CN102739613B - 跨防火墙的动态通路方法及系统 - Google Patents

跨防火墙的动态通路方法及系统 Download PDF

Info

Publication number
CN102739613B
CN102739613B CN201110091168.4A CN201110091168A CN102739613B CN 102739613 B CN102739613 B CN 102739613B CN 201110091168 A CN201110091168 A CN 201110091168A CN 102739613 B CN102739613 B CN 102739613B
Authority
CN
China
Prior art keywords
server
management tool
temporary key
transfer server
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110091168.4A
Other languages
English (en)
Other versions
CN102739613A (zh
Inventor
刘钟泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kingdee Tianyanyun Computing Co Ltd
Original Assignee
Shenzhen Kingdee Middleware Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kingdee Middleware Co ltd filed Critical Shenzhen Kingdee Middleware Co ltd
Priority to CN201110091168.4A priority Critical patent/CN102739613B/zh
Publication of CN102739613A publication Critical patent/CN102739613A/zh
Application granted granted Critical
Publication of CN102739613B publication Critical patent/CN102739613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种跨防火墙的动态通路方法及系统。该方法包括以下步骤:登录中转服务器;所述中转服务器获取用户选择的管理工具及目标服务器,并根据所述管理工具及目标服务器生成临时密钥并返回;所述管理工具根据所述临时密钥连接至所述中转服务器;所述中转服务器根据所述临时密钥获取目标服务器并与所述目标服务器建立连接;所述管理工具通过所述中转服务器与所述目标服务器进行通信。上述跨防火墙的动态通路方法及系统,管理工具与防火墙内的目标服务器之间实现了正常通信,该通信安全且操作简便,不需对防火墙进行权限的设置,防止了防火墙内的目标服务器端口暴露在互联网中而导致不安全的问题。

Description

跨防火墙的动态通路方法及系统
【技术领域】
本发明涉及通信技术领域,特别涉及一种跨防火墙的动态通路方法及系统。
【背景技术】
在网络技术迅速发展的今天,每个企业可能有很多的服务器,而且服务器出于安全等各种因素考虑,最终都将放置在某个防火墙之下。
若管理人员需要从外部网络连接到某台防火墙内的服务器进行管理,传统的解决方案是对防火墙进行设置,使得通过防火墙将内部服务的某个端口直接暴露到互联网中,但使得内部服务器失去了防火墙的保护,可能存在安全隐患,而且每次访问都需对防火墙的权限进行设置,操作不便。
【发明内容】
基于此,有必要提供一种通信安全且操作简便的跨防火墙的动态通路方法。
一种跨防火墙的动态通路方法,包括以下步骤:
登录中转服务器;
所述中转服务器获取用户选择的管理工具及目标服务器,并根据所述管理工具及目标服务器生成临时密钥并返回;
所述管理工具根据所述临时密钥连接至所述中转服务器;
所述中转服务器根据所述临时密钥获取目标服务器并与所述目标服务器建立连接;
所述管理工具通过所述中转服务器与所述目标服务器进行通信。
优选地,所述中转服务器获取用户选择的管理工具及目标服务器的步骤之后还包括:验证所述管理工具是否有连接所述目标服务器的权限,若是,则跳转到所述中转服务器根据管理工具及目标服务器生成临时密钥的步骤,若否,则跳转到所述中转服务器获取用户选择的管理工具及目标服务器的步骤。
优选地,所述中转服务器获取用户选择的管理工具及目标服务器的步骤还包括:所述中转服务器获取用户输入的认证信息;
所述验证所述管理工具有连接所述目标服务器的权限的步骤之后,还包括:判断所述认证信息是否正确,若是,则跳转到所述中转服务器根据选择的管理工具及目标服务器生成临时密钥的步骤,若否,则跳转所述中转服务器获取用户输入的认证信息的步骤。
优选地,在所述中转服务器根据所述临时密钥获取所述目标服务器的步骤之前,还包括所述中转服务器验证所述临时密钥是否有效,若是,则跳转到所述中转服务器根据所述临时密钥获取所述目标服务器,若否,则跳转到所述管理工具根据所述临时密钥连接至所述中转服务器的步骤。
优选地,还包括:获取对所述生成的临时密钥设置的有效期的步骤;
在所述中转服务器根据所述临时密钥获取所述目标服务器的步骤之前,还包括所述中转服务器验证所述临时密钥是否在有效期内,若是,则跳转到所述中转服务器根据所述临时密钥获取所述目标服务器,若否,则跳转到重新登录中转服务器。
此外,还有必要提供一种通信安全且操作简便的跨防火墙的动态通路系统。
一种跨防火墙的动态通路系统,包括:浏览器、管理工具、中转服务器和目标服务器,
所述浏览器用于登录中转服务器,获取用户选择的管理工具及目标服务器,并发送给所述中转服务器;
所述中转服务器用于接收所述用户选择的管理工具及目标服务器,并根据选择的管理工具及目标服务器生成临时密钥,并返回给所述浏览器;
所述管理工具根据所述临时密钥连接至所述中转服务器;
所述中转服务器根据所述临时密钥获取所述目标服务器并与所述目标服务器建立连接;
所述管理工具通过所述中转服务器与所述目标服务器进行通信。
优选地,所述中转服务器还用于验证所述管理工具是否有连接所述目标服务器的权限,若是,则所述中转服务器根据选择的管理工具及目标服务器生成临时密钥,并返回给所述浏览器,若否,则所述浏览器还用于重新获取用户选择的管理工具及目标服务器并发送给所述中转服务器。
优选地,所述浏览器还用于获取用户输入的认证信息并发送给所述中转服务器,所述中转服务器验证到所述管理工具有连接到内部目标服务的权限后,进一步用于判断所述认证信息是否正确,若是,则所述中转服务器根据选择的管理工具及目标服务器生成临时密钥,若否,则所述浏览器重新获取用户输入的认证信息并发送给所述中转服务器。
优选地,所述中转服务器还用于验证所述输入的密钥是否有效,若是,则所述中转服务器根据所述临时密钥获取所述目标服务器,若否,则所述管理工具重新根据所述临时密钥连接至所述中转服务器。
优选地,所述中转服务器还用于对所述生成的临时密钥设置有效期,所述中转服务器还用于验证所述临时密钥是否在有效期内,若是,则所述中转服务器根据所述临时密钥获取所述目标服务器,若否,则所述浏览器重新登录中转服务器。
上述跨防火墙的动态通路方法及系统,采用中转服务器根据用户选择的管理工具及目标服务器生成临时密钥,管理工具根据临时密钥连接中转服务器,中转服务器根据该临时密钥获取到目标服务器,并与该目标服务器建立连接,如此管理工具通过中转服务器与目标服务器进行通信,管理工具与防火墙内的目标服务器之间实现了正常通信,该通信安全且操作简便,不需对防火墙进行权限的设置,防止了防火墙内的目标服务器端口暴露在互联网中而导致不安全的问题。
【附图说明】
图1为一个实施例中跨防火墙的动态通路方法流程图;
图2为另一个实施例中跨防火墙的动态通路方法流程图;
图3为一个实施例中跨防火墙的动态通路系统的结构示意图。
【具体实施方式】
下面结合具体的实施例及附图对技术方案进行详细的描述。
如图1所示,在一个实施例中,一种跨防火墙的动态通路方法,包括以下步骤:
步骤S100,登录中转服务器。用户通过浏览器登录进入中转服务器的Web服务。
步骤S110,该中转服务器获取用户选择的管理工具及目标服务器,并根据该管理工具及目标服务器生成临时密钥并返回。
用户登录到中转服务器的Web服务界面后,选择管理工具及需要连接到的目标服务器。中转服务器的Web服务界面提供多个管理工具、多个防火墙内的内部服务器。管理工具可为SSH(SecureShell,安全外壳协议)、VNC(VirtualNetworkComputing,虚拟网络计算机)、远程桌面等。其中,SSH是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议;VNC是一种远程控制工具软件。目标服务器是防火墙内的多个内部服务器中,用户选择的需要进行连接的至少一个内部服务器。
中转服务器根据不同的管理工具及目标服务器生成不同的临时密钥以及密钥的使用信息。如管理工具为SSH、目标服务器A,中转服务器生成的临时密钥为12345;管理工具为VNC、目标服务器B,中转服务器生成的临时密钥为34567。管理工具相同,目标服务器不同也可生成不同的临时密钥,管理工具不同,目标服务器相同,可生成不同的临时密钥。
步骤S120,该管理工具根据该临时密钥连接至该中转服务器。
管理工具启动后,用户在管理工具的界面上输入临时密钥,管理工具根据该临时密钥与中转服务器建立连接。
步骤S130,该中转服务器根据该临时密钥获取目标服务器,并与该目标服务器建立连接。
中转服务器与管理工具连接后,根据建立连接的临时密钥,查询得到管理工具需要连接的目标服务器,以及必要的登录信息,登录信息如登录的帐号和密码等。
步骤S140,该管理工具通过该中转服务器与目标服务器进行通信。
中转服务器与目标服务器建立连接后,管理工具通过中转服务器与目标服务器建立通信通道,两者之间能够进行通信。
在另一个实施例中,如图2所示,一种跨防火墙的动态通路方法,包括以下步骤:
步骤S201,登录中转服务器。用户通过浏览器登录进入中转服务器的Web服务。
步骤S203,判断登录是否成功,若是,则执行步骤S205,若否,则跳转到步骤S201。通过浏览器登录中转服务器时,有可能连接失败,使得登录失败,需重新登录。
步骤S205,该中转服务器获取用户选择的管理工具、用户输入的认证信息以及目标服务器。
认证信息可为服务器管理工具连接目标服务器的帐号和密码等信息,同一服务器管理工具连接到不同内部服务器的认证信息可不同。
步骤S207,验证该管理工具是否有连接该目标服务器的权限,若是,则执行步骤S209,若否,则跳转到步骤S205。
不同的内部服务器被外部访问的权限可设置相同或不同,用户通过管理工具连接到目标服务器时,需要进行权限的验证,若权限足够,则可以进行下一步,若权限不足,则需要用户重新选择一个内部服务器作为连接的目标服务器。目标服务器可设置允许被哪些管理工具进行访问,也可设置不被任何管理工具访问,验证管理工具是否有权限连接到目标服务器时,可通过获取管理工具的类型与目标服务器设置的允许访问的白名单进行比较验证,看是否在该白名单内。白名单是指允许访问目标服务器的管理工具类型的集合。该白名单可放置在中转服务器上。
步骤S209,判断该认证信息是否正确,若是,则执行步骤S211,若否,则执行步骤S205。验证所选择的管理工具具有与目标服务器连接的权限后,需进一步判断两者连接的认证信息是否正确。认证信息是指管理工具连接目标服务器的帐号及密码等信息。
步骤S211,该中转服务器根据选择的管理工具及目标服务器生成的临时密钥。中转服务器根据不同的管理工具及目标服务器生成不同的临时密钥以及密钥的使用信息。
步骤S211还包括步骤:该中转服务器获取对生成的临时密钥设置的有效期。该有效期可为1天、3天等等。
步骤S213,该管理工具根据该临时密钥连接至该中转服务器。
管理工具启动后,用户在管理工具的界面上输入临时密钥,管理工具根据该输入的临时密钥与中转服务器建立连接。
步骤S215,验证临时密钥是否有效,若是,执行步骤S217,若否,跳转到步骤S213。
中转服务器接收到管理工具根据该临时密钥的连接请求后,对该临时密钥进行验证,主要是将该输入的临时密钥与中转服务器根据该管理工具生成的临时密钥进行比较,判断其是否有效,则中转服务器能根据该临时密钥查询到管理工具需要连接的目标服务器。
优选的实施例中,中转服务器生成的临时密钥设置有效期,步骤S215具体为:验证该临时密钥是否在有效期内,若是,执行步骤S217,若否,执行步骤S201。若输入的临时密钥超过有效期,则需要用户重新通过浏览器登录中转服务器,获取新的临时密钥。
步骤S217,中转服务器根据该临时密钥获取目标服务器,并与目标服务器建立连接。
中转服务器与管理工具连接后,根据建立连接输入的临时密钥,查询得到管理工具需要连接的目标服务器,以及必要的登录信息,登录信息如登录的帐号和密码等。
步骤S219,该管理工具通过该中转服务器与目标服务器进行通信。
中转服务器与目标服务器建立连接后,管理工具通过中转服务器与目标服务器建立通信通道,两者能够进行通信。
另外,在一个实时例中,步骤S209可以省略,由步骤S207直接跳到步骤S211。
如图3所示,在一个实施例中,一种跨防火墙的动态通路系统,包括浏览器300、中转服务器310、管理工具320和目标服务器330。
浏览器300用于登录中转服务器,并获取用户选择的管理工具320及需要连接到的目标服务器330,并发送给中转服务器310。用户通过浏览器300登录进入中转服务器310的Web服务。用户登录到中转服务器310的Web服务界面后,选择管理工具320及需要连接到的目标服务器330。中转服务器310的Web服务界面提供多个管理工具320、多个防火墙内的内部服务器。管理工具320可为SSH(SecureShell,安全外壳协议)、VNC(VirtualNetworkComputing,虚拟网络计算机)、远程桌面等。其中,SSH是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议;VNC是一种远程控制工具软件。目标服务器330是防火墙内的多个内部服务器中,用户选择的需要进行连接的至少一个内部服务器。
优选的实施例中,浏览器300登录中转服务器310时,需要验证登录是否成功,若登录成功,则浏览器300才获取到用户选择的管理工具320以及需要连接的目标服务器330,若登录失败,需重新登录。
中转服务器310用于获取用户选择的管理工具320及需要连接到的目标服务器330,并根据选择的管理工具320及目标服务器330生成临时密钥,并将临时密钥返回给浏览器300。
中转服务器310根据不同的管理工具320及目标服务器330生成不同的临时密钥以及密钥的使用信息。如管理工具320为SSH、目标服务器330为A,中转服务器320生成的临时密钥为12345;管理工具320为VNC、目标服务器330为B,中转服务器310生成的临时密钥为34567。管理工具相同,目标服务器不同也可生成不同的临时密钥,管理工具不同,目标服务器相同,可生成不同的临时密钥。
管理工具320根据该临时密钥连接中转服务器310。管理工具320启动后,用户在管理工具320的界面上输入临时密钥,管理工具320根据该输入的临时密钥与中转服务器310建立连接。
中转服务器310根据该临时密钥获取需要连接的目标服务器330,并根据该临时密钥与目标服务器330建立连接。中转服务器310与管理工具320连接后,根据建立连接输入的临时密钥,查询得到管理工具320需要连接的目标服务器330,以及必要的登录信息,登录信息如登录的帐号和密码等。
管理工具320通过中转服务器310与目标服务器330之间进行通信。
优选的实施例中,中转服务器310还用于验证管理工具320是否有连接该目标服务器330的权限,若是,则中转服务器310根据选择的管理工具320及目标服务器330,生成临时密钥,并返回给浏览器300,若否,则浏览器300还用于重新获取用户选择的管理工具320及目标服务器330,并发送给中转服务器310。
不同的内部服务器被外部访问的权限可设置相同或不同,用户通过管理工具连接到目标服务器时,需要进行权限的验证,若权限足够,则可以进行下一步,若权限不足,则需要用户重新选择一个内部服务器作为连接的目标服务器。目标服务器330可设置允许被哪些管理工具进行访问,也可设置不被任何管理工具320访问,验证管理工具320是否有权限连接到目标服务器330时,可通过获取管理工具320的类型与目标服务器330设置的允许访问的白名单进行比较验证,看是否在该白名单内。白名单是指允许访问目标服务器330的管理工具类型的集合。该白名单可放置在中转服务器310上。
优选的实施例中,浏览器300还用于获取用户输入的认证信息并发送给中转服务器31。中转服务器310验证管理工具320具有连接到目标服务器330的权限后,进一步用于判断认证信息是否正确,若是,则中转服务器310根据选择的管理工具320及目标服务器330,生成临时密钥,若否,则浏览器300重新获取用户输入的认证信息并发送给中转服务器310。认证信息是指管理工具320连接目标服务器330的帐号及密码等信息。
优选的实施例中,中转服务器310还用于验证密钥是否有效,若是,则中转服务器310根据临时密钥获取目标服务器330,若否,则管理工具320根据临时密钥连接至中转服务器310。中转服务器310接收到管理工具320根据该临时密钥的连接请求后,对该临时密钥进行验证,主要是将该输入的临时密钥与中转服务器310根据该管理工具320生成的临时密钥进行比较,判断其是否有效,则中转服务器310能根据该临时密钥查询到管理工具320需要连接的目标服务器330。若临时密钥无效,则用户需要重新在管理工具320的界面输入临时密钥,管理工具320根据该临时密钥连接至中转服务器310。
优选的实施例中,中转服务器310还用于对生成的临时密钥设置有效期。该有效期可为1天、3天等等。中转服务器310还用于验证该临时密钥是否在有效期内,若是,则中转服务器310根据该临时密钥获取目标服务器330,若否,则浏览器300重新登录中转服务器310。若输入的临时密钥超过有效期,则需要用户重新通过浏览器300登录中转服务器310,获取新的临时密钥。
上述跨防火墙的动态通路方法及系统,采用中转服务器根据用户选择的管理工具及目标服务器生成临时密钥,管理工具根据临时密钥连接中转服务器,中转服务器根据该临时密钥获取到需连接的目标服务器,并与该目标服务器建立连接,如此管理工具通过中转服务器与目标服务器进行通信,管理工具与防火墙内的目标服务器之间实现了正常通信,该通信安全且操作简便,不需对防火墙进行权限的设置,防止了防火墙内的目标服务器端口暴露在互联网中而导致不安全的问题。
另外,通过验证管理工具连接目标服务器的权限,使得管理工具与目标服务器连接更加安全;通过验证临时密钥的有效,提高连接安全性;设置临时密钥的有效期,进一步提高了管理工具与目标服务器连接的安全性。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种跨防火墙的动态通路方法,包括以下步骤:
通过浏览器登录中转服务器;
所述中转服务器获取用户选择的管理工具及目标服务器,并根据所述管理工具及目标服务器生成临时密钥并将所述临时密钥返回给所述管理工具;
所述管理工具根据所述临时密钥连接至所述中转服务器;
所述中转服务器根据所述临时密钥获取目标服务器并与所述目标服务器建立连接;
所述管理工具通过所述中转服务器与所述目标服务器进行通信;
所述中转服务器获取用户选择的管理工具及目标服务器的步骤之后还包括:验证所述管理工具是否有连接所述目标服务器的权限,若是,则跳转到所述中转服务器根据管理工具及目标服务器生成临时密钥的步骤,若否,则跳转到所述中转服务器获取用户选择的管理工具及目标服务器的步骤。
2.根据权利要求1所述的跨防火墙的动态通路方法,其特征在于,所述中转服务器获取用户选择的管理工具及目标服务器的步骤还包括:所述中转服务器获取用户输入的认证信息;
所述验证所述管理工具有连接所述目标服务器的权限的步骤之后,还包括:判断所述认证信息是否正确,若是,则跳转到所述中转服务器根据选择的管理工具及目标服务器生成临时密钥的步骤,若否,则跳转所述中转服务器获取用户输入的认证信息的步骤。
3.根据权利要求1所述的跨防火墙的动态通路方法,其特征在于,在所述中转服务器根据所述临时密钥获取所述目标服务器的步骤之前,还包括所述中转服务器验证所述临时密钥是否有效,若是,则跳转到所述中转服务器根据所述临时密钥获取所述目标服务器,若否,则跳转到所述管理工具根据所述临时密钥连接至所述中转服务器的步骤。
4.根据权利要求1所述的跨防火墙的动态通路方法,其特征在于,还包括:获取对所述生成的临时密钥设置的有效期的步骤;
在所述中转服务器根据所述临时密钥获取所述目标服务器的步骤之前,还包括所述中转服务器验证所述临时密钥是否在有效期内,若是,则跳转到所述中转服务器根据所述临时密钥获取所述目标服务器,若否,则跳转到重新登录中转服务器。
5.一种跨防火墙的动态通路系统,其特征在于,包括:浏览器、管理工具、中转服务器和目标服务器,
所述浏览器用于登录中转服务器,获取用户选择的管理工具及目标服务器,并发送给所述中转服务器;
所述中转服务器用于接收所述用户选择的管理工具及目标服务器,并根据选择的管理工具及目标服务器生成临时密钥,并将所述临时密钥返回给所述管理工具;
所述管理工具根据所述临时密钥连接至所述中转服务器;
所述中转服务器根据所述临时密钥获取所述目标服务器并与所述目标服务器建立连接;
所述管理工具通过所述中转服务器与所述目标服务器进行通信;
所述中转服务器还用于验证所述管理工具是否有连接所述目标服务器的权限,若是,则所述中转服务器根据选择的管理工具及目标服务器生成临时密钥,并返回给所述浏览器,若否,则所述浏览器还用于重新获取用户选择的管理工具及目标服务器并发送给所述中转服务器。
6.根据权利要求5所述的跨防火墙的动态通路系统,其特征在于,所述浏览器还用于获取用户输入的认证信息并发送给所述中转服务器,所述中转服务器验证到所述管理工具有连接到内部目标服务的权限后,进一步用于判断所述认证信息是否正确,若是,则所述中转服务器根据选择的管理工具及目标服务器生成临时密钥,若否,则所述浏览器重新获取用户输入的认证信息并发送给所述中转服务器。
7.根据权利要求5所述的跨防火墙的动态通路系统,其特征在于,所述中转服务器还用于验证所述临时密钥是否有效,若是,则所述中转服务器根据所述临时密钥获取所述目标服务器,若否,则所述管理工具重新根据所述临时密钥连接至所述中转服务器。
8.根据权利要求5所述的跨防火墙的动态通路系统,其特征在于,所述中转服务器还用于对所述生成的临时密钥设置有效期,所述中转服务器还用于验证所述临时密钥是否在有效期内,若是,则所述中转服务器根据所述临时密钥获取所述目标服务器,若否,则所述浏览器重新登录中转服务器。
CN201110091168.4A 2011-04-12 2011-04-12 跨防火墙的动态通路方法及系统 Active CN102739613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110091168.4A CN102739613B (zh) 2011-04-12 2011-04-12 跨防火墙的动态通路方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110091168.4A CN102739613B (zh) 2011-04-12 2011-04-12 跨防火墙的动态通路方法及系统

Publications (2)

Publication Number Publication Date
CN102739613A CN102739613A (zh) 2012-10-17
CN102739613B true CN102739613B (zh) 2016-05-25

Family

ID=46994409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110091168.4A Active CN102739613B (zh) 2011-04-12 2011-04-12 跨防火墙的动态通路方法及系统

Country Status (1)

Country Link
CN (1) CN102739613B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391198A (zh) * 2013-07-22 2013-11-13 三珠数码软件开发(上海)有限公司 一种Linux服务器集群账户数据处理方法
CN106161368B (zh) * 2015-04-07 2020-04-14 阿里巴巴集团控股有限公司 一种用于对云应用进行远程访问的方法、装置及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004092905A2 (en) * 2003-04-08 2004-10-28 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
CN1610320A (zh) * 2003-06-06 2005-04-27 微软公司 将远程客户机连接到本地客户机桌面的结构

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
CN101277215B (zh) * 2007-03-28 2011-06-08 中国电信股份有限公司 通过端口代理中继实现远程设备监控管理的系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004092905A2 (en) * 2003-04-08 2004-10-28 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
CN1610320A (zh) * 2003-06-06 2005-04-27 微软公司 将远程客户机连接到本地客户机桌面的结构

Also Published As

Publication number Publication date
CN102739613A (zh) 2012-10-17

Similar Documents

Publication Publication Date Title
CN108293045B (zh) 本地和远程系统之间的单点登录身份管理
KR101534890B1 (ko) 신뢰된 장치별 인증
KR100953092B1 (ko) Sso서비스 방법 및 시스템
CN101399671B (zh) 一种跨域认证方法及其系统
US8881253B2 (en) Method and apparatus for accepting a digital identity of a user based on transitive trust among parties
CN101669128B (zh) 级联认证系统
US8327427B2 (en) System and method for transparent single sign-on
US20100175119A1 (en) Management of Access Authorization to Web Forums Open to Anonymous Users Within an Organization
CN108781227A (zh) 在不可信云网络上的加密口令传输
CN101540755B (zh) 一种修复数据的方法、系统和装置
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
JP2013137588A (ja) 認証連携システムおよびidプロバイダ装置
KR20060048474A (ko) 애플리케이션에 보안을 제공하기 위한 시스템 및 방법
KR20170106515A (ko) 다중 팩터 인증 기관
CN102984045B (zh) 虚拟专用网的接入方法及虚拟专用网客户端
CN101083659A (zh) 便携式设备的安全策略与环境
CN101540757A (zh) 网络认证方法、系统和认证设备
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP5023804B2 (ja) 認証方法及び認証システム
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
US20070016791A1 (en) Issuing a command and multiple user credentials to a remote system
EP2926527B1 (en) Virtual smartcard authentication
CN112825521A (zh) 区块链应用可信身份管理方法、系统、设备及存储介质
CN103179108B (zh) 应用认证方法及计算机系统
CN102739613B (zh) 跨防火墙的动态通路方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: South South technology twelve road 518000 in Guangdong province Shenzhen City Guangdong streets Nanshan District high tech Industrial Park, No. 2, Kingdee Software Park building A floor 2 South Block

Patentee after: Shenzhen Kingdee middleware Limited by Share Ltd.

Address before: 518057 Guangdong City, Nanshan District province high tech Zone in the middle of the industrial zone of the sparrow tower M-6 building, floor 1, area 3, second, 4

Patentee before: Shenzhen Kingdee Middleware Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: South South technology twelve road 518000 in Guangdong province Shenzhen City Guangdong streets Nanshan District high tech Industrial Park, No. 2, Kingdee Software Park building A floor 2 South Block

Patentee after: Shenzhen Kingdee tianyanyun computing Co., Ltd.

Address before: South South technology twelve road 518000 in Guangdong province Shenzhen City Guangdong streets Nanshan District high tech Industrial Park, No. 2, Kingdee Software Park building A floor 2 South Block

Patentee before: Shenzhen Kingdee middleware Limited by Share Ltd.