CN110730224B - 一种数据报送的方法及装置 - Google Patents

一种数据报送的方法及装置 Download PDF

Info

Publication number
CN110730224B
CN110730224B CN201910941790.6A CN201910941790A CN110730224B CN 110730224 B CN110730224 B CN 110730224B CN 201910941790 A CN201910941790 A CN 201910941790A CN 110730224 B CN110730224 B CN 110730224B
Authority
CN
China
Prior art keywords
platform
data
client
information
submission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910941790.6A
Other languages
English (en)
Other versions
CN110730224A (zh
Inventor
黎良贵
刘炼
蔡健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Sanfeng Technology Co.,Ltd.
Original Assignee
Shenzhen Jinzheng Qianhai Financial Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinzheng Qianhai Financial Technology Co ltd filed Critical Shenzhen Jinzheng Qianhai Financial Technology Co ltd
Priority to CN201910941790.6A priority Critical patent/CN110730224B/zh
Publication of CN110730224A publication Critical patent/CN110730224A/zh
Application granted granted Critical
Publication of CN110730224B publication Critical patent/CN110730224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • H04L47/62Queue scheduling characterised by scheduling criteria
    • H04L47/6245Modifications to standard FIFO or LIFO
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请适用于通信技术领域,提供了一种数据报送的方法及装置,所述方法包括:接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中,所述多份报送数据分别携带有各自的客户端授权信息,所述客户端授权信息包括应用标识信息和令牌信息;按照先进先出的顺序,从所述消息队列中提取出各份报送数据;采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验;若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装;将封装后的所述各份报送数据发送至监管平台。通过上述方法能够提高监管平台的安全性,有利于监管平台稳定运行。

Description

一种数据报送的方法及装置
技术领域
本申请属于通信技术领域,尤其涉及一种数据报送的方法及装置。
背景技术
监管部门对于金融产品的监管要求十分严格。以基金为例,基金管理人需要根据规定及时地向监管部门披露所管理基金的相关数据。
如图1所示,是一种现有监管数据报送方式流程图。目前监管数据报送普遍采用的方式为客户端直接向监管平台发起报送请求,监管平台即时处理请求并返回结果。这种监管数据报送方式,在数据报送时,监管平台的接口无需授权即可访问,存在一定的风险;由于报送请求直接发送到监管平台,如果单位时间内请求量过大,监管平台将会承受过重的压力,不利于监管平台的稳定运行。
发明内容
本申请实施例提供了一种数据报送的方法及装置,可以解决监管数据报送过程中监管平台的安全性和稳定性问题。
第一方面,本申请实施例提供了一种数据报送的方法,包括:
接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中,所述多份报送数据分别携带有各自的客户端授权信息,所述客户端授权信息包括应用标识信息和令牌信息;
按照先进先出的顺序,从所述消息队列中提取出各份报送数据;
采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验;
若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装;
将封装后的所述各份报送数据发送至监管平台。
第二方面,本申请实施例提供了一种数据报送的装置,包括:
接收模块,用于接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中,所述多份报送数据分别携带有各自的客户端授权信息,所述客户端授权信息包括应用标识信息和令牌信息;
校验模块,用于按照先进先出的顺序,从所述消息队列中提取出各份报送数据,采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验;
封装模块,用于若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装;
发送模块,用于将封装后的所述各份报送数据发送至监管平台。
第三方面,本申请实施例提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述服务器能够执行上述第一方面中任一项所述的数据报送的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中任一项所述的数据报送的方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在服务器上运行时,使得服务器执行上述第一方面中任一项所述的数据报送的方法。
本申请实施例与现有技术相比存在的有益效果是:中间统一报送平台在接收到来自客户端的多份报送数据时,可以首先将多份报送数据存储至预置的消息队列中;然后再按照先进先出的顺序,从上述消息队列中提取出各份报送数据;由于多份报送数据分别携带有各自的客户端授权信息,如应用标识信息和令牌信息,因此中间统一报送平台可以采用应用标识信息和令牌信息,分别对各份报送数据进行校验;若校验通过,中间统一报送平台可以采用预设的平台授权信息对各份报送数据进行封装;并将封装后的各份报送数据发送至监管平台,由监管平台进行后续处理。本实施例通过中间统一报送平台进行数据报送,客户端不能直接调用监管平台的接口,增加了中间统一报送平台对各个客户端报送的数据进行校验的过程,提高了监管平台的安全性;通过中间统一报送平台按顺序依次向监管平台的发送报送数据,解决了多个客户端同时向监管平台报送数据,使得监管平台在同一时间承受过重压力的问题,增强了监管平台的稳定性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是一种现有监管数据报送方式示意图;
图2是本申请实施例一提供的一种数据报送的方法的流程示意图;
图3是本申请实施例二提供的一种数据报送的方法的流程示意图;
图4是本申请实施例三提供的一种数据报送的方法的流程示意图;
图5是本申请实施例四提供的一种数据报送的方法的流程示意图;
图6是本申请实施例五提供的一种数据报送的方法的流程示意图;
图7是本申请实施例六提供的一种数据报送的方法的系统架构图;
图8是本申请实施例七提供的一种数据报送的方法的流程图;
图9是本申请实施例八提供的一种数据报送的装置的示意图;
图10是本申请实施例九提供的一种服务器的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其他实施例中也可以实现本申请。在其他情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
图2是本申请实施例一提供的一种数据报送的方法的步骤流程图,如图2所示,所述方法可以包括以下步骤:
S201,接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中。
需要说明的是,本实施例的执行主体为中间统一报送平台。
其中,多份报送数据分别携带有各自的客户端授权信息,该客户端授权信息可以包括应用标识信息和令牌信息。
上述多份报送数据可以来自于多个客户端,也可以来自于一个客户端。上述消息队列可以实现先进先出,报送数据在消息队列中按到达顺序排列。
S202,按照先进先出的顺序,从所述消息队列中提取出各份报送数据。
具体地,多份报送数据在消息队列中按到达顺序排列,在从消息队列中提取出报送数据时,因为队列先进先出的特点,可以实现从消息队列中按照先进先出的顺序提取各份报送数据。
S203,采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验。
具体地,根据各份报送数据携带的应用标识信息和令牌信息对报送数据进行校验,若校验通过,表明发送报送数据的客户端是经过中间统一报送平台授权的。
S204,若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装。
具体地,上述预设的平台授权信息包括平台标识信息和令牌信息,用于监管平台验证中间统一报送平台是否经过监管平台授权。
需要说明的是,该步骤中的平台应用标识信息和令牌信息,与S201和S203中的应用标识信息和令牌信息,可以采用相同的生成机制,但是,在本质上,二者有区别。前者用于监管平台对中间统一报送平台进行校验;后者用于中间统一报送平台对见客户端进行校验。
S205,将封装后的所述各份报送数据发送至监管平台。
上述监管平台包括指监管部门用于管理报送数据的平台,报送数据发送至监管平台后,监管部门会对报送数据进行相应处理。
本实施例中,通过中间统一报送平台来实现数据报送,客户端不直接调用监管平台的接口,提高了监管平台的安全性;中间统一报送平台依次从消息队列中提取报送数据按顺序发送给监管平台,报送数据不会集中到达监管平台,缓解了服务器压力,增强了监管平台的稳定性。
图3是本申请实施例二提供的一种数据报送的方法的流程示意图,如图3所示,所述方法可以包括以下步骤:
S301,接收客户端授权请求,针对所述客户端授权请求向所述监管平台发送平台授权请求;
具体地,上述客户端授权请求是指客户端向中间统一报送平台请求授权,上述平台授权请求是指中间统一报送平台向监管平台请求授权。
S302,接收所述监管平台针对所述平台授权请求返回的平台授权信息;
具体地,监管平台向发送授权请求的中间统一报送平台返回平台标识信息agentid和令牌信息agenttoken。该agentid会存储在监管平台,中间统一报送平台发送数据到监管平台时会携带平台标识信息agentid和令牌信息agenttoken,若agentid是存储在监管平台的一个agentid,表明中间统一报送平台已经得到监管平台的授权。
S303,依据所述平台授权信息,为各个客户端分配客户端授权信息;
具体地,中间统一报送平台经过监管平台授权后可以向客户端授权,向发送授权请求的客户端分配应用标识信息appid和令牌信息apptoken。
更进一步地,中间统一报送平台可以进行授权管理。示例性地,中间统一报送平台可以随时终止某一客户端的授权,或者只在预设时间内向某一客户端授权。
S304,接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中;
报送数据中包括报送请求,报送请求携带有授权信息,授权信息包括应用标识信息appid和令牌信息apptoken。中间统一报送平台接收到来自客户端的报送数据,将其存储在消息队列中。
S305,按照先进先出的顺序,从所述消息队列中提取出各份报送数据;
因为队列有先进先出的特性,所以中间统一报送平台可以将报送数据按到达顺序存储在消息队列中,也可以按到达顺序从消息队列中提取出报送数据。
S306,采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验;
具体地,检测报送数据中的appid是否与存储在中间统一报送平台的某一个appid相同,检测apptoken是否正确。若报送数据中的appid与存储在中间统一报送平台的某一个appid相同,且apptoken正确,表明报送数据的客户端是经过中间统一报送平台授权的。
进一步地,上述apptoken和agenttoken可以是采用JWT(JSONWebToken)生成的令牌token。采用这种方案生成的token中包含一个签名,该签名是token中除签名外的其他信息加密生成,采用的加密方式和密钥都存储在发放token的一端,不公开。服务器接收到token时,采用存储的加密方式和密钥对token中的除签名以外的其他信息进行加密,得到的密文与签名进行比对,若相同,则token正确;若不同,则token是伪造的。
S307,若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装;
具体地,预设的平台授权信息包括监管平台分配给该中间统一报送平台的agentid和agenttoken。监管平台根据agentid和agenttoken来校验中间统一报送平台是否经过授权。
S308,将封装后的所述各份报送数据发送至监管平台。
具体地,将封装后的报送数据发送到监管平台,监管平台在校验通过后,对报送数据进行处理。
在本实施例中,中间统一报送平台只有经过监管平台的授权才能向客户端授权,只有经过授权的客户端才能报送数据。通过授权认证,提高了监管平台的安全性。
图4是本申请实施例三提供的一种数据报送的方法的流程示意图,如图4所示,所述方法可以包括以下步骤:
S401,接收来自所述客户端的身份标识请求;
具体地,上述身份标识请求中携带有所述客户端授权信息和针对所述监管平台的登录信息。示例性的,登录信息可以是基金管理人的登录账号和密码,后续监管平台会根据基金管理人的账号返回一个身份标识memberid。
进一步地,可以将身份标识请求存储在预置的消息队列中,中间统一报送平台按先进先出的顺序从消息队列中提取身份标识请求。
S402,根据所述客户端授权信息对所述客户端进行身份校验;
根据身份标识请求携带的客户端授权信息,验证客户端是否是经过中间统一报送平台授权的。
进一步地,中间统一报送平台可以检测登录信息是否符合参数格式,示例性的,账号和密码的长度是否符合规范,若不符合规范,可以反馈信息到客户端。
S403,若所述身份校验通过,则将所述客户端的身份标识请求转发至所述监管平台;
具体地,在身份校验通过后,去除客户端携带的appid和apptoken,在身份标识请求中封装入监管平台分配给该中间统一报送平台的agentid和agenttoken。将封装后的身份标识请求发送至监管平台。
S404,接收所述监管平台针对所述身份标识请求为业务对象分配的身份标识信息;
具体地,监管平台在接收到身份标识请求后,提取出登录信息进行登录。登录成功后,为业务对象分配身份标识memberid。示例性的,登录信息为基金管理人的账号和密码,若登录成功,为基金管理人分配一个memberid。该memberid会存储在监管平台,作为基金管理人的标识信息。
S405,将所述身份标识信息返回至所述客户端。
中间统一报送平台将memberid返回到客户端,该memberid是登录用户在监管平台的标识。
S406,接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中;
上述报送数据携带有报送用户的memberid,用于监管平台标识报送数据的来源。
S407,按照先进先出的顺序,从所述消息队列中提取出各份报送数据;
消息队列中可以包含多种数据,例如,身份标识请求和报送数据。从消息队列中提取出数据后,中间统一报送平台可以根据数据做相应处理。
S408,采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验;
具体地,除了对报送数据进行授权校验外,还可以进行数据校验,检测报送的数据是否符合参数格式要求。例如,报送数据中是否包括必须填写的字段。
对于报送数据中的报送内容,客户端可以从表格中导入,进一步地,可以根据客户需求为客户设置特殊格式的表格,在报送数据时,直接从表格导入数据,不用在网页上切换页面进行填写。
对于校验不通过的报送数据,中间统一报送平台不再将其报送至监管平台,直接向客户端返回处理结果。示例性的,若授权校验不通过,向客户端返回该客户端未授权。
S409,若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装;
上述封装后的报送数据中仍然携带有memberid。
S410,将封装后的所述各份报送数据发送至监管平台。
封装后的报送数据中携带有memberid,当报送数据到达监管平台时,监管平台根据报送数据中的memberid来确定报送的基金管理人身份。
本实施例中,通过memberid标识用户身份,便于监管平台对报送数据进行处理;数据报送过程中,中间统一报送平台承担了一部分校验工作,减轻了监管平台的压力;利用中间统一报送平台进行报送,不直接调用监管平台的接口,提高了监管平台的安全性。
图5是本申请实施例四提供的一种数据报送的方法的流程示意图,如图5所示,该方法可以包括以下步骤:
S501,接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中。
其中所述多份报送数据分别携带有各自的客户端授权信息,所述客户端授权信息包括应用标识信息和令牌信息。报送数据中可以包括报送接口调用请求。
进一步地,若客户端的报送频率超过预设值时,对该客户端进行报送限制。具体地,当在第一预设时间内,某一客户端的报送数据数量超过第一预设值时,在第二预设时间内禁止该客户端进行报送。所述第一预设时间,第二预设时间及第一预设值可以由中间统一报送平台管理员进行设置。例如,中间统一报送平台管理员设置第一预设时间为1分钟,第二预设时间为10分钟,第一预设值为5。若客户端在1分钟内向中间统一报送平台发送报送数据超过5次时,在10分钟内中间统一报送平台不接收来自该客户端的报送数据。
进一步地,若客户端的报送数量超过预设值时,对该客户端进行报送限制。具体地,当在第三预设时间内,某一客户端的报送数据数量超过第二预设值时,在第三预设时间内禁止该客户端进行报送。所述第三预设时间和第二预设值可以由中间统一报送平台管理员进行设置。例如,第三预设时间为一个月,第二预设值为100。即中间统一报送平台允许一个客户端一个月内发送100次报送数据。若客户端在一个月内已经发送了100次报送数据,则在这个月的剩余时间内,中间统一报送平台将不再接收来自该客户端的报送数据。
S502,按照先进先出的顺序,从所述消息队列中提取出各份报送数据。
具体地,上述消息队列可以通过rabbitmq(一种实现了高级消息队列协议的开源消息代理软件)来进行管理。报送数据缓存在消息队列中,可以不用集中提取处理,避免给服务器造成过大的压力。
S503,采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验。
具体地,根据各份报送数据携带的应用标识信息和令牌信息对报送数据进行校验,验证发送报送数据的客户端是否经过中间统一报送平台授权。
S504,若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装。
具体地,上述预设的平台授权信息包括平台应用标识信息和令牌信息,用于监管平台验证中间统一报送平台经过监管平台授权。
S505,按照预设频率,依次将封装后的所述各份报送数据发送至监管平台。
其中,预设频率可以由中间统一报送平台和监管平台约定一个监管平台能够承担的频率。
进一步地,监管平台可以与中间统一报送平台进行信息交互。当监管平台需要处理的数据过多或者过少时,可以向中间统一报送平台反馈信息;中间统一报送平台根据监管平台反馈的信息,改变报送数据的频率。
本实施例中,中间统一报送平台通过依次从消息队列中提取报送数据进行报送,以及控制报送频率,避免报送任务同时集中到监管平台造成服务器压力过大,缓解了监管平台的压力,增强了监管平台的稳定性;中间统一报送平台通过对客户端报送频率和报送数量进行限制,增强了中间统一报送平台的稳定性。
图6是本申请实施例五提供的一种数据报送的方法的流程示意图,如图6所示,该方法可以包括以下步骤:
S601,接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中。
具体地,一个中间统一报送平台可以与多个客户端连接,接收来自多个客户端的报送数据,这些报送数据按照到达的顺序存储在消息队列中。
上述报送数据中的业务相关数据,可以在客户端通过数据导入功能导入,客户端还可以提供数据缓存和修改功能,方便后续进行数据报送工作。
进一步地,报送数据中的业务相关数据可以采用数据加密方式加密。可选的,采用MD5算法进行加密。
进一步地,整个报送数据都可以采用数据加密方式加密,在后续过程中,可以对其进行解密后再进行相应处理。可选的,采用MD5算法进行加密。
S602,按照先进先出的顺序,从所述消息队列中提取出各份报送数据;
具体地,多份报送数据在消息队列中按到达顺序排列,在从消息队列中提取出报送数据时,因为队列先进先出的特点,可以实现从消息队列中按照先进先出的顺序提取各份报送数据。
S603,采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验。
具体地,根据各份报送数据携带的应用标识信息和令牌信息对报送数据进行校验,验证发送报送数据的客户端是否经过中间统一报送平台授权。
进一步地,若整个报送数据为加密数据,对数据解密后在进行校验。
S604,若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装;
具体地,上述预设的平台授权信息包括平台应用标识信息和令牌信息,用于监管平台验证中间统一报送平台经过监管平台授权。
进一步地,对封装后的数据采用数据加密方式进行加密。
S605,将封装后的所述各份报送数据发送至监管平台;
上述监管平台包括指监管部门用于管理报送数据的平台,报送数据发送至监管平台后,监管部门会对报送数据进行相应处理。
进一步地,若报送数据是加密的,对报送数据进行解密后再处理。
S606,接收来自客户端的报送结果请求信息;
报送结果请求中携带应用标识信息和令牌信息,用于中间统一报送平台对客户端进行校验。
S607,依据所述报送结果请求信息从所述监管平台获取针对所述报送数据的报送结果;
具体地,将接收到的报送结果请求信息存储至消息队列;按照先进先出的顺序,从消息队列中提取出各个报送结果请求信息;对报送结果请求信息进行校验,检验通过后将报送结果请求信息发送至监管平台;监管平台针对所报送结果请求信息返回相应的报送结果。
S608,将所述报送结果反馈至所述客户端。
将接收到的报送结果返回至对应的客户端。
通过数据导入方式导入数据,减轻了报送数据录入的工作量;对报送数据和请求数据采用数据加密方式进行加密,能够防止数据的丢失和篡改,保证数据的安全性;通过中间统一报送平台,对数据进行报送和请求报送结果,提高监管平台的安全性和稳定性;通过中间统一报送平台请求数据处理结果,客户端不需要报送结束后在线等待处理结果。
图7是本申请实施例六提供的一种数据报送的方法的系统架构图。
按照图7所示的系统架构,本实施例的数据报送方法可以包括授权、报送请求和结果请求过程。
监管平台向中间统一报送平台授权后,中间统一报送平台向客户端授权。客户端向中间统一报送平台发起报送请求,中间统一报送平台将报送请求存储在消息队列中,从消息队列中依次获取报送请求,根据获取的报送请求向监管平台发起报送请求,监管平台对该报送请求进行处理。客户端向中间统一报送平台发起获取报送结果请求,中间统一报送平台根据该请求向监管平台发送获取报送结果请求,监管平台针收到获取报送结果请求后,向对应的中间统一报送平台返回对应的报送结果,中间统一报送平台向对应的客户端返回对应的报送结果。
本实施例中,客户端不直接与监管平台进行交互,而是通过中间统一报送平台代理业务。通过中间统一报送平台的业务代理,客户端不直接与监管平台连接,提高了监管平台的安全性。
图8是本申请实施例七提供的一种数据报送的方法的流程图;
如图8所示,在数据报送过程中,客户端向中间统一报送平台申请应用标识和相关接口调用授权。在接收到客户端写的申请后,中间统一报送平台向监管平台申请平台标识和相关接口调用授权。监管平台接收到中间统一报送平台的申请后,向中间统一报送平台返回平台标识agentid和相关接口调用凭证agenttoken。中间统一平台在接收到监管平台返回的平台标识agentid和相关接口调用凭证agenttoken后,可以向客户端分配应用标识appid和相关接口调用凭证apptoken。这一过程可以称为授权过程,appid和apptoken可以称为客户端授权信息,agentid和agenttoken可以称为平台授权信息。
如图8所示,在报送数据时,客户端向中间统一报送平台发送报送请求,该请求中可以包括报送接口调用请求、应用标识appid、接口调用凭证apptoken、需要报送的金融数据和用户身份标识memberid。中间统一报送平台在接收到客户端的报送请求后,根据报送请求到达顺序,将报送请求存储在消息队列中,从消息队列中按先进先出的顺序,依次获取报送请求,再根据报送请求中的应用标识appid和接口调用凭证apptoken对客户端进行授权校验,若校验通过,中间统一报送平台可以将报送请求中的应用标识appid和接口调用凭证apptoken替换为平台标识agentid和接口调用凭证agenttoken,再将报送请求发送至监管平台。监管平台接收到报送请求后,根据报送请求中的平台标识agentid和接口调用凭证agenttoken对中间统一报送平台进行授权校验。校验通过后,对报送请求进行处理。
报送结果获取过程可以如下,客户端向中间统一报送平台发送报送结果请求,该请求中可以包括报送结果接口调用请求、应用标识appid、接口调用凭证apptoken和用户身份标识memberid。中间统一报送平台在接收到客户端的报送结果请求后,根据报送结果请求到达顺序,将报送结果请求存储在消息队列中,从消息队列中按先进先出的顺序,依次获取报送结果请求,再根据报送结果请求中的应用标识appid和接口调用凭证apptoken对客户端进行授权校验,若校验通过,中间统一报送平台可以将报送结果请求中的应用标识appid和接口调用凭证apptoken替换为平台标识agentid和接口调用凭证agenttoken,再将报送请求发送至监管平台。监管平台接收到报送结果请求后,根据报送结果请求中的平台标识agentid和接口调用凭证agenttoken对中间统一报送平台进行授权校验。校验通过后,向中间统一报送平台返回报送结果。中间统一报送平台在接收到报送结果后,将其返回对应的客户端。
报送结果获取过程还可以如下,监管平台处理中间统一报送平台发过来的报送请求后保存处理结果,并提供统一接口供中间统一报送平台查询;中间统一报送平台定时查询报送结果并保存,并提供接口供客户端查询报送结果;客户端从中间统一报送平台获取报送结果。
上述过程中,相关接口可以包括报送接口、报送结果获取接口及与报送相关的其他接口。中间统一报送平台可以连接多个客户端,通过统一授权机制对客户端授权,管理每个客户端的授权情况,监控每个客户端的请求数量和频率等数据,控制客户端的接入数量。监管平台可以连接多个中间统一报送平台,通过统一授权机制向中间统一报送平台授权,管理每个中间统一报送平台的授权情况,监控每个中间统一报送平台的请求数量和频率等数据,控制中间统一报送平台接入数量。
本实施例中,通过中间统一报送平台进行数据报送,使客户端不直接调用监管平台的接口,提高了监管平台的安全性;中间统一报送平台控制客户端的报送数量和频率,监管平台控制中间统一报送平台的报送数量和频率,使监管平台服务器的压力减小,有利于监管平台稳定运行。
图9是本申请实施例八提供的一种数据报送的装置的示意图,如图9所示,所述装置9包括以下模块:
报送数据接收模块91,用于接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中,所述多份报送数据分别携带有各自的客户端授权信息,所述客户端授权信息包括应用标识信息和令牌信息;
报送数据校验模块92,用于按照先进先出的顺序,从所述消息队列中提取出各份报送数据,采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验;
报送数据封装模块93,用于若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装;
报送数据发送模块94,用于将封装后的所述各份报送数据发送至监管平台。
在本申请实施例中,所述装置还可以包括如下模块:
授权请求接收模块,用于接收客户端授权请求,针对所述客户端授权请求向所述监管平台发送平台授权请求;
平台授权信息接收模块,用于接收所述监管平台针对所述平台授权请求返回的平台授权信息;
客户端授权信息分配模块,用于依据所述平台授权信息,为各个客户端分配客户端授权信息。
在本申请实施例中,所述装置还可以包括如下模块:
身份标识请求接收模块,用于接收来自所述客户端的身份标识请求,所述身份标识请求中携带有所述客户端授权信息和针对所述监管平台的登录信息,所述登录信息用于登录所述监管平台;
身份标识请求校验模块,用于根据所述客户端授权信息对所述客户端进行身份校验;
身份标识请求发送模块,用于若所述身份校验通过,则将所述客户端的身份标识请求转发至所述监管平台;
身份标识信息接收模块,用于接收所述监管平台针对所述身份标识请求为业务对象分配的身份标识信息;
身份标识信息发送模块,用于将所述身份标识信息返回至所述客户端。
在本申请实施例中,所述报送数据校验模块92具体可以包括如下子模块:
应用标识信息校验子模块,用于验证预先存储的多个应用标识信息中是否存在一个与所述客户端授权信息中的应用标识信息相同的应用标识信息;
令牌信息校验子模块,用于验证所述令牌信息是否正确;
判断子模块,用于当预先存储的多个应用标识信息中存在一个与所述客户端授权信息中的应用标识信息相同的应用标识信息,且所述令牌信息正确时,判定所述报送数据校验通过。
在本申请实施例中,所述报送数据发送模块94具体可以包括如下子模块:
设置子模块,用于设置预设频率;
发送子模块,用于按照预设频率,依次将封装后的所述各份报送数据发送至监管平台。
在本申请实施例中,所述装置还可以包括如下模块:
报送结果请求接收子模块,用于接收来自客户端的报送结果请求信息;
报送结果获取子模块,用于依据所述报送结果请求信息从所述监管平台获取针对所述报送数据的报送结果;
报送结果发送子模块,用于将所述报送结果反馈至所述客户端。
在本申请实施例中,所述报送结果请求信息包括多个,所述报送结果获取子模块,包括如下单元:
报送请求存储单元,用于将多个报送结果请求信息存储至所述消息队列;
报送请求提取单元,用于按照先进先出的顺序,从所述消息队列中提取出各个报送结果请求信息;
报送请求发送单元,用于将所述各个报送结果请求信息发送至所述监管平台,所述监管平台用于针对所述各个报送结果请求信息返回相应的报送结果。
图10是本申请实施例九提供的一种服务器的示意图。如图10所示,该实施例的服务器10包括:处理器100、存储器101以及存储在所述存储器101中并可在所述处理器100上运行的计算机程序102。所述处理器100执行所述计算机程序102时实现上述数据报送的方法实施例中的步骤,例如图2所示的S201至S205。或者,所述处理器100执行所述计算机程序102时实现上述各装置实施例中各模块的功能,例如图9所示模块91至94的功能。
示例性的,所述计算机程序102可以被分割成一个或多个模块,所述一个或者多个模块被存储在所述存储器102中,并由所述处理器100执行,以完成本申请。所述一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序102在所述服务器10中的执行过程。例如,所述计算机程序102可以被分割成接收模块、校验模块、封装模块、报送模块,各模块具体功能如下:
接收模块,用于接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中,所述多份报送数据分别携带有各自的客户端授权信息,所述客户端授权信息包括应用标识信息和令牌信息;
校验模块,用于按照先进先出的顺序,从所述消息队列中提取出各份报送数据,采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验;
封装模块,用于若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装;
发送模块,用于将封装后的所述各份报送数据发送至监管平台。
所述服务器10可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述服务器10可包括,但不仅限于,处理器100、存储器101。本领域技术人员可以理解,图10仅仅是服务器10的一种示例,并不构成对服务器10的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述服务器10还可以包括输入输出设备、网络接入设备、总线等。
所述处理器100可以是中央处理单元(CentralProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器101可以是所述服务器10的内部存储单元,例如服务器10的硬盘或内存。所述存储器101也可以是所述服务器10的外部存储设备,例如所述服务器10上配备的插接式硬盘,智能存储卡(SmartMediaCard,SMC),安全数字(SecureDigital,SD)卡,闪存卡(FlashCard)等等。进一步地,所述存储器101还可以既包括所述服务器10的内部存储单元也包括外部存储设备。所述存储器101用于存储所述计算机程序103以及所述服务器10所需的其他程序和数据。所述存储器101还可以用于暂时地存储已经输出或者将要输出的数据。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (8)

1.一种数据报送的方法,其特征在于,所述方法由中间统一报送平台执行,包括:
接收来自客户端的身份标识请求;根据客户端授权信息对所述客户端进行身份校验;若所述身份校验通过,则将所述客户端的身份标识请求转发至监管平台;接收所述监管平台针对所述身份标识请求为业务对象分配的身份标识信息;将所述身份标识信息返回至所述客户端;
接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中,所述多份报送数据分别携带有各自的客户端授权信息,所述客户端授权信息包括应用标识信息和令牌信息,所述报送数据携带有报送用户的身份标识;
按照先进先出的顺序,从所述消息队列中提取出各份报送数据;
采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验;
若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装,所述预设的平台授权信息包括平台标识信息和令牌信息,用于监管平台验证中间统一报送平台是否经过监管平台授权,所述客户端授权信息与平台授权信息采用相同的生成机制;
按照预设频率,依次将封装后的所述各份报送数据发送至监管平台,所述监管平台在校验所述平台授权信息通过后,对所述各份报送数据进行处理,所述封装后的报送数据中携带有所述报送用户的身份标识。
2.如权利要求1所述的方法,其特征在于,还包括:
接收客户端授权请求,针对所述客户端授权请求向所述监管平台发送平台授权请求;
接收所述监管平台针对所述平台授权请求返回的平台授权信息;
依据所述平台授权信息,为各个客户端分配客户端授权信息。
3.如权利要求1所述的方法,其特征在于,所述采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验,包括:
验证预先存储的多个应用标识信息中是否存在一个与所述客户端授权信息中的应用标识信息相同的应用标识信息;
验证所述令牌信息是否正确;
当预先存储的多个应用标识信息中存在一个与所述客户端授权信息中的应用标识信息相同的应用标识信息,且所述令牌信息正确时,判定所述报送数据校验通过。
4.如权利要求1所述的方法,其特征在于,还包括:
接收来自客户端的报送结果请求信息;
依据所述报送结果请求信息从所述监管平台获取针对所述报送数据的报送结果;
将所述报送结果反馈至所述客户端。
5.如权利要求4所述的方法,其特征在于,所述报送结果请求信息包括多个,所述依据所述报送结果请求信息从所述监管平台获取针对所述报送数据的报送结果,包括:
将多个报送结果请求信息存储至所述消息队列;
按照先进先出的顺序,从所述消息队列中提取出各个报送结果请求信息;
将所述各个报送结果请求信息发送至所述监管平台,所述监管平台用于针对所述各个报送结果请求信息返回相应的报送结果。
6.一种数据报送的装置,其特征在于,包括:
身份标识请求接收模块,用于接收来自客户端的身份标识请求,所述身份标识请求中携带有客户端授权信息和针对监管平台的登录信息,所述登录信息用于登录所述监管平台;
身份标识请求校验模块,用于根据所述客户端授权信息对所述客户端进行身份校验;
身份标识请求发送模块,用于若所述身份校验通过,则将所述客户端的身份标识请求转发至所述监管平台;
身份标识信息接收模块,用于接收所述监管平台针对所述身份标识请求为业务对象分配的身份标识信息;
身份标识信息发送模块,用于将所述身份标识信息返回至所述客户端;
接收模块,用于接收来自客户端的多份报送数据,将所述多份报送数据存储至预置的消息队列中,所述多份报送数据分别携带有各自的客户端授权信息,所述客户端授权信息包括应用标识信息和令牌信息;
校验模块,用于按照先进先出的顺序,从所述消息队列中提取出各份报送数据,采用所述应用标识信息和令牌信息,分别对所述各份报送数据进行校验,所述报送数据携带有报送用户的身份标识;
封装模块,用于若校验通过,则采用预设的平台授权信息对所述各份报送数据进行封装,所述预设的平台授权信息包括平台标识信息和令牌信息,用于监管平台验证中间统一报送平台是否经过监管平台授权,所述客户端授权信息与平台授权信息采用相同的生成机制;
发送模块,用于按照预设频率,依次将封装后的所述各份报送数据发送至监管平台,所述监管平台在校验所述平台授权信息通过后,对所述各份报送数据进行处理,所述封装后的报送数据中携带有所述报送用户的身份标识。
7.一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的方法。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的方法。
CN201910941790.6A 2019-09-30 2019-09-30 一种数据报送的方法及装置 Active CN110730224B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910941790.6A CN110730224B (zh) 2019-09-30 2019-09-30 一种数据报送的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910941790.6A CN110730224B (zh) 2019-09-30 2019-09-30 一种数据报送的方法及装置

Publications (2)

Publication Number Publication Date
CN110730224A CN110730224A (zh) 2020-01-24
CN110730224B true CN110730224B (zh) 2021-12-03

Family

ID=69218641

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910941790.6A Active CN110730224B (zh) 2019-09-30 2019-09-30 一种数据报送的方法及装置

Country Status (1)

Country Link
CN (1) CN110730224B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187785B (zh) * 2020-09-25 2023-01-31 北京自如信息科技有限公司 消息处理方法、装置、电子设备和存储介质
CN112380201A (zh) * 2020-11-10 2021-02-19 中国人寿保险股份有限公司 一种保险信息报送方法及装置
CN114565464A (zh) * 2022-03-04 2022-05-31 中国农业银行股份有限公司 一种数据处理装置及方法
CN115567557B (zh) * 2022-09-20 2024-04-16 中国联合网络通信集团有限公司 工业数据的多目标报送方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706935A (zh) * 2009-12-01 2010-05-12 中国建设银行股份有限公司 代理第三方存管业务的方法、装置和系统
CN105577808A (zh) * 2015-12-29 2016-05-11 中国建设银行股份有限公司 监管报送方法和系统
CN109150880A (zh) * 2018-08-22 2019-01-04 深圳市人民政府金融发展服务办公室 数据报送方法、装置及计算机可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716353B2 (en) * 2005-12-21 2010-05-11 Bmc Software, Inc. Web services availability cache
CN101447999B (zh) * 2008-10-31 2012-09-05 神州数码金程(北京)科技有限公司 安全交换系统及其实现方法
CN105871797A (zh) * 2015-11-19 2016-08-17 乐视云计算有限公司 客户端与服务器进行握手的方法、装置及系统
CN105610906A (zh) * 2015-12-18 2016-05-25 北京奇虎科技有限公司 转发请求的方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101706935A (zh) * 2009-12-01 2010-05-12 中国建设银行股份有限公司 代理第三方存管业务的方法、装置和系统
CN105577808A (zh) * 2015-12-29 2016-05-11 中国建设银行股份有限公司 监管报送方法和系统
CN109150880A (zh) * 2018-08-22 2019-01-04 深圳市人民政府金融发展服务办公室 数据报送方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN110730224A (zh) 2020-01-24

Similar Documents

Publication Publication Date Title
CN110730224B (zh) 一种数据报送的方法及装置
CN108965230B (zh) 一种安全通信方法、系统及终端设备
US10735426B2 (en) Secure asynchronous retrieval of data behind a firewall
US9009469B2 (en) Systems and methods for securing data in a cloud computing environment using in-memory techniques and secret key encryption
CN108256340B (zh) 数据采集方法、装置、终端设备及存储介质
CN104951712B (zh) 一种Xen虚拟化环境下的数据安全防护方法
CN106789841A (zh) 业务处理方法、终端、服务器以及系统
CN112948802B (zh) 单点登录方法、装置、设备及存储介质
CN109257347A (zh) 适于银企间数据交互的通信方法和相关装置、存储介质
CN105516135A (zh) 用于账号登录的方法和装置
CN111970254B (zh) 访问控制及配置方法、装置、电子设备和存储介质
CN115883154A (zh) 访问凭证的颁发方法、基于区块链的数据访问方法及装置
CN106656484B (zh) 一种pci密码卡驱动系统及其实现方法
CN106997554A (zh) 一种红字发票信息表处理方法和处理系统
WO2012176506A1 (ja) シングルサインオンシステム、シングルサインオン方法および認証サーバ連携プログラム
CN111814186B (zh) 智能设备运营平台的菜单权限访问控制方法
CN111970253B (zh) Pep的配置方法、装置、电子设备和存储介质
CN112488707A (zh) 一种业务流转监管方法和系统
CN108809927B (zh) 身份认证方法及装置
CN105678542A (zh) 支付业务交互方法、支付终端和支付云端
CN113065160A (zh) 智慧法院数据传输方法及系统
CN109598114B (zh) 跨平台统一用户账户管理方法及系统
CN113438242A (zh) 服务鉴权方法、装置与存储介质
CN114640491A (zh) 通信方法和系统
CN114024692A (zh) 签约方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 518000, B1201, TCL Building, No. 006 Gaoxin South 1st Road, Gaoxin Community, Yuehai Street, Nanshan District, Shenzhen, Guangdong Province

Patentee after: Shenzhen Sanfeng Technology Co.,Ltd.

Country or region after: China

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Patentee before: Shenzhen Jinzheng Qianhai Financial Technology Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address