TWI313996B - System and method for secure remote access - Google Patents
System and method for secure remote access Download PDFInfo
- Publication number
- TWI313996B TWI313996B TW93123112A TW93123112A TWI313996B TW I313996 B TWI313996 B TW I313996B TW 93123112 A TW93123112 A TW 93123112A TW 93123112 A TW93123112 A TW 93123112A TW I313996 B TWI313996 B TW I313996B
- Authority
- TW
- Taiwan
- Prior art keywords
- server
- client
- public key
- session
- information
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
1313996 九、發明說明: 【發明所屬之技術領域】 本發明大體係關於一種用於藉由公衆網路於伺服器與用 戶端之間建立安全連接之系統及方法,且具體言之係關於 一種用於藉由伺服器向用戶端提供安全遠端存取之方法。 【先前技術】 參看圖1,整體以數字100說明一用於遠端軟體產品環境 之系統。系統1〇〇包含客戶系統102及服務組織系統1〇4。客 戶系統i 0 2包含軟體產品i 〇 6及服務用戶端i 〇 8。服務组織 ⑽包含服務閉道器11〇及會期端點ιΐ2。服務用戶端⑽藉 由網路m而與服務閘道器11〇輕接。通常,網路ιΐ4為公衆 網路,如網際網路。滿+1 視而要,猎由防火牆116將服務用戶端 108與服務閘道器110中之-或兩者連接至網路114。 斷ί =軟體產品提供料存在許多挑戰,其包含:將診 =貝料自客戶系統1G2傳輸至組織系統⑽;將軟體產品更 新自組織系統104傳輪至完 戶系統102 ’及對問題診斷進行 遠端故障檢修。 1逆订 將診斷資料自客戶系鲚 02傳輸至組織系統104存在問 碭,因為私斷資料通常含 Η - ,ρτρλ™ . 機在貝訊。通常,將檔案傳輸 協疋(FTP)用於傳輪檔案 ^ ό , 使其對客戶而言係不便的且對 客戶與服務組織而言皆不安全。 將軟體產品更新(如修 (s⑽-release))自組織^件私式如糾)及服務版本 題,因為提供最新軟體產品更^料至客戶系統1G2存在問 斤之組織系統1 〇4應被鑑認以 94798.doc 1313996 確保惡意飼服n不提供惡意軟體而提供 新。通常,使用由&咕 '月之軟體產品更 使用由α任之第三方所 織系統104。 <心、°立來鑑認組 此外,對客戶系統1〇2與組織系統1〇4間之、袁 之需要存在芒;叫s ]之遂^故障檢修 電m—通。例如,許多組織通常提供電話支持。 :心谈可容㈣致資訊丟失,且許多錯誤難以藉由4 /丁通訊。或者’一些客戶可允許遠程登錄連接至其:戶 糸統102 ,此係極不安全的。 ” 現今’不存在可減輕該等挑戰之便捷及安全之工且。产 :軟體及硬體產品變得愈來愈複雜’對便捷及安全遠端: 力工具之需要亦變得愈來愈迫切。事實上,對此解決方案 已有強烈需求·。因&,本發明之目的係消除或減輕上述缺 點中之至少一些缺點。 【發明内容】 根據本發明之—態樣,提供—引導用戶端藉由公衆網路 與飼服器建立安全連接之方法,該伺服器及該用戶端已於 §主冊過程期間交換了伺服器鑑認公開密鑰、用戶端鑑認公 開费鑰及遠端服務唯一識別碼(RSUID),該方法包含:將一 具有RSUID之用戶端資訊封裝及一用飼服器鑑認公開密鑰 加雄之用戶端查問式資訊封裝傳輸至該伺服器;自該伺服 器接收一具有RSUID之伺服器資訊封裝與一伺服器查問式 貝訊封裝及由用戶端鑑認公開密鑰加密之已接收之用戶端 查問式資訊的—部分;使用用戶端鑑認私人密鍮來對伺服 益、查問式資訊封裝進行解密及驗證;及將已接收之用戶端 94798.doc 1313996 查問式資訊之加密部分傳輸至該伺服器。 根據本發明之另一態樣,提供一具有電腦可讀媒體之電 腦程式產品,該媒體可觸知地體現用於引導用戶端藉由公 衆網路與伺服器建立安全連接之電腦可執行碼,該伺服器 及該用戶端已於註冊過程期間交換了伺服器鑑認公開密 鑰、用戶端鑑認公開密鑰及遠端服務唯一識別碼(RSUID), 該電腦程式產品包含用於引導用戶端進行以下步驟之程式 碼··將一具有RSUID之用戶端資訊封裝及一用伺服器鑑認 公開密鑰加密之用戶端查問式資訊封裝傳輸至該伺服器; 自該伺服器接收一具有RSUID之伺服器資訊封裝與一伺服 器查問式資訊封裝及由用戶端鑑認公開密鑰加密之已接收 之用戶端查問式資訊的一部分;使用用戶端鑑認私人密鑰 來對伺服器查問式資訊封裝進行解密及驗證;及將已接收 之用戶端查問式資訊之加密部分傳輸至該伺服器。 根據本發明之再一態樣,提供一用於引導伺服器藉由公 衆網路與用戶端建立安全連接之方法,該伺服器及該用戶 端已於註冊過程期間交換了伺服器鑑認公開密鑰、用戶端 鑑認公開密鑰及遠端服務唯一識別碼(RSUID),該方法包 含:自該用戶端接收一具有RSUID之用戶端資訊封裝及一 用伺服器鑑認公開密鑰加密之用戶端查問式資訊封裝;使 用RSUID來擷取一相關伺服器鑑認私人密鑰;使用伺服器 鑑認私人密鑰來對用戶端查問式資訊封裝進行解密及驗 證;及將一具有RSUID之伺服器資訊封裝及一用用戶端鑑 認公開密鑰加密之伺服器查問式資訊封裝傳輸至該用戶 94798.doc 1313996 端。 根據本發明之再一態樣,提供一具有電腦可讀媒體之電 細程式產品,該媒體可觸知地體現用於引導伺服器藉由公 衆網路與用戶端建立安全連接之電腦可執行碼,該伺服器 及該用戶端已於註冊過程期間交換了伺服器鑑認公開密 鑰、用戶端鑑認公開密鑰及遠端服務唯—識別碼(rsuid), 該電腦程式產品包含用於引導伺服器進行以下步驟之程式 碼:自該用戶端接收一具有RSUID之用戶端資訊封裝及一 用伺服器鑑認公開密鑰加密之用戶端查問式資訊封裝;使 用RSUID來擷取一相關伺服器鑑認私人密鑰;使用伺服器 鑑認私人密鑰來對用戶端查問式資訊封裝進行解密及驗 證;及將一具有RSUID之伺服器資訊封裝及一由用戶端鑑 認公開密鑰加密之伺服器查問式資訊封裝傳輸至該用戶 端。 【實施方式】 下文對本發明之實施例的詳細描述並未將本發明之實施 限制於任何特定電腦程式化語言。可以任何電腦程式化語 δ來貫施本發明,其限制條件為:作業系統⑴s)提供可支 持本發明之要求的工具。較佳實施例以C或C++電腦程式化 5吾言(或其它結合c/c++之電腦程式化語言)被實施。所提供 之任何限制可為特定類型之作業系統、電腦系統或電腦程 式化語言之結果,且將並不為本發明之限制。 如則文所述’與為遠端軟體產品服務相關之許多問題皆 涵生於與藉由網際網路之遠端通訊相關聯之有關安全性問 94798.doc 1313996 題。此等問題與連接建立、鑑認及隱私有關。 由於通常方便使用網際網路來在客戶系統1〇2與組織系 統104之間進行通訊,因此本發明之當前實施例使用網際網 路連接以於該等兩個系統之間進行通訊。然而,任何允許 將連接引入至網際網路之系統皆處於拒絕服務⑴〇s)攻擊 或被黑客危及之風險。因此,多數客戶並不想要對網際網 路接受連接之伺服器,此可潛在地將其系統曝露於原始網 際網路(raw Internet)。多數客戶感覺引發與網際網路上之 飼服器的外連接係相當安全的。 另外,本發明可存取潛在損害之功能性或機密資料。因 此,確保僅服務组織104處經授權之遠端服務組可存取客戶 系統102係關鍵的。同樣,確保僅客戶系統1〇2處經鑑認之 服務用戶端10 8可連接至服務閘道器11 〇亦同樣重要。 此外,任何流經公衆網路之機密資料應被加密以防止第 三方偷聽。 根據以上要求,本發明使客戶系統1〇2能夠使用諸如網際 網路之公衆網路與組織系統104建立連接。另外,本發明允 許客戶系統102以安全方式與組織系統1〇4通訊,同時鑑認 客戶系統102對組織系統1 〇4之識別且反之亦然。如下描述 本發明之操作的細節。 若無極高級別之安全性,則遠端服務工具將使服務組織 系統之公司及其客戶遭受風險。執行服務用戶端1〇8與服務 閘道器110間之初始訊號交換以確保高級別之安全性及鑑
認D 94798.doc 1313996 取初’執行註冊過程以為遠端服務註冊客戶。參看圖2, 其展示一說明註冊過程之流程圖。在步驟2〇2中,客戶接收 遠端服務唯一識別碼(RSUID),其用於區分該客戶與其它遠 端服務客戶。該RSUID無需為機密的且可與公衆共用。在 步驟204中各戶接收機密鑑認公開密鎗,在下文將其稱作 5 ^皿Λ開绝、鑰。伺服器鑑認公開密餘為於伺服器處 產生之公衆/私人密鑰對之公開密鑰部分。伺服器鑑認密鑰 頦二於山碼之處在於其由服務用戶端108用作鑑認服務閘 道為110。目此,每一服務用戶端1〇8最好僅存在一飼服器 鑑認公開/私人密鑰對。在步驟206,客戶產生—公開 密繪對。在下文稱作用戶端鑑認公開密餘之公開密餘被提 供^伺服器。類似於伺服器鐘認公開密鑰,用戶端鐘認公 開密鑰最好保持未公開且機密。 通常僅在註冊時執行上述操作。然而,客戶偶爾會因各 種原因而要求註冊,例如由於可疑安全性破壞。因此,可 得知將相對很少地執行參相2所描述之註冊過程。因此, 可離線執行此操作,或❹ 資料及憑證來㈣客… …壬之弟二方傳輸 木鈥<客戶及伺服器而執行此操作。 看固3旦二已向伺服器註冊,便可建立遠端服務會期。參 看圖3 其展不一說明用於邊> 土 .;建立遠端會期之步驟的流程圖。 =:2中;客戶系統起始-連接。服務用戶端ΗΜ建立 接戈合^閘逼盗的傳輸控制協定/網際網路協定(TCP/IP)連 =似於使客戶藉由網際網路使用遠程登錄協 接至通知系統,铁而 …、而以下步驟確保了比遠程登錄連 94798.doc •10- 1313996 接級別局得多的安全性。 在步驟304中,服務閘道器11〇產生臨時伺服器公衆/私人 後输對。該臨時飼服器公開密鑰未加密而被傳輸至服務用 戶細108’以用於起始會期。 在步驟306中,服務用戶端1〇4藉由使用於註冊操作步驟 204處自服務用戶端所接收之伺服器鑑認公開密鑰而對用 戶端查問式資訊封裝進行加密。用戶端查問式資訊封裝包 含以下組成項:一會期計數器,用於識別為此特定遠端服 務唯一識別碼而建立之服務會期之次數;一用戶端會期公 開岔鑰’其為希望此會期期間使用之密鑰(或者,可包含先 月’J會期ID而非該用戶端會期公開密鑰);一字元長度值,代 表伺服器查問式字元之長度。較佳的,該長度係介於64與 256位元組之間。該伺服器查問式字元包括:一亂數,其係 由服務用戶端108所產生的隨機產生之資訊位元組所組 成 旗5^值’通常為整數且含有一組旗標,用於請求待 建立會期類型,如單向、雙向等等。視需要,用戶端查問 式資Λ封裝可包含一用於識別會期有效期限之會期指 器。 ’、 在步驟307中’服務用戶端ι〇8使用臨時伺服器公開密於 來對用戶端識別資訊封裝進行加密。較佳地,用戶端識別 貝甙封裝不依賴於軟體產品106之軟體版本。另外,用户 識別資邙4+ # 4 A i ^ 、 、衷匕S返端服務唯一識別碼及加密用戶端杳門 式資訊封裝。 在步驟308中,服務用戶端1〇8將用戶端識別資訊封装發 94798.doc 1313996 运至服務閘道器110。在步驟3〇9中,服務間道器ιι〇使用臨 時伺服器私人密鑰來對用戶端識別資訊封裝進行解密。遠 端服務唯一識別碼係用於本 、—5旬相應伺服器鑑認私人密鑰, 該伺服器鑑認私人密鑰係用於試圖對用戶端杳問式資訊封 裝進行解密。 、=二驟310中’判疋服務閘道器ιι〇是否可對用戶端查問 式資訊封裝進行解密。即,若服_道11 110可解譯及驗證 用戶端,問式資訊封裝,則服務用戶端⑽必已被鑑認且服 各閘道益110進仃至步驟314。若服務閘道器不能對用戶 端查問式資訊進行解密,則其進行至步驟犯。 /驟312巾服務閘道^ UG將錯誤訊息發送至服務用 戶k 108且立即關閉連接。立即關閉連接對於減小與τ⑽p 連接建立有關之拒絕服務攻擊的影響係重要的。 '驟14中服務閘道器110使用於註冊操作步驟206處 自服^用戶端所接收之用戶端鑑認公開密餘來對伺服器查 門式貝Λ封裝進行加密。該伺服器查問式資訊封裝包含以 下組成項:次數,片3 ^•疋為此达端唯一服務識別碼而建立之 ,務會期的次數;—飼服器會期公開密錄,其為服務閑道 希望於會』持續時間期間使用之密餘(或者,可包含先前 S ^ ID而非用戶端會期公開密鑰)’·祠服器查問式字元,其 被,口以姐貫服務閑道器可對用戶端查問式資訊封裝進行 角午密確'^旗標值,其通常為整數且含有用於確認待建 立之會期類型的—組旗標;一大型(例如256位元組 生之用戶端查問式字元,·及-會期識別㈣。視需要^ 94798.doc 1313996 服器查問式咨4 & Mi ,、汛封裝可包含一用於確認會期有效期限之會 期指示器。 在步驟3 16中,服款p日:^ 服務閘道器11 〇使用用戶端識別資訊封裝 中自服務用戶☆岩1 σσ 所接收之用戶會期公開密餘來對伺服 :Μ貝封裝進行加密。若用戶端識別資訊封裝包含會 ' 非用戶鳊會期公開密鑰,則使用與該會期ID相關聯 2用戶知會期公開密鑰來對該伺服器識別資訊封裝進行加 ::司服器識別貝汛封裝包含遠端服務唯一識別碼及伺服 益查問式貝矾封裝。在步驟318中,服務閘道器U0將伺服 器識別資訊封裝發送至服務用戶端108。 在步驟320中,服務用戶端1〇8使用用戶端會期私人密鑰 來司服H識別i訊封|進行解密並使用用戶端鑑認私人 密鑰來試圖對伺服器查問式資訊封裝進行解密。 在步驟322中’判定服務用戶端1〇8是否可對伺服器查問 式貝訊封裝進行解密。即,若服務用戶端1〇8可解譯及驗證 祠服益查問式資訊封裝’則服務閘道器11〇必已被鑑認且服 務用戶端108進行至步驟326。若服務用戶端1〇8不能對伺服 益查問式資訊進行解密,則其進行至步驟324。 在步驟324中,服務用戶端ι〇8將錯誤訊息發送至服務閘 道器1 ίο並立即關閉連接。在步驟326中’服務用戶端使用 於伺服益查問式資訊封裝中所接收之伺服器會期公開密鑰 來對已接收之用戶端查問式字元及會期1〇進行加密。若伺 服裔查問式資訊包含先前會期ID而非伺服器會期公開密 鑰’則使用一與先前會期10相關聯之伺服器會期公開密鑰 94798.doc -13- 1313996 來對用戶端查問式字元及當前會期1〇進行加密。在步驟328 中’將加密用戶端查問式字元及會期ID傳輸至服務閘道器 110以證實服務用戶端1〇8可對伺服器查問式資訊封裝進行 解密。 此時’已在服務用戶端1〇8與服務閘道器u〇之間建立了 遠端、安全、已鑑認且已加密之連接。使用雙方已交換之 會期密鑰來執行對該連接之加密,該等密鑰在其被傳輪之 前已被加密了兩次。 每新建立之會期可由遠端服務唯一識別碼及會期1〇唯 地識別。當新的會期產生時,服務閘道器i 1〇將會期通知 务送至預设會期處理工具,該通知包含遠端服務唯—識別 碼、會期ID及新產生之内部會期密碼。該預設會期處理工 八可為或多個服務分析員或其可為一自動化服務程式。 可在會期處理工具間轉移會期,其中該會期處理工具由 人電腦程式或其它處理工具所處理。另外,可在任意數 之會』處理JL具間轉移會期,其中該會期可由—個以上 會期處理卫具在任何給定時間進行處理。此外,有可能任 何:型之通端服務能力或工具皆可使用安全服務會期。 右會期因網路錯誤等而過早中斷,則可使用會期出來重 4建立連接。因此,雙方最好皆料會期①、會期遠端方 之公開密输及會期本地方之私人密餘。僅可自客戶之系統 重新建立會期。 各戶可在任何時間註冊或未 , 可逐碼服粉, 級別之安全性。對於希皆Φ6 λ 、布望更JSJ女全性之客戶而言’ 94798.doc -14- 1313996 擇僅在主要問題發生時註冊遠端服務。 、雖”、、上述用於產生安全會期之方法被作為單-方法來描 f但疋貫務上仍可能將該方法作為兩個彼此獨立運行之 二方法來貫:。第一方法包括用戶端方法,其試圖鑑認 :妾至伺服态。第一方法包括伺服器方法’其試圖鑑認 f連接至用片端。有可能未經鑑認之用戶端可試圖與飼服 斋連接或用戶端可試圖與未經鑑認之祠服器連接。然而, 僅當經鑑認之用戶娀蚪国此卜A …、 尸知忒圖與經鑑認之伺服器連接時,方可 建立安全會期。 雖然主要參考本發明之方法態樣描述了以上實施例’伸 是可以替代形式體現本發明。在一替代態樣中,提供一且 有電腦可讀媒體之電腦程式產品,該媒體可觸知地體現用、 於引導電腦系統執行如先前所描述之任何方法的電腦可執 行指令。應瞭解,該電腦程式產品可為軟碟、硬碟或其它 用於長期儲存電腦可執行指令之媒體。 、 在另#代態樣中’提供一具有電腦可讀訊號承載媒體 之物品’且在該媒體中具有用於引導電腦系統執行如前所 述之任何方法的構件。應瞭解,編譯器供應商可將該物品 上載至網路(如網際網路),且使用者可藉由該網路將該物品 下載至其個別電腦系統。 應瞭解,-些元件之變化可能使本發明適用於特定條件 或功能。可將本發明之概念進一步擴展至明確處於本發明 之範嘴内的各種其它應用。由於已參考如所實施之較佳實 施例如此描述了本發明’故熟習此項技術者可顯而易見·, 94798.doc -15- 1313996 可在不脫離·本發明之較佳實施例中所描述之基本概念的情 7對本發明進行許多修改及強化。因此,應僅藉由以下 申請專利範圍之範#來限制欲藉由專利特許證所保護 容。 【圖式簡單說明】 圖1為遠端軟體產品環境(先前技術)之方塊圖; 圖2為忒明根據本發明之實施例之註冊過程之操作的流 裎圖;且 ^ 圖3 A及3B為说明根據本發明之實施例在伺服器與用戶 端之間建立安全會期之操作的流程圖。 在不同圖式中使用類似參考來表示類似組分。 【主要元件符號說明】 100系統 102客戶系統 104服務組織系統 106軟體產品 108服務用戶端 110服務閘道器 112 會期端點 114 網路 116 防火牆 94798.doc 16-
Claims (1)
1313996 十、申請專利範圍·· 1. 一種引導一用戶端藉由一公衆網路與一伺服器建立—安 全連接之方法,該伺服器及該用戶端已於一註冊過程期 間交換了一伺服器鑑認公開密鑰、一用戶端鑑認公開密 鑰及一遠端服務唯一識別碼(RSUID),該方法包括: 將一具有該RSUID之用戶端資訊封裝及一用該伺服器 鑑認公開密鑰加密之用戶端查問式資訊封裝傳輸至該伺 服器; 自該伺服器接收一具有該RSUID之伺服器資訊封裝與 一飼服器查問式資訊封裝,及用該用戶端鑑認公開密鑰 加密之該已接收之用戶端查問式資訊的一部分; 使用該用戶端鑑認私人密鑰來對該伺服器查問式資訊 封裝進行解密及驗證;及 將該已接收之用戶端查問式資訊的一加密部分傳輸至 該伺服器。 2·如請求項1之方法,其中使用一由該伺服器指派之臨時公 開密鑰對該用戶端資訊封裝進行加密。 3. 如請求項!之方法,其中使用一用戶端會期私人密鑰對該 祠服器資訊封裝進行解密。 4. 如請求項1之方法,其中該用戶端查問式資訊封裝進一步 包含該用戶端會期公開密鑰。 5. 如請求項}之方法,其中該用戶端查問式資訊封裝進一步 包含一先前會期ID,用於使該伺服器能夠選擇一與該先 前會期ID相關聯之用戶端會期公開密鑰。 94798.doc 1313996 6. —種具有厂電腦可讀媒體之電腦程式產品,該媒體可觸 知地體現用^導一用戶㈣由一公衆網路與—伺服器 建立-安全連接之電腦可執行程式碼,該伺服器及該用 戶端已於一註冊過程期間交換了 一伺服器鑑認公開密 鑰、一用戶端鑑認公開密鑰及一遠端服務唯一識別碼 (RSUID),該電腦程式產品包括用於引導該用戶端進行以 下步驟之程式碼: 將一具有該RSUID之用戶端資訊封裝及一用該伺服器 鑑認公開密鑰加密之用戶#查問式資訊封裝傳輸至該飼 服器; 自該伺服器接收一具有該Rsum之伺服器資訊封裝與 -伺服器查問式資訊封裝,及用該用戶端鐘認公開密输 加密之該已接收之用戶端查問式資訊的一部分; 使用該用戶端4監認私人密鑰來對該伺服器查問式資訊 封裝進行解密及驗證;及 將該已接收之用戶端查問式資訊的一加密部分傳輸至 該伺服器。 7. 如請求項6之電腦程式產品,其進_步包含用於使用—由 該飼服器指派之臨時公開密鑰用以對該用戶端資訊封裂 進行加密之程式碼。 8_如請求項6之電腦程式產品,其進—步包含用於使用—用 戶端會期私人密鑰對該伺服器資訊封裝進行解密之程式 碼。 9.如4求項6之電腦程式產品,其中該用戶端查問式資訊封 94798.doc 1313996 裝進一步包含該用戶端會期公開密鑰。 10.如請求項6之電腦程式產品,其中該用戶端查問式資訊封 裝進一步包含一先前會期ID,用於使該伺服器能夠選擇 一與該先前會期ID相關聯之用戶端會期公開密鑰。 11_ 一種用於引導一伺服器藉由一公衆網路與一用戶端建立 一安全連接之方法,該伺服器及該用戶端已於一註冊過 程期間交換了一伺服器鑑認公開密鑰、一用戶端鑑認公 開密鑰及一遠端服務唯一識別碼(RSUID),該方法包括: 自該用戶端接收一具有該RSUID之用戶端資訊封裝及 —用該伺服器鑑認公開密鑰加密之用戶端'查問式資訊封 裝; 使用該RSUID來擷取一相關伺服器鑑認私人密鑰; 使用邊伺服器鑑§>忍私人密输來對該用戶端查問式資訊 封裝進行解密及驗證;及 將一具有該RSUID之伺服器資訊封裝及一用該用戶端 鑑認公開密鑰加密之伺服器查問式資訊封裝傳輸至該用 戶端。 12.如請求項^之方法’其中在該伺服器處使用一臨時私人 密鍮對該用戶端資訊封裝進行解密。 1 3 _如請求項丨丨之方法,其中使用一用戶端會期公開密鑰對 該伺服器資訊封裝進行加密。 14·如請求項丨丨之方法,其中該伺服器查問式資訊封裝進一 步包含該伺服器會期公開密鑰。 15.如請求項讥之方法’其中該伺服器查問式資訊封裝進一 94798.doc 1313996 步包含一先前會期ID,用於使該用戶端能夠選擇一與該 先前會期ID相關聯之伺服器會期公開密鑰。 16· —種具有一電腦可讀媒體之電腦程式產品,該媒體可觸 知地體現用於引導一伺服器藉由一公衆網路與一用戶端 建立一安全連接之電腦可執行程式碼,該伺服器及該用 戶端已於一註冊過程期間交換了 一伺服器鑑認公開密 鑰、一用戶端鑑認公開密鑰及一遠端服務唯一識別碼 (RSUID) ’該電腦程式產品包括用於引導該伺服器進行以 下步驟之程式碼: 自該用戶端接收一具有該RSUID之用戶端資訊封裝及 一用該伺服器鑑認公開密鑰加密之用戶端查問式資訊封 裝; 使用該RSUID來擷取一相關伺服器鑑認私人密鑰; 使用該伺服器鑑認私人密鑰來對該用戶端查問式資訊 封裝進行解密及驗證;及 將—具有該RSUID之伺服器資訊封裝及一用該用戶端 鑑認公開密鑰加密之伺服器查問式資訊封裝傳輸至該用 戶端。 17·如請求項16之電腦程式產品,其進一步包含用於在該伺 服器處使用一臨時私人密鑰對該用戶端資訊封裝進行解 密之程式碼。 18·如請求項16之電腦程式產品’其進—步包含用於使用一 用戶端會期公開密鑰對該伺服器資訊封裝進行加密之程 式碼。 94798.doc 1313996 19. 如請求項16之電腦程式產品,其中該伺服器查問式資訊 封裝進一步包含該伺服器會期公開密鑰。 20. 如請求項16之電腦程式產品,其中該伺服器查問式資訊 封裝進一步包含一先前會期ID,用於使該用戶端能夠選 擇一與該先前會期ID相關聯之伺服器會期公開密鑰。
94798.doc
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CA002438357A CA2438357A1 (en) | 2003-08-26 | 2003-08-26 | System and method for secure remote access |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200511793A TW200511793A (en) | 2005-03-16 |
TWI313996B true TWI313996B (en) | 2009-08-21 |
Family
ID=34200807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW93123112A TWI313996B (en) | 2003-08-26 | 2004-08-02 | System and method for secure remote access |
Country Status (5)
Country | Link |
---|---|
US (2) | US7321971B2 (zh) |
CN (1) | CN100568800C (zh) |
CA (1) | CA2438357A1 (zh) |
TW (1) | TWI313996B (zh) |
WO (1) | WO2005020041A1 (zh) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7774841B2 (en) | 2003-10-02 | 2010-08-10 | Aubum University | System and method for protecting network resources from denial of service attacks |
US7937759B2 (en) * | 2003-10-02 | 2011-05-03 | Auburn University | System and method for protecting communication devices from denial of service attacks |
GB0407388D0 (en) * | 2004-03-31 | 2004-05-05 | British Telecomm | Method and apparatus for communicating data between computer devices |
FR2869175B1 (fr) * | 2004-04-16 | 2008-04-18 | Audiosmartcard Internat Sa Sa | Procede de securisation d'operations sur un reseau et dispositifs associes |
US8060923B2 (en) * | 2004-04-23 | 2011-11-15 | Microsoft Corporation | Trusted license removal in a content protection system or the like |
US7757294B1 (en) | 2004-08-27 | 2010-07-13 | Xilinx, Inc. | Method and system for maintaining the security of design information |
US7971072B1 (en) * | 2005-03-10 | 2011-06-28 | Xilinx, Inc. | Secure exchange of IP cores |
US7908480B2 (en) * | 2005-03-21 | 2011-03-15 | Cisco Technology, Inc. | Authenticating an endpoint using a STUN server |
US8438645B2 (en) * | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US7636940B2 (en) * | 2005-04-12 | 2009-12-22 | Seiko Epson Corporation | Private key protection for secure servers |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8220042B2 (en) | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
US8938473B2 (en) * | 2006-02-23 | 2015-01-20 | Oracle America, Inc. | Secure windowing for labeled containers |
CN101047698B (zh) * | 2006-03-29 | 2010-09-29 | 鸿富锦精密工业(深圳)有限公司 | 远程访问保护系统及方法 |
US20070254630A1 (en) * | 2006-04-24 | 2007-11-01 | Nokia Corporation | Methods, devices and modules for secure remote access to home networks |
US20080005115A1 (en) * | 2006-06-30 | 2008-01-03 | International Business Machines Corporation | Methods and apparatus for scoped role-based access control |
US20080077592A1 (en) * | 2006-09-27 | 2008-03-27 | Shane Brodie | method and apparatus for device authentication |
US8412947B2 (en) * | 2006-10-05 | 2013-04-02 | Ceelox Patents, LLC | System and method of secure encryption for electronic data transfer |
US7756116B2 (en) * | 2006-10-10 | 2010-07-13 | Cisco Technology, Inc. | Supplementary services using secure media |
US8285989B2 (en) * | 2006-12-18 | 2012-10-09 | Apple Inc. | Establishing a secured communication session |
US7937586B2 (en) * | 2007-06-29 | 2011-05-03 | Microsoft Corporation | Defending against denial of service attacks |
CN101170554B (zh) * | 2007-09-04 | 2012-07-04 | 萨摩亚商·繁星科技有限公司 | 资讯安全传递系统 |
US8239549B2 (en) * | 2007-09-12 | 2012-08-07 | Microsoft Corporation | Dynamic host configuration protocol |
US8806565B2 (en) | 2007-09-12 | 2014-08-12 | Microsoft Corporation | Secure network location awareness |
US8689013B2 (en) * | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
US8204228B2 (en) * | 2008-12-09 | 2012-06-19 | Cisco Technology, Inc. | Group key management re-registration method |
US8370920B2 (en) | 2009-10-28 | 2013-02-05 | Aunigma Network Security Corp. | System and method for providing unified transport and security protocols |
US20120030475A1 (en) * | 2010-08-02 | 2012-02-02 | Ma Felix Kuo-We | Machine-machine authentication method and human-machine authentication method for cloud computing |
US8595822B2 (en) * | 2011-12-29 | 2013-11-26 | Mcafee, Inc. | System and method for cloud based scanning for computer vulnerabilities in a network environment |
CN103701919A (zh) * | 2013-12-31 | 2014-04-02 | 曙光云计算技术有限公司 | 远程登录方法与系统 |
FR3018371B1 (fr) * | 2014-03-10 | 2016-05-06 | Commissariat Energie Atomique | Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton |
EP2937806A1 (en) * | 2014-04-22 | 2015-10-28 | ALSTOM Renewable Technologies | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device |
US10021069B1 (en) | 2015-04-02 | 2018-07-10 | Aunigma Network Security Corp. | Real time dynamic client access control |
US10019718B2 (en) | 2015-05-12 | 2018-07-10 | Bank Of America Corporation | Customer-based associate interfaces |
AU2016287732A1 (en) | 2015-06-30 | 2017-12-07 | Visa International Service Association | Mutual authentication of confidential communication |
EP3888292A4 (en) * | 2018-11-29 | 2022-12-28 | Mocana Corporation | SYSTEM AND METHOD FOR PROTECTING MULTIPLE SYSTEM APPLICATIONS USING A CRYPTOGRAPHICALLY PROTECTED PACKAGE, A PACKAGE CARD AND A PACKAGE OBJECT STORE FOR DECRYPTION AND VERIFICATION DURING RUNTIME ON THE TARGET DEVICE PLATFORM |
US11595217B2 (en) | 2018-12-06 | 2023-02-28 | Digicert, Inc. | System and method for zero touch provisioning of IoT devices |
CN111130799B (zh) * | 2019-12-25 | 2022-06-14 | 上海沄界信息科技有限公司 | 一种基于tee进行https协议传输的方法及系统 |
CN111934879B (zh) * | 2020-07-08 | 2023-09-12 | 福建亿能达信息技术股份有限公司 | 一种内外网系统数据传输加密方法、装置、设备和介质 |
CN115174229B (zh) * | 2022-07-08 | 2024-02-27 | 医利捷(上海)信息科技有限公司 | 一种业务认证方法、系统和电子设备 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US4652698A (en) | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
GB9104909D0 (en) | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5636280A (en) * | 1994-10-31 | 1997-06-03 | Kelly; Tadhg | Dual key reflexive encryption security system |
US6058476A (en) * | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
US5784463A (en) | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
JP3864401B2 (ja) | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
US6049877A (en) | 1997-07-16 | 2000-04-11 | International Business Machines Corporation | Systems, methods and computer program products for authorizing common gateway interface application requests |
JPH11122239A (ja) | 1997-10-16 | 1999-04-30 | Sony Corp | 情報処理装置および方法、並びに伝送媒体 |
US6098056A (en) | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6230269B1 (en) | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
US6233341B1 (en) | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US20020016922A1 (en) * | 2000-02-22 | 2002-02-07 | Richards Kenneth W. | Secure distributing services network system and method thereof |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
WO2002005061A2 (en) * | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
GB0020370D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
JP4655345B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7200752B2 (en) * | 2000-11-13 | 2007-04-03 | Thomson Licensing | Threshold cryptography scheme for message authentication systems |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US6865681B2 (en) * | 2000-12-29 | 2005-03-08 | Nokia Mobile Phones Ltd. | VoIP terminal security module, SIP stack with security manager, system and security methods |
US20020090089A1 (en) * | 2001-01-05 | 2002-07-11 | Steven Branigan | Methods and apparatus for secure wireless networking |
US7222187B2 (en) * | 2001-07-31 | 2007-05-22 | Sun Microsystems, Inc. | Distributed trust mechanism for decentralized networks |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US20030093680A1 (en) | 2001-11-13 | 2003-05-15 | International Business Machines Corporation | Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities |
US9544297B2 (en) * | 2002-03-08 | 2017-01-10 | Algorithmic Research Ltd. | Method for secured data processing |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
-
2003
- 2003-08-26 CA CA002438357A patent/CA2438357A1/en not_active Abandoned
-
2004
- 2004-01-07 US US10/752,027 patent/US7321971B2/en active Active
- 2004-04-08 CN CN 200410032545 patent/CN100568800C/zh not_active Expired - Fee Related
- 2004-07-30 WO PCT/EP2004/051675 patent/WO2005020041A1/en active Application Filing
- 2004-08-02 TW TW93123112A patent/TWI313996B/zh not_active IP Right Cessation
-
2007
- 2007-09-26 US US11/861,740 patent/US8904178B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2005020041A1 (en) | 2005-03-03 |
CN100568800C (zh) | 2009-12-09 |
US8904178B2 (en) | 2014-12-02 |
US20080016354A1 (en) | 2008-01-17 |
US20050050329A1 (en) | 2005-03-03 |
US7321971B2 (en) | 2008-01-22 |
CA2438357A1 (en) | 2005-02-26 |
TW200511793A (en) | 2005-03-16 |
CN1592193A (zh) | 2005-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI313996B (en) | System and method for secure remote access | |
US9055047B2 (en) | Method and device for negotiating encryption information | |
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
KR101078455B1 (ko) | 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN104702611B (zh) | 一种保护安全套接层会话密钥的设备及方法 | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
US20030065917A1 (en) | Encryption of streaming control protocols and their headers | |
US20090285118A1 (en) | Proxy terminal, service device, proxy terminal communication path setting method, and server device communication path setting method | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
KR20090098542A (ko) | 프록시를 이용한 암호화 데이터 통신시스템 및 암호화데이터 통신방법 | |
JP2007281919A (ja) | アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置 | |
CN113572788A (zh) | BACnet/IP协议设备认证安全方法 | |
CN113904767A (zh) | 一种基于ssl建立通信的系统 | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
KR20020079044A (ko) | 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 | |
CN112702420B (zh) | 线上和线下数据交互的处理方法及系统 | |
JPH11203222A (ja) | 暗号通信方法 | |
JP2023138927A (ja) | データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法 | |
EP3780535A1 (en) | Process to establish a communication channel between a client and a server | |
Lipp et al. | Security Concepts for the WWW | |
CN117376909A (zh) | 一种基于通用引导架构的单包授权认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |