安全浏览器的实现方法和安全浏览器装置的制造方法_3

文档序号:8265787阅读:来源:国知局
一连接请求,所述加密子进程与所述网络服务器建立加密 连接通信,具体可以包括以下子步骤:
[0048] 子步骤一,在确认所述第一连接请求接收成功后,所述加密子进程与所述网络服 务器依次进行加密数据协商和证书认证。
[0049] 子步骤二,在加密数据协商完毕且证书认证通过后,建立所述浏览器客户端与网 络服务器的加密连接通信。
[0050] 需要说明的是,所述子步骤一中加密子进程与所述网络服务器进行加密数据协商 的步骤,具体可以通过以下方式来实现:首先,所述加密子进程向所述网络服务器发送客户 端问候消息,其中,所述客户端问候消息包括所述浏览器客户端的第一加密数据,所述第一 加密数据包括若干协议版本号;其次,所述网络服务器向所述加密子进程反馈服务端问候 消息,其中,所述服务端问候消息包括所述服务器客户端的第二加密数据,所述第二加密数 据包括:从所述第一加密数据中选定的协议版本号。需要说明的是,上述客户端问候消息和 服务端问候消息用于确定双方的安全传输能力,包括若干协议版本号、会话标识、密码套件 等属性,并且产生和交换随机数。
[0051] 客户端问候消息(ClientHello消息)作为浏览器客户端和网络服务器握手协议 的第一条消息,所述加密子进程向所述网络服务器发送客户端问候消息之后,等待网络服 务器返回服务器问候消息。客户端问题消息结构定义:
[0052] 1、Clien_vision表示客户端在这个会话中使用的协议版本。如协议版本号是 Ll0
[0053] 2、Radom是客户端产生的随机信息,其内容包括始终和随机数。
[0054] 3、session_id是客户端在连接中使用的会话标识。session_id是一个可变长字 段,其值由服务器决定。如果没有可重用的会话标识或希望协商安全参数,该字段为空,否 则表示客户端希望重用该会话。这个会话标识可能是之前的连接标识,当前连接标识,或其 他处于连接状态的连接标识。会话标识生成后应一致保持到被超时删除或与这个会话相关 的连接遇到致命错误被关闭。一个会话失效或被关闭时则与其相关的连接都应被强制关 闭。
[0055] 4、cipher_suites是客户端所支持的密码套件列表,客户端应按照密码套件使用 的优先级顺序排列,优先级最高的密码套件应排在首位。如果会话标识字段不为空,本字段 应至少包含将重用的会话所使用的密码套件。每个密码套件包括一个密钥交换算法,一个 加密算法和一个校验算法。服务器将在密码套件列表中选择一个与之匹配的密码套件,如 果没有可匹配的密码套件,应返回握手失败报警消息并且关闭连接。
[0056] 5、compression_methods是客户端所支持的压缩算法列表,客户端应该按照压缩 算法使用的优先级顺序排列,优先级最高的压缩算法排在首位。服务器将在压缩算法列表 中选择一个与之匹配的压缩算法,列表中必须包含空压缩算法,这样客户端和服务器总能 协商出一致的压缩算法。
[0057] 需要说明的是,服务器如果能从客户端问候消息中找到匹配的密码套件,服务器 发送所述服务端问候消息(Server Hello消息)作为对客户端问候消息的回复。如果找不 到匹配的密码套件,服务器将回应报警消息。
[0058] 需要说明的是,所述子步骤一中加密子进程与所述网络服务器依次进行证书认证 的步骤,具体可以包括:所述加密子进程对所述网络服务器进行单向证书认证;或,所述加 密子进程和所述网络服务器进行双向证书认证。
[0059] 本发明一个可选实施例中,在进行数字证书的双向认证时,所述加密子进程弹出 证书选择框,并在所述证书选择框中显示所述浏览器所在终端中加载的各用户证书的信 息;通过所述证书选择框接收用户选择的用户证书。。
[0060] 还包括:所述加密子进程显示口令输入消息,所述口令输入消息用于提示用户输 入所述用户证书对应的保护口令;所述加密子进程接收用户输入的保护口令,并对述保护 口令进行验证,在确认所述保护口令确认所述用户具有所述用户证书的使用权限。
[0061] 本实施例中,为了保证访问网站和用户的安全,CA机构为不同的网站颁布不同的 站点证书,同时为不同网站的不同用户颁布不同的用户证书。其中,数字证书中包括站点或 用户的公钥,站点或用户的信息,以及数字签名等内容。
[0062] 在双向认证过程中,所述加密子进程可以在浏览器客户端中弹出证书选择框,并 在所述证书选择框中显示所述浏览器所在终端中加载的各用户证书的信息;通过所述证书 选择框接收用户选择的用户证书,用户在对用户证书进行选择后,所述加密子进程显示口 令输入消息,所述口令输入消息用于提示用户输入所述用户证书对应的保护口令,如输入 个人识别码(Personal Identification Number,PIN),所述加密子进程接收用户输入的保 护口令,并对述保护口令进行验证,即通过保护口令可以对用户身份进行认证,确认用户是 否具有该用户证书的使用权项,从而在保护口令输入正确后确认所述保护口令确认所述用 户具有所述用户证书的使用权限。并且,上述用户证书和保护口令可以作为用户证书认证 过程中的认证数据发送给网络服务器。
[0063] 可选的,还包括:所述加密子进程通过提示信息提示用户插入安全密钥存储硬件, 所述安全密钥存储硬件中存储有用户证书;所述加密子进程调用驱动程序检测所述安全密 钥存储硬件;当检测到所述安全密钥存储硬件后,所述加密子进程获取所述安全密钥存储 硬件中存储的用户证书的信息。
[0064] 浏览器客户端加载用户证书时,首先所述加密子进程通过提示信息提示用户插 入安全密钥存储硬件,该安全密钥存储硬件即USB Key,它是一种USB接口的硬件设备,内 置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任 何方式都无法读取,因此保证了用户认证的安全性。
[0065] 所述加密子进程通过驱动识别安全密钥存储硬件,并依据所述硬件证书载体在双 向证书认证过程中进行加密运算。例如,SSL连接建立过程中如果需要双向认证,所述加密 子进程会提示用户插入安全密钥存储硬件,即USBKey设备。在用户插入安全密钥存储硬件 后能够自动识别并弹出证书选择对话框,提示用户选择证书。所述加密子进程自动识别安 全密钥存储硬件需要依赖CSP注册表项中的两个关键信息:SKFImagePath :指定SKF动态 库的路径和TokenVidPid :字符串格式。
[0066] KEY 设备的 VendorID 和 ProductID,采用的格式类似 HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Enum\USB 中的格式,也即 VID_XXXX&PID_XXXX。浏览器会通过 USBKey设备的vendorid、productid关联到相应驱动,完成相关操作。浏览器不会存储用 户输入的pin密码,也不会存储USBKey中的私钥信息。具体流程如下:首先连接到USBKey 设备;然后打开相应应用(Application),Application由用户选择决定;然后打开相应容 器
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1