子母机的控制方法及装置、子母机系统与流程

文档序号:27445626发布日期:2021-11-18 00:04阅读:617来源:国知局
子母机的控制方法及装置、子母机系统与流程

1.本技术涉及计算机管理领域,具体而言,涉及一种子母机的控制方法及装置、子 母机系统。


背景技术:

2.目前的电脑登录形式,不管是物理机还是虚拟机,都不能很好的做到家长管控的 方式来实现子母机模式。子机的登录和使用完全不受家长的控制,各个年龄段的孩子 对于计算机的使用都有相同的权限,不仅造成了资源的浪费,最关键的是很容易让青 少年接触到不良内容和操作,对青少年的身心都有极大的伤害。
[0003][0004]
针对上述的问题,目前尚未提出有效的解决方案。


技术实现要素:

[0005]
本技术实施例提供了一种子母机的控制方法及装置、子母机系统,以至少解决各 个年龄段的孩子对于计算机的使用都有相同的权限,不仅造成了资源的浪费,而且很 容易让青少年接触到不良内容和操作,对青少年的身心造成极大的伤害的技术问题。
[0006]
根据本技术实施例的一个方面,提供了一种子母机的控制方法,包括:获取接入 服务器的子机的类型,其中,接入服务器的母机对子机的权限进行管理,类型包括第 一类型和第二类型,第一类型的子机允许用户对其运行的第一操作系统进行操作以及 使用运行在第一操作系统上的应用软件,第二类型的子机禁止用户对其运行的第二操 作系统进行操作以及允许用户使用运行在第二操作系统上的应用软件;依据子机的类 型确定对子机的控制方法。
[0007]
可选地,服务器上运行有第一虚拟机和第二虚拟机,如果子机的类型为第一类型, 上述方法还包括:控制母机接入第一虚拟机;在母机接入第一虚拟机后,依据母机控 制子机接入第二虚拟机。
[0008]
可选地,依据子机的类型确定对子机的控制方法,包括:如果子机的类型为第一 类型,接收子机向第二虚拟机发送的授权请求,其中,授权请求用于请求母机授权子 机的用户操作第一操作系统,且授权请求中包括子机的账户名;查找与子机的账户名 对应的母机的账户名,并将授权请求发送至母机的账户名对应的第一虚拟机;通过第 一虚拟机向母机发送与授权请求对应的请求界面,其中,母机的用户通过请求界面下 发接受授权请求的指令或者拒绝授权请求的指令;接收母机的用户通过请求界面下发 的控制指令,并依据控制指令对子机进行控制。
[0009]
可选地,依据控制指令对子机进行控制,包括:如果控制指令为接受请求的指令, 控制开启第二虚拟机;如果控制指令为拒绝请求的指令,控制关闭第二虚拟机。
[0010]
可选地,依据控制指令对子机进行控制,还包括如下至少之一:如果控制指令为 接受请求的指令,依据控制指令设置开启第二虚拟机的开启时长;如果控制指令为接 受请
求的指令,依据控制指令设置子机的用户使用运行在第一操作系统上的应用软件 的名单。
[0011]
可选地,控制开启第二虚拟机之后,上述方法还包括:接收母机向第一虚拟机发 送的结束授权请求,其中,结束授权请求用于结束子机的用户操作第一操作系统;查 询与第一虚拟机绑定的第二虚拟机是否在线运行;如果第一虚拟机绑定的第二虚拟机 在线运行,结束运行第二虚拟机。
[0012]
可选地,依据子机的类型确定对子机的控制方法,还包括:如果子机的类型为第 二类型,接收母机发送的目标应用软件;将目标应用软件发送至子机。
[0013]
根据本技术实施例的另一方面,还提供了一种子母机的控制装置,包括:获取模 块,用于获取接入服务器的子机的类型,其中,接入服务器的母机对子机的权限进行 管理,类型包括第一类型和第二类型,第一类型的子机允许用户对其运行的第一操作 系统进行操作以及使用运行在第一操作系统上的应用软件,第二类型的子机禁止用户 对其运行的第二操作系统进行操作以及允许用户使用运行在第二操作系统上的应用软 件;确定模块,用于依据子机的类型确定对子机的控制方法。
[0014]
根据本技术实施例的另一方面,还提供了一种子母机系统,包括:母机、子机以 及服务器,服务器上运行有第一虚拟机和第二虚拟机,其中,母机,通过第一虚拟机 与服务器连接,用于对子机的权限进行管理;子机,通过第二虚拟机与服务器连接; 服务器,用于获取子机的类型,其中,类型包括第一类型和第二类型,第一类型的子 机允许用户对其运行的第一操作系统进行操作以及使用运行在第一操作系统上的应用 软件,第二类型的子机禁止用户对其运行的第二操作系统进行操作以及允许用户使用 运行在第二操作系统上的应用软件;依据子机的类型确定对子机的控制方法。
[0015]
根据本技术实施例的再一方面,还提供了一种非易失性存储介质,非易失性存储 介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行以上 的子母机的控制方法。
[0016]
根据本技术实施例的再一方面,还提供了一种处理器,处理器用于运行存储在存 储器中的程序,其中,程序运行时执行以上的子母机的控制方法。
[0017]
在本技术实施例中,采用获取接入服务器的子机的类型,其中,接入服务器的母 机对子机的权限进行管理,类型包括第一类型和第二类型,第一类型的子机允许用户 对其运行的第一操作系统进行操作以及使用运行在第一操作系统上的应用软件,第二 类型的子机禁止用户对其运行的第二操作系统进行操作以及允许用户使用运行在第二 操作系统上的应用软件;依据子机的类型确定对子机的控制方法的方式,通过子母机 管控青少年使用计算机设备,针对不同年龄的孩子使用不同类型的子机,不同类型的 子机采用不同的权限管控方式,达到了有效管控青少年使用电脑的时间和权限的目的, 从而实现了提升青少年的身心健康的技术效果,进而解决了各个年龄段的孩子对于计 算机的使用都有相同的权限,不仅造成了资源的浪费,而且很容易让青少年接触到不 良内容和操作,对青少年的身心造成极大的伤害技术问题。
附图说明
[0018]
此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本申 请的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图 中:
[0019]
图1是根据本技术实施例的一种子母机的控制方法的流程图;
[0020]
图2是根据本技术实施例的一种子母机系统的示意图;
[0021]
图3是根据本技术实施例的另一种子母机系统的示意图;
[0022]
图4是根据本技术实施例的一种子母机的控制装置的结构框图;
[0023]
图5是根据本技术实施例的一种子母机系统的结构框图。
具体实施方式
[0024]
为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的 附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例 仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领 域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于 本技术保护的范围。
[0025]
需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第 二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这 样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在 这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的 任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方 法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚 地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0026]
根据本技术实施例,提供了一种子母机的控制方法的实施例,需要说明的是,在 附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并 且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序 执行所示出或描述的步骤。
[0027]
图1是根据本技术实施例的一种子母机的控制方法的流程图,如图1所示,该方 法包括如下步骤:
[0028]
步骤s102,获取接入服务器的子机的类型,其中,接入服务器的母机对子机的权 限进行管理,类型包括第一类型和第二类型,第一类型的子机允许用户对其运行的第 一操作系统进行操作以及使用运行在第一操作系统上的应用软件,第二类型的子机禁 止用户对其运行的第二操作系统进行操作以及允许用户使用运行在第二操作系统上的 应用软件;
[0029]
需要说明的是,步骤s102中的母机和子机均为计算机设备,且二者之间具有对应 关系,一台母机对应一台或者多台子机,母机对一台或者多台子机进行管理。
[0030]
第一类型的子机是针对年龄较大的青少年使用的,这个年龄段的孩子对计算机系 统有较为复杂的操作需求,比如可能需要在多个软件之间做切换使用,对操作系统有 足够的使用控制权。因此,第一类型的子机允许用户对其运行的操作系统进行操作以 及使用运行在第一类型子机上的应用软件。
[0031]
第二类型的子机是针对年龄较小的青少年使用的,年龄较小的孩子不会对计算机 系统进行操作,但是又有使用计算机应用程序的需求,比如上网课,需要打开网课程 序。因此,第二类型的子机禁止用户对其运行的操作系统进行操作,仅允许用户使用 运行在第二
类型子机上的应用软件。
[0032]
步骤s104,依据子机的类型确定对子机的控制方法。
[0033]
在本步骤中,通过子机的类型对子机采用不同的控制方法,也就实现了针对不同 年龄段的孩子,采用不同的电脑使用权限的管控方式的目的。
[0034]
通过上述步骤,通过子母机管控青少年使用计算机设备,针对不同年龄的孩子使 用不同类型的子机,不同类型的子机采用不同的权限管控方式,达到了有效管控青少 年使用电脑的时间和权限的目的,从而实现了提升青少年的身心健康的技术效果。
[0035]
根据本技术的一个可选的实施例,服务器上运行有第一虚拟机和第二虚拟机,如 果子机的类型为第一类型,控制母机接入第一虚拟机;在母机接入第一虚拟机后,依 据母机控制子机接入第二虚拟机。
[0036]
图2是根据本技术实施例的一种子母机系统的示意图,如图2所示,这种方式是 针对年龄较大的青少年,母机包括r1端和显示器1,子机包括r2端和显示器2,第 一虚拟机为vm1,第二虚拟机为vm2,图2所示的子母机系统中,子机需要母机对 其授权登录,登录的子机是一个独立的操作系统,登录后家长就无权进行远程控制了。 子机和母机隶属于同一个账号下,母机有对子机的登录权限控制的权力。即当母机登 录时,才可对子机进行授权。子机需要登录,必须母机先登录,再对其授权才可登录。 例如,用户1通过母机账户名user1,在r1登录到服务器的vm1,登录成功后才可 以执行用户2通过子机账户名user2,在r2登录到服务器的vm2。
[0037]
根据本技术的另一个可选的实施例,执行步骤s104时,依据子机的类型确定对子 机的控制方法,通过以下方法实现:如果子机的类型为第一类型,接收子机向第二虚 拟机发送的授权请求,其中,授权请求用于请求母机授权子机的用户操作第一操作系 统,且授权请求中包括子机的账户名;查找与子机的账户名对应的母机的账户名,并 将授权请求发送至母机的账户名对应的第一虚拟机;通过第一虚拟机向母机发送与授 权请求对应的请求界面,其中,母机的用户通过请求界面下发接受授权请求的指令或 者拒绝授权请求的指令;接收母机的用户通过请求界面下发的控制指令,并依据控制 指令对子机进行控制。
[0038]
在本步骤中,子机向母机申请授权。具体的,r2端发送授权请求给vm2,授权 请求中携带有r2的子账户名。
[0039]
vm2解析授权请求,并在数据库中查询和该子账户名对应的母账户名,并且将授 权请求转发给予母账户名对应的vm1。
[0040]
vm1向母机推送是否接受授权请求的画面,家长用户可以通过键鼠操作或者显示 器触摸屏操作等,选择同意授权或者拒绝授权。
[0041]
在本技术的一些可选的实施例中,依据控制指令对子机进行控制,包括以下步骤: 如果控制指令为接受请求的指令,控制开启第二虚拟机;如果控制指令为拒绝请求的 指令,控制关闭第二虚拟机。
[0042]
如果家长用户通过母机同意授权,则vm2开启工作,儿童用户可以在子机上进 行操作。子机登录系统桌面,正常操作,在此过程中,vm1和vm2分别独自运行。 如果拒绝授权,则vm2空闲,不运行,儿童用户不能在子机上进行操作。
[0043]
在本技术的另一些可选的实施例中,依据控制指令对子机进行控制,还包括如下 至少之一:如果控制指令为接受请求的指令,依据控制指令设置开启第二虚拟机的开 启时
长;如果控制指令为接受请求的指令,依据控制指令设置子机的用户使用运行在 第一操作系统上的应用软件的名单。
[0044]
母机还可以设置vm2的权限,比如,可以打开的应用列表,应用的使用时长等。 例如,可以设置白名单,也就是可以访问的应用名单,比如瓜瓜龙语文、斑马英语等, 也可以将每个应用设置对应的可以访问的时间段。
[0045]
通过上述方法可以实现通过母机对子机更好地管控,在提升用户的使用体验的前 提下,也可以更好地实现家长对孩子学习情况的监督功能的技术效果。
[0046]
根据本技术的一个可选的实施例,控制开启第二虚拟机之后,上述方法还包括: 接收母机向第一虚拟机发送的结束授权请求,其中,结束授权请求用于结束子机的用 户操作第一操作系统;查询与第一虚拟机绑定的第二虚拟机是否在线运行;如果第一 虚拟机绑定的第二虚拟机在线运行,结束运行第二虚拟机。
[0047]
母机也有对子机结束授权的权力,即使用一段时间后,家长可以结束授权,这样 可以更好地控制青少年孩子使用电脑的时间。
[0048]
参见图2,家长用户通过在显示器1上操作,点击结束授权,会生成结束授权请 求,并将该结束授权请求发送给vm1,vm1查询绑定的vm2是否在线,如果在线, 则控制vm2退出;如果不在线,流程结束,子机退出登录。
[0049]
根据本技术的另一个可选的实施例,执行步骤s14时,依据子机的类型确定对子 机的控制方法,还包括以下方法:如果子机的类型为第二类型,接收母机发送的目标 应用软件;将目标应用软件发送至子机。
[0050]
图3是根据本技术实施例的另一种子母机系统的示意图,如图3所示,这种方式 是针对年龄较小的青少年,他们不会对计算机系统进行操作,但是又有使用计算机应 用程序的需求,比如上网课,需要打开网课程序。此时这种方案就比较适合。本方案 的核心是子机不是独立的桌面系统,而是母机的一个接收端,即r端,它只能接收母 机(s端)下发的应用程序,并且对该应用程序进行操作。母机下发什么桌面显示, 子机端收到什么桌面显示,除此之外的系统软件在子机端无法收到和显示。
[0051]
本技术提供的上述方法针对不同年龄段的孩子,进行不同的管控方式,主要分为: 登录授权管控和应用管控。对于大龄的孩子,有自主操作学习需求的情况下,采用登 录授权管控。登录时需要母机授权,登录后可自行操作。家长有权在母机端进行随时 断开登录的操作,也有拒绝登录授权的权力。有效管控了孩子使用电脑的时间和权限。 对于低龄的孩子,不太会操作计算机系统,但有学习的需求,比如要上网课,仅需要 使用网课软件,这个情况下,可以采用应用管控的方式。家长登录后,将对应的应用 软件下发给子机,子机端仅显示下发的应用程序,以及对该应用程序的操作权。此方 法也可以有效的管控孩子使用电脑。
[0052]
图4是根据本技术实施例的一种子母机的控制装置的结构框图,如图4所示,该 装置包括:
[0053]
获取模块40,用于获取接入服务器的子机的类型,其中,接入服务器的母机对子 机的权限进行管理,类型包括第一类型和第二类型,第一类型的子机允许用户对其运 行的第一操作系统进行操作以及使用运行在第一操作系统上的应用软件,第二类型的 子机禁止用户对其运行的第二操作系统进行操作以及允许用户使用运行在第二操作系 统上的应
接入服务器的母机对子机的权限进行管理,类型包括第一类型和第二类型,第一类型 的子机允许用户对其运行的第一操作系统进行操作以及使用运行在第一操作系统上的 应用软件,第二类型的子机禁止用户对其运行的第二操作系统进行操作以及允许用户 使用运行在第二操作系统上的应用软件;依据子机的类型确定对子机的控制方法。
[0070]
上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
[0071]
在本技术的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有 详述的部分,可以参见其他实施例的相关描述。
[0072]
在本技术所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它 的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分, 可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件 可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所 显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模 块的间接耦合或通信连接,可以是电性或其它的形式。
[0073]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显 示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到 多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案 的目的。
[0074]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以 是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成 的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0075]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时, 可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质 上或者说对相关技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的 形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一 台计算机设备(可为个人计算机、服务器或者网络设备等)执行本技术各个实施例所 述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read

onlymemory)、随机存取存储器(ram,random access memory)、移动硬盘、磁碟或者 光盘等各种可以存储程序代码的介质。
[0076]
以上所述仅是本技术的优选实施方式,应当指出,对于本技术领域的普通技术人 员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润 饰也应视为本技术的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1