CN107209751B - 业务处理方法及装置 - Google Patents
业务处理方法及装置 Download PDFInfo
- Publication number
- CN107209751B CN107209751B CN201580075161.XA CN201580075161A CN107209751B CN 107209751 B CN107209751 B CN 107209751B CN 201580075161 A CN201580075161 A CN 201580075161A CN 107209751 B CN107209751 B CN 107209751B
- Authority
- CN
- China
- Prior art keywords
- user agent
- access request
- connection
- network server
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种业务处理方法及装置,涉及通信领域,所述方法包括:中间代理节点与用户代理建立连接,并在连接上向用户代理提供预定网页,预定网页包括是否通过中间代理节点处理访问请求的设置选项;中间代理节点接收用户代理根据设置选项所触发的操作信息;当操作信息由用户代理触发禁止处理选项所产生时,中间代理节点截获用户代理再次向网络服务器发送的访问请求,将访问请求直接转发给网络服务器。本发明解决了中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,达到了节省资源的效果。
Description
技术领域
本发明涉及通信领域,特别涉及一种业务处理方法及装置。
背景技术
中间代理节点是一种门户网站站点。通常,中间代理节点只提供一项搜索服务,即,中间代理节点的网页只包含一个输入框,用户可以在输入框中输入所要访问的网站的网址,由中间代理节点将该网址发送给网站,并将网站返回的业务数据发送给用户。其中,中间代理节点可以是Portal。
在中间代理节点存在的场景下,相关技术提供的一种业务处理方法包括:中间代理节点与用户代理(英文:user agent;简称:UA)建立连接,并将中间代理节点的网页提供给用户代理,该网页只包含用于提供搜索服务的输入框;当用户代理在该输入框中输入网址时,中间代理节点根据该网址与网络服务器建立连接,对该网址进行处理后转发给网络服务器;网络服务器生成业务数据发送给中间代理节点;中间代理节点对该业务数据进行处理后发送给用户代理。
中间代理节点每次都需要对接收到的信息进行处理,处理过程占用了中间代理节点较多的资源。
发明内容
为了解决中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,本发明实施例提供了一种业务处理方法及装置。所述技术方案如下:
第一方面,提供了一种业务处理方法,所述方法包括:
中间代理节点截获用户代理向网络服务器发送的访问请求;
所述中间代理节点根据所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供预定网页,所述预定网页包括是否通过所述中间代理节点处理所述访问请求的设置选项;
所述中间代理节点接收所述用户代理根据所述设置选项所触发的操作信息;
当所述操作信息由所述用户代理触发禁止处理选项所产生时,所述中间代理节点截获所述用户代理再次向所述网络服务器发送的访问请求,将所述访问请求直接转发给所述网络服务器,所述禁止处理选项表示禁止所述中间代理节点处理所述访问请求。
在第一方面的第一种可能的实现方式中,所述将所述访问请求直接转发给所述网络服务器,包括:
所述中间代理节点获取所述操作信息的禁止类型,所述禁止类型为本次禁止、预定时间段内禁止和永久禁止中的一种;
当所述禁止类型是本次禁止时,所述中间代理节点检测是否在接收到所述操作信息后首次截获所述访问请求,当在接收到所述操作信息后首次截获所述访问请求时,将所述访问请求直接转发给所述网络服务器;或者,
当所述禁止类型是预定时间段内禁止时,所述中间代理节点获取当前时长,并检测所述当时时长是否超过所述预定时间段的预定时长,当所述当前时长未超过所述预定时长时,将所述访问请求直接转发给所述网络服务器,所述当前时长的开始时刻是接收到所述操作信息的时刻,所述当前时长的结束时刻是本次截获所述访问请求的时刻;或者,
当所述禁止类型是永久禁止时,所述中间代理节点将所述访问请求直接转发给所述网络服务器。
结合第一方面或第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述方法,还包括:
当所述操作信息由所述用户代理触发允许处理选项所产生时,所述中间代理节点读取在截获后所记录的所述访问请求,对所述访问请求进行处理后转发给所述网络服务器,所述允许处理选项表示允许所述中间代理节点处理所述访问请求。
在第一方面的第三种可能的实现方式中,所述中间代理节点接收所述用户代理根据所述设置选项所触发的操作信息,包括:
所述中间代理节点接收所述用户代理通过应用层发送的所述操作信息;或者,
所述中间代理节点接收所述用户代理发送的应答数据包,从所述应答数据包的头域中的预定字段中读取所述操作信息。
结合第一方面或第一方面的第一种可能的实现方式或第一方面的第二种可能的实现方式或第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,所述中间代理节点截获用户代理向网络服务器发送的访问请求,包括:
所述中间代理节点截获所述用户代理向所述网络服务器发送的传输控制协议TCP连接请求;
所述中间代理节点读取所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
所述中间代理节点在所述TCP连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
结合第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,所述中间代理节点根据所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供所述预定网页,包括:
所述中间代理节点在所述TCP连接上向所述用户代理发送第一指示信息,所述第一指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
所述中间代理节点根据所述连接建立请求与所述用户代理建立所述连接;
所述中间代理节点在所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
所述中间代理节点根据所述网页获取请求向所述用户代理提供所述预定网页。
结合第一方面或第一方面的第一种可能的实现方式或第一方面的第二种可能的实现方式或第一方面的第三种可能的实现方式,在第一方面的第六种可能的实现方式中,所述中间代理节点截获用户代理向网络服务器发送的访问请求,包括:
所述中间代理节点截获所述用户代理向所述网络服务器发送的TCP连接请求;
所述中间代理节点读取所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
在所述TCP连接建立完成后,所述中间代理节点利用预存的与所述网络服务器对应的数字证书与所述用户代理建立代理连接;
所述中间代理节点在所述代理连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
结合第一方面的第六种可能的实现方式,在第一方面的第七种可能的实现方式中,所述中间代理节点根据所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供所述预定网页,包括:
所述中间代理节点在所述代理连接上向所述用户代理发送第二指示信息,所述第二指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
所述中间代理节点根据所述连接建立请求与所述用户代理建立所述连接;
所述中间代理节点在所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
所述中间代理节点根据所述网页获取请求向所述用户代理提供所述预定网页。
结合第一方面的第六种可能的实现方式或第一方面的第七种可能的实现方式,在第一方面的第八种可能的实现方式中,所述中间代理节点利用预存的与所述网络服务器对应的数字证书与所述用户代理建立代理连接,包括:
所述中间代理节点向所述用户代理发送第一数字证书,所述第一数字证书是证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述证书颁发机构的第二数字证书预先配置在所述用户代理中或安装有所述用户代理的终端的操作系统中,以使所述用户代理根据所述第二数字证书验证所述第一数字证书,在验证通过后,与所述中间代理节点建立所述代理连接;或者,
所述中间代理节点向所述用户代理发送第三数字证书和第四数字证书,所述第三数字证书是非授权证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述第四数字证书是所述非授权证书颁发机构的数字证书,以使所述用户代理根据所述第四数字证书验证所述第三数字证书,在验证通过后,与所述中间代理节点建立所述代理连接。
第二方面,提供了一种业务处理装置,用于中间代理节点中,所述装置包括:
请求截获模块,用于截获用户代理向网络服务器发送的访问请求;
网页提供模块,用于根据所述请求截获模块截获的所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供预定网页,所述预定网页包括是否通过所述中间代理节点处理所述访问请求的设置选项;
信息接收模块,用于接收所述用户代理根据所述设置选项所触发的操作信息;
第一处理模块,用于当所述信息接收模块接收的所述操作信息由所述用户代理触发禁止处理选项所产生时,截获所述用户代理再次向所述网络服务器发送的访问请求,将所述访问请求直接转发给所述网络服务器,所述禁止处理选项表示禁止所述中间代理节点处理所述访问请求。
在第二方面的第一种可能的实现方式中,所述第一处理模块,包括:
类型获取单元,用于获取所述操作信息的禁止类型,所述禁止类型为本次禁止、预定时间段内禁止和永久禁止中的一种;
第一处理单元,用于当所述类型获取单元获取的所述禁止类型是本次禁止时,检测是否在接收到所述操作信息后首次截获所述访问请求,当在接收到所述操作信息后首次截获所述访问请求时,将所述访问请求直接转发给所述网络服务器;或者,
第二处理单元,用于当所述类型获取单元获取的所述禁止类型是预定时间段内禁止时,获取当前时长,并检测所述当时时长是否超过所述预定时间段的预定时长,当所述当前时长未超过所述预定时长时,将所述访问请求直接转发给所述网络服务器,所述当前时长的开始时刻是接收到所述操作信息的时刻,所述当前时长的结束时刻是本次截获所述访问请求的时刻;或者,
第三处理单元,用于当所述类型获取单元获取的所述禁止类型是永久禁止时,将所述访问请求直接转发给所述网络服务器。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述装置,还包括:
第二处理模块,用于当所述信息接收模块接收的所述操作信息由所述用户代理触发允许处理选项所产生时,读取在截获后所记录的所述访问请求,对所述访问请求进行处理后转发给所述网络服务器,所述允许处理选项表示允许所述中间代理节点处理所述访问请求。
在第二方面的第三种可能的实现方式中,所述信息接收模块,包括:
第一接收单元,用于接收所述用户代理通过应用层发送的所述操作信息;或者,
第二接收单元,用于接收所述用户代理发送的应答数据包,从所述应答数据包的头域中的预定字段中读取所述操作信息。
结合第二方面或第二方面的第一种可能的实现方式或第二方面的第二种可能的实现方式或第二方面的第三种可能的实现方式,在第二方面的第四种可能的实现方式中,所述请求截获模块,包括:
第一截获单元,用于截获所述用户代理向所述网络服务器发送的传输控制协议TCP连接请求;
第一连接建立单元,用于读取所述第一截获单元截获的所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
第二截获单元,用于在所述第一连接建立单元建立的所述TCP连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
结合第二方面的第四种可能的实现方式,在第二方面的第五种可能的实现方式中,所述网页提供模块,包括:
第一发送单元,用于在所述TCP连接上向所述用户代理发送第一指示信息,所述第一指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
第二连接建立单元,用于根据所述连接建立请求与所述用户代理建立所述连接;
第三接收单元,用于在所述第二连接建立单元建立的所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
第一提供单元,用于根据所述网页获取请求向所述用户代理提供所述预定网页。
结合第二方面或第二方面的第一种可能的实现方式或第二方面的第二种可能的实现方式或第二方面的第三种可能的实现方式,在第二方面的第六种可能的实现方式中,所述请求截获模块,包括:
第三截获单元,用于截获所述用户代理向所述网络服务器发送的TCP连接请求;
第三连接建立单元,用于读取所述第三截获单元截获的所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
第四连接建立单元,用于在所述第三连接建立单元建立的所述TCP连接建立完成后,利用预存的与所述网络服务器对应的数字证书与所述用户代理建立代理连接;
第四截获单元,用于在所述第四连接建立单元建立的所述代理连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
结合第二方面的第六种可能的实现方式,在第二方面的第七种可能的实现方式中,所述网页提供模块,包括:
第二发送单元,用于在所述代理连接上向所述用户代理发送第二指示信息,所述第二指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
第五连接建立单元,用于根据所述连接建立请求与所述用户代理建立所述连接;
第四接收单元,用于在所述第五连接建立单元建立的所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
第二提供单元,用于根据所述网页获取请求向所述用户代理提供所述预定网页。
结合第二方面的第六种可能的实现方式或第二方面的第七种可能的实现方式,在第二方面的第八种可能的实现方式中,所述第四连接建立单元,具体用于:
向所述用户代理发送第一数字证书,所述第一数字证书是证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述证书颁发机构的第二数字证书预先配置在所述用户代理中或安装有所述用户代理的终端的操作系统中,以使所述用户代理根据所述第二数字证书验证所述第一数字证书,在验证通过后,与所述中间代理节点建立所述代理连接;或者,
向所述用户代理发送第三数字证书和第四数字证书,所述第三数字证书是非授权证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述第四数字证书是所述非授权证书颁发机构的数字证书,以使所述用户代理根据所述第四数字证书验证所述第三数字证书,在验证通过后,与所述中间代理节点建立所述代理连接。
第三方面,提供了一种业务处理装置,用于中间代理节点中,所述装置包括:总线,以及连接到所述总线的处理器、存储器、发射器和接收器。其中,所述存储器用于存储若干个指令,所述指令被配置成由所述处理器执行;
所述接收器,用于截获用户代理向网络服务器发送的访问请求;
所述处理器,用于根据所述接收器截获的所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供预定网页,所述预定网页包括是否通过所述中间代理节点处理所述访问请求的设置选项;
所述接收器,还用于接收所述用户代理根据所述设置选项所触发的操作信息;当所述操作信息由所述用户代理触发禁止处理选项所产生时,截获所述用户代理再次向所述网络服务器发送的访问请求,所述禁止处理选项表示禁止所述中间代理节点处理所述访问请求;
所述发射器,用于将所述访问请求直接转发给所述网络服务器。
在第三方面的第一种可能的实现方式中,
所述处理器,还用于获取所述操作信息的禁止类型,所述禁止类型为本次禁止、预定时间段内禁止和永久禁止中的一种;
所述处理器,还用于当所述禁止类型是本次禁止时,检测是否在接收到所述操作信息后首次截获所述访问请求,所述发射器,还用于当所述处理器检测出在接收到所述操作信息后首次截获所述访问请求时,将所述访问请求直接转发给所述网络服务器;或者,
所述处理器,还用于当所述禁止类型是预定时间段内禁止时,获取当前时长,并检测所述当时时长是否超过所述预定时间段的预定时长,所述发射器,还用于当所述处理器检测出所述当前时长未超过所述预定时长时,将所述访问请求直接转发给所述网络服务器,所述当前时长的开始时刻是接收到所述操作信息的时刻,所述当前时长的结束时刻是本次截获所述访问请求的时刻;或者,
所述发射器,还用于当所述禁止类型是永久禁止时,将所述访问请求直接转发给所述网络服务器。
结合第三方面或第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,
所述处理器,还用于当所述操作信息由所述用户代理触发允许处理选项所产生时,读取在截获后所记录的所述访问请求;
所述发射器,还用于在所述处理器对所述访问请求进行处理后转发给所述网络服务器,所述允许处理选项表示允许所述中间代理节点处理所述访问请求。
在第三方面的第三种可能的实现方式中,所述接收器,具体用于接收所述用户代理通过应用层发送的所述操作信息;或者,接收所述用户代理发送的应答数据包,从所述应答数据包的头域中的预定字段中读取所述操作信息。
结合第三方面或第三方面的第一种可能的实现方式或第三方面的第二种可能的实现方式或第三方面的第三种可能的实现方式,在第三方面的第四种可能的实现方式中,
所述接收器,还用于截获所述用户代理向所述网络服务器发送的传输控制协议TCP连接请求;
所述处理器,还用于读取所述接收器截获的所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
所述发射器,还用于在所述处理器建立的所述TCP连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
结合第三方面的第四种可能的实现方式,在第三方面的第五种可能的实现方式中,
所述发射器,还用于在所述TCP连接上向所述用户代理发送第一指示信息,所述第一指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
所述处理器,还用于根据所述连接建立请求与所述用户代理建立所述连接;
所述接收器,还用于在所述处理器建立的所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
所述处理器,还用于根据所述网页获取请求向所述用户代理提供所述预定网页。
结合第三方面或第三方面的第一种可能的实现方式或第三方面的第二种可能的实现方式或第三方面的第三种可能的实现方式,在第三方面的第六种可能的实现方式中,
所述接收器,还用于截获所述用户代理向所述网络服务器发送的TCP连接请求;
所述处理器,还用于读取所述接收器截获的所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;在所述TCP连接建立完成后,利用预存的与所述网络服务器对应的数字证书与所述用户代理建立代理连接;
所述接收器,还用于在所述处理器建立的所述代理连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
结合第三方面的第六种可能的实现方式,在第三方面的第七种可能的实现方式中,
所述发射器,还用于在所述代理连接上向所述用户代理发送第二指示信息,所述第二指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
所述处理器,还用于根据所述连接建立请求与所述用户代理建立所述连接;
所述接收器,还用于在所述处理器建立的所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
所述处理器,还用于根据所述网页获取请求向所述用户代理提供所述预定网页。
结合第三方面的第六种可能的实现方式或第三方面的第七种可能的实现方式,在第三方面的第八种可能的实现方式中,
所述发射器,还用于向所述用户代理发送第一数字证书,所述第一数字证书是证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述证书颁发机构的第二数字证书预先配置在所述用户代理中或安装有所述用户代理的终端的操作系统中,以使所述用户代理根据所述第二数字证书验证所述第一数字证书,在验证通过后,与所述中间代理节点建立所述代理连接;或者,
所述发射器,还用于向所述用户代理发送第三数字证书和第四数字证书,所述第三数字证书是非授权证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述第四数字证书是所述非授权证书颁发机构的数字证书,以使所述用户代理根据所述第四数字证书验证所述第三数字证书,在验证通过后,与所述中间代理节点建立所述代理连接。
本发明实施例提供的技术方案的有益效果是:
通过向用户代理提供预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项,当接收到用户代理触发禁止处理选项所产生的操作信息时,截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,可以在用户代理选择不需要中间代理节点处理访问请求时,不对该访问请求进行处理,直接将访问请求转发给网络服务器,解决了中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,达到了节省资源的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种业务处理方法的方法流程图;
图2是本发明实施例提供的又一种业务处理方法的方法流程图;
图3是本发明实施例提供的第一种业务处理方法的应用流程图;
图4A是本发明实施例提供的又一种业务处理方法的方法流程图;
图4B是本发明实施例提供的TLS连接的建立示意图;
图5是本发明实施例提供的第二种业务处理方法的应用流程图;
图6是本发明实施例提供的一种业务处理装置的结构示意图;
图7是本发明实施例提供的又一种业务处理装置的结构示意图;
图8是本发明实施例提供的一种业务处理装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
请参见图1,其示出了本发明实施例提供的一种业务处理方法的方法流程图。该业务处理方法,可以包括:
步骤101,中间代理节点截获用户代理向网络服务器发送的访问请求。
步骤102,中间代理节点根据访问请求与用户代理建立连接,并在该连接上向用户代理提供预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项。
步骤103,中间代理节点接收用户代理根据设置选项所触发的操作信息。
步骤104,当操作信息由用户代理触发禁止处理选项所产生时,中间代理节点截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,该禁止处理选项表示禁止中间代理节点处理访问请求。
综上所述,本发明实施例提供的业务处理方法,通过向用户代理提供预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项,当接收到用户代理触发禁止处理选项所产生的操作信息时,截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,可以在用户代理选择不需要中间代理节点处理访问请求时,不对该访问请求进行处理,直接将访问请求转发给网络服务器,解决了中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,达到了节省资源的效果。
请参见图2,其示出了本发明实施例提供的又一种业务处理方法的方法流程图。该业务处理方法,可以包括:
步骤201,中间代理节点截获用户代理向网络服务器发送的TCP(transmissioncontrol protocol,传输控制协议)连接请求。
中间代理节点可以是Portal,也可以是其它站点,本实施例不作限定。
若用户代理需要访问网络服务器,需要先与网络服务器建立连接,该连接可以是基于超文本传输协议(英文:hyper text transfer protocol;简称:HTTP)的非加密连接,也可以是基于下层使用了安全套接层(英文:security socket layer;简称:SSL)协议/传输层安全(英文:transport layer security;简称,TLS)协议的超文本传输安全协议(英文:hyper text transfer protocol over secure socket layer;简称:HTTPS)的加密连接,用户代理再通过该连接访问网络服务器。本实施例以用户代理与网络服务器建立非加密的TCP连接为例进行说明,则在用户代理向网络服务器发送TCP连接请求时,中间代理节点可以截获到该TCP连接请求。
步骤202,中间代理节点读取TCP连接请求中的信息,根据该信息顶替网络服务器与用户代理建立TCP连接。
其中,TCP连接的端口包括80端口和443端口,若用户代理需要基于HTTP协议访问网络服务器,则TCP连接的端口为80端口;若用户代理需要基于HTTPS协议访问网络服务器,则TCP连接的端口为443端口。本实施例以用户代理基于HTTP协议访问网络服务器为例进行说明,此时,TCP连接的端口为80端口。
具体地,TCP连接请求中的信息包括源端因特网协议(英文:Internet Protocol;简称:IP)地址,源端端口,目的端IP地址,目的端端口,源端为用户代理,目的端为网络服务器。中间代理节点利用上述信息顶替网络服务器,与用户代理建立端口是80端口的TCP连接。
步骤203,中间代理节点在TCP连接上截获用户代理向网络服务器发送的访问请求。
其中,访问请求可以具体请求访问网络服务器的主页或网络服务器中的对象。比如,当用户代理需要访问网络服务器的主页,且网络服务器的网址是www.ottserver.com时,访问请求包括www.ottserver.com;当用户代理需要访问网络服务器中的对象,且网络服务器中的对象的统一资源标示符(英文:uniform resource identifier;简称:URI)是www.ottserver.com/picture1.gif时,访问请求包括www.ottserver.com/picture1.gif。
步骤204,中间代理节点在TCP连接上向用户代理发送第一指示信息,该第一指示信息用于指示用户代理向中间代理节点发送连接建立请求。
其中,第一指示信息包括重定向响应消息。
重定向响应消息可以是HTTP Redirection。可选的,重定向响应消息的location头域中可以包括类型信息,该类型信息用于指示用户代理请求建立的连接类型。比如,当重定向响应消息需要指示用户代理建立加密连接时,可以在类型信息中携带HTTPS,HTTPS用于指示HTTPS协议;当重定向响应消息需要指示用户代理建立非加密连接时,可以在类型信息中携带HTTP,HTTP用于指示HTTP协议。本实施例以类型信息中携带HTTP为例进行说明,此时连接建立请求用于请求建立非加密连接,且非加密连接的端口为80端口。
另外,重定向响应消息需要包括中间代理节点的网址,以便用户代理在访问中间代理节点的网址时,向中间代理节点发送连接建立请求。本实施例中,用户代理与中间代理节点之间建立的是TCP连接,此时连接建立请求为TCP连接请求。
步骤205,中间代理节点根据连接建立请求与用户代理建立连接。
具体地,TCP连接请求中的信息包括源端IP地址,源端端口,目的端IP地址,目的端端口,源端为用户代理,目的端为中间代理节点,中间代理节点利用上述信息与用户代理建立端口是80端口的TCP连接。
步骤206,中间代理节点在该连接上接收用户代理发送的网页获取请求,该网页获取请求用于请求预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项。
用户代理在与中间代理节点建立完TCP连接之后,还需要向中间代理节点发送网页获取请求,该网页获取请求用于请求预定网页,该预定网页可以是中间代理节点的网页。
步骤207,中间代理节点根据网页获取请求向用户代理提供预定网页。
本实施例中,预定网页中包括是否通过中间代理节点处理访问请求的设置选项。在一种可能的实现方式中,预定网页中包括“是否通过中间代理节点处理访问请求”的提示信息,并在该提示信息的下方提供“允许”设置选项和“禁止”设置选项。
可选的,预定网页还可以包括根据用户需求或运营商策略设置的其他内容。比如,预定网页还可以包括诸如热点新闻之类的推送信息、运营商提供的通过中间代理节点处理访问请求的好处、运营商提供的通过中间代理节点处理访问请求的资费信息等等,本实施例不对预定网页所包括的其他内容作限定。
步骤208,中间代理节点接收用户代理根据设置选项所触发的操作信息。
用户代理在显示预定网页后,若用户想要通过中间代理节点处理访问请求,则点击“允许”设置选项,用户代理触发生成操作信息;若用户不想通过中间代理节点处理访问请求,则点击“禁止”设置选项,用户代理触发生成操作信息。
用户代理还需要将操作信息发送给中间代理节点,对应于用户代理发送操作信息的方式,本实施例提供了两种接收操作信息的实现方式,下面分别对这两种实现方式进行介绍:
在第一种实现方式中,中间代理节点接收用户代理通过应用层发送的操作信息。
具体地,用户代理可以将操作信息携带在基于HTTP协议的PUT请求中发送给中间代理节点,或者,用户代理还可以将操作信息携带在基于HTTP协议的其他消息中发送给中间代理节点,本实施例不作限定。
在第二种实现方式中,中间代理节点接收用户代理发送的应答数据包,从应答数据包的头域中的预定字段中读取操作信息。
由于在步骤207中,中间代理节点向用户代理提供了预定网页,因此,用户代理在接收到预定网页之后,需要向中间代理节点发送应答数据包。当用户代理生成操作信息时,用户代理还未向中间代理节点发送应答数据包,则用户代理可以通过该应答数据包发送操作信息;当用户代理生成操作信息时,用户代理已经向中间代理节点发送过应答数据包,则用户代理可以再生成一个额外的应答数据包,通过该应答数据包发送操作信息。
具体地,用户代理可以在应答数据包的头域中的预定字段中设置操作信息,将设置后的应答数据包发送给中间代理节点,中间代理节点从该预定字段中读取操作信息。其中,预定字段可以是option字段,也可以是其他字段,本实施例不作限定。
步骤209,当操作信息由用户代理触发禁止处理选项所产生时,中间代理节点截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,该禁止处理选项表示禁止中间代理节点处理访问请求。
其中,禁止处理选项即为上述举例中的“禁止”设置选项。
当操作信息由用户代理触发禁止处理选项所产生时,在一种实现方式中,用户代理会自动断开与中间代理节点建立的TCP连接,并再次向网络服务器发送访问请求,中间代理节点截获用户代理再次发送的访问请求,不对该访问请求进行处理,直接将该访问请求转发给网络服务器,从而节省了中间代理节点的资源。其中,中间代理节点截获用户代理发送的访问请求的过程详见步骤201-203的内容,此处不赘述。在另一种实现方式中,用户代理不断开与中间代理节点建立的TCP连接,并再次向网络服务器发送访问请求,中间代理节点在保持的TCP连接上截获用户代理再次发送的访问请求,不对该访问请求进行处理,直接将该访问请求转发给网络服务器,从而节省了中间代理节点的资源。
由于中间代理节点可能会截获其它用户代理发送的或该用户代理向其他网络服务器发送的访问请求,因此,中间代理节点在截获到访问请求后,还需要检测该访问请求是否是该用户代理再次向该网络服务器发送的。具体地,中间代理节点可以读取用户代理再次向网络服务器发送的TCP连接请求中的四元组信息,根据该四元组信息中的源端IP地址,源端端口,目的端IP地址,目的端端口确定该访问请求是否是该用户代理再次向该网络服务器发送的访问请求。
本实施例中,禁止处理选项可以包括“本次禁止”、“预定时间段内禁止”和“永久禁止”。其中,预定时间段的时长可以人为设置或修改,比如,初始设置的预定时间段的时长是一天、一个月等,后续还可以将预定时间段的时长修改为一周、一年等,本实施例不作限定预定。
由于预定网页中设置了不同的禁止处理选项,因此,中间代理节点在再次截获访问请求后,还要检测是否需要对该访问请求进行处理。具体地,将访问请求直接转发给网络服务器,包括:
1)中间代理节点获取操作信息的禁止类型,该禁止类型为本次禁止、预定时间段内禁止和永久禁止中的一种;
2)当禁止类型是本次禁止时,中间代理节点检测是否在接收到操作信息后首次截获访问请求,当在接收到操作信息后首次截获访问请求时,将访问请求直接转发给网络服务器;或者,
3)当禁止类型是预定时间段内禁止时,中间代理节点获取当前时长,并检测当时时长是否超过预定时间段的预定时长,当当前时长未超过预定时长时,将访问请求直接转发给网络服务器,当前时长的开始时刻是接收到操作信息的时刻,当前时长的结束时刻是本次截获访问请求的时刻;或者,
4)当禁止类型是永久禁止时,中间代理节点将访问请求直接转发给网络服务器。
其中,当操作信息是通过应用层发送的时,可以直接对不同的禁止类型设置不同的操作信息,中间代理节点可以根据读取的是哪种操作信息来确定禁止类型。当操作信息是通过应答数据包发送时,可以对不同的禁止类型设置不同的数值,中间代理节点根据读取到的数值确定禁止类型。
在确定了禁止类型之后,中间代理节点可以按照禁止类型确定对访问请求的处理方式,下面分别根据三种禁止类型介绍对访问请求的处理方式:
1)当禁止类型是本次禁止时,中间代理节点可以检测是否在接收到操作信息后首次截获访问请求,当在接收到操作信息后首次截获访问请求时,中间代理节点不对该访问请求进行处理,直接将该访问请求转发给网络服务器。之后,当用户代理未断开与中间代理节点的连接时,中间代理节点可以直接在该连接上继续截获用户代理向网络服务器发送的访问请求,对该访问请求进行处理后转发给网络服务器,此时的访问请求可以是网络服务器的网址或网络服务器中的对象的URI或业务数据;当用户代理断开与中间代理节点的连接时,中间代理节点执行步骤201。
2)当禁止类型是预定时间段内禁止时,中间代理节点可以将接收到操作信息的时刻作为开始时刻,将本次截获到访问请求的时刻作为结束时刻,得到当前时长,并获取预定时间段的预定时长;比较当前时长是否小于预定时长,当当前时长小于预定时长时,不对该访问请求进行处理,直接将该访问请求转发给网络服务器;当当前时长大于预定时长时,对该访问请求进行处理后转发给网络服务器。
3)当禁止类型是永久禁止时,中间代理节点可以不对该访问请求进行检测,且不对该访问请求进行处理,直接将该访问请求转发给网络服务器。
步骤210,当操作信息由用户代理触发允许处理选项所产生时,中间代理节点读取在截获后所记录的访问请求,对该访问请求进行处理后转发给网络服务器,该允许处理选项表示允许中间代理节点处理访问请求。
其中,允许处理选项即为上述举例中的“允许”设置选项。
当操作信息由用户代理触发允许处理选项所产生时,中间代理节点可以将预定网页中的输入框设置为可输入状态,用户可以在该输入框中输入网络服务器的网址或网络服务器中的对象的URI,用户代理生成携带网络定位器的网址或对象的URI的访问请求,将该访问请求发送给中间代理节点,中间代理节点对该访问请求进行处理后转发给网络服务器。
由于用户代理需要再次在输入框中输入网络服务器的网址或对象的URI,导致访问网络服务器的操作比较复杂,访问效率较低。本实施例中,当用户代理触发了允许处理选项后,用户代理可以在预定网页中显示快捷键,当用户代理触发该快捷键时,中间代理节点读取之前在截获后所记录的访问请求,对该访问请求进行处理后转发给网络服务器。或者,进一步地,当用户在触发允许处理选项后,中间代理节点默认用户代理需要继续访问网络服务器,直接读取之前在截获访问请求后所记录的访问请求,对该访问请求进行处理后转发给网络服务器。
需要说明的是,在中间代理节点将访问请求转发给网络服务器之前,还需要与网络服务器建立连接,该连接可以是非加密连接,也可以是加密连接。其中,中间代理节点与网络服务器建立连接的过程为现有过程,此处不作赘述。
在中间代理节点将访问请求转发给网络服务器之后,网络服务器会向中间代理节点发送业务数据,中间代理节点根据是否对与该业务数据对应的访问请求进行处理来确定是否对该业务数据进行处理。若中间代理节点对与该业务数据对应的访问请求进行了处理,则中间代理节点对该业务数据进行处理后转发给用户代理;若中间代理节点未对该业务数据对应的访问请求进行处理,则中间代理节点不对该业务数据进行处理,直接将该业务数据转发给用户代理。
进一步地,当业务数据是网络服务器的网页时,该网页中还可以包括对象的URI,此时中间代理节点还需要对对象的URI添加代理指示,代理指示用于指示中转业务的中间代理节点,可以是中间代理节点的网址。比如,当中间代理节点是portal时,代理指示可以是中间代理节点的网址www.portal.com。
比如,当网页包括图片1的URI时,中间代理节点可以对www.ottserver.com/picture1.gif添加中间代理节点的网址www.portal.com,得到www.portal.com/view?q=www.ottserver.com/picture1.gif。
综上所述,本发明实施例提供的业务处理方法,通过向用户代理提供预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项,当接收到用户代理触发禁止处理选项所产生的操作信息时,截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,可以在用户代理选择不需要中间代理节点处理访问请求时,不对该访问请求进行处理,直接将访问请求转发给网络服务器,解决了中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,达到了节省资源的效果。
另外,通过读取在截获后所记录的访问请求,对该访问请求进行处理后转发给网络服务器,不需要用户在输入框中再次输入网络服务器的网址来生成访问请求,从而简化访问网络服务器的操作,提高了对网络服务器的访问效率。
下面以用户代理和中间代理节点建立TCP连接、中间代理节点和网络服务器建立加密连接为例,对业务处理方法的流程进行描述。请参考图3所示的第一种业务处理方法的应用流程图,图3以中间代理节点是Portal、用户代理是UA、网络服务器是OTT Server。
步骤301,Portal截获UA向OTT Server发送的TCP连接请求,根据TCP连接请求中的信息顶替OTT Server与UA之间建立TCP连接(80端口)。
步骤302,Portal截获UA向OTT Server发送的GET请求。
其中,GET请求是访问请求。
步骤303,Portal向UA发送重定向响应消息和/或需要通过HTTPS协议访问的类型信息。
其中,HTTPS协议是下层使用了SSL/TLS协议的HTTP协议。
步骤304,UA和Portal之间建立TCP连接(80端口)。
步骤305,UA向Portal发送GET请求。
其中,GET请求包括www.portal.com,且GET请求是网页获取请求。
步骤306,Portal向UA回复200ok响应和预定网页。
其中,预定网页是www.portal.com的网页,且该预定网页包括是否通过Portal处理GET请求的设置选项。
步骤307,UA触发设置选项,当UA触发的是允许处理选项时,在预定网页中显示“goto”选项,UA再触发“go to”选项,执行步骤308;当UA触发的是“预定时间段内禁止”的禁止处理选项时,执行步骤321。
步骤308,Portal读取截获后记录的GET请求。
进一步地,Portal从GET请求解析出www.ottserver.com。
步骤309,Portal和OTT Server之间建立TCP连接(443端口)。
步骤310,Portal和OTT Server之间TLS握手过程。
步骤311,Portal向OTT Server发送加密的GET请求。
其中,GET请求包括www.ottserver.com。
步骤312,OTT Server向Portal回复加密的200ok响应和网页。
其中,该网页为www.ottserver.com的网页。
步骤313,Portal解密200ok响应后,对200ok响应添加portal指示。
其中,Portal添加的portal指示为:www.portal.com。例如www.portal.com/view?q=www.ottserver.com/picture1.gif。
步骤314,Portal向UA发送200ok响应。
步骤315,UA向Portal发送GET请求。
GET请求包括www.portal.com/view?q=www.ottserver.com/picture1.gif。
步骤316,Portal解析GET请求。
具体地,Portal从GET请求解析出www.ottserver.com/picture1.gif。
步骤317,Portal向OTT Server发送加密的GET请求。
其中,GET请求包括www.ottserver.com/picture1.gif。
步骤318,OTT Server向Portal回复加密的200ok响应和图片1。
步骤319,Portal解密200ok响应后,对200ok响应添加portal指示。
其中,Portal添加的portal指示为:www.portal.com。
步骤320,Portal向UA发送200ok响应,结束流程。
步骤321,UA向Portal发送操作信息,并断开与Portal之间的TCP连接,此时Portal启动定时器。
步骤322,Portal截获UA再次向OTT Server发送的TCP连接请求,根据TCP连接请求中的信息顶替OTT Server与UA之间建立TCP连接(80端口)。
步骤323,Portal截获UA向OTT Server发送的GET请求。
其中,GET请求是访问请求。
步骤324,Portal检测当前时长是否超过定时器的预定时长,当当前时长未超过预定时长时,向OTT Server发送加密的GET请求。
其中,GET请求包括www.ottserver.com。
步骤325,OTT Server向Portal回复加密的200ok响应和网页。
其中,该网页为www.ottserver.com的网页。
步骤326,Portal解密200ok响应后,向UA发送200ok响应。
请参见图4A,其示出了本发明实施例提供的又一种业务处理方法的方法流程图。该业务处理方法,可以包括:
步骤401,中间代理节点截获用户代理向网络服务器发送的TCP连接请求。
中间代理节点可以是Portal,也可以是其它站点,本实施例不作限定。
若用户代理需要访问网络服务器,需要先与网络服务器建立连接,该连接可以是基于HTTP的非加密连接,也可以是基于下层使用了SSL协议/TLS协议的HTTPS的加密连接,用户代理再通过该连接访问网络服务器。本实施例以用户代理与网络服务器建立加密连接为例进行说明,由于在建立加密连接之前需要先建立TCP连接,则在用户代理向网络服务器发送TCP连接请求时,中间代理节点可以截获到该TCP连接请求。
步骤402,中间代理节点读取该TCP连接请求中的信息,根据该信息顶替网络服务器与用户代理建立TCP连接。
其中,中间代理节点根据TCP连接请求中的信息与用户代理建立TCP连接的过程详见步骤202中的描述,此处不赘述。其中,TCP连接的端口是443。
步骤403,在TCP连接建立完成后,中间代理节点利用预存的与网络服务器对应的数字证书与用户代理建立代理连接。
由于基于SSL协议的加密连接和基于TLS协议的加密连接的建立过程类似,下文以基于TLS协议的加密连接为例进行说明。请参考图4B所示的TLS连接的建立示意图,其示出了用户代理与中间代理节点建立TLS连接的过程。
步骤401’,用户代理向中间代理节点发送TLS协议版本号、加密算法列表和第一随机数。
步骤402’,若中间代理节点支持该TLS协议版本,则从加密算法列表中选择的一个加密算法,向用户代理发送TLS协议版本号、加密算法、会话标识和第二随机数。
步骤403’,中间代理节点向用户代理发送与网络服务器对应的数字证书。
步骤404’,中间代理节点向用户代理发送第一完成消息。
步骤405’,用户代理对数字证书进行验证,在验证通过后,获取数字证书中的公钥,生成预主密钥,并使用公钥加密预主密钥,向中间代理节点发送得到的公钥交换信息。
步骤406’,用户代理向中间代理节点发送更改密码说明,通知中间代理节点启动协商好的参数。
此时,用户代理根据第一随机数、第二随机数、预主密钥和加密算法生成第一密钥。
步骤407’,用户代理向中间代理节点发送第二完成消息。
步骤408’,中间代理节点向用户代理发送更改密码说明,通知用户代理启动协商好的参数。
此时,中间代理节点使用私钥解密公钥交换信息,得到预主密钥,根据第一随机数、第二随机数、预主密钥和加密算法生成第二密钥。
步骤409’,中间代理节点向用户代理发送第三完成消息。
需要说明的是,中间代理节点在与用户代理建立加密连接之前,还需要获取与网络服务器对应的数字证书和私钥,数字证书至少包括公钥、拥有者名称和证书颁发机构的数字签名,数字签名是指对信息进行哈希运算得到的哈希值,用于验证信息是否被篡改。本实施例中的数字签名用于验证数字证书是否被篡改。
其中,中间代理节点利用预存的与网络服务器对应的数字证书与用户代理建立代理连接,包括:
中间代理节点向用户代理发送第一数字证书,第一数字证书是证书颁发机构颁发的且与网络服务器对应的数字证书,证书颁发机构的第二数字证书预先配置在用户代理中或安装有用户代理的终端的操作系统中,以使用户代理根据第二数字证书验证第一数字证书,在验证通过后,与中间代理节点建立代理连接;或者,
中间代理节点向用户代理发送第三数字证书和第四数字证书,第三数字证书是非授权证书颁发机构颁发的且与网络服务器对应的数字证书,第四数字证书是非授权证书颁发机构的数字证书,以使用户代理根据第四数字证书验证第三数字证书,在验证通过后,与中间代理节点建立代理连接。
其中,与网络服务器对应的数字证书可以是网络服务器的真实数字证书,也可以是除真实数字证书之外的其他数字证书,该其他数字证书与网络服务器之间存在对应关系。本实施例中,其他数字证书可以是代理数字证书,也可以是假冒的数字证书,具体内容如下所述。
在第一种实现方式中,证书颁发机构可以是授权证书颁发机构,也可以是非授权证书颁发机构。
当证书颁发机构是授权证书颁发机构时,授权证书颁发机构根据安全监控等需要为可信的中间代理节点颁发网络服务器的代理数字证书,该代理数字证书即第一数字证书。其中,授权证书颁发机构可以为每个网络服务器颁发不同的代理数字证书,也可以为多个不同的网络服务器颁发相同的代理数字证书,本实施例不作限定。
其中,网络服务器的代理数字证书也可以是网络服务器的数字证书链上的子证书。该子证书可以由网络服务器颁发,也可以由其他第三方授权证书颁发机构颁发。
本实施例中,代理数字证书可以与授权证书颁发机构为网络服务器颁发的真实数字证书相同,也可以与真实数字证书不同。即,代理数字证书与真实数字证书可以拥有不同的公钥和私钥对。
当证书颁发机构是非授权证书颁发机构时,非授权证书颁发机构为中间代理节点颁发网络服务器的数字证书,此时的数字证书是假冒的数字证书,该假冒的数字证书即第一数字证书。
在用户代理验证数字证书时,会检测该数字证书的证书颁发机构的根证书是否位于可信认证中心(英文:Certificate Authority;简称:CA)列表中,根证书即第二数字证书。若该根证书位于可信CA列表中,则根据该根证书的公钥验证数字证书中的数字签名,若对数字签名的验证成功,则对数字证书的验证成功;若对数字签名的验证失败,则对数字证书的验证失败;若该根证书不在可信CA列表中,则对数字证书的验证失败。
可选的,中间代理节点获取到的与网络服务器对应的数字证书可以是多级证书颁发机构颁发的。比如,中间代理节点获取到的与网络服务器对应的数字证书是中级证书颁发机构Issuer颁发的,中级证书颁发机构Issuer的数字证书是高级证书颁发机构Root CA颁发的。此时,用户代理逐级寻找证书颁发机构的数字证书,检测该数字证书的证书颁发机构的根证书是否位于可信CA列表中,若该根证书位于可信CA列表中,则根据该根证书的公钥验证下级数字证书中的数字签名,若对数字签名的验证成功,则根据下级数字证书的公钥验证下下级数字证书中的数字签名,直至对所有的数字签名验证成功后,对数字证书的验证成功;若对其中一个数字签名的验证失败,则对数字证书的验证失败;若该根证书不在可信CA列表中,则对数字证书的验证失败。
需要说明的是,当证书颁发机构是授权证书颁发机构时,该授权证书颁发机构的根证书预先配置在用户代理中或安装有用户代理的终端的操作系统中,即,该授权证书颁发机构的根证书预先配置在可信CA列表中;当证书颁发机构是非授权证书颁发机构时,还需要将该非授权证书颁发机构的根证书添加到可信CA列表中。
在一种添加方式中,可以与操作系统厂家或用户代理的厂家进行协商,将非授权证书颁发机构的根证书添加到可信CA列表中;在另一种添加方式中,可以提示用户安装非授权证书颁发机构的根证书,通过该非授权证书颁发机构的根证书添加到可信CA列表中。
在第二种实现方式中,中间代理节点可以获取非授权证书颁发机构发送的数字证书链,该数字证书链至少包括非授权证书颁发机构的数字证书,即自签名的根证书,也即第四数字证书,以及网络服务器的假冒的数字证书,中间代理节点将该数字证书链发送给用户代理,该假冒的数字证书即第三数字证书。
在用户代理验证数字证书时,会读取接收到的数字证书链中根证书的公钥,根据该公钥验证假冒的数字证书中的数字签名,若对数字签名的验证成功,则对假冒的数字证书的验证成功;若对数字签名的验证失败,则对假冒的数字证书的验证失败。
可选的,中间代理节点获取到的假冒的数字证书可以是多级非授权证书颁发机构颁发的,即,证书链还包括多级非授权证书颁发机构的数字证书。比如,中间代理节点获取到的与网络服务器对应的数字证书是非授权的中级证书颁发机构Issuer颁发的,非授权的中级证书颁发机构Issuer的数字证书是非授权的高级证书颁发机构Root CA颁发的。此时,用户代理从接收到的数字证书中逐级寻找非授权的证书颁发机构的数字证书,根据根证书的公钥验证下级数字证书中的数字签名,若对数字签名的验证成功,则根据下级数字证书的公钥验证下下级数字证书中的数字签名,直至对所有的数字签名验证成功后,对数字证书的验证成功;若对其中一个数字签名的验证失败,则对数字证书的验证失败。
步骤404,中间代理节点在代理连接上截获用户代理向网络服务器发送的访问请求。
其中,访问请求可以具体请求访问网络服务器的主页或网络服务器中的对象。比如,当用户代理需要访问网络服务器的主页,且网络服务器的网址是www.ottserver.com时,访问请求包括www.ottserver.com;当用户代理需要访问网络服务器中的对象,且网络服务器中的对象的统一资源标示符(英文:uniform resource identifier;简称:URI)是www.ottserver.com/picture1.gif时,访问请求包括www.ottserver.com/picture1.gif。
步骤405,中间代理节点在代理连接上向用户代理发送第二指示信息,该第二指示信息用于指示用户代理向中间代理节点发送连接建立请求。
其中,第二指示信息包括重定向响应消息。重定向响应消息的内容详见步骤204中的描述,此处不赘述。本实施例以类型信息中携带HTTPS为例进行说明,此时连接建立请求用于请求建立加密连接,且加密连接的端口为443端口。
本实施例中,中间代理节点可以在与用户代理建立代理连接的过程中,与用户代理约定加密密钥和解密密钥。此时,中间代理节点可以使用加密密钥对重定向响应消息进行加密,将加密得到的密文发送给用户代理,用户代理使用解密密钥对密文进行解密后,得到重定向响应消息。用户代理根据重定向响应消息生成连接建立请求,将连接建立请求发送给中间代理节点,中间代理节点得到连接建立请求。
步骤406,中间代理节点根据连接建立请求与用户代理建立连接。
其中,中间代理节点与用户代理建立的连接可以是加密连接,也可以是非加密连接的TCP连接。当该连接是加密连接时,中间代理节点根据连接建立请求与用户代理建立连接,包括:中间代理节点根据连接建立请求与用户代理建立TCP连接;在TCP连接建立完成后,中间代理节点利用中间代理节点的数字证书与用户代理建立连接。具体地,中间代理节点与用户代理建立TLS连接的流程与图4B所示的流程类似,不同的是,在步骤404’中,中间代理节点向用户代理发送的是中间代理节点的数字证书。
步骤407,中间代理节点在连接上接收用户代理发送的网页获取请求,该网页获取请求用于请求预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项。
用户代理在与中间代理节点建立完TCP连接之后,还需要向中间代理节点发送网页获取请求,该网页获取请求用于请求预定网页,该预定网页可以是中间代理节点的网页。
步骤408,中间代理节点根据网页获取请求向用户代理提供预定网页。
本实施例中,预定网页中包括是否通过中间代理节点处理访问请求的设置选项。在一种可能的实现方式中,预定网页中包括“是否通过中间代理节点处理访问请求”的提示信息,并在该提示信息的下方提供“允许”设置选项和“禁止”设置选项。
可选的,预定网页还可以包括根据用户需求或运营商策略设置的其他内容。比如,预定网页还可以包括诸如热点新闻之类的推送信息、运营商提供的通过中间代理节点处理访问请求的好处、运营商提供的通过中间代理节点处理访问请求的资费信息等等,本实施例不对预定网页所包括的其他内容作限定。
步骤409,中间代理节点接收用户代理根据设置选项所触发的操作信息。
用户代理在显示预定网页后,若用户想要通过中间代理节点处理访问请求,则点击“允许”设置选项,用户代理触发生成操作信息;若用户不想通过中间代理节点处理访问请求,则点击“禁止”设置选项,用户代理触发生成操作信息。
用户代理还需要将操作信息发送给中间代理节点,对应于用户代理发送操作信息的方式,本实施例提供了两种接收操作信息的实现方式,下面分别对这两种实现方式进行介绍:
在第一种实现方式中,中间代理节点接收用户代理通过应用层发送的操作信息。
具体地,用户代理可以将操作信息携带在基于HTTP协议的PUT请求中发送给中间代理节点,或者,用户代理还可以将操作信息携带在基于HTTP协议的其他消息中发送给中间代理节点,本实施例不作限定。
在第二种实现方式中,中间代理节点接收用户代理发送的应答数据包,从应答数据包的头域中的预定字段中读取操作信息。
由于在步骤207中,中间代理节点向用户代理提供了预定网页,因此,用户代理在接收到预定网页之后,需要向中间代理节点发送应答数据包。当用户代理生成操作信息时,用户代理还未向中间代理节点发送应答数据包,则用户代理可以通过该应答数据包发送操作信息;当用户代理生成操作信息时,用户代理已经向中间代理节点发送过应答数据包,则用户代理可以再生成一个额外的应答数据包,通过该应答数据包发送操作信息。
具体地,用户代理可以在应答数据包的头域中的预定字段中设置操作信息,将设置后的应答数据包发送给中间代理节点,中间代理节点从该预定字段中读取操作信息。其中,预定字段可以是option字段,也可以是其他字段,本实施例不作限定。
步骤410,当操作信息由用户代理触发禁止处理选项所产生时,中间代理节点截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,该禁止处理选项表示禁止中间代理节点处理访问请求。
其中,禁止处理选项即为上述举例中的“禁止”设置选项。
当操作信息由用户代理触发禁止处理选项所产生时,用户代理会自动断开与中间代理节点建立的加密连接,并再次向网络服务器发送访问请求,中间代理节点截获用户代理再次发送的访问请求,不对该访问请求进行处理,直接将该访问请求转发给网络服务器,从而节省了中间代理节点的资源。其中,中间代理节点截获用户代理发送的访问请求的过程详见步骤401-404的内容,此处不赘述。
由于中间代理节点可能会截获其它用户代理发送的或该用户代理向其他网络服务器发送的访问请求,因此,中间代理节点在截获到访问请求后,还需要检测该访问请求是否是该用户代理再次向该网络服务器发送的。具体地,中间代理节点可以读取用户代理再次向网络服务器发送的TCP连接请求中的四元组信息,根据该四元组信息中的源端IP地址,源端端口,目的端IP地址,目的端端口确定该访问请求是否是该用户代理再次向该网络服务器发送的访问请求。
本实施例中,禁止处理选项可以包括“本次禁止”、“预定时间段内禁止”和“永久禁止”。其中,预定时间段的时长可以人为设置或修改,比如,初始设置的预定时间段的时长是一天、一个月等,后续还可以将预定时间段的时长修改为一周、一年等,本实施例不作限定预定。
由于预定网页中设置了不同的禁止处理选项,因此,中间代理节点在再次截获访问请求后,还要检测是否需要对该访问请求进行处理。具体地,将访问请求直接转发给网络服务器,包括:
1)中间代理节点获取操作信息的禁止类型,该禁止类型为本次禁止、预定时间段内禁止和永久禁止中的一种;
2)当禁止类型是本次禁止时,中间代理节点检测是否在接收到操作信息后首次截获访问请求,当在接收到操作信息后首次截获访问请求时,将访问请求直接转发给网络服务器;或者,
3)当禁止类型是预定时间段内禁止时,中间代理节点获取当前时长,并检测当时时长是否超过预定时间段的预定时长,当当前时长未超过预定时长时,将访问请求直接转发给网络服务器,当前时长的开始时刻是接收到操作信息的时刻,当前时长的结束时刻是本次截获访问请求的时刻;或者,
4)当禁止类型是永久禁止时,中间代理节点将访问请求直接转发给网络服务器。
具体地,中间代理节点检测是否需要对该访问请求进行处理的过程详见步骤209中的描述,此处不赘述。
步骤411,当操作信息由用户代理触发允许处理选项所产生时,中间代理节点读取在截获后所记录的访问请求,对该访问请求进行处理后转发给网络服务器,该允许处理选项表示允许中间代理节点处理访问请求。
其中,允许处理选项即为上述举例中的“允许”设置选项。
当操作信息由用户代理触发允许处理选项所产生时,中间代理节点可以将预定网页中的输入框设置为可输入状态,用户可以在该输入框中输入网络服务器的网址或网络服务器中的对象的URI,用户代理生成携带网络定位器的网址或对象的URI的访问请求,将该访问请求发送给中间代理节点,中间代理节点对该访问请求进行处理后转发给网络服务器。
由于用户代理需要再次在输入框中输入网络服务器的网址或对象的URI,导致访问网络服务器的操作比较复杂,访问效率较低。本实施例中,当用户代理触发了允许处理选项后,用户代理可以在预定网页中显示快捷键,当用户代理触发该快捷键时,中间代理节点读取之前在截获后所记录的访问请求,对该访问请求进行处理后转发给网络服务器。或者,进一步地,当用户在触发允许处理选项后,中间代理节点默认用户代理需要继续访问网络服务器,直接读取之前在截获访问请求后所记录的访问请求,对该访问请求进行处理后转发给网络服务器。
需要说明的是,在中间代理节点将访问请求发送给网络服务器之前,还需要与网络服务器建立连接,该连接可以是非加密连接,也可以是加密连接。其中,中间代理节点与网络服务器建立连接的过程为现有过程,此处不作赘述。
在中间代理节点将访问请求发送给网络服务器之后,网络服务器会向中间代理节点发送业务数据,中间代理节点根据是否对与该业务数据对应的访问请求进行处理来确定是否对该业务数据进行处理。若中间代理节点对与该业务数据对应的访问请求进行了处理,则中间代理节点对该业务数据进行处理后转发给用户代理;若中间代理节点未对该业务数据对应的访问请求进行处理,则中间代理节点不对该业务数据进行处理,直接将该业务数据转发给用户代理。
进一步地,当业务数据是网络服务器的网页时,该网页中还可以包括对象的URI,此时中间代理节点还需要对对象的URI添加代理指示,代理指示用于指示中转业务的中间代理节点,可以是中间代理节点的网址。比如,当中间代理节点是portal时,代理指示可以是中间代理节点的网址www.portal.com。
比如,当网页包括图片1的URI时,中间代理节点可以对www.ottserver.com/picture1.gif添加中间代理节点的网址www.portal.com,得到www.portal.com/view?q=www.ottserver.com/picture1.gif。
综上所述,本发明实施例提供的业务处理方法,通过向用户代理提供预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项,当接收到用户代理触发禁止处理选项所产生的操作信息时,截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,可以在用户代理选择不需要中间代理节点处理访问请求时,不对该访问请求进行处理,直接将访问请求转发给网络服务器,解决了中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,达到了节省资源的效果。
另外,通过读取在截获后所记录的访问请求,对该访问请求进行处理后转发给网络服务器,不需要用户在输入框中再次输入网络服务器的网址来生成访问请求,从而简化访问网络服务器的操作,提高了对网络服务器的访问效率。
下面以用户代理和中间代理节点建立加密连接、中间代理节点和网络服务器建立加密连接为例,对业务处理方法的流程进行描述。请参考图5所示的第一种业务处理方法的应用流程图,图5以中间代理节点是Portal、用户代理是UA、网络服务器是OTT Server。
步骤501,Portal截获UA向OTT Server发送的TCP连接请求,根据TCP连接请求中的信息顶替OTT Server与UA之间建立TCP连接(443端口)。
步骤502,Portal利用与OTT Server对应的数字证书与UA之间TLS握手过程。
步骤503,Portal截获UA向OTT Server发送的加密的GET请求。
其中,GET请求是访问请求。
步骤504,Portal向UA发送加密后的重定向响应消息和/或需要通过HTTPS协议访问的加密后的类型信息。
其中,HTTPS协议是下层使用了SSL/TLS协议的HTTP协议。
步骤505,UA和Portal之间建立TCP连接(443端口),TCP连接建立完成后,UA和Portal之间TLS握手过程。
此时Portal提供的是Portal自己的数字证书。
步骤506,UA向Portal发送加密的GET请求。
其中,GET请求包括www.portal.com,且GET请求是网页获取请求。
步骤507,Portal解密GET请求后,向UA回复加密的200ok响应和预定网页。
其中,预定网页是www.portal.com的网页,且该预定网页包括是否通过Portal处理GET请求的设置选项。
步骤508,UA触发设置选项,当UA触发的是允许处理选项时,在预定网页中显示“goto”选项,UA再触发“go to”选项,执行步骤509;当UA触发的是“预定时间段内禁止”的禁止处理选项时,执行步骤522。
步骤509,Portal读取截获后记录的GET请求。
进一步地,Portal从GET请求解析出www.ottserver.com。
步骤510,Portal和OTT Server之间建立TCP连接(443端口)。
步骤511,Portal和OTT Server之间TLS握手过程。
步骤512,Portal向OTT Server发送加密的GET请求。
其中,GET请求包括www.ottserver.com。
步骤513,OTT Server向Portal回复加密的200ok响应和网页。
其中,该网页为www.ottserver.com的网页。
步骤514,Portal解密200ok响应后,对200ok响应添加portal指示。
其中,Portal添加的portal指示为:www.portal.com。例如www.portal.com/view?q=www.ottserver.com/picture1.gif。
步骤515,Portal向UA发送加密的200ok响应。
步骤516,UA向Portal发送加密的GET请求。
GET请求包括www.portal.com/view?q=www.ottserver.com/picture1.gif。
步骤517,Portal解密GET请求后,解析GET请求。
具体地,Portal从GET请求解析出www.ottserver.com/picture1.gif。
步骤518,Portal向OTT Server发送加密的GET请求,
其中,GET请求包括www.ottserver.com/picture1.gif。
步骤519,OTT Server向Portal回复加密的200ok响应,返回图片1。
步骤520,Portal解密200ok响应后,对200ok响应添加portal指示。
其中,Portal添加的portal指示为:www.portal.com。
步骤521,Portal向UA发送加密的200ok响应,结束流程。
步骤522,UA向Portal发送加密的操作信息,并断开与Portal之间的TCP连接,此时Portal启动定时器。
步骤523,Portal截获UA再次向OTT Server发送的TCP连接请求,根据TCP连接请求中的信息顶替OTT Server与UA之间建立TCP连接(443端口)。
步骤524,Portal利用与OTT Server对应的数字证书与UA之间TLS握手过程。
步骤525,Portal截获UA向OTT Server发送的加密的GET请求。
其中,GET请求是访问请求。
步骤526,Portal检测当前时长是否超过定时器的预定时长,当当前时长未超过预定时长时,向OTT Server发送加密的GET请求。
其中,GET请求包括www.ottserver.com。
步骤527,OTT Server向Portal回复加密的200ok响应和网页。
其中,该网页为www.ottserver.com的网页。
步骤528,Portal解密200ok响应后,向UA发送加密的200ok响应。
请参考图6,其示出了本发明实施例提供的一种业务处理装置的结构示意图。该业务处理装置用于中间代理节点中,可以包括:
请求截获模块610,用于截获用户代理向网络服务器发送的访问请求;
网页提供模块620,用于根据请求截获模块610截获的访问请求与用户代理建立连接,并在连接上向用户代理提供预定网页,预定网页包括是否通过中间代理节点处理访问请求的设置选项;
信息接收模块630,用于接收用户代理根据设置选项所触发的操作信息;
第一处理模块640,用于当信息接收模块630接收的操作信息由用户代理触发禁止处理选项所产生时,截获用户代理再次向网络服务器发送的访问请求,将访问请求直接转发给网络服务器,禁止处理选项表示禁止中间代理节点处理访问请求。
综上所述,本发明实施例提供的业务处理装置,通过向用户代理提供预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项,当接收到用户代理触发禁止处理选项所产生的操作信息时,截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,可以在用户代理选择不需要中间代理节点处理访问请求时,不对该访问请求进行处理,直接将访问请求转发给网络服务器,解决了中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,达到了节省资源的效果。
请参考图7,其示出了本发明实施例提供的又一种业务处理装置的结构示意图。该业务处理装置用于中间代理节点中,可以包括:
请求截获模块710,用于截获用户代理向网络服务器发送的访问请求;
网页提供模块720,用于根据请求截获模块710截获的访问请求与用户代理建立连接,并在连接上向用户代理提供预定网页,预定网页包括是否通过中间代理节点处理访问请求的设置选项;
信息接收模块730,用于接收用户代理根据设置选项所触发的操作信息;
第一处理模块740,用于当信息接收模块730接收的操作信息由用户代理触发禁止处理选项所产生时,截获用户代理再次向网络服务器发送的访问请求,将访问请求直接转发给网络服务器,禁止处理选项表示禁止中间代理节点处理访问请求。
可选的,第一处理模块740,包括:
类型获取单元741,用于获取操作信息的禁止类型,禁止类型为本次禁止、预定时间段内禁止和永久禁止中的一种;
第一处理单元742,用于当类型获取单元741获取的禁止类型是本次禁止时,检测是否在接收到操作信息后首次截获访问请求,当在接收到操作信息后首次截获访问请求时,将访问请求直接转发给网络服务器;或者,
第二处理单元743,用于当类型获取单元741获取的禁止类型是预定时间段内禁止时,获取当前时长,并检测当时时长是否超过预定时间段的预定时长,当当前时长未超过预定时长时,将访问请求直接转发给网络服务器,当前时长的开始时刻是接收到操作信息的时刻,当前时长的结束时刻是本次截获访问请求的时刻;或者,
第三处理单元744,用于当类型获取单元741获取的禁止类型是永久禁止时,将访问请求直接转发给网络服务器。
可选的,装置,还包括:
第二处理模块750,用于当信息接收模块730接收的操作信息由用户代理触发允许处理选项所产生时,读取在截获后所记录的访问请求,对访问请求进行处理后转发给网络服务器,允许处理选项表示允许中间代理节点处理访问请求。
可选的,信息接收模块730,包括:
第一接收单元731,用于接收用户代理通过应用层发送的操作信息;或者,
第二接收单元732,用于接收用户代理发送的应答数据包,从应答数据包的头域中的预定字段中读取操作信息。
可选的,请求截获模块710,包括:
第一截获单元711,用于截获用户代理向网络服务器发送的传输控制协议TCP连接请求;
第一连接建立单元712,用于读取第一截获单元711截获的TCP连接请求中的信息,根据信息顶替网络服务器与用户代理建立TCP连接;
第二截获单元713,用于在第一连接建立单元712建立的TCP连接上截获用户代理向网络服务器发送的访问请求。
可选的,网页提供模块720,包括:
第一发送单元721,用于在TCP连接上向用户代理发送第一指示信息,第一指示信息用于指示用户代理向中间代理节点发送连接建立请求;
第二连接建立单元722,用于根据连接建立请求与用户代理建立连接;
第三接收单元723,用于在第二连接建立单元722建立的连接上接收用户代理发送的网页获取请求,网页获取请求用于请求预定网页;
第一提供单元724,用于根据网页获取请求向用户代理提供预定网页。
可选的,请求截获模块710,包括:
第三截获单元714,用于截获用户代理向网络服务器发送的TCP连接请求;
第三连接建立单元715,用于读取第三截获单元714截获的TCP连接请求中的信息,根据信息顶替网络服务器与用户代理建立TCP连接;
第四连接建立单元716,用于在第三连接建立单元715建立的TCP连接建立完成后,利用预存的与网络服务器对应的数字证书与用户代理建立代理连接;
第四截获单元717,用于在第四连接建立单元716建立的代理连接上截获用户代理向网络服务器发送的访问请求。
可选的,网页提供模块720,包括:
第二发送单元725,用于在代理连接上向用户代理发送第二指示信息,第二指示信息用于指示用户代理向中间代理节点发送连接建立请求;
第五连接建立单元726,用于根据连接建立请求与用户代理建立连接;
第四接收单元727,用于在第五连接建立单元726建立的连接上接收用户代理发送的网页获取请求,网页获取请求用于请求预定网页;
第二提供单元728,用于根据网页获取请求向用户代理提供预定网页。
可选的,第四连接建立单元716,具体用于:
向用户代理发送第一数字证书,第一数字证书是证书颁发机构颁发的且与网络服务器对应的数字证书,证书颁发机构的第二数字证书预先配置在用户代理中或安装有用户代理的终端的操作系统中,以使用户代理根据第二数字证书验证第一数字证书,在验证通过后,与中间代理节点建立代理连接;或者,
向用户代理发送第三数字证书和第四数字证书,第三数字证书是非授权证书颁发机构颁发的且与网络服务器对应的数字证书,第四数字证书是非授权证书颁发机构的数字证书,以使用户代理根据第四数字证书验证第三数字证书,在验证通过后,与中间代理节点建立代理连接。
综上所述,本发明实施例提供的业务处理装置,通过向用户代理提供预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项,当接收到用户代理触发禁止处理选项所产生的操作信息时,截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,可以在用户代理选择不需要中间代理节点处理访问请求时,不对该访问请求进行处理,直接将访问请求转发给网络服务器,解决了中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,达到了节省资源的效果。
另外,通过读取在截获后所记录的访问请求,对该访问请求进行处理后转发给网络服务器,不需要用户在输入框中再次输入网络服务器的网址来生成访问请求,从而简化访问网络服务器的操作,提高了对网络服务器的访问效率。
请参考图8,其示出了本发明实施例提供的一种业务处理装置的结构示意图。该业务处理装置,可以包括:总线801,以及连接到总线的处理器802、存储器803、发射器804和接收器805。其中,存储器803用于存储若干个指令,指令被配置成由处理器802执行:
接收器805,用于截获用户代理向网络服务器发送的访问请求;
处理器802,用于根据接收器805截获的访问请求与用户代理建立连接,并在连接上向用户代理提供预定网页,预定网页包括是否通过中间代理节点处理访问请求的设置选项;
接收器805,还用于接收用户代理根据设置选项所触发的操作信息;当操作信息由用户代理触发禁止处理选项所产生时,截获用户代理再次向网络服务器发送的访问请求,禁止处理选项表示禁止中间代理节点处理访问请求;
发射器804,用于将访问请求直接转发给网络服务器。
综上所述,本发明实施例提供的业务处理装置,通过向用户代理提供预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项,当接收到用户代理触发禁止处理选项所产生的操作信息时,截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,可以在用户代理选择不需要中间代理节点处理访问请求时,不对该访问请求进行处理,直接将访问请求转发给网络服务器,解决了中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,达到了节省资源的效果。
本发明实施例还提供了一种业务处理装置,该业务处理装置用于中间代理节点中,可以包括:总线801,以及连接到总线的处理器802、存储器803、发射器804和接收器805。其中,存储器803用于存储若干个指令,指令被配置成由处理器802执行:
接收器805,用于截获用户代理向网络服务器发送的访问请求;
处理器802,用于根据接收器805截获的访问请求与用户代理建立连接,并在连接上向用户代理提供预定网页,预定网页包括是否通过中间代理节点处理访问请求的设置选项;
接收器805,还用于接收用户代理根据设置选项所触发的操作信息;当操作信息由用户代理触发禁止处理选项所产生时,截获用户代理再次向网络服务器发送的访问请求,禁止处理选项表示禁止中间代理节点处理访问请求;
发射器804,用于将访问请求直接转发给网络服务器。
可选的,处理器802,还用于获取操作信息的禁止类型,禁止类型为本次禁止、预定时间段内禁止和永久禁止中的一种;
处理器802,还用于当禁止类型是本次禁止时,检测是否在接收到操作信息后首次截获访问请求,发射器804,还用于当处理器802检测出在接收到操作信息后首次截获访问请求时,将访问请求直接转发给网络服务器;或者,
处理器802,还用于当禁止类型是预定时间段内禁止时,获取当前时长,并检测当时时长是否超过预定时间段的预定时长,发射器804,还用于当处理器802检测出当前时长未超过预定时长时,将访问请求直接转发给网络服务器,当前时长的开始时刻是接收到操作信息的时刻,当前时长的结束时刻是本次截获访问请求的时刻;或者,
发射器804,还用于当禁止类型是永久禁止时,将访问请求直接转发给网络服务器。
可选的,处理器802,还用于当操作信息由用户代理触发允许处理选项所产生时,读取在截获后所记录的访问请求;
发射器804,还用于在处理器802对访问请求进行处理后转发给网络服务器,允许处理选项表示允许中间代理节点处理访问请求。
可选的,接收器805,具体用于接收用户代理通过应用层发送的操作信息;或者,接收用户代理发送的应答数据包,从应答数据包的头域中的预定字段中读取操作信息。
可选的,接收器805,还用于截获用户代理向网络服务器发送的传输控制协议TCP连接请求;
处理器802,还用于读取接收器805截获的TCP连接请求中的信息,根据信息顶替网络服务器与用户代理建立TCP连接;
发射器804,还用于在处理器802建立的TCP连接上截获用户代理向网络服务器发送的访问请求。
可选的,发射器804,还用于在TCP连接上向用户代理发送第一指示信息,第一指示信息用于指示用户代理向中间代理节点发送连接建立请求;
处理器802,还用于根据连接建立请求与用户代理建立连接;
接收器805,还用于在处理器802建立的连接上接收用户代理发送的网页获取请求,网页获取请求用于请求预定网页;
处理器802,还用于根据网页获取请求向用户代理提供预定网页。
可选的,接收器805,还用于截获用户代理向网络服务器发送的TCP连接请求;
处理器802,还用于读取接收器805截获的TCP连接请求中的信息,根据信息顶替网络服务器与用户代理建立TCP连接;在TCP连接建立完成后,利用预存的与网络服务器对应的数字证书与用户代理建立代理连接;
接收器805,还用于在处理器802建立的代理连接上截获用户代理向网络服务器发送的访问请求。
可选的,发射器804,还用于在代理连接上向用户代理发送第二指示信息,第二指示信息用于指示用户代理向中间代理节点发送连接建立请求;
处理器802,还用于根据连接建立请求与用户代理建立连接;
接收器805,还用于在处理器802建立的连接上接收用户代理发送的网页获取请求,网页获取请求用于请求预定网页;
处理器802,还用于根据网页获取请求向用户代理提供预定网页。
可选的,发射器804,还用于向用户代理发送第一数字证书,第一数字证书是证书颁发机构颁发的且与网络服务器对应的数字证书,证书颁发机构的第二数字证书预先配置在用户代理中或安装有用户代理的终端的操作系统中,以使用户代理根据第二数字证书验证第一数字证书,在验证通过后,与中间代理节点建立代理连接;或者,
发射器804,还用于向用户代理发送第三数字证书和第四数字证书,第三数字证书是非授权证书颁发机构颁发的且与网络服务器对应的数字证书,第四数字证书是非授权证书颁发机构的数字证书,以使用户代理根据第四数字证书验证第三数字证书,在验证通过后,与中间代理节点建立代理连接。
综上所述,本发明实施例提供的业务处理装置,通过向用户代理提供预定网页,该预定网页包括是否通过中间代理节点处理访问请求的设置选项,当接收到用户代理触发禁止处理选项所产生的操作信息时,截获用户代理再次向网络服务器发送的访问请求,将该访问请求直接转发给网络服务器,可以在用户代理选择不需要中间代理节点处理访问请求时,不对该访问请求进行处理,直接将访问请求转发给网络服务器,解决了中间代理节点每次都需要对接收到的信息进行处理,占用较多资源的问题,达到了节省资源的效果。
另外,通过读取在截获后所记录的访问请求,对该访问请求进行处理后转发给网络服务器,不需要用户在输入框中再次输入网络服务器的网址来生成访问请求,从而简化访问网络服务器的操作,提高了对网络服务器的访问效率。
需要说明的是:上述实施例提供的业务处理装置在进行业务处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将业务处理装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的业务处理装置与业务处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (27)
1.一种业务处理方法,其特征在于,所述方法包括:
中间代理节点截获用户代理向网络服务器发送的访问请求,所述访问请求具体请求访问所述网络服务器的主页或所述网络服务器中的对象;
所述中间代理节点根据所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供预定网页,所述预定网页包括是否通过所述中间代理节点处理所述访问请求的设置选项;
所述中间代理节点接收所述用户代理发送的应答数据包,从所述应答数据包的头域中的预定字段中读取所述用户代理根据所述设置选项所触发的操作信息;
当所述操作信息由所述用户代理触发禁止处理选项所产生时,所述中间代理节点获取所述操作信息的禁止类型,所述禁止处理选项表示禁止所述中间代理节点处理所述访问请求,所述禁止类型为本次禁止、预定时间段内禁止或永久禁止中的一种;
当所述禁止类型是本次禁止时,所述中间代理节点截获所述用户代理再次向所述网络服务器发送的访问请求,检测是否在接收到所述操作信息后首次截获所述访问请求,当在接收到所述操作信息后首次截获所述访问请求时,将所述访问请求直接转发给所述网络服务器。
2.根据权利要求1所述的方法,其特征在于,所述中间代理节点获取所述操作信息的禁止类型之后,所述方法还包括:
当所述禁止类型是预定时间段内禁止时,所述中间代理节点截获所述用户代理再次向所述网络服务器发送的访问请求,获取当前时长,并检测所述当时时长是否超过所述预定时间段的预定时长,当所述当前时长未超过所述预定时长时,将所述访问请求直接转发给所述网络服务器,所述当前时长的开始时刻是接收到所述操作信息的时刻,所述当前时长的结束时刻是本次截获所述访问请求的时刻;或者,
当所述禁止类型是永久禁止时,所述中间代理节点截获所述用户代理再次向所述网络服务器发送的访问请求,将所述访问请求直接转发给所述网络服务器。
3.根据权利要求1或2所述的方法,其特征在于,所述方法,还包括:
当所述操作信息由所述用户代理触发允许处理选项所产生时,所述中间代理节点读取在截获后所记录的所述访问请求,对所述访问请求进行处理后转发给所述网络服务器,所述允许处理选项表示允许所述中间代理节点处理所述访问请求。
4.根据权利要求1所述的方法,其特征在于,所述中间代理节点获取所述操作信息的禁止类型之前,所述方法还包括:
所述中间代理节点接收所述用户代理通过应用层发送的所述操作信息。
5.根据权利要求1至4任一所述的方法,其特征在于,所述中间代理节点截获用户代理向网络服务器发送的访问请求,包括:
所述中间代理节点截获所述用户代理向所述网络服务器发送的传输控制协议TCP连接请求;
所述中间代理节点读取所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
所述中间代理节点在所述TCP连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
6.根据权利要求5所述的方法,其特征在于,所述中间代理节点根据所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供所述预定网页,包括:
所述中间代理节点在所述TCP连接上向所述用户代理发送第一指示信息,所述第一指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
所述中间代理节点根据所述连接建立请求与所述用户代理建立所述连接;
所述中间代理节点在所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
所述中间代理节点根据所述网页获取请求向所述用户代理提供所述预定网页。
7.根据权利要求1至4任一所述的方法,其特征在于,所述中间代理节点截获用户代理向网络服务器发送的访问请求,包括:
所述中间代理节点截获所述用户代理向所述网络服务器发送的TCP连接请求;
所述中间代理节点读取所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
在所述TCP连接建立完成后,所述中间代理节点利用预存的与所述网络服务器对应的数字证书与所述用户代理建立代理连接;
所述中间代理节点在所述代理连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
8.根据权利要求7所述的方法,其特征在于,所述中间代理节点根据所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供所述预定网页,包括:
所述中间代理节点在所述代理连接上向所述用户代理发送第二指示信息,所述第二指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
所述中间代理节点根据所述连接建立请求与所述用户代理建立所述连接;
所述中间代理节点在所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
所述中间代理节点根据所述网页获取请求向所述用户代理提供所述预定网页。
9.根据权利要求7或8所述的方法,其特征在于,所述中间代理节点利用预存的与所述网络服务器对应的数字证书与所述用户代理建立代理连接,包括:
所述中间代理节点向所述用户代理发送第一数字证书,所述第一数字证书是证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述证书颁发机构的第二数字证书预先配置在所述用户代理中或安装有所述用户代理的终端的操作系统中,以使所述用户代理根据所述第二数字证书验证所述第一数字证书,在验证通过后,与所述中间代理节点建立所述代理连接;或者,
所述中间代理节点向所述用户代理发送第三数字证书和第四数字证书,所述第三数字证书是非授权证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述第四数字证书是所述非授权证书颁发机构的数字证书,以使所述用户代理根据所述第四数字证书验证所述第三数字证书,在验证通过后,与所述中间代理节点建立所述代理连接。
10.一种业务处理装置,其特征在于,用于中间代理节点中,所述装置包括:
请求截获模块,用于截获用户代理向网络服务器发送的访问请求,所述访问请求具体请求访问所述网络服务器的主页或所述网络服务器中的对象;
网页提供模块,用于根据所述请求截获模块截获的所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供预定网页,所述预定网页包括是否通过所述中间代理节点处理所述访问请求的设置选项;
信息接收模块,包括第二接收单元,所述第二接收单元用于接收所述用户代理发送的应答数据包,从所述应答数据包的头域中的预定字段中读取所述用户代理根据所述设置选项所触发的操作信息;
第一处理模块,包括类型获取单元和第一处理单元;
所述类型获取单元,用于当所述信息接收模块接收的所述操作信息由所述用户代理触发禁止处理选项所产生时,获取所述操作信息的禁止类型,所述禁止处理选项表示禁止所述中间代理节点处理所述访问请求,所述禁止类型为本次禁止、预定时间段内禁止和永久禁止中的一种;
第一处理单元,用于当所述类型获取单元获取的所述禁止类型是本次禁止时,截获所述用户代理再次向所述网络服务器发送的访问请求,检测是否在接收到所述操作信息后首次截获所述访问请求,当在接收到所述操作信息后首次截获所述访问请求时,将所述访问请求直接转发给所述网络服务器。
11.根据权利要求10所述的装置,其特征在于,所述第一处理模块,还包括:
第二处理单元,用于当所述类型获取单元获取的所述禁止类型是预定时间段内禁止时,截获所述用户代理再次向所述网络服务器发送的访问请求,获取当前时长,并检测所述当时时长是否超过所述预定时间段的预定时长,当所述当前时长未超过所述预定时长时,将所述访问请求直接转发给所述网络服务器,所述当前时长的开始时刻是接收到所述操作信息的时刻,所述当前时长的结束时刻是本次截获所述访问请求的时刻;或者,
第三处理单元,用于当所述类型获取单元获取的所述禁止类型是永久禁止时,截获所述用户代理再次向所述网络服务器发送的访问请求,将所述访问请求直接转发给所述网络服务器。
12.根据权利要求10或11所述的装置,其特征在于,所述装置,还包括:
第二处理模块,用于当所述信息接收模块接收的所述操作信息由所述用户代理触发允许处理选项所产生时,读取在截获后所记录的所述访问请求,对所述访问请求进行处理后转发给所述网络服务器,所述允许处理选项表示允许所述中间代理节点处理所述访问请求。
13.根据权利要求10所述的装置,其特征在于,所述信息接收模块,还包括:
第一接收单元,用于接收所述用户代理通过应用层发送的所述操作信息。
14.根据权利要求10至13任一所述的装置,其特征在于,所述请求截获模块,包括:
第一截获单元,用于截获所述用户代理向所述网络服务器发送的传输控制协议TCP连接请求;
第一连接建立单元,用于读取所述第一截获单元截获的所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
第二截获单元,用于在所述第一连接建立单元建立的所述TCP连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
15.根据权利要求14所述的装置,其特征在于,所述网页提供模块,包括:
第一发送单元,用于在所述TCP连接上向所述用户代理发送第一指示信息,所述第一指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
第二连接建立单元,用于根据所述连接建立请求与所述用户代理建立所述连接;
第三接收单元,用于在所述第二连接建立单元建立的所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
第一提供单元,用于根据所述网页获取请求向所述用户代理提供所述预定网页。
16.根据权利要求10至13任一所述的装置,其特征在于,所述请求截获模块,包括:
第三截获单元,用于截获所述用户代理向所述网络服务器发送的TCP连接请求;
第三连接建立单元,用于读取所述第三截获单元截获的所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
第四连接建立单元,用于在所述第三连接建立单元建立的所述TCP连接建立完成后,利用预存的与所述网络服务器对应的数字证书与所述用户代理建立代理连接;
第四截获单元,用于在所述第四连接建立单元建立的所述代理连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
17.根据权利要求16所述的装置,其特征在于,所述网页提供模块,包括:
第二发送单元,用于在所述代理连接上向所述用户代理发送第二指示信息,所述第二指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
第五连接建立单元,用于根据所述连接建立请求与所述用户代理建立所述连接;
第四接收单元,用于在所述第五连接建立单元建立的所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
第二提供单元,用于根据所述网页获取请求向所述用户代理提供所述预定网页。
18.根据权利要求16或17所述的装置,其特征在于,所述第四连接建立单元,具体用于:
向所述用户代理发送第一数字证书,所述第一数字证书是证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述证书颁发机构的第二数字证书预先配置在所述用户代理中或安装有所述用户代理的终端的操作系统中,以使所述用户代理根据所述第二数字证书验证所述第一数字证书,在验证通过后,与所述中间代理节点建立所述代理连接;或者,
向所述用户代理发送第三数字证书和第四数字证书,所述第三数字证书是非授权证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述第四数字证书是所述非授权证书颁发机构的数字证书,以使所述用户代理根据所述第四数字证书验证所述第三数字证书,在验证通过后,与所述中间代理节点建立所述代理连接。
19.一种业务处理装置,其特征在于,用于中间代理节点中,所述装置包括:总线,以及连接到所述总线的处理器、存储器、发射器和接收器。其中,所述存储器用于存储若干个指令,所述指令被配置成由所述处理器执行;
所述接收器,用于截获用户代理向网络服务器发送的访问请求,所述访问请求具体请求访问所述网络服务器的主页或所述网络服务器中的对象;
所述处理器,用于根据所述接收器截获的所述访问请求与所述用户代理建立连接,并在所述连接上向所述用户代理提供预定网页,所述预定网页包括是否通过所述中间代理节点处理所述访问请求的设置选项;
所述接收器,还用于接收所述用户代理发送的应答数据包,从所述应答数据包的头域中的预定字段中读取所述用户代理根据所述设置选项所触发的操作信息;
所述处理器,还用于当所述操作信息由所述用户代理触发禁止处理选项所产生时,获取所述操作信息的禁止类型,所述禁止处理选项表示禁止所述中间代理节点处理所述访问请求,所述禁止类型为本次禁止、预定时间段内禁止或永久禁止中的一种;当所述禁止类型是本次禁止时,截获所述用户代理再次向所述网络服务器发送的访问请求,检测是否在接收到所述操作信息后首次截获所述访问请求;
所述发射器,用于当所述处理器检测出在接收到所述操作信息后首次截获所述访问请求时,将所述访问请求直接转发给所述网络服务器。
20.根据权利要求19所述的装置,其特征在于,
所述处理器,还用于当所述禁止类型是预定时间段内禁止时,截获所述用户代理再次向所述网络服务器发送的访问请求,获取当前时长,并检测所述当时时长是否超过所述预定时间段的预定时长,所述发射器,还用于当所述处理器检测出所述当前时长未超过所述预定时长时,将所述访问请求直接转发给所述网络服务器,所述当前时长的开始时刻是接收到所述操作信息的时刻,所述当前时长的结束时刻是本次截获所述访问请求的时刻;或者,
所述处理器,还用于当所述禁止类型是永久禁止时,截获所述用户代理再次向所述网络服务器发送的访问请求,所述发射器,还用于将所述访问请求直接转发给所述网络服务器。
21.根据权利要求19或20所述的装置,其特征在于,
所述处理器,还用于当所述操作信息由所述用户代理触发允许处理选项所产生时,读取在截获后所记录的所述访问请求;
所述发射器,还用于在所述处理器对所述访问请求进行处理后转发给所述网络服务器,所述允许处理选项表示允许所述中间代理节点处理所述访问请求。
22.根据权利要求19所述的装置,其特征在于,所述接收器,具体用于接收所述用户代理通过应用层发送的所述操作信息。
23.根据权利要求19至22任一所述的装置,其特征在于,
所述接收器,还用于截获所述用户代理向所述网络服务器发送的传输控制协议TCP连接请求;
所述处理器,还用于读取所述接收器截获的所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;
所述发射器,还用于在所述处理器建立的所述TCP连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
24.根据权利要求23所述的装置,其特征在于,
所述发射器,还用于在所述TCP连接上向所述用户代理发送第一指示信息,所述第一指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
所述处理器,还用于根据所述连接建立请求与所述用户代理建立所述连接;
所述接收器,还用于在所述处理器建立的所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
所述处理器,还用于根据所述网页获取请求向所述用户代理提供所述预定网页。
25.根据权利要求19至22任一所述的装置,其特征在于,
所述接收器,还用于截获所述用户代理向所述网络服务器发送的TCP连接请求;
所述处理器,还用于读取所述接收器截获的所述TCP连接请求中的信息,根据所述信息顶替所述网络服务器与所述用户代理建立TCP连接;在所述TCP连接建立完成后,利用预存的与所述网络服务器对应的数字证书与所述用户代理建立代理连接;
所述接收器,还用于在所述处理器建立的所述代理连接上截获所述用户代理向所述网络服务器发送的所述访问请求。
26.根据权利要求25所述的装置,其特征在于,
所述发射器,还用于在所述代理连接上向所述用户代理发送第二指示信息,所述第二指示信息用于指示所述用户代理向所述中间代理节点发送连接建立请求;
所述处理器,还用于根据所述连接建立请求与所述用户代理建立所述连接;
所述接收器,还用于在所述处理器建立的所述连接上接收所述用户代理发送的网页获取请求,所述网页获取请求用于请求所述预定网页;
所述处理器,还用于根据所述网页获取请求向所述用户代理提供所述预定网页。
27.根据权利要求25或26所述的装置,其特征在于,
所述发射器,还用于向所述用户代理发送第一数字证书,所述第一数字证书是证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述证书颁发机构的第二数字证书预先配置在所述用户代理中或安装有所述用户代理的终端的操作系统中,以使所述用户代理根据所述第二数字证书验证所述第一数字证书,在验证通过后,与所述中间代理节点建立所述代理连接;或者,
所述发射器,还用于向所述用户代理发送第三数字证书和第四数字证书,所述第三数字证书是非授权证书颁发机构颁发的且与所述网络服务器对应的数字证书,所述第四数字证书是所述非授权证书颁发机构的数字证书,以使所述用户代理根据所述第四数字证书验证所述第三数字证书,在验证通过后,与所述中间代理节点建立所述代理连接。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/086893 WO2017024588A1 (zh) | 2015-08-13 | 2015-08-13 | 业务处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107209751A CN107209751A (zh) | 2017-09-26 |
CN107209751B true CN107209751B (zh) | 2020-09-08 |
Family
ID=57984585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580075161.XA Active CN107209751B (zh) | 2015-08-13 | 2015-08-13 | 业务处理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107209751B (zh) |
WO (1) | WO2017024588A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111953742B (zh) * | 2020-07-22 | 2023-09-05 | 深信服科技股份有限公司 | 一种页面重定向方法、终端设备、中间设备及服务器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067417A (zh) * | 2011-10-19 | 2013-04-24 | 华耀(中国)科技有限公司 | VPN中安全代理的Web服务映射方法及其系统 |
US8850010B1 (en) * | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing a managed browser |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167441A (en) * | 1997-11-21 | 2000-12-26 | International Business Machines Corporation | Customization of web pages based on requester type |
CN101304345B (zh) * | 2008-06-26 | 2010-09-29 | 北京邮电大学 | 用于自组织网络的介入式测量节点及其测量方法 |
US8121960B2 (en) * | 2009-02-04 | 2012-02-21 | International Business Machines Corporation | Portal performance optimization |
CN101771695A (zh) * | 2010-01-07 | 2010-07-07 | 福建星网锐捷网络有限公司 | Tcp连接的处理方法、系统及syn代理设备 |
US9544143B2 (en) * | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US20120185911A1 (en) * | 2010-09-30 | 2012-07-19 | Khandys Polite | Mlweb: a multilevel web application framework |
CN102546737B (zh) * | 2010-12-07 | 2016-02-03 | 中国电信股份有限公司 | 无线互联网门户接入系统及方法 |
CN103379040B (zh) * | 2012-04-24 | 2016-08-31 | 阿里巴巴集团控股有限公司 | 一种高并发系统中控制并发数的装置和方法 |
CN104639534B (zh) * | 2014-12-30 | 2019-02-12 | 北京奇虎科技有限公司 | 网站安全信息的加载方法和浏览器装置 |
-
2015
- 2015-08-13 CN CN201580075161.XA patent/CN107209751B/zh active Active
- 2015-08-13 WO PCT/CN2015/086893 patent/WO2017024588A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067417A (zh) * | 2011-10-19 | 2013-04-24 | 华耀(中国)科技有限公司 | VPN中安全代理的Web服务映射方法及其系统 |
US8850010B1 (en) * | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing a managed browser |
Non-Patent Citations (2)
Title |
---|
Autonomous information fading by mobile agents for improving user"s access time and fault tolerance;H.F. Ahmad等;《Proceedings 7th IEEE Workshop on Future Trends of Distributed Computing Systems》;20020806;第279-283页 * |
增强型网页过滤系统研究与实现;孙伟;《中国优秀硕士学位论文全文数据库》;20080731;第I138-99页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107209751A (zh) | 2017-09-26 |
WO2017024588A1 (zh) | 2017-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107666383B (zh) | 基于https协议的报文处理方法以及装置 | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
US8532620B2 (en) | Trusted mobile device based security | |
EP3090520B1 (en) | System and method for securing machine-to-machine communications | |
US8904178B2 (en) | System and method for secure remote access | |
US8301876B2 (en) | Techniques for secure network communication | |
WO2016107319A1 (zh) | 加载安全密钥存储硬件的方法和浏览器客户端装置 | |
EP2779524A1 (en) | Secure data transmission method, device and system | |
CN109510802B (zh) | 鉴权方法、装置及系统 | |
TW201916628A (zh) | 實現安全存取內部網路的系統、方法和裝置 | |
CN107579972B (zh) | 密码管理方法、电子设备、计算机存储介质 | |
CN113225352B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN101605137A (zh) | 安全分布式文件系统 | |
WO2013007525A1 (en) | Method and system to share or storage personal data without loss of privacy | |
CN112714053B (zh) | 通信连接方法及装置 | |
CN109525565B (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
US20170317836A1 (en) | Service Processing Method and Apparatus | |
US20130019092A1 (en) | System to Embed Enhanced Security / Privacy Functions Into a User Client | |
WO2018063041A1 (en) | Methods and arrangements for binding a device application to a web service | |
CN110138558B (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
CN110855561A (zh) | 一种物联网智能网关 | |
CN107209751B (zh) | 业务处理方法及装置 | |
CN106464684B (zh) | 业务处理方法及装置 | |
CN110225011B (zh) | 用户节点的认证方法、设备及计算机可读存储介质 | |
CN114244569B (zh) | Ssl vpn远程访问方法、系统和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210421 Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040 Patentee after: Honor Device Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TR01 | Transfer of patent right |