CN114765550B - 一种业务安全处理方法及系统 - Google Patents
一种业务安全处理方法及系统 Download PDFInfo
- Publication number
- CN114765550B CN114765550B CN202011643586.5A CN202011643586A CN114765550B CN 114765550 B CN114765550 B CN 114765550B CN 202011643586 A CN202011643586 A CN 202011643586A CN 114765550 B CN114765550 B CN 114765550B
- Authority
- CN
- China
- Prior art keywords
- configuration
- encryptor
- proxy server
- target
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种业务安全处理方法及系统,基于业务安全处理系统,该系统包括依次连接的代理配置服务器、加密机代理服务器和加密机。其中方法包括:接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,分配所属加密机的加密资源。以实现通过一个配置请求配置多个属性。
Description
技术领域
本申请涉及业务安全处理技术领域,尤其涉及一种业务安全处理方法及系统。
背景技术
目前,随着网络应用的日益广泛以及不同领域的业务种类的日益丰富,安全处理技术的不断发展,借助加密机进行安全性信息的交互变得越来越重要。
通常情况下,加密机多与加密机代理服务器配合使用,加密机代理服务器负责对加密机提供的加密资源进行分配。在实际的业务处理过程中,通常需要由用户根据业务需求对加密机代理服务器的属性进行配置,以使得加密机提供的加密资源能够适于具体的业务场景。然而,加密机代理服务器的属性众多,致使配置过程中消耗的资源较多。特别是在对加密机代理服务器集群进行属性配置时,用户所面临的配置难度将急剧增加。
发明内容
本申请实施例提供了一种业务安全处理的方法及系统,以便捷地对业务安全处理系统中的加密机代理服务器的多个属性进行配置。
本申请实施例采用下述技术方案:
第一方面,本申请实施例提供一种业务安全处理方法,所述方法基于业务安全处理系统,其中,所述业务安全处理系统包括依次连接的代理配置服务器、加密机代理服务器和加密机,所述加密机代理服务器用于分配所述加密机提供的加密资源,所述方法包括:
接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;
在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;
根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;
根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,分配所属加密机的加密资源。
在本说明书一个可选的实施例中,所述加密机代理服务器的数量为多个,多个加密机代理服务器构成代理服务器集群;任一加密机代理服务器的属性包括以下至少一种:该加密机代理服务器的状态、该加密机代理服务器在所述代理服务器集群中的权重。
在本说明书一个可选的实施例中,所述方法之前,还包括:
接收查询请求,所述查询请求用于获取所述加密机代理服务器至少部分属性当前的配置信息;
将对应于所述查询请求的当前的配置信息,发送至所述查询请求对应的终端,使得所述终端根据接收到的配置信息生成配置请求。
在本说明书一个可选的实施例中,将对应于所述查询请求的当前的配置信息,发送至所述查询请求对应的终端,包括:
根据对应于所述查询请求的当前的配置信息,得到用于生成前端页面的数据;
将所述数据发送至所述查询请求对应的终端,使得所述终端根据所述数据展示所述前端页面。
在本说明书一个可选的实施例中,接收配置请求,包括:
基于所述前端页面接收配置请求。
在本说明书一个可选的实施例中,根据所述目标信息,对该目标属性进行配置,包括:
判断该目标信息与该目标属性的预设配置范围是否匹配;
若是,则根据该目标信息,生成配置指令,发送至所述加密机代理服务器,使得加密机代理服务器根据所述配置指令进行配置。
在本说明书一个可选的实施例中,根据该目标信息,生成配置指令,发送至所述加密机代理服务器,包括:
根据该目标信息,生成针对该目标属性的配置子指令;
针对每个加密机代理服务器,根据各个配置子指令中对应于该加密机代理服务器的配置子指令,生成配置指令,发送至该加密机代理服务器。
在本说明书一个可选的实施例中,所述配置指令是采用HTTP的方式传输的。
在本说明书一个可选的实施例中,所述加密机代理服务器包括用于接收所述配置指令的配置指令接口,使得加密机代理服务器通过所述配置指令接口接收到配置指令之后,根据接收到的配置指令得到各配置子指令,并针对每个配置子指令,执行对该配置子指令对应的属性进行配置。
在本说明书一个可选的实施例中,所述方法还包括:若该目标信息与该目标属性的预设配置范围不匹配,则生成提示信息,发送至所述配置请求对应的终端,使得所述终端展示所述提示信息。
在本说明书一个可选的实施例中,根据所述目标信息,对该目标属性进行配置之后,所述方法还包括:
生成反馈信息,发送至生成所述配置请求的终端;所述反馈信息是根据以下至少一种得到的:加密机代理服务器对各目标属性进行配置的结果、加密机代理服务器接收所述配置指令至生成配置的结果之间的时长。
在本说明书一个可选的实施例中,所述配置的结果和/或所述时长是加密机代理服务器针对每个目标属性分别得到的。
在本说明书一个可选的实施例中,所述加密机代理服务器的数量为多个,每个加密机代理服务器均具有多个属性;所述属性按照重要程度由高到低分为若干个等级;所述配置请求对应的属性分属于不同加密机代理服务器、且分属于不同的等级;
在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性,包括:
