JP2010536202A - 入力データのセキュリティ処理方法と装置 - Google Patents

入力データのセキュリティ処理方法と装置 Download PDF

Info

Publication number
JP2010536202A
JP2010536202A JP2010519324A JP2010519324A JP2010536202A JP 2010536202 A JP2010536202 A JP 2010536202A JP 2010519324 A JP2010519324 A JP 2010519324A JP 2010519324 A JP2010519324 A JP 2010519324A JP 2010536202 A JP2010536202 A JP 2010536202A
Authority
JP
Japan
Prior art keywords
data
input
interference
operating system
facility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010519324A
Other languages
English (en)
Inventor
雨 江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Shahai Information Tech Co Ltd
Original Assignee
Chongqing Shahai Information Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Shahai Information Tech Co Ltd filed Critical Chongqing Shahai Information Tech Co Ltd
Publication of JP2010536202A publication Critical patent/JP2010536202A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

入力データのセキュリティ処理方法及び装置において、データを入力する際に既定基準に基づき干渉データを発生させ、入力されたデータと干渉データを混合してから送信し、混合されたデータを受信後に、既定基準により干渉データを解析し、解析された干渉データにより入力データを分離することを含む。

Description

本発明は情報セキュリティに関し、特に入力データのセキュリティ処理方法及び装置に関わっている。
現在、各種のオペレーティング・システムは全て、ユーザーからの入力データ情報を取得するためのインターフェースやメカニズムを提供した。例えば、マイクロソフト社のオペレーティング・システムWindows(登録商標)より提供されたHook(フック)は非常に重要なインターフェースの1つであり、他のアプリケーション・プログラムに送信されるメッセージを遮断して処理できる。そのため、現在のハッカーは各種のAPI ( Application
Program Interface、アプリケーション・プログラム・インターフェース)階層のフック・インターフェース・プログラムを気軽に利用して、キーボード等のデータ入力設備により入力されたデータを遮断して、ユーザーのパスワード等の重要なデータ情報を盗み取ることを実現できる。それらのハッキング技術の出現は、現在の情報セキュリティに対して極めて大きな脅威になった。
従来技術におけるフックに対する防衛プログラムは、一部のフックの呼び出しを禁止する案を採用し、或いは、当該防衛プログラム自身を強力なフックプログラムにして、他のフックが有効になる前、先にユーザーのキーボード入力を取得するという案を採用していた。
しかし、本発明の発明者は、それらの従来技術におけるハッキングに対する防御プログラムはあまり効果的ではないことを見出した。原因は、ハッカーが少なくとも、より高度なシステム権限を取得することにより、ハッカープログラムの実行優先順位を保障でき、又は、より下位にあるオペレーティング・システム関数呼び出しを採用して、事前にユーザー入力を取得できるのである。
ハッカーの入力データ情報窃取が横行していることに対して、ユーザーの入力データ情報を確実に保護できる技術案はますます必要になった。
本発明にかかる実施形態は、入力データのセキュリティ処理方法及び装置を提供し、従来技術におけるデータ入力段階に存在する情報窃盗問題を解決する。
本発明にかかる実施形態が提供した入力データのセキュリティ処理方法は、
データを入力する際、既定基準に基づき干渉データを発生するステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
前記混合されたデータを受信後、前記既定基準に基づき干渉データを解析するステップと、
解析された干渉データにより入力データを分離するステップと
を含む。
又、本発明にかかる実施形態が提供したデータ入力設備とデータ受信設備を含むデータ処理システムに応用される入力データのセキュリティ処理装置は、
データ入力設備によりデータを入力する際、既定基準に基づき干渉データを発生する干渉モジュールと、
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと、
前記既定基準に基づき、データ受信設備から受信された前記混合データにより、干渉データを解析し、解析された干渉データにより入力データを分離する分離モジュールと
を含む。
本発明にかかる実施形態により以下の効果が達成できる。
本発明にかかる実施形態において、データを入力する際に既定基準に基づき干渉データを発生し、入力されたデータと前記干渉データを混合して送信するため、データ情報を不正に取得したい人は膨大且つ煩雑な情報の中で、どれがユーザー入力情報であるか判別できなくなり、即ち、ユーザー入力データの受信オペレーティング・システムが取得されたのは、干渉情報とユーザーがデータ入力設備により入力したデータを含むデータ集合である。そこから分かるように、クライアント端末においてはユーザー実際のキーボード入力を了解するオペレーティング・システムがいない。情報伝送において、ユーザーのキーボード入力情報は平文の形式で伝送されるが、大量な干渉情報に保護されていて、データ情報の窃盗者が有効的に取得できないため、ユーザーデータ入力の不可視化を実現した。
データ入力段階で上述処理が行われた後、当該入力データを合法的に受信できる設備が、当該混合データを受信できた後、継続して既定基準に基づき干渉データを解析し、解析された干渉データにより入力データを分離する。そうすれば、入力データの安全回復を確保し、データ入力段階の不正取得を阻止させると同時に、入力されたデータ情報の安全取得も確保できる。
本発明にかかる実施形態において、前記入力データのセキュリティ処理方法の実施フロー図である。 本発明にかかる実施形態において、前記入力データと干渉データを混合して送信するイメージを示す図である。 本発明にかかる実施形態において、前記入力データのセキュリティ処理装置の構造イメージを示す図である。 本発明にかかる実施形態において、前記入力データに対してセキュリティ処理を実施する環境イメージを示す図である。 本発明にかかる実施形態において、前記入力データに対してセキュリティ処理を実施する第一のフロー図である。 本発明にかかる実施形態において、前記入力データに対するセキュリティ処理を実施する第二のフロー図である。
以下は図面に関連して本発明を詳細に説明する。
図1は入力データのセキュリティ処理方法の実施フロー図であり、図1に示すように
データを入力する際、既定基準に基づき干渉データを発生するステップ101と、
入力されたデータと前記干渉データを混合して送信するステップ102と、
前記混合されたデータを受信後、前記既定基準に基づき干渉データを解析するステップ103と、
解析された干渉データにより入力データを分離するステップ104と、
を含んでも良い。
データ入力を行う入力設備は全て、データ処理を実行するオペレーティング・システム(例えば、Windows(登録商標)というオペレーティング・システム)がインストールされたものであり、データ入力設備の中で、最もよく知られたのはPC
(Personal Computer、パーソナル・コンピューター)である。入力されたデータと前記干渉データを混合して送信することは、入力データと干渉データを混合してからオペレーティング・システムに送信し、オペレーティング・システムにより処理することである。本ステップの実際の実施には、具体的に、ユーザーがPCのキーボードにより実際のデータ入力を行い、オペレーティング・システムにおいて窓によりデータの各種処理を行ったと仮定する。ユーザー入力の受信窓が取得したのは、全ての干渉データ情報とユーザーがキーボードにより入力したデータの集合である。即ち、今まで、クライアントPCと受信窓を含み、ユーザーの実際キーボード入力内容を知るプログラムがないのである。フックの原理より分かるように、ユーザーのキーボード入力情報が平文形式で伝送されるが、大量な干渉情報に遮蔽されて、ハッカーが当該入力データの情報を有効的に取得できないため、ユーザーのキーボード入力データの「不可視化」を実現した。
図2は入力データと干渉データの混合送信イメージを示す図であり、図2に示すように、実際にデータを入力する際、既定基準により干渉データを発生し、入力されたデータと前記干渉データを混合して送信することは、以下の方式で実施できる。
ステップ201:入力されたデータをオペレーティング・システムに伝送する。
ステップ202:データを入力する際、既定基準により干渉データを発生し、オペレーティング・システムに伝送する。
ステップ203:オペレーティング・システムは入力されたデータを干渉データと共に送信する。
上述から分かるように、当該方法の実施によれば、オペレーティング・システムが取得したのは混合後のデータであるため、その際にハッカーが当該データを取得できても、混合後のデータより実際のユーザー入力データ情報を取得できないのである。
更に有効的に入力、干渉データのオペレーティング・システムへの入力スピードを、入力データのオペレーティング・システムへの入力スピードより大きくしても良い。例えば、通常ユーザーのキーボード入力スピードより遥かに速いスピードで干渉データをオペレーティング・システムに入力する。
セキュリティ性を更に向上させるため、更に、
データを入力する際、入力設備のハードウェア情報及び/又は入力時間を取得するステップと、
前記入力設備のハードウェア情報及び/又は入力時間により、既定基準に基づき干渉データを発生するステップと、
入力されたデータと前記干渉データを混合して送信するステップと、
データを入力完了時、前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと、
前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップと
を含んでも良い。
上述ステップにおいて、ハードウェア情報及び時間情報を取得することには限らず、その目的は、ランダム且つ予測不可の量を選択することにより、既定基準を結合して干渉データを発生すれば、更に良いセキュリティ効果を達成できるのである。例えば、時間情報の場合、規則性のないユーザーのデータ入力時間により発生された干渉データ情報に対して、ハッカーが干渉データの発生基準を取得しても、当該ユーザーのデータ入力時間変数におけるランダム性の原因で、干渉データを解読できないのである。
合法の受信側が事前に干渉データの発生基準、及び発生基準に結合して干渉データを発生するための変数(例えば、入力時間)を了解すれば、解析された干渉データにより入力データを簡単に分離できる。例えば、解析された干渉データを混合データと対比し、干渉データと同じであるデータを除去して入力データを分離することができる。
本発明にかかる実施形態は、又、1種の入力データのセキュリティ処理装置を提供し、以下は附図と関連しながら、セキュリティ処理装置の具体的な実施方式を説明する。
図3は入力データのセキュリティ処理装置の構造イメージを示す図であり、当該セキュリティ処理装置は、データ入力設備とデータ受信設備を含むデータ処理システムに応用され、図3に示すように、
データ入力設備によりデータを入力する際、既定基準に基づき干渉データを発生する干渉モジュールと、
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと、
前記既定基準に基づきデータ受信設備から受信された前記混合データにより、干渉データを解析し、解析された干渉データにより入力データを分離する分離モジュールと
を含む。
実施において、データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、送信モジュールは更に、前記データ入力設備により入力されたデータと前記干渉データを混合してから前記オペレーティング・システムに送信することに用いる。
データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、送信モジュールは、
データ入力設備により入力されたデータをオペレーティング・システムに伝送するデータ伝送ユニットと、
既定基準に基づき発生された干渉データをオペレーティング・システムに伝送する干渉データ伝送ユニットとを含んでも良く、
オペレーティング・システムは、入力データを前記干渉データと共に送信する。
実施において、干渉データ伝送ユニットが干渉データをオペレーティング・システムに入力するスピードは、前記データ伝送ユニットが入力データをオペレーティング・システムに入力するスピードより大きいことが可能である。
セキュリティ処理装置は更に、データ入力設備によりデータを入力する際にデータ入力設備のハードウェア情報及び/又は入力時間を取得する取得モジュールを含んでも良い。
干渉モジュールは更に、前記入力設備のハードウェア情報及び/又は入力時間により、既定基準に基づき干渉データを発生し、
送信モジュールは更に、データ入力完了時に前記入力設備のハードウェア情報及び/又は入力時間を送信し、
分離モジュールは更に、前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により、前記既定基準に基づき干渉データを解析する。
分離モジュールは、又、
前記既定基準に基づきデータ受信設備から受信された前記混合データにより、干渉データを解析する解析ユニットと、
解析された干渉データと前記混合データとを対比する対比ユニットと、
対比ユニットにより対比された前記干渉データと同じデータを除去後、入力データを分離する分離ユニットと
を含んでも良い。
以下はもう1つの実施形態により本発明の実施過程を説明する。
図4は入力データに対してセキュリティ処理を行う環境イメージを示す図であり、図4に示すように、当該環境におけるデータ入力設備は、ユーザーがデータを入力するためのキーボード1つと、データを処理するためのクライアント端末を含むものに見なすことができ、クライアント端末はオペレーティング・システムがインストールされたものであり、データの各種の処理フローはオペレーティング・システムにより完成される。理解されやすいため、オペレーティング・システムの実際の各種のデータ操作は窓により記述される。ただし、周知されたように、データ入力設備は、手書きキーボード、サーバ等、他の形式のものもあり、本実施形態の記述には限られない。データ受信設備は、インターネット上のサーバであっても良い。当該サーバは、ユーザーの入力データが届く必要のある設備を指し、サーバには限らず、本領域の技術者に理解できるように、論理上は、クライアントにおけるユーザー入力データを取得する必要のあるもう1つの設備、又は実体、又はシステム等であっても良い。
上述のように、本発明の実施形態は、いかにしてクライアント側の入力データを当該データ情報を受信する必要のあるもう一側、例えば、サーバに安全的に伝送して、クライアント側のフック関数を利用して当該データを遮断するハッカーに取得されないことに関わっている。そのため、本実施形態に記述されたフローは、大体は、ユーザーがキーボードによりデータを入力し、データがオペレーティング・システムに伝送され、オペレーティング・システムは当該データを処理してから、当該データの受信必要な受信側サーバに送信する、という過程である。
以下は各ステップと関連して本発明を詳細に説明する。
図5は入力データに対してセキュリティ処理を実施する第一のフロー図であり、図5の示すように、以下の実施フローが可能である。
ステップ501:クライアントはキーボード入力を保護するコントローラー又は他の形式のプログラムをダウンロードする。
干渉データを発生する実現方式は多種多様で、本実施形態において、プログラムという実施方式について説明する。WEBコントローラーや他の任意の方式で本プログラムをリリースでき、クライアント側に動作させる。
ステップ502:プログラムを起動し、採用するアルゴリズムと種をランダムに確定し、干渉データ情報を動的に発生させ、又、干渉データ情報をオペレーティング・システムに送信する。
本ステップは又、以下の幾つかのステップに分けて実行できる。
ステップ1:自側マシンのハードウェア情報,及び/又は自側マシンの時間情報を取得して、それをもっとも基本的な種にして、既定基準のアルゴリズムにより、結果を計算する。
ステップ2:計算結果により今回の干渉アルゴリズム及び干渉アルゴリズムの種を確定する。
ステップ3:干渉アルゴリズムを実行し、発生された干渉情報を通常ユーザーのキーボード入力スピードより遥かに速いスピードで、オペレーティング・システムの下位層に送信する。
ステップ4:干渉情報はアルゴリズムに基づき時間に応じて変化され、ユーザーが入力情報をサブミットするまで、或いは他の意外な原因(例えば、タイムアウト)で中止するまで続けて送信される。
ステップ503:オペレーティング・システムはクライアントが入力した窓を受信する同時に、ユーザ干渉情報とユーザーの入力情報を取得する。
本ステップにおいて、ユーザー入力の受信窓が取得したのは、干渉情報とユーザーキーボード入力のトータル集合である。今まで、クライアントと受信窓を含み、ユーザーの実際のキーボード入力を分かるプログラムがないのである。ユーザーのキーボード入力情報は、平文の形式で伝送されるが、大量な干渉情報に隠され、ハッカーに有効的に取得されないため、ユーザーキーボード入力の不可視化を実現した。
ステップ504:ユーザーが入力情報をサブミットして入力を終了し、干渉スレッド或いはプロセスは動作を終了し、干渉情報を発生するためのアルゴリズムコード及び種をユーザー入力情報の受信窓に伝送する。
本ステップは、又以下のステップに分けて実行できる。
ステップ1:ユーザーは特殊なキー入力を実行し、例えば、リターンキーを押して、又はマウスでクリックすれば、当該コントローラーの動作を中止でき、又、入力情報をサブミットする操作を始める。
ステップ2:コントローラーは一番最初に収集されたクライアントハードウェア情報と時間情報を既約フォーマットにより、ユーザー入力情報の受信窓に送信する。
ステップ505:情報の受信窓は、受信された干渉情報とユーザー入力情報とを含む混合データと、今回の干渉で利用されたアルゴリズムコード及び種をパッケージし、ユーザー入力情報を受信する必要のあるサーバに送信する。
本ステップにおいて、ユーザー入力情報の受信窓は全ての受信データをパッケージし、ユーザーのキーボード入力情報を受信する必要のある場所、例えば、サーバに送信すれば良い。
ステップ506:サーバは干渉を解除し、ハードウェア情報及び時間により干渉情報を計算し、ユーザー実際の入力情報、例えば、銀行のパスワード情報を取得する。
本ステップの目的は、安全な環境で干渉データ情報を解除することにあり、具体的には以下のステップに分けて実行できる。
ステップ1:伝送されたデータにおけるハードウェア情報と時間により、データのセキュリティ性を確認し、リプレーアタック等の方式の攻撃を防御する。
ステップ2:ハードウェア情報と時間により、既定基準のアルゴリズムにより結果を計算する。
ステップ3:計算結果により、クライアントの今回に採用されたアルゴリズムと種を判断する。
ステップ4:干渉情報を計算する。
ステップ5:受信された情報と算出された干渉情報を対比し、干渉情報と同じである情報を削除して、残された部分はユーザーの実際入力情報である。
図6は入力データに対してセキュリティ処理を実施する第二のフロー図であり、図6に示すように、以下のステップを含んでも良い。
ステップ601:干渉データ発生プログラムをトリガーする。
ステップ602:ハードウェア情報及び/又は時間情報を取得する。
ステップ603:既定基準に基づきアルゴリズムと種を確定する。
ステップ604:干渉データ情報を発生する。
ステップ605:干渉データ情報をオペレーティング・システムに送信し、ステップ607に入る。

ステップ606:ユーザーがデータ情報を入力する。
ステップ607:オペレーティング・システムは干渉データ情報とユーザー入力データ情報を受信する。
ステップ608:受信窓は全てのデータ情報を受信する。
ステップ609:ステップ602におけるハードウェア情報及び/又は時間情報を含む全てのデータ情報をパッケージして送信する。
ステップ610:データ情報をアンパックする。
ステップ611:クライアントが利用されたアルゴリズムと種を確定する。
ステップ612:干渉データ情報を計算する。
ステップ613:干渉情報を除去する。
ステップ614:ユーザーの入力されたデータ情報を取得する。
図6に標識されたハッカーフックプログラムの実行位置から分かるように、当該方法によれば、ハッカーによるユーザーキーボード入力の不正取得を有効的に干渉でき、ユーザー入力情報を保護する目的を達成できる。
本明細書では上述した実施例を参照し本発明を詳しく解説したが、無論、当業者により、上述した技術的な解決手段を改造し、またはその中の一部の技術要素を置換することもできる。そのような改造と置換は本発明の各実施例の技術の範囲から逸脱するとは見なされない。

Claims (12)

  1. データを入力する際、既定基準に基づき干渉データを発生させるステップと、
    入力されたデータと前記干渉データを混合して送信するステップと、
    前記混合されたデータを受信後、前記既定基準に基づき干渉データを解析し、解析された干渉データにより入力データを分離するステップと、
    を含むことを特徴とする入力データのセキュリティ処理方法。
  2. データ入力を行う入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、前記入力されたデータと前記干渉データを混合して送信することは、具体的に、入力されたデータと前記干渉データを混合してからオペレーティング・システムに送信することを特徴とする請求項1記載の入力データのセキュリティ処理方法。
  3. データ入力を行う入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、前記データを入力する際に既定基準に基づき干渉データを発生させ、入力されたデータと前記干渉データを混合して送信することは、
    入力されたデータをオペレーティング・システムに伝送するステップと、
    データを入力する際、既定基準に基づき干渉データを発生させ、オペレーティング・システムに伝送するステップと、
    オペレーティング・システムは入力されたデータと前記干渉データを送信するステップと
    を含むことを特徴とする請求項1記載の入力データのセキュリティ処理方法。
  4. 前記干渉データのオペレーティング・システムへの入力スピードは、入力データのオペレーティング・システムへの入力スピードより大きいことを特徴とする請求項3記載の入力データのセキュリティ処理方法。
  5. データを入力する際、入力設備のハードウェア情報及び/又は入力時間を取得するステップと、
    前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させるステップと、
    入力されたデータと前記干渉データを混合して送信するステップと、
    データ入力が完了際、前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと、
    前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップと
    を更に含むことを特徴とする請求項1から4までのいずれに記載の入力データのセキュリティ処理方法。
  6. 前記解析された干渉データにより入力データを分離することは、
    解析された干渉データと前記混合データを対比するステップと、
    前記干渉データと同じデータを除去してから入力データを分離するステップと、
    を含むことを特徴とする請求項1記載の入力データのセキュリティ処理方法。
  7. データ入力設備とデータ受信設備を含むデータ処理システムに応用される入力データのセキュリティ処理装置において、
    データ入力設備によりデータを入力する際、既定基準に基づき干渉データを発生する干渉モジュールと、
    データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと、
    前記既定基準に基づき、データ受信設備から受信された前記混合データの中から干渉データを解析し、解析された干渉データにより入力データを分離する分離モジュールと
    を含むことを特徴とする入力データのセキュリティ処理装置。
  8. 前記データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、
    前記送信モジュールは、更に、前記データ入力設備により入力されたデータと前記干渉データを混合してから前記オペレーティング・システムに送信する、
    ことを特徴とする請求項7記載の入力データのセキュリティ処理装置。
  9. 前記データ入力設備は、データ処理を実行するオペレーティング・システムがインストールされたものであり、前記送信モジュールはデータ伝送ユニットと干渉データ伝送ユニットを含み、そのうち、
    データ伝送ユニットは、データ入力設備により入力されたデータをオペレーティング・システムに伝送し、
    干渉データ伝送ユニットは、既定基準に基づき発生された干渉データをオペレーティング・システムに伝送し、
    オペレーティング・システムは、入力されたデータを前記干渉データと共に送信する、
    ことを特徴とする請求項7記載の入力データのセキュリティ処理装置。
  10. 前記干渉データ伝送ユニットが干渉データをオペレーティング・システムに入力するスピードは、前記データ伝送ユニットが入力データをオペレーティング・システムに入力するスピードより大きいことを特徴とする請求項9記載の入力データのセキュリティ処理装置。
  11. データ入力設備によりデータを入力する際にデータ入力設備のハードウェア情報及び/又は入力時間を取得する取得モジュールを更に含み、
    前記干渉モジュールは更に、前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させ、
    前記送信モジュールは更に、データ入力が完了する時に前記入力設備のハードウェア情報及び/又は入力時間を送信し、
    前記分離モジュールは更に、前記混合データ、及び前記入力設備のハードウェア情報及び/又は入力時間を受信後、前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析する、
    ことを特徴とする請求項7から10までのいずれに記載の入力データのセキュリティ処理装置。
  12. 前記分離モジュールは解析ユニットと対比ユニットと分離ユニットを含み、そのうち、
    解析ユニットは、前記既定基準に基づき、データ受信設備から受信された前記混合データの中から、干渉データを解析し、
    対比ユニットは、解析された干渉データと前記混合データを対比し、
    分離ユニットは、対比ユニットにより対比された、前記干渉データと同じデータを除去後、入力データを分離させることを特徴とする請求項7記載の入力データのセキュリティ処理装置。
JP2010519324A 2007-08-07 2008-07-23 入力データのセキュリティ処理方法と装置 Pending JP2010536202A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB2007101200310A CN100485708C (zh) 2007-08-07 2007-08-07 一种输入数据的安全处理方法及装置
PCT/CN2008/001358 WO2009018716A1 (fr) 2007-08-07 2008-07-23 Procédé et dispositif de sécurité pour données d'entrée

Publications (1)

Publication Number Publication Date
JP2010536202A true JP2010536202A (ja) 2010-11-25

Family

ID=39035897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010519324A Pending JP2010536202A (ja) 2007-08-07 2008-07-23 入力データのセキュリティ処理方法と装置

Country Status (6)

Country Link
US (1) US8528082B2 (ja)
EP (1) EP2178018A4 (ja)
JP (1) JP2010536202A (ja)
KR (1) KR101101396B1 (ja)
CN (1) CN100485708C (ja)
WO (1) WO2009018716A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100485708C (zh) * 2007-08-07 2009-05-06 江雨 一种输入数据的安全处理方法及装置
CN101252772B (zh) * 2008-03-21 2012-04-25 华为技术有限公司 提高无线通信系统安全性的方法及无线网络设备
WO2010041257A1 (en) 2008-10-10 2010-04-15 Safend Ltd. System and method for incapacitating a hardware keylogger
CN102393894B (zh) * 2011-09-30 2015-07-22 飞天诚信科技股份有限公司 一种提高用户信息输入安全性的方法和装置
CN104573484A (zh) * 2014-12-31 2015-04-29 上海动联信息技术股份有限公司 一种高安全性密码口令框
CN107633174B (zh) * 2016-07-18 2020-07-31 南京中兴软件有限责任公司 一种用户输入管理方法及装置、终端
CN107844717A (zh) * 2016-09-21 2018-03-27 中兴通讯股份有限公司 安全输入系统、方法及智能终端
CN109474576B (zh) * 2018-10-16 2022-08-09 杭州来布科技有限公司 一种信息安全传输方法及计算机终端
CN110188532B (zh) * 2019-05-05 2020-12-15 珠海格力电器股份有限公司 一种密码保护方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6398027A (ja) * 1986-10-14 1988-04-28 Kyodo Printing Co Ltd デ−タ処理システムにおける乱数発生方法および装置
JPH09128337A (ja) * 1995-10-12 1997-05-16 Internatl Business Mach Corp <Ibm> コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置
US20050177649A1 (en) * 2004-02-05 2005-08-11 Kings Information & Network Computer security apparatus and method using security input device driver
WO2007006072A1 (en) * 2005-07-14 2007-01-18 Teewoon Tan System and method for controllably concealing data from spying applications
JP2008028695A (ja) * 2006-07-21 2008-02-07 Nomura Research Institute Ltd 情報漏洩防止方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7328457B1 (en) * 1999-06-30 2008-02-05 Entrust Limited Method and apparatus for preventing interception of input data to a software application
KR20010057145A (ko) * 1999-12-18 2001-07-04 윤종용 Xor 코드, 이를 이용한 직렬 연접 부호기 및 복호기
US7069590B1 (en) * 2000-02-17 2006-06-27 Microsoft Corporation System and method for protecting data streams in hardware components
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
DE60301750T2 (de) * 2002-04-03 2006-07-06 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur Erzeugung eines erweiterten Schlüssels, Verschlüsselungsvorrichtung und Verschlüsselungssystem
US7656931B2 (en) * 2003-12-31 2010-02-02 Ut-Battelle, Llc Hybrid spread spectrum radio system
US7464171B2 (en) * 2004-10-01 2008-12-09 Microsoft Corporation Effective protection of computer data traffic in constrained resource scenarios
US7496616B2 (en) * 2004-11-12 2009-02-24 International Business Machines Corporation Method, apparatus and system for resistance to side channel attacks on random number generators
US7434062B2 (en) 2004-11-19 2008-10-07 Konica Minolta Systems Laboratory, Inc. Password encrypting apparatus and method for encrypting password
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
CN100555363C (zh) 2005-09-22 2009-10-28 富士通株式会社 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统
CN100452075C (zh) 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
EP1865649A1 (en) * 2006-06-06 2007-12-12 STMicroelectronics S.r.l. Clock and data recovery using both oversampling and tracking
CN100485708C (zh) 2007-08-07 2009-05-06 江雨 一种输入数据的安全处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6398027A (ja) * 1986-10-14 1988-04-28 Kyodo Printing Co Ltd デ−タ処理システムにおける乱数発生方法および装置
JPH09128337A (ja) * 1995-10-12 1997-05-16 Internatl Business Mach Corp <Ibm> コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置
US20050177649A1 (en) * 2004-02-05 2005-08-11 Kings Information & Network Computer security apparatus and method using security input device driver
WO2007006072A1 (en) * 2005-07-14 2007-01-18 Teewoon Tan System and method for controllably concealing data from spying applications
JP2008028695A (ja) * 2006-07-21 2008-02-07 Nomura Research Institute Ltd 情報漏洩防止方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSND200301024009; 川畑 浩一: '基礎から学ぶLinux' 日経バイト 第220号 NIKKEI BYTE , 日経BP社 Nikkei Business Publications,Inc. *
CSND200401465016; 安室 浩和 HIROKAZU YASUMURO: 'APIから知るWindowsの仕組み 第20回' 日経ソフトウエア 第7巻 第2号 NIKKEI SOFTWARE 第7巻, 日経BP社 Nikkei Business Publications,Inc. *
JPN6012027874; 加藤正隆: 基礎暗号学 I , 19890925, p.258-264, 株式会社サイエンス社 *
JPN6013016217; 川畑 浩一: '基礎から学ぶLinux' 日経バイト 第220号 NIKKEI BYTE , 日経BP社 Nikkei Business Publications,Inc. *
JPN6013016218; 安室 浩和 HIROKAZU YASUMURO: 'APIから知るWindowsの仕組み 第20回' 日経ソフトウエア 第7巻 第2号 NIKKEI SOFTWARE 第7巻, 日経BP社 Nikkei Business Publications,Inc. *

Also Published As

Publication number Publication date
US20110099637A1 (en) 2011-04-28
CN100485708C (zh) 2009-05-06
WO2009018716A1 (fr) 2009-02-12
EP2178018A4 (en) 2011-09-28
US8528082B2 (en) 2013-09-03
CN101101625A (zh) 2008-01-09
KR20100093514A (ko) 2010-08-25
EP2178018A1 (en) 2010-04-21
KR101101396B1 (ko) 2012-01-02

Similar Documents

Publication Publication Date Title
JP2010536202A (ja) 入力データのセキュリティ処理方法と装置
US8949607B2 (en) Digital data authentication
Serpanos et al. Security challenges in embedded systems
US9245154B2 (en) System and method for securing input signals when using touch-screens and other input interfaces
Kienzle et al. Security patterns repository version 1.0
CN107209830A (zh) 用于识别并抵抗网络攻击的方法
KR20070111603A (ko) 클라이언트 및 서버의 보안시스템
US20060036731A1 (en) Novel method and system of keyless data entry and navigation in an online user interface console for preventing unauthorized data capture by stealth key logging spy programs
CN105871915A (zh) 软件的网络认证绑定方法和系统
Yunus et al. Review of hybrid analysis technique for malware detection
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
CN110765470A (zh) 安全键盘实现方法、装置、计算机设备及存储介质
US10521613B1 (en) Adaptive standalone secure software
US7779269B2 (en) Technique for preventing illegal invocation of software programs
US20150170150A1 (en) Data verification
US20150172310A1 (en) Method and system to identify key logging activities
US20120278883A1 (en) Method and System for Protecting a Computing System
CN115828224A (zh) 一种Go语言密码误用自动化检测方法及装置
KR20110014177A (ko) 맨 인 더 미들 컴퓨터 해킹 기술을 무력화하는 방법 및 시스템
CN112041840A (zh) 认证设备
EP2202661B1 (en) Apparatus and method for protecting asset in computer system
Denysiuk et al. Methods for Detecting Software Implants in Corporate Networks.
Karde et al. Intrusion Detection and Anomaly Detection System Using Sequential Pattern Mining
Páez et al. Securing agents against malicious host in an intrusion detection system
Song et al. Flowers for automated malware analysis

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130409

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130801

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130801

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130826

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20131108