CN117579674B - 一种远程控制***及方法 - Google Patents

一种远程控制***及方法 Download PDF

Info

Publication number
CN117579674B
CN117579674B CN202410069099.4A CN202410069099A CN117579674B CN 117579674 B CN117579674 B CN 117579674B CN 202410069099 A CN202410069099 A CN 202410069099A CN 117579674 B CN117579674 B CN 117579674B
Authority
CN
China
Prior art keywords
password
target server
server
target
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410069099.4A
Other languages
English (en)
Other versions
CN117579674A (zh
Inventor
高远
祝天健
陈韬
邱鹏
纪政
杜锦
张健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Lab
Original Assignee
Zhejiang Lab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Lab filed Critical Zhejiang Lab
Priority to CN202410069099.4A priority Critical patent/CN117579674B/zh
Publication of CN117579674A publication Critical patent/CN117579674A/zh
Application granted granted Critical
Publication of CN117579674B publication Critical patent/CN117579674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书公开了一种远程控制***及方法,远程桌面管理平台生成目标服务器的口令,当用户设备接收到用目标服务器的口令时,生成口令解析请求远程桌面管理平台基于口令解析请求中携带的口令生成加密标识,用户设备将加密标识和目标服务器的口令通过中间服务器转发到目标服务器,基于接收到的口令生成口令验证请求,远程桌面管理平台响应口令验证请求,对口令进行验证,在口令有效时将口令有效消息发送给目标服务器,使得目标服务器与用户设备之间建立远程连接。可见,用户无需掌握目标服务器的标识或目标服务器安装的远程软件的标识,通过口令的方式在目标服务器与用户设备之间建立远程连接,提高了多人远程控制场景下目标服务器的安全性。

Description

一种远程控制***及方法
技术领域
本说明书涉及计算机技术领域,尤其涉及一种远程控制***及方法。
背景技术
随着网络技术的发展,工程师办公已经不再局限于个人电脑,而是越来越向云上发展。例如一些仿真计算项目依赖的图形化仿真软件,由于对服务器资源有较高的性能要求,使得这些软件一般安装在云端的工作站或服务器里。工程师通过远程桌面的方式连接到这些工作站或服务器,使用上面的仿真软件进行开发。
目前,常见的远程连接方式通常需要输入目标服务器的互联网协议(InternetProtocol,IP)地址及密码,或者目标服务器上安装的远程软件的身份标识号码(IdentityDocument,ID)及密码,才能够实现远程控制。
但是,无论输入的是目标服务器的IP及密码,或者是远程软件的ID及密码,在多人远程控制目标服务器的场景下,均会存在攻击者违规盗用IP/ID及密码的问题,造成目标服务器被违规使用。
发明内容
本说明书提供一种远程控制***及方法,以部分的解决现有技术存在的上述问题。
本说明书采用下述技术方案:
本说明书提供了一种远程控制***,所述***包括:远程桌面管理平台、用户设备、目标服务器和中间服务器;
所述用户设备,用于响应于用户的输入,生成口令获取请求,并将所述口令获取请求发送给所述远程桌面管理平台;接收所述远程桌面管理平台发送的所述目标服务器对应的口令,并在用户界面中展示所述目标服务器对应的口令;当接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时,生成口令解析请求,并将所述口令解析请求发送给所述远程桌面管理平台;接收所述远程桌面管理平台返回的加密标识,将所述加密标识和所述目标服务器对应的口令发送给所述中间服务器;当与所述目标服务器建立远程连接时,通过所述中间服务器远程控制所述目标服务器;
所述远程桌面管理平台,用于接收所述用户设备发送的口令获取请求,调用所述远程桌面管理平台的权限管理单元生成所述目标服务器对应的口令;将所述目标服务器对应的口令发送给所述用户设备;接收所述用户设备发送的口令解析请求,根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识;将所述加密标识返回给所述用户设备;接收所述目标服务器发送的口令验证请求,并从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器;
所述中间服务器,用于接收所述用户设备发送的加密标识和所述目标服务器对应的口令,根据所述加密标识确定所述目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器;
所述目标服务器,用于接收所述中间服务器发送的所述目标服务器对应的口令,根据所述目标服务器对应的口令生成口令验证请求,并将所述口令验证请求发送给所述远程桌面管理平台;当接收到所述远程桌面管理平台返回的口令有效消息时,通过所述中间服务器与所述用户设备建立远程连接。
本说明书提供了一种远程控制方法,所述方法应用于远程桌面管理平台,所述方法包括:
接收用户设备发送的口令获取请求,调用所述远程桌面管理平台的权限管理单元生成目标服务器对应的口令;其中,所述口令获取请求是由所述用户设备响应于用户的输入生成并发送的;
将所述目标服务器对应的口令发送给所述用户设备,以使所述用户设备在用户界面中展示所述目标服务器对应的口令,并在接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时生成口令解析请求,并发送;
接收所述用户设备发送的口令解析请求,根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识;
将所述加密标识返回给所述用户设备,以使所述用户设备将所述加密标识和所述目标服务器对应的口令发送给所述中间服务器,以便所述中间服务器根据所述加密标识确定目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,使得所述目标服务器根据所述目标服务器对应的口令生成口令验证请求并发送;
接收所述目标服务器发送的口令验证请求,并从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,以使所述目标服务器与所述用户设备通过所述中间服务器建立远程连接,使得所述用户设备通过所述中间服务器远程控制所述目标服务器。
本说明书提供了一种远程控制方法,所述方法应用于用户设备,所述方法包括:
响应于用户的输入,生成口令获取请求,并将所述口令获取请求发送给远程桌面管理平台,以使所述远程桌面管理平台调用权限管理单元生成目标服务器对应的口令,并返回;
接收所述远程桌面管理平台发送的所述目标服务器对应的口令,并在用户界面中展示所述目标服务器对应的口令;
当接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时,生成口令解析请求,并将所述口令解析请求发送给所述远程桌面管理平台,以使所述远程桌面管理平台根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识,并返回所述加密标识;
接收所述远程桌面管理平台返回的加密标识,将所述加密标识和所述目标服务器对应的口令发送给所述中间服务器,使得所述中间服务器根据所述加密标识确定所述目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,以便所述目标服务器根据所述目标服务器对应的口令生成口令验证请求,并将所述口令验证请求发送给所述远程桌面管理平台,当所述远程桌面管理平台接收到口令验证请求时,从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,所述目标服务器在接收到所述远程桌面管理平台返回的口令有效消息时,通过所述中间服务器与所述用户设备建立远程连接;
当与所述目标服务器建立远程连接时,通过所述中间服务器远程控制所述目标服务器。
本说明书提供了一种远程控制装置,所述装置应用于远程桌面管理平台,所述装置包括:
口令生成模块,用于接收用户设备发送的口令获取请求,调用所述远程桌面管理平台的权限管理单元生成所述目标服务器对应的口令;其中,所述口令获取请求是由所述用户设备响应于用户的输入生成并发送的;
口令发送模块,用于将所述目标服务器对应的口令发送给所述用户设备,以使所述用户设备在用户界面中展示所述目标服务器对应的口令,并在接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时生成口令解析请求,并发送;
加密标识确定模块,用于接收所述用户设备发送的口令解析请求,根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识;
加密标识发送模块,用于将所述加密标识返回给所述用户设备,以使所述用户设备将所述加密标识和所述目标服务器对应的口令发送给所述中间服务器,以便所述中间服务器根据所述加密标识确定目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,使得所述目标服务器根据所述目标服务器对应的口令生成口令验证请求并发送;
口令验证模块,用于接收所述目标服务器发送的口令验证请求,并从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,以使所述目标服务器通过所述中间服务器与所述用户设备建立远程连接,使得所述用户设备通过所述中间服务器远程控制所述目标服务器。
本说明书提供了一种远程控制装置,所述装置应用于用户设备,所述装置包括:
口令获取请求发送模块,用于响应于用户的输入,生成口令获取请求,并将所述口令获取请求发送给远程桌面管理平台,以使所述远程桌面管理平台调用权限管理单元生成目标服务器对应的口令,并返回;
口令接收模块,用于接收所述远程桌面管理平台发送的所述目标服务器对应的口令,并在用户界面中展示所述目标服务器对应的口令;
口令解析请求生成模块,用于当接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时,生成口令解析请求,并将所述口令解析请求发送给所述远程桌面管理平台,以使所述远程桌面管理平台根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识,并返回所述加密标识;
加密标识接收模块,用于接收所述远程桌面管理平台返回的加密标识,将所述加密标识和所述目标服务器对应的口令发送给所述中间服务器,使得所述中间服务器根据所述加密标识确定所述目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,以便所述目标服务器根据所述目标服务器对应的口令生成口令验证请求,并将所述口令验证请求发送给所述远程桌面管理平台,当所述远程桌面管理平台接收到口令验证请求时,从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,所述目标服务器在接收到所述远程桌面管理平台返回的口令有效消息时,通过所述中间服务器与所述用户设备建立远程连接;
远程控制模块,用于当与所述目标服务器建立远程连接时,通过所述中间服务器远程控制所述目标服务器。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述远程控制方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述远程控制方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
本说明书提供的远程控制***中,远程桌面管理平台响应于口令获取请求生成目标服务器对应的口令,当用户设备接收到用户输入的目标服务器对应的口令时,生成口令解析请求并发送给远程桌面管理平台,远程桌面管理平台基于口令解析请求中携带的口令,生成加密标识,用户设备将加密标识和目标服务器的口令通过中间服务器转发到目标服务器,目标服务器基于接收到的口令生成口令验证请求,远程桌面管理平台响应口令验证请求,对目标服务器的口令进行验证,并在口令有效时将口令有效消息发送给目标服务器,使得目标服务器与用户设备之间建立远程连接,从而用户设备能够远程控制目标服务器。可见,通过上述方案,用户无需掌握目标服务器的标识或目标服务器安装的远程软件的标识,通过口令的方式在目标服务器与用户设备之间建立远程连接,提高了多人远程控制目标服务器场景下目标服务器的安全性。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中一种远程控制***的示意图;
图2为本说明书中一种远程控制方法的交互流程示意图;
图3为本说明书中一种远程控制方法的交互流程示意图;
图4为本说明书中一种远程控制方法的交互流程示意图;
图5为本说明书中一种远程控制方法的流程示意图;
图6为本说明书中一种远程控制方法的交互流程示意图;
图7为本说明书提供的一种远程控制装置的示意图;
图8为本说明书提供的一种远程控制装置的示意图;
图9为本说明书提供的对应于图2的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
另外,需要说明的是,本说明书中所有获取信号、信息或数据的动作都是在遵照所在地相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
需要说明的是,在不冲突的情况下,下述的实施例及实施方式中的特征可以相互组合。
随着网络技术的发展,工程师办公已经不再局限于个人电脑,而是越来越向云上发展。例如一些仿真计算项目依赖的图形化仿真软件,由于对服务器资源有较高的性能要求,使得这些软件一般安装在云端的工作站或服务器里。工程师通过远程桌面的方式连接到这些工作站或服务器,使用上面的仿真软件进行开发。
目前常见的远程桌面连接方式有2种:
其一是采用操作***自带的远程桌面连接功能。在这种连接方式中,需要输入目标服务器的IP和账户密码。一旦一个用户申请到目标服务器的使用权限后,那么该用户也就知道了该目标服务器的IP和账户密码,即使该用户的使用权限过期后,也可以私自远程连接该目标服务器,甚至做出篡改账户密码等危险行为。显然,在多人使用的场景下这种连接方式是非常不安全的。
其二是通过第三方的远程桌面连接软件。通常情况下,在控制端电子设备(用户设备)以及被控端电子设备(目标服务器)上都需要安装远程软件。之后,用户通过用户设备远程连接目标服务器时,需要通过用户设备上安装的远程软件,输入目标服务器上安装的远程软件的ID和该ID对应的密码,并在验证通过后远程控制目标服务器。在多人使用的场景下,这种方式仍然有安全隐患。因为本质上来说,这种方式是以远程软件的ID和密码,替代了目标服务器的IP和账户密码。在用户申请到目标服务器的远程控制权限后,用户也就掌握了安装在该目标服务器上的远程软件的ID和密码,依然可以在权限到期后通过该远程软件私自连接目标服务器。虽然远程软件可以通过一次性密码的方式来减少风险,但远程软件ID这样的用于远程连接的核心信息仍然是无法更改且会被暴露出去的。考虑到一次性密码长度较短(一般6位以内)且无特殊字符,还是有较大破解或泄露风险的。所以该方式虽然有所改进,但依然有安全风险。
可见,目前的远程桌面连接软件都是基于IP(或远程软件ID)加密码的方式来连接,这些核心信息必须透露给用户,用户才能连接上目标服务器。
基于此,本说明书提供一种远程控制***,如图1所示,该远程控制***包括远程桌面管理平台、用户设备、目标服务器和中间服务器,其中,远程桌面管理平台是本说明书提供的一种通过无线通信技术提供向用户设备提供远程连接服务的服务平台,远程桌面管理平台旨在连接用户设备和目标服务器,并提供相应的工具或功能以更好的提供远程互联服务器,其核心功能单元包含权限管理单元、配置管理单元和资源管理单元,基于前述远程桌面管理平台的核心功能单元,可以覆盖从目标服务器资源管理,用户申请和审批,安全连接和管控,资源使用完毕回收等流程和功能。用户设备指的是由用户操作、用于远程控制目标服务器的电子设备,本说明书并不限制用户设备的具体类型,可以是个人电脑、平板电脑、智能手机等电子设备。目标服务器可以是计算资源丰富、性能较高的云端服务器,在目标服务器中可选地部署了仿真计算项目依赖的图像化仿真软件等。中间服务器是代理/中继服务器,用户设备和目标服务器之间通过中间服务器进行远程连接和远程控制,部署在用户设备的远程软件和部署在目标服务器的远程软件通过中间服务器交换信息,可以减少远程互联时的网络卡顿、数据泄露等安全问题。代理/中继服务器地址可以是公有云上的公用服务器,也可以是自己搭建的私有服务器。公有云服务器用于公网环境的远程连接,私有服务器用于内网环境的远程连接。
基于图1所示远程控制***,本说明书提供一种远程控制方法,由远程监控***中的远程桌面管理平台、用户设备、目标服务器和中间服务器执行。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图2为本说明书提供的一种远程控制方法的交互流程示意图。
S100:用户设备响应于用户的输入,生成口令获取请求,并将所述口令获取请求发送给远程桌面管理平台。
在本说明书中,用户可以在每一次请求远程控制同一目标服务器之前,都通过用户设备上安装的远程软件生成口令获取请求,也即,用户每一次远程控制目标服务器所使用的口令都不一样;或者,也可以在某一时段内只通过用户设备上安装的远程软件生成一次口令获取请求,也即,在这一时段内,用户远程控制目标服务器使用的是相同的口令。
一般的,在用户设备响应用户的输入生成口令获取请求时,在用户设备展示的用户界面中,可以展示用户已获得控制权限的各目标服务器的信息,如目标服务器的名称。用户可以在已获得控制权限的各目标服务器中,选择当前需要进行远程控制的目标服务器,生成口令获取请求。因此,口令获取请求中可携带当前需要进行远程控制的目标服务器的信息,但该目标服务器的信息一般不是指目标服务器的IP地址,可以是目标服务器的名称等不会泄露目标服务器本身数据的信息。
由此可见,在S100之前,用户需通过用户设备申请目标服务器的远程控制权限,具体可参照后续图6,此处先不赘述。
S102:远程桌面管理平台接收所述用户设备发送的口令获取请求,调用权限管理单元生成所述目标服务器对应的口令。
在本说明书中,远程桌面管理平台响应于用户设备发送的口令获取请求,从口令获取请求中解析得到用户想要远程控制的目标服务器的信息,基于解析得到的目标服务器的信息,确定用户想要远程控制的是哪个目标服务器,从而调用权限管理单元生成该目标服务器对应的口令。
在本说明书中,目标服务器的口令可以不是根据目标服务器的标识(目标服务器的IP地址)或安装在目标服务器上的远程软件的标识(远程软件的ID)生成的,而是随机生成的字符串,这样,即使用户掌握了目标服务器的口令,也不会通过目标服务器的口令获知目标服务器的标识或者是安装在目标服务器上的远程软件的标识,从而,一旦目标服务器的口令过期无法使用,用户只能再次向远程桌面管理平台申请新的目标服务器的口令,而无法通过目标服务器的标识或者是安装在目标服务器上的远程软件的标识盗用目标服务器的远程控制权限。
如前所述,目标服务器的口令可以是随机生成的字符串,但为了使得用户通过目标服务器的口令能够远程控制目标服务器,远程桌面管理平台可以将随机生成字符串与目标服务器的标识或者是安装在目标服务器上的远程软件的标识进行绑定。
在本说明书中,权限管理单元生成的目标服务器对应的口令不包含目标服务器的标识、或者目标服务器安装的远程软件的标识等能够表征目标服务器的信息,但为了保证目标服务器与用户设备之间远程互联的安全性,可以将目标表服务器对应的口令和目标服务器的信息建立对应关系,以便在拥有控制权限的用户设备与目标服务器之间远程互联时基于目标服务器的口令验证有效性,因此,目标服务器的口令的生成方案可如下:
首先,从所述口令获取请求中获取用户信息,并从所述远程桌面管理平台的缓存中获取所述目标服务器的标识和所述目标服务器安装的远程软件的标识。
之后,将所述用户信息、所述目标服务器的标识和所述目标服务器安装的远程软件的标识作为目标字段,并生成所述目标字段对应的字符串作为所述目标服务器的口令。
其中,目标字段对应的字符串可以是随机生成的,生成方式可以是现有的任意类型的方式,本说明书对此不做限定。
然后,以所述目标字段对应的字符串为键,以所述目标字段为值,以键值对的形式将所述目标字段以及所述目标字段对应的字符串存入所述远程桌面管理平台的缓存中。
从而,在远程桌面管理平台的缓存中,能够通过目标字段对应的字符串查找到目标字段。当远程桌面管理平台验证目标服务器的口令是否有效时,即可以接收到的口令为键,从缓存中查找相对应的值,若能够查到,则说明口令有效,若无法查到,则说明口令无效。
另外,确定目标服务器的口令对应的失效条件,并在满足失效条件时,将目标字段以及目标字段对应的字符串从缓存中删除。其中,目标服务器的口令对应的失效条件可以是在缓存中存储的时长大于预设时长阈值,或者是目标字段的查询次数大于预设次数阈值,当然也可以是其他失效条件,本说明书对此不做限定。
例如,目标服务器的口令的失效条件是在缓存中存储的时长大于24小时,一旦目标服务器的口令在缓存中存储的时长超过24小时,则该目标服务器的口令就会被从缓存中删除,这样,即使远程桌面管理平台接收到的该目标服务器的口令,也无法在缓存中查找到目标服务器的口令,或者是目标服务器的口令对应的目标服务器的标识等信息,从而记忆判断目标服务器的口令无效,用户也无权远程控制目标服务器。
S104:将所述目标服务器对应的口令发送给所述用户设备。
S106:用户设备接收所述远程桌面管理平台发送的所述目标服务器对应的口令,并在用户界面中展示所述目标服务器对应的口令。
用户设备将接收到的目标服务器的口令展示在用户界面,用户即可掌握该目标服务器的口令,从而在远程控制目标服务器时通过输入该目标服务器的口令验证自身已经获得目标服务器的远程控制权限。
S108:当接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时,生成口令解析请求。
在实际应用中,由于目标服务器的口令可以是随机生成的字符串,不包含目标服务器的标识或者是安装在目标服务器的远程软件的标识,因此,目标服务器的口令还需要通过远程桌面管理平台进行解析,才能够确定是否是合法有效的。因此,在用户设备接收到用于通过远程软件输入的目标服务器的口令时,根据用户输入的目标服务器的口令,生成口令解析请求,并将其发送给远程桌面管理平台进行解析。
S110:将所述口令解析请求发送给所述远程桌面管理平台。
S112:远程桌面管理平台接收所述用户设备发送的口令解析请求,根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识。
具体的,远程桌面管理平台的缓存中可以保存有已经授权给用户远程控制的目标服务器的口令与目标服务器的标识和目标服务器安装的远程软件的标识,及其对应关系。因此,基于从口令解析请求中携带的口令,从远程桌面管理平台的缓存中查找与携带的口令对应的目标服务器安装的远程软件的标识,并采用预设的加密算法将查找到的目标服务器安装的远程软件的标识进行加密,得到加密标识。
S114:将所述加密标识返回给所述用户设备。
S116:用户设备接收所述远程桌面管理平台返回的加密标识,将所述加密标识和所述目标服务器对应的口令发送给所述中间服务器。
S118:中间服务器接收所述用户设备发送的加密标识和所述目标服务器对应的口令,根据所述加密标识确定所述目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器。
用户设备将加密标识以及目标服务器对应的口令发送给中间服务器,实际上是由中间服务器基于加密标识确定需要将用户设备发送的目标服务器对应的口令发送到哪个目标服务器处。中间服务器与远程桌面管理平台可以预先约定所使用的加密算法和解密算法,从而,中间服务器可以对加密标识采用相应的解密算法进行解密,从而基于解密后得到的目标服务器上安装的远程软件的标识,确定将用户设备发送的目标服务器的口令转发给哪个目标服务器。
由于目标服务器可预先在中间服务器进行信息注册,因此,中间服务器可以存储目标服务器的标识以及目标服务器安装的远程软件的标识。
S120:目标服务器接收所述中间服务器发送的所述目标服务器对应的口令,根据所述目标服务器对应的口令生成口令验证请求。
目标服务器接收到中间服务器转发的口令,即可基于接收到的口令生成口令验证请求,并发送给远程桌面管理平台,请求远程桌面管理平台对目标服务器接收到的口令进行有效性验证,以免不具备远程控制权限的用户设备违规控制目标服务器。
S122:将所述口令验证请求发送给所述远程桌面管理平台。
S124:远程桌面管理平台接收所述目标服务器发送的口令验证请求,并从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效。
远程桌面管理平台中的权限管理单元可对目标服务器的远程控制权限进行分配、管理和收回。因此,远程桌面管理平台可基于待验证的口令,调用权限管理单元验证该口令是否有效。验证的方式可以是,基于待验证的口令,从远程桌面管理平台的缓存中查找是否存在该待验证的口令,若不存在,则该待验证的口令可直接验证为无效,若存在,则还需要确定缓存中存储的与该待验证的口令之间存在对应关系的目标字段是否与发送该待验证的口令的目标服务器匹配,若不匹配,则该待验证的口令依然被验证为无效,只有在匹配时,才可以确定该待验证的口令(从口令验证请求中解析得到目标服务器的口令)是有效的。
S126:在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器。
S128:目标服务器当接收到所述远程桌面管理平台返回的口令有效消息时,与所述用户设备建立远程连接。
S130:用户设备当与所述目标服务器建立远程连接时,通过所述中间服务器远程控制所述目标服务器。
本说明提供的远程控制方法中,远程桌面管理平台响应于口令获取请求生成目标服务器对应的口令,当用户设备接收到用户输入的目标服务器对应的口令时,生成口令解析请求并发送给远程桌面管理平台,远程桌面管理平台基于口令解析请求中携带的口令,生成加密标识,用户设备将加密标识和目标服务器的口令通过中间服务器转发到目标服务器,目标服务器基于接收到的口令生成口令验证请求,远程桌面管理平台响应口令验证请求,对目标服务器的口令进行验证,并在口令有效时将口令有效消息发送给目标服务器,使得目标服务器与用户设备之间建立远程连接,从而用户设备能够远程控制目标服务器。
可见,通过上述方案,用户无需掌握目标服务器的标识或目标服务器安装的远程软件的标识,通过口令的方式在目标服务器与用户设备之间建立远程连接,提高了多人远程控制目标服务器场景下目标服务器的安全性。
在本说明书一个或多个实施例中,用户设备和目标服务器可预先从远程桌面管理平台处获取中间服务器的配置信息,从而确定远程互联时所采用的是哪个中间服务器。
如图3所示为用户设备从远程桌面管理平台处获取中间服务器的配置信息,并向中间服务器注册信息的交互流程示意图。
S200:当所述用户设备安装的远程软件启动时,生成第一配置获取请求,并将所述第一配置获取请求发送给远程桌面管理平台。
目前的远程软件需要用户自己在软件设置里填写中间服务器的信息,但在本说明书中,远程软件在启动时自动从远程桌面管理平台拉取中间服务器的配置信息,由远程桌面管理平台分配用户的用户设备使用哪个中间服务器与目标服务器进行远程互联,从而不暴露中间服务器的信息,也可以提高远程连接的安全性,避免中间服务器受到攻击。
为此,在用户设备安装的远程软件启动时,可自动生成第一配置获取请求,该第一配置获取请求用于从远程桌面管理平台获取用户设备所使用的中间服务器的配置信息。
S202:远程桌面管理平台响应于所述用户设备发送的第一配置获取请求,从所述配置管理单元中确定中间服务器的目标配置信息。
远程桌面管理平台的配置管理单元用于管理本说明书中远程控制***中用户设备、中间服务器以及目标服务器的配置信息。配置管理单元可为用户设备分配可用的中间服务器,并将该中间服务器的目标配置信息返回给用户设备,以便用户设备确定在后续远程互联目标服务器时,可采用哪个中间服务器。
S204:将所述中间服务器的目标配置信息返回给所述用户设备。
S206:接收所述远程桌面管理平台发送的中间服务器的目标配置信息;根据所述目标配置信息确定远程控制时所采用的中间服务器,并将所述用户设备的标识、所述用户设备安装的远程软件的标识作为第一注册信息。
S208:将所述第一注册信息发送给所述中间服务器。
S210:接收所述用户设备发送的第一注册信息,并将所述第一注册信息存储到本地存储中。
如图4所示为目标服务器从远程桌面管理平台处获取中间服务器的配置信息,并向中间服务器注册信息的交互流程示意图。
S300:目标服务器预先生成第二配置获取请求,并将所述第二配置获取请求发送给远程桌面管理平台。
与前述图3所示用户设备向中间服务器注册类似,目标服务器在与用户设备进行远程互联之前,同样需要向中间服务器进行注册。因此,目标服务器可预先生成第二配置获取请求,第二配置获取请求用于目标服务器向远程桌面管理平台获取目标服务器使用的中间服务器的配置信息。
S302:远程桌面管理平台响应于所述目标服务器发送的第二配置获取请求,从所述配置管理单元中确定中间服务器的目标配置信息。
S304:将所述中间服务器的目标配置信息返回给所述目标服务器。
S302和S304与前述S202和S2204类似,此处不再赘述。
S306:接收所述中间服务器的目标配置信息,根据所述目标配置信息确定所述目标服务器被远程控制时所采用的中间服务器,并将所述目标服务器的标识、所述目标服务器安装的远程软件的标识作为第二注册信息。
S308:将所述第二注册信息发送给所述中间服务器。
S310:接收所述目标服务器发送的第二注册信息,并将所述第二注册信息存储到本地存储中。
本说明书并不限制图3所示交互流程和图4所示交互流程的先后顺序,但一般的,在执行图1所示交互流程之前,可执行图3以及图4所示交互流程。
在本说明书一个或多个实施例中,上述S124可如下方案实现,如图5所示:
S400:以所述目标服务器的口令为键读取所述缓存中是否存在所述目标服务器的口令对应的值。若是,执行步骤S402,否则执行步骤S408。
S402:解析从缓存中读取到的所述目标服务器的口令对应的值,得到目标字段,解析所述口令验证请求,得到待验证字段。
其中,口令验证请求是由目标服务器基于中间服务器转发的口令生成的,为了向远程桌面管理平台表明该口令验证请求是由哪个目标服务器发送的,可以在口令验证请求中携带目标服务器的标识以及目标服务器安装的远程软件的标识。从而,在此步骤中,解析口令验证请求到的待验证字段可以是由发送该口令验证请求的目标服务器的标识以及该目标服务器安装的远程软件的标识构成。
S404:判断所述目标字段与所述待验证字段是否匹配。若是,执行步骤S406,否则执行步骤S408。
具体的此次步骤为判断目标字段与待验证字段是否匹配,若匹配,说明目标服务器发送的需要进行验证的目标服务器的口令是有效的。若不匹配,说明目标服务器发送的需要案进行验证的目标服务器的口令可能是错误,有可能发生了口令的泄露问题,因此验证该口令无效。
目标字段与待验证字段匹配可以是目标字段与待验证字段相同,也即,从缓存中查找到的目标服务器的标识以及目标服务器安装的远程软件的标识,与发送该口令的目标服务器的标识以及该目标服务器安装的远程软件的标识均相同。目标字段与待验证字段不匹配,则可能是目标服务器的标识或者目标服务器安装的远程软件的标识中至少一个不相同。
S406:确定所述目标服务器的口令有效。
S408:确定所述目标服务器的口令无效。
在本说明书一个或多个实施例中,远程桌面管理平台还可以向用户设备分配目标服务器的远程控制权限,并对已发放的远程控制权限进行管理、收回等。具体方案如下,如图6所示:
S500:用户设备预先展示用户界面,所述用户界面上展示所述目标服务器对应的权限申请控件;响应于用户通过所述目标服务器对应的权限申请控件输入的操作,生成所述目标服务器对应的控制权限获取请求。
在实际应用中,用户界面上可以显示用户设备可以远程互联的若干个目标服务器,用户可以从中选择至少一个目标服务器,向远程桌面管理平台申请选中的目标服务器的远程控制权限。
S502:将所述控制权限获取请求发送给所述远程桌面管理平台。
S504:远程桌面管理平台接收所述控制权限获取请求,调用所述权限管理单元对所述用户进行审核,并在审核通过后生成资源分配消息,由所述权限管理单元将所述资源分配消息发送给资源管理单元。
具体的,权限管理单元对所述用户进行审核可以是基于管理员进行人工审核,也可以是基于用户使用用户设备远程控制目标服务器的历史记录进行自动审核,本说明书对此不做限定。
S506:当所述资源管理单元接收到所述资源分配消息时,向所述用户设备分配所述目标服务器的控制权限,并将所述用户设备的标识与所述目标服务器的控制权限存入所述远程桌面管理平台的资源分配表中。
当用户设备的标识与目标服务器的控制权限存入资源分配表中时,则说明该用户设备可以基于口令的方式与具备控制权限的目标服务器进行远程互联。
另外资源管理单元还可以针对资源分配表中的信息进行增删,以便向用户设备分配一个或多个目标服务器的远程控制权限,以及收回已发放的远程控制权限。
以上为本说明书的一个或多个实施例提供的远程控制方法,基于同样的思路,本说明书还提供了相应的远程控制装置,如图7和图8所示。
图7为本说明书提供的一种远程装置示意图,所述装置应用于远程桌面管理平台,具体包括:
口令生成模块600,用于接收用户设备发送的口令获取请求,调用所述远程桌面管理平台的权限管理单元生成所述目标服务器对应的口令;其中,所述口令获取请求是由所述用户设备响应于用户的输入生成并发送的;
口令发送模块602,用于将所述目标服务器对应的口令发送给所述用户设备,以使所述用户设备在用户界面中展示所述目标服务器对应的口令,并在接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时生成口令解析请求,并发送;
加密标识确定模块604,用于接收所述用户设备发送的口令解析请求,根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识;
加密标识发送模块606,用于将所述加密标识返回给所述用户设备,以使所述用户设备将所述加密标识和所述目标服务器对应的口令发送给所述中间服务器,以便所述中间服务器根据所述加密标识确定目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,使得所述目标服务器根据所述目标服务器对应的口令生成口令验证请求并发送;
口令验证模块608,用于接收所述目标服务器发送的口令验证请求,并从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,以使所述目标服务器通过所述中间服务器与所述用户设备建立远程连接,使得所述用户设备通过所述中间服务器远程控制所述目标服务器。
可选地,所述装置还包括:
目标配置信息发送模块610,具体用于响应于用户设备发送的第一配置获取请求,从所述远程桌面管理平台的配置管理单元中确定中间服务器的目标配置信息,并将所述中间服务器的目标配置信息返回给所述用户设备,以使所述用户设备根据所述目标配置信息确定远程控制时所采用的中间服务器,并将所述用户设备的标识、所述用户设备安装的远程软件的标识作为第一注册信息,将所述第一注册信息发送给所述中间服务器,使得所述中间服务器将所述第一注册信息存储到本地存储中;其中,所述第一配置获取请求由所述用户设备在所述用户设备安装的远程软件启动时生成并发送。
可选地,所述目标配置信息发送模块610具体用于,响应于所述目标服务器发送的第二配置获取请求,从所述远程桌面管理平台的配置管理单元中确定中间服务器的目标配置信息,并将所述中间服务器的目标配置信息返回给所述目标服务器,以使所述目标服务器根据所述目标配置信息确定所述目标服务器被远程控制时所采用的中间服务器,并将所述目标服务器的标识、所述目标服务器安装的远程软件的标识作为第二注册信息,将所述第二注册信息发送给所述中间服务器,使得所述中间服务器将所述第二注册信息存储到本地存储中;其中,所述第二配置信息是由所述目标服务器预先生成并发送的。
可选地,所述口令生成模块600具体用于,从所述口令获取请求中获取所述用户信息,并从所述远程桌面管理平台的缓存中获取所述目标服务器的标识和所述目标服务器安装的远程软件的标识;将所述用户信息、所述目标服务器的标识和所述目标服务器安装的远程软件的标识作为目标字段,并生成所述目标字段对应的字符串作为所述目标服务器的口令;以所述目标字段对应的字符串为键,以所述目标字段为值,以键值对的形式将所述目标字段以及所述目标字段对应的字符串存入所述远程桌面管理平台的缓存中;
可选地,所述装置还包括:
删除模块612,具体用于确定所述目标服务器的口令对应的失效条件,并将所述目标服务器的口令对应的失效条件存入所述缓存中;当满足所述失效条件时,将所述目标字段以及所述目标字段对应的字符串从所述缓存中删除。
可选地,所述口令验证请求由所述目标服务器根据所述目标服务器对应的口令以及所述目标服务器的信息生成,所述目标服务器的信息包括所述目标服务器的标识以及所述目标服务器安装的远程软件的标识中的至少一个;
可选地,所述口令验证模块608具体用于,以所述目标服务器的口令为键读取所述缓存中是否存在所述目标服务器的口令对应的值,若否,则确定所述目标服务器的口令无效;若是,解析从缓存中读取到的所述目标服务器的口令对应的值,得到目标字段,解析所述口令验证请求,得到待验证字段,判断所述目标字段与所述待验证字段是否匹配,若是,则确定所述目标服务器的口令有效,若否,则确定所述目标服务器的口令无效。
可选地,所述装置还包括:
权限分配模块614,具体用于接收控制权限获取请求,调用所述权限管理单元对所述用户进行审核,并在审核通过后生成资源分配消息,由所述权限管理单元将所述资源分配消息发送给资源管理单元,当所述资源管理单元接收到所述资源分配消息时,向所述用户设备分配所述目标服务器的控制权限,并将所述用户设备的标识与所述目标服务器的控制权限存入所述远程桌面管理平台的资源分配表中;其中,所述控制权限获取请求是由用户设备预先展示包含所述目标服务器对应的权限申请控件的用户界面,响应于用户通过所述目标服务器对应的权限申请控件输入的操作生成并发送的。
图8为本说明书提供的一种远程装置示意图,具体包括:
口令获取请求发送模块700,用于响应于用户的输入,生成口令获取请求,并将所述口令获取请求发送给远程桌面管理平台,以使所述远程桌面管理平台调用权限管理单元生成目标服务器对应的口令,并返回;
口令接收模块702,用于接收所述远程桌面管理平台发送的所述目标服务器对应的口令,并在用户界面中展示所述目标服务器对应的口令;
口令解析请求生成模块704,用于当接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时,生成口令解析请求,并将所述口令解析请求发送给所述远程桌面管理平台,以使所述远程桌面管理平台根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识,并返回所述加密标识;
加密标识接收模块706,用于接收所述远程桌面管理平台返回的加密标识,将所述加密标识和所述目标服务器对应的口令发送给所述中间服务器,使得所述中间服务器根据所述加密标识确定所述目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,以便所述目标服务器根据所述目标服务器对应的口令生成口令验证请求,并将所述口令验证请求发送给所述远程桌面管理平台,当所述远程桌面管理平台接收到口令验证请求时,从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,所述目标服务器在接收到所述远程桌面管理平台返回的口令有效消息时,通过所述中间服务器与所述用户设备建立远程连接;
远程控制模块708,用于当与所述目标服务器建立远程连接时,通过所述中间服务器远程控制所述目标服务器。
可选地,所述装置还包括:
注册模块710,具体用于当所述用户设备安装的远程软件启动时,生成第一配置获取请求,并将所述第一配置获取请求发送给远程桌面管理平台,以使所述远程桌面管理平台响应于所述用户设备发送的第一配置获取请求,从所述远程桌面管理平台的配置管理单元中确定中间服务器的目标配置信息,并将所述中间服务器的目标配置信息返回给所述用户设备;接收所述远程桌面管理平台发送的中间服务器的目标配置信息;根据所述目标配置信息确定远程控制时所采用的中间服务器,并将所述用户设备的标识、所述用户设备安装的远程软件的标识作为第一注册信息,将所述第一注册信息发送给所述中间服务器,使得所述中间服务器接收所述用户设备发送的第一注册信息,并将所述第一注册信息存储到本地存储中。
可选地,所述装置还包括:
权限申请模块712,具体用于预先展示用户界面,所述用户界面上展示所述目标服务器对应的权限申请控件;响应于用户通过所述目标服务器对应的权限申请控件输入的操作,生成所述目标服务器对应的控制权限获取请求,并将所述控制权限获取请求发送给所述远程桌面管理平台,以使所述远程桌面管理平台接收所述控制权限获取请求,调用所述权限管理单元对所述用户进行审核,并在审核通过后生成资源分配消息,由所述权限管理单元将所述资源分配消息发送给资源管理单元,当所述资源管理单元接收到所述资源分配消息时,向所述用户设备分配所述目标服务器的控制权限,并将所述用户设备的标识与所述目标服务器的控制权限存入所述远程桌面管理平台的资源分配表中。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图2所示的远程控制方法。
本说明书还提供了图9所示的电子设备的示意结构图。如图9所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图2所示的远程控制方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、***、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、***或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (12)

1.一种远程控制***,其特征在于,所述***包括:远程桌面管理平台、用户设备、目标服务器和中间服务器;
所述用户设备,用于响应于用户的输入,生成口令获取请求,并将所述口令获取请求发送给所述远程桌面管理平台;接收所述远程桌面管理平台发送的所述目标服务器对应的口令,并在用户界面中展示所述目标服务器对应的口令;当接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时,生成口令解析请求,并将所述口令解析请求发送给所述远程桌面管理平台;接收所述远程桌面管理平台返回的加密标识,将所述加密标识和所述目标服务器对应的口令发送给所述中间服务器;当与所述目标服务器建立远程连接时,通过所述中间服务器远程控制所述目标服务器;
所述远程桌面管理平台,用于接收所述用户设备发送的口令获取请求,调用所述远程桌面管理平台的权限管理单元生成所述目标服务器对应的口令;将所述目标服务器对应的口令发送给所述用户设备;接收所述用户设备发送的口令解析请求,根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识;将所述加密标识返回给所述用户设备;接收所述目标服务器发送的口令验证请求,并从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器;
所述中间服务器,用于接收所述用户设备发送的加密标识和所述目标服务器对应的口令,根据所述加密标识确定所述目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器;
所述目标服务器,用于接收所述中间服务器发送的所述目标服务器对应的口令,根据所述目标服务器对应的口令生成口令验证请求,并将所述口令验证请求发送给所述远程桌面管理平台;当接收到所述远程桌面管理平台返回的口令有效消息时,通过所述中间服务器与所述用户设备建立远程连接。
2.如权利要求1所述的***,其特征在于,所述用户设备,还用于当所述用户设备安装的远程软件启动时,生成第一配置获取请求,并将所述第一配置获取请求发送给远程桌面管理平台;接收所述远程桌面管理平台发送的中间服务器的目标配置信息;根据所述目标配置信息确定远程控制时所采用的中间服务器,并将所述用户设备的标识、所述用户设备安装的远程软件的标识作为第一注册信息,将所述第一注册信息发送给所述中间服务器;
所述远程桌面管理平台,还用于响应于所述用户设备发送的第一配置获取请求,从所述远程桌面管理平台的配置管理单元中确定中间服务器的目标配置信息,并将所述中间服务器的目标配置信息返回给所述用户设备;
所述中间服务器,还用于接收所述用户设备发送的第一注册信息,并将所述第一注册信息存储到本地存储中。
3.如权利要求1所述的***,其特征在于,所述目标服务器,还用于预先生成第二配置获取请求,并将所述第二配置获取请求发送给远程桌面管理平台;接收所述远程桌面管理平台发送的中间服务器的目标配置信息;根据所述目标配置信息确定所述目标服务器被远程控制时所采用的中间服务器,并将所述目标服务器的标识、所述目标服务器安装的远程软件的标识作为第二注册信息,将所述第二注册信息发送给所述中间服务器;
所述远程桌面管理平台,还用于响应于所述目标服务器发送的第二配置获取请求,从所述远程桌面管理平台的配置管理单元中确定中间服务器的目标配置信息,并将所述中间服务器的目标配置信息返回给所述目标服务器;
所述中间服务器,还用于接收所述目标服务器发送的第二注册信息,并将所述第二注册信息存储到本地存储中。
4.如权利要求1所述的***,其特征在于,所述远程桌面管理平台,具体用于从所述口令获取请求中获取用户信息,并从所述远程桌面管理平台的缓存中获取所述目标服务器的标识和所述目标服务器安装的远程软件的标识;将所述用户信息、所述目标服务器的标识和所述目标服务器安装的远程软件的标识作为目标字段,并生成所述目标字段对应的字符串作为所述目标服务器的口令;以所述目标字段对应的字符串为键,以所述目标字段为值,以键值对的形式将所述目标字段以及所述目标字段对应的字符串存入所述远程桌面管理平台的缓存中;确定所述目标服务器的口令对应的失效条件,并将所述目标服务器的口令对应的失效条件存入所述缓存中;当满足所述失效条件时,将所述目标字段以及所述目标字段对应的字符串从所述缓存中删除。
5.如权利要求4所述的***,其特征在于,所述口令验证请求由所述目标服务器根据所述目标服务器对应的口令以及所述目标服务器的信息生成,所述目标服务器的信息包括所述目标服务器的标识以及所述目标服务器安装的远程软件的标识中的至少一个;
所述远程桌面管理平台,具体用于以所述目标服务器的口令为键读取所述缓存中是否存在所述目标服务器的口令对应的值,若否,则确定所述目标服务器的口令无效;若是,解析从缓存中读取到的所述目标服务器的口令对应的值,得到目标字段,解析所述口令验证请求,得到待验证字段,判断所述目标字段与所述待验证字段是否匹配,若是,则确定所述目标服务器的口令有效,若否,则确定所述目标服务器的口令无效。
6.如权利要求1所述的***,其特征在于,所述用户设备,还用于预先展示用户界面,所述用户界面上展示所述目标服务器对应的权限申请控件;响应于用户通过所述目标服务器对应的权限申请控件输入的操作,生成所述目标服务器对应的控制权限获取请求,并将所述控制权限获取请求发送给所述远程桌面管理平台;
所述远程桌面管理平台,还用于接收所述控制权限获取请求,调用所述权限管理单元对所述用户进行审核,并在审核通过后生成资源分配消息,由所述权限管理单元将所述资源分配消息发送给资源管理单元,当所述资源管理单元接收到所述资源分配消息时,向所述用户设备分配所述目标服务器的控制权限,并将所述用户设备的标识与所述目标服务器的控制权限存入所述远程桌面管理平台的资源分配表中。
7.一种远程控制方法,其特征在于,所述方法应用于远程桌面管理平台,所述方法包括:
接收用户设备发送的口令获取请求,调用所述远程桌面管理平台的权限管理单元生成目标服务器对应的口令;其中,所述口令获取请求是由所述用户设备响应于用户的输入生成并发送的;
将所述目标服务器对应的口令发送给所述用户设备,以使所述用户设备在用户界面中展示所述目标服务器对应的口令,并在接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时生成口令解析请求,并发送;
接收所述用户设备发送的口令解析请求,根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识;
将所述加密标识返回给所述用户设备,以使所述用户设备将所述加密标识和所述目标服务器对应的口令发送给中间服务器,以便所述中间服务器根据所述加密标识确定目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,使得所述目标服务器根据所述目标服务器对应的口令生成口令验证请求并发送;
接收所述目标服务器发送的口令验证请求,并从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,以使所述目标服务器通过所述中间服务器与所述用户设备建立远程连接,使得所述用户设备通过所述中间服务器远程控制所述目标服务器。
8.一种远程控制方法,其特征在于,所述方法应用于用户设备,所述方法包括:
响应于用户的输入,生成口令获取请求,并将所述口令获取请求发送给远程桌面管理平台,以使所述远程桌面管理平台调用权限管理单元生成目标服务器对应的口令,并返回;
接收所述远程桌面管理平台发送的目标服务器对应的口令,并在用户界面中展示目标服务器对应的口令;
当接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时,生成口令解析请求,并将所述口令解析请求发送给所述远程桌面管理平台,以使所述远程桌面管理平台根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识,并返回所述加密标识;
接收所述远程桌面管理平台返回的加密标识,将所述加密标识和所述目标服务器对应的口令发送给中间服务器,使得所述中间服务器根据所述加密标识确定所述目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,以便所述目标服务器根据所述目标服务器对应的口令生成口令验证请求,并将所述口令验证请求发送给所述远程桌面管理平台,当所述远程桌面管理平台接收到口令验证请求时,从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,所述目标服务器在接收到所述远程桌面管理平台返回的口令有效消息时,通过所述中间服务器与所述用户设备建立远程连接;
当与所述目标服务器建立远程连接时,通过所述中间服务器远程控制所述目标服务器。
9.一种远程控制装置,其特征在于,所述装置应用于远程桌面管理平台,所述装置包括:
口令生成模块,用于接收用户设备发送的口令获取请求,调用所述远程桌面管理平台的权限管理单元生成目标服务器对应的口令;其中,所述口令获取请求是由所述用户设备响应于用户的输入生成并发送的;
口令发送模块,用于将所述目标服务器对应的口令发送给所述用户设备,以使所述用户设备在用户界面中展示所述目标服务器对应的口令,并在接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时生成口令解析请求,并发送;
加密标识确定模块,用于接收所述用户设备发送的口令解析请求,根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识;
加密标识发送模块,用于将所述加密标识返回给所述用户设备,以使所述用户设备将所述加密标识和所述目标服务器对应的口令发送给中间服务器,以便中间服务器根据所述加密标识确定目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,使得所述目标服务器根据所述目标服务器对应的口令生成口令验证请求并发送;
口令验证模块,用于接收所述目标服务器发送的口令验证请求,并从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,以使所述目标服务器通过所述中间服务器与所述用户设备建立远程连接,使得所述用户设备通过所述中间服务器远程控制所述目标服务器。
10.一种远程控制装置,其特征在于,所述装置应用于用户设备,所述装置包括:
口令获取请求发送模块,用于响应于用户的输入,生成口令获取请求,并将所述口令获取请求发送给远程桌面管理平台,以使所述远程桌面管理平台调用权限管理单元生成目标服务器对应的口令,并返回;
口令接收模块,用于接收所述远程桌面管理平台发送的所述目标服务器对应的口令,并在用户界面中展示所述目标服务器对应的口令;
口令解析请求生成模块,用于当接收到所述用户通过所述用户设备安装的远程软件输入所述目标服务器对应的口令时,生成口令解析请求,并将所述口令解析请求发送给所述远程桌面管理平台,以使所述远程桌面管理平台根据所述口令解析请求中携带的口令,确定目标服务器安装的远程软件的标识,并加密所述目标服务器上安装的远程软件的标识得到加密标识,并返回所述加密标识;
加密标识接收模块,用于接收所述远程桌面管理平台返回的加密标识,将所述加密标识和所述目标服务器对应的口令发送给中间服务器,使得所述中间服务器根据所述加密标识确定所述目标服务器,并将所述目标服务器对应的口令转发给所述目标服务器,以便所述目标服务器根据所述目标服务器对应的口令生成口令验证请求,并将所述口令验证请求发送给所述远程桌面管理平台,当所述远程桌面管理平台接收到口令验证请求时,从所述口令验证请求中解析得到目标服务器的口令,调用所述权限管理单元验证所述目标服务器的口令是否有效,并在口令有效时生成口令有效消息,并将所述口令有效消息发送给所述目标服务器,所述目标服务器在接收到所述远程桌面管理平台返回的口令有效消息时,通过所述中间服务器与所述用户设备建立远程连接;
远程控制模块,用于当与所述目标服务器建立远程连接时,通过所述中间服务器远程控制所述目标服务器。
11.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求7或8任一项所述的方法。
12.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求7或8任一项所述的方法。
CN202410069099.4A 2024-01-17 2024-01-17 一种远程控制***及方法 Active CN117579674B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410069099.4A CN117579674B (zh) 2024-01-17 2024-01-17 一种远程控制***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410069099.4A CN117579674B (zh) 2024-01-17 2024-01-17 一种远程控制***及方法

Publications (2)

Publication Number Publication Date
CN117579674A CN117579674A (zh) 2024-02-20
CN117579674B true CN117579674B (zh) 2024-03-15

Family

ID=89884905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410069099.4A Active CN117579674B (zh) 2024-01-17 2024-01-17 一种远程控制***及方法

Country Status (1)

Country Link
CN (1) CN117579674B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841091A (zh) * 2012-11-26 2014-06-04 ***通信集团公司 一种安全登录方法、装置及***
WO2017186005A1 (zh) * 2016-04-29 2017-11-02 中兴通讯股份有限公司 一种云桌面认证的方法、服务器及终端
CN108769041A (zh) * 2018-06-06 2018-11-06 深圳壹账通智能科技有限公司 登录方法、***、计算机设备和存储介质
CN108781227A (zh) * 2016-03-07 2018-11-09 思杰***有限公司 在不可信云网络上的加密口令传输
CN114143029A (zh) * 2021-10-29 2022-03-04 航天信息股份有限公司 一种可重复生成的用户个人账号密码生成***及方法
CN114338115A (zh) * 2021-12-21 2022-04-12 北京三快在线科技有限公司 一种无人设备的远程登录方法及装置
CN114417318A (zh) * 2021-12-22 2022-04-29 中国建设银行股份有限公司 第三方页面的跳转方法、装置和电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9866545B2 (en) * 2015-06-02 2018-01-09 ALTR Solutions, Inc. Credential-free user login to remotely executed applications

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841091A (zh) * 2012-11-26 2014-06-04 ***通信集团公司 一种安全登录方法、装置及***
CN108781227A (zh) * 2016-03-07 2018-11-09 思杰***有限公司 在不可信云网络上的加密口令传输
WO2017186005A1 (zh) * 2016-04-29 2017-11-02 中兴通讯股份有限公司 一种云桌面认证的方法、服务器及终端
CN108769041A (zh) * 2018-06-06 2018-11-06 深圳壹账通智能科技有限公司 登录方法、***、计算机设备和存储介质
CN114143029A (zh) * 2021-10-29 2022-03-04 航天信息股份有限公司 一种可重复生成的用户个人账号密码生成***及方法
CN114338115A (zh) * 2021-12-21 2022-04-12 北京三快在线科技有限公司 一种无人设备的远程登录方法及装置
CN114417318A (zh) * 2021-12-22 2022-04-29 中国建设银行股份有限公司 第三方页面的跳转方法、装置和电子设备

Also Published As

Publication number Publication date
CN117579674A (zh) 2024-02-20

Similar Documents

Publication Publication Date Title
US8640261B2 (en) Method and client agent for monitoring the use of protected content
US9118653B2 (en) System and method of secure sharing of resources which require consent of multiple resource owners using group URI's
US20060143189A1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP2011522315A (ja) 無人のアプリケーションのための認証されたデータベース接続
CN109831435B (zh) 一种数据库操作方法、***及代理服务器和存储介质
US11005847B2 (en) Method, apparatus and computer program product for executing an application in clouds
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
CN107920060B (zh) 基于账号的数据访问方法和装置
US10887314B2 (en) Access control for named domain networking
CN113271289A (zh) 用于资源授权和访问的方法、***和计算机存储介质
Chinnasamy et al. A scalable multilabel‐based access control as a service for the cloud (SMBACaaS)
CN110138765B (zh) 数据处理方法、装置、计算机设备和计算机可读存储介质
CN111988262B (zh) 认证方法、装置及服务器、存储介质
CN117579674B (zh) 一种远程控制***及方法
CN109802927B (zh) 一种安全服务提供方法及装置
WO2022144024A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
CN113420284B (zh) 登录及用户登录相关业务的处理方法、装置和设备
KR20150115332A (ko) 개방형 서비스 컴포넌트 접근 제어 관리 장치 및 그 방법
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及***
CN111049787B (zh) 信息关联方法、装置、***和计算机可读存储介质
KR20210139052A (ko) 블록체인 기반 id 관리 장치 및 방법
CN111737725A (zh) 用户标记方法、装置、服务器和存储介质
CN117319096B (zh) 访问权限管理方法、访问权限管理设备以及可读存储介质
CN114329574B (zh) 基于域管平台的加密分区访问控制方法、***及计算设备
CN110365654B (zh) 数据传输控制方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant