登录方法、计算机设备和存储介质与流程

未命名 07-13 阅读:80 评论:0


1.本技术涉及计算机安全技术领域,特别是涉及一种登录方法、计算机设备和存储介质。


背景技术:

2.用户在使用shell终端连接远程主机时,往往需要远程主机或者防火墙开放相应端口,使主机存在被暴破的风险,从而导致信息泄漏。
3.为提高通过shell终端远程连接主机的安全性,用户在认证时,首先需要手动输入账号和密码进行用户身份验证,验证无误后,再进一步手动输入令牌,进行再次安全性验证,先后两次均验证成功后才可进行远程登录。
4.然而,上述登录过程较为繁琐,从而导致用户体验度低。


技术实现要素:

5.基于此,有必要针对上述技术问题,提供一种能够增加用户体验度的登录方法、计算机设备和存储介质。
6.第一方面,本技术提供了一种登录方法。所述方法包括:
7.接收到用户输入的登录指令时向目标终端发送登录请求;登录请求用于指示目标终端根据登录请求返回私有协议;
8.接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。
9.本实施例所述的登录方法,用户终端在接收目标终端返回的私有协议后,从私有协议中提取目标终端的登录信息,同时,调用用户终端中相应的目标应用与目标终端建立连接进行登录,在此过程中,用户终端上展示出目标应用的登录显示页面,该登录显示页面上可以展示出连接结果或登录结果。需要说明的是,上述目标应用还可以用于用户终端启动登陆,即用户可以在用户终端的目标应用上输入登陆指令,之后再由该目标应用自动与目标终端建立连接进行登录。
10.在其中一个实施例中,根据私有协议与目标终端建立连接进行登录,包括:
11.从私有协议中提取登录信息;登录信息包括目标终端的端口号、目标终端的地址、目标终端对应的密钥对;
12.调用目标应用根据,并登录信息与目标终端建立连接进行登录。
13.本实施例提供的根据私有协议建立连接的方法,使用户终端可以直接调用目标应用与目标终端自动建立连接,其中并不需要介入用户多余登录操作,简化了用户终端登录目标终端的步骤,提高了用户体验度。
14.在其中一个实施例中,上述方法还包括:
15.获取用户在令牌输入窗口上输入的第一令牌,并将第一令牌发送至目标终端进行验证,得到验证结果;
16.根据私有协议与目标终端建立连接进行登录,包括:
17.根据私有协议与目标终端建立连接;
18.在验证结果表示验证通过的情况下,登录成功。
19.本实施例提供的根据令牌认证进行登录的方法,用户终端通过目标终端返回的私有协议直接与目标终端建立连接,并在连接完成后,输入令牌直接登录远程主机,保证用户终端与目标终端安全连接的基础上,简化了用户终端登录目标终端的步骤,提高了用户体验度;同时,用户终端采用双因子认证登录在一定程度上提高登录连接的安全性。
20.第二方面,本技术提供了一种登录方法。所述方法包括:
21.接收用户终端发送的登录请求,并生成私有协议;登录请求为用户终端根据用户输入的登录指令生成;
22.将私有协议发送至用户终端,以指示用户终端根据私有协议与目标终端建立连接进行登录。
23.本实施例所述的登录方法,用户终端通过目标终端返回的私有协议直接与目标终端建立连接进行登录,其中并不需要用户在用户终端上执行复杂的登录操作,只需要用户在用户终端上输入登陆指令即可完成整个登陆过程,实现了一键登录的效果,极大的简化了用户终端登录目标终端的步骤,进而提高了用户体验度。另外,在目标终端侧,在登陆过程中也不需要接入用户的任何操作就可完成与用户终端的交互登陆,提高了用户体验度。
24.在其中一个实施例中,接收用户终端发送的登录请求,并生成私有协议,包括:
25.接收到用户终端发送的登录请求时,确定数据库中是否存在目标终端对应的密钥对,若存在,则根据密钥对和目标终端的登录信息生成私有协议;若不存在,则生成目标终端对应的密钥对,并根据生成的密钥对和目标终端的登录信息生成私有协议。
26.本技术实施例提供了一种密钥对的管理机制,在用户终端登录目标终端的过程中,在查验密钥对不存在的情况下生成新的密钥对,避免因密钥对不存在而导致用户终端进行无效连接的操作,进而提高用户终端连接目标终端的效率。
27.在其中一个实施例中,在数据库中存在目标终端对应密钥对的情况下,上述方法还包括:
28.确定密钥对是否过期;
29.若密钥对过期,则删除密钥对,并生成新的密钥对;
30.根据密钥对和目标终端的登录信息生成私有协议,包括:
31.根据新的密钥对和目标终端的登录信息生成私有协议。
32.本技术实施例提供了一种密钥对的管理机制,在用户终端登录目标终端的过程中,在查验密钥对过期的情况下生成新的密钥对,以及及时删除过期的密钥对,避免因密钥对不可用而导致用户终端进行无效连接的操作,进而提高用户终端连接目标终端的效率。
33.在其中一个实施例中,密钥对未过期的情况下,所述方法还包括:
34.确定用户终端上是否安装目标应用,若确定已安装目标应用,则返回根据密钥对和目标终端的登录信息生成私有协议的步骤。
35.本技术实施例提供的登录方法,在用户终端登录目标终端的过程中,在查验用户终端安装目标应用的情况下进行连接和登录,避免目标应用未安装而导致用户终端进行无效连接的操作,进而提高用户终端连接目标终端的效率。
36.在其中一个实施例中,上述方法还包括:
37.接收用户终端发送的第一令牌;
38.根据生成的第二令牌对第一令牌进行验证,得到验证结果;
39.将验证结果返回至用户终端,以指示用户终端根据验证结果进行登录。
40.本实施例提供的根据令牌认证进行登录的方法,用户终端通过私有协议直接与目标终端建立连接,并在连接完成后,输入令牌登录远程主机,实现了只要通过令牌就可以登录目标终端,既简化了用户终端登录目标终端的操作,也在一定程度上提高了用户终端登录目标终端的安全性。
41.第三方面,本技术还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
42.接收到用户输入的登录指令时向目标终端发送登录请求;登录请求用于指示目标终端根据登录请求返回私有协议;
43.接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。
44.第四方面,本技术还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
45.接收到用户输入的登录指令时向目标终端发送登录请求;登录请求用于指示目标终端根据登录请求返回私有协议;
46.接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。
47.上述登录方法、计算机设备和存储介质,在接收到用户输入的登录指令时向目标终端发送登录请求,目标终端根据登录请求返回私有协议,接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。上述方法中用户终端通过目标终端返回的私有协议直接与目标终端建立连接进行登录,其中并不需要用户在用户终端上执行复杂的登录操作,只需要用户在用户终端上输入登陆指令即可完成整个登陆过程,实现了一键登录的效果,极大地简化了用户终端登录目标终端的步骤,进而提高了用户体验度。
附图说明
48.图1为一个实施例中登录方法的应用环境图;
49.图2为一个实施例中登录方法的流程示意图(用户终端侧);
50.图3为图2实施例中s202的一种实现方式的流程示意图;
51.图4为另一个实施例中登录方法的流程示意图;
52.图5为另一个实施例中登录方法的流程示意图(用户终端侧);
53.图6为一个实施例中登录方法的流程示意图(目标终端侧);
54.图7为图5实施例中s501的一种实现方式的流程示意图;
55.图8为图7实施例中数据库中存在密钥对的实现方式的流程示意图;
56.图9为一个实施例中密钥管理机制的流程示意图;
57.图10为图8实施例中用户终端是否安装目标应用的实现方式的流程示意图;
58.图11为图6实施例中s502的一种实现方式的流程示意图;
59.图12为另一个实施例中登录方法的流程示意图(目标终端侧);
60.图13为一个实施例中登录方法在用户终端和目标终端交互的流程示意图;
61.图14为一个实施例中登录装置的结构框图;
62.图15为另一个实施例中登录装置的结构框图;
63.图16为一个实施例中计算机设备的内部结构图。
具体实施方式
64.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
65.随着网络技术的发展,用户在使用用户终端登录远程主机时,往往需要远程主机的防火墙开放相应端口,即便使用密钥进行免密登录,远程主机的安全性也较低。为提高通过用户终端远程连接远程主机的安全性,用户在认证时,首先手动输入账号和密码进行用户身份验证,验证无误后,再进一步手动输入验证码,进行再次安全性验证,先后两次均验证成功用户才可登录远程主机。
66.该方法虽解决了用户终端直接连接远程主机导致远程主机端口暴露带来的安全性问题,但是上述登录操作较为繁琐,使得用户的体验度较低。本技术旨在解决该问题。
67.在上述介绍完本技术实施例提供登录方法的背景技术之后,下面,将对本技术实施例提供的登录方法所涉及到的实施环境进行简要说明。本技术实施例提供的登录方法,可以应用于如图1所示的应用环境中。其中,用户终端102通过通信网络与目标终端101进行通信。用户终端102可以包括但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。目标终端101可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
68.上述介绍了本技术实施例提供的登录方法的应用场景后,下面重点本技术所述的登录方法。
69.在一个实施例中,如图2所示,提供了一种登录方法,以该方法应用于图1中的用户终端102为例进行说明,包括以下步骤:
70.s201、接收到用户输入的登录指令时向目标终端发送登录请求。
71.其中,登录指令可以是用户在远程登录应用的登录页面上点击“远程登录”按键后用户终端生成的指令,也可以是用户在web终端对应的远程登录窗口中输入“远程登录”命令生成的指令,比如,用户在web浏览器的页面相应位置处点击“远程登陆”按键,用户终端即可生成指令。可选的,登录指令中可以包括用户将要登陆的目标终端的名称、序列号、主机编码等;登陆指令中也可以仅为一种触发指令。
72.其中,登录请求用于指示目标终端根据登录请求返回私有协议;私有协议可以是目标终端根据目标终端的相关登录信息返回给用户终端的自定义协议;私有协议用于指示用户终端与目标终端自动建立连接并进行登录;目标终端的登录信息可以包括但不限于目标终端的端口号、目标终端的地址、目标终端对应的密钥对、令牌等。
73.本技术实施例中,用户终端上可安装用于远程登录的远程登录应用,即app,该远程登录应用于在用户需要通过用户终端远程登录目标终端时,弹出包含登录控件或虚拟按键的登录页面,若用户需要通过用户终端远程登录目标终端,则可以在上述登录页面上点击相应的登录控件或虚拟按键,以输入登陆指令,用户终端即可根据该登陆指令生成登陆
请求并发送至目标终端;可选的,用户终端上可安装web终端,比如,浏览器,该web终端用于在用户需要通过用户终端远程登录目标终端时,启动浏览器页面,且该浏览器页面上相应的功能栏中包含登录控件或虚拟按键,若用户需要通过用户终端远程登录目标终端,则可以在上述浏览器页面上点击相应的登录控件或虚拟按键,以输入登陆指令,用户终端即可根据该登陆指令生成登陆请求并发送至目标终端。需要说明的是,当登陆指令中包含用户将要登陆的目标终端的名称、序列号、主机编码时,用户可以通过在上述登录页面相应的编辑窗口中输入这些信息的方式输入登陆指令,用户也可以通过在上述浏览器页面相应的编辑窗口中输入这些信息的方式输入登陆指令。当目标终端接收到用户终端发送的登录请求时,即可生成或获取用户终端能够自动连接目标终端的私有协议,并将该私有协议返回至用户终端。
74.s202、接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。
75.本技术实施例中,当用户终端接收到目标终端发送的私有协议时,用户终端可以解析该私有协议,从中提取出目标终端的相关登录信息,并调用其上的远程登录应用或者web终端,以及将相关登录信息自动输入至远程登录应用或者web终端上与目标终端自动建立连接进行登录。可选的,在用户终端与目标终端建立连接进行登录的过程中,用户终端上还可以展示出登录界面,以展示包括连接成功或连接失败的连接结果,和/或,指示包括登录成功或登录失败的登陆结果,以便用户查看登陆进程。若连接失败或登录失败,用户可以重新输入登陆指令,用户终端返回执行上述s201的步骤,重新进行连接或登录。
76.可选的,用户可以在用户终端上的web终端上输入登陆指令,指示用户终端请求连接目标终端,当用户终端接收到私有协议时,可以调用web终端自动与目标终端建立连接进行登录;可选的,用户可以在用户终端上的远程登录应用上输入登陆指令,指示用户终端请求连接目标终端,当用户终端接收到私有协议时,可以调用远程登录应用自动与目标终端建立连接进行登录。
77.可选的,用户可以在用户终端上的web终端上输入登陆指令,指示用户终端请求连接目标终端,当用户终端接收到私有协议时,可以调用远程登录应用自动与目标终端建立连接进行登录;可选的,用户可以在用户终端上的远程登录应用上输入登陆指令,指示用户终端请求连接目标终端,当用户终端接收到私有协议时,可以调用web终端自动与目标终端建立连接进行登录。
78.本技术实施例提供的登录方法,用户终端侧,在接收到用户输入地登录指令时向目标终端发送登录请求,目标终端根据登录请求返回私有协议,接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。上述方法中用户终端通过目标终端返回的私有协议直接与目标终端建立连接进行登录,其中并不需要用户在用户终端上执行复杂的登录操作,只需要用户在用户终端上输入登陆指令即可完成整个登陆过程,实现了一键登录的效果,极大地简化了用户终端登录目标终端的步骤,进而提高了用户体验度。
79.在一个实施例中,在图2所示实施例的基础上,可以对根据私有协议与目标终端建立连接进行登录的过程进行描述,如图3所示,上述s202中的“根据私有协议与目标终端建立连接进行登录”可以包括:
80.s301、从私有协议中提取登录信息。
81.其中,登录信息包括目标终端的端口号、目标终端的地址、目标终端对应的密钥对;目标终端对应的密钥对包括公钥和私钥,私钥存在于目标终端中,不对外公布,公钥可以对外公布,密钥对用于增加数据的安全性。
82.本技术实施例中,用户终端在接收目标终端返回的私有协议后,可以从私有协议中提取目标终端的登录信息,比如,提取出目标终端的端口号、目标终端的ip地址、目标终端对应的密钥对等。
83.s302、调用目标应用根据登录信息与目标终端建立连接进行登录。
84.其中,目标应用可以是ssh客户端、向日葵客户端、gotomycloud客户端、workwin客户端、虚拟网络控制台(virtual network console,vnc)客户端、探神客户端等用于远程登录控制的客户端。可选的,目标应用也可以为ssh客户端、向日葵客户端、gotomycloud客户端、workwin客户端、虚拟网络控制台(virtual network console,vnc)客户端、探神客户端等对应的应用程序,即app。
85.本技术实施例中,用户终端在接收目标终端返回的私有协议后,从私有协议中提取目标终端的登录信息,同时,调用用户终端中相应的目标应用与目标终端建立连接进行登录,在此过程中,用户终端上展示出目标应用的登录显示页面,该登录显示页面上可以展示出连接结果或登录结果。需要说明的是,上述目标应用还可以用于用户终端启动登陆,即用户可以在用户终端的目标应用上输入登陆指令,之后再由该目标应用自动与目标终端建立连接进行登录。
86.本实施例提供的根据私有协议建立连接的方法,使用户终端可以直接调用目标应用与目标终端自动建立连接,其中并不需要介入用户多余登录操作,简化了用户终端登录目标终端的步骤,提高了用户体验度。
87.在一个实施例中,在图3所示实施例的基础上,在用户终端接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接之后,如图4所示,上述方法还包括:
88.s203、获取用户在令牌输入窗口上输入的第一令牌,并将第一令牌发送至目标终端进行验证,得到验证结果。
89.其中,第一令牌是一种基于时间的一次性密码算法(totp)得到的用于验证的令牌,还可以为一种基于时间与哈希的一次性密码算法的两步验证的令牌,比如,双认证2fa令牌。其中,基于时间的一次性密码算法(totp)是一种根据预共享的密钥与当前时间计算一次性密码的算法。可选的,第一令牌还可以为身份验证器给予的一个六位到八位的一次性密码。
90.本技术实施例中,当用户终端根据私有协议与目标终端建立连接后,并在登陆之前,用户终端可以根据基于时间的一次性密码算法,基于当前时刻生成第一令牌;可选的,用户终端也可以根据私有协议中的密钥对与当前时刻生成第一令牌;此时,用户终端上的目标应用、或者web终端上可以展示令牌输入窗口,以使用户在该令牌输入窗口上输入生成的第一令牌。之后用户终端可以将该第一令牌发送至目标终端,以指示目标终端对该第一令牌进行验证,并将包含验证通过或验证未通过的验证结果返回至用户终端,以便用户终端的用户查看。若验证通过,则说明可以成功登陆;若验证未通过,则说明登录失败。需要说明的是,用户终端可以设置令牌验证次数,即若第一次令牌验证未通过时,可以再次进行令牌验证,如此循环,直到令牌验证次数达到设置的令牌验证次数,若仍然未通过,则返回上
述s101的步骤进行重新连接和登陆的操作。另外,第一令牌的生成时机可以是在目标终端返回私有协议,用户终端接收私有协议的时刻;可选的,也可以是目标终端生成第一令牌,并将该第一令牌携带在私有协议中返回用户终端;可选的,目标终端也可以将令牌指示携带在私有协议中发送给用户终端,以指示用户终端根据该令牌指示的时间生成相应令牌进行后期登录验证;可选的,用户终端也可以将令牌指示携带在登陆请求中发送给目标终端,或单独携带在其他信息中发送给目标终端,以指示目标终端根据该令牌指示的时间生成相应令牌进行后期登录验证;其中的令牌指示用于指示用户终端和目标终端约定生成令牌的时间,后期用户终端和目标终端可以按照约定的生成令牌的时间在各端上同时生成令牌。无论上述任何生成令牌的方式,只要用户终端和目标终端上各自生成的令牌保持一致即可。
91.对应的,用户终端执行上述s202中的“根据私有协议与目标终端建立连接进行登录”时,具体执行步骤:
92.s2021、根据私有协议与目标终端建立连接。
93.s2022、在验证结果表示验证通过的情况下,登录成功。
94.本技术实施例中,在用户终端接收目标终端发送的私有协议后,用户终端会根据该私有协议与目标终端建立连接,建立连接后,用户终端获取用户在令牌输入窗口上输入的第一令牌,并将第一令牌发送至目标终端进行验证,得到验证结果,在验证结果表示验证通过时,该情况下用户终端成功登录目标终端;在验证结果表示验证未通过时,该情况下用户终端无法成功登录目标终端,需要返回重新登录。
95.本实施例提供的根据令牌认证进行登录的方法,用户终端通过私有协议直接与目标终端建立连接,并在连接完成后,输入令牌登录远程主机,实现了只要通过令牌就可以登录目标终端,既简化了用户终端登录目标终端的操作,也在一定程度上提高了用户终端登录目标终端的安全性。
96.综合上述所有实施例,如图5所示,本技术实施例还提供的一种登录方法的完整流程图(用户终端侧),该方法包括:
97.s10、接收到用户输入地登录指令时向目标终端发送登录请求,其中,登录请求用于指示所述目标终端根据所述登录请求返回私有协议;
98.s11、接收目标终端返回的私有协议,并从私有协议中提取登录信息;
99.s12、调用目标应用,并根据登录信息与目标终端建立连接;
100.s13、获取用户在令牌输入窗口上输入的第一令牌,并将第一令牌发送至目标终端进行验证,得到验证结果;
101.s14、在验证结果表示验证通过的情况下,登录成功。
102.上述图2-图5实施例所述的方法是以用户终端侧进行说明,下面图6-图12实施例将以目标终端侧进行说明。
103.在一个实施例中,如图6所示,提供了一种登录方法,以该方法应用于图1中的目标终端101为例进行说明,包括以下步骤:
104.s501、接收用户终端发送的登录请求,并生成私有协议。
105.其中,登录请求为用户终端根据用户输入的登录指令生成。
106.本技术实施例中,目标终端上可安装用于远程登录的远程登录应用,即app,该远
程登录应用于响应用户终端基于相应远程登录应用发出的登陆请求,具体用于在接收到登陆请求时获取本地机的端口号、本地机的地址、密钥对、令牌等这些信息中的一种或多种,然后根据这些信息生成私有协议;可选的,目标终端上可安装web终端,并通过该web终端响应用户终端基于web终端发出的登陆请求,具体用于在接收到登陆请求时获取本地机的端口号、本地机的地址、密钥对、令牌等这些登录信息中的一种或多种,然后根据这些信息生成私有协议。需要说明的是,用户终端和目标终端上安装的远程登录应用为相同的应用;用户终端和目标终端上安装的web终端为相同类型的web终端。另外,目标终端在接收到登陆请求时,目标终端上的远程登录应用或web终端自动启动进行响应,其中并不需要介入任何手动操作。
107.s502、将私有协议发送至用户终端,以指示用户终端根据私有协议与目标终端建立连接进行登录。
108.本技术实施例中,当目标终端基于上述步骤生成私有协议时,可以将私有协议发送给用户终端;当用户终端接收到私有协议后,即可从中获取目标终端的端口号、目标终端的地址、密钥对等这些登录信息与目标终端建立连接进行登录;可选的一种方案,目标终端也可以将令牌指示携带在私有协议中发送给用户终端,以指示用户终端根据该令牌指示的时间生成相应令牌进行后期登录验证,其中的令牌指示用于指示用户终端和目标终端约定生成令牌的时间。
109.本技术实施例提供的登录方法,目标终端侧,接收用户终端发送的登录请求,并生成私有协议;将私有协议发送至用户终端,以指示用户终端根据私有协议与目标终端建立连接进行登录。上述方法中用户终端通过目标终端返回的私有协议直接与目标终端建立连接进行登录,其中并不需要用户在用户终端上执行复杂的登录操作,只需要用户在用户终端上输入登陆指令即可完成整个登陆过程,实现了一键登录的效果,极大的简化了用户终端登录目标终端的步骤,进而提高了用户体验度。另外,在目标终端侧,在登陆过程中也不需要接入用户的任何操作就可完成与用户终端的交互登陆,提高了用户体验度。
110.在一个实施例中,在图6所示实施例的基础上,可以对接收用户终端发送的登录请求并生成私有协议的过程进行描述,如图7所示,上述s501中的“接收用户终端发送的登录请求,并生成私有协议”,包括:
111.s601、接收用户终端发送的登录请求。
112.s602、确定数据库中是否存在目标终端对应密钥对,若存在,则执行步骤s603,若不存在,则执行步骤s604。
113.s603、根据密钥对和目标终端的登录信息生成私有协议。
114.s604、生成目标终端对应密钥对,并根据生成的密钥对和目标终端的登录信息生成私有协议。
115.本技术实施例涉及目标终端侧对密钥对的管理机制,即在目标终端接收到用户终端发送的登录请求时,首先查看其数据库中是否存在目标终端对应的密钥对,若数据库中存在目标终端对应的密钥对,即可根据该密钥对和目标终端的其他登录信息生成私有协议;可选的,目标终端也可以在获取到目标终端对应的密钥对时,进一步的确认该密钥对是否属于用户终端和目标终端同属的密钥对,具体的,可以从登录请求中提取出用户终端的相关信息(比如,序列号、名称、端口号、地址等中的至少一种),并根据该用户终端的相关信
息进行白名单中可以用于远程登录的各终端的信息核对校验,以确定该用户终端是否属于合法用户,以及密钥对是否属于该用户终端,若校验通过,则确定该密钥对可使用,之后便可根据该可使用的密钥对和目标终端的其他登录信息生成私有协议。若数据库中不存在目标终端对应的密钥对,则目标终端直接生成目标终端对应的密钥对,并从用户终端发送的登录请求中提取出用户终端的相关信息(比如,序列号、名称、端口号、地址等中的至少一种),以及将生成的密钥对与该用户终端关联在一起进行记录,以便之后该用户终端再次登录请求时可以快速提供该密钥对。然后根据生成的目标终端对应的密钥对和目标终端的其他登录信息生成私有协议。其中,目标终端的其他登录信息包括但不限于目标终端的端口号、目标终端的地址等。
116.本技术实施例提供了一种密钥对的管理机制,在用户终端登录目标终端的过程中,在查验密钥对不存在的情况下生成新的密钥对,避免因密钥对不存在而导致用户终端进行无效连接的操作,进而提高用户终端连接目标终端的效率。
117.在一个实施例中,在图7所示实施例的基础上,在数据库中存在目标终端对应密钥对的情况下,如图8所示,上述方法还包括:
118.s701、确定密钥对是否过期,若密钥对过期,则执行步骤s702,若密钥对未过期,则执行步骤s703。
119.s702、删除密钥对,并生成新的密钥对,以及根据新的密钥对和目标终端的登录信息生成私有协议。
120.s703、根据密钥对和目标终端的登录信息生成私有协议生成私有协议。
121.本技术实施例中,若数据库中存在目标终端对应密钥对,则根据数据库中密钥对的剩余有效期确定目标终端对应的密钥对是否过期,若目标终端对应的密钥对的剩余有效期小于或者等于数据库中密钥对的剩余有效期,则说明该密钥对未过期,在目标终端对应的密钥对未过期时,直接根据该密钥对和目标终端的登录信息生成私有协议;若目标终端对应的密钥对的期限大于数据库中密钥对的剩余有效期,则说明该密钥对过期,在目标终端对应的密钥对过期时,从数据库中删除该密钥对,并调用密钥对生成脚本生成密钥对,并将新生成的密钥对存储在数据库中,以更新数据库中的密钥对,使数据库中的密钥对始终保持最新状态的密钥对。之后,根据新的密钥对和目标终端的登录信息生成私有协议。
122.进一步的,提供了密钥对管理机制,参见图9所示,该密钥对管理主要涉及密钥对生成和销毁两个部分,当目标终端继执行上述实施例中的步骤s602,确定数据库中是不存在目标终端对应密钥对时,即可调用密钥对生成脚本生成密钥对,并将新生成的密钥对存储在数据库中,以更新数据库中的密钥对,使数据库中的密钥对始终保持最新状态的密钥对;当目标终端继执行上述实施例中的步骤s701,确定将要使用的密钥对过期,即根据上述方法生成新的密钥对,并执行密钥销毁脚本,并删除数据库中过期的密钥对记录,该记录为密钥对与用户终端关联的记录,以便用户终端下次登录时能够准确获取对应的密钥对。可选的,目标终端执行上述生成和删除密钥对时,还可以启动后台驻守线程定时遍历所有用户终端用户的密钥对,查验密钥对是否过期,若过期则执行相应的生成和销毁程序。
123.本技术实施例提供了一种密钥对的管理机制,在用户终端登录目标终端的过程中,在查验密钥对过期的情况下生成新的密钥对,以及及时删除过期的密钥对,避免因密钥对不可用而导致用户终端进行无效连接的操作,进而提高用户终端连接目标终端的效率。
124.在一个实施例中,在图8所示实施例的基础上,在密钥对未过期的情况下,如图10所示,上述方法还包括:
125.s801、确定用户终端上是否安装目标应用,若确定已安装目标应用,则执行下述步骤s802,若确定未安装目标应用,则执行下述步骤s803。
126.s802、根据密钥对和目标终端的登录信息生成私有协议。
127.s803、向用户终端发送指示信息,以指示用户终端安装目标应用后重新进行登录。
128.本技术实施例中,在数据库中的目标终端的密钥对未过期的情况下,目标终端可以通过向用户终端下发检查指令的方式确定用户终端上是否安装目标应用,即用户终端在接收到上述检查指令后,检查本机上是否安装目标应用,若用户终端上安装目标应用,则响应目标终端告知已安装目标应用;若用户终端上未安装目标应用,则响应目标终端告知未安装目标应用;可选的,用户终端在向目标终端发送登录请求后,还可以定时向目标终端上报安装信息,告知目标终端本机是否安装目标应用。
129.若目标终端确定用户终端上未安装目标应用,则可以向用户终端发送指示指令,以指示用户终端安装目标应用;或者,向用户终端发送登录失败信息,告知用户终端因未安装目标应用无法进行登录,以指示用户终端安装目标应用后再进行登录。若目标终端确定用户终端上安装目标应用后,则根据密钥对和目标终端的登录信息生成私有协议。
130.本技术实施例提供的登录方法,在用户终端登录目标终端的过程中,在查验用户终端安装目标应用的情况下进行连接和登录,避免目标应用未安装而导致用户终端进行无效连接的操作,进而提高用户终端连接目标终端的效率。
131.在一个实施例中,如图11所示,上述方法还包括:
132.s901、接收用户终端发送的第一令牌。
133.s902、根据生成的第二令牌对第一令牌进行验证,得到验证结果。
134.s903、将验证结果返回至用户终端,以指示用户终端根据验证结果进行登录。
135.其中,第二令牌是一种基于时间的一次性密码算法(totp)得到的用于验证的令牌,还可以为一种基于时间与哈希的一次性密码算法的两步验证的令牌,比如,双认证2fa令牌。其中,基于时间的一次性密码算法(totp)是一种根据预共享的密钥与当前时间计算一次性密码的算法。可选的,第二令牌还可以为身份验证器给予的一个六位到八位的一次性密码。
136.本技术实施例中,目标终端可以基于时间的一次性密码算法,基于当前时刻生成第二令牌;可选的,目标终端也可以根据私有协议中的密钥对与当前时刻生成第二令牌,这里的当前时刻与用户终端生成第一令牌时的时刻一致;当目标终端接收到用户终端发送的第一令牌时,即可使用之前生成的第二令牌对第一令牌进行验证,得到验证结果。具体验证过程为:确定第二令牌所包含的时间信息是否与第一令牌所包含的时间信息一致,或者第二令牌所包含的时间信息和密钥对与第一令牌所包含的时间信息和密钥对是否一致。该验证结果可以是验证成功信息,也可以是验证失败信息。可选的,若验证结果为验证失败信息,则目标终端还可以进一步查看验证次数是否达到上限,若达到上限,则向用户终端返回验证失败的结果的同时,通过通知消息告知用户终端执行重新登录的操作;若未达到上限,则向用户终端返回验证失败的结果的同时,通过通知消息告知用户终端重新输入第二令牌进行验证。
137.本实施例提供的根据令牌认证进行登录的方法,用户终端通过私有协议直接与目标终端建立连接,并在连接完成后,输入令牌登录远程主机,实现了只要通过令牌就可以登录目标终端,既简化了用户终端登录目标终端的操作,也在一定程度上提高了用户终端登录目标终端的安全性。
138.在一个实施例中,如图12所示,本技术实施例还提供的一种登录方法的完整流程图(目标终端侧),该方法包括:
139.s20、接收用户终端发送的登录请求;
140.s21、确定数据库中是否存在目标终端对应密钥对,若存在,则执行步骤s22,若不存在,则执行步骤s23;
141.s22、确定密钥对是否过期,若密钥对过期,则执行步骤24,若密钥对未过期,则执行步骤25;
142.s23、生成目标终端对应密钥对,转入步骤s25;
143.s24、删除密钥对,继续执行步骤s23;
144.s25、确定用户终端上是否安装目标应用,若已安装,则返回执行步骤s27,若未安装,则执行步骤s26;
145.s26、向用户终端指示安装目标应用,之后返回执行步骤s27;
146.s27、根据密钥对和目标终端的登录信息生成私有协议,并将私有协议发送至用户终端;
147.s28、接收用户终端发送的第一令牌;
148.s29、根据生成的第二令牌对第一令牌进行验证,得到验证结果;
149.s30、将验证结果返回至用户终端,以指示用户终端根据验证结果进行登录。
150.综合上述所有实施例,如图13所示,还提供了用户终端与目标终端进行交互实现的登录方法,该方法包括:
151.s30、向目标终端发送登录请求,其中,登录请求用于指示目标终端根据登录请求返回私有协议;
152.s31、接收用户终端发送的登录请求,并生成私有协议;
153.s32、将私有协议发送至用户终端,以指示用户终端根据私有协议与目标终端建立连接;
154.s33、接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接。再获取用户在令牌输入窗口上输入的第一令牌;
155.s34、将第一令牌发送至目标终端;
156.s35、根据生成的第二令牌对第一令牌进行验证,得到验证结果;
157.s36、将验证结果返回至用户终端,以指示用户终端根据验证结果进行登录;
158.s37、在验证结果表示验证通过的情况下,登录成功。
159.本实施例所述的登录方法,用户终端在接收目标终端返回的私有协议后,从私有协议中提取目标终端的登录信息,同时,调用用户终端中相应的目标应用与目标终端建立连接进行登录,在此过程中,用户终端上展示出目标应用的登录显示页面,该登录显示页面上可以展示出连接结果或登录结果。需要说明的是,上述目标应用还可以用于用户终端启动登陆,即用户可以在用户终端的目标应用上输入登陆指令,之后再由该目标应用自动与
目标终端建立连接进行登录。
160.应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
161.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的登录方法的登录装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个登录装置实施例中的具体限定可以参见上文中对于登录方法的限定,在此不再赘述。
162.在一个实施例中,如图14所示,提供了一种登录装置(用户终端侧),包括:发送模块10、登录模块11,其中:
163.发送模块10,用于在接收到用户输入的登录指令时向目标终端发送登录请求;登录请求用于指示目标终端根据登录请求返回私有协议;
164.登录模块11,用于接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。
165.在一个实施例中,如图15所示,提供了一种登录装置(目标终端侧),包括:生成模块20、发送模块21,其中:
166.生成模块20,用于接收用户终端发送的登录请求,并生成私有协议;登录请求为用户终端根据用户输入的登录指令生成;
167.发送模块21,用于将私有协议发送至用户终端,以指示用户终端根据私有协议与目标终端建立连接进行登录。
168.上述登录装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
169.在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图16所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、移动蜂窝网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种登录方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置
的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
170.本领域技术人员可以理解,图16中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
171.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
172.接收到用户输入的登录指令时向目标终端发送登录请求;登录请求用于指示目标终端根据登录请求返回私有协议;
173.接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。
174.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
175.从私有协议中提取登录信息;登录信息包括目标终端的端口号、目标终端的地址、目标终端对应的密钥对;
176.调用目标应用根据登录信息,与目标终端建立连接进行登录。
177.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
178.获取用户在令牌输入窗口上输入的第一令牌,并将第一令牌发送至目标终端进行验证,得到验证结果;
179.根据私有协议与目标终端建立连接进行登录,包括:
180.根据私有协议与目标终端建立连接;
181.在验证结果表示验证通过的情况下,登录成功。
182.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
183.接收用户终端发送的登录请求,并生成私有协议;登录请求为用户终端根据用户输入的登录指令生成;
184.将私有协议发送至用户终端,以指示用户终端根据私有协议与目标终端建立连接进行登录。
185.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
186.接收到用户终端发送的登录请求时,确定数据库中是否存在目标终端对应的密钥对,若存在,则根据密钥对和目标终端的登录信息生成私有协议;若不存在,则生成目标终端对应的密钥对,并根据生成的密钥对和目标终端的登录信息生成私有协议。
187.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
188.确定密钥对是否过期;
189.若密钥对过期,则删除密钥对,并生成新的密钥对;
190.根据密钥对和目标终端的登录信息生成私有协议,包括:
191.根据新的密钥对和目标终端的登录信息生成私有协议。
192.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
193.确定用户终端上是否安装目标应用,若确定已安装目标应用,则返回根据密钥对和目标终端的登录信息生成私有协议的步骤。
194.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
195.接收用户终端发送的第一令牌;
196.根据生成的第二令牌对第一令牌进行验证,得到验证结果;
197.将验证结果返回至用户终端,以指示用户终端根据验证结果进行登录。
198.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
199.接收到用户输入的登录指令时向目标终端发送登录请求;登录请求用于指示目标终端根据登录请求返回私有协议;
200.接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。
201.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
202.从私有协议中提取登录信息;登录信息包括目标终端的端口号、目标终端的地址、目标终端对应的密钥对;
203.调用目标应用根据登录信息,与目标终端建立连接进行登录。
204.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
205.获取用户在令牌输入窗口上输入的第一令牌,并将第一令牌发送至目标终端进行验证,得到验证结果;
206.根据私有协议与目标终端建立连接进行登录,包括:
207.根据私有协议与目标终端建立连接;
208.在验证结果表示验证通过的情况下,登录成功。
209.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
210.接收用户终端发送的登录请求,并生成私有协议;登录请求为用户终端根据用户输入的登录指令生成;
211.将私有协议发送至用户终端,以指示用户终端根据私有协议与目标终端建立连接进行登录。
212.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
213.接收到用户终端发送的登录请求时,确定数据库中是否存在目标终端对应的密钥对,若存在,则根据密钥对和目标终端的登录信息生成私有协议;若不存在,则生成目标终端对应的密钥对,并根据生成的密钥对和目标终端的登录信息生成私有协议。
214.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
215.确定密钥对是否过期;
216.若密钥对过期,则删除密钥对,并生成新的密钥对;
217.根据密钥对和目标终端的登录信息生成私有协议,包括:
218.根据新的密钥对和目标终端的登录信息生成私有协议。
219.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
220.确定用户终端上是否安装目标应用,若确定已安装目标应用,则返回根据密钥对和目标终端的登录信息生成私有协议的步骤。
221.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
222.接收用户终端发送的第一令牌;
223.根据生成的第二令牌对第一令牌进行验证,得到验证结果;
224.将验证结果返回至用户终端,以指示用户终端根据验证结果进行登录。
225.在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
226.接收到用户输入的登录指令时向目标终端发送登录请求;登录请求用于指示目标终端根据登录请求返回私有协议;
227.接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。
228.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
229.从私有协议中提取登录信息;登录信息包括目标终端的端口号、目标终端的地址、目标终端对应的密钥对;
230.调用目标应用根据登录信息,与目标终端建立连接进行登录。
231.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
232.获取用户在令牌输入窗口上输入的第一令牌,并将第一令牌发送至目标终端进行验证,得到验证结果;
233.根据私有协议与目标终端建立连接进行登录,包括:
234.根据私有协议与目标终端建立连接;
235.在验证结果表示验证通过的情况下,登录成功。
236.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
237.接收用户终端发送的登录请求,并生成私有协议;登录请求为用户终端根据用户输入的登录指令生成;
238.将私有协议发送至用户终端,以指示用户终端根据私有协议与目标终端建立连接进行登录。
239.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
240.接收到用户终端发送的登录请求时,确定数据库中是否存在目标终端对应的密钥对,若存在,则根据密钥对和目标终端的登录信息生成私有协议;若不存在,则生成目标终端对应的密钥对,并根据生成的密钥对和目标终端的登录信息生成私有协议。
241.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
242.确定密钥对是否过期;
243.若密钥对过期,则删除密钥对,并生成新的密钥对;
244.根据密钥对和目标终端的登录信息生成私有协议,包括:
245.根据新的密钥对和目标终端的登录信息生成私有协议。
246.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
247.确定用户终端上是否安装目标应用,若确定已安装目标应用,则返回根据密钥对和目标终端的登录信息生成私有协议的步骤。
248.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
249.接收用户终端发送的第一令牌;
250.根据生成的第二令牌对第一令牌进行验证,得到验证结果;
251.将验证结果返回至用户终端,以指示用户终端根据验证结果进行登录。
252.需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
253.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以
通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
254.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
255.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。

技术特征:
1.一种登录方法,其特征在于,所述方法包括:接收到用户输入的登录指令时向目标终端发送登录请求;所述登录请求用于指示所述目标终端根据所述登录请求返回私有协议;接收所述目标终端返回的私有协议,并根据所述私有协议与所述目标终端建立连接进行登录。2.根据权利要求1所述的方法,其特征在于,所述根据所述私有协议与所述目标终端建立连接进行登录,包括:从所述私有协议中提取登录信息;所述登录信息包括所述目标终端的端口号、所述目标终端的地址、所述目标终端对应的密钥对;调用目标应用,根据所述登录信息与所述目标终端建立连接进行登录。3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:获取用户在令牌输入窗口上输入的第一令牌,并将所述第一令牌发送至所述目标终端进行验证,得到验证结果;所述根据所述私有协议与所述目标终端建立连接进行登录,包括:根据所述私有协议与所述目标终端建立连接;在所述验证结果表示验证通过的情况下,登录成功。4.一种登录方法,其特征在于,所述方法包括:接收用户终端发送的登录请求,并生成私有协议;所述登录请求为所述用户终端根据用户输入的登录指令生成;将所述私有协议发送至所述用户终端,以指示所述用户终端根据所述私有协议与目标终端建立连接进行登录。5.根据权利要求4所述的方法,其特征在于,所述接收用户终端发送的登录请求,并生成私有协议,包括:接收到用户终端发送的登录请求时,确定数据库中是否存在所述目标终端对应的密钥对,若存在,则根据所述密钥对和所述目标终端的登录信息生成私有协议;若不存在,则生成所述目标终端对应的密钥对,并根据生成的密钥对和所述目标终端的登录信息生成私有协议。6.根据权利要求5所述的方法,其特征在于,在所述数据库中存在所述目标终端对应密钥对的情况下,所述方法还包括:确定所述密钥对是否过期;若所述密钥对过期,则删除所述密钥对,并生成新的密钥对;对应的,所述根据所述密钥对和所述目标终端的登录信息生成私有协议,包括:根据所述新的密钥对和所述目标终端的登录信息生成私有协议。7.根据权利要求6所述的方法,其特征在于,在所述密钥对未过期的情况下,所述方法还包括:确定所述用户终端上是否安装目标应用,若确定已安装所述目标应用,则返回所述根据所述密钥对和所述目标终端的登录信息生成私有协议的步骤。8.根据权利要求4-7任一项所述的方法,其特征在于,所述方法还包括:接收所述用户终端发送的第一令牌;
根据生成的第二令牌对所述第一令牌进行验证,得到验证结果;将所述验证结果返回至所述用户终端,以指示所述用户终端根据所述验证结果进行登录。9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述的方法的步骤。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法的步骤。

技术总结
本申请涉及一种登录方法、计算机设备和存储介质。所述方法包括:接收到用户输入的登录指令时向目标终端发送的用于指示目标终端返回私有协议的登录请求,接收目标终端返回的私有协议,并根据私有协议与目标终端建立连接进行登录。采用本方法能够使用户终端通过目标终端返回的私有协议直接与目标终端建立连接,保证用户终端与目标终端安全连接的基础上,简化了用户终端登录目标终端的步骤,提高了用户体验度。验度。验度。


技术研发人员:高文智 张晋锋 刘瑞贤
受保护的技术使用者:中科曙光国际信息产业有限公司 曙光智算信息技术有限公司
技术研发日:2023.03.09
技术公布日:2023/7/12
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