CN108833355B - 数据处理方法、装置、计算机设备和计算机可读存储介质 - Google Patents

数据处理方法、装置、计算机设备和计算机可读存储介质 Download PDF

Info

Publication number
CN108833355B
CN108833355B CN201810486132.8A CN201810486132A CN108833355B CN 108833355 B CN108833355 B CN 108833355B CN 201810486132 A CN201810486132 A CN 201810486132A CN 108833355 B CN108833355 B CN 108833355B
Authority
CN
China
Prior art keywords
data
server
terminal
party system
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810486132.8A
Other languages
English (en)
Other versions
CN108833355A (zh
Inventor
朱武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yunzhijia Network Co ltd
Original Assignee
Shenzhen Yunzhijia Network Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yunzhijia Network Co ltd filed Critical Shenzhen Yunzhijia Network Co ltd
Priority to CN201810486132.8A priority Critical patent/CN108833355B/zh
Publication of CN108833355A publication Critical patent/CN108833355A/zh
Application granted granted Critical
Publication of CN108833355B publication Critical patent/CN108833355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及一种数据处理方法、装置、计算机设备和计算机可读存储介质。所述方法包括:服务器接收终端根据触发控件事件所发起的数据获取请求,数据获取请求包括控件标识和事件参数,服务器根据控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集,服务器根据数据集和关联字段获取关联数据,并将关联数据发送给终端。采用本方法可以提高第三方数据获取的简便性。

Description

数据处理方法、装置、计算机设备和计算机可读存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种数据处理方法、装置、计算机设备和计算机可读存储介质。
背景技术
随着计算机技术的发展,OA(Office Automation)办公自动化的办公方式越来越普遍,企业可以通过OA流程审批***实现审批流程的自动化。通过在审批流程中集成业务***的数据,可以减少审批流程中文字输入的工作量,并防止输入错误等。
目前的技术中,在OA流程审批***中,提供资料信息维护管理界面,让***管理人员可以手工录入或批量导入第三方***数据,存在数据获取操作繁琐的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够简便获取第三方***数据的数据处理方法、装置、计算机设备和计算机存储介质。
一种数据处理方法,所述方法包括:
服务器接收终端根据触发控件事件所发起的数据获取请求,所述数据获取请求包括控件标识和事件参数;
服务器根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集;
服务器根据所述数据集和关联字段获取关联数据,并将所述关联数据发送给终端。
在其中一个实施例中,所述服务器根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集之前,还包括:
服务器接收所述终端发送数据获取请求时携带的令牌和用户参数,根据所述令牌和用户参数验证终端的用户信息;
当所述终端的用户信息验证不通过时,则向所述终端发送验证失败的信息;
当所述终端的用户信息验证通过时,则执行所述服务器根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集的步骤。
在其中一个实施例中,所述方法还包括:
服务器对所述事件参数和所述终端的身份信息进行加密处理,将加密后的事件参数和终端的身份信息通过所述数据接口发送给所述第三方***;
所述加密后的事件参数和终端的身份信息用于指示第三方***进行解密处理,并根据解密后的所述事件参数和终端的身份信息获取对应的数据集。
在其中一个实施例中,所述根据所述事件参数通过所述数据接口从第三方***获取对应的数据集,包括:
服务器根据所述数据接口向第三方***发送包含事件参数的数据请求,所述数据请求包括服务器标识;
所述服务器标识用于指示第三方***验证所述服务器是否合法;
当所述服务器不合法时,所述服务器接收第三方***返回的失败信息并发送给所述终端;
当所述服务器合法时,所述事件参数用于指示所述第三方***根据所述事件参数获取对应的数据集并发送给所述服务器。
在其中一个实施例中,所述方法还包括:
当所述服务器根据所述数据接口从所述第三方***获取的数据集格式正确且为非空时,则将所述数据集缓存到所述服务器中,并设置缓存失效时间。
在其中一个实施例中,所述方法还包括:
当所述数据接口响应超过预设时长或响应错误的次数超过预设次数时,所述服务器根据所述事件参数从所述缓存中获取对应的数据集,并将所述数据接口响应超过预设时长或响应错误的信息发送给预设用户标识。
一种数据处理方法,所述方法包括:
终端接收接口校验指令,并根据所述接口校验指令获取数据互联控件配置的数据接口;
所述终端根据所述接口校验指令和数据接口生成接口校验请求并发送给服务器,所述接口校验请求用于指示所述服务器从第三方***获取对应的数据集并返回给所述终端;
所述终端根据所述返回的数据集设置关联字段,所述关联字段用于从所述数据集中获取关联数据。
一种数据处理装置,所述装置包括:
请求接收模块,用于接收终端根据触发控件事件所发起的数据获取请求,所述数据获取请求包括控件标识和事件参数;
数据获取模块,用于根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集;
数据发送模块,用于根据所述数据集和关联字段获取关联数据,并将所述关联数据发送给终端。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
服务器接收终端根据触发控件事件所发起的数据获取请求,所述数据获取请求包括控件标识和事件参数;
服务器根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集;
服务器根据所述数据集和关联字段获取关联数据,并将所述关联数据发送给终端。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
服务器接收终端根据触发控件事件所发起的数据获取请求,所述数据获取请求包括控件标识和事件参数;
服务器根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集;
服务器根据所述数据集和关联字段获取关联数据,并将所述关联数据发送给终端。
上述数据处理方法、装置、计算机设备和存储介质,服务器可以接收终端根据触发控件事件所发起的包括控件标识和事件参数的数据获取请求,根据控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集,根据数据集和关联字段获取关联数据,并将关联数据发送给终端。由于可以根据触发控件事件的控件标识获取数据接口,通过数据接口从第三方***获取数据集,不需要人工进行导入和维护,提高了第三方数据获取的简便性。
附图说明
图1为一个实施例中数据处理方法的应用环境图;
图2为一个实施例中数据处理方法的流程示意图;
图3为一个实施例中用户信息验证的流程示意图;
图4为一个实施例中加密事件参数和终端身份信息的流程示意图;
图5为一个实施例中验证服务器的流程示意图;
图6为另一个实施例中数据处理方法的流程示意图;
图7为一个实施例中数据处理方法的时序图;
图8为另一实施例中数据处理方法的时序图;
图9为又一个实施例中数据处理方法的时序图;
图10为一个实施例中数据处理装置的结构框图;
图11为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据处理方法,可以应用于如图1所示的应用环境中。其中,服务器104通过网络与终端102和第三方***106进行通信。服务器104接收终端102根据触发控件事件请求所发起的包括控件标识和事件参数的数据获取请求,服务器104根据控件标识获取数据接口,并根据事件参数通过数据接口从第三方***106获取对应的数据集,服务器104根据数据集和关联字段获取关联数据,并将关联数据发送给终端102。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104和第三方***106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据处理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,接收终端根据触发控件事件所发起的数据获取请求,数据获取请求包括控件标识和事件参数。
控件是指表单中的数据互联控件。具体地,表单中的数据互联控件是开发者在表单设计器中设计表单时,将数据互联控件拖拽到表单设计器,对数据互联控件配置表单对应的数据接口时生成的。表单可以是OA(Office Automation,办公自动化)流程审批表单。OA流程审批是可以根据需要而变化的流程自动化平台,通过将OA审批流程与第三方***如企业的预算***、财务***、HR(人力资源)***等集成时,可以提高工作效率。事件是指控件对应的事件。具体地,控件对应的事件可以有多个。例如,在一个加班审批表单中可以有对应的加班审批控件,该加班审批控件可以对应不同事件,如本月已加班天数事件、本月加班日期事件、累计加班次数事件等不限于此。
数据获取请求可以是用户通过点击显示屏上的按钮生成的,也可以是用户通过按压触摸屏上的控件生成的。控件标识是指控件的唯一标识,不同的控件对应的控件标识不同。事件参数是指触发控件事件时事件对应的参数。具体地,事件参数可以包括请求时间、事件标识、用户标识等不限于此。例如,在本月已加班天数事件中,事件参数可以包括触发已加班天数事件的时间、本月已加班天数事件标识、发起加班审批的用户标识等。数据获取请求可以包括控件标识和事件参数,还可以包括控件所对应表单的表单标识、User Agent(用户代理)、表单发起时间对应的时间戳、用户所在企业的企业标识等不限于此。
终端通过获取用户触发表单中的控件事件生成的数据获取请求并发送给服务器,服务器可以接收终端发送的包括控件标识和事件参数的数据获取请求。
步骤204,根据控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集。
数据接口是指第三方***的数据接口。具体地,数据接口是开发者在表单设计器中设计表单时,将数据互联控件拖拽到表单设计器,对数据互联控件进行配置的。在一个实施例中,控件中不同事件的数据接口可以不同,服务器可以根据控件标识和事件标识获取对应的数据接口。数据集是指服务器根据事件参数获取的数据的集合。例如,在本月已加班天数事件中,获取的数据集可以包括加班日期、加班时间、加班天数等的数据,不限于此。
服务器根据控件标识获取由开发者配置的控件对应的数据接口,通过数据接口访问第三方***,向第三方***发起包含事件参数的数据请求,第三方***根据数据请求中的事件参数查询得到对应的数据集,并将得到的数据集经过封装处理后返回给服务器,服务器接收第三方***返回的数据集。
步骤206,根据数据集和关联字段获取关联数据,并将关联数据发送给终端。
关联字段是指控件事件所需要获取的字段。具体地,关联字段可以是开发者在配置表单控件数据接口时,对数据接口进行验证后根据返回的数据集中的字段与表单字段进行映射绑定确定的。例如,在上述本月加班天数事件中,数据集的字段可以有加班日期、加班时间、加班天数,表单字段为日期、加班时间,则服务器根据关联字段可以从数据集获取日期对应的加班日期的数据,以及加班天数的数据并返回给终端。
服务器根据关联字段从数据集获取与关联字段对应的关联数据,并将关联数据发送给终端。终端可以需求将获取的关联数据进行展示,可以从获取的关联数据选择所需要的关联数据进行展示。
上述数据处理方法中,服务器通过接收终端根据触发控件事件所发起的包括控件标识和事件参数的数据获取请求,根据控件标识获取数据接口,根据数据接口从第三方***获取根据事件参数获取的数据集,根据数据集和关联字段获取关联数据,并将关联数据发送给终端。由于可以根据触发控件事件的控件标识获取数据接口,并通过数据接口从第三方***获取数据集,不需要人工进行导入和维护,提高了第三方数据获取的简便性,且减少了维护成本。
如图3所示,在一个实施例中提供的数据处理方法还包括:
步骤302,接收终端发送数据获取请求时携带的令牌和用户参数,根据令牌和用户参数验证终端的用户信息。
令牌是终端向服务器注册账号后,调用服务器鉴权接口获取的。具体地,终端向服务器注册账户时可以获取账户和密钥,终端向服务器发起数据获取请求之前,根据终端和密钥调用鉴权接口发起令牌获取请求,并接收从服务器返回的令牌。当令牌过期时,终端可以请求刷新令牌获取新的令牌。用户参数可以是用户标识,用户参数还可以是用户所在企业标识等不限于此。
服务器在接收到数据获取请求时,可以调用服务器认证接口,根据数据获取请求携带的令牌和用户参数对终端的用户信息进行验证。
步骤304,当终端的用户信息验证不通过时,则向终端发送验证失败的信息。
终端的用户信息验证不通过可以是数据获取请求中令牌失效或过期,也可以是数据获取请求中用户参数与认证中心的信息不匹配,还可以是用户参数没有获取数据的权限等。当终端的用户信息验证不通过时,服务器向终端发送验证失败的信息,终端在接收到验证失败的信息后可以更新令牌或更改用户参数后再次向服务器发起数据获取请求。
步骤306,当终端的用户信息验证通过时,则执行服务器根据控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集的步骤。
当终端的用户信息验证通过时,服务器通过控件标识获取数据接口,根据事件参数通过数据接口从第三方***获取对应的数据集。
通过对数据获取请求携带的令牌和用户参数进行验证,当验证通过时才根据控件标识获取数据接口,可以提高数据的安全性。
如图4所示,在一个实施例中提供的数据处理方法还包括:
步骤402,对事件参数和终端的身份信息进行加密处理,将加密后的事件参数和终端的身份信息通过数据接口发送给第三方***。
终端的身份信息可以包括终端的用户代理(UserAgent)、请求时间戳(timestamp)、URL(Uniform Resource Locator,统一资源定位符)、用户标识、用户所在企业标识等不限于此。服务器所采用的加密技术可以是非对称加密。非对称加密需要两个密钥来进行加密和解密,这两个密钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥)。服务器可以预先获取第三方***的公钥,根据公钥对数据获取请求的事件参数和终端的身份信息进行加密处理。
步骤404,加密后的事件参数和终端的身份信息用于指示第三方***进行解密处理,并根据解密后的事件参数和终端的身份信息获取对应的数据集。
第三方***可以接收服务器通过配置的数据接口发送的数据获取请求。当服务器采用非对称加密时,第三方***根据私钥对加密的事件参数和终端的身份信息进行解密处理,并根据解密的事件参数和终端的身份信息获取对应的数据集返回给服务器。
服务器调用第三方***数据接口时采用非对称加密的技术,可以避免在服务器与第三方***集成过程中数据泄露的问题,提高数据的安全性。
在一个实施例中,提供的一种数据处理方法如图5所示,还包括:
步骤502,根据数据接口向第三方***发送包含事件参数的数据请求,数据请求包括服务器标识。
事件参数包括请求时间、事件标识、用户标识、控件标识等用于查询数据集的参数。服务器标识可以是服务器的DNS(Domain Name System,域名),也可以是服务器的IP(Internet Protocol,网络协议)地址。数据请求中的事件参数是服务器从终端发送的数据获取请求中获取的。
步骤504,服务器标识用于指示第三方***验证服务器是否合法。
第三方***可以根据数据请求中的服务器标识验证服务器是否合法。具体地,第三方***可以根据服务器标识确定服务器是否有访问权限,进而还可以确定服务器是否有获取数据的权限等。
步骤506,当服务器不合法时,接收第三方***返回的失败信息并发送给终端。
服务器不合法可以是服务器没有访问第三方***的权限,也可以是服务器没有获取第三方***数据的权限等。当服务器不合法时,第三方***向服务器返回获取数据失败的信息并通过服务器发送给终端。
步骤508,当服务器合法时,事件参数用于指示第三方***根据事件参数获取对应的数据集并发送给服务器。
当服务器合法时,第三方***根据事件参数获取对应的数据集并发送给服务器。例如,当数据接口为请假控件对应的请假数据接口时,事件参数中包括年假剩余天数事件标识,第三方***可以根据请假数据接口和年假剩余天数事件标识获取年假剩余天数的数据集并发送给服务器。
在一个实施例中,提供的一种数据处理方法还包括:当服务器根据数据接口从第三方***获取的数据集格式正确且为非空时,则将数据集缓存到服务器中,并设置缓存失效时间。
数据集格式是数据的编排格式,包括数据类型和数据长度。缓存失效时间可以根据实际需求来确定。例如,缓存失效时间可以是2小时、1天、1个月等不限于此。服务器根据数据接口返回的数据集验证数据集格式是否正确且为非空,当数据集格式错误或为空时,服务器可以再次调用数据接口向第三方***发起数据请求;当数据集格式正确且为非空时,服务器可以将数据集缓存到服务器中,并设置缓存失效时间。服务器缓存数据集后,可以根据开发者预先配置的关联字段从缓存的数据集中获取对应的关联数据,并返回给终端。
通过在将数据集缓存到服务器时,设置缓存失效时间,既可以保证数据可用性又可以使数据缓存在预设的缓存失效时间后失效,可以降低服务器的数据存储成本,同时提高数据存储的安全性。
在一个实施例中,提供的一种数据处理方法还包括:当数据接口响应超过预设时长或响应错误的次数超过预设次数时,服务器根据事件参数从缓存中获取对应的数据集,并将数据接口响应超过预设时长或响应错误的信息发送给预设用户标识。
响应错误是指调用数据接口时服务器返回的错误。例如,响应错误可以是内部服务器错误(HTTP500)、无法找到文件(HTTP404)、禁止访问(HTTP403)、访问被拒绝(HTTP401)等。预设时长应大于第三方***的正常响应时间。例如,当第三方响应的正常响应时间为0.2s以内时,预设时长可以是0.5s、1s、1.5s等不限于此。不同的时间段可以有不同预设时长,例如第三方***使用高峰期的预设时长可以大于第三方使用低峰期的预设时长。当数据接口响应超过预设时长或响应错误时,服务器可以再次调用数据接口向第三方***发起数据请求,当数据接口响应超过预设时长或响应错误的次数超过预设次数时,服务器根据事件参数从服务器缓存的数据中获取对应的数据集,并将数据接口响应超过预设时长或响应错误的信息发送给预设用户标识。预设次数可以为1次、2次等不限于此。预设用户标识可以是服务器开发者的用户标识、也可以是服务器对应的维护人员的用户标识等。
如图6所示,提供了一种数据处理方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤602,接收接口校验指令,并根据接口校验指令获取数据互联控件配置的数据接口。
接口校验指令是由对配置的数据接口进行校验的请求。接口校验指令可以是用户通过点击显示屏上的按钮生成的,也可以是用户通过按压触摸屏上的控件生成的。接口校验按钮或控件可以位于数据互联控件中,当开发者在表单设计器中配置了表单的数据接口后,触发接口校验按钮或控件生成接口校验指令,根据接口校验指令获取数据互联控件中对应的数据接口。数据接口是指第三方***的数据接口地址。具体地,数据接口是开发者在表单设计器中设计表单时,将数据互联控件拖拽到表单设计器,对数据互联控件进行配置的。
步骤604,根据接口校验指令和数据接口生成接口校验请求并发送给服务器,接口校验请求用于指示服务器从第三方***获取对应的数据集并返回给终端。
服务器根据接口校验请求中的数据接口向第三方***发送数据请求,第三方***根据数据请求将对应的数据集映射字段对象后通过服务器返回给终端。
步骤606,根据返回的数据集设置关联字段,关联字段用于从数据集中获取关联数据。
第三方***返回的数据集中包含该数据接口的全部字段对应的数据,终端可以根据不同事件的需求设置表单事件所需要的数据。例如,当返回的数据集中包含公司名称字段、消费金额字段、消费时间字段、消费人数字段时,终端可以在消费金额事件中设置关联字段为公司名称字段和消费金额字段,从而,在表单使用过程中,服务器可以根据预设关联字段从数据集中提取公司名称字段和消费金额字段对应的数据。
由于可以通过数据互联控件配置数据接口并根据返回的数据集设置关联字段,使得在表单使用过程中通过触发控件事件可以根据配置的数据接口向第三方***获取对应的数据集,不需要通过定制和开发调用第三方***的数据接口来实现数据的集成,同时方便对数据接口进行修改和拓展,提高了数据获取的简便性。
如图7所示,为一个实施例中该数据处理方法的时序图。实现该数据处理方法的具体步骤如下所述:
首先,终端启动表单设计器,接收对数据互联控件的拖拽操作,使数据互联控件位于表单设计器中,接收到数据互联控件配置的数据接口,并根据接收的数据接口校验指令生成数据接口校验请求发送给服务器。
接着,服务器接收到数据接口校验请求后,根据数据接口校验请求中携带的令牌和用户参数对终端的用户信息进行验证,当验证不通过时,向终端返回失败信息;当终端的用户信息验证通过时,服务器对该表单中控件对应的事件参数和终端的身份信息进行加密处理后,根据控件标识获取对应的数据接口,并通过数据接口向第三方***发送数据请求,获取对应的数据集。
接着,第三方***接收到服务器发送的数据请求后,根据数据请求中的服务器标识验证服务器是否合法,当服务器不合法时,服务器接收第三方***返回的失败信息并发送给终端;当服务器合法时,第三方***根据事件参数获取对应的数据集并进行封装后发送给服务器。
接着,服务器接收到返回的数据集后,验证返回的数据集格式正确且为非空时,将返回的数据集发送给终端。终端根据接收的数据集的字段配置表单控件事件所需要的关联字段。并将数据集中关联字段对应的数据进行展示。
如图8所示,为一个实施例中该数据处理方法的时序图。实现该方法的具体步骤如下所述:
首先,服务器接收终端根据触发控件事件所发起的数据获取请求,数据获取请求包括控件标识和事件参数。控件是指表单中的数据互联控件。具体地,表单中的数据互联控件是开发者在表单设计器中设计表单时,将数据互联控件拖拽到表单设计器,对数据互联控件配置表单对应的数据接口时生成的。事件是指控件对应的事件。具体地,控件对应的事件可以有多个。事件参数是指触发控件事件时事件对应的参数。具体地,事件参数可以包括请求时间、事件标识、用户标识等不限于此。终端通过获取用户触发表单中的控件事件生成的数据获取请求并发送给服务器,服务器可以接收终端发送的包括控件标识和事件参数的数据获取请求。
接着,服务器根据控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集。数据接口是指第三方***的数据接口地址。具体地,数据接口是开发者在表单设计器中设计表单时,将数据互联控件拖拽到表单设计器,对数据互联控件进行配置的。服务器根据控件标识获取由开发者配置的控件对应的数据接口,调用数据接口访问第三方***,向第三方***发起包含事件参数的数据请求,第三方***根据数据请求中的事件参数查询得到对应的数据集,并将数据集经过封装处理后返回给服务器,服务器接收第三方***返回的数据集。
可选地,服务器获取数据接口之前,接收终端发送数据获取请求时携带的令牌和用户参数,根据令牌和用户参数验证终端的用户信息,当终端的用户信息验证不通过时,则向终端发送验证失败的信息,当终端的用户信息验证通过时,则执行服务器根据所述控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集的步骤。令牌是终端向服务器注册账号后,调用服务器鉴权接口获取的。用户参数可以是用户标识,用户参数还可以是用户所在企业标识等不限于此。通过对数据获取请求携带的令牌和用户参数进行验证,当验证通过时才根据控件标识获取数据接口,可以提高数据的安全性。
可选地,服务器验证终端的用户信息之后,对事件参数和终端的身份信息进行加密处理,将加密后的事件参数和终端的身份信息通过数据接口发送给第三方***。加密后的事件参数和终端的身份信息用于指示第三方***进行解密处理,并根据解密后的事件参数和终端的身份信息获取对应的数据集。服务器所采用的加密技术可以是非对称加密。非对称加密需要两个密钥来进行加密和解密,这两个密钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥)。服务器可以预先获取第三方***的公钥,根据公钥对数据获取请求的事件参数和终端的身份信息进行加密处理,第三方***根据私钥对加密的事件参数和终端的身份信息进行解密处理,并根据解密的事件参数和终端的身份信息获取对应的数据集返回给服务器。
可选地,第三方***对加密后的事件参数和终端的身份信息进行解密处理之前,根据数据请求中包含的服务器标识验证服务器是否合法,当服务器不合法时,服务器接收第三方***返回的失败信息并发送给终端;当服务器合法时,事件参数用于指示第三方***根据事件参数获取对应的数据集并发送给服务器。
接着,服务器根据数据集和关联字段获取关联数据,并将关联数据发送给终端。关联字段是指控件事件所需要获取的字段。具体地,关联字段可以是开发者在配置表单控件数据接口时,对数据接口进行验证后根据返回的数据集中的字段与表单字段进行映射绑定确定的。服务器根据关联字段从数据集获取与关联字段对应的关联数据,并将关联数据发送给终端。终端可以需求将获取的关联数据进行展示,可以从获取的关联数据选择所需要的关联数据进行展示。
如图9所示,为一个实施例中该数据处理方法应用于请假流程审批的时序图。实现该数据处理方法的具体步骤如下所示:
首先,终端打开请求审批单据,接收对请假控件中假期额度事件的触发指令,生成假期额度获取请求并发送给服务器。假期额度获取请求中包括请假控件标识、假期额度事件参数、用户标识等。
接着,服务器接收到假期额度获取请求后,根据假期额度获取请求中携带的令牌和用户参数对终端的用户信息进行验证,当验证不通过时,向终端返回失败信息;当终端的用户信息验证通过时,服务器对假期额度事件参数和终端的身份信息进行加密处理后,根据请假控件标识获取对应的假期数据接口,并通过假期数据接口向第三方***发送假期数据请求,获取与假期额度事件参数对应的假期数据集。
接着,第三方***接收到服务器发送的假期数据请求后,根据假期数据请求中的服务器标识验证服务器是否合法,当服务器不合法时,服务器接收第三方***返回的失败信息并发送给终端;当服务器合法时,第三方***根据假期额度事件参数获取对应的假期数据集并发送给服务器。
接着,服务器接收到返回的假期数据集后,验证返回的假期数据集格式正确且为非空时,将返回的假期数据集缓存到服务器中,并根据假期额度事件预设的关联字段即假期额度字段和用户标识获取用户标识对应的假期额度数据并返回给终端;当接口响应超时或响应错误时,服务器可以再次发起请求,当请求超过预设次数时,服务器根据假期额度事件参数进入服务器缓存中查询对应的假期额度数据并返回给终端,同时将错误信息发送给预设用户标识。
接着,终端接收到返回的假期额度数据后,对假期额度数据进行渲染后展示假期额度数据。
本申请提供的实施例在请假审批单据的审批过程中,审批人员可以方便地查看发起请假审批单据的用户的假期额度数据。不需要人为地对审批***进行维护,也避免提供数据批量导入接口给第三方***调用时,企业数据集中在审批***中存储时造成数据储存安全性低的问题,并提高了数据获取的简便性。
应该理解的是,虽然图2-9的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-9中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图10所示,提供了一种数据处理装置,包括:请求接收模块1010、数据获取模块1020和数据发送模块1030,其中:
请求接收模块1010,用于接收终端根据触发控件事件所发起的数据获取请求,数据获取请求包括控件标识和事件参数;
数据获取模块1020,用于根据控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集;
数据发送模块1030,用于根据数据集和关联字段获取关联数据,并将关联数据发送给终端。
在一个实施例中,所述数据处理装置还包括数据验证模块1040,数据验证模块1040用于接收终端发送数据获取请求时携带的令牌和用户参数,根据令牌和用户参数验证终端的用户信息,当终端的用户信息验证不通过时,则向终端发送验证失败的信息,当终端的用户信息验证通过时,则执行服务器根据所述控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集的步骤。
在一个实施例中,所述数据处理装置还包括数据加密模块1050,数据加密模块1050用于对事件参数和终端的身份信息进行加密处理,将加密后的事件参数和终端的身份信息通过数据接口发送给第三方***,加密后的事件参数和终端的身份信息用于指示第三方***进行解密处理,并根据解密后的事件参数和终端的身份信息获取对应的数据集。
在一个实施例中,数据验证模块1040还可以用于根据数据接口向第三方***发送包含事件参数的数据请求,数据请求包括服务器标识;服务器标识用于指示第三方***验证服务器是否合法;当服务器不合法时,接收第三方***返回的失败信息并发送给终端;当服务器合法时,事件参数用于指示第三方***根据事件参数获取对应的数据集并发送给服务器。
在一个实施例中,数据获取模块1020还可以用于当服务器根据数据接口从第三方***获取的数据集格式正确且为非空时,则将数据集缓存到服务器中,并设置缓存失效时间。
在一个实施例中,数据发送模块1030还可以用于当数据接口响应超过预设时长或响应错误的次数超过预设次数时,服务器根据所述事件参数从缓存中获取对应的数据集,并将数据接口响应超过预设时长或响应错误的信息发送给预设用户标识。
在一个实施例中,提供了一种数据处理装置,包括:接口获取模块,数据获取模块。其中:
接口获取模块用于接收接口校验指令,并根据接口校验指令获取数据互联控件配置的数据接口。
数据获取模块用于根据接口校验指令和数据接口生成接口校验请求并发送给服务器,接口校验请求用于指示服务器从第三方***获取对应的数据集并返回给终端。
数据获取模块还用于根据返回的数据集设置关联字段,关联字段用于从数据集中获取关联数据。
关于数据处理装置的具体限定可以参见上文中对于数据处理方法的限定,在此不再赘述。上述数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图11所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储缓存的第三方***数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收终端根据触发控件事件所发起的数据获取请求,数据获取请求包括控件标识和事件参数;
根据控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集;
根据数据集和关联字段获取关联数据,并将关联数据发送给终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收终端发送数据获取请求时携带的令牌和用户参数,根据令牌和用户参数验证终端的用户信息;
当终端的用户信息验证不通过时,则向终端发送验证失败的信息;
当终端的用户信息验证通过时,则执行服务器根据所述控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集的步骤。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对事件参数和终端的身份信息进行加密处理,将加密后的事件参数和终端的身份信息通过数据接口发送给第三方***;
加密后的事件参数和终端的身份信息用于指示第三方***进行解密处理,并根据解密后的事件参数和终端的身份信息获取对应的数据集。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据数据接口向第三方***发送包含事件参数的数据请求,数据请求包括服务器标识;
服务器标识用于指示第三方***验证服务器是否合法;
当服务器不合法时,接收第三方***返回的失败信息并发送给终端;
当服务器合法时,事件参数用于指示第三方***根据事件参数获取对应的数据集并发送给服务器。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
当服务器根据数据接口从第三方***获取的数据集格式正确且为非空时,则将数据集缓存到服务器中,并设置缓存失效时间。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
当数据接口响应超过预设时长或响应错误的次数超过预设次数时,服务器根据所述事件参数从缓存中获取对应的数据集,并将数据接口响应超过预设时长或响应错误的信息发送给预设用户标识。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收接口校验指令,并根据接口校验指令获取数据互联控件配置的数据接口;
根据接口校验指令和数据接口生成接口校验请求并发送给服务器,接口校验请求用于指示服务器从第三方***获取对应的数据集并返回给终端;
根据返回的数据集设置关联字段,关联字段用于从数据集中获取关联数据。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收终端根据触发控件事件所发起的数据获取请求,数据获取请求包括控件标识和事件参数;
根据控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集;
根据数据集和关联字段获取关联数据,并将关联数据发送给终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
接收终端发送数据获取请求时携带的令牌和用户参数,根据令牌和用户参数验证终端的用户信息;
当终端的用户信息验证不通过时,则向终端发送验证失败的信息;
当终端的用户信息验证通过时,则执行服务器根据所述控件标识获取数据接口,并根据事件参数通过数据接口从第三方***获取对应的数据集的步骤。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对事件参数和终端的身份信息进行加密处理,将加密后的事件参数和终端的身份信息通过数据接口发送给第三方***;
加密后的事件参数和终端的身份信息用于指示第三方***进行解密处理,并根据解密后的事件参数和终端的身份信息获取对应的数据集。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据数据接口向第三方***发送包含事件参数的数据请求,数据请求包括服务器标识;
服务器标识用于指示第三方***验证服务器是否合法;
当服务器不合法时,接收第三方***返回的失败信息并发送给终端;
当服务器合法时,事件参数用于指示第三方***根据事件参数获取对应的数据集并发送给服务器。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
当服务器根据数据接口从第三方***获取的数据集格式正确且为非空时,则将数据集缓存到服务器中,并设置缓存失效时间。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
当数据接口响应超过预设时长或响应错误的次数超过预设次数时,服务器根据所述事件参数从缓存中获取对应的数据集,并将数据接口响应超过预设时长或响应错误的信息发送给预设用户标识。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收接口校验指令,并根据接口校验指令获取数据互联控件配置的数据接口;
根据接口校验指令和数据接口生成接口校验请求并发送给服务器,接口校验请求用于指示服务器从第三方***获取对应的数据集并返回给终端;
根据返回的数据集设置关联字段,关联字段用于从数据集中获取关联数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (15)

1.一种数据处理方法,其特征在于,所述方法包括:
服务器接收终端根据触发控件事件所发起的数据获取请求,所述数据获取请求包括控件标识和事件参数;控件,是指表单中的数据互联控件;
服务器根据所述控件标识获取第三方***的数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集;所述数据接口是开发者在表单设计器中设计表单时,将所述数据互联控件拖拽到表单设计器,对所述数据互联控件进行配置的;
服务器根据所述数据集和关联字段获取关联数据,并将所述关联数据发送给终端;关联字段是指控件事件所需要获取的字段。
2.根据权利要求1所述的方法,其特征在于,所述服务器根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集之前,还包括:
服务器接收所述终端发送数据获取请求时携带的令牌和用户参数,根据所述令牌和用户参数验证终端的用户信息;
当所述终端的用户信息验证不通过时,则向所述终端发送验证失败的信息;
当所述终端的用户信息验证通过时,则执行所述服务器根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集的步骤。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
服务器对所述事件参数和所述终端的身份信息进行加密处理,将加密后的事件参数和终端的身份信息通过所述数据接口发送给所述第三方***;
所述加密后的事件参数和终端的身份信息用于指示第三方***进行解密处理,并根据解密后的所述事件参数和终端的身份信息获取对应的数据集。
4.根据权利要求1所述的方法,其特征在于,所述根据所述事件参数通过所述数据接口从第三方***获取对应的数据集,包括:
服务器根据所述数据接口向第三方***发送包含事件参数的数据请求,所述数据请求包括服务器标识;
所述服务器标识用于指示第三方***验证所述服务器是否合法;
当所述服务器不合法时,所述服务器接收第三方***返回的失败信息并发送给所述终端;
当所述服务器合法时,所述事件参数用于指示所述第三方***根据所述事件参数获取对应的数据集并发送给所述服务器。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述服务器根据所述数据接口从所述第三方***获取的数据集格式正确且为非空时,则将所述数据集缓存到所述服务器中,并设置缓存失效时间。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当所述数据接口响应超过预设时长或响应错误的次数超过预设次数时,所述服务器根据所述事件参数从所述缓存中获取对应的数据集,并将所述数据接口响应超过预设时长或响应错误的信息发送给预设用户标识。
7.一种数据处理方法,其特征在于,所述方法包括:
终端接收接口校验指令,并根据所述接口校验指令获取数据互联控件配置的第三方***的数据接口;所述数据接口是开发者在表单设计器中设计表单时,将所述数据互联控件拖拽到表单设计器,对所述数据互联控件进行配置的;
所述终端根据所述接口校验指令和数据接口生成接口校验请求并发送给服务器,所述接口校验请求用于指示所述服务器从第三方***获取对应的数据集并返回给所述终端;
所述终端根据所述返回的数据集设置关联字段,所述关联字段用于从所述数据集中获取关联数据。
8.一种数据处理装置,其特征在于,所述装置包括:
请求接收模块,用于接收终端根据触发控件事件所发起的数据获取请求,所述数据获取请求包括控件标识和事件参数;控件,是指表单中的数据互联控件;
数据获取模块,用于根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集;所述数据接口是开发者在表单设计器中设计表单时,将所述数据互联控件拖拽到表单设计器,对所述数据互联控件进行配置的;
数据发送模块,用于根据所述数据集和关联字段获取关联数据,并将所述关联数据发送给终端;关联字段是指控件事件所需要获取的字段。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
数据验证模块,用于接收所述终端发送数据获取请求时携带的令牌和用户参数,根据所述令牌和用户参数验证终端的用户信息;当所述终端的用户信息验证不通过时,则向所述终端发送验证失败的信息;当所述终端的用户信息验证通过时,则执行所述根据所述控件标识获取数据接口,并根据所述事件参数通过所述数据接口从第三方***获取对应的数据集的步骤。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
数据加密模块,用于对所述事件参数和所述终端的身份信息进行加密处理,将加密后的事件参数和终端的身份信息通过所述数据接口发送给所述第三方***;所述加密后的事件参数和终端的身份信息用于指示第三方***进行解密处理,并根据解密后的所述事件参数和终端的身份信息获取对应的数据集。
11.根据权利要求9所述的装置,其特征在于,所述数据验证模块还用于根据所述数据接口向第三方***发送包含事件参数的数据请求,所述数据请求包括服务器标识;所述服务器标识用于指示第三方***验证所述服务器是否合法;当所述服务器不合法时,接收第三方***返回的失败信息并发送给所述终端;当所述服务器合法时,所述事件参数用于指示所述第三方***根据所述事件参数获取对应的数据集并发送给所述服务器。
12.根据权利要求11所述的装置,其特征在于,所述数据获取模块还用于当根据所述数据接口从所述第三方***获取的数据集格式正确且为非空时,则将所述数据集缓存到所述服务器中,并设置缓存失效时间。
13.根据权利要求12所述的装置,其特征在于,数据发送模块还用于当所述数据接口响应超过预设时长或响应错误的次数超过预设次数时,根据所述事件参数从所述缓存中获取对应的数据集,并将所述数据接口响应超过预设时长或响应错误的信息发送给预设用户标识。
14.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201810486132.8A 2018-05-21 2018-05-21 数据处理方法、装置、计算机设备和计算机可读存储介质 Active CN108833355B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810486132.8A CN108833355B (zh) 2018-05-21 2018-05-21 数据处理方法、装置、计算机设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810486132.8A CN108833355B (zh) 2018-05-21 2018-05-21 数据处理方法、装置、计算机设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN108833355A CN108833355A (zh) 2018-11-16
CN108833355B true CN108833355B (zh) 2020-12-29

Family

ID=64148084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810486132.8A Active CN108833355B (zh) 2018-05-21 2018-05-21 数据处理方法、装置、计算机设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN108833355B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857479A (zh) * 2018-12-14 2019-06-07 平安科技(深圳)有限公司 接口数据处理方法、装置、计算机设备和存储介质
CN109828908A (zh) * 2018-12-15 2019-05-31 中国平安人寿保险股份有限公司 接口测试参数加密方法、装置、电子设备及存储介质
CN111385123A (zh) * 2018-12-29 2020-07-07 广州市百果园信息技术有限公司 Web服务分布式智能监控方法、装置、计算机设备及存储介质
CN110149356A (zh) * 2019-02-28 2019-08-20 深圳点猫科技有限公司 一种网络请求异常状态统一处理方法及装置
CN110650186A (zh) * 2019-09-06 2020-01-03 上海陆家嘴国际金融资产交易市场股份有限公司 接口调用方法、装置、计算机设备和存储介质
CN112491101A (zh) * 2019-09-12 2021-03-12 北京国双科技有限公司 蓄电池组的控制方法和***、存储介质及电子设备
CN110888901B (zh) * 2019-10-22 2023-07-04 浙江大搜车软件技术有限公司 ***管理方法、装置、计算机设备和存储介质
CN110751485B (zh) * 2019-10-28 2021-08-17 腾讯科技(深圳)有限公司 一种数据处理方法及设备
CN111104187A (zh) * 2019-10-28 2020-05-05 广州朗国电子科技有限公司 一种基于接口聚合服务器的接口聚合方法及装置
CN110855656B (zh) * 2019-11-06 2022-07-12 云深互联(北京)科技有限公司 可实现应用服务器防护的插件流量代理方法、装置及***
CN111046245A (zh) * 2019-12-11 2020-04-21 杭州趣链科技有限公司 多源异构数据源融合计算方法、***、设备和存储介质
CN111459475B (zh) * 2020-03-30 2023-05-16 北京三快在线科技有限公司 接口调用方法、接口对接配置方法、装置、设备及介质
CN112199281A (zh) * 2020-09-30 2021-01-08 中国平安财产保险股份有限公司 一种数据处理方法、装置、终端设备及可读存储介质
CN112464201B (zh) * 2020-11-02 2024-03-01 中国建设银行股份有限公司 令牌自动发放***、方法及存储介质
CN113364890B (zh) * 2021-06-30 2022-10-28 北京奇艺世纪科技有限公司 数据处理方法、装置、网络设备及介质
CN115168354B (zh) * 2022-07-11 2023-06-30 广州市玄武无线科技股份有限公司 一种关于移动端事件流的集成处理方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152327A (zh) * 2013-02-01 2013-06-12 北京奇虎科技有限公司 一种配置压缩/解压缩插件的方法、客户端及***
CN103593443A (zh) * 2013-11-18 2014-02-19 南京新模式软件集成有限公司 一种电子文件元数据扩展的方法
CN105718540A (zh) * 2016-01-18 2016-06-29 北京京东尚科信息技术有限公司 数据加载方法和装置
CN106293743A (zh) * 2016-08-11 2017-01-04 上海泛微网络科技股份有限公司 一种移动建模***及构建移动应用并实现跨平台发布的方法
CN107679413A (zh) * 2017-09-18 2018-02-09 苏州市卫生计生统计信息中心 一种医疗卫生数据共享***及数据共享方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US9191262B2 (en) * 2013-02-22 2015-11-17 Dell Products L.P. Network communication protocol processing optimization system
CN104978622A (zh) * 2014-04-11 2015-10-14 携程计算机技术(上海)有限公司 业务流程管理***及方法
CN105553920B (zh) * 2014-10-29 2020-06-05 腾讯科技(深圳)有限公司 数据交互方法及装置、***
CN107426266B (zh) * 2017-03-14 2020-08-04 阿里巴巴集团控股有限公司 数据处理方法和服务器
CN107977277B (zh) * 2017-12-21 2021-02-02 金蝶软件(中国)有限公司 Erp***中集成第三方***的方法、装置及计算机设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152327A (zh) * 2013-02-01 2013-06-12 北京奇虎科技有限公司 一种配置压缩/解压缩插件的方法、客户端及***
CN103593443A (zh) * 2013-11-18 2014-02-19 南京新模式软件集成有限公司 一种电子文件元数据扩展的方法
CN105718540A (zh) * 2016-01-18 2016-06-29 北京京东尚科信息技术有限公司 数据加载方法和装置
CN106293743A (zh) * 2016-08-11 2017-01-04 上海泛微网络科技股份有限公司 一种移动建模***及构建移动应用并实现跨平台发布的方法
CN107679413A (zh) * 2017-09-18 2018-02-09 苏州市卫生计生统计信息中心 一种医疗卫生数据共享***及数据共享方法

Also Published As

Publication number Publication date
CN108833355A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN108833355B (zh) 数据处理方法、装置、计算机设备和计算机可读存储介质
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN108346191B (zh) 考勤方法、装置、计算机设备和存储介质
CN108810894B (zh) 终端授权方法、装置、计算机设备和存储介质
US20190116038A1 (en) Attestation With Embedded Encryption Keys
US20180254898A1 (en) Device enrollment protocol
WO2020253061A1 (zh) 页面生成方法、装置、计算机设备和存储介质
CN111241555B (zh) 模拟用户登录的访问方法、装置、计算机设备和存储介质
CN112597481A (zh) 敏感数据访问方法、装置、计算机设备及存储介质
CN110704863B (zh) 配置信息处理方法、装置、计算机设备和存储介质
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
US20120290850A1 (en) Data management
CN112632581A (zh) 用户数据处理方法、装置、计算机设备及存储介质
WO2021003977A1 (zh) 违约信息查询方法、装置、计算机设备和存储介质
CN112800393B (zh) 授权认证、软件开发工具包生成方法、装置及电子设备
CN109560934B (zh) 数据防篡改方法、装置、计算机设备和存储介质
CN111343170B (zh) 电子签约方法及***
CN112528268B (zh) 跨渠道的小程序登录管理方法、装置及相关设备
CN110610430B (zh) 票据信息处理方法、装置、计算机设备和存储介质
CN109936546B (zh) 数据加密存储方法和装置以及计算设备
CN110011796B (zh) 证书更新方法、装置、计算机设备和存储介质
CN111666558B (zh) 密钥轮换方法、装置、计算机设备及存储介质
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
CN115622747A (zh) Api授权认证处理方法、装置、电子设备和存储介质
CN109657170B (zh) 网页加载方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant