CN100449991C - 远程访问系统、远程访问方法、存储远程访问程序的介质 - Google Patents

远程访问系统、远程访问方法、存储远程访问程序的介质 Download PDF

Info

Publication number
CN100449991C
CN100449991C CNB2004100771091A CN200410077109A CN100449991C CN 100449991 C CN100449991 C CN 100449991C CN B2004100771091 A CNB2004100771091 A CN B2004100771091A CN 200410077109 A CN200410077109 A CN 200410077109A CN 100449991 C CN100449991 C CN 100449991C
Authority
CN
China
Prior art keywords
computer
visit
remote access
coding
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100771091A
Other languages
English (en)
Other versions
CN1595869A (zh
Inventor
石彻白敬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Melco Holdings Inc
Original Assignee
Melco Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Melco Holdings Inc filed Critical Melco Holdings Inc
Publication of CN1595869A publication Critical patent/CN1595869A/zh
Application granted granted Critical
Publication of CN100449991C publication Critical patent/CN100449991C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本发明提供一种远程访问系统,在被远程访问一方的计算机上,在可移动的非易失性存储器中存储加密的访问编码,用户实际使用时拿着该非易失性存储器,通过将其安装在远程访问一方的计算机上,能在被远程访问一方和远程访问一方进行远程访问。这样,可以防止口令的泄漏,没有必要频繁地变更口令。

Description

远程访问系统、远程访问方法、存储远程访问程序的介质
技术领域
本发明涉及一种在通过无线媒介连接的网络中的远程访问系统、远程访问方法以及存储远程访问程序的介质。
背景技术
通过网络对处在远离场所的计算机进行访问。因为和网络连接,所以使他人不能随意地对计算机进行访问是必要的。以往,在处在远离场所的计算机上预先登录访问编码(口令),如果在欲进行操作的计算机上输入该访问编码,该访问编码被发送到处在远离场所的计算机,该计算机决定是否允许访问。
要解决的问题点在于以下几点:
口令的缺点是容易泄漏。作为人能够记住的信息的口令容易泄漏,如果泄漏了,就很容易实现不正当的远程访问。
为了防止口令的泄漏,有必要频繁地变更口令,这很麻烦,且在现实中实现很困难。
发明内容
本发明第1方案的远程访问系统,将一对计算机中的一方计算机和另一方计算机通过至少由无线媒介连接的网络相连接,其特征在于,所述一方计算机,登录有用于允许远程访问的访问编码,同时能与可移动可拆卸的非易失性存储器连接,将所述访问编码以规定的方法加密后存储于该非易失性存储器中,所述另一方计算机,能安装所述非易失性存储器,同时当安装所述非易失性存储器后,解读所述加密的访问编码,使用该解读的访问编码,可以访问所述一方计算机,所述访问编码在所述非易失性存储器从所述一方计算机中取出时随机生成,并存储在所述一方计算机和所述非易失性存储器中。
用户在通过无线媒介连接的一对计算机上实行远程访问。此时,在一方计算机上登录访问编码。访问编码可以是利用计算机固有的东西,也可以是用户自己设定。在此计算机上安装非易失性存储器,将上述访问编码以任何方法加密后存储。此刻,该非易失性存储器成为物理上的密钥。用户拿着此物理上的密钥来到另一方计算机处,在该计算机上安装该非易失性存储器。然后,将该非易失性存储器中存储的加密后的访问编码进行解密,以该访问编码通过网络对上述一方计算机进行访问。
这样,在从远离的场所被访问的一侧,在其计算机中将登录的访问编码在物理上的非易失性存储器中加密存储,从远离地访问时,此非易失性存储器的持有者将该非易失性存储器安装在计算机上解密访问编码,所以不容易泄漏,以简单的方法能实现提高安全性的远程访问系统。
作为非易失性存储器的一例,可以采用智能介质实现上述非易失性存储器,也可以采用USB存储器实现上述非易失性存储器。
作为适用这样的远程访问的一例,也可以将上述一方计算机安装在汽车内。如果将计算机安装在汽车内,在各家庭的车库内,在家庭网络中无线LAN范围内从自己家庭内的台式计算机远程访问汽车内的计算机成为可能。通过将此计算机和汽车的发动机系统、安全系统、导航系统相连接,能够提高各种便利性。
如果是汽车,因为具有汽车个别识别号码,在上述访问编码中可以包含汽车个别识别号码,能够提高访问编码的多样性和特殊性、提高安全性,万一发生盗难时等,利用该汽车个别识别号码能对发现汽车有所帮助。作为在访问编码中包含汽车个别识别号码的形式,可以以汽车个别识别号码本身为作为访问编码基础,还能以进一步增加用户指定的口令的形式实现。还有作为在被偷盗时发现车辆的意义上,只在特殊利用的情况下,也可以作为只对汽车个别识别号码作出应答这样的系统。
作为另一方计算机的一例,上述另一方计算机的访问编码也可以是基于CPU的个别识别号码。在此种情况下,也可以是只以个别识别号码为基础,生成增加了用户的口令的访问编码。当另一方计算机设置在自己家庭内时,上述另一方计算机也可以是作为存储音乐数据的家庭服务器而实现的。此时,如果一方计算机设置在汽车内,可以在汽车内的计算机中下载自己的音乐文件,下次驾驶时通过车内音响播放。
作为网络,至少一部分是无线媒介即可。可以是在家庭内的网络系统中连接上述一对计算机。经由因特网连接上述一对计算机也可以。
频繁地变更口令依赖于人的记忆能力,在这点上会产生困难,当取出上述非易失性存储器时,随机地生成上述访问编码,存储在上述一方计算机和上述非易失性存储器中也可以。这样的话,当自己操作一方计算机时插入非易失性存储器,工作结束时,当取出该非易失性存储器时随机地生成新的访问编码。如果用户离开此场所向另一方计算机所在的场所移动的话,将该非易失性存储器安装在另一方计算机上。这样的话,因为访问编码是刚才操作时生成的编码,所以能将其间他人远程访问的危险性抑制到最小限。特别是,随着人的移动,因为访问编码是在最后操作想要远程访问的计算机时生成的,计算机是位于现实中不能操作的场所,所以可以说是便利的。
因为访问编码是信息,所以如果泄漏的话,会造成他人不正当的访问。为了防止这些,利用加密,能应对非易失性存储器被偷盗这样的情况。但是,作为进一步提高安全性的一例,采用所谓公开密钥和私有密钥对这样的,互为一对的密钥数据,将具有使用一方密钥数据加密的数据如果不使用另外一方密钥数据就不能解密的性质的第1密钥数据分别存储于上述一对计算机中。然后,在一方计算机中使用该一方密钥数据加密上述访问编码之后,存储在上述非易失性存储器中。如果这样的话,即使非正当地得到了非易失性存储器,解密也几乎是不可能的。另外,当将非易失性存储器放置在某处遗忘的情况下,因为通常一对计算机是放置在不同的场所,所以即使解密也没有什么意义。
为了进行远程访问,将非易失性存储器安装到另一方计算机上,如果利用该计算机中存储的另一方密钥数据,就能够容易地解密访问编码,利用此解密的访问编码进行远程访问成为可能。
进一步,也能设定成当离开计算机时,对此机器利用该密钥数据,锁定口令,使其只对远程访问进行应答,如果没有非易失性存储器就不能解除锁定。这样的话,能提高安全性。
另外即使非易失性存储器没有被偷盗,也存在在网络上传送时泄漏的情况,上述另一方计算机对上述一方计算机远程访问时,利用上述另一方计算机的密钥数据将上述访问编码加密并发送,上述一方计算机使用上述一方密钥数据对该加密了的访问编码解密后,比较预先存储的访问编码和发送过来的访问编码,进行认证。也就是说,即使在网络中间获取了信息,如果没有成对的密钥数据,不正当的使用是不可能的。
当然,作为发明,构成这样的远程访问系统的各个计算机在实现上没有什么不同。
另外,这样的随着用户的移动将访问编码存储在能移动的物理上的非易失性存储器中,在用户的移动目的地对移动前的计算机实现远程访问的方法没有必要仅限于具有实体的装置。作为其方法,能很容易地理解其功能。因此,本发明第2方案的远程访问方法,在通过至少无线媒介将能连接可移动可拆卸的非易失性存储器的相互一对计算机连接的网络系统中使用,其特征在于,一方计算机,登录有允许远程访问的访问编码,同时以规定的方法将该访问编码加密后,存储在所述非易失性存储器中,另一方计算机,安装该非易失性存储器后,解读所述加密了的访问编码,使用所解读的访问编码访问所述一方计算机,所述访问编码在所述非易失性存储器从所述一方计算机中取出时随机生成,并存储在所述一方计算机和所述非易失性存储器中。
也就是说,并非仅限定于具有实体的装置,只要是作为其方法有效的即可。
但是,这样的远程访问系统也有单独存在的情况,也有组合到某一机器的状态下使用等的情况,作为发明的思想不限定于此,可以包含各种的形态。也就是说,可以是软件,也可以是硬件等,可以适当进行变更。
作为发明的思想的具体实现的例子,当远程访问系统利用软件实现时,当然存在可以利用的存储相关软件的存储介质。
作为其一例,本发明第3方案的存储远程访问程序的介质,该程序用于在通过至少无线媒介将能连接可移动可拆卸的非易失性存储器的相互一对计算机连接的网络系统中进行远程访问,所具有的构成是:让一方计算机实现如下功能:登录有允许远程访问的访问编码,同时以规定的方法将该访问编码加密后,存储在所述非易失性存储器中;让另一方计算机实现如下功能:安装该非易失性存储器后,解读所述加密了的访问编码,使用所解读的访问编码访问所述一方计算机。
当然,其存储介质可以是磁性存储介质,也可以是光磁存储介质,对于今后被开发出的存储介质也是完全同样的考虑。另外,对于一次复制品、二次复制品等的复制阶段也是毫无疑问也是等同的。其它,作为供给方法在利用通信线路进行的情况下也和本发明所使用的没有不同。
进一步,当一部分是软件,一部分是硬件实现的情况下,和本发明的思想也完全相同,也可以作为一部分存储在存储介质上,根据需要适当地读取这样形式的系统。
采用软件实现本发明的情况下,可以是利用硬件和操作系统的构成,也能将其分开实现。例如,即使是各种的运算处理,其实现方法可以是在操作系统中调用规定的函数处理,也可以是不调用这样的函数而是从硬件输入。然后,实际中即使是作为以操作系统为中介实现,在程序存储在介质中并执行的过程中,只利用此程序能够实现本发明,也是可以理解的。
另外,当利用软件实现本发明的情况下,发明并非只是作为存储程序的介质实现的,本发明作为程序本身实现是当然的,程序本身也包含在本发明中。
根据本发明,从远离场所被访问的一方,在其计算机中登录的访问编码在物理上的非易失性存储器中加密存储,当从远离的地方访问时,因为此非易失性存储器的持有者将该非易失性存储器安装在计算机上复原访问编码,所以不容易泄漏,以简单的方法即能实现提高安全性的远程访问系统。
附图说明
图1是表示适用本发明的网络系统的概略构成图(实施例1)。
图2是表示在上述网络系统中的各计算机的构成框图。
图3是表示远程访问系统中访问编码的加密和解密的概略图。
图4是表示在各计算机中执行的流程图。
图5是表示在各计算机中执行的流程图。
图6是表示在各计算机中执行的流程图。
图7是表示有关另一实施例的远程访问系统中认证方法的概略图。
图8是表示在家庭服务器PC中执行的流程图。
图9是表示在车载计算机中执行的流程图。
图中:10-LAN,20-台式计算机(家庭服务器),28-USB接口,29-有线LAN接口,30-车载计算机,38-USB接口,39-无线LAN接口,40-USB存储器,50-钥匙,60-接收单元,61-接收单元I/F。
具体实施方式
以下,参考附图说明本发明的实施方式。
(实施例1)
图1是表示适用本发明的网络系统的概略构成图。
在同图中,局域网(以下称为LAN)10对应于有线和无线,台式计算机(以下,称为家庭服务器PC)20具有家庭服务器的功能并与上述LAN10有线连接,车载计算机30安装在汽车内并与上述LAN10无线连接。
图2是用框图表示上述网络系统更详细的构成。
家庭服务器PC20经由总线21将CPU22和ROM23和RAM24等连接,同时与存储程序、数据的硬盘25连接、并经由给定接口与键盘26a、鼠标26b以及CRT27等连接。
另外,本家庭服务器PC20包括USB接口28,可以连接各种的USB连接器。作为此USB连接的机器之一能连接后述的USB存储器40,执行规定的程序,对于该USB存储器40,数据的读写都是可能的。
进一步,本家庭服务器PC20包括有线LAN接口29。经由该有线LAN接口29与上述LAN10连接。
车载计算机30也基本和家庭服务器PC20采用同样的构成,经由总线31将CPU32和ROM33和RAM34等连接,同时与存储程序、数据的硬盘35连接、并经由给定接口与操作面板36以及显示器37等连接。另外,包括能安装上述的USB存储器40、读写数据的USB接口38,同时还包括和上述LAN10连接的无线LAN接口39。
图3是表示访问编码的加密和解密的过程的概况,图4~图7是表示实现采用该加密和解密的远程访问的流程图。
作为其前提,在家庭服务器PC20中存储了不能修改的固有ID,车载计算机30内也存储了不能修改的汽车个别识别号码VIN。另外存储了所谓的公开密钥PUB和私有密钥SEC。公开密钥PUB和私有密钥SEC是相互成对的密钥数据,具有使用一方密钥进行加密后的数据,如果不使用另一方密钥就不能解密的性质。作为车载计算机30的访问编码的汽车个别识别号码VIN采用公开密钥PUB加密,存储在USB40中,在家庭服务器PC20中使用私有密钥SEC解密。对解密的汽车个别识别号码VIN使用私有密钥SEC加密,在LAN10上通知车载计算机30,车载计算机30使用公开密钥PUB解密,用于认证。还有,对于固有ID的情况也是同样的。任何一种情况下,通过加密时附加每次不同的附加数据等,使加密后的数据本身每次产生变化。
图4和图5是表示进行远程访问的车载计算机30中的CPU32和家庭服务器20中的CPU22执行程序的流程图,该程序存储在硬盘35、25中。
例如,作为实现从家庭服务器PC20向车载计算机30的远程访问的例子进行说明。
在车载计算机30中,当USB存储器40连接到USB接口38上时,按照图4所示的流程图将访问编码存储在USB存储器40中。还有,作为其前提,要由图中未画出的实用程序等对USB存储器40赋予成为作为存储访问编码的介质的的标记的名称等。
在步骤S100中,使用公开密钥PUB/私有密钥SEC加密访问编码,在步骤S110中,将该加密了的数据写入USB存储器40中。能利用上述汽车个别识别号码VIN和固有的ID、每次启动本程序时使用随机数生成的随机数据RND、用户预先设定的用户口令UPW的任何一个或者其组合作为访问编码。另外,使用公开密钥PUB还是使用私有密钥SEC,根据是车载计算机30还是家庭服务器PC20而有所不同。车载计算机30使用公开密钥PUB,家庭服务器PC20使用私有密钥SEC。在程序上只要是使用在各自的计算机中的某一区域上存储的密钥数据即可,没有必要区分公开密钥PUB和私有密钥SEC。
汽车个别识别号码VIN必须是各个车载用计算机30都具有不同的数值,这点在发现车被盗时有用。随机数据RND因为必须是每次安装USB存储器40时生成个别的数据,所以泄漏的机会很少,而且,不会长期地使用相同的数据这点是其优点。用户口令UPW是由随机数据生成算法生成的,即使汽车个别识别号码VIN泄漏了,由于进一步能对每个用户进行设定,这点是保证安全性的最终保障,这是其优点。根据不同的情况,作为用户编码也在确定所有的多台车载计算机30上有用。对于家庭服务器PC20,不采用汽车个别识别号码VIN而是利用CPU中存储的ID等。
利用随机数据RND和用户口令UPW的情况下,其是存储在步骤S 120中作为非易失性的存储区域的硬盘35中。还有,优选硬盘35自身也根据已有的加密技术进行加密。
在这样的USB存储器40中存储访问编码之后,车载计算机30进行经由LAN10输入的远程访问请求的认证处理,图5是由流程图表示该远程访问认证处理。
在步骤S150中,经由LAN10获得加密的访问编码。在步骤S160中,使用车载计算机30中存储的公开密钥PUB/私有密钥SEC解密上述加密了的访问编码。在步骤S170中,判断解密的访问编码和保存的访问编码是否一致,如果一致则作为远程访问的认证成功允许以后的访问。此时,车载计算机30也使用公开密钥PUB,家庭服务器PC20也使用私有密钥SEC,在程序上只要是使用在各自的计算机上的某一区域中存储的密钥数据即可,没有必要区分公开密钥PUB和私有密钥SEC。
以上是实现从家庭服务器PC20向车载计算机30的远程访问的例子,相反如果是从车载计算机30向家庭服务器PC20的远程访问的情况,家庭服务器20执行上述处理,将访问编码加密存储在USB存储器40中,基于经由LAN10输入的访问编码允许认证。
接着,图6是表示进行远程访问的车载计算机30中的CPU32和家庭服务器PC20中的CPU22执行的程序的流程图,该程序存储在硬盘35、25中。
在步骤S200中,如果插入USB存储器40,则读出加密存储的加密数据,使用公开密钥PUB/私有密钥SEC解密,此时,车载计算机30也使用公开密钥PUB,家庭服务器PC20也使用私有密钥SEC。能利用汽车个别识别号码VIN和固有的ID、每次启动程序时使用随机数生成的随机数据RND、用户预先设定的用户口令UPW的任何一个或者其组合作为解密的访问编码。由于此访问编码是按其原样传送到生成访问编码的一方接受认证,所以没有必要区别其内容是哪个。
在步骤S210中,这次采用自己的公开密钥PUB/私有密钥SEC加密解密了的访问编码。然后,在步骤S220中,经由LAN10对想要进行远程访问的计算机输出远程访问的请求,此时,发送上述加密的访问编码。利用已有的方法实现远程访问的请求,当要求口令等时,发送该访问编码。这样做,发送的访问编码基于图5所示的流程图,在解密(步骤S160)时用对方的公开密钥PUB/私有密钥SEC解密,用于认证(步骤S170)。如果认证成功,以后的访问请求自动被允许。
接着,说明由上述构成实现的本实施方式的动作。
现在,车载计算机30实现汽车音响的一部分。此时,能够实现用户从在车库内停放的汽车的车载计算机30访问自宅的家庭服务器PC20,读出家庭服务器PC20内保存的音乐文件,存储在硬盘35中。另外相反也能实现对在车库内停放的汽车的车载计算机30进行远程访问,从家庭服务器PC20发送音乐文件存储在硬盘35中。
为了从家庭服务器PC20发送音乐文件,有必要将车载计算机30的访问编码拿到家庭服务器PC20一侧。因此,用户停放汽车时要将USB存储器40插入车载计算机30的USB接口38上。这样的话,通过步骤S100~S120的处理,使用车载计算机30中存储的公开密钥PUB加密访问编码,存储在USB存储器40中。此时通过设定,生成随机数据RND等,进行将其包含于访问编码中的处理。
用户取出此USB存储器40,插入自宅的家庭服务器PC20中。这样的话,在步骤S200中从该USB存储器中读出加密的访问编码,同时使用私有密钥SEC解密。在步骤S210中使用该私有密钥SEC加密,使用该加密的访问编码并在步骤S220中要求远程访问。
因为车载计算机30是经由无线LAN与LAN10连接,如果对于自己有远程访问请求,则执行认证处理。此时,在步骤S150中在要求口令的意义上,要求访问编码,输入的访问编码在步骤S160中使用公开密钥PUB解密,在步骤S170中判断解密的访问编码和保存的访问编码是否一致,决定是否认证。
如果允许认证,则采用通常的远程访问的方法,将音乐文件从硬盘25发送到硬盘35。
当然,离开家之前,能够将USB存储器40插入家庭服务器PC20中,生成家庭服务器PC20访问编码,并将其存储在该USB存储器40中带出来。然后,在车载计算机30上通过插入该USB存储器40,从车载计算机30向家庭服务器PC20发送远程访问请求,远程读出家庭服务器PC20中的硬盘25中存储的音乐文件,写入车载计算机30的硬盘35中。
(实施例2)
在上述的例子中,作为访问编码的存储介质采用了USB存储器,但只要是可移动的存储介质都可以,也可以利用智能介质等。另外,远程访问在已有的安全范围内实现也可以。也可以增加允许用户读取但不能写入和删除的限制。
(实施例3)
在上述的例子中,除了向USB存储器40写入的访问编码的加密,还使用了在LAN10上传送的访问编码的加密,也可以将后者作为选项使用。
(实施例4)
在上述的例子中,能够利用LAN10实现车载计算机30和家庭服务器PC20的远程访问,也可以在LAN10和因特网之间设置和因特网相连接的路由器。如果这样的话,车载计算机30就如同进入在高速公路等的服务区中设置的热点区一样,能通过因特网和LAN10与家庭服务器PC20相连。此时,如果在车载计算机30中插入预先在家庭服务器PC20上存储了访问编码的USB存储器40,就能利用上述的安全性实现安全的远程访问。
(实施例5)
在上述的例子中,利用了USB存储器40等能写入的介质,但是,安装了车载计算机30的汽车如果是发动机防盗锁止装置(immobilizer)对应的车辆时,以下这样的对应也是可能的。
发动机防盗锁止装置是在钥匙50上安装了被称为发射机的电子芯片,采用由点火开关读取该电子芯片上的ID,如果和预先在车辆主体内的电子控制装置中登录的ID编码不一致,则在电气上不能起动发动机这样的构造。
在本实施例中,在家庭服务器PC20中安装了读取钥匙50的ID编码的接收单元60,该接收单元60通过接收单元I/F61与上述总线21相连。
用户将汽车停放在车库内,回到自宅后,如果想访问车载计算机30时,首先,将钥匙50放置在接收单元60旁边,经由图中未画出的接收单元I/F61的驱动器读取上述钥匙50的ID编码(步骤S310)。将读取的ID编码存储在硬盘25等的非易失性存储器中(步骤S320)。然后,将该ID用规定的加密技术加密,通过LAN10和无线LAN访问车载计算机30,将该ID编码作为认证用的编码发送(步骤S330)。
在车载计算机30一侧,接收了认证请求时(步骤S400),将加密后发送的ID编码解密,将解密的ID编码和车辆主体内的电子控制装置中登录的ID编码进行比较(步骤S460)。比较两者(步骤S470),如果一致的话,认证成功(步骤S480),如果不一致则认证不成功(步骤S490)。
在家庭服务器PC20一侧,象上述这样作,如果ID一致,认证结束(步骤S340),执行以后的访问(步骤S350)。
另一方面,当用户从汽车中的车载计算机30访问自宅的家庭服务器PC20时,也进行一次上述那样的从家庭服务器PC20向车载计算机30的访问处理,由此,是在家庭服务器PC20中作为非易失性存储器的硬盘25中存储ID编码。
从车载计算机30一侧,首先,读出车辆主体内的电子控制装置中登录的ID编码(步骤S410),读取的ID编码用和上述同样的规定的加密技术加密,经由无线LAN和LAN10访问家庭服务器PC20,作为认证该ID编码用的编码发送(步骤S420)。
在家庭服务器PC一侧,接收到认证请求时(步骤S300),将加密后发送的ID编码解密,将解密的ID编码和上述硬盘25中存储的ID编码相比较(步骤S360)。比较两者(步骤S370),如果一致的话,认证成功(步骤S380),如果不一致则认证不成功(步骤S390)。
在车载计算机30一侧,象上述这样作,如果ID一致,认证结束(步骤S430),执行以后的访问(步骤S440)。
还有,作为发动机防盗锁止装置的构成,也有每当插入拔出钥匙50时,ID编码被变更的情况,此时,由于用最新的ID编码进行认证,所以也能提高安全性。
也就是说,在采用了利用具有ID编码的发动机防盗锁止装置的安全系统的车辆上安装的一方计算机、和另一方计算机至少通过无线媒介连接的网络相连的远程访问系统中,所具有的特征是:
上述另一方计算机能取得上述发动机防盗锁止装置的ID编码的同时,能将该取得的ID编码经由上述网络向上述一方计算机发送请求认证;并且,从上述一方计算机经由上述网络接收上述ID编码请求认证时,能和预先取得的ID编码比较,进行认证;
上述一方计算机能将经由上述网络从上述另一方计算机发送的上述ID编码和预先在上述车辆中登录的ID编码相比较,进行认证。另外,能将预先在上述车辆上登录的ID编码经由上述网络向另一方计算机发送,请求认证。
当然作为发明,构成这样的远程访问系统的各个计算机在实现上没有什么不同。
(在工业上利用的可能性)
在被远程访问一方的计算机中,在可移动的非易失性存储器中存储加密了的访问编码,用户实际使用时,拿着该非易失性存储器通过将其安装到远程访问一方的计算机中,能允许被远程访问的一方和远程访问的一方进行远程访问。

Claims (12)

1、一种远程访问系统,将一对计算机中的一方计算机和另一方计算机通过至少由无线媒介连接的网络相连接,其特征在于,
所述一方计算机,登录有用于允许远程访问的访问编码,同时能与可移动可拆卸的非易失性存储器连接,将所述访问编码以规定的方法加密后存储于该非易失性存储器中,
所述另一方计算机,能安装所述非易失性存储器,同时当安装所述非易失性存储器后,解读所述加密的访问编码,使用该解读的访问编码,可以访问所述一方计算机,
所述访问编码在所述非易失性存储器从所述一方计算机中取出时随机生成,并存储在所述一方计算机和所述非易失性存储器中。
2、根据权利要求1所述的远程访问系统,其特征在于,
所述非易失性存储器是智能介质。
3、根据权利要求1所述的远程访问系统,其特征在于,
所述非易失性存储器是USB存储器。
4、根据权利要求1~3中任一项所述的远程访问系统,其特征在于,
在汽车内具备所述一方计算机。
5、根据权利要求4所述的远程访问系统,其特征在于,
所述访问编码至少基于汽车个别识别号码。
6、根据权利要求5中所述的远程访问系统,其特征在于,
所述另一方计算机的访问编码基于CPU的个别识别号码。
7、根据权利要求5中所述的远程访问系统,其特征在于,
所述另一方计算机是存储音乐数据的家庭服务器。
8、根据权利要求5中所述的远程访问系统,其特征在于,
所述一对计算机连接在家庭内部网络系统中。
9、根据权利要求5中所述的远程访问系统,其特征在于,
所述一对计算机通过因特网连接。
10、根据权利要求5中所述的远程访问系统,其特征在于,
在所述一对计算机中分别存储互为一对的密钥数据,该对密钥数据具有使用一方密钥数据进行加密后,如果不使用另一方密钥数据就不能解密的性质,在所述一方计算机中使用该一方密钥数据对所述访问编码进行加密后,存储在所述非易失性存储器中,而在另一方计算机中使用该另一方密钥数据对所述访问编码进行解密。
11、根据权利要求10所述的远程访问系统,其特征在于,
当所述另一方计算机远程访问所述一方计算机时,使用所述另一方密钥数据对所述访问编码进行加密并发送,所述一方计算机使用所述一方密钥数据对该加密了的访问编码进行解密后,对比预先存储的访问编码和发送过来的访问编码,进行认证。
12、一种远程访问方法,在通过至少无线媒介将能连接可移动可拆卸的非易失性存储器的相互一对计算机连接的网络系统中使用,其特征在于,
一方计算机,登录有允许远程访问的访问编码,同时以规定的方法将该访问编码加密后,存储在所述非易失性存储器中,
另一方计算机,安装该非易失性存储器后,解读所述加密了的访问编码,使用所解读的访问编码访问所述一方计算机,
所述访问编码在所述非易失性存储器从所述一方计算机中取出时随机生成,并存储在所述一方计算机和所述非易失性存储器中。
CNB2004100771091A 2003-09-10 2004-09-10 远程访问系统、远程访问方法、存储远程访问程序的介质 Expired - Fee Related CN100449991C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003318925A JP4558295B2 (ja) 2003-09-10 2003-09-10 リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
JP2003318925 2003-09-10

Publications (2)

Publication Number Publication Date
CN1595869A CN1595869A (zh) 2005-03-16
CN100449991C true CN100449991C (zh) 2009-01-07

Family

ID=34191263

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100771091A Expired - Fee Related CN100449991C (zh) 2003-09-10 2004-09-10 远程访问系统、远程访问方法、存储远程访问程序的介质

Country Status (8)

Country Link
US (1) US7401229B2 (zh)
EP (1) EP1517512B1 (zh)
JP (1) JP4558295B2 (zh)
KR (1) KR20050026862A (zh)
CN (1) CN100449991C (zh)
AT (1) ATE418224T1 (zh)
DE (1) DE602004018444D1 (zh)
TW (1) TW200520507A (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234477B2 (en) 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US7735100B1 (en) * 2004-04-22 2010-06-08 Symantec Corporation Regulating remote registry access over a computer network
DE102005018078A1 (de) * 2005-04-19 2006-10-26 Robert Bosch Gmbh Speichereinrichtung für ein Nutzerprofil
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
JP2007195093A (ja) * 2006-01-23 2007-08-02 Megachips System Solutions Inc ネットワークカメラ及び通信機器並びに通信システム
JP2008233970A (ja) * 2007-03-16 2008-10-02 Pioneer Electronic Corp 情報通信システムおよび情報通信方法
DE102007022100B4 (de) * 2007-05-11 2009-12-03 Agco Gmbh Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
JP2009033264A (ja) * 2007-07-24 2009-02-12 Toyota Motor Corp 車両のデータ通信システム及び車両
US20090106456A1 (en) * 2007-10-19 2009-04-23 Urs Muller Method and apparatus for interactions of web applications with the local host environment
DE102008017946B4 (de) 2008-04-09 2013-05-29 Audi Ag Verfahren zum Ermöglichen des Austauschens von Daten zwischen einer Datenverarbeitungseinheit außerhalb und einer Datenverarbeitungseinheit innerhalb eines Fahrzeugs sowie Kraftfahrzeug
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
EP2175674B1 (en) 2008-10-13 2015-07-29 Vodafone Holding GmbH Method and system for paring devices
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8804619B2 (en) * 2011-04-27 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Methods for assigning radio resources for mobile devices connected to a mobile communication module and related systems and devices
JP5472466B2 (ja) * 2011-09-12 2014-04-16 トヨタ自動車株式会社 車両用電子制御装置
JP5605341B2 (ja) 2011-10-03 2014-10-15 株式会社日立製作所 アクセス制御方法および、それを用いた情報表示装置、情報表示システム
US9571282B1 (en) 2012-04-03 2017-02-14 Google Inc. Authentication on a computing device
JP5918004B2 (ja) * 2012-04-27 2016-05-18 株式会社東海理化電機製作所 電子キー登録システム
JP5958535B2 (ja) * 2012-05-29 2016-08-02 トヨタ自動車株式会社 認証システム及び認証方法
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
US9430412B2 (en) * 2013-06-26 2016-08-30 Cnex Labs, Inc. NVM express controller for remote access of memory and I/O over Ethernet-type networks
US10062223B2 (en) * 2013-08-30 2018-08-28 Bayerische Motoren Werke Akttiengesellschaft Intermediary access device for communication with a vehicle
JP6749960B2 (ja) * 2018-03-20 2020-09-02 本田技研工業株式会社 車載認証装置、方法、およびプログラム
JP7227175B2 (ja) * 2020-01-30 2023-02-21 トヨタ自動車株式会社 車両制御システム、車両制御装置および車両制御プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5794164A (en) * 1995-11-29 1998-08-11 Microsoft Corporation Vehicle computer system
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
JPH10154977A (ja) * 1996-11-21 1998-06-09 Kobe Nippon Denki Software Kk 利用者認証装置およびその方法
JPH113286A (ja) * 1997-06-11 1999-01-06 Matsushita Electric Ind Co Ltd 携帯情報端末
JPH11261560A (ja) * 1998-03-06 1999-09-24 Harness Syst Tech Res Ltd 車両用情報伝達システム
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
JP3744226B2 (ja) * 1998-09-16 2006-02-08 トヨタ自動車株式会社 移動体用認証システム
US7269844B2 (en) 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
JP2001337930A (ja) * 2000-03-24 2001-12-07 Sumisho Lease Co Ltd パスワード管理システム
JP5118793B2 (ja) * 2000-06-29 2013-01-16 ソニー株式会社 サービス提供システム
DE20012538U1 (de) 2000-07-19 2000-10-12 Dosch & Amand Gmbh & Co Kg Internet-Endgerät mit Identifikationsmodul
JP2002268766A (ja) * 2001-03-09 2002-09-20 Nec Gumma Ltd パスワード入力方法
JP2003069561A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd 利用者認証システム
JP2003076436A (ja) * 2001-08-31 2003-03-14 Toyota Motor Corp 携帯電子情報機器
JP2003076624A (ja) * 2001-09-03 2003-03-14 Nec Corp 携帯情報端末を利用したコンピュータ使用環境自動設定システムと方法
KR20020053045A (ko) 2002-05-30 2002-07-04 (주)코아게이트 공인인증서를 이용한 컴퓨터단말기 보안시스템 및 그 방법
JP2004145395A (ja) * 2002-10-21 2004-05-20 Aruze Corp 個人認証方法、及び個人認証システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography

Also Published As

Publication number Publication date
DE602004018444D1 (de) 2009-01-29
KR20050026862A (ko) 2005-03-16
US7401229B2 (en) 2008-07-15
EP1517512B1 (en) 2008-12-17
TW200520507A (en) 2005-06-16
JP4558295B2 (ja) 2010-10-06
EP1517512A1 (en) 2005-03-23
JP2005085169A (ja) 2005-03-31
US20050086493A1 (en) 2005-04-21
ATE418224T1 (de) 2009-01-15
CN1595869A (zh) 2005-03-16

Similar Documents

Publication Publication Date Title
CN100449991C (zh) 远程访问系统、远程访问方法、存储远程访问程序的介质
EP1248190B1 (en) Enabling and disabling software features
CN1714529B (zh) 具有便利和安全设备注册的基于域的数字权利管理系统
US10992480B2 (en) Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
EP1379930B1 (en) Security method for transferring shared keys
CN109895734B (zh) 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box
JPH086520B2 (ja) 遠隔アクセスシステム
WO2008085917A2 (en) Token passing technique for media playback devices
CN103241215A (zh) 基于二维码的汽车使用授权、防盗系统及方法
US8566579B2 (en) Obfuscated authentication systems, devices, and methods
WO2008094725A1 (en) Method for generating digital fingerprint using pseudo random number code
CN108447154A (zh) 安全解锁方法及装置、加解密方法及装置、锁及服务器
JP5686697B2 (ja) 組込み機器保守システム
JP5178249B2 (ja) 鍵認証システム
CN101730886A (zh) 安全性存储系统及其使用方法
CN1942347B (zh) 汽车外部装置的验证
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
CN113282945B (zh) 智能锁权限管理方法、装置、电子设备及存储介质
KR101327193B1 (ko) 사용자 접근추적이 가능한 이동식 저장매체 보안 방법
CN111523127B (zh) 一种用于密码设备的权限认证方法及系统
CN100390699C (zh) 使用随插即用装置的权限辨识方法及应用此方法的系统
WO2004034633A2 (en) Apparatus and method of encoding and decoding information
CN115987636A (zh) 一种信息安全的实现方法、装置及存储介质
JP2009217577A (ja) バックアッププログラム
JP2005266896A (ja) ソフトウェア不正使用防止方式、ソフトウェア不正使用防止方法およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090107

Termination date: 20190910