CN112347439B - 访客登录访问的方法和访客登录访问的系统 - Google Patents

访客登录访问的方法和访客登录访问的系统 Download PDF

Info

Publication number
CN112347439B
CN112347439B CN202011255541.0A CN202011255541A CN112347439B CN 112347439 B CN112347439 B CN 112347439B CN 202011255541 A CN202011255541 A CN 202011255541A CN 112347439 B CN112347439 B CN 112347439B
Authority
CN
China
Prior art keywords
visitor
login
virtual machine
information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011255541.0A
Other languages
English (en)
Other versions
CN112347439A (zh
Inventor
龙科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Wanxiang Electronics Technology Co Ltd
Original Assignee
Xian Wanxiang Electronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Wanxiang Electronics Technology Co Ltd filed Critical Xian Wanxiang Electronics Technology Co Ltd
Priority to CN202011255541.0A priority Critical patent/CN112347439B/zh
Publication of CN112347439A publication Critical patent/CN112347439A/zh
Application granted granted Critical
Publication of CN112347439B publication Critical patent/CN112347439B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种访客登录访问的方法和访客登录访问的系统。该方法包括:访客登录管理平台接收访客访问请求;访客登录管理平台根据访客访问请求,向预定虚拟机的用户的应用账号发送登录请求;访客登录管理平台接收应用账号发送的同意访客登录请求的信息以及访问权限相关信息,将访问权限信息发送至预定虚拟机;预定虚拟机根据访问权限信息,对预定虚拟机中不对访客开放的内容进行加密处理;在加密处理后,预定虚拟机与访客所在的零终端建立连接。该方法中,无需用户对文件逐个进行加密,预定虚拟机可以自行对不公开的内容进行加密,整个过程比较简单,解决了现有技术中其他用户登录用户的虚拟机账号时,保护用户的信息安全的操作较为复杂。

Description

访客登录访问的方法和访客登录访问的系统
技术领域
本申请涉及游戏领域,具体而言,涉及一种访客登录访问的方法和访客登录访问的系统。
背景技术
现有云办公系统的基本结构可参照图1。如图1所示,云办公系统基于万像VGTP图传协议,主要包括零终端30(内置VGTP-R端,简称R端)和云端服务器40端(内置VGTP-S端,简称S端)。其中,R端用于接收来自云端虚拟桌面50图像,同时将本地鼠标和键盘信息反向传输到云端,由云端注入当前R端所对应的虚拟桌面50中,所述虚拟桌面50是由云端服务器40为当前零终端30所分配的虚拟机60生成的;S端,是运行在云端虚拟OS中的图像采集和编码模块,同时负责进行用户输入数据的注入功能。云端服务器40一般基于IAAS架构,是具有很强虚拟主机的服务器,其可以通过hypervisor提供多个虚拟机60的管理功能,为虚拟机60提供运行的硬件环境。
在上述云办公场景中,通常一个用户可以通过在零终端中输入用户名和密码登录到对应的虚拟机,然后在虚拟机中执行所需要的办公操作。但是,假设这样一种场景:用户A因故不在零终端旁,无法登录虚拟机进行操作,但此时需要查看一个重要的文件或者需要在虚拟机上进行某种操作,此时用户A可以直接委托在虚拟机旁的用户B来登录自己的账号,从而访问到自己的虚拟机中,进行对应的操作。
但是,上述的这种方式存在一些问题,当用户B访问到用户A的虚拟机后则可以查看任何未经加密的文件,或者打开任何未经加密的应用,也就会对用户A虚拟机上的信息安全以及隐私安全造成威胁。虽然对重要的应用或者文件加密是一个比较可靠的方式,但是,此种方式对于用户来说又非常繁琐,不仅一个个对文件或应用进行加密繁琐,在打开文件或应用时进行权限认证又比较繁琐,因此,很少有用户这么做。
在背景技术部分中公开的以上信息只是用来加强对本文所描述技术的背景技术的理解,因此,背景技术中可能包含某些信息,这些信息对于本领域技术人员来说并未形成在本国已知的现有技术。
发明内容
本申请的主要目的在于提供一种访客登录访问的方法和访客登录访问的系统,以解决现有技术中其他用户登录用户的虚拟机账号时,保护用户的信息安全的操作较为复杂的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种访客登录访问的方法,包括:访客登录管理平台接收访客访问请求,所述访客访问请求为以访客登录模式访问预定虚拟机的请求;所述访客登录管理平台根据所述访客访问请求,向所述预定虚拟机的用户的应用账号发送登录请求,所述登录请求包括当前请求登录的用户的信息;所述访客登录管理平台接收所述应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访问权限信息发送至所述预定虚拟机,所述访问权限相关信息为所述访问权限信息或者与所述访问权限信息相关的信息;所述预定虚拟机根据所述访问权限信息,对所述预定虚拟机中不对访客开放的内容进行加密处理;在所述加密处理后,所述预定虚拟机与所述访客所在的零终端建立连接,以供所述访客访问。
可选地,所述访客登录管理平台根据所述访客访问请求,向所述预定虚拟机的用户的应用账号发送登录请求,包括:在接收到所述访客访问请求的情况下,所述访客登录管理平台向所述访客使用的所述零终端发送是否同意获取选定好友列表的询问信息;在接收到同意获取所述选定好友列表的回复信息的情况下,所述访客登录管理平台将所述选定好友列表发送至所述零终端并显示;响应于作用在所述选定好友列表的第一预定操作,所述访客登录管理平台确定是否存在与所述选定好友绑定的所述预定虚拟机的账号;在存在所述预定虚拟机的账号的情况下,向所述选定好友的所述应用账号发送所述访客登录请求。
可选地,在不存在所述预定虚拟机的账号的情况下,所述方法还包括:向所述零终端发送第一通知信息,所述第一通知信息为表征所述选定好友未开通访客登录服务的信息。
可选地,所述访客登录管理平台根据所述访客访问请求,向所述预定虚拟机的用户的应用账号发送登录请求,包括:所述访客登录管理平台根据所述访客访问请求,控制所述零终端的显示界面显示本机登录标识;响应于作用在所述本机登录标识上的第二预定操作,所述访客登录管理平台确定是否存在与所述访客绑定的虚拟机的账号;在存在与所述访客绑定的虚拟机的账号的情况下,所述访客登录管理平台向所述访客的应用账号发送所述访客登录请求。
可选地,所述方法还包括:所述访客登录管理平台接收所述应用账号返回的拒绝所述访客登录请求的信息,并发送第二通知信息至所述零终端,所述第二通知信息为表征拒绝访问对应的虚拟机的信息。
可选地,所述访问权限相关信息包括当前访客的访问等级,所述访客登录管理平台接收所述应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访问权限信息发送至所述预定虚拟机,包括:所述访客登录管理平台根据所述访问等级,确定对应的访问权限信息,所述访问权限信息为表征不对所述访客开放的内容以及对所述访客开放的内容的信息,并将所述访问权限信息发送给所述预定虚拟机。
可选地,访客登录管理平台接收访客访问请求,包括:在所述零终端连接到服务器的情况下,所述服务器向所述零终端返回登录界面,所述登录界面上显示有访客登录选项;在接收到作用的所述访客登录选项上的第三预定操作的情况下,所述零终端上显示二维码登录标识,所述二维码登录标识携带所述零终端的标识信息;在所述零终端扫描所述二维码登录标识后,所述访客登录管理平台与所述零终端连接并接收所述访客访问请求。
根据本申请的另一方面,提供了一种访客登录访问的系统,包括:访客登录管理平台、预定虚拟机以及零终端,所述访客登录管理平台包括第一接收单元、第一发送单元以及收发单元,所述预定虚拟机包括加密单元与建立通信单元,其中,所述第一接收单元用于接收访客访问请求,所述访客访问请求为以访客登录模式访问预定虚拟机的请求;所述第一发送单元用于根据所述访客访问请求,向所述预定虚拟机的用户的应用账号发送登录请求,所述登录请求包括当前请求登录的用户的信息;所述收发单元用于接收所述应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访问权限信息发送至所述预定虚拟机,所述访问权限相关信息为所述访问权限信息或者与所述访问权限信息相关的信息;所述加密单元用于根据所述访问权限信息,对所述预定虚拟机中不对访客开放的内容进行加密处理;所述建立通信单元用于在所述加密处理后,将所述预定虚拟机与所述访客所在的所述零终端建立连接,以供所述访客访问。
可选地,所述第一发送单元包括:第一发送模块,用于在接收到所述访客访问请求的情况下,向所述访客使用的所述零终端发送是否同意获取选定好友列表的询问信息;第二发送模块,用于在接收到同意获取所述选定好友列表的回复信息的情况下,将所述选定好友列表发送至所述零终端并显示;第一确定模块,用于响应于作用在所述选定好友列表的第一预定操作,确定是否存在与所述选定好友绑定的所述预定虚拟机的账号;第三发送模块,用于在存在所述预定虚拟机的账号的情况下,向所述选定好友的所述应用账号发送所述访客登录请求。
可选地,所述第一发送单元包括:控制模块,用于根据所述访客访问请求,控制所述零终端的显示界面显示本机登录标识;第二确定模块,用于响应于作用在所述本机登录标识上的第二预定操作,确定是否存在与所述访客绑定的虚拟机的账号;第四发送模块,用于在存在与所述访客绑定的虚拟机的账号的情况下,向所述访客的应用账号发送所述访客登录请求。
应用本申请的技术方案,首先,向访客登录管理平台发送访客访问请求,访客登录管理平台接收访问请求,之后,访客登录管理平台根据接收到的访客访问请求,向预定虚拟机的用户的应用账号发送登录请求,之后,访客登录管理平台接收应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访客权限信息发送至预定虚拟机;之后,预定虚拟机根据访问权限信息,对预定虚拟机中不对访客开放的内容进行加密处理,即对至少部分的内容进行加密处理,最后,在经过了加密处理后,预定虚拟机与访客所在的零终端建立连接,以供访客进行访问。该方法中,在用户同意方可登陆的情况下,发送同意访客登录请求的信息以及访问权限信息至访客登录管理平台,预定虚拟机根据访问权限信息对本机的内容进行加密处理,再将预定虚拟机与访客所在的零终端建立连接,用户可以以访客的身份访问预定虚拟机,用户只可以访问对其开放的内容,这样可以保护预定虚拟机中不对访客开放的内容。并且,该方法中,无需用户对文件逐个进行加密,预定虚拟机可以自行对不公开的内容进行加密,整个过程比较简单,解决了现有技术中其他用户登录用户的虚拟机账号时,保护用户的信息安全的操作较为复杂。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了相关技术中的云办公系统的基本结构示意图;
图2示出了根据本申请的实施例的一种访客登录访问的方法的流程示意图;
图3示出了根据本申请的实施例的一种访客登录访问的系统的结构示意图;
图4示出了文件选择窗口的示意图。
其中,上述附图包括以下附图标记:
10、访客登录管理平台;20、预定虚拟机;30、零终端;40、云端服务器;50、虚拟桌面;60、虚拟机。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应该理解的是,当元件(诸如层、膜、区域、或衬底)描述为在另一元件“上”时,该元件可直接在该另一元件上,或者也可存在中间元件。而且,在说明书以及权利要求书中,当描述有元件“连接”至另一元件时,该元件可“直接连接”至该另一元件,或者通过第三元件“连接”至该另一元件。
正如背景技术中所说的,现有技术中其他用户登录用户的虚拟机账号时,保护用户的信息安全的操作较为复杂,为了解决上述问题,本申请的一种典型的实施方式中,提供了一种访客登录访问的方法和访客登录访问的系统。
根据本申请的实施例,提供了一种访客登录访问的方法。
图2是根据本申请实施例的访客登录访问的方法的流程图。如图2所示,该方法包括以下步骤:
步骤S101,访客登录管理平台接收访客访问请求,上述访客访问请求为以访客登录模式访问预定虚拟机的请求;
步骤S102,上述访客登录管理平台根据上述访客访问请求,向上述预定虚拟机的用户的应用账号发送登录请求,上述登录请求包括当前请求登录的用户的信息;
步骤S103,上述访客登录管理平台接收上述应用账号发送的同意上述访客登录请求的信息以及访问权限相关信息,并将对应的访问权限信息发送至上述预定虚拟机,上述访问权限相关信息为上述访问权限信息或者与上述访问权限信息相关的信息;
步骤S104,上述预定虚拟机根据上述访问权限信息,对上述预定虚拟机中不对访客开放的内容进行加密处理;
步骤S105,在上述加密处理后,上述预定虚拟机与上述访客所在的零终端建立连接,以供上述访客访问。
上述的方法中,首先,向访客登录管理平台发送访客访问请求,访客登录管理平台接收访问请求,之后,访客登录管理平台根据接收到的访客访问请求,向预定虚拟机的用户的应用账号发送登录请求,之后,访客登录管理平台接收应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访客权限信息发送至预定虚拟机;之后,预定虚拟机根据访问权限信息,对预定虚拟机中不对访客开放的内容进行加密处理,即对至少部分的内容进行加密处理,最后,在经过了加密处理后,预定虚拟机与访客所在的零终端建立连接,以供访客进行访问。该方法中,在用户同意方可登陆的情况下,发送同意访客登录请求的信息以及访问权限信息至访客登录管理平台,预定虚拟机根据访问权限信息对本机的内容进行加密处理,再将预定虚拟机与访客所在的零终端建立连接,用户可以以访客的身份访问预定虚拟机,用户只可以访问对其开放的内容,这样可以保护预定虚拟机中不对访客开放的内容。并且,该方法中,无需用户对文件逐个进行加密,预定虚拟机可以自行对不公开的内容进行加密,整个过程比较简单,解决了现有技术中其他用户登录用户的虚拟机账号时,保护用户的信息安全的操作较为复杂。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请的一种实施例中,上述访客登录管理平台根据上述访客访问请求,向上述预定虚拟机的用户的应用账号发送登录请求,包括:在接收到上述访客访问请求的情况下,上述访客登录管理平台向上述访客使用的上述零终端发送是否同意获取好友列表的询问信息;在接收到同意获取上述选定好友列表的回复信息的情况下,上述访客登录管理平台将上述选定好友列表发送至上述零终端并显示;响应于作用在上述选定好友列表的第一预定操作,上述访客登录管理平台确定是否存在与上述选定好友绑定的上述预定虚拟机的账号;在存在上述预定虚拟机的账号的情况下,向上述选定好友的上述应用账号发送上述访客登录请求。该实施例中,通过获取好友列表供访客用户选择,使得该方法更加高效快捷,并且,该方法中,只有存在与选定好友绑定的预定虚拟机的账号的情况下,才会向选定好友的账号发送访客登录请求,在查找不到选定好友的预定虚拟机的账号的情况,认为选定好友并未开通访客登录服务,这样使得该方案更加人性化,用户的体验更好。
需要说明的是,上述选定好友为访客用户选择要登录的预定虚拟机对应的用户。上述第一预定操作可以为单击操作,还可以为其他的操作,例如,双击操作,本领域技术人员可以根据实际情况选择合适的第一预定操作。
本申请的又一种实施例中,在不存在上述预定虚拟机的账号的情况下,上述方法还包括:向上述零终端发送第一通知信息,上述第一通知信息为表征上述选定好友未开通访客登录服务的信息。该实施例中,将第一通知信息发送至零终端,用户可以及时知晓不存在与好友绑定的预定虚拟机的账号,即用户可以及时知晓好友未开通访客登录服务。
本申请的再一种实施例中,上述访客登录管理平台根据上述访客访问请求,向上述预定虚拟机的用户的应用账号发送登录请求,包括:上述访客登录管理平台根据上述访客访问请求,控制上述零终端的显示界面显示本机登录标识;响应于作用在上述本机登录标识上的第二预定操作,上述访客登录管理平台确定是否存在与上述访客绑定的虚拟机的账号;在存在与上述访客绑定的虚拟机的账号的情况下,上述访客登录管理平台向上述访客的应用账号发送上述访客登录请求。该实施例中,用户可以以访客登录模式访问自己的虚拟机的账号,即用户在忘记账号和密码时,通过访客登录模式访问自己的虚拟机的账号,在这种情况下,可以默认对用户开放所有的内容,还可以提供设置权限的选项,这样用户在忘记自己的账号和密码的情况下,通过访客登录的方式登录自己的虚拟机。
需要说明的是,第二预定操作可以为单击操作,还可以为其他的操作,例如,双击操作,本领域技术人员可以根据实际情况选择合适的第二预定操作。
本申请的另一种实施例中,上述方法还包括:上述访客登录管理平台接收上述应用账号返回的拒绝上述访客登录请求的信息,并发送第二通知信息至上述零终端,上述第二通知信息为表征拒绝访问对应的虚拟机的信息。该实施例中,将第二通知信息发送至零终端,用户可以及时知晓好友拒绝访问其的虚拟机的信息。
本申请的一种具体的实施例中,上述访问权限相关信息包括当前访客的访问等级,上述访客登录管理平台接收上述应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访问权限信息发送至上述预定虚拟机,包括:上述访客登录管理平台根据上述访问等级,确定对应的访问权限信息,上述访问权限信息为表征不对上述访客开放的内容以及对上述访客开放的内容的信息,并将上述访问权限信息发送给上述预定虚拟机。该实施例中,可以根据访问等级以及预先设置的不同访问等级对应的访问内容,可以高效准确地确定访问权限信息,后续可以根据访问权限信息更高效地对虚拟机中不对访客开放的内容进行加密处理。
一种具体的实施例中,访问等级为用户同意访客登录请求之后,用户自行设置的,具体可以为三种情况,第一种情况为用户设置对访客开放全部的内容,即访客可以访问预定虚拟机的所有文件和应用,第二种情况为用户设置不同的访问等级,每一个访问等级所对应的访客可以访问的文件、文件夹、磁盘或者应用的列表不同,第三种情况为用户设置访客可以访问的一个或多个文件/文件夹/磁盘/应用,其他未设置的文件/文件夹/磁盘/进行加密处理。用户可以对不同的访客的实际情况设置不停的访客权限,对于用户来说,体验性更好,且设置方式更加灵活。
在实际应用中,用户设置访客可以访问的文件,访客登录管理平台向用户所对应的预定虚拟机获取文件目录,并根据文件目录生成文件选择窗口,如图4所示,通过文件选择窗口,用户可以选择出访客可以访问的一个或多个文件,用户设置访客可以访问的文件夹,访客登录管理平台向用户所对应的预定虚拟机获取文件夹目录,并根据文件夹目录生成文件夹选择窗口,通过文件夹选择窗口,用户可以选择出访客可以访问的一个或多个文件夹,用户设置访客可以访问的磁盘,访客登录管理平台向用户所对应的预定虚拟机获取磁盘列表,通过磁盘列表,用户可以选择访客可以访问的一个或多个磁盘,用户设置访客可以访问的应用,访客登录管理平台向用户所对应的预定虚拟机获取应用列表,通过应用列表,用户可以选择访客可以访问的一个或多个应用。
本申请的再一种具体的实施例中,访客登录管理平台接收访客访问请求,包括:在上述零终端连接到服务器的情况下,上述服务器向上述零终端返回登录界面,上述登录界面上显示有访客登录选项;在接收到作用的上述访客登录选项上的第三预定操作的情况下,上述零终端上显示二维码登录标识,上述二维码登录标识携带上述零终端的标识信息;在上述零终端扫描上述二维码登录标识后,上述访客登录管理平台与上述零终端连接并接收上述访客访问请求。该实施例中,用户可以通过扫描二维码进行登录,登录方式更加方便快捷,使得用户的体验性较好。
需要说明的是,二维码扫描的特定应用可以为微信、钉钉或者QQ,当然,并不限于上述的几种应用,本领域技术人员还可以根据实际情况选择合适的应用来扫描二维码进行登录。
需要说明的是,第三预定操作可以为单击操作,还可以为其他的操作,例如,双击操作,本领域技术人员可以根据实际情况选择合适的第三预定操作。
本申请的另一种具体的实施例中,在上述预定虚拟机与上述访客所在的零终端建立连接之后,上述方法还包括:访客登录管理平台检测当前访客是否退出访客登录模式;在检测访客已退出访客登录模式的情况下,发送第三通知信息至零终端,解除访客登录模式;在预定虚拟机接收到零终端发送的退出访客登录模式或断开访客登录模式的请求时,预定虚拟机断开与零终端的连接,解除访客登录模式。该实施例中,用户可以断开与虚拟机的连接,且方式较为简单,进一步使得用户的体验性较好。
在实际应用中,用户想结束访客登录时,可以通过手机来向访客登录管理平台发送退出访客登录请求,还可以直接向虚拟机发送退出访客登录请求或者断开访客登录模式请求,在访客退出登录后,预定虚拟机中的所有内容的加密状态恢复到访客登录之前,保证后续其他合法用户登录虚拟机时,可以正常使用预定虚拟机中的内容。
本申请还提供了一种访客登录访问的系统,如图3所示,该系统包括访客登录管理平台10、预定虚拟机20以及零终端30,上述访客登录管理平台10包括第一接收单元、第一发送单元以及收发单元,上述预定虚拟机20包括加密单元与建立通信单元,其中,上述第一接收单元用于接收访客访问请求,上述访客访问请求为以访客登录模式访问预定虚拟机20的请求;上述第一发送单元用于根据上述访客访问请求,向上述预定虚拟机20的用户的应用账号发送登录请求,上述登录请求包括当前请求登录的用户的信息;上述收发单元用于接收上述应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访问权限信息发送至上述预定虚拟机20,上述访问权限相关信息为上述访问权限信息或者与上述访问权限信息相关的信息;上述加密单元用于根据上述访问权限信息,对上述预定虚拟机20中不对访客开放的内容进行加密处理;上述建立通信单元用于在上述加密处理后,将上述预定虚拟机20与上述访客所在的上述零终端30建立连接,以供上述访客访问。
上述的系统中,第一接收单元接收访问请求,第一发送单元根据接收到的访客访问请求,向预定虚拟机的用户的应用账号发送登录请求,收发单元接收应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访客权限信息发送至预定虚拟机;加密单元根据访问权限信息,对预定虚拟机中不对访客开放的内容进行加密处理,即对至少部分的内容进行加密处理,建立通信单元在经过了加密处理后,将预定虚拟机与访客所在的零终端建立连接,以供访客进行访问。该系统中,在用户同意方可登陆的情况下,发送同意访客登录请求的信息以及访问权限信息至访客登录管理平台,预定虚拟机根据访问权限信息对本机的内容进行加密处理,再将预定虚拟机与访客所在的零终端建立连接,用户可以以访客的身份访问预定虚拟机,用户只可以访问对其开放的内容,这样可以保护预定虚拟机中不对访客开放的内容。并且,该系统中,无需用户对文件逐个进行加密,预定虚拟机可以自行对不公开的内容进行加密,整个过程比较简单,解决了现有技术中其他用户登录用户的虚拟机账号时,保护用户的信息安全的操作较为复杂。
本申请的一种实施例中,上述第一发送单元包括第一发送模块、第二发送模块、第一确定模块和第三发送模块,第一发送模块用于在接收到上述访客访问请求的情况下,向上述访客使用的上述零终端发送是否同意获取选定好友列表的询问信息;第二发送模块用于在接收到同意获取上述选定好友列表的回复信息的情况下,将上述选定好友列表发送至上述零终端并显示;第一确定模块用于响应于作用在上述选定好友列表的第一预定操作,确定是否存在与上述选定好友绑定的上述预定虚拟机的账号;第三发送模块用于在存在上述预定虚拟机的账号的情况下,向上述选定好友的上述应用账号发送上述访客登录请求。该实施例中,通过获取好友列表供访客用户选择,使得该系统更加高效快捷,并且,该系统中,只有存在与选定好友绑定的预定虚拟机的账号的情况下,才会向选定好友的账号发送访客登录请求,在查找不到选定好友的预定虚拟机的账号的情况,认为选定好友并未开通访客登录服务,这样使得该方案更加人性化,用户的体验更好。
需要说明的是,上述选定好友为访客用户选择要登录的预定虚拟机对应的用户。上述第一预定操作可以为单击操作,还可以为其他的操作,例如,双击操作,本领域技术人员可以根据实际情况选择合适的第一预定操作。
本申请的又一种实施例中,在不存在上述预定虚拟机的账号的情况下,上述访客管理平台还包括第二发送单元,第二发送单元用于向上述零终端发送第一通知信息,上述第一通知信息为表征上述选定好友未开通访客登录服务的信息。该实施例中,将第一通知信息发送至零终端,用户可以及时知晓不存在与好友绑定的预定虚拟机的账号,即用户可以及时知晓好友未开通访客登录服务。
本申请的再一种实施例中,上述第一发送单元包括控制模块、第二确定模块和第四发送模块,控制模块,用于根据上述访客访问请求,控制上述零终端的显示界面显示本机登录标识;第二确定模块,用于响应于作用在上述本机登录标识上的第二预定操作,确定是否存在与上述访客绑定的虚拟机的账号;第四发送模块,用于在存在与上述访客绑定的虚拟机的账号的情况下,向上述访客的应用账号发送上述访客登录请求。该实施例中,用户可以以访客登录模式访问自己的虚拟机的账号,即用户在忘记账号和密码时,通过访客登录模式访问自己的虚拟机的账号,在这种情况下,可以默认对用户开放所有的内容,还可以提供设置权限的选项,这样用户在忘记自己的账号和密码的情况下,通过访客登录的方式登录自己的虚拟机。
需要说明的是,第二预定操作可以为单击操作,还可以为其他的操作,例如,双击操作,本领域技术人员可以根据实际情况选择合适的第二预定操作。
本申请的另一种实施例中,上述访客管理平台还包括第三发送单元,第三发送单元用于接收上述应用账号返回的拒绝上述访客登录请求的信息,并发送第二通知信息至上述零终端,上述第二通知信息为表征拒绝访问对应的虚拟机的信息。该实施例中,将第二通知信息发送至零终端,用户可以及时知晓好友拒绝访问其的虚拟机的信息。
本申请的一种具体的实施例中,上述访问权限相关信息包括当前访客的访问等级,收发单元包括第三确定模块,第三确定模块用于根据上述访问等级,确定对应的访问权限信息,上述访问权限信息为表征不对上述访客开放的内容以及对上述访客开放的内容的信息,并将上述访问权限信息发送给上述预定虚拟机。该实施例中,可以根据访问等级以及预先设置的不同访问等级对应的访问内容,可以高效准确地确定访问权限信息,后续可以根据访问权限信息更高效地对虚拟机中不对访客开放的内容进行加密处理。
一种具体的实施例中,访问等级为用户同意访客登录请求之后,用户自行设置的,具体可以为三种情况,第一种情况为用户设置对访客开放全部的内容,即访客可以访问预定虚拟机的所有文件和应用,第二种情况为用户设置不同的访问等级,每一个访问等级所对应的访客可以访问的文件、文件夹、磁盘或者应用的列表不同,第三种情况为用户设置访客可以访问的一个或多个文件/文件夹/磁盘/应用,其他未设置的文件/文件夹/磁盘/进行加密处理。用户可以对不同的访客的实际情况设置不停的访客权限,对于用户来说,体验性更好,且设置方式更加灵活。
在实际应用中,用户设置访客可以访问的文件,访客登录管理平台向用户所对应的预定虚拟机获取文件目录,并根据文件目录生成文件选择窗口,如图4所示,通过文件选择窗口,用户可以选择出访客可以访问的一个或多个文件,用户设置访客可以访问的文件夹,访客登录管理平台向用户所对应的预定虚拟机获取文件夹目录,并根据文件夹目录生成文件夹选择窗口,通过文件夹选择窗口,用户可以选择出访客可以访问的一个或多个文件夹,用户设置访客可以访问的磁盘,访客登录管理平台向用户所对应的预定虚拟机获取磁盘列表,通过磁盘列表,用户可以选择访客可以访问的一个或多个磁盘,用户设置访客可以访问的应用,访客登录管理平台向用户所对应的预定虚拟机获取应用列表,通过应用列表,用户可以选择访客可以访问的一个或多个应用。
本申请的再一种具体的实施例中,第一接收单元包括返回模块、显示模块和接收模块,返回模块用于在上述零终端连接到服务器的情况下,向上述零终端返回登录界面,上述登录界面上显示有访客登录选项;显示模块用于在接收到作用的上述访客登录选项上的第三预定操作的情况下,显示二维码登录标识,上述二维码登录标识携带上述零终端的标识信息;接收模块用于在上述零终端扫描上述二维码登录标识后,与上述零终端连接并接收上述访客访问请求。该实施例中,用户可以通过扫描二维码进行登录,登录方式更加方便快捷,使得用户的体验性较好。
需要说明的是,二维码扫描的特定应用可以为微信、钉钉或者QQ,当然,并不限于上述的几种应用,本领域技术人员还可以根据实际情况选择合适的应用来扫描二维码进行登录。
需要说明的是,第三预定操作可以为单击操作,还可以为其他的操作,例如,双击操作,本领域技术人员可以根据实际情况选择合适的第三预定操作。
本申请的另一种具体的实施例中,上述访客管理平台还包括检测单元、第一解除单元和第二解除单元,检测单元用于在将上述预定虚拟机与上述访客所在的零终端建立连接之后,检测当前访客是否退出访客登录模式;第一解除单元用于在检测访客已退出访客登录模式的情况下,发送第三通知信息至零终端,解除访客登录模式;第二解除单元用于在预定虚拟机接收到零终端发送的退出访客登录模式或断开访客登录模式的请求时,将预定虚拟机断开与零终端的连接,解除访客登录模式。该实施例中,用户可以断开与虚拟机的连接,且方式较为简单,进一步使得用户的体验性较好。
在实际应用中,用户想结束访客登录时,可以通过手机来向访客登录管理平台发送退出访客登录请求,还可以直接向虚拟机发送退出访客登录请求或者断开访客登录模式请求,在访客退出登录后,预定虚拟机中的所有内容的加密状态恢复到访客登录之前,保证后续其他合法用户登录虚拟机时,可以正常使用预定虚拟机中的内容。
从以上的描述中,可以看出,本申请上述的实施例实现了如下技术效果:
1)、本申请的访客登录访问的方法,首先,向访客登录管理平台发送访客访问请求,访客登录管理平台接收访问请求,之后,访客登录管理平台根据接收到的访客访问请求,向预定虚拟机的用户的应用账号发送登录请求,之后,访客登录管理平台接收应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访客权限信息发送至预定虚拟机;之后,预定虚拟机根据访问权限信息,对预定虚拟机中不对访客开放的内容进行加密处理,即对至少部分的内容进行加密处理,最后,在经过了加密处理后,预定虚拟机与访客所在的零终端建立连接,以供访客进行访问。该方法中,在用户同意方可登陆的情况下,发送同意访客登录请求的信息以及访问权限信息至访客登录管理平台,预定虚拟机根据访问权限信息对本机的内容进行加密处理,再将预定虚拟机与访客所在的零终端建立连接,用户可以以访客的身份访问预定虚拟机,用户只可以访问对其开放的内容,这样可以保护预定虚拟机中不对访客开放的内容。并且,该方法中,无需用户对文件逐个进行加密,预定虚拟机可以自行对不公开的内容进行加密,整个过程比较简单,解决了现有技术中其他用户登录用户的虚拟机账号时,保护用户的信息安全的操作较为复杂。
2)、本申请的访客登录访问的系统,第一接收单元接收访问请求,第一发送单元根据接收到的访客访问请求,向预定虚拟机的用户的应用账号发送登录请求,收发单元接收应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访客权限信息发送至预定虚拟机;加密单元根据访问权限信息,对预定虚拟机中不对访客开放的内容进行加密处理,即对至少部分的内容进行加密处理,建立通信单元在经过了加密处理后,将预定虚拟机与访客所在的零终端建立连接,以供访客进行访问。该系统中,在用户同意方可登陆的情况下,发送同意访客登录请求的信息以及访问权限信息至访客登录管理平台,预定虚拟机根据访问权限信息对本机的内容进行加密处理,再将预定虚拟机与访客所在的零终端建立连接,用户可以以访客的身份访问预定虚拟机,用户只可以访问对其开放的内容,这样可以保护预定虚拟机中不对访客开放的内容。并且,该系统中,无需用户对文件逐个进行加密,预定虚拟机可以自行对不公开的内容进行加密,整个过程比较简单,解决了现有技术中其他用户登录用户的虚拟机账号时,保护用户的信息安全的操作较为复杂。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种访客登录访问的方法,其特征在于,包括:
访客登录管理平台接收访客访问请求,所述访客访问请求为以访客登录模式访问预定虚拟机的请求;
所述访客登录管理平台根据所述访客访问请求,向所述预定虚拟机的用户的应用账号发送登录请求,所述登录请求包括当前请求登录的用户的信息;
所述访客登录管理平台接收所述应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访问权限信息发送至所述预定虚拟机,所述访问权限相关信息为所述访问权限信息或者与所述访问权限信息相关的信息;
所述预定虚拟机根据所述访问权限信息,对所述预定虚拟机中不对访客开放的内容进行加密处理;
在所述加密处理后,所述预定虚拟机与所述访客所在的零终端建立连接,以供所述访客访问。
2.根据权利要求1所述的方法,其特征在于,所述访客登录管理平台根据所述访客访问请求,向所述预定虚拟机的用户的应用账号发送登录请求,包括:
在接收到所述访客访问请求的情况下,所述访客登录管理平台向所述访客使用的所述零终端发送是否同意获取选定好友列表的询问信息;
在接收到同意获取所述选定好友列表的回复信息的情况下,所述访客登录管理平台将所述选定好友列表发送至所述零终端并显示;
响应于作用在所述选定好友列表的第一预定操作,所述访客登录管理平台确定是否存在与所述选定好友绑定的所述预定虚拟机的账号;
在存在所述预定虚拟机的账号的情况下,向所述选定好友的所述应用账号发送所述访客登录请求。
3.根据权利要求2所述的方法,其特征在于,在不存在所述预定虚拟机的账号的情况下,所述方法还包括:
向所述零终端发送第一通知信息,所述第一通知信息为表征所述选定好友未开通访客登录服务的信息。
4.根据权利要求1所述的方法,其特征在于,所述访客登录管理平台根据所述访客访问请求,向所述预定虚拟机的用户的应用账号发送登录请求,包括:
所述访客登录管理平台根据所述访客访问请求,控制所述零终端的显示界面显示本机登录标识;
响应于作用在所述本机登录标识上的第二预定操作,所述访客登录管理平台确定是否存在与所述访客绑定的虚拟机的账号;
在存在与所述访客绑定的虚拟机的账号的情况下,所述访客登录管理平台向所述预定虚拟机的用户的应用账号发送所述登录请求。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述访客登录管理平台接收所述应用账号返回的拒绝所述访客登录请求的信息,并发送第二通知信息至所述零终端,所述第二通知信息为表征拒绝访问对应的虚拟机的信息。
6.根据权利要求1所述的方法,其特征在于,所述访问权限相关信息包括当前访客的访问等级,所述访客登录管理平台接收所述应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访问权限信息发送至所述预定虚拟机,包括:
所述访客登录管理平台根据所述访问等级,确定对应的访问权限信息,所述访问权限信息为表征不对所述访客开放的内容以及对所述访客开放的内容的信息,并将所述访问权限信息发送给所述预定虚拟机。
7.根据权利要求1所述的方法,其特征在于,访客登录管理平台接收访客访问请求,包括:
在所述零终端连接到服务器的情况下,所述服务器向所述零终端返回登录界面,所述登录界面上显示有访客登录选项;
在接收到作用的所述访客登录选项上的第三预定操作的情况下,所述零终端上显示二维码登录标识,所述二维码登录标识携带所述零终端的标识信息;
在所述零终端扫描所述二维码登录标识后,所述访客登录管理平台与所述零终端连接并接收所述访客访问请求。
8.一种访客登录访问的系统,其特征在于,包括:访客登录管理平台、预定虚拟机以及零终端,所述访客登录管理平台包括第一接收单元、第一发送单元以及收发单元,所述预定虚拟机包括加密单元与建立通信单元,其中,
所述第一接收单元用于接收访客访问请求,所述访客访问请求为以访客登录模式访问预定虚拟机的请求;
所述第一发送单元用于根据所述访客访问请求,向所述预定虚拟机的用户的应用账号发送登录请求,所述登录请求包括当前请求登录的用户的信息;
所述收发单元用于接收所述应用账号发送的同意访客登录请求的信息以及访问权限相关信息,并将对应的访问权限信息发送至所述预定虚拟机,所述访问权限相关信息为所述访问权限信息或者与所述访问权限信息相关的信息;
所述加密单元用于根据所述访问权限信息,对所述预定虚拟机中不对访客开放的内容进行加密处理;
所述建立通信单元用于在所述加密处理后,将所述预定虚拟机与所述访客所在的所述零终端建立连接,以供所述访客访问。
9.根据权利要求8所述的系统,其特征在于,所述第一发送单元包括:
第一发送模块,用于在接收到所述访客访问请求的情况下,向所述访客使用的所述零终端发送是否同意获取选定好友列表的询问信息;
第二发送模块,用于在接收到同意获取所述选定好友列表的回复信息的情况下,将所述选定好友列表发送至所述零终端并显示;
第一确定模块,用于响应于作用在所述选定好友列表的第一预定操作,确定是否存在与所述选定好友绑定的所述预定虚拟机的账号;
第三发送模块,用于在存在所述预定虚拟机的账号的情况下,向所述选定好友的所述应用账号发送所述访客登录请求。
10.根据权利要求8所述的系统,其特征在于,所述第一发送单元包括:
控制模块,用于根据所述访客访问请求,控制所述零终端的显示界面显示本机登录标识;
第二确定模块,用于响应于作用在所述本机登录标识上的第二预定操作,确定是否存在与所述访客绑定的虚拟机的账号;
第四发送模块,用于在存在与所述访客绑定的虚拟机的账号的情况下,向所述预定虚拟机的用户的应用账号发送所述登录请求。
CN202011255541.0A 2020-11-11 2020-11-11 访客登录访问的方法和访客登录访问的系统 Active CN112347439B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011255541.0A CN112347439B (zh) 2020-11-11 2020-11-11 访客登录访问的方法和访客登录访问的系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011255541.0A CN112347439B (zh) 2020-11-11 2020-11-11 访客登录访问的方法和访客登录访问的系统

Publications (2)

Publication Number Publication Date
CN112347439A CN112347439A (zh) 2021-02-09
CN112347439B true CN112347439B (zh) 2023-04-11

Family

ID=74363424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011255541.0A Active CN112347439B (zh) 2020-11-11 2020-11-11 访客登录访问的方法和访客登录访问的系统

Country Status (1)

Country Link
CN (1) CN112347439B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113656770A (zh) * 2021-08-05 2021-11-16 西安万像电子科技有限公司 授权处理方法、装置、电子设备及计算机可读存储介质
CN113836102A (zh) * 2021-08-23 2021-12-24 西安万像电子科技有限公司 车载数据共享系统及方法、非易失性存储介质
CN115118736A (zh) * 2022-06-27 2022-09-27 西安万像电子科技有限公司 一种权限管理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001982A (zh) * 2011-09-09 2013-03-27 华为技术有限公司 一种实时共享方法、装置及系统
CN104156637A (zh) * 2014-07-11 2014-11-19 北京奇虎科技有限公司 一种保护智能终端中的隐私内容的方法和装置
JP2015153080A (ja) * 2014-02-13 2015-08-24 日本電気株式会社 仮想マシン管理システム、仮想マシン管理装置、仮想マシン管理方法、及び仮想マシン管理プログラム
WO2017054443A1 (zh) * 2015-09-30 2017-04-06 深圳市先河系统技术有限公司 一种远程控制方法、服务器及网络附属存储设备
CN108710528A (zh) * 2018-05-09 2018-10-26 深圳安布斯网络科技有限公司 桌面云虚拟机的访问、控制方法、装置、设备及存储介质
CN110659471A (zh) * 2019-09-23 2020-01-07 江苏恒宝智能系统技术有限公司 一种云环境中的身份认证登录方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001982A (zh) * 2011-09-09 2013-03-27 华为技术有限公司 一种实时共享方法、装置及系统
JP2015153080A (ja) * 2014-02-13 2015-08-24 日本電気株式会社 仮想マシン管理システム、仮想マシン管理装置、仮想マシン管理方法、及び仮想マシン管理プログラム
CN104156637A (zh) * 2014-07-11 2014-11-19 北京奇虎科技有限公司 一种保护智能终端中的隐私内容的方法和装置
WO2017054443A1 (zh) * 2015-09-30 2017-04-06 深圳市先河系统技术有限公司 一种远程控制方法、服务器及网络附属存储设备
CN108710528A (zh) * 2018-05-09 2018-10-26 深圳安布斯网络科技有限公司 桌面云虚拟机的访问、控制方法、装置、设备及存储介质
CN110659471A (zh) * 2019-09-23 2020-01-07 江苏恒宝智能系统技术有限公司 一种云环境中的身份认证登录方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于身份认证和访问控制的云安全管理平台;田燕等;《测控技术》;20130218(第02期);第102-104页 *
灵活管控账号还系统安全;荣耀;《个人电脑》;20170615(第06期);第76-79页 *

Also Published As

Publication number Publication date
CN112347439A (zh) 2021-02-09

Similar Documents

Publication Publication Date Title
CN112347439B (zh) 访客登录访问的方法和访客登录访问的系统
CN106998329B (zh) 文件共享方法及装置
US10454911B2 (en) Integrated intranet workspace
US20240070030A1 (en) User authorization for file level restoration from image level backups
US8087060B2 (en) Chaining information card selectors
US10558407B2 (en) Availability of devices based on location
US8136117B2 (en) Information processor and information processing system
US10757079B2 (en) Method and system for controlling remote session on computer systems using a virtual channel
US7814312B2 (en) Moving principals across security boundaries without service interruption
CN110602216A (zh) 多终端使用单账号的方法、装置、云服务器及存储介质
CN110138798B (zh) 云桌面管理方法、装置、设备及可读存储介质
CN112507295A (zh) 数据处理方法及系统
CN113254892B (zh) 访问处理方法、装置、存储介质、电子设备
CN111324799B (zh) 搜索请求的处理方法及装置
US11729274B2 (en) Customized user session at shared device
KR20050009945A (ko) 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템
CN112350982B (zh) 一种资源鉴权方法和装置
CN113656355A (zh) 文件的处理方法及装置、非易失性存储介质、处理器
CA2941864A1 (en) Information processing system
Bagci et al. Communication and security extensions for a ubiquitous mobile agent system (UbiMAS)
CN112019504B (zh) 一种wifi动态验证码的获取方法及装置
WO2023144932A1 (ja) 情報処理方法、プログラム及び記憶媒体
CN117786747B (zh) 私有文件的管理方法、装置、设备及存储介质
CN118364489A (zh) 一种权限验证方法、装置、设备及存储介质
CN112738084A (zh) 一种用户登录系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant