CN103036867B - 基于相互认证的虚拟专用网络服务设备和方法 - Google Patents
基于相互认证的虚拟专用网络服务设备和方法 Download PDFInfo
- Publication number
- CN103036867B CN103036867B CN201210371379.8A CN201210371379A CN103036867B CN 103036867 B CN103036867 B CN 103036867B CN 201210371379 A CN201210371379 A CN 201210371379A CN 103036867 B CN103036867 B CN 103036867B
- Authority
- CN
- China
- Prior art keywords
- user terminal
- vpn
- virtual private
- private network
- vpn server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供了一种基于相互认证的虚拟专用网络服务设备和方法。存储单元存储由向用户终端提供专用网络的访问的虚拟专用网络(VPN)服务器生成的第一公共密钥和用户终端生成的第二公共密钥。认证单元利用第一公共密钥认证VPN服务器,利用第二公共密钥认证用户终端。通道管理单元,生成在由认证单元认证的VPN服务器和VPN服务设备之间传输数据的第一VPN通道,生成在由认证单元认证的用户终端和VPN服务设备之间传输数据的第二VPN通道,并在用户终端和VPN服务器之间中继数据的发送和接收。根据本发明,将VPN服务分离为相互认证的层,从而可构建在维持可靠性和安全性的同时具有高扩展性和负荷分散的效果的VPN服务。
Description
技术领域
本发明涉及一种基于相互认证的虚拟专用网络(VirtualPrivateNetwork:VPN)服务设备和方法,更具体来说,涉及一种可靠性提高的在应用层(applicationlayer)操作的VPN服务设备和方法。
背景技术
在分散的企业环境中,连接总公司和分公司的典型的方式是利用专用线路(leasedline)或帧中继(Framerelay)构建网络的方式。但是这样的专用线路(leasedline)或帧中继(Framerelay)具有线路费用相对贵的问题。
据此,作为利用相比专用线路或帧中继费用低廉的互联网公用网络的网络服务,虚拟专用网络被广泛使用。VPN技术是虚拟地构建专用通信网络的技术,利用现有的公用网络连接远程终端(分公司)和总公司来与外部进行安全的通信。
现有的VPN使用IPSec、SSL等协议在传输层(transportlayer)和网络层(networklayer)上进行操作。然而,对于这样的在传输层以下操作VPN而言,由于难以通过中继功能扩展且对硬件的依赖性高,存在客户端移植性差的问题。
作为上述问题的解决方案,提出了使用SSH协议的、在应用层操作的VPN技术。对于在应用层操作VPN而言,虽然相对容易扩展,但通过中继服务器(relayserver)连接时,由于只提供简单的路径,因此存在可靠性下降的问题。此外,当提供多个VPN服务器被连接到一个中继服务器的托管的VPN(hostedVPN)服务时,由于将多个企业而不是一个企业作为对象提供VPN服务,因此发生网络安全设置和IP冲突的问题。
韩国专利公开第10-2006-0126952号公开了中继客户端访问主服务的过程的一次协议服务。票务机关将第一张票发送到客户端,并将第二张票发送到一次协议服务。接收到票的一次协议服务和主服务利用第二协议进行通信。此外,一次协议服务利用第二协议被封装的第一协议与客户端进行通信。
由于从票务机关接收到票的相应的一次协议服务和客户端进行通过协议封装化的数据收发,因此数据的安全性和可靠性被维持。然而,通过票务机关的选择而不是通过从客户端向一次协议服务主动请求认证来实现客户端的认证。此外,不存在针对主服务的认证过程。因此,存在由相应的一次协议服务中继的客户端和主服务之间的可靠性不足的问题。
发明内容
本发明的目的在于提供一种VPN服务设备和方法,通过参与到在应用层操作的VPN和用户终端之间的通信路径的设置,从而提供比较容易扩展且可靠性提高的VPN服务。
本发明的目的还在于提供一种记录有用于在计算机中执行VPN服务方法的程序的计算机可读记录介质,其中,所述VPN服务方法通过参与到在应用层操作的VPN和用户终端之间的通信路径的设置,从而提供比较容易扩展且可靠性提高的VPN服务。
为了解决所述技术问题,根据本发明的基于相互认证的虚拟专用网络服务设备包括:存储单元,存储由向用户终端提供专用网络的访问的虚拟专用网络(VPN)服务器生成的第一公共密钥和所述用户终端生成的第二公共密钥;认证单元,利用所述第一公共密钥认证所述VPN服务器,利用所述第二公共密钥认证所述用户终端;通道管理单元,生成在由所述认证单元认证的所述VPN服务器和所述VPN服务设备之间传输数据的第一VPN通道,生成在由所述认证单元认证的所述用户终端和VPN服务设备之间传输数据的第二VPN通道,并在所述用户终端和所述VPN服务器之间中继数据的收发。
为了解决所述技术问题,根据本发明的基于相互认证的虚拟专用网络服务方法包括:认证步骤,利用由向用户终端提供专用网络的访问的虚拟专用网络(VPN)服务器生成的第一公共密钥认证所述VPN服务器,利用所述用户终端生成的所述第二公共密钥认证所述用户终端;通道管理步骤,生成在由所述认证步骤认证的VPN服务器和所述VPN服务设备之间传输数据的第一VPN通道,生成在由认证步骤认证的用户终端和VPN服务设备之间传输数据的第二VPN通道,并在所述用户终端和所述VPN服务器之间中继数据的收发。
根据本发明的基于相互认证的虚拟专用网络服务设备和方法,本发明通过客户端(client)和VPN服务器的相互认证提供可靠性和安全性提高的连接。此外,本发明构建多个服务器被连接的多层(multi-tier)构造,从而具有以低费用获得高扩展性和负荷分散效果。这样的构造能够通过没有分配IP的应用层的托管的VPN服务,解决网络兼容性和IP冲突的问题。
附图说明
图1是示出根据本发明的包括基于相互认证的虚拟专用网络服务设备的整个网络构成的图,
图2是示出针对用户终端的优选实施例的构成的框图,
图3是示出针对能够从用户终端访问VPN服务器的VPN客户端程序的执行过程的优选实施例的执行过程的流程图,
图4是示出针对根据本发明的虚拟专用网络服务装置的优选实施例的构成的框图,
图5是示出针对VPN服务器的优选实施例的构成的框图,
图6是示出针对VPN服务器管理单元的优选实施例的构成的框图,
图7是示出针对在虚拟专用网络服务设备和VPN服务器之间直到形成第一VPN通道的过程的优选实施例的执行过程的流程图,
图8是示出针对在用户终端和虚拟专用网络服务设备之间直到形成第二VPN通道的过程的优选实施例的执行过程的流程图,
图9是表示使用根据本发明的虚拟专用网络服务设备管理多个客户的实施例的图,
图10是表示使用根据本发明的虚拟专用网络服务设备连接企业内的总公司和分公司的实施例的图。
具体实施方式
以下,参照附图来详细说明根据本发明的基于相互认证的虚拟专用网络服务设备和方法的优选实施例。
图1是示出根据本发明的包括基于相互认证的虚拟专用网络服务设备100的整个网络构成的图。
参照图1,整个网络包括虚拟专用网络服务设备100、用户终端110、认证服务器120、认证数据库130和VPN服务器140。
用户终端110作为能够安装并执行可访问VPN服务器140的程序的设备,可以是能够利用公用网络的便携式通信装置(诸如,PDA、智能电话、笔记本等)等。
图2是示出针对用户终端110的优选实施例的构成的框图。
参照图2,用户终端110包括控制单元210、存储单元220和VPN访问单元230。
VPN访问单元230执行能够使用户终端110访问VPN服务器140的VPN客户端程序。控制单元210中安装有操作系统(OS:operatesystem)。操作系统逻辑地对用户终端110的硬件进行连接和控制。此外,操作系统将VPN客户端程序等多种应用程序连接到移动终端110的硬件,并控制该硬件。
存储单元220以电子的方式存储有指令和数据。当用户终端110正常工作时,存储单元220中通常存储操作系统(OS)的主要部分、应用程序的一部分或全部、当前正在使用的数据。
图3是示出针对由VPN访问单元230执行的访问VPN服务器140的过程的优选实施例的执行过程的流程图。
VPN访问单元230将包括将要进行通信的VPN服务器140的识别信息的认证数据和认证请求发送到认证服务器120(S310),其中,认证服务器120能够将认证请求发送到VPN服务器140。其后,认证服务器120利用包括在认证数据中的VPN服务器140的ID访问VPN服务器140,并请求针对用户终端110的认证(S310)。
通过公共IP实现发送到认证服务器120的认证数据和认证请求。认证数据中包含将要访问的VPN服务器140的标识符(ID)、用户终端110的标识符以及VPN服务器140的访问密码。
当由VPN服务器140的认证成功时,VPN访问单元230生成第二公共密钥和第二私有密钥以及第三公共密钥和第三私有密钥(S320)。
VPN访问单元230将第二公共密钥登记在虚拟专用网络服务器设备100,并由虚拟专用网络服务设备100使用第二公共密钥获得认证(S330)。具体来说,当VPN访问单元230根据事前设定的认证协议向虚拟专用网络服务设备100请求访问时,相互间将要使用的算法被选择。
在这种情况下,可在相互间使用的算法包括加密算法、哈希(hash)算法、基于哈希算法的消息认证码(HMAC)算法和压缩算法。在选择算法之后,生成并相互交换将在算法(AES、3DES等)中使用的对称密钥(第二加密密钥)。此外,周期性地随机再生成第二加密密钥并交换该第二加密密钥。
此后,VPN访问单元230使用作为对称密钥的第二加密密钥对VPN服务器140的标识符、用户终端110的标识符以及第二私有密钥进行加密,并向虚拟专用网络服务设备100请求认证。虚拟专用网络服务设备100使用第二公共密钥认证VPN访问单元230。
VPN访问单元230将第三公共密钥登记在VPN服务器140,由VPN服务器140使用第三公共密钥进行认证(S340)。具体来说,当VPN访问单元230根据事先设定的认证协议向VPN服务器140请求访问时,相互间将要使用的算法被选择。
在这种情况下,可在相互间使用的算法包括加密算法、哈希(hash)算法、基于哈希算法的消息认证码(HMAC)算法和压缩算法。在选择算法之后,生成并相互交换将在算法(AES、3DES等)中使用的对称密钥(第一加密密钥)。此外,周期性地随机再生成第一加密密钥并交换该第一加密密钥。
此后,VPN访问单元230使用作为对称密钥的第一加密密钥对VPN服务器140的标识符、用户终端110的标识符以及第三私有密钥进行加密,并向VPN服务器140请求认证。VPN服务器140使用第三公共密钥认证VPN访问单元230。
VPN访问单元230通过第二VPN通道和第一VPN通道与VPN服务器140进行数据的发送和接收(S350),其中,在第二VPN通道中数据在虚拟专用网络服务设备100和用户终端110之间传输,在第一VPN通道中数据在虚拟专用网络服务设备100和VPN服务器140之间传输。
VPN访问单元230使用第一加密密钥将发送到VPN服务器140的数据进行加密,并使用第一加密密钥对从VPN服务器140接收到的数据进行解密,从而VPN访问单元230与VPN服务器140进行数据的发送和接收。此外,VPN访问单元230使用第二加密密钥对发送到VPN服务器140的进行加密,使用第二加密密钥对从VPN服务器140接收到的数据进行解密,从而VPN访问单元230与VPN服务器140进行数据的发送和接收。
此外,为了提高数据的发送和接收的安全性,可以以如下方式进行数据的发送和接收:在使用第一加密密钥对发送到VPN服务器140的数据进行加密之后,使用第二加密密钥再次对其进行加密,且在使用第二加密密钥对从VPN服务器140接收的数据进行解密之后,使用第一加密密钥再次对其进行解密。
VPN客户端程序可以以应用的形式从运行VPN服务器140被下载到用户终端110并被使用。此外,VPN客户端程序可事先被存储在移动终端110中。
重新参照图1,认证服务器120执行用于连接VPN服务器140和用户终端110的初始登记过程。
VPN服务器140向认证服务器120请求发出许可证密钥。认证放服务器120根据VPN服务器140的许可证密钥的发出请求,发出许可证密钥,并发送到VPN服务器140。其后,认证服务器120将获得了许可证密钥的VPN服务器140的标识符存储在认证数据库130,其中,认证数据库130存储有针对VPN服务器140的识别信息等。
认证服务器120利用许可证密钥向VPN服务器140请求认证。VPN服务器140确认许可证密钥,以对认证服务器120进行认证,并生成第一公共密钥和第一私有密钥。
此外,认证服务器120使用许可证密钥对许可证信息进行加密。许可证信息相应于VPN服务器140的标识符、许可证类型、许可证期限、用户终端110和VPN服务器140的数量以及代表IP和端口。由许可证密钥加密的许可证信息通过一般的web服务器从认证服务器120发送到VPN服务器140。
另一方面,认证服务器120从用户终端110接收认证数据和认证请求。认证数据中包含将要访问的VPN服务器140的标识符、用户终端110的标识符和VPN服务器140的访问密码。此外,认证服务器120将从用户终端110接收的认证数据存储在认证数据库130中,并使用包括在认证数据中的VPN服务器140的标识符访问VPN服务器140,请求用户终端110的认证。
如果由VPN服务器140认证了用户终端110,则认证服务器120通知用户终端110认证成功。被通知认证成功与否的用户终端110生成第二公共密钥和第二私有密钥以及第三公共密钥和第三私有密钥,并准备与VPN服务器140进行数据的发送和接收。
重新参照图1,根据本发明的虚拟专用网络服务设备100可位于NOC(网络操作中心)或作为专用网络和公共网络之间的中立区域DMZ(隔离区,demilitarizedzone)网络上。
图4是示出针对根据本发明的虚拟专用网络服务设备100的优选实施例的构成的框图。
参照图4,根据本发明虚拟专用网络服务设备100包括存储单元410、认证单元420、通道管理单元430、安全处理单元440、连接管理单元450和路由单元460。
在存储单元410中存储VPN服务器140生成的第一公共密钥和用户终端110生成的第二公共密钥。如上所述,VPN服务器140通过确认许可证密钥来对认证服务器120进行认证,并生成第一公共密钥和第一私有密钥。如果用户终端110被VPN服务器140认证,则生成第二公共密钥和第二私有密钥。
认证单元420利用第一公共密钥认证VPN服务器140,并利用第二公共密钥认证用户终端110。具体来说,当VPN服务器140根据事先设定的认证协议向认证单元420请求访问时,在相互间将要使用的算法被选择。
在这种情况下,可在相互间使用的算法包括加密算法、哈希(hash)算法、基于哈希算法的消息认证码(HMAC)算法和压缩算法。在选择算法之后,生成并相互交换将在算法(AES、3DES等)中使用的对称密钥(第三加密密钥)。此外,周期性地随机再生成第三加密密钥并交换该第三加密密钥。
此后,VPN服务器140使用作为对称密钥的第三加密密钥对VPN服务器140的标识符、用户终端110的标识符以及第一私有密钥进行加密,并向认证单元420请求认证。认证单元420使用第一公共密钥认证VPN服务器140。也就是说,通过VPN服务器140的访问以向外(out-bound)的形式实现认证。
相似地,用户终端110根据事先设定的认证协议向认证单元420请求访问时,在相互间将要使用的算分被选择。在这种情况下,可在相互间使用的算法包括加密算法、哈希(hash)算法、基于哈希算法的消息认证码(HMAC)算法和压缩算法。在选择算法之后,生成并相互交换将在算法(AES、3DES等)中使用的对称密钥(第二加密密钥)。此外,周期性地随机再生成第二加密密钥并交换该第二加密密钥。
此后,用户终端110使用作为对称密钥的第二加密密钥对VPN服务器140的标识符、用户终端110的标识符以及第二私有密钥进行加密,并向认证单元420请求认证。认证单元420使用第二公共密钥认证用户终端110。
通道管理单元430生成第一VPN通道和第二VPN通道,以中继用户终端和VPN服务器140之间的数据的发送和接收,其中,在第一VPN通道中数据在由认证单元420认证的VPN服务器140和虚拟专用网络服务设备100之间传输,在第二VPN通道中数据在由认证单元420认证的用户终端110和虚拟专用网络服务设备100之间传输。
可使用在用户终端110和VPN服务器140之间设定的第一加密密钥,来对通过第一VPN通道和第二VPN通道在用户终端110和VPN服务器140之间收发的数据进行加密。
安全处理单元440使用在用户终端110和虚拟专用网络服务设备100之间设定的第二加密密钥来对从用户终端110接收的数据进行解密之后,使用在VPN服务器140和虚拟专用网络服务设备100之间设定的第三加密密钥进行加密并发送到VPN服务器140,且使用第三加密密钥对从VPN服务器140接收的数据进行解密之后使用第二加密密钥对其进行加密并发送到用户终端110。
在使用第一加密密钥对从用户终端110接收的数据进行加密之后,可使用第二加密密钥再次对其进行加密。此外,在使用第一加密密钥对从VPN服务器140接收的数据进行加密之后,也可使用第三加密密钥对其进行加密。也就是说,安全处理单元440可发送和接收再加密的数据。
当从用户终端110接收到访问VPN服务器的请求时,连接管理单元450基于认证数据库130的信息确定将与用户终端110连接的VPN服务器140,其中,对应于多个VPN服务器140中的每一个VPN服务器而被允许访问的至少一个用户终端110的信息相关联地被存储在认证数据库130中。
对应于多个VPN服务器140中的每一个VPN服务器而被允许访问的至少一个用户终端110的信息被事先存储在认证数据库130中,或者可通过从VPN服务器140传送而存储在认证数据库130中。
此外,具有相同的被允许访问的至少一个用户终端110的信息的多个VPN服务器140具有相同的识别信息,并具有彼此不同的所述识别信息的子识别信息。在这种情况下,当从用户终端110接收到访问VPN服务器140的请求时,连接管理单元450确定将要与用户终端110连接的VPN服务器140,以在具有相同的识别信息的VPN服务器140之间均匀地分配由用户终端110和VPN服务器140之间的连接引起的负荷。表1是表示能够与具有相同的VPN识别信息和彼此不同的VPN子识别信息的VPN服务器140连接的用户终端的表。
[表1]
VPN识别信息 | VPN子识别信息 | 能够访问的用户终端 |
A | a,b | 1,2,3,4 |
能够访问的用户终端110是1,2,3,4,并且相同的VPN服务器140具有相同的VPN识别信息A。此外,VPN识别信息的子识别信息具有彼此不同的VPN子识别信息a和b。子识别信息可以是实际VPN服务器140的端口号码。
如果用户终端1与VPN子识别信息为a的VPN服务器连接,则当从用户终端2接收到访问VPN服务器140的请求时,连接管理单元450把将要与用户终端2连接的VPN服务器140确定为VPN子识别信息为b的VPN服务器。
当从用户终端110接收到访问VPN服务器140的请求时,路由单元460将用户终端110的路由路径设置成连接到与能够连接用户终端110的VPN服务器一起生成第一VPN通道的虚拟专用网络服务设备100。
由于多个虚拟专用网络服务设备100通过广播彼此连接,因此路由单元460可检索与能够连接用户终端110的VPN服务器140一起生成第一VPN通道的虚拟专用网络服务设备100。
重新参照图1,VPN服务器140作为管理用户终端100和虚拟专用网络服务设备100的客户端系统的访问的设备,位于从客户端系统所处的防火墙分离的专用网络内。
图5是示出针对VPN服务器140的优选实施例的构成的框图。
参照图5,VPN服务器140包括控制单元410、存储单元520和VPN服务器管理单元530。
VPN服务器管理单元530执行能够使VPN服务器140访问用户终端110的VPN程序。控制单元210中安装了操作系统(OS:operatesystem)。操作系统逻辑地对VPN服务器140的硬件进行连接和控制。此外,操作系统将VPN程序等多种应用程序连接到VPN服务器140的硬件而进行控制。
存储单元520中以电子方式存储了指令和数据。在VPN服务器140正常操作的情况下,存储单元520中存储普通操作系统(OS)的主要部分、应用程序的一部分或全部、正在使用中的数据。
图6是示出针对VPN服务器管理单元530的优选实施例的构成的框图。
参照图6,VPN服务器管理单元530包括VPN密钥管理单元610、VPN认证单元620、VPN数据收发单元630和VPN安全处理单元640。
VPN密钥管理单元610在生成第一公共密钥和第一私有密钥之后,在虚拟专用网络服务设备100中登记第一公共密钥。此外,在VPN密钥管理单元610处理由用户终端110生成的第三公共密钥的登记。
VPN认证单元620使用第三公共密钥认证用户终端110。也就是说,当用户终端110使用第三私有密钥请求访问时,由认证单元620使用第三公共密钥认证用户终端。具体来说,当用户终端110根据事先设定的认证协议向VPN认证单元620请求访问时,在相互间将要使用的算法被选择。
在这种情况下,可在相互间使用的算法包括加密算法、哈希(hash)算法、基于哈希算法的消息认证码(HMAC)算法和压缩算法。在选择算法之后,生成并相互交换将在算法(AES、3DES等)中使用的对称密钥(第一加密密钥)。此外,周期性地随机再生成第一加密密钥并交换该第一加密密钥。
此后,用户终端110使用作为对称密钥的第一加密密钥对VPN服务器140的标识符、用户终端110的标识符以及第三私有密钥进行加密,并向VPN认证单元620请求认证。VPN认证单元620使用第三公共密钥认证用户终端110。
VPN数据收发单元630通过第一VPN通道和第二VPN通道与用户终端110进行数据的发送和接收,其中,在第一VPN通道中数据在使用第一公共密钥认证VPN服务器140的的虚拟专用网络服务设备100和VPN服务器140之间传输,在第二VPN通道中数据在由VPN认证单元620认证的用户终端110和虚拟专用网络服务设备100之间传输。
对通过VPN数据收发单元630发送到用户终端110的数据使用在用户终端110和虚拟专用网络服务设备100之间设置的第一加密密钥进行加密,并且可使用第一加密密钥对从用户终端接收的数据进行解密。
VPN安全处理单元640使用在用户终端110和虚拟专用网络服务设备100之间设定的第一加密密钥来对发送到用户终端110的数据进行加密之后,使用在VPN服务器140和虚拟专用网络服务设备100之间设定的第三加密密钥进行再加密,且使用所述第三加密密钥对从用户终端110接收的数据进行解密之后使用第一加密密钥对其进行再解密。这样,对将发送到用户终端100的数据进行再加密,可提高通信方面的安全性。
重新参照图1,认证数据库130从整个网络中的认证服务器120和VPN服务器140接收多种信息并存储该多种信息。如上所述,认证服务器120接收从用户终端110发送的认证数据,并将其存储在认证数据库130中。
认证数据中包含将要访问的VPN服务器140的标识符、用户终端110的标识符和VPN服务器140的访问密码。VPN服务器140可基于存储在认证数据库130中的认证数据认证用户终端110。此外,认证服务器120将发出许可证密钥的VPN服务器140的标识符存储在认证数据库中。
对应于多个VPN服务器140中的每一个VPN服务器而被允许访问的至少一个用户终端110的信息相关联地被存储在认证数据库130中。如上所述,连接管理单元450可利用该信息确定将被连接到用户终端110的VPN服务器140。此外,VPN服务器140将包含VPN服务器140的标识符的VPN服务器140的信息存储在认证数据库130中。
另外,前述的VPN服务器140的识别信息、子识别信息以及允许访问的至少一个用户终端110的信息也被存储在认证数据库130中。可从VPN服务器140接收VPN服务器140的识别信息、子识别信息以及允许访问的至少一个用户终端110的信息并存储,或者,这些信息可在构建认证数据库130的期间被事先存储。
图7是示出针对在虚拟专用网络服务设备100和VPN服务器140之间直到形成第一VPN通道的过程的优选实施例的执行过程的流程图。
VPN服务器140向认证服务器120请求发出许可证密钥(S710)。对应于该请求,认证服务器120发出许可证密钥并将许可证密钥发送到VPN服务器140。认证服务器120使用发出的许可证密钥向VPN服务器140请求认证(S720)。VPN服务器140利用许可证密钥对认证服务器120进行认证,并生成第一公共密钥和第一私有密钥(S730)。
VPN服务器140将生成的第一公开密钥登记在虚拟专用网络服务设备100中(S740)。其后,VPN服务器140使用第一私有密钥访问虚拟专用网络服务设备100,并获得虚拟专用网络服务设备的认证(S750)。具体来说,VPN服务器140使用事先设定的第三加密密钥对第一私有密钥进行加密,并发送第一私有密钥。其后,虚拟专用网络服务设备100利用已登记的第一公共密钥认证VPN服务器140。在认证成功之后,在虚拟专用网络服务设备100和VPN服务器140之间生成第一VPN通道,并且可通过第一VPN通道传输使用第三加密密钥进行加密的数据。
图8是示出针对在用户终端110和虚拟专用网络服务设备100之间直到形成第二VPN通道的过程的优选实施例的执行过程的流程图。
用户终端110执行能够访问VPN服务器140的VPN客户端程序(S810)。当VPN客户端程序被执行时,用户终端110将认证数据和认证请求发送到认证服务器120(S820)。认证数据中包含将要访问的VPN服务器140的标识符、用户终端110的标识符以及VPN服务器140的访问密码。
认证服务器120将接收的认证数据存储在认证数据库130中,使用包含在认证数据中的VPN服务器140的标识符访问VPN服务器140,并请求针对用户终端110的认证(S830)。VPN服务器140基于存储在认证数据库130中的认证数据对用户终端110进行认证(S840)。
其后,用户终端110生成第二公共密钥和第二私有密钥(S850),将第二公共密钥登记在虚拟专用网络服务设备100中(S860)。用户终端110使用事先设定的第二加密密钥对第二私有密钥进行加密,并发送给虚拟专用网络服务设备100。虚拟专用网络服务设备100使用已登记的第二公共密钥认证用户终端110,并生成在虚拟专用网络服务设备100和用户终端110之间收发数据的第二VPN通道。通过第二VPN通道,可在虚拟专用网络服务设备100和用户终端110之间传输使用第二加密密钥进行加密的数据。
此外,用户终端110生成第三公共密钥和第三私有密钥(S870),并将第三公共密钥登记在VPN服务器140(S880)。第三公共密钥通过VPN服务器140和虚拟专用网络服务设备100之间的第一VPN通道在VPN服务器140中登记。用户终端110使用事先登记的第一加密密钥对第三私有密钥进行加密,并将加密的第三私有密钥发送到VPN服务器140。VPN140使用已登记的第三公共密钥认证用户终端110。
可通过第二VPN通道和第一VPN通道发送和接收使用第一加密密钥进行加密的数据,其中,第二VPN通道位于使用第三公共密钥被认证的用户终端110和虚拟专用网络服务设备100之间,第一VPN通道位于VPN服务器140和虚拟专用网络服务设备100之间。
图9是表示使用根据本发明的虚拟专用网络服务设备100管理多个客户的实施例的图。
虚拟专用网络服务设备100可针对各个客户执行认证过程,并形成发送和接收数据的通道,从而提供被认证的VPN路径。也就是说,客户1的用户终端可利用针对客户1被认证VPN路径访问客户1的VPN服务器,并且客户1的用户终端无法利用针对客户2被认证的VPN路径。
在针对客户2被认证的VPN路径中使用在客户2的用户终端和客户2的VPN服务器之间的加密密钥实现数据的发送和接收。由于客户1的用户终端无法访问该路径,因此各个客户的安全性被维持。
当以这种方式构建系统时,客户可较经济地引入虚拟专用网络服务设备100。此外,在客户引入VPN服务器140之后,可仅通过虚拟专用网络服务设备100的认证来构建通信网络。
图10是表示使用根据本发明的虚拟专用网络服务设备100连接企业中的总公司和分公司的实施例的图。
在现有技术中,为了构建总公司和分公司的通信网络,必须连接各个VPN服务器140。在这种情况下,需要复杂的网络连接和防火墙设置。利用根据本发明的虚拟专用网络服务设备100来连接企业中的总公司和分公司的方式,可通过每个分公司的VPN服务器仅以向外(out-bound)的方式得到虚拟专用网络服务设备100的认证来被实现。通过这种方式,以位于总公司的虚拟专用网络服务设备100为中心可在总公司和分公司之间建立具有可靠性的连接。
此外,在多个虚拟专用网络服务设备100被连接的情况下,可调整连接状态,以将施加到整个虚拟专用网络服务设备100的负荷最小化。为此,可将被连接的用户终端110和VPN服务器140的信息预先设定使负荷最小化,并将其存储在认证数据库130中。此外,可配备管理虚拟专用网络服务设备100的系统以控制整体连接状态。
在上面的说明中,虽然为了说明多种构成要素而使用了“第一”、“第二”等术语,但各个构成要素不应由这样的术语来限定。也就是说,为了区别一个构成要素和另一构成要素的目的,“第一”、“第二”等术语被使用。例如,在不脱离本发明的权利要求的范围的情况下,“第一公共密钥”可被命名为“第二公共密钥”,类似地,“第二公共密钥”可被命名为“第一公共密钥”。此外,术语“和/或”可被使用为包含多个关联的被记载的项的组合或包含多个关联的被记载的项中的一项。
此外,在本说明书中被使用的术语仅仅是为了说明特定实施例而被使用,不应被理解为限制本发明。另外,除非上下文明确做出不同的解释,否则单数的描述包含复数的描述。进而,本说明书中的“包含”、“具有”、“具备”等术语用于指定说明书中记载的特征、数字、步骤、操作、构成要素、部件以及它们的组合的存在,应被理解为不排除一个或多个其它特征、数字、步骤、操作构成要素、部件或它们的组合的存在或添加的可能性。
本发明还可以以计算机可读代码的形式被实现在计算机可读记录介质上。计算机可读记录介质包括存储了可由计算机系统读取的数据的所有类型的记录介质。计算机可读记录介质的示例包括ROM、RAM、CD-ROM、磁带、软盘、光数据存储装置等,还可以以载波(例如,通过互联网的传输)的形式实现计算机可读记录介质。另外,计算机可读记录介质可分布于联网的计算机系统,从而以分散的方式存储和执行计算机可读代码。
虽然已示出和说明了本发明的示例性实施例,但本发明不限于上述特定的优选实施例,本领域的普通技术人员将理解,在不脱离由权利要求限定的本发明的主旨的情况下,任何人可对本发明进行多种改变,并且上述多种改变落入由权利要求限定的范围之内。
Claims (18)
1.一种虚拟专用网络服务设备,从虚拟专用网络VPN服务器接收向用户终端提供专用网络的访问的第一公共密钥且从用户终端接收第二公共密钥,其特征在于,包括:
存储单元,存储所述第一公共密钥和所述第二公共密钥;
认证单元,利用所述第一公共密钥认证VPN服务器,利用所述第二公共密钥认证所述用户终端;
通道管理单元,基于通过所述认证单元的所述VPN服务器的认证结果生成在所述VPN服务器和所述VPN服务设备之间中继数据的第一VPN通道,基于通过所述认证单元的所述用户终端的认证结果生成在所述VPN服务设备和所述用户终端之间中继数据的第二VPN通道,并在所述用户终端和所述VPN服务器之间中继数据,
当允许访问的至少一个用户终端的信息相同的多个VPN服务器具有相同的识别信息并具有不同的所述识别信息的子识别信息时,当从所述用户终端接收到访问VPN服务器的请求时,确定将与所述用户终端连接的VPN服务器,且使得由用户终端和VPN服务器之间的访问引起的负荷在具有相同的识别信息的VPN服务器之间被均匀地分配。
2.如权利要求1所述的虚拟专用网络服务设备,其特征在于,
使用在所述用户终端和所述VPN服务器之间设定的第一加密密钥对通过所述第一VPN通道和所述第二VPN通道在所述用户终端和所述VPN服务器之间被中继的数据进行加密。
3.如权利要求1或2所述的虚拟专用网络服务设备,其特征在于,还包括:
安全处理单元,在使用在所述用户终端和所述虚拟专用网络服务设备之间设定的第二加密密钥对从所述用户终端接收的数据进行解密之后,使用所述VPN服务器和所述虚拟专用网络服务设备之间设定的第三加密密钥对解密后的数据进行加密,并将加密的数据发送到所述VPN服务器,在使用所述第三加密密钥对从所述VPN服务器接收的数据进行解密之后,使用所述第二加密密钥对解密后的数据进行加密,并将加密的数据发送到所述用户终端。
4.如权利要求1所述的虚拟专用网络服务设备,其特征在于,还包括:
连接管理单元,当从所述用户终端接收到访问VPN服务器的请求时,基于认证数据库的信息确定将与所述用户终端连接的VPN服务器。
5.如权利要求1所述的虚拟专用网络服务设备,其特征在于,还包括:
路由单元,当从所述用户终端接收到访问VPN服务器的请求时,将所述用户终端的路由路径设定为连接到与所述用户终端能够访问的VPN服务器生成所述第一VPN通道的虚拟专用网络服务设备。
6.如权利要求1所述的虚拟专用网络服务设备,其特征在于,
所述通道管理单元通过所述第二VPN通道从所述用户终端接收第三公共密钥,通过所述第一VPN通道将所述第三公共密钥发送到所述VPN服务器。
7.一种虚拟专用网络服务方法,通过虚拟专用网络VPN服务器向用户终端提供专用网络的访问,其特征在于,包括如下步骤:
使用从所述VPN服务器接收的第一公共密钥认证VPN服务器;
利用从所述用户终端接收的第二公共密钥认证所述用户终端;
生成在VPN服务器和虚拟专用网络服务设备之间传输数据的第一VPN通道和在用户终端和虚拟专用网络服务设备之间传输数据的第二VPN通道;
连接管理步骤,当允许访问的至少一个用户终端的信息相同的多个VPN服务器具有相同的识别信息并具有不同的所述识别信息的子识别信息时,当从所述用户终端接收到访问VPN服务器的请求时,确定将与所述用户终端连接的VPN服务器,且使得由用户终端和VPN服务器之间的访问引起的负荷在具有相同的识别信息的VPN服务器之间被均匀地分配,
所述第一VPN通道基于针对VPN服务器的认证结果中继从VPN服务器接收或发送到所述VPN服务器的数据,所述第二VPN通道基于针对所述用户终端的认证结果中继从所述用户终端接收或发送到所述用户终端的数据。
8.如权利要求7所述的虚拟专用网络服务方法,其特征在于,
通过所述第一VPN通道和所述第二VPN通道在所述用户终端和所述VPN服务器之间发送和接收的数据是使用在所述用户终端和所述VPN服务器之间设定的第一加密密钥进行加密的数据。
9.如权利要求7或8所述的虚拟专用网络服务方法,其特征在于,还包括如下步骤:
使用在所述用户终端和所述虚拟专用网络服务设备之间设定的第二加密密钥对从所述用户终端接收的数据进行解密;
使用所述VPN服务器和所述虚拟专用网络服务设备之间设定的第三加密密钥对使用第二加密密钥进行解密的数据进行加密;
将使用第三加密密钥进行加密的数据发送到所述VPN服务器;
使用所述第三加密密钥对从所述VPN服务器接收的数据进行解密之后,使用所述第二加密密钥对解密后的数据进行加密;
将使用第二加密密钥进行加密的数据发送到所述用户终端。
10.如权利要求7所述的虚拟专用网络服务方法,其特征在于,还包括:
当从所述用户终端接收到访问VPN服务器的请求时,基于认证数据库的信息确定将与所述用户终端连接的VPN服务器。
11.如权利要求7所述的虚拟专用网络服务方法,其特征在于,还包括:
当从所述用户终端接收到访问VPN服务器的请求时,将所述用户终端的路由路径设定为连接到与所述用户终端能够访问的VPN服务器生成所述第一VPN通道的虚拟专用网络服务设备。
12.如权利要求7所述的虚拟专用网络服务方法,其特征在于,还包括:
通过所述第二VPN通道从所述用户终端接收第三公共密钥,通过所述第一VPN通道将所述第三公共密钥发送到所述VPN服务器。
13.一种虚拟专用网络提供设备,用于向用户终端提供专用网络的访问,其特征在于,包括:
VPN密钥管理单元,在生成第一公共密钥和第一私有密钥之后,将所述第一公共密钥登记于在所述用户终端和VPN服务器之间中继数据的发送和接收的虚拟专用网络服务设备中,并处理所述用户终端生成的第二公共密钥的登记;
VPN认证单元,使用第二公共密钥认证所述用户终端;
VPN数据收发单元,通过第一VPN通道和第二VPN通道与所述用户终端进行数据的发送和接收,其中,在第一VPN通道中数据在使用所述第一公共密钥认证所述虚拟专用网络提供设备的所述虚拟专用网络服务设备和VPN服务器之间传输,在第二VPN通道中数据在由所述VPN认证单元认证的用户终端和所述虚拟专用网络服务设备之间传输,
通过如下方式确定要与所述用户终端连接的虚拟专用网络提供设备:当允许访问的至少一个用户终端的信息相同的多个VPN服务器具有相同的识别信息并具有不同的所述识别信息的子识别信息时,当从所述用户终端接收到访问VPN服务器的请求时,确定将与所述用户终端连接的VPN服务器,且使得由用户终端和VPN服务器之间的访问引起的负荷在具有相同的识别信息的VPN服务器之间被均匀地分配。
14.如权利要求13所述的虚拟专用网络提供设备,其特征在于,
使用所述用户终端和所述VPN服务器之间设定的第一加密密钥对通过所述VPN数据收发单元发送到所述用户终端的数据进行加密,并使用所述第一加密密钥对从所述用户终端接收的数据进行解密。
15.如权利要求13所述的虚拟专用网络提供设备,其特征在于,还包括:
VPN安全处理单元,在使用所述用户终端和所述VPN服务器之间设定的第一加密密钥对发送到所述用户终端的数据进行加密之后,使用虚拟专用网络服务设备和用户终端之间设定的第二加密密钥对加密的数据进行再加密,在使用所述第二加密密钥对从用户终端接收的数据进行解密之后,使用所述第一加密密钥对解密的数据进行再解密。
16.一种虚拟专用网络提供方法,在虚拟专用网络提供设备中实现,且通过中继从用户终端接收的或发送到所述用户终端的数据的虚拟专用网络服务设备,允许所述用户终端访问专用网络,其特征在于,包括:
生成第一公共密钥和第一私有密钥;
将所述第一公共密钥登记在所述虚拟专用网络服务设备中;
处理所述用户终端生成的第二公共密钥的登记;
使用第二公共密钥认证所述用户终端;
通过使用所述第一公共密钥认证所述虚拟专用网络提供设备的虚拟专用网络服务设备和VPN服务器以及所述用户终端之间生成的VPN通道,经由所述虚拟专用网络服务设备从所述用户终端接收数据或将数据发送到所述用户终端;
通过如下方式确定要与所述用户终端连接的虚拟专用网络提供设备:当允许访问的至少一个用户终端的信息相同的多个VPN服务器具有相同的识别信息并具有不同的所述识别信息的子识别信息时,当从所述用户终端接收到访问VPN服务器的请求时,确定将与所述用户终端连接的VPN服务器,且使得由用户终端和VPN服务器之间的访问引起的负荷在具有相同的识别信息的VPN服务器之间被均匀地分配。
17.如权利要求16所述的虚拟专用网络提供方法,其特征在于,
使用所述用户终端和所述VPN服务器之间设定的第一加密密钥对发送到所述用户终端的数据进行加密,并使用所述第一加密密钥对从所述用户终端接收的数据进行解密。
18.如权利要求16所述的虚拟专用网络提供方法,其特征在于,还包括:
在使用所述用户终端和所述VPN服务器之间设定的第一加密密钥对发送到所述用户终端的数据进行加密之后,使用虚拟专用网络服务设备和用户终端之间设定的第二加密密钥对加密的数据进行再加密,在使用所述第二加密密钥对从用户终端接收的数据进行解密之后,使用所述第一加密密钥对解密的数据进行再解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2011-0098387 | 2011-09-28 | ||
KR1020110098387A KR101303120B1 (ko) | 2011-09-28 | 2011-09-28 | 상호 인증 기반의 가상사설망 서비스 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103036867A CN103036867A (zh) | 2013-04-10 |
CN103036867B true CN103036867B (zh) | 2016-04-13 |
Family
ID=47191500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210371379.8A Active CN103036867B (zh) | 2011-09-28 | 2012-09-28 | 基于相互认证的虚拟专用网络服务设备和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8959614B2 (zh) |
EP (1) | EP2575297A3 (zh) |
KR (1) | KR101303120B1 (zh) |
CN (1) | CN103036867B (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127520B2 (en) | 2002-06-28 | 2006-10-24 | Streamserve | Method and system for transforming input data streams |
FI125972B (fi) * | 2012-01-09 | 2016-05-13 | Tosibox Oy | Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi |
JP5762991B2 (ja) * | 2012-02-03 | 2015-08-12 | 株式会社東芝 | 通信装置、サーバ装置、中継装置、およびプログラム |
KR101946874B1 (ko) * | 2012-09-03 | 2019-02-13 | 엘지이노텍 주식회사 | 프로그램 인증 시스템. |
KR102108000B1 (ko) * | 2013-12-23 | 2020-05-28 | 삼성에스디에스 주식회사 | 가상 사설망 접속 제어 시스템 및 방법 |
CN106537885A (zh) * | 2014-07-18 | 2017-03-22 | 诺基亚技术有限公司 | 接入节点 |
EP3200420B1 (en) * | 2016-01-29 | 2021-03-03 | Vodafone GmbH | Providing communications security to an end-to-end communication connection |
CN105656624A (zh) * | 2016-02-29 | 2016-06-08 | 浪潮(北京)电子信息产业有限公司 | 一种客户端、服务器、数据传输方法与系统 |
US11481537B2 (en) | 2016-05-27 | 2022-10-25 | Open Text Sa Ulc | Document architecture with smart rendering |
US10348698B2 (en) * | 2016-09-15 | 2019-07-09 | Nagravision S.A. | Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays |
US10764263B2 (en) * | 2016-11-28 | 2020-09-01 | Ssh Communications Security Oyj | Authentication of users in a computer network |
EP3379794B1 (en) * | 2017-03-20 | 2019-12-04 | LINKK spolka z ograniczona odpowiedzialnoscia | Method and system for realising encrypted connection with a local area network |
JP6577546B2 (ja) * | 2017-09-25 | 2019-09-18 | 株式会社東芝 | リモートアクセス制御システム |
CN109639553B (zh) * | 2018-12-25 | 2021-04-27 | 杭州迪普科技股份有限公司 | IPSec协商方法和装置 |
CN111538781B (zh) * | 2020-04-13 | 2023-01-13 | 深圳创客区块链技术有限公司 | 区块链跨链密钥安全访问的方法、装置及存储介质 |
CN113347071B (zh) * | 2021-05-20 | 2022-07-05 | 杭州快越科技有限公司 | 动态虚拟专用网络vpn建立方法、装置及设备 |
CN113691545B (zh) * | 2021-08-26 | 2023-03-24 | 中国电信股份有限公司 | 路由的控制方法、装置、电子设备及计算机可读介质 |
KR102444356B1 (ko) * | 2021-11-19 | 2022-09-16 | 주식회사 제론소프트엔 | 보안 강화 인트라넷 접속 방법 및 시스템 |
US11888793B2 (en) | 2022-02-22 | 2024-01-30 | Open Text Holdings, Inc. | Systems and methods for intelligent delivery of communications |
US11552932B1 (en) * | 2022-02-24 | 2023-01-10 | Oversee, UAB | Identifying virtual private network servers for user devices |
WO2023175915A1 (ja) * | 2022-03-18 | 2023-09-21 | 日本電気株式会社 | セッション制御装置、セッション制御システム、セッション制御方法、及び非一時的なコンピュータ可読媒体 |
US11652800B1 (en) | 2022-10-03 | 2023-05-16 | Uab 360 It | Secure connections between servers in a virtual private network |
CN116781428B (zh) * | 2023-08-24 | 2023-11-07 | 湖南马栏山视频先进技术研究院有限公司 | 一种基于虚拟专用网络vpn流量的转发系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1701573A (zh) * | 2003-07-04 | 2005-11-23 | 日本电信电话株式会社 | 远程访问虚拟专用网络中介方法和中介装置 |
CN1731786A (zh) * | 2004-08-04 | 2006-02-08 | 富士施乐株式会社 | 网络系统、内部服务器、终端设备、存储介质和分组中继方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7984157B2 (en) | 2002-02-26 | 2011-07-19 | Citrix Systems, Inc. | Persistent and reliable session securely traversing network components using an encapsulating protocol |
KR100471790B1 (ko) * | 2003-01-14 | 2005-03-10 | 어울림정보기술주식회사 | 다중 터널 브이피엔 게이트웨이를 이용한 데이터 전송 장치 |
JP4173517B2 (ja) * | 2003-03-05 | 2008-10-29 | インテリシンク コーポレイション | コンピューティング・ネットワークとリモート装置との間のバーチャル・プライベート・ネットワーク |
JP4707992B2 (ja) * | 2004-10-22 | 2011-06-22 | 富士通株式会社 | 暗号化通信システム |
US9137043B2 (en) * | 2006-06-27 | 2015-09-15 | International Business Machines Corporation | System, method and program for determining a network path by which to send a message |
JP4802263B2 (ja) * | 2009-07-17 | 2011-10-26 | 株式会社日立製作所 | 暗号化通信システム及びゲートウェイ装置 |
-
2011
- 2011-09-28 KR KR1020110098387A patent/KR101303120B1/ko active IP Right Grant
- 2011-11-29 US US13/306,249 patent/US8959614B2/en active Active
-
2012
- 2012-09-27 EP EP12186304.7A patent/EP2575297A3/en not_active Withdrawn
- 2012-09-28 CN CN201210371379.8A patent/CN103036867B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1701573A (zh) * | 2003-07-04 | 2005-11-23 | 日本电信电话株式会社 | 远程访问虚拟专用网络中介方法和中介装置 |
CN1731786A (zh) * | 2004-08-04 | 2006-02-08 | 富士施乐株式会社 | 网络系统、内部服务器、终端设备、存储介质和分组中继方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2575297A3 (en) | 2015-02-11 |
US8959614B2 (en) | 2015-02-17 |
US20130081132A1 (en) | 2013-03-28 |
CN103036867A (zh) | 2013-04-10 |
EP2575297A2 (en) | 2013-04-03 |
KR101303120B1 (ko) | 2013-09-09 |
KR20130034401A (ko) | 2013-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103036867B (zh) | 基于相互认证的虚拟专用网络服务设备和方法 | |
CN105554747B (zh) | 无线网络连接方法、装置及系统 | |
US10567165B2 (en) | Secure key transmission protocol without certificates or pre-shared symmetrical keys | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
CN102195957A (zh) | 一种资源共享方法、装置及系统 | |
CN101420686B (zh) | 基于密钥的工业无线网络安全通信实现方法 | |
CN103491531A (zh) | 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法 | |
US9148757B2 (en) | Method for tracking a mobile device onto a remote displaying unit | |
JP2015213319A5 (zh) | ||
JP2006518967A (ja) | 仮想無線ローカルエリアネットワーク | |
CN1798021B (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
CN201919030U (zh) | 一种网络文件存储及管理系统 | |
CN101431453B (zh) | 使通信终端与无线接入点间保密通信的方法 | |
US20030007645A1 (en) | Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal | |
CN103731410A (zh) | 虚拟网络构建系统、方法、小型终端及认证服务器 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 | |
CN101998407A (zh) | 基于wlan接入认证的业务访问方法 | |
CN103460669B (zh) | 用于现场设备数据通信的密码保护的方法和通信装置 | |
CN101431409B (zh) | 可在不同无线局域网中实现保密通信的方法 | |
Maerien et al. | MASY: MAnagement of Secret keYs for federated mobile wireless sensor networks | |
US20230198963A1 (en) | Method and system for satellite tasking | |
CN102457482A (zh) | 一种认证方法、装置和系统 | |
CN105610599A (zh) | 用户数据管理方法及装置 | |
Gupta et al. | Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review | |
KR102558457B1 (ko) | 양자 난수 기반의 가상 사설망을 구축하기 위한 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |