WO2009018716A1 - Procédé et dispositif de sécurité pour données d'entrée - Google Patents

Procédé et dispositif de sécurité pour données d'entrée Download PDF

Info

Publication number
WO2009018716A1
WO2009018716A1 PCT/CN2008/001358 CN2008001358W WO2009018716A1 WO 2009018716 A1 WO2009018716 A1 WO 2009018716A1 CN 2008001358 W CN2008001358 W CN 2008001358W WO 2009018716 A1 WO2009018716 A1 WO 2009018716A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
input
interference
operating system
information
Prior art date
Application number
PCT/CN2008/001358
Other languages
English (en)
French (fr)
Inventor
Yu Jiang
Original Assignee
Yu Jiang
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yu Jiang filed Critical Yu Jiang
Priority to EP08773048A priority Critical patent/EP2178018A4/en
Priority to US12/672,506 priority patent/US8528082B2/en
Priority to JP2010519324A priority patent/JP2010536202A/ja
Priority to KR1020107004950A priority patent/KR101101396B1/ko
Publication of WO2009018716A1 publication Critical patent/WO2009018716A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Definitions

  • the invention relates to information security, in particular to a method and a device for safely processing input data. Background technique
  • a Hook provided in the Microsoft Windows operating system is a very important interface, which can intercept and process the Messages from other applications. According to this, the hacker can easily use various hook API programs at the application API, so as to intercept the data input by the keyboard and other data input devices, and achieve the password of the theft user. The purpose of important data information.
  • the emergence of these technologies poses a great threat to current information security.
  • the embodiment of the invention provides a method and a device for safely processing input data, which are used to solve the problem of information theft in the input data link in the prior art.
  • the embodiment of the invention provides a security processing method for input data, which includes the following steps: When the data is input, the interference data is generated according to a predetermined rule;
  • the interference data is parsed according to the predetermined rule; and the input data is separated according to the parsed interference data.
  • the embodiment of the present invention further provides a security processing device for inputting data, which is applied to a data processing system including a data input device and a data receiving device, and includes an interference module, a sending module, and a separating module, where:
  • a sending module configured to mix and transmit data input through the data input device with the interference data
  • a separating module configured to parse the interference data from the mixed data received from the data receiving device according to the predetermined rule, and separate the input data according to the parsed interference data.
  • the interference data is generated according to a predetermined rule when the data is input, and the input data is mixed and transmitted with the interference data, so that the person who wants to illegally acquire the data information cannot be distinguished in a large amount of disorganized information.
  • the interference data is parsed according to a predetermined rule; and the input data is separated by the analyzed interference data, thereby ensuring The safe restoration of the input data makes it possible to block the acquisition of the illegal person when the data is input, and at the same time, the input data information can be securely obtained.
  • FIG. 2 is a schematic diagram of a mixed transmission of input data and interference data according to an embodiment of the present invention
  • FIG. 3 is a schematic structural diagram of a security processing apparatus for input data according to an embodiment of the present invention
  • Figure 1 is a schematic diagram of the implementation process of the security processing method of the input data. As shown in the figure, the following steps may be included:
  • Step 101 Generate interference data according to a predetermined rule when inputting data
  • Step 102 Mix and input the input data and the interference data
  • Step 103 After receiving the mixed data, parsing the interference data according to the predetermined rule.
  • Step 104 Separating the input data according to the parsed interference data.
  • Input devices for data input are installed with an operating system for performing data processing, such as a Windows operating system, and data input devices are most commonly used, such as a PC (Personal Computer).
  • the input data is mixed with the interference data, and the input data is mixed with the interference data and sent to the operating system, and then processed by the operating system.
  • the user is assumed to pass the keyboard of the PC.
  • Perform specific data input and the operating system uses the window to process various data.
  • the window that receives the user input gets all the interference data information and the total data input by the user's keyboard. That is, so far, the client PC includes the receiving window, and no program knows the actual keyboard input of the user.
  • the interference data is generated according to a predetermined rule; and the input data and the interference data are mixed and transmitted, and can be implemented as follows;
  • Step 201 Transfer the input data to an operating system.
  • Step 202 Generate interference data according to a predetermined rule when inputting data, and transmit the data to the operating system.
  • Step 203 The operating system sends the input data and the interference data.
  • the operating system obtains the mixed data, and even if the data is illegally acquired at this time, the obtained data is the mixed data, and the data information input by the user cannot be obtained therefrom.
  • the speed of the interference data input to the operating system may be greater than the speed at which the input data is input to the operating system, such as entering the operating system at a rate much higher than the normal user keyboard input rate.
  • At the end of the input data transmitting hardware information and/or input time of the input device; after receiving the mixed data, and hardware information of the input device and/or input time, according to hardware of the input device
  • the information and/or the input time resolves the interference data according to the predetermined rule.
  • this step it is not limited to hardware information and time information.
  • the purpose is to further achieve security effects, such as time information, by selecting random, unpredictable quantities and generating interference data in combination with predetermined rules.
  • the time for the user to input data is irregular. This amount is used to generate interference data information. Even if the rules for generating interference data are acquired, the randomness of the variable cannot decipher the interference data.
  • the lawful receiver predicts the generation rule of the interference data and the variable (such as the input time) that generates the interference data in combination with the rule, it is easy to separate the input data according to the analyzed interference data, for example, the interference can be resolved.
  • the data is compared with the mixed data; the same data as the interference data is removed and the input data is separated.
  • the embodiment of the invention further provides a security processing device for inputting data, and a specific implementation manner of the security processing device will be described below with reference to the accompanying drawings.
  • FIG. 3 is a schematic structural diagram of a security processing device for input data.
  • the security processing device is applied to a data processing system including a data input device and a data receiving device.
  • the device includes an interference module, a sending module, and a separating module, where:
  • a sending module configured to mix and transmit data input through the data input device with the interference data
  • a separating module configured to parse the interference data from the mixed data received from the data receiving device according to the predetermined rule, and separate the input data according to the parsed interference data.
  • the data input device is installed with an operating system for performing data processing
  • the transmitting module is further configured to mix the data input through the data input device with the interference data and send the data to the operating system.
  • the data input device is installed with an operating system for performing data processing
  • the sending module may include a data transmission unit and an interference data transmission unit, where:
  • a data transmission unit configured to transmit data input through the data input device to the operating system
  • an interference data transmission unit configured to transmit the interference data generated according to the predetermined rule to the operating system
  • An operating system configured to send the input data and the interference data.
  • the interference data transmission unit may input the interference data into the operating system at a speed greater than a speed at which the data transmission unit inputs the input data into the operating system.
  • the security processing device may further include an acquisition module for passing the data input device Obtain hardware information and/or input time of the data input device when inputting data;
  • the interference module may be further configured to generate interference data according to a predetermined rule according to hardware information and/or input time of the input device;
  • the sending module may be further configured to send hardware information and/or input time of the input device when the input data ends;
  • the separation module may be further configured to parse out according to the predetermined rule according to hardware information and/or input time of the input device after receiving the mixed data and hardware information and/or input time of the input device Interfere with data.
  • the separation module may include an analysis unit, a comparison unit, and a separation unit, where:
  • a parsing unit configured to parse the interference data from the mixed data received from the data receiving device according to the predetermined rule
  • a comparing unit configured to compare the parsed interference data with the mixed data
  • a separating unit configured to separate the input data after the data that is the same as the interference data is compared according to the comparing unit.
  • FIG. 4 is a schematic diagram of an environment for performing security processing on input data.
  • an input device of data can be regarded as a keyboard including a user specific input data, a client for data processing, and a client.
  • the operating system is installed, and various processing processes of data are completed by the operating system. For ease of understanding, various data operations of the operating system are described by a window.
  • the data input device can also be in many forms, such as a handwriting keyboard and a server, and is not limited to this example.
  • the receiving device of the data may be a server on the Internet, and the server refers to a device that the user needs to input data, but is not limited to the server. Logically, it may be another device on the client that needs to obtain user input data. Or entities, or systems, etc., which are well known to those skilled in the art.
  • the embodiment of the present invention relates to how to safely transfer the input data of the client to the end that needs to receive the data information, such as a server, without being intercepted by the hacker on the client through the hook function. Therefore, in this example, the described process is roughly as follows: The user inputs data through the keyboard, and the data is transmitted to the operating system, and the operating system is processed and sent to the desired arrival of the data. Receive server.
  • FIG. 5 is a schematic diagram of the implementation process of security processing of input data. As shown in the figure, the implementation process can be as follows:
  • Step 501 The client downloads a cover keyboard input control or other form of the program
  • the implementation of the interference data is diverse.
  • the implementation of the program is described.
  • the program can be distributed through the WEB control or any other means to enable it to run on the client.
  • Step 502 Start a program, randomly determine an algorithm and a seed, dynamically generate the data, and send the interference data information to the operating system;
  • This step can be divided into the following steps to perform:
  • the interference information changes according to the algorithm over time and is continuously sent until the client submits or is aborted due to other accidents, such as timeout.
  • Step 503 The operating system receives the window input by the client and simultaneously captures the interference information and the information input by the user;
  • the window that receives the user input acquires all the interference information and the total set of user keyboard inputs. So far, the client includes the receiving window, and no program knows the user's actual keyboard input. Although the user's keyboard input information exists in clear text in the transmission information, due to the masking of a large amount of interference information, the hacker cannot effectively obtain the information, thereby realizing the invisibility of the user's keyboard input.
  • Step 504 The client submits the input end, the interference thread or the process stops working, and the algorithm code and the seed used to generate the interference information are transmitted to the window for receiving the input information of the user;
  • the control sends the earliest collected client hardware information and time information to a window that receives user input information in a pre-agreed format.
  • Step 505 The window for receiving information encapsulates the mixed data of the received interference information and the user input information, and the algorithm code and the seed used for the interference, and sends the data to the server that needs to receive the user input information;
  • a window for receiving user input information is packaged, and all received data is packaged and sent to a place where the user's keyboard information needs to be received, such as a server.
  • Step 506 The server cancels the interference, calculates the interference information according to the hardware information and the time, and obtains the actual input information input by the client, such as a bank password.
  • This step is to release the interference data information in a secure environment, which can be divided into the following steps:
  • FIG. 6 is a schematic diagram of another implementation process for performing security processing on input data. As shown in the figure, the following steps may be included:
  • Step 601 Trigger an interference data generating program.
  • Step 602 Obtain hardware information and/or time information.
  • Step 603 Determine an algorithm and a seed according to a predetermined rule
  • Step 604 Generate interference data information.
  • Step 605 sending interference data information to the operating system, proceeds to step 607;
  • Step 606 The user inputs data information.
  • Step 607 The operating system receives the interference data information and the user input data information.
  • Step 608 The receiving window receives all data information.
  • Step 609 Packet all data information and send, which includes hardware information and/or time information in step 602;
  • Step 610 Unpack the data information.
  • Step 611 Determine an algorithm and a seed used by the client.
  • Step 612 Calculate interference data information.
  • Step 613 eliminating interference information
  • Step 614 Obtain a customer input data information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

一种输入数据的安全处理方法及装置 技术领域
本发明涉及信息安全, 特别涉及一种输入数据的安全处理方法及装置。 背景技术
目前, 在不同的操作系统中都提供了获取用户的输入数据信息的接口或 者机制, 例如在微软 windows操作系统中所提供的 Hook (钩子 )就是一个非 常重要的接口, 它可以截获并处理送给其他应用程序的消息。 据此, 现在的 黑客可以轻松的使用各种不同 API ( Application Program Interface, 应用编程 接口,)层面的钩子接口程序, 从而实现对键盘等数据输入设备输入的数据进 行截获, 达到盗窃用户的密码等重要数据信息的目的。 这些技术的出现都对 目前的信息安全构成了极大的威胁。
现有技术中, 对于钩子的防御程序, 釆用了禁止部分钩子的被调用环节 的方案; 或者使该防御程序本身就成为一个超强的钩子程序, 从而在其他钩 子生效之前提前获取用户的键盘输入。
但发明人在发明过程中注意到: 现有技术中的这些防御方案效果都不够 好, 因为至少黑客可以通过获取更高的系统权限来保障黑客程序的执行优先 顺序来达到目的, 或者使用更底层的操作系统调用函数, 提前获取用户输入 来达到目的。
面对黑客对输入数据信息越来越猖獗的盗取, 非常需要更好的技术方案 来保护用户输入的数据信息。 发明内容
本发明实施例提供了一种输入数据的安全处理方法及装置, 用以解决现 有技术中在输入数据环节上存在的信息盗取问题。
本发明实施例提供了一种输入数据的安全处理方法, 包括如下步骤: 输入数据时根据预定规则生成干扰数据;
将输入的数据与所述干扰数据混合发送;
接收到所述混合的数据后, 根据所述预定规则解析出干扰数据; 根据解析出的干扰数据分离出输入数据。
本发明实施例还提供了一种输入数据的安全处理装置, 应用于包括数据 输入设备、 数据接收设备的数据处理系统, 包括干扰模块、 发送模块、 分离 模块, 其中:
Figure imgf000004_0001
发送模块, 用于将通过数据输入设备输入的数据与所述干扰数据混合发 送;
分离模块, 用于根据所述预定规则从数据接收设备接收到的所述混合的 数据中解析出干扰数据, 并根据解析出的干扰数据分离出输入数据。
本发明实施例有益效果如下:
在本发明实施例中, 通过在输入数据时根据预定规则生成干扰数据, 并 将输入的数据与所述干扰数据混合发送, 从而使得想非法获取数据信息的人 无法在大量杂乱无章的信息中, 分辨出哪些是用户输入的信息; 即: 接收用 户输入数据的操作系统, 其获取到的是所有的干扰信息和用户通过数据输入 设备输入的数据的总集合。 由此可知, 客户端上没有任何操作系统、 程序知 道用户实际的键盘输入。 虽然用户的键盘输入信息在传输信息中以明文形式 存在, 但是由于大量干扰信息的掩盖, 非法获取数据信息的人无法有效获取 该信息, 从而实现用户数据输入的隐形。
在输入数据部分进行了上述处理后, 当能合法接收该输入数据的设备接 收到这些混合的数据后, 再根据预定规则解析出干扰数据; 通过解析出的干 扰数据分离出输入数据, 这样就保障了输入数据的安全还原, 从而使得在数 据输入时阻碍了非法者的获取, 同时也能够安全的获得所输入的数据信息。 附图说明
图 2为本发明实施例中所述输入数据与干扰数据的混合发送示意图; 图 3为本发明实施例中所述输入数据的安全处理装置结构示意图;
意图。 具体实施方式
下面结合附图对本发明的具体实施方式进行说明。
图 1 为输入数据的安全处理方法实施流程示意图, 如图所示, 可以包括 如下步骤:
步骤 101、 输入数据时根据预定规则生成干扰数据;
步骤 102、 将输入的数据与所述干扰数据混合发送;
步骤 103、接收到所述混合的数据后,根据所述预定规则解析出干扰数据; 步骤 104、 根据解析出的干扰数据分离出输入数据。
进行数据输入的输入设备都安装有执行数据处理的操作系统, 比如 windows操作系统, 数据输入设备最为常见的如 PC ( Personal Computer, 个 人电脑)等。 将输入的数据与所述干扰数据混合发送是将输入的数据与干扰 数据混合后发送至操作系统, 然后由操作系统进行处理, 本步骤中, 具体的, 通常实施中,假设用户通过 PC的键盘进行具体的数据输入, 操作系统中通过 窗口来进行数据的各项处理。 接收用户输入的窗口所获取到的是所有的干扰 数据信息和用户键盘输入的数据总集合。 即, 到目前为止, 客户端 PC包括接 收窗口在内, 没有任何程序知道用户实际的键盘输入。 由钩子的原理可知, 虽然用户的键盘输入信息在传输信息中以明文形式存在, 但是由于大量干扰 信息的掩盖, 黑客是无法有效获取该输入数据的信息的, 从而实现了用户键 盘输入数据的 "隐形"。
图 2 为输入数据与干扰数据的混合发送示意图, 如图所示, 具体的输入 数据时根据预定规则生成干扰数据; 将输入的数据与所述干扰数据混合发送, 可以按以下方式实施;
步骤 201、 将输入的数据传输至操作系统;
步骤 202、 输入数据时根据预定规则生成干扰数据, 并传输至操作系统; 步骤 203、 操作系统将输入的数据与干扰数据发送。
由此可见, 通过该方法的实施后, 操作系统得到的是混合后的数据, 即 使此时数据被非法获取, 其获得的也是混合后的数据, 并不能从中获取到用 户所输入的数据信息。
为了更有效地将输入信息隐藏在干扰信息中, 干扰数据输入操作系统的 速度可以大于输入数据输入操作系统的速度, 比如以远高于普通用户键盘输 入速率的速率输入操作系统。
为进一步的提高安全性, 可以进一步的包括如下步骤:
输入数据时获取输入设备的硬件信息和 /或输入时间;
根据所述输入设备的硬件信息和 /或输入时间按预定规则生成干扰数据; 将输入的数据与所述干扰数据混合发送;
输入数据结束时, 将所述输入设备的硬件信息和 /或输入时间发送; 接收到所述混合的数据、以及所述输入设备的硬件信息和 /或输入时间后, 根据所述输入设备的硬件信息和 /或输入时间按所述预定规则解析出干扰数 据。
本步骤中, 并不仅局限于硬件信息以及时间信息, 其目的在于, 通过选 择随机的、 不可预测的量, 结合预定的规则生成干扰数据, 就可以更进一步 的达到安全效果, 如时间信息, 由于用户输入数据的时间是没有规律的, 是 用该量来生成干扰数据信息, 即便是获取到生成干扰数据的规则, 由于该变 量的随机性也不能够破译出干扰的数据。 当在合法接收方预知到干扰数据的生成规则、 以及结合规则生成干扰数 据的变量(如输入时间)后, 根据解析出的干扰数据分离出输入数据则是容 易实现的, 比如可以将解析出干扰数据与混合的数据对比; 再将与干扰数据 相同的数据去除后分离出输入数据即可。
本发明实施例还提供了一种输入数据的安全处理装置, 下面结合附图对 安全处理装置的具体实施方式进行说明。
图 3 为输入数据的安全处理装置结构示意图, 安全处理装置应用于包括 数据输入设备、 数据接收设备的数据处理系统, 如图所示, 装置中包括干扰 模块、 发送模块、 分离模块, 其中:
Figure imgf000007_0001
发送模块, 用于将通过数据输入设备输入的数据与所述干扰数据混合发 送;
分离模块, 用于根据所述预定规则从数据接收设备接收到的所述混合的 数据中解析出干扰数据, 并根据解析出的干扰数据分离出输入数据。
实施中, 数据输入设备安装有执行数据处理的操作系统, 发送模块进一 步用于将所述通过数据输入设备输入的数据与所述干扰数据混合后发送至所 述操作系统。
数据输入设备安装有执行数据处理的操作系统, 发送模块可以包括数据 传输单元、 干扰数据传输单元, 其中:
数据传输单元, 用于将通过数据输入设备输入的数据传输至操作系统; 干扰数据传输单元、 用于将根据预定规则生成的干扰数据传输至操作系 统;
操作系统, 用于将输入的数据与所述干扰数据发送。
实施中, 干扰数据传输单元将干扰数据输入操作系统的速度可以大于所 述数据传输单元将输入数据输入操作系统的速度。
安全处理装置中还可以进一步包括获取模块, 用于在通过数据输入设备 输入数据时获取数据输入设备的硬件信息和 /或输入时间;
干扰模块可以进一步用于根据所述输入设备的硬件信息和 /或输入时间按 预定规则生成干扰数据;
发送模块可以进一步用于在输入数据结束时, 将所述输入设备的硬件信 息和 /或输入时间发送;
分离模块可以进一步用于在接收到所述混合的数据、 以及所述输入设备 的硬件信息和 /或输入时间后, 根据所述输入设备的硬件信息和 /或输入时间按 所述预定规则解析出干扰数据。
分离模块中可以包括解析单元、 对比单元、 分离单元, 其中:
解析单元, 用于根据所述预定规则从数据接收设备接收到的所述混合的 数据中解析出干扰数据;
对比单元, 用于将解析出干扰数据与所述混合的数据对比;
分离单元, 用于根据对比单元对比出的与所述干扰数据相同的数据去除 后分离出输入数据。
下面再举一实例来进一步阐述本发明的实施。
图 4 为对输入数据进行安全处理的环境示意图, 如图所示, 该环境中, 数据的输入设备可以视为包含一用户具体输入数据的键盘、 一用于数据处理 的客户端, 客户端上安装了操作系统, 数据的各种处理流程由操作系统完成, 为便于理解, 操作系统具体的各种数据操作通过窗口来描述。 但是易知, 数 据输入设备还可以有很多形式, 如手写键盘与服务器等, 并不仅限于本例所 示。 数据的接收设备可以是因特网上的一服务器, 该服务器指用户输入数据 所需到达的设备, 但并不仅限于服务器, 逻辑上, 它还可以是客户端上另一 需要得到用户输入数据的设备、 或实体、 或系统等, 这是本领域人员易知的。
由上述可知, 本发明实施例是涉及如何将客户的输入数据安全的传递到 需要接收该数据信息的一端, 比如服务器, 而不被黑客在客户端通过钩子函 数截获的方法。 因此, 本例中, 所描述的流程大致为: 用户通过键盘输入数 据, 数据传输至操作系统, 操作系统经过处理后发送至该数据的所需到达的 接收端服务器。
下面对每一环节展开对本发明进行说明。
图 5 为对输入数据进行安全处理的实施流程示意图, 如图所示, 实施流 程可以如下:
步骤 501、 客户端下载掩护键盘输入控件或者其他形式的程序;
产生干扰数据的实现方式是多样的, 本例中以程序的实施方式进行说明; 可以通过 WEB控件或者其他任何途径来分发本程序, 使其能在客户端运行。
步骤 502、 启动程序, 随机决定釆用的算法和种子, 动态产生干 4尤数据信 息, 并将干扰数据信息发送到操作系统中;
本步骤可以分为以下几个步骤来执行:
1、获取本机硬件信息,和 /或获取本机时间信息,以此作为最基本的种子, 按照预制规则的算法, 运算出结果;
2、 按照运算结果, 确定本次干扰算法及干扰算法的种子;
3、 执行干扰算法, 将产生的干扰信息, 以一个远高于普通用户键盘输入 速率的速率输入操作系统底层;
4、 干扰信息根据算法随着时间变化, 并不断的发送, 直到客户提交或者 因其他意外的中止, 比如超时。
步骤 503、操作系统接收客户输入的窗口同时捕获干扰信息和用户输入的 信息;
本步骤中, 接收用户输入的窗口获取的是所有的干扰信息和用户键盘输 入的总集合。 到目前为止, 客户端包括接收窗口在内, 没有任何程序知道用 户实际的键盘输入。 虽然用户的键盘输入信息在传输信息中以明文形式存在, 但是由于大量干扰信息的掩盖, 黑客无法有效获取该信息, 从而实现了用户 键盘输入的隐形。
步骤 504、 客户提交输入结束, 干扰线程或者进程停止工作, 并将产生干 扰信息所使用的算法代号及种子传递给接收用户输入信息的窗口;
本步骤中, 可以分为以下几个步骤来执行: 1、 用户使用特殊的键盘输入, 比如回车键或者鼠标点击触动, 可以中止 本控件的运行, 并且发起提交输入信息的操作;
2、 控件将最早收集的客户端硬件信息与时间信息, 以一个事先约定的格 式, 发送到接收用户输入信息的窗口。
步骤 505、接收信息的窗口将接收到的干扰信息和用户输入信息的混合数 据, 以及本次干扰所用的算法代号及种子打包, 发送到需要接收用户输入信 息的服务器;
本步骤中, 接收用户输入信息的窗口, 将所有接收到的数据打包, 发送 到需要接收用户键盘信息的地方即可, 比如服务器。
步骤 506、 服务器解除干扰, 根据硬件信息及时间, 计算出干扰信息, 从 而得出客户输入的实际输入信息, 比如银行密码。
本步骤的目的是在一个安全环境下解除干扰数据信息, 具体可以分为以 下几个步骤来执行:
1、 通过传递来的数据中的硬件信息和时间, 检查其安全性, 防御比如重 放攻击等方式的攻击;
2、 通过硬件信息和时间, 按照预制规则的算法, 计算出结果;
3、 按照计算结果, 判断客户端本次釆用的算法和种子;
4、 计算出干扰信息;
5、 将接收到的信息与计算出的干扰信息对比, 相同的删除, 剩下的部分 就是用户实际的输入。
图 6 为对输入数据进行安全处理的另一实施流程示意图, 如图所示, 可 以包括如下步骤:
步骤 601、 触发干扰数据生成程序;
步骤 602、 获取硬件信息和 /或时间信息;
步骤 603、 按预定规则确定算法和种子;
步骤 604、 产生干扰数据信息;
步骤 605、 发送干扰数据信息到操作系统, 转入步骤 607; 步骤 606、 用户输入数据信息;
步骤 607、 操作系统接收干扰数据信息和用户输入数据信息;
步骤 608、 接收窗口接收全部数据信息;
步骤 609、打包全部数据信息并发送, 其中含有步骤 602中的硬件信息和 /或时间信息;
步骤 610、 将数据信息解包;
步骤 611、 确定客户端使用的算法和种子;
步骤 612、 计算干扰数据信息;
步骤 613、 排除干扰信息;
步骤 614、 获得客户输入数据信息。
由图上标识的黑客钩子程序执行的流程位置可以看出, 通过该方法可以 有效的干扰黑客获取客户键盘输入, 从而达到保护客户输入信息的目的。 发明的精神和范围。 这样, 倘若本发明的这些修改和变型属于本发明权利要 求及其等同技术的范围之内, 则本发明也意图包含这些改动和变型在内。

Claims

权 利 要 求
1、 一种输入数据的安全处理方法, 其特征在于, 包括如下步骤: 输入数据时根据预定规则生成干扰数据;
将输入的数据与所述干扰数据混合发送;
接收到所述混合的数据后, 根据所述预定规则解析出干扰数据; 根据解析出的干扰数据分离出输入数据。
2、 如权利要求 1所述的安全处理方法, 其特征在于, 进行数据输入的输 入设备安装有执行数据处理的操作系统, 所述将输入的数据与所述干扰数据 混合发送具体为: 将输入的数据与所述干扰数据混合后发送至操作系统。
3、 如权利要求 1所述的安全处理方法, 其特征在于, 进行数据输入的输 入设备安装有执行数据处理的操作系统, 所述输入数据时根据预定规则生成 干扰数据; 将输入的数据与所述干扰数据混合发送, 包括如下步骤;
将输入的数据传输至操作系统;
输入数据时根据预定规则生成干扰数据, 并传输至操作系统;
操作系统将输入的数据与所述干扰数据发送。
4、 如权利要求 3所述的安全处理方法, 其特征在于, 所述干扰数据输入 操作系统的速度大于输入数据输入操作系统的速度。
5、 如权利要求 1至 4任一所述的安全处理方法, 其特征在于, 进一步包 括如下步骤:
输入数据时获取输入设备的硬件信息和 /或输入时间;
根据所述输入设备的硬件信息和 /或输入时间按预定规则生成干扰数据; 将输入的数据与所述干扰数据混合发送;
输入数据结束时, 将所述输入设备的硬件信息和 /或输入时间发送; 接收到所述混合的数据、以及所述输入设备的硬件信息和 /或输入时间后, 根据所述输入设备的硬件信息和 /或输入时间按所述预定规则解析出干扰数
6、 如权利要求 1所述的安全处理方法, 其特征在于, 所述根据解析出的 干扰数据分离出输入数据, 包括如下步骤:
将解析出干扰数据与所述混合的数据对比;
将与所述干扰数据相同的数据去除后分离出输入数据。
7、 一种输入数据的安全处理装置, 应用于包括数据输入设备、 数据接收 设备的数据处理系统, 其特征在于, 包括干扰模块、 发送模块、 分离模块,
Figure imgf000013_0001
数据;
发送模块, 用于将通过数据输入设备输入的数据与所述干扰数据混合发 送;
分离模块, 用于根据所述预定规则从数据接收设备接收到的所述混合的 数据中解析出干扰数据, 并根据解析出的干扰数据分离出输入数据。
8、 如权利要求 7所述的安全处理装置, 其特征在于, 所述数据输入设备 安装有执行数据处理的操作系统;
所述发送模块进一步用于将所述通过数据输入设备输入的数据与所述干 扰数据混合后发送至所述操作系统。
9、 如权利要求 7所述的安全处理装置, 其特征在于, 所述数据输入设备 安装有执行数据处理的操作系统; 所述发送模块包括数据传输单元、 干扰数 据传输单元, 其中:
数据传输单元, 用于将通过数据输入设备输入的数据传输至操作系统; 干扰数据传输单元、 用于将根据预定规则生成的干扰数据传输至操作系 统;
操作系统, 用于将输入的数据与所述干扰数据发送。
10、 如权利要求 9 所述的安全处理装置, 其特征在于, 所述干扰数据传 输单元将干扰数据输入操作系统的速度大于所述数据传输单元将输入数据输 入操作系统的速度。
11、 如权利要求 7至 10任一所述的安全处理装置, 其特征在于, 进一步 件信息和 /或输入时间;
所述干扰模块进一步用于根据所述输入设备的硬件信息和 /或输入时间按 预定规则生成干扰数据;
所述发送模块进一步用于在输入数据结束时, 将所述输入设备的硬件信 息和 /或输入时间发送;
所述分离模块进一步用于在接收到所述混合的数据、 以及所述输入设备 的硬件信息和 /或输入时间后, 根据所述输入设备的硬件信息和 /或输入时间按 所述预定规则解析出干扰数据。
12、 如权利要求 7 所述的安全处理装置, 其特征在于, 所述分离模块包 括解析单元、 对比单元、 分离单元, 其中:
解析单元, 用于根据所述预定规则从数据接收设备接收到的所述混合的 数据中解析出干扰数据;
对比单元, 用于将解析出干扰数据与所述混合的数据对比;
分离单元, 用于根据对比单元对比出的与所述干扰数据相同的数据去除 后分离出输入数据。
PCT/CN2008/001358 2007-08-07 2008-07-23 Procédé et dispositif de sécurité pour données d'entrée WO2009018716A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP08773048A EP2178018A4 (en) 2007-08-07 2008-07-23 SAFETY ARRANGEMENT METHOD AND DEVICE FOR INPUT DATA
US12/672,506 US8528082B2 (en) 2007-08-07 2008-07-23 Security disposing method and device for input data
JP2010519324A JP2010536202A (ja) 2007-08-07 2008-07-23 入力データのセキュリティ処理方法と装置
KR1020107004950A KR101101396B1 (ko) 2007-08-07 2008-07-23 입력 데이터의 안전 처리 방법 및 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB2007101200310A CN100485708C (zh) 2007-08-07 2007-08-07 一种输入数据的安全处理方法及装置
CN200710120031.0 2007-08-07

Publications (1)

Publication Number Publication Date
WO2009018716A1 true WO2009018716A1 (fr) 2009-02-12

Family

ID=39035897

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2008/001358 WO2009018716A1 (fr) 2007-08-07 2008-07-23 Procédé et dispositif de sécurité pour données d'entrée

Country Status (6)

Country Link
US (1) US8528082B2 (zh)
EP (1) EP2178018A4 (zh)
JP (1) JP2010536202A (zh)
KR (1) KR101101396B1 (zh)
CN (1) CN100485708C (zh)
WO (1) WO2009018716A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528082B2 (en) 2007-08-07 2013-09-03 Chongqing Shahai Information Technology Co., Ltd Security disposing method and device for input data

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252772B (zh) * 2008-03-21 2012-04-25 华为技术有限公司 提高无线通信系统安全性的方法及无线网络设备
WO2010041257A1 (en) 2008-10-10 2010-04-15 Safend Ltd. System and method for incapacitating a hardware keylogger
CN102393894B (zh) * 2011-09-30 2015-07-22 飞天诚信科技股份有限公司 一种提高用户信息输入安全性的方法和装置
CN104573484A (zh) * 2014-12-31 2015-04-29 上海动联信息技术股份有限公司 一种高安全性密码口令框
CN107633174B (zh) * 2016-07-18 2020-07-31 南京中兴软件有限责任公司 一种用户输入管理方法及装置、终端
CN107844717A (zh) * 2016-09-21 2018-03-27 中兴通讯股份有限公司 安全输入系统、方法及智能终端
CN109474576B (zh) * 2018-10-16 2022-08-09 杭州来布科技有限公司 一种信息安全传输方法及计算机终端
CN110188532B (zh) * 2019-05-05 2020-12-15 珠海格力电器股份有限公司 一种密码保护方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060112270A1 (en) * 2004-11-19 2006-05-25 Konica Minolta Systems Laboratory, Inc. Password encrypting apparatus and method for encrypting password
CN1937008A (zh) * 2005-09-22 2007-03-28 富士通株式会社 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统
CN101008972A (zh) * 2006-01-27 2007-08-01 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
CN101101625A (zh) * 2007-08-07 2008-01-09 江雨 一种输入数据的安全处理方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6398027A (ja) * 1986-10-14 1988-04-28 Kyodo Printing Co Ltd デ−タ処理システムにおける乱数発生方法および装置
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US7328457B1 (en) * 1999-06-30 2008-02-05 Entrust Limited Method and apparatus for preventing interception of input data to a software application
KR20010057145A (ko) * 1999-12-18 2001-07-04 윤종용 Xor 코드, 이를 이용한 직렬 연접 부호기 및 복호기
US7069590B1 (en) * 2000-02-17 2006-06-27 Microsoft Corporation System and method for protecting data streams in hardware components
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
DE60301750T2 (de) * 2002-04-03 2006-07-06 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur Erzeugung eines erweiterten Schlüssels, Verschlüsselungsvorrichtung und Verschlüsselungssystem
US7656931B2 (en) * 2003-12-31 2010-02-02 Ut-Battelle, Llc Hybrid spread spectrum radio system
CN1918556A (zh) * 2004-02-05 2007-02-21 Kings情报通信 使用安全输入装置驱动器的计算机安全装置和方法
US7464171B2 (en) * 2004-10-01 2008-12-09 Microsoft Corporation Effective protection of computer data traffic in constrained resource scenarios
US7496616B2 (en) * 2004-11-12 2009-02-24 International Business Machines Corporation Method, apparatus and system for resistance to side channel attacks on random number generators
US20100023750A1 (en) * 2005-07-14 2010-01-28 Encassa Pty Ltd System and Method for Controllably Concealing Data from Spying Application
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
EP1865649A1 (en) * 2006-06-06 2007-12-12 STMicroelectronics S.r.l. Clock and data recovery using both oversampling and tracking
JP4913493B2 (ja) * 2006-07-21 2012-04-11 株式会社野村総合研究所 情報漏洩防止方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060112270A1 (en) * 2004-11-19 2006-05-25 Konica Minolta Systems Laboratory, Inc. Password encrypting apparatus and method for encrypting password
CN1937008A (zh) * 2005-09-22 2007-03-28 富士通株式会社 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统
CN101008972A (zh) * 2006-01-27 2007-08-01 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
CN101101625A (zh) * 2007-08-07 2008-01-09 江雨 一种输入数据的安全处理方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528082B2 (en) 2007-08-07 2013-09-03 Chongqing Shahai Information Technology Co., Ltd Security disposing method and device for input data

Also Published As

Publication number Publication date
US20110099637A1 (en) 2011-04-28
CN100485708C (zh) 2009-05-06
EP2178018A4 (en) 2011-09-28
JP2010536202A (ja) 2010-11-25
US8528082B2 (en) 2013-09-03
CN101101625A (zh) 2008-01-09
KR20100093514A (ko) 2010-08-25
EP2178018A1 (en) 2010-04-21
KR101101396B1 (ko) 2012-01-02

Similar Documents

Publication Publication Date Title
WO2009018716A1 (fr) Procédé et dispositif de sécurité pour données d'entrée
US11558405B2 (en) Real-time prevention of malicious content via dynamic analysis
Kolodenker et al. Paybreak: Defense against cryptographic ransomware
US9762608B1 (en) Detecting malware
EP2754081B1 (en) Dynamic cleaning for malware using cloud technology
CN107451472B (zh) 表单验证方法、装置和系统
RU2634173C1 (ru) Система и способ обнаружения приложения удалённого администрирования
WO2015163953A2 (en) Behavioral analytics driven host-based malicious behavior and data exfiltration disruption
Xu et al. Data-provenance verification for secure hosts
KR20070111603A (ko) 클라이언트 및 서버의 보안시스템
Song et al. Impeding Automated Malware Analysis with Environment-sensitive Malware.
Yunus et al. Review of hybrid analysis technique for malware detection
KR101617318B1 (ko) 데이터 입력 방법 및 장치
JP2007293469A (ja) 生体認証を利用した、ユーザ認証プロキシシステム
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
CN103226676A (zh) 应用软件可信性的混合度量方法
JP2010079900A (ja) キーによる安全方法及び装置
US20120278883A1 (en) Method and System for Protecting a Computing System
CN115828224A (zh) 一种Go语言密码误用自动化检测方法及装置
Yu et al. Research on the technology of trojan horse detection
Baig et al. A robust technique of anti key-logging using key-logging mechanism
KR20110014177A (ko) 맨 인 더 미들 컴퓨터 해킹 기술을 무력화하는 방법 및 시스템
JP6623656B2 (ja) 通信制御装置、通信制御方法及び通信制御プログラム
Li et al. A secure user interface for web applications running under an untrusted operating system
CN105592021A (zh) 一种新型内网安全防护方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08773048

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2008773048

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12672506

Country of ref document: US

Ref document number: 2010519324

Country of ref document: JP

Ref document number: 2008773048

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20107004950

Country of ref document: KR

Kind code of ref document: A