CN114745216B - 一种动态接入方法及装置 - Google Patents
一种动态接入方法及装置 Download PDFInfo
- Publication number
- CN114745216B CN114745216B CN202210364417.0A CN202210364417A CN114745216B CN 114745216 B CN114745216 B CN 114745216B CN 202210364417 A CN202210364417 A CN 202210364417A CN 114745216 B CN114745216 B CN 114745216B
- Authority
- CN
- China
- Prior art keywords
- target function
- hyperlink
- party platform
- target
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 89
- 230000006870 function Effects 0.000 claims abstract description 352
- 238000004590 computer program Methods 0.000 claims description 25
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 238000004458 analytical method Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000009466 transformation Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本文涉及移动互连技术领域,尤其涉及一种动态接入方法及装置。其方法包括,获取第三方平台的接入请求,接入请求包括所述第三方平台的终端类型以及目标功能的描述信息;根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接;将所述超级链接发送给所述第三方平台;接收所述第三方平台根据所述超级链接生成并发送的超级链接的访问请求;根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能。与现有技术中第三方平台需要将目标功能的源代码集成在自己的代码中,每接入一个目标功能,就需要进行代码改造的技术方案相比,通过目标功能的超级链接接入目标功能,提供了一套统一的、安全的接入规范和接入机制,实现系统快速接入。
Description
技术领域
本发明涉及移动互连技术领域,尤其涉及一种动态接入方法及装置。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
随着数字化技术的快速发展,各大互联网平台和第三方企业网站之间的合作越来越紧密。目前不同互联网平台之间互用功能时,需要将对方互联网平台的功能模块的源代码集成在自身开发的产品中,对功能模块以及自身产品的源代码进行开发和调试后方能完成功能的互用,导致产品开发的效率低,且增加了开发成本。
现在亟需一种互联网平台动态接入方法,从而解决现有技术中功能的外嵌过程繁琐,开发效率低的问题。
发明内容
为解决现有技术中功能的外嵌过程繁琐,开发效率低的问题,本发明实施例提供了一种动态接入方法及装置,实现了通过目标功能的超级链接接入目标功能,提供了一套统一的、安全的接入规范和接入机制,实现系统快速接入。
为了解决上述技术问题,本文的具体技术方案如下:
一方面,本发明实施例提供一种动态接入方法,由目标功能提供端执行,该方法包括:
获取第三方平台的接入请求,所述接入请求包括所述第三方平台的终端类型以及目标功能的描述信息;
根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接;
将所述超级链接发送给所述第三方平台;
接收所述第三方平台根据所述超级链接生成并发送的超级链接的访问请求;
根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能。
进一步地,根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接进一步包括,
根据所述目标功能的描述信息确定所述目标功能;
根据所述目标功能和终端类型确定目标链接字段;
根据所述目标功能和目标链接字段生成所述目标功能的超级链接;
所述访问请求包括所述第三方平台获取的与所述目标功能对应的所述目标链接字段的实际值。
进一步地,根据所述目标功能和终端类型确定目标链接字段进一步包括,
在功能列表中确定所述目标功能的多个链接字段,所述多个链接字段对应多种终端类型,所述功能列表中存储了所述目标功能、链接字段以及终端类型之间的对应关系;
在所述多个链接字段中选择与所述终端类型对应的链接字段作为所述目标链接字段。
进一步地,所述功能列表中还存储了所述目标功能的第一页面;
向所述第三方平台提供所述目标功能进一步包括,
解析所述访问请求,得到所述目标功能和目标链接字段的实际值;
在所述功能列表中确定所述目标功能的第一页面;
根据所述目标链接字段的实际值对所述第一页面做调整,得到第二页面;
将所述第二页面提供给所述第三方平台。
进一步地,根据所述目标功能和目标链接字段生成所述目标功能的超级链接进一步包括,
将所述目标功能的唯一标识和所述目标链接字段进行拼接,得到所述超级链接。
进一步地,本发明实施例还提供一种动态接入装置,用以,该装置包括:
根据所述目标功能和目标链接字段生成所述目标功能的超级链接之后,所述方法还包括,
根据所述第三方平台的安全等级配置所述超级链接的签名规则,所述签名规则用于对所述超级链接中的目标链接字段的实际值进行签名;
将所述签名规则发送给所述第三方平台,以使所述第三方平台根据所述签名规则对所述目标链接字段的实际值进行签名得到签名值,将所述签名值加载至所述超级链接的访问请求中;
根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能包括:
解析所述超级链接的访问请求,得到签名值及所述目标链接字段的实际值;
根据本地存储的与所述第三方平台相关的签名规则对解析得到的签名值进行校验;
若校验通过,则根据所述目标链接字段的实际值向所述第三方平台提供所述目标功能。
进一步地,确定所述第三方平台的安全等级的步骤包括,
向所述第三方平台发送伪攻击报文,确定所述第三方平台的安全等级。
进一步地,根据本地存储的与所述第三方平台相关的签名规则对解析得到的签名值进行校验进一步包括,
根据本地存储的与所述第三方平台相关的签名规则对所述目标链接字段的实际值进行签名,得到计算签名值;
比较所述计算签名值与解析得到的签名值是否相同,若相同,则验证通过。
进一步地,所述接入请求还包括第三方平台的身份信息;
根据所述目标功能和目标链接字段生成所述目标功能的超级链接之后,所述方法还包括,
根据所述第三方平台的身份信息以及加密算法得到所述第三方平台的身份标识;
建立所述第三方平台的身份标识与所述超级链接的对应关系;
根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能包括:解析所述超级链接的访问请求,得到第三方平台的身份信息及目标字段的实际值;
通过所述加密算法对解析得到的第三方平台的身份信息进行计算,得到第三方平台的身份标识;
比较计算得到的第三方平台的身份标识与所述超级链接的访问请求相关的第三方平台的身份标识是否相同,若相同,则向所述第三方平台提供所述目标功能。
另一方面,本发明实时还提供了一种动态接入方法,由第三方平台执行,所述方法包括:
向目标功能提供端发送接入请求,所述接入请求包括所述第三方平台的终端类型以及目标功能的描述信息,以使所述目标功能提供端生成所述目标功能的超级链接;
当接收到所述超级链接后,生成所述超级链接的访问请求;
将所述访问请求发送给所述目标功能提供端,以使所述目标功能提供端向所述第三方平台提供所述目标功能。
进一步地,所述超级链接包括所述目标功能和目标链接字段;
接收到所述超级链接后,所述方法还包括,
获取与所述目标功能对应的所述目标链接字段的实际值;
在所述超级链接的目标链接字段中写入所述目标链接字段的实际值,得到所述超级链接的访问请求。
进一步地,将所述访问请求发给所述目标功能提供端之前,所述方法还包括,
接收所述目标功能提供端发送的签名规则,所述签名规则用于对所述超级链接中的目标链接字段的实际值进行签名;
得到所述超级链接的访问请求之后,所述方法还包括,
根据所述签名规则对所述目标链接字段的实际值进行签名得到签名值,将所述签名值加载至所述超级链接的访问请求中,以使所述目标功能提供端根据所述签名规则、访问请求对所述签名值进行校验。
进一步地,接收所述目标功能提供端发送的签名规则之前,所述方法还包括,
响应所述目标功能提供端发送的伪攻击报文,以使所述目标功能提供端确定所述第三方平台的安全等级,并根据所述安全等级生成所述签名规则。
进一步地,所述接入请求中还包括第三方平台的身份信息;在所述超级链接的目标链接字段中写入所述目标链接字段的实际值,得到所述超级链接的访问请求还包括,
获取第三方平台的身份信息;
将所述第三方平台的身份信息加载至所述访问请求中,以使所述目标功能提供端对所述第三方平台的身份信息进行验证。
另一方面,本发明实施例还提供了一种动态接入装置,包括:
接入请求获取单元,用于获取第三方平台的接入请求,所述接入请求包括所述第三方平台的终端类型以及目标功能的描述信息;
超级链接生成单元,用于根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接;
超级链接发送单元,用于将所述超级链接发送给所述第三方平台;
访问请求接收单元,用于接收所述第三方平台根据所述超级链接生成并发送的超级链接的访问请求;
目标功能提供单元,用于根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能。
另一方面,本发明实施例还提供了一种动态接入装置,包括:
接入请求发送单元,用于向目标功能提供端发送接入请求,所述接入请求包括第三方平台的终端类型以及目标功能的描述信息,以使所述目标功能提供端生成所述目标功能的超级链接;
访问请求生成单元,用于当接收到所述超级链接后,生成所述超级链接的访问请求;
访问请求发送单元,用于将所述访问请求发送给所述目标功能提供端,以使所述目标功能提供端向所述第三方平台提供所述目标功能。
另一方面,本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述动态接入方法。
另一方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述动态接入方法。
最后,本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述动态接入方法。
本发明实施例中,目标功能提供端生成第三方平台指定的目标功能的超级链接,然后将超级链接发送给第三方平台,第三方平台根据超级链接接入目标功能提供端的目标功能,与现有技术中第三方平台需要将目标功能的源代码集成在自己的代码中,每接入一个目标功能,就需要进行代码改造的技术方案相比,通过目标功能的超级链接接入目标功能,提供了一套统一的、安全的接入规范和接入机制,实现系统快速接入。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中一种动态接入方法的实施系统示意图;
图2为本发明实施例中一种动态接入方法的流程示意图;
图3为本发明实施例中一种动态接入方法的流程示意图;
图4为本发明实施例中根据签名规则对第三方平台的签名值进行校验的过程;
图5为本发明实施例中验证第三方平台的身份标识的过程;
图6为本发明实施例中一种动态接入装置的结构示意图;
图7为本发明实施例中一种动态接入装置的结构示意图;
图8为本发明实施例中动态接入系统的数据流图;
图9为本文实施例计算机设备的结构示意图。
附图符号说明:
101、第三方平台;
102、目标功能提供端;
601、接入请求获取单元;
602、超级链接生成单元;
603、超级链接发送单元;
604、访问请求接收单元;
605、目标功能提供单元;
701、接入请求发送单元;
702、访问请求生成单元;
703、访问请求发送单元;
902、计算机设备;
904、处理设备;
906、存储资源;
908、驱动机构;
910、输入/输出模块;
912、输入设备;
914、输出设备;
916、呈现设备;
918、图形用户接口;
920、网络接口;
922、通信链路;
924、通信总线。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示为本文实施例一种动态接入方法的实施系统示意图,可以包括:第三方平台101以及目标功能提供端102,第三方平台101和目标功能提供端102之间通过网络进行通信,网络可以包括局域网(Local Area Network,简称为LAN)、广域网(Wide AreaNetwork,简称为WAN)、因特网或其组合,并连接至网站、用户设备(例如计算设备)和后端系统。第三方平台101可以向目标功能提供端102发起接入请求,目标功能提供端102根据生成目标功能的超级链接,并通过超级链接向第三方平台101提供目标功能。其中,可以由目标功能提供端的服务器响应接入请求,并生成目标功能的超级链接,服务器上部署有多个目标功能的处理系统。可选地,服务器可以是云计算系统的节点(图中未显示),或者每个服务器可以是单独的云计算系统,包括由网络互连并作为分布式处理系统工作的多台计算机。
此外,需要说明的是,图1所示的仅仅是本公开提供的一种应用环境,在实际应用中,还可以包括多个第三方平台101,本说明书不做限制。
目前,不同平台互用功能模块时,需要将所需的功能模块的源代码嵌入到自己开发的产品的代码中,然后对代码进行开发和调试,从而在自己的平台中使用其他平台的功能模块,该方法需要经过长时间的开发和调试过程,增加了开发成本。
针对现有技术中存在的问题,本文实施例提供了一种动态接入方法,摒弃了将功能模块的源代码嵌入到自己平台产品的代码中的方法,降低了接入目标功能的开发成本。图2所示为本文实施例一种动态接入方法的流程示意图。在本图中描述了接入目标功能的过程,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。具体的如图2所示,由目标功能提供端执行,所述方法可以包括:
步骤201:获取第三方平台的接入请求,所述接入请求包括所述第三方平台的终端类型以及目标功能的描述信息;
步骤202:根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接;
步骤203:将所述超级链接发送给所述第三方平台;
步骤204:接收所述第三方平台根据所述超级链接生成并发送的超级链接的访问请求;
步骤205:根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能。
通过本文实施例的方法,目标功能提供端生成第三方平台指定的目标功能的超级链接,然后将超级链接发送给第三方平台,第三方平台根据超级链接接入目标功能提供端的目标功能,与现有技术中第三方平台需要将目标功能的源代码集成在自己的代码中,每接入一个目标功能,就需要进行代码改造的技术方案相比,通过目标功能的超级链接接入目标功能,提供了一套统一的、安全的接入规范和接入机制,实现系统快速接入。
相对应地,本说明书实施例还提供了一种动态接入方法,由第三方平台执行,具体地,如图3所示,所述方法包括,
步骤301:向目标功能提供端发送接入请求,所述接入请求包括所述第三方平台的终端类型以及目标功能的描述信息,以使所述目标功能提供端生成所述目标功能的超级链接;
步骤302:当接收到所述超级链接后,生成所述超级链接的访问请求;
步骤303:将所述访问请求发送给所述目标功能提供端,以使所述目标功能提供端向所述第三方平台提供所述目标功能。
在本文实施例中,第三方平台的终端类型可以为第三方平台的操作系统类型,例如Windows操作系统、Android操作系统或iOS操作系统等,目标功能的描述信息中可以包括第三方平台所需的功能模块名称或所需的功能模块的功能描述信息。当目标功能提供端获取到第三方平台的接入请求后,解析接入请求,得到第三方平台的终端类型和目标功能的描述信息,然后通过自然语言识别等方法对目标功能的描述信息进行分析,确定目标功能的描述信息对应的功能模块,该功能模块可以对应多种终端类型,然后在多种终端类型的功能模块中确定与第三方平台的终端类型对应的目标功能模块,然后生成该目标功能模块的超级链接,该超级链接可以包括目标功能的唯一标识,以便于目标功提供端或第三方平台根据目标功能的唯一标识记录目标功能和超级链接之间的对应关系。当第三方平台需要访问该目标功能时,首先找到该目标功能对应的超级链接,然后将该目标功能的超级链接发送给目标功能提供端,然后目标功能提供端根据该超级链接中目标功能的唯一标识确定该超级链接所指向的目标功能,将该目标功能提供给第三方平台。
根据本文的一个实施例,步骤202根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接进一步包括,
根据所述目标功能的描述信息确定所述目标功能;
根据所述目标功能和终端类型确定目标链接字段;
根据所述目标功能和目标链接字段生成所述目标功能的超级链接;
所述访问请求包括所述第三方平台获取的与所述目标功能对应的所述目标链接字段的实际值。
在本文实施例中,可以通过自然语言识别等方法对目标功能描述信息进行分析,确定该目标功能描述信息对指向的目标功能。然后根据目标功能和第三方平台的终端类型确定目标链接字段,可以理解为,该目标链接字段为执行该目标功能所需要的参数,并且该参数可以包括多种终端类型,因此需要确定在第三方平台的终端类型下,执行该目标功能所需的参数,即目标链接字段。在本文实施例中,目标链接字段可以为参数名称的唯一标识。
然后根据目标功能和目标功能链接字段生成所述目标功能的超级链接,优选地,根据本文的一个实施例,根据所述目标功能和目标链接字段生成所述目标功能的超级链接进一步包括,
将所述目标功能的唯一标识和所述目标链接字段进行拼接,得到所述超级链接。
在本文实施例中,目标功能的唯一标识可以利用加密算法对目标功能的名称进行加密得到,从而使得目标功能唯一标识对于目标功能提供端之外的任何一方均属于密文,从而保证目标功能提供端的目标功能名称不会被窃取。
相对应地,根据本文的一个实施例,所述超级链接包括所述目标功能和目标链接字段;
步骤302中,接收到所述超级链接后,所述方法还包括,
获取与所述目标功能对应的所述目标链接字段的实际值;
在所述超级链接的目标链接字段中写入所述目标链接字段的实际值,得到所述超级链接的访问请求。
在本文实施例中,目标链接字段的实际值需要由第三方平台提供,因此,第三方平台在使用超级链接时,需要获取该目标功能对应的目标链接字段的实际值,然后生成所述目标功能的超级链接的访问请求,目标功能提供端接收到第三方平台的访问请求之后,对访问请求进行解析,得到目标链接字段的实际值,从而向第三方平台提供该实际值的目标功能。
根据本文的一个实施例,根据所述目标功能和终端类型确定目标链接字段进一步包括,
在功能列表中确定所述目标功能的多个链接字段,所述多个链接字段对应多种终端类型,所述功能列表中存储了所述目标功能、链接字段以及终端类型之间的对应关系;
在所述多个链接字段中选择与所述终端类型对应的链接字段作为所述目标链接字段。
可以理解为,功能列表中存储了多个目标功能模块、链接字段以及终端类型的对应关系,每种终端类型下的目标功能模块可以有不同的链接字段,例如,功能模块A对应Windows、Android和iOS三种终端类型,Windows下的目标功能模块A的链接字段为时间、Windows系统版本号、通用串行总线控制器版本号,Android下的目标功能模块A的链接字段为时间、Android系统版本号,iOS下的目标功能模块A的连接字段为时间、iOS系统版本号。因此,在确定目标链接字段时,需要在功能列表中确定目标功能的多个链接字段,然后在多个链接字段中选择与终端类型对应的链接字段作为目标链接字段。
根据本文的一个实施例,所述功能列表中还存储了所述目标功能的第一页面;
向所述第三方平台提供所述目标功能进一步包括,
解析所述访问请求,得到所述目标功能和目标链接字段的实际值;
在所述功能列表中确定所述目标功能的第一页面;
根据所述目标链接字段的实际值对所述第一页面做调整,得到第二页面;
将所述第二页面提供给所述第三方平台。
可以理解为,功能列表中还存储了目标功能的第一页面,第一页面可以表示为目标功能的通用页面,该通用页面不包括实际的数值,实际的数值需要第三方平台提供,因此,首先解析访问请求,得到目标功能和目标链接字段的实际值,然后在功能列表中确定目标功能的第一页面(即通用页面),然后根据目标链接字段的实际值对第一页面做调整,例如将目标链接字段的实际值写入到第一页面的相应位置处,得到第二页面,最后将第二页面提供给第三方平台。
根据本文的一个实施例,为了确保超级链接在使用过程中的安全性,如图4所示,根据所述目标功能和目标链接字段生成所述目标功能的超级链接之后,所述方法还包括,
步骤401:根据所述第三方平台的安全等级配置所述超级链接的签名规则,所述签名规则用于对所述超级链接中的目标链接字段的实际值进行签名;
步骤402:将所述签名规则发送给所述第三方平台,以使所述第三方平台根据所述签名规则对所述目标链接字段的实际值进行签名得到签名值,将所述签名值加载至所述超级链接的访问请求中;
根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能包括:
步骤403:解析所述超级链接的访问请求,得到签名值及所述目标链接字段的实际值;
步骤404:根据本地存储的与所述第三方平台相关的签名规则对解析得到的签名值进行校验;
步骤405:若校验通过,则根据所述目标链接字段的实际值向所述第三方平台提供所述目标功能。
相对应地,根据本文的一个实施例,第三方平台在将所述访问请求发给所述目标功能提供端之前,所述方法还包括,
接收所述目标功能提供端发送的签名规则,所述签名规则用于对所述超级链接中的目标链接字段的实际值进行签名;
得到所述超级链接的访问请求之后,所述方法还包括,
根据所述签名规则对所述目标链接字段的实际值进行签名得到签名值,将所述签名值加载至所述超级链接的访问请求中,以使所述目标功能提供端根据所述签名规则、访问请求对所述签名值进行校验。
通过如图4所示的方法,第三方平台利用签名规则对目标链接字段的实际值进行签名,得到签名值,然后目标功能提供端解析访问请求,得到目标链接字段的实际值,并根据与第三方平台相同的签名规则以及解析到的目标链接字段的实际值对第三方平台的签名值进行校验,若访问请求在传输过程中被篡改或第三方平台被攻击,则计算的签名值与第三方平台的签名值不同,从而保证了超级链接在使用过程中的安全性。
此外,根据第三方平台的安全等级配置超级链接的签名规则,实现了对不同安全等级的第三方平台提供不同的签名规则,例如,第三方平台的安全等级越高,则签名规则越简单,第三方平台的安全等级越低,则签名规则越复杂,从而避免安全等级较高的第三方平台还需进行复杂的签名,增大了接入目标功能的计算量。
在本文实施例中,目标功能提供端可以利用与第三方平台相同的签名规则对第三方平台的签名值进行解析,得到各目标功能字段的计算值,然后比较目标功能字段的计算值与目标功能字段的实际值是否相同,若相同,则校验通过。但在实际应用时,攻击者可能篡改第三方平台的签名值,导致计算的结果与目标链接字段不对应,无法得到目标链接字段的计算值。针对上述情况,根据本文的一个实施例,根据本地存储的与所述第三方平台相关的签名规则对解析得到的签名值进行校验进一步包括,
根据本地存储的与所述第三方平台相关的签名规则对所述目标链接字段的实际值进行签名,得到计算签名值;
比较所述计算签名值与解析得到的签名值是否相同,若相同,则验证通过。
在本文实施例中,计算签名的算法可以为base64加密算法、sha1加密算法等,在本说明书实施例中不做限制。
在本文实施例中,签名规则可以表示进行签名的目标链接字段的实际值的数量和/或目标链接字段的实际值的签名顺序,例如,签名规则A指定目标链接字段1、目标链接字段2、目标链接字段3的实际值进行签名,其签名顺序可以是,首先对目标链接字段1的实际值进行签名,得到第一签名,然后对第一签名以及目标链接字段2的实际值进行签名,得到第二签名,然后对第二签名和目标链接字段3的实际值进行签名,得到第三签名,将第三签名作为所述签名值。
需要说明的是,当多个第三方平台对应一个目标功能提供端时,目标功能提供端还需要记录签名规则与第三方平台的对应关系,从而能够使用与第三方平台相同的签名规则验证该第三方平台的签名值,具体设置对应关系的步骤可以参照现有技术的方法,此处不再赘述。
在本文实施例中,第三方平台的安全等级可以由目标功能提供端进行评定,例如获取第三方平台的被攻击次数等,优选地,根据本文的一个实施例,确定所述第三方平台的安全等级的步骤包括,
向所述第三方平台发送伪攻击报文,确定所述第三方平台的安全等级。
相对应地,根据本文的一个实施例,第三方平台在接收所述目标功能提供端发送的签名规则之前,所述方法还包括,
响应所述目标功能提供端发送的伪攻击报文,以使所述目标功能提供端确定所述第三方平台的安全等级,并根据所述安全等级生成所述签名规则。
在本文实施例中,所述伪攻击报文的类型可以为ddos攻击报文、flood攻击报文等,通过模拟ddos攻击、flood攻击的方式测试第三方平台的防护能力,具体地,可以在模拟不同攻击程度的伪攻击报文,从而测试第三方平台在不同攻击程度的伪攻击报文的下的防护能力,从而确定第三方平台的安全等级。
根据本文的一个实施例,为了避免目标功能提供端所提供的超级链接被其他第三方平台盗用,所述接入请求还包括第三方平台的身份信息;
如图5所示,根据所述目标功能和目标链接字段生成所述目标功能的超级链接之后,所述方法还包括,
步骤501:根据所述第三方平台的身份信息以及加密算法得到所述第三方平台的身份标识;
步骤502:建立所述第三方平台的身份标识与所述超级链接的对应关系;
根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能包括:
步骤503:解析所述超级链接的访问请求,得到第三方平台的身份信息及目标字段的实际值;
步骤504:通过所述加密算法对解析得到的第三方平台的身份信息进行计算,得到第三方平台的身份标识;
步骤505:比较计算得到的第三方平台的身份标识与所述超级链接的访问请求相关的第三方平台的身份标识是否相同,若相同,则向所述第三方平台提供所述目标功能。
相对应地,根据本文的一个实施例,所述接入请求中还包括第三方平台的身份信息;
第三方平台在所述超级链接的目标链接字段中写入所述目标链接字段的实际值,得到所述超级链接的访问请求还包括,
获取第三方平台的身份信息;
将所述第三方平台的身份信息加载至所述访问请求中,以使所述目标功能提供端对所述第三方平台的身份信息进行验证。
在本文实施例中,第三方平台的身份信息可以包括第三方平台归属公司、第三方平台的发布者和/或第三方平台的网址等,加密算法可以为base64加密算法,为了进一步的增加安全性,可以第三方平台的信息今夕两次base64加密,得到第三方平台的身份标识,在生成所述目标功能的超级链接后,记录第三方平台的身份标识和超级链接的对应关系,可以理解为,通过建立第三方平台的身份标识和超级链接的对应关系,将该超级链接与该第三方平台进行绑定,表示该超级链接仅对该第三方平台可用。当接收到第三方平台发送的超级链接的访问请求后,对超级链接的访问请求进行解析,得到第三方平台的身份信息,然后通过相同的加密算法对解析到的第三方平台的身份信息进行计算,得到第三方平台的身份标识,然后比较计算得到的第三方平台的身份标识与超级链接的访问请求相关的第三方平台的身份标识是否相同,若相同,则向第三方平台提供所述目标功能。
通过本说明书图5所示的方法,实现了对超级链接和第三方平台的关联,从而避免超级链接被其他平台盗用,保证了目标功能在接入过程中的安全性。
需要说明的是,本说明书实施例中所述的第三方平台的身份信息为经第三方平台授权同意的信息,且本说明书实施例描述的技术方案中对所述第三方平台的身份信息的获取、存储、使用、处理等均符合国家法律法规的相关规定。
本发明实施例还提供了一种动态接入装置,如图6所示,包括,
接入请求获取单元601,用于获取第三方平台的接入请求,所述接入请求包括所述第三方平台的终端类型以及目标功能的描述信息;
超级链接生成单元602,用于根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接;
超级链接发送单元603,用于将所述超级链接发送给所述第三方平台;
访问请求接收单元604,用于接收所述第三方平台根据所述超级链接生成并发送的超级链接的访问请求;
目标功能提供单元605,用于根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能。
相对应地,本发明实施例中还提供了一种动态接入装置,如图7所示,包括:
接入请求发送单元701,用于向目标功能提供端发送接入请求,所述接入请求包括第三方平台的终端类型以及目标功能的描述信息,以使所述目标功能提供端生成所述目标功能的超级链接;
访问请求生成单元702,用于当接收到所述超级链接后,生成所述超级链接的访问请求;
访问请求发送单元703,用于将所述访问请求发送给所述目标功能提供端,以使所述目标功能提供端向所述第三方平台提供所述目标功能。
由于上述装置解决问题的原理与上述方法相似,因此上述装置的实施可以参见方法的实施,重复之处不再赘述。
本发明实施例还提供了一种动态接入系统,包括目标功能提供端和第三方平台,如图8所示为本文实施例所提供的动态接入系统的数据流图,在本图中描述了第三方平台和目标功能提供端之间的目标功能的接入过程,具体地,包括如下步骤:
步骤801:第三方平台向目标功能提供端发送接入请求;
在本步骤中,接入请求包括第三方平台的终端类型以及目标功能的描述信息。
步骤802:目标功能提供端根据终端类型和目标功能的描述信息生成目标功能的超级链接;
在本步骤中,首先根据目标功能的描述信息确定所述目标功能;然后根据目标功能和终端类型确定目标链接字段;然后根据目标功能和目标链接字段生成所述目标功能的超级链接。
访问请求中还包括第三方平台获取的与目标功能对应的目标链接字段的实际值。
此外,目标功能提供端在根据目标功能和目标链接字段生成所述目标功能的超级链接之后,还可以根据第三方平台的安全等级配置超级链接的签名规则,签名规则用于对超级链接中的目标链接字段的实际值进行签名;并将签名规则发送给第三方平台,以使第三方平台根据签名规则对目标链接字段的实际值进行签名得到签名值,将签名值加载至超级链接的访问请求中。
此外,步骤801中接入请求还包括第三方平台的身份信息,目标功能提供端根据目标功能和目标链接字段生成所述目标功能的超级链接之后,还可以根据第三方平台的身份信息以及加密算法得到第三方平台的身份标识;并建立第三方平台的身份标识与超级链接的对应关系。
步骤803:目标功能提供端将超级连接发送给第三方平台;
步骤804:第三方平台生成超级链接的访问请求;
在本步骤中,第三方平台首先获取与目标功能对应的目标链接字段的实际值;然后在超级链接的目标链接字段中写入目标链接字段的实际值,得到超级链接的访问请求。
在本步骤中之前,第三方平台还可以接收目标功能提供端发送的签名规则,签名规则用于对超级链接中的目标链接字段的实际值进行签名;第三方平台得到超级链接的访问请求之后,还可以根据签名规则对目标链接字段的实际值进行签名得到签名值,将签名值加载至超级链接的访问请求中,以使目标功能提供端根据签名规则、访问请求对签名值进行验证,若验证通过,向第三方平台提供目标功能。
此外,第三方平台还可以获取第三方平台的身份信息;并将第三方平台的身份信息加载至访问请求中,以使目标功能提供端对第三方平台的身份信息进行验证。
步骤805:第三方平台将访问请求发送给目标功能提供端;
步骤806:目标功能提供端接收第三方平台根据超级链接生成并发送的超级链接的访问请求;
步骤807:目标功能提供端根据超级链接的访问请求,向第三方平台提供目标功能。
在本步骤中,目标功能提供端解析访问请求,得到目标功能和目标链接字段的实际值;在存储了目标功能的第一页面的功能列表中确定目标功能的第一页面;根据目标链接字段的实际值对第一页面做调整,得到第二页面;将第二页面提供给第三方平台。
在得到目标功能和目标链接字段的实际值之后,目标功能提供端还可以根据本地存储的与第三方平台相关的签名规则对解析得到的签名值进行校验;若校验通过,则根据目标链接字段的实际值向第三方平台提供目标功能。
此外,目标功能提供端还可以解析超级链接的访问请求,得到第三方平台的身份信息;然后通过加密算法对解析得到的第三方平台的身份信息进行计算,得到第三方平台的身份标识;比较计算得到的第三方平台的身份标识与超级链接的访问请求相关的第三方平台的身份标识是否相同,若相同,则向第三方平台提供目标功能。
需要说明的是,图8中仅描述了一个第三方平台与一个目标功能提供端之间的目标功能的接入过程,根据图8所公开的内容,不难想到多个第三方平台与第一目标功能提供端之间的多个目标功能的接入过程,此处不再赘述。
如图9所示为本文实施例计算机设备的结构示意图,本文中动态接入装置可以为本实施例中的计算机设备,执行上述本文的方法。执行上述本文的方法。计算机设备902可以包括一个或多个处理设备904,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算机设备902还可以包括任何存储资源906,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储资源906可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储资源都可以使用任何技术来存储信息。进一步地,任何存储资源可以提供信息的易失性或非易失性保留。进一步地,任何存储资源可以表示计算机设备902的固定或可移除部件。在一种情况下,当处理设备904执行被存储在任何存储资源或存储资源的组合中的相关联的指令时,计算机设备902可以执行相关联指令的任一操作。计算机设备902还包括用于与任何存储资源交互的一个或多个驱动机构908,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备902还可以包括输入/输出模块910(I/O),其用于接收各种输入(经由输入设备912)和用于提供各种输出(经由输出设备914)。一个具体输出机构可以包括呈现设备916和相关联的图形用户接口(GUI)918。在其他实施例中,还可以不包括输入/输出模块910(I/O)、输入设备912以及输出设备914,仅作为网络中的一台计算机设备。计算机设备902还可以包括一个或多个网络接口920,其用于经由一个或多个通信链路922与其他设备交换数据。一个或多个通信总线924将上文所描述的部件耦合在一起。
通信链路922可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路922可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述动态接入方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述动态接入方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (17)
1.一种动态接入方法,其特征在于,由目标功能提供端执行,所述方法包括:
获取第三方平台的接入请求,所述接入请求包括所述第三方平台的终端类型以及目标功能的描述信息;
根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接;
将所述超级链接发送给所述第三方平台;
接收所述第三方平台根据所述超级链接生成并发送的超级链接的访问请求;
根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能;
根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接进一步包括,
根据所述目标功能的描述信息确定所述目标功能;
根据所述目标功能和终端类型确定目标链接字段;
根据所述目标功能和目标链接字段生成所述目标功能的超级链接;
所述访问请求包括所述第三方平台从自身获取的与所述目标功能对应的所述目标链接字段的实际值。
2.根据权利要求1所述的方法,其特征在于,根据所述目标功能和终端类型确定目标链接字段进一步包括,
在功能列表中确定所述目标功能的多个链接字段,所述多个链接字段对应多种终端类型,所述功能列表中存储了所述目标功能、链接字段以及终端类型之间的对应关系;
在所述多个链接字段中选择与所述终端类型对应的链接字段作为所述目标链接字段。
3.根据权利要求2所述的方法,其特征在于,所述功能列表中还存储了所述目标功能的第一页面;
向所述第三方平台提供所述目标功能进一步包括,
解析所述访问请求,得到所述目标功能和目标链接字段的实际值;
在所述功能列表中确定所述目标功能的第一页面;
根据所述目标链接字段的实际值对所述第一页面做调整,得到第二页面;
将所述第二页面提供给所述第三方平台。
4.根据权利要求1所述的方法,其特征在于,根据所述目标功能和目标链接字段生成所述目标功能的超级链接进一步包括,
将所述目标功能的唯一标识和所述目标链接字段进行拼接,得到所述超级链接。
5.根据权利要求1所述的方法,其特征在于,根据所述目标功能和目标链接字段生成所述目标功能的超级链接之后,所述方法还包括,
根据所述第三方平台的安全等级配置所述超级链接的签名规则,所述签名规则用于对所述超级链接中的目标链接字段的实际值进行签名;
将所述签名规则发送给所述第三方平台,以使所述第三方平台根据所述签名规则对所述目标链接字段的实际值进行签名得到签名值,将所述签名值加载至所述超级链接的访问请求中;
根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能包括:
解析所述超级链接的访问请求,得到签名值及所述目标链接字段的实际值;
根据本地存储的与所述第三方平台相关的签名规则对解析得到的签名值进行校验;
若校验通过,则根据所述目标链接字段的实际值向所述第三方平台提供所述目标功能。
6.根据权利要求5所述的方法,其特征在于,确定所述第三方平台的安全等级的步骤包括,
向所述第三方平台发送伪攻击报文,确定所述第三方平台的安全等级。
7.根据权利要求5所述的方法,其特征在于,根据本地存储的与所述第三方平台相关的签名规则对解析得到的签名值进行校验进一步包括,
根据本地存储的与所述第三方平台相关的签名规则对所述目标链接字段的实际值进行签名,得到计算签名值;
比较所述计算签名值与解析得到的签名值是否相同,若相同,则验证通过。
8.根据权利要求1所述的方法,其特征在于,所述接入请求还包括第三方平台的身份信息;
根据所述目标功能和目标链接字段生成所述目标功能的超级链接之后,所述方法还包括,
根据所述第三方平台的身份信息以及加密算法得到所述第三方平台的身份标识;
建立所述第三方平台的身份标识与所述超级链接的对应关系;
根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能包括:解析所述超级链接的访问请求,得到第三方平台的身份信息及目标字段的实际值;
通过所述加密算法对解析得到的第三方平台的身份信息进行计算,得到第三方平台的身份标识;
比较计算得到的第三方平台的身份标识与所述超级链接的访问请求相关的第三方平台的身份标识是否相同,若相同,则向所述第三方平台提供所述目标功能。
9.一种动态接入方法,其特征在于,由第三方平台执行,所述方法包括:
向目标功能提供端发送接入请求,所述接入请求包括所述第三方平台的终端类型以及目标功能的描述信息,以使所述目标功能提供端生成所述目标功能的超级链接;
当接收到所述超级链接后,生成所述超级链接的访问请求;
将所述访问请求发送给所述目标功能提供端,以使所述目标功能提供端向所述第三方平台提供所述目标功能;
所述超级链接包括所述目标功能和目标链接字段;
接收到所述超级链接后,所述方法还包括,
获取与所述目标功能对应的所述目标链接字段的实际值;
在所述超级链接的目标链接字段中写入所述目标链接字段的实际值,得到所述超级链接的访问请求。
10.根据权利要求9所述的方法,其特征在于,将所述访问请求发给所述目标功能提供端之前,所述方法还包括,
接收所述目标功能提供端发送的签名规则,所述签名规则用于对所述超级链接中的目标链接字段的实际值进行签名;
得到所述超级链接的访问请求之后,所述方法还包括,
根据所述签名规则对所述目标链接字段的实际值进行签名得到签名值,将所述签名值加载至所述超级链接的访问请求中,以使所述目标功能提供端根据所述签名规则、访问请求对所述签名值进行校验。
11.根据权利要求10所述的方法,其特征在于,接收所述目标功能提供端发送的签名规则之前,所述方法还包括,
响应所述目标功能提供端发送的伪攻击报文,以使所述目标功能提供端确定所述第三方平台的安全等级,并根据所述安全等级生成所述签名规则。
12.根据权利要求9所述的方法,其特征在于,所述接入请求中还包括第三方平台的身份信息;
在所述超级链接的目标链接字段中写入所述目标链接字段的实际值,得到所述超级链接的访问请求还包括,
获取第三方平台的身份信息;
将所述第三方平台的身份信息加载至所述访问请求中,以使所述目标功能提供端对所述第三方平台的身份信息进行验证。
13.一种动态接入装置,其特征在于,包括:
接入请求获取单元,用于获取第三方平台的接入请求,所述接入请求包括所述第三方平台的终端类型以及目标功能的描述信息;
超级链接生成单元,用于根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接;
超级链接发送单元,用于将所述超级链接发送给所述第三方平台;
访问请求接收单元,用于接收所述第三方平台根据所述超级链接生成并发送的超级链接的访问请求;
目标功能提供单元,用于根据所述超级链接的访问请求,向所述第三方平台提供所述目标功能;
根据所述终端类型和目标功能的描述信息生成所述目标功能的超级链接进一步包括,
根据所述目标功能的描述信息确定所述目标功能;
根据所述目标功能和终端类型确定目标链接字段;
根据所述目标功能和目标链接字段生成所述目标功能的超级链接;
所述访问请求包括所述第三方平台从自身获取的与所述目标功能对应的所述目标链接字段的实际值。
14.一种动态接入装置,其特征在于,包括:
接入请求发送单元,用于向目标功能提供端发送接入请求,所述接入请求包括第三方平台的终端类型以及目标功能的描述信息,以使所述目标功能提供端生成所述目标功能的超级链接;
访问请求生成单元,用于当接收到所述超级链接后,生成所述超级链接的访问请求;
访问请求发送单元,用于将所述访问请求发送给所述目标功能提供端,以使所述目标功能提供端向所述第三方平台提供所述目标功能;
所述超级链接包括所述目标功能和目标链接字段;
所述访问请求生成单元进一步用于,接收到所述超级链接后,获取与所述目标功能对应的所述目标链接字段的实际值;在所述超级链接的目标链接字段中写入所述目标链接字段的实际值,得到所述超级链接的访问请求。
15.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至12任一所述方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至12任一所述方法。
17.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现权利要求1至12任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210364417.0A CN114745216B (zh) | 2022-04-08 | 2022-04-08 | 一种动态接入方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210364417.0A CN114745216B (zh) | 2022-04-08 | 2022-04-08 | 一种动态接入方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114745216A CN114745216A (zh) | 2022-07-12 |
CN114745216B true CN114745216B (zh) | 2024-04-16 |
Family
ID=82278604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210364417.0A Active CN114745216B (zh) | 2022-04-08 | 2022-04-08 | 一种动态接入方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114745216B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115442126A (zh) * | 2022-09-01 | 2022-12-06 | 中国银行股份有限公司 | 一种配置管理合作方平台的方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685193A (zh) * | 2012-09-20 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 一种第三方应用接入开放平台的方法及开放平台接入系统 |
CN109472439A (zh) * | 2018-09-13 | 2019-03-15 | 深圳市买买提信息科技有限公司 | 信用评估方法、装置、设备和系统 |
CN111770072A (zh) * | 2020-06-23 | 2020-10-13 | 北京思特奇信息技术股份有限公司 | 一种单点登录接入功能页面的方法和装置 |
CN113312653A (zh) * | 2021-06-25 | 2021-08-27 | 中国农业银行股份有限公司 | 开放平台认证授权方法、装置及存储介质 |
-
2022
- 2022-04-08 CN CN202210364417.0A patent/CN114745216B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685193A (zh) * | 2012-09-20 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 一种第三方应用接入开放平台的方法及开放平台接入系统 |
CN109472439A (zh) * | 2018-09-13 | 2019-03-15 | 深圳市买买提信息科技有限公司 | 信用评估方法、装置、设备和系统 |
CN111770072A (zh) * | 2020-06-23 | 2020-10-13 | 北京思特奇信息技术股份有限公司 | 一种单点登录接入功能页面的方法和装置 |
CN113312653A (zh) * | 2021-06-25 | 2021-08-27 | 中国农业银行股份有限公司 | 开放平台认证授权方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114745216A (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fiterău-Broştean et al. | Model learning and model checking of SSH implementations | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
McMillan et al. | Formal specification and testing of QUIC | |
CN104144419B (zh) | 一种身份验证的方法、装置及系统 | |
CN111901327A (zh) | 云网络漏洞挖掘方法、装置、电子设备及介质 | |
CN109088902B (zh) | 注册方法及装置、认证方法及装置 | |
CN104715183A (zh) | 一种虚拟机运行时的可信验证方法和设备 | |
CN109995523B (zh) | 激活码管理方法及装置、激活码生成方法及装置 | |
CN113438134B (zh) | 请求报文处理方法、装置、服务器及介质 | |
WO2021137769A1 (en) | Method and apparatus for sending and verifying request, and device thereof | |
CN116155771A (zh) | 网络异常测试方法、装置、设备、存储介质和程序 | |
CN115580413B (zh) | 一种零信任的多方数据融合计算方法和装置 | |
CN114745216B (zh) | 一种动态接入方法及装置 | |
WO2006114361A1 (en) | Method, system, and program product for connecting a client to a network | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN109889410B (zh) | 测试业务功能的方法、系统、装置、代理设备和存储介质 | |
Morais et al. | Security protocol testing using attack trees | |
CN110166470A (zh) | 一种网络服务模拟方法及装置 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
Ma et al. | Finding flaws from password authentication code in android apps | |
CN115022012B (zh) | 一种数据传输方法、装置、系统、设备及存储介质 | |
CN110177096A (zh) | 客户端认证方法、装置、介质和计算设备 | |
CN113472545B (zh) | 设备入网方法、装置、设备、存储介质和通信系统 | |
CN111639033B (zh) | 软件安全威胁分析方法与系统 | |
CN114139131A (zh) | 操作系统登录方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |