TW201621739A - 安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統 - Google Patents

安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統 Download PDF

Info

Publication number
TW201621739A
TW201621739A TW103143628A TW103143628A TW201621739A TW 201621739 A TW201621739 A TW 201621739A TW 103143628 A TW103143628 A TW 103143628A TW 103143628 A TW103143628 A TW 103143628A TW 201621739 A TW201621739 A TW 201621739A
Authority
TW
Taiwan
Prior art keywords
input browser
secure input
website
browser
network
Prior art date
Application number
TW103143628A
Other languages
English (en)
Other versions
TWI557593B (zh
Inventor
王基旆
Original Assignee
王基旆
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 王基旆 filed Critical 王基旆
Priority to TW103143628A priority Critical patent/TWI557593B/zh
Priority to CN201510093030.6A priority patent/CN105989301A/zh
Priority to US14/968,626 priority patent/US9900345B2/en
Publication of TW201621739A publication Critical patent/TW201621739A/zh
Application granted granted Critical
Publication of TWI557593B publication Critical patent/TWI557593B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一種安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統,係於收到啟動安全輸入瀏覽器程式之指令時,將特定網址所指向之網址導入至該安全輸入瀏覽器程式進行鏈結,以呈現出僅鏈結至特定網址之網頁的安全輸入瀏覽器,如此方便使用者登入常用的網路服務,同時可避免因網路釣魚或網址嫁接所導致資料遭竊取的情況。此外,安全輸入瀏覽器直接支援鍵盤輸入資料的加密保護,故使用者輸入帳號密碼、信用卡號時不怕被駭客側錄。另外,安全輸入瀏覽器程式可透過虛擬私人網路(VPN)或專線網路與特定網址的伺服器連線,以此避免DDOS或DOS攻擊。因此,本發明之安全輸入瀏覽器將有助於提升網路交易的方便性與安全性。

Description

安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統
本發明係關於一種安全網頁連線機制,詳而言之,係關於一種可鏈結特定網址之安全輸入瀏覽器、其運作方法及具有安全輸入瀏覽器之電腦系統。
隨著網際網路蓬勃發展,越來越多交易可透過網路進行,網路交易者可使用個人電子設備,連線至相關網頁進行購物、繳費或轉帳等,透過減少時間和地點的約束,從而提升交易整體便利性。
具體而言,只要交易網站許可,進行交易是無時間限制的,若交易者持有可連上網路之電子裝置,則在任何地點皆可進行交易,然而在網路交易高度便利性,對交易網路網站與使用者而言,最重要的仍是網路服務的可用性與交易安全問題。在網路高使用率下,使得許多詐騙、竊取資料等不法行為也衍生至網路使用上,像在交易過程中,交易者會鍵入自己的帳號、密碼、提款卡或信用卡號等敏 感資料,若遭竊取,恐有財物損失之慮,其中,不法手段包括利用鍵盤側錄、網路側錄盗取使用者之帳號密碼、或利用假的、釣魚網站以騙取個人敏感資料,這些方式都常見但難以防範。例如其中釣魚網站是偽造者所製造出的假網站,外觀與真實網站相近,網址與真實網址相近,讓使用者無法簡易判斷出該網站為假網站,致使得個人敏感資料遭竊取。假網站的鏈結可能由搜尋引擎、偽造者的偽造通知信或其他網站提供的鏈結,無論何種,使用者易缺乏驗證鏈結內容是否正確的警戒,因而使得網路釣魚如此橫行。而網址嫁接與釣魚網站類似,所不同的是使用者完全無法從網址列辨識網站的真偽,因為駭客利用更改本機(local)或遠端(remote)的DNS或Proxy設定的方式讓使用者以真的網址登入網站,但卻是連上假的釣魚網站,如此讓使用者防不勝防、無從防起。網路側錄則是在網路傳輸資料的過程中所有資料都有可能會在中間被側錄,對這些網路駭客行為,使用者難以提防,也為現行擴展網路交易應用範圍的一大阻力。
對於交易網站的帳號密碼等機密資料的安全性是一個大問題之外,阻斷服務(Denial Of Service,DOS)或分散式阻斷服務(Distributed Denial Of Service,DDOS)的攻擊也是一個很大的問題。根據國外的調查,被攻擊的網站,平均要花費一百萬美元的成本,才能擬平該駭客的攻擊,有的是給付駭客勒索的費用,有的是給付流量清洗公司的服務,即租用更快的網路設備與服務,讓駭客的阻斷攻擊 失效,而流量清洗的服務亦所費不貲。
因此,如何找出一種降低網路詐騙與DOS或DDOS防護的機制,以讓網路交易可以順利、安全地完成,實為本領域技術人員的一大課題。
鑒於上述習知技術之缺點,本發明之目的係提供一個安全輸入瀏覽器,其中功能包括:該瀏覽器只連結一個事先設定網站,並且有安全輸入帳號密碼的功能,同時該瀏覽器可透過虛擬私人網路(VPN)或專線網路直接連結網站內容。
為達成前述目的及其他目的,本發明提出一種鏈結特定網址之安全輸入瀏覽器,該網址在瀏覽器產生的時候由程式員設定,之後即不可變更。安全輸入瀏覽器亦可以設計為由組態管理者或使用者自行設定於未連結特定網站之安全輸入瀏覽器,待設定完成連結特定網站之後,該瀏覽器則只能連結特定網站;以此避免使用者連上釣魚網站之類之假網站,造成帳號密碼之重要個資被盗的問題。
在另一實施例中,安全輸入瀏覽器直接支援安全輸入帳號密碼之功能,在安全輸入瀏覽器中內建加密鍵盤之模組以防鍵盤與網路側錄,並且該模組包含輸入資料加密、遠端伺服器解密,以及其中使用者輸入資料之網路傳輸安全通道。使用者輸入之帳號密碼資料在使用者輸入的第一時間即加密,經安全輸入瀏覽器與網路傳輸過程中帳號密碼資料都是加密的,直到遠端解密伺服器才解開使用者輸 入之帳號密碼。如此可避免帳號密碼被鍵盤側錄軟體、螢幕側錄軟體、網路側錄軟體等等駭客手法盗取,才能完成利用安全輸入瀏覽器之安全交易。
在另一實施例中,該安全輸入瀏覽器程式可通過虛擬私人網路(Virtual Private Network;簡稱VPN)或專線網路連線至特定伺服器,藉以防止DOS或DDOS攻擊,因為DOS或DDOS一般是利用現有Internet網路協定之弱點,以少量之殭屍電腦造成巨大之網路流量,以阻斷正常使用者之連網,造成交易無法順利完成。VPN或專線網路都可以特殊之網路協定傳輸資料,讓使用者亦可避免以一般之Internet路徑連網,自然不受一般之DOS或DDOS攻擊。透過VPN或專線網路連接特定伺服器,亦可以直接免除網路嫁接與網路側錄的問題。網路嫁接是真網址假網站,VPN或專線網路連接特定伺服器,使用者的資料並不會經過DNS或Proxy伺服器的轉碼或轉送,所以使用者要連接的網站不會被引導到假的伺服器。Internet傳輸過程中會經過很多節點,包括Router、Gateway或Proxy伺服器,VPN或專線網路連接特定伺服器可以避開這些節點,以此避免帳號密碼在傳輸過程中被任何側錄軟體盗取。而上述VPN或專線網路避開的方法可以是局部或全部加密的網路連線、或實體的專線網路。
本發明又提出一種具有如上述之安全輸入瀏覽器之電腦系統,用於執行特定網址鏈結。
相較於先前技術,本發明之安全輸入瀏覽器、方法及 其電腦系統,透過提供直接呈現鏈結至特定網址之安全輸入瀏覽器,避免使用者因不小心被網路釣魚假網站而導致個人敏感資料遭竊取的情況。本發明之安全輸入瀏覽器透過加密鍵盤模組提供使用者安全輸入帳號密碼,避免帳號密碼在產生與傳輸過程中被側錄。再者,本發明另可通過虛擬私人網路或專線網路連線至特定網址之指定伺服器,藉以防止DOS或DDOS與網路嫁接攻擊,因此,透過本發明之鏈結特定網址之安全輸入瀏覽器的應用,將大幅提升網路交易的方便性與安全性。
1‧‧‧瀏覽器介面
11‧‧‧網址列
12‧‧‧網頁呈現區
2‧‧‧安全輸入瀏覽器
22、32‧‧‧外觀畫面
23、33‧‧‧內部運作系統
231、331‧‧‧預設之網址
232、332‧‧‧加密鍵盤模組
233、333‧‧‧VPN或專線網路模組
24、34‧‧‧使用者輸入介面
25、35‧‧‧網路介面
3‧‧‧具有安全輸入瀏覽器之電腦系統
S101至S106‧‧‧步驟
第1圖係本發明之安全輸入瀏覽器之運作方法之步驟流程圖;第2圖係本發明之安全輸入瀏覽器之系統架構圖;以及第3圖係本發明之具有安全輸入瀏覽器之電腦系統之系統架構圖。
以下係藉由特定的實施例說明本發明之實施方式,熟悉此技術之人士可由本說明書所揭示之內容輕易地瞭解本發明之其他特點與功效。本發明亦可藉由其他不同的具體實施例加以施行或應用。
參閱第1圖,其係說明本發明之安全輸入瀏覽器之運作方法之步驟流程圖。需說明者,安全輸入瀏覽器係指通過執行一電腦程式形成之瀏覽器介面,該安全輸入瀏覽器 係改變一般瀏覽器引擎所完成之電腦程式產品,瀏覽器引擎係執行瀏覽器底層功能的基礎,例如IE瀏覽器或Chrome瀏覽器有各自的瀏覽器引擎。關於瀏覽器引擎技術,為本領域技術人員所熟知,故不再詳述。
如第1圖所示,於步驟S101中,係事先指定安全輸入瀏覽器預瀏覽的網址,且該網址為不可更改。如前所述,為了避免使用者誤鍵入不當網址,故本發明之安全輸入瀏覽器內已寫入無法更改的網址,可適用於使用者常瀏覽的網站。
具體而言,該網址可為IP位址或是網域名稱(domain name)。另外,有多種來完成事先指定網址的動作,包括由程式開發人員在安全輸入瀏覽器產生時預設定於其中,或者於程式開發後產生具有一未指定網址之安全輸入瀏覽器,此未指定網址可由組態管理員或使用者依據需求鍵入指定網址,且於設定完成後不可更改,亦即之後執行安全輸入瀏覽器時,即直接連結至指定網址。接著至步驟S102。
於步驟S102中,係執行該安全輸入瀏覽器,使該安全輸入瀏覽器直接連上事先指定的該網址。詳言之,由於安全輸入瀏覽器被設定為強制連結至指定網址,故當使用者欲瀏覽該網站時,即可執行安全輸入瀏覽器,該安全輸入瀏覽器即可直接連結上所指定網址之網站。接著至步驟S103。
於步驟S103中,係是否使用VPN或專線網路。為了確保網路傳輸過程中,資料遭竊取或側錄,於本發明中, 使用者可選擇是否使用VPN或專線網路來進行資料傳輸,更具體而言,使用VPN或專線網路與否,係根據安全輸入瀏覽器判斷當前網站可否正常連線,以決定是否使用VPN或專線網路連上網站來完成。
若選擇使用,則進入步驟S104,反之,則進入步驟S105。於步驟S104中,係使用VPN或專線網路,而於步驟S105中,係使用一般網路。
無論使用VPN或專線網路與否,接著都會進入步驟S106。於步驟S106中,係於使用者登入網站時,通過該安全輸入瀏覽器內建之加密鍵盤對該使用者之帳號密碼進行加密,以傳送該加密之帳號密碼至遠端伺服器後再進行解密。於此步驟中,當使用者進入該網站後,安全輸入瀏覽器會提供加密鍵盤供使用者鍵入帳號密碼,並將帳號密碼加密後傳送至遠端伺服器後再解密,此過程亦可避免帳號密碼遭他人攔截或竊取。
參閱第2圖,其係說明本發明之安全輸入瀏覽器之系統架構圖。如該圖左側所示,係呈現使用者可看到之瀏覽器介面1,其中,瀏覽器介面1內包括網址列11和網頁呈現區12,網址列11內呈現事先指定網址,網頁呈現區12則呈現瀏覽之網頁內容。
再進一步說明安全輸入瀏覽器的內部架構,如該圖右邊所示,安全輸入瀏覽器2可分成外部之呈現畫面和內部運作,呈現畫面亦指外觀畫面22,其如同瀏覽器介面1之網頁呈現區12呈現的內容,即瀏覽之網頁。另外,對應於 呈現畫面則是其內部運作,將詳細說明如下。
安全輸入瀏覽器2之內部運作系統23包括預設之網址231、加密鍵盤模組232以及VPN或專線網路模組233。
預設之網址231,可被儲存於記憶體中,此網址是不可更改,藉此避免使用者鍵入不當網址,在電腦系統執行安全輸入瀏覽器2時,可直接連上預設之網址231的網站。
如前所述,預設之網址231可為IP位址或是網域名稱,而該預設之網址231由程式開發人員在安全輸入瀏覽器2產生時設定於其中,或者於程式開發後產生具有未指定網址之瀏覽器,而未指定網址可由組態管理員或使用者設定其欲瀏覽的指定網址,且於設定完成後不可更改。
加密鍵盤模組232,係用於保護使用者之帳號密碼,亦即於使用者執行網站登入時,可將使用者之帳號密碼進行加密後才傳送至遠端伺服器,並由遠端伺服器進行解密,此可避免帳號密碼在傳輸過程中遭竊取。
此外,加密鍵盤模組232係與電腦系統之使用者輸入介面24連接,使用者輸入介面24是連接使用者用於輸入的設備,該些設備例如鍵盤或滑鼠,使用者輸入介面24接收使用者透過該些設備輸入資料後,傳遞至加密鍵盤模組232進行帳號密碼的加密。
VPN或專線網路模組233係供使用者可選擇性地以VPN或專線網路連上預設之網址的網站伺服器,進一步來說,安全輸入瀏覽器2可依據當前網站可否正常連線,來決定是否使用VPN或專線網路進行連線。VPN或專線網路 模組233係與電腦系統之網路介面25連接,用於網路資料的封包傳遞。
VPN或專線網路模組233可提供傳輸過程時更安全的傳輸管道,利用不採用一般網路路徑連結,故不會受DOS或DDOS攻擊,也可以直接免除網路嫁接與網路側錄的問題。
另外,若選擇採用VPN或專線網路連接遠端伺服器,則傳輸資料不會經過DNS或Proxy伺服器的轉碼或轉送,故不會因駭客修改DNS或Proxy伺服器而被引導到假伺服器,也可避免傳輸過程中的側錄盜取。
由上可知,本發明之安全輸入瀏覽器可用於防止駭客使用鍵盤側錄、螢幕側錄、網路釣魚、網路嫁接或網路側錄所導致的帳號密碼盗取等情況,且可同時避免DOS或DDOS的攻擊,故可提供使用者安全的網頁瀏覽機制。
參閱第3圖,其係說明本發明之具有安全輸入瀏覽器之電腦系統之系統架構圖。如圖所示,該圖左側為使用者可看到之瀏覽器介面1,瀏覽器介面1包括網址列11和網頁呈現區12,網址列11可呈現事先指定網址,而網頁呈現區12呈現瀏覽之網頁內容。
再進一步說明具有安全輸入瀏覽器之電腦系統3的內部架構,如圖所示,具有安全輸入瀏覽器之電腦系統3(下面簡稱電腦系統3)內包含一安全輸入瀏覽器,安全輸入瀏覽器有一預設之網址,此網址不可更改,且在電腦系統3執行安全輸入瀏覽器時,直接連上預設之網址之網站。
安全輸入瀏覽器可分成外部之呈現畫面和內部運作,呈現畫面亦指外觀畫面32,其如同瀏覽器介面1之網頁呈現區12呈現的內容,即瀏覽之網頁。另外,對應於呈現畫面則是其內部運作,將詳細說明如下。
安全輸入瀏覽器2之內部運作系統33包括預設之網址331、加密鍵盤模組332以及VPN或專線網路模組333。
預設之網址331是儲存於記憶體中,此網址是不可更改,故可避免使用者鍵入不當網址,且於電腦系統3執行安全輸入瀏覽器時,可直接連上預設之網址331的網站。
如前所述,預設之網址331由程式開發人員在安全輸入瀏覽器2產生時設定於其中,或者於程式開發後產生具有未指定網址之瀏覽器,該未指定網址可由組態管理員或使用者設定其欲瀏灠的指定網址,設定完成後將不可更改。
加密鍵盤模組332可於使用者執行網站登入時,可將使用者之帳號密碼進行加密後才傳送至遠端伺服器,並由遠端伺服器進行解密,此可避免帳號密碼在傳輸過程中遭竊取。加密鍵盤模組332係與使用者輸入介面34連接,使用者輸入介面34接收使用者透過輸入設備的輸入資料後,傳遞至加密鍵盤模組332進行帳號密碼的加密。
VPN或專線網路模組333係供選擇性地以VPN或專線網路連上預設之網址的網站伺服器,進一步來說,可依據當前網站可否正常連線,來決定是否使用VPN或專線網路進行連線,VPN或專線網路模組333可與網路介面35連接,用於網路資料的封包傳遞。
通過VPN或專線網路的使用,將不會受DOS或DDOS攻擊,也避免了網路嫁接與網路側錄等問題,另外,更不會因駭客修改DNS或Proxy伺服器而被引導到假伺服器,同時也可避免了傳輸過程中的側錄盜取。
因此,本發明之具有安全輸入瀏覽器之電腦系統3,透過安全輸入瀏覽器的使用,可防止駭客使用鍵盤側錄、螢幕側錄、網路釣魚、網路嫁接或網路側錄等手段竊取帳號密碼,另外,透過VPN或專線網路的使用,可避免DOS或DDOS的攻擊,故可提供使用者安全的網頁瀏覽機制。
綜上所述,本發明之鏈結特定網址之安全輸入瀏覽器、其運作方法及具有安全輸入瀏覽器之電腦系統,所呈現的介面是移除網址列且僅顯示特定網址之網頁,如此避免使用者因鍵入假網址或惡意網址嫁接的可能。另外,安全輸入瀏覽器係通過虛擬私人網路或專線網路連線至該特定網址之指定伺服器,藉以防止DDOS攻擊。因此,本發明所提出之鏈結特定網址之安全輸入瀏覽器及其應用,將讓網路交易的方便性與安全性大幅提升。
上述實施例僅例示性說明本發明之原理及其功效,而非用於限制本發明。任何熟習此項技藝之人士均可在不違背本發明之精神及範疇下,對上述實施例進行修飾與改變。因此,本發明之權利保護範圍,應如後述之申請專利範圍所列。
S101至S106‧‧‧步驟

Claims (12)

  1. 一種安全輸入瀏覽器之運作方法,包括下列步驟:事先指定該安全輸入瀏覽器預瀏覽的網址,且該網址為不可更改者;執行該安全輸入瀏覽器,使該安全輸入瀏覽器直接連上事先指定的該網址;以及於使用者登入網站時,通過該安全輸入瀏覽器內建之加密鍵盤對該使用者之帳號密碼進行加密,以傳送該加密之帳號密碼至遠端伺服器後再進行解密;其中,該安全輸入瀏覽器選擇性地以虛擬私人網路(VPN)或專線網路連接至該網站,以防止該安全輸入瀏覽器遭駭客利用鍵盤側錄、螢幕側錄、網路釣魚、網路嫁接或網路側錄盗取該使用者之帳號密碼,以及同時避免阻斷服務(DOS)或分散式阻斷服務(DDOS)的攻擊。
  2. 如申請專利範圍第1項所述之運作方法,其中,該網址包含IP位址或是網域名稱(domain name)。
  3. 如申請專利範圍第1項所述之運作方法,其中,該事先指定該網址之步驟包括:由程式開發人員在該安全輸入瀏覽器產生時預設定於其中,或者於程式開發後產生具有一未指定網址之安全輸入瀏覽器,該未指定網址係由組態管理員或該使用者指定網址,且於設定完成後為不可更改者。
  4. 如申請專利範圍第1項所述之運作方法,其中,該安全 輸入瀏覽器選擇性地以該VPN或該專線網路連接至該網站之步驟係指令該安全輸入瀏覽器依據當前該網站可否正常連線,決定是否使用該VPN或該專線網路連上該網站。
  5. 一種安全輸入瀏覽器,包含:一預設之網址,該網址為不可更改者,供電腦系統執行該安全輸入瀏覽器時,直接連上該預設之網址的網站;一加密鍵盤模組,於使用者執行該網站登入時,將該使用者之帳號密碼進行加密,以傳送該加密之帳號密碼至遠端伺服器後再解密;以及一VPN或專線網路模組,係選擇性地以VPN或專線網路連上該預設之網址的網站伺服器;其中,該安全輸入瀏覽器用於防止駭客使用鍵盤側錄、螢幕側錄、網路釣魚、網路嫁接或網路側錄,致使該使用者之帳號密碼被盗取,以及同時避免DOS或DDOS的攻擊。
  6. 如申請專利範圍第5項所述之安全輸入瀏覽器,其中,該網址包含IP位址或是網域名稱(domain name)。
  7. 如申請專利範圍第5項所述之安全輸入瀏覽器,其中,該網址的預設方式包括:由程式開發人員在該安全輸入瀏覽器產生時預設定於其中,或於程式開發後產生具有一未指定網址之安全輸入瀏覽器,該未指定網址係由組態管理員或該使用者指定網址,且於設定完成後為不可 更改者。
  8. 如申請專利範圍第5項所述之安全輸入瀏覽器,其中,該安全輸入瀏覽器選擇性地以該VPN或該專線網路連接至該網站伺服器係指該安全輸入瀏覽器依據當前該網站可否正常連線,以決定是否使用該VPN或該專線網路連上該網站伺服器。
  9. 一種具有安全輸入瀏覽器的電腦系統,包含:一安全輸入瀏覽器,該安全輸入瀏覽器包含一預設之網址,該網址為不可更改者,供電腦系統執行該安全輸入瀏覽器時,直接連上該預設之網址之網站;一加密鍵盤模組,於使用者利用該安全輸入瀏覽器登入該網站時,將該使用者之帳號密碼進行加密,以傳送該加密之帳號密碼至遠端伺服器後再解密;以及一VPN或專線網路模組,係於該使用者通過該安全輸入瀏覽器登入該網站時,提供選擇性地以VPN或專線網路連上預設之網址的網站伺服器;其中,該安全輸入瀏覽器用於防止駭客使用鍵盤側錄、螢幕側錄、網路釣魚、網路嫁接或網路側錄,致使該使用者之帳號密碼被盗取,以及同時避免DOS或DDOS的攻擊。
  10. 如申請專利範圍第9項所述之具有安全輸入瀏覽器的電腦系統,其中,該網址包含IP位址或是網域名稱(domain name)。
  11. 如申請專利範圍第9項所述之具有安全輸入瀏覽器的 電腦系統,其中,該網址的預設方式包括:由程式開發人員在該安全輸入瀏覽器產生時預設定於其中,或於程式開發後產生具有一未指定網址之安全輸入瀏覽器,該未指定網址係由組態管理員或使用者指定網址,且於設定完成後為不可更改者。
  12. 如申請專利範圍第9項所述之具有安全輸入瀏覽器的電腦系統,其中,該安全輸入瀏覽器選擇性地以該VPN或該專線網路連接至該網站伺服器係指該安全輸入瀏覽器依據當前該網站可否正常連線,決定是否使用該VPN或該專線網路連上該網站伺服器。
TW103143628A 2014-12-15 2014-12-15 安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統 TWI557593B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW103143628A TWI557593B (zh) 2014-12-15 2014-12-15 安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統
CN201510093030.6A CN105989301A (zh) 2014-12-15 2015-03-02 安全输入浏览器、其运行方法及具该浏览器的计算机系统
US14/968,626 US9900345B2 (en) 2014-12-15 2015-12-14 Safe input browser, operation method thereof, and computer system having the safe input browser

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103143628A TWI557593B (zh) 2014-12-15 2014-12-15 安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統

Publications (2)

Publication Number Publication Date
TW201621739A true TW201621739A (zh) 2016-06-16
TWI557593B TWI557593B (zh) 2016-11-11

Family

ID=56112304

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103143628A TWI557593B (zh) 2014-12-15 2014-12-15 安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統

Country Status (3)

Country Link
US (1) US9900345B2 (zh)
CN (1) CN105989301A (zh)
TW (1) TWI557593B (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058822B2 (en) * 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
US7346922B2 (en) * 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
EP1681825B1 (en) * 2005-01-14 2012-03-07 Bae Systems Plc Network-based security platform
US8850428B2 (en) * 2009-11-12 2014-09-30 Trustware International Limited User transparent virtualization method for protecting computer programs and data from hostile code
US9286471B2 (en) * 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
CN103873491B (zh) * 2012-12-07 2017-07-21 华耀(中国)科技有限公司 一种vpn安全浏览器系统及设置方法
TWI480760B (zh) * 2013-02-06 2015-04-11 Chi Pei Wang Prevent the input data is recorded in the computer network system side
CN103824013B (zh) * 2013-09-23 2016-12-07 杭州优能通信系统有限公司 一种移动终端操作系统安全运行方法

Also Published As

Publication number Publication date
US20160173528A1 (en) 2016-06-16
US9900345B2 (en) 2018-02-20
CN105989301A (zh) 2016-10-05
TWI557593B (zh) 2016-11-11

Similar Documents

Publication Publication Date Title
JP4949032B2 (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
JP6105721B2 (ja) 企業トリガ式2chk関連付けの起動
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
TWI543574B (zh) 使用瀏覽器認證線上交易的方法
Hamdare et al. Securing sms based one time password technique from man in the middle attack
WO2020113085A1 (en) In-stream malware protection
US8356345B2 (en) Constructing a secure internet transaction
Yoo et al. Case study of the vulnerability of OTP implemented in internet banking systems of South Korea
CN101216867A (zh) 利用后台同步方式完成登录过程的密码保护方法
US20180026947A1 (en) Systems, Methods and Apparatus for Keystroke Encryption
Matbouli et al. An overview on web security threats and impact to e-commerce success
Sidheeq et al. Utilizing trusted platform module to mitigate botnet attacks
US20120265989A1 (en) Secure login method
Nwogu et al. Security issues analysis on online banking implementations in Nigeria
US20100146605A1 (en) Method and system for providing secure online authentication
Tsow Phishing with Consumer Electronics-Malicious Home Routers.
US20090172388A1 (en) Personal guard
JP4921614B2 (ja) 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
US20080319902A1 (en) Method and Apparatus for Facilitating a Secure Transaction
GB2449240A (en) Conducting secure online transactions using CAPTCHA
Al-Dwairi et al. Business-to-consumer e-commerce Web Sites: Vulnerabilities, Threats and quality evaluation model
Dakov et al. A Survey of E-Commerce Security Threats and Solutions
TWI557593B (zh) 安全輸入瀏覽器、其運作方法以及具有安全輸入瀏覽器之電腦系統
Azhar et al. E-banking frauds: The current scenario and security techniques

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees