CN114640495B - 一种基于通用浏览器的零信任单包认证系统及方法 - Google Patents
一种基于通用浏览器的零信任单包认证系统及方法 Download PDFInfo
- Publication number
- CN114640495B CN114640495B CN202111369305.6A CN202111369305A CN114640495B CN 114640495 B CN114640495 B CN 114640495B CN 202111369305 A CN202111369305 A CN 202111369305A CN 114640495 B CN114640495 B CN 114640495B
- Authority
- CN
- China
- Prior art keywords
- authentication
- browser
- tcp
- port
- udp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
本发明公开了一种基于通用浏览器的零信任单包认证系统,包括通用浏览器、单包认证代理服务器及安全接入网关;所述单包认证代理服务器包括TCP代理服务模块和UDP代理服务模块,所述TCP代理服务模块用于支持发起与所述通用浏览器直接连接,所述UDP代理服务模块用于实现TCP到UDP的协议转换。通过本发明的技术方案,任何用户在通过单包认证前,安全接入网关的所有的业务服务端口不会接受TCP连接请求,避免了TCP协议的各种握手攻击和TLS漏洞攻击,各种端口嗅探和DOS攻击,实现了先认证后连接的高安全保护。
Description
技术领域
本发明涉及零信任技术领域,具体是一种基于通用浏览器的零信任单包认证系统及方法。
背景技术
零信任的网络接入是一种先进的网络安全理念。零信任技术实现中,先认证再连接,是对传统的TCP协议先连接后认证的重大技术改进,先认证后连接能使受保护的服务对未授权用户及设备完全不可见,无法通过端口扫描发现服务。这些服务默认在互联网实现“隐藏”,要实现严格的终端单包认证机制,由于TCP协议发送认证数据包前,必须通过三次握手。为了达到这个目地,只能通过编写特定的应用通过UDP协议,在第一个包中包含所有的认证信息。但是通用浏览器不支持直接发送UDP包,所以通常零信任产品提供商会开发一个专门的客户端APP软件,或者通过开发定制专用的浏览器来实现。比如中国专利公开了一种基于企业浏览器的代理访问方法和装置,申请号为201911222759.3,其技术方案就是采用开发定制专用的浏览器来实现。采用专用的APP要企业的管理员或用户额外安装程序,产品的分发和管理成本大,用户体验差。采用定制专用的浏览器除了产品的分发和管理成本大缺点外,还无法满足业务需求,因为有的业务程序只兼容某个通用的浏览器,企业开发的专用的浏览器可能导致某些功能失。
发明内容
本发明的目的在于克服以上存在的技术问题,提供一种基于通用浏览器的零信任单包认证系统。
一种基于通用浏览器的零信任单包认证系统,其特征在于:包括通用浏览器、单包认证代理服务器及安全接入网关;
所述单包认证代理服务器包括TCP代理服务模块和UDP代理服务模块,所述TCP代理服务模块用于支持发起与所述通用浏览器直接连接,所述UDP代理服务模块用于实现TCP到UDP的协议转换;
所述安全接入网关包含防火墙服务模块、UDP单包认证端口及TCP端口;所述防火墙服务模块实现了动态防火墙,无需运维手工配置规则,根据单包认证的结果自动动态添加删除更新规则;所述UDP单包认证端口用于实现通过第一个数据包就能鉴权,规避TCP协议需要多次握手连接成功才能发送认证数据的弱点;所述TCP端口是业务的真正服务端口;
所述安全接入网关启动时,默认所述TCP端口拒绝访问,只开放一个所述UDP单包认证端口;
用户通过所述通用浏览器发起HTTPS请求到所述单包认证代理服务器,所述HTTPS请求包含认证所需要的数据信息;所述单包认证代理服务器对所述数据信息进行解析后,获取所述数据信息和所述通用浏览器源IP地址,并通知所述通用浏览器请求操作完毕;
所述单包认证代理服务器对所述数据信息和所述源IP地址加密后,通过其所述UDP代理服务模块使用UDP协议发送到所述UDP单包认证端口;
所述安全接入网关对所述UDP单包认证端口接收到的数据进行认证,如果认证成功,则通知所述防火墙服务模块,对于是所述源IP地址开放TCP端口,所述通用浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述源IP地址的TCP连接。
进一步地,浏览器是谷歌浏览器、火狐浏览器、IE浏览器、360浏览器、QQ浏览器、搜狗浏览器中的任意一种。
进一步地,所述数据信息包括用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个。
一种基于通用浏览器的零信任单包认证方法,包括以下步骤:
S1:安全接入网关从CA获取一个p12证书,所述p12证书包含非对称加密的单包认证公/私钥对,并上传所述公钥到单包认证代理服务器,所述安全接入网关启动时,默认其所有的TCP端口全部拒绝访问,只开放其一个UDP单包认证端口;
S2:用户通过浏览器向所述单包认证代理服务器发送HTTPS请求,所述HTTPS请求包含认证所需要的数据信息;
S3:所述单包认证代理服务器解析所述数据信息,获取所述数据信息和所述浏览器源IP地址,并通知所述浏览器请求完毕;
S4:所述单包认证代理服务器加密所述数据信息和浏览器源IP地址,使用UDP协议,发送到所述安全接入网关的UDP单包认证端口;
S5:所述安全接入网关对所述UDP单包认证端口接收到的数据进行认证,如果认证成功,则通知所述防火墙服务模块,对所述浏览器源IP地址开放TCP端口,所述浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述浏览器源IP地址的TCP连接。
进一步地,所述步骤S2中的数据信息是用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个。
进一步地,所述步骤4的具体方法为:
所述单包认证代理服务器通过所述CA颁发的所述公钥加密所述数据信息和浏览器源IP地址,并用UDP协议发送到所述安全接入网关的UDP单包认证端口。
进一步地,所述步骤S5安全接入网关对所述UDP单包认证端口接收到的数据进行认证的认证方法为:
所述安全接入网关使用所述单包认证代理服务器上传的私钥对接收到的加密数据进行解密,获取认证所需要的所述数据信息,请求系统的认证服务器去认证,如果认证成功,则通知所述防火墙服务模块,对所述浏览器源IP地址开放TCP端口,所述浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述浏览器源IP地址的TCP连接。
进一步地,所述认证服务器是AD/LDAP,或是钉钉,或是微信,或是第三方认证服务。
通过本发明的技术方案,任何用户在通过单包认证前,所有的业务服务端口不会接受TCP连接请求,避免了TCP协议的各种握手攻击和TLS漏洞攻击,各种端口嗅探和DOS攻击,实现了先认证后连接的高安全保护。
附图说明
图1:本发明一种基于通用浏览器的零信任单包认证系统架构示意图。
图2:本发明一种基于通用浏览器的零信任单包认证方法流程时序示意图。
具体实施方式
下面结合附图及实施例对本发明进行详细说明。
实施例1:
如图1所示,一种基于通用浏览器的零信任单包认证系统,包括360浏览器、单包认证代理服务器及安全接入网关。
所述单包认证代理服务器包括TCP代理服务模块和UDP代理服务模块,所述TCP代理服务模块用于支持发起与所述360浏览器直接连接,所述UDP代理服务模块用于实现TCP到UDP的协议转换;
所述安全接入网关包含防火墙服务模块、UDP单包认证端口及TCP端口;所述防火墙服务模块实现了动态防火墙,无需运维手工配置规则,根据单包认证的结果自动动态添加删除更新规则;所述UDP单包认证端口用于实现通过第一个数据包就能鉴权,规避TCP协议需要多次握手连接成功才能发送认证数据的弱点;所述TCP端口是业务的真正服务端口。
实施例2:
如图2所示,一种基于通用浏览器的零信任单包认证方法,包括以下步骤:
S1:单包认证代理服务器从CA获取一个p12证书,所述p12证书包含非对称加密的公钥和私钥,并上传所述公钥到安全接入网关,所述安全接入网关启动时,默认其所有的TCP端口全部拒绝访问,只开放其一个UDP单包认证端口;
S2:用户通过360浏览器向所述单包认证代理服务器发送HTTPS请求,所述HTTPS请求包含认证所需要的数据信息,所述数据信息可以是用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个;
S3:所述单包认证代理服务器解析所述数据信息,获取所述数据信息(如用户名、密码、动态验证码、令牌、随机数证书签名等)和所述浏览器源IP地址,并通知所述浏览器请求完毕;
S4:所述单包认证代理服务器通过所述CA颁发的所述公钥加密所述数据信息(如用户名、密码、动态验证码、令牌、随机数证书签名等)和360浏览器源IP地址,并用UDP协议发送到所述安全接入网关的UDP单包认证端口;
S5:所述安全接入网关首先使用所述单包认证代理服务器上传的所述私钥对所述UDP单包认证端口接收到的加密数据进行解密,获取认证所需要的所述数据信息(如用户名、密码、动态验证码、令牌、随机数证书签名等),然后,请求系统的认证服务器(如AD/LDAP、钉钉、微信或第三方认证服务)去认证,如果认证成功,则通知所述防火墙服务模块,对所述360浏览器源IP地址开放TCP端口,也就是该360浏览器可以连接访问TCP端口。所述360浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内网区的业务服务A、业务服务B、业务服务C及业务服务N,实现访问OA/ERP等服务。如果认证不成功,则对应端口拒绝所述360浏览器源IP地址的TCP连接,也就是该360浏览器无法连接访问TCP端口。
本实施例具有以下有益效果:
1、本实施例实现了基于通用普通浏览器通过UDP协议实现单包认证,不需要定制的专用浏览器,兼容性好,通用性强。
2、任何用户在通过单包认证前,所有的业务服务端口不会接受TCP连接请求,避免了TCP协议的各种握手攻击和TLS漏洞攻击,各种端口嗅探和DOS攻击,实现了先认证后连接的高安全保护。
本实施例的通用浏览器仅以360浏览器举例进行说明,还可以是谷歌浏览器、火狐浏览器、IE浏览器、QQ浏览器、搜狗浏览器等其中的任意一种。
最后应说明的是:以上实施例仅用以说明本发明而并非限制本发明所描述的技术方案;因此,尽管本说明书参照上述的各个实施例对本发明已进行了详细的说明,但是,本领域的普通技术人员应当理解,仍然可以对本发明进行修改或等同替换;而一切不脱离本发明的精神和范围的技术方案及其改进,其均应涵盖在本发明的权利要求范围中。
Claims (8)
1.一种基于通用浏览器的零信任单包认证系统,其特征在于:包括通用浏览器、单包认证代理服务器和安全接入网关;
所述单包认证代理服务器包括TCP代理服务模块和UDP代理服务模块,所述TCP代理服务模块用于支持发起与所述通用浏览器直接连接,所述UDP代理服务模块用于实现TCP到UDP的协议转换;
所述安全接入网关包含防火墙服务模块、UDP单包认证端口及TCP端口;所述防火墙服务模块实现了动态防火墙,无需运维手工配置规则,根据单包认证的结果自动动态添加删除更新规则;所述UDP单包认证端口用于实现通过第一个数据包就能鉴权,规避TCP协议需要多次握手连接成功才能发送认证数据的弱点;所述TCP端口是业务的真正服务端口;
所述安全接入网关启动时,默认所述TCP端口拒绝访问,只开放一个所述UDP单包认证端口;
用户通过所述通用浏览器发起HTTPS请求到所述单包认证代理服务器,所述HTTPS请求包含认证所需要的数据信息;所述单包认证代理服务器对所述数据信息进行解析后,获取所述数据信息和通用浏览器源IP地址,并通知所述通用浏览器请求操作完毕;
所述单包认证代理服务器对所述数据信息和所述源IP地址加密后,通过其所述UDP代理服务模块使用UDP协议发送到所述UDP单包认证端口;
所述安全接入网关对所述UDP单包认证端口接收到的数据进行认证,如果认证成功,则通知所述防火墙服务模块,对于是所述源IP地址开放所述TCP端口,所述通用浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述源IP地址的TCP连接。
2.根据权利要求1所述的基于通用浏览器的零信任单包认证系统,其特征在于:所述通用浏览器是谷歌浏览器、火狐浏览器、IE浏览器、360浏览器、QQ浏览器、搜狗浏览器中的任意一种。
3.根据权利要求1所述的基于通用浏览器的零信任单包认证系统,其特征在于:所述数据信息包括用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个。
4.一种如权利要求1所述的基于通用浏览器的零信任单包认证系统的认证方法,其特征在于,包括以下步骤:
S1:安全接入网关从CA获取一个p12证书,所述p12证书包含非对称加密的公钥和私钥,并上传所述公钥到单包认证代理服务器,所述安全接入网关启动时,默认其所有的TCP端口全部拒绝访问,只开放其一个UDP单包认证端口;
S2:用户通过浏览器向所述单包认证代理服务器发送 HTTPS请求,所述HTTPS请求包含认证所需要的数据信息;
S3:所述单包认证代理服务器解析所述数据信息,获取所述数据信息和浏览器源IP地址,并通知所述浏览器请求完毕;
S4:所述单包认证代理服务器加密所述数据信息和浏览器源IP地址,使用UDP协议,发送到所述安全接入网关的UDP单包认证端口;
S5:所述安全接入网关对所述UDP单包认证端口接收到的数据进行认证,如果认证成功,则通知防火墙服务模块,对所述浏览器源IP地址开放所述TCP端口,所述浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述浏览器源IP地址的TCP连接。
5.根据权利要求4所述的认证方法,其特征在于:所述步骤S2中的数据信息是用户名、密码、动态验证码、令牌、随机数证书签名中的任意一个或者多个。
6.根据权利要求4所述的认证方法,其特征在于:所述步骤S4的具体方法为:
所述单包认证代理服务器通过所述CA颁发的所述公钥加密所述数据信息和浏览器源IP地址,并用UDP协议发送到所述安全接入网关的UDP单包认证端口。
7.根据权利要求4所述的认证方法,其特征在于:所述步骤S5安全接入网关对所述UDP单包认证端口接收到的数据进行认证的认证方法为:
所述安全接入网关使用所述单包认证代理服务器上传的私钥对接收到的加密数据进行解密,获取认证所需要的所述数据信息,请求系统的认证服务器去认证,如果认证成功,则通知所述防火墙服务模块,对所述浏览器源IP地址开放所述TCP端口,所述浏览器通过TCP协议连接访问所述安全接入网关的TCP端口,由所述TCP端口路由到内部的业务服务;如果认证不成功,则对应端口拒绝所述浏览器源IP地址的TCP连接。
8.根据权利要求7所述的认证方法,其特征在于:所述认证服务器是AD/LDAP,或是钉钉,或是微信,或是第三方认证服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111369305.6A CN114640495B (zh) | 2021-11-15 | 2021-11-15 | 一种基于通用浏览器的零信任单包认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111369305.6A CN114640495B (zh) | 2021-11-15 | 2021-11-15 | 一种基于通用浏览器的零信任单包认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114640495A CN114640495A (zh) | 2022-06-17 |
CN114640495B true CN114640495B (zh) | 2023-03-17 |
Family
ID=81946446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111369305.6A Active CN114640495B (zh) | 2021-11-15 | 2021-11-15 | 一种基于通用浏览器的零信任单包认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114640495B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138568A (zh) * | 2019-07-02 | 2019-08-16 | 云深互联(北京)科技有限公司 | 内网访问方法和系统 |
CN111901355A (zh) * | 2020-08-04 | 2020-11-06 | 北京天融信网络安全技术有限公司 | 一种认证方法及装置 |
CN112261067A (zh) * | 2020-12-21 | 2021-01-22 | 江苏易安联网络技术有限公司 | 一种多级单包授权的方法及系统 |
CN112822158A (zh) * | 2020-12-25 | 2021-05-18 | 网神信息技术(北京)股份有限公司 | 网络的访问方法、装置、电子设备及存储介质 |
CN113612790A (zh) * | 2021-08-11 | 2021-11-05 | 上海观安信息技术股份有限公司 | 基于设备身份预认证的数据安全传输方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10129223B1 (en) * | 2016-11-23 | 2018-11-13 | Amazon Technologies, Inc. | Lightweight encrypted communication protocol |
CN108924122B (zh) * | 2018-06-28 | 2021-01-08 | 无锡宏创盛安科技有限公司 | 一种网络敌我识别方法及系统 |
CN111490993B (zh) * | 2020-04-13 | 2021-03-30 | 江苏易安联网络技术有限公司 | 一种应用访问控制安全系统及方法 |
-
2021
- 2021-11-15 CN CN202111369305.6A patent/CN114640495B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138568A (zh) * | 2019-07-02 | 2019-08-16 | 云深互联(北京)科技有限公司 | 内网访问方法和系统 |
CN111901355A (zh) * | 2020-08-04 | 2020-11-06 | 北京天融信网络安全技术有限公司 | 一种认证方法及装置 |
CN112261067A (zh) * | 2020-12-21 | 2021-01-22 | 江苏易安联网络技术有限公司 | 一种多级单包授权的方法及系统 |
CN112822158A (zh) * | 2020-12-25 | 2021-05-18 | 网神信息技术(北京)股份有限公司 | 网络的访问方法、装置、电子设备及存储介质 |
CN113612790A (zh) * | 2021-08-11 | 2021-11-05 | 上海观安信息技术股份有限公司 | 基于设备身份预认证的数据安全传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114640495A (zh) | 2022-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11870809B2 (en) | Systems and methods for reducing the number of open ports on a host computer | |
US6718388B1 (en) | Secured session sequencing proxy system and method therefor | |
US7890759B2 (en) | Connection assistance apparatus and gateway apparatus | |
US7565554B2 (en) | Method and system for a service process to provide a service to a client | |
US7716331B2 (en) | Method of gaining secure access to intranet resources | |
US8095786B1 (en) | Application-specific network-layer virtual private network connections | |
US20070274329A1 (en) | Connection support apparatus and gateway apparatus | |
US20040107360A1 (en) | System and Methodology for Policy Enforcement | |
KR20080024469A (ko) | 부정적인 인터넷 계정 액세스 방지 | |
JP2004213632A (ja) | コンピュータシステムがネットワークにアクセスするように準備する際に自動化のレベルを高める方法、コンピュータプログラム及び記録媒体 | |
JP2005518595A (ja) | ネットワークコンポーネントのセキュアトラバーサル | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
US20070086462A1 (en) | Dynamic tunnel construction method for securely accessing to a private LAN and apparatus therefor | |
Keromytis | Voice over IP: Risks, threats and vulnerabilities | |
JP4709470B2 (ja) | インターネットユーザの識別方法およびインターネットアクセスポイント装置 | |
US20090271852A1 (en) | System and Method for Distributing Enduring Credentials in an Untrusted Network Environment | |
CN111416824B (zh) | 一种网络接入认证控制系统 | |
CN114640495B (zh) | 一种基于通用浏览器的零信任单包认证系统及方法 | |
JP4630296B2 (ja) | ゲートウェイ装置および認証処理方法 | |
CN113612790B (zh) | 基于设备身份预认证的数据安全传输方法及装置 | |
US20030154408A1 (en) | Method and apparatus for secured unified public communication network based on IP and common channel signaling | |
CN115567310A (zh) | 零信任模式下基于网络隐身的客户端安全分发方法 | |
KR102059150B1 (ko) | IPsec 가상 사설 네트워크 시스템 | |
US20220278960A1 (en) | Systems and methods for dynamic access control for devices over communications networks | |
Arafat et al. | Study on security issue in open source SIP server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |