CN105989301A - 安全输入浏览器、其运行方法及具该浏览器的计算机系统 - Google Patents

安全输入浏览器、其运行方法及具该浏览器的计算机系统 Download PDF

Info

Publication number
CN105989301A
CN105989301A CN201510093030.6A CN201510093030A CN105989301A CN 105989301 A CN105989301 A CN 105989301A CN 201510093030 A CN201510093030 A CN 201510093030A CN 105989301 A CN105989301 A CN 105989301A
Authority
CN
China
Prior art keywords
browser
network
safety input
network address
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510093030.6A
Other languages
English (en)
Inventor
王基旆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN105989301A publication Critical patent/CN105989301A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种安全输入浏览器、其运行方法以及具有安全输入浏览器的计算机系统,其于收到启动安全输入浏览器程序的指令时,将特定网址所指向的网址导入至该安全输入浏览器程序进行链接,以呈现出仅链接至特定网址的网页的安全输入浏览器,如此方便使用者登陆常用的网络服务,同时可避免因网络钓鱼或网址嫁接所导致数据遭窃取的情况。此外,安全输入浏览器直接支持键盘输入数据的加密保护,故使用者输入账号密码、信用卡号时不怕被黑客侧录。另外,安全输入浏览器程序可通过虚拟私人网络(VPN)或专线网络与特定网址的服务器联机,以此避免DDOS或DOS攻击。因此,本发明的安全输入浏览器将有助于提升网络交易的方便性与安全性。

Description

安全输入浏览器、其运行方法及具该浏览器的计算机系统
技术领域
本发明涉及一种安全网页联机机制,尤其涉及一种可链接特定网址的安全输入浏览器、其运行方法及具有安全输入浏览器的计算机系统。
背景技术
随着因特网蓬勃发展,越来越多交易可通过网络进行,网络交易者可使用个人电子设备,联机至相关网页进行购物、缴费或转帐等,通过减少时间和地点的约束,从而提升交易整体便利性。
具体而言,只要交易网站许可,进行交易是无时间限制的,若交易者持有可连上网络的电子装置,则在任何地点皆可进行交易,然而在网络交易高度便利性,对交易网络网站与使用者而言,最重要的仍是网络服务的可用性与交易安全问题。在网络高使用率下,使得许多诈骗、窃取数据等不法行为也衍生至网络使用上,比如在交易过程中,交易者会输入自己的账号、密码、提款卡或信用卡号等敏感数据,若遭窃取,恐有财物损失之虑,其中,不法手段包括利用键盘侧录、网络侧录盗取使用者的账号密码、或利用假的、钓鱼网站以骗取个人敏感数据,这些方式都常见但难以防范。例如其中钓鱼网站是伪造者所制造出的假网站,外观与真实网站相近,网址与真实网址相近,让使用者无法简易判断出该网站为假网站,致使得个人敏感数据遭窃取。假网站的链接可能由搜寻引擎、伪造者的伪造通知信或其它网站提供的链接,无论何种,使用者易缺乏验证链接内容是否正确的警戒,因而使得网络钓鱼如此横行。而网址嫁接与钓鱼网站类似,所不同的是使用者完全无法从网址列辨识网站的真伪,因为黑客利用更改本机(local)或远程(remote)的DNS或Proxy设定的方式让使用者以真的网址登陆网站,但却是连上假的钓鱼网站,如此让使用者防不胜防、无从防起。网络侧录则是在网络传输数据的过程中所有数据都有可能会在中间被侧录,对这些网络黑客行为,使用者难以提防,也为现行扩展网络交易应用范围的一大阻力。
对于交易网站的账号密码等机密数据的安全性是一个大问题之外,阻断服务(Denial Of Service,DOS)或分布式阻断服务(Distributed Denial OfService,DDOS)的攻击也是一个很大的问题。根据国外的调查,被攻击的网站,平均要花费一百万美元的成本,才能拟平该黑客的攻击,有的是支付黑客勒索的费用,有的是支付流量清洗公司的服务,即租用更快的网络设备与服务,让黑客的阻断攻击失效,而流量清洗的服务也所费不赀。
因此,如何找出一种降低网络诈骗与DOS或DDOS防护的机制,以让网络交易可以顺利、安全地完成,实为本领域技术人员的一大课题。
发明内容
鉴于上述现有技术的缺点,本发明的目的为提供一个安全输入浏览器、其运行方法以及具有安全输入浏览器的计算机系统,将有助于提升网络交易的方便性与安全性。
本发明的安全输入浏览器,其中功能包括:该浏览器只连结一个事先设定网站,并且有安全输入账号密码的功能,同时该浏览器可通过虚拟私人网络(VPN)或专线网络直接连结网站内容。
为达到前述目的及其它目的,本发明提供一种安全输入浏览器的运行方法,包括下列步骤:
事先指定安全输入浏览器预浏览的网址,且所述网址为不可更改;
执行所述安全输入浏览器,使所述安全输入浏览器直接连上事先指定的所述网址;以及
当使用者登陆网站时,通过所述安全输入浏览器内建的加密键盘对使用者的账号密码进行加密,以传送加密的账号密码至远程服务器后再进行解密;
其中,所述安全输入浏览器选择性地以虚拟私人网络或专线网络连接至所述网站,以防止所述安全输入浏览器遭黑客利用键盘侧录、屏幕侧录、网络钓鱼、网络嫁接或网络侧录盗取所述使用者的账号密码,以及同时避免阻断服务或分布式阻断服务的攻击。
在本发明的一个实施例中,所述网址包含IP地址或是网域名称。
在本发明的另一个实施例中,所述事先指定所述网址的步骤包括:由程序开发人员在所述安全输入浏览器产生时预设定于其中,或者在程序开发后产生具有一未指定网址的安全输入浏览器,所述未指定网址为由组态管理员或使用者指定的网址,且在设定完成后为不可更改。
在本发明的另一个实施例中,所述安全输入浏览器选择性地以所述虚拟私人网络或所述专线网络连接至所述网站的步骤包括:令所述安全输入浏览器依据当前所述网站可否正常联机,决定是否使用所述虚拟私人网络或所述专线网络连上所述网站。
为达到上述目的,本发明还提出一种链接特定网址的安全输入浏览器,包含:一预设的网址,所述网址为不可更改,供计算机系统执行所述安全输入浏览器时,直接连上所述预设的网址的网站;一加密键盘模块,当使用者执行所述网站登陆时,将所述使用者的账号密码进行加密,以传送加密的账号密码至远程服务器后再解密;以及一虚拟私人网络或专线网络模块,用于选择性地以虚拟私人网络或专线网络连上预设的网址的网站服务器;其中,所述安全输入浏览器用于防止黑客使用键盘侧录、屏幕侧录、网络钓鱼、网络嫁接或网络侧录致使使用者的账号密码被盗取,以及同时避免阻断服务或分布式阻断服务的攻击。该网址在浏览器产生的时候由程序员设定,之后即不可变更。安全输入浏览器也可以设计为由组态管理者或使用者自行设定于未连结特定网站的安全输入浏览器,待设定完成连结特定网站之后,该浏览器则只能连结特定网站;以此避免使用者连上钓鱼网站之类的假网站,造成账号密码的重要个人数据被盗的问题。
在另一实施例中,安全输入浏览器直接支持安全输入账号密码的功能,在安全输入浏览器中内建加密键盘的模块以防键盘与网络侧录,并且该模块包含输入数据加密、远程服务器解密,以及其中使用者输入数据的网络传输安全信道。使用者输入的账号密码数据在使用者输入的第一时间即加密,经安全输入浏览器与网络传输过程中账号密码数据都是加密的,直到远程解密服务器才解开使用者输入的账号密码。如此可避免账号密码被键盘侧录软件、屏幕侧录软件、网络侧录软件等等黑客手法盗取,才能完成利用安全输入浏览器的安全交易。
在另一实施例中,该安全输入浏览器程序可通过虚拟私人网络(VirtualPrivate Network;简称VPN)或专线网络联机至特定服务器,从而防止DOS或DDOS攻击,因为DOS或DDOS一般是利用现有Internet网络协议的弱点,以少量的殭尸计算机造成巨大的网络流量,以阻断正常使用者的连网,造成交易无法顺利完成。VPN或专线网络都可以特殊的网络协议传输数据,让使用者也可避免以一般的Internet路径连网,自然不受一般的DOS或DDOS攻击。通过VPN或专线网络连接特定服务器,也可以直接免除网络嫁接与网络侧录的问题。网络嫁接是真网址假网站,VPN或专线网络连接特定服务器,使用者的数据并不会经过DNS或代理服务器(Proxy服务器)的转码或转送,所以使用者要连接的网站不会被引导到假的服务器。Internet传输过程中会经过很多节点,包括路由器(Router)、闸道器(Gateway)或Proxy服务器,VPN或专线网络连接特定服务器可以避开这些节点,以此避免账号密码在传输过程中被任何侧录软件盗取。而上述VPN或专线网络避开的方法可以是局部或全部加密的网络联机、或实体的专线网络。
本发明又提出一种具有如上述的安全输入浏览器的计算机系统,用于执行特定网址链接,包含:一安全输入浏览器,所述安全输入浏览器包含一预设的网址,所述网址为不可更改,供计算机系统执行所述安全输入浏览器时,直接连上所述预设的网址的网站;一加密键盘模块,当使用者利用所述安全输入浏览器登陆所述网站时,将使用者的账号密码进行加密,以传送加密的账号密码至远程服务器后再解密;以及一虚拟私人网络或专线网络模块,用于当所述使用者通过所述安全输入浏览器登陆所述网站时,提供选择性地以虚拟私人网络或专线网络连上所述预设的网址的网站服务器;其中,所述安全输入浏览器用于防止黑客使用键盘侧录、屏幕侧录、网络钓鱼、网络嫁接或网络侧录致使使用者的账号密码被盗取,以及同时避免阻断服务或分布式阻断服务的攻击。
相较于现有技术,本发明的安全输入浏览器、方法及其计算机系统,通过提供直接呈现链接至特定网址的安全输入浏览器,避免使用者因不小心被网络钓鱼假网站而导致个人敏感数据遭窃取的情况。本发明的安全输入浏览器通过加密键盘模块提供使用者安全输入账号密码,避免账号密码在产生与传输过程中被侧录。此外,本发明另可通过虚拟私人网络或专线网络联机至特定网址的指定服务器,藉以防止DOS或DDOS与网络嫁接攻击,因此,通过本发明的链接特定网址的安全输入浏览器的应用,将大幅提升网络交易的方便性与安全性。
附图说明
图1为本发明的安全输入浏览器的运行方法的步骤流程图;
图2为本发明的安全输入浏览器的系统架构图;
图3为本发明的具有安全输入浏览器的计算机系统的系统架构图。
主要组件符号说明:
1 浏览器接口
11 网址列
12 网页呈现区
2 安全输入浏览器
22、32 外观画面
23、33 内部运行系统
231、331 预设的网址
232、332 加密键盘模块
233、333 VPN或专线网络模块
24、34 使用者输入接口
25、35 网络接口
3 具有安全输入浏览器的计算机系统
S101至S106 步骤
具体实施方式
以下通过特定的实施例说明本发明的实施方式,本领域技术人员可由本说明书所公开的内容轻易地了解本发明的其它特点与功效。本发明也可通过其它不同的具体实施例加以施行或应用。
参阅图1,其为说明本发明的安全输入浏览器的运行方法的步骤流程图。需说明者,安全输入浏览器是指通过执行一计算机程序形成的浏览器接口,该安全输入浏览器为改变一般浏览器引擎所完成的计算机程序产品,浏览器引擎为执行浏览器底层功能的基础,例如IE浏览器或Chrome浏览器有各自的浏览器引擎。关于浏览器引擎技术,为本领域技术人员所熟知,故不再详述。
如图1所示,于步骤S101中,事先指定安全输入浏览器预浏览的网址,且该网址为不可更改。如前所述,为了避免使用者误键入不当网址,故本发明的安全输入浏览器内已写入无法更改的网址,可适用于使用者常浏览的网站。
具体而言,该网址可为IP地址或是网域名称(domain name)。另外,有多种来完成事先指定网址的动作,包括由程序开发人员在安全输入浏览器产生时预设定于其中,或者于程序开发后产生具有一未指定网址的安全输入浏览器,此未指定网址可由组态管理员或使用者依据需求键入指定网址,且于设定完成后不可更改,也就是之后执行安全输入浏览器时,即直接连结至指定网址。接着至步骤S102。
于步骤S102中,执行该安全输入浏览器,使该安全输入浏览器直接连上事先指定的该网址。详言之,由于安全输入浏览器被设定为强制连结至指定网址,故当使用者欲浏览该网站时,即可执行安全输入浏览器,该安全输入浏览器即可直接连结上所指定网址的网站。接着至步骤S103。
于步骤S103中,是否使用VPN或专线网络。为了确保网络传输过程中,数据遭窃取或侧录,于本发明中,使用者可选择是否使用VPN或专线网络来进行数据传输,更具体而言,使用VPN或专线网络与否,是根据安全输入浏览器判断当前网站可否正常联机,以决定是否使用VPN或专线网络连上网站来完成。
若选择使用,则进入步骤S104,反之,则进入步骤S105。于步骤S104中,使用VPN或专线网络,而于步骤S105中,使用一般网络。
无论使用VPN或专线网络与否,接着都会进入步骤S106。于步骤S106中,于使用者登陆网站时,通过该安全输入浏览器内建的加密键盘对该使用者的账号密码进行加密,以传送该加密的账号密码至远程服务器后再进行解密。于此步骤中,当使用者进入该网站后,安全输入浏览器会提供加密键盘供使用者键入账号密码,并将账号密码加密后传送至远程服务器后再解密,此过程也可避免账号密码遭他人拦截或窃取。
参阅图2,其为说明本发明的安全输入浏览器的系统架构图。如该图左侧所示,为呈现使用者可看到的浏览器接口1,其中,浏览器接口1内包括网址列11和网页呈现区12,网址列11内呈现事先指定网址,网页呈现区12则呈现浏览的网页内容。
再进一步说明安全输入浏览器的内部架构,如图2右边所示,安全输入浏览器2可分成外部的呈现画面和内部运行,呈现画面也指外观画面22,其如同浏览器接口1的网页呈现区12呈现的内容,即浏览的网页。另外,对应于呈现画面则是其内部运行,将详细说明如下。
安全输入浏览器2的内部运行系统23包括预设的网址231、加密键盘模块232以及VPN或专线网络模块233。
预设的网址231,可被储存于内存中,此网址是不可更改,因此避免使用者键入不当网址,在计算机系统执行安全输入浏览器2时,可直接连上预设的网址231的网站。
如前所述,预设的网址231可为IP地址或是网域名称,而该预设的网址231由程序开发人员在安全输入浏览器2产生时设定于其中,或者于程序开发后产生具有未指定网址的浏览器,而未指定网址可由组态管理员或使用者设定其欲浏览的指定网址,且于设定完成后不可更改。
加密键盘模块232,用于保护使用者的账号密码,也就是于使用者执行网站登陆时,可将使用者的账号密码进行加密后才传送至远程服务器,并由远程服务器进行解密,此可避免账号密码在传输过程中遭窃取。
此外,加密键盘模块232与计算机系统的使用者输入接口24连接,使用者输入接口24是连接使用者用于输入的设备,这些设备例如键盘或鼠标,使用者输入接口24接收使用者通过这些设备输入数据后,传递至加密键盘模块232进行账号密码的加密。
VPN或专线网络模块233用于供使用者可选择性地以VPN或专线网络连上预设的网址的网站服务器,进一步来说,安全输入浏览器2可依据当前网站可否正常联机,来决定是否使用VPN或专线网络进行联机。VPN或专线网络模块233与计算机系统的网络接口25连接,用于网络数据的封包传递。
VPN或专线网络模块233可提供传输过程时更安全的传输管道,利用不采用一般网络路径连结,故不会受DOS或DDOS攻击,也可以直接免除网络嫁接与网络侧录的问题。
另外,若选择采用VPN或专线网络连接远程服务器,则传输数据不会经过DNS或Proxy服务器的转码或转送,故不会因黑客修改DNS或Proxy服务器而被引导到假服务器,也可避免传输过程中的侧录盗取。
由上可知,本发明的安全输入浏览器可用于防止黑客使用键盘侧录、屏幕侧录、网络钓鱼、网络嫁接或网络侧录所导致的账号密码盗取等情况,且可同时避免DOS或DDOS的攻击,故可提供使用者安全的网页浏览机制。
参阅图3,其用于说明本发明的具有安全输入浏览器的计算机系统的系统架构图。如图3所示,该图左侧为使用者可看到的浏览器接口1,浏览器接口1包括网址列11和网页呈现区12,网址列11可呈现事先指定网址,而网页呈现区12呈现浏览的网页内容。
再进一步说明具有安全输入浏览器的计算机系统3的内部架构,如图3所示,具有安全输入浏览器的计算机系统3(下面简称计算机系统3)内包含一安全输入浏览器,安全输入浏览器有一预设的网址,此网址不可更改,且在计算机系统3执行安全输入浏览器时,直接连上预设的网址的网站。
安全输入浏览器可分成外部的呈现画面和内部运行,呈现画面也指外观画面32,其如同浏览器接口1的网页呈现区12呈现的内容,即浏览的网页。另外,对应于呈现画面则是其内部运行,将详细说明如下。
安全输入浏览器2的内部运行系统33包括预设的网址331、加密键盘模块332以及VPN或专线网络模块333。
预设的网址331是储存于内存中,此网址是不可更改,故可避免使用者键入不当网址,且于计算机系统3执行安全输入浏览器时,可直接连上预设的网址331的网站。
如前所述,预设的网址331由程序开发人员在安全输入浏览器2产生时设定于其中,或者于程序开发后产生具有未指定网址的浏览器,该未指定网址可由组态管理员或使用者设定其欲浏览的指定网址,设定完成后将不可更改。
加密键盘模块332可于使用者执行网站登陆时,可将使用者的账号密码进行加密后才传送至远程服务器,并由远程服务器进行解密,此可避免账号密码在传输过程中遭窃取。加密键盘模块332与使用者输入接口34连接,使用者输入接口34接收使用者通过输入设备的输入数据后,传递至加密键盘模块332进行账号密码的加密。
VPN或专线网络模块333用于供选择性地以VPN或专线网络连上预设的网址的网站服务器,进一步来说,可依据当前网站可否正常联机,来决定是否使用VPN或专线网络进行联机,VPN或专线网络模块333可与网络接口35连接,用于网络数据的封包传递。
通过VPN或专线网络的使用,将不会受DOS或DDOS攻击,也避免了网络嫁接与网络侧录等问题,另外,更不会因黑客修改DNS或Proxy服务器而被引导到假服务器,同时也可避免了传输过程中的侧录盗取。
因此,本发明的具有安全输入浏览器的计算机系统3,通过安全输入浏览器的使用,可防止黑客使用键盘侧录、屏幕侧录、网络钓鱼、网络嫁接或网络侧录等手段窃取账号密码,另外,通过VPN或专线网络的使用,可避免DOS或DDOS的攻击,故可提供使用者安全的网页浏览机制。
综上所述,本发明的链接特定网址的安全输入浏览器、其运行方法及具有安全输入浏览器的计算机系统,所呈现的接口是移除网址列且仅显示特定网址的网页,如此避免使用者因键入假网址或恶意网址嫁接的可能。另外,安全输入浏览器通过虚拟私人网络或专线网络联机至该特定网址的指定服务器,从而防止DDOS攻击。因此,本发明所提出的链接特定网址的安全输入浏览器及其应用,将让网络交易的方便性与安全性大幅提升。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何本领域技术人员均可在不违背本发明的精神及范畴下,对上述实施例进行修饰与改变。因此,本发明的权利保护范围,应以权利要求书所限定为准。

Claims (12)

1.一种安全输入浏览器的运行方法,其特征在于,所述方法包括下列步骤:
事先指定安全输入浏览器预浏览的网址,且所述网址为不可更改;
执行所述安全输入浏览器,使所述安全输入浏览器直接连上事先指定的所述网址;以及
当使用者登陆网站时,通过所述安全输入浏览器内建的加密键盘对使用者的账号密码进行加密,以传送加密的账号密码至远程服务器后再进行解密;
其中,所述安全输入浏览器选择性地以虚拟私人网络或专线网络连接至所述网站,以防止所述安全输入浏览器遭黑客利用键盘侧录、屏幕侧录、网络钓鱼、网络嫁接或网络侧录盗取所述使用者的账号密码,以及同时避免阻断服务或分布式阻断服务的攻击。
2.根据权利要求1所述的运行方法,其特征在于,所述网址包含IP地址或是网域名称。
3.根据权利要求1所述的运行方法,其特征在于,所述事先指定所述网址的步骤包括:由程序开发人员在所述安全输入浏览器产生时预设定于其中,或者在程序开发后产生具有一未指定网址的安全输入浏览器,所述未指定网址为由组态管理员或使用者指定的网址,且在设定完成后为不可更改。
4.根据权利要求1所述的运行方法,其特征在于,所述安全输入浏览器选择性地以所述虚拟私人网络或所述专线网络连接至所述网站的步骤包括:令所述安全输入浏览器依据当前所述网站可否正常联机,决定是否使用所述虚拟私人网络或所述专线网络连上所述网站。
5.一种安全输入浏览器,其特征在于,所述浏览器包含:
一预设的网址,所述网址为不可更改,供计算机系统执行所述安全输入浏览器时,直接连上所述预设的网址的网站;
一加密键盘模块,当使用者执行所述网站登陆时,将所述使用者的账号密码进行加密,以传送加密的账号密码至远程服务器后再解密;以及
一虚拟私人网络或专线网络模块,用于选择性地以虚拟私人网络或专线网络连上预设的网址的网站服务器;
其中,所述安全输入浏览器用于防止黑客使用键盘侧录、屏幕侧录、网络钓鱼、网络嫁接或网络侧录致使使用者的账号密码被盗取,以及同时避免阻断服务或分布式阻断服务的攻击。
6.根据权利要求5所述的安全输入浏览器,其特征在于,所述网址包含IP地址或是网域名称。
7.根据权利要求5所述的安全输入浏览器,其特征在于,所述网址的预设方式包括:由程序开发人员在所述安全输入浏览器产生时预设定于其中,或在程序开发后产生具有一未指定网址的安全输入浏览器,所述未指定网址为由组态管理员或使用者指定的网址,且在设定完成后不可更改。
8.根据权利要求5所述的安全输入浏览器,其特征在于,所述安全输入浏览器选择性地以所述虚拟私人网络或所述专线网络连接至所述网站服务器包括:所述安全输入浏览器依据当前所述网站可否正常联机,以决定是否使用所述虚拟私人网络或所述专线网络连上所述网站服务器。
9.一种具有安全输入浏览器的计算机系统,其特征在于,所述系统包含:
一安全输入浏览器,所述安全输入浏览器包含一预设的网址,所述网址为不可更改,供计算机系统执行所述安全输入浏览器时,直接连上所述预设的网址的网站;
一加密键盘模块,当使用者利用所述安全输入浏览器登陆所述网站时,将使用者的账号密码进行加密,以传送加密的账号密码至远程服务器后再解密;以及
一虚拟私人网络或专线网络模块,用于当所述使用者通过所述安全输入浏览器登陆所述网站时,提供选择性地以虚拟私人网络或专线网络连上所述预设的网址的网站服务器;
其中,所述安全输入浏览器用于防止黑客使用键盘侧录、屏幕侧录、网络钓鱼、网络嫁接或网络侧录致使使用者的账号密码被盗取,以及同时避免阻断服务或分布式阻断服务的攻击。
10.根据权利要求9所述的具有安全输入浏览器的计算机系统,其特征在于,所述网址包含IP地址或是网域名称。
11.根据权利要求9所述的具有安全输入浏览器的计算机系统,其特征在于,所述网址的预设方式包括:由程序开发人员在所述安全输入浏览器产生时预设定于其中,或在程序开发后产生具有一未指定网址的安全输入浏览器,所述未指定网址为由组态管理员或使用者指定的网址,且在设定完成后为不可更改。
12.根据权利要求9所述的具有安全输入浏览器的计算机系统,其特征在于,所述安全输入浏览器选择性地以所述虚拟私人网络或所述专线网络连接至所述网站服务器包括:所述安全输入浏览器依据当前所述网站可否正常联机,决定是否使用所述虚拟私人网络或所述专线网络连上所述网站服务器。
CN201510093030.6A 2014-12-15 2015-03-02 安全输入浏览器、其运行方法及具该浏览器的计算机系统 Pending CN105989301A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW103143628A TWI557593B (zh) 2014-12-15 2014-12-15 安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統
TW103143628 2014-12-15

Publications (1)

Publication Number Publication Date
CN105989301A true CN105989301A (zh) 2016-10-05

Family

ID=56112304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510093030.6A Pending CN105989301A (zh) 2014-12-15 2015-03-02 安全输入浏览器、其运行方法及具该浏览器的计算机系统

Country Status (3)

Country Link
US (1) US9900345B2 (zh)
CN (1) CN105989301A (zh)
TW (1) TWI557593B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103824013A (zh) * 2013-09-23 2014-05-28 杭州优能通信系统有限公司 一种移动终端操作系统安全运行方法
CN103873491A (zh) * 2012-12-07 2014-06-18 华耀(中国)科技有限公司 一种vpn安全浏览器系统及设置方法
CN103971071A (zh) * 2013-02-06 2014-08-06 王基旆 防止输入数据被侧录的计算机网络系统
US8850428B2 (en) * 2009-11-12 2014-09-30 Trustware International Limited User transparent virtualization method for protecting computer programs and data from hostile code

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058822B2 (en) * 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
US7346922B2 (en) * 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
ES2382361T3 (es) * 2005-01-14 2012-06-07 Bae Systems Plc Sistema de seguridad basado en red
US9529996B2 (en) * 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850428B2 (en) * 2009-11-12 2014-09-30 Trustware International Limited User transparent virtualization method for protecting computer programs and data from hostile code
CN103873491A (zh) * 2012-12-07 2014-06-18 华耀(中国)科技有限公司 一种vpn安全浏览器系统及设置方法
CN103971071A (zh) * 2013-02-06 2014-08-06 王基旆 防止输入数据被侧录的计算机网络系统
CN103824013A (zh) * 2013-09-23 2014-05-28 杭州优能通信系统有限公司 一种移动终端操作系统安全运行方法

Also Published As

Publication number Publication date
TWI557593B (zh) 2016-11-11
US9900345B2 (en) 2018-02-20
TW201621739A (zh) 2016-06-16
US20160173528A1 (en) 2016-06-16

Similar Documents

Publication Publication Date Title
CN201846355U (zh) 安全咨询系统
CN102099810B (zh) 移动设备辅助的安全计算机网络通信
JP4949032B2 (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
Razouk et al. A new security middleware architecture based on fog computing and cloud to support IoT constrained devices
CN1909447B (zh) 使用动态加密算法进行网络数据通讯的方法
CN105072125B (zh) 一种http通信系统及方法
CN108322461A (zh) 应用程序自动登录的方法、系统、装置、设备和介质
CN102223354B (zh) 一种网络支付鉴权方法、服务器及系统
CN101216867A (zh) 利用后台同步方式完成登录过程的密码保护方法
CN103297437A (zh) 一种移动智能终端安全访问服务器的方法
CN106506158B (zh) 一种基于白盒的加密方法及系统
CN101292496A (zh) 服务器-客户端计算机网络系统中执行密码操作的设备和方法
CN106302328A (zh) 敏感用户数据处理系统和方法
Briones et al. Review of the main security problems with multi-agent systems used in e-commerce applications
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
CN107295024A (zh) 一种实现Web前端安全登陆和访问的方法
CN102739629B (zh) 安全登入网站的方法
CN109861947A (zh) 一种网络劫持处理方法及装置、电子设备
CN104243488B (zh) 一种跨网站服务器的登录认证方法
CN102098313B (zh) 一种防水墙系统及其验证方法
Ladan E-Commerce security issues
CN103179088B (zh) 通用网关接口业务的保护方法及系统
CN105989301A (zh) 安全输入浏览器、其运行方法及具该浏览器的计算机系统
CN110492994B (zh) 一种可信网络接入方法和系统
TWI472189B (zh) 網路監控系統及管理金鑰的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161005