CN116453636A - 医学临床试验远程监查方法、装置、电子设备和存储介质 - Google Patents
医学临床试验远程监查方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN116453636A CN116453636A CN202310396118.XA CN202310396118A CN116453636A CN 116453636 A CN116453636 A CN 116453636A CN 202310396118 A CN202310396118 A CN 202310396118A CN 116453636 A CN116453636 A CN 116453636A
- Authority
- CN
- China
- Prior art keywords
- remote
- hospital
- remote desktop
- intranet
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 82
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000003860 storage Methods 0.000 title claims abstract description 13
- 238000007689 inspection Methods 0.000 title claims description 34
- 238000012544 monitoring process Methods 0.000 claims abstract description 29
- 238000012795 verification Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012806 monitoring device Methods 0.000 claims description 9
- 238000010339 medical test Methods 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 9
- 238000004891 communication Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000012216 screening Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/20—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for electronic clinical trials or questionnaires
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Epidemiology (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本说明书实施方式提供了一种医学临床试验远程监查方法、装置、电子设备和存储介质,方法用于监查位于医院内网的临床试验数据;医院内网设置有远程服务机和堡垒机,远程服务机用于提供监查医院内网的临床试验数据的远程桌面服务;目标服务器不属于医院内网;方法包括:接收客户端发出的访问请求;调用远程桌面访问工具登录医院内网的虚拟专用网之后,基于医院内网的堡垒机,通过远程桌面访问工具建立与医院内网的远程服务机的远程桌面;将远程桌面提供给所述客户端,以用于客户端通过远程桌面访问医院内网的医学临床试验数据。使得院内医学临床试验数据在被院外用户进行远程监查时,自始保存在医院内网以提升远程监查过程中临床试验数据的安全性。
Description
技术领域
本说明书中实施方式涉及医学临床试验领域,特别是涉及一种医学临床试验远程监查方法、装置、电子设备和存储介质。
背景技术
传统的临床试验主要以医院为核心,受试者的检测、用药等试验活动基本都是在医院内发生。临床试验的CRA(临床试验监查员)如需查阅、获取试验数据,通常需要在院内进行。目前,CRA如需在院外远程监查试验数据,一般可以通过webvpn的方式对院内医学临床试验数据进行远程访问。
然而,通过webvpn的方式访问院内医学临床试验数据时,CRA可以将院内的数据或文件资源下载至其本地设备上进行查看。一些医院对于数据的安全性要求非常高,认为webvpn的方式,可能会导致医学临床试验数据泄露。因此,不允许院外设备使用webvpn对院内数据进行访问。由于CRA需要针对医学临床试验项目进行监查。使得,现有技术中针对该些不支持webvpn的医院,会需要CRA去到医院,操作医院提供的电脑进行医学临床试验数据的监查。
发明内容
有鉴于此,本说明书多个实施方式致力于提供一种医学临床试验远程监查方法、装置、电子设备和存储介质,可以在保护数据安全性的基础上,实现对院内医学临床试验数据的远程监查。
本说明书的一个实施方式提供一种医学临床试验远程监查方法,所述医学临床试验远程监查方法可以应用于目标服务器,用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述目标服务器不属于所述医院内网;所述方法包括:接收客户端发出的访问请求;调用远程桌面访问工具登录所述医院内网的虚拟专用网之后,基于所述医院内网的堡垒机,通过所述远程桌面访问工具建立与所述医院内网的远程服务机的远程桌面;将所述远程桌面提供给所述客户端,以用于所述客户端通过所述远程桌面访问所述医院内网的医学临床试验数据。
本说明书的一个实施方式提供一种医学临床试验远程监查方法,所述医学临床试验远程监查方法用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述方法包括:接收目标服务器发出的调用请求;其中,所述调用请求中附带有用于登录所述医院内网的虚拟专用网的第一身份验证数据,和用于登录所述医院内网的堡垒机的第二身份验证数据;在使用所述第一身份验证数据登录所述医院内网的虚拟专用网,以及,使用所述第二身份验证数据登录所述医院内网的堡垒机的情况下,与所述医院内网的远程服务机建立远程桌面;其中,所述远程桌面用于所述目标服务器指定的客户端访问所述医院内网的医学临床试验数据。
本说明书的一个实施方式提供一种医学临床试验远程监查装置,所述医学临床试验远程监查装置用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述医学临床试验远程监查装置不属于所述医院内网;所述医学临床试验远程监查装置包括:访问请求接收模块,用于接收客户端发出的访问请求;调用模块,用于调用远程桌面访问工具登录所述医院内网的虚拟专用网,之后基于所述医院内网的堡垒机,通过所述远程桌面访问工具与所述医院内网的远程服务机建立远程桌面;远程桌面提供模块,用于将所述远程桌面提供给客户端,以用于所述客户端通过所述远程桌面访问所述医院内网的医学临床试验数据。
本说明书的一个实施方式提供一种医学临床试验远程监查装置,所述医学临床试验远程监查装置用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述医学临床试验远程监查装置包括:调用请求接收模块,用于接收目标服务器发出的调用请求;其中,所述调用请求中附带有用于登录所述医院内网的虚拟专用网的第一身份验证数据,和用于登录所述医院内网的堡垒机的第二身份验证数据;建立模块,用于在使用所述第一身份验证数据登录所述医院内网的虚拟专用网,以及,使用所述第二身份验证数据登录所述医院内网的堡垒机的情况下,与所述医院内网的远程服务机建立远程桌面;其中,所述远程桌面用于所述目标服务器指定的客户端访问所述医院内网的医学临床试验数据。
本说明书实施方式提供一种电子设备,包括存储器和处理器,所述存储器存储有至少一条计算机程序,所述处理器执行所述至少一条计算机程序时实现上述实施方式所述的医学临床试验远程监查方法。
本说明书实施方式提供一种计算机可读存储介质,其上存储有至少一条计算机程序指令,该程序被处理器执行时实现上述实施方式所述的医学临床试验远程监查方法。
本说明书提供的多个实施方式,通过目标服务器接收客户端的访问请求后,调用远程桌面访问工具登录医院内网设置的堡垒机,进一步的,所述客户端可以通过所述远程桌面访问工具与所述医院内网设置的远程服务机建立的远程桌面,监查所述医院内网的医学临床试验数据。在通过客户端监查医学临床试验数据的过程中,客户端通过远程桌面查看医学临床试验数据,在客户端本地展示了远程桌面的镜像数据,而客户端本地不会接收到医学临床试验数据。如此,实现医学临床试验数据始终处于医院内网的安全环境内,保障了数据的安全性,并在此基础上实现了CRA针对医学临床试验数据的远程监查。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书的一个实施方式提供的一种医学临床试验远程监查方法的流程示意图。
图2为本说明书的一个实施方式提供的一种医学临床试验远程监查方法的多端交互图。
图3为本说明书的一个实施方式提供的一种医学临床试验远程监查装置的模块示意图。
图4为本说明书的一个实施方式提供的一种医学临床试验远程监查装置的模块示意图。
图5为本说明书的一个实施方式提供的一种计算机设备的示意框图。
具体实施方式
下面将结合本说明书中的附图,对本说明书提供的实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是一部分实施方式,而不是全部的实施方式。基于本说明书提供的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
临床试验监查是指申办者为保证开展的临床试验能够遵循临床试验方案、标准操作规程、本规范和有关适用的管理要求,选派CRA对临床试验机构、研究者进行评价调查,对临床试验过程中的数据进行验证并记录和报告的活动,以保证临床试验数据的准确性与合规性,保障受试者权益。
根据监查场地的不同,临床试验监查可以分为实地监查和远程监查。近年来,受疫情影响,远程监查越来越受到行业关注,通过远程监查的方式,CRA能够在院外访问临床试验数据,开展监查活动,十分便捷和高效。
在目前的相关技术中,CRA如需在院外远程监查临床试验,一般是通过webvpn的方式登录至医院内网对试验数据进行访问和管理。然而,在采用webvpn访问医院内网的情况下,通常用户会填写vpn账号密码,存在安全风险,而且在这种访问方式下,院内相关临床试验数据或文件资源可以被保存至院外设备,相关资源与敏感信息的安全性也会存在隐患。为此,很多医院通常不允许院外设备使用webvpn来访问院内数据。对于这部分医院仍然只能使用传统的现场实地监查的方式来管理临床试验,这不仅浪费CRA的时间,同时也降低了临床试验的效率。
因此,有必要提供一种医学临床试验远程监查的技术方案,可以通过调用远程桌面访问工具建立与医院内网临床试验数据资源的远程桌面并在客户端呈现给用户,进一步的,用户便能够以远程桌面控制的方式对所述临床试验数据进行访问和管理。使得所述院内医学临床试验数据在被院外用户进行远程监查时,自始保存在所述医院内网,以提升远程监查过程中临床试验数据的安全性。
请参阅图1与图2,本说明书的一个实施方式提供一种医学临床试验远程监查方法。所述医学临床试验远程监查方法可以用于监查位于医院内网的医学临床试验数据。具体的,例如,用户可以使用所述医学临床试验远程监查方法对所述医院内网的医学临床试验数据进行访问,进一步的,也可以对所述医学临床试验数据进行操作和管理,以实现远程监查。
在本实施方式中,所述医学临床试验远程监查方法可以应用于目标服务器。所述目标服务器可以用于接收客户端请求并做出响应。具体的,例如,用户通过客户端向所述目标服务器发送临床试验数据访问请求,所述目标服务器可以根据所述访问请求做出响应,并反馈用户请求结果至客户端。进一步的,所述目标服务器不属于所述医院内网。目标服务器可以用于管理医院可以作为管理能够访问医院内网资源的管理设备。具体的,例如,可以将医院内网的涉及堡垒机的身份验证数据等,配置在所述目标服务器中。如此,客户端便无需获知医院内网与权限相关的数据,提升了权限管理的安全性。
在本实施方式中,所述医院内网可有设置有远程服务机和堡垒机。所述堡垒机可以用于管理医院内网服务器访问权限,以保障院内数据安全。具体的,例如,堡垒机可以针对来自于外网的访问请求,验证身份数据,仅在验证通过的情况下,才允许其访问权限允许范围内的数据。当然,合法的用户可以通过身份验证登录所述堡垒机,以访问对应其权限的所述医院内网的临床试验数据。所述远程服务机可以用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务。如此,用户便可以在客户端通过所述远程桌面服务对所述医院内网的临床试验数据进行访问和操作。所述堡垒机和所述远程服务机的访问权限可以是相互绑定的。具体的,例如,所述堡垒机可以设置在所述远程服务机设备上,也可以设置在所述医院内网的其他计算机设备上。
在本实施方式中,所述医学临床试验远程监查方法可以包括以下步骤。
步骤S101:接收客户端发出的访问请求。
在一些情况下,所述目标服务器可以根据所接收到的所述客户端发出的所述医院内网的医学临床试验数据访问请求,进一步的,所述目标服务器可以进行业务逻辑和数据的处理,能够对所述访问请求做出响应。
在本实施方式中,所述客户端可以用于将访问请求发送给所述目标服务器,接收所述目标服务器响应,并将响应结果在所述客户端呈现给用户。进一步的,所述客户端可以将访问所述医院内网医学临床试验数据的请求发送至目标服务器,并将相应的响应数据在所述客户端呈现给用户。具体的,例如,用户通过所述客户端发送临床试验数据的访问请求至所述目标服务器,经目标服务器响应,呈现远程桌面给所述客户端,以供用户进行监查活动。
在本实施方式中,所述客户端发出的访问请求可以被所述目标服务器接收,进一步的,所述目标服务器可以根据接收到的所述访问请求进行业务逻辑与数据上的处理,对所述访问请求做出响应。具体的,例如,所述目标服务器的通信端口可以根据与客户端之间的通信协议接收到所述客户端通信端口向所述目标服务器发送的所述医学临床试验数据访问请求信息。
步骤S102:调用远程桌面访问工具登录所述医院内网的虚拟专用网之后,基于所述医院内网的堡垒机,通过所述远程桌面访问工具建立与所述医院内网的远程服务机的远程桌面。
在一些情况下,所述目标服务器在接收到所述客户端发送的访问所述医院内网的医学临床试验数据后,可以通过调用所述远程桌面访问工具登录所述医院内网的虚拟专用网,如此,便可以访问所述医院内网的数据资源。进一步的,所述远程桌面访问工具可以基于所述医院内网的堡垒机与同样设置在所述医院内网的远程服务机建立远程桌面。如此,便可以进一步访问所述堡垒机权限内的数据资源。
在本实施方式中,所述远程桌面访问工具可以用于建立与所述远程服务机之间的远程桌面。进一步的,可以将所述远程桌面以镜像资源的方式返回至所述客户端,以便用户进行操作。所述远程桌面访问工具可以基于医院内网设置的堡垒机取得相应的所述医学临床试验数据资源访问权限,所述医学临床试验数据资源访问界面可以在医院内网设置的所述远程服务机上打开。进一步的,所述远程桌面访问工具可以通过与所述远程服务机建立远程桌面的方式将所述医学临床试验数据资源同步呈现至所述客户端,如此,用户便能够在客户端通过远程桌面对所述医学临床试验数据进行访问和操作,用户在所述客户端的访问和操作同样可以通过远程桌面访问工具推送至医院本地内网进行数据落地,以实现远程监查。具体的,例如,所述远程桌面访问工具可以搭载在所述目标服务器上,也可以搭载在不属于医院内网和所述目标服务器的第三方服务器上。在本实施方式中,所述目标服务器可以通过调用所述远程桌面访问工具登录所述医院内网的虚拟专用网,以访问所述医院内网数据资源。具体的,例如,接收到客户端的访问请求后,所述目标服务器可以向所述远程桌面访问工具发送调用请求,以实现基于相应通信协议对所述远程桌面访问工具接口的调用,进一步的,便可以使用所述远程桌面访问工具向所述医院内网的虚拟专用网服务器发送登录请求,进而登录所述医院内网的虚拟专用网。具体的,例如,所述医院内网虚拟专用网的登录方式可以包括要求用户手动输入账号密码的方式,当然,也可以包括将账号密码数据存储于所述远程桌面访问工具服务器上进行自动登录的方式。
在本实施方式中,所述目标服务器在调用所述远程桌面访问工具登录所述医院内网的虚拟专用网之后,可以基于所述医院内网设置的堡垒机,以进一步取得所述堡垒机管理权限内医学临床试验数据资源的访问权限。如此,所述远程桌面访问工具便可以基于其应用功能建立起与所述医院内网远程服务机之间的远程桌面。
在本实施方式中,所述目标服务器在调用所述远程桌面访问工具登录所述医院内网的虚拟专用网之后,可以继续登录所述医院内网的堡垒机以取得权限。具体的,例如,登录堡垒机的方式可以包括要求用户手动输入账号密码的方式,也可以包括将账号密码数据存储于所述远程桌面访问工具服务器上进行自动登录的方式。
在本实施方式中,也可以将所述医院内网的堡垒机与所述虚拟专用网的访问权限进行绑定,使得所述远程访问工具在登录所述虚拟专用网之后,便可以直接对所述堡垒机权限内数据资源进行访问。可以理解,本实施方式中,外部网络环境下的数据或指令仍须经过所述堡垒机才能到达医院内网。可以理解,本实施方式中,医院内网的数据也须经过所述堡垒机之后才能发出。
在本实施方式中,用户在不属于所述医院内网的环境下可以通过目标服务器调用所述远程桌面访问工具,以远程桌面的方式对所述医院内网的医学临床数据进行监查。用户对所述医院内网的医学临床试验数据的访问和操作可以通过远程桌面的方式进行,如此,所述医学临床试验数据可以自始保存在所述医院内网,以使得用户在所述客户端监查医学临床试验数据时,所述临床试验数据不会流出。进一步的,用户在不属于所述医院内网的环境下发出的远程桌面操作指令须经过所述堡垒机才能到达所述远程服务机,所述远程服务机提供的远程桌面数据也须经过堡垒机才能从医院内网发出。如此,进一步增强了所述医院内网数据资源的安全性。
步骤S103:将所述远程桌面提供给所述客户端,以用于所述客户端通过所述远程桌面访问所述医院内网的医学临床试验数据。
在一些情况下,所述远程桌面访问工具建立与所述医院内网的远程服务机的远程桌面后,还需要将所述远程桌面呈现至客户端,以供用户访问和操作,才能实现用户对医学临床试验的远程监查。本实施方式可以将所述远程桌面访问工具上建立的医院内网远程服务机的远程桌面提供给客户端,以用于所述客户端通过所述远程桌面访问所述医院内网的医学临床试验数据,实现远程监查。
在本实施方式中,所述远程桌面访问工具与所述医院内网的远程服务机建立远程桌面之后,所述目标服务器可以将所述远程桌面资源回传给所述客户端,以响应客户端的访问请求。进一步的,用户可以在所述客户端上对远程桌面进行操作,所述操作可以在所述医院内网的远程服务机上同步进行,如此便能够实现对所述医院内网临床试验数据的远程监查。
在一些实施方式中,所述目标服务器具有所述医院内网的虚拟专用网的第一身份验证数据;调用远程桌面访问工具登录所述医院内网的虚拟专用网之后,基于所述医院内网的堡垒机,通过所述远程桌面访问工具建立与所述医院内网的远程服务机的远程桌面可以包括:将所述第一身份验证数据传参给所述远程桌面访问工具,以用于所述远程桌面访问工具基于所述第一身份验证数据登录所述医院内网的虚拟专用网。
在一些情况下,所述远程桌面访问工具难以直接登录所述医院内网的堡垒机,在登录所述堡垒机之前,需要先登录所述医院内网的虚拟专用网以进入医院内网。本实施方式可以通过将所述目标服务器具有的登录虚拟专用网所需第一身份验证数据传参给所述远程桌面访问工具,使得所述远程桌面访问工具能够登录所述医院内网的虚拟专用网。再者,由所述目标服务器统一管理第一身份验证数据,仅在需要的时候,通过调用传参的方式,使得远程桌面访问工具可以基于传参的第一身份验证数据登录虚拟专用网,一定程度上保护了第一身份验证数据的私密性和安全性。
在本实施方式中,所述医院内网的虚拟专用网可以用于提供外部网络访问医院内网的网络交互环境。所述外网用户可以通过互联网连接虚拟专用网,进一步的,通过所述虚拟专用网进入所述医院内网以与所述医院内网的堡垒机进行通信,并进而访问所述医院内网的数据资源。具体的,例如,处在互联网环境下的所述远程桌面访问工具可以通过登录所述虚拟专用网进入所述医院内网。
在本实施方式中,所述第一身份验证数据可以用于登录所述医院内网的虚拟专用网。所述远程桌面访问工具可以通过所述第一身份验证数据进行所述虚拟专用网的身份验证并完成登录,以进入所述医院内网。具体的,例如,所述第一身份验证数据可以包括用户账号和密码等。当然,第一身份验证数据可以是医院的网络管理人员合法提供的,并采取了必要的保密措施。
在本实施方式中,所述第一身份验证数据可以从目标服务器传参给所述远程桌面访问工具,如此,所述远程桌面访问工具便能够基于所述第一身份验证数据登录所述医院内网的虚拟专用网。具体的,例如,所述第一身份验证数据由所述医院提供并存储在所述目标服务器上,接收用户访问请求后,所述目标服务器可以在向所述远程桌面访问工具发送调用请求时一并发送所述第一身份验证数据,以使得所述远程桌面访问工具接受调用请求后能够登录所述虚拟专用网。
在一些实施方式中,所述目标服务器还具有所述堡垒机的第二身份验证数据;调用远程桌面访问工具登录所述医院内网的虚拟专用网之后,基于所述医院内网的堡垒机,通过所述远程桌面访问工具建立与所述医院内网的远程服务机的远程桌面可以包括:将所述第二身份验证数据传参给所述远程桌面访问工具,以用于所述远程桌面访问工具使用所述第二身份验证数据登录所述医院内网的堡垒机。
在一些情况下,登录所述医院内网的虚拟专用网之后,如要查看相应所述堡垒机管理权限下的医学临床试验数据资源,仍需登录所述医院内网设置的堡垒机。本实施方式可以通过将所述目标服务器具有的登录堡垒机所需第二身份验证数据传参给所述远程桌面访问工具,使得所述远程桌面访问工具能够登录所述医院内网的堡垒机。同样地,通过目标服务器统一管理与调用传参登录堡垒机的方式,一定程度上保护了所述第二身份验证数据的私密性和安全性。
在本实施方式中,所述第二身份验证数据可以用于登录所述医院内网的堡垒机。所述远程桌面访问工具可以通过所述第二身份验证数据进行所述堡垒机的身份验证并完成登录,以访问相应管理权限下的临床试验数据资源。
在本实施方式中,所述第二身份验证数据可以从目标服务器传参给所述远程桌面访问工具,如此,所述远程桌面访问工具便能够基于所述第二身份验证数据登录所述医院内网的堡垒机。具体的实施方式可以类似第一身份验证数据传参给所述远程桌面访问工具,在此不再赘述。
在一些实施方式中,所述医学临床试验远程监查方法还可以包括:接收所述客户端发出的预约请求;其中,所述预约请求对应有时段数据;其中,所述时段数据用于限定访问时段;仅在所述客户端对应的访问时段,才接收所述访问时段对应客户端的访问请求。
在一些情况下,由于所述医院内网的虚拟专用网和堡垒机的账号有限,难以保证所有用户都能在任意时间段进行临床试验数据的访问。本实施方式可以通过限定客户端仅能在预约时段进行访问,对所述客户端的访问请求与相应临床试验数据资源进行合理的安排与调度。
在本实施方式中,所述预约请求可以用于对所述客户端访问所述医学临床试验数据的时间段进行预约,以便于所述目标服务器分时间段对所述客户端发出的访问请求进行接收。如此,可以使得用户只有在预约时间段才能够访问所述临床试验数据。进一步的,所述预约请求可以包括对应有用于限定访问时段的时段数据。具体的,例如,用户可以根据自身需求在客户端选择访问临床试验数据的时间段进行预约,客户端可以根据用户选择的相应时段数据信息向所述目标服务器发送包含访问所述时段信息的预约请求,接收所述预约请求后,所述目标服务器可以仅在相应所述预约时段接收客户端的所述临床试验数据访问请求。
在一些实施方式中,所述目标服务器具有对应远程服务机的服务机标识;所述医学临床试验远程监查方法还可以包括:对应所述时段数据记录所述服务机标识。调用远程桌面访问工具登录所述医院内网的堡垒机,可以包括:于所述时段数据表示的访问时段,接收到所述客户端的访问请求的情况下,将所述服务机标识传递给所述远程桌面访问工具,以用于所述远程桌面访问工具访问所述服务机标识表示的远程服务机提供的远程桌面。
在一些情况下,所述目标服务器还可以通过对应所述医院内网远程服务机的服务机标识,针对分时段访问的预约请求,对有限的所述远程服务机进行调度,进一步实现用户对临床试验数据资源的合理分配。
在本实施方式中,所述服务机标识可以表示相应的所述远程服务机信息,以用于所述目标服务器和所述远程桌面访问工具在业务处理过程中识别对应的远程服务机。进一步的,所述远程服务机可以提供所述远程桌面。具体的,例如,所述服务机标识可以表示为地址信息、端口信息,也可以表示为参数配置信息等。
在本实施方式中,所述目标服务器可以在接收到所述客户端发送的预约请求后,记录下所述预约请求访问的时段数据对应的所述服务机标识。进一步的,在用户预约的访问时段,所述目标服务器接收到访问请求后,可以在调用远程桌面访问工具时将所述服务机标识传参给所述远程桌面访问工具,如此,所述远程桌面便能够在登录虚拟专用网和堡垒机后访问所述服务机标识对应远程服务机所提供的远程桌面。
在一些实施方式中,所述预约请求还附带有项目信息;所述医学临床试验远程监查方法还可以包括:生成针对所述项目信息表示医学临床试验项目的预约标识;将所述预约标识发送给所述客户端,以用于所述客户端通过所述远程桌面使用所述预约标识登录所述医院内网的远程监查系统,以使得所述远程监查系统提供所述预约标识对应的医学临床试验项目的医学临床试验数据。
在一些情况下,针对不同的用户,所述医院内网的临床试验数据访问权限会因为所述用户涉及的临床试验项目不同而设置相应的限制。具体的,例如,每个临床试验监查员只被授予自己所管理的临床试验项目的资源访问权限。本实施方式可以通过在目标服务器生成附带项目信息的预约标识并发送至客户端,进一步的,监查员便可以通过远程桌面使用所述预约标识登录医院的远程监查系统并直接访问预约标识对应项目的临床试验数据。
在本实施方式中,所述项目信息可以用于表示相对应的医学临床试验项目。所述项目信息可以附属于预约请求一并被发送至目标服务器,进一步的,目标服务器可以基于所述项目信息生成预约标识。具体的,例如,所述项目信息可以包括临床试验监查员所参与或管理的临床试验项目的相应信息。
在本实施方式中,所述预约标识生成后可以发送至客户端,进一步的,所述客户端于预约请求对应时段访问医院内网远程服务机提供的远程桌面时便可以使用所述预约标识登录所述医院的远程监查系统,以使得所述远程监查系统向客户端直接提供所述预约标识对应的医学临床试验项目的医学临床试验数据。具体的,例如,所述预约标识可以包括用于在所述预约请求时段登录所述远程监查系统的身份凭证信息。
本说明书的一个实施方式还提供一种医学临床试验远程监查方法,所述医学临床试验远程监查方法可以用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述医学临床试验远程监查方法可以包括:接收目标服务器发出的调用请求;其中,所述调用请求中附带有用于登录所述医院内网的虚拟专用网的第一身份验证数据,和用于登录所述医院内网的堡垒机的第二身份验证数据;在使用所述第一身份验证数据登录所述医院内网的虚拟专用网,以及,使用所述第二身份验证数据登录所述医院内网的堡垒机的情况下,与所述医院内网的远程服务机建立远程桌面;其中,所述远程桌面用于所述目标服务器指定的客户端访问所述医院内网的医学临床试验数据。
在本实施方式中,远程桌面访问工具可以接收目标服务器发出的调用请求,进一步的,可以使用调用请求中附带的第一身份验证数据和第二身份验证数据登录医院内网的虚拟专用网和堡垒机。如此,所述远程桌面访问工具可以建立与所述医院内网远程服务机之间的远程桌面。进一步的,所述目标服务器指定的客户端便能够通过所述远程桌面对所述医院内网的临床试验数据进行访问和管理,实现远程监查。
请参阅图3,本说明书的一个实施方式还提供一种医学临床试验远程监查装置。所述医学临床试验远程监查装置用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述医学临床试验远程监查装置不属于所述医院内网;所述医学临床试验远程监查装置包括:访问请求接收模块,用于接收客户端发出的访问请求;调用模块,用于调用远程桌面访问工具登录所述医院内网的虚拟专用网,之后基于所述医院内网的堡垒机,通过所述远程桌面访问工具与所述医院内网的远程服务机建立远程桌面;远程桌面提供模块,用于将所述远程桌面提供给客户端,以用于所述客户端通过所述远程桌面访问所述医院内网的医学临床试验数据。
请参阅图4,本说明书的一个实施方式还提供一种医学临床试验远程监查装置。所述医学临床试验远程监查装置用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述医学临床试验远程监查装置包括:调用请求接收模块,用于接收目标服务器发出的调用请求;其中,所述调用请求中附带有用于登录所述医院内网的虚拟专用网的第一身份验证数据,和用于登录所述医院内网的堡垒机的第二身份验证数据;建立模块,用于在使用所述第一身份验证数据登录所述医院内网的虚拟专用网,以及,使用所述第二身份验证数据登录所述医院内网的堡垒机的情况下,与所述医院内网的远程服务机建立远程桌面;其中,所述远程桌面用于所述目标服务器指定的客户端访问所述医院内网的医学临床试验数据。
关于医学临床试验远程监查装置实现的具体功能和效果,可以参照本说明书其他实施方式对照解释,在此不再赘述。所述医学临床试验远程监查装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。所述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
请参阅图5,本说明书实施方式还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一实施方式中的医学临床试验远程监查方法。
本说明书实施方式还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得,该计算机执行上述任一实施方式中的医学临床试验远程监查方法。
可以理解,本文中的具体的例子只是为了帮助本领域技术人员更好地理解本说明书实施方式,而非限制本发明的范围。
可以理解,在本说明书中的各种实施方式中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本说明书实施方式的实施过程构成任何限定。
可以理解,本说明书中描述的各种实施方式,既可以单独实施,也可以组合实施,本说明书实施方式对此并不限定。
除非另有说明,本说明书实施方式所使用的所有技术和科学术语与本说明书的技术领域的技术人员通常理解的含义相同。本说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在限制本说明书的范围。本说明书所使用的术语“和/或”包括一个或多个相关的所列项的任意的和所有的组合。在本说明书实施方式和所附权利要求书中所使用的单数形式的“一种”、“上述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
可以理解,本说明书实施方式的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施方式的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施方式中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施方式所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本说明书实施方式中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasablePROM,EPROM)、电可擦除可编程只读存储器(EEPROM)或闪存。易失性存储器可以是随机存取存储器(RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本领域普通技术人员可以意识到,结合本文中所公开的实施方式描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本说明书的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施方式中的对应过程,在此不再赘述。
在本说明书所提供的几个实施方式中,应所述理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本说明书各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分或者所述技术方案的部分可以以软件产品的形式体现出来,所述计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本说明书的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本说明书揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本说明书的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (11)
1.一种医学临床试验远程监查方法,其特征在于,应用于目标服务器,所述医学临床试验远程监查方法用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述目标服务器不属于所述医院内网;所述方法包括:
接收客户端发出的访问请求;
调用远程桌面访问工具登录所述医院内网的虚拟专用网之后,基于所述医院内网的堡垒机,通过所述远程桌面访问工具建立与所述医院内网的远程服务机的远程桌面;
将所述远程桌面提供给所述客户端,以用于所述客户端通过所述远程桌面访问所述医院内网的医学临床试验数据。
2.根据权利要求1所述的方法,其特征在于,所述目标服务器具有所述医院内网的虚拟专用网的第一身份验证数据;调用远程桌面访问工具登录所述医院内网的虚拟专用网之后,基于所述医院内网的堡垒机,通过所述远程桌面访问工具建立与所述医院内网的远程服务机的远程桌面的步骤,包括:
将所述第一身份验证数据传参给所述远程桌面访问工具,以用于所述远程桌面访问工具基于所述第一身份验证数据登录所述医院内网的虚拟专用网。
3.根据权利要求2所述的方法,其特征在于,所述目标服务器还具有所述堡垒机的第二身份验证数据;调用远程桌面访问工具登录所述医院内网的虚拟专用网之后,基于所述医院内网的堡垒机,通过所述远程桌面访问工具建立与所述医院内网的远程服务机的远程桌面的步骤,包括:
将所述第二身份验证数据传参给所述远程桌面访问工具,以用于所述远程桌面访问工具使用所述第二身份验证数据登录所述医院内网的堡垒机。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述客户端发出的预约请求;其中,所述预约请求对应有时段数据;其中,所述时段数据用于限定访问时段;
仅在所述客户端对应的访问时段,才接收所述访问时段对应客户端的访问请求。
5.根据权利要求4所述的方法,其特征在于,不同访问时段对应的远程服务机不相同,所述目标服务器具有对应远程服务机的服务机标识;所述方法还包括:
对应所述时段数据记录所述服务机标识;
调用远程桌面访问工具登录所述医院内网的堡垒机的步骤,包括:于所述时段数据表示的访问时段,接收到所述客户端的访问请求的情况下,将所述服务机标识传递给所述远程桌面访问工具,以用于所述远程桌面访问工具访问所述服务机标识表示的远程服务机提供的远程桌面。
6.根据权利要求4所述的方法,其特征在于,所述预约请求还附带有项目信息;所述方法还包括:
生成针对所述项目信息表示医学临床试验项目的预约标识;
将所述预约标识发送给所述客户端,以用于所述客户端通过所述远程桌面使用所述预约标识登录所述医院内网的远程监查系统,以使得所述远程监查系统提供所述预约标识对应的医学临床试验项目的医学临床试验数据。
7.一种医学临床试验远程监查方法,应用于远程桌面访问工具,其特征在于,所述医学临床试验远程监查方法用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述方法包括:
接收目标服务器发出的调用请求;其中,所述调用请求中附带有用于登录所述医院内网的虚拟专用网的第一身份验证数据,和用于登录所述医院内网的堡垒机的第二身份验证数据;
在使用所述第一身份验证数据登录所述医院内网的虚拟专用网,以及,使用所述第二身份验证数据登录所述医院内网的堡垒机的情况下,与所述医院内网的远程服务机建立远程桌面;其中,所述远程桌面用于所述目标服务器指定的客户端访问所述医院内网的医学临床试验数据。
8.一种医学临床试验远程监查装置,其特征在于,医学临床试验远程监查装置用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述医学临床试验远程监查装置不属于所述医院内网;所述医学临床试验远程监查装置包括:
访问请求接收模块,用于接收客户端发出的访问请求;
调用模块,用于调用远程桌面访问工具登录所述医院内网的虚拟专用网,之后基于所述医院内网的堡垒机,通过所述远程桌面访问工具建立与所述医院内网的远程服务机的远程桌面;
远程桌面提供模块,用于将所述远程桌面提供给所述客户端,以用于所述客户端通过所述远程桌面访问所述医院内网的医学临床试验数据。
9.一种医学临床试验远程监查装置,其特征在于,所述医学临床试验远程监查装置用于监查位于医院内网的医学临床试验数据;所述医院内网设置有远程服务机和堡垒机,所述远程服务机用于提供能够监查所述医院内网的医学临床试验数据的远程桌面服务;所述医学临床试验远程监查装置包括:
调用请求接收模块,用于接收目标服务器发出的调用请求;其中,所述调用请求中附带有用于登录所述医院内网的虚拟专用网的第一身份验证数据,和用于登录所述医院内网的堡垒机的第二身份验证数据;
建立模块,用于在使用所述第一身份验证数据登录所述医院内网的虚拟专用网,以及,使用所述第二身份验证数据登录所述医院内网的堡垒机的情况下,与所述医院内网的远程服务机建立远程桌面;其中,所述远程桌面用于所述目标服务器指定的客户端访问所述医院内网的医学临床试验数据。
10.一种电子设备,其特征在于,所述电子设备包括存储器及处理器,所述存储器中存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器加载并执行,以实现如权利要求1至7中任一项所述的医学临床试验远程监查方法。
11.一种计算机可读存储介质,其特征在于,
所述计算机可读存储介质中存储有至少一条计算机程序,所述至少一条计算机程序被处理器执行时能够实现如权利要求1至7中任一项所述的医学临床试验远程监查方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310396118.XA CN116453636A (zh) | 2023-04-03 | 2023-04-03 | 医学临床试验远程监查方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310396118.XA CN116453636A (zh) | 2023-04-03 | 2023-04-03 | 医学临床试验远程监查方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116453636A true CN116453636A (zh) | 2023-07-18 |
Family
ID=87126776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310396118.XA Pending CN116453636A (zh) | 2023-04-03 | 2023-04-03 | 医学临床试验远程监查方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116453636A (zh) |
-
2023
- 2023-04-03 CN CN202310396118.XA patent/CN116453636A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9621584B1 (en) | Standards compliance for computing data | |
US6584454B1 (en) | Method and apparatus for community management in remote system servicing | |
KR101621128B1 (ko) | 보안 관점의 분산 시스템 간의 데이터 전송 제어 | |
US20060004588A1 (en) | Method and system for obtaining, maintaining and distributing data | |
CN111314340B (zh) | 认证方法及认证平台 | |
CN110213215B (zh) | 一种资源访问方法、装置、终端和存储介质 | |
US8219496B2 (en) | Method of and apparatus for ascertaining the status of a data processing environment | |
CN104881602B (zh) | 无人参与且安全的设备授权 | |
KR100926075B1 (ko) | 웹어플리케이션 서버를 통한 데이터베이스 접근 감시 장치 및 방법 | |
WO2008033480A2 (en) | Security vulnerability determination in a computing system | |
CN113079164B (zh) | 堡垒机资源的远程控制方法、装置、存储介质及终端设备 | |
CN106657010A (zh) | 访问数据的方法、装置及系统 | |
CN113868659B (zh) | 一种漏洞检测方法及系统 | |
CN114357490A (zh) | 一种基于区块链的数据共享方法、装置以及系统 | |
US20200167478A1 (en) | Security diagnosis device and security diagnosis method | |
CN101939748A (zh) | 通过信任委托的激活 | |
CN116453636A (zh) | 医学临床试验远程监查方法、装置、电子设备和存储介质 | |
CN108347411B (zh) | 一种统一安全保障方法、防火墙系统、设备及存储介质 | |
CN113868670A (zh) | 一种漏洞检测流程检验方法及系统 | |
Chen et al. | Collaborative security annotation and online testing for web APIs | |
CN106130996A (zh) | 一种网站防攻击验证系统及方法 | |
EP1924945A2 (de) | Verfahren zur verbesserung der vertrauenswürdigkeit von elektronischen geräten und datenträger dafür | |
KR102636628B1 (ko) | 보안 적합성 검증을 위한 방법 및 그에 대한 장치 | |
CN114637690B (zh) | 一种api渗透测试方法、系统、电子设备及存储介质 | |
KR102493041B1 (ko) | 블록체인을 활용하여 로그를 감시하는 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |