CN114666140A - 一种访问表单的方法、装置、计算机设备以及介质 - Google Patents

一种访问表单的方法、装置、计算机设备以及介质 Download PDF

Info

Publication number
CN114666140A
CN114666140A CN202210302410.6A CN202210302410A CN114666140A CN 114666140 A CN114666140 A CN 114666140A CN 202210302410 A CN202210302410 A CN 202210302410A CN 114666140 A CN114666140 A CN 114666140A
Authority
CN
China
Prior art keywords
sharing
address
party
shared
accessing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210302410.6A
Other languages
English (en)
Other versions
CN114666140B (zh
Inventor
覃海荣
魏向阳
蒋雄斌
刘镇豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingdee Software China Co Ltd
Original Assignee
Kingdee Software China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingdee Software China Co Ltd filed Critical Kingdee Software China Co Ltd
Priority to CN202210302410.6A priority Critical patent/CN114666140B/zh
Publication of CN114666140A publication Critical patent/CN114666140A/zh
Application granted granted Critical
Publication of CN114666140B publication Critical patent/CN114666140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种访问表单的方法、装置、计算机设备以及介质,应用于服务器以及被分享方,涉及信息安全领域。被分享方通过访问地址获取表单,服务器响应于被分享方的访问请求,会获取地址携带的分享标识;若成功获取到分享标识,则根据分享标识和地址获取对应的表单内容,将表单内容返回给被分享方,被分享方可查看表单内容;若该地址未携带对应的分享标识,则不返回表单内容。被分享方只有访问带有正确分享标识的地址才能查看表单内容,还可以避免表单内容泄露,从而被黑客模拟表单内容,造成被分享方得到错误的表单内容,进而导致更严重的后果。因此,本申请提供的方法可以提高访问表单时的安全性,特别适用于匿名方式访问表单的业务场景。

Description

一种访问表单的方法、装置、计算机设备以及介质
技术领域
本申请涉及信息安全领域,特别是涉及一种访问表单的方法、装置、计算机设备以及介质。
背景技术
目前,可以实现对分享表单链接(URL,统一资源定位器)的匿名访问,一般分享方直接向被分享方发送表单就能直接展示表单的内容,例如,A用户将当前表单分享给B用户、C用户等,B用户或C用户在不需要登录的情况,可以对表单的所有内容进行访问。
但是,如果采用这种方式访问表单,安全问题是分享URL表单匿名访问的重要问题,容易被黑客模拟表单数据、进行攻击或越权查看数据,造成被分享方无法得到正确的表单内容,表单的数据泄露从而造成经济损失,导致严重的后果。
由此可见,如何提高访问表单时的安全性,是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种访问表单的方法、装置以及介质,以提高访问表单时的安全性,防止表单泄露或被更改。
为解决上述技术问题,本申请提供一种访问表单的方法,应用于服务器,包括:
响应于被分享方访问地址,获取所述地址携带的分享标识;
若成功获取到所述分享标识,则根据所述分享标识和所述地址获取对应的表单内容;
返回所述表单内容。
可选地,所述地址的生成过程具体为:
接收分享方发送的针对所述表单的分享请求;
根据所述分享请求生成与所述表单对应的所述分享标识;
将与所述表单对应且带有所述分享标识的所述地址返回至所述分享方以便于所述分享方向所述被分享方发送所述地址。
可选地,所述根据所述分享请求生成与所述表单对应的所述分享标识包括:
根据发出所述分享请求的所述分享方生成与所述分享方的第一权限对应的所述分享标识;
所述返回所述表单内容包括:
返回与所述地址携带的所述分享标识对应的所述第一权限内的所述表单内容。
可选地,所述返回所述表单内容之后,还包括:
若所述被分享方继续执行对所述表单的操作指令,则验证所述被分享方发送的随机码,其中,所述被分享方执行所述操作指令时向所述服务器发送所述随机码;
若所述随机码正确,则返回所述操作指令的执行结果。
可选地,所述返回所述表单内容包括:
生成与所述被分享方对应的所述随机码;
返回携带有所述随机码的所述表单内容。
可选地,所述操作指令具体为查看当前所述表单的子表单;
所述返回所述操作指令的执行结果之前,还包括:
将所述子表单设置为只读状态。
可选地,所述获取所述地址携带的分享标识之后,还包括:
执行以下任意一种处理:
获取所述分享标识的时间戳;
检测拥有所述分享标识的所述被分享方的数量;
检测所述分享标识的使用次数;
所述方法还包括:
若所述分享标识满足预设条件,则去除当前所述分享标识与所述表单的对应关系;
所述预设条件包括以下至少之一:
所述时间戳表征所述分享标识从生成起至当前超过第一预设时间;
所述数量超过预设数量;
所述使用次数超过预设次数。
可选地,所述返回所述表单内容之后,还包括:
若所述被分享方当前访问的所述表单内容不是所述分享标识对应的所述表单内容,则去除当前所述分享标识与所述表单的对应关系。
可选地,所述获取所述地址携带的分享标识之后,还包括:
获取所述被分享方的第二权限,其中所述第二权限为所述分享方预先在服务器设置的;
所述返回所述表单内容包括:
返回与所述第二权限对应的所述表单内容。
为解决上述技术问题,本申请还提供一种访问表单的方法,其特征在于,应用于被分享方,包括:
访问地址,以便于服务器响应于被分享方的访问以获取所述地址携带的分享标识,且在成功获取到所述分享标识后根据所述分享标识和所述地址获取对应的表单内容;
接收所述服务器返回的所述表单内容。
为解决上述技术问题,本申请还提供一种访问表单的装置,应用于服务器,包括:
第一获取模块,用于响应于被分享方访问地址,获取所述地址携带的分享标识;
第二获取模块,用于若成功获取到所述分享标识,则根据所述分享标识和所述地址获取对应的表单内容;
返回模块,用于返回所述表单内容。
为解决上述技术问题,本申请还提供一种计算机设备,包括:存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现上述访问表单的方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述访问表单的方法的步骤。
为解决上述技术问题,本申请还提供一种计算机程序产品,所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上任一项所述监控页面崩溃的方法的步骤。
本申请所提供的访问表单的方法,被分享方通过访问地址获取表单。服务器响应于被分享方的访问请求,会获取地址携带的分享标识;若成功获取到分享标识,则根据分享标识和地址获取对应的表单内容,将表单内容返回给被分享方,被分享方可查看表单内容;若该地址未携带对应的分享标识,则不返回表单内容,因此,被分享方只有访问带有正确分享标识的地址才能查看表单内容,还可以避免表单内容泄露,从而被黑客模拟表单内容,造成被分享方得到错误的表单内容,进而导致更严重的后果。因此,本申请提供的方法可以提高访问表单时的安全性,特别适用于匿名方式访问表单的业务场景。
本申请还提供了一种访问表单的装置、计算机设备以及介质,与上述方法对应,故具有与上述方法相同的有益效果。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用于服务器的访问表单的方法的流程图;
图2为本申请实施例提供的一种被分享方访问地址的方法的流程图;
图3为本申请实施例提供的一种分享方分享地址的方法的流程图;
图4为本申请实施例提供的一种应用于被分享方的访问表单的方法的流程图;
图5为本申请实施例提供的应用于服务器的访问表单的装置的结构图;
图6为本申请实施例提供的应用于被分享方的访问表单的装置的结构图;
图7为本申请另一实施例提供的计算机设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种访问表单的方法、装置、计算机设备以及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
被分享方查看表单时,通过访问对应的地址可查看表单对应的内容,服务器会响应被分享方的访问动作,向被分享方返回表单内容,图1为本申请实施例提供的一种应用于服务器的访问表单的方法的流程图,分享方和被分享方可以是终端,终端可以包括但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。如图1所示,该方法包括如下步骤:
S10:响应于被分享方访问地址,获取地址携带的分享标识。
图2为本申请实施例提供的一种被分享方访问地址的方法的流程图,如图2所示,该方法包括如下步骤:S20:访问带有分享标识的地址。S21:返回表单内容。需要注意的是,这里不限定地址是如何生成的,一般情况下,分享方向服务器发送表单对应的分享请求,服务器接受到分享方的分享请求后,生成对应的地址和分享标识,然后向分享方返回携带分享标识的地址。分享方会向被分享方分享服务器返回的地址,被分享方一般也通过浏览器访问地址。当被分享方访问地址时,服务器会接收到被分享方的访问请求,访问请求中包括地址以及地址携带的分享标识,服务器会获取地址携带的分享标识。
S11:若成功获取到分享标识,则根据分享标识和地址获取对应的表单内容。
S12:返回表单内容。
被分享方访问带有分享标识的地址后,服务器会获取到该地址以及地址的相关信息,例如分享标识,如果该地址不带有分享标识,则服务器不会将对应的表单返回给被分享方。若该地址带有分享标识,则被分享方访问表单的过程可以如下:被分享方通过浏览器访问表单的地址后,服务器将与表单对应的脚本内容以及存储有分享标识的文本文件(临时cookie)返回至浏览器;然后,浏览器向服务器获取表单的当前页面所使用的语言信息,服务器检测浏览器发送的临时cookie中的分享标识;若分享标识正确,则返回对应的语言信息;浏览器继续获取表单的当前页面对应的配置信息,服务器检测浏览器发送的临时cookie中的分享标识;若分享标识正确,则返回对应的配置信息以及根据分享标识生成的随机码。将与地址对应的表单内容返回至浏览器之后,若被分享方通过浏览器继续执行对表单的操作指令,则浏览器会向服务器发送随机码,服务器会验证浏览器发送的随机码,若随机码正确,则返回操作指令的执行结果。
分享表单时分享方可以将完整的表单分享给被分享方,也可以设置权限,将表单的部分内容分享给被分享方,比如表单的某条记录,具体实施时可以是分享方预先与服务器设置好指定的被分享方的权限。另外,对于地址的类型不作限定,可以以多种形式来实现,被分享方获得地址和用该地址访问是两个完全独立的过程,地址产生后,可以设置为获得该地址的任何人都可以进行访问,这两个过程时间差距也可能很大,例如,被分享方1今天获得了分享方分享的地址,第二天又转给了被分享方2,则被分享方2在第二天依然可以访问该地址。在访问表单时主要实现的逻辑处理过程可以如下:在服务器生成地址的时候,生成分享标识附带在地址上,同时储存分享标识和地址对应的分享方的身份信息、表单信息和过期时间等内容在服务器,表单信息可以是表单的语言信息以及表单的各种配置信息,一般情况下,需要将这些信息发送至浏览器,被分享方才能够在浏览器上正常访问表单。还可设定分享标识过期后,被分享方无法通过带有该分享标识的地址来访问表单。服务器还可以储存被分享方的身份信息,即在生成分享标识时,与分享方约定该分享标识对应的被分享方,在接收被分享方的地址之后,会判断发送地址的被分享方的身份信息是否满足预先约定的条件,若满足,才将表单返回至对应的被分享方。这种访问表单的方式被分享方并没有真正的登录,可以实现匿名访问表单,在被分享方后续多次访问表单时,也不需要再输入各种信息,可以给被分享方带来便利,只能查看指定的内容。这种方式还可以确保当前分享人的身份信息不会被泄露。另外,分享的表单可以设置为只能查看,确保了被分享方不会以分享者的身份修改分享记录,被分享方也不能越权访问表单的其他内容。在表单分享之后,若出现风险问题,则可能需要找到分享该表单的分享方,故服务器还可以存储发送分享请求的分享方的信息,若后续表单的访问过程中出现问题,可以通过分享该表单的分享方查找问题的原因。
本申请实施例所提供的访问表单的方法,被分享方通过访问地址获取表单,服务器响应于被分享方的访问请求,会获取地址携带的分享标识;若成功获取到分享标识,则根据分享标识和地址获取对应的表单内容,将表单内容返回给被分享方,被分享方可查看表单内容;若该地址未携带对应的分享标识,则不返回表单内容。因此,被分享方只有访问带有正确分享标识的地址才能查看表单内容,还可以避免表单内容泄露,从而被黑客模拟表单内容,造成被分享方得到错误的表单内容,进而导致更严重的后果。因此,本申请提供的方法可以提高访问表单时的安全性,特别适用于匿名方式访问表单的业务场景。
上述实施例中对服务器响应被分享方访问地址,以返回表单进行了说明,但未限定地址是如何生成的,本申请实施例提供一种地址的生成过程,具体为:服务器接收分享方发送的针对表单的分享请求;并根据分享请求生成与表单对应的分享标识;再将与表单对应且带有分享标识的地址返回至分享方以便于分享方向被分享方发送地址。图3为本申请实施例提供的一种分享方分享地址的方法的流程图,如图3所示,该方法包括如下步骤:S30:发送分享请求。S31:返回带分享标识的地址。S32:发送地址。分享方一般通过浏览器将表单对应的分享请求发送至服务器,服务器根据分享请求生成表单对应的分享标识,并将与表单对应且带有分享标识的地址经浏览器返回至分享方,分享方再向被分享方发送地址,被分享方可以通过该地址访问对应的表单。本申请实施例提供的方法,分享方通过向服务器发送分享请求以便于获取对应的表单的地址,通过这种方式,服务器可随时更新分享标识以及地址,可以防止不法分子通过之前生成的地址来访问表单,另外,当表单内容变更时,服务器也可根据变更后的表单内容生成新的地址。
在一些情况下,服务器会保存分享方拥有的权限,分享方只能查看自己权限范围内的表单内容。因此,被分享方通过分享方发送的地址查看表单时,也只能查看分享方权限内的表单内容,其中,分享方的权限为第一权限,服务器根据分享请求生成与表单对应的分享标识包括:根据发出分享请求的分享方生成与分享方的第一权限对应的分享标识。服务器返回表单内容包括:返回与地址携带的分享标识对应的第一权限内的表单内容,本申请实施例提供的方法通过设置分享方的第一权限,使被分享方只能查看第一权限内的表单内容,可以保证表单中其他内容的保密性。
由于访问同一地址的被分享方可能有多个,为了区分不同的被分享方,服务器在向被分享方返回表单内容的同时将与被分享方对应的随机码也返回至浏览器,即服务器返回表单内容包括:生成与被分享方对应的随机码;返回携带有随机码的表单内容。在服务器返回表单内容之后,还包括:若被分享方继续执行对表单的操作指令,则验证被分享方发送的随机码,其中,被分享方执行操作指令时向服务器发送随机码;若随机码正确,则返回操作指令的执行结果。若操作指令具体为查看当前表单的子表单;则返回操作指令的执行结果之前,还包括:将子表单设置为只读状态。通过本申请实施例提供的方法,可区分访问同一地址的不同被分享方,以便于对不同的被分享方的访问行为进行监控,提高表单的安全性。若一个表单由多个子表单组成,则被分享方可在浏览器的当前页面上进行操作,通过浏览器向服务器发送访问子表单的操作指令,服务器将子表单设置为只读状态,可确保被分享方不会以分享者的身份修改子表单的内容。
实际应用中,带有分享标识的地址可能会泄露,为了防止重要信息被窃取,获取地址携带的分享标识之后,还包括:执行以下任意一种处理:获取分享标识的时间戳、检测拥有分享标识的被分享方的数量、检测分享标识的使用次数;若分享标识满足预设条件,则去除当前分享标识与表单的对应关系;预设条件包括以下至少之一:时间戳表征分享标识从生成起至当前超过第一预设时间、数量超过预设数量、使用次数超过预设次数。返回表单内容之后,还包括:若被分享方当前访问的表单内容不是分享标识对应的表单内容,则去除当前分享标识与表单的对应关系。若时间戳表征分享标识从生成起至现在超过第一预设时间,则去除当前分享标识与表单的对应关系,可以提高安全性,防止表单泄露。这里对第一预设时间的长短不作限定,以实际情况为准,不同的表单对应的第一预设时间也可以不同,例如机密性高的表单的第一预设时间可以设置较短,防止机密信息泄露。若拥有分享标识的被分享方的数量超过预设数量,或者分享标识的使用次数超过预设次数,则可能带有分享标识的地址已经被泄露,则服务器会去除当前分享标识与表单的对应关系,不法分子无法再通过该地址继续访问表单。这里预设数量和预设次数的大小不作限定,根据实际情况设置,也可以按分享方的指令进行设置,例如分享方想将该表单分享给多个被分享方,或者分享方允许指定的被分享方多次访问该地址,则可以将对应的预设数量和预设次数增大。
在实际应用中,分享方可能希望被分享方只能查看指定的内容,而对部分信息作保密处理,因此,获取地址携带的分享标识之后,还包括:获取被分享方的第二权限,其中第二权限为分享方预先在服务器设置的;返回表单内容包括:返回与第二权限对应的表单内容。分享方预先向服务器指定被分享方对应的权限;服务器在接收到被分享方的访问请求之后,会获取被分享方的信息,以找到对应的第二权限,并将表单中与第二权限对应的部分表单内容返回至被分享方。被分享方只能查看自身权限对应的表单内容,能够提高访问表单时的安全性。
图4为本申请实施例提供的一种应用于被分享方的访问表单的方法的流程图,如图4所示,该方法包括如下步骤:
S40:访问地址,以便于服务器响应于被分享方的访问以获取地址携带的分享标识,且在成功获取到分享标识后根据分享标识和地址获取对应的表单内容;
S41:接收服务器返回的表单内容。
由于应用于被分享方的访问表单的方法部分的实施例与应用于服务器的访问表单的方法部分的实施例相互对应,因此应用于被分享方的访问表单的方法部分的实施例请参见应用于服务器的访问表单的方法部分的实施例的描述,这里暂不赘述。
本实施例提供的应用于被分享方的访问表单的方法,与上述应用于服务器的访问表单的方法对应,故具有与上述应用于服务器的访问表单的方法相同的有益效果。
在上述实施例中,对于访问表单的方法进行了详细描述,本申请还提供访问表单的装置和计算机设备对应的实施例。需要说明的是,本申请从两个角度对装置部分和计算机设备部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
基于功能模块的角度,本实施例提供一种访问表单的装置,应用于服务器,图5为本申请实施例提供的应用于服务器的访问表单的装置的结构图,如图所示,该装置包括:
第一获取模块10,用于响应于被分享方访问地址,获取地址携带的分享标识。
第二获取模块11,用于若成功获取到分享标识,则根据分享标识和地址获取对应的表单内容。
返回模块12,用于返回表单内容。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本实施例提供的访问表单的装置,与上述方法对应,故具有与上述方法相同的有益效果。
基于功能模块的角度,本实施例还提供一种访问表单的装置,应用于被分享方,图6为本申请实施例提供的应用于被分享方的访问表单的装置的结构图,如图所示,该装置包括:
访问模块13,用于访问地址,以便于服务器响应于被分享方的访问以获取地址携带的分享标识,且在成功获取到分享标识后根据分享标识和地址获取对应的表单内容。
接收模块14,用于接收服务器返回的表单内容。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本实施例提供的访问表单的装置,与上述方法对应,故具有与上述方法相同的有益效果。
基于硬件的角度,本实施例提供了一种计算机设备,图7为本申请另一实施例提供的计算机设备的结构图,如图7所示,计算机设备包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例中所提到的访问表单的方法的步骤。
本实施例提供的计算机设备可以包括但不限于平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的访问表单的方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于访问表单的方法涉及到的数据等。
在一些实施例中,计算机设备还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图中示出的结构并不构成对计算机设备的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的计算机设备,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:访问表单的方法。
本实施例提供的计算机设备,与上述方法对应,故具有与上述方法相同的有益效果。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例描述的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例提供的计算机可读存储介质,与上述方法对应,故具有与上述方法相同的有益效果。
为解决上述技术问题,本申请还提供一种计算机程序产品,计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上任一项监控页面崩溃的方法的步骤。
本实施例提供的计算机程序产品,与上述方法对应,故具有与上述方法相同的有益效果。
以上对本申请所提供的一种访问表单的方法、装置、计算机设备以及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括上述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (13)

1.一种访问表单的方法,其特征在于,应用于服务器,包括:
响应于被分享方访问地址,获取所述地址携带的分享标识;
若成功获取到所述分享标识,则根据所述分享标识和所述地址获取对应的表单内容;
返回所述表单内容。
2.根据权利要求1所述的访问表单的方法,其特征在于,所述地址的生成过程具体为:
接收分享方发送的针对所述表单的分享请求;
根据所述分享请求生成与所述表单对应的所述分享标识;
将与所述表单对应且带有所述分享标识的所述地址返回至所述分享方以便于所述分享方向所述被分享方发送所述地址。
3.根据权利要求1或2所述的访问表单的方法,其特征在于,所述根据所述分享请求生成与所述表单对应的所述分享标识包括:
根据发出所述分享请求的所述分享方生成与所述分享方的第一权限对应的所述分享标识;
所述返回所述表单内容包括:
返回与所述地址携带的所述分享标识对应的所述第一权限内的所述表单内容。
4.根据权利要求3所述的访问表单的方法,其特征在于,所述返回所述表单内容之后,还包括:
若所述被分享方继续执行对所述表单的操作指令,则验证所述被分享方发送的随机码,其中,所述被分享方执行所述操作指令时向所述服务器发送所述随机码;
若所述随机码正确,则返回所述操作指令的执行结果。
5.根据权利要求4所述的访问表单的方法,其特征在于,所述返回所述表单内容包括:
生成与所述被分享方对应的所述随机码;
返回携带有所述随机码的所述表单内容。
6.根据权利要求4所述的访问表单的方法,其特征在于,所述操作指令具体为查看当前所述表单的子表单;
所述返回所述操作指令的执行结果之前,还包括:
将所述子表单设置为只读状态。
7.根据权利要求1所述的访问表单的方法,其特征在于,所述获取所述地址携带的分享标识之后,还包括:
执行以下任意一种处理:
获取所述分享标识的时间戳;
检测拥有所述分享标识的所述被分享方的数量;
检测所述分享标识的使用次数;
所述方法还包括:
若所述分享标识满足预设条件,则去除当前所述分享标识与所述表单的对应关系;
所述预设条件包括以下至少之一:
所述时间戳表征所述分享标识从生成起至当前超过第一预设时间;
所述数量超过预设数量;
所述使用次数超过预设次数。
8.根据权利要求7所述的访问表单的方法,其特征在于,所述返回所述表单内容之后,还包括:
若所述被分享方当前访问的所述表单内容不是所述分享标识对应的所述表单内容,则去除当前所述分享标识与所述表单的对应关系。
9.根据权利要求1所述的访问表单的方法,其特征在于,所述获取所述地址携带的分享标识之后,还包括:
获取所述被分享方的第二权限,其中所述第二权限为所述分享方预先在服务器设置的;
所述返回所述表单内容包括:
返回与所述第二权限对应的所述表单内容。
10.一种访问表单的方法,其特征在于,应用于被分享方,包括:
访问地址,以便于服务器响应于被分享方的访问以获取所述地址携带的分享标识,且在成功获取到所述分享标识后根据所述分享标识和所述地址获取对应的表单内容;
接收所述服务器返回的所述表单内容。
11.一种访问表单的装置,其特征在于,应用于服务器,包括:
第一获取模块,用于响应于被分享方访问地址,获取所述地址携带的分享标识;
第二获取模块,用于若成功获取到所述分享标识,则根据所述分享标识和所述地址获取对应的表单内容;
返回模块,用于返回所述表单内容。
12.一种计算机设备,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至10任一项所述的访问表单的方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至10任一项所述的访问表单的方法的步骤。
CN202210302410.6A 2022-03-25 2022-03-25 一种访问表单的方法、装置、计算机设备以及介质 Active CN114666140B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210302410.6A CN114666140B (zh) 2022-03-25 2022-03-25 一种访问表单的方法、装置、计算机设备以及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210302410.6A CN114666140B (zh) 2022-03-25 2022-03-25 一种访问表单的方法、装置、计算机设备以及介质

Publications (2)

Publication Number Publication Date
CN114666140A true CN114666140A (zh) 2022-06-24
CN114666140B CN114666140B (zh) 2024-03-19

Family

ID=82032062

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210302410.6A Active CN114666140B (zh) 2022-03-25 2022-03-25 一种访问表单的方法、装置、计算机设备以及介质

Country Status (1)

Country Link
CN (1) CN114666140B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305032A (zh) * 2023-02-14 2023-06-23 北京海致星图科技有限公司 一种在分享页面应用中接入系统权限的方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050251443A1 (en) * 2004-05-10 2005-11-10 Wesley Chan Automated graphical advertisement size compatibility and link insertion
CN101771532A (zh) * 2008-12-31 2010-07-07 华为技术有限公司 实现资源共享的方法、装置及系统
CN104618217A (zh) * 2014-03-24 2015-05-13 腾讯科技(北京)有限公司 分享资源的方法、终端、服务器及系统
CN106534276A (zh) * 2016-10-25 2017-03-22 广东欧珀移动通信有限公司 数据分享方法及装置、移动终端
CN106534277A (zh) * 2016-10-25 2017-03-22 广东欧珀移动通信有限公司 数据分享方法及装置
CN108111511A (zh) * 2017-12-20 2018-06-01 杭州云屏科技有限公司 一种分享文件访问方法、装置、设备及存储介质
CN110083783A (zh) * 2019-03-22 2019-08-02 深圳壹账通智能科技有限公司 一种分享链接的方法、装置、存储介质及计算机设备
CN110460581A (zh) * 2019-07-12 2019-11-15 捷德(中国)信息科技有限公司 文件分享方法、系统、设备、se装置、被分享端和介质
CN112328564A (zh) * 2020-09-25 2021-02-05 北京淇瑀信息科技有限公司 特享资源分享方法、装置及电子设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050251443A1 (en) * 2004-05-10 2005-11-10 Wesley Chan Automated graphical advertisement size compatibility and link insertion
CN101771532A (zh) * 2008-12-31 2010-07-07 华为技术有限公司 实现资源共享的方法、装置及系统
CN104618217A (zh) * 2014-03-24 2015-05-13 腾讯科技(北京)有限公司 分享资源的方法、终端、服务器及系统
CN106534276A (zh) * 2016-10-25 2017-03-22 广东欧珀移动通信有限公司 数据分享方法及装置、移动终端
CN106534277A (zh) * 2016-10-25 2017-03-22 广东欧珀移动通信有限公司 数据分享方法及装置
WO2018076841A1 (zh) * 2016-10-25 2018-05-03 广东欧珀移动通信有限公司 数据分享方法、装置、存储介质及服务器
CN108111511A (zh) * 2017-12-20 2018-06-01 杭州云屏科技有限公司 一种分享文件访问方法、装置、设备及存储介质
CN110083783A (zh) * 2019-03-22 2019-08-02 深圳壹账通智能科技有限公司 一种分享链接的方法、装置、存储介质及计算机设备
CN110460581A (zh) * 2019-07-12 2019-11-15 捷德(中国)信息科技有限公司 文件分享方法、系统、设备、se装置、被分享端和介质
CN112328564A (zh) * 2020-09-25 2021-02-05 北京淇瑀信息科技有限公司 特享资源分享方法、装置及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KAN YANG; ZHEN LIU; XIAOHUA JIA; XUEMIN SHERMAN SHEN: "Time-Domain Attribute-Based Access Control for Cloud-Based Video Content Sharing: A Cryptographic Approach", 《IEEE》 *
尹子轩, 王影, 刘建宾: "智学分享资源有效性检测工具设计与实现", 《中国优秀硕士学位论文全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305032A (zh) * 2023-02-14 2023-06-23 北京海致星图科技有限公司 一种在分享页面应用中接入系统权限的方法及系统
CN116305032B (zh) * 2023-02-14 2023-11-14 北京海致星图科技有限公司 一种在分享页面应用中接入系统权限的方法及系统

Also Published As

Publication number Publication date
CN114666140B (zh) 2024-03-19

Similar Documents

Publication Publication Date Title
EP3484125B1 (en) Method and device for scheduling interface of hybrid cloud
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
CN108734028B (zh) 基于区块链的数据管理方法、区块链节点及存储介质
CN111414407A (zh) 数据库的数据查询方法、装置、计算机设备及存储介质
CN110007936B (zh) 数据处理方法和装置
US10027692B2 (en) Modifying evasive code using correlation analysis
CN107679831B (zh) 一种调用erp功能的方法及相关装置
CN114666140B (zh) 一种访问表单的方法、装置、计算机设备以及介质
CN108234551B (zh) 一种数据处理方法及装置
CN107517188A (zh) 一种基于安卓系统的数据处理方法和装置
CN114861201A (zh) 数据脱敏方法、数据脱敏服务器和数据脱敏系统
CN113946816A (zh) 基于云服务的鉴权方法、装置、电子设备和存储介质
CN110647736A (zh) 插件式坐席系统登录方法、装置、计算机设备及存储介质
CN111090616B (zh) 一种文件管理方法、对应装置、设备及存储介质
CN111314355B (zh) 一种vpn服务器的认证方法、装置、设备及介质
CN111339507A (zh) 一种访问请求处理的方法、系统、设备及可读存储介质
CN114978934B (zh) 信息脱敏方法和装置、电子设备及计算机可读存储介质
CN114372078A (zh) 一种数据安全防护方法和装置
CN115291973A (zh) 云上应用连接数据库的方法、装置、电子设备及存储介质
CN114764493A (zh) 一种访问空间数据的方法、装置、存储介质及电子设备
CN114205367A (zh) 一种上级和下级平台数据同步方法、装置及介质
CN113569289A (zh) 数据脱敏方法及装置
CN113190812A (zh) 一种登录方法、系统、电子设备及存储介质
CN109302446B (zh) 跨平台访问方法、装置、电子设备及存储介质
CN113010897A (zh) 云计算安全管理方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant