CN101064604B - 远程访问方法、系统及设备 - Google Patents
远程访问方法、系统及设备 Download PDFInfo
- Publication number
- CN101064604B CN101064604B CN2006100773630A CN200610077363A CN101064604B CN 101064604 B CN101064604 B CN 101064604B CN 2006100773630 A CN2006100773630 A CN 2006100773630A CN 200610077363 A CN200610077363 A CN 200610077363A CN 101064604 B CN101064604 B CN 101064604B
- Authority
- CN
- China
- Prior art keywords
- application
- access request
- demo plant
- remote
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明公开了一种远程访问方法及系统,当远程设备的应用向本地设备发起远程访问请求时,由远程设备内部的验证装置对该应用进行验证;如果所述应用可信,则验证装置作为该应用的代理,向本地设备发起访问请求;否则,禁止该应用发起访问请求;本地设备对收到的访问请求进行可信性检查,并控制所述应用对其进行访问。本发明还公开了一种远程访问设备及一种与其配合使用的移动终端。利用本发明,可以有效地保证设备的使用安全,尤其是对能力受限的移动设备,可以减少其用于远程验证的资源消耗,并保证非法远程访问不会对其造成破坏。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种远程访问方法、系统及设备。
背景技术
信息安全技术是实现网络信息安全的重要保障,要提高网络信息安全水平,必须有较好的安全技术为支撑。随着网络及信息技术的发展,移动设备(例如,手机、笔记本电脑)的应用越来越广泛,尤其是随着手机服务业务的不断延伸,手机软件的不断扩展,以及互连网黑客的恣意横行,手机安全技术的研究势在必行。智能型手机一般多内建记事本、电子邮件、即时通讯、办公室应用软件等功能,以及蓝牙、WiFi(WirelessFidelity,无线保真)等无线传输功能,可视为小型掌上计算机。这些功能一方面给用户带来了方便,但同时也使其安全性受到了严重的威胁。由于其他设备(尤其是笔记本电脑)上的远程应用可以通过网络或业务来访问这些移动设备,而该移动设备无法证明这些远程应用是否可信,因此某些恶意的远程应用就可以对用户身份模块(用户识别模块SIM卡、普通用户识别模块USIM卡)、需要付费的功能(比如,短消息业务SMS、建立电话呼叫等),以及用户私密数据(记事本、通讯录等)进行非法访问,从而窃取用户数据、账号等信息,给用户造成经济或精神损失。另外,由于手机还有其他的数据通讯方式,例如短信息,WAP服务,正是这些功能,可以写入系统或存储区的指令,破坏者只要找出缺口,传出一个带病毒的短信息,以汇编编程改变系统的机内码(machine code),将指令藏在存储区中,然后再开启其他手机的电话本,大肆传播病毒,在一定时间内发作,破坏手机的开机系统。
在现有技术中,为了保证本地访问的安全性,通常采用两种基本的验证方法,即代码验证和平台验证。其中,代码验证主要是对将要运行的代码进行Hash(哈希)运算,依据结果证明代码没有经过修改,或者采用对代码所含数字签名验证的方法,证明代码的来源及完整性。平台验证目前主要是基于TPM(Trusted Platform Module,可信任平台模块),它的实现原理如图1所示:系统启动时,TPM首先进行自检,确认自己没有被破坏或者篡改;接着TPM验证BIOS(Basic Input/Output System,基本输入输出系统)中的内容,确认BIOS没有被破坏或篡改后启动BIOS,BIOS接着验证其他ROM(只读存储器)中的内容;依此验证操作系统加载单元(OS Loader)等其他部件通过再执行,一直到整个系统启动起来,从而构成了一个可信的启动过程,而该过程的各个阶段产生的checksum(校验和)值可以作为平台的证明。
目前,这两种验证方式都无法有效地应用于远程设备对移动设备的远程访问验证中。由于Hash运算的值是一串无实际意义的数字,而且对于可信代码的不同版本和配置进行Hash运算的结果是不同的,所以要进行这样的验证,需要维护一个庞大的数据库,而要求移动设备去理解在不同种类的远程平台(比如,WinCE PDA、Windows笔记本、Apple MacOS笔记本、Linux笔记本等)上执行的数目巨大的应用的安全属性将是很困难的。而TPM自推出后,一直被应用在商用台式机和笔记本电脑中,它的应用依赖于硬件成本及促进软件开发的开放TPM标准的创建,势必会增加设备成本。
发明内容
本发明的目的之一是提供一种远程访问方法,以克服现有的本地访问安全保障技术不能有效地应用于远程访问过程的缺点,阻止不安全的远程应用对本地设备的访问,提高本地设备的应用安全性。
本发明的另一个目的是提供一种远程访问系统,以保证设备的应用安全,尤其是保证远程应用对移动设备上敏感功能访问的安全性。
本发明的另一个目的是提供一种远程访问设备,以向其他设备提供安全的远程应用访问,减少远程访问对其他设备带来的破坏。
本发明的另一个目的是提供一种移动设备,以保证移动设备上的敏感信息不会受到非法的远程访问,提高其使用安全性。
为此,本发明提供如下的技术方案:
一种远程访问方法,所述方法包括步骤:
当远程设备的应用向本地设备发起远程访问请求时,由所述远程设备内部的验证装置对该应用进行验证;
如果所述应用可信,则所述验证装置作为该应用的代理,向所述本地设备发起访问请求;否则,禁止该应用发起访问请求;
所述本地设备对收到的访问请求进行可信性检查,并控制所述应用对其进行访问。
可选地,所述验证装置利用证书、或数字签名、或校验码、或共享秘密对所述应用进行验证。
优选地,当所述验证装置对所述应用验证其可信后,建立与所述本地设备之间的隧道,并通过该隧道向所述本地设备发起访问请求。
所述验证装置作为应用代理向所述本地设备发起访问请求的同时,向所述本地设备提交验证装置自己的信任状及该访问请求确实是来自该应用的证明。
可选地,所述验证装置自己的信任状具体为运营商或业务提供商或其他可信第三方的签名,或验证装置与本地设备的共享秘密。
所述本地设备对收到的访问请求进行可信性检查的步骤具体为:
检查所述验证装置提交的其对该访问请求确实来自所述应用的证明及所述信任状的可信性。
所述本地设备控制所述应用对其进行访问的步骤具体为:
通过访问控制列表或划分不同安全域的方式控制所述应用对其进行访问。
一种远程访问系统,包括通过有线网络和/或无线网络相连的远程设备和本地设备,所述远程设备通过其内部应用对所述本地设备进行访问,
所述远程设备通过内置的验证装置对需要访问外部设备的应用进行安全验证,验证通过后,所述验证装置作为该应用的代理,向所述本地设备发起访问请求;
所述本地设备通过内置的挑战装置接收来自远程设备的访问请求,由所述挑战装置对该访问请求进行可信性检查,并控制该访问请求中的应用对所述本地设备的访问。
优选地,所述验证装置和所述挑战装置之间建有隧道,并通过该隧道进行信息交互。
所述验证装置作为应用代理向所述本地设备发起访问请求的同时,向所述本地设备提交该访问请求确实是来自所述应用的证明及所述验证装置自己的信任状;
所述挑战装置检查所述验证装置提交的其对该访问请求确实来自所述应用的证明及所述信任状的可信性,并对检查确认为可信的访问请求,通过预定策略控制所述应用对所述本地设备的访问。
一种远程访问设备,包括:至少一个应用模块,一个或多个有线和/或无线接口模块,所述设备还包括:
验证装置,用于对所述应用模块中需要访问外部设备的应用进行安全验证,并作为经过安全验证后的应用代理,通过所述有线或无线接口模块向外部设备发起访问请求。
所述设备还包括:
授权信息存储器,用于存储由运营商或业务提供商或可信第三方签名的信任状。
所述验证装置作为应用代理向外部设备发起访问请求的同时,向该外部设备提交该访问请求确实是来自所述应用的证明及所述授权信息存储器中存储的验证装置自己的信任状。
一种移动设备,包括:至少一个敏感功能模块,一个或多个有线和/或无线接口模块,所述设备还包括:
挑战装置,用于通过所述有线或无线接口模块接收远程设备的访问请求,并对该访问请求进行可信性检查,控制所述远程设备对所述敏感功能模块的访问。
可选地,所述挑战装置具有访问控制列表,所述访问控制列表包括允许访问所述敏感功能模块数据区的授权的服务标识。
可选地,所述挑战装置具有安全域划分表,所述安全域划分表包括允许访问该区域的授权的服务标识。
优选地,所述挑战装置具有存储器,用于缓冲存储同时来自多个不同的远程设备的访问请求,并在存储时依照时间或优先权对这些访问请求进行排序。
所述敏感功能模块具体为:用户身份模块、或存储用户私人数据信息的模块、或系统应用模块。
由以上本发明提供的技术方案可以看出,本发明通过在远程设备中设置验证装置,在移动设备中设置挑战装置,当所述远程设备中的应用对所述移动设备进行远程访问时,首先由所述远程设备中的验证装置对该应用进行安全验证,从而保证了只有经过验证确认可信的应用才能发起对所述移动设备的访问;同时通过所述验证装置向所述挑战装置提供credential(信任状),保证了验证装置的可信性。这样,当所述移动设备中的挑战装置接收到来自可信验证装置的访问请求时,可以确认该访问请求来自可信的应用,而不必去理解这些应用,从而减轻了移动设备对远程应用验证的负担,节省了设备资源,使移动设备可以提供更多的业务处理能力。本发明通过远程设备本地的验证装置及移动设备中的挑战装置对远程访问可信性地检查,有效地阻止了非法的远程应用对移动设备的访问,保证了移动设备上的敏感信息不会受到非法侵入,提高了移动设备使用的安全性。
附图说明
图1是基于TPM的平台验证原理图;
图2是本发明方法的实现流程图;
图3是本发明系统的原理框图;
图4是本发明系统中远程设备和本地设备的交互过程;
图5是本发明远程访问设备的原理框图;
图6是本发明移动终端的原理框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和实施方式对本发明作进一步的详细说明。
本技术领域人员知道,在提供远程访问应用的本地设备中,如果单纯地采用现有的本地验证技术,势必会造成该设备资源的大量占用,影响到该设备其他业务的应用,而且对于能力受限的设备来说,有时甚至是不可行的。因此,本发明在远程访问设备内部设置验证装置,由该验证装置对所述设备内部发起远程访问的应用进行本地验证,只有验证证明为可信的应用才允许对其他设备发起远程访问。也就是说,将本地设备所需的远程验证工作转移到远程设备的本地验证。为了保证本地验证的可信性,本发明在验证装置作为代理向其他设备发起访问的同时,提交访问应用可信性证明及验证装置自己的可信性证明。当其他设备收到该访问后,根据这些信息即可确认该访问是否可信,而无需再去理解、验证这些发起访问的应用。通过远程设备的本地验证及本地设备对远程访问的可信性检查,来保证远程访问的安全。
本发明方法的实现流程如图2所示,包括以下步骤:
步骤201:当远程设备的应用向本地设备发起远程访问请求时,由远程设备内部的验证装置对该应用进行验证。
也就是说,先由远程设备自己对其应用进行本地验证,验证装置可以利用证书、或数字签名、或校验码、或共享秘密等方式对该应用进行验证,也可以采用以上这些方式的一种或多种组合方式进行验证。
各种验证方式的具体实现与现有技术类似,在此不再详细描述。
步骤202:根据验证结果,判断该应用是否可信。如果可信,则进到步骤203;否则,进到步骤206。
比如,利用数字签名方式进行应用的验证时,发起远程访问请求的应用A拥有某运营商的签名,验证模块信任该运营商,如果签名是有效的,则应用A就是可信的。
步骤203:验证装置作为该应用的代理,向本地设备发起访问请求。
为了使本地设备了解该访问是否可信,不仅需要证明发起访问的验证装置是可信的,还需要证明发起访问的应用是可信的。因此,可以在验证装置作为应用代理向本地设备发起访问请求的同时,向本地设备提交验证装置自己的信任状及该访问请求确实是来自该应用的证明。其中,验证装置自己的信任状可以是运营商或业务提供商或其他可信第三方的签名;对“访问请求确实是来自该应用”的证明可以有多种方法,比如,验证装置对访问请求消息做的签名,或者其他可信第三方的签名等。
为了进一步保证访问请求的可靠性,还可以在传输环节采取一些安全保障措施,比如,采用隧道技术,在验证装置作为应用代理发起访问请求前,建立与本地设备之间的隧道,比如采用PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议)或者IPSec(Internet Protocol Security,IP网络安全协议)模式;还可以对访问应用进行加密等措施,可以根据实际应用需要选用。
步骤204:本地设备对收到的访问请求进行可信性检查,确定该访问是否可信。如果可信,则进到步骤205;否则,进到步骤207。
在该检查过程中,本地设备只需检查验证装置提交的其自己的信任状及该访问请求确实是来自该应用的证明即可,如果这些信息表明是可信的,则本地设备认为该访问可信,而无需再去对理解这些访问应用,并对其进行远程验证,从而有效地节省了其内部资源。
步骤205:控制所述应用对其进行访问。
本技术领域人员知道,即使是安全的外部访问,本地设备用户也可以设定一些访问策略,只允许某些应用对其内部数据进行访问。比如,对用户私密信息的读取、修改等操作。因此,本发明可以通过访问控制列表或划分不同安全域等方式控制外部应用对其内部数据进行访问。
步骤206:验证装置禁止该应用发起访问请求。
步骤207:本地设备拒绝该访问请求。
由上述流程可见,本发明方法不仅保证了远程访问的安全性,而且有效地减少了本地设备资源消耗,尤其是对于能力受限的移动设备来说,由于其处理能力及资源能力受到设备体积、重量的限制,通过将远程验证的任务转移到远程设备上,使远程设备进行本地验证,可以大大减轻移动设备的处理压力及资源消耗。由于本地验证的资源消耗远远小于远程验证的资源消耗,因此,即使对于远程设备和本地设备具有相同的处理能力的场景,应用本发明实现远程访问过程也是有意义的。
图3示出了本发明远程访问系统的原理框图:
该系统包括:通过有线网络和/或无线网络相连的远程设备S1和本地设备S2,远程设备S1通过其内部应用对本地设备S2进行访问。
为了保证远程设备S1内的应用对本地设备S2访问的安全性,在远程设备S1中设置有验证装置S11,在有应用对外部设备发起访问请求时,首先由验证装置S11对其进行可信性验证,验证方式可以有多种,比如,利用证书、数字签名、校验码、共享秘密等。验证通过后,验证装置S11作为应用代理,向本地设备S2发起访问请求。如果经过验证证明该应用不可信,则验证装置S11禁止该应用向外部设备发起访问请求。
在发送访问请求的同时,验证装置S11向本地设备S2提交该访问确实是来自所述应用的证明及验证装置S2自己的信任状,以使本地设备能够根据这些信息确定该访问是否可信。
在本地设备S2中设置有挑战装置S21,该挑战装置是远程应用访问本地设备内部敏感信息的唯一入口。当挑战装置S21接收到远程应用的访问请求后,对该访问请求进行可信性检查,检查该访问请求中对该访问应用的证明及证明该访问应用的验证装置S11的信任状来确定该访问请求是否可信。其中,验证装置自己的信任状可以是运营商或业务提供商或其他可信第三方的签名;对该访问应用的证明可以有多种方法,比如,验证装置对访问请求消息做的签名,或者其他可信第三方的签名等。如果这些信息可信,则可认为该访问是可信的。挑战装置S21接受该访问请求,并通过预定策略控制其对本地设备S2内部数据的访问。这些内部数据包括:用户的私密数据及本地设备的系统数据等。
对于可信的远程访问请求,挑战装置S21可以通过ACL(访问控制列表)或划分不同安全域的方式来实现对该访问请求的控制。ACL及安全域的划分可以由用户来预先设定,并可以根据需要进行更改。
为了进一步保障远程访问的安全性,还可以在验证装置S11和挑战装置S21之间建立隧道,通过该隧道使其进行信息交互。
假设远程设备内部有三个应用,分别为应用1、应用2和应用3,本地设备有两个敏感功能体,分别为敏感功能1和敏感功能2。远程设备内的应用1对本地设备内的敏感功能1进行远程访问。
远程设备和本地设备的消息交互过程如图4所示:
1.应用1向验证装置发起访问请求;
2.验证装置收到该请求后,对该应用进行验证;
3.根据验证结果,如果验证其可信,则验证装置作为该应用的代理,向挑战装置发起访问请求,在该请求中携带访问应用可信性证明及验证装置的可信性证明。也可以单独将应用可信性证明及挑战装置的可信性证明发送给挑战装置。
4.挑战装置接收到远程访问请求后,对该访问请求进行可信性检查。
5.根据检查结果,如果该访问可信,则接受该访问,挑战装置向验证装置发送访问接受消息;否则拒绝该访问,挑战装置向验证装置发送访问拒绝消息。
6.挑战装置对可信的远程访问根据自己的访问控制策略对应用1的访问进行控制。如果根据该策略允许该应用对敏感功能1的访问,则运行该应用对敏感功能1的操作。
本发明提供的远程访问设备原理如图5所示:
该设备包括一个或多个应用模块,在该图中示出了三个应用模块,分别为:S501、S502、S503,每个应用模块分别提供一种或多种应用,比如,数据备份应用、信息浏览应用等。该设备还带有一个或多个有线和/或无线接口模块,用于与其他设备进行通信,如该图中示出的有线模块S504和无线模块S505。
除上述这些与现有设备相同的配置外,本发明远程访问设备还包括一个验证装置S11,用于对应用模块中需要访问外部设备的应用进行安全验证,并作为经过安全验证后的应用代理,通过有线或无线接口模块向外部设备发起访问请求。验证装置可以利用证书、或数字签名、或校验码、或共享秘密等方式对该应用进行验证,也可以采用以上这些方式的一种或多种组合方式进行验证。
为了向其他被访问的设备表明应用模块的远程访问的可信性,验证装置作为应用代理向外部设备发起访问请求的同时,向该外部设备提交该访问确实是来自所述应用的证明及所述授权信息存储器中存储的验证装置自己的信任状。
可以在该远程设备内设置一个授权信息存储器S506,以存储由运营商或业务提供商或可信第三方签名的信任状。当需要提供该验证装置的可信证明时,从该授权信息存储器S506提取相应的信息发送给对方。
可见,利用本发明远程访问设备对其他设备进行访问时,可以由本地保证该访问的安全性,减少其他设备受到不安全访问破坏的机率。
针对移动终端处理能力及资源受限的特点,本发明还提供了一种移动终端,与该远程访问配合使用,不需消耗移动终端过程的资源即可保证对其远程访问的安全性,该移动终端无需去理解并验证发起应用的远程应用的安全性,只需对发起访问请求的远程设备中的验证装置及应用的可信性进行检查即可。
图6示出了本发明移动终端的原理框图:
该移动终端包括至少一个敏感功能模块S601,在不同终端中其具体表现可能不同,比如,手机中的用户身份模块、或存储用户私人数据信息的模块,笔记本中的系统应用模块等。这些模块中存储的数据往往关系到用户的私密信息或者系统的正常运行,因此,如果保证移动终端的使用安全,必须要保证这些信息不被非法的远程应用访问及任意修改。该移动终端还带有一个或多个有线和/或无线接口模块,用于与其他设备进行通信,如该图中示出的有线模块S604和无线模块S605。
除上述这些与现有终端相同的配置外,本发明还包括一个挑战装置S22,用于通过有线或无线接口模块接收远程设备的访问请求,并对该访问请求中的应用进行可信性检查,控制远程设备对所述移动设备内敏感功能模块的访问。比如,挑战装置可以通过检查远程访问请求中对该访问应用的证明及证明该访问应用的验证装置的信任状来确定该访问请求的可信性。
对于可信的远程访问请求,挑战装置S22可以根据自己的访问控制策略对其进行控制。比如,可以在挑战装置中设置一个访问控制列表,该访问控制列表包括允许访问本地敏感功能模块数据区的授权的服务标识,只有具有与该服务标识相同的远程访问才能对其敏感功能模块存储的数据进行操作。还可以在挑战装置中设置一个安全域划分表,该安全域划分表包括允许访问该区域的授权的服务标识。根据访问请求的级别、类型以及要访问区域的安全等级等信息,控制远程应用对其敏感功能模块存储的数据进行操作。
在实际应用中,可以会同时有多个远程应用对该移动终端的同一个或不同敏感功能发起访问请求,为了保证正常访问的有效进行,还可以在挑战装置S21中设置一个存储器S602,以缓冲存储同时来自多个不同的远程设备的访问请求。在存储时可以依照时间或优先权对这些访问请求进行排序。当然,也可以根据终端处理能力的设计,当超过其处理能力后,直接丢掉该访问请求,以免影响的其他业务处理。
下面通过举例进一步说明本发明的应用。
例1:将移动终端(如手机)上的地址簿备份到笔记本上。
假设A是移动终端信任的运营商、SP或其他可信第三方签名的地址簿备份软件,验证装置和挑战装置共享一个原先设置的秘密k,移动终端和笔记本之间通过红外方式通信。
可通过以下流程实现备份过程:
(1)笔记本上执行应用A,应用A向验证装置发起地址簿备份请求BackupReq。
(2)笔记本上的验证装置验证A的签名,如果签名是有效的,向移动终端的挑战装置发起访问请求AccessReq。
(3)移动终端上的挑战装置收到AccessReq后,向验证装置发送:随机数Rand、加密{k,挑战模块ID,Rand}。
(4)验证装置利用k验证上述加密消息。如果正确,提交信息:验证装置ID,随机数Rand,BackupReq,加密{k,验证模块ID,Rand,应用A的名称和属性,BackupReq};如果不正确,则可以向挑战装置返回出错信息。
(5)挑战装置利用共享秘密k验证上述加密消息是否正确。如果不正确,挑战装置向验证装置返回验证出错信息;如果正确,则进到步骤(6)。
(6)挑战装置根据访问控制策略决定A是否有权限访问地址簿信息。如果挑战装置接受应用A的访问请求,则调用移动终端内的红外模块,向笔记本发送地址簿信息;如果不接受应用A的访问请求,,则返回访问失败消息给验证装置。
(7)应用A成功接收到地址簿信息,通知验证装置,验证装置发送传输成功消息给挑战模块。
例2:笔记本上的应用程序B发送短信,调用移动终端上的短信模块。
假设B是经由移动终端信任的运营商、SP或其他可信第三方签名的软件,验证装置是经由移动终端信任的运营商或其他可信第三方签名的软件模块,移动终端和笔记本之间通过蓝牙方式通信。
可通过以下流程实现调用过程:
(1)在笔记本上执行应用B,应用B向验证装置发起访问短信模块的请求SMSReq。
(2)笔记本上的验证装置验证应用B的签名,如果签名是有效的,验证装置对SMSReq签名,向移动终端的挑战装置提交访问消息,提交信息可以包括:验证模块ID,随机数Rand,新鲜值Nounce,SMSReq,签名{验证模块ID,Rand,Nounce,应用B的名称和属性,SMSReq},验证装置的证书。
(3)挑战装置首先验证验证装置的证书是否有效,如果有效,验证(2)中的签名是否有效。
(4)如果签名有效,则根据访问控制策略决定是否接受应用B的访问请求。如果挑战装置接受应用B的访问请求,则调用短信模块,发送短信,并返回访问成功的消息给验证装置。否则,如果证书或签名中任何一个条件不满足,则返回访问失败消息给验证装置。
(5)验证装置收到访问成功或失败的消息后,通知应用B。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (15)
1.一种远程访问方法,其特征在于,所述方法包括步骤:
当远程设备的应用向本地设备发起远程访问请求时,由所述远程设备内部的验证装置对该应用进行验证;
如果所述应用可信,则所述验证装置作为该应用的代理,向所述本地设备发起访问请求,并向所述本地设备提交所述验证装置自己的信任状及该访问请求确实是来自所述应用的证明;否则,禁止该应用发起访问请求;
所述本地设备检查所述验证装置提交的其对该访问请求确实来自所述应用的证明及所述信任状的可信性,并控制所述应用对其进行访问。
2.根据权利要求1所述的方法,其特征在于,所述验证装置利用证书、或数字签名、或校验码、或共享秘密对所述应用进行验证。
3.根据权利要求1所述的方法,其特征在于,
当所述验证装置对所述应用验证其可信后,建立与所述本地设备之间的隧道,并通过该隧道向所述本地设备发起访问请求。
4.根据权利要求1所述的方法,其特征在于,所述验证装置自己的信任状具体为运营商或业务提供商或其他可信第三方的签名,或验证装置与本地设备的共享秘密。
5.根据权利要求1所述的方法,其特征在于,所述本地设备控制所述应用对其进行访问的步骤具体为:
通过访问控制列表或划分不同安全域的方式控制所述应用对其进行访问。
6.一种远程访问系统,包括通过有线网络和/或无线网络相连的远程设备和本地设备,所述远程设备通过其内部应用对所述本地设备进行访问,其特征在于,
所述远程设备通过内置的验证装置对需要访问外部设备的应用进行安全验证,验证通过后,所述验证装置作为该应用的代理,向所述本地设备发起访问请求,并向所述本地设备提交所述验证装置自己的信任状及该访问请求确实 是来自所述应用的证明;
所述本地设备通过内置的挑战装置接收来自远程设备的访问请求,由所述挑战装置检查所述验证装置提交的其对该访问请求确实来自所述应用的证明及所述信任状的可信性,并控制该访问请求中的应用对所述本地设备的访问。
7.根据权利要求6所述的系统,其特征在于,所述验证装置和所述挑战装置之间建有隧道,并通过该隧道进行信息交互。
8.根据权利要求6或7所述的系统,其特征在于,
所述控制该访问请求中的应用对所述本地设备的访问,包括:对检查确认为可信的访问请求,通过预定策略控制所述应用对所述本地设备的访问。
9.一种远程访问设备,包括:至少一个应用模块,一个或多个有线和/或无线接口模块,其特征在于,所述设备还包括:
验证装置,用于对所述应用模块中需要访问外部设备的应用进行安全验证,并作为经过安全验证后的应用代理,通过所述有线或无线接口模块向外部设备发起访问请求;
其中,所述验证装置作为应用代理向外部设备发起访问请求的同时,向该外部设备提交该访问请求确实是来自所述应用的证明及该验证装置自己的信任状,以使该外部设备能够确定该访问是否可信。
10.根据权利要求9所述的设备,其特征在于,所述设备还包括:
授权信息存储器,用于存储所述信任状,其中所述信任状为由运营商或业务提供商或可信第三方签名的信任状。
11.一种与权利要求9所述远程访问设备配合使用的移动设备,包括:至少一个敏感功能模块,一个或多个有线和/或无线接口模块,其特征在于,所述设备还包括:
挑战装置,用于通过所述有线或无线接口模块接收远程设备的访问请求,并对该访问请求进行可信性检查,控制所述远程设备对所述敏感功能模块的访 问,其中所述对该访问请求进行可信性检查包括:检查所述远程设备的验证装置提交的其对该访问请求确实来自特定应用的证明以及所述验证装置的信任状的可信性。
12.根据权利要求11所述的移动设备,其特征在于,所述挑战装置具有访问控制列表,所述访问控制列表包括允许访问所述敏感功能模块数据区的授权的服务标识。
13.根据权利要求11所述的移动设备,其特征在于,所述挑战装置具有安全域划分表,所述安全域划分表包括允许访问该区域的授权的服务标识。
14.根据权利要求11所述的移动设备,其特征在于,所述挑战装置具有存储器,用于缓冲存储同时来自多个不同的远程设备的访问请求,并在存储时依照时间或优先权对这些访问请求进行排序。
15.根据权利要求11至14任一项所述的移动设备,其特征在于,所述敏感功能模块具体为:用户身份模块、或存储用户私人数据信息的模块、或系统应用模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100773630A CN101064604B (zh) | 2006-04-29 | 2006-04-29 | 远程访问方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100773630A CN101064604B (zh) | 2006-04-29 | 2006-04-29 | 远程访问方法、系统及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101064604A CN101064604A (zh) | 2007-10-31 |
CN101064604B true CN101064604B (zh) | 2012-04-18 |
Family
ID=38965354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100773630A Active CN101064604B (zh) | 2006-04-29 | 2006-04-29 | 远程访问方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101064604B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471950B (zh) * | 2007-12-28 | 2012-09-19 | 鸿富锦精密工业(深圳)有限公司 | 通过手机远端处理文件的系统及方法 |
US8910255B2 (en) | 2008-05-27 | 2014-12-09 | Microsoft Corporation | Authentication for distributed secure content management system |
WO2009151459A1 (en) * | 2008-06-13 | 2009-12-17 | Hewlett-Packard Development Company, L.P. | Hierarchical policy management |
EP2494844B1 (en) | 2009-10-30 | 2018-06-06 | Samsung Electronics Co., Ltd. | Mobile device, control method thereof, message sending apparatus and message sending method |
CN102083089A (zh) * | 2009-11-27 | 2011-06-01 | 中国移动通信集团山东有限公司 | 一种访问业务监控方法、系统及装置 |
CN102395128B (zh) * | 2011-06-30 | 2015-12-09 | 北京邮电大学 | 一种移动智能终端的恶意信息发送防御方法及其系统 |
CN102404727B (zh) * | 2011-11-24 | 2017-12-05 | 中兴通讯股份有限公司 | 移动终端的安全控制方法及装置 |
CN104378328B (zh) * | 2013-08-13 | 2018-10-23 | 北京神州泰岳软件股份有限公司 | 一种安全访问方法及系统 |
US9645860B2 (en) * | 2013-09-06 | 2017-05-09 | Microsoft Technology Licensing, Llc | Verification that particular information is transferred by an application |
CN103634374B (zh) * | 2013-11-07 | 2017-04-12 | 华为技术有限公司 | 一种并发访问请求的处理方法及装置 |
CN106161384A (zh) | 2015-04-15 | 2016-11-23 | 伊姆西公司 | 用于在移动设备中提供对数据的安全访问的方法和系统 |
CN105142143A (zh) * | 2015-10-22 | 2015-12-09 | 上海斐讯数据通信技术有限公司 | 一种验证方法及其系统 |
CN106411524B (zh) * | 2016-08-31 | 2019-07-12 | 广州世安信息技术股份有限公司 | 基于蓝牙的移动终端可信计算的方法 |
CN107483419B (zh) * | 2017-07-28 | 2020-06-09 | 深圳市优克联新技术有限公司 | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 |
CN108007946A (zh) * | 2017-12-27 | 2018-05-08 | 同方威视技术股份有限公司 | 安全检查系统和检查方法 |
CN110035041B (zh) * | 2018-01-12 | 2020-11-17 | 华为技术有限公司 | 一种识别应用攻击源的方法和设备 |
CN108769175B (zh) * | 2018-05-22 | 2020-07-31 | 京东数字科技控股有限公司 | 远程真机访问控制方法、装置、存储介质及电子设备 |
CN109120612B (zh) * | 2018-08-06 | 2021-04-30 | 浙江衣拿智能科技股份有限公司 | 一种数据包过滤方法、系统及应用程序 |
CN113438240A (zh) * | 2021-06-25 | 2021-09-24 | 北京八分量信息科技有限公司 | 一种物联网信息防止入侵的免疫系统及其方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1388978A (zh) * | 2000-08-10 | 2003-01-01 | 株式会社Ntt都科摩 | 数据转发方法和移动服务器 |
CN1627226A (zh) * | 2003-12-08 | 2005-06-15 | 祥群科技股份有限公司 | 身份电子钥匙及其控制方法 |
CN1725687A (zh) * | 2005-01-26 | 2006-01-25 | 杭州华为三康技术有限公司 | 一种安全认证方法 |
-
2006
- 2006-04-29 CN CN2006100773630A patent/CN101064604B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1388978A (zh) * | 2000-08-10 | 2003-01-01 | 株式会社Ntt都科摩 | 数据转发方法和移动服务器 |
CN1627226A (zh) * | 2003-12-08 | 2005-06-15 | 祥群科技股份有限公司 | 身份电子钥匙及其控制方法 |
CN1725687A (zh) * | 2005-01-26 | 2006-01-25 | 杭州华为三康技术有限公司 | 一种安全认证方法 |
Non-Patent Citations (1)
Title |
---|
CN 1388978 A,说明书第4到29页、附图1,2,4. |
Also Published As
Publication number | Publication date |
---|---|
CN101064604A (zh) | 2007-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101064604B (zh) | 远程访问方法、系统及设备 | |
US11895096B2 (en) | Systems and methods for transparent SaaS data encryption and tokenization | |
JP6117317B2 (ja) | 否認防止方法、このための決済管理サーバおよび使用者端末 | |
US9049186B1 (en) | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices | |
CN101073060B (zh) | 用于检验软件应用的方法和设备 | |
CN101340281B (zh) | 针对在网络上进行安全登录输入的方法和系统 | |
CN103514000B (zh) | 浏览器插件安装方法和装置 | |
US9942047B2 (en) | Controlling application access to mobile device functions | |
US20160048688A1 (en) | Restricting System Calls using Protected Storage | |
CN105446713A (zh) | 安全存储方法及设备 | |
US11265702B1 (en) | Securing private wireless gateways | |
US20100299748A1 (en) | Method for alteration of integrity protected data in a device, computer program product and device implementing the method | |
CN105678192A (zh) | 一种基于智能卡的密钥应用方法及应用装置 | |
CN105142139A (zh) | 验证信息的获取方法及装置 | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
CN113434882A (zh) | 应用程序的通讯保护方法、装置、计算机设备及存储介质 | |
CN104318174A (zh) | 一种文档保护方法、设备以及系统 | |
CN103002430A (zh) | 一种终端应用和终端号码绑定的方法、装置及系统 | |
US20230079795A1 (en) | Device to device migration in a unified endpoint management system | |
US20240113898A1 (en) | Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity | |
CN108668260B (zh) | 一种sim卡数据自毁方法、sim卡、装置及服务器 | |
CN104980913A (zh) | 保护终端设备中数据信息安全的方法和终端设备 | |
CN104813333A (zh) | 用于将至少一个软件组件下载到计算机设备上的方法以及相关的计算机程序产品、计算机设备和计算机系统 | |
CN113794685B (zh) | 一种基于可信评估的数据传输方法及装置 | |
US11770412B2 (en) | Secure password log in on insecure devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: I VALLEY HOLDINGS CO., LTD. Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT Effective date: 20150311 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150311 Address after: Cayman Islands, George Town Patentee after: IValley Holding Co., Ltd. Address before: Munich, Germany Patentee before: Siemens AG |