CN1523808A - 接入虚拟专用网(vpn)的数据加密方法 - Google Patents
接入虚拟专用网(vpn)的数据加密方法 Download PDFInfo
- Publication number
- CN1523808A CN1523808A CNA2004100070015A CN200410007001A CN1523808A CN 1523808 A CN1523808 A CN 1523808A CN A2004100070015 A CNA2004100070015 A CN A2004100070015A CN 200410007001 A CN200410007001 A CN 200410007001A CN 1523808 A CN1523808 A CN 1523808A
- Authority
- CN
- China
- Prior art keywords
- user
- lcp
- data encryption
- authentication
- carrying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在接入虚拟专用网(VPN)中加密数据的方法中,当接入其公司专用网时,订户执行用于数据安全性的数据加密步骤。在此方法中,在未接入步骤,用户根据接入尝试信号建立接入。执行有关相互认证方法、最大接收字节数目以及是否执行数据压缩的链路控制协议(LCP)协商。当LCP协商确定相互认证和数据加密必要时,则首先执行认证步骤,并通过使用质询握手认证协议/密码认证协议(CHAP/PAP)执行相互认证。如果认证正常完成,则执行数据加密。因此,数据家没与用户认证一起执行,从而不容易暴露数据并执行了安全性有保证的通信。
Description
本申请要求2003年2月19日提交的韩国专利申请No.2003-10823的权益,该申请的公开在此被整体引用。
技术领域
本发明涉及一种用于接入虚拟专用网(以下称之为“VPN”)的数据加密方法,其中当VPN的订户接入其公司的VPN时,为了数据安全执行数据加密。
背景技术
专用网是一种用于企业或集团等之间快速通信的独立通信网,并且可以为同一专用网的内部提供单个的数字计划而不考虑本地的条件。此外,专用网具有多个有关安全性和可靠性的强项。不过,存在的不便之处在于每一个企业应当直接管理相关的网络。VPN业务是一种用于解决这种不便性并通过公共通信网提供专用网所有功能的业务。
这种VPN业务提供相同的效果,就好像诸如分布于多个区域的企业之类的许多需求者通过其本身的局域网(LAN),基于公共网进行他们通信需求的互通。此外,这种VPN业务具有通过契约(contract)关系非常易于执行其本身专用网扩展或结构重建的优点。由于实际中使用的物理网络是公共网,且整体上由公共网络运营商执行物理网络的管理,因此这是可能的。
目前可以根据下列不同类型将VPN技术进行分类并加以说明。
在第一种情况下,根据网络类型将VPN技术进行如下分类:
—接入VPN:总部与远端区域授权用户之间的网络;使用客户到LAN类型。
—内联网VPN:总部与分支部门之间的网络;使用LAN到LAN类型。
—外联网VPN:总部与商业伙伴或客户之间的网络,是安全策略不同的交互连接网络;其安全性容易受到攻击。
此外,可以根据连接方法将VPN网络技术进行如下分类:
—客户到LAN:接入企业和远端区域工作者或移动工作者之间。使用了不同类型的接入设备,诸如调制解调器、综合业务数字网(ISDN)以及x数字订户线(xDSL)。远端用户在通过电话接入本地接入服务提供点(POP)之后使用VPN功能。
—LAN到LAN:存在着各种类型的VPN设备。将VPN模块安装于主计算机。在远端区域支持VPN。
本发明使用的接入VPN主要指客户到LAN类型的VPN,其中移动用户使用诸如隧道协议层2(L2TP)或点对点隧道协议(PPTP)之类的点对点协议(PPP)隧道协议,通过调制解调器或xDSL接入其自己公司的专用网。
L2TP是一种合并了PPTP以及转发协议层2(L2F)的协议,并由因特网工程任务组意见2661(IETFRFC2661)定义。L2TP的特征在于它是一种两层的隧道协议,直接对PPP分组进行包封(capsule),并且针对每一个PPP分组类型,在一个隧道的内部可以建立多个会话。
在用于接入VPN协议的情况下,只提供了使用PPP的用户认证方法,而并没有提供单独用于保障用户数据的方法。同时,在因特网协议安全协议(IPSec)的情况下,其中所述协议是一种用于LAN到LAN类型VPN构造的协议,提供了多种散列函数(hash function)及加密算法,从而保证了安全的信息交换。
因此,迫切需要一种单独的措施,用于对关于接入VPN的PPP标准操作算法获得的数据进行加密。
发明内容
为了解决上述问题,因此本发明的目的是提供一种方法,该方法通过将用于执行数据加密的项目加入到PPP标准操作算法的LCP协商条件中,能够向接入VPN用户提供数据的安全发送和接收,其中通过用于接入VPN的隧道协议层2对PPP分组进行包封,然后发送。
通过提供一种用于接入VPN数据加密的方法能够实现前述及其它优点和目标,所述方法包括步骤:执行链路控制协议(LCP)协商,所述协商关于认证方法、数据压缩、最大可接收数据量、链路状态监视以及是否执行数据加密;当两个终端根据执行LCP协商步骤的LCP协商条件,做出认为有必要相互认证的协商时,检查用户标识(ID)和密码;当两个终端根据执行LCP协商步骤的LCP协商条件,做出认为要执行数据加密的协商时,执行数据加密;根据执行LCP协商步骤的LCP协商条件,在两个终端执行协商以使不执行用户认证和数据加密,或执行用于协商层3通信信息(IP地址分配、域名系统(DNS)服务器地址分配)的网络控制协议(NCP)协商,从而在数据加密之后执行用户和专用网之间的接入;以及当执行用户和专用网之间的NCP协商时,通过形成用户和专用网之间的会话,发送并接收数据。
在上述LCP协商中,预先将一个项目加入用户及LNS的LCP协商选项表中,通过该项目可以选择是否执行数据加密,从而可以执行包括数据加密的协商。
附图说明
当通过参考以下结合了附图的详细描述,其中附图中的相似参考符号表示相同或相似元件,对本发明更完全的理解以及本发明的多个附属优点将显而易见,其中:
图1是使用普通L2TP接入VPN的设置框图;
图2是示出了用户使用L2TP接入其公司专用网过程的流程图;
图3是普通PPP操作的流程图;
图4是应用于本发明的PPP分组数据格式;以及
图5是根据本发明的优选实施例,包括加密步骤的PPP操作流程图。
具体实施方式
图1是使用普通L2TP接入VPN的设置框图,且图2是示出了用户使用LTP接入其公司专用网过程的流程图。
参考图1和图2,为了接入作为用户公司专用网的L2TP网络服务器(LNS),接入VPN订户使用用户终端10,使得PPP通过公共交换电话网(PSTN)20接入ISP30(T1)。当接入了ISP30时,通过使用质询握手认证协议/密码认证协议(CHAP/PAP),执行用户认证过程(T2),其是两个独立主机之间的认证方法(点对点)。
如果成功执行了该用户认证过程,则ISP30形成一个L2TP隧道以连接用户和LNS(T3)。
当形成了L2TP隧道时,在用户终端10和LNS50之间再次执行认证过程(T4),然后开始网络控制协议(PPP NCP)协商(T5)。
当正常执行了NCP协商时,在用户终端10和LNS50之间形成PPP会话(T6),并执行数据的发送和接收(T7)。
将上述步骤大体上分为在用户终端10和ISP30之间交换了链路相关参数的链路控制协议(LCP)步骤(T1)、用户认证步骤(T2、T4)以及在用户终端10和LNS50之间交换了上层协议相关参数的NCP步骤(T5、T6)。
下文中将结合PPP操作对上述过程进行说明。
图3是普通PPP操作的流程图。参考图3,在未接入(dead)步骤S10,用户根据接入尝试信号建立接入,并在建立步骤S20执行接入。在步骤S20,执行有关相互认证方法、最大接收字节数目以及是否执行数据压缩的LCP协商。此外,如果根据LCP协商条件选择了相互认证,则在步骤S30执行认证。如果在步骤S30认证失败,则取消连接并执行结束步骤S50。
如果在步骤S30成功进行了认证,或者在LCP协商条件中没有选择相互认证,则执行网络步骤(S40),从而协商了用于层3通信的信息(IP地址分配、域名系统(DNS)服务器地址分配),然后相互执行数据的发送和接收。
下面的表1给出了PPP LCP协商选项表。下面的表2给出了加入一个项目的PPP LCP协商选项表,从而使在PPP标准操作算法的LCP协商条件中能够选择数据加密。
<表1>
代码 | 定义 |
0 | 保留 |
1 | 最大接收单元 |
3 | 认证协议 |
4 | 质量协议 |
5 | 幻数(Magic Number) |
7 | 协议字段压缩 |
8 | 地址及控制字段压缩 |
<表2>
代码 | 定义 | 备注 |
0 | 保留 | |
1 | 最大接收单元 | |
3 | 认证协议 | |
4 | 质量协议 | |
5 | 幻数 | |
7 | 协议字段压缩 | |
8 | 地址及控制字段压缩 | |
9 | 加密 | 新加 |
如表2所示,由于加入了用于数据加密处理的选项,如果在LCP协商过程中进行了协商,从而执行数据加密,则执行PPP操作,其中将执行数据加密的过程与用户认证的过程加到一起。
此时,同时发送多个选项,且不发送用于这些选项的默认值。
图4是应用于本发明的PPP分组数据格式。参考图4,将对PPP分组的每一个字段进行说明。配置请求分组(代码=1)中包括了多个LCP协商选项,并将这些选项分发到每一个对等实体中。在此方面,将这些选项分为“Type”、“Length”以及“Data”字段。
下面对根据本发明的优选实施例包括加密步骤并反映了上述选项字段结构的PPP操作进行说明。
图5是根据本发明的优选实施例,包括加密步骤的PPP操作流程图。参考图5,在未接入步骤(S100),用户根据接入尝试信号建立接入,并执行在建立步骤(S200)。在步骤S200,执行有关相互认证方法、最大接收字节数目以及是否执行数据压缩的LCP协商。此外,如果根据LCP协商条件,有必要建立两个终端之间的相互认证和数据加密,则首先执行认证步骤(S300)。在步骤S300,通过使用PAP/CHAP执行相互认证,并且如果该认证正常完成,执行用于执行数据加密的加密步骤(S350)。
根据运营商的策略,加密步骤(S350)选择并使用最合适的加密协议,通常应当使用被广泛使用的数据加密标准(DES)。
为了完全理解,下面对DES进行说明。
下列公式1给出了DES的基本原则:
[公式1]
文本(原始文本)+密钥(密码)+加密算法=加密后的原始文本
就上式而言,将用户密码用作加密的密钥值。
在第一种情况下,加密算法将一个要加密的消息分为64比特的块,并准备固定大小为56比特的密钥。从原始文本中分出的这64比特的块与密钥值设置在一起,并执行用另一个比特组代替一个比特组的处理,并且将该块混合成无法识别的数据。
因此,以加密的形式发送和接收使用前述方法在用户终端10和LNS50之间发送和接收的数据,从而使数据不可能暴露于外界。
此时,由于用户认证是考虑到加密目的的绝对必要项目,因此当选择了数据加密时,绝对必须执行认证过程。
当然,在取决于网络的特性确定不需要用户认证的情况下,可以不选择用户认证处理。
当执行了步骤S350时,在进行数据加密,从而协商用于层3通信的信息(IP地址分配、域名系统(DNS)服务器地址分配等等)的状态下,执行网络步骤S400,然后相互执行数据的发送和接收。
在相互认证时,PAP是一种双向类型的信号交换,其中主请求认证以普通的文本形式发出用户ID和用户密码,从而非常容易发生认证信息暴露于外界。因此,在需要认证的情况下,应当执行三向信号交换类型CHAP,从而不暴露用户密码。
CHAP方法以下列方式保持安全性:如果认证服务器向主机发送了质询信号,则主机为了安全性,发送通过散列函数计算的值,并且如果接受了该值,则认证服务器同意认证。
如上所述,当使用PPP隧道协议(L2TP,PPTP)接入其公司的专用网络时,用户通过了诸如因特网之类不支持安全性的网络。此时,根据本发明,将用于数据加密的项目加到LVP协商选项中,从而使数据加密处理能够与PPP标准操作算法中的用户认证处理同时进行。因此,不会容易地暴露数据,且使得保证了安全性的通信成为可能。
尽管对本发明的优选实施例进行了说明,本领域的技术人员应当理解本发明并不限于所述的优选实施例。相反地,可以在所附权利要求确定的本发明精神和范围内,进行各种变化和修改。
Claims (10)
1.一种用于在接入虚拟专用网VPN中加密数据的方法,其特征在于包括步骤:
执行链路控制协议(LCP)协商,所述协商至少关于认证方法、数据压缩、最大可接收数据量、链路状态监视以及是否执行数据加密的其中之一;
当LCP协商确定需要相互认证时,检查用户标识(ID)和密码,所述协商由两个终端根据执行LCP协商步骤的LCP协商条件做出;
当LCP协商的结果导致要执行数据加密的决定时,执行数据加密;
为了协商用于用户和专用网之间层3通信接入的信息,执行网络控制协议(NCP)协商;以及
当执行用户和专用网之间的NCP协商时,通过形成用户和专用网之间的会话,发送并接收数据。
2.根据权利要求1所述的方法,其特征在于在执行了数据加密之后执行NCP协商。
3.根据权利要求1所述的方法,其特征在于在执行LCP协商过程中,当确定了不需要进行认证和数据加密时,执行NCP协商。
4.根据权利要求1所述的方法,其特征在于在所述执行LCP协商的步骤之前,预先将一个用于选择是否执行数据加密的项目加入用户及专用网的LCP协商选项表中。
5.根据权利要求1所述的方法,其特征在于检查用户ID及密码的步骤包括通过以文本格式发出用户ID和密码,使用密码认证协议(PAP)提供用户认证。
6.根据权利要求1所述的方法,其特征在于检查用户ID及密码的步骤包括使用质询握手认证协议(CHAP)提供使用了散列函数的用户认证。
7.根据权利要求1所述的方法,其特征在于执行数据加密的步骤包括使用数据加密标准(DES)。
8.根据权利要求1所述的方法,其特征在于执行数据加密的步骤包括使用用户密码作为加密的密钥值。
9.根据权利要求1所述的方法,其特征在于执行LCP协商与认证方法和是否执行数据加密都有关。
10.根据权利要求9所述的方法,其特征在于执行数据加密的步骤包括使用用户密码作为加密的密钥值。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030010823A KR20040075380A (ko) | 2003-02-20 | 2003-02-20 | 억세스 가상 사설망의 데이터 암호화 방법 |
KR200310823 | 2003-02-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1523808A true CN1523808A (zh) | 2004-08-25 |
Family
ID=32866916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004100070015A Pending CN1523808A (zh) | 2003-02-20 | 2004-02-20 | 接入虚拟专用网(vpn)的数据加密方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040168049A1 (zh) |
KR (1) | KR20040075380A (zh) |
CN (1) | CN1523808A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072102B (zh) * | 2007-03-23 | 2010-10-06 | 南京联创科技集团股份有限公司 | 网络环境下基于安全桌面的信息防泄漏技术 |
CN101156352B (zh) * | 2006-01-24 | 2010-11-17 | 华为技术有限公司 | 基于移动网络端到端通信的认证方法、系统及认证中心 |
US7984298B2 (en) | 2006-01-24 | 2011-07-19 | Huawei Technologies Co., Ltd. | Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network |
CN111555950A (zh) * | 2020-03-26 | 2020-08-18 | 厦门网宿有限公司 | 报文处理方法、装置、服务器和存储介质 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1720313A1 (en) * | 2005-05-02 | 2006-11-08 | Thomson Licensing | Method and apparatus for introducing devices with simple user interfaces into a secure network community |
CN1980125B (zh) * | 2005-12-07 | 2010-08-11 | 华为技术有限公司 | 一种身份认证方法 |
US7975287B2 (en) * | 2006-02-01 | 2011-07-05 | Research In Motion Limited | System and method for validating a user of an account using a wireless device |
US7609701B2 (en) * | 2006-02-22 | 2009-10-27 | Zheng Yang | Communication using private IP addresses of local networks |
US8230235B2 (en) | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
US9378108B2 (en) * | 2007-03-22 | 2016-06-28 | Invention Science Fund I, Llc | Implementing performance-dependent transfer or execution decisions from service emulation indications |
US20080235000A1 (en) * | 2007-03-22 | 2008-09-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementing security control practice omission decisions from service emulation indications |
US20080235001A1 (en) * | 2007-03-22 | 2008-09-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementing emulation decisions in response to software evaluations or the like |
US9558019B2 (en) * | 2007-03-22 | 2017-01-31 | Invention Science Fund I, Llc | Coordinating instances of a thread or other service in emulation |
US8495708B2 (en) * | 2007-03-22 | 2013-07-23 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
US8874425B2 (en) * | 2007-03-22 | 2014-10-28 | The Invention Science Fund I, Llc | Implementing performance-dependent transfer or execution decisions from service emulation indications |
US8438609B2 (en) * | 2007-03-22 | 2013-05-07 | The Invention Science Fund I, Llc | Resource authorizations dependent on emulation environment isolation policies |
KR101385846B1 (ko) * | 2008-12-30 | 2014-04-17 | 에릭슨 엘지 주식회사 | 통신 방법 및 통신 시스템 |
US9210190B1 (en) * | 2012-05-09 | 2015-12-08 | Andrew John Polcha | Leveraging digital security using intelligent proxies |
US10242062B2 (en) | 2015-02-20 | 2019-03-26 | Threatstop, Inc. | Normalization and extraction of log data |
US10361920B2 (en) * | 2015-04-01 | 2019-07-23 | Threatstop, Inc. | Domain name system based VPN management |
KR102337285B1 (ko) * | 2020-04-28 | 2021-12-08 | 주식회사 아라드네트웍스 | Ssid를 이용한 통신 중계 방법 및 이를 이용한 장치 |
CN113206827B (zh) * | 2021-03-29 | 2022-10-21 | 北京华三通信技术有限公司 | 报文处理方法及装置 |
CN115314773A (zh) * | 2022-08-05 | 2022-11-08 | 安徽源网信息科技有限公司 | 一种变电站便携式电力数据无线采集控制终端 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1312549C (zh) * | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6446092B1 (en) * | 1996-11-01 | 2002-09-03 | Peerdirect Company | Independent distributed database system |
US6512754B2 (en) * | 1997-10-14 | 2003-01-28 | Lucent Technologies Inc. | Point-to-point protocol encapsulation in ethernet frame |
US6577643B1 (en) * | 1997-10-14 | 2003-06-10 | Lucent Technologies Inc. | Message and communication system in a network |
US6397259B1 (en) * | 1998-05-29 | 2002-05-28 | Palm, Inc. | Method, system and apparatus for packet minimized communications |
US6253326B1 (en) * | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
US6275588B1 (en) * | 1998-11-12 | 2001-08-14 | I-Data International A/S | Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network |
US6970459B1 (en) * | 1999-05-13 | 2005-11-29 | Intermec Ip Corp. | Mobile virtual network system and method |
US6496867B1 (en) * | 1999-08-27 | 2002-12-17 | 3Com Corporation | System and method to negotiate private network addresses for initiating tunneling associations through private and/or public networks |
US6523068B1 (en) * | 1999-08-27 | 2003-02-18 | 3Com Corporation | Method for encapsulating and transmitting a message includes private and forwarding network addresses with payload to an end of a tunneling association |
US6609148B1 (en) * | 1999-11-10 | 2003-08-19 | Randy Salo | Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request |
JP4608072B2 (ja) * | 2000-02-25 | 2011-01-05 | タカタ株式会社 | エアバッグ装置 |
SE518604C2 (sv) * | 2000-06-29 | 2002-10-29 | Wireless Login Ab | Metod och anordning för säker anslutning till ett kommunikationsnätverk |
JP4236398B2 (ja) * | 2001-08-15 | 2009-03-11 | 富士通株式会社 | 通信方法、通信システム及び通信接続プログラム |
US7310356B2 (en) * | 2002-06-24 | 2007-12-18 | Paradyne Corporation | Automatic discovery of network core type |
-
2003
- 2003-02-20 KR KR1020030010823A patent/KR20040075380A/ko not_active Application Discontinuation
-
2004
- 2004-02-13 US US10/777,305 patent/US20040168049A1/en not_active Abandoned
- 2004-02-20 CN CNA2004100070015A patent/CN1523808A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101156352B (zh) * | 2006-01-24 | 2010-11-17 | 华为技术有限公司 | 基于移动网络端到端通信的认证方法、系统及认证中心 |
US7984298B2 (en) | 2006-01-24 | 2011-07-19 | Huawei Technologies Co., Ltd. | Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network |
US8468353B2 (en) | 2006-01-24 | 2013-06-18 | Huawei Technologies Co., Ltd. | Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network |
CN101072102B (zh) * | 2007-03-23 | 2010-10-06 | 南京联创科技集团股份有限公司 | 网络环境下基于安全桌面的信息防泄漏技术 |
CN111555950A (zh) * | 2020-03-26 | 2020-08-18 | 厦门网宿有限公司 | 报文处理方法、装置、服务器和存储介质 |
CN111555950B (zh) * | 2020-03-26 | 2022-05-13 | 厦门网宿有限公司 | 报文处理方法、装置、服务器和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR20040075380A (ko) | 2004-08-30 |
US20040168049A1 (en) | 2004-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1523808A (zh) | 接入虚拟专用网(vpn)的数据加密方法 | |
CN1293720C (zh) | 初始化无线设备间安全通信和对其专用配对的方法和装置 | |
US8515078B2 (en) | Mass subscriber management | |
US7543332B2 (en) | Method and system for securely scanning network traffic | |
US6804777B2 (en) | System and method for application-level virtual private network | |
CN1148926C (zh) | 使代理主机参与保密通信的方法和系统以及密码系统 | |
US20080028225A1 (en) | Authorizing physical access-links for secure network connections | |
CN101076796A (zh) | 为漫游用户建立虚拟专用网络 | |
CN1703867A (zh) | 防火墙 | |
CN111935213B (zh) | 一种基于分布式的可信认证虚拟组网系统及方法 | |
WO2004107646A1 (en) | System and method for application-level virtual private network | |
CN1787513A (zh) | 安全远程访问系统和方法 | |
CN1842993A (zh) | 提供证书 | |
CN1650554A (zh) | 具有自动配置特征的信息路由装置 | |
CN1863048A (zh) | 用户与接入设备间因特网密钥交换协商方法 | |
CN1314221C (zh) | 一种安全代理方法 | |
CN114143788A (zh) | 一种基于msisdn实现5g专网认证控制的方法和系统 | |
JP2004062417A (ja) | 認証サーバ装置、サーバ装置、およびゲートウェイ装置 | |
CN106713338A (zh) | 一种基于服务器硬件信息的长连接隧道建立方法 | |
CN115835194B (zh) | 一种nb-iot物联网终端安全接入系统及接入方法 | |
CN111628960A (zh) | 用于网络管理的系统和方法 | |
JPH11331181A (ja) | ネットワーク端末認証装置 | |
Small | Patterns in network security: An analysis of architectural complexity in securing recursive inter-network architecture networks | |
JP4696204B2 (ja) | 通信方法 | |
CN1148660C (zh) | 一种结合无线通讯与有线通讯的安全交易机制系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |