CN107332808A - 一种云桌面认证的方法、服务器及终端 - Google Patents
一种云桌面认证的方法、服务器及终端 Download PDFInfo
- Publication number
- CN107332808A CN107332808A CN201610283279.8A CN201610283279A CN107332808A CN 107332808 A CN107332808 A CN 107332808A CN 201610283279 A CN201610283279 A CN 201610283279A CN 107332808 A CN107332808 A CN 107332808A
- Authority
- CN
- China
- Prior art keywords
- user
- login
- information
- terminal
- certificate server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供一种云桌面认证的方法、服务器及终端,该方法包括:认证服务器接收到终端发送的用户登录请求消息后,对用户信息进行验证;验证通过后,向登录服务器获取虚拟桌面连接参数信息;根据用户登录信息和所述虚拟桌面连接参数信息生成二维码的登录页面,将所述二维码的登录页面发送给所述终端。该方案能够提高云终端身份认证的安全性能,极大地降低了用户信息的泄漏风险。
Description
技术领域
本申请涉及但不限于通信领域,尤指一种云桌面认证的方法、服务器及终端。
背景技术
由于维护费用的大幅度减少和管理方便等优势,云桌面技术已经在多个领域有广泛的应用。云桌面的登录系统可以简单的描述为,终端和主机的组合模式。然后通过显示协议将完整的桌面推送至终端供用户使用。云桌面技术依托于互联网技术,为用户提供互联网领域丰富的应用。虽然云桌面的技术有很强大的优势,但是目前云桌面登录主要采用密码交互式登录方式,其安全性自然会引起极大的关注。目前云桌面主要是基于瘦终端方式登录,虽然可以实现异地登录自己的桌面,但是并不是真正意义的移动办公。
相关技术提供一种云终端身份认证方法,该方案是基于用户的账号和密码通过预设的密码算法生成第一密文,再通过二维码工具生成与所述第一密文对应的二维码图像,该二维码图像是固定不变的,存在安全风险。
相关技术还提供一种基于带外认证的虚拟桌面云连接方法,该方案需要在带内登录虚拟桌面生成二维码,再切换至带外进行操作,且二维码是根据用户信息,设备信息和权限生成,是固定不变的,存在安全风险。
发明内容
本发明实施例提供一种云桌面认证的方法、服务器及终端,以提高云桌面登录认证的安全性。
本发明实施例提供了一种云桌面认证的方法,包括:
认证服务器接收到终端发送的用户登录请求消息后,对用户信息进行验证;
验证通过后,向登录服务器获取虚拟桌面连接参数信息;
根据用户登录信息和所述虚拟桌面连接参数信息生成二维码的登录页面,将所述二维码的登录页面发送给所述终端。
可选地,所述对用户信息进行验证包括:
验证用户为已注册用户时,向所述终端返回具有有效期的第一令牌,并将所述第一令牌发送给所述登录服务器;
接收所述终端发送的用户登录信息和第二令牌,验证所述第二令牌有效时,存储所述用户登录信息。
可选地,所述用户登录请求消息携带所述用户登录信息。
可选地,所述用户登录信息包括用户登录时间信息和/或用户登录地点信息。
一种认证服务器,包括:
验证模块,用户于接收到终端发送的用户登录请求消息后,对用户信息进行验证;
获取模块,用于在所述验证模块验证通过后,向登录服务器获取虚拟桌面连接参数;
生成模块,用于根据用户登录信息和所述虚拟桌面连接参数生成二维码的登录页面,将所述二维码的登录页面发送给所述终端。
可选地,本实施例的认证服务器还包括存储模块,
所述验证模块,对用户信息进行验证包括:验证用户为已注册用户时,向所述终端返回具有有效期的第一令牌,并将所述第一令牌发送给所述登录服务器;接收所述终端发送的用户登录信息和第二令牌,验证所述第二令牌是否有效;
所述存储模块,用于在所述验证模块,验证所述第二令牌有效时存储所述用户登录信息,所述用户登录信息包括用户登录时间信息和/或用户登录地点信息。
一种云桌面认证的方法,包括:
终端启动登录云桌面应用后,向认证服务器发送用户登录请求消息;
所述终端接收所述认证服务器发送的二维码的登录页面。
可选地,所述用户登录请求消息携带预存的已注册的用户信息。
可选地,所述用户登录请求消息携带用户登录信息。
可选地,所述终端向认证服务器发送用户登录请求消息之后,还包括:
所述终端接收所述认证服务器发送验证消息,如验证成功,则获取所述验证消息中携带的具有有效期的第一令牌;
利用所述第一令牌对用户登录信息进行加密,将加密后的用户登录信息和第二令牌发送给所述认证服务器。
可选地,所述终端接收所述认证服务器发送的二维码的登录页面之后,还包括:
所述终端接收到解析指令后,解析出现所述二维码中的时间信息和/或地点信息;
当所述时间信息和/或地点信息满足指定条件时,向登录服务器发送登录云桌面请求消息。
一种终端,包括:
启动模块,用于启动登录云桌面应用后,向认证服务器发送用户登录请求消息;
接收模块,用于接收所述认证服务器发送的二维码的登录页面。
可选地,所述启动模块,向认证服务器发送的所述用户登录请求消息携带预存的已注册的用户信息。
可选地,还包括加密模块,
所述接收模块,还用于接收所述认证服务器发送验证消息,如验证成功,则获取所述验证消息中携带的具有有效期的第一令牌;
所述加密模块,用于利用所述第一令牌对用户登录信息进行加密,将加密后的用户登录信息和第二令牌发送给所述认证服务器。
可选地,还包括:
解析模块,用于接收到解析指令后,解析出现所述二维码中的时间信息和/或地点信息;
发送模块,用于当解析出的所述时间信息和/或地点信息满足指定条件时,向登录服务器发送登录云桌面请求消息。
一种云桌面认证的方法,包括:
登录服务器接收认证服务器的获取虚拟桌面连接参数请求消息;
将虚拟桌面连接参数信息发送给所述认证服务器。
可选地,所述登录服务器将虚拟桌面连接参数信息发送给所述认证服务器之前,还包括:
所述登录服务器将所述获取虚拟桌面连接参数请求消息携带的第二令牌与预存的第一令牌进行对比,如相同,再将虚拟桌面连接参数信息发送给所述认证服务器。
可选地,所述登录服务器将虚拟桌面连接参数信息发送给所述认证服务器之后,还包括:
所述登录服务器接收到终端的登录云桌面请求消息后,将虚拟桌面推送给所述终端。
一种登录服务器,包括:
接收模块,用于接收认证服务器的获取虚拟桌面连接参数请求消息;
发送模块,用于将虚拟桌面连接参数信息发送给所述认证服务器。
可选地,还包括:
对比模块,将所述获取虚拟桌面连接参数请求消息携带的第二令牌与预存的第一令牌进行对比,如相同,再触发所述发送模块将虚拟桌面连接参数信息发送给所述认证服务器。
可选地,还包括:
推送模块,用于接收到终端的登录云桌面请求消息后,将虚拟桌面推送给所述终端。
综上,本发明实施例提供一种云桌面认证的方法、服务器及终端,能够提高云终端身份认证的安全性能,极大地降低了用户信息的泄漏风险。
附图说明
图1为本发明实施例的认证服务器侧的云桌面认证的方法的流程图;
图2为本发明实施例的终端侧的云桌面认证的方法的流程图;
图3为本发明实施例的登录服务器侧的云桌面认证的方法的流程图;
图4为本发明实施例的用户注册的流程图;
图5为本发明实施例的内网登录的流程图;
图6为本发明实施例的外网登录的流程图;
图7为本发明实施例的一种认证服务器的示意图;
图8为本发明实施例的终端的示意图;
图9为本发明实施例的登录服务器的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
图1为本发明实施例的认证服务器侧的云桌面认证的方法的流程图,如图1所示,本实施例的方法包括:
步骤11、认证服务器接收到终端发送的用户登录请求消息后,对用户信息进行验证;
步骤12、验证通过后,向登录服务器获取虚拟桌面连接参数信息;
步骤13、根据用户登录信息和所述虚拟桌面连接参数信息生成二维码的登录页面,将所述二维码的登录页面发送给所述终端。
可选地,步骤11中对用户信息进行验证包括:
验证用户为已注册用户时,向所述终端返回具有有效期的第一令牌,并将所述第一令牌发送给所述登录服务器;
接收所述终端发送的用户登录信息和第二令牌,验证所述第二令牌有效时,存储所述用户登录信息。
可选地,所述用户登录请求消息也可以携带用户登录信息。
其中,所述用户登录信息包括用户登录时间信息和/或用户登录地点信息。
本发明实施例提供一种的云桌面认证的方法,能提高云桌面认证的安全性和方便性。
图2为本发明实施例的终端侧的云桌面认证的方法的流程图,如图2所示,本实施例的方法包括:
步骤21、终端启动登录云桌面应用后,向认证服务器发送用户登录请求消息;
步骤22、所述终端接收所述认证服务器发送的二维码的登录页面。
可选地,所述用户登录请求消息携带预存的已注册的用户信息。
可选地,所述用户登录请求消息可以携带用户登录信息。
可选地,步骤21之后,还可以包括:
所述终端接收所述认证服务器发送验证消息,如验证成功,则获取所述验证消息中携带的具有有效期的第一令牌;
利用所述第一令牌对用户登录信息进行加密,将加密后的用户登录信息和第二令牌发送给所述认证服务器。
可选地,步骤22之后,还可以包括:
所述终端接收到解析指令后,解析出现所述二维码中的时间信息和/或地点信息;
当所述时间信息和/或地点信息满足指定条件时,向登录服务器发送登录云桌面请求消息。
图3为本发明实施例的登录服务器侧的云桌面认证的方法的流程图,如图3所示,本实施例的方法包括:
步骤31、登录服务器接收认证服务器的获取虚拟桌面连接参数请求消息;
步骤32、将虚拟桌面连接参数信息发送给所述认证服务器。
可选地,步骤32之前还可以包括:
所述登录服务器将所述获取虚拟桌面连接参数请求消息携带的第二令牌与预存的第一令牌进行对比,如相同,再将虚拟桌面连接参数信息发送给所述认证服务器。
可选地,步骤32之后还可以包括:
所述登录服务器接收到终端的登录云桌面请求消息后,将虚拟桌面推送给所述终端。
以下对本发明实施例的方法进行详细的说明。本发明实施例可以包括注册和登录认证两个过程。
本发明实施例的注册过程如图4所示包括以下步骤:
管理员通过管理平台将虚拟桌面分配给指定的用户,将用户账号与虚拟桌面信息进行关联,使用户具有访问桌面的权限。
步骤Z1,用户通过移动终端进行远程注册,此时需要输入认证服务器的IP地址,且需要输入对应用户的用户名和密码,认证服务器接收到请求后根据用户的密码进行判断是否允许注册,允许注册,返回允许注册给移动终端,否则,拒绝注册,返回拒绝注册信息给移动终端;
步骤Z2,移动终端接收到允许注册的信息之后,则将注册成功的用户名信息加密存入到移动终端,与此同时,认证服务器端将同时把注册请求里面的信息,如用户名、移动终端的设备号存入指定的数据库;接收到拒绝用户注册的信息时,提示用户,认证服务端决拒绝该用户注册,并且提示拒绝的注册的原因。
本发明实施例的登录认证过程包括以下步骤:
步骤D1、用户打开移动终端上的云桌面登录应用软件,此时,云桌面登录应用软件可以自动带上已加密存储的用户名和该设备的设备号,主动向认证服务器S1发送请求展现的二维码页面;
步骤D2、认证服务器S1接收到用户的请求后,根据之前约定的加解密算法解密出用户的设备号,并且在数据库中找到指定的设备号,找到指定的设备号之后判断是否对应指定的用户,如匹配成功则返回随机生成有效期的token(令牌)1,返回给移动终端,认证服务器S1保存token1并将token1的值传送给登录服务器S2。如未找到指定的设备号,会返回拒绝登录的信息给移动终端。
步骤D3、移动终端收到token1之后,利用token1的值根据指定的加密算法将登录的时间和地点进行加密,传到认证服务器S1;收到拒绝登录的信息的时候,移动终端会提示登录认证失败的信息。
步骤D4、认证服务器S1收到终端传过来的时间地点信息,首先校验token1的值是否有效,有效则将时间地点存到对应的账户下,同时带上传过来的token1向登录服务器S2发送获取连接参数请求;token1无效则返回登录失败的信息给移动终端,提示登录失败。
步骤D5、登录服务器S2接收到认证服务器S1发送的请求,验证传过来的token1与保存的token1是否相同,相同则将虚拟桌面连接的字符串返回给认证服务器S1;验证不一样,则返回获取失败的信息给认证服务器S1。
步骤D6、认证服务器S1接收到登录服务器S2传过来的信息的时候判断是否成功获取虚拟桌面的连接参数,失败则将登录服务器S2返回的失败信息直接返回给移动终端,并在终端提示登录失败;若成功获取虚拟桌面的连接参数成功,则认证服务器S1会将桌面连接参数信息,预存的时间,地点,以及token1生成二维码页面,并将该页面返回给移动终端。
步骤D7、移动终端接收到认证服务器S1传过来的二维码页面,此时用户可以长按二维码进行扫描,解出二维码中的时间地点信息,并判断时间是否在指定的有效期内和地点是否在变化的范围内,若是则带着解出的字符串向登录服务器S2发起请求,若不在有效的时间或者有效的地点,则会提示用户该次登录会话失效,请重新登录。
步骤D8、登录服务器S2收到移动终端的请求后,通过显示协议将虚拟桌面推送至移动终端,此时用户可以体验虚拟桌面的操作。
采用本发明实施例所述方法,与相关技术相比,在用户的登录云桌面的安全性方面得到了保障,节省了用户输入用户名和密码的麻烦,同时用移动终端来登录云桌面,不仅节省了资源成本,而且提高了工作效率。
下面以两个实施例对本申请的方法进行详细的说明。
实施例一
本实施例中在内网环境中提供了一种云桌面认证的方法,移动客户端具有采集二维码功能。主要模块可分为:移动客户端,认证服务器和桌面登录服务器,本实施例的操作流程如图5所示,包括以下步骤:
步骤101、登录服务器给用户usr1分配虚拟桌面,虚拟桌面名称为win7-1;
管理员使用管理用户账号登录管理平台,在后台给用户usr1分配虚拟桌面,虚拟桌面名称为win7-1,并且设置用户usr1的密码为passwd。
步骤102、移动终端启动云桌面登录应用软件,接收用户输入的用户名usr1和密码passwd进行设备的注册和设备的登记,将用户注册信息发送给认证服务器S1。
步骤103、认证服务器S1接收移动终端传递过来的用户注册信息,将用户注册信息中的用户名和设备号进行比较,若设备信息已经绑定用户名,则提示用户“该设备已经注册”。若设备没有注册过,则将用户名usr1,设备名device1存入数据库,同时返回注册成功消息(OK)给移动终端,移动终端将用户名存入本地。
步骤104、移动终端切换到登录界面时,自动向认证服务器S1发送HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求获取二维码显示页面,HTTP请求中包含用户名usr1和设备信息device1。
步骤105、认证服务器S1在接收到HTTP请求后,解密出用户名usr1和设备名device1,在已注册的数据库中进行设备和用户名的匹配,匹配失败则返回“该用户未进行设备注册,拒绝登录”信息给移动终端显示,匹配成功则会返回成功信息和token(令牌)值key1给移动终端,同时将key1传送值登录服务器S2进行保存。
步骤106、移动终端接收到key1值后,根据key1将当前设备的时间t1和/或地点经纬度p1进行加密传送至认证服务器S1。
步骤107、认证服务器收到token请求后,会解密出对应的key1,与事先存的key1进行比较,key1无效则拒绝用户usr1的登录请求,返回“usr1登录失败”信息给移动终端显示;key1有效,则将key1带上向登录服务器S2发送请求获取桌面连接参数。
步骤108、登录服务器S2接收到认证服务器的HTTP请求后,比较事先存的key1是否有效,无效则返回“获取桌面连接参数失败”的消息给认证服务器S1,同时认证服务器S1将该消息传送至移动终端进行显示。若认证成功,则将桌面连接参数传送给认证服务器S1,比如字符串:--192.168.11.111021 key1。
步骤109、认证服务器S1收到登录服务器S2传过来的桌面连接参数后,将字符串--192.168.11.11 1021 key1后,将该字符串和预存的时间t1,地点p1,以及key1生成二维码页面,并将该页面返回给移动终端进行显示。
步骤110、移动终端接收用户长按住二维码页面进行扫面展示的二维码的指令后,提取出连接桌面的字符串--192.168.11.11 1021 key1,时间t2,地点p2,将t2、t1和p2、p1进行比较,若时间差超过允许的范围或者地点超过允许的范围则提示“会话失效,请重新登录”,否则,将直接向登录服务器S2发起云桌面请求。
步骤111、登录服务器接收到云桌面请求后,把虚拟桌面传给移动终端进行显示。
实施例二
本实施例中在外网环境中提供了一种云桌面认证的方法,移动客户端具有采集二维码功能。主要模块功能可分为:移动客户端,网关服务器、认证服务器和桌面登录服务器。
步骤201、登录服务器给用户usr2分配虚拟桌面,虚拟桌面名称为win7-2;
管理员使用管理用户账号登录管理平台,在后台给用户usr2分配虚拟桌面,虚拟桌面名称为win7-2,并且设置用户usr2的密码为passwd2。
步骤202、移动终端启动云桌面登录应用软件,接收用户输入用户名usr2和密码passwd2进行设备的注册和设备的登记,将用户注册信息发送给网关服务器。
网关服务器接收到移动终端传过来的用户注册信息,转发该用户注册信息到认证服务器S1进行认证,。
步骤203、认证服务器S1接收移动终端传递过来的用户注册信息,将用户注册信息中的用户名和设备号进行比较,若设备信息已经绑定用户名,则提示用户“该设备已经注册”。若设备没有注册过,则将用户名usr2,设备名device2存入数据库,同时返回OK给移动终端,移动终端将用户名存入本地。
步骤204、移动终端切换到登录界面时,自动向网关服务器发送HTTP请求,并将此请求转发至认证服务器S1进行认证。
步骤205、认证服务器S1接收HTTP请求获取二维码显示页面,HTTP请求中包含用户名usr2和设备信息device2。
验证服务器S1在接收到HTTP请求后,会解密出用户名usr2和设备名device2,在已注册的数据库中进行设备和用户名的匹配,匹配失败则返回“该用户未进行设备注册,拒绝登录”信息给网关服务器,并且转发至移动终端显示,匹配成功则会返回成功信息和token2值key2给网关服务器,并且转发至移动终端,同时会将key2传送值登录服务器S2进行保存。
步骤206、移动终端接收到key2值后,根据key2将当前设备的时间t1和地点经纬度p1进行加密传送至网关服务器。
步骤207、网关服务器向认证服务器转发该请求,认证服务器收到HTTP请求后,会解密出对应的key2,与预先存的key2进行比较,key2无效则拒绝用户usr2的登录请求,返回“usr2登录失败”信息给网关服务器,并且转发至移动终端显示;key2有效,则将key2带上向登录服务器S2发送请求获取桌面连接参数。
步骤208、登录服务器S2接收到认证服务器的http请求后,比较预先存的key2是否有效,无效则返回“获取桌面连接参数失败”的消息给认证服务器S1,同时认证服务器S1将该消息传送给网关服务器,网管服务器转发至移动终端进行显示。若认证成功,则将字符串信息传送给认证服务器S1,比如字符串:--192.168.11.11 1022 key2。
步骤209、认证服务器S1收到登录服务器S2传过来的登录字符串后,将字符串--192.168.11.11 1022 key2和预存的时间t1,地点p1,以及key2生成二维码页面,并将该页面返回给网关服务器,并且转发至移动终端进行显示。
步骤210、移动终端接收用户长按住二维码页面进行扫面展示的二维码的指令,提取出连接桌面的字符串--192.168.11.11 1022 key2,时间t2,地点p2,将t2、t1和p2、p1进行比较,若时间差超过允许的范围或者地点超过允许的范围则提示“会话失效,请重新登录”,否则,将会直接向登录服务器发起请求桌面请求。
步骤211、登录服务器接收到网关服务器转发的桌面请求后会把桌面传给移动终端进行显示。
图7为本发明实施例的一种认证服务器的示意图,如图7所示,本实施例的认证服务器包括:
验证模块,用户于接收到终端发送的用户登录请求消息后,对用户信息进行验证;
获取模块,用于在所述验证模块验证通过后,向登录服务器获取虚拟桌面连接参数;
生成模块,用于根据用户登录信息和所述虚拟桌面连接参数生成二维码的登录页面,将所述二维码的登录页面发送给所述终端。
可选地,本实施例的认证服务器还可以包括:存储模块,
所述验证模块,对用户信息进行验证包括:验证用户为已注册用户时,向所述终端返回具有有效期的第一令牌,并将所述第一令牌发送给所述登录服务器;接收所述终端发送的用户登录信息和第二令牌,验证所述第二令牌是否有效;
所述存储模块,用于在所述验证模块,验证所述第二令牌有效时存储所述用户登录信息,所述用户登录信息包括用户登录时间信息和/或用户登录地点信息。
图8为本发明实施例的终端的示意图,如图8所示,本实施例的终端包括:
启动模块,用于启动登录云桌面应用后,向认证服务器发送用户登录请求消息;
接收模块,用于接收所述认证服务器发送的二维码的登录页面。
可选地,所述启动模块,向认证服务器发送的所述用户登录请求消息携带预存的已注册的用户信息。
可选地,本实施例的终端还可以包括:加密模块,
所述接收模块,还用于接收所述认证服务器发送验证消息,如验证成功,则获取所述验证消息中携带的具有有效期的第一令牌;
所述加密模块,用于利用所述第一令牌对用户登录信息进行加密,将加密后的用户登录信息和第二令牌发送给所述认证服务器。
可选地,本实施例的终端还可以包括:
解析模块,用于接收到解析指令后,解析出现所述二维码中的时间信息和/或地点信息;
发送模块,用于当解析出的所述时间信息和/或地点信息满足指定条件时,向登录服务器发送登录云桌面请求消息。
图9为本发明实施例的登录服务器的示意图,如图9所示,本实施例的登录服务器包括:
接收模块,用于接收认证服务器的获取虚拟桌面连接参数请求消息;
发送模块,用于将虚拟桌面连接参数信息发送给所述认证服务器。
可选地,本实施例的登录服务器还可以包括:
对比模块,将所述获取虚拟桌面连接参数请求消息携带的第二令牌与预存的第一令牌进行对比,如相同,再触发所述发送模块将虚拟桌面连接参数信息发送给所述认证服务器。
可选地,本实施例的登录服务器还可以包括:
推送模块,用于接收到终端的登录云桌面请求消息后,将虚拟桌面推送给所述终端。
本发明实施例还提供了一种计算机可读存储介质,其存储有计算机可执行指令,所述计算机可执行指令被执行时实现所述云桌面认证的方法。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件(例如处理器)完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的每个模块/单元可以采用硬件的形式实现,例如通过集成电路来实现其相应功能,也可以采用软件功能模块的形式实现,例如通过处理器执行存储于存储器中的程序/指令来实现其相应功能。本发明实施例不限制于任何特定形式的硬件和软件的结合。
虽然本发明实施例所揭露的实施方式如上,但所述的内容仅为便于理解本发明实施例而采用的实施方式,并非用以限定本申请。任何本申请所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本申请的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (21)
1.一种云桌面认证的方法,包括:
认证服务器接收到终端发送的用户登录请求消息后,对用户信息进行验证;
验证通过后,向登录服务器获取虚拟桌面连接参数信息;
根据用户登录信息和所述虚拟桌面连接参数信息生成二维码的登录页面,将所述二维码的登录页面发送给所述终端。
2.如权利要求1所述的方法,其特征在于:所述对用户信息进行验证包括:
验证用户为已注册用户时,向所述终端返回具有有效期的第一令牌,并将所述第一令牌发送给所述登录服务器;
接收所述终端发送的用户登录信息和第二令牌,验证所述第二令牌有效时,存储所述用户登录信息。
3.如权利要求1所述的方法,其特征在于:
所述用户登录请求消息携带所述用户登录信息。
4.如权利要求2或3所述的方法,其特征在于:
所述用户登录信息包括用户登录时间信息和/或用户登录地点信息。
5.一种认证服务器,其特征在于,包括:
验证模块,用户于接收到终端发送的用户登录请求消息后,对用户信息进行验证;
获取模块,用于在所述验证模块验证通过后,向登录服务器获取虚拟桌面连接参数;
生成模块,用于根据用户登录信息和所述虚拟桌面连接参数生成二维码的登录页面,将所述二维码的登录页面发送给所述终端。
6.如权利要求5所述的认证服务器,其特征在于:还包括存储模块,
所述验证模块,对用户信息进行验证包括:验证用户为已注册用户时,向所述终端返回具有有效期的第一令牌,并将所述第一令牌发送给所述登录服务器;接收所述终端发送的用户登录信息和第二令牌,验证所述第二令牌是否有效;
所述存储模块,用于在所述验证模块,验证所述第二令牌有效时存储所述用户登录信息,所述用户登录信息包括用户登录时间信息和/或用户登录地点信息。
7.一种云桌面认证的方法,包括:
终端启动登录云桌面应用后,向认证服务器发送用户登录请求消息;
所述终端接收所述认证服务器发送的二维码的登录页面。
8.如权利要求7所述的方法,其特征在于:
所述用户登录请求消息携带预存的已注册的用户信息。
9.如权利要求7所述的方法,其特征在于:
所述用户登录请求消息携带用户登录信息。
10.如权利要求7所述的方法,其特征在于:所述终端向认证服务器发送用户登录请求消息之后,还包括:
所述终端接收所述认证服务器发送验证消息,如验证成功,则获取所述验证消息中携带的具有有效期的第一令牌;
利用所述第一令牌对用户登录信息进行加密,将加密后的用户登录信息和第二令牌发送给所述认证服务器。
11.如权利要求7-10任一项所述的方法,其特征在于:所述终端接收所述认证服务器发送的二维码的登录页面之后,还包括:
所述终端接收到解析指令后,解析出现所述二维码中的时间信息和/或地点信息;
当所述时间信息和/或地点信息满足指定条件时,向登录服务器发送登录云桌面请求消息。
12.一种终端,其特征在于,包括:
启动模块,用于启动登录云桌面应用后,向认证服务器发送用户登录请求消息;
接收模块,用于接收所述认证服务器发送的二维码的登录页面。
13.如权利要求12所述的终端,其特征在于:
所述启动模块,向认证服务器发送的所述用户登录请求消息携带预存的已注册的用户信息。
14.如权利要求12所述的终端,其特征在于:还包括加密模块,
所述接收模块,还用于接收所述认证服务器发送验证消息,如验证成功,则获取所述验证消息中携带的具有有效期的第一令牌;
所述加密模块,用于利用所述第一令牌对用户登录信息进行加密,将加密后的用户登录信息和第二令牌发送给所述认证服务器。
15.如权利要求12所述的终端,其特征在于:还包括:
解析模块,用于接收到解析指令后,解析出现所述二维码中的时间信息和/或地点信息;
发送模块,用于当解析出的所述时间信息和/或地点信息满足指定条件时,向登录服务器发送登录云桌面请求消息。
16.一种云桌面认证的方法,包括:
登录服务器接收认证服务器的获取虚拟桌面连接参数请求消息;
将虚拟桌面连接参数信息发送给所述认证服务器。
17.如权利要求16所述的方法,其特征在于:所述登录服务器将虚拟桌面连接参数信息发送给所述认证服务器之前,还包括:
所述登录服务器将所述获取虚拟桌面连接参数请求消息携带的第二令牌与预存的第一令牌进行对比,如相同,再将虚拟桌面连接参数信息发送给所述认证服务器。
18.如权利要求16或17所述的方法,其特征在于:所述登录服务器将虚拟桌面连接参数信息发送给所述认证服务器之后,还包括:
所述登录服务器接收到终端的登录云桌面请求消息后,将虚拟桌面推送给所述终端。
19.一种登录服务器,其特征在于,包括:
接收模块,用于接收认证服务器的获取虚拟桌面连接参数请求消息;
发送模块,用于将虚拟桌面连接参数信息发送给所述认证服务器。
20.如权利要求19所述的登录服务器,其特征在于:还包括:
对比模块,将所述获取虚拟桌面连接参数请求消息携带的第二令牌与预存的第一令牌进行对比,如相同,再触发所述发送模块将虚拟桌面连接参数信息发送给所述认证服务器。
21.如权利要求19或20所述的登录服务器,其特征在于:还包括:
推送模块,用于接收到终端的登录云桌面请求消息后,将虚拟桌面推送给所述终端。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610283279.8A CN107332808B (zh) | 2016-04-29 | 2016-04-29 | 一种云桌面认证的方法、服务器及终端 |
PCT/CN2017/080697 WO2017186005A1 (zh) | 2016-04-29 | 2017-04-17 | 一种云桌面认证的方法、服务器及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610283279.8A CN107332808B (zh) | 2016-04-29 | 2016-04-29 | 一种云桌面认证的方法、服务器及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107332808A true CN107332808A (zh) | 2017-11-07 |
CN107332808B CN107332808B (zh) | 2021-06-29 |
Family
ID=60160723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610283279.8A Active CN107332808B (zh) | 2016-04-29 | 2016-04-29 | 一种云桌面认证的方法、服务器及终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107332808B (zh) |
WO (1) | WO2017186005A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107911363A (zh) * | 2017-11-14 | 2018-04-13 | 福建中金在线信息科技有限公司 | 用户信息保存方法、装置和服务器 |
CN109873805A (zh) * | 2019-01-02 | 2019-06-11 | 平安科技(深圳)有限公司 | 基于云安全的云桌面登陆方法、装置、设备和存储介质 |
CN110191158A (zh) * | 2019-05-09 | 2019-08-30 | 厦门网宿有限公司 | 一种云桌面服务实现方法和系统 |
CN110532752A (zh) * | 2019-09-03 | 2019-12-03 | 山东超越数控电子股份有限公司 | 一种登录云桌面系统的方法、设备及可读介质 |
CN111193776A (zh) * | 2019-12-11 | 2020-05-22 | 福建升腾资讯有限公司 | 云桌面环境下客户端自动登录方法、装置、设备和介质 |
CN111585745A (zh) * | 2020-07-07 | 2020-08-25 | 珠海雷特科技股份有限公司 | 一种智能家居控制面板入网的方法及智能家居系统 |
CN112291269A (zh) * | 2020-11-30 | 2021-01-29 | 南方电网科学研究院有限责任公司 | 一种云桌面认证方法、装置、电子设备和可读存储介质 |
CN112748831A (zh) * | 2020-12-23 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 一种通过桌面快捷方式打开虚拟应用的方法、装置及介质 |
CN112948800A (zh) * | 2021-02-26 | 2021-06-11 | 北京北大千方科技有限公司 | 一种二维码登录信号机管理平台方法、装置、设备及介质 |
CN113010822A (zh) * | 2021-04-21 | 2021-06-22 | 上海交通大学 | 信息处理方法、服务器以及电子设备 |
CN113377472A (zh) * | 2020-10-19 | 2021-09-10 | 聚好看科技股份有限公司 | 一种账号登录方法及三维显示设备、服务器 |
CN113709113A (zh) * | 2021-08-03 | 2021-11-26 | 中国大唐集团科学技术研究总院有限公司 | 一种基于三端分离设计的云桌面的安全可信认证方法 |
WO2022042504A1 (zh) * | 2020-08-24 | 2022-03-03 | 中兴通讯股份有限公司 | 云桌面访问认证方法、电子设备和计算机可读存储介质 |
CN114979235A (zh) * | 2022-04-22 | 2022-08-30 | 福建升腾资讯有限公司 | 一种基于云桌面数据共享的方法及服务器 |
CN117215710A (zh) * | 2023-11-07 | 2023-12-12 | 江西联创精密机电有限公司 | 云桌面训练席位控制方法、装置、存储介质及电子设备 |
WO2024046157A1 (zh) * | 2022-08-29 | 2024-03-07 | 中兴通讯股份有限公司 | 云桌面接入方法、电子设备、计算机可读介质 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108632387B (zh) * | 2018-05-15 | 2021-11-23 | 网易(杭州)网络有限公司 | 生成游戏预约消息的方法、装置和终端 |
CN109783357A (zh) * | 2018-12-14 | 2019-05-21 | 深圳壹账通智能科技有限公司 | 测试应用程序的方法及装置、计算机设备、存储介质 |
CN111310140B (zh) * | 2020-02-05 | 2023-04-07 | Tcl移动通信科技(宁波)有限公司 | 应用登录鉴权方法、电子设备、移动终端和存储介质 |
CN111460423B (zh) * | 2020-03-03 | 2023-02-28 | 深圳市思迪信息技术股份有限公司 | 一种二维码扫描登录的方法及装置 |
CN114244548B (zh) * | 2021-04-12 | 2023-10-13 | 无锡江南计算技术研究所 | 一种面向云ide的动态调度和用户认证方法 |
CN113094438B (zh) * | 2021-04-19 | 2023-10-27 | 沈阳展威电力科技有限公司 | 基于二维码图像识别技术的内外网数据隔离及传输方法 |
CN113407448B (zh) * | 2021-06-18 | 2024-07-09 | 杭州遥望网络科技有限公司 | Grafana功能管控方法、装置、电子设备及介质 |
CN114143114B (zh) * | 2022-01-12 | 2024-08-06 | 福建省海峡信息技术有限公司 | 一种基于智能终端的网络安全通信方法 |
CN114615329A (zh) * | 2022-03-08 | 2022-06-10 | 北京从云科技有限公司 | 一种无客户端sdp架构实现方法及系统 |
CN114567510A (zh) * | 2022-03-21 | 2022-05-31 | 上海商汤智能科技有限公司 | 登录认证方法、装置、设备及存储介质 |
CN115278559A (zh) * | 2022-07-29 | 2022-11-01 | 上海千随信息技术有限公司 | 基于近场通信的信息推广方法、装置、系统及存储介质 |
CN117579674B (zh) * | 2024-01-17 | 2024-03-15 | 之江实验室 | 一种远程控制系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130073703A1 (en) * | 2011-09-15 | 2013-03-21 | Microsoft Corporation | Managing User State of Cloud Desktops |
CN103067371A (zh) * | 2012-12-24 | 2013-04-24 | 广州杰赛科技股份有限公司 | 云终端身份认证方法和系统 |
CN104618402A (zh) * | 2015-03-10 | 2015-05-13 | 四川省宁潮科技有限公司 | 基于带外认证的虚拟桌面云连接方法 |
CN105162774A (zh) * | 2015-08-05 | 2015-12-16 | 深圳市方迪科技股份有限公司 | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2498472A1 (en) * | 2011-03-10 | 2012-09-12 | France Telecom | Method and system for granting access to a secured website |
CN105162775A (zh) * | 2015-08-05 | 2015-12-16 | 深圳市方迪科技股份有限公司 | 虚拟机登陆方法及装置 |
-
2016
- 2016-04-29 CN CN201610283279.8A patent/CN107332808B/zh active Active
-
2017
- 2017-04-17 WO PCT/CN2017/080697 patent/WO2017186005A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130073703A1 (en) * | 2011-09-15 | 2013-03-21 | Microsoft Corporation | Managing User State of Cloud Desktops |
CN103067371A (zh) * | 2012-12-24 | 2013-04-24 | 广州杰赛科技股份有限公司 | 云终端身份认证方法和系统 |
CN104618402A (zh) * | 2015-03-10 | 2015-05-13 | 四川省宁潮科技有限公司 | 基于带外认证的虚拟桌面云连接方法 |
CN105162774A (zh) * | 2015-08-05 | 2015-12-16 | 深圳市方迪科技股份有限公司 | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107911363A (zh) * | 2017-11-14 | 2018-04-13 | 福建中金在线信息科技有限公司 | 用户信息保存方法、装置和服务器 |
CN109873805B (zh) * | 2019-01-02 | 2021-06-25 | 平安科技(深圳)有限公司 | 基于云安全的云桌面登陆方法、装置、设备和存储介质 |
CN109873805A (zh) * | 2019-01-02 | 2019-06-11 | 平安科技(深圳)有限公司 | 基于云安全的云桌面登陆方法、装置、设备和存储介质 |
CN110191158A (zh) * | 2019-05-09 | 2019-08-30 | 厦门网宿有限公司 | 一种云桌面服务实现方法和系统 |
CN110532752A (zh) * | 2019-09-03 | 2019-12-03 | 山东超越数控电子股份有限公司 | 一种登录云桌面系统的方法、设备及可读介质 |
CN111193776A (zh) * | 2019-12-11 | 2020-05-22 | 福建升腾资讯有限公司 | 云桌面环境下客户端自动登录方法、装置、设备和介质 |
CN111193776B (zh) * | 2019-12-11 | 2022-02-25 | 福建升腾资讯有限公司 | 云桌面环境下客户端自动登录方法、装置、设备和介质 |
CN111585745A (zh) * | 2020-07-07 | 2020-08-25 | 珠海雷特科技股份有限公司 | 一种智能家居控制面板入网的方法及智能家居系统 |
WO2022042504A1 (zh) * | 2020-08-24 | 2022-03-03 | 中兴通讯股份有限公司 | 云桌面访问认证方法、电子设备和计算机可读存储介质 |
CN113377472A (zh) * | 2020-10-19 | 2021-09-10 | 聚好看科技股份有限公司 | 一种账号登录方法及三维显示设备、服务器 |
CN112291269A (zh) * | 2020-11-30 | 2021-01-29 | 南方电网科学研究院有限责任公司 | 一种云桌面认证方法、装置、电子设备和可读存储介质 |
CN112291269B (zh) * | 2020-11-30 | 2023-03-03 | 南方电网科学研究院有限责任公司 | 一种云桌面认证方法、装置、电子设备和可读存储介质 |
CN112748831A (zh) * | 2020-12-23 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 一种通过桌面快捷方式打开虚拟应用的方法、装置及介质 |
CN112948800A (zh) * | 2021-02-26 | 2021-06-11 | 北京北大千方科技有限公司 | 一种二维码登录信号机管理平台方法、装置、设备及介质 |
CN112948800B (zh) * | 2021-02-26 | 2024-04-12 | 北京北大千方科技有限公司 | 一种二维码登录信号机管理平台方法、装置、设备及介质 |
CN113010822A (zh) * | 2021-04-21 | 2021-06-22 | 上海交通大学 | 信息处理方法、服务器以及电子设备 |
CN113709113A (zh) * | 2021-08-03 | 2021-11-26 | 中国大唐集团科学技术研究总院有限公司 | 一种基于三端分离设计的云桌面的安全可信认证方法 |
CN114979235A (zh) * | 2022-04-22 | 2022-08-30 | 福建升腾资讯有限公司 | 一种基于云桌面数据共享的方法及服务器 |
CN114979235B (zh) * | 2022-04-22 | 2024-01-30 | 福建升腾资讯有限公司 | 一种基于云桌面数据共享的方法及服务器 |
WO2024046157A1 (zh) * | 2022-08-29 | 2024-03-07 | 中兴通讯股份有限公司 | 云桌面接入方法、电子设备、计算机可读介质 |
CN117215710A (zh) * | 2023-11-07 | 2023-12-12 | 江西联创精密机电有限公司 | 云桌面训练席位控制方法、装置、存储介质及电子设备 |
CN117215710B (zh) * | 2023-11-07 | 2024-01-26 | 江西联创精密机电有限公司 | 云桌面训练席位控制方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107332808B (zh) | 2021-06-29 |
WO2017186005A1 (zh) | 2017-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107332808A (zh) | 一种云桌面认证的方法、服务器及终端 | |
CN109962784B (zh) | 一种基于数字信封多证书的数据加解密及恢复方法 | |
CN107302539B (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
JP5009294B2 (ja) | 分散シングルサインオンサービス | |
US7366900B2 (en) | Platform-neutral system and method for providing secure remote operations over an insecure computer network | |
CN107251035A (zh) | 账户恢复协议 | |
CN108111301A (zh) | 基于后量子密钥交换实现ssh协议的方法及其系统 | |
CN104917741B (zh) | 一种基于usbkey的明文文档公网安全传输系统 | |
US20120284506A1 (en) | Methods and apparatus for preventing crimeware attacks | |
CN103906052B (zh) | 一种移动终端认证方法、业务访问方法及设备 | |
US20100011431A1 (en) | Methods and apparatus for authorizing access to data | |
CN104869102B (zh) | 基于xAuth协议的授权方法、装置和系统 | |
CN109547198B (zh) | 网络传输视频文件的系统 | |
CN106330816A (zh) | 一种登录云桌面的方法和系统 | |
CN110808829B (zh) | 一种基于密钥分配中心的ssh认证方法 | |
CN108040065A (zh) | 网页跳转后的免登录方法、装置、计算机设备和存储介质 | |
CN101534192B (zh) | 一种提供跨域令牌的系统和方法 | |
CN103118022B (zh) | 一种无密码异端登陆验证方法 | |
CN101453328A (zh) | 身份管理系统及身份认证系统 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
CN105141636A (zh) | 适用于cdn增值业务平台的http安全通信方法及系统 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
CN111800467B (zh) | 远程同步通信方法、数据交互方法、设备及可读存储介质 | |
CN108965275A (zh) | 一种体验游戏的方法及系统 | |
CN102333085A (zh) | 安全的网络认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |