CN113098975B - 一种跨平台发布应用的方法和装置 - Google Patents

一种跨平台发布应用的方法和装置 Download PDF

Info

Publication number
CN113098975B
CN113098975B CN202110413752.0A CN202110413752A CN113098975B CN 113098975 B CN113098975 B CN 113098975B CN 202110413752 A CN202110413752 A CN 202110413752A CN 113098975 B CN113098975 B CN 113098975B
Authority
CN
China
Prior art keywords
authentication
system platform
application
uploaded
uploading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110413752.0A
Other languages
English (en)
Other versions
CN113098975A (zh
Inventor
王超
杨瑾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202110413752.0A priority Critical patent/CN113098975B/zh
Publication of CN113098975A publication Critical patent/CN113098975A/zh
Application granted granted Critical
Publication of CN113098975B publication Critical patent/CN113098975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种跨平台发布应用的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:第一系统平台根据第二系统平台所需的认证参数,生成认证请求,并将所述认证请求发送给所述第二系统平台,以使所述第二系统平台对所述认证请求进行认证,其中,所述第一系统平台所运行的系统与所述第二系统平台所运行的系统不同;所述第一系统平台接收所述第二系统平台发送的认证结果;当认证结果指示认证成功时,通过所述第一系统平台将待上传应用发布到所述第二系统平台。该实施方式使得应用能够跨系统平台发布,扩大了应用发布的途径,提高了应用发布的便利性。

Description

一种跨平台发布应用的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种跨平台发布应用的方法和装置。
背景技术
应用开发完成后,一般需通过特定的系统平台将该应用发布到服务器,以供终端下载使用。该种方式大大限制了应用发布的途径,降低了应用发布的便利性。
发明内容
有鉴于此,本发明实施例提供一种跨平台发布应用的方法和装置,能够使得应用实现跨系统平台发布,扩大了应用发布的途径,提升了应用发布的便利性。
为实现上述目的,根据本发明实施例的一个方面,提供了一种跨平台发布应用的方法,包括:
第一系统平台根据第二系统平台所需的认证参数,生成认证请求,并将所述认证请求发送给所述第二系统平台,以使所述第二系统平台对所述认证请求进行认证,其中,所述第一系统平台所运行的系统与所述第二系统平台所运行的系统不同;
所述第一系统平台接收所述第二系统平台发送的认证结果;
当认证结果指示认证成功时,通过所述第一系统平台将待上传应用发布到所述第二系统平台。
可选地,根据第二系统平台所需的认证参数,生成认证请求,包括:
当所述第一系统平台顺序执行多次认证时,每一次所述认证作为当前认证执行:
判断所述当前认证是否为排序在最前的认证,如果否,则当所述当前认证对应的前一认证的认证结果指示为认证成功,则确定所述当前认证所需的认证参数;
根据所述当前认证所需的认证参数,为所述当前认证生成对应的认证请求。
可选地,所述第一系统平台顺序执行的多次认证,包括:
注册信息认证、待上传应用ID认证、所述待上传应用的格式认证、所述待上传应用所需的资源认证以及核验认证中的多个。
可选地,在认证结果指示认证成功后,进一步包括:
所述第一系统平台发送位置预定请求给所述第二系统平台,以使所述第二系统平台为所述位置预定请求进行应用位置预定;
响应于接收到所述第二系统平台发送的上传策略,根据所述上传策略,执行通过所述第一系统平台将待上传应用发布到所述第二系统平台的步骤。
可选地,所述通过所述第一系统平台将待上传应用发布到所述第二系统平台,包括:
当检测到所述待上传应用上传完成时,发送上传成功的确认信息,其中,所述确认信息包括所述第二系统平台确认所需的确认参数,以使所述第二系统平台针对所述确认参数生成对应的上传结果;
响应于接收到所述第二系统平台发送的上传结果,当所述上传结果指示上传成功,确定所述待上传应用完成发布。
可选地,进一步包括:对所述待上传应用进行解压,从解压的结果中获取第一部分认证参数;
根据第二系统平台所需的认证参数,生成认证请求,包括:
根据所述第一部分认证参数和/或预先存储的第二部分认证参数,生成认证请求。
可选地,所述上传策略包括:待上传应用切分的至少一个中间位置或者待上传应用切分的数据长度;
所述通过所述第一系统平台将待上传应用发布到所述第二系统平台,包括:
根据所述上传策略包括的待上传应用切分的至少一个中间位置或者待上传应用切分的数据长度,对所述待上传应用进行切分;
将切分的到多个应用片段顺序上传到所述第二系统平台,以使所述第二系统平台发布所述待上传应用。
根据本发明实施例的另一方面提供一种跨平台发布应用的装置,应用于第一系统平台,包括:请求生成模块、交互模块以及发布模块,其中,
所述请求生成模块,用于根据第二系统平台所需的认证参数,生成认证请求,并将所述认证请求发送给所述第二系统平台,以使所述第二系统平台对所述认证请求进行认证;
所述交互模块,用于接收所述第二系统平台发送的认证结果;
所述发布模块,用于当认证结果指示认证成功时,将待上传应用发布到所述第二系统平台。
根据本发明实施例的再一方面提供一种跨平台发布应用的系统,包括第二系统平台以及具有本发明实施例的跨平台发布应用的装置的第一系统平台,其中,
所述第二系统平台,用于对所述第一系统平台发送的认证请求进行认证,在认证成功后,发布所述第一系统平台发送的待上传应用。
根据本发明实施例的再一方面提供一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的跨平台发布应用的方法。
根据本发明实施例的再一方面提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的跨平台发布应用的方法。
上述发明中的一个实施例具有如下优点或有益效果:本发明实施例通过第一系统平台向第二系统平台发送包括第二系统平台所需认证参数的认证请求,以使第二系统平台对认证请求进行认证,第一系统平台根据第二系统平台返回的指示认证成功的认证结果,将待上传应用上传并发布到第二系统平台。通过发布应用的系统平台所需认证参数即第二系统平台所需认证参数,可以破除不同系统平台之间即第一系统平台与第二系统平台之间的通信壁垒,因此,本发明实施例克服了应用无法通过不同系统平台发布的问题,实现了应用的跨系统平台发布,扩大了应用发布的途径,提升了发布的便利性。另外,由于可以跨平台发布应用,企业无需专门采购与第二系统平台相匹配的设备,节约了资源采购成本。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种跨平台发布应用的方法的主要流程的示意图;
图2是根据本发明实施例的另一种跨平台发布应用的方法的主要流程的示意图;
图3是根据本发明实施例的又一种跨平台发布应用的方法的主要流程的示意图;
图4是根据本发明实施例的一种跨平台实现发布应用的方法的流程示意图;
图5是根据本发明实施例的一种跨平台实现发布应用的装置的主要模块的示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在下述说明书中,Mac为一种上传或发布应用的常用的计算机系统的简称;IPA是一种发布到Mac系统上的程序应用文件iPhoneApplication的缩写,用户可通过终端从专门的应用商城中下载并安装。
应用开发完成后,在发布到系统平台时,需要采用特定的操作系统平台进行上传发布,而其他操作系统平台无法进行上传。例如,针对一种系统比如Mac系统、OS系统等开发完成的应用,需要打包成固定格式的包(比如ipa包),之后必须采用Mac系统应用上传,经审核通过后用户就可以在对应的应用商店(APP Store)进行搜索下载了,但是,对于非Mac系统(如Windows系统)则无法实现应用的上传,限制了应用发布的途径,若专门采购Mac系统导致成本较高。因此,需要提供一种跨平台发布应用的方法以实现不限系统平台的应用的上传发布。
本发明实施例提供一种跨平台发布应用的方法,如图1所示,该方法包括:
步骤S101:第一系统平台根据第二系统平台所需的认证参数,生成认证请求,并将所述认证请求发送给所述第二系统平台,以使所述第二系统平台对所述认证请求进行认证,其中,所述第一系统平台所运行的系统与所述第二系统平台所运行的系统不同。
步骤S102:所述第一系统平台接收所述第二系统平台发送的认证结果。
步骤S103:当认证结果指示认证成功时,通过所述第一系统平台将待上传应用发布到所述第二系统平台。
在本发明实施例中,为实现应用的跨平台发布,第一系统平台所运行的系统和第二系统平台所运行的系统不同,例如,第一系统平台可以为服务端系统平台,如Windows服务器,Windows客户端等,第二系统平台可以为Mac系统服务器、安卓系统服务器等。
通过第一系统平台向第二系统平台发布应用时,第一系统平台需要发送第二系统平台所需的认证参数,第一系统平台根据认证参数生成认证请求,将认证请求发送至第二系统平台请求第二系统平台进行认证,认证通过后才可以进行上传发布。第一系统平台与第二系统平台之间交互认证的次数可以为多次,且多次认证可按第二系统平台所需的认证顺序执行,也就是说,第一系统平台可向第二系统平台按顺序发送多次包括认证参数的认证请求,以满足第二系统平台多次认证的需求,从而更好地满足不同系统平台对发布应用所需的认证过程。
在本发明实施例中,上述步骤S101中根据第二系统平台所需的认证参数,生成认证请求的一种实施方式可包括:
当所述第一系统平台顺序执行多次认证时,每一次所述认证作为当前认证执行:
判断所述当前认证是否为排序在最前的认证,如果是,则确认该当前认证所需的参数,并根据当前认证所需的参数,为当前认证生成对应的认证请求;否则,当所述当前认证对应的前一认证的认证结果指示为认证成功,则确定所述当前认证所需的认证参数;根据所述当前认证所需的认证参数,为所述当前认证生成对应的认证请求。也就是说,当第一系统平台向第二系统平台执行第二次及第二次之后的多次认证时,第二次及之后的多次认证请求包括的认证参数是基于的上一次认证成功后确定的,只有当上一次认证成功后,才会进行下一次认证,并且确定所需的认证参数,根据认证参数,生成下一次认证对应的认证请求,在满足第二系统平台多次认证需求的同时,在前面认证成功后才进行后面的认证,可以保证认证的有效性。
在本发明实施例中,第一系统平台顺序执行的多次认证,包括:注册信息认证、待上传应用ID认证、所述待上传应用的格式认证、所述待上传应用所需的资源认证以及核验认证中的多个。其中,注册信息认证可以为向第二系统平台注册的开发者的信息,如开发者提交账号的用户名和密码;待上传应用ID认证为向第二系统平台注册的待上传应用的信息;待上传应用的格式认证为根据第二系统平台所要求的格式对待上传应用进行认证,待上传应用所需的资源认证为第二系统平台所要求的待上传应用在上传时需要验证的资源,核验认证为校验和校验总和认证,是在格式认证和资源认证之后进行的确认的认证。
如果当前认证为排序在最前的认证,即当前认证为第一次认证,则可以直接确定当前认证所需的认证参数,进而根据所需的认证参数生成第一认证请求。第一次认证可以为注册信息认证。比如,第一系统平台为Windows系统平台,第二系统平台为Mac系统平台,向Mac系统平台发布应用时,需经过注册信息认证、待上传应用ID认证、Meta格式认证、Assets资源认证、校验和(Checksum)认证,当当前认证为注册信息认证时,其为最前面的认证,则直接从存储的参数中获取认证指令、开发者提交账号的用户名和密码等认证参数,并根据该认证参数生成对应的注册信息认证请求,将该认证请求发送给Mac系统平台,Mac系统平台对该认证请求进行认证。又比如,当当前认证为待上传应用ID认证时,该待上传应用ID认证不是排序在第一位的认证,则如果确定该当前认证之前的认证(注册信息认证)的结果为认证成功,则基于存储的参数和/或解压待上传应用的压缩包得到的参数,生成认证请求。
当待上传发布到Mac系统服务器的应用开发完成后,将待上传应用打包成ipa包,通过非Mac系统(如Windows系统)向Mac系统服务器上传ipa包时,首先需要同Mac系统服务器建立安全连接认证,该安全连接认证(或注册信息认证)即为上传ipa包的第一次认证,该认证参数包括认证指令(如method:authenticateForSession)、开发者提交账号的用户名(Username)和开发者提交账户的密码(Password),根据该认证参数生成认证请求,然后将认证请求提交给Mac系统服务器进行第一次认证,如果认证通过,则Mac系统服务器返回认证结果给非Mac系统,非Mac系统平台接收认证结果,若认证结果中包括确认参数SessionId和SharedSecret,说明安全连接建立成功,认证成功,保存确认参数SessionId和SharedSecret,后续的认证请求需要这两个参数;如果认证结果中不包括参数SessionId或SharedSecret,则说明安全连接建立失败,报错提示认证失败。
向Mac系统服务器发送认证请求时,服务器地址为HTTPS://contentdelivery.itunes.apple.com/WebObjects/MZLabelService.woa/json/MZITunesProducerService。
在本发明实施例中,该跨平台发布应用的方法,还包括:
对所述待上传应用进行解压,从解压的结果中获取第一部分认证参数;
根据第二系统平台所需的认证参数,生成认证请求,包括:
根据所述第一部分认证参数和/或预先存储的第二部分认证参数,生成认证请求。
在本发明实施例中,在生成认证请求之前,当待上传应用开发完成后,准备上传至第二系统平台时,对待上传应用进行解压,从解压的结果中获取第一部分认证参数,根据该第一部分认证参数和/或预先存储的第二部分认证参数,生成认证请求。例如,对待上传发布ipa包进行解压,ipa包为zip格式的压缩包,可以采用解压命令解压,解压后可以找到名为Info.plist的文件,在该文件中找到ipa对应的ID标识(bundleId)、版本号(bundleVersion)和短版本号(bundleShortVersion)三个字段,如果ipa包无法解压或者找不到上述三个字段,则报错提示ipa包不可用。如果ipa包能够解压并获取到上述三个字段,则同Mac系统服务器建立安全连接,根据需要的参数生成认证请求并发送至Mac系统服务器,以使得Mac系统服务器对该认证请求进行认证。
在本发明实施例中,当第一系统平台执行注册信息认证且接收到第二系统平台返回的指示认证成功的认证结果后,执行待上传应用ID认证,第一系统平台根据待上传应用ID认证所需的认证参数生成认证请求,并将认证请求发送给第二系统平台,第二系统平台对该认证请求进行认证,当该认证请求所包括的认证参数满足第二系统平台的认证条件时,即与第二系统平台所需认证参数匹配时,确定认证成功,返回认证结果,认证结果可以包括认证请求所请求的参数。
例如,在非Mac系统平台与Mac系统服务器建立安全连接认证成功后,通过非Mac系统向Mac系统服务器发送认证请求,以从Mac系统服务器上找到待上传应用ID,也即待上传应用ipa包对应的手机客户端ID(AppleID)、APP快捷启动名称(AppleName)和快捷启动图标路径(AppIconUrl),该认证请求包括的认证参数包括查询具有待上传应用ID标识的软件的指令(如method:lookupSoftwareForBundleId),以及ipa包解压得到的待上传应用的ID标识(如BundleId),Mac系统服务器对该认证请求进行认证,并将认证结果返回至非Mac系统平台,若返回的认证结果中包括手机客户端ID(AppleID)、APP快捷启动名称(Application)和快捷启动图标路径(IconUrl)三个参数,则说明认证成功,同时保存该三个参数,该三个参数分别与上述查询的AppleID、AppleName和AppIconUrl对应。然后按顺序执行后续认证。如果认证不成功,则Mac系统服务器报错提示找不到待上传应用。
在本发明实施例中,当待上传应用ID认证成功后,执行待上传应用的格式认证,由第一系统平台根据第二系统平台对待上传应用的格式认证所需的认证参数生成认证请求,该认证参数包括格式认证指令、上传工具、格式的相关参数,并将认证请求发送至第二系统平台,第二系统平台返回认证结果,如果认证结果指示认证成功,则执行后续的认证。例如,待上传应用的格式认证可以为Mac系统服务器对ipa包的Metadata认证,Metadata为Mac系统服务器规定的一种ipa包的描述格式,包括ipa包括的AppleID、文件名、文件大小、版本号等参数,第一系统平台将ipa包生成Metadata格式,根据认证参数生成认证请求发送给Mac系统服务器进行认证,服务器地址为https://contentdelivery.itunes.apple.coom/WeebObjects/MZLabelService.woa/json/MZITunesSoftwareService,该认证参数包括Metadata格式认证指令(method:validateMetadata)、上传工具(Application:iTMSTransporter)、Metadata的相关参数(MetadataInfo),Mac系统服务器对包括上述认证参数的认证请求进行认证,认证成功,返回认证结果,认证结果指示执行下一步认证;如果认证失败,则认证结果报错提示Metadata校验失败。
在本发明实施例中,当待上传应用的格式认证成功后,第二系统平台对待上传应用上传所需要的资源进行认证,第一系统平台根据第二系统平台所需的认证参数生成认证请求,该认证请求包括:资源认证指令、上传工具和资源的简要描述等参数,第二系统平台对该认证请求进行认证,并返回认证结果,若认证结果指示认证成功,则返回后续认证所需的参数,若认证失败,则报错提示资源认证失败。例如,在Metadata认证成功后,向Mac系统服务器发送Assets资源认证请求,认证请求对应的认证参数包括Asset资源认证指令(method:validateAssets)、上传工具(Application:iTMSTransporter)和Asset资源简述(AssetDescriptionsCompressed:[]),认证成功,Mac系统服务器返回参数NewPackageName,可执行下一步认证,如果认证失败,则报错提示Assets校验失败。
在本发明实施例中,待上传应用的格式认证和待上传应用所需的资源认证均认证成功后,执行核验认证,核验认证为第一系统平台向第二系统平台发送的包括核验认证的认证参数的认证请求,第二系统平台对认证请求进行认证,返回认证结果,若认证结果指示认证成功则进行下一步,若认证失败,则报错提示核验认证失败。例如,在执行完Metadata格式认证和Assets资源认证后,执行校验和校验总和(Checksum)认证,非Mac系统向Mac系统服务器发送认证请求,认证请求中对应的认证参数包括:校验完毕指令(method:clientChecksumCompleted),上传工具方式指令(iTMSTransporterMode:upload)和资源认证时返回的参数(NewPackageName),如果认证结果指示认证成功,则进行下一步,如果认证失败,则报错提示校验和(Checksum)失败。
如图2所示,在本发明实施例中,在认证结果指示认证成功后,可进一步包括以下步骤:
步骤S201:所述第一系统平台发送位置预定请求给所述第二系统平台,以使所述第二系统平台为所述位置预定请求进行应用位置预定;
步骤S202:响应于接收到所述第二系统平台发送的上传策略,根据所述上传策略,执行通过所述第一系统平台将待上传应用发布到所述第二系统平台的步骤。
在本发明实施例中,第一系统平台接收到第二系统平台发送的认证结果后,如果认证结果指示认证成功,即顺序执行的多次认证均认证成功后,则第一系统平台向第二系统平台发送位置预定请求,位置预定请求包括预定请求参数,以使得第二系统平台为待上传应用进行位置预定,如果第二系统平台向第一系统平台返回位置预定结果,若位置预定结果包括上传策略(例如为待上传应用的分包规则),则说明第一系统平台发送的位置预定请求成功。如果返回位置预定错误,则说明位置预定失败。
例如,针对第一系统平台为Mac系统平台,第二系统平台为Windows系统平台,当执行校验和(Checksum)认证成功后,非Mac系统向Mac系统服务器申请创建ipa包预定,对待上传的ipa包进行上传预定,向Mac系统服务器提交创建ipa包预定请求,该请求对应的参数包括创建上传策略指令(method:createReservation),上传工具的方式的指令(iTMSTransporterMode:upload),Mac系统服务器接收到包括上述参数的预定请求后,返回ipa包分包规则Reservations(数组格式),说明创建ipa包预定成功,如果Mac系统服务器报错,提示创建ipa包预定失败。
在本发明实施例中,当第一系统平台接收到第二系统平台发送的上传策略后,根据上传策略,从而通过第一系统平台将待上传应用发布到第二系统平台。其中,上传策略包括:待上传应用切分的至少一个中间位置或者待上传应用切分的数据长度。
在本发明实施例,通过所述第一系统平台将待上传应用发布到所述第二系统平台,包括:
根据所述上传策略包括的待上传应用切分的至少一个中间位置或者待上传应用切分的数据长度,对所述待上传应用进行切分;
将切分的到多个应用片段顺序上传到所述第二系统平台,以使所述第二系统平台发布所述待上传应用。
在本发明实施例中,根据上传策略,对待上传应用进行切分,可以按照一定的数据长度切分或分割,也可以按照至少一个中间位置如起始终止位置(如ipa分包的偏移量上传链接)进行切分,从而将待上传应用切分为多个应用片段,第一系统平台将切分得到的多个应用片段依次上传到第二系统平台,
例如,非Mac系统根据分包规则Reservations对待上传ipa包进行分割,Reservations为分包规则数组,里面的每一个数据都包含了ipa分包的偏移量上传链接、数据长度等上传规则,根据该上传规则,对ipa包进行分割,并将分割后的ipa包依次上传至Mac系统服务器,在上传过程中,任何一个分包上传失败都提示上传ipa包失败,所有分包都上传成功后表示ipa包上传成功。
如图3所示,在本发明实施例中,所述通过所述第一系统平台将待上传应用发布到所述第二系统平台,包括:
步骤301:当检测到所述待上传应用上传完成时,发送上传成功的确认信息,其中,所述确认信息包括所述第二系统平台确认所需的确认参数,以使所述第二系统平台针对所述确认参数生成对应的上传结果;
步骤302:响应于接收到所述第二系统平台发送的上传结果,当所述上传结果指示上传成功,确定所述待上传应用完成发布。
在本发明实施例中,当检测到待上传应用完成上传后,第一系统平台向第二系统平台发送上传成功确认的信息,确认信息包括上传完成确认指令(如method:uploadDoneWithArguments),以使得第二系统平台对该确认参数进行确认,从而生成对应的上传结果,并将上传结果反馈给第一系统平台,如果上传结果指示上传成功,则说明待上传应用完成发布,已成功发布与第二系统平台上。例如,当分割后的ipa包上传成功后,非Mac系统向Mac系统服务器发送确认信息,以通过Mac系统服务器确认ipa包上传成功,如果Mac系统服务器返回成功,则说明ipa包上传成功,用户可以在对应的应用商店进行搜索下载了,如果Mac系统服务器报错,则提示ipa包上传失败。
本发明实施例通过使用脚本语言(不同系统平台通用)通过模拟Mac系统服务器官方工具Transporter的上传步骤来完成ipa包上传,实现不限操作系统的ipa包上传,提升便利性。使用本发明实施例的方法,可在不同系统平台实现ipa包的上传,突破Mac系统服务器上传审核的生态封锁,提升开发效率,节省不必要的资源采购成本。
本发明实施例所提供的跨平台发布应用的方法,通过第一系统平台向第二系统平台发送包括第二系统平台所需认证参数的认证请求,以使第二系统平台对认证请求进行认证,第一系统平台根据第二系统平台返回的指示认证成功的认证结果,将待上传应用上传发布到第二系统平台。本发明实施例通过使用脚本语言实现了应用的跨系统平台发布,打破了对系统平台的限制,扩大了应用发布的途径,提升了发布的便利性,提升了应用的开发效率,节约了资源采购成本。
为了能够进一步清楚地说明跨平台应用发布的方式,下面以图4所示的非mac系统平台向mac系统平台发布应用为例。
步骤S401:解压ipa包,读取bundleId和版本号;
具体地,步骤S401,采用解压命令对待上传应用的ipa包进行解压,在解压后得到的文件中查找名为Info.plist的文件,并在该文件中查找ipa包对应的ID标识(bundleId)、版本号(bundleVersion)和短版本号(bundleShortVersion)三个字段。
步骤S402:判断能否读取到,如果否,执行步骤S403,如果是,执行步骤S404;
具体地,步骤S402中,判断ipa包能否解压并在解压后的文件中读取到bundleId、bundleVersion和bundleShortVersion三个字段,如果能,则执行步骤S404,如果ipa包无法解压或者找不到上述三个字段,则报错提示ipa包不可用。
步骤S403:报错提示:ipa包不可用;
步骤S404:通过Mac系统服务器进行认证;
具体地,步骤S404中,需要向Mac系统服务器发送的认证参数包括认证指令(如method:authenticateForSession)、开发者提交账号的用户名(Username)和开发者提交账户的密码(Password),
其中,需要发送至Mac系统服务器的地址是HTTPS://contentdelivery.itunes.apple.com/WebObjects/MZLabelService.woa/json/MZITunesProducerService(如若无特殊说明,下面步骤的服务器地址都是该地址)。
步骤S405:判断能否通过认证,如果否,执行步骤S406,如果是,执行步骤S407;
具体地,步骤S405中,Mac系统服务器对步骤S404的认证请求进行认证,如果Mac系统服务器返回的数据里包含参数会话ID(SessionId)和共享密钥(SharedSecret),说明认证成功,如果不包含SessionId或SharedSecret,则认证失败。
步骤S406:报错提示:认证失败;
步骤S407:通过Mac系统服务器找到待上传应用的ID;
具体地,步骤S407中,需要向Mac系统发送的认证请求对应的认证参数包括查询具有待上传应用ID标识的软件的指令(如method:lookupSoftwareForBundleId),以及ipa包解压得到的待上传应用的ID标识(如BundleId),其中,需要发送到Mac系统服务器的地址是https://contentdelivery.itunes.apple.coom/WeebObjects/MZLabelService.woa/json/MZITunesSoftwareService。
步骤S408:判断是否通过认证,如果否,则执行步骤S409,如果是,则执行步骤S410;具体地,步骤S408中,判断步骤S407发送的认证请求是否能够通过认证,如果Mac系统服务器返回以下参数:手机客户端ID(AppleID)、APP快捷启动名称(Application)和快捷启动图标路径(IconUrl),则说明认证成功。
步骤S409:报错提示:找不到待上传应用;
步骤S410:生成Metadata并通过Mac系统服务器验证Metadata;
具体地,步骤S410中,需要向Mac系统服务器发送的认证参数包括Metadata格式认证指令(method:validateMetadata)、上传工具(Application:iTMSTransporter)、Metadata的相关参数(MetadataInfo),根据上述认证参数生成认证请求,以使得Mac系统服务器验证Metadata。
步骤S411:判断能否通过验证,如果否,执行步骤S412,如果是,执行步骤S413;
具体地,步骤S411中,如果Metadata验证成功,则进行下一步的Assets资源认证,否则,Metadata验证失败。
步骤S412:报错提示:Metadata验证失败;
步骤S413:通过Mac系统服务器验证Assets;
具体地,步骤S413中,需要向Mac系统服务器发送的认证参数包括:Asset资源认证指令(method:validateAssets)、上传工具(Application:iTMSTransporter)和Asset资源简述(AssetDescriptionsCompressed:[]),认证成功,Mac系统服务器返回参数NewPackageName,可执行下一步认证。
步骤S414:判断能否通过验证,如果否,执行步骤S415,如果是,执行步骤S416;
步骤S415:报错提示:Assets验证失败;
步骤S416:通过Mac系统服务器完成提交校验和Checksum;
具体地,步骤S416中,需要向Mac系统服务器发送的认证参数包括:校验完毕指令(method:clientChecksumCompleted),上传工具方式指令(iTMSTransporterMode:upload)和Assets资源验证时返回的参数(NewPackageName)。
步骤S417:判断是否通过提交,如果否,则执行步骤S418,如果是,则执行步骤S419;
步骤S418:报错提示:提交校验和Checksum失败;
步骤S419:通过Mac系统服务器创建ipa包上传预定;
具体地,步骤S419中,向Mac系统服务器申请创建ipa包上传预定需要提交的参数包括创建上传策略指令(method:createReservation),上传工具的方式的指令(iTMSTransporterMode:upload),Mac系统服务器接收到包括上述参数的预定请求后,返回ipa包分包规则Reservations(数组格式),说明创建ipa包上传预定成功。
步骤S420:判断是否完成创建,如果否,执行步骤S421,如果是,执行步骤S422;
步骤S421:报错提示:创建ipa包上传预定失败;
步骤S422:开始队列上传ipa分包;
具体地,步骤S422中,非Mac系统服务器根据Mac系统服务器返回的Reservations分包规则将ipa包分割成多个ipa分包,然后队列上传ipa分包。
步骤S423:判断ipa分包是否都上传成功,如果否,执行步骤S424,如果是,执行步骤S425;
步骤S424:报错提示:上传ipa包失败;
步骤S425:通过Mac系统服务器确认完成ipa包上传预定;
步骤S426:判断ipa包上传预定是否成功,如果否,执行步骤S427,如果否,执行步骤S428;
步骤S427:报错提示:确认ipa包上传预定失败;
步骤S428:通过Mac系统服务器确认ipa包上传结果;
具体地,步骤S428中,需要向Mac系统服务器发送的参数包括上传完成确认指令(如method:uploadDoneWithArguments),以使得Mac系统服务器确认ipa包上传情况。
步骤S429:判断ipa包是否上传成功,如果否,执行步骤S430,如果是,执行步骤S431;
步骤S430:报错提示:ipa包上传失败;
步骤S431:ipa包上传完毕。
由图4可以得知,上述通过非Mac系统平台向Mac系统平台发布应用的方法,破除了非Mac系统平台和Mac系统平台之间的通信壁垒,扩大了应用发布的途径,提升了应用发布的便利性,且由于可以跨平台发布应用,企业无需专门采购与第二系统平台相匹配的设备,节约了资源采购成本。
如图5所示为本发明实施例提供一种跨平台发布应用的装置500,应用于第一系统平台,包括:请求生成模块501、交互模块502以及发布模块503,其中,
所述请求生成模块501,用于根据第二系统平台所需的认证参数,生成认证请求,并将所述认证请求发送给所述第二系统平台,以使所述第二系统平台对所述认证请求进行认证;
所述交互模块502,用于接收所述第二系统平台发送的认证结果;
所述发布模块503,用于当认证结果指示认证成功时,将待上传应用发布到所述第二系统平台。
在本发明实施例中,请求生成模块501,还用于:当所述第一系统平台顺序执行多次认证时,每一次所述认证作为当前认证执行:
判断所述当前认证是否为排序在最前的认证,如果否,则当所述当前认证对应的前一认证的认证结果指示为认证成功,则确定所述当前认证所需的认证参数;
根据所述当前认证所需的认证参数,为所述当前认证生成对应的认证请求。
在本发明实施例中,请求生成模块501,还用于:根据所述第一部分认证参数和/或预先存储的第二部分认证参数,生成认证请求。
在本发明实施例中,发布模块503,还用于:在认证结果指示认证成功后,所述第一系统平台发送位置预定请求给所述第二系统平台,以使所述第二系统平台为所述位置预定请求进行应用位置预定;
响应于接收到所述第二系统平台发送的上传策略,根据所述上传策略,执行通过所述第一系统平台将待上传应用发布到所述第二系统平台的步骤。
在本发明实施例中,发布模块503,还用于:当检测到所述待上传应用上传完成时,发送上传成功的确认信息,其中,所述确认信息包括所述第二系统平台确认所需的确认参数,以使所述第二系统平台针对所述确认参数生成对应的上传结果;
响应于接收到所述第二系统平台发送的上传结果,当所述上传结果指示上传成功,确定所述待上传应用完成发布。
在本发明实施例中,发布模块503,还用于:根据所述上传策略包括的待上传应用切分的至少一个中间位置或者待上传应用切分的数据长度,对所述待上传应用进行切分;将切分的到多个应用片段顺序上传到所述第二系统平台,以使所述第二系统平台发布所述待上传应用。
本发明实施例还提供一种跨平台发布应用的系统,包括第二系统平台以及具有本发明的跨平台发布应用的装置的第一系统平台,其中,所述第二系统平台,用于对所述第一系统平台发送的认证请求进行认证,在认证成功后,发布所述第一系统平台发送的待上传应用。
本发明实施例还提供一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的跨平台发布应用的方法。
本发明实施例还提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的跨平台发布应用的方法。
图6示出了可以应用本发明实施例的跨平台发布应用的方法或跨平台发布应用的装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。其中,终端设备601、602、603可以安装有一种操作系统,服务器605可以安装有另一种操作系统,该终端设备601、602、603所安装的操作系统与服务器605所安装的操作系统可以不同。该操作系统可以为Mac系统、OS系统、Windows系统、安卓系统等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。终端设备601、602、603可通过各种通讯客户端应用将待发布应用的安装包或安装文件发送给服务器605,服务器605可发布安装包或安装文件,以使与服务端605的操作系统相匹配的其他终端可以从服务器605获取安装包或安装文件。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所发送的安装包或安装文件提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对终端设备601、602、603发送的认证请求进行认证,当认证通过后,则接收并发布终端设备601、602、603发送的安装包等,并将处理结果(例如上传成功、发布成功等信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的跨平台发布应用的方法一般由终端设备601、602、603与服务器605交互完成,相应地,跨平台发布应用的装置一般设置于终端设备601、602、603中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括请求生成模块、交互模块以及发布模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,交互模块还可以被描述为“用于接收所述第二系统平台发送的认证结果的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:第一系统平台根据第二系统平台所需的认证参数,生成认证请求,并将所述认证请求发送给所述第二系统平台,以使所述第二系统平台对所述认证请求进行认证,其中,所述第一系统平台所运行的系统与所述第二系统平台所运行的系统不同;所述第一系统平台接收所述第二系统平台发送的认证结果;当认证结果指示认证成功时,通过所述第一系统平台将待上传应用发布到所述第二系统平台。
根据本发明实施例的技术方案,本发明实施例通过第一系统平台向第二系统平台发送包括第二系统平台所需认证参数的认证请求,以使第二系统平台对认证请求进行认证,第一系统平台根据第二系统平台返回的指示认证成功的认证结果,将待上传应用上传并发布到第二系统平台。通过发布应用的系统平台所需认证参数即第二系统平台所需认证参数,可以破除不同系统平台之间即第一系统平台与第二系统平台之间的通信壁垒,通过在第一系统平台使用脚本语言实现了在第二系统平台发布应用的效果。因此,本发明实施例克服了应用无法通过不同系统平台发布的问题,减小了系统平台的局限性,实现了应用的跨系统平台发布,扩大了应用发布的途径,提升了发布的便利性,提高了应用开发的效率,另外,由于可以跨平台发布应用,企业无需专门采购与第二系统平台相匹配的设备,节约了资源采购成本。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (9)

1.一种跨平台发布应用的方法,其特征在于,包括:
第一系统平台根据第二系统平台所需的针对待上传应用的认证参数,生成认证请求,并将所述认证请求发送给所述第二系统平台,以使所述第二系统平台对所述认证请求进行认证,其中,所述第一系统平台所运行的系统与所述第二系统平台所运行的系统不同;
所述第一系统平台接收所述第二系统平台发送的认证结果;
当认证结果指示认证成功时,通过所述第一系统平台将所述待上传应用发布到所述第二系统平台;
其中,根据第二系统平台所需的针对待上传应用的认证参数,生成认证请求,包括:当所述第一系统平台顺序执行多次认证时,每一次所述认证作为当前认证执行:判断所述当前认证是否为排序在最前的认证,如果否,则当所述当前认证对应的前一认证的认证结果指示为认证成功,则确定所述当前认证所需的认证参数;根据所述当前认证所需的认证参数,为所述当前认证生成对应的认证请求;
所述通过所述第一系统平台将待上传应用发布到所述第二系统平台,包括:当检测到所述待上传应用上传完成时,发送上传成功的确认信息,其中,所述确认信息包括所述第二系统平台确认所需的确认参数,以使所述第二系统平台针对所述确认参数生成对应的上传结果;响应于接收到所述第二系统平台发送的上传结果,当所述上传结果指示上传成功,确定所述待上传应用完成发布。
2.根据权利要求1所述的方法,其特征在于,所述第一系统平台顺序执行的多次认证,包括:
注册信息认证、待上传应用ID认证、所述待上传应用的格式认证、所述待上传应用所需的资源认证以及核验认证中的多个。
3.根据权利要求1所述的方法,其特征在于,在认证结果指示认证成功后,进一步包括:
所述第一系统平台发送位置预定请求给所述第二系统平台,以使所述第二系统平台为所述位置预定请求进行应用位置预定;
响应于接收到所述第二系统平台发送的上传策略,根据所述上传策略,执行通过所述第一系统平台将待上传应用发布到所述第二系统平台的步骤。
4.根据权利要求1所述的方法,其特征在于,
进一步包括:对所述待上传应用进行解压,从解压的结果中获取第一部分认证参数;
根据第二系统平台所需的认证参数,生成认证请求,包括:
根据所述第一部分认证参数和/或预先存储的第二部分认证参数,生成认证请求。
5.根据权利要求3所述的方法,其特征在于,
所述上传策略包括:待上传应用切分的至少一个中间位置或者待上传应用切分的数据长度;
所述通过所述第一系统平台将待上传应用发布到所述第二系统平台,包括:
根据所述上传策略包括的待上传应用切分的至少一个中间位置或者待上传应用切分的数据长度,对所述待上传应用进行切分;
将切分的到多个应用片段顺序上传到所述第二系统平台,以使所述第二系统平台发布所述待上传应用。
6.一种跨平台发布应用的装置,其特征在于,应用于第一系统平台,包括:请求生成模块、交互模块以及发布模块,其中,
所述请求生成模块,用于根据第二系统平台所需的针对待上传应用的认证参数,生成认证请求,并将所述认证请求发送给所述第二系统平台,以使所述第二系统平台对所述认证请求进行认证;
所述交互模块,用于接收所述第二系统平台发送的认证结果;
所述发布模块,用于当认证结果指示认证成功时,将所述待上传应用发布到所述第二系统平台;
其中,根据第二系统平台所需的针对待上传应用的认证参数,生成认证请求,包括:当顺序执行多次认证时,每一次所述认证作为当前认证执行:判断所述当前认证是否为排序在最前的认证,如果否,则当所述当前认证对应的前一认证的认证结果指示为认证成功,则确定所述当前认证所需的认证参数;根据所述当前认证所需的认证参数,为所述当前认证生成对应的认证请求;
将所述待上传应用发布到所述第二系统平台,包括:当检测到所述待上传应用上传完成时,发送上传成功的确认信息,其中,所述确认信息包括所述第二系统平台确认所需的确认参数,以使所述第二系统平台针对所述确认参数生成对应的上传结果;响应于接收到所述第二系统平台发送的上传结果,当所述上传结果指示上传成功,确定所述待上传应用完成发布。
7.一种跨平台发布应用的系统,其特征在于,包括第二系统平台以及具有权利要求6所述的装置的第一系统平台,其中,
所述第二系统平台,用于对所述第一系统平台发送的认证请求进行认证,在认证成功后,发布所述第一系统平台发送的待上传应用。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN202110413752.0A 2021-04-16 2021-04-16 一种跨平台发布应用的方法和装置 Active CN113098975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110413752.0A CN113098975B (zh) 2021-04-16 2021-04-16 一种跨平台发布应用的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110413752.0A CN113098975B (zh) 2021-04-16 2021-04-16 一种跨平台发布应用的方法和装置

Publications (2)

Publication Number Publication Date
CN113098975A CN113098975A (zh) 2021-07-09
CN113098975B true CN113098975B (zh) 2023-01-10

Family

ID=76678264

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110413752.0A Active CN113098975B (zh) 2021-04-16 2021-04-16 一种跨平台发布应用的方法和装置

Country Status (1)

Country Link
CN (1) CN113098975B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401674A (zh) * 2019-08-19 2019-11-01 泰康保险集团股份有限公司 数据访问方法、装置、系统、电子设备及计算机可读介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869175B (zh) * 2015-06-16 2018-07-27 腾讯科技(北京)有限公司 跨平台的账号资源共享实现方法、装置及系统
CN110399706B (zh) * 2019-07-26 2021-03-12 中国工商银行股份有限公司 授权认证方法、装置和计算机系统
CN110765445B (zh) * 2019-10-08 2023-02-10 中国建设银行股份有限公司 处理请求的方法和装置
CN111787044A (zh) * 2019-12-23 2020-10-16 北京沃东天骏信息技术有限公司 物联网终端平台
CN111475795A (zh) * 2020-04-12 2020-07-31 广州通达汽车电气股份有限公司 一种面向多应用进行统一认证授权的方法及装置
CN111885211A (zh) * 2020-09-28 2020-11-03 珠海大横琴科技发展有限公司 一种应用发布方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401674A (zh) * 2019-08-19 2019-11-01 泰康保险集团股份有限公司 数据访问方法、装置、系统、电子设备及计算机可读介质

Also Published As

Publication number Publication date
CN113098975A (zh) 2021-07-09

Similar Documents

Publication Publication Date Title
CN110601952B (zh) 多渠道消息通知发送方法和装置
US10387856B2 (en) Online payment method, system, and apparatus
WO2016015558A1 (zh) 一种许可证申请方法及装置
US9380054B2 (en) Application signing
CN110601896B (zh) 一种基于区块链节点的数据处理方法以及设备
CN112883435B (zh) 一种实现与智能合约安全通信的方法和设备
CN113783829B (zh) 跨平台实现设备接入的方法和装置
CN111224952A (zh) 用于定向流量的网络资源获取方法、装置及存储介质
CN112448917B (zh) 网站登录方法、装置、可读介质及电子设备
CN111917557A (zh) 网络服务请求的安全验证方法、安全验证系统及存储介质
CN114897523A (zh) 电子支付平台的支付渠道对接方法、系统及电子设备
CN110445791B (zh) 插件认证方法及装置、插件认证信息的存储方法及装置
CN104079527A (zh) 一种信息处理方法及电子设备
CN113434254A (zh) 客户端部署方法、装置、计算机设备及存储介质
CN111050326B (zh) 基于区块链的短信验证方法、装置、设备及介质
CN113098975B (zh) 一种跨平台发布应用的方法和装置
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
CN109348472B (zh) 一种基于单点推送的ota升级方法及系统
US20140236661A1 (en) Supplier analysis and verification system and method
CN113055186B (zh) 一种跨系统的业务处理方法、装置及系统
CN114330616A (zh) 一种扫码实现业务处理的方法及系统
CN114417318A (zh) 第三方页面的跳转方法、装置和电子设备
CN113537745A (zh) 业务处理方法、设备、介质及计算机程序产品
CN112272211A (zh) 业务请求处理方法、装置及系统
CN113283891A (zh) 信息处理方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant