CN103532966A - 一种支持基于usb key单点登录虚拟桌面的装置及方法 - Google Patents
一种支持基于usb key单点登录虚拟桌面的装置及方法 Download PDFInfo
- Publication number
- CN103532966A CN103532966A CN201310501287.1A CN201310501287A CN103532966A CN 103532966 A CN103532966 A CN 103532966A CN 201310501287 A CN201310501287 A CN 201310501287A CN 103532966 A CN103532966 A CN 103532966A
- Authority
- CN
- China
- Prior art keywords
- user
- virtual desktop
- login
- authentication gateway
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种支持基于USBKEY单点登录虚拟桌面的装置及方法,涉及桌面云安全技术。本发明技术要点:包括用户终端、认证网关服务器、虚拟化服务器;所述用户终端上部署有用户端登录插件与认证网关客户端,所述认证网关服务器上部署有认证网关服务端,所述虚拟化服务器部署有虚拟桌面登录插件等。
Description
技术领域
本发明涉及桌面云安全技术,尤其是一种支持基于USB KEY密码设备单点登陆虚拟桌面的装置及登陆方法。
背景技术
现有的桌面云安全认证技术多借助于微软的AD域结合单点登录技术实现身份认证,例如现有的登陆验证信息只包含用户名及用户密码。这种认证方式最大的缺陷就是一旦用户终端(瘦终端或传统的PC机)不访问云端资源时,则完全可以逃避AD域的控制和约束,恶意用户则可以绕开AD域进行攻击。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种支持基于USB KEY单点登陆虚拟桌面的装置及登陆方法。USB KEY作为密码设备,其上存储有PIN码及用户数组证书,所述数字证书可以是CA系统(Certificate Authority,电子商务认证授权机构,也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。)签发。
本发明提供了一种支持基于USB KEY单点登录虚拟桌面的装置,包括用户终端、认证网关服务器、虚拟化服务器;
所述用户终端上部署有用户端登录插件与认证网关客户端:
其中,用户端登录插件用于对用户终端的操作系统进行改造,登录插件还用于读取插入用户终端的USB KEY中的用户数字证书及PIN码;所述经过改造后的操作系统接收用户输入的用户名、用户登录密码与PIN码,并对所述用户输入的用户名、用户登录密码与PIN码进行验证,若验证无误,则允许用户进入用户终端的操作系统;
所述认证网关客户端用于接收用户填入认证网关服务器的端口,所述认证网关客户端根据所述认证网关服务器的端口与认证网关服务器建立加密通道,并将所述用户数字证书及用户输入的PIN码发送给认证网关服务器;
所述认证网关服务器上部署有认证网关服务端,所述认证网关服务端用于接收并验证所述用户数字证书的合法性,若用户数字证书合法则将包含授权于该用户数字证书的全部虚拟桌面资源的选择界面通过所述加密通道推送至所述用户终端,供用户选择虚拟桌面资源;随后,认证网关服务端接收用户选择的虚拟桌面资源,并将所述用户数字证书对应的虚拟桌面登录用户名、虚拟桌面登录密码以及用户输入的PIN码推送给用户选择的虚拟桌面;
所述虚拟化服务器的各个虚拟桌面中部署有虚拟桌面登录插件;在各个虚拟桌面中,所述虚拟桌面登录插件用于对虚拟桌面进行改造;用户选定某一虚拟桌面后,该虚拟桌面接收所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码,并对所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码进行验证,若验证成功,则将该虚拟桌面推送至用户终端,供用户操作;
所述用户端登录插件还用于获取USB KEY中的数据信息并将该数据信息发送给所述虚拟桌面登录插件,所述虚拟桌面登录插件还用于将所述USB KEY中的数据信息转移到虚拟桌面上以完成USB KEY设备映射。
优选地,所述经过改造后的操作系统对所述用户输入的用户名、用户登录密码与PIN码进行验证的方法包括:若用户输入的所述用户名与用户输入的所述用户登录密码对应,以及用户输入的PIN码与用户端登录插件从USB KEY读取的PIN码相同,则得到验证无误的结果。
优选地,所述经过改造后的虚拟桌面对所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码进行验证的方法包括:若虚拟桌面登录用户名与虚拟桌面登录密码对应,以及用户输入的PIN码与虚拟桌面登录插件从映射到虚拟桌面的USB KEY数据信息中读取的PIN码相同,则得到验证无误的结果。
优选地,所述认证网关服务器存储有合法用户数字证书、各个合法的用户数字证书对应的授权虚拟桌面资源以及各个合法的用户数字证书对应的虚拟桌面登录用户名以及虚拟桌面登录密码。
优选地,认证网关服务端验证所述用户数字证书的合法性的方法包括:查找认证网关服务器中是否存储有该用户数字证书,若有,则得到所述用户数字证书合法的结果。
优选地,所述USB KEY中的数据信息通过所述加密通道传输或者通过非加密通道传输;所述虚拟化服务器的虚拟桌面通过所述加密通道或者通过非加密通道推送到用户终端。
优选地,所述用户终端为瘦终端或传统的PC机。
本发明还提供了一种在前述装置上实现基于USB KEY的虚拟桌面单点登录的方法,包括:
步骤1:用户在用户终端上插入USB KEY,输入PIN码、用户名及用户登录密码;用户端登录插件读取插入用户终端的USB KEY中的用户数字证书及USB KEY中的PIN码;经过改造后的操作系统接收并验证用户输入的用户名、用户登录密码与PIN码,若验证无误则允许该用户进入用户终端的操作系统;
步骤2:用户输入认证网关服务器的端口;所述认证网关客户端接收用户输入的认证网关服务器的端口,根据所述认证网关服务器的端口与认证网关服务器建立加密通道,并将所述用户数字证书及用户输入的PIN码发送给认证网关服务器;
步骤3:所述认证网关服务器上部署的认证网关服务端接收并验证所述用户数字证书的合法性,若用户数字证书合法则将包含授权于该用户数字证书的全部虚拟桌面资源的选择界面通过所述加密通道推送至所述用户终端,供用户选择虚拟桌面资源;随后,认证网关服务端接收用户选择的虚拟桌面资源,并将所述用户数字证书对应的虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码推送给用户选择的虚拟桌面;
步骤4:用户选定的虚拟桌面接收并验证所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码,若验证成功,则将该虚拟化服务器的虚拟桌面推送至用户终端,供用户操作。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1.本发明在用户终端上部署了用户端登录插件、在虚拟桌面上部署了虚拟桌面登录插件,利用该插件分别对用户终端操作系统及虚拟桌面中的GINA进行改造,实现了用户名、密码及PIN码同时验证成功才能进入用户终端操作系统或虚拟桌面,利用“USB KEY+PIN码”的方式,确保用户登录用户终端和虚拟桌面的安全性,弥补了目前桌面云环境中单一的“用户名+密码”验证带来的安全缺陷。
2.本发明中的装置及方法只需要用户在用户终端输入一次用户名、登录密码及PIN码,便可实现用户终端操作系统的登录验证、认证网关验证及虚拟桌面登录验证,实现了单点登录虚拟桌面。
3.本发明中,当已经成功登录过一次虚拟桌面的用户退出该虚拟桌面在虚拟桌面资源选择界面选择另一虚拟桌面时,认证网关服务端自动进行虚拟桌面登录,对于用户来说,无需再次进行身份认证,即确保了用户登录虚拟桌面的安全性,又给用户以便捷的重新选在虚拟桌面登录的体验。
4.本发明通过部署用户端登录插件和虚拟桌面登录插件、认证网关客户端插件和认证网关服务端插件,在用户终端和虚拟桌面间建立一条安全可控的通道,恶意用户无法越过网关的认证过程连入到虚拟桌面中,安全管理员通过认证网关服务器可方便地实施虚拟桌面资源访问控制。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为本发明装置原理框图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
如图1 ,本发明提供了一种支持基于USB KEY单点登录虚拟桌面的装置,包括用户终端、认证网关服务器、虚拟化服务器。
所述用户终端上部署有用户端登录插件与认证网关客户端:
其中,用户端登录插件用于对用户终端的操作系统进行改造,登录插件还用于读取插入用户终端的USB KEY中的用户数字证书及PIN码;所述经过改造后的操作系统接收用户输入的用户名、用户登录密码与PIN码,并对所述用户输入的用户名、用户登录密码与PIN码进行验证,若验证无误,则允许用户进入用户终端的操作系统;
所述认证网关客户端用于接收用户填入的认证网关服务器的端口,所述认证网关客户端根据所述认证网关服务器的端口与认证网关服务器建立加密通道,并将所述用户数字证书及用户输入的PIN码发送给认证网关服务器。
所述认证网关服务器上部署有认证网关服务端,所述认证网关服务端用于接收并验证所述用户数字证书的合法性,若用户数字证书合法则将包含授权于该用户数字证书的全部虚拟桌面资源的选择界面通过所述加密通道推送至所述用户终端,供用户选择虚拟桌面资源;随后,认证网关服务端接收用户选择的虚拟桌面资源,并将所述用户数字证书对应的虚拟桌面登录用户名以及虚拟桌面登录密码推送给用户选择的虚拟桌面。
所述虚拟化服务器上的各个虚拟桌面上部署有虚拟桌面登录插件;在各个虚拟桌面中,虚拟桌面登录插件用于对虚拟桌面进行改造;用户选定某个虚拟桌面后,虚拟桌面用于接收所述虚拟桌面登录用户名及虚拟桌面登录密码以及所述用户输入的PIN码,并对所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码进行验证,若验证成功,则将该虚拟化服务器的虚拟桌面推送至用户终端,供用户操作。所述用户端登录插件还用于获取USB KEY中的数据信息并将该数据信息发送给虚拟虚拟桌面登录插件,所述虚拟虚拟桌面登录插件还用于将所述USB KEY中的数据信息转移到虚拟桌面上以完成USB KEY设备映射。
其中所述虚拟化服务器的虚拟桌面可以通过所述加密通道或者通过另外建立的普通非加密通道推送到用户终端。
在一个具体实施例中,用户终端为瘦终端或普通的PC机,用户终端上的操作系统为微软操作系统。本领域技术人员知晓,在微软操作系统中,登录进程的验证和身份验证都是在GINA中完成的(GINA - Graphical Identification and Authentication图形标识和身份验证),微软对用户提供了接口,用户可以自己编写GINA DLL来代替微软操作系统中原来的MSGINA.DLL。由此,用户可以自己开发GINA DLL以实现其他的身份验证方法,本实施例使用用户端登录插件对用户终端的操作系统的GINA进行改造,接管用户终端操作系统的登录验证,使登录验证除了原有的用户名及登录密码验证以外,还增设了PIN码验证。若用户输入的所述用户名与用户输入的所述用户登录密码对应,以及用户输入的PIN码与用户端登录插件从USB KEY读取的PIN码相同,则得到验证无误的结果。这样可以进一步增强用户身份验证,提高安全性。
同样的,在各个虚拟桌面的虚拟桌面登录插件也对虚拟桌面进行改造,改变虚拟桌面的身份验证方式,在一个具体实施例中,虚拟桌面登录插件接管虚拟桌面登录认证,其可以接收、代填并验证认证网关服务端传来的合法用户数字证书对应的虚拟桌面登录用户名、密码及用户在用户终端输入的PIN码,这样用户无需手动再次输入虚拟桌面登录用户名、密码及PIN码。所述经过改造后的虚拟桌面对所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码进行验证的方法包括:若虚拟桌面登录用户名与虚拟桌面登录密码对应,以及用户输入的PIN码与虚拟桌面登录插件从映射到虚拟桌面的USB KEY数据信息中读取的PIN码相同,则得到验证无误的结果。
上述认证网关客户端根据所述认证网关服务器的端口与认证网关服务器建立加密通道,所述加密通道建立的一个具体实施方法是这样的:
1.认证网关客户端发起认证请求;
2.认证网关服务端收到认证请求后产生随机数R1,并发送到认证网关客户端;
3.认证网关客户端对R1进行签名并产生随机数R2;并传递R1的签名值,R2及认证网关客户端证书;
4.认证网关服务器验证所述认证网关客户端证书的有效性和R1签名值,并对R2签名;然后将R2的签名值、认证网关服务器证书发送到认证网关客户端;
5.认证网关客户端验证所述认证网关服务器证书的有效性和R2的签名值,并向认证网关服务端返回认证结果;
6.认证网关服务端收到所述认证结果后,生成票据并传给认证网关客户端;从而建立起认证网关客户端与认证网关服务端的加密通道,利用所述票据中的密钥对需要在该通道上传输的数据进行加密、解密。
当然加密通道的建立并非仅限于上述步骤,不应当将上述具体实施方式理解为对本发明的限制。
前述认证网关服务器存储有合法用户数字证书、各个合法的用户数字证书对应的授权虚拟桌面资源以及各个合法的用户数字证书对应的虚拟桌面登录用户名以及虚拟桌面登录密码。在本发明的另一个具体实施例中,虚拟化服务器上有多个虚拟桌面,而授权给同一个合法用户数字证书的虚拟桌面也可为多个,认证网关服务器将合法的用户数字证书及其对应的授权虚拟桌面资源、虚拟桌面登录用户名及密码进行备份。认证网关服务端查找认证网关服务器中是否存储有该用户数字证书,若有,则得到所述用户数字证书合法的结果,进而可得到该用户数字证书可以访问的虚拟桌面资源及登录用户名、密码。
由于本发明的所述用户端登录插件还用于获取USB KEY中的数据信息并将该数据信息发送给所述虚拟桌面登录插件,所述虚拟桌面登录插件还用于将所述USB KEY中的数据信息转移到虚拟桌面上以完成USB KEY设备映射。这样,用户可以在虚拟桌面上直接对USB KEY中的数据信息加以利用。而所述USB KEY中的数据信息可以通过所述加密通道传输,也可以通过非加密通道传输。
本发明还提供了一种在前述装置上实现基于USB KEY的虚拟桌面单点登录的方法,包括:
步骤1:用户在用户终端上插入USB KEY,输入PIN码、用户名及用户登录密码;用户端登录插件读取插入用户终端的USB KEY中的用户数字证书及USB KEY中的PIN码;经过改造后的操作系统接收并验证用户输入的用户名、用户登录密码与PIN码,若验证无误则允许该用户进入用户终端的操作系统;
步骤2:用户输入认证网关服务器的端口;所述认证网关客户端接收用户填入的认证网关服务器的端口,根据所述认证网关服务器的端口与认证网关服务器建立加密通道,并将所述用户数字证书及用户输入的PIN码发送给认证网关服务器;
步骤3:所述认证网关服务器上部署的认证网关服务端接收并验证所述用户数字证书的合法性,若用户数字证书合法则将包含授权于该用户数字证书的全部虚拟桌面资源的选择界面通过所述加密通道推送至所述用户终端,供用户选择虚拟桌面资源;随后,认证网关服务端接收用户选择的虚拟桌面资源,并将所述用户数字证书对应的虚拟桌面登录用户名、虚拟桌面登录密码及用户输入的PIN码推送给用户选择的虚拟桌面;
步骤4:改造后的虚拟桌面接收并验证所述虚拟桌面登录用户名、虚拟桌面登录密码及用户输入的PIN码,若验证成功,则将该虚拟桌面推送至用户终端,供用户操作。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。
Claims (8)
1.一种支持基于USB KEY单点登录虚拟桌面的装置,其特征在于,包括用户终端、认证网关服务器、虚拟化服务器;
所述用户终端上部署有用户端登录插件与认证网关客户端:
其中,用户端登录插件用于对用户终端的操作系统进行改造,登录插件还用于读取插入用户终端的USB KEY中的用户数字证书及PIN码;所述经过改造后的操作系统接收用户输入的用户名、用户登录密码与PIN码,并对所述用户输入的用户名、用户登录密码与PIN码进行验证,若验证无误,则允许用户进入用户终端的操作系统;
所述认证网关客户端用于接收用户填入认证网关服务器的端口,所述认证网关客户端根据所述认证网关服务器的端口与认证网关服务器建立加密通道,并将所述用户数字证书及用户输入的PIN码发送给认证网关服务器;
所述认证网关服务器上部署有认证网关服务端,所述认证网关服务端用于接收并验证所述用户数字证书的合法性,若用户数字证书合法则将包含授权于该用户数字证书的全部虚拟桌面资源的选择界面通过所述加密通道推送至所述用户终端,供用户选择虚拟桌面资源;随后,认证网关服务端接收用户选择的虚拟桌面资源,并将所述用户数字证书对应的虚拟桌面登录用户名、虚拟桌面登录密码以及用户输入的PIN码推送给用户选择的虚拟桌面;
所述虚拟化服务器的各个虚拟桌面中部署有虚拟桌面登录插件;在各个虚拟桌面中,所述虚拟桌面登录插件用于对虚拟桌面进行改造;用户选定某一虚拟桌面后,该虚拟桌面接收所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码,并对所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码进行验证,若验证成功,则将该虚拟桌面推送至用户终端,供用户操作;
所述用户端登录插件还用于获取USB KEY中的数据信息并将该数据信息发送给所述虚拟桌面登录插件,所述虚拟桌面登录插件还用于将所述USB KEY中的数据信息转移到虚拟桌面上以完成USB KEY设备映射。
2.根据权利要求1所述的一种支持基于USB KEY单点登录虚拟桌面的装置,其特征在于,所述经过改造后的操作系统对所述用户输入的用户名、用户登录密码与PIN码进行验证的方法包括:若用户输入的所述用户名与用户输入的所述用户登录密码对应,以及用户输入的PIN码与用户端登录插件从USB KEY读取的PIN码相同,则得到验证无误的结果。
3.根据权利要求1或2所述的一种支持基于USB KEY单点登录虚拟桌面的装置,其特征在于,所述经过改造后的虚拟桌面对所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码进行验证的方法包括:若虚拟桌面登录用户名与虚拟桌面登录密码对应,以及用户输入的PIN码与虚拟桌面登录插件从映射到虚拟桌面的USB KEY数据信息中读取的PIN码相同,则得到验证无误的结果。
4.根据权利要求3所述的一种支持基于USB KEY单点登录虚拟桌面的装置,其特征在于,所述认证网关服务器存储有合法用户数字证书、各个合法的用户数字证书对应的授权虚拟桌面资源以及各个合法的用户数字证书对应的虚拟桌面登录用户名以及虚拟桌面登录密码。
5.根据权利要求4所述的一种支持基于USB KEY单点登录虚拟桌面的装置,其特征在于,认证网关服务端验证所述用户数字证书的合法性的方法包括:查找认证网关服务器中是否存储有该用户数字证书,若有,则得到所述用户数字证书合法的结果。
6.根据权利要求5所述的一种支持基于USB KEY单点登录虚拟桌面的装置,其特征在于,所述USB KEY中的数据信息通过所述加密通道传输或者通过非加密通道传输;所述虚拟化服务器的虚拟桌面通过所述加密通道或者通过非加密通道推送到用户终端。
7.根据权利要求1所述的一种支持基于USB KEY单点登录虚拟桌面的装置,其特征在于,所述用户终端为瘦终端或传统的PC机。
8.在权利要求1~7所述的装置上实现基于USB KEY的虚拟桌面单点登录的方法,其特征在于,包括:
步骤1:用户在用户终端上插入USB KEY,输入PIN码、用户名及用户登录密码;用户端登录插件读取插入用户终端的USB KEY中的用户数字证书及USB KEY中的PIN码;经过改造后的操作系统接收并验证用户输入的用户名、用户登录密码与PIN码,若验证无误则允许该用户进入用户终端的操作系统;
步骤2:用户输入认证网关服务器的端口;所述认证网关客户端接收用户输入的认证网关服务器的端口,根据所述认证网关服务器的端口与认证网关服务器建立加密通道,并将所述用户数字证书及用户输入的PIN码发送给认证网关服务器;
步骤3:所述认证网关服务器上部署的认证网关服务端接收并验证所述用户数字证书的合法性,若用户数字证书合法则将包含授权于该用户数字证书的全部虚拟桌面资源的选择界面通过所述加密通道推送至所述用户终端,供用户选择虚拟桌面资源;随后,认证网关服务端接收用户选择的虚拟桌面资源,并将所述用户数字证书对应的虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码推送给用户选择的虚拟桌面;
步骤4:用户选定的虚拟桌面接收并验证所述虚拟桌面登录用户名、虚拟桌面登录密码以及所述用户输入的PIN码,若验证成功,则将该虚拟化服务器的虚拟桌面推送至用户终端,供用户操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310501287.1A CN103532966A (zh) | 2013-10-23 | 2013-10-23 | 一种支持基于usb key单点登录虚拟桌面的装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310501287.1A CN103532966A (zh) | 2013-10-23 | 2013-10-23 | 一种支持基于usb key单点登录虚拟桌面的装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103532966A true CN103532966A (zh) | 2014-01-22 |
Family
ID=49934645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310501287.1A Pending CN103532966A (zh) | 2013-10-23 | 2013-10-23 | 一种支持基于usb key单点登录虚拟桌面的装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103532966A (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378206A (zh) * | 2014-10-20 | 2015-02-25 | 中国科学院信息工程研究所 | 一种基于USB-Key的虚拟桌面安全认证方法及系统 |
CN104394214A (zh) * | 2014-11-26 | 2015-03-04 | 成都卫士通信息产业股份有限公司 | 一种通过接入控制保护桌面云服务的方法及系统 |
CN104539635A (zh) * | 2015-01-22 | 2015-04-22 | 成都卫士通信息安全技术有限公司 | 基于Windows7下的安全登录设置方法及其安全登录方法 |
CN104580198A (zh) * | 2014-12-31 | 2015-04-29 | 上海格尔软件股份有限公司 | 基于PKI智能手表的Windows桌面安全登录系统及方法 |
CN104811455A (zh) * | 2015-05-18 | 2015-07-29 | 成都卫士通信息产业股份有限公司 | 一种云计算身份认证方法 |
WO2015184811A1 (zh) * | 2014-11-20 | 2015-12-10 | 中兴通讯股份有限公司 | 一种登录云桌面的方法和装置 |
WO2015192582A1 (zh) * | 2014-06-18 | 2015-12-23 | 中兴通讯股份有限公司 | 虚拟桌面登录验证方法和装置 |
WO2015196659A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 一种桌面云客户端和服务端之间连接认证的方法及装置 |
CN105354507A (zh) * | 2015-10-23 | 2016-02-24 | 浙江远望软件有限公司 | 一种云环境下的数据安全保密方法 |
CN105610810A (zh) * | 2015-12-23 | 2016-05-25 | 北京奇虎科技有限公司 | 一种数据处理方法、客户端和服务器 |
CN106060035A (zh) * | 2016-05-26 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种虚拟桌面的解锁方法及装置 |
CN106131082A (zh) * | 2016-08-30 | 2016-11-16 | 姚锋 | 一种利用智能硬件实现的一次认证方法及其系统 |
CN106534219A (zh) * | 2016-12-31 | 2017-03-22 | 中国移动通信集团江苏有限公司 | 用于桌面云门户的安全认证方法和装置 |
CN107005547A (zh) * | 2014-09-30 | 2017-08-01 | 思杰系统有限公司 | 用于由中间装置执行对于客户机的远程桌面会话的单点登录的系统和方法 |
CN108540293A (zh) * | 2018-05-03 | 2018-09-14 | 山东浪潮通软信息科技有限公司 | 一种身份认证方法及装置 |
CN109672675A (zh) * | 2018-12-20 | 2019-04-23 | 成都三零瑞通移动通信有限公司 | 一种基于OAuth2.0的密码服务中间件的WEB认证方法 |
CN113626799A (zh) * | 2021-08-11 | 2021-11-09 | 国泰君安证券股份有限公司 | 实现ukey自动化统一管理的系统、方法、装置、处理器及其计算机可读存储介质 |
CN113742713A (zh) * | 2021-09-09 | 2021-12-03 | 格尔软件股份有限公司 | 一种Windows平台登录认证方法 |
CN114139131A (zh) * | 2021-12-03 | 2022-03-04 | 深圳竹云科技有限公司 | 操作系统登录方法、装置及电子设备 |
CN114254271A (zh) * | 2021-12-17 | 2022-03-29 | 徐工汉云技术股份有限公司 | 一种基于服务网关的License控制方法及系统 |
CN114726606A (zh) * | 2022-03-31 | 2022-07-08 | 北京九州恒盛电力科技有限公司 | 一种用户认证方法、客户端、网关及认证服务器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110107409A1 (en) * | 2009-11-05 | 2011-05-05 | Vmware, Inc. | Single Sign On For a Remote User Session |
CN102420692A (zh) * | 2011-12-28 | 2012-04-18 | 广州杰赛科技股份有限公司 | 一种基于云计算的客户终端USBKey安全认证方法及其系统 |
CN103237019A (zh) * | 2013-04-03 | 2013-08-07 | 中国科学院合肥物质科学研究院 | 一种云服务访问网关系统和方法 |
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
-
2013
- 2013-10-23 CN CN201310501287.1A patent/CN103532966A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110107409A1 (en) * | 2009-11-05 | 2011-05-05 | Vmware, Inc. | Single Sign On For a Remote User Session |
CN102420692A (zh) * | 2011-12-28 | 2012-04-18 | 广州杰赛科技股份有限公司 | 一种基于云计算的客户终端USBKey安全认证方法及其系统 |
CN103237019A (zh) * | 2013-04-03 | 2013-08-07 | 中国科学院合肥物质科学研究院 | 一种云服务访问网关系统和方法 |
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015192582A1 (zh) * | 2014-06-18 | 2015-12-23 | 中兴通讯股份有限公司 | 虚拟桌面登录验证方法和装置 |
CN105282095A (zh) * | 2014-06-18 | 2016-01-27 | 中兴通讯股份有限公司 | 虚拟桌面登录验证方法和装置 |
WO2015196659A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 一种桌面云客户端和服务端之间连接认证的方法及装置 |
CN107005547B (zh) * | 2014-09-30 | 2020-03-20 | 思杰系统有限公司 | 用于由中间装置执行对于客户机的远程桌面会话的单点登录的系统和方法 |
CN107005547A (zh) * | 2014-09-30 | 2017-08-01 | 思杰系统有限公司 | 用于由中间装置执行对于客户机的远程桌面会话的单点登录的系统和方法 |
CN104378206B (zh) * | 2014-10-20 | 2017-09-12 | 中国科学院信息工程研究所 | 一种基于USB‑Key的虚拟桌面安全认证方法及系统 |
CN104378206A (zh) * | 2014-10-20 | 2015-02-25 | 中国科学院信息工程研究所 | 一种基于USB-Key的虚拟桌面安全认证方法及系统 |
WO2015184811A1 (zh) * | 2014-11-20 | 2015-12-10 | 中兴通讯股份有限公司 | 一种登录云桌面的方法和装置 |
CN104394214A (zh) * | 2014-11-26 | 2015-03-04 | 成都卫士通信息产业股份有限公司 | 一种通过接入控制保护桌面云服务的方法及系统 |
CN104580198A (zh) * | 2014-12-31 | 2015-04-29 | 上海格尔软件股份有限公司 | 基于PKI智能手表的Windows桌面安全登录系统及方法 |
CN104539635A (zh) * | 2015-01-22 | 2015-04-22 | 成都卫士通信息安全技术有限公司 | 基于Windows7下的安全登录设置方法及其安全登录方法 |
CN104811455A (zh) * | 2015-05-18 | 2015-07-29 | 成都卫士通信息产业股份有限公司 | 一种云计算身份认证方法 |
CN104811455B (zh) * | 2015-05-18 | 2018-05-04 | 成都卫士通信息产业股份有限公司 | 一种云计算身份认证方法 |
CN105354507A (zh) * | 2015-10-23 | 2016-02-24 | 浙江远望软件有限公司 | 一种云环境下的数据安全保密方法 |
CN105354507B (zh) * | 2015-10-23 | 2018-09-11 | 浙江远望软件有限公司 | 一种云环境下的数据安全保密方法 |
CN105610810B (zh) * | 2015-12-23 | 2020-08-07 | 北京奇虎科技有限公司 | 一种数据处理方法、客户端和服务器 |
WO2017107956A1 (zh) * | 2015-12-23 | 2017-06-29 | 北京奇虎科技有限公司 | 一种数据处理方法、客户端和服务器 |
CN105610810A (zh) * | 2015-12-23 | 2016-05-25 | 北京奇虎科技有限公司 | 一种数据处理方法、客户端和服务器 |
CN106060035A (zh) * | 2016-05-26 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种虚拟桌面的解锁方法及装置 |
CN106060035B (zh) * | 2016-05-26 | 2019-09-06 | 新华三技术有限公司 | 一种虚拟桌面的解锁方法及装置 |
CN106131082B (zh) * | 2016-08-30 | 2019-02-15 | 姚锋 | 一种利用智能硬件实现的一次认证方法及其系统 |
CN106131082A (zh) * | 2016-08-30 | 2016-11-16 | 姚锋 | 一种利用智能硬件实现的一次认证方法及其系统 |
CN106534219A (zh) * | 2016-12-31 | 2017-03-22 | 中国移动通信集团江苏有限公司 | 用于桌面云门户的安全认证方法和装置 |
CN108540293A (zh) * | 2018-05-03 | 2018-09-14 | 山东浪潮通软信息科技有限公司 | 一种身份认证方法及装置 |
CN108540293B (zh) * | 2018-05-03 | 2021-07-27 | 浪潮通用软件有限公司 | 一种身份认证方法及装置 |
CN109672675A (zh) * | 2018-12-20 | 2019-04-23 | 成都三零瑞通移动通信有限公司 | 一种基于OAuth2.0的密码服务中间件的WEB认证方法 |
CN109672675B (zh) * | 2018-12-20 | 2021-06-25 | 成都三零瑞通移动通信有限公司 | 一种基于OAuth2.0的密码服务中间件的WEB认证方法 |
CN113626799A (zh) * | 2021-08-11 | 2021-11-09 | 国泰君安证券股份有限公司 | 实现ukey自动化统一管理的系统、方法、装置、处理器及其计算机可读存储介质 |
CN113626799B (zh) * | 2021-08-11 | 2024-08-16 | 国泰君安证券股份有限公司 | 实现ukey自动化统一管理的系统、方法、装置、处理器及其计算机可读存储介质 |
CN113742713A (zh) * | 2021-09-09 | 2021-12-03 | 格尔软件股份有限公司 | 一种Windows平台登录认证方法 |
CN114139131A (zh) * | 2021-12-03 | 2022-03-04 | 深圳竹云科技有限公司 | 操作系统登录方法、装置及电子设备 |
CN114254271A (zh) * | 2021-12-17 | 2022-03-29 | 徐工汉云技术股份有限公司 | 一种基于服务网关的License控制方法及系统 |
CN114726606A (zh) * | 2022-03-31 | 2022-07-08 | 北京九州恒盛电力科技有限公司 | 一种用户认证方法、客户端、网关及认证服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103532966A (zh) | 一种支持基于usb key单点登录虚拟桌面的装置及方法 | |
WO2021136290A1 (zh) | 一种身份认证方法、装置及相关设备 | |
CN110677376B (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
US10402797B2 (en) | Secured authentication and transaction authorization for mobile and internet-of-things devices | |
US20170244676A1 (en) | Method and system for authentication | |
US20170149774A1 (en) | Multi factor user authentication on multiple devices | |
WO2015196659A1 (zh) | 一种桌面云客户端和服务端之间连接认证的方法及装置 | |
US10997305B2 (en) | Information processing device, information processing method, and distributed component | |
CN104394172B (zh) | 单点登录装置和方法 | |
CN109922027B (zh) | 一种可信身份认证方法、终端及存储介质 | |
CN104980477A (zh) | 云存储环境下的数据访问控制方法和系统 | |
CN114788226A (zh) | 用于建立分散式计算机应用的非托管工具 | |
US9154304B1 (en) | Using a token code to control access to data and applications in a mobile platform | |
CN104160653A (zh) | 多因素证书授权机构 | |
US11329824B2 (en) | System and method for authenticating a transaction | |
CN104038486A (zh) | 一种基于标识型密码实现用户登录鉴别的系统及方法 | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
WO2014048749A1 (en) | Inter-domain single sign-on | |
US20130019093A1 (en) | Certificate authority | |
CN102170354A (zh) | 集中账号密码认证生成系统 | |
KR101690989B1 (ko) | Fido 인증모듈을 이용한 전자서명 방법 | |
CN104580256A (zh) | 通过用户设备登录和验证用户身份的方法及设备 | |
CN102025503A (zh) | 一种集群环境下数据安全实现方法和一种高安全性的集群 | |
CN103414699A (zh) | 客户端证书认证方法、服务器和客户端 | |
CN104486087A (zh) | 一种基于远程硬件安全模块的数字签名方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140122 |