CN115185605A - 一种业务执行方法、装置、存储介质及电子设备 - Google Patents
一种业务执行方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN115185605A CN115185605A CN202210843818.4A CN202210843818A CN115185605A CN 115185605 A CN115185605 A CN 115185605A CN 202210843818 A CN202210843818 A CN 202210843818A CN 115185605 A CN115185605 A CN 115185605A
- Authority
- CN
- China
- Prior art keywords
- program
- service
- application
- tangent plane
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44589—Program code verification, e.g. Java bytecode verification, proof-carrying code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本说明书公开了一种业务执行方法、装置、存储介质及电子设备,先确定待部署的切面程序以及应用容器中的业务应用程序的切点,该切面程序用于采集待验证信息,在该应用容器中部署切面底座,通过该切面底座在该应用容器中的业务应用程序的切点注入该切面程序,当接收到所述切面程序发送的待验证信息时,从提供该应用容器的服务平台获取该应用容器的环境信息,根据该环境信息对该待验证信息进行验证并确定验证结果,将该验证结果返回至该应用容器中的业务应用程序,使该应用容器中的业务应用程序根据该验证结果执行业务。通过采用切面程序实现访问控制的方式,降低了业务应用程序和访问控制程序的耦合度,减少了工作量使得成本降低。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种业务执行方法、装置、存储介质及电子设备。
背景技术
目前,随着互联网的快速发展,用户对于自身的隐私数据越来越关注,因此安全问题尤为重要。
现有技术中,存在通过持续验证与动态授权相结合的零信任业务执行策略,任何访问都需要验证。
而为了构建基于零信任业务执行策略的业务应用,需要基于业务功能代码实现零信任访问控制代码,从而实现零信任业务执行,导致业务应用程序与访问控制程序的耦合度较高,实现零信任业务执行的工作量较大,成本较高。
基于此,本说明书提供了一种采用安全切面方式实现访问控制以进行业务执行的方法。
发明内容
本说明书实施例提供的一种业务执行方法、装置、存储介质及电子设备,用于至少部分的解决现有技术中存在的问题。
本说明书采用下述技术方案:
本说明书提供了一种业务执行方法,包括:
确定待部署的切面程序以及应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
在所述应用容器中部署切面底座,通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序;
当接收到所述切面程序发送的待验证信息时,从提供所述应用容器的服务平台获取所述应用容器的环境信息;
根据所述环境信息,对所述待验证信息进行验证,并确定验证结果;
将所述验证结果返回至所述应用容器中的业务应用程序,使所述应用容器中的业务应用程序根据所述验证结果执行业务。
本说明书提供了一种业务执行方法,包括:
响应于启动指令,通过预先部署的切面底座将切面程序注入应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
当业务执行过程中触发所述切面程序时,执行所述切面程序,获取业务执行所需的待验证信息;
将所述待验证信息发送至验证系统,以通过所述验证系统对所述待验证信息进行验证;
根据所述验证系统返回的验证结果执行业务。
本说明书提供了一种业务执行装置,包括:
确定模块,用于确定待部署的切面程序以及应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
部署模块,用于在所述应用容器中部署切面底座,通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序;
接收模块,用于当接收到所述切面程序发送的待验证信息时,从提供所述应用容器的服务平台获取所述应用容器的环境信息;
验证模块,用于根据所述环境信息,对所述待验证信息进行验证,并确定验证结果;
返回模块,用于将所述验证结果返回至所述应用容器中的业务应用程序,使所述应用容器中的业务应用程序根据所述验证结果执行业务。
本说明书提供了一种业务执行装置,包括:
注入模块,用于响应于启动指令,通过预先部署的切面底座将切面程序注入应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
获取模块,用于当业务执行过程中触发所述切面程序时,执行所述切面程序,获取业务执行所需的待验证信息;
发送模块,用于将所述待验证信息发送至验证系统,以通过所述验证系统对所述待验证信息进行验证;
执行模块,用于根据所述验证系统返回的验证结果执行业务。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述业务执行方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述业务执行方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的业务执行方法,先确定待部署的切面程序以及应用容器中的业务应用程序的切点,该切面程序用于采集业务执行所需的待验证信息,在该应用容器中部署切面底座,通过该切面底座在该应用容器中的业务应用程序的切点注入该切面程序,当接收到所述切面程序发送的待验证信息时,从提供该应用容器的服务平台获取该应用容器的环境信息,根据该环境信息对该待验证信息进行验证并确定验证结果,将该验证结果返回至该应用容器中的业务应用程序,使该应用容器中的业务应用程序根据该验证结果执行业务。通过采用切面程序实现访问控制的方式,降低了业务应用程序和访问控制程序的耦合度,减少了工作量使得成本降低,且提高了访问控制的灵活性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书提供的一种业务执行流程示意图;
图2为本说明书提供的一种业务执行流程示意图;
图3为本说明书提供的一种业务执行系统示意图;
图4为本说明书提供的一种业务执行装置示意图;
图5为本说明书提供的一种业务执行装置示意图;
图6为本说明书提供的一种实现业务执行方法的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,随着互联网技术的快速发展,业务应用程序可以通过方法调用基于网络访问各种业务执行所需资源,这里的资源可以是其他的服务程序,业务应用程序可以是业务平台的服务器中的业务应用程序,为了避免信息遭到泄露,可通过访问控制技术对业务应用程序的访问进行验证。目前,采用零信任的业务执行策略来对业务应用程序的访问进行验证。零信任是一种基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有业务应用程序在访问时进行持续验证和动态授权的访问控制策略,在该策略下。业务应用程序的每次访问都需要进行验证,每次访问只有验证通过且具备相应的访问权限才能获得对应的访问结果,通过持续验证和动态授权避免信息遭到泄露。
一般的,为了构建基于零信任业务执行策略的业务应用,需要基于业务功能代码实现零信任访问控制代码,从而实现零信任业务执行。由于应用研发或维护过程中,通常由不同的开发人员分别负责业务应用程序和访问控制程序的开发任务,而这种基于业务应用程序实现零信任访问控制程序的方式,使得业务应用程序与访问控制程序的耦合度较高,导致负责不同开发任务的开发人员之间需要充分交流从而实现零信任业务执行,工作量较大时间成本较高。进一步导致在版本迭代的过程中,无论是对业务应用程序进行版本迭代,还是对访问控制程序进行版本迭代,都需要两方的开发人员基于迭代中修改的代码进一步调整各自负责的程序,使得迭代的过程中始终能够实现零信任业务执行策略。而在两方交流调整的过程中,极易出现代码故障,导致代码修改的风险较高,工作量进一步增加,提高了时间成本。且一旦程序上线运行后,难以对访问控制进行灵活调整。
本说明书提供一种业务执行方法,通过采用安全切面的方式,降低业务应用程序与访问控制程序的耦合度,使得业务应用和安全访问控制可独立发展,减少实现访问控制的工作量,提高对访问控制进行调整的灵活度,降低成本。
其中,上文所说的安全切面是指通过采用面向切面编程(Aspect-orientedProgramming,AOP)的方式,在不修改业务应用程序的情况下,在业务应用程序的运行逻辑中动态的添加或修改用于实现安全切面业务的切面程序的方法。使得在实现安全切面业务的同时,使实现安全切面业务的程序与业务应用程序解耦,从而避免高耦合导致的开发迭代问题。
这里说的切面程序,即基于业务运行逻辑来实现安全切面业务的增强程序。可通过采用面向切面编程的方式,将切面程序注入至业务应用程序的相应切点处,该切面程序在执行业务应用程序的过程中被触发执行,实现所需的安全切面业务功能。
而业务应用程序在执行业务时,业务应用程序通常通过方法之间的调用进行业务执行。因此,可将业务应用程序中的任意方法作为切面程序的切入点,即上述所说的切点,并将切面程序注入对应切点。使得业务应用程序在执行至切点,即调用该切点对应的业务应用程序的方法时,执行在该切点注入的切面程序。
通常,负责将切面程序注入至切点的过程的代码存在较高的可复用性,因此,通常将实现这一过程的程序抽象为一个服务模块,即切面底座。切面底座可从提供安全切面业务的第三方获取需要部署的切面程序以及获取业务应用程序中的切点,在应用容器启动后被环境并在业务应用程序的切点处注入对应的切面程序。
业务应用程序可以是业务平台的服务器中提供业务服务的业务应用程序。其中,业务服务可以是业务平台的服务器向用户提供的业务服务,如,查询业务、支付业务等。业务服务还可以是业务平台的某服务器向其他服务器提供的业务服务,如,结算业务等。
当然了,由上述描述可知,为了使安全切面业务的程序与业务应用程序解耦,本说明书通过采用面向切面编程的方式使得安全切面业务的程序与业务应用程序在业务执行时相互交织,但又互相平行可各自独立维护。因此,区别于业务应用程序的业务提供方,提供安全切面业务的第三方可通过管控平台管理安全切面业务所涉及的内容,例如,安全切面业务管控策略的配置、切面程序的版本迭代、切面程序的部署规则配置等等。当然,提供安全切面业务的可以是第三方,也可以是业务提供方。
管控平台在管理安全切面业务所涉及的内容时,可通过配置文件记录各种配置信息,例如各种策略的配置、切面程序的部署规则配置等。使得切面底座可根据配置文件完成对切面程序的部署,或者管控平台可根据配置文件实现安全切面业务。
在实际应用中,业务提供方通常设置有包括若干物理机或物理服务器的机房,通过物理机提供业务应用程序所需的物理资源。当然,一个业务应用程序可能无需整个物理机的所有物理资源,于是,一般还会通过虚拟化技术在一个物理机上运行多个虚拟主机(virtual hosting)。各个虚拟主机之间是互相独立的,各自享有物理机的部分物理资源。然后,可在虚拟主机中部署应用容器,并通过应用容器运行业务应用程序。应用容器通常包含分配给该应用容器的物理资源,如CPU、内存等,以及提供给该应用容器的运行环境,如操作系统(Operating System,OS)或其他运行环境数据,如,容器的序列(Serial Number,SN)号、分配的IP(Influential Property)、应用名、租户、环境变量等)。业务应用程序可部署在应用容器中以执行业务。
而在基于安全切面执行业务的场景中,业务提供方或者提供安全切面业务的第三方的服务器可提供管控平台,通过管控平台管理安全切面业务所涉及的内容,并将切面底座部署在应用容器中,通过切面底座将切面程序注入业务应用容器中的业务应用程序中,以为业务提供方的应用容器提供安全切面业务的支持。
于是,可预先在业务提供方的应用容器中部署切面底座。一般情况下,在启动应用容器时,可唤起提供给应用容器的操作系统,以及运行预先部署的切面底座,通过切面底座从管控平台中得到切面程序和业务应用程序的切点,并将切面程序注入应用容器中的业务应用程序的切点处。此外,切面底座也可在业务应用程序执行过程中,从管控平台中得到切面程序和业务应用程序的切点,并将切面程序注入应用容器中的业务应用程序的切点处。
当然,切面底座如何从管控平台中得到部署切面程序所需的信息,可根据需要设置。例如,可以是根据配置文件主动从管控平台中拉取所需的信息,或者管控平台可主动下发使切面底座接收所需的信息。
将切面程序注入业务应用程序的切点后,业务应用程序在执行过程中,即可触发该切面程序从而实现相应的安全切面业务功能。
于是,在本说明书一个或多个实施例中,可通过验证系统将安全访问控制程序注入业务应用程序中,并通过验证系统对业务应用程序的业务执行进行访问控制。因此,为了方便说明,下面仅以验证系统为执行主体进行说明。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书中一种业务执行流程示意图,具体包括以下步骤:
S100:确定待部署的切面程序以及应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息。
一般的,业务应用程序可通过方法调用访问各种业务执行所需资源从而执行相应的业务。基于此,在本说明书一个或多个实施例中,验证系统可通过面向切面编程的方式,根据预设的部署规则,确定待部署的切面程序以及应用容器中的业务应用程序的切点,该切面程序用于采集业务执行所需的待验证信息,使得验证系统可根据采集到的待验证信息对业务执行进行验证,避免信息泄露。
其中,预设的部署规则可以包括所要部署的切面程序、应用容器中的业务应用程序的切点以及部署方式等。具体部署规则如何设置可根据需要确定,本说明书对此不做限制。该切面程序具体采集何种待验证信息用于访问控制,可根据需要确定,本说明书对此也不做限制。
例如,以业务应用程序调用数据库查询方法访问数据库为例,验证系统可将业务应用程序访问数据库的方法设置为切点。然后在切点注入切面程序,以将该切面程序部署在业务应用程序中,将部署方式设置为运行业务应用程序访问数据库的方法之前。则当业务应用程序调用数据库查询方法访问数据库时,调用访问数据库的方法前,会先触发执行该切面程序,进行访问验证,在通过验证后,才调用执行访问数据库的方法,完成数据库的访问。
S102:在所述应用容器中部署切面底座,通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序。
通过上述确定待部署的切面程序以及应用容器中的业务应用程序的切点后,验证系统可先在应用容器中部署切面底座,通过该切面底座在应用容器中的业务应用程序的切点注入该切面程序,以通过该切面程序采集业务执行所需的待验证信息。
当然了,在本说明书一个或多个实施例中,上述可能存在多个版本的切面程序,分别对应于不同的业务执行策略,则验证系统可将携带预设的切面程序部署规则的切面底座,部署至应用容器中,该部署规则中可至少包括业务应用程序的各业务执行策略与各切面程序的对应关系。然后可通过切面底座根据应用容器中的业务应用程序当前的业务执行策略,以及该对应关系,从各切面程序中确定目标切面程序,最后通过切面底座在业务应用程序的各切点注入该目标切面程序。
其中,切面底座是负责部署规则读取、切面程序加载等功能的服务模块,验证系统可预先设置切面程序部署规则并下发至切面底座,然后将切面底座部署至应用容器中,通过切面底座完成切面程序的注入。验证系统也可先将切面底座部署至应用容器中,再将预先设置的切面程序部署规则下发至切面底座,通过切面底座完成切面程序的注入。所说的业务执行策略可以理解为不同安全程度的访问控制。
例如,对应于安全程度较高的访问控制的业务执行策略,可能需要通过切面程序采集较多的待验证信息并验证,对应于安全程度较低的访问控制的业务执行策略,可能需要通过切面程序采集较少的待验证信息并验证。则不同的业务执行策略对应于不同的切面程序,在部署切面程序时,可根据需要确定具体部署何种切面程序。
S104:当接收到所述切面程序发送的待验证信息时,从提供所述应用容器的服务平台获取所述应用容器的环境信息。
S106:根据所述环境信息,对所述待验证信息进行验证,并确定验证结果。
S108:将所述验证结果返回至所述应用容器中的业务应用程序,使所述应用容器中的业务应用程序根据所述验证结果执行业务。
通过上述完成切面程序的部署后,当业务应用程序通过方法调用执行业务的过程中业务执行至切点时,会触发执行该切面程序并采集待验证信息,基于此,当验证系统接收到该切面程序发送的待验证信息时,验证系统可从提供应用容器的服务平台获取该应用容器的环境信息。使得后续可根据该环境信息对接收到的待验证信息进行验证。
其中,待验证信息具体为何种信息可根据需要确定,本说明书对此不做限制。例如,待验证信息可以包括业务应用程序用于身份认证的应用身份证书(或数字证书)、部署业务应用程序的应用容器的环境数据等中的一种或多种。提供应用容器的服务平台可以是平台即服务(Platform as a Service,PaaS)平台。所说的应用容器的环境信息可以是从PaaS平台获取的应用容器的环境信息元数据,具体的,环境信息可包括但不限于容器的序列号、分配的IP、应用名、租户、环境变量等等数据,PaaS平台在提供应用容器后,通常通过元数据记录应用容器的相应信息。
然后,在本说明书一个或多个实施例中,以待验证信息包括部署业务应用程序的应用容器的环境数据以及该应用容器中的业务应用程序的应用身份证书为例,验证系统根据该环境信息,确定待验证信息中的应用容器的环境数据是否正确,具体可以通过比对进行验证,若该待验证信息中的环境数据与该环境信息一致时,则说明业务应用程序的运行环境未被更改环境数据正确,若该待验证信息中的环境数据与该环境信息不一致时,则说明业务应用程序的运行环境被更改环境数据不正确,存在安全风险,无需进一步对应用身份证书进行验证,可直接拒绝应用容器中的业务应用程序继续执行业务,即不授予业务执行所需的访问权限。
若环境数据正确,则验证系统可对待验证信息中的应用容器中的业务应用程序的应用身份证书进行应用身份认证,其中,具体采用何种方式对应用身份证书进行应用身份认证,可根据需要确定,本说明书对此不做限制。例如,可以采用数字签名的方式通过数字证书完成身份认证。对此已经有较为成熟的身份认证技术,此处不再赘述。若身份认证未通过,则可能存在安全风险,可拒绝应用容器中的业务应用程序继续执行业务,即不授予业务执行所需的访问权限。
若身份认证通过,则可进一步根据预设权限配置、环境数据以及应用身份,对所述应用容器中的业务应用程序继续执行业务所需的权限进行鉴权,也就是说根据预设权限配置,确定该业务应用程序的应用身份在该运行环境下,是否具备继续执行业务所需的权限,若鉴权结果为具备继续执行业务所需的权限,则验证系统可授予该业务应用程序继续执行业务所需的权限,将表示授权的鉴权结果作为验证结果返回至应用容器中的业务应用程序,若鉴权结果为不具备继续执行业务所需的权限,则验证系统可拒绝应用容器中的业务应用程序继续执行业务,将表示不授权的鉴权结果作为验证结果返回至应用容器中的业务应用程序,使得应用容器中的业务应用程序根据该验证结果执行业务。
基于图1所示的业务执行方法,先确定待部署的切面程序以及应用容器中的业务应用程序的切点,该切面程序用于采集业务执行所需的待验证信息,在该应用容器中部署切面底座,通过该切面底座在该应用容器中的业务应用程序的切点注入该切面程序,当接收到所述切面程序发送的待验证信息时,从提供该应用容器的服务平台获取该应用容器的环境信息,根据该环境信息对该待验证信息进行验证并确定验证结果,将该验证结果返回至该应用容器中的业务应用程序,使该应用容器中的业务应用程序根据该验证结果执行业务。通过采用切面程序实现访问控制的方式,降低了业务应用程序和访问控制程序的耦合度,减少了工作量使得成本降低,且提高了访问控制的灵活性。
此外,在本说明书一个或多个实施例中,验证系统通过切面底座根据应用容器中的业务应用程序当前的业务执行策略,以及对应关系,从各切面程序中确定目标切面程序时,各切点可对应同一种业务执行策略,即各切点可注入同一版本的切面程序。在本说明书一个或多个实施例中,各切点也可对应不同业务执行策略,即不同的切点处可注入不同版本的切面程序。通过灵活设置各切点对应的目标切面程序,提高了业务执行访问控制的灵活性。
进一步的,在本说明书一个或多个实施例中,步骤S102中,在应用容器中部署切面底座,通过该切面底座在该应用容器中的业务应用程序的切点注入切面程序时,该切面程序可通过多个模块采集业务执行所需的多种待验证信息,此时,验证系统可在该应用容器中部署切面底座,确定该切面程序中各模块对应的状态,针对每个模块,当该模块对应的状态为开启状态时,通过该切面底座将该模块对应的执行状态切换为开启状态,则切面程序被执行时通过执行该模块采集对应的待验证信息,当该模块对应的状态为关闭状态时,通过该切面底座将该模块对应的执行状态切换为关闭状态,该切面程序被执行时不执行该模块,使得该切面程序不采集该模块对应的待验证信息,最后验证系统可通过该切面底座在该应用容器中的业务应用程序的切点注入该切面程序。通过灵活调整切面程序中每个模块的状态,可根据业务应用程序的应用场景,灵活调整访问控制策略,提高了对于不同场景访问控制的适应性。
另外,在本说明书一个或多个实施例中,验证系统还可接收提供应用容器的服务平台发送的应用身份证书获取请求,该应用身份证书获取请求至少包括该应用容器中的业务应用程序的信息以及该业务应用程序对应的环境数据,于是,验证系统可根据该业务应用程序的信息以及该业务应用程序对应的环境数据,生成该业务应用程序的应用身份证书,并将该应用身份证书下发至服务平台,使该服务平台根据接收到的应用身份证书对该业务应用程序进行部署,后续验证系统可在访问控制中对应用身份证书进行应用身份认证。
对应于图1所示的验证系统侧的业务执行方法,本说明书还提供了一种应用容器侧的业务执行方法,如图2所示。
图2为本说明书中一种业务执行流程示意图,具体包括以下步骤:
S200:响应于启动指令,通过预先部署的切面底座将切面程序注入应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息。
一般的,业务应用程序可以通过PaaS平台提供的应用容器进行部署,于是应用容器可以响应于启动指令,完成业务应用程序的部署,并通过预先在应用容器中的切面底座将切面程序注入应用容器中的业务应用程序的切点,完成切面程序的部署。
当然了,在将切面程序注入应用容器中的业务应用程序的切点之前,该应用容器可向提供应用容器的服务平台即PaaS平台发送部署数据获取请求,使PaaS平台向验证系统申请待部署的业务应用程序的应用身份证书,以及使PaaS平台确定该业务应用程序对应的环境数据,然后通过PaaS平台接收该验证系统下发的业务应用程序的应用身份证书,使PaaS平台将该应用身份证书以及该环境数据注入该应用容器中,最后,通过PaaS平台将该业务应用程序部署在该应用容器中并进行业务执行。切面程序的具体注入过程可以参考步骤S100以及步骤S102的相应说明,此处不再赘述。
S202:当业务执行过程中触发所述切面程序时,执行所述切面程序,获取业务执行所需的待验证信息。
通过上述启动应用容器完成业务应用程序的部署和切面程序的注入后,当业务应用程序通过方法调用访问各种业务执行所需资源从而执行相应的业务,在业务执行过程中触发注入的切面程序时,应用容器可执行该切面程序,通过该切面程序获取业务执行所需的待验证信息,具体的,采集的待验证信息可以包括应用容器启动时,通过PaaS平台向该应用容器中注入的环境数据以及应用身份证书。后续可通过验证系统对该待验证信息进行验证。
S204:将所述待验证信息发送至验证系统,以通过所述验证系统对所述待验证信息进行验证。
S206:根据所述验证系统返回的验证结果执行业务。
通过执行切面程序采集得到业务执行所需的待验证信息后,应用容器可将该待验证信息发送至验证系统,以通过该验证系统对该待验证信息进行验证,确定应用容器中的业务应用程序继续执行业务是否具备相应的权限。若验证系统授予应用容器中的业务应用程序继续执行业务所需的权限,则应用容器中的业务应用程序继续执行业务,若验证系统未授予应用容器中的业务应用程序继续执行业务所需的权限,则应用容器中的业务应用程序停止执行业务,可提示业务应用程序不具备继续执行业务所需的权限。
在本说明书一个或多个实施例中,本说明书提供的一种验证系统与应用容器之间的交互流程。
S300:应用容器向提供应用容器的服务平台发送部署数据获取请求,使所述服务平台向所述验证系统申请待部署的业务应用程序的应用身份证书。
S302:验证系统接收提供所述应用容器的服务平台发送的应用身份证书获取请求,根据所述业务应用程序的信息以及所述业务应用程序对应的环境数据,生成所述业务应用程序的应用身份证书,并将所述应用身份证书下发至所述服务平台。
S304:应用容器通过所述服务平台接收所述验证系统下发的业务应用程序的应用身份证书,使所述服务平台将所述应用身份证书以及环境数据注入应用容器中。
S306:验证系统确定待部署的切面程序以及应用容器中的业务应用程序的切点,在所述应用容器中部署切面底座。
S308:应用容器响应于启动指令,通过预先部署的切面底座将切面程序注入应用容器中的业务应用程序的切点。
S310:应用容器业务执行过程中触发所述切面程序,执行所述切面程序,获取业务执行所需的待验证信息,所述待验证信息包括所述应用容器的环境数据和所述应用容器中的业务应用程序的应用身份证书。
S312:应用容器将所述待验证信息发送至验证系统。
S314:验证系统接收到所述切面程序发送的待验证信息,从提供所述应用容器的服务平台获取所述应用容器的环境信息。
S316:验证系统根据所述环境信息,对所述待验证信息进行验证,并确定验证结果。
S318:验证系统将所述验证结果返回至所述应用容器中的业务应用程序。
S320:应用容器根据所述验证系统返回的验证结果执行业务。
其中,各步骤的具体过程可分别参考以服务器和终端为执行主体的相应说明,此处不再赘述。
在本说明书一个或多个实施例中,图3为本说明书提供的一种访问系统示意图,如图3所示,该访问系统包含:业务应用系统和验证系统。
如图3所示,该验证系统可包括管控平台、切面底座、切面程序以及验证服务器。
其中,管控平台可用于通过管理员进行策略配置以及对应不同策略的切面程序管理,例如,可进行包括身份认证策略、环境验证策略和访问鉴权策略等的业务执行策略配置,以及对应于不同业务执行策略的不同版本切面程序的版本管理和部署规则管理。
切面底座可用于根据切点签名以及切点注入规则等将切面程序注入至业务应用系统的业务应用程序中。
切面程序可用于当在业务执行过程中被触发执行时,获取业务执行所需的待验证信息,并上传至访问控制服务器,该待验证信息可以包括业务容器的环境数据以及业务容器中的业务应用程序的应用身份证书。
验证服务器可用于当业务应用系统部署业务应用程序时,为业务容器中的业务应用程序颁发应用身份证书,并在业务应用程序的业务执行触发执行切面程序时,接收切面程序获取的业务执行所需的待验证信息,以及从提供该应用容器的服务平台获取该应用容器的环境信息,根据该环境信息,对所述待验证信息进行验证,并确定验证结果,以将该验证结果返回至该应用容器中的业务应用程序,使该应用容器中的业务应用程序根据该验证结果执行业务。该服务平台可以为PaaS平台。
以待验证信息包括应用容器的环境数据和该应用容器中的业务应用程序的应用身份证书为例进行说明。则验证服务器可基于管控平台下发的环境验证策略,根据从PaaS平台获取得到的该应用容器的环境信息和待验证信息中的环境数据进行环境验证,若环境数据正确,则进一步根据身份认证策略对待验证信息中的应用身份证书进行应用身份认证,身份认证通过后可进一步根据访问鉴权策略确定业务应用程序是否具备继续执行业务的权限,若具备继续执行业务的权限,则验证服务器可对业务应用程序继续执行业务进行授权,若不具备继续执行业务的权限,则验证服务器可拒绝对业务应用程序继续执行业务进行授权,验证系统可将鉴权结果作为验证结果返回至该应用容器中的业务应用程序,从而使得应用容器中的业务应用程序根据该验证结果执行业务。
其中,提供应用容器的PaaS平台,可在部署业务应用程序时,先向验证服务器申请业务应用程序对应的应用身份证书,然后将该应用身份证书与应用容器对应的环境数据注入提供的应用容器中,使得验证服务器可根据应用容器的环境数据以及该应用身份证书进行访问验证。
以上为本说明书的一个或多个实施例提供的业务执行方法,基于同样的思路,本说明书还提供了相应的业务执行装置,如图4所示。
图4为本说明书提供的一种业务执行装置示意图,包括:
确定模块200,用于确定待部署的切面程序以及应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
部署模块202,用于在所述应用容器中部署切面底座,通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序;
接收模块204,用于当接收到所述切面程序发送的待验证信息时,从提供所述应用容器的服务平台获取所述应用容器的环境信息;
验证模块206,用于根据所述环境信息,对所述待验证信息进行验证,并确定验证结果;
返回模块208,用于将所述验证结果返回至所述应用容器中的业务应用程序,使所述应用容器中的业务应用程序根据所述验证结果执行业务。
可选地,所述待验证信息包括所述应用容器的环境数据和所述应用容器中的业务应用程序的应用身份证书;
所述验证模块206,根据所述环境信息,确定所述待验证信息中的应用容器的环境数据是否正确,若所述环境数据正确,则对所述待验证信息中的应用容器中的业务应用程序的应用身份证书进行应用身份认证,若所述应用身份认证成功,则根据预设权限配置、所述环境数据以及所述应用身份,对所述应用容器中的业务应用程序继续执行业务所需的权限进行鉴权,确定鉴权结果作为验证结果。
可选地,所述切面程序包含多个,每个切面程序对应于不同的业务执行策略;
所述部署模块202,将携带预设的切面程序部署规则的切面底座,部署至所述应用容器中,所述部署规则至少包括所述业务应用程序的各业务执行策略与各切面程序的对应关系,根据所述应用容器中的业务应用程序当前的业务执行策略,以及所述对应关系,从各切面程序中确定目标切面程序,在所述业务应用程序的各切点注入所述目标切面程序。
可选地,所述切面程序用于通过多个模块采集业务执行所需的多种待验证信息;
所述部署模块202,在所述应用容器中部署切面底座,确定所述切面程序中各模块对应的状态,针对每个模块,当该模块对应的状态为开启状态时,通过所述切面底座将该模块对应的执行状态切换为开启状态,所述切面程序被执行时通过执行该模块采集对应的待验证信息,当该模块对应的状态为关闭状态时,通过所述切面底座将该模块对应的执行状态切换为关闭状态,所述切面程序被执行时不执行该模块,使得所述切面程序不采集该模块对应的待验证信息,通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序。
可选地,所述装置还包括:证书下发模块210,用于接收提供所述应用容器的服务平台发送的应用身份证书获取请求,所述应用身份证书获取请求至少包括所述应用容器中的业务应用程序的信息以及所述业务应用程序对应的环境数据,根据所述业务应用程序的信息以及所述业务应用程序对应的环境数据,生成所述业务应用程序的应用身份证书,将所述应用身份证书下发至所述服务平台,使所述服务平台根据接收到的应用身份证书对所述业务应用程序进行部署。
基于同样的思路,本说明书还提供了相应的业务执行装置,如图5所示。
图5为本说明书提供的一种业务执行装置示意图,包括:
注入模块300,用于响应于启动指令,通过预先部署的切面底座将切面程序注入应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
获取模块302,用于当业务执行过程中触发所述切面程序时,执行所述切面程序,获取业务执行所需的待验证信息;
发送模块304,用于将所述待验证信息发送至验证系统,以通过所述验证系统对所述待验证信息进行验证;
执行模块306,用于根据所述验证系统返回的验证结果执行业务。
可选地,所述装置还包括:证书申请模块308,用于通过预先部署的切面底座将切面程序注入应用容器中的业务应用程序的切点之前,向提供应用容器的服务平台发送部署数据获取请求,使所述服务平台向所述验证系统申请待部署的业务应用程序的应用身份证书,以及使所述服务平台确定所述业务应用程序对应的环境数据,通过所述服务平台接收所述验证系统下发的业务应用程序的应用身份证书,使所述服务平台将所述应用身份证书以及所述环境数据注入应用容器中,将所述业务应用程序部署在所述应用容器中并进行业务执行。
可选地,所述获取模块302,执行所述切面程序,获取预先注入的所述环境数据和所述业务应用程序的应用身份证书,作为业务执行所需的待验证信息。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1提供的业务执行方法或者上述图2提供的业务执行方法。
本说明书还提供了图6所示的电子设备的结构示意图。如图6所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1提供的业务执行方法或者上述图2提供的业务执行方法。
当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件异或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (12)
1.一种业务执行方法,所述方法包括:
确定待部署的切面程序以及应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
在所述应用容器中部署切面底座,通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序;
当接收到所述切面程序发送的待验证信息时,从提供所述应用容器的服务平台获取所述应用容器的环境信息;
根据所述环境信息,对所述待验证信息进行验证,并确定验证结果;
将所述验证结果返回至所述应用容器中的业务应用程序,使所述应用容器中的业务应用程序根据所述验证结果执行业务。
2.如权利要求1所述的方法,所述待验证信息包括所述应用容器的环境数据和所述应用容器中的业务应用程序的应用身份证书;
根据所述环境信息,对所述待验证信息进行验证,并确定验证结果,具体包括:
根据所述环境信息,确定所述待验证信息中的应用容器的环境数据是否正确;
若所述环境数据正确,则对所述待验证信息中的应用容器中的业务应用程序的应用身份证书进行应用身份认证;
若所述应用身份认证成功,则根据预设权限配置、所述环境数据以及所述应用身份,对所述应用容器中的业务应用程序继续执行业务所需的权限进行鉴权,确定鉴权结果作为验证结果。
3.如权利要求1所述的方法,所述切面程序包含多个,每个切面程序对应于不同的业务执行策略;
在所述应用容器中部署切面底座,通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序,具体包括:
将携带预设的切面程序部署规则的切面底座,部署至所述应用容器中,所述部署规则至少包括所述业务应用程序的各业务执行策略与各切面程序的对应关系;
根据所述应用容器中的业务应用程序当前的业务执行策略,以及所述对应关系,从各切面程序中确定目标切面程序;
在所述业务应用程序的各切点注入所述目标切面程序。
4.如权利要求1所述的方法,所述切面程序用于通过多个模块采集业务执行所需的多种待验证信息;
在所述应用容器中部署切面底座,通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序,具体包括:
在所述应用容器中部署切面底座,确定所述切面程序中各模块对应的状态;
针对每个模块,当该模块对应的状态为开启状态时,通过所述切面底座将该模块对应的执行状态切换为开启状态,所述切面程序被执行时通过执行该模块采集对应的待验证信息;
当该模块对应的状态为关闭状态时,通过所述切面底座将该模块对应的执行状态切换为关闭状态,所述切面程序被执行时不执行该模块,使得所述切面程序不采集该模块对应的待验证信息;
通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序。
5.如权利要求1所述的方法,所述方法还包括:
接收提供所述应用容器的服务平台发送的应用身份证书获取请求,所述应用身份证书获取请求至少包括所述应用容器中的业务应用程序的信息以及所述业务应用程序对应的环境数据;
根据所述业务应用程序的信息以及所述业务应用程序对应的环境数据,生成所述业务应用程序的应用身份证书;
将所述应用身份证书下发至所述服务平台,使所述服务平台根据接收到的应用身份证书对所述业务应用程序进行部署。
6.一种业务执行方法,所述方法包括:
响应于启动指令,通过预先部署的切面底座将切面程序注入应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
当业务执行过程中触发所述切面程序时,执行所述切面程序,获取业务执行所需的待验证信息;
将所述待验证信息发送至验证系统,以通过所述验证系统对所述待验证信息进行验证;
根据所述验证系统返回的验证结果执行业务。
7.如权利要求6所述的方法,通过预先部署的切面底座将切面程序注入应用容器中的业务应用程序的切点之前,所述方法还包括:
向提供应用容器的服务平台发送部署数据获取请求,使所述服务平台向所述验证系统申请待部署的业务应用程序的应用身份证书,以及使所述服务平台确定所述业务应用程序对应的环境数据;
通过所述服务平台接收所述验证系统下发的业务应用程序的应用身份证书,使所述服务平台将所述应用身份证书以及所述环境数据注入应用容器中;
将所述业务应用程序部署在所述应用容器中并进行业务执行。
8.如权利要求7所述的方法,执行所述切面程序,获取业务执行所需的待验证信息,具体包括:
执行所述切面程序,获取预先注入的所述环境数据和所述业务应用程序的应用身份证书,作为业务执行所需的待验证信息。
9.一种业务执行装置,所述装置包括:
确定模块,用于确定待部署的切面程序以及应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
部署模块,用于在所述应用容器中部署切面底座,通过所述切面底座在所述应用容器中的业务应用程序的切点注入所述切面程序;
接收模块,用于当接收到所述切面程序发送的待验证信息时,从提供所述应用容器的服务平台获取所述应用容器的环境信息;
验证模块,用于根据所述环境信息,对所述待验证信息进行验证,并确定验证结果;
返回模块,用于将所述验证结果返回至所述应用容器中的业务应用程序,使所述应用容器中的业务应用程序根据所述验证结果执行业务。
10.一种业务执行装置,所述装置包括:
注入模块,用于响应于启动指令,通过预先部署的切面底座将切面程序注入应用容器中的业务应用程序的切点,所述切面程序用于采集业务执行所需的待验证信息;
获取模块,用于当业务执行过程中触发所述切面程序时,执行所述切面程序,获取业务执行所需的待验证信息;
发送模块,用于将所述待验证信息发送至验证系统,以通过所述验证系统对所述待验证信息进行验证;
执行模块,用于根据所述验证系统返回的验证结果执行业务。
11.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~8任一项所述的方法。
12.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权利要求1~8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210843818.4A CN115185605A (zh) | 2022-07-18 | 2022-07-18 | 一种业务执行方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210843818.4A CN115185605A (zh) | 2022-07-18 | 2022-07-18 | 一种业务执行方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115185605A true CN115185605A (zh) | 2022-10-14 |
Family
ID=83518661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210843818.4A Pending CN115185605A (zh) | 2022-07-18 | 2022-07-18 | 一种业务执行方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115185605A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115357762A (zh) * | 2022-10-19 | 2022-11-18 | 支付宝(杭州)信息技术有限公司 | 一种数据校验方法、装置、存储介质及电子设备 |
CN115378735A (zh) * | 2022-10-19 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、存储介质及电子设备 |
CN115904365A (zh) * | 2023-02-14 | 2023-04-04 | 支付宝(杭州)信息技术有限公司 | 一种接口资源识别方法、装置、设备及可读存储介质 |
WO2024125108A1 (zh) * | 2022-12-14 | 2024-06-20 | 支付宝(杭州)信息技术有限公司 | 移动端安全切面的按需开启方法及装置 |
WO2024139273A1 (zh) * | 2022-12-26 | 2024-07-04 | 支付宝(杭州)信息技术有限公司 | 联邦学习方法、装置、可读存储介质及电子设备 |
WO2024164707A1 (zh) * | 2023-02-07 | 2024-08-15 | 支付宝(杭州)信息技术有限公司 | 一种数据脱敏方法、装置、设备及可读存储介质 |
WO2024164742A1 (zh) * | 2023-02-08 | 2024-08-15 | 支付宝(杭州)信息技术有限公司 | 一种云存储数据的加密和解密的方法、装置、介质及设备 |
-
2022
- 2022-07-18 CN CN202210843818.4A patent/CN115185605A/zh active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115357762A (zh) * | 2022-10-19 | 2022-11-18 | 支付宝(杭州)信息技术有限公司 | 一种数据校验方法、装置、存储介质及电子设备 |
CN115378735A (zh) * | 2022-10-19 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、存储介质及电子设备 |
CN115378735B (zh) * | 2022-10-19 | 2023-03-24 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、存储介质及电子设备 |
WO2024125108A1 (zh) * | 2022-12-14 | 2024-06-20 | 支付宝(杭州)信息技术有限公司 | 移动端安全切面的按需开启方法及装置 |
WO2024139273A1 (zh) * | 2022-12-26 | 2024-07-04 | 支付宝(杭州)信息技术有限公司 | 联邦学习方法、装置、可读存储介质及电子设备 |
WO2024164707A1 (zh) * | 2023-02-07 | 2024-08-15 | 支付宝(杭州)信息技术有限公司 | 一种数据脱敏方法、装置、设备及可读存储介质 |
WO2024164742A1 (zh) * | 2023-02-08 | 2024-08-15 | 支付宝(杭州)信息技术有限公司 | 一种云存储数据的加密和解密的方法、装置、介质及设备 |
CN115904365A (zh) * | 2023-02-14 | 2023-04-04 | 支付宝(杭州)信息技术有限公司 | 一种接口资源识别方法、装置、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115185605A (zh) | 一种业务执行方法、装置、存储介质及电子设备 | |
US10735472B2 (en) | Container authorization policies for network trust | |
CN110460595B (zh) | 一种鉴权与业务服务方法、装置以及设备 | |
CN108055132B (zh) | 一种业务授权的方法、装置及设备 | |
CN110222531B (zh) | 一种访问数据库的方法、系统及设备 | |
US20160048688A1 (en) | Restricting System Calls using Protected Storage | |
CN115378735B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
US20180285578A1 (en) | Temporally isolating data accessed by a computing device | |
US20220276878A1 (en) | Method and apparatus for generating image file and computer-readable storage medium | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
CN115185534A (zh) | 一种数据脱敏方法、装置、可读存储介质以及电子设备 | |
CN115186269A (zh) | 一种漏洞挖掘方法、装置、存储介质及电子设备 | |
CN111177703B (zh) | 操作系统数据完整性的确定方法及装置 | |
CN111460428B (zh) | 一种安卓系统的权限管理方法、装置及可读介质 | |
CN115544585A (zh) | 一种动态配置安全内存的方法、设备、装置及存储介质 | |
CN110308955B (zh) | 一种接口调用方法、系统及设备 | |
CN111783071A (zh) | 基于密码、基于隐私数据的验证方法、装置、设备及系统 | |
CN112788017B (zh) | 一种安全校验方法、装置、设备及介质 | |
CN112116348B (zh) | 一种对节点资源的访问控制方法 | |
CN105760164B (zh) | 一种用户空间文件系统中acl权限的实现方法 | |
CN115617471A (zh) | 一种业务调用的方法、装置、存储介质及电子设备 | |
CN111600882A (zh) | 一种基于区块链的账户密码管理方法、装置及电子设备 | |
CN115859339A (zh) | 一种云存储数据的加密和解密的方法、装置、介质及设备 | |
CN115357762A (zh) | 一种数据校验方法、装置、存储介质及电子设备 | |
CN107392010B (zh) | 执行Root操作的方法及装置、终端设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |