CN112261011B - 基于二维码识别的云桌面认证方法 - Google Patents

基于二维码识别的云桌面认证方法 Download PDF

Info

Publication number
CN112261011B
CN112261011B CN202011054458.7A CN202011054458A CN112261011B CN 112261011 B CN112261011 B CN 112261011B CN 202011054458 A CN202011054458 A CN 202011054458A CN 112261011 B CN112261011 B CN 112261011B
Authority
CN
China
Prior art keywords
cloud desktop
user
dimensional code
terminal
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011054458.7A
Other languages
English (en)
Other versions
CN112261011A (zh
Inventor
曹宗汉
梁宏朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhongsu Network Technology Co ltd
Original Assignee
Shanghai Zhongsu Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhongsu Network Technology Co ltd filed Critical Shanghai Zhongsu Network Technology Co ltd
Priority to CN202011054458.7A priority Critical patent/CN112261011B/zh
Publication of CN112261011A publication Critical patent/CN112261011A/zh
Application granted granted Critical
Publication of CN112261011B publication Critical patent/CN112261011B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开一种基于二维码识别的云桌面认证方法,包括:云桌面管理端根据用户登录请求,生成用于登录的二维码;用户通过IM通信工具扫描识别二维码;云桌面管理端向IM服务器发送验证请求;云桌面管理端接收IM服务器回调请求;云桌面管理端接收到IM服务器返回的OPENID,查询本地的用户信息数据,返回本地用户信息数据;云桌面管理端将云桌面终端的ID和云桌面用户ID进行绑定;用户接入云桌面终端,开始使用云桌面终端。本发明所述认证方法采用二维码扫码的登陆方式,结合用户手机内可信任的IM软件,实现一键登陆的目的,云桌面的多种验证都在各服务器的交互中完成,提高了用户体验度。

Description

基于二维码识别的云桌面认证方法
技术领域
本发明涉及云桌面信息接入技术领域,具体涉及一种基于二维码识别的云桌面认证方法。
背景技术
随着虚拟化技术的普及,云桌面技术在各领域有了广泛的应用,云桌面的登录可以解释为,终端(瘦客户端、WEB登录端)和虚拟主机的组合,通过桌面传输协议将远程虚拟桌面***(云桌面)推送到终端供最终用户使用。
目前,大部分云桌面***通过用户名和密码进行登录,通过上述方式进行登录,实现起来比较繁琐,从而降低了用户的体验度。
有的云桌面采用用户刷卡的方式进行登录,这种方式相对用户名和密码进行登录的方式更为容易,但是,需要携带用户卡,这也为用户的登录带来了不便。
例如,中国发明专利申请号为CN201410668360.9的专利文献公开了一种登录云桌面的方法,预先在非接触式集成电路IC卡中保存用户信息,预先在服务器中保存非接触式IC卡标识和用户信息之间的对应关系;
该方法包括:
云终端在用户刷非接触式IC卡时,向服务器发送登录请求;
服务器接收到来自云终端的登录请求后,随机生成字符串并发送给云终端;
云终端接收到来自服务器的字符串,根据非接触式IC卡中的用户信息和接收到的字符串计算第一验证码,将计算得到的第一验证码和非接触式IC卡标识发送给服务器;
服务器在对应关系中查找非接触式IC卡标识对应的用户信息,根据查找到的用户信息和生成的字符串计算第二验证码,判断出第一验证码和第二验证码相匹配,向用户提供云桌面环境。
上述现有技术即存在登录上的不便性。
为了让用户登录使用云桌面的门槛更低,使用更便利,云桌面***使用IM通信工具进行登录是云桌面***的一个主流发展方向。
发明内容
为解决现有技术存在的上述技术问题,本发明提供一种基于二维码识别的云桌面认证方法。
本发明采用以下技术方案:
一种基于二维码识别的云桌面认证方法,包括:
步骤1,云桌面管理端根据用户登录请求,生成用于登录的二维码,用户登录请求信息包括云桌面终端的ID和用户选择使用的IM通信工具的标识ID;
步骤2,用户通过IM通信工具扫描识别二维码;
步骤3,云桌面管理端向IM服务器发送验证请求,其中,验证请求包括IM通信工具的标识ID和云桌面终端的ID;
步骤4,云桌面管理端接收IM服务器回调请求,回调请求中包含有验证CODE和生成的二维码中包含的云桌面终端的ID;
步骤5,IM服务器接收验证CODE请求,对IM登录的请求进行验证,验证通过后,将用户的访问令牌access_token返回给云桌面管理端,云桌面管理端根据获取用户基本信息的请求换取用户的身份认证OPENID;
步骤6,云桌面管理端接收到IM服务器返回的OPENID,查询本地的用户信息数据,返回本地用户信息数据;
步骤7,如本地不存在用户信息,通过OPENID进行注册,把当前用户注册为云桌面用户,云桌面管理端将云桌面终端的ID和云桌面用户ID进行绑定;如本地已存在用户信息,云桌面管理端直接将云桌面终端的ID和云桌面用户ID进行绑定;
步骤8,用户接入云桌面终端,开始使用云桌面终端。
优选的,步骤1中包括:
步骤1.1,用户开启云桌面终端,通过IM通信工具选择登录方式,并将登录请求发送至云桌面管理端;
步骤1.2,云桌面管理端接收登录请求的信息,根据IM通信工具的参数,选择IM通信工具的SDK生成相关联的二维码;
步骤1.3,云桌面终端接收二维码并展示在云桌面终端的交互界面上。
优选的,步骤1中,用户登录请求的信息还包括用户通过用户手机app扫码后得到的用户扫码信息,用户扫码信息包括URL地址和oauth参数。
优选的,步骤1.3中,展示的二维码为时效二维码,自二维码被展示的起始,云桌面终端的计时器开始计时二维码的展示时间,超过时间阈值,云桌面终端将二维码定义为失效二维码,云桌面终端继续向云桌面管理端请求生成新的二维码。
优选的,步骤1之后,云桌面终端启动轮询的程序,每秒向云桌面管理端发起请求以获取当前用户是否认证成功,每秒向云桌面管理端发起的请求中带有当前云桌面终端的ID,以便于找到对应的用户ID,如请求返回为空,继续轮询请求以获取用户认证状态,如请求返回为认证成功,云桌面管理端下发云桌面成功访问令牌X-TOKEN至云桌面终端。
进一步地,步骤1中,用户登录请求还包括用户登录时间信息、用户登录地点信息。
进一步地,步骤7中,通过OPENID把当前用户注册为云桌面用户,云桌面管理端根据随机字符串计算出***用户中唯一的当前用户名;云桌面管理端根据当前的用户名获得密码;云桌面管理端将当前用户名和密码注册到***用户中,生成用户ID,根据用户ID和OPENID建立1对1关系,完成云桌面用户的注册。
进一步地,步骤8中,用户接入云桌面终端后,云桌面管理端根据返回的X-TOKEN,云桌面终端获取当前用户基本信息的请求到云桌面管理端,当前用户基本信息的请求中包含有X-TOKEN,云桌面管理端在获取到终端获取用户基本信息请求后,解密X-TOKEN,当解密成功后获取到当前用户ID,并使用用户ID查询用户基本信息,并将用户基本信息返回给云桌面终端。
与现有技术相比,本发明的优越效果在于:
本发明所述的基于二维码识别的云桌面认证方法,采用二维码扫码的登陆方式,结合用户手机内信任的IM软件,实现一键登陆的目的,用户无需输入任何用户名和密码,云桌面的多种验证都在各服务器的交互中完成,用户可直接实现云桌面登陆,提高了用户体验度。
附图说明
图1是本发明实施例中基于二维码识别的云桌面认证方法的流程示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述,需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
实施例
本实施例提供一种基于二维码识别的云桌面认证方法,云桌面管理端设有用于生成二维码的二维码生成模块,通过用户随身携带的IM通信工具对二维码进行识别以实现用户登录云桌面;所述IM通信工具是指手机中的APP,比如微信、支付宝、微博、QQ等支持OAuth认证第三方的通讯软件,所述IM通信工具并能够即时发送和接收互联网消息的业务;所述的access_token是IM服务器(第三方IM服务商)的访问令牌,是用户在第三方IM服务商根据用户ID所计算出的一串字符串,保证用户在第三方IM服务商中的唯一性,云桌面管理端使用access_token换取第三方IM服务商上的用户的个人信息,个人信息包括昵称、头像及OPENID信息;所述的X-TOKEN是云桌面管理端为当前登录成功的云桌面用户计算而得的成功访问令牌,是根据用户ID加密所得的一串字符串,是当前用户的唯一标识,用户每次登录都会为用户重新计算而得,云桌面终端、云桌面AGENT通过使用X-TOKEN进行访问,云桌面管理端在接收到X-TOKEN时,进行解码,获得当前用户的ID,并根据用户ID查询出所需数据,这样做的目的,保证用户登录的唯一性,保证用户数据安全;所述的JWT是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519),JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也能够增加一些额外的其它业务逻辑所必须的声明信息。
如图1所示,所述基于二维码识别的云桌面认证方法,包括:
步骤1,用户使用云桌面终端发送登录请求至云桌面管理端,云桌面管理端根据用户登录请求,生成用于登录的二维码,用户登录请求的信息包括云桌面终端的ID和用户选择使用的IM通信工具的标识ID,IM通信工具标识ID是由通信工具生成的唯一ID;
步骤2,用户通过IM通信工具扫描识别二维码;
步骤3,云桌面管理端向IM服务器发送验证请求,其中,验证请求包括IM通信工具标识ID和云桌面终端的ID;
步骤4,云桌面管理端接收IM服务器回调请求,回调请求中包含有验证CODE和生成的二维码中包含的云桌面终端的ID;
步骤5,IM服务器接收验证CODE请求,对IM登录的请求进行验证,验证通过后,将用户的访问令牌access_token返回给云桌面管理端,云桌面管理端根据获取用户基本信息的请求换取用户的身份认证OPENID;
步骤6,云桌面管理端接收到IM服务器返回的OPENID,查询本地的用户信息数据,返回本地用户信息数据;
步骤7,如本地不存在用户信息,通过OPENID进行注册,把当前用户注册为云桌面用户,云桌面管理端将云桌面终端的ID和云桌面用户ID进行绑定;如本地已存在用户信息,云桌面管理端直接将云桌面终端的ID和云桌面用户ID进行绑定;
步骤8,用户接入云桌面终端,开始使用云桌面终端。
步骤1中包括:
步骤1.1,用户开启云桌面终端,通过IM通信工具选择登录方式,并将登录请求发送至云桌面管理端;
步骤1.2,云桌面管理端接收登录请求的信息,根据IM通信工具的参数,选择IM通信工具的SDK生成相关联的二维码,其中,二维码是有一个URL和一串加密后的参数组成的,参数包含IM通信工具注册后的APPID、云桌面终端的唯一标识信息和回调地址,回调地址是在IM通信工具注册时定的域名地址;
步骤1.3,云桌面终端接收二维码并展示在云桌面终端的交互界面上。
步骤1中,用户登录请求的信息还包括用户通过用户手机app扫码后得到的用户扫码信息,用户扫码信息包括URL地址和oauth参数。
步骤1.3中,展示的二维码为时效二维码,自二维码被展示的起始,云桌面终端的计时器开始计时二维码的展示时间,超过时间阈值,云桌面终端将二维码定义为失效二维码,云桌面终端继续向云桌面管理端请求生成新的二维码,在等待用户扫码时,展示的二维码具有生命周期,例如30秒、1分钟等时间阈值,在超过此时间阈值后,此二维码失效,还需再次向云桌面管理端请求生成新的二维码。
步骤1之后,云桌面终端启动轮询的程序,每秒向云桌面管理端发起请求以获取当前用户是否认证成功,请求中带有当前云桌面终端的ID,以便于找到对应的用户ID,如请求返回为空,继续轮询请求以获取用户认证状态,如请求返回为认证成功,云桌面管理端下发云桌面访问令牌access_token至云桌面终端。
在本实施例的步骤4中,回调是通过IM服务器直接请求云桌面管理端,根据云桌面终端ID,获知是哪个具体的云桌面终端发起的请求。
使用者使用终端接收到云端服务的登录选择界面,用户可以选择自己注册过的应用(微信、支付宝)后,终端发送相应的终端ID、登录应用的ID到云端服务,服务生成该应用的登录二维码返回给终端。用户使用手机该应用的APP,进行扫码。扫码成功后,云端服务会收到该应用的后台推送信息,云端服务会推送登录成功信息到对应的终端,登录成功,打开虚拟桌面。
在本实施例的步骤5中,访问令牌access_token是由云桌面管理端根据当前用户ID生成的一串加密代码,生成的规则可以使用JWT的方式。
在本实施例的步骤7中,通过OPENID把当前用户注册为云桌面用户,云桌面管理端根据随机字符串计算出***用户中唯一的当前用户名;云桌面管理端根据当前的用户名获得密码;云桌面管理端将当前用户名和密码注册到***用户中,生成用户ID,根据用户ID和OPENID建立1对1关系,完成云桌面用户的注册。
在本实施例的步骤8中,用户接入云桌面终端后,云桌面管理端根据返回的成功访问令牌X-TOKEN,云桌面终端获取当前用户基本信息的请求到云桌面管理端,该请求中包含有X-TOKEN,云桌面管理端在获取到终端获取用户基本信息请求后,解密X-TOKEN,当解密成功后获取到当前用户ID,并使用用户ID查询用户基本信息,并将用户基本信息返回给云桌面终端。
云桌面终端接收到云桌面管理端返回的用户基本信息,在终端用户信息页显示当前用户基本信息。
本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书界定。

Claims (6)

1.一种基于二维码识别的云桌面认证方法,其特征在于,包括:
步骤1,云桌面管理端根据用户登录请求,生成用于登录的二维码,用户登录请求信息包括云桌面终端的ID和用户选择使用的IM通信工具的标识ID;
步骤2,用户通过IM通信工具扫描识别二维码;
步骤3,云桌面管理端向IM服务器发送验证请求,其中,验证请求包括IM通信工具的标识ID和云桌面终端的ID;
步骤4,云桌面管理端接收IM服务器回调请求,回调请求中包含有验证CODE和生成的二维码中包含的云桌面终端的ID;
步骤5,IM服务器接收验证CODE请求,对IM登录的请求进行验证,验证通过后,将用户的访问令牌access_token返回给云桌面管理端,云桌面管理端根据获取用户基本信息的请求换取用户的身份认证OPENID;
步骤6,云桌面管理端接收到IM服务器返回的OPENID,查询本地的用户信息数据,返回本地用户信息数据;
步骤7,如本地不存在用户信息,通过OPENID进行注册,把当前用户注册为云桌面用户,云桌面管理端将云桌面终端的ID和云桌面用户ID进行绑定;如本地已存在用户信息,云桌面管理端直接将云桌面终端的ID和云桌面用户ID进行绑定;云桌面管理端根据随机字符串计算出***用户中唯一的当前用户名;云桌面管理端根据当前的用户名获得密码;云桌面管理端将当前用户名和密码注册到***用户中,生成用户ID,根据用户ID和OPENID建立1对1关系,完成云桌面用户的注册;
步骤8,用户接入云桌面终端,开始使用云桌面终端。
2.根据权利要求1所述的基于二维码识别的云桌面认证方法,其特征在于,步骤1中包括:
步骤1.1,用户开启云桌面终端,通过IM通信工具选择登录方式,并将登录请求发送至云桌面管理端;
步骤1.2,云桌面管理端接收登录请求的信息,根据IM通信工具的参数,选择IM通信工具的SDK生成相关联的二维码;
步骤1.3,云桌面终端接收二维码并展示在云桌面终端的交互界面上。
3.根据权利要求1所述的基于二维码识别的云桌面认证方法,其特征在于,步骤1中,用户登录请求的信息还包括用户通过用户手机app扫码后得到的用户扫码信息,用户扫码信息包括URL地址和oauth参数。
4.根据权利要求2所述的基于二维码识别的云桌面认证方法,其特征在于,步骤1.3中,展示的二维码为时效二维码,自二维码被展示的起始,云桌面终端的计时器开始计时二维码的展示时间,超过时间阈值,云桌面终端将二维码定义为失效二维码,云桌面终端继续向云桌面管理端请求生成新的二维码。
5.根据权利要求1所述的基于二维码识别的云桌面认证方法,其特征在于,步骤1之后,云桌面终端启动轮询的程序,每秒向云桌面管理端发起请求以获取当前用户是否认证成功,每秒向云桌面管理端发起的请求中带有当前云桌面终端的ID,以便于找到对应的用户ID,如请求返回为空,继续轮询请求以获取用户认证状态,如请求返回为认证成功,云桌面管理端下发云桌面访问令牌X-TOKEN至云桌面终端。
6.根据权利要求1所述的基于二维码识别的云桌面认证方法,其特征在于,步骤1中,用户登录请求还包括用户登录时间信息、用户登录地点信息。
CN202011054458.7A 2020-09-30 2020-09-30 基于二维码识别的云桌面认证方法 Active CN112261011B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011054458.7A CN112261011B (zh) 2020-09-30 2020-09-30 基于二维码识别的云桌面认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011054458.7A CN112261011B (zh) 2020-09-30 2020-09-30 基于二维码识别的云桌面认证方法

Publications (2)

Publication Number Publication Date
CN112261011A CN112261011A (zh) 2021-01-22
CN112261011B true CN112261011B (zh) 2023-06-16

Family

ID=74233295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011054458.7A Active CN112261011B (zh) 2020-09-30 2020-09-30 基于二维码识别的云桌面认证方法

Country Status (1)

Country Link
CN (1) CN112261011B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948800B (zh) * 2021-02-26 2024-04-12 北京北大千方科技有限公司 一种二维码登录信号机管理平台方法、装置、设备及介质
CN114979235B (zh) * 2022-04-22 2024-01-30 福建升腾资讯有限公司 一种基于云桌面数据共享的方法及服务器
CN115001833B (zh) * 2022-06-13 2024-05-03 西安雷风电子科技有限公司 登录方法及装置
CN117676772A (zh) * 2022-08-29 2024-03-08 中兴通讯股份有限公司 云桌面接入方法、电子设备、计算机可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012129503A1 (en) * 2011-03-23 2012-09-27 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
CN103001973A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、***和装置
CN103067378A (zh) * 2012-12-26 2013-04-24 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法和***
CN103856446A (zh) * 2012-11-30 2014-06-11 腾讯科技(深圳)有限公司 一种登录方法、装置及开放平台***
CN107241431A (zh) * 2017-07-04 2017-10-10 深圳市青葡萄科技有限公司 基于二维码实现的扫码登录虚拟桌面的方法及***
CN109873805A (zh) * 2019-01-02 2019-06-11 平安科技(深圳)有限公司 基于云安全的云桌面登陆方法、装置、设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012129503A1 (en) * 2011-03-23 2012-09-27 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
CN103856446A (zh) * 2012-11-30 2014-06-11 腾讯科技(深圳)有限公司 一种登录方法、装置及开放平台***
CN103001973A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、***和装置
CN103067378A (zh) * 2012-12-26 2013-04-24 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法和***
CN107241431A (zh) * 2017-07-04 2017-10-10 深圳市青葡萄科技有限公司 基于二维码实现的扫码登录虚拟桌面的方法及***
CN109873805A (zh) * 2019-01-02 2019-06-11 平安科技(深圳)有限公司 基于云安全的云桌面登陆方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN112261011A (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN112261011B (zh) 基于二维码识别的云桌面认证方法
US10554655B2 (en) Method and system for verifying an account operation
US9602484B2 (en) Online user account login method and a server system implementing the method
US10050952B2 (en) Smart phone login using QR code
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
US10395246B2 (en) System and method for verifying identity information using a social networking application
CN102821104B (zh) 授权的方法、装置和***
CN111160845B (zh) 一种业务处理方法和装置
RU2570838C2 (ru) Строгая аутентификация посредством предоставления номера
CN103001974A (zh) 基于二维码的登录控制方法、***和装置
CN103023919A (zh) 基于二维码的登录控制方法和***
CN103036902A (zh) 基于二维码的登录控制方法和***
CN111177690B (zh) 一种二维码扫码登录方法及装置
US11611551B2 (en) Authenticate a first device based on a push message to a second device
CN108809969B (zh) 一种认证方法、***及其装置
CN115022047B (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
US20160156728A1 (en) Method and apparatus for accessing ott application and pushing message by server
CN114338130B (zh) 信息的处理方法、装置、服务器及存储介质
CN104301285A (zh) 用于web***的登录方法
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
CN112751844B (zh) 一种Portal认证方法、装置及电子设备
CN115834252B (zh) 一种服务访问方法及***
CN112637038B (zh) 一种即时通讯应用与邮箱的关联方法及装置
CN113645194A (zh) 一种微邮客户端交互***
CN113591153A (zh) 一种数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20210902

Address after: 100083 2-208, floor 2, building 4, Xiaoguan (Changnan District), No. 25, Huayuan North Road, Haidian District, Beijing

Applicant after: Beijing Lianzhong International Communication Co.,Ltd.

Applicant after: Cao Zonghan

Address before: 100191 A13, 15th floor, Jinqiu international building, 6 Zhichun Road, Haidian District, Beijing

Applicant before: Beijing Lianzhong International Communication Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220329

Address after: 200000 room a3754, building 1, No. 947, Jinle Road, Baoshan District, Shanghai

Applicant after: Shanghai Zhongsu Network Technology Co.,Ltd.

Address before: 100083 2-208, floor 2, building 4, Xiaoguan (Changnan District), No. 25, Huayuan North Road, Haidian District, Beijing

Applicant before: Beijing Lianzhong International Communication Co.,Ltd.

Applicant before: Cao Zonghan

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant