CN117592104A - 一种业务执行的方法、装置、存储介质及电子设备 - Google Patents
一种业务执行的方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN117592104A CN117592104A CN202311564564.3A CN202311564564A CN117592104A CN 117592104 A CN117592104 A CN 117592104A CN 202311564564 A CN202311564564 A CN 202311564564A CN 117592104 A CN117592104 A CN 117592104A
- Authority
- CN
- China
- Prior art keywords
- target
- service data
- service
- data
- injection point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 240
- 230000008569 process Effects 0.000 claims abstract description 187
- 238000002347 injection Methods 0.000 claims abstract description 64
- 239000007924 injection Substances 0.000 claims abstract description 64
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 abstract description 22
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000006872 improvement Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Stored Programmes (AREA)
Abstract
本说明书公开了一种业务执行的方法、装置、存储介质及电子设备,用于隐私保护,确定目标进程的进程号,以及确定出目标进程中的目标注入点位;根据进程号以及目标注入点位,将预设的字节码程序注入到目标进程的目标注入点位中;通过字节码程序,获取目标进程中目标注入点位处的原始业务数据,并调用数据安全组件将原始业务数据进行处理,得到处理后的业务数据,以基于处理后的业务数据继续执行进程对应的剩余业务。本方法可以通过字节码程序调用数据安全组件对业务链路中目标注入点位处的原始业务数据进行处理,而后进程可根据处理后的业务数据继续执行业务,从而相比于现有技术,在一定程度上提高了在业务链路中加入安全处理策略的效率。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种业务执行的方法、装置、存储介质及电子设备。
背景技术
随着信息技术的不断发展,各种各样的线上平台丰富着人们的生活,随之而来的是大量保证信息安全的需求,即,线上平台有着保证平台及用户的隐私数据安全的义务和需求。
因此,在线上平台内部,需要对某些业务链路中的数据实施安全处理。例如,在需要将数据库中的数据展示在前端页面时,需要将数据进行脱敏处理后再进行展示。再例如,在存储涉及隐私的数据时,可以先对数据进行同态加密再进行存储。
在现有技术中,当需要在一个业务链路中加入数据安全处理的策略时,需要进行代码改造,再进行重新的上线,这种方式在效率上往往较低。
所以,如何提高在业务链路中加入数据安全处理策略的效率,则是一个亟待解决的问题。
发明内容
本说明书提供一种业务执行的方法、装置、存储介质及电子设备,以提高在业务链路中加入数据安全处理功能的效率。
本说明书采用下述技术方案:
本说明书提供一种业务执行的方法,包括:
确定执行目标业务所使用的目标进程的进程标识,以及确定出所述目标进程中的目标注入点位;
根据所述进程标识以及所述目标注入点位,将预设的字节码程序注入到所述目标进程的目标注入点位中;
通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处所需使用的原始业务数据;
通过所述字节码程序,调用预先部署的数据安全组件,以通过所述数据安全组件,对所述原始业务数据进行处理,得到处理后的业务数据;
基于所述处理后的业务数据,继续通过所述目标进程执行所述目标业务。
可选地,确定执行目标业务所使用的目标进程的进程标识,包括:
查询运行的各进程的进程标识;
从所述各进程中选取出执行所述目标业务所使用的目标进程,并确定出所述目标进程的进程标识。
可选地,通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处所需使用的原始业务数据,具体包括:
通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处对应的局部变量表中的原始业务数据,并将所述原始业务数据压入到操作数栈中;
通过所述字节码程序,调用预先部署的数据安全组件,以通过所述数据安全组件,对所述原始业务数据进行处理,得到处理后的业务数据,具体包括:
通过所述字节码程序,调用数据安全组件,以将所述操作数栈中的原始业务数据进行处理,得到处理后的业务数据,并将所述处理后的业务数据返回到所述操作数栈中;
基于所述处理后的业务数据,继续通过所述目标进程执行所述目标业务,具体包括:
通过所述字节码程序,将所述局部变量表中的原始业务数据替换为所述操作数栈中处理后的业务数据,以基于所述局部变量表中处理后的业务数据,继续通过所述目标进程执行所述目标业务。
可选地,所述目标注入点位通过全限定类名和全限定方法名进行标识。
本说明书提供一种业务执行的装置,包括:
确定模块,用于确定执行目标业务所使用的目标进程的进程标识,以及确定出所述目标进程中的目标注入点位;
注入模块,用于根据所述进程标识以及所述目标注入点位,将预设的字节码程序注入到所述目标进程的目标注入点位中;
获取模块,用于通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处所需使用的原始业务数据;
调用模块,用于通过所述字节码程序,调用预先部署的数据安全组件,以通过所述数据安全组件,对所述原始业务数据进行处理,得到处理后的业务数据;
执行模块,用于基于所述处理后的业务数据,继续通过所述目标进程执行所述目标业务。
可选地,所述确定模块具体用于,查询运行的各进程的进程标识;从所述各进程中选取出执行所述目标业务所使用的目标进程,并确定出所述目标进程的进程标识。
可选地,所述获取模块具体用于,通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处对应的局部变量表中的原始业务数据,并将所述原始业务数据压入到操作数栈中;
所述调用模块具体用于,通过所述字节码程序,调用数据安全组件,以将所述操作数栈中的原始业务数据进行处理,得到处理后的业务数据,并将所述处理后的业务数据返回到所述操作数栈中;
所述执行模块具体用于,通过所述字节码程序,将所述局部变量表中的原始业务数据替换为所述操作数栈中处理后的业务数据,以基于所述局部变量表中处理后的业务数据,继续通过所述目标进程执行所述目标业务。
可选地,所述目标注入点位通过全限定类名和全限定方法名进行标识。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述业务执行的方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述业务执行的方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书中提供的业务执行的方法中,确定执行目标业务所使用的目标进程的进程标识,以及确定出该目标进程中的目标注入点位,而后,可以根据进程标识以及目标注入点位,将预设的字节码程序注入到目标进程的目标注入点位中,进而,可以通过字节码程序,获取目标进程在执行目标业务时目标注入点位处所需使用的原始业务数据。通过字节码程序,调用预先部署的数据安全组件,以通过数据安全组件,对原始业务数据进行处理,得到处理后的业务数据,基于处理后的业务数据,继续通过目标进程执行目标业务。
从上述内容中可以看出,本说明书中提供的业务执行的方法可以通过预先编写出的字节码程序,获取出业务链路中需要进行安全处理的业务数据,以及通过该字节码程序调用数据安全组件对进程的业务链路中目标注入点位处的原始业务数据进行处理,而后进程可根据处理后的业务数据继续执行业务,从而相比于现有技术,在一定程度上提高了在业务链路中加入安全处理策略的效率。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附
图中:
图1为本说明书中一种业务执行的方法的流程示意图;
图2为本说明书提供的一种字节码注入的示意图;
图3为本说明书提供的一种业务执行的装置示意图;
图4为本说明书提供的一种对应于图1的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书中一种业务执行的方法的流程示意图,具体包括以下步骤:
S100:确定执行目标业务所使用的目标进程的进程标识,以及确定出所述目标进程中的目标注入点位。
S102:根据所述进程标识以及所述目标注入点位,将预设的字节码程序注入到所述目标进程的目标注入点位中。
服务器运行一套软件系统时,该软件系统可以用于执行一种或多种业务,为了执行业务,服务器内部可以存在有许多的进程,不同业务下存在有不同的进程,每个进程所执行的功能可以存在一定不同。
由于保证数据安全的需求对线上平台来说越来越重要,线上平台需要对内部的服务器等设备中运行的软件系统中连续的业务链路加入数据安全处理策略,这就需要在进程中加入数据安全处理的逻辑。
基于此,服务器可以确定执行目标业务所使用的目标进程的进程标识,以及确定该目标进程中的目标注入点位,而后,可以根据进程标识以及目标注入点位,将预设的字节码程序注入到目标进程的目标注入点位中。
其中,服务器可以查询运行的各进程的进程标识(进程标识可以为进程id),并且,可以从各进程中选取出执行目标业务所使用的目标进程,并确定出该目标进程的进程标识。
具体的,目标进程可以存在多种,例如,当进程需要通过网络传输从数据库中获取到数据并展示在前端页面(如网页或用户的app中),则该进程可以为目标进程。再例如,当进程需要将获取到的数据存储在系统日志中,则该进程可以为目标进程。
需要说明的是,可以通过人为的方式选取出目标进程,从而在查询出各进程的进程标识后,得到该目标进程的进程标识。
由于在每次启动服务器时,同一进程的进程id可能存在改变,因此,在查询时可以查询出各进程对应的应用名和进程id,每个进程的应用名和进程id一一对应,可以通过确定出执行目标业务所使用的进程中需要数据安全处理的目标进程对应的应用名,通过应用名定位到目标进程的进程id。其中,通过jps指令可以查询出在服务器中运行的各进程的应用名和进程id。
上述提到的目标业务也可以根据实际需要进行定义,例如,服务器维护有支付业务、交易业务等,可以从中选取出需要添加数据安全处理的业务,作为目标业务。
S104:通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处所需使用的原始业务数据。
S106:通过所述字节码程序,调用预先部署的数据安全组件,以通过所述数据安全组件,对所述原始业务数据进行处理,得到处理后的业务数据。
S108:基于所述处理后的业务数据,继续通过所述目标进程执行所述目标业务。
在确定出目标进程的进程标识和目标进程中的目标注入点位后,可以将预设的字节码程序注入到目标进程的目标注入点位中,以通过该字节码程序,获取目标进程中目标注入点位处的原始业务数据,并通过该字节码程序调用预先部署的数据安全组件,以通过该数据安全组件,将原始业务数据进行处理,得到处理后的业务数据,以基于处理后的业务数据继续执行上述目标业务。
上述字节码程序可以是人为按照字节码(Java字节码)的形式编写出的,上述数据安全组件可以为jar包的形式,该字节码程序的作用是:在注入到目标注入点位后,获取目标注入点位处需要进行安全处理的原始业务数据,调用数据安全组件将该原始业务数据进行处理,得到处理后的业务数据。
其中需要结合Java的attach机制和instrumentation机制进行字节码程序的注入,可以通过attach机制指定进程id来启动注入器(agant程序),通过注入器结合instrumentation机制将字节码程序注入到目标进程中。
其中,通过上述字节码程序,可以获取目标进程中目标注入点位处对应的局部变量表中的原始业务数据,并将原始业务数据压入到操作数栈中,而后,可以通过该字节码程序调用数据安全组件将操作数栈中的原始业务数据进行处理,得到处理后的业务数据,并将处理后的业务数据返回到操作数栈,字节码程序将局部变量表中的原始业务数据替换为操作数栈中处理后的业务数据,以完成对原始业务数据的处理,而后,目标进程可以基于局部变量表中处理后的业务数据,继续执行目标业务。
需要说明的是,这里提到的原始业务数据可以是存在有安全处理需求的数据,如涉及用户隐私的数据。因此,字节码程序可以从局部变量表中筛选出目标类型的数据,作为原始业务数据,目标类型可以人为进行设定。
图2为本说明书提供的一种字节码注入的示意图。
如图2所示,假设目标注入点位位于A逻辑与B逻辑之间,则将字节码程序注入后,在进程执行到A逻辑后,字节码程序将调用数据安全组件对原始业务数据进行安全处理,并将处理后的业务数据放回到原始的位置,进而进程可以继续执行B逻辑。从而,能够在用户无感知的情况下,实现在业务链路中加入数据安全处理策略。
因此,上述提到的数据安全组件可以是专门用于将数据进行安全处理的程序,例如,该数据安全组件可以将数据进行加密、脱敏等。再例如,该数据安全组件也可以用于对用户进行安全校验。
例如,可以获取到与用户身份相关的原始业务数据,并基于原始业务数据通过数据安全组件对用户进行身份验证,处理后的业务数据可以用于表示用户的身份验证是否通过。
需要说明的是,上述目标注入点位可以通过全限定类名和全限定方法名进行标识。
从上述内容中可以看出,本说明书中提供的业务执行的方法可以通过预先编写出的字节码程序,获取出业务链路中需要进行安全处理的业务数据,以及通过该字节码程序调用数据安全组件对进程的业务链路中目标注入点位处的原始业务数据进行处理,而后进程可根据处理后的业务数据继续执行业务,从而相比于现有技术,在一定程度上提高了在业务链路中加入安全处理策略的效率。
需要说明的是,为了便于描述,在上述内容中将执行本方法的执行主体作为服务器进行描述,本方法的执行主体可以是计算机、大型的服务平台等,在此不进行限定。
以上为本说明书的一个或多个实施例提供的业务执行的方法,基于同样的思路,本说明书还提供了业务执行的装置,如图3所示。
图3为本说明书提供的一种业务执行的装置示意图,具体包括:
确定模块301,用于确定执行目标业务所使用的目标进程的进程标识,以及确定出所述目标进程中的目标注入点位;
注入模块302,用于根据所述进程标识以及所述目标注入点位,将预设的字节码程序注入到所述目标进程的目标注入点位中;
获取模块303,用于通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处所需使用的原始业务数据;
调用模块304,用于通过所述字节码程序,调用预先部署的数据安全组件,以通过所述数据安全组件,对所述原始业务数据进行处理,得到处理后的业务数据;
执行模块305,用于基于所述处理后的业务数据,继续通过所述目标进程执行所述目标业务。
可选地,所述确定模块301具体用于,查询运行的各进程的进程标识;从所述各进程中选取出执行所述目标业务所使用的目标进程,并确定出所述目标进程的进程标识。
可选地,所述获取模块303具体用于,通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处对应的局部变量表中的原始业务数据,并将所述原始业务数据压入到操作数栈中;
所述调用模块304具体用于,通过所述字节码程序,调用数据安全组件,以将所述操作数栈中的原始业务数据进行处理,得到处理后的业务数据,并将所述处理后的业务数据返回到所述操作数栈中;
所述执行模块305具体用于,通过所述字节码程序,将所述局部变量表中的原始业务数据替换为所述操作数栈中处理后的业务数据,以基于所述局部变量表中处理后的业务数据,继续通过所述目标进程执行所述目标业务。
可选地,所述目标注入点位通过全限定类名和全限定方法名进行标识。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述业务执行的方法。
本说明书还提供了图4所示的电子设备的示意结构图。如图4所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述业务执行的方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理节点来执行任务。在分布式计算环境中,程序模块可以位于包括存储节点在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种业务执行的方法,包括:
确定执行目标业务所使用的目标进程的进程标识,以及确定出所述目标进程中的目标注入点位;
根据所述进程标识以及所述目标注入点位,将预设的字节码程序注入到所述目标进程的目标注入点位中;
通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处所需使用的原始业务数据;
通过所述字节码程序,调用预先部署的数据安全组件,以通过所述数据安全组件,对所述原始业务数据进行处理,得到处理后的业务数据;
基于所述处理后的业务数据,继续通过所述目标进程执行所述目标业务。
2.如权利要求1所述的方法,确定执行目标业务所使用的目标进程的进程标识,包括:
查询运行的各进程的进程标识;
从所述各进程中选取出执行所述目标业务所使用的目标进程,并确定出所述目标进程的进程标识。
3.如权利要求1所述的方法,通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处所需使用的原始业务数据,具体包括:
通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处对应的局部变量表中的原始业务数据,并将所述原始业务数据压入到操作数栈中;
通过所述字节码程序,调用预先部署的数据安全组件,以通过所述数据安全组件,对所述原始业务数据进行处理,得到处理后的业务数据,具体包括:
通过所述字节码程序,调用数据安全组件,以将所述操作数栈中的原始业务数据进行处理,得到处理后的业务数据,并将所述处理后的业务数据返回到所述操作数栈中;
基于所述处理后的业务数据,继续通过所述目标进程执行所述目标业务,具体包括:
通过所述字节码程序,将所述局部变量表中的原始业务数据替换为所述操作数栈中处理后的业务数据,以基于所述局部变量表中处理后的业务数据,继续通过所述目标进程执行所述目标业务。
4.如权利要求1所述的方法,所述目标注入点位通过全限定类名和全限定方法名进行标识。
5.一种业务执行的装置,包括:
确定模块,用于确定执行目标业务所使用的目标进程的进程标识,以及确定出所述目标进程中的目标注入点位;
注入模块,用于根据所述进程标识以及所述目标注入点位,将预设的字节码程序注入到所述目标进程的目标注入点位中;
获取模块,用于通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处所需使用的原始业务数据;
调用模块,用于通过所述字节码程序,调用预先部署的数据安全组件,以通过所述数据安全组件,对所述原始业务数据进行处理,得到处理后的业务数据;
执行模块,用于基于所述处理后的业务数据,继续通过所述目标进程执行所述目标业务。
6.如权利要求5所述的装置,所述确定模块具体用于,查询运行的各进程的进程标识;从所述各进程中选取出执行所述目标业务所使用的目标进程,并确定出所述目标进程的进程标识。
7.如权利要求5所述的装置,所述获取模块具体用于,通过所述字节码程序,获取所述目标进程在执行所述目标业务时所述目标注入点位处对应的局部变量表中的原始业务数据,并将所述原始业务数据压入到操作数栈中;
所述调用模块具体用于,通过所述字节码程序,调用数据安全组件,以将所述操作数栈中的原始业务数据进行处理,得到处理后的业务数据,并将所述处理后的业务数据返回到所述操作数栈中;
所述执行模块具体用于,通过所述字节码程序,将所述局部变量表中的原始业务数据替换为所述操作数栈中处理后的业务数据,以基于所述局部变量表中处理后的业务数据,继续通过所述目标进程执行所述目标业务。
8.如权利要求5所述的装置,所述目标注入点位通过全限定类名和全限定方法名进行标识。
9.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~4任一项所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述权利要求1~4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311564564.3A CN117592104A (zh) | 2023-11-21 | 2023-11-21 | 一种业务执行的方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311564564.3A CN117592104A (zh) | 2023-11-21 | 2023-11-21 | 一种业务执行的方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117592104A true CN117592104A (zh) | 2024-02-23 |
Family
ID=89916158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311564564.3A Pending CN117592104A (zh) | 2023-11-21 | 2023-11-21 | 一种业务执行的方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117592104A (zh) |
-
2023
- 2023-11-21 CN CN202311564564.3A patent/CN117592104A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110990804B (zh) | 资源访问方法、装置及设备 | |
CN106899666B (zh) | 一种针对业务标识的数据处理方法及装置 | |
KR20190094191A (ko) | 블록체인 기반 데이터 처리 방법 및 장치 | |
KR20190088535A (ko) | 블록체인 기반 데이터 처리 방법 및 장치 | |
CN110781192B (zh) | 区块链数据的验证方法、装置及设备 | |
CN107070871B (zh) | 一种身份验证的方法及装置 | |
CN110032582B (zh) | 一种数据处理方法、装置、设备及系统 | |
CN116361755A (zh) | 应用程序登录验证方法、装置、设备和存储介质 | |
CN113254163B (zh) | 区块链数据的处理方法及装置 | |
CN109144600B (zh) | 一种应用程序的运行方法、设备及计算机可读介质 | |
CN110322139B (zh) | 策略推荐方法及装置 | |
CN117592104A (zh) | 一种业务执行的方法、装置、存储介质及电子设备 | |
CN111967769B (zh) | 一种风险识别方法、装置、设备及介质 | |
CN111368273B (zh) | 一种身份验证的方法及装置 | |
CN113946260A (zh) | 数据处理方法、装置及设备 | |
CN108734446B (zh) | 一种偏好设置、业务处理的系统、方法、装置及设备 | |
CN111967767A (zh) | 一种业务风险识别方法、装置、设备及介质 | |
CN111753229B (zh) | 一种页面配置方法、装置及设备 | |
CN112257060B (zh) | 一种数据的处理方法、装置及设备 | |
CN112231757B (zh) | 一种针对内嵌应用的隐私保护方法、装置以及设备 | |
CN112000694B (zh) | 一种数据获取方法、装置、设备及介质 | |
CN114546524B (zh) | 应用权限处理方法及装置 | |
CN111859347B (zh) | 基于区块链的身份验证方法、装置及设备 | |
CN110659328B (zh) | 数据查询方法、装置、设备及计算机可读存储介质 | |
CN113239851B (zh) | 一种基于隐私保护的隐私图像处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |