KR20100093514A - 입력 데이터의 안전 처리 방법 및 장치 - Google Patents

입력 데이터의 안전 처리 방법 및 장치 Download PDF

Info

Publication number
KR20100093514A
KR20100093514A KR1020107004950A KR20107004950A KR20100093514A KR 20100093514 A KR20100093514 A KR 20100093514A KR 1020107004950 A KR1020107004950 A KR 1020107004950A KR 20107004950 A KR20107004950 A KR 20107004950A KR 20100093514 A KR20100093514 A KR 20100093514A
Authority
KR
South Korea
Prior art keywords
data
input
interference
facility
operating system
Prior art date
Application number
KR1020107004950A
Other languages
English (en)
Other versions
KR101101396B1 (ko
Inventor
우 강
Original Assignee
충칭 사해 정보 과학 기술 유한 공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충칭 사해 정보 과학 기술 유한 공사 filed Critical 충칭 사해 정보 과학 기술 유한 공사
Publication of KR20100093514A publication Critical patent/KR20100093514A/ko
Application granted granted Critical
Publication of KR101101396B1 publication Critical patent/KR101101396B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

입력 데이터의 안전 처리 방법 및 장치는 데이터 입력 시, 소정의 규칙에 의하여 간섭 데이터(interference data)를 생성하고; 입력된 데이터와 간섭 데이터를 혼합하여 송신하고; 혼합된 데이터가 수신된 후, 상기 소정의 규칙에 의하여 간섭 데이터를 해석하고; 해석한 간섭 데이터에 의하여 입력 데이터를 분리하는 단계가 포함된다.

Description

입력 데이터의 안전 처리 방법 및 장치{A SECURITY DISPOSING METHOD AND DEVICE FOR INPUT DATA}
본 발명은 정보 안전에 관한 것으로서, 보다 상세하게는 입력 데이터의 안전 처리 방법 및 장치에 관한 것이다.
현재, 각종 운영 체계(Operating System)에서는 모두 사용자의 입력 데이터 정보를 획득하는 인터페이스 또는 메커니즘을 제공하고, 예를 들면 마이크로소프트 윈도우즈 운영 체계에서 제공된 Hook(후크)가 바로 아주 중요한 인터페이스로서, 기타 응용 프로그램으로 송신된 메시지를 가로채어 처리할 수 있다. 이로 하여, 종래의 해커들은 각종 서로 다른 API(Application Program Interface, 응용 프로그램 인터페이스) 레벨(level)의 후크 인터페이스 프로그램을 사용하여 키보드 등 데이터 입력 설비가 입력한 데이터를 가로채어 사용자의 패스워드 등 중요한 데이터 정보를 절취하는 목적을 달성한다. 이런 기술의 출현은 현재의 정보 안전을 크게 위협한다.
종래기술에서 후크에 대한 방위 프로그램은 부분적 후크의 사용 단계를 금지하는 방안을 채택하거나, 또는 상기 방위 프로그램 자체가 하나의 슈퍼 후크 프로그램으로서 기타 후크가 효력을 발생하기 전에 사용자가 키보드로 입력한 데이터를 획득하는 방안을 채용한다.
하지만 해커가 더욱 높은 시스템 권한을 획득하여 해커 프로그램의 실행 우선 순위를 확보함으로 목적을 달성하거나 또는 더욱 낮은 계층의 운영 체계로 함수를 호출하여 사전에 사용자가 입력한 데이터를 획득하여 목적을 달성하기 때문에 발명인은 발명과정에서 종래 기술 중의 이런 방위 방안의 방위 효과가 이상적으로 되지 못하는 것을 발견했다.
해커들의 입력 데이터 정보에 대한 절취가 날로 자행됨에 따라 사용자가 입력한 데이터 정보를 보호하는 더욱 고도의 기술적 방안이 요구된다.
본 발명의 실시예는 입력 데이터의 안전 처리 방법 및 장치를 제공하여 종래 기술의 데이터 입력 과정에 존재하는 정보 절취 문제를 해결한다.
본 발명에 따른 실시예가 제공하는 입력 데이터의 안전 처리 방법은,
데이터 입력 시, 소정의 규칙에 의하여 간섭 데이터를 생성하는 단계;
입력된 데이터와 상기 간섭 데이터를 혼합하여 송신하는 단계;
상기 혼합된 데이터를 수신한 후, 상기 소정의 규칙에 의하여 간섭 데이터를 해석하는 단계;
해석한 간섭 데이터에 의하여 입력 데이터를 분리하는 단계가 포함된다.
본 발명에 따른 실시예는 입력 데이터의 안전 처리 장치를 제공하며, 데이터 입력 설비, 데이터 수신 설비를 구비한 데이터 처리 시스템에 응용되고,
데이터 입력 설비를 통하여 데이터를 입력 시, 소정의 규칙에 의하여 간섭 데이터를 생성하는 간섭 모듈; 및
데이터 입력 설비를 통해 데이터를 입력 시, 상기 간섭 데이터와 혼합하여 송신하는 송신 모듈; 및
상기 소정의 규칙에 의하여 데이터 수신 설비가 송신한 상기 혼합된 데이터에서 간섭 데이터를 해석하고, 해석한 간섭 데이터에 의하여 입력 데이터를 분리하는 분리 모듈이 포함된다.
본 발명 실시예의 유익한 효과는 아래와 같다:
본 발명의 실시예에서는 데이터 입력 시 소정의 규칙에 의하여 간섭 데이터를 생성하고, 입력된 데이터와 간섭 데이터를 혼합하여 송신하는 것을 통해 불법적으로 데이터 정보를 절취하고자 하는 사람들로 하여금 대량의 무질서한 정보 가운데서 어느 것이 사용자가 입력한 정보인지를 분간하지 못하게 한다. 즉, 사용자가 입력한 데이터를 수신하는 운영 체계가 획득한 것은 모든 간섭 정보와 사용자가 데이터 입력 설비를 통해 입력한 데이터의 총 집합이다. 이로부터 사용자 단말에서 어느 운영 체계, 프로그램도 사용자의 실제적인 키보드 입력을 모른다는 것을 알 수 있다. 사용자의 키보드 입력 정보는 송신 정보에서 평문(Plain text)형식으로 존재하지만 대량의 간섭정보에 의해 은페되어 불법적으로 데이터 정보를 획득하고자 하는 사람들로 하여금 상기 정보를 효과적으로 획득하지 못하게 하여 사용자의 데이터 입력의 은밀성을 실현한다.
데이터 입력 과정에서 상기 처리를 거친 후, 합법적으로 상기 입력 데이터를 수신할 수 있는 설비가 상기 혼합된 데이터를 수신한 후, 소정의 규칙에 의하여 간섭 데이터를 해석하고, 해석한 간섭 데이터를 통해 입력 데이터를 분리하여 입력 데이터의 안전 환원을 확보하여 데이터 입력 시, 불법자의 획득을 방어하고 입력한 데이터 정보를 안전하게 획득할 수 있게 된다.
도 1은 본 발명에 따른 실시예에서 상기 입력 데이터의 안전 처리 방법의 실시 흐름도이다.
도 2는 본 발명에 따른 실시예에서 상기 입력 데이터와 간섭 데이터의 혼합 송신을 나타낸 도면이다.
도 3은 본 발명에 따른 실시예에서 상기 입력 데이터의 안전 처리 장치의 구조도이다.
도 4는 본 발명에 따른 실시예에서 상기 입력 데이터에 대해 안전 처리를 실행하는 환경을 나타낸 도면이다.
도5는 본 발명에 따른 실시예에서 상기 입력 데이터에 대해 안전 처리를 실행하는 일 실시 흐름도이다.
도6은 본 발명에 따른 실시예에서 상기 입력 데이터에 대해 안전 처리를 실행하는 다른 일 실시 흐름도이다.
이하, 첨부 도면과 결합하여 본 발명의 구체적인 실시 방식을 설명한다.
도면에 도시된 바와 같이 도 1은 입력 데이터의 안전 처리 방법의 실시 흐름도이고,
데이터를 입력할 때 소정의 규칙에 의하여 간섭 데이터를 생성하는 단계(101);
입력된 데이터와 상기 간섭 데이터를 혼합하여 송신하는 단계(102);
상기 혼합된 데이터를 수신한 후, 상기 소정의 규칙에 의하여 간섭 데이터를 해석하는 단계(103);
해석한 간섭 데이터에 의하여 입력한 데이터를 분리하는 단계(104)가 포함된다.
데이터 입력용 입력 설비에는 모두 데이터 처리를 실행하는 운영 체계가 설치되고, 예를 들면 윈도우즈 운영 체계, 데이터 입력 설비로 가장 흔히 보는 PC(Personal Computer, 퍼스널 컴퓨터) 등이다. 입력된 데이터와 상기 간섭 데이터를 혼합하여 송신하는 것은 바로 입력된 데이터와 간섭 데이터를 혼합한 후 운영 체계로 송신하고, 운영 체계에서 처리한다. 본 단계에서는 구체적으로, 통상적인 실시 시, 사용자가 PC의 키보드를 통해 구체적인 데이터 입력을 실행하고 운영 체계에서는 윈도우를 통해 데이터의 각 항 처리를 실행한다고 가정한다. 사용자 입력을 수신하는 윈도우는 모든 간섭 데이터 정보와 사용자 키보드 입력 데이터의 총집합이다. 즉, 현재까지, 수신 윈도우를 포함한 클라이언트 측 PC의 그 어떤 프로그램도 사용자의 실제적인 키보드 입력을 모르고 있다. 후크 원리로부터 알 수 있는 바와 같이, 사용자의 키보드 입력 정보는 송신 정보에서 평문 형식으로 존재하지만 대량의 간섭정보에 의해 은폐되어 해커는 상기 입력 데이터의 정보를 효과적으로 획득할 수 없어 사용자의 키보드 입력 데이터의 은밀성을 실현한다.
도 2는 입력 데이터와 간섭 데이터의 혼합 송신을 나타낸 도면이다. 도 2에 도시된 바와 같이 구체적으로 데이터 입력 시 소정의 규칙에 의하여 간섭 데이터를 생성하고, 입력된 데이터와 상기 간섭 데이터를 혼합하여 송신하는 것은,
입력된 데이터를 운영 체계로 송신하는 단계(201);
데이터 입력 시 소정의 규칙에 의하여 간섭 데이터를 생성하고 운영 체계로 송신하는 단계(202);
운영 체계가 입력된 데이터와 간섭 데이터를 송신하는 단계(203)가 포함된다.
이로부터 알 수 있는 바와 같이, 상기 방법으로 실시된 후, 운영 체계는 혼합된 데이터를 획득한다. 즉, 이때의 데이터가 불법적으로 획득되더라도 획득된 것은 혼합된 데이터이므로 이 가운데서 사용자가 입력한 데이터 정보를 획득할 수 없다.
입력 정보를 더욱 효과적으로 간섭 정보에 은폐되게 하기 위하여 간섭 데이터가 운영 체계에 입력되는 속도는 입력 데이터가 운영 체계에 입력되는 속도보다 빠르고 예를 들면 일반 사용자의 키보드 입력 속도보다 훨씬 빠른 속도로 운영 체계에 입력된다.
안전성을 한층 더 제고하기 위하여 아래와 같은 단계가 더 포함될 수 있다.
데이터 입력 시 입력 설비의 하드웨어 정보 및/또는 입력 시간을 획득하는 단계;
상기 입력 설비의 하드웨어 정보 및/또는 입력 시간에 의하여 소정의 규칙에 따라 간섭 데이터를 획득하는 단계;
입력된 데이터와 상기 간섭 데이터를 혼합하여 송신하는 단계;
데이터 입력이 종료 시, 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간을 송신하는 단계;
상기 혼합된 데이터 및 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간이 수신된 후, 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간에 의하여 상기 소정의 규칙에 따라 간섭 데이터를 해석한다.
본 단계에서는 하드웨어 정보 및 시간 정보에만 국한되지 않는다. 그 목적은 무작위적이고 예측 불가능한 양을 선택하여 소정의 규칙과 결합하여 간섭 데이터를 생성하여 안전효과를 더 높이는데 있다. 시간 정보를 예로 할 때 사용자가 데이터를 입력하는 시간은 규칙적으로 되지 않으므로 이 양으로 간섭 데이터 정보를 생성하면 간섭 데이터를 생성하는 규칙을 파악하더라도 상기 변수의 무작위성으로 인하여 간섭 데이터를 해독해낼 수 없다.
합법적인 수신측이 간섭 데이터의 생성 규칙을 미리 알고 있고, 규칙과 결합하여 간섭 데이터의 변수(예를 들면 입력 시간)를 생성한 후, 해석한 간섭 데이터에 의하여 입력 데이터를 용이하게 생성한다. 예를 들면 해석한 간섭 데이터와 혼합된 데이터를 비교하고 간섭 데이터와 같은 데이터를 제거하여 입력 데이터를 분리하면 된다.
본 발명에 따른 실시예는 또한 입력 데이터 안전 처리 장치를 제공한다. 이하 도면을 결합하여 안전 처리 장치의 구체적인 실시 방식을 설명한다.
도 3은 입력 데이터 안전 처리 장치의 구조도이다. 안전 처리 장치는 데이터 입력 설비, 데이터 수신 설비를 포함한 데이터 처리 시스템에 응용된다. 도 3에 도시된 바와 같이 안전 처리 장치는,
데이터 입력 설비를 통해 데이터 입력 시, 소정의 규칙에 의하여 간섭 데이터를 생성하는 간섭 모듈; 및
데이터 입력 설비를 통해 입력한 데이터와 상기 간섭 데이터를 혼합하여 송신하는 송신 모듈; 및
상기 소정의 규칙에 의하여 데이터 수신 설비에서 수신된 상기 혼합한 데이터에서 간섭 데이터를 해석하고, 해석한 간섭 데이터에 의하여 입력 데이터를 분리하는 분리 모듈이 포함된다.
실시 시, 데이터 입력 설비에는 데이터 처리를 실행하는 운영 체계가 설치되어 있고, 송신 모듈은 더 나아가 상기 데이터 입력 설비를 통해 입력된 데이터와 상기 간섭 데이터를 혼합한 후 상기 운영 체계로 송신한다.
데이터 입력 설비에는 데이터 처리를 실행하는 운영 체계가 설치되어 있고, 송신 모듈은,
데이터 입력 설비를 통해 입력된 데이터를 운영 체계로 송신하는 데이터 송신 수단;
소정의 규칙에 의하여 생성된 간섭 데이터를 운영 체계로 송신하는 간섭 데이터 송신 수단;
입력 데이터와 상기 간섭 데이터를 송신하는 운영 체계가 포함된다.
상기 안전 처리 장치의 실시에 있어서, 간섭 데이터 송신 수단은 간섭 데이터가 운영 체계로 송신되는 속도를 상기 데이터 송신 수단이 입력 데이터를 운영 체계에 송신하는 속도보다 빠르게 할 수 있다.
안전 처리 장치는 데이터 입력 설비를 통해 데이터 입력 시 데이터 입력 설비의 하드웨어 정보 및/또는 입력 시간을 획득하는 획득 모듈이 더 포함된다.
간섭 모듈은 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간에 의하여 소정의 규칙에 따라 간섭 데이터를 생성할 수 있다.
송신 모듈은 더 나아가 데이터 입력 종료 시, 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간을 송신할 수 있다.
분리 모듈은 더 나아가 상기 혼합된 데이터, 및 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간을 수신한 후, 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간에 의하여 소정의 규칙에 따라 간섭 데이터를 생성해낼 수 있다.
분리 모듈은,
상기 소정의 규칙에 의하여 데이터 수신 설비로부터 수신된 상기 혼합된 데이터에서 간섭 데이터를 해석하는 해석 수단; 및
해석한 간섭 데이터와 상기 혼합된 데이터를 비교하는 비교 수단; 및
상기 비교 수단이 비교한, 상기 간섭 데이터와 같은 데이터를 제거한 후 입력 데이터를 분리하는 분리 수단이 포함된다.
이하, 다른 일 실시예를 들어 본 발명의 실시를 더 상세히 서술한다.
도 4는 입력 데이터에 대해 안전 처리를 실행하는 환경을 나타낸 도면이다. 도면에 도시된 바와 같이, 상기 환경에서 데이터 입력 설비는 사용자가 구체적으로 데이터를 입력하는 하나의 키보드, 데이터 처리에 사용되는 하나의 클라이언트 측으로 보고 클라이언트 측에는 운영 체계가 설치되고 데이터의 각종 처리 과정은 운영 체계에서 완성된다. 이해를 돕기 위하여 운영 체계의 구체적인 각종 데이터 조작은 윈도우를 통해 설명한다. 당업자들이 알고 있는 바와 같이, 입력 설비는 키보드, 서버 등 여러 가지이며, 본 실시예에 제한되지 않는다. 데이터의 수신 설비는 인터넷 중의 일 서버일 수 있고, 논리상에서 클라이언트 측의 사용자의 입력 데이터가 필요한 다른 일 설비 또는 실체 또는 시스템 등 일 수도 있다. 상기 서버는 사용자가 입력한 데이터가 도달해야 할 설비를 가리키며, 서버에 국한되지 않는다.이는 당업자들이 익히 알고 있는 것이다.
상술한 바로부터 알 수 있는 바와 같이, 본 발명의 실시예는 클라이언트의 입력 데이터를 안전하게 상기 데이터 정보 수신이 필요한 일 단말(예를 들면 서버)로 송신하고, 해커가 클라이언트측에서 후크 함수를 통해 상기 데이터를 절취하지 못하도록 하는 방법에 관한 것이다. 따라서 본 실시예에서 묘사한 과정은 대체로: 사용자가 키보드로 데이터를 입력하고, 데이터가 운영 체계로 전송되고, 운영 체계에서 처리된 후 상기 데이터가 도달해야 될 수신측 서버로 송신된다.
이하 각 단계를 나누어 본 발명을 설명한다.
도 5는 입력 데이터에 대해 안전 처리를 실행하는 실시 과정을 나타낸 도면이다. 도 5에서 도시되바와 같이 실시 과정은 아래와 같다.
단계(501), 클라이언트측에서 키보드 입력을 보호하는 컨트롤 또는 기타 형식의 프로그램을 다운로드한다.
간섭 데이터를 생성하는 실현 방식은 여러가지인데 본 실시예에서는 프로그램의 실시 방식으로 설명한다. WEB컨트롤 또는 기타 임의의 경로를 통해 본 프로그램을 할당하여 클라이언트측에서 운행되도록 한다.
단계(502), 프로그램을 작동하고, 채용할 알고리즘과 시드(seed)를 무작위로 결정하고, 간섭 데이터 정보를 동적으로 생성하고 간섭 데이터 정보를 운영 체계로 송신한다.
본 단계는 아래와 같은 여러 개의 단계로 나뉘어 실행된다.
1. 구내 클라이언트의 하드웨어 정보 및 또는 시간 정보를 획득하고 이를 가장 기본적인 시드로 하여 소정의 규칙의 알고리즘에 따라 결과를 계산한다.
2. 계산 결과에 따라 이번 간섭 알고리즘 및 간섭 알고리즘의 시드를 확정한다.
3. 간섭 알고리즘을 실행하여 생성된 간섭 정보를 일반 사용자의 키보드 입력 속도보다 훨씬 빠른 속도로 운영 체계의 하부층(underlayer)으로 입력한다;
4. 간섭 정보는 알고리즘에 의하여 시간에 따라 변화되며 클라이언트가 제출 또는 기타 의외의 문제(예를 들면 타임 오버)로 중지될 때까지 부단히 송신된다.
단계(503), 운영 체계는 클라이언트가 입력한 윈도우를 수신함과 동시에 간섭 정보와 사용자가 입력한 정보를 획득한다.
본 단계에서 사용자가 입력한 윈도우를 수신하여 획득된 것은 모든 간섭 정보와 사용자의 키보드가 입력한 총 집합이다. 지금까지 클라이언트 측은 수신 윈도우를 포함한 그 어떤 프로그램도 사용자의 실제적인 키보드 입력을 모르고 있다. 사용자의 키보드 입력 정보는 송신 정보에서 평문 형식으로 존재하지만 대량의 간섭 정보에 의해 은폐되어 해커는 상기 정보를 효과적으로 획득할 수 없어 사용자의 키보드 입력의 은밀성이 실현된다.
단계(504), 클라이언트가 입력 종료를 제시하면 간섭 스레드(thread) 또는 간섭 진척이 멈춰지고 간섭 정보의 생성에 사용되는 알고리즘 코드 및 시드를 사용자의 입력 정보를 수신하는 윈도우로 송신한다;
본 단계는 아래와 같은 단계로 나뉘어 실행된다.
1. 사용자가 특수한 키보드로 입력한다. 예를 들면 엔터 키 또는 마우스로 클릭 앤 터치(Click & Touch)하여 컨트롤의 운행을 중지하고 입력 정보를 제시하는 조작을 개시한다.
2. 컨트롤은 최초로 수집된 클라이언트측 하드웨어 정보와 시간 정보를 소정의 포맷으로 사용자의 입력 정보를 수신하는 윈도우로 송신한다.
단계(505), 정보를 수신하는 윈도우는 수신된 간섭 정보와 사용자가 입력한 정보의 혼합 데이터 및 이번 간섭에 사용된 알고리즘 코드 및 시드를 패키지하여 사용자 입력 정보의 수신이 필요한 서버로 송신한다.
본 단계에서 사용자 입력 정보를 수신하는 윈도우는 수신된 모든 데이터를 패키지하여 사용자 키보드 정보의 수신이 필요한 곳(예를 들면 서버)으로 송신하면 된다.
단계(506), 서버에서 간섭을 해제하고, 하드웨어 정보 및 시간 정보에 의하여 간섭 정보를 계산하여 클라이언트가 입력한 실제 입력 정보(예를 들면 은행의 비밀번호)를 획득한다.
본 단계의 목적은 안전한 환경하에서 간섭 데이터 정보를 획득하는데 구체적으로 아래의 여러 단계로 나뉘어 실행된다.
1. 송신된 데이터 내의 하드웨어 정보와 시간을 통해 안전성을 체크하고 리플레이 공격(replay attack) 등의 방식의 공격을 막아낼 수 있다.
2. 하드웨어 정보와 시간을 통해 소정의 규칙의 알고리즘에 따라 결과를 계산한다.
3. 계산 결과에 의하여 클라이언트 측이 이번에 채용한 알고리즘과 시드를 판단한다.
4. 간섭 정보를 계산한다.
5. 수신된 정보와 계산한 간섭 정보를 비교하여 같은 부분을 제거하면 남은 부분이 바로 사용자의 실제 입력 정보이다.
도 6은 입력 데이터에 대해 안전 처리를 실행하는 다른 일 실시 과정을 나타낸 도면이다. 도 6에 도시된 바와 같이, 아래와 같은 단계가 포함된다.
단계(601), 간섭 데이터 생성 프로그램을 트리거한다.
단계(602), 하드웨어 정보 및/또는 시간 정보를 획득한다.
단계(603), 소정의 규칙에 따라 알고리즘과 시드를 확정한다.
단계(604), 간섭 데이터 정보를 생성한다.
단계(605), 간섭 데이터 정보를 운영 체계로 송신하고, 단계(607)로 진입한다.
단계(606), 사용자가 데이터 정보를 입력한다.
단계(607), 운영 체계가 간섭 데이터 정보와 사용자 입력 데이터 정보를 수신한다.
단계(608), 수신 윈도우가 모든 데이터 정보를 수신한다.
단계(609), 전부의 데이터 정보를 패키지하여 송신하는데 그 중에는 단계(602)의 하드웨어 정보 및/또는 시간 정보가 포함된다.
단계(610), 데이터 정보를 언패킹(Unpacking)한다.
단계(611), 클라이언트 측에서 사용하는 알고리즘과 시드를 확정한다.
단계(612), 간섭 데이터 정보를 계산한다.
단계(613), 간섭 정보를 제거한다.
단계(614), 사용자가 입력한 데이터 정보를 획득한다.
도면에서 표시한 해커 후크 프로그램이 실행하는 흐름 위치로부터 알 수 있는 바와 같이, 상기 방법은 해커가 클라이언트의 키보드 입력을 획득하는 것을 효과적으로 간섭하여 클라이언트의 입력 정보를 보호하는 목적을 달성한다.
마지막으로 설명하는 것은, 상기 실시예는 본 발명의 기술 방안을 설명하기 위해서이지 본 발명을 제한하기 위해서가 아니다. 비록 상기 실시예에 의하여 본 발명에 대해 상세한 설명을 진행했지만 본 발명의 기술 분야의 당업자들은 본 발명의 범위를 벗어나지 않는 전제하에서 본 발명에 대해 각종 변동과 변형을 진행할 수 있다는 것을 알아야 하며 또한 본 발명에 대한 이러한 수정과 변형이 본 청구항의 보호범위 및 동등한 기술 범위 내에 있을 때 본 발명은 이러한 변동과 변형을 포함한다.

Claims (12)

  1. 입력 데이터의 안전 처리 방법에 있어서,
    데이터 입력 시 소정의 규칙에 의하여 간섭 데이터를 생성하는 단계;
    입력된 데이터와 상기 간섭 데이터를 혼합하여 송신하는 단계;
    상기 혼합된 데이터가 수신된 후, 상기 소정의 규칙에 의하여 간섭 데이터를 해석하는 단계; 및
    해석한 간섭 데이터에 의하여 입력 데이터를 분리하는 단계
    를 포함하는 것을 특징으로 하는 입력 데이터의 안전 처리 방법.
  2. 제2항에 있어서,
    데이터 입력용 입력 설비에는 데이터 처리를 실행하는 운영 체계가 설치되고, 상기 입력된 데이터와 상기 간섭 데이터를 혼합하여 송신하는 단계는 입력된 데이터와 상기 간섭 데이터를 혼합한 후 운영 체계로 송신하는 것을 특징으로 하는 입력 데이터의 안전 처리 방법.
  3. 제1항에 있어서,
    데이터 입력용 입력 설비에는 데이터 처리를 실행하는 운영 체계가 설치되고; 상기 데이터 입력 시 소정의 규칙에 의하여 간섭 데이터를 생성하고, 입력된 데이터와 간섭 데이터를 혼합하여 송신하는 단계는,
    입력된 데이터를 운영 체계로 송신하는 단계;
    데이터 입력 시 소정의 규칙에 의하여 간섭 데이터를 생성하여 운영 체계로 송신하는 단계; 및
    운영 체계는 입력된 데이터와 상기 간섭 데이터를 송신하는 단계
    를 포함하는 것을 특징으로 하는 입력 데이터의 안전 처리 방법.
  4. 제3항에 있어서,
    상기 간섭 데이터가 운영 체계에 입력되는 속도는 입력 데이터가 운영 체계에 입력되는 속도보다 빠른 것을 특징으로 하는 입력 데이터의 안전 처리 방법.
  5. 제1항 내지 제4항 중 임의의 한 항에 있어서,
    데이터 입력 시 입력 설비의 하드웨어 정보 및/또는 입력 시간을 획득하는 단계;
    상기 입력 설비의 하드웨어 정보 및/또는 입력 시간에 의하여 소정의 규칙에 따라 간섭 데이터를 생성하는 단계;
    입력된 데이터와 상기 간섭 데이터를 혼합하여 송신하는 단계;
    데이터 입력 종료 시 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간을 송신하는 단계; 및
    상기 혼합된 데이터, 및 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간이 수신된 후, 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간에 의하여 상기 소정의 규칙에 따라 간섭 데이터를 해석하는 단계
    를 더 포함하는 것을 특징으로 하는 입력 데이터의 안전 처리 방법.
  6. 제1항에 있어서,
    상기 해석한 간섭 데이터에 의하여 입력 데이터를 분리하는 단계는,
    해석한 간섭 데이터와 상기 혼합된 데이터를 비교하는 단계; 및
    상기 간섭 데이터와 같은 데이터를 제거한 후 입력 데이터를 분리하는 단계를 포함하는 것을 특징으로 하는 입력 데이터의 안전 처리 방법.
  7. 입력 데이터의 안전 처리 장치에 있어서,
    데이터 입력 설비, 데이터 수신 설비를 포함하는 데이터 처리 시스템에 응용되는 입력 데이터의 안전 처리 장치에 있어서,
    데이터 입력 설비를 통해 데이터 입력 시, 소정의 규칙에 의하여 간섭 데이터를 생성하는 간섭 모듈;
    데이터 입력 설비를 통해 입력된 데이터와 상기 간섭 데이터를 혼합하여 송신하는 송신 모듈; 및
    상기 소정의 규칙에 의하여 데이터 수신 설비에서 수신된 상기 혼합된 데이터에서 간섭 데이터를 해석하고, 해석한 간섭 데이터에 의하여 입력 데이터를 분리하는 분리 모듈
    을 포함하는 것을 특징으로 하는 입력 데이터의 안전 처리 장치.
  8. 제7항에 있어서,
    상기 데이터 입력 설비에는 데이터 처리를 실행하는 운영 체계가 설치되고;
    상기 송신 모듈은 더 나아가 상기 데이터 입력 설비를 통해 입력된 데이터와 상기 간섭 데이터를 혼합하여 상기 운영 체계로 송신하는 것을 특징으로 하는 입력 데이터의 안전 처리 장치.
  9. 제7항에 있어서,
    데이터 입력 설비에는 데이터 처리를 실행하는 운영 체계가 설치되어 있고;
    상기 송신 모듈은,
    데이터 입력 설비를 통해 입력된 데이터를 운영 체계로 송신하는 데이터 송신 수단;
    소정의 규칙에 의하여 생성된 간섭 데이터를 운영 체계로 송신하는 간섭 데이터 송신 수단; 및
    입력된 데이터와 상기 간섭 데이터를 송신하는 운영 체계
    를 포함하는 것을 특징으로 하는 입력 데이터의 안전 처리 장치.
  10. 제9항에 있어서,
    상기 간섭 데이터 송신 수단은 간섭 데이터가 운영 체계로 입력되는 속도를 상기 데이터 송신 수단이 입력 데이터를 운영 체계로 입력하는 속도보다 빠르게 하는 것을 특징으로 하는 입력 데이터의 안전 처리 장치.
  11. 제7항 내지 제10항 중 임의의 한 항에 있어서,
    데이터 입력 설비를 통해 데이터 입력 시, 데이터 입력 설비의 하드웨어 정보 및/또는 입력 시간을 획득하는 획득 모듈이 더 포함되고;
    상기 간섭 모듈은 더 나아가 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간에 의하여 소정의 규칙에 따라 간섭 데이터를 생성하고;
    상기 송신 모듈은 더 나아가 데이터 입력 종료 시, 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간을 송신하고;
    분리 모듈은 더 나아가 상기 혼합된 데이터, 및 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간을 수신한 후, 상기 입력 설비의 하드웨어 정보 및/또는 입력 시간에 의하여 소정의 규칙에 따라 간섭 데이터를 생성하는 것을 특징으로 하는 입력 데이터의 안전 처리 장치.
  12. 제7항에 있어서,
    상기 분리 모듈은,
    상기 소정의 규칙에 의하여 데이터 수신 설비에서 수신된 상기 혼합된 데이터에서 간섭 데이터를 해석하는 해석 수단;
    해석한 간섭 데이터와 상기 혼합된 데이터를 비교하는 비교 수단; 및
    상기 비교 수단이 비교한, 상기 간섭 데이터와 동일한 데이터를 제거한 후 입력 데이터를 분리하는 분리 수단
    을 포함하는 것을 특징으로 하는 입력 데이터의 안전 처리 장치.
KR1020107004950A 2007-08-07 2008-07-23 입력 데이터의 안전 처리 방법 및 장치 KR101101396B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007101200310A CN100485708C (zh) 2007-08-07 2007-08-07 一种输入数据的安全处理方法及装置
CN200710120031.0 2007-08-07
PCT/CN2008/001358 WO2009018716A1 (fr) 2007-08-07 2008-07-23 Procédé et dispositif de sécurité pour données d'entrée

Publications (2)

Publication Number Publication Date
KR20100093514A true KR20100093514A (ko) 2010-08-25
KR101101396B1 KR101101396B1 (ko) 2012-01-02

Family

ID=39035897

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107004950A KR101101396B1 (ko) 2007-08-07 2008-07-23 입력 데이터의 안전 처리 방법 및 장치

Country Status (6)

Country Link
US (1) US8528082B2 (ko)
EP (1) EP2178018A4 (ko)
JP (1) JP2010536202A (ko)
KR (1) KR101101396B1 (ko)
CN (1) CN100485708C (ko)
WO (1) WO2009018716A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100485708C (zh) * 2007-08-07 2009-05-06 江雨 一种输入数据的安全处理方法及装置
CN101252772B (zh) * 2008-03-21 2012-04-25 华为技术有限公司 提高无线通信系统安全性的方法及无线网络设备
WO2010041257A1 (en) 2008-10-10 2010-04-15 Safend Ltd. System and method for incapacitating a hardware keylogger
CN102393894B (zh) * 2011-09-30 2015-07-22 飞天诚信科技股份有限公司 一种提高用户信息输入安全性的方法和装置
CN104573484A (zh) * 2014-12-31 2015-04-29 上海动联信息技术股份有限公司 一种高安全性密码口令框
CN107633174B (zh) * 2016-07-18 2020-07-31 南京中兴软件有限责任公司 一种用户输入管理方法及装置、终端
CN107844717A (zh) * 2016-09-21 2018-03-27 中兴通讯股份有限公司 安全输入系统、方法及智能终端
CN109474576B (zh) * 2018-10-16 2022-08-09 杭州来布科技有限公司 一种信息安全传输方法及计算机终端
CN110188532B (zh) * 2019-05-05 2020-12-15 珠海格力电器股份有限公司 一种密码保护方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6398027A (ja) * 1986-10-14 1988-04-28 Kyodo Printing Co Ltd デ−タ処理システムにおける乱数発生方法および装置
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US7328457B1 (en) * 1999-06-30 2008-02-05 Entrust Limited Method and apparatus for preventing interception of input data to a software application
KR20010057145A (ko) * 1999-12-18 2001-07-04 윤종용 Xor 코드, 이를 이용한 직렬 연접 부호기 및 복호기
US7069590B1 (en) * 2000-02-17 2006-06-27 Microsoft Corporation System and method for protecting data streams in hardware components
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
DE60301750T2 (de) * 2002-04-03 2006-07-06 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur Erzeugung eines erweiterten Schlüssels, Verschlüsselungsvorrichtung und Verschlüsselungssystem
US7656931B2 (en) * 2003-12-31 2010-02-02 Ut-Battelle, Llc Hybrid spread spectrum radio system
CN1918556A (zh) * 2004-02-05 2007-02-21 Kings情报通信 使用安全输入装置驱动器的计算机安全装置和方法
US7464171B2 (en) * 2004-10-01 2008-12-09 Microsoft Corporation Effective protection of computer data traffic in constrained resource scenarios
US7496616B2 (en) * 2004-11-12 2009-02-24 International Business Machines Corporation Method, apparatus and system for resistance to side channel attacks on random number generators
US7434062B2 (en) 2004-11-19 2008-10-07 Konica Minolta Systems Laboratory, Inc. Password encrypting apparatus and method for encrypting password
US20100023750A1 (en) * 2005-07-14 2010-01-28 Encassa Pty Ltd System and Method for Controllably Concealing Data from Spying Application
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
CN100555363C (zh) 2005-09-22 2009-10-28 富士通株式会社 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统
CN100452075C (zh) 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
EP1865649A1 (en) * 2006-06-06 2007-12-12 STMicroelectronics S.r.l. Clock and data recovery using both oversampling and tracking
JP4913493B2 (ja) * 2006-07-21 2012-04-11 株式会社野村総合研究所 情報漏洩防止方法
CN100485708C (zh) 2007-08-07 2009-05-06 江雨 一种输入数据的安全处理方法及装置

Also Published As

Publication number Publication date
US20110099637A1 (en) 2011-04-28
CN100485708C (zh) 2009-05-06
WO2009018716A1 (fr) 2009-02-12
EP2178018A4 (en) 2011-09-28
JP2010536202A (ja) 2010-11-25
US8528082B2 (en) 2013-09-03
CN101101625A (zh) 2008-01-09
EP2178018A1 (en) 2010-04-21
KR101101396B1 (ko) 2012-01-02

Similar Documents

Publication Publication Date Title
KR101101396B1 (ko) 입력 데이터의 안전 처리 방법 및 장치
US9661013B2 (en) Manipulating API requests to indicate source computer application trustworthiness
US8176324B1 (en) Method and system for a secure virtual keyboard
US20100037317A1 (en) Mehtod and system for security monitoring of the interface between a browser and an external browser module
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
KR20070111603A (ko) 클라이언트 및 서버의 보안시스템
Yunus et al. Review of hybrid analysis technique for malware detection
Barabanov et al. The study into cross-site request forgery attacks within the framework of analysis of software vulnerabilities
US10521613B1 (en) Adaptive standalone secure software
US7779269B2 (en) Technique for preventing illegal invocation of software programs
KR101657180B1 (ko) 프로세스 접근 제어 시스템 및 방법
US20120278883A1 (en) Method and System for Protecting a Computing System
AU2022201610B2 (en) Dynamic cryptographic polymorphism (DCP) system and method
Yu et al. Research on the technology of trojan horse detection
CN114282181A (zh) 代码执行方法、装置、服务器及存储介质
US10972469B2 (en) Protecting critical data and application execution from brute force attacks
Vishnani et al. An in-depth analysis of the epitome of online stealth: keyloggers; and their countermeasures
Fatayer et al. OverCovert: Using stack-overflow software vulnerability to create a covert channel
EP2202661B1 (en) Apparatus and method for protecting asset in computer system
Axelsson Aspects of the modelling and performance of intrusion detection
Chaikovska et al. Fundamentals of problems in the cloud authentication geometric models
Karde et al. Intrusion Detection and Anomaly Detection System Using Sequential Pattern Mining
Lee et al. Security Assessment on User Authentication by an HttpSendRequest Hooking in an HTTP Client
Muhammad et al. Android Mobile Banking Application Security from Reverse Engineering and Network Sniffing
CN111061490A (zh) 一种装载固件的方法、装置及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141219

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151218

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161216

Year of fee payment: 6