CN112165480A - 信息获取方法、装置和电子设备 - Google Patents

信息获取方法、装置和电子设备 Download PDF

Info

Publication number
CN112165480A
CN112165480A CN202011005365.5A CN202011005365A CN112165480A CN 112165480 A CN112165480 A CN 112165480A CN 202011005365 A CN202011005365 A CN 202011005365A CN 112165480 A CN112165480 A CN 112165480A
Authority
CN
China
Prior art keywords
request
target server
server
information
communication protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011005365.5A
Other languages
English (en)
Other versions
CN112165480B (zh
Inventor
宋增宽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zitiao Network Technology Co Ltd
Original Assignee
Beijing Zitiao Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zitiao Network Technology Co Ltd filed Critical Beijing Zitiao Network Technology Co Ltd
Priority to CN202011005365.5A priority Critical patent/CN112165480B/zh
Publication of CN112165480A publication Critical patent/CN112165480A/zh
Application granted granted Critical
Publication of CN112165480B publication Critical patent/CN112165480B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开实施例公开了一种信息获取方法、装置和电子设备。该方法包括:响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;第一请求封装了符合第一通信协议的第一通信连接建立请求;通过中间服务器将第一请求发送给目标服务器;接收中间服务器转发的由目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据信息获取指令生成的符合第一通信协议的信息获取请求通过中间服务器发送给目标服务器,以从目标服务器获取信息获取请求所指示的信息。通过第一通信协议无法建立通信连接的客户端与目标服务器可以基于第二通信协议,提供一个可以进行信息往来的安全路径,辅助客户端穿透防火墙与目标服务器建立通信连接。

Description

信息获取方法、装置和电子设备
技术领域
本公开涉及互联网技术领域,尤其涉及一种信息获取方法、装置和电子设备。
背景技术
通信网络是指将各个孤立的设备进行物理连接,实现人与人,人与计算机,计算机与计算机之间进行信息交换的链路,从而达到资源共享和通信的目的。
客户端与目标服务器进行通信以获取对应的信息之前,需要依赖于通信网络建立专属的传输信息的通道。也即,客户端与目标服务器建立通信连接之后,可以通过建立的传输通路进行信息交流与传递,使用户获取到对应的信息。
发明内容
提供该公开内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该公开内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开实施例提供了一种信息获取方法、装置和电子设备。
第一方面,本公开实施例提供了一种信息获取方法,该方法包括:响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;其中,所述第一请求封装了符合第一通信协议的第一通信连接建立请求;通过中间服务器将所述第一请求发送给目标服务器;其中,所述目标服务器预先与所述中间服务器通过所述第二通信协议建立了第二通信连接;所述目标服务器通过所述第一通信协议提供信息服务,所述客户端通过所述第一通信协议获取信息,所述目标服务器与所述客户端通过所述第一通信协议无法建立通信连接;接收所述中间服务器转发的由所述目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据所述信息获取指令生成的符合所述第一通信协议的信息获取请求通过所述中间服务器发送给所述目标服务器,以从所述目标服务器获取所述信息获取请求所指示的信息。
第二方面,本公开实施例提供了一种信息获取装置,该装置包括:生成模块,用于响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;其中,所述第一请求封装了符合第一通信协议的第一通信连接建立请求;第一发送模块,用于通过中间服务器将所述第一请求发送给目标服务器;其中,所述目标服务器预先与所述中间服务器通过所述第二通信协议建立了第二通信连接;所述目标服务器通过所述第一通信协议提供信息服务,所述客户端通过所述第一通信协议获取信息,所述目标服务器与所述客户端通过所述第一通信协议无法建立通信连接;第二发送模块,用于接收所述中间服务器转发的由所述目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据所述信息获取指令生成的符合所述第一通信协议的信息获取请求通过所述中间服务器发送给所述目标服务器,以从所述目标服务器获取所述信息获取请求所指示的信息。
第三方面,本公开实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现第一方面所述的信息获取方法。
第四方面,本公开实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面所述的信息获取方法的步骤。
本公开实施例提供的信息获取方法、装置和电子设备,通过首先响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;其中,所述第一请求封装了符合第一通信协议的第一通信连接建立请求;然后,通过中间服务器将所述第一请求发送给目标服务器;其中,所述目标服务器预先与所述中间服务器通过所述第二通信协议建立了第二通信连接,目标服务器通过所述第一通信协议提供信息服务,所述客户端通过所述第一通信协议获取信息,所述目标服务器与所述客户端通过所述第一通信协议无法建立通信连接;最后,接收所述中间服务器转发的由所述目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据所述信息获取指令生成的符合所述第一通信协议的信息获取请求通过所述中间服务器发送给所述目标服务器,以从所述目标服务器获取所述信息获取请求所指示的信息。通过将符合第一通信协议的第一通信连接建立请求封装在符合第二通信协议的第一请求中,并经由中间服务器代为转发往来请求信息或应答信息的方式,使得通过第一通信协议无法建立通信连接的客户端与目标服务器可以基于第二通信协议,提供一个可以进行信息往来的安全路径,辅助客户端穿透防火墙与目标服务器建立通信连接,以获取到信息获取指令对应的信息。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为根据本公开的信息获取方法的一个实施例的流程图;
图2为根据本公开的信息获取装置的一个实施例的结构示意图;
图3为本公开的一个实施例的信息获取方法可以应用于其中的示例性***架构;
图4为根据本公开实施例提供的电子设备的基本结构的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
请参考图1,其示出了根据本公开的信息获取方法的一个实施例的流程图,上述信息获取方法可以应用于客户端。如图1所示,该信息获取方法包括以下步骤101至步骤103。
步骤101,响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;其中,第一请求封装了符合第一通信协议的第一通信连接建立请求。
实践中,客户端与目标服务器进行信息传输之前,需要进行通信连接,以能够建立起传输信息的传输通路。
上述客户端可以包括安装在终端设备上的能够执行上述信息获取方法的应用程序,例如聊天客户端、新闻浏览客户端等。这里的终端设备例如可以包括但不限于手机、电脑、平板等。用户可以在客户端上触发进行信息获取的预设控件,以能够向客户端发出信息获取指令。上述目标服务器可以为上述客户端提供信息服务。例如,接收到客户端发送的信息获取指令之后,可以将该信息获取指令对应的信息发送至该客户端。这里的信息获取指令例如可以包括获取文件信息的指令、获取视频信息的指令等。上述第二通信协议例如可以包括超文本传输协议(HyperText Transfer Protocol,简称HTTP)、传输控制协议(Transmission Control Protocol,简称TCP)等,第一通信协议例如可以包括文件传输协议(File Transfer Protocol,简称FTP)等。
客户端接收到上述信息获取指令之后,可以生成符合第二通信协议的第一请求,以能够与对应的目标服务器建立通信连接。这里,客户端可以将符合第一通信协议的第一通信连接请求封装在上述第一请求的负载部分,使得上述第一通信连接建立请求可以通过符合上述第二通信协议的第一请求进行传输。上述第一请求例如可以包括表征“请求建立符合第一通信协议的通信连接”的信息请求。
实践中,可以应用隧道协议(用一种网络层的协议来传输另一种网络层协议,其基本功能是封装和加密,主要利用网络隧道来实现)实现封装过程。也即,可以利用上述隧道协议,将第一通信连接建立请求封装在上述第一请求中,以使通过第一通信协议无法建立通信连接的客户端和目标服务器基于第二通信协议建立通信连接。
步骤102,通过中间服务器将第一请求发送给目标服务器;其中,目标服务器预先与中间服务器通过第二通信协议建立了第二通信连接;目标服务器通过第一通信协议提供信息服务,客户端通过第一通信协议获取信息;目标服务器与客户端通过第一通信协议无法建立通信连接。
在一些应用场景中,客户端如果需要在内网环境下向外网环境的目标服务器获取信息,则需要翻越内网与外网之间的防火墙进行信息往来。中间服务器与内网客户端可以基于内网连接进行数据通信,中间服务器与目标服务器可以基于公网连接进行数据通信。因此,可以利用中间服务器实现翻越防火墙的目的。
上述应用场景中,可以通过正向代理的方式利用中间服务器实现客户端与目标服务器之间的数据通信。也即,为了与目标服务器建立通信连接,客户端可以向中间服务器发送上述第一请求,并且指示中间服务器将该第一请求发送至对应的目标服务器。中间服务器接收到该第一请求之后,可以向目标服务器转发上述第一请求。
在发送上述第一请求之前,中间服务器可以预先与目标服务器建立上述第二通信连接。也即,第一请求可以在第二通信连接建立成功的前提下进行传输。例如,发送符合TCP协议的第一请求之前,中间服务器可以预先与目标服务器建立TCP连接,当TCP连接建立成功之后,可以通过建立的TCP传输通道发送符合TCP协议的第一请求。
步骤103,接收中间服务器转发的由目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据信息获取指令生成的符合第一通信协议的信息获取请求通过中间服务器发送给目标服务器,以从目标服务器获取信息获取请求所指示的信息。
目标服务器接收到上述第一请求之后,如果确定可以与客户端建立第一通信连接,可以发送上述第一反馈信息。此时,目标服务器将上述第一反馈信息发送至中间服务器,并指示中间服务器向客户端转发上述第一反馈信息。客户端接收到该第一反馈信息之后,确定第一通信连接建立成功。则可以基于第一通信协议将上述信息获取指令对应的信息获取请求发送给中间服务器,并经由中间服务器转发给目标服务器。目标服务器接收该信息获取请求之后,可以将对应的信息返回给中间服务器,并经由中间服务器返回至客户端。继而实现了客户端与目标服务器之间的信息往来。例如,客户端接收到目标服务器反馈的第一反馈信息之后,可以将接收到的文件信息获取指令生成的符合上述第一通信协议的文件信息获取请求发送给中间服务器,并指示中间服务器转发该文件信息获取请求给目标服务器。目标服务器接收到该文件信息获取请求之后,可以基于建立的第一通信连接将对应的文件经由中间服务器转发至客户端,继而客户端可以向用户呈现该文件信息对应的信息内容。这里的第一反馈信息例如可以包括“第一通信连接建立成功”、“已建立第一通信连接”等通过字面意思即可使客户端知晓第一通信连接建立成功的文字信息,也可以包括“134”、“125”等客户端与目标服务器约定的可以使客户端知晓第一通信连接建立成功的数字内容。
现有技术中,在客户端与目标服务器之间存在防火墙的情况下,如果客户端和目标服务器进行信息传输时不利用其他协议(例如,安全外壳协议、传输控制协议等)建立安全通道的话,较难实现信息的正常往来。
本实施例中,通过首先响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;其中,第一请求封装了符合第一通信协议的第一通信连接建立请求;然后,通过中间服务器将第一请求发送给目标服务器;其中,目标服务器预先与中间服务器通过第二通信协议建立了第二通信连接;目标服务器通过第一通信协议提供信息服务,客户端通过第一通信协议获取信息;目标服务器与客户端通过第一通信协议无法建立通信连接;最后,接收中间服务器转发的由目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据信息获取指令生成的符合第一通信协议的信息获取请求通过中间服务器发送给目标服务器,以从目标服务器获取信息获取请求所指示的信息。通过将符合第一通信协议的第一通信连接建立请求封装在符合第二通信协议的第一请求中,并经由中间服务器代为转发往来请求信息或应答信息的方式,使得通过第一通信协议无法建立通信连接的客户端与目标服务器可以基于第二通信协议,提供一个可以进行信息往来的安全路径,辅助客户端穿透防火墙与目标服务器建立通信连接,以获取到信息获取指令对应的信息。
一些可选的实现方式中,第一请求包括封装了控制链路建立请求的控制请求和封装了数据链路建立请求的数据请求。也即,上述第一通信连接建立请求可以包括控制链路建立请求和数据链路建立请求。客户端在接收到用户发出的信息获取指令之后,可以将控制链路建立请求和数据链路建立请求分别进行封装,得到对应的控制请求和数据请求,以能够通过上述第一请求与目标服务器建立第一通信连接。
当第一请求包括上述控制请求和上述数据请求之后,上述步骤102可以基于以下子步骤实现。
子步骤1021,将控制请求发送给中间服务器,并指示中间服务器将控制请求发送给目标服务器,以建立与目标服务器的控制链路。
在一些应用场景中,建立上述第一通信连接需要建立控制链路,以能够在客户端和目标服务器之间传递控制命令。此时,客户端可以将控制请求发送给中间服务器,通过中间服务器转发该控制请求给目标服务器,以请求与目标服务器建立控制链路。
子步骤1022,接收中间服务器转发的由目标服务器反馈的控制链路建立成功的第二反馈信息,将数据请求发送给中间服务器,并指示中间服务器将数据请求发送给目标服务器,以建立与目标服务器的数据链路。
目标服务器接收到上述控制请求之后,可以针对于该控制请求作出回应。也即,目标服务器如果确定与客户端建立控制链路,可以生成上述的第二反馈信息,并将该第二反馈信息发送给中间服务器,经由中间服务器转发给客户端。客户端接收到该第二反馈信息之后,可以确定控制链路建立成功。此时,可以请求建立数据链路,以能够上传或下载对应的数据信息。也即,客户端可以将上述数据请求发送给中间服务器,经由中间服务器将该数据请求转发给目标服务器,以请求与目标服务器建立数据链路。这里的第二反馈信息例如可以包括“控制链路建立成功”、“已确定建立控制链路”等通过字面意思即可使客户端知晓控制链路建立成功的文字信息,也可以包括“110”、“112”等客户端与目标服务器约定的可以使客户端知晓控制链路建立成功的数字内容。
当执行了上述子步骤之后,上述步骤103可以包括:响应于接收到中间服务器转发的由目标服务器反馈的数据链路建立成功的第三反馈信息,确定接收到第一反馈信息。
目标服务器在接收到上述数据请求之后,可以针对于该数据请求进行回应。也即,目标服务器如果确定与客户端建立数据链路,可以生成上述第三反馈信息,并将该第三反馈信息发送给中间服务器,经由中间服务器转发给客户端。客户端接收到该第三反馈信息之后,可以确定数据链路建立成功。当控制链路和数据链路建立成功之后,可以视为上述第一通信连接建立成功,也即,客户端在接收到上述第三反馈信息时,可以视为接收到了上述第一反馈信息。这里的第三反馈信息例如可以包括“数据链路建立成功”、“已确定建立数据链路”等通过字面意思即可使客户端知晓数据链路建立成功的文字信息,也可以包括“111”、“115”等客户端与目标服务器约定的可以使客户端知晓数据链路建立成功的数字内容。
一些可选的实现方式中,在将数据请求发送给中间服务器之前,信息获取方法还可以包括以下步骤1和步骤2。
步骤1,向中间服务器发送身份认证请求,并指示中间服务器将身份认证请求发送至目标服务器。
也就是说,客户端与目标服务器成功建立控制链路之后,需要进行身份认证,以实现客户端和目标服务器之间的合法性校验,继而确定客户端是否能够与目标服务器建立第一通信连接。
客户端可以发送身份认证请求,并经由中间服务器转发给目标服务器。目标服务器接收到该身份认证请求之后,可以确定该身份认证请求对应的身份信息是否合法。在一些应用场景中,客户端与目标服务器之间的控制链路建立成功之后,目标服务器可以保存客户端的身份信息,则在进行合法性校验时,目标服务器可以通过是否能够查询到身份认证请求对应的身份信息,来判断该身份信息是否合法;在另一些应用场景中,如果目标服务器没有查询到对应的身份信息,可以通过校验密钥的方式判断身份信息是否合法。也即,客户端可以发送与目标服务器约定的密钥给目标服务器,目标服务器可以通过是否能够查询到该密钥信息,来判断该身份信息是否合法。
步骤2,响应于接收到身份认证成功的第四反馈信息,将数据请求发送给中间服务器。
目标服务器接收到上述身份认证请求之后,对该身份认证请求对应的身份信息进行认证,如果确定该身份信息合法,可以生成上述第四反馈信息,并发送该第四反馈信息,并经由中间服务器转发给对应的客户端。这里的第四反馈信息例如可以包括“身份认证成功”、“身份信息正确”等通过字面意思即可使客户端知晓合法性校验成功的文字信息,也可以包括“123”、“234”等客户端与目标服务器约定的可以使客户端知晓合法性校验成功的数字内容。
一些可选的实现方式中,身份认证请求可以包括用户名认证请求和用户密码认证请求,以及上述步骤1可以包括以下步骤:
首先,向中间服务器发送用户名认证请求,并指示中间服务器将对应的用户名信息发送至目标服务器。
也就是说,客户端在发送身份认证请求时,可以先发送用户名认证请求,目标服务器接收到用户名认证请求时,可以查询该用户名认证请求对应的用户名是否保存于目标服务器中,继而判断该用户名是否能够通过认证。例如,客户端可以发送用户名为“张三”的用户名认证请求,目标服务器接收到该用户名认证请求之后,可以查询该用户名对应的客户端是否在成功建立了控制链路的白名单中,如果确定了“张三”在上述白名单中,可以确定该用户名认证成功。
其次,响应于接收到用户名认证成功的第一身份反馈信息,发送用户密码认证请求,并指示中间服务器将对应的用户密码信息发送至目标服务器。
目标服务器确定用户名认证成功之后,可以发送上述第一身份反馈信息给中间服务器,并经由中间服务器将该第一身份反馈信息转发至客户端。客户端接收到该第一身份反馈信息之后,可以发送该用户名对应的用户密码认证请求,目标服务器接收到该用户密码认证请求之后,可以判断该用户密码认证请求对应的密码信息是否与该用户名对应。这里的用户密码信息可以是客户端提前与目标服务器进行约定的用以进行身份认证的信息数据。例如,针对于上述用户名为“张三”对应的客户端,对应的用户密码信息可以为“123”。这里的第一身份反馈信息例如可以包括“用户名正确”、“用户名认证成功”等通过字面意思即可使客户端知晓用户名认证成功的文字信息,也可以包括“220”、“330”等客户端与目标服务器约定的可以使客户端知晓用户名认证成功的数字内容。
客户端执行了上述步骤之后,上述步骤2可以包括:响应于接收到用户密码认证成功的第二身份反馈信息,将数据请求发送给中间服务器。
目标服务器确定用户名认证成功,且对应的用户密码认证成功之后,可以发送上述第二身份反馈信息给中间服务器,并经由中间服务器转发给客户端。客户端接收到该第二身份反馈信息之后,可以发送数据请求,以建立对应的数据链路。这里的第二身份反馈信息例如可以包括“用户密码正确”、“用户密码认证成功”等通过字面意思即可使客户端知晓用户密码认证成功的文字信息,也可以包括“230”、“350”等客户端与目标服务器约定的可以使客户端知晓用户名认证成功的数字内容。
一些可选的实现方式中,在将数据请求发送给中间服务器之前,信息获取方法还包括以下步骤:
首先,建立第一通信协议的被动工作模式,并基于被动工作模式获取传输端口信息。
一些应用场景中,上述第一通信协议可以包括主动工作模式(PORT方式)和被动工作模式(PASV模式)。这里的被动工作模式和主动工作模式的区别在于:主动工作模式下,通过第一通信协议提供信息服务的目标服务器主动连接对应的客户端的数据端口;而被动工作模式下,目标服务器被动地等待客户端来连接自己的数据端口。
一些应用场景中,被动工作模式的第一通信协议可以用在处于防火墙之后的客户端访问外网中的目标服务器的情况。因为在这种情况下,防火墙通常配置为不允许外网访问防火墙之后的客户端,而只允许由防火墙之后的客户端发起的通信连接请求通过。因此,在这种情况下可以选择被动工作模式。客户端的被动工作模式建立成功之后,可以从目标服务器处获取传输端口信息。
其次,基于传输端口信息,确定目标服务器分配的传输端口,以通过传输端口获取信息获取请求所指示的信息。
上述传输端口信息可以包括表征端口信息的字符串,客户端接收到上述字符串之后,可以基于字符串按照预设计算方式计算得到对应的端口号(port)。例如,客户端接收到的字符串1(port1)为20、字符串2(port2)为1,预设计算方式可以为port=portPart1*256+portPart2。也即,当port1=20,port2=1时,可以计算对应的端口号为5121(port=20*256+1=5121)。当传输端口确定之后,即可通过传输端口传输信息。
一些可选的实现方式中,第一通信协议包括FTP协议,第二通信协议包括TCP协议。
一些应用场景中,第一通信协议可以为FTP协议(也即,文件传输协议),而由于FTP协议为7层协议,现有技术中并不存在现成的基于中间服务器和7层的FTP协议进行文件传输的方案,那么可以基于4层的TCP协议实现文件传输。也即,上述第二通信协议可以为TCP协议(也即,传输控制协议)。也即,上述客户端和目标服务器可以包括通过FTP协议进行文件传输的FTP客户端和FTP目标服务器。
一些应用场景中,FTP客户端在接收到用户发出的文件获取请求时,可以生成符合TCP协议的第一请求。这里的第一请求封装了符合FTP协议的FTP通信连接建立请求。然后将该第一请求发送给中间服务器,并指示中间服务器将该第一请求发送给FTP目标服务器。这里的FTP目标服务器预先与中间服务器通过TCP协议建立了TCP连接。
FTP目标服务器接收到上述第一请求之后,可以确定FTP连接建立成功,继而可以发送FTP连接建立成功的第一反馈信息给FTP客户端。FTP客户端接收到该第一反馈信息之后,可以将上述文件获取指令生成的符合FTP协议的文件获取请求发送给中间服务器,并经由中间服务器转发给FTP目标服务器,以能够从FTP目标服务器处获取对应的文件。
由于FTP协议建立数据通路时,FTP目标服务器会分配一个任意的端口,在现代网络架构下,出于安全等因素的考虑,内网的防火墙除了诸如80/21/443这些国际公认端口之外,其余非公认端口是不得随意与内网建立连接通信的。因此,如果FTP客户端和FTP目标服务器没有通过上述80/21/443这些国际公认端口进行传输,则可能无法在防火墙下正常完成通信与交互。
现有技术提供了基于安全外壳协议(SSH)的方式辅助FTP客户端穿越防火墙的方式(简称SFTP)。也即,应用层FTP协议运行在SSH之上,SSH提供的22端口为默认端口,任何防火墙都会把22端口默认放开,已经是一种事实上的标准。在SFTP下,FTP客户端和FTP目标服务器的通信都会先经过SSH的22端口,那么事实上,SSH协助完成了跨防火墙通信的任务。
本实施例针对于不支持SFTP的FTP服务器,提供了一种解决方案。也即,通过将FTP协议封装在TCP协议的负载部分,继而能够通过TCP协议辅助完成FTP连接,以能够进行文件传输。
请参考图2,其示出了根据本公开的信息获取装置的一个实施例的结构示意图,如图2所示,信息获取装置包括生成模块201、第一发送模块202和第二发送模块203。其中,生成模块201,用于响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;其中,第一请求封装了符合第一通信协议的第一通信连接建立请求;第一发送模块202,用于通过中间服务器将第一请求发送给目标服务器;其中,目标服务器预先与中间服务器通过第二通信协议建立了第二通信连接;目标服务器通过第一通信协议提供信息服务,客户端通过第一通信协议获取信息;目标服务器与客户端通过第一通信协议无法建立通信连接;第二发送模块203,用于接收中间服务器转发的由目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据信息获取指令生成的符合第一通信协议的信息获取请求通过中间服务器发送给目标服务器,以从目标服务器获取信息获取请求所指示的信息。
需要说明的是,该信息获取装置的生成模块201、第一发送模块202和第二发送模块203的具体处理及其所带来的技术效果可分别参考图1对应实施例中步骤101至步骤103的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,第一请求包括封装了控制链路建立请求的控制请求和封装了数据链路建立请求的数据请求,以及上述第一发送模块202进一步用于:将控制请求发送给中间服务器,并指示中间服务器将控制请求发送给目标服务器,以建立与目标服务器的控制链路;以及接收中间服务器转发的由目标服务器反馈的控制链路建立成功的第二反馈信息,将数据请求发送给中间服务器,并指示中间服务器将数据请求发送给目标服务器,以建立与目标服务器的数据链路;以及上述第二发送模块203进一步用于:响应于接收到中间服务器转发的由目标服务器反馈的数据链路建立成功的第三反馈信息,确定接收到第一反馈信息。
在本实施例的一些可选的实现方式中,上述信息获取装置还包括第三发送模块,上述第三发送模块用于:在将数据请求发送给中间服务器之前,向中间服务器发送身份认证请求,并指示中间服务器将身份认证请求发送至目标服务器;以及响应于接收到身份认证成功的第四反馈信息,将数据请求发送给中间服务器。
在本实施例的一些可选的实现方式中,身份认证请求包括用户名认证请求和用户密码认证请求,以及上述第三发送模块进一步用于:向中间服务器发送用户名认证请求,并指示中间服务器将对应的用户名信息发送至目标服务器;响应于接收到用户名认证成功的第一身份反馈信息,发送用户密码认证请求,并指示中间服务器将对应的用户密码信息发送至目标服务器;以及响应于接收到用户密码认证成功的第二身份反馈信息,将数据请求发送给中间服务器。
在本实施例的一些可选的实现方式中,上述信息获取装置还可以包括传输端口确定模块,上述传输端口确定模块用于:在将数据请求发送给中间服务器之前,建立第一通信协议的被动工作模式,并基于被动工作模式获取传输端口信息;以及基于传输端口信息,确定目标服务器分配的传输端口,以通过传输端口获取信息获取请求所指示的信息。
在本实施例的一些可选的实现方式中,第一通信协议包括FTP协议,第二通信协议包括TCP协议。
请参考图3,其示出了本公开的一个实施例的信息获取方法可以应用于其中的示例性***架构。
如图3所示,***架构可以包括终端设备301、302、303,网络304,服务器305。网络304用以在终端设备301、302、303和服务器305之间提供通信链路的介质。网络304可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。上述终端设备和服务器可以利用诸如HTTP(HyperText Transfer Protocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,Ad hoc端对端网络),以及任何当前已知或未来研发的网络。
终端设备301、302、303可以通过网络304与服务器305交互,以接收或发送消息等。终端设备301、302、303上可以安装有各种客户端应用,例如视频发布应用、搜索类应用、新闻资讯类应用。
终端设备301、302、303可以是硬件,也可以是软件。当终端设备301、302、303为硬件时,可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备301、302、303为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器305可以是可以提供各种服务的服务器,例如接收终端设备301、302、303发送的信息获取请求,对信息获取请求进行分析处理,并将分析处理结果(例如与上述获取请求对应的信息数据)发送给终端设备301、302、303。
需要说明的是,本公开实施例所提供的信息获取方法可以由终端设备执行,相应地,信息获取装置可以设置在终端设备中。
应该理解,图3中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图4,其示出了适于用来实现本公开实施例的电子设备(例如图3中的终端设备)的结构示意图。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;其中,第一请求封装了符合第一通信协议的第一通信连接建立请求;通过中间服务器将第一请求发送给目标服务器;其中,目标服务器预先与中间服务器通过第二通信协议建立了第二通信连接;目标服务器通过第一通信协议提供信息服务,客户端通过第一通信协议获取信息;目标服务器与客户端通过第一通信协议无法建立通信连接;接收中间服务器转发的由目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据信息获取指令生成的符合第一通信协议的信息获取请求通过中间服务器发送给目标服务器,以从目标服务器获取信息获取请求所指示的信息。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该单元本身的限定,例如,生成模块201还可以被描述为“响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求的模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (9)

1.一种信息获取方法,应用于客户端,其特征在于,包括:
响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;其中,所述第一请求封装了符合第一通信协议的第一通信连接建立请求;
通过中间服务器将所述第一请求发送给目标服务器;其中,所述目标服务器预先与所述中间服务器通过所述第二通信协议建立了第二通信连接;所述目标服务器通过所述第一通信协议提供信息服务,所述客户端通过所述第一通信协议获取信息,所述目标服务器与所述客户端通过所述第一通信协议无法建立通信连接;
接收所述中间服务器转发的由所述目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据所述信息获取指令生成的符合所述第一通信协议的信息获取请求通过所述中间服务器发送给所述目标服务器,以从所述目标服务器获取所述信息获取请求所指示的信息。
2.根据权利要求1所述的方法,其特征在于,所述第一请求包括封装了控制链路建立请求的控制请求和封装了数据链路建立请求的数据请求,以及
所述通过中间服务器将所述第一请求发送给目标服务器,包括:
将所述控制请求发送给所述中间服务器,并指示所述中间服务器将所述控制请求发送给所述目标服务器,以建立与所述目标服务器的控制链路;以及
接收所述中间服务器转发的由所述目标服务器反馈的控制链路建立成功的第二反馈信息,将所述数据请求发送给所述中间服务器,并指示所述中间服务器将所述数据请求发送给所述目标服务器,以建立与所述目标服务器的数据链路;以及
所述接收所述中间服务器转发的由所述目标服务器反馈的第一通信连接建立成功的第一反馈信息,包括:
响应于接收到所述中间服务器转发的由所述目标服务器反馈的数据链路建立成功的第三反馈信息,确定接收到所述第一反馈信息。
3.根据权利要求2所述的方法,其特征在于,在所述将所述数据请求发送给所述中间服务器之前,所述方法还包括:
向所述中间服务器发送身份认证请求,并指示所述中间服务器将所述身份认证请求发送至所述目标服务器;以及
响应于接收到身份认证成功的第四反馈信息,将所述数据请求发送给所述中间服务器。
4.根据权利要求3所述的方法,其特征在于,所述身份认证请求包括用户名认证请求和用户密码认证请求,以及
所述向所述中间服务器发送身份认证请求,并指示所述中间服务器将所述身份认证请求发送至所述目标服务器,包括:
向所述中间服务器发送所述用户名认证请求,并指示所述中间服务器将对应的用户名信息发送至所述目标服务器;
响应于接收到用户名认证成功的第一身份反馈信息,发送所述用户密码认证请求,并指示所述中间服务器将对应的用户密码信息发送至所述目标服务器;以及
所述响应于接收到身份认证成功的第四反馈信息,将所述数据请求发送给所述中间服务器,包括:
响应于接收到用户密码认证成功的第二身份反馈信息,将所述数据请求发送给所述中间服务器。
5.根据权利要求2所述的方法,其特征在于,在所述将所述数据请求发送给所述中间服务器之前,所述方法还包括:
建立所述第一通信协议的被动工作模式,并基于所述被动工作模式获取传输端口信息;以及
基于所述传输端口信息,确定所述目标服务器分配的传输端口,以通过所述传输端口获取所述信息获取请求所指示的信息。
6.根据权利要求1所述的方法,其特征在于,所述第一通信协议包括FTP协议,所述第二通信协议包括TCP协议。
7.一种信息获取装置,应用于客户端,其特征在于,包括:
生成模块,用于响应于接收到用户发出的信息获取指令,生成符合第二通信协议的第一请求;其中,所述第一请求封装了符合第一通信协议的第一通信连接建立请求;
第一发送模块,用于通过中间服务器将所述第一请求发送给目标服务器;其中,所述目标服务器预先与所述中间服务器通过所述第二通信协议建立了第二通信连接;所述目标服务器通过所述第一通信协议提供信息服务,所述客户端通过所述第一通信协议获取信息,所述目标服务器与所述客户端通过所述第一通信协议无法建立通信连接;
第二发送模块,用于接收所述中间服务器转发的由所述目标服务器反馈的第一通信连接建立成功的第一反馈信息,将根据所述信息获取指令生成的符合所述第一通信协议的信息获取请求通过所述中间服务器发送给所述目标服务器,以从所述目标服务器获取所述信息获取请求所指示的信息。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现权利要求1-6中任一所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的方法。
CN202011005365.5A 2020-09-22 2020-09-22 信息获取方法、装置和电子设备 Active CN112165480B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011005365.5A CN112165480B (zh) 2020-09-22 2020-09-22 信息获取方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011005365.5A CN112165480B (zh) 2020-09-22 2020-09-22 信息获取方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN112165480A true CN112165480A (zh) 2021-01-01
CN112165480B CN112165480B (zh) 2022-11-11

Family

ID=73863305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011005365.5A Active CN112165480B (zh) 2020-09-22 2020-09-22 信息获取方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN112165480B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887275A (zh) * 2021-01-12 2021-06-01 苏州国科综合数据中心有限公司 数据处理方法、装置及存储介质
CN113170004A (zh) * 2021-03-15 2021-07-23 华为技术有限公司 数据传输方法、装置及***
CN114826754A (zh) * 2022-05-06 2022-07-29 中国光大银行股份有限公司 一种不同网络间的通信方法及***、存储介质、电子装置
CN115150642A (zh) * 2021-03-31 2022-10-04 阿里巴巴新加坡控股有限公司 通信方法、服务器、电子设备和存储介质
CN117440410A (zh) * 2023-12-21 2024-01-23 广州通则康威科技股份有限公司 一种基于ftp协议的调试控制方法和调试控制器

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050080907A1 (en) * 2003-10-10 2005-04-14 Anatoliy Panasyuk Encapsulating protocol for session persistence and reliability
CN1645813A (zh) * 2003-12-29 2005-07-27 诺基亚公司 利用继承的安全属性来管理安全网络中的代理请求的***和方法
CN1665239A (zh) * 2004-03-03 2005-09-07 联想(北京)有限公司 一种实现不同通信协议设备间信息传输的方法
US20050198380A1 (en) * 2002-02-26 2005-09-08 Citrix Systems, Inc. A persistent and reliable session securely traversing network components using an encapsulating protocol
US20080281900A1 (en) * 2000-07-19 2008-11-13 International Business Machines Corporation Technique for Sending TCP Messages through HTTP Systems
CN102428665A (zh) * 2009-03-16 2012-04-25 苹果公司 使用应用通信协议的附件和移动计算设备通信
CN102835093A (zh) * 2010-04-15 2012-12-19 微软公司 用于通过http的可靠协议隧穿的方法和***
CN104168322A (zh) * 2014-08-25 2014-11-26 百度在线网络技术(北京)有限公司 车载终端数据传输方法、应用服务器、客户端及用户终端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080281900A1 (en) * 2000-07-19 2008-11-13 International Business Machines Corporation Technique for Sending TCP Messages through HTTP Systems
US20050198380A1 (en) * 2002-02-26 2005-09-08 Citrix Systems, Inc. A persistent and reliable session securely traversing network components using an encapsulating protocol
US20050080907A1 (en) * 2003-10-10 2005-04-14 Anatoliy Panasyuk Encapsulating protocol for session persistence and reliability
CN1645813A (zh) * 2003-12-29 2005-07-27 诺基亚公司 利用继承的安全属性来管理安全网络中的代理请求的***和方法
CN1665239A (zh) * 2004-03-03 2005-09-07 联想(北京)有限公司 一种实现不同通信协议设备间信息传输的方法
CN102428665A (zh) * 2009-03-16 2012-04-25 苹果公司 使用应用通信协议的附件和移动计算设备通信
CN102835093A (zh) * 2010-04-15 2012-12-19 微软公司 用于通过http的可靠协议隧穿的方法和***
CN104168322A (zh) * 2014-08-25 2014-11-26 百度在线网络技术(北京)有限公司 车载终端数据传输方法、应用服务器、客户端及用户终端

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887275A (zh) * 2021-01-12 2021-06-01 苏州国科综合数据中心有限公司 数据处理方法、装置及存储介质
CN113170004A (zh) * 2021-03-15 2021-07-23 华为技术有限公司 数据传输方法、装置及***
CN115150642A (zh) * 2021-03-31 2022-10-04 阿里巴巴新加坡控股有限公司 通信方法、服务器、电子设备和存储介质
CN115150642B (zh) * 2021-03-31 2023-09-22 阿里巴巴新加坡控股有限公司 通信方法、服务器、电子设备和存储介质
CN114826754A (zh) * 2022-05-06 2022-07-29 中国光大银行股份有限公司 一种不同网络间的通信方法及***、存储介质、电子装置
CN114826754B (zh) * 2022-05-06 2024-06-11 中国光大银行股份有限公司 一种不同网络间的通信方法及***、存储介质、电子装置
CN117440410A (zh) * 2023-12-21 2024-01-23 广州通则康威科技股份有限公司 一种基于ftp协议的调试控制方法和调试控制器
CN117440410B (zh) * 2023-12-21 2024-03-12 广州通则康威科技股份有限公司 一种基于ftp协议的调试控制方法和调试控制器

Also Published As

Publication number Publication date
CN112165480B (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
CN112165480B (zh) 信息获取方法、装置和电子设备
US11140162B2 (en) Response method and system in virtual network computing authentication, and proxy server
JP5933827B2 (ja) 機器同士の間の通信セッション転送
US11700262B2 (en) System and method to securely execute datacenter management operations remotely
CN111930709B (zh) 数据存储方法、装置、电子设备和计算机可读介质
KR20150003192A (ko) 웹 클라이언트가 웹 서비스를 제공하는 것을 가능하게 하는 기법
CN113905030B (zh) 内外网通讯方法、装置、内网终端、代理服务器和存储介质
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN110430292B (zh) 邀请登录网络平台的方法、装置、电子设备及可读介质
CN113382062A (zh) 一种数据传输方法、装置和***
US20220377064A1 (en) Method and system for managing a web security protocol
CN111726328B (zh) 用于对第一设备进行远程访问的方法、***以及相关设备
CN116489621A (zh) 车钥匙的分享方法、装置、设备及介质
CN112929453B (zh) 一种共享session数据的方法和装置
CN112257039B (zh) 身份属性添加方法、装置和电子设备
CN115098840A (zh) 一种身份认证方法、装置、设备、介质及产品
CN113763646A (zh) 设备控制方法、装置、电子设备和计算机可读介质
CN113542431A (zh) 信息处理方法、装置、电子设备及存储介质
CN113112640A (zh) 无人机飞行日志上传方法、装置、无人机及存储介质
CN114301968B (zh) 服务端的访问方法、***、设备及存储介质
US8761818B2 (en) Converged dialog in hybrid mobile applications
CN116633655A (zh) 边云隧道的建立方法和装置
CN111385168A (zh) 流量监测方法、装置、***、存储介质及电子设备
CN118057762A (zh) 数据采集方法、装置、相关设备和程序产品
CN116346379A (zh) 数据获取方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant