一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据调用方法以及装置与流程

2022-07-23 05:52:26 来源:中国专利 TAG:


1.本说明书实施例涉及数据应用技术领域,特别涉及一种数据调用方法。


背景技术:

2.随着互联网技术的发展,大量的数据在各种场景下被广泛应用。随着数据量的增长,对于单一数据处理端,无法仅仅通过自身的数据来实现各种场景下的应用,多个数据处理端之间的数据调用愈发频繁。
3.目前,主要是源端发送数据调用请求给目的直接对目的端上的数据进行调用。
4.然而,这样的数据调用方法,因为没有对源端的数据调用权限进行确认,难以保证目的端上的数据安全。因此,亟需一种数据调用方法,来保证在进行数据调用时,还可以保证被目的端上的数据安全。


技术实现要素:

5.有鉴于此,本说明书实施例提供了一种数据调用方法。本说明书一个或者多个实施例同时涉及一种数据调用装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
6.根据本说明书实施例的第一方面,提供了一种数据调用方法,包括:
7.拦截源端发送的数据调用请求,其中,数据调用请求携带调用源信息以及目的端的目的端信息;
8.查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配;
9.若匹配未通过,则禁止源端对目的端进行数据调用。
10.根据本说明书实施例的第二方面,提供了一种数据调用装置,包括:
11.拦截模块,被配置为拦截源端发送的数据调用请求,其中,数据调用请求携带调用源信息以及目的端的目的端信息;
12.匹配模块,被配置为查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配;
13.禁止调用模块,被配置为若匹配未通过,则禁止源端对目的端进行数据调用。
14.根据本说明书实施例的第三方面,提供了一种计算设备,包括:
15.存储器和处理器;
16.存储器用于存储计算机可执行指令,处理器用于执行该计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据调用方法的步骤。
17.根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据调用方法的步骤。
18.根据本说明书实施例的第五方面,提供了一种计算机程序,其中,当计算机程序在计算机中执行时,令计算机执行上述数据调用方法的步骤。
19.本说明书一个实施例中,通过拦截源端发送的数据调用请求,无需对源端和目的
端针对性地设计进行确权判断的接口,降低了开发成本,通过查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配,若匹配未通过,则禁止源端对目的端进行数据调用,只根据确权规则进行调用源信息和目的端信息的匹配,提升了确权效率的同时,保证了目的端的数据安全。保证了目的端的数据安全。
附图说明
20.图1是本说明书一个实施例提供的一种数据调用方法的流程图;
21.图2是本说明书一个实施例提供的一种数据调用方法的处理过程流程图;
22.图3是本说明书一个实施例提供的一种数据调用方法中两个应用间数据调用的模块示意图;
23.图4是本说明书一个实施例提供的一种数据调用的系统架构图;
24.图5是本说明书一个实施例提供的一种数据调用方法中一次数据调用的流程示意图;
25.图6是本说明书一个实施例提供的一种数据调用装置的结构示意图;
26.图7是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
27.在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
28.在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
29.应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”。
30.首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
31.宿主系统:运行在物理计算机上,可以提供计算机资源访问管理的系统。
32.确权:依照规定确定进行数据调用的源端是否具有数据使用权。
33.泛化调用:数据调用方无需通过应用程序接口,可以直接调用数据。
34.远程过程调用(rpc,remote procedure call):多任务、多应用之间的一种通信方法。
35.目前,针对源端调用目的端上数据的确权,是在数据调用过程中,检测调用的数据中是否存在不合规的字段,这样的调用方式因为源端已经接收到部分调用数据,会造成目的端数据泄漏,引发数据安全的问题。
36.针对上述调用方式存在造成数据安全隐患的问题,在本说明书中,提供了一种数据调用方法,本说明书同时涉及一种数据调用装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
37.参见图1,图1示出了根据本说明书一个实施例提供的一种数据调用方法的流程图,具体包括以下步骤。
38.步骤102:拦截源端发送的数据调用请求,其中,数据调用请求携带调用源信息以及目的端的目的端信息。
39.本说明书实施例提供的数据调用方法,应用于宿主系统的确权端。
40.确权端可以为一种设置在源端的插件模块,也可以为一种设置在源端和目的端之间的确权系统。目前针对宿主系统内的数据调用,在进行确权时,需要对每个程序人工编写对应的确权代码,验证程序之间是否有权限调用彼此的数据,这样的程序编写量是十分巨大的,并且无法细致考虑到程序的代码,会给程序引入新的风险。本说明书实施例未对程序代码进行改动,而是选择使用插件模块或者确权系统的方式,既没有进行大量的代码编写,也未对程序代码进行修改,从而没有引入新的风险,节省了开发成本,也提升了程序代码的安全性。
41.源端为在宿主系统上运行的各种程序,包括应用程序、插件程序、网页浏览器、编译器、数据库等。目的端为在宿主系统上运行的不为源端的各种程序,包括应用程序、插件程序、网页浏览器、编译器、数据库等。
42.数据调用请求为源端向目的端发送的,请求调用目的端上数据的请求指令,携带有调用源信息以及目的端的目的端信息。
43.调用源信息为在宿主系统中可以标明源端的信息,可以为源端上的用户信息,可以为源端的产品码、产品名称、版本号等,在此不作限定。目的端信息为在宿主系统中可以标明目的端的信息,可以为目的端的产品码、产品名称、版本号等,在此不作限定。
44.一般地,数据调用过程为源端发送数据调用请求,目的端接收到该数据调用请求后,将请求数据返回源端。其中,源端和目的端之间的数据调用过程可以为直接调用,也可以为间接调用。例如,源端a和目的端c之间的数据调用过程为间接调用,源端a发送数据调用请求至中间端b,中间端b转发数据调用请求至目的端c,目的端c接收到该数据调用请求后,再通过中间端b间接地将请求数据返回源端a。
45.针对上述这样的间接调用方式,需要在数据调用请求中预先配置目的端的目的端信息,即可以唯一标识目的端信息,含有目的端信息的数据调用请求可以实现在宿主系统内的精准识别目的端,保证了调用路径的准确,进而保证了调用数据的准确性。
46.拦截源端发送的数据调用请求为通过面向切面技术,识别数据调用请求中预先配置的调用源信息,调用主参数是可以作为判定此次调用是否合法的参数。通过运用字节码增强的面向切面技术,识别并拦截数据调用请求,可以对数据流进行实时的监控,保证了被调用数据的数据安全。
47.具体地,通过面向切面技术,识别源端发送的数据调用请求中的调用源信息,对数据调用请求进行拦截。
48.通过拦截源端发送的数据调用请求,为后续调用提供了一种泛化调用的环境,保证了无需对源端和目的端针对性地设计进行确权判断的接口,降低了开发成本,数据调用
请求携带调用源信息以及目的端的目的端信息,为后续进行确权判断提供了信息基础。
49.步骤104:查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配。
50.确权规则为针对源端是否具有数据调用权限预先设置的规则,是一种源端和目的端签订的数据调用规则协议,其中,记录了源端的调用源信息和目的端的目的端信息。
51.确权规则是根据调用源信息对应的项目场景确定的。例如,针对某同一家公司开发的程序a和程序b,另一家公司开发的程序c,在程序a发起数据调用来调用程序b上的数据,或者在程序b发起数据调用来调用程序a上的数据,针对这样的项目场景,程序a和程序b之间认定彼此都具有高的数据安全;相反地,在程序c上发起数据调用来调用程序a或者程序b的数据,针对这样的项目场景,程序a或程序b认定程序c的数据安全偏低,如果需要调用,预先签订确权规则。
52.查询确权规则可以为从规则索引中心调用一个或多个确权规则,并预先存储在缓存中的记录一个或多个确权规则的查询表,根据调用源信息和目的端信息和查询表中的一个或多个确权规则的调用源信息和目的端信息进行匹配;查询确权规则还可以为根据调用源信息和目的端信息,从规则索引中心实时查询确权规则,如果查询到预先签订的确权规则,则确认调用源信息和目的端信息成功匹配,若未查询到预先签订的确权规则,则确认调用源信息和目的端信息匹配未通过。
53.规则索引中心是用来存储目的端与多个源端预先签订的确权规则的存储中心,为一个进行存储记录的应用程序,该应用程序部署在远端的服务器上。
54.具体地,根据调用源信息和目的端信息,查询预先签订的确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配。
55.通过查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配,为源端是否可以成功调用目的端上数据提供了依据,另外只利用调用源信息和目的端信息进行匹配的方式,提升了确权判断的效率。
56.步骤106:若匹配未通过,则禁止源端对目的端进行数据调用。
57.根据调用源信息和目的端信息,查询确权规则,若未查询到预先签订的确权规则,则确认调用源信息和目的端信息匹配未通过。
58.禁止源端对目的端进行数据调用,即将确权端的运行状态调整为关闭状态,确权端不会再拦截源端发送的数据调用请求,同时根据确权端的状态,目的端停止数据调用进程。
59.具体地,若匹配未通过,将确权端的运行状态调整为关闭状态,停止数据调用进程。
60.在本说明书的一种实施例中,如果匹配通过,则可以允许源端继续对目的端进行数据调用。
61.本说明书实施例,通过拦截源端发送的数据调用请求,无需对源端和目的端针对性地设计进行确权判断的接口,降低了开发成本,通过查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配,若匹配未通过,则禁止源端对目的端进行数据调用,只根据确权规则进行调用源信息和目的端信息的匹配,提升了确权效率的同时,保证了目的端的数据安全。
62.可选地,在本说明书一个或多个实施例中,步骤102的拦截源端发送的数据调用请
求之后,还包括如下具体步骤:
63.获得数据调用请求的接口信息;
64.识别接口信息是否为预设待监控接口的接口信息;
65.对应地,步骤104的查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配,包括如下具体步骤:
66.若接口信息为预设待监控接口的接口信息,则查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配。
67.数据调用请求的接口信息为进行源端发送数据调用请求指令的接口信息,包含源端的调用源信息、目的端的目的端信息等。
68.预设待监控接口为预先设定的,针对不同源端的安全性,选择其中安全性不高的源端的接口作为待监控接口。待监控接口可以统计在一张表上,即通过查询待监控接口列表,确定此次进行数据调用请求对应的源端的数据调用接口是否在该列表中。
69.若接口信息为预设待监控接口的接口信息,则说明此次调用的安全性不高,需要对此次调用进行确权规则查询,对调用源信息和目的端信息进行匹配,来确定源端是否签订了确权规则。
70.另外,因为宿主系统上存在大量对目的端上数据进行调用的需求,如果对每次调用都要进行确权,则会给宿主系统的运行带来极大的负担。需要有选择性地进行确权,例如,手机系统中,大量的应用软件需要调用网络连接模块的网络地址和传输协议等数据,针对这样的情况,可以预先设定待监控调用接口,针对大部分不造成安全问题的调用,不进行确权,直接调用,针对少部分会造成安全问题的调用,进行确权。在满足了宿主系统正常运行的条件下,保证了数据安全。
71.如果源端的安全性判定发生变化,会更新待监控接口列表,让识别过程更有灵活性。
72.具体地,获得数据调用请求的接口信息,根据接口信息中的调用源信息是否在预设监控接口列表中的接口信息
73.例如,获得数据调用请求的接口信息为rpc,待监控接口的接口信息列表为{rpc、message、tair缓存、数据库、rest接口、css},识别接口信息rpc为预设待监控接口的接口信息{rpc、message、tair缓存、数据库、rest接口、css},则查询确权规则,对调用源信息和目的端信息进行匹配。
74.通过获得数据调用请求的接口信息,识别接口信息是否为预设待监控接口的接口信息,在接口信息为预设待监控接口的接口信息的情况下,进行确权。这样的方式既保证了宿主系统的正常运行,也尽可能避免不合规调用,提升了数据安全。
75.可选地,在本说明书一个或多个实施例中,在步骤104之前,还包括如下具体步骤:
76.获得数据调用请求对应的项目信息;
77.根据项目信息,确定目标确权模式。
78.项目信息为数据调用的具体场景信息,具体可以包括应用类型、接口类型、项目类型等,例如,源端需要先确权再调用目的端上的数据,则项目信息为同步;源端需要同步确权并调用目的端上的数据,则项目信息为异步;源端数据需要先调用后确权,在后续对此次调用进行审计,则项目信息为审计。
79.根据项目信息,确定目标确权模式,具体为将项目信息与确权端中的项目规则进行匹配,得到目标项目规则,进而对应得到目标确权模式。
80.项目规则是预先目的端开发方的隐私中台中生成的,针对不同项目的信息,生成后会通过数字版权管理技术(drm,digital rights management)推送至确权端中,包括:同步项目类规则、异步项目类规则和审计项目类规则。
81.隐私中台具有项目规则生成、应用依赖拓扑、风险监测、隐私巡检、协议关系维护等功能。
82.目标确权模式为经过对数据调用的项目信息和项目规则的比对后,得到对应的项目规则,进而从多种确权模式得到的对应确权模式。
83.具体地,根据数据调用请求对应的具体场景,确定数据调用请求对应的项目信息,与确权端中的项目规则进行匹配,确定预先设定的多种确权模式中对应的确权模式,作为目标确权模式。
84.例如,数据调用请求对应的具体场景为先调用后确权,在后续对此次调用进行审计。根据该数据调用请求对应的审计场景,确定数据调用请求对应的目标确权模式为审计模式。
85.通过确定数据调用的具体项目,根据其项目信息,选择对应的确权模式,保证了确权过程可以适应数据调用的实际情况,保证数据调用和确权的灵活性与针对性。
86.可选地,在本说明书一个或多个实施例中,获得所述数据调用请求对应的项目信息,包括如下具体步骤:
87.采集宿主系统的系统配置信息;
88.根据系统配置信息,确定系统配置信息对应的应用技术栈;
89.利用应用技术栈,获得数据调用请求对应的项目信息。
90.宿主系统的系统配置信息为宿主系统的系统对数据调用、数据存储、系统性能检测等功能对应设置硬件配置和软件配置信息。
91.应用技术栈指为了实现数据调用的目的,配置的一系列功能代码栈,功能代码根据预设的具体场景按照时间顺序排列,在执行相应功能时,根据时间顺序执行。应用技术栈中会预先在不同的注入点上进行项目信息的字节码注入。
92.采集宿主系统的系统配置信息可以为在接收到数据调用请求后,发送宿主系统采集指令,获取系统配置信息,也可以为预先发送宿主系统采集指令,获取系统配置信息后记录在确权端中。
93.对应用技术栈做注入点分析后,进行项目信息字节码的解析,得到数据调用请求对应的项目信息。
94.具体地,采集宿主系统的系统配置信息,根据系统配置信息,确定系统配置信息对应的应用技术栈,对应用技术栈做注入点分析后,进行项目信息字节码的解析,得到数据调用请求对应的项目信息。
95.例如,采集宿主系统的系统配置信息为{缓存地址;缓存空间;cpu利用率
……
},根据系统配置信息{缓存地址;缓存空间;cpu利用率
……
},确定对应的应用技术栈{确权代码1-数据库查询代码2-字节码注入-数据库调用代码3
……
},对应用技术栈做注入点分析后,进行项目信息字节码的解析,得到对应的项目信息为同步。
96.根据宿主系统的系统配置信息确定对应的应用技术栈,进而获得项目信息,可以保证项目信息和应用技术栈的执行情况更好结合,保证了后续选择得到的确权模式可以更好适应数据调用的实际情况,提升数据调用和确权的灵活性与针对性。
97.可选地,在本说明书一个实施例中,目标确权模式包括同步确权模式;
98.对应地,步骤104的查询确权规则,并根据确权规则,对所述调用源信息和所述目的端信息进行匹配,包括如下具体步骤:
99.根据调用源信息和目的端信息查询缓存中一个或多个确权规则;
100.如果命中一个或多个确权规则,则根据命中的一个或多个确权规则,对调用源信息和目的端信息进行匹配。
101.确权端对于源端发起的数据调用分配一个线程,对查询缓存中的一个或多个确权规则分配同一个线程,同一个线程上需要先进行确权规则查询和判断,再进行数据调用,这样的同一个线程配置,保护了目的端上的数据在未确权前无法被调用,保证了目的端数据的安全性。
102.具体地,从规则索引中心预先调用一个或多个确权规则,并预先存储在缓存中的一个或多个记录确权规则的查询表,如果根据调用源信息和目的端信息确定的确权规则和查询表中的规则一致,则对调用源信息和目的端信息进行匹配。
103.例如,从规则索引中心预先调用多个确权规则r1、r2、r3,并预先存储在缓存中,得到查询表[r1、r2、r3],确定确权规则为r1,查询并命中了确权规则,对调用源信息和目的端信息进行匹配。
[0104]
通过将一个或多个确权规则预先存储在缓存中,而不用每次查询确权规则都到存储规则的规则索引中心去调用并查询,这样的同步确权模式提升了确权的确定效率,也提升了进行数据调用的整体效率。
[0105]
可选地,在所述根据所述调用源信息和目的端信息查缓存中存储的一个或多个确权规则之后,还包括如下具体步骤:
[0106]
如果没有命中一个或多个确权规则,则向规则索引中心发送查询请求,其中,查询请求携带调用源信息和目的端信息;
[0107]
接收规则索引中心返回的查询结果,其中,查询结果携带确权规则;
[0108]
根据确权规则,对调用源信息和目的端信息进行匹配。
[0109]
规则索引中心返回的查询结果为源端预先签订的确权规则的时间信息、规则名称信息等记录信息。
[0110]
具体地,如果没有命中缓存中的一个或多个确权规则,则向规则索引中心发送查询请求,接收规则索引中心返回的查询结果,将一个或多个确权规则存储在缓存中确权规则的查询表中,对调用源信息和目的端信息进行匹配。
[0111]
继续上述例子,确定确权规则为r4,没有命中缓存中多个确权规则r1、r2、r3,像规则索引中心发送查询请求,接收索引中心返回的查询结果r4,将r4存储在缓存中确权规则的查询表[r1、r2、r3、r4]中,对调用源信息和目的端信息进行匹配。
[0112]
如果没有命中一个或多个确权规则,则向规则索引中心发送查询请求,根据接收规则索引中心返回的查询结果,更新缓存中存储的一个或多个确权规则,然后再进行匹配。保证了没有命中缓存中的确权规则时,可以查询规则索引中心的确权规则,既进一步完善
了同步确权模式下确权的完整性,也提升了确权的效率,还提升了进行数据调用的整体效率。
[0113]
可选地,在所述向中心发送查询请求之后,还包括如下具体步骤:
[0114]
如果未接收到规则索引中心返回查询结果,则禁止源端对目的端进行数据调用。
[0115]
具体地,在向规则索引中心发送查询请求后,没有接收到规则索引中心返回的查询结果,将确权端的运行状态调整为关闭状态,停止数据调用进程。
[0116]
继续上述例子,在向规则索引中心发送请求确权规则r4的查询请求后,没有接收到规则索引中心返回的查询结果,讲确权端的运行状态调整为关闭状态,停止数据调用进程。
[0117]
如果未接收到查询结果,禁止源端对目的端进行数据调用,在同步确权过程中保证了目的端的数据安全,完善了同步确权模式下确权的完整性,也提升了确权的效率,还提升了进行数据调用的整体效率。
[0118]
可选地,目标确权模式包括异步确权模式;
[0119]
对应地,步骤104的所述查询确权规则,对调用源信息和目的端信息进行匹配,包括如下具体步骤:
[0120]
允许源端对目的端进行数据调用,并同步查询确权规则;
[0121]
根据确权规则,对调用源信息和目的端信息进行匹配。
[0122]
确权端对源端对目的端进行数据调用分配一个线程,对查询确权规则分配另一个线程,进行双线程的并发处理。
[0123]
另外,在禁止源端对目的端进行数据调用后,还会打印确权结果日志,方便后续开发人员可以根据确权结果日志确定整个确权过程中的出现的确权异常或者不合规数据调用等问题。
[0124]
具体地,针对源端发送的数据调用请求,在一个线程上对目的端上数据的调用,在另一个线程上同步向规则索引中心发送查询请求,接收到规则索引中心返回的查询结果,对调用源信息和目的端信息进行匹配。
[0125]
例如,针对源端发送的数据调用请求,在一个线程thread_1上对目的端上数据的调用,在另一个线程thread_2上同步向规则索引中心发送查询请求,接收到规则索引中心返回的查询结果,对调用源信息和目的端信息进行匹配。
[0126]
通过对数据调用和确权过程的异步处理,保证了源端可以快速查询得到需要的目的端上的数据,同时查询确权规则来进行确权判断,提升了数据调用的效率,并且后进行确权判断也可以保证目的端上数据的安全性。
[0127]
可选地,目标确权模式包括审计模式;
[0128]
对应地,所述方法还包括如下具体步骤:
[0129]
统计待分析参数,并将待分析参数记录至目标日志;
[0130]
显示目标日志,其中,目标日志用于离线确权。
[0131]
审计模式为先进行调用后进行确权的模式。允许源端对于目的端上的数据的调用,记录数据调用过程中的待分析参数,并将待分析参数记录至目标日志,目标日志可以为后续开发人员进行离线确权提供数据参考基础。
[0132]
待分析参数为数据调用过程中出现的确权异常或者不合规数据调用的相关参数,
例如,2022.2.2819:42:38data“domain”warning;from b to a,该待分析参数记录了2022年2月28日19:42:38的从b调用至a的数据“domain”为不合规数据,进行了警告。
[0133]
显示目标日志,具体为在监控界面上显示目标日志。具体地,统计数据调用过程中的待分析参数,并将待分析参数记录至目标日志,在监控界面上显示目标日志。
[0134]
例如,统计数据调用过程中的待分析参数:
[0135]
2022.2.2819:42:38data“domain”warning;from b to a;
[0136]
2022.2.2819:43:50data“scale”warning;from b to a;
[0137]
2022.2.2819:45:06data“list_1”warning;from b to a.
[0138]
将待分析参数记录至目标日志2022.2.28-log,在监控界面上显示目标日志2022.2.28-log。
[0139]
通过将先进行数据调用后进行确权,最优先满足了数据调用,让源端可以第一时间获取目的端上的数据,并且可以在后期离线状态下对目标日志中的待分析参数进一步地分析确认。提升了数据调用的效率,为后续对目标日志中的待分析参数进一步地分析确认提供了参数基础。
[0140]
可选地,在步骤102的所述拦截源端发送的数据调用请求之前,还包括如下具体步骤:
[0141]
监测运行指标;
[0142]
在运行指标超过预设阈值的情况下,将确权端自身的运行状态设置为关闭状态。
[0143]
运行指标为宿主系统的运行指标,包括宿主系统上的硬件指标或者软件指标,例如,cpu利用率、内存读写速度、多个线程总进度、单个线程进度等运行指标。
[0144]
具体地,监测宿主系统的运行指标,在宿主系统的运行指标超过预设阈值的情况下,将确权端自身的运行状态设置为关闭状态,停止对目的端的数据调用进程。
[0145]
例如,监测宿主系统的cpu利用率指标为90%,预设的cpu阈值为85%,运行指标超过了预设阈值,将确权端自身的运行状态设置为关闭状态off,停止对目的端的数据的调用进程。
[0146]
可选地,定期监测运行指标,在运行指标连续多次超过预设阈值的情况下,将确权端自身的运行状态设置为关闭状态。
[0147]
例如,每隔3s监测宿主系统的cpu利用率,连续三次检测到cpu利用率为91%、93%、88%超过了预设阈值85%,将确权端自身的运行状态设置为关闭状态off。
[0148]
通过监测运行指标,并对运行指标是否超过预设阈值进行判断,在超过预设阈值的情况下,将确权端的运行状态设置为关闭状态,避免了数据调用占用过多资源导致宿主系统运行崩溃的情况,保证了宿主系统的正常运行。
[0149]
下述结合附图2,以本说明书提供的数据调用方法在通信终端系统中的应用间数据调用的应用为例,对所述数据调用方法进行进一步说明。其中,图2示出了本说明书一个实施例提供的一种数据调用方法的处理过程流程图,具体包括以下步骤。
[0150]
步骤202:采集宿主系统的系统配置信息。
[0151]
宿主系统为ver.12.5的通信终端系统。采集宿主系统ver.12.5的通信终端系统的系统配置信息{缓存地址:0x00006400;缓存空间512mb;cpu利用率33%
……
}。
[0152]
步骤204:拦截源端发送的数据调用请求,根据系统配置信息,确定系统配置信息
对应的应用技术栈。
[0153]
源端为应用a,目的端为应用b,通过面向切面技术,识别应用a发送的数据调用请求中的调用源信息uid(用户身份证明,user identification):0x101f345a和目的端信息uid:0x101f678a,对数据调用请求进行拦截。
[0154]
根据系统配置信息{缓存地址:0x00006400;缓存空间512mb;cpu利用率33%
……
},确定对应的应用技术栈{确权代码1-数据库查询代码2-字节码注入-数据库调用代码3
……
}。
[0155]
步骤206:利用应用技术栈,获得数据调用请求对应的项目信息和接口信息。
[0156]
获得数据调用请求的接口信息:access_data:7200。
[0157]
步骤208:若接口信息为预设待监控接口的接口信息,则根据项目信息,确定目标确权模式。
[0158]
如果目标确权模式为同步确权模式,则执行步骤210至216;如果目标确权模式为异步确权模式,则执行步骤218;如果目标确权模式为审计模式,则执行步骤220.
[0159]
预设待监控接口的接口信息有:access_data:7000;access_data:7200;access_data:7600。识别接口信息access_data:7200为预设待监控接口的接口信息。
[0160]
步骤210:根据调用源信息和目的端信息查询缓存中一个或多个确权规则。
[0161]
判断是否命中一个或多个确权规则,若是则执行步骤212,否则执行步骤214
[0162]
根据调用源信息uid:0x101f345a和目的端信息uid:0x101f678a查询缓存中多个确权规则r1、r2、r3。
[0163]
步骤212:根据命中的一个或多个确权规则,对调用源信息和目的端信息进行匹配。
[0164]
若匹配未通过,则执行步骤222。
[0165]
如果确定确权规则为r2,命中一个确权规则,对调用源信息uid:0x101f345a和目的端信息uid:0x101f678a进行匹配。
[0166]
步骤214:向规则索引中心发送查询请求,其中,查询请求携带调用源信息和目的端信息。
[0167]
如果确权规则为r4,没有命中一个确权规则,则向规则索引中心发送查询请求i_1。
[0168]
步骤216:接收规则索引中心返回的查询结果,根据查询结果对调用源信息和目的端信息进行匹配。
[0169]
若匹配未通过,则执行步骤222。
[0170]
接收规则索引中心返回的查询结果:签订确权规则时间为2020.9.1,根据查询结果对调用源信息uid:0x101f345a和目的端信息uid:0x101f678a进行匹配。
[0171]
步骤218:允许源端对目的端进行数据调用,并同步查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配。
[0172]
若匹配未通过,则执行步骤222。
[0173]
根据项目信息“异步”,确定目标确权模式为异步确权模式,在一个线程thread_1上,应用a对于应用b进行数据调用,在另一个线程thread_2上向规则索引中心发送查询请求i_2,接收规则索引中心返回的查询结果:签订确权规则时间为2020.9.1,根据查询结果
对调用源信息uid:0x101f345a和目的端信息uid:0x101f678a进行匹配。
[0174]
步骤220:统计待分析参数,并将待分析参数记录至目标日志,显示目标日志,其中,目标日志用于离线确权。
[0175]
根据项目信息“审计”,确定目标确权模式为审计模式,统计数据调用过程中的待分析参数:
[0176]
2022.2.2819:42:38data“domain”warning;from b to a;
[0177]
2022.2.2819:43:50data“scale”warning;from b to a;
[0178]
2022.2.2819:45:06data“list_1”warning;from b to a。
[0179]
将待分析参数记录至目标日志2022.2.28-log。在监控界面上显示目标日志2022.2.28-log。
[0180]
步骤222:禁止源端对目的端进行数据调用。
[0181]
若调用源信息uid:0x101f345a和目的端信息uid:0x101f678a的匹配未通过,禁止应用a对应用b进行数据调用
[0182]
本说明书实施例,通过拦截源端发送的数据调用请求,无需对源端和目的端针对性的设计进行确权判断的接口,降低了开发成本,根据项目信息,确定对应的目标确权模式,进而对调用源信息和目的端信息进行匹配,使得确权的过程更有灵活性,可以根据项目信息进行选择,更好地满足了源端对于数据调用的实际场景的要求,提升了用户体验,若匹配未通过,则禁止源端对目的端进行数据调用,保证了如果未通过匹配,及时禁止源端对目的端进行数据调用,保护了目的端数据的数据安全。
[0183]
下述结合附图3,图3示出了本说明书一个实施例提供的一种数据调用方法中两个应用间数据调用的模块示意图。
[0184]
图中应用a和应用b都是宿主系统中的应用,应用a中预先配置了确权端,应用a对应用b发起数据调用,应用a和应用b中都包含调用模块和接收模块,应用a的调用模块发送数据调用请求,确权端会拦截数据调用请求,对此次数据调用进行确权判断,如果通过确权判断,则允许应用a对应用b发起远程过程调用,应用b的接收模块接收到数据调用请求。
[0185]
下述结合附图4,图4示出了本说明书一个实施例提供的一种数据调用的系统架构图。
[0186]
图中隐私中台具有如下功能:项目规则生成、应用依赖拓扑、风险监测、隐私巡检、协议关系维护等功能。底座依赖包括:awatch管控控制台、drm推送中心等模块。确权端规则解析包括:全局流量管控开关、日志采样频率配置、确权模式、系统健康检查配置。确权接口类型有rpc接口类型、消息接口类型、tair缓存接口类型、数据库接口类型、rest(representational state transfer,表述性状态传递)接口类型、css(cascading style sheets,层叠样式表)接口类型。确权模式具有审计模式、异步确权模式、同步确权模式。数据处理方式有odps(open data processing service开放式数据处理服务)和目标日志。
[0187]
隐私中台会在生成项目规则后通过drm的规则推送,经由drm推送中心推送至确权端,确权端会对数据调用请求进行相应的处理,根据接口类型判断是否为待监控接口,然后根据项目规则和项目信息得到对应的确权模式,在同步确权或者异步确权的时候,先查看缓存中是否存有确权规则,如果没有远端查询规则索引中心,得到返回查询结果后进行匹配。
[0188]
下述结合附图5,图5示出了本说明书一个实施例提供的一种数据调用方法中一次数据调用的流程示意图。
[0189]
第一步,确权端加载。将确权端加载至宿主应用系统。
[0190]
第二步,判断源端对目的端的数据调用是否在监控列表中。即根据接口类型判断数据调用请求是否在监管列别中。若是,则执行第三步,否则继续调用。
[0191]
第三步,确权模式判断。即根据项目数据,确定目标确权模式。如果是异步确权模式,则继续调用和确权判断同时进行。如果是同步确权模式,则执行第四步。
[0192]
第四步,确权规则查询。判断是否命中缓存中的确权规则,若未命中缓存则执行第五步,若命中缓存则执行第六步。
[0193]
第五步,查询远端数据。即向规则索引中心请求确权规则,接收到规则索引中心返回的确权规则后,可将该确权规则更新至缓存中。如果索引中心未返回确权规则,则调用终止,即禁止数据调用。
[0194]
第六步,规则匹配。如果匹配通过,则继续调用。如果匹配未通过,则调用终止,并打印日志。
[0195]
第七步,禁止源端对目的端的数据调用。
[0196]
与上述方法实施例相对应,本说明书还提供了数据调用装置实施例,图6示出了本说明书一个实施例提供的一种数据调用装置的结构示意图。如图6所示,该装置包括:
[0197]
拦截模块602,被配置为拦截源端发送的数据调用请求,其中,数据调用请求携带调用源信息以及目的端的目的端信息;
[0198]
匹配模块604,被配置为查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配;
[0199]
禁止调用模块606,被配置为若匹配未通过,则禁止源端对目的端进行数据调用。
[0200]
可选地,该装置还包括:
[0201]
接口信息获得模块,被配置为获得数据调用请求的接口信息;
[0202]
接口信息识别模块,被配置为识别接口信息是否为预设待监控接口的接口信息;
[0203]
对应地,匹配模块604被进一步配置为若接口信息为预设待监控的接口信息,则查询确权规则,对调用源信息和目的端信息进行匹配。
[0204]
可选地,该装置还包括:
[0205]
项目信息获得模块,被配置为获得数据调用请求对应的项目信息;
[0206]
确权模式确定模块,被配置为根据项目信息,确定目标确权模式。
[0207]
可选地,项目信息获得模块,被进一步配置为采集宿主系统的系统配置信息;根据系统配置信息,确定系统配置信息对应的应用技术栈;利用应用技术栈,获得数据调用请求对应的项目信息。
[0208]
可选地,目标确权模式包括同步确权模式;匹配模块604,被进一步配置为根据调用源信息和目的端信息查询缓存中一个或多个确权规则;为如果命中一个或多个确权规则,则根据命中的一个或多个确权规则,对调用源信息和目的端信息进行匹配。
[0209]
可选地,匹配模块604,还被配置为如果没有命中一个或多个确权规则,则向规则索引中心发送查询请求,其中,查询请求携带调用源信息和目的端信息;接收规则索引中心返回的查询结果,其中,查询结果携带确权规则;根据确权规则,对调用源信息和目的端信
息进行匹配。
[0210]
可选地,匹配模块604,还被配置为如果未接收到规则索引中心返回查询结果,则禁止源端对所述目的端进行数据调用。
[0211]
可选地,目标确权模式包括异步确权模式;
[0212]
匹配模块604,被进一步配置为允许源端对目的端进行数据调用,并同步查询确权规则;根据确权规则,对调用源信息和目的端信息进行匹配。
[0213]
可选地,目标确权模式包括审计模式;该装置还包括:
[0214]
参数记录模块,被配置为统计待分析参数,并将待分析参数记录至目标日志;
[0215]
日志显示模块,被配置为显示目标日志,其中,目标日志用于离线确权。
[0216]
可选地,该装置还包括:
[0217]
监测模块,被配置为监测运行指标;
[0218]
关闭模块,在运行指标超过预设阈值的情况下,将确权端自身的运行状态设置为关闭状态。
[0219]
本说明书一个实施例中,通过拦截源端发送的数据调用请求,无需对源端和目的端针对性地设计进行确权判断的接口,降低了开发成本,通过查询确权规则,并根据确权规则,对调用源信息和目的端信息进行匹配,若匹配未通过,则禁止源端对目的端进行数据调用,只根据确权规则进行调用源信息和目的端信息的匹配,提升了确权效率的同时,保证了目的端的数据安全。
[0220]
上述为本实施例的一种数据调用装置的示意性方案。需要说明的是,该数据调用装置的技术方案与上述的数据调用方法的技术方案属于同一构思,数据调用装置的技术方案未详细描述的细节内容,均可以参见上述数据调用方法的技术方案的描述。
[0221]
图7示出了根据本说明书一个实施例提供的一种计算设备的结构框图。该计算设备700的部件包括但不限于存储器710和处理器720。处理器720与存储器710通过总线730相连接,数据库750用于保存数据。
[0222]
计算设备700还包括接入设备740,接入设备740使得计算设备700能够经由一个或多个网络760通信。这些网络的示例包括公用交换电话网(pstn,public switched telephone network)、局域网(lan,local area network)、广域网(wan,wide area network)、个域网(pan,personal area network)或诸如因特网的通信网络的组合。接入设备740可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(nic,network interface controller))中的一个或多个,诸如ieee802.11无线局域网(wlan,wireless local area networks)无线接口、全球微波互联接入(wi-max,world interoperability for microwave access)接口、以太网接口、通用串行总线(usb,universal serial bus)接口、蜂窝网络接口、蓝牙接口、近场通信(nfc,near field communication)接口,等等。
[0223]
在本说明书的一个实施例中,计算设备700的上述部件以及图7中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图7所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
[0224]
计算设备700可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动
电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或pc的静止计算设备。计算设备700还可以是移动式或静止式的服务器。
[0225]
其中,处理器720用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据调用方法的步骤。
[0226]
本说明书一个实施例中,通过拦截源端发送的数据调用请求,无需对源端和目的端针对性地设计进行确权判断的接口,降低了开发成本,通过查询确权规则,对调用源信息和目的端信息进行匹配,利用调用源信息和目的端信息进行匹配,提升了确权判断的效率,若匹配未通过,则禁止源端对目的端进行数据调用,保证了目的端的数据安全。
[0227]
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据调用方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据调用方法的技术方案的描述。
[0228]
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据调用方法的步骤。
[0229]
本说明书一个实施例中,通过拦截源端发送的数据调用请求,无需对源端和目的端针对性地设计进行确权判断的接口,降低了开发成本,通过查询确权规则,对调用源信息和目的端信息进行匹配,利用调用源信息和目的端信息进行匹配,提升了确权判断的效率,若匹配未通过,则禁止源端对目的端进行数据调用,保证了目的端的数据安全。
[0230]
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据调用方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据调用方法的技术方案的描述。
[0231]
本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述数据调用方法的步骤。
[0232]
本说明书一个实施例中,通过拦截源端发送的数据调用请求,无需对源端和目的端针对性地设计进行确权判断的接口,降低了开发成本,通过查询确权规则,对调用源信息和目的端信息进行匹配,利用调用源信息和目的端信息进行匹配,提升了确权判断的效率,若匹配未通过,则禁止源端对目的端进行数据调用,保证了目的端的数据安全。
[0233]
上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述的数据调用方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述数据调用方法的技术方案的描述。
[0234]
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0235]
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、
电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
[0236]
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
[0237]
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
[0238]
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献