CN113364795B - 一种数据传输方法和代理服务器 - Google Patents

一种数据传输方法和代理服务器 Download PDF

Info

Publication number
CN113364795B
CN113364795B CN202110680016.1A CN202110680016A CN113364795B CN 113364795 B CN113364795 B CN 113364795B CN 202110680016 A CN202110680016 A CN 202110680016A CN 113364795 B CN113364795 B CN 113364795B
Authority
CN
China
Prior art keywords
certificate
request
target
target server
data access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110680016.1A
Other languages
English (en)
Other versions
CN113364795A (zh
Inventor
杨建�
柴社荣
王建召
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Skyguard Network Security Technology Co ltd
Original Assignee
Beijing Skyguard Network Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Skyguard Network Security Technology Co ltd filed Critical Beijing Skyguard Network Security Technology Co ltd
Priority to CN202110680016.1A priority Critical patent/CN113364795B/zh
Publication of CN113364795A publication Critical patent/CN113364795A/zh
Application granted granted Critical
Publication of CN113364795B publication Critical patent/CN113364795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种数据传输方法和代理服务器,涉及互联网技术领域。该方法的一具体实施方式包括:接收请求端发来的数据访问请求,数据访问请求中包括待访问的目标服务器的地址;根据目标服务器的地址,与目标服务器建立SSL连接;通过与目标服务器之间的SSL连接,获取目标服务器的第二证书;根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书;利用目标证书,对第二证书进行签发,生成新的第二证书;利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据。该实施方式既降低了请求端对应的用户的成本,又提高了代理服务器的资源使用率。

Description

一种数据传输方法和代理服务器
技术领域
本发明涉及互联网技术领域,尤其涉及一种数据传输方法和代理服务器。
背景技术
随着互联网技术的发展,数据在网络上传输过程的安全性受到越来越多用户的关注。许多用户通过购买数据安全服务来对自身的数据进行保护。但是目前的数据安全服务不仅价格较高,对于数据量不大的用户而言,如果直接购买整套数据安全服务,不仅成本较高,而且还导致资源的浪费。
发明内容
有鉴于此,本发明实施例提供一种数据传输方法和代理服务器,该代理服务器上保存有多个第一证书,能够在接收到请求端发来的数据访问请求后,首先根据数据访问请求中包括的目标服务器的地址,与目标服务器建立SSL连接,获取其第二证书,然后根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书,并利用目标证书对第二证书进行签发,生成新的第二证书,进而利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据,从而实现一个代理服务器与多个请求端的对应,针对不同的请求端,能够基于证书匹配策略选择对应的目标证书,以对传输的数据进行加密,既降低了请求端对应的用户的成本,又提高了代理服务器的资源使用率。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据传输方法。
本发明实施例的一种数据传输方法包括:
接收请求端发来的数据访问请求,数据访问请求中包括待访问的目标服务器的地址;
根据目标服务器的地址,与目标服务器建立SSL连接;
通过与目标服务器之间的SSL连接,获取目标服务器的第二证书;
根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书;
利用目标证书,对第二证书进行签发,生成新的第二证书;
利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据。
可选地,
证书匹配策略指示了一个或多个端口分别与一个或多个第一证书的对应关系;根据预先设置的证书匹配策略,从多个第一证书中选择请求端对应的目标证书,包括:
确定接收数据访问请求的端口;
根据证书匹配策略,从多个第一证书中选择与端口对应的目标证书。
可选地,
在证书匹配策略指示了端口对应于多个第一证书的情况下,数据访问请求中还包括:请求端对应的请求端标识;
根据证书匹配策略,从端口对应的多个第一证书中选择与请求端标识以及端口对应的目标证书。
可选地,
接收请求端发来的数据访问请求,包括:
对自身的多个端口进行轮询,以确定是否有端口接收到数据访问请求。
可选地,
利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据,包括:
利用新的第二证书,与请求端建立SSL连接;
接收请求端的数据传输请求,并利用新的第二证书对数据传输请求进行解密;
利用第二证书对解密后的数据传输请求进行加密,并将加密后的数据传输请求发送至目标服务器,以获取目标服务器的响应数据。
可选地,
在接收到目标服务器的响应数据后,还包括:
利用第二证书对响应数据进行解密;
利用新的第二证书对解密后的响应数据进行加密,并将加密后的响应数据发送至请求端。
可选地,
在接收请求端发来的数据访问请求之前,还包括:
将自身的IP地址以及自身开放监听的端口设置为接收数据访问请求的目标IP地址和目标端口,并且创建监听SSL套接字;其中,监听SSL套接字用于接收请求端发来的数据访问请求。
为实现上述目的,根据本发明实施例的又一方面,提供了一种代理服务器。
本发明实施例的一种代理服务器包括请求接收模块、第一连接模块、证书获取模块、证书选择模块、签发模块以及第二连接模块;其中:
请求接收模块,用于接收请求端发来的数据访问请求,数据访问请求中包括待访问的目标服务器的地址;
第一连接模块,用于根据目标服务器的地址,与目标服务器建立SSL连接;
证书获取模块,用于通过与目标服务器之间的SSL连接,获取目标服务器的第二证书;
证书选择模块,用于根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书;
签发模块,用于利用目标证书,对第二证书进行签发,生成新的第二证书;
第二连接模块,用于利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据。
为实现上述目的,根据本发明实施例的又一方面,提供了一种数据传输电子设备。
本发明实施例的一种数据传输电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明实施例的一种数据传输方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,程序被处理器执行时实现本发明实施例的一种数据传输方法。
上述发明中的一个实施例具有如下优点或有益效果:该代理服务器上保存有多个第一证书,能够在接收到请求端发来的数据访问请求后,首先根据数据访问请求中包括的目标服务器的地址,与目标服务器建立SSL连接,获取其第二证书,然后根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书,并利用目标证书对第二证书进行签发,生成新的第二证书,进而利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据,从而实现一个代理服务器与多个请求端的对应,针对不同的请求端,能够基于证书匹配策略选择对应的目标证书,以对传输的数据进行加密,既降低了请求端对应的用户的成本,又提高了代理服务器的资源使用率。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种数据传输方法的主要步骤的示意图;
图2是从多个第一证书中选择请求端对应的目标证书的过程示意图;
图3是步骤S106的具体实现过程的示意图;
图4是根据本发明实施例的一种代理服务器的主要模块的示意图;
图5是本发明实施例可以应用于其中的示例性系统架构图;
图6是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。
图1是根据本发明实施例的一种数据传输方法的主要步骤的示意图。
如图1所示,本发明实施例的应用于代理服务器的一种数据传输方法主要包括以下步骤:
步骤S101:接收请求端发来的数据访问请求,数据访问请求中包括待访问的目标服务器的地址。
在本发明实施例中,由于代理服务器对应有多个请求端,且每一个请求端对应一个第一证书,因此代理服务器上保存有多个第一证书。
在本发明实施例中,代理服务器可以对自身的多个端口进行轮询,以确定是否有端口接收到数据访问请求。
在本发明实施例中,在接收请求端发来的数据访问请求之前,代理服务器可以将自身的IP地址以及自身开放监听的端口设置为接收数据访问请求的目标IP地址和目标端口,并且创建监听SSL套接字;其中,监听SSL套接字用于接收请求端发来的数据访问请求。
在本发明实施例中,代理服务器可以针对不同的请求端,将自身开放监听的不同端口设置为接收不同请求端发来的数据访问请求的目标端口,以进一步降低请求端对应的用户的成本、提高代理服务器的资源使用率。举例来说,代理服务器可以将自身的IP地址111.11.11.111以及开放监听的端口8080设置为接收请求端A发来的数据访问请求的目标IP地址和目标端口,而将自身的IP地址111.11.11.111以及开放监听的端口343设置为接收请求端B发来的数据访问请求的目标IP地址和目标端口。
在本发明一个优选的实施例中,代理服务器还可以将自身开放监听的同一个端口设置为接收不同请求端发来的数据访问请求的目标端口,以进一步对代理服务器的端口进行复用、降低请求端对应的用户的成本、且提高代理服务器的资源使用率。举例来说,代理服务器可以将自身的IP地址111.11.11.111以及开放监听的端口8080设置为接收请求端A发来的数据访问请求的目标IP地址和目标端口,而将自身的IP地址111.11.11.111以及开放监听的端口343设置为接收请求端B和请求端C发来的数据访问请求的目标IP地址和目标端口。
步骤S102:根据目标服务器的地址,与目标服务器建立SSL连接。
在本发明实施例中,由于请求端发来的数据访问请求中包括待访问的目标服务器的地址,因此代理服务器可以根据目标服务器的地址,向目标服务器发送SSL连接请求,以与目标服务器建立SSL连接。
步骤S103:通过与目标服务器之间的SSL连接,获取目标服务器的第二证书。
在本发明实施例中,当代理服务器接收到目标服务器针对SSL连接请求的响应时,代理服务器即与目标服务器建立SSL连接,代理服务器就可以通过与目标服务器之间的SSL连接,获取目标服务器的第二证书。
步骤S104:根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书。
在本发明实施例中,证书匹配策略指示了代理服务器的一个或多个端口分别与一个或多个第一证书的对应关系;此时代理服务器根据预先设置的证书匹配策略,从多个第一证书中选择请求端对应的目标证书的过程如图2所示,主要包括以下步骤:
步骤S201:确定接收数据访问请求的端口;
步骤S202:根据证书匹配策略,从多个第一证书中选择与端口对应的目标证书。
在本发明实施例中,在证书匹配策略指示了端口对应于多个第一证书的情况下,数据访问请求中还包括:请求端对应的请求端标识;此时代理服务器可以根据证书匹配策略,从端口对应的多个第一证书中选择与请求端标识以及端口对应的目标证书。
举例来说,某代理服务器上保存的多个第一证书包括:证书1、证书2、证书3、证书4以及证书5,该代理服务器对应的证书匹配策略如下表所示:
Figure BDA0003122496840000081
此时,在该代理服务器接收到数据访问请求的情况下,该代理服务器首先确定接收该数据访问请求的端口,如果端口为000,证书匹配策略指示端口000对应于多个第一证书(证书1和证书2),则代理服务器还需要从该数据访问请求中解析请求端对应的请求端标识,如果该数据访问请求中包括的请求端标识为A,则选择证书1作为该请求端的目标证书;如果该数据访问请求中包括的请求端标识为B,则选择证书2作为该请求端的目标证书。
同理,如果端口为001,证书匹配策略指示端口001对应于多个第一证书(证书3和证书4),则代理服务器还需要从该数据访问请求中解析请求端对应的请求端标识,如果该数据访问请求中包括的请求端标识为C,则选择证书3作为该请求端的目标证书;如果该数据访问请求中包括的请求端标识为D,则选择证书4作为该请求端的目标证书。
而如果端口为002,证书匹配策略指示端口002对应于一个第一证书(证书5),则代理服务器可以直接选择证书5作为该数据访问请求对应的请求端的目标证书,而无需从该数据访问请求中解析请求端对应的请求端标识。
在本发明实施例中,在证书匹配策略指示了端口仅对应于一个第一证书的情况下,数据访问请求中可以包括请求端对应的请求端标识,也可以不包括请求端对应的请求端标识,对此本方案不做具体限制。
步骤S105:利用目标证书,对第二证书进行签发,生成新的第二证书。
在本发明实施例中,由于请求端存在安全设置的原因,请求端可能并不信任第二证书,因此代理服务器不能直接使用第二证书与请求端建立SSL连接,而是利用目标证书,对第二证书进行签发,生成请求端信任的、新的第二证书,以与请求端建立SSL连接。
步骤S106:利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据。
在本发明实施例中,步骤S106的具体实现过程如图3所示,主要包括以下步骤:
步骤S301:利用新的第二证书,与请求端建立SSL连接;
步骤S302:接收请求端的数据传输请求,并利用新的第二证书对数据传输请求进行解密;
步骤S303:利用第二证书对解密后的数据传输请求进行加密,并将加密后的数据传输请求发送至目标服务器,以获取目标服务器的响应数据。
步骤S304:在接收到目标服务器的响应数据后,利用第二证书对响应数据进行解密;
步骤S305:利用新的第二证书对解密后的响应数据进行加密,并将加密后的响应数据发送至请求端。
根据本发明实施例的一种数据传输方法可以看出,该方法应用于代理服务器,该代理服务器上保存有多个第一证书,能够在接收到请求端发来的数据访问请求后,首先根据数据访问请求中包括的目标服务器的地址,与目标服务器建立SSL连接,获取其第二证书,然后根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书,并利用目标证书对第二证书进行签发,生成新的第二证书,进而利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据,从而实现一个代理服务器与多个请求端的对应,针对不同的请求端,能够基于证书匹配策略选择对应的目标证书,以对传输的数据进行加密,既降低了请求端对应的用户的成本,又提高了代理服务器的资源使用率。
图4是根据本发明实施例的一种代理服务器的主要模块的示意图。
如图4所示,本发明实施例的一种代理服务器400包括请求接收模块401、第一连接模块402、证书获取模块403、证书选择模块404、签发模块405以及第二连接模块406;其中:
请求接收模块401,用于接收请求端发来的数据访问请求,数据访问请求中包括待访问的目标服务器的地址;
第一连接模块402,用于根据目标服务器的地址,与目标服务器建立SSL连接;
证书获取模块403,用于通过与目标服务器之间的SSL连接,获取目标服务器的第二证书;
证书选择模块404,用于根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书;
签发模块405,用于利用目标证书,对第二证书进行签发,生成新的第二证书;
第二连接模块406,用于利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据。
在本发明实施例中,证书匹配策略指示了一个或多个端口分别与一个或多个第一证书的对应关系;证书选择模块404进一步用于:确定接收数据访问请求的端口;根据证书匹配策略,从多个第一证书中选择与端口对应的目标证书。
在本发明实施例中,在证书匹配策略指示了端口对应于多个第一证书的情况下,数据访问请求中还包括:请求端对应的请求端标识;证书选择模块404进一步用于:根据证书匹配策略,从端口对应的多个第一证书中选择与请求端标识以及端口对应的目标证书。
在本发明实施例中,请求接收模块401进一步用于:对自身的多个端口进行轮询,以确定是否有端口接收到数据访问请求。
在本发明实施例中,第二连接模块406进一步用于:利用新的第二证书,与请求端建立SSL连接;接收请求端的数据传输请求,并利用新的第二证书对数据传输请求进行解密;利用第二证书对解密后的数据传输请求进行加密,并将加密后的数据传输请求发送至目标服务器,以获取目标服务器的响应数据。
在本发明实施例中,在接收到目标服务器的响应数据后,第二连接模块406进一步用于:利用第二证书对响应数据进行解密;利用新的第二证书对解密后的响应数据进行加密,并将加密后的响应数据发送至请求端。
在本发明实施例中,在接收请求端发来的数据访问请求之前,请求接收模块401进一步用于:将自身的IP地址以及自身开放监听的端口设置为接收数据访问请求的目标IP地址和目标端口,并且创建监听SSL套接字;其中,监听SSL套接字用于接收请求端发来的数据访问请求。
根据本发明实施例的一种代理服务器可以看出,该代理服务器上保存有多个第一证书,能够在接收到请求端发来的数据访问请求后,首先根据数据访问请求中包括的目标服务器的地址,与目标服务器建立SSL连接,获取其第二证书,然后根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书,并利用目标证书对第二证书进行签发,生成新的第二证书,进而利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据,从而实现一个代理服务器与多个请求端的对应,针对不同的请求端,能够基于证书匹配策略选择对应的目标证书,以对传输的数据进行加密,既降低了请求端对应的用户的成本,又提高了代理服务器的资源使用率。
图5示出了可以应用本发明实施例的一种数据传输方法或一种代理服务器的示例性系统架构500。
如图5所示,系统架构500可以包括终端设备501、502、503,网络504和电子设备505。网络504用以在终端设备501、502、503和电子设备505之间提供通信链路的介质。网络504可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备501、502、503通过网络504与电子设备505交互,以接收或发送消息等。终端设备501、502、503上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备501、502、503可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
电子设备505可以是提供各种服务的目标服务器,例如对用户利用终端设备501、502、503所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息)反馈给终端设备。
应该理解,图5中的终端设备、网络和电子设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和电子设备。
下面参考图6,其示出了适于用来实现本发明实施例的终端设备的计算机系统600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括请求接收模块、第一连接模块、证书获取模块、证书选择模块、签发模块以及第二连接模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,请求接收模块还可以被描述为“用于接收请求端发来的数据访问请求的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收请求端发来的数据访问请求,数据访问请求中包括待访问的目标服务器的地址;根据目标服务器的地址,与目标服务器建立SSL连接;通过与目标服务器之间的SSL连接,获取目标服务器的第二证书;根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书;利用目标证书,对第二证书进行签发,生成新的第二证书;利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据。
根据本发明实施例的技术方案,该代理服务器上保存有多个第一证书,能够在接收到请求端发来的数据访问请求后,首先根据数据访问请求中包括的目标服务器的地址,与目标服务器建立SSL连接,获取其第二证书,然后根据预先设置的证书匹配策略,从多个第一证书中选择与请求端对应的目标证书,并利用目标证书对第二证书进行签发,生成新的第二证书,进而利用新的第二证书,与请求端建立SSL连接,以使请求端与目标服务器通过SSL连接传输数据,从而实现一个代理服务器与多个请求端的对应,针对不同的请求端,能够基于证书匹配策略选择对应的目标证书,以对传输的数据进行加密,既降低了请求端对应的用户的成本,又提高了代理服务器的资源使用率。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种数据传输方法,其特征在于,应用于代理服务器,所述代理服务器上保存有多个第一证书,包括:
接收请求端发来的数据访问请求,所述数据访问请求中包括待访问的目标服务器的地址;
根据所述目标服务器的地址,与所述目标服务器建立SSL连接;
通过与所述目标服务器之间的SSL连接,获取所述目标服务器的第二证书;
根据预先设置的证书匹配策略,从多个第一证书中选择与所述请求端对应的目标证书;
利用所述目标证书,对所述第二证书进行签发,生成新的第二证书;
利用所述新的第二证书,与所述请求端建立SSL连接,以使所述请求端与所述目标服务器通过SSL连接传输数据。
2.根据权利要求1所述的方法,其特征在于,所述证书匹配策略指示了一个或多个端口分别与一个或多个第一证书的对应关系;所述根据预先设置的证书匹配策略,从多个第一证书中选择所述请求端对应的目标证书,包括:
确定接收所述数据访问请求的端口;
根据所述证书匹配策略,从所述多个第一证书中选择与所述端口对应的目标证书。
3.根据权利要求2所述的方法,其特征在于,在所述证书匹配策略指示了所述端口对应于多个第一证书的情况下,所述数据访问请求中还包括:所述请求端对应的请求端标识;
根据所述证书匹配策略,从所述端口对应的所述多个第一证书中选择与所述请求端标识以及所述端口对应的目标证书。
4.根据权利要求1所述的方法,其特征在于,所述接收请求端发来的数据访问请求,包括:
对自身的多个端口进行轮询,以确定是否有端口接收到所述数据访问请求。
5.根据权利要求1所述的方法,其特征在于,所述利用所述新的第二证书,与所述请求端建立SSL连接,以使所述请求端与所述目标服务器通过SSL连接传输数据,包括:
利用所述新的第二证书,与所述请求端建立SSL连接;
接收所述请求端的数据传输请求,并利用所述新的第二证书对所述数据传输请求进行解密;
利用所述第二证书对解密后的数据传输请求进行加密,并将加密后的数据传输请求发送至所述目标服务器,以获取所述目标服务器的响应数据。
6.根据权利要求5所述的方法,其特征在于,在接收到所述目标服务器的响应数据后,还包括:
利用所述第二证书对所述响应数据进行解密;
利用所述新的第二证书对解密后的响应数据进行加密,并将加密后的响应数据发送至所述请求端。
7.根据权利要求1所述的方法,其特征在于,在所述接收请求端发来的数据访问请求之前,还包括:
将自身的IP地址以及自身开放监听的端口设置为接收所述数据访问请求的目标IP地址和目标端口,并且创建监听SSL套接字;其中,所述监听SSL套接字用于接收所述请求端发来的所述数据访问请求。
8.一种代理服务器,其特征在于,包括请求接收模块、第一连接模块、证书获取模块、证书选择模块、签发模块以及第二连接模块;其中:
所述请求接收模块,用于接收请求端发来的数据访问请求,所述数据访问请求中包括待访问的目标服务器的地址;
所述第一连接模块,用于根据所述目标服务器的地址,与所述目标服务器建立SSL连接;
所述证书获取模块,用于通过与所述目标服务器之间的SSL连接,获取所述目标服务器的第二证书;
所述证书选择模块,用于根据预先设置的证书匹配策略,从多个第一证书中选择与所述请求端对应的目标证书;
所述签发模块,用于利用所述目标证书,对所述第二证书进行签发,生成新的第二证书;
所述第二连接模块,用于利用所述新的第二证书,与所述请求端建立SSL连接,以使所述请求端与所述目标服务器通过SSL连接传输数据。
9.一种数据传输电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN202110680016.1A 2021-06-18 2021-06-18 一种数据传输方法和代理服务器 Active CN113364795B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110680016.1A CN113364795B (zh) 2021-06-18 2021-06-18 一种数据传输方法和代理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110680016.1A CN113364795B (zh) 2021-06-18 2021-06-18 一种数据传输方法和代理服务器

Publications (2)

Publication Number Publication Date
CN113364795A CN113364795A (zh) 2021-09-07
CN113364795B true CN113364795B (zh) 2023-03-24

Family

ID=77535155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110680016.1A Active CN113364795B (zh) 2021-06-18 2021-06-18 一种数据传输方法和代理服务器

Country Status (1)

Country Link
CN (1) CN113364795B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113873027B (zh) * 2021-09-24 2024-02-27 深信服科技股份有限公司 一种通信方法及相关装置
CN114157432A (zh) * 2021-11-25 2022-03-08 上海派拉软件股份有限公司 数字证书获取方法、装置、电子设备、系统和存储介质
CN114401307A (zh) * 2022-01-19 2022-04-26 平安国际智慧城市科技股份有限公司 数据请求方法、系统及存储介质
CN115225378A (zh) * 2022-07-19 2022-10-21 中国银行股份有限公司 一种跨区域服务处理方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302391A (zh) * 2016-07-27 2017-01-04 上海华为技术有限公司 一种加密数据传输方法和代理服务器
CN107135233A (zh) * 2017-06-28 2017-09-05 百度在线网络技术(北京)有限公司 信息的安全传输方法和装置、服务器和存储介质
CN108200104A (zh) * 2018-03-23 2018-06-22 网宿科技股份有限公司 一种进行ssl握手的方法和系统
WO2018121249A1 (zh) * 2016-12-30 2018-07-05 中国银联股份有限公司 一种基于ssl协议的访问控制方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
US8738902B2 (en) * 2012-01-27 2014-05-27 Microsoft Corporation Implicit SSL certificate management without server name indication (SNI)
US9565180B2 (en) * 2012-09-28 2017-02-07 Symantec Corporation Exchange of digital certificates in a client-proxy-server network configuration

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302391A (zh) * 2016-07-27 2017-01-04 上海华为技术有限公司 一种加密数据传输方法和代理服务器
WO2018121249A1 (zh) * 2016-12-30 2018-07-05 中国银联股份有限公司 一种基于ssl协议的访问控制方法及装置
CN107135233A (zh) * 2017-06-28 2017-09-05 百度在线网络技术(北京)有限公司 信息的安全传输方法和装置、服务器和存储介质
CN108200104A (zh) * 2018-03-23 2018-06-22 网宿科技股份有限公司 一种进行ssl握手的方法和系统

Also Published As

Publication number Publication date
CN113364795A (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
CN113364795B (zh) 一种数据传输方法和代理服务器
CN111787517A (zh) 智能设备激活绑定的方法和装置
CN113347206A (zh) 一种网络访问方法和装置
CN110377440B (zh) 信息处理方法和装置
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN112131599A (zh) 校验数据的方法、装置、设备和计算机可读介质
CN111784887A (zh) 一种用户访问的授权放行方法、装置以及系统
CN112165727A (zh) 一种并行配网系统、方法及移动终端
CN111787048B (zh) 一种终端设备的连接方法、调度服务器及物联网系统
CN112489760B (zh) 一种基于分布式身份认证的处方处理方法和系统
CN112905990A (zh) 一种访问方法、客户端、服务端及访问系统
CN111984615B (zh) 一种共享文件的方法、装置及系统
CN113765987A (zh) 一种物联网设备管理、处理信息的方法、装置和系统
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN112948138A (zh) 一种处理消息的方法和装置
CN111787044A (zh) 物联网终端平台
CN114598549B (zh) 客户ssl证书验证方法及装置
CN111984613B (zh) 一种共享文件的方法、装置和系统
CN112257039B (zh) 身份属性添加方法、装置和电子设备
CN113206745B (zh) 一种数字证书管理方法和装置
CN114417318A (zh) 第三方页面的跳转方法、装置和电子设备
CN113343155A (zh) 一种请求处理方法及装置
CN111783044B (zh) 一种共享登录态的方法和装置
CN110765445A (zh) 处理请求的方法和装置
CN113420331B (zh) 一种文件下载权限的管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant