CN101517979A - 通过https连接的安全隧道 - Google Patents
通过https连接的安全隧道 Download PDFInfo
- Publication number
- CN101517979A CN101517979A CNA2007800354907A CN200780035490A CN101517979A CN 101517979 A CN101517979 A CN 101517979A CN A2007800354907 A CNA2007800354907 A CN A2007800354907A CN 200780035490 A CN200780035490 A CN 200780035490A CN 101517979 A CN101517979 A CN 101517979A
- Authority
- CN
- China
- Prior art keywords
- sstp
- data
- module
- server
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
- H04L67/145—Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
许多安全的隧道要求诸如L2TP和PPTP等需要特殊处理、授权或安全证书的协议。这通常使它们不能用在企业或机构网络和外面的、公共的网络之间。安全套接字隧道协议(SSTP)在内核和用户模式中添加驱动程序,以便通过常见的HTTPS端口来路由诸如PPP等标准协议业务。在网络中断的情况下,交换会话cookie允许快速重新连接底层的HTTPS连接而不影响更高层的应用程序。
Description
背景
计算机之间的通信造成了关于数据业务安全,在某些情况下甚至关于端点计算机本身的漏洞点。多种技术可用于解决网络安全。存在用于保护单个逻辑连接上的应用程序到应用程序通信的技术,如通常用于web浏览器到web服务器超文本HTTP业务的安全套接字层(SSL)。存在通过保护网络连接本身而非两应用程序之间的业务来保护端点之间的所有数据业务的其它技术。其示例是若干形式的虚拟专用网络,如点对点隧道协议(PPTP)和第二层隧道协议(L2TP)/网际协议安全(IPSec)。虚拟专用网络在一端加密并在另一端解密来保护端点之间的所有业务免遭窃听和中间人攻击。
然而,这些安全协议通常要求诸如IPSec证书等特殊设置,或使用往往被企业级防火墙阻塞的不标准的端口。隧道业务可在阻塞通用路由封装(GRE阻塞)的因特网服务提供商(ISP)处被阻塞。而隧道协议的另一不方便之处是使用具有本地分配的IP地址的网络地址转换(NAT)。
另外,即使创建了安全信道,或例程超时或网络问题引起的较低级连接中的中断也可以打断较高级应用程序连接。从这种服务中断中恢复通常要求在重新连接网络后的应用程序到应用程序恢复。
概述
被设计为对NAT和现有网络安全措施友好的隧道协议使用通过超文本传输协议安全(HTTPS)连接的安全隧道协议。与正常的HTTPS连接形成对比,被指定为安全套接字隧道协议即SSTP的安全隧道协议以例如点对点协议(PPP)等标准协议的方式来支持计算机和相关联的服务器之间的所有网络业务。HTTPS实际上被所有防火墙和ISP接纳,并与NAT兼容。以下描述的SSTP协议使用若干技术来向应用程序呈现全面的、标准的连接协议,以便在无需修改或知晓底层连接的情况下使用。SSTP甚至用内核和用户模式之间的若干跨越来维护其它常见协议的性能特性。SSTP的另一方面支持在客户机和服务器之间的cookie交换,从而在连接丢失的情况下允许快速重新连接。该快速重新连接能力允许在应用程序知道任何中断之前重新建立连接。
附图简述
图1是适用于实现本发明的计算机的简化的和代表性框图;
图2是经由SSTP连接来连接的两个计算机的简化的和代表性框图;
图3是支持SSTP连接的功能块的简化的和代表性框图;以及
图4是支持SSTP连接的一实施例的功能块的简化的和代表性框图。
详细描述
尽管下文阐明了众多不同实施例的详细描述,但是应当理解,该描述的法律范围由本发明所附的权利要求书的言辞来限定。该详细描述应被解释为仅是示例性的,且不描述每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。可使用现有技术或在本申请提交日之后开发的技术来实现众多替换实施例,而这仍落入权利要求书的范围之内。
还应该理解,在本专利中,除非使用句子“如此处所用,术语‘_____’特此被定义为意指……”或者类似句子来明确地定义一个术语,否则不管是明确地还是含蓄地,都没有限制该术语意义超出其平常或普通意义的意图,并且,这一术语不应该被解释为被限制在基于本专利的任何部分中(除了权利要求书的语言之外)所做的任何陈述的范围中。就本专利所附的权利要求书中所述的任何术语在本专利中以与单数意义相一致的方式来引用而言,这是为简明起见而如此做的,仅仅是为了不使读者感到混淆,且这类权利要求术语并不旨在隐含地或以其它方式限于该单数意义。最后,除非一权利要求要素是通过叙述单词“装置”和功能而没有叙述任何结构来定义的,否则任何权利要求要素的范围并不旨在基于35U.S.C.§12第6段的应用来解释。
许多发明性功能和许多发明性原理最佳地使用或利用软件程序或指令以及诸如专用IC等集成电路(IC)来实现。期望本领域的普通技术人员虽然可能要进行大量的工作和由例如可用时间、现有技术以及经济问题促动的许多设计选择,但是当受到此处所公开的概念和原理的指引时仍能够容易地以最小的实验来生成这些软件指令和程序以及IC。因此,为了简明以及最小化使根据本发明的原理和概念晦涩的任何风险,对这些软件和IC(如果有的话)的进一步讨论将限于对于较佳实施例的原理和概念所必需的那些讨论。
图1示出可以主存本发明各实施例的一个或多个的计算机110形式的计算设备,且被详细讨论以提供后续讨论的上下文。
计算机110的组件可包括但不限于,处理单元120、系统存储器130以及将包括系统存储器的各类系统组件耦合至处理单元120的系统总线121。系统总线121可以是几种类型的总线结构中的任何一种,包括存储器总线或存储控制器、外围总线、以及使用各种总线体系结构中的任一种的局部总线。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是能由计算机110访问的任何可用介质,而且包含易失性、非易失性介质以及可移动和不可移动介质。作为示例而非局限,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术来实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用于存储所需信息且可以由计算机110访问的任何其它介质。上述中任一组合也应包括在计算机可读介质的范围之内。
系统存储器130包括易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包括如在启动时帮助在计算机110内的元件之间传输信息的基本例程,它通常储存在ROM 131中。RAM 132通常包含处理单元120可以立即访问和/或目前正在其上操作的数据和/或程序模块。作为示例,而非限制,图1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出了从不可移动、非易失性磁介质中读取或向其写入的硬盘驱动器140,从可移动、非易失性磁盘152中读取或向其写入的磁盘驱动器151,以及从诸如CD ROM或其它光学介质等可移动、非易失性光盘156中读取或向其写入的光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等等。硬盘驱动器141通常由不可移动存储器接口,诸如接口140连接至系统总线121,磁盘驱动器151和光盘驱动器155通常由可移动存储器接口,诸如接口150连接至系统总线121。
上文讨论并在图1中示出的驱动器及其关联的计算机存储介质为计算机系统110提供了计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,硬盘驱动器141被示为存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同,也可以与它们不同。操作系统144、应用程序145、其它程序模块146和程序数据147在这里被标注了不同的标号是为了说明至少它们是不同的副本。
计算机110可使用至一个或多个远程计算机,如远程计算机180的逻辑连接在网络化环境中操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见网络节点,且通常包括上文相对于计算机110描述的许多或所有元件,尽管在图1中只示出存储器存储设备181。图1中所示的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可以包括其它网络。这样的联网环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
当在LAN联网环境中使用时,计算机110通过网络接口或适配器170连接至LAN 171。当在WAN联网环境中使用时,计算机110通常包括调制解调器172(电话、电缆、DSL等)或用于通过诸如因特网等WAN 173建立通信的其它装置。调制解调器172可以是内置或外置的,它可以连接至系统总线121、网络接口170或其它适当的机制。在网络化环境中,相对于计算机110所描述的程序模块或其部分可被储存在远程存储器存储设备中。作为示例而非局限,图1示出了远程应用程序185驻留在存储器设备181上。可以理解,所示的网络连接是示例性的,且可以使用在计算机之间建立通信链路的其它手段。
图2是经由SSTP连接来连接的两个计算机的简化的和代表性框图。第一计算机202,例如支持诸如邮件、web浏览、数据库访问等用户应用程序的客户机计算机,可以耦合到第二计算机204。在一示例性实施例中,第一计算机202在企业或机构防火墙或安全区的外面。第二计算机204可以是支持第一计算机20上的应用程序的客户机-服务器通信的服务器。然而,在许多实施例中,第二计算机204可以是专用于支持来自企业或机构服务器或安全区外面的计算机的业务的远程访问服务器。第二计算机204可以在所谓的‘非军事化区’中,其用来帮助受保护网络和外面的尝试访问受保护网络的实体之间的安全接口。两个计算机202、204可以经由网络206连接。应用程序208和由应用程序n 210表示的其它应用程序可以使用客户机网络接口212来发送和接收数据。客户机网络接口212可以向应用程序208、210呈现通信API 214。通信API的一个示例是点对点协议(PPP)。可以支持任何协议,只要两侧都同意该协议。客户机网络接口212还包括用于耦合到网络206的HTTPS模块216。
在服务器侧,对应于客户机网络接口212的服务器网络接口218可以包括耦合到网络206的HTTPS模块220,且还可以包括对应于客户机网络接口通信API 214的通信API 224。通信API 224可以附加到主存应用程序226、228、230的一个或多个服务器上。在一实施例中,服务器应用程序之一可以包括认证服务器230。认证服务器230可被用来在会话开始期间认证客户机凭证,且还可以包括对作为建立HTTPS会话的一部分的SSL密钥交换的支持。第二计算机204和各应用程序服务器226、228、230之间的业务可以使用正常的IP/IPv6路由协议来路由。
并且,客户机上的一示例性实施例和应用程序,如web浏览器,可以开始并与诸如ISP等网络连接。可以建立从客户机网络接口212到服务器网络接口218的连接,以建立SSTP隧道。SSTP隧道将在以下更详细讨论。在建立安全的SSTP隧道后,服务器网络接口218可以使用例如PPP等同意的协议,来向一个或多个服务器应用程序226、228、230转发业务。在一示例性实施例中,例如在企业环境中,认证服务器230可被用来建立第一计算机202处的用户的身份。一旦认证了用户,则用户可被授权访问一个或多个企业应用程序,如电子邮件、数据库访问、企业公告板等。
图3是支持SSTP连接的功能块的示例性框图,其示出了来自图2的第一或第二计算机202、204的外出业务。通过SSTP协议的数据传输可以遵循三阶段过程:安全会话建立、SSTP控制业务和SSTP数据业务。在安全会话建立期间,可以在客户机和服务器之间进行TCP连接,随后进行标准的SSL握手,包括Diffie-Hellman密钥交换。这建立了HTTPS会话。
一旦HTTPS会话就绪,则SSTP驱动程序(SSTPDVR)可以激活管理SSTP协议的状态机。PPP会话协商随后可以通过SSTP连接进行。在PPP会话就绪后,该信道为经由PPP协议的隧道应用程序业务做好准备。
在初始会话设置和安全协商完成后,应用程序302可以向诸如公知的Winsock接口等套接字接口304发送数据。套接字接口304可以将数据沿着协议栈向下传递到TCP/IP接口306。TCP/IP接口随后可以确定该分组是去往STTP隧道的,并将该数据路由到适当的协议层-在该实施例中是PPP模块308。SSTP协议与诸如PPTP 310或L2TP 312等其它安全协议存在于同一层。PPP模块308执行PPP成帧,且封装将该数据传递到专用SSTP模块314。SSTP模块314处理内核和用户模式之间的交互,执行专门的缓冲,并支持SSTP命令集。经处理的数据被发送到HTTPS模块316以供使用SSL来加密,并被发送回TCP/IP接口306。但是这一次,TCP/IP接口306识别出该业务是标准HTTPS业务并将其路由到网络318。HTTPS业务被广泛用于诸如因特网商务等事物,且一般不被ISP或防火墙阻塞。在与web代理一起使用时,HTTPS业务将被转发到适当的端口,如标准HTTPS端口443。
通过使用SSTP协议的安全隧道的数据可以包括控制业务和数据业务。以下是用于控制和数据业务的示例性命令集及其对应的分组格式。
SSTP协议包括2类分组
-控制分组(SCP-SSTP控制分组)
-数据分组(SDP-SSTP数据分组)
顾名思义,控制分组将是某种信道专用控制消息,而数据分组承载来自更高层的数据。
SSTP协议具有基本头部,该头部是跨控制和数据消息共同的。
typedef BYTE SSTP_PACKET_TYPE,*PSSTP_PACKET_TYPE;
#define SSTP_PACKET_TYPE_CONTROL ((BYTE)0)
#define SSTP_PACKET_TYPE_DATA ((BYTE)1)
#define SSTP_VERSION_1 ((BYTE)0x00010000)
typedef struct_SSTP_LENGTH
{
USHORT Reserved:4;
USHORT Length:12;
}SSTP_LENGTH,*PSSTP_LENGTH;
typedef struct_SSTP_HEADER
{
BYTE Version;
BYTE Reserved:7;
BYTE ControlMessage:1;
SSTP_LENGTH Length;
union
{
SSTP_CONTROL_MESSAGE ControlMessage;
BYTE Payload[0]
};
}SSTP_HEADER,*PSSTP_HEADER;
Version(版本)-1字节
Control(控制)/Data(数据)-1字节,只有其最低有效位被使用。其余是保留(Reserved)位
Length(长度)-2字节-限为12位
0 8 16 20 24 32
+--------+-----+---+-+-----+-+-----+-----+-----+--
|版本 |保留 |C|X|X|X|X| 长度 |...
+--------+-----+---+-+-----+-+-----+-----+-----+--
Length字段是该SSTP分组的不包括SSTP_HEADER的长度。其不能超过4095字节。SSTP协议不应接受超过该限制的传输请求(来自更高层-在此情况下是PPP),因为否则SSTP协议将必须处理分段。
控制消息格式
如上所述,SSTP控制消息将在SSTP_HEADER之后呈现,假定PacketType(分组类型)是SSTP_PACKET_TYPE_CONTROL。控制消息将包括ControlMessageType(控制消息类型)和形成完整的控制消息的多个属性-长度-值字段。控制消息类型定义如下:
typedef enum_SSTP_CONTROL_MESSAGE_TYPE
{
SSTP_MESSAGE_CONNECT_REQUEST,
SSTP_MESSAGE_CONNECT_ACK,
SSTP_MESSAGE_CONNECT_NACK,
SSTP_MESSAGE_CALL_CONNECTED,
SSTP_MESSAGE_FAST_RECONNECT_REQUEST,
SSTP_MESSAGE_FAST_RECONNECT_ACK,
SSTP_MESSAGE_ECHO_REQUEST,
SSTP_MESSAGE_ECHO_RESPONSE,
SSTP_MESSAGE_DISCONNECT,
SSTP_MESSAGE_DISCONNECT_ACK,
SSTP_MESSAGE_ABORT_CALL
}SSTP_CONTROL_MESSAGE_TYPE,*PSSTP_CONTROL_MESSAGE_TYPE;
typedef struct_SSTP_CONTROL_MESSAGE
{
USHORT MessageType;
USHORT NumAttributes;
BYTE Attributes[0];
}SSTP_CONTROL_MESSAGE,*PSSTP_CONTROL_MESSAGE;
0 8 16 24 32
+----+----+----+----+----+----+----+----+--
| 消息类型 | 属性数量 |...
+----+----+----+----+----+----+----+----+--
typedef struct_SSTP_CONTROL_ATTRIBUTE
{
BYTE Reserved;//可被用于关于属性的元数据
BYTE AttributeId;
SSTP_LENGTH AttributeLength;
BYTE Value[0];//接下来的大小为AttributeLength的字节
}SSTP_CONTROL_ATTRIBUTE,*PSSTP_CONTROL_ATTRIBUTE;
0 8 16 24 32
+----+----+----+----+----+----+----+----+---
| 保留 | 属性ID |保留| 属性长度 |值
+----+----+----+----+----+----+----+----+------
typedef enum_SSTP_ATTRIBUTE
{
SSTP_ATTRIBUTE_SUPPORT_FAST_RECONNECT,
SSTP_ATTRIBUTE_LINK_COOKIE,
SSTP_ATTRIBUTE_COMPLETION_STATUS,
SSTP_ATTRIBUTE_ENCAPSULATED_PROTOCOL_ID
}SSTP_CTRL_MSG_ATTRIBUTE,*PSSTP_CTRL_MSG_ATTRIBUTE;
SSTP_ATTRIBUTE_SUPPORT_FAST_RECONNECT
这是无值属性且它的存在意味着客户机正在使用不可靠(如无线)介质或代理在连接上有时间限制并将要求对快速重新连接(Fast-Reconnect)的支持。在就这一点达成一致后,在HTTPS介质由于某种原因而停机时,客户机和服务器都将不清除该连接上下文并向更上层指示。连接信息在被清除之前将被持久保存某一预定持续时间。如果未就这一点达成一致,则在从底层介质检测到连接丢失时,该连接上下文将被立即清除。注意,只有在底层介质经历TCP会话异常中止时,该连接上下文才将被维护以用于快速重新连接。
该属性还在其中快速重新连接是不可能的实现之间提供兼容性。这将防止在不支持的场景中不必要地持久保持连接上下文。
SSTP_ATTRIBUTE_LINK_COOKIE
该属性是将被用于快速重新连接场景的可任选属性。在客户机和服务器都支持快速重新连接时,服务器将向客户机提供链路cookie作为SSTP_MESSAGE_CONNECT_ACK的一部分。这是客户机将需要将其作为向服务器的SSTP_MESSAGE_FAST_RECONNECT_REQUEST的一部分来传递的cookie,来标识该呼叫需要相关联的上下文。
SSTP_ATTRIBUTE_COMPLETION_STATUS
这被用来指示请求的完成状态。在控制消息中这可以出现超过一次。值是8字节大小并具有以下结构:
typedef struct_SSTP_ATTRIB_VALUE_COMPLETION_STATUS
{
BYTE Reserved[3];
BYTE AttribId;
DWORD Status;
BYTE AttribValue[0];
} SSTP_ATTRIB_VALUE_COMPLETION_STATUS,*PSSTP_ATTRIB_VALUE_COMPLETION_STATUS;
在NAK消息中,该属性将提供关于特定属性为何被拒绝的更多信息。
例如,服务器可以用AttribId(属性Id)SSTP_ATTRIBUTE_SUPPORT_FAST_RECONNECT和Status(状态)ERROR_NOT_SUPPORTED来响应,以指示该特征不被服务器支持。
如果原始属性具有服务器不遵守的某一特定值,该属性将具有被拒绝的属性专用的、以AttribValue(属性值)开始的某一值。例如,如果客户机正在协商具有值A、B和C的SSTP_ATTRIBUTE_ENCAPSULATED_PROTOCOL_ID,如果服务器不接受B&C,则其将发送2个具有保持未被接受的协议ID的USHORT的AttribValue的COMPLETION_STATUS属性。如果万一被拒绝的属性值超过64字节,则在NAK消息中,值大小将被截到64字节。
SSTP_ATTRIBUTE_ENCAPSULATED_PROTOCOL_ID
这指定将通过SSTP封装发送的协议id。在一给定消息中,可以有关于要支持的所有各种协议ID的多个这种属性。
typedef enum_SSTP_ENCAPSULATED_PROTOCOL_ID
{
SSTP_PROTOCOL_ID_PPP=1
} SSTP_ENCAPSULATED_PROTOCOL_ID,*PSSTP_ENCAPSULATED_PROTOCOL_ID;
SSTP_MESSAGE_CONNECT_REQUEST
在客户机尝试与服务器建立SSTP会话时,这将是被发出的第一个消息。这具有以下属性:
SSTP_ATTRIBUTE_SUPPORT_FAST_RECONNECT[可任选]
SSTP_ATTRIBUTE_ENCAPSULATED_PROTOCOL_ID
基于较早请求的结果,客户机能以关于各种属性(或不同属性集)的不同值来重新发送该信息。存在预定义数量的参数重新协商,其后连接将被异常中止。
SSTP_MESSAGE_CONNECT_ACK
这响应于连接请求来发送,且在服务器分配FAST_RECONNECT的情况下,其将具有链路cookie。否则,该消息将不具有任何SSTP_ATTRIBUTE_LINK_COOKIE属性。
SSTP_MESSAGE_CONNECT_NAK
这响应于连接请求来发送,且其将具有服务器不接受的各属性的列表。响应于NAK,客户机必须发出具有它想要的所有属性及它们的值的新的CONNECT_REQUEST。它不能只提供经调整的值。除非服务器正在确认,否则其将不存储客户机所传递的属性值。
SSTP_MESSAGE_CALL_CONNECTED
这将由客户机响应于SSTP_MESSAGE_CONNECT_ACK来发送以完成与服务器的握手。这不具有与其相关联的任何属性。
SSTP_MESSAGE_FAST_RECONNECT_REQUEST
这将由客户机用来进行快速重新连接(如果其已经协商过了)。这将具有表示现有链路cookie值的SSTP_ATTRIBUTE_LINK_COOKIE。
SSTP_MESSAGE_FAST_RECONNECT_ACK
这将由服务器在成功的快速重新连接的情况下向客户机发送。如果快速重新连接未成功,则服务器将用ABORT(异常中止)请求使该连接异常中止。
SSTP_MESSAGE_ECHO_REQUEST
这是保活消息且其不具有任何相关联的属性。
SSTP_MESSAGE_ECHO_RESPONSE
这是响应于回送(echo)请求所发送的保活消息且其具有相关联的任何属性。如果未从远程站点接收到该响应达3次重复,并且没有数据业务流,则该连接将被异常中止。
SSTP_MESSAGE_DISCONNECT
这将由客户机/服务器的任一个来发送以启动断开连接。在发出断开连接请求之后从服务器接收到的所有数据分组将被丢弃。这可任选地具有SSTP_ATTRIBUTE_COMPLETION_STATUS。在向远程站点发出断开连接请求后,本地站点应当等待断开连接超时或直到接收到断开连接ACK为止。将不进行任何重新传输。
SSTP_MESSAGE_DISCONNECT_ACK
在从远程站点接收到SSTP_MESSAGE_DISCONNECT后,这将由客户机或服务器发出。这将不具有任何属性。
SSTP_MESSAGE_ABORT_CALL
这将在基本SSTP协商中存在失败时发出。其可能是无法找到连接请求参数,或其可能是因为不能将快速重新连接cookie匹配到连接上下文而引起的。这将具有SSTP_ATTRIBUTE_COMPLETION_STATUS来指示失败原因。
数据消息格式
在ControlMessage位是OFF(关闭)时,净荷将表示所协商的协议数据。注意,如上所述,一个实施例只支持一个协议的净荷。然而,在另一实施例中,SSTP信道协议可被用来路由不同种类协议的分组。
图4是支持SSTP连接的一个实施例的功能块的简化的和代表性框图,其示出了关于操作的用户和内核模式的功能块的关系。该图被用来更详细地示出与SSTP协议相关联的控制和数据业务。
用户模式模块402支持所有用户应用程序且被限制为不能直接访问硬件。内核模式模块404维持对所有硬件资源的控制,且是可以直接访问诸如网络接口等硬件的唯一模块。在该说明性附图中,用户模式模块是应用程序/套接字接口406、远程访问连接管理器和PPP引擎408(RASMAN)、SSTP服务410(SSTPSVC)和HTTP/WinHTTP模块412。
内核模式模块包括作为应用程序到硬件网络协议的定义的网络驱动程序接口规范414(NDIS)和HTTP/HTTPS系统文件416。NDIS包括TCP/IP模块418、广域网成帧模块420、NDIS广域网模块422和SSTP驱动程序424(SSTPDRV)。图4的虚线指示跨模式连接,而实线指示模式内连接。
在操作中,在成功建立HTTPS会话(例如,TCP连接+SSL握手)后,诸如图2的第一计算机202等第一计算机处的SSTPSVC 410将与诸如图2的第二计算机204等远程站点设置会话上下文。即,在SSL握手完成后,SSTPSVC 410将在HTTPS模块内触发上下文设置活动。在这完成后,SSTPDRV 424将随后通过HTTPS会话开始SSTP有限状态机。在该阶段期间,只有SSTPDRV/SSTPSVC 410424和HTTPS 416模块在交互。一旦该设置完成,将在NDISWAN 422和SSTP会话之间创建绑定。远程访问连接管理器(RASMAN)408由NDISWAN通知SSTP会话,并通过SSTP连接启动PPP协商。PPP有限状态机在RASMAN 408中(在已加载的PPP模块内)。PPP控制分组将直接从RASMAN 408传递到NDISWAN 422。NDISWAN 422将将其传递到SSTPDRV 424。SSTP驱动程序将该分组移交给SSTPSVC 410,而SSTPSVC 410将其传递到HTTPS模块412。以正常的方式,HTTPS模块412将该数据传递到TCP/IP模块418以通过网络路由。只具有初始头部的未完成的PUT请求将被发送给远程服务器。服务器将立即用PUT响应回复。PUT请求延续(作为实体本体)将形成客户机到服务器数据业务且响应实体本体将是服务器到客户机数据业务。在交换头部之后,则SSTP响应可供使用。只有在PPP协商完成之后,信道才为隧道应用程序业务做好准备。
在信道隧道(即,SSTP会话)准备好时,数据业务可以通过该链路来承载。内核模式TCP/IP模块418接受来自用户模式中的应用程序和套接字接口406的数据分组形式的业务。TCP/IP模块418标识分组是通过SSTP隧道来路由的,并将其移交给WAN映射模块420。WAN映射模块420将使该连接(SSTP)映射到正确的接口并将其传递到NDISWAN模块422。这大致是图3的PPP模块308的等效方案。NDISWAN负责PPP成帧和压缩。可以在该层的PPP模块处进行的任何加密都被关闭,因为其将是SSL加密的。从该点处开始,操作序列将与以上控制业务相同。即,到RASMAN408、SSTPDRV 414、SSTPSVC 410和HTTPS模块416。一旦SSTP/PPP封装的数据字节到达HTTPS模块,则HTTPS模块在进行SSL加密之后通过TCP连接(默认端口443)来发送该数据字节。所以,该分组再次从用户模式HTTPS模块来到TCP/IP模块418,但路由将确定该业务要通过以太网接口(未示出)送出,而非像原始应用程序数据一样被送到WAN成帧模块420。
SSTP达到诸如连接数量、连接时间和带宽等与其它隧道协议相似的性能特性的目标可能要求优化来克服用户和内核模式之间的若干跨越。具体地,在穿过SSTP协议的若干附加模块时,可以通过避免不必要的缓冲区复制、分页、上下文切换和无序发送/接收来增加性能。另外,可以通过保证其它协议有公平带宽可用,即SSTP隧道不失控来增加性能。
由于SSTPSVC 410负责发送/接收,所以其用于发送/接收的缓冲区在用户模式中也是可用的。为避免缓冲区复制以及避免与用户模式缓冲区相关联的任何分页操作,发送操作将是来自SSTPSVC的拉(PULL)操作,而接收操作将是来自SSTPSVC的推(PUSH)。这将保证缓冲区可用于内核模式SSTPDRV 424而不引起附加的上下文切换或分页操作。上下文切换将通过使用将在用户模式线程的上下文中发生的快速I/O来减少。(快速I/O涉及绕开I/O子系统并直接将数据复制到输出寄存器。)此外,为避免给定隧道的无序发送/接收,发送和接收可被串行化。
在要将分组发送到远程端点时,在到达SSTPDRV 424时将采取以下动作。
●NDIS分组将如其在SSTPDRV 424时一样排队
●如果SSTPDRV 424未在进行快速IO(FastIO)(由发送触发器(SendTrigger)IRP的存在/缺失来表示),其只是继续对分组进行排队
●如果发送触发器IRP已在SSTPDRV 424中,则完成IRP以向用户模式指示有分组要发送
●用户模式将向其线程池排队工作项来从内核模式中拉出各字节。这有2个优点-串行化,因为每一隧道只有一个工作项,并且第二-随处理器的数目缩放(因为来自不同隧道的工作项可以跨处理器来最大可能限度地利用CPU资源)
●在工作项执行时,其将进行快速IO来取出各字节以发送,且对HTTP层进行缓冲区排队来异步地进行发送操作,并用新缓冲区进行取出直到快速IO返回0字节时为止。这减少了与使用I/O完成端口的典型的异步完成相关联的上下文切换,并且内核处的缓冲区要求(对于异步缓冲区)不再是必要条件。
●如果达到MaxNumWorkerIterations(最大量工作重复),即使快速IO正在进行,也要重新调度工作项以便下一可用工作项被执行。这将允许公平的带宽可用性。
●如果快速IO返回要发送0字节,则发送触发器IRP将被再次排队。
在接收数据时,HTTP层将向SSTPSRV 410指示所接收到的字节(通过I/O完成端口或其它异步回叫机制)。以下操作序列可以发生:
●在从HTTP层412获得分组后,所接收到的缓冲区被在服务处排队
●如果要处理接收到的字节的工作项已在进行,则不需做什么事。否则,将该工作项排队。
●在该工作项中,继续进行快速IO请求来指示所接收到的字节。SSTPDRV 424将自己应付对从快速IO例程接收到的字节的处理。这提供串行化以及减少了上下文切换。
●所接收到的帧将由NDIS层描绘并复制以呈现给更上层驱动程序层
●如果指示给小型端口(miniport)的缓冲区的数量超过MaxNumWorkerIterations,则重新排队该工作项。这又是为了避免失控隧道,在失控隧道中,一个隧道上的高数据传输降低带宽可用性或另一隧道可用的处理时间。
另外,TCP Nagle,即低级分组缓冲将被关闭,以允许立即发送和接收操作。缓冲区大小可被选为足够大,以便TCP连接被利用到可能的最高速率。
尽管上文阐明了众多不同实施例的详细描述,但是应当理解,本专利的法律范围由本专利所附的权利要求书的言辞来限定。该详细描述应被解释为仅是示例性的,且不描述本发明的每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。可使用现有技术或在本专利提交日之后开发的技术来实现众多替换实施例,这仍将落入定义本发明的权利要求书的范围之内。
由此,可在此处所描述和示出的技术和结构上作出许多修改和变化而不脱离本发明的精神和范围。因此,应当理解,此处所描述的方法和装置仅是说明性的,且不限制本发明的范围。
Claims (20)
1.一种支持本地和远程实体之间的安全通信的方法,包括:
在所述本地和远程实体之间建立会话;
使用HTTPS端口在所述会话上建立加密通信层;
使用所述HTTPS端口在所述本地和远程实体之间发送控制数据;
使用所述HTTP端口在所述会话上创建标准协议管道;
使用所述PPP协议管道通过所述HTTPS端口流传输经加密的数据传输。
2.如权利要求1所述的方法,其特征在于,所述会话是TCP会话。
3.如权利要求1所述的方法,其特征在于,所述加密通信层遵循安全套接字层和传输层安全中的一个。
4.如权利要求1所述的方法,其特征在于,所述标准协议管道是点对点协议(PPP)连接。
5.如权利要求4所述的方法,其特征在于,所述PPP协议是在远程访问连接管理器服务中管理的。
6.如权利要求1所述的方法,其特征在于,还包括使用密钥来加密数据传输,所述密钥是在使用HTTPS端口在所述会话上建立所述加密通信层时协商的。
7.如权利要求1所述的方法,其特征在于,在所述本地和远程实体之间发送控制数据包括共享表示所述客户机和服务器之间的会话连接数据的cookie。
8.如权利要求6所述的方法,其特征在于,还包括在所述会话断开后请求重新建立所述会话时,在所述本地和远程实体之间发送所述cookie。
9.如权利要求1所述的方法,其特征在于,在所述本地和远程实体之间发送控制数据包括支持用于管理以下之一的安全套接字隧道协议(SSTP):呼叫建立、以隧道传送任意协议、在传输中发生中断时的重新连接服务、和缓冲区管理。
10.如权利要求9所述的方法,其特征在于,支持所述SSTP协议包括支持控制分组和数据分组共同的且包括控制/数据位和长度字段的SSTP头部,其中任一分组的净荷都小于4095字节。
11.如权利要求9所述的方法,其特征在于,支持SSTP控制分组包括支持控制消息,所述控制消息包括连接请求、包括链路cookie的连接确认、连接否认、呼叫已连接、快速重新连接请求、快速重新连接确认、回送请求、回送响应、断开连接、断开连接确认、和异常中止呼叫中的至少一个。
12.一种支持通过HTTPS连接的与客户机进程的安全隧道的服务器,包括:
用于支持使用公知协议的服务器侧连接的服务器模块;
用于支持与所述客户机的HTTPS连接的客户机模块;
用于支持与所述客户机进程的安全套接字隧道协议(SSTP)隧道的SSTP模块,所述SSTP模块提供对快速重新连接的支持,所述快速重新连接用于在维持安全协议连接的同时恢复断开的较低层连接。
13.如权利要求12所述的服务器,其特征在于,所述断开的协议是PPP连接,且所述安全协议连接是所述HTTPS连接。
14.如权利要求12所述的服务器,其特征在于,所述SSTP模块提供控制和数据分组,所述控制分组包括关于以下中的至少一个的消息:连接请求、包括链路cookie的连接确认、连接否认、呼叫已连接、快速重新连接请求、快速重新连接确认、回送请求、回送响应、断开连接、断开连接确认、和异常中止呼叫。
15.如权利要求12所述的服务器,其特征在于,所述SSTP模块将cookie传递给客户机进程以供在恢复所述断开的安全协议连接时使用。
16.如权利要求15所述的服务器,其特征在于,所述cookie标识与所述断开的安全协议连接相关联的会话。
17.一种支持客户机和服务器之间的安全通信的方法,包括:
从内核模式TCP/IP模块处的应用程序接收数据;
将所述数据路由到映射模块并确定所述数据的连接映射;
将所述数据传递到网络数据接口(NDIS)模块并使用公知协议准备所述数据;
在用户模式HTTPS模块处加密所准备的数据以形成经加密的数据;
使用端口443通过TCP连接从所述客户机向所述服务器发送所述经加密的数据。
18.如权利要求17所述的方法,其特征在于,还包括:
经由所述内核模式中的、耦合到所述NDIS模块的安全协议驱动程序和用户模式中的、耦合到所述HTTPS模块的安全协议服务,将所述NDIS模块接口到所述HTTPS模块。
19.如权利要求18所述的方法,其特征在于,来自所述安全协议服务的数据发送和接收操作使用快速IO来进行与所述安全协议驱动程序的内核模式数据传输,来避免上下文切换和分页。
20.如权利要求17所述的方法,其特征在于,所述公知协议是点对点协议连接。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN2123DE2006 | 2006-09-26 | ||
IN2123/DEL/2006 | 2006-09-26 | ||
US11/561,947 | 2006-11-21 | ||
US11/561,947 US8086845B2 (en) | 2006-09-26 | 2006-11-21 | Secure tunnel over HTTPS connection |
PCT/US2007/079007 WO2008039682A2 (en) | 2006-09-26 | 2007-09-20 | Secure tunnel over https connection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101517979A true CN101517979A (zh) | 2009-08-26 |
CN101517979B CN101517979B (zh) | 2012-05-30 |
Family
ID=39226418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800354907A Active CN101517979B (zh) | 2006-09-26 | 2007-09-20 | 通过https连接的安全隧道 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8086845B2 (zh) |
KR (1) | KR101458231B1 (zh) |
CN (1) | CN101517979B (zh) |
WO (1) | WO2008039682A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457539A (zh) * | 2010-10-19 | 2012-05-16 | 英业达集团(天津)电子技术有限公司 | 文件服务器的管理方法 |
CN106330867A (zh) * | 2016-08-12 | 2017-01-11 | 武汉奥浦信息技术有限公司 | 一种以太网中解析https数据的方法 |
CN107306217A (zh) * | 2016-04-25 | 2017-10-31 | 西门子公司 | 配置用于自动化网络的隧道连接的方法 |
CN108881130A (zh) * | 2017-05-16 | 2018-11-23 | 中国移动通信集团重庆有限公司 | 会话控制信息的安全控制方法和装置 |
CN110191041A (zh) * | 2019-05-05 | 2019-08-30 | 杭州迪普科技股份有限公司 | 局域网的设备的管理方法和装置 |
CN110619071A (zh) * | 2019-08-06 | 2019-12-27 | 微梦创科网络科技(中国)有限公司 | 一种帐号的访问安全监测和处理方法及装置 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8086845B2 (en) | 2006-09-26 | 2011-12-27 | Microsoft Corporation | Secure tunnel over HTTPS connection |
US8782772B2 (en) * | 2007-09-28 | 2014-07-15 | Microsoft Corporation | Multi-session secure tunnel |
US8613072B2 (en) * | 2009-02-26 | 2013-12-17 | Microsoft Corporation | Redirection of secure data connection requests |
US8504818B2 (en) * | 2010-04-15 | 2013-08-06 | Microsoft Corporation | Method and system for reliable protocol tunneling over HTTP |
US8458786B1 (en) * | 2010-08-13 | 2013-06-04 | Zscaler, Inc. | Automated dynamic tunnel management |
CN103176987A (zh) * | 2011-12-21 | 2013-06-26 | 中国电信股份有限公司 | 一种数据库访问控制方法和装置 |
US9736244B2 (en) * | 2012-10-10 | 2017-08-15 | Nokia Solutions And Networks Oy | Peer revival detection |
US20140258511A1 (en) * | 2013-03-11 | 2014-09-11 | Bluebox Security Inc. | Methods and Apparatus for Reestablishing Secure Network Communications |
US9826018B1 (en) | 2013-03-15 | 2017-11-21 | Google Inc. | Facilitating secure web browsing on untrusted networks |
CN104243228A (zh) * | 2013-06-07 | 2014-12-24 | 金琥 | 基于会话及http协议标准检测http隧道数据的方法 |
FR3042623B1 (fr) * | 2015-10-16 | 2018-03-16 | Outpost 24 France | Procede de detection de vulnerabilites dans un serveur virtuel de production d'un systeme informatique virtuel ou en nuage |
US10148615B2 (en) * | 2016-10-20 | 2018-12-04 | Oracle International Corporation | Client side telecommunications tunnel persistence |
US10594732B2 (en) * | 2016-11-08 | 2020-03-17 | Ca, Inc. | Selective traffic blockage |
CN107465752B (zh) * | 2017-08-22 | 2021-02-05 | 苏州浪潮智能科技有限公司 | 一种连接管理方法及装置 |
KR101875093B1 (ko) * | 2018-02-23 | 2018-07-05 | 주식회사 컴트루테크놀로지 | HTTPs 패킷분석 처리성능 향상 시스템 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745884A (en) | 1996-10-21 | 1998-04-28 | Mobile Area Networks, Inc. | System and method for billing data grade network use on a per connection basis |
US6104716A (en) | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
US9197599B1 (en) | 1997-09-26 | 2015-11-24 | Verizon Patent And Licensing Inc. | Integrated business system for web based telecommunications management |
US7155740B2 (en) | 2000-07-13 | 2006-12-26 | Lucent Technologies Inc. | Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode |
US6816462B1 (en) | 2000-08-02 | 2004-11-09 | International Business Machines Corporation | System and method to determine connectivity of a VPN secure tunnel |
US7055028B2 (en) * | 2000-10-10 | 2006-05-30 | Juniper Networks, Inc. | HTTP multiplexor/demultiplexor system for use in secure transactions |
US20020136226A1 (en) * | 2001-03-26 | 2002-09-26 | Bluesocket, Inc. | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
US20030065919A1 (en) | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
US6988147B2 (en) | 2001-05-31 | 2006-01-17 | Openwave Systems Inc. | Method of establishing a secure tunnel through a proxy server between a user device and a secure server |
EP1333642B1 (en) | 2002-01-28 | 2008-08-20 | Hughes Network Systems, LLC | Method and system for integrating performance enhancing functions in a virtual private network (VPN) |
US20030191843A1 (en) | 2002-04-04 | 2003-10-09 | Joel Balissat | Secure network connection for devices on a private network |
US20040184425A1 (en) | 2003-03-17 | 2004-09-23 | Inventec Appliances Corp. | Method for accessing data from a company over the internet by cellular phone |
US7624438B2 (en) * | 2003-08-20 | 2009-11-24 | Eric White | System and method for providing a secure connection between networked computers |
US7346925B2 (en) | 2003-12-11 | 2008-03-18 | Microsoft Corporation | Firewall tunneling and security service |
CN1707997B (zh) * | 2004-06-11 | 2010-04-21 | 宏碁股份有限公司 | 应用https通讯协议的客户服务架构及其方法 |
US8086845B2 (en) | 2006-09-26 | 2011-12-27 | Microsoft Corporation | Secure tunnel over HTTPS connection |
-
2006
- 2006-11-21 US US11/561,947 patent/US8086845B2/en active Active
-
2007
- 2007-09-20 KR KR1020097005676A patent/KR101458231B1/ko active IP Right Grant
- 2007-09-20 WO PCT/US2007/079007 patent/WO2008039682A2/en active Application Filing
- 2007-09-20 CN CN2007800354907A patent/CN101517979B/zh active Active
-
2011
- 2011-12-12 US US13/323,393 patent/US8370623B2/en active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457539A (zh) * | 2010-10-19 | 2012-05-16 | 英业达集团(天津)电子技术有限公司 | 文件服务器的管理方法 |
CN107306217A (zh) * | 2016-04-25 | 2017-10-31 | 西门子公司 | 配置用于自动化网络的隧道连接的方法 |
CN106330867A (zh) * | 2016-08-12 | 2017-01-11 | 武汉奥浦信息技术有限公司 | 一种以太网中解析https数据的方法 |
CN108881130A (zh) * | 2017-05-16 | 2018-11-23 | 中国移动通信集团重庆有限公司 | 会话控制信息的安全控制方法和装置 |
CN110191041A (zh) * | 2019-05-05 | 2019-08-30 | 杭州迪普科技股份有限公司 | 局域网的设备的管理方法和装置 |
CN110191041B (zh) * | 2019-05-05 | 2021-03-23 | 杭州迪普科技股份有限公司 | 局域网的设备的管理方法和装置 |
CN110619071A (zh) * | 2019-08-06 | 2019-12-27 | 微梦创科网络科技(中国)有限公司 | 一种帐号的访问安全监测和处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US8086845B2 (en) | 2011-12-27 |
KR20090058526A (ko) | 2009-06-09 |
WO2008039682A2 (en) | 2008-04-03 |
US20080077788A1 (en) | 2008-03-27 |
CN101517979B (zh) | 2012-05-30 |
KR101458231B1 (ko) | 2014-11-04 |
WO2008039682A3 (en) | 2008-05-15 |
US8370623B2 (en) | 2013-02-05 |
US20120089828A1 (en) | 2012-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101517979B (zh) | 通过https连接的安全隧道 | |
Satran et al. | Internet small computer systems interface (iSCSI) | |
US7913261B2 (en) | Application-specific information-processing method, system, and apparatus | |
US7984157B2 (en) | Persistent and reliable session securely traversing network components using an encapsulating protocol | |
US7089587B2 (en) | ISCSI target offload administrator | |
FI120073B (fi) | Menetelmä, laite, tuote ja järjestelmä verkkokommunikaatiota varten | |
Recio et al. | A remote direct memory access protocol specification | |
US7509487B2 (en) | Secure networking using a resource-constrained device | |
TW509847B (en) | Method of transmission of the flux of data at high speed on an Internet type network between a server and a terminal with a chip card, especially the flux of multimedia data | |
Jungmaier et al. | Transport layer security over stream control transmission protocol | |
US20030058274A1 (en) | Interface device | |
MX2008012786A (es) | Resistencia de sesion en una red inalambrica. | |
Chadalapaka et al. | Internet small computer system interface (iSCSI) protocol (consolidated) | |
CN104137508A (zh) | 具有网络附接的无状态安全卸载装置的网络节点 | |
EP2728833B1 (en) | Time-locked network and nodes for exchanging secure data packets | |
EP1692667B1 (en) | Method and apparatus for secure networking between a resource-constrained device and a remote network node | |
EP2377012A2 (en) | Secure handling of identification tokens | |
CN115801236A (zh) | 一种加密代理方法、加密代理模块、代理设备及存储介质 | |
WO2006134575A2 (en) | Method and apparatus to facilitate layer 3 internet protocol socket connections | |
SE526933C2 (sv) | Applikationsgränssnitt samt en anordning och en metod för anslutning av ett applikationsdelsystem med ett kommunikationsdelsystem | |
CA2661053C (en) | Method for reactivation of a secure communication link | |
KR100628320B1 (ko) | VPN IPsec 가속 장치 | |
JP2007093693A (ja) | 暗号化通信方法および通信装置 | |
Jungmaier et al. | RFC3436: Transport Layer Security over Stream Control Transmission Protocol | |
Ren et al. | Performance Analysis of IPSec VPN over TCP/UDP under Different Encryption Algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150601 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150601 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |