CN114615085A - 一种通信方法、装置、设备和存储介质 - Google Patents
一种通信方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN114615085A CN114615085A CN202210379072.6A CN202210379072A CN114615085A CN 114615085 A CN114615085 A CN 114615085A CN 202210379072 A CN202210379072 A CN 202210379072A CN 114615085 A CN114615085 A CN 114615085A
- Authority
- CN
- China
- Prior art keywords
- authentication
- server
- udp
- authentication information
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种通信方法、装置、设备和存储介质。其中,该方法包括:在检测到登录事件的情况下,获取鉴权信息;基于网页即时通信WebRTC协议,根据所述鉴权信息,生成用户数据报协议UDP认证报文包;通过所述WebRTC协议,向服务器发送所述UDP认证报文包,以指示所述服务器验证所述UDP认证报文包中的鉴权信息,并在验证通过的情况下,基于第一源网络协议IP地址设置防火墙策略。通过本发明的技术方案,能够提高网页访问效率,降低网页访问成本。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种通信方法、装置、设备和存储介质。
背景技术
目前在通过敲门技术实现对服务器的敲门通信,以使服务器开放访问端口,令用户可以通过开放的访问端口访问网页时,需要通过客户端下载敲门软件,并且需要建立VPN(Virtual Private Network,虚拟专用网络)通道,导致敲门过程较为繁琐且服务器集成难度较大。因此如何建立一个便捷的敲门通信方法是需要解决的问题。
发明内容
本发明实施例提供一种通信方法、装置、设备和存储介质,以降低敲门过程的复杂度,提高网页访问效率,降低网页访问成本。
第一方面,本发明实施例提供了一种通信方法,应用于浏览器,所述方法包括:
在检测到登录事件的情况下,获取鉴权信息;
基于网页即时通信WebRTC协议,根据所述鉴权信息,生成用户数据报协议UDP认证报文包;
通过所述WebRTC协议,向服务器发送所述UDP认证报文包,以指示所述服务器验证所述UDP认证报文包中的鉴权信息,并在验证通过的情况下,基于第一源网络协议IP地址设置防火墙策略。
第二方面,本发明实施例还提供了一种通信装置,包括:
鉴权信息获取模块,用于在检测到登录事件的情况下,获取鉴权信息;
认证报文包生成模块,用于基于网页即时通信WebRTC协议,根据所述鉴权信息,生成用户数据报协议UDP认证报文包;
认证报文包发送模块,用于通过所述WebRTC协议,向服务器发送所述UDP认证报文包,以指示所述服务器验证所述UDP认证报文包中的鉴权信息,并在验证通过的情况下,基于第一源网络协议IP地址设置防火墙策略。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的通信方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的通信方法。
本发明实施例提供的技术方案,在浏览器检测到登录事件的情况下,获取鉴权信息,根据WebRTC协议和鉴权信息生成UDP认证报文包,通过WebRTC协议,向服务器发送UDP认证报文包,服务器在对UDP认证报文包中的鉴权信息验证通过的情况下,基于第一源IP地址设置防火墙策略。上述方案采用无客户端的方式实现用户对服务器的敲门过程,用户在通过敲门技术获取服务器端口的开放许可时,无需在客户端下载敲门软件,也无需通过VPN方式建立敲门通道,使网页访问更加安全和便利,同时降低了网页访问成本。
附图说明
图1为本发明实施例一提供的一种通信方法的流程图;
图2为本发明实施例二提供的一种通信方法的流程图;
图3为本发明实施例三提供的一种通信方法的信令图;
图4为本发明实施例四提供的一种通信装置的结构示意图;
图5为本发明实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种通信方法的流程图,本实施例可适用于如何通过浏览器对服务器进行敲门通信的情况。该方法可以由本发明实施例提供的通信装置来执行,该装置可以采用软件和/或硬件的方式来实现。该装置可配置于电子设备中。可选的,该电子设备配置有浏览器,优选的,浏览器集成有敲门软件开发工具包SDK。其中,敲门软件是指集成敲门技术的软件。SDK是指软件开发工具包。敲门技术是指通过UDP(User DatagramProtocol,用户数据报协议)报文敲打服务器端口,以使服务器端口对用户开放,使用户可以通过服务器端口进行网页访问的技术。
所述方法具体可以应用于所述浏览器。该方法具体包括:
S110、在检测到登录事件的情况下,获取鉴权信息。
其中,登录事件是指用户通过浏览器登录服务器的事件。鉴权信息是指验证用户是否拥有网页访问权限的信息。在本实施例中,鉴权信息可以包括用于鉴别用户身份的相关信息,例如,鉴权信息可以包括用户名和密码,或者验证码等。
具体的,用户通过浏览器进行网页访问时,用户需要先基于浏览器,通过敲门软件执行敲门任务,以请求服务器端口对浏览器开放,使用户可以通过服务器端口进行网页访问。用户在执行敲门任务时,需要在浏览器界面输入用户的鉴权信息。此时浏览器可以获取鉴权信息。
示例性的,获取鉴权信息的方法可以是:确定当前网页应用对应的鉴权因子;根据鉴权因子,获取鉴权信息。
其中,鉴权因子是指用户通过浏览器进行网页访问时,需要提供的信息的标签。可选的,不同的网页可配置不同的鉴权因子。例如,某网页的鉴权因子为用户的用户名和密码,另一网页的鉴权因子为用户通过用户端输入的验证码。
具体的,浏览器在检测到登录事件的情况下,确定用户需要访问的网页,将用户需要访问的网页作为当前网页应用,并确定当前网页应用对应的鉴权因子。浏览器确定当前网页应用对应的鉴权因子后,从用户执行登录事件时在浏览器界面输入的信息中获取每一个鉴权因子对应的鉴权信息。
需要说明的是,通过确定当前网页应用对应的鉴权因子,并根据鉴权因子获取鉴权信息,可以满足不同网页对于用户提供的鉴权信息的需求,在用户具有访问网页应用的需求时,只需要获取当前网页应用需要用户提供的鉴权因子,提高了鉴权信息获取效率,同时提高了网页应用选择鉴权信息的灵活性。
S120、基于网页即时通信WebRTC协议,根据鉴权信息,生成用户数据报协议UDP认证报文包。
其中,WebRTC是由Google主导的,用于实现浏览器之间的音频、视频和数据共享的网络协议。WebRTC不需要安装任何插件就可以实现实时通信功能。UDP(User DatagramProtocol,用户数据报协议)是OSI(Open System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,可以提供信息传送服务。其中,UDP认证报文包中包含浏览器获取的所有鉴权信息的报文。
具体的,浏览器获取鉴权信息后,基于WebRTC协议规定的UDP包的格式,将鉴权信息嵌入WebRTC协议规定的UDP包的自定义字段中,得到UDP认证报文包,即符合WebRTC协议规范的UDP报文包。
或者,可以先对鉴权信息进行加密处理,之后基于WebRTC协议规定的UDP包的格式,将加密后的鉴权信息嵌入WebRTC协议规定的UDP包的自定义字段中,得到UDP认证报文包。
S130、通过WebRTC协议,向服务器发送UDP认证报文包,以指示服务器验证UDP认证报文包中的鉴权信息,并在验证通过的情况下,基于第一源网络协议IP地址设置防火墙策略。
在本实施例中,IP(Internet Protocol Address,互联网协议)地址是IP协议提供的一种统一的地址格式,即为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。第一源网络协议IP地址是指向服务器发送UDP认证报文包的浏览器的IP地址。
可选的,可以将网页应用权限信息预先存储在服务器中。网页应用权限信息是指具有访问网页应用权限的用户信息,网页应用权限信息包括但不限于用户的用户名、密码、验证码和随机数等。
浏览器基于WebRTC协议,将鉴权信息处理为UDP认证报文包后,再通过WebRTC协议,向服务器发送UDP认证报文包;服务器在获取UDP认证报文包后,对UDP认证报文包中加密的鉴权信息进行解密,以获得鉴权信息;将获取的鉴权信息,与预先存储在服务器中的网页应用权限信息进行比对,根据比对结果确定鉴权信息的验证结果。若对比结果为鉴权信息与网页应用权限信息不一致,则对鉴权信息验证不通过,服务器的防火墙策略不做任何变动;若对比结果为鉴权信息与网页应用权限信息一致,则对鉴权信息验证通过,服务器设置防火墙策略,将防火墙策略调整为准许第一源IP地址访问当前网页应用,以使用户可以基于浏览器,通过服务器端口进行网页访问。
需要说明的是,上述方案通过浏览器根据鉴权信息生成UDP认证报文包,通过向服务器发送UDP认证报文包实现对服务器端口敲门,解决了用户在访问网页时,需要先在客户端安装敲门程序,才可以对服务器端口敲门,导致敲门过程较为繁琐的问题;同时解决了敲门程序需要通过VPN方式建立敲门通道,信息在VPN通道中进行传输时容易被VPN厂家窃取信息的问题。
进一步的,在通过VPN方式建立敲门通道时,需要在服务器方安装软件开发工具包,且服务器需要对VPN通道进行管理,导致成本较高。
本实施例提供的技术方案,在浏览器检测到登录事件的情况下,获取鉴权信息,根据WebRTC协议和鉴权信息生成UDP认证报文包,通过WebRTC协议,向服务器发送UDP认证报文包,服务器在对UDP认证报文包中的鉴权信息验证通过的情况下,基于第一源IP地址设置防火墙策略。上述方案采用无客户端的方式实现用户对服务器的敲门过程,用户在通过敲门技术获取服务器端口的开放许可时,无需在客户端下载敲门软件,也无需通过VPN方式建立敲门通道,使网页访问更加安全和便利,同时降低了网页访问成本。
实施例二
图2为本发明实施例二提供的一种通信方法的流程图,本实施例在上述实施例的基础上进行了优化,给出了一种通过WebRTC协议,向控制服务器发送UDP认证报文包,以指示控制服务器验证UDP认证报文包中的鉴权信息,并在验证通过的情况下,将第一源网络协议IP地址发送至应用服务器,供应用服务器基于第一源IP地址设置防火墙策略的可选实施例。具体的,如图2所示,本实施例提供的通信方法可以包括:
S210、在检测到登录事件的情况下,获取鉴权信息。
本实施例中,登录事件是指用户通过浏览器登录控制服务器的事件。其中,控制服务器即为用于专门处理敲门认证事宜等的服务器,比如可以验证UDP认证报文包中的鉴权信息。
S220、基于网页即时通信WebRTC协议,根据鉴权信息,生成用户数据报协议UDP认证报文包。
S230、通过WebRTC协议,向控制服务器发送UDP认证报文包,以指示控制服务器验证所述UDP认证报文包中的鉴权信息,并在验证通过的情况下,将第一源网络协议IP地址发送至应用服务器,供应用服务器基于第一源IP地址设置防火墙策略。
其中,应用服务器即为WEB服务器。
具体的,浏览器在浏览器基于WebRTC协议,将鉴权信息处理为UDP认证报文包后,再通过WebRTC协议,向控制服务器发送UDP认证报文包。控制服务器在获取UDP认证报文包后,对UDP认证报文包进行解密,可以获得用户的鉴权信息。将获取的鉴权信息与预先存储在控制服务器中的网页应用权限信息进行比对,根据比对结果确定鉴权信息的验证结果。若对比结果为鉴权信息与网页应用权限信息不一致,则对鉴权信息验证不通过,控制服务器向浏览器反馈验证不通过的信息;若对比结果为鉴权信息与网页应用权限信息一致,则对鉴权信息验证通过。控制服务器对鉴权信息验证通过后,获取浏览器的第一源IP地址,并将第一源IP地址发送至应用服务器。应用服务器在获取到控制服务器发送的第一源IP地址后,设置防火墙策略,为第一源IP地址开放网页应用访问端口。
S240、向应用服务器发送携带第二源IP地址的访问请求,以指示应用服务器根据防火墙策略和第二源IP地址,对访问请求进行验证,并在验证通过的情况下,响应访问请求。
其中,第二源IP地址为向应用服务器直接发送访问请求的浏览器的IP地址。
具体的,应用服务器设置防火墙策略,为第一源IP地址开放网页应用访问端口后,浏览器向应用服务器发送访问请求,以请求访问网页应用。其中,浏览器向应用服务器发送的访问请求中携带有浏览器的IP地址,即第二源IP地址。应用服务器在获取访问请求后,从访问请求中提取出第二源IP地址,并基于第二源IP地址对访问请求进行验证。若第二源IP地址和第一源IP地址不一致,则对访问请求的验证不通过,应用户服务器向浏览器反馈验证不通过的信息;若第二源IP地址和第一源IP地址一致,则对访问请求的验证通过,应用户服务器响应访问请求,使浏览器可以访问应用户服务器中浏览器请求访问的网页应用。
本实施例提供的技术方案,通过设置控制服务器,采用控制服务器对浏览器发送的UDP认证报文包进行验证,应用服务器在控制服务器对UDP认证报文包验证通过的情况下,设置防火墙策略,为验证通过的浏览器的第一源IP地址开放网页应用访问端口;在应用服务器设置防火墙策略后,浏览器向应用服务器发送携带第二源IP地址的访问请求,若应用服务器基于第二源IP地址,对访问请求验证通过,则响应访问请求。上述技术方案,解决了通过应用服务器验证UDP认证报文包时,导致的应用服务器负载过高,应用服务器工作效率低的问题;同时解决了应用服务器在对浏览器开放网页访问端口时,端口直接暴露带来的数据安全隐患。在保证通信安全性的同时提高了应用服务器的工作效率。
实施例三
图3为本发明实施例三提供的一种通信方法的信令图,本实施例在上述实施例的基础上,提供了一种优选实例,具体由浏览器、控制服务器和应用服务器配合执行。结合图3,具体实现过程如下:
用户在通过浏览器进行网页访问时,用户需要先通过浏览器输入用户的鉴权信息。浏览器在获取用户输入的鉴权信息后,先对鉴权信息进行加密处理,之后基于WebRTC协议规定的UDP包的格式,将加密后的鉴权信息嵌入WebRTC协议规定的UDP包的自定义字段中,得到UDP认证报文包。
浏览器通过WebRTC协议,向控制服务器发送UDP认证报文包。控制服务器获取UDP认证报文包后,对UDP认证报文包中的报文进行解密,获得鉴权信息,再对鉴权信息进行验证。在对鉴权信息验证通过的情况下,获取浏览器的第一源IP地址,并将浏览器的第一源IP地址发送给应用服务器。应用服务器获取到第一源IP地址后,设置防火墙策略,为第一源IP地址对应的浏览器开放网页访问端口。
应用服务器为第一源IP地址对应的浏览器开放网页访问端口后,浏览器向应用服务器发送携带有第二源IP地址的访问请求。应用服务器获取到携带有第二源IP地址的访问请求后,将第二源IP地址和第一源IP地址进行比对,若第二源IP地址和第一源IP地址的比对结果为一致,则对浏览器的访问请求验证通过,响应浏览器发送的访问请求,使浏览器可以访问应用户服务器中浏览器请求访问的网页应用。
需要说明的是,本实施例采用控制服务器对浏览器发送的UDP认证报文进行验证,在验证通过的情况下,应用服务器为浏览器对应的第一源IP地址开放网页访问端口。应用服务器在获取浏览器的访问请求后,进一步基于发出访问请求的浏览器的第二源IP地址验证访问请求,并在验证通过的情况下想要访问请求。上述技术方案无需通过客户端下载敲门软件,也无需建立VPN通道,即可实现对服务器的敲门。集成简单,保证了通信安全的同时降低了通信成本。
实施例四
图4为本发明实施例四提供的一种通信装置的结构示意图,本实施例可适用于如何通过浏览器对服务器进行敲门通信的情况。如图4所示,该通信装置包括:鉴权信息获取模块410、认证报文包生成模块420和防火墙策略设置模块430。
其中,鉴权信息获取模块410,用于在检测到登录事件的情况下,获取鉴权信息;
认证报文包生成模块420,用于基于网页即时通信WebRTC协议,根据鉴权信息,生成用户数据报协议UDP认证报文包;
防火墙策略设置模块430,用于通过WebRTC协议,向服务器发送UDP认证报文包,以指示服务器验证UDP认证报文包中的鉴权信息,并在验证通过的情况下,基于第一源网络协议IP地址设置防火墙策略。
本实施例提供的技术方案,在浏览器检测到登录事件的情况下,获取鉴权信息,根据WebRTC协议和鉴权信息生成UDP认证报文包,通过WebRTC协议,向服务器发送UDP认证报文包,服务器在对UDP认证报文包中的鉴权信息验证通过的情况下,基于第一源IP地址设置防火墙策略。上述方案采用无客户端的方式实现用户对服务器的敲门过程,用户在通过敲门技术获取服务器端口的开放许可时,无需在客户端下载敲门软件,也无需通过VPN方式建立敲门通道,使网页访问更加安全和便利,同时降低了网页访问成本
其中,鉴权信息获取模块,包括:
鉴权因子确定单元,用于确定当前网页应用对应的鉴权因子;
鉴权信息确定单元,用于根据鉴权因子,获取鉴权信息。
示例性的,防火墙策略设置模块,包括:
防火墙策略确定单元,用于通过WebRTC协议,向控制服务器发送UDP认证报文包,以指示控制服务器验证UDP认证报文包中的鉴权信息,并在验证通过的情况下,将第一源网络协议IP地址发送至应用服务器,供应用服务器基于第一源IP地址设置防火墙策略。
示例性的,防火墙策略确定单元具体用于:
向应用服务器发送携带第二源IP地址的访问请求,以指示应用服务器根据防火墙策略和第二源IP地址,对访问请求进行验证,并在验证通过的情况下,响应访问请求。
进一步的,上述通信装置应用于浏览器,浏览器集成有敲门软件开发工具包SDK。
本实施例提供的通信装置可适用于上述任意实施例提供的通信方法,具备相应的功能和有益效果。
实施例五
图5为本发明实施例五提供的一种电子设备的结构示意图。图5示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如通信方法。
在一些实施例中,通信方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的通信方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行通信方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程通信装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:区域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种通信方法,其特征在于,应用于浏览器,所述方法包括:
在检测到登录事件的情况下,获取鉴权信息;
基于网页即时通信WebRTC协议,根据所述鉴权信息,生成用户数据报协议UDP认证报文包;
通过所述WebRTC协议,向服务器发送所述UDP认证报文包,以指示所述服务器验证所述UDP认证报文包中的鉴权信息,并在验证通过的情况下,基于第一源网络协议IP地址设置防火墙策略。
2.根据权利要求1所述的方法,其特征在于,所述获取鉴权信息,包括:
确定当前网页应用对应的鉴权因子;
根据所述鉴权因子,获取鉴权信息。
3.根据权利要求1所述的方法,其特征在于,所述通过所述WebRTC协议,向服务器发送所述UDP认证报文包,以指示所述服务器验证所述UDP认证报文包中的鉴权信息,并在验证通过的情况下,基于源网络协议IP地址设置防火墙策略,包括:
通过所述WebRTC协议,向控制服务器发送所述UDP认证报文包,以指示所述控制服务器验证所述UDP认证报文包中的鉴权信息,并在验证通过的情况下,将第一源网络协议IP地址发送至应用服务器,供所述应用服务器基于所述第一源IP地址设置防火墙策略。
4.根据权利要求3所述的方法,其特征在于,还包括:
向所述应用服务器发送携带第二源IP地址的访问请求,以指示所述应用服务器根据防火墙策略和所述第二源IP地址,对所述访问请求进行验证,并在验证通过的情况下,响应所述访问请求。
5.根据权利要求1所述的方法,其特征在于,所述浏览器集成有敲门软件开发工具包SDK。
6.一种通信装置,其特征在于,包括:
鉴权信息获取模块,用于在检测到登录事件的情况下,获取鉴权信息;
认证报文包生成模块,用于基于网页即时通信WebRTC协议,根据所述鉴权信息,生成用户数据报协议UDP认证报文包;
认证报文包发送模块,用于通过所述WebRTC协议,向服务器发送所述UDP认证报文包,以指示所述服务器验证所述UDP认证报文包中的鉴权信息,并在验证通过的情况下,基于第一源网络协议IP地址设置防火墙策略。
7.根据权利要求6所述的装置,其特征在于,所述鉴权信息获取模块具体用于:
确定当前网页应用对应的鉴权因子;
根据所述鉴权因子,获取鉴权信息。
8.根据权利要求6所述的装置,其特征在于,所述认证报文包发送模块具体用于:
通过所述WebRTC协议,向控制服务器发送所述UDP认证报文包,以指示所述控制服务器验证所述UDP认证报文包中的鉴权信息,并在验证通过的情况下,将第一源网络协议IP地址发送至应用服务器,供所述应用服务器基于所述第一源IP地址设置防火墙策略。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的通信方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210379072.6A CN114615085A (zh) | 2022-04-12 | 2022-04-12 | 一种通信方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210379072.6A CN114615085A (zh) | 2022-04-12 | 2022-04-12 | 一种通信方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114615085A true CN114615085A (zh) | 2022-06-10 |
Family
ID=81870119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210379072.6A Pending CN114615085A (zh) | 2022-04-12 | 2022-04-12 | 一种通信方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114615085A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105306494A (zh) * | 2015-11-26 | 2016-02-03 | 上海斐讯数据通信技术有限公司 | 一种防止dos攻击的服务器及方法 |
CN109067729A (zh) * | 2018-07-26 | 2018-12-21 | 新华三技术有限公司 | 一种认证方法及装置 |
CN111193707A (zh) * | 2019-11-29 | 2020-05-22 | 云深互联(北京)科技有限公司 | 一种基于企业浏览器的预验证访问方法和装置 |
CN112600908A (zh) * | 2020-12-07 | 2021-04-02 | 南京指掌易信息科技有限公司 | 一种通信链路的获取方法、装置、设备及存储介质 |
CN114938288A (zh) * | 2022-04-08 | 2022-08-23 | 北京指掌易科技有限公司 | 一种数据访问方法、装置、设备以及存储介质 |
-
2022
- 2022-04-12 CN CN202210379072.6A patent/CN114615085A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105306494A (zh) * | 2015-11-26 | 2016-02-03 | 上海斐讯数据通信技术有限公司 | 一种防止dos攻击的服务器及方法 |
CN109067729A (zh) * | 2018-07-26 | 2018-12-21 | 新华三技术有限公司 | 一种认证方法及装置 |
CN111193707A (zh) * | 2019-11-29 | 2020-05-22 | 云深互联(北京)科技有限公司 | 一种基于企业浏览器的预验证访问方法和装置 |
CN112600908A (zh) * | 2020-12-07 | 2021-04-02 | 南京指掌易信息科技有限公司 | 一种通信链路的获取方法、装置、设备及存储介质 |
CN114938288A (zh) * | 2022-04-08 | 2022-08-23 | 北京指掌易科技有限公司 | 一种数据访问方法、装置、设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10965772B2 (en) | Interface invocation method and apparatus for hybrid cloud | |
US20210297410A1 (en) | Mec platform deployment method and apparatus | |
US9225707B1 (en) | Cloud computing and integrated cloud drive | |
EP3300331A1 (en) | Response method, apparatus and system in virtual network computing authentication, and proxy server | |
WO2019192129A1 (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
WO2022247359A1 (zh) | 集群访问方法、装置、电子设备和介质 | |
US10262146B2 (en) | Application-to-application messaging over an insecure application programming interface | |
CN113347206A (zh) | 一种网络访问方法和装置 | |
CN110401641B (zh) | 用户认证方法、装置、电子设备 | |
WO2014008864A1 (en) | Method, apparatus, and system for sharing software among terminals | |
CN113225351B (zh) | 一种请求处理方法、装置、存储介质及电子设备 | |
CN109714337B (zh) | 一种数据加密传输方法及设备 | |
EP4149053B1 (en) | Authorization processing method and apparatus, and storage medium | |
CN111786932A (zh) | 账号登录方法、装置、电子设备及计算机存储介质 | |
CN116244682A (zh) | 数据库的访问方法、装置、设备以及存储介质 | |
CN114615085A (zh) | 一种通信方法、装置、设备和存储介质 | |
CN111193776B (zh) | 云桌面环境下客户端自动登录方法、装置、设备和介质 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN112565156A (zh) | 信息注册方法、装置和系统 | |
TWI817162B (zh) | 行動裝置免元件簽章系統及其方法 | |
CN116389168B (zh) | 一种身份认证方法和装置 | |
US20230403138A1 (en) | Agentless single sign-on techniques | |
CN117792763A (zh) | 一种网络漏洞扫描方法、装置及电子设备 | |
CN117997708A (zh) | 一种应用服务器的访问方法、装置、电子设备及存储介质 | |
CN114844699A (zh) | 一种访问bmc控制台的方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |