CN101989197A - 一种可实现web程序权限复用的***及生成和访问此程序的方法 - Google Patents
一种可实现web程序权限复用的***及生成和访问此程序的方法 Download PDFInfo
- Publication number
- CN101989197A CN101989197A CN2009101091897A CN200910109189A CN101989197A CN 101989197 A CN101989197 A CN 101989197A CN 2009101091897 A CN2009101091897 A CN 2009101091897A CN 200910109189 A CN200910109189 A CN 200910109189A CN 101989197 A CN101989197 A CN 101989197A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- public
- program
- web
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种可实现web程序权限复用***,其中,***至少包括一表征公共信息的执行模块,所述的公共信息被预先设定,以及,至少一表征扩展信息的配置模块,所述的扩展信息根据用户的需求进行在所述的配置模块进行设定本发明还提供了一种利用此***生成web程序和访问此程序的方法。本发明可以使Web程序在较小的代价下,具备符合需要的权限管理和控制功能,从而减少重复开发的成本。
Description
技术领域
本发明涉及到计算机领域,尤其涉及到一种可实现web程序权限复用的***及生成web程序和访问此程序的方法。
背景技术
Web应用程序有一个最大特点:客户端程序并非由程序开发者分发给用户,而是由用户自行自Web浏览器获取。用户可以通过在Web浏览器中输入URL地址,浏览器向Web程序(也叫Web服务端)的某个URL地址发送HTTP请求,得到响应并获取数据,最后将数据以某种形式展现给用户。在实际中经常存在这种情况:某些URL地址只允许某些用户访问,而不允许其他用户访问。但是由浏览器主动发起的交互过程,Web服务端实际上无法阻止浏览器对某个URL地址进行访问。如果只是通过超链接导航来引导用户,而不对浏览器的访问进行控制,就会产生恶意用户进行非法访问的可能。故,目前的Web程序需要对客户端进行访问控制,以避免这种非法访问。
一般的解决方案是通过权限的概念表示允许用户访问哪些资源,主要包括两部分功能,一是进行用户、权限及两者之间关系的管理,二是根据用户具有的权限进行资源访问控制。
通常的程序结构如图1所示:每个Web程序都具有管理模块和控制模块,用户操作Web浏览器,Web浏览器解析用户的操作,发送请求给Web程序,Web程序让管理模块和控制模块判断这个请求是否有权限,如果有就把Web资源发送给Web浏览器,Web浏览器最后把访问结果显示给用户。
目前,虽然通过管理模块和控制模块对一个Web程序可以进行访问控制,但不同的Web程序的权限访问控制却不能复用。每一个Web程序都需要自行实现一次,这样就增加了与核心价值无关的重复性工作。
发明内容
为了解决目前Web权限访问控制不能复用的问题,本发明提供了一种可复用的web权限管理***和方法,使得不同的Web程序可以实现灵活的权限管理复用,减少重复性开发。
本发明提供了一种可实现web程序权限复用的***,所述***至少包括一表征公共信息的执行模块,所述的公共信息被预先设定,以及,至少一表征扩展信息的配置模块,所述的扩展信息根据用户的需求进行在所述的配置模块进行设定。
进一步地,所述的至少一表征公共信息的执行模块是用户公共信息执行模块、或/和页面公共信息执行模块、或/和公共访问规则执行模块、或/和公共***执行模块。
进一步地,所述的至少一表征扩展信息的配置模块对应为用户扩展信息配置模块、或/和页面扩展信息配置模块、或/和扩展访问规则配置模块、或/和扩展***执行模块。
进一步地,所述的用户公共信息以固定条目结构的方式存储,所述的用户扩展信息以非固定条目结构的方式存储。
本发明还提供了一种web程序权限生成方法,用以在一预设web程序权限管理***中基于至少一特定需求生成web程序权限,所述预设web程序权限管理***至少包括至少一表征公共信息的可执行程序,所述可执行程序不可被修改,以及,至少一表征扩展信息的配置文件,所述配置文件可被修改或配置,所述方法包括:
选择所述至少一表征公共信息的可执行程序;
选择所述至少一表征扩展信息的配置文件,并基于所述至少一特定需求修改或配置所述表征扩展信息的配置文件;
根据所述至少一表征公共信息的可执行程序及修改或后配置后的所述表征扩展信息的配置文件,生成所述特定需求的web程序权限。
进一步地,所述的公共信息的可执行程序是用户公共信息的可执行程序、或/和页面公共信息的可执行程序、或/和公共访问规则的可执行程序,对应的,所述的扩展信息的配置文件是用户扩展信息配置文件、或/和页面扩展信息配置文件、或/和扩展访问规则配置文件。
进一步地,所述的根据所述至少一表征公共信息的可执行程序及修改或后配置后的所述表征扩展信息的配置文件,具体为:解析所述表征扩展信息的配置文件,合并所述的解析后的配置文件与所述的公共信息的可执行程序。
进一步地,所述的根据所述至少一表征公共信息的可执行程序及修改或后配置后的所述表征扩展信息的配置文件,具体为:解析所述表征扩展信息的配置文件,将所述的解析后的配置文件替换所述的公共信息的可执行程序。
本发明还提供了一种web程序访问方法,用以基于一预设web程序权限管理***访问web程序,所述预设web程序权限管理***至少包括至少一表征公共信息访问控制的的公共访问控制模块、至少一表征扩展信息访问控制的扩展访问控制模块,以及存储有预设公共信息及拓展信息的存储模块,其中,所述扩展信息基于不同需求可被修改或配置,所述方法包括:
获取web程序浏览请求方的用户信息,所述用户信息至少包括公共信息和扩展信息;
公共访问控制模块自存储单元获取预设公共信息,并对比所述用户信息中的公共信息,以判断是否有权限访问;
扩展访问控制模块自存储单元获取预设扩展信息,并对比所述用户信息中的扩展信息,以判断是否有权限访问;
在公共访问控制模块和扩展访问控制模块判断有权限后,反馈web程序浏览结果至所述请求方。
进一步地,所述请求方访问之后,所述的web程序根据访问结果生成访问日志,所述的访问日志由扩展***生成。
本发明解决了传统权限管理方案中难以重用的问题,使本***可以复用到多个Web程序中。利用本发明,可以使Web程序在较小的代价下,具备符合需要的权限管理和控制功能,从而减少重复开发的成本。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是现有技术中的web程序权限管理***的框图;
图2是本发明的关于web程序权限管理***的第一实施例框图;
图3是本发明的关于web程序权限***的第二实施例框图;
图4是本发明的关于web权限管理***的第三实施例框图;
图5是本发明的关于web权限管理***的第四实施例框图;
图6是本发明的关于web权限管理***复用的一个实施例框图;
图7是本发明的关于访问web程序的一个实施例。
具体实施方式
功能概述
目前的Web程序之间权限管理不能复用原因是不同的Web程序之间在权限方面有各自的不同的要求。如有的web程序需要不同的用户信息,有的web程序需要不同的访问规则,有的web程序需要不同的页面风格,有的web程序需要不同的日志记录方式,等等。基于此,本发明提供了一种可以满足不同Web程序需求的权限管理***,即通过对不同web程序的公共信息和扩展信息分别进行处理,通过预先设定的方式对所述的公共信息的进行处理,通过不同的配置文件对所述的扩展信息进行处理。
如图1所示,每一个web程序包括:管理模块和控制模块,所述管理模块包括用户管理、权限管理、用户与权限之间的关系管理和页面管理(图1中“页面”),所述控制模块包括访问控制和日志记录。其中,用户管理用于设定用户的信息;权限管理用于设定访问页面的不同权限来访问的不同资源,即设立权限与资源之间的匹配/对应关系;用户与权限之间的关系管理用于将用户与权限连接,即不同用户设置相同或不同的权限。如此,基于用户管理、权限管理及用户与权限之间的关系管理的设置,当用户与权限、权限与资源的关联关系确定后,就知道用户是否有权限能够访问对应资源。控制模块就是根据管理功能管理的信息,在用户进行资源访问的时候进行判断和控制。当然,在判断和控制动作进行之后,可能还要进行一些附加动作,比如记录日志等。
在现有技术中,如图1,不同Web程序由于用户模型各不相同,导致了需要开发不同的web权限管理。比如Web程序A的用户有用户名、密码、真实姓名、住址等信息;而Web程序B的用户有用户名、密码、手机号、工作单位等信息。一般的做法就是程序A的前台界面部分,显示出用户名、密码、真实姓名、住址等信息,后台程序部分也对用户名、密码、真实姓名、住址等信息进行处理;程序B的前台界面部分,显示出用户名、密码、手机号、工作单位等信息,后台程序部分也对用户名、密码、手机号、工作单位等信息进行处理。这样就意味着要分别针对程序A和程序B编写相应的前台界面和后台程序。
为了解决现有技术所带来的问题,参考图2,在本发明的第一优先实施例中,介绍了一种可复用的web权限管理***,其包括:管理模块、控制模块和存储模块;所述管理模块包括:用户管理模块、权限管理模块、关系管理模块和页面模块,所述控制模块包括访问控制模块和日志记录模块。
在本发明第一实施例中,针对Web程序的用户信息分为用户公共信息和用户扩展信息。用户公共信息是指不同Web程序用户所共有的属性/信息,比如用户名、密码;用户扩展信息是为了满足不同程序之间,用户不同的情况下的管理需求/信息,是某个Web程序用户可能具有的属性,比如真实姓名、住址、手机号、工作单位。用户公共信息预先设定,保存于存储模块中,比如存储模块的一个固定条目结构中(如数据库的横表);用户扩展信息通过用户属性配置文件进行定义,用户扩展信息由于个数不确定,保存于存储设备的一个非固定条目结构中(如数据库的纵表)。
基于处理用户信息的不同,所述用户管理模块包括用户公共信息处理模块和用户扩展信息处理模块,所述用户公共信息处理模块用于通过预先设定的方式对不同web程序的公共信息,比如用户名、密码,进行处理;用户扩展信息处理模块通过不同的配置文件对不同web程序的扩展信息进行处理。
所述存储模块用于存储所述的用户公共信息、用户扩展信息及用户配置文件。
通过将用户信息分为用户公共信息和用户扩展信息,并分别进行处理,使得不同的web程序可以复用。每一个web程序根据自身的需求,设定不同的用户模型。在上述例子中或一般情况下,用户模型的共同部分有用户名、密码等信息;不同部分对上例来说,程序A有真实姓名、住址等信息,程序B有手机号、工作单位等信息。那么在这个解决方案中,就在前台界面和后台程序中,先把用户名、密码等共同部分信息的显示和处理过程写好,然后在展示和处理过程之中,对用户配置文件进行解析并动态做出处理过程。
用户配置文件的一个具体例子如下:
<?xml version=″1.0″encoding=″UTF-8″?>
<list>
<userext name=″realname″text=″真实姓名″note=″操作员的真实姓名″type=″input″require=″true″/>
<userext name=″address″text=″住址″type=″input″/>
</list>
每个用户扩展信息是一个userext元素,name属性为扩展信息名称,text属性为扩展信息在界面上显示的中文名称,note为在界面上显示的提示信息,type为在界面上显示的控件类型,require为在界面上是否必须填写。
Web权限管理***在进行界面显示的时候,首先将用户公共信息显示出来,然后读取用户属性配置文件,得到所有userext元素即用户扩展信息,然后根据每个userext信息的属性值,得到该扩展属性在页面上应该如何显示,最后将该扩展信息显示出来。
在上述实施例中,基于用户扩展信息这一特定需求的不同,构造了一种web程序权限生成的方法实施例,在上述实施例的web权限管理***中,至少包括一表征用户公共信息的可执行程序,所述用户公共信息可执行程序不可被修改,以及,至少一表征用户扩展信息的配置文件,所述配置文件可被修改或配置,web权限管理***选择运行表征用户公共信息的可执行程序;选择运行表征用户扩展信息的配置文件,并基于特定需求(即用户扩展信息)修改或配置所述表征用户扩展信息的配置文件;合并所述至少一表征用户公共信息的可执行程序及修改或后配置后的所述表征用户扩展信息的配置文件,生成所述特定需求的web程序权限。
在现有技术中,不同的Web程序之间的页面风格是有所不同的,为了实现权限管理***的管理功能页面与整个web程序页面风格的统一,通过预先设定结构化的页面处理页面公共信息,通过样式配置文件根据不同web程序的需要定义所述的页面扩展信息。
参考图3,在本发明的第二优先实施例中,介绍了一种可复用的web权限管理***,其包括:管理模块、控制模块和存储模块;所述管理模块包括:用户管理模块、权限管理模块、关系管理模块和页面模块,所述控制模块包括访问控制模块和日志记录模块。页面模块分为HTML模块和样式配置CSS模块。存储模块用于存储HTML页面及样式配置文件。
在HTML中,以结构化的方式编写代码,如内容为一组权限,包括权限1,到权限9,ul表示项目组,li表示单个项目,则代码如下:
<ul>
<li>权限1</li>
<li>权限2</li>
<li>权限3</li>
<li>权限4</li>
<li>权限5</li>
<li>权限6</li>
<li>权限7</li>
<li>权限8</li>
<li>权限9</li>
</ul>
然后,通过样式配置文件,根据各页面的特点,在公共页面结构的基础上,实现各页面的特色,如要将其表现为表格的样子。页面的布局和样式完全通过样式配置文件(CSS)来实现,CSS是一个非常成熟的标准,不同web程序遵守这一标准来配置即可。使用本方法的Web程序可以根据自身页面的整体风格,根据CSS语法自行编写一个文件,然后在文件***中覆盖原来的页面文件即可。
在上述实施例中,基于页面扩展信息这一特定需求的不同,构造了一种web程序权限生成的方法实施例,在上述实施例的web权限管理***中,至少包括一表征页面公共信息的可执行程序,所述页面公共信息可执行程序不可被修改,以及,至少一表征页面扩展信息的配置文件,所述配置文件可被修改或配置,web权限管理***选择运行表征页面公共信息的可执行程序;选择运行表征页面扩展信息的配置文件,并基于特定需求(即页面扩展信息)修改或配置所述表征页面扩展信息的配置文件;合并所述至少一表征页面公共信息的可执行程序及修改或后配置后的所述表征页面扩展信息的配置文件,生成所述特定需求的web程序权限。这里的“合并”包括覆盖、替换等意思。
在现有技术中,不同web程序的访问规则有可能不同,例如Web程序A的访问规则为用户具有访问资源所需要的权限,而且访问时间必须在中午12点以后,才允许用户访问;而Web程序B的访问规则为用户具有访问资源所需要的权限,而且用户手机号必须正确填写,才允许用户访问。这样只能分别编制两个web程序。
为了解决现有技术所带来的问题,参考图4,在本发明的第三优先实施例中,介绍了一种可复用的web权限管理***,其包括:管理模块、控制模块和存储模块;所述管理模块包括:用户管理模块、权限管理模块、关系管理模块和页面模块,所述控制模块包括访问控制模块和日志记录模块。
在本实施例中,看出Web程序A和Web程序B都有“用户具有访问资源所需要的权限”这一规则,这一规则是在访问控制模块中设定的,当用户输入用户信息时,访问控制模块根据设定的规则,通过比较用户输入的信息与web程序中预存的用户、权限的关系,得出用户是否具有访问资源所需要的权限。但两个web程序又各有一个自己的特殊规则,这样既需要分别开发两个web程序以满足需求。针对不同web程序的需求,设定公共访问规则和扩展访问规则,“用户具有访问资源所需要的权限”就属于公共访问规则,各自的规则就属于扩展访问规则,扩展访问规则可由配置文件进行配置。本实施例中,访问控制过程通过***实现。从存储设备中取得访问控制过程所需的信息,并依次传递给***,***分别根据一定的控制访问规则进行判断。对于普遍性的控制访问规则,即公共访问规则,如“用户具有访问资源所需要的权限”,可以通过程序预先设定满足条件的公共***;通过扩展***,允许用户创建自己的规则,即扩展访问规则。扩展***的一个具体例子如下:
<property name=″interceptors″>
<list>
<bean class=″com.zte.common.right.interceptor.CheckRightInterceptor″/>
<bean class=″com.zte.common.right.interceptor.Clock12Interceptor″/>
</list>
</property>
所有的规则(即***)配置在list元素内,每个规则配置一个bean元素,属性class即规则(***)的类名。
存储模块用于存储预设的公共***及***配置文件。用户通过在扩展***中根据自己的需求编写并配置不同的访问规则,即可实现不同的访问规则设定。
在上述实施例中,基于扩展访问规则这一特定需求的不同,构造了一种web程序权限生成的方法实施例,在上述实施例的web权限管理***中,至少包括一表征公共访问规则的可执行程序,所述公共访问规则可执行程序不可被修改,以及,至少一表征扩展访问规则的配置文件,所述配置文件可被修改或配置,web权限管理***选择运行表征公共访问规则的可执行程序;选择运行表征扩展访问规则的配置文件,并基于特定需求(即扩展访问规则)修改或配置所述表征扩展访问规则的配置文件;合并所述至少一表征公共访问规则的可执行程序及修改或后配置后的所述表征扩展访问规则的配置文件,生成所述特定需求的web程序权限。这里的“合并”包括覆盖、替换等意思。
当然,在访问控制进行之后,可能会有一些附加动作,如记录日志是几乎每个Web程序的权限管理都要做的工作等。目前面临的问题就是不同的Web程序的日志记录方式和格式各有不同。如Web程序A要把访问控制结果记录在文件中,格式为“时间-访问者-控制结果”;而Web程序B要把访问控制结果记录在数据库中,格式为“访问者手机号|访问资源|控制结果|访问失败原因”。所以如果用通常方式,将访问控制结果的记录日志方式直接写在控制模块中,就满足不了不同Web程序的日志记录要求。
为了解决现有技术所带来的问题,参考图5,在本发明的第四优先实施例中,介绍了一种可复用的web权限管理***,其包括:管理模块、控制模块和存储模块;所述管理模块包括:用户管理模块、权限管理模块、关系管理模块和页面模块,所述控制模块包括访问控制模块和日志记录模块。
本实施例采用的解决方案是通过预设一个公共***,并提供扩展监控器配置文件,Web程序的管理者通过修改扩展监控器配置文件来设定自己的***,并覆盖原来的公共***。本实施例中扩展监控器配置文件提供了一个接口格式并指定了扩展***的位置,规定了Web程序的管理者在修改扩展监控器配置文件时按照一定的格式。
在上述实施例中,另一种实现方式为,可复用的web权限管理***中不含有预设***,只提供***配置文件,Web程序的管理者通过修改扩展监控器配置文件来设定自己的***,作为web程序的***。
存储模块用于存储预设的***及***配置文件。用户通过在***配置文件中根据自己的需求编写并配置不同的监听文件,即可实现不同的日志记录方式。
以上各实施例分别从不同角度解决web程序复用存在的问题,各实施例可以任意组合,满足不同web程序的需求。如图6所示的另一实施例,包括用户管理模块,其中,用户公共信息处理模块通过在***中预先定义的方式设定用户的公共信息,用户扩展信息处理模块通过用户配置文件处理用户的扩展信息;页面公共信息处理模块在***中预先定义结构化的页面公共信息,页面扩展信息处理模块通过样式配置文件设定不同页面格式;访问控制模块根据访问规则的不同分为公共***处理模块和扩展***处理模块,公共***处理模块预先在***中设定一般的访问规则,扩展***处理模块通过规则配置文件设定满足不同web程序需求的访问规则;日志记录模块通过在日志记录配置文件中根据不同web程序的需要设定事件和***;存储模块用于存储预先设定的信息及不同的配置文件。
如图6所示,Web程序开发者在使用本web权限管理***时,本***预先设定的公共信息以代码库和页面文件的提供给待开发的web程序;对于不同web程序的不同需求,如用户类型的不同、页面风格的不同、访问规则的不同及日志记录方式的不同,则通过提供给开发者相应的配置文件,开发者自行编写配置文件,替换原有信息或组合原有信息,形成满足不同需求的web权限管理***。图6是上述实施例的结合。
本发明还提供了另一实施例,用于用户访问上述实施例的web权限管理***时的访问方法。如图7所示,当用户访问web程序资源时,输入浏览请求方的用户信息,所述用户信息至少包括公共信息和扩展信息;上述各实施例web程序权限管理***至少包括至少一表征公共信息访问控制的的公共访问控制模块、至少一表征扩展信息访问控制的扩展访问控制模块,以及存储有预设公共信息及扩展信息的存储模块,其中,所述扩展信息基于不同需求可被修改或配置,所述方法包括:
公共访问控制模块自存储单元获取预设公共信息,并对比所述用户信息中的公共信息,以判断是否有权限访问;
扩展访问控制模块自存储单元获取预设扩展信息,并对比所述用户信息中的扩展信息,以判断是否有权限访问;
在公共访问控制模块和扩展访问控制模块判断有权限后,反馈web程序浏览结果至所述请求方。
请求方在访问之后,web程序的控制模块将访问结果告知***,***生成相应的日志记录。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种可实现web程序权限复用的***,其特征在于,所述***至少包括一表征公共信息的执行模块,所述的公共信息被预先设定,以及,至少一表征扩展信息的配置模块,所述的扩展信息根据用户的需求在所述的配置模块进行设定。
2.如权利要求1所述的***,其特征在于,所述的至少一表征公共信息的执行模块是用户公共信息执行模块、或/和页面公共信息执行模块、或/和公共访问规则执行模块、或/和公共***执行模块。
3.如权利要求2所述的***,其特征在于,所述的至少一表征扩展信息的配置模块对应为用户扩展信息配置模块、或/和页面扩展信息配置模块、或/和扩展访问规则配置模块、或/和扩展***执行模块。
4.如权利要求2或3所述的***,其特征在于,所述的用户公共信息以固定条目结构的方式存储,所述的用户扩展信息以非固定条目结构的方式存储。
5.一种web程序权限生成方法,用以在一预设web程序权限管理***中基于至少一特定需求生成web程序权限,所述预设web程序权限管理***至少包括至少一表征公共信息的可执行程序,所述可执行程序不可被修改,以及,至少一表征扩展信息的配置文件,所述配置文件可被修改或配置,所述方法包括:
选择所述至少一表征公共信息的可执行程序;
选择所述至少一表征扩展信息的配置文件,并基于所述至少一特定需求修改或配置所述表征扩展信息的配置文件;
根据所述至少一表征公共信息的可执行程序及修改或后配置后的所述表征扩展信息的配置文件,生成所述特定需求的web程序权限。
6.如权利要求5所述的生成方法,其特征在于,所述的公共信息的可执行程序是用户公共信息的可执行程序、或/和页面公共信息的可执行程序、或/和公共访问规则的可执行程序、或/和公共***执行程序,对应的,所述的扩展信息的配置文件是用户扩展信息配置文件、或/和页面扩展信息配置文件、或/和扩展访问规则配置文件、或/和扩展***执行程序。
7.如权利要求5或6所述的生成方法,其特征在于,所述的根据所述至少一表征公共信息的可执行程序及修改或后配置后的所述表征扩展信息的配置文件,具体为:解析所述表征扩展信息的配置文件,合并所述的解析后的配置文件与所述的公共信息的可执行程序。
8.如权利要求5或6所述的生成方法,其特征在于,所述的根据所述至少一表征公共信息的可执行程序及修改或后配置后的所述表征扩展信息的配置文件,具体为:解析所述表征扩展信息的配置文件,将所述的解析后的配置文件替换所述的公共信息的可执行程序。
9.一种web程序访问方法,用以基于一预设web程序权限管理***访问web程序,所述预设web程序权限管理***至少包括至少一表征公共信息访问控制的的公共访问控制模块、至少一表征扩展信息访问控制的扩展访问控制模块,以及存储有预设公共信息及拓展信息的存储模块,其中,所述扩展信息基于不同需求可被修改或配置,所述方法包括:
获取web程序浏览请求方的用户信息,所述用户信息至少包括用户公共信息和用户扩展信息;
公共访问控制模块自存储单元获取预设公共信息,并对比所述用户公共信息,以判断是否有权限访问;
扩展访问控制模块自存储单元获取预设扩展信息,并对比所述用户扩展信息,以判断是否有权限访问;
在公共访问控制模块和扩展访问控制模块判断有权限后,反馈web程序浏览结果至所述请求方。
10.如权利要求9所述的访问方法,其特征在于,所述请求方访问之后,所述的web程序根据访问结果生成访问日志,所述的访问日志由扩展***生成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101091897A CN101989197A (zh) | 2009-07-31 | 2009-07-31 | 一种可实现web程序权限复用的***及生成和访问此程序的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101091897A CN101989197A (zh) | 2009-07-31 | 2009-07-31 | 一种可实现web程序权限复用的***及生成和访问此程序的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101989197A true CN101989197A (zh) | 2011-03-23 |
Family
ID=43745750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101091897A Pending CN101989197A (zh) | 2009-07-31 | 2009-07-31 | 一种可实现web程序权限复用的***及生成和访问此程序的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101989197A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107431721A (zh) * | 2014-09-24 | 2017-12-01 | 甲骨文国际公司 | 划分用于不同电子设备的应用分发 |
CN107450923A (zh) * | 2017-07-28 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种定制基线分离的程序实现方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1437361A (zh) * | 2002-02-07 | 2003-08-20 | 华为技术有限公司 | 基于网络地址的网络访问控制的方法 |
CN1552021A (zh) * | 2001-03-14 | 2004-12-01 | �����깫˾ | 用于用户概况表管理的接入控制协议 |
CN1627683A (zh) * | 2003-12-09 | 2005-06-15 | 鸿富锦精密工业(深圳)有限公司 | 单一认证授权管理***及方法 |
US20050188420A1 (en) * | 2004-02-19 | 2005-08-25 | International Business Machines Corporation | Architecture and design for central authentication and authorization in an on-demand utility environment |
-
2009
- 2009-07-31 CN CN2009101091897A patent/CN101989197A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1552021A (zh) * | 2001-03-14 | 2004-12-01 | �����깫˾ | 用于用户概况表管理的接入控制协议 |
CN1437361A (zh) * | 2002-02-07 | 2003-08-20 | 华为技术有限公司 | 基于网络地址的网络访问控制的方法 |
CN1627683A (zh) * | 2003-12-09 | 2005-06-15 | 鸿富锦精密工业(深圳)有限公司 | 单一认证授权管理***及方法 |
US20050188420A1 (en) * | 2004-02-19 | 2005-08-25 | International Business Machines Corporation | Architecture and design for central authentication and authorization in an on-demand utility environment |
Non-Patent Citations (1)
Title |
---|
丁仲等: "用于RBAC权限管理的面向对象框架", 《计算机工程与应用》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107431721A (zh) * | 2014-09-24 | 2017-12-01 | 甲骨文国际公司 | 划分用于不同电子设备的应用分发 |
CN107431721B (zh) * | 2014-09-24 | 2021-07-23 | 甲骨文国际公司 | 划分用于不同电子设备的应用分发的方法、***和介质 |
US11089474B2 (en) | 2014-09-24 | 2021-08-10 | Oracle International Corporation | Unified provisioning of applications on devices in an enterprise system |
CN107450923A (zh) * | 2017-07-28 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种定制基线分离的程序实现方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109062567B (zh) | 基于b/s结构的信息管理***快速开发平台 | |
Miñón et al. | An approach to the integration of accessibility requirements into a user interface development method | |
CN102187314B (zh) | 生成适用于数据集的资源脚本的方法和*** | |
CN106682028A (zh) | 获取网页应用的方法、装置及*** | |
US20070067338A1 (en) | System for supporting introduction/operation of enterprise resource planning software | |
CN101583938A (zh) | 用于万维网络社区和万维网络应用的转换数据的***和方法 | |
CN103455749B (zh) | 协作***、其协作方法以及信息处理*** | |
CN113849156B (zh) | OpenHarmony操作***应用的无代码智能开发***及其使用方法 | |
WO2014045826A1 (ja) | Webサーバシステム、辞書システム、辞書呼び出し方法、画面コントロール表示方法、およびデモアプリケーション生成方法 | |
CN109376316A (zh) | 动态加载路由的方法、***和服务器 | |
US20170249170A1 (en) | Home system establishing method | |
CN101902492A (zh) | Web Service服务器、网站建设方法及信息交互方法 | |
JP5530173B2 (ja) | 組織構造管理ディレクトリを備えたディレクトリシステム及びそのプログラム | |
CN112579929A (zh) | 一种可视化区块链浏览器页面构建方法及装置 | |
CN101989197A (zh) | 一种可实现web程序权限复用的***及生成和访问此程序的方法 | |
CN114995717B (zh) | 一种多前端中台管理方法及*** | |
CN106227517A (zh) | 原生移动app软件自动生成方法和设备 | |
Yahyaoui et al. | A synergy between context-aware policies and AOP to achieve highly adaptable Web services | |
JP4509671B2 (ja) | 文書編集方法及び文書編集システム | |
US9529900B2 (en) | Visual interface browser | |
JP2006285714A (ja) | ウェブコンテンツ閲覧・編集システム、ウェブコンテンツ閲覧・編集方法およびウェブコンテンツ閲覧・編集用プログラム | |
US8364699B2 (en) | Commodities framework | |
Penberthy | Exam Ref 70-486 Developing ASP. NET MVC 4 Web Applications (MCSD): Developing ASP. NET MVC 4 Web Applications | |
KR100798147B1 (ko) | 표준 항목 리포지터리 기반의 화면간 자동 데이터 전송시스템 및 그 방법 | |
JP6128503B1 (ja) | 電子マニュアルに関連するサービスを提供するためのプログラム、サーバおよびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110323 |