CN116633725A - 一种全渠道接入网关 - Google Patents
一种全渠道接入网关 Download PDFInfo
- Publication number
- CN116633725A CN116633725A CN202310370296.5A CN202310370296A CN116633725A CN 116633725 A CN116633725 A CN 116633725A CN 202310370296 A CN202310370296 A CN 202310370296A CN 116633725 A CN116633725 A CN 116633725A
- Authority
- CN
- China
- Prior art keywords
- channel
- service
- access
- channel access
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 25
- 238000012544 monitoring process Methods 0.000 claims description 24
- 230000005856 abnormality Effects 0.000 claims description 22
- 230000002159 abnormal effect Effects 0.000 claims description 18
- 238000013475 authorization Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000002955 isolation Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 11
- 238000004088 simulation Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 9
- 241000677635 Tuxedo Species 0.000 claims description 8
- 230000035515 penetration Effects 0.000 claims description 8
- 238000012360 testing method Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 87
- 238000004891 communication Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种全渠道接入网关,涉及计算机技术领域,其中,全渠道接入网关包括:全渠道接入服务网关以及全渠道接入管理应用;全渠道接入服务网关,用于通过全渠道接入网关前置为渠道提供统一的接入入口,并基于接入的渠道向全渠道接入管理应用发送渠道鉴权请求;全渠道接入管理应用,用于接收渠道鉴权请求,对渠道进行渠道鉴权以生成鉴权结果,并将鉴权结果发送至全渠道接入服务网关;全渠道接入服务网关,还用于接收鉴权结果,当鉴权结果为对渠道鉴权通过时,将渠道接入至营销服务***中的营销业务中台。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种全渠道接入网关。
背景技术
国网公司启动了营销服务***的建设。在建设过程中,营销服务***渠道业务面临着渠道多、接入不统一等挑战,目前,数量多且不同的渠道在接入方面的差异性,营销服务***难以保证渠道接入与管理的稳定运行。
发明内容
有鉴于此,本申请的主要目的在于提供一种全渠道接入网关,实现全渠道的统一接入。
本申请提供了一种全渠道接入网关,应用于营销服务***,全渠道接入网关包括:全渠道接入服务网关以及全渠道接入管理应用;
全渠道接入服务网关,用于通过全渠道接入网关前置为渠道提供统一的接入入口,并基于接入的渠道向全渠道接入管理应用发送渠道鉴权请求;
全渠道接入管理应用,用于接收渠道鉴权请求,对渠道进行渠道鉴权以生成鉴权结果,并将鉴权结果发送至全渠道接入服务网关;
全渠道接入服务网关,还用于接收鉴权结果,当鉴权结果为对渠道鉴权通过时,将渠道接入至营销服务***中的营销业务中台。
优选地,全渠道接入服务网关包括:渠道接入模块、渠道调用模块以及加解密模块;
渠道接入模块,用于接收渠道发送的渠道接入请求,并通过部署RESTful服务、Socket服务、Webservice服务以及Tuxedo服务向渠道提供渠道接入功能;
渠道调用模块,用于接收渠道发送的服务接口调用请求,并通过部署RESTful服务、Socket服务、Webservice服务以及Tuxedo服务向渠道提供渠道服务接口的调用功能;
加解密模块,用于获取渠道接入请求,对渠道接入请求进行加解密处理,并将处理后的渠道接入请求发送至渠道接入模块;还用于获取服务接口调用请求,对服务接口调用请求进行加解密处理,并将处理后的服务接口调用请求发送至渠道调用模块。
优选地,全渠道接入服务网关还包括:渠道鉴权模块;
渠道鉴权模块,用于对渠道进行接入认证,接入认证包括:授权码认证、客户端认证以及密码认证;还用于获取渠道的身份检验信息并根据身份检验信息对渠道进行身份认证,身份检验信息包括:渠道账号、绑定标识ID信息以及渠道当前状态;还用于在渠道调用渠道服务接口时对渠道进行渠道服务鉴权。
优选地,全渠道接入服务网关还包括:服务治理模块;
服务治理模块,用于采集渠道服务接口的接口调用日志,并对接口调用日志进行解析以生成解析结果;还用于当渠道服务接口不可用或响应时间超过预设阈值时,熔断渠道服务接口;还用于当被熔断的渠道服务接口恢复正常时,恢复渠道服务接口的调用链路。
优选地,全渠道接入管理应用包括:服务授权管理模块、限流配置管理模块以及渠道业务监控模块;
服务授权管理模块,用于对通过渠道服务接口调用的渠道服务以及渠道服务返回的服务数据进行授权管理;
限流配置管理模块,用于监控渠道服务的实时访问流量情况;还用于获取营销服务***的服务限流策略,并根据服务限流策略对渠道服务进行限流;
渠道业务监控模块,用于对渠道接入异常以及渠道服务异常进行监控,并在发生渠道接入异常或渠道服务异常时进行告警,渠道服务异常包括:渠道服务接口调用异常以及渠道服务访问异常;还用于对业务文件的异常传输进行监控,并在发生异常传输时进行告警,业务文件为渠道通过渠道服务办理业务时所产生的。
优选地,全渠道接入管理应用还包括:渠道服务管理模块;
渠道服务管理模块,用于管理渠道服务的注册信息以及渠道服务接口的接口参数;还用于对渠道服务进行编排模拟并生成服务编排模拟配置信息,并根据服务编排模拟配置信息对渠道服务接口进行联调测试,注册信息包括:接口编码、接口名称、接口方式、接口提供方、接口调用方以及服务地址。
优选地,全渠道接入管理应用包括:渠道接入管理模块;
渠道接入管理模块,用于管理渠道的应用信息、支付信息以及扣款账户信息,应用信息包括:应用编码、应用名称、应用类型、部署方式、部署位置以及应用描述,支付信息包括:支付渠道编号、支付渠道名称、渠道状态以及渠道类型,扣款账户信息包括:商户号、账户账号以及支付渠道名称。
优选地,全渠道接入网关的网络架构包括:互联网大区、管理信息大区以及专线接入区,专线接入区包括内网专线接入区以及互联网专线接入区;
全渠道接入服务网关以及全渠道接入管理应用部署在管理信息大区,全渠道接入网关前置部署在专线接入区以及互联网大区。
优选地,管理信息大区与互联网大区之间采用物理隔离装置进行安全防护,管理信息大区与专线接入区之间采用防火墙进行安全防护。
优选地,管理信息大区基于阿里云平台进行平台微服务、云平台组件以及平台管理界面的部署,平台微服务包括:全渠道管理应用微服务、内外网穿透微服务以及全渠道接入服务网关微服务,云平台组件包括消息队列、管理信息大区缓存服务、数据库、日志库;
互联网大区部署全渠道接入网关微服务、内外网穿透微服务以及互联网大区缓存服务;
专线接入区部署全渠道接入网关微服务以及专线接入区缓存服务。
本申请所提供的技术方案具有如下有益效果:
应用于营销服务***的全渠道接入网关包括全渠道接入服务网关以及全渠道接入管理应用;全渠道接入服务网关,用于通过全渠道接入网关前置为渠道提供统一的接入入口,并基于接入的渠道向全渠道接入管理应用发送渠道鉴权请求;全渠道接入管理应用,用于接收渠道鉴权请求,对渠道进行渠道鉴权以生成鉴权结果,并将鉴权结果发送至全渠道接入服务网关;全渠道接入服务网关,还用于接收鉴权结果,当鉴权结果为对渠道鉴权通过时,将渠道接入至营销服务***中的营销业务中台,从而实现了全渠道到营销服务***中的营销业务中台的统一接入。
附图说明
图1为本申请实施例提供的一种全渠道接入网关的示意图;
图2为本申请实施例提供的一种全渠道接入服务网关的示意图;
图3为本申请实施例提供的一种全渠道接入管理应用的示意图;
图4为本申请实施例提供的一种全渠道接入服务网关的应用架构图;
图5为本申请实施例提供的一种全渠道接入管理应用的应用架构图;
图6为本申请实施例提供的一种全渠道接入网关的技术架构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
参见图1所示,本申请实施例提供的一种全渠道接入服务网关,应用于营销服务***,全渠道接入网关包括:全渠道接入服务网关10以及全渠道接入管理应用20。
全渠道接入服务网关,用于通过全渠道接入网关前置为渠道提供统一的接入入口,并基于接入的渠道向全渠道接入管理应用发送渠道鉴权请求;
在本申请的实施例中,渠道通过互联网大区以及包括内网专线接入区和互联网专线接入区在内的专线接入区进行渠道接入,全渠道接入网关前置将通过专线接入区或互联网大区接入的渠道进行整合,为提供统一的接入入口。
在本申请的实施例中,渠道可以包括:终端渠道、网上国网APP渠道、电e表渠道、第三方API渠道、政务渠道、银行渠道,其中,第三方渠道例如支付宝、微信等。具体地,终端渠道是指产品或服务直接提供给最终消费者的渠道;网上国网APP渠道指通过国网公司开发的移动应用程序(APP)提供产品或服务的渠道;电e表渠道是指通过电子电表提供服务的渠道;第三方API渠道是指通过第三方应用程序接口(API)提供产品或服务的渠道。例如,支付宝、微信等第三方支付渠道可以通过API接口将支付功能嵌入其他应用程序中;政务渠道是指政府机构通过政务门户网站、手机APP等渠道提供公共服务的渠道;银行渠道是指通过银行提供服务的渠道。
在本申请的实施例中,渠道首先在全渠道接入网关前置进行接入,并最终接入至全渠道接入服务网关,之后,全渠道接入服务网关基于已接入的渠道向全渠道接入管理应用请求对已接入的渠道进行鉴权,进行鉴权的目的在于避免非法的渠道接入至信息内网中的营销业务中台,从而危害营销服务***的网络安全。
全渠道接入管理应用,用于接收渠道鉴权请求,对渠道进行渠道鉴权以生成鉴权结果,并将鉴权结果发送至全渠道接入服务网关。
在本申请的实施例中,对渠道进行鉴权的目的在于确认渠道是否具备接入至营销业务中台的合法身份,全渠道接入服务网关根据鉴权结果可以判断渠道是否能够接入至营销服务***的营销业务中台。
全渠道接入服务网关,还用于接收鉴权结果,当鉴权结果为对渠道鉴权成功时,将渠道接入至营销服务***中的营销业务中台。
具体地,在营销服务***中,营销业务中台指的是一种分布式集成架构,主要功能在于把营销服务***的渠道业务整合在一起并在营销业务中台进行统一管理。
参见图2所示,作为本申请实施例的一种实现方式,全渠道接入服务网关包括:渠道接入模块101、渠道调用模块102以及加解密模块103;
渠道接入模块101,用于接收渠道发送的渠道接入请求,并通过部署RESTful服务、Socket服务、Webservice服务以及Tuxedo服务向渠道提供渠道接入功能。
在本申请的实施例中,通过部署RESTful用于传输渠道接入请求,提高渠道接入效率;通过部署Socker建立轻量级连接,提高渠道接入时的数据传输效率;通过部署WebService实现跨语言通信,使渠道更容易接入;通过Tucedo服务的可扩展性,提高对后续渠道接入流程进行优化的可操作性。整体上,通过部署RESTful服务、Socket服务、Webservice服务以及Tuxedo服务,有效提高了渠道接入的适配能力。
渠道调用模块102,用于接收渠道发送的服务接口调用请求,并通过部署RESTful服务、Socket服务、Webservice服务以及Tuxedo服务向渠道提供渠道服务接口的调用功能。
在本申请的实施例中,渠道通过调用渠道服务接口访问渠道服务,以实现各种营销业务的办理。此外,作为一种可选的实施方式,渠道调用模块还可以通过连接文件传输协议(FileTransferProtocol,FTP)服务,实现FTP文件上传下载,其中,FTP文件可以是渠道调用服务接口所产生的文本文件。
加解密模块103,用于获取渠道接入请求,对渠道接入请求进行加解密处理,并将处理后的渠道接入请求发送至渠道接入模块;还用于获取服务接口调用请求,对服务接口调用请求进行加解密处理,并将处理后的服务接口调用请求发送至渠道调用模块。
在本申请的实施例中,加解密模块在数据通信安全方面,基于安全套接字层协议(SecureSocketsLayer,SSL)/传输层安全协议(TransportLayer Security,TLS)作为安全通信协议去支持端对端的单向认证和双向认证;在数据传输安全方面,加解密统一采用国密算法,国密算法指的是由国家密码管理局制定标准的一系列算法,例如SM2算法、SM3算法、SM4算法等,其中,SM2为一种加密强度为256位的公钥算法,SM3为一种杂凑值长度为32字节的密码杂凑算法,SMS4为一种加密强度为128位的对称加密算法。此外,加解密模块还可以用于对服务接口调用请求进行加签以及验签,通过对加签后的服务接口调用请求进行验签,以防止服务接口调用请求被篡改,具体地,加签指的是使用私钥生成渠道接口调用请求的数字签名,验签指的是使用公钥对渠道接口调用请求的数字签名进行解密。
参见图2所示,在本申请的实施例的一些实现方式中,全渠道接入服务网关还可以包括:渠道鉴权模块104。
渠道鉴权模块104,用于对渠道进行接入认证;还用于获取渠道的身份检验信息并根据身份检验信息对渠道进行身份认证;还用于在渠道调用渠道服务接口时对渠道进行渠道服务鉴权。
其中,接入认证包括:授权码认证、客户端认证、密码认证以及简易认证,身份检验信息包括:渠道账号、绑定标识ID信息以及渠道当前状态。
在本申请的实施例中,渠道鉴权模块用于对渠道进行统一认证、身份认证以及渠道鉴权。
在接入认证方面,基于OAuth协议实现了多种认证模式,包括:授权码认证、客户端认证以及密码认证,此外,还可进一步采用简易认证,以满足不同的接入认证模式需求。其中,简易认证指的是渠道只需提供一些如IP地址、域名等简单信息或者凭据,即可以确定渠道身份并通过认证。渠道鉴权模块通过多种认证模式实现对渠道进行统一身份认证、统一授权、令牌颁发、会话管理以及权限控制。此外,还可以集成接入其他认证中心以进一步扩展认证模式。
在身份认证方面,按照全渠道接入服务网关预设的规范对接入的渠道进行身份授权检验,并且可以响应于身份授权检验不通过,对不通过的渠道进行阻止,即不允许检验不通过的渠道接入。具体地,进行身份授权检验的信息可以包括:渠道账号、渠道标识ID信息以及渠道当前状态,其中,渠道账号指的是渠道在营销服务***中使用的唯一标识符,类似于用户名,每个渠道账号对应一个渠道,可以用于区分不同的渠道;绑定标识ID信息是营销服务***用于识别和验证渠道身份的信息,例如,当需要进行身份验证时,营销服务***会为渠道生成一个由一串数字或字符组成的绑定标识ID信息,渠道在接入营销***时,需要提供正确的绑定标识ID信息,以便营销***验证其身份的真实性;渠道当前状态是指渠道在营销服务***中的活动状态,营销***可以根据渠道当前状态对渠道进行身份认证,例如禁用某个渠道,不通过对被禁用的渠道的身份认证。
在渠道鉴权方面,对渠道服务进行权限控制,并在响应于渠道无访问权限后,阻止无访问权限的渠道调用渠道服务接口。
参见图2所示,在本申请的一些实现方式中,全渠道接入服务网关还包括:服务治理模块105。
服务治理模块105,用于采集渠道服务接口的接口调用日志,并对接口调用日志进行解析以生成解析结果;还用于当渠道服务接口不可用或响应时间超过预设阈值时,熔断渠道服务接口;还用于当被熔断的渠道服务接口恢复正常时,恢复渠道服务接口的调用链路。
在本申请的实施例中,一方面,通过对采集的到接口调用日志进行解析,从日志中提取有价值的信息,如接口调用情况、请求时间、请求次数、接口返回数据等,解析出来的信息可以用于监测接口调用情况、定位接口问题等,为后续渠道服务接口的优化提供依据。另一方面,通过引入熔断机制使渠道服务接口进入熔断状态,避免因为渠道服务接口异常造成阻塞而增加接口响应时间,进一步提高全渠道接入网关的处理效率,增加了营销服务***的稳定性和可依赖性。
在本申请实施例的一些实现方式中,服务治理模块还可以用于控制渠道并发访问的线程数,通过对渠道的并发线程数的控制,从而保护***资源不受过度占用,避免线程拥挤而导致时延提高。此外,还可以用于获取服务限流策略,根据服务限流策略,实现单机限流或分布式限流,以此来保护服务不受流量攻击,保证***稳定性。
参见图3所示,在本申请实施例的一些实现方式中,全渠道接入管理应用20包括:服务授权管理模块201、限流配置管理模块202以及渠道业务监控模块203。
服务授权管理模块201,用于对通过渠道服务接口调用的渠道服务以及渠道服务返回的服务数据进行授权管理。
在本申请的实施例中,渠道授权管理模块可以根据营销服务***预设的规则对渠道服务的访问权限进行管理,仅对允许渠道访问的渠道服务进行授权,对没有得到授权的渠道服务不允许渠道进行访问。还可以对渠道服务返回的服务数据进行授权,可个性化地控制渠道服务返回数据,其中,返回数据可以是空值、原值或脱敏值,目的在于保护返回数据不被渠道查看到,避免返回数据泄露造成网络安全问题。
限流配置管理模块202,用于监控渠道服务的实时访问流量情况;还用于获取营销服务***的服务限流策略,并根据服务限流策略对渠道服务进行限流;
在本申请的实施例中,访问流量可以指的是在某段时间内,渠道服务接收到的请求总数,可以用于反映当前渠道服务的访问压力以及使用情况,可作为判断渠道负载情况的一种指标,通过对实时访问流量的监控,可以查看渠道服务的流量情况从而为后续渠道服务优化提供参考,也可以分析渠道服务的不足从而以提高渠道服务的使用率。
在本申请的实施例中,服务限流策略是指营销服务***对于渠道服务设定的限流规则,用于控制渠道服务的访问流量,保证服务的可靠性和稳定性。例如,限制每个渠道对某个渠道服务的访问次数,防止过多的访问流量对渠道服务造成过高的压力;限制每个渠道对某个渠道服务的请求频率,防止过快的请求频率对服务造成影响。根据服务限流策略对渠道服务进行限流,可以当渠道服务的访问流量或请求频率达到限制阈值时,***将自动对其进行限流处理,比如拒绝请求或者延迟响应。这样可以有效控制渠道服务的访问流量,保障渠道服务的稳定运行。
渠道业务监控模块203,用于对渠道接入异常以及渠道服务异常进行监控,并在发生渠道接入异常或渠道服务异常时进行告警;还用于对业务文件的异常传输进行监控,并在发生异常传输时进行告警。
其中,渠道服务异常包括:渠道服务接口调用异常以及渠道服务访问异常,业务文件为渠道通过渠道服务办理业务所产生的。
在本申请的实施例中,渠道接入异常可以指的是渠道无访问或渠道访问频率异常;渠道服务接口调用异常可以指的是调用渠道服务接口的超时率或失败率达到指定的阈值;渠道服务访问异常可以指的是模拟渠道定时向渠道服务放弃访问连续访问失败的次数达到指定的阈值。
在本申请的实施例中,业务文件为渠道通过渠道服务办理业务所产生的相关文件,业务文件的异常传输具体可以包括:异常发送、异常反馈以及异常接收,异常发送可以指业务文件在传输过程中由于遇到网络故障等原因导致无法成功发送;异常反馈可以指营销服务***在接收到业务文件后无法正确处理并返回异常信息的情况,例如,业务文件格式错误或缺少必要的字段;异常接收可以指渠道在接收到营销服务***的反馈信息后无法正确处理并返回异常信息的情况。例如,由于营销服务***无法正确解析渠道返回的反馈信息等。渠道业务监控模块通过监控保障渠道或渠道服务的正常使用,为渠道服务的持续运营提供保障。
此外,渠道业务监控模块还可以用于对渠道对账业务和渠道代扣业务进行监控,当对账失败或代扣失败时进行告警,使得监管机构能够及时发现、并采取相应措施来避免经济损失。渠道业务监控模块还可以用于监控单边账数量或单边账占比高于预设阈值的渠道,从而及时地发现业务隐患,更好地保障渠道交易安全。
参见图3所示,在本申请实施例的一些实现方式中,全渠道接入管理应用还包括:渠道服务管理模块204。
渠道服务管理模块204,用于管理渠道服务的注册信息以及渠道服务接口的接口参数;还用于对渠道服务进行编排模拟并生成服务编排模拟配置信息,并根据服务编排模拟配置信息对渠道服务接口进行联调测试。
其中,注册信息包括:接口编码、接口名称、接口方式、接口提供方、接口调用方以及服务地址。具体地,注册信息可以用于识别渠道服务,具体地,接口编码可以用于标识渠道服务,方便渠道服务的查找;接口名称可以用于了解渠道服务的功能与作用,方便渠道服务的使用;接口方式可以用于为渠道定位某一渠道服务能够提供的具体功能;接口提供方和接口调用方可以用于标识接口提供方以及调用调用方的身份,以便于后续对接口进行维护调试;服务地址可以用于方便渠道服务的调用,确保渠道服务的及时性。
在本申请的实施例中,管理渠道服务接口参数,可以理解为维护渠道服务接口的入参、出参以及报文示例,其中,入参指的是调用渠道服务接口时,接口的输入参数;出参指的是调用渠道服务接口后,接口的输出参数;报文示例指的是调用渠道服务接口时,接口发送和接收的报文样例。
在本申请的实施例中,通过对渠道服务进行编排模拟,以模拟出渠道服务的运行情况,并生成服务编排模拟配置信息,以便对渠道服务接口联调测试做准备。通过渠道服务管理模块可在没有配置实际渠道的情况下进行渠道服务联调测试,保证渠道服务接口的可用性的同时提升渠道服务质量。
在本申请实施例的一些实现方式中,渠道服务管理模块,还可以用于维护渠道服务与调用端服务的映射关系,以支撑原有服务的适配接入。渠道服务管理模块还可以用于生成多维度配置流量访问策略,提供针对渠道、应用、用户、渠道服务、IP地址等多维度配置流量访问策略,用于支撑维护全渠道接入网关性能优化,提升服务质量。
参见图3所示,在本申请的一些实现方式中,全渠道接入管理应用包括:渠道接入管理模块205。
渠道接入管理模块205,用于获取并管理渠道的应用信息、支付信息以及扣款账户信息。
其中,应用信息包括:应用编码、应用名称、应用类型、部署方式、部署位置以及应用描述,支付信息包括:支付渠道编号、支付渠道名称、渠道状态以及渠道类型,扣款账户信息包括:商户号、账户账号以及支付渠道名称。需要说明的是,商户号指的是在电力支付领域中由支付机构或银行为商家分配的一串字符串,用于唯一地标识商家的身份;账户号指的是由银行或金融机构为客户分配的用于唯一的标识客户的字符串;简而言之,商户用于标识商户身份,账户账号用于标识客户身份。
在本申请的实施例中,渠道接入管理模块负责管理各个渠道的渠道相关信息,包括应用信息、支付信息以及扣款账户信息。根据维护不同渠道的渠道相关信息,以确保渠道的正常运行以及支付安全。
在本申请的一些实现方式中,在图2所示的基础上,全渠道接入服务网关的具体应用架构可以如图4所示,全渠道接入服务网关还可以包括协议转换模块、文件服务模块、穿透服务模块以及SDK组件模块。
协议转换模块,用于将渠道的通信协议或数据协议转换为目标通信协议或目标数据协议,以提供统一的渠道接入标准。基于营销服务***的自身需求进行目标通信协议或目标数据协议的设置,即按照指定的渠道接入标准对不同通信协议或数据协议进行整合,统一渠道的数据传输方式,提高营销服务***的易用性。
文件服务模块,用于上传或下载出盘文件、回盘文件以及对账文件。出盘文件用于记录对外支出数据,回盘文件用于记录对外支出的反馈结果数据,对账文件用于记录出盘回盘流程中产生的账单数据,在具体的实现方式中,可以在文件服务模块集成FTP服务,实现对文件切片上传以及分片下载的功能,以提高文件上传下载性能。
穿透服务模块,用于将信息外网中的渠道接入文件或渠道接入数据经过隔离设备发送到信息内网。在营销服务***中,渠道接入文件或渠道接入文件需要通过隔离设备进入信息内网,穿透服务模块具备将渠道接入文件以及渠道接入数据传统隔离设备以及从隔离设备回调服务或接收文件的功能,以满足双向交互需求。
SDK组件模块包括:客户端接入组件、安全加解密组件以及代理转发组件,SDK组件模块通过提供组件以满足不同的接入需求。SDK组件作为一种软件开发包,主要用于为第三方开发者提供接口调用、数据加解密、网络通信等功能,以方便开发者在其应用中集成使用。SDK组件模块包括客户端接入组件、安全加解密组件以及代理转发组件,其中,客户端接入组件主要功能是实现客户端与服务器之间的通信,为开发者提供接口调用的能力。客户端接入组件使用RESTfulAPI技术,支持HTTP和HTTPS协议,可以轻松实现数据传输和请求响应。安全加解密组件的主要功能是提供数据的加密和解密服务,以确保数据在传输过程中的安全性。代理转发组件的主要功能是实现代理服务器的转发服务,可以解决部分网络问题,如网络代理、防火墙等问题。组件使用HTTP和HTTPS协议进行通信,支持TCP/IP和SSL等协议,可以在不同网络环境下进行数据传输。这三个组件共同构成了SDK组件模块,可以满足不同的接入需求,通过提供这些组件,SDK组件模块可以方便地集成到各种应用程序中,提供稳定、安全、高效的接口调用服务。
在本申请的一些实现方式中,在3所示的基础上,全渠道接入管理应用的具体应用架构可以如图5所示,全渠道接入管理应用还可以包括终端应用管理模块,具体如下:
终端应用管理模块,用于实现以下功能:建立终端群组,并提供终端群组的修改功能;对终端的参数信息进行配置,以生成功能定制任务;对参数信息发生异常或者参数信息需要变更的终端进行参数信息的修改,并通过自助交费终端或POS终端对配置信息进行设置,以生成运行参数配置任务;对终端使用的软件版本进行管理;针对终端制定对时任务。
在本申请的实施例中,全渠道接入网关的网络架构包括:管理信息大区、互联网大区以及专线接入区,专线接入区包括:互联网专线接入区以及内网专线接入区。
在本申请的实施例中,全渠道接入服务网关以及全渠道接入管理应用部署在管理信息大区,全渠道接入服务网关前置部署在专线接入区以及互联网大区。
具体地,管理信息大区部署于信息内网中,用于确保营销服务***中的网络信息安全。互联网大区以及专线接入区部署在信息外网中,其中,互联网大区采用互联网及相关网络技术来实现渠道对营销服务***的接入,专线接入区采用专线接入技术实现渠道接入。此外,在互联网大区接入的主要渠道为网上国网APP以及包括微信公众号、支付宝生活号在内的线上自建渠道,在互联网专线接入区接入主要渠道为包括政务平台在内的政府渠道,在内网专线接入区接入的主要渠道为包括银行、支付宝以及微信在内的第三方社会化渠道。
在本申请的实施例中,管理信息大区与互联网大区之间采用物理隔离装置进行安全防护,管理信息大区与专线接入区之间采用防火墙进行安全防护。
具体地,物理隔离装置也可以称为强隔离装置,是一种将网络进行物理隔离的设备。通常是通过交换机、路由器等设备实现的。防火墙是一种通过软件或硬件实现的网络安全设备。两者的区别在于,物理隔离装置主要是通过物理手段将网络进行隔离,而防火墙则是通过软件或硬件实现对网络数据流的监控和过滤,以防止恶意攻击和非法访问。鉴于互联网大区与管理信息大区之间有着更高的网络安全需求,因此使用安全系数更高的强隔离装置进行物理隔离,强隔离装置也可以称为物理隔离装置,仅支持数据的单向传输,可以有效地切断非法访问信息内网的连接。
在本申请的实施例中,管理信息大区基于阿里云平台进行平台微服务、云平台组件以及平台管理界面的部署。其中,平台微服务包括:全渠道管理应用微服务、内外网穿透微服务以及全渠道接入服务网关微服务,云平台组件包括:消息队列、管理信息大区缓存服务、数据库、日志库。
互联网大区部署全渠道接入网关微服务、内外网穿透微服务以及互联网大区缓存服务。
专线接入区部署全渠道接入网关微服务以及专线接入区缓存服务。
具体地,平台微服务由全渠道管理应用微服务、内外网穿透微服务以及全渠道接入网络网关微服务组成,通过这三个微服务组成一个完整的信息管理平台,以满足渠道管理需求,其中,全渠道管理应用微服务主要负责管理所有渠道的信息数据、内外网穿透微服务负责实现营销服务***的内部网络与外部网络之间的交互,全渠道接入服务网关微服务则作为各种渠道的入口,实现渠道的接入。
云平台组件指的是平台微服务运行依赖的云平台组件,主要包括消息队列、缓存服务、数据库以及日志库,具体地,消息队列主要用来协调各个平台微服务之间的消息传递,以使各个微服务可以高效稳定地运行;管理信息大区缓存服务指的是管理信息大区运行所依赖的远程字典服务(Remote DictionaryServer,Redis)缓存服务;数据库则用于存储例如渠道信息等数据量大的数据,日志库主要用于保证整个平台的日志记录,以便于后续的监控和改进。
平台管理界面,采用nginx作为WEB服务器,它提供了一个简单且易用的管理界面,可用于查看和管理各个渠道的信息状态。
互联网大区缓存服务和专线接入区缓存服务分别是互联网大区或专线接入区运行所依赖的Redis缓存服务。
参见图6所示,全渠道接入网关的技术架构的实现上,按照组件化、动态化的软件技术、利用一致的可共享的数据模型,技术架构上分接入层、应用层、服务层、数据层、公共服务层、基础设置层实现多层技术体系设计,具体地:
接入层:为渠道提供接入服务,以实现营销服务***与外部渠道的交互。主要由RESTful、Socket、WebService、Tuxedo等技术实现。具体地,将外部渠道的渠道接入请求转发给服务层进行处理,同时将服务层的响应结果返回给渠道,以便渠道接入至全渠道接入网关,已进行后续渠道对营销服务***中的营销服务中台的接入。通过接入层,渠道可以调用营销服务***提供的各种渠道服务。
应用层:由交互友好的管理应用组件组成。主要采用html、css、javascript、jsp、vue等技术实现全渠道接入管理应用。具体地,应用层主要负责管理渠道接入的前端界面,包括界面的设计、使用、交互等方面,为用户提供友好的操作界面和良好的用户体验。应用层还包括业务逻辑,它将接口调用请求传递给服务层进行处理,并将处理结果返回给渠道,以便渠道通过渠道服务接口调用渠道服务。
服务层:作为全渠道接入网关的核心部分,用于为渠道提供渠道服务。通过部署业务逻辑组件支撑对应用层和接入层发送的请求的响应,完成渠道服务调用和渠道接入管理两部分业务处理。主要采用JavaEE、Spring-boot、redis、log4j等技术实现。它包含了***的业务逻辑,通过服务层将渠道的渠道接入请求以及服务接口调用请求转化为符合业务逻辑的处理过程,然后将处理结果返回给应用层或接入层。
数据层:由模型组件和数据访问组件构成,用于为服务层提供数据支持。数据访问的方式有JDBC适配器、JNDI、Redis、FTP。主要负责数据的存储和管理,包括数据的增删改查等操作。通过数据层,服务层可以方便地获取所需的数据并进行相应的业务处理。
公共服务层:公共服务层是一个基于开发平台的组件,实现公用的缓存管理、任务管理、日志管理、注册中心、配置中心、消息队列、分布式事务、异常管理等服务。主要负责管理***中的公共服务和公共资源,为各层提供统一的服务和资源管理。
基础设施层:基础设施层是支持整个***运行的基础设施组成部分,用于支撑营销服务***运行网络环境、软件环境以及硬件资源,其中网络环境可以包括网络拓扑结构、网络设备和网络协议等,提供网络通信和数据传输的基础支持;软件环境可以包括操作***、应用服务器、Web服务器等,用于提供运行环境和基础服务;硬件资源可以包括服务器、存储设备、备份设备等,提供数据存储和计算能力等基础资源支持。
在图6所示的全渠道接入网关的技术架构中,包括接入层、应用层、服务层、数据层、公共服务层和基础设置层,每个层次都有不同的功能和技术实现方式。该技术架构通过组件化、动态化的软件技术和一致的可共享的数据模型,实现了多层技术体系的设计。该技术架构可以为渠道提供接入服务、和渠道服务等功能,支持全渠道网关在不同的网络环境、软件环境和硬件资源上运行,并提供友好的用户界面和良好的交互体验。
最后,还需要说明的是,在本申请实施例中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种全渠道接入网关,其特征在于,应用于营销服务***,所述全渠道接入网关包括:全渠道接入服务网关以及全渠道接入管理应用;
所述全渠道接入服务网关,用于通过全渠道接入网关前置为渠道提供统一的接入入口,并基于接入的所述渠道向所述全渠道接入管理应用发送渠道鉴权请求;
所述全渠道接入管理应用,用于接收所述渠道鉴权请求,对所述渠道进行渠道鉴权以生成鉴权结果,并将所述鉴权结果发送至所述全渠道接入服务网关;
所述全渠道接入服务网关,还用于接收所述鉴权结果,当所述鉴权结果为对所述渠道鉴权通过时,将所述渠道接入至所述营销服务***中的营销业务中台。
2.根据权利要求1所述的方法,其特征在于,所述全渠道接入服务网关包括:渠道接入模块、渠道调用模块以及加解密模块;
所述渠道接入模块,用于接收所述渠道发送的渠道接入请求,并通过部署RESTful服务、Socket服务、Webservice服务以及Tuxedo服务向所述渠道提供渠道接入功能;
所述渠道调用模块,用于接收所述渠道发送的服务接口调用请求,并通过部署所述RESTful服务、所述Socket服务、所述Webservice服务以及所述Tuxedo服务向所述渠道提供渠道服务接口的调用功能;
所述加解密模块,用于获取所述渠道接入请求,对所述渠道接入请求进行加解密处理,并将处理后的所述渠道接入请求发送至所述渠道接入模块;还用于获取所述服务接口调用请求,对所述服务接口调用请求进行所述加解密处理,并将处理后的所述服务接口调用请求发送至所述渠道调用模块。
3.根据权利要求2所述的全渠道接入网关,其特征在于,所述全渠道接入服务网关还包括:渠道鉴权模块;
所述渠道鉴权模块,用于对所述渠道进行接入认证,所述接入认证包括:授权码认证、客户端认证以及密码认证;还用于获取所述渠道的身份检验信息并根据所述身份检验信息对所述渠道进行身份认证,所述身份检验信息包括:渠道账号、绑定标识ID信息以及渠道当前状态;还用于在所述渠道调用所述渠道服务接口时对所述渠道进行渠道服务鉴权。
4.根据权利要求2所述的全渠道接入网关,其特征在于,所述全渠道接入服务网关还包括:服务治理模块;
所述服务治理模块,用于采集所述渠道服务接口的接口调用日志,并对所述接口调用日志进行解析以生成解析结果;还用于当所述渠道服务接口不可用或响应时间超过预设阈值时,熔断所述渠道服务接口;还用于当被熔断的所述渠道服务接口恢复正常时,恢复所述渠道服务接口的调用链路。
5.根据权利要求2所述的全渠道接入网关,其特征在于,所述全渠道接入管理应用包括:服务授权管理模块、限流配置管理模块以及渠道业务监控模块;
所述服务授权管理模块,用于对通过所述渠道服务接口调用的渠道服务以及所述渠道服务返回的服务数据进行授权管理;
所述限流配置管理模块,用于监控所述渠道服务的实时访问流量情况;还用于获取所述营销服务***的服务限流策略,并根据所述服务限流策略对所述渠道服务进行限流;
所述渠道业务监控模块,用于对渠道接入异常以及渠道服务异常进行监控,并在发生所述渠道接入异常或所述渠道服务异常时进行告警,所述渠道服务异常包括:渠道服务接口调用异常以及渠道服务访问异常;还用于对业务文件的异常传输进行监控,并在发生所述异常传输时进行所述告警,所述业务文件为所述渠道通过所述渠道服务办理业务时所产生的。
6.根据权利要求5所述的全渠道接入网关,其特征在于,所述全渠道接入管理应用还包括:渠道服务管理模块;
所述渠道服务管理模块,用于管理所述渠道服务的注册信息以及所述渠道服务接口的接口参数;还用于对所述渠道服务进行编排模拟并生成服务编排模拟配置信息,并根据所述服务编排模拟配置信息对所述渠道服务接口进行联调测试,所述注册信息包括:接口编码、接口名称、接口方式、接口提供方、接口调用方以及服务地址。
7.根据权利要求1所述的全渠道接入网关,其特征在于,所述全渠道接入管理应用包括:渠道接入管理模块;
所述渠道接入管理模块,用于管理所述渠道的应用信息、支付信息以及扣款账户信息,所述应用信息包括:应用编码、应用名称、应用类型、部署方式、部署位置以及应用描述,所述支付信息包括:支付渠道编号、支付渠道名称、渠道状态以及渠道类型,所述扣款账户信息包括:商户号、账户账号以及所述支付渠道名称。
8.根据权利要求1所述的全渠道接入网关,其特征在于,所述全渠道接入网关的网络架构包括:互联网大区、管理信息大区以及专线接入区;
所述全渠道接入服务网关以及所述全渠道接入管理应用部署在所述管理信息大区,所述全渠道接入网关前置部署在所述专线接入区以及所述互联网大区。
9.根据权利要求8所述的全渠道接入网关,其特征在于,所述管理信息大区与所述互联网大区之间采用物理隔离装置进行安全防护,所述管理信息大区与所述专线接入区之间采用防火墙进行安全防护。
10.根据权利要求8所述的全渠道接入网关,其特征在于;
所述管理信息大区基于阿里云平台进行平台微服务、云平台组件以及平台管理界面的部署,所述平台微服务包括:全渠道管理应用微服务、内外网穿透微服务以及全渠道接入服务网关微服务,所述云平台组件包括消息队列、管理信息大区缓存服务、数据库、日志库;
所述互联网大区部署所述全渠道接入网关微服务、所述内外网穿透微服务以及互联网大区缓存服务;
所述专线接入区部署所述全渠道接入网关微服务以及专线接入区缓存服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310370296.5A CN116633725A (zh) | 2023-04-07 | 2023-04-07 | 一种全渠道接入网关 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310370296.5A CN116633725A (zh) | 2023-04-07 | 2023-04-07 | 一种全渠道接入网关 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116633725A true CN116633725A (zh) | 2023-08-22 |
Family
ID=87590919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310370296.5A Pending CN116633725A (zh) | 2023-04-07 | 2023-04-07 | 一种全渠道接入网关 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116633725A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117689499A (zh) * | 2024-02-01 | 2024-03-12 | 云南电网有限责任公司信息中心 | 一种电网电量中长期分时核算方法及*** |
-
2023
- 2023-04-07 CN CN202310370296.5A patent/CN116633725A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117689499A (zh) * | 2024-02-01 | 2024-03-12 | 云南电网有限责任公司信息中心 | 一种电网电量中长期分时核算方法及*** |
CN117689499B (zh) * | 2024-02-01 | 2024-04-12 | 云南电网有限责任公司信息中心 | 一种电网电量中长期分时核算方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108234653A (zh) | 一种处理业务请求的方法及装置 | |
US20050188080A1 (en) | Methods, systems and computer program products for monitoring user access for a server application | |
US20050188079A1 (en) | Methods, systems and computer program products for monitoring usage of a server application | |
CN112073400A (zh) | 一种访问控制方法、***、装置及计算设备 | |
US20050187934A1 (en) | Methods, systems and computer program products for geography and time monitoring of a server application user | |
CN108390881A (zh) | 一种分布式高并发实时消息推送方法及*** | |
CN112149105A (zh) | 数据处理***、方法、相关设备及存储介质 | |
WO2005069823A2 (en) | Centralized transactional security audit for enterprise systems | |
CN107493291A (zh) | 一种基于安全元件se的身份认证方法和装置 | |
CN112235266B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN112468481A (zh) | 一种基于CAS的单页和多页web应用身份集成认证方法 | |
CN111314381A (zh) | 安全隔离网关 | |
CN110198297A (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
CN110971622A (zh) | 一种公网应用***与内网应用***间双向访问方法及*** | |
KR20200074474A (ko) | 블록체인 기반의 IoT플랫폼을 활용한 데이터 저장 방법 | |
CN115118705A (zh) | 一种基于微服务的工业边缘管控平台 | |
US11468189B1 (en) | Method, system, apparatus and device for data exchange | |
US11568069B1 (en) | Data security protection system | |
CN112862487A (zh) | 一种数字证书认证方法、设备及存储介质 | |
CN116633725A (zh) | 一种全渠道接入网关 | |
US20230244797A1 (en) | Data processing method and apparatus, electronic device, and medium | |
Wang et al. | A framework for formal analysis of privacy on SSO protocols | |
CN108881484A (zh) | 一种检测终端是否能访问互联网的方法 | |
KR20170096780A (ko) | 침해사고 정보 연동 시스템 및 방법 | |
CN111866088B (zh) | 基于区块链的测试方法及装置、计算机设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |