CN114428970A - 服务调用方法、终端设备、服务端和电子设备 - Google Patents
服务调用方法、终端设备、服务端和电子设备 Download PDFInfo
- Publication number
- CN114428970A CN114428970A CN202210104826.7A CN202210104826A CN114428970A CN 114428970 A CN114428970 A CN 114428970A CN 202210104826 A CN202210104826 A CN 202210104826A CN 114428970 A CN114428970 A CN 114428970A
- Authority
- CN
- China
- Prior art keywords
- service
- server
- information
- terminal equipment
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种服务调用方法、终端设备、服务端和电子设备,属于通信领域。其中,方法包括:向服务端发送网络连接请求;网络连接请求包括终端设备的信息;接收服务端发送的连接成功通知;连接成功通知携带有目标机构的信息,目标机构对应至少一个服务;向服务端发送服务调用请求,服务调用请求携带有目标机构的信息以及请求调用的目标服务;在接收到服务端发送的调用同意通知的情况下,调用目标服务;其中,调用同意通知为服务端在验证目标服务属于目标机构对应的至少一个服务的情况下所发送的通知消息。本申请能够提高实现不同机构之间的数据隔离,提高数据的安全性。
Description
技术领域
本申请属于通信领域,具体涉及一种服务调用方法、终端设备、服务端和电子设备。
背景技术
通常一个机构对应有多个终端设备,通过终端设备与服务端连接,其对应的终端设备均可以调用该机构对应的数据,从而实现同一个机构内多个终端设备的数据互通。终端设备使用的用户均分配有对应的账号密码,通过交互界面可以基于用户的账号和密码来完成终端设备的鉴权操作,从而实现终端设备的联网操作和服务调用操作。
但是,部分没有设置交互界面的终端设备,或者交互界面无法使用的终端设备在实现联网操作和服务调用操作时,通常是通过固定的授权码对不同的终端设备进行统一鉴权。
由于不同的终端设备均使用相同的授权码,无法根据授权码确定该终端设备所属的机构,可能会导致终端设备调用其他机构的服务。因此使用统一的授权码进行网络连接和服务调用无法实现不同机构之间的数据隔离,进而导致数据的安全性较低。
发明内容
本申请实施例的目的是提供一种服务调用方法、终端设备、服务端和电子设备,能够解决现有技术中无法实现不同机构之间的数据隔离,进而导致数据的安全性较低的问题。
第一方面,本申请实施例提供了一种服务调用方法,包括:
向服务端发送网络连接请求;所述网络连接请求包括终端设备的信息;
接收所述服务端发送的连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
向所述服务端发送服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
在接收到所述服务端发送的调用同意通知的情况下,调用所述目标服务;其中,所述调用同意通知为所述服务端在验证所述目标服务属于所述目标机构对应的所述至少一个服务的情况下所发送的通知消息。
第二方面,本申请实施例提供了一种服务调用方法,包括:
接收终端设备发送的网络连接请求;所述网络连接请求包括终端设备的信息;
在验证所述终端设备的信息通过的情况下,与所述终端设备建立连接;
向所述终端设备发送连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
接收所述终端设备发送的服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
在所述终端设备请求调用的目标服务属于所述目标机构对应的所述至少一个服务的情况下,向所述服务端发送调用同意通知。
第三方面,本申请实施例提供了一种终端设备,包括:
第一发送模块,用于向服务端发送网络连接请求;所述网络连接请求包括终端设备的信息;
第一接收模块,用于接收所述服务端发送的连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
第二发送模块,用于向所述服务端发送服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
调用模块,用于在接收到所述服务端发送的调用同意通知的情况下,调用所述目标服务;其中,所述调用同意通知为所述服务端在验证所述目标服务属于所述目标机构对应的所述至少一个服务的情况下所发送的通知消息。
第四方面,本申请实施例提供了一种服务端,包括:
第二接收模块,用于接收终端设备发送的网络连接请求;所述网络连接请求包括终端设备的信息;
建立连接模块,用于在验证所述终端设备的信息通过的情况下,与所述终端设备建立连接;
第三发送模块,用于向所述终端设备发送连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
第三接收模块,用于接收所述终端设备发送的服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
第四发送模块,用于在所述终端设备请求调用的目标服务属于所述目标机构对应的所述至少一个服务的情况下,向所述服务端发送调用同意通知。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面和第二方面所述的方法的步骤。
第六方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面和第二方面所述的方法的步骤。
第七方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面和第二方面所述的方法的步骤。
在本申请实施例中,所述终端设备向服务端发送网络连接请求,所述网络连接请求包括终端设备的信息;所述终端设备向所述服务端发送服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务。这样,将所述目标机构的信息作为所述服务端验证所述终端设备是否可以调用相关服务的凭据,可以对不同机构之间的数据进行隔离,避免服务被恶意调用或非法调用,从而提高了所述终端设备执行服务调用操作时的针对性。同时,所述目标机构和所述服务端之间无需交互屏幕即可进行网络连接和服务调用,因此本方法可以应用在无法使用交互屏幕的设备上。
附图说明
图1是本申请实施例提供的一种服务调用方法的流程图之一;
图2是本申请实施例提供的一种服务调用方法的流程图之二;
图3是本申请实施例提供的一种终端设备的结构框图;
图4是本申请实施例提供的一种服务端的结构框图;
图5是本申请实施例提供的一种电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的服务调用方法进行详细地说明。
请参见图1,图1是本申请实施例提供的一种服务调用方法的流程示意图之一。需要说明的是,所述服务调用方法由终端设备执行。其中,所述服务调用方法具体包括以下步骤:
步骤101、向服务端发送网络连接请求;所述网络连接请求包括终端设备的信息。
在所述步骤101中,所述终端设备向所述服务端发送携带有所述终端设备的信息的网络连接请求。本申请实施例中,所述终端设备的信息用于表征执行本方法的所述终端设备的身份,以使所述服务端可以基于所述终端设备的信息识别所述终端设备,进而验证所述终端设备的权限。
需要说明的是,所述终端设备的信息的具体内容在此不做限定。在一可选实施方式中,所述终端设备的信息包括终端设备编码。可选地,在另一可选实施方式中,所述终端设备的信息包括终端设备编码和以下至少一项:时间戳和按照预设的计算规则确定的数值。
在本实施例中,所述终端设备的信息包括终端设备编码和以下至少一项:时间戳和按照预设的计算规则确定的数值。通过上述设置,一方面根据所述终端设备编码可以识别到唯一的终端设备。另一方面,对于一个所述终端设备而言,其对应的所述终端设备编码是固定的。因此,所述终端设备的信息包括时间戳和按照预设的计算规则确定的数值可以使得一个所述终端设备在每一次发送所述网络连接请求时所携带的所述终端设备的信息不同,降低了所述终端设备编码泄露对安全性的影响,进一步地提高了网络连接操作的安全性。
需要说明的是,所述终端设备编码可以理解为所述终端设备对应的唯一的条形码和/或所述终端设备对应的唯一的身份标识号(Identity document,ID)。在具体实现时,每一个设备的外观均设有条形码,且任意两个设备对应的条形码不同。同理,每一个设备均对应有ID,且任意两个设备对应的ID不同。因此,根据所述终端设备编码可以唯一确定一个终端设备。
需要说明的是,所述时间戳可以理解为在所述终端设备执行步骤101的时间信息。
需要说明的是,所述按照预设的计算规则确定的数值可以理解为,根据预设的计算规则生成的数字。其中,所述终端设备和所述服务端均存储有所述预设的计算规则。因此,所述服务端在接收到所述终端设备按照所述预设的计算规则确定的数值后,可以通过其存储的所述预设的计算规则对该数值进行验证。
需要说明的是,所述预设的计算规则在此不做限定。例如,在一可选实施方式中,所述预设的计算规则为根据所述终端设备编码和预设常数之和确定数值。例如,所述预设常数为2200,所述终端设备编码为1120451,则按照本可选实施方式的计算规则确定的数值为1122651。
在另一可选实施方式中,所述预设的计算规则为所述终端设备根据向所述服务端发送网络连接请求的次数确定数值,所述服务端根据接收到所述终端设备发送的网络连接请求的次数确定数值。例如,所述终端设备第3次向所述服务端发送网络连接请求,此时,所述终端设备按照本可选实施方式的计算规则确定的数值为3。所述服务端第3次接收到所述终端设备发送的网络连接请求,此时,所述服务端按照本可选实施方式的计算规则确定的数值同样为3。
所述服务端接收终端设备发送的网络连接请求。其中,所述服务端在接收到所述网络连接请求可以理解为,所述服务端接收到所述网络连接请求携带的终端设备的信息,因此所述服务端可以对所述终端设备的信息进行验证。
需要说明的是,所述服务端对所述终端设备的信息进行验证的具体方法在此不做限定。根据所述终端设备的信息的不同,所述服务端对所述终端设备的信息进行验证的具体方法也相应的不同。
在所述服务端接收到所述终端设备编码的情况下,所述服务端通过将所述终端设备编码与预存编码库进行对比,在所述终端设备编码与所述预存编码库匹配的情况下,验证所述终端设备编码通过。
在所述服务端接收到所述时间戳的情况下,假设所述服务端接收到所述网络连接请求的时间为目标时间,所述服务端将所述时间戳与所述目标时间进行对比,在所述时间戳与所述目标时间之间的时间差小于预设时间差的情况下,验证所述时间戳通过。其中,所述预设时间差在此不做限定。例如,在一些实施例中,所述预设时间差为十分钟。在另一些实施例中,所述预设时间差为一小时。
在所述服务端接收到所述按照预设的计算规则确定的数值的情况下,所述服务端将根据其自身储存的所述预设的计算规则计算得到的目标数值与接收到的所述按照预设的计算规则确定的数值进行对比,在所述服务端计算得到的所述目标数值与所述服务端接收到的数据相同或差异符合预设条件的情况下,验证所述按照预设的计算规则确定的数值通过。
所述服务端在验证所述终端设备的信息通过的情况下,与所述终端设备建立连接。然后,所述服务端向所述终端设备发送连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务。
在一可选实施方式中,所述服务端接收到所述终端设备编码和所述时间戳。在本可选实施方式中,所述服务端验证所述终端设备编码和所述时间戳均通过的情况下,验证所述终端设备的信息通过。
在另一可选实施方式中,所述服务端接收到所述终端设备编码和所述按照预设的计算规则确定的数值。在本可选实施方式中,所述服务端验证所述终端设备编码和所述按照预设的计算规则确定的数值均通过的情况下,验证所述终端设备的信息通过。
在另一可选实施方式中,所述服务端接收到所述终端设备编码、所述时间戳和所述按照预设的计算规则确定的数值。在本可选实施方式中,所述服务端验证所述终端设备编码、所述时间戳和所述按照预设的计算规则确定的数值均通过的情况下,验证所述终端设备的信息通过。
可选地,在一可选实施方式中,所述服务端在向所述终端设备发送连接成功通知之前,还执行以下步骤:
在验证所述终端设备的信息通过的情况下,将所述终端设备的信息与预存数据库进行对比;
确定所述终端设备归属的所述目标机构。
可以理解的是,对于一个终端设备而言,其可以归属于一个机构。对于所述服务端而言,所述服务端存储有多个机构的信息,其中,每一个机构均下属有至少一个终端设备,且每一个机构均对应至少一个服务。
可以理解的是,所述预存数据库包括有所述服务端储存的多个机构的信息,以及每一个机构下属的终端设备的信息,以及每一个终端设备与机构的对应关系。所述服务端将所述终端设备的信息与预存数据库进行对比即可以得到该终端设备归属的所述目标机构。
然后,所述服务端向所述终端设备发送连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务。
需要说明的是,所述连接成功通知携带所述目标机构的信息的方式在此不做限定。例如,在一可选实施方式中,所述服务端基于所述目标机构的信息生成授权码,所述连接成功通知携带有所述授权码。
步骤102、接收所述服务端发送的连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务。
在所述服务端在验证所述终端设备的信息通过,且与所述服务端建立连接的情况下,所述终端设备接收到所述服务端发送的连接成功通知,其中,所述连接成功通知携带有目标机构的信息。
步骤103、向所述服务端发送服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务。
所述终端设备向所述服务端发送服务调用请求,以请求调用目标服务。所述服务端接收到所述终端设备发送的服务调用请求。
所述服务端获取到所述服务调用请求携带的所述目标机构的信息以及请求调用的目标服务后,判断所述目标服务是否属于所述目标机构对应的至少一个服务。具体地,所述服务端可以在预存数据库中查询得到所述目标机构对应的服务,然后判断所述目标服务是否属于所述目标机构对应的服务。
在所述终端设备请求调用的目标服务属于所述目标机构对应的所述至少一个服务的情况下,向所述服务端发送调用同意通知。在所述终端设备请求调用的目标服务不属于所述目标机构对应的所述至少一个服务的情况下,向所述服务端发送调用失败通知。
步骤104、在接收到所述服务端发送的调用同意通知的情况下,调用所述目标服务。其中,所述调用同意通知为所述服务端在验证所述目标服务属于所述目标机构对应的所述至少一个服务的情况下所发送的通知消息。
所述终端设备在接收到所述调用同意通知的情况下,即可以调用所述目标服务。在具体实现时,所述终端设备可以请求调用所述目标机构对应的所有服务。在一些可选实施方式中,调用服务也可以称为调用接口。
需要说明的是,在所述终端设备向所述服务端发送网络连接请求的过程中,为了增加数据传输的安全性,可以对所述终端设备的信息进行加密。其中,对所述终端设备的信息进行加密的方法在此不做限定。
例如,在一可选实施方式中,可以使用非对称加密法对所述终端设备的信息进行加密。可选地,在另一可选实施方式中,所述步骤101包括以下步骤:
使用预先存储的第一密钥对所述终端设备的信息进行加密处理,得到加密后的终端设备的信息;
向所述服务端发送携带有所述加密后的终端设备的信息的网络连接请求,其中,所述第一密钥与所述服务端预先存储的第二密钥匹配,所述第二密钥用于对所述加密后的终端设备的信息进行解密处理。
在本可选实施方式中,所述服务端接收到所述终端设备发送的携带有所述加密后的终端设备的信息的网络连接请求。然后所述服务端使用预先存储的第二密钥对所述加密后的终端设备的信息进行解密处理,得到终端设备的信息。
应理解的是,所述第一密钥和第二密钥为所述终端设备和服务端预先商议并各自存储的。所述终端设备预先存储的第一密钥与所述服务端预先存储的第二密钥匹配可以理解为,第一密钥能够从第二密钥中推算出来,同时第二密钥也可以从第一密钥中推算出来。更进一步地,在一些实施例中,第一密钥与第二密钥相同。在本实施例中,第一密钥可以理解为加密密钥,第二密钥可以理解为解密密钥。
在本实施例中,使用第一密钥对所述终端设备的信息进行了加密处理。所述服务端在接收到网络连接请求后,需要使用与第一密钥匹配的第二密钥对所述终端设备的信息进行解密处理。通过上述设置,提高了所述终端设备的信息的安全性。
需要说明的是,在所述服务端向所述终端设备发送连接成功通知的过程中,为了增加数据传输的安全性,可以对所述目标机构的信息进行加密。其中,对所述目标机构的信息进行加密的方法在此不做限定。
例如,在一可选实施方式中,可以使用非对称加密法对所述目标机构的信息进行加密。在另一可选实施方式中,可以使用对称加密法对所述目标机构的信息进行加密。
需要说明的是,在所述终端设备向所述服务端发送服务调用请求的过程中,为了增加数据传输的安全性,可以对所述目标机构的信息以及所述目标服务进行加密。其中,对所述目标机构的信息以及所述目标服务进行加密的方法在此不做限定。
例如,在一可选实施方式中,可以使用非对称加密法对所述目标机构的信息以及所述目标服务进行加密。在另一可选实施方式中,可以使用对称加密法对所述目标机构的信息以及所述目标服务进行加密。
在具体实现时,只需要在终端设备上新增一个设备登录接口,即可实现本申请提供的服务调用方法。因此,终端设备在实现本申请提供的服务调用方法无需进行二次开发,减少了终端设备的开发维护成本。
在本申请实施例中,所述终端设备向服务端发送网络连接请求,所述网络连接请求包括终端设备的信息;所述终端设备向所述服务端发送服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务。这样,将所述目标机构的信息作为所述服务端验证所述终端设备是否可以调用相关服务的凭据,可以对不同机构之间的数据进行隔离,避免服务被恶意调用或非法调用,从而提高了所述终端设备执行服务调用操作时的针对性。同时,所述目标机构和所述服务端之间无需交互屏幕即可进行网络连接和服务调用,因此本方法可以应用在无法使用交互屏幕的设备上。
请参见图2,图2是本申请实施例提供的一种服务调用方法的流程示意图之二。需要说明的是,所述服务调用方法由服务端执行。
所述服务调用方法具体包括以下步骤:
步骤201、接收终端设备发送的网络连接请求;所述网络连接请求包括终端设备的信息。
步骤202、在验证所述终端设备的信息通过的情况下,与所述终端设备建立连接。
步骤203、向所述终端设备发送连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务。
步骤204、接收所述终端设备发送的服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务。
步骤205、在所述终端设备请求调用的目标服务属于所述目标机构对应的所述至少一个服务的情况下,向所述服务端发送调用同意通知。
可选地,所述终端设备的信息包括终端设备编码和以下至少一项:时间戳和按照预设的计算规则确定的数值。
可选地,所述向所述终端设备发送连接成功通知之前,所述方法还包括:
在验证所述终端设备的信息通过的情况下,将所述终端设备的信息与预存数据库进行对比;
确定所述终端设备归属的所述目标机构。
可选地,所述接收终端设备发送的网络连接请求,包括:
接收所述终端设备发送的携带有加密后的终端设备的信息的网络连接请求;所述加密后的终端设备的信息为所述终端设备使用预先存储的第一密钥进行加密处理得到的;
使用预先存储的第二密钥对所述加密后的终端设备的信息进行解密处理,得到终端设备的信息,其中,所述第二密钥与所述第一密钥匹配。
需说明的是,本实施例作为与图1所示实例对应的服务端侧的实施方式,该实施方式也可以应用于图1对应的实施例中以及达到相同的有益效果,其具体实施方式可以参见图1所示实施例中的相关介绍,为避免重复,此处不再赘述。
下面将以一个具体的实施例为例,对服务调用方法的具体流程进行介绍。需要说明的是,在本实施例中,服务端的预存数据库中存储有医院A、医院B和医院C的信息,且医院A、医院B和医院C分别对应有其医院内部的病患数据查询服务、健康码采集结果查询服务和行程调查结果报告服务。
在本实施例中,设医院A、医院B和医院C均下属有10个流调设备。其中,医院A对应的10个流调设备中包括一个简易设备,该简易设备未设置交互屏幕。下面将介绍该简易设备作为终端设备向服务端进行服务调用的具体流程:
在所述终端设备开机的同时,所述终端设备获取所述终端设备编码和时间戳,并使用第一密钥对所述终端设备编码和时间戳进行加密处理,得到加密后的所述终端设备编码和时间戳。
所述终端设备向所述服务端发送网络连接请求;所述网络连接请求包括所述加密后的所述终端设备编码和时间戳。所述服务端接收到所述网络连接请求后,使用第二密钥对所述加密后的所述终端设备编码和时间戳进行解密处理,得到所述终端设备编码和时间戳。
所述服务端对所述终端设备编码和时间戳进行验证,在验证所述终端设备编码和所述时间戳通过的情况下,与所述终端设备建立连接。同时所述服务端通过将所述终端设备编码与预存数据库进行对比,确定所述终端设备对应的机构为医院A。
所述服务端基于所述医院A的信息生成授权码,并向所述终端设备发送携带有所述授权码的连接成功通知。所述终端设备接收到所述连接成功通知后,向所述服务端发送携带有所述授权码的服务调用请求,以请求调用医院A的健康码采集结果查询服务。
所述服务端接收到所述服务调用请求后,基于所述授权码确定所述终端设备归属的机构为医院A,因此所述终端设备具有调用医院A的健康码采集结果查询服务的权限。
所述服务端向所述终端设备发送调用同意通知。所述终端设备接收到所述服务端发送的调用同意通知,调用医院A的健康码采集结果查询服务。此时,所述终端设备可以查询医院A下属的其他9个流调设备采集到的健康码,从而实现医院A下属的流调设备之间的数据互通。
需要说明的是,在具体实现时,所述终端设备向所述服务端发送携带有所述授权码的服务调用请求,可以请求调用医院A对应的各种服务,从而实现与设置有交互屏幕的终端设备相同的功能。
需要说明的是,所述终端设备向所述服务端发送携带有所述授权码的服务调用请求,以请求调用医院B或者医院C对应的服务时,所述服务端将拒绝所述终端设备调用该服务,并向所述终端设备发送调用拒绝通知,以实现医院A、医院B和医院C之间的数据隔离。
参见图3,图3是本申请实施例提供的终端设备的结构框图。
如图3所示,终端设备300包括:
第一发送模块301,用于向服务端发送网络连接请求;所述网络连接请求包括终端设备的信息;
第一接收模块302,用于接收所述服务端发送的连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
第二发送模块303,用于向所述服务端发送服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
调用模块304,用于在接收到所述服务端发送的调用同意通知的情况下,调用所述目标服务;其中,所述调用同意通知为所述服务端在验证所述目标服务属于所述目标机构对应的所述至少一个服务的情况下所发送的通知消息。
可选地,所述终端设备的信息包括终端设备编码和以下至少一项:时间戳和按照预设的计算规则确定的数值。
可选地,所述第一发送模块301包括:
加密处理单元,用于使用预先存储的第一密钥对所述终端设备的信息进行加密处理,得到加密后的终端设备的信息;
发送单元,用于向所述服务端发送携带有所述加密后的终端设备的信息的网络连接请求,其中,所述第一密钥与所述服务端预先存储的第二密钥匹配,所述第二密钥用于对所述加密后的终端设备的信息进行解密处理。
本申请实施例提供的终端设备300能够实现如图1对应的方法实施例的各个过程,以及达到相同的有益效果,为避免重复,这里不再赘述。
参见图4,图4是本申请实施例提供的服务端的结构框图。
如图4所示,服务端400包括:
第二接收模块401,用于接收终端设备发送的网络连接请求;所述网络连接请求包括终端设备的信息;
建立连接模块402,用于在验证所述终端设备的信息通过的情况下,与所述终端设备建立连接;
第三发送模块403,用于向所述终端设备发送连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
第三接收模块404,用于接收所述终端设备发送的服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
第四发送模块405,用于在所述终端设备请求调用的目标服务属于所述目标机构对应的所述至少一个服务的情况下,向所述服务端发送调用同意通知。
可选地,所述终端设备的信息包括终端设备编码和以下至少一项:时间戳和按照预设的计算规则确定的数值。
可选地,所述终端设备400还包括:
对比模块,用于在验证所述终端设备的信息通过的情况下,将所述终端设备的信息与预存数据库进行对比;
确定模块,用于确定所述终端设备归属的所述目标机构。
可选地,所述第二接收模块401包括:
接收单元,用于接收所述终端设备发送的携带有加密后的终端设备的信息的网络连接请求;所述加密后的终端设备的信息为所述终端设备使用预先存储的第一密钥进行加密处理得到的;
解密处理单元,用于使用预先存储的第二密钥对所述加密后的终端设备的信息进行解密处理,得到终端设备的信息,其中,所述第二密钥与所述第一密钥匹配。
本申请实施例提供的服务端400能够实现如图2对应的方法实施例的各个过程,以及达到相同的有益效果,为避免重复,这里不再赘述。
本申请实施例还提供一种电子设备。请参见图5,电子设备500可以包括处理器501、存储器502及存储在存储器502上并可在处理器501上运行的计算机程序5021,计算机程序5021被处理器501执行时可实现图1和图2对应的方法实施例中的任意步骤及达到相同的有益效果,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法的全部或者部分步骤是可以通过程序指令相关的硬件来完成,所述的程序可以存储于一可读取介质中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时可实现上述图1和图2对应的方法实施例中的任意步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
所述的存储介质,如只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
以上所述是本申请实施例的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种服务调用方法,其特征在于,包括:
向服务端发送网络连接请求;所述网络连接请求包括终端设备的信息;
接收所述服务端发送的连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
向所述服务端发送服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
在接收到所述服务端发送的调用同意通知的情况下,调用所述目标服务;其中,所述调用同意通知为所述服务端在验证所述目标服务属于所述目标机构对应的所述至少一个服务的情况下所发送的通知消息。
2.根据权利要求1所述的方法,其特征在于,所述向服务端发送网络连接请求,包括:
使用预先存储的第一密钥对所述终端设备的信息进行加密处理,得到加密后的终端设备的信息;
向所述服务端发送携带有所述加密后的终端设备的信息的网络连接请求,其中,所述第一密钥与所述服务端预先存储的第二密钥匹配,所述第二密钥用于对所述加密后的终端设备的信息进行解密处理。
3.一种服务调用方法,其特征在于,包括:
接收终端设备发送的网络连接请求;所述网络连接请求包括终端设备的信息;
在验证所述终端设备的信息通过的情况下,与所述终端设备建立连接;
向所述终端设备发送连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
接收所述终端设备发送的服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
在所述终端设备请求调用的目标服务属于所述目标机构对应的所述至少一个服务的情况下,向所述服务端发送调用同意通知。
4.根据权利要求1或3所述的方法,其特征在于,所述终端设备的信息包括终端设备编码和以下至少一项:时间戳和按照预设的计算规则确定的数值。
5.根据权利要求3所述的方法,其特征在于,所述向所述终端设备发送连接成功通知之前,所述方法还包括:
在验证所述终端设备的信息通过的情况下,将所述终端设备的信息与预存数据库进行对比;
确定所述终端设备归属的所述目标机构。
6.根据权利要求4所述的方法,其特征在于,所述接收终端设备发送的网络连接请求,包括:
接收所述终端设备发送的携带有加密后的终端设备的信息的网络连接请求;所述加密后的终端设备的信息为所述终端设备使用预先存储的第一密钥进行加密处理得到的;
使用预先存储的第二密钥对所述加密后的终端设备的信息进行解密处理,得到终端设备的信息,其中,所述第二密钥与所述第一密钥匹配。
7.一种终端设备,其特征在于,包括:
第一发送模块,用于向服务端发送网络连接请求;所述网络连接请求包括终端设备的信息;
第一接收模块,用于接收所述服务端发送的连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
第二发送模块,用于向所述服务端发送服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
调用模块,用于在接收到所述服务端发送的调用同意通知的情况下,调用所述目标服务;其中,所述调用同意通知为所述服务端在验证所述目标服务属于所述目标机构对应的所述至少一个服务的情况下所发送的通知消息。
8.一种服务端,其特征在于,包括:
第二接收模块,用于接收终端设备发送的网络连接请求;所述网络连接请求包括终端设备的信息;
建立连接模块,用于在验证所述终端设备的信息通过的情况下,与所述终端设备建立连接;
第三发送模块,用于向所述终端设备发送连接成功通知;所述连接成功通知携带有目标机构的信息,所述目标机构对应至少一个服务;
第三接收模块,用于接收所述终端设备发送的服务调用请求,所述服务调用请求携带有所述目标机构的信息以及请求调用的目标服务;
第四发送模块,用于在所述终端设备请求调用的目标服务属于所述目标机构对应的所述至少一个服务的情况下,向所述服务端发送调用同意通知。
9.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至6任一项所述的方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至6任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210104826.7A CN114428970A (zh) | 2022-01-28 | 2022-01-28 | 服务调用方法、终端设备、服务端和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210104826.7A CN114428970A (zh) | 2022-01-28 | 2022-01-28 | 服务调用方法、终端设备、服务端和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114428970A true CN114428970A (zh) | 2022-05-03 |
Family
ID=81314178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210104826.7A Pending CN114428970A (zh) | 2022-01-28 | 2022-01-28 | 服务调用方法、终端设备、服务端和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114428970A (zh) |
-
2022
- 2022-01-28 CN CN202210104826.7A patent/CN114428970A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108834144B (zh) | 运营商码号与账号的关联管理方法与系统 | |
RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
US9780950B1 (en) | Authentication of PKI credential by use of a one time password and pin | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
CN107248075B (zh) | 一种实现智能密钥设备双向认证和交易的方法及装置 | |
TW201741922A (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
TWM623435U (zh) | 使用多安全層級驗證客戶身分與交易服務之系統 | |
WO2018133674A1 (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN108667791A (zh) | 身份验证方法 | |
CN111130798A (zh) | 一种请求鉴权方法及相关设备 | |
CN104125230A (zh) | 一种短信认证服务系统以及认证方法 | |
CN114513373B (zh) | 可信数据交换方法、装置、系统、电子设备和存储介质 | |
CN109587683B (zh) | 短信防监听的方法及系统、应用程序和终端信息数据库 | |
CN104584479A (zh) | 使用CyberID提供安全业务的方法 | |
CN113852628A (zh) | 一种去中心化的单点登录方法、装置及存储介质 | |
CN107888548A (zh) | 一种信息验证方法及装置 | |
KR20170042392A (ko) | 계좌정보를 이용한 모바일 결제 서비스 제공 방법 | |
KR101856530B1 (ko) | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 | |
CN106453259A (zh) | 一种基于块链接加密技术的互联网金融安全链路实现方法 | |
KR102481213B1 (ko) | 로그인 인증 처리를 위한 시스템 및 방법 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN115150193A (zh) | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |