CN115935301A - 基于可视化配置的应用程序生成方法、客户端和开发平台 - Google Patents

基于可视化配置的应用程序生成方法、客户端和开发平台 Download PDF

Info

Publication number
CN115935301A
CN115935301A CN202211711259.8A CN202211711259A CN115935301A CN 115935301 A CN115935301 A CN 115935301A CN 202211711259 A CN202211711259 A CN 202211711259A CN 115935301 A CN115935301 A CN 115935301A
Authority
CN
China
Prior art keywords
public key
rsa public
code
development platform
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211711259.8A
Other languages
English (en)
Inventor
赵艳芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongqi Scc Beijing Finance Information Service Co ltd
Original Assignee
Zhongqi Scc Beijing Finance Information Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongqi Scc Beijing Finance Information Service Co ltd filed Critical Zhongqi Scc Beijing Finance Information Service Co ltd
Priority to CN202211711259.8A priority Critical patent/CN115935301A/zh
Publication of CN115935301A publication Critical patent/CN115935301A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请提供一种基于可视化配置的应用程序生成方法、客户端和开发平台,方法包括:基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名,得到请求报文;将所述请求报文发送至低代码开发平台,以使该低代码开发平台生成响应报文;接收所述低代码开发平台发送的响应报文,并根据本地预存储的第二RSA公钥验证响应报文的签名并解密得到代码字段,以基于代码字段生成目标应用程序。本申请能够有效提高基于可视化配置的应用程序生成过程中数据传输的安全性,能够有效保护企业用户个人信息安全,进而能够提高基于可视化配置的应用程序生成的安全性及可靠性。

Description

基于可视化配置的应用程序生成方法、客户端和开发平台
技术领域
本申请涉及可视化配置技术领域,尤其涉及基于可视化配置的应用程序生成方法、客户端和开发平台。
背景技术
可视化编程或可视化配置技术是零代码开发的一种。通过可视化配置,即使是不懂编程的业务人员也能够通过图形用户界面,使用可视化建模和拖放式组件来创建企业应用。使用传统的代码式编程语言开发企业应用程序极其复杂,需要使用精确的指令控制计算机执行的每一步操作。使用可视化编程模型,用户只需告诉计算机想要的结果,计算机会按照用户需求自动完成编程,生成想要的应用程序。其中,如图1和图2所示,可视化编程相较于命令编程来说,具备开发快、需求变更时仅修改配置和代码简答易于维护的优势。
然而,现有的基于可视化配置的应用程序生成方式,虽然交互页面美观且使用简单,但是安全性不够高,在利用网络传输信息过程中,经常会出现信息泄露、被恶意篡改、病毒木马攻击等问题,对用户信息安全造成了极大威胁,同时也不利于构建稳定、有序的网络环境。尤其针对企业用户,更加需要保护用户个人信息安全,需要采用更安全的信息传输技术。
发明内容
鉴于此,本申请实施例提供了一种基于可视化配置的应用程序生成方法、客户端和开发平台,以消除或改善现有技术中存在的一个或更多个缺陷。
本申请的第一个方面提供一种第一基于可视化配置的应用程序生成方法,包括:
基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名,得到对应的请求报文;
将所述请求报文发送至低代码开发平台,以使该低代码开发平台验证基于所述第一RSA公钥验证所述请求报文的签名并解密得到所述可视化配置需求字段,并将该可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再基于低代码开发平台的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;
接收所述低代码开发平台发送的所述响应报文,并根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
在本申请的一些实施例中,在所述基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名之前,还包括:
向所述低代码开发平台发送注册请求,并接收所述低代码开发平台基于该注册请求发送的唯一用户标识;
本地存储所述唯一用户标识;
基于所述唯一用户标识将本地生成的第一RSA公钥发送至低代码开发平台,并接收该低代码开发平台发送的第二RSA公钥。
在本申请的一些实施例中,所述基于所述唯一用户标识将本地生成的第一RSA公钥发送至低代码开发平台,并接收该低代码开发平台发送的第二RSA公钥,包括:
根据RSA加密算法在本地生成对应的第一RSA公钥和第一私钥;
基于所述第一RSA公钥和所述唯一用户标识生成对应的公钥信息;
将所述公钥信息发送至所述低代码开发平台,以使该低代码开发平台验证所述唯一用户标识后,存储所述第一RSA公钥与所述唯一用户标识之间的对应关系;
接收所述低代码开发平台预先基于根据RSA加密算法生成的第二RSA公钥,并本地存储该第二RSA公钥。
在本申请的一些实施例中,所述根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,包括:
基于预存储的第二RSA公钥对所述响应报文的签名进行验证,若验证通过,则基于所述第二RSA公钥对所述响应报文进行解密,以得到对应的代码字段。
本申请的另一个方面提供了一种第二基于可视化配置的应用程序生成方法,包括:
接收企业客户端发送的请求报文,基于本地预存储的该企业客户端唯一对应的第一RSA公钥验证所述请求报文的签名并解密得到针对目标应用程序的可视化配置需求字段;
将所述可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再本地生成的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;
将所述响应报文发送至所述企业客户端,以使该企业客户端根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
在本申请的一些实施例中,在所述接收企业客户端发送的请求报文之前,还包括:
接收企业客户端发送的注册请求;
基于所述注册请求在本地对所述企业客户端进行注册,并为该企业客户端分配唯一用户标识;
将所述唯一用户标识发送至所述企业客户端,以使该企业客户端存储所述唯一用户标识;
接收所述企业客户端基于所述唯一用户标识发送的第一RSA公钥,本地存储该第一RSA公钥,并将本地生成的第二RSA公钥发送至所述企业客户端。
本申请的第三个方面提供了一种企业客户端,包括:
请求生成模块,用于基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名,得到对应的请求报文;
请求发送模块,用于将所述请求报文发送至低代码开发平台,以使该低代码开发平台验证基于所述第一RSA公钥验证所述请求报文的签名并解密得到所述可视化配置需求字段,并将该可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再基于低代码开发平台的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;
响应接收模块,用于接收所述低代码开发平台发送的所述响应报文,并根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
本申请的第三个方面提供了一种低代码开发平台,包括:
请求接收模块,用于接收企业客户端发送的请求报文,基于本地预存储的该企业客户端唯一对应的第一RSA公钥验证所述请求报文的签名并解密得到针对目标应用程序的可视化配置需求字段;
响应生成模块,用于将所述可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再本地生成的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;
响应发送模块,用于将所述响应报文发送至所述企业客户端,以使该企业客户端根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
本申请的第五个方面提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一基于可视化配置的应用程序生成方法,或者,实现第二基于可视化配置的应用程序生成方法。
本申请的第六个方面提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一基于可视化配置的应用程序生成方法,或者,实现第二基于可视化配置的应用程序生成方法。
本申请提供的第一基于可视化配置的应用程序生成方法,基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名,得到对应的请求报文;将所述请求报文发送至低代码开发平台,以使该低代码开发平台验证基于所述第一RSA公钥验证所述请求报文的签名并解密得到所述可视化配置需求字段,并将该可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再基于低代码开发平台的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;接收所述低代码开发平台发送的所述响应报文,并根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序,能够有效提高基于可视化配置的应用程序生成过程中数据传输的安全性,能够有效保护企业用户个人信息安全,进而能够提高基于可视化配置的应用程序生成的安全性及可靠性。
本申请的附加优点、目的,以及特征将在下面的描述中将部分地加以阐述,且将对于本领域普通技术人员在研究下文后部分地变得明显,或者可以根据本申请的实践而获知。本申请的目的和其它优点可以通过在说明书以及附图中具体指出的结构实现到并获得。
本领域技术人员将会理解的是,能够用本申请实现的目的和优点不限于以上具体所述,并且根据以下详细说明将更清楚地理解本申请能够实现的上述和其他目的。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,并不构成对本申请的限定。附图中的部件不是成比例绘制的,而只是为了示出本申请的原理。为了便于示出和描述本申请的一些部分,附图中对应部分可能被放大,即,相对于依据本申请实际制造的示例性装置中的其它部件可能变得更大。在附图中:
图1为命令式编程的缺点举例示意图。
图2为可视化编程的优势举例示意图。
图3为本申请一实施例中的第一基于可视化配置的应用程序生成方法的第一种流程示意图。
图4为本申请一实施例中的第一基于可视化配置的应用程序生成方法的第二种流程示意图。
图5为本申请另一实施例中的第二基于可视化配置的应用程序生成方法的流程示意图。
图6为本申请第三实施例中的企业客户端的结构示意图。
图7为本申请第四实施例中的低代码开发平台的结构示意图。
图8为本申请应用实例中的企业客户端作为发送者、低代码开发平台作为接受者的可视化编程技术的安全配置引擎的请求流程示意图。
图9为本申请应用实例中的低代码开发平台作为企业配置平台的配置流程示意图。
图10为本申请应用实例中的用于提高企业对接低代码开发平台效率的企业平台的功能举例意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本申请做进一步详细说明。在此,本申请的示意性实施方式及其说明用于解释本申请,但并不作为对本申请的限定。
在此,还需要说明的是,为了避免因不必要的细节而模糊了本申请,在附图中仅仅示出了与根据本申请的方案密切相关的结构和/或处理步骤,而省略了与本申请关系不大的其他细节。
应该强调,术语“包括/包含”在本文使用时指特征、要素、步骤或组件的存在,但并不排除一个或更多个其它特征、要素、步骤或组件的存在或附加。
在此,还需要说明的是,如果没有特殊说明,术语“连接”在本文不仅可以指直接连接,也可以表示存在中间物的间接连接。
在下文中,将参考附图描述本申请的实施例。在附图中,相同的附图标记代表相同或类似的部件,或者相同或类似的步骤。
针对现有的基于可视化配置的应用程序生成方式,虽然交互页面美观且使用简单,5但是安全性不够高,在利用网络传输信息过程中,经常会出现信息泄露、被恶意篡改、病毒木马攻击等问题,对用户信息安全造成了极大威胁,同时也不利于构建稳定、有序的网络环境。尤其针对企业用户,更加需要保护用户个人信息安全等问题,本申请分别提供一种第一基于可视化配置的应用程序生成方法、第二基于可视化配置的应用程序生
成方法、用于执行所述第一基于可视化配置的应用程序生成方法的企业客户端、用于执0行所述第二基于可视化配置的应用程序生成方法的低代码开发平台、电子设备和计算机可读存储介质,通过采用RSA作为安全配置引擎加密技术,RSA作为一种应用最为广泛的公钥加密算法,对当前已知的大多数密码攻击,都能够起到良好的抵御效果,并且还可以配合数字签名技术进行信息安全加密,是目前公认的比较优秀的一种公钥方案。
随着信息安全加密要求的不断提高,以及对RSA算法研究的不断深入,该项技术也变5得更加成熟和完善,在信息安全加密系统中有着更为广阔的应用空间,通过对本系统的使用,可以让可视化编程系统做到既简单又安全。
具体通过下述实施例进行详细说明。
本申请实施例提供一种第一基于可视化配置的应用程序生成方法,参见图3,可由一企业客户端执行的第一基于可视化配置的应用程序生成方法具体包含有如下内容:0步骤100:基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名,得到对应的请求报文。
在本申请的一个或多个实施例中,签名是指数字签名,数字签名就是信息的来源添加一段无法被伪造的加密字符串,这段数字串作为对信息的来源真实性的一个有效证明。这个过程称为签名和验签。
5步骤200:将所述请求报文发送至低代码开发平台,以使该低代码开发平台验证基于所述第一RSA公钥验证所述请求报文的签名并解密得到所述可视化配置需求字段,并将该可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再基于低代码开发平台的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文。
0可以理解的是,低代码开发平台采用RSA非对称加密算法,此加密方式在公开密钥加密和电子商业中RSA被广泛使用。可以在不直接传递密钥的情况下,完成加解密操作。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。
步骤300:接收所述低代码开发平台发送的所述响应报文,并根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
从上述描述可知,本申请实施例提供的第一基于可视化配置的应用程序生成方法,能够有效提高基于可视化配置的应用程序生成过程中数据传输的安全性,能够有效保护企业用户个人信息安全,进而能够提高基于可视化配置的应用程序生成的安全性及可靠性。
为了进一步提高基于可视化配置的应用程序生成的可靠性及安全性,在本申请实施例提供的第一基于可视化配置的应用程序生成方法中,参见图4,所述第一基于可视化配置的应用程序生成方法中的步骤100之前还具体包含有如下内容:
步骤010:向所述低代码开发平台发送注册请求,并接收所述低代码开发平台基于该注册请求发送的唯一用户标识。
步骤020:本地存储所述唯一用户标识。
步骤030:基于所述唯一用户标识将本地生成的第一RSA公钥发送至低代码开发平台,并接收该低代码开发平台发送的第二RSA公钥。
为了进一步提高所述第一基于可视化配置的应用程序生成方法中的步骤030的应用有效性及可靠性,所述步骤030具体包含有如下内容:
步骤031:根据RSA加密算法在本地生成对应的第一RSA公钥和第一私钥。
步骤032:基于所述第一RSA公钥和所述唯一用户标识生成对应的公钥信息。
步骤033:将所述公钥信息发送至所述低代码开发平台,以使该低代码开发平台验证所述唯一用户标识后,存储所述第一RSA公钥与所述唯一用户标识之间的对应关系。
步骤034:接收所述低代码开发平台预先基于根据RSA加密算法生成的第二RSA公钥,并本地存储该第二RSA公钥。
为了进一步提高基于可视化配置的应用程序生成的可靠性及安全性,在本申请实施例提供的第一基于可视化配置的应用程序生成方法中,参见图4,所述第一基于可视化配置的应用程序生成方法中的步骤300具体包含有如下内容:
步骤310:接收所述低代码开发平台发送的所述响应报文,并基于预存储的第二RSA公钥对所述响应报文的签名进行验证,若验证通过,则基于所述第二RSA公钥对所述响应报文进行解密,以得到对应的代码字段并基于所述代码字段生成所述目标应用程序。
本申请实施例提供一种第二基于可视化配置的应用程序生成方法,参见图5,可由一低代码开发平台执行的第二基于可视化配置的应用程序生成方法具体包含有如下内容:
步骤400:接收企业客户端发送的请求报文,基于本地预存储的该企业客户端唯一对应的第一RSA公钥验证所述请求报文的签名并解密得到针对目标应用程序的可视化配置需求字段。
步骤500:将所述可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再本地生成的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文。
步骤600:将所述响应报文发送至所述企业客户端,以使该企业客户端根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
从上述描述可知,本申请实施例提供的第二基于可视化配置的应用程序生成方法,能够有效提高基于可视化配置的应用程序生成过程中数据传输的安全性,能够有效保护企业用户个人信息安全,进而能够提高基于可视化配置的应用程序生成的安全性及可靠性。
为了进一步提高基于可视化配置的应用程序生成的可靠性及安全性,在本申请实施例提供的第二基于可视化配置的应用程序生成方法中,所述第二基于可视化配置的应用程序生成方法中的步骤400之前还具体包含有如下内容:
步骤040:接收企业客户端发送的注册请求。
步骤050:基于所述注册请求在本地对所述企业客户端进行注册,并为该企业客户端分配唯一用户标识。
步骤060:将所述唯一用户标识发送至所述企业客户端,以使该企业客户端存储所述唯一用户标识。
步骤070:接收所述企业客户端基于所述唯一用户标识发送的第一RSA公钥,本地存储该第一RSA公钥,并将本地生成的第二RSA公钥发送至所述企业客户端。
从软件层面来说,基于前述的第一基于可视化配置的应用程序生成方法的实施例,本申请还提供一种用于实现所述第一基于可视化配置的应用程序生成方法的企业客户端的实施例,参见图6,所述企业客户端具体包含有如下内容:
请求生成模块10,用于基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名,得到对应的请求报文。
请求发送模块20,用于将所述请求报文发送至低代码开发平台,以使该低代码开发平台验证基于所述第一RSA公钥验证所述请求报文的签名并解密得到所述可视化配置需求字段,并将该可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再基于低代码开发平台的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文。
响应接收模块30,用于接收所述低代码开发平台发送的所述响应报文,并根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
本申请提供的企业客户端具体可以用于执行上述实施例中的第一基于可视化配置的应用程序生成方法的实施例的处理流程,其功能在此不再赘述,可以参照上述第一基于可视化配置的应用程序生成方法实施例的详细描述。
所述企业客户端进行基于可视化配置的应用程序生成的部分可以在客户端设备中执行,具体可以根据所述客户端设备的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备中完成,所述客户端设备还可以包括处理器,用于基于可视化配置的应用程序生成的具体处理。
上述的客户端设备可以具有通信模块(即通信单元),可以与远程的服务器进行通信连接,实现与所述服务器的数据传输。所述服务器可以包括任务调度中心一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调度中心服务器有通信链接的第三方服务器平台的服务器。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
上述服务器与所述客户端设备端之间可以使用任何合适的网络协议进行通信,包括在本申请提交日尚未开发出的网络协议。所述网络协议例如可以包括TCP/IP协议、UDP/IP协议、HTTP协议、HTTPS协议等。当然,所述网络协议例如还可以包括在上述协议之上使用的RPC协议(Remote Procedure Call Protocol,远程过程调用协议)、REST协议(Representational State Transfer,表述性状态转移协议)等。
从上述描述可知,本申请实施例提供的企业客户端,能够有效提高基于可视化配置的应用程序生成过程中数据传输的安全性,能够有效保护企业用户个人信息安全,进而能够提高基于可视化配置的应用程序生成的安全性及可靠性。
从软件层面来说,基于前述的第二基于可视化配置的应用程序生成方法的实施例,本申请还提供一种用于实现所述第二基于可视化配置的应用程序生成方法的低代码开发平台的实施例,参见图7,所述低代码开发平台具体包含有如下内容:
请求接收模块40,用于接收企业客户端发送的请求报文,基于本地预存储的该企业客户端唯一对应的第一RSA公钥验证所述请求报文的签名并解密得到针对目标应用程序的可视化配置需求字段;
响应生成模块50,用于将所述可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再本地生成的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;
响应发送模块60,用于将所述响应报文发送至所述企业客户端,以使该企业客户端根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
本申请提供的低代码开发平台具体可以用于执行上述实施例中的第二基于可视化配置的应用程序生成方法的实施例的处理流程,其功能在此不再赘述,可以参照上述第二基于可视化配置的应用程序生成方法实施例的详细描述。
从上述描述可知,本申请实施例提供的低代码开发平台,能够有效提高基于可视化配置的应用程序生成过程中数据传输的安全性,能够有效保护企业用户个人信息安全,进而能够提高基于可视化配置的应用程序生成的安全性及可靠性。
为了进一步说明本方案,本申请还提供一种基于可视化配置的应用程序生成方法的具体应用实例,尤其涉及一种基于可视化编程技术的安全配置引擎,为了实现可视化配置安全问题,可视化编程技术的安全配置引擎包括数字签名模块、报文加密模块;系统中生成RSA公私钥,公钥用于企业在请求时进行对报文进行加密和加签,私钥用于在接受到企业报文时进行解密和验签。
参见图8,可视化编程技术的安全配置引擎为了提高企业安全性而开发,本系统采用RSA作为安全技术实现,一般情况下,RSA公钥加密算法都是与数字签名技术结合使用的。首先,签名者对原始数据进行加签处理后,用摘要的形式将其表示出来,作为明文进行加密。然后数据经过传输被接受者获取后,需通过解密形成明文,与签名者定义的摘要进行验签,当发送者通过签名身份审核,可以访问系统信息,并对其加以使用或修改;如果验签失败,则证明发送者签名无效,不能对信息系统进行访问。因为RSA算法和杂凑函数是非常敏感的,所以,在对比数据运算结果与原始签名过程中,对两者
之间的精准度有着极高的要求,任意一处数据出现不同,都表示签名无效,用户则没有5权限查看系统信息。
参见图9,利用低代码开发平台,企业可以快速创建和交付业务应用程序,而不必依赖大量的手动编程或用户培训。当对接一家新企业时,80%工作用来作为可视化配置,20%用来做代码开发,这不仅可以节省时间并提高公司的效率和生产率,而且还可以让您专注于最需要注意的应用,例如客户体验和自动化应用。
0参见图10,企业平台为了提高企业对接效率而开发,主要功能包括:企业注册、数字签名、加密解密、请求转发、通知发送、字段管理、字段转换。
企业注册:是针对新加企业进行注册,为企业分配一个新的企业编码,为了让接收者能明确知道数据的发送者。
数字签名:数字签名就是信息的来源添加一段无法被伪造的加密字符串,这段数字5串作为对信息的来源真实性的一个有效证明。这个过程称为签名和验签。
加密解密:平台采用RSA非对称加密算法,此加密方式在公开密钥加密和电子商业中RSA被广泛使用。可以在不直接传递密钥的情况下,完成加解密操作。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加
解密的过程,分别称为公钥和私钥。该加密算法的原理就是对一极大整数做因数分解的0困难性来保证安全性。
字段管理:对请求企业的业务字段进行管理。
报文转换:将请求企业字段信息转换为平台信息。
综上所述,本申请应用实例首先针对命令式编程的传统项目开发流程周期长、成本高,已经严重影响到企业数字化转型的进程。如此臃肿复杂的流程,必然导致项目失败5率高等问题,能够使得非技术人员也可以作为使用人员,不要技术人员进行平台页面的开发,不但方便系统的推广,还可以大幅度降低开发系统的成本,从而使专业开发人员和IT团队能够腾出更多的时间,来专注于创建更复杂的业务关键型应用。当这些开发人员使用低代码平台时,由于无需逐行编写代码,因而有助于他们更快地完成工作;
对接企业只需在平台做简单配置,就可以做到零代码开发,这样做的好处是:开发快0效率高;维护成本低;降低开发成本和部署时间;提高团队效率。具体具备以下优势:
节省时间:使企业中的几乎所有员工都可以开发应用,而无需等待开发团队来开发。
提高工作效率:可以减少开发人员的日程安排,使其专注于构建需要编码的应用,最终帮助团队更高效地工作。
降低成本:允许企业助力现有员工转为平民开发者,而无需雇用新的开发人员。这将使您的专业开发人员可以在更短的时间内创建更多的应用。
提高灵活性:使用低代码平台轻松地更改应用,而无需花费大量时间编写代码。
进一步地,由于人们对网络的依赖程度不断提高,在对信息进行存储、传输和处理时,更加倾向于选择网络,这样一来,用户的个人信息都可以通过网络查询出来,用户个人信息安全得不到有效保障。本申请应用实例采用的RSA信息安全加密技术可以保证信息传输的安全性和完整性,对数据信息起到了良好的保护作用。
本申请实施例还提供了一种电子设备(也即计算机设备),该电子设备可以包括处理器、存储器、接收器及发送器,处理器用于执行上述实施例提及的第一基于可视化配置的应用程序生成方法或第二基于可视化配置的应用程序生成方法,其中处理器和存储器可以通过总线或者其他方式连接,以通过总线连接为例。该接收器可通过有线或无线方式与处理器、存储器连接。
处理器可以为中央处理器(Central Processing Unit,CPU)。处理器还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的第一基于可视化配置的应用程序生成方法或第二基于可视化配置的应用程序生成方法对应的程序指令/模块。处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的第一基于可视化配置的应用程序生成方法或第二基于可视化配置的应用程序生成方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器中,当被所述处理器执行时,执行实施例中的基于可视化配置的应用程序生成方法。
在本申请的一些实施例中,用户设备可以包括处理器、存储器和收发单元,该收发单元可包括接收器和发送器,处理器、存储器、接收器和发送器可通过总线系统连接,存储器用于存储计算机指令,处理器用于执行存储器中存储的计算机指令,以控制收发单元收发信号。
作为一种实现方式,本申请中接收器和发送器的功能可以考虑通过收发电路或者收发的专用芯片来实现,处理器可以考虑通过专用处理芯片、处理电路或通用芯片实现。
作为另一种实现方式,可以考虑使用通用计算机的方式来实现本申请实施例提供的服务器。即将实现处理器,接收器和发送器功能的程序代码存储在存储器中,通用处理器通过执行存储器中的代码来实现处理器,接收器和发送器的功能。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时以实现前述第一基于可视化配置的应用程序生成方法或第二基于可视化配置的应用程序生成方法。该计算机可读存储介质可以是有形存储介质,诸如随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、软盘、硬盘、可移动存储盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本领域普通技术人员应该可以明白,结合本文中所公开的实施方式描述的各示例性的组成部分、系统和方法,能够以硬件、软件或者二者的结合来实现。具体究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
本申请中,针对一个实施方式描述和/或例示的特征,可以在一个或更多个其它实施方式中以相同方式或以类似方式使用,和/或与其他实施方式的特征相结合或代替其他实施方式的特征。
以上所述仅为本申请的优选实施例,并不用于限制本申请,对于本领域的技术人员来说,本申请实施例可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于可视化配置的应用程序生成方法,其特征在于,包括:
基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名,得到对应的请求报文;
将所述请求报文发送至低代码开发平台,以使该低代码开发平台验证基于所述第一RSA公钥验证所述请求报文的签名并解密得到所述可视化配置需求字段,并将该可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再基于低代码开发平台的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;
接收所述低代码开发平台发送的所述响应报文,并根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
2.根据权利要求1所述的基于可视化配置的应用程序生成方法,其特征在于,在所述基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名之前,还包括:
向所述低代码开发平台发送注册请求,并接收所述低代码开发平台基于该注册请求发送的唯一用户标识;
本地存储所述唯一用户标识;
基于所述唯一用户标识将本地生成的第一RSA公钥发送至低代码开发平台,并接收该低代码开发平台发送的第二RSA公钥。
3.根据权利要求2所述的基于可视化配置的应用程序生成方法,其特征在于,所述基于所述唯一用户标识将本地生成的第一RSA公钥发送至低代码开发平台,并接收该低代码开发平台发送的第二RSA公钥,包括:
根据RSA加密算法在本地生成对应的第一RSA公钥和第一私钥;
基于所述第一RSA公钥和所述唯一用户标识生成对应的公钥信息;
将所述公钥信息发送至所述低代码开发平台,以使该低代码开发平台验证所述唯一用户标识后,存储所述第一RSA公钥与所述唯一用户标识之间的对应关系;
接收所述低代码开发平台预先基于根据RSA加密算法生成的第二RSA公钥,并本地存储该第二RSA公钥。
4.根据权利要求1所述的基于可视化配置的应用程序生成方法,其特征在于,所述根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,包括:
基于预存储的第二RSA公钥对所述响应报文的签名进行验证,若验证通过,则基于所述第二RSA公钥对所述响应报文进行解密,以得到对应的代码字段。
5.一种基于可视化配置的应用程序生成方法,其特征在于,包括:
接收企业客户端发送的请求报文,基于本地预存储的该企业客户端唯一对应的第一RSA公钥验证所述请求报文的签名并解密得到针对目标应用程序的可视化配置需求字段;
将所述可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再本地生成的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;
将所述响应报文发送至所述企业客户端,以使该企业客户端根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
6.根据权利要求5所述的基于可视化配置的应用程序生成方法,其特征在于,在所述接收企业客户端发送的请求报文之前,还包括:
接收企业客户端发送的注册请求;
基于所述注册请求在本地对所述企业客户端进行注册,并为该企业客户端分配唯一用户标识;
将所述唯一用户标识发送至所述企业客户端,以使该企业客户端存储所述唯一用户标识;
接收所述企业客户端基于所述唯一用户标识发送的第一RSA公钥,本地存储该第一RSA公钥,并将本地生成的第二RSA公钥发送至所述企业客户端。
7.一种企业客户端,其特征在于,包括:
请求生成模块,用于基于本地生成的第一RSA公钥唯一对应的第一私钥对目标应用程序的可视化配置需求字段进行加密和签名,得到对应的请求报文;
请求发送模块,用于将所述请求报文发送至低代码开发平台,以使该低代码开发平台验证基于所述第一RSA公钥验证所述请求报文的签名并解密得到所述可视化配置需求字段,并将该可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再基于低代码开发平台的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;
响应接收模块,用于接收所述低代码开发平台发送的所述响应报文,并根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
8.一种低代码开发平台,其特征在于,包括:
请求接收模块,用于接收企业客户端发送的请求报文,基于本地预存储的该企业客户端唯一对应的第一RSA公钥验证所述请求报文的签名并解密得到针对目标应用程序的可视化配置需求字段;
响应生成模块,用于将所述可视化配置需求字段转化为对应的用于生成所述目标应用程序的代码字段,再本地生成的第二RSA公钥唯一对应的第二私钥对所述代码字段进行加密和签名,得到对应的响应报文;
响应发送模块,用于将所述响应报文发送至所述企业客户端,以使该企业客户端根据本地预存储的所述第二RSA公钥验证所述响应报文的签名并解密得到所述代码字段,以基于所述代码字段生成所述目标应用程序。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的基于可视化配置的应用程序生成方法,或者,实现如权利要求5或6所述的基于可视化配置的应用程序生成方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至4任一项所述的基于可视化配置的应用程序生成方法,或者,实现如权利要求5或6所述的基于可视化配置的应用程序生成方法。
CN202211711259.8A 2022-12-29 2022-12-29 基于可视化配置的应用程序生成方法、客户端和开发平台 Pending CN115935301A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211711259.8A CN115935301A (zh) 2022-12-29 2022-12-29 基于可视化配置的应用程序生成方法、客户端和开发平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211711259.8A CN115935301A (zh) 2022-12-29 2022-12-29 基于可视化配置的应用程序生成方法、客户端和开发平台

Publications (1)

Publication Number Publication Date
CN115935301A true CN115935301A (zh) 2023-04-07

Family

ID=86550510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211711259.8A Pending CN115935301A (zh) 2022-12-29 2022-12-29 基于可视化配置的应用程序生成方法、客户端和开发平台

Country Status (1)

Country Link
CN (1) CN115935301A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116881983A (zh) * 2023-09-08 2023-10-13 北京谷器数据科技有限公司 一种基于bi平台的低代码平台数据传输方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116881983A (zh) * 2023-09-08 2023-10-13 北京谷器数据科技有限公司 一种基于bi平台的低代码平台数据传输方法

Similar Documents

Publication Publication Date Title
CN108965230B (zh) 一种安全通信方法、系统及终端设备
CN102196375B (zh) 保护带外消息
US9021552B2 (en) User authentication for intermediate representational state transfer (REST) client via certificate authority
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
CN104394172A (zh) 单点登录装置和方法
CN105025019A (zh) 一种数据安全分享方法
WO2020252611A1 (zh) 一种数据交互方法及相关设备
CN104486087A (zh) 一种基于远程硬件安全模块的数字签名方法
CN109981287A (zh) 一种代码签名方法及其存储介质
CN112118242A (zh) 零信任认证系统
CN114781006B (zh) 基于区块链和sgx的外包数据完整性审计方法及系统
CN115935301A (zh) 基于可视化配置的应用程序生成方法、客户端和开发平台
WO2021082222A1 (zh) 通信方法、存储方法、运算方法及装置
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN112825521A (zh) 区块链应用可信身份管理方法、系统、设备及存储介质
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
EP3282664B1 (en) Email verification
JP2006211588A (ja) Webサイトの成りすまし検出方法及びプログラム
WO2020177109A1 (zh) 抽签处理方法、可信芯片、节点、存储介质和电子设备
CN114584299B (zh) 数据处理方法、装置、电子设备和存储介质
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
Zubair et al. A hybrid algorithm-based optimization protocol to ensure data security in the cloud
CN111901335B (zh) 基于中台的区块链数据传输管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination