JP2021168190A - アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 - Google Patents
アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 Download PDFInfo
- Publication number
- JP2021168190A JP2021168190A JP2021116800A JP2021116800A JP2021168190A JP 2021168190 A JP2021168190 A JP 2021168190A JP 2021116800 A JP2021116800 A JP 2021116800A JP 2021116800 A JP2021116800 A JP 2021116800A JP 2021168190 A JP2021168190 A JP 2021168190A
- Authority
- JP
- Japan
- Prior art keywords
- applet
- token
- access request
- operation access
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44568—Immediately runnable code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/543—User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】アプレットサービス能力を提供する方法であって、アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信する。操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれる。方法はさらに、アプレット管理プラットフォームを介して操作アクセスリクエストを認証し、認証がパスした場合、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供する。
【選択図】図1
Description
第5の態様において、本出願の実施例は、コンピュータプログラムを提供し、前記コンピュータプログラムは、コンピュータに本出願の任意の実施例に記載のアプレットサービス能力を提供する方法を実行させる。
実施例1
実施例2
{
“token”:“sfwevrerheh”,
“app_id”:123,
“new_desc”:“アプレットの記述”
}
{
“tp_token”:“kionbd34534sdf”
,
“app_id”:123,
“new_desc”:“アプレットの記述”
}
{
“app_token”:“ber78dsgd”
,
“app_id”:123,
“new_desc”:“アプレットの記述”
}
実施例3
実施例4
実施例5
本出願の実施例によれば、本出願は、コンピュータプログラムを提供し、コンピュータプログラムは、コンピュータに本出願によって提供されるアプレットサービス能力を提供する方法を実行させる。
Claims (17)
- アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信するステップであって、前記操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれるステップと、
前記アプレット管理プラットフォームを介して前記操作アクセスリクエストを認証するステップと、
認証がパスした場合、前記操作アクセスリクエストに対応するアプレットサービス能力を前記アプレットマーチャントに提供するステップと、
を含む、アプレットサービス能力を提供する方法。 - 前記アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信するステップが、
前記アプレット管理プラットフォームのインタラクションインターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信するステップ、又は、前記アプレット管理プラットフォームのサードパーティのプラットフォームを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信するステップ、又は、前記アプレット管理プラットフォームの開発者インターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信するステップを含み、前記アプレットトークンは、通常のトークン、所定の開発フレームワークの下でのトークン、又はアプリケーションプログラムトークンを含む請求項1に記載の方法。 - 前記アプレット管理プラットフォームを介して前記操作アクセスリクエストを認証するステップが、
前記操作アクセスリクエストが前記インタラクションインターフェイスを介して受信された場合、前記操作アクセスリクエストから前記通常のトークンを抽出し、前記通常のトークンを前記アプレット管理プラットフォームのアクセスゲートウェイに送信するステップ、又は、前記操作アクセスリクエストが前記サードパーティのプラットフォームを介して受信された場合、前記操作アクセスリクエストから前記所定の開発フレームワークの下でのトークンを抽出し、前記所定の開発フレームワークの下でのトークンを前記アクセスゲートウェイに送信するステップ、又は、前記操作アクセスリクエストが前記開発者インターフェイスを介して受信された場合、前記操作アクセスリクエストから前記アプリケーションプログラムトークンを抽出し、前記アプリケーションプログラムトークンを前記アクセスゲートウェイに送信するステップと、
前記アクセスゲートウェイを介して前記通常のトークンを認証するステップ、又は、前記アクセスゲートウェイを介して前記所定の開発フレームワークの下でのトークンを認証するステップ、又は、前記アクセスゲートウェイを介して前記アプリケーションプログラムトークンを認証するステップと、
を含む請求項2に記載の方法。 - 前記アクセスゲートウェイを介して前記通常のトークンを認証するステップが、
前記通常のトークンのユーザ識別子が所定の期間内に取得された場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしたと判定するステップと、
前記通常のトークンのユーザ識別子が所定の期間内に取得されていない場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしないと判定するステップと、
を含む請求項3に記載の方法。 - 前記アクセスゲートウェイを介して前記所定の開発フレームワークの下でのトークンを認証するステップが、
前記サードパーティのプラットフォームの識別子及び前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析された場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしたと判定するステップと、
前記サードパーティのプラットフォームの識別子又は前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析されていない場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしないと判定するステップと、
を含む請求項3に記載の方法。 - 前記アクセスゲートウェイを介して前記アプリケーションプログラムトークンを認証するステップが、
前記アプレット識別子が前記アプリケーションプログラムトークンから復号化された場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしたと判定するステップと、
前記アプレット識別子が前記アプリケーションプログラムトークンから復号化されていない場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしないと判定するステップと、
を含む請求項3に記載の方法。 - 前記操作アクセスリクエストに対応するアプレットサービス能力を前記アプレットマーチャントに提供するステップが、
前記操作アクセスリクエストから前記操作アクセスタイプを解析するステップと、
前記操作アクセスタイプに基づいて、前記アプレット管理プラットフォームのアプレット共通能力ユニットから前記操作アクセスリクエストに対応するアプレットサービス権限を取得するステップと、
前記アプレットマーチャントが前記アプレットサービス権限に対応するアプレットサービス能力を取得するように、前記操作アクセスリクエストに対応するアプレットサービス権限を前記アプレットマーチャントに提供するステップと、
を含む請求項1に記載の方法。 - アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信するための受信モジュールであって、前記操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれる受信モジュールと、
前記アプレット管理プラットフォームを介して前記操作アクセスリクエストを認証するための認証モジュールと、
認証がパスした場合、前記操作アクセスリクエストに対応するアプレットサービス能力を前記アプレットマーチャントに提供するための提供モジュールと、
を備える、アプレットサービス能力を提供する装置。 - 前記受信モジュールが、前記アプレット管理プラットフォームのインタラクションインターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信し、又は、前記アプレット管理プラットフォームのサードパーティのプラットフォームを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信し、又は、前記アプレット管理プラットフォームの開発者インターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信し、前記アプレットトークンは、通常のトークン、所定の開発フレームワークの下でのトークン、又はアプリケーションプログラムトークンを含む請求項8に記載の装置。
- 前記認証モジュールが、
前記操作アクセスリクエストが前記インタラクションインターフェイスを介して受信された場合、前記操作アクセスリクエストから前記通常のトークンを抽出し、前記通常のトークンを前記アプレット管理プラットフォームのアクセスゲートウェイに送信し、又は、前記操作アクセスリクエストが前記サードパーティのプラットフォームを介して受信された場合、前記操作アクセスリクエストから前記所定の開発フレームワークの下でのトークンを抽出し、前記所定の開発フレームワークの下でのトークンを前記アクセスゲートウェイに送信し、又は、前記操作アクセスリクエストが前記開発者インターフェイスを介して受信された場合、前記操作アクセスリクエストから前記アプリケーションプログラムトークンを抽出し、前記アプリケーションプログラムトークンを前記アクセスゲートウェイに送信し、
前記アクセスゲートウェイを介して前記通常のトークンを認証し、又は、前記アクセスゲートウェイを介して前記所定の開発フレームワークの下でのトークンを認証し、又は、前記アクセスゲートウェイを介して前記アプリケーションプログラムトークンを認証する請求項9に記載の装置。 - 前記認証モジュールが、前記通常のトークンのユーザ識別子が所定の期間内に取得された場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしたと判定し、前記通常のトークンのユーザ識別子が所定の期間内に取得されていない場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしないと判定する請求項10に記載の装置。
- 前記認証モジュールが、前記サードパーティのプラットフォームの識別子及び前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析された場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしたと判定し、前記サードパーティのプラットフォームの識別子又は前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析されていない場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしないと判定する請求項10に記載の装置。
- 前記認証モジュールが、前記アプレット識別子が前記アプリケーションプログラムトークンから復号化された場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしたと判定し、前記アプレット識別子が前記アプリケーションプログラムトークンから復号化されていない場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしないと判定する請求項10に記載の装置。
- 前記提供モジュールが、前記操作アクセスリクエストから前記操作アクセスタイプを解析し、前記操作アクセスタイプに基づいて、前記アプレット管理プラットフォームのアプレット共通能力ユニットから前記操作アクセスリクエストに対応するアプレットサービス権限を取得し、前記アプレットマーチャントが前記アプレットサービス権限に対応するアプレットサービス能力を取得するように、前記操作アクセスリクエストに対応するアプレットサービス権限を前記アプレットマーチャントに提供する請求項8に記載の装置。
- 少なくとも1つのプロセッサと、
該少なくとも1つのプロセッサに通信可能に接続されるメモリと、
を備え、
前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が、前記少なくとも1つのプロセッサが請求項1から7のいずれか一項に記載のアプレットサービス能力を提供する方法を実行できるように、前記少なくとも1つのプロセッサによって実行される電子機器。 - コンピュータ命令が記憶されている非一時的なコンピュータ読み取り可能な記憶媒体であって、
前記コンピュータ命令が、コンピュータに請求項1から7のいずれか一項に記載のアプレットサービス能力を提供する方法を実行させる非一時的なコンピュータ読み取り可能な記憶媒体。 - コンピュータに請求項1から7のいずれか一項に記載のアプレットサービス能力を提供する方法を実行させるコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010879893.7 | 2020-08-27 | ||
CN202010879893.7A CN112069490B (zh) | 2020-08-27 | 2020-08-27 | 一种提供小程序能力的方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021168190A true JP2021168190A (ja) | 2021-10-21 |
JP7184970B2 JP7184970B2 (ja) | 2022-12-06 |
Family
ID=73660739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021116800A Active JP7184970B2 (ja) | 2020-08-27 | 2021-07-15 | アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11734454B2 (ja) |
EP (1) | EP3859575B1 (ja) |
JP (1) | JP7184970B2 (ja) |
KR (1) | KR102649973B1 (ja) |
CN (1) | CN112069490B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113014576B (zh) * | 2021-02-23 | 2023-05-12 | 中国联合网络通信集团有限公司 | 一种服务权限控制方法、装置、服务器及存储介质 |
CN113254108A (zh) * | 2021-06-24 | 2021-08-13 | 浙江口碑网络技术有限公司 | 基于小程序的门店操作方法及装置、电子设备、存储介质 |
CN113656787B (zh) * | 2021-08-12 | 2023-10-27 | 青岛海信智慧生活科技股份有限公司 | 服务提供设备、终端、鉴权设备、资源访问方法及系统 |
CN114489843A (zh) * | 2022-01-17 | 2022-05-13 | 口碑(上海)信息技术有限公司 | 小程序处理方法及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020161880A1 (en) * | 2001-04-25 | 2002-10-31 | Toshimichi Kishimoto | Disk management interface |
JP2020024656A (ja) * | 2018-07-27 | 2020-02-13 | シチズン時計株式会社 | プログラム作成システム、プログラム、及び、作成端末機器 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030140007A1 (en) * | 1998-07-22 | 2003-07-24 | Kramer Glenn A. | Third party value acquisition for electronic transaction settlement over a network |
US7793355B2 (en) * | 2002-12-12 | 2010-09-07 | Reasearch In Motion Limited | System and method of owner control of electronic devices |
US20140020068A1 (en) * | 2005-10-06 | 2014-01-16 | C-Sam, Inc. | Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions |
US20090271847A1 (en) * | 2008-04-25 | 2009-10-29 | Nokia Corporation | Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On |
US9111079B2 (en) * | 2010-09-30 | 2015-08-18 | Microsoft Technology Licensing, Llc | Trustworthy device claims as a service |
US20120290445A1 (en) * | 2011-05-09 | 2012-11-15 | Microsoft Corporation | Delegated application authorization with inline purchase |
US20130346302A1 (en) * | 2012-06-20 | 2013-12-26 | Visa International Service Association | Remote Portal Bill Payment Platform Apparatuses, Methods and Systems |
US8694438B1 (en) * | 2013-03-12 | 2014-04-08 | Scvngr | Distributed authenticity verification for consumer payment transactions |
US9608983B2 (en) * | 2013-04-30 | 2017-03-28 | Sensormatic Electronics, LLC | Authentication system and method for embedded applets |
US20140366080A1 (en) * | 2013-06-05 | 2014-12-11 | Citrix Systems, Inc. | Systems and methods for enabling an application management service to remotely access enterprise application store |
US9531718B2 (en) * | 2013-09-19 | 2016-12-27 | Google Inc. | Confirming the identity of integrator applications |
CN106682028B (zh) * | 2015-11-10 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 获取网页应用的方法、装置及系统 |
CN107168960B (zh) * | 2016-03-07 | 2021-06-25 | 创新先进技术有限公司 | 一种业务执行方法及装置 |
EP3430829B1 (en) * | 2016-03-17 | 2023-01-04 | Apple Inc. | Managing program credentials on electronic devices |
US11153304B2 (en) * | 2018-04-11 | 2021-10-19 | Citrix Systems, Inc. | Universal group support for authentication systems |
WO2021029232A1 (ja) * | 2019-08-15 | 2021-02-18 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
CN111177246B (zh) * | 2019-12-27 | 2023-03-14 | 腾讯云计算(北京)有限责任公司 | 一种业务数据的处理方法及装置 |
CN111405036A (zh) * | 2020-03-13 | 2020-07-10 | 北京奇艺世纪科技有限公司 | 服务访问方法、装置、相关设备及计算机可读存储介质 |
CN111475259B (zh) * | 2020-04-02 | 2023-06-09 | 北京百度网讯科技有限公司 | 小程序加载方法、装置及电子设备 |
CN111475841B (zh) * | 2020-04-07 | 2023-04-14 | 腾讯科技(深圳)有限公司 | 一种访问控制的方法、相关装置、设备、系统及存储介质 |
-
2020
- 2020-08-27 CN CN202010879893.7A patent/CN112069490B/zh active Active
-
2021
- 2021-05-27 EP EP21176147.3A patent/EP3859575B1/en active Active
- 2021-06-08 US US17/342,123 patent/US11734454B2/en active Active
- 2021-07-15 JP JP2021116800A patent/JP7184970B2/ja active Active
- 2021-08-19 KR KR1020210109532A patent/KR102649973B1/ko active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020161880A1 (en) * | 2001-04-25 | 2002-10-31 | Toshimichi Kishimoto | Disk management interface |
JP2002324011A (ja) * | 2001-04-25 | 2002-11-08 | Hitachi Ltd | ストレージシステム |
JP2020024656A (ja) * | 2018-07-27 | 2020-02-13 | シチズン時計株式会社 | プログラム作成システム、プログラム、及び、作成端末機器 |
Non-Patent Citations (1)
Title |
---|
"WeChat Mini Program Framework(WMPF) introduce", WECHAT MINI PROGRAM FRAMEWORK(WMPF) INTRODUCE, JPN7022002288, 17 January 2020 (2020-01-17), ISSN: 0004779831 * |
Also Published As
Publication number | Publication date |
---|---|
JP7184970B2 (ja) | 2022-12-06 |
EP3859575A3 (en) | 2021-12-15 |
KR102649973B1 (ko) | 2024-03-22 |
US11734454B2 (en) | 2023-08-22 |
EP3859575A2 (en) | 2021-08-04 |
US20210294911A1 (en) | 2021-09-23 |
CN112069490B (zh) | 2023-08-15 |
CN112069490A (zh) | 2020-12-11 |
KR20210110779A (ko) | 2021-09-09 |
EP3859575B1 (en) | 2024-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10705942B1 (en) | Simulated testing of API | |
JP2021168190A (ja) | アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 | |
US10031837B1 (en) | Dynamic service debugging in a virtual environment | |
CN112015468B (zh) | 一种接口文档处理方法、装置、电子设备以及存储介质 | |
US20210334118A1 (en) | Opening local files in remote applications | |
KR102569210B1 (ko) | 애플릿용 데이터 처리 방법, 장치, 기기 및 매체 | |
EP3869377A1 (en) | Method and apparatus for data processing based on smart contract, device and storage medium | |
CN113254043A (zh) | Web前端项目处理方法、装置、电子设备及存储介质 | |
CN108073429A (zh) | 一种支付方式配置方法、装置、设备及存储介质 | |
CN113691602A (zh) | 基于云手机的业务处理方法、系统、装置、设备及介质 | |
US11782881B2 (en) | Recommending remotely executed applications for opening files | |
US20250053543A1 (en) | Using drag-and-drop to open local files remotely | |
CN114372256A (zh) | 应用程序运行方法、装置、设备和存储介质 | |
CN111966877A (zh) | 前端服务方法、装置、设备及存储介质 | |
WO2023169193A1 (zh) | 用于生成智能合约的方法和装置 | |
CN114331325A (zh) | 流程管理平台 | |
JP7461318B2 (ja) | データマイニングシステム、方法、装置、電子機器及び記憶媒体 | |
CN118627497A (zh) | 主题生成方法、装置、电子设备及存储介质 | |
JP2025508396A (ja) | ユーザインターフェースインタラクションの符号化または復号 | |
CN120223739A (zh) | 一种消息通道的创建方法、装置、设备及介质 | |
CN115329224A (zh) | Ios系统中h5网页的加载方法、装置、电子设备及存储介质 | |
CN115146202A (zh) | 一种页面表单生成方法和装置 | |
CN118885230A (zh) | Prometheus集群维护方法、装置、设备及介质 | |
CN115455029A (zh) | 换电数据获取方法、装置、电子设备及存储介质 | |
CN117608732A (zh) | 一种Web类应用动态渲染装置、方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7184970 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |