CN112837019A - 快递轨迹数据的推送方法、装置和设备 - Google Patents
快递轨迹数据的推送方法、装置和设备 Download PDFInfo
- Publication number
- CN112837019A CN112837019A CN202110244153.0A CN202110244153A CN112837019A CN 112837019 A CN112837019 A CN 112837019A CN 202110244153 A CN202110244153 A CN 202110244153A CN 112837019 A CN112837019 A CN 112837019A
- Authority
- CN
- China
- Prior art keywords
- external system
- information
- express
- push
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012384 transportation and delivery Methods 0.000 title claims abstract description 52
- 238000012795 verification Methods 0.000 claims abstract description 77
- 238000011160 research Methods 0.000 claims description 15
- 238000012550 audit Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 abstract description 11
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9537—Spatial or temporal dependent retrieval, e.g. spatiotemporal queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Software Systems (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Automation & Control Theory (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及一种快递轨迹数据的推送方法、装置和设备。其中,具体方案中,根据用户的设定操作确定推送信息,至少包括验证信息和URL地址信息,并且开始获取快递订单信息;若接收到查询指令,则基于验证信息验证外部系统是否符合预设推送条件,若符合,则根据URL地址信息推送快递数据。如此设置,由于是从数据层面,而不是通过API调用权限进行管控,并在外部系统符合推送条件时才向其推送快递轨迹数据,因此,可以有效保证快递轨迹数据的安全性,并且,验证过程无需人工参与,可以降低人工成本并提高效率。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种快递轨迹数据的推送方法、装置和设备。
背景技术
随着物流行业的快速发展,与物流公司对接的客户系统越来越多。具体应用中,通常是由物流公司提供开放平台供外部系统连接,从而实现物流轨迹数据的查询和推送,不过随着外部系统越来越多,开放平台无法很好地对连接的外部系统的安全性进行逐一甄别,如此就会导致轨迹查询与推送失控,比如,很多第三方平台(也即外部系统)会抓取数据进行贩卖,导致快递数据的泄露,不利于收寄件人隐私信息的保护。
为了解决上述问题,考虑到外部系统是通过调用开放平台的API(ApplicationProgramming Interface,应用程序接口)实现的与开放平台的连接,因此,现有技术中,通常是针对不同的用户(不同的外部系统),对API权限及其调用次数进行限制。但是上述方法保护数据安全的效果一般,且需要人工配合排查,效率很低,费时费力。此外,相关技术中,用户(外部系统)只要能够提供运单号等信息即可查询对应的快递信息,而无法保证用户获取的数据与用户本身是有真实关联的。
发明内容
本申请提供一种快递轨迹数据的推送方法、装置和设备,以解决相关技术中用于提高物流轨迹数据的安全性的方法保护数据安全的效果一般,且需要人工配合排查,效率很低,费时费力的问题。
本申请的上述目的是通过以下技术方案实现的:
本申请实施例提供一种快递轨迹数据的推送方法,其应用于开放平台,所述方法包括:
在获取到用户通过外部系统进行的设定操作后,确定推送信息并开始获取来自所述外部系统的快递订单信息;所述推送信息包括用于进行验证的验证信息和用于接收快递轨迹数据的URL地址信息;
若接收到外部系统发送的查询指令,则基于所述验证信息验证所述外部系统是否符合预设推送条件;
若确定所述外部系统符合所述预设推送条件,则根据所述URL地址信息向所述外部系统推送快递轨迹数据。
可选的,所述验证信息包括外部系统的验证标识;所述快递订单信息包括快递单号;所述查询指令携带有快递单号和对应的外部系统的标识。
可选的,获取快递订单信息后,若该快递订单为通过所述开放平台进行的下单,所述基于所述验证信息验证所述外部系统是否符合预设推送条件,包括:
判断所述查询指令携带的外部系统的标识与所述验证信息中的外部系统的验证标识是否一致;
若一致,则确定所述查询指令对应的外部系统符合所述预设推送条件。
可选的,所述方法还包括:
获取快递订单信息后,若该快递订单为通过商家自研系统进行的下单,则生成所述快递单号的验证标识;
所述基于所述验证信息验证所述外部系统是否符合预设推送条件,包括:
判断所述查询指令对应的外部系统是否为商家自研系统;
若为商家自研系统,则判断所述查询指令携带的快递单号与生成的所述快递单号的验证标识是否一致;
若快递单号与验证标识一致,则确定所述查询指令对应的外部系统符合所述预设推送条件。
可选的,所述推送信息还包括用于确定是否自动推送的推送策略信息;
所述方法还包括:
若当前的推送策略信息为自动推送,则当用户通过开放平台进行快递下单后,根据所述推送信息自动向对应的外部系统推送快递轨迹数据。
可选的,所述方法还包括:
在获取到用户通过外部系统进行的设定操作后,对进行设定操作的外部系统进行审核;
所述开始获取来自所述外部系统的快递订单信息,包括:
在进行设定操作的外部系统通过审核后,开始获取来自所述外部系统的快递订单信息。
第二方面,本申请实施例还提供一种快递轨迹数据的推送装置,其应用于开放平台,所述装置包括:
获取模块,用于在获取到用户通过外部系统进行的设定操作后,确定推送信息并开始获取来自所述外部系统的快递订单信息;所述推送信息包括用于进行验证的验证信息和用于接收快递轨迹数据的URL地址信息;
验证模块,用于若接收到外部系统发送的查询指令,则基于所述验证信息验证所述外部系统是否符合预设推送条件;
推送模块,用于若确定所述外部系统符合所述预设推送条件,则根据所述URL地址信息向所述外部系统推送快递轨迹数据。
可选的,所述推送信息还包括用于确定是否自动推送的推送策略信息;
所述推送模块还用于:
若当前的推送策略信息为自动推送,则当用户通过开放平台进行快递下单后,根据所述推送信息自动向对应的外部系统推送快递轨迹数据。
可选的,所述装置还包括:
审核模块,用于在获取到用户通过外部系统进行的设定操作后,对进行设定操作的外部系统进行审核;
所述获取模块在获取来自所述外部系统的快递订单信息时,具体用于:
在进行设定操作的外部系统通过审核后,开始获取来自所述外部系统的快递订单信息。
第三方面,本申请实施例还提供一种快递轨迹数据的推送设备,其配置有开放平台,所述设备包括:
存储器与所述存储器相连接的处理器;
所述存储器用于存储程序,所述程序至少用于实现如第一方面任一项所述的方法;
所述处理器用于调用并执行所述存储器存储的所述程序。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请的实施例提供的技术方案中,首先根据用户的设定操作确定推送信息,至少包括验证信息和URL地址信息,并且开始获取快递订单信息,之后若接收到查询指令,则基于验证信息验证外部系统是否符合预设推送条件,若符合,则根据URL地址信息推送快递数据。如此设置,由于是从数据层面,而不是通过API调用权限进行管控,并在外部系统符合推送条件时才向其推送快递轨迹数据,因此,可以有效保证快递轨迹数据的安全性,并且,验证过程无需人工参与,可以降低人工成本并提高效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种快递轨迹数据的推送方法的流程示意图;
图2为本申请实施例提供的一种自动推送快递轨迹数据的流程示意图;
图3为本申请实施例提供的一种手动查询快递轨迹数据的流程示意图;
图4为本申请实施例提供的一种快递轨迹数据的推送装置的结构示意图;
图5为本申请实施例提供的一种快递轨迹数据的推送设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
为了使本申请的技术方案更容易理解,首先对相关技术进行简要说明。
关于开放平台,其是软件行业和网络中的概念,具体是指软件系统通过公开其应用程序接口API或函数(function)来使外部的程序可以增加该软件系统的功能或使用该软件系统的资源,而不需要更改该软件系统的源代码。本领域中,由物流公司提供开放平台,并公开对应的API供外部系统调用,从而实现数据查询等操作。基于此,由于开放平台无法很好地对连接的外部系统的安全性进行逐一甄别,因此为了避免外部系统恶意获取数据(比如抓取数据进行贩卖),通常是针对不同的外部系统,对API权限及其调用次数进行限制,也即不同外部系统能够调用的API权限不同,且对于一些被认定为存在恶意获取数据的系统,对其调用API的次数进行限制。
但是,上述方法实际上并没有很好地实现对数据的保护,比如,即使API调用次数受到限制,但外部系统依然能够获取到与自身无关的(其他收寄件人的)快递数据。并且,在进行API权限及其调用次数的限制时,开放平台无法自动实现,需要用户配合排查,如此就会导致需要额外的人工成本且效率很低。
为了解决上述问题,本申请提供一种快递轨迹数据的推送方法以及相关装置和设备。以下通过实施例进行详细说明。
实施例
参照图1,图1为本申请实施例提供的一种快递轨迹数据的推送方法的流程示意图,其中,该方法应用于开放平台,基于开放平台实现。
如图1所示,该方法,至少包括以下步骤:
S101:在获取到用户通过外部系统进行的设定操作后,确定推送信息并开始获取来自所述外部系统的快递订单信息;所述推送信息包括用于进行验证的验证信息和用于接收快递轨迹数据的URL地址信息;
具体的,URL(uniform resource locator,统一资源定位系统)地址信息,是用于接收快递轨迹数据的,也即开放平台会将在物流管理中心查询到的快递轨迹数据发送到该URL地址。并且由于现有方案中也是如此实现的,因此其原理和过程不再进行详细说明。
验证信息用于在后续步骤中验证对应的外部系统是否符合预设推送条件,也即确定开放平台是否可以向对应的外部系统推送快递轨迹数据。本实施例中,将在下文对其进行详细说明。
此外,当确定推送信息后,即可以开始获取来自所述外部系统的快递订单信息,也即本实施例中,基于开放平台获取用户通过外部系统提交的快递订单信息,并将快递订单信息发送至对应的订单中心进行处理,从而在后续步骤中可以通过开放平台查询对应的快递轨迹数据。
需要说明的是,用户通过外部系统进行的设定操作包括新增和修改,对应的,开放平台确定推送信息包括新增和更新。
S102:若接收到外部系统发送的查询指令,则基于所述验证信息验证所述外部系统是否符合预设推送条件;
具体的,查询指令,也即用户通过外部系统触发的查询快递轨迹数据的指令,当获取到该指令,则根据之前确定的验证信息,验证外部系统是否符合预设推送条件,也即验证该外部系统是否是之前已进行设定操作的外部系统,验证其是否具有获取轨迹数据的权限。
其中,作为一种可行的实施方式,所述验证信息包括外部系统的验证标识;所述快递订单信息包括快递单号(也即快递电子面单账号);所述查询指令携带有快递单号和对应的外部系统的标识。
基于此,获取快递订单信息后,若该快递订单为通过所述开放平台进行的下单,所述基于所述验证信息验证所述外部系统是否符合预设推送条件,可以包括:判断所述查询指令携带的外部系统的标识与所述验证信息中的外部系统的验证标识是否一致;若一致,则确定所述查询指令对应的外部系统符合所述预设推送条件。
也即,在确定推送信息时,开放平台采用不同的标识来表示不同的外部系统,如此,若该快递订单为通过所述开放平台进行的下单,则每个快递单号与外部系统的标识唯一对应,比如,在基于开放平台直接进行下单时,由于外部系统是通过调用开放平台的API与开放平台进行连接,而调用过程中,开放平台会为不同外部系统分配不同的appkey,因此,可以使用该appkey作为外部系统的标识,且该标识能够表示唯一的快递订单信息(与唯一的快递单号相对应)。其中,外部系统的验证标识是指在确定推送信息时,开放平台存储的对应的外部系统的标识。如此,在外部系统进行快递轨迹数据的查询的过程中,可以通过获取查询指令携带的对应外部系统的标识和预先存储的该外部系统的验证标识是否一致,来实现验证。当然应当理解的是,也可以采用其他参数作为外部系统的标识,比如开放平台分配的唯一客户编码等等。
此外,获取快递订单信息后,若该快递订单为通过商家自研系统进行的下单,所述方法还包括:生成所述快递单号的验证标识;对应的,所述基于所述验证信息验证所述外部系统是否符合预设推送条件,包括:判断所述查询指令对应的外部系统是否为商家自研系统;若为商家自研系统,则判断所述查询指令携带的快递单号与生成的所述快递单号的验证标识是否一致;若快递单号与验证标识一致,则确定所述查询指令对应的外部系统符合所述预设推送条件。
也即,在实际应用中,用户除了可以基于开放平台直接进行下单,还可以通过商家自研系统(比如物流公司为各电商平台单独提供的快递下单系统)进行下单,此时,同一外部系统可能对应多个快递单号,也即每个快递单号与外部系统的标识不唯一对应,如此,则无法通过appkey等外部系统的标识验证是否符合推送条件。因此,本实施例中,在这种情况下,在获取到快递订单信息后,还需要生成快递单号的验证标识。对应的,在外部系统进行快递轨迹数据的查询的过程中,可以通过判断查询指令携带的快递单号与生成的快递单号的验证标识是否一致,来实现验证。
S103:若确定所述外部系统符合所述预设推送条件,则根据所述URL地址信息向所述外部系统推送快递轨迹数据。
也即,若确定符合推送条件,则向设定的URL地址推送快递轨迹数据。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请的实施例提供的技术方案中,首先根据用户的设定操作确定推送信息,至少包括验证信息和URL地址信息,并且开始获取快递订单信息,之后若接收到查询指令,则基于验证信息验证外部系统是否符合预设推送条件,若符合,则根据URL地址信息推送快递数据。如此设置,由于是从数据层面,而不是通过API调用权限进行管控,并在外部系统符合推送条件时才向其推送快递轨迹数据,因此,可以有效保证快递轨迹数据的安全性,并且,验证过程无需人工参与,可以降低人工成本并提高效率。
此外,在上述方案的基础上,本申请还提供如下改进:
所述推送信息还包括用于确定是否自动推送的推送策略信息;
所述方法还包括:若当前的推送策略信息为自动推送,则当用户通过开放平台进行快递下单后,根据所述推送信息自动向对应的外部系统推送快递轨迹数据。
也即,用户在通过外部系统进行设定操作时,可以设定开放平台是否自动向对应的外部系统推送快递轨迹数据。基于此,若用户将推送策略设定为自动推送,则开放平台可以自动对轨迹数据进行订阅,并自动推送至用户。如此设置,可以有效保证推送的快递轨迹数据与用户的关联性。并且,可以降低用户主动进行轨迹查询的次数,减少与开放平台的交互频率,提高开放平台的稳定性。
此外,一些实施例中,所述方法还包括:在获取到用户通过外部系统进行的设定操作后,对进行设定操作的外部系统进行审核;
对应的,所述开始获取来自所述外部系统的快递订单信息,包括:在进行设定操作的外部系统通过审核后,开始获取来自所述外部系统的快递订单信息。
也即,在用户通过外部系统进行设定操作时,首先审核该外部系统是否满足安全性条件,若审核通过,则再进行后续步骤。
为了使本申请的技术方案更容易理解,以下通过一个具体示例进行举例说明。
参照图2和图3,图2为本申请实施例提供的一种自动推送快递轨迹数据的流程示意图,图3为本申请实施例提供的一种手动查询快递轨迹数据的流程示意图。
如图2所示,首先,用户需要通过外部系统维护推送信息;之后开放平台对相应的外部系统进行审核,通过审核时,将推送信息的新增/更新推送至订阅中心,其中推送信息包括渠道、外部系统的验证标识(客户编码或appkey)、URL和订阅类型;再之后,当用户通过外部系统进行下单,订单通过开放平台递交到订单中心,并由订单中心返回相关的订单信息,然后订阅中心按照订单渠道匹配开放平台推送的参数,并按照开放平台给到的URL地址进行快递轨迹数据推送,从而实现快递轨迹数据的自动推送。
如图3所示,当用户通过外部系统调用开放平台的API接口时(通过快递单号进行轨迹查询时),开放平台调用订单中心的对应订单的接口,从而查询到指定的订单信息;之后开放平台判断appkey(外部系统的标识)和senderid(外部系统的验证标识)是否一致,若一致,则向运单中心获取对应的快递轨迹数据并发送至外部系统,结束查询;若不一致,则外部系统是否为商家自研系统,若是商家自研系统,则快递单号与senderid(快递单号的验证标识)是否一致,若一致,则向运单中心获取对应的快递轨迹数据并发送至外部系统;若不是商家自研系统或快递单号与senderid不一致,则查询失败,结束查询。
此外,对应于上述实施例提供的快递轨迹数据的推送方法,本申请实施例还提供一种快递轨迹数据的推送装置。
参照图4,图4为本申请实施例提供的一种快递轨迹数据的推送装置的结构示意图。如图4所示,该装置至少包括:
获取模块21,用于在获取到用户通过外部系统进行的设定操作后,确定推送信息并开始获取来自所述外部系统的快递订单信息;所述推送信息包括用于进行验证的验证信息和用于接收快递轨迹数据的URL地址信息;
验证模块22,用于若接收到外部系统发送的查询指令,则基于所述验证信息验证所述外部系统是否符合预设推送条件;
推送模块23,用于若确定所述外部系统符合所述预设推送条件,则根据所述URL地址信息向所述外部系统推送快递轨迹数据。
可选的,所述验证信息包括外部系统的验证标识;所述快递订单信息包括快递单号;所述查询指令携带有快递单号和对应的外部系统的标识。
可选的,获取快递订单信息后,若该快递订单为通过所述开放平台进行的下单,所述验证模块22具体用于:
判断所述查询指令携带的外部系统的标识与所述验证信息中的外部系统的验证标识是否一致;
若一致,则确定所述查询指令对应的外部系统符合所述预设推送条件。
可选的,所述装置还包括:
生成模块,用于获取快递订单信息后,若该快递订单为通过商家自研系统进行的下单,则生成所述快递单号的验证标识;
对应的,所述验证模块22具体用于:
判断所述查询指令对应的外部系统是否为商家自研系统;
若为商家自研系统,则判断所述查询指令携带的快递单号与生成的所述快递单号的验证标识是否一致;
若快递单号与验证标识一致,则确定所述查询指令对应的外部系统符合所述预设推送条件。
可选的,所述推送信息还包括用于确定是否自动推送的推送策略信息;
所述推送模块23还用于:
若当前的推送策略信息为自动推送,则当用户通过开放平台进行快递下单后,根据所述推送信息自动向对应的外部系统推送快递轨迹数据。
可选的,所述装置还包括:
审核模块,用于在获取到用户通过外部系统进行的设定操作后,对进行设定操作的外部系统进行审核;
所述获取模块21在获取来自所述外部系统的快递订单信息时,具体用于:
在进行设定操作的外部系统通过审核后,开始获取来自所述外部系统的快递订单信息。
其中,上述装置中各模块所执行的步骤的具体实现方法可以参照前述方法实施例,此处不再赘述。
本申请的实施例提供的技术方案中,首先根据用户的设定操作确定推送信息,至少包括验证信息和URL地址信息,并且开始获取快递订单信息,之后若接收到查询指令,则基于验证信息验证外部系统是否符合预设推送条件,若符合,则根据URL地址信息推送快递数据。如此设置,由于是从数据层面,而不是通过API调用权限进行管控,并在外部系统符合推送条件时才向其推送快递轨迹数据,因此,可以有效保证快递轨迹数据的安全性,并且,验证过程无需人工参与,可以降低人工成本并提高效率。
此外,对应于上述实施例提供的快递轨迹数据的推送方法,本申请实施例还提供一种快递轨迹数据的推送设备,其中,该设备配置有开放平台。
参照图5,图5为本申请实施例提供的一种快递轨迹数据的推送设备的结构示意图。如图3所示,该设备至少包括:
存储器31和与存储器31相连接的处理器32;
存储器31用于存储程序,所述程序至少用于实现上述方法实施例所述的快递轨迹数据的推送方法;
处理器32用于调用并执行存储器31存储的所述程序。
其中,所述程序所实现的方法的各步骤的具体实现方法可以参照前述方法实施例,此处不再赘述。
此外,对应于上述实施例提供的快递轨迹数据的推送方法,本申请实施例还提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现上述的快递轨迹数据的推送方法的各个步骤。
上述方案中,由于是从数据层面,而不是通过API调用权限进行管控,并在外部系统符合推送条件时才向其推送快递轨迹数据,因此,可以有效保证快递轨迹数据的安全性,并且,验证过程无需人工参与,可以降低人工成本并提高效率。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种快递轨迹数据的推送方法,其特征在于,应用于开放平台,所述方法包括:
在获取到用户通过外部系统进行的设定操作后,确定推送信息并开始获取来自所述外部系统的快递订单信息;所述推送信息包括用于进行验证的验证信息和用于接收快递轨迹数据的URL地址信息;
若接收到外部系统发送的查询指令,则基于所述验证信息验证所述外部系统是否符合预设推送条件;
若确定所述外部系统符合所述预设推送条件,则根据所述URL地址信息向所述外部系统推送快递轨迹数据。
2.根据权利要求1所述的方法,其特征在于,所述验证信息包括外部系统的验证标识;所述快递订单信息包括快递单号;所述查询指令携带有快递单号和对应的外部系统的标识。
3.根据权利要求2所述的方法,其特征在于,获取快递订单信息后,若该快递订单为通过所述开放平台进行的下单,所述基于所述验证信息验证所述外部系统是否符合预设推送条件,包括:
判断所述查询指令携带的外部系统的标识与所述验证信息中的外部系统的验证标识是否一致;
若一致,则确定所述查询指令对应的外部系统符合所述预设推送条件。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取快递订单信息后,若该快递订单为通过商家自研系统进行的下单,则生成所述快递单号的验证标识;
所述基于所述验证信息验证所述外部系统是否符合预设推送条件,包括:
判断所述查询指令对应的外部系统是否为商家自研系统;
若为商家自研系统,则判断所述查询指令携带的快递单号与生成的所述快递单号的验证标识是否一致;
若快递单号与验证标识一致,则确定所述查询指令对应的外部系统符合所述预设推送条件。
5.根据权利要求1所述的方法,其特征在于,所述推送信息还包括用于确定是否自动推送的推送策略信息;
所述方法还包括:
若当前的推送策略信息为自动推送,则当用户通过开放平台进行快递下单后,根据所述推送信息自动向对应的外部系统推送快递轨迹数据。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
在获取到用户通过外部系统进行的设定操作后,对进行设定操作的外部系统进行审核;
所述开始获取来自所述外部系统的快递订单信息,包括:
在进行设定操作的外部系统通过审核后,开始获取来自所述外部系统的快递订单信息。
7.一种快递轨迹数据的推送装置,其特征在于,应用于开放平台,所述装置包括:
获取模块,用于在获取到用户通过外部系统进行的设定操作后,确定推送信息并开始获取来自所述外部系统的快递订单信息;所述推送信息包括用于进行验证的验证信息和用于接收快递轨迹数据的URL地址信息;
验证模块,用于若接收到外部系统发送的查询指令,则基于所述验证信息验证所述外部系统是否符合预设推送条件;
推送模块,用于若确定所述外部系统符合所述预设推送条件,则根据所述URL地址信息向所述外部系统推送快递轨迹数据。
8.根据权利要求7所述的装置,其特征在于,所述推送信息还包括用于确定是否自动推送的推送策略信息;
所述推送模块还用于:
若当前的推送策略信息为自动推送,则当用户通过开放平台进行快递下单后,根据所述推送信息自动向对应的外部系统推送快递轨迹数据。
9.根据权利要求7所述的装置,其特征在于,还包括:
审核模块,用于在获取到用户通过外部系统进行的设定操作后,对进行设定操作的外部系统进行审核;
所述获取模块在获取来自所述外部系统的快递订单信息时,具体用于:
在进行设定操作的外部系统通过审核后,开始获取来自所述外部系统的快递订单信息。
10.一种快递轨迹数据的推送设备,其特征在于,配置有开放平台,所述设备包括:
存储器与所述存储器相连接的处理器;
所述存储器用于存储程序,所述程序至少用于实现如权利要求1-6任一项所述的方法;
所述处理器用于调用并执行所述存储器存储的所述程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110244153.0A CN112837019A (zh) | 2021-03-05 | 2021-03-05 | 快递轨迹数据的推送方法、装置和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110244153.0A CN112837019A (zh) | 2021-03-05 | 2021-03-05 | 快递轨迹数据的推送方法、装置和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112837019A true CN112837019A (zh) | 2021-05-25 |
Family
ID=75934630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110244153.0A Pending CN112837019A (zh) | 2021-03-05 | 2021-03-05 | 快递轨迹数据的推送方法、装置和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112837019A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2801659A1 (en) * | 2012-01-09 | 2013-07-09 | Ezshield, Inc. | Identity management system and method including architecture for the same |
CN107888671A (zh) * | 2017-10-30 | 2018-04-06 | 阿里巴巴集团控股有限公司 | 一种信息推送方法和装置 |
CN110083384A (zh) * | 2019-03-21 | 2019-08-02 | 平安国际智慧城市科技股份有限公司 | 应用程序编程接口创建方法以及装置 |
CN111400619A (zh) * | 2020-03-11 | 2020-07-10 | 上海东普信息科技有限公司 | 物流轨迹数据推送方法、装置、设备及存储介质 |
-
2021
- 2021-03-05 CN CN202110244153.0A patent/CN112837019A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2801659A1 (en) * | 2012-01-09 | 2013-07-09 | Ezshield, Inc. | Identity management system and method including architecture for the same |
CN107888671A (zh) * | 2017-10-30 | 2018-04-06 | 阿里巴巴集团控股有限公司 | 一种信息推送方法和装置 |
CN110083384A (zh) * | 2019-03-21 | 2019-08-02 | 平安国际智慧城市科技股份有限公司 | 应用程序编程接口创建方法以及装置 |
CN111400619A (zh) * | 2020-03-11 | 2020-07-10 | 上海东普信息科技有限公司 | 物流轨迹数据推送方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3429243B1 (en) | Remote management method and device | |
CN108710681B (zh) | 文件获取方法、装置、设备及存储介质 | |
CN108933789B (zh) | 一种防止个人信息泄漏的方法及第三方应用服务器 | |
CN102752326B (zh) | 在下载文件时处理数据的方法、服务器和系统 | |
CN111148088B (zh) | 管理移动终端的方法、装置、设备和存储介质以及系统 | |
CN105072133A (zh) | 一种应用程序的登录方法及装置 | |
CN104917749A (zh) | 帐号注册方法及装置 | |
US20130160094A1 (en) | OTA Bootstrap Method and System | |
CN105337925A (zh) | 一种用户账户管理方法及装置 | |
US20140317704A1 (en) | Method and system for enabling the federation of unrelated applications | |
CN112689285B (zh) | 一种移动端sdk的授权认证方法及系统 | |
CN111310233A (zh) | 应用界面显示方法、装置、设备以及存储介质 | |
CN109348434B (zh) | 一种场景信息的发送方法、发送装置及终端设备 | |
CN111159657A (zh) | 一种应用程序鉴权方法及系统 | |
CN105101040A (zh) | 资源的创建方法及装置 | |
CN103559430B (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN109992298B (zh) | 审批平台扩充方法、装置、审批平台及可读存储介质 | |
CN111835504B (zh) | 识别码生成方法及服务器 | |
CN109348472B (zh) | 一种基于单点推送的ota升级方法及系统 | |
CN115004666A (zh) | 物联网设备的注册方法、装置、设备及存储介质 | |
CN111045725A (zh) | 代码管理系统的控制方法、装置及存储介质 | |
CN113792285B (zh) | 一种核电站业务权限控制方法、装置及终端设备 | |
CN112837019A (zh) | 快递轨迹数据的推送方法、装置和设备 | |
CN110493735B (zh) | 一种短信处理方法及装置 | |
CN113890751A (zh) | 控制联盟链权限投票的方法、设备和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |