CN111245817A - 有效期凭证自动刷新方法及装置 - Google Patents
有效期凭证自动刷新方法及装置 Download PDFInfo
- Publication number
- CN111245817A CN111245817A CN202010016733.XA CN202010016733A CN111245817A CN 111245817 A CN111245817 A CN 111245817A CN 202010016733 A CN202010016733 A CN 202010016733A CN 111245817 A CN111245817 A CN 111245817A
- Authority
- CN
- China
- Prior art keywords
- time
- validity
- expiration time
- client
- period
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Abstract
本发明提供一种有效期凭证自动刷新方法及装置,通过对客户端的有效期凭证获取过期时间;根据预设的更新时长和所述过期时间,获取可刷新时间段;若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间;根据更新后的过期时间,确定所述客户端的登录状态。提高了有效期凭证的可靠性。
Description
技术领域
本发明涉及计算机技术,尤其涉及一种有效期凭证自动刷新方法及装置。
背景技术
JWT(JSON Web Token,JSON有效期凭证)是一种用于客户端和服务器之间传递安全信息的简洁的、URL安全的表述性声明规范。基于JWT的无状态认证机制会在每一次请求中都带上完成签名的Token信息(即令牌),意味着不需要对通过token进行认证的应用服务器重新进行用户身份认证,为应用的扩展提供了便利。
现有技术中,由于有效期凭证存在着过期时间,在前后端通信过程中,一旦过了期限,后端就必须重新签发有效期凭证,从用户使用的角度来看,就必须退出重新登录。
因此,现有技术的有效期凭证可靠性较低。
发明内容
本发明实施例提供一种有效期凭证自动刷新方法及装置,提高了有效期凭证的可靠性。
本发明实施例的第一方面,提供一种有效期凭证自动刷新方法,包括:
对客户端的有效期凭证获取过期时间;
根据预设的更新时长和所述过期时间,获取可刷新时间段;
若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间;
根据更新后的过期时间,确定所述客户端的登录状态。
可选地,在第一方面的一种可能实现方式中,所述根据预设的更新时长和所述过期时间,获取可刷新时间段,包括:
以所述过期时间为终止时间;
获取在所述过期时间之前的起始时间,其中,所述起始时间和终止时间的差值为所述更新时长;
将所述起始时间与终止时间中间的时间段,作为可刷新时间段。
可选地,在第一方面的一种可能实现方式中,所述更新所述有效期凭证的过期时间,包括:
获取当前时间和所述有效期凭证的预设的有效时长,其中,所述预设的更新时长小于所述预设的有效时长;
根据所述当前时间和所述有效时长,更新所述过期时间。
可选地,在第一方面的一种可能实现方式中,在所述若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间之前,还包括:
确定所述当前时间小于所述过期时间。
可选地,在第一方面的一种可能实现方式中,在所述对客户端的有效期凭证获取过期时间之后,还包括:
判断所述当前时间和所述过期时间的大小,若所述当前时间大于所述过期时间,则返回错误信息。
可选地,在第一方面的一种可能实现方式中,所述对客户端的有效期凭证获取过期时间之前,还包括:
获取所述客户端的用户信息;
对所述用户信息进行验证处理,获取验证结果;
根据所述验证结果,获取所述有效期凭证;
将所述有效期凭证发给所述客户端。
可选地,在第一方面的一种可能实现方式中,所述根据更新后的过期时间,确定所述客户端的登录状态,包括:
判断当前时间是否在所述更新后的过期时间之前,若是,确定所述客户端为已登录状态,若否,确定所述客户端为未登录状态。
本发明实施例的第二方面,提供一种有效期凭证自动刷新装置,包括:
时间模块,用于对客户端的有效期凭证获取过期时间;
计算模块,用于根据预设的更新时长和所述过期时间,获取可刷新时间段;
刷新模块,用于若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间;
状态模块,用于根据更新后的过期时间,确定所述客户端的登录状态。
可选地,在第二方面的一种可能实现方式中,所述计算模块具体用于:
以所述过期时间为终止时间;
获取在所述过期时间之前的起始时间,其中,所述起始时间和终止时间的差值为所述更新时长;
将所述起始时间与终止时间中间的时间段,作为可刷新时间段。
可选地,在第二方面的一种可能实现方式中,所述刷新模块具体用于:
获取当前时间和所述有效期凭证的预设的有效时长,其中,所述预设的更新时长小于所述预设的有效时长;
根据所述当前时间和所述有效时长,更新所述过期时间。
可选地,在第二方面的一种可能实现方式中,还包括:
确定模块,用于确定所述当前时间小于所述过期时间。
可选地,在第二方面的一种可能实现方式中,时间模块还用于:
判断所述当前时间和所述过期时间的大小,若所述当前时间大于所述过期时间,则返回错误信息。
可选地,在第二方面的一种可能实现方式中,还包括凭证模块,用于:
获取所述客户端的用户信息;
对所述用户信息进行验证处理,获取验证结果;
根据所述验证结果,获取所述有效期凭证;
将所述有效期凭证发给所述客户端。
可选地,在第二方面的一种可能实现方式中,所述状态模块具体用于:
判断当前时间是否在所述更新后的过期时间之前,若是,确定所述客户端为已登录状态,若否,确定所述客户端为未登录状态。
本发明实施例的第三方面,提供一种有效期凭证自动刷新设备,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行本发明第一方面及第一方面各种可能设计的所述方法。
本发明实施例的第四方面,提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现本发明第一方面及第一方面各种可能设计的所述方法。
本发明提供的一种有效期凭证自动刷新方法及装置,通过对客户端的有效期凭证获取过期时间;根据预设的更新时长和所述过期时间,获取可刷新时间段;若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间;根据更新后的过期时间,确定所述客户端的登录状态。即本方案通过设定预设的更新时长,在过期时间之前的预设的更新时长的时间段内,如果用户进行了请求操作,那么有效期凭证会自动进行刷新,以按照有效期凭证的有效时长延长其过期时间。避免了用户的每次请求都刷新有效期凭证,缓解后端服务器压力,减少请求资源的浪费,实现自动刷新,防止出现漏刷而导致用户重新登录的情况,只要用户相邻操作间隔小于一定的时间就能一直保持登录状态,提高了有效期凭证的可靠性。
附图说明
图1是本发明实施例提供的一种应用场景示意图;
图2是本发明实施例提供的一种有效期凭证自动刷新方法的流程示意图;
图3是本发明实施例提供的一种有效期凭证自动刷新装置的结构示意图;
图4是本发明实施例提供的一种有效期凭证自动刷新设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
JWT(JSON Web Token,JSON有效期凭证)是一种用于客户端和服务器之间传递安全信息的简洁的、URL安全的表述性声明规范。基于有效期凭证的无状态认证机制会在每一次请求中都带上完成签名的Token信息(即令牌),意味着不需要对通过token进行认证的应用服务器重新进行用户身份认证,为应用的扩展提供了便利。现有技术中,由于有效期凭证存在着过期时间,而不能无限期通信,因此在前后端通信过程中,一旦过了期限,后端就必须重新签发有效期凭证,从用户使用的角度来看,就必须退出重新登录。因此,现有技术的有效期凭证可靠性较低。
参见图1,是本发明实施例提供的一种应用场景示意图。其中的客户端11可以是网页端,也可以是APP端,或者可以是其他前端UI,客户端11可以供用户输入用户信息,例如可以是输入用户名和用户密码,以用于完成用户登录的操作,服务器12与客户端11连接,当服务器12端接收到客户端11的用户信息后,对用户信息进行解析和验证,如果验证通过,则并将有效期凭证加入用户信息,并返送给客户端11,之后客户端11在发送操作请求时,会携带此有效期凭证一起发送,服务器12端会先对有效期凭证进行验证,如果有效期凭证处于有效状态,那么会对操作请求进行处理,例如可以是将操作请求对应的数据发送给客户端11,如果有效期凭证处于无效状态,那么服务器12端不会对操作请求进行数据访问的处理,而客户端11则必须退出重新登录,因此,在用户没有退出并且和服务端保持会话的前提下,需要在过期时间之前不定时刷新有效期凭证,来保证它的可持续使用,会给用户带来不便,且会增加服务器12的压力,因此,现有技术的有效期凭证可靠性较低。
参见图2,是本发明实施例提供的一种有效期凭证自动刷新方法的流程示意图,图2所示方法的执行主体可以是软件和/或硬件装置。图2所示方法的执行主体可以是软件和/或硬件装置。本申请的执行主体可以包括但不限于以下中的至少一个:用户设备、网络设备等。其中,用户设备可以包括但不限于计算机、智能手机、个人数字助理(Personal DigitalAssistant,简称:PDA)及上述提及的电子设备等。网络设备可以包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机组成的一个超级虚拟计算机。本实施例对此不做限制。上述方法包括步骤S101至步骤S104,具体如下:
S101,对客户端11的有效期凭证获取过期时间。
具体地,参见图1,客户端11例如可以是网页端,也可以是APP端,或者可以是其他前端UI,其用于供用户访问数据,可以理解,用户可以通过客户端11输入用户信息,例如可以是输入用户名和用户密码,以用于完成用户登录的操作。服务器12与客户端11连接,当服务器12端接收到客户端11的用户信息后,对用户信息进行解析和验证,如果验证通过,则并将有效期凭证加入用户信息,并返送给客户端11,之后客户端11在发送操作请求时,会携带此有效期凭证一起发送,服务器12端会先对有效期凭证进行验证,如果有效期凭证处于有效状态,那么会对操作请求进行处理,例如可以是将操作请求对应的数据发送给客户端11,如果有效期凭证处于无效状态,那么服务器12端不会对操作请求进行数据访问的处理,而客户端11则必须退出重新登录。
可以理解,每个有效期凭证都具有一定的有效时长,有效时长例如可以是30分钟,也可以是其他时长,即有效期凭证过了有效时长后就处于无效状态。而如果有效期凭证处于有效状态时,对有效期凭证进行刷新,那么有效期凭证的有效时间会进行变化,以延长其过期时间。例如,如果有效期凭证的当前过期时间为下午2点,有效时长是30分钟,如果在有效期凭证的有效时间内对有效期凭证进行刷新,则其过期时间会变化为下午2:30,再例如,如果有效期凭证的当前过期时间为下午3点,有效时长是20分钟,如果在有效期凭证的有效时间内对有效期凭证进行刷新,则其过期时间会变化为下午3:20。需要说明的是,如果有效期凭证处于无效状态时,对有效期凭证进行刷新操作也无法更新有效期凭证的过期时间。
在实际应用中,在对客户端11的有效期凭证获取过期时间之前,还可以包括:获取所述客户端11的用户信息;对所述用户信息进行验证处理,获取验证结果;根据所述验证结果,获取所述有效期凭证;将所述有效期凭证发给所述客户端11。
可以理解,服务器12端需要接收到用户信息对所述用户信息进行验证处理,当验证成功后,可以获取到对应用户信息的有效期凭证,然后返送给客户端11,之后客户端11发送的请求中会携带该有效期凭证。
S102,根据预设的更新时长和所述过期时间,获取可刷新时间段。
具体地,预设的更新时长例如可以是预设的一个可刷新时长,例如可以是5分钟,然后可以根据预设的5分钟和过期时间来确定可刷新时间段,例如,如果有效期凭证的当前过期时间为下午2点,预设的更新时长为5分钟,那么可以将1:55到2点之间的时间段作为可刷新时间段。
其中,过期时间是有效期凭证的失效时间,一旦过了过期时间,则有效期凭证就处于无效状态。可刷新时间段是指在这个时间段内,如果接受到用户的操作请求,那么就会对有效期凭证进行刷新,以更新其过期时间。可以理解,过期时间是可以随着用户在可刷新时间段内的操作请求而变化的,例如,如果用户在1:55到2点之间的时间段内,发送了操作请求,那么有效期凭证的过期时间会由原先的2点更新为2:30。
在一些实施例中,可以以所述过期时间为终止时间;获取在所述过期时间之前的起始时间,其中,所述起始时间和终止时间的差值为所述更新时长;将所述起始时间与终止时间中间的时间段,作为可刷新时间段。
例如,如果更新时长为5分钟,有效期凭证的起始时间为1:55,过期时间即终止时间为2:00,则1:55到2点之间的时间段即为可刷新时间段。
S103,若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间。
具体地,可以理解,用户可以在这个可刷新时间段内对有效期凭证的过期时间进行刷新。
在一些实施例中,更新所述有效期凭证的过期时间可以具体如下:
获取当前时间和所述有效期凭证的预设的有效时长,其中,所述预设的更新时长小于所述预设的有效时长;根据所述当前时间和所述有效时长,更新所述过期时间。
其中,所述预设的更新时长小于所述预设的有效时长,是为了让用户在小于有效时长的时间段内才能刷新有效期凭证的过期时间,而不会每次请求都刷新有效期凭证的过期时间,不会给服务器造成较大的压力,客户端也不用不断的存储有效期凭证,即能够保证在过期之前及时延长过期时间,又能够保证用户与服务器断开一定时间内不需要重新登录。
例如,如果用户在1:55到2点之间的时间段为可刷新时间段,那么用户在1:55到2点之间的时间段内,发送了操作请求,有效期凭证的过期时间会由原先的2点更新为2:30。再例如,如果用户在1:30到1:55之间,或者2点之后的时间段内,发送了操作请求,那么有效期凭证的过期时间不会进行更新。
示例性的,在所述若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间之前,还包括:确定所述当前时间小于所述过期时间。可以理解,确定所述当前时间小于所述过期时间,有效期凭证才是出于有效状态,只有在有效期凭证出于有效状态时,才能够对有效期凭证刷新过期时间。
另一示例性的,在所述对客户端的有效期凭证获取过期时间之后,还包括:还可以判断所述当前时间和所述过期时间的大小,若所述当前时间大于所述过期时间,则返回错误信息。可以理解,如果确定有效期凭证是处于无效状态的,则返回错误消息。
S104,根据更新后的过期时间,确定所述客户端的登录状态。
具体地,可以是判断当前时间是否在所述更新后的过期时间之前,若是,确定所述客户端为已登录状态,若否,确定所述客户端为未登录状态。
上述实施例提供的有效期凭证自动刷新方法,通过对客户端的有效期凭证获取过期时间;根据预设的更新时长和所述过期时间,获取可刷新时间段;若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间;根据更新后的过期时间,确定所述客户端的登录状态。即本方案通过设定预设的更新时长,在过期时间之前的预设的更新时长的时间段内,如果用户进行了请求操作,那么有效期凭证会自动进行刷新,以按照有效期凭证的有效时长延长其过期时间。避免了用户的每次请求都刷新有效期凭证,缓解后端服务器压力,减少请求资源的浪费,实现自动刷新,防止出现漏刷而导致用户重新登录的情况,只要用户相邻操作间隔小于一定的时间就能一直保持登录状态,提高了有效期凭证的可靠性。
参见图3,图3是本发明实施例提供的一种有效期凭证自动刷新装置的结构示意图,该有效期凭证自动刷新装置30,包括:
时间模块31,用于对客户端的有效期凭证获取过期时间;
计算模块32,用于根据预设的更新时长和所述过期时间,获取可刷新时间段;
刷新模块33,用于若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间;
状态模块34,用于根据更新后的过期时间,确定所述客户端的登录状态。
图3所示实施例的装置对应地可用于执行图2所示方法实施例中的步骤,其实现原理和技术效果类似,此处不再赘述。
可选地,所述计算模块32具体用于:
以所述过期时间为终止时间;
获取在所述过期时间之前的起始时间,其中,所述起始时间和终止时间的差值为所述更新时长;
将所述起始时间与终止时间中间的时间段,作为可刷新时间段。
可选地,所述刷新模块33具体用于:
获取当前时间和所述有效期凭证的预设的有效时长,其中,所述预设的更新时长小于所述预设的有效时长;
根据所述当前时间和所述有效时长,更新所述过期时间。
可选地,还包括:
确定模块35,用于确定所述当前时间小于所述过期时间。
可选地,时间模块31还用于:
判断所述当前时间和所述过期时间的大小,若所述当前时间大于所述过期时间,则返回错误信息。
可选地,还包括凭证模块36,用于:
获取所述客户端的用户信息;
对所述用户信息进行验证处理,获取验证结果;
根据所述验证结果,获取所述有效期凭证;
将所述有效期凭证发给所述客户端。
可选地,所述状态模块具体用于:
判断当前时间是否在所述更新后的过期时间之前,若是,确定所述客户端为已登录状态,若否,确定所述客户端为未登录状态。
参见图4,是本发明实施例提供的一种有效期凭证自动刷新设备的硬件结构示意图,该设备40包括:处理器41、存储器42和计算机程序;其中
存储器42,用于存储所述计算机程序,该存储器还可以是闪存(flash)。所述计算机程序例如是实现上述方法的应用程序、功能模块等。
处理器41,用于执行所述存储器存储的计算机程序,以实现上述方法中设备执行的各个步骤。具体可以参见前面方法实施例中的相关描述。
可选地,存储器42既可以是独立的,也可以跟处理器41集成在一起。
当所述存储器42是独立于处理器41之外的器件时,所述终端还可以包括:
总线43,用于连接所述存储器42和处理器41。
本发明还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述设备的实施例中,应理解,处理器可以是中央处理单元(英文:CentralProcessing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:DigitalSignal Processor,简称:DSP)、专用集成电路(英文:Application Specific IntegratedCircuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种有效期凭证自动刷新方法,其特征在于,包括:
对客户端的有效期凭证获取过期时间;
根据预设的更新时长和所述过期时间,获取可刷新时间段;
若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间;
根据更新后的过期时间,确定所述客户端的登录状态。
2.根据权利要求1所述的方法,其特征在于,所述根据预设的更新时长和所述过期时间,获取可刷新时间段,包括:
以所述过期时间为终止时间;
获取在所述过期时间之前的起始时间,其中,所述起始时间和终止时间的差值为所述更新时长;
将所述起始时间与终止时间中间的时间段,作为可刷新时间段。
3.根据权利要求2所述的方法,其特征在于,所述更新所述有效期凭证的过期时间,包括:
获取当前时间和所述有效期凭证的预设的有效时长,其中,所述预设的更新时长小于所述预设的有效时长;
根据所述当前时间和所述有效时长,更新所述过期时间。
4.根据权利要求1或3所述的方法,其特征在于,在所述若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间之前,还包括:
确定所述当前时间小于所述过期时间。
5.根据权利要求4所述的方法,其特征在于,在所述对客户端的有效期凭证获取过期时间之后,还包括:
判断所述当前时间和所述过期时间的大小,若所述当前时间大于所述过期时间,则返回错误信息。
6.根据权利要求1所述的方法,其特征在于,所述对客户端的有效期凭证获取过期时间之前,还包括:
获取所述客户端的用户信息;
对所述用户信息进行验证处理,获取验证结果;
根据所述验证结果,获取所述有效期凭证;
将所述有效期凭证发给所述客户端。
7.根据权利要求1所述的方法,其特征在于,所述根据更新后的过期时间,确定所述客户端的登录状态,包括:
判断当前时间是否在所述更新后的过期时间之前,若是,确定所述客户端为已登录状态,若否,确定所述客户端为未登录状态。
8.一种有效期凭证自动刷新装置,其特征在于,包括:
时间模块,用于对客户端的有效期凭证获取过期时间;
计算模块,用于根据预设的更新时长和所述过期时间,获取可刷新时间段;
刷新模块,用于若在所述可刷新时间段内接收到用户请求,则更新所述有效期凭证的过期时间;
状态模块,用于根据更新后的过期时间,确定所述客户端的登录状态。
9.一种有效期凭证自动刷新设备,其特征在于,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行权利要求1至7任一所述的方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现权利要求1至7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010016733.XA CN111245817A (zh) | 2020-01-08 | 2020-01-08 | 有效期凭证自动刷新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010016733.XA CN111245817A (zh) | 2020-01-08 | 2020-01-08 | 有效期凭证自动刷新方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111245817A true CN111245817A (zh) | 2020-06-05 |
Family
ID=70865264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010016733.XA Pending CN111245817A (zh) | 2020-01-08 | 2020-01-08 | 有效期凭证自动刷新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111245817A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112528262A (zh) * | 2020-12-10 | 2021-03-19 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、介质及电子设备 |
CN113422784A (zh) * | 2021-07-12 | 2021-09-21 | 苏州达家迎信息技术有限公司 | 登录凭证的更新方法、装置、计算机设备及存储介质 |
CN113965296A (zh) * | 2021-10-20 | 2022-01-21 | 北京中科江南信息技术股份有限公司 | 一种基于异构系统间的消息补偿方法及装置 |
CN114520744A (zh) * | 2022-02-28 | 2022-05-20 | 佛山众陶联供应链服务有限公司 | 一种web系统前端自动鉴权和登录不刷新的方法及系统 |
CN114567662A (zh) * | 2022-04-08 | 2022-05-31 | 平安普惠企业管理有限公司 | 登录状态保持方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411825A (zh) * | 2015-08-03 | 2017-02-15 | 天脉聚源(北京)科技有限公司 | 一种微信访问令牌获取方法及系统 |
US20170339129A1 (en) * | 2004-04-15 | 2017-11-23 | Facebook, Inc. | Service provider invocation |
US20180191700A1 (en) * | 2016-12-30 | 2018-07-05 | Google Inc. | Two-token based authenticated session management |
CN109547422A (zh) * | 2018-11-09 | 2019-03-29 | 福建天泉教育科技有限公司 | 一种登录状态自动续约的方法及终端 |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
-
2020
- 2020-01-08 CN CN202010016733.XA patent/CN111245817A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170339129A1 (en) * | 2004-04-15 | 2017-11-23 | Facebook, Inc. | Service provider invocation |
CN106411825A (zh) * | 2015-08-03 | 2017-02-15 | 天脉聚源(北京)科技有限公司 | 一种微信访问令牌获取方法及系统 |
US20180191700A1 (en) * | 2016-12-30 | 2018-07-05 | Google Inc. | Two-token based authenticated session management |
CN109547422A (zh) * | 2018-11-09 | 2019-03-29 | 福建天泉教育科技有限公司 | 一种登录状态自动续约的方法及终端 |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112528262A (zh) * | 2020-12-10 | 2021-03-19 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、介质及电子设备 |
WO2022121221A1 (zh) * | 2020-12-10 | 2022-06-16 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、计算机设备和介质 |
CN113422784A (zh) * | 2021-07-12 | 2021-09-21 | 苏州达家迎信息技术有限公司 | 登录凭证的更新方法、装置、计算机设备及存储介质 |
CN113965296A (zh) * | 2021-10-20 | 2022-01-21 | 北京中科江南信息技术股份有限公司 | 一种基于异构系统间的消息补偿方法及装置 |
CN113965296B (zh) * | 2021-10-20 | 2023-11-24 | 北京中科江南信息技术股份有限公司 | 一种基于异构系统间的消息补偿方法及装置 |
CN114520744A (zh) * | 2022-02-28 | 2022-05-20 | 佛山众陶联供应链服务有限公司 | 一种web系统前端自动鉴权和登录不刷新的方法及系统 |
CN114567662A (zh) * | 2022-04-08 | 2022-05-31 | 平安普惠企业管理有限公司 | 登录状态保持方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111245817A (zh) | 有效期凭证自动刷新方法及装置 | |
CN109587133B (zh) | 一种单点登录系统及方法 | |
US9954855B2 (en) | Login method and apparatus, and open platform system | |
CN111556006B (zh) | 第三方应用系统登录方法、装置、终端及sso服务平台 | |
WO2018036314A1 (zh) | 一种单点登录认证方法及装置、存储介质 | |
CN103139200B (zh) | 一种Web service单点登录的方法 | |
US20150149530A1 (en) | Redirecting Access Requests to an Authorized Server System for a Cloud Service | |
EP2798560A1 (en) | Methods and apparatus to facilitate single sign-on services | |
CN110601832A (zh) | 一种数据访问方法及装置 | |
CN112667987A (zh) | 大数据访问授权方法、装置及存储介质 | |
CN112434054A (zh) | 一种审计日志的更新方法及装置 | |
CN109688109B (zh) | 基于客户端信息识别的验证码的验证方法及装置 | |
CN109948332A (zh) | 一种物理机登录密码重置方法及装置 | |
CN113691379B (zh) | 大数据的认证方法及装置 | |
CN114513350A (zh) | 身份校验方法、系统和存储介质 | |
WO2023170653A1 (en) | System and method for providing multi factor authorization to rdp services through a zero trust cloud environment | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN104753755B (zh) | 系统接入方法、装置、应用客户端和im后台系统 | |
CN111917767B (zh) | 一种客户端的请求认证方法、装置、设备及存储介质 | |
WO2016112792A1 (zh) | 身份认证方法及装置 | |
CN112838927A (zh) | 大数据网络传输保护方法及装置 | |
CN109981521B (zh) | 报文关联方法、报文关联装置及报文关联系统 | |
CN117560209A (zh) | 一种对象信息共享方法、装置及服务器 | |
US20180343245A1 (en) | Terminal for use in single sign-on (sso) authentication system | |
CN110223109B (zh) | 一种线上购物方法和相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200605 |