CN108769007B - 网关安全认证方法、服务器及网关 - Google Patents

网关安全认证方法、服务器及网关 Download PDF

Info

Publication number
CN108769007B
CN108769007B CN201810522830.9A CN201810522830A CN108769007B CN 108769007 B CN108769007 B CN 108769007B CN 201810522830 A CN201810522830 A CN 201810522830A CN 108769007 B CN108769007 B CN 108769007B
Authority
CN
China
Prior art keywords
gateway
client
super
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810522830.9A
Other languages
English (en)
Other versions
CN108769007A (zh
Inventor
季鹏超
陈建江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Shuncom Smart Technology Co ltd
Original Assignee
Shanghai Shuncom Smart Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Shuncom Smart Technology Co ltd filed Critical Shanghai Shuncom Smart Technology Co ltd
Priority to CN201810522830.9A priority Critical patent/CN108769007B/zh
Publication of CN108769007A publication Critical patent/CN108769007A/zh
Application granted granted Critical
Publication of CN108769007B publication Critical patent/CN108769007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Abstract

本发明涉及网络安全技术领域。本发明一实施例提供一种网关安全认证方法、服务器及网关,该应用于服务器的方法包括:接收自客户端所发送的认证请求,其中所述认证请求包括用户信息;验证所述认证请求,以及若该验证的结果为通过,则发送认证质询至所述客户端,并且发送授权数据包至网关,其中所述授权数据包用于解密在所述网关处所存储的超级密钥。由此,借助服务器来管理网关的超级权限,并且是在服务器验证客户端的用户身份通过之后,才将授权数据包发送至网关,以解锁网关的超级密钥,相比于网关本地认证超级权限,能够保障超级密钥不会被泄露,从而实现更高的安全性。

Description

网关安全认证方法、服务器及网关
技术领域
本发明涉及网络安全技术领域,具体地涉及一种网关安全认证方法、服务器及网关。
背景技术
网络的安全在信息时代的今天非常重要,而网关作为不同网络互联的重要中间设备,其安全功能的可靠性也显得非常重要。
现有网关的超级密钥仅仅单一的存储在本地并且其是在网关本地实施认证的,而利用现有的技术手段可以绕过或者破解超级密钥的安全认证,直接掌握网关的超级密钥,导致网关可能被他人轻易控制和修改,严重影响了网关的安全性。
发明内容
本发明实施例的目的是提供一种网关安全认证方法、服务器及网关,用以至少解决现有技术中的存储在网关本地的超级密钥容易被控制和修改的问题。
为了实现上述目的,本发明实施例提供一种网关安全认证方法,应用于服务器,该方法包括:接收自客户端所发送的认证请求,其中所述认证请求包括用户信息;验证所述认证请求,以及若该验证的结果为通过,则发送认证质询至所述客户端,并且发送授权数据包至网关,其中所述授权数据包用于解密在所述网关处所存储的超级密钥,其中当所述超级密钥被解密之后,该方法还包括:所述客户端读取所述网关内该被解密的超级密钥,其中所述客户端处的所述超级密钥用于触发所述网关向所述客户端开放超级权限,其中超级权限开放认证步骤包括:从所述客户端接收权限开放请求;响应于所述权限开放请求,使用超级密钥加密随机字符串以生成第一数据;发送所述随机字符串至所述客户端,以使得所述客户端能够基于本地存储的所述超级密钥解密所述第一数据并生成相应的第二数据;从所述客户端接收所述第二数据,并匹配所述第一数据和所述第二数据;以及当所述第一数据与所述第二数据相匹配时,向所述客户端开放超级权限。
可选的,根据权利要求1所述的方法,其特征在于,所述超级密钥是基于所述网关的MAC地址并通过AES 128加密所生成的。
可选的,所述接收自客户端所发送的认证请求包括:以web登录的方式,建立所述客户端和所述服务器之间的通信连接,并基于所述通信连接接收源于所述客户端的所述认证请求。
可选的,所述服务器是基于TCP协议发送所述授权数据包至所述网关。
本发明实施例另一方面提供一种网关安全认证方法,应用于网关,该方法包括:当检测到服务器针对客户端的认证请求的验证结果为通过时,通过TCP协议中的三次握手与服务器之间建立TCP Client端和TCP Server端的数据连接;基于所建立的所述数据连接,从所述服务器接收授权数据包;以及基于所述授权数据包,解密超级密钥;在所述超级密钥被解密之后,该方法还包括:所述客户端读取所述网关内该被解密的超级密钥,其中所述客户端处的所述超级密钥用于触发所述网关向所述客户端开放超级权限,其中超级权限开放认证步骤包括:从所述客户端接收权限开放请求;响应于所述权限开放请求,使用超级密钥加密随机字符串以生成第一数据;发送所述随机字符串至所述客户端,以使得所述客户端能够基于本地存储的所述超级密钥解密所述第一数据并生成相应的第二数据;从所述客户端接收所述第二数据,并匹配所述第一数据和所述第二数据;以及当所述第一数据与所述第二数据相匹配时,向所述客户端开放超级权限。
可选的,针对客户端的网关超级权限的开放认证是基于所述网关与所述客户端之间的安全外壳认证方式所实现的。
本发明一方面提供一种服务器,用于执行本申请上述的网关安全认证方法。
本发明另一方面提供一种网关,用于执行本申请上述的网关安全认证方法。
通过上述技术方案,一方面,借助服务器来管理网关的超级密钥,并且是在服务器验证客户端的用户身份通过之后,才将授权指令发送至网关以解密网关的超级密钥,为网关超级密钥附加了更高的安全性;另一方面网关上的超级密钥由于处于加密状态,即使其被窃取也无法被破解出本质的超级密钥,
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明一实施例的网关安全认证架构示意图;
图2是本发明一实施例的应用于服务器的网关安全认证方法的流程图;
图3是本发明一实施例的网关安全认证方法中网关Client端与服务器Server端之间的数据交互流程示意图;
图4是本发明一实施例的应用于网关的网关安全认证方法的流程图;
图5是本发明一实施例的网关超级权限开放的认证流程图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
如图1所示,本发明一实施例的网关安全认证架构示意图,用户在客户端上的web登录入口输入认证账户和认证密钥,其中该客户端可以是指代手机、电脑等,在此不作限定。之后,客户端将认证账户和认证密钥转发至云服务器进行web登录验证,并在验证通过之后发送认证质询至该用户终端以授权该用户,该云服务器可以是预先存储有关于授权用户的信息,并以此来认证用户。进一步的,当客户端的认证请求通过之后,发送授权指令至网关以解锁网关针对配置有该认证质询的客户端的超级权限。由此,将用户信息认证与网关安全认证区分开,并由服务器统一管理,在整个过程中,超级密钥都不参与网络传输,防止了其他非法中间人从侧面截取超级密钥,并直接复制后破解网关超级权限。
如图2所示,本发明一实施例的应用于服务器的网关安全认证方法,包括:
S11、服务器接收自客户端所发送的认证请求,其中该认证请求包括用户信息。
S12、服务器验证客户端所发送的认证请求。
具体的,认证请求中的用户信息可以是包括用户账号和用户权限密钥。服务器中预存储有多组关于用户信息与权限密钥之间的授权关系,例如授权的用户账号及所对应的权限密钥,并当认证请求中的账号和权限密钥与授权用户信息保持一致时,验证结果为通过,完成用户安全认证流程;反之则不通过,继续验证。
另外,关于权限密钥的加密方式可以是任意的,且都属于本发明的保护范围内,例如优选的可以是采用自主开发的加密方案,使得用户权限密钥更难以被破解。
S13、若该验证的结果为通过,则服务器发送认证质询至客户端,并且服务器发送授权数据包至网关,其中所述授权数据包用于解密在所述网关处所存储的超级密钥。
需说明的是,本发明中存储在网关的超级密钥是经加密处理的,并且其加密方式在此并不作限定。在授权数据包发送至网关之后,网关能够基于该授权数据包解密超级密钥。为了保障超级密钥难以被攻破,建议推荐使用AES(Advanced Encryption Standard,高级加密标准)128并结合网关的MAC地址的方式来生成超级密钥,理论上来讲需要非常长的时间(例如20年)才能破解出完全正确的密钥数据。
在本实施例中,在认证结果通过之后,服务器会通过认证质询授权客户端,并将授权数据包发送至网关以解锁网关的超级密钥。由此,整个超级密钥的授权和认证过程中,数据链路传输通道通过IP等对应关系进行一对一传送,并且认证过程中授权数据包跟随数据进行传递。前者保证了授权信息传输过程中不会被其他“中间人”非法截获,后者保证了超级密钥不会因为受到侧面攻击而被截获。在一些应用场景中,即使不法分子可以绕开web登陆界面,但是仍然无法避开云服务器的认证机制,也就无法通过非法手段获取网关的超级权限。
在一些优选实施方式中,服务器是基于TCP协议发送所述授权数据包至网关。具体的,可以是服务器与网关之间通过TCP协议中的三次握手建立TCP Client端和TCP Server端的数据连接,并基于该数据连接服务器将授权数据包下发至网关。
在客户端所发送的认证请求被服务器认证通过之后,网关通过TCP协议中的三次握手建立TCP Client端和TCP Server端的数据连接,建立连接之后将网关的超级权限,通过读/写两个函数进行接收和发送操作。最后再通过四次握手断开TCP Client端和TCPServer端的数据连接。如图3所示,本发明一实施例的网关安全认证方法中网关Client端与服务器Server端之间的数据交互流程,具体包括:
1)TCP三次握手建立连接。第一次握手,网关Client端向服务器Server端发送连接请求包,然后标志位SYN置1,序号X=0;
第二次握手,服务器Server收到客户端Client上传的报文,根据SYN=1确定客户端Client要求建立联机。然后向客户端Client发送一个SYN和ACK都为1的TCP报文同时设置初始序号Y=0,并将确认序号设置为客户端Client序号加1,即X+1=0+1=1;
第三次握手,客户端Client收到服务器Server发回来的数据包后检查确认序号是否正确,即第一次发送的序号X+1=1,且确定ACK=1。确定之后,客户端Client再次发送确认数据包,这时ACK=1和SYN=0。确认序号Y+1=0+1=1,发送序号为X+1=1。服务器Server收到确认序号的值和ACK=1后成功建立数据连接,之后可以进行数据传输;
这里经过上述三次握手之后,建立起一个完整的TCP连接,源IP地址,源端口号,目的IP地址,目的端口号都为唯一确定值;
2)端对端的数据传输。这里客户端Client和服务器Server两者之间的数据传输,在通过上述第一步的三次握手连接之后,就可以调用各自的文件读/写函数Write()和Read()进行数据的收发,即云服务器平台将网关超级权限的指令数据,发送给网关,之后网关回传一个FIN数据向云服务器平台报告网关超级权限已经打开;
3)TCP四次握手断开连接。第一次握手,客户端Client端向服务器Server端发送TCP数据包,用来关闭客户端Client和服务器Server之间的数据传送。这时FIN和ACK都置1,序号X=1,确认序号Z=1;
第二次握手,服务器Server端收到FIN后,发回一个ACK=1,确认序号为收到的序号X加1,即X+1=1+1=2。序号为收到的确认序号Z=1;
第三次握手,服务器Server关闭与客户端Client的连接,发送一个FIN。此时FIN=1,ACK=1,序号Y=1,确认序号X=2;
第四次握手,客户端Client收到服务器Server发回的FIN后,发回一个ACK=1进行确认,这是确认序号为收到序号加1,Z=Y+1=1+1=2。序号为收到确认序号X=2。
通过上述三步之后,网关就可以从云服务平台取得超级权限,进而用户就可以对网关功能进行修改。
在本发明实施例中,将作为TCP Server的公司云服务平台与作为TCP Client的网关建立数据传输链路,即通过云服务器连接网络认证授权后开启网关超级权限的方式,使得网关的超级权限只能通过TCP/IP协议中的Client和Server交互模式传输登录指令和下发权限授权。
在系统架构搭建的过程中,可以是在硬件方面主要是采用网关和云服务器;在软件方面则是建立SSH认证以及TCP的Client和Server模式,以及用户终端处的基于HTTP的web用户登录界面。在系统的工作原理上,基于TCP的Client&Server模式建立的网关超级权限的授权通道,将网关的超级密钥解密授权指令,通过远程的云服务平台进行下放。客户端的授权通过 TCP/IP协议的Client和Server模式与云服务器进行数据交互来实现安全认证。并且,网关在给予用户使用之前,首先在公司的云服务器平台上建立与网关web登录界面认证相关的权限账户和权限密钥。之后将用户使用的网关设定为TCP Client模式,将云服务器平台为TCP Server模式。根据TCP协议的特点,每一条TCP的连接只能有两个端点,且每一条TCP连接只能是点对点的。这样就建立好用户网关和云服务器平台的对应关系,作为后续网关超级密钥解密授权指令下放的数据通道。
由此,网关的超级权限的解锁方式是通过公司云服务器平台认证,并且网关本地的超级密钥难以被破解,且在整个用户信息登录与授权的过程中超级密钥都不会传输,杜绝了他人通过不法手段从侧面截获超级密钥的可能性,提高了网关超级权限认证的安全性。
如图4所示,本发明一实施例的应用于网关的网关安全认证方法,包括:
S41、当检测到服务器针对客户端的认证请求的验证结果为通过时,通过TCP协议中的三次握手与服务器之间建立TCP Client端和TCP Server端的数据连接。
S42、基于所建立的所述数据连接,从服务器接收授权数据包。
S43、基于授权数据包,解密超级密钥。
在一些优选实施方式中,用户需要通过超级密钥开启网关的超级权限,即S44、该客户端主动读取该网关内该被解密的超级密钥,其中该客户端处的超级密钥用于触发网关向客户端开放超级权限。
针对客户端的网关超级权限的开放认证是基于所述网关与所述客户端之间的安全外壳认证方式所实现的。具体的,其是通过SSH(Secure Shell, 安全外壳)协议进行认证的,通过SSH在网络中创建一条安全隧道保证用户通过web登录界面实现客户端和服务器之间的连接安全。
在一些优选实施方式中,该方法还包括超级权限开放认证步骤,具体包括:从客户端接收权限开放请求;响应于权限开放请求,使用超级密钥加密随机字符串以生成第一数据;发送随机字符串至所述客户端,以使得客户端能够基于本地存储的超级密钥解密第一数据并生成相应的第二数据;从客户端接收第二数据,并匹配第一数据和第二数据;以及当第一数据与第二数据相匹配时,向客户端开放超级权限。
具体的,如图5所示,其示出了网关超级权限开启认证的流程示意图:
用户在获取网关的超级密钥之后,如果要获取网关的超级权限,需要一台Linux系统的电脑作为客户端。然后,通过局域网中SSH安全验证向作为服务器端的网关发出连接请求,网关收到连接请求后查找authorized_keys,若查找到对应的ip和用户名,执行后续操作,解开网关的超级权限,免密登录,用户便可以对网关功能进行自主修改。具体流程为:
1)用户通过一台装有Linux系统的电脑,通过局域网向网关发送一个连接请求,信息包括ip和用户名;
2)网关收到连接请求后,会进入authorized_keys的列表中查找,如果有响应的ip和用户名,网关会随机生成一个字符串,通过网关内的超级密钥进行加密后,发送回给用户电脑端;
3)用户电脑端收到网关返回的消息后,用户通过拿到的超级密钥进行解密,然后将解密后的字符串发送回网关;
4)网关接收到电脑端发送回的字符串后,跟先前生成的字符串进行对比,如果一致就允许免密登录并开放网关的超级权限。
在本发明实施例中,提出基于TCP的Client&Server模式建立的一种网关超级权限的授权方法。将网关本地的超级密钥通过远程的云服务平台下放的授权指令解开加密给予用户。用户再通过本地局域网中的SSH安全认证协议获取网关的超级权限。
本发明实施例一方面还提供一种服务器和网关,其分别用于执行本申请上述由服务器或网关所执行的网关安全认证方法的步骤,其具体的技术方案的细节和效果可以参照上文方法实施例的描述,在此便不赘述。
以上结合附图详细描述了本发明实施例的可选实施方式,但是,本发明实施例并不限于上述实施方式中的具体细节,在本发明实施例的技术构思范围内,可以对本发明实施例的技术方案进行多种简单变型,这些简单变型均属于本发明实施例的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施例对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明实施例的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施例的思想,其同样应当视为本发明实施例所公开的内容。

Claims (8)

1.一种网关安全认证方法,应用于服务器,该方法包括:接收自客户端所发送的认证请求,其中所述认证请求包括用户信息;验证所述认证请求,以及若该验证的结果为通过,则发送认证质询至所述客户端,并且发送授权数据包至网关,其中所述授权数据包用于解密在所述网关处所存储的超级密钥,其中当所述超级密钥被解密之后,该方法还包括:所述客户端读取所述网关内该被解密的超级密钥,其中所述客户端处的所述超级密钥用于触发所述网关向所述客户端开放超级权限,其中超级权限开放认证步骤包括:从所述客户端接收权限开放请求;响应于所述权限开放请求,使用超级密钥加密随机字符串以生成第一数据;发送所述随机字符串至所述客户端,以使得所述客户端能够基于本地存储的所述超级密钥解密所述第一数据并生成相应的第二数据;从所述客户端接收所述第二数据,并匹配所述第一数据和所述第二数据;以及当所述第一数据与所述第二数据相匹配时,向所述客户端开放超级权限。
2.根据权利要求1所述的方法,其特征在于,所述超级密钥是基于所述网关的MAC地址并通过AES 128加密所生成的。
3.根据权利要求1所述的方法,其特征在于,所述接收自客户端所发送的认证请求包括:
以web登录的方式,建立所述客户端和所述服务器之间的通信连接,并基于所述通信连接接收源于所述客户端的所述认证请求。
4.根据权利要求1所述的方法,其特征在于,所述服务器是基于TCP协议发送所述授权数据包至所述网关。
5.一种网关安全认证方法,应用于网关,该方法包括:当检测到服务器针对客户端的认证请求的验证结果为通过时,通过TCP协议中的三次握手与服务器之间建立TCP Client端和TCP Server端的数据连接;基于所建立的所述数据连接,从所述服务器接收授权数据包;以及基于所述授权数据包,解密超级密钥;在所述超级密钥被解密之后,该方法还包括:所述客户端读取所述网关内该被解密的超级密钥,其中所述客户端处的所述超级密钥用于触发所述网关向所述客户端开放超级权限,其中超级权限开放认证步骤包括:从所述客户端接收权限开放请求;响应于所述权限开放请求,使用超级密钥加密随机字符串以生成第一数据;发送所述随机字符串至所述客户端,以使得所述客户端能够基于本地存储的所述超级密钥解密所述第一数据并生成相应的第二数据;从所述客户端接收所述第二数据,并匹配所述第一数据和所述第二数据;以及当所述第一数据与所述第二数据相匹配时,向所述客户端开放超级权限。
6.根据权利要求5所述的方法,其特征在于,针对客户端的网关超级权限的开放认证是基于所述网关与所述客户端之间的安全外壳认证方式所实现的。
7.一种服务器,用于执行权利要求1-4中任一项所述的网关安全认证方法。
8.一种网关,用于执行权利要求5-6中任一项所述的网关安全认证方法。
CN201810522830.9A 2018-05-28 2018-05-28 网关安全认证方法、服务器及网关 Active CN108769007B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810522830.9A CN108769007B (zh) 2018-05-28 2018-05-28 网关安全认证方法、服务器及网关

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810522830.9A CN108769007B (zh) 2018-05-28 2018-05-28 网关安全认证方法、服务器及网关

Publications (2)

Publication Number Publication Date
CN108769007A CN108769007A (zh) 2018-11-06
CN108769007B true CN108769007B (zh) 2020-08-21

Family

ID=64002917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810522830.9A Active CN108769007B (zh) 2018-05-28 2018-05-28 网关安全认证方法、服务器及网关

Country Status (1)

Country Link
CN (1) CN108769007B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109309689B (zh) * 2018-12-28 2019-04-05 中国人民解放军国防科技大学 一种报文来源真实性和内容完整性的验证方法
CN110099140A (zh) * 2019-05-05 2019-08-06 苏州阳野自动化系统有限公司 一种智能网关分布确定方法
CN110572391A (zh) * 2019-09-06 2019-12-13 公牛集团股份有限公司 一种通信方法、装置、系统、可读存储介质及计算机装置
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
CN112104668B (zh) * 2020-11-10 2021-02-05 成都掌控者网络科技有限公司 一种分布式权限流程分离控制方法及装置
CN112822214A (zh) * 2021-02-09 2021-05-18 广州慧睿思通科技股份有限公司 网络攻击的防御方法及装置、系统、存储介质、电子设备
CN112966287B (zh) * 2021-03-30 2022-12-13 中国建设银行股份有限公司 获取用户数据的方法、系统、设备和计算机可读介质
CN115001773A (zh) * 2022-05-26 2022-09-02 北京绎云科技有限公司 基于零信任的去中心化网络控制策略实现方法
CN116132072B (zh) * 2023-04-19 2023-06-30 湖南工商大学 一种网络信息的安全认证方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101496339A (zh) * 2005-12-06 2009-07-29 微软公司 用于安全消息通信的密钥分发
US8132008B2 (en) * 2008-02-12 2012-03-06 Utc Fire & Security Americas Corporation, Inc. Method and apparatus for communicating information between a security panel and a security server
CN101552770B (zh) * 2008-03-31 2014-07-16 纬创资通股份有限公司 管理数字资源的方法及其相关数字资源管理系统
CN101465727B (zh) * 2008-12-17 2011-02-02 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信系统
CN101777992A (zh) * 2008-12-24 2010-07-14 华为终端有限公司 一种登录网关的方法、设备及系统
CN101820344B (zh) * 2010-03-23 2012-05-30 中国电信股份有限公司 Aaa服务器、家庭网络接入方法和系统
US8522030B2 (en) * 2010-09-24 2013-08-27 Intel Corporation Verification and protection of genuine software installation using hardware super key
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息系统的登录方法以及登录管理系统
CN103024742B (zh) * 2012-12-04 2015-09-02 广州杰赛科技股份有限公司 家庭基站网络安全接入方法、设备和系统
CN104461778A (zh) * 2014-11-26 2015-03-25 珠海迈越信息技术有限公司 恢复出厂设置的方法、系统及终端
CN104601587A (zh) * 2015-01-29 2015-05-06 太仓市同维电子有限公司 上网欢迎页面在智能网关上的操作方法
CN106990731A (zh) * 2017-04-21 2017-07-28 浙江汉脑数码科技有限公司 一种智能旅行箱系统运行平台
CN107846422A (zh) * 2017-12-22 2018-03-27 福建星网智慧软件有限公司 一种网关的配置文件加密压缩和解密解压缩的方法

Also Published As

Publication number Publication date
CN108769007A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108769007B (zh) 网关安全认证方法、服务器及网关
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
EP1959368B1 (en) Security link management in dynamic networks
US8904178B2 (en) System and method for secure remote access
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
US20120240204A1 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
CN113225352B (zh) 一种数据传输方法、装置、电子设备及存储介质
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
CN105119894A (zh) 基于硬件安全模块的通信系统及通信方法
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
KR100957044B1 (ko) 커버로스를 이용한 상호 인증 방법 및 그 시스템
TWI827906B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
CN113645115B (zh) 虚拟专用网络接入方法和系统
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN110912857B (zh) 移动应用间共享登录的方法、存储介质
CN115171245B (zh) 一种基于hce的门锁安全认证方法及系统
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
TWI828558B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
EP4224792B1 (en) System for dispersing access rights for routing devices in network
KR100744603B1 (ko) 생체 데이터를 이용한 패킷 레벨 사용자 인증 방법
EP3780535A1 (en) Process to establish a communication channel between a client and a server
CN116545686A (zh) 基于uaf的sdf身份认证方法
CN117896725A (zh) 无线通信方法、系统和电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Gateway security authentication method, server and gateway

Effective date of registration: 20220829

Granted publication date: 20200821

Pledgee: Industrial Bank Co.,Ltd. Shanghai pilot Free Trade Zone Lingang New District sub branch

Pledgor: SHANGHAI SHUNCOM SMART TECHNOLOGY CO.,LTD.

Registration number: Y2022980013921

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230915

Granted publication date: 20200821

Pledgee: Industrial Bank Co.,Ltd. Shanghai pilot Free Trade Zone Lingang New District sub branch

Pledgor: SHANGHAI SHUNCOM SMART TECHNOLOGY CO.,LTD.

Registration number: Y2022980013921

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Gateway security authentication method, server, and gateway

Effective date of registration: 20230920

Granted publication date: 20200821

Pledgee: Industrial Bank Co.,Ltd. Shanghai Nanhui Branch

Pledgor: SHANGHAI SHUNCOM SMART TECHNOLOGY CO.,LTD.

Registration number: Y2023310000571