CN107657186B - 用于数据安全性的乒乓键阻止方法和使用该方法的设备 - Google Patents

用于数据安全性的乒乓键阻止方法和使用该方法的设备 Download PDF

Info

Publication number
CN107657186B
CN107657186B CN201710022378.5A CN201710022378A CN107657186B CN 107657186 B CN107657186 B CN 107657186B CN 201710022378 A CN201710022378 A CN 201710022378A CN 107657186 B CN107657186 B CN 107657186B
Authority
CN
China
Prior art keywords
pong
ping
key
host
keyboard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710022378.5A
Other languages
English (en)
Other versions
CN107657186A (zh
Inventor
孟永宰
李尚勋
金仁中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of CN107657186A publication Critical patent/CN107657186A/zh
Application granted granted Critical
Publication of CN107657186B publication Critical patent/CN107657186B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

此处公开了一种用于数据安全性的乒乓键阻止方法以及使用所述方法的装置。用于数据安全性的乒乓键阻止方法包括监视随其一起使用键盘的主机上的乒乓键的使用;当检测到主机上乒乓键的使用时,基于乒乓键事件发生的时间,生成乒乓键事件的发生细节;以及如果基于乒乓键事件的发生细节、主机满足乒乓键阻止条件,则阻止主机上乒乓键的使用。

Description

用于数据安全性的乒乓键阻止方法和使用该方法的设备
相关申请的交叉引用
该申请要求2016年7月25日提交的韩国专利申请第10-2016-0094099号的权益,由此通过引用将其全部合并在该申请中。
技术领域
本发明涉及用于使用键盘协议防止数据泄露的乒乓(toggle)键阻止技术。
背景技术
由于键盘被用作输入设备,所以其往往被不正确地理解为仅能够输入信息的设备。一般,当用户按压按键以在计算机(以下将其称为‘主机’)上键入按键信号时,在键盘协议中使用设备至主机的通信,即沿从键盘至主机的方向的通信。
然而,由于键盘协议也支持主机至设备的通信,即沿从主机至键盘的方向的通信,所以数据也可以从主机向设备传输。例如,为了共享诸如大写锁定键、数字锁定键、以及滚动锁定键的乒乓键的状态,作为主机的计算机可以向作为设备的键盘传输数据。
因此,当应用乒乓键(在计算机和键盘之间共享其状态)时,可能使用标准键盘接口和键盘协议输出数据。另外,当滥用这一方法时,甚至可以从在其上安装了媒体控制系统的计算机提取数据,因此这一方法可以成为对安全性敏感的环境中的用于致命攻击的传播媒介(vector)。
[现有技术文献]
[专利文献]
(专利文献1)韩国专利申请号为10-0952644、名为“Security System and Methodof Keyboard Input Data--键盘输入数据的安全系统与方法”的韩国专利(登记日期:2010年4月6日)。
发明内容
于是,已紧记现有技术中出现的上述问题而做出了本发明,并且本发明的目的是提供能够对意欲通过滥用键盘协议从计算机泄露数据的攻击作出响应的方法。
本发明的另一目的是防止通常可在随其一起使用键盘的所有终端中出现的易受攻击点(vulnerabilities)。
根据实现上述目的的本发明的一个方面,提供了一种用于数据安全性的乒乓键阻止方法,包括:监视随其一起使用键盘的主机上的乒乓键的使用;当检测到主机上乒乓键的使用时,基于乒乓键事件发生的时间,生成乒乓键事件的发生细节;以及如果基于乒乓键事件的发生细节、主机满足乒乓键阻止条件,则阻止主机上乒乓键的使用。
可以将阻止乒乓键的使用配置为:将当前时间设置为乒乓键事件第一次发生的时间,而且当在从当前时间起的预置检测时段期间乒乓键事件的发生次数大于预置发生次数时,确定主机满足乒乓键阻止条件。
可以将阻止乒乓键的使用配置为:当从当前时间起的所述预置检测时段已过之后相继的乒乓键事件发生时,将当前时间重置为在所述预置检测时段已过之后相继的乒乓键事件发生的时间。
可以将阻止乒乓键的使用配置为:当重置当前时间时,能够将乒乓键事件的发生次数初始化为“0”。
可以将监视乒乓键的使用配置为:在键盘驱动器级别上监视从主机向键盘传输的乒乓键数据。
可以将监视乒乓键的使用配置为:通过利用用于按照预置时段检查乒乓键的状态的函数,来监视乒乓键的使用。
可以将监视乒乓键的使用配置为:基于动态链接库(DLL)关联,来监视发生在主机上的键盘事件。
可以将监视乒乓键的使用配置为:在主机中提供的键盘控制器级别上监视从主机向键盘传输的乒乓键数据。
可以将阻止乒乓键的使用配置为:通过中断乒乓键事件,来阻止乒乓键的使用。
可以将阻止乒乓键的使用配置为:当不可能中断乒乓键事件时,通过生成任意的乒乓键事件,来创建针对该乒乓键事件的干扰。
根据实现上述目的的本发明的另一个方面,提供了一种用于数据安全性的乒乓键阻止装置,包括监视单元,用于监视随其一起使用键盘的主机上的乒乓键的使用;检测单元,用于当检测到主机上乒乓键的使用时,基于乒乓键事件发生的时间,来生成乒乓键事件的发生细节;以及阻止单元,用于如果基于乒乓键事件的发生细节、主机满足乒乓键阻止条件,则阻止主机上乒乓键的使用。
可以将阻止单元配置为:将当前时间设置为乒乓键事件第一次发生的时间,而且当在从当前时间起的一预置检测时段期间乒乓键事件的发生次数大于预置发生次数时,确定主机满足乒乓键阻止条件。
可以将阻止单元配置为:在从当前时间起的所述预置检测时段已过之后相继的乒乓键事件发生时,将当前时间重置为在所述预置检测时段已过之后相继的乒乓键事件发生的时间。
可以将阻止单元配置为:当重置当前时间时,将乒乓键事件的发生次数初始化为“0”。
可以将监视单元配置为:在键盘驱动器级别上监视从主机向键盘传输的乒乓键数据。
可以将监视单元配置为:通过利用用于根据预置时段检查乒乓键的状态的函数,来监视乒乓键的使用。
可以将监视单元配置为:基于动态链接库(DLL)关联,来监视发生在主机上的键盘事件。
可以将监视单元配置为:在主机中提供的键盘控制器级别上监视从主机向键盘传输的乒乓键数据。
可以将阻止单元配置为:通过中断乒乓键事件,来阻止乒乓键的使用。
可以将阻止单元配置为:当不可能中断乒乓键事件时,通过生成任意的乒乓键事件,来创建对于该乒乓键事件的干扰。
附图说明
通过以下结合附图所给出的详细描述,将可更清晰地理解本发明的上述与其它目的、特征以及优点,在这些附图中:
图1是示出了根据本发明实施例的用于数据安全性的乒乓键阻止系统的图;
图2是示出了根据本发明实施例的用于数据安全性的乒乓键阻止方法的操作流程图;
图3是详细地示出了根据本发明实施例的乒乓键阻止方法中的用于确定是否阻止乒乓键的过程的操作流程图;
图4是示出了根据本发明的当前时间重置过程的示例的图;以及
图5是示出了根据本发明实施例的用于数据安全性的乒乓键阻止装置的框图。
具体实施方式
以下将参照附图详细描述本发明。下面将省略被认为使得本发明的要义不必要地模糊的重复的描述以及已知功能与配置的描述。本发明的实施例意欲向本发明所属领域的技术人员全面描述本发明。因此,为了更清晰地进行描述,可夸大附图中部件的形状、大小等。
以下,将参照附图详细描述本发明的优选实施例。
图1是示出了根据本发明实施例的用于数据安全性的乒乓键阻止系统的图。
参照图1,根据本发明实施例的用于数据安全性的乒乓键阻止系统包括作为主机的计算机110、作为设备的键盘120、以及乒乓键监视模块150。
此处,键盘120可以是使用连接于计算机110的键盘120进行操作的设备,并且计算机110和键盘120均可以执行基于键盘协议的设备至主机的通信130和主机至设备的通信140。即,可以将用户使用键盘120输入的按键值转换为某种数据格式,并然后可以将数据传输到计算机110。反过来,也可以将数据从计算机110传输到键盘120。
在这一情况下,通过主机至设备的通信140所接收的数据可以是乒乓键数据。例如,如图1中所示,乒乓键121、122以及123可以分别为大写锁定键、滚动锁定键、以及数字锁定键。此处,术语“乒乓键”表示能够仅通过按压相应的键在两种状态之间切换的键。
甚至可以在作为主机的计算机110上按压这样的乒乓键121、122以及123。因此,当对应于乒乓键121、122以及123的输入事件发生在计算机110上时,计算机110可以基于主机至设备的通信140将乒乓键数据传输到键盘120,以便与键盘120共享乒乓键的状态。
在这一情况下,甚至不能够通过安装在计算机110上的媒体控制系统来检测和控制基于键盘协议从计算机110传输到键盘120的数据。因此,当滥用这样的数据时,使用滥用数据的攻击方法可能是致命的攻击方法。
因此,本发明可通过使用乒乓键监视模块150监视从计算机110导向键盘120的主机至设备的通信140,来解决上述问题。
乒乓键监视模块150可以试根据本发明的乒乓键阻止装置。乒乓键监视模块150可以位于主机的内部,如图1中所示,或位于主机外部。如果乒乓键监视模块150位于主机外部,则可以向乒乓键监视模块150授权对对应于主机的键盘驱动器或者键盘控制器的访问的权限。
此处,乒乓键监视模块150基于乒乓键阻止条件151监视主机至设备的通信140。当在计算机110上采取满足乒乓键阻止条件151的动作时,可以阻止计算机110上的乒乓键的使用,以阻止主机至设备的通信140。
在这一情况下,乒乓键监视模块150或乒乓键阻止装置可以使用基于软件或者硬件的方法,来阻止计算机110上的乒乓键的使用。
图2是示出了根据本发明实施例的用于数据安全性的乒乓键阻止方法的操作流程图。
参照图2,根据本发明实施例的用于数据安全性的乒乓键阻止方法在步骤S210监视随其一起使用键盘的主机上的乒乓键的使用。
此处,乒乓键可以是键盘上仅具有两种状态(值)的键。即,乒乓键可意味着:当按压乒乓键一次时,其具有一个值,当再按压乒乓键一次时,键的值改变为另一个值。例如,大写锁定键、数字锁定键、滚动锁定键、韩文/英文(KOR/ENG)转换键、以及插入键可以对应于乒乓键。
此处,可以在连接于键盘的计算机(即,主机)以及键盘上,直接按压乒乓键。因此,当在主机上按压任何乒乓键时,仅当与键盘共享乒乓键的状态时,在按压相继的键时才不会出现错误。在这一情况下,键盘协议可以支持主机至设备的通信,从而使能作为主机的计算机向作为设备的键盘传输数据。
然而,安装在计算机上的媒体控制系统不能够使用标准键盘接口和标准键盘协议来控制数据向设备的输出。因此,当在共享乒乓键数据的情况下、主机通过其向设备传输数据的通信可被用作安全敏感环境中的致命的攻击方法。
为了防止这样的问题,本发明可以监视主机上乒乓键的使用。
此处,可以在键盘驱动器级别上监视从主机向键盘传输的乒乓键数据。即,当针对乒乓键的输入事件发生在主机上时,键盘驱动器提供对应于输入事件的键值,并从而可以通过监视该键值立即检测乒乓键的使用。
在这一情况下,可以通过利用用于按照预置时段检查乒乓键的状态的函数,来监视乒乓键的使用。例如,可以通过利用诸如GetAsyncKeyState()或者GetKeyState()的函数监视乒乓键的使用。可以利用函数GetAsyncKeyState(),来检查调用该函数时所按压的键的状态,而不管消息队列如何,当消息出现时,可以基于存储在消息队列中的消息使用GetKeyState()检查键的状态。
另外,还可以基于动态链接库(DLL)关联监视发生在主机上的键盘事件。即,可以关联与响应主机上的键的按压发生的键盘输入对应的事件,然后可以检查相应的事件是否为乒乓键的按压的事件。
而且,还可以在提供于主机中的键盘控制器级别上监视从主机向键盘传输的乒乓键数据。在这一情况下,可以将键盘控制器安装在计算机的主板上,并且可以通过键盘输入/输出端口记录按键输入信息。所以,当在主机上按压乒乓键时,在通过键盘输入/输出端口将数据传输到键盘之前,键盘控制器可以监视乒乓键数据的出现。
另外,在步骤S220,当检测到主机上乒乓键的使用时,根据本发明实施例的用于数据安全性的乒乓键阻止方法基于乒乓键事件发生的时间来生成乒乓键事件的发生细节。
此处,乒乓键事件发生细节可以包括有关如下内容的信息:乒乓键事件发生的时间、和基于监视乒乓键事件的发生的时间的乒乓键事件的发生次数。例如,在大写锁定键的情况下,可以将事件发生的时间存储为t[caps],以及将事件发生的次数存储为n[caps]。
而且,在步骤S230,当基于乒乓键事件发生细节主机满足乒乓键阻止条件时,根据本发明实施例的用于数据安全性的乒乓键阻止方法阻止主机上的乒乓键的使用。
此处,将乒乓键事件第一次发生的时间设置为当前时间。当在从当前时间起的预置检测时段期间乒乓键事件的发生次数大于预置发生次数时,可确定主机已经满足乒乓键阻止条件。
一般情况下,由于每一个乒乓键的状态值响应乒乓键的按压而改变,所以连续按压同一乒乓键的情况很少会发生。另外,即使乒乓键不是同一类型,连续按压乒乓键的情况也很少发生。因此,如果检测到乒乓键的连续按压,则将对应的按压动确定为具有从主机泄露数据的意图所执行的非法动作,并且可以阻止主机上的乒乓键的使用。
例如,可以假设预置检测时段为30秒、预置发生次数为10、以及乒乓键事件第一次发生的时间为下午1:01:00。在这一情况下,如果在范围为从当前时间下午1:01:00至时间下午1:01:30的30秒的预置检测时段期间、乒乓键事件发生10次以上,则确定主机满足乒乓键阻止条件,并从而可以阻止主机上乒乓键的使用。
在从当前时间起的所述预置检测时段已过之后,如果相继的乒乓键事件发生,则可以将当前时间重置为所述预置检测时段过去之后相继的乒乓键事件发生的时间。
在上述示例中,如果假设在下午1:01乒乓键事件第一次发生之后,在下午1:02第二乒乓键事件发生,这是在30秒的预置检测时段已经过去之后的时间,则可以将当前时间设置为下午1:02。
当已经重置了当前时间时,可以将乒乓键事件的发生次数初始化为“0”。即,由于已重置了当前时间(其为用于判断主机是否满足乒乓键阻止条件的一个准则),所以也可以将乒乓键事件的发生次数(其为用于判断主机是否已经满足乒乓键阻止条件的另一个准则)初始化为“0”。
此处,尽管在本发明中已经将乒乓键事件的发生次数初始化为“0”,然而也可能确定乒乓键事件发生于对应于当前时间的时间,并且在这一情况下将乒乓键事件的发生次数初始化为“1”。
此处,可以通过中断乒乓键事件来阻止乒乓键的使用。在这一情况下,可以在提供于主机中的键盘驱动器和键盘控制器至少之一的级别上,阻止乒乓键的使用。即,在将有关乒乓键事件的数据传输到设备之前,主机可以使用软件方法和硬件方法之一,通过中断相应的事件,防止数据被传输。
另外,还能够通过经由DLL关联将乒乓键事件加以关联,防止数据被传输到设备。
当不可能中断某一乒乓键事件时,特意生成任意的乒乓键事件,并由此可创建对于所述某一乒乓键事件的干扰。换句话说,如果不可能通过直接中断乒乓键事件阻止数据的传输,则在数据传输期间可以通过特意创建干扰导致错误。
尽管在图2中未示出,但是根据本发明实施例的用于数据安全性的乒乓键阻止方法存储在根据本发明实施例的乒乓键阻止过程期间所生成的各种类型的信息,如以上所描述的。
借助于这样的乒乓键阻止方法,可以提供一种能够对意欲通过滥用键盘协议从计算机泄露数据的攻击作出响应的方法。
而且,本发明还可以防止通常可出现在随其一起使用键盘的所有终端中的易受攻击点。
图3是详细地示出了根据本发明实施例的乒乓键阻止方法中的用于确定是否阻止乒乓键的过程的操作流程图。
参照图3,在根据本发明实施例的乒乓键阻止方法中用于确定是否阻止乒乓键的过程中,当在步骤S310检测到乒乓键事件已经第一次发生时,可以将乒乓键事件第一次发生的时间设置为当前时间,并且可以在步骤S320初始化乒乓键事件的发生次数。
例如,可以将当前时间设置为乒乓键事件第一次发生的时间,并且可以将乒乓键事件的发生次数(即,n[a])初始化为“0”。
接下来,当在步骤S330相继的乒乓键发生时,在步骤S335,可以判断从相继的乒乓键事件发生的时间t[a]减去当前时间所得到的值是否大于预置检测时段T[a]。即,可以判断在预置检测时段期间相继的乒乓键事件是否已经发生。
如果在步骤S335确定从t[a]减去当前时间所得到的值大于T[a],则可以确定在预置检测时段期间过去之后相继的乒乓键事件已经发生,在步骤S340,可以将当前时间重置为t[a],并且可以初始化乒乓键事件的发生次数。此后,可以检测乒乓键事件的发生。
另外,如果在步骤S335确定从t[a]减去当前时间所得到的值不大于T[a],则可以确定在预置检测时段期间相继的乒乓键事件已经发生,并且在步骤S350,可以将乒乓键事件的发生次数(即,n[a])增加“1”。
接下来,在步骤S355,可以判断乒乓键事件的发生次数n[a]是否大于预置发生次数N[a]。
如果在步骤S355确定n[a]不大于N[a],则在步骤S360可以继续监视主机。
另一方面,如果在步骤S355确定n[a]大于N[a],则确定主机满足乒乓键阻止条件,并且可以在步骤S370阻止主机上的乒乓键的使用。
图4是示出了根据本发明的用于重置当前时间的过程的示例的图。
参照图4,根据本发明的当前时间t1可以是乒乓键事件第一次发生的时间。
参照图4,可以看出,对应于a1的乒乓键事件发生于时间t2,而对应于a2的乒乓键事件发生于时间t3
例如,当假设预置检测时段为从当前时间t1到时间t2和时间t3,之间某一时间的时段时,当对应于a1的乒乓键事件发生时,可以不重置当前时间。
即,由于通过从t[a1]减去当前时间所得到的值小于预置检测时段,如图4中所示出的,所以可以仅通过将乒乓键事件的发生次数与预置发生次数进行比较,来判断是否阻止乒乓键的使用。
然而,当对应于a2的乒乓键事件发生时,通过从t[a2]减去当前时间所得到的值大于预置检测时段,如图4中所示出的,并由此可以将当前时间重新重置为时间t3
而且,当将当前时间重置为时间t3时,也可以初始化乒乓键事件的发生次数。
图5是示出了根据本发明实施例的用于数据安全性的乒乓键阻止装置的框图。
参照图5,根据本发明实施例的用于数据安全性的乒乓键阻止装置包括监视单元510、检测单元520、阻止单元530、以及储存单元540。
监视单元510监视随其一起使用键盘的主机上的乒乓键的使用。
此处,乒乓键可以是键盘上仅具有两种状态(值)的键。即,乒乓键可意味着:当按压乒乓键一次时,其具有一个值,当再按压乒乓键一次时,键的值改变为另一个值。例如,大写锁定键、数字锁定键、滚动锁定键、韩文/英文(KOR/ENG)转换键、以及插入键可以对应于乒乓键。
此处,可以在连接于键盘的计算机(即,主机)以及键盘上直接按压乒乓键。因此,当在主机上按压任何乒乓键时,仅当与该键盘共享乒乓键的状态时,在按压相继的键时才不会出现错误。在这一情况下,键盘协议可以支持主机至设备的通信,从而使能作为主机的计算机向作为设备的键盘传输数据。
然而,安装在计算机上的媒体控制系统不能够使用标准键盘接口和标准键盘协议控制数据向设备的输出。因此,当在共享乒乓键数据的情况下,可以将主机通过其向设备传输数据的通信用作安全敏感环境中的致命攻击方法。
为了防止这样的问题,本发明可以监视主机上乒乓键的使用。
此处,可以在键盘驱动器级别上监视从主机向键盘传输的乒乓键数据。即,当针对乒乓键的输入事件发生在主机上时,键盘驱动器提供对应于输入事件的键值,并由此可以通过监视该键值立即检测乒乓键的使用。
在这一情况下,可以通过利用用于按照预置时段检查乒乓键的状态的函数,来监视乒乓键的使用。例如,可以通过利用诸如GetAsyncKeyState()或者GetKeyState()的函数监视乒乓键的使用。可以利用函数GetAsyncKeyState()检查调用该函数时所按压的键的状态,而不管消息队列如何,当消息出现时,可以基于存储在消息队列中的消息使用GetKeyState()检查键的状态。
另外,可以基于动态链接库(DLL)关联监视发生在主机上的键盘事件。即,可以关联对应于响应主机上的键的按压发生的键盘输入的事件,并然后可以检查相应的事件是否为乒乓键的按压的事件。
而且,还可以在提供于主机中的键盘控制器级别上监视从主机向键盘传输的乒乓键数据。在这一情况下,可以将键盘控制器安装在计算机的主板上,并且可以通过键盘输入/输出端口记录按键输入信息。所以,当在主机上按压乒乓键时,在通过键盘输入/输出端口将数据传输到键盘之前,键盘控制器可以监视乒乓键数据的出现。
当检测到主机上乒乓键的使用时,检测单元520基于乒乓键事件发生的时间,生成乒乓键事件的发生细节。
此处,乒乓键事件发生细节可以包括有关如下内容的信息:乒乓键事件发生时的时间、和基于监视乒乓键事件的发生的时间的乒乓键事件的发生次数。例如,在大写锁定键的情况下,可以将事件发生时的时间存储为t[caps],以及将事件发生的次数存储为n[caps]。
当主机基于乒乓键事件发生细节满足乒乓键阻止条件时,阻止单元530阻止主机上的乒乓键的使用。
此处,将乒乓键事件第一次发生时的时间设置为当前时间。当在从当前时间起的预置检测时段期间乒乓键事件的发生次数大于所述预置发生次数时,可确定主机已经满足乒乓键阻止条件。
一般,由于每一个乒乓键的状态值响应乒乓键的按压而改变,所以连续按压同一乒乓键的情况很少会发生。另外,即使乒乓键不是同一类型,连续按压乒乓键的情况也很少发生。因此,如果检测到乒乓键的连续按压,则将对应按压动作确定为具有从主机泄露数据的意图所执行的非法动作,并且可以阻止主机上的乒乓键的使用。
例如,可以假设预置检测时段为30秒、预置发生次数为10、以及乒乓键事件第一次发生的时间为下午1:01:00。在这一情况下,如果在范围为从当前时间下午1:01:00至时间下午1:01:30的30秒的预置检测时段期间、乒乓键事件发生10次以上,则确定主机满足乒乓键阻止条件,并由此可以阻止主机上乒乓键的使用。
在从当前时间起的所述预置检测时段已过之后,如果相继的乒乓键事件发生,则可以将当前时间重置为所述预置检测时段过去之后相继的乒乓键事件发生的时间。
在上述示例中,如果假设在下午1:01乒乓键事件第一次发生之后,在下午1:02第二乒乓键事件发生,这是在30秒的预置检测时段已经过去之后的时间,则可以将当前时间重置为下午1:02。
当已经重置了当前时间时,可以将乒乓键事件的发生次数初始化为“0”。即,由于已重置了当前时间(其为用于判断主机是否满足乒乓键阻止条件的准则),所以也可以将乒乓键事件的发生次数(其为用于判断主机是否已经满足乒乓键阻止条件的另一个准则)初始化为“0”。
此处,尽管在本发明中已经将乒乓键事件的发生次数初始化为“0”,但是也可能确定乒乓键事件发生于对应于当前时间的时间,并且在这一情况下将乒乓键事件的发生次数初始化为“1”。
此处,可以通过中断乒乓键事件,来阻止乒乓键的使用。在这一情况下,可以在提供于主机中的键盘驱动器和键盘控制器的级别的至少一个上阻止乒乓键的使用。即,在将有关乒乓键事件的数据传输到设备之前,主机可以使用软件方法和硬件方法之一,通过中断相应的事件,防止数据被传输。
另外,还能够通过经由DLL关联将乒乓键事件加以关联,防止将数据被传输到设备。
当不可能中断某一乒乓键事件时,特意生成任意的乒乓键事件,并由此可创建对于所述某一乒乓键事件的干扰。换句话说,如果不可能通过直接中断乒乓键事件阻止数据的传输,则在数据传输期间可以通过特意创建干扰导致错误。
储存单元540存储在根据本发明实施例的乒乓键阻止过程期间所生成的各种类型的信息,如以上所描述的。
在实施例中,可以独立于乒乓键阻止装置来配置储存单元540以支持阻止乒乓键的功能。此处,储存单元540可以用作独立的大容量储存器,而且可以包括用于执行操作的控制功能。
与此同时,乒乓键阻止装置可以装备有存储器,并且可以将信息存储于其中。在实施例中,存储器为计算机可读媒体。在某一实施例中,存储器可以为易失存储器单元,而在另一个实施例中,存储器可以为非易失存储器单元。在实施例中,储存设备为计算机可读媒体。在各种不同实施例中,例如,储存设备可以包括硬盘设备、光盘设备或者任何其它类型的储存设备。
利用乒乓键阻止装置,本发明可以提供能够对意欲通过滥用键盘协议从计算机泄露数据的攻击作出响应的方法。
而且,本发明还可以防止通常可出现在随其一起使用键盘的所有终端中的易受攻击点。
如以上所描述的,本发明的优点在于,可以提供一种能够对意欲通过滥用键盘协议从计算机泄露数据的攻击作出响应的方法。
另外,本发明的优点还在于,可以防止通常可出现在随其一起使用键盘的所有终端中的易受攻击点。
如以上所描述的,在根据本发明的用于数据安全性的乒乓键阻止方法和使用该方法的装置中,非限制性地应用上述实施例中的配置与方案,并且能选择性地组合和配置上述实施例的某些或者全部,使得各种修改是可能的。

Claims (20)

1.一种用于数据安全性的乒乓键阻止方法,包含:
基于从主机向键盘传输的乒乓键数据来监视主机上的乒乓键的使用;
当检测到主机上乒乓键的使用时,基于乒乓键事件发生的时间生成乒乓键事件的发生细节;以及
如果基于乒乓键事件的发生细节、主机满足乒乓键阻止条件,则阻止主机上乒乓键的使用。
2.根据权利要求1所述的乒乓键阻止方法,其中,将阻止乒乓键的使用配置为:将当前时间设置为乒乓键事件第一次发生的时间,而且当在从当前时间起的预置检测时段期间乒乓键事件的发生次数大于预置发生次数时,确定主机满足该乒乓键阻止条件。
3.根据权利要求2所述的乒乓键阻止方法,其中,将阻止乒乓键的使用配置为:当从当前时间起的所述预置检测时段已过之后相继的乒乓键事件发生时,将当前时间重置为在所述预置检测时段已过之后相继的乒乓键事件发生的时间。
4.根据权利要求3所述的乒乓键阻止方法,其中,将阻止乒乓键的使用配置为:当重置当前时间时,将乒乓键事件的发生次数初始化为“0”。
5.根据权利要求1所述的乒乓键阻止方法,其中,将监视乒乓键的使用配置为:在键盘驱动器级别上监视从主机向键盘传输的乒乓键数据。
6.根据权利要求5所述的乒乓键阻止方法,其中,将监视乒乓键的使用配置为:通过利用用于按照预置时段检查乒乓键的状态的函数,来监视乒乓键的使用。
7.根据权利要求5所述的乒乓键阻止方法,其中,将监视乒乓键的使用配置为:基于动态链接库(DLL)关联,来监视在主机上发生的键盘事件。
8.根据权利要求1所述的乒乓键阻止方法,其中,将监视乒乓键的使用配置为:在主机中提供的键盘控制器级别上监视从主机向键盘传输的乒乓键数据。
9.根据权利要求2所述的乒乓键阻止方法,其中,将阻止乒乓键的使用配置为:通过中断乒乓键事件,来阻止乒乓键的使用。
10.根据权利要求9所述的乒乓键阻止方法,其中,将阻止乒乓键的使用配置为:当不可能中断乒乓键事件时,通过生成任意的乒乓键事件,来创建对于该乒乓键事件的干扰。
11.一种用于数据安全性的乒乓键阻止装置,包含:
监视单元,用于基于从主机向键盘传输的乒乓键数据来监视主机上的乒乓键的使用;
检测单元,用于当检测到主机上乒乓键的使用时,基于乒乓键事件发生的时间生成乒乓键事件的发生细节;以及
阻止单元,用于如果基于乒乓键事件的发生细节、主机满足乒乓键阻止条件,则阻止主机上乒乓键的使用。
12.根据权利要求11所述的乒乓键阻止装置,其中,阻止单元被配置为:将当前时间设置为乒乓键事件第一次发生的时间,而且当在从当前时间起的预置检测时段期间乒乓键事件的发生次数大于预置发生次数时,确定主机满足乒乓键阻止条件。
13.根据权利要求12所述的乒乓键阻止装置,其中,阻止单元被配置为:当从当前时间起的所述预置检测时段已过之后相继的乒乓键事件发生时,将当前时间重置为在所述预置检测时段已过之后相继的乒乓键事件发生的时间。
14.根据权利要求13所述的乒乓键阻止装置,其中,阻止单元被配置为:当重置当前时间时,将乒乓键事件的发生次数初始化为“0”。
15.根据权利要求11所述的乒乓键阻止装置,其中,监视单元被配置为:在键盘驱动器级别上监视从主机向键盘传输的乒乓键数据。
16.根据权利要求15所述的乒乓键阻止装置,其中,监视单元被配置为:通过利用用于检查预置时段时乒乓键的状态的函数,来监视乒乓键的使用。
17.根据权利要求15所述的乒乓键阻止装置,其中,监视单元被配置为:基于动态链接库(DLL)关联,来监视在主机上发生的键盘事件。
18.根据权利要求11所述的乒乓键阻止装置,其中,监视单元被配置为:在主机中提供的键盘控制器级别上监视从主机向键盘传输的乒乓键数据。
19.根据权利要求12所述的乒乓键阻止装置,其中,阻止单元被配置为:通过中断乒乓键事件,来阻止乒乓键的使用。
20.根据权利要求19所述的乒乓键阻止装置,其中,阻止单元被配置为:当不可能中断乒乓键事件时,通过生成任意的乒乓键事件,来创建对于该乒乓键事件的干扰。
CN201710022378.5A 2016-07-25 2017-01-12 用于数据安全性的乒乓键阻止方法和使用该方法的设备 Active CN107657186B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0094099 2016-07-25
KR1020160094099A KR101781971B1 (ko) 2016-07-25 2016-07-25 데이터 보안을 위한 토글키 차단 방법 및 이를 이용한 장치

Publications (2)

Publication Number Publication Date
CN107657186A CN107657186A (zh) 2018-02-02
CN107657186B true CN107657186B (zh) 2021-06-01

Family

ID=60036621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710022378.5A Active CN107657186B (zh) 2016-07-25 2017-01-12 用于数据安全性的乒乓键阻止方法和使用该方法的设备

Country Status (3)

Country Link
US (1) US10331886B2 (zh)
KR (1) KR101781971B1 (zh)
CN (1) CN107657186B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102408211B1 (ko) * 2020-10-30 2022-06-13 (주)한국정보보안기술원 호스트 기기의 작업에 대한 증적 자료 수집 장치 및 그 장치의 제어 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000042458A (ko) * 1998-12-24 2000-07-15 김영환 다중 키보드 선택장치
KR20090001313A (ko) * 2007-06-29 2009-01-08 주식회사 잉카인터넷 키보드 인터럽트 처리함수 교체에 의한 키보드 입력데이터보안방법
KR20100061025A (ko) * 2008-11-28 2010-06-07 킹스정보통신(주) 키보드 보안상태 확인모듈 및 그 방법
US9226145B1 (en) * 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100302161A1 (en) 2007-08-30 2010-12-02 Razer (Asia-Pacific) Pte Ltd Keys Deactivation System and Method
KR100952644B1 (ko) 2009-04-17 2010-04-13 주식회사 잉카인터넷 키보드 입력데이터의 보안시스템 및 방법
JP5378981B2 (ja) * 2009-12-24 2013-12-25 京セラ株式会社 携帯端末
TW201232336A (en) * 2011-01-31 2012-08-01 Tenx Technology Inc Method for sending a keycode of a non-keyboard apparatus
KR101688630B1 (ko) 2015-09-15 2016-12-21 한국전자통신연구원 키보드 장치 및 그것을 이용한 데이터 통신 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000042458A (ko) * 1998-12-24 2000-07-15 김영환 다중 키보드 선택장치
KR20090001313A (ko) * 2007-06-29 2009-01-08 주식회사 잉카인터넷 키보드 인터럽트 처리함수 교체에 의한 키보드 입력데이터보안방법
KR20100061025A (ko) * 2008-11-28 2010-06-07 킹스정보통신(주) 키보드 보안상태 확인모듈 및 그 방법
US9226145B1 (en) * 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation

Also Published As

Publication number Publication date
US20180025155A1 (en) 2018-01-25
US10331886B2 (en) 2019-06-25
KR101781971B1 (ko) 2017-09-26
CN107657186A (zh) 2018-02-02

Similar Documents

Publication Publication Date Title
KR101034016B1 (ko) 키보드 보안상태 확인모듈 및 그 방법
JP4828155B2 (ja) ストレージシステム
CN107979467B (zh) 验证方法及装置
KR101972295B1 (ko) 침입 검지 장치 및 기억 매체에 저장된 침입 검지 프로그램
KR20140118494A (ko) 제어 시스템의 이상 징후 탐지 장치 및 방법
WO2018134939A1 (ja) 攻撃検知装置、攻撃検知方法および攻撃検知プログラム
CN113557515A (zh) 外围设备与安全电路系统的兼容性
CN107657186B (zh) 用于数据安全性的乒乓键阻止方法和使用该方法的设备
EP1755267B1 (en) Process, device and computer program for data decryption
US8560741B2 (en) Data processing system comprising a monitor
US11216593B2 (en) Data protection circuit of chip, chip, and electronic device
US9389812B2 (en) Information processing device, information processing method, and non-transitory computer readable medium
CN213659588U (zh) 一种防信息泄密电路和pos机
KR101104959B1 (ko) 네트워크 패킷 전달 장치 및 방법
JP2007299247A (ja) システム制御装置、およびシステム制御回路を備えたサーバ装置
US20100158007A1 (en) Method and apparatus for aggregating single packets in a single session
CN111193690A (zh) 一种请求消息的处理方法、装置及计算机可读存储介质
KR100999666B1 (ko) 무선 단말기의 정보 보안 관리 장치 및 방법
KR100854301B1 (ko) 보안 채널을 이용한 키보드 보안 방법
CN113676398B (zh) 一种数据恢复方法、装置、设备及可读存储介质
JP2018136811A (ja) 制御システム
JP2009271569A (ja) 半導体集積回路及びそれを備えた電子機器
KR101356700B1 (ko) 인터럽트 발생의 인식 방법
JP2007183739A (ja) 情報処理装置および方法、並びにプログラム
JPH11338721A (ja) マイクロコンピュータの自動リセット装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant