CN213426202U - 一种服务器的防护系统 - Google Patents
一种服务器的防护系统 Download PDFInfo
- Publication number
- CN213426202U CN213426202U CN202022012326.XU CN202022012326U CN213426202U CN 213426202 U CN213426202 U CN 213426202U CN 202022012326 U CN202022012326 U CN 202022012326U CN 213426202 U CN213426202 U CN 213426202U
- Authority
- CN
- China
- Prior art keywords
- encryption
- application server
- server
- module
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims abstract description 29
- 230000006854 communication Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种服务器的防护系统,包括:安装于本地应用服务器、用于对所述本地应用服务器上的敏感数据加密生成密文,并在所述密文上添加数字签名得到密文数据的加密板卡;与所述本地应用服务器连接、用于将所述密文数据转发至异地终端应用服务器的云计算平台;安装于所述异地终端应用服务器、用于对所述密文数据进行验签,并在验签成功后,对所述密文数据进行解密,以获取所述敏感数据的验证板卡;所述加密板卡和所述本地应用服务器通过第一PCIE接口连接,所述验证板卡和所述异地终端服务器通过第二PCIE接口连接,且所述本地应用服务器和所述异地终端服务器通过API接口连接,从而解决了服务器之间数据传输存在安全隐患的技术问题。
Description
技术领域
本申请信息安全技术领域,尤其涉及一种服务器的防护系统。
背景技术
随着当前网络技术的飞速发展,物联网、大数据、云计算等产业兴起,井喷的数据将成为未来经济的钻石矿。数据因其巨大的价值已成为黑客的目标,导致许多人的机密信息、隐私、虚拟财产、银行账号密码等的安全受到前所未有的威胁。
尽管安全技术在创新,网络信息安全事件却在增长,计算机网络的信息安全及可靠传输已经成为人们关注的焦点。尤其是服务器之间的数据传输更是备受重视,然而现有没有专门针对服务器的信息安全技术。
实用新型内容
有鉴于此,本申请提供了一种服务器的防护系统,解决了服务器之间数据传输存在安全隐患的技术问题。
本申请第一方面提供了一种服务器的防护系统,包括:
安装于本地应用服务器、用于对所述本地应用服务器上的敏感数据加密生成密文,并在所述密文上添加数字签名得到密文数据的加密板卡;
与所述本地应用服务器连接、用于将所述密文数据转发至异地终端应用服务器的云计算平台;
安装于所述异地终端应用服务器、用于对所述密文数据进行验签,并在验签成功后,对所述密文数据进行解密,以获取所述敏感数据的验证板卡;
所述加密板卡和所述本地应用服务器通过第一PCIE接口连接,所述验证板卡和所述异地终端服务器通过第二PCIE接口连接,且所述本地应用服务器和所述异地终端服务器通过API接口连接。
可选地,所述加密板卡的电源线通过电压转换模块连接至所述本地应用服务器的电源。
可选地,所述验证板卡包括:数据获取模块、验签模块和解密模块;
所述数据获取模块通过所述第二PCIE接口连接所述异地终端服务器;
所述验签模块的输入端连接所述数据获取模块的输出端;
所述解密模块的输入端连接所述验签模块的输出端。
可选地,所述加密板卡的加密芯片包括:控制器、SM4加密算法模块、SM3加密算法模块、SM2加密算法模块;
所述控制器通过AHB通信总线连接所述SM4加密算法模块、所述SM3加密算法模块、所述SM2加密算法模块。
可选地,所述加密板卡还包括:FPGA芯片;
所述FPGA芯片通过第一IIC接口与所述加密芯片连接。
可选地,所述加密板卡还包括:EEPROM存储器;
所述EEPROM存储器通过第二IIC接口与所述FPGA芯片连接。
可选地,所述加密板卡还包括:flash存储器;
所述flash存储器和所述加密芯片通过SPI接口连接;
所述flash存储器用于存储所述加密板卡的驱动代码。
可选地,所述加密板卡还包括:时钟模块;
所述时钟模块和所述加密芯片连接。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供了一种服务器的防护系统,包括:安装于本地应用服务器、用于对所述本地应用服务器上的敏感数据加密生成密文,并在所述密文上添加数字签名得到密文数据的加密板卡;与所述本地应用服务器连接、用于将所述密文数据转发至异地终端应用服务器的云计算平台;安装于所述异地终端应用服务器、用于对所述密文数据进行验签,并在验签成功后,对所述密文数据进行解密,以获取所述敏感数据的验证板卡;所述加密板卡和所述本地应用服务器通过第一PCIE接口连接,所述验证板卡和所述异地终端服务器通过第二PCIE接口连接,且所述本地应用服务器和所述异地终端服务器通过API接口连接。
本申请中的加密板卡对经由第一PCIE接口获取到的本地应用服务器的敏感数据加密后,在由本地应用服务器将加密后的密文数据通过API接口发送至异地终端应用服务器,异地终端应用服务器获取到密文数据后,通过与异地终端应用服务器连接的验证板卡对所述密文数据进行验签、解密后,便可以得到敏感数据,实现本地应用服务器和异地终端应用服务器的安全数据通讯和本地数据防护,从而解决了服务器之间数据传输存在安全隐患的技术问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例中一种服务器的防护系统的实施例的结构示意图;
图2为本申请实施例中加密板卡中加密芯片的结构示意图;
图3为本申请实施例中加密板卡的结构示意图;
其中,附图标记如下:
1、加密板卡;2、云计算平台;3、验证板卡;11、加密芯片;12、FPGA芯片;13、EEPROM存储器;14、flash存储器;15、时钟模块;16、电压转换模块。
具体实施方式
本申请实施例提供了一种服务器的防护系统,解决了服务器之间数据传输存在安全隐患的技术问题。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,本申请实施例中一种服务器的防护系统的实施例一的结构示意图。
本实施例中的服务器的防护系统包括:安装于本地应用服务器、用于对所述本地应用服务器上的敏感数据加密生成密文,并在所述密文上添加数字签名得到密文数据的加密板卡1;与所述本地应用服务器连接、用于将所述密文数据转发至异地终端应用服务器的云计算平台2;安装于所述异地终端应用服务器、用于对所述密文数据进行验签,并在验签成功后,对所述密文数据进行解密,以获取所述敏感数据的验证板卡3;所述加密板卡1和所述本地应用服务器通过第一PCIE接口连接,所述验证板卡3和所述异地终端服务器通过第二PCIE接口连接,且所述本地应用服务器和所述异地终端服务器通过API接口连接。
可以理解的是,应用服务器可以是典型的商用服务器,如Intel平台服务器、ARM平台服务器、DSP平台服务器和PowerPC平台服务器等。云计算平台2为典型的商用云计算平台2,如华为云计算平台2、腾讯云计算平台2、阿里云计算平台2等成熟商用云计算平台2,也可以是通过集群自行搭建的云计算平台2。
具体地,本实施例中的加密板卡1通过加密芯片11进行加密及添加数字签名的处理,加密芯片11内置控制器和片内安全防护,可以实现对称加解密、杂凑密码和签名验签功能。
本实施例中的加密板卡1通过PCIE接口与本地应用服务器连接。本地应用服务器可以通过PCIE接口将敏感数据传输至加密板卡1,加密板卡1则可以将处理后的密文数据通过PCIE接口传输给本地应用服务器。通过PCIE接口可以有效降低外围电路的繁杂,进而实现加密板卡1的轻量级需求。
本申请中的加密板卡1对经由第一PCIE接口获取到的本地应用服务器的敏感数据加密后,在由本地应用服务器将加密后的密文数据通过API接口发送至异地终端应用服务器,异地终端应用服务器获取到密文数据后,通过与异地终端应用服务器连接的验证板卡3对所述密文数据进行验签、解密后,便可以得到敏感数据,实现本地应用服务器和异地终端应用服务器的安全数据通讯和本地数据防护,从而解决了服务器之间数据传输存在安全隐患的技术问题。
以上为本申请实施例提供的一种服务器的防护系统的实施例一,以下为本申请实施例提供的一种服务器的防护系统的实施例二。
请参阅图1,本申请实施例中一种服务器的防护系统的实施例二的结构示意图。
本实施例中的服务器的防护系统包括:安装于本地应用服务器、用于对所述本地应用服务器上的敏感数据加密生成密文,并在所述密文上添加数字签名得到密文数据的加密板卡1;与所述本地应用服务器连接、用于将所述密文数据转发至异地终端应用服务器的云计算平台2;安装于所述异地终端应用服务器、用于对所述密文数据进行验签,并在验签成功后,对所述密文数据进行解密,以获取所述敏感数据的验证板卡3;所述加密板卡1和所述本地应用服务器通过第一PCIE接口连接,所述验证板卡3和所述异地终端服务器通过第二PCIE接口连接,且所述本地应用服务器和所述异地终端服务器通过API接口连接。
本实施例中所述加密板卡1的电源线通过电压转换模块16连接至所述本地应用服务器的电源。可以理解的是,电压转换模块16将服务器电源进行5V稳压、3.3V降压和1.2V降压操作,并将5V电源供给FPGA芯片12,3.3V和1.2V电源供给加密芯片11。
对于电压转换模块16的结构可以是多种多样的,具体地,本领域技术人员可以设计其为Buck/Boost升降压式变换器或flyback(Buck-Boost)反激变换器。
可以理解的是,所述验证板卡3包括:数据获取模块、验签模块和解密模块;所述数据获取模块通过所述第二PCIE接口连接所述异地终端服务器;所述验签模块的输入端连接所述数据获取模块的输出端;所述解密模块的输入端连接所述验签模块的输出端。
可以理解的是,验证板卡3和加密板卡1在一个密文数据的加解密及传输过程中,采用的加密算法和解密算法应该是对应的,例如在加密时用了对称加密算法,在解密时同样的采用对称解密进行解密。
如图2所示,本实施例中的所述加密板卡1的加密芯片11包括:控制器(即图中的CPU)、SM4加密算法模块、SM3加密算法模块、SM2加密算法模块;所述控制器通过AHB通信总线连接所述SM4加密算法模块、所述SM3加密算法模块、所述SM2加密算法模块。
可以理解的是,本实施例中的加密芯片11包括但不限于:Flash类加密芯片、MCU,ARM类加密芯片、DSP类加密芯片和CPLD/FPGA类加密芯片。
可以理解的是,本实施例中的加密芯片11中包括多种类型的加密算法模块,在进行加密时,可以选择不同的加密算法执行,也即选择不同的加密算法模块对本地应用服务器的敏感数据进行加密。对于加密算法模块的选择,通过控制器实现。
本实施例中的加密芯片11同时集成IIC、UART、GPIO、TIMER和SPI等通用接口。
如图3所示,本实施例中加密板卡1还包括:FPGA芯片12;所述FPGA芯片12通过第一IIC接口与所述加密芯片11连接。FPGA芯片12通过第一PCIE接口从本地应用服务器获取数据,然后再通过第一IIC接口传输给加密芯片11进行相应操作,操作完成后反向传输操作亦然。
本实施例中的FPGA芯片12可以是第三方PHY接口器件和非集成GTP接口的FPGA芯片,也可以是通过软核或硬核设计实现PCIE的FPGA芯片,具体的设置,本领域技术人员可以根据需要进行选择,在此不再赘述。
本实施例中加密板卡1还包括:EEPROM存储器13;所述EEPROM存储器13通过第二IIC接口与所述FPGA芯片12连接。FPGA芯片12通过第二IIC接口将接收到的数据通过EEPROM存储器13进行存储,随时供FPGA芯片12的再次调用。
对于EEPROM存储器13本领域技术人员可以设置其为串行EEPROM或并行EEPROM,在此不做具体限定和赘述。
可以理解的是,EEPROM存储器13可以实现接口数据的快速存储,防止PCIE接口通讯过程中的数据遗漏。
本实施例中所述加密板卡1还包括:flash存储器14;所述flash存储器14和所述加密芯片11通过SPI接口连接;所述flash存储器14用于存储所述加密板卡1的驱动代码。
flash存储器14的结构可以是现有的多种结构,例如NOR Flash和NAND Flash。
可以理解的是,加密芯片11通过SPI接口从flash存储器14读取用户驱动,进而实现用户操作指令。
本实施例中,所述加密板卡1还包括:时钟模块15;所述时钟模块15和所述加密芯片11连接。时钟模块15用于为加密板卡1提供硬件工作时序。时钟模块15生成硬件工作时序供给FPGA芯片12和加密芯片11使用,确保硬件可以稳定有效执行用户指令。
本申请中的加密板卡1对经由第一PCIE接口获取到的本地应用服务器的敏感数据加密后,在由本地应用服务器将加密后的密文数据通过API接口发送至异地终端应用服务器,异地终端应用服务器获取到密文数据后,通过与异地终端应用服务器连接的验证板卡3对所述密文数据进行验签、解密后,便可以得到敏感数据,实现本地应用服务器和异地终端应用服务器的安全数据通讯和本地数据防护,从而解决了服务器之间数据传输存在安全隐患的技术问题。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (8)
1.一种服务器的防护系统,其特征在于,包括:
安装于本地应用服务器、用于对所述本地应用服务器上的敏感数据加密生成密文,并在所述密文上添加数字签名得到密文数据的加密板卡;
与所述本地应用服务器连接、用于将所述密文数据转发至异地终端应用服务器的云计算平台;
安装于所述异地终端应用服务器、用于对所述密文数据进行验签,并在验签成功后,对所述密文数据进行解密,以获取所述敏感数据的验证板卡;
所述加密板卡和所述本地应用服务器通过第一PCIE接口连接,所述验证板卡和所述异地终端应用服务器通过第二PCIE接口连接,且所述本地应用服务器和所述异地终端应用服务器通过API接口连接。
2.根据权利要求1所述的服务器的防护系统,其特征在于,所述加密板卡的电源线通过电压转换模块连接至所述本地应用服务器的电源。
3.根据权利要求1所述的服务器的防护系统,其特征在于,所述验证板卡包括:数据获取模块、验签模块和解密模块;
所述数据获取模块通过所述第二PCIE接口连接所述异地终端应用服务器;
所述验签模块的输入端连接所述数据获取模块的输出端;
所述解密模块的输入端连接所述验签模块的输出端。
4.根据权利要求1所述的服务器的防护系统,其特征在于,所述加密板卡的加密芯片包括:控制器、SM4加密算法模块、SM3加密算法模块、SM2加密算法模块;
所述控制器通过AHB通信总线连接所述SM4加密算法模块、所述SM3加密算法模块、所述SM2加密算法模块。
5.根据权利要求4所述的服务器的防护系统,其特征在于,所述加密板卡还包括:FPGA芯片;
所述FPGA芯片通过第一IIC接口与所述加密芯片连接。
6.根据权利要求5所述的服务器的防护系统,其特征在于,所述加密板卡还包括:EEPROM存储器;
所述EEPROM存储器通过第二IIC接口与所述FPGA芯片连接。
7.根据权利要求4所述的服务器的防护系统,其特征在于,所述加密板卡还包括:flash存储器;
所述flash存储器和所述加密芯片通过SPI接口连接;
所述flash存储器用于存储所述加密板卡的驱动代码。
8.根据权利要求4所述的服务器的防护系统,其特征在于,所述加密板卡还包括:时钟模块;
所述时钟模块和所述加密芯片连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202022012326.XU CN213426202U (zh) | 2020-09-15 | 2020-09-15 | 一种服务器的防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202022012326.XU CN213426202U (zh) | 2020-09-15 | 2020-09-15 | 一种服务器的防护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN213426202U true CN213426202U (zh) | 2021-06-11 |
Family
ID=76261878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202022012326.XU Active CN213426202U (zh) | 2020-09-15 | 2020-09-15 | 一种服务器的防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN213426202U (zh) |
-
2020
- 2020-09-15 CN CN202022012326.XU patent/CN213426202U/zh active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180293407A1 (en) | Secure data storage device with security function implemented in a data security bridge | |
KR101349849B1 (ko) | 범용 보안 저장 장치 | |
CN206348799U (zh) | 加密存储装置和安全存储系统 | |
CN107528829B (zh) | Bmc芯片、服务器端及其远程监控管理方法 | |
CN108011716A (zh) | 一种密码装置及实现方法 | |
CN106027261B (zh) | 基于fpga的luks认证芯片电路及其密码恢复方法 | |
CN109344664A (zh) | 一种基于fpga对数据进行算法处理的密码卡及其加密方法 | |
CN103780608A (zh) | 一种基于可编程门阵列芯片的sm4算法控制方法 | |
CN107155184B (zh) | 一种带有安全加密芯片的wifi模块及其通信方法 | |
CN105631298A (zh) | 一种加解密装置及方法 | |
CN100592317C (zh) | 一种外围设备及其权限验证方法 | |
CN103902932B (zh) | 根据支持usb型存储设备的数据加解密的装置进行加密的方法 | |
CN213426202U (zh) | 一种服务器的防护系统 | |
US11205003B2 (en) | Platform security mechanism | |
CN103269267B (zh) | 一种全同态加密装置 | |
CN112104650A (zh) | 一种服务器的防护系统 | |
CN103873242A (zh) | 一种智能密码钥匙装置 | |
CN204028917U (zh) | 一种用于网络支付的蓝牙加密器及应用 | |
CN105933332B (zh) | 带专用加解密芯片的变压器远程监测系统及其工作方法 | |
CN111736770B (zh) | 嵌入式安全存储器 | |
CN115348363A (zh) | 一种基于国密算法的加/解密芯片、方法、设备和介质 | |
CN114239014A (zh) | 基于离线设备的文件处理方法、装置和电子设备 | |
CN103095458A (zh) | 一种存储数字证书私钥进行数据通讯的装置及方法 | |
CN209803799U (zh) | 基于量子密钥加密的移动数据存储终端 | |
CN201993768U (zh) | 一种具有网络接口的加密卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant |