CN112187811A - 一种app登录方法及系统 - Google Patents

一种app登录方法及系统 Download PDF

Info

Publication number
CN112187811A
CN112187811A CN202011065706.8A CN202011065706A CN112187811A CN 112187811 A CN112187811 A CN 112187811A CN 202011065706 A CN202011065706 A CN 202011065706A CN 112187811 A CN112187811 A CN 112187811A
Authority
CN
China
Prior art keywords
login
user
client
account information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011065706.8A
Other languages
English (en)
Other versions
CN112187811B (zh
Inventor
刘慧中
彭一
李小红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan MgtvCom Interactive Entertainment Media Co Ltd
Original Assignee
Hunan MgtvCom Interactive Entertainment Media Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan MgtvCom Interactive Entertainment Media Co Ltd filed Critical Hunan MgtvCom Interactive Entertainment Media Co Ltd
Priority to CN202011065706.8A priority Critical patent/CN112187811B/zh
Publication of CN112187811A publication Critical patent/CN112187811A/zh
Application granted granted Critical
Publication of CN112187811B publication Critical patent/CN112187811B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种app登录方法及系统,该方法中服务端从登录请求中获取用户登录时间及用户账号信息,并生成包含用户登录时间、用户账号信息及随机数的登录票据,使登录票据中包含能够对针对app登录做校验的信息,如,用户登录时间和用户账号信息,在此基础上,客户端在接收到针对app的打开请求时,将存储的登录票据发送给服务端,服务端从登录票据中解析出用户登录时间和用户账号信息,在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端,实现自动登录。整个自动登录过程不需要依赖redis缓存系统,能避免redis故障导致不能自动登录的问题,保证自动登录的可靠性。

Description

一种app登录方法及系统
技术领域
本申请涉及计算机技术领域,特别涉及一种app登录方法及系统。
背景技术
用户在登录app时,服务端会生成一个票据,并将票据作为key,以用户账号信息作为value存于redis缓存系统中,并设置票据的有效期。在票据的有效期内,当用户打开app时无需重新输入用户名密码或第三方授权登录,只需服务端通过在redis中查询到与票据对应的账号用户信息,完成票据校验即可实现自动登录。
但是,当redis缓存系统故障时,票据校验会失败,导致用户无法自动登录。
发明内容
为解决上述技术问题,本申请实施例提供一种app登录方法及系统,以达到保证自动登录的可靠性的目的,技术方案如下:
一种app登录方法,包括:
客户端在接收到针对app的登录请求时,将所述登录请求发送给服务端;
所述服务端从所述登录请求中获取用户登录时间及用户账号信息,并生成包含所述用户登录时间和所述用户账号信息的登录票据,将所述登录票据发送给所述客户端;
客户端在接收到针对所述app的打开请求时,将存储的登录票据发送给所述服务端;
所述服务端从所述登录票据中解析出用户登录时间和用户账号信息;
所述服务端判断当前时间与所述用户登录时间之间的差值是否超过设定时长;
若未超过所述设定时长,则在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端;
所述客户端,基于所述用户信息,进行登录。
所述服务端从所述登录票据中解析出用户登录时间和用户账号信息之前,还包括:
所述服务端判断redis缓存系统是否发生故障;
若发生故障,则从所述登录票据中解析出用户登录时间和用户账号信息;
若未发生故障,则在redis缓存系统中查询与所述登录票据中用户账号信息对应的用户信息;
若查询到,则将查询到的用户信息返回给所述客户端。
所述方法还包括:
若超过所述设定时长,则服务端向所述客户端发送登录校验不通过的提示信息;
所述客户端在接收到所述提示信息后,从存储空间中删除所述登录票据。
所述方法还包括:
所述客户端在接收到所述app的退出登录请求时,从存储空间中删除所述登录票据。
所述登录票据还包括:随机数及补位串。
包括:客户端和服务端;
所述客户端,用于在接收到针对app的登录请求时,将所述登录请求发送给所述服务端;
所述服务端,用于从所述登录请求中获取用户登录时间及用户账号信息,并生成包含所述用户登录时间和所述用户账号信息的登录票据,将所述登录票据发送给所述客户端;
所述客户端,还用于在接收到针对所述app的打开请求时,将存储的登录票据发送给所述服务端;
所述服务端,还用于从所述登录票据中解析出用户登录时间和用户账号信息,及判断当前时间与所述用户登录时间之间的差值是否超过设定时长,若未超过所述设定时长,则在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端;
所述客户端,还用于基于所述用户信息,进行登录。
所述服务端,还用于:
从所述登录票据中解析出用户登录时间和用户账号信息之前,判断redis缓存系统是否发生故障;
若发生故障,则从所述登录票据中解析出用户登录时间和用户账号信息;
若未发生故障,则在redis缓存系统中查询与所述登录票据中用户账号信息对应的用户信息;
若查询到,则将查询到的用户信息返回给所述客户端。
所述服务端,还用于:
若超过所述设定时长,则向所述客户端发送登录校验不通过的提示信息;
所述客户端,还用于在接收到所述提示信息后,从存储空间中删除所述登录票据。
所述客户端,还用于在接收到所述app的退出登录请求时,从存储空间中删除所述登录票据。
所述登录票据还包括:随机数及补位串。
与现有技术相比,本申请的有益效果为:
在本申请中,服务端从登录请求中获取用户登录时间及用户账号信息,并生成包含用户登录时间、用户账号信息及随机数的登录票据,使登录票据中包含能够对针对app登录做校验的信息,如,用户登录时间和用户账号信息,在此基础上,客户端在接收到针对app的打开请求时,将存储的登录票据发送给服务端,服务端从登录票据中解析出用户登录时间和用户账号信息,在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端,实现自动登录。整个自动登录过程不需要依赖redis缓存系统,能避免redis故障导致不能自动登录的问题,保证自动登录的可靠性。
并且,通过判断当前时间与所述用户登录时间之间的差值是否超过设定时长判断,来对登录的有效性进行校验,在校验通过后,允许自动登录,进一步提高自动登录的可靠性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例1提供的一种app登录方法的流程图;
图2是本申请实施例2提供的一种app登录方法的流程图;
图3是本申请实施例3提供的一种app登录方法的流程图;
图4是本申请实施例4提供的一种app登录方法的流程图;
图5是本申请提供的一种app登录系统的逻辑结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,为本申请实施例1提供的一种app登录方法的流程图,如图1所示,该方法可以包括但并不局限于以下步骤:
步骤S11、客户端在接收到针对app的登录请求时,将所述登录请求发送给服务端。
本实施例中,针对app的登录请求中包含用户登录时间及用户账号信息。
步骤S12、所述服务端从所述登录请求中获取用户登录时间及用户账号信息,并生成包含所述用户登录时间和所述用户账号信息的登录票据,将所述登录票据发送给所述客户端。
服务端在接收到客户端发送的登录请求时,可以先对登录请求进行响应,完成针对app的登录。在完成针对app的登录后,从登录请求中获取用户登录时间及用户账号信息,并生成包含用户登录时间和用户账号信息的登录票据。
登录票据还可以包含随机数及补位串。
服务端针对每一次登录请求,所生成的随机数是不同的,保证每次生成的登录票据不相同。
补位串用于补位。
本实施例中,可以将包含用户登录时间、用户账号信息、随机数及补位串的登录票据设置为20字节长度的字符串。具体可以为:
用户登录时间为二进制占用4字节,uint32类型;用户账号信息为二进制占用4字节,uint32类型;随机数为二进制占用4字节,uint32类型;补位串为2位string类型。
登录票据的生成过程可以为:采用字节序的概念,分别将用户登录时间、用户账号信息和随机数转换成4字节大小的字节切片,并分别对字节切片进行base64编码,得到6位的base64编码的字符串。最后,将用户登录时间对应的6位的base64编码的字符串、用户账号信息对应的6位的base64编码的字符串及随机数对应的6位的base64编码的字符串及2位补位串,按一定排列组合成20位的字符串。
步骤S13、客户端在接收到针对所述app的打开请求时,将存储的登录票据发送给所述服务端。
用户在已登录过app,且未退出登录的情况下,若用户再次打开app,会输入针对app的打开请求,客户端在接收到针对app的打开请求时,将存储的登录票据发送给所述服务端。
步骤S14、所述服务端从所述登录票据中解析出用户登录时间和用户账号信息。
由于服务端生成的登录票据中包含用户登录时间和用户账号信息,因此,服务端从登录票据中能解析出用户登录时间和用户账号信息。服务端从登录票据中解析出用户账号信息后,不需要再去查询用户账号信息,能节省自动登录时间。
步骤S15、所述服务端判断当前时间与所述用户登录时间之间的差值是否超过设定时长;
若未超过设定时长,说明登录在有效期内,则执行步骤S16。
设定时长可以根据需要进行设置,在本申请中不做限制。
步骤S16、在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端。
步骤S17、所述客户端,基于所述用户信息,进行登录。
在本申请中,服务端从登录请求中获取用户登录时间及用户账号信息,并生成包含用户登录时间、用户账号信息及随机数的登录票据,使登录票据中包含能够对针对app登录做校验的信息,如,用户登录时间和用户账号信息,在此基础上,客户端在接收到针对app的打开请求时,将存储的登录票据发送给服务端,服务端从登录票据中解析出用户登录时间和用户账号信息,在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端,实现自动登录。整个自动登录过程不需要依赖redis缓存系统,能避免redis故障导致不能自动登录的问题,保证自动登录的可靠性。
并且,通过判断当前时间与所述用户登录时间之间的差值是否超过设定时长判断,来对登录的有效性进行校验,在校验通过后,允许自动登录,进一步提高自动登录的可靠性。
作为本申请另一可选实施例,参照图2,为本申请提供的一种app登录方法实施例2的流程图,本实施例主要是对上述实施例1描述的app登录方法的扩展方案,如图2所示,该方法可以包括但并不局限于以下步骤:
步骤S21、客户端在接收到针对app的登录请求时,将所述登录请求发送给服务端。
步骤S22、所述服务端从所述登录请求中获取用户登录时间及用户账号信息,并生成包含所述用户登录时间和所述用户账号信息的登录票据,将所述登录票据发送给所述客户端。
步骤S23、客户端在接收到针对所述app的打开请求时,将存储的登录票据发送给所述服务端。
步骤S21-S23的详细过程可以参见实施例1步骤S11-S13的相关介绍,在此不再赘述。
步骤S24、所述服务端判断redis缓存系统是否发生故障。
若未发生故障,则执行步骤S25;若发生故障,则执行步骤S27。
步骤S25、服务端在redis缓存系统中查询与所述登录票据中用户账号信息对应的用户信息。
若查询到,则执行步骤S26。
步骤S26、服务端将查询到的用户信息返回给所述客户端。
客户端在接收到用户信息后,基于用户信息,进行登录,实现自动登录。
步骤S27、服务端从所述登录票据中解析出用户登录时间和用户账号信息。
步骤S28、所述服务端判断当前时间与所述用户登录时间之间的差值是否超过设定时长;
若未超过设定时长,则执行步骤S29。
步骤S29、在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端;
步骤S210、所述客户端,基于所述用户信息,进行登录。
步骤S27-S210的详细过程可以参见实施例1中步骤S24-S27的相关介绍,在此不再赘述。
本实施例中,服务端在接收到登录票据后,通过判断redis缓存系统是否发生故障,来执行相应的登录过程,在未发生故障时,在redis缓存系统中查询与所述登录票据中用户账号信息对应的用户信息,若查询到,则将查询到的用户信息返回给所述客户端,实现自动登录,由于在redis缓存系统中查询用户信息可以节省查询时间,缩短自动登录时间。在redis缓存系统发生故障时,直接解析登录票据,基于登录票据中的用户账号信息,查询对应的用户信息,避免因redis缓存系统故障无法进行自动登录,保证自动登录的可靠性。
作为本申请另一可选实施例,参照图3,为本申请提供的一种app登录方法实施例3的流程图,本实施例主要是对上述实施例1描述的app登录方法的扩展方案,如图3所示,该方法可以包括但并不局限于以下步骤:
步骤S31、客户端在接收到针对app的登录请求时,将所述登录请求发送给服务端。
步骤S32、所述服务端从所述登录请求中获取用户登录时间及用户账号信息,并生成包含所述用户登录时间和所述用户账号信息的登录票据,将所述登录票据发送给所述客户端。
步骤S33、客户端在接收到针对所述app的打开请求时,将存储的登录票据发送给所述服务端。
步骤S34、服务端从所述登录票据中解析出用户登录时间和用户账号信息。
步骤S35、所述服务端判断当前时间与所述用户登录时间之间的差值是否超过设定时长;
若未超过设定时长,则执行步骤S36;若超过设定时长,则执行步骤S38。
步骤S36、在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端;
步骤S37、所述客户端,基于所述用户信息,进行登录。
步骤S31-S37的详细过程可以参见实施例1中步骤S11-S17的相关介绍,在此不再赘述。
步骤S38、服务端向所述客户端发送登录校验不通过的提示信息。
步骤S39、所述客户端在接收到所述提示信息后,从存储空间中删除所述登录票据。
客户端在接收到提示信息后,说明无法自动登录,则从存储空间中删除登录票据,节省客户端的存储空间。
客户端在接收到提示信息后,可以展示给用户,用户可以重新通过输入用户名及用户密码等信息进行登录。
作为本申请另一可选实施例,参照图4,为本申请提供的一种app登录方法实施例4的流程图,本实施例主要是对上述实施例1描述的app登录方法的扩展方案,如图4所示,该方法可以包括但并不局限于以下步骤:
步骤S41、客户端在接收到针对app的登录请求时,将所述登录请求发送给服务端。
步骤S42、所述服务端从所述登录请求中获取用户登录时间及用户账号信息,并生成包含所述用户登录时间和所述用户账号信息的登录票据,将所述登录票据发送给所述客户端。
步骤S43、客户端在接收到针对所述app的打开请求时,将存储的登录票据发送给所述服务端。
步骤S44、服务端从所述登录票据中解析出用户登录时间和用户账号信息。
步骤S45、所述服务端判断当前时间与所述用户登录时间之间的差值是否超过设定时长;
若未超过设定时长,则执行步骤S36。
步骤S46、在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端。
步骤S47、所述客户端,基于所述用户信息,进行登录。
步骤S41-S47的详细过程可以参见实施例1中步骤S11-S17的相关介绍,在此不再赘述。
步骤S48、所述客户端在接收到所述app的退出登录请求时,从存储空间中删除所述登录票据。
本实施例中,用户也可以主动退出app登录,用户在主动退出app登录时,客户端会接收到app的退出登录请求,在接收到app的退出登录请求时,从存储空间中删除登录票据,节省客户端的存储空间。
接下来对本申请提供的一种app登录系统进行介绍,下文介绍的app登录系统与上文介绍的app登录方法可相互对应参照。
请参见图5,app登录系统包括:客户端100和服务端200。
所述客户端100,用于在接收到针对app的登录请求时,将所述登录请求发送给所述服务端200;
所述服务端200,用于从所述登录请求中获取用户登录时间及用户账号信息,并生成包含所述用户登录时间和所述用户账号信息的登录票据,将所述登录票据发送给所述客户端100;
所述客户端100,还用于在接收到针对所述app的打开请求时,将存储的登录票据发送给所述服务端200;
所述服务端200,还用于从所述登录票据中解析出用户登录时间和用户账号信息,及判断当前时间与所述用户登录时间之间的差值是否超过设定时长,若未超过所述设定时长,则在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端100;
所述客户端100,还用于基于所述用户信息,进行登录。
本实施例中,所述服务端200,还可以用于:
从所述登录票据中解析出用户登录时间和用户账号信息之前,判断redis缓存系统是否发生故障;
若发生故障,则从所述登录票据中解析出用户登录时间和用户账号信息;
若未发生故障,则在redis缓存系统中查询与所述登录票据中用户账号信息对应的用户信息;
若查询到,则将查询到的用户信息返回给所述客户端100。
本实施例中,所述服务端200,还可以用于:
若超过所述设定时长,则向所述客户端100发送登录校验不通过的提示信息;
所述客户端100,还可以用于在接收到所述提示信息后,从存储空间中删除所述登录票据。
本实施例中,所述客户端100,还可以用于在接收到所述app的退出登录请求时,从存储空间中删除所述登录票据。
本实施例中,所述登录票据还可以包括:随机数及补位串。
需要说明的是,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种app登录方法及系统进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种app登录方法,其特征在于,包括:
客户端在接收到针对app的登录请求时,将所述登录请求发送给服务端;
所述服务端从所述登录请求中获取用户登录时间及用户账号信息,并生成包含所述用户登录时间和所述用户账号信息的登录票据,将所述登录票据发送给所述客户端;
客户端在接收到针对所述app的打开请求时,将存储的登录票据发送给所述服务端;
所述服务端从所述登录票据中解析出用户登录时间和用户账号信息;
所述服务端判断当前时间与所述用户登录时间之间的差值是否超过设定时长;
若未超过所述设定时长,则在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端;
所述客户端,基于所述用户信息,进行登录。
2.根据权利要求1所述的方法,其特征在于,所述服务端从所述登录票据中解析出用户登录时间和用户账号信息之前,还包括:
所述服务端判断redis缓存系统是否发生故障;
若发生故障,则从所述登录票据中解析出用户登录时间和用户账号信息;
若未发生故障,则在redis缓存系统中查询与所述登录票据中用户账号信息对应的用户信息;
若查询到,则将查询到的用户信息返回给所述客户端。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若超过所述设定时长,则服务端向所述客户端发送登录校验不通过的提示信息;
所述客户端在接收到所述提示信息后,从存储空间中删除所述登录票据。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述客户端在接收到所述app的退出登录请求时,从存储空间中删除所述登录票据。
5.根据权利要求1所述的方法,其特征在于,所述登录票据还包括:随机数及补位串。
6.一种app登录系统,其特征在于,包括:客户端和服务端;
所述客户端,用于在接收到针对app的登录请求时,将所述登录请求发送给所述服务端;
所述服务端,用于从所述登录请求中获取用户登录时间及用户账号信息,并生成包含所述用户登录时间和所述用户账号信息的登录票据,将所述登录票据发送给所述客户端;
所述客户端,还用于在接收到针对所述app的打开请求时,将存储的登录票据发送给所述服务端;
所述服务端,还用于从所述登录票据中解析出用户登录时间和用户账号信息,及判断当前时间与所述用户登录时间之间的差值是否超过设定时长,若未超过所述设定时长,则在mysql数据库中查询所述用户账号信息对应的用户信息,并将查询到的用户信息返回给所述客户端;
所述客户端,还用于基于所述用户信息,进行登录。
7.根据权利要求6所述的系统,其特征在于,所述服务端,还用于:
从所述登录票据中解析出用户登录时间和用户账号信息之前,判断redis缓存系统是否发生故障;
若发生故障,则从所述登录票据中解析出用户登录时间和用户账号信息;
若未发生故障,则在redis缓存系统中查询与所述登录票据中用户账号信息对应的用户信息;
若查询到,则将查询到的用户信息返回给所述客户端。
8.根据权利要求6所述的系统,其特征在于,所述服务端,还用于:
若超过所述设定时长,则向所述客户端发送登录校验不通过的提示信息;
所述客户端,还用于在接收到所述提示信息后,从存储空间中删除所述登录票据。
9.根据权利要求6所述的系统,其特征在于,所述客户端,还用于在接收到所述app的退出登录请求时,从存储空间中删除所述登录票据。
10.根据权利要求6所述的系统,其特征在于,所述登录票据还包括:随机数及补位串。
CN202011065706.8A 2020-09-30 2020-09-30 一种app登录方法及系统 Active CN112187811B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011065706.8A CN112187811B (zh) 2020-09-30 2020-09-30 一种app登录方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011065706.8A CN112187811B (zh) 2020-09-30 2020-09-30 一种app登录方法及系统

Publications (2)

Publication Number Publication Date
CN112187811A true CN112187811A (zh) 2021-01-05
CN112187811B CN112187811B (zh) 2023-02-24

Family

ID=73948303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011065706.8A Active CN112187811B (zh) 2020-09-30 2020-09-30 一种app登录方法及系统

Country Status (1)

Country Link
CN (1) CN112187811B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114827114A (zh) * 2022-04-22 2022-07-29 雷沃工程机械集团有限公司 一种工程机械车联网平台的数据孪生的实现方法及系统
CN116204543A (zh) * 2023-05-04 2023-06-02 天津金城银行股份有限公司 一种票据保活的方法、系统、计算机和可读存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282678A1 (en) * 2005-06-09 2006-12-14 Axalto Sa System and method for using a secure storage device to provide login credentials to a remote service over a network
CN102655494A (zh) * 2011-03-01 2012-09-05 广州从兴电子开发有限公司 一种基于saml的单点登录模式设计的认证平台
US20130298216A1 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Single sign-on account management for a display device
US20130347073A1 (en) * 2012-06-22 2013-12-26 Ellison W. Bryksa Authorizing secured wireless access at hotspot having open wireless network and secure wireless network
CN103856942A (zh) * 2012-11-29 2014-06-11 北京千橡网景科技发展有限公司 用于智能手机操作系统的单点登录方法和装置
CN105450637A (zh) * 2015-11-09 2016-03-30 歌尔声学股份有限公司 多个应用系统的单点登录方法及装置
CN106657068A (zh) * 2016-12-23 2017-05-10 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息系统的统一安全认证平台
US20180262491A1 (en) * 2015-11-26 2018-09-13 Guangzhou Ucweb Computer Technology Co., Ltd. Method, apparatus, and client terminal device for implementing website fingerprint login
CN109698828A (zh) * 2018-12-21 2019-04-30 浪潮软件集团有限公司 一种用户认证的系统及方法
EP3514711A1 (en) * 2018-01-18 2019-07-24 Fernanda Analia Diaz Novel access management solution for endpoint, servers and applications with automated password rotation functionality
US10397207B1 (en) * 2017-07-17 2019-08-27 Amazon Technologies, Inc. Automatic credential rotation
CN111107063A (zh) * 2019-12-04 2020-05-05 海南新软软件有限公司 一种登录方法及装置
US20200213334A1 (en) * 2018-12-27 2020-07-02 Sap Se Identifying security risks and fraud attacks using authentication from a network of websites

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282678A1 (en) * 2005-06-09 2006-12-14 Axalto Sa System and method for using a secure storage device to provide login credentials to a remote service over a network
CN102655494A (zh) * 2011-03-01 2012-09-05 广州从兴电子开发有限公司 一种基于saml的单点登录模式设计的认证平台
US20130298216A1 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Single sign-on account management for a display device
US20130347073A1 (en) * 2012-06-22 2013-12-26 Ellison W. Bryksa Authorizing secured wireless access at hotspot having open wireless network and secure wireless network
CN103856942A (zh) * 2012-11-29 2014-06-11 北京千橡网景科技发展有限公司 用于智能手机操作系统的单点登录方法和装置
CN105450637A (zh) * 2015-11-09 2016-03-30 歌尔声学股份有限公司 多个应用系统的单点登录方法及装置
US20180262491A1 (en) * 2015-11-26 2018-09-13 Guangzhou Ucweb Computer Technology Co., Ltd. Method, apparatus, and client terminal device for implementing website fingerprint login
CN106657068A (zh) * 2016-12-23 2017-05-10 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息系统的统一安全认证平台
US10397207B1 (en) * 2017-07-17 2019-08-27 Amazon Technologies, Inc. Automatic credential rotation
EP3514711A1 (en) * 2018-01-18 2019-07-24 Fernanda Analia Diaz Novel access management solution for endpoint, servers and applications with automated password rotation functionality
CN109698828A (zh) * 2018-12-21 2019-04-30 浪潮软件集团有限公司 一种用户认证的系统及方法
US20200213334A1 (en) * 2018-12-27 2020-07-02 Sap Se Identifying security risks and fraud attacks using authentication from a network of websites
CN111107063A (zh) * 2019-12-04 2020-05-05 海南新软软件有限公司 一种登录方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114827114A (zh) * 2022-04-22 2022-07-29 雷沃工程机械集团有限公司 一种工程机械车联网平台的数据孪生的实现方法及系统
CN116204543A (zh) * 2023-05-04 2023-06-02 天津金城银行股份有限公司 一种票据保活的方法、系统、计算机和可读存储介质
CN116204543B (zh) * 2023-05-04 2023-08-08 天津金城银行股份有限公司 一种票据保活的方法、系统、计算机和可读存储介质

Also Published As

Publication number Publication date
CN112187811B (zh) 2023-02-24

Similar Documents

Publication Publication Date Title
CN110298421B (zh) 一种二维码的在线生成、离线生成和验证方法及装置
CN106878007B (zh) 一种授权方法及系统
CN110430205B (zh) 单点登录方法、装置、设备及计算机可读存储介质
CN112187811B (zh) 一种app登录方法及系统
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
CN112887298B (zh) 多账号体系管理数据同步方法、存储介质以及系统
CN105227536A (zh) 一种二维码登录方法和设备
CN109995748B (zh) 一种验证码处理方法、设备及系统
CN107426148B (zh) 一种基于运行环境特征识别的反爬虫方法及系统
CN111818088A (zh) 授权模式管理方法、装置、计算机设备及可读存储介质
CN112149068A (zh) 基于访问的授权校验方法、信息的生成方法及装置、服务器
CN115842680B (zh) 一种网络身份认证管理方法及系统
CN110636038A (zh) 账号解析方法、装置、安全网关及系统
CN110795174A (zh) 一种应用程序接口调用方法、装置、设备及可读存储介质
CN104348613B (zh) 用户校验方法、装置及系统
CN116015683A (zh) 一种基于随机密钥的鉴权方法、装置、设备及存储介质
CN111355730A (zh) 一种平台登录方法、装置、设备及计算机可读存储介质
CN111431935B (zh) 一种识别网站登录口令数据传输安全性的方法
CN115567271B (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质
CN110740122B (zh) 一种提高数据仓库安全性的方法、装置
CN104917755B (zh) 一种基于移动通信终端和短信的登录方法
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN114666164A (zh) 一种计算机网络用户身份登录验证系统及方法
CN108322302A (zh) 一种页面防刷方法、装置、电子设备和存储介质
CN114386010A (zh) 应用登录方法、装置、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant