CN107341388A - 访问权限控制方法和装置 - Google Patents
访问权限控制方法和装置 Download PDFInfo
- Publication number
- CN107341388A CN107341388A CN201710465938.4A CN201710465938A CN107341388A CN 107341388 A CN107341388 A CN 107341388A CN 201710465938 A CN201710465938 A CN 201710465938A CN 107341388 A CN107341388 A CN 107341388A
- Authority
- CN
- China
- Prior art keywords
- page
- control element
- user terminal
- control
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种访问权限控制方法和装置,其中,方法包括:接收用户端发送的用于访问页面的请求,提取页面中的控件元素,根据用户端的页面权限数据,对页面中的控件元素进行访问权限控制,以得到授权后的页面,向用户端发送授权后的页面。由于页面权限授权过程是在后台完成的,发送至用户端的页面已经是授权后的页面,从而可以避免将页面权限数据暴露给用户端,解决了现有技术中页面元素容易泄露导致安全性较低的技术问题。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种访问权限控制方法和装置。
背景技术
页面的访问权限控制,也称为页面授权,是指针对页面控件元素的访问权限控制。通过访问权限控制,可以控制页面控件元素在前端是否可用或者可见。现有技术中的访问权限控制,往往是从后端获取权限数据,从而在前端依据授权数据,对页面元素进行访问权限控制,进而对授权后的页面进行渲染等步骤。
现有技术中的这种方式,由于在前端执行访问权限控制时,存在页面元素泄露的风险,从而导致原本不可用或不可见的页面元素被篡改为可用或可见,安全性不高。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种访问权限控制方法,以解决现有技术中页面权限授权过程中,页面元素容易泄露导致安全性较低的技术问题。
本发明的第二个目的在于提出一种访问权限控制装置。
本发明的第三个目的在于提出一种计算机设备装置。
本发明的第四个目的在于提出一种非临时性计算机可读存储介质。
本发明的第五个目的在于提出一种计算机程序产品。
为达上述目的,本发明第一方面实施例提出了一种访问权限控制方法,包括以下步骤:
当用户端请求访问页面时,提取所述页面中的控件元素;
根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,以得到授权后的页面;
向所述用户端发送所述授权后的页面。
作为本发明第一方面的第一种可能的实现方式,所述根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,包括:
根据所述用户端的页面权限数据,修改所述页面中的控件元素的文档对象模型dom结构。
作为本发明第一方面的第二种可能的实现方式,所述根据所述用户端的页面权限数据,修改所述页面中的控件元素的文档对象模型dom结构,包括:
遍历所述页面中的控件元素;
针对每一个所述控件元素,根据所述控件元素的标识,查询所述页面权限数据,以确定所述标识对应的权限;所述权限包括只读和/或隐藏;
根据查询到的权限修改所述控件元素的dom结构。
作为本发明第一方面的第三种可能的实现方式,所述根据查询到的权限修改所述控件元素的dom结构,包括:
若查询到的权限为只读,在所述控件元素的dom结构中增加不可用属性;
若查询到的权限为隐藏,删除所述控件元素的dom结构。
作为本发明第一方面的第四种可能的实现方式,所述页面具有taglib标签,所述提取所述页面中的控件元素,包括:
根据Web.XML所引入的tld文件,识别所述tld文件中记载的URL是否与所述taglib标签中的URL一致;
当所述tld文件中记载的URL与所述taglib标签中的URL一致时,读取所述tld文件中JAVA类路径;
采用所述JAVA类路径下的方法,提取所述页面中具有tag标签的控件元素,以对所述tag标签内部的body体进行解析得到所述控件元素的dom结构。
本发明实施例的访问权限控制方法,接收用户端发送的用于访问页面的请求,提取页面中的控件元素,根据用户端的页面权限数据,对页面中的控件元素进行访问权限控制,以得到授权后的页面,向用户端发送授权后的页面。由于页面权限授权过程是在后台完成的,发送至用户端的页面已经是授权后的页面,从而可以避免将页面权限数据暴露给用户端,解决了现有技术中页面元素容易泄露导致安全性较低的技术问题。
为达上述目的,本发明第二方面实施例提出了一种访问权限控制装置,包括:
提取模块,用于当用户端请求访问页面时,提取所述页面中的控件元素;
控制模块,用于根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,以得到授权后的页面;
发送模块,用于向所述用户端发送所述授权后的页面。
作为本发明第二方面的第一种可能的实现方式,所述控制模块,包括:
根据所述用户端的页面权限数据,修改所述页面中的控件元素的文档对象模型dom结构。
作为本发明第二方面的第二种可能的实现方式,所述控制模块,包括:
查询单元,用于遍历所述页面中的控件元素;针对每一个所述控件元素,根据所述控件元素的标识,查询所述页面权限数据,以确定所述标识对应的权限;所述权限包括只读和/或隐藏;
修改单元,用于根据查询到的权限修改所述控件元素的dom结构。
作为本发明第二方面的第三种可能的实现方式,所述修改单元,具体用于:
若查询到的权限为只读,在所述控件元素的dom结构中增加不可用属性;
若查询到的权限为隐藏,删除所述控件元素的dom结构。
作为本发明第二方面的第四种可能的实现方式,所述页面具有taglib标签,所述提取模块,包括:
识别单元,用于根据Web.XML所引入的tld文件,识别所述tld文件中记载的URL是否与所述taglib标签中的URL一致;
读取单元,用于当所述tld文件中记载的URL与所述taglib标签中的URL一致时,读取所述tld文件中JAVA类路径;
提取单元,用于采用所述JAVA类路径下的方法,提取所述页面中具有tag标签的控件元素,以对所述tag标签内部的body体进行解析得到所述控件元素的dom结构。
本发明实施例的访问权限控制装置,接收用户端发送的用于访问页面的请求,提取页面中的控件元素,根据用户端的页面权限数据,对页面中的控件元素进行访问权限控制,以得到授权后的页面,向用户端发送授权后的页面。由于页面权限授权过程是在后台完成的,发送至用户端的页面已经是授权后的页面,从而可以避免将页面权限数据暴露给用户端,解决了现有技术中页面元素容易泄露导致安全性较低的技术问题。
为达上述目的,本发明第三方面实施例提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现上述访问权限控制方法的步骤。
为达上述目的,本发明第四方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述访问权限控制方法的步骤。
为达上述目的,本发明第四方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,实现上述访问权限控制方法的步骤。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例所提供的一种访问权限控制方法的流程示意图;
图2为本发明实施例提供的另一种访问权限控制方法的流程示意图;
图3为tld文件部分代码示意图;
图4为过滤器所执行方法的流程示意图;
图5为本发明实施例提供的一种访问权限控制装置的结构示意图;
图6为本发明实施例所提供的另一种访问权限控制装置的结构示意图;以及
图7为计算机设备的框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的访问权限控制方法和装置。
图1为本发明实施例所提供的一种访问权限控制方法的流程示意图,本实施例所提供的方法,可以由后台服务器执行,如图1所示,访问权限控制方法包括以下步骤:
步骤101,当用户端请求访问页面时,提取所述页面中的控件元素。
具体地,该页面可以为JAVA服务器页面(JAVA Server Pages,JSP)也可以为超文本标记语言(HyperText Markup Language,HTML)页面。
作为一种可能的实现方式,该页面为JSP页面,JSP是在HTML文件中***JAVA程序段和tag标签形成的一种页面。页面可以配置标签库(taglib)标签,另外,页面中的控件元素既可以包括头(head)和内容(body)体等,也可以包括tag标签。
因此,可以首先在Web.XML引入tld文件,tld文件包括声明的统一资源定位符(Uniform Resoure Locator,URL),以及用于提取控件元素的JAVA类路径。进而可以在待授权的页面中配置taglib标签,同时在页面body元素的里层增加相应的tag标签,以便对控件元素进行提取。其中,taglib标签可以通过指令:<%@taglib%>声明该页面使用了自定义的tag标签。在配置taglib标签时,taglib标签中需要配置一个URL,该URL应当与tld文件中声明的URL一致。
在接收到用户端发送的用于访问页面的请求后,可以通过提取页面中具有tag标签的控件元素,以对tag标签所包住的body体进行解析得到控件元素的dom结构。其中,dom结构通常是一种树形结构,用于表征文档对象之间的结构关系。dom结构使得页面能够动态地变化,例如,可以显示或隐藏一个元素。
具体地,可以根据Web.XML所引入的tld文件,识别tld文件中记载的URL是否与taglib标签中的URL一致。当tld文件中记载的URL与taglib标签中的URL一致时,读取tld文件中JAVA类路径,并根据JAVA类路径运行相应方法,通过该方法提取页面中具有tag标签的控件元素,以对tag标签内部的body体进行解析得到控件元素的dom结构。
步骤102,根据用户端的页面权限数据,对页面中的控件元素进行访问权限控制,以得到授权后的页面。
具体地,根据用户端的页面权限数据,修改页面中的控件元素的文档对象模型dom结构。具体来说,遍历页面中的控件元素。针对每一个所述控件元素,根据所述控件元素的标识,查询所述页面权限数据,以确定所述标识对应的权限;所述权限包括只读和/或隐藏。根据查询到的权限修改控件元素的dom结构。
具体来说:若查询到的权限为只读,在所述控件元素的dom结构中增加不可用属性;若查询到的权限为隐藏,删除所述控件元素的dom结构。
步骤103,向用户端发送授权后的页面。
具体地,向用户端发送的授权后的页面内,针对只读权限的控件元素,dom结构中包含有不可用属性,而隐藏权限的控件元素已完全不存在相应的dom结构,从而通过用户端是无法通过篡改权限恢复隐藏权限的控件元素的,提高了安全性。另外,由于授权是在后端服务器执行,前端用户端不具有页面权限数据,在一定程度上避免了由于对页面权限数据进行篡改导致的安全风险。
需要说明的是,本实施例应用于非JSP页面时,服务器中的过滤器在获取到页面的全部dom元素之后,可以通过修改dom元素修改页面权限。因此,本实施例所提供的方法,同样适用于HTML等非JSP页面。例如:针对HTML页面,由过滤器获取页面全部内容,使用本实施例中的方法进行页面权限过滤,将修改后的dom发送至前端用户端进行页面显示。
本实施例中,后台服务器接收用户端发送的用于访问页面的请求之后,提取页面中的控件元素,根据用户端的页面权限数据,对页面中的控件元素进行访问权限控制,以得到授权后的页面,向用户端发送授权后的页面。由于页面权限授权过程是在后台服务器完成的,发送至用户端的页面已经是授权后的页面,从而可以避免将页面权限数据暴露给用户端,解决了现有技术中页面元素容易泄露导致安全性较低的技术问题。
为了清楚说明上一实施例,本实施例提供了另一种访问权限控制方法,为了清楚说明图2为本发明实施例提供的另一种访问权限控制方法的流程示意图,如图2所示本实施中分别涉及前端用户端和后台服务器。
步骤201,服务器对页面进行配置。
具体地,本实施例中的页面具体为JSP页面,页面配置有taglib标签,同时,页面的控件元素中,增加相应的tag标签,以包住相应的body体。该页面内,需要进行页面授权的控件元素配置身份标识(identification,ID)属性。
例如,taglib配置具体为:
<%@taglib uri="http://unieap.neusoft.com/techcomp/security"prefix="security"%>
又例如,tag标签配置具体为:
其中,<security:auth>和</security:auth>为tag标签,tag标签之间所包住的部分为body体。
步骤202,用户端访问页面发送请求,后台服务器的过滤器拦截所请求的页面。
具体地,后台服务器根据页面的taglib标签中的URL,查询图3中tld文件,以确定taglib标签中的URL与tld文件中的URL(即图3中第一个框内部分)是否匹配,若匹配查询所需JAVA类的路径(即图3中第二个框内部分),以执行相应方法,例如AuthorityTag类的doEndTag方法,实现针对控件元素的提取。
步骤203,过滤器提取页面的全部控件元素,解析得到控件元素的dom结构。
其中,提取到的页面的全部控件元素,也就是页面实际显示的内容。
具体地,针对每一个控件元素来说,由于tag标签已经包住了body体,也就是控件元素的页面内容。为了清楚说明过滤器所执行的方法,图4为过滤器所执行方法的流程示意图,如图4所示,过滤器通过对tag标签包住的body体进行XML解析,得到该控件元素的dom结构。
步骤204,过滤器从缓存中获取用户端登录用户在当前页面下的页面权限数据。
具体地,过滤器遍历页面body元素中的控件元素,针对每一个所述控件元素,根据所述控件元素的ID属性,查询所述页面权限数据,以确定所述标识对应的权限。其中,权限包括只读和/或隐藏。
步骤205,根据查询到的权限修改控件元素的dom结构。
具体地,若查询到的权限为只读,在所述控件元素的dom结构中增加不可用属性;若查询到的权限为隐藏,删除所述控件元素的dom结构。
步骤206,将经过修改后dom结构的页面发送至用户端进行显示。
本实施例中,接收用户端发送的用于访问页面的请求,提取页面中的控件元素,根据用户端的页面权限数据,对页面中的控件元素进行访问权限控制,以得到授权后的页面,向用户端发送授权后的页面。由于页面权限授权过程是在后台完成的,发送至用户端的页面已经是授权后的页面,从而可以避免将页面权限数据暴露给用户端,解决了现有技术中页面元素容易泄露导致安全性较低的技术问题。
为了实现上述实施例,本发明还提出一种访问权限控制装置。
图5为本发明实施例提供的一种访问权限控制装置的结构示意图。
如图5所示,该访问权限控制装置包括:提取模块31、控制模块32和发送模块33。
提取模块31,用于当用户端请求访问页面时,提取所述页面中的控件元素。
控制模块32,用于根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,以得到授权后的页面。
具体地,控制模块32具体用于根据所述用户端的页面权限数据,修改所述页面中的控件元素的文档对象模型dom结构。
发送模块33,用于向所述用户端发送所述授权后的页面。
需要说明的是,前述对方法实施例的解释说明也适用于该实施例的装置,此处不再赘述。
基于上述实施例,本发明实施例还提供了一种访问权限控制装置的可能的实现方式,图6为本发明实施例所提供的另一种访问权限控制装置的结构示意图,如图6所示,在上一实施例提供的图5的基础上,访问权限控制装置中的控制模块32,包括:查询单元321和修改单元322。
查询单元321,用于遍历所述页面中的控件元素;针对每一个所述控件元素,根据所述控件元素的标识,查询所述页面权限数据,以确定所述标识对应的权限。
其中,权限包括只读和/或隐藏。
修改单元322,用于根据查询到的权限修改所述控件元素的dom结构。
其中,修改单元322,具体用于:若查询到的权限为只读,在所述控件元素的dom结构中增加不可用属性;若查询到的权限为隐藏,删除所述控件元素的dom结构。
进一步,页面具有taglib标签,所述提取模块31,包括:识别单元311、读取单元312和提取单元313。
识别单元311,用于根据Web.XML所引入的tld文件,识别所述tld文件中记载的URL是否与所述taglib标签中的URL一致。
读取单元312,用于当所述tld文件中记载的URL与所述taglib标签中的URL一致时,读取所述tld文件中JAVA类路径。
提取单元313,用于采用所述JAVA类路径下的方法,提取所述页面中具有tag标签的控件元素,以对所述tag标签内部的body体进行解析得到所述控件元素的dom结构。
本发明实施例中,通过接收用户端发送的用于访问页面的请求,提取页面中的控件元素,根据用户端的页面权限数据,对页面中的控件元素进行访问权限控制,以得到授权后的页面,向用户端发送授权后的页面。由于页面权限授权过程是在后台完成的,发送至用户端的页面已经是授权后的页面,从而可以避免将页面权限数据暴露给用户端,解决了现有技术中页面元素容易泄露导致安全性较低的技术问题。
为了实现上述实施例,本发明还提出一种计算机设备,包括:处理器,以及用于存储所述处理器可执行指令的存储器。
其中,处理器被配置为:
当用户端请求访问页面时,提取所述页面中的控件元素;
根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,以得到授权后的页面;
向所述用户端发送所述授权后的页面。
为了实现上述实施例,本发明还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如下访问权限控制方法:
当用户端请求访问页面时,提取所述页面中的控件元素;
根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,以得到授权后的页面;
向所述用户端发送所述授权后的页面。
为了实现上述实施例,本发明还提出一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,执行如下访问权限控制方法:
当用户端请求访问页面时,提取所述页面中的控件元素;
根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,以得到授权后的页面;
向所述用户端发送所述授权后的页面。
图7示出了适于用来实现本申请实施方式的示例性计算机设备的框图。图7显示的计算机设备12仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及***组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
计算机设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)50和/或高速缓存存储器52。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***54可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read OnlyMemory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机***/服务器12交互的设备通信,和/或与使得该计算机***/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(Local AreaNetwork;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的访问权限控制方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种访问权限控制方法,其特征在于,包括以下步骤:
当用户端请求访问页面时,提取所述页面中的控件元素;
根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,以得到授权后的页面;
向所述用户端发送所述授权后的页面。
2.根据权利要求1所述的访问权限控制方法,其特征在于,所述根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,包括:
根据所述用户端的页面权限数据,修改所述页面中的控件元素的文档对象模型dom结构。
3.根据权利要求2所述的访问权限控制方法,其特征在于,所述根据所述用户端的页面权限数据,修改所述页面中的控件元素的文档对象模型dom结构,包括:
遍历所述页面中的控件元素;
针对每一个所述控件元素,根据所述控件元素的标识,查询所述页面权限数据,以确定所述标识对应的权限;所述权限包括只读和/或隐藏;
根据查询到的权限修改所述控件元素的dom结构。
4.根据权利要求3所述的访问权限控制方法,其特征在于,所述根据查询到的权限修改所述控件元素的dom结构,包括:
若查询到的权限为只读,在所述控件元素的dom结构中增加不可用属性;
若查询到的权限为隐藏,删除所述控件元素的dom结构。
5.根据权利要求1-4任一项所述的访问权限控制方法,其特征在于,所述页面具有taglib标签,所述提取所述页面中的控件元素,包括:
根据Web.XML所引入的tld文件,识别所述tld文件中记载的统一资源定位符URL是否与所述taglib标签中的URL一致;
当所述tld文件中记载的URL与所述taglib标签中的URL一致时,读取所述tld文件中JAVA类路径;
采用所述JAVA类路径下的方法,提取所述页面中具有tag标签的控件元素,以对所述tag标签内部的body体进行解析得到所述控件元素的dom结构。
6.一种访问权限控制装置,其特征在于,包括:
提取模块,用于当用户端请求访问页面时,提取所述页面中的控件元素;
控制模块,用于根据所述用户端的页面权限数据,对所述页面中的控件元素进行访问权限控制,以得到授权后的页面;
发送模块,用于向所述用户端发送所述授权后的页面。
7.根据权利要求6所述的访问权限控制装置,其特征在于,所述控制模块,具体用于:
根据所述用户端的页面权限数据,修改所述页面中的控件元素的文档对象模型dom结构。
8.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时,实现如权利要求1-5中任一所述的访问权限控制方法。
9.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的访问权限控制方法。
10.一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,执行如权利要求1-5中任一所述的访问权限控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710465938.4A CN107341388A (zh) | 2017-06-19 | 2017-06-19 | 访问权限控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710465938.4A CN107341388A (zh) | 2017-06-19 | 2017-06-19 | 访问权限控制方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107341388A true CN107341388A (zh) | 2017-11-10 |
Family
ID=60221339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710465938.4A Pending CN107341388A (zh) | 2017-06-19 | 2017-06-19 | 访问权限控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107341388A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109871210A (zh) * | 2019-01-17 | 2019-06-11 | 平安城市建设科技(深圳)有限公司 | 网页元素修改方法、装置、设备及存储介质 |
CN110442812A (zh) * | 2019-05-10 | 2019-11-12 | 平安科技(深圳)有限公司 | 前台页面的权限控制方法和*** |
CN110688167A (zh) * | 2018-07-04 | 2020-01-14 | 中国电信股份有限公司 | 功能链接集中生成方法和装置、计算机可读存储介质 |
CN110830569A (zh) * | 2019-11-01 | 2020-02-21 | 国云科技股份有限公司 | 一种基于多云管理平台的页面权限访问层级控制方法 |
WO2020135583A1 (zh) * | 2018-12-29 | 2020-07-02 | 北京辰安科技股份有限公司 | 处理前端页面的权限控制方法及装置 |
CN113360813A (zh) * | 2020-03-02 | 2021-09-07 | 深圳中广核工程设计有限公司 | 核电设计生产管理平台的数据交互方法、装置、设备及存储介质 |
CN113641939A (zh) * | 2021-08-19 | 2021-11-12 | 阿里巴巴(中国)有限公司 | 数据安全处理方法、浏览器***、电子设备及存储介质 |
CN114020992A (zh) * | 2021-11-09 | 2022-02-08 | 北京百度网讯科技有限公司 | 页面封禁方法、装置、***、客户端和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138650A1 (en) * | 2003-12-19 | 2005-06-23 | Lenny Hon | Method and system for creating and providing a multi-tier networked service |
CN102130916A (zh) * | 2011-03-18 | 2011-07-20 | 深圳市深信服电子科技有限公司 | 页面内容级别的权限控制方法和装置 |
CN104317933A (zh) * | 2014-10-31 | 2015-01-28 | 北京思特奇信息技术股份有限公司 | 一种权限控制标签展示方法及*** |
CN104335523A (zh) * | 2014-04-15 | 2015-02-04 | 华为技术有限公司 | 一种权限控制方法、客户端及服务器 |
CN105227560A (zh) * | 2015-10-14 | 2016-01-06 | 浪潮集团有限公司 | 一种权限控制的方法及装置 |
-
2017
- 2017-06-19 CN CN201710465938.4A patent/CN107341388A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138650A1 (en) * | 2003-12-19 | 2005-06-23 | Lenny Hon | Method and system for creating and providing a multi-tier networked service |
CN102130916A (zh) * | 2011-03-18 | 2011-07-20 | 深圳市深信服电子科技有限公司 | 页面内容级别的权限控制方法和装置 |
CN104335523A (zh) * | 2014-04-15 | 2015-02-04 | 华为技术有限公司 | 一种权限控制方法、客户端及服务器 |
CN104317933A (zh) * | 2014-10-31 | 2015-01-28 | 北京思特奇信息技术股份有限公司 | 一种权限控制标签展示方法及*** |
CN105227560A (zh) * | 2015-10-14 | 2016-01-06 | 浪潮集团有限公司 | 一种权限控制的方法及装置 |
Non-Patent Citations (1)
Title |
---|
郑刚: "《Java Web程序设计》", 31 August 2013 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110688167A (zh) * | 2018-07-04 | 2020-01-14 | 中国电信股份有限公司 | 功能链接集中生成方法和装置、计算机可读存储介质 |
WO2020135583A1 (zh) * | 2018-12-29 | 2020-07-02 | 北京辰安科技股份有限公司 | 处理前端页面的权限控制方法及装置 |
CN109871210A (zh) * | 2019-01-17 | 2019-06-11 | 平安城市建设科技(深圳)有限公司 | 网页元素修改方法、装置、设备及存储介质 |
CN110442812A (zh) * | 2019-05-10 | 2019-11-12 | 平安科技(深圳)有限公司 | 前台页面的权限控制方法和*** |
CN110442812B (zh) * | 2019-05-10 | 2024-02-13 | 平安科技(深圳)有限公司 | 前台页面的权限控制方法和*** |
CN110830569A (zh) * | 2019-11-01 | 2020-02-21 | 国云科技股份有限公司 | 一种基于多云管理平台的页面权限访问层级控制方法 |
CN113360813A (zh) * | 2020-03-02 | 2021-09-07 | 深圳中广核工程设计有限公司 | 核电设计生产管理平台的数据交互方法、装置、设备及存储介质 |
CN113360813B (zh) * | 2020-03-02 | 2024-05-31 | 深圳中广核工程设计有限公司 | 核电设计生产管理平台的数据交互方法、装置、设备及存储介质 |
CN113641939A (zh) * | 2021-08-19 | 2021-11-12 | 阿里巴巴(中国)有限公司 | 数据安全处理方法、浏览器***、电子设备及存储介质 |
CN113641939B (zh) * | 2021-08-19 | 2024-04-12 | 阿里巴巴(中国)有限公司 | 数据安全处理方法、浏览器***、电子设备及存储介质 |
CN114020992A (zh) * | 2021-11-09 | 2022-02-08 | 北京百度网讯科技有限公司 | 页面封禁方法、装置、***、客户端和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107341388A (zh) | 访问权限控制方法和装置 | |
CN102693253B (zh) | 图像管理和呈现 | |
Scharl | Evolutionary web development | |
CN102902693B (zh) | 检测在网页上的重复模式 | |
US9489178B2 (en) | Method of website optimisation | |
US9870358B2 (en) | Augmented reading systems | |
US20140156590A1 (en) | Producing automated terms listings in html document publishing with enhanced terms definitions | |
CN108733779A (zh) | 文本配图的方法和装置 | |
US20070174762A1 (en) | Personal web page annotation system | |
US10049095B2 (en) | In-context editing of output presentations via automatic pattern detection | |
CN104133884B (zh) | 显示网页的方法及装置 | |
CN107679564A (zh) | 样本数据推荐方法及其装置 | |
CN109948343A (zh) | 漏洞检测方法、漏洞检测装置和计算机可读存储介质 | |
CN105589922A (zh) | 页面显示方法、装置、***以及页面显示辅助方法、装置 | |
CN107992602A (zh) | 搜索结果展示方法和装置 | |
DE102016015381A1 (de) | Verwendung von Bloom-Filtern zur Vereinfachung der Erweiterung und Unterteilung eines dynamischen Fonts | |
CN108197085A (zh) | 一种投稿审稿方法和装置 | |
CN108874934A (zh) | 页面正文提取方法和装置 | |
CN112116325A (zh) | 审批表单控制方法、装置、电子设备和可读存储介质 | |
CN109740140A (zh) | 页面排版方法、装置和计算机设备 | |
CN104166545B (zh) | 一种网页资源的嗅探方法以及装置 | |
Harper et al. | Sadie: Structural semantics for accessibility and device independence | |
CN113285936B (zh) | 一种跨域数据获取方法以及相关装置 | |
CN107357810A (zh) | 一种用于输出专题落地页的方法及*** | |
CN109284482A (zh) | 写作平台***及用于写作平台的文章发布方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171110 |