CN106357799A - 服务总线中间件系统及其调用方法 - Google Patents
服务总线中间件系统及其调用方法 Download PDFInfo
- Publication number
- CN106357799A CN106357799A CN201610916069.8A CN201610916069A CN106357799A CN 106357799 A CN106357799 A CN 106357799A CN 201610916069 A CN201610916069 A CN 201610916069A CN 106357799 A CN106357799 A CN 106357799A
- Authority
- CN
- China
- Prior art keywords
- service
- application system
- access token
- data service
- service request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种服务总线中间件系统及其调用方法,该服务总线中间件系统包括:Restful服务模块,用于根据应用系统发送的认证请求进行认证,并在认证成功后生成第一访问令牌;并将第一访问令牌发送至应用系统,以便应用系统根据应用系统中存储的注册信息生成一个数据服务请求,并将数据服务请求和第一访问令牌返回;其中,数据服务请求包括参数列表;将应用系统发送的数据服务请求转发至至少一个RPC服务模块;至少一个RPC服务模块,用于根据数据服务请求中的参数列表,调用出与数据服务请求对应的目标服务。本发明提供的服务总线中间件系统及其调用方法,通过服务总线中间件系统实现负载均衡,支持高并发、高吞吐量的访问。
Description
技术领域
本发明涉及java web领域,特别涉及一种服务总线中间件系统及其调用方法。
背景技术
和教育平台是中国移动提出的一套校讯通系统,实现老师联系家长,向家长报告孩子在校情况的一种通信手段。在现有广东移动和教育平台基础上,参考并引入移动互联网化平台的设计思想和理念,对和教育平台进行整体架构规划并形成建设方案及规范,涵盖架构要求、功能要求、业务流程要求、接口要求、硬件和存储要求等多方面内容,为后续平台方案的详细设计提供有效指引。
图1为和教育总体架构。如图1所示,Kettle:又名Data Integration,是一种采用开创性和元数据驱动方法实现数据的抽取、转换及加载的ETL开源框架,本系统中用于从外部数据源(如:数据库,外部接口等)抽取数据到平台中央数据库的准备区,以前对抽取的数据进行清洗和转换后加载到数据仓库及数据集市中。
RabbitMQ:支持高可性及多种协议的消息中间件,在本系统中其承担消息总线的角色,提供基于主题和队列的两种消息分发方式,实现平台内各组件间消息的流转,例如接口调用异常,数据抽取、转换异常信息可以通过消息总线发送到数据监控中心。
Oracle 11G:一款功能强大的商业版关系型数据库,本系统中用来作为中央数据库,其中的表可分为数据准备层、数据仓库层和数据集市层,其中数据准备层具有与源系统相近的表结构模型,烽据仓库层具有所有业务数据的统一模型,而数据集市拥有专注主题或领域分析需求的多维模型(如:星型或雪花型表结构)
Dubbox:Dubbo是由阿里巴巴提供的一种开源分布式服务框架,提供诸如服务的注册,路由及负载均衡等功能,而Dubbox则是在其之上增加了Restful及新的更有效的序列机制(Kyro、FST)。本系统中的Dubbox作为系统的服务总线,提供系统内各组件的交互及向平台的应用层或其它第三方应用提供数据服务。
Hadoop Cluster:本系统选择Cloudera厂商的发行版5.5.1,主要使用的组件包括HDFS、HBase、Spark。Hadoop集群适用于存储那些一次写入多次读的数据,本系统中用于存储诸如日志类只读且量大的数据,并通过HBase提供单级别的查询和通过Saprk提供对数据的深度分析和挖掘能力。
Mondrian:一种开源的OLAP分析引擎,提供基于MDX和OLAP4J的多维查询方式,本系统中为经营分析系统提供灵活定制的报表的能力。
根据现有业务功能和技术实现方案下,我们不难发现,其中存在很多的问题,主要为以下几点:
1、直连数据库,数据和应用隔离,数据安全性不高。
2、上层应用和数据库的耦合性高、可移植性不高。
3、性能处瓶颈期、并发度不高。
发明内容
本发明的目的在于,解决现有和教育平台存在的上述问题,提供了一种服务总线中间件系统及其调用方法。
为实现上述目的,一方面,本发明提供了一种服务总线中间件系统,该服务总线中间件系统包括:Restful服务模块和至少一个远程过程调用协议RPC服务模块;
Restful服务模块,用于根据应用系统发送的认证请求进行认证,并在认证成功后生成第一访问令牌;并将第一访问令牌发送至应用系统,以便应用系统根据应用系统中存储的注册信息生成一个数据服务请求,并将数据服务请求和第一访问令牌返回;其中,数据服务请求包括参数列表;将应用系统发送的数据服务请求转发至至少一个RPC服务模块;
至少一个RPC服务模块,用于根据数据服务请求中的参数列表,调用出与数据服务请求对应的目标服务。
优选地,Restful服务模块还用于:根据第一访问令牌判断第一访问令牌访问目标服务的权项;当第一访问令牌具有访问目标的权项时,Restful服务模块将应用系统发送的数据服务请求转发至至少一个RPC服务模块。
优选地,至少一个RPC服务模块还用于:将目标服务通过Restful服务模块转发至应用系统。
优选地,Restful服务模块包括:认证单元、鉴权单元和转发单元;
认证单元,用于根据应用系统发送的认证请求进行认证进行认证,其中,认证请求包括应用ID和数字签名;当认证单元判断数字签名为有效时,生成并发送第一访问令牌和刷新令牌至应用系统,以便应用系统根据应用系统中存储的注册信息生成一个数据服务请求,并将数据服务请求和第一访问令牌返回;鉴权单元,用于根据第一访问令牌判断第一访问令牌访问目标服务的权项;转发单元,用于当第一访问令牌具有访问目标服务的权项时,将应用系统发送的数据服务请求转发至至少一个RPC服务模块。
优选地,当访问令牌失效时,Restful服务模块还包括刷新单元:刷新单元通过刷新令牌获取第二访问令牌。
优选地,Restful服务模块设置Restful接口;Restful接口采用POST请求方式。
优选地,Restful接口使用JSON承载服务请求参数和响应结果。
另一方面,本发明提供一种服务总线中间件系统调用方法,该方法包括:
根据应用系统发送的认证请求进行认证,并在认证成功后生成第一访问令牌;并将第一访问令牌发送至应用系统,以便应用系统根据应用系统中存储的注册信息生成一个数据服务请求,并将数据服务请求和第一访问令牌返回;其中,数据服务请求包括参数列表;将应用系统发送的数据服务请求转发;根据数据服务请求中的参数列表,调用出与数据服务请求对应的目标服务。
优选地,将应用系统发送的数据服务请求和访问令牌转发的步骤之前还包括具体包括:判断第一访问令牌访问目标服务的权项;当第一访问令牌具有访问目标的权项时,将应用系统发送的数据服务请求转发。
优选地,根据数据服务请求中的参数列表,调用出与数据服务请求对应的目标服务的步骤之后还包括:将目标服务转发至应用系统。
本发明提供的一种服务总线中间件系统及其调用方法与现有技术相比具有以下突出的有益效果:
1、共享接口均采用Restful风格的基于Http或Https的接口,同时统一采用Json的数据传递方式,减少网络开销并支持与Web应用的无缝集成
2、所有共享接口均按先认证和服务的方式提供数据,并记录接口调用时间、调用人、调用参数等信息为审计提供数据支撑,同时由数据提供方实现对数据的脱敏处理。不同的应用系统或消费方可以访问不同的接口集。
3、共享接口具有一定的抗灾能力,如在部分接口服务器宕机的情况下,仍然能够提供相应数据服务的能力。
4、接口支持集群和负载均衡的能力,支持高并发、高吞吐量的访问。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中和教育系统结构示意图;
图2为本发明实施例提供的服务总线中间件系统的结构示意图;
图3为本发明实施例提供的服务总线中间件系统调用方法的序列图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
本发明实施例基于一组Restful服务对应一个或多个RPC服务构建服务总线中间件系统,其以安全、支持高并发的完成客户端实际的数据查询服务。
图2为本发明实施例提供的服务总线中间件系统的结构示意图。如图2所示,服务总线中间件系统包括:
Restful服务模块,用于根据应用系统发送的认证请求进行认证,并在认证成功后发送访问token和刷新token;其中认证请求包括应用ID和数字签名。数字签名包括应用ID、密钥和时间戳。
与服务总线中间件系统对应的应用系统都分配有一个唯一的应用ID和随机密钥,时间戳则是应用系统向服务中线中间件发起认证请求的时间,在Restful服务模块判断数字签名有效及认证成功,生成一个访问token和刷新token。该访问token和刷新token是一一对应的。
在认证成功后,Restful服务模块将访问token和刷新token发送至应用系统,以便应用系统根据应用系统中存储的注册信息(注册信息包括服务版本、服务名称和参数列表)生成,生成一个数据服务请求,其中数据服务请求包括:参数列表;将应用系统发送的数据服务请求转发至至少一个RPC服务模块;至少一个RPC服务模块,用于根据数据服务请求中的参数列表,调用出与数据服务请求对应的目标服务。
至少一个RPC服务模块还用于:将目标服务通过Restful服务模块转发至应用系统。
本发明实施例中产生的访问token用于判断访问token具有访问目标服务的权项。
当访问token没有失效时,根据访问token判断访问token访问目标服务的权项;当访问token具有访问目标的权项时,Restful服务模块将应用系统发送的数据服务请求转发至至少一个RPC服务模块。
具体地,Restful服务模块包括:认证单元、发送单元、鉴权单元和转发单元;
认证单元,用于根据认证请求包括的应用ID和数字签名进行认证,在判断数字签名有效时,产生访问token和刷新token提供给应用系统,以便应用系统根据应用系统中存储的注册信息生成一个数据服务请求,并将数据服务请求和访问token返回;
鉴权单元,用于根据访问token判断访问token访问目标服务的权项;
转发单元,用于当访问token具有访问目标服务的权项时,将应用系统发送的数据服务请求转发至至少一个RPC服务模块。
可选的,当访问token失效时,Restful服务模块还包括刷新单元,。
具体地,刷新单元通过刷新token获取访问token,通过刷新token获取的访问token可以直接调用目标服务,而不用再次进行认证。
刷新单元通过刷新token获取新的访问token的过程中需要对刷新token判断是和访问token对应的,且刷新token没有失效时,刷新单元才能通过刷新访问token获得新的访问token。
需要说明的是,在访问token和刷新token都失效时,则需要应用系统将服务总线中间件系统重新进行认证,获取对应的访问token和刷新token。
接口约定:
服务总线中间件系统由一组Restful风格的服务和至少一组RPC服务组成,其中Restful服务为对外提供的服务接口,其与所有RPC服务保持连接,并由其代理外部的请求并路由到对应的RPC服务实现数据服务。
服务总线中间件系统为每个调应方(通常是应用系统)分配一个唯一的应用ID和随机的Secret(密钥)串。应用系统在使用服务总线中间件系统提供的服务时,总是需要先认证,需要向服务总线中间件系统发送由应用ID和数字签名组成的认证请求,该数字签名包括应用ID、随机密钥和时间戳,并在判断数字签名有效即认证成功时获取访问token(AccessToken)和刷新token,其后的每次调用目标服务时均需要携带此访问token。
Restful服务接口均采用POST请求方式且使用JSON承载服务请求参数和响应结果。
本发明实施例中的Restful(Representational State Transfer)风格服务组成的前端以一组具备相同功能的Restful服务(通过Nginx(“engine X”)实现负载均衡)对外提供数据服务,其后端通过调用一个或多个RPC服务完成实际的数据查询等服务。
Nginx+Tomcat实现HTTPS(Hypertext Transfer Protocol Secure SocketLayer)安全链接。Nginx+Tomcat配置负载均衡,将多台服务器以对称的方式组成一个服务器集合,每台服务器都具有等价的地位,都可以单独对外提供服务而无需其他服务器的辅助。通过负载分担技术,将外部发送来的请求平均分配到对称结构中的某一台服务器上,而接收到请求的服务器独立地回应客户的请求。均衡负载平均分配客户请求到服务器列阵,籍此提供快速获取重要数据,解决大量并发访问服务问题。
RPC(远程过程调用),在传输协议(TCP/HTTP等)上携带消息数据,通过网络从远程计算机程序上请求服务。
服务总线中间件系统用于实现负载均衡和暴露服务;负载均衡是由web层实现的,暴露服务是由RPC层实现。且多个RPC层之间都是独立的,可以通过注册中心进行协调,根据应用系统的数据服务请求,RPC层可能会提供一样的服务,可以达到RPC层负载均衡。
图3为本发明实施例提供的服务总线中间件系统调用方法的序列图。如图3所示,服务总线中间件系统调用方法步骤包括:
S300:Restful服务模块根据应用系统发送的认证请求进行认证,并在认证成功后,生成访问token和刷新token;访问token和刷新token是对应的;
认证请求包括应用ID和数字签名,当Restful服务模块判断数字签名有效即认证成功时,生成访问token和刷新token。其中数字签名包括应用ID、密钥和时间戳。时间戳则是客户端进行认证的时间。
服务总线中间件系统为客户端(通常是应用系统)分配一个唯一的应用ID和随机的Secret(密钥)串。
访问token是客户端在进行认证后获取的凭证信息,访问访问服务总线中间件系统时需要携带访问token,访问token有效期为2小时,访问token过期后需通过刷新接口或获取新的访问token;若在访问token未过期时获取新的访问token,之前的访问token即使未过期也将失效。
刷新token是客户端在成功认证后随访问token一起返回的,用于当访问token过期时通过刷新token来访问服务总线中间件系统,而不需要再次认证。刷新token自身的有效期为1天。
需要说明的是,访问token都是随机产生的,在访问token失效,刷新token没有失效时,通过刷新token进行再次访问;在刷新token也失效时,需要重新根据密码登录。
S310:Restful服务模块将访问token发送至应用系统,以便应用系统根据应用系统中存储的注册信息,生成一个数据服务请求,并将数据服务请求和访问token返回至Restful服务模块,其中数据服务请求包括:参数列表;
注册信息包括参数列表、服务名称和服务版本。
S320:Restful服务模块将应用系统发送的数据服务请求转发;
S330:至少一个PPC服务模块根据数据服务请求中的参数列表,调用出与数据服务请求对应的目标服务。
执行步骤S330之前,服务总线中间件系统调用方法还包括:
S340:Restful服务模块判断访问token访问目标服务的权项;当访问令牌具有访问目标的权项时,将应用系统发送的数据服务请求转发。
具体地,Restful服务模块包括:认证单元、鉴权单元和转发单元;
认证单元,用于根据认证请求包括的应用ID和数字签名进行认证,在判断数字签名有效时,产生访问token和刷新token提供给应用系统,以便应用系统根据应用系统中存储的注册信息生成一个数据服务请求,并将数据服务请求和访问token返回;
鉴权单元,用于根据访问token判断访问token访问目标服务的权项;
转发单元,用于当访问token具有访问目标服务的权项时,将应用系统发送的数据服务请求转发至至少一个RPC服务模块。
在执行步骤S340后,服务总线中间件系统调用方法还包括:
S350:至少一个RPC服务模块将目标服务通过Restful服务模块转发至应用系统。
可选的,当访问token失效时,服务总线中间件系统调用方法还包括:
S360:通过刷新token获取新的访问token。
具体地,Restful服务模块还包括刷新单元:
刷新单元通过刷新token获取访问token。
刷新单元通过刷新token获取新的访问token时,需要判断该刷新token和访问token是对应的,且刷新token是有效的,才能通过刷新token获取新的访问token。通过刷新token获取的访问token可以直接调用目标服务,而不用再次进行认证。
本发明提供的一种服务总线中间件系统及其调用方法与现有技术相比具有以下突出的有益效果:
1、共享接口均采用Restful风格的基于Http或Https的接口,同时统一采用Json的数据传递方式,减少网络开销并支持与Web应用的无缝集成
2、所有共享接口均按先认证和服务的方式提供数据,并记录接口调用时间、调用人、调用参数等信息为审计提供数据支撑,同时由数据提供方实现对数据的脱敏处理。不同的应用系统或消费方可以访问不同的接口集。
3、共享接口具有一定的抗灾能力,如在部分接口服务器宕机的情况下,仍然能够提供相应数据服务的能力。
4、接口支持集群和负载均衡的能力,支持高并发、高吞吐量的访问。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.服务总线中间件系统,其特征在于,包括:Restful服务模块和至少一个远程过程调用协议RPC服务模块;
所述Restful服务模块,用于根据应用系统发送的认证请求进行认证,并在认证成功后生成第一访问令牌;
并将所述第一访问令牌发送至应用系统,以便所述应用系统根据所述应用系统中存储的注册信息生成一个数据服务请求,并将所述数据服务请求和所述第一访问令牌返回;其中,所述数据服务请求包括参数列表;
将所述应用系统发送的数据服务请求转发至所述至少一个RPC服务模块;
所述至少一个RPC服务模块,用于根据所述数据服务请求中的参数列表,调用出与所述数据服务请求对应的目标服务。
2.根据权利要求1所述的系统,其特征在于,所述Restful服务模块还用于:根据所述第一访问令牌判断所述第一访问令牌访问所述目标服务的权项;
当所述第一访问令牌具有访问目标的权项时,所述Restful服务模块将所述应用系统发送的数据服务请求转发至所述至少一个RPC服务模块。
3.根据权利要求1-2任一项所述的系统,其特征在于,所述至少一个RPC服务模块还用于:将所述目标服务通过所述Restful服务模块转发至所述应用系统。
4.根据权利要求3所述的系统,其特征在于,所述Restful服务模块包括:认证单元、鉴权单元和转发单元;
所述认证单元,用于根据所述应用系统发送的认证请求进行认证进行认证,其中,所述认证请求包括应用ID和数字签名;当所述认证单元判断所述数字签名为有效时,生成并发送所述第一访问令牌和刷新令牌至所述应用系统,以便所述应用系统根据所述应用系统中存储的注册信息生成一个数据服务请求,并将所述数据服务请求和所述第一访问令牌返回;
所述鉴权单元,用于根据所述第一访问令牌判断所述第一访问令牌访问所述目标服务的权项;
所述转发单元,用于当所述第一访问令牌具有访问所述目标服务的权项时,将所述应用系统发送的数据服务请求转发至所述至少一个RPC服务模块。
5.根据权利要求4所述的系统,其特征在于,当所述访问令牌失效时,所述Restful服务模块还包括刷新单元:
所述刷新单元通过所述刷新令牌获取第二访问令牌。
6.根据权利要求5所述的系统,其特征在于,所述Restful服务模块设置Restful接口;所述Restful接口采用POST请求方式。
7.根据权利要求6所述的系统,其特征在于,所述Restful接口使用JSON承载服务请求参数和响应结果。
8.服务总线中间件系统调用方法,其特征在于,包括:
根据应用系统发送的认证请求进行认证,并在认证成功后生成第一访问令牌;
并将所述第一访问令牌发送至应用系统,以便所述应用系统根据所述应用系统中存储的注册信息生成一个数据服务请求,并将所述数据服务请求和所述第一访问令牌返回;其中,所述数据服务请求包括参数列表;
将所述应用系统发送的数据服务请求转发;
根据所述数据服务请求中的参数列表,调用出与所述数据服务请求对应的目标服务。
9.根据权利要求8所述的方法,其特征在于,所述将所述应用系统发送的数据服务请求和所述访问令牌转发的步骤之前还包括具体包括:判断所述第一访问令牌访问所述目标服务的权项;
当所述第一访问令牌具有访问目标的权项时,将所述应用系统发送的数据服务请求转发。
10.根据权利要求8-9任一项所述的系统,其特征在于,所述根据所述数据服务请求中的参数列表,调用出与所述数据服务请求对应的目标服务的步骤之后还包括:将所述目标服务转发至所述应用系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610916069.8A CN106357799B (zh) | 2016-10-20 | 2016-10-20 | 服务总线中间件系统及其调用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610916069.8A CN106357799B (zh) | 2016-10-20 | 2016-10-20 | 服务总线中间件系统及其调用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106357799A true CN106357799A (zh) | 2017-01-25 |
CN106357799B CN106357799B (zh) | 2020-03-27 |
Family
ID=57864867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610916069.8A Active CN106357799B (zh) | 2016-10-20 | 2016-10-20 | 服务总线中间件系统及其调用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106357799B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107220178A (zh) * | 2017-05-26 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种服务器诊断测试结果准实时展现的方法 |
CN107515755A (zh) * | 2017-08-30 | 2017-12-26 | 四川长虹电器股份有限公司 | 基于dubbo发布服务实现项目模块化可插拔的方法 |
CN108234649A (zh) * | 2017-12-29 | 2018-06-29 | 南京奇蛙智能科技有限公司 | 一种通过云端部署的无人机双光云台的控制方法 |
CN108449187A (zh) * | 2018-06-19 | 2018-08-24 | 福建天泉教育科技有限公司 | 一种令牌刷新的方法及装置 |
CN108924162A (zh) * | 2018-08-14 | 2018-11-30 | 安徽云才信息技术有限公司 | 一种基于tcp协议的长连接微服务通信方法 |
CN110753037A (zh) * | 2019-09-27 | 2020-02-04 | 苏州浪潮智能科技有限公司 | 一种令牌的管理方法、设备以及存储介质 |
CN111125667A (zh) * | 2019-12-09 | 2020-05-08 | 北京握奇智能科技有限公司 | 漫游密钥调用方法、装置和系统 |
CN111291360A (zh) * | 2020-01-21 | 2020-06-16 | 中电福富信息科技有限公司 | 基于服务治理的大数据权限管理方法及系统 |
CN111431920A (zh) * | 2020-03-31 | 2020-07-17 | 中国建设银行股份有限公司 | 一种基于动态令牌的安全控制方法及系统 |
CN112153152A (zh) * | 2020-09-28 | 2020-12-29 | 深圳壹账通智能科技有限公司 | 算法服务接口的管理方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102387206A (zh) * | 2011-10-20 | 2012-03-21 | 镇江睿泰信息科技有限公司 | 一种Web服务并发请求合成方法及系统 |
CN102611709A (zh) * | 2012-03-31 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种对第三方资源的访问控制方法及系统 |
CN102624739A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种适用于客户端平台的认证授权方法和系统 |
CN103716326A (zh) * | 2013-12-31 | 2014-04-09 | 华为技术有限公司 | 一种资源访问方法及用户资源网关 |
CN103916395A (zh) * | 2014-04-09 | 2014-07-09 | 北京京东尚科信息技术有限公司 | 一种服务调用方法、设备及系统 |
CN103944924A (zh) * | 2014-05-15 | 2014-07-23 | 重庆邮电大学 | 一种基于RESTful的泛在网发布订阅中间件模型 |
CN103986688A (zh) * | 2013-02-12 | 2014-08-13 | 佳能欧洲股份有限公司 | 认证外围设备的用户的方法和系统、外围设备及移动装置 |
CN104580342A (zh) * | 2014-08-01 | 2015-04-29 | 南京坦道信息科技有限公司 | 一种可扩展和完全自定义的统一接口服务平台 |
CN104754009A (zh) * | 2013-12-31 | 2015-07-01 | 中国移动通信集团广东有限公司 | 一种服务获取调用方法、装置以及客户端和服务器 |
CN105577691A (zh) * | 2016-02-03 | 2016-05-11 | 飞天诚信科技股份有限公司 | 一种安全访问方法和服务器 |
-
2016
- 2016-10-20 CN CN201610916069.8A patent/CN106357799B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102387206A (zh) * | 2011-10-20 | 2012-03-21 | 镇江睿泰信息科技有限公司 | 一种Web服务并发请求合成方法及系统 |
CN102624739A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种适用于客户端平台的认证授权方法和系统 |
CN102611709A (zh) * | 2012-03-31 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种对第三方资源的访问控制方法及系统 |
CN103986688A (zh) * | 2013-02-12 | 2014-08-13 | 佳能欧洲股份有限公司 | 认证外围设备的用户的方法和系统、外围设备及移动装置 |
CN103716326A (zh) * | 2013-12-31 | 2014-04-09 | 华为技术有限公司 | 一种资源访问方法及用户资源网关 |
CN104754009A (zh) * | 2013-12-31 | 2015-07-01 | 中国移动通信集团广东有限公司 | 一种服务获取调用方法、装置以及客户端和服务器 |
CN103916395A (zh) * | 2014-04-09 | 2014-07-09 | 北京京东尚科信息技术有限公司 | 一种服务调用方法、设备及系统 |
CN103944924A (zh) * | 2014-05-15 | 2014-07-23 | 重庆邮电大学 | 一种基于RESTful的泛在网发布订阅中间件模型 |
CN104580342A (zh) * | 2014-08-01 | 2015-04-29 | 南京坦道信息科技有限公司 | 一种可扩展和完全自定义的统一接口服务平台 |
CN105577691A (zh) * | 2016-02-03 | 2016-05-11 | 飞天诚信科技股份有限公司 | 一种安全访问方法和服务器 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107220178B (zh) * | 2017-05-26 | 2021-02-02 | 苏州浪潮智能科技有限公司 | 一种服务器诊断测试结果准实时展现的方法 |
CN107220178A (zh) * | 2017-05-26 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种服务器诊断测试结果准实时展现的方法 |
CN107515755A (zh) * | 2017-08-30 | 2017-12-26 | 四川长虹电器股份有限公司 | 基于dubbo发布服务实现项目模块化可插拔的方法 |
CN108234649A (zh) * | 2017-12-29 | 2018-06-29 | 南京奇蛙智能科技有限公司 | 一种通过云端部署的无人机双光云台的控制方法 |
CN108449187A (zh) * | 2018-06-19 | 2018-08-24 | 福建天泉教育科技有限公司 | 一种令牌刷新的方法及装置 |
CN108449187B (zh) * | 2018-06-19 | 2021-06-29 | 福建天泉教育科技有限公司 | 一种令牌刷新的方法及装置 |
CN108924162A (zh) * | 2018-08-14 | 2018-11-30 | 安徽云才信息技术有限公司 | 一种基于tcp协议的长连接微服务通信方法 |
CN110753037A (zh) * | 2019-09-27 | 2020-02-04 | 苏州浪潮智能科技有限公司 | 一种令牌的管理方法、设备以及存储介质 |
CN111125667A (zh) * | 2019-12-09 | 2020-05-08 | 北京握奇智能科技有限公司 | 漫游密钥调用方法、装置和系统 |
CN111291360A (zh) * | 2020-01-21 | 2020-06-16 | 中电福富信息科技有限公司 | 基于服务治理的大数据权限管理方法及系统 |
CN111291360B (zh) * | 2020-01-21 | 2023-05-26 | 中电福富信息科技有限公司 | 基于服务治理的大数据权限管理方法及系统 |
CN111431920A (zh) * | 2020-03-31 | 2020-07-17 | 中国建设银行股份有限公司 | 一种基于动态令牌的安全控制方法及系统 |
CN112153152A (zh) * | 2020-09-28 | 2020-12-29 | 深圳壹账通智能科技有限公司 | 算法服务接口的管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106357799B (zh) | 2020-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106357799A (zh) | 服务总线中间件系统及其调用方法 | |
CN105303286B (zh) | 移动打卡系统与方法及其云端系统 | |
CN106713271B (zh) | 一种基于单点登录的Web系统登录约束方法 | |
CN105450636B (zh) | 一种云计算管理系统 | |
US20210226997A1 (en) | Systems and Methods for In-Session Refresh of Entitlements Associated with Web Applications | |
CN109565511A (zh) | 用于多租户身份和数据安全管理云服务的租户和服务管理 | |
CN106230787B (zh) | 一种会员信息统一管理系统的认证方法 | |
CN102082771B (zh) | 一种基于esb技术的服务管理中间件 | |
CN109104467A (zh) | 开发环境构建方法、装置以及平台系统和存储介质 | |
CN108306877A (zh) | 基于node js的用户身份信息的验证方法、装置和存储介质 | |
CN105117657B (zh) | 一种基于智慧服务的开放式授权接入的设计方法和系统 | |
CN109144981A (zh) | 基于区块链的电动汽车共享电池全生命周期管理系统及方法 | |
CN110278187A (zh) | 多终端单点登录方法、系统、同步服务器及介质 | |
CN109995710A (zh) | 一种局域网设备管理系统及方法 | |
CN109040065A (zh) | 一种云安全管理平台与云平台的对接方法及装置 | |
CN101442558A (zh) | 一种为p2sp网络提供索引服务的方法和系统 | |
CN109067785A (zh) | 集群认证方法、装置 | |
CN110417730A (zh) | 多应用程序的统一接入方法及相关设备 | |
CN105227592B (zh) | 一种互联网架构及实现方法 | |
CN113643040A (zh) | 一种跨区块链的交易验证方法 | |
WO2023040498A1 (zh) | 用户服务使用 | |
CN114217981A (zh) | 银企直连的通信方法、装置、计算机设备和存储介质 | |
CN103069741A (zh) | 凭据认证方法及单点登录服务器 | |
CN106060032B (zh) | 用户数据整合与再分配方法及系统 | |
CN102387052A (zh) | 农村流通管理服务平台集成系统与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |