CN117650978A - 一种基于ssh反向隧道的路由器远程维护方法及系统 - Google Patents

一种基于ssh反向隧道的路由器远程维护方法及系统 Download PDF

Info

Publication number
CN117650978A
CN117650978A CN202311439296.2A CN202311439296A CN117650978A CN 117650978 A CN117650978 A CN 117650978A CN 202311439296 A CN202311439296 A CN 202311439296A CN 117650978 A CN117650978 A CN 117650978A
Authority
CN
China
Prior art keywords
ssh
router
server
tunnel
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311439296.2A
Other languages
English (en)
Inventor
王嘉良
袁苇
张宏辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Newland Communication Science Technologies Co ltd
Original Assignee
Fujian Newland Communication Science Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Newland Communication Science Technologies Co ltd filed Critical Fujian Newland Communication Science Technologies Co ltd
Priority to CN202311439296.2A priority Critical patent/CN117650978A/zh
Publication of CN117650978A publication Critical patent/CN117650978A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了路由器维护技术领域的一种基于SSH反向隧道的路由器远程维护方法及系统,方法包括如下步骤:步骤S1、路由器上电并接通网络后,自动与服务器建立连接;步骤S2、服务器通过MQTT协议,向路由器下发shell形式的SSH隧道开启指令;步骤S3、路由器基于接收的所述SSH隧道开启指令,通过Dropbear与服务器建立SSH隧道;步骤S4、服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口远程登录路由器以对路由器进行维护。本发明的优点在于:极大的提升了路由器维护的灵活性以及便捷性,极大的降低了资源开销。

Description

一种基于SSH反向隧道的路由器远程维护方法及系统
技术领域
本发明涉及路由器维护技术领域,特别指一种基于SSH反向隧道的路由器远程维护方法及系统。
背景技术
当路由器铺设到用户的使用环境中,如果路由器出现故障,需要技术人员进行故障定位、解决问题。针对路由器的维护,传统上存在如下方法:
方法一:将路由器上线接入到指定的管理服务器(ACS、Broker等),再通过MQTT(Message Queuing Telemetry Transport)、CWMP(CPE WAN Management Protocol)等开源协议规范下发查询、设置、升级等命令来完成维护。但该方法存在如下缺点:下发命令是提前预制的,命令单一且扩展性差,能获取到的信息有限,无法完全控制路由器。
方法二:在路由器中安装VPN(Virtual Private Network)客户端,使用VPN隧道远程登录到路由器控制台进行维护。但该方法存在如下缺点:需要路由器与服务器都安装VPN软件,增大服务器开销,浪费路由器内存、CPU等系统资源。
方法三:由技术人员到现场进行排查维护,使用PC接入路由器的LAN侧,再使用SSH(Secure Shell)等登录到路由器后台进行排查维护。但该方法存在如下缺点:需要技术人员到达现场,时效性和便捷性差,流程复杂。
因此,如何提供一种基于SSH反向隧道的路由器远程维护方法及系统,实现提升路由器维护的灵活性以及便捷性,降低资源开销,成为一个亟待解决的技术问题。
发明内容
本发明要解决的技术问题,在于提供一种基于SSH反向隧道的路由器远程维护方法及系统,实现提升路由器维护的灵活性以及便捷性,降低资源开销。
第一方面,本发明提供了一种基于SSH反向隧道的路由器远程维护方法,包括如下步骤:
步骤S1、路由器上电并接通网络后,自动与服务器建立连接;
步骤S2、服务器通过MQTT协议,向路由器下发shell形式的SSH隧道开启指令;
步骤S3、路由器基于接收的所述SSH隧道开启指令,通过Dropbear与服务器建立SSH隧道;
步骤S4、服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口远程登录路由器以对路由器进行维护。
进一步的,所述步骤S1具体为:
路由器上电并接通网络后,自动运行内置的脚本,通过所述脚本自动与服务器建立连接,通过指示灯指示连接状态。
进一步的,所述步骤S2中,所述SSH隧道开启指令下发前通过国密算法进行加密。
进一步的,所述步骤S3具体为:
路由器通过国密算法解密接收的所述SSH隧道开启指令,基于所述SSH隧道开启指令,通过Dropbear向服务器发送至少携带服务器映射端口、本机地址、本地SSH端口、SSH连接账号、服务器ip以及SSH认证校验码的SSH连接请求,进而与服务器建立SSH隧道。
进一步的,所述步骤S4具体为:
服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口与SSH隧道建立连接,通过SSH连接账号以及SSH认证校验码进行登录和认证后,远程登录至路由器以对路由器进行维护。
第二方面,本发明提供了一种基于SSH反向隧道的路由器远程维护系统,包括如下模块:
服务器连接模块,用于路由器上电并接通网络后,自动与服务器建立连接;
SSH隧道开启指令下发模块,用于服务器通过MQTT协议,向路由器下发shell形式的SSH隧道开启指令;
SSH隧道建立模块,用于路由器基于接收的所述SSH隧道开启指令,通过Dropbear与服务器建立SSH隧道;
路由器远程维护模块,用于服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口远程登录路由器以对路由器进行维护。
进一步的,所述服务器连接模块具体用于:
路由器上电并接通网络后,自动运行内置的脚本,通过所述脚本自动与服务器建立连接,通过指示灯指示连接状态。
进一步的,所述SSH隧道开启指令下发模块中,所述SSH隧道开启指令下发前通过国密算法进行加密。
进一步的,所述SSH隧道建立模块具体用于:
路由器通过国密算法解密接收的所述SSH隧道开启指令,基于所述SSH隧道开启指令,通过Dropbear向服务器发送至少携带服务器映射端口、本机地址、本地SSH端口、SSH连接账号、服务器ip以及SSH认证校验码的SSH连接请求,进而与服务器建立SSH隧道。
进一步的,所述路由器远程维护模块具体用于:
服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口与SSH隧道建立连接,通过SSH连接账号以及SSH认证校验码进行登录和认证后,远程登录至路由器以对路由器进行维护。
本发明的优点在于:
通过在路由器上电并接通网络后自动与服务器建立连接,服务器通过MQTT协议向路由器下发shell形式的SSH隧道开启指令;接着路由器基于SSH隧道开启指令,通过Dropbear与服务器建立SSH隧道,服务器映射SSH隧道的ip地址以及端口,最后通过ip地址以及端口远程登录路由器以对路由器进行维护;即路由器接通网络后连接至服务器,服务器向路由器发送SSH隧道开启指令以建立SSH隧道,即建立SSH反向隧道,后续通过SSH隧道即可对路由器进行远程维护,相对于传统上接入到指定的管理服务器,可灵活下发命令控制路由器执行各种操作,无需安装VPN软件,无需技术人员到达现场,最终极大的提升了路由器维护的灵活性以及便捷性,极大的降低了资源开销。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1是本发明一种基于SSH反向隧道的路由器远程维护方法的流程图。
图2是本发明一种基于SSH反向隧道的路由器远程维护系统的结构示意图。
图3是本发明SSH隧道建立成功的界面示意图。
图4是本发明远程连接路由器的界面示意图。
具体实施方式
本申请实施例中的技术方案,总体思路如下:路由器连接至服务器,服务器向路由器发送SSH隧道开启指令以建立SSH隧道,后续通过SSH隧道对路由器进行远程维护,后续可灵活下发命令控制路由器执行各种操作,无需安装VPN软件,无需技术人员到达现场,以提升路由器维护的灵活性以及便捷性,降低资源开销。
请参照图1至图4所示,本发明一种基于SSH反向隧道的路由器远程维护方法的较佳实施例,包括如下步骤:
步骤S1、路由器上电并接通网络后,自动与服务器建立连接;
步骤S2、服务器通过MQTT协议,向路由器下发shell形式的SSH隧道开启指令;
步骤S3、路由器基于接收的所述SSH隧道开启指令,通过Dropbear与服务器建立SSH隧道;
步骤S4、服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口远程登录路由器以对路由器进行维护。
所述步骤S1具体为:
路由器上电并接通网络后,自动运行内置的脚本,通过所述脚本自动与服务器建立连接,通过指示灯指示连接状态。
所述步骤S2中,所述SSH隧道开启指令下发前通过国密算法进行加密,有效提升所述SSH隧道开启指令传输的安全性。
SSH是一种加密的网络协议,常用于安全地远程管理计算机和数据传输,最常见的用途是通过远程终端连接到远程计算机,以执行命令和管理远程服务器或设备,管理员可以通过SSH协议以加密的方式访问远程主机,而不必担心明文传输密码或敏感数据。
所述步骤S3具体为:
路由器通过国密算法解密接收的所述SSH隧道开启指令,基于所述SSH隧道开启指令,通过Dropbear向服务器发送至少携带服务器映射端口、本机地址、本地SSH端口、SSH连接账号、服务器ip以及SSH认证校验码的SSH连接请求,进而与服务器建立SSH隧道。具体实施时,所述SSH认证校验码可为一个哈希值或者密钥。
Dropbear是一个轻量级的SSH服务器和客户端实现,专为嵌入式系统和资源有限的设备而设计,用于无法或不愿意运行较大的SSH实现(如OpenSSH)的情况,比如路由器常用的OpenWrt系统默认的SSH服务器和客户端使用的就是Dropbear。
所述SSH连接请求举例如下:dropbear-R$remotePort:$localIp:$localPort-f-y-N-g$sshUser@$sshdHost-p$sshdPort-i$id_rsa_key&
其中,remotePort表示服务器映射端口,例如65042;localIp表示本机地址,例如127.0.0.1;localPort表示本地SSH端口,例如22;sshUser表示SSH连接账号;sshdHost表示服务器ip;id_rsa_key表示SSH认证校验码。
所述步骤S4具体为:
服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口与SSH隧道建立连接,通过SSH连接账号以及SSH认证校验码进行登录和认证后,远程登录至路由器以对路由器进行维护。
本发明一种基于SSH反向隧道的路由器远程维护系统的较佳实施例,包括如下模块:
服务器连接模块,用于路由器上电并接通网络后,自动与服务器建立连接;
SSH隧道开启指令下发模块,用于服务器通过MQTT协议,向路由器下发shell形式的SSH隧道开启指令;
SSH隧道建立模块,用于路由器基于接收的所述SSH隧道开启指令,通过Dropbear与服务器建立SSH隧道;
路由器远程维护模块,用于服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口远程登录路由器以对路由器进行维护。
所述服务器连接模块具体用于:
路由器上电并接通网络后,自动运行内置的脚本,通过所述脚本自动与服务器建立连接,通过指示灯指示连接状态。
所述SSH隧道开启指令下发模块中,所述SSH隧道开启指令下发前通过国密算法进行加密,有效提升所述SSH隧道开启指令传输的安全性。
SSH是一种加密的网络协议,常用于安全地远程管理计算机和数据传输,最常见的用途是通过远程终端连接到远程计算机,以执行命令和管理远程服务器或设备,管理员可以通过SSH协议以加密的方式访问远程主机,而不必担心明文传输密码或敏感数据。
所述SSH隧道建立模块具体用于:
路由器通过国密算法解密接收的所述SSH隧道开启指令,基于所述SSH隧道开启指令,通过Dropbear向服务器发送至少携带服务器映射端口、本机地址、本地SSH端口、SSH连接账号、服务器ip以及SSH认证校验码的SSH连接请求,进而与服务器建立SSH隧道。具体实施时,所述SSH认证校验码可为一个哈希值或者密钥。
Dropbear是一个轻量级的SSH服务器和客户端实现,专为嵌入式系统和资源有限的设备而设计,用于无法或不愿意运行较大的SSH实现(如OpenSSH)的情况,比如路由器常用的OpenWrt系统默认的SSH服务器和客户端使用的就是Dropbear。
所述SSH连接请求举例如下:dropbear-R$remotePort:$localIp:$localPort-f-y-N-g$sshUser@$sshdHost-p$sshdPort-i$id_rsa_key&
其中,remotePort表示服务器映射端口,例如65042;localIp表示本机地址,例如127.0.0.1;localPort表示本地SSH端口,例如22;sshUser表示SSH连接账号;sshdHost表示服务器ip;id_rsa_key表示SSH认证校验码。
所述路由器远程维护模块具体用于:
服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口与SSH隧道建立连接,通过SSH连接账号以及SSH认证校验码进行登录和认证后,远程登录至路由器以对路由器进行维护。
综上所述,本发明的优点在于:
通过在路由器上电并接通网络后自动与服务器建立连接,服务器通过MQTT协议向路由器下发shell形式的SSH隧道开启指令;接着路由器基于SSH隧道开启指令,通过Dropbear与服务器建立SSH隧道,服务器映射SSH隧道的ip地址以及端口,最后通过ip地址以及端口远程登录路由器以对路由器进行维护;即路由器接通网络后连接至服务器,服务器向路由器发送SSH隧道开启指令以建立SSH隧道,即建立SSH反向隧道,后续通过SSH隧道即可对路由器进行远程维护,相对于传统上接入到指定的管理服务器,可灵活下发命令控制路由器执行各种操作,无需安装VPN软件,无需技术人员到达现场,最终极大的提升了路由器维护的灵活性以及便捷性,极大的降低了资源开销。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (10)

1.一种基于SSH反向隧道的路由器远程维护方法,其特征在于:包括如下步骤:
步骤S1、路由器上电并接通网络后,自动与服务器建立连接;
步骤S2、服务器通过MQTT协议,向路由器下发shel l形式的SSH隧道开启指令;
步骤S3、路由器基于接收的所述SSH隧道开启指令,通过Dropbear与服务器建立SSH隧道;
步骤S4、服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口远程登录路由器以对路由器进行维护。
2.如权利要求1所述的一种基于SSH反向隧道的路由器远程维护方法,其特征在于:所述步骤S1具体为:
路由器上电并接通网络后,自动运行内置的脚本,通过所述脚本自动与服务器建立连接,通过指示灯指示连接状态。
3.如权利要求1所述的一种基于SSH反向隧道的路由器远程维护方法,其特征在于:所述步骤S2中,所述SSH隧道开启指令下发前通过国密算法进行加密。
4.如权利要求1所述的一种基于SSH反向隧道的路由器远程维护方法,其特征在于:所述步骤S3具体为:
路由器通过国密算法解密接收的所述SSH隧道开启指令,基于所述SSH隧道开启指令,通过Dropbear向服务器发送至少携带服务器映射端口、本机地址、本地SSH端口、SSH连接账号、服务器ip以及SSH认证校验码的SSH连接请求,进而与服务器建立SSH隧道。
5.如权利要求1所述的一种基于SSH反向隧道的路由器远程维护方法,其特征在于:所述步骤S4具体为:
服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口与SSH隧道建立连接,通过SSH连接账号以及SSH认证校验码进行登录和认证后,远程登录至路由器以对路由器进行维护。
6.一种基于SSH反向隧道的路由器远程维护系统,其特征在于:包括如下模块:
服务器连接模块,用于路由器上电并接通网络后,自动与服务器建立连接;
SSH隧道开启指令下发模块,用于服务器通过MQTT协议,向路由器下发shel l形式的SSH隧道开启指令;
SSH隧道建立模块,用于路由器基于接收的所述SSH隧道开启指令,通过Dropbear与服务器建立SSH隧道;
路由器远程维护模块,用于服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口远程登录路由器以对路由器进行维护。
7.如权利要求6所述的一种基于SSH反向隧道的路由器远程维护系统,其特征在于:所述服务器连接模块具体用于:
路由器上电并接通网络后,自动运行内置的脚本,通过所述脚本自动与服务器建立连接,通过指示灯指示连接状态。
8.如权利要求6所述的一种基于SSH反向隧道的路由器远程维护系统,其特征在于:所述SSH隧道开启指令下发模块中,所述SSH隧道开启指令下发前通过国密算法进行加密。
9.如权利要求6所述的一种基于SSH反向隧道的路由器远程维护系统,其特征在于:所述SSH隧道建立模块具体用于:
路由器通过国密算法解密接收的所述SSH隧道开启指令,基于所述SSH隧道开启指令,通过Dropbear向服务器发送至少携带服务器映射端口、本机地址、本地SSH端口、SSH连接账号、服务器ip以及SSH认证校验码的SSH连接请求,进而与服务器建立SSH隧道。
10.如权利要求6所述的一种基于SSH反向隧道的路由器远程维护系统,其特征在于:所述路由器远程维护模块具体用于:
服务器映射所述SSH隧道的ip地址以及端口,通过所述ip地址以及端口与SSH隧道建立连接,通过SSH连接账号以及SSH认证校验码进行登录和认证后,远程登录至路由器以对路由器进行维护。
CN202311439296.2A 2023-11-01 2023-11-01 一种基于ssh反向隧道的路由器远程维护方法及系统 Pending CN117650978A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311439296.2A CN117650978A (zh) 2023-11-01 2023-11-01 一种基于ssh反向隧道的路由器远程维护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311439296.2A CN117650978A (zh) 2023-11-01 2023-11-01 一种基于ssh反向隧道的路由器远程维护方法及系统

Publications (1)

Publication Number Publication Date
CN117650978A true CN117650978A (zh) 2024-03-05

Family

ID=90046852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311439296.2A Pending CN117650978A (zh) 2023-11-01 2023-11-01 一种基于ssh反向隧道的路由器远程维护方法及系统

Country Status (1)

Country Link
CN (1) CN117650978A (zh)

Similar Documents

Publication Publication Date Title
KR101086576B1 (ko) 보안 프로토콜의 자동 협상 시스템 및 방법
US7024695B1 (en) Method and apparatus for secure remote system management
US8332464B2 (en) System and method for remote network access
US7546360B2 (en) Isolated working chamber associated with a secure inter-company collaboration environment
US7748035B2 (en) Approach for securely deploying network devices
JP4173517B2 (ja) コンピューティング・ネットワークとリモート装置との間のバーチャル・プライベート・ネットワーク
US8341708B1 (en) Systems and methods for authenticating credentials for management of a client
US6874088B1 (en) Secure remote servicing of a computer system over a computer network
CN108965256A (zh) 一种基于ssh反向隧道远程管理嵌入式设备的系统及方法
US7316030B2 (en) Method and system for authenticating a personal security device vis-à-vis at least one remote computer system
CN109889422A (zh) 结合虚拟化桌面与ssl vpn实现远程放疗计划的方法
JP2010062738A (ja) ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
CN106330479A (zh) 一种设备运维方法及系统
CN102857520A (zh) 一种字符终端Telnet协议安全访问系统及方法
CN111726328B (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
CN100484027C (zh) 一种应用简单网络管理协议的网络管理系统和方法
CN113709119B (zh) 一种密码安全网关、系统及使用方法
CN116155649A (zh) 基于二层隧道协议的工业互联网络的构建方法
CN117650978A (zh) 一种基于ssh反向隧道的路由器远程维护方法及系统
CN118200132A (zh) 一种基于SSH隧道的网关web配置方法及系统
US11924182B2 (en) ISO layer-two connectivity using ISO layer-three tunneling
Mukhtar et al. Local Network Communication Based on Virtual Private Network (VPN) at Universitas Muhammadiyah Riau
KR102444356B1 (ko) 보안 강화 인트라넷 접속 방법 및 시스템
CN115277125B (zh) 一种双向可信安全的变电站遥控方法及其系统
KR100361375B1 (ko) 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination