CN100394360C - 保护计算机中的键盘数据的方法 - Google Patents

保护计算机中的键盘数据的方法 Download PDF

Info

Publication number
CN100394360C
CN100394360C CNB028165985A CN02816598A CN100394360C CN 100394360 C CN100394360 C CN 100394360C CN B028165985 A CNB028165985 A CN B028165985A CN 02816598 A CN02816598 A CN 02816598A CN 100394360 C CN100394360 C CN 100394360C
Authority
CN
China
Prior art keywords
keyboard
data
hardware
driver
keyboard data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028165985A
Other languages
English (en)
Other versions
CN1547690A (zh
Inventor
南忠熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TECHOUS CO Ltd
Original Assignee
P&ib Ltd
TECHOUS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19713667&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100394360(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by P&ib Ltd, TECHOUS CO Ltd filed Critical P&ib Ltd
Publication of CN1547690A publication Critical patent/CN1547690A/zh
Application granted granted Critical
Publication of CN100394360C publication Critical patent/CN100394360C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/24Handling requests for interconnection or transfer for access to input/output bus using interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

一种具有ActiveX格式的用于Web浏览器和应用程序的安全程序,包括软件安全输入窗口,无需附加的硬件装置而使用常规的键盘就可以防止泄露键盘数据。因此,本发明保护Web浏览器或应用程序上的键盘数据。

Description

保护计算机中的键盘数据的方法
技术领域
一种具有ActiveX格式的用于Web浏览器和应用程序的安全程序,包括软件安全输入窗口,无需附加的硬件装置而使用常规的键盘就可以防止泄露键盘数据。
因此,本发明保护Web浏览器或应用程序上的键盘数据。
背景技术
本发明涉及一种用于保护由用户输入的键盘数据的装置和方法。更具体地,本发明涉及一种使用安全程序防止泄露键盘数据的装置和方法。
在因特网上保护键盘数据的常规技术包括由Safetek(www.esafetek.com)在2001年1月发布的产品“Kis”以及使用诸如基于Java的虚拟键盘的输入装置(或方法)以代替常规的键盘系统。但是,由于前者在硬件基础上保护键盘数据,它需要附加的装置,因此,很难被应用于诸如因特网的通用服务,而后者(即使用键盘数据输入装置代替传统键盘的保护),由于用户不熟练以及使用不便,使用并不广泛。因此,尽管迫切需要在因特网上保护包括重要个人信息的键盘数据,但尚未有投放市场的通用产品。
本发明安全地处理通过常规键盘输入的数据。
发明内容
本发明的目的是当用户在因特网或网络系统上输入个人信息、撰写电子邮件或生成文档时防止键盘数据泄露被窃取。
为实现本发明,需要一种键盘数据保护功能和Web浏览器支持功能。
为进行键盘数据保护,首先,从键盘硬件向键盘设备驱动程序传输由用户键输入产生的扫描代码时,必须防止泄露仍然位于I/O端口60H的扫描代码。但是,由于通用应用程序的硬件属性以及Windows的属性,通用应用程序可能无法正确地控制泄露,要防止上述泄露,要使用一个可以访问环0(Ring 0)的虚拟设备驱动程序(VxD)。
其次,当键盘设备驱动程序将扫描代码转换成键盘数据并将其传输到系统消息队列时,转换后的键盘数据必须不被包含API钩子函数(hooking)和消息钩子函数的外部程序泄露。然而,由于此进程(USER.EXE)不能通过Windows默认的操作系统以通用方法进行保护,因此应当支持不使用Windows默认的系统的另一种键盘输入方法。
第三,必须防止在将键盘数据传输到所需应用程序期间的数据泄露。黑客可能拦截或监视应用程序所使用的API或消息以泄露键盘数据。因此,需要创建一种用于安全地把键盘数据传输到应用程序的技术。
为了在Web浏览器上使用键盘数据,首先,需要使用Web浏览器所支持的HTML文档描述一个安全输入窗口。由于该安全输入窗口并不遵从Windows默认的键盘操作系统,它需要通过与Web浏览器协作的特定方法来实现。
其次,它需要支持低层任务,包括与Web浏览器上的虚拟设备驱动程序VxD进行通信并控制硬件(因为根据本发明的安全输入窗口使用一个安全键盘驱动程序),以及直接控制硬件键盘以实现该安全输入窗口。
附图说明
包括在此并构成说明书的一部分的附图示出了本发明的一个实施例,并与说明书一起用于解释本发明的原理。
图1示出了根据本发明的一个优选实施例的键盘数据安全系统的整体配置;
图2示出了根据本发明的一个优选实施例的安全输入窗口的键盘数据流程图;
图3示出了根据本发明的一个优选实施例的安全键盘驱动程序与ActiveX之间的数据流程图;
图4示出了根据本发明的一个优选实施例对其应用了安全输入窗口的Web浏览器;以及
图5示出了根据本发明的一个优选实施例对其应用了安全输入窗口的示例性HTML源文件。
具体实施方式
在以下详细说明中,简单地通过发明者所构想的最佳方式的示例的方式,示出和说明了本发明的优选实施例。如将认识到的那样,可以在不偏离本发明的情况下对本发明的各个显著方面进行修改。因此,附图和说明应被看作本质上是示例性的,而不是限制性的。
在Web浏览器上根据本发明的一个优选实施例的基本操作原理是不使用Microsoft Window标准键盘数据处理操作,而是使用一个安全键盘驱动程序和一个安全输入窗口以安全地将用户输入的键盘数据传输到Web浏览器。同样,本发明的键盘安全防止用户的键入数据被黑客窃取。存储(更准确地,锁存)在键盘硬件的缓冲区中的用户的键入数据被立即修改。在本发明中,键盘硬件是指键盘控制器;然而,它可以是包括用于暂时存储用户的键入数据的数据锁存单元的设备,其中用户的键入数据通常被存储为扫描代码。在计算机系统中,用户的键入数据经由提供给诸如控制器8255的键盘控制器(下文称为“键盘硬件”)的I/O端口的锁存单元传输到CPU。
图1示出了根据本发明的一个优选实施例应用到一个Web浏览器的键盘数据安全系统的整体配置。
首先,说明Microsoft Windows的传统键盘处理。从键盘产生的电信号被提供给主板的键盘硬件101,这些电信号以扫描代码表示并被提供给虚拟键盘驱动程序(VKD)102。键盘驱动程序被用作Window98中的虚拟驱动程序;然而,这可以是其它操作系统中的另一个键盘驱动程序。取决于键盘类型的彼此不同的扫描代码由VKD 102转换成用作操作系统的标准的键盘信息。存储于系统消息队列103中的键盘信息被传输到被USER.EXE激活的虚拟机VM,USER.EXE是操作系统的环3部分。存储在VM中的键盘数据通过一个线程消息队列103(104)被传输到Web浏览器105以执行一个键输入任务。最后,存储在VM中的键盘数据通过Web浏览器105传输到Web服务器106。
但是,根据本发明的一个优选实施例的安全输入窗口的键输入任务是以这样的方式实现,即驱动与上述传统的键盘处理不同的安全键盘驱动程序。
根据在安全输入窗口中键入安全任务的原理,从键盘产生的电信号被提供给主板的键盘硬件101,这些电信号以扫描代码表示并被提供给虚拟键盘驱动程序(VKD)102。在此以后,虚拟键盘驱动程序102调用表示用于用户定义的键管理的钩子函数(用户重新定义的函数)VKD_Filter_Keyboard_input。当标志被设置并从虚拟键盘驱动程序102调用的钩子函数返回时,虚拟键盘驱动程序102忽略键盘消息并终止后续的键盘消息处理。安全键盘驱动程序中的钩子函数将键盘数据存储在其队列中,设置一个标志并返回该标志。因此,键盘消息并不传输到系统消息队列、线程消息队列和Web浏览器,由此防止了通过消息拦截泄露键盘数据。在本实例中,钩子函数被提供给安全键盘驱动程序并由其管理。
安全键盘驱动程序重新定义了VKD_Filter_Keyboard_input以防止消息拦截。但是,在上述任务后,扫描代码仍然保留在主板的键盘硬件中。由于键盘硬件的特性,扫描代码跟踪数据可能无法通过一般的方法擦除。因此,对键盘硬件进行控制以便擦除保留在键盘硬件中的扫描代码跟踪数据。
至于擦除跟踪数据的方法,当执行钩子函数时,调用安全键盘驱动程序的VKD_Filter_Keyboard_input,发布一个通用控制命令(键盘启用信号[F4H])并通过端口60H输出到键盘硬件。诸如键盘启用信号[F4H]的控制命令是对用户的键入没有影响的控制信号,并且控制信号可以从指令中选择,以使无意义的数据由键盘硬件、CPU或计算机系统中的其它设备发布。在控制命令的控制下,存储在缓冲区中的键盘数据被修改成无意义的数据。因此,由于存储在输出缓冲区中的键入数据在以前的输入数据已被处理后立即被修改,因此用户的键入数据被安全地保护了。实际上,由于存储在输出缓冲区中的键入数据没有被直接修改或擦除,因此在本发明中,通过再次将新产生的无意义的数据输入缓冲区内而不管用户的键入数据来执行修改。当从CPU接收到控制命令时,键盘硬件通过启用键盘初始化自身,并向CPU输出初始化的确认(FAh)以响应控制命令,然后擦除存储在端口60H的输出缓冲区中的键盘数据。在此过程中,存储在键盘硬件的端口60H的输出缓冲区中的键盘数据被擦除,端口60H的跟踪数据被更改为另一个值FAh,并因此,扫描代码跟踪数据也被擦除。通过使用本过程,防止了使用键盘端口拦截键盘数据。因此,保留在键盘硬件的输出缓冲区中的键盘数据,更具体地,保留在键盘硬件的输出缓冲区(端口60H)中的键盘数据,被修改成与以前存储的键盘数据不同并且不管以前存储的键盘数据的确认(FAh)。例如,键盘硬件可通过将键盘数据替换为其它数据并擦除它们而修改存储在缓冲区中的键盘数据以响应来自CPU的控制命令。由于被替换的数据是指可以是如上所述的来自键盘硬件的确认信号的特定数据,或者特定数据,因此在特定数据的情况下,当驱动安全键盘驱动程序时,它们可以和控制命令一起来自CPU。可选择地,如果将被修改的数据被提供给键盘硬件中的输出缓冲区以响应控制命令,则将被修改的数据可以单独来自CPU、键盘硬件或其它设备。同样,可以使用回声信号作为对控制命令的响应信号,其在键盘数据被输出后在键盘硬件自身中发布。
至于将存储在安全键盘驱动程序的键盘数据队列中的键盘数据传输到具有ActiveX格式的安全输入窗口110的方法,安全输入窗口定期监视安全键盘驱动程序的队列的状态以便接收存储的键盘数据。当接收到键盘数据后,安全输入窗口将扫描代码格式的键盘数据转换成字符进行存储,并将其显示在屏幕上以便用户检查输入状态。
当用户在安全输入窗口中输入数据并按下一个传输按钮和一个检查按钮以进行到下一个任务时,Web浏览器112通过脚本参考安全输入窗口的数据属性111以继续执行由脚本指定的任务。
图2示出了用于虚拟键盘驱动程序和安全键盘驱动程序之间接口和管理的流程图。当用户按下键盘按键时,键盘硬件接收来自键盘的键盘数据以产生一个键盘中断并调用步骤S201中的虚拟键盘驱动程序。被调用的虚拟键盘驱动程序读取存储键盘数据的端口60H的值,将其存储在一个预定的寄存器中,并调用VKD_Filter_Keyboard_input的钩子函数S210。表示安全键盘驱动程序具有一个功能的钩子函数S210确定安全键盘驱动程序是否被激活S204,当安全键盘驱动程序没有被激活时,钩子函数S210被终止。当安全键盘驱动程序被激活时,它还使用上述方法擦除键盘端口60H的键盘数据踪迹S205并将键盘数据存储在其队列中S206。然后,它指定一个标志S207以便虚拟键盘驱动程序不使用该键盘数据,然后它被终止。
调用钩子函数时,虚拟键盘驱动程序检查该标志以执行现有的虚拟键盘驱动程序的工作或忽略输入的键盘数据S208和S209。
图3示出了用于通过安全输入窗口与安全键盘驱动程序之间的接口处理键盘数据的流程图。该安全输入窗口使用了一个定时器来周期性地与步骤S301中的安全键盘驱动程序通信(函数DeviceIoControl)以接收步骤S303中的安全键盘数据。在基于确定S302接收安全键盘数据后,安全输入窗口显示或存储该安全键盘数据S304。
图4示出了一个对其应用了安全输入窗口404并参考了图5的HTML代码的示例性的Web浏览器405,。参见图4,当用户使用键盘401以通过安全驱动程序403或虚拟键盘驱动程序402在浏览器405的安全输入窗口404中输入一个Web地址并按下按钮406时,用户被链接到相应的Web页面。
图5示出了以HTML代码格式表示的安全输入窗口501以及以HTML格式处理输入安全输入窗口的键盘数据。
以HTML格式描述安全输入窗口是按照ActiveX格式进行的,并且安全输入窗口的数据参考遵循ActiveX属性格式。
如随后的实例502中所示的安全输入窗口在HTML代码中表示为OBJECT。
<OBJECT
classid=”clsid:C1BF8F0F-05BA-497C-AEDA-F377E0867B3C”
name=”akl1”
codebase=”http://localhost/AKLEditXControl.cab#version=1,0,89,9”
width=350
height=23
align=center
hspace=0
vspace=0
>
<param name=”Value”value=”www.yahoo.com”>
<param name=”Border”value=”2”>
<param name=”BorderLeftcolor”value=”0”>
<param name=”BorderRightcolor”value=”0”>
<param name=”BorderTopcolor”value=”0”>
<param name=”BorderBottomcolor”value=”0”>
<param name=”BorderStyle”value=”1”>
<param name=”Font”value=”MS Sans Serif”>
<param name=”Size”value=”56”>
</OBJECT>
(参考文档:
http://msdn.microsoft.com/workshop/author/dhtml/reference/objects/OBJECT.asp)
下一个实例501描述了一种用于以HTML代码参考输入安全输入窗口的键盘数据的方法。
<script language=”javascript”>
       function geturl(){
       var ak=http://+akl1.value;
       window.open(ak)
              }
</script>
在以上代码中,调用akl1.value以参考安全输入窗口的数据。
1.本发明的优选实施例保护由因特网上的用户输入的键盘数据以提高因特网相关产业的可靠性并催化所述产业。
因特网业务,包括网上银行、因特网游戏、Web邮件、Web内容和安全文档撰写,基本上都需要用户使用键盘。泄露的键盘数据可能会对公司的因特网业务造成巨大的混乱和损害。
因此,使用安全键盘输入窗口防止键盘数据的泄露提高了因特网业务的可靠性并催化了因特网业务,它将降低由键盘数据泄露造成的直接损失和损害。
2.本优选实施例并不以与免疫程序类似的方式处理恶意程序,而是应对拦截,因此,本优选实施例可以针对新的程序和未检测出的拦截程序保护用户的键盘数据。
3.如果没有新的拦截技术,使用现有的拦截工具黑客无法窃取键盘数据,这缩小了黑客的活动领域。
4.本优选实施例提供了一个软件安全系统,它通过系统的安全级别被降低时立即提高安全级别来恢复安全级别,由此增加了键盘数据保护的可靠性并获得了因特网相关业务的可靠性。
尽管结合当前被认为是最实用和优选的实施例对本发明进行了说明,应当理解,本发明并不限于所公开的实施例,相反,旨在覆盖包括在所附的权利要求书的精神和范围内的各种修改和等效布置。

Claims (6)

1.一种保护计算机中由用户输入的键盘数据的方法,包括下列步骤:
(a)通过所述计算机的主系统所包含的端口从键盘硬件中接收键盘数据,其中所述键盘数据被锁存在所述端口中;
(b)从所述主系统向所述键盘硬件传输控制信号;以及
(c)响应所述控制信号,通过所述键盘硬件将被锁存的键盘数据修改为特定数据以防止被锁存在所述端口中的键盘数据被黑客窃取。
2.根据权利要求1的方法,其中,步骤(b)的控制信号是键盘控制信号,以引发从所述键盘硬件发出的响应信号;所述键盘硬件将被锁存在所述端口中的键盘数据修改为表示所述响应信号的特定数据。
3.根据权利要求2的方法,其中,键盘控制信号是初始化所述键盘硬件的初始化信号。
4.根据权利要求1的方法,其中所述键盘数据由所述主系统的安全键盘驱动程序接收,所述方法还包括下列步骤:
(d)使键盘驱动程序中止随后的键盘数据处理,以使得所述键盘数据不能从所述键盘硬件传输到系统消息队列或所述计算机的线程消息队列;以及
(e)将所接收的键盘数据传输到程序以被保护。
5.根据权利要求4的方法,其中,步骤(d)通过设置标志来使所述键盘驱动程序中止随后的键盘数据处理。
6.根据权利要求4的方法,其中所述程序具有ActiveX格式。
CNB028165985A 2001-08-29 2002-06-20 保护计算机中的键盘数据的方法 Expired - Fee Related CN100394360C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20010052289 2001-08-29
KR10-2001-0052289A KR100378586B1 (ko) 2001-08-29 2001-08-29 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100069026A Division CN101063997A (zh) 2001-08-29 2002-06-20 ActiveX库的防止键盘记录编辑器

Publications (2)

Publication Number Publication Date
CN1547690A CN1547690A (zh) 2004-11-17
CN100394360C true CN100394360C (zh) 2008-06-11

Family

ID=19713667

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB028165985A Expired - Fee Related CN100394360C (zh) 2001-08-29 2002-06-20 保护计算机中的键盘数据的方法
CNA2007100069026A Pending CN101063997A (zh) 2001-08-29 2002-06-20 ActiveX库的防止键盘记录编辑器

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2007100069026A Pending CN101063997A (zh) 2001-08-29 2002-06-20 ActiveX库的防止键盘记录编辑器

Country Status (9)

Country Link
US (6) US8020215B2 (zh)
EP (1) EP1421467A4 (zh)
JP (2) JP5160722B2 (zh)
KR (1) KR100378586B1 (zh)
CN (2) CN100394360C (zh)
AU (1) AU2002315824B2 (zh)
CA (1) CA2459029C (zh)
HK (1) HK1067747A1 (zh)
WO (1) WO2003019343A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
US7607171B1 (en) 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
US9652613B1 (en) 2002-01-17 2017-05-16 Trustwave Holdings, Inc. Virus detection by executing electronic message code in a virtual machine
US20090254994A1 (en) 2002-02-18 2009-10-08 David Lynch Waterson Security methods and systems
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
KR100447777B1 (ko) * 2002-07-24 2004-09-08 주식회사 잉카인터넷 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
WO2005074397A2 (en) * 2004-02-05 2005-08-18 Kings Information & Network Computer security apparatus and method using security input device driver
KR100959638B1 (ko) * 2004-03-09 2010-05-26 주식회사 하우리 키보드 해킹차단 방법 및 그 프로그램을 기록한 기록매체
FR2877171B1 (fr) * 2004-10-22 2006-12-29 Credit Lyonnais Sa Procede de securisation des transactions effectuees a distance sur un reseau de communication ouvert
US8028301B2 (en) * 2005-03-14 2011-09-27 Symantec Corporation Restricting recordal of user activity in a processing system
US20080313370A1 (en) * 2005-11-24 2008-12-18 Hong Suk Kang Guarding Method For Input Data By Usb Keyboard and Guarding System
US7917750B2 (en) 2006-07-25 2011-03-29 Hewlett-Packard Development Company, L.P. Virtual user authentication system and method
EP2115569A1 (en) * 2007-01-26 2009-11-11 Verdasys, Inc. Ensuring trusted transactions with compromised customer machines
US8402529B1 (en) 2007-05-30 2013-03-19 M86 Security, Inc. Preventing propagation of malicious software during execution in a virtual machine
KR100949790B1 (ko) 2007-09-19 2010-03-30 소프트캠프(주) 무단 변조된 아이이 메모리의 데이터 보안방법
KR100909891B1 (ko) * 2007-10-02 2009-07-31 소프트캠프(주) 커널영역의 키보드 보안을 위한 입력정보 암호화 처리방법
US9292715B2 (en) * 2008-01-22 2016-03-22 Hewlett-Packard Development Company, L.P. Shared secret used between keyboard and application
US20090232307A1 (en) * 2008-03-11 2009-09-17 Honeywell International, Inc. Method of establishing virtual security keypad session from a mobile device using java virtual machine
KR100985076B1 (ko) * 2008-04-16 2010-10-04 주식회사 안철수연구소 Usb 디바이스 보안 장치 및 방법
US9596250B2 (en) 2009-04-22 2017-03-14 Trusted Knight Corporation System and method for protecting against point of sale malware using memory scraping
US9032536B2 (en) * 2008-10-10 2015-05-12 Safend Ltd. System and method for incapacitating a hardware keylogger
KR101034016B1 (ko) 2008-11-28 2011-05-11 킹스정보통신(주) 키보드 보안상태 확인모듈 및 그 방법
KR101006721B1 (ko) 2009-01-20 2011-01-07 킹스정보통신(주) 키보드 입력정보 보안장치 및 그 방법
KR100952644B1 (ko) * 2009-04-17 2010-04-13 주식회사 잉카인터넷 키보드 입력데이터의 보안시스템 및 방법
CN101635015B (zh) * 2009-08-31 2015-05-27 飞天诚信科技股份有限公司 一种增强界面安全性的方法
US8806481B2 (en) 2010-08-31 2014-08-12 Hewlett-Packard Development Company, L.P. Providing temporary exclusive hardware access to virtual machine while performing user authentication
KR101513435B1 (ko) * 2012-05-25 2015-04-22 이성만 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
KR101513434B1 (ko) * 2012-05-25 2015-04-22 이성만 키 입력 보호 방법과 이를 위한 키 보호 모듈
US9971888B2 (en) * 2013-03-15 2018-05-15 Id Integration, Inc. OS security filter
CN103164650B (zh) * 2013-03-26 2016-08-03 北京奇虎科技有限公司 浏览器侧安全控件的实现方法及浏览器
CN103605430A (zh) * 2013-12-03 2014-02-26 深圳雷柏科技股份有限公司 一种模拟键盘输入的方法及装置
US9471799B2 (en) 2014-09-22 2016-10-18 Advanced Micro Devices, Inc. Method for privileged mode based secure input mechanism
US9507951B2 (en) * 2014-10-20 2016-11-29 Intel Corporation Technologies for secure input and display of virtual touch user interfaces
CN104469767B (zh) * 2014-10-28 2017-12-26 杭州电子科技大学 一套移动办公系统中集成式安全防护子系统的实现方法
US10699033B2 (en) 2017-06-28 2020-06-30 Advanced Micro Devices, Inc. Secure enablement of platform features without user intervention
US10895597B2 (en) 2018-11-21 2021-01-19 Advanced Micro Devices, Inc. Secure coprocessor assisted hardware debugging

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204287A (ja) * 1996-01-25 1997-08-05 Canon Inc 処理選択方法及び装置
WO2001010079A1 (en) * 1999-07-29 2001-02-08 Safe Technology Co., Ltd. Adapter having secure function and computer secure system using it

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US554244A (en) * 1896-02-11 Horse-blanket
US1756531A (en) * 1928-05-12 1930-04-29 Fyrac Mfg Co Post light
US2145168A (en) * 1935-10-21 1939-01-24 Flagg Ray Method of making pipe joint connections
US2383214A (en) * 1943-05-18 1945-08-21 Bessie Pugsley Well casing expander
US2546295A (en) * 1946-02-08 1951-03-27 Reed Roller Bit Co Tool joint wear collar
US2627891A (en) * 1950-11-28 1953-02-10 Paul B Clark Well pipe expander
US3068563A (en) * 1958-11-05 1962-12-18 Westinghouse Electric Corp Metal joining method
US3343252A (en) * 1964-03-03 1967-09-26 Reynolds Metals Co Conduit system and method for making the same or the like
US3210102A (en) * 1964-07-22 1965-10-05 Joslin Alvin Earl Pipe coupling having a deformed inner lock
US3427707A (en) * 1965-12-16 1969-02-18 Connecticut Research & Mfg Cor Method of joining a pipe and fitting
US3528498A (en) * 1969-04-01 1970-09-15 Wilson Ind Inc Rotary cam casing swage
US3667547A (en) * 1970-08-26 1972-06-06 Vetco Offshore Ind Inc Method of cementing a casing string in a well bore and hanging it in a subsea wellhead
US3709306A (en) * 1971-02-16 1973-01-09 Baker Oil Tools Inc Threaded connector for impact devices
US3942824A (en) * 1973-11-12 1976-03-09 Sable Donald E Well tool protector
US4541655A (en) * 1976-07-26 1985-09-17 Hunter John J Pipe coupling joint
US4125937A (en) * 1977-06-28 1978-11-21 Westinghouse Electric Corp. Apparatus for hydraulically expanding a tube
FR2464424A1 (fr) * 1979-09-03 1981-03-06 Aerospatiale Procede pour munir une canalisation d'un embout de raccord et canalisation ainsi obtenue
JPS56158584U (zh) * 1980-04-28 1981-11-26
US4530231A (en) * 1980-07-03 1985-07-23 Apx Group Inc. Method and apparatus for expanding tubular members
US4355664A (en) * 1980-07-31 1982-10-26 Raychem Corporation Apparatus for internal pipe protection
US4366284A (en) * 1980-10-17 1982-12-28 Hayakawa Rubber Company Limited Aqueously-swelling water stopper and a process of stopping water thereby
US4422507A (en) * 1981-09-08 1983-12-27 Dril-Quip, Inc. Wellhead apparatus
US4550782A (en) * 1982-12-06 1985-11-05 Armco Inc. Method and apparatus for independent support of well pipe hangers
US4468309A (en) * 1983-04-22 1984-08-28 White Engineering Corporation Method for resisting galling
US4917409A (en) * 1983-04-29 1990-04-17 Hydril Company Tubular connection
US4595063A (en) * 1983-09-26 1986-06-17 Fmc Corporation Subsea casing hanger suspension system
US4649492A (en) * 1983-12-30 1987-03-10 Westinghouse Electric Corp. Tube expansion process
US4758025A (en) * 1985-06-18 1988-07-19 Mobil Oil Corporation Use of electroless metal coating to prevent galling of threaded tubular joints
NL8502327A (nl) * 1985-08-23 1987-03-16 Wavin Bv Kunststofbuis bestaande uit een buitenhuis met ribbels en gladde binnenwand, alsmede werkwijze voor het herstellen resp. verbeteren van een rioleringsbuis.
JPS62135921A (ja) * 1985-12-10 1987-06-18 Ricoh Co Ltd 処理システム用入力装置
SE460301B (sv) * 1986-10-15 1989-09-25 Sandvik Ab Skarvstaang foer slaaende bergborrmaskin
JPS63167108A (ja) * 1986-12-26 1988-07-11 三菱電機株式会社 固着装置
US4778088A (en) * 1987-06-15 1988-10-18 Anne Miller Garment carrier
US4836579A (en) * 1988-04-27 1989-06-06 Fmc Corporation Subsea casing hanger suspension system
US4854338A (en) * 1988-06-21 1989-08-08 Dayco Products, Inc. Breakaway coupling, conduit system utilizing the coupling and methods of making the same
JPH0250748U (zh) * 1988-09-30 1990-04-10
GB8826340D0 (en) * 1988-11-10 1988-12-14 Ncr Co Data entry keyboard apparatus
US4930573A (en) * 1989-04-06 1990-06-05 Otis Engineering Corporation Dual hydraulic set packer
US4919989A (en) * 1989-04-10 1990-04-24 American Colloid Company Article for sealing well castings in the earth
US5056057A (en) * 1989-05-03 1991-10-08 Compaq Computer Corporation Keyboard interface for use in computers incorporating terminate-and-stay-resident programs
JP2734092B2 (ja) 1989-06-12 1998-03-30 日産自動車株式会社 スポット溶接装置の溶接電流制御装置
US4915177A (en) * 1989-07-19 1990-04-10 Claycomb Jack R Blast joint for snubbing installation
US4995464A (en) * 1989-08-25 1991-02-26 Dril-Quip, Inc. Well apparatus and method
US5031370A (en) * 1990-06-11 1991-07-16 Foresight Industries, Inc. Coupled drive rods for installing ground anchors
GB2248255B (en) * 1990-09-27 1994-11-16 Solinst Canada Ltd Borehole packer
JP2829137B2 (ja) * 1991-02-04 1998-11-25 株式会社東芝 外付キーボード接続確認装置
US5309621A (en) * 1992-03-26 1994-05-10 Baker Hughes Incorporated Method of manufacturing a wellbore tubular member by shrink fitting telescoping members
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5566772A (en) * 1995-03-24 1996-10-22 Davis-Lynch, Inc. Telescoping casing joint for landing a casting string in a well bore
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
JP2762070B2 (ja) * 1996-02-16 1998-06-04 積進産業株式会社 地下埋設管の更生方法
US5745502A (en) * 1996-09-27 1998-04-28 Ericsson, Inc. Error detection scheme for ARQ systems
US7357188B1 (en) * 1998-12-07 2008-04-15 Shell Oil Company Mono-diameter wellbore casing
US6216183B1 (en) * 1998-11-20 2001-04-10 Compaq Computer Corporation Apparatus and method for securing information entered upon an input device coupled to a universal serial bus
AU770359B2 (en) * 1999-02-26 2004-02-19 Shell Internationale Research Maatschappij B.V. Liner hanger
US7328457B1 (en) * 1999-06-30 2008-02-05 Entrust Limited Method and apparatus for preventing interception of input data to a software application
US6390720B1 (en) * 1999-10-21 2002-05-21 General Electric Company Method and apparatus for connecting a tube to a machine
JP3227536B2 (ja) 1999-10-26 2001-11-12 ジェネティックウェア コーポレーション リミテッド キーボード装置およびそれを用いたパスワード認証方法
US6698517B2 (en) * 1999-12-22 2004-03-02 Weatherford/Lamb, Inc. Apparatus, methods, and applications for expanding tubulars in a wellbore
KR20010084798A (ko) * 2000-02-29 2001-09-06 유춘열 컴퓨터 상에서의 데이터 보호 방법과 장치
KR20010087034A (ko) * 2000-03-06 2001-09-15 김효화 보안 기능을 내장한 키보드 및 이를 활용한 네트워크보안방법
FR2811056B1 (fr) * 2000-06-30 2003-05-16 Vallourec Mannesmann Oil & Gas Joint filete tubulaire apte a subir une expansion diametrale
KR20010000260A (ko) * 2000-08-25 2001-01-05 박준상 키보드 인증 방법 및 시스템
US6543545B1 (en) * 2000-10-27 2003-04-08 Halliburton Energy Services, Inc. Expandable sand control device and specialized completion system and method
US6516887B2 (en) * 2001-01-26 2003-02-11 Cooper Cameron Corporation Method and apparatus for tensioning tubular members
US6510896B2 (en) * 2001-05-04 2003-01-28 Weatherford/Lamb, Inc. Apparatus and methods for utilizing expandable sand screen in wellbores
US6591905B2 (en) * 2001-08-23 2003-07-15 Weatherford/Lamb, Inc. Orienting whipstock seat, and method for seating a whipstock
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
US6820690B2 (en) * 2001-10-22 2004-11-23 Schlumberger Technology Corp. Technique utilizing an insertion guide within a wellbore
US6622797B2 (en) * 2001-10-24 2003-09-23 Hydril Company Apparatus and method to expand casing
US6719064B2 (en) * 2001-11-13 2004-04-13 Schlumberger Technology Corporation Expandable completion system and method
US6732806B2 (en) * 2002-01-29 2004-05-11 Weatherford/Lamb, Inc. One trip expansion method and apparatus for use in a wellbore
US6834725B2 (en) * 2002-12-12 2004-12-28 Weatherford/Lamb, Inc. Reinforced swelling elastomer seal element on expandable tubular

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204287A (ja) * 1996-01-25 1997-08-05 Canon Inc 処理選択方法及び装置
WO2001010079A1 (en) * 1999-07-29 2001-02-08 Safe Technology Co., Ltd. Adapter having secure function and computer secure system using it

Also Published As

Publication number Publication date
CN1547690A (zh) 2004-11-17
JP5160722B2 (ja) 2013-03-13
AU2002315824B2 (en) 2009-01-08
WO2003019343A1 (en) 2003-03-06
CA2459029C (en) 2013-11-26
EP1421467A1 (en) 2004-05-26
US20170147515A1 (en) 2017-05-25
JP5451857B2 (ja) 2014-03-26
KR20010099090A (ko) 2001-11-09
JP2005509214A (ja) 2005-04-07
CA2459029A1 (en) 2003-03-06
US20150026829A1 (en) 2015-01-22
JP2013047977A (ja) 2013-03-07
US20040215971A1 (en) 2004-10-28
CN101063997A (zh) 2007-10-31
US20130081147A1 (en) 2013-03-28
US20110289603A1 (en) 2011-11-24
HK1067747A1 (en) 2005-04-15
EP1421467A4 (en) 2007-05-30
US20160026792A1 (en) 2016-01-28
KR100378586B1 (ko) 2003-04-03
US8020215B2 (en) 2011-09-13

Similar Documents

Publication Publication Date Title
CN100394360C (zh) 保护计算机中的键盘数据的方法
AU2002315824A1 (en) A anti keylog editor of activex base
JP2005509214A5 (zh)
US6976059B1 (en) System and method to provide applets using a server based virtual machine
US8060877B1 (en) Undefeatable transformation for virtual machine I/O operations
US8171546B2 (en) Keyboard security status check module and method
US5925117A (en) Method and apparatus for enabling application programs to continue operation when an application resource is no longer present after undocking from a network
US8797561B2 (en) Printing control program and program recording media
US20100228994A1 (en) Security method of keyboard input directly controlling the keyboard controller
CA2056237A1 (en) Japanese emulator
WO2010024820A2 (en) Combining interfaces of shell applications and sub-applications
US11893199B2 (en) Systems and methods for viewing incompatible web pages via remote browser instances
KR20050090541A (ko) 키보드 해킹차단 방법 및 그 프로그램을 기록한 기록매체
KR100994990B1 (ko) 인터넷뱅킹정보 보안 방법 및 이를 수행하는 컴퓨터 장치
WO2023221001A1 (zh) web应用程序的接入方法及装置
KR100989895B1 (ko) 결제정보 보안 방법 및 이를 수행하는 컴퓨터 장치
KR100189540B1 (ko) 스크린 세이버의 이벤트 센시티브 동작방법
KR100994989B1 (ko) 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치
CN111125761A (zh) 基于隐私保护的屏幕显示方法、装置、设备和存储介质
Anthes Old viruses licked, but new ones find fodder in Windows 95
JPH10143324A (ja) 携帯端末

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1067747

Country of ref document: HK

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20070629

Address after: Seoul, South Kerean

Applicant after: Techous Co., Ltd.

Co-applicant after: P& IB Ltd

Address before: Seoul, South Kerean

Applicant before: Techous Co., Ltd.

Co-applicant before: Nan Zhongxi

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1067747

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080611

Termination date: 20180620

CF01 Termination of patent right due to non-payment of annual fee