CN114765552A - 数据处理方法、中台系统、存储介质和电子设备 - Google Patents

数据处理方法、中台系统、存储介质和电子设备 Download PDF

Info

Publication number
CN114765552A
CN114765552A CN202110003715.2A CN202110003715A CN114765552A CN 114765552 A CN114765552 A CN 114765552A CN 202110003715 A CN202110003715 A CN 202110003715A CN 114765552 A CN114765552 A CN 114765552A
Authority
CN
China
Prior art keywords
data
target
service
request
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110003715.2A
Other languages
English (en)
Other versions
CN114765552B (zh
Inventor
王程宏
杨占晓
王勇
董建
熊林欣
王红瓅
朱兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN202110003715.2A priority Critical patent/CN114765552B/zh
Publication of CN114765552A publication Critical patent/CN114765552A/zh
Application granted granted Critical
Publication of CN114765552B publication Critical patent/CN114765552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种数据处理方法、中台系统、存储介质和电子设备,该方法包括:通过接口模块根据获取的请求信息确定目标业务类型,再对请求信息,按照目标业务类型对应的检验规则进行检验,并在通过检验的情况下,将请求信息和目标业务类型发送至处理模块,通过处理模块执行目标业务类型对应的目标业务,并将数据请求发送给数据模块,通过数据模块确定数据请求是否满足目标业务类型对应的安全规则,并在满足安全规则的情况下,将目标数据源中数据请求对应的目标数据发送至处理模块,通过处理模块根据请求信息和目标数据执行目标业务,以得到业务数据,并将业务数据发送至接口模块,通过接口模块对业务数据进行处理,并输出处理后的业务数据。

Description

数据处理方法、中台系统、存储介质和电子设备
技术领域
本公开涉及数据处理技术领域,具体地,涉及一种数据处理方法、中台系统、存储介质和电子设备。
背景技术
随着互联网的高速发展,为了提高企业快速低成本创新的能力,减少沟通成本,提升协作效率,中台系统得到了广泛的应用。当前,中台系统虽然可以提供多种类型的服务来输出用户所需的业务数据,但是服务的多样性与灵活性受到了很大的限制,这会导致难以满足用户的业务需求,同时不同服务接入中台系统的便捷度较低。并且,中台系统在根据用户的请求信息加载相应的服务来输出业务数据的过程中,容易被非法访问,这会影响用户数据和中台系统的安全性。
发明内容
为了解决相关技术中存在的问题,本公开提供了一种数据处理方法、中台系统、存储介质和电子设备。
为了实现上述目的,根据本公开实施例的第一方面,提供一种数据处理方法,应用于中台系统,所述中台系统包括接口模块、处理模块和数据模块;所述方法包括:
通过所述接口模块获取请求信息,并根据所述请求信息确定目标业务类型;
通过所述接口模块对所述请求信息,按照所述目标业务类型对应的检验规则进行检验,并在所述请求信息通过检验的情况下,将所述请求信息和所述目标业务类型发送至所述处理模块;
通过所述处理模块执行所述目标业务类型对应的目标业务,并将数据请求发送给所述数据模块;所述数据请求包括检验数据和所述请求信息,所述检验数据为对所述请求信息进行检验后得到的数据;
通过所述数据模块确定所述数据请求是否满足所述目标业务类型对应的安全规则,并在所述数据请求满足所述安全规则的情况下,将目标数据源中所述数据请求对应的目标数据发送至所述处理模块,所述目标数据源为所述数据模块包括的多个数据源中的至少一个数据源;
通过所述处理模块根据所述请求信息和所述目标数据执行所述目标业务,以得到业务数据,并将所述业务数据发送至所述接口模块;
通过所述接口模块对所述业务数据进行处理,并输出处理后的所述业务数据。
可选地,所述请求信息通过检验可以包括以下的至少一种:
所述请求信息求满足预设数据格式;
在将所述请求信息发送至服务器后,接收到所述服务器发送的第一鉴权结果;所述第一鉴权结果用于指示所述请求信息通过所述服务器鉴权;
在采用第一处理方式对所述请求信息处理后,处理后的所述请求信息通过合法性校验,所述第一处理方式包括解密处理,和/或解压缩处理。
可选地,所述处理模块中设置有多种服务,每种所述服务包括多个业务,每个所述业务对应一种业务类型;所述通过所述处理模块执行所述目标业务类型对应的目标业务,包括:
通过所述处理模块确定所述多种服务中,是否存在所述目标业务所属的目标服务;
通过所述处理模块在确定存在所述目标业务所属的目标服务的情况下,加载所述目标服务;
通过所述处理模块在确定不存在所述目标业务所属的目标服务的情况下,从服务器获取所述目标服务,并加载所述目标服务;
通过所述处理模块在加载所述目标服务后,通过所述目标服务执行所述目标业务。
可选地,所述数据请求满足所述安全规则可以包括以下的至少一种:
在将所述数据请求发送至服务器后,接收到所述服务器发送的第二鉴权结果,所述第二鉴权结果用于指示所述数据请求通过所述服务器鉴权;
所述数据请求与所述目标数据源中存储的预设数据匹配;
在将从所述目标数据源获取所述目标数据时对应的目标特征值发送至所述服务器后,接收到所述服务器发送的第三鉴权结果,所述第三鉴权结果用于指示所述目标特征值通过所述服务器鉴权;
对所述数据请求和所述目标数据进行加密;
所述数据请求通过参数化处理。
可选地,所述通过所述接口模块对所述业务数据进行处理,并输出处理后的所述业务数据,包括:
通过所述接口模块采用第二处理方式对所述业务数据进行处理,并输出处理后的所述业务数据,所述第二处理方式包括加密处理、压缩处理和封装处理中的至少一种。
根据本公开实施例的第二方面,提供一种中台系统,所述系统包括:
接口模块,用于获取请求信息,并根据所述请求信息确定目标业务类型;
所述接口模块,还用于对所述请求信息,按照所述目标业务类型对应的检验规则进行检验,并在所述请求信息通过检验的情况下,将所述请求信息和所述目标业务类型发送至所述处理模块;
所述处理模块,用于执行所述目标业务类型对应的目标业务,并将数据请求发送给所述数据模块;所述数据请求包括检验数据和所述请求信息,所述检验数据为对所述请求信息进行检验后得到的数据;
数据模块,用于确定所述数据请求是否满足所述目标业务类型对应的安全规则,并在所述数据请求满足所述安全规则的情况下,将目标数据源中所述数据请求对应的目标数据发送至所述处理模块,所述目标数据源为所述数据模块包括的多个数据源中的至少一个数据源;
所述处理模块,还用于根据所述请求信息和所述目标数据执行所述目标业务,以得到业务数据,并将所述业务数据发送至所述接口模块;
所述接口模块,还用于对所述业务数据进行处理,并输出处理后的所述业务数据。
可选地,所述接口模块确定所述请求信息通过检验可以包括以下的至少一种:
所述请求信息求满足预设数据格式;
在将所述请求信息发送至服务器后,接收到所述服务器发送的第一鉴权结果;所述第一鉴权结果用于指示所述请求信息通过所述服务器鉴权;
在采用第一处理方式对所述请求信息处理后,处理后的所述请求信息通过合法性校验,所述第一处理方式包括解密处理,和/或解压缩处理。
可选地,所述处理模块中设置有多种服务,每种所述服务包括多个业务,每个所述业务对应一种业务类型;所述处理模块用于:
确定所述多种服务中,是否存在所述目标业务所属的目标服务;
在确定存在所述目标业务所属的目标服务的情况下,加载所述目标服务;
在确定不存在所述目标业务所属的目标服务的情况下,从服务器获取所述目标服务,并加载所述目标服务;
在加载所述目标服务后,通过所述目标服务执行所述目标业务。
可选地,所述数据模块确定所述数据请求满足所述安全规则可以包括以下的至少一种:
在将所述数据请求发送至服务器后,接收到所述服务器发送的第二鉴权结果,所述第二鉴权结果用于指示所述数据请求通过所述服务器鉴权;
所述数据请求与所述目标数据源中存储的预设数据匹配;
在将从所述目标数据源获取所述目标数据时对应的目标特征值发送至所述服务器后,接收到所述服务器发送的第三鉴权结果,所述第三鉴权结果用于指示所述目标特征值通过所述服务器鉴权;
对所述数据请求和所述目标数据进行加密;
所述数据请求通过参数化处理。
可选地,所述接口模块用于:
采用第二处理方式对所述业务数据进行处理,并输出处理后的所述业务数据,所述第二处理方式包括加密处理、压缩处理和封装处理中的至少一种。
根据本公开实施例的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一方面提供的数据处理方法的步骤。
根据本公开实施例的第四方面,提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现第一方面提供的数据处理方法的步骤。
通过上述技术方案,本公开首先通过接口模块获取请求信息,并根据请求信息确定目标业务类型,再对请求信息,按照目标业务类型对应的检验规则进行检验,并在请求信息通过检验的情况下,将请求信息和目标业务类型发送至处理模块,通过处理模块执行目标业务类型对应的目标业务,并将数据请求发送给数据模块,之后通过数据模块确定数据请求是否满足目标业务类型对应的安全规则,并在数据请求满足安全规则的情况下,将目标数据源中数据请求对应的目标数据发送至处理模块,通过处理模块根据请求信息和目标数据执行目标业务,以得到业务数据,并将业务数据发送至接口模块,然后通过接口模块对业务数据进行处理,并输出处理后的业务数据。本公开通过对接口模块获取的请求信息和输出的业务数据进行规范,使不同类型的服务可以便捷地接入中台系统,从而提供多样化的服务来进行业务数据输出,并且,可以通过检验规则和安全规则进行多次检验,来避免中台系统被非法访问,以确保在根据请求信息输出业务数据的过程中数据的安全,从而提高中台系统的安全性。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据一示例性实施例示出的一种数据处理方法的流程图;
图2是图1所示实施例示出的一种步骤103的流程图;
图3是根据一示例性实施例示出的一种中台系统的框图;
图4是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在介绍本公开提供的数据处理方法、中台系统、存储介质和电子设备之前,首先对本公开中各个实施例所涉及的应用场景进行介绍,该应用场景可以为一种中台系统,包括接口模块、处理模块和数据模块。其中,中台系统例如可以是应用于税务领域的用于提供发票服务的中台系统,也可以是应用于其他领域的中台系统,本公开对此不做具体限定。该中台系统可以安装于客户端上,该客户端例如可以是应用在智能手机、平板电脑、智能手表、笔记本电脑和台式计算机等终端上的客户端。
图1是根据一示例性实施例示出的一种数据处理方法的流程图。如图1所示,应用于中台系统,中台系统包括接口模块、处理模块和数据模块。该方法可以包括以下步骤:
步骤101,通过接口模块获取请求信息,并根据请求信息确定目标业务类型。
举例来说,为了向用户提供多样化的服务以满足用户的业务需求,中台系统可以设置有接口模块,接口模块可以理解为一个接口层,用于进行数据访问和数据输出。中台系统可以通过接口模块,采用指定的数据传输协议格式对用户发送的请求信息和所要返回给用户的业务数据的格式进行规范,并采用标准的接口来请求服务,以实现数据规范化,接口标准化的服务。通过这样的方式,只要服务提供商提供的服务的输入、输出数据满足接口模块的规范,就可以接入中台系统,提高了服务接入中台系统的便捷度,并且能够实现个性化、多样化的服务来满足用户的业务需求。
具体地,接口模块可以通过http(英文:Hyper Text Transfer Protocol overSecure Socket Layer,中文:超文本传输安全协议)服务来为用户提供服务,用户向接口模块发送的用于请求业务数据的请求信息,需要按照http服务提供的数据传输协议格式,进行规范化处理,并按标准的接口来请求服务。其中,请求信息可以包括请求数据和url(英文:uniform resource locator,中文:统一资源定位系统)路径。url路径用于指示用户请求的业务的业务类型,请求数据可以是用户以post的方式发起的用于执行用户请求的业务的数据,请求数据中可以包括用户的身份数据。身份数据可以是用户预先在云端进行注册后获得的。例如,在中台系统为提供发票服务的中台系统时,可以使用用户的税号、分机号来进行注册,并按照云端流程进行下单,来获得相关服务的授权,以得到用户的身份令牌和授权的服务标识。然后可以将用户的身份令牌和授权的服务标识作为身份数据。
在用户向接口模块发送请求信息后,接口模块可以获取请求信息中的url路径,并对url路径进行解析,以确定请求信息是否合法,即判断url路径是否正确,若url路径正确,则确定请求信息合法,否则确定请求信息不合法。若请求信息合法,则从url路径中,识别出用户请求的业务的目标业务类型。若请求信息不合法,则返回错误。
步骤102,通过接口模块对请求信息,按照目标业务类型对应的检验规则进行检验,并在请求信息通过检验的情况下,将请求信息和目标业务类型发送至处理模块。
示例地,可以在接口模块中为每个业务设置一个标准化的接口来请求服务,并预先为每个业务对应的接口设置相应的检验规则,检验规则用于对请求信息进行检验,以避免非法访问。接口模块可以在获取到的请求信息后,按照目标业务类型对应的检验规则对请求信息进行检验,并在请求信息通过检验的情况下,将请求信息和目标业务类型发送至处理模块。进一步地,在对请求信息进行检验的同时,接口模块还可以对本地的软硬件环境进行检测,以判断本地的软硬件环境是否支持获取相应的业务数据,例如,本地是否有获取某一业务数据所需的软件。只有当软硬件环境通过检测,且请求信息通过检验时,才将请求信息和目标业务类型发送至处理模块。
需要说明的是,通过将中台系统安装在客户端上,由接口模块为用户提供标准化的接口服务,并采用检验规则,对请求信息进行检验,相当于将云端网关向客户端方向前移,构成了客户端的“网关”服务,使客户端可以承担一部分云端网关的作用。采用这样的方式,可以提前检验请求信息,对不合法的请求信息,进行及时的拦截,不用等到云端才进行检验,从而确保了中台系统安全、稳定地运行。
步骤103,通过处理模块执行目标业务类型对应的目标业务,并将数据请求发送给数据模块,其中,数据请求包括检验数据和请求信息,检验数据为对请求信息进行检验后得到的数据。
示例地,处理模块中可以预先设置有多种服务,每种服务包括多个业务。处理模块在获取到目标业务类型后,可以确定处理模块设置的多种服务中,是否存在目标业务类型所属的目标服务。若存在,加载目标服务,并通过目标服务执行目标业务,同时生成包括检验数据和请求信息的数据请求,并将数据请求发送给数据模块。若不存在,处理模块可以从服务器获取目标服务进行安装,并在安装完成后,加载目标服务,并通过目标服务执行目标业务。
需要说明的是,若接口模块还对本地的软硬件环境进行检测,数据请求还可以包括软硬件环境检测的检测结果。
步骤104,通过数据模块确定数据请求是否满足目标业务类型对应的安全规则,并在数据请求满足安全规则的情况下,将目标数据源中数据请求对应的目标数据发送至处理模块,目标数据源为数据模块包括的多个数据源中的至少一个数据源。
具体地,数据模块可以在获取到数据请求后,根据数据请求,确定目标数据源,其中,目标数据源可以为数据模块包括的多个数据源中的至少一个数据源。例如,当中台系统为用于提供发票服务的中台系统时,多个数据源可以为:本地软件数据源、硬件税控设备数据源和云端数据源。同时在数据模块中,可以预先根据不同业务对应的服务类型,为每个业务设置相应的安全规则,安全规则用于对数据请求进行检验,并保护目标数据源,以避免非法访问。数据模块可以按照目标业务类型对应的安全规则对数据请求进行检验,并在数据请求通过检验的情况下,将目标数据源中数据请求对应的目标数据发送至处理模块。通过检验规则和安全规则分别在接口模块、数据模块进行多次检验,降低了中台系统被非法访问的可能性,从而确保在根据请求信息输出业务数据的过程中数据的安全,从而提高中台系统的安全性。
步骤105,通过处理模块根据请求信息和目标数据执行目标业务,以得到业务数据,并将业务数据发送至接口模块。
步骤106,通过接口模块对业务数据进行处理,并输出处理后的业务数据。
举例来说,处理模块可以根据请求信息和目标数据来执行目标业务,以得到业务数据。例如,当目标服务为商品信息查询服务时,业务数据可以是用户所要查询的商品对应的数据,如商品名称、商品长度和商品型号等。之后处理模块可以将业务数据发送至接口模块。接口模块在接收到业务数据后,可以通过接口模块采用第二处理方式对业务数据进行处理,并输出处理后的业务数据,第二处理方式可以包括加密处理、压缩处理和封装处理中的至少一种。例如,当第二处理方式包括压缩处理时,接口模块可以先判断业务数据的数据量是否大于数据量阈值,在业务数据的数据量大于数据量阈值的情况下(说明此时业务数据的数据量较大),对业务数据进行压缩,并输出压缩后的业务数据。
综上所述,本公开首先通过接口模块获取请求信息,并根据请求信息确定目标业务类型,再对请求信息,按照目标业务类型对应的检验规则进行检验,并在请求信息通过检验的情况下,将请求信息和目标业务类型发送至处理模块,通过处理模块执行目标业务类型对应的目标业务,并将数据请求发送给数据模块,之后通过数据模块确定数据请求是否满足目标业务类型对应的安全规则,并在数据请求满足安全规则的情况下,将目标数据源中数据请求对应的目标数据发送至处理模块,通过处理模块根据请求信息和目标数据执行目标业务,以得到业务数据,并将业务数据发送至接口模块,然后通过接口模块对业务数据进行处理,并输出处理后的业务数据。本公开通过对接口模块获取的请求信息和输出的业务数据进行规范,使不同类型的服务可以便捷地接入中台系统,从而提供多样化的服务来进行业务数据输出,并且,可以通过检验规则和安全规则进行多次检验,来避免中台系统被非法访问,以确保在根据请求信息输出业务数据的过程中数据的安全,从而提高中台系统的安全性。
可选地,请求信息通过检验可以包括以下的至少一种:
1)请求信息求满足预设数据格式。
2)在将请求信息发送至服务器后,接收到服务器发送的第一鉴权结果,第一鉴权结果用于指示请求信息通过服务器鉴权。
3)在采用第一处理方式对请求信息处理后,处理后的请求信息通过合法性校验,第一处理方式包括解密处理,和/或解压缩处理。
在一种场景中,可以以业务所属的服务,来为每个业务对应的接口设置相应的检验规则。例如,可以将服务划分为多种服务类型,并将每种服务类型的服务所包括的全部业务对应的接口均设置为同一个检验规则。
以中台系统为用于提供发票服务的中台系统为例,可以将服务划分为3种服务类型:标准服务、第三方服务和通道接入服务,也就是说,标准服务所包括的全部业务均对应同一种检验规则,第三方服务所包括的全部业务均对应同一种检验规则,通道接入服务所包括的全部业务均对应同一种检验规则。其中,标准服务可以分为销项通道和发票协同通道,销项通道包括的业务可以有:客户信息查询、客户信息新增、客户信息修改、客户信息删除、商品信息查询、商品信息新增、商品信息修改、商品信息删除、查询用户信息、重置用户密码、发票库存信息查询、税控设备状态信息查询、基础信息查询、红字发票信息表查询、红字发票信息表明细查询、发票信息查询、发票主表信息查询、发票总条数查询和发票变化时间查询等。发票协同通道包括的业务可以有:开票方已开发票通知、受票方接收通知和受票方查询发票等。通道接入服务可以包括进项通道,进项通道包括的业务可以有:企业登录、实时未认证发票查询、实时已认证发票查询、实时未到期发票查询、业务时间查询、业务状态查询、单票查询、异常发票查询、发票勾选请求、发票申请统计和企业确认签名请求等。第三方服务包括的业务可以有:进项安全管家,合作方接入服务,分公司接入服务和发票助手等。
检验规则可以包括以下至少一种:
a)对请求信息进行解析,并判断请求信息是否满足预设数据格式。例如,可以对请求数据和url路径进行解析,并判断请求数据和url路径是否满足预设数据格式。
b)将请求信息发送至服务器,并判断是否接收到服务器发送的用于指示请求信息通过服务器鉴权的第一鉴权结果。例如,可以将请求数据中包括的身份数据发送至服务器进行鉴权,即判断用户是否有权访问请求的业务。
c)采用第一处理方式对请求信息处理,并判断处理后的请求信息是否通过合法性校验。例如,可以对请求信息进行解密、和/或解压缩缩后,得到请求信息的明文,并对请求信息的明文进行逐字段校验,以判断请求信息是否通过合法性校验。
接口模块在获取到目标业务类型后,可以先确定目标业务类型所属的服务,并根据服务的服务类型选取对应的检验规则,其中,所选取的检验规则可以是上述a,b,c三种规则中的任意组合,也可以是上述a,b,c三种规则与其他任意规则的组合。然后,接口模块可以根据选取的检验规则,确定请求信息是否通过检验。例如,接口模块可以在1)请求信息求满足预设数据格式,2)在将请求信息发送至服务器后,接收到服务器发送的第一鉴权结果,第一鉴权结果用于指示请求信息通过服务器鉴权,3)在采用第一处理方式对请求信息处理后,处理后的请求信息通过合法性校验三种情况中的至少一种满足时,确定请求信息通过检验。
可选地,数据请求满足安全规则可以包括以下的至少一种:
1)在将数据请求发送至服务器后,接收到服务器发送的第二鉴权结果,第二鉴权结果用于指示数据请求通过服务器鉴权。
2)数据请求与目标数据源中存储的预设数据匹配。
3)在将从目标数据源获取目标数据时对应的目标特征值发送至服务器后,接收到服务器发送的第三鉴权结果,第三鉴权结果用于指示目标特征值通过服务器鉴权。
4)对数据请求和目标数据进行加密;
5)数据请求通过参数化处理。
在另一种场景中,可以以业务所属的服务,来为每个业务设置相应的安全规则。例如,可以将服务划分为多种服务类型,并将每种服务类型的服务所包括的全部业务均设置为同一个安全规则。
安全规则可以包括以下的至少一种:
A)将数据请求发送至服务器,并判断是否接收到服务器发送的用于指示数据请求通过服务器鉴权的第二鉴权结果。例如,可以将数据请求中包括的身份数据发送至服务器进行鉴权,即再次判断用户是否有权访问请求的业务。
B)判断数据请求与目标数据源中存储的预设用户数据是否匹配。例如,当中台系统为用于提供发票服务的中台系统时,可以将数据请求中包括的身份数据中的纳税人识别号,与税控设备存储的纳税人识别号进行对比,并验证身份数据中的口令与税控设备存储的是否一致,两者对比均一致时,确定数据请求与目标数据源中存储的预设用户数据是否匹配。
C)将从目标数据源获取目标数据时对应的目标特征值发送至服务器,并判断是否接收到服务器发送的用于指示目标特征值通过服务器鉴权的第三授权结果。
D)判断是否对数据请求和目标数据进行了加密。
E)判断数据请求是否通过参数化处理。例如,当目标数据源为软件数据库时,可以对数据请求进行参数化校验,以防止SQL(英文:Structured Query Language,中文:结构化查询语言)注入,从而降低中台系统被攻击的风险。
F)判断第一鉴权结果(或第二鉴权结果)中是否有用户授权的平台使用的权限。
数据模块可以根据目标业务类型,确定目标业务类型所属的服务,并根据服务的服务类型选取对应的安全规则,其中,所选取的安全规则可以是上述A、B、C、D、E、F六种规则中的任意组合,也可以是上述A、B、C、D、E、F六种规则与其他任意规则的组合。然后,数据模块可以根据选取的安全规则,确定数据请求是否满足安全规则。例如,数据模块可以在1)在将数据请求发送至服务器后,接收到服务器发送的第二鉴权结果,第二鉴权结果用于指示数据请求通过服务器鉴权,2)数据请求与目标数据源中存储的预设数据匹配,3)在将从目标数据源获取目标数据时对应的目标特征值发送至服务器后,接收到服务器发送的第三鉴权结果,4)对数据请求和目标数据进行加密,5)数据请求通过参数化处理五种情况中的至少一种满足时,确定数据请求满足安全规则。
图2是图1所示实施例示出的一种步骤103的流程图。如图2所示,处理模块中设置有多种服务,每种服务包括多个业务,每个业务对应一种业务类型,步骤103可以包括以下步骤:
步骤1031,通过处理模块确定多种服务中,是否存在目标业务所属的目标服务。
步骤1032,通过处理模块在确定存在目标业务所属的目标服务的情况下,加载目标服务。
步骤1033,通过处理模块在确定不存在目标业务所属的目标服务的情况下,从服务器获取目标服务,并加载目标服务。
步骤1034,通过处理模块在加载目标服务后,通过目标服务执行目标业务。
举例来说,处理模块可以是服务引擎,服务引擎中可以设置有多种服务,每种服务包括多个业务,每个业务对应一种业务类型。服务引擎在接收到目标业务类型后,可以先确定服务引擎中设置的多种服务中,是否存在目标业务所属的目标服务。在确定存在目标业务所属的目标服务时,服务引擎可以加载目标服务,并通过目标服务执行目标业务。在确定不存在目标业务所属的目标服务时,服务引擎可以与服务器进行通信,下载并安装相应的目标服务,并在安装完成后,加载目标服务,并通过目标服务执行目标业务。采用这样的方式,能够节省中台系统所占用的硬盘及内存资源。
另外,服务引擎可以对多种服务的运行状态进行实时监视,再收集多种服务产生的错误信息,并上传服务器,以供服务器进行分析,同时还可以在服务出现故障时进行不同等级的应急处理,以确保服务稳定、可靠地运行。另外,服务引擎可以定时和服务器进行交互,获取当前设置的多种服务的最新版本信息,当有新版本时,服务引擎可以自动下载相关文件来对本地的多种服务进行升级。
综上所述,本公开首先通过接口模块获取请求信息,并根据请求信息确定目标业务类型,再对请求信息,按照目标业务类型对应的检验规则进行检验,并在请求信息通过检验的情况下,将请求信息和目标业务类型发送至处理模块,通过处理模块执行目标业务类型对应的目标业务,并将数据请求发送给数据模块,之后通过数据模块确定数据请求是否满足目标业务类型对应的安全规则,并在数据请求满足安全规则的情况下,将目标数据源中数据请求对应的目标数据发送至处理模块,通过处理模块根据请求信息和目标数据执行目标业务,以得到业务数据,并将业务数据发送至接口模块,然后通过接口模块对业务数据进行处理,并输出处理后的业务数据。本公开通过对接口模块获取的请求信息和输出的业务数据进行规范,使不同类型的服务可以便捷地接入中台系统,从而提供多样化的服务来进行业务数据输出,并且,可以通过检验规则和安全规则进行多次检验,来避免中台系统被非法访问,以确保在根据请求信息输出业务数据的过程中数据的安全,从而提高中台系统的安全性。
图3是根据一示例性实施例示出的一种中台系统的框图。如图4所示,该系统200包括:
接口模块201,用于获取请求信息,并根据请求信息确定目标业务类型。
接口模块201,还用于对请求信息,按照目标业务类型对应的检验规则进行检验,并在请求信息通过检验的情况下,将请求信息和目标业务类型发送至处理模块。
处理模块202,用于执行目标业务类型对应的目标业务,并将数据请求发送给数据模块。数据请求包括检验数据和请求信息,检验数据为对请求信息进行检验后得到的数据。
数据模块203,用于确定数据请求是否满足目标业务类型对应的安全规则,并在数据请求满足安全规则的情况下,将目标数据源中数据请求对应的目标数据发送至处理模块。目标数据源为数据模块包括的多个数据源中的至少一个数据源。
处理模块202,还用于根据请求信息和目标数据执行目标业务,以得到业务数据,并将业务数据发送至接口模块。
接口模块201,还用于对业务数据进行处理,并输出处理后的业务数据。
可选地,接口模块201确定请求信息通过检验可以包括以下的至少一种:
请求信息求满足预设数据格式。
在将请求信息发送至服务器后,接收到服务器发送的第一鉴权结果,第一鉴权结果用于指示请求信息通过服务器鉴权。
在采用第一处理方式对请求信息处理后,处理后的请求信息通过合法性校验,第一处理方式包括解密处理,和/或解压缩处理。
可选地,处理模块202中设置有多种服务,每种服务包括多个业务,每个业务对应一种业务类型。处理模块202用于:
确定多种服务中,是否存在目标业务所属的目标服务。
在确定存在目标业务所属的目标服务的情况下,加载目标服务。
在确定不存在目标业务所属的目标服务的情况下,从服务器获取目标服务,并加载目标服务。
在加载目标服务后,通过目标服务执行目标业务。
可选地,数据模块203确定数据请求满足安全规则可以包括以下的至少一种:
在将数据请求发送至服务器后,接收到服务器发送的第二鉴权结果,第二鉴权结果用于指示数据请求通过服务器鉴权。
数据请求与目标数据源中存储的预设数据匹配。
在将从目标数据源获取目标数据时对应的目标特征值发送至服务器后,接收到服务器发送的第三鉴权结果,第三鉴权结果用于指示目标特征值通过服务器鉴权。
对数据请求和目标数据进行加密。
数据请求通过参数化处理。
可选地,接口模块201用于:
采用第二处理方式对业务数据进行处理,并输出处理后的业务数据,第二处理方式包括加密处理、压缩处理和封装处理中的至少一种。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
综上所述,本公开首先通过接口模块获取请求信息,并根据请求信息确定目标业务类型,再对请求信息,按照目标业务类型对应的检验规则进行检验,并在请求信息通过检验的情况下,将请求信息和目标业务类型发送至处理模块,通过处理模块执行目标业务类型对应的目标业务,并将数据请求发送给数据模块,之后通过数据模块确定数据请求是否满足目标业务类型对应的安全规则,并在数据请求满足安全规则的情况下,将目标数据源中数据请求对应的目标数据发送至处理模块,通过处理模块根据请求信息和目标数据执行目标业务,以得到业务数据,并将业务数据发送至接口模块,然后通过接口模块对业务数据进行处理,并输出处理后的业务数据。本公开通过对接口模块获取的请求信息和输出的业务数据进行规范,使不同类型的服务可以便捷地接入中台系统,从而提供多样化的服务来进行业务数据输出,并且,可以通过检验规则和安全规则进行多次检验,来避免中台系统被非法访问,以确保在根据请求信息输出业务数据的过程中数据的安全,从而提高中台系统的安全性。
图4是根据一示例性实施例示出的一种电子设备300的框图。如图4所示,该电子设备300可以包括:处理器301,存储器302。该电子设备300还可以包括多媒体组件303,输入/输出(I/O)接口304,以及通信组件305中的一者或多者。
其中,处理器301用于控制该电子设备300的整体操作,以完成上述的数据处理方法中的全部或部分步骤。存储器302用于存储各种类型的数据以支持在该电子设备300的操作,这些数据例如可以包括用于在该电子设备300上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器302可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件303可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器302或通过通信组件305发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口304为处理器301和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件305用于该电子设备300与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件305可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,电子设备300可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的数据处理方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的数据处理方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器302,上述程序指令可由电子设备300的处理器301执行以完成上述的数据处理方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (10)

1.一种数据处理方法,其特征在于,应用于中台系统,所述中台系统包括接口模块、处理模块和数据模块;所述方法包括:
通过所述接口模块获取请求信息,并根据所述请求信息确定目标业务类型;
通过所述接口模块对所述请求信息,按照所述目标业务类型对应的检验规则进行检验,并在所述请求信息通过检验的情况下,将所述请求信息和所述目标业务类型发送至所述处理模块;
通过所述处理模块执行所述目标业务类型对应的目标业务,并将数据请求发送给所述数据模块;所述数据请求包括检验数据和所述请求信息,所述检验数据为对所述请求信息进行检验后得到的数据;
通过所述数据模块确定所述数据请求是否满足所述目标业务类型对应的安全规则,并在所述数据请求满足所述安全规则的情况下,将目标数据源中所述数据请求对应的目标数据发送至所述处理模块,所述目标数据源为所述数据模块包括的多个数据源中的至少一个数据源;
通过所述处理模块根据所述请求信息和所述目标数据执行所述目标业务,以得到业务数据,并将所述业务数据发送至所述接口模块;
通过所述接口模块对所述业务数据进行处理,并输出处理后的所述业务数据。
2.根据权利要求1所述的方法,其特征在于,所述请求信息通过检验可以包括以下的至少一种:
所述请求信息求满足预设数据格式;
在将所述请求信息发送至服务器后,接收到所述服务器发送的第一鉴权结果;所述第一鉴权结果用于指示所述请求信息通过所述服务器鉴权;
在采用第一处理方式对所述请求信息处理后,处理后的所述请求信息通过合法性校验,所述第一处理方式包括解密处理,和/或解压缩处理。
3.根据权利要求1所述的方法,其特征在于,所述处理模块中设置有多种服务,每种所述服务包括多个业务,每个所述业务对应一种业务类型;所述通过所述处理模块执行所述目标业务类型对应的目标业务,包括:
通过所述处理模块确定所述多种服务中,是否存在所述目标业务所属的目标服务;
通过所述处理模块在确定存在所述目标业务所属的目标服务的情况下,加载所述目标服务;
通过所述处理模块在确定不存在所述目标业务所属的目标服务的情况下,从服务器获取所述目标服务,并加载所述目标服务;
通过所述处理模块在加载所述目标服务后,通过所述目标服务执行所述目标业务。
4.根据权利要求1所述的方法,其特征在于,所述数据请求满足所述安全规则可以包括以下的至少一种:
在将所述数据请求发送至服务器后,接收到所述服务器发送的第二鉴权结果,所述第二鉴权结果用于指示所述数据请求通过所述服务器鉴权;
所述数据请求与所述目标数据源中存储的预设数据匹配;
在将从所述目标数据源获取所述目标数据时对应的目标特征值发送至所述服务器后,接收到所述服务器发送的第三鉴权结果,所述第三鉴权结果用于指示所述目标特征值通过所述服务器鉴权;
对所述数据请求和所述目标数据进行加密;
所述数据请求通过参数化处理。
5.根据权利要求1所述的方法,其特征在于,所述通过所述接口模块对所述业务数据进行处理,并输出处理后的所述业务数据,包括:
通过所述接口模块采用第二处理方式对所述业务数据进行处理,并输出处理后的所述业务数据,所述第二处理方式包括加密处理、压缩处理和封装处理中的至少一种。
6.一种中台系统,其特征在于,所述系统包括:
接口模块,用于获取请求信息,并根据所述请求信息确定目标业务类型;
所述接口模块,还用于对所述请求信息,按照所述目标业务类型对应的检验规则进行检验,并在所述请求信息通过检验的情况下,将所述请求信息和所述目标业务类型发送至所述处理模块;
所述处理模块,用于执行所述目标业务类型对应的目标业务,并将数据请求发送给所述数据模块;所述数据请求包括检验数据和所述请求信息,所述检验数据为对所述请求信息进行检验后得到的数据;
数据模块,用于确定所述数据请求是否满足所述目标业务类型对应的安全规则,并在所述数据请求满足所述安全规则的情况下,将目标数据源中所述数据请求对应的目标数据发送至所述处理模块,所述目标数据源为所述数据模块包括的多个数据源中的至少一个数据源;
所述处理模块,还用于根据所述请求信息和所述目标数据执行所述目标业务,以得到业务数据,并将所述业务数据发送至所述接口模块;
所述接口模块,还用于对所述业务数据进行处理,并输出处理后的所述业务数据。
7.根据权利要求6所述的系统,其特征在于,所述接口模块确定所述请求信息通过检验可以包括以下的至少一种:
所述请求信息求满足预设数据格式;
在将所述请求信息发送至服务器后,接收到所述服务器发送的第一鉴权结果;所述第一鉴权结果用于指示所述请求信息通过所述服务器鉴权;
在采用第一处理方式对所述请求信息处理后,处理后的所述请求信息通过合法性校验,所述第一处理方式包括解密处理,和/或解压缩处理。
8.根据权利要求6所述的系统,其特征在于,所述数据模块确定所述数据请求满足所述安全规则可以包括以下的至少一种:
在将所述数据请求发送至服务器后,接收到所述服务器发送的第二鉴权结果,所述第二鉴权结果用于指示所述数据请求通过所述服务器鉴权;
所述数据请求与所述目标数据源中存储的预设数据匹配;
在将从所述目标数据源获取所述目标数据时对应的目标特征值发送至所述服务器后,接收到所述服务器发送的第三鉴权结果,所述第三鉴权结果用于指示所述目标特征值通过所述服务器鉴权;
对所述数据请求和所述目标数据进行加密;
所述数据请求通过参数化处理。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-5中任一项所述方法的步骤。
10.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-5中任一项所述方法的步骤。
CN202110003715.2A 2021-01-04 2021-01-04 数据处理方法、中台系统、存储介质和电子设备 Active CN114765552B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110003715.2A CN114765552B (zh) 2021-01-04 2021-01-04 数据处理方法、中台系统、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110003715.2A CN114765552B (zh) 2021-01-04 2021-01-04 数据处理方法、中台系统、存储介质和电子设备

Publications (2)

Publication Number Publication Date
CN114765552A true CN114765552A (zh) 2022-07-19
CN114765552B CN114765552B (zh) 2023-11-07

Family

ID=82363378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110003715.2A Active CN114765552B (zh) 2021-01-04 2021-01-04 数据处理方法、中台系统、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN114765552B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024131587A1 (zh) * 2022-12-19 2024-06-27 抖音视界有限公司 一种数据发现方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161378A (zh) * 2015-04-13 2016-11-23 中国移动通信集团公司 安全服务装置、方法以及业务处理装置、方法和系统
CN106856434A (zh) * 2015-12-08 2017-06-16 阿里巴巴集团控股有限公司 访问请求转换的方法和装置
CN108183915A (zh) * 2018-01-15 2018-06-19 中国科学院信息工程研究所 一种面向高安全等级业务与应用需求的安全标签实现框架
WO2019052526A1 (zh) * 2017-09-14 2019-03-21 北京金山云网络技术有限公司 Api调用系统、方法、装置、电子设备及存储介质
CN109559213A (zh) * 2018-12-20 2019-04-02 航天信息股份有限公司 税务业务的处理方法及装置
CN109815013A (zh) * 2019-01-02 2019-05-28 深圳壹账通智能科技有限公司 业务数据处理方法、装置、计算机设备和存储介质
WO2020181599A1 (zh) * 2019-03-08 2020-09-17 网宿科技股份有限公司 一种模型应用方法、管理方法、系统及服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161378A (zh) * 2015-04-13 2016-11-23 中国移动通信集团公司 安全服务装置、方法以及业务处理装置、方法和系统
CN106856434A (zh) * 2015-12-08 2017-06-16 阿里巴巴集团控股有限公司 访问请求转换的方法和装置
WO2019052526A1 (zh) * 2017-09-14 2019-03-21 北京金山云网络技术有限公司 Api调用系统、方法、装置、电子设备及存储介质
CN108183915A (zh) * 2018-01-15 2018-06-19 中国科学院信息工程研究所 一种面向高安全等级业务与应用需求的安全标签实现框架
CN109559213A (zh) * 2018-12-20 2019-04-02 航天信息股份有限公司 税务业务的处理方法及装置
CN109815013A (zh) * 2019-01-02 2019-05-28 深圳壹账通智能科技有限公司 业务数据处理方法、装置、计算机设备和存储介质
WO2020181599A1 (zh) * 2019-03-08 2020-09-17 网宿科技股份有限公司 一种模型应用方法、管理方法、系统及服务器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024131587A1 (zh) * 2022-12-19 2024-06-27 抖音视界有限公司 一种数据发现方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114765552B (zh) 2023-11-07

Similar Documents

Publication Publication Date Title
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
WO2016188256A1 (zh) 一种应用接入鉴权的方法、系统、装置及终端
US9258320B2 (en) System for testing computer application
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
CN111666565A (zh) 沙箱仿真测试方法、装置、计算机设备和存储介质
CN111737687B (zh) 网页应用系统的访问控制方法、系统、电子设备和介质
CN110958119A (zh) 身份验证方法和装置
CN106713315B (zh) 插件应用程序的登录方法和装置
CN110602043A (zh) 一种面向移动应用的api网关实现系统及方法
CN110708335A (zh) 访问认证方法、装置及终端设备
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
CN113360868A (zh) 应用程序登录方法、装置、计算机设备和存储介质
WO2021078062A1 (zh) Ssl证书校验方法、装置、设备及计算机存储介质
CN115622747A (zh) Api授权认证处理方法、装置、电子设备和存储介质
CN114765552B (zh) 数据处理方法、中台系统、存储介质和电子设备
CN112560003A (zh) 用户权限管理方法和装置
CN116032510A (zh) 数据安全保护系统
CN116827551A (zh) 一种防止全局越权的方法及装置
US11275867B1 (en) Content integrity processing
CN115567271A (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质
CN113765876B (zh) 报表处理软件的访问方法和装置
CN113901428A (zh) 多租户系统的登录方法及装置
CN113542238A (zh) 一种基于零信任的风险判定方法及系统
CN114553570B (zh) 生成令牌的方法、装置、电子设备及存储介质
CN115801476B (zh) 一种应用请求的验证方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant