业务处理方法、装置及电子设备与流程

文档序号:20574826发布日期:2020-04-29 01:03阅读:121来源:国知局
业务处理方法、装置及电子设备与流程

本说明书实施例涉及计算机技术领域,尤其涉及一种业务处理方法、装置及电子设备。



背景技术:

目前,随着互联网技术的快速发展,客户端安全和隐私保护受到越来越多的关注,成为业界需要考虑的一个课题。



技术实现要素:

有鉴于此,本说明书实施例提供了一种提升客户端安全性的业务处理方法、装置及电子设备。

本说明书实施例采用下述技术方案:

本说明书实施例提供一种业务处理方法,包括:

客户端接收业务请求;

获取所述业务请求的资源调用链路中各业务节点的节点数据,以便根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

根据判断结果对所述业务请求执行相应操作。

本说明书实施例还提供一种业务处理方法,包括:

服务器从客户端接收业务请求的资源调用链路中各业务节点的节点数据;

根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

向所述客户端发送判断结果,使得客户端根据所述判断结果对所述业务请求的资源调用进行相应操作。

本说明书实施例还提供一种业务处理装置,应用于客户端,包括:

接收模块,接收业务请求;

获取模块,获取所述业务请求的资源调用链路中各业务节点的节点数据,以便根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

操作模块,根据判断结果对所述业务请求执行相应操作。

本说明书实施例还提供一种业务处理装置,应用于服务器,包括:

接收模块,从客户端接收业务请求的资源调用链路中各业务节点的节点数据;

判断模块,根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

发送模块,向所述客户端发送判断结果,使得客户端根据所述判断结果对所述业务请求的资源调用进行相应操作。

本说明书实施例还提供一种电子设备,包括:

处理器;以及

被配置成存储计算机程序的存储器,所述计算机程序在被执行时使所述处理器执行以下操作:

客户端接收业务请求;

获取所述业务请求的资源调用链路中各业务节点的节点数据,以便根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

根据判断结果对所述业务请求执行相应操作。

本说明书实施例还提供一种电子设备,包括:

处理器;以及

被配置成存储计算机程序的存储器,所述计算机程序在被执行时使所述处理器执行以下操作:

服务器从客户端接收业务请求的资源调用链路中各业务节点的节点数据;

根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

向所述客户端发送判断结果,使得客户端根据所述判断结果对所述业务请求的资源调用进行相应操作。

本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:

在客户端接收到业务请求时,获取该业务请求的资源调用链路中各业务节点的节点数据,那么便可以根据各业务节点的节点数据判断是否要拦截所述业务请求的资源调用,进而可以根据判断结果对该业务请求进行相应操作。利用本说明书实施例记载的方案,可以在具体的业务处理之前,也就是对业务请求的处理过程中,判断是否要拦截所述业务请求的资源调用,进而能够做到发现客户端安全隐患,及时地对业务请求进行相应操作。同时,本方案通过资源调用的上下文进行判断,可以更精准地识别对客户端的隐私侵犯和攻击行为。

附图说明

此处所说明的附图用来提供对本说明书实施例的进一步理解,构成本说明书实施例的一部分,本说明书的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1为本说明书实施例提出的一种业务处理方法的流程图;

图2为本说明书实施例提出的一种实施例的资源调用链路的示意图;

图3为本说什么实施例提出的一种业务处理方法的流程图;

图4为本说明书实施例提出的一种业务处理方法的时序图;

图5为本说明书实施例提出的一种基于业务处理系统的结构示意图;

图6为本说明书实施例提出的一种业务处理装置的结构示意图;

图7为本说明书实施例提出的一种业务处理装置的结构示意图。

具体实施方式

针对现有技术存在的问题,本说明书实施例提出一种业务处理方法、装置及电子设备,其基本思想是,在客户端接收到业务请求时,获取该业务请求的资源调用链路中各业务节点的节点数据,那么便可以根据各业务节点的节点数据判断是否要拦截所述业务请求的资源调用,进而可以根据判断结果对该业务请求进行相应操作。利用本说明书实施例记载的方案,可以在具体的业务处理之前,也就是对业务请求的处理过程中,判断是否要拦截所述业务请求的资源调用,进而能够做到发现客户端安全隐患,及时地对业务请求进行相应操作。同时,本方案通过资源调用的上下文进行判断,可以更精准地识别对客户端的隐私侵犯和攻击行为。

为使本申请的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

以下结合附图,详细说明本说明书各实施例提供的技术方案。

图1为本说明书实施例提出的一种业务处理方法的流程图。本方法的执行主体可以是客户端(client)或称为用户端,可以是指与服务器相对应,为客户提供本地服务的程序。具体地,客户端还可以是终端设备,如移动设备,或在移动终端上运行的程序,如浏览器端或应用程序,在此不作具体限定。

步骤101:客户端接收业务请求。

在本说明书实施例中,可以是接收用户的业务请求,或者服务器的业务请求。

本说明书实施例对业务本身没有限定。

步骤103:获取所述业务请求的资源调用链路中各业务节点的节点数据,以便根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用。

在本说明书实施例中,资源调用链路是指具体的业务处理逻辑中数据流路径。其中,业务节点具备资源。资源可以存储在客户端所在本地系统或服务器。资源可以是指应用、代码、函数、方法中的一种的或多种,在此不作具体限定。

本说明书实施例记载的节点数据可以包含业务节点的标识、调用行为信息中的一种或两种的组合。

其中,业务节点的标识可以包含业务节点的名称、属性、类型中的一种或多种,在此不作具体限定。

根据具体的资源,业务节点的名称可以是应用标识appid、定位系统(如url)名称、代码名称、函数名称、方法名称中的一种。

其中,业务节点的属性可以是业务节点的可信度、内部节点或外部节点。

其中,业务节点的类型可以是指定位url、java方法、native等。

其中,调用行为信息可以包含调用动作的类型及调用参数中的一种或两种。调用动作的类型如intent跳转、普通java跳转调用等。调用参数可以是对业务节点类型的解析,如其中某个变量的值。

在一个实施例中,获取所述业务请求的资源调用链路中各业务节点的节点数据,可以包括:

根据所述业务请求获取代码调用链路中的各代码节点的节点数据。

在本说明书实施例中,获取所述业务请求的资源调用链路中各业务节点的节点数据,可以包括:

利用在所述客户端中设置的埋点,获取所述业务请求的资源调用链路中各业务节点的节点数据。

具体地,可以采用预先对客户端所在系统框架中设置埋点的方式,得到资源调用链路上的追踪数据。

在本说明书实施例中,客户端可以执行“根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用”。其中判断是否拦截业务请求的资源调用,实质是识别隐私侵犯或攻击行为,判断当前的资源调用是否为对敏感资源的调用行为、或是否具有调用敏感资源的权限,在此不作具体限定。

步骤105:根据判断结果对所述业务请求进行相应操作。

具体地,根据判断结果对所述业务请求进行相应操作,可以包括:

若判断结果为拦截资源调用,则拦截该业务请求的资源调用,进一步地可以中断或终止对该业务请求的资源调用。

若判断结果为否,则允许业务请求的资源调用行为。

利用本说明书实施例记载的方法,可以在具体的业务处理之前,也就是对业务请求的处理过程中,判断是否要拦截所述业务请求的资源调用,进而能够做到发现客户端安全隐患,及时地对业务请求进行相应操作。同时,本方案通过资源调用的上下文进行判断,可以更精准地识别对客户端的隐私侵犯和攻击行为。

图2为本说明书实施例提出的一种实施例的资源调用链路的示意图。

本资源调用链路包括四个业务节点,节点1、节点2、节点3、节点4,此为示例。其中,节点1调用节点2,节点2调用节点3,节点3调用节点4,节点4调用敏感资源。

节点1的节点标识中,名称:www.abc.com,节点属性为外部来源,不可信,节点类型为url。节点2的节点标识中,名称:getimage,节点属性为内部代码、可信,节点类型为jsapi。节点3的节点标识中,名称:com.pay.image.process,节点属性为内部代码、可信,节点类型为java类型。节点4的节点标识中,名称:com.xyz.image.process,节点属性为三方sdk,不可信,类型java类函数。

节点1对节点2的调用行为为接口调用,动作类型为jsapi调用,参数:{url:’file://…/…sdcard/plc.jpg’}。节点2对节点3的调用行为为intent跳转,参数:com.pay.image.process.activity。节点3对节点4的调用行为为接口调用,参数:{url:’file://…/…sdcard/plc.jpg’}。节点4对敏感资源的调用为接口调用。

在本说明书实施例中,在调用敏感资源之前,进行安全检测,具体地获取所述业务请求的资源调用链路中各业务节点的节点数据,以便判断是否拦截该资源调用行为。这样,可以根据判断结果对该资源调用行为执行相应操作。

图3为本说什么实施例提出的一种业务处理方法的流程图。本方法的执行主体可以是服务器,所述服务器可以是应用提供方的服务器。

步骤302:服务器从客户端接收业务请求的资源调用链路中各业务节点的节点数据。

步骤304:根据各业务节点的节点数据判断是否拦截所述业务请求的资源调用。

本实施例提出由服务器判断是否拦截所述业务请求的资源调用。服务器的数据处理效率更高。

步骤306:向所述客户端发送判断结果,使得客户端根据所述判断结果对所述业务请求的资源调用进行相应操作。

利用本说明书实施例记载的方法,可以在具体的业务处理之前,也就是对业务请求的处理过程中,判断是否要拦截所述业务请求的资源调用,进而能够做到发现客户端安全隐患,及时地对业务请求进行相应操作。同时,本方案通过资源调用的上下文进行判断,可以更精准地识别对客户端的隐私侵犯和攻击行为。

图4为本说明书实施例提出的一种业务处理方法的时序图。

步骤401:客户端4a接收业务请求;

步骤403:客户端4a获取该业务请求的资源调用链路中各业务节点的节点数据;

步骤405:客户端4a将节点数据发送给服务器4b;

步骤407:服务器4b判断是否拦截所述业务请求的资源调用,形成判断结果;

步骤409:客户端4a从服务器4b接收判断结果;

步骤411:客户端4a根据判断结果执行相应操作。

可选地,在根据判断结果对所述业务请求进行相应操作之前,还可以包括:

客户端从服务器接收对业务请求的资源调用的操作规则;这样,

根据判断结果对所述业务请求进行相应操作,包括:

根据接收到的所述操作规则对所述业务请求进行相应操作。

图5为本说明书实施例提出的一种基于业务处理系统的结构示意图。

本系统可以包括:

客户端501,在通过调用模块调用敏感资源之前,采集资源调用链路中的各业务节点的节点数据,并通过上报通道上报给服务器502;

服务器502,对节点数据进行分析,检测资源调用过程的威胁感知,若检测到威胁,则服务器将动态止血规则下发给客户端501;

客户端501也可以内置隔离规则;

客户端501利用规则引擎,基于内置隔离规则或从服务器下发的动态止血规则对资源调用进行相应操作,如中断资源调用以达到止血目的。

图6为本说明书实施例提出的一种业务处理装置的结构示意图。

本业务处理装置,应用于客户端,包括:

接收模块601,接收业务请求;

获取模块602,获取所述业务请求的资源调用链路中各业务节点的节点数据,以便根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

操作模块603,根据判断结果对所述业务请求执行相应操作。

可选地,本装置还包括:

发送模块604,在根据判断结果对所述业务请求进行相应操作之前,将所述各业务节点的节点数据发送给服务器,使得服务器根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

从所述服务器接收所述判断结果。

可选地,在根据判断结果对所述业务请求进行相应操作之前,还包括:

从所述服务器接收对所述业务请求的操作规则;

根据判断结果对所述业务请求进行相应操作,包括:

根据接收到的所述操作规则对所述业务请求进行相应操作。

可选地,根据判断结果对所述业务请求进行相应操作,包括:

利用所述判断结果对应的内置的操作规则,对所述业务请求进行相应操作。

可选地,获取所述业务请求的资源调用链路中各业务节点的节点数据,包括:

利用在所述客户端中设置的埋点,获取所述业务请求的资源调用链路中各业务节点的节点数据。

可选地,获取所述业务请求的资源调用链路中各业务节点的节点数据,包括:

根据所述业务请求获取代码调用链路中的各代码节点的节点数据。

利用本说明书实施例记载的装置,可以在具体的业务处理之前,也就是对业务请求的处理过程中,判断是否要拦截所述业务请求的资源调用,进而能够做到发现客户端安全隐患,及时地对业务请求进行相应操作。同时,本方案通过资源调用的上下文进行判断,可以更精准地识别对客户端的隐私侵犯和攻击行为。

基于同一个发明构思,本说明书实施例还提供了一种电子设备,包括:

处理器;以及

被配置成存储计算机程序的存储器,所述计算机程序在被执行时使所述处理器执行以下操作:

客户端接收业务请求;

获取所述业务请求的资源调用链路中各业务节点的节点数据,以便根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

根据判断结果对所述业务请求执行相应操作。

基于同一发明构思,本说明书实施例中还提供了一种计算机可读存储介质,包括与电子设备结合使用计算机程序,所述计算机程序可被处理器执行以完成以下步骤:

客户端接收业务请求;

获取所述业务请求的资源调用链路中各业务节点的节点数据,以便根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

根据判断结果对所述业务请求执行相应操作。

图7为本说明书实施例提出的一种业务处理装置的结构示意图。

本装置应用于服务器,可以包括:

接收模块701,从客户端接收业务请求的资源调用链路中各业务节点的节点数据;

判断模块702,根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

发送模块703,向所述客户端发送判断结果,使得客户端根据所述判断结果对所述业务请求的资源调用进行相应操作。可以包括:

利用本说明书实施例记载的装置,可以在具体的业务处理之前,也就是对业务请求的处理过程中,判断是否要拦截所述业务请求的资源调用,进而能够做到发现客户端安全隐患,及时地对业务请求进行相应操作。同时,本方案通过资源调用的上下文进行判断,可以更精准地识别对客户端的隐私侵犯和攻击行为。

基于同一个发明构思,本说明书实施例还提供了一种电子设备,包括:

处理器;以及

被配置成存储计算机程序的存储器,所述计算机程序在被执行时使所述处理器执行以下操作:

服务器从客户端接收业务请求的资源调用链路中各业务节点的节点数据;

根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

向所述客户端发送判断结果,使得客户端根据所述判断结果对所述业务请求的资源调用进行相应操作。

基于同一发明构思,本说明书实施例中还提供了一种计算机可读存储介质,包括与电子设备结合使用计算机程序,所述计算机程序可被处理器执行以完成以下步骤:

服务器从客户端接收业务请求的资源调用链路中各业务节点的节点数据;

根据所述各业务节点的节点数据判断是否拦截所述业务请求的资源调用;

向所述客户端发送判断结果,使得客户端根据所述判断结果对所述业务请求的资源调用进行相应操作。

在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmablelogicdevice,pld)(例如现场可编程门阵列(fieldprogrammablegatearray,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logiccompiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardwaredescriptionlanguage,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advancedbooleanexpressionlanguage)、ahdl(alterahardwaredescriptionlanguage)、confluence、cupl(cornelluniversityprogramminglanguage)、hdcal、jhdl(javahardwaredescriptionlanguage)、lava、lola、myhdl、palasm、rhdl(rubyhardwaredescriptionlanguage)等,目前最普遍使用的是vhdl(very-high-speedintegratedcircuithardwaredescriptionlanguage)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(applicationspecificintegratedcircuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmelat91sam、microchippic18f26k20以及siliconelabsc8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1