CN111193776A - 云桌面环境下客户端自动登录方法、装置、设备和介质 - Google Patents

云桌面环境下客户端自动登录方法、装置、设备和介质 Download PDF

Info

Publication number
CN111193776A
CN111193776A CN201911266462.7A CN201911266462A CN111193776A CN 111193776 A CN111193776 A CN 111193776A CN 201911266462 A CN201911266462 A CN 201911266462A CN 111193776 A CN111193776 A CN 111193776A
Authority
CN
China
Prior art keywords
http
component
cloud desktop
challenge code
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911266462.7A
Other languages
English (en)
Other versions
CN111193776B (zh
Inventor
张辉
姚振兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Centerm Information Co Ltd
Original Assignee
Fujian Centerm Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Centerm Information Co Ltd filed Critical Fujian Centerm Information Co Ltd
Priority to CN201911266462.7A priority Critical patent/CN111193776B/zh
Publication of CN111193776A publication Critical patent/CN111193776A/zh
Application granted granted Critical
Publication of CN111193776B publication Critical patent/CN111193776B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种云桌面环境下客户端自动登录方法、装置、设备和介质,方法包括:S1.当用户登录云桌面时,拦截由应用程序通过云桌面的IE组件发送过来的http请求;S2.与所述IE组件进行握手,检查http请求中是否有Authorization属性,确认有则向AD域申请挑战码;S3.在AD域返回挑战码后转发给IE组件;S4.拦截到http报文内容后再次与所述IE组件进行握手,在检查http报文内容中有挑战码信息后,直接转发给AD域;S5.根据AD域返回的认证结果,进行登录业务处理后,返回登录结果报文给应用程序,如果认证成功则应用程序自动登录成功。本发明能在VDI云桌面环境下实现Windows应用程序的自动登录,提高了安全性和工作效率。

Description

云桌面环境下客户端自动登录方法、装置、设备和介质
技术领域
本发明涉及计算机技术领域,特别涉及一种云桌面环境下客户端自动登 录方法、装置、设备和介质。
背景技术
随着云桌面的发展和普及,用户在云桌面下办公使用的频次越来越高, 云桌面下安装的客户端应用软件也越来越多。出于安全性等方面的考虑,大 多数的应用软件带有登录认证机制,通常需要输入用户名、密码进行认证。 如果应用软件比较多,且每个应用软件都有一套密码认证体系,这对于用户 来说,是不方便记忆的,会给工作使用造成不便;但如果密码过于简单,对 于安全性要求较高的应用软件,安全性又得不到保障。
为了解决上述问题,本发明实现了一种在VDI云桌面环境下,实现应 用程序自动登录的方法。
发明内容
本发明要解决的技术问题,在于提供一种云桌面环境下客户端自动登录 方法、装置、设备和介质,在VDI云桌面环境下实现Windows应用程序的 自动登录,整个交互过程报文加密,中间不需要用户手动干预,从而提高了 安全性和工作效率。
第一方面,本发明提供了一种云桌面环境下客户端自动登录方法,应用 于应用程序后台服务器,应用程序后台服务器上设有应用程序后台服务,方 法包括下述步骤:
S1.当用户登录云桌面时,拦截到由应用程序通过云桌面的IE组件发送 过来的http请求;其中,当用户登录云桌面,登录密码由云桌面操作系统 Hash后被缓存在云桌面;
S2.与所述IE组件进行握手,检查http请求中是否有Authorization属 性,在确认有Authorization属性后,向AD域申请挑战码;
S3.在AD域返回挑战码后,将挑战码转发给云桌面的IE组件,其中, 所述IE组件将收到的挑战码及所述登录密码hash一同混合后再次hash,并 将hash结果、挑战码以及用户名作为http报文内容一同发给应用程序后台 服务器;
S4.拦截到http报文内容后再次与所述IE组件进行握手,在检查http 报文内容中有挑战码信息后,直接转发给AD域,并由AD域根据hash结 果、挑战码以及用户名进行认证后返回认证结果;
S5.根据AD域返回的认证结果,进行登录业务处理后,返回登录结果 报文给应用程序,如果认证成功则应用程序自动登录成功。
第二方面,本发明提供了一种云桌面环境下客户端自动登录方法,包括:
步骤1.用户登录云桌面,由云桌面操作系统将登录密码Hash后缓存在 云桌面;
步骤2.应用程序通过云桌面的IE组件发送http请求给应用程序后台服 务;
步骤3.应用程序后台服务的Ntlm协议拦截器(NtlmHttpFilter)拦截到 http请求,与所述IE组件进行握手,检查http请求中是否有Authorization 属性,在确认有Authorization属性后,向AD域申请挑战码;
步骤4.AD域返回挑战码后,Ntlm协议拦截器将挑战码转发给云桌面 的IE组件;
步骤5.所述IE组件将收到的挑战码及所述登录密码hash一同混合后 再次hash,并将hash结果、挑战码以及用户名作为http报文内容一同发给 应用程序后台服务;
步骤6.Ntlm协议拦截器拦截到http报文内容后再次与所述IE组件进行 握手,在检查http报文内容中有挑战码信息后,直接转发给AD域;
步骤7.AD域根据hash结果、挑战码以及用户名进行认证,并将结果 返回给Ntlm协议拦截器;
步骤8.Ntlm协议拦截器根据AD域返回的认证结果,进行登录业务处 理后,返回登录结果报文给应用程序,如果认证成功则应用程序自动登录成 功。
第三方面,本发明提供了一种云桌面环境下客户端自动登录装置,包括:
拦截模块,当用户登录云桌面时,拦截到由应用程序通过云桌面的IE 组件发送过来的http请求;其中,当用户登录云桌面,登录密码由云桌面操 作系统Hash后被缓存在云桌面;
握手模块,与所述IE组件进行握手,检查http请求中是否有 Authorization属性,在确认有Authorization属性后,向AD域申请挑战码;
转发模块,在AD域返回挑战码后,将挑战码转发给云桌面的IE组件, 其中,所述IE组件将收到的挑战码及所述登录密码hash一同混合后再次 hash,并将hash结果、挑战码以及用户名作为http报文内容一同发给应用 程序后台服务器;
再次握手模块,拦截到http报文内容后再次与所述IE组件进行握手, 在检查http报文内容中有挑战码信息后,直接转发给AD域,并由AD域根 据hash结果、挑战码以及用户名进行认证后返回认证结果;
登录处理模块,根据AD域返回的认证结果,进行登录业务处理后,返 回登录结果报文给应用程序,如果认证成功则应用程序自动登录成功。
第四方面,本发明提供了一种电子设备,包括存储器、处理器及存储在 存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实 现第一方面所述的方法。
第五方面,本发明提供了一种计算机可读存储介质,其上存储有计算机 程序,该程序被处理器执行时实现第一方面所述的方法。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或 优点:在VDI云桌面环境下实现Windows应用程序的自动登录,整个交互 过程报文加密,中间不需要用户手动干预,从而提高了安全性和工作效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技 术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它 目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明系统的框架示意图;
图2为本发明实施例一中方法的流程图;
图3为本发明系统各部分交互过程的示意图;
图4为本发明实施例二中装置的结构示意图;
图5为本发明实施例三中电子设备的结构示意图;
图6为本发明实施例四中介质的结构示意图。
具体实施方式
本申请实施例通过提供一种方法、装置、系统、设备及介质,在VDI 云桌面环境下实现Windows应用程序的自动登录,整个交互过程报文加密, 中间不需要用户手动干预,从而提高了安全性和工作效率。
本申请实施例中的技术方案,总体思路如下:在域用户登录云桌面后, 应用程序自动启动,并利用IE浏览器组件往应用程序后台服务发送http请 求;应用程序后台服务拦截到http请求后,要求进行Ntlm认证,IE浏览器 组件中的Ntlm客户端随即与应用程序后台服务进行握手并交换信息;交换 信息时应用程序后台服务将IE浏览器组件提供的云桌面本地的username, hash,challenge发送给AD域进行认证,AD域认证通过后,通知应用程序后台服务当前通过认证的用户;应用程序后台服务收到认证结果后,完成用 户登录业务处理。
在介绍具体实施例之前,先介绍本申请实施例方法所对应的系统框架, 如图1所示,系统大概分三个部分:
客户端,安装有VDI云桌面(Windows7或者Windows10)、Windows 应用程序以及IE组件;其中,VDI云桌面采用域登录模式,需要在注册表 中开启Ntlm通信认证,IE安全选项中开启用户身份验证;Windows应用程 序可以发起Http请求用于进行身份验证;
应用程序后台服务器,安装有应用程序后台服务,用于自主实现Ntlm 协议拦截器,接收Windows应用程序Ntlm身份认证请求,并和AD进行认 证交互,在自动认证流程中的起到连接应用程序和AD域的作用;
Windows域服务器,安装有AD域,用于进行身份认证,并将认证结果 返回给应用程序后台服务。
实施例一
本实施例提供一种云桌面环境下客户端自动登录方法,应用于应用程序 后台服务器,由安装于应用程序后台服务器上的应用程序后台服务来实现, 如图2所示,方法包括下述步骤:
S1.当用户登录云桌面时,拦截到由应用程序通过云桌面的IE组件发送 过来的http请求;其中,当用户登录云桌面,登录密码由云桌面操作系统 Hash后被缓存在云桌面;
S2.与所述IE组件进行握手,检查http请求中是否有Authorization属 性,在确认有Authorization属性后,向AD域申请挑战码;
在检查http请求中是否有Authorization属性时,若http请求中是没有Authorization属性,则返回http 401报文给所述IE组件,并设置header属 性www-Authenticate为NTLM;并在拦截到所述IE组件返回的http报文请 求后与所述IE组件进行再闪次握手,并再次检查http请求中是否有 Authorization属性;
其中,所述IE组件收到http 401报文后,确认header属性 www-Authenticate为NTLM后,将域名和计算机名进行编码,作为http header 中Authorization属性的值,并返回http报文。
S3.在AD域返回挑战码后,将挑战码转发给云桌面的IE组件,其中, 所述IE组件将收到的挑战码及所述登录密码hash一同混合后再次hash,并 将hash结果、挑战码以及用户名作为http报文内容一同发给应用程序后台 服务器;
S4.拦截到http报文内容后再次与所述IE组件进行握手,在检查http 报文内容中有挑战码信息后,直接转发给AD域,并由AD域根据hash结 果、挑战码以及用户名进行认证后返回认证结果;
S5.根据AD域返回的认证结果,进行登录业务处理后,返回登录结果 报文给应用程序,如果认证成功则应用程序自动登录成功。
基于同一发明构思,本申请还提供了与实施例一中的方法对应的应用于 图1所示的系统的方法,详见实施例二。
实施例二
在本实施例中提供了一种云桌面环境下客户端自动登录方法,包括:
步骤1.用户通过客户端登录云桌面,由云桌面操作系统将登录密码 Hash后缓存在云桌面;
步骤2.应用程序通过云桌面的IE组件发送http请求给应用程序后台服 务器的应用程序后台服务;
步骤3.应用程序后台服务的Ntlm协议拦截器拦截到http请求,与所述 IE组件进行握手,检查http请求中是否有Authorization属性,在确认有 Authorization属性后,向AD域申请挑战码;
其中,应用程序后台服务的Ntlm协议拦截器在检查http请求中是否有Authorization属性时,若http请求中是没有Authorization属性,则返回http 401报文,并设置header属性www-Authenticate为NTLM;所述IE组件收 到http 401报文后,确认header属性www-Authenticate为NTLM后,将域 名和计算机名进行编码,作为http header中Authorization属性的值,并返回 http报文;Ntlm协议拦截器拦截到返回的http报文请求后进行再次握手, 由Ntlm协议拦截器再次检查http请求中是否有Authorization属性。
步骤4.AD域返回挑战码后,Ntlm协议拦截器将挑战码转发给云桌面 的IE组件;
步骤5.所述IE组件将收到的挑战码及所述登录密码hash一同混合后 再次hash,并将hash结果、挑战码以及用户名作为http报文内容一同发给 应用程序后台服务;
步骤6.Ntlm协议拦截器拦截到http报文内容后再次与所述IE组件进行 握手,在检查http报文内容中有挑战码信息后,直接转发给AD域;
步骤7.AD域根据hash结果、挑战码以及用户名进行认证,并将结果 返回给Ntlm协议拦截器;
步骤8.Ntlm协议拦截器根据AD域返回的认证结果,进行登录业务处 理后,返回登录结果报文给应用程序,如果认证成功则应用程序自动登录成 功。
基于同一发明构思,本申请还提供了与实施例一中的方法对应的装置, 详见实施例三。
实施例三
在本实施例中提供了一种云桌面环境下客户端自动登录装置,为安装于 应用程序后台服务器的应用程序后台服务,如图3所示,包括:
拦截模块,当用户登录云桌面时,拦截到由应用程序通过云桌面的IE 组件发送过来的http请求;其中,当用户登录云桌面,登录密码由云桌面操 作系统Hash后被缓存在云桌面;
握手模块,与所述IE组件进行握手,检查http请求中是否有 Authorization属性,在确认有Authorization属性后,向AD域申请挑战码;
所述握手模块在检查http请求中是否有Authorization属性时,若http 请求中是没有Authorization属性,则返回http 401报文给所述IE组件,并 设置header属性www-Authenticate为NTLM;并在拦截到所述IE组件返回 的http报文请求后与所述IE组件进行再闪次握手,并再次检查http请求中 是否有Authorization属性;
其中,所述IE组件收到http 401报文后,确认header属性 www-Authenticate为NTLM后,将域名和计算机名进行编码,作为http header 中Authorization属性的值,并返回http报文。
转发模块,在AD域返回挑战码后,将挑战码转发给云桌面的IE组件, 其中,所述IE组件将收到的挑战码及所述登录密码hash一同混合后再次 hash,并将hash结果、挑战码以及用户名作为http报文内容一同发给应用 程序后台服务器;
再次握手模块,拦截到http报文内容后再次与所述IE组件进行握手, 在检查http报文内容中有挑战码信息后,直接转发给AD域,并由AD域根 据hash结果、挑战码以及用户名进行认证后返回认证结果;
登录处理模块,根据AD域返回的认证结果,进行登录业务处理后,返 回登录结果报文给应用程序,如果认证成功则应用程序自动登录成功。
由于本发明实施例二所介绍的装置,为实施本发明实施例一的方法所采 用的装置,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了 解该装置的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方 法所采用的装置都属于本发明所欲保护的范围。
基于同一发明构思,本申请提供了实施例一对应的电子设备实施例,详 见实施例四。
实施例四
本实施例提供了一种电子设备,如图4所示,包括存储器、处理器及存 储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序 时,可以实现实施例一中任一实施方式。
由于本实施例所介绍的电子设备为实施本申请实施例一中方法所采用 的设备,故而基于本申请实施例一中所介绍的方法,本领域所属技术人员能 够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此 对于该电子设备如何实现本申请实施例中的方法不再详细介绍。只要本领域 所属技术人员实施本申请实施例中的方法所采用的设备,都属于本申请所欲 保护的范围。
基于同一发明构思,本申请提供了实施例一对应的存储介质,详见实施 例五。
实施例五
本实施例提供一种计算机可读存储介质,如图5所示,其上存储有计算 机程序,该计算机程序被处理器执行时,可以实现实施例一中任一实施方式。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:本申 请实施例提供的方法、装置、系统、设备及介质,在VDI云桌面环境下实 现Windows应用程序的自动登录,整个交互过程报文加密,中间不需要用 户手动干预,从而提高了安全性和工作效率。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或 计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、 或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个 其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘 存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产 品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图 和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/ 或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌 入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过 计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流 程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的 装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理 设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储 器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程 或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上, 使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现 的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程 图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步 骤。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人 员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发 明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的 修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (8)

1.一种云桌面环境下客户端自动登录方法,其特征在于:应用于应用程序后台服务器,包括下述步骤:
S1.当用户登录云桌面时,拦截到由应用程序通过云桌面的IE组件发送过来的http请求;其中,当用户登录云桌面,登录密码由云桌面操作系统Hash后被缓存在云桌面;
S2.与所述IE组件进行握手,检查http请求中是否有Authorization属性,在确认有Authorization属性后,向AD域申请挑战码;
S3.在AD域返回挑战码后,将挑战码转发给云桌面的IE组件,其中,所述IE组件将收到的挑战码及所述登录密码hash一同混合后再次hash,并将hash结果、挑战码以及用户名作为http报文内容一同发给应用程序后台服务器;
S4.拦截到http报文内容后再次与所述IE组件进行握手,在检查http报文内容中有挑战码信息后,直接转发给AD域,并由AD域根据hash结果、挑战码以及用户名进行认证后返回认证结果;
S5.根据AD域返回的认证结果,进行登录业务处理后,返回登录结果报文给应用程序,如果认证成功则应用程序自动登录成功。
2.根据权利要求1所述的一种云桌面环境下客户端自动登录方法,其特征在于:
所述S2中,在检查http请求中是否有Authorization属性时,若http请求中是没有Authorization属性,则返回http 401报文给所述IE组件,并设置header属性www-Authenticate为NTLM;并在拦截到所述IE组件返回的http报文请求后与所述IE组件进行再闪次握手,并再次检查http请求中是否有Authorization属性;
其中,所述IE组件收到http 401报文后,确认header属性www-Authenticate为NTLM后,将域名和计算机名进行编码,作为http header中Authorization属性的值,并返回http报文。
3.一种云桌面环境下客户端自动登录方法,其特征在于:包括
步骤1.用户登录云桌面,由云桌面操作系统将登录密码Hash后缓存在云桌面;
步骤2.应用程序通过云桌面的IE组件发送http请求给应用程序后台服务;
步骤3.应用程序后台服务的Ntlm协议拦截器拦截到http请求,与所述IE组件进行握手,检查http请求中是否有Authorization属性,在确认有Authorization属性后,向AD域申请挑战码;
步骤4.AD域返回挑战码后,Ntlm协议拦截器将挑战码转发给云桌面的IE组件;
步骤5.所述IE组件将收到的挑战码及所述登录密码hash一同混合后再次hash,并将hash结果、挑战码以及用户名作为http报文内容一同发给应用程序后台服务器;
步骤6.Ntlm协议拦截器拦截到http报文内容后再次与所述IE组件进行握手,在检查http报文内容中有挑战码信息后,直接转发给AD域;
步骤7.AD域根据hash结果、挑战码以及用户名进行认证,并将结果返回给Ntlm协议拦截器;
步骤8.Ntlm协议拦截器根据AD域返回的认证结果,进行登录业务处理后,返回登录结果报文给应用程序,如果认证成功则应用程序自动登录成功。
4.根据权利要求3所述的一种云桌面环境下客户端自动登录方法,其特征在于:
所述步骤3中,应用程序后台服务的Ntlm协议拦截器在检查http请求中是否有Authorization属性时,若http请求中是没有Authorization属性,则返回http 401报文,并设置header属性www-Authenticate为NTLM;所述IE组件收到http 401报文后,确认header属性www-Authenticate为NTLM后,将域名和计算机名进行编码,作为http header中Authorization属性的值,并返回http报文;Ntlm协议拦截器拦截到返回的http报文请求后进行再次次握手,由Ntlm协议拦截器再次检查http请求中是否有Authorization属性。
5.一种云桌面环境下客户端自动登录装置,其特征在于:包括:
拦截模块,当用户登录云桌面时,拦截到由应用程序通过云桌面的IE组件发送过来的http请求;其中,当用户登录云桌面,登录密码由云桌面操作系统Hash后被缓存在云桌面;
握手模块,与所述IE组件进行握手,检查http请求中是否有Authorization属性,在确认有Authorization属性后,向AD域申请挑战码;
转发模块,在AD域返回挑战码后,将挑战码转发给云桌面的IE组件,其中,所述IE组件将收到的挑战码及所述登录密码hash一同混合后再次hash,并将hash结果、挑战码以及用户名作为http报文内容一同发给应用程序后台服务器;
再次握手模块,拦截到http报文内容后再次与所述IE组件进行握手,在检查http报文内容中有挑战码信息后,直接转发给AD域,并由AD域根据hash结果、挑战码以及用户名进行认证后返回认证结果;
登录处理模块,根据AD域返回的认证结果,进行登录业务处理后,返回登录结果报文给应用程序,如果认证成功则应用程序自动登录成功。
6.根据权利要求5所述的一种云桌面环境下客户端自动登录装置,其特征在于:所述握手模块在检查http请求中是否有Authorization属性时,若http请求中是没有Authorization属性,则返回http 401报文给所述IE组件,并设置header属性www-Authenticate为NTLM;并在拦截到所述IE组件返回的http报文请求后与所述IE组件进行再闪次握手,并再次检查http请求中是否有Authorization属性;
其中,所述IE组件收到http 401报文后,确认header属性www-Authenticate为NTLM后,将域名和计算机名进行编码,作为http header中Authorization属性的值,并返回http报文。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1或2所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1或2所述的方法。
CN201911266462.7A 2019-12-11 2019-12-11 云桌面环境下客户端自动登录方法、装置、设备和介质 Active CN111193776B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911266462.7A CN111193776B (zh) 2019-12-11 2019-12-11 云桌面环境下客户端自动登录方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911266462.7A CN111193776B (zh) 2019-12-11 2019-12-11 云桌面环境下客户端自动登录方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN111193776A true CN111193776A (zh) 2020-05-22
CN111193776B CN111193776B (zh) 2022-02-25

Family

ID=70707813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911266462.7A Active CN111193776B (zh) 2019-12-11 2019-12-11 云桌面环境下客户端自动登录方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN111193776B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992346A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种基于国密加固的安全云桌面的实现方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783780A (zh) * 2004-12-04 2006-06-07 华为技术有限公司 域认证和网络权限认证的实现方法及设备
CN101697540A (zh) * 2009-10-15 2010-04-21 浙江大学 一种p2p服务请求用户身份认证方法
US20120005342A1 (en) * 2010-07-01 2012-01-05 International Business Machines Corporation Cloud Service Cost-Optimal Data Center Assignment
CN103259663A (zh) * 2013-05-07 2013-08-21 南京邮电大学 一种云计算环境下的用户统一认证方法
CN104378206A (zh) * 2014-10-20 2015-02-25 中国科学院信息工程研究所 一种基于USB-Key的虚拟桌面安全认证方法及系统
CN104468550A (zh) * 2014-11-28 2015-03-25 华为技术有限公司 一种Windows桌面的用户登录方法、设备及系统
CN104601367A (zh) * 2014-12-05 2015-05-06 国云科技股份有限公司 一种基于ad域的虚拟桌面管理方法
CN105991575A (zh) * 2015-02-10 2016-10-05 北京神州泰岳信息安全技术有限公司 云桌面的登陆方法及系统
CN106331003A (zh) * 2015-06-23 2017-01-11 中国移动通信集团重庆有限公司 一种云桌面上应用门户系统的访问方法及装置
CN106330816A (zh) * 2015-06-17 2017-01-11 北京神州泰岳软件股份有限公司 一种登录云桌面的方法和系统
US20170249069A1 (en) * 2016-02-29 2017-08-31 Vmware, Inc. Preserving desktop state across login sessions
CN107332808A (zh) * 2016-04-29 2017-11-07 中兴通讯股份有限公司 一种云桌面认证的方法、服务器及终端
US20190058706A1 (en) * 2017-08-17 2019-02-21 Citrix Systems, Inc. Extending Single-Sign-On to Relying Parties of Federated Logon Providers

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783780A (zh) * 2004-12-04 2006-06-07 华为技术有限公司 域认证和网络权限认证的实现方法及设备
CN101697540A (zh) * 2009-10-15 2010-04-21 浙江大学 一种p2p服务请求用户身份认证方法
US20120005342A1 (en) * 2010-07-01 2012-01-05 International Business Machines Corporation Cloud Service Cost-Optimal Data Center Assignment
CN103259663A (zh) * 2013-05-07 2013-08-21 南京邮电大学 一种云计算环境下的用户统一认证方法
CN104378206A (zh) * 2014-10-20 2015-02-25 中国科学院信息工程研究所 一种基于USB-Key的虚拟桌面安全认证方法及系统
CN104468550A (zh) * 2014-11-28 2015-03-25 华为技术有限公司 一种Windows桌面的用户登录方法、设备及系统
CN104601367A (zh) * 2014-12-05 2015-05-06 国云科技股份有限公司 一种基于ad域的虚拟桌面管理方法
CN105991575A (zh) * 2015-02-10 2016-10-05 北京神州泰岳信息安全技术有限公司 云桌面的登陆方法及系统
CN106330816A (zh) * 2015-06-17 2017-01-11 北京神州泰岳软件股份有限公司 一种登录云桌面的方法和系统
CN106331003A (zh) * 2015-06-23 2017-01-11 中国移动通信集团重庆有限公司 一种云桌面上应用门户系统的访问方法及装置
US20170249069A1 (en) * 2016-02-29 2017-08-31 Vmware, Inc. Preserving desktop state across login sessions
CN107332808A (zh) * 2016-04-29 2017-11-07 中兴通讯股份有限公司 一种云桌面认证的方法、服务器及终端
US20190058706A1 (en) * 2017-08-17 2019-02-21 Citrix Systems, Inc. Extending Single-Sign-On to Relying Parties of Federated Logon Providers

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WEIDIAN ZHAN ET AL: ""A Secure and VM-supervising VDI System Based on OpenStack"", 《2016 7TH INTERNATIONAL CONFERENCE ON CLOUD COMPUTING AND BIG DATA (CCBD)》 *
宋小丽: ""云桌面系统策略管理应用"", 《信息系统工程》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992346A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种基于国密加固的安全云桌面的实现方法
CN113992346B (zh) * 2021-09-16 2024-01-26 深圳市证通电子股份有限公司 一种基于国密加固的安全云桌面的实现方法

Also Published As

Publication number Publication date
CN111193776B (zh) 2022-02-25

Similar Documents

Publication Publication Date Title
JP6556943B2 (ja) アプライアンスセキュアシェルのためのシングルサインオン方法
CN110582768B (zh) 用于提供安全数据库访问的装置和方法
WO2018036314A1 (zh) 一种单点登录认证方法及装置、存储介质
CN109768965B (zh) 一种服务器的登录方法、设备及存储介质
WO2017186005A1 (zh) 一种云桌面认证的方法、服务器及终端
US10324774B2 (en) Kernel program including relational database, and method and apparatus for executing said program
EP2919435A1 (en) Communication terminal and secure log-in method and program
US9369286B2 (en) System and methods for facilitating authentication of an electronic device accessing plurality of mobile applications
WO2016173199A1 (zh) 一种移动应用单点登录方法及装置
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN105187362A (zh) 一种桌面云客户端和服务端之间连接认证的方法及装置
WO2015192582A1 (zh) 虚拟桌面登录验证方法和装置
CN106161475B (zh) 用户鉴权的实现方法和装置
CN109302397B (zh) 一种网络安全管理方法、平台和计算机可读存储介质
CN108111486B (zh) 一种免重复登录的方法及装置
CN107483477B (zh) 账户管理方法及账户管理系统
CN115022047B (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
US10791119B1 (en) Methods for temporal password injection and devices thereof
US10270742B2 (en) Cryptographic service with output redirection
CN111193776B (zh) 云桌面环境下客户端自动登录方法、装置、设备和介质
WO2016155266A1 (zh) 虚拟桌面的数据共享方法和装置
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
CN112637138A (zh) 一种实现多服务器免密登录的方法及相关装置
CN108809927B (zh) 身份认证方法及装置
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant