TWI661332B - 遠端授權以登入電腦系統的方法 - Google Patents
遠端授權以登入電腦系統的方法 Download PDFInfo
- Publication number
- TWI661332B TWI661332B TW107109555A TW107109555A TWI661332B TW I661332 B TWI661332 B TW I661332B TW 107109555 A TW107109555 A TW 107109555A TW 107109555 A TW107109555 A TW 107109555A TW I661332 B TWI661332 B TW I661332B
- Authority
- TW
- Taiwan
- Prior art keywords
- computer system
- serial bus
- universal serial
- user
- authorization
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本發明提供一種遠端授權以登入電腦系統的方法。上述方法包括:將一通用序列匯流排裝置安插於電腦系統的一通用序列匯流排埠,以觸發通用序列匯流排裝置的微控制器執行驗證程式;驗證程式藉由通用序列匯流排埠讀取電腦系統的資訊;驗證程式依據所讀取的資訊產生授權請求,並將授權請求藉由通用序列匯流排裝置的網路介面傳送至授權人裝置;授權人裝置因回應授權請求,產生並傳送授權回應至通用序列匯流排裝置;以及驗證程式依據授權回應,使通用序列匯流排裝置模擬成輸入裝置,以輸入使用者的帳號及密碼至電腦系統而登入電腦系統。
Description
本發明係有關於一種遠端授權以登入電腦系統的方法,尤指一種藉由通用序列匯流排(Universal Serial Bus;USB)裝置以進行遠端授權以登入電腦系統的方法。
當工作團體中的成員A需要另一成員B的電腦內部資料時,倘若成員B因無法立即到場而無法登入成員B的電腦的話,在資訊安全的考量下,成員B無法直接告訴成員A其電腦的登入帳號及密碼時,成員A即無法登入成員B的電腦以進行索取內部資料的作業。此時,即需要一種遠端授權以登入電腦系統的方法。
就目前遠端授權的方法來說,微軟和TeamViewer各提供了一種方式。其中,微軟視窗作業系統中提供了遠端桌面的功能,此遠端桌面是以遠端桌面協定(Remote Desktop Protocol;RDP)為基礎所架構出的系統。然而,微軟的遠端桌面僅能在視窗作業系統下使用,故缺乏跨平台的功能。另一方面,當TeamViewer的用戶端要進行遠端桌面連線時,是透過TeamViewer的專用管理伺服器來進行連線對象的管理與確認。由於不同位址的電腦連入TeamViewer伺
服器時,伺服器都會分配一組帳號給該電腦,因此用戶端只需要輸入欲連線之伺服器帳號及確認用之密碼即能連線,甚至能跨越系統版本。然而,因某些網域(例如:公司的區域網路)會阻擋TeamViewer伺服器的資料傳送,故會導致使用者無法使用TeamViewer進行遠端連線。
本發明之一實施例提供一種遠端授權以登入電腦系統的方法。上述方法包括:將一通用序列匯流排裝置安插於電腦系統的一通用序列匯流排埠,以藉由通用序列匯流排埠供電通用序列匯流排裝置,進而觸發通用序列匯流排裝置的微控制器執行驗證程式;驗證程式藉由通用序列匯流排埠讀取電腦系統的資訊;驗證程式依據所讀取的資訊產生授權請求,並將授權請求藉由通用序列匯流排裝置的網路介面傳送至授權人裝置;授權人裝置因回應授權請求,產生並傳送授權回應至通用序列匯流排裝置;以及驗證程式依據授權回應,使通用序列匯流排裝置模擬成輸入裝置,以輸入使用者的帳號及密碼至電腦系統而登入電腦系統。
透過本發明實施例的遠端授權以登入電腦系統的方法,當使用者將預設的USB裝置安插在所要登入的電腦的USB埠時,USB裝置即可讀取電腦資訊並依據所讀取的電腦資訊將授權請求透過網路傳送至授權人的裝置。倘若授權人同意上述的授權請求,即可回傳一授權回應至上述的USB裝置,以使USB裝置依據上述的授權回應登入至電腦系統。由於授權人無須將登入密碼直接告訴欲登入者,故帳號的安全性可獲得確保。另外,由於授權請求及授權回應可透過目前通用的通訊軟體(例如:Skype)進行傳遞,故不但利於傳遞,亦可達到跨作業平台的需求。再者,由於本發明之方法應用方便,故可快速地排解授權人
不在欲登入的電腦系統前時的困擾。
10‧‧‧電腦系統
12‧‧‧通用序列匯流排埠
14‧‧‧中央處理器
16‧‧‧作業系統
18‧‧‧安全程式
20‧‧‧通用序列匯流排裝置
22‧‧‧通用序列匯流排介面
24‧‧‧微控制器
26‧‧‧驗證程式
28‧‧‧通訊軟體應用程式介面
30‧‧‧資料庫
32‧‧‧網路介面
40‧‧‧網路
50‧‧‧授權人裝置
INF‧‧‧資訊
ID‧‧‧帳號
PW‧‧‧密碼
IMQ‧‧‧授權請求
IMR‧‧‧授權回應
P1‧‧‧請求程序
P2‧‧‧遠端授權登入程序
S62至S80‧‧‧步驟
第1圖為實施本發明遠端授權之方法的硬體功能方塊圖。
第2圖為本發明一實施例之方法以遠端授權登入第1圖之電腦系統的流程圖。
當請參考第1圖及第2圖,第1圖為實施本發明遠端授權之方法的硬體功能方塊圖,而第2圖為本發明一實施例之方法以遠端授權登入第1圖之電腦系統10的流程圖。當實施本發明之方法時,在硬體架構上大致包含有欲登入的電腦系統10、通用序列匯流排(USB)裝置20、網路40以及授權人裝置50。電腦系統10具有中央處理器(CPU)14以及作業系統16。當一操作人員(operator)或被授權人(grantee)欲登入電腦系統10時,只需將USB裝置20安插於電腦系統10的USB埠12,USB裝置20即可自動地通知授權人(grantor)以完成授權作業,並於正式獲得授權後自動地登入至電腦系統。其中,USB裝置20可採用如Arduino、Raspberry Pi...等的嵌入式系統。此外,網路40可以是行動電話網路、網際網路等。授權人裝置50則為授權人所使用的裝置,其可以是卻不限於是行動電話、平板電腦...等電子裝置。以下,將進一步地說明本發明的細部流程。
本發明之方法大致包含了兩個程序,其中一個程序為請求程序P1,而另一程序為遠端授權登入程序P2。請求程序P1包含了步驟S62至步驟S70。在步驟S62中,操作人員將將USB裝置20安插於電腦系統10的USB埠12。而當USB
裝置20安插於USB埠12時,USB裝置20的USB介面22即耦接於電腦系統10的USB埠12,而使得USB埠12供電給USB裝置20,而USB裝置20的微控制器24則可因偵測到USB裝置20的安插的動作而被觸發以執行一驗證程式26。之後,在步驟S64中,驗證程式26藉由USB埠12讀取電腦系統10的資訊INF。其中,上述電腦系統10的資訊INF主要是用以供給USB裝置20判斷電腦系統10的使用者(授權人)為何人,故電腦系統10的資訊INF可包含卻不限於是電腦系統10的登入系統檔、所使用的IP位址、媒體存取控制(Media Access Control;MAC)位址...等。在步驟S66中,驗證程式26將電腦系統10的資訊INF與USB裝置20的資料庫30中的資料進行比對及尋找,以讀取電腦系統10之使用者的聯絡資訊。其中,資料庫30可以儲存多個電腦系統的使用者資料,而使USB裝置20可應用在多台電腦系統之分時的遠端授權登入作業上。另外,上述電腦系統10之使用者的聯絡資訊可以是卻不限於是電腦系統10之使用者的電子郵件位址、Skype帳號、行動電話號碼...等。在步驟S68中,驗證程式26依據使用者的聯絡資訊產生授權請求IMQ,並將授權請求IMQ藉由USB裝置20的網路介面32而經由網路40傳送至授權人裝置50。此外,授權請求IMQ可以依據上述使用者的聯絡資訊之類型,而可以是電子郵件、Skype訊息或是行動電話簡訊。以使用者的聯絡資訊是Skype帳號為例,驗證程式26則可藉由通訊軟體應用程式介面(API)28產生並發送授權請求IMQ至對應的Skype帳號。再舉例來說,倘若使用者的聯絡資訊是電子郵件位址,驗證程式26則將授權請求IMQ傳送至對應的電子郵件位址;倘若使用者的聯絡資訊是行動電話號碼,驗證程式26則將授權請求IMQ傳送至對應的行動電話。此外,在本發明另一實施例中,授權請求IMQ係經過驗證程式26加密處理,故可防止授權請求IMQ在傳遞的過程中被不相關的人員窺看而得知其具體內容。當授權人裝置50接收到授權請求IMQ後,電腦系統10的主人(即授權人)即可藉由授權人裝置50得知授權請求IMQ(步驟S70)。
遠端授權登入程序P2則包含了步驟S72至步驟S80。在步驟S72中,授權人藉由操作授權人裝置50回應授權請求IMQ,以使授權人裝置50產生授權回應IMR並透過網路40傳送授權回應IMR至USB裝置20。在本發明一實施例中,當授權人同意被授權人登入電腦系統10後,授權人裝置50可將其密碼PW及/或帳號ID以加密處理的方式加入至授權回應IMR中。在步驟S74中,USB裝置20接收授權回應IMR,並開始分析授權回應IMR。其中,倘若授權人裝置50在步驟S72將密碼PW及/或帳號ID加入至授權回應IMR中,則USB裝置20在步驟S74中即可解碼授權回應IMR以取得密碼PW及/或帳號ID。值得注意地,在本發明一實施例中,授權人的帳號ID及密碼PW則是存放在資料庫30中,而當USB裝置20接收到授權回應IMR而確認授權人已同意授權後,再由驗證程式26從資料庫30取出授權人的帳號ID及密碼PW。在本發明另一實施例中,授權人的帳號ID則可包含在所讀取的電腦系統10的資訊INF當中,密碼PW則是存放在資料庫30中,而當USB裝置20接收到授權回應IMR而確認授權人已同意授權後,再由驗證程式26從資料庫30取出授權人的密碼PW。在本發明另一實施例中,授權回應IMR則包含一特定指令,而驗證程式26可將此一特定指令轉換為使用者的密碼PW。另外,在步驟S76中,驗證程式26依據授權回應IMR,使USB裝置20模擬成一種輸入裝置(例如:鍵盤),以輸入使用者的帳號ID及密碼PW至電腦系統10而登入電腦系統10。步驟S78和S80可為選擇性的(optional)而非必要的步驟。在步驟S78中,電腦系統10會加載一系列的指令及/或安全程式18,以設定一強制登出時間(如成功登入後的數分鐘後),而使電腦系統10在上述強制登出時間時,會強制讓使用者的帳號登出電腦系統10(步驟S80)。在本發明另一實施例中,電腦系統10於執行步驟S80時,則是當USB裝置20從USB埠12被拔除時,電腦系統10所加載的指令及/或安全程式18會強制讓使用者的帳號登出電腦系統10。
綜上所述,透過本發明實施例的遠端授權以登入電腦系統的方法,當使用者將預設的USB裝置安插在所要登入的電腦的USB埠時,USB裝置即可讀取電腦資訊並依據所讀取的電腦資訊將授權請求透過網路傳送至授權人的裝置。倘若授權人同意上述的授權請求,即可回傳授權回應,以使USB裝置依據上述的授權回應登入至電腦系統。由於授權人無須將登入密碼直接告訴被授權人,故授權人的帳號之安全性可獲得確保。另外,由於授權請求及授權回應可透過目前通用的通訊軟體(例如:Skype)進行傳遞,故不但利於傳遞,亦可達到跨作業平台的需求。再者,由於本發明之方法應用方便,故可快速地排解授權人不在欲登入的電腦系統前時的困擾。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
Claims (9)
- 一種遠端授權以登入一電腦系統的方法,包括:在登入該電腦系統之前,將一通用序列匯流排(Universal Serial Bus;USB)裝置安插於該電腦系統的一通用序列匯流排埠,以觸發該通用序列匯流排裝置的一微控制器執行一驗證程式;在登入該電腦系統之前,該驗證程式藉由該通用序列匯流排埠讀取該電腦系統的資訊;在登入該電腦系統之前,該驗證程式依據所讀取的該資訊產生一授權請求,並將該授權請求藉由該通用序列匯流排裝置的一網路介面傳送至一授權人裝置;在登入該電腦系統之前,該授權人裝置因回應該授權請求,產生並傳送一授權回應至該通用序列匯流排裝置;以及在登入該電腦系統之前,該驗證程式依據該授權回應,使該通用序列匯流排裝置模擬成一輸入裝置,以輸入一使用者的帳號及密碼至該電腦系統而登入該電腦系統。
- 如請求項1所述的方法,其中該通用序列匯流排裝置包含一資料庫,而該驗證程式依據所讀取的該電腦系統的資訊,從該資料庫找出該使用者的聯絡資訊,並依據該聯絡資訊將該授權請求傳送至該授權人裝置。
- 如請求項1所述的方法,另包含:當成功登入該電腦系統後,該驗證程式對該電腦系統加載一系列的指令,以設定一強制登出時間,以使該電腦系統於該強制登出時間時,強制讓該使用者的帳號登出該電腦系統。
- 如請求項1所述的方法,另包含:當成功登入該電腦系統後,該驗證程式對該電腦系統加載一系列的指令,以使當電腦系統偵測到該通用序列匯流排裝置從通用序列匯流排埠被拔除時,該電腦系統強制讓該使用者的帳號登出該電腦系統。
- 如請求項1至4中任一項所述的方法,其中該授權回應包含該使用者的密碼。
- 如請求項1至4中任一項所述的方法,其中該授權回應包含一特定指令,而該驗證程式將該特定指令轉換為該使用者的密碼。
- 如請求項1至4中任一項所述的方法,其中該電腦系統的資訊包含該使用者的帳號。
- 如請求項1至4中任一項所述的方法,其中該授權請求係經過該驗證程式加密處理。
- 如請求項1至4中任一項所述的方法,其中該授權回應係經過該授權人裝置加密處理。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107109555A TWI661332B (zh) | 2018-03-21 | 2018-03-21 | 遠端授權以登入電腦系統的方法 |
CN201810420838.4A CN110298147A (zh) | 2018-03-21 | 2018-05-04 | 远程授权以登录计算机***的方法 |
US16/198,684 US20190294764A1 (en) | 2018-03-21 | 2018-11-21 | Method for remotely authorizing login to a computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107109555A TWI661332B (zh) | 2018-03-21 | 2018-03-21 | 遠端授權以登入電腦系統的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI661332B true TWI661332B (zh) | 2019-06-01 |
TW201941093A TW201941093A (zh) | 2019-10-16 |
Family
ID=67764047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107109555A TWI661332B (zh) | 2018-03-21 | 2018-03-21 | 遠端授權以登入電腦系統的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190294764A1 (zh) |
CN (1) | CN110298147A (zh) |
TW (1) | TWI661332B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112651014A (zh) * | 2021-02-05 | 2021-04-13 | 湖南华辰悦科技有限公司 | 一种区块链***的数据授权方法、装置、存储介质及电子设备 |
CN117311892B (zh) * | 2023-11-30 | 2024-03-08 | 深圳富士伟业科技有限公司 | 远程协助方法、***、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI260899B (en) * | 2003-11-21 | 2006-08-21 | Acer Inc | Portable storage device and method for a user to log on a remote instant-messaging server system by using the same |
US20100169962A1 (en) * | 2006-03-22 | 2010-07-01 | Axalto Sa | Method of Securely Logging Into Remote Servers |
CN201524407U (zh) * | 2009-04-22 | 2010-07-14 | 十速科技股份有限公司 | Usb接口游戏机以及游戏装置 |
TWM427628U (en) * | 2011-08-19 | 2012-04-21 | Univ Far East | USB flash disk key and electric device using the same for logging in operational interface |
TW201532404A (zh) * | 2014-02-14 | 2015-08-16 | Aten Int Co Ltd | 遠端登入電腦之方法 |
TW201723880A (zh) * | 2015-12-29 | 2017-07-01 | 宏碁股份有限公司 | 雲端管理系統及其裝置管理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030053629A1 (en) * | 2001-09-14 | 2003-03-20 | Koninklijke Philips Electronics N.V. | USB authentication interface |
JP2007300161A (ja) * | 2006-04-27 | 2007-11-15 | Toshiba Corp | 電子機器および電子機器システムの認証管理方法 |
US8214888B2 (en) * | 2008-01-30 | 2012-07-03 | Vasco Data Security, Inc. | Two-factor USB authentication token |
GB2468890A (en) * | 2009-03-26 | 2010-09-29 | John Christopher Birkett | Software and USB key for user authentication during credit and debit card transactions on a computer. |
US20120102324A1 (en) * | 2010-10-21 | 2012-04-26 | Mr. Lazaro Rodriguez | Remote verification of user presence and identity |
-
2018
- 2018-03-21 TW TW107109555A patent/TWI661332B/zh active
- 2018-05-04 CN CN201810420838.4A patent/CN110298147A/zh not_active Withdrawn
- 2018-11-21 US US16/198,684 patent/US20190294764A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI260899B (en) * | 2003-11-21 | 2006-08-21 | Acer Inc | Portable storage device and method for a user to log on a remote instant-messaging server system by using the same |
US20100169962A1 (en) * | 2006-03-22 | 2010-07-01 | Axalto Sa | Method of Securely Logging Into Remote Servers |
CN201524407U (zh) * | 2009-04-22 | 2010-07-14 | 十速科技股份有限公司 | Usb接口游戏机以及游戏装置 |
TWM427628U (en) * | 2011-08-19 | 2012-04-21 | Univ Far East | USB flash disk key and electric device using the same for logging in operational interface |
TW201532404A (zh) * | 2014-02-14 | 2015-08-16 | Aten Int Co Ltd | 遠端登入電腦之方法 |
TW201723880A (zh) * | 2015-12-29 | 2017-07-01 | 宏碁股份有限公司 | 雲端管理系統及其裝置管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20190294764A1 (en) | 2019-09-26 |
TW201941093A (zh) | 2019-10-16 |
CN110298147A (zh) | 2019-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110381031B (zh) | 单点登录方法、装置、设备及计算机可读存储介质 | |
JP6556943B2 (ja) | アプライアンスセキュアシェルのためのシングルサインオン方法 | |
WO2016165536A1 (zh) | 一种身份验证方法和设备 | |
JP6804696B1 (ja) | ユーザ選択キー認証 | |
WO2020181841A1 (zh) | 针对水平越权漏洞自动进行测试的方法及相关设备 | |
JP2007310512A (ja) | 通信システム、サービス提供サーバおよびユーザ認証サーバ | |
CN106161475B (zh) | 用户鉴权的实现方法和装置 | |
TWI661332B (zh) | 遠端授權以登入電腦系統的方法 | |
WO2015143803A1 (zh) | 访问控制方法和装置 | |
CN113761515A (zh) | 一种云桌面安全检测方法、***、计算设备和存储介质 | |
CN107566329A (zh) | 一种访问控制方法及装置 | |
CN111585954A (zh) | 鉴权方法、装置、计算机设备及存储介质 | |
CN114430340A (zh) | 一种跨域单点登录方法、装置及设备 | |
CN103384249A (zh) | 网络接入认证方法、装置及***、认证服务器 | |
CN115840937B (zh) | 控制方法、装置及电子设备 | |
TW201328284A (zh) | 在不同軟體發展平臺之間訪問驗證身份的系統及方法 | |
CN107172082B (zh) | 一种文件共享方法及*** | |
US11652814B2 (en) | Password protection in a computing environment | |
CN111193776B (zh) | 云桌面环境下客户端自动登录方法、装置、设备和介质 | |
CN101212369A (zh) | 基于互联网技术的应用***验证使用终端方法 | |
JP6162611B2 (ja) | 通信制御サーバ、通信制御方法、及びプログラム | |
CN113271306B (zh) | 数据请求、发送方法、设备以及*** | |
CN115694843B (zh) | 避免仿冒的摄像机接入管理方法、***、设备和介质 | |
CN115622791A (zh) | 账号管理方法及装置 | |
TWI555350B (zh) | Internet computer automatic authentication and automatic connection method and its computer program, the computer can be Read the media |