CN112994894B - 基于网关的单线程请求处理方法和信息验证agent - Google Patents

基于网关的单线程请求处理方法和信息验证agent Download PDF

Info

Publication number
CN112994894B
CN112994894B CN202110218027.8A CN202110218027A CN112994894B CN 112994894 B CN112994894 B CN 112994894B CN 202110218027 A CN202110218027 A CN 202110218027A CN 112994894 B CN112994894 B CN 112994894B
Authority
CN
China
Prior art keywords
client
information
service
gateway
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110218027.8A
Other languages
English (en)
Other versions
CN112994894A (zh
Inventor
吴冕冠
周文泽
潘玲
陆新龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110218027.8A priority Critical patent/CN112994894B/zh
Publication of CN112994894A publication Critical patent/CN112994894A/zh
Application granted granted Critical
Publication of CN112994894B publication Critical patent/CN112994894B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供的基于网关的单线程请求处理方法和客户信息验证AGENT,适于金融领域,该方法应用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent,所述方法包括:获取客户端设备发送的服务调用请求,所述服务调用请求包括:证书信息、客户身份信息以及欲调用服务;根据本地的客户数据、所述证书信息、所述客户身份信息以及所述欲调用的服务进行验证;将验证结果反馈至所述客户端设备或者业务处理服务器,以此避免网关在验证客户信息时同步等待过程中的资源浪费和远程接口调用过程中的较大时间消耗。

Description

基于网关的单线程请求处理方法和信息验证AGENT
技术领域
本发明涉及互联网技术领域,尤其涉及一种基于网关的单线程请求处理方法和客户信息验证AGENT。
背景技术
随着互联网、5G等技术的快速发展,越来越多的客户选择在线办理各类业务,导致各个应用***的负载不断增加,特别是金融领域,以前很多在线下办理的业务,现在都逐步转移至线上办理,由于这些线上业务在办理时一般采用先输入客户信息、再验证客户信息、最后办理业务这类串行同步的逻辑,这种模型比较适合线下业务压力分散、并行度较低的人工操作环境。在分布式环境中,由于业务操作之前需要进行客户信息验证(如验证工行颁发给客户的专用证书),服务调用权限验证(客户是否具备调用该行内服务的权限)等校验操作,导致网关中大量的线程处于等待客户信息验证服务返回结果的状态,但是线程所占用的资源并不会被释放。一方面,会导致在业务高峰场景下,***承载的压力不断增加,但是服务器的资源利用率依然较低,如果网关无事先准备,面对突发大流量时,很容易被打挂,造成稳定性问题,导致客户体验严重下降。另一方面,每次客户访问都要调用客户信息校验服务进行信息校验,对于业务量小的场景尚能接受,但对于各大银行等每天七八十亿次调用的超大业务量级的企业,执行客户信息权限校验这些非金融业务的操作耗费了网关很大成本,造成资源浪费。主要存在以下缺点:
1.当业务压力较大时,由于***内较多的线程处于同步等待状态,***的资源利用率比较低,造成资源浪费,***整体的性能容量比较差,同样的服务器可承载的业务数量相对较小。
2.网关需要对每个调用进行客户信息验证和服务调用权限验证,这两个验证都需要调用相应的外部验证服务,导致客户请求耗时增加。
3.由于网关每天要接收很多请求,每个请求都要调用外部验证信息平台进行验证,验证结束之后再把请求转发到具体的处理业务的服务中,导致网关的网络IO压力非常大。
发明内容
针对现有技术中的问题,本发明提供一种基于网关的单线程请求处理方法和客户信息验证AGENT、电子设备以及计算机可读存储介质,能够至少部分地解决现有技术中存在的问题,避免网关在验证客户信息时同步等待过程中的资源浪费和远程接口调用过程中的较大时间消耗。
为了实现上述目的,本发明采用如下技术方案:
第一方面,提供一种基于网关的单线程请求处理方法,应用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent,所述方法包括:
获取客户端设备发送的服务调用请求,所述服务调用请求包括:证书信息、客户身份信息以及欲调用服务;
根据本地的客户数据、所述证书信息、所述客户身份信息以及所述欲调用的服务进行验证;
将验证结果反馈至所述客户端设备或者业务处理服务器。
进一步地,所述根据本地的客户数据验证所述证书信息和所述客户身份信息,包括:
根据本地的客户数据验证所述证书信息;
若证书验证通过,则根据所述客户身份信息对客户是否有权限调用所述欲调用服务进行校验。
进一步地,所述将验证结果反馈至所述客户端设备或者业务处理服务器,包括:
若证书验证未通过,或者权限校验失败,则向所述客户端设备反馈证书错误或者权限校验失败的消息;
若权限校验成功,则向所述业务处理服务器转发所述服务调用请求,以进行业务处理。
进一步地,基于网关的单线程请求处理方法还包括:
获取所述业务处理服务器反馈的业务处理结果并将所述业务处理结果反馈至所述客户端设备。
进一步地,基于网关的单线程请求处理方法还包括:
获取客户信息管理平台发送的客户更新数据;
根据所述客户更新数据同步更新本地的客户数据。
进一步地,所述客户信息管理平台包括:客户证书管理***和API服务管理***。
进一步地,基于网关的单线程请求处理方法还包括:
解析所述服务调用请求得到所述证书信息和所述客户身份信息。
第二方面,提供一种用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent,包括:
请求获取模块,获取客户端设备发送的服务调用请求,所述服务调用请求包括:证书信息、客户身份信息以及欲调用服务;
验证模块,根据本地的客户数据、所述证书信息、所述客户身份信息以及所述欲调用的服务进行验证;
反馈模块,将验证结果反馈至所述客户端设备或者业务处理服务器。
第三方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的基于网关的单线程请求处理方法的步骤。
第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的基于网关的单线程请求处理方法的步骤。
本发明提供的基于网关的单线程请求处理方法和客户信息验证AGENT,适于金融领域,该方法应用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent,所述方法包括:获取客户端设备发送的服务调用请求,所述服务调用请求包括:证书信息、客户身份信息以及欲调用服务;根据本地的客户数据、所述证书信息、所述客户身份信息以及所述欲调用的服务进行验证;将验证结果反馈至所述客户端设备或者业务处理服务器,以此避免网关在验证客户信息时同步等待过程中的资源浪费和远程接口调用过程中的较大时间消耗。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中的基于网关的单线程请求处理方法的应用架构示意图;
图2是本发明实施例中的基于网关的单线程请求处理方法的流程示意图一;
图3是本发明实施例中的基于网关的单线程请求处理方法的流程示意图二;
图4是本发明实施例中的基于网关的单线程请求处理方法的流程示意图三;
图5是本发明实施例中的基于网关的单线程请求处理方法的流程示意图四;
图6是本发明实施例中的基于网关的单线程请求处理方法的流程示意图五;
图7示出了本发明实施例中的单线程请求处理方法和***实现流程;
图8示出了本发明实施例中的请求监听装置的结构框图;
图9示出了本发明实施例中的客户信息验证装置的结构框图;
图10示出了本发明实施例中的客户证书管理装置的结构框图;
图11示出了本发明实施例中的API服务管理装置的结构框图;
图12示出了本发明实施例中的异常处理装置的结构框图;
图13是本发明实施例中的用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent的结构框图;
图14为本发明实施例电子设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
在分布式服务调用场景中,服务网关每次收到外部请求后,都会启动一个线程去处理该请求。处理请求步骤主要分为客户证书验证,客户调用服务权限验证等,这些验证需要分别调用对应的客户信息管理***提供的接口,将客户信息发送过去并等待验证结果返回,确认验证结果无误之后,再调用后台服务化接口开始处理真正的业务逻辑。在客户信息验证过程中,真正执行的信息验证的耗时往往很短,多数时间是耗在网关与验证信息平台建立连接并等待结果返回过程中,但此时网关线程所占用的资源不被释放,导致网关***在压力高峰时,线程池会被占满但其中多数线程却并不在工作,处于等待阶段。此时如果有新的请求进来,网关就没有剩余的资源去处理新的请求,导致***性能容量较低。较多线程占用资源但不工作,浪费***资源。同时,每次请求进来,网关都要去调用验证平台的相关接口,占用了大量的网关的带宽,增加了网关的运营成本。
为至少部分解决现有技术中的上述技术问题,本发明实施例提供了一种基于网关的单线程请求处理方法,避免网关在验证客户信息时同步等待过程中的资源浪费和远程接口调用过程中的较大时间消耗。
参见图1,客户通过客户端设备B1~BN与网关S1进行交互,将服务调用请求发送给网关,网关S1连接于多个客户端设备B1~BN与业务处理服务器M1~MN之间,获取客户端设备发送的服务调用请求,所述服务调用请求包括:证书信息、客户身份信息以及欲调用服务;根据本地的客户数据、所述证书信息、所述客户身份信息以及所述欲调用的服务进行验证;将验证结果反馈至所述客户端设备或者业务处理服务器,实现基于单线程客户请求处理,解决了网关在处理客户请求时进行客户信息验证和服务调用权限验证时处理线程被挂起,导致网关IO压力大、客户请求耗时长、***资源使用率不高的缺点。
具体地,通过在网关上挂载一个客户信息验证agent,该agent负责与相关客户信息管理平台进行通信,当客户信息管理平台中的客户数据有更新时,则把更新的数据同步至网关的agent中,确保网关agent的各项验证信息与各客户信息管理平台中的信息是一致的。当网关接收到客户的请求之后,网关会调用本地agent验证客户信息和调用权限信息,验证通过后网关会将相关请求转发给具体的后端业务服务进行业务处理,避免了传统客户信息验证每次都需要去创建一个连接的成本。调用本地agent进行信息验证相对于远程调用客户信息管理平台的接口进行信息验证,可避免网关和外部***的绝大多数连接,大幅减少客户信息验证耗时,减低网关网络IO,同时也可以大幅减低信息验证平台的业务压力。
图2是本发明实施例中的基于网关的单线程请求处理方法的流程示意图一;如图2所示,该基于网关的单线程请求处理方法可以包括以下内容:
步骤S100:获取客户端设备发送的服务调用请求,所述服务调用请求包括:证书信息、客户身份信息以及欲调用服务;
其中,客户端设备可以包括智能手机、平板电子设备、网络机顶盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备、智能穿戴设备等。其中,所述智能穿戴设备可以包括智能眼镜、智能手表、智能手环等。网关与客户端设备之间可以使用任何合适的网络协议进行通信,包括在本申请提交日尚未开发出的网络协议。所述网络协议例如可以包括TCP/IP协议、UDP/IP协议、HTTP协议、HTTPS协议等。当然,所述网络协议例如还可以包括在上述协议之上使用的RPC协议(Remote Procedure Call Protocol,远程过程调用协议)、REST协议(Representational State Transfer,表述性状态转移协议)等。
该证书信息为维护组织给不同客户颁发的证书信息,客户身份信息可以包括:姓名、身份证号、密码等信息。
步骤S200:根据本地的客户数据、所述证书信息、所述客户身份信息以及所述欲调用的服务进行验证;
具体地,客户数据为网关本地存储的,在验证时,无需去调用客户数据,直接读取网关本地的客户数据即可。
步骤S300:将验证结果反馈至所述客户端设备或者业务处理服务器。
具体地,若验证未通过,则将验证未通过的消息反馈至客户端设备,若验证通过,则将验证通过的消息或者请求等进行服务调用所需的信息发送至业务处理服务器。
通过采用上述技术方案,通过在网关挂载一个客户信息验证agent,将远程的客户验证访问转变成本地访问,在大规模业务访问处理场景下,可以极大的降低网关与不同客户信息验证***直接的交互。解决了传统网关处理客户信息验证时线程被挂起的弊端,同时本地调用在耗时上也远远低于不同***之间的远程接口调用使用率不高的缺点。
在一个可选的实施例中,参见图3,该基于网关的单线程请求处理方法还可以包括:
步骤S400:获取客户信息管理平台发送的客户更新数据;
具体地,客户信息管理平台包括:客户证书管理***和API服务管理***等。
步骤S500:根据所述客户更新数据同步更新本地的客户数据。
具体地,客户信息管理平台中的客户证书和客户服务调用权限发生变更后,将会立即将变更信息同步到网关节点,实现网关节点中的客户数据的同步更新。
在一个可选的实施例中,参见图4,该基于网关的单线程请求处理方法还可以包括:
步骤S600:解析所述服务调用请求得到所述证书信息和所述客户身份信息。
值得说明的是,客户端设备发送的服务调用请求可能是加密数据或者特殊封装过,因此,需要先对请求进行解析,以便获取其中加载的证书信息和客户身份信息。
在一个可选的实施例中,参见图5,该步骤S200可以包括以下内容:
步骤S210:根据本地的客户数据验证所述证书信息;
若证书验证通过,执行步骤S220;否则,执行步骤S330。
步骤S220:若证书验证通过,则根据所述客户身份信息对客户是否有权限调用所述欲调用服务进行校验;
若权限校验成功,执行步骤S310;否则,执行步骤S320。
步骤S300可以包括以下内容:
步骤S310:若权限校验成功,则向所述业务处理服务器转发所述服务调用请求,以进行业务处理。
步骤S320:若权限校验失败,向所述客户端设备反馈权限校验失败的消息;
步骤S330:若证书验证未通过,向所述客户端设备反馈证书错误的消息。
在一个可选的实施例中,参见图6,该方法还包括:
步骤S700:获取所述业务处理服务器反馈的业务处理结果并将所述业务处理结果反馈至所述客户端设备。
通过采用上述技术方案,提高***资源利用率,降低网关和客户服务验证平台的***压力,增强***承载业务压力的能力。
为了使本领域技术人员更好地理解本申请,参见图7至图13,对本申请的具体实现方式进行详细说明:
该基于网关的单线程请求处理方法包括;网关节点接收客户服务调用请求;解析该请求所携带的证书信息和客服身份信息;调用网关agent进行客户证书校验;如果校验失败则返回“证书错误”不再进行服务调用权限校验,如果证书校验成功则调用网关agent对客户所调用的服务进行权限校验;如果服务调用权限校验失败则返回“服务调用权限校验失败”,如果服务校验权限成功,则将该请求转发给具体的后端业务服务进行业务处理;其中网关agent记录的客户证书信息和客户服务调用权限信息分别由客户证书管理***和API服务管理***提供。但这两个***中的客户证书和客户服务调用权限发生变更后,将会立即将变更信息同步到网关节点。解决了网关在处理客户请求时进行客户信息验证和服务调用权限验证时处理线程被挂起,导致网关IO压力大、客户请求耗时长、***资源使用率不高的缺点。
参见图7,主要包括如下步骤:
请求监听装置1:用于接收并解析客户请求
客户信息验证装置2:根据验证客户请求中附带的证书正确性和客户是否有权限调用相关后台服务。
业务执行装置3:用于执行客户请求的具体业务逻辑。
证书信息管理装置4用于客户证书管理,当客户证书有变更时,需要把变更信息同步到客户信息验证装置2中。
API服务管理装置5:用于管理客户与服务直接的调用权限,当客户与服务的调用权限有变更时,需要把变更信息同步到客户信息验证装置2中。
结果收集装置6:用于收集其他服务返回的结果。
异常处理装置7:客户证书校验未通过、客户服务调用权限校验未通过、后台服务业务逻辑执行报错时,则进入异常处理装置进行异常处理,并将异常处理结果发送至结果返回装置8。
结果返回装置8:将***的处理结果返回给客户。
参见图8,所述请求监听装置1包括请求接收单元11、请求解析单元12:
请求接收单元11:用于监听和接收客户的请求,并将请求传输至请求解析单元12
请求解析单元12:用于解析请求接收单元11传输过来的请求内容,并将解析后的内容发送至客户信息验证装置2。
如图9所示,所述客户信息验证装置2包括客户证书验证单元21、服务调用权限验证单元22、客户证书信息接收单元23、服务调用信息接收单元24,其中:
客户证书验证单元21:用于根据请求监听装置1发送过来的证书内容,验证该证书与组织颁发给客户的证书是否匹配。
服务调用权限接收单元22:用于验证改客户是否具备调用相关后台服务的权限。
客户证书信息接收单元23:用于接收客户证书管理装置4同步过来的客户证书变更信息。
服务调用信息接收单元24:用于接收API服务管理装置5同步过来的服务调用关系变更信息。
如图10所示,所述证书信息管理装置4包括证书维护单元41、证书信息同步单元42。其中:
证书维护单元41:维护组织给不同客户颁发的证书信息。
信息同步单元42:将证书信息同步到客户信息验证装置2中。
如图11所示,所述API服务管理装置5包括服务调用关系维护单元51、服务调用信息同步单元52。其中:
服务调用关系维护单元51:维护不同客户可以调用的服务清单。
服务调用信息同步单元52:将服务调用关系清单数据同步到客户信息验证装置2中。
如图12所示,所述异常处理装置7包括异常信息捕获单元71、异常信息解析单元72、异常信息组装单元73。其中:
异常信息捕获单元71:负责捕获客户信息验证失败或者业务执行失败时,***抛出的异常信息,并将异常信息传递给异常信息解析单元72。
异常信息解析单元72:负责接收异常信息捕获单元71捕获的异常信息,并对异常信息进行解析,转换成为客户可以理解的报错码和报错内容。
异常信息组装单元73:将异常信息解析单元72转换得到的各类异常结果采用统一的报文格式进行封装,并将其发送给结果返回装置。
综上所述,本发明实施例提供的基于网关的单线程请求处理方法,其优点如下:
1、在网关挂载一个客户信息验证agent,每一次进行客户信息验证时只需调用本地的方法,不需要再进行夸应用的远程接口调用,可以大幅减少客户信息验证这个操作的耗时。
2、由于客户信息验证在网关本地的agent中进行验证,只有当客户信息管理***中的信息发生变化时,网关才需客户信息管理***建立连接进行信息同步,相对于传统的每次信息验证都与客户信息管理***进行创建连接。在日均调用几十亿而客户信息变更不是很频繁的场景,可以大幅减低网关在客户信息验证时所消耗的连接数,有利于提升网关的性能容量。
3、传统的客户信息管理***每天可以要被访问七八十亿次用于不同客户的信息验证,现在只需要在进行客户信息变更的时候,与网关进行交互,大幅减低了客户信息管理***的压力。
基于同一发明构思,本申请实施例还提供了一种用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent解决问题的原理与上述方法相似,因此用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图13是本发明实施例中的用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent的结构框图;如图13所示,该用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent具体包括:请求获取模块100、验证模块200以及反馈模块300。
请求获取模块100获取客户端设备发送的服务调用请求,所述服务调用请求包括:证书信息、客户身份信息以及欲调用服务;
验证模块200根据本地的客户数据、所述证书信息、所述客户身份信息以及所述欲调用的服务进行验证;
反馈模块300将验证结果反馈至所述客户端设备或者业务处理服务器。
通过采用上述技术方案,通过在网关挂载一个客户信息验证agent,将远程的客户验证访问转变成本地访问,在大规模业务访问处理场景下,可以极大的降低网关与不同客户信息验证***直接的交互。解决了传统网关处理客户信息验证时线程被挂起的弊端,同时本地调用在耗时上也远远低于不同***之间的远程接口调用使用率不高的缺点。
上述实施例阐明的装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为电子设备,具体的,电子设备例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
在一个典型的实例中电子设备具体包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的基于网关的单线程请求处理方法的步骤。
下面参考图14,其示出了适于用来实现本申请实施例的电子设备600的结构示意图。
如图14所示,电子设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM))603中的程序而执行各种适当的工作和处理。在RAM603中,还存储有***600操作所需的各种程序和数据。CPU601、ROM602、以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡,调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装如存储部分608。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的基于网关的单线程请求处理方法的步骤。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (6)

1.一种基于网关的单线程请求处理方法,其特征在于,应用于连接客户端设备和业务处理服务器的网关上挂载的客户信息验证agent,所述方法包括:
网关获取客户端设备发送的服务调用请求,所述服务调用请求包括:证书信息、客户身份信息以及欲调用服务,所述网关根据所述服务调用请求调用本地客户信息验证agent验证客户信息和调用权限信息;
所述本地客户信息验证agent根据本地的客户数据验证所述证书信息;
若证书验证通过,则根据所述客户身份信息对客户是否有权限调用所述欲调用服务进行校验;
若权限校验成功,则向所述业务处理服务器转发所述服务调用请求,以进行业务处理;
获取所述业务处理服务器反馈的业务处理结果并将所述业务处理结果反馈至所述客户端设备;
若证书验证未通过、客户服务调用权限校验未通过、后台服务业务逻辑执行报错时,捕获***抛出的异常信息,对异常信息进行解析,转换为客户可以理解的报错码和报错内容,采用统一的格式进行封装,并将异常处理结果反馈至所述客户端设备。
2.根据权利要求1所述的基于网关的单线程请求处理方法,其特征在于,还包括:
获取客户信息管理平台发送的客户更新数据;
根据所述客户更新数据同步更新本地的客户数据。
3.根据权利要求2所述的基于网关的单线程请求处理方法,其特征在于,所述客户信息管理平台包括:客户证书管理***和API服务管理***。
4.根据权利要求1所述的基于网关的单线程请求处理方法,其特征在于,还包括:
解析所述服务调用请求得到所述证书信息和所述客户身份信息。
5.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至4任一项所述的基于网关的单线程请求处理方法的步骤。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至4任一项所述的基于网关的单线程请求处理方法的步骤。
CN202110218027.8A 2021-02-26 2021-02-26 基于网关的单线程请求处理方法和信息验证agent Active CN112994894B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110218027.8A CN112994894B (zh) 2021-02-26 2021-02-26 基于网关的单线程请求处理方法和信息验证agent

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110218027.8A CN112994894B (zh) 2021-02-26 2021-02-26 基于网关的单线程请求处理方法和信息验证agent

Publications (2)

Publication Number Publication Date
CN112994894A CN112994894A (zh) 2021-06-18
CN112994894B true CN112994894B (zh) 2023-12-08

Family

ID=76351114

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110218027.8A Active CN112994894B (zh) 2021-02-26 2021-02-26 基于网关的单线程请求处理方法和信息验证agent

Country Status (1)

Country Link
CN (1) CN112994894B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息***的登录方法以及登录管理***
CN107426169A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于权限的业务处理方法及装置
CN109525394A (zh) * 2017-09-18 2019-03-26 万事达卡国际股份有限公司 用于认证网络消息的***和方法
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置
EP3632080A1 (en) * 2017-10-30 2020-04-08 Alibaba Group Holding Limited Method for selecting digital certificates according to their issuance policy
CN111212075A (zh) * 2020-01-02 2020-05-29 腾讯云计算(北京)有限责任公司 业务请求的处理方法、装置、电子设备及计算机存储介质
CN112035260A (zh) * 2020-09-03 2020-12-04 平安壹钱包电子商务有限公司 服务请求处理方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057758B2 (en) * 2019-05-26 2021-07-06 T-Mobile Usa, Inc. Location verification and enforcement for content access devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息***的登录方法以及登录管理***
CN107426169A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于权限的业务处理方法及装置
CN109525394A (zh) * 2017-09-18 2019-03-26 万事达卡国际股份有限公司 用于认证网络消息的***和方法
EP3632080A1 (en) * 2017-10-30 2020-04-08 Alibaba Group Holding Limited Method for selecting digital certificates according to their issuance policy
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置
CN111212075A (zh) * 2020-01-02 2020-05-29 腾讯云计算(北京)有限责任公司 业务请求的处理方法、装置、电子设备及计算机存储介质
CN112035260A (zh) * 2020-09-03 2020-12-04 平安壹钱包电子商务有限公司 服务请求处理方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN112994894A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
CN106131213B (zh) 一种服务管理方法和***
CN111930529B (zh) 基于消息队列及微服务的数据同步方法、装置及***
CN109284089B (zh) 一种基于微服务技术的电商平台的实现***及方法
CN111800434A (zh) 一种多渠道资产对接平台及其工作方法
CN109783151B (zh) 规则变更的方法和装置
CN112612629A (zh) 一种组件式的数据接口实现方法与***
CN110413676A (zh) 数据库的访问方法及其装置、电子设备和介质
CN112039701A (zh) 接口调用监控方法、装置、设备及存储介质
CN112866421B (zh) 基于分布式缓存以及nsq的智能合约运行方法及装置
CN111200606A (zh) 深度学习模型任务处理方法、***、服务器及存储介质
CN116055524A (zh) 用于互联网平台与物联网设备的交互方法、处理器及装置
CN112202744A (zh) 一种多***数据通信方法和装置
CN114040032A (zh) 一种协议转换方法、***、存储介质及电子设备
US11323368B1 (en) System and method for web service atomic transaction (WS-AT) affinity routing
CN113037834A (zh) 基于分布式即时推送的Web页面状态更新方法及装置
CN112994894B (zh) 基于网关的单线程请求处理方法和信息验证agent
CN115632815A (zh) 一种数据的更新方法、装置、电子设备及存储介质
CN112565340B (zh) 分布式应用的服务调度方法、装置、计算机***及介质
CN111866171B (zh) 报文处理方法、装置、电子设备和介质
CN114884964A (zh) 基于Tuxedo架构的业务风控方法和***
CN110324425B (zh) 混合云交易路由处理方法及装置
CN110990280B (zh) 一种测试数据自动生成***及方法
CN112929453A (zh) 一种共享session数据的方法和装置
CN113778709A (zh) 接口调用方法、装置、服务器及存储介质
CN115250276A (zh) 分布式***及数据处理的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant