远程控制方法、系统、电子装置和存储介质与流程

专利查询10天前  11



1.本技术涉及网络通信领域,特别是涉及远程控制方法、系统、电子装置和存储介质。


背景技术:

2.随着社会经济的发展和科学技术的进步,工业制造也进入了全球化、智能化时代。随之而来地,对于工业设备的远程控制技术的需求也日益增大,在能源、冶金、医疗、机械、交通、化工、环保等众多行业上工业远程控制均有广阔的发展前景。例如,在计算机领域中,技术服务工程师或管理人员通过远程控制对目标计算机或网络系统,进行配置、安装、维护、监控与管理,解决以往服务工程师必须亲临现场才能解决的问题。大大降低了计算机应用系统的维护成本,最大限度减少用户损失,实现高效率、低成本。
3.在相关技术中,远程访问控制机制一般通过虚拟专用网络(virtual private network,简称为vpn)实现,具体地,基于vpn建立局域网来实现通讯连接。但是,在该网络的建立过程中将破坏已有网络,且该局域网的可访问性以及安全性受制于网络管理员对于网络策略的分配和调整,被连接设备无法对控制设备进行安全性的识别,因此,现有通过vpn实现远程访问控制的机制中存在着无法保障远程控制的安全可控性这一问题。
4.针对相关技术中如何实现安全可控的远程控制的问题,目前还没有提出有效的解决方案。


技术实现要素:

5.在本实施例中提供了一种远程控制方法、系统、电子装置和存储介质,以解决相关技术中如何实现安全可控的远程控制的问题。
6.第一个方面,在本实施例中提供了一种远程控制方法,包括:
7.获取控制设备发出的连接请求,通过协调管理服务器确认与所述连接请求对应的被连接设备的网关;
8.根据所述连接请求,通过所述协调管理服务器确认所述网关连接的vpn服务器;
9.通过所述协调管理服务器,将所述控制设备连接至所述vpn服务器,形成vpn网络,其中,所述vpn网络包括所述vpn服务器、所述网关和所述控制设备。
10.在其中的一些实施例中,所述获取控制设备发出的连接请求,通过协调管理服务器确认与所述连接请求对应的被连接设备的网关包括:
11.获取所述被连接设备的第一连接端口;
12.通过所述网关,将所述第一连接端口映射为所述网关的第二连接端口。
13.在其中的一些实施例中,所述获取控制设备发出的连接请求,通过协调管理服务器确认与所述连接请求对应的被连接设备的网关之前,方法还包括:
14.确定所述控制设备的身份信息,并将所述控制设备的身份信息上传至所述协调管理服务器。
15.在其中的一些实施例中,所述根据所述连接请求,通过所述协调管理服务器确认所述网关连接的vpn服务器之前包括:
16.通过所述协调管理服务器,根据所述连接请求中的身份信息确认所述控制设备的权限连接协议。
17.在其中的一些实施例中,所述通过所述协调管理服务器,将所述控制设备连接至所述vpn服务器,形成vpn网络包括:
18.通过所述协调管理服务器确认路由规则和vpn规则,其中,所述路由规则用于确认是否允许所述控制设备进行连接,所述vpn规则用于确认通讯过程中的数据传输规则;
19.若所述路由规则允许所述控制设备进行连接,则通过所述协调管理服务器将所述控制设备连接至所述vpn服务器,形成所述vpn网络。
20.在其中的一些实施例中,所述获取控制设备发出的连接请求,通过协调管理服务器确认与所述连接请求对应的被连接设备的网关之前包括:
21.通过所述网关完成所述被连接设备的网关注册,将所述网关注册的信息存储至所述协调管理服务器;
22.在所述网关注册之后,根据网关心跳,获取所述被连接设备与所述协调管理服务器之间的连接状态。
23.在其中的一些实施例中,所述根据所述通过所述协调管理服务器,将所述控制设备连接至所述vpn服务器,形成vpn网络之后,所述方法包括:
24.获取所述控制设备和/或所述被连接设备提供的数据包;
25.根据路由映射规则和vpn规则,通过vpn网络实现所述数据包的转发。
26.第二个方面,在本实施例中提供了一种远程控制系统,包括:协调管理服务器、网关和vpn服务器;
27.所述协调管理服务器根据控制设备发出的连接请求确认与所述连接请求对应的被连接设备的网关;
28.所述协调管理服务器确认所述网关连接的vpn服务器;
29.所述协调管理服务器将所述控制设备连接至所述vpn服务器,形成vpn网络,其中,所述vpn网络所述vpn服务器、包括所述网关和所述控制设备。
30.第三个方面,在本实施例中提供了一种电子装置,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一个方面所述的远程控制方法。
31.第四个方面,在本实施例中提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一个方面所述的远程控制方法。
32.与相关技术相比,在本实施例中提供的远程控制方法,通过获取控制设备发出的连接请求,通过协调管理服务器确认与连接请求对应的被连接设备的网关;根据连接请求,通过协调管理服务器确认网关连接的vpn服务器;通过协调管理服务器,将控制设备连接至vpn服务器,形成vpn网络,其中,vpn网络包括vpn服务器、网关和控制设备,避免了控制设备和被连接设备的通过vpn服务器直接连接,解决了如何实现安全可控的远程控制的问题,提高了远程控制过程中的安全性和可控性。
33.本技术的一个或多个实施例的细节在以下附图和描述中提出,以使本技术的其他
特征、目的和优点更加简明易懂。
附图说明
34.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
35.图1是本技术实施例的远程控制方法的终端的硬件结构框图;
36.图2是本技术实施例的远程控制方法的流程图;
37.图3是本技术实施例的建立vpn网络方法的流程图;
38.图4是本技术实施例的远程控制方法的优选流程图;
39.图5是本技术实施例的远程控制系统的结构框图。
具体实施方式
40.为更清楚地理解本技术的目的、技术方案和优点,下面结合附图和实施例,对本技术进行了描述和说明。
41.除另作定义外,本技术所涉及的技术术语或者科学术语应具有本技术所属技术领域具备一般技能的人所理解的一般含义。在本技术中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本技术中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本技术中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本技术中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本技术中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
42.在本实施例中提供的方法实施例可以在终端、计算机或者类似的运算装置中执行。比如在终端上运行,图1是本实施例的远程控制方法的终端的硬件结构框图。如图1所示,终端可以包括一个或多个(图1中仅示出一个)处理器102和用于存储数据的存储器104,其中,处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置。上述终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限制。例如,终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示出的不同配置。
43.存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如在本实施例中的远程控制方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联
网、企业内部网、局域网、移动通信网及其组合。
44.传输设备106用于经由一个网络接收或者发送数据。上述的网络包括终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(network interface controller,简称为nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(radio frequency,简称为rf)模块,其用于通过无线方式与互联网进行通讯。
45.在本实施例中提供了一种远程控制方法,图2是本实施例的远程控制方法的流程图,如图2所示,该流程包括如下步骤:
46.步骤s201,获取控制设备发出的连接请求,通过协调管理服务器确认与连接请求对应的被连接设备的网关;
47.远程控制是指管理人员在异地通过计算机网络异地拨号或双方都接入internet等手段,连通需被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远方计算机进行配置、软件安装程序、修改等工作。其常见的应用场景有远程办公、远程教育、远程协助、远程维护和设备遥控等。
48.在本实施例中,首先由控制设备发起连接请求,连接请求可以为带有控制设备身份信息、请求连接的目标信息以及控制设备的预计操作指令的集合;再由协调管理服务器接收该连接请求,提取连接请求中控制设备请求连接的目标信息,最后协调管理服务器通过目标信息确认需要连接的被连接设备,以及包含被连接设备信息的网关。其中,网关与被连接设备之间的对应关系在连接请求发送前已存储在协调管理服务器中。
49.步骤s202,根据连接请求,通过协调管理服务器确认网关连接的vpn服务器;
50.vpn属于远程访问技术,其功能为在公用网络上建立专用网络,进行加密通讯,在企业网络中vpn被广泛应用。vpn网关通过对数据包的加密和数据包目标地址的转换实现远程访问。vpn可通过服务器、硬件、软件等多种方式实现。
51.在确认完成被连接设备的网关后,协调管理服务器可根据连接请求建立网关和vpn服务器的连接。其中,协调管理服务器管理多个不同的vpn服务器,在建立连接时,协调管理服务器将随机安排网关与任意一个vpn服务器,并完成由网关至vpn服务器的连接工作。
52.步骤s203,通过协调管理服务器,将控制设备连接至vpn服务器,形成vpn网络。
53.在建立完成网关至vpn服务器的连接后,协调管理服务器可建立控制设备和上述vpn服务器的连接,形成包含网关,vpn服务器和控制设备的内网,即vpn网络。在该vpn网络内,控制设备可完成对被连接设备的操作指令,其中,操作指令可以为复制文件,打开文件,修改文件等。
54.进一步地,控制设备对被连接设备的连接请求仅发送至网关,被连接设备在连接过程中全程不会接收到控制设备直接发送的连接请求。在建立vpn网络之后,被连接设备可随时通过网关在协调管理服务器上确认当前的连接状态和当前控制设备的身份信息。但在现有技术中,远程访问技术缺乏扩展性和扩展能力,无法进一步与被连接设备进行集成,例如,被连接设备无法识别和区分操作指令是远端发起和/或本地端发起。本实施例中,当有新的设备需要加入已有的通信时,可通过协调管理服务为其分配连接端口与已有的设备进行连接,已有的通信过程不需要中断。因此对于控制设备和被连接设备,本实施例的远程控
制方法在远程访问建立过程、连接过程以及连接结束后,均可横向扩展,能够提升远程访问控制功能的安全性以及业务完备性,从而实现设备的远程维护以及远程运维。
55.通过上述步骤s201至步骤s203,本实施例可根据控制设备发送的连接请求,由协调管理服务器确定被连接设备所在的网关,再使用协调管理服务器确认网关需连接的vpn网络,最后协调管理服务器将控制设备接入上述vpn服务器形成vpn网络,以实现控制设备对被连接设备安全可控的远程控制。在连接过程中,通过协调管理服务器建立网关和控制设备之间的vpn网络来实现安全可控的远程控制,避免了控制设备与被连接设备直接通过vpn服务器进行连接,进而导致的可访问性和安全性低,解决了如何实现安全可控的远程控制的问题,从而提高了远程控制过程中的安全性和可控性,保证了控制设备和被连接设备之间的通讯安全。
56.在其中的一些实施例中,获取控制设备发出的连接请求,通过协调管理服务器确认与连接请求对应的被连接设备的网关包括:首先获取被连接设备的第一连接端口;然后通过网关,将第一连接端口映射为网关的第二连接端口。其中,第一连接端口为被连接设备上的固定端口,第二连接设备为网关上的动态端口。例如,被连接设备对网关开放的固定端口为1-10000端口,网关可通过端口动态映射将上述固定端口映射为网关处的10000-16000端口。以上端口均为通讯端口,是tcp/ip通讯模型基于端口方式实现的结果,在对目标设备进行时需要目标设备的端口处于开启状态。在本实施例中,网关将通过端口映射对被连接设备的端口进行隐藏,从而确保在远程控制过程中被连接设备的ip信息、端口信息等一直处于保密状态。
57.进一步地,控制设备仅在建立与vpn服务器连接的时刻获知连接的网关与网关对其开放的端口,由于控制设备与网关的动态端口进行连接,因此在连接过程中的其他时间段中控制设备无法准确锁定要连接的目标和端口。
58.在其中的一些实施例中,获取控制设备发出的连接请求包括:根据连接请求确定控制设备的身份信息,并将控制设备的身份信息上传存储至协调管理服务器。其中,控制设备的身份信息可以为控制设备的设备信息,例如设备id、型号,以及操作人信息等。
59.在相关技术中,由于远程访问控制方式追求直连的能力来提高其使用效果,因此其安全机制多建立在建立连接的过程中,而建立完成连接后则缺乏对其进行管控和识别的能力,因此在受限情况下,被连接设备无法有效识别控制设备。其中,受限情况具体包括,在网络连接过程中的安全隔离情况下,被连接设备只能被动响应连接,无法识别控制设备的身份。而本技术实施例中,被连接设备可以通过网关在协调管理服务器上获知控制设备的身份信息,提高了远程控制的安全性。
60.在其中的一些实施例中,通过协调管理服务器确认网关连接的vpn服务器之前包括:通过协调管理服务器,根据连接请求中的身份信息确认控制设备的权限连接协议。
61.其中,权限连接协议的确认可分为两部分,一部分为被连接设备所开放的权限内容,具体地,权限可以为允许其他的控制设备只读文件、允许其他的控制设备对其自身进行控制、允许其他的控制设备可复制文件等,上述开放的权限内容可通过网关存储至协调管理服务器;
62.另一部分为协调管理服务器在获得被连接设备所开放的权限内容后,可对不同的控制设备进行不同的权限分配,例如,在控制设备包括a设备、b设备和c设备的情况下,a设
备被允许对被连接设备进行只读文件的操作,b设备被允许进行控制被连接设备的操作,c设备被允许进行复制文件的操作等。
63.在建立连接的时刻,协调管理服务器可根据控制设备连接请求中的身份信息来确定该控制设备拥有的权限,例如,协调管理服务器根据身份信息识别到发起连接请求的为c设备,则此时权限连接协议为允许控制设备对被连接设备进行复制文件的操作。
64.通过本实施例中权限连接协议的确认,可对控制设备的操作内容进行限制,防止了控制设备对被连接设备进行超出权限范围的操作,在实现对被连接设备的远程控制上进一步对被连接设备进行了保护。
65.在本实施例中提供了一种建立vpn网络的方法。图3是本实施例的建立vpn网络方法的流程图,如图3所示,该流程包括如下步骤:
66.步骤s301,通过协调管理服务器确认路由规则和vpn规则;
67.在本实施例中,首先,协调管理服务器将根据连接请求中的身份信息和权限连接协议来确认路由规则。具体地,路由规则用于判断控制设备能否连接至网关,若路由规则不允许控制设备进行连接,协调管理服务器将直接驳回控制设备的连接请求;其次,协调管理服务器将根据建立网关和vpn服务器连接的过程才确定vpn规则。具体地,vpn规则用于确定控制设备和/或被连接设备的数据包在传输过程中的运输规则。
68.步骤s302,若路由规则允许控制设备进行连接,则通过协调管理服务器将控制设备连接至vpn服务器,形成vpn网络。
69.通过协调管理服务器将控制设备接入与网关连接的vpn服务器,即可建立vpn网络,形成网关、控制设备和vpn服务器构成的内部网络。进一步地,在vpn网络中网关、控制设备和vpn服务器可进行两两之间的传输。在建立连接的时刻,协调管理服务器将再次对控制设备的身份信息进行识别和验证,在确认身份信息正确的情况下,控制设备可获得被连接设备的信息,以及控制计算机设备可与网关之间的连接端口,但在其他通讯时间控制设备无法获知被连接设备的状态以及连接端口。
70.在本技术实施例中的vpn网络是以4g无线网络为基础所建立的,在进行异地/远程访问控制时具有效率高、准确度高的特点。基于本实施例的vpn网络可建立安全可控可信的通讯隧道,使远程访问过程中做到安全可控以及安全可视。
71.通过上述步骤s301和步骤s302,协调管理服务先确认路由规则和vpn规则,在路由规则允许控制设备进行连接的情况下,将控制设备接入网关和vpn服务器的连接中,形成vpn网络。在本实施例中,首先通过路由规则的设定可以提高远程控制过程中的连接下效率,避免了不正确的连接。其次,在整个连接过程中,控制设备仅在连接时刻可获得被连接设备的信息和与网关之间的连接端口,在其他时间段中,控制设备无法准确锁定被连接设备以及网关的端口,避免了由于连接固定地址和端口带来的通讯隐患。
72.在其中的一些实施例中,在控制设备发出的连接请求之前包括:通过网关完成被连接设备的网关注册,将网关注册的信息存储至协调管理服务器;在网关注册之后,根据网关心跳,获取被连接设备与协调管理服务器之间的连接状态。本实施例通过网关注册,协调管理服务器可保存被连接设备的设备信息以及其开放的权限信息,为后续根据控制设备的连接请求确定连接网关提供连接依据。同时通过网关心跳确认被连接设备的连接状态,避免了因被连接设备断开连接导致控制设备重复多次向协调管理服务器发出连接请求。
73.在其中的一些实施例中,形成vpn网络之后,包括:获取控制设备和/或被连接设备提供的数据包;根据路由映射规则和vpn规则,通过vpn网络实现数据包的转发。控制设备的数据包在进行转发时,可通过vpn网络转发至网关,再由网关转发至对应被连接设备实现远程控制。
74.本实施例中,控制设备通过vpn网络对数据包进行转发至网关,再由网关转发至被连接设备以实现远程控制。在传统vpn通讯模式中,由于vpn建立的是“私网”,因此其在vpn网络内部被视为是传统的局域网,其可访问性以及安全性受制于网络管理员对于网络策略的分配和调整,无法回避局域网内通讯自由程度较大的根本性问题,同时由于vpn网络的建立会导致局部网络架构的改变,对于已有网络会造成影响。而本技术中的设备通过网关实现控制设备和被连接设备之间的数据包转发,不会改变已有的网络结构。
75.进一步地,在其中一个实施例中,在通过对数据包进行打包转发时,可由vpn网络对其进行加密,具体地,可在数据包的打包过程中进行加密,还可以在数据包的转发过程中进行加密,从而提高远程控制中的安全性。
76.下面通过优选实施例对本实施例进行描述和说明。
77.图4是本实施例的远程控制方法的优选流程图,如图5所示,该远程控制方法包括如下步骤:
78.步骤s401,被连接设备通过网关进行信息注册;
79.在本实施例中,被连接设备首先通过网关在本地完成信息注册,该信息可分为两部分,一部分为身份信息,例如设备ip地址,设备所属单位,设备型号等;另一方面为设备开放的权限信息,例如只读文件,修改文件,删除文件等。在完成信息注册后,网关将信息传输至协调管理服务器,然后协调管理服务器将根据注册的信息进行权限分配。
80.步骤s402,根据网关心跳,协调管理服务器获得被连接设备的连接状态;
81.在确定被连接设备与协调管理服务器均处于连接状态时,协调管理服务器才会根据连接请求建立可通讯的隧道,避免了因被连接设备断连所造成的请求失败。
82.步骤s403,协调管理服务器获得控制设备发起的连接请求;
83.在接收到控制设备的连接请求后,协调管理服务器将对连接请求进行解析,提取连接请求中控制设备的身份信息以及请求连接的目标信息。
84.步骤s404,协调管理服务器确认需要连接的网关;
85.根据连接请求中请求连接的目标信息,协调管理服务器确认目标的网关,该网关即为需要连接的网关。
86.步骤s405,协调管理服务器确认权限连接协议;
87.根据连接请求中控制设备的身份信息,协调管理服务器根据被连接设备开放的权限信息确认控制设备的权限连接协议。
88.步骤s406,网关完成和被连接设备之间的动态端口映射,并向协调管路服务器返回端口映射规则;
89.在确认完成所需连接的网关后,协调管理服务器向网关发起连接请求,网关进行与被连接设备的动态端口映射,并向协调管理服务器返回端口映射规则。
90.步骤s407,协调管理服务器将网关动态分配至对应的vpn服务器,建立网关和vpn服务器之间的连接关系,获得路由规则和vpn规则;
91.步骤s408,若路由规则允许控制设备进行连接,则通过协调管理服务器将控制设备接入上述确定vpn服务器中,形成vpn网络;
92.步骤s409,协调管理服务器根据vpn规则,通过vpn网络建立控制设备至网关的加密隧道;
93.步骤s410,控制设备建立vpn连接,上传数据包;
94.步骤s411,数据包通过加密隧道进行加密并转发至网关,再由网关转发至相应的被连接设备;
95.步骤s412,连接建立完成,形成可通讯的隧道。
96.在本实施例中,通过上述步骤s401至步骤s412,由于协调管理服务器接管了建立连接的过程,以及对于双方连接的身份信息均有记录以及绑定,因此可以在业务层上进行身份的识别和业务逻辑的管理,例如,限制被连接设备的控制设备、控制设备的数量以及控制设备的操作人等。同时,被连接设备可随时确认被连接的状态以及控制设备的身份信息,因此可在业务的基础上进行进一步的功能整合,例如,被连接设备可根据被连接状态来切换运行模式等,具体地,可以根据控制设备的身份信息,确定是否开放某些数据或者操作的权限。
97.需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
98.在本实施例中还提供了一种远程控制系统,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。以下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管在以下实施例中所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
99.图5是本实施例的远程控制系统的结构框图,如图5所示,该系统包括:协调管理服务器501、vpn服务器502和网关503;
100.协调管理服务器501根据控制设备504发出的连接请求确认与连接请求对应的被连接设备505的网关503;
101.协调管理服务器501根据连接请求确认网关503连接的vpn服务器502;
102.协调管理服务器501将控制设备504连接至vpn服务器502,形成vpn网络,其中,vpn网络包括vpn服务器502、网关503和控制设备504。
103.图中,实线可用于建立不同设备之间的连接关系,虚线表示在通讯过程中,控制设备和被连接设备之间的数据包传输通过网关进行转发。
104.通过上述远程控制系统,本实施例可以通过协调管理服务器501来建立加密通讯隧道,以实现控制设备504对被连接设备505安全可控的远程控制。协调管理服务器501根据控制设备504的连接请求的确定被连接设备505的网关503,再确定网关503连接的vpn服务器502,最后将控制设备504接入上述vpn服务器502,令网关503和控制设备504处于同一个vpn服务器502下,形成vpn网络。从而避免了控制设备直接通过vpn服务器与被连接设备相连,解决了如何实现安全可控的远程控制的问题,提高了连接过程中的密保性,实现了安全可控的远程控制。
105.进一步地,网关503用于获取被连接设备505的第一连接端口,将第一连接端口映
射为网关503的第二连接端口。
106.进一步地,协调管理服务器501还用于根据连接请求确定控制设备504的身份信息,并将控制设备504的身份信息进行存储。
107.进一步地,协调管理服务器501还用于根据连接请求中的身份信息确认控制设备504的权限连接协议。
108.进一步地,协调管理服务器501还用于确认路由规则和vpn规则,若路由规则允许控制设备504进行连接,则将控制设备504连接至vpn服务器502,形成vpn网络。
109.进一步地,网关503还用于被连接设备505的网关注册,将网关注册的信息上传存储至协调管理服务器501。
110.进一步地,网关503获取控制设备504和/或被连接设备505提供的数据包;并根据路由映射规则和vpn规则,通过vpn网络实现数据包的转发。
111.本技术实施例还提供了一种远程控制设备,包括获取模块、确认模块和连接模块:获取模块用于获取控制设备发出的连接请求,通过协调管理服务器确认与连接请求对应的被连接设备的网关;确认模块用于根据连接请求,通过协调管理服务器确认网关连接的vpn服务器;连接模块用于通过协调管理服务器,将控制设备连接至vpn服务器,形成vpn网络,其中,vpn网络包括vpn服务器、网关和控制设备。
112.通过上述远程控制设备,本实施例可以根据获取模块得到的连接请求,由协调管理服务器来确认需要连接的网关和vpn服务器,然后使用连接模块通过协调管理服务器形成vpn网络,建立通讯隧道,以实现控制设备到被连接设备安全可控的远程控制。在远程控制的过程中,控制设备和被连接设备之间的数据传输需经过网关转发,避免了控制设备直接通过vpn服务器与被连接设备相连,解决了如何实现安全可控的远程控制的问题,提高了连接过程中的密保性,且不会破坏现有网络结构,实现了安全可控的远程控制。
113.进一步地,远程控制设备还包括映射模块,用于获取被连接设备的第一连接端口;通过网关,将第一连接端口映射为网关的第二连接端口。
114.进一步地,确认模块还用于通过协调管理服务器,根据连接请求中的身份信息确认控制设备的权限连接协议。
115.进一步地,连接模块还用于通过协调管理服务器确认路由规则和vpn规则,其中,路由规则用于确认是否允许控制设备进行连接,vpn规则用于确认通讯过程中的数据传输规则;若路由规则允许控制设备进行连接,则通过协调管理服务器将控制设备连接至vpn服务器,形成vpn网络。
116.进一步地,获取模块还用于通过网关完成被连接设备的网关注册,将网关注册的信息上传存储至协调管理服务器;在网关注册之后,根据网关心跳,获取被连接设备与协调管理服务器之间的连接状态。
117.进一步地,还包括通讯模块,获取控制设备和/或被连接设备提供的数据包;根据路由映射规则和vpn规则,通过vpn网络实现数据包的转发。
118.需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
119.在本实施例中还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
120.可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
121.可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
122.s1,获取控制设备发出的连接请求,通过协调管理服务器确认与连接请求对应的被连接设备的网关;
123.s2,根据连接请求,通过协调管理服务器确认网关连接的vpn服务器;
124.s3,通过协调管理服务器,将控制设备连接至vpn服务器,形成vpn网络。
125.需要说明的是,在本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,在本实施例中不再赘述。
126.此外,结合上述实施例中提供的远程控制方法,在本实施例中还可以提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种远程控制方法。
127.应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本技术提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本技术保护范围。
128.显然,附图只是本技术的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本技术适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本技术披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本技术公开的内容不足。
[0129]“实施例”一词在本技术中指的是结合实施例描述的具体特征、结构或特性可以包括在本技术的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本技术中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
[0130]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。

技术特征:
1.一种远程控制方法,其特征在于,包括:获取控制设备发出的连接请求,通过协调管理服务器确认与所述连接请求对应的被连接设备的网关;根据所述连接请求,通过所述协调管理服务器确认所述网关连接的vpn服务器;通过所述协调管理服务器,将所述控制设备连接至所述vpn服务器,形成vpn网络,其中,所述vpn网络包括所述vpn服务器、所述网关和所述控制设备。2.根据权利要求1所述的远程控制方法,其特征在于,所述获取控制设备发出的连接请求,通过协调管理服务器确认与所述连接请求对应的被连接设备的网关包括:获取所述被连接设备的第一连接端口;通过所述网关,将所述第一连接端口映射为所述网关的第二连接端口。3.根据权利要求1所述的远程控制方法,其特征在于,所述获取控制设备发出的连接请求包括:根据所述连接请求确定所述控制设备的身份信息,并将所述控制设备的身份信息上传存储至所述协调管理服务器。4.根据权利要求1所述的远程控制方法,其特征在于,所述根据所述连接请求,通过所述协调管理服务器确认所述网关连接的vpn服务器之前包括:通过所述协调管理服务器,根据所述连接请求中的身份信息确认所述控制设备的权限连接协议。5.根据权利要求1所述的远程控制方法,其特征在于,所述通过所述协调管理服务器,将所述控制设备连接至所述vpn服务器,形成vpn网络包括:通过所述协调管理服务器确认路由规则和vpn规则,其中,所述路由规则用于确认是否允许所述控制设备进行连接,所述vpn规则用于确认通讯过程中的数据传输规则;若所述路由规则允许所述控制设备进行连接,则通过所述协调管理服务器将所述控制设备连接至所述vpn服务器,形成所述vpn网络。6.根据权利要求1所述的远程控制方法,其特征在于,所述获取控制设备发出的连接请求,通过协调管理服务器确认与所述连接请求对应的被连接设备的网关之前包括:通过所述网关完成所述被连接设备的网关注册,将所述网关注册的信息上传存储至所述协调管理服务器;在所述网关注册之后,根据网关心跳,获取所述被连接设备与所述协调管理服务器之间的连接状态。7.根据权利要求1-6任一项所述的远程控制方法,其特征在于,所述根据所述通过所述协调管理服务器,将所述控制设备连接至所述vpn服务器,形成vpn网络之后,所述方法包括:获取所述控制设备和/或所述被连接设备提供的数据包;根据路由规则和vpn规则,通过所述vpn网络实现所述数据包的转发。8.一种远程控制系统,其特征在于,包括:协调管理服务器、网关和vpn服务器;所述协调管理服务器根据控制设备发出的连接请求确认与所述连接请求对应的被连接设备的网关;所述协调管理服务器确认所述网关连接的vpn服务器;
所述协调管理服务器将所述控制设备连接至所述vpn服务器,形成vpn网络,其中,所述vpn网络包括所述vpn服务器、所述网关和所述控制设备。9.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至7中任一项所述的远程控制方法。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的远程控制方法的步骤。

技术总结
本申请涉及一种远程控制方法、系统、电子装置和存储介质,其中,该远程控制方法包括:获取控制设备发出的连接请求,通过协调管理服务器确认与连接请求对应的被连接设备的网关;根据连接请求,通过协调管理服务器确认上述网关连接的VPN服务器;最后通过协调管理服务器,将控制设备连接至VPN服务器,形成VPN网络,其中,所述VPN网络包括所述VPN服务器、所述网关和所述控制设备。通过本申请,避免了控制设备和被连接设备的通过VPN服务器直接连接,提高了远程控制过程中的安全性和可控性,实现了安全可控的远程控制。控的远程控制。控的远程控制。


技术研发人员:孔伟阳 马楠桦 顾耀挺 陈小龙 娄润东
受保护的技术使用者:浙江中控技术股份有限公司
技术研发日:2021.11.24
技术公布日:2022/3/7

最新回复(0)