CN111767149B - 调度方法、装置、设备及存储设备 - Google Patents
调度方法、装置、设备及存储设备 Download PDFInfo
- Publication number
- CN111767149B CN111767149B CN202010604519.6A CN202010604519A CN111767149B CN 111767149 B CN111767149 B CN 111767149B CN 202010604519 A CN202010604519 A CN 202010604519A CN 111767149 B CN111767149 B CN 111767149B
- Authority
- CN
- China
- Prior art keywords
- authentication
- authenticated
- information
- policies
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000012545 processing Methods 0.000 claims abstract description 102
- 230000008569 process Effects 0.000 claims abstract description 41
- 230000015654 memory Effects 0.000 claims description 19
- 238000013507 mapping Methods 0.000 claims description 6
- 238000013473 artificial intelligence Methods 0.000 abstract description 3
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006872 improvement Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/109—Time management, e.g. calendars, reminders, meetings or time accounting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5038—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5066—Algorithms for mapping a plurality of inter-dependent sub-tasks onto a plurality of physical CPUs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0633—Workflow analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Abstract
本申请公开了调度方法、装置、设备及存储介质,涉及大数据、云计算、人工智能、智能认证、智能调度领域。具体实现方案为:获取认证请求,所述认证请求指示有待认证信息;确定所述待认证信息的认证处理过程所需的认证策略组,其中,所述认证策略组是基于认证策略之间的认证依赖关系而确定,包含有至少两个认证策略;并行调用所述认证策略组中认证策略,对所述待认证信息进行并行认证处理,得到所述认证策略组对应的认证处理结果。如此,能够至少提升认证处理效率。
Description
技术领域
本申请涉及数据处理领域,尤其涉及大数据、云计算、人工智能、智能认证、智能调度领域。
背景技术
智能认证是以人工智能、大数据、云计算等技术能力为基础,为企业、机构以及个人等主体提供身份识别、信息核验等一体化的解决方案。随诊认证需要的不断增加,认证策略也不断丰富,但是,现有认证过程中,认证策略是顺序执行的,随着认证策略的增加,必然会导致认证处理效率降低。
发明内容
本申请提供了一种调度方法、装置、设备以及存储介质。
根据本申请的一方面,提供了一种调度方法,包括:
获取认证请求,所述认证请求指示有待认证信息;
确定所述待认证信息的认证处理过程所需的认证策略组,其中,所述认证策略组是基于认证策略之间的认证依赖关系而确定,包含有至少两个认证策略;
并行调用所述认证策略组中认证策略,对所述待认证信息进行并行认证处理,得到所述认证策略组对应的认证处理结果。
根据本申请的另一方面,提供了一种调度装置,包括:
请求获取单元,用于获取认证请求,所述认证请求指示有待认证信息;
策略确定单元,用于确定所述待认证信息的认证处理过程所需的认证策略组,其中,所述认证策略组是基于认证策略之间的认证依赖关系而确定,包含有至少两个认证策略;
策略调度单元,用于并行调用所述认证策略组中认证策略,对所述待认证信息进行并行认证处理,得到所述认证策略组对应的认证处理结果。
根据本申请的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上所述的方法。
根据本申请的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行以上所述的方法。
根据本申请的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如上所述的方法。
根据本申请的技术解决了现有随着认证策略增加而导致认证处理效率降低的问题。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请实施例调度方法的实现流程示意图一;
图2是根据本申请实施例调度方法的实现流程示意图二;
图3是根据本申请实施例调度方法在一具体示例中的实现流程示意图;
图4是根据本申请实施例调度装置的结构示意图一;
图5是根据本申请实施例调度装置的结构示意图二;
图6是根据本申请实施例调度装置的结构示意图三;
图7是用来实现本申请实施例的调度方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本申请方案提供一种调度方法,如图1所示,包括:
步骤S101:获取认证请求,所述认证请求指示有待认证信息。
步骤S102:确定所述待认证信息的认证处理过程所需的认证策略组,其中,所述认证策略组是基于认证策略之间的认证依赖关系而确定,包含有至少两个认证策略;
步骤S103:并行调用所述认证策略组中认证策略,对所述待认证信息进行并行认证处理,得到所述认证策略组对应的认证处理结果。
这样,由于本申请方案能够基于认证策略之间的认证依赖关系而确定出认证策略组,而且,在确定出所述待认证信息的认证处理过程所需的认证策略组后,能够使得组内的认证策略并行对所述待认证信息进行认证处理,所以,必然能够提升认证处理效率,尤其是认证策略较多时,本申请方案的效率提升优势更加突出。
在本申请方案的一具体示例中,所述认证策略组中各认证策略的认证过程相互独立,如此,来确保所述认证策略组中各认证策略能够并行执行,且有效执行;也就是说,认证策略组中各认证策略的认证过程互不相关,如此,为并行运行奠定了基础,同时,也为提升认证处理效率奠定了基础。
在本申请方案的一具体示例中,考虑到实际场景中,认证策略之间可能存在相互依赖关系,如调用顺序的依赖,举例来说,认证策略A的认证结果是认证策略B的入参,即认证策略B的正常运行依赖于认证策略A的认证结果,此时,则不能单纯通过并行加载认证策略来解决现有效率低的问题,基于此,在进行认证策略的分组时,可以将具有认证依赖关系的认证策略划分至不同的组,即不同认证策略组之间的认证策略存在认证依赖关系,如此,来确保认证处理过程的高效且正常执行;当然,不同所述认证策略组之间的认证策略的认证过程也可以相互独立。
在一具体示例中,在进行认证处理之前,可以先获取认证处理过程所需的认证策略,如获取所有的认证策略,然后,基于认证策略之间的认证依赖关系对认证策略进行分组处理,得到所述认证策略组,其中,所述认证策略组中各认证策略的认证过程相互独立,不同所述认证策略组之间的认证策略的认证过程存在或不存在认证依赖关系,如此,来确保认证策略组内的认证处理过程能够并行执行,以有效提升认证处理效率。
在本申请方案的一具体示例中,实际应用中,待认证信息的认证过程可能需要多个认证策略组来支持,此时,在确定所述待认证信息的认证处理过程所需的认证策略组存在至少两个后,按照预设依赖关系顺序调用所述待认证信息所需的认证策略组,并顺序对所述待认证信息进行认证处理。也就是说,确定出所述待认证信息的认证处理过程所需的认证策略组存在至少两个后,按照预设依赖关系顺序调用所述待认证信息所需的认证策略组,使得所述认证策略组之间按照预设依赖关系顺序对所述待认证信息进行认证处理,而所述认证策略组内中各认证策略并行对所述待认证信息进行认证处理。如此,即便对于存在依赖关系的认证策略而言,利用本申请方案同样能够提升处理效率,使得认证过程能够正常且高效完成,丰富了应用场景。
在本申请方案的一具体示例中,考虑到实际场景中,认证策略之间可能存在相互依赖关系,确保本申请方案能够应用于多种场景,如认证策略之间相互独立的场景,或者认证策略之间存在依赖关系的场景,此时,可以预先在对认证策略进行分组时,确定认证策略组之间的预设依赖关系,如此,来确保认证过程正常且高效运行。当然,还可以在确定出待认证信息,且获知该待认证信息的认证过程需要至少两个认证策略组,此时,基于所述待认证信息确定所述认证策略组之间的认证依赖关系,得到所述待认证信息的预设依赖关系;进而基于预设依赖关系顺序调用所述待认证信息所需的认证策略组,并使得认证策略组之间按照顺序对所述待认证信息进行认证处理。
在本申请方案的一具体示例中,为进一步提升认证处理效率,避免存在认证依赖关系的认证策略多次执行,比如,认证策略组B和认证策略组C的正常运行均依赖于认证策略组A的认证处理结果,此时,避免重复执行认证策略组A,可以将认证策略组A的认证处理结果进行缓存,进而在其他认证策略组有需要的时候,直接调用缓存的认证处理结果,如,缓存认证策略组A的认证处理结果,并在认证策略组B和认证策略组C各自执行的过程中,调用该认证策略组A的认证处理结果,如此,来确保认证处理C的正常运行,同时,进一步提升认证处理效率,丰富应用场景,为后续工程化应用奠定了基础。具体地,如图2所示,在得到所述认证策略组对应的认证处理结果后,执行如下步骤:
步骤S104:缓存所述认证策略组对应的认证处理结果,使所述待认证信息所需的其他认证策略组能够调用缓存的所述认证处理结果,并完成对所述待认证信息的认证处理。
这样,由于本申请方案能够基于认证策略之间的认证依赖关系而确定出认证策略组,而且,在确定出所述待认证信息的认证处理过程所需的认证策略组后,能够使得组内的认证策略并行对所述待认证信息进行认证处理,所以,必然能够提升认证处理效率,尤其是认证策略较多时,本申请方案的效率提升优势更加突出。
以下结合具体示例对本申请方案做进一步详细说明,具体地,本示例提供了一种智能认证策略调度方案,该方案通过对认证策略的配置和调度来实现认证策略的自动加载,以及统一调度和管理。通过该方案,能够提升认证处理效率,而且,能够快速对新增的认证策略进行响应,而无需针对每个认证策略进行研发升级,因此,降低了认证策略的上线周期,提升了研发效率,以及提升了认证策略的迭代效率。
同时,由于本申请方案能够对认证策略进行统一管理,如通过认证策略平台(如认证系统中的认证策略模块等)来对认证策略进行统一管理,所以,能够快速对认证策略进行配置化,并且支持自定义插件,满足认证策略调度的个性化需求,而且,还能够通过认证策略的分组及参数重载来实现策略间的参数赋值,如此,最大化的降低调用耗时,提升策略加载速度。
在执行调度流程前,首先,进行策略配置,比如,配置认证策略的类、处理函数或统一资源标识符(URI,Uniform Resource Identifier)、需要的参数名、结果格式化映射关系等;然后,进行规则定义,如根据认证策略间的认证依赖关系,可以将认证策略进行分组,并设置相应的依赖关系,使得每组内的认证策略相互独立,以能够并行执行,如此,从而来降低认证处理时间,提升认证处理效率;同时,使得具有认证依赖关系的认证策略划分至不同的组,这样,使得组之间基于认证依赖关系而顺序执行,进而使得参数重载,实现认证策略组间的参数赋值,以避免认证策略重复执行。
如图3所示,调度流程如下:首先基于认证请求加载配置,获得认证策略组后,策略执行,即从第一个认证策略组开始执行相应的认证策略,其中同组内的认证策略并行调用,以解析得到认证策略组对应的运行结果(也即调用结果),并根据配置的结果格式化映射关系将运行结果格式化,并缓存格式化的运行结果。根据规则定义中的认证依赖关系将格式化后的运行结果赋值给下一组(即存在认证依赖关系的认证策略组)的入参,从而使得下一组能够实现参数重载,并得到执行结果,继续格式化处理后缓存执行结果,以便于后续的依赖调用,依次循环,直至所有组顺序执行完成后,输出最终的认证结果。当然,整个运行过程中的运行结果可以进行预设的格式化处理,还可以通过自定义插件来实现运行结果的自定义处理,如此,将运行结果转换为所需格式的数据。
这里,在认证策略执行完成,以及参数重载开始的时候支持自定义插件,可以实现个性化逻辑,例如官方数据对比等。
因此,本申请方案,一方面,能够缩短认证策略的上线周期,提高研发效率。另一方面,还能够通过分组并行调用的方式,来提升认证策略的加载速度,从而降低用户认证的等待耗时,优化用户体验。最后,由于本申请方案还能够支持自定义插件,所以,具有良好的扩展性,能够满足不同的个性化需求。
本申请方案还提供一种调度装置,如图4所示,包括:
请求获取单元401,用于获取认证请求,所述认证请求指示有待认证信息;
策略确定单元402,用于确定所述待认证信息的认证处理过程所需的认证策略组,其中,所述认证策略组是基于认证策略之间的认证依赖关系而确定,包含有至少两个认证策略;
策略调度单元403,用于并行调用所述认证策略组中认证策略,对所述待认证信息进行并行认证处理,得到所述认证策略组对应的认证处理结果。
在本申请方案的一具体示例中,,所述认证策略组中各认证策略的认证过程相互独立,如此,来确保所述认证策略组中各认证策略能够并行执行,且有效执行;也就是说,认证策略组中各认证策略的认证过程互不相关,如此,为并行运行奠定了基础,同时,也为提升认证处理效率奠定了基础。
在本申请方案的一具体示例中,不同所述认证策略组之间的认证策略存在认证依赖关系;或者,不同所述认证策略组之间的认证策略的认证过程相互独立。这里,考虑到实际场景中,认证策略之间可能存在相互依赖关系,如调用顺序的依赖,举例来说,认证策略A的认证结果是认证策略B的入参,即认证策略B的正常运行依赖于认证策略A的认证结果,此时,则不能单纯通过并行加载认证策略来解决现有效率低的问题,基于此,在进行认证策略的分组时,可以将具有认证依赖关系的认证策略划分至不同的组,即不同认证策略组之间的认证策略存在认证依赖关系,如此,来确保认证处理过程的高效且正常执行;当然,不同所述认证策略组之间的认证策略的认证过程也可以相互独立。
在本申请方案的一具体示例中,所述策略调度单元,还用于:确定所述待认证信息的认证处理过程所需的认证策略组存在至少两个后,按照预设依赖关系顺序调用所述待认证信息所需的认证策略组,并顺序对所述待认证信息进行认证处理。也就是说,在进行认证处理之前,可以先获取认证处理过程所需的认证策略,如获取所有的认证策略,然后,基于认证策略之间的认证依赖关系对认证策略进行分组处理,得到所述认证策略组,其中,所述认证策略组中各认证策略的认证过程相互独立,不同所述认证策略组之间的认证策略的认证过程存在或不存在认证依赖关系,如此,来确保认证策略组内的认证处理过程能够并行执行,以有效提升认证处理效率。
在本申请方案的一具体示例中,如图5所示,还包括:依赖关系确定单元404,用于基于所述待认证信息确定所述认证策略组之间的认证依赖关系,得到所述待认证信息的预设依赖关系。
这里,考虑到实际场景中,认证策略之间可能存在相互依赖关系,确保本申请方案能够应用于多种场景,如认证策略之间相互独立的场景,或者认证策略之间存在依赖关系的场景,此时,所述依赖关系确定单元404可以预先在对认证策略进行分组时,确定认证策略组之间的预设依赖关系,如此,来确保认证过程正常且高效运行。当然,所述依赖关系确定单元404还可以在确定出待认证信息,且获知该待认证信息的认证过程需要至少两个认证策略组,此时,基于所述待认证信息确定所述认证策略组之间的认证依赖关系,得到所述待认证信息的预设依赖关系;进而基于预设依赖关系顺序调用所述待认证信息所需的认证策略组,并使得认证策略组之间按照顺序对所述待认证信息进行认证处理。
在本申请方案的一具体示例中,如图6所示,还包括:
结果缓存单元405,用于缓存所述认证策略组对应的认证处理结果,使所述待认证信息所需的其他认证策略组能够调用缓存的所述认证处理结果,并完成对所述待认证信息的认证处理。该示例中,为进一步提升认证处理效率,避免存在认证依赖关系的认证策略多次执行,比如,认证策略组B和认证策略组C的正常运行均依赖于认证策略组A的认证处理结果,此时,避免重复执行认证策略组A,可以将认证策略组A的认证处理结果进行缓存,进而在其他认证策略组有需要的时候,直接调用缓存的认证处理结果,如,缓存认证策略组A的认证处理结果,并在认证策略组B和认证策略组C各自执行的过程中,调用该认证策略组A的认证处理结果,如此,来确保认证处理C的正常运行,同时,进一步提升认证处理效率,丰富应用场景,为后续工程化应用奠定了基础。
这里,在一示例中,本申请方案所述的调度装置运行于智能认证系统中,比如,为智能认证系统中的单独的服务器,或者为智能认证系统中服务器中的功能组件;相应地,智能认证系统中的服务器也可以为云服务器,此时,本申请方案即可通过云服务器来实现。
这样,由于本申请方案能够基于认证策略之间的认证依赖关系而确定出认证策略组,而且,在确定出所述待认证信息的认证处理过程所需的认证策略组后,能够使得组内的认证策略并行对所述待认证信息进行认证处理,所以,必然能够提升认证处理效率,尤其是认证策略较多时,本申请方案的效率提升优势更加突出。
这里需要指出的是:以上装置实施例项的描述,与上述方法描述是类似的,具有同方法实施例相同的有益效果,因此不做赘述。对于本申请设备实施例中未披露的技术细节,本领域的技术人员请参照本申请方法实施例的描述而理解,为节约篇幅,这里不再赘述。
根据本申请的实施例,本申请还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
如图7所示,是根据本申请实施例的调度方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图7所示,该电子设备包括:一个或多个处理器701、存储器702,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图7中以一个处理器701为例。
存储器702即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的调度方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的调度方法。
存储器702作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的调度方法对应的程序指令/模块(例如,附图5或6所示的请求获取单元401、策略确定单元402、策略调度单元403、依赖关系确定单元404和结果缓存单元405)。处理器701通过运行存储在存储器702中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的调度方法。
存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据调度方法的电子设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器702可选包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至调度方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
调度方法的电子设备还可以包括:输入装置703和输出装置704。处理器701、存储器702、输入装置703和输出装置704可以通过总线或者其他方式连接,图7中以通过总线连接为例。
输入装置703可接收输入的数字或字符信息,以及产生与调度方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置704可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与虚拟专用服务器(VPS)服务中,存在的管理难度大,业务扩展性弱的缺陷。
这样,由于本申请方案能够基于认证策略之间的认证依赖关系而确定出认证策略组,而且,在确定出所述待认证信息的认证处理过程所需的认证策略组后,能够使得组内的认证策略并行对所述待认证信息进行认证处理,所以,必然能够提升认证处理效率,尤其是认证策略较多时,本申请方案的效率提升优势更加突出。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (12)
1.一种调度方法,包括:
获取认证请求,所述认证请求指示有待认证信息;
基于所述认证请求加载配置,确定所述待认证信息的认证处理过程所需的至少两个认证策略组,其中,所述配置包括认证策略的类、统一资源标识符URI、需要的参数名和结果格式化映射关系,所述至少两个认证策略组是基于认证策略之间的认证依赖关系而确定,在进行认证策略的分组时,将具有认证依赖关系的认证策略划分至不同的组,不同认证策略组之间的认证策略存在认证依赖关系,所述至少两个认证策略组中的每一个认证策略组包含有至少两个认证策略;
对每一个认证策略组,并行调用所述认证策略组中认证策略,对所述待认证信息进行并行认证处理,得到所述认证策略组对应的认证处理结果,根据配置的结果格式化映射关系将所述认证处理结果格式化;
缓存格式化后的认证处理结果,根据所述认证依赖关系将所述格式化后的认证处理结果赋值给其他认证策略组的入参,使所述待认证信息所需的其他认证策略组能够调用缓存的所述认证处理结果实现参数重载,并完成对所述待认证信息的认证处理,其中,其他认证策略组的正常运行依赖于缓存的认证处理结果。
2.根据权利要求1所述的方法,其中,所述认证策略组中各认证策略的认证过程相互独立,以确保所述认证策略组中各认证策略能够并行执行。
3.根据权利要求1或2所述的方法,其中,不同所述认证策略组之间的认证策略存在认证依赖关系;或者,不同所述认证策略组之间的认证策略的认证过程相互独立。
4.根据权利要求1所述的方法,还包括:
确定所述待认证信息的认证处理过程所需的认证策略组存在至少两个后,按照预设依赖关系顺序调用所述待认证信息所需的至少两个认证策略组,并顺序对所述待认证信息进行认证处理。
5.根据权利要求4所述的方法,还包括:
基于所述待认证信息确定所述认证策略组之间的认证依赖关系,得到所述待认证信息的预设依赖关系。
6.一种调度装置,包括:
请求获取单元,用于获取认证请求,所述认证请求指示有待认证信息;
策略确定单元,用于基于所述认证请求加载配置,确定所述待认证信息的认证处理过程所需的至少两个认证策略组,其中,所述配置包括认证策略的类、统一资源标识符URI、需要的参数名和结果格式化映射关系,所述至少两个认证策略组是基于认证策略之间的认证依赖关系而确定,在进行认证策略的分组时,将具有认证依赖关系的认证策略划分至不同的组,不同认证策略组之间的认证策略存在认证依赖关系,所述至少两个认证策略组中的每一个认证策略组包含有至少两个认证策略;
策略调度单元,用于对每一个认证策略组,并行调用所述认证策略组中认证策略,对所述待认证信息进行并行认证处理,得到所述认证策略组对应的认证处理结果,根据配置的结果格式化映射关系将所述认证处理结果格式化;
所述调度装置还包括:
结果缓存单元,用于缓存格式化后的认证处理结果,根据所述认证依赖关系将所述格式化后的认证处理结果赋值给其他认证策略组的入参,使所述待认证信息所需的其他认证策略组能够调用缓存的所述认证处理结果实现参数重载,并完成对所述待认证信息的认证处理,其中,其他认证策略组的正常运行依赖于缓存的认证处理结果。
7.根据权利要求6所述的装置,其中,所述认证策略组中各认证策略的认证过程相互独立,以确保所述认证策略组中各认证策略能够并行执行。
8.根据权利要求6或7所述的装置,其中,不同所述认证策略组之间的认证策略存在认证依赖关系;或者,不同所述认证策略组之间的认证策略的认证过程相互独立。
9.根据权利要求6所述的装置,所述策略调度单元,还用于:
确定所述待认证信息的认证处理过程所需的认证策略组存在至少两个后,按照预设依赖关系顺序调用所述待认证信息所需的至少两个认证策略组,并顺序对所述待认证信息进行认证处理。
10.根据权利要求9所述的装置,还包括:
依赖关系确定单元,用于基于所述待认证信息确定所述认证策略组之间的认证依赖关系,得到所述待认证信息的预设依赖关系。
11.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-5中任一项所述的方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010604519.6A CN111767149B (zh) | 2020-06-29 | 2020-06-29 | 调度方法、装置、设备及存储设备 |
EP21164011.5A EP3828739B1 (en) | 2020-06-29 | 2021-03-22 | Parallelization of authentication strategies |
US17/209,767 US11847194B2 (en) | 2020-06-29 | 2021-03-23 | Scheduling method and apparatus, device and storage medium |
KR1020210038185A KR102583532B1 (ko) | 2020-06-29 | 2021-03-24 | 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램 |
JP2021087299A JP7174107B2 (ja) | 2020-06-29 | 2021-05-25 | スケジューリング方法、装置、設備、記憶設備、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010604519.6A CN111767149B (zh) | 2020-06-29 | 2020-06-29 | 调度方法、装置、设备及存储设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111767149A CN111767149A (zh) | 2020-10-13 |
CN111767149B true CN111767149B (zh) | 2024-03-05 |
Family
ID=72723035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010604519.6A Active CN111767149B (zh) | 2020-06-29 | 2020-06-29 | 调度方法、装置、设备及存储设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11847194B2 (zh) |
EP (1) | EP3828739B1 (zh) |
JP (1) | JP7174107B2 (zh) |
KR (1) | KR102583532B1 (zh) |
CN (1) | CN111767149B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660211A (zh) * | 2021-07-22 | 2021-11-16 | 深圳竹云科技有限公司 | 认证安全策略执行方法、装置及计算设备 |
CN114518917B (zh) * | 2022-04-20 | 2022-08-09 | 浙江大华技术股份有限公司 | 算法模块调度方法、算法模块调度装置以及可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289622A (zh) * | 2011-09-01 | 2011-12-21 | 西安电子科技大学 | 基于认证策略文件和硬件信息收集的可信开机启动方法 |
US9237155B1 (en) * | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
CN105706025A (zh) * | 2013-11-03 | 2016-06-22 | 微软技术许可有限责任公司 | 基于上下文和策略的传感器选择 |
CN106063189A (zh) * | 2014-03-28 | 2016-10-26 | 英特尔公司 | 用于使用一个或多个策略处置器促进多因子认证策略实施的系统和方法 |
CN106161378A (zh) * | 2015-04-13 | 2016-11-23 | 中国移动通信集团公司 | 安全服务装置、方法以及业务处理装置、方法和系统 |
CN107590186A (zh) * | 2017-08-07 | 2018-01-16 | 北京京东尚科信息技术有限公司 | 管理和执行数据处理策略的方法和策略引擎系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
JP3656194B2 (ja) * | 2002-09-13 | 2005-06-08 | 日本電信電話株式会社 | 認証プロトコル処理方法、計算機端末、認証プロトコル処理プログラム、および記録媒体 |
JP2006011768A (ja) | 2004-06-25 | 2006-01-12 | Toshiba Corp | 認証システム及び装置 |
US7716721B2 (en) * | 2005-10-18 | 2010-05-11 | Cisco Technology, Inc. | Method and apparatus for re-authentication of a computing device using cached state |
US8839346B2 (en) * | 2010-07-21 | 2014-09-16 | Citrix Systems, Inc. | Systems and methods for providing a smart group |
US8468268B2 (en) * | 2010-08-26 | 2013-06-18 | Novell, Inc. | Techniques for identity and policy based routing |
CN101984412B (zh) | 2010-10-13 | 2013-01-30 | 北京航空航天大学 | 一种基于分组和禁忌搜索的并行测试任务调度方法 |
US9659164B2 (en) * | 2011-08-02 | 2017-05-23 | Qualcomm Incorporated | Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device |
JP5988699B2 (ja) * | 2012-05-30 | 2016-09-07 | キヤノン株式会社 | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 |
US9864873B2 (en) * | 2013-03-15 | 2018-01-09 | Trustarc Inc | Managing data handling policies |
US20140282838A1 (en) * | 2013-03-15 | 2014-09-18 | True Ultimate Standards Everywhere, Inc. | Managing data handling policies |
CN105471884B (zh) * | 2015-12-21 | 2019-05-31 | 联想(北京)有限公司 | 一种认证方法、服务器 |
JP6399605B2 (ja) * | 2016-02-25 | 2018-10-03 | Necフィールディング株式会社 | 認証装置、認証方法及びプログラム |
JP2017191965A (ja) * | 2016-04-11 | 2017-10-19 | 富士通株式会社 | 通信装置及びパケット送受信プログラム |
US10282229B2 (en) * | 2016-06-28 | 2019-05-07 | Amazon Technologies, Inc. | Asynchronous task management in an on-demand network code execution environment |
CN107172057A (zh) * | 2017-06-01 | 2017-09-15 | 浙江数链科技有限公司 | 鉴权实现方法和装置 |
CN108228329A (zh) | 2018-02-02 | 2018-06-29 | 观相科技(上海)有限公司 | 一种分组调度系统 |
US20190272361A1 (en) * | 2018-03-01 | 2019-09-05 | Bank Of America Corporation | System and method for continuous and competitive authentication |
US11212292B2 (en) * | 2019-07-01 | 2021-12-28 | Hewlett Packard Enterprise Development Lp | Network access control authorization process chaining |
-
2020
- 2020-06-29 CN CN202010604519.6A patent/CN111767149B/zh active Active
-
2021
- 2021-03-22 EP EP21164011.5A patent/EP3828739B1/en active Active
- 2021-03-23 US US17/209,767 patent/US11847194B2/en active Active
- 2021-03-24 KR KR1020210038185A patent/KR102583532B1/ko active IP Right Grant
- 2021-05-25 JP JP2021087299A patent/JP7174107B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9237155B1 (en) * | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
CN102289622A (zh) * | 2011-09-01 | 2011-12-21 | 西安电子科技大学 | 基于认证策略文件和硬件信息收集的可信开机启动方法 |
CN105706025A (zh) * | 2013-11-03 | 2016-06-22 | 微软技术许可有限责任公司 | 基于上下文和策略的传感器选择 |
CN106063189A (zh) * | 2014-03-28 | 2016-10-26 | 英特尔公司 | 用于使用一个或多个策略处置器促进多因子认证策略实施的系统和方法 |
CN106161378A (zh) * | 2015-04-13 | 2016-11-23 | 中国移动通信集团公司 | 安全服务装置、方法以及业务处理装置、方法和系统 |
CN107590186A (zh) * | 2017-08-07 | 2018-01-16 | 北京京东尚科信息技术有限公司 | 管理和执行数据处理策略的方法和策略引擎系统 |
Non-Patent Citations (1)
Title |
---|
云计算中面向数据安全的身份认证策略研究;国杰彬;李运发;张大军;;信息网络安全(03);72-77 * |
Also Published As
Publication number | Publication date |
---|---|
US20210224363A1 (en) | 2021-07-22 |
CN111767149A (zh) | 2020-10-13 |
KR102583532B1 (ko) | 2023-10-05 |
JP7174107B2 (ja) | 2022-11-17 |
EP3828739B1 (en) | 2023-03-08 |
KR20210040322A (ko) | 2021-04-13 |
JP2021131897A (ja) | 2021-09-09 |
EP3828739A3 (en) | 2021-10-06 |
US11847194B2 (en) | 2023-12-19 |
EP3828739A2 (en) | 2021-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110806923B (zh) | 一种区块链任务的并行处理方法、装置、电子设备和介质 | |
CN111741026B (zh) | 一种跨链事务请求处理方法、装置、设备以及存储介质 | |
CN110765024A (zh) | 模拟测试方法、装置、电子设备和计算机可读存储介质 | |
CN110727434B (zh) | 渲染方法、装置、电子设备及存储介质 | |
CN111767149B (zh) | 调度方法、装置、设备及存储设备 | |
CN111966361B (zh) | 用于确定待部署模型的方法、装置、设备及其存储介质 | |
US11216482B2 (en) | Systems and methods for access to multi-tenant heterogeneous databases | |
US9258196B2 (en) | Composite service pre-provisioning | |
CN112015468A (zh) | 一种接口文档处理方法、装置、电子设备以及存储介质 | |
CN111352706A (zh) | 一种数据访问方法、装置、设备及存储介质 | |
CN114091672A (zh) | 分布式模型推理方法及装置、电子设备和介质 | |
CN111770176B (zh) | 流量调度方法及装置 | |
WO2023169193A1 (zh) | 用于生成智能合约的方法和装置 | |
CN111767059A (zh) | 深度学习模型的部署方法、装置、电子设备和存储介质 | |
CN111770211A (zh) | 一种snat方法、装置、电子设备及存储介质 | |
CN111563253A (zh) | 智能合约运行方法、装置、设备及存储介质 | |
CN112052152A (zh) | 一种模拟测试的方法和装置 | |
CN111639116B (zh) | 数据访问连接会话保护方法以及装置 | |
CN113691403A (zh) | 拓扑节点配置方法、相关装置及计算机程序产品 | |
CN112905270A (zh) | 工作流实现方法、装置、平台、电子设备以及存储介质 | |
CN111639032B (zh) | 用于测试应用的方法和装置 | |
CN113656268B (zh) | 业务服务的性能测试方法、装置、电子设备和存储介质 | |
CN115469887A (zh) | 云原生应用的发布方法及装置、电子设备和存储介质 | |
CN116028178A (zh) | 私有云环境下作业的执行方法、装置 | |
CN117931176A (zh) | 一种业务应用生成方法、装置、平台及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |