CN105635320A - 一种用于调用配置信息的方法与设备 - Google Patents

一种用于调用配置信息的方法与设备 Download PDF

Info

Publication number
CN105635320A
CN105635320A CN201610124534.4A CN201610124534A CN105635320A CN 105635320 A CN105635320 A CN 105635320A CN 201610124534 A CN201610124534 A CN 201610124534A CN 105635320 A CN105635320 A CN 105635320A
Authority
CN
China
Prior art keywords
configuration information
information
database
business device
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610124534.4A
Other languages
English (en)
Inventor
季琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Mengguang Information Technology Co Ltd
Original Assignee
Jiangsu Mengguang Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Mengguang Information Technology Co Ltd filed Critical Jiangsu Mengguang Information Technology Co Ltd
Priority to CN201610124534.4A priority Critical patent/CN105635320A/zh
Publication of CN105635320A publication Critical patent/CN105635320A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的目的是提供一种用于调用配置信息的方法与设备;获取业务设备的配置信息请求,其中,所述配置信息请求包含所述业务设备的业务标识信息;基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息;对所述目标加密配置信息进行解密处理以获得对应的目标配置信息;将所述目标配置信息发送至所述业务设备。与现有技术相比,本申请由所述web服务器集中管理来各个自业务设备的对各个不同的配置信息请求,从而当所述业务数据库信息发生变化时,只需要修改所述web服务器中的相应配置信息,则各个所述业务设备即可以通过发送所述配置信息请求,获取到最新的相应的目标配置信息,整体上节省了处理数据的资源消耗。

Description

一种用于调用配置信息的方法与设备
技术领域
本申请涉及计算机领域,尤其涉及一种用于调用配置信息的技术。
背景技术
在现有技术中,当业务设备需要访问相应数据库时,需要先在本地设备中,例如在本地设备的配置文件中,存储与访问的所述数据库对应的连接串信息,包括待访问数据库的名称、地址等。此时,存储在所述业务设备本地的连接串信息存在较高的安全隐患,若是本地配置文件丢失或是被盗,所述连接串信息对应的数据库信息则可能面临严重的信息安全问题;此外,当所述待访问数据库的相关数据发生变更,与其对应的各个业务设备都要修改各自存储的配置文件,则整体的数据处理工作量将耗费较大。
发明内容
本申请的目的是提供一种用于调用配置信息的方法与设备。
根据本申请的一个方面,提供了一种在web服务器端用于调用配置信息的方法,包括:
获取业务设备的配置信息请求,其中,所述配置信息请求包含所述业务设备的业务标识信息;
基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息;
对所述目标加密配置信息进行解密处理以获得对应的目标配置信息;
将所述目标配置信息发送至所述业务设备。
根据本申请的另一方面,还提供了一种在业务设备端用于调用配置信息的方法,包括:
根据关于对应业务数据库的访问请求,发送对应配置信息请求至对应web服务器,其中,所述配置信息请求包含业务设备的业务标识信息;
获取web服务器基于所述配置信息请求发返回的、与所述业务标识信息相匹配的目标配置信息;
基于所述目标配置信息访问所述业务数据库。
根据本申请的再一方面,还提供了一种用于调用配置信息的web服务器,包括:
第一装置,用于获取业务设备的配置信息请求,其中,所述配置信息请求包含所述业务设备的业务标识信息;
第二装置,用于基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息;
第三装置,用于对所述目标加密配置信息进行解密处理以获得对应的目标配置信息;
第四装置,用于将所述目标配置信息发送至所述业务设备。
根据本申请的又一方面,还提供了一种用于调用配置信息的业务设备,包括:
第十四装置,用于根据关于对应业务数据库的访问请求,发送对应配置信息请求至对应web服务器,其中,所述配置信息请求包含业务设备的业务标识信息;
第十五装置,用于获取web服务器基于所述配置信息请求发返回的、与所述业务标识信息相匹配的目标配置信息;
第十六装置,用于基于所述目标配置信息访问所述业务数据库。
根据本申请的另一方面,还提供了一种用于调用配置信息的系统,其中所述系统包括:根据本申请再一方面提供的一种用于调用配置信息的web服务器,以及根据本申请又一方面提供的一种用于调用配置信息的业务设备。
与现有技术相比,在本申请中,所述web服务器基于所获取的业务设备的配置信息请求,从对应的第一数据库中获取相匹配的目标加密配置信息;并将解密处理后获得的对应目标配置信息发送至所述业务设备。由此,所述目标配置信息可以由指定的web服务器发送给有需要的业务设备,由所述web服务器集中管理来各个自业务设备的对各个不同的配置信息请求,从而当所述业务数据库信息发生变化时,只需要修改所述web服务器中的相应配置信息,则各个所述业务设备即可以通过发送所述配置信息请求,获取到最新的相应的目标配置信息,由此,在整体上节省了处理数据的资源消耗。同时,所述web服务器基于所述配置信息请求,从第一数据库获取的是加密的目标配置信息,而且,所述目标配置信息只会发送至相匹配的业务设备,从而可知对所述目标配置信息进行集中管理有较高的安全系数。
进一步,所述web服务器对于所获取的配置信息请求对应的业务设备会进行认证信息的验证,从而保证只有通过验证的业务设备的配置信息请求才有可能获得满足,进而有效保障了目标配置信息的数据安全。
相应的,进一步,所述web服务器对于需要加入系统的所述业务设备,优选地为该业务设备匹配对应的认证信息,以保证后续的所述认证信息的验证操作可以顺利进行。
进一步,所述web服务器会对所述配置信息请求对应的访问日志进行监控,并当监控到阈值异常触发条件发生时,进行相应的处理操作,由此,可以及时地辨识异常用户,并采取相应的处理方法,将数据安全风险降低,有效地保障了数据信息安全。
进一步,所述业务设备在从所述web服务器获取所述目标配置信息后,会优选地,将所述目标配置信息设置为有一定的缓存有效期间,例如当缓存有效期间经过,则缓存的所述目标配置信息则自动清除或时效,由此通过缓存的方式可以避免所述业务设备频繁地访问所述web服务器带来的对服务器的压力,优化了整体性能;同时,可以基于需要灵活清理所述缓存的目标配置信息,节约所述业务设备中的存储资源,减少冗余;此外,定期释放缓存,还可以有效降低存储在web服务器中的目标配置信息的丢失、泄露的机率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个方面的一种用于调用配置信息的web服务器和业务设备的系统示意图;
图2示出根据本申请一个优选实施例的一种用于调用配置信息的web服务器的设备示意图;
图3示出根据本申请另一个方面的一种在web服务器端和业务设备端用于调用配置信息的方法流程图;
图4示出根据本申请一个优选实施例的一种在web服务器端用于调用配置信息的方法流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
图1示出根据本申请一个方面的一种用于调用配置信息的web服务器1和业务设备2的系统示意图。其中,所述web服务器1包括第一装置101、第二装置102、第三装置103和第四装置104,所述业务设备2包括第十四装置201、第十五装置202和第十六装置203。
其中,所述第一装置101获取业务设备2的配置信息请求,其中,所述配置信息请求包含所述业务设备2的业务标识信息;第二装置102基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息;所述第三装置103对所述目标加密配置信息进行解密处理以获得对应的目标配置信息;所述第四装置104将所述目标配置信息发送至所述业务设备2。在此,进一步,优选地,所述业务设备2与所述web服务器1相配合,有效地实现了调用配置信息。即,先由所述业务设备2的第十四装置201根据关于对应业务数据库的访问请求,发送对应配置信息请求至对应web服务器1,其中,所述配置信息请求包含业务设备2的业务标识信息;进而,由所述第十五装置202获取web服务器1基于所述配置信息请求发返回的、与所述业务标识信息相匹配的目标配置信息;接着,所述第十六装置203基于所述目标配置信息访问所述业务数据库。
具体地,所述业务设备2的第十四装置201根据关于对应业务数据库的访问请求,发送对应配置信息请求至对应web服务器1,相应的,由所述web服务器1的第一装置101获取所述配置信息请求,其中,所述配置信息请求包含业务设备2的业务标识信息。在此,所述业务设备2包括但不限于各种智能终端,包括个人计算机、网络主机、单个网络服务器、多个网络服务器集等。所述web服务器1包括单个网络设备服务器、多个网络服务器、或是由多个服务器构成的云等。在此,优选地,所述业务设备2配置对应有相应的业务系统,以实现相应的业务需求,例如,在酒店管理应用场景中,不同的业务设备可以对应酒店管理的不同业务类型,例如客房管理业务、酒店登记业务都可以分别对应于不同的业务系统、进而对应不同的业务设备。在此,所述配置信息请求所对应的配置信息包括所述业务设备2需要从其他设备或是其他系统中获取的各种用于实现相应功能的信息。例如,当业务设备需要访问对应的业务数据库时,所述配置信息可以包括上述业务数据库对应的连接串的信息;又如,当所述业务设备的业务管理需要基于相应的应用程序时,所述配置信息也可以包括调用所述应用需要的相关信息,如系统调用接口信息,安全证书配置信息等。
在此,以所述业务设备2需要访问对应的业务数据库这一场景为例,优选地,所述目标配置信息可以包括连接数据库的地址信息、连接数据库的名称信息、连接数据库的调用密码信息等多种访问相关信息中的一个或多个。所述业务设备2基于所述目标配置信息,可以访问对应的业务数据库。在此,本领域技术人员应能理解上述各种信息仅为举例,其他现有的或今后可能出现的信息如可作为目标配置信息,并适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在此,所述业务设备2基于其具体的业务类型,确定相应的配置信息请求,以使得所述web服务器1基于所述配置信息请求判断上述业务设备2需要什么样的配置信息。在此,优选地,所述配置信息请求可以是由所述业务设备2获取的业务数据库的访问请求触发的。基于此,所述配置信息请求可以包括相应的业务标识信息,所述业务标识信息包括但不限于所述业务设备的设备标识信息、所述业务类型对应的环境信息、所述业务类型对应的业务系统名称信息、所述业务设备的配置信息缓存时间、业务操作人员权限信息等。
接着,基于所述配置信息请求,所述web服务器1的第二装置102从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。在此,所述第一数据库中集中存储有各个业务设备1所需要的配置信息,并且各个配置信息是经过安全处理的加密配置信息。所述第一数据库可以是一个数据库,也可以是多个数据库。优选地,所述第一数据库配置在所述web服务器1本地。当所述web服务器1获取了一个配置信息请求,将会基于上述业务标识信息,确定并从第一数据库中读取该业务设备2所需要的目标加密配置信息。
接着,所述web服务器1的第三装置103基于相应的密钥,对所述目标加密配置信息进行解密处理。此外,优选地,为了保证密钥的安全性,可以不定期的对密钥进行变换,并重新加密对应第一数据库中存储的加密配置信息。
接着,所述web服务器1的第四装置104将将解密后的目标配置信息发送至配置信息请求对应的业务设备2,并由所述业务设备2的第十五装置202获取,以满足业务设备2后续的业务需求,例如,当目标配置信息为连接业务数据库需要的连接串信息,如,连接数据库的地址信息、连接数据库的名称信息、连接数据库的调用密码信息等时,所述业务设备2基于所述连接串信息实现对所述业务数据库的访问操作。
在本申请中,所述web服务器1基于所获取的业务设备2的配置信息请求,从对应的第一数据库中获取相匹配的目标加密配置信息;并将解密处理后获得的对应目标配置信息发送至所述业务设备2。由此,所述目标配置信息可以由指定的web服务器1发送给有需要的业务设备2,由所述web服务器1集中管理来各个自业务设备2的对各个不同的配置信息请求,从而当所述业务数据库信息发生变化时,只需要修改所述web服务器1中的相应配置信息,则各个所述业务设备2即可以通过发送所述配置信息请求,获取到最新的相应的目标配置信息,由此,在整体上节省了处理数据的资源消耗。同时,所述web服务器1基于所述配置信息请求,从第一数据库获取的是加密的目标配置信息,而且,所述目标配置信息只会发送至相匹配的业务设备2,从而可知对所述目标配置信息进行集中管理有较高的安全系数。
优选地,所述业务设备2还包括第十七装置(未示出),其中,所述第十七装置缓存所述目标配置信息,以供在缓存有效期间访问所述业务数据库。在此,所述业务设备2中存储所获取的目标配置信息是有一定的有效期间的,在有效期间内,所述业务设备2可以直接从所述缓存中读取所述目标配置信息,并基于上述目标配置信息实现相应的操作,例如数据库访问操作等。当经过了有效期间,缓存中的所述目标配置信息被设置无效、或是被释放,此时,所述业务设备2若是希望再次获取该目标配置信息,则重新向所述web服务器1发送对应的配置信息访问请求。由此,当目标配置信息被频繁调用时,可以直接在所述缓存中获取所述目标配置新。
在本实施例中,所述业务设备2在从所述web服务器1获取所述目标配置信息后,会优选地,将所述目标配置信息设置为有一定的缓存有效期间,例如当缓存有效期间经过,则缓存的所述目标配置信息则自动清除或时效,由此通过缓存的方式可以避免所述业务设备2频繁地访问所述web服务器1带来的对服务器的压力,优化了整体性能;同时,可以基于需要灵活清理所述缓存的目标配置信息,节约所述业务设备2中的存储资源,减少冗余;此外,定期释放缓存,还可以有效降低存储在web服务器1中的目标配置信息的丢失、泄露的机率。
在一个优选实施例中,所述web服务器1还包括第五装置(未示出)、第六装置(未示出)和第七装置(未示出)。其中,第五装置获取第二数据库的原始配置信息;第六装置对所述原始配置信息加密处理,生成加密配置信息,其中,所述加密配置信息与一个或多个业务设备2之间存在对应关系;第七装置将所述加密配置信息发送至所述第一数据库。
具体地,在此,所述第二数据库包括所述配置信息对应的实际的业务数据库,可以直接从所述实际的业务数据库中获取所述原始配置信息,如连接数据库的地址信息、连接数据库的名称信息、连接数据库的调用密码信息等,还可以是从存储有所述原始配置信息、如存储业务数据库对应的连接串信息的其他数据库。接着,所述第六装置对所述原始配置信息加密处理,生成加密配置信息,例如基于对称加密、或是非对称加密的方式进行所述加密处理。在此,优选地,所述加密配置信息与一个或多个业务设备2之间存在对应关系。所述对应关系表明了,某一个加密配置信息可以与哪些业务设备2匹配,进一步,可以设置,所述加密配置信息只能够被相匹配的业务设备2获取。在此,所述对应关系可以在所述业务设备2、或是所述第二数据库加入到调用配置信息系统时预先设置。也可以在后续工作中,基于需要,进行实时调整。
在本实施例中,所述加密配置信息与一个或多个业务设备2之间存在对应关系,可以基于需要,灵活地设置各个业务分类对应的业务设备2、进一步包括具体对应的业务操作人员的配置信息调用权限,实现了不同类型数据的分层次有效管理。
基于此,优选地,所述第二装置102基于所述配置信息请求,并结合所述对应关系,从所述第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。即,所述web服务器1参考所述对应关系,当所述业务设备2与所请求的目标加密配置信息可以对应匹配时,才会从所述第一数据库提取实际的目标加密配置信息。在此,基于所述对应关系信息,把控所述加密配置信息的去向,从而进一步提高了数据信息的安全性。
图2示出根据本申请一个优选实施例的一种用于调用配置信息的web服务器1的设备示意图。其中,所述web服务器1包括第一装置101'、第八装置108'、第二装置102'、第三装置103'和第四装置104'。
其中,所述第一装置101'获取业务设备2的配置信息请求,其中,所述配置信息请求包含所述业务设备2的业务标识信息;所述第八装置108'根据所述业务设备2的业务标识信息,验证所述业务设备2的认证信息;进而,所述第二装置102'对于验证通过的业务设备2,基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息;所述第三装置103'对所述目标加密配置信息进行解密处理以获得对应的目标配置信息;所述第四装置104'将所述目标配置信息发送至所述业务设备2。在此,所述第一装置101'、第三装置103'、第四装置104'与图1示出的第一装置101、第三装置103、第四装置104内容相同或是基本相同,在此不再赘述,并以应用的形式包含于此,同时,所述第二装置102'是对图1示出的第二装置102的进一步改进,在此,所述图1中第二装置102的相关描述,也以应用的方式包含于此。
具体地,在此,优选地,所述业务设备2的业务标识信息中包含相应的认证信息,所述认证信息可以直接包括所述业务设备的设备标识信息、所述业务类型对应的环境信息、所述业务类型对应的业务系统名称信息、所述业务设备的配置信息缓存时间、业务操作人员权限信息等信息中的一个或多个;所述认证信息,还可以是由所述web服务器1预先分配给所述业务设备2的、用作认证的辨识信息,例如一个辨识的字符等。相对应的,所述web服务器1中即有与所述认证信息匹配的参照信息,优选地,所述web服务器1存储有配合所述验证操作的业务设备2的白名单,所述白名单记录了预先设置的、可以通过验证的业务设备2的相关信息,即与所述业务设备2的认证信息相匹配的信息。若是所述web服务器1中没有与所述认证信息匹配的参照信息,则对应的业务设备2即无法通过所述验证。
接着,若是所述业务设备2验证通过,则所述第二装置102'基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。
在本实施例中,所述web服务器1对于所获取的配置信息请求对应的业务设备会进行认证信息的验证,从而保证只有通过验证的业务设备的配置信息请求才有可能获得满足,进而有效保障了目标配置信息的数据安全。
优选地,所述web服务器1还包括第九装置(未示出),所述第九装置为新接入业务设备2匹配对应的认证信息。
具体地,当所述业务设备2第一次接入所述配置信息的调用系统时,可以优先为其匹配对应的认证信息。例如,可以从所述业务设备2的一些基本信息,如所述业务设备的设备标识信息、所述业务类型对应的环境信息、所述业务类型对应的业务系统名称信息、所述业务设备的配置信息缓存时间、业务操作人员权限信息等信息中,抽取一个或多个确定为认证信息,并且在所述web服务器1中对应记录为参照信息,例如记录入所述web服务器1存储的业务设备2的白名单中,进而,当相应的业务数据2发送配置信息请求至所述web服务器1时,基于请求中包含的认证信息,在所述白名单中找到匹配一致的数据,则判断所述业务设备2通过验证。又如,在业务设备2加入所述配置信息的调用系统时,为其分配一个用作认证的辨识信息,例如一个辨识的字符等,并且在所述web服务器1中对应记录为参照信息,进而,当相应的业务数据2发送配置信息请求至所述web服务器1时,基于请求中包含的这个认证信息,即辨识字符,即可以判断所述业务设备2通过验证。
在本实施例中,所述web服务器1对于需要加入系统的所述业务设备2,优选地为该业务设备2匹配对应的认证信息,以保证后续的所述认证信息的验证操作可以顺利进行。
在一个优选的实施例(参考图1)中,所述web服务器1还包括第十装置(未示出)和第十一装置(未示出)。其中,所述第十装置监控所述配置信息请求对应的访问日志;所述第十一装置当预置异常触发条件发生时,进行相应的处理操作。
具体地,所述第十装置监控所述配置信息请求对应的访问日志。在此,优选地,所述web服务器1将会监控和记录所述配置信息请求对应的信息数据访问日志。例如,记录接收到业务设备2发送的配置信息请求对应的设备标识信息、获取所述配置信息请求的时间信息等。又如,所述第一数据库会记录下每次被请求的所述目标加密配置信息的相关信息,所述web服务器1会对该相关信息进行监控。又如,所述web服务器1对于获取到所述目标配置信息的业务设备2访问对应的业务数据库的操作进行跟踪监控,如所述web服务器1从所述实际被访问的业务数据库调取相应的访问日志,以便于所述web服务器1对所述业务设备2的数据库访问行为进行更全面的监控操作。
接着,所述第十一装置当预置异常触发条件发生时,进行相应的处理操作。在此,所述异常触发条件可以基于需要,灵活设置。例如,所述异常触发条件可以包括所述配置信息请求没有通过认证信息的验证;又如,包括所述配置信息请求没有相匹配的对应关系;又如,包括所述第一数据库、或是所述业务数据库反馈的数据访问异常情况,如,短时间内,同一个业务设备2对同一个数据库进行海量访问等情况。在此,异常触发条件可能反应出不安全业务设备存在,或是业务设备的安全性存在风险增高趋势等多种情况。在此,对应的处理操作可以包括但不限于:例如,所述web服务器1主动发出预警信息,提示监控人员介入管理,又如,基于所述异常触发条件,定位故障,进而对相关业务设备2进行警告、或是直接封锁业务设备2、或是其对应业务操作人员的操作权限等相应操作。
在此,本领域技术人员应能理解上述异常触发条件仅为举例,其他现有的或今后可能出现的异常触发条件如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在此,本领域技术人员应能理解上述处理操作仅为举例,其他现有的或今后可能出现的处理操作如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在本实施例中,所述web服务器1会对所述配置信息请求对应的访问日志进行监控,并当监控到阈值异常触发条件发生时,进行相应的处理操作,由此,可以及时地辨识异常用户,并采取相应的处理方法,将数据安全风险降低,有效地保障了数据信息安全。
优选地,所述web服务器1还包括第十二装置(未示出)和第十三操作(未示出)。其中,所述第十二装置获取所述原始配置信息变更请求;第十三装置基于所述原始配置信息变更请求,更新所述第一数据库中相应的加密配置信息。
具体地,为了保证所述web服务器1提供给所述业务设备2的所述目标配置信息的有效性,当所述第二数据库的原始配置信息发生变化时,所述web服务器1也应当及时对所述第一数据库存储的相匹配的所述加密配置信息进行变更。在此,优选地,所述原始配置信息变更请求可以直接来自于所述第二数据库。此外,还可以是当所述业务设备2基于获取的目标配置信息无法顺利访问对应业务数据库时,向所述web服务器1发送所述变更请求。进而,所述第十三装置基于所述原始配置信息变更请求,更新所述第一数据库中相应的加密配置信息。在此,优选地,所述web服务器1可以提供特定的配置信息修改页面,方便对所述加密配置信息进行修改。
图3示出根据本申请另一个方面的一种在web服务器端和业务设备端用于调用配置信息的方法流程图。其中,所述方法包括步骤S301、步骤S302、步骤S304、步骤S306和步骤S303。
其中,在步骤S301中,所述业务设备2根据关于对应业务数据库的访问请求,发送对应配置信息请求至对应web服务器1,其中,所述配置信息请求包含业务设备2的业务标识信息;接着,在步骤S302中,所述web服务器1基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息;接着,在步骤S304中,所述web服务器1对所述目标加密配置信息进行解密处理以获得对应的目标配置信息;在步骤S306中,所述web服务器1将所述目标配置信息发送至所述业务设备2;接着,在步骤S303中,所述业务设备2基于所述目标配置信息访问所述业务数据库。
具体地,在步骤S301中,所述业务设备2根据关于对应业务数据库的访问请求,发送对应配置信息请求至对应web服务器1,其中,所述配置信息请求包含业务设备2的业务标识信息。在此,所述业务设备2包括但不限于各种智能终端,包括个人计算机、网络主机、单个网络服务器、多个网络服务器集等。所述web服务器1包括单个网络设备服务器、多个网络服务器、或是由多个服务器构成的云等。在此,优选地,所述业务设备2配置对应有相应的业务系统,以实现相应的业务需求,例如,在酒店管理应用场景中,不同的业务设备可以对应酒店管理的不同业务类型,例如客房管理业务、酒店登记业务都可以分别对应于不同的业务系统、进而对应不同的业务设备。在此,所述配置信息请求所对应的配置信息包括所述业务设备2需要从其他设备或是其他系统中获取的各种用于实现相应功能的信息。例如,当业务设备需要访问对应的业务数据库时,所述配置信息可以包括上述业务数据库对应的连接串的信息;又如,当所述业务设备的业务管理需要基于相应的应用程序时,所述配置信息也可以包括调用所述应用需要的相关信息,如系统调用接口信息,安全证书配置信息等。
在此,以所述业务设备2需要访问对应的业务数据库这一场景为例,优选地,所述目标配置信息可以包括连接数据库的地址信息、连接数据库的名称信息、连接数据库的调用密码信息等多种访问相关信息中的一个或多个。所述业务设备2基于所述目标配置信息,可以访问对应的业务数据库。在此,本领域技术人员应能理解上述各种信息仅为举例,其他现有的或今后可能出现的信息如可作为目标配置信息,并适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在此,所述业务设备2基于其具体的业务类型,确定相应的配置信息请求,以使得所述web服务器1基于所述配置信息请求判断上述业务设备2需要什么样的配置信息。在此,优选地,所述配置信息请求可以是由所述业务设备2获取的业务数据库的访问请求触发的。基于此,所述配置信息请求可以包括相应的业务标识信息,所述业务标识信息包括但不限于所述业务设备的设备标识信息、所述业务类型对应的环境信息、所述业务类型对应的业务系统名称信息、所述业务设备的配置信息缓存时间、业务操作人员权限信息等。
接着,在步骤S302中,所述web服务器1基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。在此,所述第一数据库中集中存储有各个业务设备1所需要的配置信息,并且各个配置信息是经过安全处理的加密配置信息。所述第一数据库可以是一个数据库,也可以是多个数据库。优选地,所述第一数据库配置在所述web服务器1本地。当所述web服务器1获取了一个配置信息请求,将会基于上述业务标识信息,确定并从第一数据库中读取该业务设备2所需要的目标加密配置信息。
接着,在步骤S304中,所述web服务器1基于相应的密钥,对所述目标加密配置信息进行解密处理。此外,优选地,为了保证密钥的安全性,可以不定期的对密钥进行变换,并重新加密对应第一数据库中存储的加密配置信息。
接着,在步骤S306中,所述web服务器1将解密后的目标配置信息发送至配置信息请求对应的业务设备2,以满足业务设备2后续的业务需求,例如,当目标配置信息为连接业务数据库需要的连接串信息,如,连接数据库的地址信息、连接数据库的名称信息、连接数据库的调用密码信息等时,所述业务设备2基于所述连接串信息实现对所述业务数据库的访问操作。
在本申请中,所述web服务器1基于所获取的业务设备2的配置信息请求,从对应的第一数据库中获取相匹配的目标加密配置信息;并将解密处理后获得的对应目标配置信息发送至所述业务设备2。由此,所述目标配置信息可以由指定的web服务器1发送给有需要的业务设备2,由所述web服务器1集中管理来各个自业务设备2的对各个不同的配置信息请求,从而当所述业务数据库信息发生变化时,只需要修改所述web服务器1中的相应配置信息,则各个所述业务设备2即可以通过发送所述配置信息请求,获取到最新的相应的目标配置信息,由此,在整体上节省了处理数据的资源消耗。同时,所述web服务器1基于所述配置信息请求,从第一数据库获取的是加密的目标配置信息,而且,所述目标配置信息只会发送至相匹配的业务设备2,从而可知对所述目标配置信息进行集中管理有较高的安全系数。
优选地,所述方法还包括步骤S305(未示出),在步骤S305中,所述业务设备2缓存所述目标配置信息,以供在缓存有效期间访问所述业务数据库。在此,所述业务设备2中存储所获取的目标配置信息是有一定的有效期间的,在有效期间内,所述业务设备2可以直接从所述缓存中读取所述目标配置信息,并基于上述目标配置信息实现相应的操作,例如数据库访问操作等。当经过了有效期间,缓存中的所述目标配置信息被设置无效、或是被释放,此时,所述业务设备2若是希望再次获取该目标配置信息,则重新向所述web服务器1发送对应的配置信息访问请求。由此,当目标配置信息被频繁调用时,可以直接在所述缓存中获取所述目标配置新。
在本实施例中,所述业务设备2在从所述web服务器1获取所述目标配置信息后,会优选地,将所述目标配置信息设置为有一定的缓存有效期间,例如当缓存有效期间经过,则缓存的所述目标配置信息则自动清除或时效,由此通过缓存的方式可以避免所述业务设备2频繁地访问所述web服务器1带来的对服务器的压力,优化了整体性能;同时,可以基于需要灵活清理所述缓存的目标配置信息,节约所述业务设备2中的存储资源,减少冗余;此外,定期释放缓存,还可以有效降低存储在web服务器1中的目标配置信息的丢失、泄露的机率。
在一个优选实施例中,所述方法还包括步骤S308(未示出)、步骤S310(未示出)和步骤S312(未示出)。其中,在步骤S308中,所述述web服务器1获取第二数据库的原始配置信息;在步骤S310中,所述述web服务器1对所述原始配置信息加密处理,生成加密配置信息,其中,所述加密配置信息与一个或多个业务设备2之间存在对应关系;在步骤S312中,所述述web服务器1将所述加密配置信息发送至所述第一数据库。
具体地,在此,所述第二数据库包括所述配置信息对应的实际的业务数据库,可以直接从所述实际的业务数据库中获取所述原始配置信息,如连接数据库的地址信息、连接数据库的名称信息、连接数据库的调用密码信息等,还可以是从存储有所述原始配置信息、如存储业务数据库对应的连接串信息的其他数据库。接着,在步骤S310中,所述述web服务器1对所述原始配置信息加密处理,生成加密配置信息,例如基于对称加密、或是非对称加密的方式进行所述加密处理。在此,优选地,所述加密配置信息与一个或多个业务设备2之间存在对应关系。所述对应关系表明了,某一个加密配置信息可以与哪些业务设备2匹配,进一步,可以设置,所述加密配置信息只能够被相匹配的业务设备2获取。在此,所述对应关系可以在所述业务设备2、或是所述第二数据库加入到调用配置信息系统时预先设置。也可以在后续工作中,基于需要,进行实时调整。
在本实施例中,所述加密配置信息与一个或多个业务设备2之间存在对应关系,可以基于需要,灵活地设置各个业务分类对应的业务设备2、进一步包括具体对应的业务操作人员的配置信息调用权限,实现了不同类型数据的分层次有效管理。
基于此,优选地,在步骤S302中,所述web服务器1基于所述配置信息请求,并结合所述对应关系,从所述第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。即,所述web服务器1参考所述对应关系,当所述业务设备2与所请求的目标加密配置信息可以对应匹配时,才会从所述第一数据库提取实际的目标加密配置信息。在此,基于所述对应关系信息,把控所述加密配置信息的去向,从而进一步提高了数据信息的安全性。
图4示出根据本申请一个优选实施例的一种在web服务器端用于调用配置信息的方法流程图。其中,所述方法包括步骤S401、步骤S408、步骤S402、步骤S403步骤S404。
其中,在步骤S401中,所述web服务器1获取业务设备2的配置信息请求,其中,所述配置信息请求包含所述业务设备2的业务标识信息;在步骤S408中,所述web服务器1根据所述业务设备2的业务标识信息,验证所述业务设备2的认证信息;进而,在步骤S402中,所述web服务器1对于验证通过的业务设备2,基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息;在步骤S403中,所述web服务器1对所述目标加密配置信息进行解密处理以获得对应的目标配置信息;在步骤S404中,所述web服务器1将所述目标配置信息发送至所述业务设备2。在此,所述步骤S403、步骤S404与图3示出的步骤S304、步骤S306内容相同或是基本相同,所述步骤S401与步骤S301内容相对应,在此不再赘述,并以应用的形式包含于此。
具体地,优选地,在步骤S408中,所述web服务器1根据所述业务设备2的业务标识信息,验证所述业务设备2的认证信息。在此,所述业务设备2的业务标识信息中包含相应的认证信息,所述认证信息可以直接包括所述业务设备的设备标识信息、所述业务类型对应的环境信息、所述业务类型对应的业务系统名称信息、所述业务设备的配置信息缓存时间、业务操作人员权限信息等信息中的一个或多个;所述认证信息,还可以是由所述web服务器1预先分配给所述业务设备2的、用作认证的辨识信息,例如一个辨识的字符等。相对应的,所述web服务器1中即有与所述认证信息匹配的参照信息,优选地,所述web服务器1存储有配合所述验证操作的业务设备2的白名单,所述白名单记录了预先设置的、可以通过验证的业务设备2的相关信息,即与所述业务设备2的认证信息相匹配的信息。若是所述web服务器1中没有与所述认证信息匹配的参照信息,则对应的业务设备2即无法通过所述验证。
接着,若是所述业务设备2验证通过,则在步骤S402中,所述web服务器1基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。
在本实施例中,所述web服务器1对于所获取的配置信息请求对应的业务设备会进行认证信息的验证,从而保证只有通过验证的业务设备的配置信息请求才有可能获得满足,进而有效保障了目标配置信息的数据安全。
优选地,所述方法还包括步骤S409(未示出),在步骤S409中,所述web服务器1为新接入业务设备2匹配对应的认证信息。
具体地,当所述业务设备2第一次接入所述配置信息的调用系统时,可以优先为其匹配对应的认证信息。例如,可以从所述业务设备2的一些基本信息,如所述业务设备的设备标识信息、所述业务类型对应的环境信息、所述业务类型对应的业务系统名称信息、所述业务设备的配置信息缓存时间、业务操作人员权限信息等信息中,抽取一个或多个确定为认证信息,并且在所述web服务器1中对应记录为参照信息,例如记录入所述web服务器1存储的业务设备2的白名单中,进而,当相应的业务数据2发送配置信息请求至所述web服务器1时,基于请求中包含的认证信息,在所述白名单中找到匹配一致的数据,则判断所述业务设备2通过验证。又如,在业务设备2加入所述配置信息的调用系统时,为其分配一个用作认证的辨识信息,例如一个辨识的字符等,并且在所述web服务器1中对应记录为参照信息,进而,当相应的业务数据2发送配置信息请求至所述web服务器1时,基于请求中包含的这个认证信息,即辨识字符,即可以判断所述业务设备2通过验证。
在本实施例中,所述web服务器1对于需要加入系统的所述业务设备2,优选地为该业务设备2匹配对应的认证信息,以保证后续的所述认证信息的验证操作可以顺利进行。
在一个优选的实施例(参考图3)中,所述方法还包括步骤S314(未示出)和步骤S316(未示出)。其中,在步骤S314中,所述web服务器1监控所述配置信息请求对应的访问日志;在步骤S316中,所述web服务器1当预置异常触发条件发生时,进行相应的处理操作。
具体地,在步骤S314中,所述web服务器1监控所述配置信息请求对应的访问日志。在此,优选地,所述web服务器1将会监控和记录所述配置信息请求对应的信息数据访问日志。例如,记录接收到业务设备2发送的配置信息请求对应的设备标识信息、获取所述配置信息请求的时间信息等。又如,所述第一数据库会记录下每次被请求的所述目标加密配置信息的相关信息,所述web服务器1会对该相关信息进行监控。又如,所述web服务器1对于获取到所述目标配置信息的业务设备2访问对应的业务数据库的操作进行跟踪监控,如所述web服务器1从所述实际被访问的业务数据库调取相应的访问日志,以便于所述web服务器1对所述业务设备2的数据库访问行为进行更全面的监控操作。
接着,在步骤S316中,所述web服务器1当预置异常触发条件发生时,进行相应的处理操作。在此,所述异常触发条件可以基于需要,灵活设置。例如,所述异常触发条件可以包括所述配置信息请求没有通过认证信息的验证;又如,包括所述配置信息请求没有相匹配的对应关系;又如,包括所述第一数据库、或是所述业务数据库反馈的数据访问异常情况,如,短时间内,同一个业务设备2对同一个数据库进行海量访问等情况。在此,异常触发条件可能反应出不安全业务设备存在,或是业务设备的安全性存在风险增高趋势等多种情况。在此,对应的处理操作可以包括但不限于:例如,所述web服务器1主动发出预警信息,提示监控人员介入管理,又如,基于所述异常触发条件,定位故障,进而对相关业务设备2进行警告、或是直接封锁业务设备2、或是其对应业务操作人员的操作权限等相应操作。
在此,本领域技术人员应能理解上述异常触发条件仅为举例,其他现有的或今后可能出现的异常触发条件如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在此,本领域技术人员应能理解上述处理操作仅为举例,其他现有的或今后可能出现的处理操作如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在本实施例中,所述web服务器1会对所述配置信息请求对应的访问日志进行监控,并当监控到阈值异常触发条件发生时,进行相应的处理操作,由此,可以及时地辨识异常用户,并采取相应的处理方法,将数据安全风险降低,有效地保障了数据信息安全。
优选地,所述方法还包括步骤S318(未示出)和步骤S320(未示出)。其中,在步骤S318中,所述web服务器1获取所述原始配置信息变更请求;在步骤S320中,所述web服务器1基于所述原始配置信息变更请求,更新所述第一数据库中相应的加密配置信息。
具体地,为了保证所述web服务器1提供给所述业务设备2的所述目标配置信息的有效性,当所述第二数据库的原始配置信息发生变化时,所述web服务器1也应当及时对所述第一数据库存储的相匹配的所述加密配置信息进行变更。在此,优选地,所述原始配置信息变更请求可以直接来自于所述第二数据库。此外,还可以是当所述业务设备2基于获取的目标配置信息无法顺利访问对应业务数据库时,向所述web服务器1发送所述变更请求。进而,所述第十三装置基于所述原始配置信息变更请求,更新所述第一数据库中相应的加密配置信息。在此,优选地,所述web服务器1可以提供特定的配置信息修改页面,方便对所述加密配置信息进行修改。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (21)

1.一种在web服务器端用于调用配置信息的方法,其中,所述方法包括:
获取业务设备的配置信息请求,其中,所述配置信息请求包含所述业务设备的业务标识信息;
基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息;
对所述目标加密配置信息进行解密处理以获得对应的目标配置信息;
将所述目标配置信息发送至所述业务设备。
2.根据权利要求1所述的方法,其中,所述方法还包括:
获取第二数据库的原始配置信息;
对所述原始配置信息加密处理,生成加密配置信息,其中,所述加密配置信息与一个或多个业务设备之间存在对应关系;
将所述加密配置信息发送至所述第一数据库。
3.根据权利要求2所述的方法,其中,所述基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息包括:
基于所述配置信息请求,并结合所述对应关系,从所述第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。
4.根据权利要求1至3中任一项所述的方法,其中,所述方法还包括:
根据所述业务设备的业务标识信息,验证所述业务设备的认证信息;
其中,所述基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息包括:
对于验证通过的业务设备,基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。
5.根据权利要求4所述的方法,其中,所述方法还包括:
为新接入业务设备匹配对应的认证信息。
6.根据权利要求1至5中任一项所述的方法,其中,所述方法还包括:
监控所述配置信息请求对应的访问日志;
当预置异常触发条件发生时,进行相应的处理操作。
7.根据权利要求1至6中任一项所述的方法,其中,所述方法还包括:
获取所述原始配置信息变更请求;
基于所述原始配置信息变更请求,更新所述第一数据库中相应的加密配置信息。
8.一种在业务设备端用于调用配置信息的方法,其中,所述方法包括:
根据关于对应业务数据库的访问请求,发送对应配置信息请求至对应web服务器,其中,所述配置信息请求包含业务设备的业务标识信息;
获取web服务器基于所述配置信息请求发返回的、与所述业务标识信息相匹配的目标配置信息;
基于所述目标配置信息访问所述业务数据库。
9.根据权利要求8所述的方法,其中,所述方法还包括:
缓存所述目标配置信息,以供在缓存有效期间访问所述业务数据库。
10.根据权利要求8或9所述的方法,其中,所述目标配置信息包括以下至少任一项:
连接数据库的地址信息;
连接数据库的名称信息;
连接数据库的调用密码信息。
11.一种用于调用配置信息的web服务器,其中,所述设备包括:
第一装置,用于获取业务设备的配置信息请求,其中,所述配置信息请求包含所述业务设备的业务标识信息;
第二装置,用于基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息;
第三装置,用于对所述目标加密配置信息进行解密处理以获得对应的目标配置信息;
第四装置,用于将所述目标配置信息发送至所述业务设备。
12.根据权利要求11所述的设备,其中,所述设备还包括:
第五装置,用于获取第二数据库的原始配置信息;
第六装置,用于对所述原始配置信息加密处理,生成加密配置信息,其中,所述加密配置信息与一个或多个业务设备之间存在对应关系;
第七装置,用于将所述加密配置信息发送至所述第一数据库。
13.根据权利要求12所述的设备,其中,所述第二装置用于:
基于所述配置信息请求,并结合所述对应关系,从所述第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。
14.根据权利要求11至13中任一项所述的设备,其中,所述设备还包括:
第八装置,用于根据所述业务设备的业务标识信息,验证所述业务设备的认证信息;
其中,所述第二装置用于:
对于验证通过的业务设备,基于所述配置信息请求,从对应的第一数据库获取与所述业务标识信息相匹配的目标加密配置信息。
15.根据权利要求14所述的设备,其中,所述设备还包括:
第九装置,用于为新接入业务设备匹配对应的认证信息。
16.根据权利要求11至15中任一项所述的设备,其中,所述设备还包括:
第十装置,用于监控所述配置信息请求对应的访问日志;
第十一装置,用于当预置异常触发条件发生时,进行相应的处理操作。
17.根据权利要求11至16中任一项所述的设备,其中,所述设备还包括:
第十二装置,用于获取所述原始配置信息变更请求;
第十三装置,用于基于所述原始配置信息变更请求,更新所述第一数据库中相应的加密配置信息。
18.一种用于调用配置信息的业务设备,其中,所述设备包括:
第十四装置,用于根据关于对应业务数据库的访问请求,发送对应配置信息请求至对应web服务器,其中,所述配置信息请求包含业务设备的业务标识信息;
第十五装置,用于获取web服务器基于所述配置信息请求发返回的、与所述业务标识信息相匹配的目标配置信息;
第十六装置,用于基于所述目标配置信息访问所述业务数据库。
19.根据权利要求18所述的设备,其中,所述设备还包括:
第十七装置,用于缓存所述目标配置信息,以供在缓存有效期间访问所述业务数据库。
20.根据权利要求18或19所述的设备,其中,所述目标配置信息包括以下至少任一项:
连接数据库的地址信息;
连接数据库的名称信息;
连接数据库的调用密码信息。
21.一种用于调用配置信息的系统,包括如权利要求11至17中任一项所述的web服务器、以及如权利要求18至20中任一项所述的业务设备。
CN201610124534.4A 2016-03-04 2016-03-04 一种用于调用配置信息的方法与设备 Pending CN105635320A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610124534.4A CN105635320A (zh) 2016-03-04 2016-03-04 一种用于调用配置信息的方法与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610124534.4A CN105635320A (zh) 2016-03-04 2016-03-04 一种用于调用配置信息的方法与设备

Publications (1)

Publication Number Publication Date
CN105635320A true CN105635320A (zh) 2016-06-01

Family

ID=56049791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610124534.4A Pending CN105635320A (zh) 2016-03-04 2016-03-04 一种用于调用配置信息的方法与设备

Country Status (1)

Country Link
CN (1) CN105635320A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230616A (zh) * 2016-07-18 2016-12-14 杭州华三通信技术有限公司 一种业务配置信息处理方法和系统
CN107844310A (zh) * 2017-10-24 2018-03-27 北京奇艺世纪科技有限公司 一种配置信息更新方法及系统
CN108255533A (zh) * 2016-12-28 2018-07-06 平安科技(深圳)有限公司 系统配置更改方法及装置
CN108881817A (zh) * 2017-10-30 2018-11-23 北京视联动力国际信息技术有限公司 一种数据同步的方法、装置和系统
CN108880853A (zh) * 2017-11-27 2018-11-23 北京视联动力国际信息技术有限公司 一种视联网服务器的配置信息恢复方法及配置信息服务器
CN108924144A (zh) * 2018-07-13 2018-11-30 Oppo广东移动通信有限公司 数据获取方法、数据获取系统、终端及诊断工具
CN109257233A (zh) * 2018-11-06 2019-01-22 上海庆科信息技术有限公司 一种节点通信系统中节点设备的配置方法
CN110191026A (zh) * 2019-06-18 2019-08-30 广东电网有限责任公司 一种分布式业务链路监控方法及装置
WO2020168826A1 (zh) * 2019-02-22 2020-08-27 华为技术有限公司 设备配置方法、系统和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7500158B1 (en) * 2006-07-06 2009-03-03 Referentia Systems, Inc. System and method for network device configuration
CN102255752A (zh) * 2011-06-30 2011-11-23 北京新媒传信科技有限公司 一种服务器集群的配置管理系统和方法
CN102546218A (zh) * 2010-12-29 2012-07-04 腾讯科技(深圳)有限公司 配置管理方法及系统
CN102724067A (zh) * 2012-06-12 2012-10-10 华为技术有限公司 设备配置方法和装置
CN103841082A (zh) * 2012-11-22 2014-06-04 中国电信股份有限公司 安全能力协商方法和系统、业务服务器、用户终端
CN105049252A (zh) * 2015-07-24 2015-11-11 青岛海尔智能家电科技有限公司 一种配置信息管理方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7500158B1 (en) * 2006-07-06 2009-03-03 Referentia Systems, Inc. System and method for network device configuration
CN102546218A (zh) * 2010-12-29 2012-07-04 腾讯科技(深圳)有限公司 配置管理方法及系统
CN102255752A (zh) * 2011-06-30 2011-11-23 北京新媒传信科技有限公司 一种服务器集群的配置管理系统和方法
CN102724067A (zh) * 2012-06-12 2012-10-10 华为技术有限公司 设备配置方法和装置
CN103841082A (zh) * 2012-11-22 2014-06-04 中国电信股份有限公司 安全能力协商方法和系统、业务服务器、用户终端
CN105049252A (zh) * 2015-07-24 2015-11-11 青岛海尔智能家电科技有限公司 一种配置信息管理方法和装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230616A (zh) * 2016-07-18 2016-12-14 杭州华三通信技术有限公司 一种业务配置信息处理方法和系统
CN106230616B (zh) * 2016-07-18 2019-09-17 新华三技术有限公司 一种业务配置信息处理方法和系统
CN108255533A (zh) * 2016-12-28 2018-07-06 平安科技(深圳)有限公司 系统配置更改方法及装置
CN107844310A (zh) * 2017-10-24 2018-03-27 北京奇艺世纪科技有限公司 一种配置信息更新方法及系统
CN107844310B (zh) * 2017-10-24 2021-05-04 北京奇艺世纪科技有限公司 一种配置信息更新方法及系统
CN108881817B (zh) * 2017-10-30 2020-09-18 视联动力信息技术股份有限公司 一种数据同步的方法、装置和系统
CN108881817A (zh) * 2017-10-30 2018-11-23 北京视联动力国际信息技术有限公司 一种数据同步的方法、装置和系统
CN108880853A (zh) * 2017-11-27 2018-11-23 北京视联动力国际信息技术有限公司 一种视联网服务器的配置信息恢复方法及配置信息服务器
CN108924144A (zh) * 2018-07-13 2018-11-30 Oppo广东移动通信有限公司 数据获取方法、数据获取系统、终端及诊断工具
CN109257233A (zh) * 2018-11-06 2019-01-22 上海庆科信息技术有限公司 一种节点通信系统中节点设备的配置方法
WO2020168826A1 (zh) * 2019-02-22 2020-08-27 华为技术有限公司 设备配置方法、系统和装置
US12058002B2 (en) 2019-02-22 2024-08-06 Huawei Technologies Co., Ltd. Device configuration method, system, and apparatus
CN110191026A (zh) * 2019-06-18 2019-08-30 广东电网有限责任公司 一种分布式业务链路监控方法及装置

Similar Documents

Publication Publication Date Title
CN105635320A (zh) 一种用于调用配置信息的方法与设备
CN112818380B (zh) 业务行为的回溯处理方法、装置、设备及系统
AU2020200073B2 (en) Method and apparatus for multi-tenancy secrets management
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
US11811907B2 (en) Data processing permits system with keys
CN109657492B (zh) 数据库管理方法、介质及电子设备
US20120117380A1 (en) Method for Granting Authorization to Access a Computer-Based Object in an Automation System, Computer Program, and Automation System
CN113806777A (zh) 文件访问的实现方法及装置、存储介质及电子设备
CN104796412A (zh) 端到端云服务系统及对其敏感数据的访问方法
CN110866261A (zh) 基于区块链的数据处理方法、装置及存储介质
CN104104650A (zh) 数据文件访问方法及终端设备
CN111865897A (zh) 一种云服务的管理方法及装置
JP6523581B2 (ja) 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム
CN109325360B (zh) 信息管理方法与装置
CN112995109B (zh) 数据加密系统、方法、数据处理方法、装置及电子设备
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN112084536B (zh) 基于区块链的密钥存储方法及装置
CN113987475A (zh) 分布式资源管理系统及方法、凭证信息的管理系统、介质
CN109754251B (zh) 一种数据处理方法及其装置、介质、终端
CN112989406A (zh) 一种信息处理方法、装置、设备及存储介质
KR101665670B1 (ko) 대량 유출방지를 위한 어플리케이션 id 식별 및 접근권한 동적 할당을 이용한 데이터 보안 시스템
CN113132320A (zh) 一种加密传输方法、装置及电子设备
CN114301710B (zh) 确定报文是否被篡改的方法、密管平台和密管系统
CN107612763A (zh) 元数据管理方法、应用服务器、业务系统、介质及控制器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160601

RJ01 Rejection of invention patent application after publication