CN103391286A - 一种应用于全ip远程监控网络系统及安全认证方法 - Google Patents
一种应用于全ip远程监控网络系统及安全认证方法 Download PDFInfo
- Publication number
- CN103391286A CN103391286A CN2013102915655A CN201310291565A CN103391286A CN 103391286 A CN103391286 A CN 103391286A CN 2013102915655 A CN2013102915655 A CN 2013102915655A CN 201310291565 A CN201310291565 A CN 201310291565A CN 103391286 A CN103391286 A CN 103391286A
- Authority
- CN
- China
- Prior art keywords
- security
- certificate
- client
- management module
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了通信网络安全领域的一种应用于全IP远程监控网络系统及安全认证方法。其中,网络系统包括安全客户端、安全服务器、第一鉴权管理模块、第二鉴权管理模块和授权管理模块;所述安全客户端分别与所述第一鉴权管理模块和安全服务器连接;所述安全服务器分别与所述第二鉴权管理模块和授权管理模块连接;所述第一鉴权管理模块用于对安全服务器的证书和身份进行验证;所述第二鉴权管理模块用于对安全客户端的证书和身份进行验证,通过授权管理模块对通过认证的安全客户端进行访问权限的控制。本发明的安全体系架构和方法针对数据泄露和数据篡改问题,提供数据的完整性保护和私密性保护,以及对通信实体的身份鉴别和授权。
Description
技术领域
本发明属于通信网络安全领域,尤其涉及一种应用于全IP远程监控网络系统及安全认证方法。
背景技术
随着互联网和宽带技术的发展,基于IP网络技术的应用在企业网和公共网络中得到了越来越多的应用。由于IP网络的开放性,网络技术存在着一些安全性问题,例如账户欺骗、设备欺骗、信息泄露和窃取等。针对这些问题系统设备需要对相关“用户”的身份进行验证,以防止由于欺骗而造成的用户信息被窃取。
由于上述通信网络安全问题日益严重,通信网络信息安全技术的研究已成为目前研究和发展的热点。现有的网络身份识别方法是一般是通过用户名和密码,这种方法比较简单,对于一般的安全性要求可以满足;但是对于安全要求性比较高和需要建立不可抵赖性应用的情况下,这种方法却无法满足。
为了解决上述问题,业界采用数字证书逐渐成为新的发展趋势。此技术通过第三方的CA认证来鉴别用户身份,使交易双方能够建立信用关系,且用数字签名来保证记录的不可抵赖性。数字证书通过国际电信联盟的标准来保证互通性。
发明内容
针对背景技术中提到的目前通信网络安全问题日益严重,现有的网络身份识别方法简单,对于一般的安全性要求可以满足;但是对于安全要求性比较高和需要建立不可抵赖性应用的情况下无法满足的问题,本发明提出了一种应用于全IP远程监控网络系统及安全认证方法。
一种应用于全IP远程监控网络系统,其特征在于,所述系统包括安全客户端、安全服务器、第一鉴权管理模块、第二鉴权管理模块和授权管理模块;
其中,所述安全客户端分别与所述第一鉴权管理模块和安全服务器连接;所述安全服务器分别与所述第二鉴权管理模块和授权管理模块连接;
所述第一鉴权管理模块用于对安全服务器的证书和身份进行验证;所述第二鉴权管理模块用于对安全客户端的证书和身份进行验证,通过授权管理模块对通过认证的安全客户端进行访问权限的控制。
所述安全客户端配置有建立HTTP通信连接所需的URI形式的位置标识,以及预先配置好的X.509证书;所述X.509证书的SAN作为鉴权和授权时的身份标识。
所述安全服务器配置有建立HTTP通信连接所需的URI形式的位置标识,以及预先配置好的X.509证书;所述X.509证书的SAN作为鉴权和授权时的身份标识。
所述安全客户端和安全服务器支持TLS协议。
所述安全客户端内嵌上层应用客户端模块TLS Client。
所述安全服务器内嵌上层应用服务器模块TLS Server。
所述系统还包括第一接口、第二接口和第三接口;所述第一接口运行TLS标准协议,安全客户端与安全服务器通过第一接口进行TLS的握手过程;所述第二接口运行鉴权协议,安全客户端和安全服务器分别通过第二接口与第一鉴权管理模块和第二鉴权管理模块进行实体通信,实现对通信对端的身份验证和证书验证;所述第三接口运行访问控制协议,安全服务器通过第三接口与授权管理模块通信,实现对安全客户端请求的权限判定。
一种应用于全IP远程监控网络系统的安全认证方法,其特征在于,所述方法具体包括步骤:
步骤1:安全客户端扫描上层应用客户端模块,检测是否有来自上层应用客户端模块的业务发起请求;如果是,则执行步骤2;否,则保持原来状态,继续扫描上层应用客户端模块;
步骤2:安全客户端启动内嵌的上层应用客户端模块TLSClient,发起TLS ClientHello消息,设定TLS定义的ClientHello消息的扩展选项Extension,并为扩展类型ExtensionType赋值来要求安全服务器对其证书签名,并提供经过签名的X.509证书;
步骤3:安全客户端判断是否收到了经过签名的X.509证书;若收到了签名的证书,则执行步骤4;若没有收到,则执行步骤5;
步骤4:基于第一鉴权管理模块预置的信任锚列表对步骤3中所接收的X.509证书进行验证,验证X.509证书是否由可信的授权中心CA颁发;如果不是,执行步骤5;如果是,则执行步骤6;
步骤5:根据失败原因,回送失败信息,同时返回步骤1保持原状态;
步骤6:用X.509证书携带的公钥解密证书后的签名,验证步骤3所接收的X.509证书的公钥是否与安全服务器签名所使用的私钥匹配,若不匹配,则返回步骤5;若匹配,则执行步骤7;
步骤7:对安全服务器的标识进行验证;比较步骤3所接收的证书的SAN域是否与安全服务器的位置标识URI匹配;
步骤8:根据步骤7标识验证的结果判断是否接入了正确的服务器。若标识匹配,则通过了标识验证,执行步骤9;若未通过标识验证,则返回步骤5;
步骤9:安全客户端将自己经过签名证书发送给安全服务器;并向第二鉴权管理模块进行证书验证;
步骤10:安全客户端等待证书是否通过验证;若收到了安全服务器发送的错误消息,则返回步骤5;若通过了证书验证,则执行步骤11;
步骤11:安全客户端和安全服务器建立TLS握手,并判断TLS握手过程是否成功;若收到了标志着成功的Finished消息,则执行步骤12;若未收到,则返回步骤5;
步骤12:安全客户端发送上层应用业务请求;
步骤13:安全客户端等待对端进行访问权限的判断;若通过访问控制验证,则执行步骤14;若未通过,则返回步骤5;
步骤14:上层应用的业务执行过程;
步骤15:上层应用的业务成功执行后,返回步骤1保持扫描上层应用客户端模块状态。
所述标识包括E-Mail形式、FQDN、IPv4地址和IPv6地址。
步骤7中,对安全服务器的标识进行验证的过程为:
对于FQDN、IPv4地址或IPv6地址形式的身份标识,直接与安全服务器的位置标识的主机部分比较,若匹配则认为通过标识验证;
对于E-mail形式的身份标识,预先配置绑定信息列表,其中的绑定表项为E-Mail形式的身份标识、URI形式的位置标识和该绑定关系的合法存续时间组成的三元组;若在绑定合法存续时间之内,E-mail形式的身份标识在绑定信息列表中所对应的URI形式的位置标识,与提供证书的安全服务器的位置标识一致,则认为通过标识验证。
本发明的效果在于,针对基于全IP网络进行的远程通信过程,通过为安全客户端和安全服务器之间的通信过程提供完整性保护和私密性保护,以及对安全客户端和安全服务器提供身份认证和授权控制,保证了全IP远程监控网络通信过程的安全可靠。
附图说明
图1是本发明提供的安全体系架构图;
图2是本发明提供的信令流程图;
图3是本发明提供的鉴权管理实体的结构图;
图4是本发明提供的安全体系的软件架构和接口;
图5是本发明提供的安全客户端的操作流程图;
其中,1-鉴权管理模块。
具体实施方式
下面结合附图,对优选实施例作详细说明。应该强调的是下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。
图1为本发明提供的安全体系架构图。支持全IP通信网络客户端-服务器通信模式下的安全体系架构基于HTTP组网,包括的网络实体有:安全客户端、安全服务器、鉴权管理实体、授权管理实体。安全客户端内置TLS Client功能,配置有建立HTTP通信连接所需的URI形式的位置标识,以及经过可信授权中心签发的X.509证书,对应的SAN域携带有E-mail形式、IPv4地址形式、IPv6地址形式或是FQDN形式的标识。安全服务器内置有TLS Server功能,配置有建立HTTP通信连接所需的URI形式的位置标识,以及经过可信授权中心签发的X.509证书,对应的SAN域携带有E-mail形式、IPv4地址形式、IPv6地址形式或是FQDN形式的标识。安全客户端与鉴权管理实体连接,可以对安全服务器的证书和身份进行验证。安全服务器与鉴权管理实体连接和授权管理实体连接,通过鉴权管理实体对安全客户端的证书和身份进行验证,通过授权管理实体对通过认证的安全客户端进行访问权限的控制。
图2为本发明提供的信令流程图。安全客户端与安全服务器之间的通信过程需要与鉴权管理实体和授权管理实体之间的交互,分为TLS会话建立和上层应用消息交互两个部分。TLS会话建立过程逻辑上分为TLS握手和认证两部分。TLS握手过程遵循标准的RFC5246标准,安全客户端首先向安全服务器发送HELLO消息,设置Extension选项,并将Extension Type设置为13,要求安全服务器对其证书签名。安全服务器返回X.509证书,并附上签名。安全服务器同时发送Certificate Request消息,要求安全客户端发送其证书。安全客户端收到安全服务器的经过签名的证书后,与鉴权管理实体进行证书验证和身份验证。若通过这两次验证,安全服务器将自己的证书经过签名发送至安全服务器,由安全服务器向鉴权管理实体进行证书验证。若安全客户端通过验证,则结束TLS握手过程。此时在安全客户端和安全服务器之间建立了一条安全传输的通道。
上层应用消息交互承载业务信息。安全客户端发起请求消息,安全服务器向授权管理实体验证安全客户端是否具有相应的权限。若通过授权验证,则可选的进行身份验证。通过后安全服务器向安全客户端提供相应的响应消息。
图3为本发明提供的鉴权管理实体的结构图。鉴权管理实体维护着信任锚列表和绑定信息列表。信任锚列表用于对X.509证书的验证,由一串<证书,签名>二元组构成。证书指由授权中心CA颁发的X.509证书,签名时授权中心CA的签名。安全服务器通过信任锚列表对安全客户端进行证书验证,安全客户端通过信任锚列表对安全服务器进行证书验证。
绑定信息列表用于对安全服务器进行身份验证,由<身份标识,位置标识,有效时间>三元组条目构成。若安全服务器的X.509证书的身份标识为E-mail形式时,安全客户端通过绑定信息列表对安全服务器进行身份验证。
图4为本发明提供的安全体系的软件架构和接口。安全客户端内嵌上层应用客户端,安全服务器内嵌上层应用服务器。安全客户端与安全服务器通过第一接口进行TLS的握手过程,在该过程中,安全客户端充当TLS Client,安全服务器充当TLS Server,第一接口运行TLS标准协议。安全客户端和安全服务器通过第二接口与鉴权管理实体通信,实现对通信对端的身份验证和证书验证。在该过程中,安全客户端和安全服务器充当客户端,鉴权管理实体充当服务器,第二接口可运行各种鉴权协议。安全服务器通过第三接口与授权管理实体通信,实现对安全客户端请求的权限判定。在该过程中,安全服务器充当客户端,授权管理实体充当服务器,第三接口可运行各种访问控制协议方法。安全客户端与安全服务器之间通过内嵌的上层应用客户端与上层应用服务器实现由TLS提供安全保护的上层应用消息交互。
图5为本发明提供的的安全客户端的操作流程图,包括以下步骤:
步骤1-1:扫描上层应用端口,检测是否有来自上层应用的业务发起请求;
步骤1-2:根据扫描结果,判断是否有上层应用的业务发起请求。若没有检测到,则返回步骤1-1保持原来状态,继续扫描上层应用端口;如果检测到有来自上层应用的业务发起请求,则执行步骤1-3;
步骤1-3:安全客户端启动内嵌的TLS客户端,发起TLSClientHello,并通过设置扩展类型ExtensionType=13来要求对端提供经过签名的证书;
步骤1-4:判断是否收到了经过签名的X.509证书。若没有收到,则执行步骤1-6;若收到了签名的证书,则执行步骤1-5;
步骤1-5:对步骤1-4中所接收的证书进行验证。基于信任锚列表,验证X.509证书是否由可信的授权中心CA颁发;
步骤1-6:根据失败原因,回送失败信息,同时返回步骤1-1保持原状态;
步骤1-7:判断步骤1-4所接收的证书是否可信。若不可信,则执行步骤1-6;若证书可信,则执行步骤1-8;
步骤1-8:验证步骤1-4所接收的证书的公钥是否与通信对端的签名所使用的私钥匹配,用证书携带的公钥解密证书后的签名;
步骤1-9:根据用证书携带的公钥是否能正确解密签名判断服务器的私钥是否正确。若不正确,则执行步骤1-6;若能正确解密,则执行步骤1-10;
步骤1-10:对通信对端的标识进行验证。比较步骤1-4所接收的证书的SAN域是否与对端的位置标识URI匹配。对于E-mail形式的SAN域,查询绑定信息列表进行标识验证;
步骤1-11:根据标识验证的结果判断是否接入了正确的服务器。若标识匹配,则通过了标识验证,执行步骤1-12;若未通过标识验证,则执行步骤1-6;
步骤1-12:安全客户端将证书发送给通信对端;
步骤1-13:安全客户端等待证书是否通过验证的结果。若收到了对端发送的错误消息,则执行步骤1-6;若通过了证书验证,则执行步骤1-14;
步骤1-14:判断TLS握手过程是否成功。若收到了标志着成功的Finished消息,则执行步骤1-15;若未收到,则执行步骤1-6;
步骤1-15:安全客户端发送上层应用业务请求;
步骤1-16:安全客户端等待对端进行访问权限的判断。若通过访问控制验证,则执行步骤1-17;若未通过,则执行步骤1-6;
步骤1-17:上层应用的业务执行过程;
步骤1-18:业务成功执行后,返回步骤1-1保持扫描上层应用端口的状态。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (9)
1.一种应用于全IP远程监控网络系统,其特征在于,所述系统包括安全客户端、安全服务器、第一鉴权管理模块、第二鉴权管理模块和授权管理模块;
其中,所述安全客户端分别与所述第一鉴权管理模块和安全服务器连接;所述安全服务器分别与所述第二鉴权管理模块和授权管理模块连接;
所述第一鉴权管理模块用于对安全服务器的证书和身份进行验证;所述第二鉴权管理模块用于对安全客户端的证书和身份进行验证,通过授权管理模块对通过认证的安全客户端进行访问权限的控制。
2.根据权利要求1所述的系统,其特征在于,所述安全客户端配置有建立HTTP通信连接所需的URI形式的位置标识,以及预先配置好的X.509证书;所述X.509证书的SAN作为鉴权和授权时的身份标识。
3.根据权利要求1所述的系统,其特征在于,所述安全服务器配置有建立HTTP通信连接所需的URI形式的位置标识,以及预先配置好的X.509证书;所述X.509证书的SAN作为鉴权和授权时的身份标识。
4.根据权利要求1所述的系统,其特征在于,所述安全客户端和安全服务器支持TLS协议。
5.根据权利要求1所述的系统,其特征在于,所述安全客户端内嵌上层应用客户端模块TLS Client。
6.根据权利要求1所述的系统,其特征在于,所述安全服务器内嵌上层应用服务器模块TLS Server。
7.根据权利要求1所述的系统,其特征在于,所述系统还包括第一接口、第二接口和第三接口;所述第一接口运行TLS标准协议,安全客户端与安全服务器通过第一接口进行TLS的握手过程;所述第二接口运行鉴权协议,安全客户端和安全服务器分别通过第二接口与第一鉴权管理模块和第二鉴权管理模块进行实体通信,实现对通信对端的身份验证和证书验证;所述第三接口运行访问控制协议,安全服务器通过第三接口与授权管理模块通信,实现对安全客户端请求的权限判定。
8.一种应用于全IP远程监控网络系统的安全认证方法,其特征在于,所述方法具体包括步骤:
步骤1:安全客户端扫描上层应用客户端模块,检测是否有来自上层应用客户端模块的业务发起请求;如果是,则执行步骤2;否,则保持原来状态,继续扫描上层应用客户端模块;
步骤2:安全客户端启动内嵌的上层应用客户端模块TLSClient,发起TLS ClientHello消息,设定TLS定义的ClientHello消息的扩展选项Extension,并为扩展类型ExtensionType赋值来要求安全服务器对其证书签名,并提供经过签名的X.509证书;
步骤3:安全客户端判断是否收到了经过签名的X.509证书;若收到了签名的证书,则执行步骤4;若没有收到,则执行步骤5;
步骤4:基于第一鉴权管理模块预置的信任锚列表对步骤3中所接收的X.509证书进行验证,验证X.509证书是否由可信的授权中心CA颁发;如果不是,执行步骤5;如果是,则执行步骤6;
步骤5:根据失败原因,回送失败信息,同时返回步骤1保持原状态;
步骤6:用X.509证书携带的公钥解密证书后的签名,验证步骤3所接收的X.509证书的公钥是否与安全服务器签名所使用的私钥匹配,若不匹配,则返回步骤5;若匹配,则执行步骤7;
步骤7:对安全服务器的标识进行验证;所述标识包括E-Mail形式、FQDN、IPv4地址和IPv6地址;
步骤8:根据步骤7标识验证的结果判断是否接入了正确的服务器;若标识匹配,则通过了标识验证,执行步骤9;若未通过标识验证,则返回步骤5;
步骤9:安全客户端将自己经过签名证书发送给安全服务器;并向第二鉴权管理模块进行证书验证;
步骤10:安全客户端等待证书是否通过验证;若收到了安全服务器发送的错误消息,则返回步骤5;若通过了证书验证,则执行步骤11;
步骤11:安全客户端和安全服务器建立TLS握手,并判断TLS握手过程是否成功;若收到了标志着成功的Finished消息,则执行步骤12;若未收到,则返回步骤5;
步骤12:安全客户端发送上层应用业务请求;
步骤13:安全客户端等待对端进行访问权限的判断;若通过访问控制验证,则执行步骤14;若未通过,则返回步骤5;
步骤14:上层应用的业务执行过程;
步骤15:上层应用的业务成功执行后,返回步骤1保持扫描上层应用客户端模块状态。
9.根据权利要求8所述的系统,其特征在于,所述步骤7中,对安全服务器的标识进行验证的过程为:
对于FQDN、IPv4地址或IPv6地址形式的身份标识,直接与安全服务器的位置标识的主机部分比较,若匹配则认为通过标识验证;
对于E-mail形式的身份标识,预先配置绑定信息列表,其中的绑定表项为E-Mail形式的身份标识、URI形式的位置标识和该绑定关系的合法存续时间组成的三元组;若在绑定合法存续时间之内,E-mail形式的身份标识在绑定信息列表中所对应的URI形式的位置标识,与提供证书的安全服务器的位置标识一致,则认为通过标识验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310291565.5A CN103391286B (zh) | 2013-07-11 | 2013-07-11 | 一种应用于全ip远程监控网络系统的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310291565.5A CN103391286B (zh) | 2013-07-11 | 2013-07-11 | 一种应用于全ip远程监控网络系统的安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103391286A true CN103391286A (zh) | 2013-11-13 |
CN103391286B CN103391286B (zh) | 2016-05-18 |
Family
ID=49535443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310291565.5A Active CN103391286B (zh) | 2013-07-11 | 2013-07-11 | 一种应用于全ip远程监控网络系统的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103391286B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713270A (zh) * | 2016-11-24 | 2017-05-24 | 北京康易联技术有限公司 | 一种进行信息验证的方法和设备 |
CN107277794A (zh) * | 2017-06-09 | 2017-10-20 | 中国联合网络通信集团有限公司 | 建立通信连接的方法、装置及移动终端 |
CN107343173A (zh) * | 2017-07-19 | 2017-11-10 | 中标慧安信息技术股份有限公司 | 智能访问连接安防视频监控系统前端设备的方法及装置 |
CN107548547A (zh) * | 2015-04-30 | 2018-01-05 | 帕马索有限公司 | 识别在线服务的帐户的未授权访问的方法 |
CN110569671A (zh) * | 2019-09-17 | 2019-12-13 | Oppo(重庆)智能科技有限公司 | 隐私保护方法及相关装置 |
CN111586021A (zh) * | 2020-04-30 | 2020-08-25 | 河南省云安大数据安全防护产业技术研究院有限公司 | 一种远程办公业务授权方法、终端及系统 |
CN112491886A (zh) * | 2020-11-27 | 2021-03-12 | 北京明朝万达科技股份有限公司 | 基于网络系统的安全控制方法、系统、装置和存储介质 |
CN112840602A (zh) * | 2018-10-22 | 2021-05-25 | Abb瑞士股份有限公司 | 用于监测基于snmp的网络中的多个设备的方法和控制系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020166048A1 (en) * | 2001-05-01 | 2002-11-07 | Frank Coulier | Use and generation of a session key in a secure socket layer connection |
US20080077796A1 (en) * | 2006-09-27 | 2008-03-27 | Craig Lund | System and method for facilitating secure online transactions |
CN101296230A (zh) * | 2008-06-17 | 2008-10-29 | 浙江大学 | 基于PKI和PMI的Web服务安全控制机制 |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
CN101883106A (zh) * | 2010-06-30 | 2010-11-10 | 赛尔网络有限公司 | 基于数字证书的网络接入认证方法和网络接入认证服务器 |
-
2013
- 2013-07-11 CN CN201310291565.5A patent/CN103391286B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020166048A1 (en) * | 2001-05-01 | 2002-11-07 | Frank Coulier | Use and generation of a session key in a secure socket layer connection |
US20080077796A1 (en) * | 2006-09-27 | 2008-03-27 | Craig Lund | System and method for facilitating secure online transactions |
CN101296230A (zh) * | 2008-06-17 | 2008-10-29 | 浙江大学 | 基于PKI和PMI的Web服务安全控制机制 |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
CN101883106A (zh) * | 2010-06-30 | 2010-11-10 | 赛尔网络有限公司 | 基于数字证书的网络接入认证方法和网络接入认证服务器 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107548547A (zh) * | 2015-04-30 | 2018-01-05 | 帕马索有限公司 | 识别在线服务的帐户的未授权访问的方法 |
CN107548547B (zh) * | 2015-04-30 | 2020-10-30 | 帕马索有限公司 | 识别在线服务的帐户的未授权访问的方法 |
CN106713270A (zh) * | 2016-11-24 | 2017-05-24 | 北京康易联技术有限公司 | 一种进行信息验证的方法和设备 |
CN107277794A (zh) * | 2017-06-09 | 2017-10-20 | 中国联合网络通信集团有限公司 | 建立通信连接的方法、装置及移动终端 |
CN107343173A (zh) * | 2017-07-19 | 2017-11-10 | 中标慧安信息技术股份有限公司 | 智能访问连接安防视频监控系统前端设备的方法及装置 |
CN107343173B (zh) * | 2017-07-19 | 2019-11-22 | 中标慧安信息技术股份有限公司 | 智能访问连接安防视频监控系统前端设备的方法及装置 |
CN112840602A (zh) * | 2018-10-22 | 2021-05-25 | Abb瑞士股份有限公司 | 用于监测基于snmp的网络中的多个设备的方法和控制系统 |
CN112840602B (zh) * | 2018-10-22 | 2024-04-16 | Abb瑞士股份有限公司 | 用于监测基于snmp的网络中的多个设备的方法和控制系统 |
CN110569671A (zh) * | 2019-09-17 | 2019-12-13 | Oppo(重庆)智能科技有限公司 | 隐私保护方法及相关装置 |
CN111586021A (zh) * | 2020-04-30 | 2020-08-25 | 河南省云安大数据安全防护产业技术研究院有限公司 | 一种远程办公业务授权方法、终端及系统 |
CN111586021B (zh) * | 2020-04-30 | 2022-02-08 | 河南省云安大数据安全防护产业技术研究院有限公司 | 一种远程办公业务授权方法、终端及系统 |
CN112491886A (zh) * | 2020-11-27 | 2021-03-12 | 北京明朝万达科技股份有限公司 | 基于网络系统的安全控制方法、系统、装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103391286B (zh) | 2016-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103391286B (zh) | 一种应用于全ip远程监控网络系统的安全认证方法 | |
TWI756439B (zh) | 入網認證方法、裝置及系統 | |
CN107277061B (zh) | 基于iot设备的端云安全通信方法 | |
JP6612358B2 (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
JP4777729B2 (ja) | 設定情報配布装置、方法、プログラム及び媒体 | |
US9306911B2 (en) | Credentials management in large scale virtual private network deployment | |
KR101158956B1 (ko) | 통신 시스템에 증명서를 배분하는 방법 | |
CN100454876C (zh) | 无线局域网wapi安全机制中证书的申请方法 | |
US20080222714A1 (en) | System and method for authentication upon network attachment | |
US8656171B2 (en) | Method, apparatus, and system for configuring key | |
US20060064589A1 (en) | Setting information distribution apparatus, method, program, medium, and setting information reception program | |
CN101552986B (zh) | 一种流媒体业务的接入认证方法及系统 | |
CN102271134B (zh) | 网络配置信息的配置方法、系统、客户端及认证服务器 | |
CN101714918A (zh) | 一种登录vpn的安全系统以及登录vpn的安全方法 | |
KR20080089500A (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
JP2013504832A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
US20230328524A1 (en) | Non-3gpp device access to core network | |
US20170093868A1 (en) | Device authentication to capillary gateway | |
CN103067337A (zh) | 一种身份联合的方法、IdP、SP及系统 | |
CN103685192A (zh) | 一种对第三方应用发起的调用进行限制的方法及装置 | |
CN112640387A (zh) | 非3gpp设备对核心网络的接入 | |
CN100544247C (zh) | 安全能力协商方法 | |
CN105873059A (zh) | 配电通信无线专网的联合身份认证方法和系统 | |
CN205693897U (zh) | Lte电力无线专网的二次身份认证系统 | |
CN101742507B (zh) | 一种WAPI终端访问Web应用站点的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220525 Address after: Room 101, 1st floor, building 5, yard 58, Jinghai fifth road, East Road, economic and Technological Development Zone, Daxing District, Beijing 100176 Patentee after: Next Generation Internet key technology and Co.,Ltd. of ERC of evaluation and test Beijing Address before: 100028 Beijing City, Chaoyang District Shuguang Sirirath time international A No. 6 block 2508 Patentee before: Beijing Internet Institute Co.,Ltd. |
|
TR01 | Transfer of patent right |