CN114520744A - 一种web系统前端自动鉴权和登录不刷新的方法及系统 - Google Patents
一种web系统前端自动鉴权和登录不刷新的方法及系统 Download PDFInfo
- Publication number
- CN114520744A CN114520744A CN202210190264.2A CN202210190264A CN114520744A CN 114520744 A CN114520744 A CN 114520744A CN 202210190264 A CN202210190264 A CN 202210190264A CN 114520744 A CN114520744 A CN 114520744A
- Authority
- CN
- China
- Prior art keywords
- token
- client
- time
- refreshing
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
一种web系统前端自动鉴权和登录不刷新的方法及系统,所述方法的过程如下:设置Token的过期时长以及Token可刷新时长;当客户端登入,服务器向客户端发送Token,并获取当前时间、Token的过期时长以及Token可刷新时长;服务器根据当前时间以及Token可刷新时长计算Token的具体可刷新时间点,若在具体可刷新时间点前接收到来自客户端的刷新请求,则刷新Token,并将刷新后的Token发送至客户端,刷新当前时间的值。在本发明中新增加了Token可刷新时长,延长了Token过期后的操作时长,避免了因Token过期时间短而重复登入的问题,另外在具体过期时间点与具体可刷新时间点之间因为客户端的Token过期,没有访问的权限,在此时可保障外部因数的入侵,提高了web系统的安全性。
Description
技术领域
本发明涉及web前端技术领域,特别是一种web系统前端自动鉴权和登录不刷新的方法及系统。
背景技术
目前企业的web系统为了适应大环境的发展,采用了微服务、微前端技术架构开发。对于企业的web系统是包含多个前端子系统,每个前端子系统都是独立开发、测试、部署的。后端所采用的分布式服务,前端跟后端交互使用Token作为身份认证令牌。当用户登录一段时间后,Token会过期,过期后会引导用户跳到登录页面重新登录。如果Token过期时间设置得过长,对用户会有隐私安全隐患问题。如果Token设置过期时间过短,经常让用户登录,中断了用户当前操作,用户交互体验较差。
发明内容
针对上述缺陷,本发明的目的在于提出一种web系统前端自动鉴权和登录不刷新的方法及系统,避免了因Token过期时间短而重复登入的问题,提供用户的交互体验。
为达此目的,本发明采用以下技术方案:一种web系统前端自动鉴权和登录不刷新的方法,所述方法的过程如下:
设置Token的过期时长以及Token可刷新时长;
当客户端登入,服务器向客户端发送Token,并获取当前时间、Token的过期时长以及Token可刷新时长;
服务器根据当前时间以及Token的过期时长计算Token的具体过期时间点,并在具体过期时间点时向客户端发送无权访问信号;
服务器根据当前时间以及Token可刷新时长计算Token的具体可刷新时间点,若在具体可刷新时间点前接收到来自客户端的刷新请求,则刷新Token,并将刷新后的Token发送至客户端,刷新当前时间的值。
优选的,若服务器接收到来自客户端的刷新请求中存在有多个业务接口,则建立全局等待请求数组,将多个业务接口的按照顺序进行保存;
当刷新Token后,历遍全局等待请求数组内的对象,使用刷新后的Token重新执行之前Token过期前的业务接口请求。
优选的,若在具体可刷新时间点前接收到来自客户端的刷新请求,所述刷新Token的操作仅执行一次。
优选的,若在具体可刷新时间点后接收到来自客户端的刷新请求,则要求客户端输入账号与密码,当客户端成功登入后,刷新Token,并刷新当前时间的值。
优选的,若客户端取消登入或在具体可刷新时间点后登入,则清空全局等待请求数组内的数据。
一种web系统前端自动鉴权和登录不刷新的系统,上述一种web系统前端自动鉴权和登录不刷新的方法,包括:
时间设置模块、Token发送模块、无权信号发送模块和Token刷新模块;
所述时间设置模块用于设置Token的过期时长以及Token可刷新时长;
所述Token发送模块用于在客户端登入时,向客户端发送Token,并获取当前时间、Token的过期时长以及Token可刷新时长;
所述无权信号发送模块用于根据当前时间以及Token的过期时长计算Token的具体过期时间点,并在具体过期时间点时向客户端发送无权访问信号;
所述Token刷新模块用于根据当前时间以及Token可刷新时长计算Token的具体可刷新时间点,若在具体可刷新时间点前接收到来自客户端的刷新请求,则刷新Token,并将刷新后的Token发送至客户端,刷新当前时间的值。
优选的,还包括顺序模块,若服务器接收到来自客户端的刷新请求中存在有多个业务接口,所述顺序模块则建立全局等待请求数组,将多个业务接口的按照顺序进行保存;
当刷新Token后,顺序模块历遍执行全局等待请求数组内的对象,使用刷新后的Token重新执行之前Token过期前的业务接口请求。
优选的,还包括刷新数量统计模块,用于在Token过期后统计Token的刷新次数,当刷新次数为1时,执行刷新Token的操作。
优选的,还包括登入请求模块;
在具体可刷新时间点后接收到来自客户端的刷新请求,所述登入请求模块要求客户端输入账号与密码,当客户端成功登入后,刷新Token,并刷新当前时间的值。
优选的,还包括清空模块;
在客户端取消登入或在具体可刷新时间点后登入,所述清空模块清空全局等待请求数组内的数据。
上述技术方案中的一个技术方案具有如下优点或有益效果:在本发明中新增加了Token可刷新时长,延长了Token过期后的操作时长,避免了因Token过期时间短而重复登入的问题,另外在具体过期时间点与具体可刷新时间点之间因为客户端的Token过期,没有访问的权限,在此时可保障外部因数的入侵,提高了web系统的安全性。
附图说明
图1是本发明的一个实施例的方法的流程图。
图2是本发明的一个实施例的系统的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
如图1~2所示,一种web系统前端自动鉴权和登录不刷新的方法,所述方法的过程如下:
设置Token的过期时长以及Token可刷新时长;
当客户端登入,服务器向客户端发送Token,并获取当前时间、Token的过期时长以及Token可刷新时长;
服务器根据当前时间以及Token的过期时长计算Token的具体过期时间点,并在具体过期时间点时向客户端发送无权访问信号;
服务器根据当前时间以及Token可刷新时长计算Token的具体可刷新时间点,若在具体可刷新时间点前接收到来自客户端的刷新请求,则刷新Token,并将刷新后的Token发送至客户端,刷新当前时间的值。
客户端在使用账号密码登入web的前端系统后,服务器将会发送一个Token给到客户端,客户端会将Token存储在客户端本地终端上的cookies内,每当客户端调用服务器的接口时(即执行某项操作),客户端本地终端上都会带上cookie中的Token做为进入web前端系统的授权令牌。当客户端登录一段时间后,Token会过期,过期后会引导用户跳到登录页面重新登录。如果Token过期时间设置得过长,对用户会有隐私安全隐患问题。如果Token设置过期时间过短,经常让用户登录,中断了用户当前操作,用户交互体验较差。
为解决上述问题,本申请在服务器内设置有Token的过期时长以及Token可刷新时长,其中,Token可刷新时长是长于Token的过期时长的。服务器会根据客户端在初次登入时的取当前时间、Token的过期时长以及Token可刷新时长,分别计算出具体过期时间点和具体可刷新时间点,在具体过期时间点时,服务器会向客户端发出无权访问信号,说明此时的客户端Token已经过期,无法使用当前的Token进入到web系统内。值得一提的时,在发送信号时,是不会影响到客户端的当前操作界面。在Token过期后,只要客户端执行请求的操作,客户端的本地系统就会发送Token的刷新请求。若服务器接收到的刷新请求是在具体可刷新时间点前,则服务器就会发送新的Token到客户端的本地终端上的cookies内进行Token的刷新操作。在本发明中新增加了Token可刷新时长,延长了Token过期后的操作时长,避免了因Token过期时间短而重复登入的问题,另外在具体过期时间点与具体可刷新时间点之间因为客户端的Token过期,没有访问的权限,在此时可保障外部因数的入侵,提高了web系统的安全性。
为了更加方便的解析本发明的技术方案,下面将使用一个具体的实施例来展示本发明的技术方案:
当客户端使用密码账号登入后,服务器将会向客户端发送Token,给予客户端进入web系统的权限。同时服务器会并获取当前时间、Token的过期时长以及Token可刷新时长。服务器会根据当前时间以及Token的过期时长计算Token的具体过期时间点,例如客户端登入的时间为13:00,而Token的过期时长为5分钟,Token可刷新时长为10分钟。而服务器将会在13:05时向客户端发出无权访问信号,同时服务器根据当前时间以及Token可刷新时长计算Token的具体可刷新时间点,即具体可刷新时间点为13:10。若在13:09客户端有执行业务的请求动作,此时将会向服务器发送刷新请求,此时服务器会将新的Token发生至客户端,客户端对新的Token进行保存。此时服务器获取刷新Token的时间,即13:09作为当前时间。若在13:11客户端有执行业务的请求动作,因为超出了具体可刷新时间点,客户端的该业务请求动作将无权限执行。
优选的,若服务器接收到来自客户端的刷新请求中存在有多个业务接口,则建立全局等待请求数组,将多个业务接口的按照顺序进行保存;
当刷新Token后,历遍全局等待请求数组内的对象,使用刷新后的Token重新执行之前Token过期前的业务接口请求。
在实际的使用中,一个客户端可能存在同时执行多个业务请求,当Token过期后,多个业务请求也无法执行。故在本申请中,当Token过期后,服务器判断是否存在有多个业务请求,当存在有多个业务请求后,服务器会建立全局等待请求数组,将业务请求所对应的业务接口按照时间的执行顺序进行保存。当客户端在所述具体可刷新时间点前执行了任意请求的操作,就会对Token进行刷新,并将刷新后的Token发个客户端,同时将会从新历遍全局等待请求数组内的对象,并将刷新后的Token基于对应的业务请求的接口,使该些请求有权进入到服务器内。
优选的,若在具体可刷新时间点前接收到来自客户端的刷新请求,所述刷新Token的操作仅执行一次。
因为当存在有多个业务接口时,服务器会判定有多少件不授权的接口,当Token刷新后会将刷新后的Token逐一发送对应的业务接口。由于存在有时间差的问题,在后的业务接口还是在没有权的情况下进行操作,会向服务器发送刷新的请求,若在具体可刷新时间点前接收到来自客户端的刷新请求,所述刷新Token的操作次数不给予限制的话,在后的业务接口向服务器发送刷新的请求后,服务器会产生新的Token基于在后的业务接口,而在先的业务接口因为Token刷新,在先的Token将无法使用,此时又会向服务器发送刷新Token的请求,导致恶性循环。
优选的,若在具体可刷新时间点后接收到来自客户端的刷新请求,则要求客户端输入账号与密码,当客户端成功登入后,刷新Token,并刷新当前时间的值。
优选的,若客户端取消登入或在具体可刷新时间点后登入,则清空全局等待请求数组内的数据。
为了确保服务器的安全性,当用户在具体可刷新时间点后登入,不能确认当前用户端所使用的用户是否为在具体可刷新时间前使用客户端的用户,所以必须清空全局等待请求数组内的数据。避免业务请求的泄露。
一种web系统前端自动鉴权和登录不刷新的系统,上述一种web系统前端自动鉴权和登录不刷新的方法,包括:
时间设置模块、Token发送模块、无权信号发送模块和Token刷新模块;
所述时间设置模块用于设置Token的过期时长以及Token可刷新时长;
所述Token发送模块用于在客户端登入时,向客户端发送Token,并获取当前时间、Token的过期时长以及Token可刷新时长;
所述无权信号发送模块用于根据当前时间以及Token的过期时长计算Token的具体过期时间点,并在具体过期时间点时向客户端发送无权访问信号;
所述Token刷新模块用于根据当前时间以及Token可刷新时长计算Token的具体可刷新时间点,若在具体可刷新时间点前接收到来自客户端的刷新请求,则刷新Token,并将刷新后的Token发送至客户端,刷新当前时间的值。
优选的,还包括顺序模块,若服务器接收到来自客户端的刷新请求中存在有多个业务接口,所述顺序模块则建立全局等待请求数组,将多个业务接口的按照顺序进行保存;
当刷新Token后,顺序模块历遍执行全局等待请求数组内的对象,使用刷新后的Token重新执行之前Token过期前的业务接口请求。
优选的,还包括刷新数量统计模块,用于在Token过期后统计Token的刷新次数,当刷新次数为1时,执行刷新Token的操作。
优选的,还包括登入请求模块;
在具体可刷新时间点后接收到来自客户端的刷新请求,所述登入请求模块要求客户端输入账号与密码,当客户端成功登入后,刷新Token,并刷新当前时间的值。
优选的,还包括清空模块;
在客户端取消登入或在具体可刷新时间点后登入,所述清空模块清空全局等待请求数组内的数据。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (10)
1.一种web系统前端自动鉴权和登录不刷新的方法,其特征在于,所述方法的过程如下:
设置Token的过期时长以及Token可刷新时长;
当客户端登入,服务器向客户端发送Token,并获取当前时间、Token的过期时长以及Token可刷新时长;
服务器根据当前时间以及Token的过期时长计算Token的具体过期时间点,并在具体过期时间点时向客户端发送无权访问信号;
服务器根据当前时间以及Token可刷新时长计算Token的具体可刷新时间点,若在具体可刷新时间点前接收到来自客户端的刷新请求,则刷新Token,并将刷新后的Token发送至客户端,刷新当前时间的值。
2.根据权利要求1所述的一种web系统前端自动鉴权和登录不刷新的方法,其特征在于,若服务器接收到来自客户端的刷新请求中存在有多个业务接口,则建立全局等待请求数组,将多个业务接口的按照顺序进行保存;
当刷新Token后,历遍全局等待请求数组内的对象,使用刷新后的Token重新执行之前Token过期前的业务接口请求。
3.根据权利要求2所述的一种web系统前端自动鉴权和登录不刷新的方法,其特征在于,若在具体可刷新时间点前接收到来自客户端的刷新请求,所述刷新Token的操作仅执行一次。
4.根据权利要求3所述的一种web系统前端自动鉴权和登录不刷新的方法,其特征在于,若在具体可刷新时间点后接收到来自客户端的刷新请求,则要求客户端输入账号与密码,当客户端成功登入后,刷新Token,并刷新当前时间的值。
5.根据权利要求4所述的一种web系统前端自动鉴权和登录不刷新的方法,其特征在于,若客户端取消登入或在具体可刷新时间点后登入,则清空全局等待请求数组内的数据。
6.一种web系统前端自动鉴权和登录不刷新的系统,使用权利要求1~5任一项所述一种web系统前端自动鉴权和登录不刷新的方法,其特征在于,包括:时间设置模块、Token发送模块、无权信号发送模块和Token刷新模块;
所述时间设置模块用于设置Token的过期时长以及Token可刷新时长;
所述Token发送模块用于在客户端登入时,向客户端发送Token,并获取当前时间、Token的过期时长以及Token可刷新时长;
所述无权信号发送模块用于根据当前时间以及Token的过期时长计算Token的具体过期时间点,并在具体过期时间点时向客户端发送无权访问信号;
所述Token刷新模块用于根据当前时间以及Token可刷新时长计算Token的具体可刷新时间点,若在具体可刷新时间点前接收到来自客户端的刷新请求,则刷新Token,并将刷新后的Token发送至客户端,刷新当前时间的值。
7.根据权利要求6所述的一种web系统前端自动鉴权和登录不刷新的系统,其特征在于,还包括顺序模块,若服务器接收到来自客户端的刷新请求中存在有多个业务接口,所述顺序模块则建立全局等待请求数组,将多个业务接口的按照顺序进行保存;
当刷新Token后,顺序模块历遍执行全局等待请求数组内的对象,使用刷新后的Token重新执行之前Token过期前的业务接口请求。
8.根据权利要求7所述的一种web系统前端自动鉴权和登录不刷新的系统,其特征在于,还包括刷新数量统计模块,用于在Token过期后统计Token的刷新次数,当刷新次数为1时,执行刷新Token的操作。
9.根据权利要求8所述的一种web系统前端自动鉴权和登录不刷新的系统,其特征在于,还包括登入请求模块;
在具体可刷新时间点后接收到来自客户端的刷新请求,所述登入请求模块要求客户端输入账号与密码,当客户端成功登入后,刷新Token,并刷新当前时间的值。
10.根据权利要求8所述的一种web系统前端自动鉴权和登录不刷新的系统,其特征在于,还包括清空模块;
在客户端取消登入或在具体可刷新时间点后登入,所述清空模块清空全局等待请求数组内的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210190264.2A CN114520744A (zh) | 2022-02-28 | 2022-02-28 | 一种web系统前端自动鉴权和登录不刷新的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210190264.2A CN114520744A (zh) | 2022-02-28 | 2022-02-28 | 一种web系统前端自动鉴权和登录不刷新的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114520744A true CN114520744A (zh) | 2022-05-20 |
Family
ID=81599093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210190264.2A Pending CN114520744A (zh) | 2022-02-28 | 2022-02-28 | 一种web系统前端自动鉴权和登录不刷新的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114520744A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266703A (zh) * | 2019-06-25 | 2019-09-20 | 广州小鹏汽车科技有限公司 | token刷新方法、装置、存储介质及控制终端 |
CN111245817A (zh) * | 2020-01-08 | 2020-06-05 | 中国联合网络通信集团有限公司 | 有效期凭证自动刷新方法及装置 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
CN112003852A (zh) * | 2020-08-19 | 2020-11-27 | 中国建设银行股份有限公司 | 资源访问控制方法、装置、设备及存储介质 |
US20210105263A1 (en) * | 2019-10-04 | 2021-04-08 | Fuji Xerox Co., Ltd. | Information processing system, information processing apparatus, and non-transitory computer readable medium |
US20210126789A1 (en) * | 2019-10-29 | 2021-04-29 | Synchrony Bank | Persistent login |
CN113051541A (zh) * | 2021-03-31 | 2021-06-29 | 广州锦行网络科技有限公司 | 目标帐号的退登方法、装置、电子设备和计算机可读介质 |
CN113946805A (zh) * | 2021-10-08 | 2022-01-18 | 浪潮云信息技术股份公司 | 一种用户登录状态保持方法 |
-
2022
- 2022-02-28 CN CN202210190264.2A patent/CN114520744A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266703A (zh) * | 2019-06-25 | 2019-09-20 | 广州小鹏汽车科技有限公司 | token刷新方法、装置、存储介质及控制终端 |
US20210105263A1 (en) * | 2019-10-04 | 2021-04-08 | Fuji Xerox Co., Ltd. | Information processing system, information processing apparatus, and non-transitory computer readable medium |
US20210126789A1 (en) * | 2019-10-29 | 2021-04-29 | Synchrony Bank | Persistent login |
CN111245817A (zh) * | 2020-01-08 | 2020-06-05 | 中国联合网络通信集团有限公司 | 有效期凭证自动刷新方法及装置 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
CN112003852A (zh) * | 2020-08-19 | 2020-11-27 | 中国建设银行股份有限公司 | 资源访问控制方法、装置、设备及存储介质 |
CN113051541A (zh) * | 2021-03-31 | 2021-06-29 | 广州锦行网络科技有限公司 | 目标帐号的退登方法、装置、电子设备和计算机可读介质 |
CN113946805A (zh) * | 2021-10-08 | 2022-01-18 | 浪潮云信息技术股份公司 | 一种用户登录状态保持方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107770140A (zh) | 一种单点登录认证方法及装置 | |
CN109815656A (zh) | 登录认证方法、装置、设备及计算机可读存储介质 | |
CN103746969A (zh) | 车载终端认证的方法及认证服务器 | |
US20120209904A1 (en) | Timeout control method, apparatus, and system | |
EP2898738B1 (en) | System, method, and device for minimizing uplink registration or location reports for fixed or low-mobility devices | |
CN106656514A (zh) | kerberos认证集群访问方法、SparkStandalone集群及其驱动节点 | |
CN110784457B (zh) | 一种业务访问方法及装置 | |
CN107862198A (zh) | 一种访问验证方法、系统及客户端 | |
CN110225031A (zh) | 动态权限漏洞检测方法、系统、装置及可读存储介质 | |
CN109756460A (zh) | 一种防重放攻击方法及装置 | |
WO2009118994A1 (en) | Information processing limitation system and information processing limitation device | |
CN103178969B (zh) | 一种业务鉴权方法及系统 | |
CN110912786B (zh) | 网关压力测试方法、装置、计算机设备及存储介质 | |
WO2012113226A1 (zh) | 一种机器事务控制方法、装置和系统 | |
CN110138747A (zh) | 一种验证账号登录状态的方法及系统 | |
CN102006282A (zh) | 客户端/服务器模式下的数据库访问集中控制方法 | |
CN114520744A (zh) | 一种web系统前端自动鉴权和登录不刷新的方法及系统 | |
CN114513313B (zh) | 基于令牌的鉴权方法、装置、电子设备及可读存储介质 | |
CN113596147B (zh) | 消息推送方法、装置、设备与存储介质 | |
CN115296877A (zh) | 一种jwt存储令牌失效与续期的方法 | |
CN113051541B (zh) | 目标帐号的退登方法、装置、电子设备和计算机可读介质 | |
CN114218513A (zh) | 一种web前端自动续签令牌的方法 | |
CN113037692A (zh) | 一种对访问次数有限制的网站防封禁方法及系统 | |
CN106209913B (zh) | 数据访问方法及装置 | |
CN113836547B (zh) | 一种限制普通用户登陆监控平台的方法、系统及监控平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |