启动远程桌面的方法、装置、电子设备及计算机存储介质与流程

文档序号:17324421发布日期:2019-04-05 21:42阅读:282来源:国知局
启动远程桌面的方法、装置、电子设备及计算机存储介质与流程

本申请涉及终端设备技术领域,具体而言,本申请涉及一种启动远程桌面的方法、装置、电子设备及计算机存储介质。



背景技术:

随着图形化的操作系统逐渐成熟,远程连接开始支持对远程的计算环境直接进行图形化的呈现与访问,各种远程桌面协议开始出现,其中尤以微软远程桌面rdp(remotedisplayprotocol,远程显示协议)协议、基于vfb(virtualframebuffer,虚拟帧缓冲区)的vnc(virtualnetworkcomputing,虚拟网络计算)协议、基于x的协议以及pcoip(图像传输协议)、hdx/ica(highdefinitionexperience/independentcomputingarchitectur,高清使用体验/独立计算体系结构)、spice(桌面虚拟化数据传输协议)、rgs(remotegraphicssoftware,远程图形软件)等专用协议最常见。通过这些通讯协议,可以将运行于服务器上的远程桌面以很自然的方式呈现于终端设备上,用户在使用这些远程桌面时,操作方式与操作运行于本地终端设备的桌面系统完全一样。

随着云计算时代的到来,以及虚拟化技术的飞速发展,远程桌面从直接运行于一个裸服务器硬件上,变成了运行于iaas(infrastructureasaservice,基础设施即服务)或paas(platformasaservice,平台即服务)平台上的一个虚拟机中。在带宽不再成为瓶颈的5g时代,基于各种远程桌面协议实现的终端软件或者终端硬件可以方便的将云端的虚拟桌面环境引入到本地终端设备,大有完全取代传统的办公用台式机或者笔记本的趋势。

目前通常是将远程虚拟桌面客户端寄生于终端设备的操作系统中,然而,这种方式不仅开发复杂、开发周期长,而且不易适配新设备,同时还存在一定安全隐患,也缺乏稳定性。



技术实现要素:

本申请的目的旨在至少能解决上述的技术缺陷之一,特提出以下技术方案:

第一方面,提供了一种启动远程桌面的方法,应用于包括至少两个相互隔离的执行域的应用环境中,该至少两个相互隔离的执行域中分别运行操作系统与远程桌面系统,包括:

当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权;

若初始鉴权通过,根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权;

若启动权限鉴权通过,控制在第一域中启动远程桌面,以使得在第一域中运行远程桌面系统。

第二方面,提供了一种启动远程桌面的装置,应用于包括至少两个相互隔离的执行域的应用环境中,该至少两个相互隔离的执行域中分别运行操作系统与远程桌面系统,包括:

第一鉴权模块,用于当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权;

第二鉴权模块,用于当初始鉴权通过时,根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权;

启动模块,用于当启动权限鉴权通过时,控制在第一域中启动远程桌面,以使得在第一域中运行远程桌面系统。

第三方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行所述程序时实现上述的启动远程桌面的方法。

第四方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述的启动远程桌面的方法。

本申请实施例提供的启动远程桌面的方法,当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权,确保了接入的预设坞设备的安全性,为后续对远程桌面的启动权限进行鉴权提供前提保障;接着在初始鉴权通过后,根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权,并在启动权限鉴权通过后,控制在第一域中启动远程桌面,从而通过第一域对远程桌面的访问权限进行鉴权,这不仅可以有效避免非法用户对远程桌面的非法访问、冒名访问等行为,确保了启动远程桌面的安全性,而且运行远程桌面系统的第一域与运行操作系统的域相互隔离,有效克服了操作系统带来的稳定性差及安全隐患等问题,另外独立于操作系统的运行远程桌面系统的第一域,可以只运行比较精简的内核,降低了开发复杂度,缩短了开发周期,并且易于适配其它设备。

本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。

附图说明

本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:

图1为现有技术中的远程桌面系统与操作系统的结构示意图;

图2为本申请实施例的启动远程桌面的方法的流程示意图;

图3为本申请实施例的运行操作系统的第一域与运行远程桌面系统的第二域的结构示意图;

图4为本申请实施例的启动远程桌面的装置的基本结构示意图;

图5为本申请实施例的启动远程桌面的装置的详细结构示意图;

图6为本申请实施例的电子设备的结构示意图。

具体实施方式

下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。

本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。

为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。

现有技术中运行于终端设备上的远程虚拟桌面客户端软件,通过远程桌面协议连接云端的虚拟桌面,其中,智能终端连接类似于集线器的设备,通过该集线器设备连接局域网、鼠标、键盘及显示设备等,如图1所示,此时用户可以如同使用普通电脑一样使用远程虚拟桌面。然而,这种虚拟桌面客户端寄生于智能终端的操作系统中的实现方式,在系统发生故障使能后,将会导致无法使用远程虚拟桌面,并有可能产生安全隐患,即上述的实现方式缺乏稳定性,而且开发复杂、周期长、适配新设备困难。

本申请提供的启动远程桌面的方法、装置、电子设备和计算机可读存储介质,旨在解决现有技术的如上技术问题。

下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。

实施例一

本申请实施例提供了一种启动远程桌面的方法,应用于包括至少两个相互隔离的执行域的应用环境中,该至少两个相互隔离的执行域中分别运行操作系统与远程桌面系统,如图1所示,包括:

步骤s110,当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权。

具体地,预设坞设备可以通过预设通讯接口连接外部设备,例如通过usb(universalserialbus,通用串行总线)接口连接手机、电脑、ipad等外部设备,又例如通过智能手机的音频接口连接智能手机,类似于现在普遍使用的u盾。

进一步地,预设坞设备中预先添加有安全芯片,用于进行用户的身份认证以及建立信任链。

进一步地,终端设备可以通过检测usb接口或音频接口的电平的变化,来确定是否有预设坞设备接入,当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权。

步骤s120,若初始鉴权通过,根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权。

具体地,用户可以通过预设坞设备向终端设备发送远程桌面启动请求,来连接远程虚拟桌面,其中,在预设坞设备接入终端设备后,终端设备通过上述步骤s110预先对该预设坞设备进行初始鉴权,并在初始鉴权通过后,对接收到的远程桌面启动请求进行鉴权。

进一步地,终端设备在对接收到的远程桌面启动请求进行鉴权时,可以通过第一域对远程桌面的启动权限进行鉴权。

步骤s130,若启动权限鉴权通过,控制在第一域中启动远程桌面,以使得在第一域中运行远程桌面系统。

具体地,终端设备通过第一域对远程桌面的启动权限鉴权通过后,通过第一域启动远程桌面,例如可以通过第一域中的远程桌面协议向远程桌面发送启动请求,远程桌面接收到启动请求后,基于该启动请求启动远程桌面,即在终端设备的第一域中运行远程桌面系统。

本申请实施例提供的启动远程桌面的方法,与现有技术相比,当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权,确保了接入的预设坞设备的安全性,为后续对远程桌面的启动权限进行鉴权提供前提保障;接着在初始鉴权通过后,根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权,并在启动权限鉴权通过后,控制在第一域中启动远程桌面,从而通过第一域对远程桌面的访问权限进行鉴权,这不仅可以有效避免非法用户对远程桌面的非法访问、冒名访问等行为,确保了启动远程桌面的安全性,而且运行远程桌面系统的第一域与运行操作系统的域相互隔离,有效克服了操作系统带来的稳定性差及安全隐患等问题,另外,独立于操作系统的运行远程桌面系统的第一域,可以只运行比较精简的内核,降低了开发复杂度,缩短了开发周期,并且易于适配其它设备。

本申请实施例提供了另一种可能的实现方式,其中,其中,在步骤s110之前还包括步骤s100(图中未标注):基于一类虚拟机建立至少两个相互隔离的执行域,以使得至少两个相互隔离的执行域中能够分别运行操作系统与远程桌面系统。

具体地,研发人员根据需求预先对终端设备进行设计、研制及生产,只有终端设备经量产、销量后,用户才能购买并使用终端设备,例如将预设坞设备接入终端设备,又例如通过终端设备启动远程桌面等。

进一步地,在对终端设备进行设计、研制的过程中,即在将预设坞设备接入终端设备之前,可以对终端设备的系统架构进行规划、设计,使终端设备采用基于一类虚拟机的系统架构,同时基于一类虚拟机建立至少两个相互隔离的执行域,并在该至少两个相互隔离的执行域中分别运操作系统与远程桌面系统,即操作系统与远程桌面系统分别运行在两个相互独立、相互隔离的执行域中,例如远程桌面系统运行在第一域中,操作系统运行在第二域中,即在第二域中运行终端设备用户日常使用的操作系统,满足日常使用的需求,在第一域中运行定制的远程桌面系统,并且第二域中的系统内核、运行时库都进行了精简,仅保留运行远程桌面协议以及保证安全性的必要组件,如图3所示。

进一步地,可以在一个专用虚拟机事例中运行远程桌面系统,例如在第一域中运行远程桌面系统,可以在第一域中只运行精简过的系统内核与运行时库,例如在运行远程桌面系统的第一域中,仅保留远程桌面协议应用,并在该系统内核与系统层进行安全增强,通过在第一域中仅保留远程虚拟桌面客户端应用,最大限度保证了稳定性。同时,可以在另一个专用虚拟机事例中运行操作系统,例如在第二域中运行操作系统,该第二域与原来的终端设备使用习惯保持一致,其系统内的稳定性和安全性问题,不会影响到远程桌面系统。

进一步地,一类虚拟机是指虚拟化类型为type-i型的虚拟机,type-i型的虚拟机在在硬件上不安装操作系统,直接安装一个虚拟化软件,此软件直接接管cpu(中央处理器)和内存,所有运行在当前硬件上的主机都是虚拟机。

对于本申请实施例,通过将操作系统与远程桌面系统分别运行在两个相互隔离的执行域,使得远程桌面系统无需寄生于终端设备的操作系统中,避免了因操作系统发生故障而导致远程桌面无法使用的情况的发生,同时也避免了因操作系统中的普通应用程序的安全隐患及稳定性等问题,而引起的远程桌面的安全隐患及稳定性等问题,另外,独立于操作系统的运行远程桌面系统的第一域,可以只运行比较精简的内核,降低了开发复杂度,缩短了开发周期,并且易于适配其它设备。

本申请实施例提供了另一种可能的实现方式,其中,步骤s110之后还包括步骤s111(图中未标注):接收预设坞设备发送的数据通信请求,该数据通信请求中携带预设坞设备的设备标识码和预设坞设备的设备私钥中的任一项。

另外,步骤s110具体包括步骤s1101(图中未标注)或步骤s1102(图中未标注),其中,

步骤s1101:确定设备标识码是否是预设设备标识码列表中的标识码,并在设备标识码是预设设备标识码列表中的标识码时,确定初始鉴权通过。

步骤s1102:基于预存储的设备公钥对设备私钥进行认证,并在认证通过时确定初始鉴权通过。

另外,在步骤s110之后还包括步骤s112(图中未标注):若当前运行第二域中的操作系统时,控制虚拟机管理器切换到运行远程桌面系统的第一域。

具体地,终端设备在检测到预设坞设备接入之后,将与该预设坞设备建立通信连接,例如接收预设坞设备发送的数据通信请求,并对接收到的数据通信请求进行验证,如果验证通过,则向预设坞设备发送针对该数据通信请求的确认信息,从而与预设坞设备建立通信连接,如果未验证通过,则不向预设坞设备发送任何响应信息,或者向预设坞设备发送针对该数据通信请求的拒绝信息,从而不与预设坞设备建立通信连接。

进一步地,预设坞设备向终端设备发送数据通信请求时,可以在数据通信请求中携带预设坞设备的设备标识码或者预设坞设备的设备私钥,以使得终端设备基于数据通信请求中携带的设备标识码或者设备私钥,对该预设坞设备进行建立通信连接之前的合法性认证,即对预设坞设备进行初始鉴权。

进一步地,终端设备可以根据上述设备标识码对预设坞设备进行初始鉴权,也可以根据上述设备私钥对预设坞设备进行初始鉴权,其中,根据上述设备标识码对预设坞设备进行初始鉴权时,可以通过确定上述设备标识码是否是预设设备标识码列表中的标识码,来对预设坞设备进行初始鉴权。如果上述设备标识码是预设设备标识码列表中的标识码,则确定预设坞设备初始鉴权通过,随后终端设备可以通过向预设坞设备发送针对该数据通信请求的确认信息,从而与预设坞设备建立通信连接。另外,根据上述设备私钥对预设坞设备进行初始鉴权时,终端设备可以基于预存储的设备公钥对该设备私钥进行认证,如果认证通过,则确定初始鉴权通过,随后终端设备可以通过向预设坞设备发送针对该数据通信请求的确认信息,从而与预设坞设备建立通信连接。

进一步地,终端设备在初始鉴权通过之后,在确定当前运行的是第二域中的操作系统,即当前启动的是运行操作系统的第二域,控制虚拟机管理器切换到运行远程桌面系统的第一域,便于后续基于第一域进行远程桌面的启动。需要说明的是,如果确定当前运行的是第一域中的远程桌面系统,则无需控制虚拟机管理器进行切换。

对于本申请实施例,对接入的预设坞设备进行初始鉴权,确保了接入的预设坞设备的安全性,为后续对远程桌面的启动权限进行鉴权提供前提保障,在初始鉴权通过之后,控制虚拟机管理器切换到运行远程桌面系统的第一域,便于后续基于第一域进行远程桌面的启动。

本申请实施例提供了另一种可能的实现方式,其中,步骤s120具体包括步骤s1201(图中未标注)与步骤s1202(图中未标注),其中,

步骤s1201:通过第一域,接收启动远程桌面的启动请求,启动请求中携带预设坞设备中安全芯片的标识码和终端设备发送启动请求时的网络信息;

步骤s1202:通过第一域,确定安全芯片的标识码和网络信息是否均满足预设条件,以对启动权限进行鉴权。

其中,步骤s1202具体包括步骤s12021(图中未标注)与步骤s12022(图中未标注),其中,

步骤s12021:确定安全芯片的标识码属于预设芯片标识码列表中的标识码;

步骤s12022:确定网络信息中的局域网信息以及公网信息均属于预设网络信息列表中的网络信息。

具体地,用户可以通过向终端设备发送启动远程桌面的启动请求启动远程桌面,即终端设备接收启动远程桌面的启动请求。其中,终端设备在接收到远程桌面的启动请求后,不会立即启动远程桌面,而是根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权。

进一步地,终端设备可以通过第一域接收启动远程桌面的启动请求,其中,该启动请求中可以携带预设坞设备中安全芯片的标识码和终端设备发送启动请求时的网络信息,在接收到远程桌面的启动请求之后,终端设备通过第一域,确定启动请求中携带的安全芯片的标识码和网络信息是否均满足预设条件,以对启动权限进行鉴权,即第一域自动根据预设坞设备和当前网络信息进行远程桌面建立连接前的用户鉴权认证。

进一步地,终端设备发送启动请求时的网络信息包括局域网信息与公网信息,其中,确定安全芯片的标识码和网络信息是否均满足预设条件时,可以通过确定安全芯片的标识码是否属于预设芯片标识码列表中的标识码,来确定安全芯片的标识码是否满足预设条件,如果安全芯片的标识码属于预设芯片标识码列表中的标识码,则确定安全芯片的标识码满足预设条件,同时可以通过确定网络信息中的局域网信息以及公网信息是否均属于预设网络信息列表中的网络信息,来确定网络信息是否满足预设条件,如果局域网信息以及公网信息均属于预设网络信息列表中的网络信息,则网络信息满足预设条件。

进一步地,当安全芯片的标识码和网络信息均满足预设条件时,确定远程桌面的启动权限鉴权通过,此时可以通过第一域启动远程桌面协议的连接,来启动远程桌面。若安全芯片的标识码和网络信息中的任一个不满足预设条件,则确定远程桌面的启动权限鉴权未通过,此时不连接远程桌面协议,即不启动远程桌面。

进一步地,如果终端设备检测到预设坞设备断开连接,例如用户断开预设坞设备与终端设备的连接,此时终端设备通过第一域关闭远程桌面,即第一域运行远程桌面直到用户断开预设坞设备与终端设备的连接。

对于本申请实施例,通过第一域对远程桌面的访问权限进行鉴权,有效避免了非法用户对远程桌面的非法访问、冒名访问等行为,确保了启动远程桌面的安全性。

实施例二

图4为本申请实施例提供的一种启动远程桌面的装置的结构示意图,如图4所示,该装置应用于包括至少两个相互隔离的执行域的应用环境中,该至少两个相互隔离的执行域中分别运行操作系统与远程桌面系统,该装置40可以包括第一鉴权模块41、第二鉴权模块42及启动模块43,其中,

第一鉴权模块41用于当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权;

第二鉴权模块42用于当初始鉴权通过时,根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权;

启动模块43用于当启动权限鉴权通过时,控制在第一域中启动远程桌面,以使得在第一域中运行远程桌面系统。

具体地,该装置还包括建立模块44,如图5所示,建立模块44用于基于一类虚拟机建立至少两个相互隔离的执行域,以使得至少两个相互隔离的执行域中能够分别运行操作系统与远程桌面系统。

进一步地,该装置还包括接收模块,如图5所示,接收模块45用于接收预设坞设备发送的数据通信请求,数据通信请求中携带预设坞设备的设备标识码和预设坞设备的设备私钥中的任一项;

第一鉴权模块41包括第一确定子模块411与认证子模块412,如图5所示,其中,

第一确定子模块411用于确定设备标识码是否是预设设备标识码列表中的标识码;并当设备标识码是预设设备标识码列表中的标识码时,确定初始鉴权通过;或者,

认证子模块412用于基于预存储的设备公钥对设备私钥进行认证;并当认证通过时,确定初始鉴权通过。

进一步地,该装置还包括切换模块46,如图5所示,切换模块46用于在当前运行第二域中的操作系统时,控制虚拟机管理器切换到运行远程桌面系统的第一域。

进一步地,第二鉴权模块42包括启动请求接收子模块421与验证子模块422,如图5所示,其中,

启动请求接收子模块421用于通过第一域,接收启动远程桌面的启动请求,启动请求中携带预设坞设备中安全芯片的标识码和终端设备发送启动请求时的网络信息;

第二确定子模块422用于通过第一域,确定安全芯片的标识码和网络信息是否均满足预设条件,以对启动权限进行鉴权。

进一步地,第二确定子模块422具体用于确定安全芯片的标识码属于预设芯片标识码列表中的标识码;以及用于确定网络信息中的局域网信息以及公网信息均属于预设网络信息列表中的网络信息。

本申请实施例提供的装置,与现有技术相比,当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权,确保了接入的预设坞设备的安全性,为后续对远程桌面的启动权限进行鉴权提供前提保障;接着在初始鉴权通过后,根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权,并在启动权限鉴权通过后,控制在第一域中启动远程桌面,从而通过第一域对远程桌面的访问权限进行鉴权,这不仅可以有效避免非法用户对远程桌面的非法访问、冒名访问等行为,确保了启动远程桌面的安全性,而且运行远程桌面系统的第一域与运行操作系统的域相互隔离,有效克服了操作系统带来的稳定性差及安全隐患等问题,另外,独立于操作系统的运行远程桌面系统的第一域,可以只运行比较精简的内核,降低了开发复杂度,缩短了开发周期,并且易于适配其它设备。

实施例三

本申请实施例提供了一种电子设备,如图6所示,图6所示的电子设备600包括:处理器601和存储器603。其中,处理器601和存储器603相连,如通过总线602相连。进一步地,电子设备600还可以包括收发器604。需要说明的是,实际应用中收发器604不限于一个,该电子设备600的结构并不构成对本申请实施例的限定。

其中,处理器601应用于本申请实施例中,用于实现图4或图5所示的第一鉴权模块、第二鉴权模块及启动模块的功能,以及图5所示的建立模块、接收模块及切换模块的功能。

处理器601可以是cpu,通用处理器,dsp,asic,fpga或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器601也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等。

总线602可包括一通路,在上述组件之间传送信息。总线602可以是pci总线或eisa总线等。总线602可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

存储器603可以是rom或可存储静态信息和指令的其他类型的静态存储设备,ram或者可存储信息和指令的其他类型的动态存储设备,也可以是eeprom、cd-rom或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。

存储器603用于存储执行本申请方案的应用程序代码,并由处理器601来控制执行。处理器601用于执行存储器603中存储的应用程序代码,以实现图4或图5所示实施例提供的启动远程桌面的装置的动作。

本申请实施例提供的电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时,与现有技术相比,可实现:当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权,确保了接入的预设坞设备的安全性,为后续对远程桌面的启动权限进行鉴权提供前提保障;接着在初始鉴权通过后,根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权,并在启动权限鉴权通过后,控制在第一域中启动远程桌面,从而通过第一域对远程桌面的访问权限进行鉴权,这不仅可以有效避免非法用户对远程桌面的非法访问、冒名访问等行为,确保了启动远程桌面的安全性,而且运行远程桌面系统的第一域与运行操作系统的域相互隔离,有效克服了操作系统带来的稳定性差及安全隐患等问题,另外,独立于操作系统的运行远程桌面系统的第一域,可以只运行比较精简的内核,降低了开发复杂度,缩短了开发周期,并且易于适配其它设备。

本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现实施例一所示的方法。与现有技术相比,当检测到预设坞设备接入时,对接入的预设坞设备进行初始鉴权,确保了接入的预设坞设备的安全性,为后续对远程桌面的启动权限进行鉴权提供前提保障;接着在初始鉴权通过后,根据接收到的远程桌面启动请求通过第一域对远程桌面的启动权限进行鉴权,并在启动权限鉴权通过后,控制在第一域中启动远程桌面,从而通过第一域对远程桌面的访问权限进行鉴权,这不仅可以有效避免非法用户对远程桌面的非法访问、冒名访问等行为,确保了启动远程桌面的安全性,而且运行远程桌面系统的第一域与运行操作系统的域相互隔离,有效克服了操作系统带来的稳定性差及安全隐患等问题,另外,独立于操作系统的运行远程桌面系统的第一域,可以只运行比较精简的内核,降低了开发复杂度,缩短了开发周期,并且易于适配其它设备。

本申请实施例提供的计算机可读存储介质适用于上述方法的任一实施例。在此不再赘述。

应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1