CN114124405B - 业务处理方法、系统、计算机设备及计算机可读存储介质 - Google Patents

业务处理方法、系统、计算机设备及计算机可读存储介质 Download PDF

Info

Publication number
CN114124405B
CN114124405B CN202111393861.7A CN202111393861A CN114124405B CN 114124405 B CN114124405 B CN 114124405B CN 202111393861 A CN202111393861 A CN 202111393861A CN 114124405 B CN114124405 B CN 114124405B
Authority
CN
China
Prior art keywords
server
target
service processing
encoder
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111393861.7A
Other languages
English (en)
Other versions
CN114124405A (zh
Inventor
陶鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202111393861.7A priority Critical patent/CN114124405B/zh
Publication of CN114124405A publication Critical patent/CN114124405A/zh
Application granted granted Critical
Publication of CN114124405B publication Critical patent/CN114124405B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种业务处理方法、系统、计算机设备及计算机可读存储介质,属于计算机技术领域。本申请通过机构在有业务处理需求时,先将业务处理请求发送到目标设备,由目标设备对业务处理请求的有效性进行验证,从而避免无效的业务处理请求到达编码器,提高业务处理的安全性,响应于业务处理请求有效,目标设备向第一服务器请求编码器的网络地址,第一服务器基于各个编码器的负载情况,为本次业务分配目标编码器,由目标编码器基于该业务处理请求进行业务处理,从而可以维持各个编码器之间的负载均衡,避免出现因负载过大而导致编码器无法正常运行的情况,进而可以确保各个编码器维持正常业务处理进度,确保业务处理过程的高效性。

Description

业务处理方法、系统、计算机设备及计算机可读存储介质
本申请为2020年7月29日提交的申请号为202010745232.5、发明名称为“业务处理方法、系统、计算机设备及计算机可读存储介质”的中国专利申请的分案申请。
技术领域
本申请涉及计算机技术领域,特别涉及一种业务处理方法、系统、计算机设备及计算机可读存储介质。
背景技术
目前,在应用编码器进行业务处理时,通常由参与主体的相关业务人员,基于已获得的编码器网络地址,直接向编码器发送业务处理请求,再由编码器基于该业务处理请求进行业务处理。
但是,在上述业务处理过程中,缺乏安全验证机制,一旦编码器的网络地址泄漏,则获取到该网络地址的用户都可以访问编码器,向编码器发送业务处理请求,这种情况会严重威胁业务的安全性。而且,参与主体除了调用编码器进行业务处理之外,对编码器没有其他操作权限,无法了解编码器的负载状态,也无法对各个编码器所处理的业务均衡分配,当某一编码器的负载超过上限时,该编码器会无法正常工作,这种情况会严重影响业务的处理进度。因此,在业务处理过程中,如何确保业务处理的安全性、高效性是一个重要研究方向。
发明内容
本申请实施例提供了一种业务处理方法、系统、计算机设备及计算机可读存储介质,可以提高应用编码器进行业务处理的安全性,确保业务处理高效性。该技术方案如下:
一方面,提供了一种业务处理方法,该方法包括:
机构服务器向目标设备发送业务处理请求,该业务处理请求包括机构的数字签名、时间戳以及业务处理信息;
该目标设备基于该机构的数字签名以及该时间戳,对该业务处理请求的有效性进行验证;
该目标设备响应于验证通过,向第一服务器发送第一地址获取请求,该第一地址获取请求用于获取编码器的网络地址,该第一服务器用于提供目标编码器的网络地址;
该第一服务器响应于该第一地址获取请求,基于至少两个编码器的负载信息,将该至少两个编码器中目标编码器的网络地址发送至该目标设备,该目标编码器的负载信息满足第一条件;
该目标设备基于该目标编码器的网络地址,将该业务处理请求发送至该目标编码器;
该目标编码器基于该业务处理请求中的该业务处理信息,进行业务处理。
一方面,提供了一种业务处理系统,该系统包括机构服务器、目标设备、第一服务器以及目标编码器;
该机构服务器,用于向目标设备发送业务处理请求,该业务处理请求包括机构的数字签名、时间戳以及业务处理信息;
该目标设备,用于基于该机构的数字签名以及该时间戳,对该业务处理请求的有效性进行验证;响应于验证通过,向第一服务器发送第一地址获取请求,该第一地址获取请求用于获取编码器的网络地址,该第一服务器用于提供目标编码器的网络地址;基于目标编码器的网络地址,将该业务处理请求发送至该目标编码器;
该第一服务器,用于响应于该第一地址获取请求,基于至少两个编码器的负载信息,将该至少两个编码器中目标编码器的网络地址发送至该目标设备,该目标编码器的负载信息满足第一条件;
该目标编码器,用于基于该业务处理请求中的该业务处理信息,进行业务处理。
在一种可能实现方式中,该第二服务器,用于响应于该第二地址获取请求,基于该至少两个设备的位置信息,获取第一区域内的设备,作为候选设备;获取该候选设备的负载信息;响应于任一候选设备的负载信息满足该第二条件,将该任一候选设备确定为该目标设备,将该目标设备的网络地址发送至该机构服务器;响应于该候选设备的负载信息不满足该第二条件,获取第二区域内的设备,从该第二区域内的设备中确定该目标设备,将该目标设备的网络地址发送至该机构服务器,该第二区域与该第一区域不同。
在一种可能实现方式中,该系统还包括限流服务器;
该限流服务器,用于基于第一参考周期向该目标设备发送令牌,该目标设备的令牌用于指示该目标设备允许处理的业务处理请求的数据量;基于该业务处理请求的数据量,确定处理该业务处理请求所消耗的令牌数量,响应于处理该业务处理请求所消耗的令牌数量小于该目标设备的当前令牌数量,执行基于该机构的数字签名以及该时间戳,对该业务处理请求的有效性进行验证的步骤。
在一种可能实现方式中,该系统还包括设备监控服务器;
该设备监控服务器,用于基于第二参考周期,获取该至少两个编码器的剩余资源参考信息以及硬件状态;响应于任一编码器的该剩余资源参考信息以及该硬件状态中的至少一项满足预警条件,向该机构服务器发送预警信息,该预警信息包括该任一编码器的网络地址。
一方面,提供了一种计算机设备,该计算机设备包括一个或多个处理器和一个或多个存储器,该一个或多个存储器中存储有至少一条程序代码,该至少一条程序代码由该一个或多个处理器加载并执行以实现该业务处理方法所执行的操作。
一方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有至少一条程序代码,该至少一条程序代码由处理器加载并执行以实现该业务处理方法所执行的操作。
一方面,提供了一种计算机程序产品,该计算机程序产品包括至少一条程序代码,该至少一条程序代码存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该至少一条程序代码,处理器执行该至少一条程序代码,使得该计算机设备实现该业务处理方法所执行的操作。
本申请实施例提供的技术方案,通过机构在有业务处理需求时,先将业务处理请求发送到目标设备,由目标设备对业务处理请求的有效性进行验证,从而避免无效的业务处理请求到达编码器,提高业务处理的安全性,响应于业务处理请求有效,目标设备向第一服务器请求编码器的网络地址,第一服务器基于各个编码器的负载情况,为本次业务分配目标编码器,由目标编码器基于该业务处理请求进行业务处理,从而可以维持各个编码器之间的负载均衡,避免出现因负载过大而导致编码器无法正常运行的情况,进而可以确保各个编码器维持正常业务处理进度,确保业务处理过程的高效性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种业务处理方法的实施环境示意图;
图2是本申请实施例提供的一种业务处理方法的流程图;
图3是本申请实施例提供的一种业务处理方法的具体流程图;
图4是本申请实施例提供的一种目标设备确定方法的示意图;
图5是本申请实施例提供的一种限流方法的示意图;
图6是本申请实施例提供的一种业务处理系统的结构示意图;
图7是本申请实施例提供的一种终端的结构示意图;
图8是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中术语“第一”“第二”等字样用于对作用和功能基本相同的相同项或相似项进行区分,应理解,“第一”、“第二”、“第n”之间不具有逻辑或时序上的依赖关系,也不对数量和执行顺序进行限定。
图1是本申请实施例提供的一种业务处理方法的实施环境示意图,参见图1,该实施环境可以包括机构服务器101、设备102、第一服务器103以及编码器104。其中,机构服务器101可以为交易平台等参与主体对应的后台服务器,该机构服务器可以为相关的业务提供后台服务。设备102可以提供安全校验功能,例如,设备102可以对机构服务器101发送的业务处理请求进行验证,将通过验证的业务处理请求发送至编码器104,该设备可以为任意类型的计算机设备,本申请实施例对该设备的设备类型不作限定。第一服务器103搭载有第一负载均衡模块,该第一负载均衡模块可以均衡各个编码器之间的负载,例如,可以基于各个编码器104的负载状况进行编码器调用。编码器104用于基于机构的业务处理请求进行业务处理,该编码器可以为任意类型的计算机设备,本申请实施例对该编码器的设备类型不作限定。
可选的,上述实施环境还可以包括第二服务器105,该第二服务器105搭载有第二负载均衡模块,该第二负载均衡模块可以均衡各个设备之间的负载,例如,可以基于各个设备102的负载状况进行设备调用。可选的,上述实施环境还可以包括限流服务器106,该限流服务器106搭载有全局限流模块,可以用于对设备、编码器进行限流,避免设备、编码器负载过大。可选的,上述实施环境还可以包括设备监控服务器107,该设备监控服务器107可以对各个编码器的运行状态进行监控,例如,监控编码器的硬件状态等。
上述服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
上述机构服务器101、设备102、第一服务器103、编码器104、第二服务器105、限流服务器106以及设备监控服务器107之间可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例对此不作限定。
本领域技术人员可以知晓,上述机构服务器101、设备102、第一服务器103、编码器104、第二服务器105、限流服务器106以及设备监控服务器107的数量可以更多或更少,例如,上述第一服务器可以仅为一个,也可以为几十个或几百个,或者更多数量。本申请实施例对上述实施环境中各个计算机设备的数量和设备类型不加以限定。
需要说明的是,在本申请实施例中,上述各个编码器、设备可部署在不同地区的机房中,以增强容灾能力,避免因某一机房出现故障,而导致各个编码器、设备均无法访问的情况。
本申请提供的业务处理方法,可以与多种应用场景相结合。例如,参与主体的服务器可以先将用户的业务处理请求发送到设备,由设备对业务处理请求进行验证,从而可以过滤掉无效的业务处理请求,避免无效的业务处理请求到达编码器,提高业务处理的安全性;而且,在调用编码器进行业务处理时,由第一服务器基于各个编码器的当前负载状态,确定一个负载较小的目标编码器,来对该业务处理请求进行处理,避免出现因编码器负载过大而导致编码器无法正常运行的情况,从而确保各个编码器的业务处理进度正常,确保业务处理效率。
图2是本申请实施例提供的一种业务处理方法的流程图。该方法可以应用于上述实施环境,以下结合图2,对该业务处理方法进行介绍,参见图2,该实施例具体可以包括以下步骤:
201、机构服务器向目标设备发送业务处理请求,该业务处理请求包括机构的数字签名、时间戳以及业务处理信息。
在一种可能实现方式中,用户在有业务办理需求时,可以向机构服务器发送业务处理指令,机构服务器响应于该业务处理指令,生成业务处理请求。例如,该用户所使用的终端可以安装和运行有参与主体业务系统的客户端,用户通过该客户端触发业务处理指令,终端将该业务处理指令发送至机构服务器。其中,该业务处理指令包括业务处理信息,当然,还可以包括用户标识等信息,本申请实施例对此不作限定。机构服务器响应于该业务处理指令,基于该业务处理指令中的业务处理信息和本机构,即该参与主体的数字签名等信息生成业务处理请求,当然,该业务处理请求中还携带有用于指示该业务处理请求生成时刻的时间戳,该机构服务器将该业务处理请求发送至目标设备。需要说明的是,上述对业务处理请求生成方法的说明,仅是一种示例性说明,本申请实施例对具体采用哪种方法生成该业务处理请求不作限定。
202、目标设备基于该机构的数字签名以及该时间戳,对该业务处理请求的有效性进行验证。
在本申请实施例中,该目标设备在接收到业务处理请求后,需要对该业务处理请求的有效性进行验证。例如,目标设备可以基于机构的数字签名进行访问鉴权,确保编码器的访问安全性;该目标设备可以基于业务处理请求中的时间戳,对请求时间进行合理性校验,避免非法重复访问。当然,该目标设备还可以基于其他维度的数据,对该业务处理请求进行验证,本申请实施例对此不作限定。
若该业务处理请求验证通过,则该目标设备可以继续执行下述步骤203;若该业务处理请求验证失败,则该目标设备无需执行后续步骤,从而达到过滤掉无效的业务处理请求的效果,使无效的业务处理请求无法到达编码器,提高编码器的业务处理过程的安全性。
203、目标设备响应于验证通过,向第一服务器发送第一地址获取请求,该第一地址获取请求用于获取编码器的网络地址。
在本申请实施例中,该目标设备响应于该业务处理请求验证通过,可以生成第一地址获取请求,将该第一地址获取请求发送至第一服务器,由该第一服务器确定处理本次业务的编码器。
204、第一服务器响应于该第一地址获取请求,基于至少两个编码器的负载信息,将该至少两个编码器中目标编码器的网络地址发送至该目标设备,该目标编码器的负载信息满足第一条件。
其中,该负载信息可以包括各个编码器在当前时刻之前的一段时间内已处理业务的数据量、在当前时刻之前的一段时间内的平均负载、当前未处理业务的数据量等信息,本申请实施例对该负载信息的具体内容不作限定。
在本申请实施例中,该第一服务器可以基于各个编码器的负载信息以及第一条件,从该至少两个编码器中确定目标编码器,获取该目标编码器的网络地址。其中,该第一条件可以由开发人员进行设置,例如,该第一条件可以设置为该目标编码器的当前负载小于其他编码器的当前负载;该第一条件也可以设置为目标编码器的当前负载小于负载阈值,若有多个编码器的当前负载小于负载阈值,则该第一服务器可以从该多个编码器中随机确定一个编码器作为目标编码器。本申请实施例对该第一条件的具体内容不作限定。
需要说明的是,上述对目标编码器确定方法的说明仅是一种示例性说明,本申请实施例对具体采用哪种方法确定该目标编码器不作限定。在本申请实施例中,由第一服务器基于各个编码器的负载情况,将本次业务分配给负载较小的编码器进行处理,可以避免出现编码器因负载过大,而无法正常运行的情况,使各个编码器维持正常的业务处理进度。
205、目标设备基于该目标编码器的网络地址,将该业务处理请求发送至该目标编码器。
在本申请实施例中,目标设备获取到目标编码器的网络地址后,可以向该目标编码器发送业务处理请求。在一种可能实现方式中,该目标设备还可以对该业务处理请求进行数据处理,例如,数据解密、数据格式转换等,本申请实施例对此不作限定,该目标设备可以将数据处理后的业务处理请求发送至该目标编码器。
206、目标编码器基于该业务处理请求中的该业务处理信息,进行业务处理。
在一种可能实现方式中,该目标编码器可以获取该业务处理请求中的业务处理信息,基于该业务处理信息所指示的内容进行业务处理。该目标编码器可以将业务处理结果发送至该目标设备,再由该目标设备将该业务处理结果发送给机构服务器。
本申请实施例提供的技术方案,通过机构在有业务处理需求时,先将业务处理请求发送到目标设备,由目标设备对业务处理请求的有效性进行验证,从而避免无效的业务处理请求到达编码器,提高业务处理的安全性,响应于业务处理请求有效,目标设备向第一服务器请求编码器的网络地址,第一服务器基于各个编码器的负载情况,为本次业务分配目标编码器,由目标编码器基于该业务处理请求进行业务处理,从而可以维持各个编码器之间的负载均衡,避免出现因负载过大而导致编码器无法正常运行的情况,进而可以确保各个编码器维持正常业务处理进度,确保业务处理过程的高效性。
上述实施例是对本申请实施方式的一个简要介绍,图3是本申请实施例提供的一种业务处理方法的具体流程图,结合图3,对上述业务处理过程进行具体说明。
301、机构服务器向第二服务器发送第二地址获取请求。
其中,该第二地址获取请求用于获取设备的网络地址。
在一种可能实现方式中,该机构服务器响应于用户的业务处理指令,可以先向第二服务器发送第二地址获取请求,来获取一个设备的网络地址,也即是,有第二服务器确定参与本次业务处理的设备。
302、第二服务器响应于第二地址获取请求,基于至少两个设备的负载信息,从该至少两个设备中确定目标设备,将该目标设备的网络地址发送至机构服务器。
其中,该负载信息可以包括各个设备的当前负载、在当前时刻之前的一段时间内的平均负载等,本申请实施例对此不作限定。
在本申请实施例中,可以将该至少两个设备中负载信息满足第二条件的设备确定为目标设备。其中,该第二条件可以由开发人员进行设置,本申请实施例对此不作限定。在一种可能实现方式中,该第二服务器响应于该第二地址获取请求,可以先从某一机房部署的至少两个设备中确定目标设备,也即是,该第二服务器基于该至少两个设备的位置信息,获取第一区域内的设备,作为候选设备,获取各个候选设备的负载信息,若任一候选设备的负载信息满足该第二条件,则将该任一候选设备确定为该目标设备;若各个候选设备的负载信息不满足该第二条件,则该第二服务器可以从其他机房部署的设备中确定目标设备,也即是,该第二服务器可以获取第二区域内的设备,从该第二区域内的设备中确定该目标设备。其中,该第二区域与该第一区域不同,该第二区域可为与该第一区域相邻的区域,本申请实施例对此不作限定。
图4是本申请实施例提供的一种目标设备确定方法的示意图,以下结合图4,以该第二条件设置为该目标设备的当前负载小于负载阈值为例,对上述确定目标设备的过程进行说明。在一种可能实现方式中,各个区域的机房中均部署有第二服务器以及至少一个设备,以图4为例,A城的机房中部署有第二服务器401、设备402、设备403以及设备404,B城的机房部署有第二服务器405、设备406、设备407以及设备408。第二服务器401响应于第二地址获取请求,可以先获取A城机房所部署的各个设备的当前负载,即先获取设备402、设备403以及设备404的负载。若某一设备的当前负载满足该第二条件,即小于该负载阈值,则可以将该某一设备确定为目标设备;若多个设备的当前负载均满足该第二条件,则可以从该多个设备中随机确定目标设备。若各个设备的当前负载均不满足该第二条件,则该第二服务器可以不再为A城的设备分配业务处理请求,将流量切换到B城的设备上,也即是,将流量切换到设备406、设备407以及设备408,从B城部署的设备中,获取负载信息满足该第二条件的设备作为该目标设备。在一种可能实现方式中,该第二服务器还可以基于其他维度的设备信息进行限流,例如,该第二服务器响应于第二地址获取请求,可以先获取第一区域内,即A城机房所部属的各个设备、编码器的设备信息,该设备信息可以包括设备的硬件状态等信息,还可以包括编码器的剩余资源参考信息、硬件状态等信息,本申请实施例对该设备信息的具体内容不作限定,该第二服务器可以基于该设备信息判断第一区域内,即A城机房所部属的各个设备或编码器是否处于允许使用状态。若第一区域内存在编码器和设备处于允许使用状态,则在该第一区域内处于允许使用状态的设备中确定目标设备;若第一区域内各个设备或各个编码器均处于不允许使用状态,则该第二服务器可以将流量切换到第二区域,即B城机房部署的设备、编码器上,在第二区域内处于允许使用状态的设备中,确定目标设备。
需要说明的是,上述对目标设备确定方法的说明仅是一种示例性说明,本申请实施例对具体采用哪种方法确定该目标设备不作限定。在本申请实施例中,当第一区域内的设备均处于负载过大状态时,可以通过第一服务器搭载的负载均衡模块,将流量切换当其他区域的设备上,以确保正常的业务处理进度,当第一区域内的设备恢复正常状态后,再将流量切换回该第一区域的设备上。通过负载均衡模块,确定负载较小的设备作为目标设备,来参与当前业务处理,避免将业务处理请求集中分配在某几台设备上,使各个设备之间负载均衡。而且,在本申请实施例中,在不同区域部署设备、编码器,通过第二服务器在不同区域之间进行流量切换,可以避免出现因某一区域的机房设备故障,而导致全部设备、编码器均不能使用的情况,提高业务处理系统的容灾能力,保证正常的业务处理进度。
303、机构服务器基于目标设备的网络地址,向目标设备发送业务处理请求。
在一种可能实现方式中,该机构服务器接收到用户的业务处理指令时,即可生成该业务处理请求,在获取到目标设备的网络地址后,将该业务处理请求发送至该目标设备。其中,该业务处理请求包括机构的数字签名、时间戳以及业务处理信息。需要说明的是,本申请实施例对该业务处理请求的生成时机以及具体内容不作限定。
304、目标设备进行限流检测,基于限流检测结果对该业务处理请求进行处理。
在一种可能实现方式中,设备中可以搭载有单机限流模块,来对各个设备进行限流,避免设备的流量超过流量阈值。其中,该流量阈值可以基于设备的最大并发比、每台编码器的最大并发信息、同机房的编码器数目以及同机房的设备数目确定。例如,设备的最大并发比表示为K,每台编码器的最大并发信息表示为Q,同机房的编码器数目表示为M,同机房的设备数目表示为N时,该流量阈值可以表示为K*Q*M/N。在一种可能实现方式中,若目标设备的当前流量超过该流量阈值,该目标设备可以对该业务处理请求进行限制,例如,将该业务处理请求加入缓存队列,暂不处理该业务处理请求。若该目标设备的当前流量未超过该流量阈值,该目标设备可以执行下述对该业务处理请求进行有效性验证的步骤305。需要说明的是,上述对目标设备限流方法的说明,仅是一种示例性说明,该目标设备还可以基于令牌桶算法等其他限流算法进行限流,本申请实施例对此不作限定。
在一种可能实现方式中,还可以通过限流服务器对设备进行限流,该限流服务器搭载有全局限流模块。以该全集限流模块基于令牌桶算法对目标设备进行限流为例,该限流服务器基于第一参考周期向该目标设备发送令牌,其中,该目标设备的令牌用于指示该目标设备允许处理的业务处理请求的数据量,该第一参考周期可以由开发人员进行设置,本申请实施例对此不作限定。该目标设备基于该业务处理请求的数据量,确定处理该业务处理请求所消耗的令牌数量,响应于处理该业务处理请求所消耗的令牌数量小于该目标设备的当前令牌数量,执行基于该机构的数字签名以及该时间戳,对该业务处理请求的有效性进行验证的步骤。响应于该处理该业务处理请求所消耗的令牌数量大于该目标设备的当前令牌数量,可以将该业务处理请求加入缓存队列,暂不处理该业务处理请求。
图5是本申请实施例提供的一种限流方法的示意图,如图5所示,用于部署设备501、编码器502的机房中,还可以部署有限流服务器503,该限流服务器503通过全局限流模块进行设备限流,各个设备501通过单机限流模块进行设备限流。在一种可能实现方式中,可以先通过限流服务器进行全局限流,当设备无法全局限流时,再通过各个设备中的单机限流模块进行单机限流,当然,也可以先进行单机限流,再进行全局限流,本申请实施例对此不作具体限定。在本申请实施例中,通过单机限流和全局限流,可以避免出现因各个设备的流量超过上限,而无法正常运行的情况,保证各个设备、编码器的高可用性。
305、目标设备基于业务处理请求中的数字签名以及时间戳,对该业务处理请求的有效性进行验证。
在一种可能实现方式中,目标设备可以基于该数字签名,对该机构进行身份验证。例如,该数字签名可以为机构的私钥签名,该目标设备可以应用该机构的公钥与该私钥签名进行匹配,若匹配成功,则确定该机构身份验证通过,若匹配失败,则确定该机构身份验证失败。需要说明的是,上述对机构进行身份验证方法的说明,仅是一种示例性说明,本申请实施例对具体采用哪种方法对机构进行身份验证不作限定。在本申请实施例中,由设备对机构进行身份验证,从而过滤掉非法的访问请求,确保编码器的数据访问安全性。
在一种可能实现方式中,目标设备可以基于时间戳,对该业务处理请求的请求时间进行合理性校验。例如,该目标设备可以获取该时间戳所指示的目标时刻与当前时刻之间的时间差,将该时间差与时长阈值进行比较,若该时间差小于该时长阈值,则可以确定该业务处理请求的请求时间合理。需要说明的是,上述对请求时间进行合理性校验方法的说明,仅是一种示例性说明,本申请实施例对具体采用哪种方法不作限定。在本申请实施例中,对请求时间进行校验,过滤掉超时的业务处理请求,避免基于一个业务处理请求进行重复访问的情况。
在本申请实施例中,该目标设备响应于该机构身份验证通过以及该时间差小于该时长阈值,确定该业务处理请求的有效性验证通过,继续执行下述步骤305。在本申请实施例中,通过对业务处理请求的进行有效性验证,从而过滤掉无效的业务处理请求,一方面,这些无效的业务处理请求无法到达编码器,可以确保编码器业务处理的安全性,另一方面,编码器无需对无效的业务处理请求进行处理,可以降低编码器的负荷,减少数据处理开销。
306、目标设备响应于验证通过,向第一服务器发送第一地址获取请求。
在本申请实施例中,若该业务处理请求验证通过,该目标设备可以向第一服务器请求编码器的网络地址,若该业务处理请求验证失败,该目标设备可以向机构服务器发送验证失败的提示信息,以提示用户重新发起业务处理流程。
307、第一服务器响应于第一地址获取请求,基于至少两个编码器的负载信息,在该至少两个编码器中确定目标编码器。
在一种可能实现方式中,该第一地址获取请求包括该业务处理请求的业务类型,该第一服务器可以获取第一服务器获取该第一地址获取请求中的该业务类型,基于该至少两个编码器的负载信息以及该业务类型所对应的该第一条件,从该至少两个编码器中确定该目标编码器。其中,不同业务类型可以对应于不同第一条件,各个业务类型与第一条件的对应关系可以由开发人员进行设置,本申请实施例对此不作限定。
以本方案应用于业务处理过程为例,对上述目标编码器确定方法进行说明。在一种可能实现方式中,该业务类型可以包括第一类型和第二类型。该第一服务器响应于该业务类型为第一类型,获取该至少两个编码器的剩余资源参考信息,其中,该剩余资源参考信息包括编码器的剩余资源数目,该第一服务器可以将该剩余资源参考信息满足该第一类型所对应的第一条件的该编码器,确定为该目标编码器。例如,该第一条件可以为剩余资源数目最大,则该第一服务器可以将剩余资源数目最大的编码器,确定为目标编码器。在一种可能实现方式中,该第一服务器还可以基于各个编码器之间的剩余资源数目比例,确定各个编码器之间的请求分配比例,基于该请求分配比例,确定处理本次业务处理的目标编码器。该第一服务器响应于该业务类型为第二类型,该第一服务器可以获取该至少两个编码器对应的业务分配比例以及该至少两个编码器的业务处理量,将该业务分配比例以及该业务处理量,满足该第二类型所对应的第一条件的该编码器,确定为该目标编码器。例如,该第一服务器可以将业务分配比例较大,且业务处理量较少的编码器确定为目标编码器。其中,该业务处理量可以指该编码器在当前时刻之前一段时间内已处理业务的数据量,也可以指该编码器当前处理业务的数据量,本申请实施例对此不作限定。
在本申请实施例中,基于各个编码器的负载情况,确定处理本次业务处理请求的目标编码器,避免将业务处理请求集中分配给某一编码器,确保各个编码器之间的负载均衡。
308、第一服务器将目标编码器的网络地址发送至该目标设备。
在一种可能实现方式中,该第一服务器可以存储有各个编码器的网络地址,该第一编码器确定出处理本次业务的目标编码器后,可以将该目标编码器的网络地址发送至该目标设备。
需要说明的是,上述步骤307、步骤308,是该第一服务器响应于该第一地址获取请求,基于至少两个编码器的负载信息,将该至少两个编码器中目标编码器的网络地址发送至该目标设备,该目标编码器的负载信息满足第一条件的步骤。在本申请实施例中,将本次业务分配给负载较小的编码器进行处理,可以避免出现编码器因负载过大,而无法正常运行的情况,使各个编码器维持正常的业务处理进度,进而确保业务处理效率,避免业务处理超时。
309、目标设备基于目标编码器的网络地址,将业务处理请求发送至目标编码器,由该目标编码器基于该业务处理请求中的该业务处理信息,进行业务处理。
在一种可能实现方式中,该目标设备还可以对该业务处理请求进行数据处理,将数据处理后的业务处理请求发送至该目标编码器。例如,在一种可能实现方式中,为确保数据传输安全,业务处理请求可能以加密数据的形式传输,例如,该业务处理请求应用机构的私钥进行加密,该目标设备可以先对该业务处理请求进行解密,再将解密后的业务处理请求发送至该目标编码器,无需目标编码器进行数据解密,降低目标编码器的负荷,减少目标编码器的数据处理开销。在一种可能实现方式中,机构服务器所生成的业务处理请求的数据格式,可能会与目标编码器的数据处理格式不同,该目标设备可以对该业务处理请求的数据格式进行转换,以确保该目标编码器可以识别该业务处理请求。在一种可能实现方式中,为确保数据传输安全,该目标设备还可以对该业务处理请求中的敏感字段,进行加密,本申请实施例对此不作限定。需要说明的是,上述对数据处理方式的说明仅是一种示例性说明,本申请实施例对具体采用哪种数据处理方式不作限定。
在一种可能实现方式中,该业务处理请求中可以携带有访问证书,该访问证书可以用于指示机构的访问权限。例如,在访问编码器前,机构服务器可以向编码器的生产机构申请访问证书,在发送业务请求时携带该访问证书,由目标编码器基于该访问证书验证机构的访问权限,响应于验证通过,目标编码器在进行业务处理。在一种可能实现方式中,还可以为编码器部署防火墙,以防御网络攻击。当然,还可以基于其他安全机制来确保编码器的数据访问安全,本申请实施例对此不作限定。
本申请实施例提供的技术方案,通过机构在有业务处理需求时,先将业务处理请求发送到目标设备,由目标设备对业务处理请求的有效性进行验证,从而避免无效的业务处理请求到达编码器,提高业务处理的安全性,响应于业务处理请求有效,目标设备向第一服务器请求编码器的网络地址,第一服务器基于各个编码器的负载情况,为本次业务分配目标编码器,由目标编码器基于该业务处理请求进行业务处理,从而可以维持各个编码器之间的负载均衡,避免出现因负载过大而导致编码器无法正常运行的情况,进而可以确保各个编码器维持正常业务处理进度,确保业务处理过程的高效性。
上述实施例介绍了目标设备对业务处理请求进行验证以及基于设备负载情况确定目标编码器的过程,在本申请实施例中,还可以通过设备监控服务器,对各个编码器的运行状态进行监控,监控到处于异常状态的编码器及时向机构服务器进行预警。
在一种可能实现方式中,设备监控服务器基于第二参考周期,获取该至少两个编码器的剩余资源参考信息以及硬件状态。其中,该第二参考周期可以由开发人员进行设置,本申请实施例对此不作限定,例如,一个第二参考周期可以设置为10秒。该硬件状态可以包括CPU负载、内存使用率、磁盘使用率等。该设备监控服务器响应于任一编码器的剩余资源参考信息以及该硬件状态中的至少一项满足预警条件,向该机构服务器发送预警信息,该预警信息包括该任一编码器的网络地址。其中,该预警条件可以由开发人员进行设置,本申请实施例对此不作限定。
在本申请实施例中,增加对编码器的设备监控和异常状态预警机制,可以及时发现状态异常的编码器,在预警信息中添加编码器的网络地址,可以便于问题定位,提高问题排查效率。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图6是本申请实施例提供的一种业务处理系统的结构示意图,参见图6,该系统包括机构服务器601、目标设备602、第一服务器603以及目标编码器604;
该机构服务器601,用于向目标设备发送业务处理请求,该业务处理请求包括机构的数字签名、时间戳以及业务处理信息;
该目标设备602,用于基于该机构的数字签名以及该时间戳,对该业务处理请求的有效性进行验证;响应于验证通过,向第一服务器发送第一地址获取请求,该第一地址获取请求用于获取编码器的网络地址,该第一服务器用于提供目标编码器的网络地址;基于目标编码器的网络地址,将该业务处理请求发送至该目标编码器;
该第一服务器603,用于响应于该第一地址获取请求,基于至少两个编码器的负载信息,将该至少两个编码器中目标编码器的网络地址发送至该目标设备,该目标编码器的负载信息满足第一条件;
该目标编码器604,用于基于该业务处理请求中的该业务处理信息,进行业务处理。
在一种可能实现方式中,该目标设备602,用于基于该数字签名,对该机构进行身份验证;获取该时间戳所指示的目标时刻与当前时刻之间的时间差,将该时间差与时长阈值进行比较;响应于该机构身份验证通过以及该时间差小于该时长阈值,确定该业务处理请求的有效性验证通过。
在一种可能实现方式中,该第一地址获取请求包括该业务处理请求的业务类型;
该第一服务器603,用于获取该第一地址获取请求中的该业务类型;基于该至少两个编码器的负载信息以及该业务类型所对应的该第一条件,从该至少两个编码器中确定该目标编码器;将该目标编码器的网络地址发送至该目标设备。
在一种可能实现方式中,该第一服务器603,用于响应于该业务类型为第一类型,获取该至少两个编码器的剩余资源参考信息,将该剩余资源参考信息满足该第一类型所对应的第一条件的该编码器,确定为该目标编码器;响应于该业务类型为第二类型,获取该至少两个编码器对应的业务分配比例以及该至少两个编码器的业务处理量,将该业务分配比例以及该业务处理量,满足该第二类型所对应的第一条件的该编码器,确定为该目标编码器。
在一种可能实现方式中,该系统还包括第二服务器;
该机构服务器601,还用于向第二服务器发送第二地址获取请求,该第二地址获取请求用于获取设备的网络地址;
该第二服务器,用于响应于该第二地址获取请求,基于至少两个设备的负载信息,将该至少两个设备中目标设备的网络地址发送至该机构服务器,该目标设备的负载信息满足第二条件。
在一种可能实现方式中,该第二服务器,用于响应于该第二地址获取请求,基于该至少两个设备的位置信息,获取第一区域内的设备,作为候选设备;获取该候选设备的负载信息;响应于任一候选设备的负载信息满足该第二条件,将该任一候选设备确定为该目标设备,将该目标设备的网络地址发送至该机构服务器;响应于该候选设备的负载信息不满足该第二条件,获取第二区域内的设备,从该第二区域内的设备中确定该目标设备,将该目标设备的网络地址发送至该机构服务器,该第二区域与该第一区域不同。
在一种可能实现方式中,该系统还包括限流服务器;
该限流服务器,用于基于第一参考周期向该目标设备发送令牌,该目标设备的令牌用于指示该目标设备允许处理的业务处理请求的数据量;基于该业务处理请求的数据量,确定处理该业务处理请求所消耗的令牌数量,响应于处理该业务处理请求所消耗的令牌数量小于该目标设备的当前令牌数量,执行基于该机构的数字签名以及该时间戳,对该业务处理请求的有效性进行验证的步骤。
在一种可能实现方式中,该系统还包括设备监控服务器;
该设备监控服务器,用于基于第二参考周期,获取该至少两个编码器的剩余资源参考信息以及硬件状态;响应于任一编码器的该剩余资源参考信息以及该硬件状态中的至少一项满足预警条件,向该机构服务器发送预警信息,该预警信息包括该任一编码器的网络地址。
本申请实施例提供的系统,通过机构在有业务处理需求时,先将业务处理请求发送到目标设备,由目标设备对业务处理请求的有效性进行验证,从而避免无效的业务处理请求到达编码器,提高业务处理的安全性,响应于业务处理请求有效,目标设备向第一服务器请求编码器的网络地址,第一服务器基于各个编码器的负载情况,为本次业务分配目标编码器,由目标编码器基于该业务处理请求进行业务处理,从而可以维持各个编码器之间的负载均衡,避免出现因负载过大而导致编码器无法正常运行的情况,进而可以确保各个编码器维持正常业务处理进度,确保业务处理过程的高效性。
上述实施例提供的业务处理系统与业务处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图7是本申请实施例提供的一种终端的结构示意图。该终端700可以是:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端700还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端700包括有:一个或多个处理器701和一个或多个存储器702。
处理器701可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器701可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器701也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器701可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器701还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器702可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器702还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器702中的非暂态的计算机可读存储介质用于存储至少一条程序代码,该至少一条程序代码用于被处理器701所执行以实现本申请中方法实施例提供的业务处理方法。
在一些实施例中,终端700还可选包括有:外围设备接口703和至少一个外围设备。处理器701、存储器702和外围设备接口703之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口703相连。具体地,外围设备包括:射频电路704、显示屏705、摄像头组件706、音频电路707、定位组件708和电源709中的至少一种。
外围设备接口703可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器701和存储器702。在一些实施例中,处理器701、存储器702和外围设备接口703被集成在同一芯片或电路板上;在一些其他实施例中,处理器701、存储器702和外围设备接口703中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路704用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路704通过电磁信号与通信网络以及其他通信设备进行通信。射频电路704将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路704包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路704可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路704还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏705用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏705是触摸显示屏时,显示屏705还具有采集在显示屏705的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器701进行处理。此时,显示屏705还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏705可以为一个,设置终端700的前面板;在另一些实施例中,显示屏705可以为至少两个,分别设置在终端700的不同表面或呈折叠设计;在一些实施例中,显示屏705可以是柔性显示屏,设置在终端700的弯曲表面上或折叠面上。甚至,显示屏705还可以设置成非矩形的不规则图形,也即异形屏。显示屏705可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件706用于采集图像或视频。可选地,摄像头组件706包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件706还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路707可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器701进行处理,或者输入至射频电路704以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端700的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器701或射频电路704的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路707还可以包括耳机插孔。
定位组件708用于定位终端700的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件708可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源709用于为终端700中的各个组件进行供电。电源709可以是交流电、直流电、一次性电池或可充电电池。当电源709包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端700还包括有一个或多个传感器710。该一个或多个传感器710包括但不限于:加速度传感器711、陀螺仪传感器712、压力传感器713、指纹传感器714、光学传感器715以及接近传感器716。
加速度传感器711可以检测以终端700建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器711可以用于检测重力加速度在三个坐标轴上的分量。处理器701可以根据加速度传感器711采集的重力加速度信号,控制显示屏705以横向视图或纵向视图进行用户界面的显示。加速度传感器711还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器712可以检测终端700的机体方向及转动角度,陀螺仪传感器712可以与加速度传感器711协同采集用户对终端700的3D动作。处理器701根据陀螺仪传感器712采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器713可以设置在终端700的侧边框和/或显示屏705的下层。当压力传感器713设置在终端700的侧边框时,可以检测用户对终端700的握持信号,由处理器701根据压力传感器713采集的握持信号进行左右手识别或快捷操作。当压力传感器713设置在显示屏705的下层时,由处理器701根据用户对显示屏705的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器714用于采集用户的指纹,由处理器701根据指纹传感器714采集到的指纹识别用户的身份,或者,由指纹传感器714根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器701授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器714可以被设置终端700的正面、背面或侧面。当终端700上设置有物理按键或厂商Logo时,指纹传感器714可以与物理按键或厂商Logo集成在一起。
光学传感器715用于采集环境光强度。在一个实施例中,处理器701可以根据光学传感器715采集的环境光强度,控制显示屏705的显示亮度。具体地,当环境光强度较高时,调高显示屏705的显示亮度;当环境光强度较低时,调低显示屏705的显示亮度。在另一个实施例中,处理器701还可以根据光学传感器715采集的环境光强度,动态调整摄像头组件706的拍摄参数。
接近传感器716,也称距离传感器,通常设置在终端700的前面板。接近传感器716用于采集用户与终端700的正面之间的距离。在一个实施例中,当接近传感器716检测到用户与终端700的正面之间的距离逐渐变小时,由处理器701控制显示屏705从亮屏状态切换为息屏状态;当接近传感器716检测到用户与终端700的正面之间的距离逐渐变大时,由处理器701控制显示屏705从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图7中示出的结构并不构成对终端700的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图8是本申请实施例提供的一种服务器的结构示意图,该服务器800可因配置或性能不同而产生比较大的差异,可以包括一个或多个处理器(Central Processing Units,CPU)801和一个或多个的存储器802,其中,该一个或多个存储器802中存储有至少一条程序代码,该至少一条程序代码由该一个或多个处理器801加载并执行以实现上述各个方法实施例提供的方法。当然,该服务器800还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器800还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括至少一条程序代码的存储器,上述至少一条程序代码可由处理器执行以完成上述实施例中的业务处理方法。例如,该计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品包括至少一条程序代码,该至少一条程序代码存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该至少一条程序代码,处理器执行该至少一条程序代码,使得该计算机设备实现该业务处理方法所执行的操作。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来至少一条程序代码相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
上述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (15)

1.一种业务处理方法,其特征在于,所述方法包括:
机构服务器向目标设备发送业务处理请求,所述业务处理请求包括机构的数字签名、时间戳以及业务处理信息;
所述目标设备基于所述机构的数字签名以及所述时间戳,对所述业务处理请求的有效性进行验证;
所述目标设备响应于验证通过,向第一服务器发送第一地址获取请求,所述第一地址获取请求用于获取编码器的网络地址,所述第一服务器用于提供目标编码器的网络地址;
所述第一服务器响应于所述第一地址获取请求,基于至少两个编码器的负载信息,将所述至少两个编码器中目标编码器的网络地址发送至所述目标设备,所述目标编码器的负载信息满足第一条件;
所述目标设备基于所述目标编码器的网络地址,将所述业务处理请求发送至所述目标编码器;
所述目标编码器基于所述业务处理请求中的所述业务处理信息,进行业务处理。
2.根据权利要求1所述的方法,其特征在于,所述目标设备基于所述机构的数字签名以及所述时间戳,对所述业务处理请求的有效性进行验证,包括:
所述目标设备基于所述数字签名,对所述机构进行身份验证;
所述目标设备获取所述时间戳所指示的目标时刻与当前时刻之间的时间差,将所述时间差与时长阈值进行比较;
所述目标设备响应于所述机构身份验证通过以及所述时间差小于所述时长阈值,确定所述业务处理请求的有效性验证通过。
3.根据权利要求1所述的方法,其特征在于,所述第一地址获取请求包括所述业务处理请求的业务类型;
所述第一服务器响应于所述第一地址获取请求,基于至少两个编码器的负载信息,将所述至少两个编码器中目标编码器的网络地址发送至所述目标设备,包括:
所述第一服务器获取所述第一地址获取请求中的所述业务类型;
所述第一服务器基于所述至少两个编码器的负载信息以及所述业务类型所对应的所述第一条件,从所述至少两个编码器中确定所述目标编码器;
所述第一服务器将所述目标编码器的网络地址发送至所述目标设备。
4.根据权利要求3所述的方法,其特征在于,所述第一服务器基于所述至少两个编码器的负载信息以及所述业务类型所对应的所述第一条件,从所述至少两个编码器中确定所述目标编码器,包括:
所述第一服务器响应于所述业务类型为第一类型,获取所述至少两个编码器的剩余资源参考信息,将所述剩余资源参考信息满足所述第一类型所对应的第一条件的所述编码器,确定为所述目标编码器;
所述第一服务器响应于所述业务类型为第二类型,获取所述至少两个编码器对应的业务分配比例以及所述至少两个编码器的业务处理量,将所述业务分配比例以及所述业务处理量,满足所述第二类型所对应的第一条件的所述编码器,确定为所述目标编码器。
5.根据权利要求1所述的方法,其特征在于,所述机构服务器向目标设备发送业务处理请求之前,所述方法还包括:
所述机构服务器向第二服务器发送第二地址获取请求,所述第二地址获取请求用于获取设备的网络地址;
所述第二服务器响应于所述第二地址获取请求,基于至少两个设备的负载信息,将所述至少两个设备中目标设备的网络地址发送至所述机构服务器,所述目标设备的负载信息满足第二条件。
6.根据权利要求5所述的方法,其特征在于,所述第二服务器响应于所述第二地址获取请求,基于至少两个设备的负载信息,将所述至少两个设备中目标设备的网络地址发送至所述机构服务器,包括:
所述第二服务器响应于所述第二地址获取请求,基于所述至少两个设备的位置信息,获取第一区域内的设备,作为候选设备;
所述第二服务器获取所述候选设备的负载信息;
所述第二服务器响应于任一候选设备的负载信息满足所述第二条件,将所述任一候选设备确定为所述目标设备,将所述目标设备的网络地址发送至所述机构服务器;
所述第二服务器响应于所述候选设备的负载信息不满足所述第二条件,获取第二区域内的设备,从所述第二区域内的设备中确定所述目标设备,将所述目标设备的网络地址发送至所述机构服务器,所述第二区域与所述第一区域不同。
7.根据权利要求1所述的方法,其特征在于,所述目标设备基于所述机构的数字签名以及所述时间戳,对所述业务处理请求的有效性进行验证之前,所述方法还包括:
限流服务器基于第一参考周期向所述目标设备发送令牌,所述目标设备的令牌用于指示所述目标设备允许处理的业务处理请求的数据量;
所述目标设备基于所述业务处理请求的数据量,确定处理所述业务处理请求所消耗的令牌数量,响应于处理所述业务处理请求所消耗的令牌数量小于所述目标设备的当前令牌数量,执行基于所述机构的数字签名以及所述时间戳,对所述业务处理请求的有效性进行验证的步骤。
8.根据权利要求1所述的方法,其特征在于,所述机构服务器向目标设备发送业务处理请求之前,所述方法还包括:
设备监控服务器基于第二参考周期,获取所述至少两个编码器的剩余资源参考信息以及硬件状态;
所述设备监控服务器响应于任一编码器的所述剩余资源参考信息以及所述硬件状态中的至少一项满足预警条件,向所述机构服务器发送预警信息,所述预警信息包括所述任一编码器的网络地址。
9.一种业务处理系统,其特征在于,所述系统包括机构服务器、目标设备、第一服务器以及目标编码器;
所述机构服务器,用于向目标设备发送业务处理请求,所述业务处理请求包括机构的数字签名、时间戳以及业务处理信息;
所述目标设备,用于基于所述机构的数字签名以及所述时间戳,对所述业务处理请求的有效性进行验证;响应于验证通过,向第一服务器发送第一地址获取请求,所述第一地址获取请求用于获取编码器的网络地址,所述第一服务器用于提供目标编码器的网络地址;基于目标编码器的网络地址,将所述业务处理请求发送至所述目标编码器;
所述第一服务器,用于响应于所述第一地址获取请求,基于至少两个编码器的负载信息,将所述至少两个编码器中目标编码器的网络地址发送至所述目标设备,所述目标编码器的负载信息满足第一条件;
所述目标编码器,用于基于所述业务处理请求中的所述业务处理信息,进行业务处理。
10.根据权利要求9所述的系统,其特征在于,所述目标设备,用于基于所述数字签名,对所述机构进行身份验证;获取所述时间戳所指示的目标时刻与当前时刻之间的时间差,将所述时间差与时长阈值进行比较;响应于所述机构身份验证通过以及所述时间差小于所述时长阈值,确定所述业务处理请求的有效性验证通过。
11.根据权利要求9所述的系统,其特征在于,所述第一地址获取请求包括所述业务处理请求的业务类型;
所述第一服务器,用于获取所述第一地址获取请求中的所述业务类型;基于所述至少两个编码器的负载信息以及所述业务类型所对应的所述第一条件,从所述至少两个编码器中确定所述目标编码器;将所述目标编码器的网络地址发送至所述目标设备。
12.根据权利要求11所述的系统,其特征在于,所述第一服务器,用于响应于所述业务类型为第一类型,获取所述至少两个编码器的剩余资源参考信息,将所述剩余资源参考信息满足所述第一类型所对应的第一条件的所述编码器,确定为所述目标编码器;响应于所述业务类型为第二类型,获取所述至少两个编码器对应的业务分配比例以及所述至少两个编码器的业务处理量,将所述业务分配比例以及所述业务处理量,满足所述第二类型所对应的第一条件的所述编码器,确定为所述目标编码器。
13.根据权利要求9所述的系统,其特征在于,所述系统还包括第二服务器;
所述机构服务器,还用于向第二服务器发送第二地址获取请求,所述第二地址获取请求用于获取设备的网络地址;
所述第二服务器,用于响应于所述第二地址获取请求,基于至少两个设备的负载信息,将所述至少两个设备中目标设备的网络地址发送至所述机构服务器,所述目标设备的负载信息满足第二条件。
14.一种计算机设备,其特征在于,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述至少一条程序代码由所述一个或多个处理器加载并执行以实现如权利要求1至权利要求8任一项所述的业务处理方法所执行的操作。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行以实现如权利要求1至权利要求8任一项所述的业务处理方法所执行的操作。
CN202111393861.7A 2020-07-29 2020-07-29 业务处理方法、系统、计算机设备及计算机可读存储介质 Active CN114124405B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111393861.7A CN114124405B (zh) 2020-07-29 2020-07-29 业务处理方法、系统、计算机设备及计算机可读存储介质

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202111393861.7A CN114124405B (zh) 2020-07-29 2020-07-29 业务处理方法、系统、计算机设备及计算机可读存储介质
CN202010745232.5 2020-07-29

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202010745232.5 Division 2020-07-29 2020-07-29

Publications (2)

Publication Number Publication Date
CN114124405A CN114124405A (zh) 2022-03-01
CN114124405B true CN114124405B (zh) 2023-06-09

Family

ID=80448285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111393861.7A Active CN114124405B (zh) 2020-07-29 2020-07-29 业务处理方法、系统、计算机设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN114124405B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710501B (zh) * 2022-05-30 2022-09-20 武汉四通信息服务有限公司 服务请求处理方法、装置、服务器及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173632A (ja) * 2001-12-04 2003-06-20 Matsushita Electric Ind Co Ltd エンコーダスタートタイミング回路
CN103166972A (zh) * 2013-03-25 2013-06-19 北京奇虎科技有限公司 安全访问网址系统及其中的设备和方法
WO2014176805A1 (en) * 2013-04-28 2014-11-06 Tencent Technology (Shenzhen) Company Limited Method, apparatus, and system for business processing
WO2020001564A1 (zh) * 2018-06-29 2020-01-02 杭州海康威视数字技术股份有限公司 一种处理任务的方法、装置及系统
CN110995842A (zh) * 2019-12-06 2020-04-10 北京每日优鲜电子商务有限公司 业务数据下载方法、装置、设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739338B2 (en) * 2005-06-21 2010-06-15 Data Laboratory, L.L.C. System and method for encoding and verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
US9743151B2 (en) * 2015-06-24 2017-08-22 Time Warner Cable Enterprises Llc Multicast video program switching architecture

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173632A (ja) * 2001-12-04 2003-06-20 Matsushita Electric Ind Co Ltd エンコーダスタートタイミング回路
CN103166972A (zh) * 2013-03-25 2013-06-19 北京奇虎科技有限公司 安全访问网址系统及其中的设备和方法
WO2014176805A1 (en) * 2013-04-28 2014-11-06 Tencent Technology (Shenzhen) Company Limited Method, apparatus, and system for business processing
WO2020001564A1 (zh) * 2018-06-29 2020-01-02 杭州海康威视数字技术股份有限公司 一种处理任务的方法、装置及系统
CN110995842A (zh) * 2019-12-06 2020-04-10 北京每日优鲜电子商务有限公司 业务数据下载方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114124405A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
WO2021120793A1 (zh) 人脸图像传输方法、数值转移方法、装置及电子设备
CN109615515B (zh) 债权凭证转移方法、装置、电子设备及存储介质
CN109547495B (zh) 敏感操作处理方法、装置、服务器、终端及存储介质
CN108805560B (zh) 数值整合方法、装置、电子设备及计算机可读存储介质
CN111190748B (zh) 数据共享方法、装置、设备及存储介质
CN108769992B (zh) 用户认证方法、装置、终端及存储介质
CN110598386B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
WO2021120794A1 (zh) 人脸图像传输方法、数值转移方法、装置及电子设备
CN110826103A (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
CN110581891A (zh) 基于区块链的游戏数据处理方法、装置、设备及存储介质
CN111866140B (zh) 融合管理设备、管理系统、服务调用方法及介质
CN110677262B (zh) 基于区块链的信息公证方法、装置及系统
CN110290191B (zh) 资源转移结果处理方法、装置、服务器、终端及存储介质
CN111881423B (zh) 限制功能使用授权方法、装置、系统
CN111970298B (zh) 应用访问方法、装置、存储介质及计算机设备
CN114124405B (zh) 业务处理方法、系统、计算机设备及计算机可读存储介质
CN111198922B (zh) 基于区块链的游戏资源管理方法及装置
CN110597840B (zh) 基于区块链的伴侣关系建立方法、装置、设备及存储介质
CN111131619B (zh) 账号切换处理的方法、装置及系统
CN112764824B (zh) 触发应用程序中身份验证的方法、装置、设备及存储介质
CN110570123B (zh) 基于区块链的资源信息管理方法、系统及装置
CN113569219A (zh) 直播嵌入程序授权方法、装置、设备及存储介质
CN111191254B (zh) 访问校验方法、装置、计算机设备及存储介质
CN110569631B (zh) 基于区块链的账号检测方法、装置、设备及存储介质
CN112564908B (zh) 设备注册方法、装置、电子设备、服务器及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40065977

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant