CN109639706B - 一种请求处理方法、服务器、客户端、系统、电子设备及计算机可读存储介质 - Google Patents

一种请求处理方法、服务器、客户端、系统、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109639706B
CN109639706B CN201811614186.4A CN201811614186A CN109639706B CN 109639706 B CN109639706 B CN 109639706B CN 201811614186 A CN201811614186 A CN 201811614186A CN 109639706 B CN109639706 B CN 109639706B
Authority
CN
China
Prior art keywords
request
data
character string
client
data request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811614186.4A
Other languages
English (en)
Other versions
CN109639706A (zh
Inventor
张昌凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Urban Network Neighbor Information Technology Co Ltd
Original Assignee
Beijing Urban Network Neighbor Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Urban Network Neighbor Information Technology Co Ltd filed Critical Beijing Urban Network Neighbor Information Technology Co Ltd
Priority to CN201811614186.4A priority Critical patent/CN109639706B/zh
Publication of CN109639706A publication Critical patent/CN109639706A/zh
Application granted granted Critical
Publication of CN109639706B publication Critical patent/CN109639706B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种请求处理方法、服务器、客户端及系统,涉及计算机技术领域。所述方法,包括:接收客户端发送的数据请求,并获取数据请求所携带的加密字符串;检测加密字符串中包含的第一请求参数,是否与数据请求中包含的第二请求参数相匹配;如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;其中,所述加密字符串为通过预设加密算法对所述客户端的第一请求参数进行加密后得到。解决了现有的请求处理方案容易误伤正常请求且对恶意伪造的请求抵抗能力较低的技术问题。取得了提高请求处理方案安全性,同时提高了对恶意伪造等非正常请求的抵抗能力的有益效果。

Description

一种请求处理方法、服务器、客户端、系统、电子设备及计算机 可读存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种请求处理方法、服务器、用户端及系统。
背景技术
随着互联网技术的快速发展与普及,越来越多的用户通过网络查询各种信息,而且为了快速响应各种复杂场景,在服务器端设计了缓存策略。在缓存策略中,会针对不同维度的请求,生成对应的一套数据缓存模板,当接收到客户端的请求之后,可以很容易在服务器的数据缓存区查找到对应的数据并返回,而若没有命中数据缓存区中的数据缓存模板,则需要通过查数据库生成对应的数据模板,并写入数据缓存区中。此时若随意伪造请求,则会很容易穿透数据缓存区,直接到服务器的数据库中查询数据,那么如果同时伪造大量请求,则会导致数据库的QPS(Query Per Second,每秒查询率)激增,会影响到正常的请求,同时也会导致数据缓存区中无效的缓存数据剧增。
现有的技术主要通过下述几种方式避免上述问题:1)对数据的合法性进行校验,由于每次缓存构建是建立在至少一个维度上的,因此需要对每个维度的数据合法性进行校验;2)对请求对应缓存所用到的数据进行编码。3) 对请求对应缓存所用到的数据进行加密。
但是现有方案都存在不同的缺陷,其中方案一的缺陷是由于应用程序的版本会不定期更新,并且随着业务的拓展,会新增维度数据,若采取合法性校验,则会存在数据一致性的问题,从而导致误伤正常请求;方案二的缺陷是安全性太低;方案三的缺陷是请求头(header)中的数据是公用的,而针对某一请求对应的缓存数据加密仅针对该请求对应的接口有效。综上所述,现有的请求处理方法存在容易误伤正常请求,安全性较低且对恶意伪造的请求抵抗能力较低等问题。
发明内容
本发明实施例提供一种请求处理方法、服务器、客户端及系统,以解决现有的请求处理方法存在容易误伤正常请求,安全性较低且对恶意伪造的请求抵抗能力较低的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种请求处理方法,包括:
接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;
检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配;
如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;
其中,所述加密字符串为通过预设加密算法,对所述客户端的第一请求参数进行加密后得到。
可选地,所述检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配的步骤,包括:
对所述加密字符串进行解密,得到解密后的字符串;
获取所述字符串中包含的第一请求参数字段;
获取所述数据请求的请求头中包含的第二请求参数;
检测所述第一请求参数字段是否与所述第二请求参数相匹配。
可选地,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。
可选地,在所述检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配的步骤之后,还包括:
如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则返回预设的默认数据至所述客户端。
第二方面,本发明实施例提供了另一种请求处理方法,包括:
当客户端接收到数据请求时,获取所述客户端的第一请求参数;
通过预设加密算法对所述第一请求参数进行加密,得到加密字符串;其中,所述数据请求中携带有所述加密字符串;
通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器;
接收所述服务器针对所述数据请求返回的数据。
可选地,所述通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器的步骤,包括:
将所述加密字符串设置于所述数据请求对应的数据请求接口中;
通过所述数据请求接口,发送所述数据请求至所述数据请求对应的服务器。
可选地,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。
第三方面,本发明实施例提供了一种服务器,其特征在于,包括:
加密字符串接收模块,用于接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;
加密字符串检测模块,用于检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配;
第一请求响应模块,用于所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;
其中,所述加密字符串为通过预设加密算法对所述客户端的第一请求参数进行加密后得到。
可选地,所述加密字符串检测模块,包括:
解密子模块,用于对所述加密字符串进行解密,得到解密后的字符串;
第一请求参数获取子模块,用于获取所述字符串中包含的第一请求参数字段;
请求参数获取子模块,用于获取所述数据请求的请求头中包含的第二请求参数;
检测子模块,用于检测所述第一请求参数字段是否与所述第二请求参数相匹配。
可选地,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。
可选地,所述服务器还包括:
第二请求响应模块,用于如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则返回预设的默认数据至所述客户端。
第四方面,本发明实施例提供了一种客户端,包括:
第一请求参数获取模块,用于当客户端接收到数据请求时,获取所述客户端的第一请求参数;
第一请求参数加密模块,用于通过预设加密算法对所述第一请求参数进行加密,得到加密字符串;
数据请求发送模块,用于通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器;其中,所述数据请求中携带有所述加密字符串;
响应数据接收模块,用于接收所述服务器针对所述数据请求返回的数据。
可选地,所述数据请求发送模块,包括:
请求接口设置子模块,用于将所述加密字符串设置于所述数据请求对应的数据请求接口中;
数据请求发送子模块,用于通过所述数据请求接口,发送所述数据请求至所述数据请求对应的服务器。
可选地,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。
第五方面,本发明实施例提供了一种请求处理系统,其特征在于,包括:如前述的服务器和如前述的客户端。
第六方面,本发明实施例提供了一种客户端,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如前述的请求处理方法的步骤。
第七方面,本发明实施例提供了一种服务器,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如前述的请求处理方法的步骤。
第八方面,本发明实施例提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前述的请求处理方法的步骤。
第九方面,本发明实施例提供了另一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前述的请求处理方法的步骤。
在本发明实施例中,通过接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配;所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;其中,所述加密字符串为通过预设加密算法对所述客户端的第一请求参数进行加密后得到。解决了现有的请求处理方案存在的容易误伤正常请求,安全性较低且对恶意伪造的请求抵抗能力较低的技术问题。取得了提高请求处理方案安全性,同时提高了对恶意伪造等非正常请求的抵抗能力的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中的一种请求处理方法的步骤流程图之一;
图2是本发明实施例中的一种请求处理方法的步骤流程图之二;
图3是本发明实施例中的一种请求处理方法的步骤流程图之三;
图4是本发明实施例中的一种请求处理方法的步骤流程图之四;
图5是本发明实施例中的一种服务器的结构示意图;
图6是本发明实施例中的一种用户端的结构示意图;
图7是本发明实施例中的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
详细介绍本发明实施例提供的一种请求处理方法。
参照图1,示出了本发明实施例中一种请求处理方法的步骤流程图。
步骤110,接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;其中,所述加密字符串为通过预设加密算法对所述客户端的第一请求参数进行加密后得到。
在本发明实施例中,为了方便确认当前接收到的数据请求是否为伪造请求,可以在数据请求中设置有其发送方客户端对应的第一请求参数,而且为了避免第一请求参数在传送过程中被篡改,可以设置数据请求中携带有加密字符串,其中加密字符串为通过预设加密算法对客户端的第一请求参数进行加密后得到。
其中的预设加密算法可以包括任何一种可用的加密算法、或者至少两种加密算法的组合,具体的可以根据需求进行预先设置,对此本发明实施例不加以限定。例如,可以设置预设加密算法为RSA加密算法、DES加密算法、 RSA和DES组合的加密算法,等等。而且,在本发明实施例中,可以设置不同数据请求,或者不同应用程序对应的预设加密算法完全相同,当然也可以设置为不完全相同,对此本发明实施例也不加以限定。
其中,RSA加密算法是一种非对称加密算法,在公开密钥加密和电子商业中RSA被广泛使用。DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法。
另外,在本发明实施例中的第一请求参数具体包含的内容也可以根据需求进行预先设置,对此本发明实施例也不加以限定。例如,可以设置第一请求参数包括常用的查询维度,例如客户端当前所在城市的城市信息、数据请求对应的应用程序的版本信息、客户端当前的操作系统信息,等等。或者也可以包含客户端的IP(Internet ProtocolAddress,互联网协议地址)地址、 MAC(MediaAccess ControlAddress,媒体访问控制地址)地址,等等。
而且,在本发明实施例中,获取客户端的第一请求参数是为了与数据请求中包含的第二请求参数进行比对,从而确认数据请求是否被盗用,因此为了避免加密字符串中包含的第一请求参数无效,可以设置加密字符串对应的第一请求参数包含于第二请求参数。
例如,如果第二请求参数包含了城市信息、应用程序版本信息、操作系统信息,那么可以设置加密字符串对应的第一请求参数包括客户端当前所在城市的城市信息、数据请求对应的应用程序的版本信息、客户端当前的操作系统信息中的至少一种,而且为了避免获取无用的第一请求参数并加密而导致资源浪费,还可以设置加密字符串对应的第一请求参数最多包括客户端当前所在城市的城市信息、数据请求对应的应用程序的版本信息、客户端当前的操作系统信息。
当然,在本发明实施例也可以设置加密字符串对应的第一请求参数不完全包含于第二请求参数,对此本发明实施例不加以限定。
步骤120,检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配。
如前述,加密字符串是由数据请求携带着从客户端发送至服务器,而且加密字符串是对客户端的第一请求参数进行加密后得到的,那么可以推知加密字符串是在传送至服务器之前即已生成,而且由于加密字符串是加密的,那么可以推知加密字符串在被解密之前并未被篡改,因此可以认为其可以反映相应客户端当前的准确信息,可以作为标准或者参照以判断客户端发送的数据请求是否为正常请求。但是数据请求中包含的第二请求参数是未加密的,那么其可能被篡改或被破坏,或者数据请求本身可能是被伪造的,以恶意抓取相应数据。而且,如果当前接收到的数据请求是非正常访问,那么对其进行正常的数据响应则会造成数据被恶意盗用、影响服务器响应速度等不良影响。
因此在本发明实施例中,在获取得到数据请求携带的加密字符串之后,则可以检测加密字符串中包含的第一请求参数是否与所述数据请求中包含的第二请求参数匹配。具体的可以采用任何可用的检测方法,对此本发明实施例不加以限定。
例如,为了获取得到加密字符串中包含的第一请求参数,可以先对加密字符串进行解密,具体可以通过与前述的预设加密算法对应的解密算法对加密字符串进行解密,进而比较解密后的字符串中包含的各个第一请求参数与数据请求中对应包含的第二请求参数;或者可以利用同样的预设加密算法对数据请求中包含的第二请求参数进行加密,进而比较加密字符串中各个第一请求参数字段与加密后的第二请求参数字段是否一致,等等。
另外,在本发明实施例中,可以设置加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配的条件为,加密字符串中包含的第一请求参数与数据请求中包含的第二请求参数的契合比例满足预设比例阈值,其中的预设比例阈值可以根据需求进行预先设置,例如可以设置预先比例阈值为100%,或者为[80%,100%],等等。
例如,如果加密字符串对应的第一请求参数包括客户端当前所在城市的城市信息city1、数据请求对应的应用程序的版本信息version1、客户端当前的操作系统信息android 8.0;而数据请求中包含的第二请求参数为城市信息 city2、应用程序版本信息version2、操作系统信息android 8.0、IP地址IP2, MAC地址mac2,那么如果预设比例阈值为100%,且city1与city2一致, version1与version2也一致,则可以认定加密字符串中包含的第一请求参数与数据请求中包含的第二请求参数匹配;否则加密字符串中包含的第一请求参数与数据请求中包含的第二请求参数不匹配。
步骤130,如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端。
如果加密字符串中包含的第一请求参数与相应的数据请求中包含的第二请求参数匹配,则可以认定当前接收到的数据请求为正常请求,因此可以按照正常请求进行相应的响应。具体的可以查找与该数据请求对应的数据并将查找到的数据返回至相应的客户端。而如果加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则可以认定当前接收到的数据请求为异常请求,那么则可以不对该数据请求进行响应,或者可以返回预设的默认数据至相应的客户端,其中的默认数据可以根据需求进行预先设置,对此本发明实施例不加以限定。
其中,查找与数据请求对应数据的过程可以包括先在数据缓存区查找与数据请求对应的数据缓存模板,如果在数据缓存区未查找到与数据请求对应的数据缓存模板,则可以进一步在相应服务器的数据库中查询与该数据请求对应的数据模板,并且还可以将查找到的数据模板写入数据缓存区中,以便后续再次接收到针对同样的数据模板的数据请求时,可以在数据缓存区中进行快速查找;当然,在本发明实施例中,也可以不设置数据缓存区,而直接在数据库中查找与当前接收到的数据请求对应的数据,对此本发明实施例不加以限定。
在本发明实施例中,通过接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配;如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;其中,所述加密字符串为通过预设加密算法对所述客户端的第一请求参数进行加密后得到。取得了提高请求处理方案安全性,同时提高了对恶意伪造等非正常请求的抵抗能力的有益效果。
实施例二
详细介绍本发明实施例提供的一种请求处理方法。
参照图1,示出了本发明实施例中一种请求处理方法的步骤流程图。
步骤210,接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;其中,所述加密字符串为通过预设加密算法对所述客户端的第一请求参数进行加密后得到。
步骤220,对所述加密字符串进行解密,得到解密后的字符串。
如前述,在本发明实施例中为了检测加密字符串中包含的第一请求参数与数据请求中包含的第二请求参数的匹配性,可以对加密字符串进行解密,或者是对第二请求参数进行加密。但是对第二请求参数进行加密的方式容易导致加密后的第二请求参数无法分辨,而且工作量较大,从而影响检测效率以及准确率。
因此,在本发明实施例中,优选地可以对加密字符串进行解密,得到解密后的字符串。而且可以基于预设加密算法,通过任何可用方法对加密字符串进行解密,对此本发明实施例不加以限定。
步骤230,获取所述字符串中包含的第一请求参数字段。
如前述,加密字符串是通过对客户端的第一请求参数进行加密后得到的,那么加密字符串中包含客户端的第一请求参数,而且解密后得到的字符串中也相应包含客户端的第一请求参数,因此可以获取解密后的字符串中包含的第一请求参数字段。具体的可以通过任何可用方式获取字符串中包含的第一请求参数字段,对此本发明实施例不加以限定。
例如,可以基于字符串中包含的各个字符的含义,读取出其中的第一请求参数字段。例如,如果字符串为“city=city1,app version=version1, OS=android 8.0”,那么可以从中读取得到“city”为城市信息标识,那么其取值“city1”即为城市信息,“appversion”为版本信息标识,那么其取值“version1”即为版本信息,“OS”为操作系统信息标识,那么其取值“android 8.0”即为操作系统信息。
或者,如果在字符串中各个第一请求参数对应的身份标识为基于预设协议生成的字段,那么则可以根据预设的各个字段所对应的第一请求参数,从字符串中读取得到其中的第一请求参数字段。
例如,如果基于预设协议生成无意义字段a为城市信息的身份标识,b 为版本信息的身份标识,c为操作系统信息的身份标识,那么假设解密后的字符串为“a=city1,b=version1,c=android 8.0”,同样可以从中读取得到“city1”即为城市信息,“version1”即为版本信息,“android 8.0”即为操作系统信息。
步骤240,获取所述数据请求的请求头中包含的第二请求参数。
对于数据请求而言,其请求参数一般包含在请求头中。因此,在本发明实施例中,可以直接从数据请求的请求头中获取相应的数据请求对应的第二请求参数。而且具体的可以通过任何可用方法获取数据请求的请求头中包含的第二请求参数,对此本发明实施例不加以限定。
而且,在本发明实施例中,可以在确定了数据请求携带的第一请求参数之后,从数据请求的请求头中获取相应的第二请求参数。例如,如果预设的第一请求参数包括了客户端当前所在城市的城市信息、数据请求对应的应用程序的版本信息、客户端当前的操作系统信息;那么此时则可以从数据请求的请求头中获取的第二请求参数包括城市信息、应用程序版本信息、操作系统信息。假设数据请求的请求头中还包括了IP地址、MAC地址等内容,但此时可以不获取IP地址、MAC地址等参数。当然,在本发明实施例中,也可以获取数据请求的请求头中所包含的全部参数作为第二请求参数,对此本发明实施例不加以限定。
步骤250,检测所述第一请求参数字段是否与所述第二请求参数相匹配。
进而可以分别检测每个第一请求参数字段是否与相应的第二请求参数相匹配。例如,可以检测表征客户端当前所在城市的城市信息的第一请求参数字段,是否与第二请求参数中的城市信息匹配,检测表征数据请求对应的应用程序的版本信息的第一请求参数字段,是否与第二请求参数中的应用程序版本信息匹配,等等。
此时,如果每个第一请求参数对应的第一请求参数字段均与相应的第二请求参数匹配,则可以认定相应的加密字符串中包含的第一请求参数与数据请求包含的第二请求参数对应匹配;或者也可以设置如果存在大于等于预设比例和/或预设数量的第一请求参数对应的第一请求参数字段与相应的数据请求所包含的第二请求参数匹配,则可以认定相应的加密字符串中包含的第一请求参数与数据请求包含的第二请求参数对应匹配;等等。其中的预设比例和/或预设数量均可以根据需求进行预先设置,对此本发明实施例不加以限定。
步骤260,如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端。
步骤270,如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则返回预设的默认数据至所述客户端。
在本发明实施例中,为了避免非正常请求影响服务器以及相应数据获取获取端口的性能,可以设置如果加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则直接返回预设的默认数据至所述客户端。而无需查找数据缓存区和/或数据库中的数据。
其中,默认数据具体包含的内容可以根据需求进行预先设置,对此本发明实施例不加以限定。而且,默认数据的具体存储位置也可以根据需求进行预先设置,对此本发明实施例也不加以限定。例如,可以设置默认数据存储于数据缓存区中,或者存储在预设的存储区域中,等等。
可选地,在本发明实施例中,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。
在本发明实施例中,为了提高加密字符串的安全性,以避免其被恶意篡改,可以设置预设加密算法包括对称加密和非对称加密组合的加密方式。其中,可以采用任意至少一种对称加密算法和至少一种非对称加密算法的组合,对此本发明实施例不加以限定。例如,可以设置对称加密算法为前述的 DES加密算法,而设置非对称加密算法为前述的RSA加密算法,等等。
而且对称加密和非对称加密的组合方式也可以根据需求进行预先设置,对称本发明实施例也不加以限定。例如,可以先通过对称加密秘钥对相应的第一请求参数进行加密,进而利用非对称加密公钥对相应的对称加密秘钥进行加密,那么服务器在接收到加密字符串之后,则可以通过服务器端的非对称加密私钥对加密后的对称加密秘钥进行解密,进而可以利用解密后得到的对称加密秘钥对加密字符串进解密,等等。
另外,在本发明实施例中,所述第一请求参数可以包括但不限于所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种。其中客户端的当前城市信息也即前述的客户端当前所在城市的城市信息。
而且,为了进一步避免加密字符串被恶意篡改,还可以设置所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。其中每个第一请求参数的身份标识具体表征方式可以根据需求进行预先设置,但是需要保证各个身份标识为基于预设协议生成的字段,其中的预设协议可以根据需求进行预先设置,对此本发明实施例不加以限定。但是一般而言,基于预设协议生成的身份标识为无信息意义的字段,也即可以理解为根据相关常识,无法单纯通过其身份标识的字面意义直接判断出其表征的第一请求参数。
例如,对于上述的当前城市信息,常用的身份标识可以包括city、address,等等,那么为了避免其他用户通过身份标识可以读取并恶意篡改其中的当前城市信息,可以基于预设协议设置当前城市信息的身份标识为“a”、“123”等基于字面意义无法直接确定其所代表参数的字段,此时通过该身份标识,其他用户则无法准确判断出其代表的意义。
但是在基于预设协议生成所述加密字符串中各个第一请求参数的身份标识对应的字段之后,为了保证相应的服务器能够根据设置的身份标识准确读取出加密字符串中的第一请求参数,还可以将加密字符串中各个第一请求参数的身份标识对应的字段记录至服务器。当然,加密字符串中各个第一请求参数的身份标识对应的字段也可以记录在相应的客户端。
在实际应用中,可以在数据请求对应的应用程序安装包中设置上述的预设协议,那么当某一移动终端安装相应的应用程序时,则可以相应获取上述的预设协议,而在服务器端也可以记录上述的预设协议,那么该移动终端通过发送相应的数据请求至服务器时,则可以获取相应移动终端的各个第一请求参数,并基于预设协议生成各个第一请求参数的身份标识,进而可以通过预设加密算法对各个第一请求参数以及各个第一请求参数的身份标识进行加密,从而生成加密字符串,并通过数据请求携带加密字符串发送至相应的服务器。而服务器在接收到携带有加密字符串的数据请求之后,则可以先对加密字符串进行解密,进而基于预设协议读取解密后的字符串中的各个第一请求参数。
在本发明实施例中,通过接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配;如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;其中,所述加密字符串为通过预设加密算法对所述客户端的第一请求参数进行加密后得到。取得了提高请求处理方案安全性,同时提高了对恶意伪造等非正常请求的抵抗能力的有益效果。
而且,在本发明实施例中,还可以对所述加密字符串进行解密,得到解密后的字符串;获取所述字符串中包含的第一请求参数字段;获取所述数据请求的请求头中包含的第二请求参数;检测所述第一请求参数字段是否与所述第二请求参数相匹配。所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则返回预设的默认数据至所述客户端。从而可以进一步提高请求处理方案的安全性,以及对恶意伪造等非正常请求的抵抗能力。
实施例三
详细介绍本发明实施例提供的一种请求处理方法。
参照图3,示出了本发明实施例中一种请求处理方法的步骤流程图。
步骤310,当客户端接收到数据请求时,获取所述客户端的第一请求参数。
步骤320,通过预设加密算法对所述第一请求参数进行加密,得到加密字符串。
步骤330,通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器。
步骤340,接收所述服务器针对所述数据请求返回的数据。
在本发明实施例中,通过当客户端接收到数据请求时,获取所述客户端的第一请求参数;通过预设加密算法对所述第一请求参数进行加密,得到加密字符串;其中,所述数据请求中携带有所述加密字符串;通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器;接收所述服务器针对所述数据请求返回的数据。在客户端对其第一请求参数进行加密,并且在数据请求中携带相应的加密字符串,从而将作为判断依据的第一请求参数随着数据请求发送至服务器,而且保证了第一请求参数在传输过程中不会被随意篡改。从而可以提高请求处理方案的安全性,以及服务器端对恶意伪造等非正常请求的抵抗能力。
实施例四
详细介绍本发明实施例提供的一种请求处理方法。
参照图4,示出了本发明实施例中一种请求处理方法的步骤流程图。
步骤410,当客户端接收到数据请求时,获取所述客户端的第一请求参数。
步骤420,通过预设加密算法对所述第一请求参数进行加密,得到加密字符串。
步骤430,将所述加密字符串设置于所述数据请求对应的数据请求接口中。
其中的预设加密算法可以由目标对象所对应的应用程序服务商自定义设置,那么客户端在安装相应的应用程序之后,则可以相应安装其中的预设加密算法。
而且在实际应用中,客户端在获取针对不同数据请求的数据时,需要调用与相应的数据请求对应的接口。例如,为了获取某一应用程序首页中的内容,则需要调用相应应用程序首页对应的数据请求接口,也即针对相应应用程序首页的数据请求所对应的数据请求接口,并通过该数据请求接口发送针对相应应用程序首页的数据请求至服务器。
因此,在本发明实施例中为了保证客户端在通过相应的数据请求接口发送数据请求至服务器时,可以携带相应的加密字符串,可以将相应的加密字符串设置在相应的数据请求所对应的数据请求接口中。那么此时在通过该数据请求接口发送数据请求至服务器时,则可以自动携带其中设置的加密字符串。
而且,只在目标对象对应的数据请求接口中设置相应的加密字符串,可以有效避免其他端口受到加密字符串的影响。例如,在实际应用中,可能存在部分请求对应的接口无需携带相应的第一请求参数,而且不同请求所对应的第一请求参数也可能不完全一致,那么为了不影响其他接口的情况下,可以仅将所述数据请求对应的加密字符串设置于所述数据请求对应的数据请求接口中。
步骤440,通过所述数据请求接口,发送所述数据请求至所述数据请求对应的服务器。
步骤450,接收所述服务器针对所述数据请求返回的数据。
在本发明实施例中,通过当客户端接收到数据请求时,获取所述客户端的第一请求参数;通过预设加密算法对所述第一请求参数进行加密,得到加密字符串;其中,所述数据请求中携带有所述加密字符串;通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器;接收所述服务器针对所述数据请求返回的数据。在客户端对其第一请求参数进行加密,并且在数据请求中携带相应的加密字符串,从而将作为判断依据的第一请求参数随着数据请求发送至服务器,而且保证了第一请求参数在传输过程中不会被随意篡改。从而可以提高请求处理方案的安全性,以及服务器端对恶意伪造等非正常请求的抵抗能力。
而且,在本发明实施例中,还可以将所述加密字符串设置于所述数据请求对应的数据请求接口中;通过所述数据请求接口,发送所述数据请求至所述数据请求对应的服务器。并且,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。从而可以保证相应的加密字符串可以准确及时地随着数据请求发送至服务器,而且不会影响其他端口发出的指令,从而可以进一步提高请求处理方案的安全性,以及服务器端对恶意伪造等非正常请求的抵抗能力。
实施例五
详细介绍本发明实施例提供的一种服务器。
参照图5,示出了本发明实施例中一种服务器的结构示意图。
本发明实施例的客户端包括:加密字符串接收模块510、加密字符串检测模块520和第一请求响应模块530。
下面分别详细介绍各模块的功能以及各模块之间的交互关系。
加密字符串接收模块510,用于接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串。
加密字符串检测模块520,用于检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配。
可选地,在本发明实施例中,所述加密字符串检测模块520,进一步可以包括:
解密子模块,用于对所述加密字符串进行解密,得到解密后的字符串;
第一请求参数获取子模块,用于获取所述字符串中包含的第一请求参数字段;
第二请求参数获取子模块,用于获取所述数据请求的请求头中包含的第二请求参数;
检测子模块,用于检测所述第一请求参数字段是否与所述第二请求参数相匹配。
第一请求响应模块530,用于如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;
其中,所述加密字符串为通过预设加密算法对所述客户端的第一请求参数进行加密后得到。
可选地,在本发明实施例中,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。
可选地,在本发明实施例中,所述服务器还可以包括:
第二请求响应模块,用于如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则返回预设的默认数据至所述客户端。
在本发明实施例中,通过接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配;所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;其中,所述加密字符串为通过预设加密算法对所述客户端的第一请求参数进行加密后得到。取得了提高请求处理方案安全性,同时提高了对恶意伪造等非正常请求的抵抗能力的有益效果。
而且,在本发明实施例中,还可以对所述加密字符串进行解密,得到解密后的字符串;获取所述字符串中包含的第一请求参数字段;获取所述数据请求的请求头中包含的第二请求参数;检测所述第一请求参数字段是否与所述第二请求参数相匹配。所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则返回预设的默认数据至所述客户端。从而可以进一步提高请求处理方案的安全性,以及对恶意伪造等非正常请求的抵抗能力。
实施例六
详细介绍本发明实施例提供的一种客户端。
参照图6,示出了本发明实施例中一种客户端的结构示意图。
本发明实施例的客户端包括:第一请求参数获取模块610、第一请求参数加密模块620、数据请求发送模块630和响应数据接收模块640。
下面分别详细介绍各模块的功能以及各模块之间的交互关系。
第一请求参数获取模块610,用于当客户端接收到数据请求时,获取所述客户端的第一请求参数;
第一请求参数加密模块620,用于通过预设加密算法对所述第一请求参数进行加密,得到加密字符串;
数据请求发送模块630,用于通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器;其中,所述数据请求中携带有所述加密字符串;
可选地,在本发明实施例中,所述数据请求发送模块630,进一步可以包括:
请求接口设置子模块,用于将所述加密字符串设置于所述数据请求对应的数据请求接口中;
数据请求发送子模块,用于通过所述数据请求接口,发送所述数据请求至所述数据请求对应的服务器。
响应数据接收模块640,用于接收所述服务器针对所述数据请求返回的数据。
可选地,在本发明实施例中,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。
在本发明实施例中,通过当客户端接收到数据请求时,获取所述客户端的第一请求参数;通过预设加密算法对所述第一请求参数进行加密,得到加密字符串;其中,所述数据请求中携带有所述加密字符串;通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器;接收所述服务器针对所述数据请求返回的数据。在客户端对其第一请求参数进行加密,并且在数据请求中携带相应的加密字符串,从而将作为判断依据的第一请求参数随着数据请求发送至服务器,而且保证了第一请求参数在传输过程中不会被随意篡改。从而可以提高请求处理方案的安全性,以及服务器端对恶意伪造等非正常请求的抵抗能力。
而且,在本发明实施例中,还可以将所述加密字符串设置于所述数据请求对应的数据请求接口中;通过所述数据请求接口,发送所述数据请求至所述数据请求对应的服务器。并且,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种;所述加密字符串中各个第一请求参数的身份标识为基于预设协议生成的字段。从而可以保证相应的加密字符串可以准确及时地随着数据请求发送至服务器,而且不会影响其他端口发出的指令,从而可以进一步提高请求处理方案的安全性,以及服务器端对恶意伪造等非正常请求的抵抗能力。
实施例七
图7为实现本发明各个实施例的一种电子设备的硬件结构示意图。
该电子设备700包括但不限于:射频单元701、网络模块702、音频输出单元703、输入单元704、传感器705、显示单元706、用户输入单元707、接口单元708、存储器709、处理器710、以及电源711等部件。本领域技术人员可以理解,图7中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,电子设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等用户端,或者也可以为服务器。
而且当电子设备执行上述的权利要求1-4中任一项所述的请求处理方法时,该电子设备可以为服务器,而如果当电子设备执行上述的权利要求5-7 中任一项所述的请求处理方法时,该电子设备可以为客户端。
应理解的是,本发明实施例中,射频单元701可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器710处理;另外,将上行的数据发送给基站。通常,射频单元701包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元701还可以通过无线通信系统与网络和其他设备通信。
电子设备通过网络模块702为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元703可以将射频单元701或网络模块702接收的或者在存储器709中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元703还可以提供与电子设备700执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元703包括扬声器、蜂鸣器以及受话器等。
输入单元704用于接收音频或视频信号。输入单元704可以包括图形处理器(Graphics Processing Unit,GPU)7041和麦克风7042,图形处理器7041 对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元 706上。经图形处理器7041处理后的图像帧可以存储在存储器709(或其它存储介质)中或者经由射频单元701或网络模块702进行发送。麦克风7042 可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元701发送到移动通信基站的格式输出。
电子设备700还包括至少一种传感器705,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板7061的亮度,接近传感器可在电子设备700移动到耳边时,关闭显示面板7061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器705还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元706用于显示由用户输入的信息或提供给用户的信息。显示单元706可包括显示面板7061,可以采用液晶显示器(Liquid Crystal Display, LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板7061。
用户输入单元707可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元707 包括触控面板7071以及其他输入设备7072。触控面板7071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板7071上或在触控面板7071附近的操作)。触控面板7071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器710,接收处理器710发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板7071。除了触控面板7071,用户输入单元707还可以包括其他输入设备7072。具体地,其他输入设备7072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板7071可覆盖在显示面板7061上,当触控面板7071 检测到在其上或附近的触摸操作后,传送给处理器710以确定触摸事件的类型,随后处理器710根据触摸事件的类型在显示面板7061上提供相应的视觉输出。虽然在图7中,触控面板7071与显示面板7061是作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板7071与显示面板7061集成而实现电子设备的输入和输出功能,具体此处不做限定。
接口单元708为外部装置与电子设备700连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元708可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备700内的一个或多个元件或者可以用于在电子设备700和外部装置之间传输数据。
存储器709可用于存储软件程序以及各种数据。存储器709可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器709可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器710是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器709内的软件程序和/或模块,以及调用存储在存储器709内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器710可包括一个或多个处理单元;优选的,处理器710可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器710 中。
电子设备700还可以包括给各个部件供电的电源711(比如电池),优选的,电源711可以通过电源管理系统与处理器710逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,电子设备700包括一些未示出的功能模块,在此不再赘述。
优选的,本发明实施例还提供了一种请求处理系统,其特征在于,包括:前述的服务器和前述的客户端。
本发明实施例还提供了一种电子设备,包括:处理器710,存储器709,存储在存储器709上并可在处理器710上运行的计算机程序,该计算机程序被处理器710执行时实现上述请求处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述请求处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(RandomAccess Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
本领域普通技术人员可以意识到,结合本发明实施例中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (15)

1.一种请求处理方法,其特征在于,包括:
接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;
检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配;
如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;
所述检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配的步骤,包括:
对所述加密字符串进行解密,得到解密后的字符串;
获取所述字符串中包含的第一请求参数字段;
获取所述数据请求的请求头中包含的第二请求参数;
检测所述第一请求参数字段是否与所述第二请求参数相匹配;
其中,所述第一请求参数与所述第二请求参数相匹配是指:所述第一请求参数与所述第二请求参数的契合比例满足预设比例阈值;
所述加密字符串是在所述客户端发送数据请求时,由所述客户端通过预设加密算法,对所述第一请求参数和所述第一请求参数的身份标识进行加密获得的;
其中,所述第一请求参数的身份标识为基于预设协议生成的字段。
2.根据权利要求1所述的方法,其特征在于,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种。
3.根据权利要求1所述的方法,其特征在于,在所述检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配的步骤之后,还包括:
如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则返回预设的默认数据至所述客户端。
4.一种请求处理方法,包括:
当客户端接收到数据请求时,获取所述客户端的第一请求参数;
通过所述数据请求携带加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器;
接收所述服务器针对所述数据请求返回的数据;
所述通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器的步骤,包括:
将所述加密字符串设置于所述数据请求对应的数据请求接口中;
通过所述数据请求接口,发送所述数据请求至所述数据请求对应的服务器;
所述加密字符串是在所述客户端向所述服务器发送数据请求时,由所述客户端通过预设加密算法,对所述第一请求参数和所述第一请求参数的身份标识进行加密获得的;
其中,所述第一请求参数的身份标识为基于预设协议生成的字段。
5.根据权利要求4所述的方法,其特征在于,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种。
6.一种服务器,其特征在于,包括:
加密字符串接收模块,用于接收客户端发送的数据请求,并获取所述数据请求所携带的加密字符串;
加密字符串检测模块,用于检测所述加密字符串中包含的第一请求参数,是否与所述数据请求中包含的第二请求参数相匹配;
第一请求响应模块,用于如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数匹配,查找与所述数据请求对应的数据并返回至所述客户端;
所述加密字符串检测模块,包括:
解密子模块,用于对所述加密字符串进行解密,得到解密后的字符串;
第一请求参数获取子模块,用于获取所述字符串中包含的第一请求参数字段;
第二请求参数获取子模块,用于获取所述数据请求的请求头中包含的第二请求参数;
检测子模块,用于检测所述第一请求参数字段是否与所述第二请求参数相匹配;
其中,所述第一请求参数与所述第二请求参数相匹配是指:所述第一请求参数与所述第二请求参数的契合比例满足预设比例阈值;
所述加密字符串是在所述客户端发送数据请求时,由所述客户端通过预设加密算法,对所述第一请求参数和所述第一请求参数的身份标识进行加密获得的;
其中,所述第一请求参数的身份标识为基于预设协议生成的字段。
7.根据权利要求6所述的服务器,其特征在于,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种。
8.根据权利要求6所述的服务器,其特征在于,所述服务器还包括:
第二请求响应模块,用于如果所述加密字符串中包含的第一请求参数与所述数据请求中包含的第二请求参数不匹配,则返回预设的默认数据至所述客户端。
9.一种客户端,包括:
第一请求参数获取模块,用于当客户端接收到数据请求时,获取所述客户端的第一请求参数;
第一请求参数加密模块,用于在所述客户端向服务器发送数据请求时,通过预设加密算法,对所述第一请求参数和所述第一请求参数的身份标识进行加密,得到加密字符串;
数据请求发送模块,用于通过所述数据请求携带所述加密字符串,并将携带有所述加密字符串的数据请求发送至所述数据请求对应的服务器;其中,所述数据请求中携带有所述加密字符串;
响应数据接收模块,用于接收所述服务器针对所述数据请求返回的数据;
所述数据请求发送模块,包括:
请求接口设置子模块,用于将所述加密字符串设置于所述数据请求对应的数据请求接口中;
数据请求发送子模块,用于通过所述数据请求接口,发送所述数据请求至所述数据请求对应的服务器;
其中,所述第一请求参数的身份标识为基于预设协议生成的字段。
10.根据权利要求9所述的客户端,其特征在于,所述预设加密算法包括对称加密和非对称加密组合的加密方式;所述第一请求参数包括所述数据请求对应的应用程序的版本信息、所述客户端的当前城市信息、所述客户端的操作系统信息中的至少一种。
11.一种请求处理系统,其特征在于,包括:权利要求6-8中任一项所述的服务器和权利要求9-10中任一项所述的客户端。
12.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至3中任一项所述的请求处理方法的步骤。
13.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求4至5中任一项所述的请求处理方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3中任一项所述的请求处理方法的步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求4至5中任一项所述的请求处理方法的步骤。
CN201811614186.4A 2018-12-27 2018-12-27 一种请求处理方法、服务器、客户端、系统、电子设备及计算机可读存储介质 Active CN109639706B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811614186.4A CN109639706B (zh) 2018-12-27 2018-12-27 一种请求处理方法、服务器、客户端、系统、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811614186.4A CN109639706B (zh) 2018-12-27 2018-12-27 一种请求处理方法、服务器、客户端、系统、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109639706A CN109639706A (zh) 2019-04-16
CN109639706B true CN109639706B (zh) 2021-09-03

Family

ID=66078532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811614186.4A Active CN109639706B (zh) 2018-12-27 2018-12-27 一种请求处理方法、服务器、客户端、系统、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109639706B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111078764B (zh) * 2019-10-31 2023-11-03 北京金堤科技有限公司 数据处理方法、装置、计算机可读存储介质及电子设备
CN111884986B (zh) * 2019-12-13 2022-03-15 马上消费金融股份有限公司 一种数据加密处理方法、装置及存储介质
CN112202810B (zh) * 2020-10-22 2022-11-11 福建天晴数码有限公司 一种web数据动态加密传输方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9954686B2 (en) * 2001-01-18 2018-04-24 Virnetx, Inc. Systems and methods for certifying devices to communicate securely
WO2013147732A1 (en) * 2012-03-26 2013-10-03 Siemens Aktiengesellschaft Programmable logic controller having embedded dynamic generation of encryption keys
CN102946384B (zh) * 2012-10-24 2016-10-05 北京奇虎科技有限公司 用户验证方法和设备
CN103914520B (zh) * 2014-03-18 2022-01-25 小米科技有限责任公司 数据查询方法、终端设备和服务器
CN108737341B (zh) * 2017-04-19 2020-06-30 腾讯科技(深圳)有限公司 业务处理方法、终端及服务器
CN107659574A (zh) * 2017-10-10 2018-02-02 郑州云海信息技术有限公司 一种数据访问控制系统
CN108512666A (zh) * 2018-04-08 2018-09-07 苏州犀牛网络科技有限公司 Api请求的加密方法、数据交互方法及系统

Also Published As

Publication number Publication date
CN109639706A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
CN105900466B (zh) 消息处理方法及装置
CN109257336B (zh) 一种基于区块链的密码信息处理方法、终端设备
KR102107132B1 (ko) 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치
WO2015158300A1 (en) Methods and terminals for generating and reading 2d barcode and servers
CN109639706B (zh) 一种请求处理方法、服务器、客户端、系统、电子设备及计算机可读存储介质
CN111598573B (zh) 一种设备指纹验证方法及装置
WO2018201991A1 (zh) 数据处理方法、系统、装置、存储介质及设备
CN107154935B (zh) 业务请求方法及装置
CN110457888B (zh) 一种验证码输入方法、装置、电子设备及存储介质
CN110336805B (zh) 网络访问管理方法和移动终端
CN112100655A (zh) 一种数据检测方法、装置、电子设备及可读存储介质
CN110990849A (zh) 一种隐私数据的加密、解密方法及终端
CN111597540B (zh) 应用程序的登录方法、电子设备及可读存储介质
CN109918944B (zh) 一种信息保护方法、装置、移动终端及存储介质
CN111488600B (zh) 一种资源处理方法、电子设备和服务器
CN109451011B (zh) 一种基于区块链的信息存储方法及移动终端
CN110851408A (zh) 一种文件压缩方法、文件解压方法和电子设备
CN111159738A (zh) 权限配置方法、应用登录方法及装置
CN108737341B (zh) 业务处理方法、终端及服务器
CN115589286A (zh) 一种数据加解密方法、装置、电子设备及存储介质
CN110856173B (zh) 网络接入方法、装置及电子设备
CN109257441B (zh) 一种无线局域网位置获取方法及装置
CN110784467B (zh) 一种消息中的网络链接处理方法、电子设备
CN110278327B (zh) 数据处理方法及移动终端
CN110795701A (zh) 一种重签名检测方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant