JP2009517732A - Usbキーボードによる入力データの保安方法及び保安システム - Google Patents

Usbキーボードによる入力データの保安方法及び保安システム Download PDF

Info

Publication number
JP2009517732A
JP2009517732A JP2008542214A JP2008542214A JP2009517732A JP 2009517732 A JP2009517732 A JP 2009517732A JP 2008542214 A JP2008542214 A JP 2008542214A JP 2008542214 A JP2008542214 A JP 2008542214A JP 2009517732 A JP2009517732 A JP 2009517732A
Authority
JP
Japan
Prior art keywords
usb
keyboard
input data
filter
input information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008542214A
Other languages
English (en)
Inventor
スク カン,ホン
バエ チャン,ハン
Original Assignee
ソフト−キャンプ カンパニー リミティッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソフト−キャンプ カンパニー リミティッド filed Critical ソフト−キャンプ カンパニー リミティッド
Publication of JP2009517732A publication Critical patent/JP2009517732A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は保安システムとこれを用いる保安方法に係り、より詳しくはUSBポートを介して通信されるキーボードの保安システム及び保安方法に関する。この保安方法は、USBフィルター活性化段階;USBキーボードに入力される入力データを前記USBフィルターで優先的に受信する入力データ受信段階;前記入力データから使用者のキー操作で発生したキー入力情報を検出するキー入力情報検出段階;検出されたキー入力情報を発生順に整列するキー入力情報パーシング段階;前記パーシング段階で整列されたキー入力情報を暗号化するキー入力情報暗号化段階;運営体制が前記入力データを認識することができないように、USBバスに残っている前記入力データを削除する入力データ削除段階;及び、暗号化された前記キー入力情報を通信用アプリケーションに伝達するキー入力情報伝達段階を含む。
【選択図】図2

Description

本発明は保安システム及びこれを用いる保安方法に係り、より詳しくは、USBポートを介して通信されるキーボードの保安システム及び保安方法に関するものである。
インターネットによるバンキング又は証券業務などの金融取り引きと、電子メール又は機密事項が含まれたデータの通信が増加するにつれて、他人がインターネット通信保安の弱点を利用して悪意的な目的で個人情報又は秘密情報などを抜き取る場合が頻繁に発生した。
一般に、前述したような情報流出は、各種スパイウェア又はハッキングプログラムを用いて行われており、これらの大部分はキーボードのような入力装置を介して入力されるデータを中間で別に獲得した後、約束された電子メール住所又はウェブサイト住所に当該データを伝送する方式であった。
したがって、このような情報流出を防止するための従来方法は、コンピューター内に組み込まれた前記スパイウェア又はハッキングプログラム(以下、悪意的プログラムという)を捜して削除させるものであった。すなわち、前記悪意的プログラムのみを捜して削除させるワクチンプログラム又はスパイウェア防止プログラム(以下、保安プログラムという)をコンピューターに組み込んで悪意的プログラムの活性化を防ぎ、できれば、これをコンピューターからまったく取り除くことになったものである。
しかし、前述したような従来の方法は、新たに製作されるか発見された保安プログラムに対してはその適用に限界があり、新しい悪意的プログラムに備えるために、毎度パッチを受けて悪意的プログラムリストを新たに更新しなければならない煩わしさがあった。
その後、前述したような不便さを減らすとともに悪意的プログラムの活性化を根本的に遮断する技術が開発された。その代表的な技術の例としては、キーボード保安に係わる保安システム及び方法がある。
従来のキーボードはPS/2方式のもので、キーボード操作によって物理的な電気信号を発生させ、このような電気信号は運営体制で受信して、該当インターラプトルーチンをそれぞれキュー(FIFO;First In、First Out)を用いて個別処理する。
近年、このようなPS/2方式以外に、コンピューターの本体と周辺装置の間の通信が、単純な電気的な信号流れではなく、複数のデータを持つパケットの流れでなるにつれて、運営体制とメッセージを交換する概念で連結されるUSB方式のキーボードが開発された。このようなUSBキーボードは、既存のデスクトップ型の巨大なコンピューターから、コンパクトで、周辺装置との着脱を容易にする趨勢に従い、その需要が急速に増加している。すなわち、PS/2方式のキーボードとは異なり、USBキーボードは、コンピューター本体のUSBポートと直ちに連結可能であり、連結と同時に行わなければならない再起動のような利用上の煩わしさを減らすことができる利点があるものである。
しかし、現在、USB方式のキーボードに対する保安問題を解決することができるシステムとその方法が全く提示されていない。したがって、このような問題点はUSB方式のキーボード下位段で行われる悪意的プログラムによる情報流出に対しては全く備えていない実情である。
それで、本発明は前記のような問題を解決するためになされたもので、USBを通じて本体と通信してデータを伝送するキーボードから悪意的プログラムによって入力される情報が外部に流出することを防止するUSBキーボードによる入力データの保安方法とこれを具現する保安システムを提供することに目的がある。
前記の目的を達成するために、本発明は、USBフィルター活性化段階;USBキーボードを介して入力される入力データを前記USBフィルターで優先的に受信する入力データ受信段階;前記入力データから使用者のキー操作で発生したキー入力情報を検出するキー入力情報検出段階;検出されたキー入力情報を発生順に整列するキー入力情報パーシング段階;前記パーシング段階で整列されたキー入力情報を暗号化するキー入力情報暗号化段階;運営体制が前記入力データを認識することができないように、USBバスに残っている前記入力データを削除する入力データ削除段階;及び暗号化された前記キー入力情報を通信用アプリケーションに伝達するキー入力情報伝達段階;を含むことを特徴とする、USBキーボードによる入力データの保安方法を提供する。
また、前記目的を達成するために、前記USBフィルター活性化段階は、USBキーボードの初期入力データによって当該USBキーボードのレジストリ登録を確認するUSBキーボード確認段階;及び前記USBキーボード確認段階で確認されたUSBキーボードに対応するレジストリによって該当USBフィルターを活性化するフィルター活性化段階;を含む。
また、前記目的を達成するために、前記USBキーボード確認段階は、当該USBキーボードのハードウェアIDが登録されないと確認される場合、前記USBキーボードに対応するUSBフィルターの設置を決定するUSBフィルター設置決定段階;及び前記新しいUSBキーボードのキー入力情報を保安するUSBフィルターを設置するフィルター設置段階;をさらに含む。
また、前記目的を達成するために、前記フィルター設置段階は、運営体制レジストリに登録されたHIDデバイスのハードウェアIDを検索するHIDデバイス検索段階;前記ハードウェアIDからキーボードとして分類されたハードウェアIDを検索するキーボード検索段階;運営体制レジストリに登録されたUSBデバイスのハードウェアIDを検索するUSBデバイス検索段階;前記キーボード検索段階と前記USBデバイス検索段階でそれぞれ検索されたハードウェアIDから、相互にマッチするハードウェアIDを確認するマッチングID確認段階;及び前記マッチングID検索段階で検索された該当のハードウェアIDのデバイスレジストリにUSBフィルターを登録するフィルター登録段階;を含む。
また、前記目的を達成するために、本発明は、キー操作で発生した入力データの中で、キーについてのキー入力情報を検出するキー入力情報検出モジュール;前記キー入力情報をその発生順に整列させるパーシングモジュール;整列された前記キー入力情報を暗号化させる暗号化モジュール;及び前記運営体制が前記入力データを認識することができないように、入力データを処理する入力データ削除モジュール;を含むUSBフィルターを含むことを特徴とする、USBキーボードによる入力データの保安システムを提供する。
また、前記目的を達成するために、前記保安システムは、複数の前記USBフィルターと運営体制の間の通信を仲介する管理モジュールを含むUSBコントローラーをさらに含む。
また、前記目的を達成するために、前記USBコントローラーは、前記本体に連結されたUSBキーボードのハードウェアIDとこれに対応する前記USBフィルターをカウントして、新しいUSBキーボードの設置有無を確認するフィルター確認モジュール;及び新しいUSBキーボードに対応するUSBフィルターを設置するフィルター設置モジュール;をさらに含む。
以下、本発明を添付図面に基づいて詳細に説明する。
図1は本発明による保安システムの構成を示すブロックズで、これを参照して本発明の構成を説明する。
本発明による保安システムは、USBフィルター20と、これを管理するUSBコントローラー40とから構成される。
図示のように、前記USBフィルター20は、USBキーボードのUSBケーブルが本体と物理的に連結されられるUSBポートを含むUSBバスハードウェア(図示せず)、ホストコントローラードライバー(usbport.sys)及びUSBハーブドライバー(usbhub.sys)を含むUSB装置10に優先的に連結されるようにシステム的に配置される。このように配置されたUSBフィルター20は、運営体制30が前記USB装置10を介して入力されるUSBキーボードの入力データを認識するに先立ち、前記USBフィルター20が優先的に認識する。
本発明によるUSBフィルター20が設置されていないか活性化していない状態で、USBキーボードから入力されるデータに対する運営体制30の処理過程はつぎのようである。
まず、前記USB装置10に入力される入力データは、運営体制30のHIDクラスドライバー31に伝達される。前記“HID”とはHuman Input Deviceの略字で、英文の意味どおり人が手動でデータを入力することができる装置を言う。すなわち、キーボード、‘マウス’、‘ジョイ・スティック’のようなものなどである。
前記HIDクラスドライバー31に伝送された入力データには、当該入力データを発生させた入力装置、すなわち、キーボードに対する情報を持った入力データが含まれており、これにより、前記HIDクラスドライバー31は、いまUSBポートを通じて入力される入力データがキーボードによる入力データであることを認識する。このために、参考として、前記HIDクラスドライバー31はHID minidriver(hidusb.sys)とHid class driver(hidclass.sys)を含み、USBポートを介して入力される入力データを運営体制30が認識することになる。
このように、USBポートから入力されている入力データがキーボードを介した入力データであることが確認されれば、運営体制30は、前記入力データから当該キーボードの種類を確認し、当該キーボードが本体に連結されて活用できるようにするドライバーを検索することになる。このために、前記HIDクラスドライバー31を介した入力データはキーボードクラスドライバー32に伝達される。
ここで、前記入力データを発生させたキーボードのドライバーを検索/駆動させ、当該キーボードを活用することができるようにする。
この際、当該キーボードが以前に本体に連結されなかった新しいキーボードの場合には、当該キーボードの活用を可能にするために、当該キーボードのドライバーを組み込むように使用者に要求するか、運営体制30で自ら必要なドライバーを組み込む。
このために、参考として、前記キーボードクラスドライバー32は、Keyboard HID mapper driver(kbdhid.sys)とKeyboard class driver(kbdclass.sys)とから構成され、USBポートを通じて入力されているデータを発生させるキーボードの種類を運営体制30が確認することになる。
前記入力データの内容が確認された後、使用者の意図によってキーボードのキー操作で発生して前記入力データに含まれるキー入力情報は運営体制30のサブシステム33に伝達され、アプリケーション50との通信可能な形態に変形される。一般に、Windowのような運営体制の場合には、前記キー入力情報がWindow Messageの形態に変形される。この際、前記サブシステム33は、Window体制の場合、Win32 Subsystemになる。
前記Window Messageはメッセージキュー34によってキュー(Queue)方式でアプリケーションに伝達される。キューとは、前述したように、先に入力されたデータが先に処理されられることをいい、使用者がキーを操作するにおいて、先に操作されたものが先に処理されなければならないキーボード又は各種の入力装置のキー入力情報処理過程に共通して適用されるものである。一方、前記メッセージキュー34は、サブシステム33から伝達されたWindow Messageを前記キュー方式で処理する手段である。
前記メッセージキュー34によって、Window Messageはアプリケーション50に伝達され、ついでアプリケーション50の自体機能によって該当キー入力情報が処理される。この際、前記アプリケーション50はウェブサーバーとの通信ができるようにするブラウザーになることができ、特にインターネットを介した金融取り引きの際、金融サーバーがクライアントにサービスを提供するために、一般のウェブブラウザーを介して別途に駆動されるActiveX51のような通信用アプリケーションになる。
このような流れをより技術的に述べると、前記USBバスハードウェアの電気的なデータは、前記ホストコントローラードライバーを経って、USBハーブではURB(USB Request Blocks)の形態に変形され、HIDクラスドライバー31とキーボードクラスドライバー32ではIRP(I/O Request Packet)の形態に変形されてサブシステム33に伝達される。前記サブシステム33では、さらにWindow Messageの形態に変形されてアプリケーション50に伝達される。
一方、本発明による保安システムにおいては、前記USB装置10から伝達されるURB(入力データ)を優先的に受け、これを暗号化処理して前記アプリケーション50に伝達し、前記運営体制30による入力データの前述した伝達過程はなさらない。すなわち、ActiveX51を介して直ちに連結されたウェブサーバーに、USBキーボードに入力されたキー入力情報を伝送するものである。したがって、前記運営体制30は、USBキーボードを介して入力されたキー入力情報を認識することができないかも知れない。しかし、ローカル次元で使用者の自分がキーボードを利用して入力させる内容を視覚的に確認するため、本発明による保安システムを経たキー入力情報が出力装置(モニターなど)でテキストの形態で表されるようにすることもでき、このために、暗号化したキー入力情報がActiveX51ではない他のアプリケーションに復号化して出力されることもできる。しかし、本発明は、USBキーボードを利用して入力される情報をブラウザー/ActiveXを介して他のウェブサーバーに伝送する場合、ハッキング又はその他の悪意的プログラムによって流出されることを防ぐためになされたものであるので、ローカル次元で行われる過程についてはここで省略する。
USBコントローラー40は、前記USBフィルター20を運営体制30が直接制御することができないので、運営体制30とUSBフィルターを相互に中継するための構成であり、これについては後述する。
図2は本発明による保安システムのフィルター及びコントローラに対する構成を示すブロック図、図3は本発明による保安方法の一実施例を示すフローチャートである。これら図に基づいて、本発明による保安システムとこれを用いる保安方法をともに説明する。
本発明による保安システムにおいて、前記USBフィルター20は、運営体制30によって駆動される本体に接続されたUSBキーボード上に、キー操作で発生した入力データの中で、キーに対するキー入力情報を検出するキー入力情報検出モジュール21、前記キー入力情報をその発生順に整列させるパーシング(parsing)モジュール22、整列された前記キー入力情報をパケット形態に暗号化させた後、他のウェブサーバーとの通信のために、活性化したActiveX51に伝送する暗号化モジュール23、及び前記運営体制30が前記入力データを認識することができないように処理する入力データ削除モジュール24を含む。
前述したように、前記USBフィルター20は、USB装置10から運営体制30に伝達される入力データ(キー入力情報)を優先的に取って暗号化し、前記USB装置10に残っている入力データを削除して、運営体制30がUSBキーボードを介して入力されたデータを認識することができないようにする。よって、前記USBフィルター20によって暗号化した入力データ(キー入力情報)がActiveX51に伝達されるとともに、運営体制30も当該入力データ(キー入力情報)を認識し、前述した過程で処理した後、前記ActiveX51に伝達することで、発生し得る衝突を防止することができるものである。
前記USBフィルター20の各モジュール21、22、23、24についての説明は、以下に保安方法についての説明とともに提示する。
USBフィルター20によってUSBキーボードのキー入力情報を保安する保安システムにおいて、
(1)USBキーボードの入力データを用いて、当該USBキーボードのレジストリ登録有無を確認するUSBキーボード確認段階(S10;図4参照);
使用者がUSBキーボードのキーを一つ一つ操作することにより発生する電気的データはUSB装置10を介して運営体制30が認識可能な形態のデータに変形される。このように変形されたデータを入力データという。このような入力データは、キー操作内容に対する実質的な使用者の意思内容が含まれたキー入力情報の外にも、当該USBキーボードに対する情報を含む。よって、運営体制30は、後者の情報から、当該USBキーボードが運営体制30の下で活用できるようにするドライバーを検索し、これを組み込むかあるいはその組み込みを要請することにより、使用者が運営体制30とアプリケーション50に対する意思伝逹を当該USBキーボードによってなし得るようにセットする。
これをより詳細に説明する。本体のUSBポートに前記USBキーボードのケーブルを差し込めば、運営体制30は、これを確認するために、前記ケーブルを介してUSBキーボードと信号を交流する。このような信号交流によって、USBキーボードの情報が含まれた初期入力データが運営体制30に伝達され、当該USBキーボードの種類を確認し、活用に必要なドライバーを組み込む。
ここで、初期入力データと入力データの意味を明確に定義する。
前記初期入力データは、USBポートにケーブルを介して接続された周辺装置を確認するために、運営体制30が能動的に信号を交流しながら前記周辺装置から得るデータであり、前記入力データは、USBキーボードのキーを使用者が操作することにより発生するキー入力情報を含み、該当キー入力情報の出処がどこであるかを運営体制が認識できるようにする付加データを含むものである。
一般に、周辺装置が本体に新たに接続されれば、運営体制30は、当該周辺装置の活用のためのドライバーの組み込みを行い、認識可能なハードウェアIDを付与し、レジストリに登録させる。
図2に示すように、USBフィルター20、20’、20”は複数が設置でき、それぞれのUSBフィルター20、20’、20”は該当USBキーボードに連動して、前記確認段階(S10)でキー入力情報を保安する準備をする。
一方、前記USBキーボード確認段階(S10)は、本体にただ一つのUSBキーボードのみが存在し、他のUSBキーボードがさらに設置できる余地がない場合には、USBキーボードを確認する必要がないので、必ず先行の過程ではない。しかし、図2に示すように、現実的に、本体にはUSB装置10、10’、10”が複数備えられ、これにより、USBキーボードも一つ以上接続できるので、これに応じて、USBフィルター20、20’、20”も複数が形成される。
すなわち、前記USBキーボード確認段階(S30)で行われるUSBキーボードの確認過程は、USBキーボードが複数接続されることができ、これによって複数のUSBフィルターが設置されるとき、その実効があると言える。
(2)前記入力データからキーに対するキー入力情報を検出するキー入力情報検出段階(S60);
USBキーボードのキー操作で発生して伝達される入力データの中で、実質的に使用者がキー操作で発生させた意思内容、すなわち操作がなされたキーに対する情報が含まれたキー入力情報を前記キー入力情報検出モジュール21によって検出する。前記キー入力情報は、実質的に保安のために暗号化が進まなければならない部分である。一方、前記キー入力情報は、USBキーボードのデータ入力方式の特性上、複数の情報がパケット単位でいっぺんに伝達される。
参考として、PS/2方式のキーボードの場合には、キー操作によって発生したキー入力情報がキューによって一つずつ個別的に伝達されるので、USBキーボードのキー入力情報伝達方式とは大きな違いがあると言える。
(3)検出されたキー入力情報を発生順に整列するキー入力情報パーシング段階(S70);
前述したように、前記キー入力情報検出モジュール21によって入力データからキー入力情報が検出されれば、前記パーシングモジュール22によって、キー入力情報の入力順にその情報が整列される。このように整列されたキー入力情報は、以後にActiveX51を介してターゲットのウェブサーバーに伝送され、キー入力情報の入力順に処理される。
(4)前記パーシング段階で整列されたキー入力情報をパケット単位にして暗号化するキー入力情報暗号化段階(S80);
前記パーシングモジュール22によってパケット単位で整列されたキー入力情報は、前記暗号化モジュール23によって暗号化されて、外部からの悪意的プログラムによるハッキング又は確認ができないようにする。よって、前記キー入力情報が前記USB装置10からインターネット通信のためのActiveX51にまで伝達される途中でハッキングされて流出されることを防止することができる。
(5)運営体制が前記入力データを認識することができないように、USBバスに残っている前記入力データを削除する入力データ削除段階(S90);
運営体制30は、USB装置10からUSBキーボードに伝達された入力データを確認するために、USB装置10のUSBバスから入力データを読み取ることになる。この場合、既にUSBフィルター20を経てActiveX51に伝達された同一のキー入力情報が運営体制30によってUSBバスで読み取られた入力データと相互に衝突してシステムにエラーを発生させるとともに、前記入力データが運営体制30を介してActiveX51に伝達される間にハッキングされるので、USBフィルター20の保安機能が無意味になる。
したがって、前記入力データ削除モジュール24は、USB装置10、すなわちUSBバスに残っている入力データを処理して、運営体制30がUSBキーボードから入力されたデータがないと認識するようにする。よって、当該USBキーボードから入力される入力データは、USBフィルター20を介してだけActiveX51に伝達される。
(6)キー入力情報復号化段階(S100);
前記キー入力情報暗号化段階(S80)でパケット単位で暗号化されたキー入力情報を復号化する過程であって、ActiveX51で実施できる。以後の保安過程はインターネット通信上の別の保安システムによって行われるので、ここでは省く。
図2に示すように、本発明によるUSBフィルター20、20’、20”は、USBを介して接続される周辺装置の数によって複数が設置可能であり、現実的にも、本体には、複数のUSB周辺装置を本体と同時に連結するように、複数のUSB装置10、10’、10”が備えられる。
したがって、複数のUSBフィルター20を運営体制30と中継するために、これらを管理するUSBコントローラー40が備えられなければならない。
このために、本発明による保安システムにおいて、前記USBコントローラー40は、複数の前記USBフィルター20、20’、20”と運営体制30の間の通信を媒介/管理する管理モジュール43;前記本体に連結されたUSBキーボードのハードウェアIDとこれに対応する前記USBフィルター20、20’、20”をカウントして、新しいUSBキーボードの設置可否を確認するフィルター確認モジュール41;新しいUSBキーボードに対するUSBフィルター20、20’、20”を設置するフィルター設置モジュール42;をさらに含む。
USBコントローラーの各モジュールを、本発明による保安方法の説明とともに、図4に基づいて説明する。
図4は本発明による保安方法のさらに他の実施例を示すフローチャートである。
(1)前記USBキーボード確認段階で当該USBキーボードを保安するUSBフィルターを検索し、これを活性化させるフィルター活性化段階(S50);
本発明による保安システムは、使用者が選択的にUSBキーボードから入力されるキー入力情報に対する保安可否を決定することができる。
本発明によるUSBフィルター20、20’、20”は運営体制30とは個別的に作動するので、運営体制30がUSBフィルター20、20’、20”を制御することができない。よって、使用者が運営体制30を基にする本体においてもUSBフィルター20、20’、20”の制御をなし得るように、USBコントローラー40が備えられる。よって、使用者は、前記USBコントローラー40を介してUSBフィルター20、20’、20”を活用することにより、現在USBキーボードを介して入力されているキー入力情報に対して保安を行うか否かを選択することができる。
ところが、本体にただ一つのUSBキーボードのみが接続され、これに対する保安のために本発明によるUSBフィルターが一つだけ設置される場合には、USBフィルターの検索/選択が不要であるので、USBキーボードの操作と同時に、USBフィルターの確認なしに、当該USBフィルターによってそのままでキーボード保安が実行される。しかし、現実的に、本体には127個のUSBポートがあり、ハーブを付け加えることで、それ以上のUSBポート及びこれを処理することができるシステムを具現することもできるようになっている。よって、USBキーボードが本体に複数接続されることもでき、これによってUSBキーボードのそれぞれにUSBフィルターも設置されるであろう。すなわち、複数のUSBフィルターが本体に設置されるものである。
したがって、複数のUSBキーボードが運営体制に登録されている場合には、当該USBキーボードの接続とともに、これに対する保安を実行すべきUSBフィルターを検索して活性化する段階が要求される。
一方、図4の“S40”のように、使用者は本発明による保安システムの活性化を選択することができる。すなわち、活性化を承認すれば、前述した保安方法によってUSBキーボードの保安がなされ、活性化を承認しない場合には、既存の運営体制30によるデータ入力が行われる。活性化を承認するか承認しない主体は使用者であるかあるいは本発明による保安システムであろう。
ついで、新しいUSBキーボードに対応する新しいUSBフィルター20、20’、20”を設置する方法を説明する。
(1)ハードウェアIDが指定されなかった新しいUSBキーボードが接続される場合、前記ハードウェアIDとこれに対応するUSBフィルターを確認して、USBフィルターの追加設置可否を決定するUSBフィルター設置決定段階(S20);
前述したように、本発明によるUSBフィルターは本体に接続されたUSBキーボードにそれぞれ設置されるので、既にドライバーが組み込まれ、当該USBキーボードの保安のために連動するUSBフィルターがある場合には、前記入力データ確認段階(S30)を行う一方、新しいUSBキーボードが本体に接続され、これに対するUSBフィルターが設置されていない場合には、当該USBキーボードの保安のために連動すべきUSBフィルターを設置するか否かを決定する。
この際、前記確認過程では、使用者の意思にかかわらず、あるいは使用者の意思に応じて設置可否を決定する方式がある。
一般に、運営体制30は、本体に連結される周辺装置が接続されれば、これを区分して認識するように、固有のハードウェアIDを設定することになり、これをレジストリに登録する。したがって、既存に一回以上本体と接続して活用されたUSB装置は運営体制30のレジストリにハードウェアIDが登録されているので、当該USB装置10が本体から接続解除された後にさらに接続されても、運営体制30がこれを認識してドライバーの組み込みなしに直ちに活用することができるようになり、ハードウェアIDがないUSBキーボードが本体と新たに接続される場合には、当該USBキーボードを活用し得るドライバーの組み込み有無を確認して該当ドライバーを組み込むか、使用者に組み込み可否を問うことになる。その後、ドライバーの組み込みが完了し、運営体制30はレジストリに当該USBキーボードを認識することができるハードウェアIDを設定/登録させる。
(2)前記新しいUSBキーボードのキー入力情報を保安するUSBフィルターを設置するフィルター設置段階(S30);
前記検索段階(S10)の後、新たに接続された当該USBキーボードにおいては、保安のために、本発明によるUSBフィルターが設置されていないので、新たに登録されたハードウェアIDに対応する運営体制30のレジストリにUSBフィルターを登録させる。
結果として、本体のUSBポートにUSBキーボードが接続されれば、運営体制30は前記USBキーボードと通信しながらハードウェアIDとドライバーの組み込み有無を確認し、新しいUSBキーボードであるかそれとも既存に既にハードウェアIDとドライバーが存在するかを判断する。また、このように判断された内容によって、前記フィルター確認モジュール41は、運営体制30と連動しながら、USBフィルターの数とこれに適用されるUSBキーボードのハードウェアIDの数をカウントして、USBフィルターの数がハードウェアIDの数より少ない場合、前記フィルター設置モジュール42は、USBフィルターが設置されなかったハードウェアIDを検索し、これに対応するレジストリにUSBフィルターを設置することになる。
ところで、HIDにおいてPS/2方式で管理される周辺装置は、運営体制30内にクラス(キーボード、マウス、ジョイスティックなど)別にそれぞれ分類されている一方、USBの場合には、HID分類段階において、前記クラスのような詳細な分類なしにキーボード、マウス、ジョイ・スティック、メモリなどの周辺装置が統合的に登録及び管理されるので、前記USBフィルターを該当USBキーボードにだけ連動するように設置位置を捜すのに困難さがある。
本発明による保安方法においては、前述した問題を既存の運営体制30の修正なしも解消することができるフィルター設置段階(S30)を案出した。以下、これについて図面を参照して詳細に説明する。
図5は本発明によるフィルター設置方法の一実施例を示すフローチャートである。
前記フィルター設置段階(S30)はつぎの段階を含む。
(1)運営体制レジストリに登録されたHIDデバイスのハードウェアIDを検索するHIDデバイス検索段階(S31);
前記フィルター設置モジュール42は、レジストリアクセスAPIを介して、現在システムで使用しているかあるいは以前に設置された周辺装置の中で、“HID”に対応する周辺装置のハードウェアIDを全て捜す。この際、運営体制30がウィンドウ基盤の場合には、前記レジストリアクセスAPIとしてSetUpDiGetClassDevs Win32 APIが活用できる。
(2)前記ハードウェアIDからキーボードとして分類されたハードウェアIDを検索するキーボード検索段階(S32);
前記HIDデバイス検索段階(S31)で検索されたハードウェアIDからClass Guideがキーボードとして分類された周辺装置に対するハードウェアIDを検索する。
(3)運営体制レジストリに登録されたUSBデバイスのハードウェアIDを検索するUSBデバイス検索段階(S33);
前記フィルター設置モジュール42は、レジストリアクセスAPIを介して、現在システムで使用しているかあるいは以前に設置された周辺装置の中で“USB”に対応する周辺装置のハードウェアIDを全て捜す。この際、運営体制30がウィンドウ基盤の場合には、前記レジストリアクセスAPIとしてSetUpDiGetClassDevs Win32 APIが活用できる。
(4)前記キーボード検索段階と前記USBデバイス検索段階でそれぞれ検索されたハードウェアIDから、相互にマッチするハードウェアIDを確認するマッチングID確認段階(S34);
前記過程で検索されたキーボード関連ハードウェアIDとUSB関連ハードウェアIDを比較して、相互に同一であるハードウェアIDを捜す。このように捜したハードウェアIDは、USBキーボードに関連して運営体制のレジストリに登録された周辺装置であるので、本発明によるUSBフィルターを設置することができるハードウェアIDのレジストリに接近することができることになる。
(5)前記マッチングID検索段階で検索された該当ハードウェアIDのデバイスレジストリにUSBフィルターを登録するフィルター登録段階(S35);
前記フィルター設置モジュール42は、前述した過程によって、本発明によるUSBフィルターが設置されるべきUSBキーボードのレジストリに接近し、該当レジストリのLower Filters項目にUSBフィルターのサービス名前をさらに登録させることで、当該USBキーボードの活用の際、本発明によるUSBフィルターが優先的に作動して保安機能をすることになる。
一方、追加として、本発明による保安方法の実施例においては、“SetupDiCallClassInstaller”関数を通じて当該周辺装置、つまりUSBキーボードを再びロードさせて、前記USBフィルターが当該USBキーボードとともに駆動されるようにする。
以上、前記のような本発明によれば、USBキーボードから入力されるデータを、運営体制の認識に先立ち、取って暗号化した後、他のウェブサーバーに前記データを情報流出なしに安全に伝送するようにすることで、下位段で行われる不法的なハッキングによる情報流出を遮断することができる。
本発明による保安システムの構成を示すブロック図である。 本発明による保安システムのフィルター及びコントローラに対する構成を示すブロック図である。 本発明による保安方法の一実施例を示すフローチャートである。 本発明による保安方法のさらに他の実施例を示すフローチャートである。 本発明によるフィルター設置方法の一実施例を示すフローチャートである。

Claims (7)

  1. USBフィルター活性化段階;
    USBキーボードを介して入力される入力データを前記USBフィルターで優先的に受信する入力データ受信段階;
    前記入力データから使用者のキー操作で発生したキー入力情報を検出するキー入力情報検出段階;
    検出されたキー入力情報を発生順に整列するキー入力情報パーシング段階;
    前記パーシング段階で整列されたキー入力情報を暗号化するキー入力情報暗号化段階;
    運営体制が前記入力データを認識することができないように、USBバスに残っている前記入力データを削除する入力データ削除段階;及び
    暗号化された前記キー入力情報を通信用アプリケーションに伝達するキー入力情報伝達段階;
    を含むことを特徴とする、USBキーボードによる入力データの保安方法。
  2. 前記USBフィルター活性化段階は、
    USBキーボードの初期入力データによって当該USBキーボードのレジストリ登録を確認するUSBキーボード確認段階;及び
    前記USBキーボード確認段階で確認されたUSBキーボードに対応するレジストリによって該当USBフィルターを活性化するフィルター活性化段階;
    を含むことを特徴とする、請求項1に記載のUSBキーボードによる入力データの保安方法。
  3. 前記USBキーボード確認段階において、当該USBキーボードのハードウェアIDが登録されないと確認される場合、前記USBキーボードに対応するUSBフィルターの設置を決定するUSBフィルター設置決定段階;及び
    前記新しいUSBキーボードのキー入力情報を保安するUSBフィルターを設置するフィルター設置段階;
    をさらに含むことを特徴とする、請求項1又は2に記載のUSBキーボードによる入力データの保安方法。
  4. 前記フィルター設置段階は、
    運営体制レジストリに登録されたHIDデバイスのハードウェアIDを検索するHIDデバイス検索段階;
    前記ハードウェアIDからキーボードとして分類されたハードウェアIDを検索するキーボード検索段階;
    運営体制レジストリに登録されたUSBデバイスのハードウェアIDを検索するUSBデバイス検索段階;
    前記キーボード検索段階と前記USBデバイス検索段階でそれぞれ検索されたハードウェアIDから、相互にマッチするハードウェアIDを確認するマッチングID確認段階;及び
    前記マッチングID検索段階で検索された該当のハードウェアIDのデバイスレジストリにUSBフィルターを登録するフィルター登録段階;
    を含むことを特徴とする、請求項3に記載のUSBキーボードによる入力データの保安方法。
  5. キー操作で発生した入力データの中で、キーについてのキー入力情報を検出するキー入力情報検出モジュール;
    前記キー入力情報をその発生順に整列させるパーシングモジュール;
    整列された前記キー入力情報を暗号化させる暗号化モジュール;及び
    前記運営体制が前記入力データを認識することができないように、入力データを処理する入力データ削除モジュール;
    を含むUSBフィルターを含むことを特徴とする、USBキーボードによる入力データの保安システム。
  6. 複数の前記USBフィルターと運営体制の間の通信を仲介する管理モジュールを含むUSBコントローラーをさらに含むことを特徴とする、請求項5に記載のUSBキーボードによる入力データの保安システム。
  7. 前記USBコントローラーは、
    前記本体に連結されたUSBキーボードのハードウェアIDとこれに対応する前記USBフィルターをカウントして、新しいUSBキーボードの設置有無を確認するフィルター確認モジュール;及び
    新しいUSBキーボードに対応するUSBフィルターを設置するフィルター設置モジュール;
    をさらに含むことを特徴とする、請求項6に記載のUSBキーボードによる入力データの保安システム。
JP2008542214A 2005-11-24 2005-11-24 Usbキーボードによる入力データの保安方法及び保安システム Pending JP2009517732A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2005/003975 WO2007061147A1 (en) 2005-11-24 2005-11-24 Guarding method for input data by usb keyboard and guarding system

Publications (1)

Publication Number Publication Date
JP2009517732A true JP2009517732A (ja) 2009-04-30

Family

ID=38067357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008542214A Pending JP2009517732A (ja) 2005-11-24 2005-11-24 Usbキーボードによる入力データの保安方法及び保安システム

Country Status (3)

Country Link
US (1) US20080313370A1 (ja)
JP (1) JP2009517732A (ja)
WO (1) WO2007061147A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541093A (ja) * 2007-10-02 2010-12-24 ソフトキャンプ カンパニー,リミテッド キーボードコントローラの直接制御によるキーボード入力情報保安方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835521B1 (en) * 2005-12-02 2010-11-16 Google Inc. Secure keyboard
KR100901465B1 (ko) 2007-07-25 2009-06-08 주식회사 안철수연구소 Usb장치의 입출력 패킷 보호 방법
EP2023232A1 (en) * 2007-08-03 2009-02-11 Brite Ideas Global Limited Energy saving device
US7865640B1 (en) * 2008-01-02 2011-01-04 Buztronics, Inc. USB web launcher using keyboard scancodes
KR100986123B1 (ko) * 2008-06-16 2010-10-07 킹스정보통신(주) 유에스비 키보드의 보안방법
EP2202662A1 (en) * 2008-12-24 2010-06-30 Gemalto SA Portable security device protecting against keystroke loggers
KR20110071747A (ko) * 2009-12-21 2011-06-29 한국전자통신연구원 파일 시스템의 usb 저장 장치화 및 원격 연결 방법, 및 그 시스템
FI128392B (en) * 2016-10-31 2020-04-15 Jetico Inc Oy Anti-keylogging method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04215115A (ja) * 1990-12-13 1992-08-05 Fuji Electric Co Ltd 情報処理装置
JP2002288110A (ja) * 2001-01-12 2002-10-04 Microsoft Corp エレクトロニック周辺デバイスに関係するソフトウェアへのアクセスを周辺デバイスにストアされたアドレスに基づいて行う方法とシステム
JP2003506921A (ja) * 1999-07-29 2003-02-18 セーフ テクノロジー カンパニー リミテッド 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム
JP2003150285A (ja) * 2001-11-13 2003-05-23 Nec Access Technica Ltd Usb周辺機器セットアップ装置
JP2004355615A (ja) * 2003-05-02 2004-12-16 Microsoft Corp キーボードまたは関連デバイスとの機密保護機能のある通信
US20050006468A1 (en) * 2003-06-09 2005-01-13 Larry Fandel System and method for monitoring and diagnosis of point of sale devices having intelligent hardware
JP2005509214A (ja) * 2001-08-29 2005-04-07 テクオス カンパニー リミテッド アクティブX基盤のキーボードハッキング防止の入力ウィンドウ(aAntiKeylogEditorofActiveXbase)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020199047A1 (en) * 2001-06-26 2002-12-26 Dupont Ray System comprising multiple co-located computer systems each having a remotely located human interface using computer I/O bus extension
KR20030091483A (ko) * 2002-05-28 2003-12-03 주식회사 디오그라피 컴퓨터에서 특정회사의 외장형 메모리 디바이스에만데이터를 저장 및 독출하는 방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체
JP3578153B2 (ja) * 2002-05-31 2004-10-20 ブラザー工業株式会社 情報処理装置、プログラム、記録媒体、及びインストール状況表示方法
US7559083B2 (en) * 2003-01-14 2009-07-07 Microsoft Corporation Method and apparatus for generating secured attention sequence
CN1632828A (zh) * 2003-12-24 2005-06-29 劲永国际股份有限公司 一种对资料加密保护的usb界面资料处理卡
US7620987B2 (en) * 2005-08-12 2009-11-17 Microsoft Corporation Obfuscating computer code to prevent an attack

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04215115A (ja) * 1990-12-13 1992-08-05 Fuji Electric Co Ltd 情報処理装置
JP2003506921A (ja) * 1999-07-29 2003-02-18 セーフ テクノロジー カンパニー リミテッド 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム
JP2002288110A (ja) * 2001-01-12 2002-10-04 Microsoft Corp エレクトロニック周辺デバイスに関係するソフトウェアへのアクセスを周辺デバイスにストアされたアドレスに基づいて行う方法とシステム
JP2005509214A (ja) * 2001-08-29 2005-04-07 テクオス カンパニー リミテッド アクティブX基盤のキーボードハッキング防止の入力ウィンドウ(aAntiKeylogEditorofActiveXbase)
JP2003150285A (ja) * 2001-11-13 2003-05-23 Nec Access Technica Ltd Usb周辺機器セットアップ装置
JP2004355615A (ja) * 2003-05-02 2004-12-16 Microsoft Corp キーボードまたは関連デバイスとの機密保護機能のある通信
US20050006468A1 (en) * 2003-06-09 2005-01-13 Larry Fandel System and method for monitoring and diagnosis of point of sale devices having intelligent hardware

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541093A (ja) * 2007-10-02 2010-12-24 ソフトキャンプ カンパニー,リミテッド キーボードコントローラの直接制御によるキーボード入力情報保安方法

Also Published As

Publication number Publication date
US20080313370A1 (en) 2008-12-18
WO2007061147A1 (en) 2007-05-31

Similar Documents

Publication Publication Date Title
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
JP2009517732A (ja) Usbキーボードによる入力データの保安方法及び保安システム
KR100861104B1 (ko) 유에스비 키보드의 보안장치 및 그 방법
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
US5748888A (en) Method and apparatus for providing secure and private keyboard communications in computer systems
US7861015B2 (en) USB apparatus and control method therein
US8156331B2 (en) Information transfer
US20090222908A1 (en) Device for Transmission of Stored Password Information Through a Standard Computer Input Interface
US20070192580A1 (en) Secure remote management of a TPM
US20070266444A1 (en) Method and System for Securing Data Stored in a Storage Device
MX2011002423A (es) Autorizacion de operaciones de servidor.
JP2002539656A (ja) 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
CN101535957A (zh) 用于共享可信平台模块的系统和方法
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
KR20060093932A (ko) 윈도우즈 운영체제에서 보안 입력 필터 드라이버와 인터넷익스플로러 내부의 키보드 보안 입력 비에이치오를 통한 인터넷 익스플로러 사용자의 키보드 입력 정보 해킹 방지 방법
KR100549645B1 (ko) 키보드로 입력되는 데이터의 보안방법과 이를 구현하는보안시스템
US20120304264A1 (en) Key protecting method and a computing apparatus
JP4855194B2 (ja) 検疫装置、検疫プログラム及び検疫方法
KR100537930B1 (ko) 유에스비 키보드를 통한 입력데이터의 보안방법과 이를구현하는 보안시스템
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
US20050044408A1 (en) Low pin count docking architecture for a trusted platform
US8214896B2 (en) Method of securing USB keyboard
KR102497464B1 (ko) 보안 강화를 위한 클라우드 hsm 시스템
JP5630649B2 (ja) 可搬型メモリ装置及びそのライセンス管理方法
KR20090009649A (ko) 유에스비 키보드 입력 데이터 보안 방법 및 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809