CN115086389A - 一种基于可信地址通信的远程控制***和方法 - Google Patents

一种基于可信地址通信的远程控制***和方法 Download PDF

Info

Publication number
CN115086389A
CN115086389A CN202210654164.0A CN202210654164A CN115086389A CN 115086389 A CN115086389 A CN 115086389A CN 202210654164 A CN202210654164 A CN 202210654164A CN 115086389 A CN115086389 A CN 115086389A
Authority
CN
China
Prior art keywords
remote control
trusted address
instruction
encryption
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210654164.0A
Other languages
English (en)
Inventor
严文涛
刘晓鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuling Technology Co Ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN202210654164.0A priority Critical patent/CN115086389A/zh
Publication of CN115086389A publication Critical patent/CN115086389A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种基于可信地址通信的远程控制***和方法,该***包括:控制端,用于发送远程控制加密指令至可信地址;被控制端,用于以预设频率获取存储在可信地址的远程控制加密指令,在执行远程控制加密指令后,将执行结果反馈至可信地址;可信地址模块,用于连接控制端和被控制端,并显示执行结果。通过由控制端发送远程控制加密指令至可信地址,然后被控制端主动在可信地址获取远程控制加密指令并执行,从而实现远程控制,不仅避免了触发入站规则的风险,降低了远程控制指令被安全软件拦截的概率,而且将可信地址作为控制端和被控制端通信的介质,避免了使用专用的终模块,提高了通用性。

Description

一种基于可信地址通信的远程控制***和方法
技术领域
本发明涉及远程控制技术领域,尤其涉及一种基于可信地址通信的远程控制***和方法。
背景技术
随着互联网的发展,大量网络服务器、物联网的终端设备在网运行,远程办公或者远程协助等技术被广泛使用,传统的远程协助软件一般使用NETBEUI、NETBIOS、IPX/SPX、TCP等协议来实现远程控制。
目前,远程控制的方式一般是图像式桌面远程管理***,由控制端直接对被控制端进行操作,并且通过某一专用客户端进行。然而,这种主动连接的技术,容易触发计算机或服务器的入站规则,往往入站规则设置比较严格,从而导致远程控制被拦截。另外,还需要各个终端同时使用该专用客户端,导致通用性较差。
因此,现有的远程控制技术存在远程控制指令易被拦截,通用性差的问题。
发明内容
有鉴于此,有必要提供一种基于可信地址通信的远程控制***和方法,用于解决现有技术中的远程控制指令易被拦截,通用性差的问题。
为了解决上述问题,本发明提供一种基于可信地址通信的远程控制***,包括:
控制端,用于发送远程控制加密指令至一可信地址;
被控制端,用于以预设频率获取存储在可信地址的远程控制加密指令,在执行远程控制加密指令后,将执行结果反馈至可信地址;
控制端还用于在可信地址中获取远程控制加密指令对应的执行结果。
进一步地,被控制端还包括反向连接模块;反向连接模块采用反向连接技术,以预设频率搜索并获取可信地址的远程控制加密指令。
进一步地,控制端还包括第一加密模块;第一加密模块按照第一预设加密算法对远程控制指令进行加密处理,得到远程控制加密指令,并发送远程控制加密指令至可信地址。
进一步地,被控制端包括指令解析模块和执行模块;指令解析模块以预设频率获取存储在可信地址的远程控制加密指令,解密远程控制加密指令,得到远程控制指令,并发送远程控制指令至执行模块;执行模块执行远程控制指令后,将执行结果反馈至可信地址。
进一步地,指令解析模块解密包括第一解密模块;第一解密模块按照第一预设解密算法对远程控制加密指令进行解密,得到远程控制指令。
进一步地,执行模块还包括第二加密模块;第二加密模块按照第二预设加密算法对执行结果进行加密处理,得到加密执行结果,并将加密执行结果反馈至可信地址。
进一步地,被控制端包括一个或多个。
为了解决上述问题,本发明还提供一种基于可信地址通信的远程控制方法,包括:
控制端发送远程控制加密指令至可信地址;
被控制端以预设频率获取存储在可信地址的远程控制加密指令,在执行远程控制加密指令后,将执行结果反馈至可信地址;
控制端在可信地址中获取远程控制加密指令对应的执行结果。
进一步地,将执行结果反馈至可信地址,之后还包括:反馈成功发送执行结果的通知或提示音。
进一步地,执行结果按照出现在可信地址的时间顺序进行排列。
采用上述技术方案的有益效果是:本发明提供一种基于可信地址通信的远程控制***和方法,该***包括:控制端,用于发送远程控制加密指令至可信地址;被控制端,用于以预设频率获取存储在可信地址的远程控制加密指令,在执行远程控制加密指令后,将执行结果反馈至可信地址;控制端还用于在可信地址中获取远程控制加密指令对应的执行结果。通过由控制端发送远程控制加密指令至可信地址,然后被控制端主动在可信地址获取远程控制加密指令并执行,从而实现远程控制,不仅避免了触发入站规则的风险,降低了远程控制指令被安全软件拦截的概率,而且将可信地址作为控制端和被控制端通信的介质,避免了使用专用的终模块,提高了通用性。
附图说明
图1为本发明提供的基于可信地址通信的远程控制***一实施例的结构示意图;
图2为本发明提供的微博的初始远程控制指令一实施例的示意图;
图3为本发明提供的加密微博的初始远程控制指令一实施例的结果示意图;
图4为本发明提供的远程控制加密指令一实施例的结果示意图;
图5为本发明提供的基于可信地址通信的远程控制方法一实施例的流程示意图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
目前,远程控制的方式一般为远程桌面、虚拟网络控制(Virtual NetworkConsole,VNC)等远程控制方式,这些都是图像式桌面远程管理***,可供一计算机(客户端)远程控制另一计算机(服务器)。服务器与客户端的计算机是通过网络来连接。键盘与鼠标的数据是从客户端传输至服务器,而代表服务器的桌面图像的视频信号则是传输至客户端,并显示在客户端的屏幕上。这种主动连接的技术,容易触发计算机或服务器的入站规则,往往入站规则设置比较严格,从而导致远程控制被拦截。
另一方面,传输过程中需要各个终端需同时使用某一专用客户端,通用性较差,且传输数据没有加密,存在安全隐患。
为了解决现有技术中,远程控制指令易被拦截,通用性差且存在安全隐患的问题,本发明提供了一种基于可信地址通信的远程控制***和方法,以下分别进行详细说明。
如图1所示,图1为本发明提供的基于可信地址通信的远程控制***一实施例的结构示意图,基于可信地址通信的远程控制***100包括:
控制端101,用于发送远程控制加密指令至一可信地址,还用于在可信地址中获取远程控制加密指令对应的执行结果;
被控制端102,用于以预设频率获取存储在可信地址的远程控制加密指令,在执行远程控制加密指令后,将执行结果反馈至可信地址。
本实施例中,首先,控制端101对远程控制指令进行加密得到远程控制加密指令,然后将远程控制加密指令发送至可信地址,实现远程控制指令的发布;其次,被控制端102根据提前预设好的频率,不断搜索可信地址中的远程控制加密指令,获取到解密远程控制加密指令后执行,得到执行结果,然后,将执行结果反馈至可信地址;最后,控制端101在可信地址中提取可信地址上的执行结果。
本实施例中,一方面,通过将远程控制加密指令发送至控制端和被控制端都可达的可信地址,然后由被控制端主动获取远程控制加密指令,从而避免了触发入站规则的风险,降低了远程控制指令被安全软件拦截的概率;另一方面,通过将可信地址作为控制端和被控制端通信的介质,避免了使用专用的终模块,提高了通用性,并且通过对远程控制指令进行加密,提高了安全性。
进一步地,为了提高被控制端在可信地址提取到远程控制加密指令的成功率,在被控制端中设置反向连接模块,反向连接模块采用反向连接技术,以预设频率搜索并获取可信地址的远程控制加密指令,从根本上改变了获取远程控制加密指令的方向,实现了提高远程控制加密指令。
其中,反向连接技术的连接过程是:控制端首先打开端口进行监听,被控制端主动与控制端的监听端口进行连接。当控制端发现被控制端请求之后给出提示,然后控制端开始对被控制端主机进行控制操作。
也就是说,在本实施例中,控制端与被控模块两个主机间不直接进行通信,而是通过可信地址来进行中转。控制端发送远程控制加密指令至可信地址后,被控制端通过设置反向连接模块,采用反向连接技术,增强获取到可信地址中远程控制加密指令的概率。
进一步地,为了保证控制端和被控制端的通信质量,避免其他模块的干扰或错误连接通信,控制端在设置好远程控制指令后,需要对远程控制指令进行加密。
在一具体的实施例中,在控制端中设置第一加密模块,第一加密模块按照第一预设加密算法对远程控制指令进行加密处理,得到远程控制加密指令,然后将远程控制加密指令发送至可信地址。
进一步地,被控制端包括指令解析单元和执行单元,其中,指令解析单元以预设频率获取存储在可信地址的远程控制加密指令,然后解密远程控制加密指令,得到远程控制指令后,发送远程控制指令至执行单元;执行单元执行远程控制指令后,将执行结果反馈至可信地址。
相应地,在一具体的实施例中,指令解析模块解密还包括第一解密模块,第一解密模块按照第一预设解密算法对远程控制加密指令进行解密,得到原始的远程控制指令,以便后续执行操作。
进一步地,对于一些包含有机密或者隐私的执行结果,还可以通过在执行模块中设置第二加密模块,对执行结果进行加密。
在一具体的实施例中,第二加密模块按照第二预设加密算法对执行结果进行加密处理,得到加密执行结果后,将加密执行结果反馈至可信地址。
优选地,可信地址包括任意***/任意终端上的可通信的地址。
在一具体的实施例中,可信地址可直接使用现有的可以进行交互通信,且显示文本的网络地址。
在一具体的实施例中,可信地址可以是公开的知名网站,具有权威CA机构颁发的授权证书作为网站的https/hsts协议证书,例如:Google.com、***.com、weibo.com、facebook.com、Twitter.com等;还可以是公开的终端,例如:微博、微信、facebook、Twitter等。
在一具体的实施例中,可信地址还可以是物联网***或者某一企业内部的网络设备***,例如:公司内部自制的***、保密***等内部***。
在一具体的实施例中,选择微博作为可信地址后,首先,控制端发送远程控制加密指令至微博,其次,被控制端在反向连接技术的作用下,按照一定的频率在联网的微博中搜索获取远程控制加密指令,然后对远程控制加密指令进行解密,并按照远程控制加密指令执行,得到执行结果,最后,被控制端将执行结果反馈至微博,并在微博中对应的位置显示执行结果;控制端可自行在微博中查看需求的执行结果。
如图2所示,图2为本发明提供的微博的初始远程控制指令一实施例的示意图,包括待发送的指令201,其中,待发送的指令201就是初始远程控制指令。
如图3所示,图3为本发明提供的加密微博的初始远程控制指令一实施例的结果示意图,包括阴影区域301,加密区域302,其中,阴影区域301对应初始远程控制指令,加密区域302是对初始远程控制指令进行加密的代码。
在一具体的实施例中,微博还可以自动调用ssl加密库,对初始远程控制指令进行加密。
如图4所示,图4为本发明提供的远程控制加密指令一实施例的结果示意图,包括阴影代码区域401,其中,阴影代码区域401就是远程控制加密指令实际传输的内容,也是被控制端能够直接获取到的内容。
在上述实施例中,控制端将阴影代码区域401中的内容发送至微博后,被控制端在反向连接技术的作用下,获取到阴影代码区域401中的内容,然后利用与加密算法对应的解密算法,得到对应的初始远程控制加密指令,执行后得到执行结果并显示在微博的对应位置,以便控制端查阅。
在其他实施例中,还可以对被控制端的执行结果的显示位置进行限制,然后设置控制程序对该位置进行监控,当有执行结果显示时,激活控制端去搜寻执行结果。
进一步地,被控制端可以是一个,还可以包括多个。也就是说,还可以实现多个被控制端同时执行远程控制加密指令。
在一具体的实施例中,当可信地址选择确定后,控制端将远程控制加密指令发送至可信地址,其中,被控制端的型号、数量、使用的***都不做限制。
在一具体的实施例中,当选择Google.com为可信地址后,控制端将远程控制加密指令发送在Google.com上;然后,任一型号的被控制端,不论其使用的安卓***还是微软***,当其打开Google.com时,将自动以预设频率接收该远程控制加密指令,解密该指令后执行,并将执行结果显示在Google.com相应的页面上,当出现多个被控制端时,按照一定的顺序显示各自执行结果;控制端可以再Google.com相应的位置查找到多个被控制端的执行结果。
在一具体的实施例中,在管理一批设备的过程中,需要获取多个设备的型号参数,那么,只需要由控制端发出“获取设备型号参数”的加密指令至该批设备都能够到达的网址,然后,被控制端,即该批设备在反向连接技术的作用下,自动获取“获取设备型号参数”的加密指令并执行,然后将执行结果反馈至该网址对应的位置;控制端便能够在相应位置获取到该批设备的型号参数,并根据需要筛选出符合目标的多个设备的型号参数。
也就是说,多个被控制端的设备可以实现同时获取远程控制加密指令并执行,然后将其对应的执行结果批量显示在可信地址中,再由控制端在可信地址中寻求所需数据,能够实现批量化管理被控制端的设备。
优选地,初始远程控制指令是未经过加密处理的,当外部给控制端输入远程控制指令后,控制端还需要按照第一预设加密算法对其进行加密处理,然后再将其传输指令至可信地址。
与其对应的,被控制端在获取到远程控制加密指令后,还需要按照第一预设解密算法对其进行解密处理,才能得到初始远程控制指令,然后执行初始远程控制指令得到执行结果。
一般地,对第一预设加密算法和第一预设解密算法采用对称式加密方法进行加密,使用同一个密钥,不仅降低了控制端和被控制端的工作量,提高了操作的便利度,并且当不对应的被控制端获取到远程控制加密指令后,执行的结果将以乱码形式出现,便于后续的去除工作。
优选地,为了匹配现有技术中常见的终模块设备,被控制端包括指令解析单元、执行单元,也就是说,被控制端包括两部分,指令解析单元以预设频率向可信地址发出获取指令的请求,然后获取到可信地址中的远程控制加密指令并发送远程控制加密指令至执行单元;执行单元执行远程控制加密指令,并将执行结果反馈至可信地址。通过上述方式,能够实现较好地与现有的终端设备进行匹配,较好地沿用现有的***及构造。
在一具体的实施例中,发出获取指令的请求基于https/hsts协议,使用ssl加密。例如:请求新浪微博、腾讯微博、微信公众号、今日头条等等页面,均是使用https或者hsts协议进行通信,并且整个过程中都是加密数据,一般中间人无法解密。
在另一实施例中,还可以使用私有加密协议进行加密,自行设置加密算法。
在一具体的实施例中,执行终端可以是***对应的命令终端,例如:windows的命令终端cmd.exe,linux/unix的命令终端bash,物联网设备等其他网络设备的命令终端busybox。执行终端执行解析后的初始远程控制命令,并发送执行结果至可信地址。
为了解决上述问题,本发明还提供了一种基于可信地址通信的远程控制方法,如图5所示,图5为本发明提供的基于可信地址通信的远程控制方法一实施例的流程示意图,包括:
步骤S11:控制端发送远程控制加密指令至可信地址。
步骤S12:被控制端以预设频率获取可信地址的远程控制加密指令,执行远程控制加密指令后,将执行结果反馈至可信地址。
步骤S13:控制端在可信地址中获取远程控制加密指令的执行结果。
本实施例中,首先,由控制端将远程控制加密指令发送至可信地址,实现远程控制指令的发布;其次,被控制端根据提前预设好的频率,不断搜索可信地址中的远程控制加密指令,执行远程控制加密指令得到执行结果,然后,将执行结果反馈至可信地址;最后,控制端提取可信地址中的远程控制加密指令的执行结果。
本实施例中,一方面,通过将远程控制加密指令发送至控制端和被控制端都可达的可信地址,然后由被控制端主动获取远程控制加密指令,从而避免了触发入站规则的风险,降低了远程控制指令被安全软件拦截的概率;另一方面,通过将可信地址作为控制端和被控制端通信的介质,避免了使用专用的终端,提高了通用性,并且通过对远程控制指令进行加密,提高了安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于可信地址通信的远程控制***,其特征在于,包括:
控制端,用于发送远程控制加密指令至一可信地址;
被控制端,用于以预设频率获取存储在所述可信地址的所述远程控制加密指令,在执行所述远程控制加密指令后,将执行结果反馈至所述可信地址;
控制端还用于在所述可信地址中获取所述远程控制加密指令对应的所述执行结果。
2.根据权利要求1所述的基于可信地址通信的远程控制***,其特征在于,所述被控制端还包括反向连接模块;所述反向连接模块采用反向连接技术,以预设频率搜索并获取所述可信地址的所述远程控制加密指令。
3.根据权利要求1所述的基于可信地址通信的远程控制***,其特征在于,所述控制端还包括第一加密模块;所述第一加密模块按照第一预设加密算法对远程控制指令进行加密处理,得到远程控制加密指令,并发送所述远程控制加密指令至所述可信地址。
4.根据权利要求1所述的基于可信地址通信的远程控制***,其特征在于,所述被控制端包括指令解析模块和执行模块;所述指令解析模块以预设频率获取存储在所述可信地址的所述远程控制加密指令,解密所述远程控制加密指令,得到远程控制指令,并发送所述远程控制指令至所述执行模块;所述执行模块执行所述远程控制指令后,将执行结果反馈至所述可信地址。
5.根据权利要求4所述的基于可信地址通信的远程控制***,其特征在于,所述指令解析模块解密包括第一解密模块;所述第一解密模块按照第一预设解密算法对所述远程控制加密指令进行解密,得到远程控制指令。
6.根据权利要求4所述的基于可信地址通信的远程控制***,其特征在于,所述执行模块还包括第二加密模块;所述第二加密模块按照第二预设加密算法对所述执行结果进行加密处理,得到加密执行结果,并将所述加密执行结果反馈至所述可信地址。
7.根据权利要求1所述的基于可信地址通信的远程控制***,其特征在于,所述被控制端包括一个或多个。
8.一种基于可信地址通信的远程控制方法,其特征在于,包括:
控制端发送远程控制加密指令至可信地址;
被控制端以预设频率获取存储在所述可信地址的所述远程控制加密指令,在执行所述远程控制加密指令后,将执行结果反馈至所述可信地址;
所述控制端在所述可信地址中获取所述远程控制加密指令对应的所述执行结果。
9.根据权利要求8所述的基于可信地址通信的远程控制方法,其特征在于,所述将执行结果反馈至所述可信地址,之后还包括:
反馈成功发送所述执行结果的通知或提示音。
10.根据权利要求8所述的基于可信地址通信的远程控制方法,其特征在于,所述执行结果按照出现在所述可信地址的时间顺序进行排列。
CN202210654164.0A 2022-06-10 2022-06-10 一种基于可信地址通信的远程控制***和方法 Pending CN115086389A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210654164.0A CN115086389A (zh) 2022-06-10 2022-06-10 一种基于可信地址通信的远程控制***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210654164.0A CN115086389A (zh) 2022-06-10 2022-06-10 一种基于可信地址通信的远程控制***和方法

Publications (1)

Publication Number Publication Date
CN115086389A true CN115086389A (zh) 2022-09-20

Family

ID=83251664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210654164.0A Pending CN115086389A (zh) 2022-06-10 2022-06-10 一种基于可信地址通信的远程控制***和方法

Country Status (1)

Country Link
CN (1) CN115086389A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102830683A (zh) * 2012-09-12 2012-12-19 浙江吉利汽车研究院有限公司杭州分公司 汽车的远程控制***及远程控制方法
CN103973742A (zh) * 2013-01-31 2014-08-06 纬创资通股份有限公司 远程控制方法及***、支持远程控制的控制及反馈装置
CN104506567A (zh) * 2014-11-19 2015-04-08 北京天地互连信息技术有限公司 一种物联网网关与服务端的数据交换方法
CN105915576A (zh) * 2015-12-18 2016-08-31 乐视致新电子科技(天津)有限公司 一种车辆远程控制方法、装置及***
CN107819572A (zh) * 2017-09-29 2018-03-20 北京比特大陆科技有限公司 命令传输方法、装置及电子设备
CN108304297A (zh) * 2018-02-09 2018-07-20 北京航智信息技术有限公司 实现远程控制学生移动终端的方法及装置
CN113686001A (zh) * 2021-08-25 2021-11-23 四川虹美智能科技有限公司 一种基于nfc的空调控制方法和***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102830683A (zh) * 2012-09-12 2012-12-19 浙江吉利汽车研究院有限公司杭州分公司 汽车的远程控制***及远程控制方法
CN103973742A (zh) * 2013-01-31 2014-08-06 纬创资通股份有限公司 远程控制方法及***、支持远程控制的控制及反馈装置
CN104506567A (zh) * 2014-11-19 2015-04-08 北京天地互连信息技术有限公司 一种物联网网关与服务端的数据交换方法
CN105915576A (zh) * 2015-12-18 2016-08-31 乐视致新电子科技(天津)有限公司 一种车辆远程控制方法、装置及***
CN107819572A (zh) * 2017-09-29 2018-03-20 北京比特大陆科技有限公司 命令传输方法、装置及电子设备
CN108304297A (zh) * 2018-02-09 2018-07-20 北京航智信息技术有限公司 实现远程控制学生移动终端的方法及装置
CN113686001A (zh) * 2021-08-25 2021-11-23 四川虹美智能科技有限公司 一种基于nfc的空调控制方法和***

Similar Documents

Publication Publication Date Title
US20070220008A1 (en) System and method for single client remote access
US10560433B2 (en) Vertical cloud service
WO2015192582A1 (zh) 虚拟桌面登录验证方法和装置
CN111901357B (zh) 远程网络连接方法、***、计算机设备和存储介质
CN112954050B (zh) 分布式管理方法及装置、管理设备和计算机存储介质
US9672367B2 (en) Method and apparatus for inputting data
US6823366B1 (en) Content delivery system including content delivery confirmation data
US20180026947A1 (en) Systems, Methods and Apparatus for Keystroke Encryption
JP2012137975A (ja) 中継処理装置、及びその制御方法、プログラム
WO2016065787A1 (zh) 一种rdp数据采集装置及方法
US9716701B1 (en) Software as a service scanning system and method for scanning web traffic
JP5799399B1 (ja) 仮想通信システム
CN112511892B (zh) 屏幕共享方法、装置、服务器及存储介质
CN103384246A (zh) 安全监察***登录助手方法
CN103036897A (zh) 瘦客户端与服务器端之间基于远程桌面连接的通信方法
WO2018055464A1 (en) Method of communication of the cryptographic apparatus with a computing device, and cryptographic apparatus
CN115086389A (zh) 一种基于可信地址通信的远程控制***和方法
EP3024191B1 (en) Data processing system, center apparatus and program
CN111934995B (zh) 一种物联网网关***
US11550922B2 (en) Secure virtual desktops and virtual applications with anti-keylogging capabilities
CN110266705B (zh) 一种控制方法及***
US11711239B2 (en) Communication system, VPN termination device, and storage medium
JP2015191508A (ja) シングルサインオンシステム、シングルサインオン方法
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
JP2020518085A (ja) 仮想マシン‐コンピュータにより実施されるセキュリティ方法およびシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination