CN113132400A - 业务处理方法、装置、计算机系统及存储介质 - Google Patents

业务处理方法、装置、计算机系统及存储介质 Download PDF

Info

Publication number
CN113132400A
CN113132400A CN202110445312.3A CN202110445312A CN113132400A CN 113132400 A CN113132400 A CN 113132400A CN 202110445312 A CN202110445312 A CN 202110445312A CN 113132400 A CN113132400 A CN 113132400A
Authority
CN
China
Prior art keywords
service
token
audit
auditing
target push
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110445312.3A
Other languages
English (en)
Other versions
CN113132400B (zh
Inventor
杨昊泽
白杰
王文春
张舟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110445312.3A priority Critical patent/CN113132400B/zh
Publication of CN113132400A publication Critical patent/CN113132400A/zh
Application granted granted Critical
Publication of CN113132400B publication Critical patent/CN113132400B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

本公开提供了一种业务处理方法,涉及计算机技术领域,该方法包括响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,所述业务审核请求携带业务申请信息,确定所述目标推送token对应的审核端,发送业务审核消息给所述目标推送token对应的审核端,所述业务审核消息携带所述业务申请信息。本公开提供了一种业务处理装置、计算机系统及存储介质。

Description

业务处理方法、装置、计算机系统及存储介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种业务处理方法、装置、计算机系统及存储介质。
背景技术
随着物联网、互联网的高速发展。传统金融行业的业务处理模型正逐渐由人工化转为无人化、智能化。这些新型的业务处理模型对银行业务的现代化、智能化、高效化有着至关重要的作用。智能柜员机等智能机具在银行业务中的普及程度也日渐提高。智能机具因其便利性和智能型,大大提高了办事效率,缩减了用工成本。
同时由于安全性等原因,某些业务需要在工作人员审核后才能由客户办理。
发明内容
有鉴于此,本公开提供了一种使工作人员可以快速对客户提交的业务进行审核的业务处理方法、装置、计算机系统及存储介质。
本公开的一个方面提供了一种业务处理方法,包括:
响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,所述业务审核请求携带业务申请信息;
确定所述目标推送token对应的审核端;
发送业务审核消息给所述目标推送token对应的审核端,所述业务审核消息携带所述业务申请信息。
在本公开其中一个实施例中,所述指定存储空间存储所有推送token。
在本公开其中一个实施例中,所述业务审核请求携带业务区域号和网点号,所述从指定存储空间中获取目标推送token包括:
在指定存储空间中查找与所述业务区域号和网点号对应的所有推送token;
从所述所有推送token中获取在线的推送token,所述在线的推送token为所述目标推送token。
在本公开其中一个实施例中,所述发送业务审核消息给所述目标推送token对应的审核端之前,还包括:
获取所述审核端内存储的工作人员的登陆token和密钥;
根据所述工作人员的登陆token和密钥,获取所述工作人员的审核权限;
若所述工作人员具有所述业务申请信息的审核权限,则执行所述发送业务审核消息给所述目标推送token对应的审核端的操作。
在本公开其中一个实施例中,所述审核端通过SVN接口和webview框架访问所述业务审核消息关联的页面。
在本公开其中一个实施例中,利用心跳监测机制,从所述所有推送token中获取在线的推送token。
在本公开其中一个实施例中,通过webview和js的交互技术,获取所述审核端内存储的工作人员的登陆token和密钥。
在本公开其中一个实施例中,利用单点登陆技术,根据所述工作人员的登陆token和密钥,获取所述工作人员的审核权限。
在本公开其中一个实施例中,将所述推送token存储数据库;
当从指定存储空间中不能获取到所述目标推送token时,从所述数据库中获取所述目标推送token。
本公开的另一个方面提供了一种业务处理装置,包括:
第一获取模块,用于响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,所述业务审核请求携带业务申请信息;
确定模块,用于确定所述目标推送token对应的审核端;
发送模块,用于发送业务审核消息给所述目标推送token对应的审核端,所述业务审核消息携带所述业务申请信息。
在本公开其中一个实施例中,所述指定存储空间存储所有推送token。
在本公开其中一个实施例中,所述业务审核请求携带业务区域号和网点号,所述第一获取模块包括:
查找子模块,用于在指定存储空间中查找与所述业务区域号和网点号对应的所有推送token;
获取子模块,用于从所述所有推送token中获取在线的推送token,所述在线的推送token为所述目标推送token。
在本公开其中一个实施例中,还包括:
第二获取模块,用于获取所述审核端内存储的工作人员的登陆token和密钥;
第三获取模块,用于根据所述工作人员的登陆token和密钥,获取所述工作人员的审核权限;
所述发送模块,还用于若所述工作人员具有所述业务申请信息的审核权限,则执行所述发送业务审核消息给所述目标推送token对应的审核端的操作。
在本公开其中一个实施例中,所述审核端通过SVN接口和webview框架访问所述业务审核消息关联的页面。
在本公开其中一个实施例中,利用心跳监测机制,从所述所有推送token中获取在线的推送token。
在本公开其中一个实施例中,通过webview和js的交互技术,获取所述审核端内存储的工作人员的登陆token和密钥。
在本公开其中一个实施例中,利用单点登陆技术,根据所述工作人员的登陆token和密钥,获取所述工作人员的审核权限。
将所述推送token存储数据库;
在本公开其中一个实施例中,当从指定存储空间中不能获取到所述目标推送token时,从所述数据库中获取所述目标推送token。
本公开的另一方面提供了一种计算机系统,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,在本公开中,服务器在接收到业务审核请求,直接从指定存储空间中获取推送token,可保证业务的处理效率。再确定出目标推送token对应的审核端,将业务审核消息发送给所述目标推送token对应的审核端,使审核端的工作人员可以快速对客户提交的业务申请信息进行审核。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用业务处理方法的示例性系统架构;
图2示意性示出了根据本公开实施例的业务处理方法的流程图;
图3示意性示出了根据本公开实施例的业务处理方法的流程图;
图4示意性示出了根据本公开实施例的业务处理方法的流程图;
图5示意性示出了根据本公开的实施例的业务处理装置的结构框图;
图6示意性示出了根据本公开的实施例的业务处理装置中第一获取模块的结构框图
图7示意性示出了根据本公开的实施例的业务处理装置的结构框图;以及
图8示意性示出了根据本公开实施例的计算机系统的框图。
具体实施方式
为使得本申请的申请目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种业务处理方法。该方法包括响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,该业务审核请求携带业务申请信息,确定该目标推送token对应的审核端,发送业务审核消息给该目标推送token对应的审核端,该业务审核消息携带该业务申请信息。
图1示意性示出了根据本公开实施例的可以应用业务处理方法的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102,网络104和服务器105。网络104用以在终端设备101、102和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101、102通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
终端设备101、102可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。在业务场景中,终端设备101可以是智能柜员机,客户通过终端设备101输入业务申请信息。终端设备102可以是工作人员所持的终端,工作人员通过终端设备102内的审核端对客户输入的业务申请信息进行审核。
服务器105可以是提供各种服务的服务器,例如对客户利用终端设备101、102、103所提交的业务审核请求提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的业务处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的业务处理装置一般可以设置于服务器105中。可理解的,该服务器105可以是单个的服务器,也可以是服务器集群,在一个示例中,服务器105为服务器集群,该服务器集群包括业务服务器、后台管理服务器和审核服务器,业务服务器接收客户端所在终端101发送的业务申请信息,业务服务器获取该客户端所在的业务区域号和网点号,业务服务器向审核服务器发送业务审核请求,业务审核请求携带该业务区域号和网点号,审核服务器根据业务区域号和网点号,从指定存储空间中获取在线工作人员的推送token,该指定存储空间用于缓存所有推送token,该推送token关联对应审核端,审核服务器发送业务审核消息给消息推送token对应的审核端,该业务审核消息携带业务申请信息。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的业务处理方法的流程图。
如图2所示,该方法包括操作S201~S203。
在操作S201,响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,该业务审核请求携带业务申请信息。
在操作S202,确定该目标推送token对应的审核端。
在操作S203,发送业务审核消息给该目标推送token对应的审核端,该业务审核消息携带该业务申请信息。
在本公开中,token是指身份令牌,该令牌可以是临时的也可以是一段时期内的,本公开对此不做限制。
在本公开中,推送token中包括对应的审核端的信息。该目标推送token可以是具有该业务的审核权限的所有审核端对应的推送token。在现场业务办理场景中,该目标推送token可以是客户进行业务办理时所在服务点的工作人员的推送token。
在本公开中,工作人员登陆审核端时,向服务器发送自身的推送token,然后,服务器将该推送token缓存在指定存储空间,使该指定存储空间存储所有推送token,从而使服务器在接收到业务审核请求,直接从该指定存储空间中获取推送token即可,保证业务的处理效率。再确定出目标推送token对应的审核端,将业务审核消息发送给该目标推送token对应的审核端,使审核端的工作人员可以快速对客户提交的业务申请信息进行审核。
在本公开其中一个实施例中,推送token还存储在数据库。当从上述指定存储空间中不能获取到该目标推送token时,从该数据库中获取该目标推送token。防止在指定存储空间内找不到目标推送token。
图3示意性示出了根据本公开实施例的业务处理方法的流程图。
如图3所示,该方法包括操作S301~S303。
在操作S301,响应于接收到的业务审核请求,在指定存储空间中查找与该业务区域号和网点号对应的所有推送token,该业务审核请求携带业务区域号、网点号、业务申请信息。
在操作S302,从所有推送token中获取在线的推送token,该在线的推送token为目标推送token。
在操作S303,确定该目标推送token对应的审核端。
在操作S304,发送业务审核消息给该目标推送token对应的审核端,该业务审核消息携带该业务申请信息。
在本公开中,在现场业务办理场景中,客户在智能柜员机上申请业务办理,填写业务申请信息后,智能柜员机向服务器发送的业务审核请求携带业务申请信息、业务区域号和网点号。其中,该业务区域号和网点号可以用于从指定存储空间中的所有推送token中找到目标推送token。
在本公开中,审核端在接收到业务审核消息之后,通过SVN接口和webview框架访问该业务审核消息关联的页面。其中,SVN接口是指subversion的缩写,是一个开放源代码的版本控制系统,Subversion管理着随时间改变的数据。
在本公开中,工作人员登陆审核端所在的终端时,通过心跳监测机制从该所有推送token中获取在线的推送token。
图4示意性示出了根据本公开实施例的业务处理方法的流程图。
如图4所示,该方法包括操作S401~S406。
在操作S401,响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,该业务审核请求携带业务申请信息。
在操作S402,确定该目标推送token对应的审核端。
在操作S403,获取该审核端内存储的工作人员的登陆token和密钥;
在操作S404,根据该工作人员的登陆token和密钥,获取该工作人员的审核权限;
在操作S405,若该工作人员具有该业务申请信息的审核权限,则发送业务审核消息给该目标推送token对应的审核端,该业务审核消息携带该业务申请信息。
在本公开中,利用webview和js的交互技术,获取审核端内存储的工作人员的登陆token和密钥。然后利用单点登陆技术,根据该工作人员的登陆token和密钥,获取该工作人员的审核权限。将业务审核消息发送给具有审核权限的工作人员。
更多的,工作人员对业务申请信息进行手工审核,也即签字校验,通过webview和js交互技术调用摄像头,进行审核信息拍照,并通过base64编码技术转码,上送到服务器,完成审核。
图5示意性示出了根据本公开的实施例的业务处理装置的结构框图。
如图5所示,业务处理装置500包括获取模块510、确定模块520和发送模块530。
第一获取模块510,用于响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,该业务审核请求携带业务申请信息;
确定模块520,用于确定该目标推送token对应的审核端;
发送模块530,用于发送业务审核消息给该目标推送token对应的审核端,该业务审核消息携带该业务申请信息。
在本公开其中一个实施例中,该指定存储空间存储所有推送token。
图6示意性示出了根据本公开的实施例的业务处理装置中第一获取模块的结构框图,其中,业务审核请求携带业务区域号和网点号。
如图6所示,图5中的第一获取模块510包括:
查找子模块610,用于在指定存储空间中查找与该业务区域号和网点号对应的所有推送token;
获取子模块620,用于从该所有推送token中获取在线的推送token,该在线的推送token为该目标推送token。
图7示意性示出了根据本公开的实施例的业务处理装置的结构框图。
如图7所示,业务处理装置500包括获取模块510、确定模块520、第二获取模块710、第三获取模块720和发送模块530,还包括:
第一获取模块510,用于响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,该业务审核请求携带业务申请信息;
确定模块520,用于确定该目标推送token对应的审核端;
第二获取模块710,用于获取该审核端内存储的工作人员的登陆token和密钥;
第三获取模块720,用于根据该工作人员的登陆token和密钥,获取该工作人员的审核权限;
发送模块530,还用于若该工作人员具有该业务申请信息的审核权限,则执行该发送业务审核消息给该目标推送token对应的审核端的操作。
在本公开其中一个实施例中,该审核端通过SVN接口和webview框架访问该业务审核消息关联的页面。
在本公开其中一个实施例中,利用心跳监测机制,从该所有推送token中获取在线的推送token。
在本公开其中一个实施例中,通过webview和js的交互技术,获取该审核端内存储的工作人员的登陆token和密钥。
在本公开其中一个实施例中,利用单点登陆技术,根据该工作人员的登陆token和密钥,获取该工作人员的审核权限。
在本公开其中一个实施例中,将该推送token存储数据库;
当从指定存储空间中不能获取到该目标推送token时,从该数据库中获取该目标推送token。
在本公开中,工作人员登陆审核端时,向服务器发送自身的推送token,然后,服务器将该推送token缓存在指定存储空间,使该指定存储空间存储所有推送token,从而使服务器在接收到业务审核请求,直接从该指定存储空间中获取推送token即可,保证业务的处理效率。再确定出目标推送token对应的审核端,将业务审核消息发送给该目标推送token对应的审核端,使审核端的工作人员可以快速对客户提交的业务申请信息进行审核。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块510、确定模块520和发送模块530中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,获取模块510、确定模块520和发送模块530中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块510、确定模块520和发送模块530中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中业务处理装置部分与本公开的实施例中业务处理方法部分是相对应的,业务处理装置部分的描述具体参考业务处理方法部分,在此不再赘述。
图8示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的框图。图8示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,根据本公开实施例的计算机系统800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有系统800操作所需的各种程序和数据。处理器801、ROM 802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,该程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。系统800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 802和/或RAM 803和/或ROM 802和RAM 803以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (13)

1.一种业务处理方法,包括:
响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,所述业务审核请求携带业务申请信息;
确定所述目标推送token对应的审核端;
发送业务审核消息给所述目标推送token对应的审核端,所述业务审核消息携带所述业务申请信息。
2.根据权利要求1所述的方法,所述指定存储空间存储所有推送token。
3.根据权利要求1所述的方法,所述业务审核请求携带业务区域号和网点号,所述从指定存储空间中获取目标推送token包括:
在指定存储空间中查找与所述业务区域号和网点号对应的所有推送token;
从所述所有推送token中获取在线的推送token,所述在线的推送token为所述目标推送token。
4.根据权利要求1所述的方法,所述发送业务审核消息给所述目标推送token对应的审核端之前,还包括:
获取所述审核端内存储的工作人员的登陆token和密钥;
根据所述工作人员的登陆token和密钥,获取所述工作人员的审核权限;
若所述工作人员具有所述业务申请信息的审核权限,则执行所述发送业务审核消息给所述目标推送token对应的审核端的操作。
5.根据权利要求3所述的方法,其中,利用心跳监测机制,从所述所有推送token中获取在线的推送token。
6.根据权利要求4所述的方法,其中,通过webview和js的交互技术,获取所述审核端内存储的工作人员的登陆token和密钥。
7.根据权利要求4或6所述的方法,其中,利用单点登陆技术,根据所述工作人员的登陆token和密钥,获取所述工作人员的审核权限。
8.根据权利要求1所述的方法,其中,将所述推送token存储数据库;
当从指定存储空间中不能获取到所述目标推送token时,从所述数据库中获取所述目标推送token。
9.一种业务处理装置,包括:
第一获取模块,用于响应于接收到的业务审核请求,从指定存储空间中获取目标推送token,所述业务审核请求携带业务申请信息;
确定模块,用于确定所述目标推送token对应的审核端;
发送模块,用于发送业务审核消息给所述目标推送token对应的审核端,所述业务审核消息携带所述业务申请信息。
10.根据权利要求9所述的装置,所述业务审核请求携带业务区域号和网点号,所述第一获取模块包括:
查找子模块,用于在指定存储空间中查找与所述业务区域号和网点号对应的所有推送token;
获取子模块,用于从所述所有推送token中获取在线的推送token,所述在线的推送token为所述目标推送token。
11.根据权利要求9所述的装置,还包括:
第二获取模块,用于获取所述审核端内存储的工作人员的登陆token和密钥;
第三获取模块,用于根据所述工作人员的登陆token和密钥,获取所述工作人员的审核权限;
所述发送模块,还用于若所述工作人员具有所述业务申请信息的审核权限,则执行所述发送业务审核消息给所述目标推送token对应的审核端的操作。
12.一种计算机系统,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至8中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至8中任一项所述的方法。
CN202110445312.3A 2021-04-23 2021-04-23 业务处理方法、装置、计算机系统及存储介质 Active CN113132400B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110445312.3A CN113132400B (zh) 2021-04-23 2021-04-23 业务处理方法、装置、计算机系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110445312.3A CN113132400B (zh) 2021-04-23 2021-04-23 业务处理方法、装置、计算机系统及存储介质

Publications (2)

Publication Number Publication Date
CN113132400A true CN113132400A (zh) 2021-07-16
CN113132400B CN113132400B (zh) 2022-11-29

Family

ID=76779814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110445312.3A Active CN113132400B (zh) 2021-04-23 2021-04-23 业务处理方法、装置、计算机系统及存储介质

Country Status (1)

Country Link
CN (1) CN113132400B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114125054A (zh) * 2021-11-29 2022-03-01 百果园技术(新加坡)有限公司 一种内容审核系统、方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108876306A (zh) * 2018-06-28 2018-11-23 中国建设银行股份有限公司 一种在线审批方法、装置及存储介质
CN109658065A (zh) * 2018-12-19 2019-04-19 河南牧业经济学院 一种人力资源管理系统
CN109756701A (zh) * 2018-01-12 2019-05-14 深圳壹账通智能科技有限公司 视频面核方法、客户端、服务器及计算机可读存储介质
WO2019144526A1 (zh) * 2018-01-24 2019-08-01 平安科技(深圳)有限公司 借记卡激活方法、设备、系统及计算机可读存储介质
CN112541731A (zh) * 2020-12-08 2021-03-23 中国银行股份有限公司 无人银行的业务审核方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756701A (zh) * 2018-01-12 2019-05-14 深圳壹账通智能科技有限公司 视频面核方法、客户端、服务器及计算机可读存储介质
WO2019144526A1 (zh) * 2018-01-24 2019-08-01 平安科技(深圳)有限公司 借记卡激活方法、设备、系统及计算机可读存储介质
CN108876306A (zh) * 2018-06-28 2018-11-23 中国建设银行股份有限公司 一种在线审批方法、装置及存储介质
CN109658065A (zh) * 2018-12-19 2019-04-19 河南牧业经济学院 一种人力资源管理系统
CN112541731A (zh) * 2020-12-08 2021-03-23 中国银行股份有限公司 无人银行的业务审核方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114125054A (zh) * 2021-11-29 2022-03-01 百果园技术(新加坡)有限公司 一种内容审核系统、方法、装置、设备及介质
CN114125054B (zh) * 2021-11-29 2024-03-15 百果园技术(新加坡)有限公司 一种内容审核系统、方法、装置、设备及介质

Also Published As

Publication number Publication date
CN113132400B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
US8843646B2 (en) Multi-desktop interaction using nested remote desktop sessions
US10673835B2 (en) Implementing single sign-on in a transaction processing system
CN115357761A (zh) 链路追踪方法、装置、电子设备及存储介质
CN115170321A (zh) 批量交易数据的处理方法和装置
CN114020689A (zh) 数据处理方法、数据处理装置、电子设备及存储介质
CN113132400B (zh) 业务处理方法、装置、计算机系统及存储介质
CN113568764A (zh) 用于微服务的用户信息获取方法、装置、设备及介质
CN113191889A (zh) 风控配置方法、配置系统、电子设备及可读存储介质
CN113535565B (zh) 一种接口用例生成方法、装置、设备和介质
CN114780807A (zh) 业务检测方法、装置、计算机系统及可读存储介质
CN114780361A (zh) 日志生成方法、装置、计算机系统及可读存储介质
CN112182400B (zh) 消息处理方法、消息处理装置、电子设备及存储介质
CN115277855A (zh) 请求处理方法、装置、电子设备及存储介质
CN114237765A (zh) 功能组件处理方法、装置、电子设备和介质
CN113781154A (zh) 一种信息回滚方法、系统、电子设备及存储介质
CN113176907A (zh) 接口数据调用方法、装置、计算机系统及可读存储介质
CN114969059B (zh) 生成订单信息的方法、装置、电子设备及存储介质
CN115333871B (zh) 防火墙的运维方法及装置、电子设备和可读存储介质
CN114285743B (zh) 更新配置信息的方法、装置、电子设备及存储介质
CN114240437A (zh) 业务处理方法、业务处理装置、电子设备和可读存储介质
CN114266547A (zh) 业务处理策略的识别方法、装置、设备、介质及程序产品
CN114861054A (zh) 信息采集方法、装置、电子设备及存储介质
CN113051090A (zh) 接口处理方法及装置、接口调用方法及装置、系统、介质
CN113989046A (zh) 交易处理方法、装置、电子设备、存储介质和程序产品
CN114782135A (zh) 信息处理方法及装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant