CN106709288B - 应用程序审核操作权限处理方法和装置 - Google Patents
应用程序审核操作权限处理方法和装置 Download PDFInfo
- Publication number
- CN106709288B CN106709288B CN201611199805.9A CN201611199805A CN106709288B CN 106709288 B CN106709288 B CN 106709288B CN 201611199805 A CN201611199805 A CN 201611199805A CN 106709288 B CN106709288 B CN 106709288B
- Authority
- CN
- China
- Prior art keywords
- program
- account
- application program
- auditor
- developer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 96
- 230000001960 triggered effect Effects 0.000 claims abstract description 22
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000012552 review Methods 0.000 claims description 75
- 238000012550 audit Methods 0.000 claims description 33
- 238000011161 development Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 27
- 238000003672 processing method Methods 0.000 claims description 22
- 238000007726 management method Methods 0.000 claims description 17
- 238000012360 testing method Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 8
- 238000013475 authorization Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 20
- 230000006399 behavior Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 5
- 238000009877 rendering Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000036316 preload Effects 0.000 description 1
- 238000002310 reflectometry Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1078—Logging; Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种应用程序审核操作权限处理方法和装置,该方法包括:获取通过开发者账号触发的针对相应应用程序的授权指令;响应于所述授权指令,根据所述开发者账号针对所述应用程序的权限生成临时登录凭据;将所述临时登录凭据与审核者账号关联;接收在以所述审核者账号登录的终端上运行的所述应用程序所触发的操作指令;根据与所述审核者账号关联的所述临时登录凭据,对所述操作指令所指定的操作进行授权。本发明提供的应用程序审核操作权限处理方法和装置显著提高了安全性。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及应用程序审核领域,特别是涉及一种应用程序审核操作权限处理方法和装置。
背景技术
应用程序一般经过开发者开发并完成测试后,会被开发者提交到用于发布应用程序的应用程序发布平台,由应用程序发布平台的审核者进行审核,在审核通过后,应用程序才会在应用程序发布平台上发布,供普通用户下载使用。
在审核应用程序的过程中,需要审核者审核应用程序的各种功能,某些功能需要登录后才能使用,那么就需要开发者提供自己的账号和密码,由审核者利用开发者提供的账号和密码登录该应用程序后进行审核。由于需要开发者主动向审核者暴露自己的账号和密码,存在安全风险。
发明内容
基于此,有必要针对目前利用开发者提供的账号和密码登录应用程序进行审核存在安全风险的问题,提供一种应用程序审核操作权限处理方法和装置。
一种应用程序审核操作权限处理方法,包括:
获取通过开发者账号触发的针对相应应用程序的授权指令;
响应于所述授权指令,根据所述开发者账号针对所述应用程序的权限生成临时登录凭据;
将所述临时登录凭据与审核者账号关联;
接收在以所述审核者账号登录的终端上运行的所述应用程序所触发的操作指令;
根据与所述审核者账号关联的所述临时登录凭据,对所述操作指令所指定的操作进行授权。
一种应用程序审核操作权限处理方法,包括:
根据审核者账号登录审核程序;
通过所述审核程序获取本地运行的应用程序所触发的操作指令;
将所述操作指令发送至服务器,使得所述服务器根据与所述审核者账号关联的临时登录凭据对所述操作指令所指定的操作进行授权;所述临时登录凭据在由与所述应用程序相应的开发者账号进行授权后,根据所述开发者账号针对所述应用程序的权限生成。
一种应用程序审核操作权限处理装置,其特征在于,包括:
开发者授权模块,用于获取通过开发者账号触发的针对相应应用程序的授权指令;
临时登录凭据生成模块,用于响应于所述授权指令,根据所述开发者账号针对所述应用程序的权限生成临时登录凭据;
审核者账号权限管理模块,用于将所述临时登录凭据与审核者账号关联;
审核操作管理模块,用于接收在以所述审核者账号登录的终端上运行的所述应用程序所触发的操作指令;根据与所述审核者账号关联的所述临时登录凭据,对所述操作指令所指定的操作进行授权。
一种应用程序审核操作权限处理装置,包括:
登录模块,用于根据审核者账号登录审核程序;
操作指令获取模块,用于通过所述审核程序获取本地运行的应用程序所触发的操作指令;
操作指发送模块,用于将所述操作指令发送至服务器,使得所述服务器根据与所述审核者账号关联的临时登录凭据对所述操作指令所指定的操作进行授权;所述临时登录凭据在由与所述应用程序相应的开发者账号进行授权后,根据所述开发者账号针对所述应用程序的权限生成。
上述应用程序审核操作权限处理方法和装置,通过开发者账号的授权,得到针对相应应用程序的临时登录凭据,并将临时登录凭据与临时登录凭据与审核者账号关联。这样审核者在凭借审核者账号登录后,就可以在应用程序中触发审核所需的操作,该操作将由与审核者账号关联的临时登录凭据进行授权,从而完成对应用程序的审核工作。由于临时登录凭据是在审核时临时分配,且与审核者账号关联发生作用,且其权限针对应用程序,且不需要向审核者暴露开发者账号对应的密码,显著提高了安全性。
附图说明
图1为一个实施例中应用程序审核操作权限处理方法的应用环境图;
图2为一个实施例中服务器的内部结构示意图;
图3为一个实施例中终端的内部结构示意图;
图4为一个实施例中应用程序审核操作权限处理方法的流程示意图;
图5为一个实施例中向以审核者账号登录的终端提供应用程序的步骤的流程示意图;
图6为一个实施例中对应用程序进行测试的步骤的流程示意图;
图7为一个实施例中将开发组织所开发的应用程序发送到与审核者账号对应的终端的步骤的流程示意图;
图8为一个实施例中操作系统、审核程序、子应用程序视图层单元和子应用程序逻辑层单元的关系示意图;
图9为一个实施例中应用程序审核操作权限处理方法的流程示意图;
图10为一个实施例中应用程序审核操作权限处理装置的结构框图;
图11为另一个实施例中应用程序审核操作权限处理装置的结构框图;
图12为再一个实施例中应用程序审核操作权限处理装置的结构框图;
图13为又一个实施例中应用程序审核操作权限处理装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中应用程序审核操作权限处理方法的应用环境图。参照图1,该应用程序审核操作权限处理方法应用于一种应用程序审核系统。该应用程序审核系统包括第一终端110、服务器120和第二终端130。其中,第一终端110和第二终端130分别与服务器120通过网络连接。第一终端110由开发者使用,该第一终端110上运行开发程序,开发程序通过开发者账号登录到服务器120。服务器120用于提供编译、审核权限处理和发布应用程序的功能。第二终端130上运行审核程序,该审核程序通过审核者账号登录到服务器120,该审核程序运行应用程序,并由审核者对该应用程序执行各种操作,以进行审核工作。
图2为一个实施例中服务器的内部结构示意图。参照图2,该服务器包括通过系统总线连接的处理器、非易失性存储介质、内存储器和网络接口。其中,该服务器的非易失性存储介质存储有操作系统、数据库和应用程序审核操作权限处理装置。数据库可用于存储账号及相应的登录凭据。该应用程序审核操作权限处理装置用于实现一种适用于服务器的应用程序审核操作权限处理方法。该服务器的处理器用于提供计算和控制能力,支撑整个服务器的运行。该服务器的内存储器为非易失性存储介质中的应用程序审核操作权限处理装置的运行提供环境,该内存储器中可储存有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种应用程序审核操作权限处理方法。该服务器的网络接口用于据以通过网络进行通信,比如获取授权指令以及接收操作指令等。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
图3为一个实施例中可作为第一终端110和第二终端130的终端的内部结构示意图。参照图3,该终端包括通过系统总线连接的处理器、非易失性存储介质、内存储器、网络接口、显示屏和输入装置。其中,终端的非易失性存储介质存储有操作系统,还存储有一种应用程序审核操作权限处理装置,该应用程序审核操作权限处理装置用于实现一种应用程序审核操作权限处理方法。终端的处理器用于提供计算和控制能力,支撑整个终端的运行。终端中的内存储器为非易失性存储介质中的应用程序审核操作权限处理装置的运行提供环境。该内存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种应用程序审核操作权限处理方法。终端的网络接口用于与服务器进行网络通信,如发送授权指令或操作指令等。终端的显示屏可以是液晶显示屏或者电子墨水显示屏,终端的输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。该终端可以是个人计算机或者移动终端,移动终端包括手机、平板电脑、个人数字助理或者穿戴式设备等中的至少一种。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,具体的终端可以包括比图3中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
图4为一个实施例中应用程序审核操作权限处理方法的流程示意图。本实施例以该方法应用于上述图1中的服务器120来举例说明。参照图4,该应用程序审核操作权限处理方法具体包括如下步骤:
S402,获取通过开发者账号触发的针对相应应用程序的授权指令。
其中,开发者账号是权限角色为开发者的账号。开发者账号属于应用程序的开发者。应用程序是需要在其发布前对其进行审核的应用程序。针对应用程序的授权指令,是表示对审核应用程序所需的权限进行授权的指令。通过开发者账号触发的授权指令,表示该授权指令由开发者触发。
具体地,第一终端获取登录所用的开发者账号,并获取应用程序的标识,从而向服务器发送携带有应用程序的标识以及开发者账号的授权指令,由服务器接收该授权指令。服务器在接收到该授权指令后,根据该授权指令所携带的开发者账号确定该授权指令通过开发者账号触发;并根据该授权指令所携带的应用程序的标识确定该授权指令所针对的应用程序;且该开发者账号和该应用程序具有对应关系。
在一个实施例中,服务器可提供针对应用程序的审核提交页面,在该审核提交页面中展示包括授权链接的条码。审核提交页面可以是网页形式。第一终端采集到该条码并从中解析出授权链接后,通过开发者账号访问该授权链接,接收与该授权链接和该开发者账号对应的授权页面并展示。第一终端在检测到针对该授权页面的授权操作后,向服务器发送授权指令。
其中,条码(bar code)是将字符按照预设规则编码得到的可还原出字符的图形,条码可以包括条形码和二维条码(2-dimensional bar code)。条形码是将宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符。常见的条形码是由反射率相差很大的黑条(简称条)和白条(简称空)排成的平行线图案。二维条码简称二维码,是指用某种特定的几何图形按一定规律在平面二维方向分布的黑白相间的图形记录数据符号信息的条码。
S404,响应于授权指令,根据开发者账号针对应用程序的权限生成临时登录凭据。
其中,开发者账号针对应用程序的权限,是指开发者账号所具有的对该应用程序进行操作的权限,如访问指定网页、获取指定数据、开启指定功能或者关闭指定功能等。临时登录凭据与开发者账号自身的登录权限相区别,是为配合对应用程序的审核而临时产生的登录凭据。该临时登录凭据可限定在固定的有效期内有效,也可以限定在完成对应用程序的审核后失效。
具体地,服务器在接收到授权指令后作出响应,确定该授权指令所对应的开发者账号以及所针对的应用程序,查询该开发者账号针对该应用程序的权限,从而生成用于对该查询到的权限进行授权的临时登录凭据。服务器还可以为临时登录凭据设置固定有效时长的有效期。有效期可以用临时登录凭据的失效时间点表示,也可以用临时登录凭据的生效时间和有效时长表示。
S406,将临时登录凭据与审核者账号关联。
具体地,服务器可将生成的临时登录凭据与一个或多于一个的审核者账号相关联。在一个实施例中,服务器还可以从审核者账号集合中为应用程序分配审核者账号,并将生成的临时登录凭据与该审核者账号关联。其中,临时登录凭据与审核者账号的关联,表示该审核者账号享有该临时登录凭据所具有的权限。服务器还可以将临时登录凭据发送至与审核者账号对应的终端。其中,审核者账号是权限角色为审核者的账号。
S408,接收在以审核者账号登录的终端上运行的应用程序所触发的操作指令。
具体地,第二终端可直接在其操作系统上运行应用程序,该应用程序通过审核者账号登录服务器,该审核者账号所关联的临时登录凭据作为应用程序登录的凭据。应用程序在检测到操作后生成相应的操作指令,并将该操作指令发送至服务器。
在一个实施例中,应用程序具体可向服务器发送携带有审核者账号及其所关联的临时登录凭据的操作指令,服务器在接收到该操作指令后,从该操作指令中提取审核者账号和临时登录凭据,将提取的临时登录凭据与服务器上与审核者账号关联的临时登录凭据比较,当两者一致时执行步骤S410。
在一个实施例中,第二终端可在其操作系统上运行审核程序,该审核程序通过审核者账号登录到服务器,该审核程序提供环境供应用程序运行。审核者账号与临时登录凭据关联后,应用程序共享审核程序的临时登录凭据。进而,应用程序在检测到操作后生成相应的操作指令,并通过审核程序将操作指令发送至服务器。其中,审核程序是用于审核应用程序的计算机程序。
S410,根据与审核者账号关联的临时登录凭据,对操作指令所指定的操作进行授权。
具体地,服务器在接收到操作指令后,确定触发该操作指令的审核者账号,从而查询该审核者账号所关联的临时登录凭据。若未查询到该审核者账号所关联的临时登录凭据,则拒绝对操作指令所指定的操作进行授权。若查询到该审核者账号所关联的临时登录凭据,且临时登录凭据具有操作指令所指定的操作权限,则对操作指令所指定的操作进行授权。若查询到该审核者账号所关联的临时登录凭据,且临时登录凭据不具有操作指令所指定的操作权限,则拒绝对操作指令所指定的操作进行授权。
上述应用程序审核操作权限处理方法,通过开发者账号的授权,得到针对相应应用程序的临时登录凭据,并将临时登录凭据与临时登录凭据与审核者账号关联。这样审核者在凭借审核者账号登录后,就可以在应用程序中触发审核所需的操作,该操作将由与审核者账号关联的临时登录凭据进行授权,从而完成对应用程序的审核工作。由于临时登录凭据是在审核时临时分配,且与审核者账号关联发生作用,且其权限针对应用程序,且不需要向审核者暴露开发者账号对应的密码,显著提高了安全性。
在一个实施例中,前述应用程序审核操作权限处理方法还包括向以审核者账号登录的终端提供应用程序的步骤,该步骤在步骤S408之前。参照图5,向以审核者账号登录的终端提供应用程序的步骤具体包括如下步骤:
S502,接收以开发者账号登录的开发程序所上传的源代码。
其中,源代码对应于应用程序,用于生成应用程序。源代码是由开发者编写的计算机代码,一般通过高级计算机语言编写。源代码可包括应用程序的逻辑代码、页面结构代码或者页面样式代码等。
在一个实施例中,步骤S502包括:接收第一终端通过第一终端上运行的开发程序编辑完成源代码后发送的源代码。
具体地,第一终端可通过其上运行的开发程序生成开发项目,在该开发项目中编辑开发应用程序所需的各种代码,构成源代码。开发程序可提供上传触发控件,第一终端通过开发程序检测到对该上传触发控件的操作时,将开发项目中的代码作为源代码上传至服务器,由服务器接收。
S504,将源代码进行编译得到程序包。
其中,编译是指将高级计算机语言转换成可被执行的目标代码的过程,编译器则是将高级计算机语言转换成可被执行的目标代码的程序。服务器上可运行编译器,服务器通过该编译器对被测代码进行编译得到程序包。程序包可以是安装包的形式,也可以是代码文件的形式。
在一个实施例中,服务器具体可在接收到源代码后,检测源代码中是否存在恶意代码;若检测到恶意代码则发出恶意代码消息;若未检测到恶意代码则执行步骤S504。其中恶意代码具体可通过关键词匹配和/或代码逻辑检查得到。
S506,将程序包发送至以审核者账号登录的终端,使得以审核者账号登录的终端在接收到的程序包后,根据程序包得到相应的应用程序。
其中,步骤S502和步骤S504可在步骤S402之前执行,S506可在步骤S406之后执行。具体地,服务器将程序包发送至以审核者账号登录的第二终端,由第二终端接收该程序包,并根据程序包得到相应的应用程序。
在一个实施例中,第二终端根据程序包得到相应的应用程序,具体可将程序包解压缩,得到安装启动程序,运行该安装启动程序以将应用程序安装到第二终端上运行的操作系统上。
在一个实施例中,第二终端根据程序包得到相应的应用程序,具体可通过第二终端上运行的审核程序将程序包解压缩,得到子应用程序配置文件;第二终端通过审核程序并根据该子应用程序配置文件,在审核程序提供的子应用程序运行环境中运行应用程序。本实施例中,应用程序为审核程序的子应用程序。
本实施例中,在源代码上传后进行编译得到程序包,可避免开发者直接编译时在应用程序中添加恶意代码的情形。而且,开发者可直接通过开发程序来提交源代码,提高了应用程序从开发阶段到审核阶段的效率。
在一个实施例中,在步骤S506之前,前述应用程序审核操作权限处理方法还包括对应用程序进行测试的步骤。参照图6,对应用程序进行测试的步骤具体包括如下步骤:
S602,记录用于下载程序包的下载地址。
具体地,下载地址可以包括服务器地址、应用程序在服务器上的存储路径以及应用程序的标识。下载地址也可以仅包括应用程序在服务器上的存储路径以及应用程序的标识。下载地址可以表示为URL(Uniform Resource Locator,统一资源定位符)。
S604,生成用于获取下载地址的条码。
生成用于获取下载地址的条码,具体可以是直接将下载地址进行编码得到条码。生成用于获取下载地址的条码,也可以是将用于据以获得该下载地址的中间数据进行编码得到条码。中间数据比如可以是应用程序对应的开发者账号,或者是应用程序的标识。中间数据可以是URL形式。
S606,将条码返回至以开发者账号登录的开发程序并展示,使得移动终端采集条码并据以获取下载地址,根据下载地址下载程序包,以及解析程序包得到应用程序并测试。
具体地,服务器将条码返回至第一终端,第一终端则通过开发程序显示该条码。移动终端可以采集由第一终端上运行的开发程序所显示的条码,根据下载地址下载该程序包,解析该程序包得到应用程序,从而由移动终端对该应用程序进行测试。
进一步地,移动终端对运行的应用程序进行测试,具体可获取针对应用程序的测试指令,由应用程序对测试指令进行响应。测试指令是用于测试应用程序的指令,可由用户触发,也可以通过执行自动化测试用例触发。移动终端还可以将应用程序对测试指令的响应进行统计分析,得到测试报告。
本实施例中,当需要测试时,将开发程序上传的源代码编译为程序包后,通过条码传递下载地址,使得移动终端可以高效地下载程序包并获得相应的应用程序,进而对该应用程序进行测试。对于移动终端的用户来说,仅需要通过移动终端采集条码就可以进行应用程序的测试,操作简便,提高了应用程序测试效率。
在一个实施例中,前述应用程序审核操作权限处理方法还包括将开发组织所开发的应用程序发送到与审核者账号对应的终端的步骤。参照图7,将开发组织所开发的应用程序发送到与审核者账号对应的终端的步骤具体包括如下步骤:
S702,获取通过对应于相同开发组织标识的多个开发者账号分别生成的程序包。
其中,开发组织标识是唯一标识相应的开发组织的字符串。开发组织是包括多个开发者且多个开发者协作开发应用程序的组织,一个开发组织如一个公司或者一个研发部门。对应于相同开发组织标识的多个开发者账号,表示隶属于相同开发组织的多个开发者。
具体地,每个开发者可分别通过开发程序并以自身的开发者账号登录到服务器,并分别通过开发程序上传源代码,由服务器将源代码编译为程序包。在一个实施例中,服务器也可以直接接收对应于相同开发组织标识的多个开发者账号分别上传的程序包。
S704,获取通过对应于开发组织标识且具有管理员权限的开发者账号触发的程序包选择指令。
其中,具有管理员权限的开发者账号是具有对相应开发组织内的开发工作进行管理的账号,其可以是步骤S702中对应于相同开发组织标识的多个开发者账号中的一个开发者账号,也可以是不同于步骤S702中对应于相同开发组织标识的多个开发者账号的开发者账号。
具体地,第一终端可通过对应于开发组织标识且具有管理员权限的开发者账号登录服务器,服务器可向第一终端提供审核提交页面并由第一终端显示,该审核提交页面包括通过对应于相同开发组织标识的多个开发者账号分别生成的程序包所构成的列表。第一终端检测针审核提交页面中列表的选择操作,进而根据选择操作触发对应于列表中一个或多于一个程序包的选择指令,将该选择指令发送至服务器。
S706,根据程序包选择指令从生成的程序包中选中程序包。
具体地,服务器在获取到选择指令后,将该选择指令所指定的程序包作为选中的程序包。
S708,将选中的程序包发送至与审核者账号对应的终端,使得与审核者账号对应的终端解析接收到的程序包,得到相应的应用程序。
具体地,第二终端解析接收到的程序包,得到相应的应用程序,具体可将程序包解压缩,得到安装启动程序,运行该安装启动程序以将应用程序安装到第二终端上运行的操作系统上。
在一个实施例中,第二终端解析接收到的程序包,得到相应的应用程序,具体可通过第二终端上运行的审核程序将程序包解压缩,得到子应用程序配置文件;第二终端通过审核程序并根据该子应用程序配置文件,在审核程序提供的子应用程序运行环境中运行应用程序。本实施例中,应用程序为审核程序的子应用程序。
本实施例中,在包括多个开发者的开发组织内,每个开发者均可以使用自身的开发者账号来开发相同或者不同的应用程序,并通过具有管理员权限的开发者账号提交到审核者进行审核,保证了多人开发时将应用程序提交审核的安全性。
在一个实施例中,保证S408包括:接收在以审核者账号登录的终端的操作系统上运行的审核程序发送的操作指令,操作指令由应用程序触发并通过审核程序发送,应用程序运行于由审核程序所提供的子应用程序运行环境中。
其中,审核程序是用于对应用程序进行审核的程序,通过审核者账号登录到服务器。子应用程序运行环境是适于子应用程序运行的环境。应用程序运行于由审核程序所提供的子应用程序运行环境,该审核程序为该子应用程序的母应用程序。审核程序还可以模拟不同型号终端的硬件环境,从而在该硬件环境中提供子应用程序运行环境。应用程序在审核通过并发布后,可运行于非审核程序的母应用程序中。
参照图8,第二终端上运行操作系统,并在操作系统上运行审核程序,审核程序提供子应用程序运行环境,创建用于实现子应用程序的子应用程序逻辑层单元和相应的子应用程序视图层单元。子应用程序逻辑层单元可用于执行程序包中的逻辑代码;子应用程序视图层单元用于执行程序包中的页面结构代码,还可以执行程序包中的页面样式代码。
操作系统(Operating System,简称OS)是管理和控制终端硬件与软件资源的计算机程序,是直接运行在终端裸机上的最基本的系统软件,应用程序需要在操作系统的支持下运行。操作系统可以是视窗(Windows)操作系统或Linux操作系统或者Mac OS(苹果桌面操作系统)等桌面操作系统,也可以是iOS(苹果移动终端操作系统)或者安卓(Android)操作系统等移动操作系统。
母应用程序是承载子应用程序的应用程序,为子应用程序的实现提供环境。母应用程序是原生应用程序。原生应用程序是可直接运行于操作系统的应用程序。母应用程序可以是社交应用程序、专门支持子应用程序的专用应用程序、文件管理应用程序、邮件应用程序或者游戏应用程序等。社交应用程序包括即时通信应用、SNS(Social NetworkService,社交网站)应用或者直播应用等。子应用程序则是可在母应用程序提供的环境中实现的应用程序。子应用程序具体可以是社交应用程序、文件管理应用程序、邮件应用程序或者游戏应用程序等。
子应用程序逻辑层单元和相应的子应用程序视图层单元用于实现子应用程序实例。一个子应用程序可由一个子应用程序逻辑层单元以及至少一个子应用程序视图层单元实现。子应用程序视图层单元和子应用程序页面可以是一一对应关系。
子应用程序视图层单元用于组织子应用程序的视图并渲染。子应用程序逻辑层单元用于处理子应用程序及相应的子应用程序页面的数据处理逻辑。单元具体可以是进程或者线程,子应用程序视图层单元如子应用程序视图层线程,子应用程序逻辑层单元如子应用程序逻辑层线程。子应用程序逻辑层单元可运行于虚拟机中。子应用程序视图层单元和子应用程序逻辑层单元可通过母应用程序原生单元中转通信,母应用程序原生单元是母应用程序与子应用程序通信的接口,母应用程序原生单元可以是母应用程序自身的线程或进程。各子应用程序页面的逻辑代码,可由子应用程序逻辑层单元在启动时进行注册。
第二终端可通过子应用程序视图层单元并根据相应子应用程序页面的初始页面数据渲染页面,并向子应用程序逻辑层单元反馈初始渲染完成通知。第二终端通过子应用程序逻辑层单元接收到初始渲染完成通知后,获取页面更新数据,将页面更新数据发送至子应用程序视图层单元。第二终端通过子应用程序视图层单元并根据页面更新数据重渲染页面中更新的部分。
在一个实施例中,子应用程序视图层单元可在启动时预加载公共资源,从而在接收到页面的初始页面数据后,根据渲染页面所需的公共资源和页面的初始页面数据渲染页面,并向子应用程序逻辑层单元反馈初始渲染完成通知。其中,公共资源是指生成不同的子应用程序页面所共用的资源,如渲染引擎、公共的页面结构代码或者公共的样式数据。
页面更新数据是用于将页面进行更新渲染的数据。终端可通过子应用程序逻辑层单元并根据页面的逻辑代码中定义的自动执行代码,自动生成页面更新数据。终端也可以通过子应用程序逻辑层单元在接收到子应用程序视图层单元发送的事件后,根据页面的逻辑代码对该事件进行响应以生成相应的页面更新数据。
更新的部分是页面中需要变化的部分,可以是相较于根据初始页面数据渲染得到的页面变化的部分,也可以是相较于前一次渲染的页面变化的部分。具体地,终端可通过子应用程序视图层单元并基于根据初始页面数据渲染得到的页面进行重渲染,也可以基于前一次渲染的页面进行重渲染。
在一个实施例中,子应用程序的页面可根据由母应用程序提供的公共组件和页面的初始页面数据进行渲染。其中,公共组件是母应用程序所提供的可供不同的子应用程序共用的组件,具有视觉形态,是子应用程序页面的组成单元。公共组件可通过相应的公共组件标识唯一标识。不同的子应用程序共用公共组件,具体可以是同时或者在不同时刻调用相同的公共组件。公共组件还可由母应用程序和子应用程序所共用。
上述实施例中,操作系统上运行审核程序,审核程序为应用程序提供子应用程序运行环境,应用程序作为审核程序的子应用程序运行于该应用程序运行环境。这样节省了安装应用程序的时间消耗,无论在审核时还是发布后的使用中,都可以提高子应用程序的使用效率。
图9为另一个实施例中应用程序审核操作权限处理方法的流程示意图。本实施例以该方法应用于上述图1中的第二终端130来举例说明。参照图9,该应用程序审核操作权限处理方法包括如下步骤:
S902,根据审核者账号登录审核程序。
具体地,第二终端可通过审核程序并根据审核者账号登录到服务器。其中,审核程序是用于审核应用程序的计算机程序。第二终端也可以通过应用程序并根据审核者账号登录到服务器。
S904,通过审核程序获取本地运行的应用程序所触发的操作指令。
具体地,第二终端可直接在其操作系统上运行应用程序,该应用程序通过审核者账号登录服务器,该审核者账号所关联的临时登录凭据作为应用程序登录的凭据。应用程序在检测到操作后生成相应的操作指令,并将该操作指令发送至服务器。
在一个实施例中,应用程序具体可向服务器发送携带有审核者账号及其所关联的临时登录凭据的操作指令,服务器在接收到该操作指令后,从该操作指令中提取审核者账号和临时登录凭据,将提取的临时登录凭据与服务器上与审核者账号关联的临时登录凭据比较,当两者一致时执行步骤S410。
在一个实施例中,第二终端可在其操作系统上运行审核程序,该审核程序通过审核者账号登录到服务器,该审核程序提供环境供应用程序运行。审核者账号与临时登录凭据关联后,应用程序共享审核程序的临时登录凭据。进而,应用程序在检测到操作后生成相应的操作指令,并通过审核程序将操作指令发送至服务器。
S906,将操作指令发送至服务器,使得服务器根据与审核者账号关联的临时登录凭据对操作指令所指定的操作进行授权;临时登录凭据在由与应用程序相应的开发者账号进行授权后,根据开发者账号针对应用程序的权限生成。
具体地,具体地,服务器在接收到操作指令后,确定触发该操作指令的审核者账号,从而查询该审核者账号所关联的临时登录凭据。若未查询到该审核者账号所关联的临时登录凭据,则拒绝对操作指令所指定的操作进行授权。若查询到该审核者账号所关联的临时登录凭据,且临时登录凭据具有操作指令所指定的操作权限,则对操作指令所指定的操作进行授权。若查询到该审核者账号所关联的临时登录凭据,且临时登录凭据不具有操作指令所指定的操作权限,则拒绝对操作指令所指定的操作进行授权。本实施例中服务器所执行的步骤可以参照上述适用于服务器的各个实施例的应用程序审核操作权限处理方法。
上述应用程序审核操作权限处理方法,通过开发者账号的授权,得到针对相应应用程序的临时登录凭据,并将临时登录凭据与临时登录凭据与审核者账号关联。这样审核者在凭借审核者账号登录后,就可以在应用程序中触发审核所需的操作,该操作将由与审核者账号关联的临时登录凭据进行授权,从而完成对应用程序的审核工作。由于临时登录凭据是在审核时临时分配,且与审核者账号关联发生作用,且其权限针对应用程序,且不需要向审核者暴露开发者账号对应的密码,显著提高了安全性。
在一个实施例中,步骤S904之前,该应用程序审核操作权限处理方法还包括:获取服务器上的程序包,程序包由通过开发者账号上传至服务器的源代码进行编译获得;解析程序包,得到相应的应用程序。
具体地,服务器接收以开发者账号登录的开发程序在测试应用程序时所上传的源代码;将源代码进行编译得到程序包;将程序包发送至以审核者账号登录的终端,使得以审核者账号登录的终端在接收到的程序包后,根据程序包得到相应的应用程序。
其中,源代码对应于应用程序,用于生成应用程序。源代码是由开发者编写的计算机代码,一般通过高级计算机语言编写。源代码可包括应用程序的逻辑代码、页面结构代码或者页面样式代码等。
本实施例中,在源代码上传后进行编译得到程序包,可避免开发者直接编译时在应用程序中添加恶意代码的情形。而且,开发者可直接通过开发程序来提交源代码,提高了应用程序从开发阶段到审核阶段的效率。
在一个实施例中,审核程序运行于操作系统上;步骤S904包括:在审核程序所提供的子应用程序运行环境中运行应用程序;获取应用程序所触发的操作指令。
本实施例中,操作系统上运行审核程序,审核程序为应用程序提供子应用程序运行环境,应用程序作为审核程序的子应用程序运行于该应用程序运行环境。这样节省了安装应用程序的时间消耗,无论在审核时还是发布后的使用中,都可以提高子应用程序的使用效率。
图10为一个实施例中应用程序审核操作权限处理装置1000的结构框图。参照图10,应用程序审核操作权限处理装置1000包括:
开发者授权模块1010,用于获取通过开发者账号触发的针对相应应用程序的授权指令。
临时登录凭据生成模块1020,用于响应于授权指令,根据开发者账号针对应用程序的权限生成临时登录凭据。
审核者账号权限管理模块1030,用于将临时登录凭据与审核者账号关联。
审核操作管理模块1040,用于接收在以审核者账号登录的终端上运行的应用程序所触发的操作指令;根据与审核者账号关联的临时登录凭据,对操作指令所指定的操作进行授权。
图11为另一个实施例中应用程序审核操作权限处理装置1000的结构框图。参照图11,应用程序审核操作权限处理装置1000还包括:编译模块1050和程序包管理模块1060。
编译模块1050,用于接收以开发者账号登录的开发程序所上传的源代码;将源代码进行编译得到程序包。
程序包管理模块1060,用于将程序包发送至以审核者账号登录的终端,使得以审核者账号登录的终端在接收到的程序包后,根据程序包得到相应的应用程序。
在一个实施例中,编译模块1050还用于接收以开发者账号登录的开发程序所上传的源代码。应用程序审核操作权限处理装置1000还包括:下载地址记录模块1070和条码管理模块1080。
下载地址记录模块1070,用于记录用于下载程序包的下载地址。
条码管理模块1080,用于生成用于获取下载地址的条码;将条码返回至以开发者账号登录的开发程序并展示,使得移动终端采集条码并据以获取下载地址,根据下载地址下载程序包,以及解析程序包得到应用程序并测试。
在一个实施例中,程序包管理模块1060用于获取通过对应于相同开发组织标识的多个开发者账号分别生成的程序包;获取通过对应于开发组织标识且具有管理员权限的开发者账号触发的程序包选择指令;根据程序包选择指令从生成的程序包中选中程序包;将选中的程序包发送至与审核者账号对应的终端,使得与审核者账号对应的终端解析接收到的程序包,得到相应的应用程序。
在一个实施例中,审核操作管理模块1040还用于接收在以审核者账号登录的终端的操作系统上运行的审核程序发送的操作指令,操作指令由应用程序触发并通过审核程序发送,应用程序运行于由审核程序所提供的子应用程序运行环境中。
上述应用程序审核操作权限处理装置1000,通过开发者账号的授权,得到针对相应应用程序的临时登录凭据,并将临时登录凭据与临时登录凭据与审核者账号关联。这样审核者在凭借审核者账号登录后,就可以在应用程序中触发审核所需的操作,该操作将由与审核者账号关联的临时登录凭据进行授权,从而完成对应用程序的审核工作。由于临时登录凭据是在审核时临时分配,且与审核者账号关联发生作用,且其权限针对应用程序,且不需要向审核者暴露开发者账号对应的密码,显著提高了安全性。
图12为另一个实施例中应用程序审核操作权限处理装置1200的结构框图。参照图12,应用程序审核操作权限处理装置1200包括:
登录模块1210,用于根据审核者账号登录审核程序;
操作指令获取模块1220,用于通过审核程序获取本地运行的应用程序所触发的操作指令;
操作指发送模块1230,用于将操作指令发送至服务器,使得服务器根据与审核者账号关联的临时登录凭据对操作指令所指定的操作进行授权;临时登录凭据在由与应用程序相应的开发者账号进行授权后,根据开发者账号针对应用程序的权限生成。
图13为再一个实施例中应用程序审核操作权限处理装置1200的结构框图。参照图13,应用程序审核操作权限处理装置1200还包括应用程序获取模块1240,用于获取服务器上的程序包;程序包由通过开发者账号上传至服务器的源代码进行编译获得;解析程序包,得到相应的应用程序。
在一个实施例中,审核程序运行于操作系统上;操作指令获取模块1220还用于在审核程序所提供的子应用程序运行环境中运行应用程序;获取应用程序所触发的操作指令。
上述应用程序审核操作权限处理装置1200,通过开发者账号的授权,得到针对相应应用程序的临时登录凭据,并将临时登录凭据与临时登录凭据与审核者账号关联。这样审核者在凭借审核者账号登录后,就可以在应用程序中触发审核所需的操作,该操作将由与审核者账号关联的临时登录凭据进行授权,从而完成对应用程序的审核工作。由于临时登录凭据是在审核时临时分配,且与审核者账号关联发生作用,且其权限针对应用程序,且不需要向审核者暴露开发者账号对应的密码,显著提高了安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (14)
1.一种应用程序审核操作权限处理方法,包括:
获取通过开发者账号触发的针对相应应用程序的授权指令;
响应于所述授权指令,根据所述开发者账号针对所述应用程序的权限生成临时登录凭据;
将所述临时登录凭据与审核者账号关联;
接收在以所述审核者账号登录的终端的操作系统上运行的审核程序发送的操作指令,所述操作指令由所述应用程序触发并通过所述审核程序发送,所述应用程序运行于由所述审核程序所提供的子应用程序运行环境中;所述审核程序是用于审核应用程序的计算机程序;
根据与所述审核者账号关联的所述临时登录凭据,对所述操作指令所指定的操作进行授权。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收以开发者账号登录的开发程序所上传的源代码;
将所述源代码进行编译得到程序包;
将所述程序包发送至以审核者账号登录的终端,使得所述以审核者账号登录的终端在接收到的所述程序包后,根据所述程序包得到相应的应用程序。
3.根据权利要求2所述的方法,其特征在于,所述将所述程序包发送至以审核者账号登录的终端之前,所述方法还包括:
记录用于下载所述程序包的下载地址;
生成用于获取所述下载地址的条码;
将所述条码返回至以开发者账号登录的开发程序并展示,使得移动终端采集所述条码并据以获取所述下载地址,根据所述下载地址下载所述程序包,以及解析所述程序包得到应用程序并测试。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取通过对应于相同开发组织标识的多个开发者账号分别生成的程序包;
获取通过对应于所述开发组织标识且具有管理员权限的开发者账号触发的程序包选择指令;
根据所述程序包选择指令从所述生成的程序包中选中程序包;
将选中的程序包发送至与审核者账号对应的终端,使得所述与审核者账号对应的终端解析接收到的程序包,得到相应的应用程序。
5.一种应用程序审核操作权限处理方法,包括:
根据审核者账号登录审核程序;所述审核程序是用于审核应用程序的计算机程序;所述审核程序运行于操作系统上;
在所述审核程序所提供的子应用程序运行环境中运行应用程序;
通过所述审核程序获取所述应用程序所触发的操作指令;
将所述操作指令发送至服务器,使得所述服务器根据与所述审核者账号关联的临时登录凭据对所述操作指令所指定的操作进行授权;所述临时登录凭据在由与所述应用程序相应的开发者账号进行授权后,根据所述开发者账号针对所述应用程序的权限生成。
6.根据权利要求5所述的方法,其特征在于,所述通过所述审核程序获取本地运行的应用程序所触发的操作指令的步骤之前,所述方法还包括:
获取所述服务器上的程序包;所述程序包由通过开发者账号上传至所述服务器的源代码进行编译获得;
解析所述程序包,得到相应的应用程序。
7.一种应用程序审核操作权限处理装置,其特征在于,包括:
开发者授权模块,用于获取通过开发者账号触发的针对相应应用程序的授权指令;
临时登录凭据生成模块,用于响应于所述授权指令,根据所述开发者账号针对所述应用程序的权限生成临时登录凭据;
审核者账号权限管理模块,用于将所述临时登录凭据与审核者账号关联;
审核操作管理模块,用于接收在以所述审核者账号登录的终端的操作系统上运行的审核程序发送的操作指令,所述操作指令由所述应用程序触发并通过所述审核程序发送,所述应用程序运行于由所述审核程序所提供的子应用程序运行环境中;所述审核程序是用于审核应用程序的计算机程序;
根据与所述审核者账号关联的所述临时登录凭据,对所述操作指令所指定的操作进行授权。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
编译模块,用于接收以开发者账号登录的开发程序所上传的源代码;将所述源代码进行编译得到程序包;
程序包管理模块,用于将所述程序包发送至以审核者账号登录的终端,使得所述以审核者账号登录的终端在接收到的所述程序包后,根据所述程序包得到相应的应用程序。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
下载地址记录模块,用于记录用于下载所述程序包的下载地址;
条码管理模块,用于生成用于获取所述下载地址的条码;将所述条码返回至以开发者账号登录的开发程序并展示,使得移动终端采集所述条码并据以获取所述下载地址,根据所述下载地址下载所述程序包,以及解析所述程序包得到应用程序并测试。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
程序包管理模块,用于获取通过对应于相同开发组织标识的多个开发者账号分别生成的程序包;获取通过对应于所述开发组织标识且具有管理员权限的开发者账号触发的程序包选择指令;根据所述程序包选择指令从所述生成的程序包中选中程序包;将选中的程序包发送至与审核者账号对应的终端,使得所述与审核者账号对应的终端解析接收到的程序包,得到相应的应用程序。
11.一种应用程序审核操作权限处理装置,其特征在于,包括:
登录模块,用于根据审核者账号登录审核程序;所述审核程序是用于审核应用程序的计算机程序;所述审核程序运行于操作系统上;
操作指令获取模块,用于在所述审核程序所提供的子应用程序运行环境中运行应用程序;通过所述审核程序获取所述应用程序所触发的操作指令;
操作指发送模块,用于将所述操作指令发送至服务器,使得所述服务器根据与所述审核者账号关联的临时登录凭据对所述操作指令所指定的操作进行授权;所述临时登录凭据在由与所述应用程序相应的开发者账号进行授权后,根据所述开发者账号针对所述应用程序的权限生成。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
应用程序获取模块,用于获取所述服务器上的程序包;所述程序包由通过开发者账号上传至所述服务器的源代码进行编译获得;解析所述程序包,得到相应的应用程序。
13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至6中任一项所述方法的步骤。
14.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至6中任一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611199805.9A CN106709288B (zh) | 2016-12-22 | 2016-12-22 | 应用程序审核操作权限处理方法和装置 |
PCT/CN2017/116446 WO2018113596A1 (zh) | 2016-12-22 | 2017-12-15 | 应用程序审核操作权限处理方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611199805.9A CN106709288B (zh) | 2016-12-22 | 2016-12-22 | 应用程序审核操作权限处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106709288A CN106709288A (zh) | 2017-05-24 |
CN106709288B true CN106709288B (zh) | 2018-07-24 |
Family
ID=58902987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611199805.9A Active CN106709288B (zh) | 2016-12-22 | 2016-12-22 | 应用程序审核操作权限处理方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106709288B (zh) |
WO (1) | WO2018113596A1 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709288B (zh) * | 2016-12-22 | 2018-07-24 | 腾讯科技(深圳)有限公司 | 应用程序审核操作权限处理方法和装置 |
CN109101225B (zh) * | 2017-06-20 | 2021-08-06 | 腾讯科技(深圳)有限公司 | 组件构造方法及装置、组件库架构及计算机可读存储介质 |
CN108363912B (zh) * | 2018-02-28 | 2021-04-13 | 苏州国芯科技股份有限公司 | 一种程序代码的密保方法及装置 |
CN108768928B (zh) * | 2018-04-04 | 2021-04-13 | 厦门集微科技有限公司 | 一种信息获取方法、终端及服务器 |
CN108965105B (zh) * | 2018-06-11 | 2021-02-26 | 山东华软金盾软件股份有限公司 | 一种审计tim聊天内容的方法 |
CN109033769B (zh) * | 2018-06-29 | 2022-06-10 | 蔚来(安徽)控股有限公司 | 基于交互、服务器、车机的车辆出厂检测方法及其装置 |
CN109165156B (zh) * | 2018-07-10 | 2021-10-29 | 万达百汇科技(深圳)有限公司 | 一种条码测试方法、装置及终端设备 |
CN110210207A (zh) * | 2019-05-30 | 2019-09-06 | 中国联合网络通信集团有限公司 | 授权方法及设备 |
CN110333868B (zh) * | 2019-06-12 | 2023-12-19 | 创新先进技术有限公司 | 用于生成子应用的安装包的方法和系统 |
CN110457890A (zh) * | 2019-07-15 | 2019-11-15 | 中国平安人寿保险股份有限公司 | 基于多系统的权限管理方法及装置、电子设备及存储介质 |
JP7423954B2 (ja) * | 2019-09-20 | 2024-01-30 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
CN111309592B (zh) * | 2020-01-14 | 2023-09-19 | 杭州未名信科科技有限公司 | 一种权限检查方法、装置、存储介质及终端 |
KR20210091327A (ko) | 2020-06-28 | 2021-07-21 | 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. | 애플릿의 배치 처리방법, 장치, 전자 기기 및 판독가능 저장매체 |
CN111752587B (zh) * | 2020-06-28 | 2024-05-10 | 北京百度网讯科技有限公司 | 小程序的批量处理方法、装置、电子设备以及可读存储介质 |
CN112001691A (zh) * | 2020-07-01 | 2020-11-27 | 北京车行一六八信息技术有限公司 | 页面审核方法、装置、计算机设备和存储介质 |
CN111787030B (zh) * | 2020-07-31 | 2024-01-05 | 腾讯科技(深圳)有限公司 | 网络安全巡检方法、装置、设备及存储介质 |
CN112468654B (zh) * | 2020-12-13 | 2022-03-08 | 胡振刚 | 电子设备使用限制处理方法和装置 |
WO2022160081A1 (zh) * | 2021-01-26 | 2022-08-04 | 苏州思萃人工智能研究所有限公司 | 手机应用程序授权控制方法 |
CN112947945B (zh) * | 2021-02-01 | 2023-10-20 | 南方电网数字平台科技(广东)有限公司 | 一种多类型应用发布方法、装置、计算机设备和存储介质 |
CN113283730B (zh) * | 2021-05-17 | 2024-07-02 | 鲁班(北京)电子商务科技有限公司 | 一种通用的审批流程应用方法及装置 |
CN114595005A (zh) * | 2022-03-16 | 2022-06-07 | 广联达科技股份有限公司 | 应用程序的启动方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562621A (zh) * | 2009-05-25 | 2009-10-21 | 阿里巴巴集团控股有限公司 | 一种用户授权的方法、系统和装置 |
CN103179176A (zh) * | 2011-12-26 | 2013-06-26 | 中国移动通信集团公司 | 在云/集群环境下web应用的调用方法、装置和系统 |
CN104618369A (zh) * | 2015-01-27 | 2015-05-13 | 广州市戴为智能科技有限公司 | 一种基于OAuth的物联网设备唯一授权方法、装置及系统 |
CN104754030A (zh) * | 2015-02-12 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 用户信息获取方法及装置 |
CN105376203A (zh) * | 2014-08-26 | 2016-03-02 | 阿里巴巴集团控股有限公司 | 交互信息的处理方法、装置及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9798529B2 (en) * | 2009-05-29 | 2017-10-24 | Oracle America, Inc. | Java store |
CN101957899B (zh) * | 2010-09-17 | 2011-11-23 | 百度在线网络技术(北京)有限公司 | 一种在线应用平台及其控制方法 |
CN102035653B (zh) * | 2010-11-30 | 2012-09-12 | 中国联合网络通信集团有限公司 | 软件审核阶段的可控分发方法及系统 |
CN102710753B (zh) * | 2012-05-15 | 2015-09-09 | 华为技术有限公司 | 一种互联网应用的发布方法、装置及系统 |
US9838424B2 (en) * | 2014-03-20 | 2017-12-05 | Microsoft Technology Licensing, Llc | Techniques to provide network security through just-in-time provisioned accounts |
CN106709288B (zh) * | 2016-12-22 | 2018-07-24 | 腾讯科技(深圳)有限公司 | 应用程序审核操作权限处理方法和装置 |
-
2016
- 2016-12-22 CN CN201611199805.9A patent/CN106709288B/zh active Active
-
2017
- 2017-12-15 WO PCT/CN2017/116446 patent/WO2018113596A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562621A (zh) * | 2009-05-25 | 2009-10-21 | 阿里巴巴集团控股有限公司 | 一种用户授权的方法、系统和装置 |
CN103179176A (zh) * | 2011-12-26 | 2013-06-26 | 中国移动通信集团公司 | 在云/集群环境下web应用的调用方法、装置和系统 |
CN105376203A (zh) * | 2014-08-26 | 2016-03-02 | 阿里巴巴集团控股有限公司 | 交互信息的处理方法、装置及系统 |
CN104618369A (zh) * | 2015-01-27 | 2015-05-13 | 广州市戴为智能科技有限公司 | 一种基于OAuth的物联网设备唯一授权方法、装置及系统 |
CN104754030A (zh) * | 2015-02-12 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 用户信息获取方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106709288A (zh) | 2017-05-24 |
WO2018113596A1 (zh) | 2018-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106709288B (zh) | 应用程序审核操作权限处理方法和装置 | |
CN105940654B (zh) | 特权静态被托管的web应用 | |
CN104137076B (zh) | 用于验证应用的方法和设备 | |
CN103843004B (zh) | 装置定制白名单 | |
CN102710753B (zh) | 一种互联网应用的发布方法、装置及系统 | |
CN104517054B (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN110659206B (zh) | 基于微服务的模拟架构建立方法、装置、介质及电子设备 | |
CN106528404A (zh) | 移动应用程序测试方法和装置 | |
US8621613B1 (en) | Detecting malware in content items | |
CN106657068A (zh) | 登录授权方法和装置、登录方法和装置 | |
CN104391694B (zh) | 智能移动终端软件公共服务支撑平台系统 | |
TW201610735A (zh) | 利用運行期代理器及動態安全分析之應用程式逐點保護技術 | |
CN110324338A (zh) | 数据交互方法、装置、堡垒机与计算机可读存储介质 | |
CN109343937A (zh) | 一种跨设备部署的分布式计算系统 | |
CN105224869A (zh) | 组件测试方法和装置 | |
CN105162773B (zh) | 一种基于移动终端的Web系统便捷登录方法 | |
US20210092146A1 (en) | Dynamic security test system | |
CN105653947A (zh) | 一种评估应用数据安全风险的方法及装置 | |
CN104580210A (zh) | 云平台环境下的防盗链方法、防盗链组件和云平台 | |
CN114253864A (zh) | 一种业务测试方法、装置、电子设备及存储介质 | |
Li et al. | Identifying Cross-User Privacy Leakage in Mobile Mini-Apps at a Large Scale | |
CN109522683A (zh) | 软件溯源方法、系统、计算机设备及存储介质 | |
CN113206850A (zh) | 恶意样本的报文信息获取方法、装置、设备及存储介质 | |
CN113468001A (zh) | 一种接口处理逻辑的测试方法及装置 | |
US20210133330A1 (en) | Determining a security score in binary software code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |