CN101436933A - 一种https加密访问方法、系统及装置 - Google Patents

一种https加密访问方法、系统及装置 Download PDF

Info

Publication number
CN101436933A
CN101436933A CN 200710187240 CN200710187240A CN101436933A CN 101436933 A CN101436933 A CN 101436933A CN 200710187240 CN200710187240 CN 200710187240 CN 200710187240 A CN200710187240 A CN 200710187240A CN 101436933 A CN101436933 A CN 101436933A
Authority
CN
China
Prior art keywords
https
message
agent equipment
winding
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200710187240
Other languages
English (en)
Other versions
CN101436933B (zh
Inventor
张战兵
洪淼
颜慧斌
孙宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 200710187240 priority Critical patent/CN101436933B/zh
Priority to PCT/CN2008/071099 priority patent/WO2009062406A1/zh
Priority to RU2008145038/08A priority patent/RU2422893C2/ru
Publication of CN101436933A publication Critical patent/CN101436933A/zh
Application granted granted Critical
Publication of CN101436933B publication Critical patent/CN101436933B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本发明公开了一种HTTPS加密访问方法,包括以下步骤:建立客户端与HTTPS代理设备的专用加密SSL通道;建立所述客户端与所述HTTPS代理设备的通用加密SSL通道;对浏览器通过所述通用加密SSL通道向所述HTTPS代理设备发送的HTTPS报文进行回环处理;将回环后的HTTPS报文通过所述专用加密SSL通道发送给所述HTTPS代理设备。通过本发明实施例能够实现用户通过览器调用专用的密码算法进行安全访问,满足如政务等特定领域对应用浏览器进行安全访问的需求。

Description

一种HTTPS加密访问方法、系统及装置
技术领域
本发明涉及网络通信技术领域,特别是涉及一种HTTPS(Secure HypertextTransfer Protocol,安全超文本传输协议)加密访问方法、系统及装置。
背景技术
随着互联网的迅速发展和普及,越来越多的业务依赖于网络技术,比如电子商务、电子政务等等。而在网络中,应用最广泛的就是浏览器,用户使用浏览器可以浏览web网页,进行上传、下载等操作,非常方便。早期的浏览器没有提供安全功能,用户通过浏览器上传下载的文件和数据都是明文传输,这样就导致了机密敏感信息很容易被泄漏。后来针对浏览器的安全应用问题,开发了SSL协议(Security Socket Layer,安全套接层协议)。SSL协议指定了一种在应用程序协议(如HTTP、Telenet和FTP(File TransferProtocol,文件传输协议)等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。能够保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。
目前共发布了三个版本的SSL协议:SSLv1.0、SSLv2.0、SSLv3.0,其中SSLv2.0和SSLv3.0得到了广泛的应用。IETF工作组基于SSLv3.0公布了RFC2246,定义了TLS协议(Transport Layer Security,传输层安全),也被称为SSLv3.1,多家浏览器提供商都宣布支持TLS。这样用户只需要一个浏览器,就能够安全地访问web资源。随着浏览器的广泛应用,SSL已经成为电子商务领域应用最广泛的安全协议。并且,随着业务发展,SSL的应用也越来越广泛,逐渐成为远程安全接入不可或缺的技术之一。
在实现本发明实施例过程中,发明人发现现有技术中至少存在如下问题:在浏览器中使用SSL协议时,需要浏览器提供SSL使用的密码算法。目前,大多数浏览器只支持几个特定的密码算法比如3DES/DES、RC4、AES等加密算法,这些加密算法都是公开的,除去浏览器厂商提供的这些加密算法,浏览器不再支持其他的密码算法。但是在很多应用场合比如政务、商务等行业领域,用户都希望能够使用自己专用的加密算法。而现有技术只能使用浏览器厂商提供的密码算法进行HTTPS访问,这些密码算法都是公开的密码算法,而不能支持其他密码算法,即现有用户无法通过浏览器调用专用的密码算法进行安全访问。
发明内容
本发明实施例提供了一种HTTPS加密访问方法、系统及装置,能够使用户通过现有的浏览器调用其专用密码算法进行安全访问。
为达到上述目的,本发明实施例一方面提出一种HTTPS加密访问方法,包括以下步骤:客户端建立与HTTPS代理设备的专用加密SSL通道;所述客户端建立与所述HTTPS代理设备的通用加密SSL通道;所述客户端将浏览器通过通用加密SSL通道向所述HTTPS代理设备发送的HTTPS报文进行回环处理;所述客户端将回环后的HTTPS报文通过专用加密SSL通道向所述HTTPS代理设备发送。
另一方面,本发明实施例还提供了一种HTTPS加密访问系统,包括HTTPS代理设备和至少一个客户端,所述客户端分别与所述HTTPS代理设备建立有专用加密SSL通道和通用加密SSL通道,所述客户端,用于将浏览器通过通用加密SSL通道向所述HTTPS代理设备发送的HTTPS报文进行回环处理,并将回环后的HTTPS报文通过专用加密SSL通道向所述HTTPS代理设备发送;所述HTTPS代理设备,用于在收到所述客户端通过专用加密SSL通道发送的报文后,通过专用加密SSL进行解密,对解密后得到的HTTPS报文进行回环处理,对所述回环后的HTTPS报文通过通用加密SSL进行解密。
本发明实施例还提供了一种客户端,与HTTPS代理设备建立有专用加密SSL通道和通用加密SSL通道,包括回环处理模块和发送模块,所述回环处理模块,用于将浏览器通过通用加密SSL通道向所述HTTPS代理设备发送的HTTPS报文进行回环处理;所述发送模块,用于将回环后的HTTPS报文通过专用加密SSL通道向所述HTTPS代理设备发送。
本发明实施例还提供了一种HTTPS代理设备,与至少一个客户端建立有专用加密SSL通道和通用加密SSL通道,包括接收模块、专用解密模块、回环处理模块和通用解密模块,所述接收模块,用于接收所述客户端通过专用加密SSL通道发送的报文;所述专用解密模块,用于将所述接收模块接收的报文通过专用加密SSL进行解密,得到HTTPS报文;所述回环处理模块,用于将所述专用解密模块解密后得到的HTTPS报文进行回环处理;所述通用解密模块,用于对所述回环后的HTTPS报文通过通用加密SSL进行解密。
本发明实施例的技术方案具有以下优点,通过客户端与HTTPS代理设备建立专用加密SSL通道,并对通过浏览器发送的报文进行监控,将浏览器发送的HTTPS报文全部做回环处理,从而将回环处理后的报文通过专用加密SSL通道向HTTPS代理设备发送,从而实现用户能够通过浏览器调用专用的密码算法进行安全访问,满足如政务等特定领域对应用浏览器进行安全访问的需求。
附图说明
图1为本发明实施例两次SSL加密示意图;
图2为本发明实施例HTTPS加密访问方法流程图;
图3为本发明实施例客户端与HTTPS代理设备建立通用加密SSL通道的流程图;
图4为本发明实施例客户端和HTTPS代理设备之间的TCP报文结构图;
图5为本发明实施例HTTPS加密访问系统结构图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述:
本发明实施例实现了对HTTPS报文的两次SSL加密,为了描述方便,分别称之为SSL1和SSL2以示区别。其中,SSL1代表采用用户专用密码算法建立的SSL连接,即为专用加密SSL;SSL2表示采用浏览器厂商提供的公开密码算法(RFC2246中包括的)建立的SSL连接,即为通用加密SSL。SSL2可以是TLS、SSLv2.0或SSLv3.0。如图1所示,为本发明实施例两次SSL加密示意图,首先通过浏览器自带的通用加密算法对HTTPS报文进行SSL1加密,之后对SSL1加密后的HTTPS报文进行回环处理,通过对本地端口433(HTTPs报文专用端口)的侦听,在SSL1加密后的HTTPS报文回环后将其通过建立的专用加密SSL通道向HTTPS代理设备发送,这样所有的HTTPS报文都必须要经过专用加密SSL通道才能向HTTPS代理设备发送,从而实现通过浏览器调用专用的密码算法进行安全访问。
下面就对本发明实施例进行详细介绍:
如图2所示,为本发明实施例HTTPS加密访问方法流程图,其中在该实施例中客户端及HTTPS代理设备的设备关系可参照图5所示,该实施例包括以下步骤:
步骤201,建立客户端与HTTPS代理设备的专用加密SSL通道,创建专用Socket(套件)。由于现有技术中的浏览器只能够通过通用的加密算法与HTTPS代理设备建立相应的通用加密SSL通道,对于用户专用的加密SSL通道目前还不能通过现有的浏览器实现。因此可以在客户端中安装相应的侦听服务程序,通过所述侦听服务程序建立与HTTPS代理设备的专用加密SSL通道。在建立专用加密SSL通道时,HTTPS代理设备指定使用专用算法进行算法协商,侦听服务程序调用本地的专用算法库,与HTTPS代理设备建立专用加密SSL连接。其中,HTTPS代理设备可以为能够提供Https代理的专用网关,或者为HTTPS服务器。
步骤202,在专用加密SSL通道建立之后,客户端启动对HTTPS端口的监听。作为一个实施例,本发明提出的HTTPS端口为端口443,基于目前的HTTPS协议,HTTPS报文都需要通过端口443进行传输。当然如果对本发明实施例提出的端口进行变化,或在今后因为协议升级等原因造成端口号发生变化,也均应为本发明实施例保护范围所涵盖。
步骤203,建立客户端与HTTPS代理设备的通用加密SSL通道。如图3所示,为本发明实施例客户端与HTTPS代理设备建立通用加密SSL通道的流程图,包括以下步骤:
步骤301,浏览器向HTTPS代理设备发送HTTPS访问请求,如用户输入URL(Uniform Resource Identifier,通用资源定位符)等,希望与HTTPS代理设备建立通用加密SSL通道。为了便于描述假设客户端的地址为:1.1.1.1,HTTPS代理设备的地址为2.2.2.2。其中上述HTTPS访问请求可视为HTTPS报文中的一种,对于HTTPS访问请求和HTTPS报文在该实施例中均做相同处理。
步骤302,由于启动了对HTTPS端口的监听,且在客户端中保存有HTTPS代理设备的地址信息,因此浏览器向HTTPS代理设备发送HTTPS访问请求将会被侦听服务程序所捕获,该侦听服务程序会对HTTPS访问请求进行回环处理。对HTTPS访问请求进行回环处理具体为:该侦听服务程序会将所述HTTPS访问请求的目的地址2.2.2.2修改为127.0.0.1,因为127.0.0.1为目前协议默认的回环地址,将报文的目的地址改为127.0.0.1后,客户端就会对目的地址为127.0.0.1的报文会进行回环处理。
步骤303,同样由于对HTTPS端口的监听,进行回环处理后的HTTPS访问请求在被HTTPS端口接收到后,也会为侦听服务程序所捕获,将回环后的HTTPS访问请求通过专用加密SSL通道发送给HTTPS代理设备(2.2.2.2)。
步骤304,HTTPS代理设备接收到客户端发送的报文(该报文为对HTTPS访问请求专用加密后生成的报文)后,对该报文进行专用解密,得到相应的HTTPS访问请求,对客户端的HTTPS访问请求进行响应,并返回响应消息。
步骤305,同理,对于HTTPS代理设备向客户端(1.1.1.1)发送的响应消息也需要进行回环处理,HTTPS代理设备再将回环处理后的响应消息通过专用加密SSL通道发送给客户端。
步骤306,客户端接收到经过回环处理的响应消息后,对所述回环处理后的响应进行专用解密,得到相应的响应消息,并把所述响应消息发送给浏览器。从而最终实现客户端与HTTPS代理设备之间通用加密SSL通道的建立。
步骤204,在客户端与HTTPS代理设备之间的通用加密SSL通道建立之后,如果浏览器通过通用加密SSL通道向所述HTTPS代理设备发送HTTPS报文,则由于对HTTPS端口的监听,因此HTTPS报文都会为侦听服务程序所捕获,侦听服务程序会对上述HTTPS报文进行回环处理。同理,对HTTPS报文进行回环处理具体为:将所述HTTPS报文的目的地址2.2.2.2修改为127.0.0.1,因为127.0.0.1为目前协议默认的回环地址,将报文的目的地址改为127.0.0.1后,客户端就会对目的地址为127.0.0.1的报文会进行回环处理。
步骤205,客户端将回环后的HTTPS报文通过专用加密SSL通道向HTTPS代理设备发送。同理,由于对HTTPS端口的监听,进行回环处理后的HTTPS报文在被HTTPS端口接收到后,也会为侦听服务程序所捕获,侦听服务程序将回环后的HTTPS报文通过专用加密SSL通道发送给HTTPS代理设备。其中如图4所示,为本发明实施例在专用加密SSL通道和通用加密SSL通道建立后,客户端和HTTPS代理设备之间的TCP(Transmission ControlProtocol,传输控制协议)报文结构图,其中SSL1(专用SSL)和SSL2(通用SSL)头之间允许有部分自定义内容,这部分自定义内容可以是用户为了实现某些特定功能或者为了使用方便而自定义的内容,即私有协议,当然也可以为空。
步骤206,HTTPS代理设备在收到所述客户端通过专用加密SSL通道发送的报文后,通过专用加密SSL进行解密,再对解密后得到的HTTPS报文进行回环处理。
步骤207,HTTPS代理设备再对所述回环后的HTTPS报文通过通用加密SSL进行解密。
步骤208,同理,HTTPS代理设备通过专用加密SSL通道向客户端返回的响应消息或HTTPS代理设备通过专用加密SSL通道向客户端发送的HTTPS报文,HTTPS代理设备也需要将HTTPS报文先做回环处理,再将回环处理后的HTTPS报文通过专用加密SSL通道向客户端发送。从而实现客户端和HTTPS代理设备之间的报文是通过专用加密SSL通道传送的。
通过上述实施例的HTTPS加密访问方法,能够通过客户端与HTTPS代理设备建立的专用加密SSL通道,并通过对HTTPS报文的回环处理从而使客户端与HTTPS代理设备之间所有的HTTPS报文都必须要经过专用加密SSL通道才能够向对方发送,因此实现了对HTTPS报文的专用加密。通过本发明实施例用户能够通过浏览器调用专用的密码算法进行安全访问,满足如政务等特定领域对应用浏览器进行安全访问的需求。
如图5所示,为本发明实施例HTTPS加密访问系统结构图,该系统包括HTTPS代理设备1和至少一个客户端2,客户端2与HTTPS代理设备1建立有专用加密SSL通道和通用加密SSL通道。客户端2用于将客户端2中浏览器通过通用加密SSL通道向HTTPS代理设备1发送的HTTPS报文进行回环处理,并将回环后的HTTPS报文通过专用加密SSL通道向HTTPS代理设备1发送。HTTPS代理设备1用于在收到客户端2通过专用加密SSL通道发送的报文后,通过专用加密SSL进行解密,对解密后得到的HTTPS报文进行回环处理,对所述回环后的HTTPS报文通过通用加密SSL进行解密,因此在HTTPS代理设备1中也存在相应的侦听服务程序,其作用与客户端2中的侦听服务程序相同,监听HTTPS端口并对该HTTPS端口接收或发送的HTTPS报文进行回环处理,使回环处理后的HTTPS报文能够通过专用加密SSL通道向客户端2发送。其中,HTTPS代理设备1可以为能够提供Https代理的专用网关,或者HTTPS服务器。
其中,客户端2包括回环处理模块21和发送模块22,回环处理模块21用于将浏览器通过通用加密SSL通道向HTTPS代理设备1发送的HTTPS报文进行回环处理;发送模块22用于将回环后的HTTPS报文通过专用加密SSL通道向HTTPS代理设备1发送。
其中,回环处理模块21包括监听子模块211、判断子模块212和地址更改子模块213,监听子模块211用于对HTTPS端口发送的报文进行监听;判断子模块212用于判断监听子模块211在HTTPS端口监听到的报文是否是浏览器向HTTPS代理设备1发送HTTPS报文或HTTPS访问请求(其中,HTTPS访问请求为HTTPS报文中的一种),因为客户端2和HTTPS代理设备1之间可能还会有其他的报文通过HTTPS端口进行交互,因此就需要判断子模块212判断收到或发送的报文是否是HTTPS报文;地址更改子模块213用于在判断子模块212判断通过HTTPS端口发送的报文是浏览器向所述HTTPS代理设备1发送的HTTPS报文时,更改所述HTTPS报文的目的地址为127.0.0.1。
回环处理模块21还包括地址信息保存子模块214,用于保存HTTPS代理设备1的地址信息。
HTTPS代理设备1与至少一个客户端2建立有专用加密SSL通道和通用加密SSL通道。HTTPS代理设备1包括接收模块11、专用解密模块12、回环处理模块13和通用解密模块14,接收模块11用于接收客户端2通过专用加密SSL通道发送的报文;专用解密模块12用于将接收模块11接收的报文通过专用加密SSL进行解密,得到HTTPS报文;回环处理模块13用于将专用解密模块12解密后得到的HTTPS报文进行回环处理;通用解密模块14用于对回环后的HTTPS报文通过通用加密SSL进行解密。
通过上述HTTPS加密访问系统,能够通过对HTTPS报文的回环处理,从而将回环后的HTTPS报文通过客户端与HTTPS代理设备建立的专用加密SSL通道向HTTPS代理设备发送,从而实现用户能够通过浏览器调用专用的密码算法进行安全访问,满足如政务等特定领域对应用浏览器进行安全访问的需求。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (11)

1、一种HTTPS加密访问方法,其特征在于,包括以下步骤:
建立客户端与HTTPS代理设备的专用加密SSL通道;
建立所述客户端与所述HTTPS代理设备的通用加密SSL通道;
对浏览器通过所述通用加密SSL通道向所述HTTPS代理设备发送的HTTPS报文进行回环处理;
将回环后的HTTPS报文通过所述专用加密SSL通道发送给所述HTTPS代理设备。
2、如权利要求1所述的HTTPS加密访问方法,其特征在于,还包括:
所述HTTPS代理设备在收到通过专用加密SSL通道发送的报文后,通过专用加密SSL进行解密,对解密后得到的HTTPS报文进行回环处理;
对所述回环后的HTTPS报文通过通用加密SSL进行解密。
3、如权利要求1所述的HTTPS加密访问方法,其特征在于,所述建立客户端建立与HTTPS代理设备的通用加密SSL通道具体为:
向所述HTTPS代理设备发送HTTPS报文,所述HTTPS报文为HTTPS访问请求;
对所述HTTPS访问请求进行回环处理;
将回环后的HTTPS访问请求通过专用加密SSL通道发送给所述HTTPS代理设备;
在得到解密后的所述HTTPS访问请求之后,向所述客户端返回响应消息,建立通用加密SSL通道。
4、如权利要求1或3所述的HTTPS加密访问方法,其特征在于,所述对通过通用加密SSL通道向所述HTTPS代理设备发送的HTTPS报文进行回环处理具体为:
监听HTTPS端口;
当监听到有HTTPS报文通过所述HTTPS端口向所述HTTPS代理设备发送时,更改所述HTTPS报文的目的地址为127.0.0.1。
5、如权利要求4所述HTTPS加密访问方法,其特征在于,还包括所述客户端保存所述HTTPS代理设备的地址信息,通过所述HTTPS报文的目的地址判断是否是向所述HTTPS代理设备发送。
6、如权利要求2所述HTTPS加密访问方法,其特征在于,对解密后得到的HTTPS报文进行回环处理具体为:
将所述HTTPS报文的目的地址改为127.0.0.1。
7、一种HTTPS加密访问系统,其特征在于,包括HTTPS代理设备和至少一个客户端,所述客户端与所述HTTPS代理设备建立有专用加密SSL通道和通用加密SSL通道,
所述客户端,用于将浏览器通过通用加密SSL通道向所述HTTPS代理设备发送的HTTPS报文进行回环处理,并将回环后的HTTPS报文通过专用加密SSL通道向所述HTTPS代理设备发送;
所述HTTPS代理设备,用于在收到所述客户端通过专用加密SSL通道发送的报文后,通过专用加密SSL进行解密,对解密后得到的HTTPS报文进行回环处理,对所述回环后的HTTPS报文通过通用加密SSL进行解密。
8、一种客户端,其特征在于,与HTTPS代理设备建立有专用加密SSL通道和通用加密SSL通道,包括回环处理模块和发送模块,
所述回环处理模块,用于将浏览器通过通用加密SSL通道向所述HTTPS代理设备发送的HTTPS报文进行回环处理;
所述发送模块,用于将回环后的HTTPS报文通过专用加密SSL通道向所述HTTPS代理设备发送。
9、如权利要求8所述客户端,其特征在于,所述回环处理模块包括监听子模块、判断子模块和地址更改子模块,
所述监听子模块,用于对HTTPS端口发送的HTTPS报文进行监听;
所述判断子模块,用于判断所述HTTPS端口发送的报文是否是浏览器向所述HTTPS代理设备发送HTTPS报文或HTTPS访问请求;
所述地址更改子模块,用于在所述判断子模块判断所述HTTPS端口发送的报文是浏览器向所述HTTPS代理设备发送HTTPS报文或HTTPS访问请求时,更改所述HTTPS报文或HTTPS访问请求的目的地址为127.0.0.1。
10、如权利要求9所述客户端,其特征在于,所述回环处理模块还包括地址信息保存子模块,用于保存所述HTTPS代理设备的地址信息。
11、一种HTTPS代理设备,其特征在于,与至少一个客户端建立有专用加密SSL通道和通用加密SSL通道,包括接收模块、专用解密模块、回环处理模块和通用解密模块,
所述接收模块,用于接收客户端通过专用加密SSL通道发送的报文;
所述专用解密模块,用于将所述接收模块接收的报文通过专用加密SSL进行解密,得到HTTPS报文;
所述回环处理模块,用于将所述专用解密模块解密后得到的HTTPS报文进行回环处理;
所述通用解密模块,用于对所述回环后的HTTPS报文通过通用加密SSL进行解密。
CN 200710187240 2007-11-16 2007-11-16 一种https加密访问方法、系统及装置 Active CN101436933B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN 200710187240 CN101436933B (zh) 2007-11-16 2007-11-16 一种https加密访问方法、系统及装置
PCT/CN2008/071099 WO2009062406A1 (fr) 2007-11-16 2008-05-27 Procédé, système et dispositif de chiffrement et d'accès https
RU2008145038/08A RU2422893C2 (ru) 2007-11-16 2008-11-14 Способ, система и устройство для шифрованного доступа по https

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200710187240 CN101436933B (zh) 2007-11-16 2007-11-16 一种https加密访问方法、系统及装置

Publications (2)

Publication Number Publication Date
CN101436933A true CN101436933A (zh) 2009-05-20
CN101436933B CN101436933B (zh) 2012-02-01

Family

ID=40638331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710187240 Active CN101436933B (zh) 2007-11-16 2007-11-16 一种https加密访问方法、系统及装置

Country Status (3)

Country Link
CN (1) CN101436933B (zh)
RU (1) RU2422893C2 (zh)
WO (1) WO2009062406A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012083732A1 (zh) * 2010-12-22 2012-06-28 腾讯科技(深圳)有限公司 在web中传输数据时进行加解密的方法及系统
CN102811225A (zh) * 2012-08-22 2012-12-05 神州数码网络(北京)有限公司 一种ssl中间代理访问web资源的方法及交换机
CN103166996A (zh) * 2011-12-14 2013-06-19 华为技术有限公司 Http连接和https连接自适应方法、装置及系统
CN104217171A (zh) * 2013-05-30 2014-12-17 安世盾信息技术(北京)有限公司 一种密码破解方法、装置及系统
CN105141705A (zh) * 2015-09-30 2015-12-09 北京奇虎科技有限公司 一种安全传输数据的方法及终端设备
WO2016107322A1 (zh) * 2014-12-30 2016-07-07 北京奇虎科技有限公司 安全浏览器的实现方法和安全浏览器装置
CN106031097A (zh) * 2015-01-14 2016-10-12 华为技术有限公司 业务处理方法及装置
CN112398842A (zh) * 2020-11-06 2021-02-23 北京金山云网络技术有限公司 访问外网数据的方法、装置、电子设备及网关服务器

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865990B (zh) * 2020-07-23 2023-02-21 上海中通吉网络技术有限公司 内网恶意反向连接行为的管控方法、装置、设备和系统
CN114513326A (zh) * 2021-12-28 2022-05-17 奇安信科技集团股份有限公司 基于动态代理实现通信审计的方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
CN100499643C (zh) * 2003-07-25 2009-06-10 华为技术有限公司 一种实现门户网站和服务提供端之间数据通讯的方法
CN1707997B (zh) * 2004-06-11 2010-04-21 宏碁股份有限公司 应用https通讯协议的客户服务架构及其方法
CN1787513A (zh) * 2004-12-07 2006-06-14 上海鼎安信息技术有限公司 安全远程访问系统和方法
CA2607568C (en) * 2006-03-23 2012-05-29 Slipstream Data Inc. A browser-plugin based method for advanced https data processing
CN1972306A (zh) * 2006-12-01 2007-05-30 浙江大学 安全套接层协议安全代理多重认证的实现方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012083732A1 (zh) * 2010-12-22 2012-06-28 腾讯科技(深圳)有限公司 在web中传输数据时进行加解密的方法及系统
US8966243B2 (en) 2010-12-22 2015-02-24 Tencent Technology (Shenzhen) Company Limited Method and system for data encryption and decryption in data transmission through the web
CN103166996B (zh) * 2011-12-14 2016-06-08 华为技术有限公司 Http连接和https连接自适应方法、装置及系统
CN103166996A (zh) * 2011-12-14 2013-06-19 华为技术有限公司 Http连接和https连接自适应方法、装置及系统
CN102811225A (zh) * 2012-08-22 2012-12-05 神州数码网络(北京)有限公司 一种ssl中间代理访问web资源的方法及交换机
CN102811225B (zh) * 2012-08-22 2016-08-17 神州数码网络(北京)有限公司 一种ssl中间代理访问web资源的方法及交换机
CN104217171A (zh) * 2013-05-30 2014-12-17 安世盾信息技术(北京)有限公司 一种密码破解方法、装置及系统
CN104217171B (zh) * 2013-05-30 2016-04-27 安世盾信息技术(北京)有限公司 一种密码破解方法、装置及系统
WO2016107322A1 (zh) * 2014-12-30 2016-07-07 北京奇虎科技有限公司 安全浏览器的实现方法和安全浏览器装置
CN106031097A (zh) * 2015-01-14 2016-10-12 华为技术有限公司 业务处理方法及装置
CN105141705A (zh) * 2015-09-30 2015-12-09 北京奇虎科技有限公司 一种安全传输数据的方法及终端设备
CN105141705B (zh) * 2015-09-30 2019-05-10 北京奇虎科技有限公司 一种安全传输数据的方法及终端设备
CN112398842A (zh) * 2020-11-06 2021-02-23 北京金山云网络技术有限公司 访问外网数据的方法、装置、电子设备及网关服务器

Also Published As

Publication number Publication date
RU2008145038A (ru) 2010-05-20
RU2422893C2 (ru) 2011-06-27
WO2009062406A1 (fr) 2009-05-22
CN101436933B (zh) 2012-02-01

Similar Documents

Publication Publication Date Title
CN101436933B (zh) 一种https加密访问方法、系统及装置
CN107666383B (zh) 基于https协议的报文处理方法以及装置
US8984268B2 (en) Encrypted record transmission
CN109413060B (zh) 报文处理方法、装置、设备及存储介质
KR100480225B1 (ko) 데이터 안전화 통신장치 및 그 방법
JP5744172B2 (ja) 中間ストリーム再ネゴシエーションを介したプロキシsslハンドオフ
EP1058429B1 (en) Communication system and communication method
US7900042B2 (en) Encrypted packet inspection
CN107517183B (zh) 加密内容检测的方法和设备
US9219709B2 (en) Multi-wrapped virtual private network
CN110191052B (zh) 一种跨协议网络传输方法及系统
CN102932350A (zh) 一种tls扫描的方法和装置
US20170317836A1 (en) Service Processing Method and Apparatus
CN105794171A (zh) 用于握手期间中间节点发现的方法和装置
CN114338844A (zh) 一种客户端服务器之间的跨协议通信方法及装置
US20230370435A1 (en) Methods, systems, and computer readable media for processing quic communications in a network
CN114938312A (zh) 一种数据传输方法和装置
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
US10015208B2 (en) Single proxies in secure communication using service function chaining
US20030046532A1 (en) System and method for accelerating cryptographically secured transactions
Slawik The trusted cloud transfer protocol
CN110213346B (zh) 加密信息的传输方法及装置
Berbecaru et al. On the robustness of applications based on the SSL and TLS security protocols
CN111245601B (zh) 一种通讯协商方法及装置
CN112564969A (zh) 简单网络管理协议中的信息传输方法、系统及相关装置

Legal Events

Date Code Title Description
ASS Succession or assignment of patent right

Owner name: CHENGDU CITY HUAWEI SAIMENTEKE SCIENCE CO., LTD.

Free format text: FORMER OWNER: HUAWEI TECHNOLOGY CO., LTD.

Effective date: 20090424

C06 Publication
C41 Transfer of patent application or patent right or utility model
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20090424

Address after: Qingshui River District, Chengdu high tech Zone, Western China, Sichuan

Applicant after: Chengdu Huawei Symantec Technologies Co., Ltd.

Address before: Bantian HUAWEI headquarters office building, Longgang District, Shenzhen, Guangdong

Applicant before: Huawei Technologies Co., Ltd.

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: Huawei Symantec Technologies Co., Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd.