CN113765876A - 报表处理软件的访问方法和装置 - Google Patents
报表处理软件的访问方法和装置 Download PDFInfo
- Publication number
- CN113765876A CN113765876A CN202011380589.4A CN202011380589A CN113765876A CN 113765876 A CN113765876 A CN 113765876A CN 202011380589 A CN202011380589 A CN 202011380589A CN 113765876 A CN113765876 A CN 113765876A
- Authority
- CN
- China
- Prior art keywords
- report
- user
- information
- service gateway
- processing software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012795 verification Methods 0.000 claims abstract description 33
- 238000004590 computer program Methods 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 15
- 238000013475 authorization Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种报表处理软件的访问方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:获取报表处理软件的信任设备信息;通过在信任设备上集成登录验证系统以构建服务网关,服务网关封装了报表信息和用户权限配置信息;响应于终端发来的报表访问请求,通过服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过报表处理软件获取所请求的报表信息。该实施方式在共享账号的同时解决数据安全问题,避免非法访问未授权数据报表或在数据泄露后无法进行可追溯。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种报表处理软件的访问方法和装置。
背景技术
报表处理软件Tableau Server是企业在线分析报表的一种解决方案,一般需要通过企业进行集中采购,每年需要一笔不菲的费用。而为了节省授权费用,当前企业内部一般采用多账号多人共享的方式通过报表处理软件来进行报表开发和报表查看。
然而,多用户多账号的场景下,需大量的授权文件license来进行用户授权,费用不菲,造成资源浪费;多用户共享账号时,数据安全得不到保障,一旦泄露无法跟踪与定位,并且,业务报表无法根据业务需求进行独立授权。
发明内容
有鉴于此,本发明实施例提供一种报表处理软件的访问方法和装置,能够在共享账号的同时解决数据安全问题,避免非法访问未授权数据报表或在数据泄露后无法进行可追溯。
为实现上述目的,根据本发明实施例的一个方面,提供了一种报表处理软件的访问方法。
一种报表处理软件的访问方法,包括:
获取报表处理软件的信任设备信息;
通过在所述信任设备上集成登录验证系统以构建服务网关,所述服务网关封装了报表信息和用户权限配置信息;
响应于终端发来的报表访问请求,通过所述服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过所述报表处理软件获取所请求的报表信息。
可选地,返回的报表信息包括用户的安全水印。
可选地,所述登录验证系统为单点登录验证系统,且所述服务网关通过提供RESTful接口的方式为终端提供服务。
可选地,通过所述服务网关对请求的报表信息和用户权限进行验证包括:
通过所述服务网关验证所述用户是否已登录;
若是,则验证所述用户是否有对请求的报表的访问权限。
根据本发明实施例的另一方面,提供了一种报表处理软件的访问装置。
一种报表处理软件的访问装置,包括:
信息获取模块,用于获取报表处理软件的信任设备信息;
网关构建模块,用于通过在所述信任设备上集成登录验证系统以构建服务网关,所述服务网关封装了报表信息和用户权限配置信息;
请求验证模块,用于响应于终端发来的报表访问请求,通过所述服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过所述报表处理软件获取所请求的报表信息。
可选地,返回的报表信息包括用户的安全水印。
可选地,所述登录验证系统为单点登录验证系统,且所述服务网关通过提供RESTful接口的方式为终端提供服务。
可选地,所述请求验证模块还用于:
通过所述服务网关验证所述用户是否已登录;
若是,则验证所述用户是否有对请求的报表的访问权限。
根据本发明实施例的又一方面,提供了一种报表处理软件的访问电子设备。
一种报表处理软件的访问电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所提供的报表处理软件的访问方法。
根据本发明实施例的再一方面,提供了一种计算机可读介质。
一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例所提供的报表处理软件的访问方法。
上述发明中的一个实施例具有如下优点或有益效果:通过获取报表处理软件的信任设备信息;通过在信任设备上集成登录验证系统以构建服务网关,服务网关封装了报表信息和用户权限配置信息;响应于终端发来的报表访问请求,通过服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过报表处理软件获取所请求的报表信息的技术手段,实现了通过搭建服务网关集成单点登录验证系统,实现用户鉴权,从而使多用户可以共享同一账号,节省license授权资源;并且,在报表中注入用户的安全水印,以防止数据泄露,或在泄露后可追溯;且还实现了针对用户的独立授权(报表级、行级)。在共享账号的同时解决数据安全问题,避免非法访问未授权数据报表或在数据泄露后无法进行可追溯。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的报表处理软件的访问方法的主要步骤示意图;
图2是本发明一个实施例的系统原理示意图;
图3是本发明一个实施例的报表处理软件的访问流程时序图;
图4是本发明一个实施例的服务网关对用户进行鉴权处理的流程示意图;
图5是根据本发明实施例的报表处理软件的访问装置的主要模块示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本发明提供了一种报表处理软件的访问方法,通过搭建服务网关集成SSO(SingleSignOn,单点登录),实现Tableau的用户鉴权,旨在达到以下效果:
(1)多用户可以共享同一账号,节省license授权资源;
(2)在Tableau Server在线报表中注入SSO用户的安全水印(将特定的数字信号嵌入数字产品中保护数字产品版权或完整性的技术),以防止数据泄露,或在泄露后可追溯;
(3)实现Tableau Server在线报表针对SSO用户的独立授权(报表级、行级)。
图1是根据本发明实施例的报表处理软件的访问方法的主要步骤示意图。如图1所示,根据本发明实施例的报表处理软件的访问方法主要包括如下的步骤S101至步骤S103。
步骤S101:获取报表处理软件的信任设备信息;
步骤S102:通过在信任设备上集成登录验证系统以构建服务网关,服务网关封装了报表信息和用户权限配置信息;
步骤S103:响应于终端发来的报表访问请求,通过服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过报表处理软件获取所请求的报表信息。
根据本发明的技术方案,报表处理软件Tableau Server支持添加受信任的身份验证,即加入信任的IP地址或主机名称后,可通过指定共享账号(须license授权)从该IP主机访问Tableau Server的相应报表。
根据本发明的一个实施例,登录验证系统为单点登录验证系统,且服务网关通过提供RESTful接口的方式为终端提供服务。
图2是本发明一个实施例的系统原理示意图。如图2所示,本发明通过构建服务网关(Gateway),集成SSO客户端(拦截器),封装Tableau Server报表ID及相关权限配置,以RESTful接口方式为终端用户或第三方报表系统提供服务。其中,RESTful一种网络应用程序的设计风格和开发方式。基于HTTP,可以使用XML格式定义或JSON格式定义。RESTFUL适用于移动互联网厂商作为业务使能接口的场景,实现第三方OTT调用移动网络资源的功能,动作类型为新增、变更、删除所调用资源。
在图2中,Tableau Server是已获取到license授权的在线报表服务器;Gateway是Tableau Server信任的IP主机;Client是终端,指的是查看或调用报表的终端用户或第三方报表系统。
根据本发明的另一个实施例,通过服务网关对请求的报表信息和用户权限进行验证时,主要过程包括:
通过服务网关验证用户是否已登录;
若是,则验证用户是否有对请求的报表的访问权限。
图3是本发明一个实施例的报表处理软件的访问流程时序图。如图3所示,在该实施例中,终端用户(报表系统)要通过服务网关Gateway访问报表处理软件Tableau Server,服务网关Gateway中集成了SSO客户端SSO-Client,并通过SSO服务端SSO-Server来进行鉴权。当用户未登录或会话已过期时,请求报表时Gateway将返回SSO登录页;Gateway内部将验证报表ID及用户凭据间的对应关系。当用户已登录且会话未过期时,请求报表时Gateway将在验证报表权限通过后转发报表请求,权限验证未通过时可在Gateway中自定义异常信息返回至终端用户(报表系统)。
当终端用户未登录(会话已过期)时,终端用户向服务网关Gateway发送报表访问请求,其中该请求中携带了请求报表ID(标识号),此时服务网关Gateway查找该用户无会话信息,判定为未登录,会返回SSO登录页,以提示用户会话已过期,请进行登录。终端用户会将登录请求发送给SSO客户端SSO-Client,并由SSO客户端SSO-Client将请求发送给SSO服务端SSO-Server进行登录验证,在SSO服务端SSO-Server验证用户登录成功后,创建会话,并返回用户信息及登录凭据给集成了SSO客户端SSO-Client的服务网关Gateway。服务网关Gateway根据用户信息及之前的请求报表ID来验证报表权限,若用户有对该报表的访问权限,则将报表访问请求转发给报表处理软件Tableau Server,并接收报表处理软件TableauServer返回的报表内容,以及将报表内容返回给终端用户。
当终端用户已登录(会话未过期)时,终端用户向服务网关Gateway发送报表访问请求,其中该请求中携带了请求报表ID(标识号),此时服务网关Gateway查找该用户会话未过期信息,判定为已登录,则直接根据用户信息及请求报表ID来验证报表权限,若用户有对该报表的访问权限,则将报表访问请求转发给报表处理软件Tableau Server,并接收报表处理软件Tableau Server返回的报表内容,以及将报表内容返回给终端用户。
另外,在本发明的实施例中,返回的报表信息中还包括用户的安全水印,以防止数据泄露,或在泄露后可追溯。
根据上述的内容,可以看出本发明的重点在于共享账号的同时解决数据安全问题,避免非法访问未授权数据报表或在数据泄露后无法进行可追溯。本发明的报表处理软件的访问方法最终以网关软件的方式实现,服务网关所在服务器的IP地址已被加入Tableau Server的信任列表中,通过该网关访问Tableau Server报表时将通过共享账号临时令牌的方式获取访问权限。报表的鉴权方式则通过集成SSO客户端与本地配置实现。
具体地,网关以Web服务RESTful接口的方式对外提供服务,SSO单点登录客户端以拦截器的方式完成配置。该接口的说明如下表1所示。
表1
配置参数以json文件格式作为外部静态资源(以支持热拔插)存储于指定目录,在用户每次访问接口时均会重新进行读取。因配置文件非常小,且被设计为键值对key-value模式,所以性能不足为虑。配置文件的格式如下所示(样例):
其中,在上述的示例代码中,所涉及到的参数如表2。
表2
用户访问接口时通过SSO验证后,网关将获取用户名等信息。接口内部此时开始针对请求参数“报表id”与用户信息进行鉴权。图4是本发明一个实施例的服务网关对用户进行鉴权处理的流程示意图。如图4所示,在对用户进行鉴权处理时,首先获取用户信息(例如包括用户名等信息),之后获取用户请求访问的报表id;然后,根据用户信息和报表id进行鉴权,以判断用户是否有对该报表的访问权限;若鉴权通过,则获取SSO服务端返回的请求令牌(即用户的登录凭据),否则,鉴权不通过,直接返回HTML页面以显示失败提示信息。在获取到请求令牌后,即可向报表处理软件Tableau Server请求报表,以请求获取报表内容,并在接收到Tableau Server返回的报表内容后,为报表内容追加安全水印,之后,返回HTML页面给用户终端,此时返回的HTML中包含正常的报表内容与用户id的安全水印。
图5是根据本发明实施例的报表处理软件的访问装置的主要模块示意图。如图5所示,本发明实施例的报表处理软件的访问装置500主要包括信息获取模块501、网关构建模块502和请求验证模块503。
信息获取模块501,用于获取报表处理软件的信任设备信息;
网关构建模块502,用于通过在所述信任设备上集成登录验证系统以构建服务网关,所述服务网关封装了报表信息和用户权限配置信息;
请求验证模块503,用于响应于终端发来的报表访问请求,通过所述服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过所述报表处理软件获取所请求的报表信息。
根据本发明的一个实施例,返回的报表信息包括用户的安全水印。
根据本发明的另一个实施例,所述登录验证系统为单点登录验证系统,且所述服务网关通过提供RESTful接口的方式为终端提供服务。
根据本发明的又一个实施例,请求验证模块503还用于:
通过所述服务网关验证所述用户是否已登录;
若是,则验证所述用户是否有对请求的报表的访问权限。
根据本发明实施例的技术方案,通过获取报表处理软件的信任设备信息;通过在信任设备上集成登录验证系统以构建服务网关,服务网关封装了报表信息和用户权限配置信息;响应于终端发来的报表访问请求,通过服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过报表处理软件获取所请求的报表信息的技术手段,实现了通过搭建服务网关集成单点登录验证系统,实现用户鉴权,从而使多用户可以共享同一账号,节省license授权资源;并且,在报表中注入用户的安全水印,以防止数据泄露,或在泄露后可追溯;且还实现了针对用户的独立授权(报表级、行级)。在共享账号的同时解决数据安全问题,避免非法访问未授权数据报表或在数据泄露后无法进行可追溯。
图6示出了可以应用本发明实施例的报表处理软件的访问方法或报表处理软件的访问装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如报表管理应用、报表处理应用、报表查询应用、报表编辑应用等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所请求访问的数据报表提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的报表查询请求等数据进行分析等处理,获取报表处理软件的信任设备信息;通过在所述信任设备上集成登录验证系统以构建服务网关,所述服务网关封装了报表信息和用户权限配置信息;响应于终端发来的报表访问请求,通过所述服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过所述报表处理软件获取所请求的报表信息,并将处理结果(例如获取的报表信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的报表处理软件的访问方法一般由服务器605执行,相应地,报表处理软件的访问装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备或服务器的计算机系统700的结构示意图。图7示出的终端设备或服务器仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器包括信息获取模块、网关构建模块和请求验证模块。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定,例如,信息获取模块还可以被描述为“用于获取报表处理软件的信任设备信息的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:获取报表处理软件的信任设备信息;通过在所述信任设备上集成登录验证系统以构建服务网关,所述服务网关封装了报表信息和用户权限配置信息;响应于终端发来的报表访问请求,通过所述服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过所述报表处理软件获取所请求的报表信息。
根据本发明实施例的技术方案,通过获取报表处理软件的信任设备信息;通过在信任设备上集成登录验证系统以构建服务网关,服务网关封装了报表信息和用户权限配置信息;响应于终端发来的报表访问请求,通过服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过报表处理软件获取所请求的报表信息的技术手段,实现了通过搭建服务网关集成单点登录验证系统,实现用户鉴权,从而使多用户可以共享同一账号,节省license授权资源;并且,在报表中注入用户的安全水印,以防止数据泄露,或在泄露后可追溯;且还实现了针对用户的独立授权(报表级、行级)。在共享账号的同时解决数据安全问题,避免非法访问未授权数据报表或在数据泄露后无法进行可追溯。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种报表处理软件的访问方法,其特征在于,包括:
获取报表处理软件的信任设备信息;
通过在所述信任设备上集成登录验证系统以构建服务网关,所述服务网关封装了报表信息和用户权限配置信息;
响应于终端发来的报表访问请求,通过所述服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过所述报表处理软件获取所请求的报表信息。
2.根据权利要求1所述的方法,其特征在于,返回的报表信息包括用户的安全水印。
3.根据权利要求1所述的方法,其特征在于,所述登录验证系统为单点登录验证系统,且所述服务网关通过提供RESTful接口的方式为终端提供服务。
4.根据权利要求1所述的方法,其特征在于,通过所述服务网关对请求的报表信息和用户权限进行验证包括:
通过所述服务网关验证所述用户是否已登录;
若是,则验证所述用户是否有对请求的报表的访问权限。
5.一种报表处理软件的访问装置,其特征在于,包括:
信息获取模块,用于获取报表处理软件的信任设备信息;
网关构建模块,用于通过在所述信任设备上集成登录验证系统以构建服务网关,所述服务网关封装了报表信息和用户权限配置信息;
请求验证模块,用于响应于终端发来的报表访问请求,通过所述服务网关对请求的报表信息和用户权限进行验证,并在验证通过后通过所述报表处理软件获取所请求的报表信息。
6.根据权利要求5所述的装置,其特征在于,返回的报表信息包括用户的安全水印。
7.根据权利要求5所述的装置,其特征在于,所述登录验证系统为单点登录验证系统,且所述服务网关通过提供RESTful接口的方式为终端提供服务。
8.根据权利要求5所述的装置,其特征在于,所述请求验证模块还用于:
通过所述服务网关验证所述用户是否已登录;
若是,则验证所述用户是否有对请求的报表的访问权限。
9.一种报表处理软件的访问电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011380589.4A CN113765876B (zh) | 2020-11-30 | 2020-11-30 | 报表处理软件的访问方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011380589.4A CN113765876B (zh) | 2020-11-30 | 2020-11-30 | 报表处理软件的访问方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113765876A true CN113765876A (zh) | 2021-12-07 |
CN113765876B CN113765876B (zh) | 2023-09-26 |
Family
ID=78786110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011380589.4A Active CN113765876B (zh) | 2020-11-30 | 2020-11-30 | 报表处理软件的访问方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113765876B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114372247A (zh) * | 2022-01-17 | 2022-04-19 | 瀚云科技有限公司 | 一种报表的查看方法、装置、电子设备及可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108255967A (zh) * | 2017-12-26 | 2018-07-06 | 平安科技(深圳)有限公司 | 存储过程的调用方法、装置、存储介质及终端 |
CN108280365A (zh) * | 2017-09-19 | 2018-07-13 | 平安科技(深圳)有限公司 | 数据访问权限管理方法、装置、终端设备及存储介质 |
CN108512784A (zh) * | 2018-06-21 | 2018-09-07 | 珠海宏桥高科技有限公司 | 基于网关路由转发的鉴权认证方法 |
CN109413032A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种单点登录方法、计算机可读存储介质及网关 |
CN110474916A (zh) * | 2019-08-20 | 2019-11-19 | 广州海颐信息安全技术有限公司 | 面向Web应用提供特权账号的方法及装置 |
CN110928879A (zh) * | 2019-11-20 | 2020-03-27 | 贵州电网有限责任公司电力科学研究院 | 宽表生成方法及装置 |
CN111177755A (zh) * | 2019-12-25 | 2020-05-19 | 平安医疗健康管理股份有限公司 | 报表应用中数据权限的处理方法、装置、计算机设备及计算机存储介质 |
CN111193724A (zh) * | 2019-12-18 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 鉴权方法、装置、服务器及存储介质 |
CN111367945A (zh) * | 2020-02-28 | 2020-07-03 | 平安医疗健康管理股份有限公司 | 报表查询方法、装置、设备及计算机可读存储介质 |
-
2020
- 2020-11-30 CN CN202011380589.4A patent/CN113765876B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108280365A (zh) * | 2017-09-19 | 2018-07-13 | 平安科技(深圳)有限公司 | 数据访问权限管理方法、装置、终端设备及存储介质 |
CN108255967A (zh) * | 2017-12-26 | 2018-07-06 | 平安科技(深圳)有限公司 | 存储过程的调用方法、装置、存储介质及终端 |
CN108512784A (zh) * | 2018-06-21 | 2018-09-07 | 珠海宏桥高科技有限公司 | 基于网关路由转发的鉴权认证方法 |
CN109413032A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种单点登录方法、计算机可读存储介质及网关 |
CN110474916A (zh) * | 2019-08-20 | 2019-11-19 | 广州海颐信息安全技术有限公司 | 面向Web应用提供特权账号的方法及装置 |
CN110928879A (zh) * | 2019-11-20 | 2020-03-27 | 贵州电网有限责任公司电力科学研究院 | 宽表生成方法及装置 |
CN111193724A (zh) * | 2019-12-18 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 鉴权方法、装置、服务器及存储介质 |
CN111177755A (zh) * | 2019-12-25 | 2020-05-19 | 平安医疗健康管理股份有限公司 | 报表应用中数据权限的处理方法、装置、计算机设备及计算机存储介质 |
CN111367945A (zh) * | 2020-02-28 | 2020-07-03 | 平安医疗健康管理股份有限公司 | 报表查询方法、装置、设备及计算机可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114372247A (zh) * | 2022-01-17 | 2022-04-19 | 瀚云科技有限公司 | 一种报表的查看方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113765876B (zh) | 2023-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484385B2 (en) | Accessing an application through application clients and web browsers | |
CN113630377B (zh) | 托管移动设备的单点登录 | |
CN108632253B (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
WO2017129016A1 (zh) | 一种资源访问方法、装置及系统 | |
CN115021991A (zh) | 未经管理的移动设备的单点登录 | |
CN112131021B (zh) | 一种访问请求处理方法及装置 | |
US10992656B2 (en) | Distributed profile and key management | |
WO2013071087A1 (en) | Single sign on for cloud | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
CN113271296A (zh) | 一种登录权限管理的方法和装置 | |
US11977620B2 (en) | Attestation of application identity for inter-app communications | |
CN114969707A (zh) | 一种单点登录方法、装置、设备及介质 | |
US11443023B2 (en) | Distributed profile and key management | |
US20140007259A1 (en) | Methods for governing the disclosure of restricted data | |
CN113572763A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN113765876B (zh) | 报表处理软件的访问方法和装置 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN116723247A (zh) | 微服务调用方法、装置、设备及存储介质 | |
CN115190483B (zh) | 一种访问网络的方法及装置 | |
KR102464011B1 (ko) | 자동 로그인 지원 서버 및 그 방법 | |
CN114598549B (zh) | 客户ssl证书验证方法及装置 | |
CN113055186B (zh) | 一种跨系统的业务处理方法、装置及系统 | |
CN114861144A (zh) | 基于区块链的数据权限处理方法 | |
CN110602074B (zh) | 一种基于主从关联的业务身份使用方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |