CN107079048A - 数据传输方法和设备 - Google Patents
数据传输方法和设备 Download PDFInfo
- Publication number
- CN107079048A CN107079048A CN201580056399.8A CN201580056399A CN107079048A CN 107079048 A CN107079048 A CN 107079048A CN 201580056399 A CN201580056399 A CN 201580056399A CN 107079048 A CN107079048 A CN 107079048A
- Authority
- CN
- China
- Prior art keywords
- server
- tls
- agent equipment
- uri
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 186
- 238000000034 method Methods 0.000 title claims abstract description 135
- 238000012545 processing Methods 0.000 claims abstract description 153
- 101001033293 Homo sapiens Interleukin enhancer-binding factor 3 Proteins 0.000 claims description 84
- 102100039062 Interleukin enhancer-binding factor 3 Human genes 0.000 claims description 84
- 230000004044 response Effects 0.000 claims description 40
- 238000012790 confirmation Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 241001269238 Data Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供一种数据传输方法和设备,此方法包括:代理设备接收UE发送的HTTP请求,HTTP请求包括UE请求的URI;当所述UE请求的URI对应的服务器为要求采用单向认证的TLS接入的服务器时,通过所述代理设备与URI对应的服务器之间的TLS通道向服务器发送HTTP请求;接收服务器在接收到第一HTTP请求后通过TLS通道发送的数据;通过业务处理设备向UE发送该数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
Description
本发明实施例涉及通信技术领域,尤其涉及一种数据传输方法和设备。
应用层之上的服务(Over The Top Serve)是一种内容或服务建构在基础电信服务之上从而不需要网络运营商额外支持的应用,OTT服务具体可以是音频业务和视频业务,逐渐包含了基于互联网的多种内容和服务。在现有的很多OTT应用中,用户一般都是通过在用户设备(英文:User Equipment,简称:UE)浏览器中输入统一资源定位符(英文:Uniform Resource Locator,简称:URI)地址来向OTT服务器请求业务,中间网络节点,例如增值服务(英文:Value Added Service,简称:VAS)功能实体,可以获取UE向OTT服务器发送的业务请求,以及获取UE从OTT服务器下载的未加密数据,进而对这些数据进行处理,例如进行网页过滤、视频加速、音频加速、深度包检测(英文:Deep Packet Inspection,简称:DPI)、合法监听(英文:Lawful Interception,简称:LI)、用户行为分析等增值业务处理操作。
然而,现有的一些OTT服务器要求UE以基于安全套接层的超文本传输协议(英文:Hyper Text Transfer Protocol over Secure Socket Layer,简称:HTTPS)方式接入该OTT服务器,即要求在UE与OTT服务器之间建立一个安全传输层协议(英文:Transport Layer Security,简称:TLS),以实现数据的端到端安全传输,因此UE与OTT服务器之间交互的数据都是由TLS进行加密保护的,所以中间网络节点无法获取这些数据,进而无法进行VAS操作。
发明内容
本发明实施例提供一种数据传输方法和设备,用于实现位于UE与服务器之间的业务处理设备可以进行业务处理操作,如VAS操作。
第一方面,本发明实施例提供一种代理设备,包括:
接收单元,用于接收UE发送的第一超文本传输协议(英文:Hyper Text Transfer Protocol,简称:HTTP)请求,所述第一HTTP请求包括所述UE请求的URI;
发送单元,用于当所述UE请求的URI对应的服务器为要求采用单向认证的TLS接入的服务器时,通过所述代理设备与所述服务器之间的TLS通道向所述服务器发送所述第一HTTP请求;所述单向认证的TLS为仅对所述服务器进行认证的TLS;
所述接收单元,还用于接收数据,所述数据是所述服务器在接收到所述第一HTTP请求后通过所述TLS通道发送的;
所述发送单元,还用于通过业务处理设备向所述UE发送所述数据。
在第一方面的第一种可能的实现方式中,还包括:
处理单元,用于与所述服务器建立基于传输控制协议(英文:Transmission Control Protocol,简称:TCP)443端口的TCP连接;以及与所述服务器建立所述TLS通道。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述接收单元还用于在接收UE发送的第一HTTP请求之前,接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的互联网协议(英文:Internet Protocol,简称:IP)头中的目的IP地址为所述服务器的IP地址;
所述发送单元,还用于向所述UE发送TCP连接建立响应,以与所述UE建立TCP连接。
结合第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,所述处理单元还用于在与所述服务器建立TLS通道之前,确定所述服务器为要求采用单向认证的TLS接入的服务器。
结合第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,所述处理单元在确定所述服务器为要求采用单向认证的TLS接入的服务器时,具体用于:根据所述UE请求的URI获取所述服务器的URI,当确定所述服务器的URI属于第一预设URI白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI
白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,
根据所述UE请求的URI获取所述服务器的IP地址,或者,从所述TCP连接建立请求对应的IP包头中获取所述服务器的IP地址;当确定所述服务器的IP地址属于第一预设IP地址白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
结合第一方面的第三种可能的实现方式或第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,所述发送单元还用于,当所述处理单元确定所述服务器不是要求采用单向认证的TLS接入的服务器时,向所述服务器转发所述UE发送的所述TCP连接建立请求;
所述发送单元还用于在所述接收单元接收所述UE发送的所述第一HTTP请求之后,向所述服务器转发所述第一HTTP请求。
结合第一方面的第一种可能的实现方式,在第一方面的第六种可能的实现方式中,所述接收单元还用于在接收UE发送的第一HTTP请求之前,接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;
所述发送单元,还用于向所述UE发送TCP连接建立响应消息,以与所述UE建立TCP连接。
结合第一方面的第二种可能的实现方式或第一方面的第六种可能的实现方式,在第一方面的第七种可能的实现方式中,所述发送单元还用于在所述处理单元与所述服务器建立TLS通道之前,通过TCP80端口向所述服务器发送所述第一HTTP请求;
所述接收单元还用于,接收所述服务器发送的第一重定向消息,所述第一重定向消息包括所述UE请求的URI,所述第一重定向消息用于指示所述UE与所述服务器建立TLS通道;
所述处理单元在与所述服务器建立TLS通道时,具体用于:根据所述第一重定向消息,与所述服务器建立所述TLS通道;
所述处理单元还用于在所述发送单元通过所述代理设备与所述服务器之间的TLS通道向服务器发送所述第一HTTP请求之前,当与所述服务器成功建立TLS通道时,确定所述服务器为要求采用单向认证的TLS接
入的服务器。
结合第一方面的第七种可能的实现方式,在第一方面的第八种可能的实现方式中,所述处理单元还用于,当与所述服务器建立TLS通道失败时,确定所述服务器为要求采用双向认证的TLS接入的服务器;
所述发送单元还用于,向所述UE转发所述服务器发送的所述第一重定向消息;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
结合第一方面的第七种可能的实现方式,在第一方面的第九种可能的实现方式中,所述处理单元还用于在所述发送单元通过TCP80端口向所述服务器发送所述第一HTTP请求之后,若所述接收单元未接收到所述服务器发送的第一重定向消息,则确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器;
所述接收单元还用于,接收所述服务器发送的所述第一HTTP请求所请求的数据;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;
所述发送单元,还用于通过所述业务处理设备向所述UE发送所述第一HTTP请求所请求的数据。
结合第一方面的第六种可能的实现方式,在第一方面的第十种可能的实现方式中,所述处理单元还用于在与所述服务器建立TLS通道之前,确定所述服务器为要求采用单向认证的TLS接入的服务器。
结合第一方面的第十种可能的实现方式,在第一方面的第十一种可能的实现方式中,所述处理单元在确定所述服务器为要求采用单向认证的TLS接入的服务器时,具体用于:根据所述UE请求的URI获取所述服务器的URI;当确定所述服务器的URI属于第一预设URI白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,
根据所述UE请求的URI获取所述服务器的IP地址;当确定所述服务器的IP地址属于第一预设IP地址白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
结合第一方面的第十种可能的实现方式或第一方面的第十一种可能的实现方式,在第一方面的第十二种可能的实现方式中,当所述服务器不为要求采用单向认证的TLS接入的服务器时;
所述发送单元还用于,当所述处理单元确定所述服务器为要求采用双向认证的TLS接入的服务器时,向所述UE发送第二重定向消息;所述处理单元还用于与所述服务器建立基于TCP443端口的TCP连接;所述第二重定向消息包括所述UE请求的URI,所述第二重定向消息用于指示所述UE与所述服务器建立TLS通道;
所述处理单元还用于,当确定所述服务器不是要求采用双向认证的TLS接入的服务器时,与服务器建立基于TCP80端口的TCP连接;所述发送单元还用于向所述服务器转发所述第一HTTP请求;
其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
结合第一方面的第十二种可能的实现方式,在第一方面的第十三种可能的实现方式中,所述处理单元在确定所述服务器为要求采用双向认证的TLS接入的服务器时,具体用于:根据所述UE请求的URI获取所述服务器的URI;当确定所述服务器的URI属于第二预设URI白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器;其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,
所述根据所述UE请求的URI获取所述服务器的IP地址;当确定所述服务器的IP地址属于第二预设IP地址白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器;所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
结合第一方面的第六种可能的实现方式,在第一方面的第十四种可能的实现方式中,所述接收单元还用于在接收UE发送的第一HTTP请求之前,接收所述UE发送的透明连接请求,所述透明连接请求包括所述服务器的正式域名(英文:Fully Qualified Domain Name,简称:FQDN)和TCP443端口号,所述透明连接请求用于指示所述UE需要请求通过TCP443端口连接到所述FQDN对应的所述服务器;
所述发送单元,还用于根据所述透明连接请求向所述UE发送第三重
定向消息,所述第三重定向消息包括所述服务器的FQDN和TCP80端口号,所述第三重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
结合第一方面的第十四种可能的实现方式,在第一方面的第十五种可能的实现方式中,所述处理单元还用于在所述发送单元根据所述透明连接请求向所述UE发送第三重定向消息之前,根据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器。
结合第一方面的第十五种可能的实现方式,在第一方面的第十六种可能的实现方式中,所述处理单元在根据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器时,具体用于:当确定所述服务器的FQDN属于第一预设FQDN白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设FQDN白名单包括要求采用单向认证的TLS接入的服务器的FQDN;或者,
根据所述服务器的FQDN获取所述服务器的URI;当确定所述服务器的URI属于第一预设URI白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,
根据所述服务器的FQDN获取所述服务器的IP地址;当确定所述服务器的IP地址属于第一预设IP地址白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
结合第一方面的第十五种可能的实现方式或第一方面的第十六种可能的实现方式,在第一方面的第十七种可能的实现方式中,当所述服务器不为要求采用单向认证的TLS接入的服务器时;
所述处理单元还用于,当确定所述服务器为要求采用双向认证的TLS接入的服务器时,与所述服务器建立基于TCP443端口的TCP连接;所述发送单元还用于向所述UE发送第一确定消息,所述第一确定消息用于指示所述UE通过TCP443端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据;
所述处理单元还用于,当确定所述服务器不为要求采用双向认证的
TLS接入的服务器时,与服务器建立基于TCP80端口的TCP连接;所述发送单元还用于向所述UE发送第四重定向消息,所述第四重定向消息包括所述服务器的FQDN和TCP80端口号,所述第四重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的服务器以获取所述UE请求的URI所对应的数据;
其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
结合第一方面的第十七种可能的实现方式,在第一方面的第十八种可能的实现方式中,所述处理单元在确定所述服务器为要求采用双向认证的TLS接入的服务器时,具体用于:当确定所述服务器的FQDN属于第二预设FQDN白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设FQDN白名单包括要求采用双向认证的TLS接入的服务器的FQDN;或者,
根据所述服务器的FQDN获取所述服务器的URI;当确定所述服务器的URI属于第二预设URI白名单时,确定所述服务器确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,
根据所述服务器的FQDN获取所述服务器的IP地址;当确定所述服务器的IP地址属于第二预设IP地址白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
结合第一方面的第十四种可能的实现方式,在第一方面的第十九种可能的实现方式中,所述处理单元还用于在与所述服务器建立TLS通道之前,根据所述服务器的FQDN生成所述服务器的URI;以及根据所述服务器的URI生成第二HTTP请求,所述第二HTTP请求包括所述服务器的URI;
所述发送单元,还用于通过TCP80端口向所述服务器发送所述第二HTTP请求;
所述接收单元,还用于接收所述服务器发送的第五重定向消息,所述第五重定向消息包括所述服务器的URI,所述第五重定向消息用于指示所
述UE与所述服务器建立TLS通道;
所述处理单元在与所述服务器建立TLS通道时,具体用于:根据所述第五重定向消息,与所述服务器建立所述TLS通道;
所述处理单元还用于在所述发送单元根据所述透明连接请求向所述UE发送第三重定向消息之前,当与所述服务器建立TLS通道成功时,确定所述服务器为要求采用单向认证的TLS接入的服务器。
结合第一方面的第十九种可能的实现方式,在第一方面的第二十种可能的实现方式中,所述处理单元还用于,当与所述服务器建立TLS通道失败时,确定所述服务器为要求采用双向认证的TLS接入的服务器;
所述发送单元还用于向所述UE发送第二确定消息,所述第二确定消息用于指示所述UE通过TCP443端口连接到所述FQDN对应的所述服务器;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
结合第一方面的第十九种可能的实现方式,在第一方面的第二十一种可能的实现方式中,所述处理单元还用于在所述发送单元向所述服务器发送所述第二HTTP请求之后,若所述接收单元未接收到所述服务器发送的第五重定向消息,则确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器;
所述接收单元还用于接收所述服务器发送的第三确定消息;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;
所述发送单元还用于向所述UE发送第六重定向消息,所述第六重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
结合第一方面的第六种至第二十一种可能的实现方式中的任意一种,在第一方面的第二十二种可能的实现方式中,当所述代理设备与所述UE建立基于TCP8443端口的TCP连接时;
所述处理单元还用于在所述代理设备与UE建立基于TCP8443端口的TCP连接之后,与所述UE建立TLS通道。
第二方面,本发明实施例提供一种UE,包括:
发送单元,用于发送HTTP请求,所述HTTP请求包括所述UE请求
的URI;
接收单元,用于通过业务处理设备接收代理设备发送的数据,所述数据为所述代理设备接收所述URI对应的服务器在接收到所述HTTP请求后通过所述代理设备与所述服务器之间的TLS通道发送的。
在第二方面的第一种可能的实现方式中,所述发送单元还用于在发送HTTP请求之前,发送TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述服务器的IP地址;
所述接收单元还用于接收所述代理设备发送的TCP连接建立响应,以与所述代理设备建立TCP连接。
在第二方面的第二种可能的实现方式中,所述发送单元还用于在发送HTTP请求之前,向所述代理设备发送TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;
所述接收单元还用于接收所述代理设备发送的TCP连接建立响应,以与所述代理设备建立TCP连接。
结合第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述发送单元在发送HTTP请求时,具体用于:当所述URI指示所述UE不需要与所述服务器建立TLS通道时,向所述代理设备发送HTTP请求。
结合第二方面的第二种可能的实现方式,在第二方面的第四种可能的实现方式中,所述发送单元还用于,在所述UE与所述代理设备建立TCP连接之后,当所述URI指示所述UE需要与所述服务器建立TLS通道时,向所述代理设备发送透明连接请求,所述透明连接请求包括所述服务器的正式域名FDQN和TCP443端口号,所述透明连接请求用于指示所述UE请求连接到所述FQDN对应的所述服务器;
所述接收单元还用于接收所述代理设备发送的重定向消息,所述重定向消息包括所述服务器的FQDN和TCP80端口号,所述重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN所对应的服务器以获取所述UE请求的URI对应的数据;
所述发送单元在发送HTTP请求时,具体用于:根据所述重定向消息发送所述HTTP请求。
结合第二方面的第二种可能的实现方式或第二方面的第三种可能的实现方式或第二方面的第四种可能的实现方式,在第二方面的第五种可能的实现方式中,当所述UE与所述代理设备建立基于TCP8443端口的TCP连接时,所述UE还包括:
处理单元,用于在所述UE与所述代理设备建立基于TCP8443端口的TCP连接之后,与所述代理设备建立TLS通道。
第三方面,本发明实施例提供一种数据传输方法,包括:
代理设备接收UE发送的第一HTTP请求,所述第一HTTP请求包括所述UE请求的URI;
当所述UE请求的URI对应的服务器为要求采用单向认证的TLS接入的服务器时,所述代理设备通过所述代理设备与所述服务器之间的TLS通道向所述服务器发送所述第一HTTP请求;所述单向认证的TLS为仅对所述服务器进行认证的TLS;
所述代理设备接收数据,所述数据是所述服务器在接收到所述第一HTTP请求后通过所述TLS通道发送的;
所述代理设备通过业务处理设备向所述UE发送所述数据。
在第三方面的第一种可能的实现方式中,还包括:
所述代理设备与所述服务器建立基于TCP443端口的TCP连接;
所述代理设备与所述服务器建立所述TLS通道。
结合第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,所述代理设备接收UE发送的第一HTTP请求之前,还包括:
所述代理设备接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述服务器的IP地址;
所述代理设备向所述UE发送TCP连接建立响应,以与所述UE建立TCP连接。
结合第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,所述代理设备与所述服务器建立TLS通道之前,还包括:
所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器。
结合第三方面的第三种可能的实现方式,在第三方面的第四种可能的
实现方式中,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器,包括:
所述代理设备根据所述UE请求的URI获取所述服务器的URI,当所述代理设备确定所述服务器的URI属于第一预设URI白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,
所述代理设备根据所述UE请求的URI获取所述服务器的IP地址,或者,所述代理设备从所述TCP连接建立请求对应的IP包头中获取所述服务器的IP地址;当所述代理设备确定所述服务器的IP地址属于第一预设IP地址白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
结合第三方面的第三种可能的实现方式或第三方面的第四种可能的实现方式,在第三方面的第五种可能的实现方式中,还包括:当所述代理设备确定所述服务器不是要求采用单向认证的TLS接入的服务器时,所述代理设备向所述服务器转发所述UE发送的所述TCP连接建立请求;
所述代理设备接收所述UE发送的所述第一HTTP请求之后,还包括:所述代理设备向所述服务器转发所述第一HTTP请求。
结合第三方面的第一种可能的实现方式,在第三方面的第六种可能的实现方式中,所述代理设备接收UE发送的第一HTTP请求之前,还包括:
所述代理设备接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;
所述代理设备向所述UE发送TCP连接建立响应消息,以与所述UE建立TCP连接。
结合第三方面的第二种可能的实现方式或第三方面的第六种可能的实现方式,在第三方面的第七种可能的实现方式中,所述代理设备与所述服务器建立TLS通道之前,还包括:所述代理设备通过TCP80端口向所述服务器发送所述第一HTTP请求;所述代理设备接收所述服务器发送的第一重定向消息,所述第一重定向消息包括所述UE请求的URI,所述第
一重定向消息用于指示所述UE与所述服务器建立TLS通道;
所述代理设备与所述服务器建立TLS通道,包括:所述代理设备根据所述第一重定向消息,与所述服务器建立所述TLS通道;
所述代理设备通过所述代理设备与所述服务器之间的TLS通道向服务器发送所述第一HTTP请求之前,还包括:
当所述代理设备与所述服务器成功建立TLS通道时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器。
结合第三方面的第七种可能的实现方式,在第三方面的第八种可能的实现方式中,还包括:当所述代理设备与所述服务器建立TLS通道失败时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,以及所述代理设备向所述UE转发所述服务器发送的所述第一重定向消息;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
结合第三方面的第七种可能的实现方式,在第三方面的第九种可能的实现方式中,所述代理设备通过TCP80端口向所述服务器发送所述第一HTTP请求之后,还包括:若所述代理设备未接收到所述服务器发送的第一重定向消息,则所述代理设备确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器,以及所述代理设备接收所述服务器发送的所述第一HTTP请求所请求的数据;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;
所述代理设备通过所述业务处理设备向所述UE发送所述第一HTTP请求所请求的数据。
结合第三方面的第六种可能的实现方式,在第三方面的第十种可能的实现方式中,所述代理设备与所述服务器建立TLS通道之前,还包括:
所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器。
结合第三方面的第十种可能的实现方式,在第三方面的第十一种可能的实现方式中,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器,包括:
所述代理设备根据所述UE请求的URI获取所述服务器的URI;当所述代理设备确定所述服务器的URI属于第一预设URI白名单时,所述代
理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,
所述代理设备根据所述UE请求的URI获取所述服务器的IP地址;当所述代理设备确定所述服务器的IP地址属于第一预设IP地址白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
结合第三方面的第十种可能的实现方式或第三方面的第十一种可能的实现方式,在第三方面的第十二种可能的实现方式中,当所述服务器不为要求采用单向认证的TLS接入的服务器时,还包括:
当所述代理设备确定所述服务器是要求采用双向认证的TLS接入的服务器时,所述代理设备向所述UE发送第二重定向消息,以及所述代理设备与所述服务器建立基于TCP443端口的TCP连接;所述第二重定向消息包括所述UE请求的URI,所述第二重定向消息用于指示所述UE与所述服务器建立TLS通道;
当所述代理设备确定所述服务器不是要求采用双向认证的TLS接入的服务器时,所述代理设备与服务器建立基于TCP80端口的TCP连接,以及向所述服务器转发所述第一HTTP请求;
其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
结合第三方面的第十二种可能的实现方式,在第三方面的第十三种可能的实现方式中,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,包括:
所述代理设备根据所述UE请求的URI获取所述服务器的URI;当所述代理设备确定所述服务器的URI属于第二预设URI白名单时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器;其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,
所述代理设备根据所述UE请求的URI获取所述服务器的IP地址;
当所述代理设备确定所述服务器的IP地址属于第二预设IP地址白名单时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器;所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
结合第三方面的第六种可能的实现方式,在第三方面的第十四种可能的实现方式中,所述代理设备接收UE发送的第一HTTP请求之前,还包括:
所述代理设备接收所述UE发送的透明连接请求,所述透明连接请求包括所述服务器的FQDN和TCP443端口号,所述透明连接请求用于指示所述UE需要请求通过TCP443端口连接到所述FQDN对应的所述服务器;
所述代理设备根据所述透明连接请求向所述UE发送第三重定向消息,所述第三重定向消息包括所述服务器的FQDN和TCP80端口号,所述第三重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
结合第三方面的第十四种可能的实现方式,在第三方面的第十五种可能的实现方式中,所述代理设备根据所述透明连接请求向所述UE发送第三重定向消息之前,还包括:
所述代理设备根据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器。
结合第三方面的第十五种可能的实现方式,在第三方面的第十六种可能的实现方式中,所述代理设备根据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器,包括:
当所述代理设备确定所述服务器的FQDN属于第一预设FQDN白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设FQDN白名单包括要求采用单向认证的TLS接入的服务器的FQDN;或者,
所述代理设备根据所述服务器的FQDN获取所述服务器的URI;当所述代理设备确定所述服务器的URI属于第一预设URI白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的
URI;或者,
所述代理设备根据所述服务器的FQDN获取所述服务器的IP地址;当所述代理设备确定所述服务器的IP地址属于第一预设IP地址白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
结合第三方面的第十五种可能的实现方式或第三方面的第十六种可能的实现方式,在第三方面的第十七种可能的实现方式中,当所述服务器不为要求采用单向认证的TLS接入的服务器时,还包括:
当所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器时,所述代理设备与所述服务器建立基于TCP443端口的TCP连接,以及所述代理设备向所述UE发送第一确定消息,所述第一确定消息用于指示所述UE通过TCP443端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据;
当所述代理设备确定所述服务器不为要求采用双向认证的TLS接入的服务器时,所述代理设备与服务器建立基于TCP80端口的TCP连接,以及所述代理设备向所述UE发送第四重定向消息,所述第四重定向消息包括所述服务器的FQDN和TCP80端口号,所述第四重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的服务器以获取所述UE请求的URI所对应的数据;
其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
结合第三方面的第十七种可能的实现方式,在第三方面的第十八种可能的实现方式中,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,包括:
当所述代理设备确定所述服务器的FQDN属于第二预设FQDN白名单时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设FQDN白名单包括要求采用双向认证的TLS接入的服务器的FQDN;或者,
所述代理设备根据所述服务器的FQDN获取所述服务器的URI;当所
述代理设备确定所述服务器的URI属于第二预设URI白名单时,所述代理设备确定所述服务器确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,
所述代理设备根据所述服务器的FQDN获取所述服务器的IP地址;当所述代理设备确定所述服务器的IP地址属于第二预设IP地址白名单时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
结合第三方面的第十四种可能的实现方式,在第三方面的第十九种可能的实现方式中,所述代理设备与所述服务器建立TLS通道之前,还包括:
所述代理设备根据所述服务器的FQDN生成所述服务器的URI;
所述代理设备根据所述服务器的URI生成第二HTTP请求,所述第二HTTP请求包括所述服务器的URI;
所述代理设备通过TCP80端口向所述服务器发送所述第二HTTP请求;
所述代理设备接收所述服务器发送的第五重定向消息,所述第五重定向消息包括所述服务器的URI,所述第五重定向消息用于指示所述UE与所述服务器建立TLS通道;
所述代理设备与所述服务器建立TLS通道,包括:
所述代理设备根据所述第五重定向消息,与所述服务器建立所述TLS通道;
所述代理设备根据所述透明连接请求向所述UE发送第三重定向消息之前,还包括:当所述代理设备与所述服务器建立TLS通道成功时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器。
结合第三方面的第十九种可能的实现方式,在第三方面的第二十种可能的实现方式中,还包括:
当所述代理设备与所述服务器建立TLS通道失败时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,以及所述代理设备向所述UE发送第二确定消息,所述第二确定消息用于指示所述UE通
过TCP443端口连接到所述FQDN对应的所述服务器;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
结合第三方面的第十九种可能的实现方式,在第三方面的第二十一种可能的实现方式中,所述代理设备向所述服务器发送所述第二HTTP请求之后,还包括:若所述代理设备未接收到所述服务器发送的第五重定向消息,则所述代理设备确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器,以及所述代理设备接收所述服务器发送的第三确定消息;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;
所述代理设备向所述UE发送第六重定向消息,所述第六重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
结合第三方面的第六种至第二十一种可能的实现方式中的任意一种,在第三方面的第二十二种可能的实现方式中,当所述UE与所述代理设备建立基于TCP8443端口的TCP连接时,所述代理设备与UE建立基于TCP8443端口的TCP连接之后,还包括:
所述代理设备与所述UE建立TLS通道。
第四方面,本发明实施例提供一种数据传输方法,包括:
UE发送HTTP请求,所述HTTP请求包括所述UE请求的URI;
所述UE通过业务处理设备接收代理设备发送的数据,所述数据为所述代理设备接收所述URI对应的服务器在接收到所述HTTP请求后通过所述代理设备与所述服务器之间的TLS通道发送的。
在第四方面的第一种可能的实现方式中,所述UE发送HTTP请求之前,还包括:
所述UE发送TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述服务器的IP地址;
所述UE接收所述代理设备发送的TCP连接建立响应,以与所述代理设备建立TCP连接。
在第四方面的第二种可能的实现方式中,所述UE发送HTTP请求之前,还包括:
所述UE向所述代理设备发送TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;
所述UE接收所述代理设备发送的TCP连接建立响应,以与所述代理设备建立TCP连接。
结合第四方面的第二种可能的实现方式,在第四方面的第三种可能的实现方式中,所述UE发送HTTP请求,包括:当所述URI指示所述UE不需要与所述服务器建立TLS通道时,所述UE向所述代理设备发送HTTP请求。
结合第四方面的第二种可能的实现方式,在第四方面的第四种可能的实现方式中,所述UE与所述代理设备建立TCP连接之后,还包括:当所述URI指示所述UE需要与所述服务器建立TLS通道时,所述UE向所述代理设备发送透明连接请求,所述透明连接请求包括所述服务器的正式域名FDQN和TCP443端口号,所述透明连接请求用于指示所述UE请求连接到所述FQDN对应的所述服务器;
所述UE接收所述代理设备发送的重定向消息,所述重定向消息包括所述服务器的FQDN和TCP80端口号,所述重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN所对应的服务器以获取所述UE请求的URI对应的数据;
所述UE发送HTTP请求,包括:所述UE根据所述重定向消息发送所述HTTP请求。
结合第四方面的第二种可能的实现方式或第四方面的第三种可能的实现方式或第四方面的第四种可能的实现方式,在第四方面的第五种可能的实现方式中,当所述UE与所述代理设备建立基于TCP8443端口的TCP连接时,所述UE与所述代理设备建立基于TCP8443端口的TCP连接之后,还包括:
所述UE与所述代理设备建立TLS通道。
本发明实施例提供的数据传输方法和设备,代理设备接收UE发送的包括该UE请求的URI的第一HTTP请求;当该UE请求的URI对应的服务器为要求采用单向认证的TLS接入的服务器时,通过该代理设备与该用户请求的URI对应的服务器之间的TLS通道向服务器发送该第一HTTP
请求;然后接收数据,该数据是该服务器在接收到该第一HTTP请求后通过该TLS通道发送的;通过业务处理设备向该UE发送该数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过第一HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明代理设备实施例一的结构示意图;
图2为本发明代理设备实施例二的结构示意图;
图3为本发明UE实施例一的结构示意图;
图4为本发明UE实施例二的结构示意图;
图5为本发明数据传输方法实施例一的流程图;
图6为本发明数据传输方法实施例二的流程图;
图7为本发明数据传输方法实施例三的流程图;
图8为本发明数据传输方法实施例四的流程图;
图9为本发明数据传输方法实施例五的流程图;
图10为本发明数据传输方法实施例六的流程图;
图11为本发明数据传输方法实施例七的流程图;
图12为本发明数据传输方法实施例八的流程图;
图13为本发明数据传输方法实施例九的流程图。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描
述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明下述各实施例中的代理设备,对服务器来说是UE的代理设备,服务器会将该代理设备作为UE;对UE来说是服务器的代理设备,UE会将该代理设备作为服务器。
图1为本发明代理设备实施例一的结构示意图,如图1所示,本实施例的代理设备可以包括:接收单元11和发送单元12;其中,接收单元11,用于接收UE发送的第一HTTP请求,所述第一HTTP请求包括所述UE请求的URI;发送单元12,用于当所述UE请求的URI对应的服务器为要求采用单向认证的TLS接入的服务器时,通过所述代理设备与所述服务器之间的TLS通道向所述服务器发送所述第一HTTP请求;所述单向认证的TLS为仅对所述服务器进行认证的TLS;接收单元11,还用于接收数据,所述数据是所述服务器在接收到所述第一HTTP请求后通过所述TLS通道发送的;发送单元12,还用于通过业务处理设备向所述UE发送所述数据。
可选地,本实施例的代理设备还可以包括:处理单元13;其中,处理单元13,用于与所述服务器建立基于TCP443端口的TCP连接;以及与所述服务器建立所述TLS通道。
在一种情况下,接收单元11还用于在接收UE发送的第一HTTP请求之前,接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述服务器的IP地址;发送单元12,还用于向所述UE发送TCP连接建立响应,以与所述UE建立TCP连接。
可选地,处理单元13还用于在与所述服务器建立TLS通道之前,确定所述服务器为要求采用单向认证的TLS接入的服务器。
可选地,处理单元13在确定所述服务器为要求采用单向认证的TLS接入的服务器时,具体用于:根据所述UE请求的URI获取所述服务器的URI,当确定所述服务器的URI属于第一预设URI白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,
根据所述UE请求的URI获取所述服务器的IP地址,或者,从所述
TCP连接建立请求对应的IP包头中获取所述服务器的IP地址;当确定所述服务器的IP地址属于第一预设IP地址白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
可选地,发送单元12还用于,当处理单元13确定所述服务器不是要求采用单向认证的TLS接入的服务器时,向所述服务器转发所述UE发送的所述TCP连接建立请求;发送单元12还用于在接收单元11接收所述UE发送的所述第一HTTP请求之后,向所述服务器转发所述第一HTTP请求。
在第二种情况下,接收单元11还用于在接收UE发送的第一HTTP请求之前,接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;发送单元12,还用于向所述UE发送TCP连接建立响应消息,以与所述UE建立TCP连接。
在上述第一种情况或第二种情况下,发送单元12还用于在处理单元13与所述服务器建立TLS通道之前,通过TCP80端口向所述服务器发送所述第一HTTP请求;接收单元11还用于,接收所述服务器发送的第一重定向消息,所述第一重定向消息包括所述UE请求的URI,所述第一重定向消息用于指示所述UE与所述服务器建立TLS通道;
处理单元13在与所述服务器建立TLS通道时,具体用于:根据所述第一重定向消息,与所述服务器建立所述TLS通道;
处理单元13还用于在发送单元12通过所述代理设备与所述服务器之间的TLS通道向服务器发送所述第一HTTP请求之前,当与所述服务器成功建立TLS通道时,确定所述服务器为要求采用单向认证的TLS接入的服务器。
可选地,处理单元13还用于,当与所述服务器建立TLS通道失败时,确定所述服务器为要求采用双向认证的TLS接入的服务器;发送单元12还用于,向所述UE转发所述服务器发送的所述第一重定向消息;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
可选地,处理单元13还用于在发送单元12通过TCP80端口向所述服
务器发送所述第一HTTP请求之后,若接收单元11未接收到所述服务器发送的第一重定向消息,则确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器;接收单元11还用于,接收所述服务器发送的所述第一HTTP请求所请求的数据;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;发送单元12,还用于通过所述业务处理设备向所述UE发送所述第一HTTP请求所请求的数据。
在上述第二种情况下,在一种可选的实现方案中,处理单元13还用于在与所述服务器建立TLS通道之前,确定所述服务器为要求采用单向认证的TLS接入的服务器。
可选地,处理单元13在确定所述服务器为要求采用单向认证的TLS接入的服务器时,具体用于:根据所述UE请求的URI获取所述服务器的URI;当确定所述服务器的URI属于第一预设URI白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,
根据所述UE请求的URI获取所述服务器的IP地址;当确定所述服务器的IP地址属于第一预设IP地址白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
可选地,当所述服务器不为要求采用单向认证的TLS接入的服务器时;
发送单元12还用于,当处理单元13确定所述服务器为要求采用双向认证的TLS接入的服务器时,向所述UE发送第二重定向消息;处理单元13还用于与所述服务器建立基于TCP443端口的TCP连接;所述第二重定向消息包括所述UE请求的URI,所述第二重定向消息用于指示所述UE与所述服务器建立TLS通道;
处理单元13还用于,当确定所述服务器不是要求采用双向认证的TLS接入的服务器时,与服务器建立基于TCP80端口的TCP连接;发送单元12还用于向所述服务器转发所述第一HTTP请求;
其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的
TLS。
可选地,处理单元13在确定所述服务器为要求采用双向认证的TLS接入的服务器时,具体用于:根据所述UE请求的URI获取所述服务器的URI;当确定所述服务器的URI属于第二预设URI白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器;其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,
所述根据所述UE请求的URI获取所述服务器的IP地址;当确定所述服务器的IP地址属于第二预设IP地址白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器;所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
在第二种可选的实现方式中,接收单元11还用于在接收UE发送的第一HTTP请求之前,接收所述UE发送的透明连接请求,所述透明连接请求包括所述服务器的FQDN和TCP443端口号,所述透明连接请求用于指示所述UE需要请求通过TCP443端口连接到所述FQDN对应的所述服务器;
发送单元12,还用于根据所述透明连接请求向所述UE发送第三重定向消息,所述第三重定向消息包括所述服务器的FQDN和TCP80端口号,所述第三重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
可选地,处理单元13还用于在发送单元12根据所述透明连接请求向所述UE发送第三重定向消息之前,根据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器。
可选地,处理单元13在根据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器时,具体用于:当确定所述服务器的FQDN属于第一预设FQDN白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设FQDN白名单包括要求采用单向认证的TLS接入的服务器的FQDN;或者,
根据所述服务器的FQDN获取所述服务器的URI;当确定所述服务器的URI属于第一预设URI白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设URI白名单包括要求采用
单向认证的TLS接入的服务器的URI;或者,
根据所述服务器的FQDN获取所述服务器的IP地址;当确定所述服务器的IP地址属于第一预设IP地址白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
可选地,当所述服务器不为要求采用单向认证的TLS接入的服务器时;
处理单元13还用于,当确定所述服务器为要求采用双向认证的TLS接入的服务器时,与所述服务器建立基于TCP443端口的TCP连接;发送单元12还用于向所述UE发送第一确定消息,所述第一确定消息用于指示所述UE通过TCP443端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据;
处理单元13还用于,当确定所述服务器不为要求采用双向认证的TLS接入的服务器时,与服务器建立基于TCP80端口的TCP连接;发送单元12还用于向所述UE发送第四重定向消息,所述第四重定向消息包括所述服务器的FQDN和TCP80端口号,所述第四重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的服务器以获取所述UE请求的URI所对应的数据;
其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
可选地,处理单元13在确定所述服务器为要求采用双向认证的TLS接入的服务器时,具体用于:当确定所述服务器的FQDN属于第二预设FQDN白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设FQDN白名单包括要求采用双向认证的TLS接入的服务器的FQDN;或者,
根据所述服务器的FQDN获取所述服务器的URI;当确定所述服务器的URI属于第二预设URI白名单时,确定所述服务器确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,
根据所述服务器的FQDN获取所述服务器的IP地址;当确定所述服
务器的IP地址属于第二预设IP地址白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
可选地,处理单元13还用于在与所述服务器建立TLS通道之前,根据所述服务器的FQDN生成所述服务器的URI;以及根据所述服务器的URI生成第二HTTP请求,所述第二HTTP请求包括所述服务器的URI;
发送单元12,还用于通过TCP80端口向所述服务器发送所述第二HTTP请求;
接收单元11,还用于接收所述服务器发送的第五重定向消息,所述第五重定向消息包括所述服务器的URI,所述第五重定向消息用于指示所述UE与所述服务器建立TLS通道;
处理单元13在与所述服务器建立TLS通道时,具体用于:根据所述第五重定向消息,与所述服务器建立所述TLS通道;
处理单元13还用于在发送单元12根据所述透明连接请求向所述UE发送第三重定向消息之前,当与所述服务器建立TLS通道成功时,确定所述服务器为要求采用单向认证的TLS接入的服务器。
可选地,处理单元13还用于,当与所述服务器建立TLS通道失败时,确定所述服务器为要求采用双向认证的TLS接入的服务器;
发送单元12还用于向所述UE发送第二确定消息,所述第二确定消息用于指示所述UE通过TCP443端口连接到所述FQDN对应的所述服务器;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
可选地,处理单元13还用于在发送单元12向所述服务器发送所述第二HTTP请求之后,若接收单元11未接收到所述服务器发送的第五重定向消息,则确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器;
接收单元11还用于接收所述服务器发送的第三确定消息;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;
发送单元12还用于向所述UE发送第六重定向消息,所述第六重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
可选地,当所述代理设备与所述UE建立基于TCP8443端口的TCP连接时;
处理单元13还用于在所述代理设备与UE建立基于TCP8443端口的TCP连接之后,与所述UE建立TLS通道。
本实施例的代理设备,可以用于执行下述各方法实施例中代理设备所执行的技术方案,其实现原理和技术效果类似,此处不再赘述。
在硬件实现上,以上接收单元11可以为接收器或收发器,以上发送单元12为发送器或收发器,且该接收单元11和发送单元12可以集成在一起构成收发单元,对应于硬件实现为收发机。以上处理单元13可以以硬件形式内嵌于或独立于代理设备的处理器中,也可以以软件形式存储于代理设备的存储器中,以便于处理器调用执行以上各个单元对应的操作。该处理器可以为中央处理单元(英文:Central Processing Unit,简称:CPU)、微处理器、单片机等。请参考图2,图2为本发明代理设备实施例二的结构示意图,如图2所示,本实施例的代理设备包括接收器21、发送器22和处理器23。当然,代理设备还可以包括输入输出装置等通用部件,本发明实施例在此不再任何限制。接收器21、发送器22和处理器23可以用于执行本发明下述方法实施例中代理设备所执行的操作。可选地,代理设备还可以包括:存储器24,其中,存储器24中存储一组程序代码,且处理器23用于调用存储器24中存储的程序代码,用于执行本发明下述方法实施例中代理设备所执行的操作。
需要说明的是,图2所示的代理设备可以用于执行本发明下述方法实施例中代理设备所执行的技术方案,其实现原理和技术效果类似,此处不再赘述。
图3为本发明UE实施例一的结构示意图,如图3所示,本实施例的UE可以包括:发送单元31和接收单元32;其中,发送单元31,用于发送HTTP请求,所述HTTP请求包括所述UE请求的URI;接收单元32,用于通过业务处理设备接收代理设备发送的数据,所述数据为所述代理设备接收所述URI对应的服务器在接收到所述HTTP请求后通过所述代理设备与所述服务器之间的TLS通道发送的。
在一种可选的实现方案中,发送单元31还用于在发送HTTP请求之
前,发送TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述服务器的IP地址;
接收单元32还用于接收所述代理设备发送的TCP连接建立响应,以与所述代理设备建立TCP连接。
在另一种可选的实现方案中,发送单元31还用于在发送HTTP请求之前,向所述代理设备发送TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;
接收单元32还用于接收所述代理设备发送的TCP连接建立响应,以与所述代理设备建立TCP连接。
可选地,发送单元31在发送HTTP请求时,具体用于:当所述URI指示所述UE不需要与所述服务器建立TLS通道时,向所述代理设备发送HTTP请求。
可选地,发送单元31还用于,在所述UE与所述代理设备建立TCP连接之后,当所述URI指示所述UE需要与所述服务器建立TLS通道时,向所述代理设备发送透明连接请求,所述透明连接请求包括所述服务器的FDQN和TCP443端口号,所述透明连接请求用于指示所述UE请求连接到所述FQDN对应的所述服务器;
接收单元32还用于接收所述代理设备发送的重定向消息,所述重定向消息包括所述服务器的FQDN和TCP80端口号,所述重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN所对应的服务器以获取所述UE请求的URI对应的数据;
发送单元31在发送HTTP请求时,具体用于:根据所述重定向消息发送所述HTTP请求。
可选地,当所述UE与所述代理设备建立基于TCP8443端口的TCP连接时,本实施例的UE还可以包括:处理单元33;其中,处理单元33,用于在所述UE与所述代理设备建立基于TCP8443端口的TCP连接之后,与所述代理设备建立TLS通道。
本实施例的UE,可以用于执行下述各方法实施例中UE所执行的技术方案,其实现原理和技术效果类似,此处不再赘述。
在硬件实现上,以上发送单元31为发送器或收发器,以上接收单元
32可以为接收器或收发器,且该发送单元31和接收单元32可以集成在一起构成收发单元,对应于硬件实现为收发机。以上处理单元33可以以硬件形式内嵌于或独立于UE的处理器中,也可以以软件形式存储于UE的存储器中,以便于处理器调用执行以上各个单元对应的操作。该处理器可以为中央处理单元(英文:Central Processing Unit,简称:CPU)、微处理器、单片机等。请参考图4,图4为本发明UE实施例二的结构示意图,如图4所示,本实施例的UE包括发送器41、接收器42和处理器43。当然,UE还可以包括输入输出装置等通用部件,本发明实施例在此不再任何限制。发送器41、接收器42和处理器43可以用于执行本发明下述方法实施例中UE所执行的操作。可选地,UE还可以包括:存储器44,其中,存储器44中存储一组程序代码,且处理器43用于调用存储器44中存储的程序代码,用于执行本发明下述方法实施例中代理设备所执行的操作。
需要说明的是,图4所示的UE可以用于执行本发明下述方法实施例中UE所执行的技术方案,其实现原理和技术效果类似,此处不再赘述。
图5为本发明数据传输方法实施例一的流程图,如图5所示,本实施例的方法可以包括:
S101、代理设备接收UE发送的第一HTTP请求,该第一HTTP请求包括该UE请求的统一资源标识符(英文:Uniform Resource Identifier,简称:URI)。
本实施例中,当UE需要向服务器请求业务数据时,该服务器为要求建立TLS通道的服务器,该UE发出HTTP请求,该第一HTTP请求包括该UE请求的URI,相应地,该代理设备接收该UE发送的第一HTTP请求。需要说明的是,该代理设备接收该UE发送的第一HTTP请求。
S102、当该UE请求的URI对应的服务器为要求采用单向认证的TLS接入的服务器时,该代理设备通过该代理设备与该UE请求的URI对应的服务器之间的TLS通道向服务器发送该第一HTTP请求。
本实施例中,当该UE请求的URI对应的服务器为要求采用单向认证的TLS接入的服务器时,该代理设备与该服务器之间存在TLS通道,其中,该单向认证的TLS为仅对该服务器进行认证的TLS,然后该代理设备将接收到的第一HTTP请求通过该代理设备与该服务器之间的TLS通道发
送给该服务器。
需要说明的是,若业务处理设备(例如VAS)可以处于该代理设备与该UE之间的传输路径上,UE发送的第一HTTP请求会经过业务处理设备,因此该业务处理设备可以获取该第一HTTP请求,并根据该第一HTTP请求确定该UE请求的URI所对应的资源数据的类型(例如视频、音频、图片等)。若业务处理设备未处于该代理设备与该UE之间的传输路径上,该代理设备接收到该UE发送的第一HTTP请求后,将该第一HTTP请求分别发送给该业务代理设备和服务器;或者,该代理设备将该第一HTTP请求发送给业务代理设备,业务代理设备向该代理设备发送一个确认消息后,该代理设备再将该第一HTTP请求发送给服务器;其中,该业务代理设备可以根据该第一HTTP请求确定该UE请求的URI所对应的资源数据的类型;或者,该代理设备根据该第一HTTP请求确定该UE请求的URI所对应的资源数据的类型,然后该类型通知给该业务处理设备。
S103、该代理设备接收数据,该数据是该服务器在接收到该第一HTTP请求后通过该TLS通道发送的。
本实施例中,该服务器通过该代理设备与该服务器之间的TLS通道接收到第一HTTP请求后,确定该第一HTTP请求所请求的数据,然后将该第一HTTP请求所请求的数据通过TLS通道发送给代理设备,相应地,该代理设备可以通过该TLS通道接收该服务器发送的该数据。需要说明的是,该数据在进入TLS通道前和出TLS通道后均为明文数据,该数据在TLS通道的传输过程是加密数据。
其中,该服务器可以将该数据携带在第一确认响应消息中发送给代理设备,该第一确认响应消息中还可以包括200OK的指示信息,该200OK的指示信息用于指示该UE已成功获取该数据。
S104、该代理设备通过业务处理设备向该UE发送该数据。
本实施例中,该代理设备获得该数据后,通过该业务处理设备向该UE发送该数据,该数据是明文数据,因此业务处理设备可以获取代理设备发送给该UE的该数据,进而可以对获取的该数据进行业务处理操作,如VAS操作,解决了现有技术中的问题;其中,该代理设备可以将该数据携带在第二确认响应消息中通过网络设备发送给该UE,该第二确认响
应消息还可以包括200OK的指示信息。可选地,该代理设备通过网络设备向该UE发送该数据,包括:该代理设备向该网络设备发送该数据,该网络设备对该数据执行业务处理操作,如VAS操作,然后将业务处理操作后的数据发送给该UE;其中,该代理设备可以将该数据携带中第二确认响应消息发送给网络设备,该网络设备可以将业务处理操作后的数据携带在第三确认响应消息中发送给该UE,该第二确认响应消息和第三确认响应消息中还可以包括200OK的指示信息。
本发明实施例提供的数据传输方法,代理设备接收UE发送的包括该UE请求的URI的第一HTTP请求;当该UE请求的URI对应的服务器为要求采用单向认证的TLS接入的服务器时,通过该代理设备与该UE请求的URI对应的服务器之间的TLS通道向服务器发送该第一HTTP请求;然后接收数据,该数据是该服务器在接收到该第一HTTP请求后通过该TLS通道发送的;通过业务处理设备向该UE发送该数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过第一HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
可选地,该代理设备通过该代理设备与服务器之间的TLS通道向服务器发送该第一HTTP请求之前,还包括:该代理设备与该服务器建立基于TCP443端口的TCP连接,以及建立上述的TLS通道。由于该代理设备与该服务器建立了基于TCP443端口的TCP连接和建立了TLS通道,后续该代理设备可以将UE发送的第一HTTP请求通过该TLS通道发送给该服务器,实现该代理设备与该服务器之间的端到端传输。
图6为本发明数据传输方法实施例二的流程图,如图6所示,本实施例的方法可以包括:
S201、UE发送第一HTTP请求,该第一HTTP请求包括该UE请求的URI。
S202、该UE通过业务处理设备接收该代理设备发送的数据,该数据为该代理设备接收该URI对应的服务器在接收到该第一HTTP请求后通过该代理设备与该服务器之间的TLS通道发送的。
本实施例中,当UE需要向服务器请求业务数据时,该服务器为要求建立TLS通道的服务器,该UE发出第一HTTP请求,该第一HTTP请求包括该UE请求的URI。需要说明的是,该UE发送该第一HTTP请求,该第一HTTP请求经由代理设备转发给该服务器。当该UE请求的URI对应的服务器为要求采用单向认证的TLS接入的服务器时,该代理设备与该服务器之间存在TLS通道,所述单向认证的TLS为仅对所述服务器进行认证的TLS,该代理设备接收到该UE发送的第一HTTP请求后将接收到的第一HTTP请求通过该代理设备与该服务器之间的TLS通道发送给该服务器。该服务器根据该第一HTTP请求,确定该第一HTTP请求所请求的数据,然后将该数据通过TLS通道发送给代理设备。该代理设备获得该数据后,通过该业务处理设备向该UE发送该数据,该数据是明文数据,因此业务处理设备可以获取代理设备发送给该UE的该数据,进而可以对获取的数据进行业务处理操作,如VAS操作,解决了现有技术中的问题。
本发明实施例提供的数据传输方法,UE发送第一HTTP请求,该第一HTTP请求包括该UE请求的URI,以及通过业务处理设备接收该代理设备发送的数据,该数据为该代理设备接收该URI对应的服务器在接收到该HTTP请求后通过该代理设备与该服务器之间的TLS通道发送的。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过第一HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
图7为本发明数据传输方法实施例三的流程图,如图7所示,本实施例的方法可以包括:
S301、UE发送TCP连接建立请求。
本实施例中,当UE需要向服务器请求业务数据时,该服务器为要求建立TLS通道的服务器,该UE发送TCP连接建立请求,该TCP连接建立请求对应的IP头中的目的IP地址为该服务器的IP地址,表示该UE需要与该服务器建立TCP连接。该TCP连接建立请求是UE需要发送给服务器,但该TCP连接建立请求由该UE发出后首先会经过代理设备,该代理设备接收到该TCP连接建立请求后不向服务器转发,而是执行S302。
虽然该TCP连接建立请求是UE想要发送给服务器的,但实质上发送给了代理设备。
S302、该代理设备向该UE发送TCP连接建立响应。
本实施例中,该代理设备接收该UE通过80端口发送的TCP连接建立请求,该代理设备根据该TCP连接建立请求确定该UE需要与该服务器建立TCP连接,该代理设备会代替服务器向该UE发送该TCP连接建立响应,UE接收到该代理设备发送的TCP连接建立响应,以建立该代理设备与该UE之间的TCP连接,此时UE认为已建立好该UE与该服务器之间的TCP连接。
S303、该UE发送第一HTTP请求。
本实施例中,该UE可以通过上述建立的TCP连接发送第一HTTP请求,该TCP连接为基于TCP80端口的TCP连接,因此该UE通过TCP80端口发送第一HTTP请求至该代理设备。
S304、该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。
本实施例中,该代理设备接收到该UE发送的第一HTTP请求后,确定该UE请求的服务器是否为要求采用单向认证的TLS接入的服务器,该单向认证的TLS为仅对该服务器进行认证的TLS。当代理设备确定该服务器为要求采用单向认证的TLS接入的服务器时,执行S305-S308。
在第一种可行的实现方式中,该代理设备中存储有第一预设URI白名单,该第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI,该代理设备从第一HTTP请求中获取该用户请求的URI,并根据该用户请求的URI获取服务器的URI(例如:若用户请求的URI为http://www.baidu.com/xxx,则服务器的URI为http://www.baidu.com/),然后确定该服务器的URI是否属于第一预设URI白名单,当该代理设备确定该服务器的URI属于该第一预设URI白名单,则该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。当该代理设备确定该服务器的URI不属于该第一预设URI白名单,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器。
在第二种可行的实现方式中,该代理设备中存储有第一预设IP地址
白名单,该第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址,该代理设备可以从第一HTTP请求中获取该UE请求的URI,然后根据该UE请求的URI获取该服务器的IP地址,然后确定该服务器的IP地址是否属于第一预设IP地址白名单,当该代理设备确定该服务器的IP地址属于该第一预设IP地址白名单,则该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。当该代理设备确定该服务器的IP地址不属于该第一预设IP地址白名单,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器。
在第三种可行的实现方式中,该代理设备中存储有第一预设IP地址白名单,该第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址,该代理设备可以从该TCP连接建立请求对应的IP包头中获取该服务器的IP地址,然后确定该服务器的IP地址是否属于第一预设IP地址白名单,当该代理设备确定该服务器的IP地址属于该第一预设IP地址白名单,则该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。当该代理设备确定该服务器的IP地址不属于该第一预设IP地址白名单,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器。
S305、该代理设备与该服务器建立基于TCP443端口的TCP连接,以及建立TLS通道。
本实施例中,该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器时,该代理设备与该服务器建立基于TCP443端口的TCP连接,以及建立TLS通道。
S306、该代理设备通过该TLS向该服务器发送该第一HTTP请求。
S307、该服务器通过该TLS通道发送数据。
S308、该代理设备通过业务处理设备向该UE发送该数据。
本实施例中,S306-S308的具体实现过程可以参见本发明方法实施例一中的相关记载,此处不再赘述。
本实施例中,在代理设备与UE建立TCP连接之后,代理设备接收UE发送的第一HTTP请求,然后代理设备与要求建立TLS通道的该服务器之间建立TCP连接和建立TLS通道,再将该第一HTTP请求通过该TLS
通道转发给服务器;接收该服务器通过该TLS通道发送的数据;通过业务处理设备向该UE发送该数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过第一HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
图8为本发明数据传输方法实施例四的流程图,如图8所示,本实施例的方法可以包括:
S401、UE发送TCP连接建立请求。
本实施例中,S401的具体实现过程可以参见本发明方法实施例三中S301的具体实现过程,此处不再赘述。
S402、该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。
本实施例中,该代理设备接收到该UE发送的TCP连接建立请求后,确定该UE请求建立TCP连接的服务器是否为要求采用单向认证的TLS接入的服务器,该单向认证的TLS为仅对该服务器进行认证的TLS。当代理设备确定该服务器为要求采用单向认证的TLS接入的服务器时,执行S403。
在一种可行的实现方式中,该代理设备中存储有第一预设IP地址白名单,该第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址,该代理设备可以从该TCP连接建立请求对应的IP包头中获取该服务器的IP地址,然后确定该服务器的IP地址是否属于第一预设IP地址白名单,当该代理设备确定该服务器的IP地址属于该第一预设IP地址白名单,则该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。当该代理设备确定该服务器的IP地址不属于该第一预设IP地址白名单,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器。
S403、该代理设备与该服务器建立基于TCP443端口的TCP连接和建立TLS通道。
本实施例中,S403的具体实现过程可以参见本发明方法实施例三中
S305的具体实现过程,此处不再赘述。
S404、该代理设备向该UE发送TCP连接建立响应。
本实施例中,S404的具体实现过程可以参见本发明方法实施例三中S302的具体实现过程,此处不再赘述。需要说明的是,S404在S405之前执行即可,本发明实施例对此不做限定。
S405、该UE发送第一HTTP请求。
本实施例中,该UE可以通过上述建立的TCP连接发送第一HTTP请求至该代理设备。
本实施例中,S405的具体实现过程可以参见本发明方法实施例三中S303的具体实现过程,此处不再赘述。
S406、该代理设备通过该TLS向该服务器发送该第一HTTP请求。
S407、该服务器通过该TLS通道发送数据。
S408、该代理设备通过业务处理设备向该UE发送该数据。
本实施例中,S406-S408的具体实现过程可以参见本发明方法实施例一中的相关记载,此处不再赘述。
本实施例中,在代理设备接收到UE发送的TCP连接建立请求后,该代理设备与要求建立TLS通道的服务器之间建立TCP连接和建立TLS通道,然后该代理设备接收该UE发送的第一HTTP请求,再将该第一HTTP请求通过该TLS通道转发给服务器;接收该服务器通过该TLS通道发送的该第一HTTP请求所请求的数据;通过业务处理设备向该UE发送该第一HTTP请求所请求的数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过第一HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
可选地,代理设备在确定该服务器是否为要求采用单向认证的TLS接入的服务器时,当该代理设备确定该服务器不是要求采用单向认证的TLS接入的服务器时,该代理设备向该服务器转发该UE发送的上述TCP连接建立请求,以使该UE与该服务器之间建立TCP连接,则该代理设备不执行上述的S304-S308或者上述的S402-S408;然后该UE与该服务器按照现有技术的流程进行操作,代理设备执行转发动作。
其中,该代理设备确定该服务器不是要求采用单向认证的TLS接入的服务器的可行的实现方式可以为:该代理设备确定该服务器是否为要求采用双向认证的TLS接入的服务器,该双向认证的TLS为该UE与该服务器互相进行认证的TLS;当该代理设备确定该服务器为要求采用双向认证的TLS接入的服务器时,然后该代理设备将该UE发送的TCP连接建立请求发送给服务器,再按照现有技术的流程进行操作(如UE与服务器建立基于443端口的TCP连接和建立TLS通道,该UE再通过TLS通道向服务器发送第一HTTP请求,等),代理设备可以执行转发操作;当该代理设备确定该服务器不是要求采用双向认证的TLS接入的服务器时,该代理设备可以再确定该服务器是否为要求采用单向认证的TLS接入的服务器,当该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器时,该代理设备执行如上所述的S304-S308或者S402-S408,当该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器时,该代理设备向该服务器转发该UE发送的该TCP连接建立请求,再按照现有技术的流程进行操作(如UE与服务器建立基于80端口的TCP连接,该UE再通过80端口向服务器发送第一HTTP请求),代理设备可以执行转发操作。
在第一种可行的实现方式中,该代理设备可以根据该服务器的URI和第二预设URI白名单来确定该服务器是否为要求采用双向认证的TLS接入的服务器,具体地,该代理设备中存储有第二预设URI白名单,该第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI,该代理设备从第一HTTP请求中获取该UE请求的URI,再根据该UE请求的URI获取该服务器的URI,然后确定该服务器的URI是否属于第二预设URI白名单,当该代理设备确定该服务器的URI属于该第二预设URI白名单,则该代理设备确定该服务器为要求采用双向认证的TLS接入的服务器。当该代理设备确定该服务器的URI不属于该第二预设URI白名单,则该代理设备确定该服务器不为要求采用双向认证的TLS接入的服务器。
在第二种可行的实现方式中,该代理设备可以根据该服务器的IP地址和第二预设IP地址白名单来确定该服务器是否为要求采用双向认证的TLS接入的服务器,具体地,该代理设备中存储有第二预设IP地址白名
单,该第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址,该代理设备可以从第一HTTP请求中获取该UE请求的URI,然后根据该UE请求的URI获取该服务器的IP地址,然后确定该服务器的IP地址是否属于第二预设IP地址白名单,当该代理设备确定该服务器的IP地址属于该第二预设IP地址白名单,则该代理设备确定该服务器为要求采用双向认证的TLS接入的服务器。当该代理设备确定该服务器的IP地址不属于该第二预设IP地址白名单,则该代理设备确定该服务器不为要求采用双向认证的TLS接入的服务器。
在第三种可行的实现方式中,该代理设备可以根据该服务器的IP地址和第二预设IP地址白名单来确定该服务器是否为要求采用双向认证的TLS接入的服务器,具体地,该代理设备中存储有第二预设IP地址白名单,该第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址,该代理设备可以从该TCP连接建立请求对应的IP包头中获取该服务器的IP地址,然后确定该服务器的IP地址是否属于第二预设IP地址白名单,当该代理设备确定该服务器的IP地址属于该第二预设IP地址白名单,则该代理设备确定该服务器为要求采用双向认证的TLS接入的服务器。当该代理设备确定该服务器的IP地址不属于该第二预设IP地址白名单,则该代理设备确定该服务器不为要求采用双向认证的TLS接入的服务器。
图9为本发明数据传输方法实施例五的流程图,如图9所示,本实施例的方法可以包括:
S501、UE发送TCP连接建立请求。
S502、该代理设备向该UE发送TCP连接建立响应。
S503、该UE向该代理设备发送第一HTTP请求。
本实施例中,S501-S503的具体实现过程可以参见本发明方法实施例三S301-S303中的相关记载,此处不再赘述。
S504、该代理设备通过TCP80端口向服务器发送该第一HTTP请求。
本实施例中,该代理设备接收到该UE发送的该第一HTTP请求之后,该代理设备尝试连接到该服务器,即该代理设备通过TCP80端口向该服务器发送该第一HTTP请求。
S505、该服务器向该代理设备发送第一重定向消息。
S506、该代理设备与该服务器建立基于TCP443端口的TCP连接和建立TLS通道。
本实施例中,该服务器接收该代理设备通过TCP80端口发送的该第一HTTP请求后,当该服务器为要求采用双向认证的TLS接入的服务器或者要求采用单向认证的TLS接入的服务器时,该服务器向该代理设备发送第一重定向消息,该第一重定向消息包括该UE请求的URI,该第一重定向消息用于指示该UE与该服务器建立TLS通道,其中,当该第一重定向消息包括的URI包括https://时,该第一重向定消息用于指示该UE与所述服务器建立TLS通道;相应地,该代理设备接收到该第一重定向消息之后,根据该第一重定向消息,与该服务器建立基于TCP443端口的TCP连接和建立只对服务器进行单向认证的TLS通道。
当该代理设备与该服务器建立TLS通道成功时,该代理设备可以确定该服务器为要求采用单向认证的TLS接入的服务器,该代理设备执行S507-S509。
当该代理设备与该服务器建立TLS通道失败时,该代理设备可以确定该失败的原因是由于服务器为要求采用双向认证的TLS接入的服务器,即确定该服务器为要求采用双向认证的TLS接入的服务器,然后该代理设备向该UE转发该第一重定向消息,然后该UE根据该第一重定向消息执行现有技术的流程(如UE与服务器建立基于443端口的TCP连接,再建立双向认证的TLS通道,然后该UE再向服务器发送第一HTTP请求,该第一HTTP请求中包括该UE请求的URI),代理设备可以执行转发操作。
S507、该代理设备通过该TLS向该服务器发送该第一HTTP请求。
S508、该服务器通过该TLS通道向该代理设备发送数据。
S509、该代理设备通过业务处理设备向该UE发送该数据。
本实施例中,S507-S509的具体实现过程可以参见本发明方法实施例一中的相关记载,此处不再赘述。
本实施例中,在代理设备与UE建立TCP连接之后,代理设备接收UE发送的第一HTTP请求,然后代理设备与要求建立TLS通道的该服务器之间建立基于TCP443端口号的TCP连接和建立TLS通道,再将该第
一HTTP请求通过该TLS通道转发给服务器;接收该服务器通过该TLS通道发送的数据;通过业务处理设备向该UE发送该数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过第一HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
可选地,在执行S504后,若该服务器未发送第一重定向消息,代理设备未接收到该服务器发送的第一重定向消息,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器,即该代理设备通过TCP80端口向服务器发送所述第一HTTP请求之后,该服务器可以向该代理设备发送该第一HTTP请求所请求的数据,而不向该代理设备发送第一重定向消息,该服务器向该代理设备发送该数据的同时还可以向该代理设备发送200OK的指示信息,该200OK的指示信息用于指示已获取到该UE请求的URI对应的数据,该代理设备接收到该数据后可以确定该服务器既不是要求采用单向认证的TLS接入的服务器也不是要求采用双向认证的TLS接入的服务器,然后该UE与该服务器再按照现有技术的流程进行操作(如UE与服务器建立基于80端口的TCP连接,该UE再通过80端口向服务器发送HTTP请求),代理设备可以执行转发操作。
图10为本发明数据传输方法实施例六的流程图,如图10所示,本实施例的方法可以包括:
S601、UE向代理设备发送TCP连接建立请求。
S602、该代理设备向该UE发送TCP连接建立响应。
本实施例中,该UE可以根据该UE的用户代理配置的代理设备的地址格式向该代理设备发送TCP连接建立请求。
若配置的该代理设备的地址格式为http://FQDN,或者FQDN,该FQDN为该代理设备的FQDN,则该UE通过TCP8080端口向该代理设备发送TCP连接请求,该TCP连接建立请求对应的IP头中的目的IP地址为该代理设备的IP地址,表示该UE需要与该代理设备建立基于TCP8080端口的TCP连接,该代理设备接收该UE发送的TCP连接建立请求,该
代理设备根据该TCP连接建立请求确定该UE需要与该代理设备建立TCP连接,该代理设备向该UE发送该TCP连接建立响应,UE接收到该代理设备发送的TCP连接建立响应,以建立该代理设备与该UE之间的基于TCP8080端口的TCP连接。
若配置的该代理设备的地址格式为https://FQDN,该FQDN为该代理设备的FQDN,则该UE通过TCP8443端口向该代理设备发送TCP连接请求,该TCP连接建立请求对应的IP头中的目的IP地址为该代理设备的IP地址,表示该UE需要与该代理设备建立基于TCP8443端口的TCP连接,该代理设备接收该UE发送的TCP连接建立请求,该代理设备根据该TCP连接建立请求确定该UE需要与该代理设备建立TCP连接,该代理设备向该UE发送该TCP连接建立响应,UE接收到该代理设备发送的TCP连接建立响应,以建立该代理设备与该UE之间的基于TCP8443端口的TCP连接。可选地,该UE与该代理设备在建立基于TCP8443端口的TCP连接之后,该UE还可以与该代理设备建立TLS通道。
S603、当用户向UE输入的URI指示该UE不需要与服务器建立TLS通道时,该UE向该代理设备发送第一HTTP请求。
本实施例中,该UE与该代理设备建立TCP连接之后,该UE可以根据用户输入的URI(即上述各实施例中的UE请求的URI)确定该UE是否需要与该URI对应的服务器建立TLS通道,当该UE确定该用户输入的URI指示该UE不需要与该服务器建立TLS通道时,该UE向该代理设备发送第一HTTP请求,该第一HTTP请求包括该UE请求的URI。其中,若该UE与该代理设备建立基于TCP8080端口的TCP连接,该UE通过TCP8080端口向代理设备发送第一HTTP请求;若该UE与该代理设备建立基于TCP8443端口的TCP连接,该UE通过TCP8443端口向代理设备发送第一HTTP请求。
S604、该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。
本实施例中,该代理设备接收到该UE发送的第一HTTP请求后,确定该UE请求的URI对应的服务器是否为要求采用单向认证的TLS接入的服务器,该单向认证的TLS为仅对该服务器进行认证的TLS。当代理设备
确定该服务器为要求采用单向认证的TLS接入的服务器时,执行S605-S608。该代理设备可以从该第一HTTP请求中获取该UE请求的URI,并根据该UE请求的URI获取该服务器的URI,然后根据该服务器的URI确定该服务器是否为采用单向认证的TLS接入的服务器,具体实现过程可以参见本发明方法实施例三S304中的可行的实现方式,此处不再赘述;或者,该代理设备可以从该第一HTTP请求中获取该UE请求的URI,然后根据该UE请求的URI获取该服务器的IP地址,或者根据该第一HTTP请求消息对应的IP层的IP数据包头中获取服务器的IP地址,再根据该服务器的IP地址确定该服务器是否为采用单向认证的TLS接入的服务器,具体实现过程可以参见本发明方法实施例三S304中的可行的实现方式,此处不再赘述。
S605、该代理设备与该服务器建立基于TCP443端口的TCP连接和建立TLS通道。
本实施例中,该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器时,该代理设备与该服务器建立基于TCP443端口的TCP连接和建立TLS通道,此时服务器将该代理设备作为该UE,以满足服务器要求的端到端传输。
S606、该代理设备通过该TLS向该服务器发送该第一HTTP请求。
S607、该服务器通过该TLS通道发送数据。
S608、该代理设备通过业务处理设备向该UE发送该数据。
本实施例中,S606-S608的具体实现过程可以参见本发明方法实施例一中的相关记载,此处不再赘述。
本实施例中,在代理设备与UE建立TCP连接之后,代理设备接收UE发送的第一HTTP请求,然后代理设备与要求建立TLS通道的该服务器之间建立TCP连接和建立TLS通道,再将该第一HTTP请求通过该TLS通道转发给服务器;接收该服务器通过该TLS通道发送的数据;通过业务处理设备向该UE发送该数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过第一HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操
作。
可选地,在执行S603之后,该代理设备确定该服务器为要求采用双向认证的TLS接入的服务器时,该代理设备向该UE发送第二重定向消息,该第二重定向消息包括该UE请求的URI,该第二重定向消息用于指示该UE与该服务器建立TLS通道,该代理设备与该服务器建立基于TCP443端口的TCP连接。具体地,该UE接收到该代理设备发送的第二重定向消息后,向该代理设备发送一个CONNECT命令,该CONNECT命令包括该服务器的FQDN和TCP443端口号,然后该代理设备与该服务器建立基于TCP443端口的TCP连接,该代理设备再向该UE发送200 CONNECT established消息,然后该UE与该服务器建立TLS通道,后续该UE与该服务器按照现有技术的流程进行操作,代理设备执行转发动作。在这种场景下,该代理设备不执行S604-S608。该代理设备确定该服务器为要求采用双向认证的TLS接入的服务器的具体实现过程可以参见上述实施例中记载的实现方案,此处不再赘述。
在执行S603之后,该代理设备确定该服务器不是要求采用单向认证的TLS接入服务器和要求采用双向认证的TLS接入的服务器时,该代理设备与该服务器建立基于TCP80端口的TCP连接,并向该服务器转发该第一HTTP请求,然后该UE与该服务器按照现有技术的流程进行操作,代理设备执行转发动作。在这种场景下,该代理设备不执行S604-S608。该代理设备确定该服务器不为要求采用双向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器的具体实现过程可以参见上述实施例中记载的实现方案,此处不再赘述。
图11为本发明数据传输方法实施例七的流程图,如图11所示,本实施例的方法可以包括:
S701、UE向代理设备发送TCP连接建立请求。
S702、该代理设备向该UE发送TCP连接建立响应。
S703、当用户向UE输入的URI指示该UE不需要与服务器建立TLS通道时,该UE向该代理设备发送第一HTTP请求。
本实施例中,S701-S703的具体实现过程可以参见本发明方法实施例六S601-S603中的相关记载,此处不再赘述。
S704、该代理设备通过TCP80端口向服务器发送该第一HTTP请求。
本实施例中,该代理设备接收到该UE发送的该第一HTTP请求之后,该代理设备尝试连接到该服务器,即该代理设备通过TCP80端口向该服务器发送该第一HTTP请求。
S705、该服务器向该代理设备发送第一重定向消息。
S706、该代理设备与该服务器建立基于TCP443端口的TCP连接和建立TLS通道。
本实施例中,该服务器接收该代理设备通过TCP80端口发送的该第一HTTP请求后,当该服务器为要求采用双向认证的TLS接入的服务器或者要求采用单向认证的TLS接入的服务器时,该服务器向该代理设备发送第一重定向消息,该第一重定向消息包括该UE请求的URI,该第一重定向消息用于指示该UE与该服务器建立TLS通道,其中,当该第一重定向消息包括的URI包括https://时,该第一重向定消息用于指示该UE与所述服务器建立TLS通道;相应地,该代理设备接收到该第一重定向消息之后,根据该第一重定向消息,与该服务器建立基于TCP443端口的TCP连接和只对服务器进行单向认证的TLS通道。
当该代理设备与该服务器建立TLS通道成功时,该代理设备可以确定该服务器为要求采用单向认证的TLS接入的服务器,该代理设备执行S707-S709。
当该代理设备与该服务器建立TLS通道失败时,该代理设备可以确定该失败的原因是由于服务器为要求采用双向认证的TLS接入的服务器,即确定该服务器为要求采用双向认证的TLS接入的服务器,然后该代理设备向该UE转发该第一重定向消息。具体地,该UE接收到该代理设备发送的第一重定向消息后,向该代理设备发送一个CONNECT命令,该CONNECT命令包括该服务器的FQDN和TCP443端口号,该代理设备向该UE发送200 CONNECT established消息,然后该UE与该服务器建立TLS通道,后续该UE与该服务器按照现有技术的流程进行操作,代理设备执行转发动作。在这种场景下,该代理设备不执行S707-S709。
S707、该代理设备通过该TLS向该服务器发送该第一HTTP请求。
S708、该服务器通过该TLS通道向该代理设备发送数据。
S709、该代理设备通过业务处理设备向该UE发送该数据。
本实施例中,S707-S709的具体实现过程与本发明方法实施例一中的相关记载,此处不再赘述。
本实施例中,在代理设备与UE建立TCP连接之后,代理设备接收UE发送的第一HTTP请求,然后代理设备与要求建立TLS通道的该服务器之间建立TCP连接和建立TLS通道,再将该第一HTTP请求通过该TLS通道转发给服务器;接收该服务器通过该TLS通道发送的数据;通过业务处理设备向该UE发送该数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
可选地,在执行S704后,若该服务器未发送第一重定向消息,代理设备未接收到该服务器发送的第一重定向消息,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器,即该代理设备通过TCP80端口向服务器发送所述第一HTTP请求之后,该服务器可以向该代理设备发送该第一HTTP请求所请求的数据,而不向该代理设备发送第一重定向消息,该服务器向该代理设备发送该数据的同时还可以向该代理设备发送200OK的指示信息,该200OK的指示信息用于指示已获取到该UE请求的URI对应的数据,该代理设备接收到该数据后可以确定该服务器既不是要求采用单向认证的TLS接入的服务器也不是要求采用双向认证的TLS接入的服务器,该服务器与该代理设备建立基于TCP80端口的TCP连接,然后该UE与该服务器再按照现有技术的流程进行操作,代理设备可以执行转发操作。在这种场景下,不执行S705-S709。
图12为本发明数据传输方法实施例八的流程图,如图12所示,本实施例的方法可以包括:
S801、UE向代理设备发送TCP连接建立请求。
S802、该代理设备向该UE发送TCP连接建立响应。
本实施例中,S801和S802的具体实现过程可以参见本发明方法实施例S601和S602中的相关记载,此处不再赘述。
S803、当用户向UE输入的URI指示该UE需要与服务器建立TLS通道时,该UE向该代理设备发送透明连接请求。
本实施例中,该UE与该代理设备建立TCP连接之后,该UE可以根据用户输入的URI(即上述各实施例中的UE请求的URI)确定该UE是否需要与该URI对应的服务器建立TLS通道,当该UE确定该用户输入的URI指示该UE需要与服务器建立TLS通道时,该UE向该代理设备发送透明连接请求,该透明连接请求可以为CONNECT命令,该透明连接请求包括该服务器的FQDN和TCP443端口号,该透明连接请求用于指示该UE需要请求通过TCP443端口连接到该FQDN对应的该服务器。
S804、该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。
S805、所述代理设备向所述UE发送第三重定向消息。
本实施例中,该代理设备接收到该UE发送透明连接请求后,该代理设备还可以根据该服务器的FQDN确定该服务器是否为要求采用单向认证的TLS接入的服务器。当该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器时,该代理设备向该UE发送该第三重向定消息,该第三重定向消息包括所述服务器的FQDN和TCP80端口号,该第三重定向消息用于指示该UE通过TCP80端口连接到该FQDN对应的该服务器以获取该UE请求的URI所对应的数据。
可选地,该代理设备根据该服务器的FQDN确定该服务器是否为要求采用单向认证的TLS接入的服务器的具体实现方式如下所述。
在第一种可行的实现方式中,该代理设备中存储有第一预设FQDN白名单,该第一预设FQDN白名单包括要求采用单向认证的TLS接入的服务器的FQDN,该代理设备从透明连接请求中获取该服务器的FQDN,然后确定该服务器的FQDN是否属于第一预设FQDN白名单,当该代理设备确定该服务器的FQDN属于该第一预设FQDN白名单,则该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。当该代理设备确定该服务器的FQDN不属于该第一预设FQDN白名单,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器。
在第二种可行的实现方式中,该代理设备中存储有第一预设URI白名
单,该第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI,该代理设备从透明连接请求中获取该服务器的FQDN,然后根据该FQDN获取该服务器的URI,然后确定该服务器的URI是否属于第一预设URI白名单,当该代理设备确定该服务器的URI属于该第一预设URI白名单,则该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。当该代理设备确定该服务器的URI不属于该第一预设URI白名单,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器。
在第三种可行的实现方式中,该代理设备中存储有第一预设IP地址白名单,该第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址,该代理设备可以从透明连接请求中获取该服务器的FQDN,然后根据该服务器的FQDN获取该服务器的IP地址,然后确定该服务器的IP地址是否属于第一预设IP地址白名单,当该代理设备确定该服务器的IP地址属于该第一预设IP地址白名单,则该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。当该代理设备确定该服务器的IP地址不属于该第一预设IP地址白名单,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器。
S806、该UE向该代理设备发送第一HTTP请求。
本实施例中,该UE可以通过建立的TCP连接向该代理设备发送HTTP请求,该第一HTTP请求包括该UE请求的URI。
S807、该代理设备与该服务器建立基于TCP443端口的TCP连接和建立TLS通道。
本实施例中,S807的具体实现过程可以参见本发明方法实施例六中S605的相关记载,此处不再赘述。
可选地,该S807可以在S804之后执行,即该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器之后,代理设备执行S807,其中,S807与S805和S806的执行顺序不分先后。
S808、该代理设备通过该TLS向该服务器发送该第一HTTP请求。
S809、该服务器通过该TLS通道向该代理设备发送数据。
S810、该代理设备通过业务处理设备向该UE发送该数据。
本实施例中,S808-S810的具体实现过程可以参见本发明方法实施例
一中的相关记载,此处不再赘述。
本实施例中,在代理设备与UE建立TCP连接之后,代理设备与要求建立TLS通道的该服务器之间建立TCP连接和建立TLS通道,并接收UE发送的第一HTTP请求,再将该第一HTTP请求通过该TLS通道转发给服务器;接收该服务器通过该TLS通道发送的数据;通过业务处理设备向该UE发送该数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过第一HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
可选地,在执行S803之后,当该代理设备确定该服务器为要求采用双向认证的TLS接入的服务器时,该双向认证的TLS为该UE与该服务器互相进行认证的TLS。该代理设备与该服务器建立基于TCP443端口的TCP连接,以及该代理设备向该UE发送第一确定消息,该第一确定消息用于指示该UE通过TCP443端口连接到该FQDN对应的该服务器,该第一确定消息可以200 CONNECT established消息,然后该UE根据第一确定消息执行现有技术的流程(如UE与服务器建立TLS安全通道,该UE再通过TLS安全通道向服务器发送HTTP请求,该HTTP请求包括用户请求的URI,等),代理设备可以执行转发操作。在这种场景下,不执行S804-S810。
可选地,在执行S803之后,当该代理设备确定该服务器不为要求采用双向认证的TLS接入的服务器和要求采用单向认证的TLS接入服务器时,该代理设备与该服务器建立基于TCP80端口的TCP连接,该代理设备向该UE发送第四重定向消息,该第四重定向消息包括该服务器的FQDN和TCP80端口号,该第四重定向消息用于指示该UE通过TCP80端口连接到该FQDN对应的该服务器以获取该UE请求的URI对应的数据,然后该UE根据第四重定向消息执行现有技术的流程(如该UE向服务器发送HTTP请求,该HTTP请求包括UE请求的URI,等),代理设备可以执行转发操作。在这种场景下,不执行S804-S810。
可选地,该代理设备根据该服务器的FQDN确定该服务器是否为要求采用双向认证的TLS接入的服务器的具体实现方式如下所述。
在第一种可行的实现方式中,该代理设备中存储有第二预设FQDN白名单,该第二预设FQDN白名单包括要求采用双向认证的TLS接入的服务器的FQDN,该代理设备从透明连接请求中获取该服务器的FQDN,然后确定该服务器的FQDN是否属于第二预设FQDN白名单,当该代理设备确定该服务器的FQDN属于该第二预设FQDN白名单,则该代理设备确定该服务器为要求采用双向认证的TLS接入的服务器。当该代理设备确定该服务器的FQDN不属于该第二预设FQDN白名单,则该代理设备确定该服务器不为要求采用双向认证的TLS接入的服务器。
在第二种可行的实现方式中,该代理设备中存储有第二预设URI白名单,该第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI,该代理设备从透明连接请求中获取该服务器的FQDN,然后根据该FQDN获取该服务器的URI,然后确定该服务器的URI是否属于第二预设URI白名单,当该代理设备确定该服务器的URI属于该第二预设URI白名单,则该代理设备确定该服务器为要求采用双向认证的TLS接入的服务器。当该代理设备确定该服务器的URI不属于该第二预设URI白名单,则该代理设备确定该服务器不为要求采用双向认证的TLS接入的服务器。
在第三种可行的实现方式中,该代理设备中存储有第二预设IP地址白名单,该第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址,该代理设备可以从透明连接请求中获取该服务器的FQDN,然后根据该服务器的FQDN获取该服务器的IP地址,然后确定该服务器的IP地址是否属于第二预设IP地址白名单,当该代理设备确定该服务器的IP地址属于该第二预设IP地址白名单,则该代理设备确定该服务器为要求采用单向认证的TLS接入的服务器。当该代理设备确定该服务器的IP地址不属于该第二预设IP地址白名单,则该代理设备确定该服务器不为要求采用双向认证的TLS接入的服务器。
图13为本发明数据传输方法实施例九的流程图,如图13所示,本实施例的方法可以包括:
S901、UE向代理设备发送TCP连接建立请求。
S902、该代理设备向该UE发送TCP连接建立响应。
S903、当用户向UE输入的URI指示该UE需要与服务器建立TLS通
道时,该UE向该代理设备发送透明连接请求。
本实施例中,S901-S903的具体实现过程可以参见本发明方法实施例八中S801-S803的相关记载,此处不再赘述。
S904、该代理设备根据该服务器的FQDN生成该服务器的URI。
S905、该代理设备根据该服务器的URI生成第二HTTP请求。
S906、该代理设备通过TCP80端口向该服务器发送该第二HTTP请求;
本实施例中,该代理设备尝试连接到服务器,具体地,该代理设备从该透明连接请求中获取该服务器的FQDN,并根据该FQDN生成该服务器的URI,再根据该服务器的URI生成第二HTTP请求。然后该代理设备通过TCP80端口向该服务器发送该第二HTTP请求。
S907、该服务器向该代理设备发送第五重定向消息。
S908、该代理设备与该服务器建立基于TCP443端口的TCP连接和TLS通道。
本实施例中,该服务器接收该代理设备通过TCP80端口发送的该第二HTTP请求后,当该服务器为要求采用双向认证的TLS接入的服务器或者要求采用单向认证的TLS接入的服务器时,该服务器向该代理设备发送第五重定向消息,该第五重定向消息包括该服务器的URI,该第五重定向消息用于指示该UE与该服务器建立TLS通道;相应地,该代理设备接收到该第五重定向消息之后,根据该第五重定向消息,与该服务器建立基于TCP443端口号的TCP连接和建立TLS通道。
当该代理设备与该服务器建立TLS通道成功时,该代理设备可以确定该服务器为要求采用单向认证的TLS接入的服务器,执行S909-S913。
可选地,当该代理设备与该服务器建立TLS通道失败时,该代理设备可以确定该服务器为要求采用双向认证的TLS接入的服务器,然后该代理设备向该UE发送第二确定消息,该第二确定消息可以为200 CONNECT established消息,该第二确定消息用于指示该UE通过TCP443端口连接到该FQDN对应的所述服务器,然后该UE根据该第二确定消息与该服务器建立TLS通道,后续该UE与该服务器按照现有技术的流程进行操作,代理设备可以执行转发操作。在这种场景下,该代理设备不执行
S909-S913。
S909、该代理设备向该UE发送第三重定向消息。
本实施例中,该代理设备与该服务器成功建立TLS通道后,该代理设备向该UE发送第三重定向消息。
本实施例中,所述第三重定向消息包括所述服务器的FQDN和TCP80端口号,所述第三重定向消息用于指示所述UE通过TCP80端口连接到该FQDN对应的服务器以获取该UE请求的URI对应的数据。
S910、该UE向该代理设备发送第一HTTP请求。
本实施例中,S910的具体实现过程可以参见本发明方法实施例八中S806中的相关记载,此处不再赘述。
S911、该代理设备通过该TLS向该服务器发送该第一HTTP请求。
S912、该服务器通过该TLS通道向该代理设备发送数据。
S913、该代理设备通过业务处理设备向该UE发送该数据。
本实施例中,S911-S913的具体实现过程可以参见本发明方法实施例一中的相关记载,此处不再赘述。
本实施例中,在代理设备与UE建立TCP连接之后,代理设备与要求建立TLS通道的该服务器之间建立TCP连接和建立TLS通道,并接收UE发送的第一HTTP请求,再将该第一HTTP请求通过该TLS通道转发给服务器;接收该服务器通过该TLS通道发送的数据;通过业务网络设备向该UE发送该数据。由于该代理设备与该服务器之间建立了TLS通道,因此该UE可以通过第一HTTP请求获取该服务器中的数据,既满足了服务器要求的端至端安全传输,也使得服务器发送的该UE请求的数据可以被网络设备所获取,进而可以进行业务处理操作,如VAS操作。
可选地,在执行S906后,若该服务器未发送第五重定向消息,代理设备未接收到该服务器发送的第五重定向消息,则该代理设备确定该服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器,即该代理设备通过TCP80端口向服务器发送所述第一HTTP请求之后,该服务器可以向该代理设备发送第三确定消息,而不向该代理设备发送第五重定向消息,该第三确定消息可以为200OK消息,该代理设备接收到该第三确定消息后可以确定该代理设备与该服务器不
需要建立TLS通道,也就是该服务器既不是要求采用单向认证的TLS接入的服务器也不是要求采用双向认证的TLS接入的服务器;然后该代理设备向该UE发送第六重定向消息,该第六重定向消息用于指示该UE通过TCP80端口连接到该FQDN对应的该服务器以获取该UE请求的URI对应的数据,然后该UE与该服务器再按照现有技术的流程进行操作,代理设备可以执行转发操作。在这种场景下,不执行S907-S913。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:只读内存(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (58)
- 一种代理设备,其特征在于,包括:接收单元,用于接收用户设备UE发送的第一超文本传输协议HTTP请求,所述第一HTTP请求包括所述UE请求的统一资源标识符URI;发送单元,用于当所述UE请求的URI对应的服务器为要求采用单向认证的安全传输层协议TLS接入的服务器时,通过所述代理设备与所述服务器之间的TLS通道向所述服务器发送所述第一HTTP请求;所述单向认证的TLS为仅对所述服务器进行认证的TLS;所述接收单元,还用于接收数据,所述数据是所述服务器在接收到所述第一HTTP请求后通过所述TLS通道发送的;所述发送单元,还用于通过业务处理设备向所述UE发送所述数据。
- 根据权利要求1所述的代理设备,其特征在于,还包括:处理单元,用于与所述服务器建立基于传输控制协议TCP443端口的TCP连接;以及与所述服务器建立所述TLS通道。
- 根据权利要求2所述的代理设备,其特征在于,所述接收单元还用于在接收UE发送的第一HTTP请求之前,接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的互联网协议IP头中的目的IP地址为所述服务器的IP地址;所述发送单元,还用于向所述UE发送TCP连接建立响应,以与所述UE建立TCP连接。
- 根据权利要求3所述的代理设备,其特征在于,所述处理单元还用于在与所述服务器建立TLS通道之前,确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求4所述的代理设备,其特征在于,所述处理单元在确定所述服务器为要求采用单向认证的TLS接入的服务器时,具体用于:根据所述UE请求的URI获取所述服务器的URI,当确定所述服务器的URI属于第一预设URI白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,根据所述UE请求的URI获取所述服务器的IP地址,或者,从所述TCP 连接建立请求对应的IP包头中获取所述服务器的IP地址;当确定所述服务器的IP地址属于第一预设IP地址白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
- 根据权利要求4或5所述的代理设备,其特征在于,所述发送单元还用于,当所述处理单元确定所述服务器不是要求采用单向认证的TLS接入的服务器时,向所述服务器转发所述UE发送的所述TCP连接建立请求;所述发送单元还用于在所述接收单元接收所述UE发送的所述第一HTTP请求之后,向所述服务器转发所述第一HTTP请求。
- 根据权利要求2所述的代理设备,其特征在于,所述接收单元还用于在接收UE发送的第一HTTP请求之前,接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;所述发送单元,还用于向所述UE发送TCP连接建立响应消息,以与所述UE建立TCP连接。
- 根据权利要求3或7所述的代理设备,其特征在于,所述发送单元还用于在所述处理单元与所述服务器建立TLS通道之前,通过TCP80端口向所述服务器发送所述第一HTTP请求;所述接收单元还用于,接收所述服务器发送的第一重定向消息,所述第一重定向消息包括所述UE请求的URI,所述第一重定向消息用于指示所述UE与所述服务器建立TLS通道;所述处理单元在与所述服务器建立TLS通道时,具体用于:根据所述第一重定向消息,与所述服务器建立所述TLS通道;所述处理单元还用于在所述发送单元通过所述代理设备与所述服务器之间的TLS通道向服务器发送所述第一HTTP请求之前,当与所述服务器成功建立TLS通道时,确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求8所述的代理设备,其特征在于,所述处理单元还用于,当与所述服务器建立TLS通道失败时,确定所述服务器为要求采用双向认证的TLS接入的服务器;所述发送单元还用于,向所述UE转发所述服务器发送的所述第一重定 向消息;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
- 根据权利要求8所述的代理设备,其特征在于,所述处理单元还用于在所述发送单元通过TCP80端口向所述服务器发送所述第一HTTP请求之后,若所述接收单元未接收到所述服务器发送的第一重定向消息,则确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器;所述接收单元还用于,接收所述服务器发送的所述第一HTTP请求所请求的数据;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;所述发送单元,还用于通过所述业务处理设备向所述UE发送所述第一HTTP请求所请求的数据。
- 根据权利要求7所述的代理设备,其特征在于,所述处理单元还用于在与所述服务器建立TLS通道之前,确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求11所述的代理设备,其特征在于,所述处理单元在确定所述服务器为要求采用单向认证的TLS接入的服务器时,具体用于:根据所述UE请求的URI获取所述服务器的URI;当确定所述服务器的URI属于第一预设URI白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,根据所述UE请求的URI获取所述服务器的IP地址;当确定所述服务器的IP地址属于第一预设IP地址白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
- 根据权利要求11或12所述的代理设备,其特征在于,当所述服务器不为要求采用单向认证的TLS接入的服务器时;所述发送单元还用于,当所述处理单元确定所述服务器为要求采用双向认证的TLS接入的服务器时,向所述UE发送第二重定向消息;所述处理单元还用于与所述服务器建立基于TCP443端口的TCP连接;所述第二重定向消息包括所述UE请求的URI,所述第二重定向消息用于指示所述UE与所述 服务器建立TLS通道;所述处理单元还用于,当确定所述服务器不是要求采用双向认证的TLS接入的服务器时,与服务器建立基于TCP80端口的TCP连接;所述发送单元还用于向所述服务器转发所述第一HTTP请求;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
- 根据权利要求13所述的代理设备,其特征在于,所述处理单元在确定所述服务器为要求采用双向认证的TLS接入的服务器时,具体用于:根据所述UE请求的URI获取所述服务器的URI;当确定所述服务器的URI属于第二预设URI白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器;其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,所述根据所述UE请求的URI获取所述服务器的IP地址;当确定所述服务器的IP地址属于第二预设IP地址白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器;所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
- 根据权利要求7所述的代理设备,其特征在于,所述接收单元还用于在接收UE发送的第一HTTP请求之前,接收所述UE发送的透明连接请求,所述透明连接请求包括所述服务器的正式域名FQDN和TCP443端口号,所述透明连接请求用于指示所述UE需要请求通过TCP443端口连接到所述FQDN对应的所述服务器;所述发送单元,还用于根据所述透明连接请求向所述UE发送第三重定向消息,所述第三重定向消息包括所述服务器的FQDN和TCP80端口号,所述第三重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
- 根据权利要求15所述的代理设备,其特征在于,所述处理单元还用于在所述发送单元根据所述透明连接请求向所述UE发送第三重定向消息之前,根据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求16所述的代理设备,其特征在于,所述处理单元在根 据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器时,具体用于:当确定所述服务器的FQDN属于第一预设FQDN白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设FQDN白名单包括要求采用单向认证的TLS接入的服务器的FQDN;或者,根据所述服务器的FQDN获取所述服务器的URI;当确定所述服务器的URI属于第一预设URI白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,根据所述服务器的FQDN获取所述服务器的IP地址;当确定所述服务器的IP地址属于第一预设IP地址白名单时,确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
- 根据权利要求16或17所述的代理设备,其特征在于,当所述服务器不为要求采用单向认证的TLS接入的服务器时;所述处理单元还用于,当确定所述服务器为要求采用双向认证的TLS接入的服务器时,与所述服务器建立基于TCP443端口的TCP连接;所述发送单元还用于向所述UE发送第一确定消息,所述第一确定消息用于指示所述UE通过TCP443端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据;所述处理单元还用于,当确定所述服务器不为要求采用双向认证的TLS接入的服务器时,与服务器建立基于TCP80端口的TCP连接;所述发送单元还用于向所述UE发送第四重定向消息,所述第四重定向消息包括所述服务器的FQDN和TCP80端口号,所述第四重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的服务器以获取所述UE请求的URI所对应的数据;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
- 根据权利要求18所述的代理设备,其特征在于,所述处理单元在确定所述服务器为要求采用双向认证的TLS接入的服务器时,具体用于:当确 定所述服务器的FQDN属于第二预设FQDN白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设FQDN白名单包括要求采用双向认证的TLS接入的服务器的FQDN;或者,根据所述服务器的FQDN获取所述服务器的URI;当确定所述服务器的URI属于第二预设URI白名单时,确定所述服务器确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,根据所述服务器的FQDN获取所述服务器的IP地址;当确定所述服务器的IP地址属于第二预设IP地址白名单时,确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
- 根据权利要求15所述的代理设备,其特征在于,所述处理单元还用于在与所述服务器建立TLS通道之前,根据所述服务器的FQDN生成所述服务器的URI;以及根据所述服务器的URI生成第二HTTP请求,所述第二HTTP请求包括所述服务器的URI;所述发送单元,还用于通过TCP80端口向所述服务器发送所述第二HTTP请求;所述接收单元,还用于接收所述服务器发送的第五重定向消息,所述第五重定向消息包括所述服务器的URI,所述第五重定向消息用于指示所述UE与所述服务器建立TLS通道;所述处理单元在与所述服务器建立TLS通道时,具体用于:根据所述第五重定向消息,与所述服务器建立所述TLS通道;所述处理单元还用于在所述发送单元根据所述透明连接请求向所述UE发送第三重定向消息之前,当与所述服务器建立TLS通道成功时,确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求20所述的代理设备,其特征在于,所述处理单元还用于,当与所述服务器建立TLS通道失败时,确定所述服务器为要求采用双向认证的TLS接入的服务器;所述发送单元还用于向所述UE发送第二确定消息,所述第二确定消息用于指示所述UE通过TCP443端口连接到所述FQDN对应的所述服务器; 其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
- 根据权利要求20所述的代理设备,其特征在于,所述处理单元还用于在所述发送单元向所述服务器发送所述第二HTTP请求之后,若所述接收单元未接收到所述服务器发送的第五重定向消息,则确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器;所述接收单元还用于接收所述服务器发送的第三确定消息;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;所述发送单元还用于向所述UE发送第六重定向消息,所述第六重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
- 根据权利要求7-22任意一项所述的代理设备,其特征在于,当所述代理设备与所述UE建立基于TCP8443端口的TCP连接时;所述处理单元还用于在所述代理设备与UE建立基于TCP8443端口的TCP连接之后,与所述UE建立TLS通道。
- 一种用户设备UE,其特征在于,包括:发送单元,用于发送超文本传输协议HTTP请求,所述HTTP请求包括所述UE请求的统一资源标识符URI;接收单元,用于通过业务处理设备接收代理设备发送的数据,所述数据为所述代理设备接收所述URI对应的服务器在接收到所述HTTP请求后通过所述代理设备与所述服务器之间的安全传输层协议TLS通道发送的。
- 根据权利要求24所述的UE,其特征在于,所述发送单元还用于在发送HTTP请求之前,发送传输控制协议TCP连接建立请求,所述TCP连接建立请求对应的互联网协议IP头中的目的IP地址为所述服务器的IP地址;所述接收单元还用于接收所述代理设备发送的TCP连接建立响应,以与所述代理设备建立TCP连接。
- 根据权利要求24所述的UE,其特征在于,所述发送单元还用于在发送HTTP请求之前,向所述代理设备发送TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;所述接收单元还用于接收所述代理设备发送的TCP连接建立响应,以与 所述代理设备建立TCP连接。
- 根据权利要求26所述的UE,其特征在于,所述发送单元在发送HTTP请求时,具体用于:当所述URI指示所述UE不需要与所述服务器建立TLS通道时,向所述代理设备发送HTTP请求。
- 根据权利要求26所述的UE,其特征在于,所述发送单元还用于,在所述UE与所述代理设备建立TCP连接之后,当所述URI指示所述UE需要与所述服务器建立TLS通道时,向所述代理设备发送透明连接请求,所述透明连接请求包括所述服务器的正式域名FDQN和TCP443端口号,所述透明连接请求用于指示所述UE请求连接到所述FQDN对应的所述服务器;所述接收单元还用于接收所述代理设备发送的重定向消息,所述重定向消息包括所述服务器的FQDN和TCP80端口号,所述重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN所对应的服务器以获取所述UE请求的URI对应的数据;所述发送单元在发送HTTP请求时,具体用于:根据所述重定向消息发送所述HTTP请求。
- 根据权利要求26-28任意一项所述的UE,其特征在于,当所述UE与所述代理设备建立基于TCP8443端口的TCP连接时,所述UE还包括:处理单元,用于在所述UE与所述代理设备建立基于TCP8443端口的TCP连接之后,与所述代理设备建立TLS通道。
- 一种数据传输方法,其特征在于,包括:代理设备接收用户设备UE发送的第一超文本传输协议HTTP请求,所述第一HTTP请求包括所述UE请求的统一资源标识符URI;当所述UE请求的URI对应的服务器为要求采用单向认证的安全传输层协议TLS接入的服务器时,所述代理设备通过所述代理设备与所述服务器之间的TLS通道向所述服务器发送所述第一HTTP请求;所述单向认证的TLS为仅对所述服务器进行认证的TLS;所述代理设备接收数据,所述数据是所述服务器在接收到所述第一HTTP请求后通过所述TLS通道发送的;所述代理设备通过业务处理设备向所述UE发送所述数据。
- 根据权利要求30所述的方法,其特征在于,还包括:所述代理设备与所述服务器建立基于传输控制协议TCP443端口的TCP连接;所述代理设备与所述服务器建立所述TLS通道。
- 根据权利要求31所述的方法,其特征在于,所述代理设备接收UE发送的第一HTTP请求之前,还包括:所述代理设备接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的互联网协议IP头中的目的IP地址为所述服务器的IP地址;所述代理设备向所述UE发送TCP连接建立响应,以与所述UE建立TCP连接。
- 根据权利要求32所述的方法,其特征在于,所述代理设备与所述服务器建立TLS通道之前,还包括:所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求33所述的方法,其特征在于,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器,包括:所述代理设备根据所述UE请求的URI获取所述服务器的URI,当所述代理设备确定所述服务器的URI属于第一预设URI白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,所述代理设备根据所述UE请求的URI获取所述服务器的IP地址,或者,所述代理设备从所述TCP连接建立请求对应的IP包头中获取所述服务器的IP地址;当所述代理设备确定所述服务器的IP地址属于第一预设IP地址白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
- 根据权利要求33或34所述的方法,其特征在于,还包括:当所述代理设备确定所述服务器不是要求采用单向认证的TLS接入的服务器时,所述代理设备向所述服务器转发所述UE发送的所述TCP连接建立请求;所述代理设备接收所述UE发送的所述第一HTTP请求之后,还包括:所述代理设备向所述服务器转发所述第一HTTP请求。
- 根据权利要求31所述的方法,其特征在于,所述代理设备接收UE发送的第一HTTP请求之前,还包括:所述代理设备接收所述UE发送的TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;所述代理设备向所述UE发送TCP连接建立响应消息,以与所述UE建立TCP连接。
- 根据权利要求32或36所述的方法,其特征在于,所述代理设备与所述服务器建立TLS通道之前,还包括:所述代理设备通过TCP80端口向所述服务器发送所述第一HTTP请求;所述代理设备接收所述服务器发送的第一重定向消息,所述第一重定向消息包括所述UE请求的URI,所述第一重定向消息用于指示所述UE与所述服务器建立TLS通道;所述代理设备与所述服务器建立TLS通道,包括:所述代理设备根据所述第一重定向消息,与所述服务器建立所述TLS通道;所述代理设备通过所述代理设备与所述服务器之间的TLS通道向服务器发送所述第一HTTP请求之前,还包括:当所述代理设备与所述服务器成功建立TLS通道时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求37所述的方法,其特征在于,还包括:当所述代理设备与所述服务器建立TLS通道失败时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,以及所述代理设备向所述UE转发所述服务器发送的所述第一重定向消息;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
- 根据权利要求37所述的方法,其特征在于,所述代理设备通过TCP80端口向所述服务器发送所述第一HTTP请求之后,还包括:若所述代理设备未接收到所述服务器发送的第一重定向消息,则所述代理设备确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器,以及所述代理设备接收所述服务器发送的所述第一HTTP请求所请求的数据;所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;所述代理设备通过所述业务处理设备向所述UE发送所述第一HTTP请 求所请求的数据。
- 根据权利要求36所述的方法,其特征在于,所述代理设备与所述服务器建立TLS通道之前,还包括:所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求40所述的方法,其特征在于,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器,包括:所述代理设备根据所述UE请求的URI获取所述服务器的URI;当所述代理设备确定所述服务器的URI属于第一预设URI白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,所述代理设备根据所述UE请求的URI获取所述服务器的IP地址;当所述代理设备确定所述服务器的IP地址属于第一预设IP地址白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
- 根据权利要求40或41所述的方法,其特征在于,当所述服务器不为要求采用单向认证的TLS接入的服务器时,还包括:当所述代理设备确定所述服务器是要求采用双向认证的TLS接入的服务器时,所述代理设备向所述UE发送第二重定向消息,以及所述代理设备与所述服务器建立基于TCP443端口的TCP连接;所述第二重定向消息包括所述UE请求的URI,所述第二重定向消息用于指示所述UE与所述服务器建立TLS通道;当所述代理设备确定所述服务器不是要求采用双向认证的TLS接入的服务器时,所述代理设备与服务器建立基于TCP80端口的TCP连接,以及向所述服务器转发所述第一HTTP请求;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
- 根据权利要求42所述的方法,其特征在于,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,包括:所述代理设备根据所述UE请求的URI获取所述服务器的URI;当所述 代理设备确定所述服务器的URI属于第二预设URI白名单时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器;其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,所述代理设备根据所述UE请求的URI获取所述服务器的IP地址;当所述代理设备确定所述服务器的IP地址属于第二预设IP地址白名单时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器;所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
- 根据权利要求36所述的方法,其特征在于,所述代理设备接收UE发送的第一HTTP请求之前,还包括:所述代理设备接收所述UE发送的透明连接请求,所述透明连接请求包括所述服务器的正式域名FQDN和TCP443端口号,所述透明连接请求用于指示所述UE需要请求通过TCP443端口连接到所述FQDN对应的所述服务器;所述代理设备根据所述透明连接请求向所述UE发送第三重定向消息,所述第三重定向消息包括所述服务器的FQDN和TCP80端口号,所述第三重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
- 根据权利要求44所述的方法,其特征在于,所述代理设备根据所述透明连接请求向所述UE发送第三重定向消息之前,还包括:所述代理设备根据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求45所述的方法,其特征在于,所述代理设备根据所述服务器的FQDN确定所述服务器为要求采用单向认证的TLS接入的服务器,包括:当所述代理设备确定所述服务器的FQDN属于第一预设FQDN白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器;其中,所述第一预设FQDN白名单包括要求采用单向认证的TLS接入的服务器的FQDN;或者,所述代理设备根据所述服务器的FQDN获取所述服务器的URI;当所述代理设备确定所述服务器的URI属于第一预设URI白名单时,所述代理设备 确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设URI白名单包括要求采用单向认证的TLS接入的服务器的URI;或者,所述代理设备根据所述服务器的FQDN获取所述服务器的IP地址;当所述代理设备确定所述服务器的IP地址属于第一预设IP地址白名单时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器,其中,所述第一预设IP地址白名单包括要求采用单向认证的TLS接入的服务器的IP地址。
- 根据权利要求45或46所述的方法,其特征在于,当所述服务器不为要求采用单向认证的TLS接入的服务器时,还包括:当所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器时,所述代理设备与所述服务器建立基于TCP443端口的TCP连接,以及所述代理设备向所述UE发送第一确定消息,所述第一确定消息用于指示所述UE通过TCP443端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据;当所述代理设备确定所述服务器不为要求采用双向认证的TLS接入的服务器时,所述代理设备与服务器建立基于TCP80端口的TCP连接,以及所述代理设备向所述UE发送第四重定向消息,所述第四重定向消息包括所述服务器的FQDN和TCP80端口号,所述第四重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的服务器以获取所述UE请求的URI所对应的数据;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
- 根据权利要求47所述的方法,其特征在于,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,包括:当所述代理设备确定所述服务器的FQDN属于第二预设FQDN白名单时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设FQDN白名单包括要求采用双向认证的TLS接入的服务器的FQDN;或者,所述代理设备根据所述服务器的FQDN获取所述服务器的URI;当所述代理设备确定所述服务器的URI属于第二预设URI白名单时,所述代理设备 确定所述服务器确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设URI白名单包括要求采用双向认证的TLS接入的服务器的URI;或者,所述代理设备根据所述服务器的FQDN获取所述服务器的IP地址;当所述代理设备确定所述服务器的IP地址属于第二预设IP地址白名单时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,其中,所述第二预设IP地址白名单包括要求采用双向认证的TLS接入的服务器的IP地址。
- 根据权利要求44所述的方法,其特征在于,所述代理设备与所述服务器建立TLS通道之前,还包括:所述代理设备根据所述服务器的FQDN生成所述服务器的URI;所述代理设备根据所述服务器的URI生成第二HTTP请求,所述第二HTTP请求包括所述服务器的URI;所述代理设备通过TCP80端口向所述服务器发送所述第二HTTP请求;所述代理设备接收所述服务器发送的第五重定向消息,所述第五重定向消息包括所述服务器的URI,所述第五重定向消息用于指示所述UE与所述服务器建立TLS通道;所述代理设备与所述服务器建立TLS通道,包括:所述代理设备根据所述第五重定向消息,与所述服务器建立所述TLS通道;所述代理设备根据所述透明连接请求向所述UE发送第三重定向消息之前,还包括:当所述代理设备与所述服务器建立TLS通道成功时,所述代理设备确定所述服务器为要求采用单向认证的TLS接入的服务器。
- 根据权利要求49所述的方法,其特征在于,还包括:当所述代理设备与所述服务器建立TLS通道失败时,所述代理设备确定所述服务器为要求采用双向认证的TLS接入的服务器,以及所述代理设备向所述UE发送第二确定消息,所述第二确定消息用于指示所述UE通过TCP443端口连接到所述FQDN对应的所述服务器;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS。
- 根据权利要求49所述的方法,其特征在于,所述代理设备向所述服 务器发送所述第二HTTP请求之后,还包括:若所述代理设备未接收到所述服务器发送的第五重定向消息,则所述代理设备确定所述服务器不为要求采用单向认证的TLS接入的服务器和要求采用双向认证的TLS接入的服务器,以及所述代理设备接收所述服务器发送的第三确定消息;其中,所述双向认证的TLS为所述UE与所述服务器互相进行认证的TLS;所述代理设备向所述UE发送第六重定向消息,所述第六重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN对应的所述服务器以获取所述UE请求的URI对应的数据。
- 根据权利要求36-51任意一项所述的方法,其特征在于,当所述UE与所述代理设备建立基于TCP8443端口的TCP连接时,所述代理设备与UE建立基于TCP8443端口的TCP连接之后,还包括:所述代理设备与所述UE建立TLS通道。
- 一种数据传输方法,其特征在于,包括:用户设备UE发送超文本传输协议HTTP请求,所述HTTP请求包括所述UE请求的统一资源标识符URI;所述UE通过业务处理设备接收代理设备发送的数据,所述数据为所述代理设备接收所述URI对应的服务器在接收到所述HTTP请求后通过所述代理设备与所述服务器之间的安全传输层协议TLS通道发送的。
- 根据权利要求53所述的方法,其特征在于,所述UE发送HTTP请求之前,还包括:所述UE发送传输控制协议TCP连接建立请求,所述TCP连接建立请求对应的互联网协议IP头中的目的IP地址为所述服务器的IP地址;所述UE接收所述代理设备发送的TCP连接建立响应,以与所述代理设备建立TCP连接。
- 根据权利要求53所述的方法,其特征在于,所述UE发送HTTP请求之前,还包括:所述UE向所述代理设备发送传输控制协议TCP连接建立请求,所述TCP连接建立请求对应的IP头中的目的IP地址为所述代理设备的IP地址;所述UE接收所述代理设备发送的TCP连接建立响应,以与所述代理设备建立TCP连接。
- 根据权利要求55所述的方法,其特征在于,所述UE发送HTTP请求,包括:当所述URI指示所述UE不需要与所述服务器建立TLS通道时,所述UE向所述代理设备发送HTTP请求。
- 根据权利要求55所述的方法,其特征在于,所述UE与所述代理设备建立TCP连接之后,还包括:当所述URI指示所述UE需要与所述服务器建立TLS通道时,所述UE向所述代理设备发送透明连接请求,所述透明连接请求包括所述服务器的正式域名FDQN和TCP443端口号,所述透明连接请求用于指示所述UE请求连接到所述FQDN对应的所述服务器;所述UE接收所述代理设备发送的重定向消息,所述重定向消息包括所述服务器的FQDN和TCP80端口号,所述重定向消息用于指示所述UE通过TCP80端口连接到所述FQDN所对应的服务器以获取所述UE请求的URI对应的数据;所述UE发送HTTP请求,包括:所述UE根据所述重定向消息发送所述HTTP请求。
- 根据权利要求55-57任意一项所述的方法,其特征在于,当所述UE与所述代理设备建立基于TCP8443端口的TCP连接时,所述UE与所述代理设备建立基于TCP8443端口的TCP连接之后,还包括:所述UE与所述代理设备建立TLS通道。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/073946 WO2016141549A1 (zh) | 2015-03-10 | 2015-03-10 | 数据传输方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107079048A true CN107079048A (zh) | 2017-08-18 |
Family
ID=56878779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580056399.8A Pending CN107079048A (zh) | 2015-03-10 | 2015-03-10 | 数据传输方法和设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107079048A (zh) |
WO (1) | WO2016141549A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112055037A (zh) * | 2019-06-06 | 2020-12-08 | 深圳市尚云互联技术有限公司 | Nat穿透连接方法及系统 |
CN114503644A (zh) * | 2019-10-01 | 2022-05-13 | 瑞典爱立信有限公司 | 支持具有tls的间接通信 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136724A1 (en) * | 2004-12-02 | 2006-06-22 | Yoshiteru Takeshima | Relay method of encryption communication, gateway server, and program and program memory medium of encryption communication |
CN101141243A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 一种对通信数据进行安全检查和内容过滤的装置和方法 |
CN101141447A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | Https通信隧道安全检查和内容过滤系统和方法 |
CN104396220A (zh) * | 2012-06-21 | 2015-03-04 | 思科技术公司 | 用于安全内容检索的方法和设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3859667B2 (ja) * | 2004-10-26 | 2006-12-20 | 株式会社日立製作所 | データ通信方法およびシステム |
WO2008109847A2 (en) * | 2007-03-08 | 2008-09-12 | Mobilaps Llc | Methods of placing advertisments, interstitials and toolbars in a web browser |
CN102685165B (zh) * | 2011-03-16 | 2015-01-28 | 中兴通讯股份有限公司 | 基于代理网关对访问请求进行控制的方法及装置 |
-
2015
- 2015-03-10 WO PCT/CN2015/073946 patent/WO2016141549A1/zh active Application Filing
- 2015-03-10 CN CN201580056399.8A patent/CN107079048A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136724A1 (en) * | 2004-12-02 | 2006-06-22 | Yoshiteru Takeshima | Relay method of encryption communication, gateway server, and program and program memory medium of encryption communication |
CN101141243A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 一种对通信数据进行安全检查和内容过滤的装置和方法 |
CN101141447A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | Https通信隧道安全检查和内容过滤系统和方法 |
CN104396220A (zh) * | 2012-06-21 | 2015-03-04 | 思科技术公司 | 用于安全内容检索的方法和设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112055037A (zh) * | 2019-06-06 | 2020-12-08 | 深圳市尚云互联技术有限公司 | Nat穿透连接方法及系统 |
CN114503644A (zh) * | 2019-10-01 | 2022-05-13 | 瑞典爱立信有限公司 | 支持具有tls的间接通信 |
CN114503644B (zh) * | 2019-10-01 | 2024-05-14 | 瑞典爱立信有限公司 | 支持具有tls的间接通信 |
Also Published As
Publication number | Publication date |
---|---|
WO2016141549A1 (zh) | 2016-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108570B2 (en) | Method and apparatus for multimedia communication, and storage medium | |
EP3275155B1 (en) | Persistent uniform resource locators (urls) for client applications acting as web services | |
JP6054484B2 (ja) | 割り当てられたネットワークアドレスを有するデバイスにアクセスするクライアントローカルプロキシサーバを使用したシステムおよび方法 | |
US9769126B2 (en) | Secure personal server system and method | |
US9300669B2 (en) | Runtime API framework for client-server communication | |
US10250646B2 (en) | Method and device for establishing channel | |
US9521208B2 (en) | Generic transcoding service with library attachment | |
US9288281B2 (en) | Common interface communicating with multiple back-end services via gateway application | |
US20140372509A1 (en) | Web-based transcoding to clients for client-server communication | |
US11196833B1 (en) | Proxy server synchronizer | |
US9553925B2 (en) | Front-end high availability proxy | |
EP3108632A1 (en) | Generic transcoding service | |
US20150244835A1 (en) | Transcoding instance with multiple channels | |
WO2023116165A1 (zh) | 网络负载均衡方法、装置、电子设备、介质和程序产品 | |
CN104219257B (zh) | 一种网页实时通信方法、系统及服务器和客户端 | |
EP2883345B1 (en) | Establishing a communication session in heterogeneous systems | |
US20140379932A1 (en) | Setting up communication between a web application and a terminal | |
CN107079048A (zh) | 数据传输方法和设备 | |
WO2017218013A1 (en) | Secure personal server system and method | |
US9979722B2 (en) | Method and apparatus for processing a RTCWEB authentication | |
US20150242059A1 (en) | Video Compose Function | |
Damayanti | Research of web real-time communication-The unified communication platform using node. js signaling server | |
US9860326B2 (en) | Duplex services residing in a messaging bus | |
Jung et al. | Virtual IP-based secure gatekeeper system for internet of things | |
CN112470438A (zh) | 用于发现中间功能和选择两个通信装置之间的路径的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170818 |
|
WD01 | Invention patent application deemed withdrawn after publication |