CN112087425A - 一种erp软件***的登录方法、设备和介质 - Google Patents

一种erp软件***的登录方法、设备和介质 Download PDF

Info

Publication number
CN112087425A
CN112087425A CN202010752248.9A CN202010752248A CN112087425A CN 112087425 A CN112087425 A CN 112087425A CN 202010752248 A CN202010752248 A CN 202010752248A CN 112087425 A CN112087425 A CN 112087425A
Authority
CN
China
Prior art keywords
user
login
authentication center
login request
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010752248.9A
Other languages
English (en)
Other versions
CN112087425B (zh
Inventor
郭浩
王涛威
王豪森
王成龙
何承虎
邢新东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Shandong Inspur Genersoft Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Genersoft Information Technology Co Ltd filed Critical Shandong Inspur Genersoft Information Technology Co Ltd
Priority to CN202010752248.9A priority Critical patent/CN112087425B/zh
Publication of CN112087425A publication Critical patent/CN112087425A/zh
Application granted granted Critical
Publication of CN112087425B publication Critical patent/CN112087425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种ERP软件***的登录方法、设备及介质,所述ERP软件***包括第一***、第二***,方法包括:认证中心接收第一***的用户请求登录第二***的登录请求;所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。本发明实施例通过统一用户***,不需要每个***都维护一套用户信息、单点信息。而是进行统一化管理,只使用一套用户信息。屏蔽每个***的单点登录方式,进行统一处理。

Description

一种ERP软件***的登录方法、设备和介质
技术领域
本发明涉及ERP软件***技术领域,特别涉及ERP软件***的登录方法、设备和介质。
背景技术
在全球化经济环境之下,企业越来越需要完整的集成化管理信息***的支撑,并不断借助信息技术手段进行业务流程优化和重组,以形成和保持核心竞争力。企业资源计划(Enterprise Resource Planning,ERP)软件的出现,使企业能够回避高风险的信息***开发,仅仅通过快速实现和结合自身特点的实施过程就可以高效率的获得符合企业实际需要并能适应未来需求的信息***。
在ERP软件集成的过程中,开发人员经常会遇到如下场景:客户信息化***分别由不同的厂商进行建设,每个***之间需要相互跳转以完成整体的业务流程处理;在***间相互跳转的过程中,一般都是采用单点登录的模式,配置单点的连接和单点的信息,维护工作量大且不稳定。
发明内容
本发明旨在至少在一定程度上解决以下技术问题。
各***之间需要相互跳转认证,增大了各***的工作压力;
各***通过单点登录的方式进行登录,维护工作量大且不稳定。
本发明实施例的第一方面提供了一种ERP软件***的登录方法,所述ERP软件***包括第一***、第二***,方法包括:
认证中心接收第一***的用户请求登录第二***的登录请求;
所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;
若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。
本发明实施例通过统一用户***,不需要每个***都维护一套用户信息、单点信息。而是进行统一化管理,只使用一套用户信息。屏蔽每个***的单点登录方式,进行统一处理。
在一个示例中,所述通过所述登录请求中的回调地址,使所述用户跳转至认证中心进行验证,包括:
所述认证中心对所述应用标识进行验证并向所述第一***进行反馈,以使所述第一***获取所述用户的用户信息,以及使所述第一***根据所述用户信息和登录请求中的目标地址,令所述用户登录所述第二***。
在一个示例中,所述认证中心对所述应用标识进行验证并向所述第一***进行反馈,以使所述第一***获取所述用户的用户信息,包括:
通过所述认证中心对所述应用标识进行验证,使所述第一***获取第三方登录授权码;
接收第一***发送的所述第三方登录授权码和所述用户的编号,通过所述第三方登录授权码和所述用户的编号,向所述第一***反馈所述用户信息。
本发明实施例通过对所述第一***进行验证,降低了恶意访问认证中心的问题。
在一个示例中,所述通过所述第三方登录授权码和所述用户的编号,向所述第一***反馈所述用户信息,包括:
通过所述认证中心对所述第三方登录授权码和所述用户的编号进行验证,使所述第一***获取登录令牌,并使所述第一***对所述登录令牌进行解析,获取所述用户信息。
本发明示例通过将登录令牌的方式,降低了用户信息泄露的风险,提高了用户信息的安全性。
在一个示例中,所述使所述第一***对所述登录令牌进行解析,包括:
若所述第一***获取所述令牌后的一定时间,所述第一***解析所述登录令牌失败,则重新向所述认证中心获取登录令牌。
本发明示例通过设置登录令牌的时效,进一步增强了用户令牌的安全性。
在一个示例中,所述第一***对所述登录令牌进行解析,获取所述用户信息,包括:
所述第一***通过解密算法对所述登录令牌进行解密,以获取所述用户信息。
本发明示例通过加解密算法对登录令牌进行验证和解析,提高了数据传输过程中的安全性。
在一个实施例中,还包括:
所述第一***将所述登录请求中的目标地址存储在时域中。
在一个示例中,所述用户信息与业务相关,至少包括下列之一:编号、密码、职位、部门。
本发明实施例的第二方面提供了一种基于ERP软件***的登录设备,包括:
处理器;以及
与所述处理器通信连接的存储器,其中,
所述存储器上存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够:
认证中心接收第一***的用户请求登录第二***的登录请求;
所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;
若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。
本发明实施例通过统一用户***,不需要每个***都维护一套用户信息、单点信息。而是进行统一化管理,只使用一套用户信息。屏蔽每个***的单点登录方式,进行统一处理。
本发明实施例的第三方面提供了一种基于ERP软件***的登录非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
认证中心接收第一***的用户请求登录第二***的登录请求;
所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;
若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。
本发明实施例通过统一用户***,不需要每个***都维护一套用户信息、单点信息。而是进行统一化管理,只使用一套用户信息。屏蔽每个***的单点登录方式,进行统一处理。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例提供的方法流程示意图;
图2为本发明实施例提供的***框架示意图;
图3为本发明实施例提供的设备框架示意图。
具体实施方式
为了更清楚的阐释本申请的整体构思,下面结合说明书附图以示例的方式进行详细说明。
现有的单点登录模式存在工作量大,并且单点信息发生改变后需要及时更新。一旦更新不及时就会导致不能跳转。维护工作量非常大。
因此,本发明实施例对传统的***集成模式进行改进和完善,借助本发明实施例提供的技术方案,当用户信息发生改变时,不再需要人工维护单点信息,程序也不需要修改就可以完成正常的***跳转,维护工作量为零。
本发明实施例在***跳转的过程中不再使用单点模式,而是使用统一认证授权的模式进行***的跳转。访问目标***时判断是否已登录,如果没有登录则跳转到统一认证界面,同时传入回调地址。统一认证***登录后,请求回调地址跳转到相应的目标***中。
根据本发明实施例的第一方面,本发明提供了一种ERP软件***的登录方法,图1为本发明的方法流程示意图,如图所示,包括:
S101认证中心接收第一***的用户请求登录第二***的登录请求;
S102所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;
S103若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。
本发明实施例统一用户***,不需要每个***都维护一套用户信息、单点信息。而是进行统一化管理,只使用一套用户信息。屏蔽每个***的单点登录方式,进行统一处理
图2为本发明实施例提供的***框架示意图,如图2所示,主要包括:第一***、第二***和认证中心,其中,第一***和第二***集成于ERP***中。
首先,第一***中的用户想要登录第二***,第一***内挂载有登录第二***的链接,第一***向第二***发起登录请求,该请求会发送至认证中心进行验证。
具体而言,登录请求中包括应用标识、回调地址、目标地址,验证中心会根据应用标识判断第一***是否有权跳转到第二***,若有权限,则使第一***根据目标地址跳转至第二***中,可以理解的是,有权限的情形可以是预先在认证中心中达成先关协议。若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证,比如在用户的显示界面上显示登录界面。
认证中心对所述应用标识进行验证并向所述第一***进行反馈,以使所述第一***获取所述用户的用户信息,以及使所述第一***根据所述用户信息和登录请求中的目标地址,令所述用户登录所述第二***。下面对认证中心的验证过程进行具体介绍。
第一***将认证标识发送给认证中心验证,同时,第一***将目标地址存储在时域(英文:Session)中,
通过所述认证中心对所述应用标识进行验证,验证通过后,使所述第一***获取第三方登录授权码(英文:OAuthCode);
第一***将第三方登录授权码和所述用户的编号发送给认证中心验证。
认证中心接收第一***发送的所述第三方登录授权码和所述用户的编号,通过第三方登录授权码和用户的编号,向第一***反馈所述用户信息。
在本发明的一些优选的实施例中,通过所述认证中心对所述第三方登录授权码和所述用户的编号进行验证,使所述第一***获取登录令牌(英文:Token),并使所述第一***对所述登录令牌进行解析,获取所述用户信息。可以在代码中对登录令牌进行缓存处理。登录令牌有一定的时效,比如两个小时,超过时效后就无法获取用户信息,需要再次获取登录令牌。
具体而言,若所述第一***获取所述令牌后的一定时间,所述第一***解析所述登录令牌失败,则重新向所述认证中心获取登录令牌。
登录令牌由认证中心通过加密算法进行加密生成,第一***获取到登录令牌后,通过解密算法对登录令牌进行解密,获取到该用户的用户信息,用户信息包括但不限于用户的编号、密码、职位、部门等等业务信息。
第一***根据获取到的完整的用户信息,并从时域中读取目标地址,进行跳转。跳转后,各第二***根据传递的用户信息构建自己***的上下文。至此就完成了整个跳转处理。这期间,用户的信息只需要维护到一个地方,进行主数据的下发,不需要在每个***中都进行维护。
基于同样的思路,本发明示例提供了对应上述方法的设备和非易失性计算机存储介质。
图3为本发明实施例提供的设备框架示意图,如图3所示,基于ERP软件***的登录设备,包括:
处理器;以及
与所述处理器通信连接的存储器,其中,
所述存储器上存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够:
认证中心接收第一***的用户请求登录第二***的登录请求;
所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;
若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。
本发明实施例还提供了对应图1所示方法的一种基于ERP软件***的登录非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
认证中心接收第一***的用户请求登录第二***的登录请求;
所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;
若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。
本发明实施例本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在申请中。

Claims (10)

1.一种ERP软件***的登录方法,其特征在于,所述ERP软件***包括第一***、第二***,方法包括:
认证中心接收第一***的用户请求登录第二***的登录请求;
所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;
若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。
2.根据权利要求1所述的方法,其特征在于,所述通过所述登录请求中的回调地址,使所述用户跳转至认证中心进行验证,包括:
所述认证中心对所述应用标识进行验证并向所述第一***进行反馈,以使所述第一***获取所述用户的用户信息,以及使所述第一***根据所述用户信息和登录请求中的目标地址,令所述用户登录所述第二***。
3.根据权利要求2所述的方法,其特征在于,所述认证中心对所述应用标识进行验证并向所述第一***进行反馈,以使所述第一***获取所述用户的用户信息,包括:
通过所述认证中心对所述应用标识进行验证,使所述第一***获取第三方登录授权码;
接收第一***发送的所述第三方授权码和所述用户的编号,通过所述第三方登录授权码和所述用户的编号,向所述第一***反馈所述用户信息。
4.根据权利要求3所述的方法,其特征在于,所述通过所述第三方登录授权码和所述用户的编号,向所述第一***反馈所述用户信息,包括:
通过所述认证中心对所述第三方登录授权码和所述用户的编号进行验证,使所述第一***获取登录令牌,并使所述第一***对所述登录令牌进行解析,获取所述用户信息。
5.根据权利要求4所述的方法,其特征在于,所述使所述第一***对所述登录令牌进行解析,包括:
若所述第一***获取所述令牌后的一定时间,所述第一***解析所述登录令牌失败,则重新向所述认证中心获取登录令牌。
6.根据权利要求4所述的方法,其特征在于,所述第一***对所述登录令牌进行解析,获取所述用户信息,包括:
所述第一***通过解密算法对所述登录令牌进行解密,以获取所述用户信息。
7.根据权利要求4所述的方法,其特征在于,还包括:
所述第一***将所述登录请求中的目标地址存储在时域中。
8.根据权利要求2所述的方法,其特征在于,所述用户信息与业务相关,至少包括下列之一:编号、密码、职位、部门。
9.一种基于ERP软件***的登录设备,其特征在于,包括:
处理器;以及
与所述处理器通信连接的存储器,其中,
所述存储器上存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够:
认证中心接收第一***的用户请求登录第二***的登录请求;
所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;
若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。
10.一种基于ERP软件***的登录非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:
认证中心接收第一***的用户请求登录第二***的登录请求;所述认证中心根据所述登录请求中的应用标识,确定所述用户是否有权限登录至所述第二***;
若所述用户没有登录所述第二***的权限,则通过所述登录请求中的回调地址,使所述认证中心对所述用户进行验证。
CN202010752248.9A 2020-07-30 2020-07-30 一种erp软件***的登录方法、设备和介质 Active CN112087425B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010752248.9A CN112087425B (zh) 2020-07-30 2020-07-30 一种erp软件***的登录方法、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010752248.9A CN112087425B (zh) 2020-07-30 2020-07-30 一种erp软件***的登录方法、设备和介质

Publications (2)

Publication Number Publication Date
CN112087425A true CN112087425A (zh) 2020-12-15
CN112087425B CN112087425B (zh) 2022-11-29

Family

ID=73734771

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010752248.9A Active CN112087425B (zh) 2020-07-30 2020-07-30 一种erp软件***的登录方法、设备和介质

Country Status (1)

Country Link
CN (1) CN112087425B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113328862A (zh) * 2021-06-15 2021-08-31 支付宝(杭州)信息技术有限公司 企业人员的认证方法、装置及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070880A (zh) * 2017-02-16 2017-08-18 济南浪潮高新科技投资发展有限公司 一种单点登录的方法及***、一种认证中心服务器
US20190356648A1 (en) * 2017-09-25 2019-11-21 Ping An Technology (Shenzhen) Co., Ltd. Resource extension method and device for a zone of a cloud service platform, apparatus and computer-readable storage medium
WO2020087778A1 (zh) * 2018-11-02 2020-05-07 深圳壹账通智能科技有限公司 多***登录方法、装置、计算机设备和存储介质
CN111259368A (zh) * 2019-11-07 2020-06-09 深圳市远行科技股份有限公司 一种登录***的方法及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070880A (zh) * 2017-02-16 2017-08-18 济南浪潮高新科技投资发展有限公司 一种单点登录的方法及***、一种认证中心服务器
US20190356648A1 (en) * 2017-09-25 2019-11-21 Ping An Technology (Shenzhen) Co., Ltd. Resource extension method and device for a zone of a cloud service platform, apparatus and computer-readable storage medium
WO2020087778A1 (zh) * 2018-11-02 2020-05-07 深圳壹账通智能科技有限公司 多***登录方法、装置、计算机设备和存储介质
CN111259368A (zh) * 2019-11-07 2020-06-09 深圳市远行科技股份有限公司 一种登录***的方法及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵晋等: "基于CAS的单点登录***的研究与实现", 《软件》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113328862A (zh) * 2021-06-15 2021-08-31 支付宝(杭州)信息技术有限公司 企业人员的认证方法、装置及***

Also Published As

Publication number Publication date
CN112087425B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
US8230222B2 (en) Method, system and computer program for deploying software packages with increased security
US8863254B2 (en) Authentication information management of associated first and second authentication information for user authentication
US20130144755A1 (en) Application licensing authentication
US8667569B2 (en) Credentials management
CN103620556A (zh) 将应用绑定到设备能力
US11128482B2 (en) Metering cloud workloads at edge computing devices
KR101832535B1 (ko) 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법
CN104796412B (zh) 端到端云服务***及对其敏感数据的访问方法
US10795732B2 (en) Grid computing system
CN107294955B (zh) 电子文件加密中间件管控***及方法
WO2014150737A2 (en) Method and system for enabling the federation of unrelated applications
CN112087425B (zh) 一种erp软件***的登录方法、设备和介质
CN109726592B (zh) 一种数据沙盒的处理方法及装置
US11157597B2 (en) Method for providing cloud-based service
US9027155B2 (en) System for governing the disclosure of restricted data
CN109726593B (zh) 一种数据沙盒的实现方法及装置
CN111030816A (zh) 一种取证设备接入平台的认证方法、装置及存储介质
CN112528239A (zh) 软件自动授权的方法和装置
JP2013045277A (ja) プログラム難読化方法およびリモートデバッグシステム
CN114741706A (zh) 虚拟磁盘文件加密方法、装置及设备
CN108809651B (zh) 密钥对管理方法和终端
KR20130053867A (ko) 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템
Tourchi Moghaddam et al. A Performant and Secure Single Sign-On System Using Microservices
WO2024120403A1 (zh) 应用程序的登录方法及装置、计算机设备、存储介质和芯片
CN115454458A (zh) 一种pos机应用权限管理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221109

Address after: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province

Applicant after: Inspur Genersoft Co.,Ltd.

Address before: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province

Applicant before: SHANDONG INSPUR GENESOFT INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant