CN107045603A - 一种应用的调用控制方法和装置 - Google Patents
一种应用的调用控制方法和装置 Download PDFInfo
- Publication number
- CN107045603A CN107045603A CN201710231637.5A CN201710231637A CN107045603A CN 107045603 A CN107045603 A CN 107045603A CN 201710231637 A CN201710231637 A CN 201710231637A CN 107045603 A CN107045603 A CN 107045603A
- Authority
- CN
- China
- Prior art keywords
- application
- authentication
- information
- call
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种应用的调用控制方法和装置,其中方法包括:鉴权服务器接收第一应用的鉴权请求,所述鉴权请求是第一应用接收到第二应用的调用请求后生成的,用于请求鉴权服务器确定第二应用调用第一应用的合法性,所述鉴权请求中携带所述第二应用调用所述第一应用的鉴权信息;鉴权服务器根据预设的应用授权信息,确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件,所述应用授权信息包括系统中每个应用的用户识别信息、每个应用的鉴权密码和每个应用的访问授权信息;如果满足,则所述鉴权服务器确定所述第二应用调用所述第一应用为合法调用,并且向所述第一应用发送鉴权结果信息。采用本发明,可以提高网络环境下企业应用的安全性。
Description
技术领域
本发明涉及计算机应用技术,特别是涉及一种应用的调用控制方法和装置。
背景技术
目前,在移动互联网时代,很多企业随着业务规模和种类的扩展,企业内部的应用软件数量越来越多,同时,各应用软件之间的相互调用也越来越普遍。如此,互联网环境中的各种黑客软件很容易利用应用软件间的调用关系,对企业内部的应用软件进行攻击和破坏。例如,如果一个应用软件被黑客入侵,则黑客可以通过该应用软件非法访问企业内的其他应用软件。
目前尚未提出一种网络环境下的应用调用控制方案,以防止互联网环境中各种非法访问对应用软件的攻击和破坏,确保企业应用的安全性。
发明内容
有鉴于此,本发明的主要目的在于提供一种应用的调用控制方法和装置,可以提高网络环境下企业应用的安全性。
为了达到上述目的,本发明提出的技术方案为:
一种应用的调用控制方法,包括:
鉴权服务器接收第一应用的鉴权请求,所述鉴权请求是所述第一应用接收到第二应用的调用请求后生成的,用于请求所述鉴权服务器确定所述第二应用调用所述第一应用的合法性,所述鉴权请求中携带所述第二应用调用所述第一应用的鉴权信息;
所述鉴权服务器根据预设的应用授权信息,确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件,所述应用授权信息包括系统中每个应用的用户识别信息、每个应用的鉴权密码和每个应用的访问授权信息;
如果满足,则所述鉴权服务器确定所述第二应用调用所述第一应用为合法调用,并且向所述第一应用发送鉴权结果信息。
一种应用的调用控制装置,设于鉴权服务器中,包括:
请求接收单元,用于接收第一应用的鉴权请求,所述鉴权请求是所述第一应用接收到第二应用的调用请求后生成的,用于请求所述鉴权服务器确定所述第二应用调用所述第一应用的合法性,所述鉴权请求中携带所述第二应用调用所述第一应用的鉴权信息;
鉴权单元,用于根据预设的应用授权信息,确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件,所述应用授权信息包括系统中每个应用的用户识别信息、每个应用的鉴权密码和每个应用的访问授权信息;如果满足,则确定所述第二应用调用所述第一应用为合法调用,并且向所述第一应用发送鉴权结果信息。
综上所述,本发明提出的应用的调用控制方法和装置,通过预先在鉴权服务器中配置系统中每个应用的访问授权信息,在每次调用应用时,在提供相应服务之前,先触发鉴权服务器对本次调用进行鉴权,再根据鉴权结果确定是否允许本次调用的执行,如此,可以确保应用调用的合法性,从而可以提高网络环境下企业应用的安全性。
附图说明
图1为本发明实施例的方法流程示意图;
图2为本发明实施例的装置结构示意图;
图3为本发明实施例的系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明作进一步地详细描述。
本发明的核心思想是:对于每个调用应用请求,根据预先配置的应用授权信息,对该请求的合法性进行审核,只有通过审核的请求,才允许响应。如此,可以提高非法攻击的难度,有利于提高网络环境下企业应用的安全性。
图1为本发明实施例的方法流程示意图,如图1所示,该实施例实现的应用的调用控制方法主要包括:
步骤101、鉴权服务器接收第一应用的鉴权请求,所述鉴权请求是所述第一应用接收到第二应用的调用请求后生成的,用于请求所述鉴权服务器确定所述第二应用调用所述第一应用的合法性,所述鉴权请求中携带所述第二应用调用所述第一应用的鉴权信息。
本步骤中,每个应用(即应用程序APP)在接收到其他应用的调用请求时,需要先触发鉴权服务器对该调用请求的合法性进行鉴权,以确保在后续过程中,只对鉴权成功的调用请求提供相应的应用服务。这样,通过主动对应用接收到的每个调用请求进行过滤,可以有效提高应用被调用的合法性,从而可以确保网络环境下的应用间调用的安全性。
在实际应用中所述鉴权服务器可以为云端服务器。
较佳地,为了方便实现,应用可以直接利用其安装软件开发工具包(SDK)的过滤器,请求鉴权服务器对调用请求的合法性进行鉴权,即,当设于第一应用入口处的SDK的过滤器接收到第二应用的调用请求时,由第一应用的SDK中的过滤器发送相应的鉴权请求给鉴权服务器。
具体地,所述鉴权信息可以包括:所述第一应用的识别信息、所述第二应用的识别信息和所述第一应用的鉴权密码。
每个应用的访问授权信息用于限定应用的访问授权,具体地,可以为:每个应用可访问的应用范围,也可以为:每个应用可被访问的应用范围,具体可由本领域技术人员根据实际需要选择合适的描述方式。
步骤102、所述鉴权服务器根据预设的应用授权信息,确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件,所述应用授权信息包括系统中每个应用的用户识别信息、每个应用的鉴权密码和每个应用的访问授权信息。
本步骤中,鉴权服务器将按照预设的应用授权信息,对接收到的鉴权请求进行相应的鉴权,即,确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件。
所述访问授权信息用于限定应用的访问授权,具体地,可以为:应用可访问的应用范围,也可以为:应用可被访问的应用范围,具体可由本领域技术人员根据实际需要选择合适的描述方式。
较佳地,可以采用下述方法确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件:
所述鉴权服务器判断所述鉴权信息是否与所述应用授权信息中的相应信息匹配,如果是,则确定所述鉴权信息满足所述第二应用调用所述第一应用的条件。
进一步地,当访问授权信息为可访问的应用范围时,鉴权服务器可以采用下述方法确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件:
所述鉴权服务器判断所述应用授权信息中的用户识别信息中是否包括所述第一应用的识别信息、所述鉴权信息中的所述第一应用的鉴权密码是否与所述应用授权信息中所述第一应用的鉴权密码一致,以及所述第二应用可访问的应用范围中是否包括所述第一应用的识别信息;如果所述判断结果均为是,则所述鉴权服务器判定所述鉴权信息满足所述第二应用调用所述第一应用的条件。
这里,判断所述应用授权信息中的用户识别信息中是否包括所述第一应用的识别信息、所述鉴权信息中的所述第一应用的鉴权密码是否与所述应用授权信息中所述第一应用的鉴权密码一致,用于对鉴权请求的合法性进行验证,即确定请求所述鉴权的应用是否为合法用户。判断所述第二应用可访问的应用范围中是否包括所述第一应用的识别信息,则用于确定第二应用访问第一应用的合法性。通过进行上述几种判断,可以充分确保应用调用的可靠性以及鉴权的有效性。
在实际应用中,鉴权服务器收到鉴权请求后,可以首先对鉴权请求的合法性进行验证,然后在确定请求所述鉴权的应用为合法用户后,判断所述调用请求的接收方(即第一应用)是否在发送所述调用请求的应用(即第二应用)的可访问范围内,如果是,则确定鉴权通过。
步骤103、如果满足,则所述鉴权服务器确定所述第二应用调用所述第一应用为合法调用,并且向所述第一应用发送鉴权结果信息。
这里,在确定为合法调用的情况下,鉴权服务器将鉴权结果信息通知给第一应用,以便第一应用根据鉴权服务器的鉴权结果信息对是否接受调用请求进行控制,只有在其为合法调用时,才允许第二应用调用本应用,从而可以有效防止互联网环境中各种非法访问对应用软件的攻击和破坏,确保企业应用的安全性。
在实际应用中,在确定为非法调用的情况下,鉴权服务器也可以直接将非法调用的鉴权结果通知给第一应用。
图2为与上述方法相对应的一种应用的调用控制装置结构示意图。在实际应用中,该装置将设置于鉴权服务器中,如图2所示,该装置包括:
请求接收单元201,用于接收第一应用的鉴权请求,所述鉴权请求是所述第一应用接收到第二应用的调用请求后生成的,用于请求所述鉴权服务器确定所述第二应用调用所述第一应用的合法性,所述鉴权请求中携带所述第二应用调用所述第一应用的鉴权信息;
鉴权单元202,用于根据预设的应用授权信息,确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件,所述应用授权信息包括系统中每个应用的用户识别信息、每个应用的鉴权密码和每个应用的访问授权信息;如果满足,则确定所述第二应用调用所述第一应用为合法调用,并且向所述第一应用发送鉴权结果信息。
较佳地,所述鉴权请求由所述第一应用的软件开发工具包SDK中的过滤器发送。
较佳地,所述鉴权信息包括所述第一应用的识别信息、所述第二应用的识别信息和所述第一应用的鉴权密码。
较佳地,所述鉴权单元202,用于判断所述鉴权信息是否与所述应用授权信息中的相应信息匹配,如果是,则确定所述鉴权信息满足所述第二应用调用所述第一应用的条件。
较佳地,所述访问授权信息为可访问的应用范围;所述鉴权单元202,用于判断所述应用授权信息中的用户识别信息中是否包括所述第一应用的识别信息、所述鉴权信息中的所述第一应用的鉴权密码是否与所述应用授权信息中所述第一应用的鉴权密码一致,以及所述第二应用可访问的应用范围中是否包括所述第一应用的识别信息;如果所述判断结果均为是,则判定所述鉴权信息满足所述第二应用调用所述第一应用的条件。
图3为与上述方法相对应的一种应用的调用控制系统结构示意图,如图3所示,该系统包括:
调用控制客户端301,用于当本客户端的应用接收到其他应用的调用请求时,请求鉴权服务器302对所述调用请求的合法性进行鉴权;根据所述鉴权结果,确定是否接受所述调用请求;
鉴权服务器302,用于根据所述鉴权的请求,按照预设的应用授权信息,进行相应的鉴权,将鉴权结果通知给请求所述鉴权的应用;所述应用授权信息包括系统中每个应用的用户识别信息、鉴权密码以及访问授权信息。
所述访问授权信息可以为:应用可访问的应用范围,也可以为:应用可被访问的应用范围,具体可由本领域技术人员根据实际需要选择合适的描述方式。
较佳地,所述调用控制客户端301,用于当设于应用入口处的SDK的过滤器接收到所述调用请求时,利用所述过滤器向所述鉴权服务器302发送鉴权请求,所述鉴权请求携带所述调用请求的发送方和接收方的用户识别信息、以及所述接收方的鉴权密码。
较佳地,所述鉴权服务器302,用于根据所述应用授权信息,在确定请求所述鉴权的应用为合法用户后,判断发送所述调用请求的应用是否可以访问请求所述鉴权的应用,如果是,则鉴权通过,否则,鉴权失败。
较佳地,所述调用控制客户端301,用于在所述鉴权通过时,接受所述调用请求,在所述鉴权失败时,拒绝所述调用请求。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种应用的调用控制方法,其特征在于,包括:
鉴权服务器接收第一应用的鉴权请求,所述鉴权请求是所述第一应用接收到第二应用的调用请求后生成的,用于请求所述鉴权服务器确定所述第二应用调用所述第一应用的合法性,所述鉴权请求中携带所述第二应用调用所述第一应用的鉴权信息;
所述鉴权服务器根据预设的应用授权信息,确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件,所述应用授权信息包括系统中每个应用的用户识别信息、每个应用的鉴权密码和每个应用的访问授权信息;
如果满足,则所述鉴权服务器确定所述第二应用调用所述第一应用为合法调用,并且向所述第一应用发送鉴权结果信息。
2.根据权利要求1所述的方法,其特征在于,所述鉴权请求由所述第一应用的软件开发工具包SDK中的过滤器发送。
3.根据权利要求1或2所述的方法,其特征在于,所述鉴权信息包括所述第一应用的识别信息、所述第二应用的识别信息和所述第一应用的鉴权密码。
4.根据权利要求1所述的方法,其特征在于,所述鉴权服务器确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件,包括:
所述鉴权服务器判断所述鉴权信息是否与所述应用授权信息中的相应信息匹配,如果是,则确定所述鉴权信息满足所述第二应用调用所述第一应用的条件。
5.根据权利要求3所述的方法,其特征在于,所述访问授权信息为可访问的应用范围;
所述鉴权服务器确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件,包括:
所述鉴权服务器判断所述应用授权信息中的用户识别信息中是否包括所述第一应用的识别信息、所述鉴权信息中的所述第一应用的鉴权密码是否与所述应用授权信息中所述第一应用的鉴权密码一致,以及所述第二应用可访问的应用范围中是否包括所述第一应用的识别信息;
如果所述判断结果均为是,则所述鉴权服务器判定所述鉴权信息满足所述第二应用调用所述第一应用的条件。
6.一种应用的调用控制装置,设于鉴权服务器中,其特征在于,包括:
请求接收单元,用于接收第一应用的鉴权请求,所述鉴权请求是所述第一应用接收到第二应用的调用请求后生成的,用于请求所述鉴权服务器确定所述第二应用调用所述第一应用的合法性,所述鉴权请求中携带所述第二应用调用所述第一应用的鉴权信息;
鉴权单元,用于根据预设的应用授权信息,确定所述鉴权信息是否满足所述第二应用调用所述第一应用的条件,所述应用授权信息包括系统中每个应用的用户识别信息、每个应用的鉴权密码和每个应用的访问授权信息;如果满足,则确定所述第二应用调用所述第一应用为合法调用,并且向所述第一应用发送鉴权结果信息。
7.根据权利要求6所述的装置,其特征在于,所述鉴权请求由所述第一应用的软件开发工具包SDK中的过滤器发送。
8.根据权利要求6或7所述的装置,其特征在于,所述鉴权信息包括所述第一应用的识别信息、所述第二应用的识别信息和所述第一应用的鉴权密码。
9.根据权利要求6所述的装置,其特征在于,所述鉴权单元,用于判断所述鉴权信息是否与所述应用授权信息中的相应信息匹配,如果是,则确定所述鉴权信息满足所述第二应用调用所述第一应用的条件。
10.根据权利要求8所述的装置,其特征在于,所述访问授权信息为可访问的应用范围;所述鉴权单元,用于判断所述应用授权信息中的用户识别信息中是否包括所述第一应用的识别信息、所述鉴权信息中的所述第一应用的鉴权密码是否与所述应用授权信息中所述第一应用的鉴权密码一致,以及所述第二应用可访问的应用范围中是否包括所述第一应用的识别信息;如果所述判断结果均为是,则判定所述鉴权信息满足所述第二应用调用所述第一应用的条件。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710231637.5A CN107045603A (zh) | 2017-04-11 | 2017-04-11 | 一种应用的调用控制方法和装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710231637.5A CN107045603A (zh) | 2017-04-11 | 2017-04-11 | 一种应用的调用控制方法和装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN107045603A true CN107045603A (zh) | 2017-08-15 |
Family
ID=59544988
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201710231637.5A Pending CN107045603A (zh) | 2017-04-11 | 2017-04-11 | 一种应用的调用控制方法和装置 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN107045603A (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109829271A (zh) * | 2018-12-27 | 2019-05-31 | 深圳云天励飞技术有限公司 | 鉴权方法及相关产品 |
| CN110324276A (zh) * | 2018-03-28 | 2019-10-11 | 腾讯科技(深圳)有限公司 | 一种登录应用的方法、系统、终端和电子设备 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101552798A (zh) * | 2008-04-03 | 2009-10-07 | 西门子公司 | 一种控制方法及实现该方法的终端设备和系统 |
| CN101754213A (zh) * | 2008-11-28 | 2010-06-23 | 爱思开电讯投资(中国)有限公司 | 保证应用安全的智能卡、终端设备、鉴权服务器及其方法 |
| CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和系统 |
| CN105472605A (zh) * | 2014-08-15 | 2016-04-06 | 中国电信股份有限公司 | 手机应用调用鉴权方法、多功能通用智能卡与移动终端 |
-
2017
- 2017-04-11 CN CN201710231637.5A patent/CN107045603A/zh active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101552798A (zh) * | 2008-04-03 | 2009-10-07 | 西门子公司 | 一种控制方法及实现该方法的终端设备和系统 |
| CN101754213A (zh) * | 2008-11-28 | 2010-06-23 | 爱思开电讯投资(中国)有限公司 | 保证应用安全的智能卡、终端设备、鉴权服务器及其方法 |
| CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和系统 |
| CN105472605A (zh) * | 2014-08-15 | 2016-04-06 | 中国电信股份有限公司 | 手机应用调用鉴权方法、多功能通用智能卡与移动终端 |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110324276A (zh) * | 2018-03-28 | 2019-10-11 | 腾讯科技(深圳)有限公司 | 一种登录应用的方法、系统、终端和电子设备 |
| CN110324276B (zh) * | 2018-03-28 | 2022-01-07 | 腾讯科技(深圳)有限公司 | 一种登录应用的方法、系统、终端和电子设备 |
| CN109829271A (zh) * | 2018-12-27 | 2019-05-31 | 深圳云天励飞技术有限公司 | 鉴权方法及相关产品 |
| CN109829271B (zh) * | 2018-12-27 | 2021-07-20 | 深圳云天励飞技术有限公司 | 鉴权方法及相关产品 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN111131242B (zh) | 一种权限控制方法、装置和系统 | |
| CN107135073B (zh) | 接口调用方法和装置 | |
| CN107172054B (zh) | 一种基于cas的权限认证方法、装置及系统 | |
| CA2689847C (en) | Network transaction verification and authentication | |
| CN101729514B (zh) | 一种业务调用的实现方法及装置和系统 | |
| CN113536258A (zh) | 终端访问的控制方法及装置、存储介质及电子设备 | |
| CN106998551A (zh) | 一种应用接入鉴权的方法、系统、装置及终端 | |
| US20100197293A1 (en) | Remote computer access authentication using a mobile device | |
| US20100115578A1 (en) | Authentication in a network using client health enforcement framework | |
| JP2015039214A (ja) | Id盗難又は複製を用いた不正使用に対する保護の方法とシステム | |
| CN111405036A (zh) | 服务访问方法、装置、相关设备及计算机可读存储介质 | |
| CN111355726A (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
| US11770385B2 (en) | Systems and methods for malicious client detection through property analysis | |
| CN116319024B (zh) | 零信任系统的访问控制方法、装置及零信任系统 | |
| CN101986598B (zh) | 认证方法、服务器及系统 | |
| KR20020027702A (ko) | 인터넷상에서 유해 사이트 접속을 차단하는 방법 | |
| CN107045603A (zh) | 一种应用的调用控制方法和装置 | |
| CN114938288A (zh) | 一种数据访问方法、装置、设备以及存储介质 | |
| CN114615329A (zh) | 一种无客户端sdp架构实现方法及系统 | |
| CN114090996B (zh) | 多方系统互信认证方法及装置 | |
| CN116723029A (zh) | 一种访问控制方法、装置、设备、存储介质 | |
| CN116975805A (zh) | 一种数据处理方法、装置、设备、存储介质及产品 | |
| US20080022004A1 (en) | Method And System For Providing Resources By Using Virtual Path | |
| CN114760082A (zh) | 访问控制方法及装置 | |
| CN116781761B (zh) | 一种应用程序的调用方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170815 |
|
| RJ01 | Rejection of invention patent application after publication |