一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

客户端登录方法、装置、计算机设备和存储介质与流程

2022-02-22 07:53:15 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,特别是涉及一种客户端登录方法、装置、计算机设备和存储介质。


背景技术:

2.通常情况下,企业处于信息安全考虑,工作人员可以在办公场所的计算机设备上登录企业系统的客户端,以访问企业系统的服务器。例如,对于银行等金融领域的企业,工作人员通常只能在企业的办公场所登录本企业的金融系统。
3.由于工作人员的账号与工作人员使用的计算机设备绑定,导致工作人员无法在其它地方使用客户端,不能及时处理客户端上的业务,业务处理灵活性差。


技术实现要素:

4.基于此,有必要针对上述技术问题,提供一种能够提升业务处理的灵活性和便利性的客户端登录方法、装置、计算机设备和存储介质。
5.一种客户端登录方法,所述方法包括:
6.通过移动终端对显示于计算机设备上的二维码图像进行扫描,获取二维码图像中携带的加密信息;二维码图像为计算机设备对服务器发送的服务令牌 token进行加密获得的,token用于移动终端访问服务器;
7.对加密信息进行进行解密,获得token;
8.在移动终端上采用token登录服务器的客户端。
9.在其中一个实施例中,采用token登录服务器的客户端,包括:在预设的有效时长内,采用token登录服务器的客户端。
10.在其中一个实施例中,所述方法还包括:接收服务器发送的token失效指令;响应token失效指令,在移动终端上退出客户端。
11.在其中一个实施例中,所述方法还包括:token失效指令为服务器在接收到计算机设备发送的令牌更新请求,并基于令牌更新请求生成目标token的情况下发送的。
12.一种客户端登录方法,所述方法包括:
13.获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器;
14.接收服务器基于登录信息返回的服务令牌token;token为服务器对登录信息进行验证通过后,根据登录信息以及标识信息生成的;所述token用于移动终端访问服务器;
15.对token进行加密,获得二维码图像;二维码图像用于移动终端扫描二维码图像并获取二维码图像中携带的加密信息,对加密信息进行解密后获得 token,采用token在移动终端上登录服务器的客户端。
16.在其中一个实施例中,所述方法还包括:向服务器发送令牌更新指令;接收服务器基于令牌更新指令生成的目标token;对目标token进行加密,获得更新后的二维码图像。
17.在其中一个实施例中,所述方法还包括:采集计算机设备的硬件信息;根据预设的摘要算法对硬件信息进行处理,生成标识信息。
18.在其中一个实施例中,所述方法还包括:获取用户输入的注册信息,并将注册信息以及标识信息发送至服务器;接收服务器返回的注册结果;注册结果为服务器在预设对应关系中获取标识信息对应的可注册人员信息之后,将注册信息与可注册人员信息进行匹配获得的;预设对应关系包括多个标识信息分别对应的可注册人员信息。
19.一种客户端登录装置,所述装置包括:扫描模块、解密模块和登录模块,其中:
20.扫描模块,用于通过移动终端对显示于计算机设备上的二维码图像进行扫描,获取二维码图像中携带的加密信息;二维码图像为计算机设备对服务器发送的服务令牌token进行加密获得的,token用于移动终端访问服务器;
21.解密模块,用于对加密信息进行进行解密,获得token;
22.登录模块,用于在移动终端上采用token登录服务器的客户端。
23.一种客户端登录装置,所述装置包括:获取模块、接收模块和加密模块,其中:
24.获取模块,用于获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器;
25.接收模块,用于接收服务器基于登录信息返回的服务令牌token;token为服务器对登录信息进行验证通过后,根据登录信息以及标识信息生成的;token 用于移动终端访问服务器;
26.加密模块,用于对token进行加密,获得二维码图像;二维码图像用于移动终端扫描二维码图像并获取二维码图像中携带的加密信息,对加密信息进行解密后获得token,采用token在移动终端上登录服务器的客户端。
27.一种移动终端,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
28.通过移动终端对显示于计算机设备上的二维码图像进行扫描,获取二维码图像中携带的加密信息;二维码图像为计算机设备对服务器发送的服务令牌 token进行加密获得的,token用于移动终端访问服务器;
29.对加密信息进行进行解密,获得token;
30.在移动终端上采用token登录服务器的客户端。
31.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
32.获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器;
33.接收服务器基于登录信息返回的服务令牌token;token为服务器对登录信息进行验证通过后,根据登录信息以及标识信息生成的;token用于移动终端访问服务器;
34.对token进行加密,获得二维码图像;二维码图像用于移动终端扫描二维码图像并获取二维码图像中携带的加密信息,对加密信息进行解密后获得 token,采用token在移动终端上登录服务器的客户端。
35.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
36.通过移动终端对显示于计算机设备上的二维码图像进行扫描,获取二维码图像中携带的加密信息;二维码图像为计算机设备对服务器发送的服务令牌 token进行加密获得的,token用于移动终端访问服务器;
37.对加密信息进行进行解密,获得token;
38.在移动终端上采用token登录服务器的客户端。
39.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
40.获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器;
41.接收服务器基于登录信息返回的服务令牌token;token为服务器对登录信息进行验证通过后,根据登录信息以及标识信息生成的;token用于移动终端访问服务器;
42.对token进行加密,获得二维码图像;二维码图像用于移动终端扫描二维码图像并获取二维码图像中携带的加密信息,对加密信息进行解密后获得 token,采用token在移动终端上登录服务器的客户端。
43.上述客户端登录方法、装置、计算机设备和存储介质,计算机设备获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器,随后计算机设备可以接收服务器基于登录信息返回的服务令牌token,并对 token进行加密,获得二维码图像,之后,移动终端通过对显示于计算机设备上的二维码图像进行扫描,可以获取二维码图像中携带的加密信息,进一步对加密信息进行解密,从而获得token,移动终端可以采用token登录所述服务器的客户端。由于移动终端访问服务器时所使用的token,来源于具有登录该服务器的客户端权限的计算机设备和账号,从而可以在提升信息的安全性及非法操作后的可追溯性的基础上,实现移动终端办公,提升用户处理业务的灵活性和便利性。
附图说明
44.图1为一个实施例中客户端登录方法的应用环境图;
45.图2为一个实施例中客户端登录方法的流程示意图;
46.图3为一个实施例中客户端登录方法的流程示意图;
47.图4为一个实施例中客户端登录方法的流程示意图;
48.图5为一个实施例中客户端登录方法的流程示意图;
49.图6为一个实施例中客户端登录方法的流程示意图;
50.图7为一个实施例中客户端登录方法的流程示意图;
51.图7-a为一个实施例中客户端登录方法的流程示意图;
52.图8为一个实施例中客户端登录装置的结构框图;
53.图9为一个实施例中客户端登录装置的结构框图;
54.图10为一个实施例中客户端登录装置的结构框图;
55.图11为一个实施例中客户端登录装置的结构框图;
56.图12为一个实施例中客户端登录装置的结构框图;
57.图13为一个实施例中客户端登录装置的结构框图;
58.图14为一个实施例中移动终端的内部结构图;
59.图15为一个实施例中计算机设备的内部结构图。
具体实施方式
60.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
61.本技术提供的客户端登录方法,可以应用于如图1所示的应用环境中。其中,移动终端102和计算机设备104分别通过网络与服务器106通过网络进行通信。计算机设备104获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器,随后计算机设备104可以接收服务器基于登录信息返回的服务令牌token,并对token进行加密,获得二维码图像;移动终端 102通过对显示于计算机设备上的二维码图像进行扫描,可以获取二维码图像中携带的加密信息,进一步对加密信息进行解密,从而获得token,移动终端可以采用token登录所述服务器的客户端。其中,移动终端102可以但不限于是各种智能手机、平板电脑和便携式可穿戴设备,计算机设备104可以包括但不限于个人计算机和笔记本电脑等,服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
62.在一个实施例中,如图2所示,提供了一种客户端登录方法,以该方法应用于图1中的移动终端为例进行说明,包括以下步骤:
63.s202、通过移动终端对显示于计算机设备上的二维码图像进行扫描,获取二维码图像中携带的加密信息;二维码图像为计算机设备对服务器发送的服务令牌token进行加密获得的,token用于移动终端访问服务器。
64.其中,服务令牌token可以是服务器随机生成的一串字符串,因生成的算法不同,可以为任意长度以及由任意字符组成。服务令牌token可以是服务器检测到计算机设备客户端登陆服务器时生成的,也可以是基于计算机设备客户端发送的令牌生成指令生成的。计算机设备或者移动终端在获取token的基础上,可以不需要通过用户名和密码即可对服务器进行访问。
65.服务器生成token之后,可以将token发送给计算机设备。为了便于用户使用token访问服务器,计算机设备可以将token转换成二维码的形式。进一步地,为了保证登录安全,避免非法登录用户采用上述token访问服务器,计算机设备可以对token进行加密处理,获得加密信息,然后将上述加密信息转换成二维码图像,使得扫描该二维码图像的设备可以获得该二维码中携带的加密信息。
66.上述加密信息可以是计算机设备使用对称加密的方式,对服务器发送的服务令牌token进行加密获得的,也可以是计算机设备使用非对称加密的方式,对服务器发送的服务令牌token进行加密获得的,此处对于加密方式不做限定。
67.具体地,受限于办公场所、办公时间以及办公设备的限制,用户可能无法及时处理紧急业务,例如,用户正在出差或休假,无法及时通过企业内的专用计算机进行汇款操作。基于上述情况,用户可以通过安装在移动终端中的处理业务的客户端app或小程序,扫描计算机设备上显示的二维码,获取二维码图像中携带的加密信息。进一步地,移动终端可以对加密信息进行解密,获取服务令牌token,从而可以采用token对服务器进行访问。
68.s204、对加密信息进行进行解密,获得token。
69.具体地,服务器在对加密信息进行解密时,可以采用与计算机设备的加密方式对应的解密方式。若加密信息是计算机设备使用对称加密的方式生成的,移动终端可以通过内置的密钥,对二维码图像中携带的加密信息进行解密,从而获得token。若加密信息是使用非对称加密的方式生成的,计算机设备可以采用移动终端公钥对token进行加密,使得移动终端可以通过内置的移动终端私钥对加密信息进行解密,从而获得token。
70.进一步地,移动终端还可以对token进行本地存储,使得移动终端以后访问服务器时,不再需要重新扫描二维码获取token。
71.s206、在移动终端上采用token登录服务器的客户端。
72.在一种可能的实现方式中,服务器可以将自身生成并发送出去的拥有访问权限的多个token存储在服务器中;当移动终端登录客户端访问服务器时,用户无需在移动终端上输入账号密码,通过使用本地存储的token可以向服务器发送访问请求。服务器可以将该token与自身已发送出去的拥有访问权限的多个token进行匹配对比,若移动终端访问服务器所使用的token,与服务器自身已发送出去的token匹配,则认为该移动终端具有访问权限,可以授权其对服务器进行访问。
73.在另一种可能的实现方式中,服务器在生成token时还可以在token中加入数字签名信息。当移动终端使用本地存储的token向服务器发送访问请求时,服务器可以接收到的token中提取签名信息,并对签名信息进行鉴权验证,验证通过则完成授权认证,使得移动终端能够成功登录服务器的客户端。
74.上述客户端登录方法中,移动终端通过扫描显示于计算机设备上的二维码图像,能够获取二维码图像中携带的加密信息,其中,二维码图像为计算机设备对服务器发送的服务令牌token进行加密获得的,该token用于移动终端访问服务器,随后移动终端可以对加密信息进行进行解密,从而获得该token,使得移动终端上可以使用该token登录服务器的客户端。出于对信息的安全性及非法操作后的可追溯性等方面的考虑,工作人员的办公场所、办公设备往往会受到限制,无法在其它地方、其他设备使用客户端,不能及时处理客户端上的业务的技术问题,上述客户端登录方法中,移动终端访问服务器时,所使用的 token,来源于具有登录该服务器的客户端权限的账号以及计算机设备,从而在保障信息的安全性及非法操作后的可追溯性的基础上,实现了移动终端办公,提升了用户处理业务的灵活性和便利性。
75.在一个实施例中,在上述实施例的基础上,移动终端可以在预设的有效时长内,采用token登录服务器的客户端。
76.其中,有效时长可以是token能够用于登录服务器客户端的有效期限,该期限可以由用户根据实际工作需求进行自主设定,例如,1个月。
77.具体地,在一种可能的实现方式中,移动终端对token进行本地存储时,可以同时启动一个本地计时器进行计时,在计时器的计时时间超过预设的有效时长后,移动终端可以对该token自动进行删除处理,以保证移动终端只能在预设的有效时长内采用该token登录服务器的客户端。
78.在另一种可能的实现方式中,服务器生成token后,对token进行本地存储时,可以同时启动一个本地计时器进行计时,在计时器的计时时间超过预设的有效时长后,服务器将对该token自动进行删除处理。当移动终端采用无效的token访问服务器时,服务器可以
确定当前访问的token与已存储的token 不匹配,从而限制该移动终端的访问请求。
79.在另一种可能的实现方式中,服务器生成token时,可以在token中加入数字签名信息用于鉴权验证,该数字签名信息还可以包括预设的有效时长信息,服务器在接收到移动终端登录时发送的token后,可以提取token中的数字签名信息进行鉴权,若移动终端当前的登陆时间,已经超过了数字签名信息中预设的有效时长,则服务器确认该token失效,移动终端无法通过该token登录服务器的客户端,例如,token中包含的数字签名信息中,还包含了预设的有效时长为截止至2020年7月15日,表示该token在2020年7月15日后失效。
80.另外,上述预设时长还可以是计算机设备设定的。计算机设备接收到服务器发送的token后对token进行本地存储时,可以同时启动一个本地计时器进行计时,在计时器的计时时间超过预设的有效时长后,计算机设备可以向服务器发送令牌更新请求,服务器基于该令牌更新请求,重新生成新的token,并覆盖原有的token,使得原有的token失效,以保证移动终端只能在预设的有效时长内采用原有的token登录服务器的客户端。
81.本实施例中,通过设置token的有效时长,能够降低token泄露带来的安全风险,提高移动终端使用token登录服务器的客户端的安全性。
82.在一个实施例中,在上述实施例的基础上,如图3所示,当移动终端获取的token超过有效时长之后,移动终端登录服务器的客户端,还包括以下步骤:
83.s302、接收服务器发送的token失效指令。
84.具体地,移动终端在登录服务器的客户端的过程中,或者在已登录的状态下,可以接收到服务器发送的token失效指令。token失效指令可以是服务器在超过了该token预设的有效时长后发出的,也可以是服务器接收到该token对应的计算机设备发来的token更新指令后发出的,其中token更新指令用于指示服务器重新生成一个新的token并覆盖原token。
85.其中,失效指令可以是失效提示指令,也可以是退出登录指令,在此不做限定。上述失效提示指令可以用于提示移动终端获取的token已经失效,不能继续采用该token继续访问服务器。
86.s304、响应token失效指令,在移动终端上退出客户端。
87.具体地,移动终端在登录服务器的客户端的过程中,或者在已登录的状态下,接收到服务器发送的token失效指令后,移动终端可以响应token失效指令,退出所述客户端。
88.若当前移动终端处于对服务器进行访问的状态中,服务器可以向移动终端发送退出登录指令,使得移动终端在接收到上述退出登录指令之后退出登录状态。
89.若移动终端正在采用token向服务器发送登录请求,服务器确定该token 超出有效时长之后,可以向移动终端发送失效指令,并拒绝移动终端访问服务器。移动终端还可以在显示屏幕中以可视化的方式弹出提示信息,提醒用户 token已经失效,其中,提示信息可以包含token的有限期限等。
90.本实施例中,移动终端在超过token预设的有效时长之后使用该token登录服务器的客户端时,服务器可以向移动终端发送token失效指令,使得移动终端响应token失效指令,在移动终端上退出所述客户端,能够避免使用过期的token登录服务器的客户端,提高使用token登录服务器的客户端的安全性。
91.在一个实施例中,上述token失效指令为服务器在接收到计算机设备发送的令牌
更新请求,并基于令牌更新请求生成目标token的情况下发送的。
92.其中,目标token区别于原token,是一个重新生成的token。在原token 失效后,移动终端可以重新扫描计算机设备对目标token加密后生成的目标二维码,并通过对目标二维码解密获取目标token,使用目标token登录服务器的客户端。
93.计算机设备可以在经过token预设的有效时长后,自动向服务器发送令牌更新请求,服务器在接收到计算机设备发送的令牌更新请求后,可以向移动终端发送token失效指令。或者,在紧急状况下,例如现有的token已经泄露,用户需要即时更新新的token以降低安全风险的情况下,用户可以通过计算机设备主动向服务器发送令牌更新请求;服务器在接收到计算机设备发送的令牌更新请求后,可以向移动终端发送token失效指令,使得现有的token即时失效,而不必再等待至预设的有效时长后失效。
94.本实施例中,移动终端接收到的token失效指令,可以是服务器在接收到计算机设备发送的令牌更新请求,并基于令牌更新请求生成目标token的情况下发送的,能够避免移动终端使用过期的token登录服务器的客户端,同时还能够即时进行登录权限的控制,提高了移动终端使用token登录服务器的客户端的安全性。
95.在一个实施例中,如图4所示,提供了一种客户端登录方法,以该方法应用于图1中的计算机设备为例进行说明,包括以下步骤:
96.s402、获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器。
97.其中,登录信息可以包括账号、密码、验证码等身份验证信息,计算机设备的标识信息可以是用来唯一标识该计算机设备的信息,不同计算机设备之间的标识信息不同。
98.具体地,计算机设备可以获取用户输入的登录信息,并将登录信息以及计算机设备本身的标识信息发送至服务器。
99.s404、接收服务器基于登录信息返回的服务令牌token;token为服务器对登录信息进行验证通过后,根据登录信息以及标识信息生成的;token用于移动终端访问服务器。
100.其中,服务令牌token可以是服务器根据登录账号的登录信息以及计算机设备的标识信息,随机生成的一串字符串。因生成的算法不同,上述token可以为任意长度以及由任意字符组成。由于不同登录账号的登录信息不同,不同计算机设备的标识信息也不同,因此,服务器根据登录信息以及所述标识信息生成的服务令牌token具有唯一性,即每个token对应一台计算机设备中的一个登录账号。
101.具体地,服务器接收到计算机设备发送的登录信息以及计算机设备的标识信息,可以生成对应的服务令牌token,移动终端可以通过该token访问服务器。进一步地,服务器可以将token发送给对应的计算机设备。
102.s406、对token进行加密,获得二维码图像;二维码图像用于移动终端扫描二维码图像并获取二维码图像中携带的加密信息,对加密信息进行解密后获得token,采用token在移动终端上登录服务器的客户端。
103.其中,计算机设备可以使用对称加密的方式,使用计算机设备与移动终端之间共有的公钥,对服务器发送的服务令牌token进行加密,从而获得加密后的加密数据,并将加密数据转化为二维码图像。计算机设备还可以使用非对称加密的方式,使用移动终端的公钥,对服务器发送的服务令牌token进行加密,从而获得加密后的加密数据,并将加密数据
转化为二维码图像。
104.具体地,计算机设备可以对token进行加密,获得加密后的加密信息,并将加密信息转化为二维码图像。移动终端可以通过扫描该二维码图像,获取二维码图像中携带的加密信息,而后通过移动终端内置的密钥对加密信息进行解密,获取token。当移动终端登录客户端访问服务器时,用户无需在移动端上输入账号密码,通过使用该token就可以向服务器发送访问请求。服务器可以将该token与自身已发送出去的多个token进行匹配对比,若移动终端访问服务器所使用的token,与服务器自身已发送出去的token匹配,则认为该移动终端具有访问权限,可以授权其对服务器进行访问。
105.本实施例中,计算机设备获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器,而后可以接收服务器基于登录信息返回的服务令牌token,并对token进行加密,获得二维码图像。上述客户端登录方法中,计算机设备接收到的服务令牌token,为服务器依据登录信息以及计算机设备的标识信息生成,其具有唯一性。也就是说,每个token对应一台计算机设备中的一个登录账号,因此,在移动端使用该token登录服务器的客户端时,可以在保障信息的安全性及非法操作后的可追溯性的基础上,实现移动终端办公,从而提升用户处理业务的灵活性和便利性。
106.在一个实施例中,在上述实施例的基础上,如图5所示,本实施例涉及计算机设备对token进行更新的一种实现方式,包括以下步骤:
107.s502、向服务器发送令牌更新指令。
108.其中,令牌更新指令用于指示服务器生成目标token,并覆盖原有的token。目标token区别于原token,是一个重新生成的token。在原token失效后,移动终端可以重新扫描计算机设备对目标token加密后生成的目标二维码,并通过对目标二维码解密获取目标token,使用目标token登录服务器的客户端。
109.计算机设备可以在经过token预设的有效时长后,自动向服务器发送令牌更新请求。或者,在紧急状况下,例如现有的token已经泄露,用户需要即时更新新的token以降低安全风险的情况下,用户可以通过计算机设备主动向服务器发送令牌更新请求。
110.s504、接收服务器基于令牌更新指令生成的目标token。
111.具体地,服务器基于令牌更新指令生成目标token后,可以将目标token 发送给计算机设备。计算机设备可以在接收目标token后,对其进行本地存储并覆盖原token。
112.s506、对目标token进行加密,获得更新后的二维码图像。
113.其中,更新后的二维码图像可以包含目标token加密后的加密信息。
114.具体地,计算机设备接收到服务器发送的目标token后,计算机设备可以使用对称加密或非对称加密的方式,对服务器发送的目标token进行加密,从而获得加密后的加密信息,并将加密信息转化为二维码图像,具体加密方式在上述实施例中已经说明,此处不做赘述。
115.本实施例中,计算机设备可以向服务器发送令牌更新指令,服务器基于计算机设备发送的令牌更新指令后,生成目标token,并将目标token发送给计算机设备。而后,计算机设备可以对目标token进行加密,从而获得加密后的目标token地加密信息,并将该加密信息转换为二维码图像。上述客户端登录方法中,计算机设备可以即时发送令牌更新指令,使得原token即时失效,而不必再等待原token的有效期限结束,可以提升计算机设备对于
登录权限管控的灵活性,提升移动终端登录的安全性。
116.在一个实施例中,在上述实施例的基础上,如图6所示,本实施例涉及计算机设备生成标识信息的一种实现方式,包括以下步骤:
117.s602、采集计算机设备的硬件信息。
118.其中,计算机的硬件信息可以包括主板序列号、硬盘序列号、cpu序列号、 ip地址、mac地址等中的至少一项。
119.具体地,计算机设备可以采集本机的硬件信息。
120.s604、根据预设的摘要算法对硬件信息进行处理,生成标识信息。
121.其中,摘要算法可以是把任意长度的输入揉和而产生长度固定的伪随机输入的算法,只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同,但相同的输入必会产生相同的输出。由于计算机设备的硬件信息是固定且不重复的,因此通过摘要算法生成的标识信息也是唯一的,能够唯一标识该计算机设备的身份。其中,上述摘要算法可以是md5算法或sha-1算法及其变体,标识信息可以是机器码等数字信息。
122.具体地,计算机设备可以根据预设的摘要算法对本机的硬件信息进行处理,生成标识信息,标识信息能够唯一标识该计算机设备的身份。
123.本实施例中,计算机设备采集本机的硬件信息,通过预设的摘要算法对硬件信息进行处理,可以生成能够唯一标识该计算机设备身份的标识信息,从而使得服务器依据登录信息和标识信息生成的token能够与计算机设备一一对应,实现了计算机设备与登录权限的绑定,提升了计算机设备登录的安全性和非法操作的可追溯性。
124.在一个实施例中,在上述实施例的基础上,如图7所示,本实施例涉及计算机设备进行注册的一种实现方式,包括:
125.s702、获取用户输入的注册信息,并将注册信息以及标识信息发送至服务器;
126.其中,注册信息可以包括但不限于,所属企业、姓名、性别、身份证/护照以及相关证件号码、手机号、邮箱等信息。
127.具体地,计算机设备可以获取用户输入的注册信息,并将注册信息以及标识信息发送至服务器。
128.s704、接收服务器返回的注册结果;注册结果为服务器在预设对应关系中获取标识信息对应的可注册人员信息之后,将注册信息与可注册人员信息进行匹配获得的;预设对应关系包括多个标识信息分别对应的可注册人员信息。
129.其中,可注册人员信息可以为已在服务器中备案的可以访问服务器的人员信息,包括但不限于所属企业、姓名、性别、身份证/护照以及相关证件号码、手机号、邮箱等信息。注册结果可以为注册成功,也可以为注册失败,计算机设备可以使用注册成功的账号访问服务器。在预设对应关系中,每个标识信息可以对应多个可注册人员信息,每个可注册人员信息也可以对应多个标识信息。
130.具体地,服务器可以接收计算机发送的注册信息以及标识信息,并在预设的对应关系中获取标识信息对应的可注册人员信息,将注册信息与可注册人员信息按照预设的规则进行匹配,若匹配成功,则判断注册信息中的注册账号注册成功,可以用以访问服务器。上述预设的规则可以包括若干匹配结果必须相同的信息项,例如,预设的规则可以为,在注册信息与可注册人员信息中,双方的姓名和身份证号都相同,匹配才算成功,对于其余信息
项不做限制。
131.本实施例中,计算机设备采集本机的硬件信息,通过预设的摘要算法对硬件信息进行处理,可以生成能够唯一标识该计算机设备身份的标识信息,从而使得服务器依据登录信息和标识信息生成的token能够与计算机设备一一对应,实现了服务器、计算机设备以及具有登录权限的账号三者之间的绑定,提升了计算机设备登录的安全性和非法操作的可追溯性。
132.在一个实施例中,在上述实施例的基础上,如图7-a所示,涉及一种客户端登录方法,包括:
133.s701、计算机设备采集本机的硬件信息,通过摘要算法生成机器码。
134.s703、计算机设备获取用户输入的注册信息,并将上述注册信息和机器码发送至服务器。
135.s705、服务器将接收到的注册信息与本地存储的可注册人员信息进行匹配,得到注册结果。
136.s707、服务器将注册结果返回给计算机设备。
137.s709、计算机设备使用注册成功的账号登录服务器的客户端。
138.s711、服务器检测到注册成功的账号登录客户端后,基于登录信息及其对应的机器码,生成对应的服务令牌token,其中,token用于移动终端访问服务器。
139.s713、服务器将token发送给对应的计算机设备。
140.s715、计算机设备将接收到的token进行加密得到加密信息,并转化为对应的二维码。
141.s717、移动终端扫描二维码获得加密信息。
142.s719、移动终端通过内置的密钥对加密数据进行解密获得token,并将token 进行本地存储。
143.s721、移动终端采用token访问服务器。
144.本实施例中,服务器在检测到注册成功的账号登录客户端后,可以基于登录信息及计算机设备的机器码,生成一个对应的服务令牌token,并将该token 发送给对应的计算机设备。计算机设备可以对该token进行加密,生成加密信息,并将加密信息转化为二维码图像。移动终端通过扫描显示于计算机设备上的二维码图像,可以获取二维码图像中携带的加密信息,并可以通过内置的密钥对加密信息进行解密,从而获取token。进一步地,移动终端在对token进行存储后,可以在该token的有效期内随时采用该token访问服务器。在上述客户端登录方法中,移动终端访问服务器时所使用的token,是服务器基于登录信息及计算机设备的机器码生成的,能够实现人、账号、计算机设备三者之间的绑定,从而在保障信息的安全性及非法操作后的可追溯性的基础上,实现了移动终端办公,提升了用户处理业务的灵活性和便利性。
145.应该理解的是,虽然图2-7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-7中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而
是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
146.在一个实施例中,如图8所示,提供了一种客户端登录装置,应用于图1 中的移动终端,包括:扫描模块110、解密模块120和登录模块130,其中:
147.扫描模块110,用于通过移动终端对显示于计算机设备上的二维码图像进行扫描,获取二维码图像中携带的加密信息;二维码图像为计算机设备对服务器发送的服务令牌token进行加密获得的,token用于移动终端访问服务器;
148.解密模块120,用于对加密信息进行进行解密,获得token;
149.登录模块130,用于在移动终端上采用token登录服务器的客户端。
150.在一个实施例中,在上述实施例的基础上,上述登录模块130还用于,在预设的有效时长内,采用token登录服务器的客户端。
151.在一个实施例中,在上述实施例的基础上,如图9所示,上述客户端登录装置还包括退出模块140,用于接收服务器发送的token失效指令;响应token 失效指令,在移动终端上退出客户端。
152.在一个实施例中,在上述实施例的基础上,token失效指令为服务器在接收到计算机设备发送的令牌更新请求,并基于令牌更新请求生成目标token的情况下发送的。
153.具体地,上述提供的用于客户端登录的装置,可以执行上述客户端登录方法实施例,其实现原理和技术效果类似,在此不再赘述。
154.在一个实施例中,如图10所示,提供了一种客户端登录装置,应用于图1 中的计算机设备,包括:获取模块210、第一接收模块220和加密模块230,其中:
155.获取模块210,用于获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器;
156.接收模块220,用于接收服务器基于登录信息返回的服务令牌token;token 为服务器对登录信息进行验证通过后,根据登录信息以及标识信息生成的; token用于移动终端访问服务器;
157.加密模块230,用于对token进行加密,获得二维码图像;二维码图像用于移动终端扫描二维码图像并获取二维码图像中携带的加密信息,对加密信息进行解密后获得token,采用token在移动终端上登录服务器的客户端。
158.在一个实施例中,在上述实施例的基础上,如图11所示,上述客户端登录装置还包括:更新模块240,用于向服务器发送令牌更新指令;接收服务器基于令牌更新指令生成的目标token;对目标token进行加密,获得更新后的二维码图像。
159.在一个实施例中,在上述实施例的基础上,如图12所示,上述客户端登录装置还包括:采集模块250,用于采集计算机设备的硬件信息;根据预设的摘要算法对硬件信息进行处理,生成标识信息。
160.在一个实施例中,在上述实施例的基础上,如图13所示,上述客户端登录装置还包括:注册模块260,用于获取用户输入的注册信息,并将注册信息以及标识信息发送至服务器;接收服务器返回的注册结果;注册结果为服务器在预设对应关系中获取标识信息对应的可注册人员信息之后,将注册信息与可注册人员信息进行匹配获得的;预设对应关系包括多个标识信息分别对应的可注册人员信息。
161.具体地,上述提供的用于客户端登录的装置,可以执行上述客户端登录方法实施
例,其实现原理和技术效果类似,在此不再赘述。
162.关于客户端登录装置的具体限定可以参见上文中对于客户端登录方法的限定,在此不再赘述。上述客户端登录装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
163.在一个实施例中,提供了一种移动终端,其内部结构图可以如图14所示。该移动终端包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该移动终端的处理器用于提供计算和控制能力。该移动终端的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该移动终端的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、运营商网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种客户端登录方法。该移动终端的显示屏可以是液晶显示屏或者电子墨水显示屏,该移动终端的输入装置可以是显示屏上覆盖的触摸层,也可以是移动终端外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
164.本领域技术人员可以理解,图14中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的移动终端的限定,具体的移动终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
165.在一个实施例中,提供了一种移动终端,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
166.通过移动终端对显示于计算机设备上的二维码图像进行扫描,获取二维码图像中携带的加密信息;二维码图像为计算机设备对服务器发送的服务令牌token进行加密获得的,token用于移动终端访问服务器;
167.对加密信息进行进行解密,获得token;
168.在移动终端上采用token登录服务器的客户端。
169.在一个实施例中,处理器执行计算机程序时还实现以下步骤:在预设的有效时长内,采用token登录服务器的客户端。
170.在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收服务器发送的token失效指令;响应token失效指令,在移动终端上退出客户端。
171.在一个实施例中,处理器执行计算机程序时还实现以下步骤:在上述实施例的基础上,token失效指令为服务器在接收到计算机设备发送的令牌更新请求,并基于令牌更新请求生成目标token的情况下发送的。
172.具体地,上述提供的用于客户端登录的移动终端,可以执行上述客户端登录方法实施例,其实现原理和技术效果类似,在此不再赘述。
173.在一个实施例中,提供了一种计算机设备,其内部结构图可以如图15所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外
部的终端进行有线或无线方式的通信,无线方式可通过wifi、运营商网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种客户端登录方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
174.本领域技术人员可以理解,图15中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
175.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
176.获取用户输入的登录信息,并将登录信息以及计算机设备的标识信息发送至服务器;
177.接收服务器基于登录信息返回的服务令牌token;token为服务器对登录信息进行验证通过后,根据登录信息以及标识信息生成的;token用于移动终端访问服务器;
178.对token进行加密,获得二维码图像;二维码图像用于移动终端扫描二维码图像并获取二维码图像中携带的加密信息,对加密信息进行解密后获得 token,采用token在移动终端上登录服务器的客户端。
179.在一个实施例中,处理器执行计算机程序时还实现以下步骤:向服务器发送令牌更新指令;接收服务器基于令牌更新指令生成的目标token;对目标token 进行加密,获得更新后的二维码图像。
180.在一个实施例中,处理器执行计算机程序时还实现以下步骤:采集计算机设备的硬件信息;根据预设的摘要算法对硬件信息进行处理,生成标识信息。
181.在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取用户输入的注册信息,并将注册信息以及标识信息发送至服务器;接收服务器返回的注册结果;注册结果为服务器在预设对应关系中获取标识信息对应的可注册人员信息之后,将注册信息与可注册人员信息进行匹配获得的;预设对应关系包括多个标识信息分别对应的可注册人员信息。
182.具体地,上述提供的用于客户端登录的计算机设备,可以执行上述客户端登录方法实施例,其实现原理和技术效果类似,在此不再赘述。
183.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
184.本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
185.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器
(randomaccess memory,ram)或外部高速缓冲存储器。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory, sram)或动态随机存取存储器(dynamic random access memory,dram)等。
186.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
187.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献