CN113849562A - 一种接入外部服务系统的方法和装置 - Google Patents

一种接入外部服务系统的方法和装置 Download PDF

Info

Publication number
CN113849562A
CN113849562A CN202111087802.7A CN202111087802A CN113849562A CN 113849562 A CN113849562 A CN 113849562A CN 202111087802 A CN202111087802 A CN 202111087802A CN 113849562 A CN113849562 A CN 113849562A
Authority
CN
China
Prior art keywords
service
standard
external
service system
output data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111087802.7A
Other languages
English (en)
Inventor
孙鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd, Ant Blockchain Technology Shanghai Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202111087802.7A priority Critical patent/CN113849562A/zh
Publication of CN113849562A publication Critical patent/CN113849562A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书一个或多个实施例提供一种接入外部服务系统的方法和装置,其中,该方法包括:获取针对外部服务系统对应的服务接入应用的配置信息,配置信息包括标准服务系统与外部服务系统之间的数据转换逻辑;基于配置信息生成服务接入应用,并部署服务接入应用,以用于实现下述功能:获取业务系统发送至标准服务系统的标准服务请求,标准服务请求由业务系统针对外部服务系统而发起;根据数据转换逻辑将标准服务请求转换为外部服务请求,并提供至外部服务系统;获取外部服务系统针对外部服务请求返回的外部输出数据,根据数据转换逻辑将外部输出数据转换为标准输出数据;将标准输出数据提供至标准服务系统,以使标准服务系统转发至业务系统。

Description

一种接入外部服务系统的方法和装置
技术领域
本说明书一个或多个实施例涉及通讯技术领域,尤其涉及一种接入外部服务系统的方法和装置。
背景技术
随着信息化的发展,越来越多的企业或个人都建立有一套独立的信息系统,且每个信息系统都维护有专门的服务接口以供其他系统调取数据。
在相关技术中,对于一个业务系统而言,如果需要调取外部服务系统的数据,需要定制化开发专门匹配于该外部服务系统的业务逻辑,但随着越来越多外部服务系统的接入需求,业务系统将越来越冗杂,特别是在对接一些具有相同业务场景的外部服务系统时,由于每个外部服务系统所需开发的业务逻辑大同小异,而为了适配不同的服务接口又不得不针对每个外部服务系统开发专门的业务逻辑,这导致了大量重复开发的现象,浪费时间和人力成本。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种接入外部服务系统的方法、装置、电子设备及存储介质。
本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种接入外部服务系统的方法,包括:
获取针对外部服务系统对应的服务接入应用的配置信息,所述配置信息包括标准服务系统与所述外部服务系统之间的数据转换逻辑;
基于所述配置信息生成所述服务接入应用,并部署所述服务接入应用,以用于实现下述功能:
获取业务系统发送至所述标准服务系统的标准服务请求,所述标准服务请求由所述业务系统针对所述外部服务系统而发起;根据所述数据转换逻辑将所述标准服务请求转换为外部服务请求,并提供至所述外部服务系统;
获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,根据所述数据转换逻辑将所述外部输出数据转换为标准输出数据;将所述标准输出数据提供至所述标准服务系统,以使所述标准服务系统转发至所述业务系统。
根据本说明书一个或多个实施例的第二方面,提出了一种调用外部服务系统的方法,所述外部服务系统对接于服务接入平台中部署的服务接入应用,所述服务接入应用还对接于所述服务接入平台中部署的标准服务系统;所述方法包括:
所述标准服务系统获取业务系统针对所述外部服务系统而发起的标准服务请求,将所述标准服务请求转发至所述服务接入应用;
所述服务接入应用将所述标准服务请求转换为外部服务请求后提供至所述外部服务系统,以获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,并将所述外部输出数据转化为标准输出数据后提供至所述标准服务系统;
所述标准服务系统将所述标准输出数据转发至所述业务系统。
根据本说明书一个或多个实施例的第三方面,提出了一种接入外部服务系统的装置,包括:
配置获取单元,用于获取针对外部服务系统对应的服务接入应用的配置信息,所述配置信息包括标准服务系统与所述外部服务系统之间的数据转换逻辑;
服务部署单元,用于基于所述配置信息生成所述服务接入应用,并部署所述服务接入应用,以用于实现下述功能:
获取业务系统发送至所述标准服务系统的标准服务请求,所述标准服务请求由所述业务系统针对所述外部服务系统而发起;根据所述数据转换逻辑将所述标准服务请求转换为外部服务请求,并提供至所述外部服务系统;
获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,根据所述数据转换逻辑将所述外部输出数据转换为标准输出数据;将所述标准输出数据提供至所述标准服务系统,以使所述标准服务系统转发至所述业务系统。
根据本说明书一个或多个实施例的第四方面,提出了一种调用外部服务系统的装置,所述外部服务系统对接于服务接入平台中部署的服务接入应用,所述服务接入应用还对接于所述服务接入平台中部署的标准服务系统;所述装置包括:
请求转发单元,用于使所述标准服务系统获取业务系统针对所述外部服务系统而发起的标准服务请求,将所述标准服务请求转发至所述服务接入应用;
转换单元,用于使所述服务接入应用将所述标准服务请求转换为外部服务请求后提供至所述外部服务系统,以获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,并将所述外部输出数据转化为标准输出数据后提供至所述标准服务系统;
数据转发单元,用于使所述标准服务系统将所述标准输出数据转发至所述业务系统。
根据本说明书一个或多个实施例的第五方面,提出了一种电子设备,包括:
处理器;用于存储处理器可执行指令的存储器;其中,所述处理器通过运行所述可执行指令以实现上述接入或调用外部服务系统的方法的步骤。
根据本说明书一个或多个实施例的第六方面,提出了一种计算机可读存储介质,其上储存有可执行指令;其中,该指令被处理器执行时,实现上述接入或调用外部服务系统的方法的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书一起用于解释本说明书的原理。
图1是本说明书根据一示例性实施例提供的一种网络架构图。
图2是本说明书根据一示例性实施例提供的一种接入外部服务系统的方法的流程图。
图3是本说明书根据一示例性实施例提供的一种调用外部服务系统的方法的流程图。
图4是本说明书根据一示例性实施例提供的一种调用外部服务系统的方法的交互流程图。
图5是一示例性实施例提供的一种设备的结构示意图。
图6是本说明书根据一示例性实施例提供的一种接入外部服务系统的装置的框图。
图7是本说明书根据一示例性实施例提供的一种调用外部服务系统的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
图1是本说明书根据一示例性实施例示出的网络架构图,该网络架构包括服务接入平台、若干业务系统和若干外部服务系统,其中,服务接入平台部署有至少一个标准服务系统和对接于任一标准服务系统的至少一个服务接入应用,其中,任一服务接入应用还对接于对应的外部服务系统。图1仅视出了服务接入平台中的一个标准服务系统及其对接的三个服务接入应用A、服务接入应用B和服务接入应用C,这三个服务接入应用分别对接于对应的外部服务系统A、外部服务系统B和外部服务系统C。图1中的业务系统包括业务系统A、业务系统B和业务系统C,任一业务系统均可以通过调用图1所示的标准服务系统,并借助服务接入应用从而间接调用外部服务系统。
本说明书实施例所涉及的标准服务系统是针对于业务系统提供统一服务接口和统一的领域标准数据模型的虚拟服务系统,每个标准服务系统对应于不同的服务领域,其本身并不作为业务系统发出的标准服务请求的服务承担者,不会执行请求对应的实际服务的内容,而是作为一个数据中转站,将来自业务系统的标准服务请求转发至对应的服务接入应用以最终提供至外部服务程序,并将从服务接入应用传来的外部输出数据转发至对应的业务系统。
本说明书实施例所涉及的外部服务系统即为各个机构、企业或个人提供的信息系统,对于任一外部服务系统而言,其服务接口所定义的服务类型和数据模型独立存在,这意味着在调用外部服务系统时,需要按照对应于该外部服务系统的输入输出规则,而如果不能获知该外部服务系统的服务接口定义,则无法真正与该外部服务系统建立有效的信息交互。外部服务系统作为实际的服务承担者,会响应经服务接入应用转化得到的符合外部服务系统参数规则的外部服务请求,并执行该外部服务请求对应的实际服务的内容,最后将外部服务请求对应的执行结果返回至服务接入应用。
本说明书实施例所涉及的服务接入应用作为连接标准服务系统和外部服务系统的中间层,起到了数据转换的作用,可以将从标准服务系统传来的标准服务请求转换为外部服务系统所能识别的外部服务请求,同时将从外部服务系统传来的外部输出数据转换为标准服务系统所能识别的标准输出数据。需要指出的是,由于每个外部服务系统的服务接口的定义都不尽相同,因此对于每个外部服务系统都需要对接至少一个对应的服务接入应用,由于一个标准服务系统对应于一个领域标准数据模型,而服务接入应用实际上完成的是领域标准数据模型与外部服务系统的数据模型之间的数据转换,因此对于同一个外部服务系统,如果其同时需要与两个不同的标准服务系统所对接,则必然需要两个不同的服务接入应用。
在本说明书实施例中,服务接入应用可以被部署在可信执行环境(TEE)中,这样一来,外部服务系统就可以通过对服务接入应用进行远程认证来验证服务接入应用部署在可信执行环境中,从而充分信任作为其直接调用方的服务接入应用,同时,将数据转换的任务放在可信执行环境中执行还有助于对外部服务系统输出的某些隐私数据的保护,例如,在服务接入应用在将外部输出数据转换为标准输出数据的过程中,需要将某些业务系统并不需要但涉及用户隐私的敏感数据进行删除或遮盖,此时如果由非TEE环境进行这一处理过程,则将导致外部服务系统将隐私数据直接泄露给服务接入平台,在无法保证服务接入平台绝对可信的前提下,这种做法无疑是具有高风险的非法行为。
本说明书实施例涉及的可信执行环境可以为软件提供安全的执行环境,TEE是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。TEE最早是由Global Platform提出的概念,用于解决移动设备上资源的安全隔离,平行于操作系统为应用程序提供可信安全的执行环境。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(Trusted Platform Module,可信赖平台模块)以及硬件方面的Intel SGX、ARM Trustzone(信任区)和AMD PSP(Platform SecurityProcessor,平台安全处理器)等。
以Intel SGX(以下简称SGX)技术为例。可信计算节点可以基于SGX技术创建enclave(围圈或飞地),以作为用于执行区块链交易的TEE。其中,区块链节点利用CPU中新增的处理器指令,在内存中可以分配一部分区域EPC(Enclave Page Cache,围圈页面缓存或飞地页面缓存),以用于驻留上述的enclave。上述EPC对应的内存区域被CPU内部的内存加密引擎MEE(Memory Encryption Engine)加密,该内存区域中的内容(enclave中的代码和数据)只有在CPU内核中才能够被解密,且用于加解密的密钥只有在EPC启动时生成并存储在CPU中。可见,enclave的安全边界只包含其自身和CPU,无论是特权或非特权软件都无法访问enclave,即便是操作系统管理员和VMM(virtual machine monitor,虚拟机监视器;或称为,Hypervisor)也无法影响enclave中的代码和数据,因而具有极高的安全性,并且在上述安全性保障的前提下,CPU能够在enclave中对明文形式的区块链交易进行处理,具有极高的运算效率,从而兼顾了数据安全性和计算效率。
图2是本说明书根据一示例性实施例示出的一种接入外部服务系统的方法的流程图,该方法应用于图1所示的服务接入平台,所述方法包括以下步骤:
S202:获取针对外部服务系统对应的服务接入应用的配置信息,所述配置信息包括标准服务系统与所述外部服务系统之间的数据转换逻辑。
服务接入平台中包含有用于生成、部署和调试服务接入应用的配置管理中心,该配置管理中心维护有各个服务接入应用的数据转换逻辑,包括任一服务接入应用所对接的标准服务系统和外部服务系统的服务接口定义,其中,服务接口定义指的是系统对应的输入参数和输出参数的参数规则,例如,作为标准服务系统的输入参数的参数规则,一般指的是标准服务请求的种类、功能、格式和调用方式等,这部分对应于标准服务系统的领域标准服务的定义,而作为标准服务系统的输出参数的参数规则,则是指标准输出数据的种类、描述、数据类型、数据结构和字符串格式等,这部分对应于标准服务系统的领域标准数据模型的定义。除此之外,配置管理中心还维护有各服务接入应用的版本管理信息、权限控制信息、运行环境管理信息、上线流程以及所对接的外部服务系统对应的机构管理信息等。由于配置管理中心同时维护有标准服务系统的服务接口定义,因此配置管理中心还用于生成、部署和管理标准服务系统。
在本说明书实施例中,服务接入平台可以通过管理员在配置管理中心直接输入,或者通过网络接收其他用户发送至服务接入平台的配置信息获取配置信息,其中,配置信息中携带有标准服务系统的标识,以指示该配置信息用于生成与该标识对应的标准服务系统对接的服务接入应用,配置信息中还携带有标准服务系统与所述外部服务系统之间的数据转换逻辑,以用于生成能够将标准服务系统与外部服务系统之间进行串联的服务接入应用。
S204:基于所述配置信息生成所述服务接入应用,并部署所述服务接入应用,以用于实现下述功能:
获取业务系统发送至所述标准服务系统的标准服务请求,所述标准服务请求由所述业务系统针对所述外部服务系统而发起;根据所述数据转换逻辑将所述标准服务请求转换为外部服务请求,并提供至所述外部服务系统;
获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,根据所述数据转换逻辑将所述外部输出数据转换为标准输出数据;将所述标准输出数据提供至所述标准服务系统,以使所述标准服务系统转发至所述业务系统。
在本说明书实施例中,所述基于所述配置信息生成所述服务接入应用,包括:在预先维护的框架级代码中写入所述数据转换逻辑,以生成所述服务接入应用。如前所述,配置管理中心维护有不同服务领域的标准服务系统的服务接口定义,对应的,配置管理中心还维护有用于与每种标准服务系统对接的服务接入应用(也即各服务领域对应的服务接入应用)的框架级代码,这些框架级代码往往具有较低的耦合度,并且均封装有所需对接的标准服务系统的服务接口定义,只需要将标准服务系统与外部服务系统之间的数据转换逻辑写入该框架级代码,就能够生成用于专门将该标准服务系统与外部服务系统进行串联的服务接入应用,实现数据互通。在通过向框架级代码中写入数据转换逻辑生成服务接入应用的场景下,如果外部服务系统的服务接口地址还未确定,则还需要将外部服务系统的服务接口地址写入该框架级代码,以使得生成的服务接入应用能够将外部服务请求成功地转发至对应的外部服务系统,另外,外部服务系统可能需要采用某些特定的调用方式(例如对可调用时间范围、单次调用的最大数据量等),而可以通过在框架级代码中写入匹配于外部服务系统的协议的方式,从而使得生产的服务接入应用能够实现标准服务系统与外部服务系统之间的无障碍互通。在本说明书实施例中,对于同一标准服务系统的服务接入应用,由于服务领域相同,因此其大部分代码可以预先编写和存储在配置管理中心以作为框架级代码备用,后续需要接入相同服务领域的外部服务系统时,就可以采用上述配置化的方式来生成服务接入应用,尽可能地减少实际所需开发的代码量,自动生成出服务接入应用,减少重复劳动,节省时间和人力成本。
在本说明书实施例中,所述配置信息还包括所述外部服务系统的服务领域,所述标准服务系统为所述服务领域对应的标准服务系统,所述框架级代码为所述服务领域对应的框架级代码。如前所述,服务接入平台可以部署有多个不同服务领域的标准服务系统,而配置管理中心按照不同的服务领域维护有不同的标准服务系统的服务接口定义,因此,在需要接入新的外部服务系统时,需要首先确定该外部服务系统的服务领域,例如配置信息中携带有所述外部服务系统的服务领域,这使得服务接入平台确定该外部服务系统所应该间接对接的标准服务系统应该为该服务领域对应的标准服务系统,那么所需生成的服务接入应用作为该外部服务系统与对应标准服务系统之间的桥梁,则必然是通过对该服务领域对应的服务接入应用的框架级代码进行配置生成的。在本说明书实施例中,支持不同标准服务系统对接的服务接入应用的配置化生成,从而适应服务接入平台部署有多个标准服务系统的场景。
上述服务接入应用所体现出的用于串联外部服务系统和标准服务系统的功能,体现在:获取业务系统发送至所述标准服务系统的标准服务请求,所述标准服务请求由所述业务系统针对所述外部服务系统而发起;根据所述数据转换逻辑将所述标准服务请求转换为外部服务请求,并提供至所述外部服务系统;获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,根据所述数据转换逻辑将所述外部输出数据转换为标准输出数据;将所述标准输出数据提供至所述标准服务系统,以使所述标准服务系统转发至所述业务系统。具体而言,所述外部服务请求包括:符合所述外部服务系统输入参数对应的参数规则的服务请求;所述标准输出数据包括:符合所述标准服务系统输出参数对应的参数规则的输出数据。如前所述,所述参数规则包括下述至少一项:合法数据集、数据结构、字符串格式,其中,合法数据集指的是对应服务系统的输入输出参数的所有合法的种类和定义,例如外部服务系统输入参数对应的合法数据集指的就是作为外部服务系统输入的所有合法外部服务请求的种类和定义。
在相关技术中,对于业务系统而言,相同的服务领域所需应用的整体业务逻辑大同小异,这意味着业务系统所需执行的业务类型大部分相同,例如在房地产信息查询的服务领域,业务系统所需获取的服务就是查询房产信息,而由于不同地域的房产信息往往分布在不同机构的不同房地产信息系统里,因此业务系统需要具备调用不同房地产信息系统的能力,然而为了适配于不同房地产信息系统就必须进行大量重复的业务开发,这给业务系统的开发带来了巨大的复杂性和冗余性。在本说明书实施例中,业务系统只需要对接标准服务系统的同一个服务接口,采用领域标准数据模型,因此对于业务系统而言,其无需适配不同的外部服务系统,并且在需要接入新的外部服务系统时,业务系统也是无感知的,不需要进行任何改造工作,减少重复开发的现象,因此大大节省了接入外部服务系统的时间和人力成本,同时,由于是通过在服务接入平台设置用于串联标准服务系统和外部服务系统的服务接入应用承担数据转换的工作,因此可以减少外部服务系统在接入服务接入平台时所进行的改造,从而使外部服务系统更加轻松便捷地接入服务接入平台。
可选的,所述标准输出数据包括:对所述外部输出数据进行数据脱敏后得到的脱敏数据。在本说明书实施例中,外部服务系统的服务接口在未经任何改造的情况下,很可能保留有许多能够调取用户隐私的调用方式,此时外部服务系统虽然能够信任服务接入平台,将隐私数据提供至服务接入应用,但并不希望隐私数据被业务系统所获知,同时,业务系统对于一些隐私数据也没有实际的调用需求,业务系统往往只关心一些具体的数据信息以用于统计和分析,例如业务系统可能只需要获知一部分银行账户的余额情况以进行统计分析,而并不需要知晓这些银行账户的账户名称或持有者姓名等隐私数据,但作为外部服务系统的某银行信息系统却仅开发有会暴露用户隐私的服务类型,因此无论是从保护隐私的方向考虑,或是业务系统实际的调用需求的方向考虑,直接向业务系统提供涉及外部服务系统输出的隐私数据都是不妥的。而为了避免在外部服务系统侧进行接口改造,可以使服务接入应用承担对隐私数据进行数据脱敏的工作,以将从外部服务系统获取的外部输出数据转换为对所述外部输出数据进行数据脱敏后得到的脱敏数据,然后再将脱敏数据作为标准输出数据回传至标准服务系统时,从而避免向业务系统暴露任何与用户隐私相关的隐私数据。在另一实施例中,所述服务接入应用可以部署在可信执行环境中,此时外部服务系统可以通过向服务接入应用发起远程认证挑战从而确定其运行在可信执行环境中,于是就能够充分信任服务接入应用并且确保服务接入应用不会泄露数据,此时由于是将包含隐私数据的外部输出数据返回至部署在可信执行环境中的服务接入应用,由于可信执行环境具有硬件层面的安全度,而服务接入应用传出可信执行环境的标准输出数据又已经是对外部输出数据进行数据脱敏后脱敏数据,因此可以确保服务接入平台不会存在隐私泄露风险,进一步的,为了确保外部输出数据在从外部服务系统到服务接入应用之间的网络传输过程中不会泄密,还可以对外部服务系统的服务接口进行微改造,以使其输出的外部输出数据首先会根据服务接入应用对应的TEE公钥进行加密,然后,服务接入应用在接收到外部输出数据后,在TEE内利用对应的TEE私钥进行解密,之后才会执行数据脱敏和数据转换以生成标准输出数据的工作。
可选的,所述对所述外部输出数据进行数据脱敏,包括:对所述外部输出数据中包含的至少部分预设隐私数据进行数据脱敏;或者,对所述外部输出数据整体进行数据脱敏。可选的,上述数据脱敏包括下述至少一项:删除、加密、求哈希、遮盖、替换。在本说明书实施例中,服务接入应用可以对接收到的外部输出数据进行整体地数据脱敏,或者,服务接入应用预先维护有隐私数据集以用于识别外部输出数据中的隐私数据,因此服务接入应用可以对接收到的外部输出数据中识别出的部分隐私数据进行数据脱敏,以起到屏蔽隐私数据、防止泄露用户隐私的效果。
在服务接入应用对接收到的外部输出数据进行整体地数据脱敏的实施例中,由于最终业务系统接收到的标准输出数据已经进行了整体脱敏,因此为了保证其依然存在数据价值,可以采用同态加密的方式进行数据脱敏,以使得业务系统在接收到作为标准输出数据的同态加密密文后,依然能够对其进行利用,例如执行一些密文计算的操作,以在不知晓明文数据的情况下仍然取得相关的数据价值;又或者,对于某些业务系统而言,其只需验证某数据是否否存在于某外部服务系统,而不需要知晓该数据的明文信息(零知识证明),因此在这种情况下,业务系统接收到脱敏状态下的标准输出数据,就已经能够体现出该标准输出数据的数据价值,即能够验证业务系统先前请求的数据是存在于对应的外部服务系统的。
如前所述,本说明书实施例中涉及的服务接入应用可以部署在可信执行环境中,这种情况下,服务接入应用在生成阶段就需要按照可信应用的标准,例如用于生成服务接入应用的框架级代码中包含可信应用开发规范的通用代码段,使得后续生成的服务接入应用能够作为可信应用直接部署在可信执行环境下。本说明书实施例所涉及的可信应用根据不同的技术栈拥有不同的形态,例如在蚂蚁区块链的技术栈中,可信应用的形态为TAPP(Trusted Application,可信应用),而在以太坊技术栈中,可信应用的形态为DAPP(Decentralized Application,去中心化应用),本说明书对此并不做任何限制。
可选的,还包括:调用区块链存证服务,将所述配置信息、部署所述服务接入应用时生成的部署信息、所述标准服务请求、所述标准输出数据和/或更新所述服务接入应用时生成的更新信息进行上链存证。本说明书实施例涉及的服务接入平台与至少一个区块链系统相连接,并且服务接入平台还部署有与所述至少一个区块链系统对应的区块链存证服务,于是服务接入平台可以通过调用区块链存证服务实现对各类材料进行上链存证,例如服务接入平台可以调用区块链存证服务,对用于生成服务接入应用的所述配置信息、部署所述服务接入应用或标准服务系统时生成的部署信息、所述标准服务请求、所述标准输出数据、更新所述服务接入应用或标准服务系统时生成的更新信息进行上链存证。在本说明书实施例中,通过服务接入平台调用区块链存证服务,从而使得服务接入平台能够对各个服务接入应用或各个标准服务系统的整个生命周期、以及业务系统调用外部服务系统的中间数据进行存证,以确保服务接入平台中各种数据和操作的透明性和可追溯性。
可选的,还包括:获取已部署的所述服务接入应用对应的最新配置信息,基于所述最新配置信息对所述服务接入应用进行重新部署。如前所述,对于已经部署在服务接入平台上的服务接入应用,配置管理中心维护有对应的数据转换逻辑、服务接口定义等配置信息,可以由相应的管理员进行配置信息的修改,从而使该服务接入应用根据修改后的最新配置信息在服务接入应用上进行重新部署,以实现对已部署的服务接入应用的版本更新,适应不断变化的服务调用场景,其中,上述管理员可以包括为生成该服务接入应用而首次提供配置信息的配置提供方或者服务接入平台的管理员用户,本说明书对此并不做任何限制。
图3是本说明书根据一示例性实施例示出的一种调用外部服务系统的方法的流程图,该方法应用于服务接入平台,所述外部服务系统对接于服务接入平台中部署的服务接入应用,所述服务接入应用还对接于所述服务接入平台中部署的标准服务系统;所述方法包括以下步骤:
S302:所述标准服务系统获取业务系统针对所述外部服务系统而发起的标准服务请求,将所述标准服务请求转发至所述服务接入应用。
本说明书实施例所述的标准服务系统是指间接对接于该外部服务系统的外部服务系统。
S304:所述服务接入应用将所述标准服务请求转换为外部服务请求后提供至所述外部服务系统,以获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,并将所述外部输出数据转化为标准输出数据后提供至所述标准服务系统。
S306:所述标准服务系统将所述标准输出数据转发至所述业务系统。
本说明书实施例介绍了在部署外部服务系统对应的服务接入应用以完成该外部服务系统的对接后,业务系统调用该外部服务系统的大致流程。通过本说明书实施例的服务接入平台,能向业务系统提供统一的标准服务系统,无需对业务系统或外部服务系统进行大量改造,从而尽可能地减少开发成本。
如前所述,所述外部服务请求包括:符合所述外部服务系统输入参数对应的参数规则的服务请求;所述标准输出数据包括:符合所述标准服务系统输出参数对应的参数规则的输出数据。同理,所述标准服务请求包括:符合所述标准服务系统输入参数对应的参数规则的服务请求;所述外部输出数据包括:符合所述外部服务系统输出参数对应的参数规则的输出数据。通过服务接入应用,能使实现标准服务请求向外部服务请求的转换,以及外部输出数据向标准输出数据的转换,这使得外部服务系统能够接收到符合其参数规则的输入数据,以及标准服务系统能够接收到符合其参数规则的输出数据,从而能够实现标准服务系统与外部服务系统之间的无障碍互通。
如前所述,所述标准输出数据包括:对所述外部输出数据进行数据脱敏后得到的脱敏数据,从而避免向业务系统暴露任何与用户隐私相关的隐私数据,进一步的,所述服务接入应用部署在可信执行环境,因此可以确保包括标准服务系统和服务接入应用在内的整个服务接入平台不会存在隐私泄露风险。
下面以图1中业务系统B调用已经接入服务接入平台的外部服务系统B为例,对本说明书调用外部服务系统的方案进行详细说明。图4是本说明书根据一示例性实施例示出的一种调用外部服务系统的方法的交互流程图,请参考图4,本说明书涉及的调用外部服务系统的方案可以基于业务系统B、标准服务系统、服务接入应用B和外部服务系统之间的相互配合实现,该方法可以包括以下步骤:
S401:假设业务系统B需要某服务领域的服务,可以首先通过服务接入平台查找得到该服务领域对应的标准服务系统,然后按照标准服务系统的服务接口定义,构造标准服务请求,使标准服务请求中包含请求信息request1,以用于指示所需的服务类型,且还携带有及所需最终调用的外部服务系统B的外部系统标识。
S402:业务系统B根据所需直接调用的标准服务系统的服务接口地址,将标准服务请求发送至服务接入平台中的标准服务系统。
S403:标准服务系统根据标准服务请求中携带的外部系统标识,确定所需最终调用的外部服务系统B,从而通过配置管理中心查找得到与外部服务系统B所对接的服务接入应用B,从而将脱去外部系统标识的标准服务请求转发至运行在可信执行环境中的服务接入应用B。
S404:服务接入应用B在接收到标准服务请求后,根据预先定义的数据转换逻辑,将符合标准服务系统的参数规则的请求信息request1转换为符合外部服务系统B的参数规则的请求信息requestB,以此构造得到能够被外部服务系统B所识别的同时不改变原本标准服务请求实际的请求意图的外部服务请求。
S405:服务接入应用B根据预先定义的外部服务系统B的服务接口地址,将外部服务请求发送至外部服务系统B,并等待数据返回。
S406:外部服务系统B在接收到外部服务请求后,根据请求信息requestB执行对应的服务类型,并向服务接入应用B返回该外部服务请求对应的外部输出数据dataB,dataB的数据模型为外部服务系统B专有的数据模型。
S407:服务接入应用B在接收到外部输出数据dataB后,同样根据预先定义的数据转换逻辑,将符合外部服务系统B参数规则的外部输出数据dataB转化为符合标准服务系统参数规则的标准输出数据data1,同时,根据预定义的脱敏规则,对data1进行数据脱敏得到脱敏后的标准输出数据data1*,data1和data1*的数据模型均为标准服务系统对应的领域标准数据模型。
S408:服务接入应用将脱敏后的标准输出数据data1*按照原先获取的标准服务请求,返回至标准服务系统。
S409:标准服务系统在接收到脱敏后的标准输出数据data1*后,将data1*作为业务系统B发送的标准服务请求对应的响应,提供至业务系统B。
一方面,对于业务系统而言,其只需要按照标准服务系统的服务接口和领域标准数据模型进行服务请求,而对于标准服务模型后续与服务接入应用和外部服务系统的交互无感知,因此业务系统在面对新外部服务系统的接入时,无需进行额外的改造,同时,新外部服务系统在接入服务接入平台时,所需的数据转换逻辑被置放在服务接入平台中的服务接入应用处,而对于其自身也不需要做多余的改造,因此大大减少了为接入新外部服务系统的开发成本。另一方面,通过将服务接入应用部署在可信执行环境中,同时在服务接入应用中加入脱敏机制,可以使外部服务系统中未经改造的原生服务可能返回的隐私数据得到有效隐藏,避免了向服务接入平台以及业务系统泄漏用户隐私。
与前述方法的实施例相对应,本说明书还提供了装置、电子设备以及存储介质的实施例。
图5是一示例性实施例提供的一种设备的示意结构图。请参考图5,在硬件层面,该设备包括处理器502、内部总线504、网络接口506、内存508以及非易失性存储器510,当然还可能包括其他业务所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器502从非易失性存储器510中读取对应的计算机程序到内存508中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
如图6所示,图6是本说明书根据一示例性实施例示出的一种接入外部服务系统的装置的框图,该装置可以应用于如图5所示的设备中,以实现本说明书的技术方案,该装置应用于服务接入平台,包括:
配置获取单元601,用于获取针对外部服务系统对应的服务接入应用的配置信息,所述配置信息包括标准服务系统与所述外部服务系统之间的数据转换逻辑;
服务部署单元602,用于基于所述配置信息生成所述服务接入应用,并部署所述服务接入应用,以用于实现下述功能:
获取业务系统发送至所述标准服务系统的标准服务请求,所述标准服务请求由所述业务系统针对所述外部服务系统而发起;根据所述数据转换逻辑将所述标准服务请求转换为外部服务请求,并提供至所述外部服务系统;
获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,根据所述数据转换逻辑将所述外部输出数据转换为标准输出数据;将所述标准输出数据提供至所述标准服务系统,以使所述标准服务系统转发至所述业务系统。
可选的,所述服务部署单元602具体用于:
在预先维护的框架级代码中写入所述数据转换逻辑,以生成所述服务接入应用。
可选的,所述配置信息还包括所述外部服务系统的服务领域,所述标准服务系统为所述服务领域对应的标准服务系统,所述框架级代码为所述服务领域对应的框架级代码。
可选的,所述外部服务请求包括:符合所述外部服务系统输入参数对应的参数规则的服务请求;
所述标准输出数据包括:符合所述标准服务系统输出参数对应的参数规则的输出数据。
可选的,所述标准输出数据包括:对所述外部输出数据进行数据脱敏后得到的脱敏数据。
可选的,所述对所述外部输出数据进行数据脱敏,包括:
对所述外部输出数据中包含的至少部分预设隐私数据进行数据脱敏;或者,对所述外部输出数据整体进行数据脱敏。
可选的,所述服务接入应用部署在可信执行环境中。
可选的,还包括:
上链存证单元603,用于调用区块链存证服务,将所述配置信息、部署所述服务接入应用时生成的部署信息、所述标准服务请求、所述标准输出数据和/或更新所述服务接入应用时生成的更新信息进行上链存证。
如图7所示,图7是本说明书根据一示例性实施例示出的一种调用外部服务系统的装置的框图,该装置可以应用于如图5所示的设备中,以实现本说明书的技术方案,该装置应用于服务接入平台,所述外部服务系统对接于服务接入平台中部署的服务接入应用,所述服务接入应用还对接于所述服务接入平台中部署的标准服务系统;所述装置包括:
请求转发单元701,用于使所述标准服务系统获取业务系统针对所述外部服务系统而发起的标准服务请求,将所述标准服务请求转发至所述服务接入应用;
转换单元702,用于使所述服务接入应用将所述标准服务请求转换为外部服务请求后提供至所述外部服务系统,以获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,并将所述外部输出数据转化为标准输出数据后提供至所述标准服务系统;
数据转发单元703,用于使所述标准服务系统将所述标准输出数据转发至所述业务系统。
可选的,所述外部服务请求包括:符合所述外部服务系统输入参数对应的参数规则的服务请求;
所述标准输出数据包括:符合所述标准服务系统输出参数对应的参数规则的输出数据。
可选的,所述标准输出数据包括:对所述外部输出数据进行数据脱敏后得到的脱敏数据。
可选的,所述服务接入应用部署在可信执行环境。
相应的,本说明书还提供一种装置,所述装置包括有处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为实现上述全部方法实施例提供的接入或调用外部服务系统的方法的步骤。
相应的,本说明书还提供一种计算机可读存储介质,其上存储有可执行的指令;其中,该指令被处理器执行时,实现上述全部方法实施例提供的接入或调用外部服务系统的方法的步骤。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (16)

1.一种接入外部服务系统的方法,包括:
获取针对外部服务系统对应的服务接入应用的配置信息,所述配置信息包括标准服务系统与所述外部服务系统之间的数据转换逻辑;
基于所述配置信息生成所述服务接入应用,并部署所述服务接入应用,以用于实现下述功能:
获取业务系统发送至所述标准服务系统的标准服务请求,所述标准服务请求由所述业务系统针对所述外部服务系统而发起;根据所述数据转换逻辑将所述标准服务请求转换为外部服务请求,并提供至所述外部服务系统;
获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,根据所述数据转换逻辑将所述外部输出数据转换为标准输出数据;将所述标准输出数据提供至所述标准服务系统,以使所述标准服务系统转发至所述业务系统。
2.根据权利要求1所述的方法,所述基于所述配置信息生成所述服务接入应用,包括:
在预先维护的框架级代码中写入所述数据转换逻辑,以生成所述服务接入应用。
3.根据权利要求2所述的方法,所述配置信息还包括所述外部服务系统的服务领域,所述标准服务系统为所述服务领域对应的标准服务系统,所述框架级代码为所述服务领域对应的框架级代码。
4.根据权利要求1所述的方法,所述外部服务请求包括:符合所述外部服务系统输入参数对应的参数规则的服务请求;
所述标准输出数据包括:符合所述标准服务系统输出参数对应的参数规则的输出数据。
5.根据权利要求1所述的方法,所述标准输出数据包括:对所述外部输出数据进行数据脱敏后得到的脱敏数据。
6.根据权利要求5所述的方法,所述对所述外部输出数据进行数据脱敏,包括:
对所述外部输出数据中包含的至少部分预设隐私数据进行数据脱敏;或者,对所述外部输出数据整体进行数据脱敏。
7.根据权利要求1所述的方法,所述服务接入应用部署在可信执行环境中。
8.根据权利要求1所述的方法,还包括:
调用区块链存证服务,将所述配置信息、部署所述服务接入应用时生成的部署信息、所述标准服务请求、所述标准输出数据和/或更新所述服务接入应用时生成的更新信息进行上链存证。
9.一种调用外部服务系统的方法,所述外部服务系统对接于服务接入平台中部署的服务接入应用,所述服务接入应用还对接于所述服务接入平台中部署的标准服务系统;所述方法包括:
所述标准服务系统获取业务系统针对所述外部服务系统而发起的标准服务请求,将所述标准服务请求转发至所述服务接入应用;
所述服务接入应用将所述标准服务请求转换为外部服务请求后提供至所述外部服务系统,以获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,并将所述外部输出数据转化为标准输出数据后提供至所述标准服务系统;
所述标准服务系统将所述标准输出数据转发至所述业务系统。
10.根据权利要求9所述的方法,所述外部服务请求包括:符合所述外部服务系统输入参数对应的参数规则的服务请求;
所述标准输出数据包括:符合所述标准服务系统输出参数对应的参数规则的输出数据。
11.根据权利要求9所述的方法,所述标准输出数据包括:对所述外部输出数据进行数据脱敏后得到的脱敏数据。
12.根据权利要求9所述的方法,所述服务接入应用部署在可信执行环境。
13.一种接入外部服务系统的装置,包括:
配置获取单元,用于获取针对外部服务系统对应的服务接入应用的配置信息,所述配置信息包括标准服务系统与所述外部服务系统之间的数据转换逻辑;
服务部署单元,用于基于所述配置信息生成所述服务接入应用,并部署所述服务接入应用,以用于实现下述功能:
获取业务系统发送至所述标准服务系统的标准服务请求,所述标准服务请求由所述业务系统针对所述外部服务系统而发起;根据所述数据转换逻辑将所述标准服务请求转换为外部服务请求,并提供至所述外部服务系统;
获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,根据所述数据转换逻辑将所述外部输出数据转换为标准输出数据;将所述标准输出数据提供至所述标准服务系统,以使所述标准服务系统转发至所述业务系统。
14.一种调用外部服务系统的装置,所述外部服务系统对接于服务接入平台中部署的服务接入应用,所述服务接入应用还对接于所述服务接入平台中部署的标准服务系统;所述装置包括:
请求转发单元,用于使所述标准服务系统获取业务系统针对所述外部服务系统而发起的标准服务请求,将所述标准服务请求转发至所述服务接入应用;
转换单元,用于使所述服务接入应用将所述标准服务请求转换为外部服务请求后提供至所述外部服务系统,以获取所述外部服务系统针对所述外部服务请求返回的外部输出数据,并将所述外部输出数据转化为标准输出数据后提供至所述标准服务系统;
数据转发单元,用于使所述标准服务系统将所述标准输出数据转发至所述业务系统。
15.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-12中任一项所述的方法。
16.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-12中任一项所述方法的步骤。
CN202111087802.7A 2021-09-16 2021-09-16 一种接入外部服务系统的方法和装置 Pending CN113849562A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111087802.7A CN113849562A (zh) 2021-09-16 2021-09-16 一种接入外部服务系统的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111087802.7A CN113849562A (zh) 2021-09-16 2021-09-16 一种接入外部服务系统的方法和装置

Publications (1)

Publication Number Publication Date
CN113849562A true CN113849562A (zh) 2021-12-28

Family

ID=78974335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111087802.7A Pending CN113849562A (zh) 2021-09-16 2021-09-16 一种接入外部服务系统的方法和装置

Country Status (1)

Country Link
CN (1) CN113849562A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116841654A (zh) * 2023-06-16 2023-10-03 北银消费金融有限公司 一种业务系统接入方法、装置及计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150908A (zh) * 2018-10-08 2019-01-04 四川大学 一种部署于网关处的大数据平台保护装置及其保护方法
CN110430219A (zh) * 2019-08-24 2019-11-08 深圳旦倍科技有限公司 多种协议物联网设备自适配的方法及系统
CN112015496A (zh) * 2020-09-01 2020-12-01 中国平安财产保险股份有限公司 接口调用方法、装置、计算机设备和存储介质
CN112511591A (zh) * 2020-10-30 2021-03-16 福建亿能达信息技术股份有限公司 一种医院接口数据交互的实现方法、装置、设备和介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150908A (zh) * 2018-10-08 2019-01-04 四川大学 一种部署于网关处的大数据平台保护装置及其保护方法
CN110430219A (zh) * 2019-08-24 2019-11-08 深圳旦倍科技有限公司 多种协议物联网设备自适配的方法及系统
CN112015496A (zh) * 2020-09-01 2020-12-01 中国平安财产保险股份有限公司 接口调用方法、装置、计算机设备和存储介质
CN112511591A (zh) * 2020-10-30 2021-03-16 福建亿能达信息技术股份有限公司 一种医院接口数据交互的实现方法、装置、设备和介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116841654A (zh) * 2023-06-16 2023-10-03 北银消费金融有限公司 一种业务系统接入方法、装置及计算机设备

Similar Documents

Publication Publication Date Title
CN112948810B (zh) 一种可信计算程序调用方法、装置、电子设备及存储介质
CN111614656B (zh) 跨链数据的可信管理方法及装置、电子设备
US9465948B2 (en) Trust level activation
US11483350B2 (en) Intent-based governance service
US9191388B1 (en) Trusted security zone communication addressing on an electronic device
CN112989319B (zh) 一种实现可信计算的方法、装置、电子设备及存储介质
JP2016512407A (ja) トラステッドサービスマネージャデータの保護および秘密性のためのトラステッドセキュリティゾーンコンテナ
CN113221166A (zh) 一种获取区块链数据的方法、装置、电子设备及存储介质
US10114932B2 (en) Adapting a mobile application to a partitioned environment
US11516222B1 (en) Automatically prioritizing computing resource configurations for remediation
Arfaoui et al. Trusted execution environments: A look under the hood
CN112989397B (zh) 一种抗侧信道攻击的数据处理方法和装置
CN109784039B (zh) 移动终端安全运行空间的构建方法、电子设备、存储介质
CN113704211B (zh) 数据查询方法及装置、电子设备、存储介质
CN113849562A (zh) 一种接入外部服务系统的方法和装置
CN105684343B (zh) 一种信息处理方法及设备
CN114201478B (zh) 数据处理方法、程序产品、可读介质和电子设备
US20230334144A1 (en) Provisioning a security component from a cloud host to a guest virtual resource unit
US11882123B2 (en) Kernel level application data protection
US11874777B2 (en) Secure communication of virtual machine encrypted memory
CN115904361B (zh) 应用于微服务的数据处理方法、装置、设备和介质
US11907405B2 (en) Secure data storage device access control and sharing
US20240072997A1 (en) Protecting User Data During Virtual Machine Initialization
US20230037986A1 (en) Autoencryption system for data in a container
CN114647868A (zh) 安全计算方法、装置、设备、介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination