CN107682313A - 数据传输方法及服务器 - Google Patents

数据传输方法及服务器 Download PDF

Info

Publication number
CN107682313A
CN107682313A CN201710749503.2A CN201710749503A CN107682313A CN 107682313 A CN107682313 A CN 107682313A CN 201710749503 A CN201710749503 A CN 201710749503A CN 107682313 A CN107682313 A CN 107682313A
Authority
CN
China
Prior art keywords
request
encrypted form
destination address
proxy service
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710749503.2A
Other languages
English (en)
Other versions
CN107682313B (zh
Inventor
林杰
郭延明
苏宗磊
张俊颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN201710749503.2A priority Critical patent/CN107682313B/zh
Publication of CN107682313A publication Critical patent/CN107682313A/zh
Application granted granted Critical
Publication of CN107682313B publication Critical patent/CN107682313B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例涉及数据传输技术领域,公开了一种数据传输方法及服务器。数据传输方法包括:判断是否接收到客户端发送的请求;若是,判断请求是否为加密形式的请求;若请求为加密形式的请求,从加密形式的请求中解析出目标地址;将目标地址添加到加密形式的请求的TCP扩展项中;将TCP扩展项中添加了目标地址的加密形式的请求传输至服务器中的第三方传输模块,以供第三方传输模块从TCP扩展项中获取目标地址,并将加密形式的请求发送至目标地址。本发明实施例还提供一种服务器。本发明实施方式提供的数据传输方法及服务器,减少了解密过程中链接资源的消耗,且提高了数据传输的安全性。

Description

数据传输方法及服务器
技术领域
本发明实施例涉及数据传输技术领域,特别涉及一种数据传输方法及服务器。
背景技术
互联网数据传输中,数据的安全性越来越重要,客户端发送的超文本传输协议HTTP请求常常是经过加密保护的,即HTTP下加入安全套接层(Secure Sockets Layer,SSL层)SSL层,形成HTTPS请求。当客户端要访问服务器时,客户端将HTTPS请求发送至代理服务器,由代理服务器解析出目标地址,然后将HTTPS请求发送至目标地址。
随着计算机技术的发展,目前还出现了一种软件定义网络(Software DefinedNetwork,SDN),可以实现网络流量的灵活控制,使网络作为管道变得更加智能。具体的,代理服务器中除了预设有代理服务软件外,还预设有SDN的第三方软件;客户端发送的HTTPS请求可以选择走SDN传输。此时,第三方软件需要与代理服务软件进行SSL握手,以对HTTPS请求进行解密,并从解密出来的HTTP请求中解析出目标地址;然后对HTTP请求重新加密生成HTTPS请求,并将重新加密生成的该HTTPS请求发送至该目标地址。
然而,发明人发现现有技术中至少存在如下问题,当加密数据选择走SDN传输时,第三方软件需要与代理服务软件进行SSL握手,这无疑要多付出了SSL握手的链接消耗;且HTTPS请求在传输过程中被第三方软件解密过(第三方软件会获知HTTPS请求的实际内容),存在安全隐患。
发明内容
本发明实施方式的目的在于提供一种数据传输方法及服务器,减少了解密过程中链接资源的消耗,且提高了数据传输的安全性。
为解决上述技术问题,本发明的实施方式提供了一种数据传输方法,应用于服务器中的代理服务模块,所述数据传输方法包括:判断是否接收到客户端发送的请求;若接收到所述客户端发送的请求,判断所述请求是否为加密形式请求;若所述请求为加密形式的请求,则从加密形式的所述请求中解析出目标地址;将所述目标地址添加到加密形式的所述请求的TCP扩展项中;将TCP扩展项中添加了所述目标地址的加密形式的所述请求传输至所述服务器中的第三方传输模块,以供所述第三方传输模块从所述TCP扩展项中获取所述目标地址,并将加密形式的所述请求发送至所述目标地址。
本发明的实施方式还提供了一种数据传输方法,应用于服务器中的第三方传输模块,所述数据传输方法包括:判断是否接收到所述服务器中的代理服务模块发送的加密形式的所述请求,其中,加密形式的所述请求的TCP扩展项中添加了所述请求的目标地址;若接收到所述代理服务模块发送的加密形式的所述请求,从加密形式的所述请求的TCP扩展项中获取所述目标地址;将加密形式的所述请求发送至所述目标地址。
本发明的实施方式还提供了一种数据传输方法,应用于包括代理服务模块与第三方传输模块的服务器,所述数据传输方法包括:所述代理服务模块判断是否接收到客户端发送的请求;若接收到所述客户端发送的请求,所述代理服务模块判断所述请求是否为加密形式的请求;若所述请求为加密形式的请求,所述代理服务模块从加密形式的所述请求中解析出目标地址;所述代理服务模块将所述目标地址添加到加密形式的所述请求的TCP扩展项中;所述代理服务模块将TCP扩展项中添加了所述目标地址的加密形式的所述请求传输至所述服务器中的第三方传输模块;所述第三方传输模块从加密形式的所述请求的TCP扩展项中获取所述目标地址;所述第三方传输模块将加密形式的所述请求发送至所述目标地址。
本发明的实施方式还提供了一种服务器,包括:代理服务模块与第三方传输模块;所述服务器用于执行上述数据传输方法。
本发明实施方式相对于现有技术而言,代理服务模块从加密形式的所述请求中解析出目标地址,并将所述目标地址添加到加密形式的所述请求协议TCP扩展项中,以供所述第三方传输模块从所述TCP扩展项中获取所述目标地址,并将加密形式的所述请求发送至所述目标地址。即,由于TCP数据无需解密,故第三方传输模块可以直接从TCP扩展项中获取目标地址,而无需通过对加密形式的所述请求进行解密而获取目标地址且无需在解密后对所述请求重新加密;从而,减少了第三方传输模块在解密过程中链接资源的消耗,同时,由于避免了第三方传输模块对请求的加解密,可以提高数据传输的安全性。
另外,若所述请求为非加密形式的请求,从非加密形式的所述请求中解析出所述目标地址;把所述目标地址添加到非加密形式的所述请求的扩展项中;将扩展项中添加了所述目标地址的非加密形式的所述请求发送至所述第三方传输模块,以供所述第三方传输模块从所述扩展项中获取所述目标地址,并将非加密形式的所述请求发送至所述目标地址。本实施例提供了当请求为非加密形式的请求时的一种传输方式。
另外,所述从加密形式的所述请求中解析出目标地址,具体包括:对加密形式的所述请求进行解密,以得到非加密形式的所述请求;从非加密形式的所述请求中解析出目标地址。本实施例提供了从加密形式的所述请求中解析出目标地址的一种具体方式。
另外,所述将目标地址添加到加密形式的所述请求的TCP扩展项,具体包括:将非加密形式的所述请求进行重新加密,以得到重新加密后的所述请求;将所述目标地址添加到重新加密后的所述请求的TCP扩展项中,以得到TCP扩展项中添加了所述目标地址的加密形式的所述请求。本实施例提供了将目标地址添加到所述请求的TCP扩展项中的一种具体方式。
另外,所述数据传输方法还包括:若未接收到所述客户端发送的请求,判断通是否过所述第三方传输模块接收到所述请求且所述请求为加密形式的所述请求;若是,从加密形式的所述请求解析出目标地址;把加密形式的所述请求发送至所述目标地址。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施方式的数据传输架构的方框图;
图2是根据本发明第一实施方式的数据传输方法的流程图;
图3是根据本发明第二实施方式的数据传输架构的一个例子的方框图;
图4是根据本发明第二实施方式的数据传输方法的流程图;
图5是根据本发明第二实施方式的数据传输架构的另一个例子的方框图;
图6是根据本发明第二实施方式的数据传输架构的又一个例子的方框图;
图7是根据本发明第三实施方式的数据传输方法的流程图;
图8是根据本发明第四实施方式的数据传输方法的流程图;
图9是根据本发明第五实施方式的数据传输方法的流程图;
图10是根据本发明第六实施方式的数据传输方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种数据传输方法。本实施方式的核心在于,数据传输方法应用于服务器中的代理服务模块,所述数据传输方法包括:判断是否接收到客户端发送的请求;若接收到所述客户端发送的请求,判断所述请求是否为加密形式的请求;若所述请求为加密形式的请求,则从加密形式的所述请求中解析出目标地址;将所述目标地址添加到加密形式的所述请求协议TCP扩展项中;将TCP扩展项中添加了所述目标地址的加密形式的所述请求发送至所述服务器中的第三方传输模块,以供所述第三方传输模块从所述TCP扩展项中获取所述目标地址,并将加密形式的所述请求发送至所述目标地址。
相对于现有技术而言,本实施例中的代理服务模块从加密形式的所述请求中解析出目标地址,并将所述目标地址添加到加密形式的所述请求协议TCP扩展项中,以供所述第三方传输模块从所述TCP扩展项中获取所述目标地址,并将加密形式的所述请求发送至所述目标地址。即,由于TCP数据无需解密,故第三方传输模块可以直接从TCP扩展项中获取目标地址,而无需通过对加密形式的所述请求进行解密而获取目标地址且无需在解密后对所述请求重新加密;从而,减少了第三方传输模块解密过程中链接资源的消耗,同时,由于避免了第三方传输模块对HTTP请求的加解密,可以提高数据传输的安全性。
下面对本实施方式的数据传输方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施方式中的数据传输方法,应用于服务器中的代理服务模块,且服务器还包括第三方传输模块。其中,第三方传输模块为第三方网络匹配的传输模块;本实施例中的第三方网络为软件定义网络(Software Defined Network,SDN),然本实施方式对此不作限制。
如图1所示为本实施方式中的数据传输方法所应用的数据传输架构。其中,数据传输架构包括一个服务器1-1、客户端2以及待访问服务器3,服务器1-1包括代理服务模块10-1与第三方传输模块11-1,待访问服务器3包括第三方传输模块31;即,在图1所示的数据传输架构中,客户端2发送的请求,经过一个服务器1-1到达待访问服务器3。
本实施例中,客户端2发送的请求为超文本传输协议HTTP请求,以下均以HTTP请求为例进行说明,然本实施例对客户端2发送的请求的具体形式不作任何限制,任何能够通过第三方网络进行传输的请求均可适用于本发明实施例。
如图2所示为本实施方式中的数据传输方法的流程图,具体包括如下步骤。
步骤101:判断是否接收到客户端发送的请求。若是,进入步骤102;若否,则结束。
即,代理服务模块10-1判断是否接收到客户端发送的请求。
步骤102:判断请求是否为加密形式的超文本传输协议HTTP请求。若是,进入步骤103;若否,进入步骤106。
即,如果代理服务模块10-1接收到客户端发送的请求,则代理服务模块10-1还会判断该请求是否为加密形式的HTTP请求。如果是加密形式的HTTP请求,则进入对加密形式的HTTP请求的处理方式,即步骤103至步骤105;如果是非加密形式的HTTP请求,则进入对非加密形式的HTTP请求的处理方式,即步骤106至步骤108。
本实施例中,通过在HTTP下加入SSL层,以对HTTP请求进行加密。即,本实施例中,加密形式的HTTP请求可以记为HTTPS请求;而非加密形式的HTTP请求可以直接记为HTTP请求。
需要说明的是,本实施例对HTTP请求的加密方式不作任何限定,任何可以对HTTP请求进行加密的方式均属于本发明所要保护的范围。
步骤103:从加密形式的HTTP请求中解析出目标地址。
首先,代理服务模块10-1对HTTPS请求进行解密,以得到HTTP请求;其中,具体的解密方式即为本领域中公知的代理服务软件对HTTPS请求的解密方式,此处不再赘述。
其次,代理服务模块10-1从HTTP请求中解析出目标地址。具体而言,代理服务模块10-1获取HTTP请求的头部值,即获取待访问服务器的域名,然后对域名进行解析,以得到待访问服务器的目标地址。其中,HTTP请求的头部值的获取方式以及域名的解析方式,即为本领域中公知的代理服务软件的处理方式,此处不再赘述。
其中,解析出的目标地址,应当理解为加密形式的HTTP请求要到达的下一个服务器的地址以及服务器内的接收请求的端口。本实施例中,请求只要经过一个服务器1-1即可到达待访问服务器3,因此,通过该服务器1-1的代理服务模块解析出来的目标地址即为待访问服务器3的地址以及待访问服务器3内的接收请求的端口。然不限于此,在其他实施例中,如果请求的传输路径中包括多个服务器,那么当前服务器解析出来的目标地址可以是下一个服务器的地址及接收请求的端口。
步骤104:将目标地址添加到加密形式的HTTP请求的TCP扩展项中。
首先,代理服务模块10-1对HTTP请求进行重新加密,以得到重新加密后的HTTP请求,即重新得到的HTTPS请求。
需要说明的是,步骤104中重新加密得到的HTTPS请求与步骤102中直接从客户端接收的HTTPS请求,可能存在HTTPS头部的不同,而具体的请求内容是相同的;此部分与现有的代理服务软件解析并转发请求的方式类似,本领域技术人员应当知晓。
其次,代理服务模块10-1将目标地址添加到重新加密后的HTTP请求的TCP扩展项中,以得到TCP扩展项中添加了目标地址的HTTPS请求。本实施例中,TCP扩展项为TCP头部,即把目标地址添加到HTTPS请求的TCP头部;然不限于此。
步骤105:将TCP扩展项中添加了目标地址的加密形式的HTTP请求发送至服务器中的第三方传输模块。
其中,代理服务模块10-1将TCP扩展项中添加了目标地址的HTTPS请求发送至服务器1-1中的第三方传输模块11-1,以供第三方传输模块11-1从TCP扩展项中获取目标地址,并将加密形式的HTTP请求发送至目标地址。即,第三方传输模块11-1将HTTPS请求发送出去时,首先要进行TCP链接,在TCP链接时,会从TCP扩展项中获取该目标地址,从而建立该服务器1-1与该目标地址所对应的待访问服务器3的TCP链接(底层链接),进而将HTTPS请求发送至该待访问服务器3。
以上为代理服务模块10-1对HTTPS请求(即加密形式的HTTP请求)的处理方式。
步骤106:从非加密形式的HTTP请求中解析出目标地址。
如果代理服务模块10-1判断出该请求为非加密形式的HTTP请求,则直接从HTTP请求解析出目标地址;此处与步骤103中提到的代理服务模块10-1从HTTP请求中解析出目标地址的具体方式相同,不再赘述。
步骤107:将目标地址添加到非加密形式的HTTP请求的HTTP扩展项中。
即,代理服务模块10-1-1将目标地址添加到HTTP请求的扩展项中,即添加到HTTP扩展项中。本实施例中,HTTP扩展项为HTTP头部,然不限于此;当HTTP请求为非加密形式时,也可以将目标地址添加到HTTP请求的TCP扩展项中。
步骤108:将HTTP扩展项中添加了目标地址的非加密形式的HTTP请求发送至第三方传输模块;以供第三方传输模块从HTTP扩展项中获取目标地址。
由于HTTP请求是非加密形式的,因此,代理服务模块10-1将解析出来的目标地址添加在HTTP头部后,第三方传输模块可以直接从HTTP头部获取到目标地址(无需解密),然后将HTTP请求发送至该目标地址。
需要强调的是,本实施例的数据传输方法中,客户端2发送的请求经过一个服务器1-1直接到达待访问服务器3,为了能够接收到服务器1-1的第三方传输模块11-1发送的请求,待访问服务器3中必须要安装一个第三方传输模块31,以实现在第三方网络传输数据。
本发明的第二实施方式涉及一种数据传输方法。第二实施方式与第一实施方式大致相同,主要之处在于:在第一实施方式中,客户端发出的请求通过一个服务器1-1到达目的地。而在本发明第二实施方式中,客户端发出的请求可以通过多个服务器的传递到达目的地。
如图3所示为第二实施方式中的数据传输方法所应用的数据传输架构的一个例子,其中,数据传输架构中的服务器的数目为2个。即,在图3所示的数据传输架构中,客户端2发送的请求,经过两个服务器后到达待访问服务器3。为了区分图3中的这两个服务器,分别记作服务器1-1、服务器1-2。需要强调的是,服务器1-1与服务器1-2是相同的服务器,即,服务器1-2中的代理服务模块10-2与第三方传输模块11-2与服务器1-1中的代理服务模块10-1与第三方传输模块11-1,分别是相同的模块;这里只是为了方便说明而进行了不同标号。
如图4所示为基于图3所示的数据传输架构的数据传输方法的流程图。其中,步骤201至步骤208与步骤101至步骤108类似,此处不再赘述;不同之处在于,本实施例中还包括步骤209至步骤214,具体说明如下。
在步骤201中,判断是否接收到客户端发送的请求;若判断结果为否,则进入步骤209。
步骤209:判断是否通过第三方传输模块接收到请求;若是,进入步骤210;若否,则结束。
步骤210:判断通过第三方传输模块接收到请求是否为加密形式的HTTP请求。若是,进入步骤211;若否,则进入213。
即,如果通过第三方传输模块接收到请求为HTTPS请求,则执行步骤211与步骤212;如果是HTTP请求,则执行步骤213与步骤214。
对于服务器1-2而言,并没有直接从客户端2接收请求,而是从服务器1-1接收请求。其中,服务器1-1的第三方传输模块11-1将HTTPS请求发送至服务器1-2的第三方传输模块11-2,且第三方传输模块11-2再将HTTPS请求传输至代理服务模块10-2;因此,服务器1-2中的代理服务模块10-2判断出通过第三方传输模块11-2接收到HTTPS请求;
步骤211:从加密形式的HTTP请求解析出目标地址。
其中,此步骤210的具体实现方式与步骤203相似(即与步骤103相似),此处不再赘述。
步骤212:将加密形式的HTTP请求发送至目标地址。
其中,代理服务模块10-2获取待访问服务器的目标地址后,直接将HTTPS请求发送至该访问服务器。
步骤213:从非加密形式的HTTP请求解析出目标地址。此步骤相比与步骤211,由于HTTP请求无需解密,因此少了一个解密过程,而目标地址的具体解析方式类似。
步骤214:将非加密形式的HTTP请求发送至目标地址。与步骤212类似,区别仅在于发送的是HTTP请求。
在本实施例的另一个例子中,如图5所示的数据传输架构中,其与图3中所包含的服务器相同,仅仅是数据流向不同。具体而言,在待访问服务器3中必须也安装有第三方传输模块31的情况下,在步骤211之后,还可以包括如下步骤:代理服务模块10-2将目标地址添加到HTTPS请求的TCP扩展项中;将TCP扩展项中添加了目标地址的HTTPS请求发送至服务器1-2中的第三方传输模块11-2,以供第三方传输模块11-2从TCP扩展项中获取目标地址,并将HTTPS请求发送至目标地址;此例子中,目标地址即为待访问服务器3。即,最后还是将HTTPS请求交由第三方传输模块11-2发送至待访问服务器3;在这个例子中,上面所述的在步骤211之后的步骤与第一实施例中的步骤104、步骤105类似,此处不再赘述。
或者,在又一个例子中,如图6所示的数据传输架构中,客户端2发送的请求,经过三个服务器后到达待访问服务器3;则在步骤211之后,还可以包括如下步骤:代理服务模块10-2将目标地址添加到HTTPS请求的TCP扩展项中;将TCP扩展项中添加了目标地址的HTTPS请求发送至服务器1-2中的第三方传输模块11-2,以供第三方传输模块11-2从TCP扩展项中获取目标地址,并将HTTPS请求发送至目标地址;此例子中,目标地址即为下一个服务器1-3。其中,图6所示的数据传输架构中适用于HTTPS请求的传输路径中包括N个服务器的情况,N≥3且N为整数;即,第1个服务器的代理服务模块用于从客户端2接收HTTPS请求,第2个服务器至第n-1个服务器的代理服务模块用于通过该服务器中的第三方传输模块接收上一个服务器发送过来的HTTPS请求,将目标地址解析出来后放进HTTPS请求的TCP扩展项,并反馈至该服务器中的第三方传输模块,以供其通过第三方网络发送至下一个服务器。该传输路径上的第n个服务器(即最后一个服务器)的代理服务模块可以直接将HTTPS发送至待访问服务器。然不限于此,第n个服务器(即最后一个服务器)也可以如图5中的服务器1-2那样,把HTTPS请求交由第三方传输模块发送至待访问服务器。
需要说明的是,本实施例中,为了要体现出传输路径中包括多个服务器且处于传输路径的不同传输节点的服务器的代理服务模块对HTTPS请求的处理方式,因此在描述上述应用于代理服务模块的数据传输方法时,并非以同一个服务器中的代理服务模块为执行主体进行描述;然传输路径中的各服务器均是可配置成具有相同功能的,即,对于一个服务器而言,在不同的HTTPS请求的传输路径中可能属于不同的传输位置;例如,对于服务器1-1,在一个HTTPS请求的传输路径中是第一个传输节点(即位于第一个传输位置),而在另一个HTTPS请求的传输路径中可能是最后一个传输节点或者是位于中间的传输节点。因此,对于每个服务器,均可以配置成同时拥有位于不同传输位置时所应当有的功能;故,本实施方式所述的数据传输方法,对于同一个执行主体也是适用的。
本发明第三实施方式涉及一种数据传输方法,应用于服务器1-1中的第三方传输模块11-1,服务器1-1还包括代理服务模块10-1,请参考图1的数据传输架构。
如图7所示为第三实施方式中的数据传输方法的流程图,具体包括如下步骤。
步骤301:判断是否接收到服务器中的代理服务模块传输过来的加密形式的HTTP请求。若是,进入步骤302;若否,则结束。
步骤302:从加密形式的HTTP请求的TCP扩展项中获取目标地址。
步骤303:将加密形式的HTTP请求发送至目标地址。
需要说明的是,本实施例的应用于第三方传输模块的数据传输方法的说明中,均是以加密形式的HTTP请求为例进行说明的;然实际中,还包括非加密形式的HTTP请求,其传输方式与该加密形式的HTTP请求的类似,区别仅在于传输的数据是非加密的,且在第一实施例至也有对应描述,此处不再赘述。
不难发现,本实施方式与第一实施方式相对应,本实施方式可与第一实施方式互相配合实施,以形成一个服务器内对客户端请求的完成的传输过程。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
本发明第四实施方式涉及一种数据传输方法,第四实施方式与第三实施方式大致相同,主要之处在于:在第三实施方式中,客户端发出的请求通过一个服务器到达目的地。而在本发明第四实施方式中,客户端发出的请求通过多个服务器到达目的地。
请参考图3、5或6所示的数据传输框架;如图8所示为第四实施方式的数据传输方法的流程图。其中,步骤401至步骤403与步骤301至步骤303类似,此处不再赘述;其不同之处在于,本实施例中还包括步骤404和步骤405。
在步骤401中,判断是否接收到服务器中的代理服务模块传输过来的加密形式的HTTP请求;若判断结果为否,则进入步骤404。
步骤404:判断是否接收到另一服务器中的第三方传输模块发送的加密形式的所述HTTP请求。
步骤405:将加密形式的HTTP请求传输至服务器中的代理服务模块。
即,代理服务模块接收HTTPS请求后,从HTTPS请求中解析出目标地址,并将目标地址添加到HTTPS请求的TCP扩展项中。
需要说明的是,本实施例的应用于第三方传输模块的数据传输方法的说明中,均是以加密形式的HTTP请求为例进行说明的;然实际中,还包括非加密形式的HTTP请求,其传输方式与该加密形式的HTTP请求的类似,区别仅在于传输的数据是非加密的,且在第二实施例至也有对应描述,故此处不再赘述。
不难发现,本实施方式与第二实施方式相对应,本实施方式可与第二实施方式互相配合实施,以形成一个服务器内对客户端请求的完成的传输过程。第二实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
本发明第五实施方式涉及一种数据传输方法,应用于包括代理服务模块与第三方传输模块的服务器。请参考图1的数据传输架构以及图9的具体流程,本实施例的数据传输方法包括:
步骤501:代理服务模块判断是否接收到客户端发送的请求。若是,进入步骤502;若否,则结束。
步骤502:代理服务模块判断请求是否为加密形式的超文本传输协议HTTP请求。若是,则进入步骤503;若否,则进入步骤508。
步骤503:代理服务模块从加密形式的HTTP请求中解析出目标地址。
步骤504:代理服务模块将目标地址添加到加密形式的HTTP请求的TCP扩展项中。
步骤505:代理服务模块将TCP扩展项中添加了目标地址的加密形式的HTTP请求传输至服务器中的第三方传输模块。
步骤506:第三方传输模块从加密形式的HTTP请求的TCP扩展项中获取目标地址。
步骤507:第三方传输模块将加密形式的HTTP请求发送至目标地址。
步骤508:代理服务模块从非加密形式的http请求中解析出目标地址。
步骤509:代理服务模块把目标地址添加到非加密形式的HTTP请求的HTTP扩展项中。
步骤510:代理服务模块将HTTP扩展项中添加了目标地址的非加密形式的HTTP请求发送至第三方传输模块。
步骤511:第三方传输模块将非加密形式的HTTP请求发送至目标地址。
本实施例的各步骤中,步骤501至步骤505、步骤508至步骤510的执行主体均为代理服务模块,其与第一实施方式中的步骤101至步骤108分别对应相似,此处不再赘述。步骤506、步骤507、步骤511的执行主体均为第三方传输模块,其与第三实施方式中的步骤301至步骤303分别对应相似,此处不再赘述。
本实施例实质上是第一实施例与第三实施例的结合,即将服务器中的代理服务模块与第三方传输模块结合在一起描述其数据传输过程。第一实施例与第三实施例中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。
本发明第六实施方式涉及一种数据传输方法,第六实施方式与第五实施方式大致相同,主要之处在于:在第五实施方式中,客户端发出的请求通过一个服务器到达目的地。而在本发明第六实施方式中,客户端发出的请求可以通过多个服务器的传递到达目的地。
请参考图3的数据传输架构以及图10的具体流程,其中,步骤601至步骤611与步骤501至步骤511类似,此处不再赘述;不同之处在于,本实施例中还包括步骤612至步骤214。具体说明如下。
在步骤601中,代理服务模块判断是否接收到客户端发送的请求;若判断结果为否,则进入步骤612。
步骤612:代理服务模块判断是否通过第三方传输模块接收到请求。
步骤613:代理服务模块判断通过第三方传输模块接收到请求是否为加密形式的HTTP请求。若是,则进入步骤614;若否,则进入步骤616。
步骤614:代理服务模块从加密形式的HTTP请求解析出目标地址。
步骤615:代理服务模块将加密形式的HTTP请求发送至目标地址。
步骤616:代理服务模块从非加密形式的HTTP请求解析出目标地址。
步骤617:代理服务模块将非加密形式的HTTP请求发送至目标地址。
本实施例相对于第五实施例新增的步骤612至617的执行主体均为代理服务模块,其与第二实施方式中的步骤209至步骤214分别对应相似,此处不再赘述。
本实施例实质上是第二实施例与第四实施例的结合,即将服务器中的代理服务模块与第三方传输模块结合在一起描述其数据传输过程。第二实施例与第四实施例中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第七实施方式涉及一种服务器,服务器包括:代理服务模块与第三方传输模块;该服务器用于执行第五或第六实施例所述的数据传输方法。
请参考图1、图3、图5及图6,本实施例中的服务器可以是图中任意一个服务器,即可以是服务器1-1、服务器1-2、服务器1-3中的任意一个。
不难发现,本实施方式与第五或第六实施方式相对应的系统实施例,本实施方式可与第二实施方式互相配合实施。第第五或第六实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (14)

1.一种数据传输方法,其特征在于,应用于服务器中的代理服务模块,所述数据传输方法包括:
判断是否接收到客户端发送的请求;
若接收到所述客户端发送的请求,判断所述请求是否为加密形式的请求;
若所述请求为加密形式的请求,则从加密形式的所述请求中解析出目标地址;
将所述目标地址添加到加密形式的所述请求的TCP扩展项中;
将TCP扩展项中添加了所述目标地址的加密形式的所述请求传输至所述服务器中的第三方传输模块,以供所述第三方传输模块从所述TCP扩展项中获取所述目标地址,并将加密形式的所述请求发送至所述目标地址。
2.根据权利要求1所述的数据传输方法,其特征在于,若所述请求为非加密形式的请求,从非加密形式的所述请求中解析出所述目标地址;
把所述目标地址添加到非加密形式的所述请求的扩展项中;
将扩展项中添加了所述目标地址的非加密形式的所述请求发送至所述第三方传输模块,以供所述第三方传输模块从所述扩展项中获取所述目标地址,并将非加密形式的所述请求发送至所述目标地址。
3.根据权利要求1所述的数据传输方法,其特征在于,所述从加密形式的所述请求中解析出目标地址,具体包括:
对加密形式的所述请求进行解密,以得到非加密形式的所述请求;
从非加密形式的所述请求中解析出所述目标地址。
4.根据权利要求3所述的数据传输方法,其特征在于,所述将所述目标地址添加到加密形式的所述请求的TCP扩展项,具体包括:
将非加密形式的所述请求进行重新加密,以得到重新加密后的所述请求;
将所述目标地址添加到重新加密后的所述请求的TCP扩展项中,以得到TCP扩展项中添加了所述目标地址的加密形式的所述请求。
5.根据权利要求1所述的数据传输方法,其特征在于,所述数据传输方法还包括:
若未接收到所述客户端发送的请求,判断是否通过所述第三方传输模块接收到所述请求且所述请求为加密形式的所述请求;
若通过所述第三方传输模块接收到所述请求且所述请求为加密形式的所述请求,则从加密形式的所述请求中解析出目标地址;
将加密形式的请求发送至目标地址;或者,将所述目标地址添加到加密形式的所述请求的TCP扩展项中,并将TCP扩展项中添加了所述目标地址的加密形式的所述请求传输至所述服务器中的第三方传输模块。
6.一种数据传输方法,其特征在于,应用于服务器中的第三方传输模块,所述数据传输方法包括:
判断是否接收到所述服务器中的代理服务模块传输过来的加密形式的所述请求,其中,加密形式的所述请求的TCP扩展项中添加了加密形式的所述请求的目标地址;
若接收到所述代理服务模块传输过来的加密形式的所述请求,从加密形式的所述请求的TCP扩展项中获取所述目标地址;
将加密形式的所述请求发送至所述目标地址。
7.根据权利要求6所述的数据传输方法,其特征在于,若未接收到所述代理服务模块传输过来的加密形式的所述请求,判断是否接收到另一服务器中的第三方传输模块发送的加密形式的所述请求;
若接收到所述另一服务器中的第三方传输模块发送的加密形式的所述请求,将加密形式的所述请求传输至所述服务器中的所述代理服务模块,以供所述代理服务模块从加密形式的所述请求中解析出所述目标地址,并将所述目标地址添加到加密形式的所述请求的TCP扩展项中。
8.一种数据传输方法,其特征在于,应用于包括代理服务模块与第三方传输模块的服务器,所述数据传输方法包括:
所述代理服务模块判断是否接收到客户端发送的请求;
若接收到所述客户端发送的请求,所述代理服务模块判断所述请求是否为加密形式的请求;
若所述请求为加密形式的请求,所述代理服务模块从加密形式的所述请求中解析出目标地址;
所述代理服务模块将所述目标地址添加到加密形式的所述请求的TCP扩展项中;
所述代理服务模块将TCP扩展项中添加了所述目标地址的加密形式的所述请求传输至所述服务器中的第三方传输模块;
所述第三方传输模块从加密形式的所述请求的TCP扩展项中获取所述目标地址;
所述第三方传输模块将加密形式的所述请求发送至所述目标地址。
9.根据权利要求8所述的数据传输方法,其特征在于,所述数据传输方法还包括:
若所述请求为非加密形式的请求,所述代理服务模块从非加密形式的所述请求中解析出所述目标地址;
所述代理服务模块把所述目标地址添加到非加密形式的所述请求的扩展项中;
所述代理服务模块将扩展项中添加了所述目标地址的非加密形式的所述请求发送至所述第三方传输模块;
所述第三方传输模块从所述扩展项中获取所述目标地址,并将非加密形式的所述请求发送至所述目标地址;
所述第三方传输模块将非加密形式的所述请求发送至所述目标地址。
10.根据权利要求8所述的数据传输方法,其特征在于,所述代理服务模块从加密形式的所述请求中解析出目标地址,具体包括:
所述代理服务模块对加密形式的所述请求进行解密,以得到非加密形式的所述请求;
所述代理服务模块从非加密形式的所述请求中解析出所述目标地址。
11.根据权利要求10所述的数据传输方法,其特征在于,所述代理服务模块将所述目标地址添加到加密形式的所述请求的TCP扩展项,具体包括:
所述代理服务模块将非加密形式的所述请求进行重新加密,以得到重新加密后的所述请求;
所述代理服务模块将所述目标地址添加到重新加密后的所述请求的TCP扩展项中,以得到TCP扩展项中添加了所述目标地址的加密形式的所述请求。
12.根据权利要求8所述的数据传输方法,其特征在于,所述数据传输方法还包括:
若未接收到所述客户端发送的请求,所述代理服务模块判断是否通过所述第三方传输模块接收到所述请求且所述请求为加密形式的所述请求;
若通过所述第三方传输模块接收到所述请求且所述请求为加密形式的所述请求,所述代理服务模块将加密形式的请求发送至目标地址;或者,将所述目标地址添加到加密形式的所述请求的TCP扩展项中,并将TCP扩展项中添加了所述目标地址的加密形式的所述请求传输至所述服务器中的第三方传输模块。
13.根据权利要求8所述的数据传输方法,其特征在于,所述数据传输方法还包括:
当所述第三方传输模块接收到另一服务器中的第三方传输模块发送的加密形式的所述请求时,所述第三方传输模块将加密形式的所述请求传输至所述服务器中的所述代理服务模块;
所述代理服务模块从加密形式的所述请求中解析出所述目标地址,并将所述目标地址添加到加密形式的所述请求的TCP扩展项中。
14.一种服务器,其特征在于,包括:代理服务模块与第三方传输模块;
所述服务器用于执行权利要求8至13中任一项所述的数据传输方法。
CN201710749503.2A 2017-08-28 2017-08-28 数据传输方法及服务器 Expired - Fee Related CN107682313B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710749503.2A CN107682313B (zh) 2017-08-28 2017-08-28 数据传输方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710749503.2A CN107682313B (zh) 2017-08-28 2017-08-28 数据传输方法及服务器

Publications (2)

Publication Number Publication Date
CN107682313A true CN107682313A (zh) 2018-02-09
CN107682313B CN107682313B (zh) 2020-05-12

Family

ID=61135008

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710749503.2A Expired - Fee Related CN107682313B (zh) 2017-08-28 2017-08-28 数据传输方法及服务器

Country Status (1)

Country Link
CN (1) CN107682313B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934888A (zh) * 2020-09-27 2020-11-13 南京可信区块链与算法经济研究院有限公司 一种改进软件定义网络的安全通信系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283972A (zh) * 2014-10-28 2015-01-14 成都西加云杉科技有限公司 基于浏览器的消息推送方法、设备和系统
CN105791009A (zh) * 2016-03-02 2016-07-20 上海斐讯数据通信技术有限公司 一种基于sdn的用户上网行为收集方法和系统
CN105978798A (zh) * 2016-06-29 2016-09-28 深圳中兴网信科技有限公司 报文加密传输方法、终端和服务器
CN106059881A (zh) * 2016-03-28 2016-10-26 北京智梵网络科技有限公司 一种 sdn 网络及其流量导入导出方法
CN106330779A (zh) * 2015-06-23 2017-01-11 联想企业解决方案(新加坡)有限公司 服务器、物理交换机以及通信系统
US9674157B2 (en) * 2013-03-13 2017-06-06 Jumpto Media Inc. Secure network communication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9674157B2 (en) * 2013-03-13 2017-06-06 Jumpto Media Inc. Secure network communication
CN104283972A (zh) * 2014-10-28 2015-01-14 成都西加云杉科技有限公司 基于浏览器的消息推送方法、设备和系统
CN106330779A (zh) * 2015-06-23 2017-01-11 联想企业解决方案(新加坡)有限公司 服务器、物理交换机以及通信系统
CN105791009A (zh) * 2016-03-02 2016-07-20 上海斐讯数据通信技术有限公司 一种基于sdn的用户上网行为收集方法和系统
CN106059881A (zh) * 2016-03-28 2016-10-26 北京智梵网络科技有限公司 一种 sdn 网络及其流量导入导出方法
CN105978798A (zh) * 2016-06-29 2016-09-28 深圳中兴网信科技有限公司 报文加密传输方法、终端和服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934888A (zh) * 2020-09-27 2020-11-13 南京可信区块链与算法经济研究院有限公司 一种改进软件定义网络的安全通信系统
CN111934888B (zh) * 2020-09-27 2021-03-02 南京可信区块链与算法经济研究院有限公司 一种改进软件定义网络的安全通信系统

Also Published As

Publication number Publication date
CN107682313B (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
US11263352B2 (en) Security plugin for a system-on-a-chip platform
EP2078247B1 (en) Securing distributed application information delivery
CN106209739B (zh) 云存储方法及系统
CN105027493B (zh) 安全移动应用连接总线
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
CN104662551A (zh) 在网络环境中对加密的数据的检查
AU2018389883B2 (en) Device and method for transmitting data between a first and a second network
EP3424193B1 (en) Transport relay in communications network
CN106453318A (zh) 一种基于安全模块的数据传输系统及方法
US11989329B2 (en) System and method for privacy policy enforcement
CN111343083B (zh) 即时通信方法、装置、电子设备及可读存储介质
Huang et al. Implementing publish/subscribe pattern for CoAP in fog computing environment
CN112187832A (zh) 数据传输方法和电子设备
CN106656939A (zh) 国密ssl协议和标准ssl协议转发系统及方法
CN109327470A (zh) 一种用于实现ssl加密传输的方法和装置
CN107682313A (zh) 数据传输方法及服务器
US10015208B2 (en) Single proxies in secure communication using service function chaining
US10798187B2 (en) Secure service chaining
CN116545706B (zh) 一种数据安全传输控制系统、方法、装置及电子设备
US7953973B2 (en) Systems, methods, and computer program products for passively routing secure socket layer (SSL) encoded network traffic
CN106453319A (zh) 一种基于安全模块的数据传输系统及方法
KR101971995B1 (ko) 보안을 위한 보안 소켓 계층 복호화 방법
CN108462681A (zh) 一种异构网络的通信方法、设备及系统
CN106549955A (zh) 一种实现数据通讯的方法及系统
Udechukwu et al. Language of choice: On embedding choice-related semantics in a realizable protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 200030 Shanghai city Xuhui District Xietu Road No. 2899 Building 5 floor A Kuangchi Cultural Square

Applicant after: WANGSU SCIENCE & TECHNOLOGY Co.,Ltd.

Address before: No. 200, ring road, Jiading District, Shanghai, Shanghai

Applicant before: WANGSU SCIENCE & TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200512