KR102649973B1 - 미니프로그램 능력을 제공하는 방법, 장치, 전자 기기 및 저장 매체 - Google Patents
미니프로그램 능력을 제공하는 방법, 장치, 전자 기기 및 저장 매체 Download PDFInfo
- Publication number
- KR102649973B1 KR102649973B1 KR1020210109532A KR20210109532A KR102649973B1 KR 102649973 B1 KR102649973 B1 KR 102649973B1 KR 1020210109532 A KR1020210109532 A KR 1020210109532A KR 20210109532 A KR20210109532 A KR 20210109532A KR 102649973 B1 KR102649973 B1 KR 102649973B1
- Authority
- KR
- South Korea
- Prior art keywords
- mini
- program
- access request
- token
- miniprogram
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44568—Immediately runnable code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/543—User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1은 본 출원의 실시예에서 제공되는 미니프로그램 서비스 능력을 제공하는 방법의 흐름도이고;
도 2는 본 출원의 실시예에서 제공되는 또 다른 미니프로그램 서비스 능력을 제공하는 방법의 흐름도이고;
도 3은 본 출원의 실시예에서 제공되는 또 다른 미니프로그램 서비스 능력을 제공하는 방법의 흐름도이고;
도 4는 본 출원의 실시예에서 제공되는 미니프로그램 관리 플랫폼의 구조 개략도이고;
도 5는 본 출원의 실시예에서 제공되는 미니프로그램 서비스 능력을 제공하는 장치의 구조 개략도이고;
도 6은 본 출원 실시예에 따른 미니프로그램 서비스 능력을 제공하는 방법을 구현하는 전자 기기의 블록도이다.
Claims (17)
- 미니프로그램 서비스 능력을 제공하는 방법에 있어서,
미니프로그램 관리 플랫폼을 통해 미니프로그램 업체가 송신하는 조작 액세스 요청을 수신하는 단계 - 상기 조작 액세스 요청은 미니프로그램 토큰, 미니프로그램 식별자 및 조작 액세스 유형을 가짐 -;
상기 미니프로그램 관리 플랫폼을 통해 상기 조작 액세스 요청을 인증하는 단계;
인증이 통과될 경우, 상기 조작 액세스 요청에서 상기 조작 액세스 유형을 해석하는 단계;
상기 조작 액세스 유형에 기반하여 상기 미니프로그램 관리 플랫폼 중의 미니프로그램 공공 능력유닛에서 상기 조작 액세스 요청에 대응되는 미니프로그램 서비스 권한을 획득하는 단계; 및
상기 조작 액세스 요청에 대응되는 미니프로그램 서비스 권한을 상기 미니프로그램 업체에 제공하여, 상기 미니프로그램 업체가 상기 미니프로그램 서비스 권한에 대응되는 미니프로그램 서비스 능력을 획득하도록 하는 단계;를 포함하는,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 방법. - 제 1항에 있어서,
상기 미니프로그램 관리 플랫폼을 통해 미니프로그램 업체가 송신하는 조작 액세스 요청을 수신하는 단계는,
상기 미니프로그램 관리 플랫폼 중의 대화형 인터페이스를 통해 상기 미니프로그램 업체가 송신하는 상기 조작 액세스 요청을 수신하거나; 또는, 상기 미니프로그램 관리 플랫폼 중의 제3자 플랫폼을 통해 상기 미니프로그램 업체가 송신하는 상기 조작 액세스 요청을 수신하거나; 또는, 상기 미니프로그램 관리 플랫폼 중의 개발자 인터페이스를 통해 상기 미니프로그램 업체가 송신하는 상기 조작 액세스 요청을 수신하는 단계를 포함하되; 상기 미니프로그램 토큰은 일반 토큰, 예정 개발 프레임워크에서의 토큰 또는 애플리케이션 토큰을 포함하는,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 방법. - 제 2항에 있어서,
상기 미니프로그램 관리 플랫폼을 통해 상기 조작 액세스 요청을 인증하는 단계는,
상기 대화형 인터페이스를 통해 상기 조작 액세스 요청이 수신될 경우, 상기 조작 액세스 요청에서 상기 일반 토큰을 추출하여, 상기 일반 토큰을 상기 미니프로그램 관리 플랫폼 중의 접속 게이트웨이에 송신하거나; 또는, 상기 제3자 플랫폼을 통해 상기 조작 액세스 요청이 수신될 경우, 상기 조작 액세스 요청에서 상기 예정 개발 프레임워크에서의 토큰을 추출하여, 상기 예정 개발 프레임워크에서의 토큰을 상기 접속 게이트웨이에 송신하고; 상기 개발자 인터페이스를 통해 상기 조작 액세스 요청이 수신될 경우, 상기 조작 액세스 요청에서 상기 애플리케이션 토큰을 추출하여, 상기 애플리케이션 토큰을 상기 접속 게이트웨이에 송신하는 단계;
상기 접속 게이트웨이를 통해 상기 일반 토큰을 인증하거나; 또는, 상기 접속 게이트웨이를 통해 상기 예정 개발 프레임워크에서의 토큰을 인증하거나; 또는, 상기 접속 게이트웨이를 통해 상기 애플리케이션 토큰을 인증하는 단계;를 포함하는,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 방법. - 제 3항에 있어서,
상기 접속 게이트웨이를 통해 상기 일반 토큰을 인증하는 단계는,
예정 기간 내에 상기 일반 토큰 중의 사용자 식별자를 획득할 경우, 상기 접속 게이트웨이가 상기 일반 토큰에 대한 인증이 통과되었다고 판단하고; 상기 예정 기간 내에 상기 일반 토큰 중의 사용자 식별자를 획득하지 못할 경우, 상기 접속 게이트웨이가 상기 일반 토큰에 대한 인증이 통과되지 못했다고 판단하는 단계;를 포함하는,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 방법. - 제 3항에 있어서,
상기 접속 게이트웨이를 통해 상기 조작 액세스 요청을 인증하는 단계는,
상기 예정 개발 프레임워크에서의 토큰에서 상기 제3자 플랫폼의 식별자 및 상기 미니프로그램 식별자가 해석될 경우, 상기 접속 게이트웨이가 상기 조작 액세스 요청에 대한 인증이 통과되었다고 판단하고; 상기 예정 개발 프레임워크에서의 토큰에서 상기 제3자 플랫폼의 식별자 또는 상기 미니프로그램 식별자가 해석되지 못할 경우, 상기 접속 게이트웨이가 상기 조작 액세스 요청에 대한 인증이 통과되지 못했다고 판단하는 단계;를 포함하는,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 방법. - 제 3항에 있어서,
상기 접속 게이트웨이를 통해 상기 조작 액세스 요청을 인증하는 단계는,
상기 애플리케이션 토큰에서 상기 미니프로그램 식별자가 해독될 경우, 상기 접속 게이트웨이가 상기 조작 액세스 요청에 대한 인증이 통과되었다고 판단하고; 상기 애플리케이션 토큰에서 상기 미니프로그램 식별자가 해독되지 못할 경우, 상기 접속 게이트웨이가 조작 액세스 요청에 대한 인증이 통과되지 못했다고 판단하는 단계;를 포함하는,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 방법. - 미니프로그램 서비스 능력을 제공하는 장치에 있어서,
수신 모듈, 인증 모듈 및 제공 모듈을 포함하되;
상기 수신 모듈은, 미니프로그램 관리 플랫폼을 통해 미니프로그램 업체가 송신하는 조작 액세스 요청을 수신하기 위한 것으로서; 상기 조작 액세스 요청은 미니프로그램 토큰, 미니프로그램 식별자 및 조작 액세스 유형을 가지고;
상기 인증 모듈은, 상기 미니프로그램 관리 플랫폼을 통해 상기 조작 액세스 요청을 인증하기 위한 것이고;
상기 제공 모듈은, 인증이 통과될 경우, 상기 조작 액세스 요청에서 상기 조작 액세스 유형을 해석하고; 상기 조작 액세스 유형에 기반하여 상기 미니프로그램 관리 플랫폼 중의 미니프로그램 공공 능력유닛에서 상기 조작 액세스 요청에 대응되는 미니프로그램 서비스 권한을 획득하고; 상기 조작 액세스 요청에 대응되는 미니프로그램 서비스 권한을 상기 미니프로그램 업체에 제공하여, 상기 미니프로그램 업체가 상기 미니프로그램 서비스 권한에 대응되는 미니프로그램 서비스 능력을 획득하기 위한,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 장치. - 제 7항에 있어서,
상기 수신 모듈은, 구체적으로 상기 미니프로그램 관리 플랫폼 중의 대화형 인터페이스를 통해 상기 미니프로그램 업체가 송신하는 상기 조작 액세스 요청을 수신하거나; 또는, 상기 미니프로그램 관리 플랫폼 중의 제3자 플랫폼을 통해 상기 미니프로그램 업체가 송신하는 상기 조작 액세스 요청을 수신하거나; 또는, 상기 미니프로그램 관리 플랫폼 중의 개발자 인터페이스를 통해 상기 미니프로그램 업체가 송신하는 상기 조작 액세스 요청을 수신하기 위한 것으로서; 상기 미니프로그램 토큰은 일반 토큰, 예정 개발 프레임워크에서의 토큰 또는 애플리케이션 토큰을 포함하는,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 장치. - 제 8항에 있어서,
상기 인증 모듈은, 구체적으로 상기 대화형 인터페이스를 통해 상기 조작 액세스 요청이 수신될 경우, 상기 조작 액세스 요청에서 상기 일반 토큰을 추출하여, 상기 일반 토큰을 상기 미니프로그램 관리 플랫폼 중의 접속 게이트웨이에 송신하거나; 또는, 상기 제3자 플랫폼을 통해 상기 조작 액세스 요청이 수신될 경우, 상기 조작 액세스 요청에서 상기 예정 개발 프레임워크에서의 토큰을 추출하여, 상기 예정 개발 프레임워크에서의 토큰을 상기 접속 게이트웨이에 송신하고; 상기 개발자 인터페이스를 통해 상기 조작 액세스 요청이 수신될 경우, 상기 조작 액세스 요청에서 상기 애플리케이션 토큰을 추출하여, 상기 애플리케이션 토큰을 상기 접속 게이트웨이에 송신하고; 상기 접속 게이트웨이를 통해 상기 일반 토큰을 인증하거나; 또는, 상기 접속 게이트웨이를 통해 상기 예정 개발 프레임워크에서의 토큰을 인증하거나; 또는, 상기 접속 게이트웨이를 통해 상기 애플리케이션 토큰을 인증하기 위한,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 장치. - 제 9항에 있어서,
상기 인증 모듈은, 구체적으로 예정 기간 내에 상기 일반 토큰 중의 사용자 식별자를 획득할 경우, 상기 접속 게이트웨이가 상기 일반 토큰에 대한 인증이 통과되었다고 판단하고; 상기 예정 기간 내에 상기 일반 토큰의 사용자 식별자를 획득하지 못할 경우, 상기 접속 게이트웨이가 상기 일반 토큰에 대한 인증이 통과되지 못했다고 판단하기 위한,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 장치. - 제 9항에 있어서,
상기 인증 모듈은, 구체적으로 상기 예정 개발 프레임워크에서의 토큰에서 상기 제3자 플랫폼의 식별자 및 상기 미니프로그램 식별자가 해석될 경우, 상기 접속 게이트웨이가 상기 조작 액세스 요청에 대한 인증이 통과되었다고 판단하고; 상기 예정 개발 프레임워크에서의 토큰에서 상기 제3자 플랫폼의 식별자 또는 상기 미니프로그램 식별자가 해석되지 못할 경우, 상기 접속 게이트웨이가 상기 조작 액세스 요청에 대한 인증이 통과되지 못했다고 판단하기 위한,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 장치. - 제 9항에 있어서,
상기 인증 모듈은, 구체적으로 상기 애플리케이션 토큰에서 상기 미니프로그램 식별자가 해독될 경우, 상기 접속 게이트웨이가 상기 조작 액세스 요청에 대한 인증이 통과되었다고 판단하고; 상기 애플리케이션 토큰에서 상기 미니프로그램 식별자가 해독되지 못할 경우, 상기 접속 게이트웨이가 상기 조작 액세스 요청에 대한 인증이 통과되지 못했다고 판단하기 위한,
것을 특징으로 하는 미니프로그램 서비스 능력을 제공하는 장치.
- 전자 기기에 있어서,
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서와 통신 가능하게 연결되는 메모리를 포함하되;,
상기 메모리에는 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되어 있고, 상기 명령이 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서에 의해 제 1 항 내지 제 6 항 중의 어느 한 항에 따른 방법이 수행되도록 하는,
것을 특징으로 하는 전자 기기. - 컴퓨터 명령이 저장되어 있는 비 일시적 컴퓨터 판독 가능 저장 매체에 있어서,
상기 컴퓨터 명령은 컴퓨터가 제 1 항 내지 제 6항 중의 어느 한 항에 따른 방법을 수행하도록 하는,
것을 특징으로 하는 컴퓨터 명령이 저장되어 있는 비 일시적 컴퓨터 판독 가능 저장 매체. - 컴퓨터 판독 가능 저장 매체에 저장되어 있는 컴퓨터 프로그램에 있어서,
상기 컴퓨터 프로그램 중의 명령이 실행될 경우, 제 1 항 내지 제 6항 중의 어느 한 항에 따른 방법이 실행되는,
것을 특징으로 하는 컴퓨터 판독 가능 저장 매체에 저장되어 있는 컴퓨터 프로그램. - 삭제
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010879893.7 | 2020-08-27 | ||
CN202010879893.7A CN112069490B (zh) | 2020-08-27 | 2020-08-27 | 一种提供小程序能力的方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210110779A KR20210110779A (ko) | 2021-09-09 |
KR102649973B1 true KR102649973B1 (ko) | 2024-03-22 |
Family
ID=73660739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210109532A Active KR102649973B1 (ko) | 2020-08-27 | 2021-08-19 | 미니프로그램 능력을 제공하는 방법, 장치, 전자 기기 및 저장 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11734454B2 (ko) |
EP (1) | EP3859575B1 (ko) |
JP (1) | JP7184970B2 (ko) |
KR (1) | KR102649973B1 (ko) |
CN (1) | CN112069490B (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113014576B (zh) * | 2021-02-23 | 2023-05-12 | 中国联合网络通信集团有限公司 | 一种服务权限控制方法、装置、服务器及存储介质 |
CN113254108A (zh) * | 2021-06-24 | 2021-08-13 | 浙江口碑网络技术有限公司 | 基于小程序的门店操作方法及装置、电子设备、存储介质 |
CN113656787B (zh) * | 2021-08-12 | 2023-10-27 | 青岛海信智慧生活科技股份有限公司 | 服务提供设备、终端、鉴权设备、资源访问方法及系统 |
CN114489843A (zh) * | 2022-01-17 | 2022-05-13 | 口碑(上海)信息技术有限公司 | 小程序处理方法及设备 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030140007A1 (en) * | 1998-07-22 | 2003-07-24 | Kramer Glenn A. | Third party value acquisition for electronic transaction settlement over a network |
JP4099320B2 (ja) | 2001-04-25 | 2008-06-11 | 株式会社日立製作所 | ストレージシステム |
US7793355B2 (en) * | 2002-12-12 | 2010-09-07 | Reasearch In Motion Limited | System and method of owner control of electronic devices |
US20140020068A1 (en) * | 2005-10-06 | 2014-01-16 | C-Sam, Inc. | Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions |
US20090271847A1 (en) * | 2008-04-25 | 2009-10-29 | Nokia Corporation | Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On |
US9111079B2 (en) * | 2010-09-30 | 2015-08-18 | Microsoft Technology Licensing, Llc | Trustworthy device claims as a service |
US20120290445A1 (en) * | 2011-05-09 | 2012-11-15 | Microsoft Corporation | Delegated application authorization with inline purchase |
US20130346302A1 (en) * | 2012-06-20 | 2013-12-26 | Visa International Service Association | Remote Portal Bill Payment Platform Apparatuses, Methods and Systems |
US8694438B1 (en) * | 2013-03-12 | 2014-04-08 | Scvngr | Distributed authenticity verification for consumer payment transactions |
US9608983B2 (en) * | 2013-04-30 | 2017-03-28 | Sensormatic Electronics, LLC | Authentication system and method for embedded applets |
US20140366080A1 (en) * | 2013-06-05 | 2014-12-11 | Citrix Systems, Inc. | Systems and methods for enabling an application management service to remotely access enterprise application store |
US9531718B2 (en) * | 2013-09-19 | 2016-12-27 | Google Inc. | Confirming the identity of integrator applications |
CN106682028B (zh) * | 2015-11-10 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 获取网页应用的方法、装置及系统 |
CN107168960B (zh) * | 2016-03-07 | 2021-06-25 | 创新先进技术有限公司 | 一种业务执行方法及装置 |
EP3430829B1 (en) * | 2016-03-17 | 2023-01-04 | Apple Inc. | Managing program credentials on electronic devices |
US11153304B2 (en) * | 2018-04-11 | 2021-10-19 | Citrix Systems, Inc. | Universal group support for authentication systems |
JP6874040B2 (ja) * | 2018-07-27 | 2021-05-19 | シチズン時計株式会社 | プログラム作成システム、プログラム、及び、作成端末機器 |
WO2021029232A1 (ja) * | 2019-08-15 | 2021-02-18 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
CN111177246B (zh) * | 2019-12-27 | 2023-03-14 | 腾讯云计算(北京)有限责任公司 | 一种业务数据的处理方法及装置 |
CN111405036A (zh) * | 2020-03-13 | 2020-07-10 | 北京奇艺世纪科技有限公司 | 服务访问方法、装置、相关设备及计算机可读存储介质 |
CN111475259B (zh) * | 2020-04-02 | 2023-06-09 | 北京百度网讯科技有限公司 | 小程序加载方法、装置及电子设备 |
CN111475841B (zh) * | 2020-04-07 | 2023-04-14 | 腾讯科技(深圳)有限公司 | 一种访问控制的方法、相关装置、设备、系统及存储介质 |
-
2020
- 2020-08-27 CN CN202010879893.7A patent/CN112069490B/zh active Active
-
2021
- 2021-05-27 EP EP21176147.3A patent/EP3859575B1/en active Active
- 2021-06-08 US US17/342,123 patent/US11734454B2/en active Active
- 2021-07-15 JP JP2021116800A patent/JP7184970B2/ja active Active
- 2021-08-19 KR KR1020210109532A patent/KR102649973B1/ko active Active
Also Published As
Publication number | Publication date |
---|---|
JP7184970B2 (ja) | 2022-12-06 |
EP3859575A3 (en) | 2021-12-15 |
US11734454B2 (en) | 2023-08-22 |
EP3859575A2 (en) | 2021-08-04 |
US20210294911A1 (en) | 2021-09-23 |
JP2021168190A (ja) | 2021-10-21 |
CN112069490B (zh) | 2023-08-15 |
CN112069490A (zh) | 2020-12-11 |
KR20210110779A (ko) | 2021-09-09 |
EP3859575B1 (en) | 2024-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102649973B1 (ko) | 미니프로그램 능력을 제공하는 방법, 장치, 전자 기기 및 저장 매체 | |
US11403117B2 (en) | Methods for processing mini program, and related devices | |
US10659449B2 (en) | Application managed service instances | |
US9201759B2 (en) | Debugging applications in the cloud | |
US9117019B2 (en) | Debugging remote software applications across WAN connections | |
KR102569210B1 (ko) | 애플릿용 데이터 처리 방법, 장치, 기기 및 매체 | |
US20210334118A1 (en) | Opening local files in remote applications | |
JP7317084B2 (ja) | トラステッド環境の遠隔検証方法、装置、機器、システムおよび媒体 | |
WO2023093016A1 (zh) | 云端代码开发系统、方法、装置、设备及存储介质 | |
CN113691602A (zh) | 基于云手机的业务处理方法、系统、装置、设备及介质 | |
US20250053543A1 (en) | Using drag-and-drop to open local files remotely | |
US11782881B2 (en) | Recommending remotely executed applications for opening files | |
CN111858089B (zh) | 以太坊节点的调用方法以及装置 | |
CN114372256A (zh) | 应用程序运行方法、装置、设备和存储介质 | |
CN103309722A (zh) | 一种云计算系统及其应用访问方法 | |
CN111966877A (zh) | 前端服务方法、装置、设备及存储介质 | |
US12204551B2 (en) | System and method for mining data and storage medium | |
CN111147470A (zh) | 账号授权的方法、装置及电子设备 | |
CN117149525A (zh) | 数据备份的方法、装置、设备和计算机可读介质 | |
CN111435307A (zh) | 大版本工程软件管理方法、装置、介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20210819 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20230626 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20231228 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20240318 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20240319 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |