CN103036883A - 一种安全服务器的安全通讯方法与系统 - Google Patents
一种安全服务器的安全通讯方法与系统 Download PDFInfo
- Publication number
- CN103036883A CN103036883A CN2012105444813A CN201210544481A CN103036883A CN 103036883 A CN103036883 A CN 103036883A CN 2012105444813 A CN2012105444813 A CN 2012105444813A CN 201210544481 A CN201210544481 A CN 201210544481A CN 103036883 A CN103036883 A CN 103036883A
- Authority
- CN
- China
- Prior art keywords
- user
- server
- security server
- terminal
- credit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种安全服务器的安全通讯方法,包括如下步骤:(1)通过信息验证终端注册信息,并绑定用户ID与业务系统操作终端IP;(2)验证用户生物特征;(3)通过与该用户绑定的业务系统操作终端IP登录,并通过代理服务器查询该用户在信息验证终端中的状态;(4)该业务系统操作终端IP通过代理服务器访问安全服务器;(5)注销用户的验证信息。本发明还公开了一种实施上述通讯方法的系统,包括代理服务器及分别与其通讯连接的业务系统操作终端、信息验证终端和安全服务器。本发明中代理服务器在业务系统操作终端与安全服务器之间进行数据转发,从而使得安全服务器在业务系统操作终端不可见,避免对安全服务器进行非法操作。
Description
技术领域
本发明涉及信息安全技术领域,尤其是与安全服务器的通讯安全有关。
背景技术
目前,现有的安全应用系统1方案形式如图1所示,安全应用系统1一般通过安全服务器12的形式直接为业务操作平台11提供安全密码服务,安全服务器12与业务操作平台11之间直接通讯连接,安全服务器12与业务操作平台11之间直接进行数据相互收发,安全服务包括如身份认证、数据保密、数字签名及签名验证等内容。在这种通讯方式下,作为对外提供密码服务的支撑,安全服务器12的安全是保障安全应用系统1业务安全的唯一关键要素。这种通讯方式下,安全服务器12对业务操作平台11可见,这样就存在业务操作平台11用户或非法操作人员通过非法手段攻击安全服务器12的可能,使得安全服务器12的安全性存在极大风险,从而威胁到该安全应用系统1。
另外,该安全应用系统1中,对业务操作平台11用户和业务操作平台11的操作终端未设置相关的权限访问控制技术方案,可能会出现用户越权访问或非法操作人员进行非法访问安全服务器12的情况,而且该安全应用系统1对用户与操作终端缺乏有效的制约方案,出现问题后很难追溯和跟踪。
发明内容
本方明的目的是提供一种安全服务器对于业务系统操作终端不可见,从而可以减少安全服务器受攻击风险,同时能够对业务系统操作终端及其用户进行有效监督,从而防止非法访问安全服务器的安全服务器的安全通讯方法与系统。
为达成上述目的,本发明提供了以下的技术方案:
一种安全服务器的安全通讯方法,包括如下步骤:
(1)通过信息验证终端注册用户ID、用户生物特征及该用户使用的业务系统操作终端IP等信息,并在信息验证终端上绑定该用户ID与对应的业务系统操作终端IP;
(2)通过信息验证终端验证用户生物特征;
(3)通过与该用户绑定的业务系统操作终端IP登录,并通过代理服务器查询该用户在信息验证终端中的状态,
在该用户生物特征验证通过时继续下一步骤;
在该用户生物特征验证不通过时重复步骤(2);
在缺乏该用户注册信息时重复步骤(1);
(4)该业务系统操作终端IP通过代理服务器的数据转发访问安全服务器;
(5)注销信息验证终端的该用户的验证信息。
进一步,所述信息验证终端的用户生物特征验证的有效时间设定为30分钟。
进一步,所述信息验证终端设定的任一用户持续访问所述代理服务器的时间为8小时。
进一步,所述用户生物特征为该用户的指纹信息。
为达成上述目的,本发明还提供了以下的技术方案:
一种安全服务器的安全通讯系统,包括代理服务器及均分别与所述代理服务器通讯连接的业务系统操作终端、信息验证终端和安全服务器,所述业务系统操作终端、信息验证终端和安全服务器相互之间不连通,而且:
所述代理服务器具有两个分别用于监听登录请求和所述安全服务器访问请求的端口,所述代理服务器内还设置有一个动态IP列表,该动态IP列表包含已登录成功的用户ID、业务系统操作终端IP等信息;
所述业务系统操作终端通过所述两个端口通讯连接所述代理服务器,分别通过所述代理服务器向所述信息验证终端发送登录请求,向所述安全服务器发送访问请求;
所述信息验证终端设置有注册单元与验证单元,所述注册单元注册用户ID、用户生物特征及用户使用的业务系统操作终端IP等信息,所述验证单元验证所述用户生物特征;
所述安全服务器提供密码服务。
进一步,所述代理服务器具有三个网卡,并分别通过三个不同的网卡通讯连接所述业务系统操作终端、信息验证终端和安全服务器。
进一步,所述代理服务器中的所述动态IP列表中还包括工作截止时间。
进一步,所述信息验证终端中的所述验证单元中设定的用户特征验证有效时间为30分钟。
进一步,所述信息验证终端中的所述验证单元中设定的任一用户持续访问所述代理服务器的时间为8小时。
进一步,所述用户生物特征为该用户的指纹信息。
本发明与现有技术相比,具有如下显著的进步:
1、本发明通过代理服务器在业务系统操作终端与安全服务器之间进行数据转发,从而使得安全服务器在业务系统操作终端不可见,避免用户及非法操作人员对安全服务器进行非法操作,使得安全服务器的安全性能大大提高;
2、本发明通过信息验证终端注册、验证用户信息,绑定业务系统操作终端IP与用户ID,使得用户操作具有很强的可追溯性,不但可避免非法人员直接操作,而且便于排除用户误操作带来的问题;
3、本发明中代理服务器通过两个端口分别监听登录请求和安全服务器访问请求,且通过不同的网卡与安全服务器、业务系统操作终端及信息验证终端通讯连接,用户只有登录之后才可能通过代理服务器访问安全服务器,非法操作人员在未登录时无法接触安全服务器,使得安全服务器完全隔离,安全性高。
附图说明
图1为现有技术的安全应用系统的原理结构示意图;
图2为本发明的安全服务器的安全通讯系统的原理结构示意图;
图3为本发明的安全服务器的安全通讯系统中数据处理流程示意图;
图4为本发明的安全服务器的安全通讯方法的工作流程示意图。
附图标记说明如下:
1现有技术中的安全应用系统
11现有技术中的业务操作平台
12现有技术中的安全服务器
2本发明中的安全服务器的安全通讯系统
21本发明中的业务系统操作终端
22本发明中的安全服务器
23本发明中的代理服务器
24本发明中的信息验证终端
具体实施方式
下面结合附图以及具体实施例对本发明作进一步的说明,但本发明的保护范围并不限于此。
如图2所示,本发明的安全服务器的安全通讯系统2包括代理服务器23、业务系统操作终端21、信息验证终端24和安全服务器22。其中,代理服务器23内安装有三个网卡,并分别通过这三个网卡与业务系统操作终端21、信息验证终端24和安全服务器22之间通讯连接,业务系统操作终端21、信息验证终端24和安全服务器22相互之间不连通,从而使得安全服务器22隔离于业务系统操作终端21。
代理服务器23具有两个端口,所述两个端口其中之一用于监听用户通过业务系统操作终端21发送来的登录请求,另外一个用于监听用户通过业务系统操作终端21发送来的访问安全服务器22的请求。本发明中代理服务器23通过两个端口分别监听登录请求和安全服务器22访问请求,只有登录之后才可能通过代理服务器23访问安全服务器22,非法操作人员在未登录时无法接触安全服务器22,使得安全服务器22完全隔离,安全性十分高。
代理服务器23内还设置有一个动态IP列表,该动态IP列表包含已登录成功的用户ID、业务系统操作终端21IP和工作截止时间(即下班时间)等信息。业务系统操作终端21发出安全服务器22访问请求时,代理服务器23通过查询业务系统操作终端21IP是否在IP列表中、是否到下班时间来决定是否转发业务系统操作终端21的安全服务器22访问请求。
业务系统操作终端21是用户进行业务操作的终端,业务系统操作终端21通过代理服务器23上的两个端口与代理服务器23之间进行数据交互。业务系统操作终端21通过代理服务器23的其中一个端口向信息验证终端24发送登录请求,通过代理服务器23的另一个端口向安全服务器22发送访问请求。
信息验证终端24用于对用户信息进行注册与验证,以限制访问安全服务器22的人员与时间。信息验证终端24内设置有注册单元与验证单元,注册单元注册用户ID、用户生物特征及用户使用的业务系统操作终端21IP等信息,验证单元验证用户生物特征。本发明中,信息验证终端24中的验证单元中设定的用户特征验证有效时间为30分钟,信息验证终端24中的验证单元中设定的任一用户持续访问代理服务器的时间为8小时。用户生物特征可以是指纹、面容等信息,在本发明中采用人体的指纹信息作为用户生物特征的识别信息。
安全服务器22与现有技术中的安全服务器12一样,提供密码服务。但是在本发明中,安全服务器22与业务系统操作终端21不直接进行数据交互,在业务系统操作终端21上不可见,将安全服务器22与业务系统操作终端21隔离开来。本发明中采用代理服务器23,对外服务的设备是代理服务器23,而安全服务器22对外不可见,规避了非法攻击者直接攻击安全服务器22的风险。
本发明中使用代理服务器23后,业务系统操作终端21对安全服务器22的访问实际上分为登录代理服务器23和访问安全服务器22两步。具体工作流程如下所述:
如图3所示,代理服务器23的监听登录请求的端口监听到登录请求后,首先会解析业务系统操作终端21发送来的请求数据包,判断数据包中包含的绑定的业务系统操作终端21IP地址与实际发送请求的业务系统操作终端21IP地址是否相同,如不同则拒绝该数据包,如相同则转发该请求数据包给信息验证终端24,由信息验证终端24对数据包具体解析并反馈登录成功与否信息。信息验证终端24反馈登录成功的信息后,代理服务器23会自动将用户ID、业务系统操作终端21IP、工作截止时间等信息加入到动态IP列表中。
代理服务器23监听安全服务器22访问请求的端口监听到请求后,首先判断业务系统操作终端21IP是否在动态IP列表中,如果是代理服务器23则将业务系统操作终端21发送来的请求数据包转发给安全服务器22,安全服务器22处理后将响应结果返回给代理服务器23,再由代理服务器23转发给业务系统操作终端21;如果否代理服务器23则将拒绝向安全服务器22转发业务系统操作终端21发送来的安全服务器22访问请求。
本发明中,为限制用户访问安全服务器22,需要通过信息验证终端21进行用户信息注册,并由信息验证终端21来绑定用户ID与业务系统操作终端21IP。该注册阶段仅适用于首次使用业务系统操作终端21的用户。用户在每次使用业务系统操作终端21访问安全服务器22前须先通过信息验证终端24进行信息验证(上班登记时的指纹与信息验证终端中注册的指纹信息比对成功,说明上班登记成功,即信息验证通过)。用户还需在半个小时内到绑定的业务系统操作终端21登录,通过代理服务23在信息验证终端24中进行状态查询,如已上班登记并且指纹验证通过,说明登录成功。登录成功后,用户可以通过业务系统操作终端21进行业务操作,业务系统操作终端21不能直接访问安全服务器22,而是在登录成功后,通过代理服务器23访问安全服务器22提供的密码服务。
代理服务器23的设置不会降低本发明的安全服务器的安全通讯系统2的工作效率,这是因为普通的pc机运算速度普遍比安全服务器22的运算速度快,而且本发明中的代理服务器23只是完成简单的任务转发。当然,为了避免代理服务器23引入降低工作效率的风险,可以选用配置较高的服务器作为代理服务器23。另外,安全服务器22是保障业务安全的关键设备,一般情况下不允许外联网络或其他设备,且应该放置在安全性较高的封闭场所内。
本发明的安全服务器22的安全通讯方法的工作流程如图4所示,包括注册用户信息、信息验证(用户登记)、用户登录、执行业务操作和退出五个步骤,具体过程如下所述:
(1)需访问安全服务器22的用户在首次登录本发明的安全服务器的安全通讯系统2及进行业务操作前须先注册用户信息,以通过信息验证获取许可登录系统的信息。用户通过信息验证终端21注册用户ID、用户生物特征及该用户使用的业务系统操作终端21IP等信息,并在信息验证终端24上绑定该用户ID与对应的业务系统操作终端21IP。用户注册的信息除特别注销外始终有效,因此该用户在后续登录及业务操作过程中无须二次注册用户信息,该用户生物特征为用户的指纹信息。
(2)用户信息注册成功后,在每次登录本发明的安全服务器的安全通讯系统2前均须进行信息验证,以防止非法操作人员进行操作。用户通过信息验证终端24验证用户生物特征(指纹信息),验证信息时的记录即进行了操作登记,增加正常用户误操作的可追溯性。信息验证终端24的用户生物特征验证的有效时间设定为30分钟,因此用户在进行信息验证后,必须在半小时内进行登录,否则验证信息注销,用户无法进行登录。信息验证终端24设定的任一用户持续访问代理服务器23的时间为8小时,该时间设定可防止用户一次登录后,进行无限制访问,从而出现不可控的问题。
(3)用户信息验证成功后的半小时内,通过与该用户绑定的业务系统操作终端21IP进行登录,并通过代理服务器23查询该用户在信息验证终端24中的状态。通常,用户在信息验证终端24中的状态包括验证通过、验证不通过及无注册信息三种状态,查询后需根据状态的不同进行不同的操作步骤:
在该用户生物特征验证通过时继续步骤(4);
在该用户生物特征验证不通过时重复步骤(2);
在缺乏该用户注册信息时重复步骤(1)。
(4)登录成功并通过信息验证后,该用户可在业务系统操作终端21上通过绑定的IP进行业务操作,并通过代理服务器23的数据转发访问安全服务器22,安全服务器22将为该用户提供密码服务。
(5)该用户在业务系统操作终端21上完成业务操作后,退出业务系统操作终端21,此时信息验证终端24即注销该用户的验证信息。如果该用户需再次进行业务操作时,则必须重新进行信息验证,即进行步骤(2)的操作。
本发明并不限于上述实施方式,在不背离本发明的实质内容的情况下,本领域技术人员可以想到的任何变形、改进、替换均落入本发明的范围。
Claims (10)
1.一种安全服务器的安全通讯方法,其特征在于,包括如下步骤:
(1)通过信息验证终端注册用户ID、用户生物特征及该用户使用的业务系统操作终端IP等信息,并在信息验证终端上绑定该用户ID与对应的业务系统操作终端IP;
(2)通过信息验证终端验证用户生物特征;
(3)通过与该用户绑定的业务系统操作终端IP登录,并通过代理服务器查询该用户在信息验证终端中的状态,
在该用户生物特征验证通过时继续下一步骤;
在该用户生物特征验证不通过时重复步骤(2);
在缺乏该用户注册信息时重复步骤(1);
(4)该业务系统操作终端IP通过代理服务器的数据转发访问安全服务器;
(5)注销信息验证终端的该用户的验证信息。
2.根据权利要求1所述的安全服务器的安全通讯方法,其特征在于,所述信息验证终端的用户生物特征验证的有效时间设定为30分钟。
3.根据权利要求1所述的安全服务器的安全通讯方法,其特征在于,所述信息验证终端设定的任一用户持续访问所述代理服务器的时间为8小时。
4.根据权利要求1-3任一所述的安全服务器的安全通讯方法,其特征在于,所述用户生物特征为该用户的指纹信息。
5.一种安全服务器的安全通讯系统,其特征在于,包括代理服务器及均分别与所述代理服务器通讯连接的业务系统操作终端、信息验证终端和安全服务器,所述业务系统操作终端、信息验证终端和安全服务器相互之间不连通,而且:
所述代理服务器具有两个分别用于监听登录请求和所述安全服务器访问请求的端口,所述代理服务器器内还设置有一个动态IP列表,所述动态IP列表包含已登录成功的用户ID、业务系统操作终端IP等信息;
所述业务系统操作终端通过所述两个端口通讯连接所述代理服务器,分别通过所述代理服务器向所述信息验证终端发送登录请求,向所述安全服务器发送访问请求;
所述信息验证终端设置有注册单元与验证单元,所述注册单元注册用户ID、用户生物特征及用户使用的业务系统操作终端IP等信息,所述验证单元验证所述用户生物特征;
所述安全服务器提供密码服务。
6.根据权利要求5所述的安全服务器的安全通讯系统,其特征在于,所述代理服务器具有三个网卡,并分别通过三个不同的网卡通讯连接所述业务系统操作终端、信息验证终端和安全服务器。
7.根据权利要求5所述的安全服务器的安全通讯系统,其特征在于,所述代理服务器中的所述动态IP列表中还包括工作截止时间。
8.根据权利要求5所述的安全服务器的安全通讯系统,其特征在于,所述信息验证终端中的所述验证单元中设定的用户特征验证有效时间为30分钟。
9.根据权利要求5所述的安全服务器的安全通讯系统,其特征在于,所述信息验证终端中的所述验证单元中设定的任一用户持续访问所述代理服务器的时间为8小时。
10.根据权利要求5-9任一所述的安全服务器的安全通讯系统,其特征在于,所述用户生物特征为该用户的指纹信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210544481.3A CN103036883B (zh) | 2012-12-14 | 2012-12-14 | 一种安全服务器的安全通讯方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210544481.3A CN103036883B (zh) | 2012-12-14 | 2012-12-14 | 一种安全服务器的安全通讯方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103036883A true CN103036883A (zh) | 2013-04-10 |
CN103036883B CN103036883B (zh) | 2015-11-04 |
Family
ID=48023366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210544481.3A Active CN103036883B (zh) | 2012-12-14 | 2012-12-14 | 一种安全服务器的安全通讯方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103036883B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297437A (zh) * | 2013-06-20 | 2013-09-11 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全访问服务器的方法 |
CN104579735A (zh) * | 2013-10-29 | 2015-04-29 | 上海斐讯数据通信技术有限公司 | 路由器安全管理方法 |
CN105471888A (zh) * | 2015-12-24 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 基于生物特征信息的业务验证方法及装置 |
CN105516161A (zh) * | 2015-12-18 | 2016-04-20 | 福建天晴数码有限公司 | 安全获取http请求的方法及系统 |
CN107257344A (zh) * | 2017-07-05 | 2017-10-17 | 福建网龙计算机网络信息技术有限公司 | 服务器的访问方法及其系统 |
CN107634934A (zh) * | 2016-07-19 | 2018-01-26 | 中兴通讯股份有限公司 | 一种可视通信管理方法及装置 |
CN111988781A (zh) * | 2020-08-31 | 2020-11-24 | 上海上实龙创智能科技股份有限公司 | 一种物联网设备安全接入的验证方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040054779A1 (en) * | 2002-09-13 | 2004-03-18 | Yoshiteru Takeshima | Network system |
US20050039054A1 (en) * | 2003-08-14 | 2005-02-17 | Fumiko Satoh | Authentication system, server, and authentication method and program |
CN101141243A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 一种对通信数据进行安全检查和内容过滤的装置和方法 |
CN101729540A (zh) * | 2009-12-02 | 2010-06-09 | 江西省电力信息通讯有限公司 | 基于应用层身份信息同步单点登录方法 |
CN102594817A (zh) * | 2012-02-15 | 2012-07-18 | 李晶 | 一种密码代理方法、用户终端设备及密码代理服务器 |
-
2012
- 2012-12-14 CN CN201210544481.3A patent/CN103036883B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040054779A1 (en) * | 2002-09-13 | 2004-03-18 | Yoshiteru Takeshima | Network system |
US20050039054A1 (en) * | 2003-08-14 | 2005-02-17 | Fumiko Satoh | Authentication system, server, and authentication method and program |
CN101141243A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 一种对通信数据进行安全检查和内容过滤的装置和方法 |
CN101729540A (zh) * | 2009-12-02 | 2010-06-09 | 江西省电力信息通讯有限公司 | 基于应用层身份信息同步单点登录方法 |
CN102594817A (zh) * | 2012-02-15 | 2012-07-18 | 李晶 | 一种密码代理方法、用户终端设备及密码代理服务器 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297437A (zh) * | 2013-06-20 | 2013-09-11 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全访问服务器的方法 |
CN103297437B (zh) * | 2013-06-20 | 2016-03-16 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全访问服务器的方法 |
CN104579735A (zh) * | 2013-10-29 | 2015-04-29 | 上海斐讯数据通信技术有限公司 | 路由器安全管理方法 |
CN104579735B (zh) * | 2013-10-29 | 2018-06-05 | 上海斐讯数据通信技术有限公司 | 路由器安全管理方法 |
CN105516161A (zh) * | 2015-12-18 | 2016-04-20 | 福建天晴数码有限公司 | 安全获取http请求的方法及系统 |
CN105471888A (zh) * | 2015-12-24 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 基于生物特征信息的业务验证方法及装置 |
CN107634934A (zh) * | 2016-07-19 | 2018-01-26 | 中兴通讯股份有限公司 | 一种可视通信管理方法及装置 |
CN107634934B (zh) * | 2016-07-19 | 2021-08-10 | 中兴通讯股份有限公司 | 一种可视通信管理方法及装置 |
CN107257344A (zh) * | 2017-07-05 | 2017-10-17 | 福建网龙计算机网络信息技术有限公司 | 服务器的访问方法及其系统 |
CN107257344B (zh) * | 2017-07-05 | 2020-07-28 | 福建网龙计算机网络信息技术有限公司 | 服务器的访问方法及其系统 |
CN111988781A (zh) * | 2020-08-31 | 2020-11-24 | 上海上实龙创智能科技股份有限公司 | 一种物联网设备安全接入的验证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103036883B (zh) | 2015-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103036883B (zh) | 一种安全服务器的安全通讯方法与系统 | |
CN104811455B (zh) | 一种云计算身份认证方法 | |
US7624437B1 (en) | Methods and apparatus for user authentication and interactive unit authentication | |
US20180295137A1 (en) | Techniques for dynamic authentication in connection within applications and sessions | |
CN106921663B (zh) | 基于智能终端软件/智能终端的身份持续认证系统及方法 | |
US20100197293A1 (en) | Remote computer access authentication using a mobile device | |
CN104202338B (zh) | 一种适用于企业级移动应用的安全接入方法 | |
CN104426837B (zh) | Ftp的应用层报文过滤方法及装置 | |
CN105162808B (zh) | 一种基于国密算法的安全登录方法 | |
CN104601566B (zh) | 认证方法以及装置 | |
CN103455763A (zh) | 一种保护用户个人隐私的上网日志记录系统及方法 | |
CN104065731A (zh) | 一种ftp文件传输系统及传输方法 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CN106878139A (zh) | 基于802.1x协议的认证逃生方法及装置 | |
CN103906052A (zh) | 一种移动终端认证方法、业务访问方法及设备 | |
CN102118353B (zh) | 一种工业互联网远程维护系统的指令安全审计方法 | |
CN111314381A (zh) | 安全隔离网关 | |
CN112333214B (zh) | 一种用于物联网设备管理的安全用户认证方法及系统 | |
CN111277607A (zh) | 通信隧道模块、应用监控模块及移动终端安全接入系统 | |
CN107317816A (zh) | 一种基于客户端应用程序鉴别的网络访问控制方法 | |
CN104618360B (zh) | 基于802.1X协议的bypass认证方法及系统 | |
CN103475491B (zh) | 一种无密码安全登录的远程维护系统和实现方法 | |
CN102968722B (zh) | 一种交易确认的方法和系统 | |
CN103379093A (zh) | 一种实现帐号互通的方法及装置 | |
CN101820414A (zh) | 一种主机接入控制系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |