本公开的实施例涉及计算机技术领域,具体涉及信息处理技术领域,尤其涉及信息更新方法和装置。
背景技术:
小程序是一种不需要下载安装即可使用的应用,可以运行在不同的应用环境(即宿主)中,需要解决小程序应用在不同宿主时用户登录状态如何保持和同步的问题。
现有解决方案中,小程序使用网页浏览器应用程序(即第一app)登录后会在对应网站服务端记录用户的登录态信息,即session,session会记录用户登录对应的失效时间,由于没有登录刷新机制保证,一旦超过登录的失效时间第一app会提示用户需要重新登录,导致用户每隔一段时间就需要重新进行登录;而小程序在有些即时通信应用程序(即第二app)内登录后会在第二app厂商服务端记录用户的session,session也会记录用户登录对应的失效时间,并且session只能确保第二app对应用户的登录态,无法保证跨宿主之间用户登录态的同步以及刷新。
技术实现要素:
本公开的实施例提出了信息更新方法和装置。
第一方面,本公开的实施例提供了一种信息更新方法,应用于服务端,该方法包括:基于初始登录凭证获取初始登录凭证的创建时刻,其中,初始登录凭证为用于表征用户登录状态的一组字符串;判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻。
在一些实施例中,判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻,包括:判断创建时刻与当前时刻的时间差是否大于初始登录凭证的更新时长,且创建时刻与当前时刻的时间差是否小于初始登录凭证的有效时长,其中,更新时长用于表征更新初始登录凭证的时间间隔,有效时长用于表征允许用户保持登录状态的时长;响应于创建时刻与当前时刻的时间差大于更新时长且创建时刻与当前时刻的时间差小于有效时长,更新创建时刻。
在一些实施例中,在判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻之后,该方法还包括:更新初始登录凭证的失效时刻,其中,失效时刻用于表征用户由登录状态变为非登录状态的起始时间点。
在一些实施例中,基于初始登录凭证获取初始登录凭证的创建时刻,包括:对客户端发送的用于更新初始登录凭证的更新请求数据包进行解析,得到初始登录凭证和宿主名;对初始登录凭证进行解密,得到初始登录凭证的创建时刻、用户登录信息和宿主id,其中,宿主id用于表征程序运行环境的宿主的身份。
在一些实施例中,在判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻之后,该方法还包括:根据更新后的创建时刻,利用加密算法对创建时刻、用户登录信息和宿主id进行加密,生成更新后的登录凭证;将更新后的登录凭证发送给客户端。
在一些实施例中,在基于初始登录凭证获取初始登录凭证的创建时刻之后,该方法还包括:根据宿主名,在数据库中匹配宿主名对应的宿主信息;对宿主信息进行内容解析,提取宿主信息中的宿主号;根据解密得到的宿主id,判断宿主信息中的宿主号与宿主id是否相同;响应于宿主信息中的宿主号与宿主id相同,继续执行后续工作。
在一些实施例中,在根据解密得到的宿主id,判断宿主信息中的宿主号与宿主id是否相同之后,该方法还包括:响应于宿主信息中的宿主号与宿主id不相同,将初始登录凭证非法的消息发送给客户端。
在一些实施例中,该方法还包括:响应于创建时刻与当前时刻的时间差不满足更新条件,将初始登录凭证发送给客户端。
第二方面,本公开的实施例提供了一种信息更新方法,应用于客户端,该方法包括:接收用户登录操作,响应于用户登录操作符合预设的触发更新请求的操作,发送更新请求给服务端,其中,更新请求为针对当前用户登录凭证进行更新的请求;响应于接收到服务端返回的与更新请求相对应的登录凭证,将服务端返回的登录凭证存储于本地。
在一些实施例中,该方法还包括:响应于接收到服务端返回的指示当前用户登录凭证非法的消息,将消息展示于用户。
第三方面,本公开的实施例提供了一种信息更新装置,包括:获取单元,被配置成基于初始登录凭证获取初始登录凭证的创建时刻,其中,初始登录凭证为用于表征用户登录状态的一组字符串;更新单元,被配置成判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻。
在一些实施例中,更新单元包括:判断模块,被配置成判断创建时刻与当前时刻的时间差是否大于初始登录凭证的更新时长,且创建时刻与当前时刻的时间差是否小于初始登录凭证的有效时长,其中,更新时长用于表征更新初始登录凭证的时间间隔,有效时长用于表征允许用户保持登录状态的时长;更新模块,被配置成响应于创建时刻与当前时刻的时间差大于更新时长且创建时刻与当前时刻的时间差小于有效时长,更新创建时刻。
在一些实施例中,该装置还包括:第二更新单元,被配置成更新初始登录凭证的失效时刻,其中,失效时刻用于表征用户由登录状态变为非登录状态的起始时间点。
在一些实施例中,获取单元包括:解析模块,被配置成对客户端发送的用于更新初始登录凭证的更新请求数据包进行解析,得到初始登录凭证和宿主名;解密模块,被配置成对初始登录凭证进行解密,得到初始登录凭证的创建时刻、用户登录信息和宿主id,其中,宿主id用于表征程序运行环境的宿主的身份。
在一些实施例中,该装置还包括:加密单元,被配置成根据更新后的创建时刻,利用加密算法对创建时刻、用户登录信息和宿主id进行加密,生成更新后的登录凭证;发送单元,被配置成将更新后的登录凭证发送给客户端。
在一些实施例中,该装置还包括:宿主匹配单元,被配置成根据宿主名,在数据库中匹配宿主名对应的宿主信息;信息解析单元,被配置成对宿主信息进行内容解析,提取宿主信息中的宿主号;宿主验证单元,被配置成根据解密得到的宿主id,判断宿主信息中的宿主号与宿主id是否相同;结果执行单元,被配置成响应于宿主信息中的宿主号与宿主id相同,继续执行后续工作。
在一些实施例中,该装置还包括:消息发送单元,被配置成响应于宿主信息中的宿主号与宿主id不相同,将初始登录凭证非法的消息发送给客户端。
在一些实施例中,该装置还包括:反馈单元,被配置成响应于创建时刻与当前时刻的时间差不大于更新时长,将初始登录凭证发送给客户端。
第四方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第五方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的实施例提供的信息更新方法和装置通过判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻,可以使用户的登录信息不过期,实现了用户在登录时保持登录态,减少了用户频繁而重复的登录操作,提升了用户体验。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一些实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的应用于服务端的信息更新方法的一个实施例的流程图;
图3是根据本公开的应用于服务端的信息更新方法的一个应用场景的示意图;
图4是根据本公开的应用于服务端的信息更新方法的另一个实施例的流程图;
图5是根据本公开的应用于服务端的信息更新方法的又一个实施例的流程图;
图6是根据本公开的应用于服务端的信息更新方法的再一个实施例的流程图;
图7是根据本公开的应用于客户端的信息更新方法的一个实施例的流程图;
图8是根据本公开的信息更新装置的一个实施例的结构示意图;
图9是适于用来实现本公开的实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的实施例的信息更新方法或信息更新装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、提货类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且发送更新请求的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103的更新请求提供支持的服务器。服务器可以对接收到的更新请求等数据进行判断等处理,并将处理结果(例如更新结果)反馈给终端设备。
需要说明的是,本公开的实施例所提供的信息更新方法一般由服务器105执行,相应的信息更新装置一般设置于服务器105中。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的应用于服务端的信息更新方法的一个实施例的流程200。该信息更新方法,包括以下步骤:
步骤201,基于初始登录凭证获取初始登录凭证的创建时刻。
在本实施例中,针对信息更新方法的执行主体(例如图1所示的服务器)在接收到客户端发送的对初始登录凭证进行更新的请求后,基于初始登录凭证获取初始登录凭证创建时的时间信息,即创建时刻,其中,初始登录凭证可以为用于表征用户登录状态的一组字符串,初始登录凭证可以是用户在上一次登录成功后生成的用户登录信息。需要指出的是,上述无线连接方式可以包括但不限于3g/4g/5g连接、wifi连接、蓝牙连接、wimax连接、zigbee连接、uwb(ultrawideband)连接、以及其他现在已知或将来开发的无线连接方式。
步骤202,判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻。
在本实施例中,上述执行主体对初始登录凭证的创建时刻与当前时刻的时间差进行判断,判定该时间差是否满足更新条件,若时间差满足更新条件,则更新创建时刻。
例如当上述执行主体判断初始登录凭证的创建时刻与当前时刻的时间差是否超过更新时长,若时间差超过更新时长,则将初始登录凭证的创建时刻向后顺延预设时长。
需要说明的是,上述更新方法是目前广泛研究和应用的公知技术,在此不再赘述。
继续参见图3,图3是根据本实施例的应用于服务端的信息更新方法的应用场景的一个示意图300。用户通过小程序客户端301输入登录信息,例如:用户登录账号和用户登录密码,小程序客户端301根据用户输入的登录信息,通过宿主应用发送登录请求数据包给小程序服务端302,当小程序服务端302接收到登录请求数据包后,生成初始登录凭证303,并基于该初始登录凭证获取初始登录凭证的创建时刻,判断创建时刻与当前时刻的时间差是否满足更新条件,若创建时刻与当前时刻的时间差满足更新条件,更新初始登录凭证的创建时刻。
本公开的上述实施例提供的应用于服务端的信息更新方法通过判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻,可以使用户的登录信息不过期,实现了用户在登录时保持登录态,减少了用户频繁而重复的登录操作,提升了用户体验。
继续参考图4,示出了根据本公开的应用于服务端的信息更新方法的另一个实施例的流程400。该信息更新方法,包括以下步骤:
步骤401,基于初始登录凭证获取初始登录凭证的创建时刻。
步骤402,判断创建时刻与当前时刻的时间差是否大于初始登录凭证的更新时长,且创建时刻与当前时刻的时间差是否小于初始登录凭证的有效时长。
在本实施例中,上述执行主体对初始登录凭证的创建时刻与当前时刻的时间差进行判断,判定该时间差是否处于初始登录凭证的更新时长和初始登录凭证的有效时长之间,即该时间差大于初始登录凭证的更新时长且小于初始登录凭证的有效时长,其中,更新时长用于表征更新初始登录凭证的时间间隔,有效时长用于表征允许用户保持登录状态的时长。
步骤403,响应于创建时刻与当前时刻的时间差大于更新时长且创建时刻与当前时刻的时间差小于有效时长,更新创建时刻。
在本实施例中,当上述执行主体判定初始登录凭证的创建时刻与当前时刻的时间差处于初始登录凭证的更新时长和初始登录凭证的有效时长之间时,对创建时刻进行更新。
例如当上述执行主体判定初始登录凭证的创建时刻与当前时刻的时间差处于初始登录凭证的更新时长和初始登录凭证的有效时长之间时,按照预设的固定时长,将初始登录凭证的创建时刻延后固定时长。
在本实施例中,步骤401的具体操作与图2所示的实施例中的步骤201的操作基本相同,在此不再赘述。
从图4中可以看出,与图2对应的实施例相比,本实施例中的信息更新的流程400通过判断创建时刻与当前时刻的时间差是否大于初始登录凭证的更新时长,且创建时刻与当前时刻的时间差是否小于初始登录凭证的有效时长,响应于创建时刻与当前时刻的时间差大于更新时长且创建时刻与当前时刻的时间差小于有效时长,更新创建时刻,因创建时刻的更新是在一定条件下进行更新,而非每次登录都进行更新,减少了因信息更新导致在服务端和客户端上频繁的数据变更,在保证用户登录态的同时提升了系统性能。
进一步参考图5,其示出了应用于服务端的信息更新方法的又一个实施例的流程。该信息更新方法的流程500,包括以下步骤:
步骤501,对客户端发送的用于更新初始登录凭证的更新请求数据包进行解析,得到初始登录凭证和宿主名。
在本实施例中,该方法的执行主体对接收到的客户端发送的用于更新初始登录凭证的更新请求数据包进行解析,得到初始登录凭证和宿主名,其中,初始登录凭证为用户在登录过程中生成的mabduss。
步骤502,对初始登录凭证进行解密,得到初始登录凭证的创建时刻、用户登录信息和宿主id。
在本实施例中,执行主体对用户在登录过程中生成的mabduss解密后得到初始登录凭证的创建时刻、用户登录信息和宿主id,其中,宿主id用于表征程序运行环境的宿主的身份,用户登录信息可以是用户登录账号。
步骤503,判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻。
步骤504,根据更新后的创建时刻,利用加密算法对创建时刻、用户登录信息和宿主id进行加密,生成更新后的登录凭证。
在本实施例中,执行主体利用预设的加密算法对更新后的创建时刻、用户登录信息和宿主id进行加密,生成新的登录凭证,即更新后的登录凭证。
步骤505,将更新后的登录凭证发送给客户端。
在本实施例中,执行主体将步骤504生成的新的登录凭证发送给发出登录请求的客户端,以使客户端将加密信息存储于本地,待每次用户请求登录时带上该登录凭证以证明用户的合法身份。
在本实施例的一些可选的实现方式中,在判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻之后,该方法还包括:更新初始登录凭证的失效时刻,其中,失效时刻用于表征用户由登录状态变为非登录状态的起始时间点。
在本实施例的一些可选的实现方式中,更新创建时刻和初始登录凭证的失效时刻,包括:将创建时刻更新为当前时刻;根据更新后的创建时刻和预设的有效时长,将失效时刻更新为从更新后的创建时刻起向后延长有效时长后的时间点。
在本实施例中,步骤503的具体操作与图2所示的实施例中的步骤202的操作基本相同,在此不再赘述。
需要说明的是,上述加密和解密方法是目前广泛研究和应用的公知技术,在此不再赘述。
从图5中可以看出,与图2对应的实施例相比,本实施例中的信息更新的流程500通过对初始登录凭证进行解密,得到初始登录凭证的创建时刻、用户登录信息和宿主id,根据更新后的创建时刻,利用加密算法对创建时刻、用户登录信息和宿主id进行加密,生成更新后的登录凭证,并将更新后的登录凭证发送给客户端,在用户登录过程中增加宿主维度的验证,使用户在登录不同宿主应用时只需要使用用户维度的账号登录一次,无需再登录宿主账号,实现同一用户可以在不同的宿主平台上统一登录。
进一步参考图6,其示出了应用于服务端的信息更新方法的再一个实施例的流程。该信息更新方法的流程600,包括以下步骤:
步骤601,对客户端发送的用于更新初始登录凭证的更新请求数据包进行解析,得到初始登录凭证和宿主名。
步骤602,对初始登录凭证进行解密,得到初始登录凭证的创建时刻、用户登录信息和宿主id。
步骤603,根据宿主名,在数据库中匹配宿主名对应的宿主信息。
在本实施例中,该方法的执行主体在数据库中查询与宿主名对应的宿主信息。
步骤604,对宿主信息进行内容解析,提取宿主信息中的宿主号。
在本实施例中,执行主体对查询到的宿主内容进行解析后,提取宿主信息中的宿主号。
步骤605,根据解密得到的宿主id,判断宿主信息中的宿主号与宿主id是否相同。
在本实施例中,执行主体将提取的宿主信息中的宿主号和对初始登录凭证解密后的宿主id进行比对,确认宿主号与宿主id是否相同。
步骤606,响应于宿主信息中的宿主号与宿主id相同,继续执行后续工作。
在本实施例中,若执行主体判定宿主信息中的宿主号与宿主id相同,则继续执行后续工作,否则返回错误信息。通过将提取的宿主信息中的宿主号和对初始登录凭证解密后的宿主id进行比对,确定宿主id的合法性,防止有专业人士恶意伪造请求参数以及伪造cookie中的初始登录凭证来欺骗服务端。
在本实施例的一些可选的实现方式中,在根据解密得到的宿主id,判断宿主信息中的宿主号与宿主id是否相同之后,该方法还包括:响应于宿主信息中的宿主号与宿主id不相同,将初始登录凭证非法的消息发送给客户端。
步骤607,判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻。
在本实施例的一些可选的实现方式中,该方法还包括:响应于创建时刻与当前时刻的时间差不满足更新条件,将初始登录凭证发送给客户端。
在本实施例中,当上述执行主体判定初始登录凭证的创建时刻与当前时刻的时间差不满足更新条件时,说明此次登录还未达到更新时限的要求,将该初始登录凭证返回给客户端。
在本实施例中,步骤601、602和607的具体操作与图5所示的实施例中的步骤501、502和503的操作基本相同,在此不再赘述。
从图6中可以看出,与图2对应的实施例相比,本实施例中的信息更新的流程600通过根据宿主名,在数据库中匹配宿主名对应的宿主信息,对宿主信息进行内容解析,提取宿主信息中的宿主号,根据解密得到的宿主id,判断宿主信息中的宿主号与宿主id是否相同,响应于宿主信息中的宿主号与宿主id相同,继续执行后续工作,对宿主id的合法性进行判断,排除了伪造的登录请求,确保登录数据的真实可靠。
进一步参考图7,其示出了应用于客户端的信息更新方法的一个实施例的流程。该信息更新方法的流程700,包括以下步骤:
步骤701,接收用户登录操作,响应于用户登录操作符合预设的触发更新请求的操作,发送更新请求给服务端。
在本实施例中,用户在每次登录操作中会向信息更新方法的执行主体(例如图1所示的终端设备)发送针对当前用户登录凭证的更新请求,当执行主体判断用户登录操作符合预设的触发更新请求的操作,将更新请求发送给服务端,其中,当前用户登录凭证即为上述初始登录凭证。
步骤702,响应于接收到服务端返回的与更新请求相对应的登录凭证,将服务端返回的登录凭证存储于本地。
在本实施例中,当执行主体接收到服务端返回的更新后的登录凭证,将更新后的登录凭证存储于本地,以便每次用户请求登录时带上该登录凭证以证明用户的合法身份。
在本实施例的一些可选的实现方式中,该方法还包括:响应于接收到服务端返回的指示当前用户登录凭证非法的消息,将消息展示于用户。
本公开的上述实施例提供的应用于客户端的信息更新方法通过接收用户登录操作,响应于用户登录操作符合预设的触发更新请求的操作,发送更新请求给服务端,响应于接收到服务端返回的与更新请求相对应的登录凭证,将服务端返回的登录凭证存储于本地,使得客户端的用户登录凭证每隔一定时间更新一次,始终保持用户的登录信息不过期,实现了用户在登录时保持登录态,减少了用户频繁而重复的登录操作,提升了用户体验。
进一步参考图8,作为对上述图2~图6所示方法的实现,本公开提供了一种信息更新装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图8所示,本实施例的信息更新装置800包括:获取单元801更新单元802。其中,获取单元801,被配置成基于初始登录凭证获取初始登录凭证的创建时刻,其中,初始登录凭证为用于表征用户登录状态的一组字符串;更新单元802,被配置成判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻。
在本实施例中,登录装置800的获取单元801和更新单元802的具体处理及其所带来的技术效果可分别参考图2对应的实施例中的步骤201到步骤202的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,更新单元包括:判断模块,被配置成判断创建时刻与当前时刻的时间差是否大于初始登录凭证的更新时长,且创建时刻与当前时刻的时间差是否小于初始登录凭证的有效时长,其中,更新时长用于表征更新初始登录凭证的时间间隔,有效时长用于表征允许用户保持登录状态的时长;更新模块,被配置成响应于创建时刻与当前时刻的时间差大于更新时长且创建时刻与当前时刻的时间差小于有效时长,更新创建时刻。
在本实施例的一些可选的实现方式中,该装置还包括:第二更新单元,被配置成更新初始登录凭证的失效时刻,其中,失效时刻用于表征用户由登录状态变为非登录状态的起始时间点。
在本实施例的一些可选的实现方式中,获取单元包括:解析模块,被配置成对客户端发送的用于更新初始登录凭证的更新请求数据包进行解析,得到初始登录凭证和宿主名;解密模块,被配置成对初始登录凭证进行解密,得到初始登录凭证的创建时刻、用户登录信息和宿主id,其中,宿主id用于表征程序运行环境的宿主的身份。
在本实施例的一些可选的实现方式中,该装置还包括:加密单元,被配置成根据更新后的创建时刻,利用加密算法对创建时刻、用户登录信息和宿主id进行加密,生成更新后的登录凭证;发送单元,被配置成将更新后的登录凭证发送给客户端。
在本实施例的一些可选的实现方式中,该装置还包括:宿主匹配单元,被配置成根据宿主名,在数据库中匹配宿主名对应的宿主信息;信息解析单元,被配置成对宿主信息进行内容解析,提取宿主信息中的宿主号;宿主验证单元,被配置成根据解密得到的宿主id,判断宿主信息中的宿主号与宿主id是否相同;结果执行单元,被配置成响应于宿主信息中的宿主号与宿主id相同,继续执行后续工作。
在本实施例的一些可选的实现方式中,该装置还包括:消息发送单元,被配置成响应于宿主信息中的宿主号与宿主id不相同,将初始登录凭证非法的消息发送给客户端。
在本实施例的一些可选的实现方式中,该装置还包括:反馈单元,被配置成响应于创建时刻与当前时刻的时间差不大于更新时长,将初始登录凭证发送给客户端。
下面参考图9,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的服务器)900的结构示意图。本公开的实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。图9示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(rom)902中的程序或者从存储装置908加载到随机访问存储器(ram)903中的程序而执行各种适当的动作和处理。在ram903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、rom902以及ram903通过总线904彼此相连。输入/输出(i/o)接口905也连接至总线904。
通常,以下装置可以连接至i/o接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图9示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图9中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从rom902被安装。在该计算机程序被处理装置901执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:基于初始登录凭证获取初始登录凭证的创建时刻,其中,初始登录凭证为用于表征用户登录状态的一组字符串;判断创建时刻与当前时刻的时间差是否满足更新条件,响应于创建时刻与当前时刻的时间差满足更新条件,更新创建时刻。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c ,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元和更新单元。这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“基于初始登录凭证获取初始登录凭证的创建时刻的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
1.一种信息更新方法,所述方法包括:
基于初始登录凭证获取所述初始登录凭证的创建时刻,其中,所述初始登录凭证为用于表征用户登录状态的一组字符串;
判断所述创建时刻与当前时刻的时间差是否满足更新条件,响应于所述创建时刻与当前时刻的时间差满足更新条件,更新所述创建时刻。
2.根据权利要求1所述的信息更新方法,其中,所述判断所述创建时刻与当前时刻的时间差是否满足更新条件,响应于所述创建时刻与当前时刻的时间差满足更新条件,更新所述创建时刻,包括:
判断所述创建时刻与当前时刻的时间差是否大于所述初始登录凭证的更新时长,且所述创建时刻与当前时刻的时间差是否小于所述初始登录凭证的有效时长,其中,所述更新时长用于表征更新所述初始登录凭证的时间间隔,所述有效时长用于表征允许用户保持登录状态的时长;
响应于所述创建时刻与当前时刻的时间差大于所述更新时长且所述创建时刻与当前时刻的时间差小于所述有效时长,更新所述创建时刻。
3.根据权利要求1所述的信息更新方法,其中,在判断所述创建时刻与当前时刻的时间差是否满足更新条件,响应于所述创建时刻与当前时刻的时间差满足更新条件,更新所述创建时刻之后,所述方法还包括:
更新所述初始登录凭证的失效时刻,其中,所述失效时刻用于表征用户由登录状态变为非登录状态的起始时间点。
4.根据权利要求1所述的信息更新方法,其中,所述基于初始登录凭证获取所述初始登录凭证的创建时刻,包括:
对客户端发送的用于更新初始登录凭证的更新请求数据包进行解析,得到所述初始登录凭证和宿主名;
对所述初始登录凭证进行解密,得到所述初始登录凭证的创建时刻、用户登录信息和宿主id,其中,所述宿主id用于表征程序运行环境的宿主的身份。
5.根据权利要求4所述的信息更新方法,其中,在所述判断所述创建时刻与当前时刻的时间差是否满足更新条件,响应于所述创建时刻与当前时刻的时间差满足更新条件,更新所述创建时刻之后,所述方法还包括:
根据更新后的所述创建时刻,利用加密算法对所述创建时刻、所述用户登录信息和所述宿主id进行加密,生成更新后的登录凭证;
将更新后的所述登录凭证发送给客户端。
6.根据权利要求4所述的信息更新方法,其中,在所述基于初始登录凭证获取所述初始登录凭证的创建时刻之后,所述方法还包括:
根据所述宿主名,在数据库中匹配所述宿主名对应的宿主信息;
对所述宿主信息进行内容解析,提取所述宿主信息中的宿主号;
根据解密得到的所述宿主id,判断所述宿主信息中的宿主号与所述宿主id是否相同;
响应于所述宿主信息中的宿主号与所述宿主id相同,继续执行后续工作。
7.根据权利要求6所述的信息更新方法,在所述根据解密得到的所述宿主id,判断所述宿主信息中的宿主号与所述宿主id是否相同之后,所述方法还包括:
响应于所述宿主信息中的宿主号与所述宿主id不相同,将所述初始登录凭证非法的消息发送给客户端。
8.根据权利要求1所述的信息更新方法,其中,所述方法还包括:
响应于所述创建时刻与当前时刻的时间差不满足更新条件,将所述初始登录凭证发送给客户端。
9.一种信息更新方法,所述方法包括:
接收用户登录操作,响应于所述用户登录操作符合预设的触发更新请求的操作,发送更新请求给服务端,其中,所述更新请求为针对当前用户登录凭证进行更新的请求;
响应于接收到服务端返回的与所述更新请求相对应的登录凭证,将服务端返回的登录凭证存储于本地。
10.根据权利要求9所述的信息更新方法,所述方法还包括:
响应于接收到服务端返回的指示所述当前用户登录凭证非法的消息,将所述消息展示于用户。
11.一种信息更新装置,包括:
获取单元,被配置成基于初始登录凭证获取所述初始登录凭证的创建时刻,其中,所述初始登录凭证为用于表征用户登录状态的一组字符串;
更新单元,被配置成判断所述创建时刻与当前时刻的时间差是否满足更新条件,响应于所述创建时刻与当前时刻的时间差满足更新条件,更新所述创建时刻。
12.根据权利要求11所述的信息更新装置,其中,所述更新单元包括:
判断模块,被配置成判断所述创建时刻与当前时刻的时间差是否大于所述初始登录凭证的更新时长,且所述创建时刻与当前时刻的时间差是否小于所述初始登录凭证的有效时长,其中,所述更新时长用于表征更新所述初始登录凭证的时间间隔,所述有效时长用于表征允许用户保持登录状态的时长;
更新模块,被配置成响应于所述创建时刻与当前时刻的时间差大于所述更新时长且所述创建时刻与当前时刻的时间差小于所述有效时长,更新所述创建时刻。
13.根据权利要求11所述的信息更新装置,其中,所述装置还包括:
第二更新单元,被配置成更新所述初始登录凭证的失效时刻,其中,所述失效时刻用于表征用户由登录状态变为非登录状态的起始时间点。
14.根据权利要求11所述的信息更新装置,其中,所述获取单元包括:
解析模块,被配置成对客户端发送的用于更新初始登录凭证的更新请求数据包进行解析,得到所述初始登录凭证和宿主名;
解密模块,被配置成对所述初始登录凭证进行解密,得到所述初始登录凭证的创建时刻、用户登录信息和宿主id,其中,所述宿主id用于表征程序运行环境的宿主的身份。
15.根据权利要求14所述的信息更新装置,其中,所述装置还包括:
加密单元,被配置成根据更新后的所述创建时刻,利用加密算法对所述创建时刻、所述用户登录信息和所述宿主id进行加密,生成更新后的登录凭证;
发送单元,被配置成将更新后的所述登录凭证发送给客户端。
16.根据权利要求14所述的信息更新装置,其中,所述装置还包括:
宿主匹配单元,被配置成根据所述宿主名,在数据库中匹配所述宿主名对应的宿主信息;
信息解析单元,被配置成对所述宿主信息进行内容解析,提取所述宿主信息中的宿主号;
宿主验证单元,被配置成根据解密得到的所述宿主id,判断所述宿主信息中的宿主号与所述宿主id是否相同;
结果执行单元,被配置成响应于所述宿主信息中的宿主号与所述宿主id相同,继续执行后续工作。
17.根据权利要求16所述的信息更新装置,其中,所述装置还包括:
消息发送单元,被配置成响应于所述宿主信息中的宿主号与所述宿主id不相同,将所述初始登录凭证非法的消息发送给客户端。
18.根据权利要求11所述的信息更新装置,其中,所述装置还包括:
反馈单元,被配置成响应于所述创建时刻与当前时刻的时间差不大于所述更新时长,将所述初始登录凭证发送给客户端。
19.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
20.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
技术总结