、身份认证、网络入侵检测等算法存在较多缺陷,如执行各类算法的时间较长、资源消耗较大,且难以实现密钥等机密资源的安全存储。
传统的安全网络芯片防护如图1所示,加密模块在系统中。通过总线与系统连接,利用控制模块对加密模块进行指令控制,来实现网络安全的加密。工作时,主控模块发出指令,加密模块工作对网络传输数据进行加密,加密后的数据内容再通过PCIe数据线路与终端相接。这样以实现对网络传输的加密。然而,这样的工作模式下,可以利用一些网络安全攻击技术实现对网络的攻击,例如利用旁路电路对安全芯片进行隔离,钓鱼攻击得到加密模块信息,修改驱动流程等。
当前远程设备(IoT,远程办公终端等)需要通过广域网连接内网,或服务器,访问敏感信息。这些远程设备通常没有专人维护,因此系统常常无法或者不能及时更新,容易遭受未知漏洞的攻击,或者由于钓鱼攻击造成信息泄露。因此仅通过软件设计很难保障系统安全,也无法在安全事故发生的情况下有效控制损失。
发明内容
为了克服上述现有技术的缺点,本发明的目的在于提供一种用于网络安全系统防护的安全芯片及使用该芯片的网络安全系统,针对网络安全问题,设计可用于网络安全防护的芯片架构以及网络架构,是一种集成一种或多种密码算法的集成电路芯片,可从硬件层面来解决上述问题,保护敏感数据通信安全,在增加系统安全性的同时,还能极大地提高效率。
为了实现上述目的,本发明采用的技术方案是:
一种用于网络安全系统防护的安全芯片,包括:
数据安全部分,提供安全的加解密算法以及交互协议,主要包括加解密算法控制引擎、授权计数器、真随机数生成器、唯一序列号以及安全 EEPROM;
网络安全部分,包括网络白名单过滤模块和网络数据处理模块。
所述加解密算法控制引擎包含:
私钥安全存储,以支持私钥ECDH操作和ECDSA签名认证;
主流的国密以及商用密码加解密算法,对数据流进行高速加密与还原,以适应不同场景安全需要;
芯片安全管理供能,对芯片上可读写ROM进行管理,允许专用设备写入,允许远程擦除,但不允许读取。
所述加解密算法包括SM1/SM2/SM3/SM4,RSA,AES。
所述授权计数器对访问加解密算法控制引擎的授权进行不可更改计数,用于辅助判断是否曾经遭受攻击;所述真随机数生成器通过硬件物理方法生成真随机数,提供给安全芯片以及软件,保障随机数不会泄露;所述唯一序列号在出厂后一次烧写不可更改,使得芯片无法复制;所述安全EEPROM用于存储包括用户私钥、白名单、安全服务器证书在内的高度敏感信息,加密保存,可远程擦除,但不可读出片外,使用时需要授权。
所述网络白名单过滤模块接受加解密算法控制引擎配置,过滤网络数据包的IP信息,安全模式下,仅允许目的IP为白名单中IP的数据包进入广域网,并仅仅接受广域网源IP属于白名单的数据包进入;常规模式下,源IP 或者目的IP属于白名单的数据包将会被丢弃,其他IP的数据包被放行。
所述网络数据处理模块与加解密算法控制引擎进行通信,加解密算法控制引擎对当前数据包中的载荷进行加解密,并完成网络协议中的校验功能,安全模式下,如果主机需要发送网络数据,网络数据处理模块配置并调用加解密算法控制引擎中的硬件加速功能对数据包载荷进行加密,并对处理后的数据重新计算校验填入包头并发送;当服务器端返回信息时,同样通过调用加解密算法控制引擎,对数据进行解密并校验,最后发送回主机CPU;常规模式下,网络数据处理模块透明,对数据包不进行任何操作。
本发明还提供了一种使用所述用于网络安全系统防护的安全芯片的网络安全系统,所述安全芯片位于主CPU与网络硬件之间,实现物理接口隔离,通过配置对网络流量进行白名单过滤,并且根据模式对流量进行加密与过滤处理。网络安全芯片处于直通模式,对所有访问外网流量进行放行,系统能够直接访问互联网满足正常上网需求;安全模式下,需要用户使用个人输入 PIN,打开安全芯片并接受安全芯片校验,以激活芯片中的安全存储,使用芯片的加密解密功能,并只能与内网通信以及加密将要发送的数据。
与现有技术相比,本发明的有益效果是:
1、安全芯片中集成了多种数学算法,通过复用组合成为不同国密以及商用加密算法流引擎,可以对数据流进行高速加密与还原,适应不同场景安全需要,通用度与灵活性更高。
2、芯片实现了对高速流数据的同步加密,性能上能够满足广域网办公需求。
3、芯片内部没有明文存储的数据,因此芯片内部存储的用户数据即使被读取也无法破译。其ID为一次性烧写而成,不可更改,用户信息加密与芯片 ID有关,因此获得数据也无法克隆芯片。消除终端被恶意获取后的安全风险。
4、任何终端在安全模式下,只能够与白名单中的服务器通信,而整个通信过程被严格加密,这样就把安全需求从系统的各个环节压缩到了安全服务器背后的少数位于白名单中的服务器上,大大降低维护难度,减小端设备的安全隐患带来的风险。
5、芯片完全自主设计、生产,从工艺层面保证芯片的绝对安全。
6、与传统基于总线的安全芯片相比,本发明机制中安全模块位于CPU 与无线设备之间,可以实现数据的硬件隔离,防止恶意软件通过修改驱动流程,旁路安全芯片。
附图说明
图1是传统网络安全防护系统架构示意图。
图2是本发明安全芯片架构示意图。
图3是本发明网络安全防护系统架构示意图。
具体实施方式
下面结合附图和实施例详细说明本发明的实施方式。
如图1所示,本发明是在硬件层面保护敏感数据通信安全的安全芯片,安全芯片设计框架如图2所示,主要包含两个部分,数据安全部分与网络安全部分。
其中,数据安全部分提供安全的加解密算法以及交互协议,主要包含下列模块:
加解密算法控制引擎:首先包含私钥安全存储,支持私钥ECDH操作, ECDSA签名认证;其次提供主流的国密以及商用密码加解密算法控制引擎,包括SM1/SM2/SM3/SM4,RSA,AES等,可以对数据流进行高速加密与还原,适用于不同场景安全需要;第三,芯片安全管理,对芯片上可读写ROM 进行管理,允许专用设备写入,允许远程擦除,不允许读取,本模块可采用同方TF3209A芯片实现。
授权计数器:对访问加解密算法控制引擎的授权进行不可更改计数,用于辅助判断是否曾经遭受攻击。每次得到授权后进行计数,如果计数器的计数出现了异常,则说明出现了被攻击。
真随机数生成器:通过硬件物理方法生成真随机数,提供给安全芯片以及软件,保障随机数不会泄露。硬件随机数发生器通常包括将物理现象的某些方面转换为电信号的转换器,放大器和其他电子电路,以将随机波动的幅度增加到可测量的水平,以及某种类型的模数转换器将输出转换为数字,数字通常是简单的二进制数字0或1,通过重复采样随机变化的信号,可以获得一系列随机数。
唯一序列号:在出厂后一次烧写不可更改,使得芯片无法复制。在外部破解芯片,读取芯片中加密后的存储内容后,无法复制芯片,从而达到保护授权安全的目的。
安全EEPROM:用于存储用户私钥,白名单,安全服务器证书等高度敏感信息,加密保存,可远程擦除,不可读出片外,使用时需要授权。
网络安全部分包含两个主要模块:
网络白名单过滤模块:接受加解密算法控制引擎配置,过滤网络数据包的IP信息。安全模式下,模块仅允许目的IP为白名单中IP的数据包进入广域网,并仅仅接受广域网源IP属于白名单的数据包进入。常规模式下,源IP 或者目的IP属于白名单的数据包将会被丢弃,其他IP的数据包被放行。即安全模式下,只接收白名单的IP数据;常规模式下不存在白名单,可以接受其他IP的数据包
网络数据处理模块:模块与加解密算法控制引擎进行通信,利用加解密算法控制引擎对当前数据包中的载荷进行加解密,并完成网络协议中的校验等功能。当安全模式打开的情况下,如果主机需要发送网络数据,网络数据处理模块配置并调用加解密算法控制引擎中的硬件加速功能对数据包载荷进行加密,并对处理后的数据重新计算校验填入包头并发送;当服务器端返回信息时,同样的通过调用加解密算法控制引擎,对数据进行解密并校验,最后发送回主机CPU。常规模式下,本模块透明,对数据包不进行任何操作。
为了实现网络数据传输的安全防护,针对传统网络安全防护存在的问题,本发明安全网络架构如图3所示:将网络安全芯片模块置于CPU与网络硬件模块之间,不再采用总线传输对加密模块进行控制,这样的好处是避免了网络安全芯片被旁路窃取信息,实现了物理接口的隔离。通过配置对网络流量进行白名单过滤,并且根据模式对流量进行加密与过滤处理;常规模式下,系统可以直接访问互联网满足正常上网需求。此时网络安全芯片处于直通模式,对所有访问外网流量进行放行。安全模式下,限制用户只可以访问内网,满足移动办公等需求。此时需要用户使用个人输入PIN,打开安全芯片并接受安全芯片校验,以激活芯片中的安全存储,使用芯片的加密解密功能,并只能与办公网络(即内网)通信以及加密将要发送的数据。
Claims (8)
1.一种用于网络安全系统防护的安全芯片,其特征在于,包括:
数据安全部分,提供安全的加解密算法以及交互协议,主要包括加解密算法控制引擎、授权计数器、真随机数生成器、唯一序列号以及安全EEPROM;
网络安全部分,包括网络白名单过滤模块和网络数据处理模块。
2.根据权利要求1所述用于网络安全系统防护的安全芯片,其特征在于,所述加解密算法控制引擎包含:
私钥安全存储,以支持私钥ECDH操作和ECDSA签名认证;
主流的国密以及商用密码加解密算法,对数据流进行高速加密与还原,以适应不同场景安全需要;
安全管理供能,对芯片上可读写ROM进行管理,允许专用设备写入,允许远程擦除,但不允许读取。
3.根据权利要求2所述用于网络安全系统防护的安全芯片,其特征在于,所述加解密算法包括SM1/SM2/SM3/SM4,RSA,AES。
4.根据权利要求1所述用于网络安全系统防护的安全芯片,其特征在于,所述授权计数器对访问加解密算法控制引擎的授权进行不可更改计数,用于辅助判断是否曾经遭受攻击;所述真随机数生成器通过硬件物理方法生成真随机数,提供给安全芯片以及软件,保障随机数不会泄露;所述唯一序列号在出厂后一次烧写不可更改,使得芯片无法复制;所述安全EEPROM用于存储包括用户私钥、白名单、安全服务器证书在内的高度敏感信息,加密保存,可远程擦除,但不可读出片外,使用时需要授权。
5.根据权利要求1所述用于网络安全系统防护的安全芯片,其特征在于,所述网络白名单过滤模块接受加解密算法控制引擎配置,过滤网络数据包的IP信息,安全模式下,仅允许目的IP为白名单中IP的数据包进入广域网,并仅仅接受广域网源IP属于白名单的数据包进入;常规模式下,源IP或者目的IP属于白名单的数据包将会被丢弃,其他IP的数据包被放行。
6.根据权利要求1所述用于网络安全系统防护的安全芯片,其特征在于,所述网络数据处理模块与加解密算法控制引擎进行通信,加解密算法控制引擎对当前数据包中的载荷进行加解密,并完成网络协议中的校验功能,安全模式下,如果主机需要发送网络数据,网络数据处理模块配置并调用加解密算法控制引擎中的硬件加速功能对数据包载荷进行加密,并对处理后的数据重新计算校验填入包头并发送;当服务器端返回信息时,同样通过调用加解密算法控制引擎,对数据进行解密并校验,最后发送回主机CPU;常规模式下,网络数据处理模块透明,对数据包不进行任何操作。
7.一种使用权利要求1所述用于网络安全系统防护的安全芯片的网络安全系统,其特征在于,所述安全芯片位于主CPU与网络硬件之间,实现物理接口隔离,通过配置对网络流量进行白名单过滤,并且根据模式对流量进行加密与过滤处理。
8.根据权利要求7所述网络安全系统,其特征在于,常规模式下,网络安全芯片处于直通模式,对所有访问外网流量进行放行,系统能够直接访问互联网满足正常上网需求;安全模式下,需要用户使用个人输入PIN,打开安全芯片并接受安全芯片校验,以激活芯片中的安全存储,使用芯片的加密解密功能,并只能与内网通信以及加密将要发送的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910683114.3A CN110430178A (zh) | 2019-07-26 | 2019-07-26 | 一种用于网络安全系统防护的安全芯片及使用该芯片的网络安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910683114.3A CN110430178A (zh) | 2019-07-26 | 2019-07-26 | 一种用于网络安全系统防护的安全芯片及使用该芯片的网络安全系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110430178A true CN110430178A (zh) | 2019-11-08 |
Family
ID=68412739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910683114.3A Pending CN110430178A (zh) | 2019-07-26 | 2019-07-26 | 一种用于网络安全系统防护的安全芯片及使用该芯片的网络安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110430178A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111046372A (zh) * | 2019-12-04 | 2020-04-21 | 深圳模微半导体有限公司 | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 |
CN111092860A (zh) * | 2019-11-27 | 2020-05-01 | 北京晤智物联科技有限公司 | 一种医疗数据安全交互传输模块 |
CN111901360A (zh) * | 2020-08-10 | 2020-11-06 | 西安交通大学 | 一种适用于内网数据安全访问的控制系统 |
CN111935118A (zh) * | 2020-07-31 | 2020-11-13 | 山东理工职业学院 | 一种基于浏览访问的权限识别网关以及云端比对系统 |
CN112714129A (zh) * | 2020-12-30 | 2021-04-27 | 西安交通大学 | 一种用于网络安全芯片的内外网访问控制方法与该网络安全芯片 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357005A (zh) * | 2015-11-16 | 2016-02-24 | 国网智能电网研究院 | 一种pci/pci-e接口的电力可信计算密码模块 |
CN107493271A (zh) * | 2017-07-28 | 2017-12-19 | 大唐高鸿信安(浙江)信息科技有限公司 | 可信安全网络系统 |
CN107612679A (zh) * | 2017-09-05 | 2018-01-19 | 北京天芯微鸿科技有限公司 | 一种基于国密算法的安全以太网桥加扰终端 |
CN109726598A (zh) * | 2018-12-10 | 2019-05-07 | 佛山芯珠微电子有限公司 | 基于云服务器的嵌入式安全加密芯片 |
US20190213359A1 (en) * | 2018-01-10 | 2019-07-11 | General Electric Company | Secure provisioning of secrets into mpsoc devices using untrusted third-party systems |
-
2019
- 2019-07-26 CN CN201910683114.3A patent/CN110430178A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357005A (zh) * | 2015-11-16 | 2016-02-24 | 国网智能电网研究院 | 一种pci/pci-e接口的电力可信计算密码模块 |
CN107493271A (zh) * | 2017-07-28 | 2017-12-19 | 大唐高鸿信安(浙江)信息科技有限公司 | 可信安全网络系统 |
CN107612679A (zh) * | 2017-09-05 | 2018-01-19 | 北京天芯微鸿科技有限公司 | 一种基于国密算法的安全以太网桥加扰终端 |
US20190213359A1 (en) * | 2018-01-10 | 2019-07-11 | General Electric Company | Secure provisioning of secrets into mpsoc devices using untrusted third-party systems |
CN109726598A (zh) * | 2018-12-10 | 2019-05-07 | 佛山芯珠微电子有限公司 | 基于云服务器的嵌入式安全加密芯片 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111092860A (zh) * | 2019-11-27 | 2020-05-01 | 北京晤智物联科技有限公司 | 一种医疗数据安全交互传输模块 |
CN111046372A (zh) * | 2019-12-04 | 2020-04-21 | 深圳模微半导体有限公司 | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 |
CN111935118A (zh) * | 2020-07-31 | 2020-11-13 | 山东理工职业学院 | 一种基于浏览访问的权限识别网关以及云端比对系统 |
CN111901360A (zh) * | 2020-08-10 | 2020-11-06 | 西安交通大学 | 一种适用于内网数据安全访问的控制系统 |
CN111901360B (zh) * | 2020-08-10 | 2021-05-04 | 西安交通大学 | 一种适用于内网数据安全访问的控制系统与方法 |
CN112714129A (zh) * | 2020-12-30 | 2021-04-27 | 西安交通大学 | 一种用于网络安全芯片的内外网访问控制方法与该网络安全芯片 |
CN112714129B (zh) * | 2020-12-30 | 2022-06-03 | 西安交通大学 | 一种用于网络安全芯片的内外网访问控制方法与该网络安全芯片 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110430178A (zh) | 一种用于网络安全系统防护的安全芯片及使用该芯片的网络安全系统 | |
CN110996318B (zh) | 一种变电站智能巡检机器人安全通信接入系统 | |
US8438631B1 (en) | Security enclave device to extend a virtual secure processing environment to a client device | |
US9294279B2 (en) | User authentication system | |
TWI299622B (en) | Stateless hardware security module | |
EP1387236B1 (en) | Key management system and method for secure data transmission | |
CN101262405B (zh) | 基于网络处理器的高速安全虚拟专用网系统及其实现方法 | |
CN101447907A (zh) | Vpn安全接入方法及系统 | |
CN108810023A (zh) | 安全加密方法、密钥共享方法以及安全加密隔离网关 | |
CN110753344B (zh) | 基于NB-IoT的智能表安全接入系统 | |
CN107172056A (zh) | 一种信道安全确定方法、装置、系统、客户端及服务器 | |
CN109787761A (zh) | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 | |
CN107181716A (zh) | 一种基于国家商用密码算法的网络安全通信系统及方法 | |
JP2003526836A (ja) | 通信ネットワークを安全化するための方法、システム、サーバ、および装置 | |
CN108712364B (zh) | 一种sdn网络的安全防御系统及方法 | |
CN105656655B (zh) | 一种网络安全管理方法、装置,及系统 | |
CN112714129B (zh) | 一种用于网络安全芯片的内外网访问控制方法与该网络安全芯片 | |
CN108288004A (zh) | 一种加密芯片在ree和tee环境共存系统及方法 | |
WO2014105914A1 (en) | Security enclave device to extend a virtual secure processing environment to a client device | |
CN210469376U (zh) | 一种基于zynq7020和安全芯片的数据加解密设备 | |
CN100512108C (zh) | 入网终端物理唯一性识别方法和终端接入认证系统 | |
KR100986758B1 (ko) | 통신기기 보안기능 처리용 보안전용 장치 | |
US9419800B2 (en) | Secure network systems and methods | |
KR20110113427A (ko) | 이동장치 실시간 인증/관리 시스템 및 방법 | |
US20240064012A1 (en) | Authentication cryptography operations, exchanges and signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191108 |