CN109918910A - 一种键盘管理器 - Google Patents
一种键盘管理器 Download PDFInfo
- Publication number
- CN109918910A CN109918910A CN201910192158.6A CN201910192158A CN109918910A CN 109918910 A CN109918910 A CN 109918910A CN 201910192158 A CN201910192158 A CN 201910192158A CN 109918910 A CN109918910 A CN 109918910A
- Authority
- CN
- China
- Prior art keywords
- keyboard
- cpu
- data
- manager
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明提供了一种全新的键盘管理器的设计方案。本发明的键盘管理器将其管理的键盘,置于一个完全隔离的安全空间中。其完全隔离的安全性表现在:1)管理键盘的CPU运行在非操作系统环境下,且此CPU有其独立管理的RAM。2)管理键盘的CPU同时管理最少两个数据输入/输出接口。所述的键盘管理器具有对各种现有的和未来的,以盗窃键盘输入值为目的病毒的天然的免疫能力。同时,多种类型的数据接口设计,又使得本发明提供的键盘管理器可以很方便的接入现有的各种信息终端或嵌入式应用中去,具有极为广泛的应用场景。
Description
技术领域
本发明涉及一种键盘管理器。
背景技术
键盘是所有具有人机对话功能的数据终端必不可少的数据输入设备。在日常生活中,人们在日常生活中经常能见到的键盘有电脑键盘,IPAD或手机上的触摸键盘。此类键盘无论其键盘上的按键数量的多少、按键属性是什么——是机械按键或是触摸按键,其共有的技术特征是,键盘和数据终端上的主CPU相连。一般而言主CPU在操作系统环境下运行。对于搭载在运行于操作系统环境下的数据终端上的各种应用而言,键盘同CPU、RAM一样,都是应用需要向操作系统申请的资源。在操作系统的运行环境下,应用读取键盘的基本业务过程是:1)应用向操作系统申请键盘资源;2)操作系统在检查到的按键动作后,将对应的按键值返回给应用。用户按一次键,系统返回给应用一次按键值。从理论上来讲,在这个人机对话过程中,用户的输入的按键值,对操作系统而言是透明且公开的。这样对于获得足够权限的病毒而言,用户输入的按键值也是公开的。由此病毒盗取用户的按键值甚至劫持、篡改键盘值也就变成了可能。而病毒盗取键盘值的另外一个途径,就是在病毒在应用释放的RAM中,寻找按键值。从RAM中寻找敏感数据,窃取高值应用中的敏感数据——如网银的登录、支付密码等——在二手机交易市场,已经成为一个公开的业务。
在电脑端和手机端的高价值敏感应用——比如网银——大多在敏感、高值数据的输入阶段,采用自画键盘,且各个键盘值每次都出现在不同的位置上的方法,来对抗各种以盗窃高值、敏感键盘输入值为目的的病毒的攻击。这样的技术方案,已经成为了对抗此类病毒的攻击的标准技术方案。但这个技术方案从技术本源上讲,并未解除黑客通过操作系统或应用系统的漏洞对键盘输入数据进行盗取的风险。
业内需要更为安全、可靠的可抵抗盗取键盘按键值病毒攻击的技术方案。
发明内容
为有效应对各种病毒通过各种技术手段入侵操作系统或应用系统,盗取按键值进而盗取敏感数据的病毒攻击,本发明设计了一种全新的键盘管理器。所述的键盘管理器的技术方案如下:
1) 所述的键盘管理器具有最少两个数据输入/输出接口。
2) 键盘器所管理的键盘和键盘管理所具有的数据输入/输出接口由同一个CPU进行管理。
3) 所述的键盘管理器的CPU,在非操作系统环境下运行,并有其自己独立管理的RAM。所有的按键处理,包括但不限于,按键值的读取,按键值的打包/加密处理均在所述的CPU及其所独立管理的RAM上完成,处理完毕的数据串,从数据输入/输出接口输出。输出的数据串并不一定从获得读取键盘任务的数据输入/输出接口输出。
4) 键盘管理器的数据输入/输出接口,包括但不限于以下类型的数据接口:串口、SPI接口、I2C接口、USB接口。
本发明方案的优点是:
1) 非操作系统环境下运行的CPU的方案设计,从根本上规避了任何操作系统上键盘处理的安全漏洞,不管这个漏洞是操作系统当下已经具有的,或是未来被人发现的。这就使得当下以及未来的各种各样的以盗窃键盘按价值为目的的病毒对所述的键盘管理器的入侵成为不可能,这使得所述的键盘管理器的对任任何当下或未来的键盘攻击病毒都具有天然的免疫力。
2) 所述的键盘管理器上的CPU对其所管理的键盘输入数据的读取、处理过程,都是在所述的CPU和其独立管理的RAM上进行,从而避免了在操作系统环境下运行的CPU,处理的敏感数据,通过RAM泄露的安全隐患。
3) 键盘管理器上,最少两个数据输入/输出接口的设计,使得键盘管理器可以对接最少两个运行在操作系统环境下的CPU。这样,只要将所述的键盘管理器键盘处理的键盘数据或数据串,分别从不同的数据接口输出,就可以使得整个业务流程过程中敏感数据,不会完整的暴露在任何一个键盘管理器所对接的运行在操作系统环境下的CPU上。这样即使有入侵病毒,入侵的病毒也无法单独获得完整的敏感数据串。这既可以有效的对抗当下各种以盗窃敏感数据为目的的各种病毒,同时也为未来的以盗窃敏感数据为目的的各种病毒的制作和实施设立了更高的障碍门槛。
4) 多种类型的数据输入/输出接口的设计,使得该键盘管理器可以很方便的对接各种类型的数据终端和嵌入式应用,具有极为广泛的应用场景。
5)对于采用所述键盘管理器的各种应用的系统开发者而言,他只要关注什么样的数据是敏感数据,并将该数据的输入安排到由所述键盘管理器所管理的键盘输入即可有效对抗各种当下和未来的以盗窃键盘输入数据为目的的各种病毒。对于必要要暴露在公共网络环境下的敏感数据或敏感数据串,还可以通过将这些铭感数据或数据串,分别安排在2个或两个以上的同所述键盘管理器相联通数据通道上进行传输,从而有效的对抗当下已经出现的各种以盗窃铭感数据为目的的病毒,并有效提高未来以盗窃铭感数据为目的的病毒的制作和实施的门槛,从而有效的提高了采用所述键盘管理器的应用的安全性。
附图说明
图1:2接口的键盘管理器的结构示意图。
图2:以所述键盘管理器为基础,构建的新一代网银U盾的结构示意图。
图3:以所述键盘管理器为基础,构建的一种防病毒沙箱的结构示意图。
具体实施方式
下面结合说明书附图和实施例对本发明内容进行详细说明:
图1
2接口的键盘管理器的结构示意图。
键盘管理器的CPU在非操作系统的环境下运行。键盘管理器上的RAM、数据接口1、数据接口2、键盘直接同键盘管理器的CPU相连且被所述的CPU直接管理。所述的数据接口1、数据接口2包括但不限于以下类型的数据接口:串口、SPI接口、I2C接口、USB接口。
实施例1:
图2
图2是以所述的键盘管理器为基础,扩展而成的新一代网银U盾结构示意图。其中LCD为显示器,EEPROM用于存储键盘处理业务流程中的关键数据。串口用于同电脑相连接。CPU通过串口同无线通信模块连接,无线通信模块用于接收远端服务器发送的短信,或向远端服务器发送短信,或通过移动网同远端服务器交换数据。
新一代网银U盾的使用过程简述:
过程1:
参数下载与同步。
步骤1:串口同电脑相连。在电脑端打开网银,完成登录后,进入设置转账账号工作页面。U盾CPU驱动无线通信模块完成上网,并同网银服务器相连接。
步骤2:网银服务器发送链路训练数据到电脑端,电脑端将训练数据通过串口传输到U盾CPU, U盾CPU再将链路训练数据通过无线通信模块传输到网银服务器,从而完成链路训练、本次业务的设备认证和锁定。
步骤3:在电脑上选择要设置的账号(此时页面上显示的账号为非完整账号,有若干位账号的数字用“*”替代),电脑将要设置的账号数据串(电脑上显示的被“*”替代的位置的账号数字,依然被“*”所替代)、账号代码、邮票数字串1、加密密码1,通过串口传输到U盾CPU上;网银服务器将邮票数字串2.加密密码2,通过无线通信模块传输到U盾的CPU上。
步骤4:U盾CPU将账号及账号代码,显示在LCD上,其中“*”位依然用“*”显示。
步骤5:U盾CPU将键盘输入的“*”位的具体数字、键盘输入的支付密码的哈希值、账号代码、邮票数据1、邮票数据2构成原始下载账号业务认证数据串。
步骤6:U盾CPU将原始下载账号业务认证数据串,用加密密码1、加密密码2进行加密运算,获得加密数字串1。再将加密数字串1分段为两个相等长短的数字串1-1、数字串1-2。再将数字串1-1和数字串1-2中相同比特位步长上的数据位(如每8比特位步长中的D0位数据),相互交换,分别得到数字串1-1-1、数字串1-2-1。
步骤7:U盾CPU分别将数字串1-1-1和数字串1-2-1,通过无线通信模块和串口上连接的电脑,传输到网银服务器上。
步骤8:网银服务器收到数字串1-1-1和数字串1-2-1后,通过U盾CPU上的逆过程,解出在U盾CPU上生成的原始下载账号业务认证数据串,完成相应的验证。验证通过,发送验证通过数据到U盾CPU,并对本次所涉及的账号,用U盾CPU所上报的账号代码进行标注;而U盾CPU则将键盘输入的替代“*”的账号数字和对应的该账号的账号代码,保存在EEPROM中。验证不通过,则发送验证验证失败数据到U盾CPU,U盾CPU放弃所有的业务数据。
过程2:
转账过程。
步骤1:串口同电脑相连。在电脑端打开网银,完成登录后,进入转账页面。U盾CPU驱动无线通信模块完成上网,并同网银服务器相连接。
步骤2:网银服务器发送链路训练数据到电脑端,电脑端将训练数据通过串口传输到所述的U盾CPU,U盾CPU再将链路训练数据通过无线通信模块传输到网银服务器,从而完成链路训练、本次业务的设备认证和锁定。
步骤3:选择转账的账号(此时页面上显示的账号为非完整账号,有若干位账号的数字用“*”替代),电脑将要转账的账号数据串(电脑上显示的被“*”替代的位置的账号数字,依然被“*”所替代)、邮票数字串1、加密密码1,通过串口传输到U盾CPU上。
步骤4:U盾CPU将账号及账号代码,显示在LCD上,其中“*”位用存储在EEPROM中的账号数字替代,在U盾的LCD上显示出完整的转账账号,供转账人进行最后的目视验证。
步骤5:确认完毕后,转账人在键盘上,输入转账密码、转账金额、转入账号。U盾CPU转账密码的哈希值、账号代码、转账金额、转入账号、邮票数据1构成原始转账业务认证数据串。
步骤6:U盾CPU将原始转账业务认证数据串,用加密密码1进行加密运算,获得加密数字串1。
步骤7:U盾CPU将加密数字串1,通过无线通信模块,传输到网银服务器上。
步骤8:网银服务器将收到数字串1,通过U盾CPU上的逆过程,解出在U盾CPU上生成的原始转账业务认证数据串,并完成相应的验证。验证通过,发送验证通过数据到U盾CPU。验证不通过,则发送验证不通过则发送验证失败数据到U盾CPU。
说明:
1)所述的无线通信模块包含但不限于GSM模块,GPRS模块,CDMA模块。
2)过程1、过程2只是一个演示过程,该演示过程只是为了说明以所述的键盘管理器为基础的新一代网银U盾的基本工作原理,以及敏感的业务数据在整个业务过程中出现的地点、出现条件。在所述的U盾的使用场景中,网银转账所涉及的基础敏感数据(账号、账号转账密码)除了账号会完整的出现在所述U盾的LCD屏上、账号转账密码会完整的出现在U盾CPU的内存之外,就不会完整的出现在整个业务过程中除了网银服务器和U盾之外的任何信息节点上。这样就可以保证敏感数据不会在除网银服务器之外的任何地方产生泄露。
3)所述的网银U盾,可以用于任何有严格的敏感数据保护需求的应用场景。
实施例2:
图3
图3是以所述键盘管理器为基础,构建的一种防病毒沙箱的结构示意图。
沙箱防毒是一种比较新的防病毒方案。物联网是一个业内普遍公认未来极具发展潜力的一个行业。而物联网的前端设备受成本限制资源有限,很难搭载长期有效的防网络攻击的技术方案。某著名防病毒厂商曾经声称,其专家团队成功侵入了所有自动驾驶汽车的车载系统。而物联网前端设备被各种的挖矿病毒入侵,使其变身为挖矿机,则早已不是新闻。
图3所示的沙箱,就是一种可为物联网前端设备提供长期、持久、有效的安全防护的沙箱。
图3所示防病毒沙箱的基本工作原理如下:
1) 沙箱CPU通过串口分别同无线通信模块1和无线通信模块2相连接,通过无线通信模块,沙箱CPU可以同远端服务器构成2条短信通道和2条数据通道。通过键盘又构成了另外一条机(沙箱)-人(现场操作人员的键盘输入)-机(远端服务器)数据通道。沙箱通过数据输入/输出接口,同物联网前端设备相连。
2) 来自远端服务器的数据可以通过最少两条相对独立的数据通道,碎片化的传输到沙箱CPU所独立管理的RAM中。沙箱CPU在RAM中,将碎片化传输来的数据,完成拼接、校验。校验通过,沙箱CPU将数据通过数据输入/输出接口,传输到物联网前端设备。
3) 沙箱收到物联网前端设备需要上报延段服务器的数据,将这些数据在沙箱CPU独立管理的RAM中进行碎片化,并通过最少两条数据通道,将这些碎片化的数据传输到远端服务器上。
Claims (3)
1.一种键盘管理器,其特征在于:1)所述键盘管理器具有最少2个数据输入/输出接口;2)所述的键盘管理器所管理的键盘和所述的数据输入/输出接口由同一个CPU管理。
2.根据权利要求1所述的CPU,其特征在于:所述的CPU在非操作系统环境下运行,且具有CPU完全独立管理的RAM。
3.根据权利要求1所述的数据输入/输出接口,其特征在于:所述的数据输入/输出接口包括但不限于以下类型的数据接口:串口、SPI接口、I2C接口、USB接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910192158.6A CN109918910A (zh) | 2019-03-14 | 2019-03-14 | 一种键盘管理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910192158.6A CN109918910A (zh) | 2019-03-14 | 2019-03-14 | 一种键盘管理器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109918910A true CN109918910A (zh) | 2019-06-21 |
Family
ID=66964751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910192158.6A Pending CN109918910A (zh) | 2019-03-14 | 2019-03-14 | 一种键盘管理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109918910A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112668014A (zh) * | 2021-01-18 | 2021-04-16 | 黄策 | 具有两个键盘的信息终端 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2503530Y (zh) * | 2001-09-30 | 2002-07-31 | 何长杰 | 具有税务征控管理功能与受理银行卡支付功能的终端装置 |
CN201084219Y (zh) * | 2007-07-05 | 2008-07-09 | 蔡冠群 | 药品目录管理器 |
CN201238359Y (zh) * | 2008-07-11 | 2009-05-13 | 上海国际技贸联合有限公司 | 键盘管理器 |
CN201600685U (zh) * | 2009-09-11 | 2010-10-06 | 许向阳 | 文件安全软件保护器 |
CN202206419U (zh) * | 2011-05-04 | 2012-04-25 | 赵金俊 | 网络安全终端以及基于该终端的交互系统 |
CN102902903A (zh) * | 2012-10-10 | 2013-01-30 | 山东中孚信息产业股份有限公司 | 一种带按键的电子商务智能密码钥匙及其实现方法 |
US9935939B1 (en) * | 2014-06-13 | 2018-04-03 | Amazon Technologies, Inc. | Keyboard login manager |
CN108418839A (zh) * | 2018-04-29 | 2018-08-17 | 云南电网有限责任公司 | 电力专用加密通信安全模块 |
-
2019
- 2019-03-14 CN CN201910192158.6A patent/CN109918910A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2503530Y (zh) * | 2001-09-30 | 2002-07-31 | 何长杰 | 具有税务征控管理功能与受理银行卡支付功能的终端装置 |
CN201084219Y (zh) * | 2007-07-05 | 2008-07-09 | 蔡冠群 | 药品目录管理器 |
CN201238359Y (zh) * | 2008-07-11 | 2009-05-13 | 上海国际技贸联合有限公司 | 键盘管理器 |
CN201600685U (zh) * | 2009-09-11 | 2010-10-06 | 许向阳 | 文件安全软件保护器 |
CN202206419U (zh) * | 2011-05-04 | 2012-04-25 | 赵金俊 | 网络安全终端以及基于该终端的交互系统 |
CN102902903A (zh) * | 2012-10-10 | 2013-01-30 | 山东中孚信息产业股份有限公司 | 一种带按键的电子商务智能密码钥匙及其实现方法 |
US9935939B1 (en) * | 2014-06-13 | 2018-04-03 | Amazon Technologies, Inc. | Keyboard login manager |
CN108418839A (zh) * | 2018-04-29 | 2018-08-17 | 云南电网有限责任公司 | 电力专用加密通信安全模块 |
Non-Patent Citations (1)
Title |
---|
吴爱华 等: "《计算机基础与计算思维》", 31 August 2018 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112668014A (zh) * | 2021-01-18 | 2021-04-16 | 黄策 | 具有两个键盘的信息终端 |
CN112668014B (zh) * | 2021-01-18 | 2021-07-06 | 黄策 | 具有两个键盘的信息终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100478975C (zh) | 将光盘用作智能密钥装置的方法和系统 | |
CN1599311B (zh) | 具有键盘或相关设备的安全通信 | |
CN104102876A (zh) | 保障客户端运行安全的装置 | |
CN105446713A (zh) | 安全存储方法及设备 | |
CN104991526A (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
CN111431707B (zh) | 业务数据信息处理方法、装置、设备以及可读存储介质 | |
JP2012099128A (ja) | 呼び出しプログラムについての秘密の封印解除方法 | |
CN112073380B (zh) | 一种基于双处理器kvm切换与密码隔离的安全计算机系统 | |
CN111222160B (zh) | 一种智能合约执行方法及系统 | |
KR102581873B1 (ko) | 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체 | |
CN108429719A (zh) | 密钥保护方法及装置 | |
CN114637743A (zh) | 数据库的操作方法、系统、存储介质以及计算机终端 | |
US8954624B2 (en) | Method and system for securing input from an external device to a host | |
CN116070241A (zh) | 一种移动硬盘加密控制方法 | |
US10521613B1 (en) | Adaptive standalone secure software | |
KR102585404B1 (ko) | 데이터 보안 장치 | |
CN109918910A (zh) | 一种键盘管理器 | |
CN115374483B (zh) | 数据安全存储方法及装置、电子设备、介质、芯片 | |
CN111510462A (zh) | 通信方法、系统、装置、电子设备和可读存储介质 | |
JP2005032252A (ja) | サイド・バンド・チャネルを介した情報通信および位置関係を確認するためのサイド・バンド・チャネルを介した情報通信の使用 | |
CN108491723A (zh) | 一种计算机的加解密方法及装置 | |
Yao et al. | Real-time detection of passive backdoor behaviors on Android system | |
KR100537930B1 (ko) | 유에스비 키보드를 통한 입력데이터의 보안방법과 이를구현하는 보안시스템 | |
KR20120138582A (ko) | 소프트웨어 난독화 장치 및 소프트웨어 보안처리 시스템 | |
CN112651837A (zh) | 一种基于跨链的区块链信息交互方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |