Nothing Special   »   [go: up one dir, main page]

CN111800382B - 合作系统对接方法、装置、系统及计算机可读存储介质 - Google Patents

合作系统对接方法、装置、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN111800382B
CN111800382B CN202010471156.3A CN202010471156A CN111800382B CN 111800382 B CN111800382 B CN 111800382B CN 202010471156 A CN202010471156 A CN 202010471156A CN 111800382 B CN111800382 B CN 111800382B
Authority
CN
China
Prior art keywords
docking
request
cooperative
template
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010471156.3A
Other languages
English (en)
Other versions
CN111800382A (zh
Inventor
贺文涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202010471156.3A priority Critical patent/CN111800382B/zh
Publication of CN111800382A publication Critical patent/CN111800382A/zh
Application granted granted Critical
Publication of CN111800382B publication Critical patent/CN111800382B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及安全防护技术领域,提供一种合作系统对接方法、装置、系统及计算机可读存储介质,所述方法包括以下步骤:若检测到合作系统的对接请求,则验证所述对接请求是否有效;若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板;基于所述对接模板,确定所述合作系统对应的配置表;基于所述配置表,响应所述合作系统的调用请求。本发明在检测到合作系统的对接请求时,通过确定不同合作系统的对接模板,确定相应的配置表,并基于配置表完成对接配置,以响应不同合作系统的调用请求,不需要针对每一个合作系统开发对应的对接方案,适用性强,可实现合作系统的通用对接。

Description

合作系统对接方法、装置、系统及计算机可读存储介质
技术领域
本发明涉及安全防护技术领域,尤其涉及一种合作系统对接方法、装置、系统及计算机可读存储介质。
背景技术
随着互联网高速发展,各行各业都在建立自己的互联网+的生态,各种互联网系统对接的需求越来越多,行业之间的关联也越来越紧密,但随着对接业务越来越多,系统的可用性、安全性也随之而来,尤其数据泄露的问题也增多,所以合作伙伴的对接安全认证、系统稳定性就越来越重要。
目前在对接合作伙伴的系统时,需要针对对接的系统单独进行安全认证和对接,并且由于合作伙伴不同,其本身的系统也不同,导致每对接一个合作伙伴,都需要单独设计一套对接方案,导致对接过程耗时耗力,也即现有对接方案不通用。
发明内容
本发明的主要目的在于提供一种合作系统对接方法、装置、系统及计算机可读存储介质,旨在实现与合作系统的通用性对接。
为实现上述目的,本发明提供一种合作系统对接方法,所述合作系统对接方法包括以下步骤:
若检测到合作系统的对接请求,则验证所述对接请求是否有效;
若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板;
基于所述对接模板,确定所述合作系统对应的配置表;
基于所述配置表,响应所述合作系统的调用请求。
可选地,所述基于所述对接模板,确定所述合作系统对应的配置表的步骤包括:
确定所述对接模板的模板类型;
若所述合作系统的对接模板为标准化模板,则获取所述标准化模板对应的配置表。
可选地,所述确定所述对接模板的模板类型的步骤之后,合作系统对接方法还包括:
若所述合作系统的对接模板为个性化模板,则获取所述个性化模板的配置信息;
将所述配置信息填入所述个性化模板中,以得到所述合作系统对应的配置表。
可选地,所述基于所述配置表,响应所述合作系统的调用请求的步骤之后,合作系统对接方法还包括:
监测所述合作系统对应的对接接口的访问量;
若所述访问量低于第一阈值,则将基于所述对接接口触发的调用请求缓存到预设队列中;
在确定所述对接接口满足预设条件时,从所述预设队列中获取缓存的调用请求,并响应缓存的调用请求。
可选地,所述监测所述合作系统对应的对接接口的访问量的步骤之后,所述合作系统对接方法还包括:
若所述访问量高于第二阈值,则确定访问量低于第一阈值的目标接口,并将基于所述目标接口触发的调用请求缓存到预设队列,以响应所述对接接口的调用请求。
可选地,所述基于所述配置表,响应所述合作系统的调用请求的步骤包括:
若检测到所述合作系统的调用请求,则确定所述调用请求对应的对接接口,并确定所述对接接口对应的注解;
基于所述注解和所述配置表,响应所述调用请求。
可选地,所述若检测到合作系统的对接请求,则验证所述对接请求是否有效的步骤包括:
若检测到合作系统的对接请求,则确定所述合作系统对应的锁库时间;
若当前时间未处于锁库时间,则获取所述合作系统的签名,并基于所述签名,验证所述对接请求是否有效。
此外,为实现上述目的,本发明还提供一种合作系统对接装置,所述合作系统对接装置包括:
验证模块,用于若检测到合作系统的对接请求,则验证所述对接请求是否有效;
获取模块,用于若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板;
确定模块,用于基于所述对接模板,确定所述合作系统对应的配置表;
响应模块,用于基于所述配置表,响应所述合作系统的调用请求。
可选地,所述确定模块还用于:
确定所述对接模板的模板类型;
若所述合作系统的对接模板为标准化模板,则获取所述标准化模板对应的配置表。
可选地,所述确定模块还用于:
若所述合作系统的对接模板为个性化模板,则获取所述个性化模板的配置信息;
将所述配置信息填入所述个性化模板中,以得到所述合作系统对应的配置表。
可选地,所述响应模块还用于:
监测所述合作系统对应的对接接口的访问量;
若所述访问量低于第一阈值,则将基于所述对接接口触发的调用请求缓存到预设队列中;
在确定所述对接接口满足预设条件时,从所述预设队列中获取缓存的调用请求,并响应缓存的调用请求。
可选地,所述响应模块还用于:
若所述访问量高于第二阈值,则确定访问量低于第一阈值的目标接口,并将基于所述目标接口触发的调用请求缓存到预设队列,以响应所述对接接口的调用请求。
可选地,所述响应模块还用于:
若检测到所述合作系统的调用请求,则确定所述调用请求对应的对接接口,并确定所述对接接口对应的注解;
基于所述注解和所述配置表,响应所述调用请求。
可选地,所述验证模块还用于:
若检测到合作系统的对接请求,则确定所述合作系统对应的锁库时间;
若当前时间未处于锁库时间,则获取所述合作系统的签名,并基于所述签名,验证所述对接请求是否有效。
此外,为实现上述目的,本发明还提供一种合作系统对接系统,所述合作系统对接系统包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的合作系统对接程序,其中所述合作系统对接程序被所述处理器执行时,实现如上述的合作系统对接方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有合作系统对接程序,其中所述合作系统对接程序被处理器执行时,实现如上述的合作系统对接方法的步骤。
本发明提供一种合作系统对接方法,若检测到合作系统的对接请求,则验证所述对接请求是否有效;若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板;基于所述对接模板,确定所述合作系统对应的配置表;基于所述配置表,响应所述合作系统的调用请求。本发明在检测到合作系统的对接请求时,通过确定不同合作系统的对接模板,确定相应的配置表,并基于配置表完成对接配置,以响应不同合作系统的调用请求,不需要针对每一个合作系统开发对应的对接方案,适用性强,可实现合作系统的通用对接。
附图说明
图1为本发明实施例方案中涉及的合作系统对接系统的硬件结构示意图;
图2为本发明合作系统对接方法第一实施例的流程示意图;
图3为本发明合作系统对接装置第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例涉及的合作系统对接方法主要应用于合作系统对接系统,该合作系统对接系统可以包括PC、便携计算机、移动终端等具有显示和处理功能的设备。
参照图1,图1为本发明实施例方案中涉及的合作系统对接系统的硬件结构示意图。本发明实施例中,合作系统对接系统可以包括处理器1001(例如CPU),通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信;用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard);网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口);存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器,存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的硬件结构并不构成对合作系统对接系统的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
继续参照图1,图1中作为一种计算机可读存储介质的存储器1005可以包括操作系统、网络通信模块以及合作系统对接程序。
在图1中,网络通信模块主要用于连接服务器,与服务器进行数据通信;而处理器1001可以调用存储器1005中存储的合作系统对接程序,并执行本发明实施例提供的合作系统对接方法。
本发明实施例提供了一种合作系统对接方法。
参照图2,图2为本发明合作系统对接方法第一实施例的流程示意图。
本实施例中,所述合作系统对接方法包括以下步骤:
步骤S10,若检测到合作系统的对接请求,则验证所述对接请求是否有效;
步骤S20,若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板;
步骤S30,基于所述对接模板,确定所述合作系统对应的配置表;
步骤S40,基于所述配置表,响应所述合作系统的调用请求。
本实施例的合作系统对接方法应用于合作系统对接系统,为描述方便,合作系统对接系统而以对接系统简称,对接系统对外暴露对接接口,合作系统可通过对接接口与对接系统进行对接,并在对接完成后,对接系统若检测到合作系统的调用请求,则响应该调用请求。
本实施例在检测到合作系统的对接请求时,不需要针对合作系统单独开发对接方案,而是通过合作系统的资质材料,确定合作系统的对接模板,以对接模板对应的配置表,完成对接所需的配置,以响应合作系统的调用请求,实现合作系统的通用性对接。
以下将对各个步骤进行详细的说明:
步骤S10,若检测到合作系统的对接请求,则验证所述对接请求是否有效。
在本实施例中,若对接系统检测到合作系统的对接请求,则先验证对接请求是否有效,也即有合作系统想要与对接系统对接,以实现对接系统与合作系统的数据交互或者调用彼此双方系统的功能等时,为避免数据泄露或者病毒入侵等危害对接系统的情况发生,对接系统需要验证合作系统的合法性,也即验证对接请求是否有效。
在一实施例中,若检测到合作系统的对接请求,则获取合作系统的签名,并根据合作系统的签名,验证对接请求是否有效,其中,签名由合作系统的系统标识和系统标识对应的密钥生成。
在具体实施时,对接系统的相关业务人员需要对合作系统进行尽职调查,尽职调查的事项可根据实际情况进行设置,从而获得合作系统的资质材料,也即合作伙伴的资质材料,基于资质材料,对合作系统进行资质审查,在审查通过后,由相关业务人员发起EOA(electornic office automation,电子办公自动化)签报,对接系统在检测到签报审批通过之后,会为合作系统生成一个系统标识,并且分配对应的密钥以及密钥有效期,合作系统在发起对接请求时,需要根据系统标识和密钥生成一个签名,防止篡改,需要说明的是,密钥存在有效期,如密钥有效期为一个月,一个月之后,合作系统需要重新调用对接系统的密钥接口获取新的密钥和新的密钥有效期。也即,在一实施例中,合作系统在发起对接请求时,还携带了合作系统的签名,对接系统在接收到对接请求时,通过验证签名是否有效,确定当前对接请求是否有效。
进一步地,在另一实施例中,若检测到合作系统的对接请求,则确定合作系统鉴权或者验签连续失败的次数,若鉴权或者验签连续失败的次数达到预设阈值,则确定对接请求无效;若鉴权或者验签连续失败的次数未达到预设阈值,则获取合作系统的签名,并验证签名是否正确,若正确,则对接请求有效;若不正确,则对接请求无效。
也即,在另一实施例中,对接系统还设置有鉴权或者验签连续失败停止访问阈值,若合作系统在此之前,已经鉴权或者验签连续失败了预设阈值次数,则不允许其对接,而不用再验证其签名。
进一步地,步骤S10包括:
步骤a1,若检测到合作系统的对接请求,则确定所述合作系统对应的锁库时间;
步骤a2,若当前时间未处于锁库时间,则获取所述合作系统的签名,并基于所述签名,验证所述对接请求是否有效。
在另一实施例中,若检测到合作系统的对接请求,则确定合作系统对应的锁库时间,若当前时间处于锁库时间,则确定所述对接请求无效;若当前时间未处于锁库时间,则获取所述合作系统的签名,并基于所述签名,验证对接请求是否有效。也即,在另一实施例中,对接系统还设置有锁库时间,在锁库时间内,合作系统不允许接入对接系统,其中,锁库时间是指合作系统因鉴权或者验签失败被限制访问的时间。
步骤S20,若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板。
本实施例中,若确定当前对接请求有效,则允许合作系统接入,并获取合作系统的资质材料,其中,资质材料包括合作系统的系统名称,企业信息,信用信息,版权信息,安全信息等资质信息,其中,版权信息用于表征合作系统的权利归属;安全信息用于表征合作系统的安全防护等级,包括漏洞防护策略,异常应对策略等。然后,根据资质材料,确定合作系统对应的对接模板。
具体的,基于资质材料,确定合作系统的合作等级,从而根据预设的合作等级-对接模板映射表,确定合作系统对应的对接模板,其中,对接模板包括个性化模板和标准化模板。
在具体实施时,合作等级的确定是根据资质材料中每一项资质信息的得分进行综合评价的,如企业信息的得分,可根据企业信息的规模、注册资金等作为参数进行评分等;再如安全信息的得分,可根据合作系统是否有异常应急预案,是否与对接系统举行过联合演练等作为打分参数,最后将每一项资质信息的得分进行相加,从而得到总得分,最后根据总得分确定合作系统的合作等级。
进一步地,合作系统对接方法还包括:
若无效,则拒绝所述合作系统接入;
在本实施例中,若确定当前对接请求无效,说明当前来对接的合作系统并没有在对接系统中备过案,其使用的签名不是对接系统分配的系统标识和密钥生成的,则拒接当前对接系统的接入,避免因接入不明来路的系统造成系统故障等。
步骤S30,基于所述对接模板,确定所述合作系统对应的配置表。
本实施例中,对接系统在确定了对接模板之后,根据对接模板确定合作系统对应的配置表。
具体的,步骤S30包括:
步骤b1,确定所述对接模板的模板类型;
也即,在本实施例中,在确定了合作系统的对接模板之后,先确定对接模板的模板类型,其中,对接模板包括个性化模板和标准化模板。
步骤b2,若所述合作系统的对接模板为标准化模板,则获取所述标准化模板对应的配置表。
在本实施例中,若确定合作系统的对接模板为标准化模板,则从预设数据库中直接获取标准化模板对应的配置表,也即对接系统中事先储存有标准化模板的配置表,该配置表为通用模板,适应所有对接模板为标准化模板的合作系统。
进一步地,合作系统对接方法还包括:
步骤b3,若所述合作系统的对接模板为个性化模板,则获取所述个性化模板的配置信息;
步骤b4,将所述配置信息填入所述个性化模板中,以得到所述合作系统对应的配置表。
在本实施例中,若确定合作系统的对接模板为个性化模板,则获取个性化模板的配置信息,然后,将配置信息填入个性化模板中,从而得到合作系统的配置表,在具体实施时,对接系统在确定当前要对接进来的合作系统的对接模板为个性化模板时,会显示个性化模板的界面,相关业务人员根据合作系统的资质材料,在界面上配置合作系统的配置信息,其中,配置信息包括每天的调用量,也即每天的调用次数;IP白名单,也即允许合作系统中哪些设备调用对接系统的哪些设备;邮件设置,也即在对接失败或者对接异常时,将对应的失败信息或者异常信息发送至对应的开发终端,以便对方开发人员可及时知道等。对接系统接收相关业务人员基于个性化模板的界面输入的配置信息,并将配置信息填入个性化模板中,从而得到合作系统的配置表。
在另一实施例中,相关业务人员在收集到合作系统的资质材料,并且确定合作系统的对接模板后,需要针对各个合作系统配置当前合作系统的每天调用量,也即每天的调用次数;IP白名单,也即允许合作系统中哪些设备调用对接系统哪些设备;邮件设置,也即在对接失败或者对接异常时,将对应的失败信息或者异常信息发送至对应的开发终端,以便对方开发人员可及时知道等配置信息,并保存,在检测到合作系统对接进来时,对接系统根据系统标识,直接获取事先配置好的配置信息,将其填入个性化模板中,从而得到合作系统的配置表。
步骤S40,基于所述配置表,响应所述合作系统的调用请求。
本实施例中,对接系统基于配置表,响应合作系统的调用请求,也即,对接系统在检测到合作系统的调用请求时,根据配置表来响应,需要说明的是,合作系统需要根据对接系统生成的系统标识以及分配的密钥,生成sha-256的sign值,也即签名,在每次发起调用请求时,需要携带该签名,以便对接系统对其进行鉴权或者验签;若是鉴权或者验签失败连续次数达到阈值,则限制合作系统继续调用,限制时间可根据实际情况进行设置,如设置限制半个小时,之后自动解锁等。
进一步地,在一实施例中,若检测到合作系统的调用请求,则确定调用请求对应的调用设备的IP地址,确定该IP地址是否在预设的IP白名单中,若是,则允许合作系统调用,若否,则不允许合作系统调用。
进一步地,在一实施例中,若检测到合作系统的调用请求,则确定合作系统当前已调用次数,也即确定当前合作系统当天已经调用了多少次,并确定已调用次数是否达到配置表中的每天调用量,若是,则不允许合作系统继续调用,若否,则允许合作系统继续调用等。
需要说明的是,在响应调用请求的过程中,若涉及到数据传输,则针对数据进行加密处理,对应的客户端获取到数据后,需要使用对应的密钥对其进行解密。
本实施例提供一种合作系统对接方法,若检测到合作系统的对接请求,则验证所述对接请求是否有效;若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板;基于所述对接模板,确定所述合作系统对应的配置表;基于所述配置表,响应所述合作系统的调用请求。本发明在检测到合作系统的对接请求时,通过确定不同合作系统的对接模板,确定相应的配置表,并基于配置表完成对接配置,以响应不同合作系统的调用请求,不需要针对每一个合作系统开发对应的对接方案,适用性强,可实现合作系统的通用对接。
进一步地,基于第一实施例提出本发明合作系统对接方法的第二实施例。
合作系统对接方法的第二实施例与合作系统对接方法的第一实施例的区别在于,合作系统对接方法还包括:
步骤c,监测所述合作系统对应的对接接口的访问量;
步骤d,若所述访问量低于第一阈值,则将基于所述对接接口触发的调用请求缓存到预设队列中;
步骤e,在确定所述对接接口满足预设条件时,从所述预设队列中获取缓存的调用请求,并响应缓存的调用请求。
本实施例中,在完成与合作系统的对接之后,对接系统监测合作系统对应的对接接口的访问量,并根据访问量调整响应策略,以满足不同对接接口的调用需求。
以下将对各个步骤进行详细说明:
步骤c,监测所述合作系统对应的对接接口的访问量。
本实施例中,对接系统在业务高峰期时,会针对一些功能做降级处理,具体的,基于redis(一种开源数据库)监测暴露出去的各个对接接口的访问量,也即基于redis实时或者定时统计各个对接接口的访问量,其中,各个对接接口包括合作系统对应的对接接口。
步骤d,若所述访问量低于第一阈值,则将基于所述对接接口触发的调用请求缓存到预设队列中。
本实施例中,若确定合作系统对应的对接接口的访问量低于第一阈值,则将基于对接接口触发的调用请求缓存到预设队列,也即,对接系统对于访问量比较小的对接接口,会将该对接接口的调用请求先保存在队列中,并且该对接接口调用后端服务限制为0,也即,停止该对接接口的服务,空出资源,以应对其他访问量较大的对接接口的调用压力。
步骤e,在确定所述对接接口满足预设条件时,从所述预设队列中获取缓存的调用请求,并响应缓存的调用请求。
在本实施例中,在确定对接接口满足预设条件时,则从队列中获取之前缓存的调用请求,继续处理,响应缓存的调用请求,其中,预设条件可以是预设时间,也即,在停止服务预设时间后,对接接口继续对合作系统服务;预设条件还可以是队列中的调用请求达到预设数量,也即,在检测到预设队列中的调用请求达到预设数量时,对接接口继续对合作系统服务;预设条件还可以是在对接系统的总访问量低于预设总访问量,也即,在检测到对接系统不处于业务高峰期时,对接接口继续对合作系统服务。
需要说明的是,判断对接系统是否处于业务高峰期的依据为:确定当前的总访问量是否高于预设总访问量,若是,则为业务高峰期,若否,则不为业务高峰期。
进一步地,合作系统对接方法还包括:
步骤f,若所述访问量高于第二阈值,则确定访问量低于第一阈值的目标接口,并将基于所述目标接口触发的调用请求缓存到预设队列,以响应所述对接接口的调用请求。
在本实施例中,若确定合作系统对应的对接接口的访问量高于第二阈值,说明对接接口调用压力大,则将访问量低于第一阈值的目标接口的调用请求缓存到预设队列,以释放目标接口的资源,从而让更多的资源服务于合作系统的对接接口,其中,第二阈值大于第一阈值,具体数值可根据实际情况进行设置。
本实施例在完成与合作系统的对接之后,对接系统监测合作系统对应的对接接口的访问量,并根据访问量调整响应策略,以满足不同对接接口的调用需求,提高对接系统的灵活性,实现智能对接。
进一步地,基于第一、第二实施例提出本发明合作系统对接方法的第三实施例。
合作系统对接方法的第三实施例与合作系统对接方法的第一、第二实施例的区别在于,步骤S40包括:
步骤g1,若检测到所述合作系统的调用请求,则确定所述调用请求对应的对接接口,并确定所述对接接口对应的注解;
步骤g2,基于所述注解和所述配置表,响应所述调用请求。
本实施例事先在对外暴露的对接接口添加注解,在响应合作系统的调用请求的时,除了根据配置表进行响应之外,还需满足注解的规定,使得合作系统的调用符合配置表和注解的规定,进一步提高调用的安全性。
以下将对各个步骤进行详细说明:
步骤g1,若检测到所述合作系统的调用请求,则确定所述调用请求对应的对接接口,并确定所述对接接口对应的注解。
在本实施例中,对接系统在完成与合作系统的对接之后,若检测到合作系统的调用请求,则先确定调用请求对应的对接接口,并确定对接接口对应的注解,其中,注解指的是合作系统需要遵循配置表的地方,也即,对接系统只对注解的地方按照配置表的配置信息进行响应,对于其他地方则不做限制。
这是考虑到现有对接系统某些框架不满足合作系统对接方法的执行需求,若重做框架,需要耗费较多的人力财力,因此,采用添加注解的方式,对现有代码进行少量改动即可适应不同的对接需求。
步骤g2,基于所述注解和所述配置表,响应所述调用请求。
在本实施例中,根据注解,确定配置表中哪些配置信息有效,并以有效的配置信息响应合作系统的调用请求,具体的响应方式与上述实施例类似,在此不再赘述。
本实施例事先在对外暴露的对接接口添加注解,在响应合作系统的调用请求的时,除了根据配置表进行响应之外,还需满足注解的规定,使得合作系统的调用符合配置表和注解的规定,进一步提高调用的安全性。
此外,本发明实施例还提供一种合作系统对接装置。
参照图3,图3为本发明合作系统对接装置第一实施例的功能模块示意图。
本实施例中,所述合作系统对接装置包括:
验证模块10,用于若检测到合作系统的对接请求,则验证所述对接请求是否有效;
获取模块20,用于若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板;
确定模块30,用于基于所述对接模板,确定所述合作系统对应的配置表;
响应模块40,用于基于所述配置表,响应所述合作系统的调用请求。
可选地,所述确定模块还用于:
确定所述对接模板的模板类型;
若所述合作系统的对接模板为标准化模板,则获取所述标准化模板对应的配置表。
可选地,所述确定模块还用于:
若所述合作系统的对接模板为个性化模板,则获取所述个性化模板的配置信息;
将所述配置信息填入所述个性化模板中,以得到所述合作系统对应的配置表。
可选地,所述响应模块还用于:
监测所述合作系统对应的对接接口的访问量;
若所述访问量低于第一阈值,则将基于所述对接接口触发的调用请求缓存到预设队列中;
在确定所述对接接口满足预设条件时,从所述预设队列中获取缓存的调用请求,并响应缓存的调用请求。
可选地,所述响应模块还用于:
若所述访问量高于第二阈值,则确定访问量低于第一阈值的目标接口,并将基于所述目标接口触发的调用请求缓存到预设队列,以响应所述对接接口的调用请求。
可选地,所述响应模块还用于:
若检测到所述合作系统的调用请求,则确定所述调用请求对应的对接接口,并确定所述对接接口对应的注解;
基于所述注解和所述配置表,响应所述调用请求。
可选地,所述验证模块还用于:
若检测到合作系统的对接请求,则确定所述合作系统对应的锁库时间;
若当前时间未处于锁库时间,则获取所述合作系统的签名,并基于所述签名,验证所述对接请求是否有效。
其中,上述合作系统对接装置中各个模块和单元与上述合作系统对接方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
此外,本发明实施例还提供一种计算机可读存储介质。
本发明计算机可读存储介质上存储有合作系统对接程序,其中所述合作系统对接程序被处理器执行时,实现如上述的合作系统对接方法的步骤。
其中,合作系统对接程序被执行时所实现的方法可参照本发明合作系统对接方法的各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种合作系统对接方法,其特征在于,所述合作系统对接方法包括以下步骤:
若检测到合作系统的对接请求,则验证所述对接请求是否有效;
若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板;
基于所述对接模板,确定所述合作系统对应的配置表;
基于所述配置表,响应所述合作系统的调用请求;
所述基于所述配置表,响应所述合作系统的调用请求的步骤之后,还包括:
监测所述合作系统对应的对接接口的访问量;
若所述访问量低于第一阈值,则将基于所述对接接口触发的调用请求缓存到预设队列中;
在确定所述对接接口满足预设条件时,从所述预设队列中获取缓存的调用请求,并响应所述缓存的调用请求;
若所述访问量高于第二阈值,则确定访问量低于第一阈值的目标接口,并将基于所述目标接口触发的调用请求缓存到所述预设队列中,以响应所述对接接口的调用请求。
2.如权利要求1所述的合作系统对接方法,其特征在于,所述基于所述对接模板,确定所述合作系统对应的配置表的步骤包括:
确定所述对接模板的模板类型;
若所述合作系统的对接模板为标准化模板,则获取所述标准化模板对应的配置表。
3.如权利要求2所述的合作系统对接方法,其特征在于,所述确定所述对接模板的模板类型的步骤之后,合作系统对接方法还包括:
若所述合作系统的对接模板为个性化模板,则获取所述个性化模板的配置信息;
将所述配置信息填入所述个性化模板中,以得到所述合作系统对应的配置表。
4.如权利要求1所述的合作系统对接方法,其特征在于,所述基于所述配置表,响应所述合作系统的调用请求的步骤包括:
若检测到所述合作系统的调用请求,则确定所述调用请求对应的对接接口,并确定所述对接接口对应的注解;
基于所述注解和所述配置表,响应所述调用请求。
5.如权利要求1至4任意一项所述的合作系统对接方法,其特征在于,所述若检测到合作系统的对接请求,则验证所述对接请求是否有效的步骤包括:
若检测到合作系统的对接请求,则确定所述合作系统对应的锁库时间;
若当前时间未处于锁库时间,则获取所述合作系统的签名,并基于所述签名,验证所述对接请求是否有效。
6.一种合作系统对接装置,其特征在于,所述合作系统对接装置包括:
验证模块,用于若检测到合作系统的对接请求,则验证所述对接请求是否有效;
获取模块,用于若有效,则获取所述合作系统的资质材料,并基于所述资质材料,确定所述合作系统对应的对接模板;
确定模块,用于基于所述对接模板,确定所述合作系统对应的配置表;
响应模块,用于基于所述配置表,响应所述合作系统的调用请求;
所述响应模块,还用于:
监测所述合作系统对应的对接接口的访问量;
若所述访问量低于第一阈值,则将基于所述对接接口触发的调用请求缓存到预设队列中;
在确定所述对接接口满足预设条件时,从所述预设队列中获取缓存的调用请求,并响应所述缓存的调用请求;
若所述访问量高于第二阈值,则确定访问量低于第一阈值的目标接口,并将基于所述目标接口触发的调用请求缓存到所述预设队列中,以响应所述对接接口的调用请求。
7.一种合作系统对接系统,其特征在于,所述合作系统对接系统包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的合作系统对接程序,其中所述合作系统对接程序被所述处理器执行时,实现如权利要求1至5中任一项所述的合作系统对接方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有合作系统对接程序,其中所述合作系统对接程序被处理器执行时,实现如权利要求1至5中任一项所述的合作系统对接方法的步骤。
CN202010471156.3A 2020-05-28 2020-05-28 合作系统对接方法、装置、系统及计算机可读存储介质 Active CN111800382B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010471156.3A CN111800382B (zh) 2020-05-28 2020-05-28 合作系统对接方法、装置、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010471156.3A CN111800382B (zh) 2020-05-28 2020-05-28 合作系统对接方法、装置、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111800382A CN111800382A (zh) 2020-10-20
CN111800382B true CN111800382B (zh) 2024-04-05

Family

ID=72806209

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010471156.3A Active CN111800382B (zh) 2020-05-28 2020-05-28 合作系统对接方法、装置、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111800382B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769229A (zh) * 2018-06-06 2018-11-06 平安科技(深圳)有限公司 信息定制发送方法、装置、计算机设备及存储介质
CN110162524A (zh) * 2019-04-15 2019-08-23 中国平安财产保险股份有限公司 配置数据的管理方法、装置、计算机设备及存储介质
CN110175466A (zh) * 2019-04-16 2019-08-27 平安科技(深圳)有限公司 开放平台的安全管理方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190182252A1 (en) * 2016-07-22 2019-06-13 Tirupati Raju Dandu Web based background check system and method for access and verification of credentials

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769229A (zh) * 2018-06-06 2018-11-06 平安科技(深圳)有限公司 信息定制发送方法、装置、计算机设备及存储介质
CN110162524A (zh) * 2019-04-15 2019-08-23 中国平安财产保险股份有限公司 配置数据的管理方法、装置、计算机设备及存储介质
CN110175466A (zh) * 2019-04-16 2019-08-27 平安科技(深圳)有限公司 开放平台的安全管理方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111800382A (zh) 2020-10-20

Similar Documents

Publication Publication Date Title
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
JP5231433B2 (ja) リモートサーバアクセスを認証するためのシステムおよび方法
CN107135073B (zh) 接口调用方法和装置
CN110266764B (zh) 基于网关的内部服务调用方法、装置及终端设备
US7257835B2 (en) Securely authorizing the performance of actions
CN111541656A (zh) 基于融合媒体云平台的身份认证方法及系统
US10212151B2 (en) Method for operating a designated service, service unlocking method, and terminal
CN109995776B (zh) 一种互联网数据验证方法及系统
CN106330958A (zh) 一种安全访问方法及装置
CN113239397A (zh) 信息访问方法、装置、计算机设备及介质
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
US7930727B1 (en) System and method for measuring and enforcing security policy compliance for software during the development process of the software
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN111200601B (zh) 一种基于通用中转服务对用户与应用进行对接的方法及系统
CN114448734A (zh) 一种网络访问方法、装置、设备以及存储介质
CN108243005B (zh) 申请注册验证方法、参与者管理系统、设备及介质
US10735423B2 (en) User authentication and authorization system for a mobile application
CN111800382B (zh) 合作系统对接方法、装置、系统及计算机可读存储介质
WO2023241366A1 (zh) 数据处理方法、系统、电子设备及计算机可读存储介质
US20160269420A1 (en) Apparatus for verifying safety of resource, server thereof, and method thereof
CN103971200B (zh) 计算机运维管理方法及系统
CN111045725A (zh) 代码管理系统的控制方法、装置及存储介质
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
KR102086406B1 (ko) 사용자 통합 인증 서비스 시스템 및 그 방법
CN113569214A (zh) 要件数据授权方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant