CN109471740A - 内部系统与第三方系统软件对接方法、装置及终端设备 - Google Patents
内部系统与第三方系统软件对接方法、装置及终端设备 Download PDFInfo
- Publication number
- CN109471740A CN109471740A CN201811286381.9A CN201811286381A CN109471740A CN 109471740 A CN109471740 A CN 109471740A CN 201811286381 A CN201811286381 A CN 201811286381A CN 109471740 A CN109471740 A CN 109471740A
- Authority
- CN
- China
- Prior art keywords
- data
- built
- interface
- party system
- solicited message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明适用于计算机技术领域,提供了内部系统与第三方系统软件对接方法及装置,包括:接收第三方系统的请求信息,并对所述请求信息进行校验;根据所述请求信息,获取请求业务、所述请求业务的版本信息及第一接口请求数据;根据所述请求业务确定内部系统接口;根据所述版本信息及预设版本对照表,对所述第一接口请求数据进行数据格式转换,确定第二接口请求数据;将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据;根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统。本发明实施例能够降低系统软件复杂性,同时提高内部系统的安全性。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种内部系统与第三方系统软件对接方法、装置、终端设备及计算机可读存储介质。
背景技术
随着企业信息化建设,越来越多的软件在各个公司的日常工作中扮演着重要的角色。通常同一公司的众多软件采用统一标准的接口,相互之间可以兼容,而不同公司的软件间通常不具有兼容性。当一个公司要和其他公司合作时,在实现内部系统与第三方系统软件对接时,一般是通过修改内部整体的工作流程或者新增软件包接收第三方系统数据来实现的,然而这两种方法都存在着增加软件复杂性,降低内部系统安全性的问题。
发明内容
有鉴于此,本发明实施例提供了一种内部系统与第三方系统软件对接方法、装置及终端设备,旨在解决内部系统与第三方系统软件对接时存在着增加软件复杂性,降低内部系统安全性的问题。
本发明实施例的第一方面提供了一种内部系统与第三方系统软件对接方法,包括:
接收第三方系统的请求信息,并对所述请求信息进行校验;
根据所述请求信息,获取请求业务、所述请求业务的版本信息及第一接口请求数据;
根据所述请求业务确定内部系统接口;
根据所述版本信息及预设版本对照表,对所述第一接口请求数据进行数据格式转换,确定第二接口请求数据;
将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据;
根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统。
本发明实施例的第二方面提供了一种内部系统与第三方系统软件对接装置,包括:
校验单元,用于接收第三方系统的请求信息,并对所述请求信息进行校验;
第一获取单元,用于根据所述请求信息,获取请求业务、所述请求业务的版本信息及第一接口请求数据;
第一确定单元,用于根据所述请求业务确定内部系统接口;
第二确定单元,用于根据所述版本信息及预设版本对照表,对所述第一接口请求数据进行数据格式转换,确定第二接口请求数据;
第二获取单元,用于将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据;
发送单元,用于根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统。
本发明实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如所述内部系统与第三方系统软件对接方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如所述内部系统与第三方系统软件对接方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:由于第三方系统请求信息在发送给内部系统时,需要经过请求信息的校验,验证成功才可执行接下来的数据传送步骤,因此提高了内部系统的安全性;同时通过对请求信息进行解析及版本适配,以确定请求的内部系统接口及最终可以发送给该接口的接口请求数据,使得内部系统与第三方系统软件对接时具有兼容性,不需要另外更改内部系统及第三方系统软件的具体逻辑,降低了软件的复杂性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的第一种内部系统与第三方系统软件对接方法的实现流程示意图;
图2是本发明实施例提供的第二种内部系统与第三方系统软件对接方法的实现流程示意图;
图3是本发明实施例提供的第三种内部系统与第三方系统软件对接方法的实现流程示意图;
图4是本申请实施例提供的一种内部系统与第三方系统软件对接装置的结构示意图;
图5是本申请实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一:
图1示出了本申请实施例提供的第一种内部系统与第三方系统软件对接方法的流程示意图,详述如下:
在S101中,接收第三方系统的请求信息,并对所述请求信息进行校验。
这里的第三方系统是相对于内部系统来说的外部系统,第三方系统包括但不限于移动终端、电脑、服务器等,也可以是由终端(如移动终端)及服务器组成的一个整体系统。这里的请求信息指的是第三方系统中的应用所发出的信息,包括Android或者IOS应用程序、PC端的应用软件等发出的请求信息,可以通过HTTP通信协议实现请求信息的传输。对所述请求信息进行校验,包括对请求方是否有权限,请求的数据是否合法进行判断验证。
在S102中,根据所述请求信息,获取请求业务、所述请求业务的版本信息及第一接口请求数据。
对具有一定格式的请求信息进行数据解析,从而获取请求业务、请求业务的版本信息及第一接口请求数据。这里的请求业务指的是第三方系统请求依托内部系统核心服务进行处理的事务,例如请求获取空气质量信息、请求获取温度监测信息等,都可以视为一种请求业务。随着第三方系统应用的不断更新,一项请求业务对应了多个不同的版本,所以请求信息中包含了此次请求业务具体的版本信息,需要对版本信息进行获取以便之后的版本适配步骤。版本信息可以为请求业务的版本号,根据版本号可以获取预存的该版本对应的数据格式信息;或者,版本信息包括请求业务的版本号及该版本对应的数据格式信息,后续直接通过版本信息进行版本适配。同时请求信息中还包含请求业务对应的第一接口请求数据,第一接口请求数据指的是从请求信息直接解析获取的请求内部系统的服务接口时所需要的参数信息。
在S103中,根据所述请求业务确定内部系统接口。
对于一个请求业务,在内部系统中存在着相应的多个内部系统核心服务,每个核心服务都对应一个接口。例如对于获取空气质量请求业务,在内部系统中存在着多个具有监测空气状态功能的服务器,每个服务器都对应有一个接口供外部系统调用数据。根据请求的业务,找到处理相应业务的一组服务器,获取相应的一组接口,再从这一组接口中选择其中一个接口,获取该接口对应服务器的服务。
在S104中,根据所述版本信息及预设版本对照表,对所述第一接口请求数据进行数据格式转换,确定第二接口请求数据。
如S103中所述,对于第三方系统,一项请求业务对应了多个版本,同样地,对于一个内部系统接口,由于内部系统服务器核心服务的迭代更新,因此一个内部系统接口也可能对应着多个版本,内部系统服务器可以兼容不同版本进行处理运算。在预设版本对照表中,存储着请求业务的多个版本与内部系统接口版本的对应关系及每个版本相应的数据格式信息,如表1所示:
表1预设版本对照表
根据请求业务的版本信息及预设版本对照表,找到对该版本请求业务进行处理的内部系统接口版本。例如本次接收到请求业务的版本信息为2.0,根据预设版本对比照表,将相应获取内部系统接口版本1.0的服务。同时将第一接口请求数据从数据格式2转换为数据格式A,得到可以发送给内部系统接口版本1.0服务处理的第二接口请求数据。
在S105中,将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据。
将根据版本适配转换好数据格式后的第二接口请求数据发送到确定好的内部系统接口,经过内部系统核心服务器的处理,返回第一响应数据,所述第一响应数据的数据格式与处理该业务的对应内部系统接口版本的数据格式相同。即在S104中确定的内部系统接口版本为1.0,则在S105中返回的第一响应数据为数据格式A的格式。
在S106中,根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统。
同样根据预设版本对照表,将第一响应数据进行数据转换,得到与第三方系统请求业务版本的数据格式相适应的第二响应数据。例如数据格式为数据格式A的第一响应数据转换成数据格式为数据格式2的第二响应数据,发送给之前发送请求信息的第三方系统。具体地,接收请求信息与返回第二响应数据为同一个链路,根据请求信息的接收链路唯一确定地返回相应的第二响应数据给第三方系统。
本实施例中,由于第三方系统请求数据在发送给内部系统时,需要对请求信息进行校验,验证成功才可执行接下来的数据传送步骤,因此提高了内部系统的安全性;同时通过对请求信息进行解析及版本适配,以确定请求的内部系统接口及最终可以发送给该接口的接口请求数据,使得内部系统与第三方系统软件对接时具有兼容性,不需要另外更改内部系统及第三方系统软件的具体逻辑,降低了软件的复杂性。
实施例二:
图2示出了本申请实施例提供的第二种内部系统与第三方系统软件对接方法的流程示意图,本实施例中内部系统与第三方系统软件对接的方法执行主体为内部系统与第三方系统软件对接装置,可以将该装置称之为开放平台。本实施例的步骤S203、步骤S205、步骤S206、步骤S207中分别与实施例一的步骤S102、步骤S104、步骤S105、步骤S106相同,此处不再赘述:
在S201中,接收第三方系统的用户注册申请、应用注册申请及应用接口申请中的至少一个申请信息。
在第三方系统接入时,首先要进行用户注册申请、应用注册申请及应用接口申请,获得相应的调用内部系统接口的权限。首先,开放平台接收第三方系统设置用户账号、用户密码及设置一些其它的基本信息,并进行审批,通过审批的第三方系统完成用户注册申请。接着,通过用户注册的第三方系统进行应用注册申请,将需要请求处理业务的应用进行登记注册,通过审批后的应用再进行应用接口申请,为该应用获得相应的内部系统接口请求权限,以便后续获得相应的内部核心服务。如果该第三方系统之前已经进行过用户注册申请,需要增加应用注册申请,可以只进行应用注册申请及应用接口申请步骤;如果第三方系统之前已经完成用户注册和应用注册,需要在该注册应用的基础上增加应用接口申请,可以只进行接口申请步骤。
在S202中,接收第三方系统的请求信息,并对所述请求信息进行校验。
具体地,所述步骤S202包括:
S202A.接收第三方系统的请求信息,所述请求信息包括用户数据、应用数据、请求业务及请求参数。
接收第三方系统的请求信息,请求信息可以为预设的格式,例如以预设的数据帧格式进行传输。其中,请求信息包括用户数据、应用数据、请求业务及请求参数。用户数据可以包括用户状态、用户账户、用户请求频次、用户请求次数等信息;应用数据可以包括应用状态、应用请求频次、应用请求次数等信息;请求业务为该第三方系统的应用向内部核心系统请求处理的事务;请求参数包括请求业务的版本信息和请求内部系统的服务接口时所需要的参数信息,即第一接口请求数据。
S202B.校验所述用户数据和所述应用数据。
校验请求信息中包含的用户数据和应用数据,例如校验该第三方系统的用户账户是否为授权账户,用户的请求次数是否超出分配的次数;校验发送该请求信息的应用是否为授权应用,应用的请求次数是否超出分配的次数等。
S202C.若所述用户数据和所述应用数据校验成功,校验所述请求业务及请求参数的合法性。
在用户数据和应用数据校验成功后,才进一步地校验请求业务及请求参数的合法性。请求业务的校验即校验接口请求的权限,该发送请求信息的应用只有在提前进行了S201中的应用接口申请,才能获得相应的接口请求权限,通过校验。请求参数的校验包括对请求业务版本信息的校验及对参数数据格式的校验,请求业务的每一个版本信息都应该存储在开放平台的预设版本对照表中进行版本维护,以便第三方系统与内部系统的版本适配,若在开放平台中找不到对该版本信息的维护,即在预设版本对照表中找不到该版本信息,则请求参数不能通过校验。
可选地,在所述接收第三方系统的请求信息,并对所述请求信息进行校验之后,还包括:
若所述用户数据和所述应用数据校验失败,返回数据不合法的信息。
若用户数据和应用数据校验失败,返回数据不合法的信息,停止对接步骤。可以通过返回“用户账户不存在”或者“用户密码错误”等提示信息,来提示具体哪一部分数据不合法。
可选地,在所述接收第三方系统的请求信息,并对所述请求信息进行校验之前,还包括:
获取请求业务和/或所述内部系统接口的版本更新信息,更新所述预设版本对照表。
当第三方系统应用进行更新迭代时,相应的请求业务版本也进行了升级,一般进行升级后的数据格式会发生变化,例如数据字段的排列顺序、字段的增添与删改等,当请求业务的版本进行更新后,需要向开放平台发送版本更新信息。同样地,当内部系统接口的版本进行升级后,也要向开放平台发送版本更新信息。开放平台获取请求业务和/或内部系统接口的版本信息后,更新预设版本对照表,以便内外系统软件对接时进行版本适配。通过开放平台对内外系统的版本维护,当第三方系统的应用或者内部系统的服务变更升级时,直接在开放平台进行相应的配置修改,避免了对内部系统的软件逻辑进行具体修改,降低软件的复杂度。
在S203中,根据所述请求信息,获取请求业务、所述请求业务的版本信息及第一接口请求数据。
在S204中,根据所述请求业务确定内部系统接口。
对于一个请求业务,在内部系统中存在着相应的多个内部系统核心服务,每个核心服务都对应一个接口。例如对于获取空气质量请求业务,在内部系统中存在着多个具有监测空气状态功能的服务器,每个服务器都对应有一个接口供外部系统调用数据。根据请求的业务,找到处理相应业务的一组服务器,获取相应的一组接口,再从这一组接口中选择其中一个接口,获取该接口对应服务器的服务。
可选地,所述根据所述请求业务确定内部系统接口,具体包括:若所述请求业务的个数大于1,通过轮询的方式确定不同请求业务对应的内部系统接口。
当多个请求业务同时请求内部系统接口时,通过轮询的方式将用户的多个请求业务轮流分配给内部系统接口,从内部系统接口1开始,直到内部系统接口N,然后重新开始循环。优选地,可以采用加权轮询方式,根据内部系统服务器当前的状态及处理能力,进行负载均衡,确定不同请求业务对应的内部系统接口。优选地,在通过轮询方式确定不同请求业务对应的内部系统接口时,还伴随着监测检查,如果内部系统的一个服务出现了问题,就会将这个服务对应的内部系统接口从开放平台中去掉,让负载均衡算法屏蔽这个内部系统接口的存在,从而做到轮询时的容错处理。
在S205中,根据所述版本信息及预设版本对照表,对所述第一接口请求数据进行数据格式转换,确定第二接口请求数据。
在S206中,将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据。
在S207中,根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统。
本实施例中,由于第三方系统请求数据在发送给内部系统时,需要对请求信息进行校验,验证成功才可执行接下来的数据传送步骤,因此提高了内部系统的安全性;同时通过对请求信息进行解析及版本适配,以确定请求的内部系统接口及最终可以发送给该接口的接口请求数据,使得内部系统与第三方系统软件对接时具有兼容性,不需要另外更改内部系统及第三方系统软件的具体逻辑,降低了软件的复杂性。
实施例三:
图3示出了本申请实施例提供的第三种内部系统与第三方系统软件对接方法的流程示意图,本实施例中内部系统与第三方系统软件对接的方法执行主体为内部系统与第三方系统软件对接装置,可以将该装置称之为开放平台。本实施例的步骤S303、步骤S304、步骤S305、步骤S306中分别与实施例一的步骤S102、步骤S103、步骤S104、步骤S105相同,此处不再赘述:
在本实施例中,开放平台与第三方系统软件间传输的数据均需经过加密与签名,优选地采用AES128加密方式及MD5签名方式来提高系统相互间通信的安全性。
在S301中,接收第三方系统的用户注册申请、应用注册申请及应用接口申请。
第三方系统接入时,首先要进行用户注册申请、应用注册申请及应用接口申请,获得相应的调用内部系统接口的权限。首先,开放平台接收第三方系统设置的用户账号、用户密码、用户邮箱及其它基本信息,并进行审批,通过审批的第三方系统完成用户注册申请。接着,通过用户注册的第三方系统进行应用注册申请,将需要请求处理业务的应用进行登记注册,通过审批后的应用再进行应用接口申请,为该应用获得相应的内部系统接口请求权限,以便后续获得相应的内部核心服务。
同时,在第三方注册申请通过后,开方平台将唯一的加密密钥aes_key、加密偏移量aes_iv以及签名索引号app_id、签名摘要app_secret发送给注册用户,可以发送到注册用户的注册邮箱中,同时开发平台将用户对应的签名索引号app_id、加密密钥aes_key、加密偏移量aes_iv以及签名摘要app_secret存入开放平台的密钥数据表中。
在S302中,接收第三方系统的请求信息,并对所述请求信息进行校验。
这里的请求信息是经过第三方系统应用加密与签名之后以HTTP协议格式发送的请求信息,其加密与签名方式与S308具体描述的方式相同,具体请参见S308。请求信息的数据格式以签名索引号app_id开头,开放平台获取app_id,通过app_id获取密钥数据表中对应的app_secret、app_key、app_iv等,对请求信息进行解密;不是以app_id开头或者在密钥数据表中找不到相应密钥信息的请求信息不能通过校验;解密后的请求信息再进行解析,进一步校验,包括对请求方是否有权限,请求的数据是否合法进行判断验证。
在S303中,根据所述请求信息数据确定请求业务,获取请求业务、及所述请求业务的版本信息及第一接口请求数据。
在S304中,根据所述请求业务确定内部系统接口。
在S305中,根据所述版本信息及预设版本对照表,对所述请求数据第一接口请求数据进行数据格式转换,确定第二接口请求数据。
在S306中,将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据。
在S307中,根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据。
根据预设版本对照表,将第一响应数据进行数据转换,得到与第三方系统请求业务版本的数据格式相适应的第二响应数据。
在S308中,将所述第二响应数据进行加密签名,发送给所述第三方系统。
这里包括对第二响应数据通过AES128方式进行加密,再通过MD5签名方式进行签名组装,发送给第三方系统,具体包括以下步骤:
S308A:以第二响应数据为加密原文postbody,以S302中获取的加密密钥aes_key及加密偏移向量aes_iv为加密参数,通过AES-128-CBC加密算法,得到加密密文encrybody。
S308B:通过MD5签名方式对加密密文encrybody进行签名组装,得到最终的响应数据,发送给第三方系统。S308B具体包括以下3个步骤:
S308B1:参数组装,将多个参数键进行拼接,组装成一个url形式的参数,其中参数键包括请求信息中的签名索引号app_id、当前时间戳timestamp、随机字符串nonce以及其它组成url形式的数据param。将上述参数键进行排序,以签名索引号app_id为开头,拼接为url形式的参数contentA,
S308B2:将contentA与步骤S308A中的加密密文encrybody进行拼接组装,得到拼接后的数据contentB。
S308B3:以签名摘要app_secret和contntB为参数,采用键控哈希算法HMACMD5,获得最终的响应数据。
S308C:将最终的响应数据通过HTTP通信协议发送给第三方系统。
这里的第三方系统为发送该请求信息的第三方系统,接收请求信息与返回响应数据为同一个链路,根据请求信息的接收链路唯一确定地返回相应的响应数据给第三方系统相应的应用程序。
本实施例中,由于第三方系统与内部系统在进行相互通信时,需要对第三方系统与内部系统相互通信的数据进行加密签名,因此进一步提高了内部系统的安全性;同时通过对请求信息进行解析及版本适配,以确定请求的内部系统接口及最终可以发送给该接口的接口请求数据,使得内部系统与第三方系统软件对接时具有兼容性,不需要另外更改内部系统及第三方系统软件的具体逻辑,降低了软件的复杂性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例四:
图4示出了本申请实施例提供的一种内部系统与第三方系统软件对接装置的结构示意图,为了便于说明,仅示出了与本申请实施例相关的部分:
该内部系统与第三方系统软件对接装置包括:校验单元41、第一获取单元42、第一确定单元43、第二确定单元44、第二获取单元45、发送单元46。其中:
校验单元41,用于接收第三方系统的请求信息,并对所述请求信息进行校验。
这里的第三方系统是相对于内部系统来说的外部系统,第三方系统包括但不限于移动终端、电脑、服务器等,也可以是由终端(如移动终端)及服务器组成的一个整体系统。这里的请求信息指的是第三方系统中的应用所发出的信息,包括Android或者IOS应用程序、PC端的应用软件等发出的请求信息,可以通过HTTP通信协议实现请求信息的传输。对所述请求信息进行校验,包括对请求方是否有权限,请求的数据是否合法进行判断验证。
可选地,所述校验单元41包括接收模块、第一校验模块和第二校验模块。
接收模块,用于接收第三方系统的请求信息,所述请求信息包括用户数据、应用数据、请求业务及请求参数。
第一校验模块,用于校验所述用户数据和所述应用数据。
第二校验模块,用于若所述用户数据和所述应用数据校验成功,校验所述请求业务及请求参数的合法性。
可选地所述校验单元41还包括:
信息返回模块,用于若所述用户数据和所述应用数据校验失败,返回数据不合法的信息。
第一获取单元42,用于根据所述请求信息,获取请求业务、所述请求业务的版本信息及第一接口请求数据。
对具有一定格式的请求信息进行数据解析,从而获取请求业务、请求业务的版本信息及第一接口请求数据。这里的请求业务指的是第三方系统请求依托内部系统核心服务进行处理的事务,例如请求获取空气质量信息、请求获取温度监测信息等,都可以视为一种请求业务。随着第三方系统应用的不断更新,一项请求业务对应了多个不同的版本,所以请求信息中包含了此次请求业务具体的版本信息,需要对版本信息进行获取以便之后的版本适配步骤。版本信息可以为请求业务的版本号,根据版本号可以获取预存的该版本对应的数据格式信息;或者,版本信息包括请求业务的版本号及该版本对应的数据格式信息,后续直接通过版本信息进行版本适配。同时请求信息中还包含请求业务对应的第一接口请求数据,第一接口请求数据指的是从请求信息直接解析获取的请求内部系统的服务接口时所需要的参数信息。
第一确定单元43,用于根据所述请求业务确定内部系统接口。
对于一个请求业务,在内部系统中存在着相应的多个内部系统核心服务,每个核心服务都对应一个接口。例如对于获取空气质量请求业务,在内部系统中存在着多个具有监测空气状态功能的服务器,每个服务器都对应有一个接口供外部系统调用数据。根据请求的业务,找到处理相应业务的一组服务器,获取相应的一组接口,再从这一组接口中选择其中一个接口,获取该接口对应服务器的服务。
可选地,所述第一确定单元43还包括:
轮询模块,用于若所述请求业务的个数大于1,通过轮询的方式确定不同请求业务对应的内部系统接口。
第二确定单元44,用于根据所述版本信息及预设版本对照表,对所述第一接口请求数据进行数据格式转换,确定第二接口请求数据。
对于第三方系统,一项请求业务对应了多个版本,同样地,对于一个内部系统接口,由于内部系统服务器核心服务的迭代更新,因此一个内部系统接口也可能对应着多个版本,内部系统服务器可以兼容不同版本进行处理运算。在预设版本对照表中,存储着请求业务的多个版本与内部系统接口版本的对应关系及每个版本相应的数据格式信息,根据请求业务的版本信息及预设版本对照表,找到对该版本请求业务进行处理的内部系统接口版本,最终确定第二接口请求数据。
第二获取单元45,用于将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据。
将根据版本适配转换好数据格式后的第二接口请求数据发送到确定好的内部系统接口,经过内部系统核心服务器的处理,返回第一响应数据,所述第一响应数据的数据格式与处理该业务的对应内部系统接口版本的数据格式相同。
发送单元46,用于根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统。
同样根据预设版本对照表,将第一响应数据进行数据转换,得到与第三方系统请求业务版本的数据格式相适应的第二响应数据。具体地,接收请求信息与返回第二响应数据为同一个链路,根据请求信息的接收链路唯一确定地返回相应的第二响应数据给第三方系统。
可选地,所述发送单元46包括数据转换模块及加密模块:
数据转换模块,用于根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据。
加密模块,用于将所述第二响应数据进行加密签名,发送给所述第三方系统。
可选地,所述内部系统与第三方系统软件对接装置还包括:
更新单元,用于获取请求业务和/或所述内部系统接口的版本更新信息,更新所述预设版本对照表。
可选地,所述内部系统与第三方系统软件对接装置还包括:
注册单元,用于接收所述第三方系统的用户注册申请、应用注册申请及应用接口申请中的至少一个申请信息。
本实施例中,由于第三方系统请求数据在发送给内部系统时,需要对请求信息进行校验,验证成功才可执行接下来的数据传送步骤,因此提高了内部系统的安全性;同时通过对请求信息进行解析及版本适配,以确定请求的内部系统接口及最终可以发送给该接口的接口请求数据,使得内部系统与第三方系统软件对接时具有兼容性,不需要另外更改内部系统及第三方系统软件的具体逻辑,降低了软件的复杂性。
实施例五:
图5是本申请一实施例提供的终端设备的示意图。如图5所示,该实施例的终端设备5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现上述各个内部系统与第三方系统软件对接方法实施例中的步骤,例如图1所示的步骤S101至S106。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图4所示单元41至46的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述终端设备5中的执行过程。例如,所述计算机程序52可以被分割成校验单元、第一获取单元、第一确定单元、第二确定单元、第二获取单元、发送单元,各单元具体功能如下:
校验单元,用于接收第三方系统的请求信息,并对所述请求信息进行校验。
第一获取单元,用于根据所述请求信息,获取请求业务、所述请求业务的版本信息及第一接口请求数据。
第一确定单元,用于根据所述请求业务确定内部系统接口。
第二确定单元,用于根据所述版本信息及预设版本对照表,对所述第一接口请求数据进行数据格式转换,确定第二接口请求数据。
第二获取单元,用于将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据。
发送单元,用于根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统。
所述终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端设备5的示例,并不构成对终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种内部系统与第三方系统软件对接方法,其特征在于,包括:
接收第三方系统的请求信息,并对所述请求信息进行校验;
根据所述请求信息,获取请求业务、所述请求业务的版本信息及第一接口请求数据;
根据所述请求业务确定内部系统接口;
根据所述版本信息及预设版本对照表,对所述第一接口请求数据进行数据格式转换,确定第二接口请求数据;
将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据;
根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统。
2.如权利要求1所述的内部系统与第三方系统软件对接方法,其特征在于,所述接收第三方系统的请求信息,并对所述请求信息进行校验,具体包括:
接收第三方系统的请求信息,所述请求信息包括用户数据、应用数据、请求业务及请求参数;
校验所述用户数据和所述应用数据;
若所述用户数据和所述应用数据校验成功,校验所述请求业务及请求参数的合法性。
3.如权利要求2所述的内部系统与第三方系统软件对接方法,其特征在于,在所述接收第三方系统的请求数据,并对所述请求数据进行校验之后,还包括:
若所述用户数据和所述应用数据校验失败,返回数据不合法的信息。
4.如权利要求1所述的内部系统与第三方系统软件对接方法,其特征在于,所述根据所述请求业务确定内部系统接口,具体包括:
若所述请求业务的个数大于1,通过轮询的方式确定不同请求业务对应的内部系统接口。
5.如权利要求1所述的内部系统与第三方系统软件对接方法,其特征在于,在所述接收第三方系统的请求信息,并对所述请求信息进行校验之前,还包括:
获取请求业务和/或所述内部系统接口的版本更新信息,更新所述预设版本对照表。
6.如权利要求1至5任一项所述的内部系统与第三方系统软件对接方法,其特征在于,在所述接收第三方系统的请求信息,并对所述请求信息进行校验之前,还包括:
接收所述第三方系统的用户注册申请、应用注册申请及应用接口申请中的至少一个申请信息。
7.如权利要求6所述的内部系统与第三方系统软件对接方法,其特征在于,所述根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统,具体包括:
根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据;
将所述第二响应数据进行加密签名,发送给所述第三方系统。
8.一种内部系统与第三方系统软件对接装置,其特征在于,包括:
校验单元,用于接收第三方系统的请求信息,并对所述请求信息进行校验;
第一获取单元,用于根据所述请求信息,获取请求业务、所述请求业务的版本信息及第一接口请求数据;
第一确定单元,用于根据所述请求业务确定内部系统接口;
第二确定单元,用于根据所述版本信息及预设版本对照表,对所述第一接口请求数据进行数据格式转换,确定第二接口请求数据;
第二获取单元,用于将所述第二接口请求数据发送至所述内部系统接口,获取返回的第一响应数据;
发送单元,用于根据所述第一响应数据及所述预设版本对照表,对所述第一响应数据进行格式转换得到第二响应数据,并发送给所述第三方系统。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811286381.9A CN109471740A (zh) | 2018-10-31 | 2018-10-31 | 内部系统与第三方系统软件对接方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811286381.9A CN109471740A (zh) | 2018-10-31 | 2018-10-31 | 内部系统与第三方系统软件对接方法、装置及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109471740A true CN109471740A (zh) | 2019-03-15 |
Family
ID=65666388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811286381.9A Pending CN109471740A (zh) | 2018-10-31 | 2018-10-31 | 内部系统与第三方系统软件对接方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109471740A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110147397A (zh) * | 2019-04-10 | 2019-08-20 | 管南风 | 系统对接方法、装置、管理系统及终端设备、存储介质 |
CN110851512A (zh) * | 2019-10-10 | 2020-02-28 | 上海易点时空网络有限公司 | 用于开源框架的数据配置方法及装置 |
CN111901308A (zh) * | 2020-06-30 | 2020-11-06 | 浙江深大智能科技有限公司 | 信息交互方法 |
CN112199127A (zh) * | 2020-10-10 | 2021-01-08 | Oppo(重庆)智能科技有限公司 | 影像数据处理方法、装置、移动终端及存储介质 |
CN112395111A (zh) * | 2020-11-26 | 2021-02-23 | 深圳市中博科创信息技术有限公司 | 一种第三方企业服务对接系统的构建方法 |
CN112491848A (zh) * | 2020-11-18 | 2021-03-12 | 山东浪潮通软信息科技有限公司 | 一种支持可扩展安全对接第三方系统的方法及设备 |
CN112540839A (zh) * | 2020-12-22 | 2021-03-23 | 平安银行股份有限公司 | 信息变更方法、装置、电子设备及存储介质 |
CN112565155A (zh) * | 2019-09-10 | 2021-03-26 | 联易软件有限公司 | 数据处理方法、装置、设备及存储介质 |
CN112836189A (zh) * | 2021-02-26 | 2021-05-25 | 深圳证券交易所 | 第三方应用的访问方法、终端及计算机可读存储介质 |
CN114003647A (zh) * | 2021-12-31 | 2022-02-01 | 北京泰迪熊移动科技有限公司 | 一种数据处理方法、装置及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1560117A1 (en) * | 2004-01-30 | 2005-08-03 | Research In Motion Limited | System and method for publishing and accessing application apis on a generic terminal |
CN104601592A (zh) * | 2015-01-31 | 2015-05-06 | 华为技术有限公司 | 一种接入云服务的方法及接入设备 |
CN107135073A (zh) * | 2016-02-26 | 2017-09-05 | 北京京东尚科信息技术有限公司 | 接口调用方法和装置 |
CN107222457A (zh) * | 2017-04-14 | 2017-09-29 | 弘成科技发展有限公司 | 一种用于系统间交互的接口接入系统及方法 |
CN107493351A (zh) * | 2017-10-09 | 2017-12-19 | 郑州云海信息技术有限公司 | 一种客户端访问存储系统的负载均衡的方法及装置 |
CN108667866A (zh) * | 2017-03-29 | 2018-10-16 | 贵州白山云科技有限公司 | 一种基于api智能适配的请求处理方法及装置 |
-
2018
- 2018-10-31 CN CN201811286381.9A patent/CN109471740A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1560117A1 (en) * | 2004-01-30 | 2005-08-03 | Research In Motion Limited | System and method for publishing and accessing application apis on a generic terminal |
CN104601592A (zh) * | 2015-01-31 | 2015-05-06 | 华为技术有限公司 | 一种接入云服务的方法及接入设备 |
CN107135073A (zh) * | 2016-02-26 | 2017-09-05 | 北京京东尚科信息技术有限公司 | 接口调用方法和装置 |
CN108667866A (zh) * | 2017-03-29 | 2018-10-16 | 贵州白山云科技有限公司 | 一种基于api智能适配的请求处理方法及装置 |
CN107222457A (zh) * | 2017-04-14 | 2017-09-29 | 弘成科技发展有限公司 | 一种用于系统间交互的接口接入系统及方法 |
CN107493351A (zh) * | 2017-10-09 | 2017-12-19 | 郑州云海信息技术有限公司 | 一种客户端访问存储系统的负载均衡的方法及装置 |
Non-Patent Citations (1)
Title |
---|
彭晓东等: "《数字图书馆技术与未来 2011年教育部高校图工委信息技术应用年会论文集》", 30 September 2012 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110147397A (zh) * | 2019-04-10 | 2019-08-20 | 管南风 | 系统对接方法、装置、管理系统及终端设备、存储介质 |
CN112565155B (zh) * | 2019-09-10 | 2023-08-01 | 联易软件有限公司 | 数据处理方法、装置、设备及存储介质 |
CN112565155A (zh) * | 2019-09-10 | 2021-03-26 | 联易软件有限公司 | 数据处理方法、装置、设备及存储介质 |
CN110851512A (zh) * | 2019-10-10 | 2020-02-28 | 上海易点时空网络有限公司 | 用于开源框架的数据配置方法及装置 |
CN110851512B (zh) * | 2019-10-10 | 2022-07-12 | 上海易点时空网络有限公司 | 用于开源框架的数据配置方法及装置 |
CN111901308B (zh) * | 2020-06-30 | 2022-06-28 | 浙江深大智能科技有限公司 | 信息交互方法 |
CN111901308A (zh) * | 2020-06-30 | 2020-11-06 | 浙江深大智能科技有限公司 | 信息交互方法 |
CN112199127A (zh) * | 2020-10-10 | 2021-01-08 | Oppo(重庆)智能科技有限公司 | 影像数据处理方法、装置、移动终端及存储介质 |
CN112491848A (zh) * | 2020-11-18 | 2021-03-12 | 山东浪潮通软信息科技有限公司 | 一种支持可扩展安全对接第三方系统的方法及设备 |
CN112491848B (zh) * | 2020-11-18 | 2022-07-08 | 山东浪潮通软信息科技有限公司 | 一种支持可扩展安全对接第三方系统的方法及设备 |
CN112395111A (zh) * | 2020-11-26 | 2021-02-23 | 深圳市中博科创信息技术有限公司 | 一种第三方企业服务对接系统的构建方法 |
CN112540839A (zh) * | 2020-12-22 | 2021-03-23 | 平安银行股份有限公司 | 信息变更方法、装置、电子设备及存储介质 |
CN112540839B (zh) * | 2020-12-22 | 2024-03-19 | 平安银行股份有限公司 | 信息变更方法、装置、电子设备及存储介质 |
CN112836189A (zh) * | 2021-02-26 | 2021-05-25 | 深圳证券交易所 | 第三方应用的访问方法、终端及计算机可读存储介质 |
CN112836189B (zh) * | 2021-02-26 | 2023-11-14 | 深圳证券交易所 | 第三方应用的访问方法、终端及计算机可读存储介质 |
CN114003647A (zh) * | 2021-12-31 | 2022-02-01 | 北京泰迪熊移动科技有限公司 | 一种数据处理方法、装置及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109471740A (zh) | 内部系统与第三方系统软件对接方法、装置及终端设备 | |
CN112583802B (zh) | 基于区块链的数据共享平台系统、设备以及数据共享方法 | |
US8417964B2 (en) | Software module management device and program | |
CN103098068A (zh) | 用于暂时受信任装置的方法和设备 | |
CN107395614A (zh) | 单点登录方法及系统 | |
WO2010027970A1 (en) | Method for provisioning trusted software to an electronic device | |
CN109361508A (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
KR101832535B1 (ko) | 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법 | |
CN109039654A (zh) | Tbox身份认证方法及终端设备 | |
CN112507387B (zh) | 一种基于区块链的分布式数据和模型的计算方法及装置 | |
CN112217738B (zh) | 一种文旅数据服务的流控方法、系统、存储介质及终端 | |
US7610625B2 (en) | Program control system, program control method and information control program | |
CN111614731B (zh) | 物联网设备接入区块链方法、系统、聚合网关及存储介质 | |
US8595848B2 (en) | Method for moving rights object and method for managing rights of issuing rights object and system thereof | |
AU2018250531B2 (en) | Method for programming and terminal device | |
CN110266653A (zh) | 一种鉴权方法、系统及终端设备 | |
CN112887199B (zh) | 网关和云平台及其配置方法、装置、计算机可读存储介质 | |
CN111739190B (zh) | 车辆诊断文件加密方法、装置、设备及存储介质 | |
CN112261002B (zh) | 数据接口对接的方法及设备 | |
CN110366164A (zh) | 远程控制终端的方法、服务器、终端、计算设备及存储介质 | |
CN115174645A (zh) | 一种汽车ota车云交互方法及系统 | |
CN113992734A (zh) | 会话连接方法及装置、设备 | |
CN114640491A (zh) | 通信方法和系统 | |
CN111222104A (zh) | 利用硬件加密狗对嵌入式设备进行授权的方法、装置及系统 | |
CN112468544B (zh) | 基于中间件的快递数据传输方法和中间件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190315 |