CN102768721B - 控制白名单的方法及装置 - Google Patents

控制白名单的方法及装置 Download PDF

Info

Publication number
CN102768721B
CN102768721B CN201210214513.3A CN201210214513A CN102768721B CN 102768721 B CN102768721 B CN 102768721B CN 201210214513 A CN201210214513 A CN 201210214513A CN 102768721 B CN102768721 B CN 102768721B
Authority
CN
China
Prior art keywords
white list
data
interface
control interface
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210214513.3A
Other languages
English (en)
Other versions
CN102768721A (zh
Inventor
胡聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongxiang Technical Service Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210214513.3A priority Critical patent/CN102768721B/zh
Publication of CN102768721A publication Critical patent/CN102768721A/zh
Application granted granted Critical
Publication of CN102768721B publication Critical patent/CN102768721B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了控制白名单的方法及装置,其中所述方法包括:通过统一控制接口接收对白名单的操作请求;其中,针对不同白名单的操作请求对应相同的统一控制接口;对接收到的操作请求进行解析,获取所述操作请求中携带的参数信息;基于所述参数信息执行对白名单的操作。通过本发明,提高了应用白名单进行访问控制的系统的执行效率,以及系统的易维护性,易迁移性。

Description

控制白名单的方法及装置
技术领域
本发明涉及计算机技术领域,特别是涉及控制白名单的方法及装置。
背景技术
在计算机技术快速发展和互联网应用日益普及的今天,软件对于业务应用的服务方式出现了新的发展趋势。在计算机技术服务于企业应用的初期,应用计算机技术的企业需要投入大量的成本购买计算机软硬件等基础设施,还需要雇佣专业技术人员开发和维护计算机软硬件。而随着经济全球化和信息化技术的高速发展,尤其是得益于计算机网络技术的日渐成熟,结合计算机网络技术,出现了诸如软件运营服务SAAS(Software-as-a-service)等软件应用模式。在这些软件应用模式下,企业通过互联网来定制所需的应用服务,利用基于Web的软件来管理经营活动,且无需对软件进行维护。服务提供商会全权管理和维护软件,极大的方便了企业开展业务,缩短了业务应用的开发和部署周期,同时也节约了开展业务的成本。
随着互联网企业的发展和电子商务逐渐兴起,企业对于软件服务的需求也发生了很大的改变。一些企业对组织协作的模块化和服务接口化的需求日益提高,将业务抽象为可以复用的应用程序编程接口API(ApplicationProgrammingInterface),不仅可以满足企业内部的交互需要,同时还可以将这些抽象为API的服务提供给第三方开发者,由第三方开发者在企业提供的平台上开发出更加丰富的应用,由此出现了开放API(OpenAPI)。OpenAPI多由服务型网站提供,服务提供者把网站的服务封装成一系列计算机易识别的数据接口并开放,提供给第三方开发者使用,并将第三方开发者开发出的应用放到企业的开放平台上,提供给最终的用户使用,同时由作为服务提供者的开放平台承担所提供OpenAPI的更新、维护任务。通过开放平台以及OpenAPI,用户不仅能对Web网页进行简单的访问,还可以进行复杂的数据交互等其他操作,其效果等同于将Web网站转换成了与操作系统等价的开发平台,第三方开发者可以基于OpenAPI的Web网站而开发许多丰富多彩的应用。
然而,在开放平台发展中,尤其是发展的初期,由于需求的局限性和设计的不完善性,导致前期开发的OpenAPI很难适应新的需求,造成业务执行不正确或者效率低下。所以不可避免地会对OpenAPI进行迭代更新和修正,但是更新OpenAPI的遗留问题是需要对大量的历史版本进行的维护。由于旧版本的接口已经有一定数量的使用群体,除非强制其他开发者更新,否则必须在更新OpenAPI的同时维护旧版本的接口及功能。然而作为开放平台,本着开放的原则,必须做到对OpenAPI所有版本最大的兼容性,以维护所有开发者的利益。新版本OpenAPI能带来更优的接口功能,但同时也需要为已经接入的使用旧版OpenAPI的第三方开发者提供稳定的服务。为了在开放平台中兼容不同版本的OpenAPI,有的开放平台使用了白名单技术,通过白名单记录第三方开发者对OpenAPI版本的使用情况,以此来控制开放平台的OpenAPI被调用的版本。但是由于开发者的人员更迭,以及OpenAPI开发领域缺乏统一的开发标准等原因,开放平台中往往存在大量的不同数据定义、结构类型的白名单,随着时间的推移,越来越多不同数据定义,结构类型的白名单会大幅增加系统的复杂性和维护难度,系统的运行效率比较低。
因此,迫切需要本领域技术人员解决的技术问题就在于,如何能够对使用白名单技术的开放平台中的白名单进行高效的控制,以便降低系统的复杂性和维护难度,提高系统的运行效率。
发明内容
本发明提供了控制白名单的方法及装置,提高了应用白名单进行访问控制的系统的执行效率,以及系统的易维护性,易迁移性。
本发明提供了如下方案:
一种控制白名单的方法,包括:
通过统一控制接口接收对白名单的操作请求;其中,针对不同白名单的操作请求对应相同的统一控制接口;
对接收到的操作请求进行解析,获取所述操作请求中携带的参数信息;
基于所述参数信息执行对白名单的操作。
可选的,所述统一控制接口包括白名单数据控制接口,所述通过统一控制接口接收对白名单的操作请求包括:
通过所述白名单数据控制接口接收对白名单中的数据进行操作的操作请求。
可选的,所述统一控制接口包括白名单数据查询接口,所述通过统一控制接口接收对白名单的操作请求包括:
通过所述白名单数据查询接口接收业务模块对白名单中的数据进行查询的数据查询请求,所述数据查询请求中携带的参数信息包括业务模块的标识信息;
所述基于所述参数信息执行对白名单的操作包括:
根据所述业务模块的标识信息以及预先创建的白名单权限列表,确定所述业务模块具有查询权限的白名单作为目标白名单;
基于所述数据查询请求在所述目标白名单中进行数据查询,并向所述业务模块返回查询结果。
可选的,还包括:
通过权限管理接口接收对白名单权限列表进行更新的请求,并对所述白名单权限列表执行更新操作,所述对白名单权限列表进行更新的请求包括:增加指定业务模块对指定白名单的查询权限,或者删除指定业务模块对指定白名单的查询权限。
可选的,所述统一控制接口包括白名单数据创建接口、白名单数据删除接口、白名单数据更新接口或白名单数据插入接口;
所述通过统一控制接口接收对白名单的操作请求包括:
通过所述白名单数据创建接口接收在指定白名单中创建数据的数据创建请求、通过所述白名单数据删除接口接收对指定白名单中的指定数据进行删除的数据删除请求、通过所述白名单数据更新接口接收对指定白名单中的指定数据进行更新的数据更新请求、或者通过所述白名单数据插入接口接收在指定白名单中插入数据的数据插入请求。
可选的,所述统一控制接口包括白名单文件控制接口,所述通过控制接口接收对白名单的操作请求包括:
通过所述白名单文件控制接口接收对白名单文件本身进行操作的操作请求。
可选的,所述统一控制接口包括白名单文件创建接口、白名单文件删除接口或白名单文件查询接口;
所述通过统一控制接口接收对白名单的操作请求包括:
通过所述白名单文件创建接口接收创建新的白名单文件的文件创建请求、通过所述白名单文件删除接口接收对指定白名单文件进行删除的文件删除请求、或者通过所述白名单文件查询接口接收对白名单文件进行查询的文件查询请求。
一种控制白名单的装置,包括:
请求接收单元,适于通过统一控制接口接收对白名单的操作请求;其中,针对不同白名单的操作请求对应相同的统一控制接口;
解析单元,适于对接收到的操作请求进行解析,获取所述操作请求中携带的参数信息;
执行单元,适于基于所述参数信息执行对白名单的操作。
可选的,所述统一控制接口包括白名单数据控制接口,所述请求接收单元包括:
数据操作请求接收子单元,适于通过所述白名单数据控制接口接收对白名单中的数据进行操作的操作请求。
可选的,所述统一控制接口包括白名单数据查询接口,所述请求接收单元进一步适于:
通过所述白名单数据查询接口接收业务模块对白名单中的数据进行查询的数据查询请求,所述数据查询请求中携带的参数信息包括业务模块的标识信息;
所述执行单元包括:
权限确定子单元,适于根据所述业务模块的标识信息以及预先创建的白名单权限列表,确定所述业务模块具有查询权限的白名单作为目标白名单;
查询子单元,适于基于所述数据查询请求在所述目标白名单中进行数据查询,并向所述业务模块返回查询结果。
可选的,还包括:
权限管理子单元,适于通过权限管理接口接收对白名单权限列表进行更新的请求,并对所述白名单权限列表执行更新操作,所述对白名单权限列表进行更新的请求包括:增加指定业务模块对指定白名单的查询权限,或者删除指定业务模块对指定白名单的查询权限。
可选的,所述统一控制接口包括白名单数据创建接口、白名单数据删除接口、白名单数据更新接口或白名单数据插入接口;
所述请求接收单元进一步适于:
通过所述白名单数据创建接口接收在指定白名单中创建数据的数据创建请求、通过所述白名单数据删除接口接收对指定白名单中的指定数据进行删除的数据删除请求、通过所述白名单数据更新接口接收对指定白名单中的指定数据进行更新的数据更新请求、或者通过所述白名单数据插入接口接收在指定白名单中插入数据的数据插入请求。
可选的,所述统一控制接口包括白名单文件控制接口,所述请求接收单元包括:
文件操作请求接收子单元,适于通过所述白名单文件控制接口接收对白名单文件本身进行操作的操作请求。
可选的,所述统一控制接口包括白名单文件创建接口、白名单文件删除接口或白名单文件查询接口;
所述请求接收单元进一步适于:
通过所述白名单文件创建接口接收创建新的白名单文件的文件创建请求、通过所述白名单文件删除接口接收对指定白名单文件进行删除的文件删除请求、或者通过所述白名单文件查询接口接收对白名单文件进行查询的文件查询请求。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
通过本发明,由统一的控制接口接收并完成对白名单的操作请求,可以实现更加高效的白名单控制,统一的控制接口方便了对白名单的操作和维护,提高了应用白名单进行访问控制的系统的执行效率,以及系统的易维护性,易迁移性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的方法的流程图;
图2是本发明实施例提供的第一装置的示意图;
图3是本发明实施例提供的第二装置的示意图;
图4是本发明实施例提供的第三装置的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
在许多涉及到访问控制或权限控制的领域中,黑/白名单策略都有着广泛的应用。白名单的概念是与黑名单相对的,其实现机制可以概括为:被白名单记载的是可以访问或可以通过的,不被白名单记载的则不可以访问或不可以通过;黑名单机制则恰好相反。
以开放平台同一OpenAPI(以下记作API)不同版本的使用者白名单为例:当开放平台中某个业务模块中的某个API(记作Api_a_v1)出现了新的版本(记作Api_a_v2),虽然Api_a_v2相比Api_a_v1可能采用了更优算法,或者具有执行效率更高等优点,但由于Api_a_v1在平台系统中仍然存在者一定数量的使用者,开放平台也必须在发布和使用Api_a_v2的同时,对使用原有版本Api_a_v1的使用者继续提供服务,为了同时提供对Api_a_v1和Api_a_v2的支持,针对此业务模块可以加入一个API使用者白名单来实现访问控制。如加入一个使用Api_a_v2的使用者白名单Api_a_v2_WtLst。在具体应用时,当平台收到一个需要调用此模块的此API请求时,先检测使用者是否在白名单Api_a_v2_WtLst中,若在其中,则调用Api_a_v2;若不在,则调用Api_a_v1。以此类推,当此API后续又推出了一个版本Api_a_v3,此时,则可以再加入一个使用Api_a_v3的使用者白名单Api_a_v3_WtLst,当平台收到一个需要调用此模块的此API请求时,先检测使用者是否在白名单Api_a_v2_WtLst中,若在,则调用Api_a_v2;若不在,则检测使用者是否在白名单Api_a_v3_WtLst中,若在,则调用Api_a_v3;若仍不在,则调用Api_a_v1。
由以上白名单机制在开放平台上的应用举例可见,使用白名单可以对开放平台系统中同时存在不同版本的同一API,进行有效的访问控制。但是由于开放平台系统设计前期缺乏统一规划,以及开发人员更迭等原因,开放平台中出现了大量不同数据定义,结构类型的白名单,另外,针对不同白名单的操作也出现了各种不同类型的控制方式和控制接口,造成了开放平台系统复杂性的增加和维护难度的提高。针对上述问题,本发明实施例提出一种管理白名单的方法及装置,下面就对本发明实施例提供的管理白名单的方法进行详细的介绍。
参见图1,该方法包括以下步骤:
S101:通过统一控制接口接收对白名单的操作请求;其中,针对不同白名单的操作请求对应相同的统一控制接口;
如前所述,由于开放平台系统前期缺乏统一规划,以及开发人员更迭等原因,造成了开放平台中出现了大量不同数据定义,结构类型的白名单,以及各种不同类型的控制接口和控制方式。
例如,有的开发者将白名单数据写在程序代码中,比如下面的一段代码:
Array(
1b74b02c23942045xxxx778de306xxxx,
1b74b02c23942045xxxx778de307xxxx,
其中的数据,如1b74b02c23942045xxxx778de306xxxx,代表了开放平台一个API使用者的标识。当需要对写在程序代码中的白名单进行操作时,还需要设计一套相应的控制接口。例如当需要实现对此类白名单的查询操作时,就需要设计相应的查询接口:
QueryFun1(Array,…)
在需要对目标白名单进行查询时,可以将存储白名单的数据结构作为参数,传递给实现查询操作的查询接口,由查询接口对写在程序代码中的白名单数据段进行查询。这种白名单及其控制接口的实现机制,本身是有着一定的缺陷的,如当平台某个业务模块的某个API出现了新的版本,需要对某些白名单数据进行变更时,就需要人工对原本写入程序代码的白名单数据进行更改,而且还有可能因为程序代码的改变需要对整个接口进行重新编译。当白名单保存的数据量比较大时,显然这种方式提高了系统更新和维护方面的工作量和难度。
又例如,有的API开发者使用了文件存储的方式,将不同的白名单存储于特定格式的文件中,并通过对白名单文件的访问实现对白名单数据的操作。经常使用的文件格式有XML(可扩展标记语言,extensiblemarkuplanguage)文件格式、JSON(Java脚本对象标记,JavaScriptObjectNotation)文件格式等。
以下是以XML文件格式存储白名单数据的示例:
<list>
<key>1b74b02c23942045xxxx778de306xxxx</key>
<key>1b74b02c23942045xxxx778de307xxxx</key>
</list>
以下是以JSON文件格式存储白名单数据的示例:
[
key1:′1b74b02c23942045xxxx778de306xxxx’,
key2:′1b74b02c23942045xxxx778de307xxxx’
]
以上示例的XML文件格式,以及JSON文件格式都是常用的较为理想的数据交换格式,具有易于人阅读和编写,同时也易于机器解析和生成的优点。示例中的数据,如1b74b02c23942045xxxx778de306xxxx,代表了开放平台一个API使用者的标识。当需要对存储在文件中的白名单数据进行访问或操作时,同样需要一套相应的控制接口,如当需要实现对此类白名单的查询操作时,就需要设计相应的查询接口:
在对白名单进行查询时,可以将存储白名单数据的文件作为参数,传递给实现查询操作的查询接口,由查询接口打开目标文件,并对文件中存储的白名单数据进行查询。这种白名单及其控制接口的实现机制,由于使用了易于人阅读和编写,同时也易于机器解析和生成的文件格式来存储白名单数据,并将控制接口与操作目标数据分别实现,在一定程度上提高了系统的灵活性。但是,在同一开放平台的开发和应用过程中,可能因为不同开发者开发习惯的不同,对不同API,或者对同一API的不同版本,使用了不同的白名单文件格式。由于不同文件格式的白名单文件,在其内部的数据描述格式上的差异,导致了针对不同文件格式的白名单文件,其控制接口的具体实现上也要分别设计。
例如对于上述示例中,对于XML格式和JSON格式的白名单文件,由于两者用于存储的API使用者标识的数据结构不同的,开发者在实现查询接口QueryFun2时,至少要对这两种格式的文件分别实现其查询接口中的QueryList函数,导致了查询接口QueryFun2的实现也会因白名单文件使用格式的不同而不同。例如对于XML格式的文件,需要实现查询接口QueryFun2_xml;而对于JSON格式的文件,则需要实现其查询接口QueryFun2_json。
同一开放平台中,同时存在了多种不同格式的白名单文件,以及针对不同文件格式的控制接口,且通常同类功能的控制接口间的通用性较差。这些因素对于整个开放平台的运行效率,平台维护,以及系统迁移都有着不利影响。同时,传统的技术条件下,要实现白名单文件的建立,白名单数据的更新以及白名单文件在不同API间的复用等操作,通常时采取人工录入或拷贝的方式,这种方式的执行效率低下,同时也带来许多安全隐患,已不适应开放平台大规模应用和安全性需求。
正是由于上述原因,在传统的应用中,对白名单的操作请求,往往被狭义的理解为对白名单的查询请求,控制接口的功能也着重设计为对白名单数据的查询。而随着开放平台规模的扩大,传统的单纯的查询操作已经不能满足开放平台系统的需要,将更多的功能引入到控制接口中,可以满足开放平台发展的多方面需要。如白名单数据的录入,如果以手工编辑文件的方式来完成,出现错误的几率会比较大,而且效率低下且易产生安全问题;如果由具有相关功能的控制接口来完成白名单的创建、更新、删除、白名单数据的录入等等,不仅能够提高效率和录入的正确性,以及使用白名单文件的安全性,也为大量白名单数据的统一管理带来便利。
因此,在本发明实施例提供的方法中,提出了通过统一的控制接口对系统中的白名单进行操作的实现方案,首先需要说明的是,所谓的通过统一的控制接口接收对白名单的操作请求,具体对白名单的操作可以从操作对象的不同分为两类:一类是对白名单数据的操作,另一类是对存放白名单数据的文件的操作。
对白名单数据的操作,可以包括对白名单数据的创建、删除、插入、更新、查询等,其中白名单数据的创建、删除、插入、更新的操作通常来自系统管理者,用以通过相应的控制接口实现白名单数据的管理型操作;而对于白名单数据的查询操作,通常来自于开放平台具体业务模块的应用请求。对存放白名单数据的文件的操作,则可以包括对白名单文件的创建、删除、查询等,通常在新增业务模块时,或者在API新版本推出时,为其使用者创建新的白名单;以及在某些特定的情况下,对白名单文件进行删除查询等操作。
基于以上对白名单操作需求的分析,对应的可以将白名单的控制接口分为两类:白名单数据控制接口,以及由白名单文件控制接口;具体在通过控制接口接收对白名单的操作请求时,可以由白名单数据控制接口接收对白名单数据的操作请求,由白名单文件控制接口接收对白名单文件的操作请求。
具体的,白名单数据控制接口可以包含白名单数据查询接口、白名单数据创建接口、白名单数据删除接口、白名单数据更新接口或白名单数据插入接口;通过白名单数据查询接口接收业务模块对白名单中的数据进行查询的数据查询请求、通过白名单数据创建接口接收在指定白名单中创建数据的数据创建请求、通过所述白名单数据删除接口接收对指定白名单中的指定数据进行删除的数据删除请求、通过所述白名单数据更新接口接收对指定白名单中的指定数据进行更新的数据更新请求,以及通过所述白名单数据插入接口接收在指定白名单中插入数据的数据插入请求。白名单文件控制接口可以包括白名单文件创建接口、白名单文件删除接口及白名单文件查询接口;通过白名单文件创建接口接收创建新的白名单文件的文件创建请求、通过所述白名单文件删除接口接收对指定白名单文件进行删除的文件删除请求,以及,通过所述白名单文件查询接口接收对白名单文件进行查询的文件查询请求。
具体在实现时,可以为来自于系统管理者的相关操作提供相应的管理界面,在需要对白名单文件或者数据进行管理型操作时,可以通过管理界面的相关功能来实现对白名单文件或者数据进行操作请求的发送,如白名单数据的创建、删除、插入、更新请求,及白名单文件的创建、删除、查询等操作请求。同时,可以在管理界面提供丰富的选择,如创建白名单文件时,可以选择根据实际需要选择白名单文件类型等。在完成管理界面上相关操作的选择并执行后,将操作请求信息发送给相应的控制接口,由相应的控制接口接收相关的操作请求。
由以上所述可见,本发明实施例中所述的“统一的接口”主要体现在,针对不同的白名单执行相同的操作时,可以使用相同的接口(例如调用相同的查询接口等),而不需要分别调用各个白名单各自对应的不同的控制接口。换言之,针对不同白名单的操作请求对应相同的控制接口,“统一”的概念在于接口命名以及对接口的功能定义上的统一。
总之,通过本发明实施例,由功能丰富的统一的控制接口接收并完成对白名单文件及白名单数据的操作请求,有利于建立统一格式的白名单文件及数据,方便了日后的白名单维护和数据迁移,而且统一的控制接口可以一次性实现,相比较多种控制接口并存的开放平台,利用统一的控制接口的系统更具有易维护性和易移植性。同时,可以基于统一的控制接口为管理型操作提供操作界面,以提高白名单数据及白名单文件操作的效率,准确性,安全性,和管理的便捷性。
需要说明的是,在实际应用中,对于新创建的白名单,直接按照本发明实施例中定义好的创建接口进行创建,自然就可以使用统一的查询接口进行查询、使用统一的删除接口进行删除等等。而对于之前已经通过手动方式创建的白名单,为了也能够使用统一的控制接口进行控制,还可以通过手动的方式,按照本发明实施例中对各个控制接口的定义,为这种白名单再封装一层控制接口,这样,就可以通过统一的控制接口实现对这种白名单的操作了。当然,具体的再封装上一层接口的过程,可以由系统的管理人员等对已有白名单中的数据格式等进行分析,再结合白名单原来对控制接口的定义以及本发明实施例中所述的对接口的统一定义方式,完成封装的过程。
S102:对接收到的操作请求进行解析,获取所述操作请求中携带的参数信息;
进行对操作请求的解析,获取操作请求中携带的相关的参数,比如,在新版本的API发布并应用,需要为其用户创建白名单文件时,可以由系统管理者通过相关的管理界面,选择好相关的参数后,将创建白名单的请求发送给控制接口,控制接口接收到该操作请求后,对接收到的创建白名单文件的请求进行解析,分析其中的参数信息,如所选用的文件类型,所用文件名称,创建位置等,为进一步的完成创建白名单文件的操作请求做好准备。又比如,在收到白名单数据的创建请求后,对创建白名单数据的请求进行解析,以获得待创建白名单数据的目标文件、具体白名单数据等信息。再比如,在收到某业务模块的查询请求时,可以对接收到的查询请求进行解析,获取数据查询请求中携带的业务模块标识信息,为进一步的数据查询操作做好准备。
S103:基于所述参数信息执行对白名单的操作。
在将操作请求的参数信息解析出来后,根据这些参数信息,对目标白名单进行操作,比如创建白名单时,根据选用的白名单文件类型、所用文件名称、创建位置等参数信息进行创建。又比如在创建白名单数据时,根据目标文件信息、具体数据等参数信息,对白名单进行创建。
另外需要说明的是,对于白名单数据的查询操作,通常来自于开放平台具体业务模块的应用请求,查询操作的参数请求中,通常包含来源业务模块的标识信息。这是因为随着开放平台的发展和业务模块的增加,不同业务模块,不同的API,可能会使用相同的白名单文件;不同的白名单文件,也可能同时应用于同一业务模块,或同一API;业务模块与白名单之间存在着相对复杂的对应关系。当一个业务模块接收到业务请求时,去查询所有的白名单显然不是一种科学的做法,此时,可以在系统中提供预先创建的白名单权限列表,来存储业务模块与其具有访问权限的一个或多个白名单文件的对应关系,在进行查询操作时,根据业务模块的标识信息以及预先创建的白名单权限列表,确定业务模块具有查询权限的白名单作为目标白名单,并在目标白名单中进行查询。
对于具体白名单权限列表的管理,还可以在系统中提供权限管理接口,通过权限管理接口,接收对白名单权限列表进行更新的请求,并对白名单权限列表执行更新操作。对白名单权限列表的更新操作可以包括:增加指定业务模块对指定白名单的查询权限,或者删除指定业务模块对指定白名单的查询权限。
在基于参数信息执行完对白名单的具体操作后,有的操作还需要将操作结果返回,如对白名单的查询操作,可以将目标白名单中是否包含待查询的使用者标识的结果作为返回值返回;或者在创建白名单数据时,可能由于数据名称重复而导致创建失败,此时可以将是否创建成功作为返回值返回。
与本发明实施例提供的控制白名单的方法相对应,本发明实施例还提供了一种控制白名单的装置,参见图2,该装置具体可以包括:
请求接收单元201,适于通过统一控制接口接收对白名单的操作请求;其中,针对不同白名单的操作请求对应相同的统一控制接口;
解析单元202,适于对接收到的操作请求进行解析,获取所述操作请求中携带的参数信息;
执行单元203,适于基于所述参数信息执行对白名单的操作。
其中,统一控制接口包括白名单数据控制接口,此时,参见图3,请求接收单元201可以包括:
数据操作请求接收子单元2011,适于通过所述白名单数据控制接口接收对白名单中的数据进行操作的操作请求。
具体实现时,在对白名单中的数据进行操作时,统一控制接口可以包括白名单数据查询接口,此时,请求接收单元201可以进一步适于:
通过所述白名单数据查询接口接收业务模块对白名单中的数据进行查询的数据查询请求,所述数据查询请求中携带的参数信息包括业务模块的标识信息;
相应的,执行单元203可以包括:
权限确定子单元,适于根据所述业务模块的标识信息以及预先创建的白名单权限列表,确定所述业务模块具有查询权限的白名单作为目标白名单;
查询子单元,适于基于所述数据查询请求在所述目标白名单中进行数据查询,并向所述业务模块返回查询结果。
在实际应用中,该装置还可以包括:
权限管理子单元,适于通过权限管理接口接收对白名单权限列表进行更新的请求,并对所述白名单权限列表执行更新操作,所述对白名单权限列表进行更新的请求包括:增加指定业务模块对指定白名单的查询权限,或者删除指定业务模块对指定白名单的查询权限。
除了实现数据查询功能的白名单数据查询接口之外,所述统一控制接口还可以包括白名单数据创建接口、白名单数据删除接口、白名单数据更新接口或白名单数据插入接口;
此时,请求接收单元201进一步可以适于:
通过所述白名单数据创建接口接收在指定白名单中创建数据的数据创建请求、通过所述白名单数据删除接口接收对指定白名单中的指定数据进行删除的数据删除请求、通过所述白名单数据更新接口接收对指定白名单中的指定数据进行更新的数据更新请求、或者通过所述白名单数据插入接口接收在指定白名单中插入数据的数据插入请求。
另外,统一控制接口还可以包括白名单文件控制接口,此时,请求接收单元201可以包括:
文件操作请求接收子单元2012,适于通过所述白名单文件控制接口接收对白名单文件本身进行操作的操作请求。
其中,在对白名单文件本身进行操作时,所述统一控制接口包括白名单文件创建接口、白名单文件删除接口或白名单文件查询接口;
请求接收单元201进一步可以适于:
通过所述白名单文件创建接口接收创建新的白名单文件的文件创建请求、通过所述白名单文件删除接口接收对指定白名单文件进行删除的文件删除请求、或者通过所述白名单文件查询接口接收对白名单文件进行查询的文件查询请求。
总之,通过本发明实施例提供的上述装置,由功能丰富的统一的控制接口接收并完成对白名单文件及白名单数据的操作请求,有利于建立统一格式的白名单文件及数据,方便了日后的白名单维护和数据迁移,而且统一的控制接口可以一次性实现,相比较多种控制接口并存的开放平台,利用统一的控制接口的系统更具有易维护性和易移植性。同时,可以基于统一的控制接口为管理型操作提供操作界面,以提高白名单数据及白名单文件操作的效率,准确性,安全性,和管理的便捷性。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本发明所提供的控制白名单的方法及装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (14)

1.一种控制白名单的方法,其特征在于,包括:
在开发平台中通过统一控制接口接收对白名单的操作请求;其中,针对不同白名单的操作请求对应相同的统一控制接口,且不同白名单具有不同的结构类型,所述统一的控制接口用于对各个白名单各自对应的不同的控制接口再封装一层控制接口;
对接收到的操作请求进行解析,获取所述操作请求中携带的参数信息;
基于所述参数信息执行对白名单的操作。
2.根据权利要求1所述的方法,其特征在于,所述统一控制接口包括白名单数据控制接口,所述通过统一控制接口接收对白名单的操作请求包括:
通过所述白名单数据控制接口接收对白名单中的数据进行操作的操作请求。
3.根据权利要求1所述的方法,其特征在于,所述统一控制接口包括白名单数据查询接口,所述通过统一控制接口接收对白名单的操作请求包括:
通过所述白名单数据查询接口接收业务模块对白名单中的数据进行查询的数据查询请求,所述数据查询请求中携带的参数信息包括业务模块的标识信息;
所述基于所述参数信息执行对白名单的操作包括:
根据所述业务模块的标识信息以及预先创建的白名单权限列表,确定所述业务模块具有查询权限的白名单作为目标白名单;
基于所述数据查询请求在所述目标白名单中进行数据查询,并向所述业务模块返回查询结果。
4.根据权利要求3所述的方法,其特征在于,还包括:
通过权限管理接口接收对白名单权限列表进行更新的请求,并对所述白名单权限列表执行更新操作,所述对白名单权限列表进行更新的请求包括:增加指定业务模块对指定白名单的查询权限,或者删除指定业务模块对指定白名单的查询权限。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述统一控制接口包括白名单数据创建接口、白名单数据删除接口、白名单数据更新接口或白名单数据插入接口;
所述通过统一控制接口接收对白名单的操作请求包括:
通过所述白名单数据创建接口接收在指定白名单中创建数据的数据创建请求、通过所述白名单数据删除接口接收对指定白名单中的指定数据进行删除的数据删除请求、通过所述白名单数据更新接口接收对指定白名单中的指定数据进行更新的数据更新请求、或者通过所述白名单数据插入接口接收在指定白名单中插入数据的数据插入请求。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述统一控制接口包括白名单文件控制接口,所述通过控制接口接收对白名单的操作请求包括:
通过所述白名单文件控制接口接收对白名单文件本身进行操作的操作请求。
7.根据权利要求1至4任一项所述的方法,其特征在于,所述统一控制接口包括白名单文件创建接口、白名单文件删除接口或白名单文件查询接口;
所述通过统一控制接口接收对白名单的操作请求包括:
通过所述白名单文件创建接口接收创建新的白名单文件的文件创建请求、通过所述白名单文件删除接口接收对指定白名单文件进行删除的文件删除请求、或者通过所述白名单文件查询接口接收对白名单文件进行查询的文件查询请求。
8.一种控制白名单的装置,其特征在于,包括:
请求接收单元,适于在开发平台中通过统一控制接口接收对白名单的操作请求;其中,针对不同白名单的操作请求对应相同的统一控制接口,且不同白名单具有不同的结构类型,所述统一的控制接口用于对各个白名单各自对应的不同的控制接口再封装一层控制接口;
解析单元,适于对接收到的操作请求进行解析,获取所述操作请求中携带的参数信息;
执行单元,适于基于所述参数信息执行对白名单的操作。
9.根据权利要求8所述的装置,其特征在于,所述统一控制接口包括白名单数据控制接口,所述请求接收单元包括:
数据操作请求接收子单元,适于通过所述白名单数据控制接口接收对白名单中的数据进行操作的操作请求。
10.根据权利要求8所述的装置,其特征在于,所述统一控制接口包括白名单数据查询接口,所述请求接收单元进一步适于:
通过所述白名单数据查询接口接收业务模块对白名单中的数据进行查询的数据查询请求,所述数据查询请求中携带的参数信息包括业务模块的标识信息;
所述执行单元包括:
权限确定子单元,适于根据所述业务模块的标识信息以及预先创建的白名单权限列表,确定所述业务模块具有查询权限的白名单作为目标白名单;
查询子单元,适于基于所述数据查询请求在所述目标白名单中进行数据查询,并向所述业务模块返回查询结果。
11.根据权利要求10所述的装置,其特征在于,还包括:
权限管理子单元,适于通过权限管理接口接收对白名单权限列表进行更新的请求,并对所述白名单权限列表执行更新操作,所述对白名单权限列表进行更新的请求包括:增加指定业务模块对指定白名单的查询权限,或者删除指定业务模块对指定白名单的查询权限。
12.根据权利要求8至11任一项所述的装置,其特征在于,所述统一控制接口包括白名单数据创建接口、白名单数据删除接口、白名单数据更新接口或白名单数据插入接口;
所述请求接收单元进一步适于:
通过所述白名单数据创建接口接收在指定白名单中创建数据的数据创建请求、通过所述白名单数据删除接口接收对指定白名单中的指定数据进行删除的数据删除请求、通过所述白名单数据更新接口接收对指定白名单中的指定数据进行更新的数据更新请求、或者通过所述白名单数据插入接口接收在指定白名单中插入数据的数据插入请求。
13.根据权利要求8至11任一项所述的装置,其特征在于,所述统一控制接口包括白名单文件控制接口,所述请求接收单元包括:
文件操作请求接收子单元,适于通过所述白名单文件控制接口接收对白名单文件本身进行操作的操作请求。
14.根据权利要求8至11任一项所述的装置,其特征在于,所述统一控制接口包括白名单文件创建接口、白名单文件删除接口或白名单文件查询接口;
所述请求接收单元进一步适于:
通过所述白名单文件创建接口接收创建新的白名单文件的文件创建请求、通过所述白名单文件删除接口接收对指定白名单文件进行删除的文件删除请求、或者通过所述白名单文件查询接口接收对白名单文件进行查询的文件查询请求。
CN201210214513.3A 2012-06-25 2012-06-25 控制白名单的方法及装置 Active CN102768721B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210214513.3A CN102768721B (zh) 2012-06-25 2012-06-25 控制白名单的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210214513.3A CN102768721B (zh) 2012-06-25 2012-06-25 控制白名单的方法及装置

Publications (2)

Publication Number Publication Date
CN102768721A CN102768721A (zh) 2012-11-07
CN102768721B true CN102768721B (zh) 2016-06-01

Family

ID=47096116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210214513.3A Active CN102768721B (zh) 2012-06-25 2012-06-25 控制白名单的方法及装置

Country Status (1)

Country Link
CN (1) CN102768721B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100074A (zh) * 2015-07-01 2015-11-25 小米科技有限责任公司 数据操作处理方法、装置以及终端设备
CN108280182B (zh) * 2018-01-23 2021-06-04 马上消费金融股份有限公司 一种灵活应用内部名单的审批方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101194464A (zh) * 2005-06-23 2008-06-04 微软公司 不同类应用程序的统一授权
CN101562621A (zh) * 2009-05-25 2009-10-21 阿里巴巴集团控股有限公司 一种用户授权的方法、系统和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143242A1 (en) * 2005-12-15 2007-06-21 Microsoft Corporation Disk-based cache
CN101600207A (zh) * 2009-06-18 2009-12-09 中兴通讯股份有限公司 一种基于wap的sp访问控制方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101194464A (zh) * 2005-06-23 2008-06-04 微软公司 不同类应用程序的统一授权
CN101562621A (zh) * 2009-05-25 2009-10-21 阿里巴巴集团控股有限公司 一种用户授权的方法、系统和装置

Also Published As

Publication number Publication date
CN102768721A (zh) 2012-11-07

Similar Documents

Publication Publication Date Title
US10558642B2 (en) Mechanism for deprecating object oriented data
US10157068B2 (en) Configuring and operating applications using a descriptor
JP5162094B2 (ja) メタデータ駆動型ビジネス・ロジック(metadatadrivenbusinesslogic)処理のための方法および装置
US9591038B2 (en) Feature set differentiation by tenant and user
US8671387B2 (en) Compilation and injection of scripts in a rapid application development
US8806348B2 (en) Data model generation based on user interface specification
US8788955B2 (en) Creation and configuration of compound widgets
US10127218B2 (en) Object templates for data-driven applications
CN102236835B (zh) 用于企业内容管理系统的整合框架
US20120291006A1 (en) Development Architecture for Cloud-Based Applications
US20120291011A1 (en) User Interfaces to Assist in Creating Application Scripts
US20050114361A1 (en) Method and apparatus for integrating data repositories and frameworks
JP2008536210A (ja) モバイルデータシステム用モジュールアプリケーション
US9164776B2 (en) Dynamic determination of navigation targets in a flexible user interface environment
US8423561B2 (en) Method and system for simplifying object mapping for a user interface
US20050114479A1 (en) System and method for hierarchically representing configuration items
CN105814579A (zh) 沙盒应用数据重定向至数据中心
US20120166461A1 (en) Layering concept for a repository of a user interface framework for web applications
WO2019205828A1 (zh) Android服务框架、实现扩展服务的方法及装置
US20070233717A1 (en) Generic product configuration framework for building product specific installers
CN102768721B (zh) 控制白名单的方法及装置
CN116450107B (zh) 低代码平台二次开发软件的方法、装置、电子设备
KR101762861B1 (ko) 하나 이상의 기능 모듈을 이용한 확장형 연산 처리 시스템, 하나 이상의 기능 모듈을 이용한 정보 처리 방법 및 이를 위한 컴퓨터 프로그램
WO2010091607A1 (zh) 一种在文件系统中提供自定义存取控制方式的方法
US10705815B2 (en) Split installation of a software product

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20120926

Owner name: BEIJING QIHU TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20120926

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100016 CHAOYANG, BEIJING TO: 100088 XICHENG, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20120926

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Applicant before: Qizhi software (Beijing) Co.,Ltd.

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230627

Address after: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: Beijing Hongxiang Technical Service Co.,Ltd.

Address before: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, Binhai New Area, Tianjin

Patentee before: 3600 Technology Group Co.,Ltd.