CN111880919A - 数据调度方法、***和计算机设备 - Google Patents
数据调度方法、***和计算机设备 Download PDFInfo
- Publication number
- CN111880919A CN111880919A CN202010744239.5A CN202010744239A CN111880919A CN 111880919 A CN111880919 A CN 111880919A CN 202010744239 A CN202010744239 A CN 202010744239A CN 111880919 A CN111880919 A CN 111880919A
- Authority
- CN
- China
- Prior art keywords
- target
- scheduling
- executor
- token
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000004044 response Effects 0.000 claims abstract description 36
- 238000012795 verification Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 description 19
- 238000013515 script Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 235000006719 Cassia obtusifolia Nutrition 0.000 description 3
- 235000014552 Cassia tora Nutrition 0.000 description 3
- 244000201986 Cassia tora Species 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机技术领域,提供了一种数据调度方法,所述方法包括:接收客户终端发送的目标调度请求;根据所述目标调度请求确定目标执行器,其中,所述目标执行器用于根据所述目标调用请求为所述客户终端调用对应的目标响应信息;获取与所述目标执行器对应的目标调度令牌;将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,以使所述目标执行器根据所述目标调度令牌和所述目标调用请求得到相应的目标响应信息;及接收所述目标执行器返回的目标响应信息,并将所述目标响应信息发送到客户终端。本发明减少了任务调度在接入方较多时对资源的耗费,提高了任务调度时的数据调度安全,提高了任务调度的安全性和效率。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种数据调度方法、***、计算机设备及计算机可读存储介质。
背景技术
任务调度是IT***在处理业务需求时通常无法避免的一种异步处理机制,任务调度可通过自定义闹铃提醒的方式触发,也可通过设定操作***定时任务的方式触发,但是无法解脱人员的依赖以及单节点故障的发生。目前,可以通过各应用***单独搭建分布式任务调度,但是,本申请的发明人在研究中发现,这种方式在接入方较多时会导致资源出现碎片化且会加大对资源的消耗,造成大量的资源浪费。因此,如何减少任务调度在接入方较多时对资源的耗费,并提高任务调度时的数据调度安全,从而进一步的提高任务调度的安全性和效率,成为了当前亟需解决的技术问题之一。
发明内容
有鉴于此,有必要提供一种数据调度方法、***、计算机设备及计算机可读存储介质,以解决当前任务调度在接入方较多时对资源的耗费较大,数据调度安全较低的技术问题。
为实现上述目的,本发明实施例提供了一种数据调度方法,所述方法步骤包括:
接收客户终端发送的目标调度请求;
根据所述目标调度请求确定目标执行器,其中,所述目标执行器用于根据所述目标调用请求为所述客户终端调用对应的目标响应信息;
获取与所述目标执行器对应的目标调度令牌;
将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,以使所述目标执行器根据所述目标调度令牌和所述目标调用请求得到相应的目标响应信息;及
接收所述目标执行器返回的目标响应信息,并将所述目标响应信息发送到客户终端。
示例性的,所述将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,包括:
以预定的时间频率将所述目标调度令牌和所述目标调用请求发送到目标执行器中。
示例性的,所述将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,包括:
对与所述目标客户终端相关联的目标用户进行安全认证,并根据安全认证结果判断所述目标用户是否具有调度所述目标执行器的权限;
如果具有调度所述目标执行器的权限,则将所述目标调度令牌和目标调用请求发送到目标执行器中;
如果不具有调度所述目标执行器的权限,则拒绝所述客户终端对所述目标执行器的调度,并生成拒绝访问信息发送到所述客户终端。
示例性的,还包括配置所述目标调度令牌的步骤:
接收所述目标执行器发送的所述目标相关信息,所述目标相关信息包括目标执行器的名称;
根据预先生成的目标秘钥和目标加密方法对所述目标相关信息进行加密操作,以得到所述目标调度令牌,并将目标轨迹特征向量上传至区块链中;
将所述目标秘钥发送到所述目标执行器,并将所述目标相关信息、所述目标秘钥和所述目标调度令牌备份到中心数据库。
示例性的,还包括预先注册所述目标执行器步骤:
接收所述目标执行器发送的注册请求,所述注册请求携带有目标注册令牌和注册信息;
根据所述目标注册令牌对所述目标执行器进行验证;及
如果对所述目标执行器的验证成功,则根据所述注册信息对所述目标执行器进行注册操作,以生成注册成功信息,并将所述注册成功信息发送到目标执行器;
如果对所述目标执行器的验证失败,则拒绝对所述目标执行器进行注册操作,以生成注册失败信息,并将所述注册失败信息发送到目标执行器。
示例性的,根据所述目标调度令牌对所述目标执行器进行验证,包括:
获取与所述目标执行器对应的目标秘钥;
根据所述目标秘钥和目标解密方法对所述目标注册令牌进行解密操作,以得到解密信息;
判断所述解密信息是否与所述目标相关信息相同;
如果所述解密信息与所述目标相关信息相同,则验证成功;
如果所述解密信息与所述目标相关信息不相同,则验证失败。
为实现上述目的,本发明实施例还提供了一种数据调度***,其特征在于,包括:
接收模块,用于接收客户终端发送的目标调度请求;
确定模块,用于根据所述目标调度请求确定目标执行器,其中,所述目标执行器用于根据所述目标调用请求为所述客户终端调用对应的目标响应信息;
获取模块,用于获取与所述目标执行器对应的目标调度令牌;
响应模块,用于将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,以使所述目标执行器根据所述目标调度令牌和所述目标调用请求得到相应的目标响应信息;及
发送模块,用于接收所述目标执行器返回的目标响应信息,并将所述目标响应信息发送到客户终端。
示例性的,所述响应模块,还用于:按照预设频率将所述目标调度令牌和所述目标调用请求发送到目标执行器中。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如上述的数据调度方法的步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上述的数据调度方法的步骤。
本发明实施例提供的数据调度方法、***、计算机设备及计算机可读存储介质,可以通过对目标执行器的集中管理,并提供统一调度方式,减少了任务调度在接入方较多时对资源的耗费,提高任务调度时的数据调度安全,提高了任务调度的安全性和效率。
附图说明
图1为本发明实施例数据调度方法的流程示意图。
图2为本发明数据调度***实施例二的程序模块示意图。
图3为本发明计算机设备实施例三的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
以下实施例中,将以计算机设备2为执行主体进行示例性描述。
实施例一
参阅图1,示出了本发明实施例之数据调度方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备2为执行主体进行示例性描述。具体如下。
步骤S100,接收客户终端发送的目标调度请求。
示例性的,所述目标调度请求用于请求调度目标执行器。所述目标执行器用于根据所述目标调用请求为所述客户终端调用对应的目标响应信息。用户可以通过客户终端向数据调度***的调度中心发送所述目标调度请求,以通过管理所述目标执行器的所述数据调度完成对所述目标执行器的调度。本实施例可以适用于多个服务器构成的服务器集群。所述调度中心可以是服务器集群中的一个程序调度节点,所述目标执行器可以是服务器集群中的一个或多个程序执行节点,所述程序可以是由各个程序执行节点执行的程序。所述目标执行器有多个,多个目标执行器可以被部署在不同的业务***中,这些业务***可能运行在不同的操作***上,并且相互依赖。
步骤S102,根据所述目标调度请求确定目标执行器,其中,所述目标执行器用于根据所述目标调用请求为所述客户终端调用对应的目标响应信息。
示例性的,在接收到所述目标调度请求后,可以对所述目标调度请求进行分析,以确定所述目标调度请求所对应的目标执行器信息、所述目标执行器信息所对应的目标应用信息以及目标调用信息。根据所述目标执行器信息,可以确定与目标调度请求对应的目标执行器。
步骤S104,获取与所述目标执行器对应的目标调度令牌。
示例性的,所述目标调度令牌(token)为预先配置并存储在中心数据库中的,根据所述目标执行器可以从所述中心数据库中获取到所述目标调度令牌。所述目标调度令牌用于标识身份,是在数据传输时可以用于证明数据传输者身份的唯一身份标识符。在本实施例中,所述目标调度令牌用于标识所述目标执行器,拥有所述目标调度令牌就可以访问和调度所述目标执行器,没有该目标调度令牌则无法直接访问和调度所述目标执行器。
示例性的,所述数据调度方法还可以进一步的包括,预先配置所述目标调度令牌的步骤:
步骤S200,接收所述目标执行器发送的所述目标相关信息,所述目标相关信息包括目标执行器的名称。
步骤S204,根据预先生成的目标秘钥和目标加密方法对所述目标相关信息进行加密操作,以得到所述目标调度令牌,并将目标轨迹特征向量上传至区块链中。
示例性的,所述目标秘钥为目标加密算法对应秘钥,所述目标加密算法可以是非对称加密算法,所述目标秘钥包括目标公钥和目标私钥,所述目标公钥和目标私钥可以通过对应的非对称加密算法得到。其中,所谓非对称加密算法需要两个秘钥:公开秘钥(publickey公钥)和私有秘钥(privatekey私钥);其中,公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。正因为加密和解密使用的是两个不同的秘钥,所以这种算法叫作非对称加密算法,所述加密算法可以RSA算法,例如,(SHA256withRSA、SHA384withRSA、SHA512withRSA、HmacSHA256、HmacSHA384、 HmacSHA512、SHA256withECDSA、SHA384withECDSA、 SHA512withECDSA)等算法,还可以是Elgamal算法、背包算法、 Rabin算法、D-H算法、ECC(椭圆曲线加密算法)算法或者SM2 算法等。
示例性的,所述目标调度令牌还可以根据JWT生成,所述 JWT(Json web token基于JSON的开放标准)是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519)。该 token被设计为紧凑且安全的,适用于分布式站点的单点登录(SSO) 场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息。另外,所述声明信息包括签发者信息的ISS字段信息、目标应用ID的字段信息、执行器范围 SCOPE字段信息、指定签发时间信息及过期时间信息。
示例性的,将目标调度令牌向量上传至区块链可保证其安全性和对用户的公正透明性。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链 (Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
步骤S206,将所述目标秘钥发送到所述目标执行器,并将所述目标相关信息、所述目标秘钥和所述目标调度令牌备份到中心数据库。
示例性的,可以将所述目标公钥发送到所述目标执行器,将所述目标私钥备份到中心数据库,并将所述目标相关信息和所述目标调度令牌备份到中心数据库。
步骤S106,将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,以使所述目标执行器根据所述目标调度令牌和所述目标调用请求得到相应的目标响应信息。
示例性的,所述目标执行器可以根据所述目标调度令牌确定所述目标调用请求对应的用户是否具有调用权限。
示例性的,所述步骤S106还可以进一步的包括:按照预设率将所述目标调度令牌和所述目标调用请求发送到目标执行器中。
另外,所述调度中心还可以在执行调度的过程中根据多个执行器的负载情况,选择性的决策具体要执行任务的执行器。
示例性的,所述步骤S106还可以进一步的包括:
步骤S106a,对与所述目标客户终端相关联的目标用户进行安全认证,并根据安全认证结果判断所述目标用户是否具有调度所述目标执行器的权限。
为了进一步的保证数据调度的安全性,还可以对所述目标客户终端进行安全认证,以确保所述目标客户终端相关联的目标用户为安全用户。
步骤S106b,如果具有调度所述目标执行器的权限,则将所述目标调度令牌和目标调用请求发送到目标执行器中;如果不具有调度所述目标执行器的权限,则拒绝所述客户终端对所述目标执行器的调度,并生成拒绝访问信息发送到所述客户终端。
示例性的,所述目标执行器可以通过对所述目标调度令牌进行解密操作,以根据解密结果判断所述目标用户是否具有调度所述目标执行器的权限,其中,所述目标调度令牌是根据目标私钥通过目标加密算法加密得到的,所以对所述目标调度令牌进行解密,要与所述目标私钥对应的所述目标公钥。所述目标私钥和所述目标公钥是一对不同但对应的秘钥,其中,所述目标私钥和所述目标公钥是所述预先通过目标加密算法得到,所述目标私钥被分配给调度中心,所述目标公钥用于对所述调度中发来的目标调度令牌进行解密。
步骤S108,接收所述目标执行器返回的目标响应信息,并将所述目标响应信息发送到客户终端。
示例性的,通过在应用层面添加权限控制,在执行器的安全管理方面提供了一定的保障,保证执行器的信息修改限于已授权用户,在调度中心平台层面给予了应用方在数据安全方面的保护。在接口调用方面引入认证机制,一方面保护了调度中心注册机制的安全性,确保应用服务作为注册方是经过调度中心授权验证得。另一方面对应用方执行器服务进行了保护,只有拥有凭据的调度中心方可调用执行器开放出来的RPC服务,而其他未拥有凭据的客户端则被拦截。例外,本实施例可支持JavaBean、SHELL脚本、PYTHON脚本、NODEJS 脚本等,其中JavaBean将通过JVM调用编写的方法,脚本通过JVM 对应的引擎来执行。对于所述JavaBean模式可以配置具体执行的任务类别名,若运行模式选择为脚本模式则在线编写对应的执行脚本。
示例性的,所述数据调度***还可以记录所述目标执行器所执行的任务记录,并对所述任务记录在所述调度中心进行可视化处理,以便目标用户在所述调度中心的界面内查看执行器的执行日志。
示例性的,数据调度方法还包括,所述目标执行器的注册步骤:
步骤S300,接收所述目标执行器发送的注册请求,所述注册请求携带有目标注册令牌和注册信息。
示例性的,所述目标注册令牌可以通过目标加密算法和目标公钥对所述目标执行的名称进行加密得到,所述目标注册令牌用于标识所述目标执行器。所述注册信息包括执行器服务IP信息和端口注册信息。
步骤S302,根据所述目标注册令牌对所述目标执行器进行验证。
所述目标注册令牌还可以根据JWT生成,所述JWT(Json web token基于JSON的开放标准)是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC7519)。该目标注册令牌被设计为紧凑且安全的,适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息。另外,所述声明信息包括签发者信息的ISS字段信息、目标应用ID的字段信息、执行器范围SCOPE 字段信息、指定签发时间信息及过期时间信息。其中,对所述目标执行器进行验证,可以根据所述声明信息进行,例如,可以通过验证目标注册令牌的过期时间信息来判断是否注册目标执行器。
示例性的,所述步骤302还可以进一步的包括:步骤S302a,获取与所述目标执行器对应的目标秘钥。步骤S302b,根据所述目标秘钥和目标解密方法对所述目标注册令牌进行解密操作,以得到解密信息。步骤S302c,判断所述解密信息是否与所述目标相关信息相同。步骤S302d,如果所述解密信息与所述目标相关信息相同,则验证成功;如果所述解密信息与所述目标相关信息不相同,则验证失败。
步骤S304,如果对所述目标执行器的验证成功,则根据所述注册信息对所述目标执行器进行注册操作,以生成注册成功信息,并将所述注册成功信息发送到目标执行器;如果对所述目标执行器的验证失败,则拒绝对所述目标执行器进行注册操作,以生成注册失败信息,并将所述注册失败信息发送到目标执行器。
示例性的,所述执行器可以将所述执行器对应的注册信息和预先配置的token信息添加到所述调度中心,以通过所述调度中心对所述执行器进行注册,其中,一个调度中心可以注册多个执行器;目前调度中心无法对执行器有严格的分类,对执行器的权限控制也凌乱不堪。因此,本方案在执行器管理的上层加入应用***的管理,并对应用***授权管理人员,进而限定了执行器的管理范围,同时数据管理方面也有了一定的安全保障。执行器应用服务配置调度中心所分配执行器名称后,启动时将执行器服务IP信息及端口信息注册至调度中心。
实施例二
图2为本发明数据调度***实施例二的程序模块示意图。数据调度***20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述数据调度方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述数据调度***20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
接收模块200,用于接收客户终端发送的目标调度请求。
确定模块202,用于根据所述目标调度请求确定目标执行器,其中,所述目标执行器用于根据所述目标调用请求为所述客户终端调用对应的目标响应信息。
获取模块204,用于获取与所述目标执行器对应的目标调度令牌。
响应模块206,用于将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,以使所述目标执行器根据所述目标调度令牌和所述目标调用请求得到相应的目标响应信息。
示例性的,所述响应模块206还用于:以预定的时间频率将所述目标调度令牌和所述目标调用请求发送到目标执行器中。
示例性的,所述响应模块206还用于:对与所述目标客户终端相关联的目标用户进行安全认证,并根据安全认证结果判断所述目标用户是否具有调度所述目标执行器的权限;如果具有调度所述目标执行器的权限,则将所述目标调度令牌和目标调用请求发送到目标执行器中;如果不具有调度所述目标执行器的权限,则拒绝所述客户终端对所述目标执行器的调度,并生成拒绝访问信息发送到所述客户终端。
发送模块208,用于接收所述目标执行器返回的目标响应信息,并将所述目标响应信息发送到客户终端。
示例性的,所述数据调度***还包括配置模块,所述配置模块用于:接收所述目标执行器发送的所述目标相关信息,所述目标相关信息包括目标执行器的名称;根据预先生成的目标秘钥和目标加密方法对所述目标相关信息进行加密操作,以得到所述目标调度令牌,并将目标轨迹特征向量上传至区块链中;将所述目标秘钥发送到所述目标执行器,并将所述目标相关信息、所述目标秘钥和所述目标调度令牌备份到中心数据库。
示例性的,所述数据调度***还包括注册模块,所述注册模块用于:接收所述目标执行器发送的注册请求,所述注册请求携带有目标注册令牌和注册信息;根据所述目标注册令牌对所述目标执行器进行验证;及如果对所述目标执行器的验证成功,则根据所述注册信息对所述目标执行器进行注册操作,以生成注册成功信息,并将所述注册成功信息发送到目标执行器;如果对所述目标执行器的验证失败,则拒绝对所述目标执行器进行注册操作,以生成注册失败信息,并将所述注册失败信息发送到目标执行器。
示例性的,所述注册模块还用于:获取与所述目标执行器对应的目标秘钥;根据所述目标秘钥和目标解密方法对所述目标注册令牌进行解密操作,以得到解密信息;判断所述解密信息是否与所述目标相关信息相同;如果所述解密信息与所述目标相关信息相同,则验证成功;如果所述解密信息与所述目标相关信息不相同,则验证失败。
实施例三
参阅图3,是本发明实施例三之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图所示,所述计算机设备2至少包括,但不限于,可通过***总线相互通信连接存储器21、处理器22、网络接口23、以及数据调度***20。
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备2 上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备 2的操作***和各类应用软件,例如实施例二的数据调度***20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行数据调度***20,以实现实施例一的数据调度方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网 (Internet)、全球移动通讯***(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图3仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的数据调度***20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图2示出了本发明实施例二之所述实现数据调度***20 的程序模块示意图,该实施例中,所述数据调度***20可以被划分为接收模块200、确定模块202、获取模块204、响应模块206和发送模块208。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述数据调度*** 20在所述计算机设备2中的执行过程。所述程序模块200-208的具体功能在实施例二中已有详细描述,在此不再赘述。
实施例四
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器 (RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于数据调度***20,被处理器执行时实现实施例一的数据调度方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种数据调度方法,其特征在于,所述方法包括:
接收客户终端发送的目标调度请求;
根据所述目标调度请求确定目标执行器,其中,所述目标执行器用于根据所述目标调用请求为所述客户终端调用对应的目标响应信息;
获取与所述目标执行器对应的目标调度令牌;
将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,以使所述目标执行器根据所述目标调度令牌和所述目标调用请求得到相应的所述目标响应信息;及
接收所述目标执行器返回的目标响应信息,并将所述目标响应信息发送到客户终端。
2.如权利要求1所述的数据调度方法,其特征在于,所述将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,包括:
按照预设频率将所述目标调度令牌和所述目标调用请求发送到目标执行器中。
3.如权利要求1所述的数据调度方法,其特征在于,所述将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,包括:
对与所述目标客户终端相关联的目标用户进行安全认证,并根据安全认证结果判断所述目标用户是否具有调度所述目标执行器的权限;
如果具有调度所述目标执行器的权限,则将所述目标调度令牌和目标调用请求发送到目标执行器中;
如果不具有调度所述目标执行器的权限,则拒绝所述客户终端对所述目标执行器的调度,并生成拒绝访问信息发送到所述客户终端。
4.如权利要求1所述的数据调度方法,其特征在于,所述目标调度令牌的配置方法包括:
接收所述目标执行器发送的所述目标相关信息,所述目标相关信息包括目标执行器的名称;
根据预先生成的目标秘钥和目标加密方法对所述目标相关信息进行加密操作,以得到所述目标调度令牌,并将目标轨迹特征向量上传至区块链中;
将所述目标秘钥发送到所述目标执行器,并将所述目标相关信息、所述目标秘钥和所述目标调度令牌备份到中心数据库。
5.如权利要求4所述的数据调度方法,其特征在于,还包括预先注册所述目标执行器步骤:
接收所述目标执行器发送的注册请求,所述注册请求携带有目标注册令牌和注册信息;
根据所述目标注册令牌对所述目标执行器进行验证;及
如果对所述目标执行器的验证成功,则根据所述注册信息对所述目标执行器进行注册操作,以生成注册成功信息,并将所述注册成功信息发送到目标执行器;
如果对所述目标执行器验证失败,则拒绝对所述目标执行器进行注册操作,以生成注册失败信息,并将所述注册失败信息发送到所述目标执行器。
6.如权利要求5所述的数据调度方法,其特征在于,根据所述目标调度令牌对所述目标执行器进行验证,包括:
获取与所述目标执行器对应的目标秘钥;
根据所述目标秘钥和目标解密方法对所述目标注册令牌进行解密操作,以得到解密信息;
判断所述解密信息是否与所述目标相关信息相同;
如果所述解密信息与所述目标相关信息相同,则验证成功;
如果所述解密信息与所述目标相关信息不相同,则验证失败。
7.一种数据调度***,其特征在于,包括:
接收模块,用于接收客户终端发送的目标调度请求;
确定模块,用于根据所述目标调度请求确定目标执行器,其中,所述目标执行器用于根据所述目标调用请求为所述客户终端调用对应的目标响应信息;
获取模块,用于获取与所述目标执行器对应的目标调度令牌;
响应模块,用于将所述目标调度令牌和所述目标调用请求发送到所述目标执行器中,以使所述目标执行器根据所述目标调度令牌和所述目标调用请求得到相应的目标响应信息;及
发送模块,用于接收所述目标执行器返回的目标响应信息,并将所述目标响应信息发送到客户终端。
8.如权利要求7所述的数据调度***,其特征在于,所述响应模块,还用于:按照预设频率将所述目标调度令牌和所述目标调用请求发送到目标执行器中。
9.一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的数据调度方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1至6中任一项所述的数据调度方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010744239.5A CN111880919B (zh) | 2020-07-29 | 2020-07-29 | 数据调度方法、***和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010744239.5A CN111880919B (zh) | 2020-07-29 | 2020-07-29 | 数据调度方法、***和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111880919A true CN111880919A (zh) | 2020-11-03 |
CN111880919B CN111880919B (zh) | 2024-04-02 |
Family
ID=73201380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010744239.5A Active CN111880919B (zh) | 2020-07-29 | 2020-07-29 | 数据调度方法、***和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111880919B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572759A (zh) * | 2021-07-21 | 2021-10-29 | 华控清交信息科技(北京)有限公司 | 一种数据管理方法、装置、电子设备及存储介质 |
CN113676494A (zh) * | 2021-10-21 | 2021-11-19 | 深圳致星科技有限公司 | 集中式数据处理方法及装置 |
CN114491652A (zh) * | 2022-04-19 | 2022-05-13 | 广州市保伦电子有限公司 | 一种数据库数据加密备份及解密还原的方法及处理终端 |
CN115080205A (zh) * | 2022-05-27 | 2022-09-20 | 北京百度网讯科技有限公司 | 任务执行方法、装置、电子设备和可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106843170A (zh) * | 2016-11-30 | 2017-06-13 | 浙江中控软件技术有限公司 | 基于令牌的任务调度方法 |
CN106874090A (zh) * | 2017-01-23 | 2017-06-20 | 北京思特奇信息技术股份有限公司 | 基于云***的作业调度方法和*** |
CN108256721A (zh) * | 2017-11-16 | 2018-07-06 | 中国平安财产保险股份有限公司 | 一种任务调度方法、终端设备及介质 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN110011996A (zh) * | 2019-03-26 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 基于区块链的应用授权方法及装置和电子设备 |
CN110058941A (zh) * | 2019-03-16 | 2019-07-26 | 平安城市建设科技(深圳)有限公司 | 任务调度管理方法、装置、设备及存储介质 |
CN110855760A (zh) * | 2019-10-29 | 2020-02-28 | 上海海加网络科技有限公司 | 一种基于区块链的分布式安全存储***部署方法 |
CN111045810A (zh) * | 2019-12-17 | 2020-04-21 | 浙江大华技术股份有限公司 | 一种任务调度处理方法及装置 |
US20200133718A1 (en) * | 2018-10-31 | 2020-04-30 | Nutanix, Inc. | Virtual machine migration task management |
-
2020
- 2020-07-29 CN CN202010744239.5A patent/CN111880919B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106843170A (zh) * | 2016-11-30 | 2017-06-13 | 浙江中控软件技术有限公司 | 基于令牌的任务调度方法 |
CN106874090A (zh) * | 2017-01-23 | 2017-06-20 | 北京思特奇信息技术股份有限公司 | 基于云***的作业调度方法和*** |
CN108256721A (zh) * | 2017-11-16 | 2018-07-06 | 中国平安财产保险股份有限公司 | 一种任务调度方法、终端设备及介质 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
US20200133718A1 (en) * | 2018-10-31 | 2020-04-30 | Nutanix, Inc. | Virtual machine migration task management |
CN110058941A (zh) * | 2019-03-16 | 2019-07-26 | 平安城市建设科技(深圳)有限公司 | 任务调度管理方法、装置、设备及存储介质 |
CN110011996A (zh) * | 2019-03-26 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 基于区块链的应用授权方法及装置和电子设备 |
CN110855760A (zh) * | 2019-10-29 | 2020-02-28 | 上海海加网络科技有限公司 | 一种基于区块链的分布式安全存储***部署方法 |
CN111045810A (zh) * | 2019-12-17 | 2020-04-21 | 浙江大华技术股份有限公司 | 一种任务调度处理方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572759A (zh) * | 2021-07-21 | 2021-10-29 | 华控清交信息科技(北京)有限公司 | 一种数据管理方法、装置、电子设备及存储介质 |
CN113676494A (zh) * | 2021-10-21 | 2021-11-19 | 深圳致星科技有限公司 | 集中式数据处理方法及装置 |
CN113676494B (zh) * | 2021-10-21 | 2022-01-07 | 深圳致星科技有限公司 | 集中式数据处理方法及装置 |
CN114491652A (zh) * | 2022-04-19 | 2022-05-13 | 广州市保伦电子有限公司 | 一种数据库数据加密备份及解密还原的方法及处理终端 |
CN115080205A (zh) * | 2022-05-27 | 2022-09-20 | 北京百度网讯科技有限公司 | 任务执行方法、装置、电子设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111880919B (zh) | 2024-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9621355B1 (en) | Securely authorizing client applications on devices to hosted services | |
WO2021000337A1 (en) | System and method for mapping decentralized identifiers to real-world entities | |
CN111880919B (zh) | 数据调度方法、***和计算机设备 | |
CN109379369A (zh) | 单点登录方法、装置、服务器及存储介质 | |
CN112215608A (zh) | 数据处理方法和装置 | |
CN112686668A (zh) | 联盟链跨链***及方法 | |
CN112688773A (zh) | 一种令牌的生成和校验方法及装置 | |
CN111526111B (zh) | 登录轻应用的控制方法、装置和设备及计算机存储介质 | |
CN110381075B (zh) | 基于区块链的设备身份认证方法和装置 | |
CN111914293A (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
CN111881483B (zh) | 基于区块链的资源账户绑定方法、装置、设备和介质 | |
CN111340483A (zh) | 一种基于区块链的数据管理方法及相关设备 | |
CN112235301B (zh) | 访问权限的验证方法、装置和电子设备 | |
CN113261253A (zh) | 用于控制资源的释放的方法和*** | |
CN114978635A (zh) | 跨域认证方法及装置、用户注册方法及装置 | |
CN111414640B (zh) | 秘钥访问控制方法和装置 | |
CN115473648A (zh) | 一种证书签发***及相关设备 | |
CN111628863A (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN112446050B (zh) | 应用于区块链***的业务数据处理方法及装置 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
CN114338091A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN112560073A (zh) | 验证数据来源可靠性的方法、装置及*** | |
CN111404901A (zh) | 信息验证方法及装置 | |
CN114615279B (zh) | 一种基于区块链技术的可信多方数据协同方法及*** | |
CN116032494B (zh) | 数据交互方法、区块链预言机、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |