CN101120569A - 用户从用户终端远程访问终端设备的远程访问***和方法 - Google Patents

用户从用户终端远程访问终端设备的远程访问***和方法 Download PDF

Info

Publication number
CN101120569A
CN101120569A CNA2004800448737A CN200480044873A CN101120569A CN 101120569 A CN101120569 A CN 101120569A CN A2004800448737 A CNA2004800448737 A CN A2004800448737A CN 200480044873 A CN200480044873 A CN 200480044873A CN 101120569 A CN101120569 A CN 101120569A
Authority
CN
China
Prior art keywords
user terminal
terminal equipment
auth
request
remote access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800448737A
Other languages
English (en)
Other versions
CN101120569B (zh
Inventor
法比奥·伯里福敏
罗萨尔巴·博基基奥
乔万尼·凯瑞
保罗·迪特里塔
蒂泽纳·特卢科
乔苏·维塔吉利昂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Publication of CN101120569A publication Critical patent/CN101120569A/zh
Application granted granted Critical
Publication of CN101120569B publication Critical patent/CN101120569B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

在此公开一种使得用户终端远程访问终端设备的方法,终端设备存储用户终端的标识数据,用户终端被预定到通信网络和远程访问服务,其中该方法包括:从终端设备接收认证请求,认证请求包括用户终端的标识数据;从用户终端接收对终端设备的访问请求;基于来自通信网络的信息来认证用户终端;当认证用户终端时,将认证请求从终端设备转发到用户终端,用户终端处理认证请求以认证终端设备;从用户终端接收认证通知;将认证通知从用户终端转发到终端设备,终端设备处理认证通知以认证用户终端;从终端设备接收认证通知;以及当从终端设备接收到认证通知时,使得用户终端远程访问终端设备。

Description

用户从用户终端远程访问终端设备的远程访问***和方法
技术领域
本发明总的来说涉及经由另一联网装置来远程管理存储在联网装置中的数据,具体说来,涉及一种使得用户从诸如作为示例的移动电话的远程终端来远程访问诸如作为示例的个人计算机的终端设备的远程访问***和方法。
背景技术
远程访问***允许用户使用远程计算机从远程位置访问计算机或计算机网络。例如,企业职工可使用访问***从各种远程位置(诸如他们的家、分公司或在旅行中)访问他们的商业计算机或他们的商业计算机网络。
目前存在若干种商业上可提供的远程访问***,诸如由Symantec公司生产的pcAnyWhere,由Compaq公司生产的CarbonCopy以及由Netopia生产的Timbuktu。这些远程访问***包括必须安装在目标计算机(诸如用户的办公室计算机或办公室计算机***)上的软件以及必须安装在远程计算机(诸如用户的家用计算机)上的软件。
上述传统远程访问***的一个缺点在于它难以在远程计算机上安装和配置软件。用户必须在远程计算机上安装软件,随后执行配置处理,这典型地要求输入信息,诸如目标计算机的互联网协议(IP)地址和与目标计算机的调制解调器相关的电话号码。许多用户难以执行这些配置步骤,在某些情况下,用户无法成功执行这些配置步骤。结果,用户将不能够访问目标计算机。即使用户能够完执行这些步骤,完成这些步骤也将花费难以接受的大量时间。传统远程访问***的另一缺点在于它们不支持在各种网络环境中广泛使用的动态IP寻址***。传统远程访问***的另一缺点在于使用所述传统远程访问***通常难以或无法访问位于防火墙之后的计算机。传统远程访问***的另一缺点在于它们不允许在数据会议期间远程访问应用程序。
US 2003/0084169A1公开了一种使用远程计算机从远程位置访问目标计算机的***和方法。为了访问目标计算机,用户首先访问还执行用户认证的功能的中央计算机***(典型地,互联网服务提供者的计算机)。一旦确定用户具有访问目标计算机的许可,则用户可经由中央计算机***访问目标计算机,可控制存在于目标计算机上的应用程序并执行来自远程计算机的文件传送。
然而,申请人注意到:所述***并未设想任何用于从移动终端(具体说来,诸如移动电话的用户终端)远程访问目标计算机的机制,此外,为了获得新的用户帐户,所述***的设置需要在中央计算机或服务器计算机进行认证过程(输入特定信息,诸如用户名和密码,可以是用于付帐的信用***码、电子邮件地址等)。
此外,WO 01/74023公开了一种用于远程管理网络***中的数据的方法和设备,所述网络***包括至少一个移动装置(例如,个人数字助理、蜂窝式电话、双向寻呼机或移动计算机)和至少一个经由互连光纤连接的服务器计算机,其中,向服务器注册移动装置,并将移动装置配置为使用电子邮件消息或某些其它可行的数据传输机制向服务器发布命令。服务通过与用于执行代表移动装置所请求的动作的计算机服务器连接来响应所述命令。作为示例,所述命令可关于电子邮件的管理(发送、转发、删除)、或另外对数据库的查询或可在服务器上执行的任何其它动作,并产生可在移动装置上显示的结果。
申请人注意到:在所述***中,移动装置和服务器计算机两者均通过它们的电子邮件地址来识别,因此,这种***的缺陷在于安全性。实际上,在电子邮件使用的(SMTP)协议中,改变“from”字段(即,电子邮件的发送者)极其容易,因此服务会接收和执行恶意命令。此外,申请人注意到:所述***还需要在服务器计算机进行注册过程以便获得用户帐户。申请人还注意到:由于基于SMTP协议,所以所述***执行用户请求的速度较慢,因此,其不能够与要求快速反应的服务(例如,用户请求访问远程目录)一起使用。
此外,WO 03/88577描述了一种用于认证数据传送装置(诸如无线局域网(即,WLAN)中的终端)的用户的方法。所述方法包括:建立从数据传送装置到服务访问点的数据传送连接。接着,将移动用户的标识数据(例如,MSISDN)输入服务访问点。紧接着从移动通信***检查所述移动用户标识数据是否包含对服务访问点的访问权限。如果存在有效访问权限,则产生密码,随后,作为示例,经由SMS将所述密码发送到与移动用户标识数据相应的用户终端(例如,GSM移动电话),以及利用发送到用户终端的密码进行从数据传送装置到服务访问点的登录。
申请人注意到:所述***的缺点在于对服务的访问需要用户的两种截然不同的相互作用,即,首次连接到服务以输入他的MSISDN以及在接收到用于使用所述服务的密码之后第二次连接到服务,由于SMS通信中固有的延迟时间,所述第二次连接可能在时间上与首次连接相距甚远。此外,申请人注意到:没有手段能够保证用户在想要访问服务的时刻,能够使用他自己的移动电话,对于该移动电话,用户将接收到密码。申请人还注意到:所述***需要注册过程以便获得用户密码。
发明内容
因此,本发明的目的在于提供一种使得用户经由易于实现、安装和配置的用户终端来访问终端设备的远程访问***和方法,这确保了终端设备与用户终端之间通信的保密性和安全性,并在不需要用户具有新的专用帐户的情况下允许进行支付。
通过本发明来实现所述目的,其中,本发明涉及分别如权利要求1和21限定的使得用户从用户终端远程访问终端设备的远程访问***和方法、如权利要求22限定的软件模块以及如权利要求23限定的移动办公服务。
为了进行描述,术语“终端设备”指的是可经由IP网络访问的任何个人装置,诸如作为示例的个人计算机、经由固定或无线链路链接到IP网络的膝上型计算机或笔记本计算机、或经由无线链路链接到IP网络的PDA或智能电话,术语“用户终端”指的是任何移动装置,诸如作为示例的能够连接到移动通信网络的移动电话。
为了进行描述,术语“移动通信网络”指的是任何能够使用认证机制来认证与其无线连接的用户终端的通信网络(例如,GPRS、EDGE、UMTS、WLAN网络)。
在优选实施例中,本发明使得用户终端与终端设备之间的相互认证变得容易且直接,这是因为:用户终端的所有者经过认证,并由此被授权通过再次使用由移动通信运营商分配给用户终端的帐户来访问终端设备。因此,为了能够访问终端设备,用户向用户终端提供到移动通信网络(例如,GPRS、EDGE、UMTS)的连接便足以进行所述访问。
优点在于,用于加密用户终端与终端设备之间的通信的访问凭证(即,密码)没有在任何中央服务器上进行注册,因此,用户可通过仅作用于用户终端和终端设备而在任何时刻修改所述访问凭证,由此确保所交换的信息的机密性。
附图说明
为了更好得理解本发明,现将参照附图来描述仅在于作为示例而不解释为进行限制的优选实施例,其中:
图1示出根据本发明实施例的使得用户经由用户终端远程访问终端设备的远程访问***;
图2示出由远程访问***、用户终端和终端设备执行的用于使得用户经由用户终端来远程访问终端设备的动作的流程图;以及
图3示出根据本发明不同实施例的远程访问***的框图。
具体实施方式
提供以下论述以使得本领域的技术人员实现和使用本发明。本领域的技术人员很容易清楚对实施例的各种修改,并且在不脱离本发明的精神和范围的情况下,可将一般原理应用于其它实施例和应用。因此,本发明并不会受限于所示实施例,而是能够符合与在此公开并在权利要求中限定的原理和特征一致的最宽范围。
图1示出提供所谓的移动办公服务的远程访问***(RAS)的框图,移动办公服务即使得用户经由他/她自己的用户终端(ST)远程访问他/她自己的终端设备(TE)的服务。
用户终端可包括:启用GPRS或启用EDGE的移动设备,其配备有客户标识模块(SIM);或者启用UMTS的移动设备,其配备有通用客户标识模块(USIM)卡。SIM/USIM卡存储移动通信***的客户的标识数据,即,IMSI(国际移动用户标识)/IMUI(国际移动用户标识),由运营商将这些数据映射到移动用户国际集成服务数字网络号码(MSISDN),该号码在全球范围内明确地标识用户。MSISDN包括三部分:国家代码、国内网络标识符和客户号码。
为了远程访问终端设备,必须向移动通信网络(CN)(诸如GPRS(通用分组无线电***)或EDGE(增强型数据率GSM演进)或UMTS(通用移动电信***))预订用户终端,并且该用户终端被授权使用由远程访问***提供的移动办公服务。
移动通信网络可包括Radius(远程认证拨入用户服务)服务器(RS),其作为安全分布***,确保对网络和网络服务的远程访问不存在未授权访问,并且,向所述RS授予用户认证。
根据本发明的优选实施例,远程访问***包括:介体软件应用(以下称为介体(ME)),其在服务器中心的服务器上运行并与Radius服务器通信;以及认证数据库(DB),可通过Radius服务器和介体两者访问认证数据库,认证数据库包含关于用户终端的信息,所述用户终端被连接到移动通信网络并由Radius服务器认证。
此外,用户终端配备有远程控制软件应用(以下称为远程控制器(RC)),其在用户终端上运行并使得用户远程访问介体以经由介体本身控制终端设备,并且,终端设备配备有本地管理器软件应用(以下称为本地管理器(LM)),其在终端设备上运行并使得介体远程访问终端设备以执行从用户终端接收的命令。
优选地,介体是使用对等的基于代理的应用的开放源平台研发的软件应用,所述对等的基于代理的应用通过Java语言来实现并被称为JADE(Java代理开发框架;在本发明的提交日期可在互联网上从网址http://iade.tilab.com访问相关文档)。Jade通过中间件并通过一组图形工具简化多代理***的实现,其中,所述中间件与FIPA(智能物理代理机构)规范兼容,所述图形工具支持调试和调度阶段。可在机器中间分布代理平台(甚至不需要共享相同的操作***),可经由远程图形用户界面控制配置。当需要时,甚至可按照需要通过将代理从一个机器移动到另一机器来实时改变所述配置。用于实现Jade的最小***要求是JAVATM的版本1.4(运行时间环境或Java开发Kit)。
介体可使用作为示例的安全会话层(SSL)协议与远程控制器和本地管理器通信,所述安全会话层(SSL)协议用于介体与远程控制器以及介体与本地管理器之间的认证和机密性限制。
用户终端上的适当用户界面使得用户访问远程控制器的功能以将命令发送到终端设备,例如,为了将用户自己的文件从终端设备下载到用户终端,启用/禁用与其它用户共享远程文件,以及下载其它用户与他/她共享的文件。
本地管理器能够执行经由介体从用户终端接收的命令,管理来自其它用户的请求,基于发送者来区分接收的命令,并管理用于访问终端设备的资源的访问控制列表。
在分别将远程控制器和本地管理器安装在用户终端和终端设备上之后,可通过在用户终端中输入用户访问凭证(诸如作为示例的密码),并在终端设备中输入相同的用户访问凭证(即,相同的密码)和用户终端的MSISDN来配置这两个软件模块。可将远程控制器和本地管理器配置为存储用户密码和用户终端的MSISDN,由此将不再需要用户输入用户密码和用户终端的MSISDN,或者将远程控制器和本地管理器配置为每次执行时要求输入用户密码和用户终端的MSISDN。在任何情况下,在所述两个软件应用外部不会交换/传送密码,因此,即使移动办公服务的服务提供者也不能够发现密码。所述密码被用作主密钥,主密钥使得远程控制器和本地管理器产生公共会话密钥,从而,远程控制器和本地管理器将所述公共会话密钥用作共享的秘密以便保护它们之间的通信。
图2示出为了使用户经由用户终端远程访问终端设备而由远程访问***、用户终端和终端设备交换的命令和响应。
具体说来,以后想要经由用户自己的用户终端远程访问他/她自己的终端设备的用户必须首先在终端设备上运行本地管理器。
当执行时,本地管理器通过发送认证请求AUTH_REQUEST来请求终端设备到介体的连接,所述AUTH_REQUEST包含可远程控制终端设备的用户终端的MSISDN以及使用由用户在终端设备中输入的密码加密的数据(100)。例如,认证请求AUTH_REQUEST可具有以下格式:
AUTH_REQUEST=(MSISDN,Ekey=PairingSecret(RandomString1,Nonce1,
              HMACkey=PairingSecret(RandomString1,Nonce1)))
其中:
●E是加密函数,HMAC(用于消息认证的密钥散列)是签名函数;
●PairingSecret是由用户在终端设备和相应的用户终端中输入的密码;该密码不再被发送,即使以加密的形式也不再发送,该密码用于产生HMAC(即,消息的签名)和加密整个消息;
●RandomString1是由本地管理器产生的随机字符串;以及
●Nonce1是用于防止应答攻击(reply-attack)的消息的时间戳;每当收信方接收到具有已接收的Nonce的消息时,将该消息看作恶意的,即,该消息潜在地为攻击尝试;这意味着发送方使用总是不同的Nonce值。
可认识到:只有认证请求AUTH_REQUEST的收信方是明码,即,没有加密。其仅包含用户终端的MSISDN,并且仅为介体可读取和解释的消息的一部分。
当从本地管理器接收认证请求AUTH_REQUEST时,介体提取MSISDN,并通过检查MSISDN是否在用户列表中来验证用户是否已经被预订到移动办公服务(110)。
如果用户没有被预订到移动办公服务,则介体执行用于拒绝认证请求AUTH_REQUEST的过程(120)。所述过程涉及将认证拒绝AUTH_REFUSED发送到本地管理器,并阻碍任何到后者的连接。此外,在可由服务提供者定义的给定时间间隔,介体将不接受来自与安装有本地管理器的终端设备相关的IP地址的任何其它的认证请求,原因是该认证请求潜在地是恶意的。一旦这段时间间隔过去,则可由本地管理器通过发送再次发送认证请求AUTH_REQUEST来重新执行所述过程,这次很可能同时发送适合的授权数据。
相反,如果用户被预订到移动办公服务,则介体存储认证请求AUTH_REQUEST连同MSISDN(130),直到从用户终端接收到对于终端设备的访问请求ACCESS_REQUEST,所述用户终端具有与包括在存储的认证请求AUTH_REQUEST中的MSISDN相同的MSISDN。介体还将本地管理器设置到状态WAITING_FOR_AUTHENCITATION,在该状态下,介体不授权本地管理器执行任何操作(140)。
在这一点上,当用户想要远程访问他/她自己的终端设备时,他/她必须首先向移动通信网络认证用户终端(150)。例如,如果移动通信网络是GPRS网络,可执行标准的“GPRS attach”过程,这需要用户终端经由网关GPRS支持节点(GGSN)(未示出)向服务GRPS支持节点(SGSN)(未示出)注册其本身。Radius服务器是通过验证是否启用用户终端来访问GPRS网络来认证用户终端并由此通知GGSN(160)的网络部件:如果认证成功,则GGSN向用户终端(170)分别并提供IP地址,并且Radius服务器将关于认证的用户终端的信息(诸如作为示例的用户名、IP地址、MSISDN等)写到认证数据库中(180),而如果认证没有成功,则GGSN拒绝用户终端对GPRS网络的访问请求(190)。EDGE和UMTS采用非常类似于以上所述的认证过程。
然后,移动通信网络向用户终端分配IP地址,在这一点上,用户终端被连接到移动通信网络,并且,安装在用户终端上的用户的远程控制器可使用移动通信网络与介体通信。
当执行时,远程控制器将用户终端的访问请求ACCESS_REQUEST发送到介体(200),所述访问请求ACCESS_REQUEST包括由移动通信网络提供给用户终端的IP地址。
当介体接收访问请求ACCESS_REQUEST时,其通过验证用户终端是否被连接到移动通信网络(即,用户终端是否已经被移动通信网络认证)来认证用户终端(210)。具体说来,通过验证从访问请求ACCESS_REQUEST提取的用户终端的IP地址是否在认证数据库中来进行所述认证。如果认证成功,则介体将访问授予用户终端并检取存储在认证数据库中的涉及用户终端的其它信息,包括MSISDN(220)。
在这一点上,介体已获得IP地址与请求访问终端设备的用户终端的MSISDN之间的映射。
假使作为示例,用户终端由于连接阻碍而从移动通信网络断开,则Radius服务器将所述信息写入到认证数据库。由此,将断开情况通知被连接到认证数据库的介体,该介体可通过重新分配当前断开的用户终端不再使用的资源来规定对资源的更好的使用。
一旦用户终端已由介体认证,则后者将从终端设备接收的认证请求AUTH_REQUEST转发到用户终端(230),用户终端处理认证请求AUTH_REQUEST,以便认证终端设备(240)。具体说来,用户终端上的远程控制器通过使用由用户在用户终端输入的密码来解密认证请求AUTH_REQUEST,随后通过使用相同的密码重新计算认证请求。如果密码没有被存储,则远程控制器请求用户输入密码。
如果重新计算出的认证请求不同于由介体转发的认证请求,或者,如果重新计算出的认证请求包含已经接收的Nonce的值,则远程控制器不认证本地管理器,并向介体发送未认证通知NON_AUTH_RESP(250),其中,介体执行类似于上述过程的过程(120)以拒绝请求认证AUTH_REQUEST。
反之,如果重新计算出的认证请求等于由介体转发的认证请求并且包括从未使用的Nonce的值,则远程控制器认证本地管理器,并向介体发送具有以下格式的认证通知AUTH_RESP(260):
AUTH_RESP=(MSISDN,Ekey=PairingSecret(RandomString2,Nonce2,
           HMACkey=PairingSecret(RandomString2,Nonce2)))
其中,各个字段具有上述含义。
一旦介体接收到认证通知AUTH_RESP,则它将本地管理器从状态WAITING_FOR_AUTHENTICATION提升到状态“连接的(CONNECTED)”(270),并将认证通知AUTH_RESP转发到本地管理器(280),该本地管理器处理认证通知AUTH_RESP,以便认证用户终端(290)。从这一刻开始,本地管理器被授权使用移动办公服务。
具体说来,终端设备上的本地管理器通过使用由用户在终端设备输入的密码来解密通知认证AUTH_RESP,以便提取“RandomString2”,本地管理器随后通过使用相同的密码来重新计算通知认证AUTH_RESP。
如果重新计算出的认证通知AUTH_RESP不同于由介体转发的认证通知,或者,如果所述重新计算出的认证通知包含已经接收的Nonce的值,则本地管理器不认证远程控制器并删除欺诈尝试,将其记录到日志,并向介体发送未认证通知NON_AUTH_RESP(300)。在这一点上,介体执行类似于上述过程的过程(120)以拒绝访问请求AUTH_ACCESS。
反之,如果重新计算出的认证通知等于由介体转发的认证通知并包含从未使用的Nonce的值,则本地管理器认证用户终端并向介体发送认证通知AUTH_RESP(310)。
在这一点上,彼此信任的远程控制器和本地管理器通过使用两个交换的RandomString来产生公共会话密钥(320)。从这一刻开始,将使用所述公共会话密钥,以便加密远程控制器与本地管理器之间的整个通信。在本发明的优选实施例中,可通过使用下面的算法来产生公共会话密钥:
Ksess=Ekey=PairingSecret(RandomString1 concatenated
                               RandomString2).
从这一刻开始,远程控制器和本地管理器刻经由在移动办公室中心的介体来交换命令和消息。经由公共会话密钥Ksess来加密这些命令和消息。
总之,远程控制器只有当用户终端被Radius服务器认证时才连接到介体,而本地管理器只有当经由配对秘密(Pairing Secret)与远程控制器配对成功时才连接到介体。
应注意到:基本上,介体“信任”远程控制器,而不“信任”本地管理器。这可归因于服务中心的介体与RADIUS服务器的连接,所述连接确保远程控制器被移动网络运营商认证。因此,介体向远程控制器代表本地管理器的认证,一旦所述认证成功,则远程控制器变为负责本地管理器的动作,并且可在与用户终端的MSISDN相关的帐户上直接对用户终端到终端设备的连接进行计费。
本发明的优点通过上述描述变得明显。
主要的优点为容易地在用户终端和终端设备上安装和配置软件应用。实际上,用户只是在用户终端上安装第一软件应用,在终端设备上安装第二软件应用,随后当首次执行所述两种软件应用时输入简单的凭证,具体说来,在用户终端上输入密码,并在终端设备上输入相同的密码以及用户终端的MSISDN。然后,用户终端到终端设备的连接是自动的,并且对于不必较难的概念的用户而言是透明的,所述概念诸如IP号码、防火墙配置、NAT等。
本发明的另一优点在于:用户可通过重复使用他/她自己的网络帐户来远程访问终端设备,而不必在某些服务提供者处进行注册以获得新的帐户。这一方面非常重要,原因在于由于需要注册和开设新的帐户对于用户的心理影响使得引入新服务的频率延缓。重复使用用户的网络帐户还实现基于MSISDN对移动办公服务计费。
本发明的另一优点在于:用户终端与受控的终端设备的相互认证非常容易和快速。实际上,用户终端被认证并被授权经由移动通信运营商已分配给用户终端的网络帐户来访问终端设备。为了访问终端设备,用户向用户终端提供到移动通信网络(例如,GPRS、EDGE、UMTS)的连接便足以进行所述访问。
本发明的另一优点在于传送的信息的保密性和安全性。实际上,一旦相互认证已经被实行,则用户终端和受控的终端设备可通过秘密和安全的方式进行通信,原因在于:由于使用公共会话密钥Ksess对信息进行端到端加密,所以交换的信息即使在通过介体进行转换的期间也不是明码格式。
认证过程期间的通信也通过不易被干扰的方式出现,原因在于:签名与交换的消息和命令相关,并由收信方使用共享的密码来验证,由此验证交换的消息和命令的来源的真实性。认证过程期间的通信也被保护以免受所谓的应答攻击的侵害,原因在于:每个交换的消息和命令包含不同的数字(Nonce),并且只有当所述数字从未被使用时,收信方才认为所述消息和命令有效,由此防止黑客“嗅探”消息并多次发送消息。
此外,基于MSISDN标识用户实现对访问控制列表(ACL)的管理,所述列表包含基于MSISDN对终端设备的文件***的各个目录的访问授权。换言之,用户将能够将对他的终端设备的文件***的读取访问权限授予作为示例的位于他/她的电话本中的“VIP”分类的所有电话号码,而他/她将能够将读取/写入访问权限授予“家庭”分类中的所有电话号码。
此外,即使当用户终端设备位于网络地址翻译***和/或动态IP地址分配之后并受防火墙保护时,本发明也能够实现对用户终端设备的远程访问。实际上,由于介体作为终端设备与用户终端之间所有通信的中介,所以终端设备和用户终端不需要直接理解:仅仅是介体需要可被访问,而终端设备和用户终端不需要。
此外,终端设备和用户终端不需要处理进入的连接(其需要对适当配置防火墙和NAT),而是它们仅需要发起与介体的连接。
此外,即使在应用会话期间,本发明也能够实现自动管理对用户终端的IP地址的修改。实际上,在修改用户终端和终端设备之一(结果作为示例,典型地修改静点的用户终端)的IP地址的情况下,介体可按照以下方式简单地更新逻辑名称与IP地址之间的映射,所述方式对于终端设备与用户终端之间的通信的透明,所述通信继续使用相同的逻辑名称。
最终,应清楚:可对本发明进行各种修改和变化,其均落入由权利要求限定的本发明的范围之内。
具体说来,图3示出本发明可能的公司应用,其中,介体被分为两个逻辑模块:
●服务器模块,其在移动通信运营商的服务中心被管理,与Radius服务器连接并处理到用户终端的所有通信;以及
●复用器模块,其在公司服务中心被管理并处理到终端设备的所有通信。公司管理者可由此设置到公司网络的终端设备的最适合的访问规则,复用器模块将与用于与客户终端进行通信的服务器模块连接。
在公司的环境中,可由本地管理器自动实行终端设备与用户终端之间的映射。实际上,本地管理器可通过查询公司数据库来检取用户终端的MSISDN,由此将所讨论的本发明的应用进一步简化为软件应用将仅向用户请求密码的程度。

Claims (25)

1.一种使得用户经由远程访问***(RAS)从用户终端(ST)远程访问终端设备(TE)的远程访问方法,所述终端设备(TE)存储所述用户终端(ST)的标识数据(MSISDN),所述方法的特征在于:
●从所述终端设备(TE)接收认证请求(AUTH_REQUEST),所述认证请求(AUTH_REQUEST)包括所述用户终端(ST)的所述标识数据(MSISDN);
●从所述用户终端(ST)接收对所述终端设备(TE)的访问请求(ACCESS_REQUEST);
●验证所述用户终端(ST)被预订到所述远程访问***(RAS);
●基于来自通信网络(CN)的信息来认证所述用户终端(ST);
●将所述认证请求(AUTH_REQUEST)从所述终端设备(TE)转发到所述用户终端(ST),所述用户终端(ST)处理所述认证请求(AUTH_REQUEST)以认证所述终端设备(TE);
●从所述用户终端(ST)接收认证通知(AUTH_RESP);
●将所述认证通知(AUTH_RESP)从所述用户终端(ST)转发到所述终端设备(TE),所述终端设备(TE)处理所述认证通知(AUTH_RESP)以认证所述用户终端(ST);以及
●从所述终端设备(TE)接收认证通知(AUTH_RESP);以及
●使得所述用户终端(ST)远程访问所述终端设备(TE)。
2.如权利要求1所述的远程访问方法,其中,基于来自所述通信网络(CN)的信息认证所述用户终端(ST)的步骤包括:
●验证所述用户终端(ST)先前已经被所述通信网络(CN)认证。
3.如权利要求1或2所述的远程访问方法,其中,验证所述用户终端(ST)先前已经被所述通信网络(CN)认证的步骤包括:
●验证所述用户终端(ST)的所述标识数据(MSISDN)已经通过所述通信网络(CN)存储在数据库(DB)中。
4.如上述任何权利要求所述的远程访问方法,其中,所述标识数据至少包括所述用户终端(ST)的MSISDN。
5.如上述任何权利要求所述的远程访问方法,还包括:
●存储所述认证请求(AUTH_REQUEST),直到所述用户终端(ST)已经被所述通信网络(CN)认证。
6.如上述任何权利要求所述的远程访问方法,其中,验证所述用户终端(ST)被预订到所述远程访问***(RAS)的步骤包括:
●从所述认证请求(AUTH_REQUEST)提取所述用户终端(ST)的所述标识数据;以及
●验证所述提取的标识数据与所述远程访问***(RAS)的用户相关。
7.如权利要求6所述的远程访问方法,还包括:
●如果所述标识数据没有与所述远程访问***(RAS)的用户相关,则拒绝所述认证请求(AUTH_REQUEST)。
8.如权利要求7所述的远程访问方法,还包括:
●如果所述标识数据没有与所述远程访问***(RAS)的用户相关,则将认证拒绝(AUTH_REFUSED)发送到所述终端设备(TE)。
9.如权利要求7或8所述的远程访问方法,还包括:
●如果所述标识数据没有与所述远程访问***(RAS)的用户相关,则在一段时间间隔内,拒绝来自于所述终端设备(TE)的任何后续的认证请求(AUTH_REQUEST)。
10.如上述任何权利要求所述的远程访问方法,其中,来自所述终端设备(TE)的所述认证请求(AUTH_REQUEST)包括:使用在所述终端设备(TE)输入的用户访问凭证加密的数据,其中,所述用户终端(ST)基于在所述认证请求(AUTH_REQUEST)中的所述加密数据来认证所述终端设备(TE)。
11.如权利要求7所述的远程访问方法,其中,基于所述加密数据来认证所述终端设备(TE)的步骤包括:
●通过使用在所述用户终端(ST)输入的用户访问凭证来解密在所述认证请求(AUTH_REQUEST)中的所述加密数据;
●使用在所述用户终端(ST)输入的所述用户访问凭证来加密所述解密数据;
●将所述认证请求(AUTH_REQUEST)中的所述加密数据与使用在所述用户终端(ST)中输入的所述用户访问凭证加密的所述数据进行比较;以及
●如果所述比较具有正结果,则认证所述终端设备(TE)。
12.如权利要求10或11所述的远程访问方法,还包括:
●当从所述用户终端(ST)接收到未认证通知(NON_AUTH_RESP)时,拒绝所述认证请求(AUTH_REQUEST)。
13.如权利要求12所述的远程访问方法,还包括:
●当从所述用户终端(ST)接收到未认证通知(NON_AUTH_RESP)时,将认证拒绝(AUTH_REFUSED)发送到所述终端设备(TE)。
14.如权利要求12或13所述的远程访问设备,还包括:
●当从所述用户终端(ST)接收到所述未认证通知(NON_AUTH_RESP)时,在一段时间间隔内,拒绝来自于所述终端设备(TE)的任何后续的认证请求(AUTH_REQUEST)。
15.如上述任何权利要求所述的远程访问方法,其中,来自所述用户终端(ST)的所述认证通知(AUTH_RESP)包括:使用在所述用户终端(ST)输入的所述访问凭证加密的数据,其中,所述终端设备(TE)基于在所述认证通知(AUTH_RESP)中的所述加密数据来认证所述用户终端(ST)。
16.如权利要求15所述的远程认证方法,其中,基于所述认证通知(AUTH_RESP)中的所述加密数据来认证所述用户终端(ST)的步骤包括:
●通过使用在所述终端设备(TE)输入的所述访问凭证来解密所述认证通知(AUTH_RESP)中的所述加密数据;
●使用在所述终端设备(TE)输入的所述访问凭证来加密所述解密数据;
●将所述认证通知(AUTH_RESP)中的所述加密数据与使用在所述终端设备(TE)中输入的所述访问凭证加密的所述数据进行比较;以及
●如果所述比较具有正结果,则认证所述用户终端(ST)。
17.如权利要求15或16所述的远程访问方法,还包括:
●当从所述终端设备(TE)接收到未认证通知(NON_AUTH_RESP)时,拒绝所述访问请求(AUTH_REQUEST)。
18.如权利要求17所述的远程访问方法,还包括:
当从所述终端设备(TE)接收到所述未认证通知(NON_AUTH_RESP)时,将认证拒绝(AUTH_REFUSED)发送到所述用户终端(ST)。
19.如权利要求17或18中的任何一个所述的远程访问方法,还包括:
●当从所述终端设备(TE)接收到所述未认证通知(NON_AUTH_RESP)时,在一段时间间隔内,拒绝来自于所述用户终端(ST)的任何后续的访问请求(AUTH_ACCESS)。
20.如上述任何权利要求所述的远程访问方法,其中,所述远程访问***(RAS)存储访问控制列表(ACL),该访问控制列表包含不同用户终端(ST)的访问授权,每个访问授权指定相应的用户终端(ST)可访问的所述终端设备(TE)的资源;
以及其中,使得所述用户终端(ST)远程访问所述终端设备(TE)的步骤包括:
●确定所述访问控制列表(ACL)中与所述用户终端(ST)相关的访问授权;以及
●使得所述用户终端(ST)访问在所述访问授权中指定的所述终端设备(TE)的资源。
21.一种使得用户从用户终端(ST)远程访问终端设备(TE)的远程访问***(RAS),所述用户终端(ST)、所述终端设备(TE)和所述远程访问***(RAS)被配置为实现根据前面权利要求中的任何一个所述的远程访问方法。
22.一种软件模块,当其被载入终端设备(TE)、用户终端(ST)和用于使得用户从所述用户终端(ST)远程访问所述终端设备(TE)的远程访问***(RAS)时,所述软件模块能够进行协作以实现根据前面权利要求1-18中的任何一个所述的远程访问方法。
23.一种使得用户经由远程访问***(RAS)从用户终端(ST)远程控制终端设备(TE)的移动办公服务,所述终端设备(TE)存储所述用户终端(ST)的标识数据(MSISDN),所述移动办公服务的特征在于:
●在所述终端设备(TE)产生认证请求(AUTH_REQUEST),所述认证请求(AUTH_REQUEST)包括所述用户终端(ST)的所述标识数据(MSISDN);
●将所述认证请求(AUTH_REQUEST)从所述终端设备(TE)发送到所述远程访问***(RAS);
●在所述用户终端(ST)产生对所述终端设备(TE)的访问请求(ACCESS_REQUEST);
●将所述访问请求(ACCESS_REQUEST)从所述用户终端(ST)发送到所述远程访问***(RAS);
●在所述远程访问***(RAS)验证所述用户终端(ST)被预订到所述远程访问***(RAS);
●在所述远程访问***(RAS)基于来自通信网络(CN)的信息来认证所述用户终端(ST);
●将所述认证请求(AUTH_REQUEST)发送到所述用户终端(ST),
●在所述用户终端(ST)处理所述认证请求(AUTH_REQUEST)以认证所述终端设备(TE);
●在所述用户终端(ST)产生认证通知(AUTH_RESP);
●经由所述远程访问***(RAS)将所述认证通知(AUTH_RESP)从所述用户终端(ST)发送到所述终端设备(TE);
●在所述终端设备(TE)处理所述认证通知(AUTH_RESP)以认证所述用户终端(ST);以及
●在所述用户终端(ST)与所述终端设备(TE)之间建立安全通信。
24.如权利要求23所述的移动办公服务,其中,建立安全通信的步骤包括:
●在所述用户终端(ST)和所述终端设备(TE)产生公共会话密钥(Ksess);以及
●通过使用所述公共会话密钥(Ksess)来加密所述用户终端(ST)与所述终端设备(TE)之间的通信。
25.如权利要求23或24所述的移动办公服务,其中,所述远程访问***(RAS)存储访问控制列表(ACL),该访问控制列表包含不同用户终端(ST)的访问授权,每个访问授权指定用户终端(ST)可访问的所述终端设备(TE)的资源;
以及其中,建立安全通信的步骤包括:
●确定所述访问控制列表(ACL)中与所述用户终端(ST)相关的访问授权;以及
●使得所述用户终端(ST)访问在所述访问授权中指定的所述终端设备(TE)的资源。
CN2004800448737A 2004-12-28 2004-12-28 用户从用户终端远程访问终端设备的远程访问***和方法 Expired - Fee Related CN101120569B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/053717 WO2006069599A1 (en) 2004-12-28 2004-12-28 Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal

Publications (2)

Publication Number Publication Date
CN101120569A true CN101120569A (zh) 2008-02-06
CN101120569B CN101120569B (zh) 2011-07-27

Family

ID=34959887

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800448737A Expired - Fee Related CN101120569B (zh) 2004-12-28 2004-12-28 用户从用户终端远程访问终端设备的远程访问***和方法

Country Status (6)

Country Link
US (1) US8156231B2 (zh)
EP (1) EP1834465B1 (zh)
KR (1) KR101202671B1 (zh)
CN (1) CN101120569B (zh)
BR (1) BRPI0419244B1 (zh)
WO (1) WO2006069599A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102763394A (zh) * 2009-12-18 2012-10-31 法国电信公司 监控方法和设备
CN101729553B (zh) * 2009-11-19 2013-03-27 中兴通讯股份有限公司 实现终端远程控制的方法及终端服务器、控制和受控终端
CN103268255A (zh) * 2013-05-22 2013-08-28 北京小米科技有限责任公司 一种触发终端执行处理的方法、装置和***
CN103324884A (zh) * 2013-06-27 2013-09-25 苏州创智宏云信息科技有限公司 一种远程操作办公***
WO2014139158A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Method and apparatus to authenticate a personal device to access an enterprise network
CN105389319A (zh) * 2014-09-09 2016-03-09 中兴通讯股份有限公司 数据库的操作方法及装置
CN107689959A (zh) * 2011-02-09 2018-02-13 三星电子株式会社 用于控制装置之间的连接的方法和设备
CN108289106A (zh) * 2013-12-16 2018-07-17 佳能株式会社 信息处理装置及其控制方法
CN109189542A (zh) * 2018-09-28 2019-01-11 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN111611620A (zh) * 2020-05-26 2020-09-01 牛津(海南)区块链研究院有限公司 一种访问平台的访问请求处理方法及相关装置
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
JP4377369B2 (ja) * 2005-11-09 2009-12-02 株式会社日立製作所 リソース割当調停装置およびリソース割当調停方法
US9386327B2 (en) 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US9503691B2 (en) 2008-02-19 2016-11-22 Time Warner Cable Enterprises Llc Methods and apparatus for enhanced advertising and promotional delivery in a network
KR100978928B1 (ko) * 2008-05-20 2010-08-30 주식회사 케이티 무선 인터넷에서의 가입자 인증 시스템 및 방법
US8429650B2 (en) * 2008-11-14 2013-04-23 Oracle International Corporation System and method of security management for a virtual environment
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
US8862900B2 (en) * 2010-01-08 2014-10-14 The Research Foundation For The State University Of New York Secure distributed storage system and method
US20130063246A1 (en) * 2010-02-22 2013-03-14 Easy Axess Gmbh I.G. System and method for electronically providing an access authorization
US9490998B1 (en) * 2010-11-08 2016-11-08 Google Inc. Network-based remote control
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US20140201366A1 (en) * 2011-05-18 2014-07-17 Telefonaktiebolaget L M Ericsson (Publ) Smartphone apps in a cloud
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
CN102281324B (zh) * 2011-06-17 2013-11-20 袁程 一种移动通信终端***菜单项远程授权管理的方法
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9716744B2 (en) * 2011-10-27 2017-07-25 Microsoft Technology Licensing, Llc Remote access from mobile devices
US10637749B2 (en) * 2011-12-22 2020-04-28 Intel Corporation Remote machine management
CN103208061A (zh) * 2012-01-13 2013-07-17 深圳市金域文化传播有限公司 使用平板电脑和智能手机实现办公自动化的方法
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
CN102665214A (zh) * 2012-04-19 2012-09-12 华为技术有限公司 用于机器人用户设备的移动通信方法、装置和***
US9660972B1 (en) * 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US20140075541A1 (en) * 2012-09-11 2014-03-13 Orion Energy Systems, Inc. Systems and methods for accessing resources through a firewall
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
CN103905151A (zh) * 2014-03-18 2014-07-02 深圳创维数字技术股份有限公司 一种序列化生产方法及控制终端
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US20160094354A1 (en) * 2014-09-29 2016-03-31 Cisco Technology, Inc. Multi-Device Simultaneous Content Sharing
KR102468365B1 (ko) * 2014-11-14 2022-11-18 삼성전자 주식회사 기기 사용을 위한 기기 등록 방법 및 장치
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
CN109069924A (zh) * 2015-12-21 2018-12-21 格瑞拉伯克斯有限公司 用于播放云端中的应用程序的方法以及用于经由确定的远程通信***来流处理和再现应用程序(app)的远程通信网络以及用于流处理和再现应用程序(app)的远程通信网络的应用
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN110226339B (zh) 2016-12-30 2022-05-10 英国电讯有限公司 将设备自动配对到无线网络
EP3563544B1 (en) * 2016-12-30 2021-10-13 British Telecommunications Public Limited Company Automatic device pairing
CN110268733B (zh) 2016-12-30 2022-05-10 英国电讯有限公司 将设备自动配对到无线网络
CN110972093B (zh) 2018-09-28 2023-10-24 贵州白山云科技股份有限公司 一种移动办公实现方法及***
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
CN111818015A (zh) * 2020-06-10 2020-10-23 胡全生 一种适用于远程节点访问的安全保护***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5839072A (en) * 1996-03-26 1998-11-17 Ericsson Inc. Routing an incoming call to a ported mobile station within a telecommunications network
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
US5974463A (en) * 1997-06-09 1999-10-26 Compaq Computer Corporation Scaleable network system for remote access of a local network
EP2224673B1 (en) * 1997-07-30 2012-06-20 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US6874088B1 (en) 1999-10-22 2005-03-29 Mission Critical Linux, Llc Secure remote servicing of a computer system over a computer network
US6741855B1 (en) 2000-03-24 2004-05-25 Sun Microsystems, Inc. Method and apparatus for remotely managing data via a mobile device
JP2001309053A (ja) * 2000-04-26 2001-11-02 Nec Corp Ipアドレス割り当てシステム及びその処理方法
AU2001288749A1 (en) * 2000-09-06 2002-03-22 Robert Agresta System, device and method for remotely providing, accessing and using personal entertainment media
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US20030084169A1 (en) * 2001-10-31 2003-05-01 Min Zhu System and method for accessing a target computer from a remote location using a remote computer
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
US7082535B1 (en) * 2002-04-17 2006-07-25 Cisco Technology, Inc. System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol
US7234157B2 (en) * 2002-06-27 2007-06-19 Lenovo Singapore Pte Ltd Remote authentication caching on a trusted client or gateway system
US7809953B2 (en) * 2002-12-09 2010-10-05 Research In Motion Limited System and method of secure authentication information distribution
US7685629B1 (en) * 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729553B (zh) * 2009-11-19 2013-03-27 中兴通讯股份有限公司 实现终端远程控制的方法及终端服务器、控制和受控终端
CN102763394A (zh) * 2009-12-18 2012-10-31 法国电信公司 监控方法和设备
CN102763394B (zh) * 2009-12-18 2016-01-20 法国电信公司 控制方法和设备
US11075898B2 (en) 2011-02-09 2021-07-27 Samsung Electronics Co., Ltd. Method and apparatus for controlling connection between devices
CN107689959A (zh) * 2011-02-09 2018-02-13 三星电子株式会社 用于控制装置之间的连接的方法和设备
WO2014139158A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Method and apparatus to authenticate a personal device to access an enterprise network
US9119072B2 (en) 2013-03-15 2015-08-25 Intel Corporation Method and apparatus to authenticate a personal device to access an enterprise network
CN103268255A (zh) * 2013-05-22 2013-08-28 北京小米科技有限责任公司 一种触发终端执行处理的方法、装置和***
CN103268255B (zh) * 2013-05-22 2016-12-28 小米科技有限责任公司 一种触发终端执行处理的方法、装置和***
CN103324884A (zh) * 2013-06-27 2013-09-25 苏州创智宏云信息科技有限公司 一种远程操作办公***
CN108289106A (zh) * 2013-12-16 2018-07-17 佳能株式会社 信息处理装置及其控制方法
CN105389319A (zh) * 2014-09-09 2016-03-09 中兴通讯股份有限公司 数据库的操作方法及装置
CN109189542A (zh) * 2018-09-28 2019-01-11 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN109189542B (zh) * 2018-09-28 2021-10-15 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
CN111611620A (zh) * 2020-05-26 2020-09-01 牛津(海南)区块链研究院有限公司 一种访问平台的访问请求处理方法及相关装置
CN111611620B (zh) * 2020-05-26 2023-07-25 牛津(海南)区块链研究院有限公司 一种访问平台的访问请求处理方法及相关装置

Also Published As

Publication number Publication date
BRPI0419244A (pt) 2008-03-11
EP1834465B1 (en) 2012-11-07
CN101120569B (zh) 2011-07-27
KR101202671B1 (ko) 2012-11-19
EP1834465A1 (en) 2007-09-19
KR20070108365A (ko) 2007-11-09
US20090019134A1 (en) 2009-01-15
US8156231B2 (en) 2012-04-10
BRPI0419244B1 (pt) 2018-04-24
WO2006069599A1 (en) 2006-07-06

Similar Documents

Publication Publication Date Title
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问***和方法
JP6533203B2 (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
AU2006298507B2 (en) Method and arrangement for secure autentication
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
EP2368339B1 (en) Secure transaction authentication
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN1842993B (zh) 提供证书
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和***
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
CN114208113A (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和***
Bodriagov A secure mobile phone-based interactive logon in Windows

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110727

Termination date: 20201228

CF01 Termination of patent right due to non-payment of annual fee