CN114422510A - 业务处理方法及装置 - Google Patents
业务处理方法及装置 Download PDFInfo
- Publication number
- CN114422510A CN114422510A CN202011092088.6A CN202011092088A CN114422510A CN 114422510 A CN114422510 A CN 114422510A CN 202011092088 A CN202011092088 A CN 202011092088A CN 114422510 A CN114422510 A CN 114422510A
- Authority
- CN
- China
- Prior art keywords
- service node
- code
- service
- code verification
- verification request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title abstract description 26
- 238000012795 verification Methods 0.000 claims abstract description 160
- 238000000034 method Methods 0.000 claims abstract description 65
- 238000012545 processing Methods 0.000 claims abstract description 62
- 230000008569 process Effects 0.000 claims abstract description 36
- 238000013475 authorization Methods 0.000 claims description 20
- 230000001360 synchronised effect Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 5
- 210000001503 joint Anatomy 0.000 abstract description 9
- 230000036541 health Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 24
- 238000004590 computer program Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000003032 molecular docking Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000007261 regionalization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请的实施例提供了一种业务处理方法及装置。该业务处理方法包括:通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求,所述验码请求中包含有码标识;若所述码标识与所述目标服务节点的服务标识不匹配,则根据所述码标识从所述分布式集群中确定匹配的服务节点;发送所述验码请求至所述匹配的服务节点,以使所述匹配的服务节点对所述验码请求进行处理,并将处理得到的第一验码结果发送至所述业务请求方。本申请实施例的技术方案采用分布式集群的框架,使得各个服务节点只需要一次对接,即可在分布式集群中实现快速互通,从而实现针对业务请求方的验码请求的处理,在对接的速度、验码请求处理效率与数据安全性上有更强的保障。
Description
技术领域
本申请涉及计算机及通信技术领域,具体而言,涉及一种业务处理方法及装置。
背景技术
健康码,是结合大数据实时分析人民的健康状况的、代表个人健康信息的二维码。在全国各地区纷纷上线健康码时,健康码在各地区之间互联互通的需求也随之产生。目前,各地区的健康码主要是采用应用程序接口协议进行接口对接,然后,这种方式存在对接任务量巨大、稳定性差以及数据安全隐患大等诸多缺陷。
发明内容
本申请的实施例提供了一种业务处理方法及装置,进而至少在一定程度上使得各个服务节点只需要一次对接,即可在分布式集群中实现快速互通,从而实现针对业务请求方的验码请求的处理,在对接的速度、验码请求处理效率与数据安全性上有更强的保障。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种业务处理方法,包括:通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求,所述验码请求中包含有码标识;若所述码标识与所述目标服务节点的服务标识不匹配,则根据所述码标识从所述分布式集群中确定匹配的服务节点;发送所述验码请求至所述匹配的服务节点,以使所述匹配的服务节点对所述验码请求进行处理,并将处理得到的第一验码结果发送至所述业务请求方。
根据本申请实施例的一个方面,提供了一种业务处理方法,包括:接收所述分布式集群中的目标服务节点转发的来自于业务请求方的验码请求,所述验码请求是所述目标服务节点在确定所述验码请求中包含的码标识与所述目标服务节点的服务标识不匹配时进行转发的;对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
根据本申请实施例的一个方面,提供了一种业务处理装置,包括:第一接收单元,配置为通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求,所述验码请求中包含有码标识;确定单元,配置为若所述码标识与所述目标服务节点的服务标识不匹配,则根据所述码标识从所述分布式集群中确定匹配的服务节点;发送单元,配置为发送所述验码请求至所述匹配的服务节点,以使所述匹配的服务节点对所述验码请求进行处理,并将处理得到的第一验码结果发送至所述业务请求方。
在本申请的一些实施例中,基于前述方案,在所述第一接收单元配置为通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求之前,所述发送单元还配置为:向所述分布式集群的注册中心发送注册请求,所述注册请求中包含有目标授权信息,所述目标授权信息与所述注册中心中注册过的其他服务节点的授权信息不相同;接收所述注册中心返回的响应消息,完成注册。
在本申请的一些实施例中,基于前述方案,所述装置还包括:上报单元,配置为向所述分布式集群的数据中心上报目标服务节点的节点信息,以使所述数据中心基于各个服务节点的节点信息生成第一同步数据包,并发送所述第一同步数据包至各个服务节点;其中,所述目标服务节点的节点信息包含有所述目标服务节点的服务标识和所述目标服务节点的解密密钥,所述第一同步数据包包含有所述各个服务节点的服务标识和所述各个服务节点的解密密钥。
在本申请的一些实施例中,基于前述方案,所述第一接收单元还配置为:接收所述数据中心发送的第二同步数据包,所述第二同步数据包是所述数据中心监听到所述分布式集群中的服务节点退出时生成的;根据所述第二同步数据包进行数据同步。
在本申请的一些实施例中,基于前述方案,所述发送单元还配置为:若所述码标识与所述目标服务节点的服务标识匹配,则通过所述目标服务节点对所述验码请求进行处理,生成第二验码结果;发送所述第二验码结果至所述业务请求方。
根据本申请实施例的一个方面,提供了一种业务处理装置,包括:第二接收单元,配置为接收所述分布式集群中的目标服务节点转发的来自于业务请求方的验码请求,所述验码请求是所述目标服务节点在确定所述验码请求中包含的码标识与所述目标服务节点的服务标识不匹配时进行转发的;处理单元,配置为对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
在本申请的一些实施例中,基于前述方案,所述处理单元配置为:接收所述目标服务节点发送的鉴权信息,所述鉴权信息包含有所述验码请求和第一数字签名,所述第一数字签名是根据所述目标服务节点的加密密钥对所述验码请求进行签名操作生成的;在所述第一数字签名验证合法时,对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
在本申请的一些实施例中,基于前述方案,所述装置还包括:计算单元,配置为根据预存的所述目标服务节点的解密密钥,计算得到第二数字签名;确定合法单元,配置为若所述第二数字签名与所述第一数字签名相同,则确定所述第一数字签名验证合法。
根据本申请实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的业务处理方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的业务处理方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实施例中提供的业务处理方法。
在本申请的一些实施例所提供的技术方案中,通过分布式集群中的目标服务节点接收业务请求方发送的验码请求,验码请求中包含有码标识,若码标识与目标服务节点的服务标识不匹配,则根据码标识从分布式集群中确定匹配的服务节点,然后,发送验码请求至匹配的服务节点,以使匹配的服务节点对验码请求进行处理,并将处理得到的第一验码结果发送至业务请求方。本申请实施例的技术方案应用于由多个服务节点构成的分布式集群,采用分布式集群的框架,各个服务节点只需要一次对接,即可在分布式集群中实现快速互通,从而实现针对业务请求方的验码请求的处理,在对接的速度、验码请求处理效率与数据安全性上有更强的保障。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1A示出了可以应用本申请实施例的技术方案的一个示例性系统架构的示意图;
图1B-1D示出了根据本申请的一个实施例的业务处理方法应用在健康码的应用场景的界面图;
图2示出了根据本申请的一个实施例的业务处理方法的流程图;
图3示出了根据本申请的一个实施例的业务处理方法的流程图;
图4示出了根据本申请的一个实施例的业务处理方法的流程图;
图5示出了根据本申请的一个实施例的业务处理方法的流程图;
图6示出了根据本申请的一个实施例的业务处理方法的流程图;
图7示出了根据本申请的一个实施例的业务处理方法的交互流程图;
图8示出了根据本申请的一个实施例的业务处理装置的框图;
图9示出了根据本申请的一个实施例的业务处理装置的框图;
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
需要说明的是,本申请的说明书和权利要求书及上述附图中使用的术语仅用于描述实施例,并不旨在限制本申请的范围。应该理解的是,术语“包括”、“包含”、“具有”等在本文中使用时指定存在所陈述的特点、整体、步骤、操作、元件、组件和/或其群组,但并不排除存在或添加其他特点、整体、步骤、操作、元件、组件和/或其群组中的一个或多个。
将进一步理解的是,尽管术语“第一”、“第二”、“第三”等可以在本文中用于描述各种元件,但是这些元件不应受这些术语的限制。这些术语仅用于区分一个元件和另一个元件。例如,在不脱离本发明的范围的情况下,第一元件可以被称为第二元件。类似地,第二元件可以被称为第一元件。如本文所使用的,术语“和/或”包含关联的列出的项目中的一个或多个的任何和所有组合。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
目前,随着现在电子政务的迅速发展,信息化建设在各地区同步进行,由于政务系统建设的特性,在系统建设方面具有管辖范围与区域化特性。而对于区域化政务系统来说,实现各区域化政务系统之间互联互通至关重要。就各区域政务纷纷推出的健康码来说,相关技术方案中各区域的健康码主要是采用应用程序接口协议进行接口对接,例如,广州推出的穗康码要与其他码实现对接,穗康码应用端扫描其他码,根据码标识判断码的来源,在转发到具体的发码机构进行处理,相关技术中每个验码机构与发码机构都需要做应用程序接口对接工作。
然而,每个验码机构与发码机构进行接口对接工作的任务量是巨大的,进展推进慢,对接工作量为指数级,存在居多问题,稳定性与后期的扩展性缺少支撑,应用程序对接接口是暴漏在公网的,系统稳定与数据安全存在较大隐患。
对此,本申请实施例中提供了一种业务处理方法,应用于由多个服务节点构成的分布式集群,通过分布式集群中的目标服务节点接收业务请求方发送的验码请求,验码请求中包含有码标识,若码标识与目标服务节点的服务标识不匹配,则根据码标识从分布式集群中确定匹配的服务节点,然后,发送验码请求至匹配的服务节点,以使匹配的服务节点对验码请求进行处理,并将处理得到的第一验码结果发送至业务请求方。本申请实施例的技术方案采用分布式集群的框架,使得各个服务节点只需要一次对接,即可在分布式集群中实现快速互通,从而针对业务请求方的验码请求进行处理,在对接的速度、验码请求的处理效率与数据安全性上有更强的保障。
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
如图1所示,系统架构100可以包括终端设备101和分布式集群102。网络用以在终端设备101和分布式集群102之间提供通信链路的介质。网络可以包括各种连接类型,例如有线通信链路、无线通信链路或者光纤电缆等等。
终端设备101可以是具有显示屏的各种电子设备,包括但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等等。分布式集群102可以是去中心化的分布式集群,分布式集群102中包含有多个服务节点,去中心化是指分布式集群102中不存在中心节点,每个服务节点都是对等的,也即是服务节点A、服务节点B和服务节点C都是对等的,需要说明的是,服务节点A、服务节点B和服务节点C仅仅是示意性的,在分布式集群102中可以包含更多数量的服务节点。
用户可以使用终端设备101通过网络与分布式集群102中的服务节点交互,以接收或发送消息等。在本申请的一个实施例中,终端设备101可以通过其上安装的目标程序向目标服务节点发送验码请求,验码请求可以是对包括但不限于二维码、条形码、健康码以及小程序码等各种码进行验证的请求,目标服务节点是为终端设备101其上安装的目标程序提供应用服务的节点,该目标程序可以是具有扫描功能的应用程序或嵌入式小程序,也可以专用于验码功能的应用程序或嵌入式小程序。
在本申请的一个实施例中,目标服务节点在接收到验码请求后,如果确定验码请求中包含的码标识与目标服务节点的服务标识不匹配,则目标服务节点可以根据码标识从分布式集群102中确定匹配的服务节点。其中,服务标识用于唯一标识分布式集群102中的一个服务节点,分布式集群102中的每一个服务节点的服务标识必须唯一,码标识可以用于标识跟码有关的信息,示意性的,码标识可以用于标识发码方,因此,目标服务节点在确定码标识与目标服务节点的服务标识不匹配时,也即确定出目标服务节点不是发码方,则目标服务节点可以根据码标识确定匹配的服务节点,而确定出的匹配的服务节点则为发码方,只有通过匹配的服务节点可以对验码请求进行处理。
应该理解,图1中的终端设备、网络和服务节点的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务节点。
下面结合图1B-1D描述根据本申请的一个实施例的业务处理方法应用在健康码的应用场景的界面图。
图1B是穗康码的界面示意图,穗康码是广州推出的个人健康码,本申请实施例以穗康码为例进行说明,需要说明的是,本申请实施例的技术方案并不限于应用于穗康码的应用场景,而是可以应用于任何健康码的应用场景。
图1C和图1D是终端设备101的界面示意图。在健康码的应用场景中,终端设备101可以打开其上安装的目标程序的扫描界面,也即图1C所示的画面,然后,将图1C中的扫描框对准图1B所示的穗康码进行扫描,此时终端设备101作为业务请求方会触发生成验码请求,终端设备101可以发送验码请求至目标服务节点,目标服务节点在接收到验码请求后,如果确定验码请求中包含的码标识与目标服务节点的服务标识不匹配,则可以根据码标识从分布式集群102中确定匹配的服务节点。
在本实施例中,由于验码请求是针对穗康码产生的请求,因此,如果目标服务节点不是为广州健康码提供应用服务的节点,那么,目标服务节点可以从分布式集群102中确定匹配的服务节点,也即是为广州健康码提供应用服务的节点,从而对验码请求进行处理,并将处理得到的第一验码结果发送至业务请求方。最后在终端设备101侧可以看到如图1D所示的画面。如图1D所示,在终端设备101显示的第一验码结果可以包括该穗康码对应的个人信息,例如姓名、身份证号,还可以包括该穗康码相关的健康信息,例如是否为确诊患者或疑似患者,还可以包括该穗康码对应的个人所申报的健康情况。可以理解的是,图1D仅仅是对验码结果的一种示例,验码结果还可以包括其他更多的相关信息。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图2示出了根据本申请的一个实施例的业务处理方法的流程图,该业务处理方法应用于分布式集群,该分布式集群可以是图1中所示的分布式集群102,分布式集群中包含有多个服务节点,该业务处理方法可以由分布式集群中的目标服务节点来执行,相应地,业务处理方法可以设置在目标服务节点中。参照图2所示,所述方法包括:
步骤S210、通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求,所述验码请求中包含有码标识;
步骤S220、若所述码标识与所述目标服务节点的服务标识不匹配,则根据所述码标识从所述分布式集群中确定匹配的服务节点;
步骤S230、发送所述验码请求至所述匹配的服务节点,以使所述匹配的服务节点对所述验码请求进行处理,并将处理得到的第一验码结果发送至所述业务请求方。
下面对这些步骤进行详细描述。
在步骤S210中,通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求,所述验码请求中包含有码标识。
其中,分布式集群是指在多台不同的服务器中部署相同应用或服务模块,构成一个集群对外提供服务,在本实施例中,分布式集群可以是基于Hazelcast的去中心化的分布式集群,该去中心化的分布式集群包含有多个服务节点,在该去中心化的分布式集群中不存在中心节点,每个服务节点都是对等的。
该分布式集群可以用来处理业务请求方的验码请求,分布式集群中的服务节点可以是发码方,也可以是验码方,其中发码方是指码的生成方,例如,穗康码是广州推出的个人健康码,则穗康码的发码方则是为广州提供健康码服务的服务节点,而验码方是接收验码请求的一方,例如,目标服务节点接收业务请求方的验码请求,则目标服务节点为验码方。
业务请求方可以通过终端设备上安装的目标程序向目标服务节点发送验码请求,验码请求可以是对包括但不限于二维码、条形码、健康码以及小程序码等各种码进行验证的请求,目标服务节点是为终端设备上安装的目标程序提供应用服务的节点,该目标程序可以是具有扫描功能的应用程序或嵌入式小程序,也可以专用于验码功能的应用程序或嵌入式小程序。
业务请求方发送的验码请求中可以包含由码标识,码标识可以用于标识跟码有关的信息,示例性的,码标识可以用于标识发码方。
在步骤S220中,若所述码标识与所述目标服务节点的服务标识不匹配,则根据所述码标识从所述分布式集群中确定匹配的服务节点。
其中,服务标识用于唯一标识分布式集群中的一个服务节点,分布式集群中的每一个服务节点的服务标识必须唯一。目标服务节点可以根据目标服务节点所处服务器的服务器标识生成该服务标识。其中,服务器标识可以包括服务器的媒体访问控制(MediaAccess Control,MAC)地址、服务器的网际互联协议(Internet Protocol)地址、服务器名称中的至少一种。
在本实施例中,分布式集群中各个服务节点建立有服务标识与码标识之间的对应关系,从而使得相应的验码请求能够被相应的服务节点进行处理,因此,在目标服务节点接收到业务请求方发送的验码请求后,如果验码请求中包含的码标识与目标服务节点的服务标识不匹配,则目标服务节点可以根据码标识从分布式集群中确定匹配的服务节点。
由于码标识可以用于标识发码方,因此,目标服务节点在确定码标识与目标服务节点的服务标识不匹配时,也即确定出目标服务节点不是发码方,则目标服务节点可以根据码标识确定匹配的服务节点,而确定出的匹配的服务节点则为发码方,只有通过匹配的服务节点可以对验码请求进行处理。
可以理解的是,只有发码方才能够进行处理验码请求,举例说明,用西安健康码的客户端扫描广州健康码,则接收到验码请求的是为西安健康码提供服务的服务节点,然而,广州健康码的发码方是为广州提供健康码服务的服务节点,只有为广州提供健康码服务的服务节点才能够处理验码请求,而为西安健康码提供服务的服务节点无法处理验码请求。
在本申请的一个实施例中,如果验码请求中包含的码标识与目标服务节点的服务标识相匹配,则说明目标服务节点为发码方,因此,目标服务节点可以直接对验码请求进行处理,生成第二验码结果,并将第二验码结果发送至业务请求方。
在步骤S230中,发送所述验码请求至所述匹配的服务节点,以使所述匹配的服务节点对所述验码请求进行处理,并将处理得到的第一验码结果发送至所述业务请求方。
为了对验码请求进行处理,目标服务节点在确定出匹配的服务节点后,可以将验码请求发送至匹配的服务节点,以使得匹配的服务节点进行处理,然后,由匹配的服务节点将处理得到的第一验码结果发送至业务请求方。
基于以上实施例的技术方案,通过分布式集群中的目标服务节点接收业务请求方发送的验码请求,如若验码请求中包含的码标识与目标服务节点的服务标识不匹配,则根据码标识从分布式集群中确定匹配的服务节点,然后,发送验码请求至匹配的服务节点,以使匹配的服务节点对验码请求进行处理,本申请实施例的技术方案采用分布式集群的框架,使得各个服务节点只需要一次对接,即可在分布式集群中实现快速互通,从而针对业务请求方的验码请求进行处理,在对接的速度、验码请求的处理效率与数据安全性上有更强的保障。
在本申请的一个实施例中,在多个服务节点实现对接之前,可以首先根据授权信息向分布式集群中的注册中心进行注册,只有具有授权信息的服务节点才能够注册,加入分布式集群,从而实现服务节点之间的互联互通,如图3所示,所述方法还包括步骤S310-S320,现详细说明如下:
步骤S310、向所述分布式集群的注册中心发送注册请求,所述注册请求中包含有目标授权信息,所述目标授权信息与所述注册中心中注册过的其他服务节点的授权信息不相同。
本实施例中,目标服务节点在接收业务请求方发送的验码请求之前,可以向分布式集群的注册中心发送注册请求,只有完成注册,目标服务节点才能在分布式集群中实现与其他节点之间的互联互通。
目标服务节点发送的注册请求中包含有目标授权信息,目标授权信息与注册中心中注册过的其他服务节点的授权信息不相同,服务节点与授权信息是一对一的关系,当持有授权信息Licence A的服务节点在注册中心注册之后,则其他服务节点不能再持有授权信息Licence A向注册中心发送注册请求。
步骤S320、接收所述注册中心返回的响应消息,完成注册。
注册中心在接收到目标服务节点的注册请求后,判定目标服务节点可以注册,注册中心可以向目标服务节点返回注册成功的响应消息,从而目标服务节点加入分布式集群,完成注册。
在本申请的一个实施例中,目标服务节点在注册之后,可向分布式集群的数据中心上报目标服务节点的节点信息,数据中心在接收到上报的目标服务节点的节点信息之后,可以基于各个服务节点的节点信息生成第一同步数据包,并将第一同步数据包发送至各个服务节点,这样一来,其他服务节点的节点信息同步给了目标服务节点,而目标服务节点的节点信息也同步给了其他服务节点,保证了分布式集群中数据的同步对齐。
其中,目标服务节点上报的节点信息可以包含有目标服务节点的服务标识和目标服务节点的解密密钥,第一同步数据包可以包含有各个服务节点的服务标识和各个服务节点的解密密钥。
在本申请的一个实施例中,分布式集群的数据中心在监听到有服务节点退出分布式集群时,也可以进行数据同步,如图4所示,所述方法还包括步骤S410-步骤S420,现详细说明如下:
步骤S410、接收所述数据中心发送的第二同步数据包,所述第二同步数据包是所述数据中心监听到所述分布式集群中的服务节点退出时生成的。
具体实施时,数据中心可以接收分布式集群中的各个服务节点发送的心跳消息,然后,数据中心可以依据心跳消息判断分布式集群中是否有服务节点推出,若数据中心无法接收到服务节点发送的心跳消息,则可以判断服务节点退出。
在数据中心监听到有服务节点退出时,则数据中心可以生成第二同步数据包,以实现服务节点之间的数据同步,第二同步数据包可以包含有未退出分布式集群的服务节点的节点信息。
步骤S420、根据所述第二同步数据包进行数据同步。
目标服务节点在接收到第二同步数据包后,则可以根据第二同步数据包进行数据同步,具体而言,目标服务节点可以将退出的服务节点的节点信息进行删除。
图5示出了根据本申请的一个实施例的业务处理方法的流程图,该业务处理方法应用于分布式集群,该分布式集群可以是图1中所示的分布式集群102,分布式集群中包含有多个服务节点,该业务处理方法可以由分布式集群中的匹配的服务节点来执行,相应地,业务处理方法可以设置在匹配的服务节点中。参照图5所示,所述方法包括:
步骤S510、接收所述分布式集群中的目标服务节点转发的来自于业务请求方的验码请求,所述验码请求是所述目标服务节点在确定所述验码请求中包含的码标识与所述目标服务节点的服务标识不匹配时进行转发的;
步骤S520、对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
下面对这些步骤进行详细阐述。
在步骤S510中,接收所述分布式集群中的目标服务节点转发的来自于业务请求方的验码请求,所述验码请求是所述目标服务节点在确定所述验码请求中包含的码标识与所述目标服务节点的服务标识不匹配时进行转发的。
在本实施例中,业务处理方法由匹配的服务节点来执行,目标服务节点接收到来自于业务请求方的验码请求之后,如果目标服务节点确定验码请求中包含的码标识与目标服务节点的服务标识不匹配时,则目标服务节点可以根据码标识确定出匹配的服务节点,然后,目标服务节点可以将验码请求发送至匹配的服务节点。
业务请求方可以通过终端设备上安装的目标程序向目标服务节点发送验码请求,验码请求可以是对包括但不限于二维码、条形码、健康码以及小程序码等各种码进行验证的请求,目标服务节点是为终端设备上安装的目标程序提供应用服务的节点,该目标程序可以是具有扫描功能的应用程序或嵌入式小程序,也可以专用于验码功能的应用程序或嵌入式小程序。
业务请求方发送的验码请求中可以包含由码标识,码标识可以用于标识跟码有关的信息,示例性的,码标识可以用于标识发码方。服务标识用于唯一标识分布式集群中的一个服务节点。
由于码标识可以用于标识发码方,因此,目标服务节点在确定码标识与目标服务节点的服务标识不匹配时,也即确定出目标服务节点不是发码方,则目标服务节点可以根据码标识确定匹配的服务节点,而确定出的匹配的服务节点则为发码方,只有通过匹配的服务节点可以对验码请求进行处理。
在步骤S520中,对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
匹配的服务节点是能够对验码请求进行处理的服务节点,因此,匹配的服务节点在接收到验码请求后,可以通过对验码请求进行处理,得到验码结果,然后,将验码结果发送至业务请求方。
在本申请的一个实施例中,各个服务节点在进行数据访问时可以在网关层进行鉴权,以避免开放出去的接口被外部非法访问。如图6所示,步骤S520具体包括步骤S610-步骤S620,现详细说明如下:
步骤S610、接收所述目标服务节点发送的鉴权信息,所述鉴权信息包含有所述验码请求和第一数字签名,所述第一数字签名是根据所述目标服务节点的加密密钥对所述验码请求进行签名操作生成的。
本实施例中,目标服务节点需要访问匹配的服务节点,因此,匹配的服务节点需要对目标服务节点的验码请求进行鉴权,只有在匹配的服务节点鉴权合法,匹配的服务节点才会对验码请求进行处理,否则,匹配的服务节点可以认为开放的接口被非法访问,从而不对验码请求进行处理。
具体实施时,目标服务节点可以向匹配的服务节点发送鉴权信息,鉴权信息中包含有验码请求和第一数字签名,第一数字签名是根据目标服务节点的加密密钥对验码请求进行签名操作得到的。
步骤S620、在所述第一数字签名验证合法时,对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
如果匹配的服务节点在验证第一数字签名合法,则说明验码请求是合法访问的请求,则匹配的服务节点可以对验码请求进行处理,并将处理得到的验码结果发送至业务请求方。
在本申请的一个实施例中,匹配的服务节点在接收到鉴权信息后,可以利用预设的目标服务节点的解密密钥,生成第二数字签名。在第二数字签名与第一数字签名相同的情况下,可以确定第一数字签名验证合法。
在本申请的一个实施例中,匹配的服务节点可以将目标服务节点的服务标识和解密密钥对应存储,因此,在接收到目标服务节点发送的鉴权信息后,可以根据目标服务节点的服务标识对应地查询得到目标服务节点的解密密钥,从而利用解密密钥生成第二数字签名。
基于以上实施例的技术方案,通过利用目标服务节点的加密密钥对验码请求进行签名操作,生成第一数字签名,在验证第一数字签名合法时,对验码请求进行处理,有效降低了信息泄露的风险,提升了信息的安全性。
图7示出了根据本申请的一个实施例的业务处理方法的交互流程图,如图7所示,包含有终端设备和两个服务节点,其中一个服务节点是为西安提供码服务的服务节点,为描述方便,以下简称为“西安服务节点”,另一个服务节点是为广州提供码服务的服务节点,为描述方便,以下简称为“广州服务节点”,在该实施例中,主要可以包括两种情形:
第一种情形主要包括步骤S1-S3:
步骤S1:业务请求方通过网关路由将验码请求发送至西安服务节点,验码请求中包含有码标识;
步骤S2:若西安服务节点判断码标识与西安服务节点的服务标识匹配,则西安服务节点直接对验码请求进行处理;
步骤S3:西安服务节点通过网关路由向业务请求方返回验码结果。
第二种情形主要包括步骤S1’-S4’:
步骤S1’:业务请求方通过网关路由将验码请求发送至西安服务节点,验码请求中包含有码标识;
步骤S2’若西安服务节点判断所述码标识与广州服务节点的服务标识匹配,则西安服务节点通过网关路由将验码请求发送至广州服务节点。
步骤S3’:广州服务节点对验码请求进行处理。
步骤S4’:广州服务节点通过网关路由向业务请求方返回验码结果。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的业务处理方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的业务处理方法的实施例。
图8示出了根据本申请的一个实施例的业务处理装置的框图,参照图8所示,根据本申请的一个实施例的业务处理装置800,包括:第一接收单元802、确定单元804以及发送单元806。
其中,第一接收单元802,配置为通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求,所述验码请求中包含有码标识;确定单元804,配置为若所述码标识与所述目标服务节点的服务标识不匹配,则根据所述码标识从所述分布式集群中确定匹配的服务节点;发送单元806,配置为发送所述验码请求至所述匹配的服务节点,以使所述匹配的服务节点对所述验码请求进行处理,并将处理得到的第一验码结果发送至所述业务请求方。
在本申请的一些实施例中,在所述第一接收单元802配置为通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求之前,所述发送单元806还配置为:向所述分布式集群的注册中心发送注册请求,所述注册请求中包含有目标授权信息,所述目标授权信息与所述注册中心中注册过的其他服务节点的授权信息不相同;接收所述注册中心返回的响应消息,完成注册。
在本申请的一些实施例中,所述装置还包括:上报单元,配置为向所述分布式集群的数据中心上报目标服务节点的节点信息,以使所述数据中心基于各个服务节点的节点信息生成第一同步数据包,并发送所述第一同步数据包至各个服务节点;其中,所述目标服务节点的节点信息包含有所述目标服务节点的服务标识和所述目标服务节点的解密密钥,所述第一同步数据包包含有所述各个服务节点的服务标识和所述各个服务节点的解密密钥。
在本申请的一些实施例中,所述第一接收单元802还配置为:接收所述数据中心发送的第二同步数据包,所述第二同步数据包是所述数据中心监听到所述分布式集群中的服务节点退出时生成的;根据所述第二同步数据包进行数据同步。
在本申请的一些实施例中,所述发送单元806还配置为:若所述码标识与所述目标服务节点的服务标识匹配,则通过所述目标服务节点对所述验码请求进行处理,生成第二验码结果;发送所述第二验码结果至所述业务请求方。
图9示出了根据本申请的一个实施例的业务处理装置的框图。
参见图9所示,根据本申请的一个实施例的业务处理装置900,包括:第二接收单元902以及处理单元904。
其中,第二接收单元,配置为接收所述分布式集群中的目标服务节点转发的来自于业务请求方的验码请求,所述验码请求是所述目标服务节点在确定所述验码请求中包含的码标识与所述目标服务节点的服务标识不匹配时进行转发的;处理单元,配置为对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
在本申请的一些实施例中,所述处理单元904配置为:接收所述目标服务节点发送的鉴权信息,所述鉴权信息包含有所述验码请求和第一数字签名,所述第一数字签名是根据所述目标服务节点的加密密钥对所述验码请求进行签名操作生成的;在所述第一数字签名验证合法时,对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
在本申请的一些实施例中,所述装置还包括:计算单元,配置为根据预存的所述目标服务节点的解密密钥,计算得到第二数字签名;确定合法单元,配置为若所述第二数字签名与所述第一数字签名相同,则确定所述第一数字签名验证合法。
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图10示出的电子设备的计算机系统1000仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括中央处理单元(Central Processing Unit,CPU)1001,其可以根据存储在只读存储器(Read-Only Memory,ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(Random Access Memory,RAM)1003中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 1003中,还存储有系统操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(Input/Output,I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种业务处理方法,其特征在于,应用于由多个服务节点构成的分布式集群,所述方法包括:
通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求,所述验码请求中包含有码标识;
若所述码标识与所述目标服务节点的服务标识不匹配,则根据所述码标识从所述分布式集群中确定匹配的服务节点;
发送所述验码请求至所述匹配的服务节点,以使所述匹配的服务节点对所述验码请求进行处理,并将处理得到的第一验码结果发送至所述业务请求方。
2.根据权利要求1所述的方法,其特征在于,在通过目标服务节点接收业务请求方发送的验码请求之前,所述方法还包括:
向所述分布式集群的注册中心发送注册请求,所述注册请求中包含有目标授权信息,所述目标授权信息与所述注册中心中注册过的其他服务节点的授权信息不相同;
接收所述注册中心返回的响应消息,完成注册。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
向所述分布式集群的数据中心上报目标服务节点的节点信息,以使所述数据中心基于各个服务节点的节点信息生成第一同步数据包,并发送所述第一同步数据包至各个服务节点;
其中,所述目标服务节点的节点信息包含有所述目标服务节点的服务标识和所述目标服务节点的解密密钥,所述第一同步数据包包含有所述各个服务节点的服务标识和所述各个服务节点的解密密钥。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收所述数据中心发送的第二同步数据包,所述第二同步数据包是所述数据中心监听到所述分布式集群中的服务节点退出时生成的;
根据所述第二同步数据包进行数据同步。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述码标识与所述目标服务节点的服务标识匹配,则通过所述目标服务节点对所述验码请求进行处理,生成第二验码结果;
发送所述第二验码结果至所述业务请求方。
6.一种业务处理方法,其特征在于,应用于由多个服务节点构成的分布式集群,所述方法包括:
接收所述分布式集群中的目标服务节点转发的来自于业务请求方的验码请求,所述验码请求是所述目标服务节点在确定所述验码请求中包含的码标识与所述目标服务节点的服务标识不匹配时进行转发的;
对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
7.根据权利要求6所述的方法,其特征在于,对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方,包括:
接收所述目标服务节点发送的鉴权信息,所述鉴权信息包含有所述验码请求和第一数字签名,所述第一数字签名是根据所述目标服务节点的加密密钥对所述验码请求进行签名操作生成的;
在所述第一数字签名验证合法时,对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
根据预存的所述目标服务节点的解密密钥,计算得到第二数字签名;
若所述第二数字签名与所述第一数字签名相同,则确定所述第一数字签名验证合法。
9.一种业务处理装置,其特征在于,应用于由多个服务节点构成的分布式集群,所述装置包括:
第一接收单元,配置为通过所述分布式集群中的目标服务节点接收业务请求方发送的验码请求,所述验码请求中包含有码标识;
确定单元,配置为若所述码标识与所述目标服务节点的服务标识不匹配,则根据所述码标识从所述分布式集群中确定匹配的服务节点;
发送单元,配置为发送所述验码请求至所述匹配的服务节点,以使所述匹配的服务节点对所述验码请求进行处理,并将处理得到的第一验码结果发送至所述业务请求方。
10.一种业务处理装置,其特征在于,应用于由多个服务节点构成的分布式集群,所述装置包括:
第二接收单元,配置为接收所述分布式集群中的目标服务节点转发的来自于业务请求方的验码请求,所述验码请求是所述目标服务节点在确定所述验码请求中包含的码标识与所述目标服务节点的服务标识不匹配时进行转发的;
处理单元,配置为对所述验码请求进行处理,并将处理得到的验码结果发送至所述业务请求方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011092088.6A CN114422510B (zh) | 2020-10-13 | 2020-10-13 | 业务处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011092088.6A CN114422510B (zh) | 2020-10-13 | 2020-10-13 | 业务处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114422510A true CN114422510A (zh) | 2022-04-29 |
CN114422510B CN114422510B (zh) | 2024-04-30 |
Family
ID=81260531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011092088.6A Active CN114422510B (zh) | 2020-10-13 | 2020-10-13 | 业务处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114422510B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170141924A1 (en) * | 2015-11-17 | 2017-05-18 | Markany Inc. | Large-scale simultaneous digital signature service system based on hash function and method thereof |
CN107483538A (zh) * | 2017-07-06 | 2017-12-15 | 聚好看科技股份有限公司 | 一种在微服务集群的节点上处理访问请求包的方法和装置 |
CN108718318A (zh) * | 2018-06-13 | 2018-10-30 | 广东健康在线信息技术股份有限公司 | 健康在线基层卫生绩效考核信息系统 |
US20190116179A1 (en) * | 2015-10-14 | 2019-04-18 | Alibaba Group Holding Limited | System, method and apparatus for device authentication |
CN110138862A (zh) * | 2019-05-16 | 2019-08-16 | 北京字节跳动网络技术有限公司 | 基于应用服务的业务处理方法、装置、网关设备及介质 |
CN111343262A (zh) * | 2020-02-20 | 2020-06-26 | 中国建设银行股份有限公司 | 分布式集群登录方法、装置、设备和存储介质 |
CN111444550A (zh) * | 2020-03-24 | 2020-07-24 | 腾讯科技(深圳)有限公司 | 基于区块链的业务数据的验证方法、装置及可读存储介质 |
-
2020
- 2020-10-13 CN CN202011092088.6A patent/CN114422510B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190116179A1 (en) * | 2015-10-14 | 2019-04-18 | Alibaba Group Holding Limited | System, method and apparatus for device authentication |
US20170141924A1 (en) * | 2015-11-17 | 2017-05-18 | Markany Inc. | Large-scale simultaneous digital signature service system based on hash function and method thereof |
CN107483538A (zh) * | 2017-07-06 | 2017-12-15 | 聚好看科技股份有限公司 | 一种在微服务集群的节点上处理访问请求包的方法和装置 |
CN108718318A (zh) * | 2018-06-13 | 2018-10-30 | 广东健康在线信息技术股份有限公司 | 健康在线基层卫生绩效考核信息系统 |
CN110138862A (zh) * | 2019-05-16 | 2019-08-16 | 北京字节跳动网络技术有限公司 | 基于应用服务的业务处理方法、装置、网关设备及介质 |
CN111343262A (zh) * | 2020-02-20 | 2020-06-26 | 中国建设银行股份有限公司 | 分布式集群登录方法、装置、设备和存储介质 |
CN111444550A (zh) * | 2020-03-24 | 2020-07-24 | 腾讯科技(深圳)有限公司 | 基于区块链的业务数据的验证方法、装置及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114422510B (zh) | 2024-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190363896A1 (en) | Blockchain based decentralized and distributed certificate authority | |
CN108390872B (zh) | 证书管理方法、装置、介质及电子设备 | |
CN111510333B (zh) | 基于k3s平台的联盟区块链系统、实现方法及装置 | |
CN110535648A (zh) | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 | |
CN111767569A (zh) | 区块链的访问授权方法及节点 | |
CN111314172A (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN111914229A (zh) | 一种身份验证方法、装置、电子设备及存储介质 | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN114286416A (zh) | 通信控制方法及装置、电子设备、存储介质 | |
CN114519206B (zh) | 一种匿名签署电子合同的方法及签名系统 | |
CN114024723B (zh) | 基于esop系统的线上签署方法及装置、设备、介质 | |
CN109818965B (zh) | 个人身份验证装置及方法 | |
US11943210B2 (en) | System and method for distributed, keyless electronic transactions with authentication | |
CN114500082A (zh) | 接入认证方法及装置、设备、服务器、存储介质和系统 | |
CN116112506A (zh) | 基于联盟链系统的交易信息处理方法、装置、介质及设备 | |
CN111937348A (zh) | 认证系统及认证程序 | |
CN115955364B (zh) | 一种网络竞价交易系统的用户身份信息保密方法及系统 | |
CN115001714B (zh) | 资源访问方法及装置、电子设备、存储介质 | |
CN111709053A (zh) | 基于松散耦合交易网络的作业方法及作业装置 | |
CN114422510B (zh) | 业务处理方法及装置 | |
CN111050326A (zh) | 基于区块链的短信验证方法、装置、设备及介质 | |
CN113497827B (zh) | 信息共享方法及设备 | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN113014540B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN109587241B (zh) | 一种数据共享方法及其设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |