CN106789969A - 一种使用虚拟现实设备实现保密数据输入的方法及*** - Google Patents

一种使用虚拟现实设备实现保密数据输入的方法及*** Download PDF

Info

Publication number
CN106789969A
CN106789969A CN201611106586.5A CN201611106586A CN106789969A CN 106789969 A CN106789969 A CN 106789969A CN 201611106586 A CN201611106586 A CN 201611106586A CN 106789969 A CN106789969 A CN 106789969A
Authority
CN
China
Prior art keywords
virtual reality
input
reality device
bypass
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611106586.5A
Other languages
English (en)
Other versions
CN106789969B (zh
Inventor
林志伟
黄伟凯
张登峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Centerm Information Co Ltd
Original Assignee
Fujian Centerm Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Centerm Information Co Ltd filed Critical Fujian Centerm Information Co Ltd
Priority to CN201611106586.5A priority Critical patent/CN106789969B/zh
Publication of CN106789969A publication Critical patent/CN106789969A/zh
Application granted granted Critical
Publication of CN106789969B publication Critical patent/CN106789969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/103Active monitoring, e.g. heartbeat, ping or trace-route with adaptive polling, i.e. dynamically adapting the polling rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种使用虚拟现实设备实现保密数据输入的方法,包括步骤1、对虚拟现实设备进行硬件旁路及软件旁路检测,且一旦检测到存在旁路风险,则清除内部的密钥信息及所有参与保密运算的信息,结束流程;若检测到不存在旁路风险,进入步骤2;步骤2、将输入元素或者输入元素中的输入值进行重新定位,对选择的所有输入元素中的输入值进行加密处理生成一加密结果值,输出加密结果值;在执行步骤2的同时,继续进行硬件旁路以及软件旁路检测。本发明可以对虚拟现实设备进行防硬件旁路、防软件旁路检测,以确保输入环境的安全;在输入保密数据过程中,可以防止非输入者通过观察输入过程的体态变化推测出输入者的选择,可确保输入过程安全。

Description

一种使用虚拟现实设备实现保密数据输入的方法及***
技术领域
本发明属于数据安全领域,涉及保密数据输入的方法,特别涉及一种使用虚拟现实设备实现保密数据输入的方法及***。
背景技术
目前涉及到保密信息输入(如密码输入)的场景中,多数是使用专用的保密信息输入转置来实现。这些保密信息输入装置包括物理的密码键盘,软件的密码输入控件等各种形式,而这些输入装置均存在其物理输入端被人加装监控转置,或者除保密信息输入者之外的其他人员可以直接站在输入者身边偷窥等可能导致输入过程泄密的危险,以及输入者为尽量避免泄密而采取各种身体遮挡措施等导致输入过程体验差的问题。
经检索发现,申请日为:2015.12.09,申请号为:201510909292.5的中国发明专利公开了一种采集密码***及采集密码方法,该方法试图使用虚拟现实技术来实现密码的采集,并提高密码的安全性,且可以增强采集密码***的智能化程度。但该申请方案至少存在三个保密问题没有解决:
第一个保密问题可称为体态泄密。其具体表现为,采用虚拟现实技术实现保密信息输入时,还是需要通过指取设备、传感器等技术,再配合输入者的体态变化来完成对虚拟现实显示屏幕中的输入元素的选择。此时,非输入者完全可以通过肉眼观察输入者的体态变化来推测输入者在虚拟现实场景中所做出的选择。
第二个保密问题可称为硬件旁路泄密。其具体表现为,虚拟现实设备的光学镜头和显示屏之间存在一定的空间,攻击者可以在光学镜头和显示屏之间的空间内植入一个***头,同步录制输入者输入过程的虚拟场景画面信息,然后传递给非输入者,造成保密数据泄密。
第三个保密问题可称为软件旁路泄密。其具体表现为,如HTV VIVE等运行于PC平台的高性能虚拟现实设备,可以通过运行Steam VR Monitor等软件,让非输入者通过监视屏幕观察到输入者在虚拟现实场景中所进行的所有操作;而其他基于Android***的低性能虚拟现实设备,由于Android***的开放性,存在被恶意攻击者root***后,加装监视软件,盗取输入者在虚拟现实场景中保密信息的输入画面,以及监控保密数据在虚拟现实设备内部存储和运算的过程数据,进而使保密数据泄密。
发明内容
本发明要解决的技术问题之一,在于提供一种使用虚拟现实设备实现保密数据输入的方法,通过该方法来确保输入虚拟现实设备的保密数据的安全性,降低保密数据被窃取的风险。
本发明是这样实现技术问题之一的:一种使用虚拟现实设备实现保密数据输入的方法,所述方法包括如下步骤:
步骤1、对虚拟现实设备进行硬件旁路以及软件旁路检测,且一旦检测到存在旁路风险,则立即清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;若检测到不存在旁路风险,则进入步骤2;
步骤2、将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,对输入者选择的所有输入元素中的输入值进行加密处理生成一加密结果值,并输出加密结果值;
在执行步骤2的同时,继续对虚拟现实设备进行硬件旁路以及软件旁路检测,直到执行完该步骤2后才停止检测,且在检测的过程中,一旦检测到存在旁路风险,则立即停止执行该步骤2,并清除内部的密钥信息、所有参与保密运算的信息以及已生成的所有保密数据。
进一步地,所述步骤1具体包括:
步骤11、在虚拟现实设备的外周设置一层屏蔽层,且通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入步骤12;如果否,则直接进入步骤12;
步骤12、通过监听或者轮询的方式检测存储器中是否记录存在硬件旁路风险,如果是,则清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;
如果否,则启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险,且如果存在软件旁路风险,则清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;
如果不存在软件旁路风险,则使虚拟现实设备中的各个检测点进行相互检测,且当任意一个检测点检测到任一其它检测点不工作时,则视为存在软件旁路风险,此时清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;若各个检测点均正常工作,则进入步骤2。
进一步地,所述步骤11具体包括:
步骤111、在虚拟现实设备的外周设置一层屏蔽层,且该屏蔽层由电信号闭合通路集合、光信号闭合通路集合、光信号变化检测集合中的一种或多种组合形成;
步骤112、通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入步骤12;如果否,则直接进入步骤12;其中,所述存储器为掉电后内容易失的存储器,且该存储器内存储的内容为以下三类中的一类:
第一类:无数据,存储器在掉电后,重新上电时存储的内容即为无数据;
第二类:有数据且为初始数据,所述初始数据为虚拟现实设备出厂时,通过厂家的核心控制密钥与虚拟现实设备中芯片的唯一序列号共同生成的加密数据;
第三类:有数据且为风险记录数据,所述风险记录数据为屏蔽层信号发生变化时写入的硬件旁路风险数据;
且若存储器内存储的内容为第一类或第三类,则说明存在旁路风险;若存储器内存储的内容为第二类,则正常。
进一步地,在所述步骤12中,所述“启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险”具体为:
如果虚拟现实设备为基于PC环境的虚拟现实设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行防旁路检测,其中,设置对软件环境进行保护的内容为:通过磁盘保护限制在操作***上加装其它软件;对软件环境进行防旁路检测的内容包括:通过数字签名验证虚拟现实设备的核心驱动和接口库是否属于官方发布的、通过虚拟现实设备的核心驱动和接口库检测虚拟现实场景的监控窗口是否未被开启、以及通过***接口检测软件是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险;
如果虚拟现实设备为基于Android环境的虚拟设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行检测,其中,设置对软件环境进行保护的内容为:通过设备厂家对操作***和各应用程序进行数字签名;对软件环境进行检测的内容包括:在Bootloader加载操作***之前检测操作***的数字签名是否合法、在操作***加载各应用程序之前检测各应用程序的数字签名是否合法、以及通过***接口检测各应用程序是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险。
进一步地,所述步骤2具体包括:
步骤21、启动虚拟现实设备的保密数据输入功能,将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,且在重新定位时,使用随机数算法随机生成定位位置;
步骤22、在重新定位后的输入场景中选择输入元素,且每确定选择一个输入元素后,均将该选择的输入元素所对应的输入值存放到临时缓存中;在选择完所有输入元素后,从临时缓存中读取所有输入值,并使用加密算法对读取的所有输入值进行加密生成一加密结果值,其中,加密算法采用对称加密算法或非对称加密算法中的任意一种算法或者二者的组合算法;加密完成后,清除临时缓存中缓存的所有未加密的输入值,并将加密结果值存放到临时缓存中;
步骤23、输出加密结果值,并清除缓存在临时缓存中的加密结果值。
本发明要解决的技术问题之二,在于提供一种使用虚拟现实设备实现保密数据输入的***,通过该***来确保输入虚拟现实设备的保密数据的安全性,降低保密数据被窃取的风险。
本发明是这样实现技术问题之二的:一种使用虚拟现实设备实现保密数据输入的***,所述***包括环境守护模块以及保密数据采集模块;
所述环境守护模块,用于对虚拟现实设备进行硬件旁路以及软件旁路检测,且一旦检测到存在旁路风险,则立即清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;若检测到不存在旁路风险,则进入所述保密数据采集模块;
所述保密数据采集模块,用于将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,对输入者选择的所有输入元素中的输入值进行加密处理生成一加密结果值,并输出加密结果值;
在执行所述保密数据采集模块的同时,继续对虚拟现实设备进行硬件旁路以及软件旁路检测,直到执行完该保密数据采集模块后才停止检测,且在检测的过程中,一旦检测到存在旁路风险,则立即停止执行该保密数据采集模块,并清除内部的密钥信息、所有参与保密运算的信息以及已生成的所有保密数据。
进一步地,所述环境守护模块包括硬件防侵入单元、软件环境检测单元以及互检单元;
所述硬件防侵入单元,用于在虚拟现实设备的外周设置一层屏蔽层,且通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入所述软件环境检测单元;如果否,则直接进入所述软件环境检测单元;
所述软件环境检测单元,用于通过监听或者轮询的方式检测存储器中是否记录存在硬件旁路风险,如果是,则清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;
如果否,则启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险,且如果存在软件旁路风险,则清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;
如果不存在软件旁路风险,则使虚拟现实设备中的各个检测点进行相互检测,且当任意一个检测点检测到任一其它检测点不工作时,则视为存在软件旁路风险,此时清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;若各个检测点均正常工作,则进入所述保密数据采集模块。
进一步地,所述硬件防侵入单元包括防侵入硬件子单元以及防侵入硬件检测子单元;
所述防侵入硬件子单元,用于在虚拟现实设备的外周设置一层屏蔽层,且该屏蔽层由电信号闭合通路集合、光信号闭合通路集合、光信号变化检测集合中的一种或多种组合形成;
所述防侵入硬件检测子单元,用于通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入所述软件环境检测单元;如果否,则直接进入所述软件环境检测单元;其中,所述存储器为掉电后内容易失的存储器,且该存储器内存储的内容为以下三类中的一类:
第一类:无数据,存储器在掉电后,重新上电时存储的内容即为无数据;
第二类:有数据且为初始数据,所述初始数据为虚拟现实设备出厂时,通过厂家的核心控制密钥与虚拟现实设备中芯片的唯一序列号共同生成的加密数据;
第三类:有数据且为风险记录数据,所述风险记录数据为屏蔽层信号发生变化时写入的硬件旁路风险数据;
且若存储器内存储的内容为第一类或第三类,则说明存在旁路风险;若存储器内存储的内容为第二类,则正常。
进一步地,在所述软件环境检测单元中,所述“启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险”具体为:
如果虚拟现实设备为基于PC环境的虚拟现实设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行防旁路检测,其中,设置对软件环境进行保护的内容为:通过磁盘保护限制在操作***上加装其它软件;对软件环境进行防旁路检测的内容包括:通过数字签名验证虚拟现实设备的核心驱动和接口库是否属于官方发布的、通过虚拟现实设备的核心驱动和接口库检测虚拟现实场景的监控窗口是否未被开启、以及通过***接口检测软件是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险;
如果虚拟现实设备为基于Android环境的虚拟设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行检测,其中,设置对软件环境进行保护的内容为:通过设备厂家对操作***和各应用程序进行数字签名;对软件环境进行检测的内容包括:在Bootloader加载操作***之前检测操作***的数字签名是否合法、在操作***加载各应用程序之前检测各应用程序的数字签名是否合法、以及通过***接口检测各应用程序是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险。
进一步地,所述保密数据采集模块包括元素重定位单元、保密数据运算单元以及结果值输出单元;
所述元素重定位单元,用于启动虚拟现实设备的保密数据输入功能,将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,且在重新定位时,使用随机数算法随机生成定位位置;
所述保密数据运算单元,用于在重新定位后的输入场景中选择输入元素,且每确定选择一个输入元素后,均将该选择的输入元素所对应的输入值存放到临时缓存中;在选择完所有输入元素后,从临时缓存中读取所有输入值,并使用加密算法对读取的所有输入值进行加密生成一加密结果值,其中,加密算法采用对称加密算法或非对称加密算法中的任意一种算法或者二者的组合算法;加密完成后,清除临时缓存中缓存的所有未加密的输入值,并将加密结果值存放到临时缓存中;
所述结果值输出单元,用于输出加密结果值,并清除缓存在临时缓存中的加密结果值。
本发明具有如下优点:1、通过将输入场景中的输入元素或者输入元素中的输入值进行重新定位,即采用随机算法进行随机排布,这样当非输入者在外部观察输入者的体态变化时,就不能推测出输入者在虚拟现实场景中所做出的具体选择,可以有效解决非输入者通过观察输入过程的体态变化而导致保密信息泄露的问题;2、虚拟现实设备的外周设置一层屏蔽层,并实时以监听或者轮询的方式检测屏蔽层的信号情况,当出现电信号变化时,就自动永久禁止保密数据输入程序的运行,可以确保虚拟现实设备不会被硬件旁路;3、对于基于PC环境的虚拟现实设备,通过软件技术手段,如进程监控、磁盘保护等技术,禁止监控软件和虚拟现实保密数据输入软件同时运行,可以有效避免在虚拟现实场景中的操作过程被监视软件旁路获取。对于基于Android环境的虚拟设备,通过Bootloader对操作***的真实性和完整性进行数字签名认证,可以确保操作***没有被篡改;再由操作***对应用软件及应用软件环境进行真实性和完整性数字签名认证,可以确保实现保密数据输入的应用软件没有被篡改,有利于确保整个输入环境的安全。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明使用虚拟现实设备实现保密数据输入的方法的执行流程图。
图2为本发明使用虚拟现实设备实现保密数据输入的***的结构框图。
图3为本发明中保密数据采集模块的结构框图。
图4为本发明中环境守护模块的结构框图。
具体实施方式
请参照图1所示,一种使用虚拟现实设备实现保密数据输入的方法,在使用时,虚拟现实设备需要与终端进行连接,以实现保护数据的输入,所述方法包括如下步骤:
步骤1、对虚拟现实设备进行硬件旁路以及软件旁路检测,且一旦检测到存在旁路风险,则立即清除存储在虚拟现实设备内部的密钥信息以及所有参与保密运算的信息(因为后续要对用户的输入值进行对称或非对称加密,因此虚拟现实设备内必然存储有密钥信息以及参与保密运算的信息,此时需要将这些信息全部清除掉,以免造成密钥信息泄露),并结束流程;若检测到不存在旁路风险,则进入步骤2;
由于窃听设备和监视软件都比较隐秘,比较不容易被人发现,通过先对虚拟现实设备进行旁路风险检测,可以有效防止虚拟现实设备被安装上窃听设备和监视软件等,以确保输入的保密数据、密钥信息等不被窃取。
所述步骤1具体包括:
步骤11、在虚拟现实设备的外周设置一层屏蔽层,且通过监听或者轮询的方式检测屏蔽层的信号是否发生变化(在实施时,如果虚拟现实设备被拆开或者被钻上孔,就会破坏到屏蔽层,此时屏蔽层的信号就会发生变化),如果是,则在存储器中记录存在硬件旁路风险,并进入步骤12;如果否,则直接进入步骤12;
步骤12、通过监听或者轮询的方式检测存储器中是否记录存在硬件旁路风险,如果是,则清除存储在虚拟现实设备内部的密钥信息以及所有参与保密运算的信息,并结束流程,即自动永久禁止保密数据输入程序的运行;
如果否,则启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险,且如果存在软件旁路风险,则清除已产生的所有保密数据,并结束流程;
如果不存在软件旁路风险,则使虚拟现实设备中的各个检测点进行相互检测,且当任意一个检测点检测到任一其它检测点不工作时,则视为存在软件旁路风险,此时清除存储在虚拟现实设备内部的密钥信息以及所有参与保密运算的信息,(例如在检测点3检测到检测点5不执行互检工作时,就视为存在软件旁路风险),并结束流程;若各个检测点均正常工作,则进入步骤2。
所述步骤11具体包括:
步骤111、在虚拟现实设备的外周设置一层屏蔽层,且该屏蔽层由电信号闭合通路集合、光信号闭合通路集合、光信号变化检测集合中的一种或多种组合形成;
步骤112、通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入步骤12;如果否,则直接进入步骤12;其中,所述存储器为掉电后内容易失的存储器,且该存储器内存储的内容为以下三类中的一类:
第一类:无数据,存储器在掉电后,重新上电时存储的内容即为无数据,在具体实施时,供电中断就会同步导致存储器掉电,并使存储器内的数据丢失;
第二类:有数据且为初始数据,所述初始数据为虚拟现实设备出厂时,通过厂家的核心控制密钥与虚拟现实设备中芯片的唯一序列号共同生成的加密数据;厂家的核心控制密钥是由虚拟现实设备厂家生成的,由虚拟现实设备厂家建立行政管控体系进行统一管理,以保证该核心控制密钥不会被泄漏,当存储器内的数据一旦丢失了,就只能返厂才可以恢复初始数据;
第三类:有数据且为风险记录数据,所述风险记录数据为屏蔽层信号发生变化时写入的硬件旁路风险数据;
且若存储器内存储的内容为第一类或第三类,则说明存在旁路风险;若存储器内存储的内容为第二类,则正常;即在实施过程中,只有存储器内存储的是第二类数据才是正常的,如果是第一类或第三类数据,则说明存在旁路风险,此时就需要清除所有保密数据,并返回虚拟现实设备厂家恢复初始数据,清除危险后才可以继续使用。
在所述步骤12中,所述“启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险”具体为:
如果虚拟现实设备为基于PC环境的虚拟现实设备(例如HTC VIVE等),则设置对软件环境进行保护,并启动各个检测点对软件环境进行防旁路检测,其中,设置对软件环境进行保护的内容为:通过磁盘保护限制在操作***上加装其它软件,即通过磁盘保护来预防和阻止攻击者植入监听软件等;对软件环境进行防旁路检测的内容包括:通过数字签名验证虚拟现实设备的核心驱动和接口库是否属于官方发布的、通过虚拟现实设备的核心驱动和接口库检测虚拟现实场景的监控窗口是否未被开启、以及通过***接口检测软件是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险;
如果虚拟现实设备为基于Android环境的虚拟设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行检测,其中,设置对软件环境进行保护的内容为:通过设备厂家对操作***和各应用程序进行数字签名,以方便加载时可以进行合法性验证;对软件环境进行检测的内容包括:在Bootloader加载操作***之前检测操作***的数字签名是否合法、在操作***加载各应用程序之前检测各应用程序的数字签名是否合法、以及通过***接口检测各应用程序是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险。
步骤2、将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,对输入者选择的所有输入元素中的输入值进行加密处理生成一加密结果值,并输出加密结果值;
在执行步骤2的同时,继续对虚拟现实设备进行硬件旁路以及软件旁路检测(具体检测过程与步骤1相同,这里就不再重复进行描述),直到执行完该步骤2后才停止检测,且在检测的过程中,一旦检测到存在旁路风险,则立即停止执行该步骤2,并清除内部的密钥信息、所有参与保密运算的信息以及已生成的所有保密数据,因为在执行步骤2的过程中,用户会选择一些输入值(即密码)输入,在检测到存在风险时,就需要将这些输入值清除,以确保密码不被窃取。
所述步骤2具体包括:
步骤21、启动虚拟现实设备的保密数据输入功能,将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,且在重新定位时,使用随机数算法随机生成定位位置;通过将输入场景中的输入元素或者输入元素中的输入值进行重新定位,随机排布,例如,将上一次输入值为9的输入元素重定位为输入值为3的输入元素,也可以将输入值0重定位为输入值4等等,使本次输入场景中的输入元素或者输入元素中的输入值与上一次不一致,这样当非输入者在外部观察输入者的体态变化时,就不能推测出输入者在虚拟现实场景中所做出的具体选择,有利于确保输入过程的安全;
步骤22、在重新定位后的输入场景中选择输入元素,且每确定选择一个输入元素后,均将该选择的输入元素所对应的输入值存放到临时缓存中;在选择完所有输入元素后,从临时缓存中读取所有输入值,并使用加密算法对读取的所有输入值进行加密生成一加密结果值,其中,加密算法采用对称加密算法或非对称加密算法中的任意一种算法或者二者的组合算法;加密完成后,清除临时缓存中缓存的所有未加密的输入值,并将加密结果值存放到临时缓存中,以等待输入者将加密结果值输出;
步骤23、输出加密结果值,并清除缓存在临时缓存中的加密结果值,即输入者只能获取一次加密结果值,而无法进行再次获取。
请参照图2至图4所示,一种使用虚拟现实设备实现保密数据输入的***,在使用时,虚拟现实设备需要与终端进行连接,以实现保护数据的输入,所述***包括环境守护模块1以及保密数据采集模块2;
所述环境守护模块1,用于对虚拟现实设备进行硬件旁路以及软件旁路检测,且一旦检测到存在旁路风险,则立即清除存储在虚拟现实设备内部的密钥信息以及所有参与保密运算的信息(因为后续要对用户的输入值进行对称或非对称加密,因此虚拟现实设备内必然存储有密钥信息以及参与保密运算的信息,此时需要将这些信息全部清除掉,以免造成密钥信息泄露),并结束流程;若检测到不存在旁路风险,则进入所述保密数据采集模块2;
由于窃听设备和监视软件都比较隐秘,比较不容易被人发现,通过先对虚拟现实设备进行旁路风险检测,可以有效防止虚拟现实设备被安装上窃听设备和监视软件等,以确保输入的保密数据、密钥信息等不被窃取。
所述环境守护模块1具体包括硬件防侵入单元11、软件环境检测单元12以及互检单元13;
所述硬件防侵入单元11,用于在虚拟现实设备的外周设置一层屏蔽层,且通过监听或者轮询的方式检测屏蔽层的信号是否发生变化(在实施时,如果虚拟现实设备被拆开或者被钻上孔,就会破坏到屏蔽层,此时屏蔽层的信号就会发生变化),如果是,则在存储器中记录存在硬件旁路风险,并进入所述软件环境检测单元;如果否,则直接进入所述软件环境检测单元12;
所述软件环境检测单元12,通过监听或者轮询的方式检测存储器中是否记录存在硬件旁路风险,如果是,则清除存储在虚拟现实设备内部的密钥信息以及所有参与保密运算的信息,并结束流程,即自动永久禁止保密数据输入程序的运行;
如果否,则启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险,且如果存在软件旁路风险,则清除已产生的所有保密数据,并结束流程;
如果不存在软件旁路风险,则使虚拟现实设备中的各个检测点进行相互检测,且当任意一个检测点检测到任一其它检测点不工作时,则视为存在软件旁路风险,此时清除存储在虚拟现实设备内部的密钥信息以及所有参与保密运算的信息,(例如在检测点3检测到检测点5不执行互检工作时,就视为存在软件旁路风险),并结束流程;若各个检测点均正常工作,则进入所述保密数据采集模块2。
所述硬件防侵入单元11具体包括防侵入硬件子单元111以及防侵入硬件检测子单元112;
所述防侵入硬件子单元111,用于在虚拟现实设备的外周设置一层屏蔽层,且该屏蔽层由电信号闭合通路集合、光信号闭合通路集合、光信号变化检测集合中的一种或多种组合形成;
所述防侵入硬件检测子单元112,用于通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入所述软件环境检测单元;如果否,则直接进入所述软件环境检测单元12;其中,所述存储器为掉电后内容易失的存储器,且该存储器内存储的内容为以下三类中的一类:
第一类:无数据,存储器在掉电后,重新上电时存储的内容即为无数据,在具体实施时,供电中断就会同步导致存储器掉电,并使存储器内的数据丢失;
第二类:有数据且为初始数据,所述初始数据为虚拟现实设备出厂时,通过厂家的核心控制密钥与虚拟现实设备中芯片的唯一序列号共同生成的加密数据;厂家的核心控制密钥是由虚拟现实设备厂家生成的,由虚拟现实设备厂家建立行政管控体系进行统一管理,以保证该核心控制密钥不会被泄漏,当存储器内的数据一旦丢失了,就只能返厂才可以恢复初始数据;
第三类:有数据且为风险记录数据,所述风险记录数据为屏蔽层信号发生变化时写入的硬件旁路风险数据;
且若存储器内存储的内容为第一类或第三类,则说明存在旁路风险;若存储器内存储的内容为第二类,则正常;即在实施过程中,只有存储器内存储的是第二类数据才是正常的,如果是第一类或第三类数据,则说明存在旁路风险,此时就需要清除所有保密数据,并返回虚拟现实设备厂家恢复初始数据,清除危险后才可以继续使用。
在所述软件环境检测单元12中,所述“启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险”具体为:
如果虚拟现实设备为基于PC环境的虚拟现实设备(例如HTC VIVE等),则设置对软件环境进行保护,并启动各个检测点对软件环境进行防旁路检测,其中,设置对软件环境进行保护的内容为:通过磁盘保护限制在操作***上加装其它软件,即通过磁盘保护来预防和阻止攻击者植入监听软件等;对软件环境进行防旁路检测的内容包括:通过数字签名验证虚拟现实设备的核心驱动和接口库是否属于官方发布的、通过虚拟现实设备的核心驱动和接口库检测虚拟现实场景的监控窗口是否未被开启、以及通过***接口检测软件是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险;
如果虚拟现实设备为基于Android环境的虚拟设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行检测,其中,设置对软件环境进行保护的内容为:通过设备厂家对操作***和各应用程序进行数字签名,以方便加载时可以进行合法性验证;对软件环境进行检测的内容包括:在Bootloader加载操作***之前检测操作***的数字签名是否合法、在操作***加载各应用程序之前检测各应用程序的数字签名是否合法、以及通过***接口检测各应用程序是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险。
所述保密数据采集模块2,用于将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,对输入者选择的所有输入元素中的输入值进行加密处理生成一加密结果值,并输出加密结果值。
在执行所述保密数据采集模块2的同时,继续对虚拟现实设备进行硬件旁路以及软件旁路检测(具体检测过程与保密数据采集模块2相同,这里就不再重复进行描述),直到执行完该保密数据采集模块2后才停止检测,且在检测的过程中,一旦检测到存在旁路风险,则立即停止执行该保密数据采集模块2,并清除内部的密钥信息、所有参与保密运算的信息以及已生成的所有保密数据,因为在执行该保密数据采集模块2的过程中,用户会选择一些输入值(即密码)输入,在检测到存在风险时,就需要将这些输入值清除,以确保密码不被窃取。
所述保密数据采集模块2具体包括元素重定位单元21、保密数据运算单元22以及结果值输出单元23;
所述元素重定位单元21,用于启动虚拟现实设备的保密数据输入功能,将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,且在重新定位时,使用随机数算法随机生成定位位置;通过将输入场景中的输入元素或者输入元素中的输入值进行重新定位,随机排布,例如,将上一次输入值为9的输入元素重定位为输入值为3的输入元素,也可以将输入值0重定位为输入值4等等,使本次输入场景中的输入元素或者输入元素中的输入值与上一次不一致,这样当非输入者在外部观察输入者的体态变化时,就不能推测出输入者在虚拟现实场景中所做出的具体选择,有利于确保输入过程的安全;
所述保密数据运算单元22,用于在重新定位后的输入场景中选择输入元素,且每确定选择一个输入元素后,均将该选择的输入元素所对应的输入值存放到临时缓存中;在选择完所有输入元素后,从临时缓存中读取所有输入值,并使用加密算法对读取的所有输入值进行加密生成一加密结果值,其中,加密算法采用对称加密算法或非对称加密算法中的任意一种算法或者二者的组合算法;加密完成后,清除临时缓存中缓存的所有未加密的输入值,并将加密结果值存放到临时缓存中,以等待输入者将加密结果值输出;
所述结果值输出单元23,用于输出加密结果值,并清除缓存在临时缓存中的加密结果值,即输入者只能获取一次加密结果值,而无法进行再次获取。
总之,本发明具有如下优点:1、通过将输入场景中的输入元素或者输入元素中的输入值进行重新定位,即采用随机算法进行随机排布,这样当非输入者在外部观察输入者的体态变化时,就不能推测出输入者在虚拟现实场景中所做出的具体选择,可以有效解决非输入者通过观察输入过程的体态变化而导致保密信息泄露的问题;2、虚拟现实设备的外周设置一层屏蔽层,并实时以监听或者轮询的方式检测屏蔽层的信号情况,当出现电信号变化时,就自动永久禁止保密数据输入程序的运行,可以确保虚拟现实设备不会被硬件旁路;3、对于基于PC环境的虚拟现实设备,通过软件技术手段,如进程监控、磁盘保护等技术,禁止监控软件和虚拟现实保密数据输入软件同时运行,可以有效避免在虚拟现实场景中的操作过程被监视软件旁路获取。对于基于Android环境的虚拟设备,通过Bootloader对操作***的真实性和完整性进行数字签名认证,可以确保操作***没有被篡改;再由操作***对应用软件及应用软件环境进行真实性和完整性数字签名认证,可以确保实现保密数据输入的应用软件没有被篡改,有利于确保整个输入环境的安全。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (10)

1.一种使用虚拟现实设备实现保密数据输入的方法,其特征在于:包括如下步骤:
步骤1、对虚拟现实设备进行硬件旁路以及软件旁路检测,且一旦检测到存在旁路风险,则立即清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;若检测到不存在旁路风险,则进入步骤2;
步骤2、将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,对输入者选择的所有输入元素中的输入值进行加密处理生成一加密结果值,并输出加密结果值;
在执行步骤2的同时,继续对虚拟现实设备进行硬件旁路以及软件旁路检测,直到执行完该步骤2后才停止检测,且在检测的过程中,一旦检测到存在旁路风险,则立即停止执行该步骤2,并清除内部的密钥信息、所有参与保密运算的信息以及已生成的所有保密数据。
2.根据权利要求1所述的一种使用虚拟现实设备实现保密数据输入的方法,其特征在于:所述步骤1具体包括:
步骤11、在虚拟现实设备的外周设置一层屏蔽层,且通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入步骤12;如果否,则直接进入步骤12;
步骤12、通过监听或者轮询的方式检测存储器中是否记录存在硬件旁路风险,如果是,则清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;
如果否,则启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险,且如果存在软件旁路风险,则清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;
如果不存在软件旁路风险,则使虚拟现实设备中的各个检测点进行相互检测,且当任意一个检测点检测到任一其它检测点不工作时,则视为存在软件旁路风险,此时清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;若各个检测点均正常工作,则进入步骤2。
3.根据权利要求2所述的一种使用虚拟现实设备实现保密数据输入的方法,其特征在于:
所述步骤11具体包括:
步骤111、在虚拟现实设备的外周设置一层屏蔽层,且该屏蔽层由电信号闭合通路集合、光信号闭合通路集合、光信号变化检测集合中的一种或多种组合形成;
步骤112、通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入步骤12;如果否,则直接进入步骤12;其中,所述存储器为掉电后内容易失的存储器,且该存储器内存储的内容为以下三类中的一类:
第一类:无数据,存储器在掉电后,重新上电时存储的内容即为无数据;
第二类:有数据且为初始数据,所述初始数据为虚拟现实设备出厂时,通过厂家的核心控制密钥与虚拟现实设备中芯片的唯一序列号共同生成的加密数据;
第三类:有数据且为风险记录数据,所述风险记录数据为屏蔽层信号发生变化时写入的硬件旁路风险数据;
且若存储器内存储的内容为第一类或第三类,则说明存在旁路风险;若存储器内存储的内容为第二类,则正常。
4.根据权利要求2所述的一种使用虚拟现实设备实现保密数据输入的方法,其特征在于:
在所述步骤12中,所述“启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险”具体为:
如果虚拟现实设备为基于PC环境的虚拟现实设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行防旁路检测,其中,设置对软件环境进行保护的内容为:通过磁盘保护限制在操作***上加装其它软件;对软件环境进行防旁路检测的内容包括:通过数字签名验证虚拟现实设备的核心驱动和接口库是否属于官方发布的、通过虚拟现实设备的核心驱动和接口库检测虚拟现实场景的监控窗口是否未被开启、以及通过***接口检测软件是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险;
如果虚拟现实设备为基于Android环境的虚拟设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行检测,其中,设置对软件环境进行保护的内容为:通过设备厂家对操作***和各应用程序进行数字签名;对软件环境进行检测的内容包括:在Bootloader加载操作***之前检测操作***的数字签名是否合法、在操作***加载各应用程序之前检测各应用程序的数字签名是否合法、以及通过***接口检测各应用程序是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险。
5.根据权利要求1所述的一种使用虚拟现实设备实现保密数据输入的方法,其特征在于:所述步骤2具体包括:
步骤21、启动虚拟现实设备的保密数据输入功能,将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,且在重新定位时,使用随机数算法随机生成定位位置;
步骤22、在重新定位后的输入场景中选择输入元素,且每确定选择一个输入元素后,均将该选择的输入元素所对应的输入值存放到临时缓存中;在选择完所有输入元素后,从临时缓存中读取所有输入值,并使用加密算法对读取的所有输入值进行加密生成一加密结果值,其中,加密算法采用对称加密算法或非对称加密算法中的任意一种算法或者二者的组合算法;加密完成后,清除临时缓存中缓存的所有未加密的输入值,并将加密结果值存放到临时缓存中;
步骤23、输出加密结果值,并清除缓存在临时缓存中的加密结果值。
6.一种使用虚拟现实设备实现保密数据输入的***,其特征在于:所述***包括环境守护模块以及保密数据采集模块;
所述环境守护模块,用于对虚拟现实设备进行硬件旁路以及软件旁路检测,且一旦检测到存在旁路风险,则立即清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;若检测到不存在旁路风险,则进入所述保密数据采集模块;
所述保密数据采集模块,用于将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,对输入者选择的所有输入元素中的输入值进行加密处理生成一加密结果值,并输出加密结果值;
在执行所述保密数据采集模块的同时,继续对虚拟现实设备进行硬件旁路以及软件旁路检测,直到执行完该保密数据采集模块后才停止检测,且在检测的过程中,一旦检测到存在旁路风险,则立即停止执行该保密数据采集模块,并清除内部的密钥信息、所有参与保密运算的信息以及已生成的所有保密数据。
7.根据权利要求6所述的一种使用虚拟现实设备实现保密数据输入的***,其特征在于:所述环境守护模块包括硬件防侵入单元、软件环境检测单元以及互检单元;
所述硬件防侵入单元,用于在虚拟现实设备的外周设置一层屏蔽层,且通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入所述软件环境检测单元;如果否,则直接进入所述软件环境检测单元;
所述软件环境检测单元,用于通过监听或者轮询的方式检测存储器中是否记录存在硬件旁路风险,如果是,则清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;
如果否,则启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险,且如果存在软件旁路风险,则清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;
如果不存在软件旁路风险,则使虚拟现实设备中的各个检测点进行相互检测,且当任意一个检测点检测到任一其它检测点不工作时,则视为存在软件旁路风险,此时清除内部的密钥信息以及所有参与保密运算的信息,并结束流程;若各个检测点均正常工作,则进入所述保密数据采集模块。
8.根据权利要求7所述的一种使用虚拟现实设备实现保密数据输入的***,其特征在于:所述硬件防侵入单元包括防侵入硬件子单元以及防侵入硬件检测子单元;
所述防侵入硬件子单元,用于在虚拟现实设备的外周设置一层屏蔽层,且该屏蔽层由电信号闭合通路集合、光信号闭合通路集合、光信号变化检测集合中的一种或多种组合形成;
所述防侵入硬件检测子单元,用于通过监听或者轮询的方式检测屏蔽层的信号是否发生变化,如果是,则在存储器中记录存在硬件旁路风险,并进入所述软件环境检测单元;如果否,则直接进入所述软件环境检测单元;其中,所述存储器为掉电后内容易失的存储器,且该存储器内存储的内容为以下三类中的一类:
第一类:无数据,存储器在掉电后,重新上电时存储的内容即为无数据;
第二类:有数据且为初始数据,所述初始数据为虚拟现实设备出厂时,通过厂家的核心控制密钥与虚拟现实设备中芯片的唯一序列号共同生成的加密数据;
第三类:有数据且为风险记录数据,所述风险记录数据为屏蔽层信号发生变化时写入的硬件旁路风险数据;
且若存储器内存储的内容为第一类或第三类,则说明存在旁路风险;若存储器内存储的内容为第二类,则正常。
9.根据权利要求7所述的一种使用虚拟现实设备实现保密数据输入的***,其特征在于:在所述软件环境检测单元中,所述“启动虚拟现实设备中的各个检测点进行软件环境检测,判断是否存在软件旁路风险”具体为:
如果虚拟现实设备为基于PC环境的虚拟现实设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行防旁路检测,其中,设置对软件环境进行保护的内容为:通过磁盘保护限制在操作***上加装其它软件;对软件环境进行防旁路检测的内容包括:通过数字签名验证虚拟现实设备的核心驱动和接口库是否属于官方发布的、通过虚拟现实设备的核心驱动和接口库检测虚拟现实场景的监控窗口是否未被开启、以及通过***接口检测软件是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险;
如果虚拟现实设备为基于Android环境的虚拟设备,则设置对软件环境进行保护,并启动各个检测点对软件环境进行检测,其中,设置对软件环境进行保护的内容为:通过设备厂家对操作***和各应用程序进行数字签名;对软件环境进行检测的内容包括:在Bootloader加载操作***之前检测操作***的数字签名是否合法、在操作***加载各应用程序之前检测各应用程序的数字签名是否合法、以及通过***接口检测各应用程序是否未处于被调试状态,且如果检测结果均为是,则判定为不存在软件旁路风险;如果检测结果出现否,则判定为存在软件旁路风险。
10.根据权利要求6所述的一种使用虚拟现实设备实现保密数据输入的***,其特征在于:所述保密数据采集模块包括元素重定位单元、保密数据运算单元以及结果值输出单元;
所述元素重定位单元,用于启动虚拟现实设备的保密数据输入功能,将虚拟现实设备输入场景中的输入元素或者输入元素中的输入值进行重新定位,且在重新定位时,使用随机数算法随机生成定位位置;
所述保密数据运算单元,用于在重新定位后的输入场景中选择输入元素,且每确定选择一个输入元素后,均将该选择的输入元素所对应的输入值存放到临时缓存中;在选择完所有输入元素后,从临时缓存中读取所有输入值,并使用加密算法对读取的所有输入值进行加密生成一加密结果值,其中,加密算法采用对称加密算法或非对称加密算法中的任意一种算法或者二者的组合算法;加密完成后,清除临时缓存中缓存的所有未加密的输入值,并将加密结果值存放到临时缓存中;
所述结果值输出单元,用于输出加密结果值,并清除缓存在临时缓存中的加密结果值。
CN201611106586.5A 2016-12-06 2016-12-06 一种使用虚拟现实设备实现保密数据输入的方法及*** Active CN106789969B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611106586.5A CN106789969B (zh) 2016-12-06 2016-12-06 一种使用虚拟现实设备实现保密数据输入的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611106586.5A CN106789969B (zh) 2016-12-06 2016-12-06 一种使用虚拟现实设备实现保密数据输入的方法及***

Publications (2)

Publication Number Publication Date
CN106789969A true CN106789969A (zh) 2017-05-31
CN106789969B CN106789969B (zh) 2019-09-20

Family

ID=58874180

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611106586.5A Active CN106789969B (zh) 2016-12-06 2016-12-06 一种使用虚拟现实设备实现保密数据输入的方法及***

Country Status (1)

Country Link
CN (1) CN106789969B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750326A (zh) * 2019-09-02 2020-02-04 福建升腾资讯有限公司 一种虚拟机的磁盘加解密方法以及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795261A (zh) * 2009-12-31 2010-08-04 暨南大学 基于移动数据安全的信息保护***及方法
CN102446382A (zh) * 2011-11-08 2012-05-09 北京新岸线网络技术有限公司 一种三维操作的自助服务终端
CN104573476A (zh) * 2013-10-09 2015-04-29 纬创资通股份有限公司 防止密码信息被偷窥的电子设备及方法
US20150128292A1 (en) * 2013-11-01 2015-05-07 Samsung Electronics Co., Ltd. Method and system for displaying content including security information
CN105718041A (zh) * 2015-12-09 2016-06-29 中科创达软件科技(深圳)有限公司 一种采集密码***及采集密码方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795261A (zh) * 2009-12-31 2010-08-04 暨南大学 基于移动数据安全的信息保护***及方法
CN102446382A (zh) * 2011-11-08 2012-05-09 北京新岸线网络技术有限公司 一种三维操作的自助服务终端
CN104573476A (zh) * 2013-10-09 2015-04-29 纬创资通股份有限公司 防止密码信息被偷窥的电子设备及方法
US20150128292A1 (en) * 2013-11-01 2015-05-07 Samsung Electronics Co., Ltd. Method and system for displaying content including security information
CN105718041A (zh) * 2015-12-09 2016-06-29 中科创达软件科技(深圳)有限公司 一种采集密码***及采集密码方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750326A (zh) * 2019-09-02 2020-02-04 福建升腾资讯有限公司 一种虚拟机的磁盘加解密方法以及***
CN110750326B (zh) * 2019-09-02 2022-10-14 福建升腾资讯有限公司 一种虚拟机的磁盘加解密方法以及***

Also Published As

Publication number Publication date
CN106789969B (zh) 2019-09-20

Similar Documents

Publication Publication Date Title
CN105378741B (zh) 连续数字内容保护
US6775776B1 (en) Biometric-based authentication in a nonvolatile memory device
CN101458743A (zh) 一种保护计算机***安全的方法
US8438401B2 (en) Device and method for securely storing data
CN103902934B (zh) 一种机箱防拆机侦测方法和装置
US10573605B2 (en) Layout-driven method to assess vulnerability of ICs to microprobing attacks
CN108351925A (zh) 对加密设备的解锁和恢复
CN106687980A (zh) 管理程序和虚拟机保护
Valea et al. A survey on security threats and countermeasures in IEEE test standards
WO2002001368A2 (en) Embedded security device within a nonvolatile memory device
RU2568298C2 (ru) Способ обнаружения попытки атаки, носитель записи и процессор безопасности для этого способа
CN103425915A (zh) 识别非授权用户阅读电子设备显示内容的方法、装置和电子设备
CN110175067A (zh) 一种移动应用立体防御方法和***
CN103440462A (zh) 一种提高安全微处理器安全保密性能的嵌入式控制方法
CN109190401A (zh) 一种Qemu虚拟可信根的数据存储方法、装置及相关组件
CN110084026A (zh) 通过bios/(u)efi扩展的pc保护
CN104091119A (zh) 一种移动终端及其数据的保护方法、保护***
JP5413010B2 (ja) 分析装置、分析方法およびプログラム
CN107092838A (zh) 一种硬盘的安全访问控制方法及一种硬盘
CN106789969B (zh) 一种使用虚拟现实设备实现保密数据输入的方法及***
CN103902922B (zh) 一种防止文件盗取的方法及***
CN104361298B (zh) 信息安全保密的方法和装置
Borhan et al. A framework of TPM, SVM and boot control for securing forensic logs
CN116821928A (zh) 一种提高电力边缘计算芯片内部数据安全性的方法及***
Inguva et al. Source code review of the Hart InterCivic voting system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant