CN106161368B - 一种用于对云应用进行远程访问的方法、装置及系统 - Google Patents

一种用于对云应用进行远程访问的方法、装置及系统 Download PDF

Info

Publication number
CN106161368B
CN106161368B CN201510161901.3A CN201510161901A CN106161368B CN 106161368 B CN106161368 B CN 106161368B CN 201510161901 A CN201510161901 A CN 201510161901A CN 106161368 B CN106161368 B CN 106161368B
Authority
CN
China
Prior art keywords
requester
cloud server
request
login
establishing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510161901.3A
Other languages
English (en)
Other versions
CN106161368A (zh
Inventor
方强
朱红儒
安勍
付颖芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510161901.3A priority Critical patent/CN106161368B/zh
Priority to PCT/CN2016/076879 priority patent/WO2016161888A1/zh
Priority to US15/564,177 priority patent/US10375064B2/en
Publication of CN106161368A publication Critical patent/CN106161368A/zh
Application granted granted Critical
Publication of CN106161368B publication Critical patent/CN106161368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

本申请公开了一种用于对云应用进行远程访问的方法、装置及系统。所述方法包括:接收云服务器发送的请求方请求被控制方访问的访问请求;基于云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道;通过安全通道接收云服务器发送的基于请求方的访问请求而生成的登录密钥;基于登录密钥生成并向云服务器发送用于登录请求方的登录请求;接收云服务器验证登录请求后反馈的登录成功的状态信息;接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态。采用上述方法,能够解决不同操作系统间无法完成远程访问、终端与终端之间无法实现远程访问请求和浪费流量的问题,另外还避免了在远程访问期间密码泄露的风险。

Description

一种用于对云应用进行远程访问的方法、装置及系统
技术领域
本申请涉及远程访问技术领域,具体涉及一种用于对云应用进行远程访问的方法、一种用于对云应用进行远程访问的装置、一种对云应用请求远程访问的方法、一种对云应用请求远程访问的装置、一种云服务器参与远程访问的方法、一种云服务器参与远程访问的装置以及一种用于对云应用进行远程访问的系统。
背景技术
随着智能终端的普及,越来越多的用户使用智能终端上的应用程序。不同的应用程序的操作方式都不同,经常会出现不会使用或应用程序的某个功能不会操作的情况,这时就需要向其他人询问使用方法,如果周围没有人或没有会使用该应用程序的人在,就只能通过电话或其他通信手段来询问该应用程序的使用方法,但是通过电话的描述往往很难理解其操作方法,这时就要使用远程访问来解决问题。
在现有技术下,常用的远程访问有以下几种:
1.由微软提出的一种远程桌面WEB连接的方法。该方法是通过ActiveX控件提供与完整终端服务器客户端相同的功能。通过嵌入网页中的ActiveX控件可以实现终端服务器连接客户端服务器的功能,该技术基于Windows RDP协议,但是不基于Windows系统的终端无法使用该协议完成远程访问的请求。
2.MDM(Mobile Device Management)技术可以实现对终端的管理功能,对于采用了云应用的移动终端来讲,通过MDM协议仅能够实现服务端对接入的各个移动设备的访问,无法实现各个移动终端之间的远程访问功能,尤其无法解决当某一客户端向另一客户端发起远程访问的应用场景,MDM技术可以实现对纳入管理域的所有终端进行管理的功能,可以实现向终端推送服务器信息。但通过这种方式,仅能够实现将服务端状态同步至移动终端功能,无法实现终端与终端之间的远程访问请求。
3.RFB(Remote Frame Buffer)协议,采用这种远程帧缓冲协议,可以实现将本地终端的屏幕信息发送至进行访问的终端。但是随着智能终端的普及,由于远程访问的应用场景多为移动终端,若将本地终端的屏幕信息全部发送出去将会浪费宝贵的流量资源,并且网络速度将成为最大的限制。
由此可见,在现有的远程访问的技术下,远程访问在使用时存在诸多的限制与不足。另外,若用户将自己的应用程序的账号和密码都交给他人,让他人登录自己的应用程序帮助自己完成相应操作,虽然可以解决用户不会操作应用程序的某个功能或不会使用的问题,但是又增加了个人信息泄露的风险,和个人账户不安全的隐患。
发明内容
本申请提供一种用于对云应用进行远程访问的方法、一种用于对云应用进行远程访问的装置、一种对云应用请求远程访问的方法、一种对云应用请求远程访问的装置、一种云服务器参与远程访问的方法、一种云服务器参与远程访问的装置以及一种用于对云应用进行远程访问的系统,以解决上述技术问题。
本申请实施例提供了一种用于对云应用进行远程访问的方法,所述方法包括:
接收云服务器发送的请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道;
通过所述安全通道接收云服务器发送的基于请求方的访问请求而生成的登录密钥;
基于所述登录密钥生成并向所述云服务器发送用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态。
可选的,所述基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道问请求与云服务器建立安全通道,具体包括:
向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
接收所述云服务器发送的建立安全通道的反馈信息;
若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
可选的,在所述向所述云服务器发送建立安全通道的请求的步骤之前,还包括:
向所述云服务器发送获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
接收所述云服务器发送的控制方的数字证书。
可选的,所述安全通道是SSL安全通道或TLS安全通道。
可选的,在所述接收云服务器发送的请求方请求被控制方访问的访问请求的步骤之后,还包括:
接收对所述访问请求的选择操作;
基于所述选择操作的结果向云服务器发送针对请求方请求被控制方访问的访问请求而生成的反馈信息。
可选的,所述选择操作包括:
在所述控制方的屏幕显示区域内显示相应的选择窗口;
接收对所述选择窗口所展示的同意按钮或拒绝按钮的选取操作。
可选的,在所述接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态的步骤之后,还包括:
接收对进入远程访问状态的请求方进行的操作;
向所述云服务器上传所述操作的结果。
可选的,所述登录密钥包括:请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
相应的,本申请实施例还提供了一种用于对云应用进行远程访问的装置,所述装置包括:
访问请求接收单元,用于接收云服务器发送的请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
安全通道建立单元,用于基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道;
登录密钥接收单元,用于通过所述安全通道接收云服务器发送的基于请求方的访问请求而生成的登录密钥;
登录请求发送单元,用于基于所述登录密钥生成并向所述云服务器发送用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
登录接收单元,用于接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
远程访问状态建立单元,用于接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态。
可选的,所述安全通道建立单元,包括:
安全通道请求子单元,用于向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
反馈信息接收子单元,用于接收所述云服务器发送的建立安全通道的反馈信息;
安全通道建立子单元,用于判断所述反馈信息接收子单元的结果,若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
可选的,所述用于对云应用进行远程访问的装置,还包括:
数字证书请求单元,用于在所述向所述云服务器发送建立安全通道的请求之前,向所述云服务器发送获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
数字证书接收单元,用于接收所述云服务器发送的控制方的数字证书。
可选的,所述安全通道建立单元具体用于建立SSL安全通道或TLS安全通道。
可选的,所述用于对云应用进行远程访问的装置,还包括:
选择操作接收单元,用于在所述接收云服务器发送的请求方请求被控制方访问的访问请求之后,接收对所述访问请求的选择操作;
反馈信息发送单元,用于基于所述选择操作的结果向云服务器发送针对请求方请求被控制方访问的访问请求而生成的反馈信息。
可选的,所述选择操作接收单元包括:
选择窗口显示单元,用于在所述控制方的屏幕显示区域内显示相应的选择窗口;
选取操作接收单元,用于接收对所述选择窗口所展示的同意按钮或拒绝按钮的选取操作。
可选的,所述用于对云应用进行远程访问的装置,还包括:操作接收单元,用于在所述接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态之后,接收对进入远程访问状态的请求方进行的操作;
操作结果上传单元,用于向所述云服务器上传所述操作的结果。
可选的,所述登录密钥接收单元,具体用于接收请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
此外,本申请实施例还提供了一种对云应用请求远程访问的方法,所述方法包括:
与云服务器建立安全通道;
通过所述安全通道向云服务器发送请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
向所述云服务器上传所述请求方的当前状态信息。
可选的,所述与云服务器建立安全通道,具体包括:
向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
接收所述云服务器发送的建立安全通道的反馈信息;
若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
可选的,在所述向所述云服务器发送建立安全通道的请求的步骤之前,还包括:
向所述云服务器发送获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
接收所述云服务器发送的请求方的数字证书。
可选的,所述安全通道是SSL安全通道或TLS安全通道。
可选的,在所述与云服务器建立安全通道的步骤之后,还包括:
接收所述请求方的登录操作;
向所述云服务器发送用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
与所述云服务器建立连接。
可选的,在所述向所述云服务器上传所述请求方的当前状态信息的步骤之前,还包括:
接收所述云服务器发送的控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息;
若所述反馈信息为同意,则执行向所述云服务器上传所述请求方的当前状态信息的步骤。
可选的,在所述向所述云服务器上传所述请求方的当前状态信息的步骤中,还包括:停止所述请求方的本地计算。
可选的,所述停止所述请求方的本地计算,包括:禁止启动所述请求方;或者,暂停启动所述请求方。
可选的,所述当前状态信息,包括:所述请求方中未保存的信息以及当前运行状态。
可选的,在所述向所述云服务器上传所述请求方的当前状态信息的步骤之后,还包括:
接收所述云服务器发送的控制方对所述请求方的操作结果。
相应的,本申请实施例还提供了一种对云应用请求远程访问的装置,所述装置包括:
安全通道建立单元,用于与云服务器建立安全通道;
访问请求发送单元,用于通过所述安全通道向云服务器发送请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
状态信息上传单元,用于向所述云服务器上传所述请求方的当前状态信息。
可选的,所述安全通道建立单元,包括:
安全通道请求子单元,用于向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
反馈信息接收子单元,用于接收所述云服务器发送的建立安全通道的反馈信息;
安全通道建立子单元,用于判断所述反馈信息接收子单元的结果,若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
可选的,所述对云应用请求远程访问的装置,还包括:
数字证书请求单元,用于在所述向所述云服务器发送建立安全通道的请求之前,向所述云服务器发送获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
数字证书接收单元,用于接收所述云服务器发送的请求方的数字证书。
可选的,所述安全通道建立单元具体用于建立SSL安全通道或TLS安全通道。
可选的,所述对云应用请求远程访问的装置,还包括:
登录操作接收单元,用于在所述与云服务器建立安全通道之前,接收所述请求方的登录操作;
登录验证请求发送单元,用于向所述云服务器发送用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
登录信息接收单元,用于接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
连接建立单元,用于与所述云服务器建立连接。
可选的,所述对云应用请求远程访问的装置,还包括:
反馈信息接收单元,用于在所述向所述云服务器上传所述请求方的当前状态信息之前,接收所述云服务器发送的控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息;
反馈信息判断单元,用于接收所述反馈信息接收单元的结果,若所述反馈信息为同意,则执行向所述云服务器上传所述请求方的当前状态信息的步骤。
可选的,所述状态信息上传单元,还包括:
本地计算停止子单元,用于在所述向所述云服务器上传所述请求方的当前状态信息中,停止所述请求方的本地计算。
可选的,所述本地计算停止子单元,具体用于禁止启动所述请求方;或者,暂停启动所述请求方。
可选的,所述状态信息上传单元,具体用于上传所述请求方中未保存的信息以及当前运行状态。
可选的,所述对云应用请求远程访问的装置,还包括:
操作结果接收单元,用于在所述向所述云服务器上传所述请求方的当前状态信息之后,接收所述云服务器发送的控制方对所述请求方的操作结果。
此外,本申请实施例还提供了一种云服务器参与远程访问的方法,所述方法包括:
与请求方建立安全通道;
通过安全通道接收请求方发送的请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
向所述控制方发送请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
基于所述请求方发送的请求方请求被控制方访问的访问请求与控制方建立安全通道;
接收所述请求方上传的所述请求方的当前状态信息;
基于所述请求被控制方访问的访问请求生成登录密钥;
通过所述安全通道向所述控制方发送所述登录密钥;
接收所述控制方发送的用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
验证所述登录密钥是否正确;
若正确,则向所述控制方发送登录成功的状态信息;
向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态。
可选的,所述与请求方建立安全通道,具体包括:
接收所述请求方发送的建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
判断所述请求方的数字证书是否正确;
若正确,则向所述请求方发送内容为同意的反馈信息。
可选的,在所述接收所述请求方发送的建立安全通道的请求的步骤之前,还包括:
接收所述请求方发送的获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
根据所述请求方的注册信息生成请求方的数字证书;
向所述请求方发送请求方的数字证书。
可选的,在所述与请求方建立安全通道的步骤之后,还包括:
接收所述请求方发送的用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
判断所述登录请求中所述请求方的账户信息和登录密码是否匹配和正确;
若正确,则向所述请求方发送登录成功的状态信息;
与所述请求方建立连接。
可选的,在所述向所述控制方发送请求方请求被控制方访问的访问请求的步骤之后,还包括:
接收所述控制方发送的基于所述请求方请求被控制方访问的访问请求而生成的反馈信息;
向所述请求方发送控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息。
可选的,在所述基于所述请求方发送的请求方请求被控制方访问的访问请求与控制方建立安全通道,具体包括:
接收所述控制方发送的建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
判断所述控制方的数字证书是否正确;
若正确,则向所述控制方发送内容为同意的反馈信息。
可选的,在所述接收所述控制方发送的建立安全通道的请求的步骤之前,还包括:
接收所述控制方发送的获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
根据所述控制方的注册信息生成控制方的数字证书;
向所述控制方发送控制方的数字证书。
可选的,所述登录密钥包括:
请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
可选的,在所述向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态的步骤之后,还包括:
接收所述控制方对请求方的操作结果;
向所述请求方发送所述操作结果。
相应的,本申请实施例还提供了一种云服务器参与远程访问的装置,所述装置包括:
安全通道建立单元,用于与请求方建立安全通道,并用于基于所述请求方发送的请求方请求被控制方访问的访问请求与控制方建立安全通道;
访问请求接收单元,用于通过安全通道接收请求方发送的请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
访问请求发送单元,用于向所述控制方发送请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
状态信息接收单元,用于接收所述请求方上传的所述请求方的当前状态信息;
登录密钥生成单元,用于基于所述请求被控制方访问的访问请求生成登录密钥;
登录密钥发送单元,用于通过所述安全通道向所述控制方发送所述登录密钥;
登录请求接收单元,用于接收所述控制方发送的用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
登录密钥验证单元,用于验证所述登录密钥是否正确;
登录状态发送单元,用于接收所述登录密钥验证单元的验证结果,若正确则向所述控制方发送登录成功的状态信息;
远程访问建立单元,用于向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态。
可选的,所述安全通道建立单元,包括:
请求方安全通道建立子单元,用于接收所述请求方发送的建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
请求方数字证书判断子单元,用于判断所述请求方的数字证书是否正确;
请求方反馈信息发送子单元,用于接收请求方数字证书判断单元的判断结果,若正确,则向所述请求方发送内容为同意的反馈信息。
可选的,所述云服务器参与远程访问的装置,还包括:
请求方数字证书请求接收单元,用于在所述接收所述请求方发送的建立安全通道的请求之前,接收所述请求方发送的获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
请求方数字证书生成单元,用于根据所述请求方的注册信息生成请求方的数字证书;
请求方数字证书发送单元,用于向所述请求方发送请求方的数字证书。
可选的,所述云服务器参与远程访问的装置,还包括:
登录请求接收单元,用于在所述与请求方建立安全通道之后,接收所述请求方发送的用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
登录请求判断单元,用于判断所述登录请求中所述请求方的账户信息和登录密码是否匹配和正确;
登录信息发送单元,用于接收所述登录请求判断单元的判断结果,若正确,则向所述请求方发送登录成功的状态信息;
连接建立单元,用于与所述请求方建立连接。
可选的,所述云服务器参与远程访问的装置,还包括:
反馈信息接收单元,用于在所述向所述控制方发送请求方请求被控制方访问的访问请求之后,接收所述控制方发送的基于所述请求方请求被控制方访问的访问请求而生成的反馈信息;
反馈信息发送单元,用于向所述请求方发送控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息。
可选的,所述安全通道建立单元,还包括:
控制方安全通道建立子单元,用于接收所述控制方发送的建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
控制方数字证书判断子单元,用于判断所述控制方的数字证书是否正确;
控制方反馈信息发送子单元,用于接收控制方数字证书判断单元的判断结果,若正确,则向所述控制方发送内容为同意的反馈信息。
可选的,所述云服务器参与远程访问的装置,还包括:
控制方数字证书请求接收单元,用于在所述接收所述控制方发送的建立安全通道的请求之前,接收所述控制方发送的获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
控制方数字证书生成单元,用于根据所述控制方的注册信息生成控制方的数字证书;
控制方数字证书发送单元,用于向所述控制方发送控制方的数字证书。
可选的,所述登录密钥生成单元生成的所述登录密钥包括:请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
可选的,所述云服务器参与远程访问的装置,还包括:操作结果接收单元,用于在所述向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态之后,接收所述控制方对请求方的操作结果;
操作结果发送单元,用于向所述请求方发送所述操作结果。
此外,本申请实施例还提供了一种用于对云应用进行远程访问的系统,所述系统包括:
根据上述任一项所述的用于对云应用进行远程访问的装置、根据上述任一项所述的对云应用请求远程访问的装置以及根据上述任一项所述的云服务器参与远程访问的装置。
与现有技术相比,本申请具有以下优点:
本申请提供的一种用于对云应用进行远程访问的方法、装置及系统,通过接收云服务器发送的请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道;通过所述安全通道接收云服务器发送的基于请求方的访问请求而生成的登录密钥;基于所述登录密钥生成并向所述云服务器发送用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态。所述技术方案解决了不同操作系统间无法使用RDP协议完成远程访问、终端与终端之间无法实现远程访问请求和浪费流量的问题,另外本申请的技术方案在远程访问期间还避免了密码泄露的风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1示出了根据本申请的实施例提供的用于对云应用进行远程访问的方法的流程图;
图2示出了根据本申请的实施例提供的用于对云应用进行远程访问的装置的示意图;
图3示出了根据本申请的实施例提供的对云应用请求远程访问的方法的流程图;
图4示出了根据本申请的实施例提供的对云应用请求远程访问的装置的示意图;
图5示出了根据本申请的实施例提供的云服务器参与远程访问的方法的流程图;
图6示出了根据本申请的实施例提供的云服务器参与远程访问的装置的示意图;
图7示出了根据本申请的实施例提供的用于对云应用进行远程访问的系统的示意图。
具体实施方式
为了能够更清楚地理解本申请的上述目的、特征和优点,下面结合附图和具体实施方式对本申请进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施的限制。
本申请的实施例提供了一种用于对云应用进行远程访问的方法、一种用于对云应用进行远程访问的装置、一种对云应用请求远程访问的方法、一种对云应用请求远程访问的装置、一种云服务器参与远程访问的方法、一种云服务器参与远程访问的装置以及一种用于对云应用进行远程访问的系统。在下面的实施例中逐一进行详细说明。
目前,不同操作系统的终端之间无法使用RDP协议完成远程访问;若采用RFB(Remote Frame Buffer)远程帧缓冲协议,虽然可以实现将本地终端的屏幕信息发送至进行访问的终端,若将本地终端的屏幕信息全部发送出去将会浪费流量资源,并且网络速度将成为最大的限制;若使用MDM(Mobile Device Management)技术,仅能够实现服务端对接入的各个移动设备的访问,无法实现各个移动终端之间的远程访问功能。针对上述问题,本申请实施例的技术方案基于云应用环境下,通过对控制终端云应用进行授权,控制终端使用云服务器提供的临时登录密钥登录被控制终端云应用的方法,从而实现了不同操作系统的终端之间进行远程访问的功能,节约流量并且在远程访问期间还避免了密码泄露的风险。
云应用的工作原理是把传统软件本地安装、本地运算的使用方式变为即取即用的服务,通过互联网或局域网连接并操控远程服务器集群,完成业务逻辑或运算任务的一种新型应用。云应用的主要载体为互联网技术,以瘦客户端(Thin Client)或智能客户端(Smart Client)的展现形式,其界面实质上是HTML5,Javascript,或Flash等技术的集成。
本申请的技术方案虽然是针对云应用环境下终端之间进行远程访问而提出的,但是,其应用领域并不局限于云应用,在现有的应用程序中,只要是服务端可以生成用于临时登录的登录密钥,并且应用程序中的数据都在服务器中存储或备份,都可以采用本申请提供的方法,并获得相应的有益效果。
在详细描述本实施例的具体步骤之前,先对本技术方案涉及的控制终端云应用和被控制终端云应用作简要说明。
本申请的技术方案是针对云应用环境下,终端之间进行远程访问的方法,即:控制终端云应用远程访问被控制终端云应用。其中,被控制终端云应用是发送远程访问请求的一方,在下文实施例的描述中对被控制终端云应用称为请求方;控制终端云应用是接收远程访问请求的一方,在下文实施例的描述中对控制终端云应用称为控制方。需要说明的是,云应用在不同的应用场景之下,即可作为控制方,也可以作为请求方,下面对本实施例作详细说明。
本申请的实施例提供了一种用于对云应用进行远程访问的方法。所述对云应用进行远程访问的方法实施例如下:
请参考图1,其示出了根据本申请的实施例提供的用于对云应用进行远程访问的方法的流程图。
一般性的,本实施例所述对云应用进行远程访问的方法由控制方完成,所述控制方接收云服务器分配的临时登录密钥,使用所述登录密钥登录请求方。
所述对云应用进行远程访问的方法包括:
步骤S101,接收云服务器发送的请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息。
本实施例中,控制方在接收到所述云服务器发送的请求方请求被控制方访问的访问请求之后,在终端的屏幕显示区域内弹出所述访问请求的信息,在所述访问请求信息中显示请求方的账户信息。
在控制方接收到所述云服务器发送的请求方请求被控制方访问的访问请求并确认请求方的账户信息之后,控制方还需对所述访问请求进行选择,控制方可以接受所述访问请求,也可以拒绝所述访问请求,具体步骤S101-1至S101-2如下:
步骤S101-1,接收对所述访问请求的选择操作;
步骤S101-2,基于所述选择操作的结果向云服务器发送针对请求方请求被控制方访问的访问请求而生成的反馈信息。
具体说,若所述控制方接收到的用户对所述访问请求的选择操作为同意,则基于所述选择操作向所述云服务器发送针对请求方请求被控制方访问的访问请求而生成的内容为同意的反馈信息;同样的道理,若所述控制方接收到的用户对所述访问请求的选择操作为拒绝,则基于所述选择操作向所述云服务器发送针对请求方请求被控制方访问的访问请求而生成的内容为拒绝的反馈信息。
为了使用户在选择时更加便捷,本实施例的技术方案提供了一种接收对所述访问请求的选择操作的优选实施方式,具体包括步骤S101-1-1至S101-1-2。
在优选方式下,所述接收对所述访问请求的选择操作,包括:
步骤S101-1-1,在所述控制方的屏幕显示区域内显示相应的选择窗口;
步骤S101-1-2,接收对所述选择窗口所展示的同意按钮或拒绝按钮的选取操作。
具体的,所述控制方在终端的屏幕显示区域内弹出所述访问请求的信息之后,在屏幕显示区域内显示相应的选择窗口,所述选择窗口内包含接收用户选取操作的选择控件。
所述选择控件可以包括多种形式,例如下拉列表或者按钮等形式,为了向用户提供更为友好的图形界面,本实施例提供了一种优选实施方式:采用按钮选择控件,即:在终端的屏幕显示区域内弹出所述访问请求的信息后,可以在控制方终端的屏幕显示区域内中展示具有同意按钮和拒绝按钮的选择控件。在采用按钮选择控件时,本步骤中接收到的就是用户对同意按钮或拒绝按钮的触控操作,例如:单击或者长按操作。
上面描述了采用按钮选择控件的优选实施方式。在其他实施方式中,还可以采用显示文本输入框的方式。具体说,可以在控制方终端的屏幕显示区域内弹出所述访问请求的信息后,在屏幕显示区域中显示文本输入框,同时在显示屏幕上显示虚拟键盘,并接收用户对虚拟键盘的触控操作,采用这种方式同样可以实现本技术方案,后续不再赘述。
步骤S103,基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道。
本实施例中,在执行步骤S101控制方接收云服务器发送的请求方请求被控制方访问的访问请求后,为了保护与云服务器之间进行数据交换和信息验证的安全,需要与所述云服务器之间建立安全通道,所述基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道,具体包括步骤S103-1至S103-3如下:
步骤S103-1,向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
步骤S103-2,接收所述云服务器发送的建立安全通道的反馈信息;
步骤S103-3,若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
需要说明的是,所述建立安全通道的请求中包含云服务器向控制方颁发的用于建立安全通道的数字证书,所以在向所述云服务器发送建立安全通道的请求的步骤之前,控制方需要先从云服务器获取所述数字证书,具体包括步骤S103-01至S103-02如下:
步骤S103-01,向所述云服务器发送获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
步骤S103-02,接收所述云服务器发送的控制方的数字证书。
需要说明的是,本实施例中,控制方与云服务器之间建立的安全通道为SSL安全通道,所以用于与云服务器建立安全通道的数字证书为SSL证书。
SSL证书遵守SSL协议,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能,是一种允许web浏览器和web服务器通过一个安全的连接进行交流的技术。这意味着将被发送的数据在一端被翻译成密码,传送出去,然后在另一端解开密码,再进行处理。这是一个双向的过程,也就是浏览器和服务器都需要在发送数据之前对它们进行加密。该安全协议主要用来提供对用户和服务器的认证;对传送的数据进行加密和隐藏;确保数据在传送中不被改变,即数据的完整性。
上面描述了采用SSL安全通道的实施方式,在其他实施方式中,控制方与云服务器之间还可以建立TLS安全通道。具体说,TLS安全通道用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议和TLS握手协议,采用这种方式同样可以实现本技术方案,后续不再赘述。
步骤S105,通过所述安全通道接收云服务器发送的基于请求方的访问请求而生成的登录密钥。
本实施例中,所述登录密钥包括:请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
在具体实施时,控制方通过所述安全通道接收云服务器发送的基于请求方的访问请求而生成的token,该token由请求方的账户信息、控制方的账户信息、token生成时的时间戳以及token生成时产生的一组随机数组成,即:token=f(请求方的账户信息,控制方的账户信息,timestamp,random)。
需要说明的是,所述登录密钥生成时产生的验证码是指:所述登录密钥在生成时产生的一组随机数,所述验证码还可以是其他种形式的,包括在现有技术下的任何可行的方式,也不排除随着技术进步使用其它新出现的方式,在此不作限定。例如:Gif动画验证码。
步骤S107,基于所述登录密钥生成并向所述云服务器发送用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息。
本实施例中,控制方从所述云服务器发送的登录密钥中获取请求方的账户信息,将所述请求方的账户信息和从所述云服务器接收的登录密钥放入所述用于登录请求方的登录请求中,并向所述云服务器发送该登录请求。需要说明的是,所述请求方的账户信息是指:请求方的账户名称,即请求方的用户名。
通常在终端登录应用程序时,都是使用用户名和用户设置的登录密码进行登录,本实施例采用本申请提供的技术方案,在控制方登录请求方时使用云应用的用户名和云服务器提供的登录密钥进行登录应用程序,实现了对请求方账户信息的保护。
考虑到用户采用本技术方案提供的使用登录密钥对云应用进行远程访问的方式,通常情况下,可能是因为一些突发情况产生的临时需求,而不是长期的需求,因此在本步骤中登录请求包含的登录密钥可以为仅使用一次的临时登录密钥(也称一次性登录密钥),也就是说,在控制方使用接收到的所述登录密钥进行登录请求方一次之后,该登录密钥就将失效。
步骤S109,接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息。
本实施例中,控制方接收到所述云服务器验证所述登录请求后反馈的登录成功的状态信息之后,控制方登录至请求方,与云服务器建立连接。
步骤S111,接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态。
本实施例中,在执行步骤S109控制方接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息,控制方登录至请求方,与云服务器建立连接之后,接收云服务器推送的请求方的当前状态信息,所述请求方的当前状态信息包括:所述请求方在发送请求被控制方访问的访问请求后,在本地未保存的信息和本地当前的运行状态以及云服务器上存储的请求方的信息。
所述控制方在接收到云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态后,所述控制方就可以对所述请求方进行操作,所述控制方对请求方的操作可以是对请求方在云服务器上存储的信息进行增加、修改、删除或查询,针对不同的云应用可能还包括相应云应用中的特有的操作,具体而言,控制方可以对进入远程访问状态的请求方进行该请求方中包括的所有功能进行操作,具体包括步骤S113至S114如下:
步骤S113,接收对进入远程访问状态的请求方进行的操作;
步骤S114,向所述云服务器上传所述操作的结果。
在上述的实施例中,提供了一种对云应用进行远程访问的方法,与上述对云应用进行远程访问的方法相对应的,本申请还提供了对云应用进行远程访问的装置。由于装置的实施例基本相似于方法的实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。所述对云应用进行远程访问的装置实施例如下:
请参考图2,其示出了根据本申请的实施例提供的用于对云应用进行远程访问的装置的示意图。
所述对云应用进行远程访问的装置,包括:
访问请求接收单元201,用于接收云服务器发送的请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
安全通道建立单元202,用于基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道;
登录密钥接收单元203,用于通过所述安全通道接收云服务器发送的基于请求方的访问请求而生成的登录密钥;
登录请求发送单元204,用于基于所述登录密钥生成并向所述云服务器发送用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
登录接收单元205,用于接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
远程访问状态建立单元206,用于接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态。
可选的,所述安全通道建立单元202,包括:
安全通道请求子单元,用于向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
反馈信息接收子单元,用于接收所述云服务器发送的建立安全通道的反馈信息;
安全通道建立子单元,用于判断所述反馈信息接收子单元的结果,若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
可选的,所述用于对云应用进行远程访问的装置,还包括:
数字证书请求单元,用于在所述向所述云服务器发送建立安全通道的请求之前,向所述云服务器发送获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
数字证书接收单元,用于接收所述云服务器发送的控制方的数字证书。
可选的,所述安全通道建立单元202具体用于建立SSL安全通道或TLS安全通道。
可选的,所述用于对云应用进行远程访问的装置,还包括:
选择操作接收单元,用于在所述接收云服务器发送的请求方请求被控制方访问的访问请求之后,接收对所述访问请求的选择操作;
反馈信息发送单元,用于基于所述选择操作的结果向云服务器发送针对请求方请求被控制方访问的访问请求而生成的反馈信息。
可选的,所述选择操作接收单元包括:
选择窗口显示单元,用于在所述控制方的屏幕显示区域内显示相应的选择窗口;
选取操作接收单元,用于接收对所述选择窗口所展示的同意按钮或拒绝按钮的选取操作。
可选的,所述用于对云应用进行远程访问的装置,还包括:
操作接收单元,用于在所述接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态之后,接收对进入远程访问状态的请求方进行的操作;
操作结果上传单元,用于向所述云服务器上传所述操作的结果。
可选的,所述登录密钥接收单元,具体用于接收请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
在上述的实施例中,提供了一种用于对云应用进行远程访问的方法以及一种用于对云应用进行远程访问的装置,此外,本申请还提供了一种对云应用请求远程访问的方法;所述对云应用请求远程访问的方法实施例如下:
请参考图3,其示出了根据本申请的实施例提供的对云应用请求远程访问的方法的流程图。
所述对云应用请求远程访问的方法包括:
步骤S301,与云服务器建立安全通道。
本实施例中,为了保护与云服务器之间进行数据交换和信息验证的安全,请求方需要与所述云服务器之间建立安全通道,所述与云服务器建立安全通道,具体包括步骤S301-1至S301-3如下:
步骤S301-1,向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
步骤S301-2,接收所述云服务器发送的建立安全通道的反馈信息;
步骤S301-3,若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
需要说明的是,所述建立安全通道的请求中包含云服务器向请求方颁发的用于建立安全通道的数字证书,所以在向所述云服务器发送建立安全通道的请求的步骤之前,请求方需要先从云服务器获取所述数字证书,具体包括步骤S301-01至S301-02如下:
步骤S301-01,向所述云服务器发送获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
步骤S301-02,接收所述云服务器发送的请求方的数字证书。
需要说明的是,本实施例中,请求方与云服务器之间建立的安全通道为SSL安全通道,所以用于与云服务器建立安全通道的数字证书为SSL证书。
上面描述了请求方采用与云服务器建立SSL安全通道的实施方式,在其他实施方式中,请求方与云服务器之间还可以建立TLS安全通道。具体说,TLS安全通道用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议和TLS握手协议,采用这种方式同样可以实现本技术方案,后续不再赘述。
所述请求方在与云服务器之间建立安全通道之后,就可以保护与云服务器之间进行数据交换和信息验证的安全,基于所述安全通道,请求方可以向云服务器发送进行登录的请求,该登录请求包括所述请求方的账户信息和登录密码,所述请求方进行登录的步骤具体包括如下步骤S302-1至S302-4:
步骤S302-1,接收所述请求方的登录操作。
具体的,请求方接收用户对所述请求方的登录操作,例如:用户在请求方登录界面上输入请求方的账户信息和登录密码,并点击登录按钮。
步骤S302-2,向所述云服务器发送用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码。
本实施例中,将所述请求方的账户信息和登录密码放入用于登录请求方的登录请求中,并向所述云服务器发送所述登录请求。
步骤S302-3,接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息。
步骤S302-4,与所述云服务器建立连接。
根据上述步骤S302-3接收到所述云服务器验证所述登录请求后反馈的登录成功的状态信息之后,基于所述登录成功的状态信息当中的请求方账户信息,请求方成功登录与云服务器建立连接。
步骤S303,通过所述安全通道向云服务器发送请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息。
本实施例中,所述通过所述安全通道向云服务器发送请求被控制方访问的访问请求可以采用如下方式实现:用户在请求方的访问请求界面中输入的控制方的账户信息,所述请求方获取用户输入的所述控制方的账户信息,并将所述请求方的账户信息和获取的控制方的账户信息放入请求被控制方访问的访问请求中,并通过所述安全通道向云服务器发送请求被控制方访问的访问请求。例如:用户在请求方中点击访问请求按钮,在弹出的窗口中输入控制方的账户信息,或/和用户在访问请求按钮后,显示下拉列表,列表中包含请求方中保存的通讯录名单,用户在所述下拉列表中的通讯录名单里选择控制方。
步骤S305,向所述云服务器上传所述请求方的当前状态信息。
在本实施例中,在执行步骤S303之后,由于控制方可以接受请求方发送的所述访问请求,也可以拒绝请求方发送的所述访问请求,所以在执行步骤S305之前,还需要接收控制方对请求方通过所述安全通道向云服务器发送请求被控制方访问的访问请求的反馈信息,具体包括步骤S304-1至S304-2如下:
步骤S304-1,接收所述云服务器发送的控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息;
需要说明的是,若所述控制方接受请求方发送的所述访问请求,则控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息为同意;同样的道理,若所述控制方拒绝请求方发送的所述访问请求,则控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息为拒绝。
步骤S304-2,若所述反馈信息为同意,则执行向所述云服务器上传所述请求方的当前状态信息的步骤。
请求方接收到所述云服务器发送的控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息后,对所述反馈信息进行判断,若所述反馈信息为同意,则执行步骤S305。
在本实施例中,请求方在通过所述安全通道向云服务器发送请求被控制方访问的访问请求之后和接收所述云服务器发送的控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息之前,通常用户还在对请求方进行操作,所以在控制方接受了请求方的访问请求时,用户对所述请求方进行的操作可能还未保存,控制方接收到云服务器推送的云服务器上存储的请求方的信息时,数据信息就不完整,所以请求方在接收到反馈信息之后,需要向所述云服务器上传所述请求方的当前状态信息。所述请求方的当前状态信息,包括:所述请求方中未保存的信息以及当前运行状态。
在请求方向所述云服务器上传所述请求方的当前状态信息的步骤之后,控制方已经进入针对请求方的远程访问状态,若用户继续对请求方进行操作,控制方在远程访问状态操作时,数据信息可能会发生冲突,为了防止用户对请求方继续进行操作,本实施例的技术方案提供了一种优选实施方式。
在优选方式下,在所述向所述云服务器上传所述请求方的当前状态信息的同时,还需停止所述请求方的本地计算。所述停止所述请求方的本地计算,包括:禁止启动所述请求方;或者,暂停启动所述请求方。
在本实施例中,在执行步骤S305之后,还需要接收控制方进行远程访问之后,对请求方进行操作的结果,具体包括步骤S306如下:
步骤S306,接收所述云服务器发送的控制方对所述请求方的操作结果。
所述接收所述云服务器发送的控制方对所述请求方的操作结果可以采用如下方式实现:所述请求方接收所述云服务器发送的控制方对所述请求方的操作结果,该操作结果显示控制方对请求方的数据信息的修改内容。
在上述的实施例中,提供了一种对云应用请求远程访问的方法,与上述对云应用请求远程访问的方法相对应的,本申请还提供了对云应用请求远程访问的装置。由于装置的实施例基本相似于方法的实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。所述对云应用请求远程访问的装置实施例如下:
请参考图4,其示出了根据本申请的实施例提供的对云应用请求远程访问的装置的示意图。
所述对云应用请求远程访问的装置,包括:
安全通道建立单元401,用于与云服务器建立安全通道;
访问请求发送单元402,用于通过所述安全通道向云服务器发送请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
状态信息上传单元403,用于向所述云服务器上传所述请求方的当前状态信息。
可选的,所述安全通道建立单元401,包括:
安全通道请求子单元,用于向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
反馈信息接收子单元,用于接收所述云服务器发送的建立安全通道的反馈信息;
安全通道建立子单元,用于判断所述反馈信息接收子单元的结果,若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
可选的,所述对云应用请求远程访问的装置,还包括:
数字证书请求单元,用于在所述向所述云服务器发送建立安全通道的请求之前,向所述云服务器发送获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
数字证书接收单元,用于接收所述云服务器发送的请求方的数字证书。
可选的,所述安全通道建立单元401具体用于建立SSL安全通道或TLS安全通道。
可选的,所述对云应用请求远程访问的装置,还包括:
登录操作接收单元,用于在所述与云服务器建立安全通道之前,接收所述请求方的登录操作;
登录验证请求发送单元,用于向所述云服务器发送用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
登录信息接收单元,用于接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
连接建立单元,用于与所述云服务器建立连接。
可选的,所述对云应用请求远程访问的装置,还包括:
反馈信息接收单元,用于在所述向所述云服务器上传所述请求方的当前状态信息之前,接收所述云服务器发送的控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息;
反馈信息判断单元,用于接收所述反馈信息接收单元的结果,若所述反馈信息为同意,则执行向所述云服务器上传所述请求方的当前状态信息的步骤。
可选的,所述状态信息上传单元403,还包括:
本地计算停止子单元,用于在所述向所述云服务器上传所述请求方的当前状态信息中,停止所述请求方的本地计算。
可选的,所述本地计算停止子单元,具体用于禁止启动所述请求方;或者,暂停启动所述请求方。
可选的,所述状态信息上传单元403,具体用于上传所述请求方中未保存的信息以及当前运行状态。
可选的,所述对云应用请求远程访问的装置,还包括:
操作结果接收单元,用于在所述向所述云服务器上传所述请求方的当前状态信息之后,接收所述云服务器发送的控制方对所述请求方的操作结果。
在上述的实施例中,提供了一种进行信息推送的方法、一种进行信息推送的装置、一种对云应用请求远程访问的方法以及一种对云应用请求远程访问的装置,此外,本申请还提供了一种云服务器参与远程访问的方法;所述云服务器参与远程访问的方法实施例如下:
请参考图5,示出了根据本申请的实施例提供的云服务器参与远程访问的方法的流程图。
所述云服务器参与远程访问的方法包括:
步骤S501,与请求方建立安全通道。
本实施例中,为了保护与所述请求方之间进行数据交换和信息验证的安全,所述云服务器需要与请求方之间建立安全通道,所述与请求方建立安全通道,具体包括步骤S501-1至S501-3如下:
步骤S501-1,接收所述请求方发送的建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
步骤S501-2,判断所述请求方的数字证书是否正确;
步骤S501-3,若正确,则向所述请求方发送内容为同意的反馈信息。
需要说明的是,所述云服务器从所述请求方发送的建立安全通道的请求中获取请求方的数字证书,将所述数字证书与云服务器中存储的该请求方的数字证书进行比对,若正确,则向所述请求方发送内容为同意的反馈信息;若不正确,则向所述请求方发送内容为拒绝的反馈信息。
此外,所述云服务器接收到的所述的建立安全通道的请求中包含云服务器向请求方颁发的用于建立安全通道的数字证书,所以在接收所述请求方发送建立安全通道的请求的步骤之前,云服务器需要先向所述请求方颁发所述数字证书,具体包括步骤S501-01至S501-03如下:
步骤S501-01,接收所述请求方发送的获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
步骤S501-02,根据所述请求方的注册信息生成请求方的数字证书;
步骤S501-03,向所述请求方发送请求方的数字证书。
需要说明的是,本实施例中,云服务器与请求方之间建立的安全通道为SSL安全通道,所以用于与云服务器建立安全通道的数字证书为SSL证书。
上面描述了云服务器接受与请求方SSL安全通道的实施方式,在其他实施方式中,云服务器与请求方之间还可以建立TLS安全通道。具体说,TLS安全通道用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议和TLS握手协议,采用这种方式同样可以实现本技术方案,后续不再赘述。
所述云服务器与请求方之间建立安全通道之后,就可以保护与请求方之间进行数据交换和信息验证的安全,基于所述安全通道,云服务器可以接收请求方发送的登录请求,所述云服务器接受并验证请求方进行登录的步骤具体包括如下步骤S502-1至S502-4:
步骤S502-1,接收所述请求方发送的用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码。
具体的,所述云服务器从所述登录请求中获取所述请求方的账户信息和登录密码。
步骤S502-2,判断所述登录请求中所述请求方的账户信息和登录密码是否匹配和正确。
查询在云服务器保存的所述请求方的账户信息和登录密码,并判断与步骤S502-1中获取的所述请求方的账户信息和登录密码是否匹配和正确。
步骤S502-3,若正确,则向所述请求方发送登录成功的状态信息。
步骤S502-4,与所述请求方建立连接。
根据上述步骤S502-3向所述请求方发送登录成功的状态信息之后,基于所述送登录成功的状态信息当中的请求方账户信息,与所述请求方建立连接。
步骤S503,通过安全通道接收请求方发送的请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息。
本实施例中,所述云服务器通过安全通道接收请求方发送的请求被控制方访问的访问请求,并从所述访问请求中获取所述请求方的账户信息以及控制方的账户信息。
步骤S505,向所述控制方发送请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息。
本实施例中,所述云服务器基于步骤S503中获取的控制方的账户信息,在云服务器中查找所述控制方,若查找到所述控制方,则向所述控制方发送请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息。
在向所述控制方发送请求方请求被控制方访问的访问请求之后,由于控制方可以接受请求方发送的所述访问请求,也可以拒绝请求方发送的所述访问请求,所述云服务器还需接收所述控制方对所述访问请求的反馈信息,具体包括步骤S505-1至S505-2如下:
步骤S505-1,接收所述控制方发送的基于所述请求方请求被控制方访问的访问请求而生成的反馈信息;
步骤S505-2,向所述请求方发送控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息。
需要说明的是,在所述云服务器接收所述控制方发送的基于所述请求方请求被控制方访问的访问请求而生成的反馈信息之后,由于所述请求方不知道所述控制方是否接受所述请求方请求被控制方访问的访问请求,则还需向所述请求方发送控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息。
步骤S507,基于所述请求方发送的请求方请求被控制方访问的访问请求与控制方建立安全通道。
本实施例中,为了保护与所述控制方之间进行数据交换和信息验证的安全,所述云服务器需要与控制方之间建立安全通道,所述与控制方建立安全通道,具体包括步骤S507-1至S507-3如下:
步骤S507-1,接收所述控制方发送的建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
步骤S507-2,判断所述控制方的数字证书是否正确;
步骤S507-3,若正确,则向所述控制方发送内容为同意的反馈信息
需要说明的是,所述云服务器从所述控制方发送的建立安全通道的请求中获取控制方的数字证书,将所述数字证书与云服务器中存储的该控制方的数字证书进行比对,若正确,则向所述控制方发送内容为同意的反馈信息;若不正确,则向所述控制方发送内容为拒绝的反馈信息。
此外,所述云服务器接收到的所述的建立安全通道的请求中包含云服务器向控制方颁发的用于建立安全通道的数字证书,所以在接收所述控制方发送建立安全通道的请求的步骤之前,云服务器需要先向所述控制方颁发所述数字证书,具体包括步骤S507-01至S507-03如下:
步骤S507-01,接收所述控制方发送的获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
步骤S507-02,根据所述控制方的注册信息生成控制方的数字证书;
步骤S507-03,向所述控制方发送控制方的数字证书。
需要说明的是,本实施例中,云服务器与控制方之间建立的安全通道为SSL安全通道,所以用于与云服务器建立安全通道的数字证书为SSL证书。
上面描述了云服务器接受与控制方SSL安全通道的实施方式,在其他实施方式中,云服务器与控制方之间还可以建立TLS安全通道。具体说,TLS安全通道用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议和TLS握手协议,采用这种方式同样可以实现本技术方案,后续不再赘述。
步骤S509,接收所述请求方上传的所述请求方的当前状态信息。
本实施例中,云服务器接收所述请求方上传的所述请求方的当前状态信息,并将所述请求方的当前状态信息保存在云服务器中。所述请求方的当前状态信息,包括:所述请求方中未保存的信息以及当前运行状态。
步骤S511,基于所述请求被控制方访问的访问请求生成登录密钥。
本实施例中,所述基于所述请求被控制方访问的访问请求生成登录密钥,可以采用如下步骤实现:
步骤S511-1,所述云服务器基于所述请求被控制方访问的访问请求生成登录密钥云服务器基于从所述访问请求中获取所述请求方的账户信息以及控制方的账户信息生成登录密钥;
步骤S511-2,生成验证码并获取生成所述登录密钥时的时间戳;
步骤S511-3,将所述时间戳和验证码放入所述登录密钥中。
可以理解的,所述登录密钥包括:请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
需要说明的是,所述生成验证码是指:所述登录密钥在生成时产生的一组随机数,所述验证码是为了提高所述登录密钥的安全性而生成的。所述验证码还可以是其他种形式的,包括在现有技术下的任何可行的方式,也不排除随着技术进步使用其它新出现的方式,在此不作限定。例如:Gif动画验证码。
需要说明的是,在本步骤S511中生成的登录密钥为仅使用一次的临时登录密钥(也称一次性登录密钥),也就是说,在控制方使用接收到的所述登录密钥进行登录请求方一次之后,该登录密钥就将失效。
在具体实施时,所述云服务器基于所述请求被控制方访问的访问请求生成登录密钥云服务器基于从所述访问请求中获取所述请求方的账户信息以及控制方的账户信息生成一个token,并生成验证码和获取生成所述token时的时间戳,将所述时间戳和验证码放入所述token中,该token由请求方的账户信息、控制方的账户信息、token生成时的时间戳以及token生成时产生的一组随机数组成,即:token=f(请求方的账户信息,控制方的账户信息,timestamp,random)。
步骤S513,通过所述安全通道向所述控制方发送所述登录密钥。
本实施例中,所述云服务器将步骤S511中生成的所述登录密钥,通过所述安全通道向所述控制方发送所述登录密钥。所述登录密钥包括:请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
步骤S515,接收所述控制方发送的用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息。
本实施例中,云服务器接收所述控制方发送的用于登录请求方的登录请求,并从所述登录请求中获取所述登录密钥以及请求方的账户信息。需要说明的是,所述请求方的账户信息是指:请求方的账户名称,即请求方的用户名。
步骤S517,验证所述登录密钥是否正确。
所述验证所述登录密钥是否正确可以采用如下方式实现:
根据步骤S515中获取的所述请求方的账户名称查询云服务器中该请求方的账户名称的登录密钥;
判断步骤S515中获取的登录密钥与云服务器中查询出的登录密钥是否正确;
若正确,则进入步骤S519。
步骤S519,若正确,则向所述控制方发送登录成功的状态信息。
本实施例中,接收步骤S517中的判断结果,向所述控制方发送登录成功的状态信息,与控制方建立连接。
步骤S521,向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态。
本实施例中,查询云服务器中请求方的当前状态信息,将所述请求方的当前状态信息推送给所述控制方。所述请求方的当前状态信息包括:所述请求方在发送请求被控制方访问的访问请求后,在本地未保存的信息和本地当前的运行状态以及云服务器上存储的请求方的信息。
在建立所述控制方与所述请求方的远程访问状态之后,还需接收控制方对请求方的操作结果,在控制方结束对请求方的远程访问状态之后,将所述操作结果发送给所述请求方,具体包括步骤S522至S523如下:
步骤S522,接收所述控制方对请求方的操作结果;
步骤S523,向所述请求方发送所述操作结果。
在上述的实施例中,提供了一种云服务器参与远程访问的方法,与上述云服务器参与远程访问的方法相对应的,本申请还提供了云服务器参与远程访问的装置。由于装置的实施例基本相似于方法的实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。所述云服务器参与远程访问的实施例如下:
请参考图6,其示出了根据本申请的实施例提供的云服务器参与远程访问的装置的示意图。
所述云服务器参与远程访问的装置,包括:
安全通道建立单元601,用于与请求方建立安全通道,并用于基于所述请求方发送的请求方请求被控制方访问的访问请求与控制方建立安全通道;
访问请求接收单元602,用于通过安全通道接收请求方发送的请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
访问请求发送单元603,用于向所述控制方发送请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
状态信息接收单元604,用于接收所述请求方上传的所述请求方的当前状态信息;
登录密钥生成单元605,用于基于所述请求被控制方访问的访问请求生成登录密钥;
登录密钥发送单元606,用于通过所述安全通道向所述控制方发送所述登录密钥;
登录请求接收单元607,用于接收所述控制方发送的用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
登录密钥验证单元608,用于验证所述登录密钥是否正确;
登录状态发送单元609,用于接收所述登录密钥验证单元的验证结果,若正确则向所述控制方发送登录成功的状态信息;
远程访问建立单元610,用于向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态。
可选的,所述安全通道建立单元601,包括:
请求方安全通道建立子单元,用于接收所述请求方发送的建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
请求方数字证书判断子单元,用于判断所述请求方的数字证书是否正确;
请求方反馈信息发送子单元,用于接收请求方数字证书判断单元的判断结果,若正确,则向所述请求方发送内容为同意的反馈信息。
可选的,所述云服务器参与远程访问的装置,还包括:
请求方数字证书请求接收单元,用于在所述接收所述请求方发送的建立安全通道的请求之前,接收所述请求方发送的获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
请求方数字证书生成单元,用于根据所述请求方的注册信息生成请求方的数字证书;
请求方数字证书发送单元,用于向所述请求方发送请求方的数字证书。
可选的,所述云服务器参与远程访问的装置,还包括:
登录请求接收单元,用于在所述与请求方建立安全通道之后,接收所述请求方发送的用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
登录请求判断单元,用于判断所述登录请求中所述请求方的账户信息和登录密码是否匹配和正确;
登录信息发送单元,用于接收所述登录请求判断单元的判断结果,若正确,则向所述请求方发送登录成功的状态信息;
连接建立单元,用于与所述请求方建立连接。
可选的,所述云服务器参与远程访问的装置,还包括:
反馈信息接收单元,用于在所述向所述控制方发送请求方请求被控制方访问的访问请求之后,接收所述控制方发送的基于所述请求方请求被控制方访问的访问请求而生成的反馈信息;
反馈信息发送单元,用于向所述请求方发送控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息。
可选的,所述安全通道建立单元601,还包括:
控制方安全通道建立子单元,用于接收所述控制方发送的建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
控制方数字证书判断子单元,用于判断所述控制方的数字证书是否正确;
控制方反馈信息发送子单元,用于接收控制方数字证书判断单元的判断结果,若正确,则向所述控制方发送内容为同意的反馈信息。
可选的,所述云服务器参与远程访问的装置,还包括:
控制方数字证书请求接收单元,用于在所述接收所述控制方发送的建立安全通道的请求之前,接收所述控制方发送的获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
控制方数字证书生成单元,用于根据所述控制方的注册信息生成控制方的数字证书;
控制方数字证书发送单元,用于向所述控制方发送控制方的数字证书。
可选的,所述登录密钥生成单元605生成的所述登录密钥包括:请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
可选的,所述云服务器参与远程访问的装置,还包括:
操作结果接收单元,用于在所述向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态之后,接收所述控制方对请求方的操作结果;
操作结果发送单元,用于向所述请求方发送所述操作结果。
在上述的实施例中,提供了一种进行信息推送的方法、一种进行信息推送的装置、一种对云应用请求远程访问的方法、一种对云应用请求远程访问的装置、一种云服务器参与远程访问的方法以及一种云服务器参与远程访问的装置,此外,本申请还提供了一种用于对云应用进行远程访问的系统;所述用于对云应用进行远程访问的系统实施例如下:
请参考图7,示出了根据本申请的实施例提供的用于对云应用进行远程访问的系统的流程图。
所述用于对云应用进行远程访问的系统包括:对云应用请求远程访问的装置701、用于对云应用进行远程访问的装置702以及云服务器参与远程访问的装置703;
其中,所述对云应用请求远程访问的装置701,用于与云服务器建立安全通道,通过所述安全通道向云服务器发送请求被控制方访问的访问请求,并上传请求方的当前状态信息;
所述对云应用请求远程访问的装置702,用于接收云服务器发送的请求方请求被控制方访问的访问请求,并与云服务器建立安全通道,基于所述安全通道接收云服务器发送的登录密钥,并使用所述登录密钥访问所述请求方;
所述云服务器参与远程访问的装置703,用于与请求方和控制方建立安全通道,并根据所述安全通道接收并发送请求方发送的请求被控制方访问的访问请求,并根据所述访问请求生成登录密钥后将所述登录密钥发送给控制方,并具有存储所述请求方与控制方的用户账户数据库。
下面对所述用于对云应用进行远程访问的系统进行远程访问的流程作简要说明。其中,对云应用请求远程访问的装置701,简称为请求方,对云应用请求远程访问的装置702,简称为控制方,云服务器参与远程访问的装置703,简称为云服务器。
1)控制方向云服务器发送获取请求方的数字证书的请求;
2)云服务器接收控制方的数字证书的请求,并向控制方发送所述数字证书;
3)控制方接收所述数字证书;
4)请求方向云服务器发送获取请求方的数字证书的请求;
5)云服务器接收请求方的数字证书的请求,并向请求方发送所述数字证书;
6)请求方接收所述数字证书;
7)请求方利用所述数字证书向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
8)云服务器接收建立安全通道的请求,并判断所述建立安全通道的请求中的数字证书是否正确,若正确,则与所述请求方建立安全通道;
9)请求方基于所述安全通道向所述云服务器发送用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
10)云服务器接收所述用于登录请求方的登录请求,并验证所述请求方的账户信息和登录密码是否正确,若正确,则向所述请求方反馈登录成功的状态信息;
11)请求方通过所述安全通道向云服务器发送请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
12)云服务器通过所述请求被控制方访问的访问请求查询控制方,并向所述控制方发送请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
13)控制方接收所述请求被控制方访问的访问请求;
14)控制方利用所述数字证书向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
15)云服务器接收建立安全通道的请求,并判断所述建立安全通道的请求中的数字证书是否正确,若正确,则与所述请求方建立安全通道;
16)控制方对所述访问请求进行选择操作,并基于所述选择操作的结果向云服务器发送针对请求方请求被控制方访问的访问请求而生成的反馈信息;
17)云服务器接收所述控制方发送的基于所述请求方请求被控制方访问的访问请求而生成的反馈信息;并向所述请求方发送控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息;
18)请求方接收所述云服务器发送的控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息;
19)请求方向所述云服务器上传所述请求方的当前状态信息;
20)云服务器接收所述请求方上传的所述请求方的当前状态信息;
21)云服务器基于所述请求被控制方访问的访问请求生成登录密钥;
22)云服务器通过所述安全通道向所述控制方发送所述登录密钥;
23)控制方通过所述安全通道接收云服务器发送的基于请求方的访问请求而生成的登录密钥;
24)控制方基于所述登录密钥生成并向所述云服务器发送用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
25)云服务器接收所述控制方发送的用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
26)云服务器验证所述登录密钥是否正确;
27)若正确,云服务器则向所述控制方发送登录成功的状态信息;
28)控制方接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
29)服务器端向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态;
30)控制方接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态;
31)控制方接收对进入远程访问状态的请求方进行的操作,并向所述云服务器上传所述操作的结果;
32)云服务器接收所述控制方对请求方的操作结果,并向所述请求方发送所述操作结果;
33)请求方接收所述云服务器发送的控制方对所述请求方的操作结果。
需要说明的是,上述示出的是本系统的一种优选实施方式,在其他实施方式中可以采用不同的交互方式,例如,可以不执行其中1)至6)的获取数字证书环节、16)至18)的控制方对访问请求的选择反馈环节以及31)至33)对请求方进行远程操作的环节。只要在7)至8)和14)至15)建立安全通道环节、11)至13)发送访问请求环节、19)至20)上传状态信息环节以及21)至30)控制方登录请求方环节,完成控制方远程访问请求方,就不偏离本申请的核心,都在本申请的保护范围之内。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。

Claims (55)

1.一种用于对云应用进行远程访问的方法,其特征在于,包括:
接收云服务器发送的请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道;
通过所述安全通道接收云服务器发送的基于请求方的访问请求而生成的登录密钥;
基于所述登录密钥生成并向所述云服务器发送用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态。
2.根据权利要求1所述的用于对云应用进行远程访问的方法,其特征在于,所述基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道问请求与云服务器建立安全通道,具体包括:
向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
接收所述云服务器发送的建立安全通道的反馈信息;
若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
3.根据权利要求2所述的用于对云应用进行远程访问的方法,其特征在于,在所述向所述云服务器发送建立安全通道的请求的步骤之前,还包括:
向所述云服务器发送获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
接收所述云服务器发送的控制方的数字证书。
4.根据权利要求1至3任一所述的用于对云应用进行远程访问的方法,其特征在于,所述安全通道是SSL安全通道或TLS安全通道。
5.根据权利要求1所述的用于对云应用进行远程访问的方法,其特征在于,在所述接收云服务器发送的请求方请求被控制方访问的访问请求的步骤之后,还包括:
接收对所述访问请求的选择操作;
基于所述选择操作的结果向云服务器发送针对请求方请求被控制方访问的访问请求而生成的反馈信息。
6.根据权利要求5所述的用于对云应用进行远程访问的方法,其特征在于,所述选择操作包括:
在所述控制方的屏幕显示区域内显示相应的选择窗口;
接收对所述选择窗口所展示的同意按钮或拒绝按钮的选取操作。
7.根据权利要求1所述的用于对云应用进行远程访问的方法,其特征在于,在所述接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态的步骤之后,还包括:
接收对进入远程访问状态的请求方进行的操作;
向所述云服务器上传所述操作的结果。
8.根据权利要求1所述的用于对云应用进行远程访问的方法,其特征在于,所述登录密钥包括:请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
9.一种用于对云应用进行远程访问的装置,其特征在于,包括:
访问请求接收单元,用于接收云服务器发送的请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
安全通道建立单元,用于基于所述云服务器发送的请求方请求被控制方访问的访问请求与云服务器建立安全通道;
登录密钥接收单元,用于通过所述安全通道接收云服务器发送的基于请求方的访问请求而生成的登录密钥;
登录请求发送单元,用于基于所述登录密钥生成并向所述云服务器发送用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
登录接收单元,用于接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
远程访问状态建立单元,用于接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态。
10.根据权利要求9所述的用于对云应用进行远程访问的装置,其特征在于,所述安全通道建立单元,包括:
安全通道请求子单元,用于向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
反馈信息接收子单元,用于接收所述云服务器发送的建立安全通道的反馈信息;
安全通道建立子单元,用于判断所述反馈信息接收子单元的结果,若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
11.根据权利要求10所述的用于对云应用进行远程访问的装置,其特征在于,还包括:
数字证书请求单元,用于在所述向所述云服务器发送建立安全通道的请求之前,向所述云服务器发送获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
数字证书接收单元,用于接收所述云服务器发送的控制方的数字证书。
12.根据权利要求9-11任一所述的用于对云应用进行远程访问的装置,其特征在于,所述安全通道建立单元具体用于建立SSL安全通道或TLS安全通道。
13.根据权利要求9所述的用于对云应用进行远程访问的装置,其特征在于,还包括:
选择操作接收单元,用于在所述接收云服务器发送的请求方请求被控制方访问的访问请求之后,接收对所述访问请求的选择操作;
反馈信息发送单元,用于基于所述选择操作的结果向云服务器发送针对请求方请求被控制方访问的访问请求而生成的反馈信息。
14.根据权利要求13所述的用于对云应用进行远程访问的装置,其特征在于,所述选择操作接收单元包括:
选择窗口显示单元,用于在所述控制方的屏幕显示区域内显示相应的选择窗口;
选取操作接收单元,用于接收对所述选择窗口所展示的同意按钮或拒绝按钮的选取操作。
15.根据权利要求9所述的用于对云应用进行远程访问的装置,其特征在于,还包括:
操作接收单元,用于在所述接收云服务器推送的请求方的当前状态信息,并进入针对请求方的远程访问状态之后,接收对进入远程访问状态的请求方进行的操作;
操作结果上传单元,用于向所述云服务器上传所述操作的结果。
16.根据权利要求9所述的用于对云应用进行远程访问的装置,其特征在于,所述登录密钥接收单元,具体用于接收请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
17.一种对云应用请求远程访问的方法,其特征在于,包括:
与云服务器建立安全通道;
通过所述安全通道向云服务器发送请求被控制方访问的访问请求,以使所述云服务器基于所述访问请求生成登录密钥;所述登录密钥是所述控制方访问请求方所使用的密钥;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
向所述云服务器上传所述请求方的当前状态信息。
18.根据权利要求17所述的对云应用请求远程访问的方法,其特征在于,所述与云服务器建立安全通道,具体包括:
向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
接收所述云服务器发送的建立安全通道的反馈信息;
若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
19.根据权利要求18所述的对云应用请求远程访问的方法,其特征在于,在所述向所述云服务器发送建立安全通道的请求的步骤之前,还包括:
向所述云服务器发送获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
接收所述云服务器发送的请求方的数字证书。
20.根据权利要求17至19任一所述的对云应用请求远程访问的方法,其特征在于,所述安全通道是SSL安全通道或TLS安全通道。
21.根据权利要求17所述的对云应用请求远程访问的方法,其特征在于,在所述与云服务器建立安全通道的步骤之后,还包括:
接收所述请求方的登录操作;
向所述云服务器发送用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
与所述云服务器建立连接。
22.根据权利要求17所述的对云应用请求远程访问的方法,其特征在于,在所述向所述云服务器上传所述请求方的当前状态信息的步骤之前,还包括:
接收所述云服务器发送的控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息;
若所述反馈信息为同意,则执行向所述云服务器上传所述请求方的当前状态信息的步骤。
23.根据权利要求17所述的对云应用请求远程访问的方法,其特征在于,在所述向所述云服务器上传所述请求方的当前状态信息的步骤中,还包括:停止所述请求方的本地计算。
24.根据权利要求23所述的对云应用请求远程访问的方法,其特征在于,所述停止所述请求方的本地计算,包括:禁止启动所述请求方;或者,暂停启动所述请求方。
25.根据权利要求17或22或23任一所述的对云应用请求远程访问的方法,其特征在于,所述当前状态信息,包括:所述请求方中未保存的信息以及当前运行状态。
26.根据权利要求17所述的对云应用请求远程访问的方法,其特征在于,在所述向所述云服务器上传所述请求方的当前状态信息的步骤之后,还包括:
接收所述云服务器发送的控制方对所述请求方的操作结果。
27.一种对云应用请求远程访问的装置,其特征在于,包括:
安全通道建立单元,用于与云服务器建立安全通道;
访问请求发送单元,用于通过所述安全通道向云服务器发送请求被控制方访问的访问请求,以使所述云服务器基于所述访问请求生成登录密钥;所述登录密钥是所述控制方访问请求方所使用的密钥;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
状态信息上传单元,用于向所述云服务器上传所述请求方的当前状态信息。
28.根据权利要求27所述的对云应用请求远程访问的装置,其特征在于,所述安全通道建立单元,包括:
安全通道请求子单元,用于向所述云服务器发送建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
反馈信息接收子单元,用于接收所述云服务器发送的建立安全通道的反馈信息;
安全通道建立子单元,用于判断所述反馈信息接收子单元的结果,若接收到的所述反馈信息为同意,则与所述云服务器建立安全通道。
29.根据权利要求28所述的对云应用请求远程访问的装置,其特征在于,还包括:
数字证书请求单元,用于在所述向所述云服务器发送建立安全通道的请求之前,向所述云服务器发送获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
数字证书接收单元,用于接收所述云服务器发送的请求方的数字证书。
30.根据权利要求27至29任一所述的对云应用请求远程访问的装置,其特征在于,所述安全通道建立单元具体用于建立SSL安全通道或TLS安全通道。
31.根据权利要求27所述的对云应用请求远程访问的装置,其特征在于,还包括:
登录操作接收单元,用于在所述与云服务器建立安全通道之前,接收所述请求方的登录操作;
登录验证请求发送单元,用于向所述云服务器发送用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
登录信息接收单元,用于接收所述云服务器验证所述登录请求后反馈的登录成功的状态信息;
连接建立单元,用于与所述云服务器建立连接。
32.根据权利要求27所述的对云应用请求远程访问的装置,其特征在于,还包括:
反馈信息接收单元,用于在所述向所述云服务器上传所述请求方的当前状态信息之前,接收所述云服务器发送的控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息;
反馈信息判断单元,用于接收所述反馈信息接收单元的结果,若所述反馈信息为同意,则执行向所述云服务器上传所述请求方的当前状态信息的步骤。
33.根据权利要求27所述的对云应用请求远程访问的装置,其特征在于,所述状态信息上传单元,还包括:
本地计算停止子单元,用于在所述向所述云服务器上传所述请求方的当前状态信息中,停止所述请求方的本地计算。
34.根据权利要求33所述的对云应用请求远程访问的装置,其特征在于,所述本地计算停止子单元,具体用于禁止启动所述请求方;或者,暂停启动所述请求方。
35.根据权利要求27或32或33任一所述的对云应用请求远程访问的装置,其特征在于,所述状态信息上传单元,具体用于上传所述请求方中未保存的信息以及当前运行状态。
36.根据权利要求27所述的对云应用请求远程访问的装置,其特征在于,还包括:
操作结果接收单元,用于在所述向所述云服务器上传所述请求方的当前状态信息之后,接收所述云服务器发送的控制方对所述请求方的操作结果。
37.一种云服务器参与远程访问的方法,其特征在于,包括:
与请求方建立安全通道;
通过安全通道接收请求方发送的请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
向所述控制方发送请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
基于所述请求方发送的请求方请求被控制方访问的访问请求与控制方建立安全通道;
接收所述请求方上传的所述请求方的当前状态信息;
基于所述请求被控制方访问的访问请求生成登录密钥;
通过所述安全通道向所述控制方发送所述登录密钥;
接收所述控制方发送的用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
验证所述登录密钥是否正确;
若正确,则向所述控制方发送登录成功的状态信息;
向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态。
38.根据权利要求37所述的云服务器参与远程访问的方法,其特征在于,所述与请求方建立安全通道,具体包括:
接收所述请求方发送的建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
判断所述请求方的数字证书是否正确;
若正确,则向所述请求方发送内容为同意的反馈信息。
39.根据权利要求38所述的云服务器参与远程访问的方法,其特征在于,在所述接收所述请求方发送的建立安全通道的请求的步骤之前,还包括:
接收所述请求方发送的获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
根据所述请求方的注册信息生成请求方的数字证书;
向所述请求方发送请求方的数字证书。
40.根据权利要求39所述的云服务器参与远程访问的方法,其特征在于,在所述与请求方建立安全通道的步骤之后,还包括:
接收所述请求方发送的用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
判断所述登录请求中所述请求方的账户信息和登录密码是否匹配和正确;
若正确,则向所述请求方发送登录成功的状态信息;
与所述请求方建立连接。
41.根据权利要求37所述的云服务器参与远程访问的方法,其特征在于,在所述向所述控制方发送请求方请求被控制方访问的访问请求的步骤之后,还包括:
接收所述控制方发送的基于所述请求方请求被控制方访问的访问请求而生成的反馈信息;
向所述请求方发送控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息。
42.根据权利要求37所述的云服务器参与远程访问的方法,其特征在于,在所述基于所述请求方发送的请求方请求被控制方访问的访问请求与控制方建立安全通道,具体包括:
接收所述控制方发送的建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
判断所述控制方的数字证书是否正确;
若正确,则向所述控制方发送内容为同意的反馈信息。
43.根据权利要求42所述的云服务器参与远程访问的方法,其特征在于,在所述接收所述控制方发送的建立安全通道的请求的步骤之前,还包括:
接收所述控制方发送的获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
根据所述控制方的注册信息生成控制方的数字证书;
向所述控制方发送控制方的数字证书。
44.根据权利要求37所述的云服务器参与远程访问的方法,其特征在于,所述登录密钥包括:
请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
45.根据权利要求37所述的云服务器参与远程访问的方法,其特征在于,在所述向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态的步骤之后,还包括:
接收所述控制方对请求方的操作结果;
向所述请求方发送所述操作结果。
46.一种云服务器参与远程访问的装置,其特征在于,包括:
安全通道建立单元,用于与请求方建立安全通道,并用于基于所述请求方发送的请求方请求被控制方访问的访问请求与控制方建立安全通道;
访问请求接收单元,用于通过安全通道接收请求方发送的请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息以及控制方的账户信息;
访问请求发送单元,用于向所述控制方发送请求方请求被控制方访问的访问请求;所述访问请求包括:所述请求方的账户信息;
状态信息接收单元,用于接收所述请求方上传的所述请求方的当前状态信息;
登录密钥生成单元,用于基于所述请求被控制方访问的访问请求生成登录密钥;
登录密钥发送单元,用于通过所述安全通道向所述控制方发送所述登录密钥;
登录请求接收单元,用于接收所述控制方发送的用于登录请求方的登录请求,所述登录请求携带所述登录密钥以及请求方的账户信息;
登录密钥验证单元,用于验证所述登录密钥是否正确;
登录状态发送单元,用于接收所述登录密钥验证单元的验证结果,若正确则向所述控制方发送登录成功的状态信息;
远程访问建立单元,用于向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态。
47.根据权利要求46所述的云服务器参与远程访问的装置,其特征在于,所述安全通道建立单元,包括:
请求方安全通道建立子单元,用于接收所述请求方发送的建立安全通道的请求;所述建立安全通道的请求包括:请求方的数字证书;
请求方数字证书判断子单元,用于判断所述请求方的数字证书是否正确;
请求方反馈信息发送子单元,用于接收请求方数字证书判断单元的判断结果,若正确,则向所述请求方发送内容为同意的反馈信息。
48.根据权利要求47所述的云服务器参与远程访问的装置,其特征在于,还包括:
请求方数字证书请求接收单元,用于在所述接收所述请求方发送的建立安全通道的请求之前,接收所述请求方发送的获取请求方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
请求方数字证书生成单元,用于根据所述请求方的注册信息生成请求方的数字证书;
请求方数字证书发送单元,用于向所述请求方发送请求方的数字证书。
49.根据权利要求48所述的云服务器参与远程访问的装置,其特征在于,还包括:
登录请求接收单元,用于在所述与请求方建立安全通道之后,接收所述请求方发送的用于登录请求方的登录请求,所述登录请求包括:所述请求方的账户信息和登录密码;
登录请求判断单元,用于判断所述登录请求中所述请求方的账户信息和登录密码是否匹配和正确;
登录信息发送单元,用于接收所述登录请求判断单元的判断结果,若正确,则向所述请求方发送登录成功的状态信息;
连接建立单元,用于与所述请求方建立连接。
50.根据权利要求46所述的云服务器参与远程访问的装置,其特征在于,还包括:
反馈信息接收单元,用于在所述向所述控制方发送请求方请求被控制方访问的访问请求之后,接收所述控制方发送的基于所述请求方请求被控制方访问的访问请求而生成的反馈信息;
反馈信息发送单元,用于向所述请求方发送控制方基于请求方请求被控制方访问的访问请求而生成的反馈信息。
51.根据权利要求46所述的云服务器参与远程访问的装置,其特征在于,所述安全通道建立单元,还包括:
控制方安全通道建立子单元,用于接收所述控制方发送的建立安全通道的请求;所述建立安全通道的请求包括:控制方的数字证书;
控制方数字证书判断子单元,用于判断所述控制方的数字证书是否正确;
控制方反馈信息发送子单元,用于接收控制方数字证书判断单元的判断结果,若正确,则向所述控制方发送内容为同意的反馈信息。
52.根据权利要求51所述的云服务器参与远程访问的装置,其特征在于,还包括:
控制方数字证书请求接收单元,用于在所述接收所述控制方发送的建立安全通道的请求之前,接收所述控制方发送的获取控制方的数字证书的请求;其中,所述数字证书用于与云服务器建立安全通道;
控制方数字证书生成单元,用于根据所述控制方的注册信息生成控制方的数字证书;
控制方数字证书发送单元,用于向所述控制方发送控制方的数字证书。
53.根据权利要求46所述的云服务器参与远程访问的装置,其特征在于,所述登录密钥生成单元生成的所述登录密钥包括:请求方的账户信息、控制方的账户信息、登录密钥生成时的时间戳以及登录密钥生成时产生的验证码。
54.根据权利要求46所述的云服务器参与远程访问的装置,其特征在于,还包括:
操作结果接收单元,用于在所述向所述控制方推送请求方的当前状态信息,建立所述控制方与所述请求方的远程访问状态之后,接收所述控制方对请求方的操作结果;
操作结果发送单元,用于向所述请求方发送所述操作结果。
55.一种用于对云应用进行远程访问的系统,其特征在于,包括:根据上述权利要求9至16中任一项所述的用于对云应用进行远程访问的装置、根据上述权利要求27至36中任一项所述的对云应用请求远程访问的装置以及根据上述权利要求46至54中任一项所述的云服务器参与远程访问的装置。
CN201510161901.3A 2015-04-07 2015-04-07 一种用于对云应用进行远程访问的方法、装置及系统 Active CN106161368B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510161901.3A CN106161368B (zh) 2015-04-07 2015-04-07 一种用于对云应用进行远程访问的方法、装置及系统
PCT/CN2016/076879 WO2016161888A1 (zh) 2015-04-07 2016-03-21 一种用于对云应用进行远程访问的方法、装置及系统
US15/564,177 US10375064B2 (en) 2015-04-07 2016-03-21 Method, apparatus, and system for remotely accessing cloud applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510161901.3A CN106161368B (zh) 2015-04-07 2015-04-07 一种用于对云应用进行远程访问的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN106161368A CN106161368A (zh) 2016-11-23
CN106161368B true CN106161368B (zh) 2020-04-14

Family

ID=57072281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510161901.3A Active CN106161368B (zh) 2015-04-07 2015-04-07 一种用于对云应用进行远程访问的方法、装置及系统

Country Status (3)

Country Link
US (1) US10375064B2 (zh)
CN (1) CN106161368B (zh)
WO (1) WO2016161888A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10380360B2 (en) * 2016-03-30 2019-08-13 PhazrlO Inc. Secured file sharing system
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
CN108259414B (zh) * 2016-12-28 2021-03-16 中国移动通信集团公司 一种虚拟资源的管控方法及服务器
US11178160B2 (en) * 2017-04-26 2021-11-16 Splunk Inc. Detecting and mitigating leaked cloud authorization keys
US10547679B1 (en) * 2018-01-02 2020-01-28 Architecture Technology Corporation Cloud data synchronization based upon network sensing
CN108650261B (zh) * 2018-05-09 2021-03-05 南京理工大学紫金学院 基于远程加密交互的移动终端系统软件烧录方法
CN109361745A (zh) * 2018-10-06 2019-02-19 朱晓鼎 一种基于云技术的网络流量替换本地存储的方法
CN111416807B (zh) * 2020-03-13 2022-06-07 苏州科达科技股份有限公司 数据获取方法、装置及存储介质
JP2022163998A (ja) * 2021-04-15 2022-10-27 株式会社リコー 通信システム、情報処理装置、情報処理方法、及びプログラム

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957260B1 (en) * 1996-06-03 2005-10-18 Microsoft Corporation Method of improving access to services provided by a plurality of remote service providers
US5995879A (en) * 1997-01-24 1999-11-30 Caterpillar Inc. Engine command selector and method of operating same
US6085114A (en) * 1997-02-06 2000-07-04 At&T Wireless Systems Inc. Remote wireless unit having reduced power operating mode
JP3763418B2 (ja) * 1997-09-25 2006-04-05 三菱電機株式会社 リモコン装置
US6842776B1 (en) 1997-12-05 2005-01-11 Intel Corporation Method for automatic device monitoring by a central computer
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
US7162543B2 (en) 2001-06-06 2007-01-09 Sap Ag Process for synchronizing data between remotely located devices and a central computer system
US8098806B2 (en) 2001-09-05 2012-01-17 Vocera Communications, Inc. Non-user-specific wireless communication system and method
US7536450B2 (en) 2001-09-17 2009-05-19 Ricoh Company, Ltd. System, method, and computer program product for sending remote device configuration information to a monitor using e-mail
DE10242919A1 (de) 2002-09-16 2004-03-25 Siemens Ag System zur virtuellen Prozessanbindung über Remote Desktop Protocol (RDP)
US7302570B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
US7437457B1 (en) * 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
CN100477581C (zh) * 2004-10-19 2009-04-08 联想(新加坡)私人有限公司 用于提供远程帮助的方法和服务器
US7809386B2 (en) * 2005-06-29 2010-10-05 Nokia Corporation Local network proxy for a remotely connected mobile device operating in reduced power mode
GB2439572B (en) 2006-06-29 2011-03-09 Hewlett Packard Development Co Remote connection between intermediary device and computing device via central authority software
CN101373528B (zh) * 2007-08-21 2014-04-02 联想(北京)有限公司 基于位置认证的电子支付系统、设备、及方法
CN101952810B (zh) 2007-10-24 2013-10-30 兰特罗尼克斯公司 用于中心站分配虚拟ip地址的各种方法和设备
US7941551B2 (en) 2009-02-25 2011-05-10 Microsoft Corporation Tunneling of remote desktop sessions through firewalls
US8441494B2 (en) 2009-04-23 2013-05-14 Vmware, Inc. Method and system for copying a framebuffer for transmission to a remote display
US9369357B2 (en) 2010-02-03 2016-06-14 Symantec Corporation Method, system, and computer readable medium for remote device management
CN102196003B (zh) * 2010-03-12 2015-09-23 新奥特(北京)视频技术有限公司 一种监控系统的远程控制方法及装置
US9407724B2 (en) 2010-05-04 2016-08-02 Microsoft Technology Licensing, Llc Using double buffering for screen sharing
EP2472452A1 (en) 2010-12-28 2012-07-04 Amadeus S.A.S. Method of providing assistance to the end-user of a software application
US8910022B2 (en) * 2011-03-02 2014-12-09 Cleversafe, Inc. Retrieval of encoded data slices and encoded instruction slices by a computing device
CN102739613B (zh) * 2011-04-12 2016-05-25 深圳市金蝶中间件有限公司 跨防火墙的动态通路方法及系统
CN102857361A (zh) * 2011-07-02 2013-01-02 杨源杰 一种轻量级的远程计算机带外管理方法
CN105308561A (zh) * 2013-04-09 2016-02-03 思杰系统有限公司 使用云同步数据提供本机桌面
US11182821B2 (en) * 2013-07-26 2021-11-23 Exxcelon Corporation System and method of saving deal offers to be applied at a point-of-sale (POS) of a retail store
US8972722B2 (en) * 2013-07-30 2015-03-03 Google Inc. Controlling a current access mode of a computing device based on a state of an attachment mechanism
US9491161B2 (en) 2014-09-30 2016-11-08 Citrix Systems, Inc. Systems and methods for performing single sign-on by an intermediary device for a remote desktop session of a client
US10049417B2 (en) 2015-03-05 2018-08-14 Multimedia Plus, Inc. Remote device content and learning management system and method
US10581950B2 (en) * 2015-03-06 2020-03-03 Vmware, Inc. Local operation of remotely executed applications
US10359340B2 (en) * 2015-03-09 2019-07-23 Rockwell Automation Technologies, Inc. Application-based power consumption optimization for sensing devices
RO131668A2 (ro) 2015-06-08 2017-01-30 Ixia, A California Corporation Metode, sisteme şi suport citibil pe calculator, pentru partajarea sesiunii de aplicaţie

Also Published As

Publication number Publication date
WO2016161888A1 (zh) 2016-10-13
US20180131688A1 (en) 2018-05-10
US10375064B2 (en) 2019-08-06
CN106161368A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
CN106161368B (zh) 一种用于对云应用进行远程访问的方法、装置及系统
JP7119142B2 (ja) デジタルid検証方法及び装置、電子機器、非一時的コンピュータ可読記憶媒体並びにプログラム
EP3333744B1 (en) Authorization code flow for in-browser applications
CN106375321B (zh) 朝向内容消费者迁移经过认证的内容的方法和系统
US20230281607A1 (en) Method and system for mobile cryptocurrency wallet connectivity
WO2017024842A1 (zh) 一种上网认证方法及客户端、计算机存储介质
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
WO2019062666A1 (zh) 一种实现安全访问内部网络的系统、方法和装置
EP3028437B1 (en) Messaging api over http protocol to establish context for data exchange
US11941103B2 (en) Multidevice user authentication in group-based communication systems
CN103139200A (zh) 一种web service单点登录的方法
WO2018014785A1 (zh) 一种子账号信息处理系统、方法及装置
EP3533205B1 (en) Passing authentication information via parameters
CN112583599B (zh) 通信方法及装置
CN115564438B (zh) 基于区块链的数字资源处理方法、装置、设备及存储介质
EP4149053B1 (en) Authorization processing method and apparatus, and storage medium
CN103607403A (zh) 一种nat网络环境下使用安全域的方法、装置和系统
US20230004662A1 (en) Methods and systems for facilitating joint submissions
US20190068563A1 (en) Ensuring Information Security in Data Transfers by Utilizing Proximity Keys
US20220171844A1 (en) Secure password storage system and method
AU2014101079A4 (en) Secure communication method
JP2024016271A (ja) Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理
CN115834234A (zh) 一种网络接入方法、网络连接系统及存储介质
CN104394170A (zh) 安全账户使用方法、安全装置、服务器及系统
CN114615085A (zh) 一种通信方法、装置、设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1229975

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant