CN108234483A - 用户登录续约方法、装置、终端及存储介质 - Google Patents
用户登录续约方法、装置、终端及存储介质 Download PDFInfo
- Publication number
- CN108234483A CN108234483A CN201711482497.5A CN201711482497A CN108234483A CN 108234483 A CN108234483 A CN 108234483A CN 201711482497 A CN201711482497 A CN 201711482497A CN 108234483 A CN108234483 A CN 108234483A
- Authority
- CN
- China
- Prior art keywords
- application
- duration
- expired
- renewed treaty
- minimum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种用户登录续约方法、装置、终端及存储介质,所述方法包括:从单点登录认证系统获取预设的各个应用的验证信息的过期时长;根据获取的过期时长,确定最小过期时长;根据所述最小过期时长,向所述单点登录认证系统请求续约。本发明有效解决了在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题,进而保证真正实现SSO,以及有效提高用户体验度。
Description
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种用户登录续约方法、装置、终端及存储介质。
背景技术
单点登录(Single Sign On,SSO)是指在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。
现有单点登录技术,从一个应用切换到另一个应用,经常会发生令牌(Token)失效,从而导致需要重新登录,进而降低用户体验度,也是去了单点登录的本质目标。
发明内容
为了克服上述缺陷,本发明要解决的技术问题是提供一种用户登录续约方法、装置、终端及存储介质,用以解决在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题。
为解决上述技术问题,本发明实施例中的一种用户登录续约方法,包括:
从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
根据获取的过期时长,确定最小过期时长;
根据所述最小过期时长,向所述单点登录认证系统请求续约。
可选地,所述各个应用包括第一应用和至少一个第二应用;
所述从单点登录认证系统获取预设的各个应用的验证信息的过期时长,包括:
在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;
从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
可选地,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息之后,包括:
将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
可选地,所述在所述第一应用中登录成功后,包括:
通过所述单点登录认证系统登录到各个第二应用。
可选地,所述根据所述最小过期时长,向所述单点登录认证系统请求续约,包括:
若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;
将所述第一应用和所述各个第二应用的所述过期时长分别增加所述第一续约时长。
可选地,所述根据所述最小过期时长,向所述单点登录认证系统请求续约,包括:
若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;
若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用;
若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
为解决上述技术问题,本发明实施例中的一种用户登录续约装置,包括:
获取模块,用于从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
确定模块,用于根据获取的过期时长,确定最小过期时长;
续约模块,用于根据所述最小过期时长,向所述单点登录认证系统请求续约。
可选地,所述各个应用包括第一应用和至少一个第二应用;
所述获取模块,具体用于在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
可选地,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述获取模块,还用于将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
可选地,所述装置还包括:
登录模块,用于通过所述单点登录认证系统登录到各个第二应用。
可选地,所述续约模块,具体用于若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;将所述第一应用和所述各个第二应用的所述过期时长分别增加所述第一续约时长。
可选地,所述续约模块,具体用于若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用;若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
为解决上述技术问题,本发明实施例中的一种终端,包括存储器和处理器;所述存储器存储有用户登录续约计算机程序,所述处理器执行所述计算机程序以实现如上任意一项所述方法的步骤。
为解决上述技术问题,本发明实施例中的一种计算机存储介质,其特征在于,所述存储介质存储有用户登录续约计算机程序,所述计算机程序被至少一个处理器执行时,以实现如上任意一项所述方法的步骤。
本发明有益效果如下:
本发明中各个实施例根据各个应用中验证信息的最小过期时长,向单点登录认证系统进行续约,有效解决了在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题,进而保证真正实现SSO,以及有效提高用户体验度。
附图说明
图1是本发明实施例一种用户登录续约方法的流程图;
图2是本发明实施例一种可选地用户登录续约方法的流程图;
图3是本发明实施例另一种可选地用户登录续约方法的流程图;
图4是本发明实施例中一种用户登录续约装置的结构示意图;
图5是本发明实施例中一种终端的结构示意图。
具体实施方式
为了解决现有技术的问题,本发明提供了一种用户登录续约方法、装置、终端及存储介质,以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
使用用于区分元件的诸如“第一”、“第二”等前缀仅为了有利于本发明的说明,其本身没有特定的意义。
实施例一
本发明实施例提供一种用户登录续约方法,如图1所示,所述方法包括:
S101,从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
S102,根据获取的过期时长,确定最小过期时长;
S103,根据所述最小过期时长,向所述单点登录认证系统请求续约。
本发明实施例中验证信息还可以称为身份验证信息,可以包括交互会话中唯一身份标识符,例如Token。为了描述简洁,本发明实施例中的验证信息的过期时长可以简称为过期时长,单点登录可以简称为登录。
本发明实施例可以通过统一单点登录中的单点登录认证系统,使终端中的所有应用都只能通过统一的服务端进行注册、登录认证。本发明实施例中单点登录认证系统可以是Session(会话)系统。
本发明实施例中方法在终端中执行;本发明实施例中终端可以包括移动终端和PC(Personal Computer,个人计算机),其中移动终端可以是手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(PortableMedia Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等。
本发明实施例根据各个应用中验证信息的最小过期时长,向单点登录认证系统进行续约,有效解决了在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题,进而保证真正实现SSO以及有效提高用户体验度。
现有单点登录技术中,不同应用对Token过期时间的需求不一致。比如,用户在终端中的第一应用进行登录,过期时长是5分钟,然后切换到终端中的第二应用并进行操作,过期时长是10分钟,7分钟时候用户从该第二应用切换回第一应用,由于第一应用的过期时长时5分钟,从而导致Token失效,从而需要重新登录,而本发明实施例可以有效解决该问题。
实施例二
本发明实施例提供一种用户登录续约方法,可选地,本发明实施例中各个应用包括第一应用和至少一个第二应用;其中各个第二应用可以认为是与第一应用相互信任的应用,如图2所示,本发明实施例中方法包括:
S201,在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;
S202,从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长;
S203,根据获取的过期时长,确定最小过期时长;
S204,根据所述最小过期时长,向所述单点登录认证系统请求续约。
本发明实施例中,可选地,所述在所述第一应用中登录成功后,包括:
通过所述单点登录认证系统登录到各个第二应用。
本发明实施例中可以通过单点登录认证系统,分别根据不同应用设置不同的过期时长,并记录最小的过期时长,然后在单点登录认证系统生成的第一应用对应的Token中携带各个应用的验证信息的过期时长,并将Token发送给终端,进而终端可以从Token中获取各个应用的验证信息的过期时长。
例如,当用户在终端中通过第一应用进行登录,单点登录认证系统颁发登录Token给第一应用,并且附带第一应用的过期时长和所有第二应用的过期时长。同时发送第一应用对应的帐号信息到其他各个第二应用,请求登录,并颁发对应应用的Token。
本发明实施例能将不同应用维持不同的过期时长,并通过合法高效的续约,有效解决了在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题,进而保证真正实现SSO,以及有效提高用户体验度。
实施例三
本发明实施例提供一种用户登录续约方法,可选地,本发明实施例中第一应用对应的验证信息为所述各个应用的共享验证信息;也就是说,本发明实施例中,当用户在终端的第一应用登录成功后,单点登录认证系统为第一应用颁发一个共享验证信息,从而在用户从第一应用切换到任意应用时,可以基于共享验证信息向单点登录系统进行认证。如图2所示,本发明实施例中方法包括:
S301,在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;所述第一应用对应的验证信息为所述各个应用的共享验证信息,将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中;
S302,从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长;
S303,根据获取的过期时长,确定最小过期时长;
S304,根据所述最小过期时长,向所述单点登录认证系统请求续约。
在具体实现时,如果本发明实施例中的终端是PC,将共享验证信息存储在所述cookie中,并通过会话唯一标识标记所述cookie,当第一应用和第二应用通过不同的浏览器登录时,可以通过安装插件方式,来兼容不同浏览器的cookie。如果本发明实施例中终端是移动终端,将共享验证信息存储在所述共享文件中,并通过终端的设备号标记所述共享验证信息,从而可以有效保证共享验证信息的唯一性。
例如,PC中第一应用采用P3P协议保存cookie,移动端则可以通过存储到共享文件(例如公共文件/tmp/,/data/等目录下的文件)保存token。其中P3P是一种被称为个人隐私安全平台项目(the Platform for Privacy Preferences)的标准,能够保护在线隐私权。
当用户从第一应用切换到第二应用中的任一应用,PC中的该应用首先用P3P协议读取已经存在cookie,并将该cookie上传到服务端进行合法性校验;而移动终端中该应用将读取到token上传到服务端进行合法性校验。若校验成功,则返回该验证信息;若校验失败,则销毁本地已经存在token/cookie,重新进行认证登录。
实施例四
本发明实施例提供一种用户登录续约方法,如图2所示,本发明实施例可以包括:
S201,在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;
S202,从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长;
S203,根据获取的过期时长,确定最小过期时长;
S204,根据所述最小过期时长,向所述单点登录认证系统请求续约。
其中,所述根据所述最小过期时长,向所述单点登录认证系统请求续约,包括:
若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;将所述第一应用和所述各个第二应用的所述过期时长分别增加所述第一续约时长。
若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,将所述第一应用和各个所述第二应用的所述过期时长分别增加所述第二续约时长;若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,将所述第一应用和各个所述第二应用的所述过期时长分别增加所述第二续约时长,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
本发明实施例中将最小过期时长和第二续约时长求和,即为目标过期时长。
本发明实施例根据不同应用的过期时长,确定最小过期时长,从而可以高效的区别出哪些应用需要续约,哪些不需要,进而实现真正的SSO,提高用户体验度。
实施例五
本发明实施例提供一种用户登录续约装置,如图4所示,所述装置包括:
获取模块40,用于从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
确定模块42,用于根据获取的过期时长,确定最小过期时长;
续约模块44,用于根据所述最小过期时长,向所述单点登录认证系统请求续约。
在本发明实施例中,可选地,所述各个应用包括第一应用和至少一个第二应用;
所述获取模块40,具体用于在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
在本发明实施例中,可选地,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述获取模块40,还用于将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
在本发明实施例中,可选地,所述装置还包括:
登录模块,用于通过所述单点登录认证系统登录到各个第二应用。
在本发明实施例中,可选地,所述续约模块44,具体用于若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;将所述第一应用和所述各个第二应用的所述过期时长分别增加所述第一续约时长。
在本发明实施例中,可选地,所述续约模块44,还具体用于若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用;若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
本发明实施例在具体实现时,还可以参阅上述各个实施例。
实施例六
本发明实施例提供一种终端,其特征在于,所述终端包括存储器50和处理器52;所述存储器存储有用户登录续约计算机程序,所述处理器执行所述计算机程序以实现如实施例一至实施例四中任意一项所述方法的步骤。
实施例七
本发明实施例提供一种计算机存储介质,所述存储介质存储有用户登录续约计算机程序,所述计算机程序被至少一个处理器执行时,以实现如实施例一至实施例四中任意一项所述方法的步骤。
实施例六和实施例七,在具体实现时可以参阅上述各个实施例,具有相应的技术效果。
本发明实施例中计算机可读存储介质可以是RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域已知的任何其他形式的存储介质。可以将一种存储介质藕接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息;或者该存储介质可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种用户登录续约方法,其特征在于,所述方法包括:
从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
根据获取的过期时长,确定最小过期时长;
根据所述最小过期时长,向所述单点登录认证系统请求续约。
2.如权利要求1所述的方法,其特征在于,所述各个应用包括第一应用和至少一个第二应用;
所述从单点登录认证系统获取预设的各个应用的验证信息的过期时长,包括:
在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;
从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
3.如权利要求2所述的方法,其特征在于,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息之后,包括:
将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
4.如权利要求2所述的方法,其特征在于,所述在所述第一应用中登录成功后,包括:
通过所述单点登录认证系统登录到各个第二应用。
5.如权利要求2所述的方法,其特征在于,所述根据所述最小过期时长,向所述单点登录认证系统请求续约,包括:
若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;
将所述第一应用和各个所述第二应用的所述过期时长分别增加所述第一续约时长。
6.如权利要求2所述的方法,其特征在于,所述根据所述最小过期时长,向所述单点登录认证系统请求续约,包括:
若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;
若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用;
若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
7.一种用户登录续约装置,其特征在于,所述装置包括:
获取模块,用于从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
确定模块,用于根据获取的过期时长,确定最小过期时长;
续约模块,用于根据所述最小过期时长,向所述单点登录认证系统请求续约。
8.如权利要求7所述的装置,其特征在于,所述各个应用包括第一应用和至少一个第二应用;
所述获取模块,具体用于在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
9.如权利要求8所述的装置,其特征在于,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述获取模块,还用于将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
10.如权利要求8所述的装置,其特征在于,所述装置还包括:
登录模块,用于通过所述单点登录认证系统登录到各个第二应用。
11.如权利要求8所述的装置,其特征在于,所述续约模块,具体用于若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;将所述第一应用和各个所述第二应用的所述过期时长分别增加所述第一续约时长。
12.如权利要求8所述的装置,其特征在于,所述续约模块,具体用于若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用;若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
13.一种终端,其特征在于,所述终端包括存储器和处理器;所述存储器存储有用户登录续约计算机程序,所述处理器执行所述计算机程序以实现如权利要求1-6中任意一项所述方法的步骤。
14.一种计算机存储介质,其特征在于,所述存储介质存储有用户登录续约计算机程序,所述计算机程序被至少一个处理器执行时,以实现如权利要求1-6中任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711482497.5A CN108234483B (zh) | 2017-12-29 | 2017-12-29 | 用户登录续约方法、装置、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711482497.5A CN108234483B (zh) | 2017-12-29 | 2017-12-29 | 用户登录续约方法、装置、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108234483A true CN108234483A (zh) | 2018-06-29 |
CN108234483B CN108234483B (zh) | 2021-09-28 |
Family
ID=62647320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711482497.5A Active CN108234483B (zh) | 2017-12-29 | 2017-12-29 | 用户登录续约方法、装置、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108234483B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274662A (zh) * | 2018-09-06 | 2019-01-25 | 北京天元创新科技有限公司 | 防止cas服务器被动销毁会话的方法、装置、服务器及终端 |
WO2020233059A1 (zh) * | 2019-05-21 | 2020-11-26 | 深圳壹账通智能科技有限公司 | 一种基于数据处理的登录处理方法及相关设备 |
CN112529534A (zh) * | 2020-12-18 | 2021-03-19 | 中国平安财产保险股份有限公司 | 登录态续时提醒方法、装置、设备及计算机可读存储介质 |
CN115509465A (zh) * | 2022-11-21 | 2022-12-23 | 杭州字节方舟科技有限公司 | 一种扇区管理方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104991831A (zh) * | 2015-05-15 | 2015-10-21 | 浪潮软件集团有限公司 | 基于服务端的sso系统集成方法 |
CN106161348A (zh) * | 2015-03-30 | 2016-11-23 | 中兴通讯股份有限公司 | 一种单点登录的方法、系统以及终端 |
CN106789987A (zh) * | 2016-12-08 | 2017-05-31 | 武汉斗鱼网络科技有限公司 | 移动终端单点登录多业务互联app的方法及系统 |
US9729539B1 (en) * | 2014-03-28 | 2017-08-08 | Pulse Secure, Llc | Network access session detection to provide single-sign on (SSO) functionality for a network access control device |
CN107257346A (zh) * | 2017-07-07 | 2017-10-17 | 东软集团股份有限公司 | 单点登录的业务访问处理方法及其设备 |
-
2017
- 2017-12-29 CN CN201711482497.5A patent/CN108234483B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9729539B1 (en) * | 2014-03-28 | 2017-08-08 | Pulse Secure, Llc | Network access session detection to provide single-sign on (SSO) functionality for a network access control device |
CN106161348A (zh) * | 2015-03-30 | 2016-11-23 | 中兴通讯股份有限公司 | 一种单点登录的方法、系统以及终端 |
CN104991831A (zh) * | 2015-05-15 | 2015-10-21 | 浪潮软件集团有限公司 | 基于服务端的sso系统集成方法 |
CN106789987A (zh) * | 2016-12-08 | 2017-05-31 | 武汉斗鱼网络科技有限公司 | 移动终端单点登录多业务互联app的方法及系统 |
CN107257346A (zh) * | 2017-07-07 | 2017-10-17 | 东软集团股份有限公司 | 单点登录的业务访问处理方法及其设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274662A (zh) * | 2018-09-06 | 2019-01-25 | 北京天元创新科技有限公司 | 防止cas服务器被动销毁会话的方法、装置、服务器及终端 |
CN109274662B (zh) * | 2018-09-06 | 2021-06-04 | 北京天元创新科技有限公司 | 防止cas服务器被动销毁会话的方法、装置、服务器及终端 |
WO2020233059A1 (zh) * | 2019-05-21 | 2020-11-26 | 深圳壹账通智能科技有限公司 | 一种基于数据处理的登录处理方法及相关设备 |
CN112529534A (zh) * | 2020-12-18 | 2021-03-19 | 中国平安财产保险股份有限公司 | 登录态续时提醒方法、装置、设备及计算机可读存储介质 |
CN112529534B (zh) * | 2020-12-18 | 2024-04-05 | 中国平安财产保险股份有限公司 | 登录态续时提醒方法、装置、设备及计算机可读存储介质 |
CN115509465A (zh) * | 2022-11-21 | 2022-12-23 | 杭州字节方舟科技有限公司 | 一种扇区管理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108234483B (zh) | 2021-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108234483A (zh) | 用户登录续约方法、装置、终端及存储介质 | |
CN107302539B (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
US20190306147A1 (en) | Method for sso service using pki based on blockchain networks, and device and server using the same | |
CN103795731B (zh) | 一种用户账户登录方法 | |
CN105337949B (zh) | 一种SSO认证方法、web服务器、认证中心和token校验中心 | |
CN104113551B (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN107070667A (zh) | 身份认证方法、用户设备和服务器 | |
CN103905497B (zh) | 实现第三方应用业务网站登录的方法、装置及应用平台 | |
CN103220344B (zh) | 微博授权使用方法和系统 | |
CN109413032A (zh) | 一种单点登录方法、计算机可读存储介质及网关 | |
US9137228B1 (en) | Augmenting service provider and third party authentication | |
CN105516133B (zh) | 用户身份的验证方法、服务器及客户端 | |
CN104158818B (zh) | 一种单点登录方法及系统 | |
CN109413096B (zh) | 一种多应用的登录方法及装置 | |
WO2014048749A1 (en) | Inter-domain single sign-on | |
US8650405B1 (en) | Authentication using dynamic, client information based PIN | |
CN101552673A (zh) | 使用OpenID账号登录单点登录系统的方法 | |
US20150244695A1 (en) | Network authentication method for secure user identity verification | |
CN109033808B (zh) | 一种体验游戏的方法及账号服务端 | |
US20070056024A1 (en) | Method for remote server login | |
KR101897085B1 (ko) | 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체 | |
CN106254328B (zh) | 一种访问控制方法及装置 | |
CN105337739B (zh) | 安全登录方法、装置、服务器及终端 | |
Laka et al. | User perspective and security of a new mobile authentication method | |
CN114139135A (zh) | 设备登录管理方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |