CN114115551A - 一种信息输入方法、装置、电子设备以及存储介质 - Google Patents
一种信息输入方法、装置、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN114115551A CN114115551A CN202111220693.1A CN202111220693A CN114115551A CN 114115551 A CN114115551 A CN 114115551A CN 202111220693 A CN202111220693 A CN 202111220693A CN 114115551 A CN114115551 A CN 114115551A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- information
- input
- keyboard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/02—Input arrangements using manually operated switches, e.g. using keyboards or dials
- G06F3/023—Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes
- G06F3/0238—Programmable keyboards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本申请提供了一种信息输入方法、装置、电子设备以及存储介质,涉及信息输入技术领域,其技术方案要点是:包括:获取用户输入的键盘按键;将所述用户输入的键盘按键注册为目标键。本申请提供的一种信息输入方法、装置、电子设备以及存储介质具有安全性高的优点。
Description
技术领域
本申请涉及信息输入技术领域,具体而言,涉及一种信息输入方法、装置、电子设备以及存储介质。
背景技术
包括移动设备在内的触摸式设备在日常生活中无处不在。然而,他们也受到攻击者的关注。受害人因按键引起信息泄漏这个话题,已经成为人们长期以来关注的问题。目前,几乎所有系统在用户访问或请求信息资源之前,都涉及基于PIN或密码的身份访问控制。因此,在用户输入身份和密码信息时,保护措施已成为大多数系统安全的关键,研究人员能否捍卫基于模式识别的边界攻击成为关键问题。
目前,手持设备的典型认证过程涉及使用触摸屏上的键盘输入密码。 要输入密码,用户需要知道需要按哪些按键。这意味着用户会在屏幕上找到键的位置,并将其手指物理定位在目标键上,然后按下手指。因此,任何人或相机都可能看见键盘、手指和肩部移动的视图,能看到或记录人们的关键动作,能高概率知道密码。因此,攻击者采用摄像机、智能手机、智能手表、太阳眼镜、茶壶等各种工具直接或辅助去获取用户的密码。甚至,用户的衬衫也可以用作攻击者获取密码的工具。
针对上述问题,发明人提出了一种新的解决方案。
发明内容
本申请的目的在于提供一种信息输入方法、装置、电子设备以及存储介质,具有安全性高的优点。
第一方面,本申请提供了一种信息输入方法,技术方案如下:
包括以下步骤:
获取用户输入的键盘按键;
将所述用户输入的键盘按键注册为目标键。
通过获取用户输入的键盘按键,然后将用户输入的键盘按键替换成目标键,使用户输入的键盘按键与真正注册的目标键不一定相同,因此攻击者便无法得知用户输入的键盘按键与真正注册的目标键之间的关系,从而无法获取用户的信息。
进一步地,在本申请中,所述将所述用户输入的键盘按键注册为目标键的步骤包括:
获取与所述键盘按键对应的索引;
根据所述与所述键盘按键对应的索引将所述用户输入的键盘按键注册为目标键。
进一步地,在本申请中,还包括以下步骤:
获取内部计数器的计数信息;
根据所述内部计数器的计数信息以及所述与所述键盘按键对应的索引将所述用户输入的键盘按键注册为目标键。
进一步地,在本申请中,所述计数信息包括用户进行按键操作过程中产生的振动次数。
进一步地,在本申请中,用户进行按键操作过程中产生振动的时间间隔为随机设置。
进一步地,在本申请中,所述计数信息在振动次数达到第一预设值后进行重置。
进一步地,在本申请中,所述计数信息在用户在按键停留的时间达到第二预设值后进行重置。
进一步地,在本申请中,所述将所述用户输入的键盘按键注册为目标键的步骤包括:
获取安全装置产生的与用户待输入信息对应的安全信息;
根据所述安全信息将所述用户输入的键盘按键注册为目标键
第二方面,本申请还提供一种信息输入装置,包括:
获取模块,用于获取用户输入的键盘按键;
处理模块,将所述用户输入的键盘按键注册为目标键。
第三方面,本申请还提供一种电子设备,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如上所述任一项方法中的步骤。
第四方面,本申请还提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,运行如上所述任一项方法中的步骤。
由上可知,本申请提供的一种信息输入方法、装置、电子设备以及存储介质,通过获取用户输入的键盘按键,然后将用户输入的键盘按键替换成目标键,使用户输入的键盘按键与真正注册的目标键不一定相同,因此攻击者便无法得知用户输入的键盘按键与真正注册的目标键之间的关系,从而无法获取用户的信息,因此具有安全性高的有益效果。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
图1为本申请提供的一种信息输入方法流程图。
图2为本申请提供的一种信息输入装置结构示意图。
图3为本申请提供的一种电子设备结构示意图。
图4为设备产生振动、计数信息以及按住键盘按键持续时间之间的关系图。
图中:210、获取模块;220、处理模块;300、电子设备;310、处理器;320、存储器。
具体实施方式
下面将结合本申请中附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,本申请提供了一种信息输入方法,其技术方案具体包括以下步骤:
S110、获取用户输入的键盘按键;
S120、将用户输入的键盘按键注册为目标键。
通过上述技术方案,通过获取用户输入的键盘按键,然后将用户输入的键盘按键替换注册成目标键,使用户输入的键盘按键与真正注册的目标键不一定相同,因此攻击者便无法得知用户输入的键盘按键与真正注册的目标键之间的关系,从而无法获取用户输入的信息。
例如,当用户在键盘上输入“1”时,实际上注册的目标键为“2”,这样,即使用户在输入密码信息被观测记录,但是被观测记录的信息并不是真实的信息,这样大大提高了信息安全性。
进一步地,在其中一些实施例中,将用户输入的键盘按键注册为目标键的步骤包括:
获取与键盘按键对应的索引;
根据与键盘按键对应的索引将用户输入的键盘按键注册为目标键。
通过上述技术方案,设置与键盘按键对应的索引,在将用户输入的键盘按键进行注册时,可以根据索引来将用户按下的键盘按键注册为目标键。
例如,键盘按键为A、B、C、D,与之对应的索引为1、2、3、4,索引对应的数字可以代表键盘按键的排列序号,当按下键盘按键A时,其对应的索引为1,代表第1位键盘按键,即A,因此注册的目标键为A。
例如,键盘按键为A、B、C、D,与之对应的索引为4、3、2、1,索引对应的数字可以代表键盘按键的排列序号,当按下键盘按键A时,其对应的索引为4,代表第4位按键,即D,因此注册的目标键为D。
进一步地,参照图4,在其中一些实施例中,还包括以下步骤:
获取内部计数器的计数信息;其中,计数信息可以是用户进行按键操作过程中产生的振动次数,可以理解为内部状态数量。
根据内部计数器的计数信息以及与键盘按键对应的索引将用户输入的键盘按键注册为目标键。
通过上述技术方案,在将用户输入的键盘按键注册为目标键的过程中,如果单纯利用索引来进行替换,则很容易被识破,因此,在索引的基础上结合内部计数器的计数信息来将用户输入的键盘按键注册为目标键,可以大大提高安全性,并且,手持触摸屏设备中普遍存在以微型电动机作为触觉反馈装置来产生微振动,只有手持设备的用户才能感觉到振动的存在。因此,除用户之外的其他人很难确定振动的次数。此外,使用振动向用户表达键盘的内部函义,并且利用了触觉反馈容易隐藏的优点,使攻击者的直接或间接观察技术失效,保证了用户的密码安全。
例如,键盘按键Q、W、E、R、T、Y....排列成一行,其每个键盘按键与索引相关联,上述键盘按键相应的索引分别是i = 0、1、2、3、4、5...当用户按在键 E 上时,则其索引i=2,内部计数器的计数信息Δi= 0。
如果用户按下E键时立刻松开,设备上没有产生振动,则计数信息Δi = 0,真正注册的目标键为i+Δi=2+0=2,因此对应的是E键;
如果用户按下E键的持续时间为T,在这个过程中,设备产生了一次振动,则计数信息加一,即Δi=1,如果用户在此时释放手指,真正注册的目标键为i+Δi =2+1=3,因此对应的是R键;
如果用户按下E键的持续时间为T,在这个过程中,设备产生了两次次振动,则计数信息加二,即Δi=2,如果用户在此时释放手指,真正注册的目标键为i+Δi=2+2=4,因此对应的是T键;
如果用户按下E键的持续时间为T,在这个过程中,设备产生了三次次振动,则计数信息加三,即Δi=3,如果用户在此时释放手指,真正注册的目标键为i+Δi=2+3=5,因此对应的是Y键。
在一些具体实施方式中,计数信息Δi设有取值范围。
通过上述技术方案,对计数信息Δi的取值进行限制,其目的在于避免计数信息Δi的值变得过大,因为计数信息Δi的值越大,对用户造成的负担也就越大,用户需要提高注意力来注意并记住振动次数,这会给用户带来过高的信息输入错误的概率,因此,计数信息Δi的取值范围通常在0、1、2、3,其中,计数信息Δi的取值为自然数。当振动次数超过3次以后,计数信息Δi便会复位归零,这样,在使用过程中不需要用户的大脑过于集中。
在一些具体实施方式中,当计数信息Δi复位归零的时候,会产生两次振动。
通过上述技术方案,通过时间间隔很短的两次振动来提醒用户计数信息Δi复位归零,以这种方式提醒用户具有很高的安全性,因为只有手里握持设备的用户才可以感受到该振动,才知道内部的计数信息Δi已经归零复位,当计数信息Δi归零复位以后,如果用户继续按住按键则计数信息Δi继续根据上述方式进行改变。
此外,如果用户在使用过程中,忘记了计数信息Δi的数值,可以通过持续按住按键,感受到连续的两次振动以后就知道计数信息Δi已经复位归零。同时,用户按住按键的持续时间越长,则真正注册的目标键就会越难猜测,安全性也就越高。
其中,用户如果在新的振动即将开始的时候释放手指,这样会产生不确定性,无法确定最后是否产生了振动,因此,用户应当在感知到振动以后再立刻释放手指。
在上述方案实施过程中,如果用户在按住键盘按键的过程中,设备产生振动的时间间隔是固定,那么就很容易通过注意用户按住键盘按键的持续时间来推测出计数信息Δi的值。
因此,进一步地,在其中一些实施例中,用户进行按键操作过程中,产生振动的时间间隔为随机设置。
通过上述技术方案,减少了持续按键时间与振动次数的相关性,即在一段持续的时间内,用户持续按住按键的过程中,产生的振动次数会变得随机,这样,即使观测记录用户持续按住按键的时间,那么也无法推测出产生振动的次数,即无法推测出计数信息Δi的数值。
例如,计数信息Δi从0变成1需要2秒,计数信息Δi从1变成2需要3秒,计数信息Δi从2变成3需要1秒。这样,攻击者通过观测记录的方式就无法推测出计数信息Δi的数值。
进一步地,在其中一些实施例中,计数信息Δi在振动次数达到第一预设值后进行重置。
通过上述技术方案,第一预设值即为计数信息Δi取值范围的上限,当振动次数达到第一预设值之后,如果用户仍然持续按住按键,那么计数信息Δi便会重置,进行复位归零。
例如,第一预设值为4,则,当用户在持续按住按键的过程中,设备产生了4次振动以后,如果用户仍然按住按键,那么计数信息Δi就会从4变成0,并通过两次振动进行提醒。
此外,在另外的一些实施例中,计数信息Δi在用户按键停留的时间达到第二预设值后进行重置。
通过上述技术方案,当用户按住按键持续一段时间达到第二预设值以后,可以对计数信息Δi进行重置,以免用户忘记计数信息Δi的数值,在第二预设值的时间段内,设备产生振动的次数可以是随机的。
进一步地,在其中一些实施例中,键盘按键可以使用随机键盘布局。
通过上述技术方案,可以进一步提高信息输入的安全性。
进一步地,在其中一些实施例中,将用户输入的键盘按键注册为目标键的步骤包括:
获取安全装置产生的与用户待输入信息对应的安全信息;
根据安全信息将用户输入的键盘按键注册为目标键。
通过上述技术方案,利用额外的安全装置来产生与用户待输入信息对应的安全信息,然后获取该安全信息,根据该安全信息将用户输入的键盘按键注册为目标键,采用该方案可以使安全性能提高一个档次,对攻击者具有非常强的迷惑性。
具体的,安全装置可以是外置USB装置,也可以是简单的文本记录。
具体的,在一些具体实施方式中,安全装置产生与用户待输入信息对应的安全信息,其中,用户待输入信息可以是用户想要输入的密码,安全信息可以是二进制代码。
通过上述技术方案,安全装置产生与用户密码对应的二进制代码,该二进制代码可以随机产生,也可以由用户指定,然后根据该二进制代码来决定如何根据用户输入的键盘按键来注册目标键。
具体的,在上文描述的一些具体实施方式中,将安全装置产生的二进制代码与振动进行“与”的计算,如果计算结果为1,则表示采用振动结果,如果计算结果为0,则不采用。此外,也可以进行“非”的计算。
例如,用户待输入的密码为123456,通过安全装置产生与密码位数具有相同位数的二进制代码,例如产生的二进制代码为111000,选用计算结果为1,则表示采用振动结果,如果计算结果为0,则不采用的方案时,二进制代码中111对应的密码为123,这就表示当用户想要的目标键为123时,实际输入的键盘按键会根据本申请上述采用振动的方案进行隐藏,即用户输入的键盘按键会根据索引i以及计数信息Δi进行变换以后才会注册为目标键123。而二进制代码中000对应的密码为456,这就表示当用户想要的目标键为456时,在实际输入键盘按键的过程中,无论索引i以及计数信息Δi将键盘按键变换为何种目标键,最后由于进行了“与”的计算,最终并不会采用振动结果,即,输入的键盘按键会被注册为目标键,用户想要注册的目标键为456,只需在键盘上输入键盘按键456即可。因此对攻击者具有非常强的迷惑效果。
以下,通过数学理论分析来证明本申请提出方案的安全性能。
1、假设。
假设对于固定的键盘按键,每个计数信息Δi都被保证产生一个不同的目标键,假设内部计数器对攻击者隐藏起来,并且用户以本申请所记载的方式进行信息输入,使计数信息Δi在用户按键时间足够长的情况下变得不可预测。假设攻击者具有完整的键盘按键获取机制,以及对本申请的方案具有足够的了解。
2、计数信息Δi的可预测性。
设备在用户持续进行按键过程中,产生的振动的时间间隔为T1,振动持续时间为T2,计数信息Δi在复位归零时,产生两次振动的时间为T3,T1,T2和T3是相互独立的,在实践中,T1,T2和T3必须具有确定的正的最小值和最大值,否则用户不能感知计数信息Δi的状态。
Ti的最小值、最大值和差值如下:
minTi,maxTi,andδTi=maxTi-minTi。
令t为按住键盘按键的持续时间,那么本申请所提出方案的效果取决于Δi与t的变化,即取决于Δi的可预测性。其中,L与Δi内部状态的关系如下:Δi = 0、1、2…、L-1,其中,L是Δi取值的数量,如果Δi具有相同的概率1 / L,则Δi的可预测性最小。每个Δi的概率实际上对于非常小的 t 是很可预测的。实际上如果随机变量T1具有确定的最小值T1>0;
那么Δi=0且0<= t <minT1,第一个循环持续的时间为 LT1+ (L- 1)T2,接着循环所持续的时间为LT1+ (L-1)T2+T3。令T(N)为第N个循环所持续时间(N >= 1),则T(N)min =NL min T1 + N(L - 1) min T2 + (N - 1) min T3;T(N)max = NL max T1+N(L-1) maxT2+(N-1) max T3;所以ΔT(N) = T(N)max>=T(N)min = NLδT1+N(L-1)δT2+(N-1)δT3;ΔT(N) = NLδT1 + N(L -1)-δT2 + (N - 1)δT3的值变得越来越大,Δi明显变得越来越不可预测,这可以通过加大N、L、δT1、δT2、和δT3中任一变量来实现。其中,N为键盘按键的个数。
3、计数信息Δi的渐近概率。
当用户按住键盘按键的时间越来越长时,就会越来越难以猜测Δi的值。在极限情况下,猜测正确Δi的渐近概率为1 / L。如果密码中有w个字符,则猜测正确密码的渐近概率为1/Lw。因此,如果L = 3和w = 4,则猜测正确密码的渐近概率为1/34= 1.23%。如果L =4和w = 6,则猜测正确密码的渐近概率为1/46= 0.02%。
值得注意的是,在具体实践过程中,有以下因素会影响概率:
(1)攻击者可能没有关于手指位置和键盘布局的完美信息。
如果攻击者不得不依靠远程录像或间接检测方法,例如使用智能手表的内置加速器,这样将增加本申请方案的有效性。
(2)用户避免倾向于在Δi= 0时释放键盘按键。
用户有可能认为如果所有目标键与输入的键盘按键的不同,攻击者将有更难的时间来猜测正确的答案。这种想法是错误的,最佳的策略应该是依赖于总随机性。因此,避免Δi= 0的无意识倾向将降低本申请方案的有效性。
(3)确保按键时间t足够大。
Δi= g(t),其中t是按住键的持续时间;并且g(t)是一个特定的随机函数,用户输入的键盘按键、目标键以及t之间存在较高的相关性,当t值比较小或T1、T2以及T3之间的随机性差异较小时,猜测Δi的概率明显较高。
因此,攻击者难以猜测正确密码,本申请所提供的方案具有非常高的安全性能。
具体的,以下为本申请方案的实际测试。
一、演示程序的部署
密码演示程序使用Android Studio开发的安卓应用程序。振动器的基本API包含在API第一级别中,这是2008年发布的非常原始的安卓系统API。目前几乎所有的Android设备都带有一个内置的振动器。为了获得系统振动器的实例,使用VIBRATOR_SERVICE 作为参数调用getSystemService()。与控制振动有关API接口有很多,以下接口对本申请的应用开发特别重要。public abstract Boolean hasVibrator (),判定硬件设备是否配带振动器;public abstract void cancel (),关闭振动器,该方法要求用户持有手机系统的VIBRATE 权限;public void vibrate (long[] pattern, int repeat),默认的振动模式,通过传递整数数组,用来确定以毫秒为单位打开或关闭振动器的持续时间。其中,传递整数数组里面的第一个值表示在打开振动器之前要等待的毫秒数,第二个值表示在关闭振动器之前保持振动器的毫秒数,随后的值在以毫秒为单位的持续关闭振动器或打开振动器交替时间。要使模式重复,将传递整数数组的索引传递到模式阵列中,以开始重复,或者使用-1禁用重复,该方法要求用户持有手机系统的VIBRATE权限。
API不提供任何控制振动强度的方法,但可以控制振动的模式来间接实现。通过在振动脉冲中插入静音,可以明显控制脉冲的强度。例如,振动脉冲的持续时间是200毫秒,可以将振动脉冲分成20个周期,每个10毫秒。在每个周期内,可以打开振动器6毫秒,并关闭振动器4毫秒。周期的表层强度为6/10 * 100%= 60%。因此,整个周期将显示为原强度的60%。
二、可用性测试
给用户列出预先生成由6个字符组成的随机密码。
攻击者可以完全观测记录用户的手指和键盘。
每个用户输入密码后,攻击者会记下认为的密码。
在测试结束时,统计攻击者猜测的正确次数。得到常规的键盘输入方法和本申请方法分别消耗时间的比较。采用4位数、5位数和6位数字长度的密码,分别设计了2态、3态、4态和5态四种不同的内部状态,内部状态的数量即计数信息Δi的取值的数量。
三、用户测试结果
邀请用户测试上述的演示应用程序。让攻击者获取用户的4位数和6位数的密码。
在表一中,其中包含三个类型长度的密码。数据显示了一般方法与本申请方案之间的平均消耗时间对比,可以看出,本申请的方法比一般的常规方法多消耗一倍以上的时间。然而,由于本申请的方法是具有非常,所以现阶段是不可能被恶意技巧检测到,包括通过无线电的侧面通道的攻击。并且,随着密码位数的增多以及Δi的取值的数量的增多,用户消耗的时间也越多,其安全性也越高。
从表二和表三可以看出,内部状态越多,即计数信息Δi取值的数量越多,攻击者成功攻击的概率就越低。此外,还测试了相应数量的内部状态的可用性。从表四可以看出,当内部状态数为5时,用户们在50次测试期间失败了1次,当内部状态数为小于5时,全部测试用户能输入正确的PIN。因此,我们使用Android手机和带有加速度计的智能手表进行了模拟攻击时,可以选择Δi的取值的数量为3或4。
并且,测试人员在右手腕上戴着智能手表,左手腕上握着一个Android手机。测试人员输入密码时,连接智能手表的计算机读取并记录加速度计的信息。读取的坐标位移差(Δx, Δy, Δz)均等于零。这意味着这些数据不能被用来进行攻击,也就是说智能手表无法获取测试人员输入的信息,因为在输入密码时,并不需要太多的移动。
表一平均消耗时间对比图
表二 4位数字密码系统的精度
表三 6位数字密码系统的精度
表四不同的内部状态下演示应用程序的可用性测试
机器人盗劫,是基于触摸认证的主要传统攻击手段之一。Serwadda等人提出了基于整体统计驱动攻击和用户定制攻击的、基于两个乐高机器人的攻击方法,提出了两个乐高驱动的机器人攻击。然而,整体统计驱动的攻击是基于大量用户收集的模式,基于从受害者获得的样本发起用户定制的攻击,而本申请的解决方案是基于“不可视”的触觉反馈。用户按下支持触觉反馈的触摸屏上的键盘按键,该设备将向用户产生一系列“不可视”的触觉反馈。这是键盘与用户之间的内部状态通信。无论如何训练乐高机器人去获取用户手指的位置或压力,对本申请的方法都起不到作用。
基于智能手表攻击也是目前一种非常主要的攻击方式,然而,上述实验表明,当用户将手指按在手机上时,智能手表无法检测出手机的任何触觉振动,即使部分设备没有直接操纵触觉反馈的振动强度的API,仍然可以通过完整编程方式进行控制。因此,可以让目前的智能手表技术无法检测到手机的触觉振动。因此,智能手表佩戴者只要正确使用本申请的方案,智能手机一个四位密码被侦察的概率远低于参照实验,即1/34 = 1.23%(Δi具有四个取值)或者1/35 = 0.41%(Δi具有五个取值)。显然,如有必要,在本申请的方案中可以加入随机键盘,将进一步降低这个被侦察的概率,智能手表几乎没有办法侦察到使用本申请方案的智能手机的情况。
因此,虽然本申请的方案在录入密码信息时比普通的方式要多花两倍的时间,但是使用本申请所记载的方法可以使得攻击者无法检测到用户的密码,该方法具有非常高的安全性和有效性;此外,我们只在需要安全保密的环境下,例如输入类似密码这些隐私信息时才使用,不会影响用户在输入其他信息的速度,本申请所记载的方案是一个轻量级、低成本的解决方案,只需要一款内置振动的智能手机即可,这是一个非常有前景和有意义的解决方案。
第二方面,参照图2,本申请还提供一种信息输入装置,包括:
获取模块210,用于获取用户输入的键盘按键;
处理模块220,将所述用户输入的键盘按键注册为目标键。
通过上述技术方案,获取模块210通过获取用户输入的键盘按键,然后由处理模块220将用户输入的键盘按键替换注册成目标键,使用户输入的键盘按键与真正注册的目标键不一定相同,因此攻击者便无法得知用户输入的键盘按键与真正注册的目标键之间的关系,从而无法获取用户的信息。
获取模块210还用于获取内部计数器的计数信息,处理模块220根据内部计数器的计数信息以及与键盘按键对应的索引将用户输入的键盘按键注册为目标键。
获取模块210还用于获取安全装置产生的与用户待输入信息对应的安全信息,处理模块220根据安全信息将用户输入的键盘按键注册为目标键。
在一些优选的实施方式中,采用该信息输入装置执行上述的信息输入方法。
第三方面,参照图3,本申请还提供一种电子设备300,包括处理器310以及存储器320,存储器320存储有计算机可读取指令,当计算机可读取指令由处理器310执行时,运行上述任一项方法中的步骤。
通过上述技术方案,处理器310和存储器320通过通信总线和/或其他形式的连接机构(未标出)互连并相互通讯,存储器320存储有处理器可执行的计算机程序,当计算设备运行时,处理器310执行该计算机程序,以执行时执行上述实施例的任一可选的实现方式中的方法,以实现以下功能:获取用户输入的键盘按键;将用户输入的键盘按键注册为目标键。
第四方面,本申请还提供一种存储介质,其上存储有计算机程序,计算机程序被处理器执行时,运行上述任一项方法中的步骤。
通过上述技术方案,计算机程序被处理器执行时,执行上述实施例的任一可选的实现方式中的方法,以实现以下功能:获取用户输入的键盘按键;将用户输入的键盘按键注册为目标键。
其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory, 简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory, 简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory, 简称EPROM),可编程只读存储器(Programmable Red-Only Memory, 简称PROM),只读存储器(Read-OnlyMemory, 简称ROM),磁存储器,快闪存储器,磁盘或光盘。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种信息输入方法,其特征在于,包括以下步骤:
获取用户输入的键盘按键;
将所述用户输入的键盘按键注册为目标键。
2.根据权利要求1所述的一种信息输入方法,其特征在于,所述将所述用户输入的键盘按键注册为目标键的步骤包括:
获取与所述键盘按键对应的索引;
根据所述与所述键盘按键对应的索引将所述用户输入的键盘按键注册为目标键。
3.根据权利要求2所述的一种信息输入方法,其特征在于,还包括以下步骤:
获取内部计数器的计数信息;
根据所述内部计数器的计数信息以及所述与所述键盘按键对应的索引将所述用户输入的键盘按键注册为目标键。
4.根据权利要求3所述的一种信息输入方法,其特征在于,所述计数信息包括用户进行按键操作过程中产生的振动次数。
5.根据权利要求4所述的一种信息输入方法,其特征在于,用户进行按键操作过程中产生振动的时间间隔为随机设置。
6.根据权利要求4所述的一种信息输入方法,其特征在于,所述计数信息在振动次数达到第一预设值后进行重置。
7.根据权利要求1所述的一种信息输入方法,其特征在于,所述将所述用户输入的键盘按键注册为目标键的步骤包括:
获取安全装置产生的与用户待输入信息对应的安全信息;
根据所述安全信息将所述用户输入的键盘按键注册为目标键。
8.一种信息输入装置,其特征在于,包括:
获取模块,用于获取用户输入的键盘按键;
处理模块,将所述用户输入的键盘按键注册为目标键。
9.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-7任一项方法中的步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,运行如权利要求1-7任一项方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111220693.1A CN114115551A (zh) | 2021-10-20 | 2021-10-20 | 一种信息输入方法、装置、电子设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111220693.1A CN114115551A (zh) | 2021-10-20 | 2021-10-20 | 一种信息输入方法、装置、电子设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114115551A true CN114115551A (zh) | 2022-03-01 |
Family
ID=80376009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111220693.1A Pending CN114115551A (zh) | 2021-10-20 | 2021-10-20 | 一种信息输入方法、装置、电子设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114115551A (zh) |
-
2021
- 2021-10-20 CN CN202111220693.1A patent/CN114115551A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9990040B2 (en) | Haptic CAPTCHA | |
US8495732B2 (en) | Entering an identifier with security improved by time based randomization of input steps | |
CN104091103A (zh) | 指纹与密码组合式验证方法及其装置 | |
CN107851148A (zh) | 编码方法和系统 | |
KR20070027124A (ko) | 입력 정보의 노출을 방지하기 위한 입력 장치 및 입력 방법 | |
JP2009169516A (ja) | 認証装置及び認証方法 | |
Guerar et al. | Completely automated public physical test to tell computers and humans apart: A usability study on mobile devices | |
KR20150084678A (ko) | 단말기 상에서 기밀 데이터를 입력하는 방법 | |
Kwon et al. | SteganoPIN: Two-faced human–machine interface for practical enforcement of PIN entry security | |
US9489663B2 (en) | Keypad for the entry of authentication data | |
CN105144028A (zh) | 触觉效果信号交换解锁 | |
Guerar et al. | Clickpattern: A pattern lock system resilient to smudge and side-channel attacks | |
EP3189642A1 (en) | Device and method for authenticating a user | |
KR101658072B1 (ko) | 터치 면적에 따른 잠금 해제가 가능한 터치 스크린을 포함하는 장치 | |
Bianchi et al. | Open sesame: Design guidelines for invisible passwords | |
CN114115551A (zh) | 一种信息输入方法、装置、电子设备以及存储介质 | |
WO2018224433A1 (en) | Method for authenticating a first user and corresponding first device and system | |
CA2511109A1 (en) | System and method for providing secure disclosure of a secret | |
Ling et al. | You cannot sense my pins: A side-channel attack deterrent solution based on haptic feedback on touch-enabled devices | |
EP3002700B1 (en) | Keypad for the entry of authentication data | |
JP7156738B2 (ja) | モバイル機器のスマジ及びショルダーサーフィン攻撃防止のためのシステム及びユーザパターン認証方法 | |
JP5479820B2 (ja) | 入力装置 | |
KR20220032369A (ko) | 키패드 입력 장치 및 방법 | |
WO2018006542A1 (zh) | 一种终端解锁方法及终端 | |
US20220377560A1 (en) | PASSWORD-FREE USABLE AND SECURE PAIRING OF IoT DEVICES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |