CN115002766A - 远程登录方法、装置及系统 - Google Patents
远程登录方法、装置及系统 Download PDFInfo
- Publication number
- CN115002766A CN115002766A CN202110283802.8A CN202110283802A CN115002766A CN 115002766 A CN115002766 A CN 115002766A CN 202110283802 A CN202110283802 A CN 202110283802A CN 115002766 A CN115002766 A CN 115002766A
- Authority
- CN
- China
- Prior art keywords
- target
- information
- identity information
- target identity
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000004590 computer program Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种远程登录方法、装置及系统,包括:接收请求端输入的请求数据,所述请求数据包括目标地址信息和目标身份信息;对所述目标身份信息认证;在所述目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成;基于所述套餐信息控制网络与所述目标地址信息处的目标端连通。基于以上方案,使设置于任意位置处的请求端可以通过虚拟拨号的方式,向服务器发送目标端的登录账号、登录密码以及IP地址,并且基于该IP地址所对应的流量套餐使目标端与网络建立连接,实现目标端的远程网络登录。解决了当前偏远地区小站,只能够通过目标端进行线下重连的问题,较为方便。
Description
技术领域
本发明涉及通讯技术,尤其涉及一种远程登录方法、装置及系统。
背景技术
目前的卫星终端小站采用的是一种基于IP的登陆认证方法,通过BRAS(宽带接入服务器)进行网络接入,当小站后连接的设备要进行网络接入、访问时,BRAS会检查来源,即该设备的IP地址。如果发现此IP是首次登陆,将拦截并通过AAA(验证、授权、记账服务器)发送portal登陆页面给小站端,使用账号密码登陆认证成功后将下发BRAS放通此IP。
然而,目前存在一些无人值守的远端小站,当下线后需要重连时,需要人到现场连接设备输入账号密码进行登陆,以使得发起认证请求的IP地址能匹配需要认证上网的小站设备。然而这对于处在偏僻地区无人值守的小站与网络链接、上线十分麻烦。
发明内容
本发明实施例提供一种远程登录方法、装置及系统,能够对无人处的目标端进行远程入网认证,简单、方便。
本发明实施例的第一方面,提供一种远程登录方法,包括:
接收请求端输入的请求数据,所述请求数据包括目标地址信息和目标身份信息;
对所述目标身份信息认证;
在所述目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成;
基于所述套餐信息控制网络与所述目标地址信息处的目标端连通。
可选地,在第一方面的一种可能实现方式中,其中对所述目标身份信息进行认证的步骤中,还包括以下步骤:
预存储预设身份信息;
判断是否存在与目标身份信息对应的预设身份信息;
若存在,则所述目标身份信息通过认证。
可选地,在第一方面的一种可能实现方式中,在所述判断是否存在与目标身份信息对应的预设身份信息的步骤后,还包括以下步骤:
若不存在,若用完,则发送超过有效期或流量用完的信息提醒。
可选地,在第一方面的一种可能实现方式中,所述在所述目标身份信息通过认证后的步骤后,还包括以下步骤:
获取与目标身份信息对应的套餐信息,判断所述套餐信息是否存在超过有效期或者流量用完的情况;
若用完,则发送超过有效期或流量用完的信息提醒。
可选地,在第一方面的一种可能实现方式中,在所述控制网络与目标地址信息处的目标端连接的步骤后,还包括以下步骤:
输出认证成功数据至请求端,其中所述认证成功数据用于显示此时网络与目标地址信息处的客户端已经建立连接。
本发明实施例的第二方面,提供一种远程登录方法,包括:
向服务器发送请求数据,其中请求数据包括目标地址信息和目标身份信息;
服务器对目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成;
服务器基于所述套餐信息控制网络与所述目标地址信息处的目标端连通。
可选地,在第二方面的一种可能实现方式中,在所述服务器对目标身份信息认证后的步骤后,还包括以下步骤:
获取与目标身份信息对应的套餐信息,判断所述套餐信息是否存在超过有效期或者流量用完的情况,输出认证失败数据;
接收所述认证失败数据。
可选地,在第二方面的一种可能实现方式中,在所述服务器基于所述套餐信息控制网络与目标地址信息处的目标端连接的步骤后,还包括以下步骤:
接收服务器输出的认证成功数据,其中所述认证成功数据用于显示此时网络与目标身份信息处的客户端已经建立连接。
本发明实施例的第三方面,提供一种远程登录装置,包括:
接收模块,用于接收请求端输入的请求数据,所述请求数据包括目标地址信息和目标身份信息;
认证模块,用于对所述目标身份信息认证;
获取模块,用于在所述目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成;
连接模块,用于基于所述套餐信息控制网络与所述目标地址信息处的目标端连通。
可选地,在第三方面的一种可能实现方式中,所述认证模块包括:
预存储单元,用于预存储预设身份信息;
判断单元,用于判断是否存在与目标身份信息对应的预设身份信息;
若存在,则所述目标身份信息通过认证。
可选地,在第三方面的一种可能实现方式中,所述判断单元,用于若不存在,若用完,则发送超过有效期或流量用完的信息提醒。
可选地,在第三方面的一种可能实现方式中,所述获取模块,还用于获取与目标身份信息对应的套餐信息,判断所述套餐信息是否存在超过有效期或者流量用完的情况;
若用完,则发送超过有效期或流量用完的信息提醒。
可选地,在第三方面的一种可能实现方式中,还包括输出模块,用于输出认证成功数据至请求端,其中所述认证成功数据用于显示此时网络与目标地址信息处的客户端已经建立连接。
本发明实施例的第四方面,提供一种远程登录装置,包括:
发送模块,用于向服务器发送请求数据,其中请求数据包括目标地址信息和目标身份信息;
服务器对目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成;
服务器基于所述套餐信息控制网络与所述目标地址信息处的目标端连通。
可选地,在第四方面的一种可能实现方式中,所述认证模块还包括判断单元,用于获取与目标身份信息对应的套餐信息,判断所述套餐信息是否存在超过有效期或者流量用完的情况,输出认证失败数据;
还包括接收模块,用于接收所述认证失败数据。
可选地,在第四方面的一种可能实现方式中,还包括接收模块,用于接收服务器输出的认证成功数据,其中所述认证成功数据用于显示此时网络与目标地址信息处的客户端已经建立连接。
本发明实施例的第五方面,提供一种远程登录系统,所述系统包括请求端、服务器;
所述请求端,用于执行前述第一方面中任一项所述的远程登录方法;
所述服务器,用于执行前述第二方面中任一项所述的远程登录方法。
本发明实施例的第六方面,提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现本发明第一方面及第一方面各种可能设计的所述方法。
本发明提供的一种远程登录方法、装置及系统,使设置于任意位置处的请求端可以通过虚拟拨号的方式,向服务器发送目标端的登录账号、登录密码以及IP地址,并且基于该IP地址所对应的流量套餐使目标端与网络建立连接,实现目标端的远程网络登录。解决了当前偏远地区小站,只能够通过目标端进行线下重连的问题,较为方便。
解决了远端小站设备在进行网络连接的IP地址认证时,必须到现场输入账号、密码进行登陆的问题。为偏僻地区无人值守小站、物联网等场景提供便捷。
附图说明
图1为远程登录方法的第一种实施方式的流程图;
图2为远程登录方法的第二种实施方式的流程图;
图3为远程登录方法的第三种实施方式的流程图;
图4为远程登录方法的第四种实施方式的流程图;
图5为远程登录方法的第五种实施方式的流程图;
图6为远程登录装置的第一种实施方式的结构图;
图7为远程登录装置的第二种实施方式的结构图;
图8为远程登录系统的第一种实施方式的结构图;
图9为本发明的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
参见图1,为本发明提供的远程登录方法的第一种实施方式的流程图,包括:
步骤S11、接收请求端输入的请求数据,所述请求数据包括目标地址信息和目标身份信息。其中目标身份信息可以是账号、密码等信息,例如用户上网账号:abc、上网密码:123等等。其中目标地址信息可以是基于卫星网的IP,例如IP:192.168.1.1。
在一种可能实施的情况下,请求端在输入请求数据时,可以采取虚拟拨号的方式。具体的实施方式可以实施为,输入IP、账号(用户名)及密码等请求数据后,AAA子系统会将这些数据模拟组装成用户正常通过portal页面登陆时填写并返回的消息格式,即构建了一个虚拟的上网认证信息后发送到BRAS设备,以此实现虚拟拨号。
步骤S12、对所述目标身份信息认证。其中对目标身份信息的认证,指对账号、密码进行认证。
在一种可能实施的情况下,BRAS接收到请求数据后,将请求数据发送给AAA的Radius模块进行认证。BRAS收到portal发来的消息,信息里包含了请求数据,例如IP:192.168.1.1、用户上网账号:abc及密码:123,随后将该信息转发给Radius进行认证。AAA的radius认证模块将认证其用户名密码是否匹配。
步骤S13、在所述目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成。
在一种可能实施的情况下,在radius认证模块在认证账号和密码合格后,开始校验、认证IP所属小站的属性与账号、密码对应套餐信息是否匹配,其中IP地址和小站设备的对应关系,用户账号密码与套餐信息的对应关系都是预先匹配。
步骤S14、基于套餐信息控制网络与目标地址信息处的目标端连接。其中套餐信息可以是流量限制信息,例如说流量限制10M/s、2M/s等等。在该步骤时,已经对请求数据进行了认证,此时控制目标端与网络建立连接,其中连接时的流量限制基于套餐信息产生。
在一种可能实施的情况下,Radius对请求数据认证通过后,返回成功消息给BRAS,同时可能附带有一些套餐信息如流量限制10M/s,BRAS收到后将记录该IP192.168.1.1,及对应的策略,同时返回结果给portal,portal再将认证成功页返回给电脑。此时,电脑访问互联网时,BRAS就对IP地址192.168.1.1的数据放通了。
通过以上步骤,使设置于任意位置处的请求端可以通过虚拟拨号的方式,向服务器发送目标端的登录账号、登录密码以及IP地址,并且基于该IP地址所对应的流量套餐使目标端与网络建立连接,实现目标端的远程网络登录。解决了当前偏远地区小站,只能够通过目标端进行线下重连的问题,较为方便。
在一个实施例中,如图2所示远程登录方法的第二种实施方式的流程图,其中对所述目标身份信息进行认证的步骤中,还包括以下步骤:
步骤S21、预存储预设身份信息。其中预设身份信息可以是多个,同时可以是账号及密码,例如说上网账号:abc及密码:123、上网账号:efg及密码:456等等。预设身份信息可以通过具有权限的端口输入或者是不具有权限的端口输入。
步骤S22、判断是否存在与目标身份信息对应的预设身份信息。在此步骤中,首先抓取目标身份信息,然后遍历所有的预设身份信息进行比对,在寻找到与目标身份信息相对应的预设身份信息,或者是遍历完所有预设身份信息后依旧没有找到与目标身份信息对应的预设身份信息,此时结束该步骤。
步骤S23、若存在,则所述目标身份信息通过认证。如果存在,则证明此时存在与目标身份信息相对应的预设身份信息,认为该身份信息可能具有网络连接的权限。
在一个实施例中,还包括步骤S24、若不存在,若用完,则发送超过有效期或流量用完的信息提醒。此时不存在与目标身份信息相对应的预设身份信息,默认为该身份信息不具有网络连接的权限。
在一个实施例中,如图3所示,所述在所述目标身份信息通过认证后的步骤后,还包括以下步骤:
S31、获取与目标身份信息对应的套餐信息,判断所述套餐信息是否存在超过有效期或者流量用完的情况。该步骤是位于步骤S23之后的步骤,只有在对目标身份信息进行认证后,才会对套餐信息进行获取。
S32、若用完,则发送超过有效期或流量用完的信息提醒。此时不存在与目标身份信息相对应的套餐信息,默认该目标身份信息所对应的终端不具有连接网络的权限。
在一个实施例中,在所述控制网络与目标地址信息处的目标端连接的步骤后,还包括以下步骤:
S33、输出认证成功数据至请求端,其中所述认证成功数据用于显示此时网络与目标地址信息处的客户端已经建立连接。该步骤是位于步骤S23之后,即在认证成功后,输出认证成功数据至请求端,进行反馈。
本发明还提供一种远程登录方法,如图4所示,包括:
步骤S41、向服务器发送请求数据,其中请求数据包括目标地址信息和目标身份信息。其中目标身份信息可以是账号、密码等信息,例如用户上网账号:abc、上网密码:123等等。其中目标身份信息可以是基于卫星网的IP、小站的名称等等,例如IP:192.168.1.1。
在一种可能实施的情况下,请求端在输入请求数据时,可以采取虚拟拨号的方式。具体的实施方式可以实施为,输入IP、账号(用户名)及密码等请求数据后,AAA子系统会将这些数据模拟组装成用户正常通过portal页面登陆时填写并返回的消息格式,即构建了一个虚拟的上网认证信息后发送到BRAS设备,以此实现虚拟拨号。
步骤S42、服务器对目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成。其中对目标身份信息的认证,可以使对账号、密码的单独认证或分别认证,例如说只单独对账号进行认证,或者是分别对账号和密码同时进行认证。
在一种可能实施的情况下,BRAS接收到请求数据后,将请求数据发送给AAA的Radius模块进行认证。BRAS收到portal发来的消息,信息里包含了请求数据,例如IP:192.168.1.1、用户上网账号:abc及密码:123,随后将该信息转发给Radius进行认证。AAA的radius认证模块将认证其用户名密码是否匹配。
在一种可能实施的情况下,在radius认证模块在认证账号和密码合格后,开始校验、认证IP所属小站的属性与账号、密码对应套餐信息是否匹配,其中IP号码和账号、密码的对应关系,IP号码与套餐信息的对应关系都是预先匹配
步骤S43、服务器基于所述套餐信息控制网络与所述目标地址信息处的目标端连通。其中套餐信息可以是流量限制信息,例如说流量限制10M/s、2M/s等等。在该步骤时,已经对请求数据进行了认证,此时控制目标端与网络建立连接,其中连接时的流量限制基于套餐信息产生。
在一种可能实施的情况下,Radius对请求数据认证通过后,返回成功消息给BRAS,同时可能附带有一些套餐信息如流量限制10M/s,BRAS收到后将记录该IP192.168.1.1,及对应的策略,同时返回结果给portal,portal再将认证成功页返回给电脑。此时,电脑访问互联网时,BRAS就对IP地址192.168.1.1的数据放通了。
通过以上步骤,使设置于任意位置处的请求端可以通过虚拟拨号的方式,向服务器发送目标端的登录账号、登录密码以及IP地址,并且基于该IP地址所对应的流量套餐使目标端与网络建立连接,实现目标端的远程网络登录。解决了当前偏远地区小站,只能够通过目标端进行线下重连的问题,较为方便。
在一个实施例中,如图5所示,在所述服务器对目标身份信息认证后的步骤后,还包括以下步骤:
步骤S51、获取与目标身份信息对应的套餐信息,判断所述套餐信息是否存在超过有效期或者流量用完的情况,输出认证失败数据;该步骤是位于步骤S42之后的步骤,只有在对目标身份信息进行认证后,才会对套餐信息进行获取。
步骤S52、接收所述认证失败数据。此时不存在与目标身份信息相对应的套餐信息,默认该目标身份信息所对应的终端不具有连接网络的权限。
在一个实施例中,在所述服务器基于所述套餐信息控制网络与目标地址信息处的目标端连接的步骤后,还包括以下步骤:
步骤S53、接收服务器输出的认证成功数据,其中所述认证成功数据用于显示此时网络与目标地址信息处的客户端已经建立连接。该步骤是位于步骤S43之后,即在认证成功后,输出认证成功数据至请求端,进行反馈。
根据本申请实施例,还提供了一种用于实施上述图1至图3所述方法的远程登录装置,如图6所示其结构示意图,包括:
接收模块,用于接收请求端输入的请求数据,所述请求数据包括目标地址信息和目标身份信息;
认证模块,用于对所述目标身份信息认证;
获取模块,用于在所述目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成;
连接模块,用于基于所述套餐信息控制网络与所述目标地址信息处的目标端连通。
通过以上装置,使设置于任意位置处的请求端可以通过虚拟拨号的方式,向服务器发送目标端的登录账号、登录密码以及IP地址,并且基于该IP地址所对应的流量套餐使目标端与网络建立连接,实现目标端的远程网络登录。解决了当前偏远地区小站,只能够通过目标端进行线下重连的问题,较为方便。
在一个实施例中,所述认证模块包括:
预存储单元,用于预存储预设身份信息;
判断单元,用于判断是否存在与目标身份信息对应的预设身份信息;
若存在,则所述目标身份信息通过认证。
在一个实施例中,所述判断单元,用于若不存在,若用完,则发送超过有效期或流量用完的信息提醒。
在一个实施例中,所述获取模块,还用于获取与目标身份信息对应的套餐信息,判断所述套餐信息是否存在超过有效期或者流量用完的情况;
还包括查询判断模块,所述查询模块用于查询IP与设备之间的对应和\或映射关系,其中包括设备和套餐的地点属性、移动属性等,用于判断设备属性和套餐属性是否匹配。
若用完,则发送超过有效期或流量用完的信息提醒。
在一个实施例中,还包括输出模块,用于输出认证成功数据至请求端,其中所述认证成功数据用于显示此时网络与目标身份信息处的客户端已经建立连接。
根据本申请实施例,还提供了一种用于实施上述图4至图5所述方法的远程登录装置,如图7所示其结构示意图,包括:
发送模块,用于向服务器发送请求数据,其中请求数据包括目标地址信息和目标身份信息;
服务器对目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成;
服务器基于所述套餐信息控制网络与所述目标地址信息处的目标端连通。
其中,以上装置可以一通过以上装置,使设置于任意位置处的请求端可以通过虚拟拨号的方式,向服务器发送目标端的登录账号、登录密码以及IP地址,并且基于该IP地址所对应的流量套餐使目标端与网络建立连接,实现目标端的远程网络登录。解决了当前偏远地区小站,只能够通过目标端进行线下重连的问题,较为方便。
在一个实施例中,在第四方面的一种可能实现方式中,所述认证模块还包括判断单元,用于获取与目标身份信息对应的套餐信息,判断所述套餐信息是否存在超过有效期或者流量用完的情况;
还包括接收模块,若用完,则接收超过有效期或流量用完的信息提醒。
在一个实施例中,在第四方面的一种可能实现方式中,还包括接收模块,用于接收服务器输出的认证成功数据,其中所述认证成功数据用于显示此时网络与目标地址信息处的客户端已经建立连接。
本发明还提供一种远程登录系统,如图8所示其结构示意图,所述系统包括服务器、请求端;
所述服务器,用于执行图1-3实施例中所述的远程登录方法;
所述请求端,用于执行图4-5实施例中所述的远程登录方法。
参见图9,是本发明实施例提供的一种终端的硬件结构示意图,该终端包括:处理器91、存储器92和计算机程序;其中
存储器92,用于存储所述计算机程序,该存储器还可以是闪存(flash)。所述计算机程序例如是实现上述方法的应用程序、功能模块等。
处理器91,用于执行所述存储器存储的计算机程序,以实现上述方法中终端执行的各个步骤。具体可以参见前面方法实施例中的相关描述。
可选地,存储器92既可以是独立的,也可以跟处理器91集成在一起。
当所述存储器92是独立于处理器91之外的器件时,所述终端还可以包括:
总线93,用于连接所述存储器92和处理器91。图9的终端还可以进一步包括发送器(图中未画出),用于向服务器发送处理器91生成的第一类事件信息。
本发明还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种远程登录方法,其特征在于,包括:
接收请求端输入的请求数据,所述请求数据包括目标地址信息和目标身份信息;
对所述目标身份信息认证;
在所述目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成;
基于所述套餐信息控制网络与所述目标地址信息处的目标端连通。
2.根据权利要求1所述的远程登录方法,其特征在于,
其中对所述目标身份信息进行认证的步骤中,还包括以下步骤:
预存储预设身份信息;
判断是否存在与目标身份信息对应的预设身份信息;
若存在,则所述目标身份信息通过认证。
3.根据权利要求2所述的远程登录方法,其特征在于,
在所述判断是否存在与目标身份信息对应的预设身份信息的步骤后,还包括以下步骤:
若目标身份信息不存在,则发送不存在此用户的信息提醒。
4.根据权利要求1所述的远程登录方法,其特征在于,
所述在所述目标身份信息通过认证后的步骤后,还包括以下步骤:
获取与目标身份信息对应的套餐信息,判断所述套餐信息是否存在超过有效期或者流量用完的情况;若存在此情况,则发送超过有效期或流量用完的相关信息提醒。
5.根据权利要求1所述的远程登录方法,其特征在于,
在所述控制网络与目标地址信息处的目标端连接的步骤后,还包括以下步骤:
输出认证成功数据至请求端,其中所述认证成功数据用于显示此时网络与目标地址信息处的客户端已经建立连接。
6.一种远程登录方法,其特征在于,包括:
向服务器发送请求数据,其中请求数据包括目标地址信息和目标身份信息:
服务器对目标身份信息通过认证后,获取与所述目标身份信息相对应的套餐信息,其中所述套餐信息基于所述目标身份信息对应的用户提前购买生成;
服务器基于所述套餐信息控制网络与所述目标地址信息处的目标端连接。
7.根据权利6所述的远程登录方法,其特征在于,
在所述服务器对目标身份信息认证后的步骤后,还包括以下步骤:
获取不到与目标身份信息对应的套餐信息,或所述套餐信息超过有效期或者流量用完的情况,输出认证失败数据;
接收所述认证失败数据。
8.根据权利6所述的远程登录方法,其特征在于,
在所述服务器基于所述套餐信息控制网络与目标地址信息处的目标端连接的步骤后,还包括以下步骤:
接收服务器输出的认证成功数据,其中所述认证成功数据用于显示此时网络与目标地址信息处的客户端已经建立连接。
9.一种远程登录系统,其特征在于,所述系统包括请求端、服务器;
所述请求端,用于执行前述权利要求1至5中任一项所述的远程登录方法;
所述服务器,用于执行前述权利要求6至8中任一项所述的远程登录方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,其特征在于,所述计算机指令用于使所述计算机执行上述权利要求1至8中任意一项所述的远程登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110283802.8A CN115002766A (zh) | 2021-03-16 | 2021-03-16 | 远程登录方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110283802.8A CN115002766A (zh) | 2021-03-16 | 2021-03-16 | 远程登录方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115002766A true CN115002766A (zh) | 2022-09-02 |
Family
ID=83018664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110283802.8A Pending CN115002766A (zh) | 2021-03-16 | 2021-03-16 | 远程登录方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115002766A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2223434A1 (en) * | 1995-06-05 | 1996-12-12 | Shiva Corporation | Remote access apparatus and method which allow dynamic internet protocol (ip) address management |
EP1120946A1 (en) * | 2000-01-26 | 2001-08-01 | Telecom Italia Mobile S.P.A. | A method for the conditional routing of a request for access to an internet page |
GB2350259B (en) * | 1999-05-21 | 2003-10-08 | Chung-Nan Tien | Method for enabling a remote user at a remote computer to access a computer selectively connected to a local computer network |
CN101079903A (zh) * | 2007-06-21 | 2007-11-28 | 中国工商银行股份有限公司 | 基于用户终端远程登录的方法及系统 |
CN101364973A (zh) * | 2007-08-07 | 2009-02-11 | 联想(北京)有限公司 | 实现远程控制的方法和装置 |
CN109191106A (zh) * | 2018-08-24 | 2019-01-11 | 苏州星网瑞达卫星通信科技有限公司 | 区分公务和私务业务的船舶卫星通信流量计费方法 |
CN111865618A (zh) * | 2020-09-21 | 2020-10-30 | 四川新网银行股份有限公司 | 一种联动防火墙实现ssl vpn登录保护的方法 |
-
2021
- 2021-03-16 CN CN202110283802.8A patent/CN115002766A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2223434A1 (en) * | 1995-06-05 | 1996-12-12 | Shiva Corporation | Remote access apparatus and method which allow dynamic internet protocol (ip) address management |
GB2350259B (en) * | 1999-05-21 | 2003-10-08 | Chung-Nan Tien | Method for enabling a remote user at a remote computer to access a computer selectively connected to a local computer network |
EP1120946A1 (en) * | 2000-01-26 | 2001-08-01 | Telecom Italia Mobile S.P.A. | A method for the conditional routing of a request for access to an internet page |
CN101079903A (zh) * | 2007-06-21 | 2007-11-28 | 中国工商银行股份有限公司 | 基于用户终端远程登录的方法及系统 |
CN101364973A (zh) * | 2007-08-07 | 2009-02-11 | 联想(北京)有限公司 | 实现远程控制的方法和装置 |
CN109191106A (zh) * | 2018-08-24 | 2019-01-11 | 苏州星网瑞达卫星通信科技有限公司 | 区分公务和私务业务的船舶卫星通信流量计费方法 |
CN111865618A (zh) * | 2020-09-21 | 2020-10-30 | 四川新网银行股份有限公司 | 一种联动防火墙实现ssl vpn登录保护的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10721320B2 (en) | Redirection method, apparatus, and system | |
CN107070945B (zh) | 身份登录方法及设备 | |
US8775796B2 (en) | Certificate authenticating method, certificate issuing device, and authentication device | |
CN110300117A (zh) | Iot设备与用户绑定的认证方法、设备及介质 | |
CN102065141B (zh) | 一种跨应用与浏览器实现单点登录的方法及系统 | |
CN110798471B (zh) | 空调管理方法及相关装置 | |
US20200082108A1 (en) | Determining the relative risk for using an originating ip address as an identifying factor | |
CN108259457B (zh) | 一种web认证方法及装置 | |
CN113381979B (zh) | 一种访问请求代理方法及代理服务器 | |
US11165768B2 (en) | Technique for connecting to a service | |
CN105450582A (zh) | 业务处理方法、终端、服务器及系统 | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN113271299B (zh) | 一种登录方法和服务器 | |
US9680814B2 (en) | Method, device, and system for registering terminal application | |
CN110505188A (zh) | 一种终端认证方法、相关设备和认证系统 | |
CN103634111A (zh) | 单点登录方法和系统及单点登录客户端 | |
CN110730189A (zh) | 一种通信认证方法、装置、设备及存储介质 | |
CN115002766A (zh) | 远程登录方法、装置及系统 | |
US20130144620A1 (en) | Method, system and program for verifying the authenticity of a website using a reliable telecommunication channel and pre-login message | |
CN112491834B (zh) | 信息认证方法及认证服务器 | |
CN115529154A (zh) | 登录管理方法、装置、电子装置及可读存储介质 | |
GB2520938A (en) | Mobile device location | |
CN108271152B (zh) | 无线局域网wlan认证方法、认证平台和门户服务器 | |
CN110784447A (zh) | 跨协议实现无感知认证的方法 | |
CN104038482A (zh) | 多线路选路的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |