CN110995807A - 直接打开服务器kvm的方法、装置、设备及存储介质 - Google Patents

直接打开服务器kvm的方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110995807A
CN110995807A CN201911161207.6A CN201911161207A CN110995807A CN 110995807 A CN110995807 A CN 110995807A CN 201911161207 A CN201911161207 A CN 201911161207A CN 110995807 A CN110995807 A CN 110995807A
Authority
CN
China
Prior art keywords
kvm
bmc
url
token
directly opening
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911161207.6A
Other languages
English (en)
Other versions
CN110995807B (zh
Inventor
王相宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201911161207.6A priority Critical patent/CN110995807B/zh
Publication of CN110995807A publication Critical patent/CN110995807A/zh
Application granted granted Critical
Publication of CN110995807B publication Critical patent/CN110995807B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种直接打开服务器KVM的方法、装置、设备及存储介质,该方法包括:由用户向BMC发送返回直接打开KVM的url的请求;通过BMC对请求进行处理并返回带token和sessionid的url;由用户使用返回的url访问BMC web端的KVM脚本;通过脚本设置浏览器参数并带参数跳转至KVM页面;在参数认证通过后直接给用户呈现KVM界面。利用本申请提供的上述方法在BMC远程KVM时不再需要用户名密码作为凭证,而是使用sessionid和token作为权限凭证,既保证了可以正常使用BMC KVM功能又保证了BMC用户名密码等敏感信息不泄露。

Description

直接打开服务器KVM的方法、装置、设备及存储介质
技术领域
本发明涉及基本控制器领域,特别是涉及一种直接打开服务器KVM的方法、装置、设备及存储介质。
背景技术
BMC(Baseboard Management Controller,执行伺服器远端管理控制器)可以抓取服务器的KVM(keyboard video mouse)信号并通过网络传递出去,实现远程的软件KVM操作。KVM作为BMC web页面的一个附属功能,无直接登录的方式,需要在浏览器BMC web界面打开KVM。
目前,现有技术中没有把KVM作为一个可以单独操作的模块从而造成BMC KVM过度依赖BMC web界面,使用服务器HOST端和BMC管理端可能分属于运营团队和服务器维护团队,若运营团队需要使用KVM则需要使用BMC管理端的用户名和密码打开KVM,有BMC管理用户信息泄露的风险。
因此,如何直接打开KVM,无需依赖BMC web界面,是本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种直接打开服务器KVM的方法、装置、设备及存储介质,可以保证正常使用BMC KVM功能及BMC用户名密码等敏感信息不泄露。其具体方案如下:
一种直接打开服务器KVM的方法,包括:
由用户向BMC发送返回直接打开KVM的url的请求;
通过BMC对所述请求进行处理并返回带token和sessionid的url;
由用户使用返回的url访问BMC web端的KVM脚本;
通过所述脚本设置浏览器参数并带所述参数跳转至KVM页面;
在所述参数认证通过后直接给用户呈现KVM界面。
优选地,在本发明实施例提供的上述直接打开服务器KVM的方法中,通过BMC对所述请求进行处理,具体包括:
在BMC接收所述请求后,使用BMC对外提供的接口获取带token和sessionid的url。
优选地,在本发明实施例提供的上述直接打开服务器KVM的方法中,所述接口包括ipmi接口、restful接口或redfish接口。
优选地,在本发明实施例提供的上述直接打开服务器KVM的方法中,所述token和sessionid为使用用户名和密码接受BMC web登录认证后生成的随机字符串,在规定的时间内未与BMC通讯则失效。
优选地,在本发明实施例提供的上述直接打开服务器KVM的方法中,通过所述脚本设置浏览器参数并带所述参数跳转至KVM页面,具体包括:
在所述脚本设置浏览器参数的同时,将所述token和sessionid写入浏览器中存储,并带所述参数直接跳转到KVM页面。
本发明实施例还提供了一种直接打开服务器KVM的装置,包括:
请求发送模块,用于由用户向BMC发送返回直接打开KVM的url的请求;
url返回模块,用于通过BMC对所述请求进行处理并返回带token和sessionid的url;
脚本访问模块,用于由用户使用返回的url访问BMC web端的KVM脚本;
参数设置模块,用于通过所述脚本设置浏览器参数并带所述参数跳转至KVM页面;
界面呈现模块,用于在所述参数认证通过后直接给用户呈现KVM界面。
本发明实施例还提供了一种直接打开服务器KVM的设备,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现如本发明实施例提供的上述直接打开服务器KVM的方法。
本发明实施例还提供了一种计算机可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如本发明实施例提供的上述直接打开服务器KVM的方法。
从上述技术方案可以看出,本发明所提供的一种直接打开服务器KVM的方法、装置、设备及存储介质,包括:由用户向BMC发送返回直接打开KVM的url的请求;通过BMC对请求进行处理并返回带token和sessionid的url;由用户使用返回的url访问BMC web端的KVM脚本;通过脚本设置浏览器参数并带参数跳转至KVM页面;在参数认证通过后直接给用户呈现KVM界面。
通过本发明提供的上述直接打开服务器KVM的方法,在BMC远程KVM时不再需要用户名密码作为凭证,使用sessionid和token作为权限凭证,将这些随机码似的凭证传递出去,既保证了可以正常使用BMC KVM功能又保证了BMC用户名密码等敏感信息不泄露。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的直接打开服务器KVM的方法的流程图;
图2为本发明实施例提供的直接打开服务器KVM的装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种直接打开服务器KVM的方法,如图1所示,包括以下步骤:
S101、由用户向BMC发送返回直接打开KVM的url的请求;
S102、通过BMC对请求进行处理并返回带token和sessionid的url;
S103、由用户使用返回的url访问BMC web端的KVM脚本;
S104、通过脚本设置浏览器参数并带参数跳转至KVM页面;
S105、在参数认证通过后直接给用户呈现KVM界面。
在本发明实施例提供的上述直接打开服务器KVM的方法中,首先由用户向BMC发送返回直接打开KVM的url的请求;然后通过BMC对请求进行处理并返回带token和sessionid的url;之后由用户使用返回的url访问BMC web端的KVM脚本;随后通过脚本设置浏览器参数并带参数跳转至KVM页面;最后在参数认证通过后直接给用户呈现KVM界面。这样在BMC远程KVM时不再需要用户名密码作为凭证,使用sessionid和token作为权限凭证,将这些随机码似的凭证传递出去,既保证了可以正常使用BMC KVM功能又保证了BMC用户名密码等敏感信息不泄露。
在实际应用中,当研发团队需要使用BMC远程KVM来进行工作,但是运维团队不希望研发团队得到BMC的管理密码,通过本发明,运维团队可以生成一个带有sessionid和token的url供研发团队使用,这样研发团队既可以使用BMC远程KVM,又保证了BMC管理密码不外泄露,为客户提供了更方便快捷的方式打开KVM进行服务器OS端的操作,满足多个团队的工作。需要说明的是,本发明可以应用到其他不想暴露敏感信息又希望他人可以正常使用某一系统的环境下。
在具体实施时,在本发明实施例提供的上述直接打开服务器KVM的方法中,步骤S102通过BMC对请求进行处理,具体可以包括:在BMC接收请求后,使用BMC对外提供的接口获取带token和sessionid的url。该接口可以包括ipmi接口、restful接口或redfish接口。对于接口的选取,可以根据实际情况而定,在此不做赘述。
进一步地,在具体实施时,在本发明实施例提供的上述直接打开服务器KVM的方法中,上述token和sessionid是使用用户名和密码接受BMC web登录认证后生成的随机字符串,本身不具有可读性,也不能通过token和sessionid获取任何敏感信息,不需用户名密码仅凭token和sessionid就可以访问BMC web的信息,token和sessionid在规定的时间内没有和BMC通讯就会失效。
在实际操作中,url格式可以为http://BMCIP/KVMscript?TAOKEN=token&SESSIONID=sessionid,此url带有token和sessionid,不带有任何可读敏感信息。
在具体实施时,在本发明实施例提供的上述直接打开服务器KVM的方法中,步骤S104通过脚本设置浏览器参数并带参数跳转至KVM页面,具体可以包括:在脚本设置浏览器参数的同时,将token和sessionid写入浏览器中存储,并带参数直接跳转到KVM页面。
需要注意的是,带有token和sessionid的url会去访问BMC web端的一个H5的脚本,该脚本获取到token和sessionid会进行处理并去设置浏览器的一些参数,可以将token和sessionid写入浏览器中存储,并直接跳转到KVM页面,从而达到直接打开KVM的作用。
基于同一发明构思,本发明实施例还提供了一种直接打开服务器KVM的装置,由于该直接打开服务器KVM的装置解决问题的原理与前述一种直接打开服务器KVM的方法相似,因此该直接打开服务器KVM的装置的实施可以参见直接打开服务器KVM的方法的实施,重复之处不再赘述。
在具体实施时,本发明实施例提供的直接打开服务器KVM的装置,如图2所示,具体包括:
请求发送模块11,用于由用户向BMC发送返回直接打开KVM的url的请求;
url返回模块12,用于通过BMC对请求进行处理并返回带token和sessionid的url;
脚本访问模块13,用于由用户使用返回的url访问BMC web端的KVM脚本;
参数设置模块14,用于通过脚本设置浏览器参数并带参数跳转至KVM页面;
界面呈现模块15,用于在参数认证通过后直接给用户呈现KVM界面。
在本发明实施例提供的上述直接打开服务器KVM的装置中,可以通过上述五个模块的相互作用,使用sessionid和token作为权限凭证,既保证了正常使用BMC KVM功能,又保证了BMC用户名密码等敏感信息不泄露。
关于上述各个模块更加具体的工作过程可以参考前述实施例公开的相应内容,在此不再进行赘述。
相应的,本发明实施例还公开了一种直接打开服务器KVM的设备,包括处理器和存储器;其中,处理器执行存储器中保存的计算机程序时实现前述实施例公开的直接打开服务器KVM的方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本发明还公开了一种计算机可读存储介质,用于存储计算机程序;计算机程序被处理器执行时实现前述公开的直接打开服务器KVM的方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备、存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
综上,本发明实施例提供的一种直接打开服务器KVM的方法、装置、设备及存储介质,包括:由用户向BMC发送返回直接打开KVM的url的请求;通过BMC对请求进行处理并返回带token和sessionid的url;由用户使用返回的url访问BMC web端的KVM脚本;通过脚本设置浏览器参数并带参数跳转至KVM页面;在参数认证通过后直接给用户呈现KVM界面。这样在BMC远程KVM时不再需要用户名密码作为凭证,使用sessionid和token作为权限凭证,将这些随机码似的凭证传递出去,既保证了可以正常使用BMC KVM功能又保证了BMC用户名密码等敏感信息不泄露。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的直接打开服务器KVM的方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种直接打开服务器KVM的方法,其特征在于,包括:
由用户向BMC发送返回直接打开KVM的url的请求;
通过BMC对所述请求进行处理并返回带token和sessionid的url;
由用户使用返回的url访问BMC web端的KVM脚本;
通过所述脚本设置浏览器参数并带所述参数跳转至KVM页面;
在所述参数认证通过后直接给用户呈现KVM界面。
2.根据权利要求1所述的直接打开服务器KVM的方法,其特征在于,通过BMC对所述请求进行处理,具体包括:
在BMC接收所述请求后,使用BMC对外提供的接口获取带token和sessionid的url。
3.根据权利要求2所述的直接打开服务器KVM的方法,其特征在于,所述接口包括ipmi接口、restful接口或redfish接口。
4.根据权利要求3所述的直接打开服务器KVM的方法,其特征在于,所述token和sessionid为使用用户名和密码接受BMC web登录认证后生成的随机字符串,在规定的时间内未与BMC通讯则失效。
5.根据权利要求4所述的直接打开服务器KVM的方法,其特征在于,通过所述脚本设置浏览器参数并带所述参数跳转至KVM页面,具体包括:
在所述脚本设置浏览器参数的同时,将所述token和sessionid写入浏览器中存储,并带所述参数直接跳转到KVM页面。
6.一种直接打开服务器KVM的装置,其特征在于,包括:
请求发送模块,用于由用户向BMC发送返回直接打开KVM的url的请求;
url返回模块,用于通过BMC对所述请求进行处理并返回带token和sessionid的url;
脚本访问模块,用于由用户使用返回的url访问BMC web端的KVM脚本;
参数设置模块,用于通过所述脚本设置浏览器参数并带所述参数跳转至KVM页面;
界面呈现模块,用于在所述参数认证通过后直接给用户呈现KVM界面。
7.一种直接打开服务器KVM的设备,其特征在于,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现如权利要求1至5任一项所述的直接打开服务器KVM的方法。
8.一种计算机可读存储介质,其特征在于,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的直接打开服务器KVM的方法。
CN201911161207.6A 2019-11-24 2019-11-24 直接打开服务器kvm的方法、装置、设备及存储介质 Active CN110995807B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911161207.6A CN110995807B (zh) 2019-11-24 2019-11-24 直接打开服务器kvm的方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911161207.6A CN110995807B (zh) 2019-11-24 2019-11-24 直接打开服务器kvm的方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110995807A true CN110995807A (zh) 2020-04-10
CN110995807B CN110995807B (zh) 2023-01-10

Family

ID=70086200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911161207.6A Active CN110995807B (zh) 2019-11-24 2019-11-24 直接打开服务器kvm的方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110995807B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102438022A (zh) * 2011-12-28 2012-05-02 华为技术有限公司 一种登录服务器系统的方法、装置及系统
US20130139234A1 (en) * 2011-11-29 2013-05-30 American Megatrends, Inc. System and method for remote management of a plurality of target computers from a common graphical interface
US20140281894A1 (en) * 2013-03-15 2014-09-18 American Megatrends, Inc. System and method of web-based keyboard, video and mouse (kvm) redirection and application of the same
CN105337949A (zh) * 2014-08-13 2016-02-17 中国移动通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN105376216A (zh) * 2015-10-12 2016-03-02 华为技术有限公司 一种远程访问方法、代理服务器及客户端
CN105450748A (zh) * 2015-11-23 2016-03-30 国云科技股份有限公司 一种基于Openstack的物理机远程桌面的方法
CN109086090A (zh) * 2018-08-28 2018-12-25 郑州云海信息技术有限公司 一种服务器bmc配置的方法、装置、设备及存储介质
CN109634659A (zh) * 2018-12-18 2019-04-16 浪潮电子信息产业股份有限公司 一种对bmc进行控制的方法、装置、设备以及存储介质
CN109634626A (zh) * 2018-12-18 2019-04-16 郑州云海信息技术有限公司 一种基于bmc的远程安装服务器系统驱动的方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130139234A1 (en) * 2011-11-29 2013-05-30 American Megatrends, Inc. System and method for remote management of a plurality of target computers from a common graphical interface
CN102438022A (zh) * 2011-12-28 2012-05-02 华为技术有限公司 一种登录服务器系统的方法、装置及系统
US20140281894A1 (en) * 2013-03-15 2014-09-18 American Megatrends, Inc. System and method of web-based keyboard, video and mouse (kvm) redirection and application of the same
CN105337949A (zh) * 2014-08-13 2016-02-17 中国移动通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN105376216A (zh) * 2015-10-12 2016-03-02 华为技术有限公司 一种远程访问方法、代理服务器及客户端
CN105450748A (zh) * 2015-11-23 2016-03-30 国云科技股份有限公司 一种基于Openstack的物理机远程桌面的方法
CN109086090A (zh) * 2018-08-28 2018-12-25 郑州云海信息技术有限公司 一种服务器bmc配置的方法、装置、设备及存储介质
CN109634659A (zh) * 2018-12-18 2019-04-16 浪潮电子信息产业股份有限公司 一种对bmc进行控制的方法、装置、设备以及存储介质
CN109634626A (zh) * 2018-12-18 2019-04-16 郑州云海信息技术有限公司 一种基于bmc的远程安装服务器系统驱动的方法及系统

Also Published As

Publication number Publication date
CN110995807B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
US11099964B2 (en) Framework actuator integration
CN109639740B (zh) 一种基于设备id的登录态共享方法及装置
US11146589B2 (en) Out-of-band challenge in a computer system
US9954855B2 (en) Login method and apparatus, and open platform system
US10230736B2 (en) Invisible password reset protocol
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
US10225152B1 (en) Access control policy evaluation and remediation
CN111049946A (zh) 一种Portal认证方法、系统及电子设备和存储介质
JP4982954B2 (ja) 情報処理装置の管理方法
JP2009245268A (ja) 業務管理システム
CN110647736A (zh) 插件式坐席系统登录方法、装置、计算机设备及存储介质
KR20150067337A (ko) 파라미터 설정 시스템, 프로그램 관리 장치, 및 정보 처리 장치
CN110995807B (zh) 直接打开服务器kvm的方法、装置、设备及存储介质
CN107769929A (zh) 验证码复杂程度调整方法和服务器
CN107357861B (zh) 一种基于可视化控件呈现数据的方法和装置
CN111314355A (zh) 一种vpn服务器的认证方法、装置、设备及介质
US9246902B1 (en) Device-agnostic user authentication
JP2016031688A (ja) ログインを警告するためのプログラム、方法、及びシステム
CN110557507B (zh) 文件传输方法、装置、电子设备及计算机可读存储介质
JP2020149552A (ja) 情報処理装置、代行ログインシステム、代行ログイン方法、および代行ログインプログラム
WO2016026332A1 (zh) 登录处理方法、装置及系统
US20130055350A1 (en) Creating Incentives By Controlling Device Functions
JP2010237744A (ja) 情報処理装置、操作履歴取得方法、コンピュータプログラム
KR101735964B1 (ko) 단말 장치와, 상기 단말 장치의 웹 사이트 로그인에 사용되는 스마트 기기 및 이의 제어 방법
CN116827604B (zh) 应用登录控制方法、系统、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant