CN114827311A - 一种数据处理方法、装置、电子设备及计算机存储介质 - Google Patents
一种数据处理方法、装置、电子设备及计算机存储介质 Download PDFInfo
- Publication number
- CN114827311A CN114827311A CN202210460705.6A CN202210460705A CN114827311A CN 114827311 A CN114827311 A CN 114827311A CN 202210460705 A CN202210460705 A CN 202210460705A CN 114827311 A CN114827311 A CN 114827311A
- Authority
- CN
- China
- Prior art keywords
- service
- control
- channel
- information
- control information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 85
- 238000000034 method Methods 0.000 claims abstract description 66
- 238000012545 processing Methods 0.000 claims abstract description 21
- 238000010586 diagram Methods 0.000 description 12
- 238000013475 authorization Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 5
- 210000001503 joint Anatomy 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种数据处理方法、装置、电子设备及计算机存储介质,所述方法包括:在接收到外部系统调用应用系统API接口所发送的请求报文,请求报文携带有控制报文和业务报文,控制报文包括渠道信息、请求方系统信息和服务信息;基于渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过;基于请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过;基于服务信息和服务控制信息表中的服务控制信息,确定服务控制校验是否通过;在确定渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,确定与业务报文对应的服务可以被调用。基于上述示出的方法能够提高外部系统的接入速率。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据处理方法、装置、电子设备及计算机存储介质。
背景技术
一个系统在与不同外系统对接时,会遇到各方流程技术标准不统一的情况,因此每对接一次均需要对控制过程之间的源代码进行修改,修改投产频率较低,不够灵活。通过上述方式示出的数据处理方法不利于外部系统的快速接入。
发明内容
有鉴于此,本发明实施例提供一种数据处理方法、装置、电子设备及计算机存储介质,以解决现有技术中出现的外部系统的接入速率慢的问题。
为实现上述目的,本发明实施例提供如下技术方案:
本发明实施例第一方面示出了一种数据处理方法,所述方法包括:
在接收到外部系统调用应用系统API接口所发送的请求报文,所述请求报文携带有控制报文和业务报文,所述控制报文包括渠道信息、请求方系统信息和服务信息;
基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过;
基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过;
基于所述服务信息和服务控制信息表中的服务控制信息,确定所述服务控制校验是否通过;
在确定所述渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,确定与所述业务报文对应的服务可以被调用。
可选的,所述基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过,包括:
基于所述渠道信息中的渠道编码确定对应的渠道控制流程;
基于所述渠道控制信息表中的渠道控制信息验证所述渠道控制流程中的数据是否符合对应的第一预设要求。
可选的,所述基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过,包括:
基于所述请求方系统信息中的系统编码确定对应的系统控制流程;
基于所述系统控制信息表中的系统控制信息验证所述系统控制流程是否符合对应的第二预设要求。
本发明实施例第二方面示出了一种数据处理装置,所述装置包括:
接收单元,用于在接收到外部系统调用应用系统API接口所发送的请求报文,所述请求报文携带有控制报文和业务报文,所述控制报文包括渠道信息、请求方系统信息和服务信息;
第一校验单元,用于基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过;
第二校验单元,用于基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过;
第三校验单元,用于基于所述服务信息和服务控制信息表中的服务控制信息,确定所述服务控制校验是否通过;
调用单元,用于在确定所述渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,确定与所述业务报文对应的服务可以被调用。
可选的,所述第一校验单元,具体用于:基于所述渠道信息中的渠道编码确定对应的渠道控制流程;基于所述渠道控制信息表中的渠道控制信息验证所述渠道控制流程中的数据是否符合对应的第一预设要求。
可选的,所述第二校验单元,具体用于:
基于所述请求方系统信息中的系统编码确定对应的系统控制流程;
基于所述系统控制信息表中的系统控制信息验证所述系统控制流程是否符合对应的第二预设要求。
可选的,所述第三校验单元,具体用于:基于所述服务信息中的服务编码确定对应的服务控制流程;基于所述服务控制信息表中的服务控制信息验证所述服务控制流程是否符合对应的第三预设要求。
本发明实施例第三方面示出了一种电子设备,所述电子设备用于运行程序,其中,所述程序运行时执行如本发明实施例第一方面示出的数据处理方法。
本发明实施例第四方面示出了一种计算机存储介质,所述存储介质包括存储程序,其中,在所述程序运行时控制所述存储介质所在设备执行如本发明实施例第一方面示出的数据处理方法。
基于上述本发明实施例提供的一种数据处理方法、装置、电子设备及计算机存储介质,所述方法包括:在接收到外部系统调用应用系统API接口所发送的请求报文,所述请求报文携带有控制报文和业务报文,所述控制报文包括渠道信息、请求方系统信息和服务信息;基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过;基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过;基于所述服务信息和服务控制信息表中的服务控制信息,确定所述服务控制校验是否通过;在确定所述渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,确定与所述业务报文对应的服务可以被调用。在本发明实施例中,数据处理方法根据请求报文中的控制报文,即渠道信息、请求方系统信息和服务信息,加上配置数据库中查询到的本控制步骤需要的控制值,进行本控制步骤的处理,以执行渠道控制校验,请求方系统校验,以及服务控制校验;在确定渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,外部系统可通过所述应用系统API接口调用与业务报文对应的服务。基于上述示出的方法能够提高外部系统的接入速率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例示出的外部系统与应用系统的架构示意图;
图2为本发明实施例示出的一种数据处理方法的流程示意图;
图3为本发明实施例示出的执行API网关安全控制流程的架构示意图;
图4为本发明实施例示出的执行API网关安全控制流程的一示例示意图;
图5为本发明实施例示出的控制流程分解示意图;
图6为本发明实施例示出的控制步骤单元及其调用原理示意图;
图7为本发明实施例示出的数据处理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
由于背景技术可知,一个系统在与不同外系统对接时,会遇到各方流程技术标准不统一的情况,因此一方面,每对接一次均需要对控制过程之间的源代码进行修改,修改投产频率较低,不够灵活。通过上述方式示出的数据处理方法不利于外部平台的快速接入和各控制功能的快速迭代更新。另一方面,控制过程之间的关系由配置文件控制,控制过程之间的关系与控制功能之间解耦。每对接一次控制过程关系发生变化时,仅需变更配置文件。但配置文件在每项配置的参数过多时,不够直观,配置起来也不够便捷,由于配置的参数越来越多,即依赖的相关功能组件就越多,从而不利于版本维护和管理。
在本发明实施例中,数据处理方法根据请求报文中的控制报文,即渠道信息、请求方系统信息和服务信息,将控制流程拆分为控制步骤,并使其互不干涉;接着通过数据库中查询到的本控制步骤需要的控制值,进行本控制步骤的处理,以执行渠道控制校验,请求方系统校验,以及服务控制校验;在确定渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,外部系统可通过所述应用系统API接口调用与业务报文对应的服务。基于上述示出的方法能够提高外部系统的接入速率,各控制功能的迭代更新速度;由于上述方案不需要每一次接入均添加配置参数,从而使得配置参数相关功能组件不存在增长,进而更好的对应用系统进行版本维护和管理。
参见图1,为本发明实施例示出的外部系统与应用系统的架构示意图。
外部系统10发送符合一定格式规范的加密报文调用应用系统20的RESTful接口,具体的,外部系统10发送请求报文,所述请求报文包括符合一定格式规范且加密的业务报文和符合一定格式规范且不需要加密的控制报文至API网关模块21中的负载均衡服务器211,负载均衡服务器211接收到加密报文和控制报文后,转发给API网关集群212。
请求报文在API网关集群212中的一台API网关服务器上对控制报文进行处理,以及对业务报文进行解密,再将业务报文分发到后台服务集群22以调起对应的服务,使外部系统20能够基于所述应用系统20的RESTful接口,以实现外部系统10通过所述应用系统20的RESTful接口调用与所述请求报文对应的服务。
基于API网关服务器212对控制报文进行处理的过程包括:
在接收到外部系统10调用应用系统20API接口所发送的请求报文,所述请求报文携带有控制报文和业务报文,所述控制报文包括渠道信息、请求方系统信息和服务信息;基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过;基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过;基于所述服务信息和服务控制信息表中的服务控制信息,确定所述服务控制校验是否通过;在确定所述渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,确定所述外部系统10通过所述应用系统20API接口调用与所述业务报文对应的服务。
在本发明实施例中,数据处理方法根据请求报文中的控制报文,即渠道信息、请求方系统信息和服务信息,将控制流程拆分为控制步骤,并使其互不干涉;接着通过数据库中查询到的本控制步骤需要的控制值,进行本控制步骤的处理,以执行渠道控制校验,请求方系统校验,以及服务控制校验;在确定渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,外部系统可通过所述应用系统API接口调用与业务报文对应的服务。基于上述示出的方法能够提高外部系统的接入速率,各控制功能的迭代更新速度;由于上述方案不需要每一次接入均添加配置参数,从而使得配置参数相关功能组件不存在增长,进而更好的对应用系统进行版本维护和管理。
参见图2,为本发明实施例示出的一种数据处理方法的流程示意图,该方法包括:
步骤S201:在接收到外部系统调用应用系统API接口所发送的请求报文。
在步骤S201中,所述请求报文携带有控制报文;所述控制报文,即控制数据包括渠道信息、请求方系统信息和服务信息。
在具体实现步骤S201的过程中,外部系统发送的报文首先传输到负载均衡服务器,负载均衡服务器接收后转发给API网关集群;API网关集群中任意一处于空闲工作状态的API网关接收外部系统调用应用系统API接口所发送的报文。
需要说明的是,所述报文包括控制报文和业务报文。
步骤S202:基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过,若通过,则执行步骤S203,若未通过,则执行步骤S206。
需要说明的是,具体实现步骤S202基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过的过程,包括以下步骤:
步骤S11:基于所述渠道信息中的渠道编码确定对应的渠道控制流程。
可选的,预先建立多个渠道编码与多个渠道控制流程之间的对应关系,且一个渠道编码对应一个渠道控制流程。
其中,渠道控制流程包括渠道校验码验证节点、渠道并发数控制节点、外部系统IP校验节点、物理地址MAC校验节点、报文签名验证节点和业务报文解密节点等节点。
需要说明的是,预先建立多个渠道编码与多个渠道控制流程之间的对应关系的过程为:将任意一个或多个渠道校验码验证节点、渠道并发数控制节点、外部系统IP校验节点、物理地址MAC校验节点、报文签名验证节点和业务报文解密节点等节点组合生成多个渠道控制流程;并为每一渠道控制流程随机分配一个渠道编码。
在具体实现步骤S11的过程中,遍历多个渠道编码,查找与所述渠道信息中的渠道编码对应的渠道控制流程。
步骤S12:执行所述渠道控制流程,基于与所述渠道控制流程对应的目标渠道控制信息表中的渠道控制信息验证所述所述渠道信息中的数据是否符合对应的第一预设要求,若符合,确定渠道控制校验通过,并执行步骤S203,若不符合,确定渠道控制校验不通过,并执行步骤S206。
需要说明的是,渠道控制信息表的数量为多个,每一渠道信息表与一渠道控制信息表对应。
在具体实现步骤S12的过程中,查找所述控制流程数据库中与所述渠道控制流程对应的所述目标渠道控制信息表;执行所述渠道控制流程,若所述渠道控制流程包括渠道校验码验证节点,则验证所述渠道信息中的渠道验证码与目标渠道控制信息表的渠道控制信息中的渠道编号是否一致,若一致,说明所述渠道校验码验证节点验证通过;若所述渠道控制流程包括渠道并发数控制节点,则验证所述渠道信息中的渠道并发数量是否小于或等于所述目标渠道控制信息表的渠道控制信息中的第一预设数量,若小于或等于,所述所述渠道并发数验证通过;若所述渠道控制流程包括外部系统IP校验节点,则验证渠道信息中外部系统的IP是否存在于目标渠道控制信息表的渠道控制信息的白名单中,若存在,则说明所述IP校验通过;若所述所述渠道控制流程包括物理地址MAC校验节点,则验证渠道信息中物理地址MAC是否存在于目标渠道控制信息表的渠道控制信息的地址表中,若存在,则说明所述MAC校验通过;若所述渠道控制流程包括报文签名验证节点,则基于目标渠道控制信息表的渠道控制信息验证所述报文的签名是否被篡改,若未被篡改说明所述报文签名验证通过;若所述渠道控制流程包括解密节点,验证所述目标渠道控制信息表的渠道控制信息中的密钥是否能够对所述报文进行解密,若可以,说明解密通过。进而确定渠道控制校验通过,即确定渠道信息中的数据符合对应的第一预设要求,并执行步骤S203,若上述任意一节点验证不通过时,确定渠道控制校验不通过,即确定渠道信息中的数据不符合对应的第一预设要求,并执行步骤S206。
需要说明的是,第一预设数量是预先根据多次经验进行设置的。
第一预设要求是预先基于渠道控制流程中的节点设置的,具体可为是否与目标渠道控制信息表的渠道控制信息中的渠道编号一致,是否小于或等于所述目标渠道控制信息表的渠道控制信息中的第一预设数量,是否存在于目标渠道控制信息表的渠道控制信息的白名单中,是否存在于目标渠道控制信息表的渠道控制信息的地址表中,所述报文的签名是否被篡改,或者,是否能够对所述报文进行解密中任意一项或多项的组合。其中,第一预设要求中的内容与渠道控制流程中的节点定义对应。
相应的,具体实现步骤S11和步骤S12的过程,还对应示出了执行API网关安全控制流程的应用架构图,如图3所示。
步骤S203:基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过,若通过,则执行步骤S204,若未通过,则执行步骤S206。
需要说明的是,具体实现步骤S203基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过的过程,包括以下步骤:
步骤S21:基于所述请求方系统信息中的系统编码确定对应的系统控制流程。
可选的,预先建立多个系统编码与多个系统控制流程之间的对应关系,且一个系统编码对应一个系统控制流程。
其中,系统控制流程包括系统校验码验证节点、以及系统并发数控制节点等节点。
需要说明的是,预先建立多个系统编码与多个系统控制流程之间的对应关系的过程为:将任意一个或多个系统校验码验证节点、以及系统并发数控制节点等节点组合生成多个系统控制流程;并为每一系统控制流程随机分配一个系统编码。
在具体实现步骤S21的过程中,遍历多个系统编码,查找与所述请求方系统信息中的系统编码对应的系统控制流程。
步骤S22:基于所述系统控制信息表中的系统控制信息验证所述系统控制流程是否符合对应的第二预设要求,若符合,确定系统控制校验通过,并执行步骤S204,若不符合,确定系统控制校验不通过,并执行步骤S206。
在具体实现步骤S22的过程中,查找所述控制流程数据库中的所述系统控制信息表;执行所述系统控制流程,若所述系统控制流程包括系统校验码验证节点,则验证所述系统信息中的系统验证码与系统控制信息表中的系统编号是否一致,若一致,说明所述系统校验码验证节点验证通过;若所述系统控制流程包括系统并发数控制节点,则验证所述系统信息中的系统并发数量是否小于或等于系统控制信息表中的第二预设数量,若小于或等于,所述所述系统并发数验证通过;进而确定系统控制校验通过,即确定系统控制流程符合对应的第二预设要求,并执行步骤S204,若上述任意一节点验证不通过时,确定系统控制校验不通过,即确定系统控制流程不符合对应的第二预设要求,并执行步骤S206。
需要说明的是,第二预设数量是预先根据多次经验进行设置的。
第二预设要求是预先基于系统控制流程中的节点设置的,具体可为是否与系统控制信息表中的系统编号一致,或者,是否小于或等于系统控制信息表中的第二预设数量中任意一项或多项的组合。其中,第二预设要求中的内容与系统控制流程中的节点定义对应。
相应的,具体实现步骤S21和步骤S22的过程,还对应示出了执行API网关安全控制流程的应用架构图,如图3所示。
步骤S204:基于所述服务信息和服务控制信息表中的服务控制信息,确定所述服务控制校验是否通过,若通过,则执行步骤S205,若未通过,则执行步骤S206。
需要说明的是,具体实现步骤S204的过程包括以下步骤:
步骤S31:基于所述服务信息中的服务编码确定对应的服务控制流程。
可选的,预先建立多个服务编码与多个服务控制流程之间的对应关系,且一个服务编码对应一个服务控制流程。
其中,服务控制流程包括服务授权验证节点、以及服务并发数控制节点等节点。
需要说明的是,预先建立多个服务编码与多个服务控制流程之间的对应关系的过程为:将任意一个或多个服务校验码验证节点、以及服务并发数控制节点等节点组合生成多个服务控制流程;并为每一服务控制流程随机分配一个服务编码。
在具体实现步骤S31的过程中,遍历多个服务编码,查找与所述服务信息中的服务编码对应的服务控制流程。
步骤S32:基于所述服务控制信息表中的服务控制信息验证所述服务控制流程是否符合对应的第三预设要求,若符合,确定服务控制校验通过,并执行步骤S205,若不符合,确定服务控制校验不通过,并执行步骤S206。
在具体实现步骤S32的过程中,查找所述控制流程数据库中的所述服务控制信息表;执行所述服务控制流程,若所述服务控制流程包括服务授权验证节点,则基于所述服务控制信息表验证所述服务信息中是否存在所请求服务的授权信息,若存在,确定所述服务授权验证通过;若所述服务控制流程包括服务并发数控制节点,则验证所述服务信息中的服务并发数量是否小于或等于服务控制信息表中的第三预设数量,若小于或等于,所述服务并发数验证通过;进而确定服务并发数验证通过,并执行步骤S205,若上述任意一节点验证不通过时,确定服务控制校验不通过,并执行步骤S206。
需要说明的是,第三预设数量是预先根据多次经验进行设置的。
第三预设要求是预先基于服务控制流程中的节点设置的,具体可为是否存在所请求服务的授权信息,或者,是否小于或等于服务控制信息表中的第三预设数量中任意一项或多项的组合。其中,第三预设要求中的内容与服务控制流程中的节点定义对应。
相应的,具体实现步骤S31和步骤S32的过程,还对应示出了执行API网关安全控制流程的应用架构图,如图3所示。
可选的,图3中还包括配置管理前端,用于新增、修改、查询或删除控制流程数据库的渠道控制信息、系统控制信息表和服务控制信息表中的配置。
需要说明的是,步骤S202至步骤S204可以同时执行,也可以按照上述步骤S202至步骤S204的顺序执行,或是,先执行步骤S202,再执行步骤S203和步骤S204,对此本发明实施例不加以限制。
基于上述步骤S202至步骤S204示出的API网关安全控制流程,下面可通过一个示例进行解释说明,如图4所示。
如图4所示,渠道控制流程存在渠道校验码验证节点、渠道并发数控制节点、外部系统IP校验节点、物理地址MAC校验节点、报文签名验证节点和业务报文解密节点;系统控制流程存在系统校验码验证节点、以及系统并发数控制节点;服务控制流程存储服务授权验证节点、以及服务并发数控制节点。依次执行渠道控制流程、系统控制流程和服务控制流程,若确定所述渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,确定所述外部系统通过所述应用系统API接口调用与所述业务报文对应的服务。
步骤S205:确定与所述业务报文对应的服务可以被调用。
在具体实现步骤S205的过程中,确定此时的外部系统可通过RESTful API接口调用业务报文对应的业务服务。
步骤S206:确定与所述业务报文对应的服务不可以被调用。
在具体实现步骤S206的过程中,确定此时的外部系统无法调用业务报文对应的业务服务。
基于上述本发明实施例示出的数据处理方法,相应的,还对应示出了控制流程分解的示意图,如图5和图6所示。
如图5所示,在接收到外部系统调用应用系统API接口所发送的请求报文,基于所述请求报文中的渠道信息、请求方系统信息或服务信息中任一一信息确定请求报文需要执行的控制步骤1、控制步骤2至控制步骤n,n为任一一信息对应的渠道控制流程、系统控制流程或服务控制流程中节点的数量;在执行完控制步骤n之后,执行下一控制流程或调用对应对应的服务。
在执行对应的控制步骤i时,从控制步骤定义池中确定控制步骤i的实例,并基于所述控制步骤i实例实现控制步骤i的内容,i属于n。
在本发明实施例中,图5为通过数据库存储控制步骤的信息,从接口报文中获取并校验主键后,查询数据库并生成控制步骤的程序实例对象,参与控制过程。
如图6所示,若控制步骤i内要执行的数据为已加密的数据,则执行根据该控制流程对应的控制信息表中配置的类名和方法名查找控制步骤(加密)池,确定实现方法的定义,即确定该数据加密的方式;根据实际方法的定义生成对应的对象供对应的控制流程调用方法,即调用数据加密的方式。
在本发明实施例中,数据处理方法根据请求报文中的控制报文,即渠道信息、请求方系统信息和服务信息,将控制流程拆分为控制步骤,并使其互不干涉;接着通过数据库中查询到的本控制步骤需要的控制值,进行本控制步骤的处理,以执行渠道控制校验,请求方系统校验,以及服务控制校验;在确定渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,外部系统可通过所述应用系统API接口调用与业务报文对应的服务。基于上述示出的方法能够提高外部系统的接入速率,各控制功能的迭代更新速度;由于上述方案不需要每一次接入均添加配置参数,从而使得配置参数相关功能组件不存在增长,进而更好的对应用系统进行版本维护和管理。
基于上述本发明实施例示出的数据处理方法,本发明实施例还对应公开了一种数据处理装置的结构示意图,如图7所示,该装置包括:
接收单元701,用于在接收到外部系统调用应用系统API接口所发送的请求报文,所述请求报文携带有控制报文和业务报文,所述控制报文包括渠道信息、请求方系统信息和服务信息。
第一校验单元702,用于基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过。
第二校验单元703,用于基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过。
第三校验单元704,用于基于所述服务信息和服务控制信息表中的服务控制信息,确定所述服务控制校验是否通过。
调用单元705,用于在确定所述渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,确定与所述业务报文对应的服务可以被调用。
上述本发明实施例公开的数据处理装置中各个单元具体的原理和执行过程,与上述本发明实施例示出的数据处理构建方法相同,可参见上述本发明实施例公开的数据处理构建方法中相应的部分,这里不再进行赘述。
在本发明实施例中,数据处理方法根据请求报文中的控制报文,即渠道信息、请求方系统信息和服务信息,将控制流程拆分为控制步骤,并使其互不干涉;接着通过数据库中查询到的本控制步骤需要的控制值,进行本控制步骤的处理,以执行渠道控制校验,请求方系统校验,以及服务控制校验;在确定渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,外部系统可通过所述应用系统API接口调用与业务报文对应的服务。基于上述示出的方法能够提高外部系统的接入速率,各控制功能的迭代更新速度;由于上述方案不需要每一次接入均添加配置参数,从而使得配置参数相关功能组件不存在增长,进而更好的对应用系统进行版本维护和管理。
可选的,基于上述示出的数据处理方法,所述第一校验单元702,具体用于:基于所述渠道信息中的渠道编码确定对应的渠道控制流程;基于所述渠道控制信息表中的渠道控制信息验证所述渠道控制流程中的数据是否符合对应的第一预设要求。
可选的,基于上述示出的数据处理方法,所述第二校验单元703,具体用于:
基于所述请求方系统信息中的系统编码确定对应的系统控制流程;基于所述系统控制信息表中的系统控制信息验证所述系统控制流程是否符合对应的第二预设要求。
可选的,基于上述示出的数据处理方法,所述第三校验单元703,具体用于:基于所述服务信息中的服务编码确定对应的服务控制流程;基于所述服务控制信息表中的服务控制信息验证所述服务控制流程是否符合对应的第三预设要求。
本发明实施例还公开了一种电子设备,该电子设备用于运行数据库存储过程,其中,所述运行数据库存储过程时执行上述图2公开的数据处理方法。
本发明实施例还公开了一种计算机存储介质,所述存储介质包括存储数据库存储过程,其中,在所述数据库存储过程运行时控制所述存储介质所在设备执行上述图2公开的数据处理方法。
在本公开的上下文中,计算机存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据处理方法,其特征在于,所述方法包括:
在接收到外部系统调用应用系统API接口所发送的请求报文,所述请求报文携带有控制报文和业务报文,所述控制报文包括渠道信息、请求方系统信息和服务信息;
基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过;
基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过;
基于所述服务信息和服务控制信息表中的服务控制信息,确定所述服务控制校验是否通过;
在确定所述渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,确定与所述业务报文对应的服务可以被调用。
2.根据权利要求1所述的方法,其特征在于,所述基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过,包括:
基于所述渠道信息中的渠道编码确定对应的渠道控制流程;
基于所述渠道控制信息表中的渠道控制信息验证所述渠道控制流程中的数据是否符合对应的第一预设要求。
3.根据权利要求1所述的方法,其特征在于,所述基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过,包括:
基于所述请求方系统信息中的系统编码确定对应的系统控制流程;
基于所述系统控制信息表中的系统控制信息验证所述系统控制流程是否符合对应的第二预设要求。
4.根据权利要求1所述的方法,其特征在于,所述基于所述服务信息和服务控制信息表中的服务控制信息,确定所述服务控制校验是否通过,包括:
基于所述服务信息中的服务编码确定对应的服务控制流程;
基于所述服务控制信息表中的服务控制信息验证所述服务控制流程是否符合对应的第三预设要求。
5.一种数据处理装置,其特征在于,所述装置包括:
接收单元,用于在接收到外部系统调用应用系统API接口所发送的请求报文,所述请求报文携带有控制报文和业务报文,所述控制报文包括渠道信息、请求方系统信息和服务信息;
第一校验单元,用于基于所述渠道信息和渠道控制信息表中的渠道控制信息,确定渠道控制校验是否通过;
第二校验单元,用于基于所述请求方系统信息和系统控制信息表中的系统控制信息,确定请求方系统是否校验通过;
第三校验单元,用于基于所述服务信息和服务控制信息表中的服务控制信息,确定所述服务控制校验是否通过;
调用单元,用于在确定所述渠道控制校验通过,请求方系统校验通过,以及服务控制校验通过时,确定与所述业务报文对应的服务可以被调用。
6.根据权利要求5所述的装置,其特征在于,所述第一校验单元,具体用于:基于所述渠道信息中的渠道编码确定对应的渠道控制流程;基于所述渠道控制信息表中的渠道控制信息验证所述渠道控制流程中的数据是否符合对应的第一预设要求。
7.根据权利要求5所述的装置,其特征在于,所述第二校验单元,具体用于:
基于所述请求方系统信息中的系统编码确定对应的系统控制流程;
基于所述系统控制信息表中的系统控制信息验证所述系统控制流程是否符合对应的第二预设要求。
8.根据权利要求5所述的装置,其特征在于,所述第三校验单元,具体用于:基于所述服务信息中的服务编码确定对应的服务控制流程;基于所述服务控制信息表中的服务控制信息验证所述服务控制流程是否符合对应的第三预设要求。
9.一种电子设备,其特征在于,所述电子设备用于运行程序,其中,所述程序运行时执行如权利要求1-4中任一所述的数据处理方法。
10.一种计算机存储介质,其特征在于,所述存储介质包括存储程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1-4中任一所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210460705.6A CN114827311A (zh) | 2022-04-28 | 2022-04-28 | 一种数据处理方法、装置、电子设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210460705.6A CN114827311A (zh) | 2022-04-28 | 2022-04-28 | 一种数据处理方法、装置、电子设备及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114827311A true CN114827311A (zh) | 2022-07-29 |
Family
ID=82510469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210460705.6A Pending CN114827311A (zh) | 2022-04-28 | 2022-04-28 | 一种数据处理方法、装置、电子设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114827311A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111091358A (zh) * | 2019-12-16 | 2020-05-01 | 中国建设银行股份有限公司 | 多支付渠道的统一处理方法及系统 |
CN113037831A (zh) * | 2021-03-04 | 2021-06-25 | 中国农业银行股份有限公司 | 一种服务网关报文处理方法及装置 |
-
2022
- 2022-04-28 CN CN202210460705.6A patent/CN114827311A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111091358A (zh) * | 2019-12-16 | 2020-05-01 | 中国建设银行股份有限公司 | 多支付渠道的统一处理方法及系统 |
CN113037831A (zh) * | 2021-03-04 | 2021-06-25 | 中国农业银行股份有限公司 | 一种服务网关报文处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110910138B (zh) | 一种区块链数据监管方法、装置 | |
JP7222036B2 (ja) | モデルトレーニングシステムおよび方法および記憶媒体 | |
CN111061685B (zh) | 日志查询方法、装置、节点设备及存储介质 | |
CN110008665B (zh) | 一种区块链的权限控制方法及装置 | |
CN109523040B (zh) | 一种可保护隐私的用户设备报修方法、服务器、系统及介质 | |
AU2011205560B2 (en) | Fine-grained location determination of networked computers | |
CN104731951A (zh) | 一种数据查询方法及装置 | |
CN1753569B (zh) | 基于伪码的移动通信数据业务处理的系统和方法 | |
CN101815135B (zh) | 一种构建电话座席和业务系统之间服务平台的实现方法 | |
CN111260475A (zh) | 一种数据处理方法、区块链节点设备及存储介质 | |
CN107864045B (zh) | 标识信息的轨迹记录方法和装置 | |
CN111339193B (zh) | 类别的编码方法及装置 | |
CN114827311A (zh) | 一种数据处理方法、装置、电子设备及计算机存储介质 | |
CN115766123A (zh) | 数据跨域授权方法及装置和电子设备 | |
CN111159736B (zh) | 一种区块链的应用管控方法及系统 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN116318698A (zh) | 数据处理方法、装置及系统 | |
CN113961600A (zh) | 一种数据查询方法、装置、计算机设备及存储介质 | |
WO2020098346A1 (zh) | 用于推送节点信息的方法和装置 | |
CN112291241A (zh) | 防火墙开墙方法、防火墙开墙装置及终端设备 | |
CN101729569A (zh) | 分布式拒绝服务ddos攻击的防护方法、设备及系统 | |
CN110910110B (zh) | 一种数据处理方法、装置及计算机存储介质 | |
CN117040930B (zh) | 区块链网络的资源处理方法、装置、产品、设备和介质 | |
CN115348011B (zh) | 一种密钥处理方法、装置、电子设备和可读存储介质 | |
CN114531486B (zh) | 一种工业互联网数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |