[go: up one dir, main page]

CN110032414B - 远程控制台模式下安全的用户认证的装置和方法 - Google Patents

远程控制台模式下安全的用户认证的装置和方法 Download PDF

Info

Publication number
CN110032414B
CN110032414B CN201910169027.6A CN201910169027A CN110032414B CN 110032414 B CN110032414 B CN 110032414B CN 201910169027 A CN201910169027 A CN 201910169027A CN 110032414 B CN110032414 B CN 110032414B
Authority
CN
China
Prior art keywords
secure
input device
user input
change
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910169027.6A
Other languages
English (en)
Other versions
CN110032414A (zh
Inventor
刘志君
李天河
胡顺荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Global Technologies International Ltd
Original Assignee
Lenovo Enterprise Solutions Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Enterprise Solutions Singapore Pte Ltd filed Critical Lenovo Enterprise Solutions Singapore Pte Ltd
Priority to CN201910169027.6A priority Critical patent/CN110032414B/zh
Publication of CN110032414A publication Critical patent/CN110032414A/zh
Application granted granted Critical
Publication of CN110032414B publication Critical patent/CN110032414B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了一种用于在将更改应用于信息处理装置的设置之前认证信息处理装置的用户的方法。用户是发起更改的一方。该方法包括确定用户是否被判断为安全的步骤;如果用户被判断为安全,则在应用更改之前为更改创建标志;如果找到该更改的标志,则将该更改应用于信息处理装置的设置。本发明提供了一种简单而有效的解决方案,用于认证用户并在更改信息处理装置的设置时为他们提供不同的访问权限/角色。

Description

远程控制台模式下安全的用户认证的装置和方法
技术领域
本发明涉及计算设备的远程访问,尤其涉及具有更改计算设备的设置所需的认证的计算设备上的远程操作。
背景技术
如今,一些信息处理装置提供本地操作模式和远程(虚拟)操作模式。例如,一般的服务器具有本地控制台(显示器)和本地键盘/鼠标,并且还具有支持远程控制台和键盘/鼠标的远程KVM(基于内核的虚拟机)。此外,现代服务器提供远程控制功能,例如远程查看具有图形分辨率的视频和使用虚拟键盘/鼠标进行远程访问,并且一些服务器支持从多个客户端同时访问远程KVM。
另一方面,诸如服务器的信息处理装置在信息处理装置的固件中具有安全设置,诸如启用或禁用板载安全芯片(例如,可信平台模块-TPM)、启用和禁用安全启动等。对于支持信息处理装置并完全控制本地控制台甚至信息处理装置硬件的用户,他们应该具有完全访问权限。然而,由于尝试使用远程控制台和远程键盘/鼠标来操作信息处理装置的远程用户可能进行的访问,这带来了安全风险,因为并非所有远程用户都应该被允许更改信息处理装置中的每个设置,特别是安全设置。一些具有远程KVM访问权限的用户甚至可能会秘密利用其他人的声明来更改安全设置。
发明内容
因此,需要控制远程用户对信息处理装置的至少一些设置的访问。
在一个方面,本发明提供了一种用于在将更改应用于信息处理装置的设置之前认证信息处理装置的用户的方法。用户是发起更改的一方。该方法包含确定用户是否安全的步骤;如果用户安全,则在应用更改之前为更改创建标志;如果找到该更改的标志,则将该更改应用于信息处理装置的设置。
在另一方面,本发明提供了一种信息处理装置,其包括主处理器和安装有处理器的主板。如果用户安全,则固件适于在应用更改之前创建用于更改的标志。如果能够找到用于更改的标志,则固件还适于随后将更改应用于信息处理装置的设置。
因此,本发明为远程用户更改信息处理装置的关键安全设置提供了简单但安全的解决方案。所有操作对远程用户都是透明的,并且一旦他们开始在远程控制台上操作,就可以根据用户可能具有的访问权限/角色自动地向用户提供适当的虚拟用户输入设备。然后,具有足够权限的用户可以更改信息处理装置的安全设置,而没有足够权限的用户只能更改非安全设置而不能更改安全设置。因此,这种解决方案为远程用户提供了良好的体验。
另外,本发明提供的解决方案简单有效,因为不需要特定硬件来区分安全用户和非安全用户。传统上,一些实现类似区分的技术需要特定的硬件电路来设置芯片的物理跳线(例如,通过拉高引脚处的电压),然后可以根据跳线的状态调整安全或非安全设置。但是,依赖硬件会使整个机制非常复杂,并且与现代操作系统的安全测试要求不兼容。相比之下,本发明提供的解决方案不需要特殊硬件,因为它主要基于软件模块,仅需要诸如UEFI的固件和诸如BMC的服务处理器。因此,本发明提供的解决方案可以普遍地用于不同的操作系统,甚至可以用于来自不同供应商的硬件。
附图说明
从以下优选实施例的描述中,本发明的前述和进一步的特征将变得显而易见,所述优选实施例仅通过示例的方式结合附图提供,其中:
图1a是具有本地控制台和本地用户输入设备的服务器,以及远程控制台和远程用户输入设备的图示。
图1b示出了图1a的服务器中的主板和主板上的组件的一部分的框图。
图2示出了根据本发明的另一实施例的与启用UEFI的键盘驱动程序连接的服务器的BMC和向用户提供设置屏幕的BMC的示意图。
图3是示出用于在对图2中的服务器的设置进行更改之前认证用户的方法的流程图。
图4展示了根据本发明一个实施例的用于远程控制台模式的服务器的安全用户认证方法。
在附图中,在本文描述的若干实施例中,相同的数字表示相同的部件。
具体实施方式
现在转向图1a、1b,作为一种信息处理装置的服务器20包含本地控制台22、本地键盘24和本地鼠标26。本地控制台22是显示设备,其适于向服务器20前面的本地用户显示包括服务器20的设置的用户界面(未示出)。本地控制台22、本地键盘24和本地鼠标26都物理地连接到服务器20的主板29以执行它们各自的功能。本地键盘24和本地鼠标26是本地用户输入设备的类型,其例如允许本地用户提供用户输入以控制服务器20的操作,例如更改上述设置。
还连接到服务器20的是远程控制台32、远程键盘34和远程鼠标36,它们分别具有与本地控制台22、本地键盘24和本地鼠标26类似的功能。但是,远程控制台32、远程键盘34和远程鼠标36没有物理连接到服务器20的主板29或机箱(未示出)。而是,它们在地理上与服务器20间隔开或远离。远程控制台32、远程键盘34和远程鼠标36通过诸如互联网的通信网络(未示出)连接到服务器20。远程键盘34和本地鼠标36是远程用户输入设备的类型。远程控制台32、远程键盘34和远程鼠标36适于在KVM模式下与服务器20一起工作。
如图1b所示,服务器20在其主板29上安装有主处理器21、服务处理器23、存储器25。主处理器21例如是一个或多个服务器20的中央处理器单元(CPU),其承担计算任务。另一方面,服务处理器23是与主处理器不同的处理器,并且提供诸如直接实现到服务器管理系统中的自主监视和恢复的功能。例如,服务处理器23可以是基带管理控制器(BMC)。存储器25是存储用于运行包括固件27的服务器20的永久或临时数据的硬件。固件27的示例包括统一可扩展固件接口(UEFI),其进一步包括用于更改信息处理装置的设置的UEFI设置模块,以及UEFI键盘/鼠标驱动程序。
现在转到图2-4,本发明的另一个实施例是用于远程控制台模式的服务器的安全用户认证方法。这种方法可以应用于图1a-1b中的服务器。从图4开始来看,该方法从用户尝试/请求更改服务器的设置时开始。请注意,有三种可能类型的用户进行此类更改请求,并且它们分别在步骤60到62中显示。对于来自用户的每个特定请求,将仅应用60到62中的三个步骤中的一个。应当理解,不同类型的用户可以使用不同类型的用户输入设备,诸如本地用户输入设备或类似于上面提到的那些的远程用户输入设备。具体地,在步骤60中,远程用户尝试通过标准(非安全)虚拟用户输入设备来更改设置。在步骤61中,远程安全用户尝试通过安全的虚拟用户输入设备来更改设置。在步骤62中,本地用户尝试通过本地用户输入设备更改设置。非安全用户输入设备和安全用户输入设备都是远程用户输入设备的类型。注意,无论是远程还是本地,用户输入设备可以包含键盘、鼠标和/或其他类型的用户输入设备。在该实施例中,服务器包含作为服务处理器的BMC 54和作为固件的UEFI。在上述步骤60和61之前的BMC 54必须将安全或非安全虚拟用户输入设备分配给远程用户帐户,这将在后面更详细地描述。
步骤60至62中的任何一个之后的下一步将是相同的,即UEFI键盘/鼠标驱动程序48,作为充当信息处理装置的固件的UEFI的一部分,检查请求更改设置的位置。这分两步进行。首先,在步骤63中,UEFI键盘/鼠标驱动程序48基于从服务器的主板获得的信息来确定更改是否来自本地键盘/鼠标。物理连接的本地键盘/鼠标可以由信息处理装置的主板检测。如果更改设置的请求来自本地键盘/鼠标,则用户是本地用户,并且该方法直接进行到步骤66,其中UEFI键盘/鼠标驱动程序48为在本地物理键盘/鼠标上操作的本地用户创建用于预期更改的安全标志(即,更改服务器的设置的操作)。服务器始终为具有本地客户端帐户的本地用户提供最高访问权限,因为如上所述,能够物理地接触到服务器的本地用户被认为有资格更改服务器的所有设置。因此,本地用户是一种安全用户。
然而,如果在步骤63中UEFI键盘/鼠标驱动程序48确定更改设置的请求不是来自本地物理键盘/鼠标,则用户是远程用户,并且该方法前进到步骤65。在步骤65中,UEFI键盘/鼠标驱动程序48进一步确定更改是否来自安全的虚拟键盘/鼠标。安全的虚拟键盘/鼠标意味着其后面的用户是安全用户52,其具有更高的访问权限以更改服务器的安全设置。非安全的虚拟键盘/鼠标意味着后面的用户是没有安全访问的非安全用户50。UEFI键盘/鼠标驱动程序48基于键盘/鼠标的设备ID在步骤63和65中进行确定,因为本地键盘/鼠标的设备ID不同于由BMC创建的虚拟键盘/鼠标的设备ID,并且安全虚拟键盘/鼠标将具有与非安全虚拟键盘/鼠标不同的设备ID。
不管是从步骤63,还是从步骤65的分支,方法进一步前进到步骤66,其中UEFI键盘/鼠标驱动程序48为本地用户(未示出)和安全远程用户52创建用户发起的设置的预期更改的安全标志。然而,从步骤65的另一个分支,没有为非安全用户50发起的设置的预期更改创建安全标志。在任何情况下,该方法然后进行到步骤68,其中UEFI设置模块将该设置分类为安全类型(例如,关键且不应由普通用户更改的设置)或非安全类型。如果该设置是由UEFI设置模块确定的安全设置,则该方法进行到步骤72以检查是否可以找到上述标志用于设置的预期更改。如果存在标志,则表示预期的更改是由本地用户或安全的远程用户发起的,这些用户或服务器都具有对服务器的足够访问权限,包括进行预期的更改。然后该方法转到步骤76以应用服务器设置的更改,然后该方法结束。然而,如果在步骤72中没有找到标志,则UEFI设置模块将不将该更改(即,“跳过”)应用于步骤74中的设置,并且该方法将在之后结束。
如果在步骤68中确定该设置不是安全设置,而是仅是可以由所有用户安全地更改的正常设置,则该方法直接进入步骤76以应用服务器的设置的更改,然后该方法将结束。
如上所述,BMC 54通过将非安全(标准)虚拟键盘/鼠标或安全虚拟键盘/鼠标分配给远程客户端账户来为不同远程客户端账户提供不同角色/访问权限。BMC 54仅分配虚拟键盘/鼠标一次,并且在创建新的远程用户帐户时分配。虚拟键盘/鼠标的分配在图3中更详细地示出,并且这作为预配置步骤在图4所示的方法之前进行。在图3中,BMC 54不对本地用户采取动作,因此在步骤86,本地用户将仅使用本地物理键盘/鼠标对服务器进行任何操作。但是,如果用户是远程用户,则BMC 54在步骤78中为远程用户创建远程用户帐户。然后,在步骤80中,BMC 54进一步确定远程用户帐户是否是安全用户帐户。该确定基于远程用户是否属于受信任组的事实。受信任组包含所有安全用户。如果BMC 54确定远程用户帐户是安全用户帐户,则该方法前进到步骤84,其中BMC 54将安全虚拟键盘/鼠标分配给远程用户帐户。或者,如果BMC 54确定远程用户帐户是非安全用户帐户(即普通用户),则该方法前进到步骤82,其中BMC 54将非安全虚拟键盘/鼠标分配给远程用户。请注意,在任何一种情况下,远程用户总是使用相同的远程键盘/鼠标,因此只有服务器中虚拟键盘/鼠标的定义和属性根据用户是安全而更改。
图2示出了由UEFI键盘/鼠标驱动程序48(例如由BMC确定的安全虚拟键盘44)和非安全虚拟键盘42如何对不同类型的远程键盘进行分类。对于直接连接到服务器的主板/机箱的本地物理键盘46,使用UEFI键盘/鼠标驱动程序48直接识别和加载它们。对于不同类型的远程键盘,UEFI键盘/鼠标驱动程序48还为他们的运作提供支持。包含要更改的安全设置的屏幕58被提供给本地物理键盘46和安全虚拟键盘44,因为它们具有由UEFI键盘/鼠标驱动程序48设置的标志。屏幕56被提供给非安全远程用户50。在屏幕56中,由于远程用户50不具有安全访问权限但仅具有非安全虚拟键盘42,因此不能更改任何安全设置。
因此,完整地描述了本发明的示例性实施例。尽管该描述涉及特定实施例,但是本领域技术人员将清楚,可以通过更改这些具体细节来实践本发明。因此,本发明不应被解释为限于这里阐述的实施例。
尽管已经在附图和前面的描述中详细图示和描述了本发明,但是同样地被认为是说明性的而非限制性的,应当理解,仅示出和描述了示例性实施例,并且不限制任何方式的本发明的范围。可以理解,本文描述的任何特征可以与任何实施例一起使用。说明性实施例不排除彼此或本文未列举的其他实施例。因此,本发明还提供了包括上述一个或多个说明性实施方案的组合的实施方案。在不脱离本发明的精神和范围的情况下,可以对本文所述的本发明进行修改和变化,因此,仅应当如所附权利要求所示的那样施加这些限制。
例如,在上述实施例中,服务器被用作信息处理设备的示例以进行描述。然而,本领域技术人员应该认识到,其他类型的信息处理装置也可以应用于本发明,例如个人台式电脑、笔记本电脑、手机或平板电脑等。
此外,UEFI用作信息处理装置的固件的示例,用于认证不同类型的用户。然而,如果各种信息处理装置中的其他类型的固件可以向远程用户输入设备提供驱动程序并且为预期的操作添加所需的标志,则它们也可以用于本发明的目的。
另外,在上述实施例中,键盘和鼠标被地描述为本地或远程的用户输入设备。应该认识到,也可以类似地使用其他类型的用户输入设备来更改信息处理设备的设置,例如触控板、触摸板、轨迹球等。
还应注意,本发明的变型可以为不同类型的用户提供相同或不同的用户界面。例如,对于安全和非安全用户,呈现给他们的屏幕可以是相同的,但是不会采用由非安全用户做出的更改安全设置的任何用户输入。或者,可以向不安全的用户提供不同的屏幕,其中一些屏幕元素被禁用,使得非安全用户不能致动它们以更改安全设置。进一步替代地,与安全用户相比,可以向非安全用户呈现简化屏幕,并且简化屏幕仅显示一般/非安全设置。
另外,上述实施例提到了UEFI键盘/鼠标驱动程序,其参考键盘/鼠标的设备ID以识别键盘/鼠标是否安全。设备ID是键盘/鼠标的一种标识符。然而,本领域技术人员应该认识到,在服务处理器(例如BMC)和固件(例如UEFI)之间也可以使用依赖于键盘/鼠标的标识符的其他类型的识别握手/方法,只要不背离本发明精神。例如,键盘/鼠标的子设备ID或设备路径可以用作标识符,并且可以由UEFI键盘/鼠标驱动程序获得,以便确定键盘/鼠标是否安全。

Claims (13)

1.一种用于在对信息处理装置的设置进行更改之前认证信息处理装置的用户的方法,所述用户发起更改,所述方法包括以下步骤:
检测来自所述用户的更改请求是源自本地用户输入设备还是远程用户输入设备,从而确定所述用户是否安全;其中,
如果对所述更改的请求源自所述本地用户输入设备,则认为所述用户安全;
如果对所述更改的请求源自安全的虚拟用户输入设备,则认为所述用户安全;
如果对所述更改的请求源自非安全的虚拟用户输入设备,则认为所述用户非安全;
如果所述用户安全,则在应用所述更改之前为更改创建标志;以及
如果找到所述更改的标志,则将所述更改应用于所述信息处理装置的设置。
2.如权利要求1所述的方法,还包括:在所述确定步骤之前,将所述安全的虚拟用户输入设备或所述非安全的虚拟用户输入设备分配给远程用户帐户的步骤。
3.如权利要求1所述的方法,其中,获得用于所述远程用户输入设备的标识符,作为确定所述远程用户输入设备是所述安全的虚拟用户输入设备还是所述非安全的虚拟用户输入设备的基础。
4.如权利要求1所述的方法,还包括:在应用步骤之前的步骤:
将所述设置分类为安全类型或非安全类型;
如果所述设置是非安全类型,则实现对所述信息处理装置的设置的更改,并且同时绕过所述应用步骤;
如果所述设置是安全类型,则进入所述应用步骤。
5.如权利要求1所述的方法,其中,所述创建步骤由所述本地用户输入设备或所述远程用户输入设备的信息处理装置的设备驱动程序执行。
6.如权利要求5所述的方法,其中,所述设备驱动程序由所述信息处理装置的统一可扩展固件接口(UEFI)提供。
7.如权利要求2所述的方法,其中,所述分配步骤由所述信息处理装置的服务处理器进行。
8.一种信息处理装置,包括:
主处理器;
主板,所述处理器安装在其上;所述主板还包括固件;所述固件提供适于手动更改的设置;所述固件还适于基于对来自用户的更改请求是源自本地用户输入设备还是远程用户输入设备来确定所述用户安全还是非安全,其中:
如果对所述更改的请求源自所述本地用户输入设备,则所述固件适于将所述用户确定为安全;
如果对所述更改的请求源自安全的虚拟用户输入设备,则所述固件适于将所述用户确定为安全;
如果对所述更改的请求源自非安全的虚拟用户输入设备,则将所述用户确定为非安全;
其中,如果所述用户安全,则所述固件适于在应用所述更改之前创建用于所述更改的标志;如果能够找到用于所述更改的标志,则所述固件还适于随后将所述更改应用于所述信息处理装置的设置。
9.如权利要求8所述的信息处理装置,还包括连接到所述主板的服务处理器;所述服务处理器适于将安全的虚拟用户输入设备或非安全的虚拟用户输入设备分配给远程用户帐户。
10.如权利要求8所述的信息处理装置,其中,所述固件适于获得用于所述远程用户输入设备的标识符,作为确定所述远程用户输入设备是所述安全的虚拟用户输入设备还是所述非安全的虚拟用户输入设备的基础。
11.如权利要求9所述的信息处理装置,其中,所述固件还包括用于所述本地用户输入设备或所述远程用户输入设备的设备驱动程序。
12.如权利要求11所述的信息处理装置,其中,所述服务处理器是基带管理控制器(BMC),并且所述设备驱动程序由所述信息处理装置的统一可扩展固件接口(UEFI)提供。
13.如权利要求9所述的信息处理装置,其中,所述服务处理器还适于将所述设置分类为安全类型或非安全类型;如果所述设置是非安全类型,则所述固件还适于直接影响对所述信息处理装置的设置的更改而不考虑所述标志。
CN201910169027.6A 2019-03-06 2019-03-06 远程控制台模式下安全的用户认证的装置和方法 Active CN110032414B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910169027.6A CN110032414B (zh) 2019-03-06 2019-03-06 远程控制台模式下安全的用户认证的装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910169027.6A CN110032414B (zh) 2019-03-06 2019-03-06 远程控制台模式下安全的用户认证的装置和方法

Publications (2)

Publication Number Publication Date
CN110032414A CN110032414A (zh) 2019-07-19
CN110032414B true CN110032414B (zh) 2023-06-06

Family

ID=67235075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910169027.6A Active CN110032414B (zh) 2019-03-06 2019-03-06 远程控制台模式下安全的用户认证的装置和方法

Country Status (1)

Country Link
CN (1) CN110032414B (zh)

Citations (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819427A (zh) * 2005-09-09 2012-12-12 微软公司 远程系统的即插即用设备重定向的方法和系统
CN103716160A (zh) * 2012-09-28 2014-04-09 哈曼贝克自动系统股份有限公司 用于个性化访问汽车远程信息处理服务的方法和设备
CN103944913A (zh) * 2014-04-28 2014-07-23 浪潮电子信息产业股份有限公司 一种面向服务器的安全固件设计方法
CN104012132A (zh) * 2011-10-25 2014-08-27 拓普合公司 双因素认证系统和方法
CN104717261A (zh) * 2013-12-17 2015-06-17 华为技术有限公司 一种登录方法和桌面管理设备
CN105227314A (zh) * 2015-08-28 2016-01-06 飞天诚信科技股份有限公司 一种登录进入系统桌面的方法及装置
CN105554098A (zh) * 2015-12-14 2016-05-04 瑞斯康达科技发展股份有限公司 一种设备配置方法、服务器及系统
CN105975824A (zh) * 2016-07-21 2016-09-28 深圳市金立通信设备有限公司 一种切换屏幕解锁方式的方法及终端
CN106209847A (zh) * 2016-07-13 2016-12-07 国网河南省电力公司南阳供电公司 电力数据传输方法及装置
CN106375384A (zh) * 2016-08-28 2017-02-01 北京瑞和云图科技有限公司 一种虚拟网络环境中镜像网络流量的管理系统和控制方法
CN106453384A (zh) * 2016-11-09 2017-02-22 鹤荣育 一种安全云盘系统及其安全加密方法
CN106549976A (zh) * 2016-12-09 2017-03-29 中南大学 一种适用于透明计算系统的用户身份认证方法及系统配置方法
CN106873772A (zh) * 2017-01-04 2017-06-20 乐视控股(北京)有限公司 一种vr虚拟设备加密方法及设备
CN106982117A (zh) * 2016-01-19 2017-07-25 阿里巴巴集团控股有限公司 安全输入的实现方法和装置
CN107113319A (zh) * 2016-07-14 2017-08-29 华为技术有限公司 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
EP2237814A4 (en) * 2007-11-29 2017-10-11 Fresenius Medical Care Holdings, Inc. System and method for conducting hemodialysis and hemofiltration
CN107292152A (zh) * 2017-05-24 2017-10-24 舒翔 一种生物特征认证系统及生物特征认证方法
EP3276878A1 (en) * 2016-07-28 2018-01-31 INFOCERT S.p.A. Method for the safe authentication of a request made to a remote provider and generated in a personal device with bifurcation of the transmission of an authentication means
CN107766118A (zh) * 2016-08-16 2018-03-06 北京神州泰岳软件股份有限公司 一种创建kvm虚拟机的方法和装置
CN107846381A (zh) * 2016-09-18 2018-03-27 阿里巴巴集团控股有限公司 网络安全处理方法及设备
CN107911644A (zh) * 2017-12-04 2018-04-13 吕庆祥 基于虚拟人脸表情进行视频通话的方法及装置
CN108062846A (zh) * 2016-11-08 2018-05-22 英业达科技有限公司 安全警示装置及具有安全警示装置的穿戴装置
CN108418808A (zh) * 2018-02-07 2018-08-17 平安科技(深圳)有限公司 身份信息更改方法、装置、终端设备及存储介质
CN108490964A (zh) * 2018-03-21 2018-09-04 深圳臻迪信息技术有限公司 无人机的控制方法、装置及智能终端
CN108632367A (zh) * 2018-04-18 2018-10-09 家园网络科技有限公司 账户关联方法和信息推送方法
CN108632452A (zh) * 2018-03-27 2018-10-09 珠海格力电器股份有限公司 一种日程安排更新方法、装置及系统
CN108845681A (zh) * 2018-06-20 2018-11-20 武汉科技大学 一种输入设备的开关键位布局方法
CN109040068A (zh) * 2018-08-02 2018-12-18 中国联合网络通信集团有限公司 宽带用户的异地认证方法、鉴权认证服务器和区块链
CN109150800A (zh) * 2017-06-16 2019-01-04 中兴通讯股份有限公司 一种登录访问方法、系统和存储介质
CN109189043A (zh) * 2018-08-30 2019-01-11 百度在线网络技术(北京)有限公司 无人驾驶汽车状态检测方法、装置、设备及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100426719C (zh) * 2003-09-01 2008-10-15 台均科技(深圳)有限公司 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法
KR100797508B1 (ko) * 2005-08-18 2008-01-24 엘지전자 주식회사 차량 내의 텔레매틱스 단말기의 인증 장치 및 그 방법
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8105487B2 (en) * 2007-09-25 2012-01-31 Fresenius Medical Care Holdings, Inc. Manifolds for use in conducting dialysis
EP3557855B1 (en) * 2011-03-31 2020-12-23 Sony Corporation System and method for establishing a communication session
US10097993B2 (en) * 2011-07-25 2018-10-09 Ford Global Technologies, Llc Method and apparatus for remote authentication
KR102062480B1 (ko) * 2012-04-17 2020-01-03 인텔 코포레이션 신뢰성 있는 서비스 상호작용
CN103647766A (zh) * 2013-12-05 2014-03-19 青岛海尔软件有限公司 高安全性的远程访问系统
CN103701608A (zh) * 2013-12-25 2014-04-02 金蝶软件(中国)有限公司 基于erp系统的用户权限的认证方法和系统
CN105956426A (zh) * 2016-04-26 2016-09-21 上海斐讯数据通信技术有限公司 一种应用程序权限认证授权方法及智能设备
US10681024B2 (en) * 2017-05-31 2020-06-09 Konica Minolta Laboratory U.S.A., Inc. Self-adaptive secure authentication system

Patent Citations (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819427A (zh) * 2005-09-09 2012-12-12 微软公司 远程系统的即插即用设备重定向的方法和系统
EP2237814A4 (en) * 2007-11-29 2017-10-11 Fresenius Medical Care Holdings, Inc. System and method for conducting hemodialysis and hemofiltration
CN104012132A (zh) * 2011-10-25 2014-08-27 拓普合公司 双因素认证系统和方法
CN103716160A (zh) * 2012-09-28 2014-04-09 哈曼贝克自动系统股份有限公司 用于个性化访问汽车远程信息处理服务的方法和设备
CN104717261A (zh) * 2013-12-17 2015-06-17 华为技术有限公司 一种登录方法和桌面管理设备
CN103944913A (zh) * 2014-04-28 2014-07-23 浪潮电子信息产业股份有限公司 一种面向服务器的安全固件设计方法
CN105227314A (zh) * 2015-08-28 2016-01-06 飞天诚信科技股份有限公司 一种登录进入系统桌面的方法及装置
CN105554098A (zh) * 2015-12-14 2016-05-04 瑞斯康达科技发展股份有限公司 一种设备配置方法、服务器及系统
CN106982117A (zh) * 2016-01-19 2017-07-25 阿里巴巴集团控股有限公司 安全输入的实现方法和装置
CN106209847A (zh) * 2016-07-13 2016-12-07 国网河南省电力公司南阳供电公司 电力数据传输方法及装置
CN107113319A (zh) * 2016-07-14 2017-08-29 华为技术有限公司 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
CN105975824A (zh) * 2016-07-21 2016-09-28 深圳市金立通信设备有限公司 一种切换屏幕解锁方式的方法及终端
EP3276878A1 (en) * 2016-07-28 2018-01-31 INFOCERT S.p.A. Method for the safe authentication of a request made to a remote provider and generated in a personal device with bifurcation of the transmission of an authentication means
CN107766118A (zh) * 2016-08-16 2018-03-06 北京神州泰岳软件股份有限公司 一种创建kvm虚拟机的方法和装置
CN106375384A (zh) * 2016-08-28 2017-02-01 北京瑞和云图科技有限公司 一种虚拟网络环境中镜像网络流量的管理系统和控制方法
CN107846381A (zh) * 2016-09-18 2018-03-27 阿里巴巴集团控股有限公司 网络安全处理方法及设备
CN108062846A (zh) * 2016-11-08 2018-05-22 英业达科技有限公司 安全警示装置及具有安全警示装置的穿戴装置
CN106453384A (zh) * 2016-11-09 2017-02-22 鹤荣育 一种安全云盘系统及其安全加密方法
CN106549976A (zh) * 2016-12-09 2017-03-29 中南大学 一种适用于透明计算系统的用户身份认证方法及系统配置方法
CN106873772A (zh) * 2017-01-04 2017-06-20 乐视控股(北京)有限公司 一种vr虚拟设备加密方法及设备
CN107292152A (zh) * 2017-05-24 2017-10-24 舒翔 一种生物特征认证系统及生物特征认证方法
CN109150800A (zh) * 2017-06-16 2019-01-04 中兴通讯股份有限公司 一种登录访问方法、系统和存储介质
CN107911644A (zh) * 2017-12-04 2018-04-13 吕庆祥 基于虚拟人脸表情进行视频通话的方法及装置
CN108418808A (zh) * 2018-02-07 2018-08-17 平安科技(深圳)有限公司 身份信息更改方法、装置、终端设备及存储介质
CN108490964A (zh) * 2018-03-21 2018-09-04 深圳臻迪信息技术有限公司 无人机的控制方法、装置及智能终端
CN108632452A (zh) * 2018-03-27 2018-10-09 珠海格力电器股份有限公司 一种日程安排更新方法、装置及系统
CN108632367A (zh) * 2018-04-18 2018-10-09 家园网络科技有限公司 账户关联方法和信息推送方法
CN108845681A (zh) * 2018-06-20 2018-11-20 武汉科技大学 一种输入设备的开关键位布局方法
CN109040068A (zh) * 2018-08-02 2018-12-18 中国联合网络通信集团有限公司 宽带用户的异地认证方法、鉴权认证服务器和区块链
CN109189043A (zh) * 2018-08-30 2019-01-11 百度在线网络技术(北京)有限公司 无人驾驶汽车状态检测方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN110032414A (zh) 2019-07-19

Similar Documents

Publication Publication Date Title
US11240109B2 (en) Systems and methods for workspace continuity and remediation
US11509603B2 (en) Systems and methods for dynamic adjustment of workspaces based on available local hardware
US12105609B2 (en) Systems and methods for modernizing workspace and hardware lifecycle management in an enterprise productivity ecosystem
CN105245606B (zh) 云办公平台
US10938743B1 (en) Systems and methods for continuous evaluation of workspace definitions using endpoint context
CN110546979B (zh) 在服务与应用之间的多级分布式访问控制
US10075532B2 (en) Method and system for controlling remote session on computer systems
US10757079B2 (en) Method and system for controlling remote session on computer systems using a virtual channel
US11336655B2 (en) Multilevel authorization of workspaces using certificates
US11764961B2 (en) Techniques for using signed nonces to secure cloud shells
US11334675B2 (en) Systems and methods for supporting secure transfer of data between workspaces
CN115989660B (zh) 云基础设施系统中的安全区策略强制执行
US20120089833A1 (en) Secure deployment of provable identity for dynamic application environments
CN105814576A (zh) 用于集群节点的自动强身份生成
CN106357807B (zh) 一种数据处理方法、装置和系统
US20230153150A1 (en) Systems and methods for migrating users and modifying workspace definitions of persona groups
US20230222200A1 (en) Systems and methods for transfer of workspace orchestration
US12073233B2 (en) Systems and methods for configuring settings of an IHS (information handling system)
CN108205619B (zh) 一种基于安卓系统的多用户管理方法及其装置
CN115769200A (zh) 共享资源标识
US11595322B2 (en) Systems and methods for performing self-contained posture assessment from within a protected portable-code workspace
US20060053277A1 (en) System and method for remote security enablement
CN103975567A (zh) 双因素认证方法及虚拟机设备
CN120513443A (zh) 多用户虚拟机平台
US10409734B1 (en) Systems and methods for controlling auxiliary device access to computing devices based on device functionality descriptors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240606

Address after: 23 / F, Lincoln building, 979 King's road, Quarry Bay, Hong Kong, China

Patentee after: Lenovo Global Technology International Co.,Ltd.

Country or region after: Hong-Kong

Address before: Singapore City

Patentee before: Lenovo Enterprise Solutions (Singapore) Pte. Ltd.

Country or region before: Singapore

TR01 Transfer of patent right