CN108848057A - 一种远程安全访问的方法及装置 - Google Patents

一种远程安全访问的方法及装置 Download PDF

Info

Publication number
CN108848057A
CN108848057A CN201810421121.1A CN201810421121A CN108848057A CN 108848057 A CN108848057 A CN 108848057A CN 201810421121 A CN201810421121 A CN 201810421121A CN 108848057 A CN108848057 A CN 108848057A
Authority
CN
China
Prior art keywords
target device
account
code
character
characteristic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810421121.1A
Other languages
English (en)
Inventor
康国炼
王鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN201810421121.1A priority Critical patent/CN108848057A/zh
Publication of CN108848057A publication Critical patent/CN108848057A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种远程安全访问的方法及装置,该方法包括:目标设备接收到字符终端发送的账号后,将自身的特征信息进行加密,并将加密后的所述特征信息进行压缩得到第一动态码,以及利用加密后的所述特征信息以及所述账号生成二维码,将所述二维码发送给所述字符终端,使得移动终端能够扫描所述字符终端输出的所述二维码以及获得基于所述二维码反馈的第二动态码,目标设备基于接收的所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端对所述目标设备进行远程访问,否则不允许对所述目标设备进行远程访问。解决了现有技术中远程访问网络设备的过程中安全性不高的技术问题。

Description

一种远程安全访问的方法及装置
技术领域
本申请涉及计算机网络安全技术领域,尤其涉及一种远程安全访问的方法及装置。
背景技术
在当前的计算机及网络中,通常在局域网中通过安全壳协议(Secure Shell,SSH)远程登录到网络设备,查看网络设备的运行状,SSH协议虽然可以对传输的数据进行加密,但是在数据传输的过程中,攻击者可以通过伪造公钥获取用户的登录密码,并使用所述登录密码进行远程登录网络设备,因此,在用户远程访问网络设备的过程中就有可能存在被攻击者破解登录密码的风险,导致远程访问网络设备安全性不高。
发明内容
本申请提供一种远程安全访问方法及装置,用以解决现有技术中远程访问网络设备的过程中安全性不高的技术问题。
第一方面,本申请实施例提供一种远程安全访问的方法,该方法包括:目标设备与字符终端连接,当目标设备接收到字符终端发送的账号时,将自身的特征信息进行加密,其中,所述特征信息包括所述目标设备的标识信息,并将加密后的所述特征信息进行压缩得到第一动态码,利用加密后的所述特征信息以及所述账号生成二维码,将所述二维码发送给所述字符终端,使得移动终端能够扫描所述字符终端输出的所述二维码以及获取基于所述二维码反馈的第二动态码,然后,所述目标设备接收所述字符终端发送的用户输入的所述第二动态码,并将所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端对所述目标设备进行远程访问,否则不允许所述字符终端对所述目标设备进行远程访问。
本申请实施例提供的方案中,目标设备基于自身的特征信息生成第一动态码以及基于所述特征信息和接收到的字符终端发送的账号生成、输出二维码,移动终端通过扫描所述二维码获取目标设备的所述特征信息和所述账号,以及获取基于所述二维码反馈的第二动态码,然后,目标设备接收字符终端用户输入的所述第二动态码,并基于所述第二动态码与所述第一动态码的动态码匹配验证,来确定所述字符终端能否对目标设备进行远程访问。因此,目标设备可以对基于自身的特征信息得到的动态码进行校验,确定字符终端是否有访问目标设备的权限,避免动态码校验不通过时,字符终端对目标设备进行访问,提高字符终端在对目标设备远程访问的过程的安全性。
第二方面,本申请实施例提供一种远程安全访问的装置,该装置包括:
加密单元,用于当接收到字符终端的账号时,将自身的特征信息进行加密,其中,所述特征信息包括所述目标设备的标识信息;
处理单元,用于将加密后的所述特征信息进行压缩得到第一动态码,利用加密后的所述特征信息以及所述账号生成二维码,以及将所述二维码发送给所述字符终端,使得移动终端能够扫描所述字符终端输出的所述二维码以及获取基于所述二维码反馈的第二动态码;
校验单元,用于接收所述字符终端发送的用户输入的所述第二动态码,并将所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端对所述目标设备进行远程访问,否则不允许所述字符终端对所述目标设备进行远程访问。
第三方面,本申请实施例提供一种远程安全访问的方法,该方法包括:目标设备与字符终端连接,字符终端接收用户输入的账号,并将所述账号发送给目标设备,以使得所述目标设备将自身的特征信息进行加密,然后,接收所述目标设备基于加密的所述特征信息以及所述账号生成的二维码,使得移动终端通过扫描所述二维码获得所述特征信息以及所述账号,再接收所述移动终端获取基于所述二维码反馈的第二动态码,并将所述第二动态码发送给所述目标设备,最后,接收所述目标设备基于所述第二动态码反馈的匹配验证结果,根据所述匹配验证结果确定所述字符终端是否能访问所述目标设备。
本申请提供的实施例提供的方案中,移动终端通过扫描基于目标设备的特征信息生成的二维码获取目标设备的特征信息以及目标设备接收到的账号,并获取基于所述特征信息反馈的第二动态码,实现由二维码到动态码的转换,以便目标设备能够从字符终端获取用户输入的第二动态码,并根据所述第二动态码进行动态码校验,确定字符终端是否有访问目标设备的权限,避免动态码校验不通过时,字符终端对目标设备进行访问,提高移动终端在对目标设备远程访问的过程的安全性。
可选地,字符终端在接收所述移动终端获取基于所述二维码反馈的第二动态码之前,还包括:所述字符终端接收到所述移动终端获取基于所述账号反馈的所述账号是否有访问服务器权限的验证结果,其中,所述服务器存储着具有访问所述服务器权限的账号;若所述验证结果显示所述账号有访问所述服务器的权限,则所述字符终端接收到所述移动终端获取基于所述二维码反馈的第二动态码。
本申请提供的实施例提供的方案中,移动终端可以通过接收到基于所述账号反馈的所述账号是否有访问服务器权限的验证结果,确定移动终端是否能够获得基于所述二维码反馈的第二动态码,进而确定字符终端能否获得所述第二动态码,通过对所述账号的预先验证,避免没有访问服务器权限的账号与目标设备的特征信息生成第二动态码,减少动态码验证的工作量,节省工作时间。
可选地,字符终端在接收所述移动终端获取基于所述二维码反馈的第二动态码之前,还包括:所述字符终端接收到所述移动终端获取基于所述特征信息反馈的所述目标设备是否具有合法性的验证结果;若所述验证结果显示所述目标设备具有合法性,则所述字符终端接收所述移动终端获得的所述二维码反馈的第二动态码。
本申请提供的实施例提供的方案中,移动终端可以通过接收到基于所述特征信息反馈的所述目标设备是否具有合法性的验证结果,来确定移动终端是否能够获得基于所述二维码反馈的第二动态码,进而确定字符终端能否获得所述第二动态码,通过对目标设备的合法性进行预先验证,避免字符终端接收到基于不合法的目标设备的自身的特征信息及接收到的账号生成的第二动态码,减少动态码验证的工作量,节省工作时间。
第四方面,本申请实施例提供一种远程安全访问的装置,该装置包括:
收发单元,用于接收用户输入的账号,并将所述账号发送给目标设备,以使得所述目标设备将自身的特征信息进行加密;
所述收发单元,还用于接收所述目标设备基于加密的所述特征信息以及所述账号生成的二维码,使得移动终端通过扫描所述二维码获得所述特征信息以及所述账号;
所述收发单元,还用于接收所述移动终端获取基于所述二维码反馈的第二动态码,并将所述第二动态码发送给所述目标设备;
确定单元,用于接收所述目标设备基于所述第二动态码反馈的匹配验证结果,根据所述匹配验证结果确定所述字符终端是否能访问所述目标设备。
可选地,所述收发单元还用于:在接收所述移动终端获取基于所述二维码反馈的第二动态码之前,接收到所述移动终端基于所述账号反馈的所述账号是否有访问服务器权限的验证结果,其中,所述服务器存储着具有访问所述服务器权限的账号;若所述验证结果显示所述账号有访问所述服务器的权限,则所述字符终端接收到所述移动终端获得的所述二维码反馈的第二动态码。
可选地,所述收发单元还用于:在接收所述移动终端获取基于所述二维码反馈的第二动态码之前,接收到所述移动终端基于所述特征信息反馈的所述目标设备是否具有合法性的验证结果;若所述验证结果显示所述目标设备具有合法性,则所述字符终端接收所述移动终端获得的所述二维码反馈的第二动态码。
第五方面,本申请实施例提供一种远程安全访问的***,该***包括:字符终端、移动终端、目标设备;
所述字符终端,用于接收用户输入的账号,并将所述账号发送给所述目标设备;
所述目标设备,用于接收所述字符终端发送的所述账号,并将所述目标设备自身的特征信息进行加密,将加密后的目标设备的所述特征信息进行压缩得到第一动态码,以及利用加密后的所述特征信息以及所述账号生成二维码,并输出所述二维码;
所述移动终端,还用于通过扫描所述目标设备输出的所述二维码获得的所述特征信息以及所述账号,将获得的所述特征信息以及所述账号发送给服务器,接收所述服务器基于所述特征信息生成的第二动态码,并将所述第二动态码发送给所述字符终端;
所述字符终端,还用于接收所述移动终端发送的所述第二动态码,并将所述第二动态码发送给所述目标设备;
所述目标设备,还用于接收所述字符终端发送的所述第二动态,并根据所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端对所述目标设备进行访问,否则不允许所述字符终端对所述目标设备进行访问。
第六方面,本申请实施例提供一种通信设备,该通信设备包括:
存储器,用于存储计算机指令;
通信接口,用于与网络设备进行通信;
处理器,与所述存储器以及所述通信接口通信连接,用于执行所述存储器中的计算机指令,以在执行所述计算机指令时执行第一方面所述的方法或第一方面任意一种可能实现的方法以及第三方面所述的方法或第三方面任意一种可能实现的方法。
第七方面,本申请实施例提供一种计算机可读存储介质,所述可读存储介质中存储有计算机指令,所述指令在计算机上运行时,使得计算机执行第一方面所述的方法或第一方面任意一种可能实现的方法以及第三方面所述的方法或第三方面任意一种可能实现的方法。
附图说明
图1为本申请实施例所提供的一种通信***的结构示意图;
图2为本申请实施例提供的一种远程安全访问的方法流程图;
图3为本申请实施例提供的一种远程安全访问的装置的结构示意图;
图4为本申请实施例提供的一种远程安全访问的方法流程图;
图5为本申请实施例提供的一种远程安全访问的装置的结构示意图;
图6为本申请实施例提供的一种远程安全访问的***的结构示意图;
图7为本申请实施例提供的一种移动终端的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。
图1示出本申请实施例中的通信***100,该通信***可以为基于SSH网络协议实现通信,但本申请实施例不予限定。该***包括字符终端101、目标设备102、移动终端103以及服务器104。字符终端101用于,接收用户输入的读/写数据,并将用户输入的读/写数据发送给目标设备102。目标设备102用于,将自身的数据以及接收字符终端发送的用户输入的读/写数据发送给字符终端。移动终端103用于,获取字符终端输出的数据。服务器104用于,存储数据,并对接收的移动终端发送的数据进行分析和处理。本发明实施例中字符终端101与目标设备102之间进行连接,例如,字符终端可以是具有通信能力的台式电脑,本发明实施例中所涉及的目标设备可以有多种实现方式,例如具有无线功能的监控设备、手持设备、计算设备等。
本申请实施例一提供一种远程安全访问的方法,其流程图如图2所示,该方法可应用于图1所示的通信***。该方法的流程介绍如下。
步骤201,当目标设备接收到字符终端发送的账号时,将自身的特征信息进行加密,其中,所述特征信息包括所述目标设备的标识信息。
在目标设备的数据库中存储着加密算法,该加密算法例如为消息摘要算法第五版(Message Digest Algorithm5,MD5),当然本申请实施例不限制具体的加密算法。当目标设备接收用户通过字符终端输入的用户账号时,目标设备根据MD5加密算法对目标设备的特征信息进行加密,其中,目标设备的特征信息例如包括目标设备的标识信息,目标设备的标识信息例如包括目标设备的序列号、物理地址和互联网协议(internet protocol,IP)地址中的至少一种。
步骤202,目标设备将加密后的所述特征信息进行压缩得到第一动态码,利用加密后的所述特征信息以及所述账号生成二维码。
目标设备在得到加密后的所述特征信息之后,通过MD5算法将加密后的所述特征信息进行压缩,生成第一动态码,其中,所述第一动态码可以是与时间相关的,不可预测的随机数字组合,也可以是动态令牌形式的密码。目标设备将加密后的所述特征信息以及所述账号转化成二进制数据,将所述二进制数据存储到预先设置好的存储区域,其中,所述存储区域是由多个特定大小的矩阵组成的矩形区域,例如特定矩阵可以是21*21大小的矩阵,目标设备对所述矩形区域进行掩膜处理,得到黑白相间的二维码图形,二维码例如为矩形图的形式。
步骤203,目标设备将所述二维码发送给所述字符终端,使得移动终端能够扫描所述字符终端输出的所述二维码以及获取基于所述二维码反馈的第二动态码。
与目标设备相连的字符终端具有显示屏幕,目标设备在基于自身特征信息以及接收到的账号生成二维码后,将该二维码发送给与其相连的字符终端,所述字符终端可通过显示屏将所述二维码进行显示,然后,移动终端通过扫描字符终端显示屏上的二维码,即可获得所述二维码所包含的所述目标设备的特征信息以及用户在字符终端输入的所述账号,该移动终端将获得的所述二维码的信息发送给服务器,所述服务器通过MD5加密算法将获得的所述目标设备的特征信息进行加密,然后进行压缩、生成第二动态码,并将该第二动态码发送给所述移动终端,所述移动终端具有显示屏幕,所述第二动态码即可直接在屏幕上显示。
步骤204,目标设备接收所述字符终端发送的用户输入的所述第二动态码,并将所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端对所述目标设备进行远程访问,否则不允许所述字符终端对所述目标设备进行远程访问。
字符终端上有输入设备能够接收用户输入的数据,例如键盘、触摸显示屏等,用户在字符终端的输入设备上输入移动终端显示的第二动态码,所述字符终端将接收到的所述第二动态码发送给目标设备,而在所述目标设备数据库中存储着基于自身特征信息生成的第一动态码,当所述目标设备接收到所述字符终端发送的用户输入的所述第二动态码时,所述目标设备将所述第一动态码与所述第二动态码进行匹配,若所述第一动态码与所述第二动态码相同,则动态码匹配验证通过,所述目标设备允许所述字符终端对目标设备进行远程访问,否则,动态码匹配验证不通过,所述目标设备不允许所述字符终端对目标设备进行远程访问。
本申请实施例提供的方案中,目标设备接收字符终端用户输入的所述第二动态码,并基于所述第二动态码与所述第一动态码的动态码匹配验证,来确定所述字符终端能否对所述目标设备进行远程访问。因此,目标设备可以对基于自身的特征信息得到的动态码进行校验,确定字符终端是否有访问目标设备的权限,避免动态码校验不通过时,字符终端对目标设备进行访问,提高字符终端在对目标设备远程访问的过程的安全性。
基于与实施例一的同一发明构思,本申请实施例二提供一种远程安全访问的装置,其结构示意图如图3所示,包括:加密单元301、处理单元302以及校验单元303,其中:
加密单元301,用于当接收到字符终端的账号时,将自身的特征信息进行加密,其中,所述特征信息包括目标设备的标识信息。
处理单元302,用于将加密后的所述特征信息进行压缩得到第一动态码,利用加密后的所述特征信息以及所述账号生成二维码,以及将所述二维码发送给所述字符终端,使得移动终端能够扫描所述字符终端输出的所述二维码以及获取基于所述二维码反馈的第二动态码。
校验单元303,用于接收所述字符终端发送的用户输入的所述第二动态码,并将所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端对所述目标设备进行远程访问,否则不允许所述字符终端对所述目标设备进行远程访问。
本申请实施例三提供一种远程安全访问的方法,其流程图如图4所示,该方法具体实现方式可以包括以下步骤:
步骤401,字符终端接收用户输入的账号,并将所述账号发送给目标设备,以使得所述目标设备将自身的特征信息进行加密。
例如字符终端具有触摸显示屏或键盘,则用户可直接在触摸显示屏上输入账号,或者,用户可通过键盘等输入装置输入账号。用户输入完成后,字符终端即可接收的账号发送给目标设备,目标设备接收到所述账号后,通过加密算法将自身的特征信息进行加密,其中,关于加密算法的介绍,可参考图2所示的实施例,不多赘述。
步骤402,字符终端接收所述目标设备基于加密的所述特征信息以及所述账号生成的二维码,使得移动终端通过扫描所述二维码获得所述特征信息以及所述账号。
目标设备基于自身的特征信息以及接收到的字符终端发送的账号生成二维码,并将该二维码发送给字符终端,例如字符终端具有显示屏,则该二维码直接在显示屏上显示,移动终端即可通过扫描功能扫描目标设备基于目标设备的特征信息生成的二维码,以通过所述二维码获得目标设备的特征信息以及字符终端用户输入的账号。其中,关于目标设备的特征信息的介绍,可参考图2所示的实施例,不多赘述。
步骤403,字符终端接收所述移动终端获取基于所述二维码反馈的第二动态码,并将所述第二动态码发送给所述目标设备。
移动终端将获得的目标设备的特征信息发送给服务器,服务器根据MD5算法,将接收到的目标设备的所述特征信息进行加密,并将加密后的特征信息进行压缩生成第二动态码,服务器可将第二动态码发送给移动设备。例如移动终端具有显示屏,则所述第二动态码可在显示屏上显示,用户即可通过字符终端上的触控显示屏或键盘直接输入所述第二动态码,字符终端在接收到用户输入的所述第二动态码后,将所述第二动态码发送给目标设备。
步骤404,字符终端接收所述目标设备基于所述第二动态码反馈的匹配验证结果,根据所述匹配验证结果确定所述字符终端是否能访问所述目标设备。
目标设备接收到字符终端发送的第二动态码,并将接收的第二动态码与本地存储的第一动态码进行匹配验证,并将匹配验证结果以通知消息的形式发送给字符终端,其中,若第一验证码与第二验证码相同,则匹配验证结果为匹配验证通过,字符终端根据匹配验证结果确定能够访问目标设备。
本申请提供的实施例提供的方案中,移动终端可以通过扫描目标设备基于自身的特征信息生成的二维码获取目标设备的特征信息,并通过所述服务器基于所述特征信息获得第二动态码,实现由二维码到动态码的转换,以便目标设备能够通过字符终端获取第二动态码,通过动态码的匹配验证,来确定目标设备是否允许字符终端对其进行远程访问,提高字符终端在对目标设备远程访问的过程的安全性。
另外,为了减少工作量,在本申请实施例中,字符终端接收所述移动终端获取基于所述二维码反馈的第二动态码之前,还包括:所述字符终端接收到所述移动终端基于所述账号反馈的所述账号是否有访问服务器权限的验证结果,其中,所述服务器存储着具有访问所述服务器权限的账号;若所述验证结果显示所述账号有访问所述服务器的权限,则所述字符终端接收到所述移动终端获得的所述二维码反馈的第二动态码。
在服务器的数据库中存储着具有访问服务器权限的账号,服务器基于获得的字符终端用户输入的账号,判断所述用户输入的帐号是否与服务器中存储的具有访问服务器权限的账号相同,将所述结果以通知消息的形式发送给移动终端。若通知消息显示所述帐号与服务器中存储的具有访问服务器权限的账号相同,则确定所述账号具有访问服务器的权限,服务器会基于目标设备的特征信息生成第二动态码,并将所述第二动态码发送给移动终端,然后,用户通过字符终终端的输入设备输入所述第二动态码。若通知消息显示所述帐号与服务器中存储的具有访问服务器权限的账号不相同,则确定所述账号不具有访问服务器的权限,服务器将不会基于目标设备的特征信息生成第二动态码,过程结束。
本申请提供的实施例提供的方案中,字符终端接收到所述移动终端基于所述账号反馈的所述账号是否有访问服务器权限的验证结果,若验证结果显示所述账号不具有访问服务器的权限,则字符终端远程访问目标设备的过程结束,服务器不需要基于目标设备的特征信息生成第二动态码,避免字符终端将所述第二动态码发送给目标设备进行动态码匹配验证过程,可以减少工作量,节约工作时间。
鉴于此,本申请实施例中,所述字符终端接收所述移动终端获取基于所述二维码反馈的第二动态码之前,还包括:所述字符终端接收到所述移动终端基于所述特征信息反馈的所述目标设备是否具有合法性的验证结果;若所述验证结果显示所述目标设备具有合法性,则所述字符终端接收所述移动终端获得的所述二维码反馈的第二动态码。
在服务器的数据库中存储着目标设备厂商公布的序列号,服务器通过对目标设备的特征信息进行解密获得的目标设备的序列号,并判断所述目标设备的序列号是否与目标设备厂商公布的序列号相同,将所述结果以通知消息的形式发送给移动终端。若通知消息表示所述序列号与目标设备厂商公布的序列号相同,则服务器确定目标设备为备案的合法的设备,服务器会基于目标设备的特征信息生成第二动态码,并将所述第二动态码发送给移动终端,然后,用户通过字符终终端的输入设备输入所述第二动态码。若通知消息表示所述序列号与预设序列号不相同,则服务器确定目标设备为没有备案的不合法的设备,服务器将不会基于目标设备的特征信息生成第二动态码,过程结束。
在通信***中,每个设备的序列号都是唯一的,在出厂之前就被设置好的,因此,还可通过目标设备的序列号来判断所述设备是否为目标设备厂商备案的合法的设备。
本申请提供的实施例提供的方案中,服务器从目标设备的标识信息中得到目标设备的序列号,并验证所述序列号是否与目标设备厂商公布的序列号相同,并将所述验证结果以通知消息的形式发送给移动终端,若验证结果显示目标设备是不合法的,则字符终端远程访问目标设备的过程结束,服务器不需要基于目标设备的特征信息生成第二动态码,避免字符终端将所述第二动态码发送给目标设备进行动态码匹配验证过程,可以减少工作量,节约工作时间。
基于与实施例三的同一发明构思,本申请实施例四提供一种远程安全访问的装置,其结构示意图如图5所示,包括:收发单元501以及确定单元502,其中:
收发单元501,用于接收用户输入的账号,并将所述账号发送给目标设备,以使得所述目标设备将自身的特征信息进行加密;
所述收发单元501,还用于接收所述目标设备基于加密的所述特征信息以及所述账号生成的二维码,使得移动终端通过扫描所述二维码获得所述特征信息以及所述账号;
所述收发单元501,还用于接收所述移动终端获取基于所述二维码反馈的第二动态码,并将所述第二动态码发送给所述目标设备;
确定单元502,用于接收所述目标设备基于所述第二动态码反馈的匹配验证结果,根据所述匹配验证结果确定所述字符终端是否能访问所述目标设备。
可选地,所述收发单元501在接收所述移动终端获取基于所述二维码反馈的第二动态码之前,还用于:接收到所述移动终端基于所述账号反馈的所述账号是否有访问服务器权限的验证结果,其中,所述服务器存储着具有访问所述服务器权限的账号;若所述验证结果显示所述账号有访问所述服务器的权限,则所述字符终端接收到所述移动终端获得的所述二维码反馈的第二动态码。
可选地,所述接收单元501在接收所述移动终端获取基于所述二维码反馈的第二动态码之前,还用于:接收到所述移动终端基于所述特征信息反馈的所述目标设备是否具有合法性的验证结果;若所述验证结果显示所述目标设备具有合法性,则所述字符终端接收所述移动终端获得的所述二维码反馈的第二动态码。
对应本发明实施例一或实施例三中的一种远程安全访问的方法,本发明实施例还提供了一种远程安全访问的***,参见图6,该***包括字符终端601、目标设备602和移动终端603。
字符终端601,用于接收用户输入的账号,并将所述账号发送给所述目标设备602;
目标设备602,用于接收所述字符终端601发送的所述账号,并将所述目标设备602自身的特征信息进行加密,将加密后的所述特征信息进行压缩得到第一动态码,以及利用加密后的所述特征信息以及所述账号生成二维码,并将所述二维码发送给所述字符终端601;
字符终端601,还用于接收所述目标设备602发送的所述二维码,并输出所述二维码;
移动终端603,还用于通过扫描所述字符终端601输出的所述二维码获得的所述特征信息以及所述账号,将获得的所述特征信息以及账号发送给服务器,接收所述服务器基于所述特征信息生成的第二动态码,并将所述第二动态码发送给所述字符终端601;
字符终端601,还用于接收所述移动终端603发送的所述第二动态码,并将所述第二动态码发送给所述目标设备602;
目标设备602,还用于接收所述字符终端601发送的所述第二动态,并根据所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端601对所述目标设备602进行访问,否则不允许所述字符终端601对所述目标设备602进行访问。
可选的,该***还可以包括服务器604,请参考图6。
服务器604,用于接收所述移动终端603发送的所述特征信息,并基于所述特征信息验证所述目标设备602是否具有合法性,若确定所述目标设备602具有合法性,则基于所述特征信息生成的第二动态码;和/或基于所述特征信息得到的目标设备的标识信息判断是否与预设的标识信息相同,若确定目标设备602的所述标识信息与预设的标识信息相同,则基于所述特征信息生成的第二动态码,并将所述第二动态码发送给所述移动终端603。
请参见图7,本申请实施例六提供一种通信设备,该通信设备包括:
存储器701,用于存储计算机指令;
通信接口702,用于与网络设备进行通信;
处理器703,与所述存储器以及所述通信接口通信连接,用于执行所述存储器中的计算机指令,以在执行所述计算机指令时执行实施例一所述的方法或实施例一任意一种可能实现的方法以及实施例三所述的方法或实施例三任意一种可能实现的方法。
其中,图3所示的一种远程安全访问的装置中接收单元303可通过通信接口702实现。
图5所示的一种远程安全访问的装置中接收单元501和发送单元503可通过通信接口702实现,图5所示一种远程安全访问的装置中的扫描单元502及处理单元504可通过处理器703实现。
基于实施例六同一发明构思,本申请实施例七提供一种计算机可读存储介质,所述可读存储介质中存储有计算机指令,所述指令在计算机上运行时,使得计算机执行图2所示的实施例提供的方法或图4所述的实施例提供的方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

Claims (11)

1.一种远程安全访问的方法,其特征在于,目标设备与字符终端连接,所述方法包括:
当目标设备接收到字符终端发送的账号时,将自身的特征信息进行加密,其中,所述特征信息包括所述目标设备的标识信息;
所述目标设备将加密后的所述特征信息进行压缩得到第一动态码,利用加密后的所述特征信息以及所述账号生成二维码;
所述目标设备将所述二维码发送给所述字符终端,使得移动终端能够扫描所述字符终端输出的所述二维码以及获取基于所述二维码反馈的第二动态码;
所述目标设备接收所述字符终端发送的用户输入的所述第二动态码,并将所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端对所述目标设备进行远程访问,否则不允许所述字符终端对所述目标设备进行远程访问。
2.一种远程安全访问的装置,其特征在于,所述装置包括:
加密单元,用于当接收到字符终端发送的账号时,将自身的特征信息进行加密,其中,所述特征信息包括目标设备的标识信息;
处理单元,用于将加密后的所述特征信息进行压缩得到第一动态码,利用加密后的所述特征信息以及所述账号生成二维码,以及将所述二维码发送给所述字符终端,使得移动终端能够扫描所述字符终端输出的所述二维码以及获取基于所述二维码反馈的第二动态码;
校验单元,用于接收所述字符终端发送的用户输入的所述第二动态码,并将所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端对所述目标设备进行远程访问,否则不允许所述字符终端对所述目标设备进行远程访问。
3.一种远程安全访问的方法,其特征在于,目标设备与字符终端连接,所述方法包括:
字符终端接收用户输入的账号,并将所述账号发送给目标设备,以使得所述目标设备将自身的特征信息进行加密;
所述字符终端接收所述目标设备基于加密的所述特征信息以及所述账号生成的二维码,使得移动终端通过扫描所述二维码获得所述特征信息以及所述账号;
所述字符终端接收所述移动终端获取基于所述二维码反馈的第二动态码,并将所述第二动态码发送给所述目标设备;
所述字符终端接收所述目标设备基于所述第二动态码反馈的匹配验证结果,根据所述匹配验证结果确定所述字符终端是否能访问所述目标设备。
4.如权利要求3所述的方法,其特征在于,所述字符终端接收所述移动终端获取基于所述二维码反馈的第二动态码之前,还包括:
所述字符终端接收到所述移动终端基于所述账号反馈的所述账号是否有访问服务器权限的验证结果,其中,所述服务器存储着具有访问所述服务器权限的账号;
若所述验证结果显示所述账号有访问所述服务器的权限,则所述字符终端接收到所述移动终端获得的基于所述二维码反馈的第二动态码。
5.如权利要求3所述的方法,其特征在于,所述字符终端接收所述移动终端获取基于所述二维码反馈的第二动态码之前,还包括:
所述字符终端接收到所述移动终端基于所述特征信息反馈的所述目标设备是否具有合法性的验证结果;
若所述验证结果显示所述目标设备具有合法性,则所述字符终端接收所述移动终端获得的基于所述二维码反馈的第二动态码。
6.一种远程安全访问的装置,其特征在于,包括:
收发单元,用于接收用户输入的账号,并将所述账号发送给目标设备,以使得所述目标设备将自身的特征信息进行加密;
所述收发单元,还用于接收所述目标设备基于加密的所述特征信息以及所述账号生成的二维码,使得移动终端通过扫描所述二维码获得所述特征信息以及所述账号;
所述收发单元,还用于接收所述移动终端获取基于所述二维码反馈的第二动态码,并将所述第二动态码发送给所述目标设备;
确定单元,用于接收所述目标设备基于所述第二动态码反馈的匹配验证结果,根据所述匹配验证结果确定所述字符终端是否能访问所述目标设备。
7.如权利要求6所述的装置,其特征在于,所述收发单元还用于:
在接收所述移动终端获取基于所述二维码反馈的第二动态码之前,接收到所述移动终端基于所述账号反馈的所述账号是否有访问服务器权限的验证结果,其中,所述服务器存储着具有访问所述服务器权限的账号;
若所述验证结果显示所述账号有访问所述服务器的权限,则所述字符终端接收到所述移动终端获得的基于所述二维码反馈的第二动态码。
8.如权利要求6所述的装置,其特征在于,所述收发单元还用于:
在接收所述移动终端获取基于所述二维码反馈的第二动态码之前,接收到所述移动终端基于所述特征信息反馈的所述目标设备是否具有合法性的验证结果;
若所述验证结果显示所述目标设备具有合法性,则所述字符终端接收所述移动终端获得的基于所述二维码反馈的第二动态码。
9.一种远程安全访问的***,其特征在于,所述***包括:字符终端、移动终端、目标设备;
所述字符终端,用于接收用户输入的账号,并将所述账号发送给所述目标设备;
所述目标设备,用于接收所述字符终端发送的所述账号,并将所述目标设备自身的特征信息进行加密,将加密后的目标设备的所述特征信息进行压缩得到第一动态码,以及利用加密后的所述特征信息以及所述账号生成二维码,并将所述二维码发送给所述字符终端;
所述字符终端,还用于接收所述目标设备发送的所述二维码,并输出所述二维码;
所述移动终端,还用于通过扫描所述字符终端输出的所述二维码获得的所述特征信息以及所述账号,将获得的所述特征信息以及所述账号发送给服务器,接收所述服务器基于所述特征信息生成的第二动态码,并将所述第二动态码发送给所述字符终端;
所述字符终端,还用于接收所述移动终端发送的所述第二动态码,并将所述第二动态码发送给所述目标设备;
所述目标设备,还用于接收所述字符终端发送的所述第二动态,并根据所述第二动态码与所述第一动态码进行匹配验证,若匹配验证通过,则允许所述字符终端对所述目标设备进行访问,否则不允许所述字符终端对所述目标设备进行访问。
10.一种通信设备,其特征在于,包括:
存储器,用于存储计算机指令;
通信接口,用于与网络设备进行通信;
处理器,与所述存储器以及所述通信接口通信连接,用于执行所述存储器中的计算机指令,以在执行所述计算机指令时执行如权利要求1、3、4或5所述的方法。
11.一种计算机可读存储介质,其特征在于,所述可读存储介质中存储有计算机指令,所述指令在计算机上运行时,使得计算机执行如权利要求1、3、4或5所述的方法。
CN201810421121.1A 2018-05-04 2018-05-04 一种远程安全访问的方法及装置 Pending CN108848057A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810421121.1A CN108848057A (zh) 2018-05-04 2018-05-04 一种远程安全访问的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810421121.1A CN108848057A (zh) 2018-05-04 2018-05-04 一种远程安全访问的方法及装置

Publications (1)

Publication Number Publication Date
CN108848057A true CN108848057A (zh) 2018-11-20

Family

ID=64212833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810421121.1A Pending CN108848057A (zh) 2018-05-04 2018-05-04 一种远程安全访问的方法及装置

Country Status (1)

Country Link
CN (1) CN108848057A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110740137A (zh) * 2019-10-22 2020-01-31 福州汇思博信息技术有限公司 基于wifi直连无触摸屏Android设备管理方法
CN113127841A (zh) * 2021-04-23 2021-07-16 上海科华实验***有限公司 远程管理软件用户的方法、装置、设备及存储介质
CN113312535A (zh) * 2021-05-28 2021-08-27 中铁十一局集团第五工程有限公司 一种工程测量智慧管理控制云平台
CN113792565A (zh) * 2021-11-15 2021-12-14 微晟(武汉)技术有限公司 一种二维码防盗用方法、装置、设备和介质
CN114338146A (zh) * 2021-12-27 2022-04-12 中国民航信息网络股份有限公司 一种基于动态码的反爬虫方法、***、客户端和服务器
CN117371017A (zh) * 2023-12-08 2024-01-09 山东三木众合信息科技股份有限公司 一种基于加密二维码的设备管理方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724299A (zh) * 2012-05-28 2012-10-10 上海斐讯数据通信技术有限公司 网络终端设备远程控制***及方法
CN103729590A (zh) * 2013-12-27 2014-04-16 四川长虹电器股份有限公司 一种设置设备访问权限的方法、设备及***
US20140168344A1 (en) * 2012-12-14 2014-06-19 Biscotti Inc. Video Mail Capture, Processing and Distribution
CN103888436A (zh) * 2012-12-20 2014-06-25 伊姆西公司 用户认证的方法和装置
CN104410813A (zh) * 2014-10-24 2015-03-11 浙江宇视科技有限公司 视频监控***中用户帐号与监控设备的绑定方法及装置
CN105099692A (zh) * 2014-05-22 2015-11-25 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
CN105722089A (zh) * 2016-03-24 2016-06-29 浙江风向标科技有限公司 一种设备认证方法
CN106302448A (zh) * 2016-08-15 2017-01-04 中国联合网络通信集团有限公司 远程访问控制方法及装置
CN107911337A (zh) * 2017-10-11 2018-04-13 海信集团有限公司 一种设备绑定方法、服务器及设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724299A (zh) * 2012-05-28 2012-10-10 上海斐讯数据通信技术有限公司 网络终端设备远程控制***及方法
US20140168344A1 (en) * 2012-12-14 2014-06-19 Biscotti Inc. Video Mail Capture, Processing and Distribution
CN103888436A (zh) * 2012-12-20 2014-06-25 伊姆西公司 用户认证的方法和装置
CN103729590A (zh) * 2013-12-27 2014-04-16 四川长虹电器股份有限公司 一种设置设备访问权限的方法、设备及***
CN105099692A (zh) * 2014-05-22 2015-11-25 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
CN104410813A (zh) * 2014-10-24 2015-03-11 浙江宇视科技有限公司 视频监控***中用户帐号与监控设备的绑定方法及装置
CN105722089A (zh) * 2016-03-24 2016-06-29 浙江风向标科技有限公司 一种设备认证方法
CN106302448A (zh) * 2016-08-15 2017-01-04 中国联合网络通信集团有限公司 远程访问控制方法及装置
CN107911337A (zh) * 2017-10-11 2018-04-13 海信集团有限公司 一种设备绑定方法、服务器及设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110740137A (zh) * 2019-10-22 2020-01-31 福州汇思博信息技术有限公司 基于wifi直连无触摸屏Android设备管理方法
CN113127841A (zh) * 2021-04-23 2021-07-16 上海科华实验***有限公司 远程管理软件用户的方法、装置、设备及存储介质
CN113312535A (zh) * 2021-05-28 2021-08-27 中铁十一局集团第五工程有限公司 一种工程测量智慧管理控制云平台
CN113792565A (zh) * 2021-11-15 2021-12-14 微晟(武汉)技术有限公司 一种二维码防盗用方法、装置、设备和介质
CN114338146A (zh) * 2021-12-27 2022-04-12 中国民航信息网络股份有限公司 一种基于动态码的反爬虫方法、***、客户端和服务器
CN114338146B (zh) * 2021-12-27 2023-08-15 中国民航信息网络股份有限公司 一种基于动态码的反爬虫方法、***、客户端和服务器
CN117371017A (zh) * 2023-12-08 2024-01-09 山东三木众合信息科技股份有限公司 一种基于加密二维码的设备管理方法
CN117371017B (zh) * 2023-12-08 2024-03-01 山东三木众合信息科技股份有限公司 一种基于加密二维码的设备管理方法

Similar Documents

Publication Publication Date Title
CN108848057A (zh) 一种远程安全访问的方法及装置
CN110493261B (zh) 基于区块链的验证码获取方法、客户端、服务器及存储介质
JP6548667B2 (ja) セキュリティチェックを提供するための方法、装置、および、システム
CN104468531B (zh) 敏感数据的授权方法、装置和***
US20200387594A1 (en) Graphic Pattern-Based Passcode Generation and Authentication
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN101527633B (zh) 智能密钥设备获取数字证书的方法
CN103929400A (zh) 二维码获取方法、生成方法、验证方法、设备和***
CN110473318A (zh) 解锁方法、实现解锁的设备及计算机可读介质
CN101689236B (zh) 安全登录协议
CN111314069A (zh) 基于区块链的摇号***、方法、电子设备及存储介质
CN109413096A (zh) 一种多应用的登录方法及装置
CN106101159A (zh) 动态密码生成方法、动态密码认证方法及装置
CN104935435A (zh) 登录方法、终端及应用服务器
CN109815659A (zh) 基于web项目的安全认证方法、装置、电子设备及存储介质
CN108965324A (zh) 一种短信验证码防刷方法、终端、服务器、设备及介质
CN110659899B (zh) 一种离线支付方法、装置及设备
CN103384249B (zh) 网络接入认证方法、装置及***、认证服务器
CN107872315A (zh) 数据处理方法和智能终端
CN105635164B (zh) 安全认证的方法和装置
CN110135542A (zh) 基于射频标签的用户交互式物联验证的方法、装置与***
CN109495458A (zh) 一种数据传输的方法、***及相关组件
CN106529216B (zh) 一种基于公共存储平台的软件授权***及软件授权方法
KR20130134932A (ko) 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
CN107172718B (zh) 一种信息处理方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181120