[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN102984045A - 虚拟专用网的接入方法及虚拟专用网客户端 - Google Patents

虚拟专用网的接入方法及虚拟专用网客户端 Download PDF

Info

Publication number
CN102984045A
CN102984045A CN2012105168673A CN201210516867A CN102984045A CN 102984045 A CN102984045 A CN 102984045A CN 2012105168673 A CN2012105168673 A CN 2012105168673A CN 201210516867 A CN201210516867 A CN 201210516867A CN 102984045 A CN102984045 A CN 102984045A
Authority
CN
China
Prior art keywords
certificate server
vpn client
vpn
client
configuring request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012105168673A
Other languages
English (en)
Other versions
CN102984045B (zh
Inventor
任献永
黎学森
李红光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Legendsec Technology Beijing Co ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Netlegend Technology (beijing) Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netlegend Technology (beijing) Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Netlegend Technology (beijing) Co Ltd
Priority to CN201210516867.3A priority Critical patent/CN102984045B/zh
Publication of CN102984045A publication Critical patent/CN102984045A/zh
Application granted granted Critical
Publication of CN102984045B publication Critical patent/CN102984045B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种虚拟专用网的接入方法及虚拟专用网客户端,其中,该方法包括:虚拟专用网(VPN)客户端向认证服务器发送配置请求,其中,VPN客户端存储于移动存储器中,VPN客户端在移动存储器连接到计算机设备之后自动运行;VPN客户端收到来自认证服务器的配置请求的响应信息后,根据响应信息中携带的协商参数信息与VPN网关进行通信。通过本发明,解决了相关技术中VPN客户端访问企业内部资源时手动配置复杂或自动配置受限的问题,简化了VPN客户端的配置过程,使得在VPN网关参数变化的情况下VPN客户端能够自动修改设置,从而不影响VPN客户端的接入,提高了系统的灵活性和兼容性。

Description

虚拟专用网的接入方法及虚拟专用网客户端
技术领域
本发明涉及通信领域,尤其涉及一种虚拟专用网(Virtual Private Network,简称为VPN)的接入方法及VPN客户端。
背景技术
基于因特网协议层安全协议(Internet Protocol Security,简称为IPSec)的VPN技术可以很好的实现用户的网络安全性,适用于在一些大型网络中,通过安全的VPN隧道实现用户数据保护;同时通过VPN客户端也能满足移动用户的接入安全。
虽然通过VPN客户端用户能够更方便、更安全地访问企业内部资源,但由于VPN客户端需要配置客户端-网关协商参数,具有一定的复杂性,要求移动用户具备相应的素能。不具备计算机专业技术的移动用户配置VPN客户端将面临很大的难度,同时也给网管人员带来很多麻烦。
在相关技术中,大部分的VPN客户端仍然需要手动的繁琐的配置。有小部分的VPN客户端的配置虽然允许自动配置,但是,VPN客户端自动配置的参数固定的,这样,一旦VPN服务器的网关一端的参数(如IP地址)发生变化,VPN客户端将无法自动配置新的参数,隧道建立就会失败。另外,不同的用户对加密程度的要求应该也是不同的,这也需要根据参数的不同,对不同用户的信息进行不同程度的加密。
可见,在相关技术中,针对上述相关技术中VPN客户端访问企业内部资源时手动配置复杂或自动配置受限的问题,目前尚未提出有效解决方案。
发明内容
本发明的主要目的是提供一种VPN的接入方案,以至少解决相关技术中VPN客户端访问企业内部资源时手动配置复杂或自动配置受限的问题。
根据本发明的一个方面,提供了一种VPN的接入方法,包括以下步骤:VPN客户端向认证服务器发送配置请求,其中,所述VPN客户端存储于移动存储器中,所述VPN客户端在所述移动存储器连接到计算机设备之后自动运行;所述VPN客户端收到来自所述认证服务器的所述配置请求的响应信息后,根据所述响应信息中携带的协商参数信息与VPN网关进行通信。
优选地,所述VPN客户端向所述认证服务器发送所述配置请求包括:所述VPN客户端将所述配置请求用所述认证服务器的公钥加密后,再用所述移动存储器中存储的所述VPN客户端的私钥签名;所述VPN客户端将签名后的所述配置请求发送给所述认证服务器。
优选地,所述VPN客户端向所述认证服务器发送所述配置请求之后,所述方法还包括:所述认证服务器对接收到所述配置请求中的用户信息进行验证;在验证通过的情况下,所述认证服务器向所述VPN客户端返回所述响应信息,其中,所述响应信息中包括所述协商参数信息和所述VPN网关的地址信息。
优选地,所述认证服务器对接收到所述配置请求中的用户信息进行验证包括:所述认证服务器解密所述配置请求,从解密后的所述配置请求中获取与所述VPN客户端对应的用户信息;所述认证服务器验证该用户信息是否为所述认证服务器颁发的身份证书。
优选地,所述认证服务器向所述VPN客户端返回所述响应信息包括:所述认证服务器将所述协商参数信息和所述VPN网关的地址信息用所述VPN客户端公钥加密后,再用自身私钥签名;所述认证服务器将签名后的所述协商参数信息和所述VPN网关的地址信息携带在所述响应信息中发送给所述VPN客户端。
优选地,所述移动存储器中存储以下信息:所述移动存储器的私钥、所述认证服务器颁发的身份证书和所述认证服务器的公钥证书。
优选地,所述移动存储器中存储的信息还包括:所述认证服务器的地址和/或所述认证服务器的域名。
根据本发明的另一方面,提供了一种VPN客户端,位于移动存储器之中,包括:请求模块,用于向认证服务器发送配置请求,其中,所述VPN客户端在所述移动存储器连接到计算机设备之后运行;接入模块,用于在所述VPN客户端收到来自所述认证服务器的所述配置请求的响应信息后,根据所述响应信息中携带的协商参数信息与VPN网关进行通信。
优选地,所述请求模块包括:签名模块,用于将所述配置请求用所述认证服务器的公钥加密后,再用所述移动存储器中存储的所述VPN客户端的私钥签名;发送模块,用于将所述签名模块签名后的所述配置请求发送给所述认证服务器。
优选地,所述移动存储器为通用串行总线密钥(Ukey)。
根据本发明的技术方案,采用存储于移动存储器中的VPN客户端在移动存储器连接到计算机设备之后,向认证服务器发送配置请求;以及VPN客户端在收到该配置请求的响应信息后,根据该响应信息中携带的协商参数信息与VPN网关进行通信的方式,解决了相关技术中VPN客户端访问企业内部资源时手动配置复杂或自动配置受限的问题,简化了VPN客户端的配置过程,使得在VPN网关参数变化的情况下VPN客户端能够自动修改设置,从而不影响VPN客户端的接入,提高了系统的灵活性和兼容性。
附图说明
说明书附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的VPN的接入方法的流程图;
图2是根据本发明实施例的VPN客户端的结构框图;
图3是根据本发明优选实施例的VPN客户端的结构框图;
图4是根据本发明实施例一的VPN的接入系统的结构示意图;
图5是根据本发明实施例一的认证服务器处理VPN客户端配置请求的方法的流程图;
图6是根据本发明实施例二的VPN的接入方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
根据本发明实施例,提供了一种VPN的接入方法。图1是根据本发明实施例的VPN的接入方法的流程图,如图1所示,该方法包括以下步骤:
步骤S102,VPN客户端向认证服务器发送配置请求,其中,VPN客户端存储于移动存储器中,VPN客户端在该移动存储器连接到计算机设备之后运行;
步骤S104,VPN客户端收到来自证服务器的该配置请求的响应信息后,根据该响应信息中携带的协商参数信息与VPN网关进行通信。
通过上述步骤,采用存储于移动存储器中的VPN客户端在移动存储器连接到计算机设备之后,向认证服务器发送配置请求;以及VPN客户端在收到该配置请求的响应信息后,根据该响应信息中携带的协商参数信息与VPN网关进行通信的方式,解决了相关技术中VPN客户端访问企业内部资源时手动配置复杂或自动配置受限的问题,简化了VPN客户端的配置过程,使得在VPN网关参数变化的情况下VPN客户端能够自动修改设置,从而不影响VPN客户端的接入,提高了系统的灵活性和兼容性。
例如,当用户想通过VPN客户端接入VPN时,只需要将能够随身携带的移动存储器(集成VPN客户端)与计算机设备连接,即可以自动向认证服务器请求协商参数、自动配置参数及进行隧道协商建立通讯连接,从而简化了VPN客户端的配置过程。并且,在认证服务器监听到VPN网关的参数信息发生了变化的情况后,能够根据VPN客户端的配置请求,发送最新的VPN网关参数信息给VPN客户端,即,在VPN网关参数变化的情况下VPN客户端能够自动修改设置,从而不影响VPN客户端的正常接入。
实施过程中,在步骤S102中,VPN客户端可以将配置请求用认证服务器的公钥加密后,再用移动存储器中存储的VPN客户端的私钥签名;VPN客户端将签名后的配置请求发送给认证服务器。例如,该方法可以使用公开密钥基础设施(Public Key Infrastructure,简称为PKI)技术,这样可以保障在VPN客户端与认证服务器之间数据传输的安全,提高了系统的安全性。
优选地,步骤S102之后,认证服务器可以对接收到配置请求中的用户信息进行验证;在验证通过的情况下,认证服务器向VPN客户端返回响应信息,其中,该响应信息中包括协商参数信息和VPN网关的地址信息。该方法采用认证服务器集中管理VPN客户端相应身份的协商参数,并根据身份返回协商参数和VPN网关的地址信息,进一步保障了系统的安全性,同时方便了管理员对VPN接入用户的准入和权限管理。
优选地,上述认证服务器接收到来自VPN客户端的配置请求后,对该配置请求中的用户信息进行验证可以包括:认证服务器首先解密该配置请求,从解密后的配置请求中获取与VPN客户端对应的用户信息;然后,认证服务器验证该用户信息是否为认证服务器颁发的身份证书。该方法采用网络身份验证机制,认证服务器对颁发了身份证书的来自VPN客户端的配置请求进行响应,通过响应,将访问企业内部资源的VPN网关的相关配置信息发送给VPN客户端,实现了多重的数据安全保障,提高了系统的精确度和有效性。
在实施过程中,认证服务器向VPN客户端返回该配置请求的响应信息可以包括:认证服务器将协商参数信息和VPN网关的地址信息用VPN客户端公钥加密后,再用自身私钥签名;认证服务器将签名后的协商参数信息和VPN网关的地址信息携带在响应信息中发送给VPN客户端。该方法可以采用PKI技术,在认证服务器和VPN客户端之间建立加密的数据传输,提高了系统的安全性。
优选地,在移动存储器中可以存储如下信息:移动存储器的私钥、认证服务器颁发的身份证书和认证服务器的公钥证书。例如,在存储有VPN客户端的移动存储器出厂时,就根据认证服务器分配的身份信息写入了相关证书,且相关信息不易解读和篡改,这样,在保障了安全性的同时,能够对不同的移动存储器所对应的用户身份设置不同的标识,从而便于实现权限或业务管理。
优选地,在移动存储器中存储的信息还可以包括:认证服务器的地址和/或认证服务器的域名。移动存储器中不直接保存VPN网关地址,而保存认证服务器的地址或域名。通常认证服务器的地址或域名是相对稳定的,移动存储器在每次请求时向上述地址请求VPN网关的地址,保障了系统的稳定性,同时采用该方法不必公开VPN网关的地址,从而避免VPN网关地址暴露,增加了安全屏障。
对应于上述方法,本发明实施例还提供了一种VPN客户端。图2是根据本发明实施例的VPN客户端的结构框图,如图2所示,该装置位于移动存储器之中,包括:请求模块22和接入模块24,其中,请求模块22,用于向认证服务器发送配置请求,其中,VPN客户端在移动存储器连接到计算机设备之后运行;接入模块24,耦合至请求模块22,用于在VPN客户端收到来自认证服务器的配置请求的响应信息后,根据该响应信息中携带的协商参数信息与VPN网关进行通信。
通过上述装置,位于移动存储器之中的VPN客户端的请求模块22在移动存储器连接到计算机设备之后,向认证服务器发送配置请求;接入模块24在VPN客户端收到该配置请求的响应信息后,根据该响应信息中携带的协商参数信息与VPN网关进行通信,解决了相关技术中VPN客户端访问企业内部资源时手动配置复杂或自动配置受限的问题,简化了VPN客户端的配置过程,使得在VPN网关参数变化的情况下VPN客户端能够自动修改设置,从而不影响VPN客户端的接入,提高了系统的灵活性和兼容性。
图3是根据本发明优选实施例的VPN客户端的结构框图,如图3所示,该装置具有图2所示装置的全部模块,其中上述请求模块22包括:签名模块32和发送模块34,其中,签名模块32,用于将该配置请求用认证服务器的公钥加密后,再用移动存储器中存储的VPN客户端的私钥签名;发送模块34,耦合至签名模块32,用于将签名模块32签名后的配置请求发送给认证服务器。
优选地,存储VPN客户端的硬件设备为具有通用串行总线(Universal Serial Bus,简称为USB)接口的硬件存储设备,简称Ukey,它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用Ukey内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。
下面结合优选实施例和附图对上述实施例的实现过程进行详细说明。
实施例一
本实施例中涉及三个部分,即,Ukey、认证服务器和VPN网关。其中,Ukey中包括VPN客户端、用户证书和默认配置(例如,认证服务器的域名/认证服务器的地址)等相关的内容;认证服务器相当于认证中心(Certificate Authority,简称为CA)服务器,负责对用户证书及用户身份的验证,同时通过加密的方式下发VPN的相关配置(例如,协商参数,VPN网关地址,远程保护子网信息)给VPN客户端;VPN客户端接收服务器发送的加密消息,解密后获得协商参数、VPN网关地址,远程保护子网信息等配置后,自动和VPN网关进行隧道协商。其中,涉及了客户端自动运行技术、配置自动下发技术和公开密钥基础设施(Public KeyInfrastructure,简称为PKI)相关的技术。
图4是根据本发明实施例一的VPN的接入系统的结构示意图,如图4所示,其中,用户所持有的Ukey内置认证服务器的地址和/或认证服务器的域名;除上述参数以外还内置有自身的私钥、认证服务器颁发的证书及认证服务器的公钥证书。内网服务器存储的是客户所需资源。客户端与认证服务器之间传输的是加密后的协商参数、VPN网关的地址或域名、远程保护子网等。
图5是根据本发明实施例一的认证服务器处理VPN客户端配置请求的方法的流程图,如图5所示,其中,客户端是VPN客户端,服务器是认证服务器,网关是VPN网关。该方法包括如下步骤:
步骤S502,服务器监听到客户端的配置请求。
步骤S504,服务器验证客户端身份。例如,验证解密后的请求信息、请求的身份证书是否是认证服务器所颁发的:如果是,则进入步骤S506,否则,进入步骤S510。
步骤S506,身份验证通过后,根据身份决定回复的配置和网关地址,使用客户端公钥对上述配置和配置的消息摘要算法第5版(Message-Digest algorithm version 5,简称为MD5)码加密,并使用自身私钥签名。需要说明的是,这里的身份信息可以对应相应的安全级别或业务权限。认证服务器可以使用相应的加密级别回复相应的配置和/或网关地址;以及在隧道协商过程中,客户端与网关之间可以根据该相应的配置建立相应安全级别的隧道通讯;以及客户端可以根据相应的配置信息在VPN中得到相应的权限或获取相应的业务。
步骤S508,向客户端传输配置信息。传输完配置信息后,进入步骤S512。
步骤S510,丢弃认证信息。
步骤S512,服务器进入监听客户端配置请求状态。监听到下一次配置请求时,进入步骤S502。
在实施过程中,本实施例中认证服务器可以根据Ukey中的证书身份,向客户端回复相应的配置及对方网关地址信息,随后客户端即可与网关进行协商、通信。客户端获得协商参数的过程可以使用公私钥加解密和使用MD5或安全散列算法第1版(Secure Hash Algorithmversion 1,简称为SHA1)等算法进行完整性检查。
本实施例实现了VPN移动用户通过Ukey实现VPN功能的即插即用,免去了移动用户的复杂配置过程,同时通过PKI等技术实现了身份认证、数据加密等功能,以保护用户数据的安全性。其中,实施时,Ukey可以由管理员统一签发,每个Ukey有唯一的用户证书,同时Ukey中可以集成VPN客户端软件。
实施例二
图6是根据本发明实施例二的VPN的接入方法的流程图,如图6所示,该方法包括:
步骤S602,在客户端侧,首先,Ukey进入准备就绪状态。例如,在任意可以接入因特网的PC客户端上插入Ukey。需要说明的是,该PC客户端无需手动安装软件,VPN客户端在Ukey内自动运行自身程序。
步骤S604,Ukey中的VPN客户端将要发送的配置请求用认证服务器的公钥加密,并用自身的私钥签名。
步骤S606,向认证服务器发送签名后的配置请求。
步骤S608,认证服务器对接收到的来自Ukey中VPN客户端的配置请求进行验证,即判断该配置请求是否通过验证。若该配置请求通过,则进入步骤S610,否则进入步骤S614。
步骤S610,认证服务器向Ukey中VPN客户端下发VPN网关的相关配置。
步骤S612,Ukey中VPN客户端接收到来自认证服务器根据该配置请求返回的VPN网关的相关配置后,与VPN网关进行隧道协商。例如,在实施过程中,Ukey中VPN客户端可以将限定时间内收到的该配置请求的响应信息作为有效的VPN网关的配置信息,如果在限定时间外收到的返回信息,均认为无效的信息,此时可以再次向认证服务器发送配置请求,重新请求VPN网关的相关配置。
步骤S614,提示请求失败。
综上所述,上述实施例提供了一种基于安全KEY的VPN客户端零配置方法,结合与PKI相关的技术,给只需每个用户发放一个Ukey,当用户需要建立VPN连接时,只需将Ukey插入电脑USB接口,系统就能自动运行并自动连接到认证服务器,通过认证服务器实现用户身份认证及VPN相关配置,然后VPN客户端根据具体配置进行VPN自动连接。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种虚拟专用网VPN的接入方法,其特征在于包括:
VPN客户端向认证服务器发送配置请求,其中,所述VPN客户端存储于移动存储器中,所述VPN客户端在所述移动存储器连接到计算机设备之后自动运行;
所述VPN客户端收到来自所述认证服务器的所述配置请求的响应信息后,根据所述响应信息中携带的协商参数信息与VPN网关进行通信。
2.根据权利要求1所述的方法,其特征在于,所述VPN客户端向所述认证服务器发送所述配置请求包括:
所述VPN客户端将所述配置请求用所述认证服务器的公钥加密后,再用所述移动存储器中存储的所述VPN客户端的私钥签名;
所述VPN客户端将签名后的所述配置请求发送给所述认证服务器。
3.根据权利要求1所述的方法,其特征在于,所述VPN客户端向所述认证服务器发送所述配置请求之后,还包括:
所述认证服务器对接收到所述配置请求中的用户信息进行验证;
在验证通过的情况下,所述认证服务器向所述VPN客户端返回所述响应信息,其中,所述响应信息中包括所述协商参数信息和所述VPN网关的地址信息。
4.根据权利要求3所述的方法,其特征在于,所述认证服务器对接收到所述配置请求中的用户信息进行验证包括:
所述认证服务器解密所述配置请求,从解密后的所述配置请求中获取与所述VPN客户端对应的用户信息;
所述认证服务器验证该用户信息是否为所述认证服务器颁发的身份证书。
5.根据权利要求3所述的方法,其特征在于,所述认证服务器向所述VPN客户端返回所述响应信息包括:
所述认证服务器将所述协商参数信息和所述VPN网关的地址信息用所述VPN客户端公钥加密后,再用自身私钥签名;
所述认证服务器将签名后的所述协商参数信息和所述VPN网关的地址信息携带在所述响应信息中发送给所述VPN客户端。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述移动存储器中存储以下信息:
所述移动存储器的私钥、所述认证服务器颁发的身份证书和所述认证服务器的公钥证书。
7.根据权利要求6所述的方法,其特征在于,所述移动存储器中存储的信息还包括:
所述认证服务器的地址和/或所述认证服务器的域名。
8.一种虚拟专用网VPN客户端,位于移动存储器之中,其特征在于包括:
请求模块,用于向认证服务器发送配置请求,其中,所述VPN客户端在所述移动存储器连接到计算机设备之后运行;
接入模块,用于在所述VPN客户端收到来自所述认证服务器的所述配置请求的响应信息后,根据所述响应信息中携带的协商参数信息与VPN网关进行通信。
9.根据权利要求8所述的客户端,其特征在于,所述请求模块包括:
签名模块,用于将所述配置请求用所述认证服务器的公钥加密后,再用所述移动存储器中存储的所述VPN客户端的私钥签名;
发送模块,用于将所述签名模块签名后的所述配置请求发送给所述认证服务器。
10.根据权利要求8或9所述的客户端,其特征在于,所述移动存储器为通用串行总线密钥Ukey。
CN201210516867.3A 2012-12-05 2012-12-05 虚拟专用网的接入方法及虚拟专用网客户端 Active CN102984045B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210516867.3A CN102984045B (zh) 2012-12-05 2012-12-05 虚拟专用网的接入方法及虚拟专用网客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210516867.3A CN102984045B (zh) 2012-12-05 2012-12-05 虚拟专用网的接入方法及虚拟专用网客户端

Publications (2)

Publication Number Publication Date
CN102984045A true CN102984045A (zh) 2013-03-20
CN102984045B CN102984045B (zh) 2019-04-19

Family

ID=47857804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210516867.3A Active CN102984045B (zh) 2012-12-05 2012-12-05 虚拟专用网的接入方法及虚拟专用网客户端

Country Status (1)

Country Link
CN (1) CN102984045B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220203A (zh) * 2013-04-11 2013-07-24 汉柏科技有限公司 一种实现网络设备间多IPsec隧道建立的方法
CN104113511A (zh) * 2013-04-17 2014-10-22 中国移动通信集团公司 一种接入ims网络的方法、系统及相关装置
CN105338514A (zh) * 2014-08-15 2016-02-17 中国电信股份有限公司 在pgw上配置vpdn属性信息的方法和系统
CN105493453A (zh) * 2014-12-30 2016-04-13 华为技术有限公司 一种实现远程接入的方法、装置及系统
CN106302428A (zh) * 2016-08-09 2017-01-04 杭州华三通信技术有限公司 一种加密级别的自动部署方法和装置
CN108933721A (zh) * 2017-05-24 2018-12-04 中兴通讯股份有限公司 一种视频会议终端、服务器及其工作方法和视频会议系统
CN111182537A (zh) * 2019-12-31 2020-05-19 北京指掌易科技有限公司 移动应用的网络接入方法、装置及系统
CN111614621A (zh) * 2020-04-20 2020-09-01 深圳奇迹智慧网络有限公司 物联网通信方法和系统
CN112532504A (zh) * 2020-11-05 2021-03-19 深信服科技股份有限公司 远程接入方法、装置、终端、服务器及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026516A (zh) * 2006-02-22 2007-08-29 迈世亚(北京)科技有限公司 建立虚拟个人网络连接的方法
CN101447907A (zh) * 2008-10-31 2009-06-03 北京东方中讯联合认证技术有限公司 Vpn安全接入方法及系统
CN102255920A (zh) * 2011-08-24 2011-11-23 杭州华三通信技术有限公司 一种vpn配置信息的发送方法和设备
CN102480403A (zh) * 2010-11-30 2012-05-30 华为技术有限公司 提供虚拟私有网业务的方法、设备和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026516A (zh) * 2006-02-22 2007-08-29 迈世亚(北京)科技有限公司 建立虚拟个人网络连接的方法
CN101447907A (zh) * 2008-10-31 2009-06-03 北京东方中讯联合认证技术有限公司 Vpn安全接入方法及系统
CN102480403A (zh) * 2010-11-30 2012-05-30 华为技术有限公司 提供虚拟私有网业务的方法、设备和系统
CN102255920A (zh) * 2011-08-24 2011-11-23 杭州华三通信技术有限公司 一种vpn配置信息的发送方法和设备

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220203B (zh) * 2013-04-11 2015-12-02 汉柏科技有限公司 一种实现网络设备间多IPsec隧道建立的方法
CN103220203A (zh) * 2013-04-11 2013-07-24 汉柏科技有限公司 一种实现网络设备间多IPsec隧道建立的方法
CN104113511A (zh) * 2013-04-17 2014-10-22 中国移动通信集团公司 一种接入ims网络的方法、系统及相关装置
CN105338514B (zh) * 2014-08-15 2018-12-14 中国电信股份有限公司 在pgw上配置vpdn属性信息的方法和系统
CN105338514A (zh) * 2014-08-15 2016-02-17 中国电信股份有限公司 在pgw上配置vpdn属性信息的方法和系统
CN105493453B (zh) * 2014-12-30 2019-02-01 华为技术有限公司 一种实现远程接入的方法、装置及系统
WO2016106560A1 (zh) * 2014-12-30 2016-07-07 华为技术有限公司 一种实现远程接入的方法、装置及系统
CN105493453A (zh) * 2014-12-30 2016-04-13 华为技术有限公司 一种实现远程接入的方法、装置及系统
CN106302428A (zh) * 2016-08-09 2017-01-04 杭州华三通信技术有限公司 一种加密级别的自动部署方法和装置
CN106302428B (zh) * 2016-08-09 2019-09-17 新华三技术有限公司 一种加密级别的自动部署方法和装置
CN108933721A (zh) * 2017-05-24 2018-12-04 中兴通讯股份有限公司 一种视频会议终端、服务器及其工作方法和视频会议系统
CN108933721B (zh) * 2017-05-24 2022-05-06 中兴通讯股份有限公司 一种视频会议终端、服务器及其工作方法和视频会议系统
CN111182537A (zh) * 2019-12-31 2020-05-19 北京指掌易科技有限公司 移动应用的网络接入方法、装置及系统
CN111614621A (zh) * 2020-04-20 2020-09-01 深圳奇迹智慧网络有限公司 物联网通信方法和系统
CN112532504A (zh) * 2020-11-05 2021-03-19 深信服科技股份有限公司 远程接入方法、装置、终端、服务器及存储介质

Also Published As

Publication number Publication date
CN102984045B (zh) 2019-04-19

Similar Documents

Publication Publication Date Title
CN102984045A (zh) 虚拟专用网的接入方法及虚拟专用网客户端
CN101401387B (zh) 用于嵌入式设备的访问控制方法
TW478269B (en) Method and apparatus for initializing mobile wireless devices
TW498669B (en) Method and apparatus for exclusively pairing wireless devices
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
US20150235496A1 (en) Systems and methods for lock access management using wireless signals
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
WO2014142857A1 (en) Wireless communication of a user identifier and encrypted time-sensitive data
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
CN101540757A (zh) 网络认证方法、系统和认证设备
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN110120866B (zh) 现场设备的用户管理方法
CN105075219A (zh) 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法
US20200186366A1 (en) Secure provisioning of electronic lock controllers
CN104683107A (zh) 数字证书保管方法和装置、数字签名方法和装置
CN112202713B (zh) 一种Kubernetes环境下用户数据安全保护方法
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN112335215B (zh) 用于将终端设备联接到可联网的计算机基础设施中的方法
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
CN1180566C (zh) 一种实现网络设备间安全可靠互连的方法
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
CN113923233A (zh) 一种联盟链管理方法
CN209882108U (zh) 一种用于手机终端安全接入信息网络的装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 2nd Floor, Building 1, Yard 26, Xizhimenwai South Road, Xicheng District, Beijing, 100032

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Patentee after: Legendsec Technology (Beijing) Co.,Ltd.

Address before: 100085 1st floor, Section II, No.7 Kaifa Road, Shangdi Information Industry base, Haidian District, Beijing

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee before: Legendsec Technology (Beijing) Co.,Ltd.