CN113420275A - 数据连接处理方法、相关装置及计算机程序产品 - Google Patents

数据连接处理方法、相关装置及计算机程序产品 Download PDF

Info

Publication number
CN113420275A
CN113420275A CN202110811869.4A CN202110811869A CN113420275A CN 113420275 A CN113420275 A CN 113420275A CN 202110811869 A CN202110811869 A CN 202110811869A CN 113420275 A CN113420275 A CN 113420275A
Authority
CN
China
Prior art keywords
data connection
authentication
identity information
centralized
room
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110811869.4A
Other languages
English (en)
Other versions
CN113420275B (zh
Inventor
李金华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202110811869.4A priority Critical patent/CN113420275B/zh
Publication of CN113420275A publication Critical patent/CN113420275A/zh
Application granted granted Critical
Publication of CN113420275B publication Critical patent/CN113420275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

本公开提供了数据连接处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品,应用于提供云手机资源的设备机房,涉及云服务、远程通信和身份验证等计算机技术领域。该方法的一具体实施方式包括:响应于无法继从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,其中,该鉴权信息用于指示该用户端的访问权限;响应于该第一身份信息与预先同步自该集中机房的第二身份信息匹配,与该用户端建立和/或保持已建立的数据连接。该实施方式可以在集中机房无法提供用于用户端验证的鉴权信息时,通过设备机房为服务端提供验证,使得提供云服务的设备机房具备高可用性。

Description

数据连接处理方法、相关装置及计算机程序产品
技术领域
本公开涉及计算机技术领域,应用于提供云手机资源的设备机房,具体涉及云服务、远程通信和身份验证等计算机技术领域,尤其涉及数据连接处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品。
背景技术
相关技术中,为了使得用户所使用的算力较低的设备也可以执行需求高算力的功能,通常会使用云手机、云服务器等云端交互的方式为用户提供所需的算力,在此方式下,通常需要集中机房在确定为用户提供算例的设备机房后,进行任务下发,以利用各地的设备机房提供用户所需的算力。
发明内容
本公开实施例提出了一种数据连接处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品。
第一方面,本公开实施例提出了一种数据连接处理方法,包括:响应于无法继从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,其中,该鉴权信息用于指示该用户端的访问权限;响应于该第一身份信息与预先同步自该集中机房的第二身份信息匹配,与该用户端建立和/或保持已建立的数据连接。
第二方面,本公开实施例提出了一种数据连接处理装置,包括:第一身份信息获取单元,被配置成响应于无法继从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,其中,该鉴权信息用于指示该用户端的访问权限;数据连接第一处理单元,被配置成响应于该第一身份信息与预先同步自该集中机房的第二身份信息匹配,与该用户端建立和/或保持已建立的数据连接。
第三方面,本公开实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器,其中,存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器执行时能够实现如第一方面中任一实现方式描述的数据连接处理方法。
第四方面,本公开实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行时能够实现如第一方面中任一实现方式描述的数据连接处理方法。
第五方面,本公开实施例提供了一种包括计算机程序的计算机程序产品,该计算机程序在被处理器执行时能够实现如第一方面中任一实现方式描述的数据连接处理方法。
本公开实施例提供的数据连接处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品,在设备机房无法继从集中机房获取鉴权信息时,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,其中,该鉴权信息用于指示该用户端的访问权限;并通过预先同步自集中机房的第二身份信息对该第一身份进行验证,在两者相匹配时,与该用户端建立和/或保持已建立的数据连接。
本公开可以在集中机房无法提供用于用户端验证的鉴权信息时,设备机房可通过预先同步自集中机房的第二身份信息对发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息进行验证,以通过设备机房为服务端提供验证,使得提供云服务的设备机房具备高可用性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开可以应用于其中的示例性系统架构;
图2为本公开实施例提供的一种数据连接处理方法的流程图;
图3为本公开实施例提供的另一种数据连接处理方法的流程图;
图4为本公开实施例提供的在一应用场景下的数据连接处理方法的流程示意图;
图5为本公开实施例提供的一种数据连接处理装置的结构框图;
图6为本公开实施例提供的一种适用于执行数据连接处理方法的电子设备的结构示意图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
此外,本公开涉及的技术方案中,所涉及的用户个人信息的获取、存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
图1示出了可以应用本公开的数据连接处理方法、装置、电子设备及计算机可读存储介质的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102,设备机中103,网络104和集中机房105。网络104用以在终端设备101、102,设备机房103和集中机房105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。设备机房103和集中机房105中通常设置有可提供运算服务器
用户可以使用终端设备101、102通过网络104与设备机房103、集中机房105交互,以接收或发送消息等。终端设备101、102,设备机房103和集中机房105上可以安装有各种用于实现两者之间进行信息通讯的应用,例如云服务类应用、远程操作类应用、即时通讯类应用等。
终端设备101、102,设备机房103中和集中机房105中可以是硬件,也可以是软件。当终端设备101、102为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等;当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中,其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。当设备机房103和集中机房105中为硬件时,其中可以包括实现成多个服务器组成的分布式服务器集群,也可以为实现成单个服务器;服务器为软件时,可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。
为方便理解,下述各内容中的设备机房103以设备机房103表示,集中机房105以集中机房105进行表示。
设备机房103通过内置的各种应用可以提供各种服务,以可以为终端设备101、102提供云计算服务的云服务类应用为例,设备机房在运行该云服务类应用时可实现如下效果:首先,终端设备101、102向集中机房发送第一身份信息;然后,集中机房105对该第一身份信息进行鉴权,并在集中机房105完成鉴权后生成鉴权信息发送给设备机房103;然后,设备机房103中接收到该鉴权信息后,与终端设备101、102建立和/或保持已建立的数据连接,为终端设备101、102提供云服务,但当设备机房103无法继续从集中机房105中获取鉴权信息时,则从终端设备101、102中获取第一身份信息,并当该第一身份信息与设备机房103本地预先同步自集中机房105中的第二身份信息相匹配时,设备机房103与终端设备101、102建立和/或保持已建立的数据连接。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
请参考图2,图2为本公开实施例提供的一种数据连接处理方法的流程图,其中流程200包括以下步骤:
步骤201,响应于无法继从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息。
在本实施例中,由数据连接处理方法的执行主体(例如图1所示的设备机房中的服务器103),在无法继续从集中机房获取鉴权信息时,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息。
其中,鉴权信息用于指示用户端的访问权限,在上述执行主体收到集中机房发送的鉴权信息后,可以根据鉴权信息确定各用户端对于上述执行主体的访问权限,在确定用户端具有访问权限时,上述执行主体可与该用户端建立和/或保持已建立的数据连接。
应当理解的是,在通常情况下,由用户端向集中机房发送第一身份信息用于验证,在集中机房根据该第一身份信息确定对应的用户端具有访问权限时,生成相应的鉴权信息发送给设备机房,集中机房在发送鉴权信息时所选择的设备机房,可以根据用户端发送的指示信息来确定,也可以根据现有的设备机房中剩余的运算资源和计算能力来确定。
优选地,集中机房在下发用户端对应的鉴权信息时,在可以满足该用户端所需的云服务运算需求的前提下,选择与该用户端之间通信传输能力最强的设备机房作为下发对象。
步骤202,响应于第一身份信息与预先同步自集中机房的第二身份信息匹配,与用户端建立和/或保持已建立的数据连接。
在本实施例中,由上述执行获取用户端发送的第一身份信息,当该第一身份信息与预先同步自集中机房的第二身份信息匹配时间,与该用户端建立和/或保持已建立的数据连接。
其中,上述执行主体在可以从集中机房获取鉴权信息时,对获取到的鉴权信息中具有访问权限的合法用户端的第二身份信息进行保存,也可以定期的从集中机房中批量的获取到具有访问权限的合法用户端的第二身份信息进行保存。
需要指出的是,合法用户端的第二身份信息可以由上述执行主体直接从本地的存储设备获取,也可以从非本地的存储设备中获取。本地的存储设备可以是设置在上述执行主体内的一个数据存储模块,例如服务器硬盘,在此种情况下,合法用户端的第二身份信息可以在本地快速读取到;非本地的存储设备还可以为其它任何被设置用于存储数据的电子设备,例如一些用户终端等,在此情况下,上述执行主体可以通过向该电子设备发送获取命令来获取所需的合法用户端的第二身份信息。
在实践中,在将第二身份信息同步至上述执行主体过程中,可以对第二身份信息中的内容进行拆分,仅保留与用户端关联性强、价值较高的信息,例如用户端的不可变信息(设备识别代码)或约定密文、字段等,以便于后续上述执行主体在获取到的第一身份信息中存在有这些价值较高的信息时,便可确认第一身份信息与第二身份信息匹配,以避免第二身份信息中的价值较低信息(例如用户端的随机识别信息)无法与第一身份信息中的内容进行匹配而影响匹配结果。
本公开实施例提供的数据连接处理方法,可以在集中机房无法提供用于用户端验证的鉴权信息时,设备机房可通过预先同步自集中机房的第二身份信息对发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息进行验证,以通过设备机房为服务端提供验证,使得提供云服务的设备机房具备高可用性。
在本实施例的一些可选的实现方式中,为了在上述执行主体无法继续从集中机房获取鉴权信息时,提高上述执行主体对第一身份信息的匹配、验证效率,可在上述执行主体与集中机房进行交互时,从该集中机房中将合法用户端的第二用户信息进行同步,以便于后续直接从本地调取第二用户信息,提高匹配、验证的效率,该数据连接处理方法还包括:响应于接收到该集中机房发送的鉴权通过通知,根据该鉴权通过通知,从该集中机房将该合法用户端的第二身份信息同步至本地,其中,该鉴权通过通知用于指示已通过该集中机房鉴权的合法用户端。
具体的,在上述执行主体与集中机房进行正常通信时,即由集中机房完成对用户端的鉴权后,由集中机房向上述执行主体发送鉴权通过通知,以标识请求访问的客户端为合法客户端时,当上述执行主体接收到由集中机房发送的指示已通过该集中机房鉴权的合法用户端的鉴权通知时,从集中机房中将合法用户端的第二身份信息同步至本地,以便于后续上述执行主体在对第一身份信息进行匹配、验证时,可通过该本地保存的第二身份信息对第一身份信息进行匹配、验证。
为节省集中机房的计算资源,并减少集中机房网络通信状态对数据连接建立的影响,还可以设置用于根据集中机房的鉴权要求对用户端进行鉴权的独立认证中心,在以独立认证中心为主进行用户端的鉴权时,此时请参考图3,图3为本公开实施例提供的另一种数据连接处理方法的流程图,其中流程300具体包括以下步骤:
步骤301,响应于无法从独立认证中心获取鉴权信息,从集中机房中获取鉴权信息。
在本实施例中,在数据连接处理方法的执行主体无法从独立认证中心中获取鉴权信息时,则向集中机房中发出鉴权信息获取请求,并接收集中机房根据该鉴权信息获取请求返回的鉴权信息。
其中,独立认证中心为独立与数据连接处理方法的执行主体和集中机房的主体,该独立认证中心分别与数据连接处理方法的执行主体和集中机房相连,该独立认证中心用于根据集中机房的鉴权要求对用户端进行鉴权,在集中机房接收到用户端发送的云手机资源请求后,可将该用户端的第一身份信息发送至独立认证中心中进行鉴权,当独立认证中心对该第一身份信息鉴权通过后,对应的向数据连接处理方法的执行主体发出鉴权信息。
在实践中,此时上述数据连接处理方法的执行主体还可以一并向集中机房发出提示信息,以提示独立认证中心无法提供鉴权服务,要求切换至由集中机房对用户端进行鉴权后,反馈鉴权信息,以保证云服务的正常运转。
步骤302,响应于无法继从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息。
步骤303,响应于该第一身份信息与预先同步自该集中机房的第二身份信息匹配,与该用户端建立和/或保持已建立的数据连接。
以上步骤302-303与如图2所示的步骤202-203一致,相同部分内容请参见上一实施例的相应部分,此处不再进行赘述。
在本实施例的一些可选的实现方式中,还包括:控制该独立认证中心周期性的将该独立认证中心中存储的合法用户端的第二身份信息同步至本地。
具体的,上述执行主体可以根据独立认证中心周期的将独立认证中心中存储的合法用户端的第二身份信息同步至本地,以便于后续上述执行主体在对第一身份信息进行匹配、验证时,可通过该本地保存的第二身份信息对第一身份信息进行匹配、验证,并可周期性的对本地保存的第二身份信息进行更新,进一步的提升上述执行主体的高可用性。
在本实施例的一些可选的实现方式中,响应于无法继续从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,包括:响应于接收到该独立认证中心发送的故障提示,确定无法从集中机房获取鉴权信息;从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,该故障提示用于指示该独立认证中心与该集中机房之间的数据连接出现故障。
具体的,在基于独立认证中心进行鉴权时,若集中机房出现故障时,独立认证中心同样无法从该集中故障机房中接收到对用户端进行鉴权的请求,因此可以在独立认证中心本地生成用于指示独立认证中心与集中机房之间的数据连接出现故障的故障提示,并将该故障提示发送给上述执行主体,上述执行主体在接收到该故障提示后,可以确定无法继续从集中机房中获取鉴权信息,并执行从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,该故障提示用于指示该独立认证中心与该集中机房之间的数据连接出现故障的操作,以通过独立认证中心快速的确定当前已处于无法继从集中机房获取鉴权信息的状态,无需上述执行主体重复等待集中机房的响应。
在上述任一实施例的基础上,当集中机房或独立认证中心与数据链接处理方法的执行主体之间的数据连接恢复后,可由先前数据连接存在故障的集中机房或独立认证中心向该执行主体发送二次鉴权请求,以使于该执行主体将用户端的第一身份信息返回至该二次鉴权请求的发送主体,该发送主体可根据该第一身份信息进行鉴权,若鉴权通过,则向上述执行返回二次鉴权通过通知,以告知该执行主体保持与用户端已建立的数据连接,若鉴权不通过,则向上述执行返回二次鉴权失败通知,以告知该执行主体切断与用户端已建立的数据连接,以通过二次鉴权的方式对与上述执行主体建立数据连接的用户端进行更为精准的鉴权,避免因上述执行主体的鉴权不当使得非法用户端连入、造成损失。
为加深理解,本公开还结合一个具体应用场景,给出了一种具体的实现方案,其中包括用户所使用的发起云手机资源请求的终端设备A,独立认证中心B,集中机房C和设备机房D,请参见如图4所示的流程400。
步骤401,集中机房C发送鉴权要求。
具体的,集中机房C将鉴权要求发送给独立认证中心B,以便于该独立认证中心B根据该鉴权要求对用户所使用的终端设备进行鉴权。
步骤402,集中机房C发送云手机资源请求以及终端设备的第一身份信息。
具体的,用户使用终端设备A向集中机房C发送云手机资源请求以及终端设备的第一身份信息。
步骤403,集中机房C发送第一身份信息至设备机房D,发送第一身份信息至独立认证中心B。
具体的,集中机房C将该云手机资源请求配发给设备机房D,并将第一身份信息发送给独立认证中心B进行鉴权。
步骤404,独立请求认证中心B发送鉴权信息至设备机房D。
具体的,设备机房D向独立请求认证中心B请求获取鉴权信息。
步骤405,集中机房C发送鉴权信息至设备机房D。
具体的,设备机房无法从独立认证中心B中获取到鉴权信息,因此从集中机房C中获取鉴权信息。
步骤406,终端设备A发送第一身份信息至设备机房D。
具体的,设备机房D响应于无法从集中机房C中获取鉴权信息,从发起云手机资源请求的终端设备A中获取第一身份信息。
步骤407,设备机房D建立与终端设备A之间的数据连接。
具体的,设备机房D响应于基于步骤405中获取到的第一身份信息与预先同步自集中机房的第二身份信息匹配,设备机房D与该终端设备A建立数据连接。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种数据连接处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的数据连接处理装置500可以包括:第一身份信息获取单元501和数据连接第一处理单元502。其中,第一身份信息获取单元,被配置成响应于无法继从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,其中,该鉴权信息用于指示该用户端的访问权限;数据连接第一处理单元502,被配置成响应于该第一身份信息与预先同步自该集中机房的第二身份信息匹配,与该用户端建立和/或保持已建立的数据连接。
在本实施例中,数据连接处理装置500中:第一身份信息获取单元501和数据连接第一处理单元502的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201-202的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,该数据连接处理装置还包括:第二身份信息同步单元,响应于接收到该集中机房发送的鉴权通过通知,根据该鉴权通过通知,从该集中机房将该合法用户端的第二身份信息同步至本地,其中,该鉴权通过通知用于指示已通过该集中机房鉴权的合法用户端,该数据连接处理单元进一步被配置成,响应于该第一身份信息与本地保存的该第二身份信息匹配,与该用户端建立和/或保持已建立的数据连接。
在本实施例的一些可选的实现方式中,该数据连接处理装置还包括:鉴权信息获取单元,被配置成响应于无法从独立认证中心获取鉴权信息,从该集中机房中获取鉴权信息,其中,该独立认证中心用于根据该集中机房的鉴权要求对用户端进行鉴权。
在本实施例的一些可选的实现方式中,该数据连接处理装置还包括:第二身份信息同步控制单元,被配置成控制该独立认证中心周期性的将该独立认证中心中存储的合法用户端的第二身份信息同步至本地。
在本实施例的一些可选的实现方式中,该第一身份信息获取单元501,包括:故障提示接收子单元,被配置成响应于接收到该独立认证中心发送的故障提示,确定无法从集中机房获取鉴权信息;第一身份信息获取子单元,被配置成响应于接收到该独立认证中心发送的故障提示,确定无法从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,该故障提示用于指示该独立认证中心与该集中机房之间的数据连接出现故障。
在本实施例的一些可选的实现方式中,该数据连接处理装置还包括:第一身份信息发送单元,被配置成响应于接收到该集中机房或该独立认证中心发送的二次鉴权请求,向该集中机房或该独立认证中心发送该第一身份信息;数据连接第二处理单元,被配置成响应于接收到该集中机房或该独立认证中心发送的二次鉴权通过通知,保持与该用户端已建立的数据连接;或响应于接收到该集中机房或该独立认证中心发送的二次鉴权失败通知,切断与该用户端已建立的数据连接。
本实施例作为对应于上述方法实施例的装置实施例存在,本实施例提供的数据连接处理装置可以在集中机房无法提供用于用户端验证的鉴权信息时,设备机房可通过预先同步自集中机房的第二身份信息对发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息进行验证,以通过设备机房为服务端提供验证,使得提供云服务的设备机房具备高可用性。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图6示出了可以用来实施本公开的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如数据连接处理方法。例如,在一些实施例中,数据连接处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的数据连接处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据连接处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大,业务扩展性弱的缺陷。服务器也可以分为分布式系统的服务器,或者是结合了区块链的服务器。
根据本公开实施例的技术方案,可以在集中机房无法提供用于用户端验证的鉴权信息时,设备机房可通过预先同步自集中机房的第二身份信息对发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息进行验证,以通过设备机房为服务端提供验证,使得提供云服务的设备机房具备高可用性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开提供的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (15)

1.一种数据连接处理方法,应用于提供云手机资源的设备机房,包括:
响应于无法继从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,其中,所述鉴权信息用于指示所述用户端的访问权限;
响应于所述第一身份信息与预先同步自所述集中机房的第二身份信息匹配,与所述用户端建立和/或保持已建立的数据连接。
2.根据权利要求1所述的方法,还包括:
响应于接收到所述集中机房发送的鉴权通过通知,根据所述鉴权通过通知,从所述集中机房将所述合法用户端的第二身份信息同步至本地,其中,所述鉴权通过通知用于指示已通过所述集中机房鉴权的合法用户端;
所述响应于所述第一身份信息与预先同步自所述集中机房的第二身份信息匹配,与所述用户端建立和/或保持已建立的数据连接,包括:
响应于所述第一身份信息与本地保存的所述第二身份信息匹配,与所述用户端建立和/或保持已建立的数据连接。
3.根据权利要求1所述的方法,还包括:
响应于无法从独立认证中心获取鉴权信息,从集中机房中获取鉴权信息,其中,所述独立认证中心用于根据所述集中机房的鉴权要求对用户端进行鉴权。
4.根据权利要求3所述的方法,还包括:
控制所述独立认证中心周期性的将所述独立认证中心中存储的合法用户端的第二身份信息同步至本地。
5.根据权利要求3所述的方法,其中,所述响应于无法继续从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,包括:
响应于接收到所述独立认证中心发送的故障提示,确定无法从集中机房获取鉴权信息;
从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,所述故障提示用于指示所述独立认证中心与所述集中机房之间的数据连接出现故障。
6.根据权利要求1-5中任一项所述的方法,还包括:
响应于接收到所述集中机房或所述独立认证中心发送的二次鉴权请求,向所述集中机房或所述独立认证中心发送所述第一身份信息;
响应于接收到所述集中机房或所述独立认证中心发送的二次鉴权通过通知,保持与所述用户端已建立的数据连接;或
响应于接收到所述集中机房或所述独立认证中心发送的二次鉴权失败通知,切断与所述用户端已建立的数据连接。
7.一种数据连接处理装置,应用于提供云手机资源的设备机房,包括:
第一身份信息获取单元,被配置成响应于无法继从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,其中,所述鉴权信息用于指示所述用户端的访问权限;
数据连接第一处理单元,被配置成响应于所述第一身份信息与预先同步自所述集中机房的第二身份信息匹配,与所述用户端建立和/或保持已建立的数据连接。
8.根据权利要求7所述的装置,还包括:
第二身份信息同步单元,响应于接收到所述集中机房发送的鉴权通过通知,根据所述鉴权通过通知,从所述集中机房将所述合法用户端的第二身份信息同步至本地,其中,所述鉴权通过通知用于指示已通过所述集中机房鉴权的合法用户端;
所述数据连接处理单元进一步被配置成,响应于所述第一身份信息与本地保存的所述第二身份信息匹配,与所述用户端建立和/或保持已建立的数据连接。
9.根据权利要求7所述的装置,还包括:
鉴权信息获取单元,被配置成响应于无法从独立认证中心获取鉴权信息,从所述集中机房中获取鉴权信息,其中,所述独立认证中心用于根据所述集中机房的鉴权要求对用户端进行鉴权。
10.根据权利要求9所述的装置,还包括:
第二身份信息同步控制单元,被配置成控制所述独立认证中心周期性的将所述独立认证中心中存储的合法用户端的第二身份信息同步至本地。
11.根据权利要求9所述的装置,所述第一身份信息获取单元,包括:
故障提示接收子单元,被配置成响应于接收到所述独立认证中心发送的故障提示,确定无法从集中机房获取鉴权信息;
第一身份信息获取子单元,被配置成响应于接收到所述独立认证中心发送的故障提示,确定无法从集中机房获取鉴权信息,从发起云手机资源请求和/或已建立有数据连接的用户端获取第一身份信息,所述故障提示用于指示所述独立认证中心与所述集中机房之间的数据连接出现故障。
12.根据权利要求7-11中任一项所述的装置,还包括:
第一身份信息发送单元,被配置成响应于接收到所述集中机房或所述独立认证中心发送的二次鉴权请求,向所述集中机房或所述独立认证中心发送所述第一身份信息;
数据连接第二处理单元,被配置成响应于接收到所述集中机房或所述独立认证中心发送的二次鉴权通过通知,保持与所述用户端已建立的数据连接;或
响应于接收到所述集中机房或所述独立认证中心发送的二次鉴权失败通知,切断与所述用户端已建立的数据连接。
13.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器,其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的数据连接处理方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的数据连接处理方法。
15.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-6中任一项所述的数据连接处理方法。
CN202110811869.4A 2021-07-19 2021-07-19 数据连接处理方法、相关装置及计算机程序产品 Active CN113420275B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110811869.4A CN113420275B (zh) 2021-07-19 2021-07-19 数据连接处理方法、相关装置及计算机程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110811869.4A CN113420275B (zh) 2021-07-19 2021-07-19 数据连接处理方法、相关装置及计算机程序产品

Publications (2)

Publication Number Publication Date
CN113420275A true CN113420275A (zh) 2021-09-21
CN113420275B CN113420275B (zh) 2023-07-28

Family

ID=77721272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110811869.4A Active CN113420275B (zh) 2021-07-19 2021-07-19 数据连接处理方法、相关装置及计算机程序产品

Country Status (1)

Country Link
CN (1) CN113420275B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500519A (zh) * 2022-01-24 2022-05-13 北京百度网讯科技有限公司 基于云手机的通讯方法、装置、设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128547A1 (en) * 2002-12-31 2004-07-01 Robert Laidlaw Method and system for modular authentication and session management
CN104796255A (zh) * 2014-01-21 2015-07-22 中国移动通信集团安徽有限公司 一种客户端的安全认证方法、设备及系统
CN108090025A (zh) * 2018-01-19 2018-05-29 福州瑞芯微电子股份有限公司 动态多通道的神经网络soc芯片及其通道资源分配方法
US20180270219A1 (en) * 2017-03-17 2018-09-20 Verizon Patent And Licensing Inc. System and method for centralized authentication and authorization for cloud platform with multiple deployments
CN111404918A (zh) * 2020-03-11 2020-07-10 广州微算互联信息技术有限公司 一种云手机分布式服务应急认证方法、装置及系统
CN111669351A (zh) * 2019-03-07 2020-09-15 腾讯科技(深圳)有限公司 一种鉴权方法及相关设备
CN112235400A (zh) * 2020-10-14 2021-01-15 腾讯科技(深圳)有限公司 通信方法、通信系统、装置、服务器及存储介质
CN112511505A (zh) * 2020-11-16 2021-03-16 北京中关村银行股份有限公司 一种鉴权系统、方法、装置、设备和介质
CN112580006A (zh) * 2020-12-24 2021-03-30 中国建设银行股份有限公司 一种多云系统的访问权限控制方法、装置及认证服务器

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128547A1 (en) * 2002-12-31 2004-07-01 Robert Laidlaw Method and system for modular authentication and session management
CN104796255A (zh) * 2014-01-21 2015-07-22 中国移动通信集团安徽有限公司 一种客户端的安全认证方法、设备及系统
US20180270219A1 (en) * 2017-03-17 2018-09-20 Verizon Patent And Licensing Inc. System and method for centralized authentication and authorization for cloud platform with multiple deployments
CN108090025A (zh) * 2018-01-19 2018-05-29 福州瑞芯微电子股份有限公司 动态多通道的神经网络soc芯片及其通道资源分配方法
CN111669351A (zh) * 2019-03-07 2020-09-15 腾讯科技(深圳)有限公司 一种鉴权方法及相关设备
CN111404918A (zh) * 2020-03-11 2020-07-10 广州微算互联信息技术有限公司 一种云手机分布式服务应急认证方法、装置及系统
CN112235400A (zh) * 2020-10-14 2021-01-15 腾讯科技(深圳)有限公司 通信方法、通信系统、装置、服务器及存储介质
CN112511505A (zh) * 2020-11-16 2021-03-16 北京中关村银行股份有限公司 一种鉴权系统、方法、装置、设备和介质
CN112580006A (zh) * 2020-12-24 2021-03-30 中国建设银行股份有限公司 一种多云系统的访问权限控制方法、装置及认证服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张磊, 廖建新, 陈俊亮: "基于签约信息的智能业务鉴权系统的设计与实现", 北京邮电大学学报, no. 2 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500519A (zh) * 2022-01-24 2022-05-13 北京百度网讯科技有限公司 基于云手机的通讯方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN113420275B (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
CN111181765A (zh) 一种任务处理方法和装置
CN113420275B (zh) 数据连接处理方法、相关装置及计算机程序产品
CN113067769B (zh) 路由器重启方法、装置、设备及存储介质
CN113641388A (zh) 云手机更新方法、相关装置及计算机程序产品
CN113641688B (zh) 节点更新方法、相关装置及计算机程序产品
CN113726881B (zh) 通信连接建立方法、相关装置及计算机可读存储介质
CN115529186A (zh) 基于软负载均衡的ssl证书卸载方法、装置及系统
CN115629909A (zh) 业务数据处理的方法、装置、电子设备和存储介质
CN114915516A (zh) 一种通信方法及装置
CN113726883A (zh) 云数据处理方法、相关装置及计算机程序产品
CN114553548A (zh) 通信方法、装置、设备及存储介质
CN113901370A (zh) 证书部署方法、装置、电子设备以及存储介质
CN112925623A (zh) 任务处理方法、装置、电子设备和介质
CN111416852A (zh) 在多个负载均衡器之间进行会话同步的方法和负载均衡器
CN113014656B (zh) 私有云信息同步方法和装置
CN113660339B (zh) 用于去中心化集群的方法和装置
CN117520362B (zh) 一种基于分布式锁的数据管理系统、方法、设备及存储介质
CN113852549B (zh) 一种主备双系独立接收并处理数据的实现方法
CN113419880A (zh) 云手机根权限获取方法、相关装置及计算机程序产品
CN116781690A (zh) 一种文件传输方法、装置、设备及存储介质
CN116708032A (zh) 跨设备链路聚合双活系统的认证方法及相关设备
CN116185240A (zh) 一种信息交互方法及装置
CN117609171A (zh) 一种权限数据同步方法、装置、设备及介质
CN115905406A (zh) 基于嵌入式数据库的数据同步方法、装置、设备及介质
CN117389927A (zh) 用于汽车开放系统架构的数据处理方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant