CN107623743A - 一种远程文件访问方法、服务端及系统 - Google Patents
一种远程文件访问方法、服务端及系统 Download PDFInfo
- Publication number
- CN107623743A CN107623743A CN201710930617.7A CN201710930617A CN107623743A CN 107623743 A CN107623743 A CN 107623743A CN 201710930617 A CN201710930617 A CN 201710930617A CN 107623743 A CN107623743 A CN 107623743A
- Authority
- CN
- China
- Prior art keywords
- client
- file
- sent
- file destination
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000004044 response Effects 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种远程文件访问方法、服务端及系统,应用于服务端,该方法可以包括:针对于预设的至少一个互联网协议IP地址中的每一个IP地址,按照预设的周期,周期性的向所述IP地址发送ping请求;确定所述IP地址是否响应所述ping请求;如果响应,则向所述IP地址对应的客户端发送连接请求,建立与所述客户端的连接;接收所述客户端发送的远程文件访问请求;确定与所述远程文件访问请求相对应的目标文件;将所述目标文件发送给所述客户端。本方案能够提高访问效率。
Description
技术领域
本发明涉及网络通信技术领域,特别涉及一种远程文件访问方法、服务端及系统。
背景技术
随着互联网技术的不断发展与普及,客户端除了访问本地文件外,对于服务端存放的远程文件同样存在访问需求。
目前,当客户端需要从服务端访问远程文件时,客户端应主动向服务端发送进行连接的请求,那么当客户端接收到服务端返回的相应标志时,再与服务端建立连接,从而建立连接后再访问服务端的远程文件。
可见,在访问服务端的远程文件时,客户端主动与服务端建立连接的过程花费的时间较长,导致访问效率较低。
发明内容
本发明实施例提供了一种远程文件访问方法、服务端及系统,能够提高访问效率。
第一方面,本发明实施例提供了一种远程文件访问方法,应用于服务端,包括:
针对于预设的至少一个互联网协议IP地址中的每一个IP地址,按照预设的周期,周期性的向所述IP地址发送ping请求;
确定所述IP地址是否响应所述ping请求;
如果响应,则向所述IP地址对应的客户端发送连接请求,建立与所述客户端的连接;
接收所述客户端发送的远程文件访问请求;
确定与所述远程文件访问请求相对应的目标文件;
将所述目标文件发送给所述客户端。
优选地,
在所述确定与所述远程文件访问请求相对应的目标文件之后,且在所述将所述目标文件发送给所述客户端之前,进一步包括:
调用预设的文件锁定接口;
通过所述文件锁定接口锁定所述目标文件。
优选地,
所述向所述IP地址对应的客户端发送连接请求,建立与所述客户端的连接,包括:
向所述IP地址对应的所述客户端发送连接请求,建立与所述客户端之间的套接字Socket通道。
优选地,
所述接收所述客户端发送的远程文件访问请求,包括:
接收所述客户端发送的携带有公钥的远程文件访问请求,其中,所述公钥,包括:随机数和密钥长度;
在所述确定与所述远程文件访问请求相对应的目标文件之后,且在所述将所述目标文件发送给所述客户端之前,进一步包括:
利用下述加密计算公式,生成所述目标文件的密文;
L=S∧R mod W
其中,L表征所述目标文件的密文;S表征所述目标文件;R表征所述公钥的随机数;W表征所述公钥的密钥长度;mod表征取模;
所述将所述目标文件发送给所述客户端,包括:
将所述目标文件的密文发送给所述客户端。
优选地,
在所述将所述目标文件发送给所述客户端之前,进一步包括:
将所述目标文件的属性设置为共享。
第二方面,本发明实施例提供了一种服务端,包括:
连接建立单元,用于针对于预设的至少一个互联网协议IP地址中的每一个IP地址,按照预设的周期,周期性的向所述IP地址发送ping请求;确定所述IP地址是否响应所述ping请求;如果响应,则向所述IP地址对应的客户端发送连接请求,建立与所述客户端的连接;
请求接收单元,用于接收所述客户端发送的远程文件访问请求;
文件发送单元,用于确定与所述远程文件访问请求相对应的目标文件;将所述目标文件发送给所述客户端。
优选地,
进一步包括:文件锁定单元;
所述文件锁定单元,用于在所述文件发送单元确定与所述远程文件访问请求相对应的目标文件之后,且在将所述目标文件发送给所述客户端之前,调用预设的文件锁定接口;通过所述文件锁定接口锁定所述目标文件。
优选地,
所述连接建立单元,用于向所述IP地址对应的所述客户端发送连接请求,建立与所述客户端之间的套接字Socket通道。
优选地,
进一步包括:文件加密单元;
所述请求接收单元,用于接收所述客户端发送的携带有公钥的远程文件访问请求,其中,所述公钥,包括:随机数和密钥长度;
所述文件加密单元,用于在所述文件发送单元确定与所述远程文件访问请求相对应的目标文件之后,且在将所述目标文件发送给所述客户端之前,利用下述加密计算公式,生成所述目标文件的密文;
L=S∧R mod W
其中,L表征所述目标文件的密文;S表征所述目标文件;R表征所述公钥的随机数;W表征所述公钥的密钥长度;mod表征取模;
所述文件发送单元,用于将所述目标文件的密文发送给所述客户端。
优选地,
进一步包括:属性设置单元;
所述属性设置单元,用于在所述文件发送单元将所述目标文件发送给所述客户端之前,将所述目标文件的属性设置为共享。
第三方面,本发明实施例提供了一种远程文件访问系统,包括:至少一个客户端,以及上述任一实施例所述的服务端。
所述至少一个客户端中的每一个客户端,用于在接收到所述服务端发送的连接请求时,与所述服务端建立连接;向所述服务端发送远程文件访问请求,以及接收所述服务端发送的与所述远程文件访问请求相对应的目标文件。
本发明实施例提供了一种远程文件访问方法、服务端及系统,该方法应用于服务端,通过周期性的向预设的每一个IP地址发送ping请求,当确定相应的IP地址响应ping请求时,说明该IP地址对应的客户端已接入互联网,从而主动的向该客户端发送连接请求,直接建立起与该客户端的连接,这样,刚刚接入互联网的客户端便直接与服务端建立了连接,进而可直接访问服务端的远程文件,而避免了客户端在接入互联网后,再主动与服务端建立连接的过程,因此节省了建立连接的时间,提高了访问效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种远程文件访问方法的流程图;
图2是本发明一个实施例提供的一种服务端的结构示意图;
图3是本发明另一个实施例提供的一种服务端的结构示意图;
图4是本发明又一个实施例提供的一种服务端的结构示意图;
图5是本发明再一个实施例提供的一种服务端的结构示意图;
图6是本发明一个实施例提供的一种远程文件访问系统的结构示意图;
图7是本发明另一个实施例提供的一种远程文件访问方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种远程文件访问方法,应用于服务端,该方法可以包括以下步骤:
步骤101:针对于预设的至少一个IP地址中的每一个IP地址,按照预设的周期,周期性的向所述IP地址发送ping请求。
步骤102:确定所述IP地址是否响应所述ping请求,如果是,则执行步骤103,否则结束当前流程。
步骤103:向所述IP地址对应的客户端发送连接请求,建立与所述客户端的连接。
步骤104:接收所述客户端发送的远程文件访问请求。
步骤105:确定与所述远程文件访问请求相对应的目标文件。
步骤106:将所述目标文件发送给所述客户端。
本发明实施例提供了一种远程文件访问方法,该方法应用于服务端,通过周期性的向预设的每一个IP地址发送ping请求,当确定相应的IP地址响应ping请求时,说明该IP地址对应的客户端已接入互联网,从而主动的向该客户端发送连接请求,直接建立起与该客户端的连接,这样,刚刚接入互联网的客户端便直接与服务端建立了连接,进而可直接访问服务端的远程文件,而避免了客户端在接入互联网后,再主动与服务端建立连接的过程,因此节省了建立连接的时间,提高了访问效率。
为防止在访问文件期间目标文件被其他线程进行篡改,在本发明一个实施例中,在所述步骤105之后,且在所述步骤106之前,进一步包括:
调用预设的文件锁定接口;
通过所述文件锁定接口锁定所述目标文件。
上述实施例中,通过对目标文件进行锁定,从而只授予该客户端对目标文件的读写权限,而防止在访问文件期间目标文件被其他线程进行篡改。这部分的关键代码可如下:
if(isFileExist(file)&&isFileClocked(file)){
clockFile(file);
}
那么当客户端完成访问后,则将文件解锁,这部分的关键代码可如下:
deblockingFile(File file){
file.setLocking(false);
}
在本发明一个实施例中,所述步骤103的具体实施方式,可包括:
向所述IP地址对应的所述客户端发送连接请求,建立与所述客户端之间的套接字Socket通道。
上述实施例中,针对连接的每一个客户端,均会建立一个定向的Socket通道,之后通过定向的Socket通道进行目标文件的传输,避免经过多次跳转才能将目标文件发送至客户端的弊端,提高了访问效率。
为了防止目标文件被泄露,提高目标文件在传输过程中的安全性,在本发明一个实施例中,步骤104的具体实施方式,可包括:
接收所述客户端发送的携带有公钥的远程文件访问请求,其中,所述公钥,包括:随机数和密钥长度;
在所述步骤105之后,且在所述步骤106之前,进一步包括:
利用下述加密计算公式,生成所述目标文件的密文;
L=S∧R mod W
其中,L表征所述目标文件的密文;S表征所述目标文件;R表征所述公钥的随机数;W表征所述公钥的密钥长度;mod表征取模;
所述步骤106的具体实施方式,可包括:
将所述目标文件的密文发送给所述客户端。
上述实施例中,客户端可随机生成公钥以及与该公钥对应的私钥,然后在发送远程文件访问请求时,将该公钥发送给服务端,以能够使服务端利用该公钥对待访问的文件进行加密,最终将加密后的文件发送给客户端,这样,客户端就可以利用存储的私钥进行解密,还原文件。因此,加密后的文件即使被第三方窃取,但是并没有相应的私钥,从而也无法还原出文件,大大提高了文件的安全性(在加密之前,可对文件进行序列化)。其中,对文件进行加密的关键代码可如下:
encryptFile(byte[]data){
createKeyPair();//加密
encryptByKey(byte[]data,String privateKey);
}
客户端对文件进行解密的关键代码可如下:
decipheringFile(File file){
getKey();//
decipheringByPrivateKey(file,String privateKey);//解密
}
在本发明一个实施例中,在所述步骤106之前,进一步包括:
将所述目标文件的属性设置为共享。
为了能够将待访问的文件提供给客户端,需要将待访问的文件设置为共享文件。具体的,这部分关键代码可如下:
if(isFileSharing(file)){
new File(file).setSharing(true)
}
那么在该客户端完成对文件的访问后,取消对该文件的共享属性。
如图2所示,本发明实施例提供了一种服务端,包括:
连接建立单元201,用于针对于预设的至少一个互联网协议IP地址中的每一个IP地址,按照预设的周期,周期性的向所述IP地址发送ping请求;确定所述IP地址是否响应所述ping请求;如果响应,则向所述IP地址对应的客户端发送连接请求,建立与所述客户端的连接;
请求接收单元202,用于接收所述客户端发送的远程文件访问请求;
文件发送单元203,用于确定与所述远程文件访问请求相对应的目标文件;将所述目标文件发送给所述客户端。
如图3所示,在本发明一个实施例中,进一步包括:文件锁定单元301;
所述文件锁定单元301,用于在所述文件发送单元203确定与所述远程文件访问请求相对应的目标文件之后,且在将所述目标文件发送给所述客户端之前,调用预设的文件锁定接口;通过所述文件锁定接口锁定所述目标文件。
在本发明一个实施例中,所述连接建立单元201,用于向所述IP地址对应的所述客户端发送连接请求,建立与所述客户端之间的套接字Socket通道。
如图4所示,在本发明一个实施例中,进一步包括:文件加密单元401;
所述请求接收单元202,用于接收所述客户端发送的携带有公钥的远程文件访问请求,其中,所述公钥,包括:随机数和密钥长度;
所述文件加密单元401,用于在所述文件发送单元203确定与所述远程文件访问请求相对应的目标文件之后,且在将所述目标文件发送给所述客户端之前,利用下述加密计算公式,生成所述目标文件的密文;
L=S∧R mod W
其中,L表征所述目标文件的密文;S表征所述目标文件;R表征所述公钥的随机数;W表征所述公钥的密钥长度;mod表征取模;
所述文件发送单元203,用于将所述目标文件的密文发送给所述客户端。
如图5所示,在本发明一个实施例中,进一步包括:属性设置单元501;
所述属性设置单元501,用于在所述文件发送单元203将所述目标文件发送给所述客户端之前,将所述目标文件的属性设置为共享。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
如图6所示,本发明实施例提供了一种远程文件访问系统,包括:至少一个客户端601,以及上述任一实施例所述的服务端602。
所述至少一个客户端中的每一个客户端601,用于在接收到所述服务端602发送的连接请求时,与所述服务端602建立连接;向所述服务端602发送远程文件访问请求,以及接收所述服务端602发送的与所述远程文件访问请求相对应的目标文件。
下面将详细说明本发明实施例提供的一种远程文件访问方法,如图7所示,该方法可以包括如下步骤:
步骤701:服务端针对于预设的至少一个IP地址中的每一个IP地址,按照预设的周期T,周期性的向IP地址发送ping请求。
其中,周期T可根据实际需求进行设定。例如,T=5~10分钟。
服务端(如版本为windows server 2012)启动后,每隔固定的时间T会通过发送ping请求的形式确认一次接入互联网的各个客户端。
步骤702:服务端确定IP地址是否响应ping请求,如果是,则执行步骤703,否则结束当前流程。
步骤703:服务端向IP地址对应的客户端发送连接请求,建立与客户端之间的Socket通道。
具体的,配置服务端主动发起连接请求的脚本,该脚本可如下:
$(function(second){
sendRequestToClient(serverId);
})
那么,相应的配置客户端监听服务端连接请求的脚本,当接收到服务端的连接请求时,且未建立与服务端之间的远程连接时,则建立连接接,该脚本如下:
步骤704:客户端向服务端发送携带有公钥的远程文件访问请求。
步骤705:服务端接收客户端发送的携带有公钥的远程文件访问请求,其中,公钥,包括:随机数和密钥长度。
步骤706:服务端确定与远程文件访问请求相对应的目标文件。
步骤707:服务端调用预设的文件锁定接口,通过文件锁定接口锁定目标文件。
步骤708:服务端将目标文件的属性设置为共享。
步骤709:服务端利用接收到的公钥,生成目标文件的密文。
利用加密计算公式L=S∧R mod W,生成目标文件的密文,其中,L表征所述目标文件的密文;S表征所述目标文件;R表征所述公钥的随机数;W表征所述公钥的密钥长度;mod表征取模。
步骤710:服务端将目标文件的密文通过Socket通道发送给客户端。
步骤711:客户端通过Socket通道接收服务端发送的目标文件的密文。
步骤712:客户端利用与公钥对应的私钥对目标文件的密文进行解密。
步骤713:服务端在客户端完成访问后,对目标文件进行解锁,取消共享属性。
本发明实施例提供了一种计算机可读介质,包括计算机执行指令,当存储控制器的处理器执行所述计算机执行指令时,所述存储控制器执行上述任一实施例中的远程文件访问方法。
本发明实施例提供了一种存储控制器,包括:处理器、存储器和总线;
所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述存储控制器执行上述任一实施例中的远程文件访问方法。
综上,本发明各个实施例至少具有如下有益效果:
1、在本发明实施例中,该方法应用于服务端,通过周期性的向预设的每一个IP地址发送ping请求,当确定相应的IP地址响应ping请求时,说明该IP地址对应的客户端已接入互联网,从而主动的向该客户端发送连接请求,直接建立起与该客户端的连接,这样,刚刚接入互联网的客户端便直接与服务端建立了连接,进而可直接访问服务端的远程文件,而避免了客户端在接入互联网后,再主动与服务端建立连接的过程,因此节省了建立连接的时间,提高了访问效率。
2、在本发明实施例中,通过调用预设的文件锁定接口,完成目标文件的锁定,从而只授予当前的客户端对目标文件的读写权限,而防止在访问文件期间目标文件被其他线程进行篡改。
3、在本发明实施例中,为了防止目标文件被泄露,提高目标文件在传输过程中的安全性,可利用客户端发来的公钥中的随机数和密钥长度对目标文件进行加密,因此,加密后的文件即使被第三方窃取,但是并没有相应的私钥,从而也无法还原出文件,大大提高了文件的安全性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种远程文件访问方法,其特征在于,应用于服务端,包括:
针对于预设的至少一个互联网协议IP地址中的每一个IP地址,按照预设的周期,周期性的向所述IP地址发送ping请求;
确定所述IP地址是否响应所述ping请求;
如果响应,则向所述IP地址对应的客户端发送连接请求,建立与所述客户端的连接;
接收所述客户端发送的远程文件访问请求;
确定与所述远程文件访问请求相对应的目标文件;
将所述目标文件发送给所述客户端。
2.根据权利要求1所述的方法,其特征在于,
在所述确定与所述远程文件访问请求相对应的目标文件之后,且在所述将所述目标文件发送给所述客户端之前,进一步包括:
调用预设的文件锁定接口;
通过所述文件锁定接口锁定所述目标文件。
3.根据权利要求1所述的方法,其特征在于,
所述向所述IP地址对应的客户端发送连接请求,建立与所述客户端的连接,包括:
向所述IP地址对应的所述客户端发送连接请求,建立与所述客户端之间的套接字Socket通道。
4.根据权利要求1所述的方法,其特征在于,
所述接收所述客户端发送的远程文件访问请求,包括:
接收所述客户端发送的携带有公钥的远程文件访问请求,其中,所述公钥,包括:随机数和密钥长度;
在所述确定与所述远程文件访问请求相对应的目标文件之后,且在所述将所述目标文件发送给所述客户端之前,进一步包括:
利用下述加密计算公式,生成所述目标文件的密文;
L=S∧R mod W
其中,L表征所述目标文件的密文;S表征所述目标文件;R表征所述公钥的随机数;W表征所述公钥的密钥长度;mod表征取模;
所述将所述目标文件发送给所述客户端,包括:
将所述目标文件的密文发送给所述客户端。
5.根据权利要求1至4任一所述的方法,其特征在于,
在所述将所述目标文件发送给所述客户端之前,进一步包括:
将所述目标文件的属性设置为共享。
6.一种服务端,其特征在于,包括:
连接建立单元,用于针对于预设的至少一个互联网协议IP地址中的每一个IP地址,按照预设的周期,周期性的向所述IP地址发送ping请求;确定所述IP地址是否响应所述ping请求;如果响应,则向所述IP地址对应的客户端发送连接请求,建立与所述客户端的连接;
请求接收单元,用于接收所述客户端发送的远程文件访问请求;
文件发送单元,用于确定与所述远程文件访问请求相对应的目标文件;将所述目标文件发送给所述客户端。
7.根据权利要求6所述的服务端,其特征在于,
进一步包括:文件锁定单元;
所述文件锁定单元,用于在所述文件发送单元确定与所述远程文件访问请求相对应的目标文件之后,且在将所述目标文件发送给所述客户端之前,调用预设的文件锁定接口;通过所述文件锁定接口锁定所述目标文件;
和/或,
所述连接建立单元,用于向所述IP地址对应的所述客户端发送连接请求,建立与所述客户端之间的套接字Socket通道。
8.根据权利要求6所述的服务端,其特征在于,
进一步包括:文件加密单元;
所述请求接收单元,用于接收所述客户端发送的携带有公钥的远程文件访问请求,其中,所述公钥,包括:随机数和密钥长度;
所述文件加密单元,用于在所述文件发送单元确定与所述远程文件访问请求相对应的目标文件之后,且在将所述目标文件发送给所述客户端之前,利用下述加密计算公式,生成所述目标文件的密文;
L=S∧R mod W
其中,L表征所述目标文件的密文;S表征所述目标文件;R表征所述公钥的随机数;W表征所述公钥的密钥长度;mod表征取模;
所述文件发送单元,用于将所述目标文件的密文发送给所述客户端。
9.根据权利要求6至8任一所述的服务端,其特征在于,
进一步包括:属性设置单元;
所述属性设置单元,用于在所述文件发送单元将所述目标文件发送给所述客户端之前,将所述目标文件的属性设置为共享。
10.一种远程文件访问系统,其特征在于,包括:至少一个客户端,以及权利要求6至9任一所述的服务端。
所述至少一个客户端中的每一个客户端,用于在接收到所述服务端发送的连接请求时,与所述服务端建立连接;向所述服务端发送远程文件访问请求,以及接收所述服务端发送的与所述远程文件访问请求相对应的目标文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710930617.7A CN107623743A (zh) | 2017-10-09 | 2017-10-09 | 一种远程文件访问方法、服务端及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710930617.7A CN107623743A (zh) | 2017-10-09 | 2017-10-09 | 一种远程文件访问方法、服务端及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107623743A true CN107623743A (zh) | 2018-01-23 |
Family
ID=61091458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710930617.7A Pending CN107623743A (zh) | 2017-10-09 | 2017-10-09 | 一种远程文件访问方法、服务端及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107623743A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810173A (zh) * | 2018-07-27 | 2018-11-13 | 五八有限公司 | 一种文件同步方法、装置、设备及计算机可读存储介质 |
CN113612851A (zh) * | 2021-08-11 | 2021-11-05 | 山石网科通信技术股份有限公司 | 远程连接方法及装置、存储介质和处理器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103117907A (zh) * | 2013-03-11 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 网速测试方法和系统、选择加速服务器的方法和系统 |
CN105227546A (zh) * | 2015-09-08 | 2016-01-06 | 百度在线网络技术(北京)有限公司 | 用于暂停rtmp流的方法和装置 |
CN105704034A (zh) * | 2016-04-05 | 2016-06-22 | 网宿科技股份有限公司 | 接入网络的方法和中央服务器 |
CN106790343A (zh) * | 2016-11-03 | 2017-05-31 | 深圳市元征软件开发有限公司 | 一种资源下载方法、及服务器 |
-
2017
- 2017-10-09 CN CN201710930617.7A patent/CN107623743A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103117907A (zh) * | 2013-03-11 | 2013-05-22 | 星云融创(北京)信息技术有限公司 | 网速测试方法和系统、选择加速服务器的方法和系统 |
CN105227546A (zh) * | 2015-09-08 | 2016-01-06 | 百度在线网络技术(北京)有限公司 | 用于暂停rtmp流的方法和装置 |
CN105704034A (zh) * | 2016-04-05 | 2016-06-22 | 网宿科技股份有限公司 | 接入网络的方法和中央服务器 |
CN106790343A (zh) * | 2016-11-03 | 2017-05-31 | 深圳市元征软件开发有限公司 | 一种资源下载方法、及服务器 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108810173A (zh) * | 2018-07-27 | 2018-11-13 | 五八有限公司 | 一种文件同步方法、装置、设备及计算机可读存储介质 |
CN108810173B (zh) * | 2018-07-27 | 2022-02-25 | 五八有限公司 | 一种文件同步方法、装置、设备及计算机可读存储介质 |
CN113612851A (zh) * | 2021-08-11 | 2021-11-05 | 山石网科通信技术股份有限公司 | 远程连接方法及装置、存储介质和处理器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7334254B1 (en) | Business-to-business security integration | |
RU2392754C2 (ru) | Контекстно-ограниченный совместно используемый секрет | |
CN101567878B (zh) | 提高网络身份认证安全性的方法 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
US20160373924A9 (en) | Method for providing application service | |
CN101400109A (zh) | 通用业务开放接口系统和通用业务开放方法 | |
CN107634973B (zh) | 一种服务接口安全调用方法 | |
CN109150800A (zh) | 一种登录访问方法、系统和存储介质 | |
CN115996122A (zh) | 访问控制方法、装置及系统 | |
CN107623743A (zh) | 一种远程文件访问方法、服务端及系统 | |
CN101998407A (zh) | 基于wlan接入认证的业务访问方法 | |
CN112217840B (zh) | 分布式网络资源安全访问管理系统及用户端口 | |
CN116260656B (zh) | 基于区块链的零信任网络中主体可信认证方法和系统 | |
US8281123B2 (en) | Apparatus and method for managing and protecting information during use of semi-trusted interfaces | |
US20180082287A1 (en) | Cryptocurrency lock for online accounts | |
KR20100060130A (ko) | 개인정보 보호 관리 시스템 및 그 방법 | |
US9232078B1 (en) | Method and system for data usage accounting across multiple communication networks | |
CN115296866B (zh) | 一种边缘节点的访问方法及装置 | |
CN113518124B (zh) | 基于蜂窝式区块链网络的物联网设备认证方法 | |
WO2022193494A1 (zh) | 权限控制方法及服务器、终端、存储介质和计算机程序 | |
US7606917B1 (en) | Method, apparatus and system for principle mapping within an application container | |
Kandil et al. | Mobile agents' authentication using a proposed light Kerberos system | |
CN108595941A (zh) | 一种数据处理方法、系统及电子设备 | |
CN109598114B (zh) | 跨平台统一用户账户管理方法及系统 | |
CN112637316B (zh) | 一种通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180123 |
|
RJ01 | Rejection of invention patent application after publication |