CN108234483B - 用户登录续约方法、装置、终端及存储介质 - Google Patents

用户登录续约方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN108234483B
CN108234483B CN201711482497.5A CN201711482497A CN108234483B CN 108234483 B CN108234483 B CN 108234483B CN 201711482497 A CN201711482497 A CN 201711482497A CN 108234483 B CN108234483 B CN 108234483B
Authority
CN
China
Prior art keywords
application
expiration time
login
single sign
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711482497.5A
Other languages
English (en)
Other versions
CN108234483A (zh
Inventor
李跃红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuba Co Ltd
Original Assignee
Wuba Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuba Co Ltd filed Critical Wuba Co Ltd
Priority to CN201711482497.5A priority Critical patent/CN108234483B/zh
Publication of CN108234483A publication Critical patent/CN108234483A/zh
Application granted granted Critical
Publication of CN108234483B publication Critical patent/CN108234483B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种用户登录续约方法、装置、终端及存储介质,所述方法包括:从单点登录认证系统获取预设的各个应用的验证信息的过期时长;根据获取的过期时长,确定最小过期时长;根据所述最小过期时长,向所述单点登录认证系统请求续约。本发明有效解决了在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题,进而保证真正实现SSO,以及有效提高用户体验度。

Description

用户登录续约方法、装置、终端及存储介质
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种用户登录续约方法、装置、终端及存储介质。
背景技术
单点登录(Single Sign On,SSO)是指在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。
现有单点登录技术,从一个应用切换到另一个应用,经常会发生令牌(Token)失效,从而导致需要重新登录,进而降低用户体验度,也是去了单点登录的本质目标。
发明内容
为了克服上述缺陷,本发明要解决的技术问题是提供一种用户登录续约方法、装置、终端及存储介质,用以解决在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题。
为解决上述技术问题,本发明实施例中的一种用户登录续约方法,包括:
从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
根据获取的过期时长,确定最小过期时长;
根据所述最小过期时长,向所述单点登录认证系统请求续约。
可选地,所述各个应用包括第一应用和至少一个第二应用;
所述从单点登录认证系统获取预设的各个应用的验证信息的过期时长,包括:
在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;
从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
可选地,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息之后,包括:
将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
可选地,所述在所述第一应用中登录成功后,包括:
通过所述单点登录认证系统登录到各个第二应用。
可选地,所述根据所述最小过期时长,向所述单点登录认证系统请求续约,包括:
若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;
将所述第一应用和所述各个第二应用的所述过期时长分别增加所述第一续约时长。
可选地,所述根据所述最小过期时长,向所述单点登录认证系统请求续约,包括:
若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;
若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用;
若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
为解决上述技术问题,本发明实施例中的一种用户登录续约装置,包括:
获取模块,用于从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
确定模块,用于根据获取的过期时长,确定最小过期时长;
续约模块,用于根据所述最小过期时长,向所述单点登录认证系统请求续约。
可选地,所述各个应用包括第一应用和至少一个第二应用;
所述获取模块,具体用于在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
可选地,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述获取模块,还用于将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
可选地,所述装置还包括:
登录模块,用于通过所述单点登录认证系统登录到各个第二应用。
可选地,所述续约模块,具体用于若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;将所述第一应用和所述各个第二应用的所述过期时长分别增加所述第一续约时长。
可选地,所述续约模块,具体用于若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用;若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
为解决上述技术问题,本发明实施例中的一种终端,包括存储器和处理器;所述存储器存储有用户登录续约计算机程序,所述处理器执行所述计算机程序以实现如上任意一项所述方法的步骤。
为解决上述技术问题,本发明实施例中的一种计算机存储介质,其特征在于,所述存储介质存储有用户登录续约计算机程序,所述计算机程序被至少一个处理器执行时,以实现如上任意一项所述方法的步骤。
本发明有益效果如下:
本发明中各个实施例根据各个应用中验证信息的最小过期时长,向单点登录认证系统进行续约,有效解决了在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题,进而保证真正实现SSO,以及有效提高用户体验度。
附图说明
图1是本发明实施例一种用户登录续约方法的流程图;
图2是本发明实施例一种可选地用户登录续约方法的流程图;
图3是本发明实施例另一种可选地用户登录续约方法的流程图;
图4是本发明实施例中一种用户登录续约装置的结构示意图;
图5是本发明实施例中一种终端的结构示意图。
具体实施方式
为了解决现有技术的问题,本发明提供了一种用户登录续约方法、装置、终端及存储介质,以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
使用用于区分元件的诸如“第一”、“第二”等前缀仅为了有利于本发明的说明,其本身没有特定的意义。
实施例一
本发明实施例提供一种用户登录续约方法,如图1所示,所述方法包括:
S101,从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
S102,根据获取的过期时长,确定最小过期时长;
S103,根据所述最小过期时长,向所述单点登录认证系统请求续约。
本发明实施例中验证信息还可以称为身份验证信息,可以包括交互会话中唯一身份标识符,例如Token。为了描述简洁,本发明实施例中的验证信息的过期时长可以简称为过期时长,单点登录可以简称为登录。
本发明实施例可以通过统一单点登录中的单点登录认证系统,使终端中的所有应用都只能通过统一的服务端进行注册、登录认证。本发明实施例中单点登录认证系统可以是Session(会话)系统。
本发明实施例中方法在终端中执行;本发明实施例中终端可以包括移动终端和PC(Personal Computer,个人计算机),其中移动终端可以是手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(PortableMedia Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等。
本发明实施例根据各个应用中验证信息的最小过期时长,向单点登录认证系统进行续约,有效解决了在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题,进而保证真正实现SSO以及有效提高用户体验度。
现有单点登录技术中,不同应用对Token过期时间的需求不一致。比如,用户在终端中的第一应用进行登录,过期时长是5分钟,然后切换到终端中的第二应用并进行操作,过期时长是10分钟,7分钟时候用户从该第二应用切换回第一应用,由于第一应用的过期时长时5分钟,从而导致Token失效,从而需要重新登录,而本发明实施例可以有效解决该问题。
实施例二
本发明实施例提供一种用户登录续约方法,可选地,本发明实施例中各个应用包括第一应用和至少一个第二应用;其中各个第二应用可以认为是与第一应用相互信任的应用,如图2所示,本发明实施例中方法包括:
S201,在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;
S202,从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长;
S203,根据获取的过期时长,确定最小过期时长;
S204,根据所述最小过期时长,向所述单点登录认证系统请求续约。
本发明实施例中,可选地,所述在所述第一应用中登录成功后,包括:
通过所述单点登录认证系统登录到各个第二应用。
本发明实施例中可以通过单点登录认证系统,分别根据不同应用设置不同的过期时长,并记录最小的过期时长,然后在单点登录认证系统生成的第一应用对应的Token中携带各个应用的验证信息的过期时长,并将Token发送给终端,进而终端可以从Token中获取各个应用的验证信息的过期时长。
例如,当用户在终端中通过第一应用进行登录,单点登录认证系统颁发登录Token给第一应用,并且附带第一应用的过期时长和所有第二应用的过期时长。同时发送第一应用对应的帐号信息到其他各个第二应用,请求登录,并颁发对应应用的Token。
本发明实施例能将不同应用维持不同的过期时长,并通过合法高效的续约,有效解决了在单点登录的应用切换过程中,交互会话中身份验证信息经常失效的问题,进而保证真正实现SSO,以及有效提高用户体验度。
实施例三
本发明实施例提供一种用户登录续约方法,可选地,本发明实施例中第一应用对应的验证信息为所述各个应用的共享验证信息;也就是说,本发明实施例中,当用户在终端的第一应用登录成功后,单点登录认证系统为第一应用颁发一个共享验证信息,从而在用户从第一应用切换到任意应用时,可以基于共享验证信息向单点登录系统进行认证。如图2所示,本发明实施例中方法包括:
S301,在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;所述第一应用对应的验证信息为所述各个应用的共享验证信息,将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中;
S302,从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长;
S303,根据获取的过期时长,确定最小过期时长;
S304,根据所述最小过期时长,向所述单点登录认证系统请求续约。
在具体实现时,如果本发明实施例中的终端是PC,将共享验证信息存储在所述cookie中,并通过会话唯一标识标记所述cookie,当第一应用和第二应用通过不同的浏览器登录时,可以通过安装插件方式,来兼容不同浏览器的cookie。如果本发明实施例中终端是移动终端,将共享验证信息存储在所述共享文件中,并通过终端的设备号标记所述共享验证信息,从而可以有效保证共享验证信息的唯一性。
例如,PC中第一应用采用P3P协议保存cookie,移动端则可以通过存储到共享文件(例如公共文件/tmp/,/data/等目录下的文件)保存token。其中P3P是一种被称为个人隐私安全平台项目(the Platform for Privacy Preferences)的标准,能够保护在线隐私权。
当用户从第一应用切换到第二应用中的任一应用,PC中的该应用首先用P3P协议读取已经存在cookie,并将该cookie上传到服务端进行合法性校验;而移动终端中该应用将读取到token上传到服务端进行合法性校验。若校验成功,则返回该验证信息;若校验失败,则销毁本地已经存在token/cookie,重新进行认证登录。
实施例四
本发明实施例提供一种用户登录续约方法,如图2所示,本发明实施例可以包括:
S201,在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;
S202,从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长;
S203,根据获取的过期时长,确定最小过期时长;
S204,根据所述最小过期时长,向所述单点登录认证系统请求续约。
其中,所述根据所述最小过期时长,向所述单点登录认证系统请求续约,包括:
若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;将所述第一应用和所述各个第二应用的所述过期时长分别增加所述第一续约时长。
若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,将所述第一应用和各个所述第二应用的所述过期时长分别增加所述第二续约时长;若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,将所述第一应用和各个所述第二应用的所述过期时长分别增加所述第二续约时长,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
本发明实施例中将最小过期时长和第二续约时长求和,即为目标过期时长。
本发明实施例根据不同应用的过期时长,确定最小过期时长,从而可以高效的区别出哪些应用需要续约,哪些不需要,进而实现真正的SSO,提高用户体验度。
实施例五
本发明实施例提供一种用户登录续约装置,如图4所示,所述装置包括:
获取模块40,用于从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
确定模块42,用于根据获取的过期时长,确定最小过期时长;
续约模块44,用于根据所述最小过期时长,向所述单点登录认证系统请求续约。
在本发明实施例中,可选地,所述各个应用包括第一应用和至少一个第二应用;
所述获取模块40,具体用于在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
在本发明实施例中,可选地,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述获取模块40,还用于将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
在本发明实施例中,可选地,所述装置还包括:
登录模块,用于通过所述单点登录认证系统登录到各个第二应用。
在本发明实施例中,可选地,所述续约模块44,具体用于若所述第一应用的验证信息的过期时长大于所述最小过期时长,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据预设的第一续约时长,向所述单点登录认证系统请求续约所述第一应用;将所述第一应用和所述各个第二应用的所述过期时长分别增加所述第一续约时长。
在本发明实施例中,可选地,所述续约模块44,还具体用于若所述第一应用的验证信息的过期时长为所述最小过期时长,根据预设的第二续约时长,确定所述第一应用在续约后的目标过期时长,并判断所述目标过期时长是否大于各个所述第二应用的验证信息的过期时长的大小;若均不大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用;若有大于,当所述第一应用中登录成功的时间达到所述最小过期时长时,根据所述第二续约时长,向所述单点登录认证系统请求续约所述第一应用,并向所述单点登录认证系统同步请求续约小于所述目标过期时长的第三应用;所述第三应用为各个第二应用中的1个或多个。
本发明实施例在具体实现时,还可以参阅上述各个实施例。
实施例六
本发明实施例提供一种终端,其特征在于,所述终端包括存储器50和处理器52;所述存储器存储有用户登录续约计算机程序,所述处理器执行所述计算机程序以实现如实施例一至实施例四中任意一项所述方法的步骤。
实施例七
本发明实施例提供一种计算机存储介质,所述存储介质存储有用户登录续约计算机程序,所述计算机程序被至少一个处理器执行时,以实现如实施例一至实施例四中任意一项所述方法的步骤。
实施例六和实施例七,在具体实现时可以参阅上述各个实施例,具有相应的技术效果。
本发明实施例中计算机可读存储介质可以是RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域已知的任何其他形式的存储介质。可以将一种存储介质藕接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息;或者该存储介质可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用户登录续约方法,其特征在于,所述方法包括:
从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
根据获取的过期时长,确定最小过期时长;
根据所述最小过期时长,向所述单点登录认证系统请求续约;
所述根据所述最小过期时长,向所述单点登录认证系统请求续约,包括:
若登录应用的验证信息的过期时长大于所述最小过期时长,当登录应用的登录时间达到所述最小过期时长时,向所述单点登录认证系统请求以第一续约时长续约所述登录应用以及其他各个应用的登录时长;
若登录应用的验证信息的过期时长为所述最小过期时长,则确定所述登录应用以第二预约时长续约后的目标过期时长,并判断目标过期时长是否大于其他各个应用的过期时长,若均不大于,当所述登录应用的过期时长达到所述最小过期时长时,向所述单点登录认证系统请求以第二续约时长续约所述登录应用的登录时长,若大于,当所述登录应用的过期时长达到所述最小过期时长时,向所述单点登录认证系统请求以第二续约时长续约所述登录应用和同步续约其他各个应用中小于所述目标过期时长的至少一个应用。
2.如权利要求1所述的方法,其特征在于,所述各个应用包括第一应用和至少一个第二应用;
所述从单点登录认证系统获取预设的各个应用的验证信息的过期时长,包括:
在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;
从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
3.如权利要求2所述的方法,其特征在于,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息之后,包括:
将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
4.如权利要求2所述的方法,其特征在于,所述在所述第一应用中登录成功后,包括:
通过所述单点登录认证系统登录到各个第二应用。
5.一种用户登录续约装置,其特征在于,所述装置包括:
获取模块,用于从单点登录认证系统获取预设的各个应用的验证信息的过期时长;
确定模块,用于根据获取的过期时长,确定最小过期时长;
续约模块,用于根据所述最小过期时长,向所述单点登录认证系统请求续约,其中,若登录应用的验证信息的过期时长大于所述最小过期时长,当登录应用的登录时间达到所述最小过期时长时,向所述单点登录认证系统请求以第一续约时长续约所述登录应用以及其他各个应用的登录时长;若登录应用的验证信息的过期时长为所述最小过期时长,则确定所述登录应用以第二预约时长续约后的目标过期时长,并判断目标过期时长是否大于其他各个应用的过期时长,若均不大于,当所述登录应用的过期时长达到所述最小过期时长时,向所述单点登录认证系统请求以第二续约时长续约所述登录应用的登录时长,若大于,当所述登录应用的过期时长达到所述最小过期时长时,向所述单点登录认证系统请求以第二续约时长续约所述登录应用和同步续约其他各个应用中小于所述目标过期时长的至少一个应用。
6.如权利要求5所述的装置,其特征在于,所述各个应用包括第一应用和至少一个第二应用;
所述获取模块,具体用于在所述第一应用中登录成功后,从所述单点登录认证系统获取与所述第一应用对应的验证信息;从所述第一应用对应的验证信息中获取所述各个应用的验证信息的过期时长。
7.如权利要求6所述的装置,其特征在于,所述第一应用对应的验证信息为所述各个应用的共享验证信息;
所述获取模块,还用于将所述共享验证信息存储在用户本地终端上的数据cookie或共享文件中。
8.如权利要求6所述的装置,其特征在于,所述装置还包括:
登录模块,用于通过所述单点登录认证系统登录到各个第二应用。
9.一种终端,其特征在于,所述终端包括存储器和处理器;所述存储器存储有用户登录续约计算机程序,所述处理器执行所述计算机程序以实现如权利要求1-4中任意一项所述方法的步骤。
10.一种计算机存储介质,其特征在于,所述存储介质存储有用户登录续约计算机程序,所述计算机程序被至少一个处理器执行时,以实现如权利要求1-4中任意一项所述方法的步骤。
CN201711482497.5A 2017-12-29 2017-12-29 用户登录续约方法、装置、终端及存储介质 Active CN108234483B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711482497.5A CN108234483B (zh) 2017-12-29 2017-12-29 用户登录续约方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711482497.5A CN108234483B (zh) 2017-12-29 2017-12-29 用户登录续约方法、装置、终端及存储介质

Publications (2)

Publication Number Publication Date
CN108234483A CN108234483A (zh) 2018-06-29
CN108234483B true CN108234483B (zh) 2021-09-28

Family

ID=62647320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711482497.5A Active CN108234483B (zh) 2017-12-29 2017-12-29 用户登录续约方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN108234483B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109274662B (zh) * 2018-09-06 2021-06-04 北京天元创新科技有限公司 防止cas服务器被动销毁会话的方法、装置、服务器及终端
CN110213356B (zh) * 2019-05-21 2021-11-12 深圳壹账通智能科技有限公司 一种基于数据处理的登录处理方法及相关设备
CN112529534B (zh) * 2020-12-18 2024-04-05 中国平安财产保险股份有限公司 登录态续时提醒方法、装置、设备及计算机可读存储介质
CN115509465B (zh) * 2022-11-21 2023-03-28 杭州字节方舟科技有限公司 一种扇区管理方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104991831A (zh) * 2015-05-15 2015-10-21 浪潮软件集团有限公司 基于服务端的sso系统集成方法
CN106161348A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 一种单点登录的方法、系统以及终端
CN106789987A (zh) * 2016-12-08 2017-05-31 武汉斗鱼网络科技有限公司 移动终端单点登录多业务互联app的方法及系统
US9729539B1 (en) * 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
CN107257346A (zh) * 2017-07-07 2017-10-17 东软集团股份有限公司 单点登录的业务访问处理方法及其设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729539B1 (en) * 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
CN106161348A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 一种单点登录的方法、系统以及终端
CN104991831A (zh) * 2015-05-15 2015-10-21 浪潮软件集团有限公司 基于服务端的sso系统集成方法
CN106789987A (zh) * 2016-12-08 2017-05-31 武汉斗鱼网络科技有限公司 移动终端单点登录多业务互联app的方法及系统
CN107257346A (zh) * 2017-07-07 2017-10-17 东软集团股份有限公司 单点登录的业务访问处理方法及其设备

Also Published As

Publication number Publication date
CN108234483A (zh) 2018-06-29

Similar Documents

Publication Publication Date Title
US10454918B1 (en) Method for SSO service using PKI based on blockchain networks, and device and server using the same
CN109413032B (zh) 一种单点登录方法、计算机可读存储介质及网关
CN109688114B (zh) 单点登录方法、认证服务器及应用服务器
AU2019246872B2 (en) Tiered connection pooling methods, systems and computer readable storage media
CN108234483B (zh) 用户登录续约方法、装置、终端及存储介质
WO2018036314A1 (zh) 一种单点登录认证方法及装置、存储介质
US20190306148A1 (en) Method for oauth service through blockchain network, and terminal and server using the same
CN110768967B (zh) 业务授权方法、装置、设备、系统及存储介质
US8875269B2 (en) User initiated and controlled identity federation establishment and revocation mechanism
US8701199B1 (en) Establishing a trusted session from a non-web client using adaptive authentication
US20180196875A1 (en) Determining repeat website users via browser uniqueness tracking
CN109587126B (zh) 用户鉴权方法和系统
CN103428179B (zh) 一种登录多域名网站的方法、系统以及装置
CN106656514B (zh) kerberos认证集群访问方法、SparkStandalone集群及其驱动节点
CN111556006A (zh) 第三方应用系统登录方法、装置、终端及sso服务平台
US11366803B2 (en) Method for providing relational decentralized identifier service and blockchain node using the same
US11012233B1 (en) Method for providing authentication service by using decentralized identity and server using the same
WO2013119967A1 (en) Systems and methods for password-free authentication
WO2014048749A1 (en) Inter-domain single sign-on
ES2963837T3 (es) Técnica de conexión a un servicio
CN106254328B (zh) 一种访问控制方法及装置
EP3008876B1 (en) Roaming internet-accessible application state across trusted and untrusted platforms
CN112491776A (zh) 安全认证方法及相关设备
CN104065674A (zh) 终端设备以及信息处理方法
CN102882686A (zh) 一种认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant