CN105306454A - 一种传输数据的方法及终端设备 - Google Patents
一种传输数据的方法及终端设备 Download PDFInfo
- Publication number
- CN105306454A CN105306454A CN201510641056.XA CN201510641056A CN105306454A CN 105306454 A CN105306454 A CN 105306454A CN 201510641056 A CN201510641056 A CN 201510641056A CN 105306454 A CN105306454 A CN 105306454A
- Authority
- CN
- China
- Prior art keywords
- destination server
- sent
- data
- preset security
- passage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种传输数据的方法及终端设备,为了解决浏览器不兼容两种传输方式,本发明中的方法首先获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息,利用目标服务器的特征信息来判断对应的目标服务器是否支持预设安全通道。若目标服务器支持预设安全通道,则采用一种数据传输方式:利用终端设备侧的代理装置作为中间层来建立预设安全通道传输数据。若目标服务器不支持预设安全通道,则采用另一种数据传输方式:利用https通道将所述待发送数据直接发送给所述目标服务器。由此可见,本发明能够支持两种方式传输数据,解决了现有浏览器无法兼容两种传输方式的问题。
Description
技术领域
本申请涉及互联网通信技术领域,尤其涉及一种传输数据的方法及终端设备。
背景技术
目前,随着计算机技术及网络通信应用的日益广泛以及不同领域的业务种类的日益丰富,用户可以享受到网络通信带来的各种便利。例如,用户可以通过网络通信获取全球各地发生的时事、趣闻等。另外,用户也可以将自己周围的事物、见闻等分享给其他人。
利用网络通信会涉及到数据传输。目前数据传输的安全性俨然已经成为互联网安全技术中越来越重要的部分。如何提高网络中传输数据的安全(尤其是移动网络中传输的数据,例如金融交易数据)成为了越来越受关注的热点话题。
目前普遍采用的是https通道实现数据的安全传输,但是这种传输方式无法保证数据传输的安全。例如,用户在和银行服务器进行金融交易时,会经由浏览器、购物软件等平台发送金融交易数据(如银行卡号、密码等)给银行服务器。但是这类金融交易数据有可能在中途便被第三方拦截窃取,导致金融交易数据泄露,给用户带来损失。
因此,为了提高数据传输的安全性,现在国家推行利用国密通道传输的方法进行数据传输,这种传输方式采用了更先进安全的算法,使得数据传输的安全性得到了保证。
而对于目前的浏览器来说,采用的数据传输方式依然是利用https通道传输数据的方式,无法兼容以上两种传输方式。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的传输数据的方法及终端设备。
本发明的一个方面,提供了一种传输数据的方法,所述方法包括:
获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息;
基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,所述预设安全通道是不同于超文本传输协议安全https通道的另一类安全通道;
若所述目标服务器支持所述预设安全通道,则将所述待发送数据发送给终端设备侧的代理装置,使所述代理装置建立所述预设安全通道,然后利用所述预设安全通道转发所述待发送数据至所述目标服务器;
若所述目标服务器不支持所述预设安全通道,则利用所述https通道将所述待发送数据发送给所述目标服务器。
优选的,所述预设安全通道的安全级别高于所述https通道。
优选的,所述代理装置内置于所述浏览器中。
优选的,所述基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,具体包括:
判断所述目标服务器的特征信息是否存在白名单中,所述白名单中记载了支持所述预设安全通道的服务器的特征信息;
若所述目标服务器的特征信息存在所述白名单中,则表示所述目标服务器支持所述预设安全通道。
优选的,所述目标服务器的特征信息包括:IP地址和/或接收端口。
优选的,所述白名单的更新包括下面的步骤:
定时对所述白名单进行更新;或
当获得不在白名单上且支持所述预设安全通道的其他服务器的特征信息时,将所述其他服务器的特征信息加入所述白名单进行更新。
优选的,所述将所述待发送数据发送给终端设备侧的代理装置,具体为:
将所述待发送数据使用密钥加密之后发送给所述代理装置。
优选的,在所述将所述待发送数据发送给终端设备侧的代理装置之后,所述方法还包括:
接收所述代理装置利用所述预设安全通道转发过来的其他数据。
在本发明的另一个方面,提供了一种终端设备,包括:
提取模块,用于获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息;
判断模块,用于基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,所述预设安全通道是不同于超文本传输协议安全https通道的另一类安全通道;
第一发送模块,用于若所述目标服务器支持所述预设安全通道,则将所述待发送数据发送给终端设备侧的代理装置,使所述代理装置建立所述预设安全通道,然后利用所述预设安全通道转发所述待发送数据至所述目标服务器;
第二发送模块,用于若所述目标服务器不支持所述预设安全通道,则利用所述https通道将所述待发送数据发送给所述目标服务器。
优选的,所述预设安全通道的安全级别高于所述https通道。
优选的,所述代理装置内置于所述浏览器中。
优选的,所述判断模块具体用于判断所述目标服务器的特征信息是否存在白名单中,所述白名单中记载了支持所述预设安全通道的服务器的特征信息;若所述目标服务器的特征信息存在所述白名单中,则表示所述目标服务器支持所述预设安全通道。
优选的,所述目标服务器的特征信息包括:IP地址和/或接收端口。
优选的,所述白名单的更新包括下面的步骤:
定时对所述白名单进行更新;或
当获得不在白名单上且支持所述预设安全通道的其他服务器的特征信息时,将所述其他服务器的特征信息加入所述白名单进行更新。
优选的,所述第一发送模块具体用于将所述待发送数据使用密钥加密之后发送给所述代理装置。
优选的,所述终端设备还包括:
接收模块,用于在将所述待发送数据发送给所述代理装置之后,接收所述代理装置利用所述预设安全通道转发过来的数据包。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
本发明提供了一种传输数据的方法及终端设备,为了解决浏览器不兼容两种传输方式,本发明中的方法首先获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息,利用目标服务器的特征信息来判断对应的目标服务器是否支持预设安全通道。若目标服务器支持预设安全通道,则采用一种数据传输方式:利用终端设备侧的代理装置作为中间层来建立预设安全通道传输数据。若目标服务器不支持预设安全通道,则采用另一种数据传输方式:利用https通道将所述待发送数据直接发送给所述目标服务器。由此可见,本发明能够支持两种方式传输数据,解决了现有浏览器无法兼容两种传输方式的问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种传输数据方法对应的系统架构图;
图2示出了根据本发明一个实施例的一种传输数据方法的实施过程图;
图3示出了根据本发明一个实施例的一种终端设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
作为一种可选的实施例,本发明提供了一种传输数据的方法,用以解决现有浏览器无法兼容两种传输方式的问题。
下面请参看图1,是本发明提供的传输数据方法对应的系统架构图。
在系统架构图中,涉及的设备包括:终端设备、代理装置和目标服务器。其中,本发明的终端设备具体可以是手机、电脑、PAD等等电子设备。对于该终端设备具体是何种电子设备,本实施例不做具体限定。终端设备的使用者即为终端用户。代理装置主要用于和目标服务器建立预设安全通道,然后利用预设安全通道转发终端设备侧的待发送数据给目标服务器;目标服务器是待发送数据的最终到达地。其可以是任意类型的服务器,例如部门级服务器、企业级服务器等等。举例来说,例如目标服务器可以是银行服务器、金融交易机构(股票交易所)提供的服务器、保密机构(例如飞行设计院)提供的服务器等等。
具体来说,终端设备侧上安装有支持IE内核的单核浏览器(例如IE浏览器)或者同时支持两种内核(如IE内核和chrome内核)的双核浏览器。由于IE内核的封闭性,使得安装有IE内核的浏览器(包括单核浏览器和双核浏览器)只能支持建立单种通道传输数据。例如只能建立超文本传输协议安全https通道传输或者只能建立国密通道传输数据,而不能同时支持两种通道传输数据。
为了解决这一问题,本发明在终端设备侧设置了代理装置。代理装置在浏览器已经支持https通道传输的基础上,用来和目标服务器建立预设安全通道,为浏览器提供另外的安全通道传输数据,使浏览器能够同时支持两种通道传输数据。
由于代理装置设置于终端设备侧(不管代理装置是设置在浏览器内部还是终端设备内部,都属于设置在终端设备侧),因此浏览器和代理装置之间的数据传输属于内部传输。而代理装置和目标服务器之间的传输,是通过建立的预设安全通道来进行数据传输。由于预设安全通道的安全级别高于所述https通道,因此,使用预设安全通道传输数据能够保证数据传输的安全性。
对于代理装置来说,本发明可以在浏览器内部设置代理装置,使其成为浏览器的组成部分。或者代理装置可作为独立的个体存在于终端设备侧。
当代理装置设置于浏览器内部时,由于IE内核的封闭性,会在浏览器新增一网络库作为代理装置的网络库,不用修改浏览器原有的网络库,以尽量减小对浏览器原有的改动。
当代理装置设置于浏览器内部时,若判定出需要和目标服务器之间建立预设安全通道(例如国密通道)传输数据,并且目标服务器支持预设安全通道之后,则会自动用新连接替换原有的连接(https通道),即自动和目标服务器之间建立预设安全通道来替换原有的https通道,使得浏览器可以从https通道无缝连接到预设安全通道。
下面请参看图2,是本发明提供的传输数据方法的实施过程图。该方法主要应用在终端设备侧。
S1,获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息。
作为一种可能的实现方式,通过浏览器传输的待发送数据中包含的数据可以是终端设备侧存储在本地的待发数据(例如需要通过浏览器传输的存储在本地的密室图像)。也可以是终端设备从互联网中收集获得的待发数据(例如利用互联网收集的密室图像,需要通过浏览器转发)。当然,除此之外待发送数据中的数据类型可以是其他任意类型数据,例如文件、文档、视频等等。
待发送数据中,除了包含需要发送的数据(文件、文档、视频等等)之外,还包括终端设备侧的源地址、源端口;目标服务器(待发送数据最终到达地)的接收地址(例如IP地址)、接收端口;等等。
由此可知,本发明的目标服务器的特征信息包括但不限于是:IP地址和/或接收端口。终端设备侧在获得了待发送数据之后,可以从待发送数据中提取出关于目标服务器的特征信息,例如:IP地址和/或接收端口。
S2,基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道。
对于预设安全通道的定义是:所述预设安全通道是不同于超文本传输协议安全https通道的另一类安全通道,例如国密通道。
另外,预设安全通道的安全性要比https通道的安全性高。例如国密通道的安全性会高于https通道的安全性。国密通道实际上是基于国密算法(SM2-SM4)建立的数据传输通道,满足SSL(SecureSocketsLayer,安全套接层)数据安全协议。国密算法是国家密码管理局推行发布的一套公钥密码算法,基于这类算法建立的数据传输通道的安全性会比https通道的安全性高。
具体来说,由于预设安全通道的安全性要比https通道的安全性高,因此在获得待发送数据之后,可以事先判断该待发送数据是否需要使用预设安全通道(例如国密通道)传输。如果待发送数据需要使用预设安全通道传输,则进一步判断待发送数据对应的目标服务器(即:待发送数据的最终到达地)是否支持预设安全通道,即:判断目标服务器是否支持建立预设安全通道传输数据。如果目标服务器支持预设安全通道时,可优先使用预设安全通道传输数据,以提高数据传输的安全性。
在具体的实施过程中,在提取到目标服务器的特征信息之后,可以利用‘判断所述目标服务器的特征信息是否存在白名单中’来判定对应的目标服务器是否支持预设安全通道。
白名单上记载的是支持所述预设安全通道的服务器的特征信息。也就是说,白名单上除了记载有待发送数据对应的目标服务器之外,还记载了支持所述预设安全通道的其他目标服务器的特征信息。
白名单可以有表格、列表、数据库等等多种表现形式。下面请参看表1,是本发明以表格的形式列举的白名单上记载的部分目标服务器的特征信息。
服务器 | IP地址 | 接收端口 |
服务器A1 | 118.114.168.212 | 137 |
服务器A2 | 118.114.168.211 | 130 |
表1
应当注意的是,除了表格以外,白名单上还可以有其他表现形式,这些表现形式也应当属于本发明的保护范围之内。
一般来说,白名单存储在终端设备侧。关于白名单的更新,本发明实施例也提供了多种更新方式,具体请参看下面的介绍。
终端设备可以对白名单实时更新。每当发现不在白名单上且支持所述预设安全通道的其他服务器(既支持所述预设安全通道又没有在白名单上的服务器),都可以立即将其对应的特征信息更新到白名单中,以保证白名单一直保持最新版本供终端设备侧使用。
而为了节约网络资源,终端设备还可以定时对白名单进行更新。例如每隔24小时便对白名单进行一次更新。
另外,还可以在获得不在白名单上且支持所述预设安全通道的其他服务器的特征信息时,将所述其他服务器的特征信息加入所述白名单进行更新。例如:不再白名单上且支持预设安全通道银行服务器发送消息给终端设备,告知终端设备其可以支持建立预设安全通道传输数据,并且发送了自身的特征信息给终端设备,那么终端设备接收到该消息之后,则会将该银行服务器的特征信息更新到白名单中备用。
而在判断所述目标服务器的特征信息是否存在白名单时,若所述目标服务器的特征信息存在所述白名单中,则表示所述目标服务器支持建立所述预设安全通道传输数据。
由于目标服务器的特征信息包括但不限于是:IP地址和/或接收端口。因此在具体的判断过程中有以下几种方式:
第一种方式:判断目标服务器的IP地址是否存在白名单中,若所述目标服务器的IP地址存在所述白名单中,则表示所述目标服务器支持所述预设安全通道。例如目标服务器A1的IP地址为118.114.168.212。将其和白名单上的存储的IP地址进行对比,如果白名单上存储有118.114.168.212。那么就表示目标服务器A1的IP地址存在于白名单上,因此目标服务器支持建立预设安全通道传输数据。
第二种方式:判断目标服务器的端口是否存在白名单中,若所述目标服务器的端口存在所述白名单中,则表示所述目标服务器支持所述预设安全通道。例如目标服务器A1端口为137。将其和白名单上的存储的端口进行对比,如果白名单上存储有137。那么就表示目标服务器A1的端口存在于白名单上,因此目标服务器支持建立预设安全通道传输数据。
第三种方式:判断目标服务器的IP地址和端口是否都存在于白名单中。如果目标服务器的IP地址和端口都存在所述白名单中,则表示所述目标服务器支持所述预设安全通道传输数据。
以上是基于所述目标服务器的特征信息判断对应的目标服务器是否支持建立预设安全通道传输数据的具体实施过程。
S3,若所述目标服务器支持所述预设安全通道,则将所述待发送数据发送给终端设备侧的代理装置,使所述代理装置建立所述预设安全通道,然后利用所述预设安全通道转发所述待发送数据至所述目标服务器。
作为一种可能的实现方式,在终端设备将待发送数据发送给内部的代理装置时,可以将待发送数据使用密钥加密之后发送给所述代理装置。使用的加密密钥包括但不限于是字符、数字、字母等等任一项或者几项组合。
对于代理装置来说,其可以存在于浏览器内部,作为浏览器的组成部分。也可以作为独立的个体存在于终端设备内部。代理装置接收到待发送数据之后,会使用对应的解密密钥进行解密。
另外,代理装置侧默认接收到的待发送数据都需要使用预设安全通道发送。因此,在接收到待发送数据之后,便可以直接根据待发送数据对应的目标服务器之间建立预设安全通道,然后利用所述预设安全通道将待发送数据转发给所述目标服务器。
在实际应用中,代理装置能够完成以下功能(以国密通道为例):
(1)自动识别及操作国密USBKEY,支持多USBKEY,多证书选择。
(2)验证及显示国密证书链。
(3)管理国密白名单。
(4)协议嗅探等机制确定目标服务器是否为国密服务器,协议嗅探采用在基本TCP连接上增加一次握手的方式实现。
(5)SM2/SM3/SM4算法实现。
(6)国密SSL双向/双向连接建立。
(7)国密/商密SSL自主选择。
因此,在建立预设安全通道时(以国密通道为例),会经历以下几个阶段:握手请求阶段、代理装置验证阶段,目标服务器验证阶段。
在握手请求阶段,代理装置先和目标服务器相互发送访问请求进行握手。握手完毕后,代理装置向目标服务器发送SM2证书)、自身的密钥交换消息以及握手完成消息;目标服务器收到代理装置发送的握手完成消息后,发送自身的密钥交换消息给代理装置。然后双方更换密码套件消息和结束消息;双方均收到对方的结束消息并通过验证后,表示通道建立完成。双方可以使用约定的安全参数进行数据安全传输。
当预设安全通道建立之后,代理装置则会利用所述预设安全通道转发所述待发送数据。在转发时会以约定的安全参数对待发送数据进行处理后传输。
目标服务器侧收到该待发送数据之后,则会使用约定的安全参数处理,然后基于待发送数据进行相应的后续处理。
以上便是代理装置转发网页数据的过程。而对于终端设备来说,还可以接收所述代理装置利用所述预设安全通道转发过来的其他数据。
S4,若所述目标服务器不支持所述预设安全通道,则利用https通道将所述待发送数据发送给所述目标服务器。
在另一种可能的实现方式中,为了进一步提高数据传输的安全,而在使用所述htttps通道发送所述待发送数据时,还可以对待发送数据事先进行加密,然后发送加密后的数据给所述目标服务器。即:若所述目标服务器不支持建立所述预设安全通道接收待发送数据,对所述待发送数据加密之后利用所述https通道发送给所述目标服务器。
以上是本发明公开的传输数据的方法,为了解决浏览器不兼容两种传输方式,本发明首先获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息,利用目标服务器的特征信息来判断对应的目标服务器是否支持预设安全通道。若目标服务器支持预设安全通道,则采用一种数据传输方式:利用终端设备侧的代理装置作为中间层来建立预设安全通道传输数据。若目标服务器不支持预设安全通道,则采用另一种数据传输方式:利用https通道将所述待发送数据直接发送给所述目标服务器。因此,本发明提供的方法可以兼容两种传输方式。
而基于同一发明构思,下面的实施例提供一种终端设备。
下面请参看图3,在本发明的另一种实施例,提供了一种终端设备,包括:
提取模块301,用于获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息;
判断模块302,用于基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,所述预设安全通道是不同于超文本传输协议安全https通道的另一类安全通道;
第一发送模块303,用于若所述目标服务器支持所述预设安全通道,则将所述待发送数据发送给终端设备侧的代理装置,使所述代理装置建立所述预设安全通道,然后利用所述预设安全通道转发所述待发送数据至所述目标服务器;
第二发送模块304,用于若所述目标服务器不支持所述预设安全通道,则利用所述https通道将所述待发送数据发送给所述目标服务器。
作为一种可选的实施例,所述预设安全通道的安全级别高于所述https通道。
作为一种可选的实施例,所述代理装置内置于所述浏览器中。
作为一种可选的实施例,所述判断模块302具体用于判断所述目标服务器的特征信息是否存在白名单中,所述白名单中记载了支持所述预设安全通道的服务器的特征信息;若所述目标服务器的特征信息存在所述白名单中,则表示所述目标服务器支持所述预设安全通道。
作为一种可选的实施例,所述目标服务器的特征信息包括:IP地址和/或接收端口。
作为一种可选的实施例,所述白名单的更新包括下面的步骤:
定时对所述白名单进行更新;或
当获得不在白名单上且支持所述预设安全通道的其他服务器的特征信息时,将所述其他服务器的特征信息加入所述白名单进行更新。
作为一种可选的实施例,所述第一发送模块303具体用于将所述待发送数据使用密钥加密之后发送给所述代理装置。
作为一种可选的实施例,所述终端设备还包括:
接收模块,用于在将所述待发送数据发送给所述代理装置之后,接收所述代理装置利用所述预设安全通道转发过来的数据包。
由于本实施例所介绍的电子设备为实施本申请实施例中基于传输数据方法所采用的装置,故而基于本申请实施例中所介绍的传输数据的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的基于传输数据的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中基于传输数据的方法所采用的装置,都属于本申请所欲保护的范围。
通过本发明的一个或者多个实施例,本发明具有以下有益效果或者优点:
由于在本发明实施例中,本发明的传输数据的方法为了解决浏览器不兼容两种传输方式,首先提取待发送数据中关于目标服务器的特征信息,利用目标服务器的特征信息具体来判断对应的目标服务器是否支持预设安全通道。若目标服务器支持预设安全通道,则采用一种数据传输方式:利用代理装置作为中间层来建立预设安全通道传输数据。若目标服务器不支持预设安全通道,则采用另一种数据传输方式:利用https通道将所述待发送数据直接发送给所述目标服务器。由此可见,本发明能够支持两种方式传输数据,解决了现有浏览器无法兼容两种传输方式的问题。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了,A1、一种传输数据的方法,其特征在于,所述方法包括:
获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息;
基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,所述预设安全通道是不同于超文本传输协议安全https通道的另一类安全通道;
若所述目标服务器支持所述预设安全通道,则将所述待发送数据发送给终端设备侧的代理装置,使所述代理装置建立所述预设安全通道,然后利用所述预设安全通道转发所述待发送数据至所述目标服务器;
若所述目标服务器不支持所述预设安全通道,则利用所述https通道将所述待发送数据发送给所述目标服务器。
A2、如A1所述的方法,其特征在于,所述预设安全通道的安全级别高于所述https通道。
A3、如A1所述的方法,其特征在于,所述代理装置内置于所述浏览器中。
A4、如A1所述的方法,其特征在于,所述基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,具体包括:
判断所述目标服务器的特征信息是否存在白名单中,所述白名单中记载了支持所述预设安全通道的服务器的特征信息;
若所述目标服务器的特征信息存在所述白名单中,则表示所述目标服务器支持所述预设安全通道。
A5、如A1或A4所述的方法,其特征在于,所述目标服务器的特征信息包括:IP地址和/或接收端口。
A6、如A4所述的方法,其特征在于,所述白名单的更新包括下面的步骤:
定时对所述白名单进行更新;或
当获得不在白名单上且支持所述预设安全通道的其他服务器的特征信息时,将所述其他服务器的特征信息加入所述白名单进行更新。
A7、如A1所述的方法,其特征在于,所述将所述待发送数据发送给终端设备侧的代理装置,具体为:
将所述待发送数据使用密钥加密之后发送给所述代理装置。
A8、如A1所述的方法,其特征在于,在所述将所述待发送数据发送给终端设备侧的代理装置之后,所述方法还包括:
接收所述代理装置利用所述预设安全通道转发过来的其他数据。
B9、一种终端设备,其特征在于,包括:
提取模块,用于获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息;
判断模块,用于基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,所述预设安全通道是不同于超文本传输协议安全https通道的另一类安全通道;
第一发送模块,用于若所述目标服务器支持所述预设安全通道,则将所述待发送数据发送给终端设备侧的代理装置,使所述代理装置建立所述预设安全通道,然后利用所述预设安全通道转发所述待发送数据至所述目标服务器;
第二发送模块,用于若所述目标服务器不支持所述预设安全通道,则利用所述https通道将所述待发送数据发送给所述目标服务器。
B10、如B9所述的终端设备,其特征在于,所述预设安全通道的安全级别高于所述https通道。
B11、如B9所述的终端设备,其特征在于,所述代理装置内置于所述浏览器中。
B12、如B9所述的终端设备,其特征在于,所述判断模块具体用于判断所述目标服务器的特征信息是否存在白名单中,所述白名单中记载了支持所述预设安全通道的服务器的特征信息;若所述目标服务器的特征信息存在所述白名单中,则表示所述目标服务器支持所述预设安全通道。
B13、如B9或B12所述的终端设备,其特征在于,所述目标服务器的特征信息包括:IP地址和/或接收端口。
B14、如B12所述的终端设备,其特征在于,所述白名单的更新包括下面的步骤:
定时对所述白名单进行更新;或
当获得不在白名单上且支持所述预设安全通道的其他服务器的特征信息时,将所述其他服务器的特征信息加入所述白名单进行更新。
B15、如B9所述的终端设备,其特征在于,所述第一发送模块具体用于将所述待发送数据使用密钥加密之后发送给所述代理装置。
B16、如B9所述的终端设备,其特征在于,所述终端设备还包括:
接收模块,用于在将所述待发送数据发送给所述代理装置之后,接收所述代理装置利用所述预设安全通道转发过来的数据包。
Claims (10)
1.一种传输数据的方法,其特征在于,所述方法包括:
获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息;
基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,所述预设安全通道是不同于超文本传输协议安全https通道的另一类安全通道;
若所述目标服务器支持所述预设安全通道,则将所述待发送数据发送给终端设备侧的代理装置,使所述代理装置建立所述预设安全通道,然后利用所述预设安全通道转发所述待发送数据至所述目标服务器;
若所述目标服务器不支持所述预设安全通道,则利用所述https通道将所述待发送数据发送给所述目标服务器。
2.如权利要求1所述的方法,其特征在于,所述预设安全通道的安全级别高于所述https通道。
3.如权利要求1所述的方法,其特征在于,所述代理装置内置于所述浏览器中。
4.如权利要求1所述的方法,其特征在于,所述基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,具体包括:
判断所述目标服务器的特征信息是否存在白名单中,所述白名单中记载了支持所述预设安全通道的服务器的特征信息;
若所述目标服务器的特征信息存在所述白名单中,则表示所述目标服务器支持所述预设安全通道。
5.如权利要求1或4所述的方法,其特征在于,所述目标服务器的特征信息包括:IP地址和/或接收端口。
6.如权利要求4所述的方法,其特征在于,所述白名单的更新包括下面的步骤:
定时对所述白名单进行更新;或
当获得不在白名单上且支持所述预设安全通道的其他服务器的特征信息时,将所述其他服务器的特征信息加入所述白名单进行更新。
7.如权利要求1所述的方法,其特征在于,所述将所述待发送数据发送给终端设备侧的代理装置,具体为:
将所述待发送数据使用密钥加密之后发送给所述代理装置。
8.如权利要求1所述的方法,其特征在于,在所述将所述待发送数据发送给终端设备侧的代理装置之后,所述方法还包括:
接收所述代理装置利用所述预设安全通道转发过来的其他数据。
9.一种终端设备,其特征在于,包括:
提取模块,用于获得预通过浏览器传输的待发送数据中关于目标服务器的特征信息;
判断模块,用于基于所述目标服务器的特征信息判断对应的目标服务器是否支持预设安全通道,所述预设安全通道是不同于超文本传输协议安全https通道的另一类安全通道;
第一发送模块,用于若所述目标服务器支持所述预设安全通道,则将所述待发送数据发送给终端设备侧的代理装置,使所述代理装置建立所述预设安全通道,然后利用所述预设安全通道转发所述待发送数据至所述目标服务器;
第二发送模块,用于若所述目标服务器不支持所述预设安全通道,则利用所述https通道将所述待发送数据发送给所述目标服务器。
10.如权利要求9所述的终端设备,其特征在于,所述预设安全通道的安全级别高于所述https通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510641056.XA CN105306454A (zh) | 2015-09-30 | 2015-09-30 | 一种传输数据的方法及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510641056.XA CN105306454A (zh) | 2015-09-30 | 2015-09-30 | 一种传输数据的方法及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105306454A true CN105306454A (zh) | 2016-02-03 |
Family
ID=55203206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510641056.XA Pending CN105306454A (zh) | 2015-09-30 | 2015-09-30 | 一种传输数据的方法及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105306454A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110768988A (zh) * | 2019-10-28 | 2020-02-07 | 杭州迪普科技股份有限公司 | 一种建立ssl vpn隧道的方法及装置 |
CN111327634A (zh) * | 2020-03-09 | 2020-06-23 | 深信服科技股份有限公司 | 网站访问监管方法、安全套接层代理装置、终端及系统 |
CN114091014A (zh) * | 2021-10-29 | 2022-02-25 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188074A (zh) * | 2011-12-28 | 2013-07-03 | 上海格尔软件股份有限公司 | 一种增强浏览器ssl算法强度的代理方法 |
US8806581B2 (en) * | 2007-11-14 | 2014-08-12 | Apple Inc. | Secure launching of browser from privileged process |
CN104137511A (zh) * | 2012-02-29 | 2014-11-05 | 微软公司 | 安全协议的动态选择 |
-
2015
- 2015-09-30 CN CN201510641056.XA patent/CN105306454A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806581B2 (en) * | 2007-11-14 | 2014-08-12 | Apple Inc. | Secure launching of browser from privileged process |
CN103188074A (zh) * | 2011-12-28 | 2013-07-03 | 上海格尔软件股份有限公司 | 一种增强浏览器ssl算法强度的代理方法 |
CN104137511A (zh) * | 2012-02-29 | 2014-11-05 | 微软公司 | 安全协议的动态选择 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110768988A (zh) * | 2019-10-28 | 2020-02-07 | 杭州迪普科技股份有限公司 | 一种建立ssl vpn隧道的方法及装置 |
CN111327634A (zh) * | 2020-03-09 | 2020-06-23 | 深信服科技股份有限公司 | 网站访问监管方法、安全套接层代理装置、终端及系统 |
CN114091014A (zh) * | 2021-10-29 | 2022-02-25 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10938884B1 (en) | Origin server cloaking using virtual private cloud network environments | |
US10757090B2 (en) | Secure application access system | |
US8539224B2 (en) | Obscuring form data through obfuscation | |
CN105282153A (zh) | 一种实现数据传输的方法及终端设备 | |
CN102932375B (zh) | 网络访问行为的防护方法和装置 | |
CN109154968B (zh) | 用于组织内的安全且高效的通信的系统和方法 | |
CN106230843A (zh) | 一种为智能手机配置云虚拟手机的方法、服务器和系统 | |
CN102984278B (zh) | 实现浏览器数据同步的系统和方法 | |
US20210133729A1 (en) | Blockchain transaction control based on private key management | |
CN105340213A (zh) | 用于安全数据传输的方法和设备 | |
US20060259523A1 (en) | System and method of synchronization of internal data cache with wireless device application data repositories | |
CN103118355A (zh) | 一种移动终端用户信息的显示方法、移动终端和服务系统 | |
CN107251518A (zh) | 用于中立应用程序编程接口的系统和方法 | |
CN103491184A (zh) | 数据传输方法、设备及系统 | |
CN105306454A (zh) | 一种传输数据的方法及终端设备 | |
CN105208029A (zh) | 一种数据处理方法及终端设备 | |
US7738866B2 (en) | System and method of waste management | |
CN105141705A (zh) | 一种安全传输数据的方法及终端设备 | |
CN103501334A (zh) | 数据传输方法、设备及网络系统 | |
CN105160529A (zh) | 一种安全支付或购物的方法及终端设备 | |
CN105245516A (zh) | 一种数据传输方法及终端设备 | |
CN105306455A (zh) | 一种处理数据的方法及终端设备 | |
CN105933298A (zh) | 用于执行传输控制协议握手的设备和方法 | |
CN105208027A (zh) | 一种进行语音通话的方法及终端设备 | |
CN103501335A (zh) | 数据传输方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160203 |