CN115022101B - 账户数据的更改方法、装置、计算机设备和存储介质 - Google Patents

账户数据的更改方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN115022101B
CN115022101B CN202210953541.0A CN202210953541A CN115022101B CN 115022101 B CN115022101 B CN 115022101B CN 202210953541 A CN202210953541 A CN 202210953541A CN 115022101 B CN115022101 B CN 115022101B
Authority
CN
China
Prior art keywords
application
data
change request
request
data change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210953541.0A
Other languages
English (en)
Other versions
CN115022101A (zh
Inventor
章书焓
刘可
戴立伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhuyun Technology Co ltd
Original Assignee
Shenzhen Zhuyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhuyun Technology Co ltd filed Critical Shenzhen Zhuyun Technology Co ltd
Priority to CN202210953541.0A priority Critical patent/CN115022101B/zh
Publication of CN115022101A publication Critical patent/CN115022101A/zh
Application granted granted Critical
Publication of CN115022101B publication Critical patent/CN115022101B/zh
Priority to PCT/CN2023/112013 priority patent/WO2024032660A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

本公开涉及一种账户数据的更改方法、装置、计算机设备、存储介质和计算机程序产品。所述方法应用于应用系统,所述应用系统与账户管理系统之间通过网络安全隧道连接,所述网络安全隧道基于预设的通信协议建立,所述预设通信协议具有单向连接、双工通信的性质,所述方法包括:利用所述网络安全隧道向所述账户管理系统发送单向连接,接收所述账户管理系统发送的数据更改请求;基于所述预设的通信协议,将所述数据更改请求的格式还原为初始请求格式,得到初始数据更改请求;根据所述初始数据更改请求,对目标应用的账户数据进行更改。采用本方法能够减少账户管理的工作量的同时保证应用系统的安全性。

Description

账户数据的更改方法、装置、计算机设备和存储介质
技术领域
本公开涉及通信技术领域,特别是涉及一种账户数据的更改方法、装置、计算机设备和存储介质。
背景技术
随着SaaS(软件即服务)技术的成熟,越来越多的企业选择基于SaaS的身份管理与访问控制(即IDaaS)系统来管理企业信息化系统的账户。由于存在企业自身制定的网络安全规范等限制,无法开放企业系统的数据管理接口到公网上,IDaaS系统可以通过VPN或NAT穿透进行网络打通,实现对企业系统的账户管理。
然而,通过VPN实现需要定制特定的VPN协议,操作繁琐,工作量大;使用NAT穿透会把内网信息系统地址通过网络映射暴露到公网,安全性差。
发明内容
基于此,有必要针对上述技术问题,提供一种提升安全性简化操作降低工作量的账户数据的更改方法、装置、计算机设备、存储介质和计算机程序产品。
第一方面,本公开实施例提供了一种账户数据的更改方法。所述方法应用于应用系统,所述应用系统包括多种应用程序,所述应用系统与账户管理系统之间通过网络安全隧道连接,所述网络安全隧道基于预设的通信协议建立,所述预设通信协议具有单向连接、双工通信的性质,所述方法包括:
利用所述网络安全隧道向所述账户管理系统发送单向连接,接收所述账户管理系统发送的数据更改请求;
基于所述预设的通信协议,将所述数据更改请求的格式还原为初始请求格式,得到初始数据更改请求;
根据所述初始数据更改请求,对目标应用的账户数据进行更改。
在其中一个实施例中,所述将所述数据更改请求的格式还原为初始请求格式,包括:
利用预设的验证规则对所述数据更改请求的签名进行验证;
在签名验证通过的情况下,根据预设的密码规则对所述数据更改请求进行解密;
将解密后的数据更改请求的格式还原为初始请求格式。
在其中一个实施例中,所述数据更改请求为根据预设的通信协议,将所述初始数据更改请求的格式转换得到,其中,所述初始数据更改请求为根据数据更改指令生成。
在其中一个实施例中,所述接收所述账户管理系统发送的数据更改请求,包括:
通过目标网络安全隧道接收所述账户管理系统发送的数据更改请求,其中,所述目标网络安全隧道为根据所述数据更改请求确定得到。
在其中一个实施例中,所述根据所述初始数据更改请求,对目标应用的账户数据进行更改,包括:
确定所述初始数据更改请求对应的应用适配器和应用配置;
根据所述应用配置通过所述应用适配器调用目标应用接口,对所述目标应用的账户数据进行更改。
在其中一个实施例中,所述应用适配器和所述应用配置存储于所述应用系统中预设的应用集成库中,每个应用对应有应用配置和应用适配器。
第二方面,本公开实施例还提供了一种账户数据的更改装置。所述装置应用于应用系统,所述应用系统包括多种应用程序,所述应用系统与账户管理系统之间通过网络安全隧道连接,所述网络安全隧道基于预设的通信协议建立,所述预设通信协议具有单向连接、双工通信的性质,所述装置包括:
接收模块,用于利用所述网络安全隧道向所述账户管理系统发送单向连接,接收所述账户管理系统发送的数据更改请求;
还原模块,用于基于所述预设的通信协议,将所述数据更改请求的格式还原为初始请求格式,得到初始数据更改请求;
更改模块,用于根据所述初始数据更改请求,对目标应用的账户数据进行更改。
在其中一个实施例中,所述还原模块,包括:
验证模块,用于利用预设的验证规则对所述数据更改请求的签名进行验证;
解密模块,用于在签名验证通过的情况下,根据预设的密码规则对所述数据更改请求进行解密;
还原子模块,用于将解密后的数据更改请求的格式还原为初始请求格式。
在其中一个实施例中,所述数据更改请求为根据预设的通信协议,将所述初始数据更改请求的格式转换得到,其中,所述初始数据更改请求为根据数据更改指令生成。
在其中一个实施例中,所述接收模块,包括:
接收子模块,用于通过目标网络安全隧道接收所述账户管理系统发送的数据更改请求,其中,所述目标网络安全隧道为根据所述数据更改请求确定得到。
在其中一个实施例中,所述更改模块,包括:
确定模块,用于确定所述初始数据更改请求对应的应用适配器和应用配置;
更改子模块,用于根据所述应用配置通过所述应用适配器调用目标应用接口,对所述目标应用的账户数据进行更改。
在其中一个实施例中,所述应用适配器和所述应用配置存储于所述应用系统中预设的应用集成库中,每个应用对应有应用配置和应用适配器。
第三方面,本公开实施例还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现本公开实施例中任一项所述的方法的步骤。
第四方面,本公开实施例还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本公开实施例中任一项所述的方法的步骤。
第五方面,本公开实施例还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现本公开实施例中任一项所述的方法的步骤。
本公开实施例,通过在应用系统和账户数据管理系统之间建立基于单向连接双工通信的通信协议的网络安全隧道,实现了从账户数据管理系统管理应用系统中的账户数据;通过应用系统到账户管理系统建立单向连接,外部网络其他服务无法发起与应用系统之间的连接,无需限制连接应用系统的客户端,保证了应用系统的地址和端口的安全性,且操作简单,无需对应用系统进行额外的改造或额外添加网络穿透服务,大大减少了工作量。
附图说明
图1为一个实施例中账户数据的更改方法的流程示意图;
图2为一个实施例中账户数据的更改方法的流程示意图;
图3为一个实施例中账户数据的更改方法的系统架构示意图;
图4为一个实施例中应用配置的方法的流程示意图;
图5为一个实施例中账户数据的更改方法的流程示意图;
图6为一个实施例中账户数据的更改装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本公开实施例的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本公开实施例进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本公开实施例,并不用于限定本公开实施例。
在一个实施例中,如图1所示,提供了一种账户数据的更改方法,所述方法应用于应用系统,所述应用系统包括多种应用程序,所述应用系统与账户管理系统之间通过网络安全隧道连接,所述网络安全隧道基于预设的通信协议建立,所述预设通信协议具有单向连接、双工通信的性质,所述方法包括:
步骤S110,利用所述网络安全隧道向所述账户管理系统发送单向连接,接收所述账户管理系统发送的数据更改请求;
具体地,本实施例中,用户选择外部的账户管理系统管理内部的应用系统的账户。其中,应用系统中可以包括用户的多种应用程序,例如,企业A选择通过账户管理系统管理企业内部的应用系统账户,企业A内部包括多个应用程序。应用系统和账户管理系统之间通过网络安全隧道连接,应用系统和账户管理系统通过网络安全隧道进行数据的传输。隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间建立虚拟链路以传递数据的方式。本实施例中,网络安全隧道为基于预设的通信协议建立,预设的通信协议为单向连接双工通信的通信协议,其中,通常情况下,单向连接指的是只能由其中一方向另一方发起连接,双工通信指的是在建立的连接上,双方可以互相传输数据,即数据流可以在两个方向上传输。在一个示例中,预设的通信协议被设置为WebSocket协议。
本公开实施例中,应用系统首先通过网络安全隧道向账户管理系统发起单向连接,即本实施例中,为应用系统端向账户管理系统端发起单向连接,账户管理系统无法直接向应用系统发起连接。发起连接后,应用系统和账户管理系统之间可以通过网络安全隧道进行数据的传输。当需要对账户数据进行更改时,账户管理系统发送数据更改请求,应用系统通过网络安全隧道接收账户管理系统发送的数据更改请求。其中,数据更改请求可以包括但不限于对账户数据进行增删改查等操作。在一个示例中,数据更改请求中可以包括但不限于待更改账户数据对应的应用的应用配置及具体更改内容。
步骤S120,基于所述预设的通信协议,将所述数据更改请求的格式还原为初始请求格式,得到初始数据更改请求;
本公开实施例中,为了能够在网络安全隧道中进行数据的传输,数据更改请求的格式为网络安全隧道对应的网络通信协议的格式。当接收到数据更改请求后,根据对应的通信协议将数据更改请求的格式还原为初始请求格式,得到初始数据更改请求。通常情况下,可以直接从还原后的初始数据更改请求中获取数据更改信息。其中,可以通过预设的协议翻译模块对接收到的数据更改请求的格式进行转换。在一个示例中,账户管理系统从网络安全隧道服务端通过网络安全隧道传输至应用系统中的网络安全隧道代理端,即客户端。
步骤S130,根据所述初始数据更改请求,对目标应用的账户数据进行更改。
本公开实施例中,格式还原后得到初始数据更改请求后,根据初始数据更改请求中包含的具体信息对目标应用的账户数据进行更改。其中,目标应用为本次账户数据更改所要进行更改的账户数据对应的应用。在一个示例中,可以直接根据数据更改请求直接对账户数据进行修改,还可以根据数据更改请求对应的应用配置调用对应的应用接口进行账户数据的更改操作。
本公开实施例,通过在应用系统和账户数据管理系统之间建立基于单向连接双工通信的通信协议的网络安全隧道,实现了从账户数据管理系统管理应用系统中的账户数据;通过应用系统到账户管理系统建立单向连接,外部网络其他服务无法发起与应用系统之间的连接,无需限制连接应用系统的客户端,保证了应用系统的地址和端口的安全性,且操作简单,无需对应用系统进行额外的改造或额外添加网络穿透服务,大大减少了工作量。
在一个实施例中,所述将所述数据更改请求的格式还原为初始请求格式,包括:
利用预设的验证规则对所述数据更改请求的签名进行验证;
在签名验证通过的情况下,根据预设的密码规则对所述数据更改请求进行解密;
将解密后的数据更改请求的格式还原为初始请求格式。
本公开实施例中,为了保证数据传输的安全性,在进行数据传输时,还会对数据更改请求进行签名加密。其中,签名的作用是识别请求的发起者,通常对未通过签名验证的发起者不做业务处理。应用系统接收到数据更改请求后,首先对数据更改请求的签名进行验证,验证时利用预设的验证规则进行验证,其中,预设的验证规则通常为根据约定好的方式进行签名和签名的验证。当验证通过时,进行解密操作。在一个示例中,当验证不通过时,可以认为此时请求不安全,可以不做处理或发送通知信息至相关人员。解密时,按照预设的密码规则进行解密,其中,预设的密码规则通常为事先约定的加密解密方式,在一个示例中,可以通过非对称可逆加密方式进行对数据更改请求进行加密。解密完成后,将解密后的数据更改请求的格式还原为初始请求格式。
本公开实施例,通过对数据更改请求加签加密,进一步提高了请求传输时的安全性,避免了数据泄露等造成的应用系统内部安全问题,提升了系统的稳定性。
在一个实施例中,所述数据更改请求为根据预设的通信协议,将所述初始数据更改请求的格式转换得到,其中,所述初始数据更改请求为根据数据更改指令生成。
本公开实施例中,账户管理系统发送数据更改请求时,首先获取数据更改指令,根据数据更改指令生成对应的初始数据更改请求。其中,数据更改指令通常为账户数据管理方发送至账户管理系统中,在一个示例中,数据更改指令中包括想要进行更改的目标应用和具体的更改信息。账户管理系统根据数据更改指令中的信息得到初始数据更改请求。根据预设的通信协议对初始数据更改请求的格式进行转换,得到数据更改请求。
本公开实施例,账户管理系统将接收到的数据更改指令转换成初始数据更改请求,然后根据预设的通信协议将初始数据更改请求转换成数据更改请求,从而能够在网络安全隧道中传输,进而能够实现通过账户管理系统管理应用系统的目的,保证了数据传输的安全有效性。
在一个实施例中,所述接收所述账户管理系统发送的数据更改请求,包括:
通过目标网络安全隧道接收所述账户管理系统发送的数据更改请求,其中,所述目标网络安全隧道为根据所述数据更改请求确定得到。
本公开实施例中,应用系统通过目标网络安全隧道接收账户管理系统发送的数据更改请求。其中,应用系统中一个应用可以对应有多个传输通道,一个传输通道可以对应有多个应用。当需要对应用系统中应用的账户数据进行更改时,首先可以确定应用对应的传输通道。当确定好应用对应的传输通道后,账户管理系统通过对应的传输通道,即目标网络安全隧道,传输数据更改请求,应用系统通过目标网络安全隧道接收账户管理系统发送的数据更改请求。可以理解的是,本实施例中为根据数据更改请求中具体需要进行更改的应用确定得到目标网络安全隧道。在一个示例中,当一个应用对应有多个传输通道时,账户管理系统会根据传输通道的状态(如是否空闲)等自动选择对应的传输通道进行传输以尽可能快地将请求传输至应用系统。
本公开实施例,通过数据更改请求对应的目标网络安全隧道接收账户管理系统发送的请求,不同的应用和账户管理系统均有对应的网络安全隧道,提高了请求传输的效率、有效性和安全性,同时便于账户管理系统对应用系统中多个应用同时进行管理,保证了应用系统的稳定性。
在一个实施例中,如图2所示,所述根据所述初始数据更改请求,对目标应用的账户数据进行更改,包括:
步骤S131,确定所述初始数据更改请求对应的应用适配器和应用配置;
步骤S132,根据所述应用配置通过所述应用适配器调用目标应用接口,对所述目标应用的账户数据进行更改。
本公开实施例中,在对目标应用的账户数据进行更改时,首先获取初始数据更改请求对应的应用适配器和应用配置,其中,应用适配器用于根据应用配置调用对应的应用接口,应用配置中包括应用的接口及具体的修改方式。在一个示例中,账户管理系统中存储有应用配置信息和应用适配器信息,账户管理系统接收到数据更改指令时,根据存储的应用配置信息和应用适配器信息生成对应的初始数据更改请求。获取到应用配置和应用适配器后,根据应用配置通过应用适配器调用目标应用接口,按照初始数据更改请求对目标应用的账户数据进行更改。
本公开实施例,通过初始数据更改请求中的应用配置信息和应用适配器信息,对目标应用中的账户数据进行修改,应用与网络安全隧道没有直接的联系,而是通过应用配置和应用适配器进行修改操作,保证了应用的稳定性,同时进一步提升了应用系统中应用的安全性。
在一个实施例中,所述应用适配器和所述应用配置存储于所述应用系统中预设的应用集成库中,每个应用对应有应用配置和应用适配器。
本公开实施例中,在应用系统中,应用适配器和应用配置存储于对应的应用集成库中,一个应用对应有一个应用配置和应用适配器。通常情况下,一个应用对应的应用配置和应用适配器存储于一个应用集成库中。其中,当应用适配器或应用配置需要更改或升级时,账户管理系统可以直接选择将新的程序包同步至应用集成库中完成升级。在一个示例中,应用配置主要包括应用的对接参数,账户管理系统中生成应用对应的应用配置后,同步至应用集成库中。
本公开实施例,将应用适配器和应用配置存储于应用系统中预设的应用集成库中,便于通过应用集成库中的数据对应用中的账户数据进行更改;同时,能够通过外部的账户管理系统直接对应用系统中的应用配置和应用适配器进行管理升级,无需应用系统进行额外的配置和部署,操作简便,减少了工作量。
图3是根据一示例性实施例示出的一种账户数据的更改方法的系统架构示意图,参考图3所示,账户管理系统中包括云桥注册中心、应用注册中心、适配器仓库、身份管理服务模块、协议翻译模块和网络安全隧道服务模块。具体地,云桥注册中心的功能主要为注册云桥Agent(代理),记录云桥Agent的企业和云桥Agent内配置的应用适配器信息,设置用于网络传输的非对称加密密钥,监控云桥Agent的在线状态,展示云桥Agent的运行日志以及对云桥Agent内应用适配器做在线升级。其中,云桥Agent为部署在客户应用系统中用于建立与账户管理系统安全网络连接的客户端,并且还用于对接应用系统中应用的数据同步接口的服务。适配器仓库用于存储用于与内网应用对接的适配器程序包。应用注册中心的功能主要为管理内网应用系统内的应用对接配置,指定集成应用使用的云桥Agent和应用适配器。一个应用可以对应多个云桥Agent。身份管理服务模块主要用于对内网应用系统内应用的身份数据如账户的管理。协议翻译模块主要用于把账户管理系统的数据同步请求(即数据更改请求)转换成适配对应通信协议的报文,并对报文进行非对称可逆加密和签名。其中,本实施例中,通信协议使用WebSocket通信协议。网络安全隧道服务模块为WebSocket通信协议的服务端,用于与云桥Agent的网络安全隧道代理模块之间创建双工通讯的WebSocket连接,并自主选择在线的云桥Agent进行数据传输,例如,当一个应用配置了多个云桥Agent,其中一个云桥Agent不在线,则网络安全隧道服务则将数据传输转到其他在线的云桥Agent中做处理。
应用系统中云桥Agent主要包括网络安全隧道代理模块、协议翻译模块及应用集成库。具体地,网络安全隧道代理为WebSocket通信协议的客户端,用于主动发起与公网账户管理系统的网络安全隧道服务的网络连接,接收网络安全隧道服务传输的数据报文,并传递给云桥Agent的协议翻译模块。协议翻译模块主要用于对接收到的WebSocket协议报文进行验签解密,并反解析成账户管理系统发起的原始请求。应用集成库主要用于在云桥Agent中存储应用适配器和从账户管理系统同步来的应用配置信息,其中,一个应用集成库对应内网应用系统中的一个应用。在一个示例中,应用系统中还设置有防火墙,通过安全穿透隧道传输请求时还需要经过防火墙,进一步提升了应用系统的安全性。其中,如图3所示,账户管理系统可以同时对多个企业的应用系统的账户进行管理,一个企业的应用系统中可以包括多个应用。本实施例中,网络安全隧道是基于WebSocket协议的单向连接、双工通信的特性建立的WebSocket双向通信连接,其中,网络安全隧道对应图3中的安全穿透隧道。在应用系统中部署的云桥Agent不需要暴露IP和端口到互联网中,只需要云桥Agent的网络安全隧道代理模块能访问公网的账户管理系统即可。外网服务无法直接访问到内网应用系统和内网云桥Agent,保护了内网的整体服务安全,并且在此基础上对请求报文进行加密和签名进一步提升了安全性。
在一个实施例中,在应用系统内网可以部署看门狗服务,监控多台云桥Agent的运行状态。当看门狗服务监控到云桥Agent服务停止,主动尝试启动云桥Agent,恢复云桥Agent的运行状态,进一步提高了应用系统的稳定性和安全性,减少了因云桥Agent异常导致的系统运行中断等问题。
在一个实施例中,还可以通过网络安全隧道从云桥Agent获取运行日志,并在云桥注册中心页面中展示,方便运维人员在外网排查问题,进一步提高了应用系统的稳定性和安全性。
在如图3所示的架构中,当需要添加新的应用时,具体配置流程如图4所示,首先,在账户管理系统中把已开发完成的应用适配器程序包注册到适配器仓库中,供应用集成使用。然后在账户管理系统中的云桥注册中心中创建待安装的云桥Agent条目,并设置云桥名称和用于报文加密签名的密钥。注册完成后,在企业应用系统内网中安装云桥Agent,并配置上述设置对应的云桥名称和密钥,同时开放云桥Agent对账户管理系统公网访问的单向网络连接。云桥Agent启动后会自动建立与账户管理系统之间的网络安全隧道,账户管理系统的云桥注册中心能检测到云桥在线状态,此时云桥Agent中无应用对接相关的适配器和应用配置。然后在账户管理系统的应用注册中心中创建待对接的内网应用条目,设置应用名称并选择使用的云桥Agent。一个应用可以选择多个云桥Agent。创建完成后,在应用注册中心为应用分配对应的适配器。应用注册中心通过建立的网络安全隧道把应用适配器程序包同步到对应云桥Agent的应用集成库中。其中,后续应用适配器程序包升级更新时,应用注册中心可以选择对云桥内的Agent做在线升级,账户管理系统通过同样的方式把新的适配器程序包同步到对应云桥Agent的应用集成库中完成在线升级。在应用注册中心中配置应用系统中应用的对接参数,通过建立的网络安全隧道,应用注册中心把应用配置同步到对应云桥Agent的应用集成库中。
图5是根据一示例性实施例示出的一种账户数据的更改方法的流程示意图,参考图5所示,在账户管理系统身份管理服务中对应用账户做增删改查操作,身份管理服务发起应用账户的数据同步请求到对应应用系统中;在所述数据同步请求对应的应用具有对应的云桥Agent时,则将请求转发到协议翻译模块;账户管理系统中协议翻译模块对原始请求进行协议转换,转换成适配WebSocket的协议报文格式,并对报文内容进行加密和签名;翻译后的请求进入账户管理系统网络安全隧道服务,自主选择一个该应用云桥列表中在线的云桥Agent,并把请求通过网络安全隧道发送到该云桥上。云桥网络安全隧道代理接收请求后转给云桥协议翻译模块进行格式转换;云桥协议翻译模块对请求进行验签和解密,并对报文协议进行格式还原;还原后的原始请求转发到应用集成库中,找到对应的应用适配器和应用配置;适配器程序根据应用配置从内网调用应用接口;应用接收到应用适配器的接口调用,执行账户增删改查的入库操作,完成数据同步,实现了账户数据的更改。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,附图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本公开实施例还提供了一种用于实现上述所涉及的账户数据的更改方法的账户数据的更改装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个账户数据的更改装置实施例中的具体限定可以参见上文中对于账户数据的更改方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种账户数据的更改装置600,所述装置应用于应用系统,所述应用系统包括多种应用程序,所述应用系统与账户管理系统之间通过网络安全隧道连接,所述网络安全隧道基于预设的通信协议建立,所述预设通信协议具有单向连接、双工通信的性质,所述装置包括:
接收模块610,用于利用所述网络安全隧道向所述账户管理系统发送单向连接,接收所述账户管理系统发送的数据更改请求;
还原模块620,用于基于所述预设的通信协议,将所述数据更改请求的格式还原为初始请求格式,得到初始数据更改请求;
更改模块630,用于根据所述初始数据更改请求,对目标应用的账户数据进行更改。
在一个实施例中,所述还原模块,包括:
验证模块,用于利用预设的验证规则对所述数据更改请求的签名进行验证;
解密模块,用于在签名验证通过的情况下,根据预设的密码规则对所述数据更改请求进行解密;
还原子模块,用于将解密后的数据更改请求的格式还原为初始请求格式。
在一个实施例中,所述数据更改请求为根据预设的通信协议,将所述初始数据更改请求的格式转换得到,其中,所述初始数据更改请求为根据数据更改指令生成。
在一个实施例中,所述接收模块,包括:
接收子模块,用于通过目标网络安全隧道接收所述账户管理系统发送的数据更改请求,其中,所述目标网络安全隧道为根据所述数据更改请求确定得到。
在一个实施例中,所述更改模块,包括:
确定模块,用于确定所述初始数据更改请求对应的应用适配器和应用配置;
更改子模块,用于根据所述应用配置通过所述应用适配器调用目标应用接口,对所述目标应用的账户数据进行更改。
在一个实施例中,所述应用适配器和所述应用配置存储于所述应用系统中预设的应用集成库中,每个应用对应有应用配置和应用适配器。
上述账户数据的更改装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储账户数据等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种账户数据的更改方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本公开实施例方案相关的部分结构的框图,并不构成对本公开实施例方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本公开实施例所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本公开实施例所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本公开实施例所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本公开实施例所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本公开实施例的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本公开实施例专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本公开实施例构思的前提下,还可以做出若干变形和改进,这些都属于本公开实施例的保护范围。因此,本公开实施例的保护范围应以所附权利要求为准。

Claims (9)

1.一种账户数据的更改方法,其特征在于,所述方法应用于应用系统,所述应用系统包括多种应用程序,所述应用系统与账户管理系统之间通过网络安全隧道连接,所述网络安全隧道基于预设的通信协议建立,所述预设的通信协议具有单向连接、双工通信的性质,所述方法包括:
利用所述网络安全隧道向所述账户管理系统发送单向连接,接收所述账户管理系统发送的数据更改请求;
基于所述预设的通信协议,将所述数据更改请求的格式还原为初始请求格式,得到初始数据更改请求;
根据所述初始数据更改请求,对目标应用的账户数据进行更改。
2.根据权利要求1所述的方法,其特征在于,所述将所述数据更改请求的格式还原为初始请求格式,包括:
利用预设的验证规则对所述数据更改请求的签名进行验证;
在签名验证通过的情况下,根据预设的密码规则对所述数据更改请求进行解密;
将解密后的数据更改请求的格式还原为初始请求格式。
3.根据权利要求1所述的方法,其特征在于,所述数据更改请求为根据预设的通信协议,将所述初始数据更改请求的格式转换得到,其中,所述初始数据更改请求为根据数据更改指令生成。
4.根据权利要求3所述的方法,其特征在于,所述接收所述账户管理系统发送的数据更改请求,包括:
通过目标网络安全隧道接收所述账户管理系统发送的数据更改请求,其中,所述目标网络安全隧道为根据所述数据更改请求确定得到。
5.根据权利要求1所述的方法,其特征在于,所述根据所述初始数据更改请求,对目标应用的账户数据进行更改,包括:
确定所述初始数据更改请求对应的应用适配器和应用配置;
根据所述应用配置通过所述应用适配器调用目标应用接口,对所述目标应用的账户数据进行更改。
6.根据权利要求5所述的方法,其特征在于,所述应用适配器和所述应用配置存储于所述应用系统中预设的应用集成库中,每个应用对应有应用配置和应用适配器。
7.一种账户数据的更改装置,其特征在于,所述装置应用于应用系统,所述应用系统包括多种应用程序,所述应用系统与账户管理系统之间通过网络安全隧道连接,所述网络安全隧道基于预设的通信协议建立,所述预设的通信协议具有单向连接、双工通信的性质,所述装置包括:
接收模块,用于利用所述网络安全隧道向所述账户管理系统发送单向连接,接收所述账户管理系统发送的数据更改请求;
还原模块,用于基于所述预设的通信协议,将所述数据更改请求的格式还原为初始请求格式,得到初始数据更改请求;
更改模块,用于根据所述初始数据更改请求,对目标应用的账户数据进行更改。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的账户数据的更改方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的账户数据的更改方法的步骤。
CN202210953541.0A 2022-08-10 2022-08-10 账户数据的更改方法、装置、计算机设备和存储介质 Active CN115022101B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210953541.0A CN115022101B (zh) 2022-08-10 2022-08-10 账户数据的更改方法、装置、计算机设备和存储介质
PCT/CN2023/112013 WO2024032660A1 (zh) 2022-08-10 2023-08-09 账户数据的更改方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210953541.0A CN115022101B (zh) 2022-08-10 2022-08-10 账户数据的更改方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN115022101A CN115022101A (zh) 2022-09-06
CN115022101B true CN115022101B (zh) 2022-11-15

Family

ID=83065977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210953541.0A Active CN115022101B (zh) 2022-08-10 2022-08-10 账户数据的更改方法、装置、计算机设备和存储介质

Country Status (2)

Country Link
CN (1) CN115022101B (zh)
WO (1) WO2024032660A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115022101B (zh) * 2022-08-10 2022-11-15 深圳竹云科技股份有限公司 账户数据的更改方法、装置、计算机设备和存储介质
CN116248416B (zh) * 2023-05-11 2023-07-28 深圳竹云科技股份有限公司 一种身份认证的方法、装置、计算机设备
CN117811847A (zh) * 2024-03-01 2024-04-02 北京长亭科技有限公司 一种基于公网与内网结合的人机验证方法以及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581905A (zh) * 2012-07-30 2014-02-12 百度在线网络技术(北京)有限公司 面向多应用的账户信息管理方法和移动终端
CN104854561A (zh) * 2012-10-16 2015-08-19 思杰系统有限公司 用于应用程序管理框架的应用程序封装
CN106302500A (zh) * 2016-08-29 2017-01-04 广州小鹏汽车科技有限公司 一种车载系统应用账号信息管控方法及系统
CN107277066A (zh) * 2017-08-11 2017-10-20 中国银行股份有限公司 账户管理方法、便携式电子设备以及账户管理系统
CN107547615A (zh) * 2017-05-25 2018-01-05 新华三技术有限公司 一种远程管理方法及装置
CN109361752A (zh) * 2018-10-30 2019-02-19 红芯时代(北京)科技有限公司 一种数据传输方法、装置、服务器、系统及存储介质
CN109391658A (zh) * 2017-08-10 2019-02-26 深圳竹云科技有限公司 一种账号数据同步方法及其设备、存储介质、终端
CN109840960A (zh) * 2018-12-29 2019-06-04 山东中创软件工程股份有限公司 一种高速公路移动支付方法及其系统
CN112671778A (zh) * 2020-12-25 2021-04-16 北京百度网讯科技有限公司 用于电子设备的账号管理方法、装置、设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260650B1 (en) * 2001-11-28 2007-08-21 Cisco Technology, Inc. Method and apparatus for tunneling information
CN109379352B (zh) * 2018-10-08 2021-06-04 北京天地和兴科技有限公司 一种基于websocket的账户安全验证方法
CN113067834A (zh) * 2021-04-09 2021-07-02 上海新炬网络信息技术股份有限公司 基于Web浏览器远程控制服务器的方法
CN114327556A (zh) * 2021-12-30 2022-04-12 四川启睿克科技有限公司 基于物联网边云协同的应用配置热更新的实现装置及方法
CN115022101B (zh) * 2022-08-10 2022-11-15 深圳竹云科技股份有限公司 账户数据的更改方法、装置、计算机设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581905A (zh) * 2012-07-30 2014-02-12 百度在线网络技术(北京)有限公司 面向多应用的账户信息管理方法和移动终端
CN104854561A (zh) * 2012-10-16 2015-08-19 思杰系统有限公司 用于应用程序管理框架的应用程序封装
CN106302500A (zh) * 2016-08-29 2017-01-04 广州小鹏汽车科技有限公司 一种车载系统应用账号信息管控方法及系统
CN107547615A (zh) * 2017-05-25 2018-01-05 新华三技术有限公司 一种远程管理方法及装置
CN109391658A (zh) * 2017-08-10 2019-02-26 深圳竹云科技有限公司 一种账号数据同步方法及其设备、存储介质、终端
CN107277066A (zh) * 2017-08-11 2017-10-20 中国银行股份有限公司 账户管理方法、便携式电子设备以及账户管理系统
CN109361752A (zh) * 2018-10-30 2019-02-19 红芯时代(北京)科技有限公司 一种数据传输方法、装置、服务器、系统及存储介质
CN109840960A (zh) * 2018-12-29 2019-06-04 山东中创软件工程股份有限公司 一种高速公路移动支付方法及其系统
CN112671778A (zh) * 2020-12-25 2021-04-16 北京百度网讯科技有限公司 用于电子设备的账号管理方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于云平台的企业级直播系统设计与实现";高伟光;《中国优秀硕士学位论文全文数据库信息科技辑》;20200507;全文 *

Also Published As

Publication number Publication date
CN115022101A (zh) 2022-09-06
WO2024032660A1 (zh) 2024-02-15

Similar Documents

Publication Publication Date Title
CN115022101B (zh) 账户数据的更改方法、装置、计算机设备和存储介质
AU2015215904B2 (en) Implementation of secure communications in a support system
US8732462B2 (en) Methods and apparatus for secure data sharing
EP3286646B1 (en) Improved virtualized application performance through disabling of unnecessary functions
CN111541785A (zh) 基于云计算的区块链数据处理方法及装置
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US8418244B2 (en) Instant communication with TLS VPN tunnel management
CN112491812B (zh) 区块链一体机的哈希更新方法及装置
US9961056B2 (en) Method of deniable encrypted communications
US11277381B2 (en) Multi-channel based just-in-time firewall control
US10887085B2 (en) System and method for controlling usage of cryptographic keys
WO2020042798A1 (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN103020543B (zh) 一种虚拟磁盘映像加密管理系统及方法
WO2020174287A1 (en) A multi-cloud data framework for secure data access and portability
US11606193B2 (en) Distributed session resumption
US11190549B2 (en) Method and devices for enabling portability of data and client between cloud service providers
WO2013008351A1 (ja) データ分散保管システム
CN114499866A (zh) 用于联邦学习和隐私计算的密钥分级管理方法及装置
CN114629678B (zh) 一种基于tls的内网穿透方法及装置
CN113014545B (zh) 一种数据处理方法、装置、计算机设备及存储介质
US11363072B1 (en) Identifying and mitigating vulnerable security policies
Pallavi et al. Study of security algorithms to secure IOT data in middleware
CN116248416B (zh) 一种身份认证的方法、装置、计算机设备
CN113726781A (zh) 报文信息处理方法、装置、计算机设备及存储介质
CN117235752A (zh) 基于服务网格的云数据库加解密方法、用户端及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 518000 4001, Block D, Building 1, Chuangzhi Yuncheng Lot 1, Liuxian Avenue, Xili Community, Xili Street, Nanshan District, Shenzhen, Guangdong

Applicant after: Shenzhen Zhuyun Technology Co.,Ltd.

Address before: 518051 East, 3rd floor, incubation building, China Academy of science and technology development, No. 009, Gaoxin South 1st Road, Nanshan District, Shenzhen, Guangdong Province

Applicant before: Shenzhen Zhuyun Technology Co.,Ltd.