CN104717261B - 一种登录方法和桌面管理设备 - Google Patents

一种登录方法和桌面管理设备 Download PDF

Info

Publication number
CN104717261B
CN104717261B CN201310690626.5A CN201310690626A CN104717261B CN 104717261 B CN104717261 B CN 104717261B CN 201310690626 A CN201310690626 A CN 201310690626A CN 104717261 B CN104717261 B CN 104717261B
Authority
CN
China
Prior art keywords
login
account
virtual machine
password
management equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310690626.5A
Other languages
English (en)
Other versions
CN104717261A (zh
Inventor
张冠男
林国仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201310690626.5A priority Critical patent/CN104717261B/zh
Priority to PCT/CN2014/089858 priority patent/WO2015090116A1/zh
Publication of CN104717261A publication Critical patent/CN104717261A/zh
Application granted granted Critical
Publication of CN104717261B publication Critical patent/CN104717261B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种登录方法,包括:桌面管理设备接收云终端的登录请求,向非AD管理认证服务器进行身份认证;保存登录账号和登录密码,根据登录账号和登录密码生成登录票据并发送给云终端,以使云终端将所述登录票据发送给虚拟机,其中,所述登录账号位于虚拟机的本地账号群组中;将登录账号和登录密码发送给虚拟机或者将登录密码发送给虚拟机,以使虚拟机将本地账号群组中的登录账号的密码更新为登录密码;接收虚拟机发出的登录票据认证请求,返回登录账号和登录密码至虚拟机,以使虚拟机自动完成本地登录。本发明实施例还公开了一种桌面管理设备。采用本发明,可提升桌面云系统的安全性,确保单点登录的便捷性。

Description

一种登录方法和桌面管理设备
技术领域
本发明涉及通信技术领域,尤其涉及一种登录方法和桌面管理设备。
背景技术
在国际商业机器公司(International Business Machines Corporation,简称IBM)云计算智能商务桌面(Smart Business Desktop Cloud,简称SBDC)中,对桌面云的定义是:可以通过瘦客户端或者其他任何与网络相连的设备来访问跨平台的应用程序,以及整个客户桌面。从这个定义中可以看出,桌面云系统需要一个终端通过网络连接,使用户获得与传统的桌面系统和应用程序一样的用户体验,并且这种用户体验并不局限于特定的操作系统和应用程序。也就是说用户只需要一个瘦客户端设备,或者其他任何可以连接网络的设备,通过专用程序或者浏览器,就可以访问驻留在服务器端的个人桌面以及各种应用,并且用户体验和平时使用传统的个人电脑是一模一样的。在用户登录桌面云系统进行认证时,其认证方式多种多样,例如,可采用域账号密码的单点登录、智能卡的单点登录及非单点登录或者域账号密码结合动态密码的登录方式。其中,处于成本及使用便捷性的考虑,最廉价也最广泛使用的接入认证方式仍为基于域账号密码的单点登录方式。
在现有技术中,大多数桌面云厂商只支持基于微软公司的活动目录(ActiveDirectory,简称AD)域控服务器进行用户管理和认证的方式,但是,对于一些安全性要求较高的应用场所如非美国的军工、政府或研究所等,采用AD域控服务器可能存在资料泄密等一系列安全隐患,而采用其他非AD管理认证服务器,登录桌面管理设备和登录虚拟机时需要两套账号密码,较为繁琐。
发明内容
本发明实施例所要解决的技术问题在于,提供一种登录方法和桌面管理设备。以提升桌面云系统的安全性,确保单点登录的便捷性。
本发明实施例第一方面提供了一种登录方法,可包括:
桌面管理设备接收云终端的登录请求,向非AD管理认证服务器进行身份认证;
若认证通过,则保存用于单点登录的登录账号和登录密码,接收所述云终端发送的虚拟机选定消息,根据所述登录账号和登录密码生成登录票据并将所述登录票据发送给所述云终端,以使所述云终端将所述登录票据发送给选定的虚拟机,其中,所述登录账号位于所述虚拟机的本地账号群组中;
所述桌面管理设备将所述登录账号和登录密码发送给所述虚拟机或者将所述登录密码发送给所述虚拟机,以使所述虚拟机将本地账号群组中的登录账号的密码更新为所述登录密码;
所述桌面管理设备接收所述虚拟机发出的登录票据认证请求,若认证通过,则返回所述登录账号和登录密码至所述虚拟机,以使所述虚拟机自动使用所述登录账号和登录密码完成本地登录。
在第一方面的第一种可能的实现方式中,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述云终端在所述非AD管理认证服务器注册的与所述注册账号匹配的注册密码。
在第一方面的第二种可能的实现方式中,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述桌面管理设备根据所述注册账号生成的随机密码。
在第一方面的第三种可能的实现方式中,所述登录账号为虚拟机本地账号群组中唯一的管理员账号,所述登录密码为所述桌面管理设备根据所述管理员账号生成的随机密码。
在第一方面的第四种可能的实现方式中,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号的关联账号,所述登录密码为所述桌面管理设备根据所述关联账号生成的随机密码。
结合第一方面或结合第一方面的第一或第二或第三或第四种可能的实现方式,在第五种可能的实现方式中,所述桌面管理设备在保存所述登录账号和登录密码时,采用加密保存方式。
结合第一方面的第五种可能的实现方式,在第六种可能的实现方式中,所述桌面管理设备为所述登录账号、登录密码和登录票据配置有效期。
结合第一方面的第一或第二或第四种可能的实现方式,在第七种可能的实现方式中,所述登录账号由所述桌面管理设备发送至所述虚拟机的本地账号群组中。
本发明实施例第二方面提供了一种桌面管理设备,可包括:
接收单元,用于接收云终端的登录请求,向非AD管理认证服务器进行身份认证;
生成单元,用于若认证通过,则保存用于单点登录的登录账号和登录密码,接收所述云终端发送的虚拟机选定消息,根据所述登录账号和登录密码生成登录票据并将所述登录票据发送给所述云终端,以使所述云终端将所述登录票据发送给选定的虚拟机,其中,所述登录账号位于所述虚拟机的本地账号群组中;
发送单元,用于将所述登录账号和登录密码发送给所述虚拟机或者将所述登录密码发送给所述虚拟机,以使所述虚拟机将本地账号群组中的登录账号的密码更新为所述登录密码;
认证单元,用于接收所述虚拟机发出的登录票据认证请求,若认证通过,则返回所述登录账号和登录密码至所述虚拟机,以使所述虚拟机自动使用所述登录账号和登录密码完成本地登录。
在第二方面的第一种可能的实现方式中,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述云终端在所述非AD管理认证服务器注册的与所述注册账号匹配的注册密码。
在第二方面的第二种可能的实现方式中,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述桌面管理设备根据所述注册账号生成的随机密码。
在第二方面的第三种可能的实现方式中,所述登录账号为虚拟机本地账号群组中唯一的管理员账号,所述登录密码为所述桌面管理设备根据所述管理员账号生成的随机密码。
在第二方面的第四种可能的实现方式中,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号的关联账号,所述登录密码为所述桌面管理设备根据所述关联账号生成的随机密码。
结合第二方面或结合第二方面的第一或第二或第三或第四种可能的实现方式,在第五种可能的实现方式中,所述生成单元还用于在保存所述登录账号和登录密码时,采用加密保存方式。
结合第二方面的第五种可能的实现方式,在第六种可能的实现方式中,所述生成单元还用于为所述登录账号、登录密码和登录票据配置有效期。
结合第二方面的第一或第二或第四种可能的实现方式,在第七种可能的实现方式中,所述登录账号由所述发送单元发送至所述虚拟机的本地账号群组中。
实施本发明实施例,具有如下有益效果:
通过对使用非AD管理认证服务器取代AD域控服务器,用户在登录虚拟机时可实现本地登录而不再需要到非AD管理认证服务器进行认证,提升了桌面云系统的安全性;且通过桌面管理设备保存位于虚拟机本地账号群组中的登录账号,并在登录虚拟机之前更新该账号的密码为登录密码,用户无需在虚拟机端再次输入另一套账号密码登录,从而确保了桌面云系统单点登录的便捷性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明登录方法的第一实施例的流程示意图;
图2是本发明登录方法的第二实施例的流程示意图;
图3是本发明登录方法的第三实施例的流程示意图;
图4是本发明登录方法的第四实施例的流程示意图;
图5是本发明登录方法的第五实施例的流程示意图;
图6是本发明桌面管理设备的第一实施例的组成示意图;
图7是本发明桌面管理设备的第二实施例的组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在现有技术中,云终端通过向AD域控服务器进行注册,并使用注册的账号密码登录桌面管理设备,桌面管理设备在账号密码通过AD域控服务器认证的情况下,最终使用注册的账号密码自动登录云终端选择的虚拟机,虚拟机再使用该账号密码到AD域控服务器进行认证,从而实现桌面云系统的单点登录,整个过程只需要一套账号密码即可。但是,由美国微软的AD域控服务器作为用户管理和认证的服务器,登录桌面管理设备及登录虚拟机时均需要到AD域控服务器进行认证,这样对于一些安全性要求较高的应用场所可能存在资料泄密等一系列安全隐患,而采用其他非AD管理认证服务器,登录虚拟机不再到非AD管理认证服务器认证时,需要在虚拟机侧手动输入本地的账户密码,完成虚拟机的本地认证,这样登录桌面管理设备和登录虚拟机时需要两套账号密码,较为繁琐。为了解决安全性问题和实现单点登录,在下面的实施例中,将采用非AD管理认证服务器替换AD域控服务器。具体如下:
请参照图1,为本发明登录方法的第一实施例的流程示意图,在本实施例中,所述方法包括以下步骤:
S101,桌面管理设备接收云终端的登录请求,向非AD管理认证服务器进行身份认证。
具体地,云终端登录时使用的账号和密码为在非AD管理认证服务器注册的注册账号及对应的注册密码。所述非AD管理认证服务器可以是轻量目录访问协议(LightweightDirectory Access Protocol,简称LDAP)服务器或数据库服务器。其只需要完成桌面管理设备的登录认证即可,虚拟机端的登录可以本地登录而无需再到非AD管理认证服务器进行认证,从而可提升桌面云系统的安全性。且当所述非AD管理认证服务器为LDAP服务器时,所述桌面管理设备与所述非AD管理认证服务器交互的接口根据LDAP服务器的接口适配,当所述非AD管理认证服务器为数据库服务器时,所述桌面管理设备与所述非AD管理认证服务器交互的接口根据数据库服务器的接口适配。
S102,若所述非AD管理认证服务器认证通过,则所述桌面管理设备保存用于单点登录的登录账号和登录密码,接收所述云终端发送的虚拟机选定消息,根据所述登录账号和登录密码生成登录票据并将所述登录票据发送给所述云终端,以使所述云终端将所述登录票据发送给选定的虚拟机。
其中,所述登录账号位于所述虚拟机的本地账号群组中。
所述桌面管理设备在保存所述登录账号和登录密码时,可采用加密保存方式。从而提升登录的安全性。且所述桌面管理设备为所述登录账号、登录密码和登录票据配置有效期。当有效期达到时,所述登录账号、登录密码和登录票据均会失效,更进一步地提升了登录的安全性。
具体地,位于所述虚拟机的本地账号群组中的登录账号可以是由桌面管理设备预先发送至所述虚拟机的本地账号群组中,也可以是本来就存在于所述虚拟机的本地账号群组中的本地账号。
优选地,所述登录账号可以为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码可以为所述云终端在所述非AD管理认证服务器注册的与所述注册账号匹配的注册密码。
或者,所述登录账号可以为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码可以为所述桌面管理设备根据所述注册账号生成的随机密码。当然,所述登录密码也可以为所述云终端在所述非AD管理认证服务器注册的与所述注册账号匹配的注册密码。
或者,所述登录账号可以为虚拟机本地账号群组中唯一的管理员账号,所述登录密码可以为所述桌面管理设备根据所述管理员账号生成的随机密码。当然,所述登录密码也可以为所述云终端在所述非AD管理认证服务器注册的与所述注册账号匹配的注册密码。
或者,所述登录账号可以为所述云终端在所述非AD管理认证服务器注册的注册账号的关联账号,所述登录密码可以为所述桌面管理设备根据所述关联账号生成的随机密码。当然,所述登录密码也可以为所述云终端在所述非AD管理认证服务器注册的与所述注册账号匹配的注册密码。
当所述登录账号为注册账户或关联账号时,可以由所述桌面管理设备发送至所述虚拟机的本地账号群组中。
当采用随机密码时,可进一步提升桌面云系统的安全性,因为此时的登录密码为随机密码,用户无法得知具体的密码组成,因此也就无法通过其他方式如远程访问方式、虚拟机直连等方式直接登录虚拟机,而必须先登录桌面管理设备,虚拟机才能获取生成的随机密码并采用随机密码登录。
S103,所述桌面管理设备将所述登录账号和登录密码发送给所述虚拟机或者将所述登录密码发送给所述虚拟机,以使所述虚拟机将本地账号群组中的登录账号的密码更新为所述登录密码。
通过对所述虚拟机将本地账号群组中的登录账号的密码进行更新,即便云终端登录了桌面管理设备之后,非AD管理认证服务器上的注册密码发生了改变,在虚拟机端,仍可以通过更新的登录密码与登录账号匹配,实现单点登录。
S104,所述桌面管理设备接收所述虚拟机发出的登录票据认证请求,若所述桌面管理设备认证通过,则返回所述登录账号和登录密码至所述虚拟机,以使所述虚拟机自动使用所述登录账号和登录密码完成本地登录。
在本实施例中,通过对使用非AD管理认证服务器取代AD域控服务器,用户在登录虚拟机时可实现本地登录而不再需要到非AD管理认证服务器进行认证,提升了桌面云系统的安全性;且通过桌面管理设备保存位于虚拟机本地账号群组中的登录账号,并在登录虚拟机之前更新该账号的密码为登录密码,用户无需在虚拟机端再次输入另一套账号密码登录,从而确保了桌面云系统单点登录的便捷性。
下面结合图2至图5说明使用各种登录账号和登录密码实现桌面云系统的单点登录。
请参照图2,为本发明登录方法的第二实施例的流程示意图,在本实施例中,所述方法包括以下步骤:
S201,桌面管理设备将在非AD管理认证服务器注册的注册账号加入虚拟机本地账号群组。
S202,云终端使用在非AD管理认证服务器注册的注册账号和注册密码,发送登录请求至桌面管理设备。
S203,桌面管理设备向非AD服务器进行身份认证。
S204,认证通过,桌面管理设备保存注册账号和注册密码。
S205,桌面管理设备将虚拟机列表发送给云终端。
S206,云终端发送虚拟机选定消息给桌面管理设备。
S207,桌面管理设备根据注册账号和注册密码生成登录票据并发送给云终端。
S208,桌面管理设备发送注册账号、注册密码给虚拟机。
S209,虚拟机更新本地账号群组中注册账号的密码为注册密码。
S210,云终端发送登录票据到虚拟机。
S211,虚拟机发送登录票据认证请求到桌面管理设备。
S212,认证通过,桌面管理设备返回注册账号和注册密码给虚拟机。
S213,虚拟机自动使用注册账号和注册密码完成本地登录。
在本实施例中,直接使用云终端在非AD管理认证服务器注册的注册账号、注册密码完成虚拟机的本地登录和桌面云系统的单点登录,无需引进其他的账号和密码,改动较小,实施方便,不会对系统带来其他的任何负担和影响。
请参照图3,为本发明登录方法的第三实施例的流程示意图,在本实施例中,所述方法包括以下步骤:
S301,桌面管理设备将在非AD管理认证服务器注册的注册账号加入虚拟机本地账号群组。
S302,云终端使用在非AD管理认证服务器注册的注册账号和注册密码,发送登录请求。
S303,桌面管理设备向非AD管理认证服务器进行身份认证。
S304,认证通过,桌面管理设备保存注册账号和生成的随机密码。
S305,桌面管理设备将虚拟机列表发送给云终端。
S306,云终端发送虚拟机选定消息给桌面管理设备。
S307,桌面管理设备根据注册账号和随机密码生成登录票据并发送给云终端。
S308,桌面管理设备发送注册账号、随机密码到虚拟机。
S309,虚拟机更新本地账号群组中注册账号的密码为随机密码。
S310,云终端发送登录票据到虚拟机。
S311,虚拟机发送登录票据认证请求到桌面管理设备。
S312,认证通过,桌面管理设备返回注册账号和随机密码给虚拟机。
S313,虚拟机自动使用注册账号和随机密码完成本地登录。
在本实施例中,采用生成的随机密码和注册账号进行匹配,可确保用户无法通过其他方式登录虚拟机,进一步提升了登录的安全性,且在非AD认证服务器上的密码改变时,只要用户成功登录的桌面管理设备,仍能实现虚拟机端的本地登录。
请参照图4,为本发明登录方法的第四实施例的流程示意图,在本实施例中,所述方法包括以下步骤:
S401,云终端使用在非AD管理认证服务器注册的注册账号和注册密码,发送登录请求。
S402,桌面管理设备向非AD管理认证服务器进行身份认证。
S403,认证通过,桌面管理设备保存虚拟机唯一的管理员账号和生成的随机密码。
S404,桌面管理设备将虚拟机列表发送给云终端。
S405,云终端发送虚拟机选定消息给桌面管理设备。
S406,桌面管理设备根据管理员账号和随机密码生成登录票据并发送给云终端。
S407,桌面管理设备发送随机密码给虚拟机。
S408,虚拟机更新管理员账号的密码为随机密码。
S409,云终端发送登录票据到虚拟机。
S410,虚拟机发送登录票据认证请求到桌面管理设备。
S411,认证通过,桌面管理设备返回随机密码给虚拟机。
S412,虚拟机自动使用管理员账号和随机密码完成本地登录。
在本实施例中,直接使用虚拟机中的管理员账号作为登录账号,无需再将登录账号发送至虚拟机的本地账号群组中,简化了流程,提升了效率。
请参照图5,为本发明登录方法的第五实施例的流程示意图,在本实施例中,所述方法包括以下步骤:
S501,桌面管理设备将在非AD管理认证服务器注册的注册账号的关联账号加入虚拟机本地账号群组。
S502,云终端使用在非AD管理认证服务器注册的注册账号和注册密码,发送登录请求。
S503,桌面管理设备向非AD管理认证服务器进行身份认证。
S504,认证通过,桌面管理设备保存关联账号和生成的随机密码。
S505,桌面管理设备将虚拟机列表发送给云终端。
S506,云终端发送虚拟机选定消息给桌面管理设备。
S507,桌面管理设备根据关联账号和随机密码生成登录票据并发送给云终端。
S508,桌面管理设备发送关联账号、随机密码给虚拟机。
S509,虚拟机更新本地账号群组中关联账号的密码为随机密码。
S510,云终端发送登录票据到虚拟机。
S511,虚拟机发送登录票据认证请求到桌面管理设备。
S512,认证通过,桌面管理设备返回关联账号和随机密码给虚拟机。
S513,虚拟机自动使用关联账号和随机密码完成本地登录。
在本实施例中,使用注册账号的关联账号以及随机密码实现虚拟机的本地登录,登录账号和登录密码一般用户均无法查看和获知,进一步提高了登录的安全性和隐秘性。
请参照图6,为本发明桌面管理设备的第一实施例的组成示意图;在本实施例中,所述桌面管理设备包括:
接收单元100,用于接收云终端的登录请求,向非AD管理认证服务器进行身份认证;
生成单元200,用于若认证通过,则保存用于单点登录的登录账号和登录密码,接收所述云终端发送的虚拟机选定消息,根据所述登录账号和登录密码生成登录票据并将所述登录票据发送给所述云终端,以使所述云终端将所述登录票据发送给选定的虚拟机,其中,所述登录账号位于所述虚拟机的本地账号群组中;
发送单元300,用于将所述登录账号和登录密码发送给所述虚拟机或者将所述登录密码发送给所述虚拟机,以使所述虚拟机将本地账号群组中的登录账号的密码更新为所述登录密码;
认证单元400,用于接收所述虚拟机发出的登录票据认证请求,若认证通过,则返回所述登录账号和登录密码至所述虚拟机,以使所述虚拟机自动使用所述登录账号和登录密码完成本地登录。
所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述云终端在所述非AD管理认证服务器注册的与所述注册账号匹配的注册密码。
或者,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述桌面管理设备根据所述注册账号生成的随机密码。
或者,所述登录账号为虚拟机本地账号群组中唯一的管理员账号,所述登录密码为所述桌面管理设备根据所述管理员账号生成的随机密码。
或者,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号的关联账号,所述登录密码为所述桌面管理设备根据所述关联账号生成的随机密码。
所述生成单元200还用于在保存所述登录账号和登录密码时,采用加密保存方式。
所述生成单元200还用于为所述登录账号、登录密码和登录票据配置有效期。
当所述登录账号为所述注册账号或注册账号的关联账号时,所述登录账号由所述发送单元300发送至所述虚拟机的本地账号群组中。
在具体实现时,所述桌面管理设备可以配置一套虚拟桌面管理系统用于账号密码的保存、虚拟机列表的生成和发送、登录票据的生成和发送等,再另外配置一套运维管理系统用于管理账号密码、将需要使用的账号加入虚拟机的本地账号群组中。
需要说明的是,以上生成单元可以由保存子单元和生成子单元集合而成,也可以独立存在,且以上桌面管理设备实施例中生成单元和/或认证单元可以以硬件的形式独立于桌面管理设备的处理器单独设置,且设置形式可以是微处理器的形式;也可以以硬件形式内嵌于桌面管理设备的处理器中,还可以以软件形式存储于桌面管理设备的存储器中,以便于桌面管理设备的处理器调用执行以上生成单元或认证单元对应的操作。
例如,在本发明桌面管理设备的第一实施例(图6所示的实施例)中,生成单元200和/或认证单元400可以为桌面管理设备的处理器,而接收单元100和发送单元300的功能可以内嵌于该处理器中。当然,接收单元100和发送单元300可以集成设置,也可以独立设置,接收单元100和发送单元300可以作为桌面管理设备的接口电路,也可以与生成单元200或认证单元400集成,也可以独立设置。本发明实施例不做任何限制。以上处理器可以为中央处理单元(CPU)、微处理器、单片机等。
请参照图7,为本发明桌面管理设备的第二实施例的组成示意图;在本实施例中,所述桌面管理设备包括:接口电路500、存储器600以及与所述接口电路500和存储器600相连接的处理器700。其中存储器600用于存储一组程序代码,处理器700用于调用存储器600中存储的程序代码,执行本发明登录方法的第一至第五任一实施例中所述的操作。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
通过上述实施例的描述,本发明具有以下优点:
通过对使用非AD管理认证服务器取代AD域控服务器,用户在登录虚拟机时可实现本地登录而不再需要到非AD管理认证服务器进行认证,提升了桌面云系统的安全性;且通过桌面管理设备保存位于虚拟机本地账号群组中的登录账号,并在登录虚拟机之前更新该账号的密码为登录密码,用户无需在虚拟机端再次输入另一套账号密码登录,从而确保了桌面云系统单点登录的便捷性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,简称ROM)或随机存储记忆体(RandomAccess Memory,简称RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (16)

1.一种登录方法,其特征在于,包括:
桌面管理设备接收云终端的登录请求,向非活动目录AD管理认证服务器进行身份认证;
若所述非AD管理认证服务器认证通过,则所述桌面管理设备保存用于单点登录的登录账号和登录密码,接收所述云终端发送的虚拟机选定消息,根据所述登录账号和登录密码生成登录票据并将所述登录票据发送给所述云终端,以使所述云终端将所述登录票据发送给选定的虚拟机,其中,所述登录账号位于所述虚拟机的本地账号群组中;
所述桌面管理设备将所述登录账号和登录密码发送给所述虚拟机或者将所述登录密码发送给所述虚拟机,以使所述虚拟机将本地账号群组中的登录账号的密码更新为所述登录密码;
所述桌面管理设备接收所述虚拟机发出的登录票据认证请求,若所述桌面管理设备认证通过,则返回所述登录账号和登录密码至所述虚拟机,以使所述虚拟机自动使用所述登录账号和登录密码完成本地登录。
2.如权利要求1所述的方法,其特征在于,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述云终端在所述非AD管理认证服务器注册的与所述注册账号匹配的注册密码。
3.如权利要求1所述的方法,其特征在于,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述桌面管理设备根据所述注册账号生成的随机密码。
4.如权利要求1所述的方法,其特征在于,所述登录账号为虚拟机本地账号群组中唯一的管理员账号,所述登录密码为所述桌面管理设备根据所述管理员账号生成的随机密码。
5.如权利要求1所述的方法,其特征在于,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号的关联账号,所述登录密码为所述桌面管理设备根据所述关联账号生成的随机密码。
6.如权利要求1-5任一项所述的方法,其特征在于,所述非活动目录管理认证服务器为轻量目录访问协议服务器或数据库服务器,且所述桌面管理设备用于与所述非活动目录管理认证服务器交互的接口根据所述非活动目录管理认证服务器的接口适配。
7.如权利要求6所述的方法,其特征在于,还包括:
所述桌面管理设备为所述登录账号、登录密码和登录票据配置有效期。
8.如权利要求2、3或5任一项所述的方法,其特征在于,所述登录账号由所述桌面管理设备发送至所述虚拟机的本地账号群组中。
9.一种桌面管理设备,其特征在于,包括:
接收单元,用于接收云终端的登录请求,向非活动目录AD管理认证服务器进行身份认证;
生成单元,用于若所述非AD管理认证服务器认证通过,则保存用于单点登录的登录账号和登录密码,接收所述云终端发送的虚拟机选定消息,根据所述登录账号和登录密码生成登录票据并将所述登录票据发送给所述云终端,以使所述云终端将所述登录票据发送给选定的虚拟机,其中,所述登录账号位于所述虚拟机的本地账号群组中;
发送单元,用于将所述登录账号和登录密码发送给所述虚拟机或者将所述登录密码发送给所述虚拟机,以使所述虚拟机将本地账号群组中的登录账号的密码更新为所述登录密码;
认证单元,用于接收所述虚拟机发出的登录票据认证请求,若认证通过,则返回所述登录账号和登录密码至所述虚拟机,以使所述虚拟机自动使用所述登录账号和登录密码完成本地登录。
10.如权利要求9所述的设备,其特征在于,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述云终端在所述非AD管理认证服务器注册的与所述注册账号匹配的注册密码。
11.如权利要求9所述的设备,其特征在于,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号,所述登录密码为所述桌面管理设备根据所述注册账号生成的随机密码。
12.如权利要求9所述的设备,其特征在于,所述登录账号为虚拟机本地账号群组中唯一的管理员账号,所述登录密码为所述桌面管理设备根据所述管理员账号生成的随机密码。
13.如权利要求9所述的设备,其特征在于,所述登录账号为所述云终端在所述非AD管理认证服务器注册的注册账号的关联账号,所述登录密码为所述桌面管理设备根据所述关联账号生成的随机密码。
14.如权利要求9-13任一项所述的设备,其特征在于,所述非活动目录管理认证服务器为轻量目录访问协议服务器或数据库服务器,且所述接收单元用于与所述非活动目录管理认证服务器交互的接口根据所述非活动目录管理认证服务器的接口适配。
15.如权利要求14所述的设备,其特征在于,所述生成单元还用于为所述登录账号、登录密码和登录票据配置有效期。
16.如权利要求10、11或13任一项所述的设备,其特征在于,所述登录账号由所述发送单元发送至所述虚拟机的本地账号群组中。
CN201310690626.5A 2013-12-17 2013-12-17 一种登录方法和桌面管理设备 Active CN104717261B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310690626.5A CN104717261B (zh) 2013-12-17 2013-12-17 一种登录方法和桌面管理设备
PCT/CN2014/089858 WO2015090116A1 (zh) 2013-12-17 2014-10-30 一种登录方法和桌面管理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310690626.5A CN104717261B (zh) 2013-12-17 2013-12-17 一种登录方法和桌面管理设备

Publications (2)

Publication Number Publication Date
CN104717261A CN104717261A (zh) 2015-06-17
CN104717261B true CN104717261B (zh) 2018-05-29

Family

ID=53402079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310690626.5A Active CN104717261B (zh) 2013-12-17 2013-12-17 一种登录方法和桌面管理设备

Country Status (2)

Country Link
CN (1) CN104717261B (zh)
WO (1) WO2015090116A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763532B (zh) * 2016-01-05 2019-05-07 新华三技术有限公司 一种登录虚拟桌面的方法及装置
CN106209816B (zh) * 2016-07-01 2019-10-18 浙江宇视科技有限公司 一种网络摄像机登录方法及系统
CN106648797A (zh) * 2016-12-30 2017-05-10 郑州云海信息技术有限公司 安装测试软件的方法、系统、测试服务器及共享服务器
CN106534219A (zh) * 2016-12-31 2017-03-22 中国移动通信集团江苏有限公司 用于桌面云门户的安全认证方法和装置
CN107026860B (zh) * 2017-04-01 2020-10-16 成都灵跃云创科技有限公司 登录认证方法、装置及系统
CN107318100B (zh) * 2017-06-02 2020-01-14 Oppo广东移动通信有限公司 用于绑定手机号码的方法、装置及系统
CN107846414A (zh) * 2017-12-04 2018-03-27 山东浪潮通软信息科技有限公司 一种单点登录方法及系统、统一认证系统
CN110781481A (zh) * 2018-07-30 2020-02-11 中兴通讯股份有限公司 单点登录方法、客户端、服务器以及存储介质
CN110032414B (zh) * 2019-03-06 2023-06-06 联想企业解决方案(新加坡)有限公司 远程控制台模式下安全的用户认证的装置和方法
CN110430280B (zh) * 2019-08-15 2022-06-07 上海达龙信息科技有限公司 账号自动登录方法及系统、存储介质及云桌面服务器
CN113595968B (zh) * 2020-04-30 2023-02-03 华为云计算技术有限公司 一种基于云应用实例的登录方法、系统及相关设备
CN111756808A (zh) * 2020-05-28 2020-10-09 西安万像电子科技有限公司 数据处理方法及系统
CN112099888A (zh) * 2020-08-26 2020-12-18 西安万像电子科技有限公司 画面显示方法、系统和零终端
CN112115436B (zh) * 2020-09-04 2023-05-30 上海上讯信息技术股份有限公司 一种ad域账号密码修改的方法及设备
CN112272162A (zh) * 2020-09-27 2021-01-26 西安万像电子科技有限公司 登录方法、装置及系统
CN112784256A (zh) * 2021-01-28 2021-05-11 北京明略昭辉科技有限公司 一种账号密码管理方法和系统
CN113507375B (zh) * 2021-07-05 2024-03-01 国铁吉讯科技有限公司 一种基于时间序列密码的远程登录方法、装置及存储介质
CN114500002B (zh) * 2021-12-31 2023-11-10 济南超级计算技术研究院 一种基于ldap的集群账号分配方法及系统
CN114710355B (zh) * 2022-04-11 2024-05-17 西安万像电子科技有限公司 登录管理方法及系统
CN115840937B (zh) * 2023-02-21 2023-05-23 中科方德软件有限公司 控制方法、装置及电子设备
CN117407861A (zh) * 2023-12-14 2024-01-16 北京亿赛通科技发展有限责任公司 一种数据库的登录管理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333065A (zh) * 2010-07-12 2012-01-25 戴元顺 云交互协议设计
CN102457376A (zh) * 2010-10-29 2012-05-16 中兴通讯股份有限公司 一种云计算服务统一认证的方法和系统
CN102739658A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种单点登录的离线验证方法
CN103259663A (zh) * 2013-05-07 2013-08-21 南京邮电大学 一种云计算环境下的用户统一认证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120331521A1 (en) * 2011-06-27 2012-12-27 Samsung Electronics Co., Ltd. System and method for application centric cloud management
US8756665B2 (en) * 2011-07-08 2014-06-17 International Business Machines Corporation Authenticating a rich client from within an existing browser session
CN102291452B (zh) * 2011-08-09 2013-11-20 北京星网锐捷网络技术有限公司 基于云策略的虚拟机管理方法、云管理服务器及云系统
CN103377330B (zh) * 2012-04-23 2016-08-17 佛山市智慧岛信息技术有限公司 一种虚拟资源分配方法及虚拟资源分配系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333065A (zh) * 2010-07-12 2012-01-25 戴元顺 云交互协议设计
CN102457376A (zh) * 2010-10-29 2012-05-16 中兴通讯股份有限公司 一种云计算服务统一认证的方法和系统
CN102739658A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种单点登录的离线验证方法
CN103259663A (zh) * 2013-05-07 2013-08-21 南京邮电大学 一种云计算环境下的用户统一认证方法

Also Published As

Publication number Publication date
CN104717261A (zh) 2015-06-17
WO2015090116A1 (zh) 2015-06-25

Similar Documents

Publication Publication Date Title
CN104717261B (zh) 一种登录方法和桌面管理设备
CN108462704B (zh) 登录验证方法、装置、计算机设备及存储介质
US20210103667A1 (en) Device and methods for management and access of distributed data sources
CN105007280B (zh) 一种应用登录方法和装置
US9876782B2 (en) Facilitating users to obfuscate user credentials in credential responses for user authentication
CN102143134B (zh) 分布式身份认证方法、装置与系统
CN105359491B (zh) 云环境中的用户认证
CN110730153B (zh) 云设备的账号配置方法、装置和系统、数据处理方法
CN104871172B (zh) 用于连接的设备的编配框架
CN104160653B (zh) 用于提供多因素数字安全证书的方法、装置、介质和设备
CN103581108B (zh) 一种登录验证方法、客户端、服务器及系统
CN104025503B (zh) 使用客户端平台信任根的网页认证
CN108901022A (zh) 一种微服务统一鉴权方法及网关
CN108898389A (zh) 基于区块链的内容验证方法及装置、电子设备
CN104580364B (zh) 一种资源分享的方法和装置
CN109819061A (zh) 一种在云系统中处理云服务的方法、装置和设备
EP2894891B1 (en) Mobile token
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
CN103188248A (zh) 基于单点登录的身份认证系统及方法
CN105991650B (zh) 一种身份证信息的传输方法及系统
CN106230594B (zh) 一种基于动态口令进行用户认证的方法
CN105262588A (zh) 基于动态口令的登录方法、账号管理服务器及移动终端
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
CN106713235B (zh) 帐号注册与登入方法及使用所述方法的网络附加存储系统
CN106331003B (zh) 一种云桌面上应用门户系统的访问方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220208

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Patentee after: Huawei Cloud Computing Technology Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.