CN107705088A - 业务处理方法、开放平台和计算机可读存储介质 - Google Patents
业务处理方法、开放平台和计算机可读存储介质 Download PDFInfo
- Publication number
- CN107705088A CN107705088A CN201710846121.1A CN201710846121A CN107705088A CN 107705088 A CN107705088 A CN 107705088A CN 201710846121 A CN201710846121 A CN 201710846121A CN 107705088 A CN107705088 A CN 107705088A
- Authority
- CN
- China
- Prior art keywords
- business
- partner
- open platform
- processing
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/567—Integrating service provisioning from a plurality of service providers
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Marketing (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种业务处理方法,应用于开放平台中,所述开放平台根据业务场景将平台系统拆分成独立的各个子系统,所述方法包括:接收到合作方发送的业务处理请求时,开放平台确定能否从所述业务处理请求中提取出合作方的安全标识;若能提取出合作方的安全标识,确定所述业务处理请求对应的业务场景;基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。本发明还公开了一种开放平台和计算机可读存储介质。本发明提高了开放平台的可拓展性,并提高了业务处理效率。
Description
技术领域
本发明涉及金融技术领域,尤其涉及一种业务处理方法、开放平台和计算机可读存储介质。
背景技术
现有的各种银行业务,如贷款业务、理财业务、移动支付业务或收单业务,一般都是开放平台提供统一的服务系统,由各个合作方通过该服务系统以实现相应的业务,由于业务类型较多,若是由同一个服务系统实现各种业务,会导致该服务系统承载的业务过多,业务可拓展性差,并且各种业务会互相影响,导致处理效率降低。
发明内容
本发明的主要目的在于提供一种业务处理方法、开放平台和计算机可读存储介质,旨在解决现有的业务处理方式,业务可拓展性较差、处理效率低的技术问题。
为实现上述目的,本发明提供一种业务处理方法,应用于开放平台中,所述开放平台根据业务场景将平台系统拆分成独立的各个子系统,所述业务处理方法包括:
接收到合作方发送的业务处理请求时,开放平台确定能否从所述业务处理请求中提取出合作方的安全标识;
若能提取出合作方的安全标识,确定所述业务处理请求对应的业务场景;
基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。
可选地,所述业务处理请求由合作方通过软件开发工具包SDK或H5页面调用所述开放平台的服务接口,并通过调用的所述服务接口发送至所述开放平台。
可选地,所述开放平台确定能否从所述业务处理请求中提取出合作方的安全标识的步骤之后,所述业务处理方法还包括:
若无法提取出合作方的安全标识,则所述开放平台从所述业务处理请求中提取出合作方标识信息和密码;
基于提取的合作方标识信息和密码下发访问令牌,以供合作方基于所述访问令牌反馈标签获取请求;
基于合作方反馈的标签获取请求,下发标签信息至合作方,以供合作方基于所述标签信息反馈签名值;
对合作方发送的签名值进行校验;
在校验结果无误时,对合作方分配一个安全标识,以便后续基于安全标识执行业务处理过程。
可选地,所述安全标识和所述访问令牌具有时效性,所述标签一次性有效。
可选地,所述签名值由所述合作方从合作方web页面中跳转至开放平台web页面时,发送至所述开放平台。
可选地,所述对合作方发送的签名值进行校验的步骤包括:
所述开放平台采用下发至合作方的访问令牌计算签名值;
将计算的签名值与合作方发送的签名值进行比对,以对合作方发送的签名值进行校验,其中,在计算的签名值与合作方发送的签名值匹配时,认为校验结果无误。
可选地,所述基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统的步骤包括:
对合作方发送的业务处理请求中的协议内容进行转化,以转化成预设格式的协议内容;
基于确定的业务场景,将转化后的业务处理请求分配至对应的子系统。
可选地,所述开放平台设置有数据中心节点,用于存储业务数据,其中,所述数据中心节点的数量由业务数据量决定。
此外,为实现上述目的,本发明还提供一种开放平台,所述开放平台包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的业务处理程序,所述业务处理程序被所述处理器执行时实现如上文所述的业务处理方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有业务处理程序,所述业务处理程序被处理器执行时实现如上文所述的业务处理方法的步骤。
本发明提出的技术方案,应用于开放平台中,该开放平台根据业务场景将平台系统拆分成独立的各个子系统,当开放平台接收到合作方发送的业务处理请求时,先确定能否从所述业务处理请求中提取出合作方的安全标识,若能提取出合作方的安全标识,则确定所述业务处理请求对应的业务场景,并基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。实现合作方的业务处理过程,是将合作方的业务处理请求分配至相应的子系统,并在对应的子系统中执行,由于无须将所有合作方的业务处理过程都集中到平台系统中实现,避免各个业务处理过程的相互影响,并且由各个独立的子系统分别执行业务处理过程,还提高了业务处理的效率以及开放平台的可拓展性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的开放平台结构示意图;
图2为本发明业务处理方法第一实施例的流程示意图;
图3为本发明开放平台根据业务场景拆分各个子系统的示意图;
图4为本发明开放平台对合作方发送的业务处理请求分配子系统的示意图;
图5为本发明业务处理方法第二实施例的流程示意图;
图6为图5中步骤S70的细化流程示意图;
图7为本发明业务处理方法第三实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的解决方案主要是:该开放平台根据业务场景将平台系统拆分成独立的各个子系统,当开放平台接收到合作方发送的业务处理请求时,先确定能否从所述业务处理请求中提取出合作方的安全标识,若能提取出合作方的安全标识,则确定所述业务处理请求对应的业务场景,并基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。以解决现有的业务处理方式可拓展性差,业务处理效率低的问题。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的开放平台结构示意图。
本发明实施例中的开放平台包括但不限于单路服务器、多路服务器和分布式服务器。
如图1所示,该开放平台可以包括:处理器1001,例如CPU,通信总线1002、网络接口1003,存储器1004。其中,通信总线1002用于实现这些组件之间的连接通信。网络接口1003可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1004可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1004可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的开放平台结构并不构成对开放平台的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器1004中可以包括操作系统、网络通信模块、业务处理程序。其中,操作系统是管理和控制开放平台与软件资源的程序,支持网络通信模块、业务处理程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1003。
在图1所示的开放平台中,所述开放平台根据业务场景将平台系统拆分成独立的各个子系统,网络接口1003主要用于连接前端页面,与前端页面进行数据通信;所述开放平台通过处理器1001调用存储器1004中存储的业务处理程序,以执行以下步骤:
接收到合作方发送的业务处理请求时,确定能否从所述业务处理请求中提取出合作方的安全标识;
若能提取出合作方的安全标识,确定所述业务处理请求对应的业务场景;
基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。
进一步地,所述业务处理请求由合作方通过软件开发工具包SDK或H5页面调用所述开放平台的服务接口,并通过调用的所述服务接口发送至所述开放平台。
进一步地,所述开放平台确定能否从所述业务处理请求中提取出合作方的安全标识的步骤之后,所述开放平台通过处理器1001调用存储器1004中存储的业务处理程序,以实现以下步骤:
若无法提取出合作方的安全标识,则所述开放平台从所述业务处理请求中提取出合作方标识信息和密码;
基于提取的合作方标识信息和密码下发访问令牌,以供合作方基于所述访问令牌反馈标签获取请求;
基于合作方反馈的标签获取请求,下发标签信息至合作方,以供合作方基于所述标签信息反馈签名值;
对合作方发送的签名值进行校验;
在校验结果无误时,对合作方分配一个安全标识,以便后续基于安全标识执行业务处理过程。
进一步地,所述安全标识和所述访问令牌具有时效性,所述标签一次性有效。
进一步地,所述签名值由所述合作方从合作方web页面中跳转至开放平台web页面时,发送至所述开放平台。
进一步地,所述开放平台通过处理器1001调用存储器1004中存储的业务处理程序,以实现对合作方发送的签名值进行校验的步骤:
采用下发至合作方的访问令牌计算签名值;
将计算的签名值与合作方发送的签名值进行比对,以对合作方发送的签名值进行校验,其中,在计算的签名值与合作方发送的签名值匹配时,认为校验结果无误。
进一步地,所述开放平台通过处理器1001调用存储器1004中存储的业务处理程序,以实现基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统的步骤:
对合作方发送的业务处理请求中的协议内容进行转化,以转化成预设格式的协议内容;
基于确定的业务场景,将转化后的业务处理请求分配至对应的子系统。
进一步地,所述开放平台设置有数据中心节点,用于存储业务数据,其中,所述数据中心节点的数量由业务数据量决定。
基于上述开放平台的硬件结构,提出本发明业务处理方法各个实施例。
参照图2,图2为本发明业务处理方法较佳实施例的流程示意图。
在本实施例中,应用于开放平台中,所述开放平台根据业务场景将平台系统拆分成独立的各个子系统,所述业务处理方法包括:
步骤S10,接收到合作方发送的业务处理请求时,开放平台确定能否从所述业务处理请求中提取出合作方的安全标识;步骤S20,若能提取出合作方的安全标识,确定所述业务处理请求对应的业务场景;步骤S30,基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。
在本实施例中,所述业务处理方法应用于开放平台,所述开放平台如图1所示的开放平台。所述开放平台,根据业务场景,将平台系统拆分成独立的各个子系统,业务场景包括贷款业务、理财业务、移动支付业务、收单业务,根据业务场景,将平台系统拆分成独立的各个子系统,实际上就是将贷款业务配置出一个子系统,将理财业务配置出一个子系统,将移动支付业务员配置一个子系统,将收单业务配置一个子系统。通过拆分的各个子系统,使得不同业务可以有专门的子系统进行处理。
本实施例中,所述合作方可以是第三方App(application,应用),也可以是第三方Web或第三方服务器,其中,第三方App和第三方Web集成在终端中,因此,合作方可以是终端或服务器。
本实施例中的开放平台的主要功能如下:
为通过SSO(Single Sign On,单点登录)登陆方式且需要Oauth2(一种开放的协议)认证的合作方提供接入服务;
为通过SDK或H5方式的合作方用户提供接入服务;
权限管理和认证:负责合作方身份认证、访问权限管理;
协议转换:将合作方的接口报文转换为预设的行内报文格式。
为更好理解,参照图3,如图3所示,所述开放平台根据业务场景拆分出多个子系统,如理财2B的业务场景对应一个子系统,贷款2C的业务场景对应一个子系统,收单的业务场景对应一个子系统。其中,理财2B中的“2”表示to,对的意思,理财2B中的“B”表示Business,商业组织,如公司或商场等;而贷款2C中的“2”同样表示to,对的意思,贷款2C中的“C”表示customer,客户或消费者。2B和2C是金融领域的术语,2B表示对商家,2C表示对个人。该开放平台在内部通过业务场景划分出多个子系统,并且还提供为合作方(图3中的第三个业务(App和Web))提供服务接口,以提供Oauth2认证、鉴权和资源访问等服务。
本实施例中,合作方向开放平台发送的业务处理请求,是通过公网或专线的方式发送,再由开放平台完成鉴权、协议转换之后,将业务处理请求分配至相应的子系统进行处理。如图4所示,合作方(图4中的合作伙伴)通过公网/专线向开放平台发起请求,公网/专线采用HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,超文本传输安全协议)协议,开放平台通过RMB(Reliable Message Bus,可靠消息总线)进行对请求中的协议内容进行转化,然后根据业务场景,将转化后的请求分配至对应的子系统,如基于贷款2C的业务,将请求分配至1056-消费信贷服务中。
本实施例中还需要说明的是,所述开放平台设置有数据中心节点,用于存储业务数据,其中,所述数据中心节点的数量由业务数据量决定。
即,该开放平台设置有DCN(Data Center Node,数据中心节点),负责客户业务处理,运行业务办理所需的应用系统,有稳定的账户容量。可以根据业务量的需要,通过增加DCN的数量快速的横向扩展。本实施中,可按照进程区分业务类型,并按DCN划分用户,以将不同的用户身份信息分配至不同的DCN中。
进一步地,开放平台规划功能role,每个功能role包含一组服务接口,每个合作方对应N个role。
以下是本实施例中实现业务处理的具体步骤:
步骤S10,接收到合作方发送的业务处理请求时,开放平台确定能否从所述业务处理请求中提取出合作方的安全标识;
在本实施例中,所述业务处理请求由合作方通过软件开发工具包SDK(SoftwareDevelopment Kit,软件开发工具包)或H5页面调用所述开放平台的服务接口,并通过调用的所述服务接口发送至所述开放平台。
当开放平台在服务接口接收到合作方发送的业务处理请求时,先对所述业务处理请求进行分析,以确定能否从所述业务处理请求中提取出合作方的安全标识。
本实施例中,需要说明的是,该安全标识可唯一表示合作方,相当于是合作方在开放平台中的通信证,合作方通过该安全标识,可在开放平台对应的子系统中完成业务处理过程。
本实施例中,优选合作方第一次向开放平台发送业务处理请求之前,开放平台先对合作方进行安全验证,对合作方进行安全验证之后,开放平台对该合作方分配安全标识,后续在接收到合作方的业务处理请求后,先从业务处理请求中提取出安全标识,并将提取的安全标识与合作方的安全标识进行比对,以确定业务处理请求中的安全标识是否为合作方的安全标识。
步骤S20,若能提取出合作方的安全标识,确定所述业务处理请求对应的业务场景;
若开放平台能从业务处理请求中提取出合作方的安全标识,开放平台确定该业务处理请求对应的业务场景,所述业务场景如上文所述的贷款业务、理财业务、移动支付业务、收单业务等等。
步骤S30,基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。
在确定业务场景之后,开放平台进一步地确定该业务场景对应的子系统,然后将合作方发送的业务处理请求分配至该业务场景对应的子系统中,例如,开放平台确定当前的业务场景为贷款业务,那么将该贷款业务对应的业务处理请求配置至贷款业务对应的子系统中,若确定当前的业务场景为理财业务,那么将该理财业务对应的业务处理请求分配至理财业务对应的子系统中,以实现不同的业务场景,分配有不同的子系统完成业务处理过程。
本实施例提出的技术方案,应用于开放平台中,该开放平台根据业务场景将平台系统拆分成独立的各个子系统,当开放平台接收到合作方发送的业务处理请求时,先确定能否从所述业务处理请求中提取出合作方的安全标识,若能提取出合作方的安全标识,则确定所述业务处理请求对应的业务场景,并基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。实现合作方的业务处理过程,是将合作方的业务处理请求分配至相应的子系统,并在对应的子系统中执行,由于无须将所有合作方的业务处理过程都集中到平台系统中实现,避免各个业务处理过程的相互影响,并且由各个独立的子系统分别执行业务处理过程,还提高了业务处理的效率以及开放平台的可拓展性。
此外,需要说明的是,现有的业务处理方式,由于在同一个平台系统中处理的各个业务会相互影响,在有业务出现故障时,需要一个个单独排查,以确定故障的根源,这种情况增加了问题排查的难度,不利于业务开展。
本实施例中,基于隔离技术的将各种业务分配至拆分的各个子系统中执行,不同业务独立运行,避免了业务相互影响,即使有故障,也可以快速确定是哪个子系统出现问题,提高业务处理的效率智能性。
进一步地,基于第一实施例提出本发明业务处理方法的第二实施例。
业务处理方法的第二实施例与业务处理方法的第一实施例的区别在于,参照图5,所述步骤S20之后,所述方法还包括:
步骤S40,若无法提取出合作方的安全标识,则所述开放平台从所述业务处理请求中提取出合作方标识信息和密码;
步骤S50,基于提取的合作方标识信息和密码下发访问令牌,以供合作方基于所述访问令牌反馈标签获取请求;
步骤S60,基于合作方反馈的标签获取请求,下发标签信息至合作方,以供合作方基于所述标签信息反馈签名值;
在本实施例中,若开放平台无法从业务处理请求中提取出合作方的安全标识,有可能合作方是一次发送业务处理请求,因此并没有安全标识,或者是合作方的安全标识已经超过有效时间段,此时,所述开放平台从业务处理请求中提取出合作方标识信息和密码。本实施例中,所述合作方标识信息表示App ID,App ID和密码是开放平台事先建立并分配给合作方的,后续,合作方通过该App ID和密码向开放平台发起业务处理请求。也就是说,当开放平台接收到业务处理请求后,若没有提取出合作方的安全标识,则从该业务处理请求中提取出App ID和密码,然后,通过该App ID和密码,下发访问令牌给合作方。
即,开放平台在提取出合作方标识信息和密码之后,先下发一个访问标识accesstoken,以供合作方基于该访问令牌反馈一个标签获取请求,然后开放平台基于该标签获取请求,下发标签信息至合作方。
本实施例中,所述安全标识和所述访问令牌具有时效性,即所述安全标识和和访问令牌在一定时间内在有效,若是超过一定时间,该安全标识和访问令牌就无效了,合作方需要重新获取安全标识,才能在开发平台中完成业务的处理,或者重新获取访问令牌,才能反馈标签获取请求。所述标签信息一次性有效,即所述标签信息只能使用一次,下次也只能重新获取新的标签信息,才能使用。通过对安全标识和访问令牌的时效性的限定,通过对标签信息的使用次数的限定,防止信息泄露时被使用,保证了业务处理的安全性。
本实施例中,所述签名值由所述合作方从合作方web页面中跳转至开放平台web页面时,发送至所述开放平台。
步骤S70,对合作方发送的签名值进行校验;
当开放平台接收到合作方发送的签名值时,对该签名值进行校验,本实施例中,参照图6,所述步骤S70包括:
步骤S71,所述开放平台采用下发至合作方的访问令牌计算签名值;
步骤S72,将计算的签名值与合作方发送的签名值进行比对,以对合作方发送的签名值进行校验,其中,在计算的签名值与合作方发送的签名值匹配时,认为校验结果无误。
即,开放平台先采用之前下发至合作方的访问令牌计算一个签名值,计算的方式优选采用哈希算法进行计算,以得到计算的签名值。在得到计算的签名值之后,将计算的签名值与合作方发送的签名值进行比对,以确定合作方发送的签名值是否正确。
本实施例中,由于开放平台下发至合作方的访问令牌和用来计算签名值的访问令牌是同一个,且采用的算法都是哈希算法,因此,开放平台计算的签名值和合作方发送的签名值应当是一致的,此时,才认为校验结果无误。
此外,为了提高业务处理的准确性,开放平台在校验签名值的同时,还会对合作方的App ID进行校验,以判断App ID是否有权限,若有权限,才会执行后续的安全标识分配操作,若没有权限,可停止后续的操作。
步骤S80,在校验结果无误时,对合作方分配一个安全标识,以便后续基于安全标识执行业务处理过程。
在校验结果无误时,开放平台才对合作方分配一个安全标识,具体地,先在浏览器中设置cookie,后续的业务请求通过cookie检验合作性,该cookie表示安全标识。后续合作方就可以通过该安全标识,在开放平台的对应的子系统中完成业务处理过程。即,开放平台对合作方分配一个安全标识,然后确定所述业务处理请求对应的业务场景,基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。
此外,在校验结果有误时,说明合作方的信息泄露被改动过,或者发送业务处理请求的合作方是没有认证过的合作方,存在安全隐患,此时,所述开放平台可不做响应。
在本实施例中,在无法提取出合作方的安全标识的情况下,说明安全标识可能已经失效了,此时开放平台对合作方重新分配安全标识,以便合作方后续该安全标识执行业务处理过程,同理,在开放平台预存有合作方对应的安全标识后,即可快速将合作方的业务处理请求配置至对应的子系统中,以完成业务处理过程,提高业务处理的灵活性。
综上所述,本实施例基于access_token、ticket的鉴权机制,配合对App ID的权限控制,保证开放平台的安全,同时方便合作方接入,既满足金融业的安全要求,又符合互联网的便利性。
进一步地,基于第一或第二实施例提出本发明业务处理方法的第三实施例。
业务处理方法的第三实施例与业务处理方法的第一或第二实施例的区别在于,参照图7,所述步骤S30包括:
步骤S31,对合作方发送的业务处理请求中的协议内容进行转化,以转化成预设格式的协议内容;
步骤S32,基于确定的业务场景,将转化后的业务处理请求分配至对应的子系统。
在本实施例中,当开放平台接收到合作方发送的业务处理请求之后,由于不同的合作方本身业务方面的协议不同,因此各个业务处理请求中的协议内容是不同的。当开放平台接收到业务处理请求后,先对接收到的业务处理请求中的协议内容进行转化,以转化成预设格式的协议内容,本实施例中,所述预设格式不做限定,根据开放平台实际的情况进行设定,只要保证各个业务处理请求转化后的协议内容对应的格式是一致的即可。
在转化之后,开放平台将转化后的业务处理请求分配至其业务场景对应的子系统中,以完成业务处理过程。
本实施例中,通过对不同的格式协议内容进行转化,使得开放平台后续处理的是同一个种格式的协议内容,提高业务处理的效率。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有业务处理程序,所述业务处理程序被处理器执行时实现如下操作:
接收到合作方发送的业务处理请求时,确定能否从所述业务处理请求中提取出合作方的安全标识;
若能提取出合作方的安全标识,确定所述业务处理请求对应的业务场景;
基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。
进一步地,所述业务处理请求由合作方通过软件开发工具包SDK或H5页面调用所述开放平台的服务接口,并通过调用的所述服务接口发送至所述开放平台。
进一步地,所述确定能否从所述业务处理请求中提取出合作方的安全标识的步骤之后,所述业务处理程序被处理器执行时,还实现如下操作:
若无法提取出合作方的安全标识,则所述开放平台从所述业务处理请求中提取出合作方标识信息和密码;
基于提取的合作方标识信息和密码下发访问令牌,以供合作方基于所述访问令牌反馈标签获取请求;
基于合作方反馈的标签获取请求,下发标签信息至合作方,以供合作方基于所述标签信息反馈签名值;
对合作方发送的签名值进行校验;
在校验结果无误时,对合作方分配一个安全标识,以便后续基于安全标识执行业务处理过程。
进一步地,所述安全标识和所述访问令牌具有时效性,所述标签一次性有效。
进一步地,所述签名值由所述合作方从合作方web页面中跳转至开放平台web页面时,发送至所述开放平台。
进一步地,所述业务处理程序被处理器执行时,还实现对合作方发送的签名值进行校验的操作:
采用下发至合作方的访问令牌计算签名值;
将计算的签名值与合作方发送的签名值进行比对,以对合作方发送的签名值进行校验,其中,在计算的签名值与合作方发送的签名值匹配时,认为校验结果无误。
进一步地,所述业务处理程序被处理器执行时,还实现基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统的操作:
对合作方发送的业务处理请求中的协议内容进行转化,以转化成预设格式的协议内容;
基于确定的业务场景,将转化后的业务处理请求分配至对应的子系统。
进一步地,所述开放平台设置有数据中心节点,用于存储业务数据,其中,所述数据中心节点的数量由业务数据量决定。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种业务处理方法,其特征在于,应用于开放平台中,所述开放平台根据业务场景将平台系统拆分成独立的各个子系统,所述业务处理方法包括:
接收到合作方发送的业务处理请求时,开放平台确定能否从所述业务处理请求中提取出合作方的安全标识;
若能提取出合作方的安全标识,确定所述业务处理请求对应的业务场景;
基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统,以供合作方基于所述安全标识在分配的所述子系统中完成业务处理过程。
2.如权利要求1所述的业务处理方法,其特征在于,所述业务处理请求由合作方通过软件开发工具包SDK或H5页面调用所述开放平台的服务接口,并通过调用的所述服务接口发送至所述开放平台。
3.如权利要求1所述的业务处理方法,其特征在于,所述开放平台确定能否从所述业务处理请求中提取出合作方的安全标识的步骤之后,所述业务处理方法还包括:
若无法提取出合作方的安全标识,则所述开放平台从所述业务处理请求中提取出合作方标识信息和密码;
基于提取的合作方标识信息和密码下发访问令牌,以供合作方基于所述访问令牌反馈标签获取请求;
基于合作方反馈的标签获取请求,下发标签信息至合作方,以供合作方基于所述标签信息反馈签名值;
对合作方发送的签名值进行校验;
在校验结果无误时,对合作方分配一个安全标识,以便后续基于安全标识执行业务处理过程。
4.如权利要求3所述的业务处理方法,其特征在于,所述安全标识和所述访问令牌具有时效性,所述标签一次性有效。
5.如权利要求3所述的业务处理方法,其特征在于,所述签名值由所述合作方从合作方web页面中跳转至开放平台web页面时,发送至所述开放平台。
6.如权利要求3所述的业务处理方法,其特征在于,所述对合作方发送的签名值进行校验的步骤包括:
所述开放平台采用下发至合作方的访问令牌计算签名值;
将计算的签名值与合作方发送的签名值进行比对,以对合作方发送的签名值进行校验,其中,在计算的签名值与合作方发送的签名值匹配时,认为校验结果无误。
7.如权利要求1所述的业务处理方法,其特征在于,所述基于确定的业务场景,将合作方发送的业务处理请求分配至对应的子系统的步骤包括:
对合作方发送的业务处理请求中的协议内容进行转化,以转化成预设格式的协议内容;
基于确定的业务场景,将转化后的业务处理请求分配至对应的子系统。
8.如权利要求1-7任一项所述的业务处理方法,其特征在于,所述开放平台设置有数据中心节点,用于存储业务数据,其中,所述数据中心节点的数量由业务数据量决定。
9.一种开放平台,其特征在于,所述开放平台包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的业务处理程序,所述业务处理程序被所述处理器执行时实现如权利要求1至8中任一项所述的业务处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有业务处理程序,所述业务处理程序被处理器执行时实现如权利要求1至8中任一项所述的业务处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710846121.1A CN107705088B (zh) | 2017-09-15 | 2017-09-15 | 业务处理方法、开放平台和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710846121.1A CN107705088B (zh) | 2017-09-15 | 2017-09-15 | 业务处理方法、开放平台和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107705088A true CN107705088A (zh) | 2018-02-16 |
CN107705088B CN107705088B (zh) | 2020-07-10 |
Family
ID=61172933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710846121.1A Active CN107705088B (zh) | 2017-09-15 | 2017-09-15 | 业务处理方法、开放平台和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107705088B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108446973A (zh) * | 2018-02-28 | 2018-08-24 | 四川新网银行股份有限公司 | 一种基于金融开放平台的传统金融机构线上信贷解决方法 |
CN110035114A (zh) * | 2019-02-28 | 2019-07-19 | 广州虎牙信息科技有限公司 | 多个虚拟币业务的配置方法、服务器、电子终端和装置 |
CN110049106A (zh) * | 2019-03-22 | 2019-07-23 | 口碑(上海)信息技术有限公司 | 业务请求处理系统及方法 |
CN110363638A (zh) * | 2019-06-27 | 2019-10-22 | 上海淇毓信息科技有限公司 | 金融业务中非目标用户的业务处理方法、装置和电子设备 |
CN111277418A (zh) * | 2020-02-17 | 2020-06-12 | 福建天晴在线互动科技有限公司 | 一种实现Api接口安全性的方法 |
CN111639327A (zh) * | 2020-05-29 | 2020-09-08 | 深圳前海微众银行股份有限公司 | 一种开放平台的认证方法及装置 |
CN112822258A (zh) * | 2020-12-31 | 2021-05-18 | 北京神州数字科技有限公司 | 银行开放系统接入方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459821A (zh) * | 2008-11-26 | 2009-06-17 | 天柏宽带网络科技(北京)有限公司 | 一种互动电视业务接入的方法和系统 |
CN101458808A (zh) * | 2008-12-31 | 2009-06-17 | 中国建设银行股份有限公司 | 银行管理系统、服务器集群和相关方法 |
CN102044044A (zh) * | 2010-12-13 | 2011-05-04 | 苏州德融嘉信信用管理技术有限公司 | 基于征授信业务系统的集团授信业务处理方法 |
CN103095666A (zh) * | 2011-11-07 | 2013-05-08 | 阿里巴巴集团控股有限公司 | 第三方应用处理方法及装置 |
CN106506494A (zh) * | 2016-10-27 | 2017-03-15 | 上海斐讯数据通信技术有限公司 | 一种开放平台的应用接入方法 |
-
2017
- 2017-09-15 CN CN201710846121.1A patent/CN107705088B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459821A (zh) * | 2008-11-26 | 2009-06-17 | 天柏宽带网络科技(北京)有限公司 | 一种互动电视业务接入的方法和系统 |
CN101458808A (zh) * | 2008-12-31 | 2009-06-17 | 中国建设银行股份有限公司 | 银行管理系统、服务器集群和相关方法 |
CN102044044A (zh) * | 2010-12-13 | 2011-05-04 | 苏州德融嘉信信用管理技术有限公司 | 基于征授信业务系统的集团授信业务处理方法 |
CN103095666A (zh) * | 2011-11-07 | 2013-05-08 | 阿里巴巴集团控股有限公司 | 第三方应用处理方法及装置 |
CN106506494A (zh) * | 2016-10-27 | 2017-03-15 | 上海斐讯数据通信技术有限公司 | 一种开放平台的应用接入方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108446973A (zh) * | 2018-02-28 | 2018-08-24 | 四川新网银行股份有限公司 | 一种基于金融开放平台的传统金融机构线上信贷解决方法 |
CN110035114A (zh) * | 2019-02-28 | 2019-07-19 | 广州虎牙信息科技有限公司 | 多个虚拟币业务的配置方法、服务器、电子终端和装置 |
CN110049106A (zh) * | 2019-03-22 | 2019-07-23 | 口碑(上海)信息技术有限公司 | 业务请求处理系统及方法 |
CN110049106B (zh) * | 2019-03-22 | 2022-02-08 | 口碑(上海)信息技术有限公司 | 业务请求处理系统及方法 |
CN110363638A (zh) * | 2019-06-27 | 2019-10-22 | 上海淇毓信息科技有限公司 | 金融业务中非目标用户的业务处理方法、装置和电子设备 |
CN111277418A (zh) * | 2020-02-17 | 2020-06-12 | 福建天晴在线互动科技有限公司 | 一种实现Api接口安全性的方法 |
CN111277418B (zh) * | 2020-02-17 | 2023-05-12 | 福建天晴在线互动科技有限公司 | 一种实现Api接口安全性的方法 |
CN111639327A (zh) * | 2020-05-29 | 2020-09-08 | 深圳前海微众银行股份有限公司 | 一种开放平台的认证方法及装置 |
CN112822258A (zh) * | 2020-12-31 | 2021-05-18 | 北京神州数字科技有限公司 | 银行开放系统接入方法及系统 |
CN112822258B (zh) * | 2020-12-31 | 2023-04-07 | 北京神州数字科技有限公司 | 银行开放系统接入方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107705088B (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107705088A (zh) | 业务处理方法、开放平台和计算机可读存储介质 | |
CN109889503B (zh) | 基于区块链的身份管理方法、电子装置及存储介质 | |
CN111541656B (zh) | 基于融合媒体云平台的身份认证方法及系统 | |
CN103249045B (zh) | 一种身份识别的方法、装置和系统 | |
CN107993149A (zh) | 账户信息管理方法、系统以及可读存储介质 | |
CN102202306B (zh) | 移动安全认证终端及方法 | |
CN106911627B (zh) | 一种基于eID的真实身份安全控制方法及其系统 | |
CN108335237A (zh) | 立案方法、终端和计算机可读存储介质 | |
CN106302497A (zh) | 微服务的权限控制方法及装置 | |
CN107770192A (zh) | 在多系统中身份认证的方法和计算机可读存储介质 | |
CN112165448B (zh) | 业务处理方法、装置、系统、计算机设备和存储介质 | |
US11765153B2 (en) | Wireless LAN (WLAN) public identity federation trust architecture | |
CN113992408B (zh) | 多系统统一登录信息处理方法及系统 | |
CN104717648A (zh) | 一种基于sim卡的统一认证方法和设备 | |
CN106100840A (zh) | 微服务的权限变更方法及装置 | |
CN108288168A (zh) | 借贷服务账户的注册方法、终端和计算机可读存储介质 | |
CN105207970B (zh) | 基于公有云的认证方法、安全认证中间件及云计算资源池 | |
CN107846676A (zh) | 基于网络切片安全架构的安全通信方法和系统 | |
CN105959311A (zh) | 一种单点登录应用系统的方法和装置 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN118250329A (zh) | 适用于灰度发布的流量分配方法、装置和计算机设备 | |
CN107526580A (zh) | 终端应用识别方法及装置 | |
CN110213303A (zh) | 一种基于5g网络的移动终端单点登录方法及系统 | |
CN107819610A (zh) | 一种电网运行管理系统单点集成的方法 | |
CN103312505B (zh) | 一种易用的单点登录实现的构建方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |