CN113194057B - 基于as2的数据接收、发送、交互方法和客户端 - Google Patents
基于as2的数据接收、发送、交互方法和客户端 Download PDFInfo
- Publication number
- CN113194057B CN113194057B CN202010037286.6A CN202010037286A CN113194057B CN 113194057 B CN113194057 B CN 113194057B CN 202010037286 A CN202010037286 A CN 202010037286A CN 113194057 B CN113194057 B CN 113194057B
- Authority
- CN
- China
- Prior art keywords
- message
- service
- protocol
- certificate
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提出一种基于AS2的数据接收、发送、交互方法和客户端,涉及数据传输技术领域。本公开的一种基于AS2的数据接收方法,包括:AS2交互客户端接收AS2协议报文;从报文头中获取源节点标识和目标节点标识;从注册至的业务服务池中获取业务服务信息,其中,业务服务信息包括报文协议类型;根据业务服务信息处理AS2协议报文的报文内容,获取有效载荷;根据业务服务信息封装有效载荷,以便提供给业务系统。通过这样的方法,能够根据在注册接收业务时在业务服务池中提供所需信息,并根据接收的报文查找业务服务池,进而根据提取到的信息执行报文处理,从而为业务系统提供满足需求的有效载荷,方便业务系统基于AS2协议进行便捷、灵活的数据接收。
Description
技术领域
本公开涉及数据传输技术领域,特别是一种基于AS2的数据接收、发送、交互方法和客户端。
背景技术
在互联网EDI(Electronic data interchange,电子数据交换)领域,如何安全可靠的传输商业文档,是最受关注的问题。EDI作为商业或行政事务处理的国际标准,其通讯多数情况下都是为B2B(Business-to-Business,企业对企业)的商业行为来进行考量,所以在EDI领域通过SSL、S/MIME加密报文等技术来最大限度的保障通讯的安全可靠。
与此同时,在企业内、企业间通信的场景下,由于技术和商业模式的发展变的多样性,如何消除技术壁垒让接入变的更加简单、快速是EDI平台首要考虑的问题。AS2(Applicability Statement 2,适用声明)协议基于HTTP/HTTPS和SMIME的安全报文传输协议是目前业内较为流行的企业电子商业数据交换协议。
发明内容
发明人发现,由于没有通用协议客户端,且协议相对较为复杂,即使采用商业软件客户端进行通信,后端业务系统对接同样是比较复杂的过程。
本公开的一个目的在于提高基于AS2协议的交互的便捷性和灵活性。
根据本公开的一些实施例的一个方面,提出一种基于AS2的数据接收方法,包括:AS2交互客户端接收AS2协议报文;从报文头中获取源节点标识和目标节点标识;从注册至的业务服务池中获取业务服务信息,其中,业务服务信息包括报文协议类型;AS2交互客户端在注册当前接收服务时,向业务服务池注册当前接收服务,并提供业务服务信息;根据业务服务信息处理AS2协议报文的报文内容,获取有效载荷;根据业务服务信息封装有效载荷,以便提供给业务系统。
在一些实施例中,根据业务服务信息处理AS2协议报文的报文内容包括:解压缩报文内容;从证书管理中心获取证书和私钥;根据私钥解密解压缩后的报文内容;根据证书执行签名验证。
在一些实施例中,基于AS2的数据接收方法还包括:根据报文头信息确定报文是否为MDN(Message Disposition Notification,消息处置通知)报文;在报文为MDN报文的情况下,在获取有效载荷后,执行MIC(Messages Integrity Check,消息完整性校验)。
在一些实施例中,基于AS2的数据接收方法还包括:接收来自业务系统的AS2接收服务发布请求;根据发布请求在证书管理中心中验证证书的有效性;在验证通过的情况下,将当前接收服务注册至业务服务池;AS2交互客户端发布当前接收服务。
在一些实施例中,将当前接收服务注册至业务服务池包括:向业务服务池提供源节点标识、目标节点标识和报文协议类型以便业务服务池存储。
在一些实施例中,发布请求中包括源节点标识、目标节点标识和报文协议类型。
在一些实施例中,基于AS2的数据接收方法还包括:在需要卸载接收服务的情况下,关闭AS2交互客户端提供的接收服务;向业务服务池发送注销指令,以便业务服务池删除对应接收服务的业务服务信息。
通过这样的方法,能够根据在注册接收业务时在业务服务池中提供所需信息,并根据接收的报文查找业务服务池,进而根据提取到的信息执行报文处理,从而为业务系统提供满足需求的有效载荷,方便业务系统基于AS2协议进行便捷、灵活的数据接收。
根据本公开的一些实施例的一个方面,提出一种基于AS2的数据发送方法,包括:AS2交互客户端接收来自业务系统的数据发送请求,数据发送请求中包括待发送的报文内容;获取预存的数据配置信息,其中,配置信息中包括报文封装协议;AS2交互客户端在注册当前接收MDN服务时,向配置中心提供配置信息;根据数据接收方的配置信息处理待发送的报文内容,生成AS2协议报文;发送AS2协议报文。
在一些实施例中,基于AS2的数据发送方法还包括:在完成封装待发送的报文内容后,计算并存储消息完整性校验MIC信息。
在一些实施例中,基于AS2的数据发送方法还包括:在未查询到数据接收方的配置信息的情况下,执行错误告警。
在一些实施例中,根据数据接收方的配置信息处理待发送的报文内容包括:根据配置信息中的封装协议处理报文;获取数据接收方的AS2证书,基于数据接收方的AS2证书加密封装后的报文;获取数据接收方的私钥,基于数据接收方的私钥对加密后的报文签名;压缩完成签名后的报文,获取AS2协议报文。
在一些实施例中,发送AS2协议报文包括:获取数据接收方的安全套接层SSL证书;根据SSL证书发送AS2协议报文。
在一些实施例中,基于AS2的数据发送方法还包括:接收来自业务系统的AS2接收消息处置通知MDN服务;将配置信息注册至配置中心,配置信息中包括报文封装协议和数据接收方配置信息;验证证书的有效性;在确定证书有效的情况下,AS2交互客户端发布AS接收MDN服务。
在一些实施例中,基于AS2的数据发送方法还包括:在需要卸载接收MDN服务的情况下,AS2交互客户端取消发布的对应接收MDN服务;向配置中心发送注销指令,以便配置中心注销对应MDN接收服务的配置信息;关闭AS2接收MDN服务。
通过这样的方法,能够根据在注册发送业务时在配置中心留存所需信息,并执行报文发送时获取对应的信息来对报文进行处理,从而生成满足业务需求的AS2协议报文,方便业务系统基于AS2协议进行便捷、灵活的数据发送。
根据本公开的一些实施例的一个方面,提出一种基于AS2的数据交互方法,包括:上文中提到的任意一种基于AS2的数据接收方法;和,上文中提到的任意一种基于AS2的数据发送方法。
通过这样的方法,能够在接收、发送业务注册时,分别在客户端执行所需信息的存储,以便在业务触发下提取到对应的信息,从而对报文进行对应处理,方便业务系统基于AS2协议进行便捷、灵活的数据收发。
根据本公开的一些实施例的一个方面,提出一种AS2交互客户端,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行上文中提到的任意一种方法。
这样的客户端能够在接收、发送业务注册时,分别执行所需信息的存储,以便在业务触发下提取到对应的信息,从而对报文进行对应处理,方便业务系统基于AS2协议进行便捷、灵活的数据收发。
根据本公开的一些实施例的一个方面,提出一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上文中提到的任意一种方法的步骤。
通过执行这样的计算机可读存储介质上的指令,能够在接收、发送业务注册时,分别执行所需信息的存储,以便在业务触发下提取到对应的信息,从而对报文进行对应处理,方便业务系统基于AS2协议进行便捷、灵活的数据收发。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本公开的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1为本公开的基于AS2的数据接收方法的一些实施例的流程图。
图2为本公开的基于AS2的数据接收方法的另一些实施例的流程图。
图3为本公开的基于AS2的数据接收方法的注册过程的一些实施例的流程图。
图4为本公开的基于AS2的数据发送方法的一些实施例的流程图。
图5为本公开的基于AS2的数据发送方法的另一些实施例的流程图。
图6为本公开的基于AS2的数据发送方法的注册过程的一些实施例的流程图。
图7为本公开的AS2交互客户端的一些实施例的示意图。
图8为本公开的AS2交互客户端的另一些实施例的示意图。
具体实施方式
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
本公开的基于AS2的数据接收方法的一些实施例的流程图如图1所示。
在步骤101中,AS2交互客户端接收AS2协议报文。在一些实施例中,AS2交互客户端通过互联网获取来自对端的AS2协议报文。在一些实施例中,AS2协议报文可以为MDN报文。
在步骤102中,AS2交互客户端从AS2协议报文头中获取源节点标识(如AS2ID)和目标节点标识。在一些实施例中,还可以根据报文头信息report-type=disposition-notification判断收到的报文是否为MDN报文。
在步骤103中,从注册至的业务服务池中获取业务服务信息,业务服务信息包括报文协议类型。在一些实施例中,AS2交互客户端在注册当前接收服务时,向业务服务池注册当前接收服务,并提供业务服务信息。在一些实施例中,在注册时,可以向业务服务池提供报文协议类型、源节点标识和目的节点标识,进而通过标识匹配的方式得到报文协议类型。
在步骤104中,根据业务服务信息处理AS2协议报文的报文内容,获取有效载荷payload。在一些实施例中,对于报文内容的处理可以包括解压、解密以及签名验证。
在步骤105中,根据业务服务信息封装有效载荷,从而封装成业务系统所需的报文格式,进而提供给业务系统。
通过这样的方法,能够根据在注册接收业务时在业务服务池中提供所需信息,并根据接收的报文查找业务服务池,进而根据提取到的信息执行报文处理,从而为业务系统提供满足需求的有效载荷,方便业务系统基于AS2协议进行便捷、灵活的数据接收。
在一些实施例中,在处理报文内容的过程中,可以先解压缩报文内容;进而从证书管理中心获取证书和私钥,根据私钥解密解压缩后的报文内容,根据证书执行签名验证。在一些实施例中,可以根据源地址、目的地址在证书管理中心中查询所需证书和私钥。在一些实施例中,可以将业务系统需要的证书、私钥预先存储于证书管理中心中,以交互双方的标识作为所以,以便快速查找、获取证书和私钥。
通过这样的方法,可以基于证书管理中心中存储的证书、私钥进行报文处理,在满足AS2协议的同时,提高集成度,免去了人工配置的负担,提高了报文处理效率。
在一些实施例中,在根据报文头信息确定报文为MDN报文的情况下,在获取有效载荷payload后,需要执行MIC,从而满足基于AS2协议的交互过程,保证交互的可靠性。
本公开的基于AS2的数据接收方法的另一些实施例的流程图如图2所示。在基于AS2的数据接收方法的执行过程中,可以包括报文接收21、配置22、报文处理23、业务服务24、证书管理25以及服务管理26共六部分。
在报文接收21中,AS2交互客户端接收来自网络的AS2协议报文。根据AS2协议报文的报文头信息AS2-FROM和AS2-TO分别获取发送方AS2ID(源节点标识)和接收方AS2ID(目的节点标识)。在一些实施例中,还可以根据报文头信息report-type=disposition-notification判断报文是否为MDN报文。
在配置22中,从服务管理26中获取业务服务信息。在一些实施例中,若如没有对应的业务服务信息,则报错。在一些实施例中,业务服务信息为通过注册过程中新建商家业务服务接口获取。
在报文处理23中,根据报文内容,对报文进行解压缩、解密、签名验证等处理,所需的证书、私钥从负责证书管理25的证书管理中心获取。
在业务服务24中,保存处理完成的Payload。在报文为MDN报文的情况下,还需验证MIC。根据业务服务信息,获得协议类型,按协议类型对报文进行封装,并将封装后的信息发送至需要该报文的业务系统。
在一些实施例中,业务系统在使用AS2接收服务之前,需要在AS2交互客户端进行注册,使客户端具备于源、目的端匹配的AS2接收功能。本公开的基于AS2的数据接收方法的注册过程的一些实施例的流程图如图3所示。
在步骤301中,客户端接收来自业务系统的AS2接收服务发布请求。在一些实施例中,AS2接收服务发布请求中包括配置信息,具体包括源节点标识、目的节点标识,还可以包括协议类型,如RPC(RemoteProcedureCallProtocol,远程过程调用协议)、MQ(MessageQueuing,消息队列)、HTTP(Hyper Text Transfer Protocol over Socket Layer,超文本传输协议)/HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议)协议等。
在步骤302中,根据发布请求在证书管理中心中验证证书的有效性。在一些实施例中,可以在证书管理中心验证证书是否存在、是否在有效期等。在验证通过的情况下,继续执行接下来的步骤,否则,拒绝当前服务的发布。
在步骤303中,在验证通过的情况下,将当前接收服务注册至业务服务池。发布的内容可以包括源节点标识、目的节点标识,以及是否为MDN。在一些实施例中,发布的内容可以包括报文协议类型。在一些实施例中,由源节点标识+目的节点标识+是否为MDN可以构成唯一key,可以作为对其他内容的索引。
在步骤304中,AS2交互客户端发布当前接收服务。在一些实施例中,通常AS2协议URL配置为全局统一,如有特殊要求,可在配置信息中设置。
通过这样的方法,能够实现基于AS2协议的接收服务的自动注册和发布,达到快速与对端对接的目的,提高处理效率。
在一些实施例中,当服务使用完成,需要卸载AS2报文接收服务的情况下,关闭AS2交互客户端提供的接收服务,并向业务服务池发送注销指令,以便业务服务池删除对应接收服务的业务服务信息,从而完成自动注销,进一步降低对接多商家进行交互时管理的复杂度,也有利于服务的隔离,提高安全性,降低池中存储的资源量,提高处理效率。
本公开的基于AS2的数据发送方法的一些实施例的流程图如图4所示。
在步骤401中,AS2交互客户端接收来自业务系统的数据发送请求,数据发送请求中包括待发送的报文内容。在一些实施例中,当业务系统需要进行报文发送时,要先将报文内容提供给AS2交互客户端。
在步骤402中,获取预存的数据配置信息,其中,配置信息中包括报文封装协议。在一些实施例中,AS2交互客户端在注册当前接收MDN服务时,可以向配置中心提供配置信息。配置信息可以为默认信息,也可以为用户自主配置的信息。在一些实施例中,AS2交互客户端可以根据业务系统提供的源节点标识、目的节点标识查询预存的配置信息。在一些实施例中,在未查询到数据接收方的配置信息的情况下,执行错误告警。
在步骤403中,根据数据接收方的配置信息处理待发送的报文内容,生成AS2协议报文。在一些实施例中,处理操作可以包括封装、加密以及压缩。
在步骤404中,向网络发送AS2协议报文。
通过这样的方法,能够根据在注册发送业务时在配置中心留存所需信息,并执行报文发送时获取对应的信息来对报文进行处理,从而生成满足业务需求的AS2协议报文,方便业务系统基于AS2协议进行便捷、灵活的数据发送。
在一些实施例中,基于AS2的数据发送方法还包括:在完成封装待发送的报文内容后,计算并存储MIC信息,从而满足基于AS2协议的交互过程,保证交互的可靠性。
在一些实施例中,根据数据接收方的配置信息处理待发送的报文内容可以包括:根据配置信息中的封装协议处理报文;获取数据接收方的AS2证书,基于数据接收方的AS2证书加密封装后的报文;获取数据接收方的私钥,基于数据接收方的私钥对加密后的报文签名;压缩完成签名后的报文,获取AS2协议报文。
通过这样的方法,可以基于证书管理中心中存储的证书、私钥进行报文处理,在满足AS2协议的同时,提高集成度,免去了人工配置的负担,提高了报文处理效率。
在一些实施例中,在需要基于SSL证书进行报文发送的情况下,还可以在步骤404前,获取数据接收方的安全套接层SSL证书,进而根据SSL证书发送AS2协议报文,从而进一步提高了安全性,也满足基于AS2协议的传输的各种需求,有利于推广应用。
本公开的基于AS2的数据发送方法的另一些实施例的流程图如图5所示。在基于AS2的数据发送方法的执行过程中,可以包括报文准备51、协议路由52、报文封装53、发送54、配置中心管理55以及证书管理56共六部分。
在报文准备51中,AS2交互客户端接收来自业务系统的数据发送请求。
在协议路由52中,获取合作伙伴配置信息,如果请求中包含自定义配置则使用自定义配置,如没有则从配置中心获取,如果均没有配置报错。在配置中心管理55中,可以选择从WEB端注册默认商家配置信息,配置中心根据该默认信息,或用户自定义配置家配置信息。
在报文封装53中,根据配置信息和从证书管理56部分获取的证书对原始报文进行封装、加密、签名、压缩等操作。在一些实施例中,还可以存储压缩完成的报文,计算并存储MIC信息。
在发送54中,发送报文。在一些实施例中,在需要基于SSL证书进行报文发送的情况下,还可以从证书管理中心获取商家SSL证书,进而根据SSL证书发送AS2协议报文。
在一些实施例中,业务系统在使用AS2发送服务之前,需要在AS2交互客户端进行注册,使客户端具备于源、目的端匹配的AS2发送功能。本公开的基于AS2的数据发送方法的注册过程的一些实施例的流程图如图6所示。
在步骤601中,接收来自业务系统的AS2接收MDN服务,准备进行服务发布。业务系统可以提供源节点和目的节点的节点标识。在一些实施例中,服务注册过程可以参考报文接收服务的注册过程。
在步骤602中,将配置信息注册至配置中心,配置信息中包括报文封装方案(协议)和数据接收方配置信息。
在步骤603中,验证证书的有效性。在一些实施例中,若接收方(目的节点)配置的是HTTPS,需要同时验证SSL证书。
在步骤604中,在确定证书有效的情况下,AS2交互客户端发布AS接收MDN服务
通过这样的方法,能够实现基于AS2协议的发送服务的自动注册和发布,提高处理效率。
在一些实施例中,当服务使用完成,需要卸载AS2报文发送服务的情况下,AS2交互客户端取消发布的对应接收MDN服务;向配置中心发送注销指令,以便配置中心注销对应MDN接收服务的配置信息;关闭AS2接收MDN服务,从而完成自动注销,进一步降低对接多商家进行交互时管理的复杂度,也有利于服务的隔离,提高安全性,降低池中存储的资源量,提高处理效率。
在一些实施例中,本公开提出一种基于AS2的数据交互方法,可以包括上文中提到的任意一种基于AS2的数据接收方法,以及上文中提到的任意一种基于AS2的数据发送方法。通过这样的方法,能够实现基于AS2协议进行的自动注册、自动发布以及多协议适配的路由、解析、转换作业流程;能通过业务系统发布的接收服务和发送服务,自适应发布相关流程和服务,达到快速接入商家的目的,结合服务注册中心、服务配置中心、证书管理中心让业务服务、协议服务、服务配置隔离,降低集群管理复杂度,且实现可自定义服务配置。
在一些实施例中,同一个AS2交互客户端可以执行基于AS2的数据发送方法,也可以执行基于AS2的数据接收方法,针对的对端(合作商家或对侧商家)可以相同或不同。通过这样的方法,通过单个客户端能够实现发送、接收功能的发布,进一步提高了集成能力,降低集群管理的复杂度。
本公开AS2交互客户端的一个实施例的结构示意图如图7所示。AS2交互客户端包括存储器701和处理器702。其中:存储器701可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储上文中基于AS2的数据发送、接收或交互方法的对应实施例中的指令。处理器702耦接至存储器701,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器702用于执行存储器中存储的指令,能够方便业务系统基于AS2协议进行便捷、灵活的数据收发。
在一个实施例中,还可以如图8所示,AS2交互客户端800包括存储器801和处理器802。处理器802通过BUS总线803耦合至存储器801。该AS2交互客户端800还可以通过存储接口804连接至外部存储装置805以便调用外部数据,还可以通过网络接口806连接至网络或者另外一台计算机系统(未标出)。此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,能够方便业务系统基于AS2协议进行便捷、灵活的数据收发。
在另一个实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现基于AS2的数据发送、接收或交互方法对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法以及装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法以及装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
最后应当说明的是:以上实施例仅用以说明本公开的技术方案而非对其限制;尽管参照较佳实施例对本公开进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本公开的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本公开技术方案的精神,其均应涵盖在本公开请求保护的技术方案范围当中。
Claims (15)
1.一种基于适用声明AS2的数据接收方法,包括:
AS2交互客户端接收AS2协议报文;
从报文头中获取源节点标识和目标节点标识;
根据所述获取源节点标识和目标节点标识从注册至的业务服务池中获取业务服务信息,其中,所述业务服务信息包括报文协议类型;所述AS2交互客户端在注册当前接收服务时,向所述业务服务池注册当前接收服务,并提供所述业务服务信息;
根据所述业务服务信息处理所述AS2协议报文的报文内容,包括:解压缩所述报文内容;从证书管理中心获取证书和私钥;根据所述私钥解密解压缩后的报文内容;根据所述证书执行签名验证;
获取有效载荷;
根据业务服务信息封装所述有效载荷,以便提供给业务系统。
2.根据权利要求1所述的方法,还包括:
根据报文头信息确定报文是否为消息处置通知MDN报文;
在报文为MDN报文的情况下,在获取所述有效载荷后,执行消息完整性校验MIC。
3.根据权利要求1所述的方法,还包括:
接收来自业务系统的AS2接收服务发布请求;
根据所述发布请求在证书管理中心中验证证书的有效性;
在验证通过的情况下,将当前接收服务注册至业务服务池;
所述AS2交互客户端发布当前接收服务。
4.根据权利要求3所述的方法,其中,所述将当前接收服务注册至业务服务池包括:向所述业务服务池提供源节点标识、目标节点标识和报文协议类型以便所述业务服务池存储。
5.根据权利要求3所述的方法,其中,
所述发布请求中包括源节点标识、目标节点标识和报文协议类型。
6.根据权利要求1或3所述的方法,还包括:
在需要卸载接收服务的情况下,关闭AS2交互客户端提供的接收服务;
向业务服务池发送注销指令,以便业务服务池删除对应接收服务的业务服务信息。
7.一种基于适用声明AS2的数据发送方法,包括:
AS2交互客户端接收来自业务系统的数据发送请求,所述数据发送请求中包括待发送的报文内容;
获取预存的数据配置信息,其中,所述配置信息中包括报文封装协议;所述AS2交互客户端在注册当前接收MDN服务时,向配置中心提供所述配置信息;
根据数据接收方的配置信息处理所述待发送的报文内容,生成AS2协议报文,包括:根据所述配置信息中的封装协议处理报文;获取数据接收方的AS2证书,基于所述数据接收方的AS2证书加密封装后的报文;获取数据接收方的私钥,基于所述数据接收方的私钥对加密后的报文签名;压缩完成签名后的报文,获取所述AS2协议报文;
发送所述AS2协议报文。
8.根据权利要求7所述的方法,还包括:
在完成封装所述待发送的报文内容后,计算并存储消息完整性校验MIC信息。
9.根据权利要求7所述的方法,还包括:
在未查询到所述数据接收方的配置信息的情况下,执行错误告警。
10.根据权利要求7所述的方法,其中,所述发送所述AS2协议报文包括:
获取数据接收方的安全套接层SSL证书;
根据所述SSL证书发送所述AS2协议报文。
11.根据权利要求7所述的方法,还包括:
在收到来自业务系统的AS2接收消息处置通知MDN服务的情况下,将配置信息注册至配置中心,所述配置信息中包括报文封装协议和数据接收方配置信息;
验证证书的有效性;
在确定证书有效的情况下,所述AS2交互客户端发布AS接收MDN服务。
12.根据权利要求11所述的方法,还包括:
在需要卸载接收MDN服务的情况下,所述AS2交互客户端取消发布的对应接收MDN服务;
向配置中心发送注销指令,以便所述配置中心注销对应MDN接收服务的配置信息;
关闭AS2接收MDN服务。
13.一种基于AS2的数据交互方法,包括:
权利要求1~6任意一项所述的基于AS2的数据接收方法;和,
权利要求7~12任意一项所述的基于AS2的数据发送方法。
14.一种AS2交互客户端,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至13任一项所述的方法。
15.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现权利要求1至13任意一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010037286.6A CN113194057B (zh) | 2020-01-14 | 2020-01-14 | 基于as2的数据接收、发送、交互方法和客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010037286.6A CN113194057B (zh) | 2020-01-14 | 2020-01-14 | 基于as2的数据接收、发送、交互方法和客户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113194057A CN113194057A (zh) | 2021-07-30 |
CN113194057B true CN113194057B (zh) | 2023-06-27 |
Family
ID=76972483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010037286.6A Active CN113194057B (zh) | 2020-01-14 | 2020-01-14 | 基于as2的数据接收、发送、交互方法和客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113194057B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114710565B (zh) * | 2022-03-31 | 2023-11-03 | 绿盟科技集团股份有限公司 | 网络报文的压缩与解压方法、装置、设备及可读存储介质 |
CN117076163B (zh) * | 2023-10-17 | 2024-01-12 | 建银工程咨询有限责任公司 | 多元标准业务系统间的通信方法和系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103686848A (zh) * | 2012-09-18 | 2014-03-26 | 中国移动通信集团公司 | 一种家庭物联网报文处理方法、网关、平台及系统 |
CN105812261A (zh) * | 2016-03-07 | 2016-07-27 | 北京交通大学 | 信息中心网络中的报文转发方法和系统 |
CN107147650A (zh) * | 2017-05-12 | 2017-09-08 | 段青青 | 一种as2_edi通讯传输控制机 |
CN108076110A (zh) * | 2016-11-14 | 2018-05-25 | 北京京东尚科信息技术有限公司 | 电子数据交换系统和包含电子数据交换系统的装置 |
CN108093015A (zh) * | 2016-11-21 | 2018-05-29 | 北京京东尚科信息技术有限公司 | 文件传输系统 |
CN108768882A (zh) * | 2018-04-23 | 2018-11-06 | 烽火通信科技股份有限公司 | 一种协议报文的处理方法及系统 |
CN109245985A (zh) * | 2018-08-24 | 2019-01-18 | 烽火通信科技股份有限公司 | 一种设备内部单盘间的通信方法及系统 |
CN110445636A (zh) * | 2019-07-03 | 2019-11-12 | 平安科技(深圳)有限公司 | 基于管理平台的微服务预警方法、装置和计算机设备 |
-
2020
- 2020-01-14 CN CN202010037286.6A patent/CN113194057B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103686848A (zh) * | 2012-09-18 | 2014-03-26 | 中国移动通信集团公司 | 一种家庭物联网报文处理方法、网关、平台及系统 |
CN105812261A (zh) * | 2016-03-07 | 2016-07-27 | 北京交通大学 | 信息中心网络中的报文转发方法和系统 |
CN108076110A (zh) * | 2016-11-14 | 2018-05-25 | 北京京东尚科信息技术有限公司 | 电子数据交换系统和包含电子数据交换系统的装置 |
CN108093015A (zh) * | 2016-11-21 | 2018-05-29 | 北京京东尚科信息技术有限公司 | 文件传输系统 |
CN107147650A (zh) * | 2017-05-12 | 2017-09-08 | 段青青 | 一种as2_edi通讯传输控制机 |
CN108768882A (zh) * | 2018-04-23 | 2018-11-06 | 烽火通信科技股份有限公司 | 一种协议报文的处理方法及系统 |
CN109245985A (zh) * | 2018-08-24 | 2019-01-18 | 烽火通信科技股份有限公司 | 一种设备内部单盘间的通信方法及系统 |
CN110445636A (zh) * | 2019-07-03 | 2019-11-12 | 平安科技(深圳)有限公司 | 基于管理平台的微服务预警方法、装置和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113194057A (zh) | 2021-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108566361B (zh) | 一种基于ssl/tls协议的安全参数协商方法和系统 | |
US9860301B2 (en) | File transfer using XML | |
CN110020955B (zh) | 在线医保信息处理方法及装置、服务器和用户终端 | |
US20210226794A1 (en) | Access control using proof-of-possession token | |
CN102725995A (zh) | 至少部分地在节点之间建立安全通信信道以至少部分地允许节点之间至少部分地执行的经加密通信的检查 | |
EP1403839A1 (en) | Data originality validating method and system | |
JP2020534751A (ja) | 電子識別および信用サービス(eidas)のための電子契約の証明のプラットフォームおよび方法 | |
CN104065484A (zh) | 一种基于sdk短信和数字签名的电子合同平台实现方法 | |
CN113194057B (zh) | 基于as2的数据接收、发送、交互方法和客户端 | |
CN111865984A (zh) | 一种用于微服务系统的无状态鉴权方法 | |
CN113515766A (zh) | 文件传输方法及装置 | |
CN114142995A (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
CN113810173B (zh) | 一种校验应用信息的方法、报文处理方法及装置 | |
JP2020534749A (ja) | 電子識別および信用サービス(eidas)のための電子通知の証明のプラットフォームおよび方法 | |
KR101554760B1 (ko) | 네트워크 메시지 변환 디바이스 및 그 방법들 | |
CN108234393B (zh) | 优化数据链路层报文的方法及装置 | |
CN104022948B (zh) | TypeX报文传输系统及方法 | |
CN115988453A (zh) | 一种数据收发系统和方法 | |
CN113518105B (zh) | 数据中转的方法、装置和系统 | |
WO2022062688A1 (zh) | 消息推送方法、电子设备及存储介质 | |
CN111049798B (zh) | 一种信息处理方法、装置和计算机可读存储介质 | |
CN111385750B (zh) | 通信系统和通信方法 | |
CN114978888B (zh) | 一种报文转发方法、装置、电子设备及存储介质 | |
CN113839872B (zh) | 一种面向虚链路的安全标签分发协议方法和系统 | |
CN112787808B (zh) | 一种共管账户的业务数据处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |