CN113542256A - 客户端中登录凭证的更新方法、装置、设备及存储介质 - Google Patents

客户端中登录凭证的更新方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113542256A
CN113542256A CN202110785052.4A CN202110785052A CN113542256A CN 113542256 A CN113542256 A CN 113542256A CN 202110785052 A CN202110785052 A CN 202110785052A CN 113542256 A CN113542256 A CN 113542256A
Authority
CN
China
Prior art keywords
login
client
updating
credential
login credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110785052.4A
Other languages
English (en)
Other versions
CN113542256B (zh
Inventor
李兴涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Dajiaying Information Technology Co Ltd
Suzhou Dajiaying Information Technology Co Ltd
Original Assignee
Shanghai Dajiaying Information Technology Co Ltd
Suzhou Dajiaying Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Dajiaying Information Technology Co Ltd, Suzhou Dajiaying Information Technology Co Ltd filed Critical Shanghai Dajiaying Information Technology Co Ltd
Priority to CN202110785052.4A priority Critical patent/CN113542256B/zh
Publication of CN113542256A publication Critical patent/CN113542256A/zh
Application granted granted Critical
Publication of CN113542256B publication Critical patent/CN113542256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种客户端中登录凭证的更新方法、装置、设备及存储介质,该方法包括:在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问,可以实现在登录凭证过期前对登录凭证的定时更新,避免登录凭证的过期失效;同时,根据登录凭证的更新状态判断是否允许各功能模块的访问,可以避免客户端对已过期登录凭证的获取,避免登录凭证的重复性更新,减少服务器资源的浪费。

Description

客户端中登录凭证的更新方法、装置、设备及存储介质
技术领域
本发明实施例涉及身份认证技术,尤其涉及一种客户端中登录凭证的更新方法、装置、设备及存储介质。
背景技术
登录凭证是客户端获取受保护资源的凭证,具有对应的有效时间;当登录凭证过期时,客户端无法获取后台服务器的资源,故对即将过期的登录凭证进行更新,以保证登录凭证的有效性,对客户端应用程序的正常运行具有重要意义。
目前,对于登录凭证的更新,通常是应用程序客户端将包含登录凭证的请求数据发送至后台服务器,服务器若检测到登录凭证与存储的登录凭证一致但已过期,则返回响应数据,以提示客户端利用登录凭证更新凭证刷新登录凭证。
发明人在实现本发明的过程中,发现现有技术存在如下缺陷,现有技术的登录凭证更新技术都是在登录凭证已经过期后实施的补救策略,在一些特殊的应用场景中,例如,在短时间内有多个功能模块重复请求更新登录凭证的场景,现有的登录凭证更新方式会形成登录凭证重复更新的死循环,进而会增加服务器的业务处理压力,导致服务器资源的浪费。
发明内容
本发明实施例提供一种客户端中登录凭证的更新方法、装置、设备及存储介质,以提供一种新的登录凭证的超前更新方式,不会出现短时间内多次重复请求更新登录凭证这一情况的发生。
第一方面,本发明实施例提供了一种客户端中登录凭证的更新方法,包括:
在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;
在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;
在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
第二方面,本发明实施例还提供了一种客户端中登录凭证的更新装置,包括:
凭证更新触发模块,用于在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;
第一标记模块,用于在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;
第二标记模块,用于在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
第三方面,本发明实施例还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所述的客户端中登录凭证的更新方法。
第四方面,本发明实施例还提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所提供的客户端中登录凭证的更新方法。
本发明实施例的技术方案通过在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;并在登录凭证的更新过程中,禁止客户端中的各功能模块对登录凭证的访问的技术手段,提供了一种新的登录凭证的超前更新方式,可以实现在登录凭证过期前对登录凭证的定时更新,可以避免登录凭证的过期失效,提升登录凭证的更新效率;同时,通过在登录凭证的更新过程中,禁止客户端中的各功能模块对登录凭证的访问,可以有效避免客户端对已过期登录凭证的获取,避免对登录凭证的重复性更新,减少服务器资源的浪费。
附图说明
图1是本发明实施例一提供的一种客户端中登录凭证的更新方法的流程图;
图2是本发明实施例二提供的一种客户端中登录凭证的更新方法的流程图;
图3是本发明实施例三提供的一种客户端中登录凭证的更新方法的流程图;
图4是本发明实施例四提供的一种客户端中登录凭证的更新装置的结构框图;
图5是本发明实施例五提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的客户端中登录凭证的更新方法的流程图,本实施例可适用于当客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,执行对登录凭证的定时更新操作的情况,该方法可以由客户端中登录凭证的更新装置来执行,并集成在计算机设备上,该计算机设备可以是PC机、平板电脑或者手机等,所述方法具体包括如下步骤:
S110、检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作。
其中,登录凭证的已生效时长,为登录凭证的最近一次更新时间与当前时间的时间间隔;登录凭证的标准使用时长,为预先设置的登录凭证的有效时长,例如,一小时。换句话说,该标准使用时长是指登录凭证保持生效状态的存续期。
通过实时获取登录凭证的已生效时长与标准使用时长,可以判断当前登录凭证是否仍处于有效期内,进而可以实现对登录凭证是否过期的准确评价。具体的,若登录凭证的已生效时长小于标准使用时长,则可以确定登录凭证处于有效期内;若登录凭证的已生效时长大于等于标准使用时长,则可以确定登录凭证已过期。
需要说明的是,用户在初始登录客户端时,客户端会向服务器发送包括用户名和用户密码的登录请求;服务器在收到客户端的登录请求后,对用户名和用户密码进行验证;服务器在验证成功后,会签发一个登录凭证,并将登录凭证发送至客户端;客户端在接收到登录凭证后,对登录凭证进行存储(例如,存储至Cookie或者Local Storage);例如,当用户点击登录页面的“登录”按钮时,会调用应用程序的登录应用程序接口(ApplicationProgramming Interface,API),进而应用程序生成登录请求,并将登录请求发送至服务器;服务器在接收到登录请求后,若登录请求成功通过验证,服务器会返回一个带有登录凭证的目标响应数据。后续客户端每次向服务器发送请求数据时均会携带服务器签发的登录凭证,服务器在收到客户端的请求数据后,会对请求数据中的登录凭证进行验证,若检测到服务器中存储有相同的登录凭证且登录凭证处于有效期内,则向客户端返回与目标请求数据对应的业务参数;若检测到服务器中存储有相同的登录凭证但登录凭证已超出有效期,则返回登录凭证的更新要求。
登录凭证作为客户端获取受保护资源的凭证,其存在有效时间,且有效时间较短,例如,各主流网站的登录凭证有效时间,一般不超过一小时;其中,可以采用登录凭证更新凭证对登录凭证进行更新,以获取更新后的登录凭证与登录凭证更新凭证;登录凭证更新凭证为加密字符串,与登录凭证相关联;由于登录凭证更新凭证仅用于获取新的登录凭证,因此其作用和安全性要求都大为降低,所以其可以设置较长的过期时间,例如,登录凭证的有效时间为一小时,登录凭证更新凭证的有效时间为两小时。
本发明实施例中,通过预先设置登录凭证的标准使用时长,并对登录凭证的已生效时长进行实时检测,在检测到已生效时长即将到达标准使用时长时,通过登录凭证更新凭证对登录凭证进行更新,可以实现对登录凭证的定时更新;同时,在登录凭证的已生效时长未超过标准使用时长时,即执行对登录凭证的更新,可以保证登录凭证始终处于有效期内,可以避免客户端中各功能模块在获取到已过期的登录凭证时重复执行对登录凭证的更新,可以降低登录凭证资源的浪费,同时可以降低服务器的业务处理压力。
本发明实施例中,具体的,可以判断登录凭证的标准使用时长与已生效时长的时间差值是否小于预设的时间差阈值,若确定时间差值小于时间差阈值,则可以确定登录凭证的已生效时长即将到达登录凭证的标准使用时长;若确定差值大于等于时间差阈值,则可以确定登录凭证的已生效时长和登录凭证的标准使用时长之间还有一定的时间差;例如,设置时间差阈值为5分钟,当前登录凭证的已生效时长为56分钟,标准使用时长为60分钟,则已生效时长与标准使用时长的时间差值为4分钟,小于时间差阈值5分钟,可确定登录凭证的已生效时长即将到达标准使用时长;又如,当前登录凭证的已生效时长为14分钟,则已生效时长与标准使用时长的时间差值为46分钟,大于时间差阈值5分钟,可确定登录凭证的已生效时长和标准使用时长之间还有一定的距离,此时无需进行登录凭证的更新。
本发明实施例中,可选的,检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长,可以包括:
获取当前系统时间,以及最近一次的登录凭证更新时间;计算当前系统时间与最近一次的登录凭证更新时间之间的时间差值,作为所述登录凭证的已生效时长;在检测到所述已生效时长落入预设的临界失效时长范围内时,确定客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长。
其中,所述已生效时长落入预设的临界失效时长范围内,具体为:所述已生效时长大于或等于预设的临界失效时长阈值,且小于所述登录凭证的标准使用时长。
其中,预设的临界失效时长阈值,为预先设置的登录凭证的临界失效的时间阈值,当已生效时长超过了该临界失效时长阈值,说明该登录凭证所剩的生效时间已经不多,该登录凭证即将失效。例如,该临界失效时长阈值可以设置为55分钟。
具体的,可以计算当前系统时间与最近一次的登录凭证更新时间之间的时间差值,作为登录凭证的已生效时长,若登录凭证的已生效时长大于等于预设的临界失效时长阈值,且小于登录凭证的标准使用时长,则确定登录凭证的已生效时长即将到达登录凭证的标准使用时长。例如,当前系统时间为9:56,最近一次的登录凭证更新时间为9:00,预设的临界失效时长阈值为55分钟,标准使用时长为60分钟,故当前登录凭证的已生效时长为56分钟,大于预设的临界失效时长阈值,且小于标准使用时长,则确定登录凭证的已生效时长即将到达登录凭证的标准使用时长。
通过上述设置,可以实现对登录凭证更新时间的灵活判断,同时可以保证对登录凭证资源的充分利用。
本发明实施例中,可选的,触发执行对登录凭证的更新操作,可以包括:
调用服务器提供的更新接口,执行对登录凭证的更新操作。
具体的,在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,客户端向服务器的更新接口发送调用请求;服务器在检测到对更新接口的调用时,会签发更新后的登录凭证以及登录凭证更新凭证,或者客户端向服务器发送登录凭证更新请求,服务器在接收到登录凭证更新请求后,通过执行内置的登录凭证更新函数,生成更新后的登录凭证以及登录凭证更新凭证;进而,服务器通过响应数据将更新后的登录凭证以及登录凭证更新凭证发送至客户端,可以实现对登录凭证的更新。
可选的,所述方法还可以包括:在更新操作完成后,根据更新完成时的系统时间,更新所述最近一次的登录凭证更新时间。
需要说明的是,客户端中只记录一个登录凭证更新时间,即最近一次的登录凭证更新时间;由此,在触发执行对登录凭证的更新操作后,将当前系统时间作为最近一次的登录凭证更新时间进行存储,可以实现对登录凭证更新时间的更新,可以减少需要存储的数据量。
本发明实施例中,若登录凭证对应的登录凭证更新凭证过期,则无法实现对过期登录凭证的更新,故需要对登录凭证更新凭证进行更新;而用户重新登录客户端,登录成功后,可以从服务器中获取最新的登录凭证以及对应的登录凭证更新凭证;故若确定登录凭证对应的登录凭证更新凭证已过期或者登录凭证的更新操作执行失败,则客户端可以自动跳转至登录页,以提示对应的当前用户执行重新登录的操作,以在服务器中获取最新的登录凭证和登录凭证更新凭证,可以实现对登录凭证以及登录凭证更新凭证的更新。
S120、在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问。
其中,功能模块,为用于实现不同功能的程序代码;在本实施例中,客户端中集成有多个用于实现不同应用功能的功能模块,例如,更新模块、下载模块以及播放模块等。上述各功能模块均可以在该客户端中独立运行,或者依赖运行,以实现各自的功能。至少一个功能模块可以通过向服务器发送请求数据的方式请求资源,并根据服务器反馈的结果,实现自身的模块功能。
具体的,在登录凭证的更新操作开始执行时,将正在执行更新操作的登录凭证标记为等待状态(例如,False状态),对于标记为等待状态的登录凭证,客户端中各功能模块无法进行访问,需要等待更新操作执行结束,登录凭证的更新状态标记发生改变。
需要说明的是,在登录凭证更新过程中,客户端中存储的仍为最近一次执行登录凭证更新操作后,服务器反馈的历史登录凭证;此时,若允许各功能模块访问登录凭证,则各功能模块获取的登录凭证仍为该历史登录凭证,功能模块基于历史登录凭证生成请求数据发送至服务器;服务器在接收到客户端基于历史登录凭证的请求数据时,若服务器此时完成了对登录凭证的更新操作,则可以直接确定客户端发送请求数据中的历史登录凭证与服务器中更新后的登录凭证不一致,进而该请求数据无法通过服务器的验证;服务器认为客户端的登录凭证已过期,将会再次触发登录凭证的更新操作,故在较短时间内,触发服务器进行了登录凭证的两次更新。
本发明实施例中,通过对登录凭证的更新状态进行标记,以禁止客户端中各功能模块对等待状态的登录凭证进行访问,可以避免登录凭证更新过程中,各功能模块对当前登录凭证的获取,进而可以避免各功能模块在短时间内触发多次登录凭证的更新操作,可以降低服务器的更新接口的调用压力,可以避免服务器资源的浪费,且可以充分利用登录凭证的有效时间,可以避免登录凭证资源的浪费。
S130、在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
具体的,将已经完成更新操作的登录凭证标记为完成状态(例如,True状态),对于完成状态的登录凭证,客户端中的各功能模块可以进行访问,以获取更新后的登录凭证;需要说明的是,当登录凭证的更新操作完成时,此时客户端与服务器中存储的均为更新后的登录凭证;则客户端可以基于更新后的登录凭证生成对应的请求数据,且请求数据可以通过服务器的验证。
本发明实施例的技术方案通过在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;并在登录凭证的更新过程中,禁止客户端中的各功能模块对登录凭证的访问的技术手段,提供了一种新的登录凭证的超前更新方式,可以实现在登录凭证过期前对登录凭证的定时更新,可以避免登录凭证的过期失效,提升登录凭证的更新效率;同时,通过在登录凭证的更新过程中,禁止客户端中的各功能模块对登录凭证的访问,可以有效避免客户端对已过期登录凭证的获取,避免对登录凭证的重复性更新,减少服务器资源的浪费。
实施例二
图2为本发明实施例二提供的一种客户端中登录凭证的更新方法的流程图,本实施例在上述实施例的基础上进行具体化,在本实施例中,通过客户端内部的登录凭证更新服务,执行对登录凭证的更新操作,以及对登录凭证的更新状态进行标记,该方法具体包括:
S210、在检测到所述客户端所对应的当前用户成功登录客户端时,开启所述客户端内部的登录凭证更新服务。
其中,登录凭证更新服务,为客户端内部预先设置的用于自动执行登录凭证更新操作的服务程序,该服务程序后台运行,不会在前台与客户端的当前用户进行可视化的交互。具体的,若确定当前用户成功登录客户端,则开启客户端内部的登录凭证更新服务
在本实施例的一个可选的实施方式中,该客户端适配于Android操作系统中,该登录凭证更新服务使用Android操作系统使用的Service组件实现。
其中,当前用户成功登录客户端可以为用户在计算机设备中开启该客户端,并在该客户端中成功输入用户名和密码后所完成的第一次登录。
S220、通过登录凭证更新服务,在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作。
具体的,登录凭证更新服务在检测到登录凭证的已生效时长即将到达登录凭证的标准使用时长时,自动触发执行对登录凭证的更新操作;例如,标准使用时长为60分钟,登录凭证更新服务在检测到登录凭证的已生效时长为55分钟时,通过登录凭证更新服务自动进行登录凭证的更新;通过登录凭证更新服务,在检测到满足登录凭证更新条件时,自动执行登录凭证的更新操作,可以进一步提升登录凭证的更新效率。
需要说明的是,一个客户端在启动后,可能会开启多个子线程以执行客户端中的不同的功能模块,例如,更新模块、下载模块或者信息展示模块等。或者,该功能模块可以是更小维度的模块,例如,同时存在于信息展示模块中的文本内容展示模块、视频内容展示模块或者评论信息展示模块等。不同功能模块在工作状态中,可能都会涉及对服务器资源的获取,也即,需要使用客户端本地存储的登录凭证向服务器请求相应的服务器资源。例如,更新模块会定期请求最新的应用程序下载包,信息展示模块(例如,展示页面)中不同类型的模块会响应于用户的请求获取用户需求数据进行页面展示等。
当短时间内多个功能模块需要使用客户端中的登录凭证同时向服务器请求资源,且该登录凭证已过期(登录凭证更新凭证未过期),此时,每个功能模块都会接收到服务器反馈的,告知该登录凭证已过期的响应结果数据,进而,每个功能模块都会各自独立调用服务器中的登录凭证更新接口,以请求服务器更新登录凭证,故很容易出现较短时间内重复执行登录凭证的更新操作,进而陷入登录凭证不断更新的死循环中。
本发明实施例通过在后台运行登录凭证更新服务,可以通过登录凭证更新服务在登录凭证过期之前即自动执行登录凭证的更新操作,可以保证用户在使用登录凭证发送请求数据期间登录凭证不会过期,故可以避免各功能模块在异步调用时出现登录凭证不断更新的死循环问题,可以降低服务器的登录凭证更新业务处理压力,避免服务器资源的浪费。
此外,登录凭证更新服务全程运行在系统后台,没有用户界面,不需要与用户进行直接交互,即可自动执行对登录凭证的定期更新操作,且相较于其他在前台运行的功能模块的生命周期,登录凭证更新服务的生命周期更长,故可以实现用户无感知的对登录凭证的定期更新,可以彻底避免对用户正常操作客户端的干扰,提升用户体验。
如前所述,当该登录凭证更新服务使用Android操作系统使用的Service组件实现时,由于该Service组件的优先级会高于其他后台运行的应用和组件的优先级,进而,可以在操作系统因系统资源不足而选择关闭后台运行中的应用和组件时,降低登录凭证更新服务被操作系统关闭的概率,保证对登录凭证有效的进行定期更新。
在本实施例的一个可选的实施方式中,可以进一步设置该登录凭证更新服务的优先级高于客户端中其他后台运行服务的优先级,通过上述设置,可以在客户端处于运行状态下,最大程度的保证登录凭证更新服务的保活状态,以保证对登录凭证进行有效的定期更新。
S230、通过登录凭证更新服务,在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问。
S240、通过登录凭证更新服务,在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
本发明实施例中,在确定登录凭证更新服务处于开启状态后,通过登录凭证更新服务检测客户端中登录凭证的已生效时长是否即将到达登录凭证的标准使用时长,并在即将到达时,触发执行登录凭证的更新操作;且通过登录凭证更新服务对登录凭证的更新状态进行标记,以根据标记状态判断是否允许客户端中各功能模块对登录凭证进行访问,通过在系统后台设置专用的登录凭证更新服务执行对登录凭证的定期更新操作以及对登录凭证更新状态的标记操作,可以在用户无感知的前提下,实现客户端登录凭证及时有效的更新,提升了用户体验。同时,可以最大程度的避免由系统资源不足导致的登录凭证更新服务被关闭这一情况的出现,可以最大程度的保证登录凭证更新服务始终处于可用状态,进而可以确保实现对登录凭证的定期更新以及对登录凭证更新状态的标记。
本发明实施例中,通过登录凭证更新服务进行登录凭证的更新操作,可以包括:
通过登录凭证更新服务,在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;并通过登录凭证更新服务,在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;以及通过登录凭证更新服务,在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
本发明实施例通过在客户端中设置登录凭证更新服务,并通过登录凭证更新服务执行登录凭证的定时更新操作,可以实现用户无感知的对登录凭证的定期更新,且可以避免对用户正常客户端操作的干扰,提升用户体验;同时通过登录凭证更新服务执行登录凭证更新状态的标记操作,以禁止各功能模块在登录凭证更新过程中对登录凭证的访问,可以避免登录凭证重复性更新的死循环问题,避免服务器资源的浪费。
实施例三
图3为本发明实施例三提供的一种客户端中登录凭证的更新方法的流程图,本实施例在上述实施例的基础上进行具体化,在本实施例中,在登录凭证更新服务处于开启状态以及客户端适配的终端设备处于低功耗运行场景时,关闭登录凭证更新服务,并在下次需要进行登录凭证更新时,开启登录凭证更新服务以执行登录凭证的更新操作,该方法具体包括:
S310、在检测到所述客户端所对应的当前用户成功登录客户端时,开启所述客户端内部的登录凭证更新服务。
S320、在所述登录凭证更新服务的运行状态为开启的过程中,判断所述客户端所适配的终端设备当前是否处于低功耗运行场景。
需要说明的是,在不需要进行登录凭证的更新操作时,始终保持登录凭证的开启,将导致终端设备的功耗增加;故可以在不需要进行登录凭证的更新操作时,将登录凭证更新服务进行临时关闭,可以进一步降低客户端所适配的终端设备的功耗。
本发明实施例中,可选的,判断所述客户端所适配的终端设备当前是否处于低功耗运行场景,可以包括下述至少一项:
判断所述终端设备的当前电量值是否低于预设的电量阈值;判断所述终端设备的当前温度值是否超过预设的温度阈值;以及判断所述终端设备处理器的当前资源占用率是否超过预设的占用率比例阈值。
需要说明的是,终端设备的电量值、温度值以及资源占用率可以体现当前终端设备的功耗;故在确定终端设备的当前电量值低于预设的电量阈值(例如,百分之二十)、终端设备的当前温度值大于等于预设的温度阈值(例如,50摄氏度)或者处理器的资源占有率超过预设的占用率比例阈值(例如,百分之七十)时,可以确定终端设备当前处于低功耗运行场景,可以实现对终端设备低功耗运行场景的准确判断。
S330、在确定所述客户端所适配的终端设备当前处于低功耗运行场景时,关闭所述登录凭证更新服务。
具体的,在确定客户端所适配的终端设备处于低功耗运行场景时,为了降低功耗,将登录凭证更新服务进行关闭;进一步地,只在需要进行登录凭证的更新操作时,开启登录凭证更新服务,可以降低客户端运行所需的系统资源,更加符合终端设备当前的低功耗运行场景。
S340、根据预设的临界失效时长阈值与所述客户端中登录凭证的已生效时长之间的时间差值,设置定时器。
本发明实施例中,在关闭登录凭证更新服务后,根据预设的临界失效时长阈值与登录凭证的已生效时长的时间差值,设置定时器;通过定时器,判断何时到达预设的临界失效时长阈值,也即判断何时需要进行登录凭证的再次更新,以确定登录凭证更新服务的再次开启时间,可以实现对登录凭证更新服务再次开启的准确判断。
具体的,可以直接将上述时间差值,直接作为定时器的定时时间,也可以将上述时间差值与预设比例值(例如,90%或者95%等)的乘积,作为定时器的定时时间等,本实施例对此并不进行限制。
可以理解的是,直接将上述时间差值作为定时时间时,登录凭证更新服务在开启后,会立即执行该客户端中登录凭证的更新方法,而将上述时间差值与预设比例值的乘积,作为定时器的定时时间时,登录凭证更新服务在开启后,会等待一定的时间再执行该客户端中登录凭证的更新方法。因此,本领域技术人员可以根据实际应用场景以及终端设备的性能灵活设置该定时器的定时时间。
S350、当所述定时器计时至设置的所述时间差值时,再次开启所述登录凭证更新服务。
具体的,当计时器计时至设置的时间差值时,确定当前需要进行登录凭证的更新操作,故再次开启登录凭证更新服务,以执行登录凭证的更新操作。
在本实施例中,通过对客户端当前的使用情况进行检测,以判断客户端是否处于登录凭证倾向性使用场景,并在确定客户端处于登录凭证倾向性使用场景时,确保登录凭证更新服务处于开启状态,并通过登录凭证更新服务进行登录凭证的定时更新,可以保证对各操作系统的适应性,同时登录凭证更新服务可以在客户端处于非登录凭证倾向性使用场景时处于关闭状态,可以降低客户端所适配的终端设备的功耗。
S360、通过登录凭证更新服务,在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作。
S370、通过登录凭证更新服务,在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问。
S380、通过登录凭证更新服务,在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
进一步的,在登录凭证更新服务完成登录凭证的更新操作后,确定客户端获取到更新后的登录凭证和登录凭证更新凭证;可以对终端设备是否处于低功耗运行场景进行再一次判断,若确定终端设备仍处于低功耗运行场景,则再次关闭登录凭证更新服务,并设置新的定时器;若确定终端设备不再处于低功耗运行场景,可以选择保持登录凭证更新服务始终处于开启状态,可以保证登录凭证需要进行临时更新时,仍可以进行登录凭证的更新操作。也即,返回S320重新执行,以按需关闭该登录凭证更新服务。
本发明实施例通过在登录凭证更新服务的运行状态为开启的过程中,判断客户端所适配的终端设备当前是否处于低功耗运行场景;并在确定客户端所适配的终端设备当前处于低功耗运行场景时,关闭登录凭证更新服务;并根据预设的临界失效时长阈值与客户端中登录凭证的已生效时长之间的时间差值,设置定时器;以当定时器计时至设置的时间差值时,再次开启登录凭证更新服务,以执行客户端中登录凭证的更新方法,可以在低功耗运行场景下,降低登录凭证更新服务长时间开启所需的系统资源,同时可以避免登录凭证的过期,可以保证对登录凭证超前的定时更新。
此外,发明人通过创造性的劳动发现:一般来说,客户端开启服务后,其中的各项服务在其生命周期内,在系统后台应始终处于运行状态。然而,不同操作系统出于功耗或系统性能等方面的考虑,会对应用程序或服务的开启进行限制,甚至在某些特定场景下会定期关闭后台运行的应用程序或服务。由此,客户端中的登录凭证更新服务在其生命周期内可能被关闭或退出,进而导致用户在使用客户端请求服务器资源的过程中,客户端内部的登录凭证更新服务可能处于关闭状态,无法执行对登录凭证的更新操作。
基于此,发明人创造性的提出了一种在客户端启动并主动开启登录凭证更新服务后,在用户可能需要频繁使用登录凭证的场景下,对该登录凭证更新服务的开启状态进行检测的技术,以解决登录凭证更新服务被意外关闭时,无法执行对登录凭证的更新操作的问题。
相应的,在本发明实施例的一个可选的实施方式中,所述方法还可以包括:
判断所述客户端当前是否处于登录凭证倾向性使用场景;在确定所述客户端当前处于登录凭证倾向性使用场景时,检测所述登录凭证更新服务的运行状态;如果确定所述登录凭证更新服务的运行状态为关闭,则再次启动所述登录凭证更新服务,以执行所述客户端中登录凭证的更新方法。
其中,登录凭证倾向性使用场景,为预先设置的客户端可能使用登录凭证的场景,可选的,对客户端各场景下登录凭证的使用情况进行统计,获取大于登录凭证预设使用概率(例如,百分之五十)的场景作为登录凭证倾向性使用场景。
本发明实施例中,可选的,所述判断客户端当前是否处于登录凭证倾向性使用场景,可以包括下述至少一项:
判断所述客户端在所适配的终端设备中的连续亮屏显示时长是否超过预设的时间阈值;判断所述客户端在预设时间区间内的下载流量是否超过预设的流量阈值;以及判断所述客户端在预设时间区间内的显示页面切换次数是否超过预设的次数阈值。
其中,客户端在终端设备的连续亮屏显示时长、客户端在在预设时间区间内的下载流量以及客户端在预设时间区间内的显示页面切换次数可以表示客户端在预设时间区间内的使用情况,当客户端处于频繁使用情况下,登录凭证的使用概率也随之增加,故可以通过检测客户端在终端设备的连续亮屏显示时长、下载流量以及显示页面切换次数,以判断客户端是否处于登录凭证倾向性使用场景,可以实现对登录凭证倾向性使用场景的准确判断。
需要说明的是,若确定客户端处于登录凭证倾向性使用场景,则认为客户端当前需要基于登录凭证向服务器发送请求数据,故需要保证登录凭证的有效性状态。由此,需要对登录凭证更新服务的运行状态进行检测,以判断登录凭证更新服务是否处于开启状态;若确定处于开启状态,则可以基于登录凭证更新服务自动进行登录凭证的定时、超前更新;而若确定处于关闭状态,则需要开启登录凭证更新服务,并通过登录凭证更新服务自动进行登录凭证的定时、超前更新。
相应的,在确定客户端处于登录凭证倾向性使用场景时,对登录凭证更新服务的运行状态进行实时检测;若确定登录凭证更新服务处于关闭状态,则对登录凭证更新服务进行再次开启,可以确保能够通过登录凭证更新服务对登录凭证进行定时更新。
实施例四
图4是本发明实施例四所提供的一种客户端中登录凭证的更新装置的结构框图,该装置具体包括:凭证更新触发模块410、第一标记模块420和第二标记模块430;
凭证更新触发模块410,用于在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;
第一标记模块420,用于在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;
第二标记模块430,用于在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
可选的,在上述技术方案的基础上,凭证更新触发模块410,包括:
时间获取单元,用于取当前系统时间,以及最近一次的登录凭证更新时间;
时间差值计算单元,用于计算当前系统时间与最近一次的登录凭证更新时间之间的时间差值,作为所述登录凭证的已生效时长;
时长确定单元,用于在检测到所述已生效时长落入预设的临界失效时长范围内时,确定客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长;其中,所述已生效时长落入预设的临界失效时长范围内,具体为:所述已生效时长大于或等于预设的临界失效时长阈值,且小于所述登录凭证的标准使用时长。
可选的,在上述技术方案的基础上,凭证更新触发模块410,具体用于调用服务器提供的更新接口,执行对登录凭证的更新操作。
可选的,在上述技术方案的基础上,客户端中登录凭证的更新装置,还包括:
时间更新模块,用于在更新操作完成后,根据更新完成时的系统时间,更新所述最近一次的登录凭证更新时间。
可选的,在上述技术方案的基础上,客户端中登录凭证的更新装置,还包括:
登录凭证更新服务开启模块,用于在检测到所述客户端所对应的当前用户成功登录客户端时,开启所述客户端内部的登录凭证更新服务。
可选的,在上述技术方案的基础上,凭证更新触发模块410,具体用于通过登录凭证更新服务,在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;
第一标记模块420,具体用于通过登录凭证更新服务,在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;
第二标记模块430,具体用于通过登录凭证更新服务,在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
可选的,在上述技术方案的基础上,客户端中登录凭证的更新装置,还包括:
第一场景判断模块,用于判断所述客户端当前是否处于登录凭证倾向性使用场景;
运行状态检测模块,用于在确定所述客户端当前处于登录凭证倾向性使用场景时,检测所述登录凭证更新服务的运行状态;
第一服务再次开启模块,用于如果确定所述登录凭证更新服务的运行状态为关闭,则再次启动所述登录凭证更新服务,以执行所述客户端中登录凭证的更新方法。
可选的,在上述技术方案的基础上,第一场景判断模块,包括:
时间判断单元,用于判断所述客户端在所适配的终端设备中的连续亮屏显示时长是否超过预设的时间阈值;
流量判断单元,用于判断所述客户端在预设时间区间内的下载流量是否超过预设的流量阈值;
显示页面切换次数判断单元,用于判断所述客户端在预设时间区间内的显示页面切换次数是否超过预设的次数阈值。
可选的,在上述技术方案的基础上,客户端中登录凭证的更新装置,还包括:
第二场景判断模块,用于在所述登录凭证更新服务的运行状态为开启的过程中,判断所述客户端所适配的终端设备当前是否处于低功耗运行场景;
服务关闭模块,用于在确定所述客户端所适配的终端设备当前处于低功耗运行场景时,关闭所述登录凭证更新服务;
定时器设置模块,用于根据预设的临界失效时长阈值与所述客户端中登录凭证的已生效时长之间的时间差值,设置定时器;
第二服务开启模块,用于当所述定时器计时至设置的所述时间差值时,再次开启所述登录凭证更新服务,以执行所述客户端中登录凭证的更新方法。
可选的,在上述技术方案的基础上,第二场景判断模块,包括:
电量判断单元,用于判断所述终端设备的当前电量值是否低于预设的电量阈值;
温度判断单元,用于判断所述终端设备的当前温度值是否超过预设的温度阈值;
资源占用率判断单元,用于判断所述终端设备处理器的当前资源占用率是否超过预设的占用率比例阈值。
本发明实施例所提供的客户端中登录凭证的更新装置可执行本发明任意实施例所提供的登录凭证的更新方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种计算机设备的结构示意图,如图5所示,该计算机设备包括处理器50、存储器51、输入装置52和输出装置53;计算机设备中处理器50的数量可以是一个或多个,图5中以一个处理器50为例;计算机设备中的处理器50、存储器51、输入装置52和输出装置53可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器51作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的客户端中登录凭证的更新方法对应的程序指令/模块(例如,客户端中登录凭证的更新装置中的凭证更新触发模块410、第一标记模块420和第二标记模块430)。处理器50通过运行存储在存储器51中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述的客户端中登录凭证的更新方法,即:
在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;
在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;
在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
存储器51可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器51可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器51可进一步包括相对于处理器50远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置52可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。输出装置53可包括显示屏等显示设备。
实施六
本发明实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种客户端中登录凭证的更新方法,该方法包括:
在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;
在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;
在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的客户端中登录凭证的更新方法中的相关操作.
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (11)

1.一种客户端中登录凭证的更新方法,其特征在于,包括:
在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;
在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;
在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
2.根据权利要求1所述的方法,其特征在于,检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长,包括:
获取当前系统时间,以及最近一次的登录凭证更新时间;
计算当前系统时间与最近一次的登录凭证更新时间之间的时间差值,作为所述登录凭证的已生效时长;
在检测到所述已生效时长落入预设的临界失效时长范围内时,确定客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长;
其中,所述已生效时长落入预设的临界失效时长范围内,具体为:所述已生效时长大于或等于预设的临界失效时长阈值,且小于所述登录凭证的标准使用时长。
3.根据权利要求2所述的方法,其特征在于,触发执行对登录凭证的更新操作,包括:
调用服务器提供的更新接口,执行对登录凭证的更新操作;和/或
所述方法还包括:
在更新操作完成后,根据更新完成时的系统时间,更新所述最近一次的登录凭证更新时间。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
在检测到所述客户端所对应的当前用户成功登录客户端时,开启所述客户端内部的登录凭证更新服务;
所述方法具体包括:
通过登录凭证更新服务,在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;
通过登录凭证更新服务,在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;
通过登录凭证更新服务,在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
判断所述客户端当前是否处于登录凭证倾向性使用场景;
在确定所述客户端当前处于登录凭证倾向性使用场景时,检测所述登录凭证更新服务的运行状态;
如果确定所述登录凭证更新服务的运行状态为关闭,则再次启动所述登录凭证更新服务,以执行所述客户端中登录凭证的更新方法。
6.根据权利要求5所述的方法,其特征在于,所述判断客户端当前是否处于登录凭证倾向性使用场景,包括下述至少一项:
判断所述客户端在所适配的终端设备中的连续亮屏显示时长是否超过预设的时间阈值;
判断所述客户端在预设时间区间内的下载流量是否超过预设的流量阈值;以及
判断所述客户端在预设时间区间内的显示页面切换次数是否超过预设的次数阈值。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述登录凭证更新服务的运行状态为开启的过程中,判断所述客户端所适配的终端设备当前是否处于低功耗运行场景;
在确定所述客户端所适配的终端设备当前处于低功耗运行场景时,关闭所述登录凭证更新服务;
根据预设的临界失效时长阈值与所述客户端中登录凭证的已生效时长之间的时间差值,设置定时器;
当所述定时器计时至设置的所述时间差值时,再次开启所述登录凭证更新服务,以执行所述客户端中登录凭证的更新方法。
8.根据权利要求7所述的方法,其特征在于,判断所述客户端所适配的终端设备当前是否处于低功耗运行场景,包括下述至少一项:
判断所述终端设备的当前电量值是否低于预设的电量阈值;
判断所述终端设备的当前温度值是否超过预设的温度阈值;以及
判断所述终端设备处理器的当前资源占用率是否超过预设的占用率比例阈值。
9.一种客户端中登录凭证的更新装置,其特征在于,包括:
凭证更新触发模块,用于在检测到客户端中登录凭证的已生效时长即将到达登录凭证的标准使用时长时,触发执行对登录凭证的更新操作;
第一标记模块,用于在更新操作的执行过程中,将登录凭证的更新状态标记为等待状态,以禁止客户端中的各功能模块对登录凭证的访问;
第二标记模块,用于在确定更新操作完成时,将登录凭证的更新状态标记为完成状态,以允许客户端中的各功能模块对登录凭证的访问。
10.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的登录凭证的更新方法。
11.一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一所述的登录凭证的更新方法。
CN202110785052.4A 2021-07-12 2021-07-12 客户端中登录凭证的更新方法、装置、设备及存储介质 Active CN113542256B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110785052.4A CN113542256B (zh) 2021-07-12 2021-07-12 客户端中登录凭证的更新方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110785052.4A CN113542256B (zh) 2021-07-12 2021-07-12 客户端中登录凭证的更新方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113542256A true CN113542256A (zh) 2021-10-22
CN113542256B CN113542256B (zh) 2023-08-22

Family

ID=78127461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110785052.4A Active CN113542256B (zh) 2021-07-12 2021-07-12 客户端中登录凭证的更新方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113542256B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124382A (zh) * 2021-12-01 2022-03-01 深圳市大头兄弟科技有限公司 凭证更新方法、系统、设备及存储介质
CN114567662A (zh) * 2022-04-08 2022-05-31 平安普惠企业管理有限公司 登录状态保持方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309278A (zh) * 2008-06-27 2008-11-19 腾讯科技(深圳)有限公司 一种在客户端保存加密数据的方法及系统
CN104349321A (zh) * 2014-10-27 2015-02-11 东莞宇龙通信科技有限公司 一种安全访问鉴权方法、访问请求发送方法及装置
CN108900559A (zh) * 2018-09-26 2018-11-27 平安普惠企业管理有限公司 登录凭证的管理方法、装置、计算机设备及存储介质
CN111258602A (zh) * 2020-01-10 2020-06-09 百度在线网络技术(北京)有限公司 信息更新方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309278A (zh) * 2008-06-27 2008-11-19 腾讯科技(深圳)有限公司 一种在客户端保存加密数据的方法及系统
CN104349321A (zh) * 2014-10-27 2015-02-11 东莞宇龙通信科技有限公司 一种安全访问鉴权方法、访问请求发送方法及装置
CN108900559A (zh) * 2018-09-26 2018-11-27 平安普惠企业管理有限公司 登录凭证的管理方法、装置、计算机设备及存储介质
CN111258602A (zh) * 2020-01-10 2020-06-09 百度在线网络技术(北京)有限公司 信息更新方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124382A (zh) * 2021-12-01 2022-03-01 深圳市大头兄弟科技有限公司 凭证更新方法、系统、设备及存储介质
CN114124382B (zh) * 2021-12-01 2024-04-09 深圳市闪剪智能科技有限公司 凭证更新方法、系统、设备及存储介质
CN114567662A (zh) * 2022-04-08 2022-05-31 平安普惠企业管理有限公司 登录状态保持方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN113542256B (zh) 2023-08-22

Similar Documents

Publication Publication Date Title
CN110213356B (zh) 一种基于数据处理的登录处理方法及相关设备
CN109992310B (zh) 应用程序保活方法、装置、计算机设备和存储介质
CN105677477B (zh) 一种优化应用程序资源的方法、装置及电子设备
CN106569585B (zh) 一种管理应用程序进程的方法及终端
CN102347941B (zh) 一种基于开放平台的安全应用控制方法
CN104486138A (zh) 流量监控方法、装置和监控服务器
CN113542256A (zh) 客户端中登录凭证的更新方法、装置、设备及存储介质
US20140082057A1 (en) Data transfer method and system
CN105682148A (zh) 一种流量分享的方法及系统
CN107797859B (zh) 一种定时任务的调度方法及一种调度服务器
CN110830548A (zh) 物联网卡运营平台、数据更新方法、装置及存储介质
EP3270318A1 (en) Dynamic security module terminal device and method for operating same
CN106484075B (zh) 调整应用程序唤醒时间的方法及装置
CN111132132A (zh) 一种流量管理方法、装置及终端设备
CN103297600A (zh) 移动终端和移动终端系统自动重启方法
WO2019109843A1 (zh) 一种在终端的WiFi热点连接处理方法、设备以及介质
CN105447384B (zh) 一种反监控的方法、系统及移动终端
CN114189559A (zh) 基于Axios的接口重复请求处理方法及系统
CN111107093B (zh) 一种应用登录方法、装置、终端及存储介质
CN112380478A (zh) 网页截图方法、装置、计算机设备及计算机可读存储介质
CN109428924B (zh) 应用的在线状态维护方法、接入层组件、应用系统及设备
CN111339460B (zh) 数据更新方法、装置、计算机设备及存储介质
CN113422784B (zh) 登录凭证的更新方法、装置、计算机设备及存储介质
CN105446803A (zh) 一种应用程序管理方法和装置
US9639137B2 (en) Control method and electronic device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant