CN108073798B - 执行系统运行的框架 - Google Patents

执行系统运行的框架 Download PDF

Info

Publication number
CN108073798B
CN108073798B CN201711086309.7A CN201711086309A CN108073798B CN 108073798 B CN108073798 B CN 108073798B CN 201711086309 A CN201711086309 A CN 201711086309A CN 108073798 B CN108073798 B CN 108073798B
Authority
CN
China
Prior art keywords
request
user
framework
computer
received request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711086309.7A
Other languages
English (en)
Other versions
CN108073798A (zh
Inventor
M.桑达拉姆皮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAP SE filed Critical SAP SE
Publication of CN108073798A publication Critical patent/CN108073798A/zh
Application granted granted Critical
Publication of CN108073798B publication Critical patent/CN108073798B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开了执行与系统相关联的操作的方法和系统。一方面,在接收执行操作的请求时,连接性模型建立与框架的连接。框架处理所接收的请求并实例化系统模型,以执行用户认证模型来认证发起请求的用户。在对用户进行认证时,可以在框架处执行请求模型。请求模型的执行可以将所接收的请求处理并路由到特定系统。随后,可以通过在框架处执行会话模型来建立用户会话。在建立用户会话并接收路由请求时,可以确定与可执行的请求相关联的操作。所确定的操作可以经由框架来执行。

Description

执行系统运行的框架
技术领域
本申请一般地涉及数据处理、计算机系统和计算机可读介质。
背景技术
企业系统可以部署在本地环境和分布式计算环境中。大多数企业系统可以部署在可以通过异构网络访问的异构环境中。因此,当部署在本地或分布式计算环境中时,这种异构环境可能会在企业系统之间产生孤岛。此外,异构环境可以提供分段的基础设施,这可能增加集成企业系统的复杂性,从而导致不期望的用户体验、冗余用户访问控制机制等。因此,建立可以提供统一架构以用于无缝集成企业系统和改进终端用户的整体体验的框架可能是具有挑战性的。
发明内容
根据示例性实施例的一方面,提供了一种用于执行与系统相关联的操作的计算机实现的方法,包括:在接收请求时,建立与框架的连接;在处理所接收的请求时,在框架处由计算机的处理器实例化系统模型,以便:认证发起请求的用户;在认证用户时,将所接收的请求处理和路由到系统;建立用户会话;在建立所述用户会话并接收到经路由的请求时,确定执行与所述系统相关联的操作;以及由计算机的处理器经由框架执行与系统相关联的所确定的操作。
根据示例性实施例的另一方面,提供了一种用于执行与系统相关联的操作的计算机系统,包括:存储器,存储计算机指令;以及处理器,与存储器通信地耦合以执行指令,以执行包括以下的操作:在接收请求时,执行连接性组件以建立与框架的连接;在处理所接收的请求时,在框架处实例化系统组件,以便:执行用户认证组件以认证发起请求的用户;在认证用户时,执行请求组件以将所接收的请求处理和路由到系统;执行会话组件以建立用户会话;在建立所述用户会话并接收到经路由的请求时,确定执行与所述系统相关联的操作;以及经由框架执行与系统相关联的所确定的操作。
根据示例性实施例的另一方面,提供了一种有形地存储指令的非暂时性计算机可读存储介质,该指令在由计算机执行时使计算机执行操作,所述操作包括:在接收请求时,执行连接性模型以建立与框架的连接;在处理所接收的请求时,在框架处实例化系统模型,以便:执行用户认证模型以认证发起请求的用户;在认证用户时,执行请求模型以将所接收的请求处理和路由到系统;执行会话模型以建立用户会话;在建立所述用户会话并接收到经路由的请求时,确定执行与所述系统相关联的操作;以及经由框架执行与系统相关联的所确定的操作。
附图说明
权利要求具体阐述了实施例。实施例通过示例的方式进行了说明,而非通过在附图中的限制的方式,在附图中,类似的附图标记表示相似的元件。从以下结合附图的详细描述可以最好地理解实施例及其优点。
图1是示出根据实施例的经由集成框架在相应系统上执行操作的集成环境的框图。
图2是示出根据实施例的经由框架在系统上执行操作的过程的流程图。
图3是示出根据实施例的经由框架在系统上执行操作的高级架构的框图。
图4是示出根据实施例的经由框架在系统上执行操作的框图。
图5是根据实施例的计算机系统的框图。
具体实施方式
本文描述了与用于在系统上执行操作的框架相关的技术的实施例。在下面的描述中,阐述了许多具体细节以提供对实施例的透彻理解。然而,本领域技术人员将认识到,可以在没有具体细节中的一个或多个的情况下,或与其他方法、组件、材料等一起实施实施例。在其他情况下,公知的结构、材料或操作没有详细示出或描述。
贯穿本说明书对“一个实施例”、“本实施例”和类似短语的引用意味着结合该实施例描述的特定特征、结构或特性包括在一个或多个实施例中的至少一个中。因此,在整个说明书中,这些短语在各个地方的出现不一定都是指代相同的实施例。此外,特定特征、结构或特性可以以任何合适的方式在一个或多个实施例中组合。
企业的快速增长和技术进步推动了对集成环境的需求。这种集成环境可以提供用户可以与多个系统和应用进行交互(例如,发起服务请求、执行操作等)的平台(例如框架)。例如,用户交互可以包括发起以下请求:从多个系统和应用消费数据,在多个系统和应用执行操作或功能等。在实施例中,框架可以提供可以是可扩展的统一架构(例如,按需、按每业务需求等),用于多个系统和应用的无缝集成(例如,按需系统、本地系统等)。
在实施例中,统一架构可以向用户提供统一数据,使得用户消费的数据的完整性是一致的,并且数据通过安全平台进行传递。统一架构还可以提供系统和应用组件(例如现有用户接口(UI)组件或应用或应用的部分、数据等)的可重用性,从而优化系统和应用的性能。在实施例中,框架可以提供执行操作或功能,诸如在可以在本地或分布式环境(例如,云计算环境)中部署的系统和应用之间的检索、存储、复制用户信息或数据。该框架可以与多个本地或云平台应用或系统(例如专有和非专有企业系统,诸如合作伙伴关系管理(PRM)、企业资源规划(ERP)、客户关系管理(CRM)、服务移动平台(SMP)、升级知识转移(RKT)、学习解决方案(LSO)等)协同工作,所述多个本地或云平台应用或系统可以部署在集成环境的后端。
在实施例中,框架可以包括集成平台,所述集成平台协作运行软件组件(单数形式称为软件组件或组件)、软件例程、功能模型(例如,连接性模型、系统模型、用户认证模型、会话模型、请求模型、用户标识模型等),提供特定功能或操作的执行。在实施例中,术语模型、软件组件、组件、软件例程、例程等可以互换使用,并且可以与部署在集成环境中的计算设备的处理器(例如,计算机、移动设备等)对于一系列指令的执行相对应。上述功能模型、软件组件、软件例程等可以基于定义和实现而被重用。上述功能模型、软件组件、软件例程等的执行可以提供功能或操作的执行,诸如模型的实例化、用户接口引擎、执行与多个系统相关联的操作等。
图1是示出根据实施例的经由集成框架在相应系统上执行操作的集成环境100的框图。在实施例中,图1示出了与框架104集成的应用102,其与多个后端系统106通信。框架104可以被集成为应用102的一部分,并且可以与多个后端系统106通信,所述后端系统106例如相关联的数据存储体和可以部署在本地、云计算环境等中的多个系统。在另一实施例中,框架104可以部署为应用102和多个后端系统106之间的中间件。
在实施例中,框架104可以包括多个例程(例如,程序指令的顺序)、操作引擎、功能模型、软件组件等的集成。该多个例程、软件组件、功能模型等可以独立执行或彼此合作执行特定功能或操作。框架104可以执行诸如以下功能:实例化功能模型,使用数据服务从多个后端系统(例如106)检索数据,在多个后端系统106之间复制数据,在多个后端系统106之间复制用户标识,认证用户,建立和管理多个系统之间的用户会话,接收和验证由用户发起的请求,处理请求并将请求路由到特定的后端系统(例如,106中的一个),确定要执行的操作、执行所确定的操作、将操作执行的响应向回发送到用户等。
在实施例中,连接性模型108(例如,连接系统)可以与应用102和框架104协同工作。连接性模型108的执行可以提供用户请求的监视启动,所述请求例如经由框架104对在多个后端系统106上执行操作的请求。连接性模型可以与多个接口(例如,网络服务、智能设备、语音驱动的用户接口、便携式电子设备和系统等)协同工作。在检测到请求的发起(例如,经由语音命令、网络接口等)时,连接性模型108可以被实例化以经由应用102建立与框架104的连接。在建立连接时,可以在框架104处理接收的请求,并且框架104处的系统模型104A可以被实例化。在框架104处的系统模型104A的实例化可以实例化或执行其他模型、组件或例程来服务所发起的请求。在实施例中,实例化系统模型104A可以执行:监听器模型104B以验证所接收的请求;用户标识模型104C以管理多个后端系统106之间的用户标识;用户认证模型104D以认证发起请求的用户;请求模型104E以将接收到的请求处理和路由到特定应用或系统(例如,来自多个后端系统106);会话模型104F以经由框架104建立应用102和多个后端系统106之间的用户会话,确定在特定应用或系统上执行操作,经由框架104在系统上执行确定的操作等。在实施例中,在执行所请求的操作时,执行的响应或结果可以被返回或向回发送到发起请求的用户。
图2是示出根据实施例的经由框架在系统上执行操作的处理200的流程图。在实施例中,系统上的操作可以经由框架来执行。该框架可以与多个系统(例如,企业系统和应用、本地系统、分布式计算系统、云计算系统等)和与多个系统相关联的多个数据存储体进行通信。在实施例中,框架可以经由接口来接收执行操作或服务的请求。例如,用户可以与诸如网络服务、智能设备等的接口交互,其可以发起经由框架在多个系统上执行多个操作和功能的请求。另外,框架可以提供功能的执行,所述功能包括对多个相关但独立的系统(例如,单点登录实现(SSO))的访问控制、用户会话管理、基于位置(例如,本地化)过滤数据、用户角色分配(例如,员工、经理、副总裁等)等。框架支持的其他功能可以包括使用图形控制元素、窗口大小和形状来增强数据的图形外观、将接收到的请求路由到特定系统(例如,本地系统、云计算系统等)、确定与系统相关的操作、执行相关操作等。
在实施例中,在接收到请求时,在210,执行连接性模型以建立与框架的连接。执行连接性模型可以在接口和框架之间建立安全且可靠的连接。在实施例中,经由接口从用户发起的请求可以与在与框架通信的系统上执行特定操作相对应。例如,操作可以包括创建约会的请求、在线预订票据、撰写和发送电子邮件等。基于请求的类型和性质,请求可以经由框架被路由到特定系统。在实施例中,执行请求的操作或功能的系统和应用可以部署在移动平板计算机、移动设备、多功能便携式电子设备等上。
在实施例中,在处理接收到的请求时,在220,系统模型在框架处被实例化。系统模型可以提供用于执行多个模型(例如,数据模型、功能模型、操作模型等)的平台作为彼此合作的例程。这些模型或例程可以是可配置的,并且提供诸如用户认证、建立用户会话、确定请求中的参数、确定请求的类型、基于所确定的参数和请求的类型来处理请求并将其路由到特定系统、确定在特定系统上执行的操作等的功能。在实施例中,在230,执行用户认证模型以认证发起请求的用户。可以对请求进行处理,并且可以在认证发起请求的用户时经由框架执行操作。可以通过执行用户认证模型来验证用户凭证和确定提供对系统的访问。在实施例中,用户认证模型可以与安全监听器模型(也称为安全监听器接口)协同工作以验证所接收的请求。例如,监听器模型可以基于诸如访问令牌的参数来验证所接收的请求,关联该请求。
在实施例中,在对用户进行认证之后,所接收的请求可被处理并路由到特定系统。在实施例中,在240,执行请求模型以处理请求并将该请求路由到特定系统。请求模型的执行可以提供执行操作,诸如确定与请求相关联的令牌、确定接收到的请求的类型、确定请求被路由到的系统等。在这些确定之后,请求可以被路由到所确定的系统等。在实施例中,确定请求可以被路由到的系统的决策逻辑可以基于与接收到的请求相关联的参数。例如,这些参数可以包括与请求相关联的令牌、用户访问信息、发起的请求的类型等。在实施例中,在250,执行会话模型以建立用户会话。框架可以结合用户接口引擎协同地工作,所述用户接口引擎可以提供用户接口来配置用户会话。例如,可以经由与用户会话的设置和配置相关联的用户接口来配置用户会话。可以配置与用户会话相关联的各种参数,诸如用户会话的时间段、经由用户会话的活动检测等。用户会话还可以被配置为在预定时间段内处于活动。会话模型可以监视会话上的用户活动,并且当在经过预定时间段之后检测不到活动时,可以发起用户会话的终止。在260,在建立用户会话并接收路由请求时,确定与系统相关联的操作。在270,经由框架执行与系统相关联的所确定的操作。
在实施例中,多个用户可以发起经由框架执行操作的多个请求。在这种场景下,框架可以经由用户标识模型来管理用户标识。在实施例中,用户标识模型可以与用户认证模型协同工作,以执行诸如以下操作:管理用户注册、存储用户信息和生成用户标识、验证用户标识(例如,用户角色、简档和对数据的访问控制、对特定系统的访问控制等)、管理用户授权或认证等。
在实施例中,框架可以与应用层集成,或者可以被配置为系统中的中间件。用户可以经由应用层与框架进行交互,并经由框架消费服务或操作。例如,用户可以经由接口(例如,网络接口(例如,网络浏览器、网络服务等)、智能设备(例如,移动设备、便携式电子设备、智能扬声器等)),在网络(例如,局域网、蓝牙、因特网、虚拟专用网(VPN)等)上的应用层处等发起请求。在实施例中,智能设备可以提供用于发起请求的接口,诸如触摸屏的用户接口、语音驱动的用户接口、触觉接口等。在实施例中,智能设备上的内部麦克风可以与智能语音驱动平台(例如,智能个人助理)协同工作,以管理(例如,接收和处理)经由语音驱动的用户接口发起的请求。例如,当智能语音驱动平台检测到特定词的存在时,可以激活智能设备。在实施例中,智能设备可以包括语音识别和处理平台,用于接收和处理对执行诸如以下操作的请求:音乐播放、制作待办事项列表、设置闹钟、流传输视频、播放音频书籍、提供关于天气、交通等的实时信息、进行网上预订、家庭自动化等。
图3是示出根据实施例的用于经由框架执行与系统相关联的操作的高级架构的框图。图3示出了高级架构,其包括与框架312集成的应用层306,所述框架312与后端316通信。在实施例中,框架312可以与应用层306集成,或者可以被配置为部署为中间件(例如,在应用层306和后端316之间)。用户302可以发起操作或功能的执行,所述操作或功能可以在系统上执行并且可以由用户302经由框架312在应用层306消费。应用层306可以为用户302提供用于经由框架312在后端316与多个系统和相关联的数据存储体(例如,本地系统上的DB1、按需系统上的DB2、DB3数据库、DBN文件、其他数据源、CRM 336、ERP 338、其他本地系统340等)交互的平台。例如,当用户302发起请求时,连接性模型(例如,经由接口304与用户302和应用层306进行通信的连接性模型)可以在应用层306中建立与框架312的连接。连接性模型可以与接口(例如,网络接口、智能设备等)协同工作,以检测和接收请求、与框架312建立连接等。在实施例中,可以在应用层306中经由与网络服务组件308和监听器接口组件310的协作来建立与框架312的连接。例如,用户系统因特网协议(IP)地址可以包括可以与连接性模型108(或系统)的公共握手IP地址协同工作的特定端口地址,连接性模型108继而可以与外部IP地址和特定端口以及内部IP地址协同工作。
在实施例中,包括框架312的应用层306可以在后端316处提供对多个系统的访问和在多个系统上执行操作。框架312可以提供用于执行诸如以下操作的平台:验证所接收的请求(例如,通过与监听器模型或监听器接口310协同工作)、用户认证(例如,通过与用户认证模型协同工作)、管理用户标识(例如,通过与用户标识模型协同工作)、建立与后端316的用户会话(例如,通过与会话模型协同工作)、处理接收到的请求并将其路由到特定系统(例如,通过与请求模型协同工作)、确定要在特定系统上执行的操作等。在实施例中,用户标识模型可以与会话模型协同工作,以管理用户标识并在后端316中建立与相应系统的连接。在实施例中,用户认证模型可以认证使用OAuth的用户,OAuth提供了用于授权使用第三方服务提供商的用户的平台。这种平台可以在后端316提供对系统的安全访问,其可以包括授权使用令牌(例如,访问令牌)的用户。令牌可以被嵌入在由用户302发起的请求中,并且可以包括与可以用于授权用户302的用户标识相关联的信息。
在实施例中,后端316可以包括与框架312通信的多个系统和/或相关联的数据存储体(例如,本地系统上的DB1、按需系统上的DB2、DB3数据库、DBN文件、其他数据源、CRM336、ERP 338、其他本地系统340等)的集成。经由应用层306发起的用于在后端316的多个系统上执行操作的请求可以经由云平台应用314和代理路由器应用318进行路由。云平台应用314可以包括多个应用的集成,并且可以提供用于应用服务的平台。在实施例中,云平台应用314可以与适配器框架320协同工作,适配器框架320可以包括与系统的多个数据存储体(例如,DB1、DB2、DB3、DBN等)通信的相应适配器(例如,322、324、326、328)的集成。适配器框架320可以通过执行例程和存储过程来访问、检索和提供数据。适配器框架可以包括与同多个系统相关联的数据存储体(例如,DB1、DB2、DB3、DBN等)通信的应用包接口(API)的集成。适配器框架320可以被配置为访问可以存储在数据存储体(例如,DB1、DB2、DB3、DBN等)中的不同格式的数据。在实施例中,适配器框架320可以被配置为提供数据存储体(例如,DB1、DB2、DB3、DBN等)的实时功能状态和可用性。例如,数据存储体(例如,DB1、DB2、DB3、DBN等)可暂时获得非功能状态。当检测到这样的非功能状态时,适配器框架320可以访问在数据存储体(例如,DB1、DB2、DB3、DBN等)的持久性层中持久存储的业务数据。在实施例中,可以经由适配器框架320将用户访问信息传播到数据存储体(例如,DB1、DB2、DB3、DBN等)。例如,当所述请求请求访问存储在数据存储体中的数据时,可以经由适配器将包括用户查询的请求推送到相应的数据存储体,并且可以以标准格式(例如,Java脚本对象标记(JSON)格式)检索数据。
在实施例中,基于接收到的请求的类型,框架312处的请求模型可以将接收到的请求路由到代理路由器应用318或云平台应用314。例如,当接收到的请求包括查询时,该请求可以经由云平台应用314被路由到适配器框架320。该请求可以经由相应的适配器(例如,322、324、326和328)被路由到特定的数据存储体(例如,DB1、DB2、DB3和DBN)。适配器框架320可以被配置为确定与后端316处的数据库和多个系统的连接性相关的信息。因此,适配器框架320可以通过在数据存储体(例如DB1、DB2、DB3和DBN)和适配器框架320之间实时建立临时通信信道(例如,临时隧道),将特定查询路由到相应的数据存储体。
在实施例中,可以通过诸如根事务、链接事务和路由事务(未示出)的组件在多个应用(例如,后端316处的系统)之间维护事务环境。上述组件可以维护包括会话变量、事务令牌的有效事务环境,以跟踪用户会话中不同应用之间的查询执行顺序。
在实施例中,根事务由用户(当前事务环境)发起,其可以基于作为逻辑会话的第一物理连接的请求类型而实例化或触发链接事务,并且使用存储在临时表中的事务令牌、会话变量、元数据跟踪环境。临时跟踪和存储查询执行的顺序,以使整个事务环境保持在相同数据存储体上运行的多个应用之间的事务完整性。基于在链接事务中创建的事件,创建被不同路由的事务以确保数据存储体所需的事务完整性。在实施例中,可以经由事务令牌跟踪事务环境。
在实施例中,当请求模型处理接收的请求并确定该请求被路由到代理路由器应用318时,可以识别可执行所请求的操作的目标系统。在确定目标系统时,与目标系统的连接性相关的信息可以由云平台目的地组件330确定。例如,可以执行所请求的操作的目标系统可以部署在云计算环境(例如,云系统332)中或本地系统340上。在实施例中,当云平台目的地组件330确定目标系统部署在云系统332上时,所接收的请求可以经由云目的地组件(未示出)被路由到特定的云系统。当云平台目的地组件330确定目标系统部署在本地系统340上时,该请求可以经由云连接器组件334被路由到特定的本地系统。
在实施例中,云连接器组件334可以提供用于通过网络与部署在本地系统上的系统和应用来安全连接的平台。云连接器组件334可以与云系统332和本地系统340协同工作,而不会暴露云系统332和本地系统340的功能。云连接器组件334可以作为安全网络中的本地代理执行,并提供诸如在本地应用(或本地系统340)和云计算应用(或云系统332)之间的反向调用代理的特性。反向调用代理特性可以消除在云系统332和本地系统340之间部署防火墙的需要。反向调用代理特性还可以提供对云系统332和本地系统340的粒度级控制。
在实施例中,当检测到连接的终止时,云连接器组件334可以重新建立云系统332与本地系统(例如,336、338、340等)之间的连接。云连接器组件334可以提供附加功能,诸如入站或出站数据的审计记录、检测配置设置(例如,用户会话的配置和设置)的修改、在云系统332、本地系统340上传播用户标识等。在实施例中,请求可以从云连接器组件334被路由到后端316处的特定系统(例如,诸如CRM,ERP等的企业系统)。云连接器组件334可以动态地为每个用户创建用户证书,该用户证书可以用于在后端316访问特定系统。例如,可以经由安全连接(例如,https)来创建和发送证书。在实施例中,在将请求路由到特定系统时,可以执行操作,并且可以将执行的输出(例如响应)发送到发起请求的用户302。在实施例中,可以通过网络(例如,因特网)按需访问云系统332,并且可以经由网络中的防火墙访问本地系统340。
在实施例中,请求可以由用户发起以消费存储在与后端316处的系统相关联的数据存储体中的数据。框架312提供平台,用于从多个系统或应用来访问和提供数据给用户,所述多个系统或应用可以提供特定的功能或执行特定的操作。在实施例中,当用户从智能设备发起请求时,与接口304、网络服务308、监听器接口310和用户认证模型协作的连接性模型可以建立连接并认证用户(例如,使用OAuth)。在实施例中,建立的连接可以经由由框架312提供的用户接口来配置。在配置连接时,与用户标识管理模型协作的连接性模型可以使用请求中的令牌来认证发起请求的用户。
在实施例中,当经由语音驱动的用户接口发起请求时,该请求可以包括可以与用户302相关联的OAuth令牌。例如,用户302可以经由连接性模型来建立与框架312的连接,并且OAuth令牌可以用于验证或认证用户302。在实施例中,可以经由与连接性模型相关联的用户接口来配置语音驱动的用户接口中的语音意图。当用户认证失败时,可以阻止用户访问系统。在实施例中,用户标识模型可以被传播到云系统332上,这使得用户能够访问云系统上的应用。传播用户标识可以包括传播用户信息、与用户相关联的OAuth令牌。当请求与在云系统上执行操作相关联时,云系统上的用户帐户可以被验证并且与智能设备上的用户帐户相关联(例如,经由用户标识传播)。在建立安全连接时可以通知用户,并且可以基于OAuth令牌向用户提供或限制对后端316中的某些系统的访问。
在实施例中,在建立连接时,与连接性模型和用户认证模型协作的智能设备可以验证发起请求的用户。例如,当经由语音驱动的用户接口发起请求时,可以在框架312执行语音认证和验证例程。执行这种例程可以通过检测另一用户的语音模仿来防止系统或应用的误用。
在实施例中,在通过执行语音认证和验证例程来验证用户时,用户可以发起或请求执行与系统(例如,本地系统340或云系统332)相关联的特定操作。在实施例中,可以执行监听器模型(例如,监听器接口310),其可以通过与会话管理模型合作来验证接收到的请求,监视和管理用户会话的生命周期(例如,登入、登出等)。当与用户会话模型协同工作的监听器模型在一段时间(例如,基于请求的类型的预定义时间限制和阈值)内检测不到活动时,可以终止用户会话。当用户请求登出框架312时,与会话模型协作的监听器接口310可以执行用于终止用户会话的例程。当访问多个数据存储体时,与数据存储体的事务环境可以维持在相互一致的状态。因此,可以向用户302通知会话终止/登出。
在实施例中,用户认证模型可以被配置为提供多形式要素认证。例如,这种多形式认证可以包括使用移动设备用于一次性密码(OTP)、安全标识符等。这种多形式要素认证可以防止智能设备、用户标识的误用等。一旦用户被认证并且安全连接建立,用户302就可以执行多个任务,诸如从多个数据存储体(例如,DB1、DB2、DB3、DBN等)消费数据,从特定系统或应用发起执行操作的请求等。在实施例中,当用户认证失败时,用户302可以被阻止访问系统或执行任何进一步的任务。
在实施例中,框架312可以包括与智能数据集成组件和智能数据访问组件相关的例程。上述例程的执行可以经由适配器框架320建立与多个数据存储体的连接。在实施例中,智能数据集成组件可以执行以实时高速提供数据并执行诸如数据复制、在本地系统340和云系统332之间的数据转换、建立与远程系统(例如,336、338等)的连接等的操作。在实施例中,代理路由器应用318可以经由云平台目的地组件330(例如,当与云系统332连接时)或云连接器组件334(例如,当与CRM 336、ERP 338或本地系统340等连接时),建立与多个后端系统的连接。在执行所请求的操作时,可以经由云平台应用314或代理路由器应用318、框架312、监听器接口310、网络服务308和接口304将执行结果向回发送到用户302。
在实施例中,上面所讨论的连接性模型、框架和后端的集成环境可以用于由用户302执行多个操作或功能。例如,可以经由语音驱动的用户接口、智能设备、移动设备、便携式电子设备等发起请求,以执行诸如从不同系统或应用(例如,CRM 336、ERP 338等)创建后续文档的操作。在实施例中,基于服务请求的性质,用户302可以创建后续的旅行请求。
在实施例中,框架312可以提供用于建立与多个系统的连接的平台。最终用户可以经由框架312,按照来自多个系统(例如,云系统、332、CRM 336、ERP 338、其他本地系统340等)的操作来消费数据或服务。由框架312提供的平台可以是可扩展的并提供按需系统和应用(例如,云系统332)以及本地系统340和应用的无缝集成。多个系统和应用(例如,云系统332、CRM 336、ERP 338、其他本地系统340等)可以利用由框架312提供的平台基础设施。框架312可以提供用于统一数据质量报告、实时业务处理集成、新系统和应用的无缝集成、交叉应用报告、系统的更高灵活性和可扩展性等的平台。
图4是示出根据实施例的经由框架在系统上执行操作的框图。在实施例中,用户可以经由智能设备(例如,设备402)发起请求。如前所述,发起的请求可以使用数据服务(例如,网络服务(ws)或基于OData的服务),经由安全的监听器404被路由到框架406。为了执行所请求的操作,框架406可以经由网关440,与移动平台408(例如,使用诸如用于云标识410的CERT的服务)或云平台412或本地系统(例如,ERP 442、CRM 444、专有系统446、非专有系统448等)协同工作。
在实施例中,云平台412可以经由标准应用414(例如,可以作为或通过移动服务416、移动文档418、专有云420应用、第三部分云应用422而被消费)、本地应用扩展424(例如本地应用,诸如CRM 444、ERP 442等)、定制或独立的应用(包括逻辑和持久性426、云应用扩展428等)来提供或支持多个平台或技术。可以经由因特网,访问云平台412和部署在其中的应用、扩展等,并且消费操作或服务。
在实施例中,本地系统(例如,ERP 442、CRM 444、专有系统446、非专有系统448等)可以经由网关440和组件之间的协作来与云平台412通信(例如,将云与诸如云连接器430和其他组件的本地系统连接,所述其他组件诸如HCI-PI 432、HCI-DS 434、EIM 436、PI 438等)。云平台412和本地系统(例如,ERP 442、CRM 444、专有系统446、非专有系统448等)之间的协作可以提供部署在云平台412中的各种系统或应用(或者本地系统或应用)上的功能或操作的执行、转发服务请求/响应,包括系统和应用之间的用户标识的主要传播。如前所述,发起请求的用户可以经由框架406消费对系统或应用上的服务或操作的执行。
一些实施例可以包括将上述方法写为一个或多个软件组件。这些组件以及与每个组件相关联的功能可以由客户端、服务器、分布式或对等计算机系统使用。这些组件可以用与一种或多种编程语言相对应的计算机语言来编写,所述编程语言诸如功能的、声明的、过程化的、面向对象的、较低级语言等。它们可以经由各种应用编程接口链接到其他组件,然后编译成服务器或客户端的一个完整应用。替代地,组件可以在服务器和客户端应用中实现。此外,这些组件可以经由各种分布式编程协议链接在一起。一些示例实施例可以包括用于在分布式编程环境中实现这些组件中的一个或多个的远程过程调用。例如,逻辑层可以驻留在远离包含接口层(例如,图形用户接口)的第二计算机系统的第一计算机系统上。这些第一和第二计算机系统可以以服务器-客户端、对等或一些其他配置而配置。客户端的移动和手持设备、瘦客户端以及胖客户端甚至其他服务器的复杂性可能会有所不同。
上述软件组件被作为指令有形地存储在计算机可读存储介质上。术语“计算机可读存储介质”应被认为包括存储一组或多组指令的单个介质或多个介质。术语“计算机可读存储介质”应被认为包括能够经历一组物理变化来物理存储、编码或以其他方式携带用于由计算机系统执行的一组指令的任何物理物品,所述一组指令使得计算机系统执行本文描述、表示或示出的任何方法或处理步骤。计算机可读存储介质可以是有形的计算机可读存储介质。计算机可读存储介质可以是非暂时的计算机可读存储介质。非暂时计算机可读存储介质的示例包括但不限于:磁介质,诸如硬盘、软盘和磁带;光介质,诸如CD-ROM、DVD和全息设备;磁光介质;以及专门配置为存储和执行的硬件设备,诸如专用集成电路(“ASIC”)、可编程逻辑设备(“PLD”)以及ROM和RAM设备。计算机可读指令的示例包括诸如由编译器产生的机器代码和包含由使用解释器的计算机执行的较高级代码的文件。例如,可以使用Java、C++或其他面向对象的编程语言和开发工具来实现实施例。另一实施例可以代替机器可读软件指令或与机器可读软件指令组合在硬连线电路中实现,。
图5是根据实施例的示例性计算机系统500的框图。计算机系统500包括执行存储在计算机可读存储介质555上的软件指令或代码以执行上述方法的处理器505。处理器505可以包括多个核。计算机系统500包括介质读取器540,用于从计算机可读存储介质555读取指令,并将指令存储在存储体510或随机存取存储器(RAM)515中。存储体510提供用于保持静态数据的大空间,其中可以存储至少一些指令用于以后执行。根据一些实施例,诸如一些存储器中计算系统实施例,RAM 515可以具有足够的存储容量来在RAM 515中存储处理所需的大部分数据,而不是存储在存储体510中。在一些实施例中,处理所需要的所有数据可以存储在RAM 515中。存储的指令可以被进一步编译以产生指令的其他表示并且动态地存储在RAM 515中。处理器505从RAM 515读取指令并按照指示执行动作。根据一个实施例,计算机系统500还包括:输出设备525(例如,显示器),以将执行结果中的至少一些提供为输出,包括但不限于向用户和输入设备530提供视觉信息;以及输入设备530,以向用户或另一设备提供用于输入数据和/或以其他方式与计算机系统500交互的组件。这些输出设备525和输入设备530中的每一个可以由一个或多个附加外围设备连接,以进一步扩展计算机系统500的能力。网络通信器535可以被提供以将计算机系统500连接到网络550,并且继而连接到与网络550连接的其他设备,例如包括其他客户端、服务器、数据存储体和接口。计算机系统500的模块经由总线545相互连接。计算机系统500包括用于访问数据源560的数据源接口520。数据源560可以经由在硬件或软件中实现的一个或多个抽象层进行访问。例如,数据源560可以由网络550访问。在一些实施例中,可以经由抽象层(诸如语义层)访问数据源560。
数据源是信息资源。数据源包括使得能够进行数据存储和检索的数据资源。数据源可以包括诸如关系、事务、分级、多维(例如,OLAP),面向对象的数据库等的数据库。其他数据源包括表格数据(例如,电子表格、分隔文本文件)、标记有标记语言的数据(例如,XML数据)、事务数据、非结构化数据(例如文本文件、屏幕刮除)、分层数据(例如文件系统中的数据、XML数据)、文件、多个报告以及通过诸如由基础软件系统(例如,ERP系统)等产生的已建立的协议(诸如,开放数据库连接性(ODBC))可访问的任何其他数据源。数据源还可以包括数据不被有形地存储或以其他方式临时存在的数据源,诸如数据流、广播数据等。这些数据源可以包括相关联的数据基础、语义层、管理系统、安全系统等。
在上面的描述中,阐述了许多具体细节以提供对实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节或其他方法、组件、技术等的情况下实施实施例。在其他情况下,未示出或详细描述公知的操作或结构
尽管本文所示和描述的处理包括一系列步骤,但是将理解,不同的实施例不受所示出的步骤的排序的限制,因为除了在此示出和描述的顺序外,一些步骤可以以不同的顺序发生,一些步骤可以与其它步骤同时发生。此外,根据一个或多个实施例,可能不需要所有示出的步骤来实现方法。此外,应当理解,可以与本文所示和描述的装置和系统相关联地以及与未示出的其他系统相关联地实现该处理。
实施例的上述描述和说明,包括摘要中所描述的内容,并不旨在是穷尽性的,或将一个或多个实施例限制于所公开的精确形式。虽然为了说明的目的在这里描述了一个或多个实施例的具体实施例和示例,但是在本领域技术人员将认识到的范围内,可以进行各种等同的修改。可以参照上面的详细描述进行这些修改。相反,范围将由所附权利要求来确定,这些权利要求将根据既定权利要求解释理论进行解释。

Claims (18)

1.一种用于执行与系统相关联的操作的计算机实现的方法,包括:
在接收请求时,建立与框架的连接;
在处理所接收的请求时,在框架处由计算机的处理器实例化系统模型,以便:
实例化用户认证模型以认证发起请求的用户;
在认证用户时,将所接收的请求处理并路由到系统;
建立用户会话;
在建立所述用户会话并接收到查询的经路由的请求时,基于路由的请求确定执行与所述系统相关联的操作;以及
由计算机的处理器经由框架执行与系统相关联的所确定的操作,其中,基于以下操作将所接收的请求处理并路由到系统:
由计算机的处理器确定与所接收的请求相关联的一个或多个令牌;
由计算机的处理器确定所接收的请求的类型;
基于所确定的一个或多个令牌和所接收的请求的类型,由计算机的处理器确定所接收的请求将被路由到的系统;
由计算机的处理器将所接收的请求路由到所确定的系统;以及
当所接收的请求被路由到所确定的系统时,维护事务环境,其中,所述事务环境包括会话变量和对查询执行顺序的跟踪。
2.根据权利要求1所述的计算机实现的方法,还包括:由所述计算机的处理器通过在所述框架处执行安全监听器来验证所接收的请求。
3.根据权利要求1所述的计算机实现的方法,还包括:
由计算机的处理器验证与发起一个或多个请求的一个或多个用户相关联的用户标识;以及
在验证后,由计算机的处理器针对发起所述一个或多个请求的用户建立用户会话。
4.根据权利要求1所述的计算机实现的方法,其中,所述请求是从由经由网络服务、智能设备或其组合发起的请求组成的集合中选择的。
5.根据权利要求1所述的计算机实现的方法,还包括:当经由语音驱动的用户接口发起所述请求时,在所述框架处验证发起所述请求的用户。
6.根据权利要求1所述的计算机实现的方法,还包括:提供一个或多个用户接口以配置发起一个或多个所述请求的一个或多个用户会话。
7.一种用于执行与系统相关联的操作的计算机系统,包括:
存储器,存储计算机指令;以及
处理器,与存储器通信地耦合以执行指令,以执行包括以下的操作:
在接收请求时,执行连接性组件以建立与框架的连接;
在处理所接收的请求时,在框架处实例化系统组件,以便:
实例化用户认证模型以便执行用户认证组件以认证发起请求的用户;
在认证用户时,执行请求组件以将所接收的请求处理并路由到系统;
执行会话组件以建立用户会话;
在建立所述用户会话并接收到查询的经路由的请求时,基于路由的请求确定执行与所述系统相关联的操作;以及
经由框架执行与系统相关联的所确定的操作,
其中,基于以下操作将所接收的请求处理并路由到系统:
确定与所接收的请求相关联的一个或多个令牌;
确定所接收的请求的类型;
基于所确定的一个或多个令牌和所接收的请求的类型,确定所接收的请求将被路由到的系统;
将所接收的请求路由到所确定的系统;以及
当所接收的请求被路由到所确定的系统时,维护事务环境,其中,所述事务环境包括会话变量和对查询执行顺序的跟踪。
8.根据权利要求7所述的计算机系统,其中执行所述用户认证组件包括:通过在所述框架处执行安全监听器组件来验证所接收的请求。
9.根据权利要求7所述的计算机系统,还包括:在所述框架处执行用户标识组件,包括:
验证与发起一个或多个请求的一个或多个用户相关联的用户标识;以及
在验证后,针对发起所述一个或多个请求的用户建立用户会话。
10.根据权利要求7所述的计算机系统,其中,所述请求是从由经由网络服务、智能设备或其组合发起的请求组成的集合中选择的。
11.根据权利要求7所述的计算机系统,还包括:当经由语音驱动的用户接口发起所述请求时,执行语音认证和验证例程以在所述框架处验证发起所述请求的用户。
12.根据权利要求7所述的计算机系统,还包括:提供一个或多个用户接口以配置发起一个或多个所述请求的一个或多个用户会话。
13.一种有形地存储指令的非暂时性计算机可读存储介质,该指令在由计算机执行时使计算机执行操作,所述操作包括:
在接收请求时,执行连接性模型以建立与框架的连接;
在处理所接收的请求时,在框架处实例化系统模型,以便:
实例化用户认证模型以便执行用户认证模型以认证发起请求的用户;
在认证用户时,执行请求模型以将所接收的请求处理并路由到系统;
执行会话模型以建立用户会话;
在建立所述用户会话并接收到查询的经路由的请求时,基于路由的请求确定执行与所述系统相关联的操作;以及
经由框架执行与系统相关联的所确定的操作,
其中,基于以下操作将所接收的请求处理并路由到系统:
确定与所接收的请求相关联的一个或多个令牌;
确定所接收的请求的类型;
基于所确定的一个或多个令牌和所接收的请求的类型,确定所接收的请求将被路由到的系统;
将所接收的请求路由到所确定的系统;以及
当所接收的请求被路由到所确定的系统时,维护事务环境,其中,所述事务环境包括会话变量和对查询执行顺序的跟踪。
14.根据权利要求13所述的非暂时性计算机可读存储介质,其中执行所述用户认证模型包括:通过在所述框架处执行安全监听器模型来验证所接收的请求。
15.根据权利要求13所述的非暂时计算机可读存储介质,在所述框架处执行用户标识模型,包括:
验证与发起一个或多个请求的一个或多个用户相关联的用户标识;以及
在验证后,针对发起所述一个或多个请求的用户建立用户会话。
16.根据权利要求13所述的非暂时性计算机可读存储介质,其中,所述请求是从由经由网络服务、智能设备或其组合发起的请求组成的集合中选择的。
17.根据权利要求13所述的非暂时计算机可读存储介质,还包括:当经由语音驱动的用户接口发起所述请求时,执行语音认证和验证例程以在所述框架处验证发起所述请求的用户。
18.根据权利要求13所述的非暂时计算机可读存储介质,还包括:提供一个或多个用户接口以配置发起一个或多个所述请求的一个或多个用户会话。
CN201711086309.7A 2016-11-08 2017-11-07 执行系统运行的框架 Active CN108073798B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/345,893 US10523667B2 (en) 2016-11-08 2016-11-08 Framework for executing operations on systems
US15/345,893 2016-11-08

Publications (2)

Publication Number Publication Date
CN108073798A CN108073798A (zh) 2018-05-25
CN108073798B true CN108073798B (zh) 2022-11-29

Family

ID=62065745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711086309.7A Active CN108073798B (zh) 2016-11-08 2017-11-07 执行系统运行的框架

Country Status (2)

Country Link
US (1) US10523667B2 (zh)
CN (1) CN108073798B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11204913B2 (en) * 2019-05-13 2021-12-21 Sap Se Generic data state transfer interface to the state of data and information for a reporting system
US11095644B2 (en) * 2019-06-04 2021-08-17 Bank Of America Corporation Monitoring security configurations of cloud-based services
US11444804B2 (en) 2019-11-21 2022-09-13 Oracle International Corporation System and method for preventing switch loops in layer-2 networks
US11463276B2 (en) * 2019-11-21 2022-10-04 Oracle International Corporation System and method for providing a multi-dimensional ring-lattice network topology
US11212180B2 (en) * 2020-05-15 2021-12-28 Microsoft Technology Licensing, Llc Configuring a device to have certificate(s) by ordering asynchronous work requests
CN112751878B (zh) * 2020-12-30 2023-03-24 北京天融信网络安全技术有限公司 一种页面请求处理方法及装置
CN116032493A (zh) * 2023-02-14 2023-04-28 广州市森锐科技股份有限公司 一种安全检测方法及解码服务器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9450936B2 (en) * 2012-11-02 2016-09-20 Silverlake Mobility Ecosystem Sdn Bhd Method of processing requests for digital services

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7334050B2 (en) * 2000-06-07 2008-02-19 Nvidia International, Inc. Voice applications and voice-based interface
US7873716B2 (en) * 2003-06-27 2011-01-18 Oracle International Corporation Method and apparatus for supporting service enablers via service request composition
US8452882B2 (en) * 2007-05-18 2013-05-28 Red Hat, Inc. Method and an apparatus to validate a web session in a proxy server
US20110307940A1 (en) * 2010-06-09 2011-12-15 Joseph Wong Integrated web application security framework
US9497184B2 (en) * 2011-03-28 2016-11-15 International Business Machines Corporation User impersonation/delegation in a token-based authentication system
US8973118B2 (en) * 2011-12-14 2015-03-03 Cellco Partnership Token based security protocol for managing access to web services
US20130160132A1 (en) * 2011-12-14 2013-06-20 Polina Genova Cross-site request forgery protection
CN103209160B (zh) * 2012-01-13 2018-05-08 中兴通讯股份有限公司 一种面向异构网络的认证方法及系统
IN2014CH01236A (zh) * 2014-03-10 2015-09-18 Cognizant Technology Solutions India Pvt Ltd

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9450936B2 (en) * 2012-11-02 2016-09-20 Silverlake Mobility Ecosystem Sdn Bhd Method of processing requests for digital services

Also Published As

Publication number Publication date
US10523667B2 (en) 2019-12-31
US20180131691A1 (en) 2018-05-10
CN108073798A (zh) 2018-05-25

Similar Documents

Publication Publication Date Title
CN108073798B (zh) 执行系统运行的框架
US10880292B2 (en) Seamless transition between WEB and API resource access
US9495533B2 (en) Mobile application, identity relationship management
US11122030B2 (en) Methods, systems, devices, and products for web services
CN109923885B (zh) 对访问服务的多因素认证
US9503447B2 (en) Secure communication between processes in cloud
US10484385B2 (en) Accessing an application through application clients and web browsers
US11706217B2 (en) Managing voice applications within a digital workspace
US20200329036A1 (en) Out-of-band biometric enrollment and verification using interactive messaging
CN103299594B (zh) 用于可扩展的认证框架的系统和方法
US20190334921A1 (en) Framework for multi-level and multi-factor inline enrollment
US20140173125A1 (en) Systems and methods for transferring a session between devices in an on-demand computing environment
US11962586B2 (en) Secondary multifactor authentication
WO2017106208A9 (en) Device management with tunneling
CN110717171B (zh) 用于状态保存和重用的访问令牌管理
US11941103B2 (en) Multidevice user authentication in group-based communication systems
US11695543B2 (en) Blockchain network control system and methods
US10749868B2 (en) Registration of the same domain with different cloud services networks
WO2016114937A1 (en) Out-of-band biometric enrollment and verification using interactive messaging
US20210319151A1 (en) Systems and Methods for Production Load Simulation
TWI768307B (zh) 開源軟體整合方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant