CN116781256B - 机构数据的兼容交互方法、装置、设备及存储介质 - Google Patents
机构数据的兼容交互方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116781256B CN116781256B CN202310652013.6A CN202310652013A CN116781256B CN 116781256 B CN116781256 B CN 116781256B CN 202310652013 A CN202310652013 A CN 202310652013A CN 116781256 B CN116781256 B CN 116781256B
- Authority
- CN
- China
- Prior art keywords
- data
- field
- message
- interactive
- interaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007246 mechanism Effects 0.000 title claims abstract description 122
- 230000003993 interaction Effects 0.000 title claims abstract description 78
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000002452 interceptive effect Effects 0.000 claims abstract description 52
- 238000013507 mapping Methods 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 claims description 29
- 230000008520 organization Effects 0.000 claims description 24
- 238000006467 substitution reaction Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims 2
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000013461 design Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000013499 data model Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24552—Database cache management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据兼容领域,公开了一种机构数据的兼容交互方法、装置、设备及存储介质。该方法包括:建立与外部机构服务器的通信连接,从所述外部机构服务器中获取交互数据,匹配出所述外部机构服务器对应的机构编码;基于预置报文框架和所述机构编码,组装出报文格式数据;根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据;根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据;将所述加密报文数据发送至所述外部机构服务器中。本发明解决了当前的平台之间数据交互的兼容性的技术问题。
Description
技术领域
本发明涉及数据兼容领域,尤其涉及一种机构数据的兼容交互方法、装置、设备及存储介质。
背景技术
目前由于各种各样的限制,单一的主体,很难满足复杂的市场需求,只有合作才能共赢。对于信息科技公司,涉及到合作时最高效的方式就是直接进行***对接。每个公司使用的编程语言,***配置等等都存在差异,单独对接一家劣势还不是很明显,但如果合作的机构多了,每家单独一套编程,就会出现难以维护,冗余代码过多,整个项目的代码量变大等等一系列的问题,引发***层级的调用风险以及设计风险。
目前大公司一般都是对应的开发一套开放平台,所有合作商都按照自己的数据规则进行合作。但是不是所有的大公司都有开放平台,也不是所有的公司都能要求合作机构按照自己的规则进行对接。因此,针对当前的平台之间数据交互的兼容性问题,需要一种新的技术来解决当前问题。
发明内容
本发明的主要目的在于解决当前的平台之间数据交互的兼容性的技术问题。
本发明第一方面提供了一种机构数据的兼容交互方法,所述机构数据的兼容交互方法包括:
建立与外部机构服务器的通信连接,从所述外部机构服务器中获取交互数据,匹配出所述外部机构服务器对应的机构编码;
基于预置报文框架和所述机构编码,组装出报文格式数据;
根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据;
根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据;
将所述加密报文数据发送至所述外部机构服务器中。
可选的,在本发明第一方面的第一种实现方式中,所述基于预置报文框架和所述机构编码,组装出报文格式数据包括:
在预置机构信息数据库中,匹配所述机构编码对应的框架,得到报文框架;
从所述外部机构服务器中获取项目ID、所述项目ID对应的业务数据,将所述项目ID、所述业务数据填入所述报文框架中,组装出报文格式数据。
可选的,在本发明第一方面的第二种实现方式中,所述根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据包括:
解析所述交互数据中的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值;
基于所述字段类型,对所述传输属性值进行替换处理,生成交互报文数据中的字段。
可选的,在本发明第一方面的第三种实现方式中,所述解析所述交互数据中的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值包括:
循环遍历所述交互数据中的每个字段,得到每个字段对应的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值。
可选的,在本发明第一方面的第四种实现方式中,所述基于所述字段类型,对所述传输属性值进行替换处理,生成交互报文数据中的字段包括:
当所述字段类型不为string类型时,则递归解析所述交互数据中的下一个字段;
当所述字段类型为string类型时,则基于所述机构编码和所述字段名称,在预置配置表进行匹配处理,得到匹配结果;
判断所述匹配结果是否为空;
若所述匹配结果不为空,则将所述配置表匹配的映射值替换所述交互数据中的传输属性值。
可选的,在本发明第一方面的第五种实现方式中,所述根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据包括:
判断所述机构编码对应的加密设置是否为空;
若加密设置不为空,则基于预置md5加密算法,对所述交互报文进行加密处理,生成加密报文数据;
判断所述机构编码对应的签名设置是否为空;
若签名设置不为空,则基于默认签名,对所述加密报文数据的请求头进行签名处理,得到新的加密报文数据。
可选的,在本发明第一方面的第六种实现方式中,所述将所述加密报文数据发送至所述外部机构服务器中包括:
基于application/json请求类型,将所述加密报文数据发送至所述外部机构服务器中。
本发明第二方面提供了一种机构数据的兼容交互装置,所述机构数据的兼容交互装置包括:
匹配模块,用于建立与外部机构服务器的通信连接,从所述外部机构服务器中获取交互数据,匹配出所述外部机构服务器对应的机构编码;
组装模块,用于基于预置报文框架和所述机构编码,组装出报文格式数据;
映射替换模块,用于根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据;
加密模块,用于根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据;
发送模块,用于将所述加密报文数据发送至所述外部机构服务器中。
本发明第三方面提供了一种机构数据的兼容交互设备,包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述机构数据的兼容交互设备执行上述的机构数据的兼容交互方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的机构数据的兼容交互方法。
在本发明实施例中,从本身出发,运用设计模式的思想,抽象一套流程出来,进行简化不同合作机构的重复代码,以及兼容不同机构的差异性,做到外部机构的数据格式不同,我们都能用同一套代码进行兼容,唯一可能需要处理的就是机构交互时候的加解密功能。能做到代码简化,项目结构清晰明了,解决了当前的平台之间数据交互的兼容性的技术问题。
附图说明
图1为本发明实施例中机构数据的兼容交互方法的一个实施例示意图;
图2为本发明实施例中机构数据的兼容交互装置的一个实施例示意图;
图3为本发明实施例中机构数据的兼容交互装置的另一个实施例示意图;
图4为本发明实施例中机构数据的兼容交互设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种机构数据的兼容交互方法、装置、设备及存储介质。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中机构数据的兼容交互方法的一个实施例包括:
101、建立与外部机构服务器的通信连接,从所述外部机构服务器中获取交互数据,匹配出所述外部机构服务器对应的机构编码;
在本实施例中,本发明的服务器与外部结构服务器建立出通信连接信道,然后从外部机构的服务器中获取需要交互的数据,外部机构的不同服务器有不同的机构编码。例如:<matchMessage channelCode=“96852”>,这里的96852就是机构编码。
102、基于预置报文框架和所述机构编码,组装出报文格式数据;
在本实施例中,报文框架有第一段出现合作机构编码,第二、三、四段对应设置有不同数据组装格式,以满足所有对接机构需要的数据格式,是业务公共字段,在不同的机构中,可能代表的是不同的含义,比如,UMR在自己的业务概念中,代表未婚,但是在A合作机构未婚的编码是10,在B合作机构的编码是0,这套***通过一个共用的映射代码,直接读取配置的属性,就可以实现不同的机构差异化映射。
进一步的,在102可以执行以下步骤:
1021、在预置机构信息数据库中,匹配所述机构编码对应的框架,得到报文框架;
1022、从所述外部机构服务器中获取项目ID、所述项目ID对应的业务数据,将所述项目ID、所述业务数据填入所述报文框架中,组装出报文格式数据。
在1021-1022步骤中,通过反射技术拿到对应的字段类型,以及字段名称,还有属性值。如:业务模型中有一个客户模型项目ID,其中有客户姓名字段,通过反射技术,可以获取到字段类型是String,项目字段名称是name,属性值是传输的具体值,如张三、身份证号、证件有效期。将客户模型项目ID对应的业务数据(项目字段名称、传输的具体值)写入至报文框架中,得到组装出报文格式数据。
103、根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据;
在本实施例中,通过字段名称以及机构编码,在配置表里面查到是否有配置,如果配置表里有报文格式数据的字段,则对该字段进行映射替换处理,遍历所有报文格式数据中的每个字段实现替换,生成交互报文数据。
进一步的,在103可以执行以下步骤:
1031、解析所述交互数据中的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值;
1032、基于所述字段类型,对所述传输属性值进行替换处理,生成交互报文数据中的字段。
在1031-1032步骤中,交互数据里面的字段名称进行循环遍历整个数据模型,通过解析出来的字段类型,做对应的分析,主要有三种类型为List类型、Object类型、String类型等三种类型,解析出属性值是传输的具体值,如张三、身份证号、证件有效期等内容。基于字段类型的不同,可以执行替换或者不进行替换跳转至下一段字段进行分析,遍历完成所有字段的分析,生成交互报文数据中,在交互报文数据中的数据格式是满足外部机构服务器的格式与文本要求的内容。
进一步的,在1031可以执行以下步骤:
10311、循环遍历所述交互数据中的每个字段,得到每个字段对应的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值。
在10311步骤中,循环遍历整个数据模型,基于分段符号或者是字段格式标识等特征,一段一段的进行识别判断,识别出每个字段的字段名称,字段名称对应的字段类型,以及字段名称对应的业务实体数据也即是传输属性值。
进一步的,在1032可以执行以下步骤:
10321、当所述字段类型不为string类型时,则递归解析所述交互数据中的下一个字段;
10322、当所述字段类型为string类型时,则基于所述机构编码和所述字段名称,在预置配置表进行匹配处理,得到匹配结果;
10323、判断所述匹配结果是否为空;
10324、若所述匹配结果不为空,则将所述配置表匹配的映射值替换所述交互数据中的传输属性值。
在10321-10324步骤中,通过解析出来的字段类型,做对应的分析,主要有三种类型为List类型、Object类型、String类型等三种类型,如果字段类型为List类型、Object类型,使用递归跳至下一个字段。如果字段类型为string类型,则在预置配置表进行匹配处理,如果有配置,则直接用查到的配置映射值,替换当前的传输属性值,如果没有配置,则跳过替换,默认原来的值,继续下一个字段的配置映射。有字段的映射匹配之后,返回最新的业务对象给到别的调用方,其中所有配置的字段传输属性值均已经替换成了配置值。
104、根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据;
在本实施例中,假设我们要使用AES算法对一段明文数据进行加密,准备好需要加密的明文数据,例如“Hello,world!”这个字符串。选择一个合适的密钥,例如"mysecretkey12345"。使用AES算法将明文数据和密钥作为输入,生成加密后的密文数据。可以使用常见的加密库(如OpenSSL、Cryptopp)实现该步骤。将密文数据发送给接收方,接收方在收到密文数据后,就可以使用相同的密钥和AES算法进行解密,从而得到原始的明文数据。
进一步的,在104可以执行以下步骤:
1041、判断所述机构编码对应的加密设置是否为空;
1042、若加密设置不为空,则基于预置md5加密算法,对所述交互报文进行加密处理,生成加密报文数据;
1043、判断所述机构编码对应的签名设置是否为空;
1044、若签名设置不为空,则基于默认签名,对所述加密报文数据的请求头进行签名处理,得到新的加密报文数据。
在本实施例中,在判断加密设置过程中有以下方式:
1、数据库查询:通过执行一条查询语句,获取该机构编码对应的加密设置。然后,判断查询结果中加密设置的值是否为空。
2、API或函数调用:如果加密设置是通过API或函数进行获取的,那么可以直接调用对应的API或函数,并判断返回结果中的加密设置是否为空。
3、配置文件读取:如果加密设置是保存在配置文件中的,那么可以读取相应的配置文件,并解析其中的内容。然后,判断加密设置的值是否为空。
4、缓存查询:如果加密设置已经被缓存到了内存中,那么可以直接查询缓存中的值并判断是否为空。
如果用户输入的明文密码是“mypassword”,经过MD5加密处理之后,得到的哈希值为“34819d7beeabb9260a5c854bc85b3e44”,将其转换成字符串形式后,就得到了加密后的密码:“34819d7beeabb9260a5c854bc85b3e44”。然后,将该值存储到数据库中,作为用户的密码。
在上述过程中,MD5算法被用于将明文密码加密成不可逆的哈希值。这样,在存储用户密码时,即使数据库被攻击者获取,也无法还原出用户的明文密码,从而提高了安全性。在实际开发中,也可以根据需要选择更为安全的加密算法,如SHA-256等。
具体给出一个Python对基于预置md5加密算法,对所述交互报文进行加密处理实现代码:
import hashlib
def md5_encrypt(text):
”'
对输入的文本进行MD5加密
:param text:要加密的文本
:return:加密后的结果,以十六进制字符串形式表示
”'
md5=hashlib.md5()#创建MD5对象
md5.update(text.encode('utf-8'))#对文本进行加密处理
result=md5.hexdigest()#获取加密结果
return result
#测试示例
if__name__=='__main__':
plain_text='hello world'
encrypted_text=md5_encrypt(plain_text)
print('Plain Text:',plain_text)
print('Encrypted Text:',encrypted_text)
该程序定义了一个md5_encrypt函数,用于将输入的文本进行MD5加密,并返回加密结果。
判断所述机构编码对应的签名设置是否为空,可以采用类似于判断加密设置是否为空的实施方式。
基于HMAC-SHA256算法对加密报文数据HTTP请求头进行签名处理的实现方式:选择一个密钥,这将用于计算签名,在加密报文数据HTTP请求头中设置一个新的字段,例如"X-Signature",它将包含签名值,对除X-Signature以外的所有请求头进行排序,并将它们连接成单个字符串。使用密钥和所得到的字符串作为输入来计算HMAC-SHA256哈希值,将哈希值编码为Base64字符串,并将其放入X-Signature字段中,发送带有X-Signature字段的加密报文数据HTTP请求。
105、将所述加密报文数据发送至所述外部机构服务器中。
在本实施例中,如果使用AES加密方式来加密报文数据并发送至外部机构服务器,确定AES加密算法的密钥和加密模式(如ECB、CBC等),对要发送的报文数据进行AES加密。将加密后的数据转换为字节流形式,以便在网络上传输,确定外部机构服务器的地址和端口,使用一个安全的传输协议将加密数据发送到外部机构服务器,在接收方处使用相同的密钥和加密模式对接收到的数据进行解密。
进一步的,在105可以执行以下步骤:
1051、基于application/json请求类型,将所述加密报文数据发送至所述外部机构服务器中。
在1051步骤中,application/json是一种Internet媒体类型(MIME type),用于指定JSON(JavaScript Object Notation)格式的数据。在HTTP请求和响应中,可以使用Content-Type头字段来指定所发送或接收的数据的媒体类型,基于该请求头字段将加密报文数据发送至所述外部机构服务器中。
在本发明实施例中,从本身出发,运用设计模式的思想,抽象一套流程出来,进行简化不同合作机构的重复代码,以及兼容不同机构的差异性,做到外部机构的数据格式不同,我们都能用同一套代码进行兼容,唯一可能需要处理的就是机构交互时候的加解密功能。能做到代码简化,项目结构清晰明了,解决了当前的平台之间数据交互的兼容性的技术问题。
上面对本发明实施例中机构数据的兼容交互方法进行了描述,下面对本发明实施例中机构数据的兼容交互装置进行描述,请参阅图2,本发明实施例中机构数据的兼容交互装置一个实施例包括:
匹配模块201,用于建立与外部机构服务器的通信连接,从所述外部机构服务器中获取交互数据,匹配出所述外部机构服务器对应的机构编码;
组装模块202,用于基于预置报文框架和所述机构编码,组装出报文格式数据;
映射替换模块203,用于根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据;
加密模块204,用于根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据;
发送模块205,用于将所述加密报文数据发送至所述外部机构服务器中。
在本发明实施例中,从本身出发,运用设计模式的思想,抽象一套流程出来,进行简化不同合作机构的重复代码,以及兼容不同机构的差异性,做到外部机构的数据格式不同,我们都能用同一套代码进行兼容,唯一可能需要处理的就是机构交互时候的加解密功能。能做到代码简化,项目结构清晰明了,解决了当前的平台之间数据交互的兼容性的技术问题。
请参阅图3,本发明实施例中机构数据的兼容交互装置的另一个实施例包括:
匹配模块201,用于建立与外部机构服务器的通信连接,从所述外部机构服务器中获取交互数据,匹配出所述外部机构服务器对应的机构编码;
组装模块202,用于基于预置报文框架和所述机构编码,组装出报文格式数据;
映射替换模块203,用于根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据;
加密模块204,用于根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据;
发送模块205,用于将所述加密报文数据发送至所述外部机构服务器中。
其中,所述组装模块202具体用于:
在预置机构信息数据库中,匹配所述机构编码对应的框架,得到报文框架;
从所述外部机构服务器中获取项目ID、所述项目ID对应的业务数据,将所述项目ID、所述业务数据填入所述报文框架中,组装出报文格式数据。
其中,所述映射替换模块203包括:
解析单元2031,用于解析所述交互数据中的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值;
替换单元2032,用于基于所述字段类型,对所述传输属性值进行替换处理,生成交互报文数据中的字段。
其中,所述解析单元2031具体用于:
循环遍历所述交互数据中的每个字段,得到每个字段对应的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值。
其中,所述替换单元2032具体用于:
当所述字段类型不为string类型时,则递归解析所述交互数据中的下一个字段;
当所述字段类型为string类型时,则基于所述机构编码和所述字段名称,在预置配置表进行匹配处理,得到匹配结果;
判断所述匹配结果是否为空;
若所述匹配结果不为空,则将所述配置表匹配的映射值替换所述交互数据中的传输属性值。
其中,所述加密模块204具体用于:
判断所述机构编码对应的加密设置是否为空;
若加密设置不为空,则基于预置md5加密算法,对所述交互报文进行加密处理,生成加密报文数据;
判断所述机构编码对应的签名设置是否为空;
若签名设置不为空,则基于默认签名,对所述加密报文数据的请求头进行签名处理,得到新的加密报文数据。
其中,所述发送模块205具体用于:
基于application/json请求类型,将所述加密报文数据发送至所述外部机构服务器中。
在本发明实施例中,从本身出发,运用设计模式的思想,抽象一套流程出来,进行简化不同合作机构的重复代码,以及兼容不同机构的差异性,做到外部机构的数据格式不同,我们都能用同一套代码进行兼容,唯一可能需要处理的就是机构交互时候的加解密功能。能做到代码简化,项目结构清晰明了,解决了当前的平台之间数据交互的兼容性的技术问题。
上面图2和图3从模块化功能实体的角度对本发明实施例中的机构数据的兼容交互装置进行详细描述,下面从硬件处理的角度对本发明实施例中机构数据的兼容交互设备进行详细描述。
图4是本发明实施例提供的一种机构数据的兼容交互设备的结构示意图,该机构数据的兼容交互设备400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)410(例如,一个或一个以上处理器)和存储器420,一个或一个以上存储应用程序433或数据432的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器420和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对机构数据的兼容交互设备400中的一系列指令操作。更进一步地,处理器410可以设置为与存储介质430通信,在机构数据的兼容交互设备400上执行存储介质430中的一系列指令操作。
基于机构数据的兼容交互设备400还可以包括一个或一个以上电源440,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口460,和/或,一个或一个以上操作***431,例如Windows Serve,Mac OS X,Unix,Linux,Free BSD等等。本领域技术人员可以理解,图4示出的机构数据的兼容交互设备结构并不构成对基于机构数据的兼容交互设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述机构数据的兼容交互方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***或装置、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种机构数据的兼容交互方法,其特征在于,包括步骤:
建立与外部机构服务器的通信连接,从所述外部机构服务器中获取交互数据,匹配出所述外部机构服务器对应的机构编码;
基于预置报文框架和所述机构编码,组装出报文格式数据;
根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据;
根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据;
将所述加密报文数据发送至所述外部机构服务器中;
其中,所述根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据包括:
解析所述交互数据中的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值;
基于所述字段类型,对所述传输属性值进行替换处理,生成交互报文数据中的字段;
其中,所述基于所述字段类型,对所述传输属性值进行替换处理,生成交互报文数据中的字段包括:
当所述字段类型不为string类型时,则递归解析所述交互数据中的下一个字段;
当所述字段类型为string类型时,则基于所述机构编码和所述字段名称,在预置配置表进行匹配处理,得到匹配结果;
判断所述匹配结果是否为空;
若所述匹配结果不为空,则将所述配置表匹配的映射值替换所述交互数据中的传输属性值。
2.根据权利要求1所述的机构数据的兼容交互方法,其特征在于,所述基于预置报文框架和所述机构编码,组装出报文格式数据包括:
在预置机构信息数据库中,匹配所述机构编码对应的框架,得到报文框架;
从所述外部机构服务器中获取项目ID、所述项目ID对应的业务数据,将所述项目ID、所述业务数据填入所述报文框架中,组装出报文格式数据。
3.根据权利要求1所述的机构数据的兼容交互方法,其特征在于,所述解析所述交互数据中的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值包括:
循环遍历所述交互数据中的每个字段,得到每个字段对应的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值。
4.根据权利要求1所述的机构数据的兼容交互方法,其特征在于,所述根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据包括:
判断所述机构编码对应的加密设置是否为空;
若加密设置不为空,则基于预置md5加密算法,对所述交互报文进行加密处理,生成加密报文数据;
判断所述机构编码对应的签名设置是否为空;
若签名设置不为空,则基于默认签名,对所述加密报文数据的请求头进行签名处理,得到新的加密报文数据。
5.根据权利要求1所述的机构数据的兼容交互方法,其特征在于,所述将所述加密报文数据发送至所述外部机构服务器中包括:
基于application/json请求类型,将所述加密报文数据发送至所述外部机构服务器中。
6.一种机构数据的兼容交互装置,其特征在于,所述机构数据的兼容交互装置包括:
匹配模块,用于建立与外部机构服务器的通信连接,从所述外部机构服务器中获取交互数据,匹配出所述外部机构服务器对应的机构编码;
组装模块,用于基于预置报文框架和所述机构编码,组装出报文格式数据;
映射替换模块,用于根据预置映射算法,利用所述交互数据对所述报文格式数据进行映射替换处理,生成交互报文数据;
加密模块,用于根据预置加密算法,对所述交互报文数据进行加密处理,生成加密报文数据;
发送模块,用于将所述加密报文数据发送至所述外部机构服务器中;
其中,所述映射替换模块具体用于:
解析所述交互数据中的字段名称、所述字段名称对应的字段类型、所述字段名称对应的传输属性值;
基于所述字段类型,对所述传输属性值进行替换处理,生成交互报文数据中的字段;
其中,所述映射替换模块还具体用于:
当所述字段类型不为string类型时,则递归解析所述交互数据中的下一个字段;
当所述字段类型为string类型时,则基于所述机构编码和所述字段名称,在预置配置表进行匹配处理,得到匹配结果;
判断所述匹配结果是否为空;
若所述匹配结果不为空,则将所述配置表匹配的映射值替换所述交互数据中的传输属性值。
7.一种机构数据的兼容交互设备,其特征在于,所述机构数据的兼容交互设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述机构数据的兼容交互设备执行如权利要求1-5中任一项所述的机构数据的兼容交互方法。
8.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5中任一项所述的机构数据的兼容交互方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310652013.6A CN116781256B (zh) | 2023-06-02 | 2023-06-02 | 机构数据的兼容交互方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310652013.6A CN116781256B (zh) | 2023-06-02 | 2023-06-02 | 机构数据的兼容交互方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116781256A CN116781256A (zh) | 2023-09-19 |
CN116781256B true CN116781256B (zh) | 2024-07-09 |
Family
ID=87992211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310652013.6A Active CN116781256B (zh) | 2023-06-02 | 2023-06-02 | 机构数据的兼容交互方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116781256B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791178A (zh) * | 2014-12-26 | 2016-07-20 | 阿里巴巴集团控股有限公司 | 报文组装方法及装置 |
CN111182025A (zh) * | 2019-11-26 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种报文处理方法、装置、服务器及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109802957B (zh) * | 2019-01-03 | 2022-05-31 | 深圳壹账通智能科技有限公司 | 接口对接方法、装置、计算机设备和存储介质 |
KR102119449B1 (ko) * | 2019-08-30 | 2020-06-08 | 주식회사쿠콘 | 통합 오픈 api 플랫폼 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램 |
CN114282997A (zh) * | 2021-12-23 | 2022-04-05 | 中国工商银行股份有限公司 | 用于金融机构的数据处理方法及其装置、电子设备 |
CN115801924A (zh) * | 2022-11-08 | 2023-03-14 | 深圳市雁联计算***有限公司 | 一种消息处理方法、***与存储介质 |
-
2023
- 2023-06-02 CN CN202310652013.6A patent/CN116781256B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791178A (zh) * | 2014-12-26 | 2016-07-20 | 阿里巴巴集团控股有限公司 | 报文组装方法及装置 |
CN111182025A (zh) * | 2019-11-26 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种报文处理方法、装置、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116781256A (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110199508B (zh) | 敏感数据跨内容分发网络的安全数据分配 | |
JP6844876B2 (ja) | ネットワークを介した機密データの安全なデータ取得 | |
US10496666B1 (en) | Selective structure preserving obfuscation | |
US9646088B1 (en) | Data collection and transmission | |
AU2003257896B2 (en) | System and method for transmitting reduced information from a certificate to perform encryption operations | |
EP3556072A1 (en) | Secure data egress for sensitive data across networks | |
US10963593B1 (en) | Secure data storage using multiple factors | |
US10057217B2 (en) | System and method to secure sensitive content in a URI | |
US9311387B1 (en) | Automatic parser generation | |
US10298401B1 (en) | Network content search system and method | |
US10615965B1 (en) | Protected search index | |
CN116383867A (zh) | 一种数据查询方法、装置、电子设备及计算机可读介质 | |
CN114978637A (zh) | 一种报文处理方法及装置 | |
JP2015090993A (ja) | 暗号制御装置、暗号制御方法、及びプログラム | |
CN116781256B (zh) | 机构数据的兼容交互方法、装置、设备及存储介质 | |
CN113706299B (zh) | 数据处理的方法、装置、电子设备及介质 | |
CN107729345B (zh) | 网站数据处理方法、装置、网站数据处理平台及存储介质 | |
US20230269085A1 (en) | Systems and methods for using secure, encrypted communications across distributed computer networks to efficiently update cryptography-based digital repositories for performing blockchain operations in decentralized applications | |
US20230269084A1 (en) | Systems and methods for selecting secure, encrypted communications across distributed computer networks for cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
US20230269091A1 (en) | Systems and methods for maintaining secure, encrypted communications across distributed computer networks by linking cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
US20230269086A1 (en) | Systems and methods for using secure, encrypted communications across distributed computer networks to efficiently index blockchain states for performing blockchain operations in decentralized applications using cryptography-based digital repositories | |
US20230306128A1 (en) | Systems and methods for using secure, encrypted communications across distributed computer networks to provide variable resiliency when indexing blockchain states for performing blockchain operations in decentralized applications using cryptography-based digital repositories | |
CN115589316A (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN115941279A (zh) | 数据中用户标识的加解密方法、***及设备 | |
CN111753018A (zh) | 电子函证方法、***和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |