CN114091002A - 云桌面访问认证方法、电子设备和计算机可读存储介质 - Google Patents

云桌面访问认证方法、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN114091002A
CN114091002A CN202010856614.5A CN202010856614A CN114091002A CN 114091002 A CN114091002 A CN 114091002A CN 202010856614 A CN202010856614 A CN 202010856614A CN 114091002 A CN114091002 A CN 114091002A
Authority
CN
China
Prior art keywords
dynamic password
cloud desktop
user
terminal
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010856614.5A
Other languages
English (en)
Inventor
谢迪
管天云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202010856614.5A priority Critical patent/CN114091002A/zh
Priority to PCT/CN2021/114159 priority patent/WO2022042504A1/zh
Publication of CN114091002A publication Critical patent/CN114091002A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation

Abstract

本发明公开了一种云桌面访问认证方法、电子设备和计算机可读存储介质,所述方法包括:接收客户终端的云桌面访问请求,所述云桌面访问请求携带由所述客户终端从USB‑Key获取的用户认证信息;根据所述云桌面访问请求生成第一动态密码,并将所述用户认证信息和所述第一动态密码发送给云服务终端,以使所述云服务终端对所述用户认证信息进行验证和保存所述第一动态密码;接收所述云服务终端根据所述用户认证信息发送的验证信息;将所述第一动态密码发送给预设的密码接收设备,以使所述客户终端根据所述预设的密码接收设备接收到的所述第一动态密码从所述云服务终端获取访问云桌面的权限。本发明通过双重验证的方式大大提高了云桌面访问认证的安全性。

Description

云桌面访问认证方法、电子设备和计算机可读存储介质
技术领域
本发明涉及云终端技术领域,具体涉及云桌面访问认证方法、电子设备和计算机可读存储介质。
背景技术
目前,许多用户选择把文件资料等重要数据存储在云服务终端上,并通过登录云桌面访问存储在云服务终端中的数据。许多用户由于设置的密码强度较弱,因此很容易被入侵,一旦账号密码泄露则将带来很严重的后果。因此给云桌面的授权访问的安全性提出了更高的要求。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供了一种云桌面访问认证方法、电子设备和计算机可读存储介质,用于提高云桌面访问认证的安全性。
第一方面,本发明实施例提供了一种云桌面访问认证方法,应用于认证辅助终端,所述方法包括:
接收客户终端的云桌面访问请求,所述云桌面访问请求携带由所述客户终端从USB-Key获取的用户认证信息;
根据所述云桌面访问请求生成第一动态密码,并将所述用户认证信息和所述第一动态密码发送给云服务终端,以使所述云服务终端对所述用户认证信息进行验证和保存所述第一动态密码;
接收所述云服务终端根据所述用户认证信息发送的验证信息;
在所述验证信息指示所述用户认证信息验证通过的情况下,将所述第一动态密码发送给预设的密码接收设备,以使所述客户终端根据所述预设的密码接收设备接收到的所述第一动态密码从所述云服务终端获取访问云桌面的权限。
第二方面,本发明实施例提供了一种云桌面访问认证方法,应用于云服务终端,所述方法包括:
接收认证辅助终端发送的用户认证信息和第一动态密码;
对所述用户认证信息进行验证,在所述用户认证信息验证通过的情况下,发送指示所述用户认证信息验证通过的验证信息给所述认证辅助终端;
保存所述第一动态密码;
接收客户终端发送的第二动态密码,对所述客户终端发送的所述第二动态密码与保存的所述第一动态密码进行匹配,当所述客户终端发送的所述第二动态密码与保存的所述第一动态密码相匹配,授予所述客户终端访问云桌面的权限。
第三方面,本发明实施例提供了一种云桌面访问认证方法,应用于客户终端,所述客户终端连接有USB-Key,所述方法包括:
从所述USB-Key获取用户认证信息;
向认证辅助终端发送云桌面访问请求,其中,所述云桌面访问请求携带所述用户认证信息;
根据预设的密码接收设备接收到的由所述认证辅助终端发送的第一动态密码,向云服务终端发送第二动态密码,以从所述云服务终端获取访问云桌面的权限。
第四方面,本发明实施例提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的云桌面访问认证方法的步骤。
第五方面,本发明实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上所述的云桌面访问认证方法的步骤。
本发明实施例包括:接收客户终端的云桌面访问请求,所述云桌面访问请求携带由所述客户终端从USB-Key获取的用户认证信息;根据所述云桌面访问请求生成第一动态密码,并将所述用户认证信息和所述第一动态密码发送给云服务终端,以使所述云服务终端对所述用户认证信息进行验证和保存所述第一动态密码;接收所述云服务终端根据所述用户认证信息发送的验证信息;在所述验证信息指示所述用户认证信息验证通过的情况下,将所述第一动态密码发送给预设的密码接收设备,以使所述客户终端根据所述预设的密码接收设备接收到的所述第一动态密码从所述云服务终端获取访问云桌面的权限。本发明实施例的方案,一方面,基于安全性极高的USB-Key用户认证信息来验证当前操作客户端的操作用户的身份,进而确定操作用户是否具有访问云桌面的权限,有效地避免用户账号被盗的情况发生;另一方面,在USB-Key的用户认证信息通过验证的情况下,发送动态密码至预设的密码接收设备,以通过动态密码进一步验证操作用户的身份,如此通过双重验证的方式大大提高了云桌面访问认证的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1是一种应用本发明实施例所提供的云桌面访问认证方法的系统架构图;
图2是本发明一实施例提供的云桌面访问认证方法的流程图;
图3是本发明另一实施例提供的云桌面访问认证方法的流程图;
图4是本发明另一实施例提供的云桌面访问认证方法的流程图;
图5是本发明的一种云桌面访问认证方法的示例性流程图。
图6是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
应了解,在本发明实施例的描述中,如果有描述到“第一”、“第二”等只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a和b,a和c,b和c或a和b和c,其中a,b,c可以是单个,也可以是多个。
此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
云桌面是指在云服务终端中通过虚拟化技术生成虚拟计算机运行的操作系统和应用程序等资源,并能够远程提供给客户终端的用户界面。采用云桌面后,用户可以通过不同终端设备,在任何地点和任何时间通过网络登录云桌面,以访问存储在云端的资源。
目前,用户登录云桌面的流程,大概如下:首先用户在客户终端的浏览器中输入云服务终端(即云端服务器)的网址,打开云端服务器的登录页面;然后在上述登录页面中输入用户在该服务器中所注册的账号和密码,而云端服务器会对用户所输入的账号和密码进行认证,且在认证通过后,发送云端服务器的主页面至用户所在终端;其中,在上述云端服务器的主页面中,设有云桌面的登录链接;当用户点击该云桌面的登录链接时,云端服务器会发送云桌面的登录页面至用户所在终端;而用户在云桌面的登录页面中输入已注册的云桌面账号和密码时,云桌面对该账号和密码进行权限认证;当认证通过后,云端服务器生成该用户具有权限的云桌面,且发送至该用户的客户终端。以上技术方案,用户身份信息的承载方式过于简单,很容易被他人获取;尽管进行了两次身份验证,但每次验证的信息相同,可靠性无法得到保障。
基于以上分析,本发明实施例提供一种云桌面访问认证方法、电子设备和计算机可读存储介质,用于提高云桌面的访问认证的安全性。
图1示出了一种应用本发明实施例所提供的云桌面访问认证方法的系统架构图。该系统架构中包括客户终端、认证辅助终端和云服务终端,客户终端、认证辅助终端和云服务终端之间能进行通信交互。其中,认证辅助终端和云服务终端可以设置在云端,认证辅助终端和云服务终端可以是相互独立的服务器设备,也可以是设置在同一台服务器设备上的两个虚拟机。客户终端的设备形式可以是普通计算机、平板电脑、智能手机等,并且客户终端能够连接USB-Key设备。
图2示出了本发明一实施例提供的云桌面访问认证方法的流程图。该方法应用于认证辅助终端,如图2所示,该方法包括如下步骤:
S110,接收客户终端的云桌面访问请求,云桌面访问请求携带由客户终端从USB-Key获取的用户认证信息。
作为示例,用户需要登录云桌面进行访问时,将USB-Key插入客户终端,并在客户终端上点击云桌面的登录链接,在用户点击云桌面的登录链接时,客户终端从USB-Key获取用户认证信息,并将该用户认证信息封装进云桌面访问请求消息中,将携带有该用户认证信息的云桌面访问请求消息发送给认证辅助终端,以使认证辅助终端接收该云桌面访问请求,并将云桌面访问请求中携带的来自USB-Key的用户认证信息发送给云服务终端进行验证。
作为示例,步骤S110中的用户认证信息包括用户识别码,该用户识别码可以为字符串的形式,预先存储在USB-Key和云服务终端中,以进行匹配验证。
S120,根据云桌面访问请求生成第一动态密码,并将用户认证信息和第一动态密码发送给云服务终端,以使云服务终端对用户认证信息进行验证和保存第一动态密码。
作为示例,认证辅助终端接收到来自客户端的云桌面访问请求后,生成第一动态密码,并从云桌面访问请求提取出用户认证信息,将上述的第一动态密码和用户认证信息一并发送给云服务终端。云服务终端接收到来自认证辅助终端的第一动态密码和用户认证信息之后,保存对用户认证信息进行验证,并返回指示验证结果的验证信息给认证辅助终端。此外,云服务终端对上述的第一动态密码进行保存。
应理解的是,第一动态密码可以是认证辅助终端随机生成的字符串,字符串可以包括数字、字母、符号中的一种或者多种。
S130,接收云服务终端根据用户认证信息发送的验证信息。
作为示例,认证辅助终端接收云服务终端发送的验证信息,该验证信息用于指示云服务终端对用户认证信息的验证结果。
S140,在验证信息指示用户认证信息验证通过的情况下,将第一动态密码发送给预设的密码接收设备,以使客户终端根据预设的密码接收设备接收到的第一动态密码从云服务终端获取访问云桌面的权限。
作为示例,如果认证辅助终端接收到的来自云服务终端的验证信息指示用户认证信息验证通过,则将上述的第一动态密码发送给预设的密码接收设备。
其中,密码接收设备可以是用户预留的手机号对应的手机终端。例如,认证辅助终端在用户认证信息被云服务终端验证通过时,将第一动态密码发送给用户的手机终端,该手机终端的手机号码是用户注册时预留的,用户从该手机终端获取第一动态密码,然后在客户终端上输入与该第一动态密码相同的第二动态密码,客户终端将用户输入的第二动态密码发送给云服务终端,以使云服务终端将该第二动态密码与先前保存的第一动态密码进行匹配对比,若该第二动态密码与先前保存的第一动态密码相匹配,则授予客户终端访问云桌面的权限。
在一些实施例中,在步骤S110之前,本发明实施例的方法还包括:接收客户终端发送的用户名和访问密码,对用户名和访问密码进行匹配;在用户名和访问密码相匹配的情况下,根据云桌面访问请求生成第一动态密码。
例如,用户在需要登录云桌面时,在客户终端的浏览器中输入云服务终端的网址,并通过已注册的用户名和访问密码登录云服务终端的访问页面;客户终端获取用户输入的用户名和访问密码,并发送给认证辅助终端,由认证辅助终端对该用户名和访问密码进行匹配,如果匹配,则允许用户登录云服务终端的访问页面;用户进入云服务终端的访问页面后点击云桌面的登录链接,以向认证辅助终端发送云桌面访问请求;认证辅助终端接收客户终端发送的云桌面访问请求,并根据云桌面访问请求生成第一动态密码;如果不匹配,可以返回指示拒绝云桌面访问请求的提示信息至客户终端。
当然,也可以是用户在客户终端的浏览器中输入云服务终端的网址直接进入云服务终端的访问页面,在该访问页面中设置用于输入用户名和访问密码的登录框,登录框中设置云桌面登录链接按钮,用户在登录框输入用户名和访问密码后点击登录链接按钮,以发送云桌面访问请求给认证辅助终端;客户终端获取该用户的用户名和访问密码,并将用户名、访问密码与用户认证信息一并封装至云桌面访问请求中以发送给认证辅助终端,认证辅助终端对该用户名和访问密码进行匹配,如果匹配,则根据云桌面访问请求生成第一动态密码;如果不匹配,可以返回指示拒绝云桌面访问请求的提示信息至客户终端。
在一些实施例中,在步骤S140之后,本发明实施例的方法还包括:当将第一动态密码发送给客户终端,对第一动态密码进行注销,以避免第一动态密码被盗取或重复使用。
图3示出了本发明一实施例提供的云桌面访问认证方法的流程图。该方法应用于云服务终端,如图3所示,该方法包括如下步骤:
S210,接收认证辅助终端发送的用户认证信息和第一动态密码。
作为示例,用户需要登录云桌面进行访问时,将USB-Key插入客户终端,并在客户终端上点击云桌面的登录链接,在用户点击云桌面的登录链接时,客户终端从USB-Key获取用户认证信息,并将该用户认证信息封装进云桌面访问请求消息中,将携带有该用户认证信息的云桌面访问请求消息发送给认证辅助终端,以使认证辅助终端接收该云桌面访问请求,并由认证辅助终端将云桌面访问请求中携带的来自USB-Key的用户认证信息发送给云服务终端进行验证。
S220,对用户认证信息进行验证,在用户认证信息验证通过的情况下,发送指示用户认证信息验证通过的验证信息给认证辅助终端。
作为示例,云服务终端接收到认证辅助终端发送的用户认证信息信息后,在本地查找与该用户认证信息匹配的预存用户认证信息;若查找到匹配的预存用户认证信息,表示认证辅助终端发送的用户认证信息信息验证通过,云服务终端返回指示用户认证信息验证通过的验证信息给认证辅助终端;若查找不到匹配的预存用户认证信息,表示认证辅助终端发送的用户认证信息信息验证失败,云服务终端向认证辅助终端返回指示用户认证信息验证失败的验证信息给认证辅助终端。
S230,保存第一动态密码。
作为示例,云服务终端在确定用户认证信息验证通过时,保存认证辅助终端发送的第一动态密码,以用于后续步骤中对客户终端发送的第二动态密码进行验证。
S240,接收客户终端发送的第二动态密码,对客户终端发送的第二动态密码与保存的第一动态密码进行匹配,当客户终端发送的第二动态密码与保存的第一动态密码相匹配,授予客户终端访问云桌面的权限。
作为示例,认证辅助终端接收到来自云服务终端的指示用户认证信息验证通过的验证信息之后,则将第一动态密码发送给预设的密码接收设备。其中,密码接收设备可以是用户预留的手机号对应的手机终端。例如,认证辅助终端在用户认证信息被云服务终端验证通过时,将第一动态密码发送给用户的手机终端,该手机终端的手机号码是用户注册时预留的,用户从该手机终端获取第一动态密码,然后在客户终端上输入与该第一动态密码相同的第二动态密码,客户终端将用户输入的第二动态密码发送给云服务终端。
云服务终端接收到客户终端发送的第二动态密码后,将该第二动态密码与先前保存的第一动态密码进行匹配对比,如果该第二动态密码与先前保存的第一动态密码相匹配,则授予客户终端访问云桌面的权限;如果该第二动态密码与先前保存的第一动态密码匹配失败,则返回访问云桌面权限认证失败的指示信息给客户终端。
图4示出了本发明一实施例提供的云桌面访问认证方法的流程图。该方法应用于客户终端,该客户终端链接有USB-Key,如图4所示,该方法包括如下步骤:
S310,从USB-Key获取用户认证信息。
作为示例,用户需要登录云桌面进行访问时,将USB-Key插入客户终端,并在客户终端上点击云桌面的登录链接,在用户点击云桌面的登录链接时,客户终端从USB-Key获取用户认证信息。
S320,向认证辅助终端发送云桌面访问请求,其中,云桌面访问请求携带用户认证信息。
作为示例,在用户点击云桌面的登录链接时,客户终端生成云桌面访问请求消息,并将从USB-Key获取的用户认证信息封装进云桌面访问请求消息中;客户终端将携带有该用户认证信息的云桌面访问请求消息发送给认证辅助终端,以使认证辅助终端接收该云桌面访问请求,并将云桌面访问请求中携带的来自USB-Key的用户认证信息发送给云服务终端进行验证。
S330,根据预设的密码接收设备接收到的由认证辅助终端发送的第一动态密码,向云服务终端发送第二动态密码,以从云服务终端获取访问云桌面的权限。
作为示例,认证辅助终端会根据客户终端的云桌面访问请求,生成第一动态密码,并将第一动态密码以及用户认证信息发送给云服务终端;云服务终端对用户认证信息进行验证,若验证通过,保存该第一动态密码,并返回指示用户认证信息验证通过的验证信息给认证辅助终端;认证辅助终端根据该验证信息确定用户认证信息验证通过后,将之前生成的第一动态密码发送给用户预设的密码接收设备。其中,密码接收设备可以是用户预留的手机号对应的手机终端。例如,认证辅助终端在用户认证信息被云服务终端验证通过时,将第一动态密码发送给用户的手机终端,该手机终端的手机号码是用户注册时预留的,用户从该手机终端获取第一动态密码,然后在客户终端上输入与该第一动态密码相同的第二动态密码,客户终端将用户输入的第二动态密码发送给云服务终端,以使云服务终端将该第二动态密码与先前保存的第一动态密码进行匹配对比,若该第二动态密码与先前保存的第一动态密码相匹配,则授予客户终端访问云桌面的权限。
在一些实施例中,本发明实施例的方法还包括:获取用户输入的用户名和访问密码,将用户名和访问密码发送给认证辅助终端,以使认证辅助终端在用户名和访问密码相匹配的情况下根据云桌面访问请求生成第一动态密码。
例如,用户在需要登录云桌面时,在客户终端的浏览器中输入云服务终端的网址,并通过已注册的用户名和访问密码登录云服务终端的访问页面;客户终端获取用户输入的用户名和访问密码,并发送给认证辅助终端,由认证辅助终端对该用户名和访问密码进行匹配,如果匹配,则允许用户登录云服务终端的访问页面;用户进入云服务终端的访问页面后点击云桌面的登录链接,以向认证辅助终端发送云桌面访问请求;认证辅助终端接收客户终端发送的云桌面访问请求,并根据云桌面访问请求生成第一动态密码;如果不匹配,可以返回指示拒绝云桌面访问请求的提示信息至客户终端。
当然,也可以是用户在客户终端的浏览器中输入云服务终端的网址直接进入云服务终端的访问页面,在该访问页面中设置用于输入用户名和访问密码的登录框,登录框中设置云桌面登录链接按钮,用户在登录框输入用户名和访问密码后点击登录链接按钮,以发送云桌面访问请求给认证辅助终端;客户终端获取该用户的用户名和访问密码,并将用户名、访问密码与用户认证信息一并封装至云桌面访问请求中以发送给认证辅助终端,认证辅助终端对该用户名和访问密码进行匹配,如果匹配,则根据云桌面访问请求生成第一动态密码;如果不匹配,可以返回指示拒绝云桌面访问请求的提示信息至客户终端。
在一些实施例中,用户认证信息包括用户识别码,该用户识别码可以为字符串的形式,预先存储在USB-Key和云服务终端中,以进行匹配验证。
如图5所示,为了便于理解本发明实施例的方法,以下通过具体的示例进一步介绍本发明实施例提供的云桌面访问认证方法。
S410,客户终端从USB-Key获取用户认证信息;
S420,客户终端向认证辅助终端发送云桌面访问请求,其中,云桌面访问请求携带用户认证信息;
S430,认证辅助终端接收客户终端的云桌面访问请求,根据云桌面访问请求生成第一动态密码,并将用户认证信息和第一动态密码发送给云服务终端;
S440,云服务终端接收认证辅助终端发送的用户认证信息和第一动态密码,对用户认证信息进行验证,在用户认证信息验证通过的情况下,发送指示用户认证信息验证通过的验证信息给认证辅助终端;
S450,认证辅助终端接收云服务终端根据用户认证信息发送的验证信息,在验证信息指示用户认证信息验证通过的情况下,将第一动态密码发送给预设的密码接收设备;
S460,客户终端根据预设的密码接收设备接收到的由认证辅助终端发送的第一动态密码,向云服务终端发送第二动态密码;
S470,云服务终端接收客户终端发送的第二动态密码,对客户终端发送的第二动态密码与保存的第一动态密码进行匹配,当客户终端发送的第二动态密码与保存的第一动态密码相匹配,授予客户终端访问云桌面的权限。
本发明实施例的方案,一方面,基于安全性极高的USB-Key用户认证信息来验证当前操作客户端的操作用户的身份,进而确定操作用户是否具有访问云桌面的权限,有效地避免用户账号被盗的情况发生;另一方面,在USB-Key的用户认证信息通过验证的情况下,发送动态密码至预设的密码接收设备,以通过动态密码进一步验证操作用户的身份,如此通过双重验证的方式大大提高了云桌面访问认证的安全性。
进一步可以理解的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
图6示出了本发明实施例提供的电子设备600。如图6所示,该电子设备600包括但不限于:
存储器601,用于存储程序;
处理器602,用于执行存储器601存储的程序,当处理器602执行存储器601存储的程序时,处理器602用于执行上述的云桌面访问认证方法。
处理器602和存储器601可以通过总线或者其他方式连接。
存储器601作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序,如本发明任意实施例描述的云桌面访问认证方法。处理器602通过运行存储在存储器601中的非暂态软件程序以及指令,从而实现上述的云桌面访问认证方法。
存储器601可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储执行上述的云桌面访问认证方法。此外,存储器601可以包括高速随机存取存储器,还可以包括非暂态存储器,比如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器601可选包括相对于处理器602远程设置的存储器,这些远程存储器可以通过网络连接至该处理器602。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现上述的云桌面访问认证方法所需的非暂态软件程序以及指令存储在存储器601中,当被一个或者多个处理器602执行时,执行本发明任意实施例提供的云桌面访问认证方法。
本发明实施例还提供了一种存储介质,存储有计算机可执行指令,计算机可执行指令用于执行上述的云桌面访问认证方法。
在一实施例中,该存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个控制处理器602执行,比如,被上述电子设备600中的一个处理器602执行,可使得上述一个或多个处理器602执行本发明任意实施例提供的云桌面访问认证方法。
以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包括计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的。共享条件下还可作出种种等同的变形或替换,这些等同的变形或替换均包括在本发明权利要求所限定的范围内。

Claims (10)

1.一种云桌面访问认证方法,应用于认证辅助终端,所述方法包括:
接收客户终端的云桌面访问请求,所述云桌面访问请求携带由所述客户终端从USB-Key获取的用户认证信息;
根据所述云桌面访问请求生成第一动态密码,并将所述用户认证信息和所述第一动态密码发送给云服务终端,以使所述云服务终端对所述用户认证信息进行验证和保存所述第一动态密码;
接收所述云服务终端根据所述用户认证信息发送的验证信息;
在所述验证信息指示所述用户认证信息验证通过的情况下,将所述第一动态密码发送给预设的密码接收设备,以使所述客户终端根据所述预设的密码接收设备接收到的所述第一动态密码从所述云服务终端获取访问云桌面的权限。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述客户终端发送的用户名和访问密码,对所述用户名和所述访问密码进行匹配;
在所述用户名和所述访问密码相匹配的情况下,根据所述云桌面访问请求生成所述第一动态密码。
3.根据权利要求1所述的方法,其特征在于,还包括:当将所述第一动态密码发送给所述客户终端,对所述第一动态密码进行注销。
4.根据权利要求1所述的方法,其特征在于,所述用户认证信息包括存储在所述USB-Key中的用户识别码。
5.一种云桌面访问认证方法,应用于云服务终端,所述方法包括:
接收认证辅助终端发送的用户认证信息和第一动态密码;
对所述用户认证信息进行验证,在所述用户认证信息验证通过的情况下,发送指示所述用户认证信息验证通过的验证信息给所述认证辅助终端;
保存所述第一动态密码;
接收客户终端发送的第二动态密码,对所述客户终端发送的所述第二动态密码与保存的所述第一动态密码进行匹配,当所述客户终端发送的所述第二动态密码与保存的所述第一动态密码相匹配,授予所述客户终端访问云桌面的权限。
6.一种云桌面访问认证方法,应用于客户终端,所述客户终端连接有USB-Key,所述方法包括:
从所述USB-Key获取用户认证信息;
向认证辅助终端发送云桌面访问请求,其中,所述云桌面访问请求携带所述用户认证信息;
根据预设的密码接收设备接收到的由所述认证辅助终端发送的第一动态密码,向云服务终端发送第二动态密码,以从所述云服务终端获取访问云桌面的权限。
7.根据权利要求6所述的云桌面访问认证方法,其特征在于,还包括:
获取用户输入的用户名和访问密码,将所述用户名和所述访问密码发送给所述认证辅助终端,以使所述认证辅助终端在所述用户名和所述访问密码相匹配的情况下根据所述云桌面访问请求生成所述第一动态密码。
8.根据权利要求6所述的云桌面访问认证方法,其特征在于,所述用户认证信息包括存储在所述USB-Key中的用户识别码。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至8中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,存储有计算机可执行指令,所述计算机可执行指令用于执行如权利要求1至8中任一项所述的方法。
CN202010856614.5A 2020-08-24 2020-08-24 云桌面访问认证方法、电子设备和计算机可读存储介质 Pending CN114091002A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010856614.5A CN114091002A (zh) 2020-08-24 2020-08-24 云桌面访问认证方法、电子设备和计算机可读存储介质
PCT/CN2021/114159 WO2022042504A1 (zh) 2020-08-24 2021-08-23 云桌面访问认证方法、电子设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010856614.5A CN114091002A (zh) 2020-08-24 2020-08-24 云桌面访问认证方法、电子设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN114091002A true CN114091002A (zh) 2022-02-25

Family

ID=80295457

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010856614.5A Pending CN114091002A (zh) 2020-08-24 2020-08-24 云桌面访问认证方法、电子设备和计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN114091002A (zh)
WO (1) WO2022042504A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187362B (zh) * 2014-06-23 2020-01-10 中兴通讯股份有限公司 一种桌面云客户端和服务端之间连接认证的方法及装置
CN106331003B (zh) * 2015-06-23 2019-09-03 中国移动通信集团重庆有限公司 一种云桌面上应用门户系统的访问方法及装置
CN107332808B (zh) * 2016-04-29 2021-06-29 中兴通讯股份有限公司 一种云桌面认证的方法、服务器及终端
CN111177686B (zh) * 2019-12-31 2022-07-29 华为云计算技术有限公司 一种身份认证方法、装置及相关设备

Also Published As

Publication number Publication date
WO2022042504A1 (zh) 2022-03-03

Similar Documents

Publication Publication Date Title
CN108234505B (zh) 账号的登录方法及系统
CN106779716B (zh) 基于区块链账户地址的认证方法、装置及系统
CN107070945B (zh) 身份登录方法及设备
US20160321745A1 (en) Account binding processing method, apparatus and system
CN110365483B (zh) 云平台认证方法、客户端、中间件及系统
CN108989291B (zh) 登录验证方法、自动登录的验证方法、服务端及客户端
CN112235321B (zh) 短信验证码防刷方法及装置
CN103023919A (zh) 基于二维码的登录控制方法和系统
CN108023881B (zh) 应用程序的登录方法、装置、介质及电子设备
CN107835155B (zh) 一种双认证保护方法及装置
CN108259457B (zh) 一种web认证方法及装置
CN110601832A (zh) 一种数据访问方法及装置
CN109510799B (zh) 页面展示方法、浏览器客户端、设备及存储介质
CN111241523B (zh) 认证处理方法、装置、设备和存储介质
CN115982694A (zh) 一种资源访问的方法、装置、设备及介质
CN115695012A (zh) 一种登录请求的处理方法、装置、电子设备及存储介质
CN111259368A (zh) 一种登录系统的方法及设备
CN112765583A (zh) 一种单点登录方法、装置、设备及介质
CN105141642B (zh) 一种防止非法用户行为的方法及装置
CN111371811A (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN114091002A (zh) 云桌面访问认证方法、电子设备和计算机可读存储介质
CN111698196A (zh) 一种鉴权方法及微服务系统
CN114048457A (zh) 多平台用户关系创建方法、装置、系统及存储介质
CN115065510A (zh) 登录方法、装置、系统、电子设备及可读存储介质
CN114528542A (zh) 一种登录管理方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination