CN117544371A - 登录状态处理方法、装置和计算机设备 - Google Patents
登录状态处理方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN117544371A CN117544371A CN202311552097.2A CN202311552097A CN117544371A CN 117544371 A CN117544371 A CN 117544371A CN 202311552097 A CN202311552097 A CN 202311552097A CN 117544371 A CN117544371 A CN 117544371A
- Authority
- CN
- China
- Prior art keywords
- component
- instruction
- target component
- initial
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 238000012545 processing Methods 0.000 claims abstract description 47
- 230000001360 synchronised effect Effects 0.000 claims abstract description 32
- 238000004590 computer program Methods 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 31
- 238000000034 method Methods 0.000 claims description 30
- 238000013475 authorization Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 230000003993 interaction Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009191 jumping Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及互联网技术领域,尤其涉及一种登录状态处理方法、装置、计算机设备、存储介质和计算机程序产品。所述登录状态处理方法包括:响应于触发指令,根据触发指令携带的目标组件标签,从初始组件对应的跳转组件中确定出目标组件;初始组件预先采用身份信息进行登录;接收目标组件发出的同步指令;目标组件用于在接收到处理指令时生成同步指令,并将同步指令同步发送至初始组件;根据同步指令,更新初始组件对应的会话时长;统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,身份信息在初始组件的登录失效。通过该种设置,实现了不同的页面间的跨域消息传递,保证了信息同步,提高了信息安全性,提高了业务处理效率。
Description
技术领域
本申请涉及互联网技术领域,特别是涉及一种登录状态处理方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着计算机技术的迅速发展,通过互联网系统处理各种事务的需求日益增多,为了满足实际需求,出现了各种各样的业务系统。
而为了一次性满足用户的业务处理需求,不同的业务系统之间一般能够实现互通和共享,然而,当用户在原始界面进行第三方页面的调用、并在第三方页面停留过久时,原始界面将会自动退出登录,此时用户若要回到原始界面进行业务处理操作,将需要重新手动登陆,这将耗费大量时间,造成业务处理效率的降低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高业务处理效率的登录状态处理方法、装置、计算机设备、存储介质和计算机程序产品。
第一方面,本申请提供了一种登录状态处理方法,包括:
响应于触发指令,根据所述触发指令携带的目标组件标签,从初始组件对应的至少一个跳转组件中确定出目标组件;所述初始组件预先采用身份信息进行登录;
接收所述目标组件发出的同步指令;所述目标组件用于在接收到处理指令时生成所述同步指令,并将所述同步指令同步发送至所述初始组件;
根据所述同步指令,更新所述初始组件对应的会话时长;
统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,所述身份信息在所述初始组件的登录失效。
在其中一个实施例中,在所述从初始组件对应的至少一个跳转组件中确定出目标组件之后,所述方法还包括:
生成请求指令,并将所述请求指令发送至所述目标组件;所述目标组件用于在接收到所述请求指令后,生成验证信息,并将所述验证信息发送至所述初始组件;
接收所述目标组件发出的验证信息,根据所述验证信息生成调用指令,并将所述调用指令发送至所述目标组件以调用所述目标组件;所述目标组件用于在接收到所述调用指令时,根据所述调用指令携带的验证信息进行授权验证。
在其中一个实施例中,所述调用指令携带有所述身份信息;
所述目标组件还用于在接收到所述调用指令时,采用所述身份信息进行登录。
在其中一个实施例中,所述方法还包括:
当更新后的会话时长达到第一预设时长阈值时,所述身份信息在所述目标组件的登录失效。
在其中一个实施例中,所述目标组件还用于在将所述验证信息发送至所述初始组件后进行计时;当接收到所述调用指令、且所述计时达到第二预设时长阈值时,生成提示信息并发送至所述初始组件以提示调用所述目标组件失败。
在其中一个实施例中,所述跳转组件与组件标签一一对应;
所述根据所述触发指令携带的目标组件标签,从初始组件对应的至少一个跳转组件中确定出目标组件,包括:
在所述跳转组件与所述组件标签一一对应关系中,匹配到所述目标组件标签对应的跳转组件,作为所述目标组件。
第二方面,本申请还提供了一种登录状态处理装置,包括:
确定模块,用于响应于触发指令,根据所述触发指令携带的组件标签,从初始组件对应的至少一个跳转组件中确定出目标组件;所述初始组件预先采用身份信息进行登录;
接收模块,用于接收所述目标组件发出的同步指令;所述目标组件用于在接收到处理指令时生成所述同步指令,并将所述同步指令同步发送至所述初始组件;
更新模块,用于根据所述同步指令,更新所述初始组件对应的会话时长;
处理模块,用于统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,所述身份信息在所述初始组件的登录失效。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一实施例所述的登录状态处理方法。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的登录状态处理方法。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序产品被处理器执行时实现上述任一实施例所述的登录状态处理方法。
上述登录状态处理方法、装置、计算机设备、存储介质和计算机程序产品,能够实现不同的页面间的跨域消息传递,保证初始组件和目标组件之间的信息同步,通过设置会话时长和第一预设时长阈值,可以提高业务需求方的身份信息安全性,减少未经授权的访问和潜在的信息泄露风险,并且能够根据跨域同步的信息,保持在初始组件的登录状态,防止出现业务需求方在持续进行业务处理操作的过程中,初始组件的页面退出登录的情况出现,提高了业务处理效率。
附图说明
图1为一个实施例中登录状态处理方法的应用环境图;
图2为一个实施例中登录状态处理方法的流程示意图;
图3为一个实施例中登录状态处理方法的流程示意图;
图4为一个实施例中登录状态处理方法的流程示意图;
图5为一个实施例中登录状态处理装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的登录状态处理方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104通过网络进行通信,且服务器104对应于初始组件。
例如,登录状态处理方法应用于终端102,终端102在接收触发指令时,首先从服务器104的数据存储系统中获取预先存储的初始组件对应的至少一个跳转组件,随后根据触发指令携带的目标组件标签,从跳转组件中确定出目标组件;初始组件预先采用身份信息进行登录;终端102接收同步指令;目标组件用于在接收到处理指令时生成同步指令,并将同步指令同步发送至初始组件;随后终端102根据同步指令,更新初始组件对应的会话时长;并统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,身份信息在初始组件的登录失效,其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑。第一服务器104、第二服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。终端102和第一服务器104、第二服务器106可以通过有线或无线通信方式进行直接或间接的连接,例如通过网络连接。
又例如,业务处理方法应用于服务器104,终端102可以通过人机交互界面接收触发指令,随后终端102将触发指令发送给服务器104,服务器104在接收到触发指令时,首先从数据存储系统中获取预先存储的初始组件对应的至少一个跳转组件,随后根据触发指令携带的目标组件标签,从跳转组件中确定出目标组件;初始组件预先采用身份信息进行登录;服务器104接收同步指令;目标组件用于在接收到处理指令时生成同步指令,并将同步指令同步发送至初始组件;随后服务器104根据同步指令,更新初始组件对应的会话时长;并统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,身份信息在初始组件的登录失效。可以理解的是,数据存储系统可为独立的存储设备,或者该数据存储系统位于服务器上,或者该数据存储系统位于另一终端上。
在一个实施例中,提供了一种登录状态处理方法,本实施例以该登录状态处理方法应用于终端进行举例说明,可以理解的是,该方法也可以应用于初始组件的服务器,还可以应用于包括终端和初始组件的服务器的系统,并通过终端和初始组件的服务器的交互实现。如图2所示,该登录状态处理方法包括:
步骤202、响应于触发指令,根据触发指令携带的目标组件标签,从初始组件对应的至少一个跳转组件中确定出目标组件;初始组件预先采用身份信息进行登录。
触发指令指的可以是业务需求方针对终端的人机交互界面展示的初始组件发出的、针对任意一个跳转组件进行调用的指令。
其中,触发指令可以是终端的人机交互界面发出的,终端的人机交互界面具体可以是在业务提供方指定的平台界面,即初始组件,初始组件可以预先集成并展示多个跳转组件对应的标识,业务需求方通过在初始组件上选择标识的方式发出触发指令。
初始组件指的可以是一个页面组件,也可以由一个类构成或由多个类组成,又或者可以是一个完整的应用程序,初始组件可以为业务需求方展示业务提供方提供的多种业务服务。
跳转组件指的同样可以是一个页面组件,或由一个类构成或由多个类组成,又或者是一个完整的应用程序,跳转组件与初始组件分别为业务需求方展示业务提供方提供的不同业务服务。
作为示例,初始组件与至少一个跳转组件能够进行通信和数据交换,初始组件与跳转组件之间能够实现数据传递。
目标组件标签指的是触发指令对应的将要调用的跳转组件对应的组件标签。目标组件标签可以为字母、字符或数字中的至少一种组成,用以唯一标识触发指令对应的将要调用的跳转组件。
身份信息指的是可以用以唯一标识业务需求方的信息,具体可以是业务需求方对应的自定义ID号、自定义昵称等信息,其中,业务需求方可以采用身份信息在业务提供方指定的平台界面预先完成注册并登录。
步骤204、接收目标组件发出的同步指令;目标组件用于在接收到处理指令时生成同步指令,并将同步指令同步发送至初始组件。
同步指令指的是可以是目标组件的处理器发出的、与初始组件进行数据同步或状态同步的指令。
处理指令指的是业务需求方针对终端的人机交互界面展示的目标组件发出的、进行任意业务处理的指令。
在本实施例中,终端在接收到触发指令后,确定出目标组件并调用,此时在终端的人机交互界面上,初始组件的页面内容跳转为目标组件的页面内容,业务需求方此时通过终端的人机交互界面,在目标组件的页面内容中进行操作,目标组件的处理器相应的收到处理指令,此时目标组件的处理器生成同步指令发送至初始组件的服务器。
步骤206、根据同步指令,更新初始组件对应的会话时长。
会话时长指的可以是业务需求方采用身份信息在业务提供方指定的平台界面保持登录状态的时长。
步骤208、统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,身份信息在初始组件的登录失效。
第一预设时长阈值指的是在业务需求方未进行任意业务处理操作的状态下,业务需求方在初始组件的页面能够保持登录状态的最大时长。
业务提供方指定的平台界面设置会话时长的第一预设时长阈值可以确保业务需求方在一段时间内保持登录状态,方便业务需求方在业务提供方指定的平台界面上进行操作而不需要频繁地重新登录,这样可以提供更好的业务需求方的体验,减少业务需求方的操作负担。
业务需求方的身份信息在初始组件的登录失效是为了防止业务需求方在长时间不做出操作的情况下,非业务需求方通过终端访问初始组件,并进行业务处理。如果业务需求方长时间不操作初始组件,终端能够发出失效信号至初始组件的服务器,初始组件的服务器根据失效信号控制业务需求方对应的身份信息退出登录状态,当业务需求方在身份信息退出登录状态之后,再在初始组件的页面进行业务处理操作,终端将生成提示信息以要求业务需求方重新采用身份信息进行登录,通过该种方式能够有效防止未经授权的第三方通过业务需求方的终端获取身份信息或进行业务处理操作。
上述登录状态处理方法中,终端能够在接收到触发指令时,根据触发指令携带的目标组件标签,确定进行跳转的目标组件,并在收到目标组件发出的同步指令时,更新初始组件对应的会话时长,从而实现不同的页面间的跨域消息传递,保证初始组件和目标组件之间的信息同步,进一步地,终端能够统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,将业务需求方的身份信息退出登录,通过设置会话时长和第一预设时长阈值,可以提高业务需求方的身份信息安全性,减少未经授权的访问和潜在的信息泄露风险,并且能够根据跨域同步的信息,保持初始组件的登录状态,防止出现业务需求方在持续进行业务处理操作的过程中,初始组件退出登录的情况出现,从而提高了业务处理效率。
如图3所示,在一些可选的实施例中,跳转组件与组件标签一一对应;
步骤202包括:步骤202a、响应于触发指令,根据触发指令携带的目标组件标签,在跳转组件与组件标签一一对应关系中,匹配到目标组件标签对应的跳转组件,作为目标组件。
组件标签可以是字母、字符或数字中的至少一种组成,组件标签用于唯一标识跳转组件。
终端在获取到触发指令携带的目标组件标签后,可以将目标组件标签与所有组件标签进行比对,并进一步将比对成功的组件标签对应的跳转组件作为目标组件。
如图4所示,在一些可选的实施例中,在步骤202之后,登录状态处理方法还包括:
步骤203a、生成请求指令,并将请求指令发送至目标组件;目标组件用于在接收到请求指令后,生成验证信息,并将验证信息发送至初始组件;
步骤203b、接收目标组件发出的验证信息,根据验证信息生成调用指令,并将调用指令发送至目标组件以调用目标组件;目标组件用于在接收到调用指令时,根据调用指令携带的验证信息进行授权验证。
请求指令指的是终端生成的、请求在目标组件获取业务需求方的登录许可的指令。
作为示例,业务需求方可以采用身份信息在目标组件对应的平台界面预先完成注册并登录。
目标组件的处理器在接收到请求指令后,例如可以生成唯一的验证信息,其中,验证信息指的可以是唯一的一串加密字符串,作为示例,目标组件的处理器可以生成一个Token令牌,并将生成的Token令牌发送给初始组件,同时,目标组件的处理器可以将该Token令牌存储进令牌库。
调用指令指的是终端生成的、请求在目标组件进行业务需求方的登录并在终端的人机交互界面进行目标组件的页面展示的指令。
其中,调用指令携带有初始组件接收到的验证信息,即Token令牌,在初始组件的页面调用目标组件可以通过使用URL或API来实现。如果使用URL,可以将目标组件的地址作为链接的目标URL;如果使用API,可以使用JavaScript的fetch()或XMLHttpRequest等方法发送调用指令;目标组件的处理器在接收到调用指令后,可以首先将调用指令携带的Token令牌与令牌库中的Token令牌进行比对匹配,若匹配成功,则认为该调用指令有效合法。
本实施例中的调用指令还携带有身份信息,进一步的,目标组件的处理器在调用指令确定有效合法的情况下,采用业务需求方的身份信息进行业务需求方在目标组件的页面的登录。
在一些可选的实施例中,目标组件还用于在将验证信息发送至初始组件后进行计时;当接收到调用指令、且计时达到第二预设时长阈值时,生成提示信息并发送至初始组件以提示调用目标组件失败。
第二预设时长阈值指的是目标组件的处理器生成的Token令牌的有效时长。
作为示例,Token令牌的有效时长可以是1小时。
当初始组件根据Token令牌生成调用指令,并将调用指令发送给目标组件的处理器时,目标组件的处理器能够以生成该Token令牌的时间点为起点、以接收到携带该Token令牌的调用指令的时间点为终点,统计总时长,当该总时长超过第二预设时长阈值时,可以认为该Token令牌失效,此时目标组件的处理器可以生成提示信息并通过终端的人机交互界面进行展示,以提示调用目标组件失败。
在一些可选的实施例中,登录状态处理方法还包括:
当更新后的会话时长达到第一预设时长阈值时,身份信息在目标组件的登录失效。
在本实施例中,即可以理解为在业务需求方未进行任意业务处理操作的状态下,业务需求方在目标组件的页面能够保持登录状态的最大时长与业务需求方在初始组件的页面能够保持登录状态的最大时长相同。
当业务需求方长时间不在目标组件的页面进行业务处理操作时,目标组件的处理器因为未收到处理指令而无法生成发送给初始组件的同步指令,此时初始组件的会话时长无法进行清零更新,当初始组件的会话时长达到第一预设时长阈值时,业务需求方的身份信息在初始组件的页面退出登录状态,同时,终端可以生成相应的失效指令并发送给目标组件的处理器,目标组件的处理器根据失效指令控制业务需求方的身份信息在目标组件的页面退出登录状态,在这之后,若业务需求方再在初始组件的页面或目标组件的页面进行业务处理操作,终端将生成提示信息以要求业务需求方重新采用身份信息进行登录,通过该种方式能够有效防止未经授权的第三方通过业务需求方的终端获取身份信息或进行业务处理操作。
上述业务处理方法中,终端能够在接收到触发指令时,根据触发指令携带的目标组件标签,确定进行跳转的目标组件,并生成请求指令获取目标组件的验证信息,进一步采用验证信息进行目标组件对应页面的登录处理,从而实现业务需求方无感的权限验证和目标组件对应页面的登录处理,并且,在收到目标组件发出的同步指令时,更新初始组件对应的会话时长,从而实现不同的页面间的跨域消息传递,保证初始组件和目标组件之间的信息同步,进一步地,终端能够统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,将业务需求方的身份信息退出登录,通过设置会话时长和第一预设时长阈值,可以提高业务需求方的身份信息安全性,减少未经授权的访问和潜在的信息泄露风险,并且能够根据跨域同步的信息,保持初始组件的登录状态,防止出现业务需求方在持续进行业务处理操作的过程中,初始组件退出登录的情况出现,从而提高了业务处理效率。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的登录状态处理方法的登录状态处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个登录状态处理装置实施例中的具体限定可以参见上文中对于登录状态处理方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种登录状态处理装置500,包括:确定模块502、接收模块504、更新模块506和处理模块508,其中:
确定模块502用于响应于触发指令,根据触发指令携带的组件标签,从初始组件对应的至少一个跳转组件中确定出目标组件;初始组件预先采用身份信息进行登录;
接收模块504用于接收目标组件发出的同步指令;目标组件用于在接收到处理指令时生成同步指令,并将同步指令同步发送至初始组件;
更新模块506用于根据同步指令,更新初始组件对应的会话时长;
处理模块508用于统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,身份信息在初始组件的登录失效。
在一些可选的实施例中,确定模块502还被配置为:
生成请求指令,并将请求指令发送至目标组件;目标组件用于在接收到请求指令后,生成验证信息,并将验证信息发送至初始组件;
接收目标组件发出的验证信息,根据验证信息生成调用指令,并将调用指令发送至目标组件以调用目标组件;目标组件用于在接收到调用指令时,根据调用指令携带的验证信息进行授权验证。
在一些可选的实施例中,调用指令携带有身份信息;
目标组件还用于在接收到调用指令时,采用身份信息进行登录。
在一些可选的实施例中,处理模块508还被配置为:
当更新后的会话时长达到第一预设时长阈值时,身份信息在目标组件的登录失效。
在一些可选的实施例中,目标组件还用于在将验证信息发送至初始组件后进行计时;当接收到调用指令、且计时达到第二预设时长阈值时,生成提示信息并发送至初始组件以提示调用目标组件失败。
在一些可选的实施例中,跳转组件与组件标签一一对应;
确定模块502还被配置为:
在跳转组件与组件标签一一对应关系中,匹配到目标组件标签对应的跳转组件,作为目标组件。
上述登录状态处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种登录状态处理方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一实施例中的登录状态处理方法。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序产品被处理器执行时实现上述任一实施例中的登录状态处理方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种登录状态处理方法,其特征在于,包括:
响应于触发指令,根据所述触发指令携带的目标组件标签,从初始组件对应的至少一个跳转组件中确定出目标组件;所述初始组件预先采用身份信息进行登录;
接收所述目标组件发出的同步指令;所述目标组件用于在接收到处理指令时生成所述同步指令,并将所述同步指令同步发送至所述初始组件;
根据所述同步指令,更新所述初始组件对应的会话时长;
统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,所述身份信息在所述初始组件的登录失效。
2.根据权利要求1所述的方法,其特征在于,在所述从初始组件对应的至少一个跳转组件中确定出目标组件之后,所述方法还包括:
生成请求指令,并将所述请求指令发送至所述目标组件;所述目标组件用于在接收到所述请求指令后,生成验证信息,并将所述验证信息发送至所述初始组件;
接收所述目标组件发出的验证信息,根据所述验证信息生成调用指令,并将所述调用指令发送至所述目标组件以调用所述目标组件;所述目标组件用于在接收到所述调用指令时,根据所述调用指令携带的验证信息进行授权验证。
3.根据权利要求2所述的方法,其特征在于,所述调用指令携带有所述身份信息;
所述目标组件还用于在接收到所述调用指令时,采用所述身份信息进行登录。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当更新后的会话时长达到第一预设时长阈值时,所述身份信息在所述目标组件的登录失效。
5.根据权利要求2所述的方法,其特征在于,所述目标组件还用于在将所述验证信息发送至所述初始组件后进行计时;当接收到所述调用指令、且所述计时达到第二预设时长阈值时,生成提示信息并发送至所述初始组件以提示调用所述目标组件失败。
6.根据权利要求1所述的方法,其特征在于,所述跳转组件与组件标签一一对应;
所述根据所述触发指令携带的目标组件标签,从初始组件对应的至少一个跳转组件中确定出目标组件,包括:
在所述跳转组件与所述组件标签一一对应关系中,匹配到所述目标组件标签对应的跳转组件,作为所述目标组件。
7.一种登录状态处理装置,其特征在于,包括:
确定模块,用于响应于触发指令,根据所述触发指令携带的组件标签,从初始组件对应的至少一个跳转组件中确定出目标组件;所述初始组件预先采用身份信息进行登录;
接收模块,用于接收所述目标组件发出的同步指令;所述目标组件用于在接收到处理指令时生成所述同步指令,并将所述同步指令同步发送至所述初始组件;
更新模块,用于根据所述同步指令,更新所述初始组件对应的会话时长;
处理模块,用于统计更新后的会话时长,当更新后的会话时长达到第一预设时长阈值时,所述身份信息在所述初始组件的登录失效。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的登录状态处理方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的登录状态处理方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的登录状态处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311552097.2A CN117544371A (zh) | 2023-11-20 | 2023-11-20 | 登录状态处理方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311552097.2A CN117544371A (zh) | 2023-11-20 | 2023-11-20 | 登录状态处理方法、装置和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117544371A true CN117544371A (zh) | 2024-02-09 |
Family
ID=89789531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311552097.2A Pending CN117544371A (zh) | 2023-11-20 | 2023-11-20 | 登录状态处理方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117544371A (zh) |
-
2023
- 2023-11-20 CN CN202311552097.2A patent/CN117544371A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109344642B (zh) | 接口规则校验方法、装置、计算机设备及存储介质 | |
CN113190322A (zh) | 页面获取方法、相关设备及介质 | |
KR101267229B1 (ko) | 입력패턴을 이용한 인증 방법 및 시스템 | |
CN114745178A (zh) | 身份认证方法、装置、计算机设备、存储介质和程序产品 | |
CN112153582A (zh) | 验证码短信显示方法及装置 | |
CN117473130A (zh) | 业务处理方法、装置、设备、介质和程序产品 | |
CN113873450B (zh) | 短信配置方法、装置、计算机设备和存储介质 | |
CN117544371A (zh) | 登录状态处理方法、装置和计算机设备 | |
CN107958142B (zh) | 用户帐号生成方法及装置 | |
CN115604041B (zh) | 安全代理方法、系统、装置、计算机设备和存储介质 | |
CN113595871B (zh) | 账号登录方法、装置、计算机设备和存储介质 | |
CN112073174B (zh) | 通讯账号解密方法、装置、设备、存储介质及信息交互系统 | |
CN114513350B (zh) | 身份校验方法、系统和存储介质 | |
CN113312571B (zh) | 页面管理方法、装置、计算机设备和存储介质 | |
CN117792684A (zh) | 数据验证方法、装置、计算机设备、存储介质 | |
CN116668158A (zh) | 交互标识生成方法、交互方法、装置和计算机设备 | |
CN115801868A (zh) | 数据访问方法和装置 | |
CN117041148A (zh) | 消息路由方法、装置和计算机设备 | |
CN117113366A (zh) | 数字资产管理方法、装置、设备、存储介质和程序产品 | |
CN115738238A (zh) | 检测串号的方法、装置、计算机设备和存储介质 | |
CN116996292A (zh) | 接口配置方法、装置、计算机设备及存储介质 | |
CN117314420A (zh) | 跨设备资源转移方法、装置、计算机设备和存储介质 | |
CN117608405A (zh) | 基于元宇宙的资源转移方法、装置、设备和存储介质 | |
CN116760537A (zh) | 密钥生成方法及密钥灌装方法 | |
CN114363461A (zh) | 应用控制方法、装置、电子设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |