CN106603721A - 一种远程控制的方法及系统、一种远程控制客户端 - Google Patents
一种远程控制的方法及系统、一种远程控制客户端 Download PDFInfo
- Publication number
- CN106603721A CN106603721A CN201710038733.8A CN201710038733A CN106603721A CN 106603721 A CN106603721 A CN 106603721A CN 201710038733 A CN201710038733 A CN 201710038733A CN 106603721 A CN106603721 A CN 106603721A
- Authority
- CN
- China
- Prior art keywords
- bmc
- remotely control
- target
- order
- ipmi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种远程控制的方法及系统、一种远程控制客户端,该方法,包括:与目标设备的BMC建立网络连接;通过所述网络连接,向所述BMC发送IPMI会话请求,与所述BMC建立IPMI会话连接;通过所述IPMI会话连接,向所述BMC请求验证信息;接收所述BMC返回的目标验证信息;向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制;当接收到所述BMC发来的允许远程控制的信息时,对所述目标设备进行远程控制。本发明提供了一种远程控制的方法及系统、一种远程控制客户端,能够提高安全性。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种远程控制的方法及系统、一种远程控制客户端。
背景技术
当今服务器领域中,服务器管理技术日趋成熟,SNMP(Simple NetworkManagement Protocol,简单网络管理协议)、IPMI(Intelligent Platform ManagementInterface,智能平台管理接口)等管理协议的应用也已经非常普遍。
现有技术中,通过IPMI来实现远程控制功能时,用于远程管理目标设备的远程客户端直接与目标设备建立连接后,即可实现对目标设备进行远程管理,无法确定远程客户端是否可信,安全性较低。
发明内容
本发明实施例提供了一种远程控制的方法及系统、一种远程控制客户端,能够提高安全性。
第一方面,本发明实施例提供了一种远程控制的方法,包括:
与目标设备的BMC(Baseboard Management Controller,基板管理控制器)建立网络连接;
通过所述网络连接,向所述BMC发送IPMI会话请求,与所述BMC建立IPMI会话连接;
通过所述IPMI会话连接,向所述BMC请求验证信息;
接收所述BMC返回的目标验证信息;
向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制;
当接收到所述BMC发来的允许远程控制的信息时,对所述目标设备进行远程控制。
进一步地,该方法进一步包括:
预先在IPMI协议栈中增加创建Session Token(会话令牌)的第一命令和获取所述Session Token的第二命令;
所述向所述BMC请求验证信息,包括:
向所述BMC发送所述第二命令;
所述目标验证信息包括:目标Session Token;
所述接收所述BMC返回的目标验证信息,包括:
接收所述BMC发来的根据所述第二命令和所述第一命令生成的所述目标SessionToken。
进一步地,所述目标Session Token包括:公钥和私钥;
所述接收所述BMC发来的根据所述第二命令和所述第一命令生成的所述目标Session Token,包括:
接收所述BMC发来的根据所述第二命令和所述第一命令生成的一对所述公钥和所述私钥中的所述公钥;
所述向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制,包括:
向所述BMC发送携带所述公钥的所述远程控制请求,以使所述BMC根据所述公钥和所述私钥确定是否允许远程控制。
第二方面,本发明实施例提供了一种远程控制客户端,包括:
建立单元,用于与目标设备的BMC建立网络连接;
第一请求单元,用于通过所述网络连接,向所述BMC发送IPMI会话请求,与所述BMC建立IPMI会话连接;
第二请求单元,用于通过所述IPMI会话连接,向所述BMC请求验证信息;
接收单元,用于接收所述BMC返回的目标验证信息;
第三请求单元,用于向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制;
远程控制单元,用于当接收到所述BMC发来的允许远程控制的信息时,对所述目标设备进行远程控制。
进一步地,该远程控制客户端进一步包括:
增加单元,用于在IPMI协议栈中增加创建Session Token的第一命令和获取所述Session Token的第二命令;
所述第二请求单元,用于向所述BMC发送所述第二命令;
所述目标验证信息包括:目标Session Token;
所述接收单元,用于接收所述BMC发来的根据所述第二命令和所述第一命令生成的所述目标Session Token。
进一步地,所述目标Session Token包括:公钥和私钥;
所述接收单元,用于接收所述BMC发来的根据所述第二命令和所述第一命令生成的一对所述公钥和所述私钥中的所述公钥;
所述第三请求单元,用于向所述BMC发送携带所述公钥的所述远程控制请求,以使所述BMC根据所述公钥和所述私钥确定是否允许远程控制。
第三方面,本发明实施例提供了一种远程控制的系统,包括:
如第二方面中任一所述的远程控制客户端和目标设备中的BMC;
所述BMC,用于接收所述远程控制客户端发来的IPMI会话请求,根据所述IPMI会话请求,与所述远程控制客户端建立IPMI会话连接,当所述远程控制客户端请求验证信息时,生成目标验证信息,将所述目标验证信息发送给所述远程控制客户端,接收所述远程控制客户端发来的携带所述目标验证信息的远程控制请求,根据所述目标验证信息判断是否允许所述远程控制客户端进行远程控制,如果是,则向所述远程控制客户端发送允许远程控制的信息。
进一步地,所述BMC,用于当接收到所述远程控制客户端发来的第二命令时,根据所述第二命令和第一命令生成的目标Session Token。
进一步地,当所述目标Session Token包括:公钥和私钥时,
所述BMC,用于根据所述第二命令和所述第一命令生成的一对所述公钥和所述私钥,将所述公钥发送给所述远程控制客户端,接收所述远程控制客户端发来的携带所述公钥的所述远程控制请求,根据所述远程控制请求中的所述公钥和所述私钥,判断是否允许所述远程控制客户端进行远程控制。
第四方面,本发明实施例提供了一种可读介质,包括执行指令,当存储控制器的处理器执行所述执行指令时,所述存储控制器执行第一方面中任一项所述的方法。
本发明实施例提供了……。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种远程控制的方法的流程图;
图2是本发明一实施例提供的另一种远程控制的方法的流程图;
图3是本发明一实施例提供的一种远程控制客户端的示意图;
图4是本发明一实施例提供的另一种远程控制客户端的示意图;
图5是本发明一实施例提供的一种远程控制的系统的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种远程控制的方法,该方法可以包括以下步骤:
步骤101:与目标设备的BMC建立网络连接;
步骤102:通过所述网络连接,向所述BMC发送IPMI会话请求,与所述BMC建立IPMI会话连接;
步骤103:通过所述IPMI会话连接,向所述BMC请求验证信息;
步骤104:接收所述BMC返回的目标验证信息;
步骤105:向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制;
步骤106:当接收到所述BMC发来的允许远程控制的信息时,对所述目标设备进行远程控制。
在本发明实施例中,目标设备的BMC通过验证信息对需要远程控制目标设备的装置进行验证,如果该装置通过验证才允许该装置对目标设备进行远程控制,提高远程控制的安全性。
在本发明一实施例中,该方法,进一步包括:
预先在IPMI协议栈中增加创建Session Token的第一命令和获取所述SessionToken的第二命令;
所述向所述BMC请求验证信息,包括:
向所述BMC发送所述第二命令;
所述目标验证信息包括:目标Session Token;
所述接收所述BMC返回的目标验证信息,包括:
接收所述BMC发来的根据所述第二命令和所述第一命令生成的所述目标SessionToken。
在本发明实施例中,通过修改协议栈来实现BMC对需要远程控制目标设备的装置的验证。具体地,本发明实施例是基于IPMI来实现,在标注的IPMI的基础上,添加了第一命令和第二命令,以实现验证过程。
在本发明一实施例中,所述目标Session Token包括:公钥和私钥;
所述接收所述BMC发来的根据所述第二命令和所述第一命令生成的所述目标Session Token,包括:
接收所述BMC发来的根据所述第二命令和所述第一命令生成的一对所述公钥和所述私钥中的所述公钥;
所述向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制,包括:
向所述BMC发送携带所述公钥的所述远程控制请求,以使所述BMC根据所述公钥和所述私钥确定是否允许远程控制。
在本发明实施例中,将接收到公钥携带在远程控制请求中,当该公钥与BMC中的私钥相匹配时,可以通过BMC的验证,进而可以对目标设备进行远程控制。
如图2所示,本发明实施例提供了一种远程控制的方法,该方法可以包括以下步骤:
步骤201:预先在IPMI协议栈中增加创建Session Token的第一命令和获取所述Session Token的第二命令。
具体地,执行第一命令,第一命令通过IPMI协议在BMC创建并发送Session Token。
这里的第一命令和第二命令是在标准IPMI协议栈上经过二次开发而来,专用于远程连接的Session Token的创建和获取。
步骤202:与目标设备的BMC建立网络连接。
具体地,通过该网络连接,可以与目标设备的BMC进行信息交互,以便于后续的处理。
步骤203:通过网络连接,向BMC发送IPMI会话请求,与BMC建立IPMI会话连接。
具体地,本发明实施例基于IPMI实现远程控制,因此,需要与BMC建立IPMI会话连接,以实现在IPMI会话中进行交互。
步骤204:通过IPMI会话连接,向BMC发送第二命令。
通过第二命令向BMC请求验证信息。
步骤205:接收BMC发来的根据第二命令和第一命令生成的目标Session Token。
具体地,该目标Session Token可以包括:公钥和私钥。BMC将返回生成的公钥,保存私钥,通过私钥来验证公钥。
步骤206:向BMC发送携带目标Session Token的远程控制请求,以使BMC根据目标Session Token确定是否允许远程控制。
具体地,将获取的目标Session Token作为远程控制请求的参数发送给BMC。
具体地,BMC判断公钥与保持的私钥向匹配。
步骤207:当接收到BMC发来的允许远程控制的信息时,对目标设备进行远程控制。
具体地,当通过BMC的验证是,可以实现对目标设备的远程控制。
在对目标设备进行远程控制时,实现远程控制数据的收发和数据操作,例如:图像数据的显示和其他控制数据的收发。
在本发明实施例中,实现了IPMI的连接、Session Token的获取和远程控制的连接,并且遵循远程控制通信协议提供的远程显示、键鼠操作和媒体从定向功能,在提高了安全性和执行效率的同时,也提高了易用性。
本发明实施例是基于IPMI协议来实现的,与现有的IPMI管理系统有良好兼容性。
在本发明实施例中,通过对现有IPMI协议的二次开发和组合运用,提高远程管理的性能和易用性,同时大幅提高了在非X86平台上的可移植性。
如图3所示,本发明实施例提供了一种远程控制客户端,包括:
建立单元301,用于与目标设备的BMC建立网络连接;
第一请求单元302,用于通过所述网络连接,向所述BMC发送IPMI会话请求,与所述BMC建立IPMI会话连接;
第二请求单元303,用于通过所述IPMI会话连接,向所述BMC请求验证信息;
接收单元304,用于接收所述BMC返回的目标验证信息;
第三请求单元305,用于向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制;
远程控制单元306,用于当接收到所述BMC发来的允许远程控制的信息时,对所述目标设备进行远程控制。
如图4所示,在本发明一实施例中,该远程控制客户端进一步包括:
增加单元401,用于在IPMI协议栈中增加创建Session Token的第一命令和获取所述Session Token的第二命令;
所述第二请求单元,用于向所述BMC发送所述第二命令;
所述目标验证信息包括:目标Session Token;
所述接收单元,用于接收所述BMC发来的根据所述第二命令和所述第一命令生成的所述目标Session Token。
在本发明一实施例中,所述目标Session Token包括:公钥和私钥;
所述接收单元,用于接收所述BMC发来的根据所述第二命令和所述第一命令生成的一对所述公钥和所述私钥中的所述公钥;
所述第三请求单元,用于向所述BMC发送携带所述公钥的所述远程控制请求,以使所述BMC根据所述公钥和所述私钥确定是否允许远程控制。
在本发明实施例中,建立单元、第一请求单元、第二请求单元、接收单元、第三请求单元和远程控制单元均可以集成到同一个远程控制客户端上。本发明实施例提供的远程控制客户端是一个独立的应用程序,可以安装在PC、平板电脑、手机以及其他的移动终端上,进而实现对目标设备的远程控制,具有较高的可移植性。用户可以在各种设备上通过本发明实施例提供远程控制客户端对目标设备进行远程控制,更加方便。
本发明实施例提供远程控制客户端可以在各种非X86平台上实现,提高了在非X86平台上的可移植性。
如图5所示,本发明实施例提供了一种远程控制的系统,包括:
本发明实施例中任一的远程控制客户端501和目标设备中的BMC502;
所述BMC502,用于接收所述远程控制客户端501发来的IPMI会话请求,根据所述IPMI会话请求,与所述远程控制客户端501建立IPMI会话连接,当所述远程控制客户端501请求验证信息时,生成目标验证信息,将所述目标验证信息发送给所述远程控制客户端501,接收所述远程控制客户端501发来的携带所述目标验证信息的远程控制请求,根据所述目标验证信息判断是否允许所述远程控制客户端501进行远程控制,如果是,则向所述远程控制客户端501发送允许远程控制的信息。
在本发明一实施例中,所述BMC,用于当接收到所述远程控制客户端发来的第二命令时,根据所述第二命令和第一命令生成的目标会话令牌Session Token。
在本发明一实施例中,当所述目标Session Token包括:公钥和私钥时,
所述BMC,用于根据所述第二命令和所述第一命令生成的一对所述公钥和所述私钥,将所述公钥发送给所述远程控制客户端,接收所述远程控制客户端发来的携带所述公钥的所述远程控制请求,根据所述远程控制请求中的所述公钥和所述私钥,判断是否允许所述远程控制客户端进行远程控制。
本发明实施例提供了一种远程控制的系统的工作过程如下:
远程控制客户端与BMC建立网络连接;
远程控制客户端通过网络连接,向BMC发送IPMI会话请求,与BMC建立IPMI会话连接;
远程控制客户端通过IPMI会话连接,向BMC发送第二命令;
BMC根据第二命令和第一命令生成的一对公钥和私钥,将公钥发送给远程控制客户端;
远程控制客户端接收BMC发来的公钥;
远程控制客户端向BMC发送携带公钥的远程控制请求;
BMC接收远程控制客户端发来的携带公钥的远程控制请求,根据远程控制请求中的公钥和私钥,判断是否允许远程控制客户端进行远程控制,如果是,则向远程控制客户端发送允许远程控制的信息,否则,不向远程控制客户端发送允许远程控制的信息;
当远程控制客户端接收到BMC发来的允许远程控制的信息时,远程控制客户端对目标设备进行远程控制。
本发明实施例提供了一种可读介质,包括执行指令,当存储控制器的处理器执行所述执行指令时,所述存储控制器执行本发明实施例中任一一种远程控制的方法。
本发明实施例提供了一种存储控制器,包括:处理器、存储器和总线;
所述存储器用于存储执行指令,所述处理器与所述存储器通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储器存储的所述执行指令,以使所述存储控制器执行本发明实施例中任一一种远程控制的方法。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明各个实施例至少具有如下有益效果:
1、在本发明实施例中,目标设备的BMC通过验证信息对需要远程控制目标设备的装置进行验证,如果该装置通过验证才允许该装置对目标设备进行远程控制,提高远程控制的安全性。
2、在本发明实施例中,实现了IPMI的连接、Session Token的获取和远程控制的连接,并且遵循远程控制通信协议提供的远程显示、键鼠操作和媒体从定向功能,在提高了安全性和执行效率的同时,也提高了易用性。
3、在本发明实施例中,本发明实施例提供的远程控制客户端是一个独立的应用程序,可以安装在PC、平板电脑、手机以及其他的移动终端上,进而实现对目标设备的远程控制,具有较高的可移植性。用户可以在各种设备上通过本发明实施例提供远程控制客户端对目标设备进行远程控制,更加方便。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种远程控制的方法,其特征在于,包括:
与目标设备的基板管理控制器BMC建立网络连接;
通过所述网络连接,向所述BMC发送智能平台管理接口IPMI会话请求,与所述BMC建立IPMI会话连接;
通过所述IPMI会话连接,向所述BMC请求验证信息;
接收所述BMC返回的目标验证信息;
向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制;
当接收到所述BMC发来的允许远程控制的信息时,对所述目标设备进行远程控制。
2.根据权利要求1所述的方法,其特征在于,进一步包括:
预先在IPMI协议栈中增加创建会话令牌Session Token的第一命令和获取所述Session Token的第二命令;
所述向所述BMC请求验证信息,包括:
向所述BMC发送所述第二命令;
所述目标验证信息包括:目标Session Token;
所述接收所述BMC返回的目标验证信息,包括:
接收所述BMC发来的根据所述第二命令和所述第一命令生成的所述目标SessionToken。
3.根据权利要求2所述的方法,其特征在于,
所述目标Session Token包括:公钥和私钥;
所述接收所述BMC发来的根据所述第二命令和所述第一命令生成的所述目标SessionToken,包括:
接收所述BMC发来的根据所述第二命令和所述第一命令生成的一对所述公钥和所述私钥中的所述公钥;
所述向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制,包括:
向所述BMC发送携带所述公钥的所述远程控制请求,以使所述BMC根据所述公钥和所述私钥确定是否允许远程控制。
4.一种远程控制客户端,其特征在于,包括:
建立单元,用于与目标设备的基板管理控制器BMC建立网络连接;
第一请求单元,用于通过所述网络连接,向所述BMC发送智能平台管理接口IPMI会话请求,与所述BMC建立IPMI会话连接;
第二请求单元,用于通过所述IPMI会话连接,向所述BMC请求验证信息;
接收单元,用于接收所述BMC返回的目标验证信息;
第三请求单元,用于向所述BMC发送携带所述目标验证信息的远程控制请求,以使所述BMC根据所述目标验证信息确定是否允许远程控制;
远程控制单元,用于当接收到所述BMC发来的允许远程控制的信息时,对所述目标设备进行远程控制。
5.根据权利要求4所述的远程控制客户端,其特征在于,进一步包括:
增加单元,用于在IPMI协议栈中增加创建会话令牌Session Token的第一命令和获取所述Session Token的第二命令;
所述第二请求单元,用于向所述BMC发送所述第二命令;
所述目标验证信息包括:目标Session Token;
所述接收单元,用于接收所述BMC发来的根据所述第二命令和所述第一命令生成的所述目标Session Token。
6.根据权利要求5所述的远程控制客户端,其特征在于,
所述目标Session Token包括:公钥和私钥;
所述接收单元,用于接收所述BMC发来的根据所述第二命令和所述第一命令生成的一对所述公钥和所述私钥中的所述公钥;
所述第三请求单元,用于向所述BMC发送携带所述公钥的所述远程控制请求,以使所述BMC根据所述公钥和所述私钥确定是否允许远程控制。
7.一种远程控制的系统,其特征在于,包括:
如权利要求4-6中任一所述的远程控制客户端和目标设备中的基板管理控制器BMC;
所述BMC,用于接收所述远程控制客户端发来的智能平台管理接口IPMI会话请求,根据所述IPMI会话请求,与所述远程控制客户端建立IPMI会话连接,当所述远程控制客户端请求验证信息时,生成目标验证信息,将所述目标验证信息发送给所述远程控制客户端,接收所述远程控制客户端发来的携带所述目标验证信息的远程控制请求,根据所述目标验证信息判断是否允许所述远程控制客户端进行远程控制,如果是,则向所述远程控制客户端发送允许远程控制的信息。
8.根据权利要求7所述的系统,其特征在于,
所述BMC,用于当接收到所述远程控制客户端发来的第二命令时,根据所述第二命令和第一命令生成的目标会话令牌Session Token。
9.根据权利要求8所述的系统,其特征在于,
当所述目标Session Token包括:公钥和私钥时,
所述BMC,用于根据所述第二命令和所述第一命令生成的一对所述公钥和所述私钥,将所述公钥发送给所述远程控制客户端,接收所述远程控制客户端发来的携带所述公钥的所述远程控制请求,根据所述远程控制请求中的所述公钥和所述私钥,判断是否允许所述远程控制客户端进行远程控制。
10.一种可读介质,其特征在于,包括执行指令,当存储控制器的处理器执行所述执行指令时,所述存储控制器执行权利要求1-3任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710038733.8A CN106603721A (zh) | 2017-01-19 | 2017-01-19 | 一种远程控制的方法及系统、一种远程控制客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710038733.8A CN106603721A (zh) | 2017-01-19 | 2017-01-19 | 一种远程控制的方法及系统、一种远程控制客户端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106603721A true CN106603721A (zh) | 2017-04-26 |
Family
ID=58586398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710038733.8A Pending CN106603721A (zh) | 2017-01-19 | 2017-01-19 | 一种远程控制的方法及系统、一种远程控制客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106603721A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506144A (zh) * | 2017-08-25 | 2017-12-22 | 郑州云海信息技术有限公司 | 一种集群存储系统机箱统一管理方法及系统 |
CN108134827A (zh) * | 2017-12-20 | 2018-06-08 | 联想(北京)有限公司 | 一种远程控制方法及电子设备 |
CN110502315A (zh) * | 2019-08-26 | 2019-11-26 | 浪潮云信息技术有限公司 | 一种远程访问物理机的方法、装置及系统 |
CN112532423A (zh) * | 2020-10-29 | 2021-03-19 | 锐捷网络股份有限公司 | 设备访问方法、装置和系统 |
CN113660094A (zh) * | 2021-08-03 | 2021-11-16 | 珠海格力电器股份有限公司 | 一种设备控制方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1649314A (zh) * | 2004-01-19 | 2005-08-03 | 英业达股份有限公司 | 符合ipmi规范的sol的实现方法 |
EP2288077A1 (en) * | 2009-08-19 | 2011-02-23 | Solarflare Communications Inc | Remote functionality selection |
CN104504323A (zh) * | 2014-12-16 | 2015-04-08 | 浪潮集团有限公司 | 一种带有加密认证的ipmi管理系统 |
US9455977B1 (en) * | 2014-06-20 | 2016-09-27 | Emc Corporation | Remote management interface using credentials associated with respective access control intervals |
-
2017
- 2017-01-19 CN CN201710038733.8A patent/CN106603721A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1649314A (zh) * | 2004-01-19 | 2005-08-03 | 英业达股份有限公司 | 符合ipmi规范的sol的实现方法 |
EP2288077A1 (en) * | 2009-08-19 | 2011-02-23 | Solarflare Communications Inc | Remote functionality selection |
US9455977B1 (en) * | 2014-06-20 | 2016-09-27 | Emc Corporation | Remote management interface using credentials associated with respective access control intervals |
CN104504323A (zh) * | 2014-12-16 | 2015-04-08 | 浪潮集团有限公司 | 一种带有加密认证的ipmi管理系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506144A (zh) * | 2017-08-25 | 2017-12-22 | 郑州云海信息技术有限公司 | 一种集群存储系统机箱统一管理方法及系统 |
CN108134827A (zh) * | 2017-12-20 | 2018-06-08 | 联想(北京)有限公司 | 一种远程控制方法及电子设备 |
CN110502315A (zh) * | 2019-08-26 | 2019-11-26 | 浪潮云信息技术有限公司 | 一种远程访问物理机的方法、装置及系统 |
CN112532423A (zh) * | 2020-10-29 | 2021-03-19 | 锐捷网络股份有限公司 | 设备访问方法、装置和系统 |
CN113660094A (zh) * | 2021-08-03 | 2021-11-16 | 珠海格力电器股份有限公司 | 一种设备控制方法、装置、电子设备及存储介质 |
CN113660094B (zh) * | 2021-08-03 | 2023-02-24 | 珠海格力电器股份有限公司 | 一种设备控制方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106603721A (zh) | 一种远程控制的方法及系统、一种远程控制客户端 | |
CN110096857B (zh) | 区块链系统的权限管理方法、装置、设备和介质 | |
CN103220325B (zh) | 用于在云计算环境中管理硬件组件的方法和系统 | |
CN103475726B (zh) | 一种虚拟桌面管理方法、服务器和客户端 | |
CN103973741A (zh) | 用于在云系统中进行远程调试的方法和装置 | |
CN110677383B (zh) | 防火墙开墙方法、装置、存储介质及计算机设备 | |
CN109670297A (zh) | 业务权限的开通方法、装置、存储介质及电子设备 | |
CN103106368A (zh) | 一种面向等级保护的漏洞扫描方法 | |
CN103369022A (zh) | 与存储设备通信的方法和系统 | |
CN106327169A (zh) | 电子转账的方法及装置 | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
CN108123961A (zh) | 信息处理方法、装置及系统 | |
CN106548043A (zh) | 一种应用程序的授权方法、安装方法、安装端及系统 | |
CN107734046A (zh) | 远程操作数据库的方法、服务端、客户端和系统 | |
US10013237B2 (en) | Automated approval | |
CN111597269A (zh) | 一种基于区块链的合约实现方法、装置及设备 | |
CN109890024B (zh) | 一种用于确定救援小组信息的方法与设备 | |
CN111200525A (zh) | 网络靶场场景复刻方法、系统、电子设备及存储介质 | |
CN108270798B (zh) | 一种移动终端设备安全管理系统 | |
CN106375334A (zh) | 一种分布式系统的认证方法 | |
CN105429867B (zh) | 一种融合型家庭网关及其应用服务的访问方法 | |
CN108399128A (zh) | 一种用户数据的生成方法、装置、服务器及存储介质 | |
CN105763532B (zh) | 一种登录虚拟桌面的方法及装置 | |
CN107277163A (zh) | 一种设备远程映射方法及装置 | |
CN106843971A (zh) | Bios刷新方法、服务器、bmc、介质及存储控制器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170426 |
|
RJ01 | Rejection of invention patent application after publication |