JP2018536935A - アクセス要求変換方法および装置 - Google Patents

アクセス要求変換方法および装置 Download PDF

Info

Publication number
JP2018536935A
JP2018536935A JP2018524479A JP2018524479A JP2018536935A JP 2018536935 A JP2018536935 A JP 2018536935A JP 2018524479 A JP2018524479 A JP 2018524479A JP 2018524479 A JP2018524479 A JP 2018524479A JP 2018536935 A JP2018536935 A JP 2018536935A
Authority
JP
Japan
Prior art keywords
access request
service type
target service
url
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018524479A
Other languages
English (en)
Other versions
JP6912469B2 (ja
Inventor
リウ,シン
ヒー,ジャオウェイ
チェン,ティンリャン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018536935A publication Critical patent/JP2018536935A/ja
Application granted granted Critical
Publication of JP6912469B2 publication Critical patent/JP6912469B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5025Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

方法は、クライアントサイドにより送信されたアクセス要求を受信するステップであって、アクセス要求はユニフォームリソースロケータ(URL)およびパラメータ情報を含むステップと、アクセス要求の対象サービスタイプを、URLおよびパラメータ情報に基づいて判断するステップと、アクセス要求を対象サービスタイプに基づいて変換するステップと、対象サービスタイプに基づいて変換されたアクセス要求に基づいて、サーバサイドが結果情報を返すように、対象サービスタイプに基づいて変換されたアクセス要求を、対象サービスタイプに対応するサーバサイドに送信するステップを含む。本出願の実施形態で提供されるアクセス要求変換方法の使用によって、受信されたアクセス要求の対象サービスタイプがアクセス要求に基づいて判断され、アクセス要求が対象サービスタイプに対応するデータ構造に解析され、対応するサーバサイドにデータ構造が提供され、よって大規模なデータプラットフォーム環境の複数のネットワークについて一体化された要求インタフェースの機能を達成し、システム間の依存状態を切り離し、モジュールに関するシステムの管理メカニズム機能を向上する。
【選択図】図2

Description

本出願は、2015年12月8日出願の中国特許出願第201510896122.8号”ACCESS REQUEST CONVERSION METHOD AND APPARATUS”の優先権を主張し、その全体の内容は参照により本明細書に組み込まれる。
本発明はデータの展開に関し、特にアクセス要求変換方法および装置に関する。
大規模なデータプラットフォームシステムでは、それらのそれぞれの機能を達成するのに複数のモジュールが必要とされる。モジュールは、異なる開発者によって設計および開発される必要がある。開発者は、機能および性能の要件を満たすよう、種々の種類のモジュラインタフェースを設計する。例えば、遠隔処理手続き呼出しプロトコル(RPC)やカスタムバイナリプロトコルなどについて、開発者は全てのプロトコルの相互作用パターンに基づいて開発を行う必要があり、これにより、モジュール間の高度な接続をもたらす。
モジュール間の接続の程度を減少するため、Nginx ModulesおよびServiceMixのようないくつかの中間プロトコル変換装置が大規模なデータプラットフォームで使用される。図1に示されるようなNginx Moduleシステムで、要求が受信されるとき、受信された要求は構成ファイルをサーチすることによりローカルデータテーブル内へマッピングされ、ローカルデータテーブル内に格納された命令を起動し、ハンドラモジュールおよび複数のフィルタモジュールに対してそれらのそれぞれの作業を完了して応答を返すように指示する。ハンドラモジュールは、要求を処理し、応答内容を生成する責任を負う。フィルタモジュールは、応答内容を処理する。ServiceMixシステムでは多数のプロトコルがサポート可能であるが、必要に応じてプロトコル拡張もまた行なうことが可能である。
しかし、Nginx ModuleシステムおよびServiceMixシステムでは、システム間の依存性が比較的高く、システム間の負荷分散およびモジュールのフェイルオーバのようなクラスタ管理メカニズム機能が比較的弱い。
本発明の実施形態は、システム間の依存状態を解決し、モジュールに関するシステムの管理メカニズム機能を向上するアクセス要求変換方法および装置を提供する。
第1の態様で本発明は、クライアントサイドにより送信されたアクセス要求を受信するステップであって、アクセス要求はユニフォームリソースロケータ(URL)およびパラメータ情報を含むステップと、アクセス要求の対象サービスタイプを、URLおよびパラメータ情報に基づいて判断するステップと、アクセス要求を対象サービスタイプに基づいて変換するステップと、対象サービスタイプに基づいて変換されたアクセス要求に基づいてサーバサイドが結果情報を返すように、対象サービスタイプに基づいて変換されたアクセス要求を、対象サービスタイプに対応するサーバサイドに送信するステップを含むアクセス要求変換方法を提供する。
第2の態様で本発明の実施形態は、クライアントサイドにより送信されたアクセス要求を受信するよう構成され、アクセス要求はユニフォームリソースロケータ(URL)およびパラメータ情報を含む、受信モジュールと、アクセス要求の対象サービスタイプを、URLおよびパラメータ情報に基づいて判断するよう構成された判断モジュールと、アクセス要求を対象サービスタイプに基づいて変換するよう構成された変換モジュールと、対象サービスタイプに基づいて変換されたアクセス要求に基づいてサーバサイドが結果情報を返すように、対象サービスタイプに基づいて変換されたアクセス要求を、対象サービスタイプに対応するサーバサイドへ送信するよう構成された送信モジュールと、を備える装置を提供する。
本発明の実施形態で提供されるアクセス要求変換方法および装置に基づき、受信されたアクセス要求の対象サービスタイプがアクセス要求に基づいて判断され、アクセス要求が対象サービスタイプに対応するデータ構造に解析され、対応するサーバサイドにデータ構造が提供され、よって大規模なデータプラットフォーム環境の複数のネットワークについて一体化された要求インタフェースの機能を達成し、システム間の依存状態を切り離し、モジュールに関するシステムの管理メカニズム機能を向上させる。
本発明の実施形態による技術的解決をより明らかに説明するため、本発明の実施形態で使用される添付の図を以下に簡潔に紹介する。後述する添付の図は、本発明の単にいくつかの実施形態であることは明らかである。当業者は、あらゆる独創的な努力なしに、添付の図によりさらに他の図を得ることができる。
先行技術のNginx Luaシステムの概略構造図である。 本出願の実施形態によるアクセス要求変換方法のフローチャートである。 本出願の実施形態による装置の概略構造図である。 本出願の他の実施形態によるアクセス要求変換方法のフローチャートである。 本出願の他の実施形態による装置の概略構造図である。
本発明の実施形態の技術的解決を、本発明の実施形態の添付の図を参照して明白および十分に後述する。記載された実施形態は、本発明の実施形態の全てではなく一部にすぎないことは明らかである。あらゆる独創的な努力なしに本発明の実施形態に基づき当業者が得られる全ての他の実施形態は、本発明の保護範囲内に入る。
本出願の実施形態で提供されるアクセス要求変換方法および装置は、大規模なデータプラットフォームの状況に適用可能である。プロトコルを使用しクライアント側により送信されるアクセス要求、例えばhttp/httpsプロトコルを用いたアクセス要求を受信することにより、アクセス要求変換装置は、対象のリソースについてクライアントサイドの要件を満たすよう、RPCおよびカスタムバイナリプロトコルのような複数のプロトコルをサポートするサーバサイドにアクセス可能である。
本出願の実施形態で、クライアントサイドはサーバサイドに対応するプログラムに照会して顧客にローカルサービスを提供する。クライアントサイドは、クライアントまたはユーザサイドとして照会されることも可能であることに注目すべきである。クライアントサイドは、通常一般的な顧客サービスマシンにインストールされる。クライアントサイドは、ソケットプロトコル、http/httpsプロトコル、およびRPCプロトコルのようなさまざまなプロトコルを通して他のクライアントサイドと相互作用が可能である。アクセス要求は、クライアントサイドがプロトコル要求−応答パターンでサーバサイドと相互作用するときに生成される要求メッセージである。サーバサイドは広い意味のサーバであり、ネットワーク内の他のデバイスへサービスを提供可能なコンピュータシステムである。サーバサイドは、受信されたアクセス要求に基づいて応答を作成し、処理を実行する必要がある。サーバサイドは、アクセスサービスを引き受け、サービスの品質を確実にする能力を有する。サーバサイドは、様々なサービスの種類に基づいて、データベースサーバサイド、アプリケーションサーバサイド、Webサーバサイドなどを有してもよい。
記載を容易にするため、本出願の実施形態の技術的解決を、図2を参照して詳細に記載する。これは単に本出願の実施形態の技術的解決を記載する例であって、本出願の実施形態にあらゆる限定を課さないことを理解するべきである。
図2は、本出願の実施形態によるアクセス要求変換方法のフローチャートである。方法を、デバイス、システム、または処理機能を有する装置、例えば、中間プロトコル変換装置により実行してもよい。図2に示されるように、方法は具体的に、後述のステップを有する。
ステップ210。クライアントサイドにより送信されたアクセス要求が受信され、アクセス要求はユニフォームリソースロケータ(URL)およびパラメータ情報を含む。
アクセス要求はクライアントサイドによりプロトコルを通して送信された要求メッセージであり、例えばhttp要求である。要求メッセージは、URL、パラメータ情報、およびメッセージ本体を含んでもよい。URLはインターネット上で利用可能なリソースの場所およびアクセス方法の簡潔な表現であり、インターネット上での標準リソースのアドレスである。インターネット上のそれぞれのファイルは、一意のURLを有する。URL内の情報は、リソースの場所情報およびクライアントサイドの処理方法を含む。パラメータ情報は、URLにより識別された対応するリソースを取得するパラメータGET、URLにより識別されたリソースの後に新しいデータを付けるパラメータPOST、URLにより識別されたリソースのアクセス要求取得の応答メッセージヘッダHEAD、アクセス要求のセキュリティ情報に関する認証パラメータ、または他の関連するパラメータを含んでもよい。
任意選択的に、アクセス要求が受信された後、URL、パラメータ情報、メッセージ本体、および他の対応する情報がアクセス要求から取得されるように、アクセス要求は解析される。
アクセス要求内の対応する情報が取得された後、方法は、アクセス要求に対して予め規定された処理を実行し、予め規定された処理はアクセス要求の認証を含む。方法は、認証が成功するとき、URLおよびパラメータ情報に基づいて対象サービスタイプを判断するステップを含んでもよい。
具体的に、アクセス要求に対して予め規定された処理を実行するステップは、予め規定されたデータ修正およびアクセス要求の認証のような処理を含んでもよい。例えば、ステップは、フィルタ構成要素を用いることにより実行可能であり、フィルタ構成要素は、図3に示されるように、装置に登録され、開発者によりカスタム開発される。
本出願の実施形態で、アクセス要求の認証は、アクセス要求内の認証パラメータ情報をトークンセンタのトークン情報とマッチングするステップであって、認証パラメータ情報がトークン情報と合致するときアクセス要求の認証が成功するステップを含んでもよい。
具体的に、トークンセンタがアクセス要求内の情報により計算を実行してトークン情報を得て、該トークン情報をアクセス要求内の認証パラメータ情報とマッチングするように、フィルタ構成要素はアクセス要求をトークンセンタへ送信する。トークン情報が認証パラメータ情報と合致するときアクセス要求の認証は成功し、アクセス要求が有効性の認証を通ったことを示す。そうでなければ、アクセス要求は認証を通らない。
アクセス要求が認証を通らないとき、アクセス要求が認証を通らないことをユーザに示すエラー情報がクライアントサイドに返され、よってクライアントサイドによる情報の取得を促進する。アクセス要求が認証を通るとき、ステップ220が実行される。
ステップ220。アクセス要求の対象サービスタイプが、URLおよびパラメータ情報に基づいて判断される。
具体的に、本出願の実施形態で、対象サービスタイプは、サーバサイドによりサポート可能なプロトコルタイプ、例えば、HSF、MockおよびProtobufferである。プロトコルは、他のプロトコルタイプを含むように拡張可能であり、これに対し本出願の実施形態では制限がない。
本出願の実施形態で、URLおよびパラメータ情報に基づいてアクセス要求の対象サービスタイプを判断するステップは、具体的に、URLに基づいてURLパスに対応するサービスが存在するかどうか判断するステップと、URLパスに対応するサービスが存在するとき、パラメータ情報に基づいてアクセス要求の対象サービスタイプを判断するステップを含む。
具体的に、装置はテーブルを検索することにより、URLパスに対応するサービスが存在するかどうかを判断可能である。例えば、対応するパスがテーブル内に存在するかどうかを判断するのに、表1をURLパスによってサーチ可能である。例えば、アクセス要求内のURLパスがパス1であり、テーブルを検索することによりパス1が存在するかどうかが判断される。アクセス要求内のURLパスがテーブル内に存在するとき、URLパスに対応するサービスが存在すると判断される。そうでなければ、パスに対応するサービスは存在しない。
本出願の実施形態で、表1は単に本出願の技術的解決を詳細に説明するよう意図されたものであることを理解するべきである。表1の内容は本出願の実施形態にあらゆる限定を課さず、本出願の実施形態の内容にいかなる限定もなされない。
URLに基づいて、URLパスに対応するサービスが存在すると判断されるとき、アクセス要求が変換される対象サービスタイプがパラメータ情報に基づいて判断される。例えば、対象サービスタイプを、テーブルの検索により判断可能である。図1に示されるように、存在することが見出されたパス1に基づき、問い合わせられた対応する対象サービスタイプはHSFである。具体的には、図3に示されるように対象サービスをルーティングエンジン構成要素により判断可能である。ルーティングエンジン構成要素は、開発者が開発したプログラムであってもよく、URLおよびアクセス要求内のパラメータ情報に基づいて対象サービスタイプを判断する機能を有し、シャーディング構成要素およびフェイルオーバ構成要素を有する。シャーディング構成要素は、アクセス要求のサーバサイドにより構成されたフェイルオーバストラテジおよび負荷分散ストラテジ(HSF_プロバイダ1、HSF_プロバイダ2、PBサービス_1およびPBサービス_2)に基づき、判断された対象サービスタイプに基づいてアクセス要求を分配し、アクセス要求を、HSF、MockおよびProtobufferのような対応する対象サービスタイプのエンジン構成要素へ送信するよう構成される。フェイルオーバは、装置内のデータまたはファイルが損傷または失われたとき、装置が損傷または失われたデータまたはファイルをアクシデントが起こる前の状態に自動的に復旧し、装置の正常な実行を確実にすることを意味する。負荷分散は、アクセス要求を処理するタスクがサーバサイドによって共に完了されるように、処理のための複数のエンジン構成要素に対応するHSF_プロバイダ1、HSF_プロバイダ2、PBサービス_1およびPBサービスS_2のようなサーバサイドへ、アクセス要求を分散することを意味する。
本出願の実施形態で、フェイルオーバ構成要素は、サーバサイドの構成を記録する機能を有し、これにより、ルーティングエンジンが、負荷分散を実行するため、フェイルオーバ構成要素内のサーバサイドの構成を問い合わせることにより、対応する対象サービスタイプのエンジン構成要素へアクセス要求を分散することが可能となる。言い換えれば、対象サービスタイプに基づいて変換されたアクセス要求を対象サービスタイプに対応するサーバサイドへ送信するステップの前に、方法はさらに、負荷分散を実行するため、対象サービスタイプに基づいて、およびサーバサイドの構成に基づいて、アクセス要求の情報が、対応するサーバサイドへ分散されるように、対象サービスタイプに基づいて、対象サービスタイプに対応しフェイルオーバ構成要素内に記録されたサーバサイドを問い合わせるステップを含む。
本出願の実施形態で、装置がURLに基づいてURLパスに対応するサービスが存在するかどうか判断するとき、またはパラメータ情報に基づいてアクセス要求の対象サービスタイプを判断するとき、URLパスまたは対象サービスタイプに対応するサービスが存在しない場合、クライアントサイドを使用しているユーザがエラーの理由を認識可能なように、エラーの理由を示すエラー情報がクライアントサイドに返される。
ステップ230。アクセス要求が対象サービスタイプに基づいて変換される。
具体的に、アクセス要求を受信するとき、エンジン構成要素は、対象サービスタイプに基づいて、受信されたアクセス要求のデータ構造をサーバサイドがサポート可能なプロトコルタイプに変換する。例えば図3に示されるように、エンジン構成要素HSF、MockまたはProtobufferにより、アクセス要求を、HSF_プロバイダ1、HSF_プロバイダ2、Mockサーバサイド、PBサービス_1、またはPBサービス_2がサポート可能なプロトコルタイプへ変換可能である。ここで、PBサービスはProtobufferサービスの略称である。
ステップ240。対象サービスタイプに基づいて変換されたアクセス要求は、対象サービスタイプに対応するサーバサイドに送信され、これにより、サーバサイドは、対象サービスタイプに基づいて変換されたアクセス要求に基づいて結果情報を返す。
具体的に、エンジン構成要素が、アクセス要求を、対応する対象サービスタイプのアクセス要求に変換するとき、エンジン構成要素は、変換されたアクセス要求を対応するサーバサイドにそれぞれ送信し、これにより、対応するサーバサイドが、対応するアクセス要求に基づいて応答を作成し、結果情報を返す。結果情報は、クライアントサイドのアクセス要求に関するリソース情報であり、テキスト、画像、ビデオ、または他の情報であってもよい。
本出願の実施形態で、方法はさらに、結果情報を受信するステップ、結果情報を処理するステップ、および処理された結果情報をクライアントサイドへ送信するステップを含んでもよく、これにより、クライアントサイドが、処理された結果情報に基づいて対応する動作を実行する。
具体的には、エンジン構成要素は、サーバサイドにより送信された結果情報を受信し、それをルーティングエンジン構成要素へ送信する。ルーティングエンジン構成要素は、様々なエンジン構成要素により送信された受信結果情報のデータを、一体化されたデータ構造に構造化し、それを図3に記載のハンドラ構成要素へ返す。この構成要素は開発者が開発したプログラムであり、返された結果情報をクライアントサイドが受信可能なデータ構造に処理する機能を有する。例えば構成要素は、アクセス要求の結果情報の圧縮、ロギング、データ修正およびマスキングを実行可能である。ロギングによって、クライアントサイドからアクセス要求が送信された時点から、アクセス要求についての結果情報がクライアントサイドに返された時点までの時間についての情報のログを取ることが可能である。マスキングによって、マスキング規則に基づいて結果情報内の慎重に扱うべき情報のデータ変換が実行され、これにより、慎重に扱うべきプライベートデータを確実に保護することができる。本出願の実施形態で、必要に応じて複数のハンドラ構成要素を設定してもよい。結果情報を処理するプロセスで、結果情報を次のハンドラ構成要素へ順次送信可能であり、これにより、結果情報のデータを柔軟および透過的に変更することができる。
本出願の実施形態で、アクセス要求の例が1+1=?であり、返された結果が2であり、ハンドラ構成要素は、予め規定された処理方法に基づいて、返された結果の2を処理する。例えばハンドラ構成要素は、返された結果を圧縮し、これにより、クライアントサイドは、情報の受信後、情報に基づいて対応する処理を実行する。返された結果が他の数、例えば3であるとき、ハンドラ構成要素は、返された結果の3、および付加的な結果エラー情報を、予め規定された処理方法に基づいてクライアントサイドへ送信可能である。
本出願の実施形態で提供されるアクセス要求変換方法に基づき、受信されたアクセス要求の対象サービスタイプはアクセス要求に基づいて判断され、アクセス要求は対象サービスタイプに対応するデータ構造に解析され、データ構造が、対応するサーバサイドに提供され、よって大規模なデータプラットフォーム環境の複数のネットワークについて一体化された要求インタフェースの機能を達成し、システム間の依存状態を切り離し、モジュールに関するシステムの管理メカニズム機能を向上する。
本出願の実施形態で、図3のフィルタ構成要素およびハンドラ構成要素を、プラグインの方法でロード可能であることを理解するべきである。開発者は、必要に応じて、アクセス要求すなわち、http要求に基づき、データ修正、認証、統計、圧縮、または他の機能を開発可能である。ユーザは、基本情報を提供することにより、フィルタ構成要素およびハンドラ構成要素のリンクを登録可能である。装置の電源が入れられるとき、システムは予め規定された機能を持つ構成要素を動的にロードする。
本出願の実施形態で、異なるサーバサイドにサポートされた通信プロトコルを一緒に取り扱えるように、装置はアクセス要求を汎用的な中間データ構造に変換する。汎用的なデータ構造は、種々の開発されたエンジン構成要素を用いることにより自動的に固定構造に変換可能であり、開発者は、特定のプロトコルをサポートするシステムを柔軟に開発可能である。NginxLuaの開発と異なり、本出願の実施形態では、フィルタ構成要素およびハンドラ構成要素内で複数のデータ構造を実行する必要がなく、その結果、開発サイクルが短縮される。同様に、NginxLuaの開発で必要であるようなデータ構造の詳細な理解の必要がなく、その結果、開発コストが減少される。
本出願の実施形態で、クライアントサイドはhttp/https、ソケット、または(HSFおよびProtobufferのような)RPCのようなプロトコルを用いてアクセス要求を提供してもよいことに注目すべきである。サーバサイドは、HSF、Mock、およびProtobufferのようなプロトコルをサポート可能である。クライアントサイドおよびサーバサイドはさらに他のプロトコルをサポート可能であり、本出願の実施形態でそれらに限定はなされない。
本出願の実施形態はJave言語で実施可能であることを、さらに注目すべきである。
任意選択的に、本出願の別の実施形態では、クライアントサイドがアクセス要求により必要とされるリソース情報をより迅速に取得可能なように、方法内で、図4に示されるように装置がアクセス要求内の対応する情報を取得した後に、URLに基づいて、URLパスに対応するサービスが存在するかどうか判断するステップをまず実行可能である。
URLパスに対応するサービスが存在すると判断されるとき、アクセス要求に対応する前処理および認証が実行され、アクセス要求の認証が成功するとき、装置はパラメータ情報に基づいてアクセス要求の対象サービスタイプの判断のステップを実行する。
かかる特定のステップは、図2のステップ220のように実行可能であり、ここでは簡単にするためにさらなる記載はしない。
本出願の実施形態で、装置がURLに基づいてURLパスに対応するサービスが存在するかどうか判断するとき、またはパラメータ情報に基づいてアクセス要求の対象サービスタイプを判断するときにおいて、URLパスまたは対象サービスタイプに対応するサービスが存在しない場合、クライアントサイドを使用しているユーザがエラーの理由を認識可能なように、エラーの理由を示すエラー情報がクライアントサイドに返されることに注目すべきである。
本出願の実施形態によるアクセス要求変換方法を、図2から図4を参照して詳細に前述した。本出願の実施形態で提供される装置を、図5を参照して詳細に後述する。
図5は、本出願による装置の概略構造図である。図5に示されるように、装置は受信モジュール510、判断モジュール520、変換モジュール530、および送信モジュール540を有する。受信モジュール510は、クライアントサイドにより送信されたアクセス要求を受信するよう構成され、アクセス要求はユニフォームリソースロケータ(URL)およびパラメータ情報を含む。
判断モジュール520は、URLおよびパラメータ情報に基づいてアクセス要求の対象サービスタイプを判断するよう構成される。
変換モジュール530は、対象サービスタイプに基づいてアクセス要求を変換するよう構成される。
送信モジュール540は、対象サービスタイプに基づいて変換されたアクセス要求を、対象サービスタイプに対応するサーバサイドへ送信するよう構成され、これにより、サーバサイドは、対象サービスタイプに基づいて変換されたアクセス要求に基づいて、結果情報を返す。
任意選択的に、本出願の他の実施形態として、判断モジュール520は、アクセス要求に対して予め規定された処理を実行し、予め規定された処理はアクセス要求の認証を含み、認証が成功しているとき、URLおよびパラメータ情報に基づいてアクセス要求の対象サービスタイプを判断するようさらに構成される。
任意選択的に、本出願の他の実施形態として、判断モジュール520は特に、アクセス要求内の認証パラメータ情報をトークンセンタのトークン情報とマッチングし、認証パラメータ情報がトークン情報と合致するとき、アクセス要求の認証が成功するよう構成される。
任意選択的に、本出願の他の実施形態として、判断モジュールは特に、URLに基づいてURLパスに対応するサービスが存在するかどうかを判断し、URLパスに対応するサービスが存在するとき、パラメータ情報に基づいてアクセス要求の対象サービスタイプを判断するよう構成される。
任意選択的に、本出願の他の実施形態として、判断モジュール520は、URLに基づいてURLパスに対応するサービスが存在するかどうかを判断し、アクセス要求の認証が成功しているとき、パラメータ情報に基づいてアクセス要求の対象サービスタイプを判断するよう構成される。
任意選択的に、本出願の他の実施形態として、受信モジュール510は、結果情報を受信するようさらに構成され、処理モジュールは結果情報を処理するようさらに構成され、送信モジュール540は、処理された結果情報をクライアントサイドへ送信するようさらに構成され、これにより、クライアントサイドは、処理された結果情報に基づいて対応する動作を実行する。
ここで処理は、データ修正、圧縮およびマスキングのうちいずれか1つまたは複数を含む。
任意選択的に、本出願の他の実施形態として、装置は、対象サービスタイプに基づいて、対象サービスタイプに対応しフェイルオーバ構成要素内に記録されたサーバサイドに対して問い合わせるよう構成された問い合わせモジュールをさらに有する。
本出願の実施形態で提供された装置に基づき、受信されたアクセス要求の対象サービスタイプがアクセス要求に基づいて判断され、アクセス要求が対象サービスタイプに対応するデータ構造に解析され、データ構造が対応するサーバサイドに提供され、よって大規模なデータプラットフォーム環境の複数のネットワークについて一体化された要求インタフェースの機能を達成し、システム間の依存状態を切り離し、モジュールに関するシステムの管理メカニズム機能を向上する。
本出願の実施形態で、図5に提示される装置のモジュールの前述および他の動作および/または機能を、図3の装置のモジュールを用いることにより実行可能であり、図2および図4の方法の対応するプロセスをそれぞれ実行可能であることに注目すべきであり、簡潔にするためそれらはここではさらに記載しない。
本明細書中に開示された実施形態と組み合わせて記載された例におけるユニットおよびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、またはコンピュータソフトウェアと電子ハードウェアの組み合わせで実行してもよいことを専門家はさらに理解すべきである。ハードウェアとソフトウェア間の互換性を明白に示すため、例の構成要素およびステップを前述では機能によって一般的に説明した。機能をハードウェアまたはソフトウェアの方法のどちらで実行するかは、技術的解決の特定の適用および設計の制約による。それぞれの特定の適用について、当業者は異なる方法を用いて記載された機能を実行してもよい。しかし、そのような実施は、本発明の範囲を超えると解釈されるべきではない。
本明細書中に開示された実施形態と組み合わせて記載された方法またはアルゴリズムのステップは、ハードウェア、プロセッサが実行するソフトウェアモジュール、または両方の組み合わせの使用により実行可能である。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、メモリ、読み出し専用メモリ(ROM)、電気的にプログラム可能なROM、電気的に消去可能プログラム可能なROM、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または技術的分野で公知のあらゆる形態の記憶媒体内に配置可能である。
前述の特定の実施態様は、さらに、本発明の目的、技術的解決策、および有益な効果を詳細に説明する。前述の記載は単に本発明の特定の実施方法であり、本発明の保護範囲の限定を意図しないことを理解するべきである。本発明の趣旨および原理内でなされたあらゆる修正、均等物の置換、改良などは、本発明の保護範囲内に入る。

Claims (16)

  1. クライアントサイドにより送信されたアクセス要求を受信するステップであって、前記アクセス要求はユニフォームリソースロケータ(URL)およびパラメータ情報を含むステップと、
    前記アクセス要求の対象サービスタイプを、前記URLおよび前記パラメータ情報により判断するステップと、
    前記アクセス要求を前記対象サービスタイプに基づいて変換するステップと、
    前記対象サービスタイプに基づいて変換された前記アクセス要求に基づいて、サーバサイドが結果情報を返すように、前記対象サービスタイプに基づいて変換された前記アクセス要求を、前記対象サービスタイプに対応する前記サーバサイドに送信するステップと、を含む、
    アクセス要求変換方法。
  2. 前記クライアントサイドにより送信されたアクセス要求を受信するステップの後、前記方法が、
    前記アクセス要求に対して予め規定された処理を実行するステップであって、前記予め規定された処理が前記アクセス要求の認証を含むステップと、
    前記認証が成功するとき、前記URLおよび前記パラメータ情報に基づいて前記アクセス要求の前記対象サービスタイプを判断するステップと、をさらに含む、
    請求項1に記載の方法。
  3. 前記アクセス要求の前記認証が、
    前記アクセス要求内の認証パラメータ情報をトークンセンタのトークン情報とマッチングするステップであって、前記認証パラメータ情報が前記トークン情報と合致するとき前記アクセス要求の前記認証が成功するステップを含む、
    請求項2に記載の方法。
  4. 前記アクセス要求の対象サービスタイプを前記URLおよび前記パラメータ情報に基づいて判断するステップが、
    前記URLに基づいてURLパスに対応するサービスが存在するかどうか判断するステップと、
    前記URLパスに対応するサービスが存在するとき、前記パラメータ情報に基づいて前記アクセス要求の前記対象サービスタイプを判断するステップとを含む、
    請求項1から請求項3のうちのいずれかに記載の方法。
  5. 前記アクセス要求に対して予め規定された処理を実行するステップの前に、前記方法が、
    前記URLに基づいてURLパスに対応するサービスが存在するかどうか判断し、前記アクセス要求の前記認証が成功するとき、前記パラメータ情報に基づいて前記アクセス要求の前記対象サービスタイプを判断するステップを含む、
    請求項2に記載の方法。
  6. 前記方法が、
    前記結果情報を受信するステップと、
    前記結果情報を処理するステップと、
    前記クライアントサイドが前記処理された結果情報に基づいて対応動作を実行するように、前記処理された結果情報を前記クライアントサイドへ送信するステップと、をさらに含む、
    請求項1から請求項5のうちのいずれかに記載の方法。
  7. 前記処理が、データ修正、圧縮およびマスキングのうちのいずれか1つまたは複数を含む、請求項6に記載の方法。
  8. 前記対象サービスタイプに基づいて変換された前記アクセス要求を、前記対象サービスタイプに対応するサーバサイドに送信するステップの前に、前記方法が、
    前記対象サービスタイプに基づいて、前記対象サービスタイプに対応し、かつフェイルオーバ構成要素内に記録された前記サーバサイドを問い合わせるステップをさらに含む、
    請求項1に記載の方法。
  9. クライアントサイドにより送信されたアクセス要求を受信するよう構成され、前記アクセス要求はユニフォームリソースロケータ(URL)およびパラメータ情報を含む、受信モジュールと、
    前記アクセス要求の対象サービスタイプを、前記URLおよび前記パラメータ情報に基づいて判断するよう構成された判断モジュールと、
    前記アクセス要求を前記対象サービスタイプに基づいて変換するよう構成された変換モジュールと、
    前記対象サービスタイプに基づいて変換された前記アクセス要求に基づいて、サーバサイドが結果情報を返すように、前記対象サービスタイプにより変換された前記アクセス要求を、前記対象サービスタイプに対応する前記サーバサイドへ送信するよう構成された送信モジュールと、を備える、
    装置。
  10. 前記判断モジュールが、
    前記アクセス要求に対して予め規定された処理を実行し、前記予め規定された処理が前記アクセス要求の認証を含み、
    前記認証が成功するとき、前記URLおよび前記パラメータ情報に基づいて前記アクセス要求の前記対象サービスタイプを判断するようさらに構成される、
    請求項9に記載の装置。
  11. 前記判断モジュールが、
    前記アクセス要求内の認証パラメータ情報をトークンセンタのトークン情報とマッチングするように特に構成され、
    前記認証パラメータ情報が前記トークン情報と合致するとき前記アクセス要求の前記認証が成功する、
    請求項10に記載の装置。
  12. 前記判断モジュールが、
    前記URLに基づいてURLパスに対応するサービスが存在するかどうかを判断し、
    前記URLパスに対応するサービスが存在するとき、前記パラメータ情報に基づいて前記アクセス要求の前記対象サービスタイプを判断するよう特に構成される、
    請求項9から請求項11のうちのいずれかに記載の装置。
  13. 前記判断モジュールが、
    前記URLに基づいてURLパスに対応するサービスが存在するかどうかを判断し、前記アクセス要求の前記認証が成功するとき、前記パラメータ情報に基づいて前記アクセス要求の前記対象サービスタイプを判断するよう構成される、
    請求項10に記載の装置。
  14. 前記受信モジュールが前記結果情報を受信するようさらに構成され、
    前記処理モジュールが前記結果情報を処理するようさらに構成され、
    前記送信モジュールが、前記クライアントサイドが前記処理された結果情報に基づいて対応動作を実行するように、前記処理された結果情報を前記クライアントサイドへ送信するようさらに構成される、
    請求項9から請求項13のうちのいずれかに記載の装置。
  15. 前記処理が、データ修正、圧縮およびマスキングのうちのいずれか1つまたは複数を含む、請求項14に記載の装置。
  16. 前記装置が、前記対象サービスタイプに基づいて、前記対象サービスタイプに対応し、かつフェイルオーバ構成要素内に記録された前記サーバサイドに問い合わせを行うよう構成された問い合わせモジュールをさらに備える、請求項9に記載の装置。
JP2018524479A 2015-12-08 2016-11-28 アクセス要求変換方法および装置 Active JP6912469B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510896122.8A CN106856434B (zh) 2015-12-08 2015-12-08 访问请求转换的方法和装置
CN201510896122.8 2015-12-08
PCT/CN2016/107408 WO2017097123A1 (zh) 2015-12-08 2016-11-28 访问请求转换的方法和装置

Publications (2)

Publication Number Publication Date
JP2018536935A true JP2018536935A (ja) 2018-12-13
JP6912469B2 JP6912469B2 (ja) 2021-08-04

Family

ID=59012694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018524479A Active JP6912469B2 (ja) 2015-12-08 2016-11-28 アクセス要求変換方法および装置

Country Status (5)

Country Link
US (1) US11647009B2 (ja)
EP (1) EP3389219B1 (ja)
JP (1) JP6912469B2 (ja)
CN (1) CN106856434B (ja)
WO (1) WO2017097123A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117573762A (zh) * 2024-01-15 2024-02-20 杭州数云信息技术有限公司 数据连接平台的数据处理方法及装置、存储介质、服务器

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106856434B (zh) 2015-12-08 2020-06-30 阿里巴巴集团控股有限公司 访问请求转换的方法和装置
CN107102882A (zh) * 2017-06-21 2017-08-29 北京奇艺世纪科技有限公司 iOS系统的业务处理方法及装置
CN107360261B (zh) * 2017-09-07 2020-07-10 北京奇艺世纪科技有限公司 一种http请求处理方法、装置及电子设备
CN107835178B (zh) * 2017-11-13 2020-10-30 北京奇艺世纪科技有限公司 一种多协议服务通信方法、装置以及电子设备
CN110163382A (zh) * 2018-02-12 2019-08-23 北京京东尚科信息技术有限公司 信息生成方法和装置
US10671462B2 (en) * 2018-07-24 2020-06-02 Cisco Technology, Inc. System and method for message management across a network
CN109101351A (zh) * 2018-08-29 2018-12-28 郑州云海信息技术有限公司 一种解析基板管理控制器web返回值的方法、装置及设备
CN109150893B (zh) * 2018-09-12 2021-10-26 山东中创软件工程股份有限公司 一种服务请求转发方法及相关装置
CN109639636B (zh) * 2018-11-06 2021-04-02 创新先进技术有限公司 业务数据转发、业务数据处理方法、装置及电子设备
CN109445968A (zh) * 2018-11-09 2019-03-08 金瓜子科技发展(北京)有限公司 不同协议的服务请求处理方法、装置、设备及存储介质
CN109743222A (zh) * 2018-12-25 2019-05-10 瑞庭网络技术(上海)有限公司 一种数据测试方法及相关设备
CN110351350B (zh) * 2019-06-28 2022-09-06 北京你财富计算机科技有限公司 基于多服务器对接的客户端请求处理方法、系统和电子设备
CN110311983B (zh) * 2019-07-09 2021-04-06 北京字节跳动网络技术有限公司 服务请求的处理方法、装置、系统、电子设备及存储介质
CN110611725B (zh) * 2019-09-16 2022-06-03 腾讯科技(深圳)有限公司 节点访问方法、装置、计算机设备和存储介质
CN110795646A (zh) * 2019-09-30 2020-02-14 北京奇艺世纪科技有限公司 请求处理方法、装置、电子设备和计算机可读存储介质
CN111931030A (zh) * 2020-07-30 2020-11-13 中粮招商局(深圳)粮食电子交易中心有限公司 基于异构系统的请求适配方法、装置、设备及存储介质
CN112153152A (zh) * 2020-09-28 2020-12-29 深圳壹账通智能科技有限公司 算法服务接口的管理方法及系统
CN112632945B (zh) * 2020-12-17 2022-11-08 上海哔哩哔哩科技有限公司 一种报表构建方法及装置
CN112579933B (zh) * 2020-12-24 2023-12-08 中国农业银行股份有限公司 一种信息处理方法及装置
CN114765552B (zh) * 2021-01-04 2023-11-07 航天信息股份有限公司 数据处理方法、中台系统、存储介质和电子设备
CN112906025B (zh) * 2021-03-03 2022-01-07 江苏保旺达软件技术有限公司 数据库管控方法、装置、设备及存储介质
CN113784354B (zh) * 2021-09-17 2024-04-09 城云科技(中国)有限公司 基于网关的请求转换方法和装置
CN114116067B (zh) * 2021-12-02 2024-02-27 多点生活(武汉)科技有限公司 内外系统的信息配置方法、装置、电子设备和可读存储介质
CN114448857A (zh) * 2022-01-29 2022-05-06 北京字节跳动网络技术有限公司 Mock服务处理方法、装置、存储介质和系统
CN114615336A (zh) * 2022-04-06 2022-06-10 北京字节跳动网络技术有限公司 一种请求调度方法、装置、计算机设备和存储介质
CN114968617B (zh) * 2022-04-28 2023-09-01 杭州未名信科科技有限公司 Api转换系统及其访问请求处理方法、电子设备及介质
WO2024033877A1 (en) * 2022-08-10 2024-02-15 Shabodi Corp. Near real time request handling in flexible api router

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69623035T2 (de) * 1995-11-14 2003-03-06 Ibm Mehrprotokollkommunikation zwischen einem allgemeinen netzbrowser und mehreren zugangsnetzanbietern
US6792605B1 (en) 1999-06-10 2004-09-14 Bow Street Software, Inc. Method and apparatus for providing web based services using an XML Runtime model to store state session data
US7873734B1 (en) * 2001-05-17 2011-01-18 Computer Associates Think, Inc. Management of multiple user sessions and user requests for multiple electronic devices
AU2003215284A1 (en) * 2002-02-21 2003-09-09 Hewlett-Packard Company A system and method for providing personal connectivity between a computing device and a computer network
CN100432998C (zh) * 2003-08-07 2008-11-12 蒂蒙系统公司 包括使用多种操作协议的协议接口设备的通信系统及相关方法
CN1867906B (zh) * 2003-08-11 2010-06-16 蒂蒙系统公司 提供多层可扩展协议接口的通信系统及相关方法
JP4365401B2 (ja) * 2006-12-14 2009-11-18 富士通株式会社 通信制御プログラム、通信制御方法および通信制御装置
JP5188284B2 (ja) 2008-06-17 2013-04-24 三菱電機株式会社 サービス接続システム及びサービス接続方法
CN101616136B (zh) * 2008-06-26 2013-05-01 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台系统
JP2010009520A (ja) * 2008-06-30 2010-01-14 Canon Inc フロー処理装置及びメッセージ変換方法
JP5095567B2 (ja) * 2008-09-09 2012-12-12 株式会社日立製作所 通信システム
EP2259551A1 (en) * 2009-06-05 2010-12-08 Software AG Gateway server system comprising a gateway server for making SOAP/XML-based web services accessible to RPC clients
CN102056333A (zh) * 2009-11-05 2011-05-11 中国移动通信集团河南有限公司 Wap网关及其业务处理方法和wap代理服务器
US20110178890A1 (en) * 2010-01-15 2011-07-21 Endurance International Group, Inc. Common services web hosting architecture with multiple branding
CN102262560B (zh) * 2010-05-27 2016-12-28 阿里巴巴集团控股有限公司 一种远程服务的调用方法、装置及系统
CN101924758B (zh) * 2010-07-28 2015-01-28 中兴通讯股份有限公司 一种媒体服务器及其提供服务的方法
CN102547553B (zh) * 2010-12-30 2014-10-08 中国移动通信集团公司 一种基于wap进行业务访问的方法、系统及装置
CN103001931A (zh) * 2011-09-08 2013-03-27 北京智慧风云科技有限公司 不同网络间终端互联的通信系统
CN103383687B (zh) * 2012-05-02 2017-03-01 阿里巴巴集团控股有限公司 一种页面处理方法和装置
CN102694701B (zh) * 2012-06-13 2015-12-02 青岛海信传媒网络技术有限公司 基于消息的测试方法及系统
US9736034B2 (en) * 2012-09-19 2017-08-15 Oracle International Corporation System and method for small batching processing of usage requests
CN103716308B (zh) 2013-12-17 2017-04-12 北京京东尚科信息技术有限公司 一种多协议平台通信方法及多协议平台
US9632991B2 (en) * 2014-09-15 2017-04-25 Oracle International Corporation High performant and high fidelity previews for CSS preprocessing frameworks
US10362059B2 (en) * 2014-09-24 2019-07-23 Oracle International Corporation Proxy servers within computer subnetworks
CN106856434B (zh) 2015-12-08 2020-06-30 阿里巴巴集团控股有限公司 访问请求转换的方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117573762A (zh) * 2024-01-15 2024-02-20 杭州数云信息技术有限公司 数据连接平台的数据处理方法及装置、存储介质、服务器
CN117573762B (zh) * 2024-01-15 2024-04-16 杭州数云信息技术有限公司 数据连接平台的数据处理方法及装置、存储介质、服务器

Also Published As

Publication number Publication date
CN106856434A (zh) 2017-06-16
EP3389219A4 (en) 2018-10-17
US20180288187A1 (en) 2018-10-04
EP3389219B1 (en) 2020-05-20
JP6912469B2 (ja) 2021-08-04
EP3389219A1 (en) 2018-10-17
WO2017097123A1 (zh) 2017-06-15
US11647009B2 (en) 2023-05-09
CN106856434B (zh) 2020-06-30

Similar Documents

Publication Publication Date Title
JP6912469B2 (ja) アクセス要求変換方法および装置
CN111600909B (zh) 数据处理方法、装置、协议转换设备及存储介质
CN109067914B (zh) Web服务的代理方法、装置、设备及存储介质
CN108306877B (zh) 基于node js的用户身份信息的验证方法、装置和存储介质
CN110049022B (zh) 一种域名访问控制方法、装置和计算机可读存储介质
US8966572B2 (en) Dynamic identity context propagation
US11232405B2 (en) Computer readable storage media for dynamic service deployment and methods and systems for utilizing same
EP2608487A1 (en) Method, system and computer program product for providing composite web application
EP2633667A2 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
CN113015165A (zh) 物联网平台设备接入方法、设备及系统
CN113992738A (zh) 基于微服务网关的反向代理方法、装置、设备及存储介质
US9832198B2 (en) Service-based message access layer frame and implementation method thereof
CN109600381B (zh) 一种接口适配方法、装置及系统
US9762535B2 (en) Information processing apparatus, system, method and medium
CN109672732B (zh) 一种接口适配方法、装置及系统
CN107707672B (zh) 一种负载均衡的代码重构的方法、装置及设备
CN112769863B (zh) 一种业务请求报文数据的处理方法、装置、电子设备及可读存储介质
TW201828093A (zh) 訪問請求轉換的方法和裝置
CN112929453A (zh) 一种共享session数据的方法和装置
CN112910991A (zh) 后端应用调用方法、装置、计算机设备和可读存储介质
CN114363054B (zh) 接口请求转换方法、接口转换装置、电子设备及存储介质
CN117834346A (zh) 一种协议转换网关、协议转换方法、设备及存储介质
CN114499930A (zh) 一种多协议单点登录请求的处理方法及装置
Nikolić et al. Adaptation of HTTP request-response messaging to arbitrary messaging pattern in RESTful service oriented architectures
CN115102724A (zh) 一种双Token跨端跳转系统的登录方法、系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210708

R150 Certificate of patent or registration of utility model

Ref document number: 6912469

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150