CN115314274A - 一种访问服务端的方法和装置 - Google Patents
一种访问服务端的方法和装置 Download PDFInfo
- Publication number
- CN115314274A CN115314274A CN202210915930.4A CN202210915930A CN115314274A CN 115314274 A CN115314274 A CN 115314274A CN 202210915930 A CN202210915930 A CN 202210915930A CN 115314274 A CN115314274 A CN 115314274A
- Authority
- CN
- China
- Prior art keywords
- certificate
- target
- server
- target server
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Abstract
本发明公开了一种访问服务端的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:获取客户端发送的访问请求,访问请求指示了待访问的目标服务端信息;确定目标服务端信息是否存在于第一缓存中;第一缓存包括:历史访问请求对应的服务端信息、以及根据历史访问请求得到的第一证书的对应关系;在目标服务端信息存在于第一缓存的情况下,根据对应关系确定与目标服务端对应的目标第一证书;将目标第一证书反馈给客户端,以使客户端利用目标第一证书与目标服务端建立连接。该实施方式通过设置第一缓存,可以直接获得与目标服务端对应的目标第一证书,进而与目标服务端建立连接,有效减少了与服务端的连接次数,提高了代理服务器的性能。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问服务端的方法和装置。
背景技术
目前,在客户端访问服务端的过程中,通常会用到http的代理服务器,作为代理服务器,当接收到客户端发送的访问请求后,从访问请求中获取到待访问的目标服务端信息,然后根据目标服务端信息对目标服务端进行访问,以获取目标服务端的访问证书,并将该证书反馈给客户端以建立客户端和服务端之间的连接。但是,对于现有的代理服务器来说,每接收到一个访问请求,就会向目标服务端获取一次访问证书,在同时接收到多个访问请求或者访问的目标服务端相同时,需要重复多次进行访问证书的获取,对代理服务器的性能造成一定影响,影响用户体验。
发明内容
有鉴于此,本发明实施例提供一种访问服务端的方法和装置,通过设置第一缓存,对历史访问请求对应的服务端信息、以及根据历史访问请求得到的第一证书的对应关系进行存储,使得在目标服务端信息存在于第一缓存的情况下,无需重新从目标服务端获取访问证书,直接利用与目标服务端对应的目标第一证书即可与目标服务端建立连接,有效减少了代理服务器与服务端的连接次数以及第一证书的生成次数,提高了代理服务器的整体性能。
为实现上述目的,根据本发明实施例的一个方面,提供了一种访问服务端的方法。
本发明实施例的一种访问服务端的方法包括:获取客户端发送的访问请求,所述访问请求指示了待访问的目标服务端信息;确定所述目标服务端信息是否存在于第一缓存中;所述第一缓存包括:历史访问请求对应的服务端信息、以及根据所述历史访问请求得到的第一证书的对应关系;在所述目标服务端信息存在于所述第一缓存的情况下,根据所述对应关系确定与所述目标服务端对应的目标第一证书;将所述目标第一证书反馈给所述客户端,以使所述客户端利用所述目标第一证书与所述目标服务端建立连接。
可选地,在所述目标服务端信息不存在于所述第一缓存的情况下,还包括:根据所述目标服务端信息确定目标服务端;获取所述目标服务端对应的第二证书;根据所述代理服务器的证书模板以及所述第二证书,生成与所述目标服务端对应的目标第一证书。
可选地,所述获取所述目标服务端对应的第二证书,包括:根据所述访问请求,建立与所述目标服务端之间的第一SSL隧道;通过所述第一SSL隧道,向所述目标服务端发送第一SSL连接请求,以获取所述目标服务端对应的第二证书。
可选地,所述获取客户端发送的访问请求之前,还包括:接收所述客户端发送的第二SSL连接请求;根据所述第二SSL连接请求,建立与所述客户端之间的第二SSL隧道。
可选地,所述将所述目标第一证书反馈给所述客户端,包括:通过所述第二SSL隧道将所述目标第一证书反馈给客户端。
可选地,所述根据所述代理服务器的证书模板以及所述第二证书,生成与所述目标服务端对应的目标第一证书,包括:从所述第二证书中获取与所述目标服务器对应的过期时间、使用者信息以及签发者信息;将所述过期时间、使用者信息以及签发者信息填充至所述代理服务器的证书模板,生成与所述目标服务端对应的目标第一证书。
可选地,在所述生成与所述目标服务端对应的目标第一证书之后,还包括:将所述目标服务端以及所述第二证书的哈希值之间的对应关系存储至所述第一缓存中。
可选地,在所述生成与所述目标服务端对应的目标第一证书之后,还包括:将所述第一证书、所述第二证书以及所述第二证书的哈希值对应存储至第二缓存中。
可选地,在所述获取客户端发送的访问请求之后,还包括:根据所述待访问的目标服务端信息,将所述访问请求存储至与所述目标服务端信息对应的访问请求队列,以根据所述访问请求队列的执行顺序,对所述访问请求进行处理。
可选地,所述在所述待访问的服务端信息存在于所述访问请求缓存的情况下,根据所述待访问的服务端信息确定与所述服务端对应的目标第一证书,还包括:针对所述目标第一证书超过过期时间的情况下,重新根据所述目标服务端信息获取新的第二证书,并根据所述新的第二证书确定与所述目标服务端对应的新的目标第一证书,并将所述新的目标第一证书反馈给所述客户端。
可选地,该方法还包括:采用缓存淘汰算法对所述第一缓存以及所述第二缓存进行定期清理。
为实现上述目的,根据本发明实施例的又一方面,提供了一种访问服务端的装置。
本发明实施例的一种访问服务端的装置包括:获取模块,用于获取客户端发送的访问请求,所述访问请求指示了待访问的目标服务端信息;确定模块,用于确定所述目标服务端信息是否存在于第一缓存中;所述第一缓存包括:历史访问请求对应的服务端信息、以及根据所述历史访问请求得到的第一证书的对应关系;在所述目标服务端信息存在于所述第一缓存的情况下,根据所述对应关系确定与所述目标服务端对应的目标第一证书;发送模块,用于将所述目标第一证书反馈给所述客户端,以使所述客户端利用所述目标第一证书与所述目标服务端建立连接。
为实现上述目的,根据本发明实施例的又一方面,提供了一种用于访问服务端的电子设备。
本发明实施例的一种访问服务端的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的一种访问服务端的方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的一种访问服务端的方法。
上述发明中的一个实施例具有如下优点或有益效果:通过设置第一缓存,对历史访问请求对应的服务端信息、以及根据历史访问请求得到的第一证书的对应关系进行存储,使得在目标服务端信息存在于第一缓存的情况下,无需重新从目标服务端获取访问证书,直接利用与目标服务端对应的目标第一证书即可与目标服务端建立连接,有效减少了代理服务器与服务端的连接次数以及第一证书的生成次数,提高了代理服务器的整体性能。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的访问服务端的方法的主要步骤的示意图;
图2是根据本发明实施例的建立与客户端之间连接的主要步骤的示意图;
图3是根据本发明实施例的生成目标第一证书的主要步骤的示意图;
图4是根据本发明实施例的建立与目标服务端之间连接的主要步骤的示意图;
图5是根据本发明实施例的另一生成目标第一证书的主要步骤的示意图;
图6是根据本发明实施例的一种具体的访问服务端的方法的主要步骤的示意图;
图7是根据本发明实施例的访问服务端的装置的主要模块的示意图;
图8是本发明实施例可以应用于其中的示例性系统架构图;
图9是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。
图1是根据本发明实施例的访问服务端的方法的主要步骤的示意图。
如图1所示,本发明实施例的访问服务端的方法主要包括以下步骤:
步骤S101:获取客户端发送的访问请求,访问请求指示了待访问的目标服务端信息;
步骤S102:确定目标服务端信息是否存在于第一缓存中;第一缓存包括:历史访问请求对应的服务端信息、以及根据历史访问请求得到的第一证书的对应关系;
步骤S103:在目标服务端信息存在于第一缓存的情况下,根据对应关系确定与目标服务端对应的目标第一证书;
步骤S104:将目标第一证书反馈给客户端,以使客户端利用目标第一证书与目标服务端建立连接。
通常情况下,在客户端选择代理服务器时,需要将代理服务器的证书添加至可信列表,以表示通过代理服务器交互的数据是安全可靠的。如果直接将从目标服务端获取到的证书返回给客户端,由于目标服务端的地址成千上万,则会出现从目标服务端处获取的证书不可信的情况,即目标服务端获取的证书并不在客户端的可信列表中。因此,本发明实施例中的第一证书并不是直接从目标服务端获取到的证书,而是根据目标服务端证书中的各种信息,重新生成的标识有代理服务器的可信证书,以保证客户端可以顺利建立于目标服务端之间的连接。
对于第一缓存中存储的历史访问请求对应的服务端信息、以及根据历史访问请求得到的第一证书的对应关系,在一种可选的实施例中,可以以服务端的IP地址、端口信息、以及业务节点接口信息SNI作为目标服务端信息的标识,以第一证书的哈希值作为第一证书的标识,构建目标服务端信息与第一证书的对应关系,即服务端的IP地址、端口信息、以及业务节点接口信息与第一证书所对应的证书信息的哈希值之间的对应关系。
进一步地,在代理服务器中也需要对第一证书和第二证书进行存储,以便于可以根据对应关系确定与所述目标服务端对应的目标第一证书,在一种可选的实施例中,将第一证书、第二证书以及第二证书的哈希值对应存储至第二缓存中。也就是说,将证书以及对应关系分别存储,当目标服务端信息存在于第一缓存的情况下,可以先根据目标服务端信息以及对应关系,得到第二证书的标识,即第二证书的哈希值,再根据第二证书的哈希值从第二缓存中获取对应的第一证书。在实际应用过程中,会存在多个目标服务端信息对应于同一证书的情况,本发明实施例通过对第一证书、第二证书以及对应关系的分别存储,可以有效节省内存空间,避免对于相同的第一证书进行多次重复存储,根据第一缓存中不同目标服务端信息与第一证书的关联关系,即可得到第一证书的标识,进而再从第二缓存中获取证书本身即可。
在另一种可选的实施例中,还可以通过访问请求队列来对访问请求进行分组,即在获取客户端发送的访问请求之后,还包括:根据待访问的目标服务端信息,将访问请求存储至与目标服务端信息对应的访问请求队列,以根据访问请求队列的执行顺序,对访问请求进行处理。通过设置于目标服务端信息对应的队列,可以在合并同源请求的同时,实现访问同一目标服务端信息的访问请求可以按照队列顺序依次处理,以解决在同时收到多个同一目标服务信息的访问请求时,不会出现多次重复处理的情况。
为了保证客户端与代理服务器之间的交互是安全可靠的,在一种可选的实施例中,在步骤S101获取客户端发送的访问请求之前,如图2所示,包括:
步骤S201:接收客户端发送的第二SSL连接请求;
步骤S202:根据第二SSL连接请求,建立与客户端之间的第二SSL隧道。
代理服务器通过第二SSL隧道获取客户端发送的访问请求,即可保证代理服务器与客户端之间的安全性。同时,对于步骤S104中将目标第一证书反馈给客户端的过程,也可以通过第二SSL隧道将目标第一证书反馈给客户端。
可以理解的是,在客户端与目标服务端建立连接的过程中,代理服务器作为中间人需要接收客户端发送的访问请求,同时根据访请求从目标服务端处获取对应的证书,即需要分别于客户端以及服务端之间建立连接。因此在所述目标服务端信息不存在于所述第一缓存的情况下,在一种可选的实施例中,则需要代理服务器从目标服务端处获取对应的证书,如图3所示,还包括:
步骤S301:根据目标服务端信息确定目标服务端;
步骤S302:获取目标服务端对应的第二证书;
步骤S303:根据代理服务器的证书模板以及第二证书,生成与目标服务端对应的目标第一证书。
其中,第二证书是由目标服务端生成的,通过上述过程,可以在目标服务端信息存在于第一缓存的情况下,直接调用第一缓存中的目标第一证书,而在目标服务端信息不存在于第一缓存的情况下,也就是仅有第一次访问目标服务端信息时,才需要从目标服务端处获取证书,并存储至第一缓存中。进而保证了后续重复访问目标服务端信息时,可以直接从第一缓存中进行调用,减少了代理服务器与目标服务端之间的连接交互次数,以及目标第一证书的生成次数,有效提高代理服务器的性能。
对于步骤S302中获取第二证书的过程,如图4所示,也可以通过SSL连接来实现,具体可以包括:
步骤S401:根据访问请求,建立与目标服务端之间的第一SSL隧道;
步骤S402:通过第一SSL隧道,向目标服务端发送第一SSL连接请求,以获取目标服务端对应的第二证书。
本发明实施例通过客户端与代理服务器之间的第二SSL隧道,以及代理服务器与目标服务端之间的第一SSL隧道,实现了双层SSL连接传输数据,保证了客户端与服务端之间数据传输的安全性。同时根据目标服务端处可能不可用的第二证书生成了客户端信任的第一证书,保证了连接的准确性。
在进一步可选的实施例中,步骤S303中生成目标第一证书的过程,可以如图5所示,包括:
步骤S501:从第二证书中获取与目标服务器对应的过期时间、使用者信息以及签发者信息;
步骤S502:将过期时间、使用者信息以及签发者信息填充至代理服务器的证书模板,生成与目标服务端对应的目标第一证书。
其中,过期时间是指第二证书有效的时间,仅在第二证书有效的期限内,客户端才可以顺利访问目标服务端。由于是根据第二证书中的过期时间生成的目标第一证书,即目标第一证书的过期时间与第二证书的过期时间通常相同,因此在待访问的服务端信息存在于访问请求缓存的情况下,可能会存在证书超期的情况。那么,对于步骤S103的过程,在一种可选的实施例中,还包括:针对目标第一证书超过过期时间的情况下,重新根据目标服务端信息获取新的第二证书,并根据新的第二证书确定与目标服务端对应的新的目标第一证书,并将新的目标第一证书反馈给所述客户端。
在第一次生成与目标服务端对应的目标第一证书或对目标第一证书进行更新后得到新的目标第一证书后,一种可选的实施例中,将第一证书以及第一证书的哈希值对应存储至第二缓存中,以便于后续在重复访问同一目标服务端时可以根据第一缓存以及第二缓存直接获取到与目标服务端对应的目标第一证书。
在一种可选的实施例中,可以采用缓存淘汰算法(LRU,Least Recently Used)对所述第一缓存以及所述第二缓存进行定期清理。其中,缓存淘汰算法又称为近期最少使用算法,即在内存存储较满时,将很久没有用过的数据自行删除,以对内存空间进行清理。
图6示出了本发明实施例中一种具体的访问服务端的方法,如图6多时,包括:
步骤S601:接收客户端发送的第二SSL连接请求;
步骤S602:根据第二SSL连接请求,建立与客户端之间的第二SSL隧道;
步骤S603:通过第二SSL隧道获取客户端发送的访问请求,访问请求指示了待访问的目标服务端信息;
步骤S604:确定目标服务端信息是否存在于第一缓存中;第一缓存包括:历史访问请求对应的服务端信息、以及根据历史访问请求得到的第一证书的哈希值之间的对应关系;
在目标服务端信息存在于第一缓存的情况下,执行步骤S605和步骤S606:
步骤S605:根据对应关系以及第二缓存确定与目标服务端对应的目标第一证书;其中,第二缓存包括:第一证书以及第一证书的哈希值的对应关系;
步骤S606:通过第二SSL隧道将目标第一证书反馈给客户端,以使客户端利用目标第一证书与目标服务端建立连接;
在目标服务端信息不存在于第一缓存的情况下,执行步骤S607至步骤S612:
步骤S607:根据目标服务端信息确定目标服务端;
步骤S608:根据访问请求,建立与目标服务端之间的第一SSL隧道;
步骤S609:通过第一SSL隧道,向目标服务端发送第一SSL连接请求,以获取目标服务端对应的第二证书;
步骤S610:根据代理服务器的证书模板以及第二证书,生成与目标服务端对应的目标第一证书;
步骤S611:将目标服务端信息以及第二证书的哈希值之间的对应关系存储至第一缓存中,并将第一证书、第二证书以及第二证书的哈希值对应存储至第二缓存中;
步骤S612:通过第二SSL隧道将目标第一证书反馈给客户端,以使客户端利用目标第一证书与目标服务端建立连接。
根据本发明实施例的访问服务端的方法可以看出,通过设置第一缓存,对历史访问请求对应的服务端信息、以及根据历史访问请求得到的第一证书的对应关系进行存储,使得在目标服务端信息存在于第一缓存的情况下,无需重新从目标服务端获取访问证书,直接利用与目标服务端对应的目标第一证书即可与目标服务端建立连接,有效减少了代理服务器与服务端的连接次数以及第一证书的生成次数,提高了代理服务器的整体性能。。
图7是根据本发明实施例的访问服务端的装置的主要模块的示意图。
如图7所示,本发明实施例的访问服务端的装置700包括:
获取模块701,用于获取客户端发送的访问请求,所述访问请求指示了待访问的目标服务端信息;
确定模块702,用于确定所述目标服务端信息是否存在于第一缓存中;所述第一缓存包括:历史访问请求对应的服务端信息、以及根据所述历史访问请求得到的第一证书的对应关系;
在所述目标服务端信息存在于所述第一缓存的情况下,根据所述对应关系确定与所述目标服务端对应的目标第一证书;
发送模块703,用于将所述目标第一证书反馈给所述客户端,以使所述客户端利用所述目标第一证书与所述目标服务端建立连接。
在一种可选的实施例中,所述装置还包括:生成模块,用于在所述目标服务端信息不存在于所述第一缓存的情况下,根据所述目标服务端信息确定目标服务端;获取所述目标服务端对应的第二证书;根据所述代理服务器的证书模板以及所述第二证书,生成与所述目标服务端对应的目标第一证书。
在一种可选的实施例中,所述生成模块还用于,根据所述访问请求,建立与所述目标服务端之间的第一SSL隧道;通过所述第一SSL隧道,向所述目标服务端发送第一SSL连接请求,以获取所述目标服务端对应的第二证书。
在一种可选的实施例中,所述获取模块701还用于,在所述获取客户端发送的访问请求之前,接收所述客户端发送的第二SSL连接请求;根据所述第二SSL连接请求,建立与所述客户端之间的第二SSL隧道。
在一种可选的实施例中,所述发送模块703还用于,通过所述第二SSL隧道将所述目标第一证书反馈给客户端。
在一种可选的实施例中,所述生成模块还用于,从所述第二证书中获取与所述目标服务器对应的过期时间、使用者信息以及签发者信息;将所述过期时间、使用者信息以及签发者信息填充至所述代理服务器的证书模板,生成与所述目标服务端对应的目标第一证书。
在一种可选的实施例中,所述装置还包括存储模块,用于在所述生成与所述目标服务端对应的目标第一证书之后,将所述目标服务端信息以及所述第二证书的哈希值之间的对应关系存储至所述第一缓存中;和/或,将所述第一证书、所述第二证书以及所述第二证书的哈希值对应存储至第二缓存中。
在一种可选的实施例中,所述存储模块还用于,在所述获取客户端发送的访问请求之后,根据所述待访问的目标服务端信息,将所述访问请求存储至与所述目标服务端信息对应的访问请求队列,以根据所述访问请求队列的执行顺序,对所述访问请求进行处理。
在一种可选的实施例中,所述生成模块还用于,所述在所述待访问的服务端信息存在于所述访问请求缓存的情况下,针对所述目标第一证书超过过期时间的情况下,重新根据所述目标服务端信息获取新的第二证书,并根据所述新的第二证书确定与所述目标服务端对应的新的目标第一证书,并将所述新的目标第一证书反馈给所述客户端。
在一种可选的实施例中,所述存储模块还用于,采用缓存淘汰算法对所述第一缓存以及所述第二缓存进行定期清理。
根据本发明实施例的访问服务端的装置,通过设置第一缓存,对历史访问请求对应的服务端信息、以及根据历史访问请求得到的第一证书的对应关系进行存储,使得在目标服务端信息存在于第一缓存的情况下,无需重新从目标服务端获取访问证书,直接利用与目标服务端对应的目标第一证书即可与目标服务端建立连接,有效减少了代理服务器与服务端的连接次数以及第一证书的生成次数,提高了代理服务器的整体性能。
图8示出了可以应用本发明实施例的访问服务端的方法或访问服务端的装置的示例性系统架构800。
如图8所示,系统架构800可以包括终端设备801、802、803,网络804、代理服务器805和服务端806。网络804用以在终端设备801、802、803和代理服务器805之间、以及代理服务器805和服务端806之间提供通信链路的介质。网络804可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备801、802、803通过网络804与代理服务器805交互,以接收或发送数据等。终端设备801、802、803上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备801、802、803可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务端806可以是提供各种服务的服务器,例如对代理服务器805发送的访问请求进行分析的后台管理服务器。后台管理服务器可以对接收到的访问请求等数据进行分析等处理,并将处理结果(例如目标第一证书)反馈给代理服务器805。
需要说明的是,本发明实施例所提供的访问服务端的方法一般由代理服务器805执行,相应地,访问服务端的装置一般设置于代理服务器805中。
应该理解,图8中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图9,其示出了适于用来实现本发明实施例的终端设备的计算机系统900的结构示意图。图9示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,计算机系统900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)第一接口905也连接至总线904。
以下部件连接至I/O第一接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络第一接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O第一接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被中央处理单元(CPU)901执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、确定模块和发送模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,获取模块还可以被描述为“获取客户端发送的访问请求的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:获取客户端发送的访问请求,所述访问请求指示了待访问的目标服务端信息;确定所述目标服务端信息是否存在于第一缓存中;所述第一缓存包括:历史访问请求对应的服务端信息、以及根据所述历史访问请求得到的第一证书的对应关系;在所述目标服务端信息存在于所述第一缓存的情况下,根据所述对应关系确定与所述目标服务端对应的目标第一证书;将所述目标第一证书反馈给所述客户端,以使所述客户端利用所述目标第一证书与所述目标服务端建立连接。
根据本发明实施例的技术方案,通过设置第一缓存,对历史访问请求对应的服务端信息、以及根据历史访问请求得到的第一证书的对应关系进行存储,使得在目标服务端信息存在于第一缓存的情况下,无需重新从目标服务端获取访问证书,直接利用与目标服务端对应的目标第一证书即可与目标服务端建立连接,有效减少了代理服务器与服务端的连接次数以及第一证书的生成次数,提高了代理服务器的整体性能。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (13)
1.一种访问服务端的方法,其特征在于,应用于代理服务器,包括:
获取客户端发送的访问请求,所述访问请求指示了待访问的目标服务端信息;
确定所述目标服务端信息是否存在于第一缓存中;所述第一缓存包括:历史访问请求对应的服务端信息、以及根据所述历史访问请求得到的第一证书的对应关系;
在所述目标服务端信息存在于所述第一缓存的情况下,根据所述对应关系确定与所述目标服务端对应的目标第一证书;
将所述目标第一证书反馈给所述客户端,以使所述客户端利用所述目标第一证书与所述目标服务端建立连接。
2.根据权利要求1所述的方法,其特征在于,在所述目标服务端信息不存在于所述第一缓存的情况下,还包括:
根据所述目标服务端信息确定目标服务端;
获取所述目标服务端对应的第二证书;
根据所述代理服务器的证书模板以及所述第二证书,生成与所述目标服务端对应的目标第一证书。
3.根据权利要求2所述的方法,其特征在于,所述获取所述目标服务端对应的第二证书,包括:
根据所述访问请求,建立与所述目标服务端之间的第一SSL隧道;
通过所述第一SSL隧道,向所述目标服务端发送第一SSL连接请求,以获取所述目标服务端对应的第二证书。
4.根据权利要求1所述的方法,其特征在于,在所述获取客户端发送的访问请求之前,还包括:
接收所述客户端发送的第二SSL连接请求;
根据所述第二SSL连接请求,建立与所述客户端之间的第二SSL隧道。
5.根据权利要求4所述的方法,其特征在于,所述将所述目标第一证书反馈给所述客户端,包括:
通过所述第二SSL隧道将所述目标第一证书反馈给客户端。
6.根据权利要求2所述的方法,其特征在于,所述根据所述代理服务器的证书模板以及所述第二证书,生成与所述目标服务端对应的目标第一证书,包括:
从所述第二证书中获取与所述目标服务器对应的过期时间、使用者信息以及签发者信息;
将所述过期时间、使用者信息以及签发者信息填充至所述代理服务器的证书模板,生成与所述目标服务端对应的目标第一证书。
7.根据权利要求2所述的方法,其特征在于,在所述生成与所述目标服务端对应的目标第一证书之后,还包括:
将所述目标服务端信息以及所述第二证书的哈希值之间的对应关系存储至所述第一缓存中;
和/或,
将所述第一证书、所述第二证书以及所述第二证书的哈希值对应存储至第二缓存中。
8.根据权利要求1所述的方法,其特征在于,在所述获取客户端发送的访问请求之后,还包括:
根据所述待访问的目标服务端信息,将所述访问请求存储至与所述目标服务端信息对应的访问请求队列,以根据所述访问请求队列的执行顺序,对所述访问请求进行处理。
9.根据权利要求2所述的方法,其特征在于,所述在所述待访问的服务端信息存在于所述访问请求缓存的情况下,根据所述待访问的服务端信息确定与所述服务端对应的目标第一证书,还包括:
针对所述目标第一证书超过过期时间的情况下,重新根据所述目标服务端信息获取新的第二证书,并根据所述新的第二证书确定与所述目标服务端对应的新的目标第一证书,并将所述新的目标第一证书反馈给所述客户端。
10.根据权利要求3所述的方法,其特征在于,还包括:
采用缓存淘汰算法对所述第一缓存以及所述第二缓存进行定期清理。
11.一种访问服务端的装置,其特征在于,包括:
获取模块,用于获取客户端发送的访问请求,所述访问请求指示了待访问的目标服务端信息;
确定模块,用于确定所述目标服务端信息是否存在于第一缓存中;所述第一缓存包括:历史访问请求对应的服务端信息、以及根据所述历史访问请求得到的第一证书的对应关系;
在所述目标服务端信息存在于所述第一缓存的情况下,根据所述对应关系确定与所述目标服务端对应的目标第一证书;
发送模块,用于将所述目标第一证书反馈给所述客户端,以使所述客户端利用所述目标第一证书与所述目标服务端建立连接。
12.一种用于访问服务端的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210915930.4A CN115314274A (zh) | 2022-08-01 | 2022-08-01 | 一种访问服务端的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210915930.4A CN115314274A (zh) | 2022-08-01 | 2022-08-01 | 一种访问服务端的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115314274A true CN115314274A (zh) | 2022-11-08 |
Family
ID=83858618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210915930.4A Pending CN115314274A (zh) | 2022-08-01 | 2022-08-01 | 一种访问服务端的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115314274A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011888A (zh) * | 2017-12-15 | 2018-05-08 | 东软集团股份有限公司 | 一种实现证书重构的方法、装置及存储介质、程序产品 |
CN111526161A (zh) * | 2020-05-27 | 2020-08-11 | 联想(北京)有限公司 | 一种通信方法、通信设备及代理系统 |
CN111565195A (zh) * | 2020-05-21 | 2020-08-21 | 杭州安恒信息技术股份有限公司 | 分布式系统的挑战黑洞攻击防御方法和分布式系统 |
CN113343155A (zh) * | 2021-06-29 | 2021-09-03 | 北京天空卫士网络安全技术有限公司 | 一种请求处理方法及装置 |
CN113438256A (zh) * | 2021-08-26 | 2021-09-24 | 北京天空卫士网络安全技术有限公司 | 一种基于双层ssl的数据传输方法、系统和代理服务器 |
US20210314169A1 (en) * | 2020-08-28 | 2021-10-07 | Alipay (Hangzhou) Information Technology Co., Ltd. | Digital certificate invalidation and verification method and device |
CN114157432A (zh) * | 2021-11-25 | 2022-03-08 | 上海派拉软件股份有限公司 | 数字证书获取方法、装置、电子设备、系统和存储介质 |
CN114338086A (zh) * | 2021-12-03 | 2022-04-12 | 浙江毫微米科技有限公司 | 一种身份认证方法、装置 |
-
2022
- 2022-08-01 CN CN202210915930.4A patent/CN115314274A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011888A (zh) * | 2017-12-15 | 2018-05-08 | 东软集团股份有限公司 | 一种实现证书重构的方法、装置及存储介质、程序产品 |
CN111565195A (zh) * | 2020-05-21 | 2020-08-21 | 杭州安恒信息技术股份有限公司 | 分布式系统的挑战黑洞攻击防御方法和分布式系统 |
CN111526161A (zh) * | 2020-05-27 | 2020-08-11 | 联想(北京)有限公司 | 一种通信方法、通信设备及代理系统 |
US20210314169A1 (en) * | 2020-08-28 | 2021-10-07 | Alipay (Hangzhou) Information Technology Co., Ltd. | Digital certificate invalidation and verification method and device |
CN113343155A (zh) * | 2021-06-29 | 2021-09-03 | 北京天空卫士网络安全技术有限公司 | 一种请求处理方法及装置 |
CN113438256A (zh) * | 2021-08-26 | 2021-09-24 | 北京天空卫士网络安全技术有限公司 | 一种基于双层ssl的数据传输方法、系统和代理服务器 |
CN114157432A (zh) * | 2021-11-25 | 2022-03-08 | 上海派拉软件股份有限公司 | 数字证书获取方法、装置、电子设备、系统和存储介质 |
CN114338086A (zh) * | 2021-12-03 | 2022-04-12 | 浙江毫微米科技有限公司 | 一种身份认证方法、装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113364795B (zh) | 一种数据传输方法和代理服务器 | |
CN111460129A (zh) | 标识生成的方法、装置、电子设备和存储介质 | |
CN111478781B (zh) | 一种消息广播的方法和装置 | |
WO2023202276A1 (zh) | 域名解析请求的处理方法、装置、设备、介质和程序产品 | |
CN113438256B (zh) | 一种基于双层ssl的数据传输方法、系统和代理服务器 | |
CN109471713B (zh) | 用于查询信息的方法和装置 | |
CN113778499B (zh) | 发布服务的方法、装置、设备和计算机可读介质 | |
CN111787048B (zh) | 一种终端设备的连接方法、调度服务器及物联网系统 | |
CN111831503B (zh) | 一种基于监控代理的监控方法和监控代理装置 | |
CN111800223B (zh) | 生成发送报文、处理接收报文的方法、装置和系统 | |
CN113364887B (zh) | 一种基于ftp的文件下载方法、代理服务器和系统 | |
CN115314274A (zh) | 一种访问服务端的方法和装置 | |
CN111984613B (zh) | 一种共享文件的方法、装置和系统 | |
CN112688982B (zh) | 一种用户请求处理方法和装置 | |
CN112688793B (zh) | 数据包获取方法、装置及电子设备 | |
CN108683608B (zh) | 分配流量的方法和装置 | |
CN109657481B (zh) | 数据管理方法及装置 | |
CN113742617A (zh) | 一种缓存更新的方法和装置 | |
CN111783044B (zh) | 一种共享登录态的方法和装置 | |
CN113132480B (zh) | 一种数据传输方法、装置和系统 | |
CN113660342A (zh) | 一种基于ssl的通信方法和装置 | |
CN113449228A (zh) | 页面渲染方法和装置 | |
CN117201099A (zh) | 一种访问请求的处理方法和装置 | |
CN113778660A (zh) | 一种管理热点数据的系统和方法 | |
CN113761296A (zh) | 一种业务处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |