CN106060029A - 一种虚拟桌面的访问控制方法及装置 - Google Patents
一种虚拟桌面的访问控制方法及装置 Download PDFInfo
- Publication number
- CN106060029A CN106060029A CN201610356579.4A CN201610356579A CN106060029A CN 106060029 A CN106060029 A CN 106060029A CN 201610356579 A CN201610356579 A CN 201610356579A CN 106060029 A CN106060029 A CN 106060029A
- Authority
- CN
- China
- Prior art keywords
- tunnel
- virtual
- cloud desktop
- client end
- data packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种虚拟桌面的访问控制方法及装置,所述方法应用于终端设备,在终端设备的云桌面客户端与虚拟机建立用于访问虚拟桌面的第一虚拟通道后,所述方法包括:当所述云桌面客户端选定所述虚拟机上的虚拟桌面时,在该云桌面客户端与该虚拟机之间建立第二虚拟通道;按照预设时间通过所述第二虚拟通道发送心跳数据包至所述虚拟机,以使所述虚拟机确认所述云桌面客户端的合法身份。因此本发明可以避免用户通过非法客户端访问虚拟桌面,从而防止了虚拟桌面中的数据被复制或篡改,增强了虚拟桌面的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种虚拟桌面的访问控制方法及装置。
背景技术
云桌面基于虚拟桌面基础架构,能够将用户的桌面环境以虚拟机的形式托管至高性能服务器上,用户可以通过多种终端设备使用自己的云桌面,从而获得与物理PC几乎相同的用户体验。
现有的云桌面系统架构中,云桌面管理平台主要用于给用户授权分配虚拟机,基于云桌面信息安全的考虑,云桌面管理平台一般会授权部分合法客户端访问云桌面,在本发明中称这些授权的客户端称为云桌面客户端,用户可以通过在终端设备上运行云桌面客户端登录虚拟机上的云桌面。但在用户通过终端设备上的云桌面客户端访问授权的虚拟机时,若用户又同时在该终端设备上使用远程桌面连接工具,例如Mstsc(Microsoft terminal servicesclient,微软终端服务客户端)访问同一台虚拟机,则该云桌面客户端与云桌面的连接会被抢占下线。若有非法用户使用远程桌面连接工具Mstsc访问虚拟机,则会导致虚拟机中的数据被复制或篡改,会给云桌面带来很大的信息安全隐患。由于虚拟机无法识别与自身建立远程连接的客户端的身份,因此在安全性要求较高的情况下,无法控制用户通过指定的合法客户端访问虚拟机,从而降低云桌面的安全性。
发明内容
有鉴于此,本发明提供一种虚拟桌面的访问控制方法及装置来解决用户通过非法客户端访问虚拟桌面的问题。
具体地,本发明是通过如下技术方案实现的:
本发明提供一种虚拟桌面的访问控制方法,所述方法应用于终端设备,在终端设备的云桌面客户端与虚拟机建立用于访问虚拟桌面的第一虚拟通道后,所述方法包括:
当所述云桌面客户端选定所述虚拟机上的虚拟桌面时,在该云桌面客户端与该虚拟机之间建立第二虚拟通道;
按照预设时间通过所述第二虚拟通道发送心跳数据包至所述虚拟机,以使所述虚拟机确认所述云桌面客户端的合法身份。
进一步的,所述在该云桌面客户端与该虚拟机之间建立第二虚拟通道,具体包括:
在注册表的指定位置写入该云桌面客户端对应的动态库路径,以使该终端设备通过加载该动态库建立并初始化与所述虚拟机之间的第二虚拟通道。
进一步的,所述第一虚拟通道和所述第二虚拟通道均基于远程桌面协议RDP建立。
本发明还提供一种虚拟桌面的访问控制方法,所述方法应用于虚拟机,在该虚拟机与终端设备中的云桌面客户端建立用于访问虚拟桌面的第一虚拟通道后,所述方法包括:
当收到该云桌面客户端访问该虚拟机上的虚拟桌面的请求时,初始化与该云桌面客户端之间的第二虚拟通道,以使该云桌面客户端通过该第二虚拟通道发送心跳数据包;
根据从所述第二虚拟通道接收的所述心跳数据包对该云桌面客户端的身份是否合法进行判断。
进一步的,所述根据从所述第二虚拟通道接收的所述心跳数据包对该云桌面客户端的身份是否合法进行判断,包括:
在预设时间内,检查从所述第二虚拟通道中收到的心跳数据包是否合法;
若心跳数据包不合法或超过该预设时间未收到该心跳数据包,则确定该云桌面客户端的非法身份。
进一步的,所述检查从所述第二虚拟通道中收到的心跳数据包是否合法,包括:
获取所述心跳数据包中的密码,判断所述密码是否与所述云桌面客户端在建立第一虚拟通道时预先保存的密码相同,若相同,则确认所述心跳数据包合法,若不同,则确认所述心跳数据包不合法。
进一步的,检查该第二虚拟通道超过该预设时间未收到该心跳数据包的方法,包括:
在所述第二虚拟通道建立时,为该第二虚拟通道建立时间戳,并设置为初始时间戳;
若所述心跳数据包合法,则根据当前时间更新该第二虚拟通道的时间戳;
若在第一预设时间从该第二虚拟通道中未收到由云桌面客户端发送的心跳数据包,则不更新该时间戳;
若在第二预设时间检测该第二虚拟通道的当前时间戳与初始时间戳的时间差大于阈值,则关闭所述第二虚拟通道。
基于相同的构思,本发明提供一种虚拟桌面的访问控制装置,所述装置应用于终端设备,在终端设备的云桌面客户端与虚拟机建立用于访问虚拟桌面的第一虚拟通道后,所述装置包括:
通道建立单元,用于在所述云桌面客户端选定所述虚拟机上的虚拟桌面时,在该云桌面客户端与该虚拟机之间建立第二虚拟通道;
数据发送单元,用于按照预设时间通过所述第二虚拟通道发送心跳数据包至所述虚拟机,以使所述虚拟机确认所述云桌面客户端的合法身份。
进一步的,所述通道建立单元,具体用于在注册表的指定位置写入该云桌面客户端对应的动态库路径,以使该终端设备通过加载该动态库建立并初始化与所述虚拟机之间的第二虚拟通道。
进一步的,所述第一虚拟通道和所述第二虚拟通道均基于远程桌面协议RDP建立。
本发明还提供一种虚拟桌面的访问控制装置,所述装置应用于虚拟机,在该虚拟机与终端设备中的云桌面客户端建立用于访问虚拟桌面的第一虚拟通道后,所述装置包括:
通道初始化单元,用于在收到该云桌面客户端访问该虚拟机上的虚拟桌面的请求时,初始化与该云桌面客户端之间的第二虚拟通道,以使该云桌面客户端通过该第二虚拟通道发送心跳数据包;
身份判断单元,用于根据从所述第二虚拟通道接收的所述心跳数据包对该云桌面客户端的身份是否合法进行判断。
进一步的,所述身份判断单元,包括:
数据接收子单元,用于在预设时间内,检查从所述第二虚拟通道中收到的心跳数据包是否合法;
身份确定子单元,用于在心跳数据包不合法或超过该预设时间未收到该心跳数据包,则确定该云桌面客户端的非法身份。
进一步的,所述数据接收子单元,具体用于获取所述心跳数据包中的密码,判断所述密码是否与所述云桌面客户端在建立第一虚拟通道时预先保存的密码相同,若相同,则确认所述心跳数据包合法,若不同,则确认所述心跳数据包不合法。
进一步的,所述身份确定子单元,还用于在所述第二虚拟通道建立时,为该第二虚拟通道建立时间戳,并设置为初始时间戳;若所述心跳数据包合法,则根据当前时间更新该第二虚拟通道的时间戳;若在第一预设时间从该第二虚拟通道中未收到由云桌面客户端发送的心跳数据包,则不更新该时间戳;若在第二预设时间检测该第二虚拟通道的当前时间戳与初始时间戳的时间差大于阈值,则关闭所述第二虚拟通道。
由此可见,本发明可以通过在虚拟桌面与云桌面客户端之间建立一条用于判断客户端身份的虚拟通道,并通过该虚拟通道向虚拟机发送心跳数据包,以使虚拟机根据从该虚拟通道中收到的心跳数据包时确认当前客户端的合法身份。因此本发明可以避免用户通过非法客户端访问虚拟桌面,从而防止了虚拟桌面中的数据被复制或篡改,增强了虚拟桌面的安全性。
附图说明
图1是本发明一种示例性实施方式中的一种虚拟桌面的访问控制的处理流程图;
图2是本发明一种示例性实施方式中的另一种虚拟桌面的访问控制的处理流程图;
图3是本发明一种示例性实施方式中组网示意图;
图4a本发明一种示例性实施方式中的一种虚拟桌面的访问控制装置所在的设备的硬件结构图;
图4b本发明一种示例性实施方式中的一种虚拟桌面的访问控制装置的逻辑结构图;
图5a本发明一种示例性实施方式中的另一种虚拟桌面的访问控制装置所在的设备的硬件结构图;
图5b本发明一种示例性实施方式中的另一种虚拟桌面的访问控制装置的逻辑结构图。
具体实施方式
为了解决现有技术存在的问题,本发明提供一种虚拟桌面的访问控制方法及装置,可以通过在虚拟桌面与云桌面客户端之间建立一条用于判断客户端身份的虚拟通道,并通过该虚拟通道向虚拟机发送心跳数据包,以使虚拟机根据从该虚拟通道中收到的心跳数据包时确认当前客户端的合法身份。因此本发明可以避免用户通过非法客户端访问虚拟桌面,从而防止了虚拟桌面中的数据被复制或篡改,增强了虚拟桌面的安全性。
请参考图1,是本发明一种示例性实施方式中的一种虚拟桌面的访问控制的处理流程图,所述方法应用于终端设备,所述终端设备可以包括PC机、移动终端等。在终端设备的云桌面客户端与虚拟机建立用于访问虚拟桌面的第一虚拟通道后,所述方法包括:
步骤101、当所述云桌面客户端选定所述虚拟机上的虚拟桌面时,在该云桌面客户端与该虚拟机之间建立第二虚拟通道;
在本实施例中,云桌面管理平台可以授权部分客户端作为云桌面客户端,并通过记录这些云桌面客户端标识来对这些云桌面客户端进行安全监控。对于云桌面来讲,云桌面管理平台授权的云桌面客户端为合法客户端,其他类型的客户端为非法客户端。当终端设备上的云桌面客户端选定虚拟机上的虚拟桌面时,终端设备可与该虚拟机之间建立第二虚拟通道。具体来讲,终端设备中的云桌面客户端还设置有对应的动态库,在云桌面客户端与虚拟机建立连接之前,终端设备可以在注册表中的指定位置写入该云桌面客户端对应的动态库路径,以令终端设备在与虚拟机建立连接后,自动加载该动态库以建立该终端设备与该虚拟桌面所在的虚拟机之间的第二虚拟通道,并在该第二虚拟通道建立完成时对初始化该第二虚拟通道相关参数,其中所述相关参数包括但不限于第二虚拟通道的名称以及通道数据传输的加密方法等。在本发明可选的实施例中,所述第一虚拟通道和所述第二虚拟通道均可基于RDP(Remote Desktop Protocol,远程桌面协议)建立。
步骤102、按照预设时间通过所述第二虚拟通道发送心跳数据包至所述虚拟机,以使所述虚拟机确认所述云桌面客户端的合法身份。
当云桌面客户端与虚拟机之间的第二虚拟通道建立完成后,云桌面客户端可以按照预设时间通过所述第二虚拟通道发送心跳数据包至所述虚拟机,以使所述虚拟机根据从所述第二虚拟通道收到的心跳数据包确定当前云桌面客户端的用户身份合法,从而虚拟机可以保持与该云桌面客户端的正常连接,以使用户正常访问虚拟桌面。
当云桌面客户端的用户主动断开与该虚拟桌面的连接或者会话被非法客户端抢占下线时,可视为云桌面客户端与虚拟机断开连接,则云桌面客户端会关闭所述第二虚拟通道,停止发送心跳数据包,从而与该虚拟机断开数据连接。
由此可见,本发明可以通过在云桌面客户端与虚拟机之间建立用于身份识别的虚拟通道,云桌面客户端可以通过该虚拟通道发送心跳数据包,从而可以使虚拟机能够判断访问的客户端是否为合法的客户端,提高了虚拟桌面的安全性。
请参考图2,是本发明一种示例性实施方式中的另一种虚拟桌面的访问控制的处理流程图,所述方法应用于虚拟机,在该虚拟机与终端设备中的云桌面客户端建立用于访问虚拟桌面的第一虚拟通道后,所述方法包括:
步骤201、当收到该云桌面客户端访问该虚拟机上的虚拟桌面的请求时,初始化与该云桌面客户端之间的第二虚拟通道,以使该云桌面客户端通过该第二虚拟通道发送心跳数据包;
在本实施例中,当终端设备上的云桌面客户端选定虚拟机上的虚拟桌面时,虚拟机会收到云桌面客户端发送的访问请求,此时虚拟机可以通过预先约定的协议,例如RDP协议,配终端设备建立第二虚拟通道,以使该云桌面客户端通过该第二虚拟通道发送心跳数据包。
步骤202、根据从所述第二虚拟通道接收的所述心跳数据包对该云桌面客户端的身份是否合法进行判断。
第二虚拟通道建立完成后,虚拟机可以从该第二虚拟通道接收来自于云桌面客户端的心跳数据包,为了验证当前用户使用的云桌面客户端是否合法,虚拟机可以在预设时间内,检查从所述第二虚拟通道中收到的心跳数据包是否合法;若心跳数据包不合法或超过该预设时间未收到该心跳数据包,则确定该云桌面客户端的非法身份。在本发明可选的实施例中,虚拟机在收到第二虚拟通道中的心跳数据包时,可以获取该心跳数据包中的密码,判断所述密码是否与所述云桌面客户端在与虚拟桌面建立连接时预先保存的密码相同,若密码相同,则可以确认所述心跳数据包为合法数据包,若密码不同,则可以确认所述心跳数据包为非法数据包。在本发明可选的实施例中,虚拟机可以在所述第二虚拟通道建立时,为该第二虚拟通道建立时间戳,并设置为初始时间戳;然后虚拟机根据第二虚拟通道收到的心跳数据包进行判断,若所述心跳数据包合法,则根据当前时间更新该第二虚拟通道的时间戳,即时间为当前时间戳;若在第一预设时间从该第二虚拟通道中未收到由云桌面客户端发送的心跳数据包,则不更新该时间戳,即时间仍为初始时间戳。考虑到虚拟通道中传输数据包可能会因意外导致延迟或丢失,因此在本发明可选的实施例中,可以进一步为该虚拟机设置第二预设时间,第二预设时间大于第一预设时间,若在第二预设时间检测该第二虚拟通道的当前时间戳与初始时间戳的时间差大于阈值,则说明访问虚拟机的客户端是非法的,从而虚拟机可以关闭所述第二虚拟通道并且断开虚拟桌面与所述云桌面客户端的连接。从而可以避免用户通过非法客户端访问虚拟桌面。
为使本发明的目的、技术方案及优点更加清楚明白,下面对本发明该方案作进一步地详细说明。
请参考图3,是本发明一种示例性实施方式中的组网示意图,所述组网中包括云桌面客户端所在的终端设备和虚拟机所在的服务器。在虚拟桌面系统架构中,虚拟桌面管理平台负责给终端设备上的内外网用户授权并分配虚拟机。终端设备上运行云桌面客户端,用于用户登录并访问虚拟桌面。虚拟机中运行Agent服务程序,主要功能包括给虚拟机加域、修改计算机名、注销、重启、关机、控制虚拟机中RDP服务的启动和停止、识别访问虚拟机的身份合法性等。上述图1、图2中虚拟机端的功能由虚拟机中代理Agent程序实现,终端设备端的功能由云桌面客户端对应的动态库实现。当内外网用户登录终端设备上的云桌面客户端后,云桌面客户端会以图标的形式展示已分配给该用户的虚拟机,双击虚拟机图标,开始远程桌面连接,云桌面客户端程序将动态库路径写入注册表特定的位置,所述注册表的特定位置如下所示:
HKEY_CURRENT_USER\Software\Microsoft\TerminalServerClient\Default\AddIns;
其中,终端设备需要在该注册表的特定位置中加入一个子键,其中子键名称可以是任意的,但须包含REG_SZ或者REG_EXPAND_SZ类型的值,例如:Name=DLLName,所述DLLName是动态库的绝对路径。
待连接虚拟机完成后,该动态库会被终端设备自动加载运行,从而可以在云桌面客户端与虚拟机之间建立一条用于判断用户合法性的RDP虚拟通道。之后可以初始化该虚拟通道相关参数,其中包括但不限于虚拟通道的名称以及通道加密的方法等。虚拟通道初始化完成后,终端设备会在云桌面客户端与虚拟通道之间创建并监听一个命名管道,同步阻塞等待的其他客户端的连接,同时打开RDP虚拟通道,获取虚拟通道的文件句柄,用于云桌面客户端向虚拟通道发送数据包。其中命名管道的名称由一个固定的字符串和虚拟桌面连接的进程ID组成,这样云桌面客户端用户在同时连接多个虚拟桌面的应用场景下,每个连接都有各自的命名管道,确保数据的正确传输。
当云桌面客户端发起虚拟桌面连接后,开始向命名管道发起连接请求,待连接建立后,开始定时向动态库程序发送与虚拟机预先约定的心跳数据包。动态库程序收到心跳数据包后,通过命名管道向初始化后的RDP虚拟通道转发该心跳数据包。当云桌面客户端用户主动断开虚拟桌面连接或者会话被非法客户端抢占下线时,云桌面客户端会删除上述动态库的注册表键值,断开命名管道,停止发送心跳数据包,同时关闭该RDP虚拟通道。
终端设备上的内外网用户通过云桌面客户端连接虚拟桌面的整个过程中,虚拟机侧的Agent程序在检测到有云桌面客户端与虚拟桌面建立连接时,将当前系统时间转化为该RDP虚拟通道的时间戳,即为虚拟通道的初始时间戳。然后Agent程序可以定时检查是否从RDP虚拟通道中读取到心跳数据包。如果读取的心跳数据包为合法数据包,则再将当前系统时间戳更新为RDP虚拟通道的时间戳;如果读取的心跳数据包为非法数据包时,说明该RDP虚拟通道已被非法利用,因此Agent程序可立即关闭该RDP虚拟通道,停止虚拟机中的RDP服务,并注销虚拟桌面的远程登录用户;如果未读取到数据包,则不更新RDP虚拟通道的时间戳。Agent程序可以为RDP虚拟通道设置一个定时器,当定时器超时后,将当前时间戳与初始时间戳相比较,如果差值达到预设阀值(例如10秒)时,表示虚拟机长时间未收到云桌面客户端发送的合法数据包,因此Agent服务程序可判定虚拟桌面可能被用户通过非法客户端使用,即用户可能正在使用远程桌面连接工具Mstsc访问虚拟桌面,那么Agent程序可以关闭该RDP虚拟通道,停止虚拟机中的RDP服务,并注销虚拟桌面的远程登录用户;如果Agent程序发现此时不存在虚拟桌面会话,只存在控制台会话,则认定为管理员在通过控制台使用虚拟桌面,则可以不做处理。在虚拟桌面的应用场景中,由于非法用户在线的时长由Agent程序的定时器时长和云桌面客户端给动态库发送心跳数据包的间隔时长决定。因此非法用户一旦被踢下线后,将无法重复登录虚拟机,从而可以达到限制用户通过非法客户端访问虚拟桌面的目的。
基于相同的构思,本发明还提供一种虚拟桌面的解锁装置,该装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,本发明的虚拟桌面的解锁装置作为一个逻辑意义上的装置,是通过其所在设备的CPU将存储器中对应的计算机程序指令读取后运行而成。
请参考图4a及图4b,是本发明一种示例性实施方式中的一种虚拟桌面的访问控制装置400,所述装置应用于终端设备,在终端设备的云桌面客户端与虚拟机建立用于访问虚拟桌面的第一虚拟通道,该装置基本运行环境包括CPU,存储器以及其他硬件,从逻辑层面上来看,该装置400包括:
通道建立单元401,用于在所述云桌面客户端选定所述虚拟机上的虚拟桌面时,在该云桌面客户端与该虚拟机之间建立第二虚拟通道;
数据发送单元402,用于按照预设时间通过所述第二虚拟通道发送心跳数据包至所述虚拟机,以使所述虚拟机确认所述云桌面客户端的合法身份。
可选的,所述通道建立单元401,具体用于在注册表的指定位置写入该云桌面客户端对应的动态库路径,以使该终端设备通过加载该动态库建立并初始化与所述虚拟机之间的第二虚拟通道。
可选的,所述第一虚拟通道和所述第二虚拟通道均基于远程桌面协议RDP建立。
请参考图5a及图5b,是本发明一种示例性实施方式中的另一种虚拟桌面的访问控制装置500,所述装置应用于虚拟机,在该虚拟机与终端设备中的云桌面客户端建立用于访问虚拟桌面的第一虚拟通道。该装置基本运行环境包括CPU,存储器以及其他硬件,从逻辑层面上来看,该装置500包括:
通道初始化单元501,用于在收到该云桌面客户端访问该虚拟机上的虚拟桌面的请求时,初始化与该云桌面客户端之间的第二虚拟通道,以使该云桌面客户端通过该第二虚拟通道发送心跳数据包;
身份判断单元502,用于根据从所述第二虚拟通道接收的所述心跳数据包对该云桌面客户端的身份是否合法进行判断。
可选的,所述身份判断单元502,包括:
数据接收子单元5021,用于在预设时间内,检查从所述第二虚拟通道中收到的心跳数据包是否合法;
身份确定子单元5022,用于在心跳数据包不合法或超过该预设时间未收到该心跳数据包,则确定该云桌面客户端的非法身份。
可选的,所述数据接收子单元5021,具体用于获取所述心跳数据包中的密码,判断所述密码是否与所述云桌面客户端在建立第一虚拟通道时预先保存的密码相同,若相同,则确认所述心跳数据包合法,若不同,则确认所述心跳数据包不合法。
可选的,所述身份确定子单元5022,还用于在所述第二虚拟通道建立时,为该第二虚拟通道建立时间戳,并设置为初始时间戳;若所述心跳数据包合法,则根据当前时间更新该第二虚拟通道的时间戳;若在第一预设时间从该第二虚拟通道中未收到由云桌面客户端发送的心跳数据包,则不更新该时间戳;若在第二预设时间检测该第二虚拟通道的当前时间戳与初始时间戳的时间差大于阈值,则关闭所述第二虚拟通道。
综上所述,本发明可以通过在虚拟桌面与云桌面客户端之间建立一条用于判断客户端身份的虚拟通道,并通过该虚拟通道向虚拟机发送心跳数据包,以使虚拟机根据从该虚拟通道中收到的心跳数据包时确认当前客户端的合法身份。因此本发明可以避免用户通过非法客户端访问虚拟桌面,从而防止了虚拟桌面中的数据被复制或篡改,增强了虚拟桌面的安全性。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (14)
1.一种虚拟桌面的访问控制方法,其特征在于,所述方法应用于终端设备,在终端设备的云桌面客户端与虚拟机建立用于访问虚拟桌面的第一虚拟通道后,所述方法包括:
当所述云桌面客户端选定所述虚拟机上的虚拟桌面时,在该云桌面客户端与该虚拟机之间建立第二虚拟通道;
按照预设时间通过所述第二虚拟通道发送心跳数据包至所述虚拟机,以使所述虚拟机确认所述云桌面客户端的合法身份。
2.根据权利要求1所述的方法,其特征在于,所述在该云桌面客户端与该虚拟机之间建立第二虚拟通道,具体包括:
在注册表的指定位置写入该云桌面客户端对应的动态库路径,以使该终端设备通过加载该动态库建立并初始化与所述虚拟机之间的第二虚拟通道。
3.根据权利要求1所述的方法,其特征在于,所述第一虚拟通道和所述第二虚拟通道均基于远程桌面协议RDP建立。
4.一种虚拟桌面的访问控制方法,其特征在于,所述方法应用于虚拟机,在该虚拟机与终端设备中的云桌面客户端建立用于访问虚拟桌面的第一虚拟通道后,所述方法包括:
当收到该云桌面客户端访问该虚拟机上的虚拟桌面的请求时,初始化与该云桌面客户端之间的第二虚拟通道,以使该云桌面客户端通过该第二虚拟通道发送心跳数据包;
根据从所述第二虚拟通道接收的所述心跳数据包对该云桌面客户端的身份是否合法进行判断。
5.根据权利要求4所述的方法,其特征在于,所述根据从所述第二虚拟通道接收的所述心跳数据包对该云桌面客户端的身份是否合法进行判断,包括:
在预设时间内,检查从所述第二虚拟通道中收到的心跳数据包是否合法;
若心跳数据包不合法或超过该预设时间未收到该心跳数据包,则确定该云桌面客户端的非法身份。
6.根据权利要求5所述的方法,其特征在于,所述检查从所述第二虚拟通道中收到的心跳数据包是否合法,包括:
获取所述心跳数据包中的密码,判断所述密码是否与所述云桌面客户端在建立第一虚拟通道时预先保存的密码相同,若相同,则确认所述心跳数据包合法,若不同,则确认所述心跳数据包不合法。
7.根据权利要求5所述的方法,其特征在于,检查该第二虚拟通道超过该预设时间未收到该心跳数据包的方法,包括:
在所述第二虚拟通道建立时,为该第二虚拟通道建立时间戳,并设置为初始时间戳;
若所述心跳数据包合法,则根据当前时间更新该第二虚拟通道的时间戳;
若在第一预设时间从该第二虚拟通道中未收到由云桌面客户端发送的心跳数据包,则不更新该时间戳;
若在第二预设时间检测该第二虚拟通道的当前时间戳与初始时间戳的时间差大于阈值,则关闭所述第二虚拟通道。
8.一种虚拟桌面的访问控制装置,其特征在于,所述装置应用于终端设备,在终端设备的云桌面客户端与虚拟机建立用于访问虚拟桌面的第一虚拟通道后,所述装置包括:
通道建立单元,用于在所述云桌面客户端选定所述虚拟机上的虚拟桌面时,在该云桌面客户端与该虚拟机之间建立第二虚拟通道;
数据发送单元,用于按照预设时间通过所述第二虚拟通道发送心跳数据包至所述虚拟机,以使所述虚拟机确认所述云桌面客户端的合法身份。
9.根据权利要求8所述的装置,其特征在于,
所述通道建立单元,具体用于在注册表的指定位置写入该云桌面客户端对应的动态库路径,以使该终端设备通过加载该动态库建立并初始化与所述虚拟机之间的第二虚拟通道。
10.根据权利要求8所述的装置,其特征在于,所述第一虚拟通道和所述第二虚拟通道均基于远程桌面协议RDP建立。
11.一种虚拟桌面的访问控制装置,其特征在于,所述装置应用于虚拟机,在该虚拟机与终端设备中的云桌面客户端建立用于访问虚拟桌面的第一虚拟通道后,所述装置包括:
通道初始化单元,用于在收到该云桌面客户端访问该虚拟机上的虚拟桌面的请求时,初始化与该云桌面客户端之间的第二虚拟通道,以使该云桌面客户端通过该第二虚拟通道发送心跳数据包;
身份判断单元,用于根据从所述第二虚拟通道接收的所述心跳数据包对该云桌面客户端的身份是否合法进行判断。
12.根据权利要求11所述的装置,其特征在于,
所述身份判断单元,包括:
数据接收子单元,用于在预设时间内,检查从所述第二虚拟通道中收到的心跳数据包是否合法;
身份确定子单元,用于在心跳数据包不合法或超过该预设时间未收到该心跳数据包,则确定该云桌面客户端的非法身份。
13.根据权利要求12所述的装置,其特征在于,
所述数据接收子单元,具体用于获取所述心跳数据包中的密码,判断所述密码是否与所述云桌面客户端在建立第一虚拟通道时预先保存的密码相同,若相同,则确认所述心跳数据包合法,若不同,则确认所述心跳数据包不合法。
14.根据权利要求11所述的装置,其特征在于,
所述身份确定子单元,还用于在所述第二虚拟通道建立时,为该第二虚拟通道建立时间戳,并设置为初始时间戳;若所述心跳数据包合法,则根据当前时间更新该第二虚拟通道的时间戳;若在第一预设时间从该第二虚拟通道中未收到由云桌面客户端发送的心跳数据包,则不更新该时间戳;若在第二预设时间检测该第二虚拟通道的当前时间戳与初始时间戳的时间差大于阈值,则关闭所述第二虚拟通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610356579.4A CN106060029A (zh) | 2016-05-24 | 2016-05-24 | 一种虚拟桌面的访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610356579.4A CN106060029A (zh) | 2016-05-24 | 2016-05-24 | 一种虚拟桌面的访问控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106060029A true CN106060029A (zh) | 2016-10-26 |
Family
ID=57174638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610356579.4A Pending CN106060029A (zh) | 2016-05-24 | 2016-05-24 | 一种虚拟桌面的访问控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106060029A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106648670A (zh) * | 2016-12-27 | 2017-05-10 | 广州杰赛科技股份有限公司 | 云教室同屏共控系统和方法 |
CN108255547A (zh) * | 2017-09-28 | 2018-07-06 | 新华三云计算技术有限公司 | 一种应用程序控制方法及装置 |
CN109150863A (zh) * | 2018-07-31 | 2019-01-04 | 华为技术有限公司 | 桌面云的访问控制方法、装置和桌面云终端设备 |
CN110460495A (zh) * | 2019-08-01 | 2019-11-15 | 北京百度网讯科技有限公司 | 一种水位推进方法、装置、计算节点及存储介质 |
CN110768993A (zh) * | 2019-10-30 | 2020-02-07 | 北京天融信网络安全技术有限公司 | 一种基于rdp协议的校验方法及装置 |
CN112291269A (zh) * | 2020-11-30 | 2021-01-29 | 南方电网科学研究院有限责任公司 | 一种云桌面认证方法、装置、电子设备和可读存储介质 |
CN114124433A (zh) * | 2021-09-26 | 2022-03-01 | 多益网络有限公司 | 基于远程桌面网关的控制方法、装置、设备以及存储介质 |
CN115118472A (zh) * | 2022-06-17 | 2022-09-27 | 深圳乐播科技有限公司 | 云桌面控制方法、装置、计算机设备和存储介质 |
CN115134344A (zh) * | 2022-06-29 | 2022-09-30 | 济南浪潮数据技术有限公司 | 一种虚拟机控制台的控制方法及组件 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621377A (zh) * | 2009-03-26 | 2010-01-06 | 常熟理工学院 | 虚拟计算环境下的可信接入方法 |
CN101909061A (zh) * | 2010-08-06 | 2010-12-08 | 福建升腾资讯有限公司 | 基于远程显示协议的动态虚拟通道的创建和应用方法 |
US20160234040A1 (en) * | 2015-02-11 | 2016-08-11 | Dell Products L.P. | Virtual channel virtual private network |
-
2016
- 2016-05-24 CN CN201610356579.4A patent/CN106060029A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621377A (zh) * | 2009-03-26 | 2010-01-06 | 常熟理工学院 | 虚拟计算环境下的可信接入方法 |
CN101909061A (zh) * | 2010-08-06 | 2010-12-08 | 福建升腾资讯有限公司 | 基于远程显示协议的动态虚拟通道的创建和应用方法 |
US20160234040A1 (en) * | 2015-02-11 | 2016-08-11 | Dell Products L.P. | Virtual channel virtual private network |
Non-Patent Citations (2)
Title |
---|
周卫: ""面向桌面云系统的监控平台的设计与实现"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
周卫: "面向桌面云系统的监控平台的设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106648670A (zh) * | 2016-12-27 | 2017-05-10 | 广州杰赛科技股份有限公司 | 云教室同屏共控系统和方法 |
CN106648670B (zh) * | 2016-12-27 | 2020-02-14 | 广州杰赛科技股份有限公司 | 云教室同屏共控系统和方法 |
CN108255547B (zh) * | 2017-09-28 | 2021-05-28 | 新华三云计算技术有限公司 | 一种应用程序控制方法及装置 |
CN108255547A (zh) * | 2017-09-28 | 2018-07-06 | 新华三云计算技术有限公司 | 一种应用程序控制方法及装置 |
CN109150863A (zh) * | 2018-07-31 | 2019-01-04 | 华为技术有限公司 | 桌面云的访问控制方法、装置和桌面云终端设备 |
CN109150863B (zh) * | 2018-07-31 | 2020-10-09 | 华为技术有限公司 | 桌面云的访问控制方法、装置和桌面云终端设备 |
CN110460495A (zh) * | 2019-08-01 | 2019-11-15 | 北京百度网讯科技有限公司 | 一种水位推进方法、装置、计算节点及存储介质 |
CN110460495B (zh) * | 2019-08-01 | 2024-02-23 | 北京百度网讯科技有限公司 | 一种水位推进方法、装置、计算节点及存储介质 |
CN110768993A (zh) * | 2019-10-30 | 2020-02-07 | 北京天融信网络安全技术有限公司 | 一种基于rdp协议的校验方法及装置 |
CN110768993B (zh) * | 2019-10-30 | 2022-03-11 | 北京天融信网络安全技术有限公司 | 一种基于rdp协议的校验方法及装置 |
CN112291269B (zh) * | 2020-11-30 | 2023-03-03 | 南方电网科学研究院有限责任公司 | 一种云桌面认证方法、装置、电子设备和可读存储介质 |
CN112291269A (zh) * | 2020-11-30 | 2021-01-29 | 南方电网科学研究院有限责任公司 | 一种云桌面认证方法、装置、电子设备和可读存储介质 |
CN114124433A (zh) * | 2021-09-26 | 2022-03-01 | 多益网络有限公司 | 基于远程桌面网关的控制方法、装置、设备以及存储介质 |
CN114124433B (zh) * | 2021-09-26 | 2023-09-26 | 多益网络有限公司 | 基于远程桌面网关的控制方法、装置、设备以及存储介质 |
CN115118472A (zh) * | 2022-06-17 | 2022-09-27 | 深圳乐播科技有限公司 | 云桌面控制方法、装置、计算机设备和存储介质 |
CN115118472B (zh) * | 2022-06-17 | 2024-02-09 | 深圳乐播科技有限公司 | 云桌面控制方法、装置、计算机设备和存储介质 |
CN115134344A (zh) * | 2022-06-29 | 2022-09-30 | 济南浪潮数据技术有限公司 | 一种虚拟机控制台的控制方法及组件 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106060029A (zh) | 一种虚拟桌面的访问控制方法及装置 | |
CN109712278B (zh) | 智能门锁身份认证方法、系统、可读存储介质及移动终端 | |
US10346622B2 (en) | Facilitating communication between mobile applications | |
US20200125347A1 (en) | Methods, Systems, and Computer Program Products for Monitoring and Control of Changes to a Computer Apparatus and/or Virtual Machines by Means of a Management System via a Network | |
JP6386069B2 (ja) | 接続管理方法、装置、電子設備、プログラム、及び記録媒体 | |
CN104904178B (zh) | 提供虚拟专用网络隧道的方法和设备及计算机可读介质 | |
CN103944890B (zh) | 基于客户端/服务器模式的虚拟交互系统及方法 | |
JP4902636B2 (ja) | マシン属性を使用して企業環境におけるソフトウエア海賊版を防止する方法およびシステム | |
US20150261554A1 (en) | System and methods for remote maintenance in an electronic network with multiple clients | |
CN107122674B (zh) | 一种应用于运维审计系统的oracle数据库的访问方法 | |
US10165443B2 (en) | Transmitting management commands to a client device | |
WO2016015589A1 (zh) | 一种锁定和解锁应用的方法、装置及系统 | |
US20140041002A1 (en) | Secure Access Method, Apparatus And System For Cloud Computing | |
CN111355713B (zh) | 一种代理访问方法、装置、代理网关及可读存储介质 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
AU2019401568B2 (en) | Secure offline streaming of content | |
CN103929419B (zh) | 访问控制方法和装置 | |
KR20160057828A (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
US20100058441A1 (en) | Information processing limitation system and information processing limitation device | |
CN105099686B (zh) | 数据同步的方法、服务器、终端及系统 | |
CN105704094A (zh) | 应用访问权限控制方法及装置 | |
CN112751800B (zh) | 一种认证方法及装置 | |
CN105763532A (zh) | 一种登录虚拟桌面的方法及装置 | |
US9396314B2 (en) | Method for remotely locking/unlocking a machine | |
US10375056B2 (en) | Providing a secure communication channel during active directory disaster recovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161026 |
|
RJ01 | Rejection of invention patent application after publication |