CN115022064A - 一种专用工作网络加密接入方法及装置 - Google Patents
一种专用工作网络加密接入方法及装置 Download PDFInfo
- Publication number
- CN115022064A CN115022064A CN202210670665.8A CN202210670665A CN115022064A CN 115022064 A CN115022064 A CN 115022064A CN 202210670665 A CN202210670665 A CN 202210670665A CN 115022064 A CN115022064 A CN 115022064A
- Authority
- CN
- China
- Prior art keywords
- network
- access
- working
- encryption
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000005540 biological transmission Effects 0.000 claims abstract description 81
- 238000004891 communication Methods 0.000 claims description 27
- 238000000605 extraction Methods 0.000 claims description 10
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种专用工作网络加密接入方法及装置,其中,所述装置包括工作终端接入用数据传输安全设备,工作终端接入用数据传输安全设备内置有IPsec加密模块和SSL VPN加密模块;当工作终端通过工作终端接入用数据传输设备接入专用工作网络时,工作终端接入用数据传输安全设备与专用工作网络接入用数据传输安全设备之间先生成IPsec加密隧道,然后再由SSL VPN加密模块在IPsec加密隧道内生成SSL VPN加密隧道,工作终端通过SSL VPN加密隧道访问专用工作网络上的资产。工作终端接入用数据传输安全设备以USB接入方式接入工作终端,将收敛工作终端的外部数据通信至本装置,实现工作终端资产隐藏。
Description
技术领域
本发明涉及网络接入技术领域。具体地说是一种专用工作网络加密接入方法及装置。
背景技术
当前大家普遍采用SSL VPN加密隧道技术解决远程连接问题。但是SSL加密协议工作在TCP连接之上,在启用VPN登陆之前,远程工作终端必须先完成网络连接,这一动作致使远程工作终端的IP资产暴露在互联网下。
对于安全要求较高的专用工作网络以及支持专用业务系统的工作终端,资产暴露是不可接受的风险状态。
发明内容
为此,本发明所要解决的技术问题在于提供一种专用工作网络加密接入方法及装置,利用双重加密隧道技术,彻底解决资产暴露和链路保密可信性问题,化解了资产暴露风险。
为解决上述技术问题,本发明提供如下技术方案:
一种专用工作网络加密接入方法,在专用工作网络与工作终端之间建立网络通信安全加密隧道,然后在网络通信安全加密隧道内开设应用数据安全加密隧道,工作终端通过应用数据安全加密隧道接入专用工作网络并访问专用工作网络上的资产;应用数据安全加密隧道与网络通信安全加密隧道所采用的加密算法不同。
上述专用工作网络加密接入方法,网络通信安全加密隧道采用的加密算法为IPsec加密算法。
上述专用工作网络加密接入方法,应用数据安全加密隧道采用的加密算法为SSLVPN加密算法。
上述专用工作网络加密接入方法,工作终端在经过USB接入认证模块进行身份认证后与专用工作网络建立网络通信安全加密隧道。
上述专用工作网络加密接入方法,USB接入认证模块内置有USB私有协议。
上述专用工作网络加密接入方法,USB接入认证模块内预存有以Ukey方式存储的身份认证信息和密钥。
上述专用工作网络加密接入方法,USB接入认证模块内设有物理设备指纹提取单元,物理设备指纹提取单元用于提取工作终端的指纹信息。
上述专用工作网络加密接入方法,具体包括如下步骤:
S1)工作终端通过工作终端接入用数据传输安全设备向专用工作网络发起网络连接请求并将网络连接请求发送至专用工作网络接入用数据传输安全设备;
S2)专用工作网络接入用数据传输安全设备接收到来自工作终端的网络连接请求后与工作终端接入用数据传输安全设备生成IPsec加密隧道并将网络连接接通信息反馈至工作终端;
S3)工作终端在接收到来自专用工作网络接入用数据传输安全设备的网络连接接通信息后通过工作终端接入用数据传输安全设备在IPsec加密隧道内生成面向专用工作网络的应用和数据的SSL VPN加密隧道,然后工作终端通过SSL VPN加密隧道访问专用工作网络上的资产。
一种专用工作网络加密接入装置,包括工作终端接入用数据传输安全设备,工作终端接入用数据传输安全设备内置有IPsec加密模块和SSL VPN加密模块;当工作终端通过工作终端接入用数据传输设备接入专用工作网络时,工作终端接入用数据传输安全设备与专用工作网络接入用数据传输安全设备之间先生成IPsec加密隧道,然后再由SSL VPN加密模块在IPsec加密隧道内生成SSL VPN加密隧道,工作终端通过SSL VPN加密隧道访问专用工作网络上的资产。
上述专用工作网络加密接入装置,工作终端接入用数据传输安全设备上设有USB接入认证模块,USB接入认证模块预存有USB私有协议以及以Ukey方式存储的身份认证信息和密钥;USB接入认证模块内设有物理设备指纹提取单元,物理设备指纹提取单元用于提取工作终端的指纹信息;工作终端通过工作终端接入用数据传输安全设备接入专用工作网络前,先通过USB接入认证模块进行接入身份认证。
本发明的技术方案取得了如下有益的技术效果:
1.以不同的加密通信协议技术,应对不同访问层级的加密通信需求。在远程连接过程中,首先通过以IPSec加密技术保证网络通信安全性,屏蔽上层协议、应用的暴露,之后再在IPSec加密隧道内开启SSL VPN连接,保证应用和数据层的身份认证、数据完整性和传输加密应用的精确控制。这样可以克服SSL协议资产先暴露、后加密连接以及暴露整个资产IP、保护部分应用和数据的缺点。
2.以不可修改运行环境的工作终端接入用数据传输安全设备连接远程终端,代替远程终端发起互联网穿透,进一步增强安全性。其安全保护功能主要体现在一下两个方面:作为ROM支撑的工作终端接入用数据传输安全设备本身具有不可更改的运行环境,使加密系统运行在稳定、不可变的网络系统之上,进一步增强了整个通信系统的安全稳固性;工作终端接入用数据传输安全设备以加密通信方式与远程的公司端IPSec通信网关发起通信,正式穿透互联网,建立加密隧道远程连接,实现商用密码保护下的网络畅通。
3. 工作终端接入用数据传输安全设备+USB私有通信协议完全屏蔽受保护的远程终端资产。远程设备连接专用工作网络时,首先要完成“联网”动作。这一动作将毫无疑问造成“受保护资产的无保护网络暴露”问题。本发明在远程终端和工作终端接入用数据传输安全设备之间,采用私有协议的连接方式进行通信连接,并且任何时候在互联网上暴露的IP地址,都是工作终端接入用数据传输安全设备的IP地址,从而永远避免远程终端资产暴露在互联网中的问题。
4. 以Ukey方式保存密钥和身份认证信息,实现多因素认证功能。做到先认证确权,再发起访问连接。在工作终端接入用数据传输安全设备上设置Ukey接口,以工作终端接入用数据传输安全设备网关不可修改的运行环境+Ukey可动态保存的身份认证信息和密钥来完成身份认证和授权管理功能,从而实现商密应用和网络访问发起之前的多因素认证功能。实现先认证确权,再发起访问连接,进一步保证系统的安全性。
5. 整个系统形成完全基于商用密码加密系统的保护环境,且在任远程终端对互联网发起连接之前,首先开始设备之间,操作人员与设备之间的身份认证,在认证之后,由不可修改运行环境的工作终端接入用数据传输安全设备起网络连接,生成IPSec加密隧道,之后工作终端才穿越整个加密隧道开始认证生成面向应用和数据的SSL VPN加密隧道。整个系统对于外网不可识别,不可见,无暴露。实现彻底的资产保护功能。
附图说明
图1为本发明中专用工作网络加密接入装置的一种工作原理图;
图2为本发明中工作终端与专用工作网络之间数据传输示意图;
图3为本发明中专用工作网络加密接入方法的一种流程图
图4为本发明中工作终端与专用工作网络间链接通路的一种结构示意图;
图5为本发明中专用工作网络加密接入装置的另一种工作原理图;
图6为本发明中工作终端与专用工作网络间链接通路的另一种结构示意图;
图7为本发明中专用工作网络加密接入方法的另一种流程图。
图中,1-工作终端;2-专用工作网络;3-专用工作网络接入用数据传输安全设备;4-工作终端接入用数据传输安全设备;5-USB接入认证模块。
具体实施方式
下面结合示例,针对本发明进行进一步说明。
实施例1
如图1和图2所示,本发明中专用工作网络加密接入装置,包括工作终端接入用数据传输安全设备4,工作终端接入用数据传输安全设备4内置有IPsec加密模块和SSL VPN加密模块;当工作终端1通过工作终端接入用数据传输设备4接入专用工作网络2时,工作终端接入用数据传输安全设备4与专用工作网络接入用数据传输安全设备4之间先生成IPsec加密隧道,然后再由SSL VPN加密模块在IPsec加密隧道内生成SSL VPN加密隧道,工作终端1通过SSL VPN加密隧道访问专用工作网络2上的资产。其中,IPsec加密模块提供IPsec加密隧道,SSL VPN加密模块提供SSL VPN加密隧道。
利用所述专用工作网络加密接入装置将工作终端1与专用工作网络2连通的操作,如图3和图4所示,包括如下步骤:
S1)工作终端1通过工作终端接入用数据传输安全设备4向专用工作网络2发起网络连接请求并将网络连接请求发送至专用工作网络接入用数据传输安全设备3;
S2)专用工作网络接入用数据传输安全设备3接收到来自工作终端1的网络连接请求后与工作终端接入用数据传输安全设备4生成IPsec加密隧道并将网络连接接通信息反馈至工作终端1;
S3)工作终端1在接收到来自专用工作网络接入用数据传输安全设备3的网络连接接通信息后通过工作终端接入用数据传输安全设备4在IPsec加密隧道内生成面向专用工作网络的应用和数据的SSL VPN加密隧道,然后工作终端通过SSL VPN加密隧道访问专用工作网络2上的资产。
其中,IPsec加密隧道和SSL VPN加密隧道的生成相当于在连接工作终端接入用数据传输安全设备4与专用工作网络接入用数据传输安全设备3的数据传输通道内构建了一个数据传输加密传输隧道,IPsec加密隧道作为网络通信安全加密隧道使用,SSL VPN加密隧道作为应用数据安全加密隧道使用。
在本发明中,在网络通信安全层采用IPSec安全加密技术,实现网络通信加密,在应用/数据层采用SSL VPN技术,实现应用层加密,进而形成多重加密隧道,穿越互联网暴露区,形成不同逻辑层、不同落地点的防御组合。在将工作终端1通过远程连接接入专用工作网络2时,首先通过以IPSec加密技术保证网络通信安全性,屏蔽上层协议和应用,避免它们的暴露,然后再在IPSec加密隧道内开启SSL VPN连接,保证应用和数据层的身份认证、数据完整性和传输加密应用的精确控制。通过本发明中的专用工作网络加密接入方法将工作终端1远程接入专用工作网络2,可以克服SSL协议资产先暴露、后加密连接以及暴露整个资产IP、保护部分应用和数据的缺点。
实施例2
与实施例1中的专用工作网络加密接入装置相比,本实施例中的专用工作网络加密接入装置的工作终端接入用数据传输安全设备4中增设了USB接入认证模块5,如图5和图6所示,工作终端1通过工作终端接入用数据传输安全设备4接入专用工作网络2前,先通过USB接入认证模块5进行接入身份认证;USB接入认证模块5内预存有USB私有协议以及以Ukey方式存储的身份认证信息和密钥;USB接入认证模块5内设有物理设备指纹提取单元,物理设备指纹提取单元用于提取工作终端1的指纹信息。
利用本实施例中的专用工作网络加密接入装置将工作终端1接入专用工作网络2的操作,如图7所示,包括如下步骤:
S10)工作终端1通过USB接入认证模块5进行多因素认证登录;具体为,操作员通过用户名与密码、身份认证和USB私有协议方式将工作终端1接入互联网,实现工作终端1的联网;
S20)在操作员认证登录之后,工作终端接入用数据传输安全设备4向专用工作网络2发起网络连接请求并将网络连接请求发送至专用工作网络接入用数据传输安全设备3;
S30)专用工作网络接入用数据传输安全设备3接收到来自工作终端接入用数据传输安全设备4的网络连接请求后生成IPsec加密隧道并将网络连接接通信息反馈至工作终端1;
S40)工作终端1在接收到来自专用工作网络接入用数据传输安全设备3的网络连接接通信息后生成面向专用工作网络1的应用和数据的SSL VPN加密隧道,然后工作终端通过SSL VPN加密隧道访问专用工作网络2上的资产。
本实施例中,将工作终端1通过内设有预存有USB私有协议的USB接入认证模块的工作终端接入用数据传输安全设备4远程接入专用工作网络2,使得在工作终端1远程接入专用工作网络2的期间工作终端1、专用工作网络2以及二者之间的链接通路在互联网的暴露点为工作终端接入用数据传输安全设备4,从而可以实现工作终端1的资产隐藏与安全隔离,避免工作终端1的资产暴露。
当将工作终端1通过工作终端接入用数据传输安全设备4远程接入专用工作网络2时,当工作终端接入用数据传输安全设备4加电后,物理设备指纹提取单元将自动执行物理设备指纹信息自动提取操作,实现工作终端1的物理设备指纹信息的提取、工作终端1外联网口禁止等管控操作,从而将工作终端1的外部数据通信收敛至工作终端接入用数据传输安全设备4的唯一通信出口。作为ROM支撑的工作终端接入用数据传输安全设备4本身具有不可更改的运行环境,代替工作终端1远程发起互联网连接请求,进一步增强安全性。
通过将身份认证信息和密钥以Ukey的方式存储在USB接入认证模块5中,能够使工作终端接入用数据传输安全设备4在不可修改的运行环境中运行,从而进一步增强工作终端1与专用工作网络2之间链接通路的牢固性和安全性。而在操作员通过工作终端1进入专用工作网络2时,需要操作员以Ukey身份认证+用户名及密码登录双重方式完成工作终端接入用数据传输安全设备4的登录认证,从而可以实现多因素认证功能。而通过USB接入认证模块5先完成多因素认证登录,确认身份后再开始外网搜索可用WIFI或启用有线外网端口,实现了“先认证、再连接”的功能,避免了TCP/IP网络和VPN网络的“先连接、后认证”的缺陷以及未知0day漏洞威胁等。
在工作终端1通过工作终端接入用数据传输安全设备4接入专用工作网络2时,先进行多因素登录认证,确保工作终端1和操作员为认证过的工作终端1和操作员,再通过IPsec加密隧道保护网络连接层,最后采用SSL VPN技术运行在已建立的网络层加密隧道中,建立应用/数据层加密隧道,实现网络远程接入全程可信,全程无暴露的安全保密连接方式。在对远程接入工作终端1进行管理时,可以以公司端后台运行管理系统实现对所有工作终端1、工作终端接入用数据传输安全设备4的统一管理。
在工作终端1接入专用工作网络2时,工作终端接入用数据传输安全设备4以加密通信方式与远程的公司端专用工作网络接入用数据传输安全设备3发起通信请求,正式穿透互联网,建立加密隧道远程连接,实现商用密码保护下的网络畅通。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本专利申请权利要求的保护范围之中。
Claims (10)
1.一种专用工作网络加密接入方法,其特征在于,在专用工作网络与工作终端之间建立网络通信安全加密隧道,然后在网络通信安全加密隧道内开设应用数据安全加密隧道,工作终端通过应用数据安全加密隧道接入专用工作网络并访问专用工作网络上的资产;应用数据安全加密隧道与网络通信安全加密隧道所采用的加密算法不同。
2.根据权利要求1所述的专用工作网络加密接入方法,其特征在于,网络通信安全加密隧道采用的加密算法为IPsec加密算法。
3.根据权利要求1所述的专用工作网络加密接入方法,其特征在于,应用数据安全加密隧道采用的加密算法为SSL VPN加密算法。
4.根据权利要求1~3任一所述的专用工作网络加密接入方法,其特征在于,工作终端在经过USB接入认证模块进行身份认证后与专用工作网络建立网络通信安全加密隧道。
5.根据权利要求4所述的专用工作网络加密接入方法,其特征在于,USB接入认证模块内置有USB私有协议。
6.根据权利要求5所述的专用工作网络加密接入方法,其特征在于,USB接入认证模块内预存有以Ukey方式存储的身份认证信息和密钥。
7.根据权利要求6所述的专用工作网络加密接入方法,其特征在于,USB接入认证模块内设有物理设备指纹提取单元,物理设备指纹提取单元用于提取工作终端的指纹信息。
8.根据权利要求1~3任一所述的专用工作网络加密接入方法,其特征在于,具体包括如下步骤:
S1)工作终端通过工作终端接入用数据传输安全设备向专用工作网络发起网络连接请求并将网络连接请求发送至专用工作网络接入用数据传输安全设备;
S2)专用工作网络接入用数据传输安全设备接收到来自工作终端的网络连接请求后与工作终端接入用数据传输安全设备生成IPsec加密隧道并将网络连接接通信息反馈至工作终端;
S3)工作终端在接收到来自专用工作网络接入用数据传输安全设备的网络连接接通信息后通过工作终端接入用数据传输安全设备在IPsec加密隧道内生成面向专用工作网络的应用和数据的SSL VPN加密隧道,然后工作终端通过SSL VPN加密隧道访问专用工作网络上的资产。
9.一种专用工作网络加密接入装置,其特征在于,包括工作终端接入用数据传输安全设备,工作终端接入用数据传输安全设备内置有IPsec加密模块和SSL VPN加密模块;当工作终端通过工作终端接入用数据传输设备接入专用工作网络时,工作终端接入用数据传输安全设备与专用工作网络接入用数据传输安全设备之间先生成IPsec加密隧道,然后再由SSL VPN加密模块在IPsec加密隧道内生成SSL VPN加密隧道,工作终端通过SSL VPN加密隧道访问专用工作网络上的资产。
10.根据权利要求9所述的专用工作网络加密接入装置,其特征在于,工作终端接入用数据传输安全设备上设有USB接入认证模块,USB接入认证模块预存有USB私有协议以及以Ukey方式存储的身份认证信息和密钥;USB接入认证模块内设有物理设备指纹提取单元,物理设备指纹提取单元用于提取工作终端的指纹信息;工作终端通过工作终端接入用数据传输安全设备接入专用工作网络前,先通过USB接入认证模块进行接入身份认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210670665.8A CN115022064A (zh) | 2022-06-15 | 2022-06-15 | 一种专用工作网络加密接入方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210670665.8A CN115022064A (zh) | 2022-06-15 | 2022-06-15 | 一种专用工作网络加密接入方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115022064A true CN115022064A (zh) | 2022-09-06 |
Family
ID=83074488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210670665.8A Pending CN115022064A (zh) | 2022-06-15 | 2022-06-15 | 一种专用工作网络加密接入方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022064A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060005008A1 (en) * | 2004-07-02 | 2006-01-05 | Wen-Hung Kao | Security gateway utilizing ssl protocol protection and related method |
CN101447907A (zh) * | 2008-10-31 | 2009-06-03 | 北京东方中讯联合认证技术有限公司 | Vpn安全接入方法及系统 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN102843292A (zh) * | 2012-08-20 | 2012-12-26 | 成都卫士通信息产业股份有限公司 | 一种跨运营商网络的vpn数据处理方法及装置 |
CN106100836A (zh) * | 2016-08-09 | 2016-11-09 | 中京天裕科技(北京)有限公司 | 一种工业用户身份认证和加密的方法及系统 |
-
2022
- 2022-06-15 CN CN202210670665.8A patent/CN115022064A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060005008A1 (en) * | 2004-07-02 | 2006-01-05 | Wen-Hung Kao | Security gateway utilizing ssl protocol protection and related method |
CN101447907A (zh) * | 2008-10-31 | 2009-06-03 | 北京东方中讯联合认证技术有限公司 | Vpn安全接入方法及系统 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN102843292A (zh) * | 2012-08-20 | 2012-12-26 | 成都卫士通信息产业股份有限公司 | 一种跨运营商网络的vpn数据处理方法及装置 |
CN106100836A (zh) * | 2016-08-09 | 2016-11-09 | 中京天裕科技(北京)有限公司 | 一种工业用户身份认证和加密的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10333916B2 (en) | Disposable browsers and authentication techniques for a secure online user environment | |
CA2689847C (en) | Network transaction verification and authentication | |
US8359464B2 (en) | Quarantine method and system | |
US20100197293A1 (en) | Remote computer access authentication using a mobile device | |
US20160142914A1 (en) | Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access | |
CN101714918A (zh) | 一种登录vpn的安全系统以及登录vpn的安全方法 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
KR102088290B1 (ko) | 보안 영역 기반의 신뢰서비스 제공 방법 및 이를 이용한 장치 | |
JP4698751B2 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
US20220245631A1 (en) | Authentication method and apparatus of biometric payment device, computer device, and storage medium | |
CN111277607A (zh) | 通信隧道模块、应用监控模块及移动终端安全接入系统 | |
CN109101811B (zh) | 一种基于SSH隧道的可控Oracle会话的运维与审计方法 | |
CN104270347B (zh) | 安全控制的方法、装置和系统 | |
US20130073844A1 (en) | Quarantine method and system | |
US20140250499A1 (en) | Password based security method, systems and devices | |
CN104519055A (zh) | Vpn业务实现方法、装置和vpn服务器 | |
CN104168111A (zh) | 一种结合随身安全模块的移动应用统一身份认证实现方法 | |
CN109246062B (zh) | 一种基于浏览器插件的认证方法及系统 | |
US11177958B2 (en) | Protection of authentication tokens | |
EP2506485A1 (en) | Method and device for enhancing security of user security model | |
CN115906196A (zh) | 一种移动存储方法、装置、设备及存储介质 | |
CN115022064A (zh) | 一种专用工作网络加密接入方法及装置 | |
US20230283472A1 (en) | Credential-Free Authentication Systems and Methods | |
KR102444356B1 (ko) | 보안 강화 인트라넷 접속 방법 및 시스템 | |
CN114374529B (zh) | 资源访问方法、装置、系统、电子设备、介质及程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220906 |