根据所述业务安全处理系统的业务处理状况,确定在各个等级中确定出目标等级;
在所述加密机代理服务器的属性中,确定出目标属性,使得所述目标属性对应于所述配置请求,且所述目标属性所属的等级低于所述目标等级。
第二方面,本申请实施例还提供一种业务安全处理系统,其中,所述业务安全处理系统包括依次连接的代理配置服务器、加密机代理服务器和加密机;所述加密机,配置为对业务处理过程中的至少部分数据进行加密;
所述加密机代理服务器,配置为分配所述加密机提供的加密资源;
所述代理配置服务器,配置为接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;根据所述目标信息,对该目标属性进行配置。
第三方面,本申请实施例还提供一种业务安全处理装置,所述装置应用于代理配置服务器,所述代理配置服务器属于业务安全处理系统;所述业务安全处理系统还包括加密机代理服务器和加密机,所述加密机代理服务器与代理配置服务器和加密机分别连接。所述装置包括以下模块中的一个或多个:
配置请求接收模块,配置为接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;
目标属性确定模块,配置为在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;
目标信息确定模块,配置为根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;
配置模块,配置为根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,分配所属加密机的加密资源。
在本说明书一个可选的实施例中,所述加密机代理服务器的数量为多个,多个加密机代理服务器构成代理服务器集群;任一加密机代理服务器的属性包括以下至少一种:该加密机代理服务器的状态、该加密机代理服务器在所述代理服务器集群中的权重。
在本说明书一个可选的实施例中,所述装置还可以包括:查询模块。所述查询模块配置为:接收查询请求,所述查询请求用于获取所述加密机代理服务器至少部分属性当前的配置信息。将对应于所述查询请求的当前的配置信息,发送至所述查询请求对应的终端,使得所述终端根据接收到的配置信息生成配置请求。
在本说明书一个可选的实施例中,所述查询模块具体配置为根据对应于所述查询请求的当前的配置信息,得到用于生成前端页面的数据;将所述数据发送至所述查询请求对应的终端,使得所述终端根据所述数据展示所述前端页面。
在本说明书一个可选的实施例中,基于所述前端页面接收配置请求。
在本说明书一个可选的实施例中,所述配置模块可以包括判断子模块和配置子模块。
所述判断子模块,配置为判断该目标信息与该目标属性的预设配置范围是否匹配。
所述配置子模块,配置为若该目标信息与该目标属性的预设配置范围匹配,则根据该目标信息,生成配置指令,发送至所述加密机代理服务器,使得加密机代理服务器根据所述配置指令进行配置。
在本说明书一个可选的实施例中,所述配置子模块具体配置为根据该目标信息,生成针对该目标属性的配置子指令。针对每个加密机代理服务器,根据各个配置子指令中对应于该加密机代理服务器的配置子指令,生成配置指令,发送至该加密机代理服务器。
在本说明书一个可选的实施例中,所述配置指令是采用HTTP的方式传输的。
在本说明书一个可选的实施例中,所述加密机代理服务器包括用于接收所述配置指令的配置指令接口,使得加密机代理服务器通过所述配置指令接口接收到配置指令之后,根据接收到的配置指令得到各配置子指令,并针对每个配置子指令,执行对该配置子指令对应的属性进行配置。
在本说明书一个可选的实施例中,所述装置还可包括提示信息生成模块。提示信息生成模块配置为若该目标信息与该目标属性的预设配置范围不匹配,则生成提示信息,发送至所述配置请求对应的终端,使得所述终端展示所述提示信息。
在本说明书一个可选的实施例中,所述装置还可包括反馈信息生成模块。所述反馈信息生成模块配置为生成反馈信息,发送至生成所述配置请求的终端;所述反馈信息是根据以下至少一种得到的:加密机代理服务器对各目标属性进行配置的结果、加密机代理服务器接收所述配置指令至生成配置的结果之间的时长。
在本说明书一个可选的实施例中,所述配置的结果和/或所述时长是加密机代理服务器针对每个目标属性分别得到的。
在本说明书一个可选的实施例中,所述加密机代理服务器的数量为多个,每个加密机代理服务器均具有多个属性;所述属性按照重要程度由高到低分为若干个等级;所述配置请求对应的属性分属于不同加密机代理服务器、且分属于不同的等级。
在本说明书一个可选的实施例中,所述目标属性确定模块具体配置为根据所述业务安全处理系统的业务处理状况,确定在各个等级中确定出目标等级。在所述加密机代理服务器的属性中,确定出目标属性,使得所述目标属性对应于所述配置请求,且所述目标属性所属的等级低于所述目标等级。
第四方面,本申请实施例还提供一种电子设备,所述电子设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行本说明书第一方面提供的任一种方法,所述方法包括:
接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;
在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;
根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;
根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,分配所属加密机的加密资源。
第五方面,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行本说明书第一方面提供的任一种方法,所述方法包括:
接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;
在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;
根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;
根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,对加密机的加密资源进行分配。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:本说明书中的业务安全处理方法基于业务安全处理系统,该业务安全处理系统包括依次连接的代理配置服务器、加密机代理服务器和加密机。其中,加密机代理服务器的属性为多个。采用本说明书中的业务安全处理方法及系统对加密机代理服务器的多个属性进行配置时,根据对应于加密机代理服务器的多个属性的配置请求,即可实现对加密机代理服务器的多个属性进行配置,能够实现通过一个配置请求配置多个属性的效果,有效地提高了属性配置的便捷性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为现有的业务安全处理系统的架构示意图;
图2为本说明书实施例提供的一种业务安全处理系统的架构示意图;
图3为本说明书实施例提供的一种业务安全处理的过程示意图;
图4为本说明书实施例提供的一种生成配置指令的过程示意图;
图5为本说明书实施例提供的一种业务安全处理装置结构示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
现有技术中,通常采用加密机代理服务器对加密机提供的加密资源进行分配。在如图1所示的场景中,加密机服务器集群包括多个加密机代理服务器,每个加密机代理服务器均包括多个属性,无论是对某一加密机代理服务器的多个属性进行配置,还是对不同加密机代理服务器的属性进行配置,终端均需针对每个需要进行配置的属性发送配置指令。
例如,在图1中,终端对加密机代理服务器的1的属性11和属性13进行配置时,需分别发送配置指令1和配置指令2。若终端还需对加密机代理服务器的2的属性22进行配置,还需再发送配置指令3。可见,现有的针对加密机代理服务器的属性配置过程较为繁琐,终端的负担较大。
有鉴于此,提出本说明书各实施例提供的技术方案,以至少部分的解决针对加密机代理服务器的属性配置过程繁琐,终端的负担较大的问题。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
本说明书中的业务安全处理过程基于业务安全处理系统。示例性的,本说明书中的业务安全处理系统可以具有如图2所示的架构。在如图2所示的架构中,业务安全处理系统包括代理配置服务器,若干个加密机代理服务器(即,加密机代理服务器1至加密机代理服务器n),以及若干个加密机(即,加密机1至加密机n)。其中,每个加密机代理服务器对应于一个加密机,以通过该加密机代理服务器实现对该加密机的加密资源进行分配。可以存在一个加密机对应于若干个加密机代理的情形(例如,一个加密机对应于两个加密机代理服务器),为便于说明,本说明书示例性的以一个加密机对应于一个加密机代理服务器为例(如图2所示),对本说明书中的过程进行说明。
业务安全处理系统中的代理配置服务器与各个加密机代理服务器分别地连接,用于对各个加密机代理服务器的属性进行设置,该设置属性的过程可以针对某一个加密机代理服务器的多个属性,也可以针对多个加密机代理服务器的多个属性。
本说明书中的对加密机代理服务器的属性进行设置、并基于属性设置后的加密机代理服务器进行业务安全处理的过程,可以包括以下步骤中的一个或多个:
S300:接收配置请求。
由前述内容可知,本说明书针对加密机代理服务器的属性进行配置的过程是由代理配置服务器执行的。代理配置服务器与用户的终端连接,以接收终端发送的配置请求,如图2所示。
本说明书对终端的具体形式不做限制,该终端可以是手机、平板电脑、个人电脑、笔记本电脑、掌上电脑(PDA)、可穿戴设备(如智能眼镜、智能手表)等等。
本说明书中的配置请求一方面触发代理配置服务器执行对加密机代理服务器的配置;另一方,配置请求还示出了本次对加密机代理服务器的多个属性进行配置时所需的配置信息。其中,该″多个属性″可以是对应于某一个加密机代理服务器的多个属性,也可以是对应于不同加密机代理服务器的多个属性。
S302:在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性。
代理配置服务器在接收到配置请求之后,可以根据该配置请求确定出本次业务处理过程中,加密机代理服务器需要进行配置的各属性,即目标属性。
同理,由于配置请求可能对应于多个属性,则根据配置请求确定出的目标属性有可能不唯一,如图2所示的场景中,共确定出m个目标属性。并且,由于配置请求可能对应于不同的加密机代理服务器,则根据配置请求确定出的目标属性也有可能属于不同的加密机代理服务器,如图2所示,目标属性1对应于加密机代理服务器1,目标属性2对应于加密机代理服务器2。
加密机代理服务器的属性可以根据具体的使用场景、加密机代理服务器的属性的类型确定,本说明书对加密机代理服务器的属性具体为何不做限制。
示例性的,在本说明书一个可选的实施例中,某一加密机代理服务器的属性可以是以下的至少一种:该加密机代理服务器的状态、该加密机代理服务器在所述代理服务器集群中的权重。
其中,该加密机代理服务器的状态可以包括开启状态和关闭状态。加密机代理服务器在所述代理服务器集群中的权重可以是一定范围内的取值,某加密机代理服务器的权重可以示出,在业务安全处理系统在进行业务处理时,该加密机代理服务器从业务处理服务器获取到待处理业务的优先程度,即业务处理服务器优先将业务分配至权重较高的加密机代理服务器。
此外,加密机代理服务器还可以具有其他可配置的属性,在此不一一赘述。
S304:根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息。
为使得代理配置服务器能够根据配置请求确定出目标属性,并进一步确定出目标属性对应的目标信息,在本说明书一个可选的实施例中,可以在步骤S300之前,由终端根据预设的业务需求,在各个加密机代理服务器中,确定出需要进行属性配置的加密机代理服务器,作为目标加密机代理服务器。然后,将目标加密机代理服务器的需要进行配置的属性,确定为目标属性。之后,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息。在确定出各个目标属性的目标信息之后,根据各个目标信息,生成配置请求,发送至代理配置服务器。
在某些场景中,终端是对应于用户的一端,则终端生成配置请求的过程可以根据用户的操作执行。
可见,通过本说明书中的过程,终端仅需发送一个配置请求,即可对加密机代理服务器的多个属性进行配置,有利于降低终端以及终端对应的用户在本说明书中的业务安全处理过程中,针对加密机代理服务器的多个属性进行配置时所消耗的资源。
S306:根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,分配其所属的加密机的加密资源,进而根据加密资源分配后的加密机进行业务处理。
在本说明书一个可选的实施例中,对加密机代理服务器进行配置的过程可以是:根据该目标信息,生成针对该目标属性的配置子指令,如图2所示,根据目标属性1的目标信息得到配置子指令1,根据目标属性2的目标信息得到配置子指令2。之后,将每个配置子指令,发送至该配置子指令对应的加密机代理服务器,使得加密机代理服务器根据接收到的配置子指令进行属性配置。示例性的,在图2中,将配置子指令1发送至加密机代理服务器1,将配置子指令2发送至加密机代理服务器2,使得加密机代理服务器1根据配置子指令1执行对其自身的配置,并使得加密机代理服务器2根据配置子指令2执行对其自身的配置。
由前述内容可知,本说明书中的业务安全处理过程在对属性进行配置时,所针对的加密机代理服务器的数量可能不唯一,则在另一个可选地实施例中,还可以针对每个加密机代理服务器,根据各个配置子指令中对应于该加密机代理服务器的配置子指令,生成配置指令。然后将该配置指令发送至加该密机代理服务器。
进一步地,本说明书中的加密机代理服务器包括用于接收所述配置指令的配置指令接口。则加密机代理服务器通过其配置指令接口接收到配置指令之后,可以根据接收到的配置指令得到各配置子指令。之后,该加密机代理服务器针对其接收到的每个配置子指令,执行对该配置子指令对应的属性进行配置。
至此,代理配置服务器完成了对加密机代理服务器的配置。可选地,本说明书中的业务安全处理系统还可以包括业务服务器,如图2所示,业务服务器与加密机代理服务器连接,业务服务器可以采用配置完成的加密机代理服务器进行后续的业务处理。本说明书中业务的具体内容可以根据加密机的功能、实际的业务场景确定。例如,在金融场景中,银行采用加密机代理服务器和加密机进行的交易数据加密过程,即为本说明书中的业务。
此外,本说明书中的过程在完成了对加密机代理服务器的配置之后,还继续对配置的效果进行监督。
具体地,如图2所示,该过程可以是:接收加密机代理服务器发送的该加密机代理服务器对各目标属性进行配置的结果(例如,该配置结果可以是″配置成功″、″配置失败″之一)、加密机代理服务器接收所述配置指令至生成配置的结果之间的时长中的至少一种,作为可用信息。
在某一加密机代理服务器的目标属性为多个时,可以分别针对需要配置的每个目标属性,确定出针对该目标属性的配置结果和时长,作为该目标属性的可用子信息。之后,根据该加密机代理服务器的各个可用子信息,得到该加密机代理服务器的可用信息。
在本说明书一个可选的实施例中,加密机代理服务器配置超时的情况下,该时长可以确定为预设的一个较大的数值,或直接将配置的结果设置为″配置失败″。
例如在图2所示的场景中,仅加密机代理服务器2返回了配置结果,加密机代理服务器1没有返回任何数据,针对加密机代理服务器1的配置出现了超时,则代理配置服务器可以直接确定加密机代理服务器1的配置结果是″配置失败″。
在确定出可用信息之后,可以根据可用信息生成用于反馈给终端的反馈信息,使得反馈信息能够示出加密机代理服务器对各目标属性进行配置的结果、加密机代理服务器接收所述配置指令至生成配置的结果之间的时长中的至少一种。之后,将该反馈信息发送至生成所述配置请求的终端。终端在接收到反馈信息之后,可以以图形、文字、声光等方式将该反馈信息展示给用户,使得用户能够获知对加密机代理服务器的配置结果。
在代理配置服务器接收到的加密机代理服务器返回的可用信息对应于多个目标属性时,代理配置服务器可以对可用信息示出的各个目标属性的配置的结果、时长进行整合,得到反馈信息。则本说明书中的过程,还能够通过一条反馈信息示出针对多个目标属性的调整情况,使得终端根据反馈信息进行的展示更加清晰、明了,改善用户体验。
在本说明书一个可选的实施例中,为能够便于用户的操作,用户通过终端与代理配置服务器进行的交互,可以是以页面的形式进行的。在如图2所示的示例中,代理配置服务器基于B/S架构。其中,B是指″Browser端″,即浏览器端;S是指″Server端″,即服务端。Browser端对应于用户的终端,Server端对应于加密机代理服务器,Browser端和Server端连接。Browser端用于生成确定前端页面所需的数据。
由前述内容可知,本说明书中的业务安全处理过程可以是在终端对应的用户的控制下执行的。则代理配置服务器可以在前述的步骤S300之前,接收查询请求,如图2所示,所述查询请求用于获取所述加密机代理服务器至少部分属性当前的配置信息,该查询请求可以是终端根据用户的操作生成的。然后,代理配置服务器将对应于所述查询请求的当前的配置信息作为查询的结果,发送至所述查询请求对应的终端,使得所述终端基于查询的结果生成配置请求。
则在代理配置服务器将查询的结果反馈至终端的过程中,代理配置服务器(具体地,可以是代理配置服务器的Browser端)可以根据对应于所述查询请求的当前的配置信息,得到用于生成前端页面的数据。之后,代理配置服务器(具体地,可以是代理配置服务器的Browser端)可以将所述数据发送至所述查询请求对应的终端,使得所述终端根据所述数据展示所述前端页面。
此外,本说明书中的Browser端不仅仅用于向终端发送数据,还可以用于接收终端发送的数据,则Browser端可以基于前端页面接收终端生成的配置请求,以根据该配置请求执行后续步骤。
可见,本说明书代理配置服务器的Browser端能够实现与终端、以及该终端对应的用户之间的交互。代理配置服务器的Server端则能够基于Browser端接收到的配置请求执行后续的步骤。具体地,Browser端可以用于执行前述的步骤S302至步骤S306。
在某些情形下,配置请求对应的目标信息可能会超出允许的配置范围,例如,某一属性允许的配置范围是0至10之间的数值,而配置请求针对该属性示出的目标信息是16,超出该允许的配置范围,若根据该配置请求对该属性进行配置,有可能会导致配置失败或者其他带来负面影响的后果。
为避免该现象的发生,在本说明一个可选的实施例中,Browser端还可以在得到配置请求对应的目标信息之后,判断该目标信息与该目标属性的预设配置范围是否匹配。若判断结果为是,则根据该目标信息,生成配置指令,如图3所示,发送至该目标属性所属的加密机代理服务器,使得加密机代理服务器根据所述配置指令进行配置;若判断结果为否,则生成用于得到提示信息的数据发送至Browser端,使得Browser端根据用于得到提示信息的数据,通过终端展示提示信息。
可选地,若配置请求对应的目标属性为多个,则可以针对每个目标属性,判断该目标属性对应的目标信息是否超出允许的配置范围(例如,针对各目标属性中的第i个目标属性的目标信息进行判断,如图4所示)。针对不超出允许的配置范围的目标信息对应的目标属性,执行后续的配置步骤;针对超出允许的配置范围的目标信息对应的目标属性,生成提示信息,如图2所示,针对目标属性1和目标属性2进行配置,针对目标属性3至目标属性m发出提示信息。
在某些场景中,加密机代理服务器的数量为多个,每个加密机代理服务器均具有多个属性。为能够对加密机代理服务器的属性进行有效的配置,在本说明书一个可选的实施例中,可以预先地将各个属性按照重要程度由高到低分为若干个等级。若代理配置服务器接收到的配置请求对应的属性分属于不同加密机代理服务器、且分属于不同的等级,则可以根据所述业务安全处理系统的业务处理状况,确定在各个等级中确定出目标等级。在所述加密机代理服务器的属性中,确定出目标属性,使得所述目标属性对应于所述配置请求,且所述目标属性所属的等级低于所述目标等级。
可见,目标等级具有门限的性质,等级高于目标等级的属性不可以进行配置。在实际的场景中,可能存在用户希望通过一次操作完成针对多个加密机代理服务器的属性配置的情况,在针对多个加密机代理服务器进行统一的配置时,若不对属性进行区分、允许用户对所有属性均无差别的配置,一旦用户操作错误,将有可能导致所有加密机代理服务器均受到影响,进而影响业务处理的进程。本说明书中对属性进行的等级的划分,能够有效的此种现象的发生。
在本说明书一个可选地实施例中,代理配置服务器与加密机代理服务器是通过HTTP的方式进行数据传输的,例如前述的配置指令可以采用HTTP的方式传输。
基于同样的思路,本说明书实施例还提供了一种业务安全处理系统。示例性的如图2所示,本说明书中的业务安全处理系统包括依次连接的代理配置服务器、加密机代理服务器和加密机。
其中,所述加密机,配置为对业务处理过程中的至少部分数据进行加密。
所述加密机代理服务器,配置为分配所述加密机提供的加密资源。
所述代理配置服务器,配置为接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;根据所述目标信息,对该目标属性进行配置。
采用本说明书中的业务安全处理系统,在能够实现对加密机代理服务器快捷、便利的配置的基础上,还能够有效地实现对业务的处理。此外,本说明书中的业务安全处理系统还能够实现前述任一实施例能够实现的技术效果,在此不一一赘述。
进一步地,基于同样的思路,本说明书实施例还提供了对应于图3所示过程的业务安全处理装置,所述代理配置服务器属于前述的业务安全处理系统;所述业务安全处理系统还包括加密机代理服务器和加密机,所述加密机代理服务器与代理配置服务器和加密机分别连接。所述装置包括以下模块中的一个或多个:
配置请求接收模块500,配置为接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;
目标属性确定模块502,配置为在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;
目标信息确定模块504,配置为根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;
配置模块506,配置为根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,分配所属加密机的加密资源。
在本说明书一个可选的实施例中,所述加密机代理服务器的数量为多个,多个加密机代理服务器构成代理服务器集群;任一加密机代理服务器的属性包括以下至少一种:该加密机代理服务器的状态、该加密机代理服务器在所述代理服务器集群中的权重。
在本说明书一个可选的实施例中,所述装置还可以包括:查询模块508。所述查询模块508配置为:接收查询请求,所述查询请求用于获取所述加密机代理服务器至少部分属性当前的配置信息。将对应于所述查询请求的当前的配置信息,发送至所述查询请求对应的终端,使得所述终端根据接收到的配置信息生成配置请求。
在本说明书一个可选的实施例中,所述查询模块508具体配置为根据对应于所述查询请求的当前的配置信息,得到用于生成前端页面的数据;将所述数据发送至所述查询请求对应的终端,使得所述终端根据所述数据展示所述前端页面。
在本说明书一个可选的实施例中,基于所述前端页面接收配置请求。
在本说明书一个可选的实施例中,所述配置模块506可以包括判断子模块5060和配置子模块5062。
所述判断子模块5060,配置为判断该目标信息与该目标属性的预设配置范围是否匹配。
所述配置子模块5062,配置为若该目标信息与该目标属性的预设配置范围匹配,则根据该目标信息,生成配置指令,发送至所述加密机代理服务器,使得加密机代理服务器根据所述配置指令进行配置。
在本说明书一个可选的实施例中,所述配置子模块5062具体配置为根据该目标信息,生成针对该目标属性的配置子指令。针对每个加密机代理服务器,根据各个配置子指令中对应于该加密机代理服务器的配置子指令,生成配置指令,发送至该加密机代理服务器。
在本说明书一个可选的实施例中,所述配置指令是采用HTTP的方式传输的。
在本说明书一个可选的实施例中,所述加密机代理服务器包括用于接收所述配置指令的配置指令接口,使得加密机代理服务器通过所述配置指令接口接收到配置指令之后,根据接收到的配置指令得到各配置子指令,并针对每个配置子指令,执行对该配置子指令对应的属性进行配置。
在本说明书一个可选的实施例中,所述装置还可包括提示信息生成模块510。提示信息生成模块510配置为若该目标信息与该目标属性的预设配置范围不匹配,则生成提示信息,发送至所述配置请求对应的终端,使得所述终端展示所述提示信息。
在本说明书一个可选的实施例中,所述装置还可包括反馈信息生成模块512。所述反馈信息生成模块512配置为生成反馈信息,发送至生成所述配置请求的终端;所述反馈信息是根据以下至少一种得到的:加密机代理服务器对各目标属性进行配置的结果、加密机代理服务器接收所述配置指令至生成配置的结果之间的时长。
在本说明书一个可选的实施例中,所述配置的结果和/或所述时长是加密机代理服务器针对每个目标属性分别得到的。
在本说明书一个可选的实施例中,所述加密机代理服务器的数量为多个,每个加密机代理服务器均具有多个属性;所述属性按照重要程度由高到低分为若干个等级;所述配置请求对应的属性分属于不同加密机代理服务器、且分属于不同的等级。
在本说明书一个可选的实施例中,所述目标属性确定模块502具体配置为根据所述业务安全处理系统的业务处理状况,确定在各个等级中确定出目标等级。在所述加密机代理服务器的属性中,确定出目标属性,使得所述目标属性对应于所述配置请求,且所述目标属性所属的等级低于所述目标等级。
可见,通过本说明书中的装置,也能够达到前述实施例中的方法的技术效果,在此不做赘述。
图6是本申请的一个实施例电子设备的结构示意图。请参考图6,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成业务安全处理装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;
在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;
根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;
根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,分配所属加密机的加密资源。
上述如本申请图3所示实施例揭示的业务安全处理装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图5中业务安全处理装置执行的方法,并实现业务安全处理装置在图3所示实施例的功能,本申请实施例在此不再赘述。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行图5所示实施例中业务安全处理装置执行的方法,并具体用于执行:
接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;
在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;
根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;
根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,分配所属加密机的加密资源。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语″包括″、″包含″或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句″包括一个......″限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种业务安全处理方法,所述方法基于业务安全处理系统,其中,所述业务安全处理系统包括依次连接的代理配置服务器、加密机代理服务器和加密机,所述加密机代理服务器用于分配所述加密机提供的加密资源,所述方法包括:
接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;
在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;
根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;
根据所述目标信息,对该目标属性进行配置,以得到配置后的加密机代理服务器,进而根据配置后的加密机代理服务器,分配所属加密机的加密资源;
其中,所述加密机代理服务器的数量为多个,每个加密机代理服务器均具有多个属性;所述属性按照重要程度由高到低分为若干个等级;所述配置请求对应的属性分属于不同加密机代理服务器、且分属于不同的等级;
在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性,包括:
根据所述业务安全处理系统的业务处理状况,在各个等级中确定出目标等级;
在所述加密机代理服务器的属性中,确定出目标属性,使得所述目标属性对应于所述配置请求,且所述目标属性所属的等级低于所述目标等级。
2.如权利要求1所述方法,其中,所述加密机代理服务器的数量为多个,多个加密机代理服务器构成代理服务器集群;任一加密机代理服务器的属性包括以下至少一种:该加密机代理服务器的状态、该加密机代理服务器在所述代理服务器集群中的权重。
3.如权利要求1所述方法,其中,所述方法之前,还包括:
接收查询请求,所述查询请求用于获取所述加密机代理服务器至少部分属性当前的配置信息;
将对应于所述查询请求的当前的配置信息,发送至所述查询请求对应的终端,使得所述终端根据接收到的配置信息生成配置请求。
4.如权利要求3所述方法,其中,将对应于所述查询请求的当前的配置信息,发送至所述查询请求对应的终端,包括:
根据对应于所述查询请求的当前的配置信息,得到用于生成前端页面的数据;
将所述数据发送至所述查询请求对应的终端,使得所述终端根据所述数据展示所述前端页面。
5.如权利要求4所述方法,其中,接收配置请求,包括:
基于所述前端页面接收配置请求。
6.如权利要求1所述方法,其中,根据所述目标信息,对该目标属性进行配置,包括:
判断该目标信息与该目标属性的预设配置范围是否匹配;
若是,则根据该目标信息,生成配置指令,发送至所述加密机代理服务器,使得加密机代理服务器根据所述配置指令进行配置。
7.如权利要求6所述方法,其中,根据该目标信息,生成配置指令,发送至所述加密机代理服务器,包括:
根据该目标信息,生成针对该目标属性的配置子指令;
针对每个加密机代理服务器,根据各个配置子指令中对应于该加密机代理服务器的配置子指令,生成配置指令,发送至该加密机代理服务器。
8.如权利要求6所述方法,其中,所述配置指令是采用HTTP的方式传输的。
9.如权利要求7所述方法,其中,所述加密机代理服务器包括用于接收所述配置指令的配置指令接口,使得加密机代理服务器通过所述配置指令接口接收到配置指令之后,根据接收到的配置指令得到各配置子指令,并针对每个配置子指令,执行对该配置子指令对应的属性进行配置。
10.如权利要求6所述方法,其中,所述方法还包括:若该目标信息与该目标属性的预设配置范围不匹配,则生成提示信息,发送至所述配置请求对应的终端,使得所述终端展示所述提示信息。
11.如权利要求7所述方法,其中,根据所述目标信息,对该目标属性进行配置之后,所述方法还包括:
生成反馈信息,发送至生成所述配置请求的终端;所述反馈信息是根据以下至少一种得到的:加密机代理服务器对各目标属性进行配置的结果、加密机代理服务器接收所述配置指令至生成配置的结果之间的时长。
12.如权利要求11所述方法,其中,所述配置的结果和/或所述时长是加密机代理服务器针对每个目标属性分别得到的。
13.一种业务安全处理系统,其中,所述业务安全处理系统包括依次连接的代理配置服务器、加密机代理服务器和加密机;
所述加密机,配置为对业务处理过程中的至少部分数据进行加密;
所述加密机代理服务器,配置为分配所述加密机提供的加密资源;
所述代理配置服务器,配置为接收配置请求,所述配置请求是发送该配置请求的终端,根据针对所述加密机代理服务器的多个属性进行配置时所需的配置信息生成的;在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性;根据所述配置请求,针对每个目标属性,确定对该目标属性进行配置时采用的配置信息,作为目标信息;根据所述目标信息,对该目标属性进行配置;
其中,所述加密机代理服务器的数量为多个,每个加密机代理服务器均具有多个属性;所述属性按照重要程度由高到低分为若干个等级;所述配置请求对应的属性分属于不同加密机代理服务器、且分属于不同的等级;
在所述加密机代理服务器的属性中,确定出所述配置请求对应的各个属性,作为目标属性,包括:
根据所述业务安全处理系统的业务处理状况,在各个等级中确定出目标等级;
在所述加密机代理服务器的属性中,确定出目标属性,使得所述目标属性对应于所述配置请求,且所述目标属性所属的等级低于所述目标等级。
14.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行所述权利要求1~12之任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011643586.5A CN114765550B (zh) | 2020-12-31 | 2020-12-31 | 一种业务安全处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011643586.5A CN114765550B (zh) | 2020-12-31 | 2020-12-31 | 一种业务安全处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114765550A CN114765550A (zh) | 2022-07-19 |
CN114765550B true CN114765550B (zh) | 2023-11-21 |
Family
ID=82363965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011643586.5A Active CN114765550B (zh) | 2020-12-31 | 2020-12-31 | 一种业务安全处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114765550B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103825698A (zh) * | 2014-01-20 | 2014-05-28 | 中国建设银行股份有限公司 | 一种密码安全管理系统和方法 |
CN105610987A (zh) * | 2016-03-18 | 2016-05-25 | 车智互联(北京)科技有限公司 | 管理服务器集群的方法、应用及系统 |
CN105706469A (zh) * | 2013-09-13 | 2016-06-22 | 沃达方Ip许可有限公司 | 管理机器对机器设备 |
US9612927B1 (en) * | 2016-09-14 | 2017-04-04 | International Business Machines Corporation | Managing server processes with proxy files |
CN107086934A (zh) * | 2017-06-12 | 2017-08-22 | 中国联合网络通信集团有限公司 | 组网设备的配置方法和网关 |
CN108268324A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种远程多业务管理方法和系统 |
CN110138577A (zh) * | 2018-02-08 | 2019-08-16 | 腾讯科技(深圳)有限公司 | 集群创建方法、第一服务器以及可读存储介质 |
CN111813620A (zh) * | 2020-06-18 | 2020-10-23 | 麒麟软件有限公司 | 集群监控系统及集群状态监控方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080250121A1 (en) * | 2007-04-09 | 2008-10-09 | Oracle International Corporation | Facilitating configuration of multiple instances of an application on a server cluster |
-
2020
- 2020-12-31 CN CN202011643586.5A patent/CN114765550B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105706469A (zh) * | 2013-09-13 | 2016-06-22 | 沃达方Ip许可有限公司 | 管理机器对机器设备 |
CN103825698A (zh) * | 2014-01-20 | 2014-05-28 | 中国建设银行股份有限公司 | 一种密码安全管理系统和方法 |
CN105610987A (zh) * | 2016-03-18 | 2016-05-25 | 车智互联(北京)科技有限公司 | 管理服务器集群的方法、应用及系统 |
US9612927B1 (en) * | 2016-09-14 | 2017-04-04 | International Business Machines Corporation | Managing server processes with proxy files |
CN108268324A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种远程多业务管理方法和系统 |
CN107086934A (zh) * | 2017-06-12 | 2017-08-22 | 中国联合网络通信集团有限公司 | 组网设备的配置方法和网关 |
CN110138577A (zh) * | 2018-02-08 | 2019-08-16 | 腾讯科技(深圳)有限公司 | 集群创建方法、第一服务器以及可读存储介质 |
CN111813620A (zh) * | 2020-06-18 | 2020-10-23 | 麒麟软件有限公司 | 集群监控系统及集群状态监控方法 |
Non-Patent Citations (1)
Title |
---|
加密代理服务技术分析;周正;斯雪明;韩文报;;信息工程大学学报(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114765550A (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110222533B (zh) | 分布式数据安全应用方法、系统及电子设备 | |
CN110032880B (zh) | 基于区块链的录屏取证方法、系统和电子设备 | |
CN107196900B (zh) | 一种共识校验的方法及装置 | |
CN113840012B (zh) | 基于区块链的录屏取证方法、系统和电子设备 | |
US10789085B2 (en) | Selectively providing virtual machine through actual measurement of efficiency of power usage | |
CN107920094B (zh) | 数据获取方法、装置、服务器及网络设备 | |
CN113079200A (zh) | 一种数据处理的方法、装置及系统 | |
CN111163130A (zh) | 一种网络服务系统及其数据传输方法 | |
EP3313041B1 (en) | Application download method and device | |
CN113922952B (zh) | 访问请求响应方法、装置、计算机设备和存储介质 | |
CN109639747B (zh) | 数据请求处理、询问消息处理方法、装置以及设备 | |
CN105553942A (zh) | 应用跳转的方法及系统 | |
CN111294377B (zh) | 一种依赖关系的网络请求发送方法、终端装置及存储介质 | |
CN114765550B (zh) | 一种业务安全处理方法及系统 | |
CN108810645B (zh) | 弹幕消息分发方法、装置、设备及存储介质 | |
CN109815687A (zh) | 账户管理方法及装置 | |
CN115883200B (zh) | 一种日志的安全管理方法、装置、平台及介质 | |
CN110457959B (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN106657092B (zh) | 一种基于ssl/tls的业务处理方法及装置 | |
CN106899652B (zh) | 一种推送业务处理结果的方法及装置 | |
CN116244062A (zh) | 一种数据处理方法、装置、电子设备和存储介质 | |
CN114296897A (zh) | 一种广告请求的发送方法和装置 | |
CN107580033A (zh) | 负载信息处理方法和装置、消息处理方法和装置、服务器 | |
CN111444549A (zh) | 一种基于区块链的通讯内容存证方法、系统及电子设备 | |
CN113114775A (zh) | 一种有限资源联网方法、系统、计算机装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |