CN114257578A - 信息验证方法及装置 - Google Patents

信息验证方法及装置 Download PDF

Info

Publication number
CN114257578A
CN114257578A CN202111561216.1A CN202111561216A CN114257578A CN 114257578 A CN114257578 A CN 114257578A CN 202111561216 A CN202111561216 A CN 202111561216A CN 114257578 A CN114257578 A CN 114257578A
Authority
CN
China
Prior art keywords
area
verification
proxy server
service
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111561216.1A
Other languages
English (en)
Other versions
CN114257578B (zh
Inventor
王佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hode Information Technology Co Ltd
Original Assignee
Shanghai Hode Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hode Information Technology Co Ltd filed Critical Shanghai Hode Information Technology Co Ltd
Priority to CN202111561216.1A priority Critical patent/CN114257578B/zh
Publication of CN114257578A publication Critical patent/CN114257578A/zh
Application granted granted Critical
Publication of CN114257578B publication Critical patent/CN114257578B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供信息验证方法及装置,其中所述信息验证方法,应用于业务服务端,包括:接收待验证信息,基于所述待验证信息生成验证请求;基于所述验证请求访问第一区域的业务验证接口,所述业务服务端部署于所述第一区域;若访问失败,则向第一代理服务端发送所述验证请求,以使所述第一代理服务端基于所述验证请求访问第二区域的业务验证接口,所述第一代理服务端部署于所述第二区域,所述第一区域与所述第二区域为不同的区域。本方案可以提高信息验证的成功率。

Description

信息验证方法及装置
技术领域
本申请涉及计算机技术领域,特别涉及一种信息验证方法。本申请同时涉及一种信息验证装置,一种计算设备,以及一种计算机可读存储介质。
背景技术
为了满足应用程序的安全性、合规性等需求,通常需要对应用程序产生的指定数据进行验证。
相关技术中,往往由专门的验证端提供验证接口,应用程序的服务端可以利用验证接口对指定数据进行验证。并且,验证端往往部署在距离应用程序的服务端较远的区域。因此,应用程序的服务端需要通过网络访问验证端提供的验证接口。
但是,网络往往是不稳定的,容易导致验证接口的访问失败,造成验证无法执行的问题。因此,需要提供更加可靠的方案。
发明内容
有鉴于此,本申请实施例提供了一种信息验证方法。本申请同时涉及一种信息验证装置,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的信息验证成功率低的问题。
根据本申请实施例的第一方面,提供了一种信息验证方法,应用于业务服务端,包括:
接收待验证信息,基于所述待验证信息生成验证请求;
基于所述验证请求访问第一区域的业务验证接口,所述业务服务端部署于所述第一区域;
若访问失败,则向第一代理服务端发送所述验证请求,以使所述第一代理服务端基于所述验证请求访问第二区域的业务验证接口,所述第一代理服务端部署于所述第二区域,所述第一区域与所述第二区域为不同的区域。
根据本申请实施例的第二方面,提供了一种信息验证装置,应用于业务服务端,包括:
请求生成模块,被配置为接收待验证信息,基于所述待验证信息生成验证请求;
接口访问模块,被配置为基于所述验证请求访问第一区域的业务验证接口,所述业务服务端部署于所述第一区域;
容灾模块,被配置为若访问失败,则向第一代理服务端发送所述验证请求,以使所述第一代理服务端基于所述验证请求访问第二区域的业务验证接口,所述第一代理服务端部署于所述第二区域,所述第一区域与所述第二区域为不同的区域。
根据本申请实施例的第三方面,提供了一种信息验证***,包括:
业务服务端,被配置为接收待验证信息,基于所述待验证信息生成验证请求;基于所述验证请求访问第一区域的业务验证接口,所述业务服务端部署于所述第一区域;若访问失败,则向第一代理服务端发送所述验证请求;
第一代理服务端,被配置为基于所述验证请求访问第二区域的业务验证接口,所述第一代理服务端部署于所述第二区域,所述第一区域与所述第二区域为不同的区域。
根据本申请实施例的第四方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现所述信息验证方法的步骤。
根据本申请实施例的第五方面,提供了一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现所述信息验证方法的步骤。
本申请一实施例中,业务服务端接收待验证信息,基于待验证信息生成验证请求;基于验证请求访问第一区域的业务验证接口,业务服务端部署于第一区域;若访问失败,则向第一代理服务端发送验证请求,以使第一代理服务端基于验证请求访问第二区域的业务验证接口,第一代理服务端部署于第二区域,第一区域与第二区域为不同的区域。其中,访问失败,表明业务服务端部署的第一区域存在无法访问业务验证接口的异常。并且,第二区域与第一区域不同,第二区域的业务验证接口很可能可以正常访问。因此,业务服务端向第一代理服务端发送验证请求,以使第一代理服务端基于验证请求访问第二区域的业务验证接口,相当于业务服务端通过第一代理服务端访问成功率更高的第二区域的业务验证接口。因此,本方案可以提高信息验证的成功率,提供更可靠的信息验证方案。
附图说明
图1是本申请一实施例提供的一种信息验证方法的流程图;
图2是本申请一实施例提供的一种信息验证方法中,同一区域的代理服务端的部署场景示例图;
图3a是本申请一实施例提供的一种信息验证方法中,代理服务端的部署场景示例图;
图3b是本申请一实施例提供的一种信息验证方法的一种场景示例图;
图3c是本申请一实施例提供的一种信息验证方法的另一种场景示例图;
图4是本申请一实施例提供的一种信息验证方法中,熔断开关的状态设置流程示意图;
图5是本申请另一实施例提供的一种信息验证方法的流程示意图;
图6是本申请一实施例提供的一种信息验证装置的结构示意图;
图7是本申请一实施例提供的一种信息验证***的结构示意图;
图8是本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本申请一个或多个实施例涉及的名词术语进行解释。
应用商城开发者接口:也称Play Store开发者接口(API,Application ProgramInterface),是应用商城为开发者提供的基于超文本传输协议(HTTP,Hyper TextTransfer Protocol)的应用程序接口,该接口可以对通过应用商城完成的交易的支付凭据进行验证。其中,超文本传输协议是一个简单的请求-响应协议,规定了万维网中服务器与浏览器之间的信息传递规范。
HTTP代理服务:可以代替客户端访问基于HTTP的目标服务的应用程序,客户端通过访问代理服务可以获得与客户端直接访问基于HTTP的目标服务相同的返回结果。HTTP代理服务具体可以为一种存在于网络中的实体。
在本申请中,提供了一种信息验证方法,本申请同时涉及一种信息验证装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本申请一实施例提供的一种信息验证方法的流程图,该方法应用于业务服务端,具体包括以下步骤:
S102,接收待验证信息,基于待验证信息生成验证请求。
其中,待验证信息是指应用程序产生的需要进行验证的指定数据。例如,待验证信息可以为用户身份信息、支付凭证等等。并且,接收待验证信息的具体方式可以包括:被动接收安装有应用程序的客户端发送的待验证信息,或者,主动向安装有应用程序的客户端发送对待验证信息的请求,接收该客户端针对该请求返回的待验证。
并且,基于待验证信息生成验证请求,可以包括:按照预设的报文封装规则,将待验证信息封装为验证请求,或者,可以生成携带待验证信息的信息标识的请求报文。其中,预设的报文封装规则可以根据具体需求设置,例如,可以为HTTP协议。
S104,基于验证请求访问第一区域的业务验证接口,业务服务端部署于第一区域。
在具体应用中,为了提高验证效率和验证成功率,通常在业务服务端的部署区域提供业务验证接口。因此,业务服务端部署于第一区域的情况下,业务服务端可以基于验证请求访问第一区域的业务验证接口。并且,具体的业务验证接口由应用场景决定。例如,在通过应用商城购买应用程序,以及在所购买的应用程序中进行的交易由该应用商城提供支付渠道,则业务验证接口可以为应用商城开发者接口。在待验证信息涉及可信时间的情况下,业务验证接口可以为权威可信时间戳服务中心提供的验证接口。
其中,基于验证请求访问第一区域的业务验证接口的方式具体可以为多种。示例性的,业务服务端可以将验证请求发送至业务验证接口,以调用业务验证接口对验证请求对应的待验证信息进行验证。或者,示例性的,业务服务端可以将验证请求发送至提供业务验证接口的验证端,例如应用商城的服务端,以使该验证端返回业务验证接口,业务服务端将验证请求对应的待验证信息输入业务验证接口进行验证。
任何可以基于验证请求访问第一区域的业务验证接口的方式均可用于本申请,本实施例对此不作限制。
S106,若访问失败,则向第一代理服务端发送验证请求,以使第一代理服务端基于验证请求访问第二区域的业务验证接口,第一代理服务端部署于第二区域,第一区域与第二区域为不同的区域。
在具体应用中,在业务服务端访问业务验证接口失败的情况下,需要进行容灾处理:通过与部署业务服务端的第一区域不同的第二区域的代理服务访问业务服务端。为此,可以向第一代理服务端发送验证请求。另外,为了保证通过第一代理服务端访问业务验证接口,与业务服务端直接访问业务验证接口,获得的结果一致,需要使用与访问第一区域的业务验证接口相同的参数。这样,代理服务端通过相同的参数访问第二区域的业务验证接口。例如,本步骤直接向第一代理服务端发送上述S104中的验证请求,这样,验证请求始终为访问第一区域的业务验证接口所使用的请求,因此,可以保证参数相同。示例性的,在待验证信息为支付凭证的场景中,参数可以包括:进行支付的客户端的标识、所支付订单的标识、支付账号信息、秘钥等等。
并且,任一代理服务端可以只用于验证请求的转发,以帮助业务服务端访问第二区域的业务验证接口,具体的业务处理仍然由业务服务端完成。这样,可以让业务逻辑保持内聚,各个服务职责单一,便于维护。并且,代理服务端具有无状态和可以分布式补数据的特性,因此,可以提高代理服务端提供的代理服务的可用性和拓展能力。为此,在一种可选的实施方式中,上述第一区域中部署有多个代理服务端、以及与多个代理服务端连接的负载均衡端;
相应地,上述向第一代理服务端发送验证请求,具体可以包括如下步骤:
发送验证请求至第一区域中的负载均衡端,以使负载均衡端从第一区域的多个代理服务端中,确定达到第一调度条件的第一代理服务端,并发送验证请求至第一代理服务端。
示例性的,如图2本申请一实施例提供的一种信息验证方法中,同一区域的代理服务端的部署场景示例图所示。为了提高整个代理服务在每个地区通过负载均衡进行分布式、无状态部署。例如,第一区域中部署有多个代理服务端,多个代理服务端以分布式的形式提供代理服务。在此基础上,业务服务端发送验证请求至第一区域中的负载均衡端,负载均衡端接收到验证请求后,通过负载均衡策略将请求分发到下游的应用服务器也就是代理服务端。其中,负载均衡策略即第一调度条件。
在具体应用中,第一调度条件可以是多种的。示例性的,各代理服务实例也就是代理服务端的配置一致的情况下,第一调度条件可以为轮询算法:将验证请求平均分配给代理服务。例如,有5台代理服务端,负载均衡端在某时刻接收到100个验证请求,第一个请求分配到第一台代理服务端,第二个请求分配到第二台代理服务端,以此类推,第六个请求会再次分配到第一台代理服务端,最终100个请求平均分配给上述5台代理服务端。或者,示例性的,第一调度条件可以为选择多个代理服务端中负载小于负载阈值的代理服务端作为第一代理服务端。这都是合理的,任何可以实现负载均衡的第一调度条件均可用于本申请,本实施例对此不作限制。
在一种可选的实施方式中,在上述向第一代理服务端发送所述验证请求之前,本申请实施例提供的信息验证方法,还可以包括如下步骤:
获取与第一区域不同的候选区域的属性信息;
将属性信息达到第二调度条件的候选区域,确定为第二区域。
在具体应用中,为了进一步提高信息验证的成功率,可以在与第一区域不同的多个区域中部署代理服务端。因此,需要从多个区域中确定第二区域。并且,为了减少跨地区访问业务验证接口造成的效率降低,可以通过本实施例的方式,将上述多个区域作为候选区域,从而将属性信息达到第二调度条件的候选区域,确定为第二区域。其中,候选区域的属性信息可以包括:地理位置信息、与第一区域的距离、网络质量、负载大小等属性信息中的至少一种。并且,获取与第一区域不同的候选区域的属性信息,可以包括:向候选区域的代理服务端或者负载均衡端请求该候选区域的属性信息,或者,从数据库中查找候选区域的属性信息,这都是合理的。
第二调度条件用于筛选所部属的代理服务端的访问效率和/处理性能达到预设阈值的候选区域。对应于不同的属性信息,第二调度条件可以是多种的。示例性的,第二调度条件可以包括:与第一区域间的距离达到距离阈值。这样,可以减少业务服务端与第一代理服务端之间的通信距离,从而提高信息验证的效率。或者,示例性的,第二调度条件可以包括:网络质量达到质量阈值。
任何可以用于筛选所部属的代理服务端的访问效率和/处理性能达到预设阈值的候选区域的第二调度条件,均可用于本申请,本实施例对此不作限制。
本申请一实施例中,访问失败,表明业务服务端部署的第一区域存在无法访问业务验证接口的异常。并且,第二区域与第一区域不同,第二区域的业务验证接口很可能可以正常访问。因此,业务服务端向第一代理服务端发送验证请求,以使第一代理服务端基于验证请求访问第二区域的业务验证接口,相当于业务服务端通过第一代理服务端访问成功率更高的第二区域的业务验证接口。因此,本方案可以提高信息验证的成功率,提供更可靠的信息验证方案。
在一种可选的实施方式中,在上述向第一代理服务端发送验证请求之后,本申请实施例提供的信息验证方法,还可以包括如下步骤:
若接收到第一代理服务端发送的访问失败的反馈消息,则向第二代理服务端发送验证请求,以使第二代理服务端基于验证请求访问第三区域的业务验证接口,第二代理服务端部署于第三区域,第二区域与第三区域为不同的区域。
示例性的,如图3a本申请一实施例提供的一种信息验证方法中,代理服务端的部署场景示例图所示。为了进一步提高信息验证的成功率,部署业务服务端的第一区域中也可以部署代理服务端,与第一区域不同的区域可以有n-1个。这样,第三区域可以是第一区域,第一区域中的代理服务端可以为第二代理服务端。或者,在一种情况中,第一区域的异常持续时间可能相对较长,因此,为了减少第二代理服务端访问业务服务端失败的情况,第三区域可以是与第一区域、第二区域均不相同的区域,例如,可以第三区域可以为图3a中的第n区域,相应的,第二代理服务端可以为第n代理服务端。
在具体应用中,访问失败可能由网络异常、业务服务端自身异常、业务验证接口异常等等原因引起。例如,在海外支付场景中,支付业务覆盖的物理范围广,不同地区的网络基础设施可能容易受到异常情况,例如自然灾害的影响,也就是网络异常导致部分地区的业务验证接口访问失败。并且,业务验证接口对外提供的地址通常只有一个,也就是业务验证接口的具体地址为验证端。因此,业务服务端基于验证请求访问业务验证接口,验证请求会先到达验证端所属内容分发网络(CDN,Content Delivery Network)在第一地区的CDN节点,再由该节点将验证请求转发至验证端,实现对业务验证接口的访问。其中,每个地区的CDN节点相当于该地区的业务验证接口,并且,每个地区的CDN节点仅能直接与该地区的业务服务端或者代理服务端通信。因此,业务服务端无法直接访问第二区域的业务验证接口,需要通过与第二区域的CDN连接的代理服务端才能访问第二区域的业务验证接口。
示例性的,如图3b本申请一实施例提供的一种信息验证方法的一种场景示例图所示:上述图1实施例相当于在第一区域的业务验证端口访问失败的情况下,通过第二区域的第一代理服务端访问业务验证接口,实现容灾效果。类似的,如图3c本申请一实施例提供的一种信息验证方法的另一种场景示例图所示:第一区域可以作为第三区域,本实施例相当于在第二区域的业务验证端口访问失败的情况下,通过第三区域的第二代理服务端访问业务验证接口,实现容灾效果。
在一种可选的实施方式中,在向第一代理服务端发送验证请求之后,本申请实施例提供的信息验证方法,还可以包括如下步骤:
累计访问失败的次数。
在具体应用中,还可以累计访问失败的次数,以便基于访问失败的次数,对业务服务端访问第一区域的业务验证接口的失败率进行预判,利用预判结果减少业务服务端对第一区域的业务验证接口的冗余访问。或者,可以存储或者输出访问失败的次数,以用于进行信息验证的质量分析、运维人员根据访问失败的次数确定是否进行异常排查以及处理等等。
在一种可选的实施方式中,在上述接收待验证信息之前,本申请实施例提供的信息验证方法,还可以包括如下步骤:
读取当前访问失败的总次数;
相应地,在基于待验证信息生成验证请求之后,本申请实施例提供的信息验证方法,还可以包括如下步骤:
若根据总次数确定访问失败达到预设条件,则执行向第一代理服务端发送验证请求。
在具体应用中,当前访问失败的总次数是指在接受待验证信息之前累计的反问失败的次数。若第一次接受待验证信息,则当前访问失败的总次数为0。其中,根据总次数确定访问失败达到预设条件,相当于对业务服务端访问第一区域的业务验证接口的失败率进行预判,访问失败达到预设条件表明业务服务端对第一区域的业务验证接口的访问很可能为失败,也就是说该访问为冗余访问。因此,可以在基于待验证信息生成验证请求之后,执行向第一代理服务端发送验证请求,不再基于验证请求访问第一区域的业务验证接口。因此,本实施例可以减少业务服务端对第一区域的业务验证接口的冗余访问,提高信息验证的效率。
并且,根据总次数确定访问失败达到预设条件的方式可以是多种的,下面以可选实施例的形式进行具体说明。
在一种可选的实施方式中,上述若根据总次数确定访问失败达到预设条件,则向第一代理服务端发送验证请求,具体可以包括如下步骤:
若总次数达到次数阈值,则向第一代理服务端发送验证请求。
在另一种可选的实施方式中,上述读取当前访问失败的总次数,具体可以包括如下步骤:
读取预设时间窗口内访问失败的总次数;
相应地,上述若根据总次数确定访问失败达到预设条件,则向第一代理服务端发送验证请求,具体可以包括如下步骤:
根据总次数,确定预设时间窗口内的访问失败概率;
若访问失败概率达到概率阈值,则向第一代理服务端发送验证请求。
在具体应用中,根据总次数,确定预设时间窗口内的访问失败概率的方式可以是多种的。示例性的,可以在向第一代理服务端发送验证请求之后,累计访问成功的次数;在接收待验证信息之前,读取预设时间窗口内访问成功的总次数;计算访问失败的总次数与访问成功的总次数之间的比值,得到预设时间窗口内的访问失败概率。或者,示例性的,可以获取预设时间窗口内发送的验证请求的总个数,计算访问失败的总次数与该总个数之间的比值,得到预设时间窗口内的访问失败概率。并且,若访问失败概率达到概率阈值,表明如果基于验证请求访问第一区域的业务验证接口,很可能失败,因此,可以向第一代理服务端发送验证请求。
本实施例以预设时间窗口内的访问失败概率确定是否向第一代理服务端发送验证请求,可以减少过大的时间跨度下,第一区域的业务验证接口已经可以访问成功,但访问失败的总次数持续累计导致未直接访问第一区域的业务验证接口,造成资源浪费及效率下降的问题。
在一种可选的实施方式中,在上述若访问失败概率达到概率阈值,则向第一代理服务端发送验证请求之后,本申请实施例提供的信息验证方法,还可以包括如下步骤:
若预设时间窗口结束,则从访问失败的验证请求中,选择指定数量个验证请求;
基于指定数量个验证请求访问第一区域的业务验证接口。
在具体应用中,预设时间窗口结束的情况下,第一区域的业务验证接口访问失败的概率可能下降,第一区域的业务验证接口的访问可能恢复正常。因此,可以执行本实施例。并且,与直接基于全部访问失败的验证请求访问相比,本实施例相当于占用相对少的资源消耗,可以减少在第一区域的业务验证接口的访问没有完全恢复情况下,大量的访问造成的处理压力对恢复速度的负面影响。
在一种可选的实施方式中,在上述基于指定数量个验证请求访问第一区域的业务验证接口之后,本申请实施例提供的信息验证方法,还可以包括如下步骤:
若访问成功,则返回执行接收待验证信息,基于待验证信息生成验证请求。
在具体应用中,如果基于指定数量个验证请求访问第一区域的业务验证接口访问成功,则表明第一区域的业务验证接口的访问恢复正常。因此,返回执行接收待验证信息,基于待验证信息生成验证请求。这样,本实施例可以保证在第一区域的业务验证接口的访问恢复正常的情况下,进行对第一区域的业务验证接口的访问,兼顾信息验证的效率和成功率。
为了提高管理访问失败是否达到预设条件,以及不同执行逻辑间切换的便捷性和准确度,可以设置熔断开关。熔断开关用于表征访问失败是否达到预设条件。具体的,熔断开关的开启状态表征访问失败达到预设条件,熔断开关的关闭状态表征访问失败未达到预设条件。示例性的,如图4本申请一实施例提供的一种信息验证方法中,熔断开关的状态设置流程示意图所示,包括:
将熔断开关设置为关闭状态;10秒内的访问失败的概率达到概率阈值;将熔断开关设置为开启状态;时间窗口10秒结束;放入指定数量个验证请求;确定访问是否成功;若访问成功,则返回执行将熔断开关设置为关闭状态;若访问不成功,则返回执行将熔断开关设置为开启状态。
其中,10秒相当于上述预设时间窗口。对预设时间窗口的设置可以根据具体需求设置,本实施例为示例性说明。放入指定数量个验证请求即基于指定数量个验证请求访问第一区域的业务验证接口。在预设时间窗口结束的情况下,若指定数量个验证请求的访问不成功,表明对业务验证接口的访问未恢复正常。因此,本实施例可以将熔断开关设置为开启状态,也就是保持熔断开关的状态不改变。与直接进入新的预设时间窗口并进行相应的访问失败的概率获取相比,可以节省重新获取访问失败的概率的步骤,提高信息验证效率。
结合上述图4实施例中的熔断开关,如图5本申请另一实施例提供的一种信息验证方法的流程示意图所示,该方法可以包括如下步骤:
开始;检查熔断开关是否开启;若未开启,则访问第一区域的业务验证接口;确定访问是否成功,若访问成功,则返回请求结果;结束;若开启,则容灾到访问跨地区的代理服务端;在容灾到访问跨地区的代理服务端之后,以及确定访问不成功之后,统计时间窗口内的失败总次数,即累计预设时间窗口内访问失败的总次数。
其中,容灾到访问跨地区的代理服务端,即向第一代理服务端发送验证请求。并且,还可以统计时间窗口内的失败总次数和成功总次数。另外,上述失败总次数可以用于调整熔断开关的状态,具体方式可以参见上述图4实施例的描述。
与上述方法实施例相对应,本申请还提供了信息验证装置实施例,图6示出了本申请一实施例提供的一种信息验证装置的结构示意图。如图6所示,应用于业务服务端,该装置包括:
请求生成模块602,被配置为接收待验证信息,基于所述待验证信息生成验证请求;
接口访问模块604,被配置为基于所述验证请求访问第一区域的业务验证接口,所述业务服务端部署于所述第一区域;
容灾模块606,被配置为若访问失败,则向第一代理服务端发送所述验证请求,以使所述第一代理服务端基于所述验证请求访问第二区域的业务验证接口,所述第一代理服务端部署于所述第二区域,所述第一区域与所述第二区域为不同的区域。
本申请一实施例中,访问失败,表明业务服务端部署的第一区域存在无法访问业务验证接口的异常。并且,第二区域与第一区域不同,第二区域的业务验证接口很可能可以正常访问。因此,业务服务端向第一代理服务端发送验证请求,以使第一代理服务端基于验证请求访问第二区域的业务验证接口,相当于业务服务端通过第一代理服务端访问成功率更高的第二区域的业务验证接口。因此,本方案可以提高信息验证的成功率,提供更可靠的信息验证方案。
在一种可选的实施方式中,容灾模块606,还被配置为:
在所述向第一代理服务端发送所述验证请求之后,若接收到所述第一代理服务端发送的访问失败的反馈消息,则向第二代理服务端发送所述验证请求,以使所述第二代理服务端基于所述验证请求访问第三区域的业务验证接口,所述第二代理服务端部署于所述第三区域,所述第二区域与所述第三区域为不同的区域。
在一种可选的实施方式中,容灾模块606,还被配置为:
在所述向第一代理服务端发送所述验证请求之后,累计访问失败的次数。
在一种可选的实施方式中,容灾模块606,还被配置为:
读取当前访问失败的总次数;
若根据所述总次数确定访问失败达到预设条件,则执行所述向第一代理服务端发送所述验证请求。
在一种可选的实施方式中,容灾模块606,进一步被配置为:
读取预设时间窗口内访问失败的总次数;
根据所述总次数,确定所述预设时间窗口内的访问失败概率;
若所述访问失败概率达到概率阈值,则向第一代理服务端发送所述验证请求。
在一种可选的实施方式中,容灾模块606,还被配置为:
在所述若所述访问失败概率达到概率阈值,则向第一代理服务端发送所述验证请求之后,若所述预设时间窗口结束,则从访问失败的验证请求中,选择指定数量个验证请求;
基于所述指定数量个验证请求访问第一区域的业务验证接口。
在一种可选的实施方式中,接口访问模块604,还被配置为:
若访问成功,则返回执行所述接收待验证信息,基于所述待验证信息生成验证请求。
在一种可选的实施方式中,所述第一区域中部署有多个代理服务端、以及与所述多个代理服务端连接的负载均衡端;
容灾模块606,进一步被配置为:
发送所述验证请求至所述第一区域中的负载均衡端,以使所述负载均衡端从所述第一区域的多个代理服务端中,确定达到第一调度条件的第一代理服务端,并发送所述验证请求至所述第一代理服务端。
在一种可选的实施方式中,容灾模块606,还被配置为:
在所述向第一代理服务端发送所述验证请求之前,获取与所述第一区域不同的候选区域的属性信息;
将所述属性信息达到第二调度条件的候选区域,确定为所述第二区域。
上述为本实施例的一种信息验证装置的示意性方案。需要说明的是,该信息验证装置的技术方案与上述的信息验证方法的技术方案属于同一构思,信息验证装置的技术方案未详细描述的细节内容,均可以参见上述信息验证方法的技术方案的描述。
与上述方法实施例相对应,本申请还提供了信息验证***实施例,图7示出了本申请一实施例提供的一种信息验证***的结构示意图。如图7所示,该***包括:
业务服务端702,被配置为接收待验证信息,基于所述待验证信息生成验证请求;基于所述验证请求访问第一区域的业务验证接口,所述业务服务端部署于所述第一区域;若访问失败,则向第一代理服务端发送所述验证请求;
第一代理服务端704,被配置为基于所述验证请求访问第二区域的业务验证接口,所述第一代理服务端部署于所述第二区域,所述第一区域与所述第二区域为不同的区域。
本申请一实施例中,访问失败,表明业务服务端部署的第一区域存在无法访问业务验证接口的异常。并且,第二区域与第一区域不同,第二区域的业务验证接口很可能可以正常访问。因此,业务服务端向第一代理服务端发送验证请求,以使第一代理服务端基于验证请求访问第二区域的业务验证接口,相当于业务服务端通过第一代理服务端访问成功率更高的第二区域的业务验证接口。因此,本方案可以提高信息验证的成功率,提供更可靠的信息验证方案。
在一种可选的实施方式中,业务服务端702,还被配置为:
在所述向第一代理服务端发送所述验证请求之后,若接收到所述第一代理服务端发送的访问失败的反馈消息,则向第二代理服务端发送所述验证请求;
所述***还包括:第二代理服务端,被配置为:
基于所述验证请求访问第三区域的业务验证接口,所述第二代理服务端部署于所述第三区域,所述第二区域与所述第三区域为不同的区域。
在一种可选的实施方式中,业务服务端702,还被配置为:
在所述向第一代理服务端发送所述验证请求之后,累计访问失败的次数。
在一种可选的实施方式中,业务服务端702,还被配置为:
读取当前访问失败的总次数;
若根据所述总次数确定访问失败达到预设条件,则执行所述向第一代理服务端发送所述验证请求。
在一种可选的实施方式中,业务服务端702,进一步被配置为:
读取预设时间窗口内访问失败的总次数;
根据所述总次数,确定所述预设时间窗口内的访问失败概率;
若所述访问失败概率达到概率阈值,则向第一代理服务端发送所述验证请求。
在一种可选的实施方式中,业务服务端702,还被配置为:
若所述预设时间窗口结束,则从访问失败的验证请求中,选择指定数量个验证请求;
基于所述指定数量个验证请求访问第一区域的业务验证接口。
在一种可选的实施方式中,业务服务端702,还被配置为:
在所述基于所述指定数量个验证请求访问第一区域的业务验证接口之后,若访问成功,则返回执行所述接收待验证信息,基于所述待验证信息生成验证请求。
在一种可选的实施方式中,所述第一区域中部署有多个代理服务端、以及与所述多个代理服务端连接的负载均衡端;
业务服务端702,进一步被配置为:
发送所述验证请求至所述第一区域中的负载均衡端,以使所述负载均衡端从所述第一区域的多个代理服务端中,确定达到第一调度条件的第一代理服务端,并发送所述验证请求至所述第一代理服务端。
在一种可选的实施方式中,业务服务端702,还被配置为:
在所述向第一代理服务端发送所述验证请求之前,获取与所述第一区域不同的候选区域的属性信息;
将所述属性信息达到第二调度条件的候选区域,确定为所述第二区域。
上述为本实施例的一种信息验证***的示意性方案。需要说明的是,该信息验证***的技术方案与上述的信息验证方法的技术方案属于同一构思,信息验证***的技术方案未详细描述的细节内容,均可以参见上述信息验证方法的技术方案的描述。
图8示出了根据本申请一实施例提供的一种计算设备的结构框图。该计算设备800的部件包括但不限于存储器810和处理器820。处理器820与存储器810通过总线830相连接,数据库850用于保存数据。
计算设备800还包括接入设备840,接入设备840使得计算设备800能够经由一个或多个网络860通信。这些网络的示例包括公用交换电话网(PSTN,Public SwitchedTelephone Network)、局域网(LAN,Local Area Network)、广域网(WAN,Wide AreaNetwork)、个域网(PAN,Personal Area Network)或诸如因特网的通信网络的组合。接入设备840可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC,NetworkInterface Controller))中的一个或多个,诸如IEEE802.11无线局域网(WLAN,WirelessLocal Area Networks)无线接口、全球微波互联接入(Wi-MAX,WorldwideInteroperability for Microwave Access)接口、以太网接口、通用串行总线(USB,Universal Serial Bus)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC,Near FieldCommunication)接口,等等。
在本申请的一个实施例中,计算设备800的上述部件以及图8中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图8所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备800可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备800还可以是移动式或静止式的服务器。
其中,处理器820执行所述指令时实现所述的信息验证方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的信息验证方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述信息验证方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现如前所述信息验证方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的信息验证方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述信息验证方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (13)

1.一种信息验证方法,其特征在于,应用于业务服务端,所述方法包括:
接收待验证信息,基于所述待验证信息生成验证请求;
基于所述验证请求访问第一区域的业务验证接口,所述业务服务端部署于所述第一区域;
若访问失败,则向第一代理服务端发送所述验证请求,以使所述第一代理服务端基于所述验证请求访问第二区域的业务验证接口,所述第一代理服务端部署于所述第二区域,所述第一区域与所述第二区域为不同的区域。
2.根据权利要求1所述的方法,其特征在于,在所述向第一代理服务端发送所述验证请求之后,所述方法还包括:
若接收到所述第一代理服务端发送的访问失败的反馈消息,则向第二代理服务端发送所述验证请求,以使所述第二代理服务端基于所述验证请求访问第三区域的业务验证接口,所述第二代理服务端部署于所述第三区域,所述第二区域与所述第三区域为不同的区域。
3.根据权利要求1或2所述的方法,其特征在于,在所述向第一代理服务端发送所述验证请求之后,所述方法还包括:
累计访问失败的次数。
4.根据权利要求3所述的方法,其特征在于,在所述接收待验证信息之前,所述方法还包括:
读取当前访问失败的总次数;
在所述基于所述待验证信息生成验证请求之后,所述方法还包括:
若根据所述总次数确定访问失败达到预设条件,则执行所述向第一代理服务端发送所述验证请求。
5.根据权利要求4所述的方法,其特征在于,所述读取当前访问失败的总次数,包括:
读取预设时间窗口内访问失败的总次数;
所述若根据所述总次数确定访问失败达到预设条件,则向第一代理服务端发送所述验证请求,包括:
根据所述总次数,确定所述预设时间窗口内的访问失败概率;
若所述访问失败概率达到概率阈值,则向第一代理服务端发送所述验证请求。
6.根据权利要求5所述的方法,其特征在于,在所述若所述访问失败概率达到概率阈值,则向第一代理服务端发送所述验证请求之后,所述方法还包括:
若所述预设时间窗口结束,则从访问失败的验证请求中,选择指定数量个验证请求;
基于所述指定数量个验证请求访问第一区域的业务验证接口。
7.根据权利要求6所述的方法,其特征在于,在所述基于所述指定数量个验证请求访问第一区域的业务验证接口之后,所述方法还包括:
若访问成功,则返回执行所述接收待验证信息,基于所述待验证信息生成验证请求。
8.根据权利要求1至2和4至7中任一项所述的方法,其特征在于,所述第一区域中部署有多个代理服务端、以及与所述多个代理服务端连接的负载均衡端;
所述向第一代理服务端发送所述验证请求,包括:
发送所述验证请求至所述第一区域中的负载均衡端,以使所述负载均衡端从所述第一区域的多个代理服务端中,确定达到第一调度条件的第一代理服务端,并发送所述验证请求至所述第一代理服务端。
9.根据权利要求1至2和4至7中任一项所述的方法,其特征在于,在所述向第一代理服务端发送所述验证请求之前,还包括:
获取与所述第一区域不同的候选区域的属性信息;
将所述属性信息达到第二调度条件的候选区域,确定为所述第二区域。
10.一种信息验证装置,其特征在于,应用于业务服务端,包括:
请求生成模块,被配置为接收待验证信息,基于所述待验证信息生成验证请求;
接口访问模块,被配置为基于所述验证请求访问第一区域的业务验证接口,所述业务服务端部署于所述第一区域;
容灾模块,被配置为若访问失败,则向第一代理服务端发送所述验证请求,以使所述第一代理服务端基于所述验证请求访问第二区域的业务验证接口,所述第一代理服务端部署于所述第二区域,所述第一区域与所述第二区域为不同的区域。
11.一种信息验证***,其特征在于,包括:
业务服务端,被配置为接收待验证信息,基于所述待验证信息生成验证请求;基于所述验证请求访问第一区域的业务验证接口,所述业务服务端部署于所述第一区域;若访问失败,则向第一代理服务端发送所述验证请求;
第一代理服务端,被配置为基于所述验证请求访问第二区域的业务验证接口,所述第一代理服务端部署于所述第二区域,所述第一区域与所述第二区域为不同的区域。
12.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述计算机指令时实现权利要求1-9任意一项所述方法的步骤。
13.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1-9任意一项所述方法的步骤。
CN202111561216.1A 2021-12-16 2021-12-16 信息验证方法及装置 Active CN114257578B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111561216.1A CN114257578B (zh) 2021-12-16 2021-12-16 信息验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111561216.1A CN114257578B (zh) 2021-12-16 2021-12-16 信息验证方法及装置

Publications (2)

Publication Number Publication Date
CN114257578A true CN114257578A (zh) 2022-03-29
CN114257578B CN114257578B (zh) 2024-04-02

Family

ID=80795892

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111561216.1A Active CN114257578B (zh) 2021-12-16 2021-12-16 信息验证方法及装置

Country Status (1)

Country Link
CN (1) CN114257578B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116597845A (zh) * 2023-07-14 2023-08-15 深圳奥联信息安全技术有限公司 一种随机式声纹验证***及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106060004A (zh) * 2016-05-09 2016-10-26 深圳市永兴元科技有限公司 数据库访问方法及数据库代理节点
CN106453519A (zh) * 2016-09-21 2017-02-22 合网络技术(北京)有限公司 接口调用方法及装置
EP3240261A1 (en) * 2016-04-28 2017-11-01 Afilias PLC Verification of domain events
CN111343200A (zh) * 2020-05-15 2020-06-26 支付宝(杭州)信息技术有限公司 基于信用的业务代理方法及装置
CN111447245A (zh) * 2020-05-27 2020-07-24 杭州海康威视数字技术股份有限公司 一种认证方法、装置、电子设备和服务端
CN113037761A (zh) * 2021-03-17 2021-06-25 北京金山云网络技术有限公司 登录请求的验证方法及装置、存储介质、电子设备
CN113381979A (zh) * 2021-05-12 2021-09-10 网宿科技股份有限公司 一种访问请求代理方法及代理服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3240261A1 (en) * 2016-04-28 2017-11-01 Afilias PLC Verification of domain events
CN106060004A (zh) * 2016-05-09 2016-10-26 深圳市永兴元科技有限公司 数据库访问方法及数据库代理节点
CN106453519A (zh) * 2016-09-21 2017-02-22 合网络技术(北京)有限公司 接口调用方法及装置
CN111343200A (zh) * 2020-05-15 2020-06-26 支付宝(杭州)信息技术有限公司 基于信用的业务代理方法及装置
CN111447245A (zh) * 2020-05-27 2020-07-24 杭州海康威视数字技术股份有限公司 一种认证方法、装置、电子设备和服务端
CN113037761A (zh) * 2021-03-17 2021-06-25 北京金山云网络技术有限公司 登录请求的验证方法及装置、存储介质、电子设备
CN113381979A (zh) * 2021-05-12 2021-09-10 网宿科技股份有限公司 一种访问请求代理方法及代理服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陆文虎: ""基于微服务架构的制造执行***设计与实现"", 《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116597845A (zh) * 2023-07-14 2023-08-15 深圳奥联信息安全技术有限公司 一种随机式声纹验证***及方法
CN116597845B (zh) * 2023-07-14 2023-10-10 深圳奥联信息安全技术有限公司 一种随机式声纹验证***及方法

Also Published As

Publication number Publication date
CN114257578B (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
KR102563790B1 (ko) 어플리케이션의 데이터 전송에 기반하여 네트워크 연결을 수행하기 위한 전자 장치 및 그에 관한 방법
US9948791B2 (en) Sharing group notification
CN111565404B (zh) 一种数据分流方法和装置
CN113068232B (zh) 一种边缘应用服务器的切换方法及装置
US20140188801A1 (en) Method and system for intelligent load balancing
EP2633667A2 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
CN114338063B (zh) 消息队列***、业务处理方法及计算机可读存储介质
EP3614644B1 (en) Over-the-air provisioning of network services based on a reverse auction
CN106899564A (zh) 一种登录方法和装置
CN114257578B (zh) 信息验证方法及装置
US11689943B2 (en) Network function redundancy using binding header enhancements
US20240040005A1 (en) Context transfer method and communication apparatus
WO2024007965A1 (zh) 业务规则检测方法、装置、电子设备及存储介质
CN111565233A (zh) 数据传输方法及装置
WO2019201111A1 (zh) 信息处理方法、装置、设备及计算机可读存储介质
CN116055403A (zh) 报文数据的传输方法、装置和服务器
US20210250243A1 (en) Node Switching Method, Network Node, Network System and Storage Medium
CN116097691A (zh) 服务请求处置
KR102249697B1 (ko) 복합적인 네트워크 환경 하에서 컨텐츠 전송 네트워크 및 엣지 컴퓨팅 기법을 이용한 통신 시스템 및 방법
US20240236100A9 (en) Systems and methods for providing prioritization for data transport services
US20240137366A1 (en) Systems and methods for providing prioritization for data transport services
CN110740151A (zh) 一种微服务调整方法、装置、服务器及计算机存储介质
CN115134405B (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
KR102329073B1 (ko) 사용자의 선호 콘텐츠를 기초로 복수 개의 에지 노드를 제어하는 코어 노드에서의 콘텐츠 전송 장치
CN113840285B (zh) 基于5g的物理层协同认证方法、***及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant