一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

业务运行方法、装置、存储介质及电子设备与流程

2022-07-02 07:04:04 来源:中国专利 TAG:


1.本公开涉及计算机处理领域,具体涉及一种业务运行方法、业务运行装置、存储介质及电子设备。


背景技术:

2.现有的业务在客户端运行的技术形式有原生技术开发、h5、reactivenative、flutter等,无论哪一种技术形式,都是直接运行在客户端内,无论是网络传输还是本地数据存储都是暴露在客户端环境内,缺少安全管控手段,对三方业务接入存在信息泄漏的风险。
3.在客户端应用中直接运行第三方业务,对于涉及到的用户信息及其他的一些敏感数据存储,客户端应用是可以任意访问,存在数据泄漏的风险,同时三方业务前端运行时与业务服务器通信在客户端中直接运行,缺少安全管控手段。
4.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

5.本公开的目的在于提供一种业务运行方法、业务运行装置、存储介质及电子设备,旨在解决业务运行数据安全管控的问题。
6.本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
7.根据本公开实施例的一方面,提供了业务运行方法,应用于沙箱,包括:响应于客户端发送的目标业务的运行请求,提取所述目标业务对应的服务器应用标识;将所述服务器应用标识发送至管控平台,以获取所述管控平台返回的服务器应用信息;根据所述服务器应用信息确定目标服务器应用包,以基于所述目标服务器应用包运行所述目标业务。
8.根据本公开的一些实施例,基于前述方案,所述根据所述服务器应用信息确定目标服务器应用包,包括:检测所述沙箱是否存在所述目标业务对应的本地服务器应用包;在不存在所述本地服务器应用包时,基于所述服务器应用信息中的目标地址确定所述目标服务器应用包;在存在所述本地服务器应用包时,基于所述本地服务器应用包确定所述目标服务器应用包。
9.根据本公开的一些实施例,基于前述方案,所述基于所述本地服务器应用包确定所述目标服务器应用包,包括:根据所述服务器应用信息中的版本信息判断是否需要更新所述本地服务器应用包;在判断需要更新时,基于所述服务器应用信息中的所述目标地址得到所述目标服务器应用包;在判断不需要更新时,将所述本地服务器应用包作为所述目标服务器应用包。
10.根据本公开的一些实施例,基于前述方案,在存在所述本地服务器应用包时,所述方法还包括:将所述本地服务器应用包的签名信息和所述服务器应用信息中的签名信息进
行签名验证;在签名验证通过时,基于所述本地服务器应用包确定所述目标服务器应用包;在签名验证未通过时,基于所述服务器应用信息中的目标地址确定所述目标服务器应用包。
11.根据本公开的一些实施例,基于前述方案,在基于所述目标服务器应用包运行所述目标业务时,所述方法还包括:检测是否存在应用通信请求;其中,所述应用通信请求为所述目标服务器应用包向业务服务器请求的;在检测存在所述应用通信请求时,对所述业务服务器和/或应用通信请求进行校验;在校验通过后执行所述应用通信请求。
12.根据本公开的一些实施例,基于前述方案,所述对所述业务服务器进行校验,包括:根据所述服务器应用信息中的服务器白名单列表对所述业务服务器进行白名单校验。
13.根据本公开的一些实施例,基于前述方案,所述对应用通信请求进行校验,包括:对所述应用通信请求进行证书校验。
14.根据本公开的一些实施例,基于前述方案,所述执行所述应用通信请求,包括:将所述应用通信请求进行拦截,并基于所述应用通信请求对应的业务服务器生成沙箱应用请求;其中,所述沙箱应用请求为所述沙箱向所述业务服务器请求的;将所述沙箱应用请求发送至所述业务服务器,以获取所述业务服务器返回的数据结果;将所述数据结果回传至所述目标服务器应用包。
15.根据本公开的一些实施例,基于前述方案,在基于所述目标服务器应用包运行所述目标业务时,所述方法还包括:检测是否存在数据存储请求;在存在数据存储请求时,将所述数据存储请求对应的待存储数据进行加密得到加密数据;将所述加密数据存储至所述沙箱的存储区域。
16.根据本公开实施例的第二方面,提供了一种业务运行装置,包括:响应模块,响应于客户端发送的目标业务的运行请求,提取所述目标业务对应的服务器应用标识;将所述服务器应用标识发送至管控平台,以获取所述管控平台返回的服务器应用信息;根据所述服务器应用信息确定目标服务器应用包,以基于所述目标服务器应用包运行所述目标业务。
17.根据本公开实施例的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中的业务运行方法。
18.根据本公开实施例的第四方面,提供了一种电子设备,其特征在于,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中的业务运行方法。
19.本公开示例性实施例可以具有以下部分或全部有益效果:
20.在本公开的一些实施例所提供的技术方案中,当客户端中需要运行目标业务时,客户端向沙箱发送请求以唤起沙箱,之后通过沙箱来向管控平台获取服务器应用信息,最终确定目标服务器应用包,最后在沙箱中利用目标服务器应用包来运行该目标业务。基于本公开提供的业务运行方法,相较于在客户端应用中直接运行第三方业务,将执行主体改为与宿主应用隔离进行的沙箱来执行,一方面,运行环境更加封闭、安全,能够避免数据泄漏的风险;另一方面,业务运行的可控性更高,更有利于对业务数据请求、存储等活动进行安全管理。
21.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不
能限制本公开。
附图说明
22.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
23.图1示意性示出本公开示例性实施例中一种业务运行方法的流程示意图;
24.图2示意性示出本公开示例性实施例中一种确定目标服务器应用包的数据交互示意图;
25.图3示意性示出本公开示例性实施例中一种沙箱确定目标服务器应用包方法的流程示意图;
26.图4示意性示出本公开示例性实施例中一种沙箱运行目标业务方法的流程示意图;
27.图5示意性示出本公开示例性实施例中一种业务运行装置的组成示意图;
28.图6示意性示出本公开示例性实施例中一种计算机可读存储介质的示意图;
29.图7示意性示出本公开示例性实施例中一种电子设备的计算机系统的结构示意图。
具体实施方式
30.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
31.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
32.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
33.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
34.以下对本公开实施例的技术方案的实现细节进行详细阐述。
35.图1示意性示出本公开示例性实施例中一种业务运行方法的流程示意图。如图1所示,该业务运行方法包括步骤s101至步骤s103:
36.步骤s101,响应于客户端发送的目标业务的运行请求,提取所述目标业务对应的服务器应用标识;
37.步骤s102,将所述服务器应用标识发送至管控平台,以获取所述管控平台返回的服务器应用信息;
38.步骤s103,根据所述服务器应用信息确定目标服务器应用包,以基于所述目标服务器应用包运行所述目标业务。
39.在本公开的一些实施例所提供的技术方案中,当客户端中需要运行目标业务时,客户端向沙箱发送请求以唤起沙箱,之后通过沙箱来向管控平台获取服务器应用信息,最终确定目标服务器应用包,最后在沙箱中利用目标服务器应用包来运行该目标业务。基于本公开提供的业务运行方法,相较于在客户端应用中直接运行第三方业务,将执行主体改为与宿主应用隔离进行的沙箱来执行,一方面,运行环境更加封闭、安全,能够避免数据泄漏的风险;另一方面,业务运行的可控性更高,更有利于对业务数据请求、存储等活动进行安全管理。
40.下面,将结合附图及实施例对本示例实施方式中的业务运行方法的各个步骤进行更详细的说明。
41.在步骤s101中,响应于客户端发送的目标业务的运行请求,提取所述目标业务对应的服务器应用标识。
42.在本公开的一个实施例中,当客户端需要运行目标业务时通过启动沙箱来运行服务器应用中的某应用包。
43.其中,客户端即为目标业务功能执行的宿主app,可以包含ios应用和安卓应用。
44.目标业务可以是第三方业务,通过对应的服务器应用来呈现,例如h5、reactivenative、flutter等。
45.沙箱是预先与该客户端绑定的一个虚拟隔离沙箱,沙箱是一个独立的业务功能运行环境,提供运行所需的基础能力。安全可控,沙箱需要依附宿主app运行。
46.而应用包即web应用,应用包是业务功能执行的技术载体,例如html页面或小程序等。
47.因此,客户端将目标业务的运行请求发送至沙箱,沙箱响应该运行请求,并提取该目标业务对应的服务器应用标识,即应用key。
48.另外,当客户端启动沙箱时,沙箱可以对发送运行请求的客户端进行检验,当确定为预先绑定的沙箱时再启动沙箱,或者可以将与客户端绑定的沙箱的指纹信息发送至该沙箱以使沙箱基于指纹信息判断匹配时再启动沙箱,这样可以进一步确保运行安全,防止沙箱伪造。
49.在步骤s102中,将所述服务器应用标识发送至管控平台,以获取所述管控平台返回的服务器应用信息。
50.在本公开的一个实施例中,管控平台在创建web应用时会为该应用分配应用key作为服务器应用标识,同时,服务器应用中的应用包以离线压缩的形式存放在管控平台中,并且能够定期更新。每一应用key都对应于该应用包的详情信息,即服务器应用信息。
51.因此,沙箱携带客户端发送的应用key,通过内部的网络模块与管控平台进行网络通信。当管控平台接收到沙箱传来的应用key,基于应用key提取对应的服务器应用信息。
52.在步骤s103中,根据所述服务器应用信息确定目标服务器应用包,以基于所述目标服务器应用包运行所述目标业务。
53.在本公开的一个实施例中,沙箱接收到管控平台返回的服务器应用信息,需要确定最终所要运行该目标业务的目标服务器应用包。
54.因此,所述根据所述服务器应用信息确定目标服务器应用包,包括:检测所述沙箱是否存在所述目标业务对应的本地服务器应用包;在不存在所述本地服务器应用包时,基于所述服务器应用信息中的目标地址确定所述目标服务器应用包;在存在所述本地服务器应用包时,基于所述本地服务器应用包确定所述目标服务器应用包。
55.具体地,可以判断沙箱是否存在已下载的应用包,首次打开应用包时本地不存在离线应用包,则需要先进行下载,此时可以通过服务器应用信息中的目标地址进行应用包的下载。
56.而如果本地存在离线应用包时,就可以根据有存在的离线应用包来确定目标服务器应用包。
57.进一步地,所述基于所述本地服务器应用包确定所述目标服务器应用包,包括:根据所述服务器应用信息中的版本信息判断是否需要更新所述本地服务器应用包;在判断需要更新时,基于所述服务器应用信息中的所述目标地址得到所述目标服务器应用包;在判断不需要更新时,将所述本地服务器应用包作为所述目标服务器应用包。
58.具体地,服务器应用信息中还包括该应用包的版本信息。根据版本信息确定当前的应用包是否为最新版本。如果不是最新版本则需要更新,如果是则不需要更新。
59.在判断需要更新时,根据服务器应用信息中的目标地址完成本地服务器应用包的更新得到目标服务器应用包。需要说明的是,下载流程和更新流程可共用一个目标地址。
60.在判断不需要更新时,那么此时本地服务器应用包就是最新的,可以直接将本地服务器应用包作为目标服务器应用包。
61.在本公开的一个实施例中,在存在所述本地服务器应用包时,还可以检验本地的服务器应用包是否可用,例如是否被篡改或替换。因此,在所述基于所述本地服务器应用包确定所述目标服务器应用包之前,所述方法还包括:将所述本地服务器应用包的签名信息和所述服务器应用信息中的签名信息进行签名验证;在签名验证通过时再基于所述本地服务器应用包确定所述目标服务器应用包;在签名验证未通过时,基于所述服务器应用信息中的目标地址确定所述目标服务器应用包。
62.具体地,被篡改后应用包生成的签名与下发的服务器应用信息中的签名是不一致的,通过对签名信息进行应用包的签名验证,如果验证通过,说明该应用包可用,之后再根据本地服务器应用包确定目标服务器应用包;而如果签名验证没有通过,说明该应用包可能已经被篡改或替换,此时可以重新下载应用包。
63.最后,在确定了目标服务器应用包后,使用该应用来实现目标业务的呈现完成业务运行。
64.在本公开的一个实施例中,在获取所述管控平台返回的服务器应用信息之前,所述方法还包括:将所述沙箱的指纹信息发送至所述管控平台,以使所述管控平台基于所述指纹信息进行沙箱授权校验;在所述管控平台对沙箱授权校验通过时,获取所述管控平台返回的服务器应用信息;和/或在所述管控平台对所述服务器应用标识注册校验通过时,获取所述管控平台返回的服务器应用信息。
65.具体而言,为了进一步加强安全管控,还需要对沙箱以及应用进行校验。
66.例如,管控平台需要进行沙箱的校验。当沙箱通过内部的网络模块与管控平台进行网络通信,还需要传入沙箱的指纹信息,管控平台根据指纹信息进行授权校验。
67.进一步地,所述方法还包括:基于所述沙箱的沙箱信息在所述管控平台上进行注册,以获取所述管控平台分配的所述沙箱的指纹信息。
68.也就是说,沙箱sdk需要在管控平台进行注册并生成指纹信息。如果有指纹信息也就表示是由管控平台授权过的,可以执行目标业务。
69.因此,管控平台需要基于指纹信息来进项沙箱的授权验证,检验其是否在平台中注册过,只有校验通过后,才会基于应用key提取服务器应用信息,并返回给该沙箱。如果校验未通过,则沙箱启动失败,不能运行该目标业务。
70.基于上述方法,可以防止业务功能在非授权的沙箱sdk执行,或者沙箱伪造,更加安全可控。
71.还可例如,管控平台还需要对应用key校验。当管控平台创建应用时会生成应用key,因此如果有应用key也就意味着该应用包在管控平台中注册过,具有相应的服务器应用标识。
72.因此,管控平台可以对应用key检验,当该应用key可用时再基于应用key提取服务器应用信息返回给沙箱。
73.图2示意性示出本公开示例性实施例中一种确定目标服务器应用包的数据交互示意图。如图2所示,该确定目标服务器应用包方法包括以下步骤:
74.步骤s201,由客户端向沙箱发送目标业务的运行请求;
75.步骤s202,检验通过后唤起沙箱;
76.步骤s203,传入指纹信息和应用key,即沙箱通过内部的网络模块传入指纹信息和应用key等参数与管控平台进行网络通信;
77.步骤s204,对指纹和key验证,管控平台对指纹信息验证是为了检验是否是管控平台授权的沙箱,对应用key验证是为了检验应用包是否在管控平台中注册过;
78.步骤s205,返回服务器应用信息,应用key用于获取web应用的详情信息,即服务器应用信息,包括签名信息、版本信息、下载地址、更新地址、业务服务器白名单列表等一种或多种;
79.步骤s206,确定目标服务器应用包,沙箱根据返回的服务器应用信息判断是否需要下载或者更新应用包,最终确定目标服务器应用包;
80.图3示意性示出本公开示例性实施例中一种沙箱确定目标服务器应用包方法的流程示意图。参考图3所示,沙箱确定目标服务器应用包方法步骤如下:
81.步骤s301,沙箱判断是否下载应用包;如果需要下载则执行步骤s302,如果不需要则执行步骤s303;
82.步骤s302,根据目标地址下载应用包得到目标服务器应用包;
83.步骤s303,根据版本信息判断是否更新应用包;如果需要更新则执行步骤s304,如果不需要则执行步骤s305;
84.步骤s304,根据目标地址更新应用包得到目标服务器应用包;
85.步骤s305,查询本地应用包得到目标服务器应用包;
86.步骤s306,加载目标服务器应用包。
87.基于上述方法,相较于利用客户端应用直接呈现业务,利用沙箱启动服务器web应用呈现业务相当于提供了一种封闭、安全的运行环境,与宿主app隔离进行,不仅能够避免客户端应用任意访问涉及用户信息及其他的敏感数据,防止数据泄漏的风险;还还能有效对抗外部代码的干扰。
88.同时,目标业务在沙箱环境内,不仅封闭安全,还有利于对业务数据的流转进行管理,使其安全可控,例如表现在数据传输、数据存储等方面。
89.在本公开的一个实施例中,在基于所述目标服务器应用包运行所述目标业务时,所述方法还包括:检测是否存在应用通信请求;其中,所述应用通信请求为所述目标服务器应用包向业务服务器请求的;在检测存在所述应用通信请求时,对所述业务服务器和/或应用通信请求进行校验;在校验通过后执行所述应用通信请求。
90.其中,页面动态构建依赖的数据可能需要与业务服务器通信,此时会生成应用通信请求,该请求是由应用包向业务服务器发送的。为了对网络通信的数据传输进行安全管控,提出了一些管控措施。
91.例如,可以对业务服务器进行校验。在本公开的一个实施例中,所述对所述业务服务器进行校验,包括:根据所述服务器应用信息中的服务器白名单列表对所述业务服务器进行白名单校验。
92.具体而言,服务器应用信息中可以包括该应用包对应的服务器白名单列表,处于白名单列表中的业务服务器才能响应该应用通信请求。因此,可以对服务器域名进行白名单校验,确保超出白名单范围的禁止访问请求。
93.例如,还可以对应用通信请求进行校验。在本公开的一个实施例中,所述对应用通信请求进行校验,包括:对所述应用通信请求进行证书校验。
94.其中,证书校验即https证书校验。加入https证书校验,可以防止应用通信请求包被篡改的风险。
95.还可例如,在执行应用通信请求时,由沙箱来拦截转发。在本公开的一个实施例中,所述执行所述应用通信请求,包括:将所述应用通信请求进行拦截,并基于所述应用通信请求对应的业务服务器生成沙箱应用请求;其中,所述沙箱应用请求为所述沙箱向所述业务服务器请求的;将所述沙箱应用请求发送至所述业务服务器,以获取所述业务服务器返回的数据结果;将所述数据结果回传至所述目标服务器应用包。
96.具体来说,为了防止h5在调试模式下暴露请求及响应数据,我们设计了沙箱拦截转发模式。当应用包需要向业务服务器进行应用通信请求时,沙箱将该请求进行拦截,采用沙箱内更安全可靠的网络模块进行请求的继续执行,生成由沙箱向业务服务器进行的沙箱应用请求。当业务服务器响应后得到数据结果时,将其传给沙箱,再由沙箱将数据结果回传至该应用包。
97.基于上述方法,业务服务器通信的能力交给了沙箱内的网络模块进行网络通信,提升了数据传输的安全性。
98.需要说明的是,上述对业务服务器以及应用通信请求校验,以及沙箱拦截转发可以根据需要选择性的设计,可以选择其中的一项,或者将多项进行组合。
99.在本公开的一个实施例中,在基于所述目标服务器应用包运行所述目标业务时,所述方法还包括:检测是否存在数据存储请求;在存在数据存储请求时,将所述数据存储请
求对应的待存储数据进行加密得到加密数据;将所述加密数据存储至所述沙箱的存储区域。
100.具体而言,当应用包运行业务功能时涉及到本地数据的存储的处理时,为了保证敏感信息安全性,沙箱可以以供存取功能,使得数据的存取都在沙箱内进行,与宿主app进行了隔离。
101.同时,为了进一步提升数据的安全性,对存储的数据可以使用一种安全可靠的加密算法进行加密后进行存储。
102.基于上述方法,对于业务数据的本地存储通过沙箱提供的功能进行,与宿主app环境做有效的隔离,同时对存储的数据进行加密保护,防止敏感数据的泄露。
103.图4示意性示出本公开示例性实施例中一种沙箱运行目标业务方法的流程图。参考图4所示,沙箱运行目标业务方法的步骤如下:
104.步骤s401,获取业务数据;
105.步骤s402,根据服务器应用信息中的白名单列表进行白名单校验;校验通过则执行步骤s403,若校验不通过则执行步骤s409;
106.步骤s403,对应用通信请求进行https证书校验;校验通过则执行步骤s404,若校验不通过则执行步骤s409;
107.步骤s404,沙箱对应用通信请求进行拦截转发;
108.步骤s405,业务服务器进行数据处理;
109.步骤s406,完成页面渲染的业务运行;
110.步骤s407,对页面渲染的页面数据进行加密处理;
111.步骤s408,将加密后的页面数据利用沙箱的存取功能进行本地存储;
112.步骤s409,当白名单校验未通过或https证书校验未通过返回页面加载异常。
113.图5示意性示出本公开示例性实施例中一种业务运行装置的组成示意图,如图5所示,该业务运行装置500可以包括响应模块501、获取模块502以及运行模块503。其中:
114.响应模块501,用于响应于客户端发送的目标业务的运行请求,提取所述目标业务对应的服务器应用标识;
115.获取模块502,用于将所述服务器应用标识发送至管控平台,以获取所述管控平台返回的服务器应用信息;
116.运行模块503,用于根据所述服务器应用信息确定目标服务器应用包,以基于所述目标服务器应用包运行所述目标业务。
117.根据本公开的示例性实施例,所述运行模块503包括下载判断单元,用于检测所述沙箱是否存在所述目标业务对应的本地服务器应用包;在不存在所述本地服务器应用包时,基于所述服务器应用信息中的目标地址确定所述目标服务器应用包;在存在所述本地服务器应用包时,基于所述本地服务器应用包确定所述目标服务器应用包。
118.根据本公开的示例性实施例,所述运行模块503还包括更新判断单元,用于根据所述服务器应用信息中的版本信息判断是否需要更新所述本地服务器应用包;在判断需要更新时,基于所述服务器应用信息中的所述目标地址得到所述目标服务器应用包;在判断不需要更新时,将所述本地服务器应用包作为所述目标服务器应用包。
119.根据本公开的示例性实施例,所述运行模块503还包括签名验证单元,用于在存在
所述本地服务器应用包时,将所述本地服务器应用包的签名信息和所述服务器应用信息中的签名信息进行签名验证;在签名验证通过时,基于所述本地服务器应用包确定所述目标服务器应用包;在签名验证未通过时,基于所述服务器应用信息中的目标地址确定所述目标服务器应用包。
120.根据本公开的示例性实施例,所述业务运行装置500还包括验证模块(图中未示出),用于基于所述沙箱的沙箱信息在所述管控平台上进行注册,以获取所述管控平台分配的所述沙箱的指纹信息。
121.根据本公开的示例性实施例,所述业务运行装置500还包括请求管控模块(图中未示出),用于检测是否存在应用通信请求;其中,所述应用通信请求为所述目标服务器应用包向业务服务器请求的;在检测存在所述应用通信请求时,对所述业务服务器和/或应用通信请求进行校验;在校验通过后执行所述应用通信请求。
122.根据本公开的示例性实施例,所述请求管控模块还包括白名单校验单元,用于根据所述服务器应用信息中的服务器白名单列表对所述业务服务器进行白名单校验。
123.根据本公开的示例性实施例,所述请求管控模块还包括证书校验单元,用于对所述应用通信请求进行证书校验。
124.根据本公开的示例性实施例,所述请求管控模块还包括请求执行单元,用于将所述应用通信请求进行拦截,并基于所述应用通信请求对应的业务服务器生成沙箱应用请求;其中,所述沙箱应用请求为所述沙箱向所述业务服务器请求的;将所述沙箱应用请求发送至所述业务服务器,以获取所述业务服务器返回的数据结果;将所述数据结果回传至所述目标服务器应用包。
125.根据本公开的示例性实施例,所述业务运行装置500还包括存储管控模块(图中未示出),用于检测是否存在数据存储请求;在存在数据存储请求时,将所述数据存储请求对应的待存储数据进行加密得到加密数据;将所述加密数据存储至所述沙箱的存储区域。
126.上述的业务运行装置500中各模块的具体细节已经在对应的业务运行方法中进行了详细的描述,因此此处不再赘述。
127.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
128.在本公开的示例性实施例中,还提供了一种能够实现上述方法的存储介质。图6示意性示出本公开示例性实施例中一种计算机可读存储介质的示意图,如图6所示,描述了根据本公开的实施方式的用于实现上述方法的程序产品600,其可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如手机上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
129.在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。图7示意性示出本公开示例性实施例中一种电子设备的计算机系统的结构示意图。
130.需要说明的是,图7示出的电子设备的计算机系统700仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
131.如图7所示,计算机系统700包括中央处理单元(central processing unit,cpu)701,其可以根据存储在只读存储器(read-only memory,rom)702中的程序或者从存储部分708加载到随机访问存储器(random access memory,ram)703中的程序而执行各种适当的动作和处理。在ram 703中,还存储有系统操作所需的各种程序和数据。cpu 701、rom 702以及ram 703通过总线704彼此相连。输入/输出(input/output,i/o)接口705也连接至总线704。
132.以下部件连接至i/o接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(cathode ray tube,crt)、液晶显示器(liquid crystal display,lcd)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如lan(local area network,局域网)卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至i/o接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
133.特别地,根据本公开的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(cpu)701执行时,执行本公开的系统中限定的各种功能。
134.需要说明的是,本公开实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compact disc read-only memory,cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
135.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所
标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
136.描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
137.作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
138.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
139.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。
140.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。
141.应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献