CN116233244A - 一种数据处理方法和装置 - Google Patents
一种数据处理方法和装置 Download PDFInfo
- Publication number
- CN116233244A CN116233244A CN202310235061.5A CN202310235061A CN116233244A CN 116233244 A CN116233244 A CN 116233244A CN 202310235061 A CN202310235061 A CN 202310235061A CN 116233244 A CN116233244 A CN 116233244A
- Authority
- CN
- China
- Prior art keywords
- data
- code
- service
- target data
- receipt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种数据处理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括接收外部系统发送的业务报文;在请求头中提取得到第一编码,查询得到第一编码对应的公私钥,以使用公私钥对请求体进行解密,得到解密数据;在解密数据中提取得到第二编码,并与第一编码组合得到第三编码,查询得到第三编码对应的数据转换规则,以将解密数据转换处理为目标数据;识别目标数据包括的业务标识,以将目标数据转发至对应的业务接口;通过业务接口对目标数据进行处理,生成对应的回单报文以发送至外部系统。从而,本发明的实施方式能够解决现有多平台间数据对接效率低的技术问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据处理方法和装置。
背景技术
目前,跨平台的数据联动处理的应用十分广泛,为用户提供了方便、快捷的数据自动化对接功能,可以极大地提升用户的使用体验。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
用户在享受便捷的数据自动化对接服务时,数据中转效率低、准确性差的问题普遍存在,因为不同的平台通常对应于不同的数据接口和数据存储格式等,而现有的高耦合的数据转换设计方案难以根据对接平台的切换进行灵活的配置系数的切换,因而在对接平台改变时,会导致相应的数据对接处理周期过长,难以及时响应用户的需求。总而言之,现有技术中缺乏规划化、可配置化、一体化的数据中转平台,从而难以实现跨平台数据的平滑、高效的对接。
发明内容
有鉴于此,本发明实施例提供一种数据处理方法和装置,能够解决现有多平台间数据对接效率低的技术问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据处理方法,包括接收外部系统发送的业务报文;在请求头中提取得到第一编码,查询得到第一编码对应的公私钥,以使用公私钥对请求体进行解密,得到解密数据;在解密数据中提取得到第二编码,并与第一编码组合得到第三编码,查询得到第三编码对应的数据转换规则,以将解密数据转换处理为目标数据;识别目标数据包括的业务标识,以将目标数据转发至对应的业务接口;通过业务接口对目标数据进行处理,生成对应的回单报文以发送至外部系统。
可选地,将解密数据转换处理为目标数据,包括:
将所述查询得到的数据转换规则和解密数据输导入预设的工具类,以得到输出的目标数据。
可选地,将目标数据转发至对应的业务接口之前,包括:
基于所述业务标识,通过反射机制调用得到对应的业务接口。
可选地,通过业务接口对目标数据进行处理之后,包括:
基于业务标识查找对应的业务表,将已处理的目标数据存储至所述业务表中。
可选地,生成对应的回单报文以发送至外部系统,包括:
根据对目标数据的处理结果生成对应的回单数据;
逆向应用所述数据转换规则,以将回单数据进行数据转换处理为回单业务数据;
逆向应用所述公私钥对回单业务数据进行加密,得到回单报文的请求体;
逆向应用所述第一编码,以生成回单报文的请求头;
拼接回单报文的请求体和回单报文的请求头,得到回单报文,发送至所述外部系统。
可选地,包括:
创建第一表格,以存储第一编码和对应的公私钥的关联关系;
并创建第二表格,以存储第三编码和对应的数据转换规则的关联关系。
可选地,包括:
创建第三表格,以存储业务标识和对应的业务接口的关联关系。
另外,本发明还提供了一种数据处理装置,包括获取模块,用于接收外部系统发送的业务报文;处理模块,用于在请求头中提取得到第一编码,查询得到第一编码对应的公私钥,以使用公私钥对请求体进行解密,得到解密数据;在解密数据中提取得到第二编码,并与第一编码组合得到第三编码,查询得到第三编码对应的数据转换规则,以将解密数据转换处理为目标数据;识别目标数据包括的业务标识,以将目标数据转发至对应的业务接口;反馈模块,用于通过业务接口对目标数据进行处理,生成对应的回单报文以发送至外部系统。
上述发明中的一个实施例具有如下优点或有益效果:本发明通过接收外部系统发送的业务报文,实现了对接数据接入的过程;并且,本发明通过在请求头中提取得到第一编码,查询得到第一编码对应的公私钥,以使用公私钥对请求体进行解密,得到解密数据,达到了对对接数据进行解密的目的,起到了识别目标外部系统的发送的数据的效果,同时也能够尽早筛除接收的噪声数据;同时,本发明通过在解密数据中提取得到第二编码,并与第一编码组合得到第三编码,查询得到第三编码对应的数据转换规则,以将解密数据转换处理为目标数据,实现了对对接数据进行统一的格式规范处理的效果,从而促进后续操作中的根据对接数据进行业务处理的效率;另外,本发明通过识别目标数据包括的业务标识,以将目标数据转发至对应的业务接口,实现了中转对接数据的全过程,通过松耦合的中转平台的设置使得对接数据的跨平台流转更加平滑;此外,本发明通过业务接口对目标数据进行处理,生成对应的回单报文以发送至外部系统,完成了对接数据处理结果的反馈,使得本发明的数据中转平台对接的平台均能收到相应的数据处理响应。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明第一实施例的数据处理方法的主要流程的示意图;
图2是根据本发明第二实施例的数据处理方法的主要流程的示意图;
图3是根据本发明实施例的数据处理装置的主要模块的示意图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明第一实施例的数据处理方法的主要流程的示意图,如图1所示,所述数据处理方法包括:
步骤S101,接收外部系统发送的业务报文。
在实施例中,经过此步骤的处理实现了获取输入数据的过程,同时建立了在获取指定系统的输入数据后进行相应数据处理的响应机制,并且为后续的相应业务处理操作提供了数据支撑。
步骤S102,在请求头中提取得到第一编码,查询得到第一编码对应的公私钥,以使用公私钥对请求体进行解密,得到解密数据。
在实施例中,可以专门配置外联层,以对输入数据进行解密,以及对输出数据进行加密处理,从而保障本发明的数据处理方法的数据保密性。在进一步的实施例中,所述的第一编码可以包括市场编码和功能编码,用以限定业务报文对应的发送方和业务领域,从而使用该发送方以及业务领域专用的公私钥对请求体进行加解密。经过此步骤的处理,实现了对多套加解密方法进行松耦合的配置化存储和应用,从而在满足不同发送方的多样化保密要求的同时,保证了数据的平滑对接。
步骤S103,在解密数据中提取得到第二编码,并与第一编码组合得到第三编码,查询得到第三编码对应的数据转换规则,以将解密数据转换处理为目标数据。
在实施例中,所述的第二编码可以对应于功能编码,即相应的业务功能,通过对解密数据进行数据转换,完成了对待处理的目标数据的字段、格式等的统一,从而促进了相应的业务接口对目标数据进行高效地业务处理。
在一些实施例中,为了提升对接数据格式转换处理的效率和准确率,可以将解密数据转换处理为目标数据时,将所述查询得到的数据转换规则和解密数据导入预设的工具类,以得到输出的目标数据。
步骤S104,识别目标数据包括的业务标识,以将目标数据转发至对应的业务接口。
在实施例中,通过此步骤的处理,将解密且数据格式统一的业务数据发送至对应的业务处理接口,实现了数据预处理和准确对接的过程,通过非直连的方式达到了对业务数据进行规范化、配置化、高效化、一体化的处理的效果。
在一些实施例中,为了进一步提升对目标数据进行处理的效率,可以基于所述业务标识,通过反射机制调用得到对应的业务接口。
步骤S105,通过业务接口对目标数据进行处理,生成对应的回单报文以发送至外部系统。
在实施例中,通过此步骤的处理完成了对外部系统进行业务处理结果反馈的过程,使得本发明的数据处理方法具有双向的、完整的接收与响应的逻辑处理机制,增强了实用性能。
在一些实施例中,为了对已完成的业务处理操作进行及时存档,以便为相关的运维处理提供数据支撑,可以通过业务接口对目标数据进行处理之后,基于业务标识查找对应的业务表,将已处理的目标数据存储至所述业务表中。
在一些实施例中,为了对以完成的数据处理进行及时且准确的响应,可以生成对应的回单报文以发送至外部系统时,根据对目标数据的处理结果生成对应的回单数据;逆向应用所述数据转换规则,以将回单数据进行数据转换处理为回单业务数据;逆向应用所述公私钥对回单业务数据进行加密,得到回单报文的请求体;逆向应用所述第一编码,以生成回单报文的请求头;拼接回单报文的请求体和回单报文的请求头,得到回单报文,发送至所述外部系统。经过此步骤的处理,生成了数据格式以及加密方式均与接收到的业务报文一致的回单报文,从而确保接收回单报文的外部系统可以对回单报文进行有效的识别处理,保障了本发明对业务报文处理的标准化、规范化。
在一些实施例中,为了实现本发明的数据中转平台的高度配置化,使得本发明的数据中转平台可以对多个平台发送的多类对接数据进行对应的加、解密,可以创建第一表格,以存储第一编码和对应的公私钥的关联关系;在另一些实施例中,为了实现使得各类对接数据的流转更加平滑,可以创建第二表格,以存储第三编码和对应的数据转换规则的关联关系。
在一些实施例中,为了处理后的对接数据正确地映射至对应的业务接口,可以将目标数据转发至对应的业务接口之前,创建第三表格,以存储业务标识和对应的业务接口的关联关系。
图2是根据本发明第二实施例的数据处理方法的主要流程的示意图,所述数据处理方法包括:
步骤S201,接收外部系统发送的业务报文。
步骤S202,在请求头中提取得到第一编码,在第一表格中查询得到第一编码对应的公私钥。
步骤S203,使用公私钥对请求体进行解密,得到解密数据。
步骤S204,在解密数据中提取得到第二编码,并与第一编码组合得到第三编码。
步骤S205,将所述查询得到的数据转换规则和解密数据导入预设的工具类,以得到输出的目标数据。
步骤S206,识别目标数据包括的业务标识,在第三表格中查询得到对应的业务接口。
步骤S207,将目标数据转发至对应的业务接口。
步骤S208,通过业务接口对目标数据进行逻辑处理。
步骤S209,将已处理的目标数据存储至预设的第四表格中。
步骤S210,根据对应的处理结果生成回单数据。
步骤S211,将所述数据转换规则和回单数据输导入预设的工具类,以得到输出的业务数据。
步骤S212,使用所述公私钥对业务数据进行加密,得到回单报文的请求体。
步骤S213,确定所述外部系统对应的编码,生成回单报文的请求头。
步骤S214,拼接回单报文的请求体和回单报文的请求头,得到回单报文,发送至所述外部系统。
图3是根据本发明实施例的数据处理装置的主要模块的示意图,如图3所示,所述数据处理装置300包括获取模块301、处理模块302和反馈模块303。其中,获取模块301用于接收外部系统发送的业务报文;处理模块302用于在请求头中提取得到第一编码,查询得到第一编码对应的公私钥,以使用公私钥对请求体进行解密,得到解密数据;在解密数据中提取得到第二编码,并与第一编码组合得到第三编码,查询得到第三编码对应的数据转换规则,以将解密数据转换处理为目标数据;识别目标数据包括的业务标识,以将目标数据转发至对应的业务接口;以及反馈模块303用于通过业务接口对目标数据进行处理,生成对应的回单报文以发送至外部系统。
在一些实施例中,处理模块302,还用于:将解密数据转换处理为目标数据时,将所述查询得到的数据转换规则和解密数据输导入预设的工具类,以得到输出的目标数据。
在一些实施例中,处理模块302,还用于:将目标数据转发至对应的业务接口之前,基于所述业务标识,通过反射机制调用得到对应的业务接口。
在一些实施例中,反馈模块303,还用于:通过业务接口对目标数据进行处理之后,基于业务标识查找对应的业务表,将已处理的目标数据存储至所述业务表中。
在一些实施例中,反馈模块303,还用于:生成对应的回单报文以发送至外部系统时,根据对目标数据的处理结果生成对应的回单数据;逆向应用所述数据转换规则,以将回单数据进行数据转换处理为回单业务数据;逆向应用所述公私钥对回单业务数据进行加密,得到回单报文的请求体;逆向应用所述第一编码,以生成回单报文的请求头;拼接回单报文的请求体和回单报文的请求头,得到回单报文,发送至所述外部系统。
在一些实施例中,处理模块302,还用于:创建第一表格,以存储第一编码和对应的公私钥的关联关系;并创建第二表格,以存储第三编码和对应的数据转换规则的关联关系。
在一些实施例中,处理模块302,还用于:创建第三表格,以存储业务标识和对应的业务接口的关联关系。
需要说明的是,在本发明所述数据处理方法和所述数据处理装置在具体实施内容上具有相应关系,故重复内容不再说明。
图4示出了可以应用本发明实施例的数据处理方法或数据处理装置的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用。
终端设备401、402、403可以是具有页面显示处理屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的数据处理方法一般由服务器405执行,相应地,计算装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM503中,还存储有计算机系统500操作所需的各种程序和数据。CPU501、ROM502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶页面显示处理器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、处理模块和反馈模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括接收外部系统发送的业务报文;在请求头中提取得到第一编码,查询得到第一编码对应的公私钥,以使用公私钥对请求体进行解密,得到解密数据;在解密数据中提取得到第二编码,并与第一编码组合得到第三编码,查询得到第三编码对应的数据转换规则,以将解密数据转换处理为目标数据;识别目标数据包括的业务标识,以将目标数据转发至对应的业务接口;通过业务接口对目标数据进行处理,生成对应的回单报文以发送至外部系统。
根据本发明实施例的技术方案,能够解决现有多平台间数据对接效率低的技术问题。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (17)
1.一种数据处理方法,其特征在于,包括:
接收外部系统发送的业务报文;
在请求头中提取得到第一编码,查询得到第一编码对应的公私钥,以使用公私钥对请求体进行解密,得到解密数据;
在解密数据中提取得到第二编码,并与第一编码组合得到第三编码,查询得到第三编码对应的数据转换规则,以将解密数据转换处理为目标数据;
识别目标数据包括的业务标识,以将目标数据转发至对应的业务接口;
通过业务接口对目标数据进行处理,生成对应的回单报文以发送至外部系统。
2.根据权利要求1所述的方法,其特征在于,将解密数据转换处理为目标数据,包括:
将所述查询得到的数据转换规则和解密数据输导入预设的工具类,以得到输出的目标数据。
3.根据权利要求1所述的方法,其特征在于,将目标数据转发至对应的业务接口之前,包括:
基于所述业务标识,通过反射机制调用得到对应的业务接口。
4.根据权利要求1所述的方法,其特征在于,通过业务接口对目标数据进行处理之后,包括:
基于业务标识查找对应的业务表,将已处理的目标数据存储至所述业务表中。
5.根据权利要求1所述的方法,其特征在于,生成对应的回单报文以发送至外部系统,包括:
根据对目标数据的处理结果生成对应的回单数据;
逆向应用所述数据转换规则,以将回单数据进行数据转换处理为回单业务数据;
逆向应用所述公私钥对回单业务数据进行加密,得到回单报文的请求体;
逆向应用所述第一编码,以生成回单报文的请求头;
拼接回单报文的请求体和回单报文的请求头,得到回单报文,发送至所述外部系统。
6.根据权利要求1所述的方法,其特征在于,包括:
创建第一表格,以存储第一编码和对应的公私钥的关联关系;
并创建第二表格,以存储第三编码和对应的数据转换规则的关联关系。
7.根据权利要求1所述的方法,其特征在于,包括:
创建第三表格,以存储业务标识和对应的业务接口的关联关系。
8.一种数据处理装置,其特征在于,包括:
获取模块,用于接收外部系统发送的业务报文;
处理模块,用于在请求头中提取得到第一编码,查询得到第一编码对应的公私钥,以使用公私钥对请求体进行解密,得到解密数据;在解密数据中提取得到第二编码,并与第一编码组合得到第三编码,查询得到第三编码对应的数据转换规则,以将解密数据转换处理为目标数据;识别目标数据包括的业务标识,以将目标数据转发至对应的业务接口;
反馈模块,用于通过业务接口对目标数据进行处理,生成对应的回单报文以发送至外部系统。
9.根据权利要求8所述的装置,其特征在于,还包括:
处理模块,用于将解密数据转换处理为目标数据时,将所述查询得到的数据转换规则和解密数据输导入预设的工具类,以得到输出的目标数据。
10.根据权利要求8所述的装置,其特征在于,还包括:
处理模块,用于将目标数据转发至对应的业务接口之前,基于所述业务标识,通过反射机制调用得到对应的业务接口。
11.根据权利要求8所述的装置,其特征在于,还包括:
反馈模块,用于通过业务接口对目标数据进行处理之后,基于业务标识查找对应的业务表,将已处理的目标数据存储至所述业务表中。
12.根据权利要求8所述的装置,其特征在于,还包括:
反馈模块,用于生成对应的回单报文以发送至外部系统时,根据对目标数据的处理结果生成对应的回单数据;逆向应用所述数据转换规则,以将回单数据进行数据转换处理为回单业务数据;逆向应用所述公私钥对回单业务数据进行加密,得到回单报文的请求体;逆向应用所述第一编码,以生成回单报文的请求头;拼接回单报文的请求体和回单报文的请求头,得到回单报文,发送至所述外部系统。
13.根据权利要求8所述的装置,其特征在于,还包括:
处理模块,用于创建第一表格,以存储第一编码和对应的公私钥的关联关系;并创建第二表格,以存储第三编码和对应的数据转换规则的关联关系。
14.根据权利要求8所述的装置,其特征在于,还包括:
处理模块,用于创建第三表格,以存储业务标识和对应的业务接口的关联关系。
15.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
16.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
17.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310235061.5A CN116233244A (zh) | 2023-03-13 | 2023-03-13 | 一种数据处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310235061.5A CN116233244A (zh) | 2023-03-13 | 2023-03-13 | 一种数据处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116233244A true CN116233244A (zh) | 2023-06-06 |
Family
ID=86587199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310235061.5A Pending CN116233244A (zh) | 2023-03-13 | 2023-03-13 | 一种数据处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116233244A (zh) |
-
2023
- 2023-03-13 CN CN202310235061.5A patent/CN116233244A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112184367B (zh) | 一种订单处理方法和装置 | |
CN111447257B (zh) | 报文转换方法和装置 | |
CN1625179B (zh) | 按可定制的、基于标签协议中的引用发送 | |
CN107292197B (zh) | 数据加密方法、解密方法、加密装置和解密装置 | |
CN113382062B (zh) | 一种数据传输方法、装置和系统 | |
CN112507005B (zh) | 一种处理报文的方法和装置 | |
CN110795147A (zh) | 一种接口协议文件管理方法和装置 | |
CN113364795B (zh) | 一种数据传输方法和代理服务器 | |
CN114007194B (zh) | 订阅消息发送方法、装置、电子设备及存储介质 | |
CN110704200A (zh) | 转换调用接口的方法和装置 | |
CN112653614A (zh) | 基于消息中间件的请求处理方法和装置 | |
CN111522617A (zh) | 一种维护系统的方法、装置和电子设备 | |
CN111339206A (zh) | 一种基于区块链的数据共享方法和装置 | |
CN112948138A (zh) | 一种处理消息的方法和装置 | |
CN109005250B (zh) | 用于访问服务端的方法和装置 | |
CN116233244A (zh) | 一种数据处理方法和装置 | |
CN112306984A (zh) | 一种数据源路由方法和装置 | |
CN115567263A (zh) | 一种数据传输管理的方法、数据处理的方法和装置 | |
CN113779018A (zh) | 一种数据处理方法和装置 | |
CN114745367B (zh) | 数据传输方法、装置、电子设备和存储介质 | |
CN112732835A (zh) | 基于区块链的异构数据存储方法和电子设备 | |
CN110019671B (zh) | 一种处理实时消息的方法和系统 | |
CN112783924A (zh) | 一种脏数据识别方法、装置和系统 | |
CN113420331B (zh) | 一种文件下载权限的管理方法和装置 | |
WO2023165172A1 (zh) | 电子邮件跟踪的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |