CN110225135B - 服务器的连接方法、装置、电子设备及存储介质 - Google Patents

服务器的连接方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110225135B
CN110225135B CN201910547771.5A CN201910547771A CN110225135B CN 110225135 B CN110225135 B CN 110225135B CN 201910547771 A CN201910547771 A CN 201910547771A CN 110225135 B CN110225135 B CN 110225135B
Authority
CN
China
Prior art keywords
server
client
data packet
tls
target server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910547771.5A
Other languages
English (en)
Other versions
CN110225135A (zh
Inventor
刘威波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Douyin Vision Co Ltd
Beijing Volcano Engine Technology Co Ltd
Douyin Vision Beijing Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN201910547771.5A priority Critical patent/CN110225135B/zh
Publication of CN110225135A publication Critical patent/CN110225135A/zh
Application granted granted Critical
Publication of CN110225135B publication Critical patent/CN110225135B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开提供一种服务器的连接方法、装置、电子设备及存储介质,该方法包括:向HTTPDNS服务器发送地址请求;接收HTTPDNS服务器返回的目标服务器的IP地址及TLS Session Ticket;在基于IP地址与目标服务器完成TCP握手后,向目标服务器发送第一数据包,第一数据包包括TLS Session Ticket及Client Hello信息;接收目标服务器返回的第二数据包,完成TLS握手。降低TLS握手延时,提高握手效率。

Description

服务器的连接方法、装置、电子设备及存储介质
技术领域
本公开涉及互联网技术领域,尤其涉及一种服务器的连接方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的飞速发展,网络服务成为人们生活中不可缺少的一项服务,当前,互联网企业通常使用域名来给用户提供服务。但是,现有的提供服务的方式,都或多或少地无法避免在互联网环境中遭遇到各种域名被缓存、用户跨网访问缓慢等问题。这很可能给互联网企业带来巨大的损失。
为了解决现有技术中的问题,HTTPDNS(基于HTTP协议的域名系统)应运而生,HTTPDNS是为移动客户端量身定做的基于Http协议和域名解析的流量调度解决方案,用于解决现有技术LocalDNS(本地域名系统)解析异常以及流量调度不准等问题。HTTPDNS相比传统DNS具有防劫持、精准调度、0ms解析延迟、快速生效等优点。
现有技术中,HTTPDNS服务通常是基于TCP、TLS协议的,需要建立TCP、TLS握手,初次握手需要3或4个RTT(Round-Trip Time,往返时延),导致HTTPDNS服务的延迟较高。
发明内容
本公开提供一种服务器的连接方法、装置、电子设备及存储介质,以解决现有技术客户端与服务器首次TLS连接握手延时较高等缺陷。
本公开第一个方面提供一种服务器的连接方法,包括:
向HTTPDNS服务器发送地址请求,所述地址请求包括待访问的目标服务器的域名;
接收所述HTTPDNS服务器返回的所述目标服务器的IP地址及TLSSession Ticket;
在基于所述IP地址与所述目标服务器完成TCP握手后,向所述目标服务器发送第一数据包,所述第一数据包包括所述TLS Session Ticket及ClientHello信息;
接收所述目标服务器返回的第二数据包,完成TLS握手,所述第二数据包包括Server Hello、New Session Ticket、Change Cipher Spec及Finished信息。
本公开第二个方面提供一种服务器的连接方法,包括:
在与客户端完成TCP握手后,接收所述客户端发送的第一数据包,所述第一数据包包括所述TLS Session Ticket及Client Hello信息;
对所述TLS Session Ticket进行解密,获得TLS握手相关信息;
根据所述TLS握手相关信息及Client Hello信息,向所述客户端返回第二数据包,进行TLS握手,所述第二数据包包括Server Hello、New SessionTicket、Change CipherSpec及Finished信息。
本公开第三个方面提供一种服务器的连接装置,包括:
第一发送模块,用于向HTTPDNS服务器发送地址请求,所述地址请求包括待访问的目标服务器的域名;
第一接收模块,用于接收所述HTTPDNS服务器返回的所述目标服务器的IP地址及TLS Session Ticket;
第二发送模块,用于在基于所述IP地址与所述目标服务器完成TCP握手后,向所述目标服务器发送第一数据包,所述第一数据包包括所述TLSSession Ticket及ClientHello信息;
第一处理模块,用于接收所述目标服务器返回的第二数据包,完成TLS握手,所述第二数据包包括Server Hello、New Session Ticket、Change CipherSpec及Finished信息。
本公开第四个方面提供一种服务器的连接装置,包括:
第二接收模块,用于在与客户端完成TCP握手后,接收所述客户端发送的第一数据包,所述第一数据包包括所述TLS Session Ticket及Client Hello信息;
第二处理模块,用于对所述TLS Session Ticket进行解密,获得TLS握手相关信息;
第三发送模块,用于根据所述TLS握手相关信息及Client Hello信息,向所述客户端返回第二数据包,进行TLS握手,所述第二数据包包括ServerHello、New SessionTicket、Change Cipher Spec及Finished信息。
本公开第五个方面提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现第一个方面提供的方法。
本公开第六个方面提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现第二个方面提供的方法。
本公开第七个方面提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现第一个方面提供的方法。
本公开第八个方面提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现第二个方面提供的方法。
本公开提供的服务器的连接方法、装置、电子设备及存储介质,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLS SessionTicket,使得客户端可以快速通过TLS SessionTicket与目标服务器完成TLS握手,降低TLS握手延时,提高握手效率。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例适用的服务系统的结构示意图;
图2为本公开一实施例提供的服务器的连接方法的流程示意图;
图3为本公开另一实施例提供的服务器的连接方法的流程示意图;
图4为本公开一实施例提供的客户端与服务器连接的完整交互流程示意图;
图5为本公开一实施例提供的服务器的连接装置的结构示意图;
图6为本公开另一实施例提供的服务器的连接装置的结构示意图;
图7为本公开一实施例提供的电子设备的结构示意图;
图8为本公开另一实施例提供的电子设备的结构示意图;
图9为本公开一实施例提供的电子设备的示例性结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
首先对本公开所涉及的名词进行解释:
HTTPDNS:基于HTTP协议的域名系统,使用HTTP协议进行域名解析,域名解析请求直接发送到HTTPDNS服务器,从而绕过运营商的本地域名系统LocalDNS。
TCP:Transmission Control Protocol传输控制协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内[1]另一个重要的传输协议。在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。
TLS:Transport Layer Security,安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。
Session Ticket:会话记录,需要服务器和客户端都支持,属于一个扩展字段,将协商的通信信息加密之后发送给客户端保存,密钥只有服务器知道,占用服务器资源很少。
本公开实施例提供的服务器的连接方法,适用于客户端与服务器建立安全连接,服务器为客户端提供服务的场景。如图1所示,为本公开实施例适用的服务系统的结构示意图。该服务系统可以包括服务器(为了区分可以称为目标服务器)、至少一个客户端,以及HTTPDNS服务器。当客户端与目标服务器首次建立TLS连接时,客户端向HTTPDNS服务器请求待访问的服务器(可称为目标服务器)的IP地址,HTTPDNS服务器返回目标服务器的IP地址,同时返回目标服务器的TLS Session Ticket(TLS会话记录),客户端接收到TLS SessionTicket后,进行保存,客户端根据IP地址与目标服务器完成TCP握手,之后,基于保存的TLSSession Ticket,与目标服务器完成TLS握手。有效减少TLS握手需要的RTT数量,降低TLS首次握手时间,从而提高用户体验。
可选地,目标服务器可以生成TLS Session Ticket发送给HTTPDNS服务器,以使HTTPDNS服务器能够下发给访问目标服务器的客户端。
此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
本公开一实施例提供一种服务器的连接方法,用于客户端与服务器的首次连接。本公开实施例的执行主体为服务器的连接装置,该装置可以设置在客户端中。
如图2所示,为本公开实施例提供的服务器的连接方法的流程示意图,该方法包括:
步骤101,向HTTPDNS服务器发送地址请求,地址请求包括待访问的目标服务器的域名。
具体的,各服务器(包括目标服务器)可以预先生成相应的TLS SessionTicket发送给HTTPDNS服务器进行注册,当客户端要访问目标服务器时,需要向HTTPDNS服务器发送地址请求,地址请求包括待访问的目标服务器的域名,HTTPDNS服务器解析域名,根据域名获取对应的IP地址,并获取目标服务器的TLS Session Ticket,返回给客户端。
TLS Session Ticket是目标服务器加密过TLS握手阶段相关信息,客户端获取后可以存放在客户端。客户端发起TLS握手时,可以同时发送TLSSession Ticket,目标服务器解密TLS Session Ticket用来确认是已完成过TLS握手,目标服务器会下发新的TLSSession Ticket,和客户端进行快速TLS握手。
步骤102,接收HTTPDNS服务器返回的目标服务器的IP地址及TLSSession Ticket。
具体的,HTTPDNS服务器向客户端返回目标服务器的IP地址与TLSSession Ticket之后,客户端则可以接收到HTTPDNS服务器返回的目标服务器的IP地址及TLS SessionTicket。客户端可以将目标服务器的IP地址及TLS Session Ticket进行保存。
步骤103,在基于IP地址与目标服务器完成TCP握手后,向目标服务器发送第一数据包。
其中,第一数据包包括TLS Session Ticket及Client Hello信息。
具体的,客户端可以基于目标服务器的IP地址,与目标服务器进行TCP握手,在完成TCP握手后,还需要与目标服务器进行TLS握手,这时,客户端可以获取上述保存的目标服务器的TLS Session Ticket,向目标服务器发送第一数据包,第一数据包包括TLS SessionTicket及Client Hello信息。
其中,Client Hello可以包括版本信息、加密套件候选列表、压缩算法候选列表、随机数等信息,TLS Session Ticket是目标服务器预先生成并发送给HTTPDNS服务器下发给客户端的,目标服务器接收到客户端发送的第一数据包后,可以解密TLS SessionTicket,验证是已完成过TLS握手,并向客户端返回第二数据包,第二数据包可以包括Server Hello、New SessionTicket、Change Cipher Spec及Finished信息。
其中,Server Hello可以包括目标服务器返回的协商的信息结果,比如包括选择使用的协议版本Version,选择的加密套件cipher suite,选择的压缩算法compressionmethod、随机数random_S等。
New Session Ticket是目标服务器生成的新的TLS Session Ticket,发送给客户端保存,可以用于客户端再次与目标服务器进行TLS连接时使用。
Change Cipher Spec用于告知客户端后续的通信都采用协商的密钥与算法进行加密通信。
Finished信息告知客户端信息发送结束。
步骤104,接收目标服务器返回的第二数据包,完成TLS握手。
其中,第二数据包包括Server Hello、New Session Ticket、Change CipherSpec及Finished信息。
具体的,客户端接收到目标服务器返回的第二数据包后,可以对第二数据包进行验证,验证通过则握手完成。
通过HTTPDNS服务器下发TLS Session Ticket,客户端中cronet网络库使用TLSSession Ticket,降低客户端首次访问目标服务器的TLS握手时间,TLS握手时间降低一个RTT。
本公开实施例提供的服务器的连接方法,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLS SessionTicket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,提高握手效率。
本公开另一实施例对上述实施例提供的方法做进一步补充说明。
作为一种可实施的方式,在上述实施例的基础上,可选地,在完成TLS握手之后,该方法还包括:
步骤105,向目标服务器发送HTTP请求,以使目标服务器响应HTTP请求。
步骤106,接收目标服务器返回的HTTP响应结果。
具体的,在客户端与目标服务器建立TLS安全连接之后,则可以进行正常的加密数据通信。客户端可以向目标服务器发送HTTP请求,目标服务器则可以响应客户端的HTTP请求,进行加密数据通信。
作为另一种可实施的方式,在上述实施例的基础上,可选地,在向目标服务器发送第一数据包之前,方法还包括:
步骤2011,向目标服务器发送第一TCP数据包,第一TCP数据包包括SYN标记。
具体的,客户端从HTTPNDS服务器获取到目标服务器的IP地址后,需要先与目标服务器进行TCP握手,向目标服务器发送第一TCP数据包,第一TCP数据包包括SYN标记。SYN标记(synchronous)表示建立联机。即客户端与目标服务器进行通信,首先要告知目标服务器一声,遂发出一个SYN=1的连接请求信号,告知目标服务器,我想与你通信。目标服务器接收到客户端发送的第一TCP数据包后,需要给客户端一个确认信息ACK+SYN,告知客户端我这边已经准备好了,开始连接吧。其中,ACK表示确认,SYN表示建立联机。
步骤2012,接收目标服务器返回的第二TCP数据包,完成TCP握手,第二TCP数据包包括ACK+SYN标记。
具体的,客户端接收到目标服务器返回的第二TCP数据包后,即可完成TCP握手。
具体的TCP握手过程为现有技术,在此不再赘述。
作为另一种可实施的方式,在上述实施例的基础上,可选地,通过cronet网络库向目标服务器发送第一数据包。
具体的,客户端需要加载cronet网络库程序,用于从服务器获取http或https数据。客户端通过cronet网络库向目标服务器发送第一数据包,以及获取目标服务器返回的第二数据包。
需要说明的是,本公开实施例中各可实施的方式可以单独实施,也可以在不冲突的情况下以任意组合方式结合实施本公开不做限定。
本公开实施例提供的服务器的连接方法,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLS SessionTicket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
本公开再一实施例提供一种服务器的连接方法,用于客户端与服务器的首次连接。本公开实施例的执行主体为服务器的连接装置,该装置可以设置在服务器中。
如图3所示,为本公开实施例提供的服务器的连接方法的流程示意图,该方法包括:
步骤301,在与客户端完成TCP握手后,接收客户端发送的第一数据包。
其中,第一数据包包括TLS Session Ticket及Client Hello信息。
具体的,各服务器(包括目标服务器)可以预先生成相应的TLS SessionTicket发送给HTTPDNS服务器进行注册,当客户端要访问目标服务器时,需要向HTTPDNS服务器发送地址请求,地址请求包括待访问的目标服务器的域名,HTTPDNS服务器解析域名,根据域名获取对应的IP地址,并获取目标服务器的TLS Session Ticket,返回给客户端。客户端则可以接收到HTTPDNS服务器返回的目标服务器的IP地址及TLS Session Ticket。客户端可以将目标服务器的IP地址及TLS Session Ticket进行保存。
客户端可以基于目标服务器的IP地址,与目标服务器进行TCP握手,在完成TCP握手后,还需要与目标服务器进行TLS握手,这时,客户端可以获取上述保存的目标服务器的TLS Session Ticket,向目标服务器发送第一数据包,第一数据包包括TLS SessionTicket及Client Hello信息。
其中,Client Hello可以包括版本信息、加密套件候选列表、压缩算法候选列表、随机数等信息,TLS Session Ticket是目标服务器预先生成并发送给HTTPDNS服务器下发给客户端的。
步骤302,对TLS Session Ticket进行解密,获得TLS握手相关信息。
步骤303,根据TLS握手相关信息及Client Hello信息,向客户端返回第二数据包,进行TLS握手。
其中,第二数据包包括Server Hello、New Session Ticket、Change CipherSpec及Finished信息。
具体的,目标服务器接收到客户端发送的第一数据包后,可以解密TLSSessionTicket,验证是已完成过TLS握手,并向客户端返回第二数据包,第二数据包可以包括Server Hello、New Session Ticket、Change Cipher Spec及Finished信息。
其中,Server Hello可以包括目标服务器返回的协商的信息结果,比如包括选择使用的协议版本Version,选择的加密套件cipher suite,选择的压缩算法compressionmethod、随机数random_S等。
New Session Ticket是目标服务器生成的新的TLS Session Ticket,发送给客户端保存,可以用于客户端再次与目标服务器进行TLS连接时使用。
Change Cipher Spec用于告知客户端后续的通信都采用协商的密钥与算法进行加密通信。
Finished信息告知客户端信息发送结束。
客户端接收到目标服务器返回的第二数据包后,可以对第二数据包进行验证,验证通过则握手完成。
本公开实施例提供的服务器的连接方法,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLS SessionTicket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,提高握手效率。
本公开又一实施例对上述实施例提供的方法做进一步补充说明。
作为一种可实施的方式,在上述实施例的基础上,可选地,在完成TLS握手之后,方法还包括:
接收客户端发送的HTTP请求。
根据HTTP请求,获取对应的HTTP响应结果。
向客户端返回HTTP响应结果。
具体的,在客户端与目标服务器建立TLS安全连接之后,则可以进行正常的加密数据通信。客户端可以向目标服务器发送HTTP请求,目标服务器则可以响应客户端的HTTP请求,进行加密数据通信。
作为另一种可实施的方式,在上述实施例的基础上,可选地,在接收客户端发送的第一数据包之前,该方法还包括:
接收客户端发送的第一TCP数据包,第一TCP数据包包括SYN标记。
根据第一TCP数据包,向客户端返回第二TCP数据包,进行TCP握手,第二TCP数据包包括ACK+SYN标记。
具体的,客户端从HTTPNDS服务器获取到目标服务器的IP地址后,需要先与目标服务器进行TCP握手,向目标服务器发送第一TCP数据包,第一TCP数据包包括SYN标记。SYN标记(synchronous)表示建立联机。即客户端与目标服务器进行通信,首先要告知目标服务器一声,遂发出一个SYN=1的连接请求信号,告知目标服务器,我想与你通信。目标服务器接收到客户端发送的第一TCP数据包后,需要给客户端一个确认信息ACK+SYN,告知客户端我这边已经准备好了,开始连接吧。其中,ACK表示确认,SYN表示建立联机。
客户端接收到目标服务器返回的第二TCP数据包后,即可完成TCP握手。
具体的TCP握手过程为现有技术,在此不再赘述。
作为另一种可实施的方式,在上述实施例的基础上,可选地,在接收客户端发送的第一数据包之前,该方法还包括:
生成TLS Session Ticket并发送给HTTPDNS服务器。
具体的,各服务器(包括目标服务器)可以预先生成相应的TLS SessionTicket发送给HTTPDNS服务器进行注册,当客户端要访问目标服务器时,需要向HTTPDNS服务器发送地址请求,地址请求包括待访问的目标服务器的域名,HTTPDNS服务器解析域名,根据域名获取对应的IP地址,并获取目标服务器的TLS Session Ticket,返回给客户端。
作为一种示例性的实施方式,如图4所示,为本公开实施例提供的客户端与服务器连接的完整交互流程示意图。
需要说明的是,本公开实施例中各可实施的方式可以单独实施,也可以在不冲突的情况下以任意组合方式结合实施本公开不做限定。
本公开实施例提供的服务器的连接方法,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLS SessionTicket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
本公开再一实施例提供一种服务器的连接装置,用于执行上述实施例的方法。该装置可以设置在客户端。
如图5所示,为本公开实施例提供的服务器的连接装置的结构示意图。该服务器的连接装置50包括第一发送模块51、第一接收模块52、第二发送模块53和第一处理模块54。
其中,第一发送模块,用于向HTTPDNS服务器发送地址请求,地址请求包括待访问的目标服务器的域名;第一接收模块,用于接收HTTPDNS服务器返回的目标服务器的IP地址及TLS Session Ticket;第二发送模块,用于在基于IP地址与目标服务器完成TCP握手后,向目标服务器发送第一数据包,第一数据包包括TLS Session Ticket及Client Hello信息;第一处理模块,用于接收目标服务器返回的第二数据包,完成TLS握手,第二数据包包括Server Hello、New Session Ticket、Change Cipher Spec及Finished信息。
关于本公开实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
根据本公开实施例提供的服务器的连接装置,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLSSession Ticket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
本公开又一实施例对上述实施例提供的装置做进一步补充说明,以执行上述实施例提供的方法。
作为一种可实施的方式,在上述实施例的基础上,可选地,第二发送模块,还用于向目标服务器发送HTTP请求,以使目标服务器响应HTTP请求;第一处理模块,还用于接收目标服务器返回的HTTP响应结果。
作为另一种可实施的方式,在上述实施例的基础上,可选地,第二发送模块,还用于向目标服务器发送第一TCP数据包,第一TCP数据包包括SYN标记;第一处理模块,还用于接收目标服务器返回的第二TCP数据包,完成TCP握手,第二TCP数据包包括ACK+SYN标记。
作为另一种可实施的方式,在上述实施例的基础上,可选地,通过cronet网络库向目标服务器发送第一数据包。
关于本公开实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
需要说明的是,本公开实施例中各可实施的方式可以单独实施,也可以在不冲突的情况下以任意组合方式结合实施本公开不做限定。
根据本公开实施例的服务器的连接装置,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLS SessionTicket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
本公开再一实施例提供一种服务器的连接装置,用于执行上述实施例的方法,该装置可以设置在服务器中。
如图6所示,为本公开实施例提供的服务器的连接装置的结构示意图。该装置70包括:第二接收模块71、第二处理模块72和第三发送模块73。
其中,第二接收模块,用于在与客户端完成TCP握手后,接收客户端发送的第一数据包,第一数据包包括TLS Session Ticket及Client Hello信息;第二处理模块,用于对TLS Session Ticket进行解密,获得TLS握手相关信息;第三发送模块,用于根据TLS握手相关信息及Client Hello信息,向客户端返回第二数据包,进行TLS握手,第二数据包包括Server Hello、New Session Ticket、Change Cipher Spec及Finished信息。
关于本公开实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
根据本公开实施例提供的服务器的连接装置,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLSSession Ticket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
本公开又一实施例对上述实施例提供的装置做进一步补充说明,以执行上述实施例提供的方法。
作为一种可实施的方式,在上述实施例的基础上,可选地,第二接收模块,还用于接收客户端发送的HTTP请求;第二处理模块,还用于根据HTTP请求,获取对应的HTTP响应结果;第三发送模块,还用于向客户端返回HTTP响应结果。
作为另一种可实施的方式,在上述实施例的基础上,可选地,第二接收模块,还用于接收客户端发送的第一TCP数据包,第一TCP数据包包括SYN标记;第三发送模块,还用于根据第一TCP数据包,向客户端返回第二TCP数据包,进行TCP握手,第二TCP数据包包括ACK+SYN标记。
作为另一种可实施的方式,在上述实施例的基础上,可选地,第二处理模块,还用于生成TLS Session Ticket;第三发送模块,还用于将TLS SessionTicket发送给HTTPDNS服务器。
关于本公开实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
需要说明的是,本公开实施例中各可实施的方式可以单独实施,也可以在不冲突的情况下以任意组合方式结合实施本公开不做限定。
根据本公开实施例的服务器的连接装置,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLS SessionTicket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
本公开再一实施例提供一种电子设备,用于执行上述实施例提供的方法。该电子设备可以是手机、平板电脑、笔记本电脑等等客户端。
如图7所示,为本公开实施例提供的电子设备的结构示意图。该电子设备00包括:至少一个处理器91和存储器92;
存储器存储计算机程序;至少一个处理器执行存储器存储的计算机程序,以实现上述实施例提供的方法。
根据本公开实施例的电子设备,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLS Session Ticket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
本公开又一实施例提供一种电子设备,用于执行上述实施例提供的方法。该电子设备可以是上述的服务器。
如图8所示,为本公开实施例提供的电子设备的结构示意图。该电子设备100包括:至少一个处理器1001和存储器1002;
存储器存储计算机程序;至少一个处理器执行存储器存储的计算机程序,以实现上述实施例提供的方法。
根据本公开实施例的电子设备,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLS Session Ticket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
作为一种示例性的实施例,可选地,如图9所示,为本公开实施例提供的电子设备的示例性结构示意图。该电子设备800的结构适用于上述任一实施例提供的电子设备,即可以是服务器也可以是智能设备。该电子设备800可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有电子设备800操作所需的各种程序和数据。处理装置801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
通常,以下装置可以连接至I/O接口805:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备800与其他设备进行无线或有线通信以交换数据。虽然图9示出了具有各种装置的电子设备800,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
本公开又一实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,计算机程序被执行时实现上述任一实施例提供的方法。
根据本公开实施例的计算机可读存储介质,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLSSession Ticket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
本公开又一实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现上述任一实施例提供的方法。
根据本公开实施例的计算机可读存储介质,客户端在与目标服务器首次建立TLS连接时,通过HTTPDNS服务器向客户端下发目标服务器的TLSSession Ticket,使得客户端可以快速通过TLS Session Ticket与目标服务器完成TLS握手,降低TLS握手延时,在TLS握手阶段只需消耗1个RTT,提高握手效率。
在本公开所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本公开实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本公开各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (14)

1.一种服务器的连接方法,其特征在于,包括:
向HTTPDNS服务器发送地址请求,所述地址请求包括待访问的目标服务器的域名;
接收所述HTTPDNS服务器返回的所述目标服务器的IP地址及TLS Session Ticket,所述TLS Session Ticket为所述目标服务器预先生成并发送给所述HTTPDNS服务器的;
在基于所述IP地址与所述目标服务器完成TCP握手后,向所述目标服务器发送第一数据包,所述第一数据包包括所述TLS Session Ticket及Client Hello信息;
接收所述目标服务器返回的第二数据包,完成TLS握手,所述第二数据包包括ServerHello、New Session Ticket、Change Cipher Spec及Finished信息。
2.根据权利要求1所述的方法,其特征在于,在完成TLS握手之后,所述方法还包括:
向所述目标服务器发送HTTP请求,以使所述目标服务器响应所述HTTP请求;
接收所述目标服务器返回的HTTP响应结果。
3.根据权利要求1所述的方法,其特征在于,在向所述目标服务器发送第一数据包之前,所述方法还包括:
向所述目标服务器发送第一TCP数据包,所述第一TCP数据包包括SYN标记;
接收所述目标服务器返回的第二TCP数据包,完成TCP握手,所述第二TCP数据包包括ACK+SYN标记。
4.根据权利要求1-3任一项所述的方法,其特征在于,通过cronet网络库向所述目标服务器发送所述第一数据包。
5.一种服务器的连接方法,其特征在于,包括:
在与客户端完成TCP握手后,接收所述客户端发送的第一数据包,所述第一数据包包括TLS Session Ticket及Client Hello信息,所述TLS Session Ticket为所述客户端向HTTPDNS服务器发送地址请求后获取的,所述TLS Session Ticket为目标服务器预先生成并发送给所述HTTPDNS服务器的;
对所述TLS Session Ticket进行解密,获得TLS握手相关信息;
根据所述TLS握手相关信息及Client Hello信息,向所述客户端返回第二数据包,进行TLS握手,所述第二数据包包括Server Hello、New Session Ticket、Change Cipher Spec及Finished信息。
6.根据权利要求5所述的方法,其特征在于,在完成TLS握手之后,所述方法还包括:
接收所述客户端发送的HTTP请求;
根据所述HTTP请求,获取对应的HTTP响应结果;
向所述客户端返回所述HTTP响应结果。
7.根据权利要求5所述的方法,其特征在于,在接收所述客户端发送的第一数据包之前,所述方法还包括:
接收所述客户端发送的第一TCP数据包,所述第一TCP数据包包括SYN标记;
根据所述第一TCP数据包,向所述客户端返回第二TCP数据包,进行TCP握手,所述第二TCP数据包包括ACK+SYN标记。
8.根据权利要求5-7任一项所述的方法,其特征在于,在接收所述客户端发送的第一数据包之前,所述方法还包括:
生成所述TLS Session Ticket并发送给HTTPDNS服务器。
9.一种服务器的连接装置,其特征在于,包括:
第一发送模块,用于向HTTPDNS服务器发送地址请求,所述地址请求包括待访问的目标服务器的域名;
第一接收模块,用于接收所述HTTPDNS服务器返回的所述目标服务器的IP地址及TLSSession Ticket,所述TLS Session Ticket为所述目标服务器预先生成并发送给所述HTTPDNS服务器的;
第二发送模块,用于在基于所述IP地址与所述目标服务器完成TCP握手后,向所述目标服务器发送第一数据包,所述第一数据包包括所述TLS Session Ticket及Client Hello信息;
第一处理模块,用于接收所述目标服务器返回的第二数据包,完成TLS握手,所述第二数据包包括Server Hello、New Session Ticket、Change Cipher Spec及Finished信息。
10.一种服务器的连接装置,其特征在于,包括:
第二接收模块,用于在与客户端完成TCP握手后,接收所述客户端发送的第一数据包,所述第一数据包包括TLS Session Ticket及Client Hello信息,所述TLS Session Ticket为所述客户端向HTTPDNS服务器发送地址请求后获取的,所述TLS Session Ticket为目标服务器预先生成并发送给所述HTTPDNS服务器的;
第二处理模块,用于对所述TLS Session Ticket进行解密,获得TLS握手相关信息;
第三发送模块,用于根据所述TLS握手相关信息及Client Hello信息,向所述客户端返回第二数据包,进行TLS握手,所述第二数据包包括Server Hello、New Session Ticket、Change Cipher Spec及Finished信息。
11.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现权利要求1-4中任一项所述的方法。
12.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现权利要求5-8中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求1-4中任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求5-8中任一项所述的方法。
CN201910547771.5A 2019-06-24 2019-06-24 服务器的连接方法、装置、电子设备及存储介质 Active CN110225135B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910547771.5A CN110225135B (zh) 2019-06-24 2019-06-24 服务器的连接方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910547771.5A CN110225135B (zh) 2019-06-24 2019-06-24 服务器的连接方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110225135A CN110225135A (zh) 2019-09-10
CN110225135B true CN110225135B (zh) 2022-02-15

Family

ID=67814542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910547771.5A Active CN110225135B (zh) 2019-06-24 2019-06-24 服务器的连接方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110225135B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596167A (zh) * 2021-08-02 2021-11-02 北京金山云网络技术有限公司 数据传输方法、装置、计算机设备和存储介质
CN113660328B (zh) * 2021-08-13 2024-02-06 京东科技信息技术有限公司 通信连接的建立方法及装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801616A (zh) * 2012-08-02 2012-11-28 华为技术有限公司 报文发送和接收的方法、装置和系统
CN106790285A (zh) * 2017-02-27 2017-05-31 杭州迪普科技股份有限公司 一种会话重用方法及装置
WO2019114703A1 (zh) * 2017-12-15 2019-06-20 华为技术有限公司 一种安全通信的方法、装置和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9608963B2 (en) * 2015-04-24 2017-03-28 Cisco Technology, Inc. Scalable intermediate network device leveraging SSL session ticket extension
US10547641B2 (en) * 2017-06-01 2020-01-28 International Business Machines Corporation Transparently converting a TLS session connection to facilitate session resumption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801616A (zh) * 2012-08-02 2012-11-28 华为技术有限公司 报文发送和接收的方法、装置和系统
CN106790285A (zh) * 2017-02-27 2017-05-31 杭州迪普科技股份有限公司 一种会话重用方法及装置
WO2019114703A1 (zh) * 2017-12-15 2019-06-20 华为技术有限公司 一种安全通信的方法、装置和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
RFC5077:Transport Layer Security (TLS) Session Resumption without Server-Side State;J. Salowey等;《https://www.rfc-editor.org/pdfrfc/rfc5077.txt.pdf》;20080131;第3节 *
百度App网络深度优化系列(二):连接优化;糖糖糖糖糖糖糖糖糖糖糖糖糖糖糖糖糖糖哈哈;《https://blog.csdn.net/cpongo4/article/details/89029663》;20190329;第一节至第四节 *
百度App网络深度优化系列《二》连接优化;百度App技术;《https://baijiahao.baidu.com/s?id=1625511944699576834&wfr=spider&for=pc》;20190215;第一节至第四节 *
百度App网络深度优化系列《二》连接优化;蔡锐;《微信公众号:百度App技术》;20190215;第一节至第四节 *

Also Published As

Publication number Publication date
CN110225135A (zh) 2019-09-10

Similar Documents

Publication Publication Date Title
CN110149388B (zh) Httpdns服务器的连接方法、装置及设备
US20210297410A1 (en) Mec platform deployment method and apparatus
US11140162B2 (en) Response method and system in virtual network computing authentication, and proxy server
CN109936529B (zh) 一种安全通信的方法、装置和系统
US10341118B2 (en) SSL gateway with integrated hardware security module
CN109561171A (zh) 虚拟私有云服务的配置方法和装置
EP3633949A1 (en) Method and system for performing ssl handshake
US9350711B2 (en) Data transmission method, system, and apparatus
CN112165480B (zh) 信息获取方法、装置和电子设备
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN104639555B (zh) 请求处理方法、系统和装置
CN110225135B (zh) 服务器的连接方法、装置、电子设备及存储介质
TWI416923B (zh) 網路服務中之安全資料通信
CN110730189B (zh) 一种通信认证方法、装置、设备及存储介质
CN115297164A (zh) 网络代理方法、装置、电子设备及计算机可读存储介质
CN114500351A (zh) 网络性能测试方法、装置、设备及存储介质
CN109951487A (zh) 一种Portal认证方法和装置
CN106302856B (zh) 一种缩短Android智能POS交易时间的方法及系统
US11271968B2 (en) Zero round trip time transmission for anticipatory request messages
CN111049949B (zh) 域名识别方法、装置、电子设备和介质
US9270621B1 (en) Securely providing messages from the cloud
WO2016176858A1 (zh) 一种传输请求的方法及客户端
EP3176986A1 (en) Method, device and system for remote desktop protocol gateway to conduct routing and switching
KR101660791B1 (ko) 서비스 제공 시스템의 클라이언트 장치 및 그것의 서비스 제공 방법
CN114301968B (zh) 服务端的访问方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Douyin Vision Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: Tiktok vision (Beijing) Co.,Ltd.

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Tiktok vision (Beijing) Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20230711

Address after: 100190 1309, 13th floor, building 4, Zijin Digital Park, Haidian District, Beijing

Patentee after: Beijing volcano Engine Technology Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: Douyin Vision Co.,Ltd.

TR01 Transfer of patent right