KR102583532B1 - 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램 - Google Patents
스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램 Download PDFInfo
- Publication number
- KR102583532B1 KR102583532B1 KR1020210038185A KR20210038185A KR102583532B1 KR 102583532 B1 KR102583532 B1 KR 102583532B1 KR 1020210038185 A KR1020210038185 A KR 1020210038185A KR 20210038185 A KR20210038185 A KR 20210038185A KR 102583532 B1 KR102583532 B1 KR 102583532B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- strategy
- strategies
- information
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 238000012545 processing Methods 0.000 claims abstract description 73
- 230000008569 process Effects 0.000 claims abstract description 54
- 238000004590 computer program Methods 0.000 claims abstract description 10
- 230000015654 memory Effects 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 6
- 238000013473 artificial intelligence Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/109—Time management, e.g. calendars, reminders, meetings or time accounting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5038—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5066—Algorithms for mapping a plurality of inter-dependent sub-tasks onto a plurality of physical CPUs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0633—Workflow analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Multi Processors (AREA)
Abstract
본원 발명은 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램를 개시하는데 이는 빅 데이터, 클라우드 컴퓨팅, 인공 지능, 스마트 인증, 스마트 스케줄링 분야에 관한 것이다. 구체적인 실현 방법은, 인증 대기 정보를 지시하는 인증 요청을 획득하고; 상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정하되, 여기서, 상기 인증 전략 그룹은 인증 전략 사이의 인증 의존 관계에 기반하여 결정되고, 적어도 두 개의 인증 전략을 포함하며; 상기 인증 전략 그룹의 인증 전략을 병렬로 호출하고, 상기 인증 대기 정보를 병렬로 인증 처리하여 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 얻는 것이다. 이로써, 적어도 인증 처리 효율을 향상시킬 수 있다.
Description
본원 발명은 데이터 처리 분야에 관한 것으로, 특히 빅 데이터, 클라우드 컴퓨팅, 인공 지능, 스마트 인증, 스마트 스케줄링 분야에 관한 것이다.
스마트 인증은 인공 지능, 빅 데이터, 클라우드 컴퓨팅 등 기술 능력을 기반으로 하여, 기업, 기관 및 개인과 같은 주체에 대해 신분 인식, 정보 확인 등 일체형 해결 수단을 제공한다. 인증의 필요가 끊임없이 증가됨에 따라 인증 전략도 끊임없이 강화되지만, 기존의 인증 과정에서, 인증 전략은 순차적으로 수행되기에 인증 전략의 증가에 따라, 인증 처리 효율은 필연적으로 저하된다.
본원 발명은 스케줄링 방법, 장치, 기기 및 기록 매체를 제공한다.
본원 발명의 일 양태에 따르면, 스케줄링 방법을 제공하는바, 상기 방법은,
인증 대기 정보를 지시하는 인증 요청을 획득하는 단계;
상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정하되, 여기서, 상기 인증 전략 그룹은 인증 전략 사이의 인증 의존 관계에 기반하여 결정되고, 적어도 두 개의 인증 전략을 포함하는 단계;
상기 인증 전략 그룹의 인증 전략을 병렬로 호출하고, 상기 인증 대기 정보를 병렬로 인증 처리하여 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 얻는 단계를 포함한다.
본원 발명의 다른 양태에 따르면, 스케줄링 장치를 제공하는바, 상기 장치는,
인증 대기 정보를 지시하는 인증 요청을 획득하기 위한 요청 획득 유닛;
상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정하기 위한 것으로서, 상기 인증 전략 그룹은 인증 전략 사이의 인증 의존 관계에 기반하여 결정되며, 적어도 두 개의 인증 전략을 포함하는 전략 결정 유닛;
상기 인증 전략 그룹의 인증 전략을 병렬로 호출하기 위한 것으로서, 상기 인증 대기 정보를 병렬로 인증 처리하여 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 얻는 전략 스케줄링 유닛을 포함한다.
본원 발명의 또 다른 양태에 따르면, 전자 기기를 제공하는바, 상기 전자 기기는,
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서와 통신 연결된 메모리를 구비하며,
상기 메모리에는 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되어 있고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서로 하여금 상기 방법을 수행할 수 있도록 한다.
본원 발명의 또 다른 양태에 따르면, 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능 기록 매체를 제공하는데, 상기 컴퓨터 명령은 상기 컴퓨터로 하여금 상기 방법을 수행하도록 한다.
본원 발명에 따른 기술은 인증 전략이 증가됨에 따라 인증 처리 효율이 저하되는 기존의 문제점을 해결한다.
본 명세서에서 설명한 내용은 본 발명의 실시예의 관건적이거나 중요한 특징을 표기하기 위한 것이 아니고 본 발명의 범위를 한정하기 위한 것도 아님을 이해해야 한다. 본 발명의 기타 특징은 아래의 명세서를 통해 더 용이하게 이해할 수 있을 것이다.
도면은 본 해결 수단을 더 잘 이해하기 위한 것으로 본원 발명에 대해 한정하는 것이 아니다. 여기서,
도 1은 본원 발명의 실시예에 따른 스케줄링 방법의 실현 흐름의 모식도1이다.
도 2는 본원 발명의 실시예에 따른 스케줄링 방법의 실현 흐름의 모식도2이다.
도 3은 본원 발명의 실시예에 따른 스케줄링 방법의 하나의 구체적인 예시의 실현 흐름의 모식도이다.
도 4는 본원 발명의 실시예에 따른 스케줄링 장치의 구조 모식도1이다.
도 5는 본원 발명의 실시예에 따른 스케줄링 장치의 구조 모식도2이다.
도 6은 본원 발명의 실시예에 따른 스케줄링 장치의 구조 모식도3이다.
도 7은 본원 발명의 실시예의 스케줄링 방법을 실현하는 전자 기기의 블록도이다.
도 1은 본원 발명의 실시예에 따른 스케줄링 방법의 실현 흐름의 모식도1이다.
도 2는 본원 발명의 실시예에 따른 스케줄링 방법의 실현 흐름의 모식도2이다.
도 3은 본원 발명의 실시예에 따른 스케줄링 방법의 하나의 구체적인 예시의 실현 흐름의 모식도이다.
도 4는 본원 발명의 실시예에 따른 스케줄링 장치의 구조 모식도1이다.
도 5는 본원 발명의 실시예에 따른 스케줄링 장치의 구조 모식도2이다.
도 6은 본원 발명의 실시예에 따른 스케줄링 장치의 구조 모식도3이다.
도 7은 본원 발명의 실시예의 스케줄링 방법을 실현하는 전자 기기의 블록도이다.
이하 도면을 결부하여 본원 발명의 예시적인 실시예를 설명하되, 여기서 본원 발명의 실시예를 포함하는 여러 가지 세부절차는 이해를 돕기 위한 것으로 이들은 응당 예시적인 것으로 간주해야 한다. 따라서 본 기술분야에서 통상의 지식을 가진 자들은 여기서 설명한 실시예에 대하여 여러 가지 변화와 수정을 진행할 수 있고 이는 본원 발명의 범위와 정신을 벗어나지 않는다는 것을 알 수 있다. 마찬가지로 뚜렷함과 간결함을 위하여 아래의 설명에서는 공지 기능과 구조에 대한 설명을 생략하였다.
본원 발명의 해결수단은 스케줄링 방법을 제공하는바, 도 1에 도시된 바와 같이, 상기 방법은 하기와 같은 단계를 포함한다.
단계 S101에 있어서, 인증 대기 정보를 지시하는 인증 요청을 획득한다.
단계 S102에 있어서, 상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정하되, 여기서, 상기 인증 전략 그룹은 인증 전략 사이의 인증 의존 관계에 기반하여 결정되고, 적어도 두 개의 인증 전략을 포함한다.
단계 S103에 있어서, 상기 인증 전략 그룹의 인증 전략을 병렬로 호출하고, 상기 인증 대기 정보를 병렬로 인증 처리하여 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 얻는다.
이와 같이, 본원 발명의 해결 수단은 인증 전략 사이의 인증 의존 관계에 기반하여 인증 전략 그룹을 결정할 수 있고, 상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정한 후, 그룹 내의 인증 전략이 상기 인증 대기 정보를 병렬로 인증 처리하도록 할 수 있기에 인증 처리 효율을 필연적으로 향상시킬 수 있으며, 특히 인증 전략이 많을 경우, 본원 발명의 해결 수단의 효율이 향상되는 장점은 더 돌출해진다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 상기 인증 전략 그룹 중의 각 인증 전략의 인증 과정은 서로 독립적이고, 이러한 방식으로, 상기 인증 전략 그룹 중의 각 인증 전략을 병렬로 및 효과적으로 수행할 수 있도록 확보하며; 다시 말해서, 인증 전략 그룹 중의 각 인증 전략의 인증 과정은 서로 관련되지 않고, 이러한 방식으로, 병렬 작동에 기초를 마련함과 동시에 인증 처리 효율 향상에 기초를 마련한다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 실제 시나리오에서, 인증 전략 사이에 호출 순서의 의존과 같은 상호 의존 관계가 존재할 수 있는 것을 감안하면, 예를 들면, 인증 전략A의 인증 결과는 인증 전략B의 인 파라미터(in parameter)이고 즉 인증 전략B의 정상적인 작동은 인증 전략A의 인증 결과에 의존하며, 이때, 단순히 병렬 로딩 인증 전략을 통해 효율이 저하되는 기존의 문제점을 해결할 수 없고, 이에 기반하여, 인증 전략을 그룹화할 경우, 인증 의존 관계를 갖는 인증 전략을 서로 다른 그룹으로 구획할 수 있으며, 즉 서로 다른 인증 전략 그룹 사이의 인증 전략에는 인증 의존 관계가 존재하고, 이러한 방식으로, 인증 처리 과정이 고효율적 및 정상적으로 수행되도록 확보하며; 물론, 서로 다른 상기 인증 전략 그룹 사이의 인증 전략의 인증 과정도 서로 독립적일 수 있다.
하나의 구체적인 예에 있어서, 인증 처리를 진행하기 전에, 먼저 모든 인증 전략을 획득하는 것과 같이 인증 처리 과정에 필요한 인증 전략을 획득할 수 있고, 다음, 인증 전략 사이의 인증 의존 관계에 기반하여 인증 전략을 그룹화 처리하여 상기 인증 전략 그룹을 얻으며, 여기서, 상기 인증 전략 그룹 중의 각 인증 전략의 인증 과정은 서로 독립적이고, 서로 다른 상기 인증 전략 그룹 사이의 인증 전략의 인증 과정에 인증 의존 관계가 존재하거나 존재하지 않으며, 이러한 방식으로, 인증 전략 그룹 내의 인증 처리 과정을 병렬로 수행할 수 있도록 확보하여 인증 처리 효율을 효과적으로 향상시킨다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 실제 응용에서는, 인증 대기 정보의 인증 과정은 두 개의 인증 전략 그룹에 의해 지지될 필요가 있고, 이때, 상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹이 적어도 두 개가 존재하는 것이 결정된 후, 사전에 설정된 의존 관계 순서에 따라 상기 인증 대기 정보에 필요한 인증 전략 그룹을 호출하고, 상기 인증 대기 정보를 순차적으로 인증 처리한다. 다시 말해서, 상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹이 적어도 두 개가 존재하는 것이 결정된 후, 사전에 설정된 의존 관계 순서에 따라 상기 인증 대기 정보에 필요한 인증 전략 그룹을 호출하여 상기 인증 전략 그룹 사이가 사전에 설정된 의존 관계 순서에 따라 상기 인증 대기 정보를 인증 처리하도록 하고, 상기 인증 전략 그룹 내의 각 인증 전략은 상기 인증 대기 정보를 병렬로 인증 처리한다. 이러한 방식으로, 의존 관계가 존재하는 인증 전략에 있어서, 본원 발명의 해결 수단을 이용하여 처리 효율을 동일하게 향상시킬 수 있고 인증 과정이 정상적 및 고효율적으로 완성되도록 할 수 있어 응용 시나리오를 강화시킨다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 실제 시나리오에서는, 인증 전략 사이에 상호 의존 관계가 존재할 수 있는 것을 감안하면, 본원 발명의 해결 수단은 인증 전략 사이가 서로 독립되는 시나리오, 또는 인증 전략 사이에 의존 관계가 존재하는 시나리오와 같은 다양한 시나리오에 적용될 수 있는 것을 확보하고, 이때, 인증 전략을 그룹화할 경우, 인증 전략 그룹 사이의 사전에 설정된 의존 관계를 미리 결정하며, 이러한 방식으로, 인증 과정이 정상적 및 고효율적으로 작동되도록 확보할 수 있다. 물론, 인증 대기 정보를 결정할 수도 있고, 상기 인증 대기 정보의 인증 과정에 적어도 두 개의 인증 전략 그룹이 필요한 것을 획득할 수 있으며, 이때, 상기 인증 대기 정보에 기반하여 상기 인증 전략 그룹 사이의 인증 의존 관계를 결정하고, 상기 인증 대기 정보의 사전에 설정된 의존 관계를 얻으며; 나아가 사전에 설정된 의존 관계 순서에 기반하여 상기 인증 대기 정보에 필요한 인증 전략 그룹을 호출하고, 인증 전략 그룹 사이가 순서에 따라 상기 인증 대기 정보를 인증 처리하도록 한다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 인증 처리 효율을 더 향상시키고, 인증 의존 관계가 존재하는 인증 전략을 여러번 수행하는 것을 방지하기 위하여, 예를 들면, 인증 전략 그룹B와 인증 전략 그룹C의 정상적인 작동은 모두 인증 전략 그룹A의 인증 처리 결과에 의존하며, 이때, 인증 전략 그룹A를 반복하여 수행하는 것을 방지하기 위하여, 인증 전략 그룹A의 인증 처리 결과를 캐시하고 나아가 다른 인증 전략 그룹에 필요할 경우, 캐시된 인증 처리 결과를 직접 호출하며, 예를 들면, 인증 전략 그룹A의 인증 처리 결과를 캐시하고, 인증 전략 그룹B와 인증 전략 그룹C이 각각 수행되는 과정에서, 상기 인증 전략 그룹A의 인증 처리 결과를 호출하며, 이러한 방식으로, 인증 처리C의 정상적인 작동을 확보하고, 동시에, 인증 처리 효율을 더 향상시키며 응용 시나리오를 강화시켜 후속적인 엔지니어링 응용에 기초를 마련한다. 구체적으로, 도 2에 도시된 바와 같이, 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 얻는 단계 이후에, 다음과 같은 단계를 수행한다.
단계 S104에 있어서, 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 캐시하여 상기 인증 대기 정보에 필요한 다른 인증 전략 그룹으로 하여금 캐시된 상기 인증 처리 결과를 호출할 수 있도록 하고, 상기 인증 대기 정보에 대한 인증 처리를 완성한다.
이와 같이, 본원 발명의 해결 수단은 인증 전략 사이의 인증 의존 관계에 기반하여 인증 전략 그룹을 결정하고 또한, 상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정한 후, 그룹 내의 인증 전략으로 하여금 상기 인증 대기 정보를 병렬로 인증 처리하도록 하기에, 인증 처리 효율을 필연적으로 향상시킬 수 있으며, 특히 인증 전략이 많을 경우, 본원 발명의 해결 수단의 효율이 향상되는 장점은 더 돌출해진다.
이하 구체적인 예시를 결부하여 본원 발명의 해결 수단을 더 상세하게 설명하고 구체적으로, 본 예시는 스마트 인증 전략 스케줄링 방법을 제공하며 상기 방법은 인증 전략의 구성 및 스케줄링을 통해 인증 전략의 자동 로딩 및 통합 스케줄링과 관리를 실현한다. 상기 방법을 통해, 인증 처리 효율을 향상시킬 수 있고 또한, 매 하나의 인증 전략에 대하여 연구 개발 및 업그레이드할 필요없이 새로운 인증 전략을 신속하게 응답할 수 있으므로, 인증 전략의 온라인 주기를 단축시키며 연구 개발 효율을 향상시키고 또한 인증 전략의 반복 효율을 향상시킨다.
동시에, 본원 발명의 해결 수단은 인증 전략 플랫폼(예컨대 인증 시스템의 인증 전략 모듈 등)을 통해 인증 전략을 통합 관리하는 것과 같이 인증 전략을 통합 관리할 수 있기에, 인증 전략을 신속하게 구성할 수 있고, 사용자 정의 플러그인을 지지하며, 인증 전략 스케줄링의 개인화된 요구를 만족시키고 또한, 인증 전략의 그룹화 및 파라미터 오버로딩을 통해 전략 사이의 파라미터 할당을 실현하며 이러한 방식으로, 호출 시간을 최대로 단축시키고 전략 로딩 속도를 향상시킬 수 있다.
스케줄링 흐름을 수행하기 전에, 먼저, 예를 들면, 인증 전략의 유형, 처리 함수 및 통합 자원 식별자(URI, Uniform Resource Identifier), 필요한 파라미터 이름, 결과 포맷 매핑 관계 등과 같은 전략을 구성한 후, 규칙 정의를 진행하고, 예를 들면, 인증 전략 사이의 인증 의존 관계에 근거하여 인증 전략을 그룹화할 수 있으며, 상응한 의존 관계를 설정하여 각 그룹 내의 인증 전략으로 하여금 서로 독립되도록 하여 병렬로 수행할 수 있고, 이러한 방식으로, 인증 처리 시간을 단축시키며 인증 처리 효율을 향상시키는 동시에, 인증 의존 관계를 갖는 인증 전략을 서로 다른 그룹에 구획하고 이와 같이, 그룹 사이가 인증 의존 관계에 기반하여 순서적으로 수행되도록 하며 나아가 파라미터가 오버로딩 되어 인증 전략 그룹 사이의 파라미터 할당을 실현하여 인증 전략의 반복 수행을 방지한다.
도 3에 도시된 바와 같이, 스케줄링 흐름은 하기와 같다. 먼저 인증 요청에 기반하여 구성을 로딩하고 인증 전략 그룹을 획득한 후 전략을 수행하며, 즉 첫번째 인증 전략 그룹으로부터 시작하여 상응한 인증 전략을 수행하고 여기서 동일한 그룹 내의 인증 전략을 병렬로 호출하여 인증 전략 그룹에 대응되는 작동 결과(즉 호출 결과)를 해석하여 얻으며, 구성된 결과 포맷 매핑 관계에 근거하여 작동 결과를 포맷하고 포맷된 작동 결과를 캐시한다. 규칙 정의의 인증 의존 관계에 근거하여 포맷된 후의 작동 결과를 다음 그룹(즉 인증 의존 관계가 존재하는 인증 전략 그룹)의 인 파라미터에 할당함으로써, 다음 그룹으로 하여금 파라미터 오버로딩을 실현할 수 있도록 하여 수행 결과를 얻고 계속하여 포맷 처리 후 수행 결과를 캐시하여 후속적인 의존 호출이 용이하도록 하며 모든 그룹이 순차적으로 수행된 후, 최종 인증 결과를 출력할 때까지 순차적으로 순환한다. 물론, 전체 작동 과정에서의 작동 결과는 사전에 설정된 포맷 처리를 진행할 수 있고 또한 사용자 정의 플러그인을 통해 작동 결과의 자체 정의 처리를 실현할 수 있으며 이러한 방식으로, 작동 결과를 필요한 격식의 데이터로 변환시킨다.
여기서, 인증 전략의 수행이 완성되고 및 파라미터의 오버로딩이 시작되면 사용자 정의 플러그인을 지지하여 예컨대 공식 데이터 비교와 같은 개인화된 논리를 실현할 수 있다.
따라서, 본원 발명의 해결 수단은 한편으로, 인증 전략의 온라인 주기를 단축시키고 연구 개발 효율을 향상시킬 수 있다. 다른 한편으로, 그룹화 병렬로 호출하는 방식을 통해 인증 전략의 로딩 속도를 향상시킴으로써, 사용자 인증의 대기 시간을 단축시키고, 사용자 체험을 최적화한다. 마지막으로, 본원 발명의 해결 수단은 또한 사용자 정의 플러그인을 지지할 수 있기에, 우수한 확장성을 갖고 서로 다른 개인화 요구를 만족시킬 수 있다.
본원 발명의 해결 수단은 스케줄링 장치를 더 제공하는바, 도 4에 도시된 바와 같이, 상기 장치는,
인증 대기 정보를 지시하는 인증 요청을 획득하기 위한 요청 획득 유닛(401);
상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정하기 위한 것으로서, 상기 인증 전략 그룹은 인증 전략 사이의 인증 의존 관계에 기반하여 결정되며, 적어도 두 개의 인증 전략을 포함하는 전략 결정 유닛(402);
상기 인증 전략 그룹의 인증 전략을 병렬로 호출하기 위한 것으로서, 상기 인증 대기 정보를 병렬로 인증 처리하여 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 얻는 전략 스케줄링 유닛(403)을 포함한다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 상기 인증 전략 그룹 중의 각 인증 전략의 인증 과정은 서로 독립적이고, 이러한 방식으로, 상기 인증 전략 그룹 중의 각 인증 전략을 병렬로 및 효과적으로 수행할 수 있도록 확보하며; 다시 말해서, 인증 전략 그룹 중의 각 인증 전략의 인증 과정은 서로 관련되지 않고, 이러한 방식으로, 병렬 작동에 기초를 마련함과 동시에 인증 처리 효율 향상에 기초를 마련한다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 서로 다른 상기 인증 전략 그룹 사이의 인증 전략에는 인증 의존 관계가 존재하거나; 또는, 서로 다른 상기 인증 전략 그룹 사이의 인증 전략의 인증 과정은 서로 독립적이다. 여기서, 실제 시나리오에서, 인증 전략 사이에 호출 순서의 의존과 같은 상호 의존 관계가 존재할 수 있는 것을 감안하면, 예를 들면, 인증 전략A의 인증 결과는 인증 전략B의 인 파라미터이고 즉 인증 전략B의 정상적인 작동은 인증 전략A의 인증 결과에 의존하며, 이때, 단순히 병렬 로딩 인증 전략을 통해 효율이 저하되는 기존의 문제점을 해결할 수 없고, 이에 기반하여, 인증 전략을 그룹화할 경우, 인증 의존 관계를 갖는 인증 전략을 서로 다른 그룹으로 구획할 수 있으며, 즉 서로 다른 인증 전략 그룹 사이의 인증 전략에는 인증 의존 관계가 존재하고, 이러한 방식으로, 인증 처리 과정이 고효율적 및 정상적으로 수행되도록 확보하며; 물론, 서로 다른 상기 인증 전략 그룹 사이의 인증 전략의 인증 과정도 서로 독립적일 수 있다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 상기 전략 스케줄링 유닛은 또한, 상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹이 적어도 두 개가 존재하는 것이 결정된 후, 사전에 설정된 의존 관계 순서에 따라 상기 인증 대기 정보에 필요한 인증 전략 그룹을 호출하고, 상기 인증 대기 정보를 순차적으로 인증 처리하기 위한 것이다. 다시 말해서, 인증 처리를 진행하기 전에, 먼저 모든 인증 전략을 획득하는 것과 같이 인증 처리 과정에 필요한 인증 전략을 획득할 수 있고, 다음, 인증 전략 사이의 인증 의존 관계에 기반하여 인증 전략을 그룹화 처리하여 상기 인증 전략 그룹을 얻으며, 여기서, 상기 인증 전략 그룹 중의 각 인증 전략의 인증 과정은 서로 독립적이고, 서로 다른 상기 인증 전략 그룹 사이의 인증 전략의 인증 과정에 인증 의존 관계가 존재하거나 존재하지 않으며, 이러한 방식으로, 인증 전략 그룹 내의 인증 처리 과정을 병렬로 수행할 수 있도록 확보하여 인증 처리 효율을 효과적으로 향상시킨다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 도 5에 도시된 바와 같이, 상기 인증 대기 정보에 기반하여 상기 인증 전략 그룹 사이의 인증 의존 관계를 결정하고, 상기 인증 대기 정보의 사전에 설정된 의존 관계를 얻기 위한 의존 관계 결정 유닛(404)을 더 포함한다.
여기서, 실제 시나리오에서, 인증 전략 사이에 상호 의존 관계가 존재할 수 있는 것을 감안하면, 본원 발명의 해결 수단은 인증 전략 사이가 서로 독립되는 시나리오, 또는 인증 전략 사이에 의존 관계가 존재하는 시나리오와 같은 다양한 시나리오에 적용될 수 있는 것을 확보하고, 이때, 상기 의존 관계 결정 유닛(404)은 인증 전략을 그룹화할 경우, 인증 전략 그룹 사이의 사전에 설정된 의존 관계를 미리 결정하며, 이러한 방식으로, 인증 과정이 정상적 및 고효율적으로 작동되도록 확보할 수 있다. 물론, 상기 의존 관계 결정 유닛(404)은 또한 인증 대기 정보를 결정할 수 있고, 상기 인증 대기 정보의 인증 과정에 적어도 두 개의 인증 전략 그룹이 필요한 것을 획득할 수 있으며, 이때, 상기 인증 대기 정보에 기반하여 상기 인증 전략 그룹 사이의 인증 의존 관계를 결정하고, 상기 인증 대기 정보의 사전에 설정된 의존 관계를 얻으며; 나아가 사전에 설정된 의존 관계 순서에 기반하여 상기 인증 대기 정보에 필요한 인증 전략 그룹을 호출하고, 인증 전략 그룹 사이가 순서에 따라 상기 인증 대기 정보를 인증 처리하도록 한다.
본원 발명의 해결 수단의 하나의 구체적인 예에 있어서, 도 6에 도시된 바와 같이,
상기 인증 대기 정보에 필요한 다른 인증 전략 그룹으로 하여금 캐시된 상기 인증 처리 결과를 호출할 수 있도록 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 캐시하여 상기 인증 대기 정보에 대한 인증 처리를 완성하기 위한 결과 캐시 유닛(405)을 더 포함한다. 이 예에 있어서, 인증 처리 효율을 더 향상시키고, 인증 의존 관계가 존재하는 인증 전략을 여러번 수행하는 것을 방지하기 위하여, 예를 들면, 인증 전략 그룹B와 인증 전략 그룹C의 정상적인 작동은 모두 인증 전략 그룹A의 인증 처리 결과에 의존하며, 이때, 인증 전략 그룹A를 반복하여 수행하는 것을 방지하기 위하여, 인증 전략 그룹A의 인증 처리 결과를 캐시하고 나아가 다른 인증 전략 그룹에 필요할 경우, 캐시된 인증 처리 결과를 직접 호출하며, 예를 들면, 인증 전략 그룹A의 인증 처리 결과를 캐시하고, 인증 전략 그룹B와 인증 전략 그룹C이 각각 수행되는 과정에서, 상기 인증 전략 그룹A의 인증 처리 결과를 호출하며, 이러한 방식으로, 인증 처리C의 정상적인 작동을 확보하고, 동시에, 인증 처리 효율을 더 향상시키며 응용 시나리오를 강화시켜 후속적인 엔지니어링 응용에 기초를 마련한다.
여기서, 일 예에 있어서, 본원 발명의 해결 수단에서 설명하는 스케줄링 장치는 스마트 인증 시스템에서 작동되고, 예를 들면, 스마트 인증 시스템의 별도의 서버이거나, 또는 스마트 인증 시스템의 서버의 기능성 어셈블리이며, 상응하게, 스마트 인증 시스템의 서버는 또한 클라우드 서버일 수 있고, 이때, 본원 발명의 해결 수단은 클라우드 서버를 통해 실현될 수 있다.
이와 같이, 본원 발명의 해결 수단은 인증 전략 사이의 인증 의존 관계에 기반하여 인증 전략 그룹을 결정할 수 있고 또한, 상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정한 후, 그룹 내의 인증 전략이 상기 인증 대기 정보를 병렬로 인증 처리하도록 할 수 있기에 인증 처리 효율을 필연적으로 향상시킬 수 있으며, 특히 인증 전략이 많을 경우, 본원 발명의 해결 수단의 효율이 향상되는 장점은 더 돌출해진다.
여기서 설명해야 할 부분으로는, 상기 장치 실시예 항목에 대한 설명은 상기 방법의 설명과 유사하고, 동일한 방법 실시예의 동일한 유리한 효과를 가지므로 반복하지 않는다. 본원 발명의 기기 실시예에서 개시하지 않은 기술적 세부절차에 있어서, 본 분야의 통상의 지식을 가진 자는 본원 발명의 방법 실시예의 설명을 참조하여 이해하고 편폭을 절약하기 위해 여기서 반복하지 않는다.
본원 발명의 실시예에 따르면, 본원 발명은 전자 기기 및 판독 가능 기록 매체를 더 제공한다.
도 7에 도시된 것은 본원 발명의 실시예에 따른 스케줄링 방법의 전자 기기의 블록도이다. 전자 기기는 랩톱 컴퓨터, 데스크톱 컴퓨터, 작업대, 개인 휴대 정보 단말기, 서버, 블레이드 서버, 메인프레임 컴퓨터 및 기타 적합한 컴퓨터와 같은 여러 가지 형식의 디지털 컴퓨터를 가리킨다. 전자 기기는 개인 디지털 프로세싱, 셀룰러 폰, 스마트 폰, 웨어러블 기기 및 기타 유사한 컴퓨팅 장치와 같은 여러 가지 형식의 이동장치를 더 나타낼 수 있다. 본 명세서에 도시된 부품, 이들의 연결과 관계 및 이들의 기능은 단지 예시적인 것일 뿐 본 명세서에서 설명 및/또는 요구한 본원 발명의 실현을 한정하기 위한 것이 아니다.
도 7에 도시된 바와 같이, 이 전자 기기는, 하나 또는 다수의 프로세서(701), 메모리(702) 및 각 부품을 연결하기 위한, 고속 인터페이스와 저속 인터페이스를 포함하는 인터페이스를 포함한다. 각 부품은 서로 다른 버스를 이용하여 서로 연결되고 공용 메인보드에 장착되거나 또는 수요에 따라 기타 방식으로 장착될 수 있다. 프로세서는 전자 기기 내에서 수행되는 명령을 처리할 수 있는데 이는 메모리에 저장되거나 또는 메모리에 저장되어 외부 입력/출력 장치(예를 들어 인터페이스에 커플링 된 디스플레이 기기)에 GUI를 표시하는 그래프 정보의 명령을 포함한다. 기타 실시형태에서 만약 필요하면 다수의 프로세서 및/또는 다수의 버스를 다수의 메모리 및 다수의 메모리와 함께 사용할 수 있다. 마찬가지로 다수의 전자 기기를 연결할 수 있고 각 기기는 일부 필요한 조작(예를 들면 서버 어레이, 한 그룹의 블레이드 서버 또는 멀티 프로세서 시스템으로 함)를 제공할 수 있다. 도 7에서는 프로세서(701)를 예로 한다.
메모리(702)는 본원 발명에서 제공하는 비일시적 컴퓨터 판독 가능 기록 매체이다. 여기서, 상기 메모리에는 적어도 하나의 프로세서에 의해 수행될 수 있는 명령이 저장되어 상기 적어도 하나의 프로세서로 하여금 본원 발명에서 제공하는 스케줄링 방법을 수행하도록 할 수 있다. 본원 발명의 비일시적 컴퓨터 판독 가능 기록 매체는 컴퓨터 명령을 저장하고 이 컴퓨터 명령은 컴퓨터로 하여금 본원 발명에서 제공하는 스케줄링 방법을 수행하도록 한다.
메모리(702)는 비일시적 컴퓨터 판독 가능 기록 매체로서 비일시적 소프트웨어 프로그램, 비일시적 컴퓨터 실행 가능 프로그램 및 모듈, 예를 들어 본원 발명의 실시예에서의 스케줄링 방법에 대응되는 프로그램 명령/모듈(예를 들면, 도 5 또는 도 6에 도시된 요청 획득 유닛(401), 전략 결정 유닛(402), 전략 스케줄링 유닛(403), 의존 관계 결정 유닛(404) 및 결과 캐시 유닛(405))을 저장하는데 사용될 수 있다. 프로세서(701)는 메모리(702)에 저장된 비일시적 소프트웨어 프로그램, 명령 및 모듈을 작동시킴으로써 서버의 여러 가지 기능 애플리케이션 및 데이터 처리를 수행, 즉 상기 방법 실시예에서의 스케줄링 방법을 실현한다.
메모리(702)는 프로그램 저장영역과 데이터 저장영역을 포함할 수 있는데 여기서 프로그램 저장영역은 운영체제, 적어도 하나의 기능에 필요한 애플리케이션 프로그램을 저장할 수 있고 데이터 저장영역은 스케줄링 방법에 따른 전자 기기의 사용에 의해 생성된 데이터 등을 저장할 수 있다. 이 외에, 메모리(702)는 고속 랜덤 액세스 메모리를 포함할 수 있고 비일시적 메모리, 예를 들면 적어도 하나의 자기 디스크 메모리, 플래시 메모리 또는 기타 비일시적 솔리드 스테이트 메모리를 더 포함할 수 있다. 일부 실시예에 있어서, 메모리(702)는 선택적으로 프로세서(701)에 대해 원격으로 설치되는 메모리를 포함하고 이러한 원격 메모리는 네트워크를 통해 스케줄링 방법의 전자 기기에 연결될 수 있다. 상기 네트워크의 구현예는 인터넷, 인트라넷, 근거리 통신망, 이동 통신망 및 이들의 조합을 포함하나 이에 한정되지 않는다.
스케줄링 방법의 전자 기기는 입력 장치(703)와 출력 장치(704)를 더 포함할 수 있다. 프로세서(701), 메모리(702), 입력 장치(703)와 출력 장치(704)는 버스 또는 기타 방식을 통해 연결될 수 있고 도 7에서는 버스를 통해 연결되는 것을 예로 한다.
입력 장치(703)는 입력된 숫자 또는 문자 부호정보를 수신할 수 있고 또한 스케줄링 방법의 전자 기기의 사용자 설정 및 기능 제어와 관련되는, 예를 들면 터치 스크린, 키보드, 마우스, 트랙패드, 터치패드, 지시 바, 하나 또는 다수의 마우스버튼, 트랙 볼, 조이스틱 등 입력 장치와 같은 키 신호 입력을 발생할 수 있다. 출력 장치(704)는 디스플레이 기기, 보조 조명장치(예를 들면, LED)와 촉각 피드백 장치(예를 들면, 진동모터) 등을 포함할 수 있다. 이 디스플레이 기기는 액정 모니터(LCD), 발광 다이오드(LED) 디스플레이와 플라즈마 디스플레이를 포함할 수 있으나 이에 한정되지 않는다. 일부 실시예에 있어서, 디스플레이 기기는 터치 스크린일 수 있다.
여기서 설명하는 시스템과 기술의 여러 가지 실시형태는 디지털 전자회로 시스템, 집적회로 시스템, 전용 ASIC(전용 집적회로), 컴퓨터 하드웨어, 펌웨어, 소프트웨어 및/또는 이들의 조합에서 실현할 수 있다. 이러한 여러 가지 실시형태는 하나 또는 다수의 컴퓨터 프로그램에서 실시되는 것을 포함할 수 있고 상기 하나 또는 다수의 컴퓨터 프로그램은 적어도 하나의 프로그래밍 가능 프로세서를 포함하는 프로그래밍 가능 시스템에서 실행 및/또는 해석되며 이 프로그래밍 가능 프로세서는 전용 또는 범용 프로그래밍 가능 프로세서로서 저장 시스템, 적어도 하나의 입력 장치 및 적어도 하나의 출력 장치에서 데이터와 명령을 수신할 수 있고 데이터와 명령을 상기 저장 시스템, 상기 적어도 하나의 입력 장치 및 상기 적어도 하나의 출력 장치에 전송할 수 있다.
이러한 컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 애플리케이션 또는 코드라고도 한다)은 프로그램 가능 프로세서의 기계 명령을 포함하고 고급 프로세서 및/또는 오브젝트를 향한 프로그램 언어 및/또는 어셈블리/기계 언어를 이용하여 이러한 컴퓨터 프로그램을 실시할 수 있다. 본 명세서에서 사용한 용어 “기계 판독 가능 매체”와 “컴퓨터 판독 가능 매체”는 기계 명령 및/또는 데이터를 프로그램 가능 프로세서에 제공하는 임의의 컴퓨터 프로그램 제품, 기기 및/또는 장치(예를 들면 자기 디스크, 시디롬, 메모리 프로그램 가능 로직 장치(PLD))를 가리키고 기계 판독 가능 신호로서의 기계 명령을 수신하는 기계 판독 가능 매체를 포함한다. 용어 “기계 판독 가능 신호”는 기계 명령 및/또는 데이터를 프로그램 가능 프로세서에 제공하는 임의의 신호를 가리킨다.
사용자와 교류하고 여기서 설명하는 시스템과 기술을 컴퓨터에서 실시할 수 있도록 하기 위하여 이 컴퓨터는, 사용자에게 정보를 디스플레이 하는 디스플레이 장치(예를 들면 CRT(음극선관) 또는 LCD(액정 디스플레이) 모니터); 및 키보드와 지향 장치(예를 들면, 마우스 또는 트랙 볼)를 구비하고 사용자는 이 키보드와 이 지향 장치를 통해 컴퓨터에 입력을 제공할 수 있다. 기타 유형의 장치는 사용자와의 교류에 사용될 수도 있는 바, 예를 들면 사용자에게 제공된 피드백은 임의의 형식의 감각 피드백(예를 들면 시각적 피드백, 청각적 피드백 또는 촉각적 피드백) 일 수 있고 임의의 형식(소리 입력, 음성 입력 또는 촉감 입력을 포함)에 의해 사용자로부터의 입력을 수신할 수 있다.
여기서 설명한 시스템과 기술을 백그라운드 부품을 포함하는 컴퓨팅 시스템(예를 들면 데이터 서버) 또는 미들웨어 부품을 포함하는 컴퓨팅 시스템(예를 들면 애플리케이션 서버) 또는 전단 부품을 포함하는 컴퓨팅 시스템(예를 들면 그래프 사용자 인터페이스 또는 네트워크 브라우저를 구비한 사용자 컴퓨터, 사용자는 이 그래프 사용자 인터페이스 또는 이 네트워크 브라우저를 통해 여기서 설명한 시스템과 기술의 실시형태와 교류할 수 있다) 또는 이러한 백그라운드 부품, 미들웨어 부품 또는 전단 부품을 포함하는 임의의 조합의 컴퓨팅 시스템에서 실시될 수 있다. 임의의 형태 또는 매체의 디지털 데이터 통신(예를 들면 통신 네트워크)를 통해 시스템의 부품을 서로 연결할 수 있다. 통신 네트워크의 예시는 근거리 통신망 (LAN), 광역 통신망 (WAN) 및 인터넷을 포함한다.
컴퓨터 시스템은 클라이언트단과 서버를 포함할 수 있다. 클라이언트단과 서버는 일반적으로 서로 멀리하는 동시에 통신 네트워크를 통해 서로 교류한다. 상응하는 컴퓨터에서 운행되고 서로 클라이언트단-서버 관계를 가지는 컴퓨터 프로그램을 구비하여 클라이언트단과 서버의 관계를 발생한다. 서버는 클라우드 서버 일 수 있고, 클라우드 컴퓨팅 서버 또는 클라우드 호스트라고도 하는 바, 이는 클라우드 컴퓨팅 서비스 시스템에서의 하나의 호스트 제품으로서 전통적인 물리 호스트와 가상 전용 서버(VPS) 서비스에서 관리 난이도가 크고 서비스 확장성이 약한 단점을 해결한다.
이와 같이, 본원 발명의 해결 수단은 인증 전략 사이의 인증 의존 관계에 기반하여 인증 전략 그룹을 결정할 수 있고 또한, 상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정한 후, 그룹 내의 인증 전략이 상기 인증 대기 정보를 병렬로 인증 처리하도록 할 수 있기에 인증 처리 효율을 필연적으로 향상시킬 수 있으며, 특히 인증 전략이 많을 경우, 본원 발명의 해결 수단의 효율이 향상되는 장점은 더 돌출해진다.
이해해야 할 점이라면, 이상에서 설명한 여러 가지 형태의 과정을 다시 정렬시키고 증가 또는 삭제하는 단계를 사용할 수 있다. 예를 들면 본원 발명에서 기재한 각 단계는 동시에 수행할 수도 있고 순차적으로 수행할 수도 있으며 서로 다른 순서로 수행할 수도 있는 바, 본원 발명에서 개시한 기술적 해결 수단에서 기대하는 결과를 실현할 수만 있다면 본 내용은 이에 대해 한정하지 않는다.
상기 구체적인 실시형태는 본원 발명의 보호범위를 한정하지 않는다. 본 기술분야에서 통상의 지식을 가진 자들은 설계 요구와 기타 요소에 근거하여 여러 가지 수정, 조합, 하위 조합과 대체를 진행할 수 있다는 것을 이해할 수 있다. 본원 발명의 정신과 원칙 내에서 진행한 그 어떤 수정, 균등한 대체와 개선은 모두 본원 발명의 보호범위 내에 포함된다.
Claims (15)
- 스케줄링 방법에 있어서,
인증 대기 정보를 지시하는 인증 요청을 획득하는 단계;
상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정하되, 상기 인증 전략 그룹은 인증 전략 사이의 인증 의존 관계에 기반하여 결정되고, 상기 인증 전략 그룹은 적어도 두 개의 인증 전략을 포함하는 단계;
상기 인증 전략 그룹의 인증 전략을 병렬로 호출하고, 상기 인증 대기 정보를 병렬로 인증 처리하여 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 얻는 단계를 포함하고,
여기서, 상기 스케줄링 방법은 적어도 하나의 프로세서에 의해 실행되는 것을 특징으로 하는 스케줄링 방법. - 제1항에 있어서,
상기 인증 전략 그룹 중의 각 인증 전략의 인증 과정은 서로 독립적인 것을 특징으로 하는 스케줄링 방법. - 제1항 또는 제2항에 있어서,
서로 다른 상기 인증 전략 그룹 사이의 인증 전략에는 인증 의존 관계가 존재하거나; 또는, 서로 다른 상기 인증 전략 그룹 사이의 인증 전략의 인증 과정은 서로 독립적인 것을 특징으로 하는 스케줄링 방법. - 제1항에 있어서,
상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹이 적어도 두 개가 존재하는 것이 결정된 후, 사전에 설정된 의존 관계 순서에 따라 상기 인증 대기 정보에 필요한 인증 전략 그룹을 호출하고, 상기 인증 대기 정보를 순차적으로 인증 처리하는 단계를 더 포함하는 것을 특징으로 하는 스케줄링 방법. - 제4항에 있어서,
상기 인증 대기 정보에 기반하여 상기 인증 전략 그룹 사이의 인증 의존 관계를 결정하고, 상기 인증 대기 정보의 사전에 설정된 의존 관계를 얻는 단계를 더 포함하는 것을 특징으로 하는 스케줄링 방법. - 제1항 또는 제4항에 있어서,
상기 인증 대기 정보에 필요한 다른 인증 전략 그룹으로 하여금 캐시된 상기 인증 처리 결과를 호출할 수 있도록 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 캐시하는 단계;
상기 다른 인증 전략 그룹의 인증 전략을 병렬로 호출하고, 상기 인증 대기 정보를 병렬로 인증 처리하는 단계;
상기 인증 대기 정보에 대한 인증 처리를 완성하는 단계;를 더 포함하는 것을 특징으로 하는 스케줄링 방법. - 스케줄링 장치에 있어서,
인증 대기 정보를 지시하는 인증 요청을 획득하기 위한 요청 획득 유닛;
상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹을 결정하기 위한 것으로서, 상기 인증 전략 그룹은 인증 전략 사이의 인증 의존 관계에 기반하여 결정되며, 상기 인증 전략 그룹은 적어도 두 개의 인증 전략을 포함하는 전략 결정 유닛;
상기 인증 전략 그룹의 인증 전략을 병렬로 호출하기 위한 것으로서, 상기 인증 대기 정보를 병렬로 인증 처리하여 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 얻는 전략 스케줄링 유닛을 포함하는 것을 특징으로 하는 스케줄링 장치. - 제7항에 있어서,
상기 인증 전략 그룹 중의 각 인증 전략의 인증 과정은 서로 독립적인 것을 특징으로 하는 스케줄링 장치. - 제7항에 또는 제8항에 있어서,
서로 다른 상기 인증 전략 그룹 사이의 인증 전략에는 인증 의존 관계가 존재하거나; 또는, 서로 다른 상기 인증 전략 그룹 사이의 인증 전략의 인증 과정은 서로 독립적인 것을 특징으로 하는 스케줄링 장치. - 제7항에 있어서,
상기 전략 스케줄링 유닛은 또한,
상기 인증 대기 정보의 인증 처리 과정에 필요한 인증 전략 그룹이 적어도 두 개가 존재하는 것이 결정된 후, 사전에 설정된 의존 관계 순서에 따라 상기 인증 대기 정보에 필요한 인증 전략 그룹을 호출하고, 상기 인증 대기 정보를 순차적으로 인증 처리하기 위한 것을 특징으로 하는 스케줄링 장치. - 제10항에 있어서,
상기 인증 대기 정보에 기반하여 상기 인증 전략 그룹 사이의 인증 의존 관계를 결정하고, 상기 인증 대기 정보의 사전에 설정된 의존 관계를 얻기 위한 의존 관계 결정 유닛을 더 포함하는 것을 특징으로 하는 스케줄링 장치. - 제7항 또는 제10항에 있어서,
상기 인증 대기 정보에 필요한 다른 인증 전략 그룹으로 하여금 캐시된 상기 인증 처리 결과를 호출할 수 있도록 상기 인증 전략 그룹에 대응되는 인증 처리 결과를 캐시하고, 상기 다른 인증 전략 그룹의 인증 전략을 병렬로 호출하고, 상기 인증 대기 정보를 병렬로 인증 처리하며, 상기 인증 대기 정보에 대한 인증 처리를 완성하기 위한 결과 캐시 유닛을 더 포함하는 것을 특징으로 하는 스케줄링 장치. - 전자 기기에 있어서,
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서와 통신 연결된 메모리를 구비하며,
상기 메모리에는 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되어 있고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서로 하여금 제1항의 방법을 수행할 수 있도록 하는 것을 특징으로 하는 전자 기기. - 컴퓨터 명령이 기록된 비일시적 컴퓨터 판독 가능 기록 매체에 있어서,
상기 컴퓨터 명령은 상기 컴퓨터로 하여금 제1항의 방법을 수행하도록 하는 것을 특징으로 하는 비일시적 컴퓨터 판독 가능 기록 매체. - 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램에 있어서,
상기 컴퓨터 프로그램 중의 명령이 프로세서에 의해 실행될 경우, 제1항의 방법을 구현하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010604519.6A CN111767149B (zh) | 2020-06-29 | 2020-06-29 | 调度方法、装置、设备及存储设备 |
CN202010604519.6 | 2020-06-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210040322A KR20210040322A (ko) | 2021-04-13 |
KR102583532B1 true KR102583532B1 (ko) | 2023-10-05 |
Family
ID=72723035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210038185A Active KR102583532B1 (ko) | 2020-06-29 | 2021-03-24 | 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11847194B2 (ko) |
EP (1) | EP3828739B1 (ko) |
JP (1) | JP7174107B2 (ko) |
KR (1) | KR102583532B1 (ko) |
CN (1) | CN111767149B (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660211A (zh) * | 2021-07-22 | 2021-11-16 | 深圳竹云科技有限公司 | 认证安全策略执行方法、装置及计算设备 |
CN114518917B (zh) * | 2022-04-20 | 2022-08-09 | 浙江大华技术股份有限公司 | 算法模块调度方法、算法模块调度装置以及可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017151759A (ja) | 2016-02-25 | 2017-08-31 | Necフィールディング株式会社 | 認証装置、認証方法及びプログラム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
JP3656194B2 (ja) | 2002-09-13 | 2005-06-08 | 日本電信電話株式会社 | 認証プロトコル処理方法、計算機端末、認証プロトコル処理プログラム、および記録媒体 |
JP2006011768A (ja) | 2004-06-25 | 2006-01-12 | Toshiba Corp | 認証システム及び装置 |
US7716721B2 (en) * | 2005-10-18 | 2010-05-11 | Cisco Technology, Inc. | Method and apparatus for re-authentication of a computing device using cached state |
US8839346B2 (en) * | 2010-07-21 | 2014-09-16 | Citrix Systems, Inc. | Systems and methods for providing a smart group |
US8468268B2 (en) * | 2010-08-26 | 2013-06-18 | Novell, Inc. | Techniques for identity and policy based routing |
CN101984412B (zh) | 2010-10-13 | 2013-01-30 | 北京航空航天大学 | 一种基于分组和禁忌搜索的并行测试任务调度方法 |
US9237155B1 (en) * | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US9659164B2 (en) | 2011-08-02 | 2017-05-23 | Qualcomm Incorporated | Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device |
CN102289622B (zh) * | 2011-09-01 | 2015-01-28 | 西安电子科技大学 | 基于认证策略文件和硬件信息收集的可信开机启动方法 |
JP5988699B2 (ja) * | 2012-05-30 | 2016-09-07 | キヤノン株式会社 | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 |
US9864873B2 (en) * | 2013-03-15 | 2018-01-09 | Trustarc Inc | Managing data handling policies |
US20140282838A1 (en) * | 2013-03-15 | 2014-09-18 | True Ultimate Standards Everywhere, Inc. | Managing data handling policies |
US20150127300A1 (en) * | 2013-11-03 | 2015-05-07 | Microsoft Corporation | Sensor Selection Based on Context and Policy |
US10069868B2 (en) * | 2014-03-28 | 2018-09-04 | Intel Corporation | Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers |
CN106161378A (zh) * | 2015-04-13 | 2016-11-23 | 中国移动通信集团公司 | 安全服务装置、方法以及业务处理装置、方法和系统 |
CN105471884B (zh) * | 2015-12-21 | 2019-05-31 | 联想(北京)有限公司 | 一种认证方法、服务器 |
JP2017191965A (ja) * | 2016-04-11 | 2017-10-19 | 富士通株式会社 | 通信装置及びパケット送受信プログラム |
US10282229B2 (en) * | 2016-06-28 | 2019-05-07 | Amazon Technologies, Inc. | Asynchronous task management in an on-demand network code execution environment |
CN107172057A (zh) * | 2017-06-01 | 2017-09-15 | 浙江数链科技有限公司 | 鉴权实现方法和装置 |
CN107590186B (zh) * | 2017-08-07 | 2021-07-30 | 北京京东尚科信息技术有限公司 | 管理和执行数据处理策略的方法和策略引擎系统 |
CN108228329A (zh) | 2018-02-02 | 2018-06-29 | 观相科技(上海)有限公司 | 一种分组调度系统 |
US20190272361A1 (en) * | 2018-03-01 | 2019-09-05 | Bank Of America Corporation | System and method for continuous and competitive authentication |
US11212292B2 (en) * | 2019-07-01 | 2021-12-28 | Hewlett Packard Enterprise Development Lp | Network access control authorization process chaining |
-
2020
- 2020-06-29 CN CN202010604519.6A patent/CN111767149B/zh active Active
-
2021
- 2021-03-22 EP EP21164011.5A patent/EP3828739B1/en active Active
- 2021-03-23 US US17/209,767 patent/US11847194B2/en active Active
- 2021-03-24 KR KR1020210038185A patent/KR102583532B1/ko active Active
- 2021-05-25 JP JP2021087299A patent/JP7174107B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017151759A (ja) | 2016-02-25 | 2017-08-31 | Necフィールディング株式会社 | 認証装置、認証方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210224363A1 (en) | 2021-07-22 |
US11847194B2 (en) | 2023-12-19 |
EP3828739A2 (en) | 2021-06-02 |
EP3828739A3 (en) | 2021-10-06 |
EP3828739B1 (en) | 2023-03-08 |
KR20210040322A (ko) | 2021-04-13 |
JP7174107B2 (ja) | 2022-11-17 |
CN111767149A (zh) | 2020-10-13 |
CN111767149B (zh) | 2024-03-05 |
JP2021131897A (ja) | 2021-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110765024B (zh) | 模拟测试方法、装置、电子设备和计算机可读存储介质 | |
US11403117B2 (en) | Methods for processing mini program, and related devices | |
US11445008B2 (en) | Data processing methods, electronic devices, and storage media | |
CN112015468B (zh) | 一种接口文档处理方法、装置、电子设备以及存储介质 | |
US20220147364A1 (en) | Server baseboard, server, control method, electronic apparatus and readable medium | |
KR102583532B1 (ko) | 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램 | |
CN113779004A (zh) | 一种数据校验的方法和装置 | |
CN109918191B (zh) | 一种业务请求防频的方法和装置 | |
US12021900B1 (en) | Using cached summaries for efficient access analysis for cloud provider entities | |
US11556608B2 (en) | Caching for single page web applications | |
US11431711B2 (en) | Method, device and computer program product for service access | |
EP3872630A2 (en) | Request processing method and apparatus, electronic device, and computer storage medium | |
CN113779122B (zh) | 导出数据的方法和装置 | |
CN111966877B (zh) | 前端服务方法、装置、设备及存储介质 | |
CN109213815B (zh) | 控制执行次数的方法、装置、服务器终端以及可读介质 | |
US10628416B2 (en) | Enhanced database query processing | |
CN113746661B (zh) | 一种业务处理方法和装置 | |
CN113821519B (zh) | 一种数据处理方法以及领域驱动设计架构 | |
CN114661274A (zh) | 用于生成智能合约的方法和装置 | |
CN114637969A (zh) | 目标对象的鉴权方法及装置 | |
US20240036939A1 (en) | Deterministic execution of background jobs in a load-balanced system | |
CN111833024B (zh) | 用于输出信息的方法、装置、设备以及存储介质 | |
US20210334212A1 (en) | Providing data values using asynchronous operations and based on timing of occurrence of requests for the data values | |
CN118597015A (zh) | 车辆电子控制单元控制方法、装置、设备和存储介质 | |
CN113779078A (zh) | 一种缓存数据的获取方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20210324 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20230405 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20230913 |
|
PG1601 | Publication of registration |