CN110225054B - 远程协助连接建立方法、装置、服务器及存储介质 - Google Patents

远程协助连接建立方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN110225054B
CN110225054B CN201910538537.6A CN201910538537A CN110225054B CN 110225054 B CN110225054 B CN 110225054B CN 201910538537 A CN201910538537 A CN 201910538537A CN 110225054 B CN110225054 B CN 110225054B
Authority
CN
China
Prior art keywords
remote assistance
connection
authorization code
controlled end
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910538537.6A
Other languages
English (en)
Other versions
CN110225054A (zh
Inventor
吴波
刘诚
林长雄
刘盼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910538537.6A priority Critical patent/CN110225054B/zh
Publication of CN110225054A publication Critical patent/CN110225054A/zh
Application granted granted Critical
Publication of CN110225054B publication Critical patent/CN110225054B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Abstract

本申请实施例公开了一种远程协助连接建立方法、装置、服务器及存储介质,涉及远程协助领域。该方法包括:接收主控端发送的连接请求包,连接请求包中包括被控端的设备信息和目标授权码,设备信息和目标授权码由被控端从控制中心处获得;根据设备信息和目标授权码对连接请求包进行授权验证;当连接请求包通过授权验证时,建立与主控端之间的远程协助连接,并向被控端转发连接请求包;当接收到被控端发送的连接应答包时,建立与被控端之间的远程协助连接,并将连接应答包转发至被控端。即使主控端与被控端之间无法建立P2P连接,主控端与被控端也可以通过远程协助服务器实现主控端对被控端的远程协助,从而突破了远程协助的局限性。

Description

远程协助连接建立方法、装置、服务器及存储介质
技术领域
本申请实施例涉及远程协助领域,特别涉及一种远程协助连接建立方法、装置、服务器及存储介质。
背景技术
远程协助是一种在网络上通过一台设备远距离控制另一台设备的技术,其中,发起远程控制的设备被称为主控端(Client),而被远程控制的设备则被称为被控端(Host)。
相关技术中,主控端与被控端之间采用点对点(Point to Point,P2P)模式实现远程协助功能。然而,若主控端与被控端之间无法直接进行点对点通信(比如端口之间设置有防火墙),将无法在P2P模式下建立远程协助连接,导致远程协助功能的适用范围受限。
为了解决P2P模式下远程协助的局限性,可以针对防火墙的特定端口进行防火墙例外设置,使主控端与被控端能够通过特定端口进行点对点通信,但是这种方式会造成安全隐患。
发明内容
本申请实施例提供了一种远程协助连接建立方法、装置、服务器及存储介质,可以解决相关技术中远程协助存在局限性的问题,所述方法包括:
一方面,本申请实施例提供了一种远程协助连接建立方法,所述方法用于远程协助服务器,所述方法包括:
接收主控端发送的连接请求包,所述连接请求包中包括被控端的设备信息和目标授权码,所述设备信息和所述目标授权码由所述被控端从控制中心处获得;
根据所述设备信息和所述目标授权码对所述连接请求包进行授权验证;
若所述连接请求包通过授权验证时,则建立与所述主控端之间的远程协助连接,并向所述被控端转发所述连接请求包;
当接收到所述被控端发送的连接应答包时,建立与所述被控端之间的远程协助连接,并将所述连接应答包转发至所述被控端。
另一方面,本申请实施例提供了一种远程协助连接建立方法,所述方法用于控制中心,所述方法包括:
接收主控端发送的远程协助发起请求,所述主控端登陆有所述控制中心的控制页面,所述远程协助发起请求用于请求获取被控端的设备信息以及目标授权码,所述目标授权码用于进行授权验证;
根据所述远程协助发起请求查询所述被控端的所述设备信息;
根据所述设备信息从远程协助服务器处获取所述目标授权码;
向所述主控端发送所述设备信息和所述目标授权码,所述主控端用于根据所述设备信息和所述目标授权码向所述远程协助服务器发送连接请求包。
另一方面,本申请实施例提供了一种远程协助连接建立装置,所述装置用于远程协助服务器,所述装置包括:
第一接收模块,用于接收主控端发送的连接请求包,所述连接请求包中包括被控端的设备信息和目标授权码,所述设备信息和所述目标授权码由所述被控端从控制中心处获得;
验证模块,用于根据所述设备信息和所述目标授权码对所述连接请求包进行授权验证;
第一建立模块,用于当所述连接请求包通过授权验证时,建立与所述主控端之间的远程协助连接,并向所述被控端转发所述连接请求包;
第二建立模块,用于当接收到所述被控端发送的连接应答包时,建立与所述被控端之间的远程协助连接,并将所述连接应答包转发至所述被控端。
另一方面,本申请实施例提供了一种远程协助连接建立装置,其所述装置用于控制中心,所述装置包括:
第三接收模块,用于接收主控端发送的远程协助发起请求,所述主控端登陆有所述控制中心的控制页面,所述远程协助发起请求用于请求获取被控端的设备信息以及目标授权码,所述目标授权码用于进行授权验证;
查询模块,用于根据所述远程协助发起请求查询所述被控端的所述设备信息;
获取模块,用于根据所述设备信息从远程协助服务器处获取所述目标授权码;
发送模块,用于向所述主控端发送所述设备信息和所述目标授权码,所述主控端用于根据所述设备信息和所述目标授权码向所述远程协助服务器发送连接请求包。
另一方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述所述远程协助服务器侧的远程协助连接建立方法。
另一方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述所述控制中心侧的远程协助连接建立方法。
另一方面,提供了一种可读存储介质,所述可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如上述方面所述的远程协助连接建立方法。
另一方面,提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得计算机执行如上述方面所述的远程协助连接建立方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
远程协助服务器接收到主控端发送的连接请求包后,对连接请求包进行授权验证,在连接请求包通过授权验证时,建立与主控端之间的远程协助连接,并将连接请求包转发至被控端,从而在接收到被控端发送的连接应答包时,建立与被控端之间的远程协助连接,并将连接应答包转发至被控端;采用本申请实施例提供的方法,即使主控端与被控端之间无法建立P2P连接,主控端与被控端也可以通过远程协助服务器实现数据转发,进而实现主控端对被控端的远程协助,突破了P2P远程协助的局限性;同时借助远程协助服务器进行授权验证,能够提高远程协助的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一个实施例提供的实施环境的示意图;
图2示出了本申请一个示例性实施例提供的远程协助连接建立方法的方法流程图;
图3是远程协助服务器与主控端以及被控端建立远程协助连接的流程图;
图4是一个示例性实施例提供的数据头的示意图;
图5是一个示例性实施例提供的连接请求包的数据包的示意图;
图6是一个示例性实施例提供的连接应答包的数据包的示意图;
图7示出了本申请另一个示例性实施例提供的远程协助连接建立方法的方法流程图;
图8是本申请一个示例性实施例提供的远程协助连接建立装置的结构框图;
图9是本申请一个示例性实施例提供的远程协助连接建立装置的结构框图;
图10是本申请一个示例性实施例提供的服务器的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个实施例提供的实施环境的示意图,该实施环境中包括主控端11、被控端12、控制中心13以及远程协助服务器14。
主控端11和被控端12是具有安装有远程协助客户端的电子设备,比如,主控端11和被控端12均为个人计算机。可选的,该远程协助客户端中包含直连模块和代理模块,分别用于实现直连模式以及代理模式下的远程控制,其中,当主控端11与被控端12之间能够进行P2P直连通信时,主控端11与被控端12通过远程协助客户端中的直连模块建立远程协助连接,从而实现对被控端12进行远程控制;当主控端11与被控端12之间无法进行P2P直连通信时,主控端11与被控端12即通过远程协助客户端中的代理模块实现对被控端12的远程控制。
控制中心13与主控端11之间通过通信网络相连,该通信网络可以是有线网络或无线网络。控制中心13为后台的web中心,其可以是一台服务器或者由多台服务器组成的服务器集群或云计算中心。可选的,本申请实施例中,控制中心13用于承接远程协助的发起操作,并为主控端11提供远程协助的授权码获取以及转发服务。
远程协助服务器14分别与主控端11和被控端12通过通信网络相连,该通信网络可以是有线网络或无线网络。远程协助服务器14可以是一台服务器或者由多台服务器组成的服务器集群或云计算中心。
可选的,本申请实施例中,远程协助服务器14用于提供数据转发服务,用于为主控端11与被控端12提供数据流协议解析、授权验证以及数据流转发的服务。在一种可能的实施方式中,远程协助服务器14设置在内网环境中,并分别与主控端11和被控端12直连(即能够进行P2P通信)。
在一种可能的应用场景下,代理模式下,如图1所示,当主控端11想要对被控端12进行远程协助时,主控端11即向控制终端13发送远程协助发起请求,控制中心13接收到请求后向远程协助服务器14发送授权码获取请求,并将获取到的授权码以及被控端12的设备信息一同反馈给主控端11。主控端11根据获取到的授权码以及设备信息向远程协助服务器14发送连接请求包,并由远程协助服务器14将连接请求包转发至被控端12。被控端12根据接收到连接请求包向远程协助服务器14发送连接应答包,由远程协助服务器14将连接应答包转发至主控端11,从而建立与主控端11以及被控端12之间的远程协助连接。后续进行远程协助时,远程协助服务器14即对主控端11以及被控端12之间的数据流进行转发。
可选的,在图1所示的实施环境中还包括长连接服务器15,该长连接服务器15与远程协助服务器14以及被控端12相连,用于根据远程协助服务器14指示查询被控端12的被控端状态,并在被控端12处于离线状态时,唤醒被控端12并与被控端12建立长连接。
请参考图2,其示出了本申请一个示例性实施例提供的远程协助连接建立方法的方法流程图,本实施例以远程协助连接建立方法应用于图1所示的实施环境为例进行说明,该方法可以包括如下步骤。
步骤201,主控端登陆控制中心的控制页面,并向控制中心发送远程协助发起请求。
在一种可能的实施方式中,当需要使用本端设备远程控制其他设备时,本端设备作为主控端登陆控制中心的控制页面,该控制页面中包含若干个候选设备。当接收到对其中一个候选设备的选择操作时,主控端即向控制中心发送远程协助发起请求,请求获取该候选设备(即被控端)的设备信息以及目标授权码,该目标授权码用于后续进行授权验证。
可选的,该远程协助发起请求中包含被控端的被控端标识(用于唯一标识被控端),该被控端标识可以是被控端的设备标识、计算机名称、备注名称等等,本实施例对此不做限定。
可选的,为了避免用户随意建立远程协助连接,登陆控制中心的控制页面时需要使用管理员账号,即需要由管理员在主控端登陆的控制页面中发起远程协助。
步骤202,控制中心接收主控端发送的远程协助发起请求。
为了提高远程协助的安全性,在一种可能的实施方式中,控制中心接收到远程协助发起请求,对主控端进行验证,并在主控端通过验证时,执行下述步骤。其中,对主控端进行验证可以包括如下至少一种:验证主控端是否为可信任设备(比如基于可信任设备列表)、验证主控端是否存在远程协助异常行为(比如基于主控端的历史远程协助行为)、验证主控端是否具有远程协助权限(比如基于主控端的权限等级)。
步骤203,控制中心根据远程协助发起请求查询被控端的设备信息。
在一种可能的实施方式中,控制中心接收到远程协助发起请求后,根据远程协助发起请求中包含的被控端标识,从后台数据库中查询被控端的设备信息,该设备信息包括如下至少一种:设备标识(Machine ID,MID)、IP地址、端口(port)号、远程协助密码。其中,该设备标识用于唯一标识被控端,IP地址为被控端的设备IP,端口号为被控端中远程协助客户端口,远程协助密码是主控端与被控端进行通信校验的密码,且远程协助密码由被控端生成并上报至控制中的后台数据库。
步骤204,控制中心根据设备信息从远程协助服务器处获取目标授权码。
可选的,控制中心根据查询到的设备信息,向远程协助服务器发送一条http请求,请求远程协助服务器反馈目标授权码。其中,不同的被控端对应不同的目标授权码,即根据目标授权码可以唯一确定出被控端。
在一种可能的实施方式中,若从远程协助服务器处获取到目标授权码,则确定主控端与被控端之间可以进行代理模式的远程协助,并执行下述步骤205;若未从远程协助服务器处获取到目标授权码,则确定主控端与被控端之间无法进行代理模式的远程协助。
可选的,若主控端与被控端之间无法进行代理模式的远程协助,控制中心则向主控端发送直连指令,该直连指令中包括被控端的设备信息(至少包括IP地址和端口号),以便主控端根据该设备信息向被控端发起直连模式的连接建立请求。
步骤205,控制中心向主控端发送设备信息和目标授权码。
进一步的,控制中心将查询到的设备信息以及获取到的目标授权码发送至主控端,以便主控端发起代理模式的远程协助。在一个示意性的例子中,控制中心向主控端发送的数据指令包括:“ProxyMode”:true,“AuthCode”:2965888190,“IP”:“192.168.137.133”,“Port”:25430,“MID”:57DF6373D1E750CE6DC6133,“Password”:“PR6CR4vRwj2N”。其中,ProxyMode表示代理模式,AuthCode为目标授权码。
步骤206,主控端向远程协助服务器发送连接请求包,连接请求包中包括设备信息和目标授权码。
根据接收到的设备信息和目标授权码,主控端向远程协助服务器发送包含设备信息和目标授权码的连接请求包,请求与远程协助服务器建立远程协助连接。
在一种可能的实施方式中,主控端通过P2P通信方式向远程协助服务器发送连接请求包。
步骤207,远程协助服务器接收主控端发送的连接请求包。
步骤208,远程协助服务器根据设备信息和目标授权码对连接请求包进行授权验证。
为了提高远程协助的安全性,避免被控端被非法设备远程控制,远程协助服务器根据连接请求包中的设备信息以及目标授权码进行授权验证。若连接请求包通过授权验证,则执行下述步骤209;若连接请求未通过授权验证,则拒绝主控端的远程协助请求。
针对进行授权验证的方式,在一种可能的实施方式中,由于连接请求包中的目标授权码从远程协助服务器处获取,因此,远程协助服务器检测连接请求包中的目标授权码与存储的授权码是否一致,并在两者一致时,确定通过授权验证;否则确定未通过授权验证,并拒绝与主控端建立远程协助连接。
步骤209,若连接请求包通过授权验证,远程协助服务器则建立与主控端之间的远程协助连接,并向被控端转发连接请求包。
连接请求包通过授权验证后,远程协助服务器与主控端之间即建立起远程协助连接,该远程协助连接即用于后续数据流的转发。
为了建立远程协助服务器与被控端之间的远程协助连接,远程协助服务器将连接请求包转发至被控端,以便被控端根据连接请求包中包含的数据确定是否允许主控端对其进行远程协助。
在一种可能的实施方式中,远程协助服务器根据连接请求包中被控端的IP地址和端口号,向被控端转发连接请求包。
步骤210,被控端向远程协助服务器发送连接应答包。
在一种可能的实施方式中,被控端根据连接请求包确定允许主控端对其进行远程协助时,向远程协助服务器发送连接应答包。可选的,被控端通过P2P通信方式向远程协助服务器发送连接应答包。
针对被控端确定是否允许主控端进行远程协助的方式,可选的,被控端获取连接请求包中目标信息中包含的远程协助密码,并检测该远程协助密码与本端存储的密码是否一致,若两者一致,则允许主控端进行远程协助;否则,不允许主控端进行远程协助,或者,被控端显示连接提示信息,该连接提示信息中包含主控端信息,当接收到允许连接指令时,被控端确定允许主控端进行远程协助;当接收到拒绝连接指令时,被控端确定不允许主控端进行远程协助。
步骤211,当接收到被控端发送的连接应答包时,远程协助服务器建立与被控端之间的远程协助连接,并将连接应答包转发至被控端。
相应的,远程协助服务器接收到连接应答包后,与被控端建立远程协助连接,并进一步通过与主控端之间的远程协助连接,将连接应答包转发给主控端。
至此,远程协助服务器分别与主控端和被控端建立远程协助连接,后续主控端与被控端之间的数据流即由远程协助服务器进行转发,在主控端与被控端之间无法进行P2P直连通信的情况下,也能够实现远程协助。
综上所述,本申请实施例中,远程协助服务器接收到主控端发送的连接请求包后,对连接请求包进行授权验证,在连接请求包通过授权验证时,建立与主控端之间的远程协助连接,并将连接请求包转发至被控端,从而在接收到被控端发送的连接应答包时,建立与被控端之间的远程协助连接,并将连接应答包转发至被控端;采用本申请实施例提供的方法,即使主控端与被控端之间无法建立P2P连接,主控端与被控端也可以通过远程协助服务器实现数据转发,进而实现主控端对被控端的远程协助,突破了P2P远程协助的局限性;同时借助远程协助服务器进行授权验证,能够提高远程协助的安全性。
在一种可能的场景下,被控端(中远程协助客户端的代理模块)可能处于离线状态,这种情况下,被控端无法对连接请求包做出应答,导致远程协助服务器无法与被控端建立远程协助连接,进而无法进行远程协助。
为了解决被控端在离线状态下,无法实现远程协助的问题,在一种可能的实施方式中,远程协助服务器中维护有状态列表,该状态列表中包含各个设备的状态,其中,与远程协助服务器保持长连接的设备的状态为在线状态,未与远程协助服务器建立长连接的设备的状态为离线状态。
进一步的,当连接请求包通过授权验证后,远程协助服务器根据被控端的设备标识,从状态列表中查询被控端的被控端状态。若被控端处于在线状态,则直接向被控端转发连接请求包;若被控端处于离线状态,远程协助服务器则通过长连接服务通知被控端进入在线状态,使得主控端(中远程协助客户端的代理模块)与远程协助服务器保持长连接。可选的,长连接服务器根据远程协助服务器指示,采用单播方式定向唤醒被控端,且与远程协助服务器建立长连接后,被控端通过心跳包保持该长连接。
示意性的,远程协助服务器与主控端以及被控端建立远程协助连接的流程如图3所示。
步骤301,接收主控端发送的连接请求包。
步骤302,检测连接请求包是否通过授权验证;若通过,执行步骤304,若未通过,执行步骤303。
步骤303,拒绝建立远程协助连接。
步骤304,检测被控端是否在线;若在线,则执行步骤306,若不在线,则执行步骤305。
步骤305,通过长连接服务通知被控端上线。
步骤306,向被控端转发连接请求包。
步骤307,检测是否接收到被控端发送的连接应答包,若接收到,则执行步骤308,若未接收到,则执行步骤303。
步骤308,向主控端转发连接应答包。
步骤309,建立与主控端和被控端之间的远程协助连接。
可选的,除了设计上述远程协助连接建立机制外,还设计了一种适用于远程协助后台转发的通信控制传输协议,还通信控制传输协议采用通用的二进制数据流格式,且传输的报文由数据头(RequestHead)和数据包(RequestBody)构成。下面对数据头以及数据包中包含的字段进行说明。
示意性的,如图4所示,数据头中包含六个字段。
1、字段VER表示通信协议的版本号,其默认值为0x05。
2、字段LEN表示数据包的总长度,控制协议中即根据这个值确定待接收数据包的长度。
3、字段CMD表示数据包的命令字,其中,当命令字为CMD_HOST_HELLO(0X01)时,表示该数据包用于在被控端与远程协助服务器之间建立长连接;当命令字为CMD_CLIENT_CONNNET(0X02)时,表示该数据包为连接请求包;当命令字为CMD_HOST_RESPONSE(0X03)时,表示该数据包为连接应答包;当命令字为CMD_HOST_HEARTBEAT(0X04)时,表示该数据包为长连接心跳包。
4、字段RSV为保留字段。
5、字段MIDLEN为设备标识长度。由于不同设备的操作系统差异,导致生成的设备标识长度可能不一致,因此预留一个字节用于表示设备标识长度。
6、字段MID标识当前设备的设备标识。其中,当设备标识长度小于100字节时,多余位采用0进行补齐。
数据包可以分为两种,分别是发起远程连接请求的连接请求包(对应ConnectBody)和应答连接请求的连接应答包(对应ResponseBody)。示意性的,如图5所示,连接请求包的数据包包含六个字段。
1、字段FD为远程协助连接的唯一标识,其字段值即为授权码。
2、字段MIDLEN表示被控端的设备标识的长度。
3、字段MID表示被控端的设备标识。
4、字段ATYP表示被控端的地址类型,其中,当字段值为0X01时,表示被控端的地址类型IPV4,DST.ADDR字段的长度为4字节;当字段值为0X03时,表示被控端的地址类型域名,DST.ADDR字段的第一个字节为域名长度,剩余字节为域名;当字段值为0X04时,表示被控端的地址类型IPV6,DST.ADDR字段的长度为16字节。
5、字段DST.ADDR表示被控端的通信地址。
6、字段DST.PORT表示被控端的通信端口。
示意性的,如图6所示,连接应答包的数据包包含两个字段。
1、字段FD为远程协助连接的唯一标识,其字段值即为授权码。
2、字段RES表示对连接请求包的应答结果。
下面结合图4至6所示的数据头以及数据包结构,对远程协助连接建立过程进行说明。
请参考图7,其示出了本申请另一个示例性实施例提供的远程协助连接建立方法的方法流程图,本实施例以远程协助连接建立方法应用于图1所示的实施环境为例进行说明,该方法可以包括如下步骤。
步骤701,主控端登陆控制中心的控制页面,并向控制中心发送远程协助发起请求。
步骤702,控制中心接收主控端发送的远程协助发起请求。
步骤703,控制中心根据远程协助发起请求查询被控端的设备信息。
其中,步骤701至703的实施方式可以参考上述步骤201至203,本实施例在此不再赘述。
步骤704,控制中心根据设备信息中被控端的目标设备标识,向远程协助服务器发送授权码获取请求。
在一种可能的实施方式中,控制中心向远程协助服务器发送一条包含目标设备标识的http请求,请求远程协助服务器反馈唯一标识远程协助连接的授权码。
步骤705,远程协助服务器接收控制中心发送的授权码获取请求。
步骤706,远程协助服务器根据授权码获取请求生成目标授权码。
结合表所示的数据包结构,在一种可能的实施方式中,远程协助服务器接收到授权码获取请求后,随机生成一个4字节整数,作为目标授权码。当然,远程协助服务器还可以采用其它方式生成目标授权码(比如从授权码池中选取授权码),本申请实施例并不对生成目标授权码的方式进行限定。
可选的,在生成目标授权码前,远程协助服务器根据网络拓扑关系确定主控端与被控端设备之间是否能够建立P2P连接,若能够建立P2P连接,则不生成目标授权码,并指示主控端与被控端进行直连;若不能建立P2P连接,且远程协助服务器的当前负载(比如远程协助连接总数)小于负载阈值时,生成目标授权码。
步骤707,远程协助服务器将目标授权码与目标设备标识关联存储,并将目标授权码发送至控制中心。
进一步的,远程协助服务器将生成的目标授权码与目标设备标识进行关联存储,以便后续对连接请求包进行授权验证,并将该目标授权码发送至控制中心。
为了避免不发分子使用破解出的目标授权码进行非法远程控制,远程协助服务器生成的授权码具有有效期。可选的,当目标授权码的存储时长达到授权码有效期时,远程协助服务器删除目标授权码与目标设备标识之间的关联关系。比如,该有效期为3分钟,即主控端能够在3分钟内利用获取到目标授权码请求建立远程协助连接。
在其他可能的实施方式中,当接收到主控端发送的连接请求包,且连接请求包通过授权验证时,远程协助服务器即删除目标授权码与目标设备标识之间的关联关系。
步骤708,控制中心接收远程协助服务器发送的目标授权码。
步骤709,控制中心向主控端发送设备信息和目标授权码。
步骤710,主控端向远程协助服务器发送连接请求包,连接请求包中包括设备信息和目标授权码。
如图4和5所示,主控端向远程协助服务器发送的连接请求包的数据头中,字段VER的值为主控端的第一通信协议版本号,字段CMD命令字为0X02;数据包中,字段FD的值即为目标授权码,字段MID的值为被控端的目标设备标识,字段DST.ADDR的值为被控端的IP地址,字段DST.PORT的值为被控端的端口号。
步骤711,远程协助服务器接收主控端发送的连接请求包。
步骤712,远程协助服务器根据设备信息中的目标设备标识,查询目标设备标识对应的授权码。
为了确定连接请求包中的目标授权码是否有效,远程协助服务器获取连接请求包中包含的目标设备标识,并根据该目标设备标识查询对应的设备标识。若查找到授权码,则执行下述步骤713,若未查找到授权码,则确定连接请求包未通过授权验证。
结合上述步骤中的示例,远程协助服务器从连接请求包的字段MID中读取目标设备标识,从而根据目标设备标识对预存关联关系中查找授权码。比如,远程协助服务器查找到的授权码为2965888190。
步骤713,若连接请求包中的目标授权码与查询到的授权码一致,远程协助服务器则确定连接请求包通过授权验证。
结合上述步骤中的示例,远程协助服务器从连接请求包的字段FD中读到目标授权码为“2965888190”,由于目标授权码与根据目标设备标识查找到的授权码一致,因此确定连接请求包通过授权验证。
步骤714,若连接请求包通过授权验证,远程协助服务器则建立与主控端之间的远程协助连接,并向被控端转发连接请求包。
本步骤的实施方式可以参考上述步骤209,本实施例在此不再赘述。
步骤715,被控端向远程协助服务器发送连接应答包。
在一种可能的实施方式中,连接请求包的数据包中还包括字段PSWD,该字段的值即为被控端的远程协助密码,被控端接收到转发的连接请求包后,即读取字段PSWD的值,并检测本地存储的远程协助密码与读取到的值是否一致,并在一致时,生成连接应答包。其中,该连接应答包中字段RES的值指示接受远程协助。
如图4和6所示,主控端向远程协助服务器发送的连接请求包的数据头中,字段VER的值为被控端的第二通信协议版本号,字段CMD命令字为0X03;数据包中,字段FD的值即为目标授权码,字段RES的值为0X01(表示接受远程协助)。
步骤716,当接收到连接应答包时,远程协助服务器获取连接应答包中的第二通信协议版本号。
当主控端与被控端采用的通信协议不一致时,后续远程协助将无法正常进行,因此接收到连接应答包后,远程协助服务器还需要进一步获取连接应答包中的第二通信协议版本号,并检测第二通信协议版本号与主控端支持的第一通信协议版本号是否一致。若一致,则执行步骤717,若不一致,则断开与主控端之间的远程协助连接。
示意性的,远程协助服务器读取到连接应答包中数据包的VER字段的值为0X05,且连接请求包中数据包的VER字段的值也为0X05,从而确定主控端与被控端的通信协议一致。
可选的,当主控端与被控端的通信协议不一致时,远程协助服务器确定目标通信协议版本号,并指示主控端和被控端根据目标通信协议版本号进行通信协议更新。其中,该目标通信协议版本号可以为最新通信协议版本号,或者,第一通信协议版本号和第二通信协议版本号中的一个。
可选的,若在预定时长内未接收到被控端发送的所述连接应答包,远程协助服务器则断开与主控端之间的远程协助连接,其中该预定时长可以为授权码的有效期,比如,该预定时长为3分钟。
步骤717,若第二通信协议版本号与连接请求包中的第一通信协议版本号一致,且连接应答包指示接受远程协助,远程协助服务器则建立与被控端之间的远程协助连接,并将连接应答包转发至被控端。
可选的,当第二通信协议版本号与连接请求包中的第一通信协议版本号一致时,远程协助服务器进一步读取连接应答请求中的应答结果,并在应答结果指示接受远程协助时,建立与被控端之间的远程协助连接,并将连接应答包转发至被控端。
当然,通信协议版本号验证的过程也可以由主控端或被控端执行,本实施例对此不做限定。
本实施例中,通过为生成的授权码设置有效期,避免不发分子利用破解出的授权码进行非法远程控制,提高了远程控制的安全性。
此外,远程协助服务器根据主控端和被控端的通信协议版本号进行协议验证,并在两者支持协议一致的情况下建立远程协助连接,避免后续因协议版本不一致导致远程控制失败的问题。
在一种可能的实施方式中,为了便于管理远程协助,控制中心根据远程协助发起请求,添加主控端与被控端之间的远程协助记录;或者,当接收到远程协助服务器发送的连接建立完成消息时,添加主控端与所述被控端之间的远程协助记录,连接建立完成消息是远程协助服务器与所述被控端和主控端建立远程协助连接后发送的。
可选的,该远程协助记录中包含被控端、主控端、远程协助发起时间、协助成功失败情况之间的关联关系,后续控制中心即可根据该关联关系,分析确定出受信任设备以及存在远程协助异常的设备,并可针对设置远程协助白名单或远程协助黑名单,本实施例对此不做限定。
需要说明的是,上述各个实施例中,以远程协助服务器为执行主体的步骤可以单独实现成为远程协助服务器侧的远程协助连接建立方法,以控制中心为执行主体的步骤可以单独实现成为控制中心侧的远程协助连接建立方法,以主控端为执行主体的步骤可以单独实现成为主控端侧的远程协助连接建立方法,以被控端为执行主体的步骤可以单独实现成为被控端侧的远程协助连接建立方法,本实施例在此不再赘述。
图8是本申请一个示例性实施例提供的远程协助连接建立装置的结构框图,该装置可以应用于远程协助服务器中,该装置包括:
第一接收模块810,用于接收主控端发送的连接请求包,所述连接请求包中包括被控端的设备信息和目标授权码,所述设备信息和所述目标授权码由所述被控端从控制中心处获得;
验证模块820,用于根据所述设备信息和所述目标授权码对所述连接请求包进行授权验证;
第一建立模块830,用于当所述连接请求包通过授权验证时,建立与所述主控端之间的远程协助连接,并向所述被控端转发所述连接请求包;
第二建立模块840,用于当接收到所述被控端发送的连接应答包时,建立与所述被控端之间的远程协助连接,并将所述连接应答包转发至所述被控端。
可选的,所述装置还包括:
第二接收模块,用于接收所述控制中心发送的授权码获取请求,所述授权码获取请求是所述控制中心接收到所述主控端发送的远程协助发起请求后发送的,所述授权码获取请求中包含所述被控端的目标设备标识;
生成模块,用于根据所述授权码获取请求生成所述目标授权码;
第一发送模块,用于将所述目标授权码与所述目标设备标识关联存储,并将所述目标授权码发送至所述控制中心;
所述验证模块820,用于:
根据所述设备信息中的所述目标设备标识,查询所述目标设备标识对应的授权码;
若所述连接请求包中的所述目标授权码与所述查询到的授权码一致,则确定所述连接请求包通过授权验证。
可选的,所述装置还包括:
删除模块,用于当所述目标授权码的存储时长达到授权码有效期时,删除所述目标授权码与所述目标设备标识之间的关联关系。
可选的,所述连接请求包的数据头中包含第一通信协议版本号,所述连接应答包的数据头中包含第二通信协议版本号;
所述第二建立模块840,用于:
当接收到所述连接应答包时,获取所述连接应答包中的所述第二通信协议版本号;
若所述第二通信协议版本号与所述第一通信协议版本号一致,且所述连接应答包指示接受远程协助,则建立与所述被控端之间的远程协助连接,并将所述连接应答包转发至所述被控端。
可选的,所述装置还包括:
断开模块,用于若在预定时长内未接收到所述被控端发送的所述连接应答包,则断开与所述主控端之间的远程协助连接。
可选的,所述装置,还包括:
第一获取模块,用于根据所述设备信息中包含的目标设备标识,获取所述被控端的被控端状态,所述被控端状态包括在线状态和离线状态;
通知模块,用于若所述被控端处于所述离线状态,则通过长连接服务通知所述被控端进入所述在线状态,其中,处于所述在线状态时,所述被控端与所述远程协助服务器之间保持长连接。
图9是本申请一个示例性实施例提供的远程协助连接建立装置的结构框图,该装置可以应用于控制中心中,该装置包括:
第三接收模块910,用于接收主控端发送的远程协助发起请求,所述主控端登陆有所述控制中心的控制页面,所述远程协助发起请求用于请求获取被控端的设备信息以及目标授权码,所述目标授权码用于进行授权验证;
查询模块920,用于根据所述远程协助发起请求查询所述被控端的所述设备信息;
第二获取模块930,用于根据所述设备信息从远程协助服务器处获取所述目标授权码;
第二发送模块940,用于向所述主控端发送所述设备信息和所述目标授权码,所述主控端用于根据所述设备信息和所述目标授权码向所述远程协助服务器发送连接请求包。
可选的,所述第二获取模块930,用于:
根据所述设备信息中所述被控端的目标设备标识,向所述远程协助服务器发送授权码获取请求,所述远程协助服务器用于生成所述目标授权码,并将所述目标授权码与所述目标设备标识关联存储;
接收所述远程协助服务器发送的所述目标授权码。
可选的,所述装置还包括:
第一添加模块,用于根据所述远程协助发起请求,添加所述主控端与所述被控端之间的远程协助记录;
或者,
第二添加模块,用于当接收到所述远程协助服务器发送的连接建立完成消息时,添加所述主控端与所述被控端之间的远程协助记录,所述连接建立完成消息是所述远程协助服务器与所述被控端和所述主控端建立远程协助连接后发送的。
需要说明的是:上述实施例提供的装置,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将服务器的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的远程协助连接建立装置与远程协助连接建立方法的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参考图10,其示出了本申请一个实施例提供的服务器的结构示意图。该服务器可以实现为图1中的控制中心13或远程协助服务器14。具体来讲:
所述服务器1000包括中央处理单元(CPU)1001、包括随机存取存储器(RAM)1002和只读存储器(ROM)1003的系统存储器1004,以及连接系统存储器1004和中央处理单元1001的系统总线1005。所述服务器1000还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1006,和用于存储操作系统1013、应用程序1014和其他程序模块1015的大容量存储设备1007。
所述基本输入/输出系统1006包括有用于显示信息的显示器1008和用于用户输入信息的诸如鼠标、键盘之类的输入设备1009。其中所述显示器1008和输入设备1009都通过连接到系统总线1005的输入输出控制器1010连接到中央处理单元1001。所述基本输入/输出系统1006还可以包括输入输出控制器1010以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1010还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备1007通过连接到系统总线1005的大容量存储控制器(未示出)连接到中央处理单元1001。所述大容量存储设备1007及其相关联的计算机可读介质为服务器1000提供非易失性存储。也就是说,所述大容量存储设备1007可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器1004和大容量存储设备1007可以统称为存储器。
根据本申请的各种实施例,所述服务器1000还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器1000可以通过连接在所述系统总线1005上的网络接口单元1011连接到网络1012,或者说,也可以使用网络接口单元1011来连接到其他类型的网络或远程计算机系统。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。该计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述各个实施例提供的远程协助连接建立方法。
另一方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述实施例提供的远程协助服务器侧,或,控制中心侧的远程协助连接建立方法。
另一方面,提供了一种计算机可读存储介质,所述可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述各个实施例提供的远程协助连接建立方法。
另一方面,提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得计算机执行如上述各个实施例提供的远程协助连接建立方法。
可选地,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、固态硬盘(SSD,Solid State Drives)或光盘等。其中,随机存取记忆体可以包括电阻式随机存取记忆体(ReRAM,Resistance RandomAccess Memory)和动态随机存取存储器(DRAM,Dynamic Random Access Memory)。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (14)

1.一种远程协助连接建立方法,其特征在于,所述方法用于远程协助服务器,所述方法包括:
接收控制中心发送的授权码获取请求,所述授权码获取请求是所述控制中心接收到主控端发送的远程协助发起请求后发送的,所述授权码获取请求中包含被控端的目标设备标识;
响应于确定所述主控端和所述被控端不能建立P2P连接,且当前负载小于负载阈值,根据所述授权码获取请求生成目标授权码;
将所述目标授权码与所述目标设备标识关联存储,并将所述目标授权码发送至所述控制中心;
接收主控端发送的连接请求包,所述连接请求包中包括所述被控端的设备信息和所述目标授权码,所述设备信息和所述目标授权码由所述主控端从所述控制中心处获得;
根据所述设备信息和所述目标授权码对所述连接请求包进行授权验证;
若所述连接请求包通过授权验证,建立与所述主控端之间的远程协助连接,以及根据所述被控端的所述目标设备标识,从状态列表中查询所述被控端的被控端状态;若所述被控端处于在线状态,则向所述被控端转发所述连接请求包;若所述被控端处于离线状态,则通过长连接服务通知所述被控端进入所述在线状态;
当接收到所述被控端发送的连接应答包时,建立与所述被控端之间的远程协助连接,并将所述连接应答包转发至所述主控端。
2.根据权利要求1所述的方法,其特征在于,所述根据所述设备信息和所述目标授权码对所述连接请求包进行授权验证,包括:
根据所述设备信息中的所述目标设备标识,查询所述目标设备标识对应的授权码;
若所述连接请求包中的所述目标授权码与所述查询到的授权码一致,则确定所述连接请求包通过授权验证。
3.根据权利要求1所述的方法,其特征在于,所述将所述目标授权码与所述目标设备标识关联存储,并将所述目标授权码发送至所述控制中心之后,所述方法还包括:
当所述目标授权码的存储时长达到授权码有效期时,删除所述目标授权码与所述目标设备标识之间的关联关系。
4.根据权利要求1至3任一所述的方法,其特征在于,所述连接请求包的数据头中包含第一通信协议版本号,所述连接应答包的数据头中包含第二通信协议版本号;
所述当接收到所述被控端发送的连接应答包时,建立与所述被控端之间的远程协助连接,并将所述连接应答包转发至所述被控端,包括:
当接收到所述连接应答包时,获取所述连接应答包中的所述第二通信协议版本号;
若所述第二通信协议版本号与所述第一通信协议版本号一致,且所述连接应答包指示接受远程协助,则建立与所述被控端之间的远程协助连接,并将所述连接应答包转发至所述被控端。
5.根据权利要求4所述的方法,其特征在于,所述向所述被控端转发所述连接请求包之后,所述方法还包括:
若在预定时长内未接收到所述被控端发送的所述连接应答包,则断开与所述主控端之间的远程协助连接。
6.根据权利要求1至3任一所述的方法,其特征在于,所述方法,还包括:
根据所述设备信息中包含的目标设备标识,获取所述被控端的被控端状态,所述被控端状态包括在线状态和离线状态;
若所述被控端处于所述离线状态,则通过长连接服务通知所述被控端进入所述在线状态,其中,处于所述在线状态时,所述被控端与所述远程协助服务器之间保持长连接。
7.一种远程协助连接建立方法,其特征在于,所述方法用于控制中心,所述方法包括:
接收主控端发送的远程协助发起请求,所述主控端登陆有所述控制中心的控制页面,所述远程协助发起请求用于请求获取被控端的设备信息以及目标授权码,所述目标授权码用于进行授权验证;
根据所述远程协助发起请求查询所述被控端的所述设备信息;
根据所述设备信息从远程协助服务器处获取所述目标授权码,其中,所述目标授权码是在所述远程协助服务器确定所述主控端和所述被控端不能建立P2P连接,且所述远程协助服务器的当前负载小于负载阈值时生成的;
向所述主控端发送所述设备信息和所述目标授权码,所述主控端用于根据所述设备信息和所述目标授权码向所述远程协助服务器发送连接请求包,所述远程协助服务器用于根据所述设备信息和所述目标授权码对所述连接请求包进行授权验证,并在所述连接请求包通过授权验证后,建立与所述主控端之间的远程协助连接,以及根据所述被控端的目标设备标识,从状态列表中查询所述被控端的被控端状态;若所述被控端处于在线状态,则向所述被控端转发所述连接请求包,若所述被控端处于离线状态,则通过长连接服务通知所述被控端进入所述在线状态;当所述远程协助服务器在接收到所述被控端发送的连接应答包后,建立所述远程协助服务器与所述被控端之间的远程协助连接。
8.根据权利要求7所述的方法,其特征在于,所述根据所述设备信息从远程协助服务器处获取所述目标授权码,包括:
根据所述设备信息中所述被控端的目标设备标识,向所述远程协助服务器发送授权码获取请求,所述远程协助服务器用于生成所述目标授权码,并将所述目标授权码与所述目标设备标识关联存储;
接收所述远程协助服务器发送的所述目标授权码。
9.根据权利要求7或8所述的方法,其特征在于,所述接收主控端发送的远程协助发起请求之后,所述方法还包括:
根据所述远程协助发起请求,添加所述主控端与所述被控端之间的远程协助记录;
或者,
当接收到所述远程协助服务器发送的连接建立完成消息时,添加所述主控端与所述被控端之间的远程协助记录,所述连接建立完成消息是所述远程协助服务器与所述被控端和所述主控端建立远程协助连接后发送的。
10.一种远程协助连接建立装置,其特征在于,所述装置用于远程协助服务器,所述装置包括:
第二接收模块,用于接收控制中心发送的授权码获取请求,所述授权码获取请求是所述控制中心接收到主控端发送的远程协助发起请求后发送的,所述授权码获取请求中包含被控端的目标设备标识;
生成模块,用于响应于确定所述主控端和所述被控端不能建立P2P连接,且当前负载小于负载阈值,根据所述授权码获取请求生成目标授权码;
第一发送模块,用于将所述目标授权码与所述目标设备标识关联存储,并将所述目标授权码发送至所述控制中心;
第一接收模块,用于接收主控端发送的连接请求包,所述连接请求包中包括所述被控端的设备信息和所述目标授权码,所述设备信息和所述目标授权码由所述主控端从所述控制中心处获得;
验证模块,用于根据所述设备信息和所述目标授权码对所述连接请求包进行授权验证;
第一建立模块,用于若所述连接请求包通过授权验证,建立与所述主控端之间的远程协助连接,以及根据所述被控端的所述目标设备标识,从状态列表中查询所述被控端的被控端状态;若所述被控端处于在线状态,则向所述被控端转发所述连接请求包;若所述被控端处于离线状态,则通过长连接服务通知所述被控端进入所述在线状态;
第二建立模块,用于当接收到所述被控端发送的连接应答包时,建立与所述被控端之间的远程协助连接,并将所述连接应答包转发至所述主控端。
11.一种远程协助连接建立装置,其特征在于,所述装置用于控制中心,所述装置包括:
第三接收模块,用于接收主控端发送的远程协助发起请求,所述主控端登陆有所述控制中心的控制页面,所述远程协助发起请求用于请求获取被控端的设备信息以及目标授权码,所述目标授权码用于进行授权验证;
查询模块,用于根据所述远程协助发起请求查询所述被控端的所述设备信息;
获取模块,用于根据所述设备信息从远程协助服务器处获取所述目标授权码,其中,所述目标授权码是在所述远程协助服务器确定所述主控端和所述被控端不能建立P2P连接,且所述远程协助服务器的当前负载小于负载阈值时生成的;
发送模块,用于向所述主控端发送所述设备信息和所述目标授权码,所述主控端用于根据所述设备信息和所述目标授权码向所述远程协助服务器发送连接请求包,所述远程协助服务器用于根据所述设备信息和所述目标授权码对所述连接请求包进行授权验证,并在所述连接请求包通过授权验证后,建立与所述主控端之间的远程协助连接,以及根据所述被控端的目标设备标识,从状态列表中查询所述被控端的被控端状态;若所述被控端处于在线状态,则向所述被控端转发所述连接请求包,若所述被控端处于离线状态,则通过长连接服务通知所述被控端进入所述在线状态;当所述远程协助服务器在接收到所述被控端发送的连接应答包后,建立所述远程协助服务器与所述被控端之间的远程协助连接。
12.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至6任一所述的远程协助连接建立方法。
13.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求7至9任一所述的远程协助连接建立方法。
14.一种存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至6或7至9任一所述的远程协助连接建立方法。
CN201910538537.6A 2019-06-20 2019-06-20 远程协助连接建立方法、装置、服务器及存储介质 Active CN110225054B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910538537.6A CN110225054B (zh) 2019-06-20 2019-06-20 远程协助连接建立方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910538537.6A CN110225054B (zh) 2019-06-20 2019-06-20 远程协助连接建立方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN110225054A CN110225054A (zh) 2019-09-10
CN110225054B true CN110225054B (zh) 2021-12-14

Family

ID=67814186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910538537.6A Active CN110225054B (zh) 2019-06-20 2019-06-20 远程协助连接建立方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN110225054B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092952B (zh) * 2019-12-23 2022-10-21 深圳市元征科技股份有限公司 一种数据交互方法及相关产品
KR20220056051A (ko) * 2020-10-27 2022-05-04 삼성에스디에스 주식회사 원격 지원 강제 실행 시스템 및 방법과 이를 수행하기 위한 클라이언트
CN112463281A (zh) * 2020-12-11 2021-03-09 成都知道创宇信息技术有限公司 远程协助方法、装置、系统、电子设备及存储介质
CN112751977A (zh) * 2020-12-17 2021-05-04 青岛地铁集团有限公司运营分公司 呼叫处理方法、装置、系统及存储介质
CN112751929B (zh) * 2020-12-28 2023-03-14 深圳市科创思科技有限公司 一种与远程plc设备通信的方法及系统
CN113612744B (zh) * 2021-07-23 2023-09-22 天津中新智冠信息技术有限公司 远程授权系统和方法
CN113778590A (zh) * 2021-08-23 2021-12-10 维沃移动通信有限公司 远程协助方法、装置、电子设备及介质
CN114035880A (zh) * 2021-11-18 2022-02-11 阳光人寿保险股份有限公司 一种远程的协助方法、系统及设备
CN116820792B (zh) * 2023-08-30 2024-01-26 路九阳 一种应用于网页同屏交流的交互处理方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780219A (zh) * 2004-11-22 2006-05-31 株式会社东芝 终端远程操作系统和方法,网关服务器,终端及控制设备
CN201527580U (zh) * 2009-08-25 2010-07-14 缑威 全球超远程控制及监控系统
EP2747366A1 (en) * 2012-12-24 2014-06-25 British Telecommunications public limited company Client/server access authentication
CN105227516A (zh) * 2014-05-28 2016-01-06 中兴通讯股份有限公司 智能家居的访问方法、控制中心设备及穿戴终端
CN105282258A (zh) * 2015-11-10 2016-01-27 福建星网视易信息系统有限公司 控制远程桌面的方法及系统
CN105338023A (zh) * 2014-07-11 2016-02-17 北京华为数字技术有限公司 一种智能设备控制的方法、装置及系统
CN105471974A (zh) * 2015-11-18 2016-04-06 北京京东世纪贸易有限公司 实现远程控制的智能设备、终端设备及方法
CN106161496A (zh) * 2015-03-25 2016-11-23 阿里巴巴集团控股有限公司 终端的远程协助方法及装置、系统
CN109150944A (zh) * 2017-06-28 2019-01-04 北大方正集团有限公司 远程控制连接方法、网络连接设备及电子终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010039587A1 (en) * 1998-10-23 2001-11-08 Stephen Uhler Method and apparatus for accessing devices on a network

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780219A (zh) * 2004-11-22 2006-05-31 株式会社东芝 终端远程操作系统和方法,网关服务器,终端及控制设备
CN201527580U (zh) * 2009-08-25 2010-07-14 缑威 全球超远程控制及监控系统
EP2747366A1 (en) * 2012-12-24 2014-06-25 British Telecommunications public limited company Client/server access authentication
CN105227516A (zh) * 2014-05-28 2016-01-06 中兴通讯股份有限公司 智能家居的访问方法、控制中心设备及穿戴终端
CN105338023A (zh) * 2014-07-11 2016-02-17 北京华为数字技术有限公司 一种智能设备控制的方法、装置及系统
CN106161496A (zh) * 2015-03-25 2016-11-23 阿里巴巴集团控股有限公司 终端的远程协助方法及装置、系统
CN105282258A (zh) * 2015-11-10 2016-01-27 福建星网视易信息系统有限公司 控制远程桌面的方法及系统
CN105471974A (zh) * 2015-11-18 2016-04-06 北京京东世纪贸易有限公司 实现远程控制的智能设备、终端设备及方法
CN109150944A (zh) * 2017-06-28 2019-01-04 北大方正集团有限公司 远程控制连接方法、网络连接设备及电子终端

Also Published As

Publication number Publication date
CN110225054A (zh) 2019-09-10

Similar Documents

Publication Publication Date Title
CN110225054B (zh) 远程协助连接建立方法、装置、服务器及存储介质
US8250184B2 (en) System, network entities and computer programs for configuration management of a dynamic host configuration protocol framework
EP3073699B1 (en) System and method for controlling mutual access of smart devices
JP4333723B2 (ja) 通信ログ管理システム
EP3300331B1 (en) Response method, apparatus and system in virtual network computing authentication, and proxy server
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
CN107426339B (zh) 一种数据连接通道的接入方法、装置及系统
CN111711659B (zh) 远程管理终端方法和装置、设备及其存储介质
JP2005346556A (ja) 提供装置、通信装置、方法、及び、プログラム
US9882897B2 (en) Method and system for transmitting and receiving data, method and device for processing message
CN109005179B (zh) 基于端口控制的网络安全隧道建立方法
KR20070093417A (ko) 감시 시스템 및 감시 시스템의 감시 장치에 액세스하는방법
JPWO2004059903A1 (ja) ネットワーク機器、ネットワークシステム、および、グループ管理方法
CN109525620B (zh) 一种消息推送系统、方法及装置
CN106936608B (zh) 一种建立ssh连接的方法、相关设备及系统
CN107454178B (zh) 数据传输方法及装置
CN112291164B (zh) 重复注册处理方法、计算机设备及可读存储介质
CN114090342A (zh) 存储容灾的链路管理方法及消息执行节点、存储控制集群
CN115525442A (zh) 一种远程命令执行方法及装置
CN115426392B (zh) 一种设备网络管理方法、装置、设备及存储介质
TWI835351B (zh) 跨網域之安全連線傳輸方法
CN111367477B (zh) 3d打印装置及连接方法、数据处理装置及控制方法、介质
WO2024001564A1 (zh) 配置数据刷新方法、装置、系统、存储介质及电子装置
EP4057588A1 (en) Secure key management device, authentication system, wide area network and method for generating session keys
KR20170007214A (ko) 네트워크 경로를 관리하는 방법 및 이를 수행하는 네트워크 엔티티

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant