CN103999092A - 保护输入免受恶意软件侵害 - Google Patents

保护输入免受恶意软件侵害 Download PDF

Info

Publication number
CN103999092A
CN103999092A CN201180075266.7A CN201180075266A CN103999092A CN 103999092 A CN103999092 A CN 103999092A CN 201180075266 A CN201180075266 A CN 201180075266A CN 103999092 A CN103999092 A CN 103999092A
Authority
CN
China
Prior art keywords
input
instruction
coordinate
media
shuffles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180075266.7A
Other languages
English (en)
Other versions
CN103999092B (zh
Inventor
S·L·格罗布曼
I·T·舍伊纳斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN103999092A publication Critical patent/CN103999092A/zh
Application granted granted Critical
Publication of CN103999092B publication Critical patent/CN103999092B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Abstract

一系列触摸面板按键输入项可以通过混洗触摸输入项坐标而被保护。在一个实施例中,可以通过施加混洗算法保护输入项,该混洗算法用其他不正确的坐标替代真正的坐标。然后,正确的数据可以在安全环境中重新组合。

Description

保护输入免受恶意软件侵害
背景技术
本申请通常涉及计算机,且尤其是涉及保护计算机输入数据免受恶意软件侵害。
恶意软件是一种未经用户允许而位于计算机上的软件。恶意软件可以被不良一方用来获取安全信息。然后该安全信息可以用于泄密银行帐号以及其他限制性或受控的访问文件以及网页。例如,当用户输入代码访问银行帐号时,恶意软件可以诱捕在触摸屏上的按键输入项,然后使用那些按键输入项来从用户的银行帐号转钱到由发起恶意软件一方控制的银行帐号。
附图说明
图1是本发明的一个实施例的示意图;
图2是依据本发明的一个实施例的混洗算法(shuffle algorithm)的流程图;以及
图3是依据本发明的一个实施例的解混洗算法的流程图。
具体实施方式
依据一些实施例,使用小域加密引擎,通过诸如触摸屏接口的接口,可以安全输入受保护的二维或更多维的输入数据。其他接口包括手势识别接口,鼠标光标输入接口或其他应用,包括那些可以将输入转换为坐标的应用。小域加密引擎是用于模糊二维或更多维输入数据输入项的计算机软件或硬件。小域具有域尺寸、数据元素的数量、或小于十亿的输入域或范围(远远小于传统的加密算法,例如高级加密标准)。
在一些实施例中,用于保护触摸屏输入的技术没有削弱用户体验。换句话说,用户不知道发生了什么不同,且用户不必以任何不同的方式输入数据。
在一些实施例中,基于主机的操作系统可以利用标准驱动器堆栈来与触摸输入事件通信。此外,在一些实施例中,保留了基础的操作系统框架路由触摸事件而不需要了解它们是安全的这种能力。在一些情况下,应用开发者可以使用标准图形用户界面开发工具来容易地了解这个技术,并允许自动调整安全区域的大小,因此安全输入能力可以被集成到各种操作系统中,例如,Android,Meego以及iOS。
在一些实施例中,当触摸输入在屏幕的安全区域中被接收到时,可以使用各种可获取的混洗算法之一来混洗触摸输入的坐标。混洗算法改变了数据输入的顺序,例如触摸屏接触的坐标。然后,将被混洗的触摸输入提供给主机软件。如果主机软件需要使用触摸输入,那么主机软件可以使用安全引擎来解混洗该触摸输入。
参见图1,在一个实施例中,触摸面板10可以具有触摸输入空间,其坐标从左下角(0,0)到右上角(1920,1080)。也可以使用另一种用于提供触摸面板坐标的机制。用户触摸访问触摸面板的坐标可以作为原始坐标被发送。在一个实施例中,该原始坐标可以被提供给安全引擎12,其包括微控制器和固件。在一个实施例中,通过内部集成电路(I2C)总线将坐标从触摸面板发送到安全引擎。
安全引擎确定触摸输入是否在触摸面板上当前显示的安全区域内输入。这可以由主机软件14建议。如果正在访问安全区域,则触摸面板访问的坐标由安全引擎利用混洗算法进行混洗,例如给出两个例子是Knuth混洗或Thorp混洗。
在一个实施例中,安全引擎12可以包括安全硬件控制器,其是分立部件或专用于创建隔离的环境的处理器的一部分。作为另外一个例子,安全引擎可以是基于软件的安全控制器,其创建软件隔离的安全环境,例如通过使用虚拟化来创建嵌入式操作系统。在一个实施例中,安全引擎可以是触摸屏的一部分。
在一个实施例中,硬件触摸屏10不直接暴露给主机软件14,然而,相反,重新映射到当坐标被认为落在屏幕的安全区域中时将操作数据流的安全环境。在直角坐标实施例中,当坐标落入屏幕的安全区域中时,加密混洗可以应用到X,Y坐标之一或两者。加密混洗或小域密码可以使得能够对小数据集合进行有力的加密映射,但是具有精确的加密内容到解密内容以及反之亦然的一对一映射的属性。
在一个实施例中,加密混洗可以使用高级加密标准(AES)作为键控功能以确定混洗的顺序。在一个实施例中,混洗重新映射屏幕的保护区域上的触摸事件的坐标到坐标的新集合,该新集合将仍然在相同的保护区域内。重新映射的坐标不能转换回真实的坐标,除非例如知道密钥。通过将重新映射的坐标的区域维持在屏幕的安全输入/输出部分,重新映射的坐标通过软件堆栈被传输,并简单地显现为发生在屏幕的其他部分的触摸事件。因此,恶意软件很难诱捕安全坐标来推断出安全数据输入项。
在一些实施例中,每个坐标映射到新的加密坐标。因此,在一些实施例中,非常接近的触摸事件被映射到完全不相关的坐标。事实上,在一些实施例中,虚拟键盘的相同键的多次按压可产生混洗集合中根本不同的坐标。在其他的实施例中,当输入坐标偏离触摸屏上的虚拟键图像时,输入坐标可以被调节以将它们转换到虚拟键的中央。
需要解码真实输入的安全服务(例如金融机构)可以进行如下处理,例如,使用如图1所示的系统中的安全引擎12。对称秘钥可以与安全控制器共享,例如,作为安全引擎12的一部分的微控制器,用于定义变换。然后,相同的映射表可以基于已知的在安全环境中实现的加密混洗来实现。逆变换被执行以获取在触摸屏上按压的真实坐标。可以基于用户执行的数据输入的类型来解释触摸事件,例如,虚拟键盘、密码键盘、被标记的物理签名,或诸如此类。
尽管上文描述的例子涉及标准直角坐标,但相同的技术可以用于任何坐标系统,例如极坐标,以保护屏幕的圆形部分,或甚至是三维坐标,其可以使得相同的技术用于保护手势输入。
此外,为了向用户保证输入将是安全的,可以生成屏幕上的独特指示符以指示安全输入区域将确实受到加密保护。例如,在安全环境控制下的虚拟键盘可以包括独特的图像水印,其已经在安全执行环境中被安全地提供。
因此,在一些实施例中,用户获得本机输入体验,就像屏幕数据不需要被随机化一样。此外,在一些实施例中,可以允许安全和不安全事件的自由混合,且只有安全环境需要的数据来自被关联为安全区域的屏幕区域。从开发者的观点来看,相同的触摸事件应用程序接口和框架可以用于与硬件交互。唯一的不同是主机软件需要理解安全区域中的坐标将发送给安全应用以进行解码。
安全引擎可以输出混洗的触摸事件给驱动器16,随后驱动器16提供数据给不受信任的代码22。可以假定该代码22已经被破解。
替代地,没有到安全区域的触摸面板输入可以经由路径18(绕过安全引擎12)被直接路由到主机软件14堆栈中的操作系统驱动器20。服务器24可以发送敏感数据给主机软件14。注意,在一些实施例中,原始坐标可以由通过片上结构或其他类似结构连接的片上块进行处理。
在一个实施例中,用于实现本发明的实施例的伪代码如下所示:
参见图2,用于混洗键输入坐标的序列26可以在软件、固件、和/或硬件中实现。在固件和软件实施例中,该序列可以由存储在一个或多个非易瞬态计算机可读介质中的计算机执行指令来实现,该介质例如为磁、光、或半导体存储器。在图1所示的实施例中,在一个实施例中,软件或固件序列可以存储在安全引擎12中。
混洗序列26开始于接收触摸坐标,如在方框28中指示的。菱形30处的检查确定坐标是否是使用了安全输入模式的结果。安全输入是被指示为安全的任何数据输入。安全输入模式的例子可以是在显示器的安全区域内触摸输入。安全输入模式的另一个例子包括使得输入选择指定输入项是安全的。如果坐标被指定为安全输入项,则该坐标在安全引擎中被混洗,如方框32中所指示的。然后,在输入被混洗的情况下,经混洗的坐标可以传递给主机软件14(图1)(即,图1中,它们通过路径18到驱动器20),如方框34中所指示的。在一个实施例中,如果输入没有被混洗,则提供解混洗的输入给主机软件14。
图3中所示的序列36可以通过键事件的接收器来使用以解混洗输入键事件。例如,网站上的服务器可以接收键事件且可能需要解码该键事件。在一个实施例中,可以使用类似于图1所示的装置以及对应于安全引擎12(图1)的安全引擎。序列36可以在固件、软件、和/或硬件中实现。在固件和软件实施例中,序列可以实现为存储在一个或多个非瞬态计算机可读介质中的计算机执行指令,该介质例如为磁、光、或半导体存储设备。再次,在软件或固件实施例中,安全的事务可以被存储在安全引擎12中(图1)。
该序列开始于与安全控制器共享对称秘钥,如方框38中所指示的。然后,如方框40中所指示的,可以基于用于产生混洗结果的加密混洗实现用于创建键序列的相同的映射表。在方框42处执行逆变换。然后,如方框44中指示的,基于数据输入的类型解释触摸事件。
贯穿本说明书引用的“一个实施例”或“实施例”表示与实施例结合描述的特定特征、结构或特性包含于在本发明中包括的至少一个实现中。因此,短语“一个实施例”或“在一实施例中”的出现不是必须指相同的实施例。此外,特定特征、结构或特性可以设定在其他适合的形式中,而不是所说明的特定实施例中,所有这些形式可以包括在本申请的权利要求中。
尽管参照有限的实施例描述了本发明,但是本领域技术人员将由此意识到无数的修改和变形。所附的权利要求意图覆盖所有这些修改和变形,以落入本发明的真实精神和范围内。

Claims (30)

1.一种方法,包括:
采用小域加密引擎保护一系列输入项。
2.如权利要求1所述的方法,包括混洗二维输入坐标。
3.如权利要求2所述的方法,包括采用Thorp混洗或Knuth混洗之一来进行混洗。
4.如权利要求2所述的方法,包括对一系列触摸面板输入项进行混洗。
5.如权利要求4所述的方法,包括对指示触摸面板被触摸的位置的坐标进行混洗。
6.如权利要求1所述的方法,包括在安全环境中进行混洗。
7.如权利要求4所述的方法,包括检测输入项是否是在安全触摸面板区域产生的。
8.如权利要求7所述的方法,包括只对在安全触摸面板区域产生的输入项进行混洗。
9.如权利要求1所述的方法,包括共享对称密钥来恢复所述输入项。
10.如权利要求9所述的方法,包括采用映射表来恢复所述输入项的坐标。
11.至少一种存储指令的非瞬态计算机可读介质,所述指令由计算机执行以用于:
利用小域加密引擎保护一系列输入项。
12.如权利要求11所述的介质,进一步存储用于对二维输入坐标进行混洗的指令。
13.如权利要求12所述的介质,进一步存储用于采用Thorp或Knuth混洗之一来进行混洗的指令。
14.如权利要求12所述的介质,进一步存储对一系列触摸面板输入项进行混洗的指令。
15.如权利要求14所述的介质,进一步存储用于对指示触摸面板被触摸的位置的坐标进行混洗的指令。
16.如权利要求11所述的介质,进一步存储用于在安全环境中进行混洗的指令。
17.如权利要求16所述的介质,进一步存储用于检测输入项是否是在安全屏幕区域中产生的指令。
18.如权利要求17所述的介质,进一步存储用于只对在安全屏幕区域中产生的输入项进行混洗的指令。
19.如权利要求11所述的介质,进一步存储用于对极坐标、三维坐标或手势坐标中的一个进行混洗的指令。
20.如权利要求11所述的介质,进一步存储用于共享对称密钥来恢复所述输入项的指令。
21.如权利要求20所述的介质,进一步存储用于采用映射表来恢复所述输入项的坐标的指令。
22.一种装置,包括:
安全引擎,用于对二维输入进行混洗;以及
用于检测输入是否是采用安全输入模式产生的设备。
23.如权利要求22所述的装置,其中,所述设备用于检测何时对安全显示区域进行输入。
24.如权利要求22所述的装置,其中,所述安全引擎不对没有采用安全输入模式的输入进行混洗。
25.如权利要求22所述的装置,采用是小域加密安全引擎的安全引擎进行混洗。
26.如权利要求22所述的装置,所述引擎采用Thorp混洗或Knuth混洗之一来进行混洗。
27.如权利要求22所述的装置,所述引擎对指示触摸屏被触摸的位置的坐标进行混洗。
28.如权利要求22所述的装置,当所述安全引擎被操作用于对输入进行混洗时显示水印。
29.如权利要求22所述的装置,包括安全和非安全数据输入模式。
30.如权利要求22所述的装置,包括主机软件,所述安全引擎在所述输入对于所述主机软件是可访问的之前对所述输入进行混洗。
CN201180075266.7A 2011-11-30 2011-11-30 保护输入免受恶意软件侵害 Expired - Fee Related CN103999092B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/062498 WO2013081589A1 (en) 2011-11-30 2011-11-30 Securing inputs from malware

Publications (2)

Publication Number Publication Date
CN103999092A true CN103999092A (zh) 2014-08-20
CN103999092B CN103999092B (zh) 2017-05-10

Family

ID=48535888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180075266.7A Expired - Fee Related CN103999092B (zh) 2011-11-30 2011-11-30 保护输入免受恶意软件侵害

Country Status (6)

Country Link
US (1) US8996883B2 (zh)
EP (1) EP2786300A4 (zh)
JP (1) JP5940677B2 (zh)
CN (1) CN103999092B (zh)
BR (1) BR112014013221A2 (zh)
WO (1) WO2013081589A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834877A (zh) * 2015-02-10 2015-08-12 数据通信科学技术研究所 一种基于高保证内核的可信输入装置及方法
CN105376264A (zh) * 2015-12-24 2016-03-02 中国建设银行股份有限公司 认证方法及设备
CN105930003A (zh) * 2016-04-21 2016-09-07 深圳市旭子科技有限公司 触摸屏、触摸加密键盘及触摸屏信息输入方法
CN108268178A (zh) * 2018-02-27 2018-07-10 Tcl移动通信科技(宁波)有限公司 移动终端触摸屏坐标输出控制、移动终端及存储介质
CN109426959A (zh) * 2017-08-28 2019-03-05 天地融科技股份有限公司 一种安全显示方法、装置及安全终端

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5837232B2 (ja) 2011-12-27 2015-12-24 インテル・コーポレーション チューリングテストに基づくユーザ認証ならびにユーザ存在検証のデバイス、および方法
US10515363B2 (en) 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
US9134878B2 (en) 2012-09-28 2015-09-15 Intel Corporation Device and method for secure user interface gesture processing using processor graphics
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
US9851822B2 (en) * 2014-06-29 2017-12-26 TradAir Ltd. Methods and systems for secure touch screen input
GB2536215B (en) * 2015-03-05 2018-01-31 Samsung Electronics Co Ltd Secure input mode for user device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064711A1 (en) * 2002-03-07 2004-04-01 Llavanya Fernando Transaction device with noise signal encryption
CN101656818A (zh) * 2008-08-18 2010-02-24 富士通株式会社 文档数据加密方法和文档数据加密系统
CN101840469A (zh) * 2008-12-31 2010-09-22 英特尔公司 在安全存储器域中绘制图像并关联用户输入的方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4064647B2 (ja) * 2001-08-24 2008-03-19 富士通株式会社 情報処理装置及び入力操作装置
US20060123465A1 (en) 2004-10-01 2006-06-08 Robert Ziegler Method and system of authentication on an open network
US7779252B2 (en) 2006-03-21 2010-08-17 Harris Corporation Computer architecture for a handheld electronic device with a shared human-machine interface
US20100109920A1 (en) 2008-11-05 2010-05-06 Michael Dennis Spradling Security - input key shuffle
US8456429B2 (en) * 2009-07-30 2013-06-04 Ncr Corporation Encrypting touch-sensitive display
US8712040B2 (en) * 2010-01-22 2014-04-29 Harlan J. Brothers Data-conditioned encryption method
CN101813992A (zh) * 2010-05-07 2010-08-25 深圳视融达科技有限公司 一种触摸屏及其密码输入方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064711A1 (en) * 2002-03-07 2004-04-01 Llavanya Fernando Transaction device with noise signal encryption
CN101656818A (zh) * 2008-08-18 2010-02-24 富士通株式会社 文档数据加密方法和文档数据加密系统
CN101840469A (zh) * 2008-12-31 2010-09-22 英特尔公司 在安全存储器域中绘制图像并关联用户输入的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PHILLIP ROGAWAY: "A Synopsis of Format-Preserving Encryption", 《UNPUBLISHED MANUSCRIPT》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834877A (zh) * 2015-02-10 2015-08-12 数据通信科学技术研究所 一种基于高保证内核的可信输入装置及方法
CN104834877B (zh) * 2015-02-10 2018-08-28 数据通信科学技术研究所 一种基于高保证内核的可信输入装置及方法
CN105376264A (zh) * 2015-12-24 2016-03-02 中国建设银行股份有限公司 认证方法及设备
CN105930003A (zh) * 2016-04-21 2016-09-07 深圳市旭子科技有限公司 触摸屏、触摸加密键盘及触摸屏信息输入方法
CN105930003B (zh) * 2016-04-21 2019-01-11 深圳市旭子科技有限公司 触摸屏、触摸加密键盘及触摸屏信息输入方法
CN109426959A (zh) * 2017-08-28 2019-03-05 天地融科技股份有限公司 一种安全显示方法、装置及安全终端
CN108268178A (zh) * 2018-02-27 2018-07-10 Tcl移动通信科技(宁波)有限公司 移动终端触摸屏坐标输出控制、移动终端及存储介质
CN108268178B (zh) * 2018-02-27 2021-07-13 Tcl移动通信科技(宁波)有限公司 移动终端触摸屏坐标输出控制、移动终端及存储介质

Also Published As

Publication number Publication date
BR112014013221A2 (pt) 2017-06-13
EP2786300A1 (en) 2014-10-08
JP2015501100A (ja) 2015-01-08
US8996883B2 (en) 2015-03-31
CN103999092B (zh) 2017-05-10
US20130268777A1 (en) 2013-10-10
EP2786300A4 (en) 2015-08-05
JP5940677B2 (ja) 2016-06-29
WO2013081589A1 (en) 2013-06-06

Similar Documents

Publication Publication Date Title
CN103999092A (zh) 保护输入免受恶意软件侵害
EP3183681B1 (en) Accessing a secured software application
US20120079282A1 (en) Seamless end-to-end data obfuscation and encryption
US8176324B1 (en) Method and system for a secure virtual keyboard
US20180270048A1 (en) System, device, and method of secure entry and handling of passwords
AU2022204797B2 (en) Raw sensor input encryption for passcode entry security
US9262603B2 (en) Advanced authentication technology for computing devices
US8997230B1 (en) Hierarchical data security measures for a mobile device
US8874931B2 (en) System and method for securing a user interface
US20140098141A1 (en) Method and Apparatus for Securing Input of Information via Software Keyboards
US20140324708A1 (en) Raw sensor input encryption for passcode entry security
US20140164252A1 (en) User terminal and payment system
TW201539247A (zh) 密碼輸入與確認方法及其系統
CN104820573A (zh) 一种安全人机交互接口的系统及其实现方法
CN103795849A (zh) 在便携式终端中针对私密联系人执行操作的设备及方法
US11386188B2 (en) Method and system for recognizing input using index of variable grid
KR101648779B1 (ko) 정보단말기에서의 문자입력 보안방법
JP6117402B2 (ja) 入力を保護するシステム及び方法
Na et al. RIK: A virtual keyboard resilient to spyware in smartphones
CN116308349A (zh) 支付方法、装置、电子设备及可读存储介质
TW201339887A (zh) 運用驗證碼防止側錄程式攻擊的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170510

Termination date: 20191130

CF01 Termination of patent right due to non-payment of annual fee