CN115442437A - 一种token过期自动续签认证方法、装置、设备和介质 - Google Patents

一种token过期自动续签认证方法、装置、设备和介质 Download PDF

Info

Publication number
CN115442437A
CN115442437A CN202211382249.4A CN202211382249A CN115442437A CN 115442437 A CN115442437 A CN 115442437A CN 202211382249 A CN202211382249 A CN 202211382249A CN 115442437 A CN115442437 A CN 115442437A
Authority
CN
China
Prior art keywords
token
request
instance
promise
web client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211382249.4A
Other languages
English (en)
Other versions
CN115442437B (zh
Inventor
何志宏
刘佳财
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhixiang Information Technology Co ltd
Original Assignee
Beijing Zhixiang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhixiang Information Technology Co ltd filed Critical Beijing Zhixiang Information Technology Co ltd
Priority to CN202211382249.4A priority Critical patent/CN115442437B/zh
Publication of CN115442437A publication Critical patent/CN115442437A/zh
Application granted granted Critical
Publication of CN115442437B publication Critical patent/CN115442437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种token过期自动续签认证方法、装置、设备和介质,方法包括:将web客户端的通信模块封装;web客户端通信模块发起请求时候,携带token进行数据请求;得到返回状态码;web客户端通信模获取状态码,若状态码表示正常状态,则直接将数据返回web客户端渲染层;若状态码表示异常状态,则拦截异常接口,并返回一个的Promise实例,该Promise实例是一个开启重新续签token请求,获取最新token,更新保存web客户端缓存的token,使用最新token和拦截的首个异常接口请求信息,重新发起请求,返回请求结果给web客户端渲染层;可以减少频繁判断token是否过期,减少请求量。

Description

一种token过期自动续签认证方法、装置、设备和介质
技术领域
本发明涉及计算机技术领域,特别涉及一种token过期自动续签认证方法、装置、设备和介质。
背景技术
Token是服务端生成的一串字符串,以作web客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给web客户端,以后web客户端请求只需带上这个Token前来请求数据即可。
使用Token的目的:Token的目的是为了减轻服务器的压力,减少频繁的查询数据库,使服务器更加健壮。
但是token使用是有一个过期时间,如果在web客户端使用过程中,token刚好过期,这个时候请求会报异常,我们需要对这个异常重新处理。如果是多接口并发请求,这个处理会非常麻烦。
也有使用前置token是否过期判断,过期的话重新获取新的token,再进行业务接口数据请求,这里的问题是每个请求都需要进行token判断,非常的繁琐;而且前置判断,会导致数据获取链变长,稳定性变弱,不利web客户端呈现。
发明内容
本发明要解决的技术问题,在于提供一种token过期自动续签认证方法、装置、设备和介质,可以减少频繁判断token是否过期,减少请求量。
第一方面,本发明提供了一种token过期自动续签认证方法,包括:
步骤1、将web客户端的通信模块使用ES6 Promise技术封装;
步骤2、web客户端通信模块发起请求时候,携带web客户端缓存的token进行数据请求,此时请求的Promise实例 状态是pending;服务端需验证请求所携带的token状态,并且返回状态码;
步骤3、web客户端通信模获取状态码,若状态码表示正常状态,则直接将数据返回web客户端渲染层;若状态码表示异常状态,则拦截异常接口,并返回一个的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是pending;最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token,使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层。
进一步地,所述若状态码表示异常状态,则拦截异常接口,并返回一个的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token,使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层进一步具体为:若状态码表示异常状态,
拦截首个异常接口,返回一个新的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;拦截其他异常请求,返回新的Promise实例,收集当前请求信息和Promise实例的resolve函数,存到一个全局数组中;
最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token;使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;
遍历收集异常请求的全局数组,使用最新token和数组项请求信息,重新发起请求,成功后,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;清空异常请求的全局数组。
第二方面,本发明提供了一种token过期自动续签认证装置,包括:
封装模块,将web客户端的通信模块使用ES6 Promise技术封装;
请求模块,web客户端通信模块发起请求时候,携带web客户端缓存的token进行数据请求,此时请求的Promise实例 状态是pending;服务端需验证请求所携带的token状态,并且返回状态码;
验证处理模块,web客户端通信模获取状态码,若状态码表示正常状态,则直接将数据返回web客户端渲染层;若状态码表示异常状态,则拦截异常接口,并返回一个的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token,使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层。
进一步地,所述若状态码表示异常状态,则拦截异常接口,并返回一个的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token,使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层进一步具体为:若状态码表示异常状态,
拦截首个异常接口,返回一个新的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;拦截其他异常请求,返回新的Promise实例,收集当前请求信息和Promise实例的resolve函数,存到一个全局数组中;
最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token;使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;
遍历收集异常请求的全局数组,使用最新token和数组项请求信息,重新发起请求,成功后,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;清空异常请求的全局数组。
第三方面,本发明提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
第四方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所述的方法。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请实施例提供的一种token过期自动续签认证方法、装置、设备和介质,可以减少频繁判断token是否过期,减少请求量。并且可以将过期token自动续签,不需要频繁处理接口异常;便于用户使用,可以使得web客户端的显示不会卡顿。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明的流程示意图;
图2为本发明实施例一中方法中的流程图;
图3为本发明实施例二中装置的结构示意图。
具体实施方式
如图1所述,本申请实施例中的技术方案,总体思路如下:
1、web客户端通信模块使用ES6 Promise 技术封装,Promise对象代表一个异步操作,有三种状态:pending(进行中)、fulfilled(已成功)和rejected(已失败)。Promise构造函数接受一个函数作为参数,该函数的两个参数分别是resolve和reject。
resolve函数的作用是,将Promise对象的状态从“未完成”变为“成功”(即从pending 变为 resolved/fulfilled)
reject函数的作用是,将Promise对象的状态从“未完成”变为“失败”(即从pending 变为 rejected);
2、web客户端通信模块发起请求时候,携带web客户端缓存(LocalStorage、indexedDB、Cookies等)里存储的token进行数据请求,此时请求的Promise实例 状态是pending(进行中);
3、服务端需验证请求所携带的token情况(正常、异常、为空、过期),并且返回状态码(正常或异常);
4、web客户端通信模块拦截返回相关数据,根据状态码判断后续流程(正常状态直接将数据返回web客户端渲染层);
5、token 返回状态码异常(以下技术描述默认为多接口并发请求,单请求包含其中);
a、拦截首个异常接口,返回一个新的Promise实例,这个实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending(进行中);
b、拦截其他异常请求,返回新的Promise实例,收集当前请求信息和Promise实例的resolve函数,存到一个全局数组中;
c、最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存(LocalStorage、indexedDB、Cookies等)里存储的token;
d、使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled。返回请求结果给web客户端渲染层;
e、遍历收集异常请求的全局数组,使用最新token和数组项请求信息,重新发起请求,成功后,使用resolve函数改变对应的Promise实例状态为fulfilled。返回请求结果给web客户端渲染层。
实施例一
如图2所示,本实施例提供一种token过期自动续签认证方法,包括:
步骤1、将web客户端的通信模块使用ES6 Promise技术封装;
步骤2、web客户端通信模块发起请求时候,携带web客户端缓存的token进行数据请求,此时请求的Promise实例 状态是pending;服务端需验证请求所携带的token状态,并且返回状态码;
步骤3、web客户端通信模获取状态码,若状态码表示正常状态,则直接将数据返回web客户端渲染层;若状态码表示异常状态,
拦截首个异常接口,返回一个新的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;拦截其他异常请求,返回新的Promise实例,收集当前请求信息和Promise实例的resolve函数,存到一个全局数组中;
最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token;使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;
遍历收集异常请求的全局数组,使用最新token和数组项请求信息,重新发起请求,成功后,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;清空异常请求的全局数组。
基于同一发明构思,本申请还提供了与实施例一中的方法对应的装置,详见实施例二。
实施例二
如图3所示,在本实施例中提供了第二方面,本发明提供了一种token过期自动续签认证装置,包括:
封装模块,将web客户端的通信模块使用ES6 Promise技术封装;
请求模块,web客户端通信模块发起请求时候,携带web客户端缓存的token进行数据请求,此时请求的Promise实例 状态是pending;服务端需验证请求所携带的token状态,并且返回状态码;
验证处理模块,web客户端通信模获取状态码,若状态码表示正常状态,则直接将数据返回web客户端渲染层;若状态码表示异常状态,
拦截首个异常接口,返回一个新的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;拦截其他异常请求,返回新的Promise实例,收集当前请求信息和Promise实例的resolve函数,存到一个全局数组中;
最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token;使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;
遍历收集异常请求的全局数组,使用最新token和数组项请求信息,重新发起请求,成功后,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;清空异常请求的全局数组。
由于本发明实施例二所介绍的装置,为实施本发明实施例一的方法所采用的装置,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该装置的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的装置都属于本发明所欲保护的范围。
基于同一发明构思,本申请提供了实施例一对应的电子设备实施例,详见实施例三。
实施例三
本实施例提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时,可以实现实施例一中任一实施方式。
由于本实施例所介绍的电子设备为实施本申请实施例一中方法所采用的设备,故而基于本申请实施例一中所介绍的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中的方法所采用的设备,都属于本申请所欲保护的范围。
基于同一发明构思,本申请提供了实施例一对应的存储介质,详见实施例四。
实施例四
本实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,可以实现实施例一中任一实施方式。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (6)

1.一种token过期自动续签认证方法,其特征在于:包括:
步骤1、将web客户端的通信模块使用ES6 Promise技术封装;
步骤2、web客户端通信模块发起请求时候,携带web客户端缓存的token进行数据请求,此时请求的Promise实例 状态是pending;服务端需验证请求所携带的token状态,并且返回状态码;
步骤3、web客户端通信模获取状态码,若状态码表示正常状态,则直接将数据返回web客户端渲染层;若状态码表示异常状态,则拦截异常接口,并返回一个的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是pending;最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token,使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层。
2.根据权利要求1所述的一种token过期自动续签认证方法,其特征在于:所述若状态码表示异常状态,则拦截异常接口,并返回一个的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token,使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层进一步具体为:若状态码表示异常状态,
拦截首个异常接口,返回一个新的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;拦截其他异常请求,返回新的Promise实例,收集当前请求信息和Promise实例的resolve函数,存到一个全局数组中;
最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token;使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;
遍历收集异常请求的全局数组,使用最新token和数组项请求信息,重新发起请求,成功后,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;清空异常请求的全局数组。
3.一种token过期自动续签认证装置,其特征在于:包括:
封装模块,将web客户端的通信模块使用ES6 Promise技术封装;
请求模块,web客户端通信模块发起请求时候,携带web客户端缓存的token进行数据请求,此时请求的Promise实例 状态是pending;服务端需验证请求所携带的token状态,并且返回状态码;
验证处理模块,web客户端通信模获取状态码,若状态码表示正常状态,则直接将数据返回web客户端渲染层;若状态码表示异常状态,则拦截异常接口,并返回一个的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token,使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层。
4. 根据权利要求3所述的一种token过期自动续签认证装置,其特征在于:所述若状态码表示异常状态,则拦截异常接口,并返回一个的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token,使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层进一步具体为:若状态码表示异常状态,
拦截首个异常接口,返回一个新的Promise实例,该Promise实例是一个开启重新续签token请求,此时获取token请求的Promise实例状态是 pending;拦截其他异常请求,返回新的Promise实例,收集当前请求信息和Promise实例的resolve函数,存到一个全局数组中;
最新token请求完成,使用resolve函数改变token请求的Promise实例状态为fulfilled,并且返回最新token,更新保存web客户端缓存的token;使用最新token和拦截的首个异常接口请求信息,重新发起请求,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;
遍历收集异常请求的全局数组,使用最新token和数组项请求信息,重新发起请求,成功后,使用resolve函数改变对应的Promise实例状态为fulfilled;返回请求结果给web客户端渲染层;清空异常请求的全局数组。
5.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1和2任一项所述的方法。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1和2任一项所述的方法。
CN202211382249.4A 2022-11-07 2022-11-07 一种token过期自动续签认证方法、装置、设备和介质 Active CN115442437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211382249.4A CN115442437B (zh) 2022-11-07 2022-11-07 一种token过期自动续签认证方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211382249.4A CN115442437B (zh) 2022-11-07 2022-11-07 一种token过期自动续签认证方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN115442437A true CN115442437A (zh) 2022-12-06
CN115442437B CN115442437B (zh) 2023-03-28

Family

ID=84253082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211382249.4A Active CN115442437B (zh) 2022-11-07 2022-11-07 一种token过期自动续签认证方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN115442437B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190245767A1 (en) * 2016-07-08 2019-08-08 Convida Wireless, Llc Methods to monitor resources through http/2
CN111142851A (zh) * 2019-12-30 2020-05-12 北京明略软件系统有限公司 一种异常请求处理方法、装置、电子设备及存储介质
CN112671539A (zh) * 2020-11-23 2021-04-16 苏州浪潮智能科技有限公司 一种处理多请求令牌过期续签的方法、系统、介质及设备
CN113783695A (zh) * 2021-08-03 2021-12-10 西北大学 一种微服务架构的客户端信息认证方法及系统
CN114218513A (zh) * 2021-12-16 2022-03-22 浪潮云信息技术股份公司 一种web前端自动续签令牌的方法
CN115426156A (zh) * 2022-08-30 2022-12-02 北京商银微芯科技有限公司 多并发异步特性网络请求的处理方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190245767A1 (en) * 2016-07-08 2019-08-08 Convida Wireless, Llc Methods to monitor resources through http/2
CN111142851A (zh) * 2019-12-30 2020-05-12 北京明略软件系统有限公司 一种异常请求处理方法、装置、电子设备及存储介质
CN112671539A (zh) * 2020-11-23 2021-04-16 苏州浪潮智能科技有限公司 一种处理多请求令牌过期续签的方法、系统、介质及设备
CN113783695A (zh) * 2021-08-03 2021-12-10 西北大学 一种微服务架构的客户端信息认证方法及系统
CN114218513A (zh) * 2021-12-16 2022-03-22 浪潮云信息技术股份公司 一种web前端自动续签令牌的方法
CN115426156A (zh) * 2022-08-30 2022-12-02 北京商银微芯科技有限公司 多并发异步特性网络请求的处理方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHRISTIAN KOLB: "Axios interceptor to refresh JWT token after expiration", 《HTTPS://BLOG.DIGITAL-CRAFTSMAN.DE/AXIOS-INTERCEPTOR-TO-REFRESH-JWT-TOKEN-AFTER-EXPIRATION/》 *
GG•BOND: "vue实际运用六:处理token过期", 《HTTPS://BLOG.CSDN.NET/GTBOND/ARTICLE/DETAILS/122124609》 *
暖年的咆哮: "token过期后,使用refresh_token刷新token,并且续约之前已发送的请求", 《HTTP://EVENTS.JIANSHU.IO/P/2C9B544C1F9D》 *
李潼: "云平台下基于微服务架构的高并发web服务器的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑 2022年第01期》 *

Also Published As

Publication number Publication date
CN115442437B (zh) 2023-03-28

Similar Documents

Publication Publication Date Title
CN105100050B (zh) 用户权限管理方法及系统
CN111274252A (zh) 一种区块链的数据上链方法、装置、存储介质和服务器
CN102307206A (zh) 基于云存储的快速访问虚拟机镜像的缓存系统及其方法
CN107729176A (zh) 一种配置文件管理系统的容灾方法及容灾系统
CN104423982A (zh) 请求的处理方法和处理设备
CN109460345B (zh) 实时数据的计算方法及系统
CN113760976A (zh) 业务的处理方法、装置、设备及存储介质
CN115442437B (zh) 一种token过期自动续签认证方法、装置、设备和介质
CN111984196B (zh) 一种文件迁移方法、装置、设备及可读存储介质
CN110096295B (zh) 基于ReactNative的多模块移动应用的热更新方法及系统
WO2024021472A1 (zh) 一种界面信息处理方法及装置
CN113541987A (zh) 一种更新配置数据的方法和装置
CN109389271B (zh) 应用性能管理方法及系统
US11593345B1 (en) Accelerating change data capture determination using row bitsets
CN110858199A (zh) 一种单据数据分布式计算的方法和装置
CN114691781A (zh) 一种数据同步方法、系统、装置、设备及介质
CN112765503A (zh) 页面加载数据的静态化处理方法和装置
CN112860292A (zh) 一种基于应用的配置管理方法及装置
CN111104251B (zh) 恢复文件的方法、设备和计算机可读介质
CN110430263B (zh) 一种增值业务处理系统及方法
Shudo et al. Causal Consistency for Data Stores and Applications as They are
CN112528198B (zh) 一种基于前端的细节权限控制方法、系统、设备及介质
CN114650287A (zh) 一种数据文件的断点续做方法、装置和系统
US11500749B2 (en) Distributed data store for testing data center services
CN106484776A (zh) 一种基于多线程的数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant