CN112069490A - 一种提供小程序能力的方法、装置、电子设备及存储介质 - Google Patents

一种提供小程序能力的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112069490A
CN112069490A CN202010879893.7A CN202010879893A CN112069490A CN 112069490 A CN112069490 A CN 112069490A CN 202010879893 A CN202010879893 A CN 202010879893A CN 112069490 A CN112069490 A CN 112069490A
Authority
CN
China
Prior art keywords
applet
access request
token
operation access
merchant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010879893.7A
Other languages
English (en)
Other versions
CN112069490B (zh
Inventor
喻聪
刘源旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010879893.7A priority Critical patent/CN112069490B/zh
Publication of CN112069490A publication Critical patent/CN112069490A/zh
Priority to EP21176147.3A priority patent/EP3859575B1/en
Priority to US17/342,123 priority patent/US11734454B2/en
Priority to JP2021116800A priority patent/JP7184970B2/ja
Priority to KR1020210109532A priority patent/KR102649973B1/ko
Application granted granted Critical
Publication of CN112069490B publication Critical patent/CN112069490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44568Immediately runnable code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/20Software design
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种提供小程序服务能力的方法、装置、电子设备及存储介质,涉及小程序技术领域。具体方案为:通过小程序管理平台接收小程序商家发送的操作访问请求;其中,该操作访问请求携带小程序令牌、小程序标识和操作访问类型;通过小程序管理平台对操作访问请求进行鉴权;若鉴权通过,则向小程序商家提供操作访问请求对应的小程序服务能力。本申请实施例能够统一地为开发者提供标准的服务能力,降低开发维护成本,还可以避免服务能力无法保持一致的情况,从而可以有效地提升开发者的使用体验。

Description

一种提供小程序能力的方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,进一步涉及小程序技术,尤其是一种提供小程序能力的方法、装置、电子设备及存储介质。
背景技术
小程序作为一种随需随用、轻量快捷的应用形式,受到越来越多商家的青睐。但是不同的商家具备的独立研发能力差异很大。例如,有些商家需要借助平台方提供的交互界面才能进行维护运营;另外一些商家因为具有强开发实力,所以更倾向于使用平台方提供的接口;而更多的小商家因为完全不具备开发维护能力而选择第三方平台进行托管。这样,不同的开发维护模式导致了平台方需要提供相应的模块来进行支持。通常情况下,平台方可以包括:需要交互界面的平台和不需要交互界面的平台;进一步的,不需要交互界面的平台还可以包括:第三方平台和开发者平台,在现有技术中它们分别独立维护一个模块,然后分别为不同的使用方提供能力。
采用独立的模块为不同的开发维护模式分别提供服务能力,则会导致不同的模块可能重复开发相同的能力(比如小程序重命名),严重浪费开发成本和维护成本(代码、文档等的维护);而且由于各个模块独立开发,导致不同的模块提供的服务能力无法完全一致,当小程序的需求方在不同的模块间进行切换时,可能会出现服务能力无法保持一致的情况,因此可能会严重降低开发者的使用体验。
发明内容
本申请提供了一种提供小程序服务能力的方法、装置、电子设备及存储介质,能够统一地为开发者提供标准的服务能力,降低开发维护成本,还可以避免服务能力无法保持一致的情况,从而可以有效地提升开发者的使用体验。
第一方面,本申请提供了一种提供小程序服务能力的方法,所述方法包括:
通过小程序管理平台接收小程序商家发送的操作访问请求;其中,所述操作访问请求携带小程序令牌、小程序标识和操作访问类型;
通过所述小程序管理平台对所述操作访问请求进行鉴权;
若鉴权通过,则向所述小程序商家提供所述操作访问请求对应的小程序服务能力。
第二方面,本申请提供了一种提供小程序服务能力的装置,所述装置包括:
接收模块、鉴权模块和提供模块;其中,
所述接收模块,用于通过小程序管理平台接收小程序商家发送的操作访问请求;其中,所述操作访问请求携带小程序令牌、小程序标识和操作访问类型;
所述鉴权模块,用于通过所述小程序管理平台对所述操作访问请求进行鉴权;
所述提供模块,用于若鉴权通过,则向所述小程序商家提供所述操作访问请求对应的小程序服务能力。
第三方面,本申请实施例提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本申请任意实施例所述的提供小程序服务能力的方法。
第四方面,本申请实施例提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请任意实施例所述的提供小程序服务能力的方法。
根据本申请的技术解决了现有技术中采用独立的模块为不同的开发维护模式分别提供服务能力,则会导致不同的模块可能重复开发相同的能力,严重浪费开发成本和维护成本以及可能会出现的服务能力无法保持一致的技术问题,本申请提供的技术方案,能够统一地为开发者提供标准的服务能力,降低开发维护成本,还可以避免服务能力无法保持一致的情况,从而可以有效地提升开发者的使用体验。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例提供的提供小程序服务能力的方法的流程示意图;
图2是本申请实施例提供的另一种提供小程序服务能力的方法的流程示意图;
图3是本申请实施例提供的再一种提供小程序服务能力的装置的结构示意图;
图4是本申请实施例提供的小程序管理平台的结构示意图;
图5是本申请实施例提供的提供小程序服务能力的装置的结构示意图;
图6是用来实现本申请实施例的提供小程序服务能力的方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
实施例一
图1是本申请实施例提供的提供小程序服务能力的方法的流程示意图,该方法可以由提供小程序服务能力的装置或者电子设备来执行,该装置或者电子设备可以由软件和/或硬件的方式实现,该装置或者电子设备可以集成在任何具有网络通信功能的智能设备中。如图1所示,提供小程序服务能力的方法可以包括以下步骤:
S101、通过小程序管理平台接收小程序商家发送的操作访问请求;其中,操作访问请求携带小程序令牌、小程序标识和操作访问类型。
在本申请的具体实施例中,电子设备可以通过小程序管理平台接收小程序商家发送的操作访问请求;其中,操作访问请求携带小程序令牌、小程序标识和操作访问类型。具体地,电子设备可以通过小程序管理平台中的交互界面接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的第三方平台接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的开发者接口接收小程序商家发送的操作访问请求;其中,小程序令牌包括:普通令牌、预定开发框架下的令牌或者应用程序令牌。
进一步的,小程序令牌可以包括:普通令牌、预定开发框架下的令牌或者应用程序令牌。若电子设备通过交互界面接收到操作访问请求,则该操作访问请求中携带的小程序令牌为普通令牌;若电子设备通过第三方平台接收到操作访问请求,则该操作访问请求中携带的小程序令牌为预定开发框架下的令牌;若电子设备通过开发者接口接收到操作访问请求,则该操作访问请求中携带的小程序令牌为应用程序令牌。此外,操作访问请求中携带的操作访问类型用于表示小程序商家对小程序管理平台所提供的小程序进行预定操作的方式;例如,针对某个小程序中的某个功能进行增加、更新、修改、删除等。
S102、通过小程序管理平台对操作访问请求进行鉴权。
在本申请的具体实施例中,电子设备可以通过小程序管理平台对操作访问请求进行鉴权;具体地,若通过交互界面接收到操作访问请求,则电子设备在操作访问请求提取出普通令牌,将普通令牌发送至小程序管理平台中的接入网关;或者,若通过第三方平台接收到操作访问请求,则电子设备在操作访问请求提取出预定开发框架下的令牌,将预定开发框架下的令牌发送至接入网关;若通过开发者接口接收到操作访问请求,则电子设备在操作访问请求提取出应用程序令牌,将应用程序令牌发送至接入网关;接着电子设备可以通过接入网关对普通令牌进行鉴权;或者,通过接入网关对预定开发框架下的令牌进行鉴权;或者,通过接入网关对应用程序令牌进行鉴权。
S103、若鉴权通过,则向小程序商家提供操作访问请求对应的小程序服务能力。
在本申请的具体实施例中,若鉴权通过,则电子设备可以向小程序商家提供操作访问请求对应的小程序服务能力。具体地,电子设备可以在操作访问请求中解析出操作访问类型;然后基于操作访问类型在小程序管理平台中的小程序公共能力单元中获取到操作访问请求对应的小程序服务权限;再将操作访问请求对应的小程序服务权限提供给小程序商家,使得小程序商家获取到小程序服务权限对应的小程序服务能力。
本申请实施例提出的提供小程序服务能力的方法,先通过小程序管理平台接收小程序商家发送的操作访问请求;其中,操作访问请求携带小程序令牌、小程序标识和操作访问类型;然后通过小程序管理平台对操作访问请求进行鉴权;若鉴权通过,则向小程序商家提供操作访问请求对应的小程序服务能力。也就是说,本申请可以通过小程序管理平台统一地为开发者提供标准的服务能力。而在现有的提供小程序服务能力的方法中,采用独立的模块为不同的开发维护模式分别提供服务能力。因为本申请采用了通过小程序管理平台统一地为开发者提供标准的服务能力的技术手段,克服了现有技术中采用独立的模块为不同的开发维护模式分别提供服务能力,则会导致不同的模块可能重复开发相同的能力,严重浪费开发成本和维护成本以及可能会出现的服务能力无法保持一致的技术问题,本申请提供的技术方案,能够统一地为开发者提供标准的服务能力,降低开发维护成本,还可以避免服务能力无法保持一致的情况,从而可以有效地提升开发者的使用体验;并且,本申请实施例的技术方案实现简单方便、便于普及,适用范围更广。
实施例二
图2是本申请实施例提供的另一种提供小程序服务能力的方法的流程示意图。如图2所示,提供小程序服务能力的方法可以包括以下步骤:
S201、通过小程序管理平台中的交互界面接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的第三方平台接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的开发者接口接收小程序商家发送的操作访问请求。
在本申请的具体实施例中,电子设备可以通过小程序管理平台中的交互界面接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的第三方平台接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的开发者接口接收小程序商家发送的操作访问请求。具体地,若电子设备通过交互界面接收到操作访问请求,则该操作访问请求中携带的小程序令牌为普通令牌token;若电子设备通过第三方平台接收到操作访问请求,则该操作访问请求中携带的小程序令牌为预定开发框架下的令牌tp_token;若电子设备通过开发者接口接收到操作访问请求,则该操作访问请求中携带的小程序令牌为应用程序令牌app_token。
下面以修改小程序描述app/modify/desc接口作为例子,介绍整个架构的流程:如果商家直接使用Web后台进行操作,则会显示给开发者一个操作界面,当开发者点击保存的时候会向小程序管理平台发起一个请求,其内容如下:
{
“token”:“sfwevrerheh”,
“app_id”:123,
“new_desc”:“小程序描述”
}
当商家将小程序交给第三方平台托管时,修改小程序描述就需要第三方请求完成,请求内容如下:
{
“tp_token”:“kionbd34534sdf”,
“app_id”:123,
“new_desc”:“小程序描述”
}
当商家直接自己开发小程序,并通过修改小程序描述的时候,就需要向小程序管理平台提交请求,请求内容如下:
{
“app_token”:“ber78dsgd”,
“app_id”:123,
“new_desc”:“小程序描述”
}
S202、通过小程序管理平台对操作访问请求进行鉴权。
在本申请的具体实施例中,电子设备可以通过小程序管理平台对操作访问请求进行鉴权;若鉴权通过,则向小程序商家提供操作访问请求对应的小程序服务能力。具体地,若通过交互界面接收到操作访问请求,则电子设备可以在操作访问请求提取出普通令牌,将普通令牌发送至小程序管理平台中的接入网关;或者,若通过第三方平台接收到操作访问请求,则电子设备可以在操作访问请求提取出预定开发框架下的令牌,将预定开发框架下的令牌发送至接入网关;若通过开发者接口接收到操作访问请求,则电子设备可以在操作访问请求提取出应用程序令牌,将应用程序令牌发送至接入网关;然后电子设备可以通过接入网关对普通令牌进行鉴权;或者,通过接入网关对预定开发框架下的令牌进行鉴权;或者,通过接入网关对应用程序令牌进行鉴权。
具体地,电子设备在通过接入网关对普通令牌进行鉴权时,若在预定时长内获取到普通令牌中的用户标识,则电子设备可以判定接入网关对普通令牌鉴权通过;若在预定时长内未获取到普通令牌的用户标识,则电子设备可以判定接入网关对普通令牌鉴权不通过。
具体地,电子设备在通过接入网关对预定开发框架下的令牌进行鉴权时,若在预定开发框架下的令牌中解析出第三方平台的标识和小程序标识,则电子设备可以判定接入网关对操作访问请求鉴权通过;若在预定开发框架下的令牌中未解析出第三方平台的标识或者小程序标识,则电子设备可以判定接入网关对操作访问请求鉴权不通过。
具体地,电子设备在通过接入网关对应用程序令牌进行鉴权时,若在应用程序令牌中解密出小程序标识,则电子设备可以判定接入网关对操作访问请求鉴权通过;若在应用程序令牌中未解密出小程序标识,则电子设备可以判定接入网关对操作访问请求鉴权不通过。
S203、若鉴权通过,则向小程序商家提供操作访问请求对应的小程序服务能力。
本申请实施例提出的提供小程序服务能力的方法,先通过小程序管理平台接收小程序商家发送的操作访问请求;其中,操作访问请求携带小程序令牌、小程序标识和操作访问类型;然后通过小程序管理平台对操作访问请求进行鉴权;若鉴权通过,则向小程序商家提供操作访问请求对应的小程序服务能力。也就是说,本申请可以通过小程序管理平台统一地为开发者提供标准的服务能力。而在现有的提供小程序服务能力的方法中,采用独立的模块为不同的开发维护模式分别提供服务能力。因为本申请采用了通过小程序管理平台统一地为开发者提供标准的服务能力的技术手段,克服了现有技术中采用独立的模块为不同的开发维护模式分别提供服务能力,则会导致不同的模块可能重复开发相同的能力,严重浪费开发成本和维护成本以及可能会出现的服务能力无法保持一致的技术问题,本申请提供的技术方案,能够统一地为开发者提供标准的服务能力,降低开发维护成本,还可以避免服务能力无法保持一致的情况,从而可以有效地提升开发者的使用体验;并且,本申请实施例的技术方案实现简单方便、便于普及,适用范围更广。
实施例三
图3是本申请实施例提供的再一种提供小程序服务能力的方法的流程示意图。如图3所示,提供小程序服务能力的方法可以包括以下步骤:
S301、通过小程序管理平台中的交互界面接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的第三方平台接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的开发者接口接收小程序商家发送的操作访问请求;其中,小程序令牌包括:普通令牌、预定开发框架下的令牌或者应用程序令牌。
在本申请的具体实施例中,电子设备可以通过小程序管理平台中的交互界面接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的第三方平台接收小程序商家发送的操作访问请求;或者,通过小程序管理平台中的开发者接口接收小程序商家发送的操作访问请求;其中,小程序令牌包括:普通令牌、预定开发框架下的令牌或者应用程序令牌。图4是本申请实施例提供的小程序管理平台的结构示意图。如图4所示,小程序管理平台可以包括:网页后台(又称Web后台)、第三方平台、开发者接口、接入网关、账户系统、小程序公共能力单元;进一步的,接入网关可以包括:网页授权模块(又称Web授权模块)、开发框架授权模块(又称TP授权模块)、开发者授权模块;进一步的,小程序公共能力单元可以包括:小程序基本信息管理单元、小程序包管理单元、小程序支付管理单元;等等。具体地,Web后台:以UI形式呈现给开发者的小程序管理平台,由平台方开发维护,适合需求不复杂、缺少自研能力的自运营商家。第三方平台:该平台可以帮助没有自研能力、也缺乏运营能力的商家进行代开发、代运营的平台方,和商家、小程序管理平台构成三方,需商家授权然后进行接口操作。开发者接口:具有自研能力的开发者,会通过平台方提供的该接口进行小程序的管理操作。账户系统:又称pass平台,提供标准的登录、在线状态校验等能力。接入网关:提供权限存储功能,用于存储权限相关的信息。例如,某个用户uid对某个app_id有哪种权限scope;某个第三方平台tp_app_id对某个app_id有哪种权限scope;某个接口属于哪种权限scope;上述这些数据通常由运营人员或管理人员配置进去。小程序公共能力单元:用于存储小程序沉淀下来的通用能力,比如小程序基本信息管理(比如修改小程序名称、描述等)、小程序包管理(比如提包等)、小程序支付管理等。
S302、若通过交互界面接收到操作访问请求,则在操作访问请求提取出普通令牌,将普通令牌发送至小程序管理平台中的接入网关;或者,若通过第三方平台接收到操作访问请求,则在操作访问请求提取出预定开发框架下的令牌,将预定开发框架下的令牌发送至接入网关;若通过开发者接口接收到操作访问请求,则在操作访问请求提取出应用程序令牌,将应用程序令牌发送至接入网关。
S303、通过接入网关对普通令牌进行鉴权;或者,通过接入网关对预定开发框架下的令牌进行鉴权;或者,通过接入网关对应用程序令牌进行鉴权。
S304、若鉴权通过,则在操作访问请求中解析出操作访问类型。
在本申请的具体实施例中,若鉴权通过,则电子设备可以在操作访问请求中解析出操作访问类型。例如,小程序基本信息管理、小程序包管理、小程序支付管理;等等。
S305、基于操作访问类型在小程序管理平台中的小程序公共能力单元中获取到操作访问请求对应的小程序服务权限。
S306、将操作访问请求对应的小程序服务权限提供给小程序商家,使得小程序商家获取到小程序服务权限对应的小程序服务能力。
本申请实施例提出的提供小程序服务能力的方法,先通过小程序管理平台接收小程序商家发送的操作访问请求;其中,操作访问请求携带小程序令牌、小程序标识和操作访问类型;然后通过小程序管理平台对操作访问请求进行鉴权;若鉴权通过,则向小程序商家提供操作访问请求对应的小程序服务能力。也就是说,本申请可以通过小程序管理平台统一地为开发者提供标准的服务能力。而在现有的提供小程序服务能力的方法中,采用独立的模块为不同的开发维护模式分别提供服务能力。因为本申请采用了通过小程序管理平台统一地为开发者提供标准的服务能力的技术手段,克服了现有技术中采用独立的模块为不同的开发维护模式分别提供服务能力,则会导致不同的模块可能重复开发相同的能力,严重浪费开发成本和维护成本以及可能会出现的服务能力无法保持一致的技术问题,本申请提供的技术方案,能够统一地为开发者提供标准的服务能力,降低开发维护成本,还可以避免服务能力无法保持一致的情况,从而可以有效地提升开发者的使用体验;并且,本申请实施例的技术方案实现简单方便、便于普及,适用范围更广。
实施例四
图5是本申请实施例提供的提供小程序服务能力的装置的结构示意图。如图5所示,所述装置500包括:接收模块501、鉴权模块502和提供模块503;其中,
所述接收模块501,用于通过小程序管理平台接收小程序商家发送的操作访问请求;其中,所述操作访问请求携带小程序令牌、小程序标识和操作访问类型;
所述鉴权模块502,用于通过所述小程序管理平台对所述操作访问请求进行鉴权;
所述提供模块503,用于若鉴权通过,则向所述小程序商家提供所述操作访问请求对应的小程序服务能力。
进一步的,所述接收模块501,具体用于通过所述小程序管理平台中的交互界面接收所述小程序商家发送的所述操作访问请求;或者,通过所述小程序管理平台中的第三方平台接收所述小程序商家发送的所述操作访问请求;或者,通过所述小程序管理平台中的开发者接口接收所述小程序商家发送的所述操作访问请求;其中,所述小程序令牌包括:普通令牌、预定开发框架下的令牌或者应用程序令牌。
进一步的,所述鉴权模块502,具体用于若通过所述交互界面接收到所述操作访问请求,则在所述操作访问请求提取出所述普通令牌,将所述普通令牌发送至所述小程序管理平台中的接入网关;或者,若通过所述第三方平台接收到所述操作访问请求,则在所述操作访问请求提取出所述预定开发框架下的令牌,将所述预定开发框架下的令牌发送至所述接入网关;若通过所述开发者接口接收到所述操作访问请求,则在所述操作访问请求提取出所述应用程序令牌,将所述应用程序令牌发送至所述接入网关;通过所述接入网关对所述普通令牌进行鉴权;或者,通过所述接入网关对所述预定开发框架下的令牌进行鉴权;或者,通过所述接入网关对所述应用程序令牌进行鉴权。
进一步的,所述鉴权模块502,具体用于若在预定时长内获取到所述普通令牌中的用户标识,则判定所述接入网关对所述普通令牌鉴权通过;若在所述预定时长内未获取到所述普通令牌的用户标识,则判定所述接入网关对所述普通令牌鉴权不通过。
进一步的,所述鉴权模块502,具体用于若在所述预定开发框架下的令牌中解析出所述第三方平台的标识和所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权通过;若在所述预定开发框架下的令牌中未解析出所述第三方平台的标识或者所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权不通过。
进一步的,所述鉴权模块502,具体用于若在所述应用程序令牌中解密出所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权通过;若在所述应用程序令牌中未解密出所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权不通过。
进一步的,所述提供模块503,具体用于在所述操作访问请求中解析出所述操作访问类型;基于所述操作访问类型在所述小程序管理平台中的小程序公共能力单元中获取到所述操作访问请求对应的小程序服务权限;将所述操作访问请求对应的小程序服务权限提供给所述小程序商家,使得所述小程序商家获取到所述小程序服务权限对应的小程序服务能力。
上述提供小程序服务能力的装置可执行本申请任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请任意实施例提供的提供小程序服务能力的方法。
实施例五
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图6所示,是根据本申请实施例的提供小程序服务能力的方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图6所示,该电子设备包括:一个或多个处理器601、存储器602,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图6中以一个处理器601为例。
存储器602即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的提供小程序服务能力的方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的提供小程序服务能力的方法。
存储器602作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的提供小程序服务能力的方法对应的程序指令/模块(例如,附图5所示的接收模块501、鉴权模块502和提供模块503)。处理器601通过运行存储在存储器602中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的提供小程序服务能力的方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据提供小程序服务能力的方法的电子设备的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至提供小程序服务能力的方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
提供小程序服务能力的方法的电子设备还可以包括:输入装置603和输出装置604。处理器601、存储器602、输入装置603和输出装置604可以通过总线或者其他方式连接,图6中以通过总线连接为例。
输入装置603可接收输入的数字或字符信息,以及产生与提供小程序服务能力的方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置604可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
根据本申请实施例的技术方案,先通过小程序管理平台接收小程序商家发送的操作访问请求;其中,操作访问请求携带小程序令牌、小程序标识和操作访问类型;然后通过小程序管理平台对操作访问请求进行鉴权;若鉴权通过,则向小程序商家提供操作访问请求对应的小程序服务能力。也就是说,本申请可以通过小程序管理平台统一地为开发者提供标准的服务能力。而在现有的提供小程序服务能力的方法中,采用独立的模块为不同的开发维护模式分别提供服务能力。因为本申请采用了通过小程序管理平台统一地为开发者提供标准的服务能力的技术手段,克服了现有技术中采用独立的模块为不同的开发维护模式分别提供服务能力,则会导致不同的模块可能重复开发相同的能力,严重浪费开发成本和维护成本以及可能会出现的服务能力无法保持一致的技术问题,本申请提供的技术方案,能够统一地为开发者提供标准的服务能力,降低开发维护成本,还可以避免服务能力无法保持一致的情况,从而可以有效地提升开发者的使用体验;并且,本申请实施例的技术方案实现简单方便、便于普及,适用范围更广。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (16)

1.一种提供小程序服务能力的方法,所述方法包括:
通过小程序管理平台接收小程序商家发送的操作访问请求;其中,所述操作访问请求携带小程序令牌、小程序标识和操作访问类型;
通过所述小程序管理平台对所述操作访问请求进行鉴权;
若鉴权通过,则向所述小程序商家提供所述操作访问请求对应的小程序服务能力。
2.根据权利要求1所述的方法,所述通过小程序管理平台接收小程序商家发送的操作访问请求,包括:
通过所述小程序管理平台中的交互界面接收所述小程序商家发送的所述操作访问请求;或者,通过所述小程序管理平台中的第三方平台接收所述小程序商家发送的所述操作访问请求;或者,通过所述小程序管理平台中的开发者接口接收所述小程序商家发送的所述操作访问请求;其中,所述小程序令牌包括:普通令牌、预定开发框架下的令牌或者应用程序令牌。
3.根据权利要求2所述的方法,所述通过所述小程序管理平台对所述操作访问请求进行鉴权,包括:
若通过所述交互界面接收到所述操作访问请求,则在所述操作访问请求提取出所述普通令牌,将所述普通令牌发送至所述小程序管理平台中的接入网关;或者,若通过所述第三方平台接收到所述操作访问请求,则在所述操作访问请求提取出所述预定开发框架下的令牌,将所述预定开发框架下的令牌发送至所述接入网关;若通过所述开发者接口接收到所述操作访问请求,则在所述操作访问请求提取出所述应用程序令牌,将所述应用程序令牌发送至所述接入网关;
通过所述接入网关对所述普通令牌进行鉴权;或者,通过所述接入网关对所述预定开发框架下的令牌进行鉴权;或者,通过所述接入网关对所述应用程序令牌进行鉴权。
4.根据权利要求3所述的方法,所述通过所述接入网关对所述普通令牌进行鉴权,包括:
若在预定时长内获取到所述普通令牌中的用户标识,则判定所述接入网关对所述普通令牌鉴权通过;若在所述预定时长内未获取到所述普通令牌中的用户标识,则判定所述接入网关对所述普通令牌鉴权不通过。
5.根据权利要求3所述的方法,所述通过所述接入网关对所述操作访问请求进行鉴权,包括:
若在所述预定开发框架下的令牌中解析出所述第三方平台的标识和所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权通过;若在所述预定开发框架下的令牌中未解析出所述第三方平台的标识或者所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权不通过。
6.根据权利要求3所述的方法,所述通过所述接入网关对所述操作访问请求进行鉴权,包括:
若在所述应用程序令牌中解密出所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权通过;若在所述应用程序令牌中未解密出所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权不通过。
7.根据权利要求1所述的方法,所述向所述小程序商家提供所述操作访问请求对应的小程序服务能力,包括:
在所述操作访问请求中解析出所述操作访问类型;
基于所述操作访问类型在所述小程序管理平台中的小程序公共能力单元中获取到所述操作访问请求对应的小程序服务权限;
将所述操作访问请求对应的小程序服务权限提供给所述小程序商家,使得所述小程序商家获取到所述小程序服务权限对应的小程序服务能力。
8.一种提供小程序服务能力的装置,所述装置包括:接收模块、鉴权模块和提供模块;其中,
所述接收模块,用于通过小程序管理平台接收小程序商家发送的操作访问请求;其中,所述操作访问请求携带小程序令牌、小程序标识和操作访问类型;
所述鉴权模块,用于通过所述小程序管理平台对所述操作访问请求进行鉴权;
所述提供模块,用于若鉴权通过,则向所述小程序商家提供所述操作访问请求对应的小程序服务能力。
9.根据权利要求8所述的装置,所述接收模块,具体用于通过所述小程序管理平台中的交互界面接收所述小程序商家发送的所述操作访问请求;或者,通过所述小程序管理平台中的第三方平台接收所述小程序商家发送的所述操作访问请求;或者,通过所述小程序管理平台中的开发者接口接收所述小程序商家发送的所述操作访问请求;其中,所述小程序令牌包括:普通令牌、预定开发框架下的令牌或者应用程序令牌。
10.根据权利要求9所述的装置,所述鉴权模块,具体用于若通过所述交互界面接收到所述操作访问请求,则在所述操作访问请求提取出所述普通令牌,将所述普通令牌发送至所述小程序管理平台中的接入网关;或者,若通过所述第三方平台接收到所述操作访问请求,则在所述操作访问请求提取出所述预定开发框架下的令牌,将所述预定开发框架下的令牌发送至所述接入网关;若通过所述开发者接口接收到所述操作访问请求,则在所述操作访问请求提取出所述应用程序令牌,将所述应用程序令牌发送至所述接入网关;通过所述接入网关对所述普通令牌进行鉴权;或者,通过所述接入网关对所述预定开发框架下的令牌进行鉴权;或者,通过所述接入网关对所述应用程序令牌进行鉴权。
11.根据权利要求10所述的装置,所述鉴权模块,具体用于若在预定时长内获取到所述普通令牌中的用户标识,则判定所述接入网关对所述普通令牌鉴权通过;若在所述预定时长内未获取到所述普通令牌的用户标识,则判定所述接入网关对所述普通令牌鉴权不通过。
12.根据权利要求10所述的装置,所述鉴权模块,具体用于若在所述预定开发框架下的令牌中解析出所述第三方平台的标识和所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权通过;若在所述预定开发框架下的令牌中未解析出所述第三方平台的标识或者所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权不通过。
13.根据权利要求10所述的装置,所述鉴权模块,具体用于若在所述应用程序令牌中解密出所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权通过;若在所述应用程序令牌中未解密出所述小程序标识,则判定所述接入网关对所述操作访问请求鉴权不通过。
14.根据权利要求8所述的装置,所述提供模块,具体用于在所述操作访问请求中解析出所述操作访问类型;基于所述操作访问类型在所述小程序管理平台中的小程序公共能力单元中获取到所述操作访问请求对应的小程序服务权限;将所述操作访问请求对应的小程序服务权限提供给所述小程序商家,使得所述小程序商家获取到所述小程序服务权限对应的小程序服务能力。
15.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-7中任一项所述的方法。
CN202010879893.7A 2020-08-27 2020-08-27 一种提供小程序能力的方法、装置、电子设备及存储介质 Active CN112069490B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202010879893.7A CN112069490B (zh) 2020-08-27 2020-08-27 一种提供小程序能力的方法、装置、电子设备及存储介质
EP21176147.3A EP3859575B1 (en) 2020-08-27 2021-05-27 Method and apparatus for providing applet service capability, electronic device, and storage medium
US17/342,123 US11734454B2 (en) 2020-08-27 2021-06-08 Method for providing applet service capability, electronic device, and storage medium
JP2021116800A JP7184970B2 (ja) 2020-08-27 2021-07-15 アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体
KR1020210109532A KR102649973B1 (ko) 2020-08-27 2021-08-19 미니프로그램 능력을 제공하는 방법, 장치, 전자 기기 및 저장 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010879893.7A CN112069490B (zh) 2020-08-27 2020-08-27 一种提供小程序能力的方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112069490A true CN112069490A (zh) 2020-12-11
CN112069490B CN112069490B (zh) 2023-08-15

Family

ID=73660739

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010879893.7A Active CN112069490B (zh) 2020-08-27 2020-08-27 一种提供小程序能力的方法、装置、电子设备及存储介质

Country Status (5)

Country Link
US (1) US11734454B2 (zh)
EP (1) EP3859575B1 (zh)
JP (1) JP7184970B2 (zh)
KR (1) KR102649973B1 (zh)
CN (1) CN112069490B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014576A (zh) * 2021-02-23 2021-06-22 中国联合网络通信集团有限公司 一种服务权限控制方法、装置、服务器及存储介质
CN113254108A (zh) * 2021-06-24 2021-08-13 浙江口碑网络技术有限公司 基于小程序的门店操作方法及装置、电子设备、存储介质
CN113656787A (zh) * 2021-08-12 2021-11-16 青岛海信智慧生活科技股份有限公司 服务提供设备、终端、鉴权设备、资源访问方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114489843A (zh) * 2022-01-17 2022-05-13 口碑(上海)信息技术有限公司 小程序处理方法及设备

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324011A (ja) * 2001-04-25 2002-11-08 Hitachi Ltd ストレージシステム
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
US20140020068A1 (en) * 2005-10-06 2014-01-16 C-Sam, Inc. Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
US8694438B1 (en) * 2013-03-12 2014-04-08 Scvngr Distributed authenticity verification for consumer payment transactions
US20140325627A1 (en) * 2013-04-30 2014-10-30 Sensormatic Electronics, LLC Authentication system and method for embedded applets
US20140366080A1 (en) * 2013-06-05 2014-12-11 Citrix Systems, Inc. Systems and methods for enabling an application management service to remotely access enterprise application store
US20150082407A1 (en) * 2013-09-19 2015-03-19 Google Inc. Confirming the identity of integrator applications
WO2017080385A1 (zh) * 2015-11-10 2017-05-18 阿里巴巴集团控股有限公司 获取网页应用的方法、装置及系统
US20190319946A1 (en) * 2018-04-11 2019-10-17 Citrix Systems, Inc. Universal group support for authentication systems
JP2020024656A (ja) * 2018-07-27 2020-02-13 シチズン時計株式会社 プログラム作成システム、プログラム、及び、作成端末機器
CN111177246A (zh) * 2019-12-27 2020-05-19 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN111405036A (zh) * 2020-03-13 2020-07-10 北京奇艺世纪科技有限公司 服务访问方法、装置、相关设备及计算机可读存储介质
CN111475841A (zh) * 2020-04-07 2020-07-31 腾讯科技(深圳)有限公司 一种访问控制的方法、相关装置、设备、系统及存储介质
CN111475259A (zh) * 2020-04-02 2020-07-31 北京百度网讯科技有限公司 小程序加载方法、装置及电子设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030140007A1 (en) * 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
US20120290445A1 (en) * 2011-05-09 2012-11-15 Microsoft Corporation Delegated application authorization with inline purchase
US20130346302A1 (en) * 2012-06-20 2013-12-26 Visa International Service Association Remote Portal Bill Payment Platform Apparatuses, Methods and Systems
CN107168960B (zh) * 2016-03-07 2021-06-25 创新先进技术有限公司 一种业务执行方法及装置
CN108886687B (zh) * 2016-03-17 2021-06-25 苹果公司 管理电子设备上的计划凭据
CN114207611A (zh) * 2019-08-15 2022-03-18 飞力凯网路股份有限公司 信息处理设备、信息处理方法、程序和信息处理系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324011A (ja) * 2001-04-25 2002-11-08 Hitachi Ltd ストレージシステム
US20140020068A1 (en) * 2005-10-06 2014-01-16 C-Sam, Inc. Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
US8694438B1 (en) * 2013-03-12 2014-04-08 Scvngr Distributed authenticity verification for consumer payment transactions
US20140325627A1 (en) * 2013-04-30 2014-10-30 Sensormatic Electronics, LLC Authentication system and method for embedded applets
US20140366080A1 (en) * 2013-06-05 2014-12-11 Citrix Systems, Inc. Systems and methods for enabling an application management service to remotely access enterprise application store
US20150082407A1 (en) * 2013-09-19 2015-03-19 Google Inc. Confirming the identity of integrator applications
WO2017080385A1 (zh) * 2015-11-10 2017-05-18 阿里巴巴集团控股有限公司 获取网页应用的方法、装置及系统
US20190319946A1 (en) * 2018-04-11 2019-10-17 Citrix Systems, Inc. Universal group support for authentication systems
JP2020024656A (ja) * 2018-07-27 2020-02-13 シチズン時計株式会社 プログラム作成システム、プログラム、及び、作成端末機器
CN111177246A (zh) * 2019-12-27 2020-05-19 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN111405036A (zh) * 2020-03-13 2020-07-10 北京奇艺世纪科技有限公司 服务访问方法、装置、相关设备及计算机可读存储介质
CN111475259A (zh) * 2020-04-02 2020-07-31 北京百度网讯科技有限公司 小程序加载方法、装置及电子设备
CN111475841A (zh) * 2020-04-07 2020-07-31 腾讯科技(深圳)有限公司 一种访问控制的方法、相关装置、设备、系统及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Wechat:"WeChat Mini Program Framework(WMPF) Introduce-WeChat Official Agency"", "URL:HTTP://WWW.WECHATAPPLY.COM.AU/WECHAT-MINI-PROGRAM-FRAMEWORKWMPF-INTRODUCE/" *
UUDRAGOVIC DUSAN: ""DWARF-OKRUZENJE ZA AUTORIZOUANO UPRAULJANJEYUM/APT REPOZITORIJUMIMA DWARF-THEFRAMEWORK FOR AUTHORIZED YUM/APTREPOSITORIES MANAGEMENT"", URL:HTTP://WWW.SCL .RS/PAPERS/INFOTEH-2009-E-V-8 .PDF *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014576A (zh) * 2021-02-23 2021-06-22 中国联合网络通信集团有限公司 一种服务权限控制方法、装置、服务器及存储介质
CN113254108A (zh) * 2021-06-24 2021-08-13 浙江口碑网络技术有限公司 基于小程序的门店操作方法及装置、电子设备、存储介质
CN113656787A (zh) * 2021-08-12 2021-11-16 青岛海信智慧生活科技股份有限公司 服务提供设备、终端、鉴权设备、资源访问方法及系统
CN113656787B (zh) * 2021-08-12 2023-10-27 青岛海信智慧生活科技股份有限公司 服务提供设备、终端、鉴权设备、资源访问方法及系统

Also Published As

Publication number Publication date
KR20210110779A (ko) 2021-09-09
JP7184970B2 (ja) 2022-12-06
CN112069490B (zh) 2023-08-15
US11734454B2 (en) 2023-08-22
EP3859575A3 (en) 2021-12-15
EP3859575A2 (en) 2021-08-04
US20210294911A1 (en) 2021-09-23
JP2021168190A (ja) 2021-10-21
KR102649973B1 (ko) 2024-03-22
EP3859575B1 (en) 2024-05-08

Similar Documents

Publication Publication Date Title
CN112069490B (zh) 一种提供小程序能力的方法、装置、电子设备及存储介质
US10643149B2 (en) Whitelist construction
US10250594B2 (en) Declarative techniques for transaction-specific authentication
CN111741026B (zh) 一种跨链事务请求处理方法、装置、设备以及存储介质
US11764961B2 (en) Techniques for using signed nonces to secure cloud shells
CN111932246A (zh) 用于发送信息的方法和装置
CN112583867B (zh) 智能家电设备的共享方法、装置、电子设备和介质
US20220294788A1 (en) Customizing authentication and handling pre and post authentication in identity cloud service
WO2021183186A1 (en) Browser login sessions via non-extractable asymmetric keys
CN112016068A (zh) 账户控制方法、装置、设备和计算机可读存储介质
CN112000880B (zh) 推送消息的处理方法、装置、电子设备及可读存储介质
CN113691602B (zh) 基于云手机的业务处理方法、系统、装置、设备及介质
CN112583866B (zh) 智能家电设备的共享方法、装置、电子设备和介质
CN111767221A (zh) 接口测试方法、装置、设备以及存储介质
CN114363088A (zh) 用于请求数据的方法和装置
CN110968856B (zh) 登录方法、装置、电子设备和存储介质
WO2023169193A1 (zh) 用于生成智能合约的方法和装置
CN111770170A (zh) 请求处理方法、装置、设备和计算机存储介质
US20230085367A1 (en) Authorization processing method, electronic device, and non-transitory computer-readable storage medium
CN113127825B (zh) 访问权限验证方法和装置
US12088587B2 (en) Device communication management framework for voice-based applications
CN111858089B (zh) 以太坊节点的调用方法以及装置
US10893041B2 (en) Single use passcode authentication
CN111371557A (zh) 区块链数据处理方法、装置、电子设备及介质
CN111339571A (zh) 一种区块链密钥管理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant