RU2008145038A - METHOD, SYSTEM AND DEVICE FOR HTTPS ENCRYPTED ACCESS - Google Patents

METHOD, SYSTEM AND DEVICE FOR HTTPS ENCRYPTED ACCESS Download PDF

Info

Publication number
RU2008145038A
RU2008145038A RU2008145038/09A RU2008145038A RU2008145038A RU 2008145038 A RU2008145038 A RU 2008145038A RU 2008145038/09 A RU2008145038/09 A RU 2008145038/09A RU 2008145038 A RU2008145038 A RU 2008145038A RU 2008145038 A RU2008145038 A RU 2008145038A
Authority
RU
Russia
Prior art keywords
https
encrypted
ssl
packet
proxy device
Prior art date
Application number
RU2008145038/09A
Other languages
Russian (ru)
Other versions
RU2422893C2 (en
Inventor
Чжаньбин ЧЖАН (CN)
Чжаньбин ЧЖАН
Мяо ХУН (CN)
Мяо ХУН
Хуэйбинь ЯНЬ (CN)
Хуэйбинь ЯНЬ
Хун СУНЬ (CN)
Хун СУНЬ
Original Assignee
Хуавэй Текнолоджиз Ко., Лтд. (Cn)
Хуавэй Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавэй Текнолоджиз Ко., Лтд. (Cn), Хуавэй Текнолоджиз Ко., Лтд. filed Critical Хуавэй Текнолоджиз Ко., Лтд. (Cn)
Publication of RU2008145038A publication Critical patent/RU2008145038A/en
Application granted granted Critical
Publication of RU2422893C2 publication Critical patent/RU2422893C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

1. Способ для шифрованного доступа по протоколу защищенной пересылки гипертекста (HTTPS), содержащий этапы, на которых ! устанавливают специализированный шифрованный канал уровня защищенных сокетов (SSL) между клиентским терминалом и HTTPS прокси устройством; ! устанавливают универсальный шифрованный канал SSL между клиентским терминалом и HTTPS прокси устройством; ! производят закольцовывание на HTTPS пакете, передаваемом от браузера HTTPS прокси устройству через универсальный шифрованный канал SSL; и ! передают закольцованный HTTPS пакет HTTPS прокси устройству через специализированный шифрованный канал SSL. ! 2. Способ для шифрованного доступа по HTTPS по п.1, дополнительно содержащий следующие этапы: ! принимают по HTTPS прокси устройству пакет, передаваемый через специализированный шифрованный канал SSL, дешифрируют пакет специализированным шифрованным SSL и производят закольцовывание на HTTPS пакете, полученном после дешифрования; и ! дешифруют закольцованный HTTPS пакет универсальным шифрованным SSL. ! 3. Способ для шифрованного доступа по HTTPS по п.1, в котором установление универсального шифрованного канала SSL между клиентским терминалом и HTTPS прокси устройством дополнительно содержит этапы, на которых ! передают HTTPS пакет HTTPS прокси устройству, в котором HTTPS пакет является запросом доступа по HTTPS; ! выполняют закольцовывание на запросе доступа по HTTPS; ! передают закольцованный запрос доступа по HTTPS к HTTPS прокси устройству через специализированный шифрованный канал SSL; и ! принимают ответное сообщение от HTTPS прокси устройства после того, как HTTPS прокси устройство получит дешифрованный запрос доступа по HTTPS, и устанавливают универсальны 1. A method for encrypted access via secure hypertext forwarding protocol (HTTPS), comprising the steps of! establish a specialized encrypted channel of the secure socket level (SSL) between the client terminal and the HTTPS proxy device; ! establish a universal encrypted SSL channel between the client terminal and the HTTPS proxy device; ! loop back on an HTTPS packet transmitted from an HTTPS browser to a proxy device through a universal encrypted SSL channel; and! transmit the HTTPS looped HTTPS packet to the device through a dedicated SSL encrypted channel. ! 2. The method for encrypted access via HTTPS according to claim 1, additionally containing the following steps:! receive a packet transmitted via a dedicated SSL encrypted channel via an HTTPS proxy device, decrypt a packet using a specialized encrypted SSL and loop back on the HTTPS packet received after decryption; and! decrypt the loopback HTTPS packet with universal encrypted SSL. ! 3. The method for encrypted access via HTTPS according to claim 1, in which the establishment of a universal encrypted SSL channel between the client terminal and the HTTPS proxy device further comprises the steps of! transmit the HTTPS packet to the HTTPS proxy device, in which the HTTPS packet is an access request over HTTPS; ! loop back on an access request over HTTPS; ! transmit a loopback HTTPS access request to an HTTPS proxy device through a dedicated SSL encrypted channel; and! receive a response message from the HTTPS proxy device after the HTTPS proxy device receives the decrypted access request via HTTPS, and establish universal

Claims (13)

1. Способ для шифрованного доступа по протоколу защищенной пересылки гипертекста (HTTPS), содержащий этапы, на которых1. A method for encrypted access via secure hypertext forwarding protocol (HTTPS), comprising the steps of устанавливают специализированный шифрованный канал уровня защищенных сокетов (SSL) между клиентским терминалом и HTTPS прокси устройством;establish a specialized encrypted channel of the secure socket level (SSL) between the client terminal and the HTTPS proxy device; устанавливают универсальный шифрованный канал SSL между клиентским терминалом и HTTPS прокси устройством;establish a universal encrypted SSL channel between the client terminal and the HTTPS proxy device; производят закольцовывание на HTTPS пакете, передаваемом от браузера HTTPS прокси устройству через универсальный шифрованный канал SSL; иloop back on an HTTPS packet transmitted from an HTTPS browser to a proxy device through a universal encrypted SSL channel; and передают закольцованный HTTPS пакет HTTPS прокси устройству через специализированный шифрованный канал SSL.transmit the HTTPS looped HTTPS packet to the device through a dedicated SSL encrypted channel. 2. Способ для шифрованного доступа по HTTPS по п.1, дополнительно содержащий следующие этапы:2. The method for encrypted access via HTTPS according to claim 1, additionally containing the following steps: принимают по HTTPS прокси устройству пакет, передаваемый через специализированный шифрованный канал SSL, дешифрируют пакет специализированным шифрованным SSL и производят закольцовывание на HTTPS пакете, полученном после дешифрования; иreceive a packet transmitted via a dedicated SSL encrypted channel via an HTTPS proxy device, decrypt a packet using a specialized encrypted SSL and loop back on the HTTPS packet received after decryption; and дешифруют закольцованный HTTPS пакет универсальным шифрованным SSL.decrypt the loopback HTTPS packet with universal encrypted SSL. 3. Способ для шифрованного доступа по HTTPS по п.1, в котором установление универсального шифрованного канала SSL между клиентским терминалом и HTTPS прокси устройством дополнительно содержит этапы, на которых3. The method for encrypted access via HTTPS according to claim 1, in which the establishment of a universal encrypted SSL channel between the client terminal and the HTTPS proxy device further comprises the steps of передают HTTPS пакет HTTPS прокси устройству, в котором HTTPS пакет является запросом доступа по HTTPS;transmit the HTTPS packet to the HTTPS proxy device, in which the HTTPS packet is an access request over HTTPS; выполняют закольцовывание на запросе доступа по HTTPS;loop back on an access request over HTTPS; передают закольцованный запрос доступа по HTTPS к HTTPS прокси устройству через специализированный шифрованный канал SSL; иtransmit a loopback HTTPS access request to an HTTPS proxy device through a specialized encrypted SSL channel; and принимают ответное сообщение от HTTPS прокси устройства после того, как HTTPS прокси устройство получит дешифрованный запрос доступа по HTTPS, и устанавливают универсальный шифрованный канал SSL.receive a response message from the HTTPS proxy device after the HTTPS proxy device receives the decrypted access request via HTTPS, and establish a universal SSL encrypted channel. 4. Способ для шифрованного доступа по HTTPS по п.1 или 3, в котором произведение закольцовывания на HTTPS пакете, передаваемом HTTPS прокси устройству через универсальный шифрованный канал SSL, дополнительно содержит следующие этапы:4. The method for encrypted access via HTTPS according to claim 1 or 3, in which the product of looping on an HTTPS packet transmitted by an HTTPS proxy device via a universal SSL encrypted channel further comprises the following steps: осуществляют текущий контроль HTTPS порта; иcarry out monitoring of the HTTPS port and изменяют адрес назначения HTTPS пакета на закольцованный адрес при передаче HTTPS пакета HTTPS прокси устройству по HTTPS порту, за которым осуществляется текущий контроль.change the destination address of the HTTPS packet to the loopback address when transmitting the HTTPS packet of the HTTPS proxy to the device via the HTTPS port, which is being monitored. 5. Способ для шифрованного доступа по HTTPS по п.4, дополнительно содержащий этап, на котором на клиентском терминале хранят информацию адреса HTTPS прокси устройства и определяют, передается ли HTTPS пакет HTTPS прокси устройству или нет, согласно адресу назначения HTTPS пакета.5. The method for encrypted access via HTTPS according to claim 4, further comprising the step of storing the HTTPS proxy address information on the client terminal and determining whether the HTTPS packet is transmitted by the HTTPS proxy device or not according to the destination address of the HTTPS packet. 6. Способ для шифрованного доступа по HTTPS по п.2, в котором произведение закольцовывания на HTTPS пакете, полученном после дешифрования, дополнительно содержит следующий этап:6. The method for encrypted access via HTTPS according to claim 2, wherein the looping product on the HTTPS packet obtained after decryption further comprises the following step: изменяют адрес назначения HTTPS пакета на закольцованный адрес.change the destination address of the HTTPS packet to the loopback address. 7. Система для шифрованного доступа по протоколу защищенной пересылки гипертекста (HTTPS), содержащая HTTPS прокси устройство и, по меньшей мере, один клиентский терминал, в котором между клиентским терминалом и HTTPS прокси устройством установлены специализированный шифрованный канал уровня защищенных сокетов (SSL) и универсальный шифрованный канал SSL;7. A system for encrypted access using the secure hypertext transfer protocol (HTTPS), comprising an HTTPS proxy device and at least one client terminal, in which a specialized encrypted channel for secure socket level (SSL) and a universal one are installed between the client terminal and the HTTPS proxy device SSL encrypted channel клиентский терминал выполнен с возможностью осуществления закольцовывания на HTTPS пакете, передаваемом от браузера HTTPS прокси устройству через универсальный шифрованный канал SSL, и передачи закольцованного HTTPS пакета HTTPS прокси устройству через специализированный шифрованный канал SSL; иthe client terminal is capable of looping on an HTTPS packet transmitted from the HTTPS proxy browser to the device via the universal SSL encrypted channel, and transmitting the HTTPS looped HTTPS packet to the device through the dedicated SSL encrypted channel; and HTTPS прокси устройство выполнено с возможностью приема пакета, передаваемого от клиентского терминала через специализированный шифрованный канал уровня защищенных сокетов (SSL), дешифровки пакета специализированным шифрованным SSL, выполнения закольцовывания на HTTPS пакете, полученном после дешифрования, и дешифровки закольцованного HTTPS пакета универсальным шифрованным SSL.An HTTPS proxy device is capable of receiving a packet transmitted from a client terminal through a specialized encrypted channel of a secure socket level (SSL), decrypting a packet with specialized encrypted SSL, looping back on an HTTPS packet received after decryption, and decrypting a looped HTTPS packet with universal encrypted SSL. 8. Клиентский терминал, в котором между клиентским терминалом и прокси устройством протокола защищенной пересылки гипертекста (HTTPS) установлены специализированный шифрованный канал уровня защищенных сокетов (SSL), и универсальный шифрованный канал SSL, а клиентский терминал содержит модуль закольцовывания и передающий модуль;8. A client terminal in which a specialized encrypted channel for secure socket level (SSL) and a universal encrypted channel SSL are installed between the client terminal and the proxy device of the secure hypertext transfer protocol (HTTPS), and the client terminal contains a loopback module and a transmitting module; модуль закольцовывания выполнен с возможностью выполнения закольцовывания на HTTPS пакете, передаваемом от браузера HTTPS прокси устройству через универсальный шифрованный канал SSL; иthe loopback module is capable of looping on an HTTPS packet transmitted from an HTTPS browser to a proxy device via a universal encrypted SSL channel; and передающий модуль выполнен с возможностью передавать закольцованный HTTPS пакет HTTPS прокси устройству через специализированный шифрованный канал SSL.the transmitting module is configured to transmit the HTTPS looped HTTPS packet to the proxy device via a dedicated SSL encrypted channel. 9. Клиентский терминал по п.8, в котором модуль закольцовывания содержит суб-модуль осуществления текущего контроля, определяющий суб-модуль и суб-модуль изменения адреса;9. The client terminal of claim 8, wherein the loopback module comprises a sub-module for monitoring, defining a sub-module and a sub-module for changing an address; суб-модуль осуществления текущего контроля выполнен с возможностью осуществления текущего контроля за пакетом, передаваемым по HTTPS порту;the current control sub-module is configured to monitor the packet transmitted over the HTTPS port; определяющий суб-модуль выполнен с возможностью определения, является ли пакет, передаваемый по HTTPS порту, HTTPS пакетом или запросом доступа по HTTPS, передаваемым от браузера HTTPS прокси устройству 1 или нет;the determining sub-module is configured to determine if the packet transmitted over the HTTPS port is an HTTPS packet or an access request via HTTPS transmitted from the HTTPS proxy browser to device 1 or not; суб-модуль изменения адреса выполнен с возможностью изменения адреса назначения HTTPS пакета или запроса доступа по HTTPS при определении определяющим суб-модулем, что пакет, передаваемый по HTTPS порту, является HTTPS пакетом или запросом доступа по HTTPS, передаваемым от браузера HTTPS прокси устройству.the address change sub-module is configured to change the destination address of an HTTPS packet or access request via HTTPS when the determining sub-module determines that the packet transmitted via the HTTPS port is an HTTPS packet or access request via HTTPS transmitted from the HTTPS browser to the proxy device. 10. Клиентский терминал по п.9, в котором модуль закольцовывания дополнительно содержит суб-модуль хранения информации адреса, выполненный с возможностью хранения информации адреса HTTPS прокси устройства.10. The client terminal according to claim 9, in which the loopback module further comprises a sub-module for storing address information configured to store the address information of the HTTPS proxy device. 11. Прокси устройство протокола защищенной пересылки гипертекста (HTTPS), в котором между HTTPS прокси устройством и, по меньшей мере, одним клиентским терминалом устанавливают специализированный шифрованный канал уровня защищенных сокетов (SSL) и универсальный шифрованный канал SSL, а HTTPS прокси устройство содержит приемный модуль, специализированный дешифрующий модуль, модуль закольцовывания и универсальный дешифрующий модуль;11. A proxy device of the Hypertext Transfer Protocol (HTTPS), in which between the HTTPS proxy device and at least one client terminal a specialized encrypted channel of the secure socket level (SSL) and a universal encrypted channel SSL are installed, and the HTTPS proxy device contains a receiving module , specialized decryption module, loopback module and universal decryption module; приемный модуль выполнен с возможностью приема пакета, передаваемого от клиентского терминала через специализированный шифрованный канал SSL;the receiving module is configured to receive a packet transmitted from the client terminal through a dedicated SSL encrypted channel; специализированный дешифрующий модуль выполнен с возможностью дешифровки пакета, принятого приемным модулем по специализированному шифрованному SSL для получения HTTPS пакета;a specialized decryption module is configured to decrypt a packet received by a receiving module using specialized encrypted SSL to receive an HTTPS packet; модуль закольцовывания выполнен с возможностью выполнения закольцовывания на HTTPS пакете, полученном после дешифрирования специализированного дешифрующего модуля; иthe looping module is configured to perform looping on an HTTPS packet obtained after decryption of a specialized decryption module; and универсальный дешифрующий модуль выполнен с возможностью дешифровки закольцованного HTTPS пакета посредством универсального шифрованного SSL.The universal decryption module is capable of decrypting the looped HTTPS packet using universal encrypted SSL. 12. HTTPS прокси устройство по п.11, включающее в себя специализированный шлюз с возможностью предоставления HTTPS прокси или HTTPS сервера.12. HTTPS proxy device according to claim 11, which includes a specialized gateway with the ability to provide HTTPS proxies or HTTPS servers. 13. Машиночитаемый носитель данных, содержащий коды компьютерных программ, вызывающие выполнение процессором компьютера способа по любому из пп.1-6. 13. A computer-readable storage medium containing computer program codes causing the computer processor to execute the method according to any one of claims 1 to 6.
RU2008145038/08A 2007-11-16 2008-11-14 Method, system and device for encrypted https access RU2422893C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710187240.7 2007-11-16
CN 200710187240 CN101436933B (en) 2007-11-16 2007-11-16 HTTPS encipher access method, system and apparatus

Publications (2)

Publication Number Publication Date
RU2008145038A true RU2008145038A (en) 2010-05-20
RU2422893C2 RU2422893C2 (en) 2011-06-27

Family

ID=40638331

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008145038/08A RU2422893C2 (en) 2007-11-16 2008-11-14 Method, system and device for encrypted https access

Country Status (3)

Country Link
CN (1) CN101436933B (en)
RU (1) RU2422893C2 (en)
WO (1) WO2009062406A1 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546562A (en) 2010-12-22 2012-07-04 腾讯科技(深圳)有限公司 Encrypting and decrypting method and system during transmission of data in web
CN103166996B (en) * 2011-12-14 2016-06-08 华为技术有限公司 HTTP connects and HTTPS connects self-adaptation method, Apparatus and system
CN102811225B (en) * 2012-08-22 2016-08-17 神州数码网络(北京)有限公司 A kind of SSL middle-agent accesses method and the switch of WEB resource
CN104217171B (en) * 2013-05-30 2016-04-27 安世盾信息技术(北京)有限公司 A kind of password cracking method, Apparatus and system
CN104580190B (en) * 2014-12-30 2018-09-04 北京奇虎科技有限公司 The implementation method and secure browser device of secure browser
CN106031097A (en) * 2015-01-14 2016-10-12 华为技术有限公司 Service processing method and device
CN105141705B (en) * 2015-09-30 2019-05-10 北京奇虎科技有限公司 A kind of method and terminal device of safety-oriented data transfer
CN111865990B (en) * 2020-07-23 2023-02-21 上海中通吉网络技术有限公司 Method, device, equipment and system for managing and controlling malicious reverse connection behavior of intranet
CN112398842B (en) * 2020-11-06 2023-04-25 北京金山云网络技术有限公司 Method and device for accessing extranet data, electronic equipment and gateway server
CN114513326A (en) * 2021-12-28 2022-05-17 奇安信科技集团股份有限公司 Method and system for realizing communication audit based on dynamic proxy

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
CN100499643C (en) * 2003-07-25 2009-06-10 华为技术有限公司 A method for implementing data communication between door network station and service provider
CN1707997B (en) * 2004-06-11 2010-04-21 宏碁股份有限公司 Custom service structure applying HTTPS communication protocol and method thereof
CN1787513A (en) * 2004-12-07 2006-06-14 上海鼎安信息技术有限公司 System and method for safety remote access
EP1869861B1 (en) * 2006-03-23 2009-12-16 Slipstream Data, Inc. A browser-plugin based method for advanced https data processing
CN1972306A (en) * 2006-12-01 2007-05-30 浙江大学 Implementation method of secure socket layer protocol secure proxy multiple authentication

Also Published As

Publication number Publication date
WO2009062406A1 (en) 2009-05-22
CN101436933A (en) 2009-05-20
CN101436933B (en) 2012-02-01
RU2422893C2 (en) 2011-06-27

Similar Documents

Publication Publication Date Title
RU2008145038A (en) METHOD, SYSTEM AND DEVICE FOR HTTPS ENCRYPTED ACCESS
Seoane et al. Performance evaluation of CoAP and MQTT with security support for IoT environments
US8627449B2 (en) Dynamic tunneling over virtual private network connections based on network conditions
US9319439B2 (en) Secured wireless session initiate framework
CN108156178B (en) SSL/TLS data monitoring system and method
US9191406B2 (en) Message relaying apparatus, communication establishing method, and computer program product
JP2010505284A (en) Method and network device for handling nested internet protocol security tunnels
WO2011091688A1 (en) Method, device and network system for transmitting datagram
JP2012213036A (en) Communication apparatus and communication system
EP3038307B1 (en) Method and device for distributing traffic by using plurality of network interfaces in wireless communication system
CN106688218A (en) Method and apparatus for controlling handshake in a packet transmission network
JP4892404B2 (en) Encrypted packet transfer method, relay device, program thereof, and communication system
CN109905310B (en) Data transmission method and device and electronic equipment
CN111835688B (en) Traffic fast forwarding method and system based on SSL/TLS protocol
CN114679265B (en) Flow acquisition method, device, electronic equipment and storage medium
CN111245601B (en) Communication negotiation method and device
Seggelmann Sctp: Strategies to secure end-to-end communication
WO2021208088A1 (en) Method and apparatus for security communication
CN107770018B (en) Communication method and device for serial communication system
JP4893279B2 (en) Communication apparatus and communication method
Hohendorf et al. Secure end-to-end transport over sctp
CN117319088B (en) Method, device, equipment and medium for blocking illegal external connection equipment
JP2004104280A (en) Interface apparatus for encrypted network supervision
US20230379150A1 (en) Methods and apparatuses for providing communication between a server and a client device via a proxy node
JP2012160941A (en) Information processing device, information processing method and program

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner