[go: up one dir, main page]

JP2021168190A - アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 - Google Patents

アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 Download PDF

Info

Publication number
JP2021168190A
JP2021168190A JP2021116800A JP2021116800A JP2021168190A JP 2021168190 A JP2021168190 A JP 2021168190A JP 2021116800 A JP2021116800 A JP 2021116800A JP 2021116800 A JP2021116800 A JP 2021116800A JP 2021168190 A JP2021168190 A JP 2021168190A
Authority
JP
Japan
Prior art keywords
applet
token
access request
operation access
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021116800A
Other languages
English (en)
Other versions
JP7184970B2 (ja
Inventor
コン ユウ,
Cong Yu
ユァンシュ リュウ,
Yuanxu Liu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2021168190A publication Critical patent/JP2021168190A/ja
Application granted granted Critical
Publication of JP7184970B2 publication Critical patent/JP7184970B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44568Immediately runnable code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/20Software design
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】開発者に標準的なサービス能力を統一的に提供し、開発及びメンテナンスのコストを削減することができ、サービス能力が一致しない状況を回避することができ、それによって開発者のエクスペリエンスを効果的に向上させる方法、装置、電子機器及び記憶媒体を提供する。
【解決手段】アプレットサービス能力を提供する方法であって、アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信する。操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれる。方法はさらに、アプレット管理プラットフォームを介して操作アクセスリクエストを認証し、認証がパスした場合、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供する。
【選択図】図1

Description

本出願は、コンピュータ技術の分野に関し、さらにアプレット技術に関し、具体的には、アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体に関する。
オンデマンドで軽量かつ高速なアプリケーションフォームとして、アプレットは、益々多くのマーチャントに支持されている。しかし、マーチャントが異なれば、独立した研究開発能力は大きく異なる。例えば、一部のマーチャントは、メンテナンス及び運営を行うために、プラットフォーム側によって提供されるインタラクションインターフェイスを使用する必要があるが、他のマーチャントは、強い開発力を有するため、プラットフォーム側によって提供されるインターフェースを使用する傾向があるが、より多くの小規模なマーチャントは、開発及びメンテナンス能力を完全に具備しないため、ホスティング用のサードパーティのプラットフォームを選択する。このようにして、異なる開発及びメンテナンスモードにより、プラットフォーム側は、対応するモジュールを提供してサポートする必要がある。一般的に、プラットフォーム側は、インタラクションインターフェイスを必要とするプラットフォームと、インタラクションインターフェイスを必要としないプラットフォームとを含むことができ、さらに、インタラクションインターフェイスを必要としないプラットフォームは、サードパーティのプラットフォームと開発者プラットフォームとを含むことができ、従来技術では、それらは、それぞれ1つのモジュールを独立してメンテナンスし、次にそれぞれ異なるユーザに能力を提供する。
独立したモジュールを使用して異なる開発及びメンテナンスモードにそれぞれサービス能力を提供するため、異なるモジュールが同じ能力(例えば、アプレットの名前変更)を繰り返し開発する可能性があり、開発コストとメンテナンスコスト(コード、ドキュメントなどのメンテナンス)を深刻に浪費し、各モジュールが独立して開発されているため、異なるモジュールによって提供されるサービス能力が完全に一致することができず、アプレットのデマンド側が異なるモジュール間で切り替える場合、サービス能力が一致しない可能性があり、したがって、開発者のエクスペリエンスが大幅に低下する可能性がある。
本出願は、アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体を提供し、開発者に標準的なサービス能力を統一的に提供し、開発及びメンテナンスのコストを削減することができ、サービス能力が一致しない状況を回避することができ、それによって開発者のエクスペリエンスを効果的に向上させることができる。
第1の態様において、本出願は、アプレットサービス能力を提供する方法を提供し、前記方法は、アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信するステップであって、前記操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれるステップと、前記アプレット管理プラットフォームを介して前記操作アクセスリクエストを認証するステップと、認証がパスした場合、前記操作アクセスリクエストに対応するアプレットサービス能力を前記アプレットマーチャントに提供するステップと、を含む。
第2の態様において、本出願は、アプレットサービス能力を提供する装置を提供し、前記装置は、アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信するための受信モジュールであって、前記操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれる受信モジュールと、前記アプレット管理プラットフォームを介して前記操作アクセスリクエストを認証するための認証モジュールと、認証がパスした場合、前記操作アクセスリクエストに対応するアプレットサービス能力を前記アプレットマーチャントに提供するための提供モジュールと、を備える。
第3の態様において、本出願の実施例は、電子機器を提供し、1つ又は複数のプロセッサと、1つ又は複数のプログラムを記憶するためのメモリと、を備え、前記1つ又は複数のプログラムは、前記1つ又は複数のプロセッサが本出願の任意の実施例に記載のアプレットサービス能力を提供する方法を実現するように、前記1つ又は複数のプロセッサによって実行される。
第4の態様において、本出願の実施例は、コンピュータプログラムが記憶されている記憶媒体を提供し、当該プログラムがプロセッサによって実行される場合、本出願の任意の実施例に記載のアプレットサービス能力を提供する方法を実現する。
第5の態様において、本出願の実施例は、コンピュータプログラムを提供し、前記コンピュータプログラムは、コンピュータに本出願の任意の実施例に記載のアプレットサービス能力を提供する方法を実行させる。
本出願の技術により、従来技術において独立したモジュールを使用して異なる開発及びメンテナンスモードにそれぞれサービス能力を提供するため、異なるモジュールが同じ能力を繰り返し開発する可能性があり、開発コストとメンテナンスコストを深刻に浪費し、サービス能力が一致しない可能性があるという技術的問題が解決され、本出願によって提供される技術案により、開発者に標準的なサービス能力を統一的に提供し、開発及びメンテナンスのコストを削減することができ、サービス能力が一致しない状況を回避することができ、それによって開発者のエクスペリエンスを効果的に向上させることができる。
なお、本出願に記載される内容は、本開示の実施例の肝心な特徴又は重要な特徴を特定することを意図しておらず、本開示の範囲を限定しないことを理解すべきである。本開示の他の特徴は、以下の明細書から理解しやすくなる。
図面は、この解決策をよりよく理解するために使用され、本出願を限定するものではない。
本出願の実施例により提供されるアプレットサービス能力を提供する方法の概略フローチャートである。 本出願の実施例により提供される別のアプレットサービス能力を提供する方法の概略フローチャートである。 本出願の実施例により提供されるさらなる別のアプレットサービス能力を提供する方法の概略フローチャートである。 本出願の実施例により提供されるアプレット管理プラットフォームの概略構成図である。 本出願の実施例により提供されるアプレットサービス能力を提供する装置の概略構成図である。 本出願の実施例により提供されるアプレットサービス能力を提供する方法を実現するための電子機器のブロック図である。
以下に図面を参照して本出願の例示的な実施例を説明し、理解を容易にするために、その中には本出願の実施例の様々な詳細を含んでおり、それらは単なる例示的なものとみなされるべきである。したがって、当業者は、本出願の範囲及び精神から逸脱することなく、ここで説明される実施例に対して様々な変更と修正を行うことができることを理解すべきである。同様に、明確及び簡潔するために、以下の説明では、周知の機能及び構造についての説明を省略する。
実施例1
図1は、本出願の実施例により提供されるアプレットサービス能力を提供する方法の概略フローチャートである。当該方法は、アプレットサービス能力を提供する装置又は電子機器によって実行されてもよく、当該装置又は電子機器は、ソフトウェア及び/又はハードウェアで実現されてもよく、当該装置又は電子機器は、ネットワーク通信機能を備えた任意のスマートデバイスに統合されてもよい。図1に示すように、アプレットサービス能力を提供する方法は、以下のステップS101〜S103を含むことができる。
S101において、アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれる。
本出願の具体的な実施例では、電子機器は、アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信することができ、操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれる。具体的には、電子機器は、アプレット管理プラットフォームのインタラクションインターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信してもよいし、アプレット管理プラットフォームのサードパーティのプラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信してもよいし、アプレット管理プラットフォームの開発者インターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信してもよく、ここで、アプレットトークンは、通常のトークン、所定の開発フレームワークの下でのトークン、又はアプリケーションプログラムトークンを含む。
さらに、アプレットトークンは、通常のトークン、所定の開発フレームワークの下でのトークン、又はアプリケーションプログラムトークンを含むことができる。電子機器がインタラクションインターフェイスを介して操作アクセスリクエストを受信した場合、当該操作アクセスリクエストに含まれるアプレットトークンは、通常のトークンであり、電子機器がサードパーティのプラットフォームを介して操作アクセスリクエストを受信した場合、当該操作アクセスリクエストに含まれるアプレットトークンは、所定の開発フレームワークの下でのトークンであり、電子機器が開発者インターフェイスを介して操作アクセスリクエストを受信した場合、当該操作アクセスリクエストに含まれるアプレットトークンは、アプリケーションプログラムトークンである。また、操作アクセスリクエストに含まれる操作アクセスタイプは、アプレットマーチャントがアプレット管理プラットフォームによって提供されたアプレットに対して所定の操作を行う方式を示すために使用され、例えば、あるアプレット内のある機能に対して追加、更新、変更、削除などを行う。
S102において、アプレット管理プラットフォームを介して操作アクセスリクエストを認証する。
本出願の具体的な実施例では、電子機器は、アプレット管理プラットフォームを介して操作アクセスリクエストを認証することができ、具体的には、インタラクションインターフェイスを介して操作アクセスリクエストを受信した場合、電子機器は、操作アクセスリクエストから通常のトークンを抽出し、通常のトークンをアプレット管理プラットフォーム内のアクセスゲートウェイに送信し、又は、サードパーティのプラットフォームを介して操作アクセスリクエストを受信した場合、電子機器は、操作アクセスリクエストから所定の開発フレームワークの下でのトークンを抽出し、所定の開発フレームワークの下でのトークンをアクセスゲートウェイに送信し、開発者インターフェイスを介して操作アクセスリクエストを受信した場合、電子機器は、操作アクセスリクエストからアプリケーションプログラムトークンを抽出し、アプリケーションプログラムトークンをアクセスゲートウェイに送信し、次に、電子機器は、アクセスゲートウェイを介して通常のトークンを認証し、又は、アクセスゲートウェイを介して所定の開発フレームワークの下でのトークンを認証し、又は、アクセスゲートウェイを介してアプリケーションプログラムトークンを認証することができる。
S103において、認証がパスした場合、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供する。
本出願の具体的な実施例では、認証がパスした場合、電子機器は、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供することができる。具体的には、電子機器は、操作アクセスリクエストから操作アクセスタイプを解析し、次に操作アクセスタイプに基づいてアプレット管理プラットフォームにおけるアプレット共通能力ユニットから操作アクセスリクエストに対応するアプレットサービス権限を取得し、そして、アプレットマーチャントがアプレットサービス権限に対応するアプレットサービス能力を取得するように、操作アクセスリクエストに対応するアプレットサービス権限をアプレットマーチャントに提供することができる。
本出願の実施例により提供されるアプレットサービス能力を提供する方法は、まずアプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、ここで、操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれ、次にアプレット管理プラットフォームを介して操作アクセスリクエストを認証し、認証がパスした場合、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供する。つまり、本出願は、アプレット管理プラットフォームを介して開発者に標準的なサービス能力を統一的に提供することができる。アプレットサービス能力を提供する既存の方法では、独立したモジュールを使用して、異なる開発及びメンテナンスモードにそれぞれサービス能力を提供する。本出願ではアプレット管理プラットフォームを介して開発者に標準的なサービス能力を統一的に提供するという技術的手段が採用されるため、従来技術において独立したモジュールを使用して異なる開発及びメンテナンスモードにそれぞれサービス能力を提供するため、異なるモジュールが同じ能力を繰り返し開発する可能性があり、開発コストとメンテナンスコストを深刻に浪費し、サービス能力が一致しない可能性があるという技術的問題が克服され、本出願によって提供される技術案により、開発者に標準的なサービス能力を統一的に提供し、開発及びメンテナンスのコストを削減することができ、サービス能力が一致しない状況を回避することができ、それによって開発者のエクスペリエンスを効果的に向上させることができ、かつ、本出願の実施例の技術案は、実現が簡単かつ便利であり、普及しやすく、適用範囲がより広い。
実施例2
図2は、本出願の実施例により提供される別のアプレットサービス能力を提供する方法の概略フローチャートである。図2に示すように、アプレットサービス能力を提供する方法は、以下のステップS201〜S203を含むことができる。
S201において、アプレット管理プラットフォームのインタラクションインターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、又は、アプレット管理プラットフォームのサードパーティのプラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、又は、アプレット管理プラットフォームの開発者インターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信する。
本出願の具体的な実施例では、電子機器は、アプレット管理プラットフォームのインタラクションインターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、又は、アプレット管理プラットフォームのサードパーティのプラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、又は、アプレット管理プラットフォームの開発者インターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信することができる。具体的には、電子機器がインタラクションインターフェイスを介して操作アクセスリクエストを受信した場合、当該操作アクセスリクエストに含まれるアプレットトークンは、通常のトークン「token」であり、電子機器がサードパーティのプラットフォームを介して操作アクセスリクエストを受信した場合、当該操作アクセスリクエストに含まれるアプレットトークンは、所定の開発フレームワークの下でのトークン「tp_token」であり、電子機器が開発者インターフェイスを介して操作アクセスリクエストを受信した場合、当該操作アクセスリクエストに含まれるアプレットトークンは、アプリケーションプログラムトークン「app_token」である。
以下、アプレットの記述app/modify/descインターフェイスを変更することを例として、アーキテクチャ全体のフローを紹介する。マーチャントがWebバックグラウンドを直接使用して操作する場合、1つの操作インターフェイスが開発者に表示され、開発者が「保存」をクリックする場合、アプレット管理プラットフォームにリクエストが開始され、その内容は次のとおりである。

“token”:“sfwevrerheh”,
“app_id”:123,
“new_desc”:“アプレットの記述”
マーチャントがアプレットをホスティングのためにサードパーティのプラットフォームに送信する場合、アプレットの記述の変更は、サードパーティのリクエストによって完了する必要があり、リクエストの内容は次のとおりである。

“tp_token”:“kionbd34534sdf”

“app_id”:123,
“new_desc”:“アプレットの記述”
マーチャントが自分でアプレットを直接開発し、アプレットの記述を変更する場合、アプレット管理プラットフォームにリクエストを送信する必要があり、リクエストの内容は次のとおりである:

“app_token”:“ber78dsgd”

“app_id”:123,
“new_desc”:“アプレットの記述”
S202において、アプレット管理プラットフォームを介して操作アクセスリクエストを認証する。
本出願の具体的な実施例では、電子機器は、アプレット管理プラットフォームを介して操作アクセスリクエストを認証し、認証がパスした場合、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供することができる。具体的には、インタラクションインターフェイスを介して操作アクセスリクエストを受信した場合、電子機器は、操作アクセスリクエストから通常のトークンを抽出し、通常のトークンをアプレット管理プラットフォームのアクセスゲートウェイに送信することができ、又は、サードパーティのプラットフォームを介して操作アクセスリクエストを受信した場合、電子機器は、操作アクセスリクエストから所定の開発フレームワークの下でのトークンを抽出し、所定の開発フレームワークの下でのトークンをアクセスゲートウェイに送信することができ、開発者インターフェイスを介して操作アクセスリクエストを受信した場合、電子機器は、操作アクセスリクエストからアプリケーションプログラムトークンを抽出し、アプリケーションプログラムトークンをアクセスゲートウェイに送信することができ、次に、電子機器は、アクセスゲートウェイを介して通常のトークンを認証し、又は、アクセスゲートウェイを介して所定の開発フレームワークの下でのトークンを認証し、又は、アクセスゲートウェイを介してアプリケーションプログラムトークンを認証することができる。
具体的には、電子機器がアクセスゲートウェイを介して通常のトークンを認証するとき、通常のトークンのユーザ識別子が所定の期間内に取得された場合、電子機器は、アクセスゲートウェイによる通常のトークンの認証がパスしたと判定することができ、通常のトークンのユーザ識別子が所定の期間内に取得されていない場合、電子機器は、アクセスゲートウェイによる通常のトークンの認証がパスしないと判定することができる。
具体的には、電子機器がアクセスゲートウェイを介して所定の開発フレームワークの下でのトークンを認証するとき、サードパーティのプラットフォームの識別子及びアプレット識別子が所定の開発フレームワークの下でのトークンから解析された場合、電子機器は、アクセスゲートウェイによる所定の開発フレームワークの下でのトークンの認証がパスしたと判定することができ、サードパーティのプラットフォームの識別子またはアプレット識別子が所定の開発フレームワークの下でのトークンから解析されていない場合、電子機器は、アクセスゲートウェイによる所定の開発フレームワークの下でのトークンの認証がパスしないと判定することができる。
具体的には、電子機器がアクセスゲートウェイを介してアプリケーションプログラムトークンを認証するとき、アプレット識別子がアプリケーションプログラムトークンから復号化された場合、電子機器は、アクセスゲートウェイによるアプリケーションプログラムトークンの認証がパスしたと判定することができ、アプレット識別子がアプリケーションプログラムトークンから復号化されていない場合、電子機器は、アクセスゲートウェイによるアプリケーションプログラムトークンの認証がパスしないと判定することができる。
S203において、認証がパスした場合、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供する。
本出願の実施例により提供されるアプレットサービス能力を提供する方法は、まずアプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、ここで、操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれ、次にアプレット管理プラットフォームを介して操作アクセスリクエストを認証し、認証がパスした場合、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供する。つまり、本出願は、アプレット管理プラットフォームを介して開発者に標準的なサービス能力を統一的に提供することができる。アプレットサービス能力を提供する既存の方法では、独立したモジュールを使用して、異なる開発及びメンテナンスモードにそれぞれサービス能力を提供する。本出願ではアプレット管理プラットフォームを介して開発者に標準的なサービス能力を統一的に提供するという技術的手段が採用されるため、従来技術において独立したモジュールを使用して異なる開発及びメンテナンスモードにそれぞれサービス能力を提供するため、異なるモジュールが同じ能力を繰り返し開発する可能性があり、開発コストとメンテナンスコストを深刻に浪費し、サービス能力が一致しない可能性があるという技術的問題が克服され、本出願によって提供される技術案により、開発者に標準的なサービス能力を統一的に提供し、開発及びメンテナンスのコストを削減することができ、サービス能力が一致しない状況を回避することができ、それによって開発者のエクスペリエンスを効果的に向上させることができ、かつ、本出願の実施例の技術案は、実現が簡単かつ便利であり、普及しやすく、適用範囲がより広い。
実施例3
図3は、本出願の実施例により提供されるさらなる別のアプレットサービス能力を提供する方法の概略フローチャートである。図3に示すように、アプレットサービス能力を提供する方法は、以下のステップS301〜S306を含むことができる。
S301において、アプレット管理プラットフォームのインタラクションインターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、又は、アプレット管理プラットフォームのサードパーティのプラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、又は、アプレット管理プラットフォームの開発者インターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、アプレットトークンは、通常のトークン、所定の開発フレームワークの下でのトークン、又はアプリケーションプログラムトークンを含む。
本出願の具体的な実施例では、電子機器は、アプレット管理プラットフォームのインタラクションインターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、又は、アプレット管理プラットフォームのサードパーティのプラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、又は、アプレット管理プラットフォームの開発者インターフェイスを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信することができ、アプレットトークンは、通常のトークン、所定の開発フレームワークの下でのトークン、又はアプリケーションプログラムトークンを含む。図4は、本出願の実施例により提供されるアプレット管理プラットフォームの概略構成図である。図4に示すように、アプレット管理プラットフォームは、ウェブページバックグラウンド(Webバックグラウンドとも呼ばれる)、サードパーティのプラットフォーム、開発者インターフェイス、アクセスゲートウェイ、アカウントシステム、及びアプレット共通能力ユニットを備えることができ、さらに、アクセスゲートウェイは、ウェブページ承認モジュール(Web承認モジュールとも呼ばれる)、開発フレームワーク承認モジュール(TP承認モジュールとも呼ばれる)、及び開発者承認モジュールを備えることができ、さらに、アプレット共通能力ユニットは、アプレット基本情報管理ユニット、アプレットパッケージ管理ユニット、及びアプレット支払い管理ユニットなどを備えることができる。具体的には、Webバックグラウンド:UIの形式で開発者に提示されるアプレット管理プラットフォームであり、プラットフォーム側によって開発及びメンテナンスされ、ニーズが複雑ではなく、自己研究能力が不足している自営マーチャントに適する。サードパーティのプラットフォーム:自己研究能力がなく、運営能力も不足しているマーチャントの代行開発、代行運営を支援できるプラットフォームであり、マーチャント及びアプレット管理プラットフォームと三者を構成し、インターフェース操作を行うために、マーチャントからの承認が必要である。開発者インターフェース:自己研究能力を具備する開発者が、プラットフォーム側によって提供される当該インターフェースを介してアプレットの管理操作を行う。アカウントシステム:passプラットフォームとも呼ばれ、標準的なログイン、オンライン状態検証などの能力を提供する。アクセスゲートウェイ:権限に関連する情報を記憶するための権限記憶機能を提供する。例えば、あるユーザuidがあるapp_idに対してどのような権限scopeを持っているか、あるサードパーティのプラットフォームtp_app_idがあるapp_idに対してどのような権限scopeを持っているか、あるインターフェイスがどのような権限scopeに属するか、上記のこれらのデータは、通常、オペレーター又はマネージャーによって構成される。アプレット共通能力ユニット:アプレット基本情報管理(アプレットの名前と記述の変更など)、アプレットパッケージ管理(アプレットパッケージの抽出など)、アプレット支払い管理などのアプレットによって堆積された汎用能力を記憶する。
S302において、操作アクセスリクエストがインタラクションインターフェイスを介して受信された場合、操作アクセスリクエストから通常のトークンを抽出し、通常のトークンをアプレット管理プラットフォームのアクセスゲートウェイに送信し、又は、操作アクセスリクエストがサードパーティのプラットフォームを介して受信された場合、操作アクセスリクエストから所定の開発フレームワークの下でのトークンを抽出し、所定の開発フレームワークの下でのトークンをアクセスゲートウェイに送信し、又は、操作アクセスリクエストが開発者インターフェイスを介して受信された場合、操作アクセスリクエストからアプリケーションプログラムトークンを抽出し、アプリケーションプログラムトークンをアクセスゲートウェイに送信する。
S303において、アクセスゲートウェイを介して通常のトークンを認証し、又は、アクセスゲートウェイを介して所定の開発フレームワークの下でのトークンを認証し、又は、アクセスゲートウェイを介してアプリケーションプログラムトークンを認証する。
S304において、認証がパスした場合、操作アクセスリクエストから操作アクセスタイプを解析する。
本出願の具体的な実施例では、認証がパスした場合、電子機器は、操作アクセスリクエストから操作アクセスタイプ、例えば、アプレット基本情報管理、アプレットパッケージ管理、アプレット支払い管理などを解析することができる。
S305において、操作アクセスタイプに基づいて、アプレット管理プラットフォームのアプレット共通能力ユニットから操作アクセスリクエストに対応するアプレットサービス権限を取得する。
S306において、アプレットマーチャントがアプレットサービス権限に対応するアプレットサービス能力を取得するように、操作アクセスリクエストに対応するアプレットサービス権限をアプレットマーチャントに提供する。
本出願の実施例により提供されるアプレットサービス能力を提供する方法は、まずアプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、ここで、操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれ、次にアプレット管理プラットフォームを介して操作アクセスリクエストを認証し、認証がパスした場合、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供する。つまり、本出願は、アプレット管理プラットフォームを介して開発者に標準的なサービス能力を統一的に提供することができる。アプレットサービス能力を提供する既存の方法では、独立したモジュールを使用して、異なる開発及びメンテナンスモードにそれぞれサービス能力を提供する。本出願ではアプレット管理プラットフォームを介して開発者に標準的なサービス能力を統一的に提供するという技術的手段が採用されるため、従来技術において独立したモジュールを使用して異なる開発及びメンテナンスモードにそれぞれサービス能力を提供するため、異なるモジュールが同じ能力を繰り返し開発する可能性があり、開発コストとメンテナンスコストを深刻に浪費し、サービス能力が一致しない可能性があるという技術的問題が克服され、本出願によって提供される技術案により、開発者に標準的なサービス能力を統一的に提供し、開発及びメンテナンスのコストを削減することができ、サービス能力が一致しない状況を回避することができ、それによって開発者のエクスペリエンスを効果的に向上させることができ、かつ、本出願の実施例の技術案は、実現が簡単かつ便利であり、普及しやすく、適用範囲がより広い。
実施例4
図5は、本出願の実施例により提供されるアプレットサービス能力を提供する装置の概略構成図である。図5に示すように、前記装置500は、受信モジュール501と、認証モジュール502と、提供モジュール503と、を備える。
前記受信モジュール501は、アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、前記操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれる。
前記認証モジュール502は、前記アプレット管理プラットフォームを介して前記操作アクセスリクエストを認証する。
前記提供モジュール503、認証がパスした場合、前記操作アクセスリクエストに対応するアプレットサービス能力を前記アプレットマーチャントに提供する。
さらに、前記受信モジュール501は、具体的には、前記アプレット管理プラットフォームのインタラクションインターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信し、又は、前記アプレット管理プラットフォームのサードパーティのプラットフォームを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信し、又は、前記アプレット管理プラットフォームの開発者インターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信し、前記アプレットトークンは、通常のトークン、所定の開発フレームワークの下でのトークン、又はアプリケーションプログラムトークンを含む。
さらに、前記認証モジュール502は、具体的には、前記操作アクセスリクエストが前記インタラクションインターフェイスを介して受信された場合、前記操作アクセスリクエストから前記通常のトークンを抽出し、前記通常のトークンを前記アプレット管理プラットフォームのアクセスゲートウェイに送信し、又は、前記操作アクセスリクエストが前記サードパーティのプラットフォームを介して受信された場合、前記操作アクセスリクエストから前記所定の開発フレームワークの下でのトークンを抽出し、前記所定の開発フレームワークの下でのトークンを前記アクセスゲートウェイに送信し、前記操作アクセスリクエストが前記開発者インターフェイスを介して受信された場合、前記操作アクセスリクエストから前記アプリケーションプログラムトークンを抽出し、前記アプリケーションプログラムトークンを前記アクセスゲートウェイに送信し、前記アクセスゲートウェイを介して前記通常のトークンを認証し、又は、前記アクセスゲートウェイを介して前記所定の開発フレームワークの下でのトークンを認証し、又は、前記アクセスゲートウェイを介して前記アプリケーションプログラムトークンを認証する。
さらに、前記認証モジュール502は、具体的には、前記通常のトークンのユーザ識別子が所定の期間内に取得された場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしたと判定し、前記通常のトークンのユーザ識別子が所定の期間内に取得されていない場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしないと判定する。
さらに、前記認証モジュール502は、具体的には、前記サードパーティのプラットフォームの識別子及び前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析された場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしたと判定し、前記サードパーティのプラットフォームの識別子又は前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析されていない場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしないと判定する。
さらに、前記認証モジュール502は、具体的には、前記アプレット識別子が前記アプリケーションプログラムトークンから復号化された場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしたと判定し、前記アプレット識別子が前記アプリケーションプログラムトークンから復号化されていない場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしないと判定する。
さらに、前記提供モジュール503は、具体的には、前記操作アクセスリクエストから前記操作アクセスタイプを解析し、前記操作アクセスタイプに基づいて、前記アプレット管理プラットフォームのアプレット共通能力ユニットから前記操作アクセスリクエストに対応するアプレットサービス権限を取得し、前記アプレットマーチャントが前記アプレットサービス権限に対応するアプレットサービス能力を取得するように、前記操作アクセスリクエストに対応するアプレットサービス権限を前記アプレットマーチャントに提供する。
上記アプレットサービス能力を提供する装置は、本出願の任意の実施例によって提供される方法を実行することができ、方法を実行するための対応する機能モジュール及び有益な効果を備える。本実施例で詳細に説明されていない技術的詳細については、本出願の任意の実施例によって提供されるアプレットサービス能力を提供する方法を参照することができる。
実施例5
本出願の実施例によれば、本出願は、電子機器及び読み取り可能な記憶媒体をさらに提供する。
本出願の実施例によれば、本出願は、コンピュータプログラムを提供し、コンピュータプログラムは、コンピュータに本出願によって提供されるアプレットサービス能力を提供する方法を実行させる。
図6に示すように、それは、本出願の実施例により提供されるアプレットサービス能力を提供する方法を実現するための電子機器のブロック図である。電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバー、ブレードサーバー、大型コンピューター及び他の適切なコンピュータなどの様々な形態のデジタルコンピュータを表すことを図る。電子機器は、パーソナルデジタルアシスタント、セルラー電話、スマートフォン、ウェアラブルデバイス及び他の類似するコンピューティングデバイスなどの様々な形態のモバイルデバイスを表すこともできる。本明細書に示されているコンポーネント、それらの接続と関係、及びそれらの機能は、例だけであり、本明細書での説明及び/又は要求される本出願の実現を制限することを意図するものではない。
図6に示すように、当該電子機器は、1つ又は複数のプロセッサ601と、メモリ602と、高速インターフェイス及び低速インターフェイスを備える、各コンポーネントを接続するためのインターフェイスとを備える。各コンポーネントは、異なるバスで相互に接続され、かつ共通のマザーボード上に取り付けられてもよいか、又は必要に応じて他の方式で取り付けられてもよい。プロセッサは、外部入力/出力装置(インタフェースに結合された表示デバイスなど)にGUIのグラフィック情報を表示するためにメモリ内又はメモリ上に記憶される命令を含む、電子機器内で実行される命令を処理することができる。他の実施形態では、必要の場合、複数のプロセッサ及び/又は複数のバスを複数のメモリと共に使用することができる。同様に、複数の電子機器を(例えば、サーバーアレイ、ブレードサーバーグ群、又はマルチプロセッサシステムとして)接続することができ、各デバイスは、部分の必要な操作を提供する。図6では、1つのプロセッサ601は例として挙げられる。
メモリ602は、本出願により提供される非一時的なコンピュータ読み取り可能な記憶媒体である。ここで、前記メモリには、前記少なくとも1つのプロセッサが本出願により提供されるアプレットサービス能力を提供する方法を実行するように、少なくとも1つのプロセッサによって実行可能な命令が記憶されている。本出願の非一時的なコンピュータ読み取り可能な記憶媒体には、コンピュータに本出願により提供されるアプレットサービス能力を提供する方法を実行させるためのコンピュータ命令が記憶されている。
メモリ602は、非一時的なコンピュータ読み取り可能な記憶媒体として、本出願の実施例におけるアプレットサービス能力を提供する方法に対応するプログラム命令/モジュール(例えば、図5に示す受信モジュール501、認証モジュール502及び提供モジュール503)のような、非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラム及びモジュールを記憶する。プロセッサ601は、メモリ602に記憶されている非一時的なソフトウェアプログラム、命令及びモジュールを実行することにより、サーバーの様々な機能アプリケーション及びデータ処理を実行し、即ち上記方法の実施例におけるアプレットサービス能力を提供する方法を実現する。
メモリ602は、プログラム記憶領域とデータ記憶領域とを含むことができ、ここで、プログラム記憶領域にはオペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムが記憶されてもよく、データ記憶領域にはアプレットサービス能力を提供する方法を実現するための電子機器の使用によって作成されたデータが記憶されてもよい。また、メモリ602は、高速ランダムアクセスメモリを備えることができ、非一時的なメモリ、例えば少なくとも1つの磁気ディスク記憶デバイス、フラッシュメモリデバイス、又は他の非一時的なソリッドステートストレージデバイスをさらに備えることができる。いくつかの実施例では、メモリ602は、プロセッサ601に対して遠隔に設けられたメモリを選択的に備えることができ、これらの遠隔メモリは、ネットワークを介してアプレットサービス能力を提供する方法を実現するための電子機器に接続されてもよい。上記ネットワークの例は、インターネット、イントラネット、ローカルエリアネットワーク、移動通信ネットワーク及びそれらの組み合わせを含むが、これらに限定されない。
アプレットサービス能力を提供する方法を実現するための電子機器は、入力装置603と出力装置604とをさらに備えることができる。プロセッサ601、メモリ602、入力装置603及び出力装置604は、バス又は他の方式で接続されてもよく、図6ではバスで接続されることが例として挙げられる。
入力装置603は、入力された数字又は文字情報を受信し、アプレットサービス能力を提供する方法を実現するための電子機器のユーザ設定及び機能制御に関するキー信号入力を生成することができ、例えばタッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、インジケータースティック、1つ又は複数のマウスボタン、トラックボール、ジョイスティックなどの入力装置である。出力装置604は、表示デバイス、補助照明装置(例えば、LED)及び触覚フィードバック装置(例えば、振動モータ)などを備えることができる。当該表示デバイスは、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイとプラズマディスプレイを備えることができるがこれらに限定されない。いくつかの実施形態では、表示デバイスは、タッチスクリーンであってもよい。
本明細書で説明されるシステム及び技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、特定用途向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現されてもよい。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムで実施されることを含むことができ、当該1つ又は複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを備えるプログラマブルシステムで実行及び/又は解釈されてもよく、当該プログラマブルプロセッサは、特定用途向け又は汎用プログラマブルプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータ及び命令を受信し、かつデータ及び命令を当該記憶システム、当該少なくとも1つの入力装置及び当該少なくとも1つの出力装置に伝送することができる。
これらのコンピューティングプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、又はコードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、かつ高レベルのプロセス及び/又はオブジェクト向けプログラミング言語、及び/又はアセンブリ/機械言語で実現されてもよい。本明細書で使用されるように、用語「機械可読媒体」及び「コンピュータ可読媒体」は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意のコンピュータプログラム製品、機器、及び/又は装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を指し、機械可読信号である機械命令を受信する機械可読媒体を備える。用語「機械可読信号」は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号を指す。
ユーザとのインタラクションを提供するために、本明細書で説明されるシステム及び技術をコンピュータで実施することができ、当該コンピュータは、情報をユーザに表示するための表示装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティングデバイス(例えば、マウス又はトラックボール)とを有し、ユーザは、当該キーボード及び当該ポインティングデバイスによって入力をコンピュータに提供することができる。他の種類の装置は、ユーザとのインタラクションを提供するために使用されてもよく、例えば、ユーザに提供されるフィードバックは、任意の形態のセンシングフィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、かつ任意の形態(音響入力と、音声入力と、触覚入力とを含む)でユーザからの入力を受信することができる。
本明細書で説明されるシステム及び技術は、バックエンドコンポーネントを備えるコンピューティングシステム(例えば、データサーバーとする)、又はミドルウェアコンポーネントを備えるコンピューティングシステム(例えば、アプリケーションサーバー)、又はフロントエンドコンポーネントを備えるコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータであり、ユーザは当該グラフィカルユーザインタフェース又は当該ウェブブラウザによって本明細書で説明されるシステム及び技術の実施形態とのインタラクションを行うことができる)、又はこのようなバックエンドコンポーネントと、ミドルウェアコンポーネントと、フロントエンドコンポーネントの任意の組み合わせを備えるコンピューティングシステムで実施されてもよい。任意の形態又は媒体のデジタルデータ通信(例えば、通信ネットワーク)によってシステムのコンポーネントを相互に接続することができる。通信ネットワークの例としては、ローカルエリアネットワーク(LAN)と、ワイドエリアネットワーク(WAN)と、インターネットと、ブロックチェーンネットワークとを含む。
コンピュータシステムは、クライアントとサーバーとを備えることができる。クライアントとサーバーは、一般的に、互いに離れており、通常、通信ネットワークを介してインタラクションを行う。クライアントとサーバとの関係は、対応するコンピュータ上で実行されかつ相互にクライアント−サーバー関係を有するコンピュータプログラムによって生成される。サーバーは、クラウドコンピューティングサーバー又はクラウドホストとも呼ばれるクラウドサーバーであってもよく、従来の物理ホスト及びVPSサービスへの管理が難しく、サービス拡張性が低いという欠陥を解決するためのクラウドコンピューティングサービスシステムのホスト製品である。
本出願の実施例の技術案によれば、まずアプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信し、ここで、操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれ、次にアプレット管理プラットフォームを介して操作アクセスリクエストを認証し、認証がパスした場合、操作アクセスリクエストに対応するアプレットサービス能力をアプレットマーチャントに提供する。つまり、本出願は、アプレット管理プラットフォームを介して開発者に標準的なサービス能力を統一的に提供することができる。アプレットサービス能力を提供する既存の方法では、独立したモジュールを使用して、異なる開発及びメンテナンスモードにそれぞれサービス能力を提供する。本出願ではアプレット管理プラットフォームを介して開発者に標準的なサービス能力を統一的に提供するという技術的手段が採用されるため、従来技術において独立したモジュールを使用して異なる開発及びメンテナンスモードにそれぞれサービス能力を提供するため、異なるモジュールが同じ能力を繰り返し開発する可能性があり、開発コストとメンテナンスコストを深刻に浪費し、サービス能力が一致しない可能性があるという技術的問題が克服され、本出願によって提供される技術案により、開発者に標準的なサービス能力を統一的に提供し、開発及びメンテナンスのコストを削減することができ、サービス能力が一致しない状況を回避することができ、それによって開発者のエクスペリエンスを効果的に向上させることができ、かつ、本出願の実施例の技術案は、実現が簡単かつ便利であり、普及しやすく、適用範囲がより広い。
以上に示される様々な形態のフローを使用して、ステップを並べ替え、追加、又は削除することができることを理解すべきである。例えば、本出願に記載される各ステップは、本出願で開示されている技術案の所望の結果さえ達成すれば、並列に実行されてもよいし、順次実行されてもよいし、異なる順序で実行されてもよいが、本明細書では限定されない。
上記の具体的な実施形態は、本出願の保護範囲を制限するためのものではない。当業者は、設計要件及び他の要因に応じて、様々な修正、組み合わせ、サブコンビネーション及び代替を行うことができることを理解すべきである。本出願の精神及び原則の範囲内で行われたいかなる修正、同等の置換、改善などは、いずれも本出願の範囲内に含まれるべきである。

Claims (17)

  1. アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信するステップであって、前記操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれるステップと、
    前記アプレット管理プラットフォームを介して前記操作アクセスリクエストを認証するステップと、
    認証がパスした場合、前記操作アクセスリクエストに対応するアプレットサービス能力を前記アプレットマーチャントに提供するステップと、
    を含む、アプレットサービス能力を提供する方法。
  2. 前記アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信するステップが、
    前記アプレット管理プラットフォームのインタラクションインターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信するステップ、又は、前記アプレット管理プラットフォームのサードパーティのプラットフォームを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信するステップ、又は、前記アプレット管理プラットフォームの開発者インターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信するステップを含み、前記アプレットトークンは、通常のトークン、所定の開発フレームワークの下でのトークン、又はアプリケーションプログラムトークンを含む請求項1に記載の方法。
  3. 前記アプレット管理プラットフォームを介して前記操作アクセスリクエストを認証するステップが、
    前記操作アクセスリクエストが前記インタラクションインターフェイスを介して受信された場合、前記操作アクセスリクエストから前記通常のトークンを抽出し、前記通常のトークンを前記アプレット管理プラットフォームのアクセスゲートウェイに送信するステップ、又は、前記操作アクセスリクエストが前記サードパーティのプラットフォームを介して受信された場合、前記操作アクセスリクエストから前記所定の開発フレームワークの下でのトークンを抽出し、前記所定の開発フレームワークの下でのトークンを前記アクセスゲートウェイに送信するステップ、又は、前記操作アクセスリクエストが前記開発者インターフェイスを介して受信された場合、前記操作アクセスリクエストから前記アプリケーションプログラムトークンを抽出し、前記アプリケーションプログラムトークンを前記アクセスゲートウェイに送信するステップと、
    前記アクセスゲートウェイを介して前記通常のトークンを認証するステップ、又は、前記アクセスゲートウェイを介して前記所定の開発フレームワークの下でのトークンを認証するステップ、又は、前記アクセスゲートウェイを介して前記アプリケーションプログラムトークンを認証するステップと、
    を含む請求項2に記載の方法。
  4. 前記アクセスゲートウェイを介して前記通常のトークンを認証するステップが、
    前記通常のトークンのユーザ識別子が所定の期間内に取得された場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしたと判定するステップと、
    前記通常のトークンのユーザ識別子が所定の期間内に取得されていない場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしないと判定するステップと、
    を含む請求項3に記載の方法。
  5. 前記アクセスゲートウェイを介して前記所定の開発フレームワークの下でのトークンを認証するステップが、
    前記サードパーティのプラットフォームの識別子及び前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析された場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしたと判定するステップと、
    前記サードパーティのプラットフォームの識別子又は前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析されていない場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしないと判定するステップと、
    を含む請求項3に記載の方法。
  6. 前記アクセスゲートウェイを介して前記アプリケーションプログラムトークンを認証するステップが、
    前記アプレット識別子が前記アプリケーションプログラムトークンから復号化された場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしたと判定するステップと、
    前記アプレット識別子が前記アプリケーションプログラムトークンから復号化されていない場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしないと判定するステップと、
    を含む請求項3に記載の方法。
  7. 前記操作アクセスリクエストに対応するアプレットサービス能力を前記アプレットマーチャントに提供するステップが、
    前記操作アクセスリクエストから前記操作アクセスタイプを解析するステップと、
    前記操作アクセスタイプに基づいて、前記アプレット管理プラットフォームのアプレット共通能力ユニットから前記操作アクセスリクエストに対応するアプレットサービス権限を取得するステップと、
    前記アプレットマーチャントが前記アプレットサービス権限に対応するアプレットサービス能力を取得するように、前記操作アクセスリクエストに対応するアプレットサービス権限を前記アプレットマーチャントに提供するステップと、
    を含む請求項1に記載の方法。
  8. アプレット管理プラットフォームを介して、アプレットマーチャントから送信された操作アクセスリクエストを受信するための受信モジュールであって、前記操作アクセスリクエストには、アプレットトークン、アプレット識別子及び操作アクセスタイプが含まれる受信モジュールと、
    前記アプレット管理プラットフォームを介して前記操作アクセスリクエストを認証するための認証モジュールと、
    認証がパスした場合、前記操作アクセスリクエストに対応するアプレットサービス能力を前記アプレットマーチャントに提供するための提供モジュールと、
    を備える、アプレットサービス能力を提供する装置。
  9. 前記受信モジュールが、前記アプレット管理プラットフォームのインタラクションインターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信し、又は、前記アプレット管理プラットフォームのサードパーティのプラットフォームを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信し、又は、前記アプレット管理プラットフォームの開発者インターフェイスを介して、前記アプレットマーチャントから送信された前記操作アクセスリクエストを受信し、前記アプレットトークンは、通常のトークン、所定の開発フレームワークの下でのトークン、又はアプリケーションプログラムトークンを含む請求項8に記載の装置。
  10. 前記認証モジュールが、
    前記操作アクセスリクエストが前記インタラクションインターフェイスを介して受信された場合、前記操作アクセスリクエストから前記通常のトークンを抽出し、前記通常のトークンを前記アプレット管理プラットフォームのアクセスゲートウェイに送信し、又は、前記操作アクセスリクエストが前記サードパーティのプラットフォームを介して受信された場合、前記操作アクセスリクエストから前記所定の開発フレームワークの下でのトークンを抽出し、前記所定の開発フレームワークの下でのトークンを前記アクセスゲートウェイに送信し、又は、前記操作アクセスリクエストが前記開発者インターフェイスを介して受信された場合、前記操作アクセスリクエストから前記アプリケーションプログラムトークンを抽出し、前記アプリケーションプログラムトークンを前記アクセスゲートウェイに送信し、
    前記アクセスゲートウェイを介して前記通常のトークンを認証し、又は、前記アクセスゲートウェイを介して前記所定の開発フレームワークの下でのトークンを認証し、又は、前記アクセスゲートウェイを介して前記アプリケーションプログラムトークンを認証する請求項9に記載の装置。
  11. 前記認証モジュールが、前記通常のトークンのユーザ識別子が所定の期間内に取得された場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしたと判定し、前記通常のトークンのユーザ識別子が所定の期間内に取得されていない場合、前記アクセスゲートウェイによる前記通常のトークンの認証がパスしないと判定する請求項10に記載の装置。
  12. 前記認証モジュールが、前記サードパーティのプラットフォームの識別子及び前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析された場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしたと判定し、前記サードパーティのプラットフォームの識別子又は前記アプレット識別子が前記所定の開発フレームワークの下でのトークンから解析されていない場合、前記アクセスゲートウェイによる前記所定の開発フレームワークの下でのトークンの認証がパスしないと判定する請求項10に記載の装置。
  13. 前記認証モジュールが、前記アプレット識別子が前記アプリケーションプログラムトークンから復号化された場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしたと判定し、前記アプレット識別子が前記アプリケーションプログラムトークンから復号化されていない場合、前記アクセスゲートウェイによる前記アプリケーションプログラムトークンの認証がパスしないと判定する請求項10に記載の装置。
  14. 前記提供モジュールが、前記操作アクセスリクエストから前記操作アクセスタイプを解析し、前記操作アクセスタイプに基づいて、前記アプレット管理プラットフォームのアプレット共通能力ユニットから前記操作アクセスリクエストに対応するアプレットサービス権限を取得し、前記アプレットマーチャントが前記アプレットサービス権限に対応するアプレットサービス能力を取得するように、前記操作アクセスリクエストに対応するアプレットサービス権限を前記アプレットマーチャントに提供する請求項8に記載の装置。
  15. 少なくとも1つのプロセッサと、
    該少なくとも1つのプロセッサに通信可能に接続されるメモリと、
    を備え、
    前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が、前記少なくとも1つのプロセッサが請求項1から7のいずれか一項に記載のアプレットサービス能力を提供する方法を実行できるように、前記少なくとも1つのプロセッサによって実行される電子機器。
  16. コンピュータ命令が記憶されている非一時的なコンピュータ読み取り可能な記憶媒体であって、
    前記コンピュータ命令が、コンピュータに請求項1から7のいずれか一項に記載のアプレットサービス能力を提供する方法を実行させる非一時的なコンピュータ読み取り可能な記憶媒体。
  17. コンピュータに請求項1から7のいずれか一項に記載のアプレットサービス能力を提供する方法を実行させるコンピュータプログラム。
JP2021116800A 2020-08-27 2021-07-15 アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 Active JP7184970B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010879893.7 2020-08-27
CN202010879893.7A CN112069490B (zh) 2020-08-27 2020-08-27 一种提供小程序能力的方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
JP2021168190A true JP2021168190A (ja) 2021-10-21
JP7184970B2 JP7184970B2 (ja) 2022-12-06

Family

ID=73660739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021116800A Active JP7184970B2 (ja) 2020-08-27 2021-07-15 アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体

Country Status (5)

Country Link
US (1) US11734454B2 (ja)
EP (1) EP3859575B1 (ja)
JP (1) JP7184970B2 (ja)
KR (1) KR102649973B1 (ja)
CN (1) CN112069490B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014576B (zh) * 2021-02-23 2023-05-12 中国联合网络通信集团有限公司 一种服务权限控制方法、装置、服务器及存储介质
CN113254108A (zh) * 2021-06-24 2021-08-13 浙江口碑网络技术有限公司 基于小程序的门店操作方法及装置、电子设备、存储介质
CN113656787B (zh) * 2021-08-12 2023-10-27 青岛海信智慧生活科技股份有限公司 服务提供设备、终端、鉴权设备、资源访问方法及系统
CN114489843A (zh) * 2022-01-17 2022-05-13 口碑(上海)信息技术有限公司 小程序处理方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020161880A1 (en) * 2001-04-25 2002-10-31 Toshimichi Kishimoto Disk management interface
JP2020024656A (ja) * 2018-07-27 2020-02-13 シチズン時計株式会社 プログラム作成システム、プログラム、及び、作成端末機器

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030140007A1 (en) * 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US20140020068A1 (en) * 2005-10-06 2014-01-16 C-Sam, Inc. Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
US20120290445A1 (en) * 2011-05-09 2012-11-15 Microsoft Corporation Delegated application authorization with inline purchase
US20130346302A1 (en) * 2012-06-20 2013-12-26 Visa International Service Association Remote Portal Bill Payment Platform Apparatuses, Methods and Systems
US8694438B1 (en) * 2013-03-12 2014-04-08 Scvngr Distributed authenticity verification for consumer payment transactions
US9608983B2 (en) * 2013-04-30 2017-03-28 Sensormatic Electronics, LLC Authentication system and method for embedded applets
US20140366080A1 (en) * 2013-06-05 2014-12-11 Citrix Systems, Inc. Systems and methods for enabling an application management service to remotely access enterprise application store
US9531718B2 (en) * 2013-09-19 2016-12-27 Google Inc. Confirming the identity of integrator applications
CN106682028B (zh) * 2015-11-10 2021-01-26 阿里巴巴集团控股有限公司 获取网页应用的方法、装置及系统
CN107168960B (zh) * 2016-03-07 2021-06-25 创新先进技术有限公司 一种业务执行方法及装置
EP3430829B1 (en) * 2016-03-17 2023-01-04 Apple Inc. Managing program credentials on electronic devices
US11153304B2 (en) * 2018-04-11 2021-10-19 Citrix Systems, Inc. Universal group support for authentication systems
WO2021029232A1 (ja) * 2019-08-15 2021-02-18 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、及び、情報処理システム
CN111177246B (zh) * 2019-12-27 2023-03-14 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN111405036A (zh) * 2020-03-13 2020-07-10 北京奇艺世纪科技有限公司 服务访问方法、装置、相关设备及计算机可读存储介质
CN111475259B (zh) * 2020-04-02 2023-06-09 北京百度网讯科技有限公司 小程序加载方法、装置及电子设备
CN111475841B (zh) * 2020-04-07 2023-04-14 腾讯科技(深圳)有限公司 一种访问控制的方法、相关装置、设备、系统及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020161880A1 (en) * 2001-04-25 2002-10-31 Toshimichi Kishimoto Disk management interface
JP2002324011A (ja) * 2001-04-25 2002-11-08 Hitachi Ltd ストレージシステム
JP2020024656A (ja) * 2018-07-27 2020-02-13 シチズン時計株式会社 プログラム作成システム、プログラム、及び、作成端末機器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"WeChat Mini Program Framework(WMPF) introduce", WECHAT MINI PROGRAM FRAMEWORK(WMPF) INTRODUCE, JPN7022002288, 17 January 2020 (2020-01-17), ISSN: 0004779831 *

Also Published As

Publication number Publication date
JP7184970B2 (ja) 2022-12-06
EP3859575A3 (en) 2021-12-15
KR102649973B1 (ko) 2024-03-22
US11734454B2 (en) 2023-08-22
EP3859575A2 (en) 2021-08-04
US20210294911A1 (en) 2021-09-23
CN112069490B (zh) 2023-08-15
CN112069490A (zh) 2020-12-11
KR20210110779A (ko) 2021-09-09
EP3859575B1 (en) 2024-05-08

Similar Documents

Publication Publication Date Title
US10705942B1 (en) Simulated testing of API
JP2021168190A (ja) アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体
US10031837B1 (en) Dynamic service debugging in a virtual environment
CN112015468B (zh) 一种接口文档处理方法、装置、电子设备以及存储介质
US20210334118A1 (en) Opening local files in remote applications
KR102569210B1 (ko) 애플릿용 데이터 처리 방법, 장치, 기기 및 매체
EP3869377A1 (en) Method and apparatus for data processing based on smart contract, device and storage medium
CN113254043A (zh) Web前端项目处理方法、装置、电子设备及存储介质
CN108073429A (zh) 一种支付方式配置方法、装置、设备及存储介质
CN113691602A (zh) 基于云手机的业务处理方法、系统、装置、设备及介质
US11782881B2 (en) Recommending remotely executed applications for opening files
US20250053543A1 (en) Using drag-and-drop to open local files remotely
CN114372256A (zh) 应用程序运行方法、装置、设备和存储介质
CN111966877A (zh) 前端服务方法、装置、设备及存储介质
WO2023169193A1 (zh) 用于生成智能合约的方法和装置
CN114331325A (zh) 流程管理平台
JP7461318B2 (ja) データマイニングシステム、方法、装置、電子機器及び記憶媒体
CN118627497A (zh) 主题生成方法、装置、电子设备及存储介质
JP2025508396A (ja) ユーザインターフェースインタラクションの符号化または復号
CN120223739A (zh) 一种消息通道的创建方法、装置、设备及介质
CN115329224A (zh) Ios系统中h5网页的加载方法、装置、电子设备及存储介质
CN115146202A (zh) 一种页面表单生成方法和装置
CN118885230A (zh) Prometheus集群维护方法、装置、设备及介质
CN115455029A (zh) 换电数据获取方法、装置、电子设备及存储介质
CN117608732A (zh) 一种Web类应用动态渲染装置、方法、设备及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221124

R150 Certificate of patent or registration of utility model

Ref document number: 7184970

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150