CN109800561A - 驱动权限控制方法、客户端、系统及存储介质 - Google Patents

驱动权限控制方法、客户端、系统及存储介质 Download PDF

Info

Publication number
CN109800561A
CN109800561A CN201811640612.1A CN201811640612A CN109800561A CN 109800561 A CN109800561 A CN 109800561A CN 201811640612 A CN201811640612 A CN 201811640612A CN 109800561 A CN109800561 A CN 109800561A
Authority
CN
China
Prior art keywords
user
driving
client
driver
driving authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811640612.1A
Other languages
English (en)
Other versions
CN109800561B (zh
Inventor
陈俊儒
刘明
吴亚峰
谢文聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Qianxin Safety Technology Zhuhai Co Ltd
Original Assignee
360 Enterprise Safety Technology (zhuhai) Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 360 Enterprise Safety Technology (zhuhai) Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical 360 Enterprise Safety Technology (zhuhai) Co Ltd
Priority to CN201811640612.1A priority Critical patent/CN109800561B/zh
Publication of CN109800561A publication Critical patent/CN109800561A/zh
Application granted granted Critical
Publication of CN109800561B publication Critical patent/CN109800561B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种驱动权限控制方法、客户端、系统及存储介质,该方法包括:根据用户登录客户端时获取的用户的登录信息,生成驱动权限获取请求;根据驱动权限获取请求,从驱动权限管理服务器中获取用户的驱动权限信息;按照用户的驱动权限信息,加载客户端的驱动程序;根据加载的驱动程序,处理用户提交的驱动程序调用请求。本申请能够控制用户在客户端上对驱动程序的调用,避免用户通过随意调用驱动程序随意使用客户端上或外接的硬件设备,提高了客户端信息的安全性。

Description

驱动权限控制方法、客户端、系统及存储介质
技术领域
本申请涉及计算机技术领域,尤其是涉及到一种驱动权限控制方法、客户端、系统及存储介质。
背景技术
目前,企业对于员工计算机的使用权限控制管理过程中,通常是对计算机设备本身进行管理,赋予不同的计算机不同的操作权限。例如财务部工作人员需要使用移动硬盘保存文件,而前台接待人员的电脑不需要外接存储设备,因此,给财务人员配发的电脑需要安装外接存储设备的驱动实现通过移动硬盘保存文件,而给前台接待人员配发的电脑则不需要安装外接存储设备的驱动。
这种赋予不同计算机不同操作权限的方式,虽然在一定程度上限制了企业员工的使用权限,但是使用同一台计算机的不同员工可能从事不同的工作,因此他们在工作中需要使用的功能也是不同的。而在现有技术的方法中,对于某一台计算机设备来说,任何使用这台计算机的员工都将获得该计算机的全部权限,这显然是不合理的,赋予员工超出其应用权限范围的多余权限,不仅会造成企业资源的浪费,更重要的是可能对企业的信息安全造成威胁。例如前台接待人员盗用财务人员电脑,通过外接存储设备盗取企业财务信息。
然而现有技术中暂时还没有一种解决以上技术问题的方法。
发明内容
有鉴于此,本申请提供了一种驱动权限控制方法、客户端、系统及存储介质,实现了对用户使用客户端的权限的控制,有助于提高企业信息安全性。
根据本申请的一个方面,提供了一种驱动权限控制方法,用于客户端,包括:
根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求;
根据所述驱动权限获取请求,从驱动权限管理服务器中获取所述用户的驱动权限信息;
按照所述用户的驱动权限信息,加载所述客户端的驱动程序;
根据加载的所述驱动程序,处理所述用户提交的驱动程序调用请求客户端。
根据本申请的另一方面,提供了一种客户端,包括:
获取请求生成单元,用于根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求;
驱动权限获取单元,用于根据所述驱动权限获取请求,从驱动权限管理服务器中获取所述用户的驱动权限信息;
驱动程序加载单元,用于按照所述用户的驱动权限信息,加载所述客户端的驱动程序;
调用请求处理单元,用于根据加载的所述驱动程序,处理所述用户提交的驱动程序调用请求客户端。
依据本申请又一个方面,提供了一种驱动权限控制系统,包括:上述的客户端以及上述的驱动权限管理服务器;
所述驱动权限管理服务器用于接收来自所述客户端的所述驱动权限获取请求,在根据所述客户端的标识信息判断所述客户端是公用客户端时,根据所述登录信息,确定所述用户对应的个人驱动权限信息以及所述用户所在部门对应的公用驱动权限信息,以及将所述个人驱动权限信息以及所述公用驱动权限信息进行合并得到所述用户的驱动权限信息,并反馈所述用户的驱动权限信息至所述客户端中,其中,所述驱动权限获取请求包括所述用户的登录信息以及所述客户端的标识信息,所述个人驱动权限信息包括所述用户在对应的专属客户端上具备使用权限的驱动,所述公用驱动权限信息包括所述用户所在部门的全部成员在所述公用客户端上具备使用权限的驱动;
在根据所述登录信息以及所述标识信息判断所述客户端是客户端所述用户对应的所述专属客户端时,将所述用户对应的个人驱动权限信息确定为所述用户的驱动权限信息,并向所述客户端反馈所述用户的驱动权限信息;以及
接收来自所述客户端的所述客户端中全部的驱动程序信息,根据所述全部的驱动程序分别为每个用户分配对应的个人驱动权限信息以及为每个部门分配对应的公用驱动权限信息。
依据本申请再一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述驱动权限控制方法。
依据本申请再一个方面,提供了一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述驱动权限控制方法。
借由上述技术方案,本申请提供的一种驱动权限控制方法及装置、存储介质、计算机设备,在用户登录客户端时,根据用户的登录信息生成驱动权限获取请求,并根据驱动权限获取请求在驱动权限管理服务器中获取用户的驱动权限信息后,加载对应的驱动程序,以实现对用户提交的驱动程序调用请求的响应。本申请能够控制用户在客户端上对驱动程序的调用,避免用户通过随意调用驱动程序随意使用客户端上或外接的硬件设备,提高了客户端信息的安全性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种驱动权限控制方法的流程示意图;
图2示出了本申请实施例提供的另一种驱动权限控制方法的流程示意图;
图3示出了本申请实施例提供的一种客户端的结构示意图;
图4示出了本申请实施例提供的另一种客户端的结构示意图;
图5示出了本申请实施例提供的一种驱动权限控制系统的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种驱动权限控制方法,如图1所示,该方法包括:
步骤101,根据用户登录客户端时获取的用户的登录信息,生成驱动权限获取请求。
为了保证客户端的信息安全,限制不同用户对客户端的使用,当用户登录该客户端时,获取用户的登录信息,登录信息可以为用户的员工编号等可以确定唯一用户身份的信息,根据用户的登录信息,生成权限获取请求,以获取该用户的权限信息。
其中,客户端可以为计算机设备,如笔记本电脑、台式电脑、平板电脑等。
步骤102,根据驱动权限获取请求,从驱动权限管理服务器中获取用户的驱动权限信息。
将驱动权限获取请求发送至驱动权限管理服务器,其中,驱动权限管理服务器中预先存储了不同用户的驱动权限信息,从而驱动权限管理服务器在接收到权限获取请求时,能够根据权限获取请求中所包含的员工编号等登录信息确定该用户的身份,进而确定该用户具备的驱动权限信息。
例如,驱动权限管理服务器中预先存储的用户驱动权限中,员工编号为123的用户具备权限的驱动包括主板驱动、显卡驱动、声卡驱动等;而员工编号为456的用户具备权限的驱动包括主板驱动、显卡驱动、声卡驱动、打印机驱动、传真机驱动、外接存储设备驱动、外接投影设备驱动等。
步骤103,按照用户的驱动权限信息,加载客户端的驱动程序。
客户端接收到驱动权限管理服务器反馈的用户的驱动权限信息后,根据用户的驱动权限信息查询客户端上具有的与该用户的驱动权限信息相匹配的驱动程序,并控制客户端的操作系统加载这些驱动程序,以供用户调用工作所需的驱动程序,从而实现对用户在客户端上所调用的驱动程序的控制,保证用户能够使用正常工作所需驱动的基础上,也避免了用户对超范围的驱动程序随意调用造成的信息安全威胁。
例如,员工编号为456的用户在使用客户端时,客户端的操作系统中将会加载主板驱动、显卡驱动、声卡驱动、打印机驱动、传真机驱动、外接存储设备驱动、外接投影设备驱动等驱动的驱动程序。
步骤104,根据加载的驱动程序,处理用户提交的驱动程序调用请求。
用户登录客户端后对客户端进行操作时,根据客户端中加载的驱动程序,对用户提交的驱动程序调用请求进行处理,从而实现对用户的驱动权限的控制。
在用户使用客户端的过程中,当用户需要通过调用软件使用客户端内部或外接的硬件设备时,客户端会根据用户提交的软件调用请求生成相关的驱动程序调用请求,客户端会对驱动程序调用请求进行拦截,从而实现对用户在客户端中调用驱动程序权限的控制。其中,驱动程序调用请求可以包括一个或多个驱动程序代码,通过驱动程序代码可以确定唯一类型的驱动程序,例如驱动程序代码ABC对应的驱动程序为打印机驱动程序。
需要说明的是,客户端中的驱动程序可以具体划分为受保护的驱动程序和非受保护的驱动程序,当用户提交的驱动程序调用请求为对受保护的驱动程序进行调用时,客户端根据加载的驱动程序处理调用请求;而当用户提交的驱动程序调用请求为对非受保护的驱动程序进行调用时,客户端可以直接对该调用请求进行响应。从而在实现控制用户的驱动调用权限的基础上,也提高了客户端的响应速度,有助于提高用户工作效率。
通过应用本实施例的技术方案,在用户登录客户端时,根据用户的登录信息生成驱动权限获取请求,并根据驱动权限获取请求在驱动权限管理服务器中获取用户的驱动权限信息后,加载对应的驱动程序,以实现对用户提交的驱动程序调用请求的响应。本申请能够控制用户在客户端上对驱动程序的调用,避免用户通过随意调用驱动程序随意使用客户端上或外接的硬件设备,提高了客户端信息的安全性。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的具体实施过程,提供了另一种驱动权限控制方法,如图2所示,该方法包括:
步骤201,向驱动权限管理服务器发送客户端中全部的驱动程序信息,以使驱动权限管理服务器根据全部的驱动程序分别为每个用户分配对应的个人驱动权限信息以及为每个部门分配对应的公用驱动权限信息,其中,个人驱动权限信息包括用户具备使用权限的驱动程序,公用驱动权限信息包括部门公有的具备使用权限的驱动程序。
在上述实施例中,还包括预先在驱动权限管理服务器中配置每个用户的个人驱动权限信息以及每个部门的公有驱动权限信息的步骤。具体来说,由客户端将设备中包含的全部的驱动程序发送到驱动权限管理服务器中,然后确定每一个用户具备使用权限的驱动程序以及每一个部门的所有用户具备使用权限的公用的驱动程序,建立驱动权限信息库保存用户对各个驱动程序的使用权限,即用户的个人驱动权限信息,以及保存每个部门对各个驱动具备的公有的使用权限,即部门的公有驱动权限信息。
其中,在为各用户分配权限时可以根据用户的所在部门、用户的职位等因素进行分配,例如对于企业财务部门的普通员工具有对主板驱动、显卡驱动、声卡驱动、打印机驱动、传真机驱动、外接存储设备驱动、外接投影设备驱动的使用权限,而财务部门的普通员工只具有对主板驱动、显卡驱动、声卡驱动、打印机驱动的使用权限。具体可以按照企业组织架构表,按照不同员工的职位等级以及部门等级进行权限分配。
步骤202,当用户登录客户端时,获取用户的登录信息以及客户端的标识信息。
在上述实施例中,用户登录客户端时,除了获取用户的登录信息外,还需获取用户所登录的客户端的标识信息,其中,根据用户的登录信息可以确定唯一的用户,根据客户端的标识信息可以确定唯一的客户端。
步骤203,根据登录信息以及标识信息,生成驱动权限获取请求。
按照用户的登录信息以及客户端的标识信息,生成驱动权限获取请求,以便根据驱动权限获取请求从驱动权限管理服务器中获取该用户在这台客户端上的驱动访问权限,从而实现对用户驱动权限的控制。
步骤204,根据驱动权限获取请求,从驱动权限管理服务器中获取用户的驱动权限信息。
在上述实施例中,具体地,从驱动权限管理服务器获取用户的驱动权限信息的具体步骤如下:
步骤2041,将驱动权限获取请求发送至驱动权限管理服务器,以使驱动权限管理服务器在根据标识信息判断客户端是公用客户端时,根据权限获取请求中的登录信息,确定用户对应的个人驱动权限信息以及用户所在部门对应的公用驱动权限信息,以及将个人驱动权限信息以及公用驱动权限信息进行合并得到用户的驱动权限信息,并反馈用户的驱动权限信息至客户端中,其中,个人驱动权限信息包括用户在对应的专属客户端上具备使用权限的驱动,公用驱动权限信息包括用户所在部门的全部成员在公用客户端上具备使用权限的驱动。
步骤2042,接收驱动权限管理服务器反馈的用户的驱动权限信息。
驱动权限管理服务器在接收到驱动权限获取请求后,先根据驱动权限获取请求中的客户端的标识信息判断该客户端是否是公用客户端。例如,人事部门的普通用户使用自己专属的计算机设备就可以完成大部分的工作,而极少部分的工作例如打印材料等需要用户使用公用客户端完成,因此通常在配置其专属计算机设备时,不会在计算机上安装打印机驱动,也不会为该用户的个人驱动权限分配打印机驱动权限,而是在公用的计算机设备中安装打印机驱动,同时为人事部的部门公有驱动权限分配打印机驱动权限,从而增加用户打印材料的操作成本、时间成本,避免浪费打印纸张。因此,驱动权限管理服务器判断客户端是否为公用客户端后,可以根据不同类型的客户端,确定用户在该设备上的访问权限。
如果根据客户端的标识信息判断该客户端为公用客户端,说明用户已在公用客户端中登录,需要在公用客户端中完成工作,则驱动权限管理服务器根据用户的登录信息,在预先存储的驱动权限信息库中查询用户的个人驱动权限信息,以及根据用户的登录信息确定用户的所在部门,进而确定该部门对应的公用驱动权限信息。
若用户在公用客户端进行登录,说明用户需要在公用客户端中完成工作,此时将用户的个人驱动权限信息和用户所在部门对应的公用驱动权限信息进行合并,生成该用户在此客户端上的驱动权限信息,并将得到的用户的驱动权限信息反馈到客户端中。从而客户端接收到用户的驱动权限信息后,可以对用户在该客户端中的驱动程序使用权限进行限制,将用户在该客户端上的权限限定在合理范围内,避免用户随意调用客户端上的其他驱动程序,在保证用户可以完成办公任务的基础上,提高了企业信息的安全性。
例如,人事部门的普通员工在登录公用客户端后,可以获取到人事部门的公有驱动权限(打印机驱动程序调用权限),从而可以在公用客户端上调用打印机驱动程序使用打印机,完成打印工作。
在上述实施例中,具体地,驱动权限管理服务器在根据登录信息以及标识信息判断客户端是客户端用户对应的专属客户端时,将用户对应的个人驱动权限信息确定为用户的驱动权限信息,并向客户端反馈用户的驱动权限信息。
若用户登录的客户端是该用户的专属客户端,说明该用户此时不需要使用部门公有驱动权限办公,则将该用户的个人驱动权限信息确定为用户在登录客户端的驱动权限信息,并将得到的用户的驱动权限信息反馈到客户端中,从而客户端可以根据获取到的驱动权限信息对用户在该客户端中的驱动程序使用权限进行限制。
步骤205,按照用户的驱动权限信息,加载客户端的驱动程序。
客户端获取到用户的驱动权限信息后,根据该驱动权限信息以及客户端上已经安装的驱动,分析客户端上已经安装的驱动中可以被该用户调用的驱动,将这部分驱动进行加载,以便用户在客户端的操作系统中进行操作时,可以顺利调用这些驱动完成工作。
步骤206,接收用户提交的驱动程序调用请求。
用户登录客户端后,在使用设备的过程中,当进行查看文件或使用软件等操作时,往往需要与客户端的相关硬件设备协同工作才能实现用户的操作目的,例如用户查看视频文件时,需要显卡设备和声卡设备,再例如用户使用浏览器软件浏览网页,需要网卡设备,而这些硬件设备需要驱动程序驱动才能工作,用户在对客户端进行操作时,若该操作需要调用客户端相关的硬件设备协同工作,根据用户的操作,相应的向客户端提交与待使用硬件设备匹配的驱动程序调用请求。
步骤207,若加载的驱动程序包括驱动程序调用请求对应的驱动程序,则响应驱动程序调用请求。
如果系统加载的驱动程序中包括用户需要调用的驱动程序(与用户提交的驱动程序调用请求对应的驱动程序),那么系统则可以响应驱动程序调用请求,从而保证用户能够顺利调用其具备使用权限的驱动程序,进而使用相应的硬件设备完成工作。
例如,人事部门员工在公用客户端上登录后,通过驱动权限管理服务器获取到了打印机驱动的使用权限,系统加载打印机驱动后,就可以响应该员工提交的打印机驱动程序调用请求,从而完成打印工作。
步骤208,若加载的驱动程序不包括驱动程序调用请求对应的驱动程序,则拦截驱动程序调用请求,并输出驱动程序调用请求超出权限范围的提示信息。
而如果系统加载的驱动程序不包括用户提交的驱动程序调用请求对应的驱动程序,则拦截用户提交的驱动程序调用请求,防止用户随意调用无权限的驱动程序,而是输出用户调用的驱动程序超出其权限范围的提示信息,从而提示用户正在进行无权限操作,应立即停止、或者请示上级部门或权限管理人员进行授权。实现对用户在客户端中调用驱动程序的控制,避免用户调用超范围的驱动程序进而使用无使用权限的硬件设备,提高企业信息的安全性。
步骤209,接收用户提交的驱动程序安装请求。
当客户端中需要添加新的硬件设备或外接新的硬件设备,需要在系统中安装相应的驱动程序才能驱动硬件设备正常工作。
步骤210,若用户的驱动权限信息包括驱动程序安装请求对应的驱动程序,则响应驱动程序安装请求。
与上述处理驱动程序调用请求类似的,如果用户的驱动权限包括该驱动程序安装请求对应的驱动程序,则允许用户安装驱动程序,响应用户提交的驱动程序安装请求。
步骤211,若用户的驱动权限信息不包括驱动程序安装请求对应的驱动程序,则拦截驱动程序安装请求,并输出驱动程序安装请求超出权限范围的提示信息。
而当用户想要安装的驱动程序不在用户的驱动权限内,则拦截用户提交的驱动程序安装请求,禁止用户随意安装无权限的驱动程序,并输出用户调用的驱动程序超出其权限范围的提示信息,从而提示用户正在进行无权限操作,应立即停止、或者请示上级部门或权限管理人员进行授权。实现对用户在客户端中调用驱动程序的控制,避免用户调用超范围的驱动程序进而使用无使用权限的硬件设备,提高企业信息的安全性。
通过应用本实施例的技术方案,根据用户的登录信息以及客户端的标识信息,从驱动权限管理服务器中获取该用户在此客户端上的驱动权限信息,从而加载与用户的驱动权限相应的驱动程序,以实现对用户在客户端上调用、安装驱动程序的权限进行控制,避免用户随意调用、安装无权限的驱动程序造成的安全隐患。
进一步的,作为图1方法的具体实现,本申请实施例提供了一种驱动权限控制装置,如图3所示,该装置包括:获取请求生成单元31、驱动权限获取单元32、驱动程序加载单元33、调用请求处理单元34。
获取请求生成单元31,用于根据用户登录客户端时获取的用户的登录信息,生成驱动权限获取请求;
驱动权限获取单元32,用于根据驱动权限获取请求,从驱动权限管理服务器中获取用户的驱动权限信息;
驱动程序加载单元33,用于按照用户的驱动权限信息,加载客户端的驱动程序;
调用请求处理单元34,用于根据加载的驱动程序,处理用户提交的驱动程序调用请求。
在具体的应用场景中,如图4所示,调用请求处理单元34,具体包括:调用请求接收单元341、调用请求响应单元342、调用请求拦截单元343。
调用请求接收单元341,用于接收用户提交的驱动程序调用请求;
调用请求响应单元342,用于若加载的驱动程序包括驱动程序调用请求对应的驱动程序,则响应驱动程序调用请求;
调用请求拦截单元343,用于若加载的驱动程序不包括驱动程序调用请求对应的驱动程序,则拦截驱动程序调用请求,并输出驱动程序调用请求超出权限范围的提示信息。
在具体的应用场景中,如图4所示,该装置还包括:安装请求接收单元35、安装请求响应单元36、安装请求拦截单元37。
安装请求接收单元35,用于接收用户提交的驱动程序安装请求;
安装请求响应单元36,用于若用户的驱动权限信息包括驱动程序安装请求对应的驱动程序,则响应驱动程序安装请求;
安装请求拦截单元37,用于若用户的驱动权限信息不包括驱动程序安装请求对应的驱动程序,则拦截驱动程序安装请求,并输出驱动程序安装请求超出权限范围的提示信息。
在具体的应用场景中,如图4所示,获取请求生成单元31,具体包括:信息获取单元311、获取请求生成子单元312。
信息获取单元311,用于当用户登录客户端时,获取用户的登录信息以及客户端的标识信息;
获取请求生成子单元312,用于根据登录信息以及标识信息,生成驱动权限获取请求。
在具体的应用场景中,如图4所示,驱动权限获取单元32,具体包括:权限获取请求发送单元321、权限信息接收单元322。
权限获取请求发送单元321,用于将驱动权限获取请求发送至驱动权限管理服务器,以使驱动权限管理服务器在根据标识信息判断客户端是客户端客户端公用客户端时,根据权限获取请求中的登录信息,确定用户对应的个人驱动权限信息以及用户所在部门对应的公用驱动权限信息,以及将个人驱动权限信息以及公用驱动权限信息进行合并得到用户的驱动权限信息,并反馈用户的驱动权限信息至客户端中,其中,个人驱动权限信息包括用户在对应的专属客户端上具备使用权限的驱动,公用驱动权限信息包括用户所在部门的全部成员在公用客户端上具备使用权限的驱动;
权限信息接收单元322,用于接收驱动权限管理服务器反馈的用户的驱动权限信息。
在上述实施例中,具体地,驱动权限管理服务器在根据登录信息以及标识信息判断客户端是用户对应的专属客户端时,将用户对应的个人驱动权限信息确定为用户的驱动权限信息,并向客户端反馈用户的驱动权限信息。
在具体的应用场景中,如图4所示,该装置还包括:驱动信息发送单元38。
驱动信息发送单元38,用于根据用户登录客户端时获取的用户的登录信息,生成驱动权限获取请求之前,向驱动权限管理服务器发送客户端中全部的驱动程序信息,以使驱动权限管理服务器根据全部的驱动程序分别为每个用户分配对应的个人驱动权限信息以及为每个部门分配对应的公用驱动权限信息。
需要说明的是,本申请实施例提供的一种驱动权限控制装置所涉及各功能单元的其他相应描述,可以参考图1和图2中的对应描述,在此不再赘述。
进一步的,本申请实施例还提供一种驱动权限控制系统,如图5所示,该系统包括:如图3或图4所示的客户端以及驱动权限管理服务器;驱动权限管理服务器用于接收来自客户端的驱动权限获取请求,在根据客户端的标识信息判断客户端是公用客户端时,根据登录信息,确定用户对应的个人驱动权限信息以及用户所在部门对应的公用驱动权限信息,以及将个人驱动权限信息以及公用驱动权限信息进行合并得到用户的驱动权限信息,并反馈用户的驱动权限信息至客户端中,其中,驱动权限获取请求包括用户的登录信息以及客户端的标识信息,个人驱动权限信息包括用户在对应的专属客户端上具备使用权限的驱动,公用驱动权限信息包括用户所在部门的全部成员在公用客户端上具备使用权限的驱动;在根据登录信息以及标识信息判断客户端是客户端用户对应的专属客户端时,将用户对应的个人驱动权限信息确定为用户的驱动权限信息,并向客户端反馈用户的驱动权限信息;以及接收来自客户端的客户端中全部的驱动程序信息,根据全部的驱动程序分别为每个用户分配对应的个人驱动权限信息以及为每个部门分配对应的公用驱动权限信息。
本申请实施例提供的客户端、驱动权限管理服务器及驱动权限控制系统,客户端向驱动权限管理服务器发送客户端内所有的驱动程序信息后,服务器为在网的每个用户分配对应的个人驱动权限以及每个部门的公用驱动权限,其中,个人驱动权限为用户在个人的专属客户端上具备使用、安装权限的驱动程序,公用驱动权限为某个部门的全体成员在公用的客户端上具备使用、安装权限的驱动程序。在用户登录客户端时,客户端向驱动权限管理服务器发送包括用户的登录信息和客户端自身的标识信息的驱动权限获取请求,驱动权限管理服务器接收到驱动权限获取请求后,根据用户此时登录的客户端,向客户端反馈相应的驱动权限信息,其中,若用户在个人专属客户端登录,则反馈用户的个人驱动权限信息,若用户在公用客户端登录,则将用户的个人驱动权限信息和所在部门的公用驱动权限信息进行合并后向客户端反馈。从而实现对用户在客户端上的驱动使用权限的控制。
基于上述如图1和图2所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1和图2所示的驱动权限控制方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
基于上述如图1、图2所示的方法,以及图3、图4所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该计算机设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1和图2所示的驱动权限控制方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种计算机设备结构并不构成对该计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理和保存计算机设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现在用户登录客户端时,根据用户的登录信息生成驱动权限获取请求,并根据驱动权限获取请求在驱动权限管理服务器中获取用户的驱动权限信息后,加载对应的驱动程序,以实现对用户提交的驱动程序调用请求的响应。本申请能够控制用户在客户端上对驱动程序的调用,避免用户通过随意调用驱动程序随意使用客户端上或外接的硬件设备,提高了客户端信息的安全性。
本发明实施例提供了以下技术方案:
A1、一种驱动权限控制方法,用于客户端,包括:
根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求;
根据所述驱动权限获取请求,从驱动权限管理服务器中获取所述用户的驱动权限信息;
按照所述用户的驱动权限信息,加载所述客户端的驱动程序;
根据加载的所述驱动程序,处理所述用户提交的驱动程序调用请求客户端。
A2、根据A1所述的方法,所述根据加载的所述驱动程序,处理所述用户提交的驱动程序调用请求,具体包括:
接收所述用户提交的驱动程序调用请求;
若加载的所述驱动程序包括所述驱动程序调用请求对应的驱动程序,则响应所述驱动程序调用请求;
若加载的所述驱动程序不包括所述驱动程序调用请求对应的驱动程序,则拦截所述驱动程序调用请求,并输出所述驱动程序调用请求超出权限范围的提示信息。
A3、根据A1所述的方法,还包括:
接收所述用户提交的驱动程序安装请求;
若所述用户的驱动权限信息包括所述驱动程序安装请求对应的驱动程序,则响应所述驱动程序安装请求;
若所述用户的驱动权限信息不包括所述驱动程序安装请求对应的驱动程序,则拦截所述驱动程序安装请求,并输出所述驱动程序安装请求超出权限范围的提示信息。
A4、根据A1所述的方法,所述根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求,具体包括:
当所述用户登录所述客户端时,获取所述用户的登录信息以及所述客户端的标识信息;
根据所述登录信息以及所述标识信息,生成所述驱动权限获取请求。
A5、根据4所述的方法,所述根据所述驱动权限获取请求,从驱动权限管理服务器中获取所述用户的驱动权限信息,具体包括:
将所述驱动权限获取请求发送至所述驱动权限管理服务器,以使所述驱动权限管理服务器在根据所述标识信息判断所述客户端客户端客户端是公用客户端时,根据所述权限获取请求中的所述登录信息,确定所述用户对应的个人驱动权限信息以及所述用户所在部门对应的公用驱动权限信息,以及将所述个人驱动权限信息以及所述公用驱动权限信息进行合并得到所述用户的驱动权限信息,并反馈所述用户的驱动权限信息至所述客户端中,其中,所述个人驱动权限信息包括所述用户在对应的专属客户端上具备使用权限的驱动,所述公用驱动权限信息包括所述用户所在部门的全部成员在所述公用客户端上具备使用权限的驱动;
接收所述驱动权限管理服务器反馈的所述用户的驱动权限信息。
A6、根据A5所述的方法,还包括:
若所述驱动权限管理服务器在根据所述登录信息以及所述标识信息判断所述客户端是所述用户对于的所述专属客户端时,将所述用户对应的个人驱动权限信息确定为所述用户的驱动权限信息,并向所述客户端反馈所述用户的驱动权限信息客户端。
A7、根据A1至A6中任一项所述的方法,所述根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求之前,所述方法还包括:
向所述驱动权限管理服务器发送所述客户端中全部的驱动程序信息,以使所述驱动权限管理服务器根据所述全部的驱动程序分别为每个用户分配对应的个人驱动权限信息以及为每个部门分配对应的公用驱动权限信息,其中,所述个人驱动权限信息包括所述用户具备使用权限的驱动程序,所述公用驱动权限信息包括所述部门公有的具备使用权限的驱动程序。
B8、一种客户端,包括:
获取请求生成单元,用于根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求;
驱动权限获取单元,用于根据所述驱动权限获取请求,从驱动权限管理服务器中获取所述用户的驱动权限信息;
驱动程序加载单元,用于按照所述用户的驱动权限信息,加载所述客户端的驱动程序客户端;
调用请求处理单元,用于根据加载的所述驱动程序,处理所述用户提交的驱动程序调用请求。
B9、根据B8所述的客户端,所述调用请求处理单元,具体包括:
调用请求接收单元,用于接收所述用户提交的驱动程序调用请求;
调用请求响应单元,用于若加载的所述驱动程序包括所述驱动程序调用请求对应的驱动程序,则响应所述驱动程序调用请求;
调用请求拦截单元,用于若加载的所述驱动程序不包括所述驱动程序调用请求对应的驱动程序,则拦截所述驱动程序调用请求,并输出所述驱动程序调用请求超出权限范围的提示信息。
B10、根据B8所述的客户端,所述装置还包括:
安装请求接收单元,用于接收所述用户提交的驱动程序安装请求;
安装请求响应单元,用于若所述用户的驱动权限信息包括所述驱动程序安装请求对应的驱动程序,则响应所述驱动程序安装请求;
安装请求拦截单元,用于若所述用户的驱动权限信息不包括所述驱动程序安装请求对应的驱动程序,则拦截所述驱动程序安装请求,并输出所述驱动程序安装请求超出权限范围的提示信息。
B11、根据B8所述的客户端,所述获取请求生成单元,具体包括:
信息获取单元,用于当所述用户登录所述客户端时,获取所述用户的登录信息以及所述客户端的标识信息;
获取请求生成子单元,用于根据所述登录信息以及所述标识信息,生成所述驱动权限获取请求。
B12、根据B11所述的客户端,所述驱动权限获取单元,具体包括:
权限获取请求发送单元,用于将所述驱动权限获取请求发送至所述驱动权限管理服务器,以使所述驱动权限管理服务器在根据所述标识信息判断所述客户端是客户端客户端公用客户端时,根据所述权限获取请求中的所述登录信息,确定所述用户对应的个人驱动权限信息以及所述用户所在部门对应的公用驱动权限信息,以及将所述个人驱动权限信息以及所述公用驱动权限信息进行合并得到所述用户的驱动权限信息,并反馈所述用户的驱动权限信息至所述客户端中,其中,所述个人驱动权限信息包括所述用户在对应的专属客户端上具备使用权限的驱动,所述公用驱动权限信息包括所述用户所在部门的全部成员在所述公用客户端上具备使用权限的驱动;
权限信息接收单元,用于接收所述驱动权限管理服务器反馈的所述用户的驱动权限信息。
B13、根据B12所述的客户端,
所述驱动权限管理服务器在根据所述登录信息以及所述标识信息判断所述客户端是所述用户对应的所述专属客户端时,将所述用户对应的个人驱动权限信息确定为所述用户的驱动权限信息,并向所述客户端反馈所述用户的驱动权限信息客户端客户端客户端。
B14、根据B8至B13中任一项所述的客户端,还包括:
驱动信息发送单元,用于所述根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求之前,向所述驱动权限管理服务器发送所述客户端中全部的驱动程序信息,以使所述驱动权限管理服务器根据所述全部的驱动程序分别为每个用户分配对应的个人驱动权限信息以及为每个部门分配对应的公用驱动权限信息。
C15、一种驱动权限控制系统,包括:如B8至B14中任一项所述的客户端以及所述驱动权限管理服务器;
所述驱动权限管理服务器用于接收来自所述客户端的所述驱动权限获取请求,在根据所述客户端的标识信息判断所述客户端是公用客户端时,根据所述登录信息,确定所述用户对应的个人驱动权限信息以及所述用户所在部门对应的公用驱动权限信息,以及将所述个人驱动权限信息以及所述公用驱动权限信息进行合并得到所述用户的驱动权限信息,并反馈所述用户的驱动权限信息至所述客户端中,其中,所述驱动权限获取请求包括所述用户的登录信息以及所述客户端的标识信息,所述个人驱动权限信息包括所述用户在对应的专属客户端上具备使用权限的驱动,所述公用驱动权限信息包括所述用户所在部门的全部成员在所述公用客户端上具备使用权限的驱动;
在根据所述登录信息以及所述标识信息判断所述客户端是客户端所述用户对应的所述专属客户端时,将所述用户对应的个人驱动权限信息确定为所述用户的驱动权限信息,并向所述客户端反馈所述用户的驱动权限信息;以及
接收来自所述客户端的所述客户端中全部的驱动程序信息,根据所述全部的驱动程序分别为每个用户分配对应的个人驱动权限信息以及为每个部门分配对应的公用驱动权限信息。
D16、一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现A1至A7中任一项所述的驱动权限控制方法。
E17、一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现A1至A7中任一项所述的驱动权限控制方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (10)

1.一种驱动权限控制方法,用于客户端,其特征在于,包括:
根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求;
根据所述驱动权限获取请求,从驱动权限管理服务器中获取所述用户的驱动权限信息;
按照所述用户的驱动权限信息,加载所述客户端的驱动程序;
根据加载的所述驱动程序,处理所述用户提交的驱动程序调用请求。
2.根据权利要求1所述的方法,其特征在于,所述根据加载的所述驱动程序,处理所述用户提交的驱动程序调用请求,具体包括:
接收所述用户提交的驱动程序调用请求;
若加载的所述驱动程序包括所述驱动程序调用请求对应的驱动程序,则响应所述驱动程序调用请求;
若加载的所述驱动程序不包括所述驱动程序调用请求对应的驱动程序,则拦截所述驱动程序调用请求,并输出所述驱动程序调用请求超出权限范围的提示信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述用户提交的驱动程序安装请求;
若所述用户的驱动权限信息包括所述驱动程序安装请求对应的驱动程序,则响应所述驱动程序安装请求;
若所述用户的驱动权限信息不包括所述驱动程序安装请求对应的驱动程序,则拦截所述驱动程序安装请求,并输出所述驱动程序安装请求超出权限范围的提示信息。
4.根据权利要求1所述的方法,其特征在于,所述根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求,具体包括:
当所述用户登录所述客户端时,获取所述用户的登录信息以及所述客户端的标识信息;
根据所述登录信息以及所述标识信息,生成所述驱动权限获取请求。
5.根据权利要求4所述的方法,其特征在于,所述根据所述驱动权限获取请求,从驱动权限管理服务器中获取所述用户的驱动权限信息,具体包括:
将所述驱动权限获取请求发送至所述驱动权限管理服务器,以使所述驱动权限管理服务器在根据所述标识信息判断所述客户端是公用客户端时,根据所述权限获取请求中的所述登录信息,确定所述用户对应的个人驱动权限信息以及所述用户所在部门对应的公用驱动权限信息,以及将所述个人驱动权限信息以及所述公用驱动权限信息进行合并得到所述用户的驱动权限信息,并反馈所述用户的驱动权限信息至所述客户端中,其中,所述个人驱动权限信息包括所述用户在对应的专属客户端上具备使用权限的驱动,所述公用驱动权限信息包括所述用户所在部门的全部成员在所述公用客户端上具备使用权限的驱动;
接收所述驱动权限管理服务器反馈的所述用户的驱动权限信息。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述驱动权限管理服务器在根据所述登录信息以及所述标识信息判断所述客户端是客户端所述用户对应的所述专属客户端时,将所述用户对应的个人驱动权限信息确定为所述用户的驱动权限信息,并向所述客户端反馈所述用户的驱动权限信息客户端。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求之前,所述方法还包括:
向所述驱动权限管理服务器发送所述客户端中全部的驱动程序信息,以使所述驱动权限管理服务器根据所述全部的驱动程序分别为每个用户分配对应的个人驱动权限信息以及为每个部门分配对应的公用驱动权限信息。
8.一种客户端,其特征在于,包括:
获取请求生成单元,用于根据用户登录客户端时获取的所述用户的登录信息,生成驱动权限获取请求;
驱动权限获取单元,用于根据所述驱动权限获取请求,从驱动权限管理服务器中获取所述用户的驱动权限信息;
驱动程序加载单元,用于按照所述用户的驱动权限信息,加载所述客户端的驱动程序客户端;
调用请求处理单元,用于根据加载的所述驱动程序,处理所述用户提交的驱动程序调用请求。
9.一种驱动权限控制系统,包括:如权利要求8所述的客户端以及所述驱动权限管理服务器;
所述驱动权限管理服务器用于接收来自所述客户端的所述驱动权限获取请求,在根据所述客户端的标识信息判断所述客户端是公用客户端时,根据所述登录信息,确定所述用户对应的个人驱动权限信息以及所述用户所在部门对应的公用驱动权限信息,以及将所述个人驱动权限信息以及所述公用驱动权限信息进行合并得到所述用户的驱动权限信息,并反馈所述用户的驱动权限信息至所述客户端中,其中,所述驱动权限获取请求包括所述用户的登录信息以及所述客户端的标识信息,所述个人驱动权限信息包括所述用户在对应的专属客户端上具备使用权限的驱动,所述公用驱动权限信息包括所述用户所在部门的全部成员在所述公用客户端上具备使用权限的驱动;
在根据所述登录信息以及所述标识信息判断所述客户端是客户端所述用户对应的所述专属客户端时,将所述用户对应的个人驱动权限信息确定为所述用户的驱动权限信息,并向所述客户端反馈所述用户的驱动权限信息;以及
接收来自所述客户端的所述客户端中全部的驱动程序信息,根据所述全部的驱动程序分别为每个用户分配对应的个人驱动权限信息以及为每个部门分配对应的公用驱动权限信息。
10.一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现权利要求1至7中任一项所述的驱动权限控制方法。
CN201811640612.1A 2018-12-29 2018-12-29 驱动权限控制方法、客户端、系统及存储介质 Active CN109800561B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811640612.1A CN109800561B (zh) 2018-12-29 2018-12-29 驱动权限控制方法、客户端、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811640612.1A CN109800561B (zh) 2018-12-29 2018-12-29 驱动权限控制方法、客户端、系统及存储介质

Publications (2)

Publication Number Publication Date
CN109800561A true CN109800561A (zh) 2019-05-24
CN109800561B CN109800561B (zh) 2021-10-22

Family

ID=66558247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811640612.1A Active CN109800561B (zh) 2018-12-29 2018-12-29 驱动权限控制方法、客户端、系统及存储介质

Country Status (1)

Country Link
CN (1) CN109800561B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369302A (zh) * 2008-09-24 2009-02-18 北京飞天诚信科技有限公司 一种控制信息安全设备访问权限的方法和系统
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及系统
KR101446326B1 (ko) * 2013-03-28 2014-10-07 소프트캠프(주) 보안데이터 관리장치와 관리방법
CN104537295A (zh) * 2014-12-31 2015-04-22 北京明朝万达科技有限公司 一种计算机系统及管理计算机用户权限的方法
CN105743915A (zh) * 2016-04-01 2016-07-06 深圳市创云方网络科技有限公司 一种权限管理方法及装置
CN105989282A (zh) * 2015-02-13 2016-10-05 联想(上海)信息技术有限公司 驱动部件控制方法、装置及电子设备
CN106778345A (zh) * 2016-12-19 2017-05-31 网易(杭州)网络有限公司 基于操作权限的数据的处理方法和装置
CN107038388A (zh) * 2017-02-23 2017-08-11 深圳市先河系统技术有限公司 一种多用户操作系统运行方法、装置及计算机设备
CN107066894A (zh) * 2017-03-09 2017-08-18 天地融科技股份有限公司 一种多功能智能密钥设备及其操作指令执行方法和装置
CN108416199A (zh) * 2018-03-07 2018-08-17 北京恒华伟业科技股份有限公司 一种应用的用户权限控制方法、装置及服务器
CN108965480A (zh) * 2018-09-07 2018-12-07 平安科技(深圳)有限公司 云桌面登录管控方法、装置及计算机可读存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369302A (zh) * 2008-09-24 2009-02-18 北京飞天诚信科技有限公司 一种控制信息安全设备访问权限的方法和系统
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及系统
KR101446326B1 (ko) * 2013-03-28 2014-10-07 소프트캠프(주) 보안데이터 관리장치와 관리방법
CN104537295A (zh) * 2014-12-31 2015-04-22 北京明朝万达科技有限公司 一种计算机系统及管理计算机用户权限的方法
CN105989282A (zh) * 2015-02-13 2016-10-05 联想(上海)信息技术有限公司 驱动部件控制方法、装置及电子设备
CN105743915A (zh) * 2016-04-01 2016-07-06 深圳市创云方网络科技有限公司 一种权限管理方法及装置
CN106778345A (zh) * 2016-12-19 2017-05-31 网易(杭州)网络有限公司 基于操作权限的数据的处理方法和装置
CN107038388A (zh) * 2017-02-23 2017-08-11 深圳市先河系统技术有限公司 一种多用户操作系统运行方法、装置及计算机设备
CN107066894A (zh) * 2017-03-09 2017-08-18 天地融科技股份有限公司 一种多功能智能密钥设备及其操作指令执行方法和装置
CN108416199A (zh) * 2018-03-07 2018-08-17 北京恒华伟业科技股份有限公司 一种应用的用户权限控制方法、装置及服务器
CN108965480A (zh) * 2018-09-07 2018-12-07 平安科技(深圳)有限公司 云桌面登录管控方法、装置及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MARIO LINARES-VASQUEZ 等: "On automatically detecting similar Android apps", 《2016 IEEE 24TH INTERNATIONAL CONFERENCE ON PROGRAM COMPREHENSION》 *
李倩: "光驱等外部设备的读写控制与日志审计技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Also Published As

Publication number Publication date
CN109800561B (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
CN109818935A (zh) 用户权限控制方法及装置、存储介质、计算机设备
US11720410B2 (en) Secure service isolation between instances of cloud products using a SaaS model
US10735964B2 (en) Associating services to perimeters
US9853963B2 (en) Authorization server, authentication cooperation system, and storage medium storing program
US6209031B1 (en) Configuring computer network operations based upon a sequence of interactive user entries into a network server computer with a one time entry of data commonly required by multiple clients
CN108965480A (zh) 云桌面登录管控方法、装置及计算机可读存储介质
US11888980B2 (en) Stateless service-mediated security module
US11223572B2 (en) Multi-tenant resource allocation using control groups in cloud-based computing environment
US10331599B2 (en) Employing session level restrictions to limit access to a redirected interface of a composite device
WO2016140692A1 (en) Enabling file attachments in calendar events
US20220070206A1 (en) Secure device selection based on sensitive content detection
US11681506B2 (en) Transforming validated user interface layouts using inter-platform design mapping data
CN111737232A (zh) 数据库管理方法、系统、装置、设备及计算机存储介质
CA3178644A1 (en) Techniques to facilitate a migration process to cloud storage
US20210258171A1 (en) Optically scannable representation of a hardward secured artifact
US11323400B1 (en) Protecting sensitive data using conversational history
US7945960B2 (en) Dynamic conditional security policy extensions
CN109800561A (zh) 驱动权限控制方法、客户端、系统及存储介质
AU2019433629A1 (en) Tracking image senders on client devices
CN113395326B (zh) 基于网络服务的登录方法、设备和计算机可读存储介质
KR102362327B1 (ko) 사용자의 생체 정보 기반 가상 데스크탑 환경 제공 방법 및 장치
CN111147470A (zh) 账号授权的方法、装置及电子设备
JP6747047B2 (ja) 情報処理システム、ログイン方法、情報処理装置及びプログラム
US20210144146A1 (en) At least one information processing apparatus, information processing system, and permission granting method
CN107608768A (zh) 基于命令行模式的资源访问方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Patentee after: Qianxin Safety Technology (Zhuhai) Co.,Ltd.

Patentee after: QAX Technology Group Inc.

Address before: 519085 No. 501, 601, building 14, kechuangyuan, Gangwan No. 1, Jintang Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province

Patentee before: 360 ENTERPRISE SECURITY TECHNOLOGY (ZHUHAI) Co.,Ltd.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.