CN107948126B - 一种报表查看方法及设备 - Google Patents
一种报表查看方法及设备 Download PDFInfo
- Publication number
- CN107948126B CN107948126B CN201610896486.0A CN201610896486A CN107948126B CN 107948126 B CN107948126 B CN 107948126B CN 201610896486 A CN201610896486 A CN 201610896486A CN 107948126 B CN107948126 B CN 107948126B
- Authority
- CN
- China
- Prior art keywords
- report
- viewing
- server
- link
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000012795 verification Methods 0.000 claims description 30
- 239000003999 initiator Substances 0.000 claims description 11
- 238000004458 analytical method Methods 0.000 description 25
- 238000013475 authorization Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 230000015654 memory Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005291 magnetic effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本申请的目的是提供一种报表查看方法及设备,本申请通过接收报表查看客户端发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接;接着基于所述查看请求向所述报表查看客户端发送所述链接对应的报表,实现了报表制作用户将从报表服务器中获取的报表的链接嵌入至报表查看客户端,以待在所述报表查看客户端能够直接查看该链接对应的报表,进而降低了报表查看客户端查看该链接对应的报表的门槛。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种报表查看方法及设备。
背景技术
在云计算时代,越来越多的数据与计算都发生在云上,云上数据量与日俱增,随之而来的云上数据分析展现报表也被用户深度需要。数据分析后得到的报表的查看便捷性以及安全性,也是用户的一个关注点。通常的报表查看,都是在报表制作系统里。
如图1所示,通常报表的查看场景如下:1)报表分析开发人员(用户A)注册报表分析系统的账户,并登录该报表分析系统,利用BI(报表分析系统)完成对数据的分析以得到制作后的报表,其他人员(用户B、用户N)登陆该报表分析系统,查看该报表;2)报表分析开发人员(用户A),开放报表的访问权限,让其他人员(用户B、用户N)可以查看该报表,报表分析开发人员开放报表的查看权限,导致报表权限的安全性低,存在一定的安全风险;3)其他人员(用户B、用户N)通常的办公系统不属于报表分析系统,在需要查看报表的时候,必须其他人员(用户B、用户N)也注册报表分析系统的账户,登录该报表分析系统后才能查看到对应的报表,故而其他人员(用户B、用户N)需要在办公系统与报表分析系统这两个系统之间进行切换,导致想要查看报表的每一个查看者必须注册报表分析系统的账户,并登陆报表分析系统后才能查看对应的报表。
因此,采用现有技术的访问报表分析系统中的报表的方法,导致报表查看者无法在其所属的系统中查看到报表分析系统中的报表以及访问该报表分析系统中的报表的安全性低。
申请内容
本申请的一个目的是提供一种报表查看方法及设备,以解决采用现有技术的访问报表分析系统中的报表的方法,导致报表查看者无法在其所属的系统中查看到报表分析系统中的报表以及访问该报表分析系统中的报表的安全性低的问题。
根据本申请的一个方面,提供了一种报表查看方法,该方法包括:
接收报表查看客户端发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接;
基于所述查看请求向所述报表查看客户端发送所述链接对应的报表。
本申请一实施例中,上述方法中,还包括:
获取报表制作用户发送的查看报表服务器中的报表的权限开通请求;
基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息;
接收报表查看客户端发送的查看请求中,携带有与查看请求中的链接对应的权限信息;
基于所述查看请求向所述报表查看客户端发送所述链接对应的报表,包括:
对查看请求中的权限信息进行验证通过后,向所述报表查看客户端发送所述链接对应的报表。
本申请一实施例中,上述方法中,基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,包括:
判断所述权限开通请求是否满足预设条件;
若满足,生成指向查看报表服务器中的报表的链接以及对应的权限信息;
将包括指向查看报表服务器中的报表的链接以及对应的权限信息的查看链接,发送至报表制作用户。
本申请一实施例中,上述方法中,所述判断所述权限开通请求是否满足预设条件,包括:
基于所述权限开通请求判断所述报表制作用户中的报表的制作者与权限开通请求的发起者是否一致。
本申请一实施例中,上述方法中,所述若满足,生成指向查看报表服务器中的报表的链接以及对应的权限信息,包括:
若满足,向所述报表制作用户发送开放查看报表服务器中报表的权限开通信息;
获取报表制作用户基于所述权限开通信息发送的权限信息获取请求;
基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息。
本申请一实施例中,上述方法中,所述获取报表制作用户基于所述权限开通信息发送的权限信息获取请求,包括:
获取所述报表制作用户基于所述权限开通信息发送的包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息,包括:
基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表的制作者的身份进行验证,
若验证通过,则生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限信息为非登录态密钥。
本申请一实施例中,上述方法中,所述将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密,得到所述非登录态密钥。
本申请一实施例中,上述方法中,所述查看请求还包括报表查看客户端的身份信息;
对接收到的所述权限信息进行验证,包括:
对所述身份信息进行校验,校验通过后,对所述接收到的所述权限信息进行验证。
根据本申请的另一个方面,提供了一种报表查看方法,其中,所述方法包括:
从报表服务器中获取报表的链接;
将所述报表的链接嵌入至报表查看客户端中。
本申请一实施例中,上述方法中,所述从报表服务器中获取报表的链接,包括:
向报表服务器发送查看报表服务器中的报表的权限开通请求;
接收报表服务器发送的查看链接,其中该查看链接是由报表服务器基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息;
将所述报表的链接嵌入至报表查看客户端中,包括:
将所述报表的链接和权限信息嵌入至报表查看客户端中。
本申请一实施例中,上述方法中,所述接收报表服务器发送的查看链接,其中该查看链接是由报表服务器基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,包括:
获取所述报表服务器反馈的开放查看报表服务器中报表的权限开通信息;
基于所述权限开通信息,向所述报表服务器发送权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息。
本申请一实施例中,上述方法中,所述向所述报表服务器发送权限信息获取请求,包括:
向所述报表服务器发送包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息包括:
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,其中,所述权限信息为非登录态密钥,所述查看链接由所述报表服务器基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表制作用户的身份进行验证通过后生成。
本申请一实施例中,上述方法中,所述非登录态密钥,由所述报表服务器将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。
根据本申请的另一个方面,提供了一种报表查看方法,其中,所述方法包括:
向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接;
接收报表服务器发送的该链接对应的报表,并在查看客户端展示。
本申请一实施例中,上述方法中,所述向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接,包括:
向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接,以及对应的权限信息;
接收报表服务器发送的该链接对应的报表,包括:
接收报表服务器发送的该链接对应的报表,其中,所述报表由报表服务器对所述查看请求中的权限信息验证通过后发送。
本申请一实施例中,上述方法中,所述权限信息为非登录态密钥。
本申请一实施例中,上述方法中,所述非登录态密钥,由所述报表服务器将报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。
本申请一实施例中,上述方法中,所述查看请求还包括报表查看客户端的身份信息。
根据本申请的另一个方面,提供了一种报表服务器,其中,所述报表服务器包括:
查看请求获取装置,用于接收报表查看客户端发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接;及
报表发送装置,用于基于所述查看请求向所述报表查看客户端发送所述链接对应的报表。
本申请一实施例中,上述报表服务器中,还包括:
权限开通请求获取装置,用于获取报表制作用户发送的查看报表服务器中的报表的权限开通请求;
权限信息发送装置,用于基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,;
查看请求接收装置,用于接收报表查看客户端发送的查看请求中,所述查看请求中携带有与查看请求中的链接对应的权限信息;
报表发送装置,用于对查看请求中的权限信息进行验证通过后,向所述报表查看客户端发送所述链接对应的报表。
本申请一实施例中,上述报表服务器中,所述权限信息发送装置用于:
判断所述权限开通请求是否满足预设条件;
若满足,生成指向查看报表服务器中的报表的链接以及对应的权限信息;
将包括指向查看报表服务器中的报表的链接以及对应的权限信息的查看链接,发送至报表制作用户。
本申请一实施例中,上述报表服务器中,所述权限信息发送装置用于:
基于所述权限开通请求判断所述报表制作用户中的报表的制作者与权限开通请求的发起者是否一致。
本申请一实施例中,上述报表服务器中,所述权限信息发送装置用于:
若满足,向所述报表制作用户发送开放查看报表服务器中报表的权限开通信息;
获取报表制作用户基于所述权限开通信息发送的权限信息获取请求;
基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息。
本申请一实施例中,上述报表服务器中,所述权限信息发送装置用于:
获取所述报表制作用户发送的包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表的制作者的身份进行验证,
若验证通过,则生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限信息为非登录态密钥。
本申请一实施例中,上述报表服务器中,所述权限信息发送装置用于:
将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密,得到所述非登录态密钥。
本申请一实施例中,上述报表服务器中,所述查看请求还包括报表查看客户端的身份信息;
所述查看请求获取装置用于:
对所述身份信息进行校验,校验通过后,对所述接收到的所述权限信息进行验证。
根据本申请的另一个方面,提供了一种报表制作用户端,其中,所述报表制作用户端包括:
链接获取装置,用于从报表服务器中获取报表的链接;
嵌入装置,用于将所述报表的链接嵌入至报表查看客户端中。
本申请一实施例中,上述报表制作用户中,所述链接获取装置,用于
向报表服务器发送查看报表服务器中的报表的权限开通请求;
接收报表服务器发送的查看链接,其中该查看链接是由报表服务器基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息;
所述嵌入装置,用于将所述报表的链接和权限信息嵌入至报表查看客户端中。
本申请一实施例中,上述报表制作用户端中,
所述链接获取装置还用于:
获取所述报表服务器反馈的开放查看报表服务器中报表的权限开通信息;
基于所述权限开通信息,向所述报表服务器发送权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息。
本申请一实施例中,上述报表制作用户端中,
所述链接获取装置还用于:
向所述报表服务器发送包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,其中,所述权限信息为非登录态密钥,所述查看链接由所述报表服务器基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表制作用户的身份进行验证通过后生成。
本申请一实施例中,上述报表制作用户端中,所述非登录态密钥,由所述报表服务器将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。
根据本申请的另一个方面,提供了一种报表查看客户端,其中,所述报表查看客户端包括:
查看请求发送装置,向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接;
报表接收装置,用于收报表服务器发送的该链接对应的报表,并在查看客户端展示。
本申请一实施例中,上述报表查看客户端中,所述查看请求发送装置,用于向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接,以及对应的权限信息;
所述报表获取装置,用于接收报表服务器发送的该链接对应的报表,其中,所述报表由报表服务器对所述查看请求中的权限信息验证通过后发送。
本申请一实施例中,上述报表查看客户端中,所述权限信息为非登录态密钥。
本申请一实施例中,上述报表查看客户端中,所述非登录态密钥,由所述报表服务器将报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。
本申请一实施例中,上述报表查看客户端中,所述查看请求还包括报表查看客户端的身份信息。
根据本申请的另一个方面,还提供了一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取所述报表查看客户端发送的报表服务器中的报表的链接对应报表的查看请求,其中,所述报表服务器中的报表的链接由报表制作用户嵌入至报表查看客户端中;
基于所述查看请求向所述报表查看客户端发送所述链接对应的报表。
根据本申请的另一个方面,还提供了一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
从报表服务器中获取报表的链接;
将所述报表的链接嵌入至报表查看客户端中。
根据本申请的另一个方面,还提供了一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取报表制作用户嵌入至本地的报表的链接;
向所述报表服务器发送所述链接对应的报表的查看请求;
获取报表服务器发送的所述链接对应的报表。
本申请一实施例中,本申请通过接收报表查看客户端发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接;接着基于所述查看请求向所述报表查看客户端发送所述链接对应的报表,实现了报表制作用户将从报表服务器中获取的报表的链接嵌入至报表查看客户端,以待在所述报表查看客户端能够直接查看该链接对应的报表,进而降低了报表查看客户端查看该链接对应的报表的门槛。
本申请一实施例中,还通过报表制作用户向报表服务器发送将报表服务器中的报表的链接嵌入至报表查看客户端中的权限开通请求;获取所述报表服务器发送的将报表服务器中的报表的链接嵌入至报表查看客户端中的权限信息,其中,所述权限信息基于所述权限开通请求生成,以保证报表访问的安全性;最后将所述报表的链接和权限信息嵌入至报表查看客户端中,不仅实现了在报表制作用户端将报表服务器中的报表对应的链接和权限信息嵌入至报表查看客户端,还保证了所述报表服务器中的报表的链接对应的嵌入过程的安全性。
本申请一实施例中,还通过从报表服务器中获取报表的链接;将所述报表的链接嵌入至报表查看客户端中,以便通过该查看客户端来查看报表服务中的报表,实现了报表制作用户将从报表服务器中获取的报表的链接嵌入至报表查看客户端,以待在所述报表查看客户端能够直接查看该链接对应的报表,进而降低了报表查看客户端查看该链接对应的报表的门槛。
本申请一实施例中,本申请还通过向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接;当所述报表查看客户端需要查看所述链接对应的报表时,接收报表服务器发送的该链接对应的报表,并在查看客户端展示,避免了报表查看客户端在需要查看该报表时需要在报表服务器与报表查看客户端之间的繁琐切换,实现了在所述报表查看客户端上直接查看该报表。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出现有方案的访问报表分析系统中的报表的方法的流程示意图;
图2示出根据本申请的一个方面的一种生成、查看报表的系统设备之间交互的整体方法流程示意图;
图3示出根据本申请另一个方面的一种报表制作用户制作报表及报表查看客户端查看报表的实际应用场景示意图;
图4示出根据本申请再一个方面的生成、查看报表的报表制作用户、报表服务器以及报表查看客户端的模块示意图;
图5示出根据本申请再一个方面的一实际应用场景中的用户A利用嵌入方法将报表嵌入至交易网站客户端中的嵌入方法流程示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
根据本申请的一个方面,提供了一种生成报表查看客户端端报表的方法,该方法实现于报表服务器端,具体包括步骤S1和步骤S2:
所述步骤S1,接收报表查看客户端发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接;接着所述步骤S2,基于所述查看请求向所述报表查看客户端发送所述链接对应的报表,实现了报表制作用户将从报表服务器中获取的报表的链接嵌入至报表查看客户端,以待在所述报表查看客户端能够直接查看该链接对应的报表,进而降低了报表查看客户端查看该链接对应的报表的门槛。根据本申请的一个方面,提供了一种生成报表查看客户端端报表的方法,该方法实现于报表服务器端,该方法具体还包括:步骤S11步骤S14:
所述步骤S11,获取报表制作用户发送的查看报表服务器中的报表的权限开通请求;本申请的一实施例中,所述报表制作用户具有登录所述报表服务器的能力,所述报表查看客户端不具有登录所述报表服务器的能力;即所述报表制作用户是注册过该报表服务器的账户并可以通过该账户登录该报表服务器,同时所述报表制作用户是该报表服务器下隶属的某一报表制作系统对应的设备,所述报表查看客户端不是该报表服务器下隶属的某一报表查看系统对应的设备,同时所述报表查看客户端不具有直接登录该报表服务器的能力,亦不能直接访问该报表服务器。在本申请的一个实施例中,将所述报表服务器优选为云端,将所述报表制作用户优选为所述云端下隶属的一智能报表分析产品(Quick BI),将所述报表查看客户端优选为无法登录并直接访问该云端的日常办公系统,当然,本领域的技术人员应能理解,云端仅为本申请所述报表服务器的一个方面的一实施例,云端下隶属的一智能报表分析产品(Quick BI)仅为本申请的所述报表制作用户的一个方面的一实施例,无法登录并直接访问该云端的日常办公系统仅为本申请的所述报表查看客户端的一个方面的一实施例,其他现有的或者今后可能出现的所述报表服务器、所述报表制作用户、所述报表查看客户端如可适用于本申请,也应包含在本申请保护范围内,并在此以引用方式包含于此。本申请一实施例中,所述权限开通请求包括开通所述报表制作用户中的报表对外嵌入的开放权限,即将所述报表对应的在所述报表服务器中的链接嵌入至其他所述查看设备中的请求。
本申请一实施例中,在需要将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端中时,所述报表制作用户会向所述报表服务器发送所述权限开通请求,所述步骤S11会获取报表制作用户发送的将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通请求,申请提交所述报表(pageId=xx1)对外嵌入的开放权限。
所述步骤S12,基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息;;本申请一实施例中,在所述步骤S11中获取到将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端中的所述权限开通请求之后,所述步骤S12基于该权限开通请求将所述报表(pageId=xx1)的链接嵌入至报表查看客户端(日常办公系统)中的权限信息颁发给所述报表制作用户,以保证访问所述报表服务器中的所述链接对应的报表的安全性。
所述步骤S13,接收报表查看客户端发送的查看请求中,携带有与查看请求中的链接对应的权限信息;所述步骤S14基于所述查看请求向所述报表查看客户端发送所述链接对应的报表,包括:对查看请求中的权限信息进行验证通过后,向所述报表查看客户端发送所述链接对应的报表。本申请一实施例中,在报表查看客户端需要查看报表(pageId=xx1)时,报表查看客户端(日常办公系统)会向所述报表服务器发送携带有与查看请求中的链接对应的权限信息,所述步骤S14基于获取到的所述查看请求,对接收到的权限信息进行验证,在验证通过之后才能向所述报表查看客户端发送对应的该报表,实现了在报表查看客户端需要查看所述链接对应的报表时,将所述报表制作用户嵌入至所述报表查看客户端中的所述报表服务器中的报表的链接对应的报表发送给所述报表查看客户端,进而达到了在所述报表查看客户端上可以直接查看该报表的目的,并保证了在查看该链接对应的报表的报表查看过程中的安全性。
本申请一实施例中,所述步骤S12基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,包括:
判断所述权限开通请求是否满足预设条件;
若满足,生成指向查看报表服务器中的报表的链接以及对应的权限信息;
将包括指向查看报表服务器中的报表的链接以及对应的权限信息的查看链接,发送至报表制作用户。
本申请一实施例中,在步骤S11中获取到报表制作用户发送的将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通请求后,为了初步保证访问该报表的安全性,需要判断所述权限开通请求是否满足预设条件,若满足的话,才能开放该报表(pageId=xx1)对外可查看的权限,则所述步骤S12生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限开通信息用以表示该报表(pageId=xx1)对外具有查看权限,在满足了所述预设条件的前提下,所述步骤S12将包括指向查看报表服务器中的报表的链接以及对应的权限信息的查看链接,发送至报表制作用户,使得报表制作用户获取到该报表的链接以及对应的权限信息的查看链接,以保证查看该报表的安全性。
在本申请的一实施例中,所述步骤S12中的判断所述权限开通请求是否满足预设条件,包括:基于所述权限开通请求判断所述报表制作用户中的报表的制作者与权限开通请求的发起者是否一致。本申请一实施例中,在获取到报表制作用户发送的将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通请求后,所述步骤S12会基于该权限开通请求进一步对报表制作用户中的报表(pageId=xx1)的制作者与该权限开通请求对应的发起者进行校验来保证访问报表及将该报表的链接嵌入至报表查看客户端的安全性,若申请将该报表(pageId=xx1)的链接嵌入至报表查看客户端以待该报表对外具有查看权限的发起者与该报表的制作者是一致的,则开放所述报表制作用户中该报表(pageId=xx1)的链接嵌入至报表查看客户端的对外可以查看的权限,并向所述报表制作用户发送将报表服务器中的报表(pageId=xx1)的链接嵌入至报表查看客户端中的权限开通信息,以表示该报表(pageId=xx1)对外具有可以查看的权限。
在本申请的一实施例中,所述步骤S12中的若满足,生成指向查看报表服务器中的报表的链接以及对应的权限信息,包括:若满足,向所述报表制作用户发送开放查看报表服务器中报表的权限开通信息;获取报表制作用户基于所述权限开通信息发送的权限信息获取请求;基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息。本申请一实施例中,在满足了所述预设条件的前提下,所述报表服务器会向所述报表制作用户发送开放查看报表服务器中报表的权限开通信息,用以表示该报表服务器中的报表对外具有可查看权限,当需要查看该报表时,为了保证查看报表的安全性,所述报表制作设备基于所述权限开通信息会向报表制作服务设备发送权限信息获取请求之后,所述步骤S12基于获取到的该权限信息获取请求向所述报表制作设备发送对应的权限信息,进而保证将报表制作服务设备中的报表的链接嵌入至查看设备过程的安全性。
在本申请的一实施例中,所述步骤S12中的获取报表制作用户基于所述权限开通信息发送的权限信息获取请求,包括:
获取所述报表制作用户基于所述权限开通信息发送的包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息,包括:
基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表的制作者的身份进行验证,
若验证通过,则生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限信息为非登录态密钥。
本申请一实施例中,所述步骤S12中所述权限开通请求满足所述预设条件,则向所述报表制作用户发送将报表服务器中的报表(pageId=xx1)的链接嵌入至报表查看客户端中的权限开通信息之后,若想在不具有登录所述报表制作服务系统的能力的报表查看客户端(本申请一实施例中为日常办公系统)中登录并查看相应的报表(pageId=xx1),则需要获取非登录态密钥(Token),此时报表制作用户向所述报表服务器发起权限信息获取请求,其中该权限信息获取请求包含有登录所述报表服务器时对应的报表制作用户的账户(本申请一实施例中为aliyunId)及其对应的访问标识符(本申请一实施例中为AccessId)和访问密钥(本申请一实施例中为AccessKey),对报表的制作者的身份进行验证,以证明登录所述报表服务器时的报表制作用户的身份是可信的以保证该制作者的登录的安全性,在对报表的制作者的身份进行验证通过后,接着所述步骤S12生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限信息为非登录态密钥,以进一步保证登录该报表服务器时的该报表(pageId=xx1)的报表制作用户的安全身份。
本申请一实施例中,所述步骤S12中的生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限信息为非登录态密钥,包括:将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密,得到所述非登录态密钥。本申请一实施例中,将所述报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,已生成非登录态密钥(Token),来保证该生成的该非登录态密钥的唯一性;本申请一实施例中,采用信息摘要算法(MD5)将所述报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,以得到唯一的非登录态密钥(Token),保证了该非登录态密钥(Token)无法被还原为加密前的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),进而保证该非登录态密钥(Token)的唯一性,并向所述报表制作用户发送对应的非登录态密钥。
本申请一实施例中,所述步骤S1中的所述查看请求还包括报表查看客户端的身份信息;所述步骤S14对接收到的所述权限信息进行验证,包括:对所述身份信息进行校验,校验通过后,对所述接收到的所述权限信息进行验证。在此,所述报表查看客户端的身份信息的校验,既可以是对所有可查看报表的报表查看客户端开放报表查看权限,也可以是对部分指定具有报表查看权限的报表查看客户端开放。本申请一实施例中,所述步骤S14中的所述查看请求还包括所述报表查看客户端的身份信息,在获取到该查看请求时,首先对该报表查看客户端的身份信息进行校验,以保证该报表查看客户端具有访问该报表的权限,在验证通过后,接着对身份信息验证通过的报表查看客户端接收到的所述权限信息进行验证,若验证通过后,才能向所述报表查看客户端发送对应的报表,以保证在报表查看客户端上查看报表的安全性。
根据本申请的另一个方面,还提供了一种生成报表查看客户端端报表的方法,该方法实现于报表制作用户端,该方法包括步骤S21和步骤S22:其中,所述步骤S21,从报表服务器中获取报表的链接;所述步骤S22将所述报表的链接嵌入至报表查看客户端中,以便通过该查看客户端来查看报表服务中的报表,实现了报表制作用户将从报表服务器中获取的报表的链接嵌入至报表查看客户端,以待在所述报表查看客户端能够直接查看该链接对应的报表,进而降低了报表查看客户端查看该链接对应的报表的门槛。
根据本申请的另一个方面,所述步骤S21从报表服务器中获取报表的链接,包括:
向报表服务器发送查看报表服务器中的报表的权限开通请求;
接收报表服务器发送的查看链接,其中该查看链接是由报表服务器基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息;
所述步骤S22将所述报表的链接嵌入至报表查看客户端中,包括:
将所述报表的链接和权限信息嵌入至报表查看客户端中。
本申请一实施例中,当报表制作用户制作好报表(pageId=xx1)后,会向报表服务器申请开通该报表对外可查看的权限,则所述步骤S21向报表服务器发送查看报表服务器中的报表的权限开通请求,报表服务器接收到该权限开通请求后,向报表制作用户发送包含有指向查看报表服务器中的报表的链接,以及对应的权限信息的查看链接,所述步骤S21接收来自报表服务器返回的所述查看链接,不仅实现了开通该报表对应的对外可查看的权限,还保证了查看该报表的安全性。
根据本申请的另一个方面,所述步骤S21接收报表服务器发送的查看链接,其中该查看链接是由报表服务器基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,具体包括:
获取所述报表服务器反馈的开放查看报表服务器中报表的权限开通信息;
基于所述权限开通信息,向所述报表服务器发送权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息。
在本申请的以实施例中,在所述步骤S21中向所述报表服务器发送了指向将报表服务器中的该报表(pageId=xx1)的链接嵌入至报表查看客户端(日常办公系统)中的权限开通请求之后,所述报表服务器会基于所述权限开通请求向所述报表制作用户返回将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通信息,以表示该报表(pageId=xx1)对外具有查看权限,所述步骤S22基于获取的所述报表服务器返回的所述权限开通信息,向所述报表服务器发起权限信息获取请求之后,所述报表服务器收到该权限信息获取请求后会向该报表制作用户返回对应的包含有指向查看报表服务器中的报表的链接,以及对应的权限信息的查看链接,以保证将报表服务器中的报表的链接嵌入至查看设备过程的安全性。
本申请一实施例中,所述步骤S21中的向所述报表服务器发送权限信息获取请求,包括:
向所述报表服务器发送包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息包括:
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,其中,所述权限信息为非登录态密钥,所述查看链接由所述报表服务器基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表制作用户的身份进行验证通过后生成。
本申请一实施例中,在步骤S21中向报表服务器发送将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通请求后,所述报表服务器会基于所述权限开通请求向所述报表制作用户返回将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通信息,以表示该报表(pageId=xx1)对外具有查看权限,所述步骤S21基于获取的所述报表服务器返回的所述权限开通信息,向所述报表服务器发起权限信息获取请求之后,所述报表服务器收到该权限信息获取请求后会向该报表制作用户返回对应的指向查看报表服务器中的报表的链接,以及对应的权限信息的查看链接,以保证将报表服务器中的报表的链接嵌入至查看设备过程的安全性。
在接着本申请的上述实施例,在所述步骤S22中向所述报表服务器发送了将报表服务器中的该报表(pageId=xx1)的链接嵌入至报表查看客户端(日常办公系统)中的权限开通请求之后,所述报表服务器会基于该权限开通请求向所述报表制作用户发送将报表服务器中的报表(pageId=xx1)的链接嵌入至报表查看客户端中的权限开通信息;若想在不具有登录所述报表制作服务系统的能力的报表查看客户端(本申请一实施例中,日常办公系统)中登录并查看相应的报表(pageId=xx1),则需要基于该权限开通信息获取所述报表服务器颁发的所述权限信息,此时,所述报表制作用户提供所述报表服务器时对应的报表制作用户的账户(本申请一实施例中,aliyunId)及其对应的访问标识符(本申请一实施例中,AccessId)和访问密钥(本申请一实施例中,AccessKey),并在所述步骤S22向所述报表服务器发起权限信息获取请求,其中,该权限信息获取请求包含有登录所述报表服务器时对应的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),以证明登录所述报表服务器时的报表制作用户的身份是可信的以保证该报表制作用户的登录的安全性,接着所述步骤S22基于所述权限信息获取请求从所述报表服务器获取对应的非登录态密钥(Token),其中,所述报表服务器基于该报表(pageId=xx1)的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),对报表制作用户的身份进行验证,若报表制作用户的身份验证通过后,才生成与所述权限信息获取请求对应的所述非登录态密钥(Token),并将包含有指向查看报表服务器中的报表的链接,以及对应的所述非登录态密钥的查看链接返回给所述报表制作用户,以进一步保证登录该报表服务器时的该报表(pageId=xx1)的报表制作用户的安全身份。
本申请一实施例中,所述非登录态密钥,由所述报表服务器将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。在本申请的以优选实施例中,所述非登录态密钥由所述报表服务器采用信息摘要算法(MD5)将所述该报表(pageId=xx1)的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,以得到唯一的非登录态密钥(Token),保证了该非登录态密钥(Token)无法被还原为加密前的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),进而保证该非登录态密钥(Token)的唯一性。
根据本申请的另一个方面,提供了一种查看报表的方法,该方法实现于报表查看客户端端,具体包括步骤S31和步骤S32:
所述步骤S31,向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接;当所述报表查看客户端需要查看所述链接对应的报表时,所述步骤S32,,接收报表服务器发送的该链接对应的报表,并在查看客户端展示,避免了报表查看客户端在需要查看该报表时需要在报表服务器与报表查看客户端之间的繁琐切换,实现了在所述报表查看客户端上直接查看该报表。
本申请的一实施例中,所述步骤S31中的向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接,包括:
向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接,以及对应的权限信息;
接着所述步骤S32中的接收报表服务器发送的该链接对应的报表,包括:
接收报表服务器发送的该链接对应的报表,其中,所述报表由报表服务器对所述查看请求中的权限信息验证通过后发送。本申请一实施例中,当所述报表制作用户将报表的链接和所述权限信息嵌入至所述报表查看客户端之后,当所述报表查看客户端想要查看该报表(pageId=xx1)时,所述步骤S31会向所述报表服务器发送包含有指向所述报表服务器中的该报表(pageId=xx1)的链接以及对应的权限信息的报表查看请求,以待所述报表服务器对所述权限信息进行验证,并在验证所述权限信息通过后向所述报表查看客户端发送所述链接对应的报表(pageId=xx1)之后,所述步骤S32获取到该报表服务器返回的该链接对应的报表(pageId=xx1),避免了需要查看该报表时在报表服务器与报表查看客户端之间的繁琐切换,实现了在所述报表查看客户端上直接查看所述保证制作服务设备中的报表的链接对应的该报表(pageId=xx1)。
在本申请的一个实施例中,所述权限信息为非登录态密钥(Token)。保证了在所述报表查看客户端中访问该报表(pageId=xx1)的安全性。本申请一实施例中,所述非登录态密钥,由所述报表服务器将报表服务器中的报表的制作者的账户及其对应的访问标识符和访问密钥进行加密得到。在本申请的以优选实施例中,所述非登录态密钥由所述报表服务器采用信息摘要算法(MD5)将所述该报表(pageId=xx1)的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,以得到唯一的非登录态密钥(Token),保证了该非登录态密钥(Token)无法被还原为加密前的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),进而保证该非登录态密钥(Token)的唯一性。
在本申请的一个实施例中,所述查看请求还包括报表查看客户端的身份信息。在此,所述报表查看客户端的身份信息的校验,既可以是对所有可查看报表的报表查看客户端开放报表查看权限,也可以是对部分指定具有报表查看权限的报表查看客户端开放。本申请一实施例中,所述查看请求还包括所述报表查看客户端的身份信息,当所述报表服务器获取到所述查看请求时,首先对该报表查看客户端的身份信息进行校验,以保证该报表查看客户端具有访问该报表的权限,在验证通过后,接着对身份信息验证通过的报表查看客户端接收到的所述权限信息进行验证,若验证通过后,才能向所述报表查看客户端发送对应的报表(pageId=xx1),所述步骤S32获取报表服务器对所述查看请求中的权限信息验证通过后发送的所述链接对应的报表报表(pageId=xx1),不仅能在所述报表查看客户端上直接查看到所述报表,亦能保证在报表查看客户端上查看报表的安全性。
图2示出根据本申请的另一个方面的一种生成、查看报表的系统设备之间交互的整体方法流程示意图,该系统方法中包括步骤S101、步骤S102、步骤S103、步骤S104、步骤S105、步骤S106、步骤S107、步骤S108、步骤S109、步骤S110、步骤S111、步骤S112、步骤S113、步骤S114、步骤S115、步骤S116和步骤S117,具体步骤如下:
所述步骤S101,报表制作用户制作报表;本申请一实施例中该报表制作用户基于报表制作用户中的数据进行分析,以制作出对应的报表为(pageId=xx1);
所述步骤S102,该报表制作用户将制作完毕的所述报表(pageId=xx1)发送给报表服务器;
所述步骤S103,所述报表服务器获取所述报表制作用户发送的纸杯完毕的所述报表(pageId=xx1);
所述步骤S104,所述报表服务器向所述报表制作用户发送对应于接收到的所述报表(pageId=xx1)在报表服务器上的链接;
所述步骤S105,在报表制作用户制作好该报表(pageId=xx1)之后,当需要在不具有登录所述报表服务器的能力的报表查看客户端上查看该报表(pageId=xx1),首先需要向报表服务器申请将该报表的对外开放的权限开通,则所述报表制作用户向所述报表服务器发送将报表服务器中的报表的链接嵌入至报表查看客户端中的权限开通请求;
所述步骤S106,所述报表服务器接收到所述报表制作用户发送过来的所述权限开通请求,为了保证该报表(pageId=xx1)的对外开放权限的的安全性,则需要判断获取到的所述权限开通请求是否满足预设条件,在此,判断该权限开通请求是否满足预设条件包括:基于该权限开通请求来判断所述报表制作用户中的报表(pageId=xx1)的制造者与申请开通报表的对外开放权限的权限开通请求的发起者是否一致;
所述步骤S107,若所述报表服务器判断得到该报表(pageId=xx1)的制造者与申请开通报表的对外开放权限的权限开通请求的发起者是一致的,则所述报表服务器向是报表制作用户发送将报表服务器中的报表(pageId=xx1)的链接嵌入至报表查看客户端中的权限开通信息;
所述步骤S108,当需要在不具有登录所述报表服务器的能力的报表查看客户端上查看该报表(pageId=xx1),在获得了该报表的所述权限开通信息之后,则所述报表制作用户需要向所述报表服务器申请获取对应登录所述报表服务器的权限信息,则所述报表制作用户发送向所述报表服务器权限信息获取请求;
所述步骤S109,所述报表服务器基于接收到的包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求,确定权限信息,在此,为了保证获取到的所述权限信息的唯一性,所述报表服务器采用信息摘要算法(MD5)将所述该报表(pageId=xx1)的制作者的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,以得到唯一的非登录态密钥(Token),保证了该非登录态密钥(Token)无法被还原为加密前的报表的制作者的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),进而实现了该非登录态密钥(Token)的唯一性;
所述步骤S110,所述报表服务器向所述报表制作用户发送所述权限信息获取请求对应的所述权限信息;
所述步骤S111,所述报表制作用户将所述报表的链接和权限信息嵌入至报表查看客户端中;
所述步骤S112,所述报表查看客户端向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接和权限信息;
所述步骤S113,所述报表服务器对查看请求中的权限信息进行验证;
所述步骤S114,若验证通过后,所述报表服务器基于所述查看请求向报表查看客户端发送的该链接对应的报表;
所述步骤S115,所述报表查看客户端接收该链接对应的报表,并在报表查看客户端查看。不具有登录所述报表服务器的能力的报表查看客户端基于所述查看该报表报表服务器基于所述链接发送过来的报表(pageId=xx1),对该报表(pageId=xx1)进行查看,实现了报表查看客户端在不登录该报表服务器的时候就实现了查看该报表(pageId=xx1),避免了在需要查看该报表时,在所述报表服务器与该报表查看客户端之间的繁琐切换,同时在该报表的查看请求中包含有所述权限信息,使报表服务器在验证该权限信息通过后,才下发该报表,保证了在查看设备端访问该报表的安全性。
根据本申请的一个方面,提供了一种生成报表查看客户端端报表的报表服务器,该报表服务器具体包括:查看请求获取装置1和报表发送装置2:
所述查看请求获取装置1,用于接收报表查看客户端发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接;接着所述报表发送装置2,用于基于所述查看请求向所述报表查看客户端发送所述链接对应的报表,实现了报表制作用户将从报表服务器中获取的报表的链接嵌入至报表查看客户端,以待在所述报表查看客户端能够直接查看该链接对应的报表,进而降低了报表查看客户端查看该链接对应的报表的门槛。
根据本申请的一个方面,提供了一种生成报表查看客户端端报表的报表服务器,该报表服务器具体包括还包括:权限开通请求获取装置11、权限信息发送装置12、查看请求接收装置13和报表发送装置14:
所述权限开通请求获取装置11,用于获取报表制作用户发送的查看报表服务器中的报表的权限开通请求;本申请的一实施例中,所述报表制作用户具有登录所述报表服务器的能力,所述报表查看客户端不具有登录所述报表服务器的能力;即所述报表制作用户是注册过该报表服务器的账户并可以通过该账户登录该报表服务器,同时所述报表制作用户是该报表服务器下隶属的某一报表制作系统对应的设备,所述报表查看客户端不是该报表服务器下隶属的某一报表查看系统对应的设备,同时所述报表查看客户端不具有直接登录该报表服务器的能力,亦不能直接访问该报表服务器。在本申请的一个实施例中,将所述报表服务器优选为云端,将所述报表制作用户优选为所述云端下隶属的一智能报表分析产品(Quick BI),将所述报表查看客户端优选为无法登录并直接访问该云端的日常办公系统,当然,本领域的技术人员应能理解,云端仅为本申请所述报表服务器的一个方面的一实施例,云端下隶属的一智能报表分析产品(Quick BI)仅为本申请的所述报表制作用户的一个方面的一实施例,无法登录并直接访问该云端的日常办公系统仅为本申请的所述报表查看客户端的一个方面的一实施例,其他现有的或者今后可能出现的所述报表服务器、所述报表制作用户、所述报表查看客户端如可适用于本申请,也应包含在本申请保护范围内,并在此以引用方式包含于此。本申请一实施例中,所述权限开通请求包括开通所述报表制作用户中的报表对外嵌入的开放权限,即将所述报表对应的在所述报表服务器中的链接嵌入至其他所述查看设备中的请求。
本申请一实施例中,在需要将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端中时,所述报表制作用户会向所述报表服务器发送所述权限开通请求,所述权限开通请求获取装置11会获取报表制作用户发送的将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通请求,申请提交所述报表(pageId=xx1)对外嵌入的开放权限。
所述权限信息发送装置12,用于基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息;本申请一实施例中,在所述权限开通请求获取装置11中获取到将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端中的所述权限开通请求之后,所述权限信息发送装置基于该权限开通请求将所述报表(pageId=xx1)的链接嵌入至报表查看客户端(日常办公系统)中的权限信息颁发给所述报表制作用户,以保证访问所述报表服务器中的所述链接对应的报表的安全性。
所述查看请求接收装置13,用于接收报表查看客户端发送的查看请求中,携带有与查看请求中的链接对应的权限信息;所述报表发送装置14用于:对查看请求中的权限信息进行验证通过后,向所述报表查看客户端发送所述链接对应的报表。本申请一实施例中,在报表查看客户端需要查看报表(pageId=xx1)时,报表查看客户端(日常办公系统)会向所述报表服务器发送携带有与查看请求中的链接对应的权限信息,所述报表发送装置14基于获取到的所述查看请求,对接收到的权限信息进行验证,在验证通过之后才能向所述报表查看客户端发送对应的该报表,实现了在报表查看客户端需要查看所述链接对应的报表时,将所述报表制作用户嵌入至所述报表查看客户端中的所述报表服务器中的报表的链接对应的报表发送给所述报表查看客户端,进而达到了在所述报表查看客户端上可以直接查看该报表的目的,并保证了在查看该链接对应的报表的报表查看过程中的安全性。
本申请一实施例中,所述权限信息发送装置12用于:
判断所述权限开通请求是否满足预设条件;
若满足,生成指向查看报表服务器中的报表的链接以及对应的权限信息;
将包括指向查看报表服务器中的报表的链接以及对应的权限信息的查看链接,发送至报表制作用户。
本申请一实施例中,在权限开通请求获取装置11中获取到报表制作用户发送的将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通请求后,为了初步保证访问该报表的安全性,需要判断所述权限开通请求是否满足预设条件,若满足的话,才能开放该报表(pageId=xx1)对外可查看的权限,则所述权限信息发送装置12生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限开通信息用以表示该报表(pageId=xx1)对外具有查看权限,在满足了所述预设条件的前提下,所述权限信息发送装置将包括指向查看报表服务器中的报表的链接以及对应的权限信息的查看链接,发送至报表制作用户,使得报表制作用户获取到该报表的链接以及对应的权限信息的查看链接,以保证查看该报表的安全性。
在本申请的一实施例中,所述权限信息发送装置12用于:基于所述权限开通请求判断所述报表制作用户中的报表的制作者与权限开通请求的发起者是否一致。本申请一实施例中,在获取到报表制作用户发送的将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通请求后,所述权限信息发送装置12会基于该权限开通请求进一步对报表制作用户中的报表(pageId=xx1)的制作者与该权限开通请求对应的发起者进行校验来保证访问报表及将该报表的链接嵌入至报表查看客户端的安全性,若申请将该报表(pageId=xx1)的链接嵌入至报表查看客户端以待该报表对外具有查看权限的发起者与该报表的制作者是一致的,则开放所述报表制作用户中该报表(pageId=xx1)的链接嵌入至报表查看客户端的对外可以查看的权限,并向所述报表制作用户发送将报表服务器中的报表(pageId=xx1)的链接嵌入至报表查看客户端中的权限开通信息,以表示该报表(pageId=xx1)对外具有可以查看的权限。
在本申请的一实施例中,所述权限信息发送装置12用于:
若满足,向所述报表制作用户发送开放查看报表服务器中报表的权限开通信息;获取报表制作用户基于所述权限开通信息发送的权限信息获取请求;基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息。本申请一实施例中,在满足了所述预设条件的前提下,所述报表服务器会向所述报表制作用户发送开放查看报表服务器中报表的权限开通信息,用以表示该报表服务器中的报表对外具有可查看权限,当需要查看该报表时,为了保证查看报表的安全性,所述报表制作设备基于所述权限开通信息会向报表制作服务设备发送权限信息获取请求之后,所述权限信息发送装置基于获取到的该权限信息获取请求向所述报表制作设备发送对应的权限信息,进而保证将报表制作服务设备中的报表的链接嵌入至查看设备过程的安全性。
在本申请的一实施例中,所述权限信息发送装置12用于:
获取所述报表制作用户基于所述权限开通信息发送的包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息,包括:
基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表的制作者的身份进行验证,
若验证通过,则生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限信息为非登录态密钥。
本申请一实施例中,所述权限信息发送装置12中所述权限开通请求满足所述预设条件,则向所述报表制作用户发送将报表服务器中的报表(pageId=xx1)的链接嵌入至报表查看客户端中的权限开通信息之后,若想在不具有登录所述报表制作服务系统的能力的报表查看客户端(本申请一实施例中为日常办公系统)中登录并查看相应的报表(pageId=xx1),则需要获取非登录态密钥(Token),此时报表制作用户向所述报表服务器发起权限信息获取请求,其中该权限信息获取请求包含有登录所述报表服务器时对应的报表制作用户的账户(本申请一实施例中为aliyunId)及其对应的访问标识符(本申请一实施例中为AccessId)和访问密钥(本申请一实施例中为AccessKey),对报表的制作者的身份进行验证,以证明登录所述报表服务器时的报表制作用户的身份是可信的以保证该制作者的登录的安全性,在对报表的制作者的身份进行验证通过后,接着所述权限信息发送装置生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限信息为非登录态密钥,以进一步保证登录该报表服务器时的该报表(pageId=xx1)的报表制作用户的安全身份。
本申请一实施例中,所述权限信息发送装置12用于:将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密,得到所述非登录态密钥。本申请一实施例中,将所述报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,已生成非登录态密钥(Token),来保证该生成的该非登录态密钥的唯一性;本申请一实施例中,采用信息摘要算法(MD5)将所述报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,以得到唯一的非登录态密钥(Token),保证了该非登录态密钥(Token)无法被还原为加密前的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),进而保证该非登录态密钥(Token)的唯一性,并向所述报表制作用户发送对应的非登录态密钥。
本申请一实施例中,所述查看请求获取装置1中的所述查看请求还包括报表查看客户端的身份信息;所述报表发送装置14用于:对所述身份信息进行校验,校验通过后,对所述接收到的所述权限信息进行验证。在此,所述报表查看客户端的身份信息的校验,既可以是对所有可查看报表的报表查看客户端开放报表查看权限,也可以是对部分指定具有报表查看权限的报表查看客户端开放。本申请一实施例中,所述报表发送装置14中的所述查看请求还包括所述报表查看客户端的身份信息,在获取到该查看请求时,首先对该报表查看客户端的身份信息进行校验,以保证该报表查看客户端具有访问该报表的权限,在验证通过后,接着对身份信息验证通过的报表查看客户端接收到的所述权限信息进行验证,若验证通过后,才能向所述报表查看客户端发送对应的报表,以保证在报表查看客户端上查看报表的安全性。
根据本申请的另一个方面,还提供了一种生成报表查看客户端端报表的报表制作用户端,该报表制作用户端具体包括:链接获取装置21和嵌入装置22:其中,所述链接获取装置21,用于从报表服务器中获取报表的链接;所述嵌入装置22用于将所述报表的链接嵌入至报表查看客户端中,以便通过该查看客户端来查看报表服务中的报表,实现了报表制作用户将从报表服务器中获取的报表的链接嵌入至报表查看客户端,以待在所述报表查看客户端能够直接查看该链接对应的报表,进而降低了报表查看客户端查看该链接对应的报表的门槛。
根据本申请的另一个方面,所述链接获取装置21用于:
向报表服务器发送查看报表服务器中的报表的权限开通请求;
接收报表服务器发送的查看链接,其中该查看链接是由报表服务器基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息;
所述嵌入装置22用于:
将所述报表的链接和权限信息嵌入至报表查看客户端中。
本申请一实施例中,当报表制作用户制作好报表(pageId=xx1)后,会向报表服务器申请开通该报表对外可查看的权限,则所述链接获取装置21向报表服务器发送查看报表服务器中的报表的权限开通请求,报表服务器接收到该权限开通请求后,向报表制作用户发送包含有指向查看报表服务器中的报表的链接,以及对应的权限信息的查看链接,所述链接获取装置21接收来自报表服务器返回的所述查看链接,不仅实现了开通该报表对应的对外可查看的权限,还保证了查看该报表的安全性。
根据本申请的另一个方面,所述链接获取装置21还用于:
获取所述报表服务器反馈的开放查看报表服务器中报表的权限开通信息;
基于所述权限开通信息,向所述报表服务器发送权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息。
在本申请的以实施例中,在所述链接获取装置21中向所述报表服务器发送了指向将报表服务器中的该报表(pageId=xx1)的链接嵌入至报表查看客户端(日常办公系统)中的权限开通请求之后,所述报表服务器会基于所述权限开通请求向所述报表制作用户返回将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通信息,以表示该报表(pageId=xx1)对外具有查看权限,所述嵌入装置22基于获取的所述报表服务器返回的所述权限开通信息,向所述报表服务器发起权限信息获取请求之后,所述报表服务器收到该权限信息获取请求后会向该报表制作用户返回对应的包含有指向查看报表服务器中的报表的链接,以及对应的权限信息的查看链接,以保证将报表服务器中的报表的链接嵌入至查看设备过程的安全性。
本申请一实施例中,所述链接获取装置21还用于:
向所述报表服务器发送包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,其中,所述权限信息为非登录态密钥,所述查看链接由所述报表服务器基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表制作用户的身份进行验证通过后生成。
本申请一实施例中,在链接获取装置21中向报表服务器发送将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通请求后,所述报表服务器会基于所述权限开通请求向所述报表制作用户返回将报表服务器中的报表(pageId=xx1)的链接嵌入至所述报表查看客户端(日常办公系统)中的权限开通信息,以表示该报表(pageId=xx1)对外具有查看权限,所述链接获取装置21基于获取的所述报表服务器返回的所述权限开通信息,向所述报表服务器发起权限信息获取请求之后,所述报表服务器收到该权限信息获取请求后会向该报表制作用户返回对应的指向查看报表服务器中的报表的链接,以及对应的权限信息的查看链接,以保证将报表服务器中的报表的链接嵌入至查看设备过程的安全性。
在接着本申请的上述实施例,在所述嵌入装置22中向所述报表服务器发送了将报表服务器中的该报表(pageId=xx1)的链接嵌入至报表查看客户端(日常办公系统)中的权限开通请求之后,所述报表服务器会基于该权限开通请求向所述报表制作用户发送将报表服务器中的报表(pageId=xx1)的链接嵌入至报表查看客户端中的权限开通信息;若想在不具有登录所述报表制作服务系统的能力的报表查看客户端(本申请一实施例中,日常办公系统)中登录并查看相应的报表(pageId=xx1),则需要基于该权限开通信息获取所述报表服务器颁发的所述权限信息,此时,所述报表制作用户提供所述报表服务器时对应的报表制作用户的账户(本申请一实施例中,aliyunId)及其对应的访问标识符(本申请一实施例中,AccessId)和访问密钥(本申请一实施例中,AccessKey),并在所述嵌入装置22向所述报表服务器发起权限信息获取请求,其中,该权限信息获取请求包含有登录所述报表服务器时对应的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),以证明登录所述报表服务器时的报表制作用户的身份是可信的以保证该报表制作用户的登录的安全性,接着所述嵌入装置22基于所述权限信息获取请求从所述报表服务器获取对应的非登录态密钥(Token),其中,所述报表服务器基于该报表(pageId=xx1)的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),对报表制作用户的身份进行验证,若报表制作用户的身份验证通过后,才生成与所述权限信息获取请求对应的所述非登录态密钥(Token),并将包含有指向查看报表服务器中的报表的链接,以及对应的所述非登录态密钥的查看链接返回给所述报表制作用户,以进一步保证登录该报表服务器时的该报表(pageId=xx1)的报表制作用户的安全身份。
本申请一实施例中,所述非登录态密钥,由所述报表服务器将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。在本申请的以优选实施例中,所述非登录态密钥由所述报表服务器采用信息摘要算法(MD5)将所述该报表(pageId=xx1)的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,以得到唯一的非登录态密钥(Token),保证了该非登录态密钥(Token)无法被还原为加密前的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),进而保证该非登录态密钥(Token)的唯一性。
根据本申请的另一个方面,提供了一种查看报表的报表查看客户端,该报表查看客户端,具体包括:查看请求发送装置31和报表获取装置32:
所述查看请求发送装置31,用于向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接;当所述报表查看客户端需要查看所述链接对应的报表时,所述报表获取装置32,用于接收报表服务器发送的该链接对应的报表,并在查看客户端展示,避免了报表查看客户端在需要查看该报表时需要在报表服务器与报表查看客户端之间的繁琐切换,实现了在所述报表查看客户端上直接查看该报表。
本申请的一实施例中,所述查看请求发送装置31用于:
向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接,以及对应的权限信息;
接着所述报表获取装置32用于:
接收报表服务器发送的该链接对应的报表,其中,所述报表由报表服务器对所述查看请求中的权限信息验证通过后发送。本申请一实施例中,当所述报表制作用户将报表的链接和所述权限信息嵌入至所述报表查看客户端之后,当所述报表查看客户端想要查看该报表(pageId=xx1)时,所述查看请求发送装置31会向所述报表服务器发送包含有指向所述报表服务器中的该报表(pageId=xx1)的链接以及对应的权限信息的报表查看请求,以待所述报表服务器对所述权限信息进行验证,并在验证所述权限信息通过后向所述报表查看客户端发送所述链接对应的报表(pageId=xx1)之后,所述报表获取装置32获取到该报表服务器返回的该链接对应的报表(pageId=xx1),避免了需要查看该报表时在报表服务器与报表查看客户端之间的繁琐切换,实现了在所述报表查看客户端上直接查看所述保证制作服务设备中的报表的链接对应的该报表(pageId=xx1)。
在本申请的一个实施例中,所述权限信息为非登录态密钥(Token)。保证了在所述报表查看客户端中访问该报表(pageId=xx1)的安全性。本申请一实施例中,所述非登录态密钥,由所述报表服务器将报表服务器中的报表的制作者的账户及其对应的访问标识符和访问密钥进行加密得到。在本申请的以优选实施例中,所述非登录态密钥由所述报表服务器采用信息摘要算法(MD5)将所述该报表(pageId=xx1)的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,以得到唯一的非登录态密钥(Token),保证了该非登录态密钥(Token)无法被还原为加密前的报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),进而保证该非登录态密钥(Token)的唯一性。
在本申请的一个实施例中,所述查看请求还包括报表查看客户端的身份信息。在此,所述报表查看客户端的身份信息的校验,既可以是对所有可查看报表的报表查看客户端开放报表查看权限,也可以是对部分指定具有报表查看权限的报表查看客户端开放。本申请一实施例中,所述查看请求还包括所述报表查看客户端的身份信息,当所述报表服务器获取到所述查看请求时,首先对该报表查看客户端的身份信息进行校验,以保证该报表查看客户端具有访问该报表的权限,在验证通过后,接着对身份信息验证通过的报表查看客户端接收到的所述权限信息进行验证,若验证通过后,才能向所述报表查看客户端发送对应的报表(pageId=xx1),所述步骤S32获取报表服务器对所述查看请求中的权限信息验证通过后发送的所述链接对应的报表报表(pageId=xx1),不仅能在所述报表查看客户端上直接查看到所述报表,亦能保证在报表查看客户端上查看报表的安全性。
根据本申请的一个方面,提供了一种生成报表查看客户端端报表的报表服务器,该报表服务器具体包括查看请求获取装置1和报表发送装置2:
所述查看请求获取装置1,用于通过报表服务器获取所述报表查看客户端发送的报表服务器中的报表的链接对应报表的查看请求,其中,所述报表服务器中的报表的链接由报表制作用户嵌入至报表查看客户端中;接着所述报表发送装置2,用于基于所述查看请求向所述报表查看客户端发送所述链接对应的报表,实现了报表服务器能够在报表查看客户端需要查看所述链接对应的报表时,将所述报表制作用户嵌入至所述报表查看客户端中的所述报表服务器中的报表的链接对应的报表发送给所述报表查看客户端,进而实现了在报表查看客户端查看到报表服务器发送的该链接对应的报表,保证了所述报表查看客户端查看所述报表服务器中的报表的链接对应的报表的便捷性。
综上所述,本申请通过接收报表查看客户端发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接;接着基于所述查看请求向所述报表查看客户端发送所述链接对应的报表,实现了报表制作用户将从报表服务器中获取的报表的链接嵌入至报表查看客户端,以待在所述报表查看客户端能够直接查看该链接对应的报表,进而降低了报表查看客户端查看该链接对应的报表的门槛。
本申请一实施例中,还通过报表制作用户向报表服务器发送将报表服务器中的报表的链接嵌入至报表查看客户端中的权限开通请求;获取所述报表服务器发送的将报表服务器中的报表的链接嵌入至报表查看客户端中的权限信息,其中,所述权限信息基于所述权限开通请求生成,以保证报表访问的安全性;最后将所述报表的链接和权限信息嵌入至报表查看客户端中,不仅实现了在报表制作用户端将报表服务器中的报表对应的链接和权限信息嵌入至报表查看客户端,还保证了所述报表服务器中的报表的链接对应的嵌入过程的安全性。
本申请一实施例中,还通过从报表服务器中获取报表的链接;将所述报表的链接嵌入至报表查看客户端中,以便通过该查看客户端来查看报表服务中的报表,实现了报表制作用户将从报表服务器中获取的报表的链接嵌入至报表查看客户端,以待在所述报表查看客户端能够直接查看该链接对应的报表,进而降低了报表查看客户端查看该链接对应的报表的门槛。
本申请一实施例中,本申请还通过向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接;当所述报表查看客户端需要查看所述链接对应的报表时,接收报表服务器发送的该链接对应的报表,并在查看客户端展示,避免了报表查看客户端在需要查看该报表时需要在报表服务器与报表查看客户端之间的繁琐切换,实现了在所述报表查看客户端上直接查看该报表。
图3示出根据本申请再一个方面的生成、查看报表的报表制作用户、报表服务器以及报表查看客户端的模块示意图;其中,
所述报表服务器包括:
查看请求获取装置,用于接收报表查看客户端发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接;及
报表发送装置,基于所述查看请求向所述报表查看客户端发送所述链接对应的报表。
所述报表制作用户端包括:
链接获取装置,用于从报表服务器中获取报表的链接;
嵌入装置,用于将所述报表的链接嵌入至报表查看客户端中,便通过该查看客户端来查看报表服务中的报表。
所述报表查看客户端包括:
查看请求发送装置,向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接;
报表获取装置,用于收报表服务器发送的该链接对应的报表,并在查看客户端展示。
在本申请提供的一个报表制作用户制作报表及报表查看客户端查看报表的实际应用场景中,优选所述报表制作用户为云端下的报表分析系统(BI)下的用户A,报表查看客户端为云端下的交易网站客户端,并优选所述报表服务器为云端,通常需要查看报表的用户是需要登陆在云端里面的云帐户,然后找到自己要查看的报表(pageId=xx1),但需要查看报表的用户日常的最多的情况是工作在自己熟悉的交易网站客户端,或处于非云端产品下的环境工作,或者需要查看报表的用户只是在云端后台的报表分析系统(BI)上做好报表并需要在熟悉的交易网站客户端下来查看报表。在本申请的该实际应用场景中,用户A(数据分析人员)将报表制作好,但是查看报表的另一部分熟悉的交易网站客户端就不需要注册云账户,并登录到云端之后再来查看报表了,而只是需要用户A注册云账户,并登陆云端,将报表制作完毕,并将制作好的报表采用云端后台的报表分析系统(BI)嵌入至另一部分报表查看客户端(交易网站客户端)所属的环境中,进而降低了交易网站客户端在日常办公系统中查看报表的门槛;本申请一实施例中,报表查看者不需要注册云账户,也不需要登录云端,也能满足在自己熟悉的日常办公系统下查看到报表。一方面,省去了在日办公系统下的报表查看者注册云账户,登录云端的过程的繁琐及系统的切换,另一方面,让在日办公系统下的报表查看者在其方便的日常办公系统里也可以看到报表,实现了查看报表的便捷性。
在本申请的上述实际应用场景中,图4中的用户A利用嵌入方法将报表嵌入至交易网站客户端中的嵌入方法流程示意图如图5所示,包括步骤S401~S40:用户A向云端申请将制作好的报表(pageId=xx1)在交易网站客户端中的访问权限,故用户A会向云端服务区发送该报表(pageId=xx1)对应的权限开通请求,云端基于该权限开通请求判断该报表(pageId=xx1)的申请者与制作者是否一致,若一致的话,云端开通该报表可对外查看的权限开通信息,并发送给用户A;接着若要在不是制作该报表的交易网站客户端中打开,则需要向云端获取非登录态密钥(Token),在此,用户A会提供该报表(pageId=xx1)的制作者(用户A)的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey),并基于该权限开通信息向云端发起权限信息获取请求,云端在获取到该报表(pageId=xx1)的制作者(用户A)的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)之后,会采用信息摘要算法(MD5)将所述报表制作用户的账户(aliyunId)及其对应的访问标识符(AccessId)和访问密钥(AccessKey)进行加密,以得到唯一的非登录态密钥(Token),并返回给用户A,用户A会基于该报表(pageId=xx1)在云端的链接和接收到的非登录态密钥(Token)进行拼接生成新的URL请求,此处该URL请求是以代码的形式表示,用户A将包含有指向报表服务器中的报表的链接以及权限信息的URL(Uniform ResourceLocator,统一资源定位符)请求这段代码嵌入至交易网站客户端的交易网站网前端代码里,当交易网站客户端需要查看该链接对应的报表(pageId=xx1)时,交易网站客户端在开始运行交易网站网的启动代码时,也会相应的运行嵌入至交易网站客户端的前端的所述URL请求这段代码,进而打开所述云端中的所述链接对应的报表,实现了将报表的查看过程与查看报表的交易网站客户端结合起来,避免了在云端与交易网站客户端之间的繁琐切换,并保证了报表查看客户端查看报表时的安全性。
根据本申请的一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取所述报表查看客户端发送的报表服务器中的报表的链接对应报表的查看请求,其中,所述报表服务器中的报表的链接由报表制作用户嵌入至报表查看客户端中;
基于所述查看请求向所述报表查看客户端发送所述链接对应的报表。
根据本申请的另一个方面,还提供了一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
从报表服务器中获取报表的链接;
将所述报表的链接嵌入至报表查看客户端中。
根据本申请的另一个方面,还提供了一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取报表制作用户嵌入至本地的报表的链接;
向所述报表服务器发送所述链接对应的报表的查看请求;
获取报表服务器发送的所述链接对应的报表。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (28)
1.一种报表查看方法,其中,所述方法由报表服务器执行,包括:
接收报表查看客户端基于报表的链接所发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接以及对应的权限信息,所述报表查看客户端中嵌入有由报表制作用户端从报表服务器获取的所述报表的链接,所述报表制作用户端具有登录所述报表服务器的能力,所述报表查看客户端不具有登录所述报表服务器的能力;
对所述查看请求中的权限信息验证通过后,向所述报表查看客户端发送所述链接对应的报表,所述权限信息为非登录态密钥,由所述报表服务器将报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。
2.根据权利要求1所述的方法,还包括:
获取报表制作用户发送的查看报表服务器中的报表的权限开通请求;
基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息;
接收报表查看客户端发送的查看请求中,携带有与查看请求中的链接对应的权限信息;
基于所述查看请求向所述报表查看客户端发送所述链接对应的报表,包括:
对查看请求中的权限信息进行验证通过后,向所述报表查看客户端发送所述链接对应的报表。
3.根据权利要求2所述的方法,其中,基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,包括:
判断所述权限开通请求是否满足预设条件;
若满足,生成指向查看报表服务器中的报表的链接以及对应的权限信息;
将包括指向查看报表服务器中的报表的链接以及对应的权限信息的查看链接,发送至报表制作用户。
4.根据权利要求3所述的方法,其中,判断所述权限开通请求是否满足预设条件,包括:
基于所述权限开通请求判断所述报表制作用户中的报表的制作者与权限开通请求的发起者是否一致。
5.根据权利要求3所述的方法,其中,若满足,生成指向查看报表服务器中的报表的链接以及对应的权限信息,包括:
若满足,向所述报表制作用户发送开放查看报表服务器中报表的权限开通信息;
获取报表制作用户基于所述权限开通信息发送的权限信息获取请求;
基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息。
6.根据权利要求5所述的方法,其特征在于,获取报表制作用户基于所述权限开通信息发送的权限信息获取请求,包括:
获取所述报表制作用户基于所述权限开通信息发送的包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息,包括:
基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表的制作者的身份进行验证,
若验证通过,则生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限信息为非登录态密钥。
7.根据权利要求6所述的方法,其中,将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密,得到所述非登录态密钥。
8.根据权利要求2所述的方法,所述查看请求还包括报表查看客户端的身份信息;
对接收到的所述权限信息进行验证,包括:
对所述身份信息进行校验,校验通过后,对所述接收到的所述权限信息进行验证。
9.一种报表查看方法,其中,所述方法由报表制作用户端执行,包括:
从报表服务器中获取报表的链接以及对应的权限信息;
将所述报表的链接以及对应的权限信息嵌入至报表查看客户端中,以便通过该查看客户端来查看报表服务中的报表,所述报表制作用户端具有登录所述报表服务器的能力,所述报表查看客户端不具有登录所述报表服务器的能力,所述权限信息为非登录态密钥,由所述报表服务器将报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。
10.根据权利要求9所述的方法,其中,从报表服务器中获取报表的链接,包括:
向报表服务器发送查看报表服务器中的报表的权限开通请求;
接收报表服务器发送的查看链接,其中该查看链接是由报表服务器基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息。
11.根据权利要求10所述的方法,其中,接收报表服务器发送的查看链接,其中该查看链接是由报表服务器基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,包括:
获取所述报表服务器反馈的开放查看报表服务器中报表的权限开通信息;
基于所述权限开通信息,向所述报表服务器发送权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息。
12.根据权利要求11所述的方法,其中,向所述报表服务器发送权限信息获取请求,包括:
向所述报表服务器发送包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息包括:
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,其中,所述查看链接由所述报表服务器基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表制作用户的身份进行验证通过后生成。
13.一种报表查看方法,其中,所述方法由报表查看客户端执行,包括:
基于报表查看客户端中嵌入的所述报表的链接以及对应的权限信息,向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接以及对应的权限信息,所述报表的链接有由报表制作用户端从报表服务器获取、并向报表查看服务器嵌入,所述报表制作用户端具有登录所述报表服务器的能力,所述报表查看客户端不具有登录所述报表服务器的能力,所述权限信息为非登录态密钥,由所述报表服务器将报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到;
接收报表服务器发送的该链接对应的报表,并在查看客户端展示,所述报表由报表服务器对所述查看请求中的权限信息验证通过后发送。
14.根据权利要求13所述的方法,其中,所述查看请求还包括报表查看客户端的身份信息。
15.一种报表服务器,其中,所述报表服务器包括:
查看请求获取装置,用于接收报表查看客户端基于报表的链接所发送的查看请求,所述查看请求中携带有指向报表服务器中的报表的链接以及对应的权限信息,所述报表查看客户端中嵌入有由报表制作用户端从报表服务器获取的所述报表的链接,所述报表制作用户端具有登录所述报表服务器的能力,所述报表查看客户端不具有登录所述报表服务器的能力;及
报表发送装置,基于对所述查看请求中的权限信息验证通过后,向所述报表查看客户端发送所述链接对应的报表,所述权限信息为非登录态密钥,由所述报表服务器将报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。
16.根据权利要求15所述的报表服务器,其中,还包括:
权限开通请求获取装置,用于获取报表制作用户发送的查看报表服务器中的报表的权限开通请求;
权限信息发送装置,用于基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息;
查看请求获取装置,用于接收报表查看客户端发送的查看请求中,所述查看请求中携带有与查看请求中的链接对应的权限信息,
报表发送装置,用于对查看请求中的权限信息进行验证通过后,向所述报表查看客户端发送所述链接对应的报表。
17.根据权利要求16所述的报表服务器,其中,所述权限信息发送装置用于:
判断所述权限开通请求是否满足预设条件;
若满足,生成指向查看报表服务器中的报表的链接以及对应的权限信息;
将包括指向查看报表服务器中的报表的链接以及对应的权限信息的查看链接,发送至报表制作用户。
18.根据权利要求17所述的报表服务器,其中,所述权限信息发送装置用于:
基于所述权限开通请求判断所述报表制作用户中的报表的制作者与权限开通请求的发起者是否一致。
19.根据权利要求18所述的报表服务器,其中,所述权限信息发送装置用于:
若满足,向所述报表制作用户发送开放查看报表服务器中报表的权限开通信息;
获取报表制作用户基于所述权限开通信息发送的权限信息获取请求;
基于所述权限信息获取请求,生成指向查看报表服务器中的报表的链接以及对应的权限信息。
20.根据权利要求19所述的报表服务器,其中,所述权限信息发送装置用于:
获取所述报表制作用户发送的包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表的制作者的身份进行验证,
若验证通过,则生成指向查看报表服务器中的报表的链接以及对应的权限信息,该权限信息为非登录态密钥。
21.根据权利要求20所述的报表服务器,其中,所述权限信息发送装置用于:
将所述报表制作用户的账户及其对应的访问标识符和访问密钥进行加密,得到所述非登录态密钥。
22.根据权利要求16所述的报表服务器,所述查看请求还包括报表查看客户端的身份信息;
所述查看请求获取装置用于:
对所述身份信息进行校验,校验通过后,对所述接收到的所述权限信息进行验证。
23.一种报表制作用户端,其中,所述报表制作用户端包括:
链接获取装置,用于从报表服务器中获取报表的链接以及对应的权限信息;
嵌入装置,用于将所述报表的链接以及对应的权限信息嵌入至报表查看客户端中,便通过该查看客户端来查看报表服务中的报表,所述报表制作用户端具有登录所述报表服务器的能力,所述报表查看客户端不具有登录所述报表服务器的能力,所述权限信息为非登录态密钥,由所述报表服务器将报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到。
24.根据权利要求23所述的报表制作用户端,其中,所述链接获取装置,用于
向报表服务器发送查看报表服务器中的报表的权限开通请求;
接收报表服务器发送的查看链接,其中该查看链接是由报表服务器基于所述权限开通请求向所述报表制作用户发送查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息。
25.根据权利要求24所述的报表制作用户端,其中,所述链接获取装置还用于:
获取所述报表服务器反馈的开放查看报表服务器中报表的权限开通信息;
基于所述权限开通信息,向所述报表服务器发送权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息。
26.根据权利要求25所述的报表制作用户端,其中,所述链接获取装置还用于:
向所述报表服务器发送包含所述报表制作用户的账户及其对应的访问标识符和访问密钥的权限信息获取请求;
从所述报表服务器获取基于所述权限信息获取请求返回的查看链接,所述查看链接包括指向查看报表服务器中的报表的链接,以及对应的权限信息,其中,所述查看链接由所述报表服务器基于所述报表制作用户的账户及其对应的访问标识符和访问密钥,对报表制作用户的身份进行验证通过后生成。
27.一种报表查看客户端,其中,所述报表查看客户端包括:
查看请求发送装置,用于基于报表查看客户端中嵌入的所述报表的链接以及对应的权限信息,向报表服务器发送查看请求,所述报表查看请求中携带有指向报表服务器中的报表的链接以及对应的权限信息,所述报表的链接有由报表制作用户端从报表服务器获取、并向报表查看服务器嵌入,所述报表制作用户端具有登录所述报表服务器的能力,所述报表查看客户端不具有登录所述报表服务器的能力,所述权限信息为所述录态密钥,由所述报表服务器将报表制作用户的账户及其对应的访问标识符和访问密钥进行加密得到;
报表获取装置,用于收报表服务器发送的该链接对应的报表,并在查看客户端展示,所述报表由报表服务器对所述查看请求中的权限信息验证通过后发送。
28.根据权利要求27所述的报表查看客户端,其中,所述查看请求还包括报表查看客户端的身份信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610896486.0A CN107948126B (zh) | 2016-10-13 | 2016-10-13 | 一种报表查看方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610896486.0A CN107948126B (zh) | 2016-10-13 | 2016-10-13 | 一种报表查看方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107948126A CN107948126A (zh) | 2018-04-20 |
CN107948126B true CN107948126B (zh) | 2021-09-03 |
Family
ID=61928936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610896486.0A Active CN107948126B (zh) | 2016-10-13 | 2016-10-13 | 一种报表查看方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107948126B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737412B (zh) * | 2018-05-15 | 2021-06-25 | 福建天晴数码有限公司 | 一种实现数据请求的方法及终端 |
CN110555200A (zh) * | 2019-09-05 | 2019-12-10 | 北京思维造物信息科技股份有限公司 | 一种报表发布方法、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6978366B1 (en) * | 1999-11-01 | 2005-12-20 | International Business Machines Corporation | Secure document management system |
CN101282330A (zh) * | 2007-04-04 | 2008-10-08 | 华为技术有限公司 | 网络存储访问权限管理方法及装置、网络存储访问控制方法 |
CN101529412A (zh) * | 2006-10-23 | 2009-09-09 | 奥多比公司 | 数据文件访问控制 |
CN102483792A (zh) * | 2009-11-23 | 2012-05-30 | 富士通株式会社 | 用于共享文档的方法和装置 |
CN104660562A (zh) * | 2013-11-21 | 2015-05-27 | 深圳市腾讯计算机系统有限公司 | 一种信息查看方法、相关装置及系统 |
CN105072180A (zh) * | 2015-08-06 | 2015-11-18 | 武汉科技大学 | 一种有权限时间控制的云存储数据安全共享方法 |
CN105072135A (zh) * | 2015-09-02 | 2015-11-18 | 中国地质大学(武汉) | 一种云文件共享的授权鉴权方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8719582B2 (en) * | 2009-03-03 | 2014-05-06 | Microsoft Corporation | Access control using identifiers in links |
CN102902934B (zh) * | 2011-09-27 | 2016-10-05 | 微软技术许可有限责任公司 | 主机不可知集成和互操作系统 |
KR20160000731A (ko) * | 2014-06-25 | 2016-01-05 | 주식회사 마이드라이브스 | P2p 파일 공유 방법 및 그 시스템 |
-
2016
- 2016-10-13 CN CN201610896486.0A patent/CN107948126B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6978366B1 (en) * | 1999-11-01 | 2005-12-20 | International Business Machines Corporation | Secure document management system |
CN101529412A (zh) * | 2006-10-23 | 2009-09-09 | 奥多比公司 | 数据文件访问控制 |
CN101282330A (zh) * | 2007-04-04 | 2008-10-08 | 华为技术有限公司 | 网络存储访问权限管理方法及装置、网络存储访问控制方法 |
CN102483792A (zh) * | 2009-11-23 | 2012-05-30 | 富士通株式会社 | 用于共享文档的方法和装置 |
CN104660562A (zh) * | 2013-11-21 | 2015-05-27 | 深圳市腾讯计算机系统有限公司 | 一种信息查看方法、相关装置及系统 |
CN105072180A (zh) * | 2015-08-06 | 2015-11-18 | 武汉科技大学 | 一种有权限时间控制的云存储数据安全共享方法 |
CN105072135A (zh) * | 2015-09-02 | 2015-11-18 | 中国地质大学(武汉) | 一种云文件共享的授权鉴权方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107948126A (zh) | 2018-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11854003B2 (en) | Signature verification method, apparatus, and system | |
EP3370384B1 (en) | Two-dimensional code processing method and apparatus | |
CN108206831B (zh) | 电子印章的实现方法和服务器、客户端及可读存储介质 | |
US8966597B1 (en) | Electronic signatures | |
CN103685311B (zh) | 一种登录验证方法及设备 | |
CN112235323B (zh) | 基于区块链的取证方法及装置、电子设备和可读存储介质 | |
CN112134708A (zh) | 一种授权方法、请求授权的方法及装置 | |
CN115242379A (zh) | 用于在线身份的分布式验证的系统和方法 | |
US20090158035A1 (en) | Public Key Encryption For Web Browsers | |
CN108650289B (zh) | 一种基于区块链的管理数据的方法和装置 | |
CN108038388B (zh) | Web页面印章的实现方法和客户端、服务器 | |
CN108280369B (zh) | 云文档离线访问系统、智能终端及方法 | |
CN111914229A (zh) | 一种身份验证方法、装置、电子设备及存储介质 | |
CN109978479A (zh) | 一种电子发票报销方法、装置、数据共享服务器及系统 | |
CN107948126B (zh) | 一种报表查看方法及设备 | |
CN114172663B (zh) | 基于区块链的业务确权方法及装置、存储介质和电子设备 | |
CN107645481B (zh) | 一种数据处理方法、系统以及装置 | |
CN114731293A (zh) | 在确定准确的位置事件测量时防止数据操纵和保护用户隐私 | |
CN104917752B (zh) | 一种基于通信的异常检测方法和系统 | |
CN116361833A (zh) | 校验方法、装置及终端设备 | |
CN114491418B (zh) | 软件许可方法及电子设备 | |
CN113111283B (zh) | 取证服务器及其方法、存储介质和程序产品 | |
CN107086918A (zh) | 一种客户端验证方法和服务器 | |
CN111832046A (zh) | 一种基于区块链技术的可信数据存证方法 | |
KR101980432B1 (ko) | 개인 정보 처리를 위한 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |