CN114546524A - 应用权限处理方法及装置 - Google Patents

应用权限处理方法及装置 Download PDF

Info

Publication number
CN114546524A
CN114546524A CN202210129720.2A CN202210129720A CN114546524A CN 114546524 A CN114546524 A CN 114546524A CN 202210129720 A CN202210129720 A CN 202210129720A CN 114546524 A CN114546524 A CN 114546524A
Authority
CN
China
Prior art keywords
application
sub
target sub
authority
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210129720.2A
Other languages
English (en)
Other versions
CN114546524B (zh
Inventor
边炀凯
党家豪
王少龙
刘鹏飞
马静
翟一帆
姚家艺
齐普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202410303950.5A priority Critical patent/CN118093052A/zh
Priority to CN202210129720.2A priority patent/CN114546524B/zh
Publication of CN114546524A publication Critical patent/CN114546524A/zh
Application granted granted Critical
Publication of CN114546524B publication Critical patent/CN114546524B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了应用权限处理方法及装置,其中,一种应用权限处理方法包括:获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择;基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型;核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;若是,则建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。

Description

应用权限处理方法及装置
技术领域
本文件涉及数据处理技术领域,尤其涉及一种应用权限处理方法及装置。
背景技术
随着互联网技术发展和移动终端的普及,越来越多的服务开始向线上场景延伸,出现诸如能够搭载多个子应用的应用平台软件,避免了用户在移动终端上安装不同类型的应用,而是借助应用平台软件内搭载的子应用来实现服务的办理,同时,子应用也可以充分利用应用平台软件充足的用户流量,以此为子应用的服务提升提供助力。
发明内容
本说明书一个或多个实施例提供了一种应用权限处理方法。所述应用权限处理方法,包括:获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择。基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型。核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;若是,则建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
本说明书一个或多个实施例提供了一种应用权限处理装置,包括:配置请求获取模块,被配置为获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择。策略类型查询模块,被配置为基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型。应用权限核验模块,被配置为核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;若是,则运行关联关系建立模块,所述关联关系建立模块,被配置为建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
本说明书一个或多个实施例提供了一种应用权限处理设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择。基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型。核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;若是,则建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
本说明书一个或多个实施例提供了一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择。基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型。核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;若是,则建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图;
图1为本说明书一个或多个实施例提供的一种应用权限处理方法处理流程图;
图2为本说明书一个或多个实施例提供的一种应用于子应用配置场景的示意图;
图3为本说明书一个或多个实施例提供的一种应用于子应用关联场景的应用权限处理方法处理流程图;
图4为本说明书一个或多个实施例提供的一种应用权限处理装置示意图;
图5为本说明书一个或多个实施例提供的一种应用权限处理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
本说明书提供的一种应用权限处理方法实施例:
参照图1,其示出了本实施例提供的一种应用权限处理方法处理流程图,参照图2,其示出了本实施例提供的一种应用于子应用配置场景的示意图,参照图3,其示出了本实施例提供的一种应用于子应用关联场景的应用权限处理方法处理流程图。
参照图1,本实施例提供的应用权限处理方法,具体包括步骤S102至步骤S108。
步骤S102,获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求。
本实施例提供的应用权限处理方法,在设备提供方在针对终端设备的宿主应用进行子应用配置的过程中,对于设备提供方在宿主应用配置的服务接口对应的子应用池中选择的目标子应用,核验设备提供方的宿主应用是否具有对目标子应用的配置权限,即通过查询目标子应用的权限策略类型进而核验宿主应用是否处于目标子应用的权限策略类型对应的权限范围之内,若是,则建立宿主应用与目标子应用的关联关系,关联关系建立后,则表明将目标子应用成功配置为宿主应用的子应用;以此,通过不同的权限策略类型对子应用池中的子应用进行管理,提升对于子应用管理的便捷性,也提升了应用提供方和设备提供方对子应用管理的感知程度。
同时,本实施例中,设备提供方在终端设备的宿主应用配置服务接口,在通过宿主应用进行目标子应用的访问的过程中,调用服务接口进行目标子应用的访问,以此,通过服务接口的配置降低宿主应用在终端设备所占的存储空间,提升宿主应用和目标子应用的运行效率。
本实施例所述终端设备,包括不限于下述至少一项:车辆安装的车机终端,车辆外接的终端设备,智能音箱,无人售卖机,自主收音机,互动广告屏,POS设备,以及智能电视、智能冰箱等智能家电产品。所述设备提供方,包括终端设备的生产方、销售方和/或终端设备的服务运维方。所述宿主应用,包括设备提供方在终端设备出厂时配置的系统应用。
具体实施时,所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择;所述目标子应用,是指搭载于应用平台或者由应用平台加载安装的应用包或者应用组件,就服务角度而言,所述目标子应用具有独立提供自闭环服务的能力,比如运行在应用程序内提供车辆相关服务或者点单服务的自闭环能力的子应用。
本实施例应用于子应用服务平台,所述子应用服务平台对应于所述服务接口,所述子应用服务平台维护有子应用池,设备提供方登录子应用服务平台后,为在子应用服务平台注册的宿主应用配置子应用,在配置子应用的过程中,从子应用池中选择进行子应用配置的目标子应用。
步骤S104,基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型。
本实施例中,为了提升目标子应用的应用提供方对目标小程序的子应用配置的感知程度,应用提供方通过应用平台发布目标子应用时,配置目标子应用的权限策略类型,以此,来确定目标子应用的权限范围。可选的,所述权限策略类型由所述目标子应用的应用提供方配置;所述权限策略类型包括全局策略类型和定向策略类型;
在子应用的权限策略类型为所述全局策略类型或者所述定向策略类型的情况下,所述子应用被写入所述子应用池。权限策略类型为特定策略类型的子应用在权限策略类型更新为所述全局策略类型或者所述定向策略类型的情况下被写入所述子应用池。
具体的,权限策略类型包括特定策略类型、全局策略类型和定向策略类型,若目标子应用的权限策略类型为特定策略类型,则目标子应用默认不向各设备提供方开放,即不写入子应用服务平台的子应用池中;若目标子应用的权限策略类型为全局策略类型,则表示应用提供方允许向所有设备提供方开放对目标子应用的配置权限;设备提供方可以在子应用池中选择子应用并绑定到自己的设备终端的宿主应用;若目标子应用的权限策略类型为定向策略类型,则表示应用提供方允许向指定设备提供方提供对目标子应用的配置权限,设备提供方在子程序中选择目标子应用后,如果设备提供方注册的宿主应用在目标子应用的定向开放范围,则之间建立宿主应用和目标子应用的关联关系;若宿主应用未在目标子应用的定向开发范围,则向应用提供方发送申请,应用提供方同意或者拒绝向宿主应用开放对目标子程序的配置权限。
具体实施时,设备提供方通过登录子应用服务平台,在子应用池中选择目标子应用绑定至设备提供方的终端设备上配置的宿主应用,在获取到设备提供方提交的携带目标子应用的子应用标识和宿主应用的应用标识的配置请求后,基于子应用标识在权限策略记录表中查询目标子应用的权限策略类型。
本实施例所述权限策略记录表如下表所示:
子应用 权限策略类型
子应用1 特定策略类型
子应用2 全局策略类型
子应用3 定向策略类型
需要说明的是,权限策略记录表中的子应用2和子应用3被写入子应用服务平台对应的子应用池中。
本实施例提供的一种可选实施方式中,在查询获得目标子应用的权限策略类型后,执行如下操作:
判断所述权限策略类型是否为定向策略类型;
若否,则确定所述权限策略类型为全局策略类型,并建立所述宿主应用与所述目标子应用的关联关系;
若是,执行所述核验所述宿主应用是否处于所述权限策略类型对应的权限范围内步骤。
具体的,在查询到目标子应用的权限策略类型后,判断权限策略类型是否为向指定宿主应用开放的定向策略类型,若否,则可确定权限策略类型为向全部宿主应用开放的全局策略类型,建立宿主应用和目标子应用的关联关系;若是,则执行下述步骤S106,核验所述宿主应用是否处于所述权限策略类型对应的权限范围内。
除此之外,为了提升设备提供方对子应用的感知程度,将特定策略类型的子应用也写入子应用池中,设备提供方若想配置特定策略类型的子应用,则基于宿主应用的应用标识和子应用的子应用标识向子应用的应用提供方发送申请。
步骤S106,核验所述宿主应用是否处于所述权限策略类型对应的权限范围内。
所述权限范围,包括定向策略类型下应用提供方配置的允许进行对目标子应用进行子应用配置的子应用范围。
具体实施时,若目标子应用的权限策略类型为定向策略类型,则核验宿主应用是否处于目标子应用的定向策略类型对应的权限范围内,若处于,则执行下述步骤S108,建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。若未处于,则向目标子应用的子应用提供方进行权限申请。
为了提升设备提供方对目标子应用进行子应用配置的便捷性,也为了提升目标子应用的子应用提供方对目标子应用的配置情况的感知程度,本实施例提供的一种可选实施方式中,若核验后,宿主应用未处于目标子应用的权限策略类型对应的权限范围内,则执行如下步骤:
基于所述子应用标识,查询所述目标子应用的应用提供方;
根据所述子应用标识和所述宿主应用的应用标识生成权限授权申请并向所述应用提供方发送。
进一步,为了提升对于子应用池中的子应用的权限策略类型管理的有效性,本实施例提供的一种可选实施方式中,在向应用提供方发送权限授权申请后,还执行如下步骤:
基于所述子应用提供方的授权确认指令,更新所述权限策略类型或者所述权限范围;
根据更新后的权限策略类型或者所述权限范围建立所述宿主应用与所述目标子应用的关联关系。
具体的,若宿主应用未处于目标子应用的权限策略类型对应的权限范围内,则首先确定目标子应用的应用提供方,然后根据目标子应用的子应用标识和宿主应用的应用标识生成权限授权申请向应用提供方发送,若应用提供方确认对宿主应用进行授权,则将宿主应用添加至目标子应用的定向权限策略对应的权限范围内;此外,应用提供方还可基于权限授权申请更改权限策略类型(例如:将目标子程序的权限策略类型由定向策略类型更改为全局策略类型),在更新目标子应用的权限策略类型或者权限范围后,建立宿主应用和目标子应用的关联关系。
步骤S108,建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
若宿主应用处于目标子应用的权限策略类型对应的权限范围内,则建立宿主应用于目标子应用的关联关系,在建立宿主应用与目标子应用的关联关系之后,将所述关联关系写入应用与子应用关系表中,以使终端设备的持有用户可基于关联关系通过宿主应用调用服务接口进行目标子应用的访问。
可选的,所述宿主应用在运行时,基于所述关联关系展示所述目标子应用的访问组件;
所述宿主应用在检测到所述访问组件被触发,调用所述服务接口并传入所述子应用标识和所述宿主应用的应用标识,以通过所述服务接口进行所述目标子应用的访问。
具体的,为了避免将目标子应用直接配置在宿主应用导致宿主应用占用的内存过大,终端设备上运行两个进程,一个是宿主应用的进程,另外一个是子应用服务平台的应用程序包进程(服务接口),在建立宿主应用和目标子应用的关联关系后,在终端设备运行宿主应用的过程中,在宿主应用展示目标子应用的访问组件,宿主应用在检测到目标子应用的访问组件被触发的情况下,调用配置的服务接口并传入目标子应用的子应用标识和宿主应用的应用标识,以通过服务接口,即子应用服务平台的应用程序包进程进行目标子应用的访问。
为了提升用户通过终端设备进行目标子应用的访问效率,保证用户通过宿主应用对目标子应用的访问权限,本实施例提供的一种可选实施方式中,服务接口被调用后,执行如下操作:
基于传入的所述应用标识和所述子应用标识,在应用与子应用关系表中查询是否存在所述宿主应用与所述目标子应用的关联关系;
若是,则读取所述目标子应用的代码片段并在所述终端设备运行的所述宿主应用进行加载处理;
若否,则生成访问失败提醒并返回所述宿主应用进行展示。
具体的,子应用服务平台的应用程序包进程在获取到宿主应用进程传入的子应用标识和应用标识后,在子应用服务平台维护的应用与子应用关系表中查询是否存在宿主应用与目标子应用的关联关系,若存在,则从云存储空间读取目标子应用的代码片段并在终端设备运行,以在终端设备通过宿主应用进行目标子应用的展示;若不存在,则生成包含失败原因(即目标子应用未关联至宿主应用)的访问失败提醒并通过宿主应用进行展示。
本实施例中,为了避免在短时间内多次从云存储空间读取目标子程序的代码片段影响对目标子程序的加载效率,本实施例提供的一种可选实施方式中,服务接口被调用后,采用如下方式加载目标子应用:
读取所述终端设备的存储空间中存储的所述目标子应用的代码片段;
核验所述代码片段是否处于有效使用期限;
若是,则加载所述代码片段,以通过所述宿主应用进行所述目标子应用的访问;
若否,则从云存储空间读取所述目标子应用的代码片段并加载。
具体的,子应用服务平台的应用程序包进程在获取到宿主应用进程传入的子应用标识和应用标识后,从终端设备的存储空间读取目标子应用的代码片段,然后核验终端存储的代码片段是否处于有效使用期限,若是,则加载终端设备存储的目标子应用的代码片段即可;若否,则从云存储空间读取目标子应用的代码片段并在终端设备上进行加载,以此,避免由于云存储空间存储的代码片段已经被更新而终端设备存储的代码片段未被更新导致用户对目标子应用的感知程度较低。
除此之外,本实施例中,为了保证宿主应用对目标子应用的访问权限,提升终端设备对目标子应用的加载效率的同时提升对目标子应用的版本的感知程度,子应用服务平台的应用程序包进程在获取到宿主应用进程传入的宿主应用的应用标识和目标子应用的子应用标识后,执行如下操作:
基于所述应用标识和所述子应用标识,在应用与子应用关系表中查询是否存在所述宿主应用与目标子应用的关联关系(应用标识-子应用标识);
若否,则生成访问失败提醒并返回所述宿主应用进行展示;
若是,则读取所述终端设备的存储空间存储的目标子应用的代码片段,并核验所述代码片段在所述存储空间的存储时间是否超出有效存储时间;
若超出,则从云存储空间读取目标子程序的代码片段并在终端设备加载,以通过所述宿主应用进行所述目标子应用的访问;
若未超出,则加载终端设备的存储空间存储的目标子应用的代码片段,以通过所述宿主应用进行所述目标子应用的访问。
下述以本实施例提供的一种应用权限处理方法在子应用配置场景的应用为例,对本实施例提供的应用权限处理方法进行进一步说明,下述结合图2对子应用配置场景的应用权限处理方法进行进一步说明。
(1)目标子应用的应用提供方通过子应用开放平台配置目标子应用的权限策略类型,将权限策略类型写入权限策略记录表;并在配置的权限策略类型为定向策略类型和全局策略类型的情况下将目标子应用写入子应用服务平台对应的子应用池中。
(2)终端设备的设备提供方登录子应用服务平台,并在子应用池中选择目标子应用对设备提供方注册的宿主应用进行子应用配置。
(3)基于宿主应用的应用标识和目标子应用的子应用标识,在权限策略记录表中查询宿主应用是否处于目标子应用的权限范围;
若是,则建立宿主应用和目标子应用的关联关系,并将关联关系写入应用与子应用关系表中;
若否,则基于应用标识和子应用标识生成权限授权申请向应用提供方发送,根据应用提供方的授权确认指令建立宿主应用和目标子应用的关联关系,并将关联关系写入应用与子应用关系表中。
在将关联关系写入应用与子应用关系表之后,在终端设备配置的宿主应用运行时,展示目标子应用的访问控件,宿主应用在检测到访问控件被触发后,调用宿主应用配置的子应用服务平台的应用程序包进程核验宿主应用是否具有与目标子应用的关联关系,若有,则读取目标子应用的代码片段并加载;若没有,则返回访问失败提醒。
下述以本实施例提供的一种应用权限处理方法在子应用关联场景的应用为例,对本实施例提供的应用权限处理方法进行进一步说明,参见图3,应用于子应用关联场景的应用权限处理方法,具体包括步骤S302至步骤S316。
步骤S302,获取设备提供方针对终端设备的宿主应用的子应用配置请求,基于子应用配置请求读取子应用池并向设备提供方返回。
步骤S304,获取设备提供方在子应用池中选择的目标子应用。
步骤S306,基于目标子应用的子应用标识,调用权限策略记录表查询目标子应用的权限策略类型。
步骤S308,判断权限策略类型是否为全局策略类型;
若是,则执行步骤S316;
若否,则执行步骤S310。
步骤S310,读取目标子应用的定向策略类型的权限范围,并核验宿主应用是否处于权限范围;
若是,则执行步骤S316;
若否,则执行步骤S312至步骤S316。
步骤S312,基于目标子应用的子应用标识和宿主应用的应用标识生成权限授权申请并向目标子应用的应用提供方发送。
步骤S314,根据应用提供方基于权限授权申请提交的授权确认指令,更新目标子应用的定向策略类型对应的权限范围。
其中,更新权限范围即将宿主应用添加至权限范围。
步骤S316,建立宿主应用与目标子应用的关联关系,并将该关联关系写入应用与子应用关系表中。
在此之后,终端设备配置的服务接口基于宿主应用的应用标识和目标子应用的子应用标识进行目标子应用的访问,在应用与子应用关系表中查询宿主应用与目标子应用的关联关系,并在查询到该关联关系的情况下,在终端设备加载目标子应用的代码片段,以通过终端设备配置的宿主应用进行目标子应用的访问。
综上所述,本实施例提供的应用权限处理方法,首先获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求,然后基于配置请求中携带的目标子应用的子应用标识,查询目标子应用的应用提供方配置的目标子应用的权限策略类型;
若目标子应用的权限策略类型为全局策略类型,则确定宿主应用处于目标子应用的权限范围,建立宿主应用于目标子应用的关联关系,以基于关联关系在终端设备上通过宿主应用调用宿主应用配置的服务接口进行目标子应用的访问;
若目标子应用的权限策略类型为定向策略类型,则核验宿主应用是否处于目标子应用的定向策略类型对应的权限范围内,若是,则宿主应用于目标子应用的关联关系,以基于关联关系在终端设备上通过宿主应用调用宿主应用配置的服务接口进行目标子应用的访问;若否,则基于宿主应用的应用标识和目标子应用的子应用标识生成权限授权申请向目标子应用的应用提供方发送,在应用提供方同意授权的情况下对权限范围或者权限策略类型进行更新,并在更新后宿主应用于目标子应用的关联关系,以基于关联关系在终端设备上通过宿主应用调用宿主应用配置的服务接口进行目标子应用的访问;
以此,解决了子应用的应用提供方只希望子应用往定向设备和场景输出的诉求,在未获得应用提供方的授权的情况下,设备提供方无法将目标子应用关联至终端设备的宿主应用,此外,通过子应用池的开放,强化应用提供方和设备提供方之间的交互,使应用提供方能够感知到哪些设备提供方想要使用开发的子应用,且提升应用提供方对子应用的适配和优化,初步构建设备提供方、应用于本实施例的子应用服务平台和应用提供方之间的闭环。
本说明书提供的一种应用权限处理装置实施例如下:
在上述的实施例中,提供了一种应用权限处理方法,与之相对应的,还提供了一种应用权限处理装置,下面结合附图进行说明。
参照图4,其示出了本实施例提供的一种应用权限处理装置示意图。
由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例提供一种应用权限处理装置,包括:
配置请求获取模块402,被配置为获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择;
策略类型查询模块404,被配置为基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型;
应用权限核验模块406,被配置为核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;
若是,则运行关联关系建立模块408,所述关联关系建立模块408,被配置为建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
本说明书提供的一种应用权限处理设备实施例如下:
对应上述描述的一种应用权限处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种应用权限处理设备,该应用权限处理设备用于执行上述提供的应用权限处理方法,图5为本说明书一个或多个实施例提供的一种应用权限处理设备的结构示意图。
本实施例提供的一种应用权限处理设备,包括:
如图5所示,应用权限处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括应用权限处理设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在应用权限处理设备上执行存储器502中的一系列计算机可执行指令。应用权限处理设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入/输出接口505,一个或一个以上键盘506等。
在一个具体的实施例中,应用权限处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对应用权限处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择;
基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型;
核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;
若是,则建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
本说明书提供的一种存储介质实施例如下:
对应上述描述的一种应用权限处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种存储介质。
本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择;
基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型;
核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;
若是,则建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于应用权限处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪30年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。

Claims (12)

1.一种应用权限处理方法,包括:
获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择;
基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型;
核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;
若是,则建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
2.根据权利要求1所述的应用权限处理方法,若所述核验所述宿主应用是否处于所述权限策略类型对应的权限范围内步骤执行之后的执行结果为否,则执行如下步骤:
基于所述子应用标识,查询所述目标子应用的应用提供方;
根据所述子应用标识和所述宿主应用的应用标识生成权限授权申请并向所述应用提供方发送。
3.根据权利要求2所述的应用权限处理方法,还包括:
基于所述应用提供方的授权确认指令,更新所述权限策略类型或者所述权限范围;
根据更新后的权限策略类型或者所述权限范围建立所述宿主应用与所述目标子应用的关联关系。
4.根据权利要求1所述的应用权限处理方法,所述宿主应用在运行时,基于所述关联关系展示所述目标子应用的访问组件;
所述宿主应用在检测到所述访问组件被触发,调用所述服务接口并传入所述子应用标识和所述宿主应用的应用标识,以通过所述服务接口进行所述目标子应用的访问。
5.根据权利要求4所述的应用权限处理方法,所述服务接口被调用之后,执行如下操作:
基于传入的所述应用标识和所述子应用标识,在应用与子应用关系表中查询是否存在所述宿主应用与所述目标子应用的关联关系;
若是,则读取所述目标子应用的代码片段并在所述终端设备运行的所述宿主应用进行加载处理;
若否,则生成访问失败提醒并返回所述宿主应用进行展示。
6.根据权利要求4所述的应用权限处理方法,所述服务接口被调用之后,执行如下操作:
读取所述终端设备的存储空间中存储的所述目标子应用的代码片段;
核验所述代码片段是否处于有效使用期限;
若是,则加载所述代码片段,以通过所述宿主应用进行所述目标子应用的访问;
若否,则从云存储空间读取所述目标子应用的代码片段并加载。
7.根据权利要求1所述的应用权限处理方法,所述权限策略类型由所述目标子应用的应用提供方配置;所述权限策略类型包括全局策略类型和定向策略类型;
在子应用的权限策略类型为所述全局策略类型或者所述定向策略类型的情况下,所述子应用被写入所述子应用池。
8.根据权利要求7所述的应用权限处理方法,所述权限策略类型为特定策略类型的子应用在权限策略类型更新为所述全局策略类型或者所述定向策略类型的情况下被写入所述子应用池。
9.根据权利要求7所述的应用权限处理方法,所述基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型步骤执行之后,且所述核验所述宿主应用是否处于所述权限策略类型对应的权限范围内步骤执行之前,还包括:
判断所述权限策略类型是否为定向策略类型;
若否,则建立所述宿主应用与所述目标子应用的关联关系;
若是,执行所述核验所述宿主应用是否处于所述权限策略类型对应的权限范围内步骤。
10.一种应用权限处理装置,包括:
配置请求获取模块,被配置为获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择;
策略类型查询模块,被配置为基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型;
应用权限核验模块,被配置为核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;
若是,则运行关联关系建立模块,所述关联关系建立模块,被配置为建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
11.一种应用权限处理设备,包括:
处理器;以及,
被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择;
基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型;
核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;
若是,则建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
12.一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
获取设备提供方针对终端设备的宿主应用进行子应用配置的配置请求;所述配置请求中携带的目标子应用在所述宿主应用配置的服务接口对应的子应用池中选择;
基于所述配置请求中携带的所述目标子应用的子应用标识,查询所述目标子应用的权限策略类型;
核验所述宿主应用是否处于所述权限策略类型对应的权限范围内;
若是,则建立所述宿主应用与所述目标子应用的关联关系,以基于所述关联关系在所述终端设备上通过所述宿主应用调用所述服务接口进行所述目标子应用的访问。
CN202210129720.2A 2022-02-11 2022-02-11 应用权限处理方法及装置 Active CN114546524B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202410303950.5A CN118093052A (zh) 2022-02-11 2022-02-11 应用权限处理方法及装置
CN202210129720.2A CN114546524B (zh) 2022-02-11 2022-02-11 应用权限处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210129720.2A CN114546524B (zh) 2022-02-11 2022-02-11 应用权限处理方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410303950.5A Division CN118093052A (zh) 2022-02-11 2022-02-11 应用权限处理方法及装置

Publications (2)

Publication Number Publication Date
CN114546524A true CN114546524A (zh) 2022-05-27
CN114546524B CN114546524B (zh) 2024-04-05

Family

ID=81674409

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210129720.2A Active CN114546524B (zh) 2022-02-11 2022-02-11 应用权限处理方法及装置
CN202410303950.5A Pending CN118093052A (zh) 2022-02-11 2022-02-11 应用权限处理方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202410303950.5A Pending CN118093052A (zh) 2022-02-11 2022-02-11 应用权限处理方法及装置

Country Status (1)

Country Link
CN (2) CN114546524B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016127407A1 (zh) * 2015-02-13 2016-08-18 华为技术有限公司 一种账户信息管理的方法及装置
CN107193546A (zh) * 2017-04-11 2017-09-22 国网天津市电力公司信息通信公司 一种微服务化业务应用系统
US20190220304A1 (en) * 2016-11-25 2019-07-18 Tencent Technology (Shenzhen) Company Limited Method and device for processing application program page, and storage medium
WO2019195957A1 (zh) * 2018-04-08 2019-10-17 深圳大学 一种移动终端的访问控制方法、装置、终端及存储介质
CN112149169A (zh) * 2020-10-12 2020-12-29 Oppo广东移动通信有限公司 一种应用访问方法、装置及计算机可读存储介质
CN113254237A (zh) * 2021-06-11 2021-08-13 海尔数字科技(青岛)有限公司 前端应用调用方法、设备、存储介质及程序产品
CN113467817A (zh) * 2021-07-14 2021-10-01 广域铭岛数字科技有限公司 一种应用管理方法、系统、介质及电子终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016127407A1 (zh) * 2015-02-13 2016-08-18 华为技术有限公司 一种账户信息管理的方法及装置
US20190220304A1 (en) * 2016-11-25 2019-07-18 Tencent Technology (Shenzhen) Company Limited Method and device for processing application program page, and storage medium
CN107193546A (zh) * 2017-04-11 2017-09-22 国网天津市电力公司信息通信公司 一种微服务化业务应用系统
WO2019195957A1 (zh) * 2018-04-08 2019-10-17 深圳大学 一种移动终端的访问控制方法、装置、终端及存储介质
CN112149169A (zh) * 2020-10-12 2020-12-29 Oppo广东移动通信有限公司 一种应用访问方法、装置及计算机可读存储介质
CN113254237A (zh) * 2021-06-11 2021-08-13 海尔数字科技(青岛)有限公司 前端应用调用方法、设备、存储介质及程序产品
CN113467817A (zh) * 2021-07-14 2021-10-01 广域铭岛数字科技有限公司 一种应用管理方法、系统、介质及电子终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡先兵;王春枝;张金;: "基于类"云服务"的可视化信息发布系统技术", 计算机系统应用, no. 11, 15 November 2012 (2012-11-15) *

Also Published As

Publication number Publication date
CN114546524B (zh) 2024-04-05
CN118093052A (zh) 2024-05-28

Similar Documents

Publication Publication Date Title
CN103049692B (zh) 一种应用安装方法、装置和设备
CN107426169B (zh) 一种基于权限的业务处理方法及装置
CN111400681B (zh) 数据权限处理方法、装置及设备
CN111611022B (zh) 小程序应用的数据处理方法、装置、设备及系统
CN110781192B (zh) 区块链数据的验证方法、装置及设备
WO2023151439A1 (zh) 账户登录处理
CN111651467A (zh) 一种区块链节点接口发布调用方法和装置
CN110046052B (zh) 一种服务调用方法及装置
CN109144600B (zh) 一种应用程序的运行方法、设备及计算机可读介质
WO2023216872A1 (zh) 应用于IoT设备的事件处理方法及装置
WO2023151440A1 (zh) 程序更新处理
CN114546524B (zh) 应用权限处理方法及装置
CN111338655A (zh) 一种安装包分发方法和系统
CN115269954A (zh) 数据处理方法及装置
CN114546843A (zh) 程序调试处理方法及装置
CN114443173B (zh) 子程序加载处理方法及装置
WO2019157891A1 (zh) 应用安装方法、应用安装包的生成方法
CN114968457B (zh) 应用于子程序的表单处理方法及装置
CN114500300B (zh) 服务注册处理方法及装置
CN112231757B (zh) 一种针对内嵌应用的隐私保护方法、装置以及设备
CN117041980B (zh) 一种网元管理方法、装置、存储介质及电子设备
CN114546639B (zh) 服务调用处理方法及装置
CN114579216A (zh) 一种小程序能力使用方法、装置以及设备
CN114546639A (zh) 服务调用处理方法及装置
CN114648303A (zh) 一种业务执行的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant