CN102647429A - 应用间通信的访问控制方法、应用进程管理器、在线应用平台 - Google Patents
应用间通信的访问控制方法、应用进程管理器、在线应用平台 Download PDFInfo
- Publication number
- CN102647429A CN102647429A CN2012101340957A CN201210134095A CN102647429A CN 102647429 A CN102647429 A CN 102647429A CN 2012101340957 A CN2012101340957 A CN 2012101340957A CN 201210134095 A CN201210134095 A CN 201210134095A CN 102647429 A CN102647429 A CN 102647429A
- Authority
- CN
- China
- Prior art keywords
- application
- transmit leg
- message
- online
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明的在线应用平台上应用间通信的访问控制方法、应用进程管理器,当发送方应用对接收方应用进行访问时,在线应用平台的客户端接收发送方应用的访问请求,进行是否授权的处理,并生成授权结果信息返回所述发送方应用;所述授权结果信息包括允许访问信息和拒绝访问信息。本发明的在线应用平台,包括多个应用和上述的应用进程管理器。由于本发明通过在线应用平台对应用的访问控制进行统一处理,使用本发明时用户名和密码不会多次输入,因此根本上避免了泄露问题;进行访问控制的过程中不需要进行浏览器的跳转;可支持同时调用多个应用的API;应用提供方和调用方均无须提供额外功能以支持方案的访问控制。
Description
技术领域
本发明涉及在线应用平台技术,尤其涉及在线应用平台上应用间通信的访问控制方法、应用进程管理器及在线应用平台。
背景技术
传统的应用间通信时的访问控制技术有以下几种:
方案1:基于用户名和密码机制
当某应用需要代表用户使用另一应用提供的服务时,要求用户提供其在目标应用的用户名及密码,把用户名和密码作为请求的一部分投递到目标应用。目标应用验证用户名及密码,以决定是否提供服务给调用方。
方案2:基于OAUTH机制
当某应用需要代表用户使用另一应用提供的服务时,首先会跳转到目标应用网站,用户在目标应用网站输入用户名及密码,目标网站验证通过后,会列举出本次请求访问的API信息,用户确认后,目标网站生成TOKEN并跳转回调用方网站。调用方下次使用TOKEN直接访问有权限的服务。
上述方案1会直接泄露其它应用的用户名和密码,存在极大的安全隐患。方案2要求浏览器的多次跳转,用户体验极差,而且处理不了同时调用多个不同应用API的需求。
发明内容
本发明提供一种在线应用平台上应用间通信的访问控制方法、应用进程管理器及在线应用平台,能否解决应用间访问控制时安全隐患问题,并提高用户体验。
本发明的在线应用平台上应用间通信的访问控制方法,包括步骤:
当发送方应用对接收方应用进行访问时,在线应用平台的客户端接收发送方应用的访问请求,进行是否授权的处理,并生成授权结果信息返回所述发送方应用;所述授权结果信息包括允许访问信息和拒绝访问信息。
本发明的在线应用平台的应用进程管理器,用于实现在线应用平台内应用间的通信,所述应用进程管理器位于在线应用平台的客户端,包括:
发送进程消息接口,用于收发信息,所述信息包括发送方应用的访问请求以及授权结果信息,所述授权结果信息包括允许访问信息和拒绝访问信息;
访问控制装置,用于对所述访问请求进行是否授权的处理,生成授权结果信息。
本发明的在线应用平台,包括多个应用和上述的应用进程管理器。
由于本发明通过在线应用平台对应用的访问控制进行统一处理,使用本发明时用户名和密码不会多次输入,因此根本上避免了泄露问题;进行访问控制的过程中不需要进行浏览器的跳转;可支持同时调用多个应用的API;应用提供方和调用方均无须提供额外功能以支持方案的访问控制。
附图说明
图1为在线应用平台上应用间通信的访问控制方法流程图;
图2为一个实施例中应用进程管理器的原理框图。
具体实施方式
本发明提供的在线应用平台上应用间通信的访问控制方法,通过在线应用平台对应用进行访问控制,过程如图1所示:
当发送方应用对接收方应用进行访问时,发送方应用向在线应用平台的客户端发送访问请求(S101),要求在线应用平台的客户端授权该发送应用与接收方应用进行通信;在线应用平台的客户端接收发送方应用的访问请求,进行是否授权的处理,并生成授权结果信息返回所述发送方应用(S102);所述授权结果信息包括允许访问信息和拒绝访问信息;如果发送方应用接收到允许访问信息,则接下来就通过该允许访问信息与接收方应用进行通信(S103),如果发送方应用收到的是拒绝访问信息,则无权与接收方进行通信。
作为一个实施例,可以预先协商好可以授权的应用名单,并存储在可授权应用列表中,在执行步骤S102时,在预先存储的可授权应用列表中查找所述发送方应用,如果找到,则生成所述允许访问信息。
另外,作为一个实施例,还可以预先协商好不可授权的应用名单,并存储在不可授权应用列表中,在执行步骤S102时,如果在预先存储的不可授权应用列表中找到所述发送方应用,则生成拒绝访问信息。
值得指出的是,预先保存授权应用列表或不可授权应用列表中的一种还是同时保存两种列表可以由用户根据自己的需求确定。作为一种优选实施例,如果在所保存的列表中未找到,则提示用户是否对发送方应用授权,并根据用户的返回结果将所述发送方应用加入已保存的所述可授权应用列表或不可授权应用列表,并生成所述授权结果信息。
作为一个优选实施例,还可以预先保存ACL(访问控制列表(AccessControl List,ACL),作为一个实施例,该ACL表中可以预先存储请求方、接收方、服务名以及访问权限的相关数据,步骤S102中可以根据ACL表进行授权处理,生成授权结果信息,例如,如果ACL表中存储以下信息:请求方为A、接收方为B、服务名为打印、访问权限为允许,则当A请求B的打印服务时,即可生成允许授权信息。通过ACL表的引入,带来了以下好处:(1)减少访问频率,提高访问效率。现有的不同应用间的每次通信,都需要进行授权访问,即使对于同一个服务的调用,不管通信多少次,就需要进行多少次授权。通过ACL表,因已存在授权信息,不需要进行每次的授权访问,减少访问频率,对于同一个服务的调用,只需进行一次授权,保存在ACL中,以后都不需要进行授权,可直接调用,提高访问效率。(2)同时访问多服务时避免多次提示。目前,一个应用需要访问多个服务时,就需要对每个服务进行授权提示,进行多次操作,通过ACL表,不需要进行任何提示,同时可以一次性对多个服务请求访问进行授权操作,避免多次提示和多次授权操作。(3)可以嵌套访问。目前,多个应用进行嵌套访问,当超过两次调用访问时,需要进行两次以上的访问跳转,进行授权操作,因此,无法重现第一次调用访问时的上下文环境,即无法实现超过两层调用访问的嵌套访问。通过ACL表,在进行嵌套访问时,由于每层访问,可以直接进行授权操作,不需要进行访问跳转,即保留了每次调用访问时的上下文环境,从而实现嵌套访问。
由于本发明预先保存了是否可以对某个应用授权或不授权的列表,通过区分受限资源和非受限资源,以及ACL,引入黑白名单,因此本发明每个应用仅需一次授权判断,减少了访问控制干预频度,增强了用户体验。
申请人在申请号为201210094195.1,发明名称为《在线应用平台的进程通信方法、客户端、应用进程管理器》的专利申请中提供了在线应用平台上应用间通信的实现方案,作为一个优选实施例,本发明可以通过这种应用间通信的方式实现对应用的访问控制,过程如下:
当在线应用平台上启动某个应用时,在线应用平台的客户端按照预定的通信协议创建应用进程;并记录该应用可处理的消息类型;应用进程是指该应用在客户端运行时的存在形态,包括应用进程ID、应用名称、上下文空间、消息队列、可执行程序路径;消息队列为在线应用平台与该应用进程进行通信的载体。
在线应用平台的客户端的授权结果信息可以通过发送方应用所对应的消息队列发送至发送方应用;发送方应用监控消息队列中的消息,如果授权结果信息为允许访问信息,则开始与接收方应用进行通信:
首先构造消息并发送至在线应用平台的客户端,消息包括根据预定通信协议定义的应用名称、消息类型、消息体;客户端将收到的消息投递至接收方应用所对应的应用进程的消息队列中,接收方应用的应用进程监控消息队列中的消息,并进行处理;当发送方应用或接收方应用退出时,在线平台的客户端销毁所述应用进程。
为了能够更加清晰的理解本发明,以下列举一个本发明的应用实例:
应用A作为请求方需要与应用B进行访问,此时应用B为接收方。首先,在线应用平台的客户端创建应用A的进程a,应用B的进程b,应用A请求调用应用B的服务C,此时应用A构造请求消息,包括根据预定通信协议定义的应用名称B、消息类型C、消息体,并发送至在线应用平台的客户端,客户端先检查应用B的黑白名单中是否有应用A,如果在白名单中,即授权结果为允许,则进行通信,如果在黑名单中,即授权结果为拒绝访问,则发送拒绝访问消息给A。如果应用B的黑白名单中均不存在应用A,则在ACL表中,进行搜索,是否存在应用B将服务C授权给应用A的记录,如果存在,且授权记录为允许,则进行通信,如果不存在,则进行授权提示,用户授权为允许,则进行此应用间通信,用户授权为拒绝,则禁止此应用间通信。此时,若应用A需要同时访问应用D、应用E等多个应用的服务时,将会统一在一个提示中,进行授权操作,避免多次提示授权。在进行提示授权操作后,将此次授权的结果记录在ACL表中,以便于下次的直接授权判断。达到每个应用仅需一次授权判断,减少了访问控制干预频度,增强了用户体验。
与上述在线应用平台上应用间通信的访问控制方法相对应,本发明还提供了一种在线应用平台的应用进程管理器,用于实现在线应用平台内应用间的通信,所述应用进程管理器位于在线应用平台的客户端,应用进程管理器包括发送进程消息接口和访问控制装置。
发送进程消息接口是与发送方应用或发送方应用通信的接口,发送方应用将访问请求发送至发送进程消息接口,访问控制装置对访问请求进行是否授权的处理,生成授权结果信息,并通过发送进程消息接口发送给发送方应用。
作为一个实施例,应用进程管理器还包括第一存储装置,预先存储可授权应用列表;访问控制装置在可授权应用列表中查找发送方应用,如果找到,则生成允许访问信息。
另外,作为一个实施例,应用进程管理器还可以包括第二存储装置,预先存储不可授权应用列表;访问控制装置如果在第二存储装置中找到发送方应用,则生成拒绝访问信息。
作为一个优选实施例,所述应用进程管理器还包括第三存储装置,用于存储ACL表,所述ACL表为访问控制列表,用于存储请求方应用标识、接收方应用标识、服务名、访问权限;所述访问控制装置在预先存储的ACL表中查找所述发送方应用的服务,如果找到,则生成所述允许访问信息。
图2为包含三种存储装置的原理框图。
用户可以根据需求决定在实现应用进程管理器时保存哪种列表。作为一个优选实施例,访问控制装置如果在所保存的列表里未找到发送方应用,则提示用户是否对发送方应用授权,并根据用户的返回结果生成授权结果信息以及将发送方应用加入第一存储装置或第二存储装置。同样,应用进程管理器还包括实现申请号为201210094195.1的相应模块:
当启动应用时,进程创建接口按照预定的通信协议创建应用进程;并记录应用可处理的消息类型;发送方应用经过授权后,将消息通过发送进程消息接口发送至接收方应用的消息队列中,接收方应用监控消息队列中的消息,并进行处理,进程销毁接口当所述发送方或接收方应用退出时销毁所述发送方或接收方应用的应用进程。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他任何未背离本发明的精神实质和原理下所作的修改、修饰、替代、组合、简化,均应为等效的置换方式,都应包含在本发明的保护范围之内。
Claims (10)
1.一种在线应用平台上应用间通信的访问控制方法,其特征在于,包括步骤:
当发送方应用对接收方应用进行访问时,在线应用平台的客户端接收发送方应用的访问请求,进行是否授权的处理,并生成授权结果信息返回所述发送方应用;所述授权结果信息包括允许访问信息和拒绝访问信息。
2.根据权利要求1所述的访问控制方法,其特征在于,所述在线应用平台的客户端进行是否授权的处理的过程包括步骤:
在预先存储的可授权应用列表中查找所述发送方应用,如果找到,则生成所述允许访问信息。
3.根据权利要求2所述的访问控制方法,其特征在于,所述在线应用平台的客户端进行是否授权的处理的过程还包括步骤:
如果在预先存储的不可授权应用列表中找到所述发送方应用,则生成拒绝访问信息;如果未找到,则提示用户是否对所述发送方应用授权,并根据用户的返回结果将所述发送方应用加入所述可授权应用列表或不可授权应用列表,并生成所述授权结果信息。
4.根据权利要求1所述的访问控制方法,其特征在于,所述在线应用平台的客户端进行是否授权的处理的过程包括步骤:
在预先存储的ACL表中查找所述发送方应用的服务,如果找到,则生成所述允许访问信息,所述ACL表为访问控制列表,用于存储对所述应用的服务的访问权限。
5.根据权利要求1至5中任一项所述的访问控制方法,其特征在于,所述在线应用平台的客户端接收发送方应用的访问请求之前还包括步骤:
当启动应用时,所述应用包括发送方应用或接收方应用,在线应用平台的客户端按照预定的通信协议创建应用进程;并记录所述应用可处理的消息类型;所述应用进程为所述应用在所述客户端运行时的存在形态,包括应用进程ID、应用名称、上下文空间、消息队列、可执行程序路径;所述消息队列为在线应用平台与所述应用进程进行通信的载体;所述在线应用平台的客户端的授权结果信息通过所述发送方应用所对应的消息队列发送至所述发送方应用;
所述在线应用平台的客户端发送所述授权结果信息后还包括步骤:
如果所述授权结果信息为允许访问信息,则接收所述发送方应用构造的消息,所述消息包括根据预定通信协议定义的应用名称、消息类型、消息体;
将所述消息投递至接收方应用所对应的应用进程的消息队列中,以便所述接收方应用的应用进程监控消息队列中的消息,并进行处理;
当所述发送方应用或接收方应用退出时,所述在线平台的客户端销毁所述应用进程。
6.一种在线应用平台的应用进程管理器,用于实现在线应用平台内应用间的通信,其特征在于,所述应用进程管理器位于在线应用平台的客户端,包括:
发送进程消息接口,用于收发信息,所述信息包括发送方应用的访问请求以及授权结果信息,所述授权结果信息包括允许访问信息和拒绝访问信息;
访问控制装置,用于对所述访问请求进行是否授权的处理,生成授权结果信息。
7.根据权利要求6所述的应用进程管理器,其特征在于,所述应用进程管理器还包括第一存储装置,用于存储可授权应用列表;第二存储装置,用于存储不可授权应用列表;
所述访问控制装置在所述可授权应用列表中查找所述发送方应用,如果找到,则生成允许访问信息;如果在所述第二存储装置中找到所述发送方应用,则生成拒绝访问信息;如果未找到,则提示用户是否对所述发送方应用授权,并根据用户的返回结果生成授权结果信息以及将所述发送方应用加入所述第一存储装置或第二存储装置。
8.根据权利要求6所述的应用进程管理器,其特征在于,所述应用进程管理器还包括第三存储装置,用于存储ACL表,所述ACL表为访问控制列表,用于存储请求方应用标识、接收方应用标识、服务名、访问权限;
所述访问控制装置在预先存储的ACL表中查找所述发送方应用的服务,如果找到,则生成所述允许访问信息。
9.根据权利要求6至8中任一项所述的应用进程管理器,其特征在于,所述应用进程管理器还包括:
进程创建接口,用于当启动应用时,所述应用包括发送方应用或接收方应用,按照预定的通信协议创建应用进程;并记录所述应用可处理的消息类型;所述应用进程为所述应用在所述客户端运行时的存在形态,包括应用进程ID、应用名称、上下文空间、消息队列、可执行程序路径;所述消息队列为在线应用平台与所述应用进程进行通信的载体;
所述发送进程消息接口将所述信息通过发送方应用所对应的消息队列发送至接收方应用,所述消息包括根据预定通信协议定义的应用名称、消息类型、消息体;
进程销毁接口,用于当所述发送方或接收方应用退出时销毁所述发送方或接收方应用的应用进程。
10.一种在线应用平台,其特征在于,包括多个应用和权利要求6至权利要求9中任一项所述的应用进程管理器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101340957A CN102647429A (zh) | 2012-04-28 | 2012-04-28 | 应用间通信的访问控制方法、应用进程管理器、在线应用平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101340957A CN102647429A (zh) | 2012-04-28 | 2012-04-28 | 应用间通信的访问控制方法、应用进程管理器、在线应用平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102647429A true CN102647429A (zh) | 2012-08-22 |
Family
ID=46660004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101340957A Pending CN102647429A (zh) | 2012-04-28 | 2012-04-28 | 应用间通信的访问控制方法、应用进程管理器、在线应用平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102647429A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105306447A (zh) * | 2015-09-21 | 2016-02-03 | 北京元心科技有限公司 | 一种在使用D-Bus的智能设备中进行安全访问的方法和*** |
CN105404827A (zh) * | 2015-12-24 | 2016-03-16 | 北京奇虎科技有限公司 | 控制应用程序之间通信的方法、装置及*** |
CN105426222A (zh) * | 2015-12-18 | 2016-03-23 | 广州华多网络科技有限公司 | 一种对终端应用的处理方法、装置及终端 |
CN105471824A (zh) * | 2014-09-03 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 实现浏览器调用本地业务组件的方法、装置及*** |
CN106790178A (zh) * | 2016-12-30 | 2017-05-31 | 网宿科技股份有限公司 | 防入侵认证方法、***及装置 |
CN111357256A (zh) * | 2018-03-09 | 2020-06-30 | 华为技术有限公司 | 管理计算设备中各进程之间的访问控制的***和方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1748390A (zh) * | 2003-02-05 | 2006-03-15 | 诺基亚有限公司 | 利用消息队列识别以设备中的消息接收作为目标的应用的***和方法 |
CN101216758A (zh) * | 2007-12-27 | 2008-07-09 | 东信和平智能卡股份有限公司 | 智能卡开放应用的开发方法 |
CN101635707A (zh) * | 2008-07-25 | 2010-01-27 | 国际商业机器公司 | 在Web环境中为用户提供身份管理的方法和装置 |
CN101770393A (zh) * | 2008-12-29 | 2010-07-07 | 上海科泰世纪科技有限公司 | Applet构件模型及其应用方法 |
US7865931B1 (en) * | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
CN102112990A (zh) * | 2008-06-27 | 2011-06-29 | 微软公司 | 为计算过程授予最小特权访问 |
CN102185900A (zh) * | 2011-04-18 | 2011-09-14 | 北京新媒传信科技有限公司 | 一种应用服务平台***和一种开发应用服务的方法 |
-
2012
- 2012-04-28 CN CN2012101340957A patent/CN102647429A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7865931B1 (en) * | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
CN1748390A (zh) * | 2003-02-05 | 2006-03-15 | 诺基亚有限公司 | 利用消息队列识别以设备中的消息接收作为目标的应用的***和方法 |
CN101216758A (zh) * | 2007-12-27 | 2008-07-09 | 东信和平智能卡股份有限公司 | 智能卡开放应用的开发方法 |
CN102112990A (zh) * | 2008-06-27 | 2011-06-29 | 微软公司 | 为计算过程授予最小特权访问 |
CN101635707A (zh) * | 2008-07-25 | 2010-01-27 | 国际商业机器公司 | 在Web环境中为用户提供身份管理的方法和装置 |
CN101770393A (zh) * | 2008-12-29 | 2010-07-07 | 上海科泰世纪科技有限公司 | Applet构件模型及其应用方法 |
CN102185900A (zh) * | 2011-04-18 | 2011-09-14 | 北京新媒传信科技有限公司 | 一种应用服务平台***和一种开发应用服务的方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471824A (zh) * | 2014-09-03 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 实现浏览器调用本地业务组件的方法、装置及*** |
US10798220B2 (en) | 2014-09-03 | 2020-10-06 | Alibaba Group Holding Limited | Method, device and system for invoking local service assembly by browser |
CN105306447A (zh) * | 2015-09-21 | 2016-02-03 | 北京元心科技有限公司 | 一种在使用D-Bus的智能设备中进行安全访问的方法和*** |
CN105306447B (zh) * | 2015-09-21 | 2019-05-31 | 北京元心科技有限公司 | 一种在使用D-Bus的智能设备中进行安全访问的方法和*** |
CN105426222A (zh) * | 2015-12-18 | 2016-03-23 | 广州华多网络科技有限公司 | 一种对终端应用的处理方法、装置及终端 |
CN105426222B (zh) * | 2015-12-18 | 2019-05-03 | 广州华多网络科技有限公司 | 一种对终端应用的处理方法、装置及终端 |
CN105404827A (zh) * | 2015-12-24 | 2016-03-16 | 北京奇虎科技有限公司 | 控制应用程序之间通信的方法、装置及*** |
CN105404827B (zh) * | 2015-12-24 | 2018-11-06 | 北京奇虎科技有限公司 | 控制应用程序之间通信的方法、装置及*** |
CN106790178A (zh) * | 2016-12-30 | 2017-05-31 | 网宿科技股份有限公司 | 防入侵认证方法、***及装置 |
CN106790178B (zh) * | 2016-12-30 | 2019-10-25 | 网宿科技股份有限公司 | 防入侵认证方法、***及装置 |
CN111357256A (zh) * | 2018-03-09 | 2020-06-30 | 华为技术有限公司 | 管理计算设备中各进程之间的访问控制的***和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9542540B2 (en) | System and method for managing application program access to a protected resource residing on a mobile device | |
US10063547B2 (en) | Authorization authentication method and apparatus | |
CN111783067B (zh) | 多网站间的自动登录方法及装置 | |
CN103283204B (zh) | 对受保护内容的访问进行授权的方法 | |
CN101562621B (zh) | 一种用户授权的方法、***和装置 | |
US8561172B2 (en) | System and method for virtual information cards | |
US8819784B2 (en) | Method for managing access to protected resources and delegating authority in a computer network | |
EP2529527B1 (en) | Method for controlling access to resources | |
EP2765529B1 (en) | A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus | |
KR20210135986A (ko) | 고객 지원 통화의 제2 요인 인증을 위한 시스템 및 방법 | |
US8087060B2 (en) | Chaining information card selectors | |
US8312523B2 (en) | Enhanced security for electronic communications | |
US20100299738A1 (en) | Claims-based authorization at an identity provider | |
CN105659558A (zh) | 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录 | |
KR20130007797A (ko) | 개방형 인증 방법 및 시스템 | |
CN102710640A (zh) | 请求授权的方法、装置和*** | |
CN102647429A (zh) | 应用间通信的访问控制方法、应用进程管理器、在线应用平台 | |
EP2936768A1 (en) | A system and method of dynamic issuance of privacy preserving credentials | |
CN105207974B (zh) | 一种实现用户资源差异化开放的方法、平台、应用和*** | |
US20110137817A1 (en) | System and method for aggregating and disseminating personal data | |
CN113704210A (zh) | 数据共享方法和电子设备 | |
EP3522061B1 (en) | System for managing jointly accessible data | |
CN113271289A (zh) | 用于资源授权和访问的方法、***和计算机存储介质 | |
KR20170067120A (ko) | 인증 게이트웨이 및 인증 게이트웨이의 인증 방법 | |
KR20150043150A (ko) | 관계 정보를 이용한 접근 제어 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120822 |