CN113422784A - 登录凭证的更新方法、装置、计算机设备及存储介质 - Google Patents

登录凭证的更新方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN113422784A
CN113422784A CN202110785400.8A CN202110785400A CN113422784A CN 113422784 A CN113422784 A CN 113422784A CN 202110785400 A CN202110785400 A CN 202110785400A CN 113422784 A CN113422784 A CN 113422784A
Authority
CN
China
Prior art keywords
login
updating
target
data
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110785400.8A
Other languages
English (en)
Other versions
CN113422784B (zh
Inventor
李兴涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Dajiaying Information Technology Co Ltd
Suzhou Dajiaying Information Technology Co Ltd
Original Assignee
Shanghai Dajiaying Information Technology Co Ltd
Suzhou Dajiaying Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Dajiaying Information Technology Co Ltd, Suzhou Dajiaying Information Technology Co Ltd filed Critical Shanghai Dajiaying Information Technology Co Ltd
Priority to CN202110785400.8A priority Critical patent/CN113422784B/zh
Publication of CN113422784A publication Critical patent/CN113422784A/zh
Application granted granted Critical
Publication of CN113422784B publication Critical patent/CN113422784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种登录凭证的更新方法、装置、计算机设备及存储介质,该方法包括:在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析;如果根据解析结果确定目标请求数据中携带的登录凭证已过期,则判断是否满足更新时间间隔条件;若是,则对目标响应数据进行过滤后,触发执行对登录凭证的更新操作;否则,直接对目标响应数据进行过滤。本发明实施例中的技术方案,通过拦截模块对目标响应数据进行拦截,并在确定目标请求数据中的登录凭证已过期时,根据更新时间间隔条件判断是否对登录凭证进行更新,可以避免短时间内对过期登录凭证的重复性更新,减少服务器资源的浪费。

Description

登录凭证的更新方法、装置、计算机设备及存储介质
技术领域
本发明实施例涉及身份认证技术,尤其涉及一种登录凭证的更新方法、装置、计算机设备及存储介质。
背景技术
登录凭证是客户端获取受保护资源的凭证,具有对应的有效时间。当登录凭证过期时,客户端无法获取服务器的资源,故需对过期的登录凭证进行更新,以保证登录凭证的有效性,这对客户端应用程序的正常运行具有重要意义。
目前,可以通过使用未过期的登录凭证更新凭证主动刷新已过期的登录凭证的方式,实现对登录凭证的更新。登录凭证更新凭证一般是加密字符串,并且和登录凭证关联。相比用于获取各种资源的登录凭证,登录凭证更新凭证的作用仅仅是获取新的登录凭证,其作用和安全性要求都大为降低,所以其过期时间也可以设置得长一些。
现有技术中,当需要进行登录凭证的更新时,应用程序需要调用服务器的登录凭证更新接口,服务器会相应获取新的登录凭证和登录凭证更新凭证,并将新的登录凭证和登录凭证更新凭证发送至应用程序,以实现登录凭证的更新。然而,在一些特殊的应用场景中,现有的登录凭证更新方式会形成登录凭证重复更新的死循环,进而会增加服务器的业务处理压力,导致服务器资源的浪费。
发明内容
本发明实施例提供一种登录凭证的更新方法、装置、计算机设备及存储介质,可以避免短时间内对登录凭证的重复性更新,减少服务器资源的浪费。
第一方面,本发明实施例提供了一种登录凭证的更新方法,由配置在客户端中的拦截模块执行,包括:
在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析;其中,所述目标请求数据的发送方包括所述客户端中除拦截模块以外的至少一个功能模块;
如果根据解析结果确定目标请求数据中携带的登录凭证已过期,则判断是否满足更新时间间隔条件;
若是,则对所述目标响应数据进行过滤后,触发执行对登录凭证的更新操作;否则,直接对所述目标响应数据进行过滤。
第二方面,本发明实施例还提供了一种登录凭证的更新装置,应用于配置在客户端中的拦截模块,包括:
数据解析模块,用于在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析;其中,所述目标请求数据的发送方包括所述客户端中除拦截模块以外的至少一个功能模块;
条件判断模块,用于如果根据解析结果确定目标请求数据中携带的登录凭证已过期,则判断是否满足更新时间间隔条件;
凭证更新模块,用于若是,则对所述目标响应数据进行过滤后,触发执行对登录凭证的更新操作;否则,直接对所述目标响应数据进行过滤。
第三方面,本发明实施例还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所述的登录凭证的更新方法。
第四方面,本发明实施例还提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所提供的登录凭证的更新方法。
本发明实施例的技术方案通过在客户端中使用拦截模块对服务器反馈的所有目标响应数据进行拦截,并在根据拦截到的一个或者多个目标响应数据确定客户端本地存储的登录凭证已过期时,通过预设的时间间隔条件,保证在一个时间区间内,仅会触发执行对登录凭证的单次更新的方式,不再由客户端中的各个功能模块各自触发对登录凭证的更新,而是由客户端中的拦截模块统筹实现对登录凭证的触发更新,可以避免短时间内对过期登录凭证的重复性更新,进而可以降低服务器的业务处理压力,减少对服务器资源的浪费。
附图说明
图1是本发明实施例一提供的一种登录凭证的更新方法的流程图;
图2是本发明实施例二提供的一种登录凭证的更新方法的流程图;
图3是本发明实施例三所提供的一种登录凭证的更新装置的结构框图;
图4是本发明实施例四提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
首先,为了便于理解申请文件的核心保护点,首先对现有技术的相关技术点和特定应用场景下的技术缺陷进行简单描述。
现有技术中,一个客户端在启动后,可能会开启多个子线程以执行客户端中的不同的功能模块,例如,更新模块、下载模块或者信息展示模块等。或者,该功能模块可以是更小维度的模块,例如,同时存在于信息展示模块中的文本内容展示模块、视频内容展示模块或者评论信息展示模块等。不同功能模块在工作状态中,可能都会涉及对服务器资源的获取,也即,需要使用客户端本地存储的登录凭证向服务器请求相应的服务器资源。例如,更新模块会定期请求最新的应用程序下载包,信息展示模块(例如,展示页面)中不同类型的模块会响应于用户的请求获取用户需求数据进行页面展示等。
发明人通过创造性的劳动发现,当短时间内多个功能模块需要使用客户端中的登录凭证同时向服务器请求资源,且该登录凭证已过期(登录凭证更新凭证未过期),此时,每个功能模块都会接收到服务器反馈的,告知该登录凭证已过期的响应结果数据,进而,每个功能模块都会各自独立调用服务器中的登录凭证更新接口,以请求服务器更新登录凭证。
也即,会出现这样一种特殊的应用场景,功能模块A首先基于已过期的登录凭证向服务器请求资源,服务器在接收到功能模块A的资源请求后,判断登录凭证过期,则向功能模块A反馈登录凭证已过期的响应结果数据;功能模块A在接收到服务器反馈的响应结果数据后,向服务器发送登录凭证更新接口的调用请求;服务器在接收到登录凭证更新接口的调用请求后,签发新的登录凭证和登录凭证更新凭证。功能模块B与功能模块A发送资源请求的间隔时间较短,此时登录凭证的第一次更新仍在进行中,故功能模块B仍基于已过期的登录凭证向服务器请求资源,重复上述过程,服务器会再次更新登录凭证和登录凭证更新凭证;功能模块C与功能模块A和B发送资源请求的间隔时间也很短,此时功能模块C可能基于原始已过期的登录凭证或者经过一次更新后的登录凭证发送资源请求,但服务器中的登录凭证已经经过两次更新,故服务器认为功能模块C的登录凭证已过期,会再次执行登录凭证的更新操作;由此,在较短时间内,服务器连续执行了三次登录凭证的更新操作,此外,随着功能模块的增多,登录凭证的更新次数也随之增多,很容易形成登录凭证重复更新的死循环,增加了服务器的业务处理压力,导致了服务器资源的浪费。
实施例一
图1为本发明实施例一提供的登录凭证的更新方法的流程图,本实施例可适用于当客户端的登录凭证过期时,根据时间间隔条件对客户端的登录凭证进行更新的情况,该方法可以由配置在客户端中的拦截模块来执行,并集成在计算机设备上,该计算机设备可以是PC机、平板电脑或者手机等能够安装客户端软件的设备,所述方法具体包括如下步骤:
S110、在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析。
其中,所述目标请求数据的发送方包括所述客户端中除拦截模块以外的至少一个功能模块。
其中,目标请求数据,为客户端发送至服务器的,用于获取服务器资源的字符串;目标响应数据,为服务器发送至客户端的,回应目标请求数据的字符串,可以包括应用程序的业务参数;例如,当目标请求数据为应用程序的登录请求时,该登录请求中一般携带有登录用户名和登录密码,也可以包括应用程序的名称、终端设备的身份标识、手机号、手机平台以及验证码等信息;对应的目标响应数据可以包括:服务器提供登录成功用户的登录凭证和登录凭证更新凭证等信息。
又例如:当目标请求数据为资源获取请求时,该资源获取请求中一般携带有所请求资源的标识、以及客户端本地存储的登录凭证;对应的目标响应数据可以包括:指示客户端中的登录凭证未过期的指示信息,以及与目标请求数据对应的业务参数,或者对应的目标响应数据中可以仅包括:指示客户端中的登录凭证已过期,或者,客户端中的登录凭证更新凭证已过期的指示信息。
需要说明的是,用户在初始登录客户端时,客户端会向服务器发送包括用户名和用户密码的登录请求;服务器在收到客户端的登录请求后,对用户名和用户密码进行验证;服务器在验证成功后,会签发一个登录凭证,并将登录凭证发送至客户端;客户端在接收到登录凭证后,对登录凭证进行存储(例如,存储至Cookie或者Local Storage);例如,当用户点击登录页面的“登录”按钮时,会调用应用程序的登录应用程序接口(ApplicationProgramming Interface,API),进而应用程序生成登录请求,并将登录请求发送至服务器;服务器在接收到登录请求后,若登录请求成功通过验证,服务器会返回一个带有登录凭证的目标响应数据。后续客户端每次向服务器发送请求数据时均会携带服务器签发的登录凭证,服务器在收到客户端的请求数据后,会对请求数据中的登录凭证进行验证,若检测到服务器中存储有相同的登录凭证且登录凭证处于有效期内,则向客户端返回与目标请求数据对应的业务参数;若检测到服务器中存储有相同的登录凭证但登录凭证已超出有效期,则返回客户端中登录凭证已过期的指示信息。
需要说明的是,客户端中只会缓存服务器最近一次同步的登录凭证,也即客户端中只有一个登录凭证;而在服务器中,不止存储一个登录凭证,在存放登录凭证的资源池中,除了最新的登录凭证(可能过期,也可能没有过期,如果超过了有效期并未更新,则为过期的)以外,还有很多过期的登录凭证。服务器通过验证目标请求数据中的登录凭证与服务器中的登录凭证是否一致,以实现对登录凭证的验证;其中,若验证不一致,服务器可以向客户端发送提示信息(例如,“用户凭证出错,需重新登录”),以提示用户进行重新登录。
在本实施例中,拦截模块对服务器针对目标请求数据反馈的所有目标响应数据进行拦截,并对拦截的目标响应数据进行数据解析。其中,若目标响应数据为针对目标请求数据反馈的业务参数,则可确定客户端发送的目标请求数据携带的登录凭证仍然处于有效期内;若目标响应数据为使客户端更新登录凭证的数据,则可确定目标请求数据携带的登录凭证已过期。通过上述设置,可以实现对客户端的登录凭证是否已过期的准确判断。
在本实施例中,客户端中集成有多个用于实现不同应用功能的功能模块,例如,更新模块、下载模块以及播放模块等,拦截模块属于功能模块中的一种。上述各功能模块均可以在该客户端中独立运行,或者依赖运行,以实现各自的功能。至少一个功能模块可以通过向服务器发送目标请求数据的方式请求资源,并根据服务器反馈的结果,实现自身的模块功能。
S120、如果根据解析结果确定目标请求数据中携带的登录凭证已过期,则判断是否满足更新时间间隔条件。
在本实施例中,登录凭证已过期是指“客户端中的登录凭证过期,而登录凭证更新凭证没有过期”的状态。客户端通过使用该登录凭证更新凭证,可以自动触发对登录凭证以及登录凭证更新凭证的更新操作,无需客户端对应的当前用户重新输入用户名和密码,以实现用户无感知的对该客户端的重新登录。
其中,更新时间间隔条件,为预先设置的登录凭证的更新间隔时长,例如,30秒,本发明实施例对更新时间间隔条件不作具体限定。需要说明的是,登录凭证作为获取受保护资源的凭证,其存在有效时间,且有效时间较短,例如,各主流网站的登录凭证有效时间,一般不超过一小时;其中,登录凭证过期后,可以采用登录凭证更新凭证对登录凭证进行更新,登录凭证更新凭证为加密字符串,与登录凭证相关联;由于登录凭证更新凭证仅用于获取新的登录凭证,因此其作用和安全性要求都大为降低,所以其可以设置较长的过期时间,例如,若客户端是浏览器,登录凭证更新凭证可以设置较长的过期时间,可以以天为单位(例如,7天或15天);而若客户端是服务器,登录凭证更新凭证可以永久有效,直到登录凭证更新凭证本身被更新为止。
在本实施例中,拦截模块若根据目标响应数据的解析结果确定当前客户端的登录凭证已过期,并不立刻执行登录凭证的更新操作,而是进一步判断当前是否满足更新时间间隔条件,例如,判断当前系统时间是否为预设更新时间,以判断是否执行更新操作,可以避免对登录凭证的重复性更新,可以降低服务器的业务处理压力,可以避免服务器资源的浪费。
可选的,判断是否满足更新时间间隔条件,可以包括:获取当前系统时间,以及最近一次的登录凭证更新时间,并计算当前系统时间与最近一次的登录凭证更新时间之间的时间差值;判断所述时间差值是否超过预设的时间间隔阈值:若是,则确定满足更新时间间隔条件;否则,确定不满足更新时间间隔条件。
需要说明的是,拦截模块获取自身记录的最近一次的登录凭证更新时间,并确定当前系统时间与最近一次的登录凭证更新时间的时间差值;进而比较获取的时间差值是否大于等于预设的时间间隔阈值(例如,30秒),若时间差值大于等于预设的时间间隔阈值,则表示满足更新时间间隔条件;若时间差值小于预设的时间间隔阈值,则表示不满足更新时间间隔条件;通过获取时间差值与预设的时间间隔阈值的大小关系,可以实现对是否满足更新时间间隔条件的准确判断。
本发明实施例中,可选的,在对拦截到的目标响应数据进行数据解析之后,还可以包括:如果根据解析结果确定目标请求数据中携带的登录凭证未过期,则将目标响应数据发送至目标请求数据的发送方;或者如果根据解析结果确定与目标请求数据中携带的登录凭证对应的登录凭证更新凭证已过期,则提示客户端所对应的当前用户重新登录所述客户端。
其中,拦截模块若根据解析结果确定目标请求数据中携带的登录凭证未过期,表示当前目标响应数据为与目标请求数据对应的业务参数,故需要将目标响应数据发送至目标请求数据对应的发送方,以实现合法客户端对应用程序的业务参数的获取。
需要说明的是,若登录凭证对应的登录凭证更新凭证过期,则无法实现对过期登录凭证的更新,故需要同步更新登录凭证以及登录凭证更新凭证;而用户重新登录客户端之后,可以从服务器中获取最新的登录凭证以及与登录凭证对应的登录凭证更新凭证;故拦截模块若确定目标请求数据中携带的登录凭证对应的登录凭证更新凭证已过期,则可以提示客户端对应的当前用户执行重新登录的操作,以从服务器中获取最新的登录凭证以及登录凭证更新凭证。
本发明实施例中,可选的,根据解析结果确定目标请求数据中携带的登录凭证已过期、未过期,或者与所述登录凭证对应的登录凭证更新凭证已过期,可以包括:
在解析结果中提取预设关键字段的字段值;在确定所述字段值为第一目标值时,确定目标请求数据中携带的登录凭证已过期;在确定所述字段值为第二目标值时,确定目标请求数据中携带的登录凭证未过期;在确定所述字段值为第三目标值时,确定与目标请求数据中携带的登录凭证对应的登录凭证更新凭证已过期。
需要说明的是,目标响应数据可以通过预设关键字段的字段值以区分登录凭证是否过期,其中,预设关键字段可以为code,目标值为预先设定的数值,可以根据任务需求进行任意设定;例如,若确定code=0,表示登录凭证已过期,若code=1,表示登录凭证未过期,若code=error,表示登录凭证对应的登录凭证更新凭证已过期;通过设定不同的目标值以表示登录凭证的不同状态,可以在获取到目标响应数据后,根据目标响应数据中预设关键字段的字段值,实现对登录凭证状态的准确判断。
S130、若是,则对所述目标响应数据进行过滤后,触发执行对登录凭证的更新操作;否则,直接对所述目标响应数据进行过滤。
在本实施例中,如果确定满足更新时间间隔条件,则说明在一个设定时长内都没有进行过登录凭证的更新操作,该目标请求数据是在该登录凭证过期后客户端所发起的首个需要使用该登录凭证的请求数据。此时,可以直接过滤该目标响应数据,以防止目标请求数据的发送方接收到该目标响应数据后,由该发送方自身触发对该登录凭证的更新。进而,可以直接由拦截模块全权接管,统一触发执行对登录凭证的更新操作;如果确定不满足更新时间间隔条件,则说明在一个很短的时间内,已经进行了一次对登录凭证的更新,只是因为前一次更新操作的时间距离当前时间太短,客户端暂未完成对更新后的登录凭证的本地缓存。此时,无需重复对该登录凭证进行更新,仅是对所述目标响应数据进行过滤,防止该目标请求数据的发送方接收到该目标响应数据即可。
其中,对登录凭证的更新操作可以直接由拦截模块执行,拦截模块通过触发内置的处理逻辑,实现上述更新操作;或者,对登录凭证的更新操作可以由客户端中内置的,独立于拦截模块的更新模块执行,拦截模块通过向该更新模块发送触发指令,以触发该更新模块实现对登录凭证的更新操作。
在本实施例中,通过拦截模块执行登录凭证的更新操作,可以具体包括:拦截模块在确定满足更新时间间隔条件时,向服务器的登录凭证更新接口发送调用请求;服务器在检测到对登录凭证更新接口的调用时,会签发更新后的登录凭证以及登录凭证更新凭证,或者拦截模块向服务器发送登录凭证更新请求,服务器在接收到登录凭证更新请求后,通过执行内置的登录凭证更新函数,生成更新后的登录凭证以及登录凭证更新凭证;进而,服务器通过响应数据将更新后的登录凭证以及登录凭证更新凭证发送至客户端,可以实现对已过期的登录凭证的更新。
在本实施例中,通过拦截模块在确定已过期的登录凭证不符合更新时间间隔条件时,对目标响应数据进行直接过滤,以及在确定符合更新时间间隔条件时,由拦截模块对目标响应数据进行过滤,并统一触发执行对应的登录凭证更新操作,可以避免客户端在短时间内接收到多次对应执行登录凭证更新的目标响应数据,可以避免由客户端中各功能模块在短时间内各自触发对登录凭证的更新操作,可以减少服务器的登录凭证更新接口的调用压力;同时拦截模块根据更新时间间隔条件,统一触发登录凭证的更新操作,可以避免对仍处于有效期内的登录凭证的更新,减少登录凭证资源的浪费。
本发明实施例中,可选的,拦截模块在触发执行对登录凭证的更新操作后,还可以包括:使用当前系统时间,更新最近一次的登录凭证更新时间。
需要说明的是,拦截模块中只记录一个登录凭证更新时间,即最近一次的登录凭证更新时间;由此,拦截模块在触发执行对登录凭证的更新操作后,将当前系统时间作为最近一次的登录凭证更新时间进行存储,可以实现对登录凭证更新时间的更新。
需要再次强调的是,由于拦截模块对服务器针对登录凭证已过期的目标请求数据所反馈的目标响应数据进行了过滤,则该目标请求数据的发送方(客户端中的某一个功能模块)无法收到该目标响应数据。
此时,可选的,该目标请求数据的发送方预先设置未响应处理机制,例如,在预设时间内(例如5s)内未收到针对某一请求数据的响应数据的话,重新使用客户端当前存储的登录凭证生成新的请求数据进行发送,则在该发送方的某一次重新发送请求数据的过程中,一定能够使用到更新后的登录凭证,进而能够成功获取服务器反馈的响应结果。
此外,可选的,该目标请求数据的发送方未预先设置未响应处理机制,则客户端可以在检测到登录凭证完成一次成功的更新后,触发客户端中的各个功能模块进行一次强制刷新,以使得各个功能模块针对那些没有接收到响应数据的请求数据,重新生成新的请求数据。进而可以使用到更新后的登录凭证构建请求数据,进而成功获取服务器反馈的响应结果。
本发明实施例的技术方案通过在客户端中使用拦截模块对服务器反馈的所有目标响应数据进行拦截,并在根据拦截到的一个或者多个目标响应数据确定客户端本地存储的登录凭证已过期时,通过预设的时间间隔条件,保证在一个时间区间内,仅会触发执行对登录凭证的单次更新的方式,不再由客户端中的各个功能模块各自触发对登录凭证的更新,而是由客户端中的拦截模块统筹实现对登录凭证的触发更新,可以避免短时间内对过期登录凭证的重复性更新,进而可以降低服务器的业务处理压力,减少对服务器资源的浪费。
实施例二
图2为本发明实施例二提供的一种登录凭证的更新方法的流程图,本实施例在上述实施例的基础上进行具体化,在本实施例中,若判断满足更新时间间隔条件,则通过更新模块调用服务器提供的更新接口,执行对登录凭证的更新操作,该方法具体包括:
S210、在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析。
其中,所述目标请求数据的发送方包括所述客户端中除拦截模块以外的至少一个功能模块。
在本实施例中,在对目标响应数据进行解析后,可以获取三种不同的解析结果,不同解析结果会对应不同的处理策略,在根据解析结果确定目标请求数据中携带的登录凭证已过期时,执行S220;在根据解析结果确定目标请求数据中携带的登录凭证未过期,执行S230;在根据解析结果确定与目标请求数据中携带的登录凭证对应的登录凭证更新凭证已过期,执行S240。
S220、判断是否满足更新时间间隔条件:若是,执行S250;否则,执行S260。
S230、将目标响应数据发送至目标请求数据的发送方。
S240、提示客户端所对应的当前用户重新登录所述客户端,执行S270。
S250、对所述目标响应数据进行过滤后,构建登录凭证更新请求,并将登录凭证更新请求提供给更新模块,以指示更新模块通过调用服务器提供的更新接口,执行对登录凭证的更新操作。
其中,更新模块,为客户端中预先设置的用于执行更新登录凭证操作的模块,属于功能模块的一种。
具体的,拦截模块在检测到登录凭证过期后,不自己执行对应的更新操作,而是生成登录凭证更新请求,并将登录凭证更新请求发送至更新模块,以通过更新模块调用服务器的更新接口,以执行对登录凭证的更新操作,通过设置专用的更新模块执行登录凭证的更新操作,可以提升更新的效率,并增加客户端代码的功能独立性和可移植性。
本发明实施例中,将登录凭证更新请求提供给更新模块,可以包括:
将登录凭证更新请求在所述客户端中进行广播;其中,更新模块预先对所述客户端的广播信息进行注册,在注册后对所述广播信息进行实时监听,并在监听到所述登录凭证更新请求时,调用服务器提供的更新接口,执行对登录凭证的更新操作。
需要说明的是,拦截模块在确定登录凭证已过期且满足更新时间间隔条件下,会作为广播的发出者,采用广播的方式将登录凭证更新请求在客户端中进行发送;更新模块作为广播的接收者,对拦截模块发送的广播进行接收,并根据广播中的登录凭证更新请求,执行对应的登录凭证的更新操作;其中,更新模块预先对要监听的客户端的广播信息进行注册,例如,在客户端的应用程序的声明文件(Androidmanifest)中注册自定义的广播内容,以使注册后的更新模块可以对客户端的广播信息进行实时监听;通过广播的形式将登录凭证更新请求发送至更新模块,可以实现更新模块对更新请求的准确接收。
在本实施例中,更新模块对广播信息进行接收,并对接收的广播信息进行内容解析,进而根据登录凭证更新请求执行对应的更新操作;进一步的,若登录凭证的更新失败,则更新模块可以向用户发送提示信息,并在失败页面对提示信息进行展示,并将提示信息记录到日志文件中;其中提示信息可以包括异常时间、异常原因以及异常详细消息的字符串(例如,异常名称);若更新成功,则服务器将更新后的登录凭证以及登录凭证更新凭证发送给客户端,客户端将其存储在本地,可以使用户及时了解登录凭证的更新状态。
S260、直接对所述目标响应数据进行过滤。
S270、获取当前用户输入的身份验证信息,并将所述身份验证信息发送至服务器。
S280、当检测到当前用户成功重新登录所述客户端时,接收服务器反馈的更新后的登录凭证,完成对登录凭证的更新。
在上述各实施例的基础上,在根据解析结果确定目标请求数据中携带的登录凭证已过期之后,还可以包括:记录所述目标请求数据的发送方的身份识别信息;
相应的,在触发执行对登录凭证的更新操作之后,还可以包括:
在检测客户端完成对更新后的登录凭证的本地缓存后,获取与当前记录的各身份识别信息分别对应的各发送方;触发各发送方使用新的登录凭证,对未收到响应数据的请求数据中的请求头和/或请求体进行重新构建,并将重新构建后的请求数据进行再次发送。
需要说明的是,请求数据中一般包括请求头和请求体两部分;其中,针对不同的业务需求,请求头的内容不同,对于服务器不同接口的请求数据的信息不完全相同;例如,登录API对应的请求数据包括应用程序名称(Appname)、设备ID(DeviceID)、手机号(Mobile)、手机平台(Platform)、验证码(VerifyCode),其中,Mobile和VerifyCode由用户在客户端页面输入,其他参数由客户端前端获取;由于登录API不需要用户处于登录状态,按照生成签名过程的规则,则请求数据中的登录凭证应当为空;进一步,若用户登录成功,服务器返回的响应数据包括登录成功对应的code(例如,为0)、描述信息(成功)、后台给登录成功用户的初始登录凭证和登录凭证更新凭证。
其中,客户端中的一个或者多个功能模块可以仅在目标请求数据的请求头中加入登录凭证,请求体中不加入登录凭证。相应的,当某一个功能模块发送了目标请求数据而该目标请求数据因为所包含的登录凭证已过期而被拦截模块过滤后,一旦该功能模块接收到拦截模块在更新操作完成后发送的指示信息后,可以根据该指示信息,重新根据新的登录凭证构建该目标请求数据的请求头,并使用新的请求头,以及之前构建的请求体得到请求数据进行再次发送。
或者,客户端中的一个或者多个功能模块可以同时在目标请求数据的请求头中加入登录凭证,请求体中间接加入该登录凭证,例如,请求体中包括使用登录凭证生成的签名数据。相应的,当某一个功能模块发送了目标请求数据而该目标请求数据因为所包含的登录凭证已过期而被拦截模块过滤后,一旦该功能模块接收到拦截模块在更新操作完成后发送的指示信息后,可以根据该指示信息,重新根据新的登录凭证构建该目标请求数据的请求头和请求体,得到新的请求数据进行再次发送。
相应的,在本实施例的一个可选的实施方式中,各发送方发送的请求数据中,请求体中包括使用登录凭证生成的签名数据;
触发各发送方使用新的登录凭证,对未收到响应数据的请求数据中的请求头和/或请求体进行重新构建,具体包括:
对各发送方进行强制刷新,以触发各发送方使用新的登录凭证,对未收到响应数据的请求数据中的请求头和请求体进行重新构建。
其中,一般来说,用于发送请求数据的发送方不会主动去更新已经构建完成的请求体,因此,需要向上述各发送方发送强制更新指令,以指示各个发送方对请求体进行重新构建。
具体的,可以首先向客户端对应用户发送重新加载页面的提示框,由用户触发生成相应的强制刷新指令,或者,可以由该拦截模块自动生成该强制刷新指令,本实施例对此并不进行限制。
在本实施例中,若各发送方发送的请求数据中请求体包括使用登录凭证生成的签名数据,则通过更新模块强制触发请求数据的重新构建,以指示请求数据的各发送方使用新的登录凭证重新构建请求数据的请求头和请求体,可以保证各发送方重新构建的请求数据均可以通过服务器的验证,进而可以保证各发送方可以获取各请求数据对应的响应数据,可以提升应用程序的业务参数获取效率。
本发明实施例的技术方案通过在客户端中使用拦截模块对服务器反馈的所有目标响应数据进行拦截,并在根据拦截到的一个或多个目标响应数据确定客户端本地存储的登录凭证已过期时,通过预设的更新时间间隔条件,由拦截模块对目标响应数据进行过滤,并构建登录凭证更新请求提供给更新模块,由更新模块执行对登录凭证的更新操作,通过设置专用的更新模块执行对应的登录凭证更新操作,可以提升登录凭证更新的效率以及保证各功能模块的功能独立性;同时通过设置更新时间间隔条件,可以避免登录凭证的重复更新导致的更新死循环问题,可以降低服务器的业务处理压力,减少服务器资源与登录凭证资源的浪费。
实施例三
图3是本发明实施例三所提供的一种登录凭证的更新装置的结构框图,该装置具体包括:数据解析模块310、条件判断模块320和凭证更新模块330;
数据解析模块310,用于在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析;其中,所述目标请求数据的发送方包括所述客户端中除拦截模块以外的至少一个功能模块;
条件判断模块320,用于如果根据解析结果确定目标请求数据中携带的登录凭证已过期,则判断是否满足更新时间间隔条件;
凭证更新模块330,用于若是,则对所述目标响应数据进行过滤后,触发执行对登录凭证的更新操作;否则,直接对所述目标响应数据进行过滤。
可选的,在上述技术方案的基础上,条件判断模块320,包括:
时间差值计算单元,用于获取当前系统时间,以及最近一次的登录凭证更新时间,并计算当前系统时间与最近一次的登录凭证更新时间之间的时间差值;
条件判断单元,用于判断所述时间差值是否超过预设的时间间隔阈值:若是,则确定满足更新时间间隔条件;否则,确定不满足更新时间间隔条件。
可选的,在上述技术方案的基础上,登录凭证的更新装置,还包括:
时间更新模块,用于使用当前系统时间,更新最近一次的登录凭证更新时间。
可选的,在上述技术方案的基础上,登录凭证的更新装置,还包括:
数据发送模块,用于如果根据解析结果确定目标请求数据中携带的登录凭证未过期,则将目标响应数据发送至目标请求数据的发送方;或者如果根据解析结果确定与目标请求数据中携带的登录凭证对应的登录凭证更新凭证已过期,则提示客户端所对应的当前用户重新登录所述客户端。
可选的,在上述技术方案的基础上,数据发送模块,包括:
字段值提取单元,用于在解析结果中提取预设关键字段的字段值;
第一确定单元,用于在确定所述字段值为第一目标值时,确定目标请求数据中携带的登录凭证已过期;
第二确定单元,用于在确定所述字段值为第二目标值时,确定目标请求数据中携带的登录凭证未过期;
第三确定单元,用于在确定所述字段值为第三目标值时,确定与目标请求数据中携带的登录凭证对应的登录凭证更新凭证已过期。
可选的,在上述技术方案的基础上,凭证更新模块330,包括:
凭证更新请求构建单元,用于构建登录凭证更新请求,并将登录凭证更新请求提供给更新模块,以指示更新模块通过调用服务器提供的更新接口,执行对登录凭证的更新操作。
可选的,在上述技术方案的基础上,凭证更新请求构建单元,具体用于将登录凭证更新请求在所述客户端中进行广播;
其中,更新模块预先对所述客户端的广播信息进行注册,在注册后对所述广播信息进行实时监听,并在监听到所述登录凭证更新请求时,调用服务器提供的更新接口,执行对登录凭证的更新操作。
可选的,在上述技术方案的基础上,登录凭证的更新装置,还包括:
身份识别信息记录模块,用于记录所述目标请求数据的发送方的身份识别信息;
发送方获取模块,用于在检测客户端完成对更新后的登录凭证的本地缓存后,获取与当前记录的各身份识别信息分别对应的各发送方;
数据重构模块,用于触发各发送方使用新的登录凭证,对未收到响应数据的请求数据中的请求头和/或请求体进行重新构建,并将重新构建后的请求数据进行再次发送。
可选的,在上述技术方案的基础上,数据重构模块,具体用于各发送方发送的请求数据中,请求体中包括使用登录凭证生成的签名数据;对各发送方进行强制刷新,以触发各发送方使用新的登录凭证,对未收到响应数据的请求数据中的请求头和请求体进行重新构建。
本发明实施例所提供的登录凭证的更新装置可执行本发明任意实施例所提供的登录凭证的更新方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种计算机设备的结构示意图,如图4所示,该计算机设备包括处理器40、存储器41、输入装置42和输出装置43;计算机设备中处理器40的数量可以是一个或多个,图4中以一个处理器40为例;计算机设备中的处理器40、存储器41、输入装置42和输出装置43可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器41作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的登录凭证的更新装置对应的程序指令/模块(例如,数据解析模块310、条件判断模块320和凭证更新模块330)。处理器40通过运行存储在存储器41中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述的登录凭证的更新方法,即:
在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析;其中,所述目标请求数据的发送方包括所述客户端中除拦截模块以外的至少一个功能模块;
如果根据解析结果确定目标请求数据中携带的登录凭证已过期,则判断是否满足更新时间间隔条件;
若是,则对所述目标响应数据进行过滤后,触发执行对登录凭证的更新操作;否则,直接对所述目标响应数据进行过滤。
存储器41可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器41可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器41可进一步包括相对于处理器40远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置42可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。输出装置43可包括显示屏等显示设备。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种登录凭证的更新方法,该方法包括:
在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析;其中,所述目标请求数据的发送方包括所述客户端中除拦截模块以外的至少一个功能模块;
如果根据解析结果确定目标请求数据中携带的登录凭证已过期,则判断是否满足更新时间间隔条件;
若是,则对所述目标响应数据进行过滤后,触发执行对登录凭证的更新操作;否则,直接对所述目标响应数据进行过滤。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的登录凭证的更新方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (11)

1.一种登录凭证的更新方法,由配置在客户端中的拦截模块执行,其特征在于,包括:
在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析;其中,所述目标请求数据的发送方包括所述客户端中除拦截模块以外的至少一个功能模块;
如果根据解析结果确定目标请求数据中携带的登录凭证已过期,则判断是否满足更新时间间隔条件;
若是,则对所述目标响应数据进行过滤后,触发执行对登录凭证的更新操作;否则,直接对所述目标响应数据进行过滤。
2.根据权利要求1所述的方法,其特征在于,判断是否满足更新时间间隔条件,包括:
获取当前系统时间,以及最近一次的登录凭证更新时间,并计算当前系统时间与最近一次的登录凭证更新时间之间的时间差值;
判断所述时间差值是否超过预设的时间间隔阈值:若是,则确定满足更新时间间隔条件;否则,确定不满足更新时间间隔条件;
在触发执行对登录凭证的更新操作之后,还包括:
使用当前系统时间,更新最近一次的登录凭证更新时间。
3.根据权利要求1所述的方法,其特征在于,在对拦截到的目标响应数据进行数据解析之后,还包括:
如果根据解析结果确定目标请求数据中携带的登录凭证未过期,则将目标响应数据发送至目标请求数据的发送方;或者,
如果根据解析结果确定与目标请求数据中携带的登录凭证对应的登录凭证更新凭证已过期,则提示客户端所对应的当前用户重新登录所述客户端。
4.根据权利要求3所述的方法,其特征在于,根据解析结果确定目标请求数据中携带的登录凭证已过期、未过期,或者与所述登录凭证对应的登录凭证更新凭证已过期,包括:
在解析结果中提取预设关键字段的字段值;
在确定所述字段值为第一目标值时,确定目标请求数据中携带的登录凭证已过期;
在确定所述字段值为第二目标值时,确定目标请求数据中携带的登录凭证未过期;
在确定所述字段值为第三目标值时,确定与目标请求数据中携带的登录凭证对应的登录凭证更新凭证已过期。
5.根据权利要求1-4任一项所述的方法,其特征在于,触发执行对登录凭证的更新操作,包括:
构建登录凭证更新请求,并将登录凭证更新请求提供给更新模块,以指示更新模块通过调用服务器提供的更新接口,执行对登录凭证的更新操作。
6.根据权利要求5所述的方法,其特征在于,将登录凭证更新请求提供给更新模块,包括:
将登录凭证更新请求在所述客户端中进行广播;
其中,更新模块预先对所述客户端的广播信息进行注册,在注册后对所述广播信息进行实时监听,并在监听到所述登录凭证更新请求时,调用服务器提供的更新接口,执行对登录凭证的更新操作。
7.根据权利要求1-4任一项所述的方法,其特征在于,在根据解析结果确定目标请求数据中携带的登录凭证已过期之后,还包括:
记录所述目标请求数据的发送方的身份识别信息;
在触发执行对登录凭证的更新操作之后,还包括:
在检测客户端完成对更新后的登录凭证的本地缓存后,获取与当前记录的各身份识别信息分别对应的各发送方;
触发各发送方使用新的登录凭证,对未收到响应数据的请求数据中的请求头和/或请求体进行重新构建,并将重新构建后的请求数据进行再次发送。
8.根据权利要求7所述的方法,其特征在于,各发送方发送的请求数据中,请求体中包括使用登录凭证生成的签名数据;
触发各发送方使用新的登录凭证,对未收到响应数据的请求数据中的请求头和/或请求体进行重新构建,具体包括:
对各发送方进行强制刷新,以触发各发送方使用新的登录凭证,对未收到响应数据的请求数据中的请求头和请求体进行重新构建。
9.一种登录凭证的更新装置,应用于配置在客户端中的拦截模块,其特征在于,包括:
数据解析模块,用于在检测到服务器针对目标请求数据反馈的目标响应数据时,对目标响应数据进行拦截,并对拦截到的目标响应数据进行数据解析;其中,所述目标请求数据的发送方包括所述客户端中除拦截模块以外的至少一个功能模块;
条件判断模块,用于如果根据解析结果确定目标请求数据中携带的登录凭证已过期,则判断是否满足更新时间间隔条件;
凭证更新模块,用于若是,则对所述目标响应数据进行过滤后,触发执行对登录凭证的更新操作;否则,直接对所述目标响应数据进行过滤。
10.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的登录凭证的更新方法。
11.一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一所述的登录凭证的更新方法。
CN202110785400.8A 2021-07-12 2021-07-12 登录凭证的更新方法、装置、计算机设备及存储介质 Active CN113422784B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110785400.8A CN113422784B (zh) 2021-07-12 2021-07-12 登录凭证的更新方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110785400.8A CN113422784B (zh) 2021-07-12 2021-07-12 登录凭证的更新方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113422784A true CN113422784A (zh) 2021-09-21
CN113422784B CN113422784B (zh) 2023-03-24

Family

ID=77721647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110785400.8A Active CN113422784B (zh) 2021-07-12 2021-07-12 登录凭证的更新方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113422784B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124382A (zh) * 2021-12-01 2022-03-01 深圳市大头兄弟科技有限公司 凭证更新方法、系统、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322461A (zh) * 2018-01-31 2018-07-24 百度在线网络技术(北京)有限公司 应用程序自动登录的方法、系统、装置、设备和介质
CN108900559A (zh) * 2018-09-26 2018-11-27 平安普惠企业管理有限公司 登录凭证的管理方法、装置、计算机设备及存储介质
CN109218326A (zh) * 2018-10-10 2019-01-15 广州虎牙信息科技有限公司 登录验证方法、装置、存储介质及服务器
CN109561063A (zh) * 2017-09-25 2019-04-02 慧与发展有限责任合伙企业 更新存储域网络中的iSCSI客户端的登录凭证
CN111245817A (zh) * 2020-01-08 2020-06-05 中国联合网络通信集团有限公司 有效期凭证自动刷新方法及装置
CN111258602A (zh) * 2020-01-10 2020-06-09 百度在线网络技术(北京)有限公司 信息更新方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561063A (zh) * 2017-09-25 2019-04-02 慧与发展有限责任合伙企业 更新存储域网络中的iSCSI客户端的登录凭证
CN108322461A (zh) * 2018-01-31 2018-07-24 百度在线网络技术(北京)有限公司 应用程序自动登录的方法、系统、装置、设备和介质
CN108900559A (zh) * 2018-09-26 2018-11-27 平安普惠企业管理有限公司 登录凭证的管理方法、装置、计算机设备及存储介质
CN109218326A (zh) * 2018-10-10 2019-01-15 广州虎牙信息科技有限公司 登录验证方法、装置、存储介质及服务器
CN111245817A (zh) * 2020-01-08 2020-06-05 中国联合网络通信集团有限公司 有效期凭证自动刷新方法及装置
CN111258602A (zh) * 2020-01-10 2020-06-09 百度在线网络技术(北京)有限公司 信息更新方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124382A (zh) * 2021-12-01 2022-03-01 深圳市大头兄弟科技有限公司 凭证更新方法、系统、设备及存储介质
CN114124382B (zh) * 2021-12-01 2024-04-09 深圳市闪剪智能科技有限公司 凭证更新方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN113422784B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN109766262B (zh) 接口数据处理方法、自动化测试方法、装置、设备和介质
US10277697B2 (en) Method and system for pushing web application message
US9961129B2 (en) Business transaction correlation with client request monitoring data
US10423958B2 (en) Method, apparatus and system for voice verification
CN111158891B (zh) 基于Flink技术的分析任务处理方法、装置及存储介质
CN113391858A (zh) 客户端中的页面加载方法、装置、计算机设备及介质
CN108989291B (zh) 登录验证方法、自动登录的验证方法、服务端及客户端
CN107528858B (zh) 基于网页的登录方法、装置、设备及存储介质
US10452469B2 (en) Server performance correction using remote server actions
JP2016541082A (ja) 接続管理方法、装置、電子設備、プログラム、及び記録媒体
CN108228444B (zh) 一种测试方法和装置
CN113422784B (zh) 登录凭证的更新方法、装置、计算机设备及存储介质
CN112860408A (zh) 一种云真机中的进程保活方法、装置、系统及存储介质
CN111988360A (zh) 一种云平台中会话管理方法、存储介质和电子装置
CN112052135A (zh) 基于c/s架构的客户端程序用户操作记录与异常上报方法
CN113542256B (zh) 客户端中登录凭证的更新方法、装置、设备及存储介质
CN108289096B (zh) 一种直播间关注、验证直播间关注的方法及装置
CN105528546A (zh) 一种挖掘漏洞的方法、装置及电子设备
CN113204449B (zh) 会话备份方法、计算机可读存储介质及终端设备
CN113987506A (zh) 认证系统的测试方法、装置、测试设备和存储介质
CN111917767B (zh) 一种客户端的请求认证方法、装置、设备及存储介质
US20220038447A1 (en) Systems and methods for autonomous program detection and management
CN111625746B (zh) 应用程序页面的显示方法、系统、电子设备和存储介质
CN109981521B (zh) 报文关联方法、报文关联装置及报文关联系统
CN111427710A (zh) 应用程序中组件的通信方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant