用于使用浏览器组件建立安全通信信道的系统和方法

文档序号:7941669阅读:293来源:国知局
专利名称:用于使用浏览器组件建立安全通信信道的系统和方法
技术领域
本申请涉及在互联网上安全通信信道的建立,更具体地,涉及在服务器和客户机 之间安全通信信道的建立。
背景技术
当今的计算机系统通过诸如互联网等电信网络广泛地连接和交换信息。这些交互 涉及可能需要公开诸如登录信息、口令、社会安全信息或其它用户证书等用户身份信息的 诸多事务处理。由于恶意代理或者诸如网络钓鱼(phishing)攻击(其中“网络钓鱼者”将 用户误导至看起来与真正网站基本上相同的假冒网站)等社会攻击,这种用户身份信息有 时受到威胁。将用户误导到假冒网站可以通过若干方式实现,包括电子邮件、其它网站上的 链接、导致误解的貌似网站地址(或URL)、等等。一旦进入假冒网站,就要求用户将他或她 的身份信息公开给该钓鱼网站。这样,用户安全信息受到危害,这种信息随后可能被网络钓 鱼者使用以达成对于用户来说恶意或不希望的目的。虽然网络钓鱼是相对比较新出现的现象,但网络钓鱼攻击的强度和复杂度在过去 几年内已经显著增加。相比较而言,普通用户对于此类攻击的知晓程度和用户防护免于此 类攻击的能力依然很低。因此,在互联网上存在非安全事务处理的高风险,可能利用此类漏 洞损害互联网用户,包括组织和个人。虽然存在诸多解决方案试图“清除”用户计算机系统的任何恶意软件,但是此类代 理保护受信任用户免于有组织身的份窃取的能力是有限的。由各种网站采取的其它措施, 例如数字证书等等,其防止身份窃取的能力也是有限的。普通用户可能仍然受骗于由诸如 意图窃取用户身份的网络钓鱼者或恶意代理使用的各种新颖和创新的技术。因此,存在对于使用户能够通过安全通信信道访问信息的技术的需要。

发明内容
本发明的实施方式包括一种用于认证在通信网络上的通信信道的系统和方法。在 一种实施方式中,描述了一种用于认证在通信网络上的通信信道的方法。该方法包括建立 在客户机和安全服务器之间的连接,认证客户机和安全服务器和一旦认证通过则提供客户 机对安全服务器上的信息的访问。在另一实施方式中,提供了一种用于提供通信用的安全信道的系统。该系统包括 包含浏览器的客户机、安全服务器和安装在客户机上使得用户能够建立与安全服务器的连 接的浏览器组件,该浏览器组件被配置为生成第一令牌。该安全服务器被配置为生成第二 令牌,其中一旦完成对第一令牌和第二令牌的验证,提供客户机对该安全服务器的访问。附图简要说明为了详细理解本发明的上述特征,可以通过参考实施方式更具体地描述上文简述
5的本发明,其中一些实施方式在附图中图示。然而,请注意附图仅图示了本发明的典型实施 方式,因此其并不能视为对本发明保护范围的限制,对于本发明而言,可以允许其它等同效 果的实施方式。

图1是其中建立可信双向认证通信信道的系统的框图;图2是图示根据本发明一个方面的其中在两个计算设备之间建立安全通信信道 的方式的流程图;和图3是根据本发明一个方面的实施浏览器组件的网页浏览器的视图。
具体实施例方式图1是其中可以建立和使用可信双向认证通信信道的系统100的框图。该系统 100包括在网络130上连接的两个计算设备110和120。下面进一步详细描述每个组件。计算设备110代表这样一类计算设备,其可以是具有可以执行指令的处理单元和 存储器的任意设备。计算设备可以是个人计算机、计算板、机顶盒、视频游戏系统、个人视频 记录器、电话机、个人数字助理(PDA)、便携式计算机、笔记本计算机、传真机、蜂窝电话和专 用设备。计算设备包括处理器和存储器。这些计算设备可以运行操作系统,该操作系统例 如包括各种Linux、Unix、MS-DOS、微软视窗、Palm OS和苹果Mac OS X操作系统。此外,这 些计算设备可以运行若干应用,例如Word处理、游戏、浏览器等等。类似地,计算设备120代表这样一类服务器计算机,其包含旨在仅由服务器计算 机的可信用户可以访问的保密信息。取决于计算设备120的功能,计算设备120可以包括 同计算设备110类似、比计算设备110更多或更少的组件。计算设备120被配置为可通过 通信网络130访问,计算设备120可以在网络130上与计算设备110通信。网络130提供用于在计算设备110、120之间通信的平台。网络130可以是或者可 以包括可将计算设备链接在一起的局域网(LAN)、广域网(WAN)、城域网(MAN)、分布式网络 或者其它类似网络。网络130可以向计算设备提供低层网络支持以使其相互交互。网络130 可以是分组交换的,并且可以包括公共或专用双向网络,例如可以是互联网。网络130可以 是有线或无线的。此外,可以根据客户机-服务器体系结构、点对点(peer-to-peer)结构 或任何其它分布式计算系统体系结构来配置网络130。此外,配置网络130可被配置为包括 附加组件从而确保可升级的解决方案。计算设备110在网络130上与计算设备120通信。将认证技术应用于这两个计算 设备,从而提供在这两个计算设备之间的安全通信信道。一旦这两个计算设备通过认证,则 在它们之间建立安全通信信道。下文进一步详细描述在这两个计算设备之间建立安全通信 信道的方法。图2是图示根据本发明的一个方面在两个计算设备之间建立安全通信信道的方 式的流程图。下文进一步详细描述该流程图的每个步骤。在步骤210,在第一和第二计算设备之间建立连接。作为例子,第一计算设备是客 户机,第二计算设备是安全服务器。将在客户机内驻留的浏览器用作用于访问在安全服务 器上存储的信息的界面。在步骤220,由客户机生成称作客户机令牌的第一令牌。在一种实施方式中,由浏 览器组件生成该客户机令牌。在一具体实施方式
中,浏览器组件是工具栏。该工具栏还包括搜索字段,使得用户能够通过向搜索字段输入搜索查询项,在网络130上或者经由网络130 进行搜索。在步骤230,通过安全服务器生成称作安全服务器令牌的第二令牌。在一种实施方 式中,客户机和安全服务器令牌包括字母数字密钥、数字证书或者其它类似的唯一标识数 字数据。在步骤240,认证该客户机令牌和安全服务器令牌。具体而言,由安全服务器认证 客户机令牌和由客户机认证安全服务器令牌。在一更具体的实施方式中,并行认证客户机 令牌和安全服务器令牌。在替代实施方式中,通过连接至客户机和安全服务器之一或两者的安全网关,验 证客户机令牌和安全服务器令牌之一或两者。安全网关被配置为处理客户机令牌和安全服 务器令牌中的至少之一。安全网关可以驻留在安全服务器上,或者可通过通信网络130访 问的任何其它单个或共享计算机资源上。在步骤250,一旦在步骤240执行完认证,则向客户机提供对安全服务器的访问。 更具体地,一旦认证通过,则客户机能够访问在安全服务器上的安全区域内存储的信息。在 一种实施方式中,允许客户机访问互联网银行网站的“登录”页面。此类信息的其它例子包 括“阻止卡(block card)”页面、“订单替换卡”页面等。其它实施方式包括在相关服务器上 对于用户身份信息,例如社会安全编号、所得税记录、健康记录、保险记录等等的访问页面。如上所述,由在客户机浏览器上驻留的浏览器组件生成客户机令牌。图3是根据 本发明一个方面的实施浏览器组件的网页浏览器的视图。下文将进一步详细描述该网页浏
IrWSB 见益。网页浏览器300驻留在第一计算设备或客户机上,并且用于浏览在网络上可获得 的不同分区(section)。网页浏览器包括网页ID字段305,其中可以由用户输入在网络上 期望的远程服务器的网址。随后,该浏览器将与远程服务器通信,以将在远程服务器上请求 的信息提供给用户。网页浏览器300还包括浏览器组件310。在一种实施方式中,该浏览器组件是工具 栏,如图3所示。浏览器组件310包括连接至通信网络上的搜索引擎(未图示)的搜索字 段320。该搜索引擎使得用户能够通过在搜索字段320内输入一组字词在通信网络130上 或经由通信网络130定位具体信息。浏览器还包括诸如按钮330、340和350的一个或多个功能部件。这些按钮代表到 安全服务器内安全区域的链接,它们最初是非活动状态,并且用户不可访问。当用户向安全 服务器上的安全区域请求信息和/或服务时,浏览器组件生成第一令牌(或客户机令牌), 安全服务器生成第二令牌(或安全服务器令牌),如在图2的流程图中描述的。一旦验证 了第一和第二令牌,则客户机通过认证以访问来自安全区域的信息和/或服务。仅在建立 客户机的认证之后,才激活在浏览器组件310上的按钮330、340和350,从而使用户可以访 问。在建立安全通信信道之后的这种按钮激活允许工具栏的用户利用安全服务器进行安全 事务处理。根据一具体实施方式
,下文进一步详细描述执行认证的方式。如参照图2描述的, 客户机和安全服务器分别生成第一令牌和第二令牌。具体而言,客户机(或浏览器组件)生 成或定义唯一相关身份密钥Ua和部分共享密钥sa。类似地,安全服务器生成或定义唯一相关身份密钥Ub和部分共享密钥Sb。请注意,每个部分共享密钥至少部分地根据相应唯一的 身份唯一(identityimique)相关身份密钥得出。此外,定义或生成加密密钥用于在客户机 和安全服务器之间通信,该加密密钥是基于唯一相关身份密钥Ua和唯一相关身份密钥Ub。 加密密钥是客户机(浏览器组件)和安全服务器已知的。在一种实施方式中,安全网关(用作第三方)也可以生成用于客户机和/或安全 服务器的唯一相关身份密钥和部分共享密钥中的一个或多个,因此知晓该加密密钥。将部分共享密钥Sa发送给安全服务器。类似地,将部分共享密钥Sb发送给客户 机。客户机使用共享密钥Sb和客户机唯一相关身份密钥Ua生成第一中间密钥Ia。将第一 中间密钥Ia发送给安全服务器。类似地,安全服务器使用共享密钥Sa和安全服务器唯一相关身份密钥Ub生成第二 中间密钥Ib。将第二中间密钥Ib发送给客户机。可以将该中间密钥Ia和Ib分别称作第一 和第二令牌。由此,客户机和安全服务器都拥有中间密钥。使用唯一相关身份密钥队和中间密 钥Ib,客户机生成客户机加密密钥。使用唯一相关身份密钥Ub和中间密钥Ia,安全服务器 生成安全服务器加密密钥。将用于形成中间密钥和加密密钥的各种功能配置为关联功能, 因此,期望由客户机(浏览器组件)和安全服务器生成的加密密钥将匹配。相应地,比较由 客户机和安全服务器生成的加密密钥。如果存在匹配,则所建立的通信信道可以说已通过 认证。此后,客户机通过认证以访问安全服务器上的安全区域。可以比较在客户机上生成的加密密钥和在客户机自身位置处加密密钥的已知值。 类似地,可以比较在安全服务器上生成的加密密钥和在安全服务器位置处加密密钥的已知值。此外,可以进一步使用加密密钥来加密/解密在客户机和服务器之间的认证通 信。请注意,客户机或安全服务器的加密密钥或唯一相关身份密钥从未在浏览器组件或安 全服务器之外公开,也不在网络上传输,除非其中安全网关可以拥有关于客户机和安全服 务器的唯一相关身份密钥和加密密钥的信息的那些实施方式。在浏览器组件和安全服务器内安全区域之间的这种相互认证允许高度增强的安 全等级,使得免于身份窃取。已经提供了本发明的各种实施方式。根据一个发明方面,利用简单和熟悉的界面 即工具栏,工具栏有利地提供了互联网事务处理的增强的安全性。本发明的设备有利地提 供了用于任何用户在互联网上进行事务处理的安全通信,而不需要复杂的操作方式或装置 (例如基于软件狗(Dongle)的令牌)。根据本发明的各种实施方式,本发明的多个方面提 供简单、易于存取和熟悉的工具,该工具可用于建立用于包含敏感信息的互联网资源的安 全通信信道。虽然上文针对本发明的实施方式进行了描述,但是在不脱离本发明基本保护范围 的情况下,可以设计本发明的其它和进一步的实施方式,本发明的保护范围由所附的权利 要求书确定。
权利要求
一种用于认证在通信网络上的通信信道的方法,该方法包括建立在客户机和安全服务器之间的连接;认证所述安全服务器和所述客户机;和一旦认证通过,则提供所述客户机对所述安全服务器上的信息和/或服务的访问。
2.根据权利要求1的方法,还包括生成客户机令牌和安全服务器令牌,其中认证包括 验证所述客户机令牌和所述安全服务器令牌。
3.根据权利要求2的方法,其中认证包括由所述安全服务器验证所述客户机令牌,以 及由所述客户机验证所述安全服务器令牌。
4.根据权利要求3的方法,其中建立连接包括使用浏览器组件。
5.根据权利要求3的方法,其中所述浏览器组件包括用于提供基于网络的搜索的字段。
6.根据权利要求3的方法,其中由所述浏览器组件生成所述客户机令牌。
7.根据权利要求2的方法,其中生成客户机令牌包括处理所述安全服务器的共享密钥 和所述客户机的唯一相关身份密钥。
8.根据权利要求7的方法,其中至少部分地根据所述安全服务器的唯一相关身份密钥 得出所述共享密钥。
9.根据权利要求8的方法,其中由客户机验证安全服务器令牌包括根据所述安全服 务器令牌和所述客户机的唯一相关身份密钥生成加密密钥,以及比较所生成的加密密钥与 加密密钥的已知值。
10.根据权利要求2的方法,其中由所述安全服务器生成所述安全服务器令牌。
11.根据权利要求2的方法,其中生成安全服务器令牌包括处理所述客户机的共享密 钥和所述安全服务器的唯一相关身份密钥。
12.根据权利要求11的方法,其中至少部分地根据所述客户机的唯一相关身份密钥得 出所述客户机的共享密钥。
13.根据权利要求12的方法,其中由安全服务器验证客户机令牌包括根据所述客户 机令牌和所述安全服务器的唯一相关身份密钥生成加密密钥,以及比较所生成的加密密钥 与加密密钥的已知值。
14.根据权利要求2的方法,其中在所述安全服务器上的信息和/或服务包括在所述安 全服务器上的安全区域上存储的信息和/或由所述服务器上的安全区域提供的服务。
15.根据权利要求14的方法,其中所述安全服务器是银行服务器,所述安全区域包括 用于提供对用户账户的登录访问的页面。
16.根据权利要求14的方法,其中所述安全服务器是银行服务器,所述安全区域包括 用于提供用户进行资金转移的页面。
17.根据权利要求14的方法,其中所述安全服务器是身份记录服务器,所述安全区域 包括用于提供对用户身份记录的登录访问的页面。
18.根据权利要求2的方法,其中所述验证并行出现。
19.根据权利要求5的方法,还包括一旦认证通过,则激活所述浏览器组件上的功能部件。
20.根据权利要求19的方法,其中所述功能部件包括在对所述客户机的认证通过的条件下所述安全服务器允许的信息和/或服务。
21.根据权利要求2的方法,其中安全网关与至少一个所述安全服务器或客户机关联, 以及其中所述安全网关生成用于所述安全服务器的令牌和用于所述客户机的令牌中的至 少之一。
22.根据权利要求2的方法,其中安全网关与所述安全服务器和客户机中的至少之一 关联,以及其中所述安全网关验证所述客户机令牌和安全服务器令牌中的至少之一。
23.一种用于提供通信用的安全信道的系统,包括 包含浏览器的客户机;安全服务器;和安装在所述客户机上使得用户能够建立与所述安全服务器的连接的浏览器组件,其中 一旦所述安全服务器和客户机通过认证,则向所述客户机提供对所述安全服务器的访问。
24.根据权利要求23的系统,其中所述浏览器组件认证所述安全服务器,所述安全服 务器认证基于所述浏览器组件的客户机。
25.根据权利要求24的系统,其中所述浏览器组件生成客户机令牌,所述安全服务器 生成安全服务器令牌。
26.根据权利要求23的系统,其中所述客户机通过通信信道与所述安全服务器通信。
27.根据权利要求25的系统,其中所述浏览器组件还包括多个功能部件,一旦完成对 所述客户机令牌和安全服务器令牌的验证,则将所述多个功能部件激活。
28.根据权利要求25的系统,其中所述浏览器组件包括搜索字段。
29.一种用于在通信信道上提供安全通信的系统,该系统包括 网页浏览器;被配置为提供在网络上的安全通信信道的浏览器组件。
30.根据权利要求29的系统,其中该浏览器组件是工具栏。
31.根据权利要求30的系统,其中所述工具栏包括搜索字段。
32.根据权利要求31的系统,其中所述工具栏基于对所述工具栏和远程安全服务器的 认证来提供所述安全通信信道。
33.根据权利要求32的系统,其中认证包括所述工具栏和安全服务器的相互认证。
34.一种计算机可读存储介质,包括处理器可执行指令,当执行所述指令时使计算设备 执行一方法,该方法包括激活在所述计算设备上的工具栏; 建立在所述计算设备和外部实体之间的连接;自所述工具栏生成客户机令牌,并且在所述工具栏接收来自所述外部实体的安全服务 器令牌;验证所述安全服务器令牌;和响应于由所述外部实体验证的客户机令牌,向所述工具栏提供对所述外部实体的访问。
35.一种计算机可读存储介质,包括处理器可执行指令,当执行所述指令时使计算设备 执行一方法,该方法包括建立在所述计算设备和包括工具栏的外部实体之间的连接;自所述工具栏接收客户机令牌,并且由所述计算设备生成安全服务器令牌; 验证所述客户机令牌;和响应于由所述工具栏验证的安全服务器令牌,向所述工具栏提供对所述计算设备的访
全文摘要
一种用于提供通信用安全信道的系统,包括包含浏览器的客户机、安全服务器和安装在客户机上使得用户能够建立与安全服务器的连接的浏览器组件,该浏览器组件被配置为生成第一令牌。该安全服务器被配置为生成第二令牌,其中一旦完成对第一令牌和第二令牌的验证,则向客户机提供对该安全服务器的访问。
文档编号H04L29/06GK101897166SQ200880118723
公开日2010年11月24日 申请日期2008年11月20日 优先权日2007年11月20日
发明者南朱迪施沃·加纳帕斯, 尤德伊·索迪, 拉赫尔·柯特恩, 桑杰伊·迪施潘德, 萨米特·N·拉吉韦德, 阿吉特·巴拉克里斯南 申请人:雷迪夫.Com印度有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1