CN107888627A - 业务安全访问的方法、装置及服务器 - Google Patents
业务安全访问的方法、装置及服务器 Download PDFInfo
- Publication number
- CN107888627A CN107888627A CN201711439118.4A CN201711439118A CN107888627A CN 107888627 A CN107888627 A CN 107888627A CN 201711439118 A CN201711439118 A CN 201711439118A CN 107888627 A CN107888627 A CN 107888627A
- Authority
- CN
- China
- Prior art keywords
- result
- client
- service codes
- request
- request service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种业务安全访问的方法、装置及服务器,涉及网络安全领域,以缓解现有技术中车联网存在的数据安全性不高的问题,能够提高数据传输安全性。该方法包括:接收客户端发送的请求服务码;所述请求服务码预先设置在所述客户端中;基于所述请求服务码生成处理结果。因此,本发明实施例提供的技术方案,通过采用接收客户端请求服务码的方式代替服务名的方式,实现在数据传输过程中不体现服务名的安全保障形式,可以防止在传输过程中容易被嗅探获取到访问请求的内容,从而加强了客户端业务访问的安全性。该方法适应了车联网数据传输的安全性、严密性的要求。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种业务安全访问的方法、装置及服务器。
背景技术
目前,现有的车联网在于后台进行业务访问的时候,例如针对H5访问的请求,容易被嗅探识别的问题,导致业务访问安全性存在潜在的风险。
综上,现有的车联网存在安全性不高的问题。
发明内容
有鉴于此,本发明的目的在于提供业务安全访问的方法、装置及服务器,以缓解现有技术中的车联网存在的安全性不高的技术问题。
第一方面,本发明实施例提供了一种业务安全访问的方法,应用于车联网,由服务器端执行,所述方法包括:
接收客户端发送的请求服务码;所述请求服务码预先设置在所述客户端中;
基于所述请求服务码生成处理结果。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述基于所述请求服务码生成处理结果,具体包括:
根据所述请求服务码查找得到与所述请求服务码对应的服务名;
对所述服务名所对应的访问请求进行处理,生成处理结果。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,该方法还包括:
将处理结果直接发送至所述客户端。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,该方法还包括:
对处理结果进行加密,生成响应结果;
将所述响应结果发送至所述客户端。
结合第一方面的第三种可能的实施方式,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述将处理结果进行加密,生成响应结果,具体包括:
将所述请求服务码加入处理结果中,生成响应结果。
第二方面,本发明实施例还提供一种业务安全访问的方法,应用于车联网,由客户端执行,所述客户端预设有请求服务码,所述方法包括:
向服务器发送请求服务码,以使服务器基于所述请求服务码进行处理生成反馈结果;
接收服务器发送的反馈结果。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,该方法还包括:
判断所述反馈结果是否加密;
若是,则对所述反馈结果进行解密;
若否,将所述反馈结果输出。
第三方面,本发明实施例还提供一种业务安全访问的装置,包括:
接收模块,用于接收客户端发送的请求服务码;所述请求服务码预先设置在所述客户端中;
处理模块,用于基于所述请求服务码生成处理结果。
结合第三方面,本发明实施例提供了第三方面的第一种可能的实施方式,其中,所述处理模块具体用于:
根据所述请求服务码查找得到与所述请求服务码对应的服务名;
对所述服务名所对应的访问请求进行处理,生成处理结果。
第四方面,本发明实施例还提供一种服务器,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面及其可能的实施方式中任一项所述的方法的步骤。
第五方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面及其可能的实施方式中任一项所述的方法的步骤。
本发明实施例带来了以下有益效果:
本发明实施例提供的业务安全访问的方法、装置、服务器及计算机可读存储介质中,其中,该方法包括:接收客户端发送的请求服务码;所述请求服务码预先设置在所述客户端中;基于所述请求服务码生成处理结果。因此,本发明实施例提供的技术方案,通过采用接收客户端请求服务码的方式代替服务名的方式,实现在数据传输过程中不体现服务名的安全保障形式,可以防止在传输过程中被嗅探获取到访问请求的内容,从而加强了客户端业务访问的安全性。该方法适应了车联网数据传输的安全性、严密性的要求,缓解了现有技术中车联网存在的数据安全性不高的问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种业务安全访问的方法的流程图;
图2为步骤S102的流程图;
图3为本发明实施例提供的第二种业务安全访问的方法的流程图;
图4为本发明实施例提供的第三种业务安全访问的方法的流程图;
图5为本发明实施例提供的另一种业务安全访问的方法的流程图;
图6为本发明实施例提供的一种业务安全访问的装置的结构框图;
图7为本发明实施例提供的一种服务器的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,现有技术中的车辆网在数据传输过程中容易被嗅探获取得到业务内容,存在安全性不高的技术问题,基于此,本发明实施例提供的一种业务安全访问的方法、装置及服务器,可以缓解现有技术中的车联网存在的业务数据安全性不高的技术问题。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种业务安全访问的方法进行详细介绍。
实施例一:
本发明实施例提供了一种业务安全访问的方法,应用于网络安全领域,具体应用于车联网客户端与后台的数据交互领域。
图1示出了本发明实施例提供了一种业务安全访问的方法,由服务器端执行,具体的,该方法包括:
步骤S101:接收客户端发送的请求服务码;该请求服务码预先设置在上述客户端中。
步骤S102:基于上述请求服务码生成处理结果。
具体的,参照图2,该步骤主要通过以下步骤实现:
步骤S1021:根据请求服务码查找得到与该请求服务码对应的服务名。
其中,请求服务码与服务名是一一对应的,服务器中预先存储有由该请求服务码与服务名对应的铭文表。服务器通过查找铭文表才可以获知服务码对应的服务名。
为了便于对请求服务码和服务名的理解,这里举一个简单的例子:请求服务码为“01”,其对应的服务名为“登录XX网址”。
步骤S1022:对上述服务名所对应的访问请求进行处理,生成处理结果。
其中,服务名中携带有访问请求的内容,通过服务名可以得知访问请求的内容详情。
具体的,服务器根据服务名获取服务名对应的访问请求的内容后,对访问请求进行处理,生成处理结果。
本发明实施例提供的业务安全访问的方法,本发明实施例提供的业务安全访问的方法、装置、服务器及计算机可读存储介质中,其中,该方法包括:接收客户端发送的请求服务码;所述请求服务码预先设置在所述客户端中;基于所述请求服务码生成处理结果。因此,本发明实施例提供的技术方案,通过采用接收客户端请求服务码的方式代替服务名的方式,实现在数据传输过程中不体现服务名的安全保障形式,可以防止在传输过程中被嗅探获取到访问请求的内容,从而加强了客户端业务访问的安全性。该方法适应了车联网数据传输的安全性、严密性的要求,缓解了现有技术中车联网数据传输安全性不高的技术问题。
实施例二:
如图3所示,在实施例一的基础上,本发明实施例提供了第二种业务安全访问的方法,与实施例一的区别在于,该方法还包括:
步骤S301:将处理结果直接发送至客户端。
具体的,服务器将生成的上述处理结果返回(反馈)至客户端,以使客户端对所述处理结果进行输出。
这里客户端在对处理结果进行输出时,可以直接通过显示界面展示给用户,以方便用户通过客户端进行查看。
通过由客户端将处理结果输出,并将处理结果通过显示界面展示给用户,方便用户对处理结果进行查看,提高了用户体验度。
实施例三:
参照图4,在实施例一的基础上,本发明实施例提供了第三种业务安全访问的方法,与实施例二的区别在于,该方法还包括:
步骤S401:对处理结果进行加密,生成响应结果。
在具体实施时,该步骤S401可以通过以下步骤执行:
A将所述请求服务码加入处理结果中,生成响应结果。
具体的,步骤A可以通过以下方式执行:
A1将处理结果以文档加密的形式加密,将请求服务码作为密码,生成响应结果。
或者,
A2将处理结果进行压缩后加密,将请求服务码作为密码,生成响应结果。
这里的服务器预先存储有加密引擎,用于对处理结果进行加密。其中,加密引擎包括加密模块和压缩模块。
步骤S402:将响应结果发送至客户端。
具体的,服务器将上述响应结果,即加密后的处理结果,返回至客户端,以使客户端解析得到响应结果。
这里的解析包括解压缩和/或解密,是上述加密过程的反过程,具体解析过程可以参照加密过程执行,为了描述简洁,本实施例中不在赘述。
需要说明的是,客户端中设置有与服务器的加密引擎相对应的解密引擎,所述解密引擎包括解密模块和解压缩模块。
其中,客户端解析得到响应结果后,将响应结果展示给用户。
这里的展示方式也可以是通过显示界面直接展示给用户查看。
实施例四:
如图5所示,本发明实施例提供了另一种业务安全访问的方法,应用于车联网,由客户端执行,所述客户端预设有请求服务码,所述方法包括:
步骤S501:向服务器发送请求服务码,以使服务器基于上述请求服务码进行处理生成反馈结果。
这里的反馈结果可以是处理结果或者响应结果(即加密后的处理结果)。
具体的,客户端向服务器发送请求服务码,服务器接收到请求服务码后,根据请求服务码查找具体的服务名,即与请求服务码对应的服务名。
服务器找到具体的服务名之后,再将与服务名对应的访问请求发给对应的服务功能模块(可以存储在服务器中,也可以存储在其他存储介质中,本实施例对此不作具体限定)进行处理。对应的服务功能模块对访问请求进行处理后,返回反馈结果(服务处理结果)至服务器。
为了确保数据传输的安全性,进一步的,服务器还可以对反馈结果进行加密处理。
本实施例中,服务器将服务处理结果根据获取的请求服务码,加上该请求服务码后,返回至客户端。
需要说明的是,本申请中提及的服务器包括服务分发器,所述服务分发器可以为多个,分别用于提供不同的服务。
步骤S502:接收服务器发送的反馈结果。
具体的,客户端接收服务器发送的反馈结果。
考虑到反馈结果可能是经过服务器加密处理后的结果。
进一步的,该方法还包括:
步骤S503:判断上述反馈结果是否加密。
具体的,若是,即判定所述反馈结果加密,则执行步骤S504;若否,即判定所述反馈结果未加密(或者说,反馈结果是处理结果),则执行步骤S505。
步骤S504:对上述反馈结果进行解密。
具体的,客户端解析收到的带服务码的响应结果(反馈结果),即对反馈结果进行解密处理,得到最终结果,并将最终结果输出,以方便用户进行查看。
在一些实施例中,客户端将最终结果通过显示界面直接呈现给用户。
在另外一些实施例中,客户端还可以将最终结果以短信的形式发送给用户。
步骤S505:将上述反馈结果输出。
本实施例中,客户端将反馈结果直接通过显示界面展现给用户查看,以使用户直观的查看结果,有利于提高用户的体验度。
下面以车联网APP和后台服务分发器,车联网APP以H5方式访问后台服务分发器,请求服务码为:APP00003,其对应的服务名为:itunes.apple.com为例对本发明实施例提供的技术方案进行详细描述:
1.车联网App以H5方式访问后台请求的时候,不去请求服务名,而是先根据App中预设的请求服务码,发出访问请求。
2.H5访问请求到后台之后,后台服务分发器根据服务码去寻找具体的服务名。
3.后台服务分发器找到具体的服务名之后,再将H5访问请求发给对应的服务(一种软件,可以存储在服务分发器中,例如网页访问服务)
4.后台对应的服务对H5访问请求进行处理,并返回结果给后台服务分发器。
5.后台服务分发器将服务处理结果根据请求服务码不同,加上不同的请求服务码(这里的请求服务码为APP00003,因此打上APP00003),返回至车联网App。
6.车联网App解析收到的带请求服务码(APP00003)的响应结果。
7.过程结束。
本技术方案针对当前现有车联网App以H5方式发送请求无法保证业务安全性的问题,创建了一种传输过程中不体现服务名的安全保障形式,此种情况下,即使被嗅探抓取到了H5对后台的请求,也无法单纯从服务码上判断请求的内容是什么,从而加强了App端H5请求方式的安全性,有效解决了App和后台之间以H5访问时的安全性问题。该技术方案是一种车联网App端架构针对H5访问请求增加业务安全过滤的解决方案,适应了车联网数据传输的安全性、严密性的要求,能够缓解现有车联网App中针对H5访问的请求,容易被嗅探识别的问题,提高了车联网数据传输的安全性。
实施例五:
如图6所示,本发明实施例提供了一种业务安全访问的装置,应用于车联网领域,具体的,该业务安全访问的装置包括:
接收模块600,用于接收客户端发送的请求服务码;所述请求服务码预先设置在所述客户端中;
处理模块700,用于基于所述请求服务码生成处理结果。
进一步的,所述处理模块700具体用于:根据所述请求服务码查找得到与所述请求服务码对应的服务名;
对所述服务名所对应的访问请求进行处理,生成处理结果。
进一步的,该装置还包括:加密模块800和发送模块900,其中,加密模块300用于对处理结果进行加密,生成响应结果;发送模块900用于将所述响应结果发送至所述客户端。
进一步的,发送模块400还用于将处理结果直接发送至所述客户端。
本发明实施例提供的业务安全访问的装置,与上述实施例提供的业务安全访问的方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
实施例六:
本发明实施例提供了一种服务器,参考图7,该服务器包括:处理器30,存储器31,总线32和通信接口33,处理器30、通信接口33和存储器31通过总线32连接;处理器30用于执行存储器31中存储的可执行模块,例如计算机程序。处理器执行极端及程序时实现如方法实施例中描述的方法的步骤。
其中,存储器31可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口33(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线32可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器31用于存储程序,处理器30在接收到执行指令后,执行程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器30中,或者由处理器30实现。
处理器30可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器30中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器30可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器31,处理器30读取存储器31中的信息,结合其硬件完成上述方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述方法的步骤。
本发明实施例所提供的业务安全访问的方法、装置及服务器的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明实施例所提供的进行业务安全访问的方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种业务安全访问的方法,其特征在于,应用于车联网,由服务器端执行,所述方法包括:
接收客户端发送的请求服务码;所述请求服务码预先设置在所述客户端中;
基于所述请求服务码生成处理结果。
2.根据权利要求1所述的方法,其特征在于,所述基于所述请求服务码生成处理结果,具体包括:
根据所述请求服务码查找得到与所述请求服务码对应的服务名;
对所述服务名所对应的访问请求进行处理,生成处理结果。
3.根据权利要求1所述的方法,其特征在于,还包括:
将处理结果直接发送至所述客户端。
4.根据权利要求1所述的方法,其特征在于,还包括:
对处理结果进行加密,生成响应结果;
将所述响应结果发送至所述客户端。
5.根据权利要求4所述的方法,其特征在于,所述将处理结果进行加密,生成响应结果,具体包括:
将所述请求服务码加入处理结果中,生成响应结果。
6.一种业务安全访问的方法,其特征在于,应用于车联网,由客户端执行,所述客户端预设有请求服务码,所述方法包括:
向服务器发送请求服务码,以使服务器基于所述请求服务码进行处理生成反馈结果;
接收服务器发送的反馈结果。
7.根据权利要求6所述的方法,其特征在于,还包括:
判断所述反馈结果是否加密;
若是,则对所述反馈结果进行解密;
若否,将所述反馈结果输出。
8.一种业务安全访问的装置,其特征在于,包括:
接收模块,用于接收客户端发送的请求服务码;所述请求服务码预先设置在所述客户端中;
处理模块,用于基于所述请求服务码生成处理结果。
9.根据权利要求8所述的装置,其特征在于,所述处理模块具体用于:
根据所述请求服务码查找得到与所述请求服务码对应的服务名;
对所述服务名所对应的访问请求进行处理,生成处理结果。
10.一种服务器,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至5任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711439118.4A CN107888627A (zh) | 2017-12-26 | 2017-12-26 | 业务安全访问的方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711439118.4A CN107888627A (zh) | 2017-12-26 | 2017-12-26 | 业务安全访问的方法、装置及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107888627A true CN107888627A (zh) | 2018-04-06 |
Family
ID=61772481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711439118.4A Pending CN107888627A (zh) | 2017-12-26 | 2017-12-26 | 业务安全访问的方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107888627A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159576A (zh) * | 2007-08-30 | 2008-04-09 | 腾讯科技(深圳)有限公司 | 聊天方法、聊天室客户端、系统管理后台及服务器 |
US20090150406A1 (en) * | 2007-12-07 | 2009-06-11 | Patrick Giblin | Method and system for meta-tagging media content and distribution |
CN102006317A (zh) * | 2010-07-09 | 2011-04-06 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种存储和查询物体信息的方法 |
CN103401900A (zh) * | 2013-07-16 | 2013-11-20 | 福建富士通信息软件有限公司 | 基于面向服务架构的快速部署应用方法 |
CN105262614A (zh) * | 2015-09-08 | 2016-01-20 | 北京思特奇信息技术股份有限公司 | 一种基于服务插件的业务处理方法及其系统 |
CN105959433A (zh) * | 2016-07-22 | 2016-09-21 | 无锡华云数据技术服务有限公司 | 一种域名解析方法及其域名解析系统 |
CN105978914A (zh) * | 2016-07-18 | 2016-09-28 | 北京小米移动软件有限公司 | 网页访问方法及装置 |
CN106412122A (zh) * | 2016-11-24 | 2017-02-15 | 美的智慧家居科技有限公司 | 物联网设备与服务器的安全链接方法和装置及无线路由器 |
CN106549757A (zh) * | 2015-09-21 | 2017-03-29 | 北大方正集团有限公司 | Web服务的数据真伪识别方法、服务端和客户端 |
-
2017
- 2017-12-26 CN CN201711439118.4A patent/CN107888627A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159576A (zh) * | 2007-08-30 | 2008-04-09 | 腾讯科技(深圳)有限公司 | 聊天方法、聊天室客户端、系统管理后台及服务器 |
US20090150406A1 (en) * | 2007-12-07 | 2009-06-11 | Patrick Giblin | Method and system for meta-tagging media content and distribution |
CN102006317A (zh) * | 2010-07-09 | 2011-04-06 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种存储和查询物体信息的方法 |
CN103401900A (zh) * | 2013-07-16 | 2013-11-20 | 福建富士通信息软件有限公司 | 基于面向服务架构的快速部署应用方法 |
CN105262614A (zh) * | 2015-09-08 | 2016-01-20 | 北京思特奇信息技术股份有限公司 | 一种基于服务插件的业务处理方法及其系统 |
CN106549757A (zh) * | 2015-09-21 | 2017-03-29 | 北大方正集团有限公司 | Web服务的数据真伪识别方法、服务端和客户端 |
CN105978914A (zh) * | 2016-07-18 | 2016-09-28 | 北京小米移动软件有限公司 | 网页访问方法及装置 |
CN105959433A (zh) * | 2016-07-22 | 2016-09-21 | 无锡华云数据技术服务有限公司 | 一种域名解析方法及其域名解析系统 |
CN106412122A (zh) * | 2016-11-24 | 2017-02-15 | 美的智慧家居科技有限公司 | 物联网设备与服务器的安全链接方法和装置及无线路由器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105512881B (zh) | 一种基于二维码完成支付的方法及终端 | |
CN103607284B (zh) | 身份认证方法及设备、服务器 | |
CN107873129A (zh) | 用于不受管理的设备的安全服务 | |
CN102932141B (zh) | 多加解密芯片并行处理报文加解密的保序方法及系统 | |
CN104602238A (zh) | 一种无线网络连接方法、装置和系统 | |
CN109922084A (zh) | 密钥管理方法、装置以及电子设备 | |
CN108234443A (zh) | 签约方法、系统及计算机可读存储介质 | |
CN107483199A (zh) | 信息验证方法及装置 | |
CN104484823B (zh) | 电子银行pki服务方法及其系统 | |
CN107342861A (zh) | 一种数据处理方法、装置及系统 | |
CN106464525A (zh) | 控制策略确定方法、装置及系统 | |
CN107169364A (zh) | 一种数据保全方法及相关系统 | |
CN107104932A (zh) | 密钥更新方法、装置及系统 | |
CN107534644A (zh) | 确定数字证书的信誉 | |
CN106856467A (zh) | 一种部署在云存储客户端的安全代理装置与安全代理方法 | |
CN106789227A (zh) | 一种上网行为分析方法及上网行为分析装置 | |
CN104281272A (zh) | 密码输入处理方法及装置 | |
CN104767761A (zh) | 一种云存储平台访问控制方法及装置 | |
CN104468486A (zh) | 信息处理方法、系统及电子设备 | |
CN104363234A (zh) | 基于公网ip地址拨号上网的防护方法及装置及系统 | |
CN109413099A (zh) | 基于证书的混合云加密通信方法、装置以及电子设备 | |
CN103501292B (zh) | 利用备用手机实现保护数据安全的方法及系统 | |
CN108337243A (zh) | 报文转发方法、装置和转发设备 | |
CN108055268A (zh) | 一种基于PCIe链路数据透传加解密的方法 | |
US20140089499A1 (en) | Determining a uniform user identifier for a visiting user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180406 |
|
RJ01 | Rejection of invention patent application after publication |