JP2010536202A - 入力データのセキュリティ処理方法と装置 - Google Patents
入力データのセキュリティ処理方法と装置 Download PDFInfo
- Publication number
- JP2010536202A JP2010536202A JP2010519324A JP2010519324A JP2010536202A JP 2010536202 A JP2010536202 A JP 2010536202A JP 2010519324 A JP2010519324 A JP 2010519324A JP 2010519324 A JP2010519324 A JP 2010519324A JP 2010536202 A JP2010536202 A JP 2010536202A
- Authority
- JP
- Japan
- Prior art keywords
- data
- input
- interference
- operating system
- facility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- User Interface Of Digital Computer (AREA)
- Input From Keyboards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Description
Program Interface、アプリケーション・プログラム・インターフェース)階層のフック・インターフェース・プログラムを気軽に利用して、キーボード等のデータ入力設備により入力されたデータを遮断して、ユーザーのパスワード等の重要なデータ情報を盗み取ることを実現できる。それらのハッキング技術の出現は、現在の情報セキュリティに対して極めて大きな脅威になった。
データを入力する際、既定基準に基づき干渉データを発生するステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
前記混合されたデータを受信後、前記既定基準に基づき干渉データを解析するステップと、
解析された干渉データにより入力データを分離するステップと
を含む。
データ入力設備によりデータを入力する際、既定基準に基づき干渉データを発生する干渉モジュールと、
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと、
前記既定基準に基づき、データ受信設備から受信された前記混合データにより、干渉データを解析し、解析された干渉データにより入力データを分離する分離モジュールと
を含む。
データを入力する際、既定基準に基づき干渉データを発生するステップ101と、
入力されたデータと前記干渉データを混合して送信するステップ102と、
前記混合されたデータを受信後、前記既定基準に基づき干渉データを解析するステップ103と、
解析された干渉データにより入力データを分離するステップ104と、
を含んでも良い。
(Personal Computer、パーソナル・コンピューター)である。入力されたデータと前記干渉データを混合して送信することは、入力データと干渉データを混合してからオペレーティング・システムに送信し、オペレーティング・システムにより処理することである。本ステップの実際の実施には、具体的に、ユーザーがPCのキーボードにより実際のデータ入力を行い、オペレーティング・システムにおいて窓によりデータの各種処理を行ったと仮定する。ユーザー入力の受信窓が取得したのは、全ての干渉データ情報とユーザーがキーボードにより入力したデータの集合である。即ち、今まで、クライアントPCと受信窓を含み、ユーザーの実際キーボード入力内容を知るプログラムがないのである。フックの原理より分かるように、ユーザーのキーボード入力情報が平文形式で伝送されるが、大量な干渉情報に遮蔽されて、ハッカーが当該入力データの情報を有効的に取得できないため、ユーザーのキーボード入力データの「不可視化」を実現した。
データを入力する際、入力設備のハードウェア情報及び/又は入力時間を取得するステップと、
前記入力設備のハードウェア情報及び/又は入力時間により、既定基準に基づき干渉データを発生するステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
データを入力完了時、前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと、
前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップと
を含んでも良い。
データ入力設備によりデータを入力する際、既定基準に基づき干渉データを発生する干渉モジュールと、
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと、
前記既定基準に基づきデータ受信設備から受信された前記混合データにより、干渉データを解析し、解析された干渉データにより入力データを分離する分離モジュールと
を含む。
データ入力設備により入力されたデータをオペレーティング・システムに伝送するデータ伝送ユニットと、
既定基準に基づき発生された干渉データをオペレーティング・システムに伝送する干渉データ伝送ユニットとを含んでも良く、
オペレーティング・システムは、入力データを前記干渉データと共に送信する。
送信モジュールは更に、データ入力完了時に前記入力設備のハードウェア情報及び/又は入力時間を送信し、
分離モジュールは更に、前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により、前記既定基準に基づき干渉データを解析する。
前記既定基準に基づきデータ受信設備から受信された前記混合データにより、干渉データを解析する解析ユニットと、
解析された干渉データと前記混合データとを対比する対比ユニットと、
対比ユニットにより対比された前記干渉データと同じデータを除去後、入力データを分離する分離ユニットと
を含んでも良い。
本ステップは、又以下のステップに分けて実行できる。
ステップ602:ハードウェア情報及び/又は時間情報を取得する。
ステップ603:既定基準に基づきアルゴリズムと種を確定する。
ステップ604:干渉データ情報を発生する。
ステップ605:干渉データ情報をオペレーティング・システムに送信し、ステップ607に入る。
ステップ606:ユーザーがデータ情報を入力する。
ステップ607:オペレーティング・システムは干渉データ情報とユーザー入力データ情報を受信する。
ステップ608:受信窓は全てのデータ情報を受信する。
ステップ609:ステップ602におけるハードウェア情報及び/又は時間情報を含む全てのデータ情報をパッケージして送信する。
ステップ610:データ情報をアンパックする。
ステップ611:クライアントが利用されたアルゴリズムと種を確定する。
ステップ612:干渉データ情報を計算する。
ステップ613:干渉情報を除去する。
ステップ614:ユーザーの入力されたデータ情報を取得する。
本明細書では上述した実施例を参照し本発明を詳しく解説したが、無論、当業者により、上述した技術的な解決手段を改造し、またはその中の一部の技術要素を置換することもできる。そのような改造と置換は本発明の各実施例の技術の範囲から逸脱するとは見なされない。
Claims (12)
- データを入力する際、既定基準に基づき干渉データを発生させるステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
前記混合されたデータを受信後、前記既定基準に基づき干渉データを解析し、解析された干渉データにより入力データを分離するステップと、
を含むことを特徴とする入力データのセキュリティ処理方法。 - データ入力を行う入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、前記入力されたデータと前記干渉データを混合して送信することは、具体的に、入力されたデータと前記干渉データを混合してからオペレーティング・システムに送信することを特徴とする請求項1記載の入力データのセキュリティ処理方法。
- データ入力を行う入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、前記データを入力する際に既定基準に基づき干渉データを発生させ、入力されたデータと前記干渉データを混合して送信することは、
入力されたデータをオペレーティング・システムに伝送するステップと、
データを入力する際、既定基準に基づき干渉データを発生させ、オペレーティング・システムに伝送するステップと、
オペレーティング・システムは入力されたデータと前記干渉データを送信するステップと
を含むことを特徴とする請求項1記載の入力データのセキュリティ処理方法。 - 前記干渉データのオペレーティング・システムへの入力スピードは、入力データのオペレーティング・システムへの入力スピードより大きいことを特徴とする請求項3記載の入力データのセキュリティ処理方法。
- データを入力する際、入力設備のハードウェア情報及び/又は入力時間を取得するステップと、
前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させるステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
データ入力が完了際、前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと、
前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップと
を更に含むことを特徴とする請求項1から4までのいずれに記載の入力データのセキュリティ処理方法。 - 前記解析された干渉データにより入力データを分離することは、
解析された干渉データと前記混合データを対比するステップと、
前記干渉データと同じデータを除去してから入力データを分離するステップと、
を含むことを特徴とする請求項1記載の入力データのセキュリティ処理方法。 - データ入力設備とデータ受信設備を含むデータ処理システムに応用される入力データのセキュリティ処理装置において、
データ入力設備によりデータを入力する際、既定基準に基づき干渉データを発生する干渉モジュールと、
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと、
前記既定基準に基づき、データ受信設備から受信された前記混合データの中から干渉データを解析し、解析された干渉データにより入力データを分離する分離モジュールと
を含むことを特徴とする入力データのセキュリティ処理装置。 - 前記データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、
前記送信モジュールは、更に、前記データ入力設備により入力されたデータと前記干渉データを混合してから前記オペレーティング・システムに送信する、
ことを特徴とする請求項7記載の入力データのセキュリティ処理装置。 - 前記データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、前記送信モジュールはデータ伝送ユニットと干渉データ伝送ユニットを含み、そのうち、
データ伝送ユニットは、データ入力設備により入力されたデータをオペレーティング・システムに伝送し、
干渉データ伝送ユニットは、既定基準に基づき発生された干渉データをオペレーティング・システムに伝送し、
オペレーティング・システムは、入力されたデータを前記干渉データと共に送信する、
ことを特徴とする請求項7記載の入力データのセキュリティ処理装置。 - 前記干渉データ伝送ユニットが干渉データをオペレーティング・システムに入力するスピードは、前記データ伝送ユニットが入力データをオペレーティング・システムに入力するスピードより大きいことを特徴とする請求項9記載の入力データのセキュリティ処理装置。
- データ入力設備によりデータを入力する際にデータ入力設備のハードウェア情報及び/又は入力時間を取得する取得モジュールを更に含み、
前記干渉モジュールは更に、前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させ、
前記送信モジュールは更に、データ入力が完了する時に前記入力設備のハードウェア情報及び/又は入力時間を送信し、
前記分離モジュールは更に、前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析する、
ことを特徴とする請求項7から10までのいずれに記載の入力データのセキュリティ処理装置。 - 前記分離モジュールは解析ユニットと対比ユニットと分離ユニットを含み、そのうち、
解析ユニットは、前記既定基準に基づき、データ受信設備から受信された前記混合データの中から、干渉データを解析し、
対比ユニットは、解析された干渉データと前記混合データを対比し、
分離ユニットは、対比ユニットにより対比された、前記干渉データと同じデータを除去後、入力データを分離させることを特徴とする請求項7記載の入力データのセキュリティ処理装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007101200310A CN100485708C (zh) | 2007-08-07 | 2007-08-07 | 一种输入数据的安全处理方法及装置 |
PCT/CN2008/001358 WO2009018716A1 (fr) | 2007-08-07 | 2008-07-23 | Procédé et dispositif de sécurité pour données d'entrée |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010536202A true JP2010536202A (ja) | 2010-11-25 |
Family
ID=39035897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010519324A Pending JP2010536202A (ja) | 2007-08-07 | 2008-07-23 | 入力データのセキュリティ処理方法と装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8528082B2 (ja) |
EP (1) | EP2178018A4 (ja) |
JP (1) | JP2010536202A (ja) |
KR (1) | KR101101396B1 (ja) |
CN (1) | CN100485708C (ja) |
WO (1) | WO2009018716A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100485708C (zh) * | 2007-08-07 | 2009-05-06 | 江雨 | 一种输入数据的安全处理方法及装置 |
CN101252772B (zh) * | 2008-03-21 | 2012-04-25 | 华为技术有限公司 | 提高无线通信系统安全性的方法及无线网络设备 |
WO2010041257A1 (en) | 2008-10-10 | 2010-04-15 | Safend Ltd. | System and method for incapacitating a hardware keylogger |
CN102393894B (zh) * | 2011-09-30 | 2015-07-22 | 飞天诚信科技股份有限公司 | 一种提高用户信息输入安全性的方法和装置 |
CN104573484A (zh) * | 2014-12-31 | 2015-04-29 | 上海动联信息技术股份有限公司 | 一种高安全性密码口令框 |
CN107633174B (zh) * | 2016-07-18 | 2020-07-31 | 南京中兴软件有限责任公司 | 一种用户输入管理方法及装置、终端 |
CN107844717A (zh) * | 2016-09-21 | 2018-03-27 | 中兴通讯股份有限公司 | 安全输入系统、方法及智能终端 |
CN109474576B (zh) * | 2018-10-16 | 2022-08-09 | 杭州来布科技有限公司 | 一种信息安全传输方法及计算机终端 |
CN110188532B (zh) * | 2019-05-05 | 2020-12-15 | 珠海格力电器股份有限公司 | 一种密码保护方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6398027A (ja) * | 1986-10-14 | 1988-04-28 | Kyodo Printing Co Ltd | デ−タ処理システムにおける乱数発生方法および装置 |
JPH09128337A (ja) * | 1995-10-12 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置 |
US20050177649A1 (en) * | 2004-02-05 | 2005-08-11 | Kings Information & Network | Computer security apparatus and method using security input device driver |
WO2007006072A1 (en) * | 2005-07-14 | 2007-01-18 | Teewoon Tan | System and method for controllably concealing data from spying applications |
JP2008028695A (ja) * | 2006-07-21 | 2008-02-07 | Nomura Research Institute Ltd | 情報漏洩防止方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7328457B1 (en) * | 1999-06-30 | 2008-02-05 | Entrust Limited | Method and apparatus for preventing interception of input data to a software application |
KR20010057145A (ko) * | 1999-12-18 | 2001-07-04 | 윤종용 | Xor 코드, 이를 이용한 직렬 연접 부호기 및 복호기 |
US7069590B1 (en) * | 2000-02-17 | 2006-06-27 | Microsoft Corporation | System and method for protecting data streams in hardware components |
US7779062B2 (en) * | 2004-08-18 | 2010-08-17 | Ripple Effects Holdings Limited | System for preventing keystroke logging software from accessing or identifying keystrokes |
DE60301750T2 (de) * | 2002-04-03 | 2006-07-06 | Matsushita Electric Industrial Co., Ltd., Kadoma | Vorrichtung zur Erzeugung eines erweiterten Schlüssels, Verschlüsselungsvorrichtung und Verschlüsselungssystem |
US7656931B2 (en) * | 2003-12-31 | 2010-02-02 | Ut-Battelle, Llc | Hybrid spread spectrum radio system |
US7464171B2 (en) * | 2004-10-01 | 2008-12-09 | Microsoft Corporation | Effective protection of computer data traffic in constrained resource scenarios |
US7496616B2 (en) * | 2004-11-12 | 2009-02-24 | International Business Machines Corporation | Method, apparatus and system for resistance to side channel attacks on random number generators |
US7434062B2 (en) | 2004-11-19 | 2008-10-07 | Konica Minolta Systems Laboratory, Inc. | Password encrypting apparatus and method for encrypting password |
JP4912772B2 (ja) * | 2005-09-22 | 2012-04-11 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム |
CN100555363C (zh) | 2005-09-22 | 2009-10-28 | 富士通株式会社 | 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统 |
CN100452075C (zh) | 2006-01-27 | 2009-01-14 | 北京飞天诚信科技有限公司 | 软件保护装置数据传输过程的安全控制方法及其设备 |
JP3939736B1 (ja) * | 2006-03-27 | 2007-07-04 | 株式会社シー・エス・イー | ユーザ認証システム、およびその方法 |
EP1865649A1 (en) * | 2006-06-06 | 2007-12-12 | STMicroelectronics S.r.l. | Clock and data recovery using both oversampling and tracking |
CN100485708C (zh) | 2007-08-07 | 2009-05-06 | 江雨 | 一种输入数据的安全处理方法及装置 |
-
2007
- 2007-08-07 CN CNB2007101200310A patent/CN100485708C/zh not_active Expired - Fee Related
-
2008
- 2008-07-23 WO PCT/CN2008/001358 patent/WO2009018716A1/zh active Application Filing
- 2008-07-23 KR KR1020107004950A patent/KR101101396B1/ko active IP Right Grant
- 2008-07-23 EP EP08773048A patent/EP2178018A4/en not_active Ceased
- 2008-07-23 US US12/672,506 patent/US8528082B2/en not_active Expired - Fee Related
- 2008-07-23 JP JP2010519324A patent/JP2010536202A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6398027A (ja) * | 1986-10-14 | 1988-04-28 | Kyodo Printing Co Ltd | デ−タ処理システムにおける乱数発生方法および装置 |
JPH09128337A (ja) * | 1995-10-12 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置 |
US20050177649A1 (en) * | 2004-02-05 | 2005-08-11 | Kings Information & Network | Computer security apparatus and method using security input device driver |
WO2007006072A1 (en) * | 2005-07-14 | 2007-01-18 | Teewoon Tan | System and method for controllably concealing data from spying applications |
JP2008028695A (ja) * | 2006-07-21 | 2008-02-07 | Nomura Research Institute Ltd | 情報漏洩防止方法 |
Non-Patent Citations (5)
Title |
---|
CSND200301024009; 川畑 浩一: '基礎から学ぶLinux' 日経バイト 第220号 NIKKEI BYTE , 日経BP社 Nikkei Business Publications,Inc. * |
CSND200401465016; 安室 浩和 HIROKAZU YASUMURO: 'APIから知るWindowsの仕組み 第20回' 日経ソフトウエア 第7巻 第2号 NIKKEI SOFTWARE 第7巻, 日経BP社 Nikkei Business Publications,Inc. * |
JPN6012027874; 加藤正隆: 基礎暗号学 I , 19890925, p.258-264, 株式会社サイエンス社 * |
JPN6013016217; 川畑 浩一: '基礎から学ぶLinux' 日経バイト 第220号 NIKKEI BYTE , 日経BP社 Nikkei Business Publications,Inc. * |
JPN6013016218; 安室 浩和 HIROKAZU YASUMURO: 'APIから知るWindowsの仕組み 第20回' 日経ソフトウエア 第7巻 第2号 NIKKEI SOFTWARE 第7巻, 日経BP社 Nikkei Business Publications,Inc. * |
Also Published As
Publication number | Publication date |
---|---|
US20110099637A1 (en) | 2011-04-28 |
CN100485708C (zh) | 2009-05-06 |
WO2009018716A1 (fr) | 2009-02-12 |
EP2178018A4 (en) | 2011-09-28 |
US8528082B2 (en) | 2013-09-03 |
CN101101625A (zh) | 2008-01-09 |
KR20100093514A (ko) | 2010-08-25 |
EP2178018A1 (en) | 2010-04-21 |
KR101101396B1 (ko) | 2012-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010536202A (ja) | 入力データのセキュリティ処理方法と装置 | |
US8949607B2 (en) | Digital data authentication | |
Serpanos et al. | Security challenges in embedded systems | |
US9245154B2 (en) | System and method for securing input signals when using touch-screens and other input interfaces | |
Kienzle et al. | Security patterns repository version 1.0 | |
CN107209830A (zh) | 用于识别并抵抗网络攻击的方法 | |
KR20070111603A (ko) | 클라이언트 및 서버의 보안시스템 | |
US20060036731A1 (en) | Novel method and system of keyless data entry and navigation in an online user interface console for preventing unauthorized data capture by stealth key logging spy programs | |
CN105871915A (zh) | 软件的网络认证绑定方法和系统 | |
Yunus et al. | Review of hybrid analysis technique for malware detection | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN110765470A (zh) | 安全键盘实现方法、装置、计算机设备及存储介质 | |
US10521613B1 (en) | Adaptive standalone secure software | |
US7779269B2 (en) | Technique for preventing illegal invocation of software programs | |
US20150170150A1 (en) | Data verification | |
US20150172310A1 (en) | Method and system to identify key logging activities | |
US20120278883A1 (en) | Method and System for Protecting a Computing System | |
CN115828224A (zh) | 一种Go语言密码误用自动化检测方法及装置 | |
KR20110014177A (ko) | 맨 인 더 미들 컴퓨터 해킹 기술을 무력화하는 방법 및 시스템 | |
CN112041840A (zh) | 认证设备 | |
EP2202661B1 (en) | Apparatus and method for protecting asset in computer system | |
Denysiuk et al. | Methods for Detecting Software Implants in Corporate Networks. | |
Karde et al. | Intrusion Detection and Anomaly Detection System Using Sequential Pattern Mining | |
Páez et al. | Securing agents against malicious host in an intrusion detection system | |
Song et al. | Flowers for automated malware analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120905 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130409 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130801 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130801 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130826 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20131108 |