CN109120641B - 报表自动上传方法、装置、计算机设备及存储介质 - Google Patents

报表自动上传方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN109120641B
CN109120641B CN201811137586.0A CN201811137586A CN109120641B CN 109120641 B CN109120641 B CN 109120641B CN 201811137586 A CN201811137586 A CN 201811137586A CN 109120641 B CN109120641 B CN 109120641B
Authority
CN
China
Prior art keywords
report
server
encryption
folder
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811137586.0A
Other languages
English (en)
Other versions
CN109120641A (zh
Inventor
张海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN201811137586.0A priority Critical patent/CN109120641B/zh
Publication of CN109120641A publication Critical patent/CN109120641A/zh
Application granted granted Critical
Publication of CN109120641B publication Critical patent/CN109120641B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Abstract

本申请公开了报表自动上传方法、装置、计算机设备及存储介质。该方法包括:按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间;若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表;若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器。该方法实现了通过批处理脚本调用服务器的IP地址、用户名和密码并登录服务器,并将报表经过通过数字签名技术所搭建的加密通道发送至服务器,实现了报表的自动上传。

Description

报表自动上传方法、装置、计算机设备及存储介质
技术领域
本申请涉及数据报表技术领域,尤其涉及一种报表自动上传方法、装置、计算机设备及存储介质。
背景技术
目前,用户在设计报表后,一般是在本地的指定文件夹中进行存储,若要实现报表的共享,需要将报表上传至一共享平台的公共文件夹,这就导致报表的共享过程是手动进行,导致报表共享的效率低下。
申请内容
本申请实施例提供了一种报表自动上传方法、装置、计算机设备及存储介质,旨在解决现有的技术方法中完成报表的设计后需手动上传至共享平台的公共文件夹才能实现共享,导致报表共享效率低下的问题。
第一方面,本申请实施例提供了一种报表自动上传方法,其包括:
按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间;
若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表;
若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器。
第二方面,本申请实施例提供了一种报表自动上传装置,其包括:
定时检测单元,用于按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间;
批处理脚本执行单元,用于若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表;
报表加密上传单元,用于若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器。
第三方面,本申请实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的报表自动上传方法。
第四方面,本申请实施例还提供了一种存储介质,其中所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面所述的报表自动上传方法。
本申请实施例提供了一种报表自动上传方法、装置、计算机设备及存储介质。该方法通过按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间;若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表;若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器。该方法实现了通过批处理脚本调用服务器的IP地址、用户名和密码并登录服务器,并将报表经过所搭建的加密通道发送至服务器,实现了报表的自动上传。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的报表自动上传方法的流程示意图;
图2为本申请实施例提供的报表自动上传方法的子流程示意图;
图3为本申请实施例提供的报表自动上传方法的另一子流程示意图;
图4为本申请实施例提供的报表自动上传装置的示意性框图;
图5为本申请实施例提供的报表自动上传装置的子单元示意性框图;
图6为本申请实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本申请实施例提供的报表自动上传方法的示意流程图。该报表自动上传方法应用于用户终端中,该方法通过安装于用户终端中的应用软件进行执行,多台用户终端通过与服务器建立网络连接以进行信息传输。其中,用户终端是具有接入互联网功能的终端设备,例如台式电脑、笔记本电脑、平板电脑或手机等;服务器是用于上传的报表进行保存的企业终端。
如图1所示,该方法包括步骤S101~S103。
S101、按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间。
在本实施例中,为了实现用户将报表完成后,放入一指定的文件夹后,能由本地终端自动上传至服务器,需要在本地终端中预先设置任务计划(Windows系统中一般自带任务计划程序,在控制面板中可找到任务计划程序的选项,并在点击后可设置定时任务)。具体的,可在任务计划程序中设置批处理脚本执行时间,以及批处理脚本的存储路径。此时,可以每隔一段时间(即预设的检测周期),去读取任务计划中的批处理脚本执行时间,判断当前系统时间是否为批处理脚本执行时间。若当前系统时间为批处理脚本执行时间,则从批处理脚本的存储路径自动获取批处理脚本,由批处理脚本对报表进行进一步处理。
其中,在设置任务计划中的批处理脚本执行时间可以设置多个时间点,例如当日18:00-次日9:00中每个整点均设置为批处理脚本执行时间。若按预设检测周期检测到当前系统时间为批处理脚本执行时间,则执行所述批处理脚本以进行报表的上传。
S102、若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表。
在本实施例中,预设的文件夹即是本地终端中一用作待上传报表容器的文件夹,用户需将报表上传至服务器端,需将报表拷贝至该预设的文件夹。具体的,该预设的文件夹可以是WinSCP软件的待上传报表存储文件夹,用户只要将报表导入至该文件夹,即可通过WinSCP软件将报表上传至服务器端(WinSCP是一个Windows环境下使用SSH的开源图形化SFTP客户端,同时支持SCP协议,它的主要功能就是在本地与远程计算机间安全的复制文件,WinSCP也可以链接其他系统,比如linux系统;其中,SSH的英文全称是Secure Shell,表示安全外壳协议;SFTP英文全称是Secure File TransferProtocol,表示安全文件传送协议;SCP的英文全称是Secure Copy,表示安全拷贝)。若此时执行批处理脚本时,调用的预设的文件夹不为空时,则获取预设文件夹中的报表并进行加密上传。通过批处理脚本的定时自动执行,实现了对文件夹中是否存在报表进行检测,无需用户手动查询。
S103、若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器。
在本实施例中,通过批处理脚本调用服务器的IP地址、用户名和密码,并自动填充至WinSCP软件的登录界面中,即可实现需求端通过WinSCP软件与服务器的自动连接。此时,通过批处理脚本启动WinSCP软件的自动上传功能之前,需搭建加密通道以传输报表。
在一实施例中,如图2所示,步骤S103包括:
S1031、获取由服务器在接收登录请求通过非对称加密所产生的公钥;
S1032、随机生成256位会话密钥;
S1033、将所述会话秘钥进行加密得到加密口令,将加密口令发送至服务器;
S1034、获取由服务器在接收登录请求时通过非对称加密所产生的私钥,根据私钥对所述加密口令进行解密,得到通讯口令;
S1035、将所述报表根据通讯口令进行哈希加密,并通过所搭建的加密通道发送至服务器。
在本实施例中,用户终端与服务器之间搭建加密通道以传输报表,在用户终端上执行步骤S1031~S1035,在服务器这一侧执行以下过程:
11)若接收到报表上传端的登录请求,通过非对称加密产生公钥,并通过非对称加密产生与公钥对应的私钥;
12)接收报表上传端中由随机生成的256位会话密钥经加密后得到加密口令;
13)通过私钥对加密口令解密得到通讯口令,以将通讯口令作为用于传输报表的加密通道的加密密钥。
即首先服务器会通过非对称加密,产生一个公钥和私钥,在用户终端(即报表上传端)发起请求时,服务器将公钥暴露给用户终端(这个公钥可以被任意暴露),用户终端在获取公钥后,会先产生一个由256位随机数字组成的会话密钥(这里称为口令),用户终端通过公钥将这个口令加密,发送给服务器,服务器通过私钥进行解密获取到通讯口令,之后用户终端和服务器的信息传递,都通过这个通讯口令进行对称的加密。
其中,常用的哈希加密算法有MD5,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3等。对报表采用上述哈希加密算法,有效提高了报表传输的安全性。
在一实施例中,如图1所示,步骤S103之后还包括:
S104、若所述文件夹中的报表已成功上传至服务器,将所述文件夹中的报表进行删除,或是将报表转移存储至另一预先设置的回收文件夹。
在本实施例中,预先设置的用于存放自动上传的报表的文件夹中,其中报表经加密通道上传至服务器,此时为了防止下一次自动上传时该报表仍在该文件夹中,故需要对已上传成功的报表进行转移存储(即存储到一用于回收已上传报表的回收文件夹),或者是直接进行删除即可,这样有效的避免了重复上传。
在一实施例中,如图3所示,作为步骤S1035的另一实施例,步骤S103包括:
S1035a、将所述报表中的数据逐列进行提取并进行哈希加密,并通过所搭建的加密通道发送至服务器。
即在对报表中的数据进行加密时,是按照字段进行提取,即每一列提取一次并进行哈希加密,通过哈希加密的方式,使得数据传输的过程更加安全。例如在将某一包括10个字段的报表上传至服务器时,具体过程如下:
统计报表中字段的总个数;
提取每一字段的数据并按照从上至下的顺序依序对每一数据进行哈希加密,得到与每一字段的哈希加密结果;
将报表的每一字段的哈希加密结果进行数据打包,并在数据包的头部增加起始标识符,并在数据包的尾部增加终止标识符,将包含起始标识符、终止标识符的数据包作为报表的加密包上传至服务器。
在一实施例中,如图1所示,步骤S102之后还包括:
S105、若预设的文件夹中不存在报表,返回执行步骤S101。
在本实施例中,若在当前系统时间为批处理脚本执行时间启动批处理脚本,而判断得到的结果是文件夹为空(即文件夹中不存在待上传的报表),则此次自动上传自动结束并自动进入下一次检测周期,以确保每一检测周期内文件夹中存在的报表都能得到及时上传。
本方法实现了通过批处理脚本调用服务器的IP地址、用户名和密码并登录服务器,并将报表经过所搭建的加密通道发送至服务器,实现了报表的自动上传。
本申请实施例还提供一种报表自动上传装置,该报表自动上传装置用于执行前述报表自动上传方法的任一实施例。具体地,请参阅图4,图4是本申请实施例提供的报表自动上传装置的示意性框图。报表自动上传装置100可以配置于用户终端中。
如图4所示,报表自动上传装置100包括定时检测单元101、批处理脚本执行单元102、报表加密上传单元103。
定时检测单元101,用于按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间。
在本实施例中,为了实现用户将报表完成后,放入一指定的文件夹后,能由本地终端自动上传至服务器,需要在本地终端中预先设置任务计划(Windows系统中一般自带任务计划程序,在控制面板中可找到任务计划程序的选项,并在点击后可设置定时任务)。具体的,可在任务计划程序中设置批处理脚本执行时间,以及批处理脚本的存储路径。此时,可以每隔一段时间(即预设的检测周期),去读取任务计划中的批处理脚本执行时间,判断当前系统时间是否为批处理脚本执行时间。若当前系统时间为批处理脚本执行时间,则从批处理脚本的存储路径自动获取批处理脚本,由批处理脚本对报表进行进一步处理。
其中,在设置任务计划中的批处理脚本执行时间可以设置多个时间点,例如当日18:00-次日9:00中每个整点均设置为批处理脚本执行时间。若按预设检测周期检测到当前系统时间为批处理脚本执行时间,则执行所述批处理脚本以进行报表的上传。
批处理脚本执行单元102,用于若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表。
在本实施例中,预设的文件夹即是本地终端中一用作待上传报表容器的文件夹,用户需将报表上传至服务器端,需将报表拷贝至该预设的文件夹。具体的,该预设的文件夹可以是WinSCP软件的待上传报表存储文件夹,用户只要将报表导入至该文件夹,即可通过WinSCP软件将报表上传至服务器端(WinSCP是一个Windows环境下使用SSH的开源图形化SFTP客户端,同时支持SCP协议,它的主要功能就是在本地与远程计算机间安全的复制文件,WinSCP也可以链接其他系统,比如linux系统;其中,SSH的英文全称是Secure Shell,表示安全外壳协议;SFTP英文全称是Secure File TransferProtocol,表示安全文件传送协议;SCP的英文全称是Secure Copy,表示安全拷贝)。若此时执行批处理脚本时,调用的预设的文件夹不为空时,则获取预设文件夹中的报表并进行加密上传。通过批处理脚本的定时自动执行,实现了对文件夹中是否存在报表进行检测,无需用户手动查询。
报表加密上传单元103,用于若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器。
在本实施例中,通过批处理脚本调用服务器的IP地址、用户名和密码,并自动填充至WinSCP软件的登录界面中,即可实现需求端通过WinSCP软件与服务器的自动连接。此时,通过批处理脚本启动WinSCP软件的自动上传功能之前,需搭建加密通道以传输报表。
在一实施例中,如图5所示,报表加密上传单元103包括:
公钥生成单元1031,用于获取由服务器在接收登录请求通过非对称加密所产生的公钥;
会话秘钥生成单元1032,用于随机生成256位会话密钥;
加密口令生成单元1033,用于将所述会话秘钥进行加密得到加密口令,将加密口令发送至服务器;
通讯口令生成单元1034,用于获取由服务器在接收登录请求时通过非对称加密所产生的私钥,根据私钥对所述加密口令进行解密,得到通讯口令;
数据加密单元1035,用于将所述报表根据通讯口令进行哈希加密,并通过所搭建的加密通道发送至服务器。
在本实施例中,在服务器这一侧执行以下过程:
第一步、若接收到报表上传端的登录请求,通过非对称加密产生公钥,并通过非对称加密产生与公钥对应的私钥;
第二步、接收报表上传端中由随机生成的256位会话密钥经加密后得到加密口令;
第三步、通过私钥对加密口令解密得到通讯口令,以将通讯口令作为用于传输报表的加密通道的加密密钥。
即首先服务器会通过非对称加密,产生一个公钥和私钥,在用户终端(即报表上传端)发起请求时,服务器将公钥暴露给用户终端(这个公钥可以被任意暴露),用户终端在获取公钥后,会先产生一个由256位随机数字组成的会话密钥(这里称为口令),用户终端通过公钥将这个口令加密,发送给服务器,服务器通过私钥进行解密获取到通讯口令,之后用户终端和服务器的信息传递,都通过这个通讯口令进行对称的加密。
其中,常用的哈希加密算法有MD5,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3等。对报表采用上述哈希加密算法,有效提高了报表传输的安全性。
在一实施例中,如图4所示,报表自动上传装置100还包括:
报表处理单元104,用于若所述文件夹中的报表已成功上传至服务器,将所述文件夹中的报表进行删除,或是将报表转移存储至另一预先设置的回收文件夹。
在本实施例中,预先设置的用于存放自动上传的报表的文件夹中,其中报表经加密通道上传至服务器,此时为了防止下一次自动上传时该报表仍在该文件夹中,故需要对已上传成功的报表进行转移存储(即存储到一用于回收已上传报表的回收文件夹),或者是直接进行删除即可,这样有效的避免了重复上传。
在一实施例中,作为数据加密单元1035的另一实施例,数据加密单元1035还用于:将所述报表中的数据逐列进行提取并进行哈希加密,并通过所搭建的加密通道发送至服务器。
即在对报表中的数据进行加密时,是按照字段进行提取,即每一列提取一次并进行哈希加密,通过哈希加密的方式,使得数据传输的过程更加安全。例如在将某一包括10个字段的报表上传至服务器时,具体过程如下:
统计报表中字段的总个数;
提取每一字段的数据并按照从上至下的顺序依序对每一数据进行哈希加密,得到与每一字段的哈希加密结果;
将报表的每一字段的哈希加密结果进行数据打包,并在数据包的头部增加起始标识符,并在数据包的尾部增加终止标识符,将包含起始标识符、终止标识符的数据包作为报表的加密包上传至服务器。
在一实施例中,如图4所示,报表自动上传装置100还包括:
返回执行单元105,用于若预设的文件夹中不存在报表,返回启动定时检测单元。
在本实施例中,若在当前系统时间为批处理脚本执行时间启动批处理脚本,而判断得到的结果是文件夹为空(即文件夹中不存在待上传的报表),则此次自动上传自动结束并自动进入下一次检测周期,以确保每一检测周期内文件夹中存在的报表都能得到及时上传。
本装置实现了通过批处理脚本调用服务器的IP地址、用户名和密码并登录服务器,并将报表经过所搭建的加密通道发送至服务器,实现了报表的自动上传。
上述报表自动上传装置可以实现为计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本申请实施例提供的计算机设备的示意性框图。
参阅图6,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行报表自动上传方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行报表自动上传方法。
该网络接口505用于进行网络通信,如为网络访问提供数据流量的传输等。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下功能:按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间;若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表;若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器。
在一实施例中,处理器502在执行所述通过登录成功所搭建的加密通道将报表发送至服务器,执行如下操作:获取由服务器在接收登录请求通过非对称加密所产生的公钥;随机生成256位会话密钥;将所述会话秘钥进行加密得到加密口令,将加密口令发送至服务器;获取由服务器在接收登录请求时通过非对称加密所产生的私钥,根据私钥对所述加密口令进行解密,得到通讯口令;将所述报表根据通讯口令进行哈希加密,并通过所搭建的加密通道发送至服务器。
在一实施例中,处理器502在执行若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器之后,还执行如下操作:若所述文件夹中的报表已成功上传至服务器,将所述文件夹中的报表进行删除,或是将报表转移存储至另一预先设置的回收文件夹。
在一实施例中,处理器502在执行将所述报表根据通讯口令进行哈希加密,执行如下操作:将所述报表中的数据逐列进行提取并进行哈希加密。
在一实施例中,处理器502在执行所述通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表之后,还执行如下操作:若预设的文件夹中不存在报表,返回执行按预设检测周期获取预先设置的任务计划中批处理脚本执行时间的步骤。
本领域技术人员可以理解,图6中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图6所示实施例一致,在此不再赘述。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本申请的另一实施例中提供存储介质。该存储介质可以为非易失性的计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令。该程序指令被处理器执行时实现以下步骤:按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间;若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表;若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器。
在一实施例中,该程序指令被处理器执行时实现以下步骤:获取由服务器在接收登录请求通过非对称加密所产生的公钥;随机生成256位会话密钥;将所述会话秘钥进行加密得到加密口令,将加密口令发送至服务器;获取由服务器在接收登录请求时通过非对称加密所产生的私钥,根据私钥对所述加密口令进行解密,得到通讯口令;将所述报表根据通讯口令进行哈希加密,并通过所搭建的加密通道发送至服务器。
在一实施例中,该程序指令被处理器执行时实现以下步骤:获取当前的菜单树,及菜单树中的各节点;根据当前的菜单树,映射得到与当前的菜单树所对应的初始拓扑图。
在一实施例中,该程序指令被处理器执行时实现以下步骤:若所述文件夹中的报表已成功上传至服务器,将所述文件夹中的报表进行删除,或是将报表转移存储至另一预先设置的回收文件夹。
在一实施例中,该程序指令被处理器执行时实现以下步骤:将所述报表中的数据逐列进行提取并进行哈希加密。
在一实施例中,该程序指令被处理器执行时实现以下步骤:若预设的文件夹中不存在报表,返回执行按预设检测周期获取预先设置的任务计划中批处理脚本执行时间的步骤。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (7)

1.一种报表自动上传方法,其特征在于,包括:
按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间;
若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表;其中,所述预设的文件夹为WinSCP软件的待上传报表存储文件夹;
若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器;
所述通过登录成功所搭建的加密通道将报表发送至服务器,包括:
获取由服务器在接收登录请求通过非对称加密所产生的公钥;
随机生成256位会话密钥;
将所述会话密 钥进行加密得到加密口令,将加密口令发送至服务器;
获取由服务器在接收登录请求时通过非对称加密所产生的私钥,根据私钥对所述加密口令进行解密,得到通讯口令;
将所述报表根据通讯口令进行哈希加密,并通过所搭建的加密通道发送至服务器;
所述将所述报表根据通讯口令进行哈希加密,包括:将所述报表中的数据逐列进行提取并进行哈希加密;
所述将所述报表中的数据逐列进行提取并进行哈希加密,包括:
统计报表中字段的总个数;
提取每一字段的数据并按照从上至下的顺序依序对每一数据进行哈希加密,得到与每一字段的哈希加密结果;
将报表的每一字段的哈希加密结果进行数据打包,并在数据包的头部增加起始标识符,并在数据包的尾部增加终止标识符,将包含起始标识符、终止标识符的数据包作为报表的加密包上传至服务器。
2.根据权利要求1所述的报表自动上传方法,其特征在于,所述若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器之后,还包括:
若所述文件夹中的报表已成功上传至服务器,将所述文件夹中的报表进行删除,或是将报表转移存储至另一预先设置的回收文件夹。
3.根据权利要求1所述的报表自动上传方法,其特征在于,所述通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表之后,还包括:
若预设的文件夹中不存在报表,返回执行按预设检测周期获取预先设置的任务计划中批处理脚本执行时间的步骤。
4.一种报表自动上传装置,其特征在于,包括:
定时检测单元,用于按预设的检测周期获取预先设置的任务计划中批处理脚本执行时间;
批处理脚本执行单元,用于若当前系统时间为批处理脚本执行时间,通过与批处理脚本执行时间对应的批处理脚本判断预设的文件夹中是否存在报表;其中,所述预设的文件夹为WinSCP软件的待上传报表存储文件夹;
报表加密上传单元,用于若预设的文件夹中存在报表,且通过批处理脚本调用服务器的IP地址、用户名和密码并登录成功,通过登录成功所搭建的加密通道将报表发送至服务器;
所述报表加密上传单元,包括:
公钥生成单元,用于获取由服务器在接收登录请求通过非对称加密所产生的公钥;
会话秘钥生成单元,用于随机生成256位会话密钥;
加密口令生成单元,用于将所述会话密 钥进行加密得到加密口令,将加密口令发送至服务器;
通讯口令生成单元,用于获取由服务器在接收登录请求时通过非对称加密所产生的私钥,根据私钥对所述加密口令进行解密,得到通讯口令;
数据加密单元,用于将所述报表根据通讯口令进行哈希加密,并通过所搭建的加密通道发送至服务器;
所述数据加密单元还用于:将所述报表中的数据逐列进行提取并进行哈希加密;
所述将所述报表中的数据逐列进行提取并进行哈希加密,包括:
统计报表中字段的总个数;
提取每一字段的数据并按照从上至下的顺序依序对每一数据进行哈希加密,得到与每一字段的哈希加密结果;
将报表的每一字段的哈希加密结果进行数据打包,并在数据包的头部增加起始标识符,并在数据包的尾部增加终止标识符,将包含起始标识符、终止标识符的数据包作为报表的加密包上传至服务器。
5.根据权利要求4所述的报表自动上传装置,其特征在于,还包括:
报表处理单元,用于若所述文件夹中的报表已成功上传至服务器,将所述文件夹中的报表进行删除,或是将报表转移存储至另一预先设置的回收文件夹。
6.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3中任一项所述的报表自动上传方法。
7.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1至3任一项所述的报表自动上传方法。
CN201811137586.0A 2018-09-28 2018-09-28 报表自动上传方法、装置、计算机设备及存储介质 Active CN109120641B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811137586.0A CN109120641B (zh) 2018-09-28 2018-09-28 报表自动上传方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811137586.0A CN109120641B (zh) 2018-09-28 2018-09-28 报表自动上传方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN109120641A CN109120641A (zh) 2019-01-01
CN109120641B true CN109120641B (zh) 2022-09-09

Family

ID=64857015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811137586.0A Active CN109120641B (zh) 2018-09-28 2018-09-28 报表自动上传方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN109120641B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110032587A (zh) * 2019-04-17 2019-07-19 上海圣剑网络科技股份有限公司 数据汇总方法、装置、计算机设备和存储介质
CN110599327A (zh) * 2019-09-02 2019-12-20 四川新网银行股份有限公司 银行业报表自动生成及发送的方法
CN111967853A (zh) * 2020-08-20 2020-11-20 支付宝(杭州)信息技术有限公司 一种报送监管数据的方法、装置、设备和可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982419A (zh) * 2016-01-18 2017-07-25 普天信息技术有限公司 一种宽带集群系统单呼端到端加密方法及系统
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143684A1 (en) * 2004-12-29 2006-06-29 Morris Robert P Method and system for allowing a user to specify actions that are to be automatically performed on data objects uploaded to a server
US20160149991A1 (en) * 2014-11-20 2016-05-26 Ricoh Company, Ltd. Bulk upload of collaborative documents to an online document management system
CN108418717B (zh) * 2018-03-02 2020-04-07 平安科技(深圳)有限公司 安卓应用打包上传方法、装置、计算机设备及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982419A (zh) * 2016-01-18 2017-07-25 普天信息技术有限公司 一种宽带集群系统单呼端到端加密方法及系统
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WInScp批量上传脚本;me-ht;《CSDN》;20180629;全文 *
记录一个利用winscp script 自动上传的脚本;laughing_zhong;《CSDN》;20170730;全文 *

Also Published As

Publication number Publication date
CN109120641A (zh) 2019-01-01

Similar Documents

Publication Publication Date Title
EP3078179B1 (en) Data transfer optimizations
EP3611873B1 (en) Data security using request-supplied keys
CN109474606B (zh) 文件传输方法、装置、计算机设备及存储介质
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
CN109120641B (zh) 报表自动上传方法、装置、计算机设备及存储介质
US20130290731A1 (en) Systems and methods for storing and verifying security information
US10630722B2 (en) System and method for sharing information in a private ecosystem
US11329817B2 (en) Protecting data using controlled corruption in computer networks
TW201814547A (zh) 電子裝置、伺服器、通訊系統及通訊方法
CN112400299B (zh) 一种数据交互方法及相关设备
CN115022101B (zh) 账户数据的更改方法、装置、计算机设备和存储介质
CN114041134A (zh) 用于基于区块链的安全存储的系统和方法
US20140237239A1 (en) Techniques for validating cryptographic applications
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
US20130290732A1 (en) Systems and methods for storing and verifying security information
CN111181905B (zh) 文件加密方法及装置
CN108512824B (zh) 一种家庭云端文件的管理方法及移动终端
CN108259609B (zh) 一种家庭云端数据的管理方法及云服务器
CN110912683B (zh) 密码存储方法及装置、密码验证方法及装置
WO2022252356A1 (zh) 数据处理方法、装置、电子设备及介质
CN115391795A (zh) 数据处理方法、相关设备及介质
CN112350920A (zh) 基于区块链的即时通讯系统
CN114629671B (zh) 一种数据检测系统
WO2024088145A1 (zh) 数据处理方法、装置、程序产品、计算机设备和存储介质
CN108304729A (zh) 一种客户端上报日志的方法以及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant