RU2614928C1 - Система и способ шифрования при передаче веб-страницы приложению пользователя - Google Patents

Система и способ шифрования при передаче веб-страницы приложению пользователя Download PDF

Info

Publication number
RU2614928C1
RU2614928C1 RU2015141546A RU2015141546A RU2614928C1 RU 2614928 C1 RU2614928 C1 RU 2614928C1 RU 2015141546 A RU2015141546 A RU 2015141546A RU 2015141546 A RU2015141546 A RU 2015141546A RU 2614928 C1 RU2614928 C1 RU 2614928C1
Authority
RU
Russia
Prior art keywords
web page
encryption
elements
user application
proxy server
Prior art date
Application number
RU2015141546A
Other languages
English (en)
Inventor
Олег Викторович Купреев
Владимир Анатольевич Кусков
Алексей Андреевич Самулеенков
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2015141546A priority Critical patent/RU2614928C1/ru
Application granted granted Critical
Publication of RU2614928C1 publication Critical patent/RU2614928C1/ru

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

Изобретение относится к области защиты данных при их передаче по сети. Технический результат - повышение уровня защиты информации, содержащейся на веб-странице, путем шифрования упомянутой информации во время передачи упомянутой веб-страницы приложению пользователя. Способ шифрования при передаче веб-страницы приложению пользователя, в котором: с помощью прокси-сервера получают веб-страницу сайта, расположенного на удаленном сервере; с помощью прокси-сервера передают веб-страницу средству шифрования; с помощью средства шифрования определяют содержащиеся на веб-странице элементы, где элементами являются, по крайней мере: текстовое поле, поле «кнопка», поле ввода данных, ссылка на файл и гиперссылка; с помощью средства шифрования выполняют шифрование программного кода по меньшей мере одного определенного элемента веб-страницы; с помощью модуля JavaScript создают сценарий JavaScript, содержащий зашифрованный программный код элементов веб-страницы, полученный от средства шифрования; с помощью модуля JavaScript изменяют веб-страницу путем добавления созданного сценария JavaScript и удаления кода элементов веб-страницы, который был зашифрован; с помощью прокси-сервера передают измененную веб-страницу приложению пользователя. 2 н. и 6 з.п. ф-лы, 5 ил.

Description

Область техники
Изобретение относится к области защиты данных при их передаче по сети.
Уровень техники
В настоящее время в связи с большим числом компьютерных угроз электронные платежные системы, системы дистанционного банковского обслуживания (интернет-банкинг), а также другие интернет-сервисы, работающие с конфиденциальными данными, требуют повышенного уровня защиты данных при передаче между приложением пользователя и сервером. Для обеспечения защиты передаваемых данных (например, веб-страницы) традиционно используются зашифрованные протоколы связи (например, протокол HTTPS, SSL/TLS).
В то же время вредоносное программное обеспечение, установленное на компьютере пользователя, способно перехватывать данные пользователя до передачи их по защищенному протоколу связи. Например банковские трояны «Zeus» и «SpyEye» анализируют получаемое с сервера содержимое веб-страницы и модифицируют его непосредственно перед отображением в браузере с помощью механизмов перехвата API-вызовов (интерфейс программирования приложений, англ. application programming interface, API).
Для предотвращения подобных перехватов, например, в заявке JP 2014131197 A описывается способ обмена данными между браузером и сервисом, в котором шифрование осуществляется с помощью скриптового языка.
Анализ предшествующего уровня техники позволяет сделать вывод о неэффективности и в некоторых случаях о невозможности применения предшествующих технологий, недостатки которых решаются настоящим изобретением, а именно системой и способом шифрования при передаче веб-страницы приложению пользователя.
Раскрытие изобретения
Настоящее изобретение относится к системам и способам защиты данных при их передаче по сети.
Технический результат заключается в повышении уровня защиты информации, содержащейся на веб-странице, путем шифрования упомянутой информации во время передачи упомянутой веб-страницы приложению пользователя.
Согласно варианту реализации используется способ шифрования при передаче веб-страницы приложению пользователя, в котором: с помощью прокси-сервера получают веб-страницу сайта, расположенного на удаленном сервере; с помощью прокси-сервера передают веб-страницу средству шифрования; с помощью средства шифрования определяют содержащиеся на веб-странице элементы, где элементами являются, по крайней мере: текстовое поле, поле «кнопка», поле ввода данных, ссылка на файл и гиперссылка; с помощью средства шифрования выполняют шифрование программного кода по меньшей мере одного определенного элемента веб-страницы; с помощью модуля JavaScript создают сценарий JavaScript, содержащий зашифрованный программный код элементов веб-страницы, полученный от средства шифрования; с помощью модуля JavaScript изменяют веб-страницу путем добавления созданного сценария JavaScript и удаления кода элементов веб-страницы, который был зашифрован; с помощью прокси-сервера передают измененную веб-страницу приложению пользователя.
Согласно одному из частных вариантов реализации с помощью средства шифрования выполняют шифрование кода по меньшей мере одного элемента веб-страницы из заранее сформированного списка элементов, который содержит элементы, необходимые для защиты, при этом упомянутый список размещен на прокси-сервере.
Согласно другому частному варианту реализации шифрование программного кода элементов веб-страницы происходит с использованием ассиметричных методов шифрования.
Согласно еще одному частному варианту реализации средство шифрование выполняет шифрование с использованием открытого ключа шифрования приложения пользователя; приложение пользователя выполняет расшифровку измененной веб-страницы с помощью закрытого ключа шифрования приложения пользователя.
Согласно варианту реализации используется система шифрования при передаче веб-страницы приложению пользователя, содержащая: удаленный сервер, на котором располагается веб-страница сайта; прокси-сервер, связанный с удаленным сервером, предназначенный для: получения веб-страницы сайта; передачи веб-страницы средству шифрования; передачи измененной веб-страницы сайта приложению пользователя; средство шифрования, связанное с прокси-сервером и предназначенное для: определения содержащихся на веб-странице элементов, где элементами являются, по крайней мере: текстовое поле, поле «кнопка», поле ввода данных, ссылка на файл и гиперссылка; шифрования программного кода по меньшей мере одного определенного элемента веб-страницы; модуль JavaScript, связанный с прокси-сервером и предназначенный для: создания сценария JavaScript, содержащего зашифрованный программный код элементов веб-страницы, полученный от средства шифрования; изменения веб-страницы путем добавления созданного сценария JavaScript и удаления кода элементов веб-страницы, которые были зашифрованы.
Согласно одному из частных вариантов реализации средство шифрования предназначено для шифрования кода по меньшей мере одного элемента веб-страницы из заранее сформированного списка элементов, который содержит элементы, необходимые для защиты, при этом упомянутый список размещен на прокси-сервере.
Согласно другому частному варианту реализации средство шифрование предназначено для шифрования программного кода элементов веб-страницы с использованием ассиметричных методов шифрования.
Согласно еще одному частному варианту реализации средство шифрование предназначено для выполнения шифрования с использованием открытого ключа шифрования приложения пользователя; приложение пользователя предназначено для выполнения расшифровки измененной веб-страницы с помощью закрытого ключа шифрования приложения пользователя.
Краткое описание чертежей
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:
На Фиг. 1 представлена система шифрования при передаче веб-страницы приложению пользователя.
На Фиг. 2 представлен способ шифрования при передаче веб-страницы приложению пользователя.
На Фиг. 3 представлен частный вариант системы шифрования при передаче веб-страницы приложению пользователя.
На Фиг. 4 представлен частный вариант способа шифрования при передаче веб-страницы приложению пользователя.
Фиг. 5 представляет пример компьютерной системы общего назначения.
Описание вариантов осуществления изобретения
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.
На Фиг. 1 представлена система передачи веб-страницы с зашифрованными данными. Система содержит удаленный сервер 101, на котором располагается сайт 106. Удаленный сервер 101 связан с прокси-сервером 102, который в свою очередь, служит для получения веб-страницы сайта 106 от удаленного сервера 101, передачи веб-страницы средству шифрования 104 и передачи измененной веб-страницы сайта 106 приложению пользователя 103 (например, Интернет браузер, приложение Интернет банкинга). Прокси-сервер 102 связан со средством шифрования 104, которое предназначено для определения содержащихся на веб-странице элементов, а также для шифрования программного кода определенных элементов веб-страницы. Элементами веб-страницы являются: текстовое поле, поле «кнопка», поле ввода данных, ссылка на файл (аудио, видео, изображения), гиперссылка и прочие известные элементы веб-страниц. Прокси-сервер 102 также связан с модулем JavaScript 105, предназначенным для создания сценария JavaScript, а также для изменения веб-страницы путем добавления в нее сценария JavaScript и удаления кода элементов веб-страницы, которые были зашифрованы.
Сценарий JavaScript содержит, в частности, следующий код:
- зашифрованный с помощью средства шифрования 104 код элементов веб-страницы;
- код, обеспечивающий расшифровку зашифрованного кода элементов веб-страницы при исполнении на компьютере пользователя.
В частном варианте реализации прокси-сервер 102 может содержать готовый шаблон сценария JavaScript, содержащий код для расшифровки зашифрованных данных, содержащихся в сценарии JavaScript. Таким образом, при создании сценария JavaScript прокси-сервер 102 может воспользоваться готовым шаблоном, добавив в него зашифрованный код элементов полученной веб-страницы.
Веб-страницей в частном варианте реализации может быть документ в формате HTML, который может содержать ссылки на файлы в различных форматах (текст, изображения, аудио, видео, сценарии и пр.), базы данных и т.д.
В частном варианте реализации средство шифрования 104 содержит список элементов веб-страницы, которые необходимо зашифровать. Список элементов может быть заранее сформирован администратором или автоматически создан на основании статистики об элементах веб-страницы, содержащихся на множестве веб-страницах, а также используя различные технологии DLP (англ. data leak prevention - предотвращение утечек информации). Список элементов содержит элементы веб-страницы, которые необходимо защитить от возможной кражи вредоносным программным обеспечением (ПО). Например список может содержать пять текстовых полей, две ссылки на изображения, а также ссылку на базу данных. В другом частном варианте реализации шифрование кода элементов из списка элементов происходит с использованием ассиметричных методов шифрования (например, алгоритм RSA). В этом примере удаленный сервер 101 заранее создает открытый и закрытый ключи удаленного сервера, а приложение пользователя 103 создает открытый и закрытый ключи приложения пользователя. Далее, удаленный сервер 101 и приложение пользователя 103 обмениваются своими открытыми ключами. Открытые ключи необходимы для шифрования передаваемых данных, а закрытые ключи для расшифровки данных получающей стороной. В частном варианте реализации прокси-сервер 102 дополнительно предназначен для передачи открытого ключа шифрования, необходимого приложению пользователя 103 для шифрования сообщения, направленного прокси-серверу 102. Расшифровка данных (зашифрованного кода элементов веб-страницы) происходит с помощью закрытого ключа шифрования приложения пользователя путем выполнения сценария JavaScript, который содержит программный код, обеспечивающий расшифровку данных.
В еще одном частном варианте реализации шифрование кода элементов веб-страницы происходит с использованием симметричного шифрования (например, алгоритм AES), являющегося более быстрым по сравнению с ассиметричным шифрованием. В этом случае используется секретный ключ шифрования, предназначенный как для шифрования, так и для расшифровки данных. В частном варианте реализации, секретный ключ шифрования может быть создан удаленным сервером 101 и передан приложению пользователю 103 с использованием ассиметричного шифрования. В другом частном варианте реализации секретный ключ может периодически изменяться (например, раз в сутки или при открытии новой сессии в браузере).
На Фиг. 2 представлен способ передачи веб-страницы с зашифрованными данными. На первом шаге 201 прокси-сервер 102 получает веб-страницу сайта 106, расположенного на удаленном сервере 101. Далее, на шаге 202, прокси-сервер 102 передает полученную веб-страницу средству шифрования 104. На шаге 203 средство шифрования 104 определяет содержащиеся на веб-странице элементы. В частном варианте реализации будут определены все элементы веб-страницы. В другом варианте реализации будут определены только элементы, содержащиеся в списке элементов, который расположен на прокси-сервере 102. Далее, на шаге 204, средство шифрования 104 выполняет шифрование кода элементов веб-страницы. На шаге 205 модуль JavaScript 105 создает сценарий JavaScript, содержащий зашифрованный программный код элементов веб-страницы. Модуль JavaScript 105 на шаге 206 изменяет веб-страницу путем добавления в нее созданного сценария JavaScript и удаления кода элементов веб-страницы, который был зашифрован. На шаге 207 прокси-сервер 102 передает измененную веб-страниц приложению пользователя 103. В частном варианте реализации изменение веб-страницы может быть осуществлено путем изменения дерева DOM (англ. Document Object Model - объектная модель документа) веб-страницы.
В частном варианте реализации на шаге 204 шифрование кода элементов веб-страницы из списка элементов происходит с использованием ассиметричных методов шифрования. В другом частном варианте реализации на шаге 207 прокси-сервер 102 дополнительно передает приложению пользователя 103 открытый ключ прокси-сервера 102, необходимый приложению пользователя 103 для шифрования сообщения приложения пользователя 103, отправленного прокси-серверу 102, а также для шифрования вводимых пользователем данных в элементы веб-страницы.
В частном варианте реализации средство шифрования на шаге 204 выполняет шифрование с использованием открытого ключа шифрования приложения пользователя, при этом приложение пользователя 103 выполняет расшифровку измененной веб-страницы с использованием закрытого ключа шифрования приложения пользователя. Передача прокси-серверу 102 открытого ключа шифрования приложения пользователя может быть осуществлена заранее. В другом варианте реализации шифрование, выполняемое на шаге 204, может быть осуществлено с использованием симметричных алгоритмов шифрования. В этом случае для шифрования и расшифровки данных использует один секретный ключ, который может быть заранее определен между приложением пользователя 103 и прокси-сервером 102.
В качестве примера прокси-сервер 102 может получить веб-страницу сайта Интернет банкинга, поля которой содержат конфиденциальные данные (например, данные банковской карточки, ФИО пользователя и пр.). В этом примере средство шифрования 104 выполнит шифрование кода элементов, предназначенных для ввода и содержащих конфиденциальные данные. Подлежащий шифрованию код элементов будет исключен из исходной веб-страницы и добавлен в сценарий JavaScript в зашифрованном виде, который в свою очередь будет включен в измененную веб-страницу. В итоге, измененная веб-страница будет передана приложению пользователя 103.
На Фиг. 3 представлен частный вариант системы передачи веб-страницы с зашифрованными данными. Система содержит удаленный сервер 101, связанный со средством шифрования 104 и приложением пользователя 103. Удаленный сервер 101 содержит открытый и закрытый ключи шифрования удаленного сервера, а приложение пользователя 103 содержит открытый и закрытый ключи шифрования приложения пользователя. Ключи шифрования служат для обмена зашифрованными сообщениями между приложением пользователя 103 и удаленным сервером 101 посредством средства шифрования 104. Удаленный сервер 101 служит для отправки сценария JavaScript, содержащего открытый ключ шифрования удаленного сервера, приложению пользователя 103. В частном варианте реализации, сценарий JavaScript может дополнительно содержать цифровую подпись для предотвращения искажения передаваемой информации от удаленного сервера 101 третьей стороной.
Средство шифрования 104 предназначено для шифрования сообщения, предназначенного для приложения пользователя 103. Шифрование сообщения может быть выполнено с помощью открытого ключа шифрования приложения пользователя. Удаленный сервер 101 также предназначен для отправки зашифрованного сообщения упомянутому приложению пользователя 103.
Приложение пользователя 103 предназначено для получения сценария JavaScript от удаленного сервера, содержащего открытый ключ шифрования удаленного сервера 101, а также для получения зашифрованного с помощью открытого ключа шифрования приложения пользователя сообщения от удаленного сервера 101, которое содержит элементы веб-страницы сайта. Открытый ключ шифрования удаленного сервера используется приложением пользователя 103 для шифрования сообщений, отправляемых удаленному серверу 101.
Приложение пользователя 103 также предназначено для выполнения сценария JavaScript, отправки зашифрованного с помощью открытого ключа шифрования удаленного сервера 101 запроса на получение веб-страницы сайта удаленному серверу 101. Шифрование запроса на получение веб-страницы осуществляется при выполнении сценария JavaScript. Кроме этого, приложение пользователя 103 предназначено для передачи зашифрованного с помощью открытого ключа удаленного сервера 101 запроса пользователя на получение кода элементов веб-страницы сайта 106 удаленному серверу 101.
На Фиг. 4 представлен частный вариант способа передачи зашифрованных запросов пользователя серверу. На первом шаге 401 приложение пользователя 103 получает от удаленного сервера 101 веб-страницу, в которой содержится сценарий JavaScript. Сценарий JavaScript содержит открытый ключ шифрования удаленного сервера 101. На шаге 402 путем выполнения полученного сценария JavaScript приложение пользователя 103 зашифровывает с помощью открытого ключа шифрования удаленного сервера запрос на получение веб-страницы сайта 106 и отправляет данный запрос удаленному серверу 101. Далее, на шаге 403, путем выполнения сценария JavaScript приложение пользователя 103 получает зашифрованное средством шифрования 104 с помощью открытого ключа шифрования приложения пользователя сообщение от удаленного сервера 101, которое содержит код элементов веб-страницы сайта. На шаге 404 путем выполнения сценария JavaScript приложение пользователя 103 расшифровывает полученное сообщение с использованием закрытого ключа шифрования приложения пользователя. На шаге 405 путем выполнения сценария JavaScript приложение пользователя 103 изменяет полученную веб-страницу путем добавления в нее кода элементов веб-страницы из расшифрованного сообщения веб-страницу сайта 106 и отображает ее пользователю на шаге 406.
В частном варианте реализации система дополнительно включает второй удаленный сервер, на котором расположен сайт 106. В этом примере реализации удаленный сервер 101 является прокси-сервером между приложением пользователя 103 и вторым удаленным сервером.
В еще одном частном варианте реализации, когда удаленный сервер 101 выполняет функции прокси-сервера 102, он по запросу приложения пользователя 103 на шаге 402 получает веб-страницу сайта расположенного на удаленном сервере 101. Далее прокси-сервер 102 выполняет шаги способа, описанные на этапах 201-205. В итоге, на шаге 403 приложение пользователя 103 получает сценарий JavaScript от прокси-сервера 102, передавшего на шаге 205 ему измененную веб-страницу приложению пользователя.
Фиг. 5 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 5. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.
В соответствии с описанием, компоненты, этапы исполнения, структура данных, описанные выше, могут быть выполнены, используя различные типы операционных систем, компьютерных платформ, программ.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

Claims (30)

1. Способ шифрования при передаче веб-страницы приложению пользователя, в котором:
а) с помощью прокси-сервера получают веб-страницу сайта, расположенного на удаленном сервере;
б) с помощью прокси-сервера передают веб-страницу средству шифрования;
в) с помощью средства шифрования определяют содержащиеся на веб-странице элементы, где элементами являются, по крайней мере: текстовое поле, поле «кнопка», поле ввода данных, ссылка на файл и гиперссылка;
г) с помощью средства шифрования выполняют шифрование программного кода по меньшей мере одного определенного элемента веб-страницы;
д) с помощью модуля JavaScript создают сценарий JavaScript, содержащий зашифрованный программный код элементов веб-страницы, полученный от средства шифрования;
е) с помощью модуля JavaScript изменяют веб-страницу путем добавления созданного сценария JavaScript и удаления кода элементов веб-страницы, который был зашифрован;
ж) с помощью прокси-сервера передают измененную веб-страницу приложению пользователя.
2. Способ по п. 1, в котором на шаге в) с помощью средства шифрования выполняют шифрование кода по меньшей мере одного элемента веб-страницы из заранее сформированного списка элементов, который содержит элементы, необходимые для защиты, при этом упомянутый список размещен на прокси-сервере.
3. Способ по п. 1, в котором на шаге г) шифрование программного кода элементов веб-страницы происходит с использованием асимметричных методов шифрования.
4. Способ по п. 3, в котором:
- средство шифрования на шаге г) выполняет шифрование с использованием открытого ключа шифрования приложения пользователя;
- приложение пользователя выполняет расшифровку измененной веб-страницы с помощью закрытого ключа шифрования приложения пользователя.
5. Система шифрования при передаче веб-страницы приложению пользователя, содержащая:
а) удаленный сервер, на котором располагается веб-страница сайта;
б) прокси-сервер, связанный с удаленным сервером, предназначенный для:
- получения веб-страницы сайта;
- передачи веб-страницы средству шифрования;
- передачи измененной веб-страницы сайта приложению пользователя;
в) средство шифрования, связанное с прокси-сервером и предназначенное для:
- определения содержащихся на веб-странице элементов, где элементами являются, по крайней мере: текстовое поле, поле «кнопка», поле ввода данных, ссылка на файл и гиперссылка;
- шифрования программного кода по меньшей мере одного определенного элемента веб-страницы;
г) модуль JavaScript, связанный с прокси-сервером и предназначенный для:
- создания сценария JavaScript, содержащего зашифрованный программный код элементов веб-страницы, полученный от средства шифрования;
- изменения веб-страницы путем добавления созданного сценария JavaScript и удаления кода элементов веб-страницы, которые были зашифрованы.
6. Система по п. 5, в которой средство шифрования предназначено для шифрования кода по меньшей мере одного элемента веб-страницы из заранее сформированного списка элементов, который содержит элементы, необходимые для защиты, при этом упомянутый список размещен на прокси-сервере.
7. Система по п. 5, в которой средство шифрования предназначено для шифрования программного кода элементов веб-страницы с использованием асимметричных методов шифрования.
8. Система по п. 7, в которой:
- средство шифрования предназначено для выполнения шифрования с использованием открытого ключа шифрования приложения пользователя;
- приложение пользователя предназначено для выполнения расшифровки измененной веб-страницы с помощью закрытого ключа шифрования приложения пользователя.
RU2015141546A 2015-09-30 2015-09-30 Система и способ шифрования при передаче веб-страницы приложению пользователя RU2614928C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015141546A RU2614928C1 (ru) 2015-09-30 2015-09-30 Система и способ шифрования при передаче веб-страницы приложению пользователя

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015141546A RU2614928C1 (ru) 2015-09-30 2015-09-30 Система и способ шифрования при передаче веб-страницы приложению пользователя

Publications (1)

Publication Number Publication Date
RU2614928C1 true RU2614928C1 (ru) 2017-03-30

Family

ID=58505712

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015141546A RU2614928C1 (ru) 2015-09-30 2015-09-30 Система и способ шифрования при передаче веб-страницы приложению пользователя

Country Status (1)

Country Link
RU (1) RU2614928C1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039662A (zh) * 2020-08-26 2020-12-04 山谷网安科技股份有限公司 用于涉密单位Web应用网页中敏感数据的对称加密传输的方法
CN115062317A (zh) * 2022-03-19 2022-09-16 万达信息股份有限公司 一种异构cpu体系下网页内容加密的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA006790B1 (ru) * 2002-08-14 2006-04-28 Соспита Ас Способ создания и обработки потоков данных, которые содержат зашифрованные и дешифрованные данные
US8515918B2 (en) * 2005-10-21 2013-08-20 Kevin R. Borders Method, system and computer program product for comparing or measuring information content in at least one data stream
US20140129920A1 (en) * 2012-05-07 2014-05-08 Armor5, Inc. Enhanced Document and Event Mirroring for Accessing Internet Content
US8898796B2 (en) * 2012-02-14 2014-11-25 International Business Machines Corporation Managing network data
WO2015001535A1 (en) * 2013-07-04 2015-01-08 Auditmark S.A. System and method for web application security
US8941675B2 (en) * 2011-04-05 2015-01-27 Blackberry Limited Backing store memory management for rendering scrollable webpage subregions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA006790B1 (ru) * 2002-08-14 2006-04-28 Соспита Ас Способ создания и обработки потоков данных, которые содержат зашифрованные и дешифрованные данные
US8515918B2 (en) * 2005-10-21 2013-08-20 Kevin R. Borders Method, system and computer program product for comparing or measuring information content in at least one data stream
US8941675B2 (en) * 2011-04-05 2015-01-27 Blackberry Limited Backing store memory management for rendering scrollable webpage subregions
US8898796B2 (en) * 2012-02-14 2014-11-25 International Business Machines Corporation Managing network data
US20140129920A1 (en) * 2012-05-07 2014-05-08 Armor5, Inc. Enhanced Document and Event Mirroring for Accessing Internet Content
WO2015001535A1 (en) * 2013-07-04 2015-01-08 Auditmark S.A. System and method for web application security

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Z. LI et al. WebShield: Enabling Various Web Defense Techniques without Client Side Modifications, опубл. 08.02.2011 на 18 страницах [найдено 08.09.2016], найдено в Интернет по адресу URL:http://www.internetsociety.org/doc/webshield-enabling-various-web-defense-techniques-without-client-side-modifications-paper, факсимильное изображение текста этой статьи найдено по адресу URL:http://www.internetsociety.org/sites/default/files/Li.pdf. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039662A (zh) * 2020-08-26 2020-12-04 山谷网安科技股份有限公司 用于涉密单位Web应用网页中敏感数据的对称加密传输的方法
CN115062317A (zh) * 2022-03-19 2022-09-16 万达信息股份有限公司 一种异构cpu体系下网页内容加密的方法
CN115062317B (zh) * 2022-03-19 2024-03-26 万达信息股份有限公司 一种异构cpu体系下网页内容加密的方法

Similar Documents

Publication Publication Date Title
US10069809B2 (en) System and method for secure transmission of web pages using encryption of their content
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及系统
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
EP3210114A1 (en) Data computation in a multi-domain cloud environment
JP6461137B2 (ja) プライベートデータを保護するための方法およびデバイス
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
US11379611B1 (en) Method and system for privacy-protected execution of a workflow in a software application using encrypted inputs
CN112733180A (zh) 数据查询方法、装置和电子设备
US10735465B2 (en) Securing an endpoint in a computer network
RU2614928C1 (ru) Система и способ шифрования при передаче веб-страницы приложению пользователя
US11258766B2 (en) VNF package signing system and VNF package signing method
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
Zubair et al. A hybrid algorithm-based optimization protocol to ensure data security in the cloud
CN114584299A (zh) 数据处理方法、装置、电子设备和存储介质
US11038844B2 (en) System and method of analyzing the content of encrypted network traffic
Jemel et al. Security assurance of local data stored by HTML5 web application
Singh et al. Performance analysis of middleware distributed and clustered systems (PAMS) concept in mobile communication devices using Android operating system
Kimak et al. Some potential issues with the security of HTML5 indexedDB
Goswami et al. Investigation on storage level data integrity strategies in cloud computing: classification, security obstructions, challenges and vulnerability
KR102239762B1 (ko) 암호화 트래픽 가시성을 제공하는 패킷 기반 위협 탐지 방법
EP3588900B1 (en) System and method of analyzing the content of encrypted network traffic
KR102096638B1 (ko) 하이브리드 암호 방식을 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
Lindström et al. Mapping the current state of SSL/TLS
Rautila et al. Secure inspection of web transactions