CN114124382B - 凭证更新方法、系统、设备及存储介质 - Google Patents

凭证更新方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN114124382B
CN114124382B CN202111452574.9A CN202111452574A CN114124382B CN 114124382 B CN114124382 B CN 114124382B CN 202111452574 A CN202111452574 A CN 202111452574A CN 114124382 B CN114124382 B CN 114124382B
Authority
CN
China
Prior art keywords
login
request
verification
credential
time stamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111452574.9A
Other languages
English (en)
Other versions
CN114124382A (zh
Inventor
唐向阳
杨胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Flash Scissor Intelligent Technology Co ltd
Original Assignee
Shenzhen Flash Scissor Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Flash Scissor Intelligent Technology Co ltd filed Critical Shenzhen Flash Scissor Intelligent Technology Co ltd
Priority to CN202111452574.9A priority Critical patent/CN114124382B/zh
Publication of CN114124382A publication Critical patent/CN114124382A/zh
Application granted granted Critical
Publication of CN114124382B publication Critical patent/CN114124382B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及凭证分析领域,公开了一种凭证更新方法、系统、设备及存储介质。凭证更新系统包括:登录请求系统,登录校验系统,凭证更新方法包括:登录请求系统获取请求时间戳,根据请求时间戳和预置登录凭证,生成校验请求数据,以及将校验请求数据发送至登录校验系统中;登录校验系统接收校验请求数据,判断登录凭证是否为有效凭证;若为有效凭证,则判断请求时间戳是否超过有效时间范围;若超过,则发送超时信息至登录请求系统中;若没有,则根据时间分析算法,对校验请求数据进行修改处理,得到校验反馈数据,以及将校验反馈数据发送至登录请求系统;登录请求系统接收校验反馈数据,对登录凭证进行更新处理,得到新的登录凭证。

Description

凭证更新方法、系统、设备及存储介质
技术领域
本发明涉及凭证分析领域,尤其涉及一种凭证更新方法、系统、设备及存储介质。
背景技术
在移动端在登录活跃期内可以不用重复登录即可激活,但是这样会导致一个问题,就是用户长期不登录而数据长期不更新就会让服务器产生一堆无用的数据,资源利用率大大下降。
因此,现有技术为了避免服务器堵塞则会对用户的登录凭证进行更新,更新手段有很多种方式。例如,采用流量阈值更新登录凭证的方式、采用IP地址变动更新登录凭证的方式、采用信息处理的方式。但是目前的登录凭证更新方式存在一个问题,就是对用户活跃度反映不足。由此,许多活跃的用户在使用过程中,会因为登录凭证更新而突然登出导致使用体验不佳。因此,需要解决登录凭证无法根据用户活跃状态适应更新的技术问题。
发明内容
本发明的主要目的在于解决登录凭证无法根据用户活跃状态适应更新的技术问题。
本发明第一方面提供了一种凭证更新方法,所述凭证更新方法应用于凭证更新系统,所述凭证更新系统包括:登录请求系统,登录校验系统,所述凭证更新方法包括:
所述登录请求系统获取请求时间戳,根据所述请求时间戳和预置登录凭证,生成校验请求数据,以及将所述校验请求数据发送至所述登录校验系统中,其中,所述校验请求数据包括:登录凭证和请求时间戳;
所述登录校验系统接收所述校验请求数据,判断所述登录凭证是否为有效凭证;
若为有效凭证,则判断所述请求时间戳是否超过有效时间范围;
若超过有效时间范围,则发送超时信息至所述登录请求系统中;
若没有超过有效时间范围,则根据预置时间分析算法,对所述校验请求数据进行修改处理,得到校验反馈数据,以及将所述校验反馈数据发送至所述登录请求系统;
所述登录请求系统接收所述校验反馈数据,根据所述校验反馈数据,对所述登录凭证进行更新处理,得到新的登录凭证。
可选的,在本发明第一方面的第一种实现方式中,在所述登录请求系统获取请求时间戳,根据所述请求时间戳和预置登录凭证,生成校验请求数据之前,还包括:
所述登录请求系统发送登录指令至所述登录校验系统中;
所述登录校验系统接收所述登录指令,读取所述登录指令中的登录信息,以及根据预置校验算法,对所述登录信息进行校验处理,得到登录凭证;
将所述登录凭证发送至所述登录请求系统中。
可选的,在本发明第一方面的第二种实现方式中,所述根据预置校验算法,对所述登录信息进行校验处理,得到登录凭证之后,在所述将所述登录凭证发送至所述登录请求系统中之前,还包括:
获取校验时间戳,将所述校验时间戳与所述登录凭证进行组合处理,得到比对依据数据。
可选的,在本发明第一方面的第三种实现方式中,所述判断所述请求时间戳是否超过有效时间范围包括:
读取所述比对依据数据中的校验时间戳;
比较所述校验时间戳和所述请求时间戳,得到间隔时长;
判断所述间隔时长是否超过预置时效时长。
可选的,在本发明第一方面的第四种实现方式中,所述根据预置时间分析算法,对所述校验请求数据进行修改处理,得到校验反馈数据包括:
判断所述间隔时长是否超过预置更新时长;
若未超过更新时长,则获取校验时间戳,将所述校验时间戳替换所述校验请求数据中请求时间戳,得到校验反馈数据;
若超过更新时长,则根据预置凭证生成算法,生成校验凭证,以及将所述校验凭证替换所述校验请求数据中的登录凭证,将所述校验凭证确定为新的登录凭证;
获取校验时间戳,将所述校验时间戳替换所述校验请求数据中的请求时间戳,生成校验反馈数据。
可选的,在本发明第一方面的第五种实现方式中,在所述根据预置时间分析算法,对所述校验请求数据进行修改处理,得到校验反馈数据之后,还包括:
将所述校验反馈数据确定为比对依据数据。
可选的,在本发明第一方面的第六种实现方式中,所述根据所述校验反馈数据,对所述登录凭证进行更新处理,得到新的登录凭证包括:
提取所述校验反馈数据中反馈的登录凭证;
将所述反馈的登录凭证替换所述登录请求系统中保存的登录凭证,得到新的登录凭证。
本发明第二方面提供了一种凭证更新系统,所述凭证更新系统包括:
登录请求系统,登录校验系统;
所述登录请求系统,用于获取请求时间戳,根据所述请求时间戳和预置登录凭证,生成校验请求数据,以及将所述校验请求数据发送至所述登录校验系统中,其中,所述校验请求数据包括:登录凭证和请求时间戳;
所述登录校验系统,用于接收所述校验请求数据,判断所述登录凭证是否为有效凭证;
若为有效凭证,则判断所述请求时间戳是否超过有效时间范围;
若超过有效时间范围,则发送超时信息至所述登录请求系统中;
若没有超过有效时间范围,则根据预置时间分析算法,对所述校验请求数据进行修改处理,得到校验反馈数据,以及将所述校验反馈数据发送至所述登录请求系统;
所述登录请求系统,用于接收所述校验反馈数据,根据所述校验反馈数据,对所述登录凭证进行更新处理,得到新的登录凭证。
本发明第三方面提供了一种凭证更新设备,包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述凭证更新设备执行上述的凭证更新方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的凭证更新方法。
在本发明实施例中,通过对用户状态的登录状态进行分析,对活跃的用户不断更新状态保证凭证不进行处理,而对非活跃用户进行凭证登录进行更新,保证用户在使用过程中不会被强制登出,也不会导致服务器的数据堵塞,解决了登录凭证无法根据用户活跃状态适应更新的技术问题。
附图说明
图1为本发明实施例中凭证更新方法的一个实施例示意图;
图2为本发明实施例中凭证更新系统的一个实施例示意图;
图3为本发明实施例中凭证更新设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种凭证更新方法、系统、设备及存储介质。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中凭证更新方法的一个实施例,所述凭证更新方法应用于凭证更新系统,所述凭证更新系统包括:登录请求系统,登录校验系统,所述凭证更新方法包括:
101、登录请求系统获取请求时间戳,根据请求时间戳和预置登录凭证,生成校验请求数据,以及将校验请求数据发送至登录校验系统中,其中,校验请求数据包括:登录凭证和请求时间戳;
在本实施例中,获取请求发送时的当前时间戳,该时间戳以毫秒级的方式进行传输,可以采用函数“const now=Date.now()”获取时间戳。然后将该时间戳带着登录凭证发送至登录校验系统中。
进一步的,在101之前,还可以执行以下步骤:
1011、登录请求系统发送登录指令至登录校验系统中;
1012、登录校验系统接收登录指令,读取登录指令中的登录信息,以及根据预置校验算法,对登录信息进行校验处理,得到登录凭证;
1013、将登录凭证发送至登录请求系统中。
在1011-1013步骤中,登录请求系统要将登录指令发送到登录校验系统中,如果登录校验系统后,登录校验系统从登录指令中抓取登录信息。登录信息有用户名、密钥、许可证等一系列数据,在登录系统本身具有的校验算法验证后,进行计算后得到该登录信息是否合格。基于登录信息的用户名产生登录凭证,可以采用函数“function generate Token(userId),Token:XXXDDA”的方式得到登录凭证。再将该登录凭证分发至登录请求系统,以便登录请求系统可以保存登录凭证,下次登录使用登录凭证。
进一步的,在1012步骤之后,在1013步骤之前,还可以执行以下步骤:
10121、获取校验时间戳,将校验时间戳与登录凭证进行组合处理,得到比对依据数据。
在10121步骤中,登录校验系统需要获取当前的时间戳作为比对的依据,由此将该当前时间戳作为校验时间戳,然后把校验时间戳与登录凭证合并为比对依据数据存储在登录校验系统中。
102、登录校验系统接收校验请求数据,判断登录凭证是否为有效凭证;
在本实施例中,登录校验系统中得到校验请求后,对登录凭证进行判断是否为有效凭证。根据登录校验系统中存储的登录凭证与请求发送来的登录凭证进行比对,如果一致的则是有效凭证,如果不一致则是无效凭证。
103、若为有效凭证,则判断请求时间戳是否超过有效时间范围;
在本实施例中,可以采用函数“const expiresIn(过期)=now+86400*1000”进行计算。基于校验时间戳为“now”,超过86400*1000秒后则过期,此时登录凭证是不合格的文件。将请求时间戳分析是否为86400*1000秒后的时间戳,如果没有超过,则确定是合格的时间戳。
优选的,103还可以执行以下步骤:
1031、读取比对依据数据中的校验时间戳;
1032、比较校验时间戳和请求时间戳,得到间隔时长;
1033、判断间隔时长是否超过预置时效时长。
在1031-1033步骤中,读取校验时间戳A然后再读取请求时间戳B,将请求时间戳B与校验时间戳A相减后得到间隔时长,间隔时长与86400*1000进行比较。间隔时长大于86400*1000秒,则说明间隔时长超过时限时长。间隔时长小于86400*1000秒,则说明间隔时长小于时限时长。
如果超过间隔时长,则可以采用函数“const secret='123'”更新密钥,采用const token=jwt.sign({payload:{userId,refresh Time}}{expiresIn}),更新用户名、时间戳、更新原有的登录凭证。
104、若超过有效时间范围,则发送超时信息至登录请求系统中;
在本实施例中,超过了有效时间范围,则通知登录请求系统登录凭证已经超时,并对登录校验系统中登录凭证更新。采用const token=jwt.sign(secret)方式对登录需要的密钥进行更新。
105、若没有超过有效时间范围,则根据预置时间分析算法,对校验请求数据进行修改处理,得到校验反馈数据,以及将校验反馈数据发送至登录请求系统;
在本实施例中,没有超过有效范围,则根据时间分析登录凭证,判断登录凭证是否达到需要更新的时间,如果达到需要更新的时长则需要将登录凭证进行更新。具体可以采用“const refreshTime=now+3600*1000”进行更新,此刻的“now”为上一次的校验时间戳,触发时间戳计算的3600*1000秒,则立刻进行更新登录凭证。
进一步的,在105可以执行以下步骤:
1051、判断间隔时长是否超过预置更新时长;
1052、若未超过更新时长,则获取校验时间戳,将校验时间戳替换校验请求数据中请求时间戳,得到校验反馈数据;
1053、若超过更新时长,则根据预置凭证生成算法,生成校验凭证,以及将校验凭证替换校验请求数据中的登录凭证,将校验凭证确定为新的登录凭证;
1054、获取校验时间戳,将校验时间戳替换校验请求数据中的请求时间戳,生成校验反馈数据。
在1051-1054步骤中,直接将间隔时长与更新时长3600*1000进行比较,如果超过了则直接进行将登录凭证更新,然后再将校验时间戳替换为请求时间戳,得到校验反馈数据。如果没有超过,则采用“const now=Date.now()”方式更新校验请求数据的时间戳,得到校验反馈数据。
106、登录请求系统接收校验反馈数据,根据校验反馈数据,对登录凭证进行更新处理,得到新的登录凭证。
在本实施例中,登录请求系统要将系统中原有的进行登录凭证进行更新,产生新的凭证,下次请求则需要以新的登录凭证。
优选的,“根据校验反馈数据,对登录凭证进行更新处理,得到新的登录凭证”可以执行以下步骤:
1061、提取校验反馈数据中反馈的登录凭证;
1062、将反馈的登录凭证替换登录请求系统中保存的登录凭证,得到新的登录凭证。
在1061-1062步骤中,将反馈数据中登录凭证作为最新的登录凭证对请求系统中的登录凭证进行更改,保证下次请求是新的登录凭证。
进一步的,在106步骤之后,还可以执行以下步骤:
107、将校验反馈数据确定为比对依据数据。
在107步骤中,校验反馈数据中有更新的检验时间戳和最新的登录凭证,将最新的检验时间戳和登录凭证确定到比对依据数据,作为下次比对的数据。
在本发明实施例中,通过对用户状态的登录状态进行分析,对活跃的用户不断更新状态保证凭证不进行处理,而对非活跃用户进行凭证登录进行更新,保证用户在使用过程中不会被强制登出,也不会导致服务器的数据堵塞,解决了登录凭证无法根据用户活跃状态适应更新的技术问题。
上面对本发明实施例中凭证更新方法进行了描述,下面对本发明实施例中凭证更新系统进行描述,请参阅图2,本发明实施例中凭证更新系统一个实施例,所述凭证更新系统包括:
登录请求系统201,登录校验系统202;
所述登录请求系统201,用于获取请求时间戳,根据所述请求时间戳和预置登录凭证,生成校验请求数据,以及将所述校验请求数据发送至所述登录校验系统中,其中,所述校验请求数据包括:登录凭证和请求时间戳;
所述登录校验系统202,用于接收所述校验请求数据,判断所述登录凭证是否为有效凭证;
若为有效凭证,则判断所述请求时间戳是否超过有效时间范围;
若超过有效时间范围,则发送超时信息至所述登录请求系统中;
若没有超过有效时间范围,则根据预置时间分析算法,对所述校验请求数据进行修改处理,得到校验反馈数据,以及将所述校验反馈数据发送至所述登录请求系统;
所述登录请求系统201,用于接收所述校验反馈数据,根据所述校验反馈数据,对所述登录凭证进行更新处理,得到新的登录凭证。
其中,所述登录请求系统201,具体用于发送登录指令至所述登录校验系统中;
所述登录校验系统202,具体用于接收所述登录指令,读取所述登录指令中的登录信息,以及根据预置校验算法,对所述登录信息进行校验处理,得到登录凭证;
将所述登录凭证发送至所述登录请求系统中。
其中,所述登录校验系统202还具体用于:
获取校验时间戳,将所述校验时间戳与所述登录凭证进行组合处理,得到比对依据数据。
其中,所述登录校验系统202还具体用于:
读取所述比对依据数据中的校验时间戳;
比较所述校验时间戳和所述请求时间戳,得到间隔时长;
判断所述间隔时长是否超过预置时效时长。
其中,所述登录校验系统202还具体用于:
判断所述间隔时长是否超过预置更新时长;
若未超过更新时长,则获取校验时间戳,将所述校验时间戳替换所述校验请求数据中请求时间戳,得到校验反馈数据;
若超过更新时长,则根据预置凭证生成算法,生成校验凭证,以及将所述校验凭证替换所述校验请求数据中的登录凭证,将所述校验凭证确定为新的登录凭证;
获取校验时间戳,将所述校验时间戳替换所述校验请求数据中的请求时间戳,生成校验反馈数据。
其中,所述登录校验系统202还具体用于:
将所述校验反馈数据确定为比对依据数据。
其中,所述登录请求系统201还具体用于:
提取所述校验反馈数据中反馈的登录凭证;
将所述反馈的登录凭证替换所述登录请求系统中保存的登录凭证,得到新的登录凭证。
在本发明实施例中,通过对用户状态的登录状态进行分析,对活跃的用户不断更新状态保证凭证不进行处理,而对非活跃用户进行凭证登录进行更新,保证用户在使用过程中不会被强制登出,也不会导致服务器的数据堵塞,解决了登录凭证无法根据用户活跃状态适应更新的技术问题。
上面图2从模块化功能实体的角度对本发明实施例中的凭证更新系统进行详细描述,下面从硬件处理的角度对本发明实施例中凭证更新设备进行详细描述。
图3是本发明实施例提供的一种凭证更新设备的结构示意图,该凭证更新设备300可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(centralprocessing units,CPU)310(例如,一个或一个以上处理器)和存储器320,一个或一个以上存储应用程序333或数据332的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器320和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对凭证更新设备300中的一系列指令操作。更进一步地,处理器310可以设置为与存储介质330通信,在凭证更新设备300上执行存储介质330中的一系列指令操作。
基于凭证更新设备300还可以包括一个或一个以上电源340,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口360,和/或,一个或一个以上操作系统331,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图3示出的凭证更新设备结构并不构成对基于凭证更新设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述凭证更新方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统或系统、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种凭证更新方法,其特征在于,所述凭证更新方法应用于凭证更新系统,所述凭证更新系统包括:登录请求系统,登录校验系统,所述凭证更新方法包括:
所述登录请求系统获取请求时间戳,根据所述请求时间戳和预置登录凭证,生成校验请求数据,以及将所述校验请求数据发送至所述登录校验系统中,其中,所述校验请求数据包括:登录凭证和请求时间戳;
所述登录校验系统接收所述校验请求数据,判断所述登录凭证是否为有效凭证;
若为有效凭证,则判断所述请求时间戳是否超过有效时间范围;
若超过有效时间范围,则发送超时信息至所述登录请求系统中;
若没有超过有效时间范围,则根据预置时间分析算法,对所述校验请求数据进行修改处理,得到校验反馈数据,以及将所述校验反馈数据发送至所述登录请求系统;
所述登录请求系统接收所述校验反馈数据,根据所述校验反馈数据,对所述登录凭证进行更新处理,得到新的登录凭证;
其中,在所述登录请求系统获取请求时间戳,根据所述请求时间戳和预置登录凭证,生成校验请求数据之前,还包括:
所述登录请求系统发送登录指令至所述登录校验系统中;
所述登录校验系统接收所述登录指令,读取所述登录指令中的登录信息,以及根据预置校验算法,对所述登录信息进行校验处理,得到登录凭证;
将所述登录凭证发送至所述登录请求系统中;
其中,在所述根据预置校验算法,对所述登录信息进行校验处理,得到登录凭证之后,在所述将所述登录凭证发送至所述登录请求系统中之前,还包括:
获取校验时间戳,将所述校验时间戳与所述登录凭证进行组合处理,得到比对依据数据;
其中,所述判断所述请求时间戳是否超过有效时间范围包括:
读取所述比对依据数据中的校验时间戳;
比较所述校验时间戳和所述请求时间戳,得到间隔时长;
判断所述间隔时长是否超过预置时效时长;
其中,所述根据预置时间分析算法,对所述校验请求数据进行修改处理,得到校验反馈数据包括:
判断所述间隔时长是否超过预置更新时长;
若未超过更新时长,则获取校验时间戳,将所述校验时间戳替换所述校验请求数据中请求时间戳,得到校验反馈数据;
若超过更新时长,则根据预置凭证生成算法,生成校验凭证,以及将所述校验凭证替换所述校验请求数据中的登录凭证,将所述校验凭证确定为新的登录凭证;
获取校验时间戳,将所述校验时间戳替换所述校验请求数据中的请求时间戳,生成校验反馈数据。
2.根据权利要求1所述的凭证更新方法,其特征在于,在所述根据预置时间分析算法,对所述校验请求数据进行修改处理,得到校验反馈数据之后,还包括:
将所述校验反馈数据确定为比对依据数据。
3.根据权利要求1-2任一项所述的凭证更新方法,其特征在于,所述根据所述校验反馈数据,对所述登录凭证进行更新处理,得到新的登录凭证包括:
提取所述校验反馈数据中反馈的登录凭证;
将所述反馈的登录凭证替换所述登录请求系统中保存的登录凭证,得到新的登录凭证。
4.一种凭证更新系统,其特征在于,所述凭证更新系统包括:
登录请求系统,登录校验系统;
所述登录请求系统,用于获取请求时间戳,根据所述请求时间戳和预置登录凭证,生成校验请求数据,以及将所述校验请求数据发送至所述登录校验系统中,其中,所述校验请求数据包括:登录凭证和请求时间戳;
所述登录校验系统,用于接收所述校验请求数据,判断所述登录凭证是否为有效凭证;
若为有效凭证,则判断所述请求时间戳是否超过有效时间范围;
若超过有效时间范围,则发送超时信息至所述登录请求系统中;
若没有超过有效时间范围,则根据预置时间分析算法,对所述校验请求数据进行修改处理,得到校验反馈数据,以及将所述校验反馈数据发送至所述登录请求系统;
所述登录请求系统,用于接收所述校验反馈数据,根据所述校验反馈数据,对所述登录凭证进行更新处理,得到新的登录凭证;
其中,所述登录请求系统具体用于:发送登录指令至所述登录校验系统中;
所述登录校验系统接收所述登录指令,读取所述登录指令中的登录信息,以及根据预置校验算法,对所述登录信息进行校验处理,得到登录凭证;
将所述登录凭证发送至所述登录请求系统中;
其中,所述登录校验系统具体用于:获取校验时间戳,将所述校验时间戳与所述登录凭证进行组合处理,得到比对依据数据;
其中,所述登录校验系统还具体用于:
读取所述比对依据数据中的校验时间戳;
比较所述校验时间戳和所述请求时间戳,得到间隔时长;
判断所述间隔时长是否超过预置时效时长;
其中,所述登录校验系统还具体用于:
判断所述间隔时长是否超过预置更新时长;
若未超过更新时长,则获取校验时间戳,将所述校验时间戳替换所述校验请求数据中请求时间戳,得到校验反馈数据;
若超过更新时长,则根据预置凭证生成算法,生成校验凭证,以及将所述校验凭证替换所述校验请求数据中的登录凭证,将所述校验凭证确定为新的登录凭证;
获取校验时间戳,将所述校验时间戳替换所述校验请求数据中的请求时间戳,生成校验反馈数据。
5.一种凭证更新设备,其特征在于,所述凭证更新设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述凭证更新设备执行如权利要求1-3中任一项所述的凭证更新方法。
6.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3中任一项所述的凭证更新方法。
CN202111452574.9A 2021-12-01 2021-12-01 凭证更新方法、系统、设备及存储介质 Active CN114124382B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111452574.9A CN114124382B (zh) 2021-12-01 2021-12-01 凭证更新方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111452574.9A CN114124382B (zh) 2021-12-01 2021-12-01 凭证更新方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114124382A CN114124382A (zh) 2022-03-01
CN114124382B true CN114124382B (zh) 2024-04-09

Family

ID=80369402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111452574.9A Active CN114124382B (zh) 2021-12-01 2021-12-01 凭证更新方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114124382B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117611363A (zh) * 2023-10-25 2024-02-27 浙江爱信诺航天信息技术有限公司 凭证在线校验方法及介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607306B1 (en) * 2010-11-10 2013-12-10 Google Inc. Background auto-submit of login credentials
US8997195B1 (en) * 2013-02-05 2015-03-31 Ca, Inc. Access to vaulted credentials using login computer, mobile computing device, and manager computing device
CN106657068A (zh) * 2016-12-23 2017-05-10 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置
CN108322461A (zh) * 2018-01-31 2018-07-24 百度在线网络技术(北京)有限公司 应用程序自动登录的方法、系统、装置、设备和介质
CN108900559A (zh) * 2018-09-26 2018-11-27 平安普惠企业管理有限公司 登录凭证的管理方法、装置、计算机设备及存储介质
CN109218326A (zh) * 2018-10-10 2019-01-15 广州虎牙信息科技有限公司 登录验证方法、装置、存储介质及服务器
CN109547480A (zh) * 2018-12-27 2019-03-29 北京城市网邻信息技术有限公司 一种登录方法及装置
CN110166563A (zh) * 2019-05-27 2019-08-23 杭州迪普科技股份有限公司 一种页面登录超时时间更新方法及装置
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN111209349A (zh) * 2019-12-26 2020-05-29 曙光信息产业(北京)有限公司 一种更新会话时间的方法和装置
CN111258602A (zh) * 2020-01-10 2020-06-09 百度在线网络技术(北京)有限公司 信息更新方法和装置
CN112667987A (zh) * 2020-12-30 2021-04-16 江苏达科信息科技有限公司 大数据访问授权方法、装置及存储介质
CN113051534A (zh) * 2021-04-19 2021-06-29 中消云(北京)物联网科技研究院有限公司 账户登录方法及装置
CN113422784A (zh) * 2021-07-12 2021-09-21 苏州达家迎信息技术有限公司 登录凭证的更新方法、装置、计算机设备及存储介质
CN113542256A (zh) * 2021-07-12 2021-10-22 苏州达家迎信息技术有限公司 客户端中登录凭证的更新方法、装置、设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6438940B2 (ja) * 2013-09-20 2018-12-19 オラクル・インターナショナル・コーポレイション シングルサインオンのためのウェブベースインターフェース統合
BR112017005824A2 (pt) * 2014-09-26 2017-12-12 Visa Int Service Ass método, e, dispositivo móvel.
US10063571B2 (en) * 2016-01-04 2018-08-28 Microsoft Technology Licensing, Llc Systems and methods for the detection of advanced attackers using client side honeytokens
US20200112555A1 (en) * 2018-10-05 2020-04-09 Averon Us, Inc. Apparatuses, methods, and computer program products for secure access credential management

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607306B1 (en) * 2010-11-10 2013-12-10 Google Inc. Background auto-submit of login credentials
US8997195B1 (en) * 2013-02-05 2015-03-31 Ca, Inc. Access to vaulted credentials using login computer, mobile computing device, and manager computing device
CN106657068A (zh) * 2016-12-23 2017-05-10 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置
CN108322461A (zh) * 2018-01-31 2018-07-24 百度在线网络技术(北京)有限公司 应用程序自动登录的方法、系统、装置、设备和介质
CN108900559A (zh) * 2018-09-26 2018-11-27 平安普惠企业管理有限公司 登录凭证的管理方法、装置、计算机设备及存储介质
CN109218326A (zh) * 2018-10-10 2019-01-15 广州虎牙信息科技有限公司 登录验证方法、装置、存储介质及服务器
CN109547480A (zh) * 2018-12-27 2019-03-29 北京城市网邻信息技术有限公司 一种登录方法及装置
CN110166563A (zh) * 2019-05-27 2019-08-23 杭州迪普科技股份有限公司 一种页面登录超时时间更新方法及装置
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN111209349A (zh) * 2019-12-26 2020-05-29 曙光信息产业(北京)有限公司 一种更新会话时间的方法和装置
CN111258602A (zh) * 2020-01-10 2020-06-09 百度在线网络技术(北京)有限公司 信息更新方法和装置
CN112667987A (zh) * 2020-12-30 2021-04-16 江苏达科信息科技有限公司 大数据访问授权方法、装置及存储介质
CN113051534A (zh) * 2021-04-19 2021-06-29 中消云(北京)物联网科技研究院有限公司 账户登录方法及装置
CN113422784A (zh) * 2021-07-12 2021-09-21 苏州达家迎信息技术有限公司 登录凭证的更新方法、装置、计算机设备及存储介质
CN113542256A (zh) * 2021-07-12 2021-10-22 苏州达家迎信息技术有限公司 客户端中登录凭证的更新方法、装置、设备及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Chin-Chen Chang ; Jui-Yi Kuo ; Jung-San Lee ect..Time-bounded based password authentication scheme.《 2005 International Conference on Cyberworlds (CW'05)》.2006,全文. *
Web Service模型现存问题的研究;吾守尔・斯拉木, 孙延鹏, 傅蓉, 岳晓婷;计算机系统应用;20040605(第06期);全文 *
基于跨域Cookie的单点登录系统的设计与实现;廖礼萍;鲍有文;;北京联合大学学报(自然科学版);20081215(第04期);全文 *
网络辅助教学系统安全单点登录方案;阮进军;汪伟;;电脑知识与技术(第30期);全文 *

Also Published As

Publication number Publication date
CN114124382A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
EP3780543A1 (en) Blockchain cross-chain authentication method and system, and server and readable storage medium
CN106790156B (zh) 一种智能设备绑定方法及装置
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
CN111669402B (zh) 加密通信方法、装置、设备及存储介质
US9906552B1 (en) Managing system load
CN104144419A (zh) 一种身份验证的方法、装置及系统
CN108494557B (zh) 社保数字证书管理方法、计算机可读存储介质及终端设备
CN109409079B (zh) 弱口令核查方法及装置
CN110516471B (zh) 基于信息安全的产品推广方法及相关设备
CN112769801B (zh) 从云服务器提取备份的方法、装置、设备及存储介质
US20080270520A1 (en) Provision of Personal Data in a Data Communications Network
US20110219233A1 (en) Quadratic residue based password authenticated key exchange method and system
CN109495874B (zh) Profile下载的方法和装置
CN114124382B (zh) 凭证更新方法、系统、设备及存储介质
CN109729000B (zh) 一种即时通信方法及装置
CN110912689A (zh) 一种唯一值的生成、验证方法及系统
CN110430062B (zh) 登录请求处理方法、装置、设备及介质
CN111294337A (zh) 一种基于令牌的鉴权方法及装置
CN113259429B (zh) 会话保持管控方法、装置、计算机设备及介质
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
CN113225348B (zh) 请求防重放校验方法和装置
CN107734032B (zh) 网络连接建立方法和装置
JP6953759B2 (ja) 認証装置、認証方法およびプログラム
CN112819628A (zh) 交易防重放的检测方法及装置、系统、电子设备、存储介质
CN111917787A (zh) 请求检测方法、装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 518000 Building 1901, 1902, 1903, Qianhai Kexing Science Park, Labor Community, Xixiang Street, Bao'an District, Shenzhen, Guangdong Province

Applicant after: Shenzhen Flash Scissor Intelligent Technology Co.,Ltd.

Address before: 518000 Unit 9ABCDE, Building 2, Haihong Industrial Plant Phase II, Haihong Industrial Plant, West Side of Xixiang Avenue, Labor Community, Xixiang Street, Bao'an District, Shenzhen, Guangdong

Applicant before: Shenzhen big brother Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant