CN113905043A - 一种远程桌面连接方法和连接系统 - Google Patents

一种远程桌面连接方法和连接系统 Download PDF

Info

Publication number
CN113905043A
CN113905043A CN202111079139.6A CN202111079139A CN113905043A CN 113905043 A CN113905043 A CN 113905043A CN 202111079139 A CN202111079139 A CN 202111079139A CN 113905043 A CN113905043 A CN 113905043A
Authority
CN
China
Prior art keywords
remote desktop
server
connection
port number
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111079139.6A
Other languages
English (en)
Inventor
张福强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dilu Technology Co Ltd
Original Assignee
Dilu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dilu Technology Co Ltd filed Critical Dilu Technology Co Ltd
Priority to CN202111079139.6A priority Critical patent/CN113905043A/zh
Publication of CN113905043A publication Critical patent/CN113905043A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种远程桌面连接方法和连接系统,其中连接方法包括:1、客户端向服务器发送远程桌面连接请求;2、服务器接收连接请求并进行鉴权;鉴权通过后向客户端发送连接应答消息;分配服务器端口号,并向远程桌面端发送启动指令;建立远程桌面端用户名与服务器端口号对应关系;3、远程桌面端接收启动指令,启动反向代理,建立与服务器的反向代理连接;4、客户端启动远程连接客户端工具,与服务器建立连接,向服务器发送远程桌面控制指令,服务器通过反向代理连接向远程桌面端转发控制指令;5、远程桌面端接收并执行控制指令,将结果经反向代理连接发送至服务器,服务器将结果转发至客户端。该方法能够实现远程连接局域网内部电脑。

Description

一种远程桌面连接方法和连接系统
技术领域
本发明属于远程桌面技术领域,具体涉及一种远程桌面连接方法和连接系统。
背景技术
在远程办公、远程维护等应用场景下,需要在通过远程桌面来连接远程电脑。现有的远程桌面主要采用的录制屏幕的方式,即用户在两台机器上安装远程桌面软件,将被远程的机器录制屏幕传输到用户操作的电脑上并展示,中间需要经过软件提供商的服务器,安全上无法保障。并且这种方式要求远程电脑和用户操作的电脑都连接到internet网络,但很多情况下远程电脑是处于局域网内部,无法连接到internet,这样就无法使用现有的远程桌面工具。
发明内容
发明目的:针对现有技术中存在的问题,本发明提供了一种远程桌面的连接方法,该方法能够实现远程连接局域网内部电脑。
技术方案:本发明一方面提供了一种远程桌面连接方法,包括:
S11、客户端向服务器发送远程桌面连接请求;所述远程桌面连接请求中包含远程桌面端用户名、密码;
S12、服务器接收所述远程桌面连接请求并进行鉴权;鉴权通过后向客户端发送连接应答消息;
分配服务器端口号,并向远程桌面端发送启动指令;建立远程桌面端用户名与分配的服务器端口号对应关系;所述远程桌面端上运行远程桌面应用程序;
S13、远程桌面端接收所述启动指令,启动反向代理,建立与服务器的反向代理连接,反向代理连接端口为步骤S12中分配的服务器端口号;
S14、客户端启动远程连接客户端工具,与服务器建立连接,向服务器发送远程桌面控制指令,服务器通过步骤S13建立的反向代理连接向远程桌面端转发所述控制指令;
S15、远程桌面端接收并执行所述控制指令,将结果经反向代理连接发送至服务器,服务器将结果转发至客户端。
进一步地,上述连接方法还包括:
S21、客户端向服务器发送远程桌面关闭请求;所述远程桌面关闭请求中包括远程桌面端用户名;
S22、服务器根据远程桌面端用户名查找对应的服务器端口号,释放所述服务器端口号,清除远程桌面端用户名与分配的服务器端口号对应关系;向远程桌面端发送关闭指令;
S23、远程桌面端接收所述关闭指令,停止反向代理,断开已建立的反向代理连接。
为了保证远程连接的安全,所述步骤S12中还包括:鉴权通过后服务器生成连接密钥,通过连接应答消息和启动指令分别发送给客户端和远程桌面端;
所述步骤S14中,客户端先使用连接密钥对远程桌面控制指令加密,再向服务器发送加密后的远程桌面控制指令;
所述步骤S15中,远程桌面端对加密后的远程桌面控制指令先进行解密,再执行;执行结果加密后经反向代理连接发送至服务器,服务器再转发至客户端;由客户端进行解密后展示。
进一步地,所述服务器预设端口分配列表,所述端口分配列表包括至少一个端口号、每个端口号的使用状态、以及使用状态为“已使用”的端口号的用户名;所述步骤S12鉴权通过后,从端口分配列表中选择使用状态为“未使用”的端口号作为分配的服务器端口号,并将选择的端口号使用状态设置为“已使用”,用户名设置为远程桌面连接请求中的用户名。
进一步地,所述步骤S3中远程桌面端与服务器的反向代理连接采用tcp协议。
进一步地,所述步骤S2中鉴权包括:验证用户名和密码是否正确,如不正确鉴权不通过;
验证用户名是否有已分配的服务器端口号,如有,鉴权不通过
另一方面,本发明提供了实现上述远程桌面连接方法的连接系统,包括:客户端、服务器和远程桌面端;所述服务器包括服务器控制模块和反向代理服务模块;所述远程桌面端包括远程桌面控制模块和远程桌面服务模块;
所述客户端用于提供用户操作界面,根据用户的输入向服务器控制模块发送远程桌面连接请求;所述远程桌面连接请求中包含远程桌面端用户名、密码;当服务器和远程桌面端间的反向代理连接建立后,客户端启动远程连接客户端工具,与反向代理服务模块建立连接,向反向代理服务模块发送远程桌面控制指令;
所述服务器控制模块用于接收客户端发送的远程桌面连接请求并进行鉴权;鉴权通过后向客户端发送连接应答消息,分配服务器端口号,并向远程桌面控制模块发送启动指令;建立远程桌面端用户名与分配的服务器端口号对应关系;
所述反向代理服务模块用于接收远程桌面控制指令,并通过反向代理连接向远程桌面控制模块转发;转发远程桌面端执行远程桌面控制指令后的结果到客户端;
所述远程桌面控制模块用于接收服务器控制模块发送的启动指令,启动反向代理,建立与反向代理服务模块的反向代理连接,反向代理连接端口为服务器控制模块分配的服务器端口号;向远程桌面服务模块的监听端口透传远程桌面控制指令;
远程桌面服务模块安装有远程桌面应用程序,用于局域网内的电脑远程控制。
进一步地,所述服务器控制模块还用于:当客户端向服务器发送远程桌面关闭请求时,服务器控制模块根据远程桌面关闭请求中的远程桌面端用户名查找对应的服务器端口号,释放所述服务器端口号,清除远程桌面端用户名与分配的服务器端口号对应关系;向远程桌面服务模块发送关闭指令;
所述远程桌面服务模块还用于:接收所述关闭指令,停止反向代理,断开已建立的反向代理连接。
进一步地,所述服务器控制模块还包括连接密钥生成模块,用于在鉴权通过后生成连接密钥;所述连接密钥通过连接应答消息和启动指令分别发送给客户端和远程桌面控制模块;
所述客户端还包括指令加密模块和结果解密模块;所述指令加密模块用于使用连接密钥对远程桌面控制指令加密;所述结果解密模块用于对控制指令执行结果进行解密;
所述远程桌面控制模块还包括指令解密模块和结果加密模块;所述指令解密模块用于对加密后的远程桌面控制指令解密;所述结果加密模块用于对控制指令执行结果进行加密。
进一步地,所述服务器控制模块还包括端口分配列表管理模块,用于管理预设的端口分配列表,所述端口分配列表包括至少一个端口号、每个端口号的使用状态、以及使用状态为“已使用”的端口号的用户名;所述管理包括分配、释放、查找;
所述分配为:从端口分配列表中选择使用状态为“未使用”的端口号作为分配的服务器端口号,并将选择的端口号使用状态设置为“已使用”,用户名设置为远程桌面连接请求中的用户名;
所述释放为:将使用状态为“已使用”的端口号使用状态设置为“未使用”,用户名设置为空;
所述查找为:根据用户名查找使用状态为“已使用”的端口号。
有益效果:本发明公开的远程桌面连接方法和连接系统具有以下优点:1、远端电脑处于局域网内部,不具备连接公网的能量,一旦端口远程桌面端与反向代理模块间的反向代理连接,则外部无法通过任何方式连接到局域网内部的电脑,使得安全性更高;2、客户端与远程桌面端的交互仅需服务器一次中转,而远程桌面端与服务器是处于同一局域网内,这样使得数据的传输效率更高。
附图说明
图1为本发明公开远程桌面连接方法应用场景示意图;
图2为实施例1中远程桌面连接方法的流程图;
图3为实施例1中远程桌面连接关闭的流程图;
图4为实施例1中远程桌面连接系统的组成示意图;
图5为实施例2中远程桌面连接方法的流程图;
图6为实施例2中远程桌面连接系统的组成示意图。
具体实施方式
下面结合附图和具体实施方式,进一步阐明本发明。
实施例1:
本实施例提供了一种远程桌面连接方法,如图1所示,PC1、PC2、PC3为办公电脑,均处于局域网内部,且没有访问公网的权限。局域网之外的客户端C1、C2、C3要通过远程桌面连接PC1、PC2、PC3需要通过局域网内部的服务器,服务器200需要具备访问公网的权限,具体的步骤如图2所示,包括:
S11、用户通过客户端100向服务器200发送远程桌面连接请求;所述远程桌面连接请求中包含远程桌面端300的用户名、密码;
本实施例中,服务器提供http接口,客户端采用http请求来发送远程桌面连接请求。
S12、服务器200接收所述远程桌面连接请求并进行鉴权;
鉴权通过后向客户端100发送连接应答消息;
分配服务器端口号,并向远程桌面端300发送启动指令;建立远程桌面端用户名与分配的服务器端口号对应关系;所述远程桌面端300上运行远程桌面应用程序;本实施例中,服务器采用建立socket连接的方式向远程桌面端300发送启动指令。
为了便于管理,服务器预设端口分配列表,所述端口分配列表包括至少一个端口号、每个端口号的使用状态、以及使用状态为“已使用”的端口号的用户名;表的形式如表1所示:
表1
Figure BDA0003263319780000051
鉴权时,首先验证用户名和密码是否正确,如不正确鉴权不通过;其次验证用户名是否有已分配的服务器端口号,如有,鉴权不通过。如客户端C1想要远程连接到PC1,其发送的远程桌面连接请求中用户名为PC1,服务器鉴权时查找到PC1有已分配的端口10000了,即已有客户端远程连接到PC1,因此鉴权不通过。如客户端C1要远程连接PC2,此时PC3没有已分配的端口号,鉴权通过;从端口分配列表中选择使用状态为“未使用”的端口号作为分配的服务器端口号,并将选择的端口号使用状态设置为“已使用”,用户名设置为远程桌面连接请求中的用户名。假设采用随机选择,将端口号10003分配给客户端C1来远程连接PC3,端口号为10003的记录中,“是否使用”字段修改为1,用户名字段设置为PC3。采用这样的方式能够保证服务器上端口号与远程桌面端的一一对应,防止不同客户端同时远程连接到同一远端电脑时发生冲突。
S13、远程桌面端接收所述启动指令,启动反向代理,建立与服务器的反向代理连接,反向代理连接端口为步骤S12中分配的服务器端口号;
远程桌面端与服务器的反向代理连接采用tcp协议。
S14、客户端启动远程连接客户端工具,与服务器建立连接,向服务器发送远程桌面控制指令,服务器通过步骤S13建立的反向代理连接向远程桌面端转发所述控制指令;
S15、远程桌面端接收并执行所述控制指令,将结果经反向代理连接发送至服务器,服务器将结果转发至客户端。
当用户要结束远程桌面连接时,如图3所示,流程如下:
S21、用户通过客户端向服务器发送远程桌面关闭请求;所述远程桌面关闭请求中包括远程桌面端用户名;
S22、服务器根据远程桌面端用户名查找对应的服务器端口号,释放所述服务器端口号,清除远程桌面端用户名与分配的服务器端口号对应关系;向远程桌面端发送关闭指令;
具体通过端口分配列表的“查找”、“释放”操作来完成;查找为:根据用户名查找使用状态为“已使用”的端口号;释放为:将使用状态为“已使用”的端口号使用状态设置为“未使用”,用户名设置为空;
S23、远程桌面端接收所述关闭指令,停止反向代理,断开已建立的反向代理连接。
本实施例实现了客户端远程连接权限受限的远端电脑,远端电脑无需具有连接公网的权限,只需要局域网中一台具备连接公网的服务器即可,通过反向代理模式,使远端电脑主动连接公网服务器,与公网服务器之间建立反向连接通道,以此穿透局域网,实现远程桌面连接的目的。
实现上述上述远程桌面连接方法的连接系统,如图4所示,包括:客户端100、服务器200和远程桌面端300;所述服务器200包括服务器控制模块201和反向代理服务模块202;所述远程桌面端300包括远程桌面控制模块301和远程桌面服务模块302;
所述客户端100用于提供用户操作界面,根据用户的输入向服务器控制模块201发送远程桌面连接请求;所述远程桌面连接请求中包含远程桌面端用户名、密码;当服务器200和远程桌面端300间的反向代理连接建立后,客户端100启动远程连接客户端工具,与反向代理服务模块202建立连接,向反向代理服务模块202发送远程桌面控制指令;
所述服务器控制模块201用于接收客户端100发送的远程桌面连接请求并进行鉴权;鉴权通过后向客户端100发送连接应答消息,分配服务器端口号,并向远程桌面控制模块301发送启动指令;建立远程桌面端用户名与分配的服务器端口号对应关系;
服务器控制模块201中包括端口分配列表管理模块2011,用于管理预设的端口分配列表,所述端口分配列表包括至少一个端口号、每个端口号的使用状态、以及使用状态为“已使用”的端口号的用户名;所述管理包括分配、释放、查找;
所述反向代理服务模块202用于接收远程桌面控制指令,并通过反向代理连接向远程桌面控制模块301转发;转发远程桌面端执行远程桌面控制指令后的结果到客户端;反向代理服务可以使用frp或rproxy等开源服务搭建。
所述远程桌面控制模块301用于接收服务器控制模块201发送的启动指令,启动反向代理,建立与反向代理服务模块202的反向代理连接,反向代理连接端口为服务器控制模块201分配的服务器端口号;向远程桌面服务模块301的监听端口透传远程桌面控制指令;
远程桌面服务模块301安装有远程桌面应用程序,用于局域网内的电脑远程控制。本实施例中采用开源的远程桌面应用程序tightvnc,使用tightvnc可以实现在局域网内的其他机器通过vnc客户端远程到这台安装tightvnc的机器上。远程桌面服务模块301的监听端口可以配置,本实施例中设置为5900端口,使用vnc远程到这台机器,需要输入这台机器的ip地址和5900端口。
当用户要结束远程桌面连接时,服务器控制模块201还用于:当客户端向服务器发送远程桌面关闭请求时,服务器控制模块根据远程桌面关闭请求中的远程桌面端用户名查找对应的服务器端口号,释放所述服务器端口号,清除远程桌面端用户名与分配的服务器端口号对应关系;向远程桌面服务模块发送关闭指令;
远程桌面服务模块301还用于:接收所述关闭指令,停止反向代理,断开已建立的反向代理连接。
实施例2:
为了保证远程连接的安全,本实施例远程桌面连接采用加密的方式。本实施例与实施例1的区别是:
步骤S12中还包括:鉴权通过后服务器生成连接密钥,通过连接应答消息和启动指令分别发送给客户端和远程桌面端;
步骤S14中,客户端先使用连接密钥对远程桌面控制指令加密,再向服务器发送加密后的远程桌面控制指令;
步骤S15中,远程桌面端对加密后的远程桌面控制指令先进行解密,再执行;执行结果加密后经反向代理连接发送至服务器,服务器再转发至客户端;由客户端进行解密后展示。
具体的流程如图5所示。
实现上述远程桌面连接的连接系统如图6所示,其与实施例1中连接系统的区别是:
服务器控制模块201还包括连接密钥生成模块2012,用于在鉴权通过后生成连接密钥;所述连接密钥通过连接应答消息和启动指令分别发送给客户端100和远程桌面控制模块301;
客户端100还包括指令加密模块101和结果解密模块102;指令加密模块101用于使用连接密钥对远程桌面控制指令加密;结果解密模块102用于对控制指令执行结果进行解密;
远程桌面控制模块301还包括指令解密模块3011和结果加密模块3012;指令解密模块3011用于对加密后的远程桌面控制指令解密;结果加密模块3012用于对控制指令执行结果进行加密。

Claims (10)

1.一种远程桌面连接方法,其特征在于,包括:
S11、客户端向服务器发送远程桌面连接请求;所述远程桌面连接请求中包含远程桌面端用户名、密码;
S12、服务器接收所述远程桌面连接请求并进行鉴权;鉴权通过后向客户端发送连接应答消息;
分配服务器端口号,并向远程桌面端发送启动指令;建立远程桌面端用户名与分配的服务器端口号对应关系;所述远程桌面端上运行远程桌面应用程序;
S13、远程桌面端接收所述启动指令,启动反向代理,建立与服务器的反向代理连接,反向代理连接端口为步骤S12中分配的服务器端口号;
S14、客户端启动远程连接客户端工具,与服务器建立连接,向服务器发送远程桌面控制指令,服务器通过步骤S13建立的反向代理连接向远程桌面端转发所述控制指令;
S15、远程桌面端接收并执行所述控制指令,将结果经反向代理连接发送至服务器,服务器将结果转发至客户端。
2.根据权利要求1所述的远程桌面连接方法,其特征在于,还包括:
S21、客户端向服务器发送远程桌面关闭请求;所述远程桌面关闭请求中包括远程桌面端用户名;
S22、服务器根据远程桌面端用户名查找对应的服务器端口号,释放所述服务器端口号,清除远程桌面端用户名与分配的服务器端口号对应关系;向远程桌面端发送关闭指令;
S23、远程桌面端接收所述关闭指令,停止反向代理,断开已建立的反向代理连接。
3.根据权利要求1所述的远程桌面连接方法,其特征在于,所述步骤S12中还包括:鉴权通过后服务器生成连接密钥,通过连接应答消息和启动指令分别发送给客户端和远程桌面端;
所述步骤S14中,客户端先使用连接密钥对远程桌面控制指令加密,再向服务器发送加密后的远程桌面控制指令;
所述步骤S15中,远程桌面端对加密后的远程桌面控制指令先进行解密,再执行;执行结果加密后经反向代理连接发送至服务器,服务器再转发至客户端;由客户端进行解密后展示。
4.根据权利要求1所述的远程桌面连接方法,其特征在于,所述服务器预设端口分配列表,所述端口分配列表包括至少一个端口号、每个端口号的使用状态、以及使用状态为“已使用”的端口号的用户名;所述步骤S12鉴权通过后,从端口分配列表中选择使用状态为“未使用”的端口号作为分配的服务器端口号,并将选择的端口号使用状态设置为“已使用”,用户名设置为远程桌面连接请求中的用户名。
5.根据权利要求1所述的远程桌面连接方法,其特征在于,所述步骤S3中远程桌面端与服务器的反向代理连接采用tcp协议。
6.根据权利要求1所述的远程桌面连接方法,其特征在于,所述步骤S2中鉴权包括:验证用户名和密码是否正确,如不正确鉴权不通过;
验证用户名是否有已分配的服务器端口号,如有,鉴权不通过。
7.一种基于如权利要求1-6中任一项所述方法的远程桌面连接系统,其特征在于,包括:客户端(100)、服务器(200)和远程桌面端(300);所述服务器(200)包括服务器控制模块(201)和反向代理服务模块(202);所述远程桌面端(300)包括远程桌面控制模块(301)和远程桌面服务模块(302);
所述客户端(100)用于提供用户操作界面,根据用户的输入向服务器控制模块(201)发送远程桌面连接请求;所述远程桌面连接请求中包含远程桌面端用户名、密码;当服务器(200)和远程桌面端(300)间的反向代理连接建立后,客户端(100)启动远程连接客户端工具,与反向代理服务模块(202)建立连接,向反向代理服务模块(202)发送远程桌面控制指令;
所述服务器控制模块(201)用于接收客户端(100)发送的远程桌面连接请求并进行鉴权;鉴权通过后向客户端(100)发送连接应答消息,分配服务器端口号,并向远程桌面控制模块(301)发送启动指令;建立远程桌面端用户名与分配的服务器端口号对应关系;
所述反向代理服务模块(202)用于接收远程桌面控制指令,并通过反向代理连接向远程桌面控制模块(301)转发;转发远程桌面端执行远程桌面控制指令后的结果到客户端;
所述远程桌面控制模块(301)用于接收服务器控制模块(201)发送的启动指令,启动反向代理,建立与反向代理服务模块(202)的反向代理连接,反向代理连接端口为服务器控制模块(201)分配的服务器端口号;向远程桌面服务模块(302)的监听端口透传远程桌面控制指令;
远程桌面服务模块(302)安装有远程桌面应用程序,用于局域网内的电脑远程控制。
8.根据权利要求7所述的远程桌面连接系统,其特征在于,所述服务器控制模块(201)还用于:当客户端向服务器发送远程桌面关闭请求时,服务器控制模块(201)根据远程桌面关闭请求中的远程桌面端用户名查找对应的服务器端口号,释放所述服务器端口号,清除远程桌面端用户名与分配的服务器端口号对应关系;向远程桌面服务模块(302)发送关闭指令;
所述远程桌面服务模块(302)还用于:接收所述关闭指令,停止反向代理,断开已建立的反向代理连接。
9.根据权利要求7所述的远程桌面连接系统,其特征在于,所述服务器控制模块(201)还包括端口分配列表管理模块(2011),用于管理预设的端口分配列表,所述端口分配列表包括至少一个端口号、每个端口号的使用状态、以及使用状态为“已使用”的端口号的用户名;所述管理包括分配、释放、查找;
所述分配为:从端口分配列表中选择使用状态为“未使用”的端口号作为分配的服务器端口号,并将选择的端口号使用状态设置为“已使用”,用户名设置为远程桌面连接请求中的用户名;
所述释放为:将使用状态为“已使用”的端口号使用状态设置为“未使用”,用户名设置为空;
所述查找为:根据用户名查找使用状态为“已使用”的端口号。
10.根据权利要求7所述的远程桌面连接系统,其特征在于,所述服务器控制模块(201)还包括连接密钥生成模块(2012),用于在鉴权通过后生成连接密钥;所述连接密钥通过连接应答消息和启动指令分别发送给客户端(100)和远程桌面控制模块(301);
所述客户端(100)还包括指令加密模块(101)和结果解密模块(102);所述指令加密模块(101)用于使用连接密钥对远程桌面控制指令加密;所述结果解密模块(102)用于对控制指令执行结果进行解密;
所述远程桌面控制模块(301)还包括指令解密模块(3011)和结果加密模块(3012);所述指令解密模块(3011)用于对加密后的远程桌面控制指令解密;所述结果加密模块(3012)用于对控制指令执行结果进行加密。
CN202111079139.6A 2021-09-15 2021-09-15 一种远程桌面连接方法和连接系统 Pending CN113905043A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111079139.6A CN113905043A (zh) 2021-09-15 2021-09-15 一种远程桌面连接方法和连接系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111079139.6A CN113905043A (zh) 2021-09-15 2021-09-15 一种远程桌面连接方法和连接系统

Publications (1)

Publication Number Publication Date
CN113905043A true CN113905043A (zh) 2022-01-07

Family

ID=79028520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111079139.6A Pending CN113905043A (zh) 2021-09-15 2021-09-15 一种远程桌面连接方法和连接系统

Country Status (1)

Country Link
CN (1) CN113905043A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666130A (zh) * 2022-03-23 2022-06-24 北京从云科技有限公司 一种web安全反向代理方法
CN115865910A (zh) * 2023-02-22 2023-03-28 深圳市慧为智能科技股份有限公司 设备控制方法、装置及服务器

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188332A (zh) * 2011-12-30 2013-07-03 中国移动通信集团公司 一种远程桌面访问控制管理方法、设备及系统
US9374351B1 (en) * 2012-11-02 2016-06-21 Wyse Technology L.L.C. Virtual desktop accelerator support for network gateway
CN106302755A (zh) * 2016-08-18 2017-01-04 中央电视台 反向被动代理方法及装置
US20180234515A1 (en) * 2017-02-14 2018-08-16 Wyse Technology L.L.C. Proxy for sharing remote desktop sessions
CN110489192A (zh) * 2019-08-13 2019-11-22 腾讯科技(深圳)有限公司 远程通信方法及装置、电子设备
CN110601969A (zh) * 2019-09-18 2019-12-20 神州云端(深圳)科技有限公司 一种通用的远程桌面网关实现
CN112463281A (zh) * 2020-12-11 2021-03-09 成都知道创宇信息技术有限公司 远程协助方法、装置、系统、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188332A (zh) * 2011-12-30 2013-07-03 中国移动通信集团公司 一种远程桌面访问控制管理方法、设备及系统
US9374351B1 (en) * 2012-11-02 2016-06-21 Wyse Technology L.L.C. Virtual desktop accelerator support for network gateway
CN106302755A (zh) * 2016-08-18 2017-01-04 中央电视台 反向被动代理方法及装置
US20180234515A1 (en) * 2017-02-14 2018-08-16 Wyse Technology L.L.C. Proxy for sharing remote desktop sessions
CN110489192A (zh) * 2019-08-13 2019-11-22 腾讯科技(深圳)有限公司 远程通信方法及装置、电子设备
CN110601969A (zh) * 2019-09-18 2019-12-20 神州云端(深圳)科技有限公司 一种通用的远程桌面网关实现
CN112463281A (zh) * 2020-12-11 2021-03-09 成都知道创宇信息技术有限公司 远程协助方法、装置、系统、电子设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666130A (zh) * 2022-03-23 2022-06-24 北京从云科技有限公司 一种web安全反向代理方法
CN114666130B (zh) * 2022-03-23 2024-06-07 北京从云科技有限公司 一种web安全反向代理方法
CN115865910A (zh) * 2023-02-22 2023-03-28 深圳市慧为智能科技股份有限公司 设备控制方法、装置及服务器

Similar Documents

Publication Publication Date Title
US7143136B1 (en) Secure inter-company collaboration environment
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
KR100994666B1 (ko) 네트워크 기반 디바이스를 위한 액세스 및 제어 시스템
US7752463B2 (en) Automatically filling a drive table
US8196182B2 (en) Distributed management of crypto module white lists
US10218681B2 (en) Home network controlling apparatus and method to obtain encrypted control information
EP2056521A1 (en) A method, system and device for achieving multi-party communication security
JP2003087238A (ja) 家庭内ネットワークにおけるセキュリティ実現方式
JP2007323553A (ja) ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
CN113905043A (zh) 一种远程桌面连接方法和连接系统
WO2020237880A1 (zh) 基于非对称加密技术的数据交换方法、发送终端和计算机可读存储介质
CN113992346A (zh) 一种基于国密加固的安全云桌面的实现方法
KR101839048B1 (ko) 사물 인터넷 환경의 종단간 보안 플랫폼
US20230041959A1 (en) System and method for managing secrets in computing environments
CN112053477B (zh) 智能门锁的控制系统、方法、装置及可读存储介质
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2007267064A (ja) ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。
CN112689016B (zh) 智能设备控制方法、设备和存储介质
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
CN111641539B (zh) 一种家电设备的安全交互方法
JP2002261829A (ja) 階層管理システム及び階層管理方法
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
CN115622715B (zh) 一种基于令牌的分布式存储系统、网关和方法
EP4228208A1 (en) Cryptographic binding of data to network transport

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination