CN1592193A - 用于安全远程访问的系统和方法 - Google Patents

用于安全远程访问的系统和方法 Download PDF

Info

Publication number
CN1592193A
CN1592193A CN 200410032545 CN200410032545A CN1592193A CN 1592193 A CN1592193 A CN 1592193A CN 200410032545 CN200410032545 CN 200410032545 CN 200410032545 A CN200410032545 A CN 200410032545A CN 1592193 A CN1592193 A CN 1592193A
Authority
CN
China
Prior art keywords
server
client
public key
inquiry message
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200410032545
Other languages
English (en)
Other versions
CN100568800C (zh
Inventor
马克·F·怀尔丁
兰德尔·W·霍曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1592193A publication Critical patent/CN1592193A/zh
Application granted granted Critical
Publication of CN100568800C publication Critical patent/CN100568800C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供一种用于指导客户经过公共网络与服务器建立安全连接的方法,该服务器和客户已经在注册过程中交换了服务器验证公用密钥、客户验证公用密钥以及远程服务唯一标识符,该方法包括步骤:向服务器发送一具有远程服务唯一标识符的客户信息包和利用服务器验证公用密钥加密的客户询问信息包;从服务器接收一具有远程服务唯一标识符的服务器信息包和服务器询问信息包,以及一部分所接收的利用客户验证公用密钥加密的客户询问信息,利用客户验证专用密钥以解密及校验服务器询问信息包;以及向服务器发送加密的一部分所接收的客户询问信息。

Description

用于安全远程访问的系统和方法
技术领域
总的来说,本发明涉及一种用于在公共网络上的服务器和客户之间建立安全连接的系统和方法,更具体地说,涉及一种用于提供由服务器安全远程访问客户的方法。
背景技术
参照图1,其中由标号100总体表示一种用于远程软件产品环境的系统。该系统100包括:客户系统102和服务组织系统(service organization system)104。客户系统102包括:软件产品106和服务客户108。服务组织系统104包括:服务网关110和会话端点(session end point)112。服务客户108经过网络1 14连接到服务网关110。通常,网络114是一公共网络,例如因特网。可选择地,可经过防火墙116将服务客户108和服务网关110连接到网络114。
远程软件产品服务具有很多询问(challenge),其中包括从客户系统102向服务组织系统104传送诊断数据;从服务组织系统104向客户系统102传送软件产品更新信息以及用于问题诊断的远程故障诊断。
从客户系统102向服务组织系统104传送诊断数据是一问题(issue),因为诊断数据经常包含敏感的信息。通常,将一文件传送协议(File TransferProtocol,FTP)用于传送文件,即使对于客户不便和对于客户和服务组织两方都不安全也如此。
从服务组织系统104向客户系统102传送软件产品更新信息(例如补丁(fixpak)和服务发布(release))就是一问题,因为提供最新软件产品更新信息的服务组织系统104应当被验证以保证恶意的(malicious)服务器不取代提供预期的软件产品更新信息而提供恶意的软件。通常,利用由互信的第三方发出的证明来验证服务组织系统104。
再者,在客户系统102和服务组织系统104之间的远程诊断的需求提出了几个问题。例如通常由很多组织提供电话支持。电话会议可能容易导致丢失信息,很多差错对电话通信来说是难以避免的。另外,某些客户将远程通信网连接到他们的客户系统102,这是十分不安全的。
当前,还没有一种便利和安全的设备可以缓和这些询问。由于软件和硬件变得更复杂,对于一种便利和安全的远程服务设备的需求变得越来越关键。事实上,已经迫切需要这样一种解决方案。因此,本发明的目的是克服上述缺点或至少将某些上述缺点最小化。
发明内容
根据本发明的一个方面,提供一种用于指导客户经过公共网络与服务器建立安全连接的方法,服务器和客户已经在注册过程中交换了服务器验证公用密钥(Server Authentication Public Key)、客户验证公用密钥(ClientAuthentication Public Key)以及远程服务唯一标识符(Remote Service UniqueIdentifier(RSUID))该方法包括:向服务器发送一具有RSUID的客户信息包和利用服务器验证公用密钥加密的客户询问信息包;从服务器接收一具有RSUID的服务器信息包和服务器询问信息包以及一部分所接收的利用客户验证公用密钥加密的客户询问信息,利用客户验证专用密钥以解密及校验服务器询问信息;以及向服务器发送加密的一部分所接收的客户询问信息。
根据本发明的另一个方面,提供一种具有计算机可读介质的计算机程序产品,其明确体现计算机可执行的代码,用于指导客户经过公共网络与服务器建立安全连接,服务器和客户已经在注册过程中交换了服务器验证公用密钥、客户验证公用密钥以及远程服务唯一标识符,该计算机程序产品包括用于指导客户的代码以便:向服务器发送一具有RSUID的客户信息包和利用服务器验证公用密钥加密的客户询问信息包;从服务器接收一具有RSUID的服务器信息包和服务器询问信息包以及一部分所接收的利用客户验证公用密钥加密的客户询问信息,利用客户验证专用密钥以解密及校验服务器询问信息包;以及向服务器发送加密的一部分所接收的客户询问信息。
根据本发明的再一个方面,提供一种用于指导客户经过公共网络与服务器建立安全连接的方法,服务器和客户已经在注册过程中交换了服务器验证公用密钥、客户验证公用密钥以及远程服务唯一标识符,该方法包括:从客户接收一具有RSUID的客户信息包和利用服务器验证公用密钥加密的客户询问信息包,利用RSUID以检索相关联的服务器验证专用密钥,利用服务器验证专用密钥来解密和校验客户询问信息包;以及向客户发送具有RSUID服务器的信息包和利用客户验证公用密钥加密的服务器询问信息包。
根据本发明的再一个方面,提供一种具有计算机可读介质的计算机程序产品,其明确体现计算机可执行的代码,用于指导服务器经过公共网络与客户建立安全连接,服务器和客户已经在注册过程中交换了服务器验证公用密钥、客户验证公用密钥以及远程服务唯一标识符,该计算机可读介质包括用于指导服务器的代码以便:从客户接收一具有RSUID的客户信息包和利用服务器验证公用密钥加密的客户询问信息包以及利用RSUID检索相关联的服务器验证专用密钥,利用客户验证专用密钥解密和校验客户询问信息包;以及向发送具有RSUID的服务器信息包和利用客户验证公用密钥加密的服务器询问信息包。
附图说明
利用如下的附图来解释本发明的实施例,其中:
图1是现有技术的远程软件产品环境的方块图;
图2是表示根据本发明的一个实施例的注册过程的操作的流程图;
图3A和3B是表示根据本发明的一个实施例的在服务器和客户之间建立安全会话的操作的流程图。
在不同的附图中相似的标号代表相似的组成部分。
具体实施方式
下面详细介绍本发明的实施例,其不局限于以任何特定的计算机编程语言来实施本发明。可以用任何计算机编程语言来实施本发明,只要操作系统(OS)提供支持本发明的需求的工具即可。该优选实施例以C或C++计算机编程语言(或结合C++的其它计算机编程语言)来实施本发明。所表现出来的任何限制将是由操作系统的特定类型、计算机系统或计算机编程语言所引起的,不应对本发明构成限制。
如前所述,很多与远程软件产品服务相关的问题起源于与通过因特网远程通信相关联的问题的安全性。这些问题与连接的建立、验证和专用相关。
由于利用因特网实现客户系统102和服务组织系统104之间的通信经常是很方便的,本发明当前的实施例利用因特网连接实现两个系统之间的通信。然而,允许输入连接到因特网的任何系统都处于拒绝服务(Denial ofService(DOS))的危险之中或者受到黑客攻击的威胁。因此,大多数客户不想接受因特网上连接的服务器,因为这样的服务器有将它们的系统曝露于毫无防范因特网中的可能。在启动向外连接到因特网上的服务器时,大多数客户觉得相当安全。
此外,本发明可以具有对可能损坏的功能或敏感数据的访问。因此,保证仅服务组织系统104上的授权远程服务组(team)才具有对客户系统102的访问是很重要的。同样,保证仅服务组织系统104上的授权服务客户108才可连接到服务网关110同样是重要的。
再者,应当对公共网络上流动的任何敏感的数据进行加密,以防止第三方窃听。
根据上述要求,本发明使客户系统102能利用公共网络(例如因特网)和服务组织系统104相连接。此外,本发明使客户系统102能以安全方式和服务组织系统104相连接,同时,向服务组织系统104验证客户系统102的标识,反之亦然。下面详细介绍本发明的操作细节。
如果没有极高的安全性,任何远程服务设备将把服务组织系统的公司和其客户两者置于危险之中。为了保证高安全性和验证,在服务客户108和服务网关110之间执行初始握手(handshake)。
首先,执行用于注册要求远程服务的客户的注册过程。参照表示注册过程的操作的流程图的图2。在步骤202,客户接收一用于区分该客户和其它远程服务客户的远程服务唯一标识符(RSUID)。RSUID不是机密的而是可以由公众共享的。在步骤204,客户接收一机密的验证公用密钥,下文称之为服务器验证公用密钥。服务器验证公用密钥是一个在服务器侧产生的公用/专用密钥对中的公用密钥部分。服务器验证公用密钥与一用于由服务客户108对验证的服务网关110使用的密码相似。因此,每个服务客户108最好只有一个服务器验证公用/专用密钥对。在步骤206,客户产生一公用/专用密钥对。该公用密钥下文称之为客户验证公用密钥,将其提供给服务器。与服务器验证公用密钥相类似,最好,客户验证公用密钥仍然是非公开和机密的。
通常只在注册时执行上述操作。然而,客户可以由于各种原因(例如对于一可疑的安全性破坏)偶尔请求注册。因此,可以看出参照图2介绍的注册过程经常要重复地进行。所以,可以离线进行这种操作,或利用加密来从互信的第三方向客户和服务器传送数据和证明。
一旦客户利用服务器进行注册,就可以建立远程服务会话。参照图3,其是表示用于建立远程会话的步骤的流程图。在步骤302,客户系统启动连接。服务组织系统104向服务网关建立发送控制协议/因特网协议(TCP/IP)的连接或会话。这类似于使客户利用远程通信网协议通过因特网连接到远程系统,尽管如下的步骤保证比远程通信网连接有更高的安全性。
在步骤304,服务网关110产生一临时服务公用/专用密钥对。将未加密的临时服务公用/专用密钥对发送到服务客户108,以在启动会话时使用。
在步骤306,服务组织系统104利用服务器验证公用密钥对客户询问信息包进行加密,该服务器验证公用密钥是在注册操作的步骤204中从服务客户接收的。客户询问信息包包括如下部分:会话计数器,用于识别已经对于这一特定远程服务唯一标识符建立会话的次数;希望用于这一会话的客户会话公用密钥,也可以取代客户会话公用密钥而包括前一会话ID;代表服务器询问字的长度的字长值,最好该长度在64-256字节之间,服务器询问字包括由服务客户108产生的、随机数个随机产生的字节信息;一通常为一整数的标志值,包括一组请求建立诸如单向、双向之类的会话类型的标志。可选择地,客户询问字可以包括一用于识别会话持续时间的会话指示符。
在步骤307,服务客户108利用临时服务器公用密钥来加密客户标识信息包。最好该客户标识信息包独立于软件产品106的软件版本。此外,客户标识信息包包括远程服务唯一标识符和加密的客户询问信息包。
在步骤308,服务客户108向服务网关110发送客户标识信息包。在步骤309,服务网关110利用临时服务专用密钥来解密客户标识信息包。使用远程服务唯一标识符来查看对应的服务器验证公用密钥,而该服务器验证公用密钥被用于尝试对客户询问信息包解密。
在步骤310,确定服务网关110是否可以将客户询问信息包解密。即,如果服务网关110可以解释和校验客户询问信息包,就对服务客户108进行验证,服务网关110处理步骤314。如果服务网关110不能将客户询问信息包解密,则处理步骤312。
在步骤312,服务网关110向服务客户108发送一出错消息,并立即关闭该连接。立即关闭该连接对于降低相关于TCP/IP连接建立的拒绝服务攻击的影响来说是重要的。
在步骤314,服务网关110利用客户验证公用密钥来将客户询问信息包加密,该客户验证公用密钥在注册操作的步骤206中从服务客户接收的。服务器询问信息包包括如下各部分:已经为这一远程服务唯一标识符建立服务会话的次数;服务网关希望在会话持续时间段中使用的服务器会话公用密钥,也可以取代客户会话公用密钥而包括前一会话ID;被返回以证明服务网关能解密客户询问信息包的服务器询问字;通常为整数的确认标志值,包括确认要建立的会话的类型的一组标志;大量(例如256字节)随机产生的客户询问字和会话标识符(ID)。可选择地,客户询问信息包可以包括用于确认会话持续时间的会话指示符。
在步骤316,服务网关110利用从服务客户108接收的客户标识信息包中的客户会话公用密钥,来对服务器标识信息包进行加密。如果服务器标识信息包包括会话ID,而不是客户会话公用密钥,则使用与会话ID相关联的客户会话公用密钥来对服务器标识信息包进行加密。服务器标识信息包包括远程服务唯一标识符和服务器询问信息包。在步骤318,服务网关110向服务客户108发送服务器标识信息包。
在步骤320,服务客户108使用客户会话专用密钥来对服务器标识信息包进行解密,并使用客户验证专用密钥尝试对服务器询问信息包进行解密。
在步骤322,确定服务客户108是否可以将服务器询问信息包解密。即,如果服务客户108可以解释和校验服务器询问信息包,就对服务网关110进行验证,并且服务客户108处理步骤326。如果服务客户108不能将服务器询问信息包解密,则处理步骤324。
在步骤324,服务客户108向服务网关110发送一出错消息,并立即关闭该连接。在步骤326,服务客户利用服务器会话公用密钥来将所接收的客户询问字和会话标识符(ID)加密,该服务器会话公用密钥在客户询问信息包中接收的。如果服务器询问信息包取代服务器会话公用密钥而包括前一会话ID,则使用与前一ID相关联的服务器会话公用密钥,以对服务器询问字和当前的会话ID进行加密。在步骤328,将进行加密的服务器询问手和会话ID字发送到服务网关110,以证明服务客户108能将服务器询问信息包解密。
这样,在服务客户108和服务网关110之间已经建立远程、安全、验证和加密的连接。通过利用两侧交换的会话密钥来执行对该连接的加密,所述会话密钥在发送之前被加密两次。
每一新建立的会话可以利用远程服务唯一标识符和会话ID唯一地识别。当创建一新会话时,服务网关110向一缺省会话操纵设备发出一会话通知。该通知包括远程服务唯一标识符、会话ID和新产生的内部会话密码。该缺省会话操纵设备可以是一个或多个服务分析人员,也可以是一自动服务程序。
会话可以在会话操纵设备之间传送,其中由人、计算机程序或其它操纵设备操纵会话操纵设备。此外,会话可以在任何数目的会话操纵设备之间传送,其中在任何指定时间可以由一个以上的会话操纵设备操纵会话。再者,任何类型的远程服务能力或设备可以利用该安全服务会话。
如果由于网络故障或其它原因会话被过早地中断,可以将会话ID用于重新建立连接。因此,最好两侧都存储会话ID、远程侧的公用密钥和关于会话的本地侧的专用密钥。仅可从客户系统重新建立会话。
客户可以在任何时间对远程服务注册或重新注册,这提供了另外级别的安全性。对于希望更安全的客户,当出现重要问题时他们可以选择仅注册远程服务。
虽然作为一个方法介绍了以上所述的用于建立安全会话的方法,实际上可以作为两个彼此独立的相关方法来实施该方法。第一方法包括该尝试验证和连接到服务器的客户法。第二方法包括该尝试验证和连接到客户的服务器法。未验证的客户可能试图连接到服务器,客户也可能试图连接到未验证的服务器。然而,仅当未验证的客户可以试图连接到未验证的服务器时,才建立安全会话。
尽管主要参照本发明的一个方法方面介绍了上述实施例,但本发明可以用另外的形式体现。按照本发明的另一个方面,提供一种具有计算机可读介质的计算机程序产品,其明确体现计算机可执行的指令,用于指导计算机系统实施任何如上述的方法。应认识到,计算机程序产品可以是软盘、硬盘或其它用于长期存储计算机可执行指令的介质。
按照本发明的另一个方面,提供一种具有载有计算机可读信号介质的制品,并在该介质中具有一文件(article),用于指导计算机系统实施任何如上述的方法。应认识到,程序编制器的供应商可以将该文件上载到网络(例如因特网),用户可以经过网络下载到他们各自的计算机系统。
应认识到,可以改变某些元件以适应本发明对于特定条件或功能。本发明的原理可以进一步扩展到明确处在本发明范围内的各种其它应用。因此,所介绍的本发明对于优选实施例实施时,对于本领域技术人员来说很明显,在不脱离在本发明的优选实施例描述中所述的本发明的基本原理的情况下,可以对本发明进行修改和补充。因此,意在将所要保护的以文字形式的专利应仅由所提出的权利要求的范围来限定。

Claims (20)

1.一种用于指导客户经过公共网络与服务器建立安全连接的方法,该服务器和客户已经在注册过程中交换了服务器验证公用密钥、客户验证公用密钥以及远程服务唯一标识符,该方法包括:
向服务器发送一具有远程服务唯一标识符的客户信息包和利用服务器验证公用密钥加密的客户询问信息包;
从服务器接收一具有远程服务唯一标识符的服务器信息包和服务器询问信息包,以及一部分所接收的利用客户验证公用密钥加密的客户询问信息;
利用客户验证专用密钥以解密及校验服务器询问信息包;以及
向服务器发送加密的一部分所接收的客户询问信息。
2.如权利要求1所述的方法,其中利用服务器指定的临时公用密钥来加密客户信息包。
3.如权利要求1所述的方法,其中利用客户会话专用密钥来解密服务器信息包。
4.如权利要求1所述的方法,其中客户询问信息包进一步包括客户会话公用密钥。
5.如权利要求1所述的方法,其中客户询问信息包进一步包括前一会话ID,用于使服务器能选择与前一会话ID相关联的客户会话公用密钥。
6.一种具有计算机可读介质的计算机程序产品,其有形地体现为计算机可执行的代码,用于指导客户经过公共网络与服务器建立安全连接,该服务器和客户已经在注册过程中交换了服务器验证公用密钥、客户验证公用密钥以及远程服务唯一标识符,该计算机程序产品包括用于指导客户的代码以便:
向服务器发送一具有远程服务唯一标识符的客户信息包和利用服务器验证公用密钥加密的客户询问信息包;
从服务器接收一具有远程服务唯一标识符的服务器信息包和服务器询问信息包,以及一部分所接收的利用客户验证公用密钥加密的客户询问信息;
利用客户验证专用密钥以解密及校验服务器询问信息包;以及
向服务器发送加密的一部分所接收的客户询问信息。
7.如权利要求6所述的计算机程序产品,其中还包括利用服务器指定的临时公用密钥来加密客户信息包的代码。
8.如权利要求6所述的计算机程序产品,其中还包括利用客户会话专用密钥来解密服务器信息包的代码。
9.如权利要求6所述的计算机程序产品,其中客户询问信息包进一步包括客户会话公用密钥。
10.如权利要求6所述的计算机程序产品,其中客户询问信息包进一步包括前一会话ID,用于使服务器能选择与前一会话ID相关联的客户会话公用密钥。
11.一种用于指导客户经过公共网络与服务器建立安全连接的方法,该服务器和客户已经在注册过程中交换了服务器验证公用密钥、客户验证公用密钥以及远程服务唯一标识符远程服务唯一标识符,该方法包括:
从客户接收一具有远程服务唯一标识符的客户信息包和利用服务器验证公用密钥加密的客户询问信息;
利用远程服务唯一标识符以检索相关联的服务器验证专用密钥;
利用服务器验证专用密钥来解密和校验客户询问信息包;以及
向客户发送具有远程服务唯一标识符和利用客户验证公用密钥加密的服务器询问信息包。
12.如权利要求11所述的方法,其中利用临时专用密钥来解密客户信息包。
13.如权利要求11所述的方法,其中利用客户会话专用密钥来解密服务器信息包。
14.如权利要求11所述的方法,其中客户询问信息包进一步包括客户会话公用密钥。
15.如权利要求11所述的方法,其中客户询问信息包进一步包括前一会话ID,用于使服务器能选择与前一会话ID相关联的服务器会话公用密钥。
16.一种具有计算机可读介质的计算机程序产品,其有形地体现为计算机可执行的代码,用于指导服务器经过公共网络与客户建立安全连接,该服务器和客户已经在注册过程中交换了服务器验证公用密钥服务器验证公用密钥、客户验证公用密钥客户验证公用密钥以及远程服务唯一标识符,该计算机可读介质包括用于指导服务器的代码以便:
从客户接收一具有远程服务唯一标识符的客户信息包和利用服务器验证公用密钥加密的客户询问信息包;
利用远程服务唯一标识符检索相关联的服务器验证公用密钥:
利用客户验证专用密钥解密和校验服务器询问信息包;以及
向客户发送具有远程服务唯一标识符的服务器信息包和利用客户验证公用密钥加密的服务器询问信息包。
17.如权利要求16所述的方法,其中进一步包括用于在服务器利用临时专用密钥来解密客户信息包的代码。
18.如权利要求16所述的方法,其中进一步包括用于利用客户会话专用密钥来加密服务器信息包的代码。
19.如权利要求16所述的方法,其中客户询问信息包进一步包括客户会话公用密钥。
20.如权利要求16所述的方法,其中客户询问信息包进一步包括前一会话ID用于使服务器能选择与前一会话ID相关联的客户会话公用密钥。
CN 200410032545 2003-08-26 2004-04-08 用于安全远程访问的系统和方法 Expired - Fee Related CN100568800C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA2,438,357 2003-08-26
CA002438357A CA2438357A1 (en) 2003-08-26 2003-08-26 System and method for secure remote access

Publications (2)

Publication Number Publication Date
CN1592193A true CN1592193A (zh) 2005-03-09
CN100568800C CN100568800C (zh) 2009-12-09

Family

ID=34200807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200410032545 Expired - Fee Related CN100568800C (zh) 2003-08-26 2004-04-08 用于安全远程访问的系统和方法

Country Status (5)

Country Link
US (2) US7321971B2 (zh)
CN (1) CN100568800C (zh)
CA (1) CA2438357A1 (zh)
TW (1) TWI313996B (zh)
WO (1) WO2005020041A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047698B (zh) * 2006-03-29 2010-09-29 鸿富锦精密工业(深圳)有限公司 远程访问保护系统及方法
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
CN104012027A (zh) * 2011-12-29 2014-08-27 迈可菲公司 用于网络环境中的计算机脆弱性的基于云的扫描的系统和方法
CN115174229A (zh) * 2022-07-08 2022-10-11 医利捷(上海)信息科技有限公司 一种业务认证方法、系统和电子设备

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7937759B2 (en) * 2003-10-02 2011-05-03 Auburn University System and method for protecting communication devices from denial of service attacks
US7774841B2 (en) * 2003-10-02 2010-08-10 Aubum University System and method for protecting network resources from denial of service attacks
GB0407388D0 (en) * 2004-03-31 2004-05-05 British Telecomm Method and apparatus for communicating data between computer devices
FR2869175B1 (fr) * 2004-04-16 2008-04-18 Audiosmartcard Internat Sa Sa Procede de securisation d'operations sur un reseau et dispositifs associes
US8060923B2 (en) * 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US7757294B1 (en) 2004-08-27 2010-07-13 Xilinx, Inc. Method and system for maintaining the security of design information
US7971072B1 (en) * 2005-03-10 2011-06-28 Xilinx, Inc. Secure exchange of IP cores
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7636940B2 (en) * 2005-04-12 2009-12-22 Seiko Epson Corporation Private key protection for secure servers
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8220042B2 (en) * 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US8938473B2 (en) * 2006-02-23 2015-01-20 Oracle America, Inc. Secure windowing for labeled containers
US20070254630A1 (en) * 2006-04-24 2007-11-01 Nokia Corporation Methods, devices and modules for secure remote access to home networks
US20080005115A1 (en) * 2006-06-30 2008-01-03 International Business Machines Corporation Methods and apparatus for scoped role-based access control
US20080077592A1 (en) * 2006-09-27 2008-03-27 Shane Brodie method and apparatus for device authentication
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
US7756116B2 (en) * 2006-10-10 2010-07-13 Cisco Technology, Inc. Supplementary services using secure media
US8285989B2 (en) 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US7937586B2 (en) * 2007-06-29 2011-05-03 Microsoft Corporation Defending against denial of service attacks
CN101170554B (zh) * 2007-09-04 2012-07-04 萨摩亚商·繁星科技有限公司 资讯安全传递系统
US8806565B2 (en) 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
US8204228B2 (en) * 2008-12-09 2012-06-19 Cisco Technology, Inc. Group key management re-registration method
US8370920B2 (en) * 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
US20120030475A1 (en) * 2010-08-02 2012-02-02 Ma Felix Kuo-We Machine-machine authentication method and human-machine authentication method for cloud computing
FR3018371B1 (fr) * 2014-03-10 2016-05-06 Commissariat Energie Atomique Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton
EP2937806A1 (en) * 2014-04-22 2015-10-28 ALSTOM Renewable Technologies Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
US10021069B1 (en) 2015-04-02 2018-07-10 Aunigma Network Security Corp. Real time dynamic client access control
US10019718B2 (en) 2015-05-12 2018-07-10 Bank Of America Corporation Customer-based associate interfaces
US10826712B2 (en) 2015-06-30 2020-11-03 Visa International Service Association Confidential authentication and provisioning
US10630682B1 (en) * 2016-11-23 2020-04-21 Amazon Technologies, Inc. Lightweight authentication protocol using device tokens
EP3888292A4 (en) * 2018-11-29 2022-12-28 Mocana Corporation SYSTEM AND METHOD FOR PROTECTING MULTIPLE SYSTEM APPLICATIONS USING A CRYPTOGRAPHICALLY PROTECTED PACKAGE, A PACKAGE CARD AND A PACKAGE OBJECT STORE FOR DECRYPTION AND VERIFICATION DURING RUNTIME ON THE TARGET DEVICE PLATFORM
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
CN111130799B (zh) * 2019-12-25 2022-06-14 上海沄界信息科技有限公司 一种基于tee进行https协议传输的方法及系统
CN111934879B (zh) * 2020-07-08 2023-09-12 福建亿能达信息技术股份有限公司 一种内外网系统数据传输加密方法、装置、设备和介质

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5636280A (en) * 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6049877A (en) * 1997-07-16 2000-04-11 International Business Machines Corporation Systems, methods and computer program products for authorizing common gateway interface application requests
JPH11122239A (ja) 1997-10-16 1999-04-30 Sony Corp 情報処理装置および方法、並びに伝送媒体
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
AU2001247213A1 (en) * 2000-02-22 2001-09-03 Visualgold.Com, Inc. Secure distributing services network system and method thereof
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
GB0020370D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7200752B2 (en) * 2000-11-13 2007-04-03 Thomson Licensing Threshold cryptography scheme for message authentication systems
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
US20020090089A1 (en) * 2001-01-05 2002-07-11 Steven Branigan Methods and apparatus for secure wireless networking
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047698B (zh) * 2006-03-29 2010-09-29 鸿富锦精密工业(深圳)有限公司 远程访问保护系统及方法
CN104012027A (zh) * 2011-12-29 2014-08-27 迈可菲公司 用于网络环境中的计算机脆弱性的基于云的扫描的系统和方法
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
CN115174229A (zh) * 2022-07-08 2022-10-11 医利捷(上海)信息科技有限公司 一种业务认证方法、系统和电子设备
CN115174229B (zh) * 2022-07-08 2024-02-27 医利捷(上海)信息科技有限公司 一种业务认证方法、系统和电子设备

Also Published As

Publication number Publication date
TWI313996B (en) 2009-08-21
CA2438357A1 (en) 2005-02-26
US8904178B2 (en) 2014-12-02
TW200511793A (en) 2005-03-16
US20050050329A1 (en) 2005-03-03
CN100568800C (zh) 2009-12-09
US20080016354A1 (en) 2008-01-17
US7321971B2 (en) 2008-01-22
WO2005020041A1 (en) 2005-03-03

Similar Documents

Publication Publication Date Title
CN100568800C (zh) 用于安全远程访问的系统和方法
US10298595B2 (en) Methods and apparatus for security over fibre channel
EP1635502B1 (en) Session control server and communication system
US6499108B1 (en) Secure electronic mail system
US7853783B2 (en) Method and apparatus for secure communication between user equipment and private network
US7720227B2 (en) Encryption method for SIP message and encrypted SIP communication system
US8544077B2 (en) Internet protocol telephony security architecture
US7181012B2 (en) Secured map messages for telecommunications networks
US7480939B1 (en) Enhancement to authentication protocol that uses a key lease
EP2060055B1 (en) Destroying a Secure Session maintained by a Server on behalf of a Connection Owner
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
CN1234662A (zh) 密码点火处理方法及其装置
EP1493243B1 (en) Secure file transfer
US20030188012A1 (en) Access control system and method for a networked computer system
CN1197324C (zh) 识别因特网用户的方法
US8393001B1 (en) Secure signature server system and associated method
KR20020079044A (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
CN101360096B (zh) 一种应用于数字医疗的系统安全规划方法
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
CN113765900A (zh) 协议交互信息输出传输方法、适配器装置及存储介质
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
Weis et al. Group Domain of Interpretation (GDOI) GROUPKEY-PUSH Acknowledgement Message
Weis et al. RFC 8263: Group Domain of Interpretation (GDOI) GROUPKEY-PUSH Acknowledgement Message
CN117499919A (zh) 5g网络安全增强防护系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091209

Termination date: 20150408

EXPY Termination of patent right or utility model