CN218301408U - 一种加密管理型串口服务器 - Google Patents
一种加密管理型串口服务器 Download PDFInfo
- Publication number
- CN218301408U CN218301408U CN202222505734.8U CN202222505734U CN218301408U CN 218301408 U CN218301408 U CN 218301408U CN 202222505734 U CN202222505734 U CN 202222505734U CN 218301408 U CN218301408 U CN 218301408U
- Authority
- CN
- China
- Prior art keywords
- module
- serial port
- encryption
- network
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本实用新型实施例公开了一种加密管理型串口服务器。该加密管理型串口服务器包括:串口收发模块,与主控模块连接,用于接收数据,并转换数据的串口类型,得到串口类型转换后的数据;主控模块,分别与串口收发模块、网络模块和加密管理模块连接,用于根据加密管理模块中的加密规则对串口收发模块输出的串口类型转换后的数据进行加密,得到加密数据,并将加密数据通过网络模块传入网络。本实用新型提供的方案能够避免重要数据外泄,设备配置被篡改的技术效果。
Description
技术领域
本实用新型涉及互联网技术应用领域,尤其涉及一种加密管理型串口服务器。
背景技术
在网络技术高速发展的今天,为了给用户的管理带来方便快捷,就需要一台串口服务器将设备快速接入网,大大节省成本。在90年代时期,以太网及其相关技术的快速发展,人们不再是简单的点对点的简单通信。多用户卡、复用器等被终端服务器,路由器等取代。串口设备使用串口服务器后,极大的方便人们对串口设备的监控。串口设备接入网络后,可以在网上管理这些串口设备,但安全问题也随之产生,在一些安全等级很高的应用场所,在享受便利的同时,也存在重要数据外泄,设备配置被篡改的危险。
针对上述由于现有技术中存在重要数据外泄,设备配置被篡改的危险的问题,目前尚未提出有效的解决方案。
实用新型内容
为解决上述技术问题,本实用新型实施例期望提供一种加密管理型串口服务器,以至少解决由于现有技术中存在重要数据外泄,设备配置被篡改的危险的问题。
本实用新型的技术方案是这样实现的:
本实用新型实施例提供一种加密管理型串口服务器,包括:串口收发模块、主控模块、网络模块和加密管理模块,其中,串口收发模块,与主控模块连接,用于接收数据,并转换数据的串口类型,得到串口类型转换后的数据;主控模块,分别与串口收发模块、网络模块和加密管理模块连接,用于根据加密管理模块中的加密规则对串口收发模块输出的串口类型转换后的数据进行加密,得到加密数据,并将加密数据通过网络模块传入网络。
可选的,加密管理型串口服务器还包括:FLASH存储模块,其中,FLASH存储模块,用于存储加密管理型串口服务器的配置参数。
可选的,网络模块包括:IP芯片和以太网单元,其中,IP芯片的输入端与主控模块的输出端连接,IP芯片的输出端与以太网单元的输入端连接,用于接收主控模块输出的加密数据,并将加密数据传输至以太网单元;以太网单元的输入端与IP芯片的输出端连接,以太网单元的输出端接入网络,用于将IP芯片接收到的加密数据传输至网络。
进一步地,可选的,IP芯片包括:IP101GR芯片。
可选的,加密管理型串口服务器还包括:电源模块,其中,电源模块,分别与串口收发模块、主控模块和网络模块中的IP芯片连接,用于对串口收发模块、主控模块和网络模块中的IP芯片供电。
进一步地,可选的,串口收发模块的工作电压为3.3v;主控模块的工作电压为3.3v;网络模块中的IP芯片的工作电压为3.3v;加密管理型串口服务器的系统电源为12v。
可选的,串口收发模块的串口类型至少包括:RS232、RS485和RS422。
可选的,加密管理模块,用于管理各类数据的加解密方式,其中,加解密方式至少包括:对称加密和非对称加密。
本实用新型实施例提供了一种加密管理型串口服务器。串口收发模块,与主控模块连接,用于接收数据,并转换数据的串口类型,得到串口类型转换后的数据;主控模块,分别与串口收发模块、网络模块和加密管理模块连接,用于根据加密管理模块中的加密规则对串口收发模块输出的串口类型转换后的数据进行加密,得到加密数据,并将加密数据通过网络模块传入网络,从而能够避免重要数据外泄,设备配置被篡改的技术效果。
附图说明
此处所说明的附图用来提供对本实用新型的进一步理解,构成本申请的一部分,本实用新型的示意性实施例及其说明用于解释本实用新型,并不构成对本实用新型的不当限定。在附图中:
图1为本实用新型实施例提供的一种加密管理型串口服务器的示意图;
图2为本实用新型实施例提供的另一种加密管理型串口服务器的示意图;
图3为本实用新型实施例提供的一种加密管理型串口服务器中对称加密的示意图;
图4为本实用新型实施例提供的一种加密管理型串口服务器中非对称加密的示意图;
图5为本实用新型实施例提供的一种加密管理型串口服务器中数据传输的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本实用新型方案,下面将结合本实用新型实施例中的附图,对本实用新型实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本实用新型一部分的实施例,而不是全部的实施例。基于本实用新型中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本实用新型保护的范围。
本实用新型实施例提供一种加密管理型串口服务器,图1为本实用新型实施例提供的一种加密管理型串口服务器的示意图;如图1所示,本申请实施例提供的加密管理型串口服务器包括:
串口收发模块12、主控模块14、网络模块16和加密管理模块18,其中,串口收发模块12,与主控模块14连接,用于接收数据,并转换数据的串口类型,得到串口类型转换后的数据;主控模块14,分别与串口收发模块12、网络模块16和加密管理模块18连接,用于根据加密管理模块18中的加密规则对串口收发模块12输出的串口类型转换后的数据进行加密,得到加密数据,并将加密数据通过网络模块16传入网络。
其中,在本申请实施例中主控模块14与网络模块16之间通过独立媒体接口(Reduced Media Independent Interface,简称RMII)传输加密数据。
可选的,本申请实施例提供的加密管理型串口服务器还包括:FLASH存储模块,其中,FLASH存储模块,用于存储加密管理型串口服务器的配置参数。
可选的,网络模块16包括:IP芯片和以太网单元,其中,IP芯片的输入端与主控模块14的输出端连接,IP芯片的输出端与以太网单元的输入端连接,用于接收主控模块14输出的加密数据,并将加密数据传输至以太网单元;以太网单元的输入端与IP芯片的输出端连接,以太网单元的输出端接入网络,用于将IP芯片接收到的加密数据传输至网络。
进一步地,可选的,IP芯片包括:IP101GR芯片。
可选的,本申请实施例提供的加密管理型串口服务器还包括:电源模块,其中,电源模块,分别与串口收发模块12、主控模块14和网络模块16中的IP芯片连接,用于对串口收发模块12、主控模块14和网络模块16中的IP芯片供电。
进一步地,可选的,串口收发模块12的工作电压为3.3v;主控模块14的工作电压为3.3v;网络模块16中的IP芯片的工作电压为3.3v;加密管理型串口服务器的系统电源为12v。
可选的,串口收发模块12的串口类型至少包括:RS232、RS485和RS422。
可选的,加密管理模块18,用于管理各类数据的加解密方式,其中,加解密方式至少包括:对称加密和非对称加密。
综上,图2为本实用新型实施例提供的另一种加密管理型串口服务器的示意图;如图2所示,本实用新型实施例提供了的加密管理型串口服务器中,安全外壳协议(SecureShell,简称SSH)是由因特网工程任务组(The Internet Engineering Task Force,简称IETF)制定的建立在应用层基础上的安全网络协议。SSH采用了非对称加密技术(RSAalgorithm,简称RSA)加密了所有传输的数据,专为远程登录会话和其他网络服务提供安全性,可有效弥补网络中的漏洞。通过SSH可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。由于传输的数据是经过压缩的,传输的速度也变快。
改变原有串口服务器通过HTTP、Telnet等远程登陆方式,只运行通过SSH方式进行远程登陆进行配置管理,防止串口服务器的配置被非法修改从而保证相关串口服务器设备不被其他设备链接和非法控制。
具体的,如图2所示,本实用新型实施例提供了的加密管理型串口服务器包括串口收发模块12、网络模块16(包括:IP芯片、以太网单元)、FLASH存储模块、电源模块,加密管理模块18(SSH加密管理方式)。
串口收发模块12,将来自串口的数据进行处理,根据串口的位置向属于此串口的网络连接发送该串口的接收数据,送到网络对端,基本类型包括RS232,RS485,RS422,本实用新型实施例提供了的加密管理型串口服务器可由设备的多路拨码控制转换串口类型。如图2所示,通过通用异步收发器(Universal Asynchronous Receiver/Transmitter,简称UART)与主控模块14进行数据传输。
IP芯片,提供一路百兆光,一路百兆电,连接到以太网单元;
FLASH存储模块,存储本实用新型实施例提供了的加密管理型串口服务器的基本配置,由主控模块14使用串行外设接口(Serial Peripheral Interface,简称SPI)总线读写配置数据,实现更改后的配置保存读出,设置的正确性。
电源模块,本实用新型实施例提供了的加密管理型串口服务器的系统电源为12V;支持宽范围9-55V交流与直流电源输入;冗余双电源输入;过载保护、防反接保护;阳极氧化铝合金外壳,IP40防护等级。
加密管理模块18(SSH加密管理方式),支持多种认证方式,例如密码(password)认证:客户端通过用户名和密码的方式进行认证,将加密后的用户名和密码发送给服务器,服务器解密后与本地保存的用户名和密码进行对比,并向客户端返回认证成功或失败的消息。支持多种认证方式;
例如,密钥(publickey)认证:客户端通过用户名,公钥以及公钥算法等信息来与服务器进行认证;
password-publickey认证:指用户需要同时满足密码认证和密钥认证才能登陆;
all认证:只要密码认证和密钥认证满足其中一种即可。
使用对称加密算法使用同一个密钥对数据进行加密和解密。SSH连接建立过程中生成的会话密钥就是对称密钥,该对称密钥是由客户端和服务器端基于共享的部分信息和各自的私有数据使用密钥交换算法分别生成的。因为对称加密算法加解密的速度很快,所以适用于传输大量数据的场景,具体如图3所示,图3为本实用新型实施例提供的一种加密管理型串口服务器中对称加密的示意图。
非对称加密的发送和接收需要使用一对关联的SSH密钥,公钥和私钥。私钥由生成的一方自己保管,公钥可以发送给任何请求通信的其他人。发送方用收到的公钥对自己的通信内容进行加密,只有接收方可以使用私钥进行解密获取通信内容。非对称加密的私钥不需要暴露在网络中,安全性大大增加,但是加解密的速度比对称密钥慢得多,具体如图4所示,图4为本实用新型实施例提供的一种加密管理型串口服务器中非对称加密的示意图。
在本申请实施例中SSH连接过程中的两个阶段使用了非对称加密。一个是在密钥交换阶段,服务器和客户端都生成了自己临时的公钥和私钥,用于计算出同一个用于后续加密通信内容的会话密钥。另外一个就是在用户认证阶段,利用只有匹配的私钥可以唯一解密公钥加密的内容这一特点,通过客户端的公钥私钥对验证客户端的身份。
图5为本实用新型实施例提供的一种加密管理型串口服务器中数据传输的示意图,如图5所示,对称加密算法的密钥加解密用于与设备建立连接,以及非对称加密算法的公私密钥使用。如图5所示,由加密管理模块18(SSH加密管理方式)来配置设备的配置,如ip地址设备连接属性串口波特率等等,确保设备正常运行。本申请实施例提供的加密管理型串口服务器将串口收到的数据由建立的对应连接发送网络出去,反方向亦然,将收到的网络数据从对应的串口发送出去。
本申请实施例提供的加密管理型串口服务器是为IP40防护等级,是一款能让串口设备立即具备联网能力的串口联网服务器,可以把分散的串行设备、主机等通过网络来集中管理。该产品支持1-2路RS232/RS422/RS485转1路百兆以太网Comb口(提供1路百兆电口或1路百兆光口),可以采用35mm轨式与壁挂式安装方式,能满足不同应用现场的需求。
本申请实施例提供的加密管理型串口服务器在配网自动化系统中安全性由SSH保障。Secure Shell(SSH)采用了非对称加密技术(RSA)加密了所有传输的数据,能够保证安全,专为远程登录会话(甚至可以用Windows远程登录Linux服务器进行文件互传)和其他网络服务提供安全性,有效弥补了网络中的漏洞。通过SSH可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。只运行通过SSH方式进行远程登陆进行配置管理,防止设备配置被非法修改从而保证设备不被其他设备链接和非法控制。SSH密钥对称加密和非对称加密提高安全性的基本方式就是加密,加密算法通过密钥将明文转换为密文进行安全传输。SSH在工作过程中结合使用了对称加密和非对称加密两种类型的算法,通过事先生成的SSH密钥来保证信息传输的安全性。两种加密算法的加解密过程见下图。
本申请实施例提供的加密管理型串口服务器支持多种网络协议,如TCP、UDP、ARP、ICMP、HTTP、DNS、DHCP、SNMP协议;拥有完善的管理功能,支持访问控制、快速配置、在线升级等;每路串口支持4路TCP或UDP会话连接,支持Modbus TCP、TCP Server、TCP Client、UDPServer、UDP Client,等多种工作模式;支持WEB访问方式。另外,配套提供的基于Windows平台的管理配置工具,能够一步一步引导用户对设备进行管理配置,通过简单的设置实现串口设备立即联网。网管系统界面设计友好,操作简单方便,能带给用户良好的用户体验。
硬件采用无风扇、低功耗、宽温宽压设计,通过符合行业标准的严格测试,能够适应对EMC有严酷要求的工业现场环境,可广泛应用于PLC控制与管理、楼宇自控、医疗保健自动化系统、测量仪表及环境动力监控系统等。
本实用新型实施例提供了一种加密管理型串口服务器。串口收发模块,与主控模块连接,用于接收数据,并转换数据的串口类型,得到串口类型转换后的数据;主控模块,分别与串口收发模块、网络模块和加密管理模块连接,用于根据加密管理模块中的加密规则对串口收发模块输出的串口类型转换后的数据进行加密,得到加密数据,并将加密数据通过网络模块传入网络,从而能够避免重要数据外泄,设备配置被篡改的技术效果。
以上所述,仅为本实用新型的较佳实施例而已,并非用于限定本实用新型的保护范围。
Claims (8)
1.一种加密管理型串口服务器,其特征在于,包括:
串口收发模块、主控模块、网络模块和加密管理模块,其中,
所述串口收发模块,与所述主控模块连接,用于接收数据,并转换所述数据的串口类型,得到串口类型转换后的数据;
所述主控模块,分别与所述串口收发模块、所述网络模块和所述加密管理模块连接,用于根据所述加密管理模块中的加密规则对所述串口收发模块输出的所述串口类型转换后的数据进行加密,得到加密数据,并将所述加密数据通过网络模块传入网络。
2.根据权利要求1所述的加密管理型串口服务器,其特征在于,所述加密管理型串口服务器还包括:FLASH存储模块,其中,所述FLASH存储模块,用于存储所述加密管理型串口服务器的配置参数。
3.根据权利要求1所述的加密管理型串口服务器,其特征在于,所述网络模块包括:IP芯片和以太网单元,其中,
所述IP芯片的输入端与所述主控模块的输出端连接,所述IP芯片的输出端与所述以太网单元的输入端连接,用于接收所述主控模块输出的所述加密数据,并将所述加密数据传输至所述以太网单元;
所述以太网单元的输入端与所述IP芯片的输出端连接,所述以太网单元的输出端接入网络,用于将所述IP芯片接收到的所述加密数据传输至所述网络。
4.根据权利要求3所述的加密管理型串口服务器,其特征在于,所述IP芯片包括:IP101GR芯片。
5.根据权利要求3所述的加密管理型串口服务器,其特征在于,所述加密管理型串口服务器还包括:电源模块,其中,
所述电源模块,分别与所述串口收发模块、所述主控模块和所述网络模块中的IP芯片连接,用于对所述串口收发模块、所述主控模块和所述网络模块中的IP芯片供电。
6.根据权利要求5所述的加密管理型串口服务器,其特征在于,所述串口收发模块的工作电压为3.3v;所述主控模块的工作电压为3.3v;所述网络模块中的IP芯片的工作电压为3.3v;所述加密管理型串口服务器的系统电源为12v。
7.根据权利要求1所述的加密管理型串口服务器,其特征在于,所述串口收发模块的串口类型至少包括:RS232、RS485和RS422。
8.根据权利要求1所述的加密管理型串口服务器,其特征在于,所述加密管理模块,用于管理各类数据的加解密方式,其中,所述加解密方式至少包括:对称加密和非对称加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202222505734.8U CN218301408U (zh) | 2022-09-19 | 2022-09-19 | 一种加密管理型串口服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202222505734.8U CN218301408U (zh) | 2022-09-19 | 2022-09-19 | 一种加密管理型串口服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN218301408U true CN218301408U (zh) | 2023-01-13 |
Family
ID=84816548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202222505734.8U Active CN218301408U (zh) | 2022-09-19 | 2022-09-19 | 一种加密管理型串口服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN218301408U (zh) |
-
2022
- 2022-09-19 CN CN202222505734.8U patent/CN218301408U/zh active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10091240B2 (en) | Providing forward secrecy in a terminating TLS connection proxy | |
US10270601B2 (en) | Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange | |
CN112152817B (zh) | 基于后量子密码算法进行认证的量子密钥分发方法及系统 | |
EP1926245B1 (en) | Method and system for obtaining ssh host key of managed device | |
US20170244681A1 (en) | Terminating SSL connections without locally-accessible private keys | |
Ahmed et al. | Diffie-Hellman and its application in security protocols | |
CN109194477B (zh) | 量子保密通信网络系统的接入节点装置以及包括该装置的通信网络系统 | |
WO2014107222A2 (en) | Method and apparatus for resilient end-to-end massage protection for large-scale cyber-physical system communications | |
JP2014529238A (ja) | 安全なマルチキャストクラスタ内通信を提供するためのシステムおよび方法 | |
CN110808834B (zh) | 量子密钥分发方法和量子密钥分发系统 | |
CN108306853A (zh) | 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法 | |
CN115085943B (zh) | 用于电力物联网南北向安全加密的边缘计算方法及平台 | |
Müller et al. | Challenges and prospects of communication security in real-time ethernet automation systems | |
Alshowkan et al. | Authentication of smart grid communications using quantum key distribution | |
Drias et al. | Identity-based cryptography (IBC) based key management system (KMS) for industrial control systems (ICS) | |
Judmayer et al. | On the security of security extensions for IP-based KNX networks | |
EP3216163B1 (en) | Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange | |
US20080104693A1 (en) | Transporting keys between security protocols | |
CN218301408U (zh) | 一种加密管理型串口服务器 | |
JP4924943B2 (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
Helander et al. | Secure web services for low-cost devices | |
Reimair et al. | In Certificates We Trust--Revisited | |
CN106789318B (zh) | 网络电源安全管理系统 | |
CA2795420A1 (en) | Derived certificate based on changing identity | |
CN113242121B (zh) | 一种基于组合加密的安全通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant |