CN117692256A - 一种网络办公方法及系统 - Google Patents
一种网络办公方法及系统 Download PDFInfo
- Publication number
- CN117692256A CN117692256A CN202410145567.1A CN202410145567A CN117692256A CN 117692256 A CN117692256 A CN 117692256A CN 202410145567 A CN202410145567 A CN 202410145567A CN 117692256 A CN117692256 A CN 117692256A
- Authority
- CN
- China
- Prior art keywords
- service system
- control instruction
- available service
- available
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000013507 mapping Methods 0.000 claims abstract description 92
- 230000006870 function Effects 0.000 claims description 52
- 238000012795 verification Methods 0.000 claims description 43
- 230000008569 process Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007500 overflow downdraw method Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种网络办公方法及系统,涉及远程办公技术领域,通过账号映射的方式实现对多个不同业务系统的共同使用,无需针对不同浏览器开发不同控件。用户在使用时通过用户终端登录云服务器即可使用,学习成本低,且使用更高效。同时基于不同用户的使用权限设置对应的数据加密方式,云端不保存用户数据,保证了用户数据的安全性。
Description
技术领域
本发明涉及远程办公技术领域,具体而言,涉及一种网络办公方法及系统。
背景技术
随着企业规模和业务范围的不断增长,一个企业的实际需求往往是不断变化的,而且不同的企业在涉及面、细分领域、甚至面对的客户都是千差万别的,因此在实际进行办公时,需要同时对接多个业务系统才能满足日常的办公需求。目前现有的一些基于浏览器的通用网络办公系统,通常基于URL Protocol协议实现的,由于URL Protocol协议只能是单向一次性交互,只能一次性调用应用程序,且无返回值,调用后页面无法与外部应用进行交互,所以只能实现一些简单的应用或者功能。
另一方面,基于web应用的多样性,在需要和不同的业务系统进行交互时,由于部分功能浏览器是没有权限去完成的,只能针对性的开发相应的控件,这导致整个系统的过度复杂,影响用户的操作效率和满意度。同时,也容易导致兼容性问题的出现。
因此,如何提供一种功能覆盖完善同时用户使用更方便的网络办公系统,是目前亟待解决的问题。
发明内容
为了改善上述问题,本发明提供了一种网络办公方法及系统。
本发明实施例的第一方面,提供了一种网络办公方法,应用于云服务器,所述方法包括:
接收用户通过用户终端输入的身份验证信息;
根据所述身份验证信息得到对应用户的业务系统使用权限,所述业务系统使用权限包括可用业务系统列表和每个可用业务系统的可用功能权限;
基于当前可用业务系统列表,生成针对每个可用业务系统的映射账号,并基于每个可用业务系统的可用功能权限,为生成的映射账号配置对应的使用权限,将所生成的映射账号与所述身份验证信息进行绑定;
接收用户发送的针对某个可用业务系统的控制指令,所述控制指令按照预设的加密规则基于所述身份验证信息以及可用功能权限进行加密;
通过与所述控制指令所指向的可用业务系统所对应的映射账号,对控制指令所指向的可用业务系统进行访问,并执行解密后的所述控制指令;
获取可用业务系统的反馈数据,采用与所接收到的控制指令相同的加密方式对反馈数据进行加密后,发送至所述用户终端。
可选地,所述方法还包括:
在生成映射账号之前,判断是否存在已经与身份验证信息绑定的映射账号;
如果存在,则进一步判断已存在的映射账号是否与身份验证信息当前对应的业务系统使用权限匹配;
如果不匹配,则对应调整映射账号身份验证信息绑定关系。
可选地,所述对应调整映射账号身份验证信息绑定关系的步骤,具体包括:
如果与身份验证信息绑定的映射账号超出当前可用业务系统列表,则将超出部分的映射账号禁用;
如果与身份验证信息绑定的映射账号没有完全覆盖当前可用业务系统列表,则后续仅针对未覆盖的可用业务系统生成对应的映射账号。
可选地,所述方法还包括:
当接收到用户发送的针对某个可用业务系统的控制指令后,判断所述控制指令是否超出该可用业务系统可用功能权限;
如果超出,则直接向用户终端发送反馈信息,并停止对该可用业务系统的访问。
可选地,所述对控制指令所指向的可用业务系统进行访问,并执行解密后的所述控制指令的步骤,具体包括:
通过映射账号登录控制指令所指向的可用业务系统;
根据解密后的所述控制指令,生成与所指向的可用业务系统可以识别的指令信息;
通过映射账号发出所述指令信息。
可选地,对控制指令或反馈数据进行加密的方法,具体包括:
根据所述身份验证信息得到第一特征值;
根据所述可用功能权限得到第二特征值;
根据控制指令所针对的业务系统或者发送反馈数据的业务系统类型,得到第三特征值;
根据所述第一特征值、第二特征值、第三特征值,从预设的密码库中选择相应的加密算法;
采用所选择的加密算法对控制指令或反馈数据进行加密。
可选地,所述根据所述第一特征值、第二特征值、第三特征值,从预设的密码库中选择相应的加密算法的步骤,具体包括:
根据第一特征值、第二特征值、第三特征值计算得到哈希值;
基于发送所述身份验证信息或者接收所述反馈数据的用户终端信息,按照计算得到的哈希值,从预设的密码库中查询对应的加密算法。
本发明实施例的第二方面,提供了一种网络办公系统,应用于云服务器,其特征在于,包括:
信息接收单元,用于接收用户通过用户终端输入的身份验证信息;
权限识别单元,用于根据所述身份验证信息得到对应用户的业务系统使用权限,所述业务系统使用权限包括可用业务系统列表和每个可用业务系统的可用功能权限;
账号映射单元,用于基于当前可用业务系统列表,生成针对每个可用业务系统的映射账号,并基于每个可用业务系统的可用功能权限,为生成的映射账号配置对应的使用权限,将所生成的映射账号与所述身份验证信息进行绑定;
所述信息接收单元,还用于接收用户发送的针对某个可用业务系统的控制指令,所述控制指令按照预设的加密规则基于所述身份验证信息以及可用功能权限进行加密;
业务执行单元,用于通过与所述控制指令所指向的可用业务系统所对应的映射账号,对控制指令所指向的可用业务系统进行访问,并执行解密后的所述控制指令;
数据反馈单元,用于获取可用业务系统的反馈数据,采用与所接收到的控制指令相同的加密方式对反馈数据进行加密后,发送至所述用户终端。
本发明实施例的第三方面,提供了一种电子设备,包括:
一个或多个处理器;存储器;一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个应用程序被配置为用于执行如第一方面所述的方法。
本发明实施例的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有程序代码,所述程序代码可被处理器调用执行如第一方面所述的方法。
综上所述,本发明提供了一种网络办公方法及系统,通过账号映射的方式实现对多个不同业务系统的共同使用,无需针对不同浏览器开发不同控件。用户在使用时通过用户终端登录云服务器即可使用,学习成本低,且使用更高效。同时基于不同用户的使用权限设置对应的数据加密方式,云端不保存用户数据,保证了用户数据的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例的网络办公方法的应用场景示意图;
图2为本发明实施例的网络办公方法的方法流程图;
图3为本发明实施例的对控制指令或反馈数据进行加密的方法流程图;
图4为本发明实施例的网络办公系统的功能模块框图;
图5为本发明实施例的用于执行根据本申请实施例的网络办公方法的电子设备的结构框图;
图6为本发明实施例的用于保存或者携带实现根据本申请实施例的网络办公方法的程序代码的计算机可读存储介质的结构框图。
附图标记:
用户终端100;云服务器200;业务服务器210;信息接收单元110;权限识别单元120;账号映射单元130;业务执行单元140;数据反馈单元150;电子设备300;处理器310;存储器320。
具体实施方式
随着企业规模和业务范围的不断增长,一个企业的实际需求往往是不断变化的,而且不同的企业在涉及面、细分领域、甚至面对的客户都是千差万别的,因此在实际进行办公时,需要同时对接多个业务系统才能满足日常的办公需求。目前现有的一些基于浏览器的通用网络办公系统,通常基于URL Protocol协议实现的,由于URL Protocol协议只能是单向一次性交互,只能一次性调用应用程序,且无返回值,调用后页面无法与外部应用进行交互,所以只能实现一些简单的应用或者功能。
另一方面,基于web应用的多样性,在需要和不同的业务系统进行交互时,由于部分功能浏览器是没有权限去完成的,只能针对性的开发相应的控件,这导致整个系统的过度复杂,影响用户的操作效率和满意度。同时,也容易导致兼容性问题的出现。
因此,如何提供一种功能覆盖完善同时用户使用更方便的网络办公系统,是目前亟待解决的问题。
鉴于此,本发明设计者设计了一种网络办公方法及系统,通过账号映射的方式实现对多个不同业务系统的共同使用,无需针对不同浏览器开发不同控件。用户在使用时通过用户终端登录云服务器即可使用,学习成本低,且使用更高效。同时基于不同用户的使用权限设置对应的数据加密方式,云端不保存用户数据,保证了用户数据的安全性。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,术语 “顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
如图1所示,为本实施例提供的一种网络办公方法的应用场景,用户通过在用户终端100输入身份验证信息登录到云服务器200,其中用户终端100可以是PC电脑,也可以是移动终端或者其他具有网络通信功能的智能设备。云服务器200设置有实现网络办公的管理系统,管理系统基于用户输入的身份验证信息对用户的身份和业务系统使用权限进行验证。
验证通过后,用户可以在用户终端100查看由管理系统基于用户的身份和业务系统使用权限返回的用户界面,用户在用户界面执行操作后,用户终端100将操作动作转换为控制指令,并在加密后发送到云服务器200的管理系统。管理系统则通过基于用户的身份和业务系统使用权限所生成的映射账号,对需要进行具体操作的业务系统进行访问和操作。业务系统设置于不同的业务服务器210,业务服务器210根据对应的业务类型,可以是本地服务器也可以是云端服务器。对于多个不同的业务系统,即可能是设置于同一服务器,也可能是设置于不同的服务器。
业务系统基于管理系统所发出的控制指令执行后,向管理系统反馈相应的反馈数据,管理系统对反馈数据进行处理后发送至发出控制指令的用户终端100。
在实际运行过程中,云服务器可支持多个用户终端同时登陆使用,并可以同时使用多个不同的映射账号实现对多个业务系统的同时访问和操作。
下面将通过具体的实施例,对本发明所提供的网络办公方法进行详细说明。
如图2所示,为本发明实施例提供的网络办公方法,应用于上述的云服务器,所述方法包括:
步骤S101,接收用户通过用户终端输入的身份验证信息。
身份验证信息主要用于核验用户的身份,在确定身份的同时,后续也能基于预先设置的权限,确定用户的操作权限。
身份验证信息的具体方式,可以是账号+密码的形式,也可以是手机号+临时验证信息的方式。
步骤S102,根据所述身份验证信息得到对应用户的业务系统使用权限,所述业务系统使用权限包括可用业务系统列表和每个可用业务系统的可用功能权限。
身份验证信息所对应用户的业务系统使用权限,可以通过预先设置的方式进行配置,也可以采用临时设置的方式,即身份验证信息中本身包括用于指示业务系统使用权限的内容。
无论采用上述的那种方式,在收到身份验证信息之后,云服务器首先都用户的身份进行验证,然后再基于验证的身份得到对应用户的业务系统使用权限。
基于实际的使用需求,业务系统使用权限包含两个维度的信息,一个是用户可以使用的可用业务系统列表,这表示该用户可以针对哪些业务系统执行操作。另一个是针对可用业务系统列表中每个业务系统具体的可用功能的权限。
由于企业中不同人员的工作内容、工作职责不同,在办公过程中,所实际使用的业务系统自然也存在区别,对于同一个业务系统,在具体功能的使用上,也会有不同的功能权限。
下面通过一个具体的例子来说明,例如某公司的办公系统中,涉及的业务系统有六个,分别是知识库模块,用于分享维护经验;学习考试模块,用于提高维护技能;资产管理模块:用于管理客户机房内的软硬件资产;运维巡检模块,用于客户机房的日常维护;故障派单模块,用于协助处理系统故障;统计报表功能,用于分析维护工作开展情况。针对员工A,其开放的业务系统使用权限仅包括知识库模块和学习考试模块,这两个系统的所有功能权限都向A开放。针对员工B,其开放的业务系统使用权限包括所有的六个业务系统,但是对于知识库模块这个业务系统中,对B仅开放了浏览和下载的功能权限,对于修改的功能权限则不开放。
步骤S103,基于当前可用业务系统列表,生成针对每个可用业务系统的映射账号,并基于每个可用业务系统的可用功能权限,为生成的映射账号配置对应的使用权限,将所生成的映射账号与所述身份验证信息进行绑定。
对于每个用户来说,映射账号与业务系统呈对应关系,一个映射账号则对应一个业务系统。但是由于权限设置的关系,对于不属于可用业务系统列表中的业务系统,则不必为该用户生成映射账号。对于每个映射账号,还要基于对应可用业务系统的可用功能权限,配置具体的可用功能。
按照当前可用业务系统列表,生成了用户的所有映射账号之后,建立映射账号与用户的身份验证信息的绑定。
作为优选的实施方式,当用户每次通过身份验证信息登录到云服务器后,在生成映射账号之前,判断是否存在已经与身份验证信息绑定的映射账号;如果存在,则进一步判断已存在的映射账号是否与身份验证信息当前对应的业务系统使用权限匹配;如果不匹配,则对应调整映射账号身份验证信息绑定关系。
通过这样的方式,一方面是保证用户操作的连贯性,避免生成多余的映射账号。另一方面,当用户的业务系统使用权限发生变化时,也可以及时进行调整。
具体的,如果与身份验证信息绑定的映射账号超出当前可用业务系统列表,则将超出部分的映射账号禁用。
出现这种情况时,则说明针对该用户的部分业务系统的权限已经被取消,对应的调整方式是超出部分的映射账号禁用,针对禁用的映射账号,如果后续该用户的对应权限又被授予,则不用生成新的映射账号,而是直接将被禁用的映射账号解禁即可。
如果与身份验证信息绑定的映射账号没有完全覆盖当前可用业务系统列表,则后续仅针对未覆盖的可用业务系统生成对应的映射账号。
出现这种情况时,则说明针对该用户的业务系统的权限扩大了,则针对增加的部分生成对应的映射账号,之前权限未发生变化的,则继续严重之前的映射账号。
在实际使用时,上述两种情形,可能同时发生在一个用户上,此时针对不同情况匹配的业务系统采用对应的调整方式即可。
在对映射账号进行调整时,除了基于可用业务系统列表对映射账号的数量进行调整以外,当每个可用业务系统的可用功能权限发生变化时,也需要对具体的映射账号的功能权限进行对应调整。
作为优选的实施方式,映射账号和身份验证信息的绑定关系,也可以根据公司业务的调整情况进行调整。在实际工作中,经常会出现某个员工需要将一部分工作整体移交给另一个员工的情况,此时,对应的操作方式就是调整映射账号和身份验证信息的绑定关系,根据业务系统和实际工作内容的对应关系,将和员工 A绑定的映射账号,调整为与员工B进行绑定。当员工 B登录到云服务器,则可以通过之前与员工A绑定的映射账号执行相应的工作,接替员工A的相关工作内容。除此之外,在实际工作中还会出现需要多个员工协作的情况,此时可以将某个映射账号分别与多个员工的身份验证信息进行绑定,当任何一个员工登录到云服务器,都可以通过该映射账号进行相应的工作。
步骤S104,接收用户发送的针对某个可用业务系统的控制指令,所述控制指令按照预设的加密规则基于所述身份验证信息以及可用功能权限进行加密。
当用户通过用户终端登录到云服务器,可以通过云服务器提供的用户界面查看可用的业务系统。
当用户选择某个业务系统后,云服务器则通过绑定的映射账号访问对应的业务系统。需要注意的是,这里的业务系统是由云服务器使用映射账号访问的,用户在用户终端上所看到的内容,是云服务器基于访问的业务系统所生成的显示界面,并非是用户通过云服务器的桥接对业务系统进行的远程访问。显示界面的内容与用户在当前业务系统的可用功能权限相关。需要注意的是,显示界面既可以是采用和用户直接登录某个业务系统所显示的一样(这样做是为了减少用户的学习门槛,如果该用户之前已经习惯于直接登录某个业务系统进行操作,采用这样的方式不用进行学习,按照原有的习惯直接使用即可),也可以是采用由云服务器调整后的统一界面(这是针对之前没用接触过该业务系统的用户,通过将不同业务系统统一为相同的界面,同样减少了新用户针对不同业务系统的学习成本)。作为优选的实施方式,用户可以根据自己的需要,对显示界面的显示策略进行设置,选择上述显示方式中,更适合自己的。
当用户在显示界面上执行某个操作动作后,用户终端基于操作动作生成对应的控制指令发送到云服务器。
考虑到数据安全性的问题,对于用户终端发送的控制指令以及后续由云服务器反馈的反馈数据都需要采用合适的方式进行加密。
作为优选的实施方式,当接收到用户发送的针对某个可用业务系统的控制指令后,判断所述控制指令是否超出该可用业务系统可用功能权限;如果超出,则直接向用户终端发送反馈信息,并停止对该可用业务系统的访问。
对于发送的控制指令,云服务器并非直接进行处理,还需要对控制指令的权限进行判断,如果超出该可用业务系统可用功能权限,则不会通过映射账号进行操作,而是直接对用户终端进行反馈。这样做的主要目的,一方面是为了防止用户的误操作,另一方还考虑到用户的账号被网络攻击,导致其发出了超出权限的指令,有效降低了数据风险。
步骤S105,通过与所述控制指令所指向的可用业务系统所对应的映射账号,对控制指令所指向的可用业务系统进行访问,并执行解密后的所述控制指令。
对于判断为在可用功能权限内的控制指令,具体的执行过程为:
通过映射账号登录控制指令所指向的可用业务系统;
根据解密后的所述控制指令,生成与所指向的可用业务系统可以识别的指令信息;
通过映射账号发出所述指令信息。
用户终端发送的控制指令并不能直接对业务系统进行操作,而是需要通过云服务器进行中间的转换,通过这样的方式,一方面是保证两端的隔离,提升了数据的安全性,另一方面简化了用户的操作,用户只需要在自己熟悉的界面上进行操作,由云服务器将操作执行转换为不同业务系统可以识别的指令信息,即可实现对不同业务系统的控制。
步骤S106,获取可用业务系统的反馈数据,采用与所接收到的控制指令相同的加密方式对反馈数据进行加密后,发送至所述用户终端。
作为优选的实施方式,对于所获取的反馈数据云服务器并非直接发送至用户终端,而是基于上述的用户所选择的显示界面,将反馈数据转换为与显示界面对应的形式,以供用户终端进行接收和显示。
在本发明实施立体提供的方案中,无论是用户终端发送的控制指令,还是云服务器发送的反馈数据,都需要进行加密传输,加密的方式都是按照预设的加密规则基于所述身份验证信息以及可用功能权限进行加密。
采用这种方式,所使用的加密规则与身份验证信息以及可用功能权限想关联,使得加密方法随着用户的使用在动态变化,减少了被破解的概率。
作为优选的实施方式,如图3所示,具体的加密方法包括:
根据所述身份验证信息得到第一特征值;
根据所述可用功能权限得到第二特征值;
根据控制指令所针对的业务系统或者发送反馈数据的业务系统类型,得到第三特征值;
根据所述第一特征值、第二特征值、第三特征值,从预设的密码库中选择相应的加密算法;
采用所选择的加密算法对控制指令或反馈数据进行加密。
第一特征值对应了用户的身份,第二特征值对应了用户的权限,第三特征值对应了当前的操作,通过三个维度的特征值,体现的用户当前状态的唯一性特征,基于这种唯一性特征与不同加密算法的映射关系,从预设的密码库中选择相应的加密算法,实现了对中间数据的动态加密。
进一步地,作为本发明实施例的优选实施方式,从预设的密码库中选择相应的加密算法的具体操作方式为:
根据第一特征值、第二特征值、第三特征值计算得到哈希值;
基于发送所述身份验证信息或者接收所述反馈数据的用户终端信息,按照计算得到的哈希值,从预设的密码库中查询对应的加密算法。
通过使用哈希函数,能够很好的基于第一特征值、第二特征值、第三特征值计算得到唯一的特征值。
作为本发明实施例的其他实施方式,从预设的密码库中选择相应的加密算法的具体操作方式还可以采用特征融合的方式,即直接基于第一特征值、第二特征值、第三特征值进行文本组合,或者按照一定的规则进行拼接、加权求和或者进行其他数学运算生成一个唯一的特征值。具体的融合方法可以根据应用场景和特征的性质进行选择和设计。
通过上述过程,实现了用户仅需要使用身份验证信息登录云服务器,即可对不同业务系统进行访问控制的操作,进而实现了高效的网络办公。在本方案中,由于网络办公的管理服务器云化部署,业务服务器与管理服务器相互隔离,同时云服务器仅进行管理相关的操作,不对用户的操作数据进行保存,在保证使用方便的同时,提高了数据的安全性。
综上所述,本实施例提供的网络办公方法,通过账号映射的方式实现对多个不同业务系统的共同使用,无需针对不同浏览器开发不同控件。用户在使用时通过用户终端登录云服务器即可使用,学习成本低,且使用更高效。同时基于不同用户的使用权限设置对应的数据加密方式,云端不保存用户数据,保证了用户数据的安全性。
如图4所示,本发明实施提供的网络办公系统,所述装置包括:
信息接收单元110,用于接收用户通过用户终端输入的身份验证信息;
权限识别单元120,用于根据所述身份验证信息得到对应用户的业务系统使用权限,所述业务系统使用权限包括可用业务系统列表和每个可用业务系统的可用功能权限;
账号映射单元130,用于基于当前可用业务系统列表,生成针对每个可用业务系统的映射账号,并基于每个可用业务系统的可用功能权限,为生成的映射账号配置对应的使用权限,将所生成的映射账号与所述身份验证信息进行绑定;
所述信息接收单元110,还用于接收用户发送的针对某个可用业务系统的控制指令,所述控制指令按照预设的加密规则基于所述身份验证信息以及可用功能权限进行加密;
业务执行单元140,用于通过与所述控制指令所指向的可用业务系统所对应的映射账号,对控制指令所指向的可用业务系统进行访问,并执行解密后的所述控制指令;
数据反馈单元150,用于获取可用业务系统的反馈数据,采用与所接收到的控制指令相同的加密方式对反馈数据进行加密后,发送至所述用户终端。
本发明实施例提供的网络办公系统,用于实现上述网络办公方法,因此具体实施方式与上述方法相同,在此不再赘述。
如图5所示,本发明实施例提供的一种电子设备300的结构框图。该电子设备300可以是智能手机、平板电脑、电子书等能够运行应用程序的电子设备300。本申请中的电子设备300可以包括一个或多个如下部件:处理器310、存储器320、以及一个或多个应用程序,其中一个或多个应用程序可以被存储在存储器320中并被配置为由一个或多个处理器310执行,一个或多个程序配置用于执行如前述方法实施例所描述的方法。
处理器310可以包括一个或者多个处理核。处理器310利用各种接口和线路连接整个电子设备300内的各个部分,通过运行或执行存储在存储器320内的指令、程序、代码集或指令集,以及调用存储在存储器320内的数据,执行电子设备300的各种功能和处理数据。可选地,处理器310可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器310可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器310中,单独通过一块通信芯片进行实现。
存储器320可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器320可用于存储指令、程序、代码、代码集或指令集。存储器320可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储终端在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
如图6所示,本发明实施例提供的一种计算机可读存储介质400的结构框图。该计算机可读介质中存储有程序代码410,所述程序代码410可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质400可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质400包括非易失性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质400具有执行上述方法中的任何方法步骤的程序代码410的存储空间。这些程序代码410可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码410可以例如以适当形式进行压缩。
综上所述,本发明提供了一种网络办公方法及系统,通过账号映射的方式实现对多个不同业务系统的共同使用,无需针对不同浏览器开发不同控件。用户在使用时通过用户终端登录云服务器即可使用,学习成本低,且使用更高效。同时基于不同用户的使用权限设置对应的数据加密方式,云端不保存用户数据,保证了用户数据的安全性。
在本申请所公开的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (10)
1.一种网络办公方法,其特征在于,应用于云服务器,所述方法包括:
接收用户通过用户终端输入的身份验证信息;
根据所述身份验证信息得到对应用户的业务系统使用权限,所述业务系统使用权限包括可用业务系统列表和每个可用业务系统的可用功能权限;
基于当前可用业务系统列表,生成针对每个可用业务系统的映射账号,并基于每个可用业务系统的可用功能权限,为生成的映射账号配置对应的使用权限,将所生成的映射账号与所述身份验证信息进行绑定;
接收用户发送的针对某个可用业务系统的控制指令,所述控制指令按照预设的加密规则基于所述身份验证信息以及可用功能权限进行加密;
通过与所述控制指令所指向的可用业务系统所对应的映射账号,对控制指令所指向的可用业务系统进行访问,并执行解密后的所述控制指令;
获取可用业务系统的反馈数据,采用与所接收到的控制指令相同的加密方式对反馈数据进行加密后,发送至所述用户终端。
2.根据权利要求1所述的网络办公方法,其特征在于,所述方法还包括:
在生成映射账号之前,判断是否存在已经与身份验证信息绑定的映射账号;
如果存在,则进一步判断已存在的映射账号是否与身份验证信息当前对应的业务系统使用权限匹配;
如果不匹配,则对应调整映射账号身份验证信息绑定关系。
3.根据权利要求2所述的网络办公方法,其特征在于,所述对应调整映射账号身份验证信息绑定关系的步骤,具体包括:
如果与身份验证信息绑定的映射账号超出当前可用业务系统列表,则将超出部分的映射账号禁用;
如果与身份验证信息绑定的映射账号没有完全覆盖当前可用业务系统列表,则后续仅针对未覆盖的可用业务系统生成对应的映射账号。
4.根据权利要求1所述的网络办公方法,其特征在于,所述方法还包括:
当接收到用户发送的针对某个可用业务系统的控制指令后,判断所述控制指令是否超出该可用业务系统可用功能权限;
如果超出,则直接向用户终端发送反馈信息,并停止对该可用业务系统的访问。
5.根据权利要求1所述的网络办公方法,其特征在于,所述对控制指令所指向的可用业务系统进行访问,并执行解密后的所述控制指令的步骤,具体包括:
通过映射账号登录控制指令所指向的可用业务系统;
根据解密后的所述控制指令,生成与所指向的可用业务系统可以识别的指令信息;
通过映射账号发出所述指令信息。
6.根据权利要求1所述的网络办公方法,其特征在于,对控制指令或反馈数据进行加密的方法,具体包括:
根据所述身份验证信息得到第一特征值;
根据所述可用功能权限得到第二特征值;
根据控制指令所针对的业务系统或者发送反馈数据的业务系统类型,得到第三特征值;
根据所述第一特征值、第二特征值、第三特征值,从预设的密码库中选择相应的加密算法;
采用所选择的加密算法对控制指令或反馈数据进行加密。
7.根据权利要求6所述的网络办公方法,其特征在于,所述根据所述第一特征值、第二特征值、第三特征值,从预设的密码库中选择相应的加密算法的步骤,具体包括:
根据第一特征值、第二特征值、第三特征值计算得到哈希值;
基于发送所述身份验证信息或者接收所述反馈数据的用户终端信息,按照计算得到的哈希值,从预设的密码库中查询对应的加密算法。
8.一种网络办公系统,其特征在于,应用于云服务器,包括:
信息接收单元,用于接收用户通过用户终端输入的身份验证信息;
权限识别单元,用于根据所述身份验证信息得到对应用户的业务系统使用权限,所述业务系统使用权限包括可用业务系统列表和每个可用业务系统的可用功能权限;
账号映射单元,用于基于当前可用业务系统列表,生成针对每个可用业务系统的映射账号,并基于每个可用业务系统的可用功能权限,为生成的映射账号配置对应的使用权限,将所生成的映射账号与所述身份验证信息进行绑定;
所述信息接收单元,还用于接收用户发送的针对某个可用业务系统的控制指令,所述控制指令按照预设的加密规则基于所述身份验证信息以及可用功能权限进行加密;
业务执行单元,用于通过与所述控制指令所指向的可用业务系统所对应的映射账号,对控制指令所指向的可用业务系统进行访问,并执行解密后的所述控制指令;
数据反馈单元,用于获取可用业务系统的反馈数据,采用与所接收到的控制指令相同的加密方式对反馈数据进行加密后,发送至所述用户终端。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个应用程序配置用于执行如权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,所述程序代码可被处理器调用执行如权利要求1-7任意任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410145567.1A CN117692256B (zh) | 2024-02-02 | 2024-02-02 | 一种网络办公方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410145567.1A CN117692256B (zh) | 2024-02-02 | 2024-02-02 | 一种网络办公方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117692256A true CN117692256A (zh) | 2024-03-12 |
CN117692256B CN117692256B (zh) | 2024-04-09 |
Family
ID=90128491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410145567.1A Active CN117692256B (zh) | 2024-02-02 | 2024-02-02 | 一种网络办公方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117692256B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130318591A1 (en) * | 2011-01-27 | 2013-11-28 | Tencent Technology (Shenzhen) Company Limited | Method And Apparatus For Managing Identity For Mobile Terminal |
CN104980429A (zh) * | 2015-05-06 | 2015-10-14 | 努比亚技术有限公司 | 一种基于虚拟用户识别卡统一账户登录方法、装置及系统 |
CN109492374A (zh) * | 2018-09-26 | 2019-03-19 | 平安医疗健康管理股份有限公司 | 基于身份验证的系统登录方法、装置、服务器及存储介质 |
CN113904821A (zh) * | 2021-09-27 | 2022-01-07 | 苏州浪潮智能科技有限公司 | 一种身份认证方法及装置、可读存储介质 |
-
2024
- 2024-02-02 CN CN202410145567.1A patent/CN117692256B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130318591A1 (en) * | 2011-01-27 | 2013-11-28 | Tencent Technology (Shenzhen) Company Limited | Method And Apparatus For Managing Identity For Mobile Terminal |
CN104980429A (zh) * | 2015-05-06 | 2015-10-14 | 努比亚技术有限公司 | 一种基于虚拟用户识别卡统一账户登录方法、装置及系统 |
CN109492374A (zh) * | 2018-09-26 | 2019-03-19 | 平安医疗健康管理股份有限公司 | 基于身份验证的系统登录方法、装置、服务器及存储介质 |
CN113904821A (zh) * | 2021-09-27 | 2022-01-07 | 苏州浪潮智能科技有限公司 | 一种身份认证方法及装置、可读存储介质 |
Non-Patent Citations (2)
Title |
---|
FANGFEI CHEN: "end-user mapping:next generation request routing for content delivery", 《ACM SIGCOMM COMPUTER REVIEW》, 17 August 2015 (2015-08-17) * |
陈杰: "基于 CAS的统一身份认证门户设计与实现", 《福建商业高等专科学校学报》, 30 June 2016 (2016-06-30) * |
Also Published As
Publication number | Publication date |
---|---|
CN117692256B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210297240A1 (en) | Systems and methods for distributed data storage and delivery using blockchain | |
US10090998B2 (en) | Multiple authority data security and access | |
KR101590076B1 (ko) | 개인정보 관리 방법 | |
CN101375284B (zh) | 安全数据分析方法和系统 | |
CN104021333B (zh) | 移动安全表袋 | |
CN104838630B (zh) | 基于策略的应用程序管理 | |
US20080229411A1 (en) | Chaining information card selectors | |
US10986095B2 (en) | Systems and methods for controlling network access | |
US20090318126A1 (en) | Arrangement for using erp-systems on, preferably, mobile devices | |
CN102469080A (zh) | 实现通行证用户安全登录应用客户端的方法和系统 | |
CN101977184B (zh) | 多身份选择登录装置及服务系统 | |
EP1777651A1 (en) | Electronic data delivery method | |
CN104995616A (zh) | 基于云的虚拟移动设备 | |
CN109450633A (zh) | 信息加密发送方法及装置、电子设备、存储介质 | |
US9275206B2 (en) | Managing sensitive information | |
CN104348895A (zh) | 移动终端中程序间共享数据的方法及装置 | |
CN106357727A (zh) | 向多个服务器同时上传文件的方法和系统 | |
CN117692256B (zh) | 一种网络办公方法及系统 | |
US20090150979A1 (en) | Network system, network method, and terminal and program therefor | |
CN113946739A (zh) | 敏感数据查询方法、装置、设备及存储介质 | |
US11556238B1 (en) | Implementation of architecture document via infrastructure as code | |
CN107111635B (zh) | 内容传递方法 | |
CN115361376A (zh) | 政务文件上传方法、装置、电子设备及存储介质 | |
CN110941412B (zh) | 基于图片化实现多终端动画协同浏览的方法、系统及终端 | |
CN115145976A (zh) | 基于区块链的数据处理方法、装置、计算机设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |