CN116010926A - 登陆认证方法、装置、计算机设备和存储介质 - Google Patents
登陆认证方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN116010926A CN116010926A CN202211673233.9A CN202211673233A CN116010926A CN 116010926 A CN116010926 A CN 116010926A CN 202211673233 A CN202211673233 A CN 202211673233A CN 116010926 A CN116010926 A CN 116010926A
- Authority
- CN
- China
- Prior art keywords
- login
- credentials
- local cache
- validity period
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本申请涉及一种登陆认证方法、装置、计算机设备、存储介质和计算机程序产品,涉及大数据信息安全技术领域。本方法通过将目标登陆凭证在本地缓存与数据库中进行两次存储,根据登陆请求从本地缓存中查询与用户标识对应的目标登陆凭证,本地缓存读取数据效率高,因此当本地缓存中存在与用户标识对应的目标登陆凭证时,直接进行凭证校验,即可进行登陆认证,而当本地缓存中不存在与用户标识对应的目标登陆凭证时,再从数据库中查询与用户标识对应的目标登陆凭证,当本地数据库中存在与用户标识对应的目标登陆凭证时,再根据当前登陆凭证与目标登陆凭证进行一致性校验,本方案在用户登陆时无须用户输入账号以及密码,登陆验证效率高。
Description
技术领域
本申请涉及大数据信息安全技术领域,特别是涉及一种登陆认证方法、装5置、计算机设备、存储介质和计算机程序产品。
背景技术
随着计算机应用技术的发展,互联网使用用户呈现爆炸性增长,也出现了众多应用,用户通过应用软件与后台系统交互时,首先需要进行登陆认证,密0码就是一种常用的登陆认证方式。
目前的登陆认证方法,在用户每次进行业务访问时,都需要输入用户名和密码进行验证,过程繁琐,导致登陆认证的效率较低。因此,亟需一种可以实现高效登陆认证的方法。
5发明内容
基于此,有必要针对上述技术问题,提供一种高效的登陆认证方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种登陆认证方法。该方法包括:
侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;0从本地缓存查询是否存在与用户标识对应的目标登陆凭证;
在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与用户标识对应的目标登陆凭证,将当前登陆凭证与查询到的数据库中的目标登陆凭证进行一致性校验,得到校验结果;
5根据校验结果,推送登陆认证提示信息。
在其中一个实施例中,根据校验结果,推送登陆认证提示信息包括:在校验结果为一致的情况下,获取登陆请求的登陆请求时间;确定登陆请求时间是否在目标登陆凭证的有效期内;若登陆请求时间在有效期内,推送登陆认证成功提示信息。
在其中一个实施例中,若登陆请求时间在有效期内,推送登陆认证成功提示信息,包括:若登陆请求时间在有效期内,对本地缓存以及数据库中的目标
登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭5证的有效期;推送更新后的目标登陆凭证以及登陆认证成功提示信息。
在其中一个实施例中,若登陆请求时间在有效期内,对本地缓存以及数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期包括:若登陆请求时间在有效期内,确定本地缓存是否
正常工作;若本地缓存正常工作,对本地缓存中的目标登陆凭证进行更新,得0到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至数据库;推送更新后的目标登陆凭证以及登陆认证成功提示信息。
在其中一个实施例中,若登陆请求时间在有效期内,对本地缓存以及数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的5目标登陆凭证的有效期包括:若登陆请求时间在有效期内,确定本地缓存是否
正常工作;若本地缓存不能正常工作,对数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;在本地缓存正常工作时,将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效
期同步至本地缓存;推送更新后的目标登陆凭证以及登陆认证成功提示信息。0在其中一个实施例中,若登陆请求时间在有效期内,推送登陆认证成功提示信息,包括:若登陆请求时间在有效期内,根据预设更新时长以及登陆请求时间,对目标登陆凭证的有效期进行更新;推送登陆认证成功提示信息。
在其中一个实施例中,上述方法还包括:若登陆请求时间在有效期之外,推送登陆认证失败提示信息。
5在其中一个实施例中,在数据库中不存在与用户标识对应的目标登陆凭证的情况下,推送登陆认证失败提示信息。
第二方面,本申请还提供了一种登陆认证装置。该装置包括:
获取模块,用于侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;
查询模块,用于从本地缓存查询是否存在与用户标识对应的目标登陆凭证;
校验模块,用于在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与用户标识对应的目标登陆凭证,将当前登陆凭证与查询到的数据库中的目标登陆凭证进行一致性校验,得到校验结果;
推送模块,用于根据校验结果,推送登陆认证提示信息。
在其中一个实施例中,校验模块还用于在校验结果为一致的情况下,获取登陆请求的登陆请求时间;确定登陆请求时间是否在目标登陆凭证的有效期内;推送模块还用于若登陆请求时间在有效期内,推送登陆认证成功提示信息。
在其中一个实施例中,校验模块还用于若登陆请求时间在有效期内,对本地缓存以及数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;推送模块还用于推送更新后的目标登陆凭证以及登陆认证成功提示信息。
在其中一个实施例中,校验模块还用于若登陆请求时间在有效期内,确定本地缓存是否正常工作;若本地缓存正常工作,对本地缓存中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至数据库;推送模块还用于推送更新后的目标登陆凭证以及登陆认证成功提示信息。
在其中一个实施例中,校验模块还用于若登陆请求时间在有效期内,确定本地缓存是否正常工作;若本地缓存不能正常工作,对数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;在本地缓存正常工作时,将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至本地缓存;推送模块还用于推送更新后的目标登陆凭证以及登陆认证成功提示信息。
在其中一个实施例中,校验模块还用于若登陆请求时间在有效期内,根据预设更新时长以及登陆请求时间,对目标登陆凭证的有效期进行更新;推送模块还用于推送登陆认证成功提示信息。
在其中一个实施例中,校验模块还用于若登陆请求时间在有效期之外,推送登陆认证失败提示信息。
在其中一个实施例中,校验模块还用于若登陆请求时间在有效期之外,推送登陆认证失败提示信息。
第三方面,本申请还提供了一种计算机设备。该计算机设备包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现以下步骤:
侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;
从本地缓存查询是否存在与用户标识对应的目标登陆凭证;
在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与用户标识对应的目标登陆凭证,将当前登陆凭证与查询到的数据库中的目标登陆凭证进行一致性校验,得到校验结果;
根据校验结果,推送登陆认证提示信息。
第四方面,本申请还提供了一种计算机可读存储介质。该计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:
侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;
从本地缓存查询是否存在与用户标识对应的目标登陆凭证;
在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与用户标识对应的目标登陆凭证,将当前登陆凭证与查询到的数据库中的目标登陆凭证进行一致性校验,得到校验结果;
根据校验结果,推送登陆认证提示信息。
第五方面,本申请还提供了一种计算机程序产品。该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;
从本地缓存查询是否存在与用户标识对应的目标登陆凭证;
在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与用户标识对应的目标登陆凭证,将当前登陆凭证与查询到的数据库中的目标登陆凭证进行一致性校验,得到校验结果;
根据校验结果,推送登陆认证提示信息。
上述登陆认证方法、装置、计算机设备、存储介质和计算机程序产品,侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;从本地缓存查询是否存在与用户标识对应的目标登陆凭证;在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与用户标识对应的目标登陆凭证,将当前登陆凭证与查询到的数据库中的目标登陆凭证进行一致性校验,得到校验结果;根据校验结果,推送登陆认证提示信息。整个方案通过将目标登陆凭证在本地缓存与数据库中进行两次存储,然后根据登陆请求首先从本地缓存中查询与用户标识对应的目标登陆凭证,本地缓存读取数据效率高,因此当本地缓存中存在与用户标识对应的目标登陆凭证时,直接进行凭证校验,即可进行登陆认证,而当本地缓存中不存在与用户标识对应的目标登陆凭证时,再从数据库中查询与用户标识对应的目标登陆凭证,当本地数据库中存在与用户标识对应的目标登陆凭证时,再根据当前登陆凭证与目标登陆凭证进行一致性校验,根据校验结果来进行登陆认证,相比传统方案中需要用户输入账号以及密码,然后根据账号和登陆密码进行一致性校验,本方案在用户登陆时无须用户输入账号以及密码,登陆验证效率高。
附图说明
为了更清楚地说明本申请实施例或传统技术中的技术方案,下面将对实施例或传统技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中登陆认证方法的应用环境图;
图2为一个实施例中登陆认证方法的流程示意图;
图3为一个实施例中当前登陆凭证有效期判断步骤的流程示意图;
图4为另一个实施例中目标登陆凭证更新步骤的流程示意图;
图5为另一个实施例中登陆认证方法的流程示意图;
图6为一个实施例中登陆认证装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的登陆认证方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。终端102响应用户的登陆操作,获取用户标识以及本地存储的当前登陆凭证,根据用户标识以及当前登陆凭证生成登陆请求,将登陆请求发送至服务器104,服务器104侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;从本地缓存查询是否存在与用户标识对应的目标登陆凭证;在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,在数据库中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与数据库中的目标登陆凭证进行一致性校验,得到校验结果;根据校验结果,推送登陆认证提示信息。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种登陆认证方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
步骤202,侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证。
其中,登陆请求指的是用户在终端的应用或者网页触发登陆操作,终端响应用户的登陆操作,获取用户标识以及本地存储的当前登陆凭证,根据用户标识以及当前登陆凭证生成登陆请求,将登陆请求发送至服务器。用户标识包括设备标识、应用标识、用户身份标识,用户标识可以为终端设备标识,还可以为终端设备标识与用户身份标识的结合,还可以为终端设备标识、应用标识与用户身份标识的结合。终端设备标识是终端硬件设备的唯一标识,可以准确确定唯一终端。用户身份标识指的是用户在当前应用中的唯一标识。应用标识是终端安装的应用的唯一标识,用户可以在终端安装多个应用,当每个应用都进行登陆验证后,终端保存每个应用对应的登陆凭证。
由于用户在终端操作某一应用时触发登陆操作,因此生成的登陆请求会发送至该应用对应的服务器,本申请实施例以用户标识为终端设备标识为例进行解释说明,用户标识为用户身份标识与终端设备标识结合的情况、以及用户标识为用户身份标识、应用标识以及终端设备标识结合的情况登陆验证过程一致,在此不再赘述。
当前登陆凭证,即token,指的是终端本地存储的与用户标识对应的身份凭证,由服务器在验证用户身份合法时发布,当用户首次通过终端登陆应用,在终端输入用户名和密码并传输至服务器,服务器获取终端传输的用户名和密码,并获取终端设备标识,当服务器将终端传输的用户名和密码与服务器数据库中存储的用户名和密码一致时,生成登陆凭证,确定登陆凭证的有效期,并将终端设备标识与登陆凭证进行关联存储,将关联存储的终端设备标识与登陆凭证存储至本地缓存以及数据库中,本地缓存中存储的数据期限较短,当预设存储时间内未对关联存储的终端设备标识与登陆凭证进行操作,则本地缓存删除关联存储的终端设备标识与登陆凭证,数据库中关联存储的终端设备标识与登陆凭证可以持久化,一直保存。并将登陆凭证并发送至终端。终端接收服务器发送的登陆凭证时,将登陆凭证保存至本地,以在用户下次操作应用时,根据终端设备标识以及登陆凭证生成登录请求,并发送至服务器,以使服务器根据登录请求中的终端设备标识以及登录凭证进行认证。
将终端设备标识与登陆凭证关联存储,当用户在存储有当前登陆标识的终端进行登陆操作时,只需触发登陆操作,终端就可根据用户的登陆操作获取当前登陆凭证,并根据终端设备标识以及当前登陆凭证生成登陆请求并发送至服务器。服务器会给每个基于用户名和密码验证通过的终端发布登陆凭证,使得用户在登陆凭证有效期内再次登陆时,无须输入用户名和密码,由终端发送登陆请求至服务器即可进行登陆验证,减少用户交互,提高验证效率。若用户后续通过其他终端进行登陆时,则需要重新根据用户名和密码请求服务器进行身份认证,认证通过后,服务器将该终端设备标识与登陆凭证进行关联存储,安全性高,以防止仅根据用户身份标识与登陆凭证进行关联存储,用户在一个终端登陆一次,即可在其他终端进行登陆,造成非法登陆,安全性不高。
具体地,服务器侦听并响应终端发送的用户的登陆请求,对登陆请求进行解析,得到终端设备标识与当前登陆凭证。
步骤204,从本地缓存查询是否存在与用户标识对应的目标登陆凭证。
其中,目标登陆凭证指的是服务器端存储的与用户标识对应的身份凭证。进一步地,目标登陆凭证指的是服务器端存储的与终端设备标识对应的身份凭证。
本地缓存,即redis,是一个key-value存储系统,可以实现高效的数据读写。
具体地,服务器根据用户标识,从redis中查询是否存在与用户标识对应的目标登陆凭证。进一步地,服务器根据终端设备标识,从redis中查询是否存在与用户标识对应的目标登陆凭证。
步骤206,在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与用户标识对应的目标登陆凭证,将当前登陆凭证与查询到的数据库中的目标登陆凭证进行一致性校验,得到校验结果。
具体地,若服务器在本地缓存中查询到与用户标识对应的目标登陆凭证,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,若终端传输的当前登陆凭证与服务器的本地缓存中的目标登陆凭证一致,则校验通过。而服务器在本地缓存中未查询到与用户标识对应的目标登陆凭证,则从数据库中查询与用户标识对应的目标登陆凭证,若数据库中存在与用户标识对应的目标登陆凭证,则将当前登陆凭证与数据库中的目标登陆凭证进行一致性校验,若终端传输的当前登陆凭证与服务器的数据库中的目标登陆凭证一致,则校验通过。
进一步地,若服务器在redis中查询到与终端设备标识对应的目标登陆凭证,将当前登陆凭证与redis中的目标登陆凭证进行一致性校验,若终端传输的当前登陆凭证与服务器的redis中的目标登陆凭证一致,则校验通过。而服务器在redis中未查询到与终端设备标识对应的目标登陆凭证,则从数据库中查询与终端设备标识对应的目标登陆凭证,若数据库中存在与终端设备标识对应的目标登陆凭证,则将当前登陆凭证与数据库中的目标登陆凭证进行一致性校验,若终端传输的当前登陆凭证与服务器的数据库中的目标登陆凭证一致,则校验通过。
步骤208,根据校验结果,推送登陆认证提示信息。
其中,校验结果包括一致和不一致。登陆认证提示信息包括登陆认证成功提示信息和登陆认证失败提示信息。
具体地,若校验一致,则表明校验通过,推送登陆认证成功提示信息至终端。若校验不一致,则表明校验失败,推送登陆验证成功提示信息至终端。
上述登陆认证方法中,通过将目标登陆凭证在本地缓存与数据库中进行两次存储,然后根据登陆请求首先从本地缓存中查询与用户标识对应的目标登陆凭证,本地缓存读取数据效率高,因此当本地缓存中存在与用户标识对应的目标登陆凭证时,直接进行凭证校验,即可进行登陆认证,而当本地缓存中不存在与用户标识对应的目标登陆凭证时,再从数据库中查询与用户标识对应的目标登陆凭证,当本地数据库中存在与用户标识对应的目标登陆凭证时,再根据当前登陆凭证与目标登陆凭证进行一致性校验,根据校验结果来进行登陆认证,相比传统方案中需要用户输入账号以及密码,然后根据账号和登陆密码进行一致性校验,本方案在用户登陆时无须用户输入账号以及密码,登陆验证效率高。
在一个可选的实施例中,如图3所示,根据校验结果,推送登陆认证提示信息包括:
步骤302,在校验结果为一致的情况下,获取登陆请求的登陆请求时间。
具体地,在服务器判定终端传输的当前登陆凭证与服务器中的目标登陆凭证一致,则获取登陆请求的发送时间,得到登陆请求时间,进行后续当前登陆凭证是否在有效期内的判断。
步骤304,确定登陆请求时间是否在目标登陆凭证的有效期内。
其中,本地缓存与数据中存储的目标登陆凭证的有效期一致,有效期为最后一次更新目标登陆凭证的时间加上预设更新时长,或者首次生成目标登录凭证的时间加上预设更新时长。有效期可以设置为两周,还可以设置为一个月,可以根据具体应用场景进行调整,本实施例在此不作限定。
具体地,服务器获取目标登陆凭证的有效期,将登陆请求时间与有效期进行比较,判断登陆请求时间是否在目标登陆凭证的有效期内。进一步地,服务器将有效期与登陆请求时间转化为统一的数据格式,如ISO时间格式,进而根据有效期与登陆请求时间的大小判断登陆请求时间是否在目标登陆凭证的有效期内。
步骤306,若登陆请求时间在有效期内,推送登陆认证成功提示信息。
具体地,若服务器判定登陆请求时间在有效期内,表明当前登陆凭证有效,登陆认证成功,推送登陆认证成功提示信息至终端。进一步地,若服务器判定登陆请求时间小于有效期,表明当前登陆凭证有效,登陆认证成功,推送登陆认证成功提示信息至终端。
本实施例中,通过设置目标登陆凭证的有效期,以防止目标登陆凭证长期有效被非法窃取,造成用户数据不安全的情况,提高登陆认证的安全性。
在一个可选的实施例中,在服务器还可以在判定终端传输的当前登陆凭证与服务器中的目标登陆凭证一致的情况下,确定认证成功,推送登陆认证成功提示信息,可以提高登陆认证的效率。
在一个可选的实施例中,如图4所示,若登陆请求时间在有效期内,推送登陆认证成功提示信息,包括:
步骤402,若登陆请求时间在有效期内,对本地缓存以及数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期。
为了减少目标登陆凭证过期导致用户再次输入用户名和密码进行验证,本实施例可以在登陆认证一致并且目标登陆凭证还在有效期时,自动更新目标登陆凭证,以延长更新后的目标登陆凭证的有效期。
具体地,服务器判定登陆认证一致并且目标登陆凭证还在有效期时,根据本地缓存以及数据库中的目标登陆凭证生成新的登陆凭证,以得到更新后的目标登陆凭证,并根据更新后的目标登陆凭证的生成时间加上预设更新时长,得到更新后的目标登陆凭证的有效期。
步骤404,推送更新后的目标登陆凭证以及登陆认证成功提示信息。
具体地,服务器在得到更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期时,生成登陆认证成功提示信息,推送更新后的目标登陆凭证以及登陆认证成功提示信息至终端。
本实施例中,本实施例可以在登陆认证一致并且目标登陆凭证还在有效期时,自动更新目标登陆凭证,以延长更新后的目标登陆凭证的有效期,减少与用户登陆认证时的复杂交互,提高登陆认证效率。
在一个可选的实施例中,若登陆请求时间在有效期内,对本地缓存以及数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期包括:
若登陆请求时间在有效期内,确定本地缓存是否正常工作;若本地缓存正常工作,对本地缓存中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至数据库;推送更新后的目标登陆凭证以及登陆认证成功提示信息。
具体地,服务器判定登陆认证一致并且目标登陆凭证还在有效期时,获取本地缓存的工作状态。本地缓存的工作状态包括正常状态和异常状态。
若本地缓存为正常状态,表明本地缓存可以正常工作,基于上述获取目标登录凭证进而进行一致性校验的过程以及有效期校验的过程,本地缓存可以正常工作时存在两种情况:
第一种是在服务器在本地缓存中查询到与用户标识对应的目标登陆凭证的情况下,判定当前登录凭证与目标登录凭证一致,且登录请求时间在目标登陆凭证的有效期内,此时对本地缓存中的目标登陆凭证进行更新,根据本地缓存的目标登陆凭证生成新的登陆凭证,以得到更新后的目标登陆凭证,并根据更新后的目标登陆凭证的生成时间加上预设更新时长,得到更新后的目标登陆凭证的有效期。之后,将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期写入数据库;最后,生成登陆认证成功提示信息,推送更新后的目标登陆凭证以及登陆认证成功提示信息至终端。
第二种情况是在服务器在本地缓存中未查询到与用户标识对应的目标登陆凭证,进而在数据库中继续查询,在数据库中查询到与用户标识对应的目标登陆凭证,判定当前登录凭证与目标登录凭证一致,且登录请求时间在目标登陆凭证的有效期内。此时本地缓存正常工作却没有保存目标登录凭证,表明预设存储时间内未对关联存储的终端设备标识与登陆凭证进行操作,则本地缓存删除关联存储的终端设备标识与登陆凭证。此时对数据库的目标登陆凭证进行更新,根据数据库的目标登陆凭证生成新的登陆凭证,以得到更新后的目标登陆凭证,并根据更新后的目标登陆凭证的生成时间加上预设更新时长,得到更新后的目标登陆凭证的有效期,并将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期写入本地缓存;最后,生成登陆认证成功提示信息,推送更新后的目标登陆凭证以及登陆认证成功提示信息至终端。
本实施例中,通过在本地缓存正常工作时,高效地更新本地缓存中的目标登陆凭证,并确定更新后的目标登陆凭证的有效期,并同步至数据库中,提高登陆认证的准确性以及高效性。
在一个可选的实施例中,若登陆请求时间在有效期内,对本地缓存以及数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期包括:若登陆请求时间在有效期内,确定本地缓存是否正常工作;若本地缓存不能正常工作,对数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;在本地缓存正常工作时,将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至本地缓存;推送更新后的目标登陆凭证以及登陆认证成功提示信息。
具体地,服务器判定登陆认证一致并且目标登陆凭证还在有效期时,获取本地缓存的工作状态。若本地缓存为异常状态,表明本地缓存不能正常工作,则对数据库的目标登陆凭证进行更新,根据数据库的目标登陆凭证生成新的登陆凭证,以得到更新后的目标登陆凭证,并根据更新后的目标登陆凭证的生成时间加上预设更新时长,得到更新后的目标登陆凭证的有效期。之后,检测本地缓存的工作状态,在本地缓存正常工作时,将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期写入本地缓存;最后,生成登陆认证成功提示信息,推送更新后的目标登陆凭证以及登陆认证成功提示信息至终端。
本实施例中,通过在本地缓存异常时,更新数据库中的目标登陆凭证,并确定更新后的目标登陆凭证的有效期,并在本地缓存正常工作时,将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至本地缓存中,在用户无感知的情况下,提高登陆认证的安全性以及高效性。
在一个可选的实施例中,若登陆请求时间在有效期内,推送登陆认证成功提示信息,包括:若登陆请求时间在有效期内,根据预设更新时长以及登陆请求时间,对目标登陆凭证的有效期进行更新;推送登陆认证成功提示信息。
为了减少目标登陆凭证过期导致用户再次输入用户名和密码进行验证,本实施例可以在登陆认证一致并且目标登陆凭证还在有效期时,自动更新目标登陆凭证的有效期。
具体地,服务器判定登陆认证一致并且目标登陆凭证还在有效期时,将目标登陆凭证的有效期加上预设更新时长,得到更新后的目标登陆凭证的有效期,减少对数据库的频繁读写操作,并且可以在用户无感知的情况下,提高登陆认证的效率。
在一个可选的实施例中,上述方法还包括:若登陆请求时间在有效期之外,推送登陆认证失败提示信息。
本实施例中服务器的本地缓存中关联存储的用户标识与目标登陆凭证超出本地缓存的预设储存时间未进行读写时,即表面用户长时间未登陆,本地缓存自动删除关联存储的用户标识与目标登陆凭证。而服务器的数据库中关联存储的用户标识与目标登陆凭证超出有效期时,不会删除,会将数据库中与用户标识对应的目标登陆凭证设为失效状态。
具体地,若服务器判定登陆请求时间在本地缓存或者数据库中目标登陆凭证的有效期之外,推送登陆认证失败提示信息,以使用户根据用户名和密码进行重新登陆认证。
本实施例中,在服务器的本地缓存或数据库中目标登陆凭证失效时,推送登陆认证失败提示信息,防止目标登陆凭证长期有效被非法窃取,造成用户数据不安全的情况,提高登陆认证的安全性。
在其中一个实施例中,在数据库中不存在与用户标识对应的目标登陆凭证的情况下,推送登陆认证失败提示信息。
本实施例中服务器的本地缓存和数据库中关联存储的用户标识与目标登陆凭证过期后自动删除。
具体地,若服务器在本地缓存中未查询到与用户标识对应的目标登陆凭证,则从数据库中查询与用户标识对应的目标登陆凭证,若数据库中也不存在与用户标识对应的目标登陆凭证,则表明当前登陆凭证在有效期之外或者当前登陆凭证错误,数据库与本地缓存中的目标登陆凭证都失效并且删除,则推送登陆认证失败提示信息,以使用户根据用户名和密码进行重新登陆认证。
本实施例中,在服务器的本地缓存和数据库中均不存在时,推送登陆认证失败提示信息,提高登陆认证的安全性。
为了易于理解本申请实施例提供的技术方案,如图5所示,以完整的登陆验证过程对本申请实施例提供的登陆验证方法进行简要说明:
步骤501,侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证。
步骤502,从本地缓存查询是否存在与用户标识对应的目标登陆凭证。
步骤503,在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果。
步骤504,从数据库中查询与用户标识对应的目标登陆凭证。
步骤505,将当前登陆凭证与查询到的数据库中的目标登陆凭证进行一致性校验,得到校验结果。
步骤506,判断校验结果是否一致。
步骤507,在校验结果为一致的情况下,获取登陆请求的登陆请求时间。
步骤508,确定登陆请求时间是否在目标登陆凭证的有效期内。
步骤509,若登陆请求时间在有效期内,确定本地缓存是否正常工作。
步骤510,若本地缓存正常工作,并且本地缓存中存在目标登录凭证时,对本地缓存中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至数据库。
步骤511,若本地缓存正常工作,但本地缓存中不存在目标登录凭证时,对数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至本地缓存。
步骤512,若本地缓存不能正常工作,对数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;推送更新后的目标登陆凭证以及登陆认证成功提示信息,在本地缓存的状态更新为正常工作时,将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至本地缓存;
步骤513,推送更新后的目标登陆凭证以及登陆认证成功提示信息。
步骤514,在校验结果不一致的情况下、在数据库中不存在与用户标识对应的目标登陆凭证的情况下以及登陆请求时间在有效期之外,推送登陆认证失败提示信息。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的登陆认证方法的登陆认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个登陆认证装置实施例中的具体限定可以参见上文中对于登陆认证方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种登陆认证装置,包括:获取模块602、查询模块604、校验模块606和推送模块608,其中:
获取模块602,用于侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;
查询模块604,用于从本地缓存查询是否存在与用户标识对应的目标登陆凭证;
校验模块606,用于在本地缓存中存在与用户标识对应的目标登陆凭证的情况下,将当前登陆凭证与本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与用户标识对应的目标登陆凭证,将当前登陆凭证与查询到的数据库中的目标登陆凭证进行一致性校验,得到校验结果;
推送模块608,用于根据校验结果,推送登陆认证提示信息。
在一个可选的实施例中,校验模块606还用于在校验结果为一致的情况下,获取登陆请求的登陆请求时间;确定登陆请求时间是否在目标登陆凭证的有效期内;推送模块608还用于若登陆请求时间在有效期内,推送登陆认证成功提示信息。
在一个可选的实施例中,校验模块606还用于若登陆请求时间在有效期内,对本地缓存以及数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;推送模块608还用于推送更新后的目标登陆凭证以及登陆认证成功提示信息。
在一个可选的实施例中,校验模块606还用于若登陆请求时间在有效期内,确定本地缓存是否正常工作;若本地缓存正常工作,对本地缓存中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至数据库;推送模块608还用于推送更新后的目标登陆凭证以及登陆认证成功提示信息。
在一个可选的实施例中,校验模块606还用于若登陆请求时间在有效期内,确定本地缓存是否正常工作;若本地缓存不能正常工作,对数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定更新后的目标登陆凭证的有效期;在本地缓存正常工作时,将更新后的目标登陆凭证以及更新后的目标登陆凭证的有效期同步至本地缓存;推送模块608还用于推送更新后的目标登陆凭证以及登陆认证成功提示信息。
在一个可选的实施例中,校验模块606还用于若登陆请求时间在有效期内,根据预设更新时长以及登陆请求时间,对目标登陆凭证的有效期进行更新;推送模块608还用于推送登陆认证成功提示信息。
在一个可选的实施例中,校验模块606还用于若登陆请求时间在有效期之外,推送登陆认证失败提示信息。
在一个可选的实施例中,校验模块606还用于若登陆请求时间在有效期之外,推送登陆认证失败提示信息。
上述登陆认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储关联存储的用户标识与目标登陆凭证。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种登陆认证方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (19)
1.一种登陆认证方法,其特征在于,所述方法包括:
侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;
从本地缓存查询是否存在与所述用户标识对应的目标登陆凭证;
在所述本地缓存中存在与所述用户标识对应的目标登陆凭证的情况下,将所述当前登陆凭证与所述本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与所述用户标识对应的目标登陆凭证,将所述当前登陆凭证与查询到的所述数据库中的目标登陆凭证进行一致性校验,得到校验结果;
根据所述校验结果,推送登陆认证提示信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述校验结果,推送登陆认证提示信息包括:
在所述校验结果为一致的情况下,获取所述登陆请求的登陆请求时间;
确定所述登陆请求时间是否在所述目标登陆凭证的有效期内;
若所述登陆请求时间在所述有效期内,推送登陆认证成功提示信息。
3.根据权利要求2所述的方法,其特征在于,所述若所述登陆请求时间在所述有效期内,推送登陆认证成功提示信息,包括:
若所述登陆请求时间在所述有效期内,对所述本地缓存以及所述数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定所述更新后的目标登陆凭证的有效期;
推送所述更新后的目标登陆凭证以及登陆认证成功提示信息。
4.根据权利要求3所述的方法,其特征在于,所述若所述登陆请求时间在所述有效期内,对所述本地缓存以及所述数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定所述更新后的目标登陆凭证的有效期包括:
若所述登陆请求时间在所述有效期内,确定所述本地缓存是否正常工作;
若所述本地缓存正常工作,对所述本地缓存中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定所述更新后的目标登陆凭证的有效期;
将所述更新后的目标登陆凭证以及所述更新后的目标登陆凭证的有效期同步至所述数据库;
推送所述更新后的目标登陆凭证以及登陆认证成功提示信息。
5.根据权利要求3所述的方法,其特征在于,所述若所述登陆请求时间在所述有效期内,对所述本地缓存以及所述数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定所述更新后的目标登陆凭证的有效期包括:
若所述登陆请求时间在所述有效期内,确定所述本地缓存是否正常工作;
若所述本地缓存不能正常工作,对所述数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定所述更新后的目标登陆凭证的有效期;
在所述本地缓存正常工作时,将所述更新后的目标登陆凭证以及所述更新后的目标登陆凭证的有效期同步至所述本地缓存;
推送所述更新后的目标登陆凭证以及登陆认证成功提示信息。
6.根据权利要求2所述的方法,其特征在于,所述若所述登陆请求时间在所述有效期内,推送登陆认证成功提示信息,包括:
若所述登陆请求时间在所述有效期内,根据预设更新时长以及所述登陆请求时间,对所述目标登陆凭证的有效期进行更新;
推送登陆认证成功提示信息。
7.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述登陆请求时间在所述有效期之外,推送登陆认证失败提示信息。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述数据库中不存在与所述用户标识对应的目标登陆凭证的情况下,推送登陆认证失败提示信息。
9.一种登陆认证装置,其特征在于,所述装置包括:
获取模块,用于侦听并响应用户的登陆请求,获取用户标识以及当前登陆凭证;
查询模块,用于从本地缓存查询是否存在与所述用户标识对应的目标登陆凭证;
校验模块,用于在所述本地缓存中存在与所述用户标识对应的目标登陆凭证的情况下,将所述当前登陆凭证与所述本地缓存中的目标登陆凭证进行一致性校验,得到校验结果;否则,从数据库中查询与所述用户标识对应的目标登陆凭证,将所述当前登陆凭证与查询到的所述数据库中的目标登陆凭证进行一致性校验,得到校验结果;
推送模块,用于根据所述校验结果,推送登陆认证提示信息。
10.根据权利要求9所述的装置,其特征在于,所述校验模块还用于在所述校验结果为一致的情况下,获取所述登陆请求的登陆请求时间;确定所述登陆请求时间是否在所述目标登陆凭证的有效期内;
所述推送模块还用于若所述登陆请求时间在所述有效期内,推送登陆认证成功提示信息。
11.根据权利要求10所述的装置,其特征在于,所述校验模块还用于若所述登陆请求时间在所述有效期内,对所述本地缓存以及所述数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定所述更新后的目标登陆凭证的有效期;
所述推送模块还用于推送所述更新后的目标登陆凭证以及登陆认证成功提示信息。
12.根据权利要求11所述的装置,其特征在于,所述校验模块还用于若所述登陆请求时间在所述有效期内,确定所述本地缓存是否正常工作;若所述本地缓存正常工作,对所述本地缓存中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定所述更新后的目标登陆凭证的有效期;将所述更新后的目标登陆凭证以及所述更新后的目标登陆凭证的有效期同步至所述数据库;
所述推送模块还用于推送所述更新后的目标登陆凭证以及登陆认证成功提示信息。
13.根据权利要求11所述的装置,其特征在于,所述校验模块还用于若所述登陆请求时间在所述有效期内,确定所述本地缓存是否正常工作;若所述本地缓存不能正常工作,对所述数据库中的目标登陆凭证进行更新,得到更新后的目标登陆凭证,并确定所述更新后的目标登陆凭证的有效期;在所述本地缓存正常工作时,将所述更新后的目标登陆凭证以及所述更新后的目标登陆凭证的有效期同步至所述本地缓存;
所述推送模块还用于推送所述更新后的目标登陆凭证以及登陆认证成功提示信息。
14.根据权利要求10所述的装置,其特征在于,所述校验模块还用于若所述登陆请求时间在所述有效期内,根据预设更新时长以及所述登陆请求时间,对所述目标登陆凭证的有效期进行更新;
所述推送模块还用于推送登陆认证成功提示信息。
15.根据权利要求10所述的装置,其特征在于,所述校验模块还用于若所述登陆请求时间在所述有效期之外,推送登陆认证失败提示信息。
16.根据权利要求9所述的装置,其特征在于,所述校验模块还用于若所述登陆请求时间在所述有效期之外,推送登陆认证失败提示信息。
17.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述的方法的步骤。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法的步骤。
19.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211673233.9A CN116010926A (zh) | 2022-12-26 | 2022-12-26 | 登陆认证方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211673233.9A CN116010926A (zh) | 2022-12-26 | 2022-12-26 | 登陆认证方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116010926A true CN116010926A (zh) | 2023-04-25 |
Family
ID=86032815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211673233.9A Pending CN116010926A (zh) | 2022-12-26 | 2022-12-26 | 登陆认证方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116010926A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116204543A (zh) * | 2023-05-04 | 2023-06-02 | 天津金城银行股份有限公司 | 一种票据保活的方法、系统、计算机和可读存储介质 |
-
2022
- 2022-12-26 CN CN202211673233.9A patent/CN116010926A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116204543A (zh) * | 2023-05-04 | 2023-06-02 | 天津金城银行股份有限公司 | 一种票据保活的方法、系统、计算机和可读存储介质 |
CN116204543B (zh) * | 2023-05-04 | 2023-08-08 | 天津金城银行股份有限公司 | 一种票据保活的方法、系统、计算机和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
US11716357B2 (en) | Data access policies | |
US20170346797A1 (en) | Detecting compromised credentials | |
US8590030B1 (en) | Credential seed provisioning system | |
JP2017526253A (ja) | 端末識別子を促進する方法及びシステム | |
CN110268406B (zh) | 密码安全性 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
WO2020000716A1 (zh) | 大数据分析系统、服务器、数据处理方法、程序和存储介质 | |
CN111339551B (zh) | 数据的验证方法及相关装置、设备 | |
CN112506481A (zh) | 业务数据交互方法、装置、计算机设备和存储介质 | |
CN116010926A (zh) | 登陆认证方法、装置、计算机设备和存储介质 | |
CN115935414A (zh) | 基于区块链的数据校验方法、装置、电子设备和存储介质 | |
CN112583890B (zh) | 基于企业办公系统的消息推送方法、装置和计算机设备 | |
CN114745173A (zh) | 登陆验证方法、装置、计算机设备、存储介质和程序产品 | |
US20210203650A1 (en) | Data message authentication based on a random number | |
CN110572371B (zh) | 基于html5本地存储机制的身份唯一性校验控制方法 | |
CN117411725B (zh) | 门户应用认证方法、装置、及计算机设备 | |
CN114222288B (zh) | 设备标识生成方法、设备标识校验方法和装置 | |
CN114785677B (zh) | 日志管理方法、装置、计算机设备、存储介质和程序产品 | |
CN113313540B (zh) | 合同生成方法、装置、电子设备和可读存储介质 | |
CN117081782A (zh) | 网络接入方法、系统、计算机设备及存储介质 | |
CN116055186A (zh) | 访问的认证方法、装置、计算机设备和存储介质 | |
CN114741683A (zh) | 访问信息处理方法、装置、计算机设备、存储介质 | |
CN117411725A (zh) | 门户应用认证方法、装置、及计算机设备 | |
CN114117371A (zh) | 访问权限检测方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |