CN110958206A - 一种基于虚拟化的移动设备应用的数据保密方法 - Google Patents

一种基于虚拟化的移动设备应用的数据保密方法 Download PDF

Info

Publication number
CN110958206A
CN110958206A CN201811121951.9A CN201811121951A CN110958206A CN 110958206 A CN110958206 A CN 110958206A CN 201811121951 A CN201811121951 A CN 201811121951A CN 110958206 A CN110958206 A CN 110958206A
Authority
CN
China
Prior art keywords
client
server
virtual machine
user
virtualization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811121951.9A
Other languages
English (en)
Inventor
吕法文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Goldencis Inc
Original Assignee
Goldencis Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Goldencis Inc filed Critical Goldencis Inc
Priority to CN201811121951.9A priority Critical patent/CN110958206A/zh
Publication of CN110958206A publication Critical patent/CN110958206A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种基于虚拟化的移动设备应用的数据保密方法,是通过把企业级的应用或者数据保存在云端,而不是保存在手机或者平板上,来达到保护移动设备内的私密数据或者应用,从源头上解决移动办公存在的安全性问题,本发明是把基于安卓***的镜像运行于虚拟机和云平台上,例如KVM和OpenStack,同时包括运行在手机上的前端客户端,客户端登陆到虚拟机的远程桌面,用户就可以很流畅的和远程的应用进行交互,包括用户的输入,触摸事件、传感器事件等等,相当于用户远程操作一个虚拟的手机。音视频技术webRtc是把云端的镜像直接传送到客户端内显示,在整个过程中传输的是视频流,不会传输企业内的数据,就不存在数据在传输过程中的安全性问题。

Description

一种基于虚拟化的移动设备应用的数据保密方法
技术领域
本发明涉及保护企业级数据或者应用的安全性的技术领域,具体地说是一种基于虚拟化的移动设备应用的数据保密方法。
背景技术
随着平板电脑、手机等移动设备的普及应用,移动办公成为一种新潮的办公模式,借助于手机和平板的易携带、易操作性,这种模式使得用户随时随地都能处理与工作有关的业务,不仅提高了工作效率,还有加强了员工的沟通和协作,移动办公普及的同时也面临着许多的问题,例如设备丢失或者设备被木马程序侵入造成的安全性问题,由于人员的误操作或者误删除造成的数据丢失的问题,以及数据在传输过程中被截获的问题等等。
现有的解决方案是在手机或者平板上对安装的OA软件做安全处理,像对企业级的数据做加密,浏览的文件做水印处理,对接入内部的网络做防火墙处理或者使用VPN接入内网,对传输的数据做检测等等,这些措施有的是在数据泄密之后进行追踪,有些措施像VPN创建和部署就非常的繁琐,而且还存在着安全风险,都无法从数据的源头保证数据的安全性。
发明内容
本发明的目的是解决上述现有技术的不足,提供一种基于虚拟化的移动设备应用的数据保密方法。
本发明解决其技术问题所采用的技术方案是:
一种基于虚拟化的移动设备应用的数据保密方法,包括如下步骤:
步骤一:用户在客户端的应用点击登录时,将用户名和密码封装在请求体内,向中间服务器发送用户登录请求;
步骤二:中间服务器根据用户登录请求查询数据库的数据,如果用户名和密码正确,则解析返回数据,获得登录服务器的唯一标识;如果用户名和密码不正确,则停留在当前登录页面并提示用户名或密码不正确;
步骤三:客户端与服务器之间建立socket长连接,保持客户端和虚拟机之间的通讯;
步骤四:客户端携带唯一标识的值登录服务器,服务器验证唯一标识的值是否有效,验证通过服务器返回授权结果给中间服务器,中间服务器发送命令创建一个新的虚拟机;验证不通过,客户端无法登陆服务器,客户端和服务器建立的连接中断,然后重新开始建立连接,执行步骤二;
步骤五:虚拟机创建成功后返回一个成功的状态给客户端,使得客户端与虚拟机间建立点对点的连接。
优选的,所述客户端的应用包括手机、平板或web浏览器上的应用,手机或平板可以是安卓***或iOS***。
优选的,所述客户端用以接收并显示远程桌面,并把用户的操作发送给服务器,所述客户端应用内集成webRtc和Protobuf技术。
进一步的,所述用户的操作包括用户的触摸事件、按键事件、输入事件、传感器事件;所述用户的触摸事件、按键事件、输入事件、传感器事件传输的数据需要使用Protobuf进行封装,客户端接收的信息需要解析。
优选的,所述步骤二中的数据库为MongoDB数据库,用以存储用户信息,所述用户信息包括用户名、密码和创建时间。
优选的,所述中间服务器用以管理用户,实现用户的注册、登录、验证、删除和修改;所述中间服务器还可以用以创建和管理虚拟机,用户注销新的虚拟机后删除虚拟机。
优选的,所述服务器用以传输虚拟机和客户端发送的信息,所述服务器受到客户端发来的信息后直接发送给虚拟机,服务器收到虚拟机的信息后直接发送给客户端。
优选的,所述虚拟机包括虚拟机镜像模块和处理客户端请求模块,所述虚拟机镜像模块包括虚拟机kernel,boot files,and Android framework services,处理客户端请求模块包括处理客户端的触摸事件、传感器事件、按键事件和输入事件。
优选的,所述步骤五中点对点的连接是客户端和虚拟机之间建立音视频连接,音视频连接建立后,在客户端显示虚拟机的界面,客户端操作客户端的应用时,客户端通过服务器给虚拟机发送相应的请求,虚拟机做出响应,响应后的界面直接在客户端显示。
优选的,所述唯一标识为Token。
本发明的有益效果:
1)私密数据或者app保存在云端,而不是移动设备内,云端的数据就不会被复制、转发,同时避免了因设备损坏或者是丢失造成泄密,以及用户误操作造成数据丢失。
2)通过音视频来展示数据或者内置的软件,防止数据在传输过程中被截获,并且使用webRtc实现音视频传输简单、传输速度快。
3)虚拟机可以根据需求进行定制,统一定制的安卓虚拟机不仅解决了安卓设备适配难的问题,且定制的手机功能稳定。
4)webRtc支持不同的平台,使得客户端不仅仅局限移动设备,还可以在web浏览器连接虚拟机,只要有浏览器就可以实现连接虚拟机访问私密数据。
附图说明
构成本发明的一部分附图用来提供对本发明的进一步理解。在附图中:
图1是本发明一种基于虚拟化的移动设备应用的数据保密方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
缩略语和关键术语定义:
webRtc:是Web Real_Time Communicatiob的缩写,即网页实时通讯,是谷歌于2011年公布的一项技术,该技术的目的是希望能通过网页就能达到音视频对话,它提供了音视频开发所需要的核心技术,开发者能够简单迅速的开发出实时通讯的软件,并且可跨平台使用,所支持的平台有windows,linux,mac,android,iOS。
Protobuf:是一种类似于xml的一种数据传输格式,也是谷歌开发的一种数据交换格式,从性能的稳定性和数据解析效率上比xml要高,而且针对不同的语言谷歌都提供了不同的编译环境和工具,便于开发者实现。
KVM:是Kernel-based Virtual Machine的简称,KVM的安装和使用相对于来说十分的简单和方便,并且功能十分的强大,常用的虚拟机软件有VirtualBox和VMware。
Android:是一种基于Linux的自由及开放源代码的操作***,主要用于手机以及平板上,目前Android***的用户居全球第一,并且Android***的源码是开放的,使得开发者便于开发和定制。
MongoDB:是一个基于分布式文件存储的开源数据库***。由C++语言编写。旨在为WEB应用提供可扩展的高性能数据存储解决方案。它的特点是高性能、易部署、易使用,存储数据非常方便。
Kernel:操作***内核操作***内核是指大多数操作***的核心部分。
boot file:虚拟机的启动文件,核心的内核引导文件
Android framework services:是一系列类的集合,它用来开发运行在Android平台上的各项服务。开发者可以使用Android Service Framework提供的各种类和接口,快速开发出可靠优良的服务。
Token:用来进行身份验证的技术。
Nodejs:是一个基于Chrome V8引擎的JavaScript运行环境。
webSocket:是基于TCP的一种新的网络协议。它实现了浏览器与服务器全双工(full-duplex)通信——允许服务器主动发送信息给客户端。
一种基于虚拟化的移动设备应用的数据保密方法,包括如下步骤:
步骤一:用户在客户端的应用点击登录时,将用户名和密码封装在请求体内,向中间服务器发送用户登录请求,请求为post请求。
步骤二:中间服务器根据用户登录请求查询数据库的数据,如果用户名和密码正确,则解析返回包括Token的json数据,获得登录服务器的唯一标识Token;如果用户名和密码不正确,则停留在当前登录页面并提示用户名或密码不正确;
步骤三:客户端与服务器之间建立socket长连接,保持客户端和虚拟机之间的通讯;
步骤四:客户端携带唯一标识Token的值登录服务器,服务器验证唯一标识Token的值是否有效,验证通过服务器返回授权结果给中间服务器,中间服务器发送命令创建一个新的虚拟机;验证不通过,验证不通过的话就会出现客户端无法登陆服务器,从而客户端和服务器建立的连接中断,然后重新开始建立连接,重新执行步骤二;
步骤五:虚拟机创建成功后返回一个成功的状态给客户端,使得客户端与虚拟机间建立点对点的连接。点对点的连接是客户端和虚拟机之间建立音视频连接,音视频连接建立后,传输音视频流就不再需要服务器的传送,客户端内处理并显示虚拟机的界面,其实就是一个安卓手机,当用户操作虚拟手机时,客户端通过服务器给虚拟机发送相应的操作,虚拟机做出响应,响应后的界面直接在客户端内显示。
所述客户端的应用包括手机、平板或web浏览器上的应用,手机或平板可以是安卓***或iOS***。所述客户端用以接收并显示远程桌面,并把用户的操作发送给服务器,所述客户端应用内集成webRtc和Protobuf技术。与服务器建立连接之前,需要客户端发送验证信息以及远程服务器信息,中间服务器验证通过之后,客户端利用webSocket与服务器建立一个长连接,通过长连接向虚拟机发送一个建立音视频连接的信令,一旦客户端与虚拟机建立起来点对点的连接,就收到了远程桌面音视频流,客户端处理该音视频信息并显示在应用内。所述用户的操作包括用户的触摸事件、按键事件、输入事件、传感器事件;所述用户的触摸事件、按键事件、输入事件、传感器事件传输的数据需要使用Protobuf进行封装,客户端接收的信息需要解析;客户端还可以发送一些其他的请求获得远程桌面的信息,例如虚拟机的分别率、内部的应用信息、定位信息等。
客户端内最重要的两个部分就是webRtc以及Protobuf技术的实现,需要部署webRtc以及Protobuf的环境,针对不同的平台使用不同的webRtc库和Protobuf库进行搭建,集成webRtc技术实现虚拟机和客户端之间音视频的传输,集成Protobuf技术封装和解析数据,创建Protobuf文件定义数据的类型以及格式,与服务器建立长连接以后,封装需要发送给服务器的事件请求,解析从服务器收到的请求结果。
所述步骤二中的数据库为MongoDB数据库,数据库内设计用户表,用以存储用户信息,所述用户信息包括用户名、密码、登录状态和创建时间。当用户在中间服务器上注册用户后,用户信息保存在数据库内,用户在客户端登陆的时候查询数据库信息验证用户身份。
所述中间服务器用以管理用户,实现用户的注册、登录、验证、删除和修改;所述中间服务器还可以用以创建和管理虚拟机,用户注销新的虚拟机后删除虚拟机。中间服务器使用nodejs技术实现,实现数据库的创建和操作,对用户进行增删改查,另外中间服务器最重要的部分就是实现用户登录成功之后,创建一个新的虚拟机给用户,创建好的虚拟设备等待用户连接和操作。
所述服务器用以传输虚拟机和客户端发送的信息,所述服务器受到客户端发来的信息后直接发送给虚拟机,服务器收到虚拟机的信息后直接发送给客户端。
服务器还有一个重要的作用,在虚拟机和客户端建立音视频连接之前,他们之间是没法传递数据的,需要服务器中转数据,控制视频连接开始建立。而连接断开的时候,也需要服务器来告知另一端连接已断开。
服务器也是使用nodejs技术实现,启动服务器之后等待用户建立连接,用户验证通过之后,利用webSocket分别与客户端和虚拟设备建立连接,传递两者之间的数据,在服务器内也需要集成Protobuf,用来解析和封装数据。
所述虚拟机包括虚拟机镜像模块和处理客户端请求模块,所述虚拟机镜像模块包括虚拟机kernel,boot files,and Android framework services,处理客户端请求模块包括处理客户端的触摸事件、传感器事件、按键事件和输入事件,还包括处理客户端的点击事件、定位事件、通知和Intents事件以及音视频的连接和传输,当收到服务器转发来的消息以后,解析protobuf的数据,根据不同的消息类型调用不同的方法,其中处理事件的操作需要通过调用安卓的接口来实现。
所述虚拟机镜像模块包括一个编译好的安卓镜像,可以下载谷歌的安卓镜像并编译,编译好的镜像放在启动目录下,当用户验证通过后创建一个新的镜像,另外虚拟机内同样需要实现webRtc以及Protobuf技术,把镜像的音视频流传递给客户端,以及解析客户端发来的事件请求,并通过安卓的库来操作镜像,实现相应的点击事件、传感器事件等。
尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于虚拟化的移动设备应用的数据保密方法,包括如下步骤:
步骤一:用户在客户端的应用点击登录时,将用户名和密码封装在请求体内,向中间服务器发送用户登录请求;
步骤二:中间服务器根据用户登录请求查询数据库的数据,如果用户名和密码正确,则解析返回数据,获得登录服务器的唯一标识;如果用户名和密码不正确,则停留在当前登录页面并提示用户名或密码不正确;
步骤三:客户端与服务器之间建立长连接,保持客户端和虚拟机之间的通讯;
步骤四:客户端携带唯一标识的值登录服务器,服务器验证唯一标识的值是否有效,验证通过,服务器返回授权结果给中间服务器,中间服务器发送命令创建一个新的虚拟机;验证不通过,客户端无法登陆服务器,客户端和服务器建立的连接中断,然后重新开始建立连接,执行步骤二;
步骤五:虚拟机创建成功后返回一个成功的状态给客户端,使得客户端与虚拟机间建立点对点的连接。
2.根据权利要求1所述的一种基于虚拟化的移动设备应用的数据保密方法,其特征在于:所述客户端的应用包括手机、平板或web浏览器上的应用,手机或平板可以是安卓***或iOS***。
3.根据权利要求1所述的一种基于虚拟化的移动设备应用的数据保密方法,其特征在于:所述客户端用以接收并显示远程桌面,并把用户的操作发送给服务器,所述客户端应用内集成webRtc和Protobuf技术。
4.根据权利要求3所述的一种基于虚拟化的移动设备应用的数据保密方法,其特征在于:所述用户的操作包括用户的触摸事件、按键事件、输入事件、传感器事件;所述用户的触摸事件、按键事件、输入事件、传感器事件传输的数据需要使用Protobuf进行封装,客户端接收的信息需要解析。
5.根据权利要求1所述的一种基于虚拟化的移动设备应用的数据保密方法,其特征在于:所述步骤二中的数据库为MongoDB数据库,用以存储用户信息,所述用户信息包括用户名、密码和创建时间。
6.根据权利要求1所述的一种基于虚拟化的移动设备应用的数据保密方法,其特征在于:所述中间服务器用以管理用户,实现用户的注册、登录、验证、删除和修改;所述中间服务器还可以用以创建和管理虚拟机,用户注销新的虚拟机后删除虚拟机。
7.根据权利要求1所述的一种基于虚拟化的移动设备应用的数据保密方法,其特征在于:所述服务器用以传输虚拟机和客户端发送的信息,所述服务器受到客户端发来的信息后直接发送给虚拟机,服务器收到虚拟机的信息后直接发送给客户端。
8.根据权利要求1所述的一种基于虚拟化的移动设备应用的数据保密方法,其特征在于:所述虚拟机包括虚拟机镜像模块和处理客户端请求模块,所述虚拟机镜像模块包括虚拟机kernel,boot files,and Android framework services,处理客户端请求模块包括处理客户端的触摸事件、传感器事件、按键事件和输入事件。
9.根据权利要求1所述的一种基于虚拟化的移动设备应用的数据保密方法,其特征在于:所述步骤五中点对点的连接是客户端和虚拟机之间建立音视频连接,音视频连接建立后,在客户端显示虚拟机的界面,客户端操作客户端的应用时,客户端通过服务器给虚拟机发送相应的请求,虚拟机做出响应,响应后的界面直接在客户端显示。
10.根据权利要求1所述的一种基于虚拟化的移动设备应用的数据保密方法,其特征在于:所述唯一标识为Token值。
CN201811121951.9A 2018-09-26 2018-09-26 一种基于虚拟化的移动设备应用的数据保密方法 Pending CN110958206A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811121951.9A CN110958206A (zh) 2018-09-26 2018-09-26 一种基于虚拟化的移动设备应用的数据保密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811121951.9A CN110958206A (zh) 2018-09-26 2018-09-26 一种基于虚拟化的移动设备应用的数据保密方法

Publications (1)

Publication Number Publication Date
CN110958206A true CN110958206A (zh) 2020-04-03

Family

ID=69962429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811121951.9A Pending CN110958206A (zh) 2018-09-26 2018-09-26 一种基于虚拟化的移动设备应用的数据保密方法

Country Status (1)

Country Link
CN (1) CN110958206A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111714878A (zh) * 2020-06-17 2020-09-29 杭州斯凯网络科技有限公司 在云游戏场景的用户行为模拟方法
CN113709581A (zh) * 2021-08-26 2021-11-26 芝麻链(北京)科技有限公司 一种音视频实时传输的***、方法、装置及电子设备
CN114095496A (zh) * 2020-08-04 2022-02-25 中国电信股份有限公司 终端应用处理方法、边缘云应用服务器以及***、介质
CN114884993A (zh) * 2022-05-07 2022-08-09 杭州天宽科技有限公司 增强数据安全性的虚拟化安卓***
CN115643109A (zh) * 2022-12-21 2023-01-24 四川汉科计算机信息技术有限公司 一种基于虚拟化平台的远程控制方法、***、设备、介质
CN116483517A (zh) * 2023-04-27 2023-07-25 安芯网盾(北京)科技有限公司 虚拟机控制方法、装置及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130018939A1 (en) * 2010-01-27 2013-01-17 Vmware, Inc. Native viewer use for service results from a remote desktop
CN103475726A (zh) * 2013-09-17 2013-12-25 北京京东尚科信息技术有限公司 一种虚拟桌面管理方法、服务器和客户端
CN104144172A (zh) * 2013-05-06 2014-11-12 上海宏第网络科技有限公司 一种基于桌面虚拟化技术的云平台***和方法
CN105187362A (zh) * 2014-06-23 2015-12-23 中兴通讯股份有限公司 一种桌面云客户端和服务端之间连接认证的方法及装置
US20180026966A1 (en) * 2012-10-19 2018-01-25 Unify Gmbh & Co. Kg Method and system for creating a virtual sip user agent by use of a webrtc enabled web browser

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130018939A1 (en) * 2010-01-27 2013-01-17 Vmware, Inc. Native viewer use for service results from a remote desktop
US20180026966A1 (en) * 2012-10-19 2018-01-25 Unify Gmbh & Co. Kg Method and system for creating a virtual sip user agent by use of a webrtc enabled web browser
CN104144172A (zh) * 2013-05-06 2014-11-12 上海宏第网络科技有限公司 一种基于桌面虚拟化技术的云平台***和方法
CN103475726A (zh) * 2013-09-17 2013-12-25 北京京东尚科信息技术有限公司 一种虚拟桌面管理方法、服务器和客户端
CN105187362A (zh) * 2014-06-23 2015-12-23 中兴通讯股份有限公司 一种桌面云客户端和服务端之间连接认证的方法及装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111714878A (zh) * 2020-06-17 2020-09-29 杭州斯凯网络科技有限公司 在云游戏场景的用户行为模拟方法
CN114095496A (zh) * 2020-08-04 2022-02-25 中国电信股份有限公司 终端应用处理方法、边缘云应用服务器以及***、介质
CN113709581A (zh) * 2021-08-26 2021-11-26 芝麻链(北京)科技有限公司 一种音视频实时传输的***、方法、装置及电子设备
CN114884993A (zh) * 2022-05-07 2022-08-09 杭州天宽科技有限公司 增强数据安全性的虚拟化安卓***
CN114884993B (zh) * 2022-05-07 2023-12-22 杭州天宽科技有限公司 增强数据安全性的虚拟化安卓***
CN115643109A (zh) * 2022-12-21 2023-01-24 四川汉科计算机信息技术有限公司 一种基于虚拟化平台的远程控制方法、***、设备、介质
CN116483517A (zh) * 2023-04-27 2023-07-25 安芯网盾(北京)科技有限公司 虚拟机控制方法、装置及***
CN116483517B (zh) * 2023-04-27 2024-01-26 安芯网盾(北京)科技有限公司 虚拟机控制方法、装置及***

Similar Documents

Publication Publication Date Title
CN110958206A (zh) 一种基于虚拟化的移动设备应用的数据保密方法
US10609015B2 (en) Method and apparatus of providing messaging service and callback feature to mobile stations
US9240977B2 (en) Techniques for protecting mobile applications
CN110213217B (zh) 数据访问方法、相关装置、网关和数据访问***
CN113453175A (zh) 5g消息处理方法、装置、计算机设备和存储介质
JP2018533864A (ja) 遠隔制御方法、装置及び携帯端末
KR20190069574A (ko) 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스
CN102945337A (zh) Subversion用户密码在线自助管理方法和***
CN112202744B (zh) 一种多***数据通信方法和装置
CN111726328B (zh) 用于对第一设备进行远程访问的方法、***以及相关设备
CN102984044A (zh) 基于虚拟专用网络实现数据传输安全性的方法和装置
CN116743496A (zh) 设备远程操作方法、装置、计算机设备和存储介质
CN111131152B (zh) 一种跨平台的远程登录防护***的自动化验证方法及***
KR101370407B1 (ko) 시큐리티 앱 구동 시스템 및 시큐리티 앱 구동 방법
WO2015088244A1 (ko) 파일 에이징 서비스 제공 방법
US20230419067A1 (en) ENHANCED QUICK RESPONSE (qr) CODE SCAN SECURITY
CN116954693A (zh) 状态协同方法、装置、计算机设备及存储介质
CN116366269A (zh) 防火墙配置方法、装置、电子设备及计算机可读存储介质
CN113438288A (zh) 一种服务部署方法及装置
KR20140014907A (ko) 대상 프로그램 제어 시스템 및 그 방법
KR20170110419A (ko) V-145 프로토콜을 기반으로 하는 ivef 서비스 시스템
KR20100136814A (ko) 인증 기능의 웹서버를 갖는 이동 단말기

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200403