JP4451884B2 - コンピュータ保安装置、コンピュータ保安方法、及び記録媒体 - Google Patents

コンピュータ保安装置、コンピュータ保安方法、及び記録媒体 Download PDF

Info

Publication number
JP4451884B2
JP4451884B2 JP2006552052A JP2006552052A JP4451884B2 JP 4451884 B2 JP4451884 B2 JP 4451884B2 JP 2006552052 A JP2006552052 A JP 2006552052A JP 2006552052 A JP2006552052 A JP 2006552052A JP 4451884 B2 JP4451884 B2 JP 4451884B2
Authority
JP
Japan
Prior art keywords
data
security
input
input device
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006552052A
Other languages
English (en)
Other versions
JP2007525752A (ja
Inventor
チャン ジョン オー
クァン ウォ チョイ
クウィ チュ スン
ダェ ヒェオン キム
セオン イ キム
Original Assignee
キングス インフォメーション アンド ネットワーク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR10-2004-0007614A external-priority patent/KR100500465B1/ko
Application filed by キングス インフォメーション アンド ネットワーク filed Critical キングス インフォメーション アンド ネットワーク
Publication of JP2007525752A publication Critical patent/JP2007525752A/ja
Application granted granted Critical
Publication of JP4451884B2 publication Critical patent/JP4451884B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、コンピュータ保安に関し、より詳細には、インタラプトディスクリプタテーブルに登録された運営体制(Operating System)の入力インタラプトサービスルーチンを保安入力インタラプトサービスルーチンに交替するコンピュータ保安装置及び保安方法に関する。このような構成により、データ入力装置から入力されるデータが運営体制の入力インタラプトサービスルーチンにより処理されずに、直ちにデータ保安のための保安入力インタラプトサービスルーチンにより処理されるようにすることによって、ハッキングプログラムによる不法な入力データ獲得及び伝送を遮断することができる。
最近、コンピュータやインターネットなどが急速に発展するにつれて、インターネットバンキングや証券HTS(Home Trading System)のような重要業務をコンピュータを用いて行うことができるようになった。しかしながら、これを悪用してスパイウェア(spyware)やキーストロークロガー(key stroke logger)を用いてキーボードのようなデータ入力装置を介して入力されるデータを別途に全て獲得して記録した後、これを電子メールアドレスやウェブサイトアドレスを通じて外部に送り盗用する事例が増加している。
このような悪用事例を解決するために多様な技術が利用されている。一般的に、PCにウイルスワクチン、スパイウェア除去ツールまたはファイアーウォールなどを設置してスパイウェアなどの悪性プログラムを探知し除去する。しかし、変形された悪性プログラムに対しては、そのプログラムを獲得し分析し除去する方法を探し出す前までは役に立たない。
このような問題点を補完するために、悪性プログラムが入力データを横取りしないように、入力データをシステムから伝達され、アプリケーションプログラムに安全に伝達する方式が紹介されている。このような方式が紹介された文献として、特許文献1:韓国特許公開第2002−48313号公報の「キーボードハッキング防止方法」、特許文献2:韓国特許登録第378586号公報の「アクティブエックス基盤のキーボードハッキング防止方法及び装置」、特許文献3:韓国特許公開第2004−92101号公報の「仮想キーボードデータ伝送を利用したキーボードハッキング防止方法」、特許文献4:韓国特許公開2004−66237の「キー入力盗用防止方法」、特許文献5:韓国登録特許第447777号公報の「キーストロークデータのハッキング防止方法及びこれを記録したコンピュータで読み取り可能な記録媒体」、及び特許文献6:韓国特許公開第2003−36276号公報の「保安入力デバイスドライバを利用したコンピュータ保安システム」などが挙げられる。
前述した先行特許文献のうち、代表的に特許文献2:韓国特許登録第378586号公報を紹介する。この特許文献に開示された方式は、ウィンドウ入力メッセージ情報を横取りするようなレベルのアプリケーションプログラムに対してのみ、入力データを保護する。従って、保安デバイスドライバより先に入力データを横取りするフィルタドライバや、インタラプトサービスルーチンのような下位段階で入力データを受け取るハッキングプログラムに対しては、保安が無力化されるという欠点を有する。
以下、図1を参照して従来技術に係るコンピュータ保安装置を説明する。図1は、従来技術に係るコンピュータ保安装置を説明する概念図である。データ入力装置の1つであるキーボードを介して印加されるデータを保護する方法を説明している。
キーボードが押圧されると、運営体制は、インタラプトディスクリプタテーブル11に格納されたキーボードインタラプトサービスルーチンアドレスを参照してキーボードインタラプトサービスルーチン12を実行させる。キーボードインタラプトサービスルーチン12は、キーボードデバイスドライバ13を経てキーボードを介して入力されたデータをアプリケーションプログラムで使用可能なスキャンコードに変形させる。スキャンコードに変形されたデータは、キーボードフィルタデバイスドライバ14を経て保安キーボードフィルタデバイスドライバ15に伝達され、暗号化された後、復号化DLL(Dynamic Link library)16でさらに復号化され、アプリケーションプログラム17に伝達される。
このように、キーボードを介して入力されたデータは、運営体制でサポートするキーボード処理モジュールを経て保安キーボードフィルタデバイスドライバ15で暗号化されるので、キーボードフィルタデバイスドライバ14のようなフィルタドライバに、データが暗号化される前の段階でキーストロークロガーのようなハッキングプログラムを設置すれば、データを獲得できるようになる。
すなわち、従来技術に係るキーボード入力保安システムを適用する場合、変形された形態のスパイウェアやキーストロークロガーから安定性を保証されない不完全性を内包しているので、これを根本的に解決できる新しい方式の保安技術が必要である。
その他の従来技術も、同じ問題点を持っており、一部は、実際具現において具体的でなく、具現可能可否を知ることができず、付加的に発生する欠点を保護できる装置が設けられていないという問題点がある。
従って、本発明は、前述したような問題点を解決するためになされたもので、その目的は、データ入力装置を介して入力されるデータを効果的に保護するための新しい方式を提供することにある。
本発明の他の目的は、データが運営体制の入力デバイスドライバを経るうちにハッキングプログラムにより不法的に獲得され、外部に流出されることを根本的に遮断することのにある。
本発明のさらに他の目的は、運営体制の入力インタラプトサービスルーチンアドレス領域に保安入力インタラプトサービスルーチンアドレスを格納する基本的な原理に追加して保安性をさらに向上させることができる多様な方式を提供することにある。
前記目的を達成するために、本発明の第1態様は、インタラプトを担当する関数アドレスの目録を格納し、運営体制によりサポートされる運営体制の入力インタラプトサービスルーチンアドレス領域の一部に保安入力インタラプトサービスルーチンアドレスを格納するインタラプトディスクリプタテーブルと、データ入力装置によりインタラプトが発生する場合、前記保安入力インタラプトサービスルーチンアドレスによって保安入力インタラプトサービスルーチンが実行され、前記データ入力装置を介してデータを印加され、これを暗号化する保安入力デバイスドライバと、前記保安入力デバイスドライバで暗号化されたデータを復号化し、アプリケーションプログラムに伝達する保安入力部と、を備えることを特徴とするコンピュータ保安装置を提供する。
好ましくは、保安入力デバイスドライバは、データ入力装置によりインタラプトが発生する場合、保安入力インタラプトサービスルーチンが実行され、データ入力装置から印加されるデータを受信するデータ入力受信部と、データ入力受信部に受信されたデータを暗号化するデータ暗号化部と、前記インタラプトディスクリプタテーブルに登録された前記データ入力受信部のアドレスの変更可否を監視する監視部と、前記保安入力デバイスドライバの動作を制御する制御部と、を備える。
一方、監視部は、既格納された前記データ入力受信部のアドレスと前記データ入力装置に対応する前記インタラプトディスクリプタテーブルの入力インタラプトサービスルーチン領域のアドレスとを比較し、アドレスが変更された場合、変更されたアドレスを前記データ入力受信部のアドレスにさらに交替するように構成することができる。
本発明の第2態様は、データ入力装置によりインタラプトが発生する場合、インタラプトディスクリプタテーブルに既登録された保安インタラプトサービスルーチンであるデータ入力受信部のアドレスを参照して保安入力デバイスドライバを駆動させる段階と、前記データ入力受信部から受信されたデータを暗号化して伝達する段階と、前記暗号化されたデータを復号化し、アプリケーションプログラムに伝達する段階と、を備えることを特徴とするコンピュータ保安方法を提供する。
好ましくは、前記インタラプトディスクリプタテーブルに登録された前記データ入力受信部のアドレスの変更可否を監視する段階をさらに備える。インタラプトディスクリプタが変更された場合、元来データ入力受信部のアドレスにさらに変更する段階をさらに備えることができる。
一方、本発明のコンピュータ保安方法は、保安インタラプトサービスルーチンのハッシュ値とバイナリコードをあらかじめ格納する段階と、現在保安インタラプトサービスルーチンのハッシュ値を読み出す段階と、前記読み出されたハッシュ値と前記格納されたハッシュ値とを比較し、同一可否を判断する段階と、をさらに備えることができる。
また、本発明のコンピュータ保安方法は、周期的にコントロールレジスタCR4のDEフラグをディセイブルさせ、デバッグコントロールレジスタDR7をディセイブルさせる段階をさらに備えることができる。
また、本発明のコンピュータ保安方法は、所定周期の時間に、キーボードバッファをリセットし、入出力ポートを介してデータを読み取らないようにする段階をさらに備えることができる。
本発明の第3態様は、データ入力装置によりインタラプトが発生する場合、インタラプトディスクリプタテーブルに既登録された保安インタラプトサービスルーチンであるデータ入力受信部のアドレスを参照して保安入力デバイスドライバを駆動させる段階と、前記データ入力受信部から受信されたデータをアプリケーションプログラムに伝達する段階と、前記インタラプトディスクリプタテーブルに登録された前記データ入力受信部のアドレスの変更可否を監視する段階と、を備えることを特徴とするコンピュータ保安方法を提供する。
本発明の第4態様は、上述したコンピュータ保安方法を実行させるためのプログラムを記録した記録媒体を提供する。「記録媒体」とは、本発明の保安方法を適用したプログラムが記録された媒体なら特に限定されない意味である。例えば、ユーザによりオフラインで各コンピュータに設置されるためのCD、フロッピー(登録商標)、メモリスティックなどの製品、またはインターネット上でダウンロードされ得る形態で前記プログラムを格納するためのウェブサーバー、データベースなどを例示することができる。また、「実行させるためのプログラム」とは、公知の圧縮方式で圧縮されている形態を含むことができることは自明である。
以下、添付の図面を参照して本発明の好ましい実施例に係るコンピュータ保安装置を詳細に説明する。しかし、本発明の実施例は、様々な変形が可能であり、本発明の範囲が下記実施例に限定されるわけではない。本発明の実施例は、本発明が属する技術分野における通常の知識を有する者にとって本発明をより完全に説明するために提供されるものである。
図2は、本発明の好ましい実施例に係るコンピュータ保安装置の概略的な構成図である。
図2のコンピュータ保安装置2は、データ入力装置210から入力されるデータを保護するための装置であって、図2のコンピュータ保安装置2は、インタラプトディスクリプタテーブル(Interrupt Descriptor Table)220、保安入力デバイスドライバ230、及び保安入力部240を備える。
データ入力部210は、特に限定されるものではなく、システムユーザからデータを入力されるユーザインタフェース装置全てを意味する総称であり、例えば、キーボード、数字キーパッド、マウスまたはジョイスチックなどが可能である。好ましくは、比較的多量の情報を入力可能であり、PCなどに広く用いられるキーボードである。
インタラプトディスクリプタテーブル220は、インタラプトを担当する関数アドレスの目録を格納し、運営体制によりサポートされる運営体制の入力インタラプトサービスルーチンアドレス領域に保安入力インタラプトサービスルーチンアドレスを格納する。
インタラプトディスクリプタテーブル220は、システムの運営体制で提供される領域に外部インタラプト、内部インタラプト及び例外処理を担当する関数アドレスの目録を格納する。例えば、インタラプトディスクリプタテーブル220は、256個のインタラプトサービスルーチンを割り当てられたメモリにおいて1つの8バイトアレイである。この場合、最初の32個のエントリーは、プロセッサー例外処理を担当し、他の16個のエントリーは、ハードウェアインタラプタ(外部インタラプタ)として使われ、残りは、ソフトインタラプタ(内部インタラプタ)として使われるように構成することができる。インタラプトディスクリプタテーブル220のアドレスは、「インタラプトディスクリプタテーブルレジスタ」と呼ばれるプロセッサーレジスタに格納される。インタラプトディスクリプタテーブルとインタラプトディスクリプタテーブルレジスタ(Interrupt Descriptor Table Register)との関係についての詳細な説明を含むインタラプトディスクリプタテーブルに関する詳細な説明は、“IA-32 Intel Architecture Software Developer’s manual Volume 3, System Programming Guide”を参照することができ、この内容は、本明細書に併合される(incorporated)。
データ入力装置210を介してデータが入力される場合、インタラプトが発生し、当該データ入力装置210に対する識別番号が発生する。この番号をインタラプトベクトルと言い、運営体制は、これをインデックスにしてインタラプトディスクリプタテーブル220に格納されたインタラプトサービスルーチンアドレスを探し、目的に合わせて作成された関数であるインタラプトサービスルーチンを実行する。インタラプトディスクリプタテーブル220には、従来は、運営体制によりサポートされていた入力インタラプトサービスルーチンアドレスの代わりに、保安入力デバイスドライバ230により駆動される保安入力インタラプトサービスルーチンアドレスが登録され格納されている。従って、データ入力装置210にデータが入力され、インタラプトが発生する場合、保安入力インタラプトサービスルーチンが実行される。
保安入力デバイスドライバ230は、インタラプトディスクリプタテーブル220に登録された保安入力インタラプトサービスルーチンアドレスによってデータ入力装置210を介してデータを入力され、これを暗号化し、保安入力部240に伝送する。インタラプトディスクリプタテーブル220には、従来のような運営体制の入力デバイスドライバ13のアドレスの代わりに、保安入力デバイスドライバ230のアドレスを登録する。従って、データ入力装置210によりインタラプトが発生する場合、運営体制によりサポートされる運営体制の入力インタラプトサービスルーチンが実行されずに、保安入力デバイスドライバ230によりサポートされる保安入力インタラプトサービスルーチンが実行される。
インタラプトディスクリプタテーブル220にデータ入力受信部231のアドレスを登録する方法は、特に限定されるものではなく、多様な方式が可能であるが、好ましくは、インタラプトディスクリプタテーブル220内でデータ入力装置210アドレスのインタラプトベクトルだけ移動した領域をデータ入力受信部231のアドレスに交替する方式を利用することができる。インタラプトディスクリプタテーブル220のアドレスは、インタラプトディスクリプタテーブルレジスタに格納されており、各データ入力装置210のインタラプトベクトルは、例えば、Windows(登録商標)2000運営体制の場合、HalGetInterruptVectorのような関数を用いてキーボード及びマウスインタラプタベクトルを得ることができる。インタラプトディスクリプタテーブルレジスタで得られたインタラプトディスクリプタテーブル220のアドレス値に入力デバイスベクトルだけ移動した領域が保安入力インタラプトサービスルーチンのアドレス領域であるから、当該領域にデータ入力受信部231のアドレスを登録すればよい。次の例文は、Windows(登録商標)2000でPS/2 Typeの運営体制キーボードインタラプトサービスルーチンを保安インタラプトサービスルーチンに交替するルーチンが含まれる場合を例示している。
Figure 0004451884
HookInterrupt()関数は、インタラプトディスクリプタテーブルでキーボードインタラプトサービスの交替を行う関数であり、SecuKbdISR()関数は、キーボードデータを保護するための保安キーボードインタラプトサービスルーチンである。
HookInterrupt()関数では、HalGetInterruptVector()関数で運営体制で提供するIRQ 1番に該当するキーボードインタラプトベクトル値を受け取り、変数nSaveVecNoに格納する。各プロセッサーは、別途のインタラプトディスクリプタテーブルが存在するので、プロセッサー毎にインタラプトディスクリプタテーブルに保安インタラプトサービスルーチンアドレスを登録する。当該インタラプトのKeNumberProcessorsは、プロセッサーの個数を示し、pIdtBaseは、インタラプトディスクリプタテーブルレジスタに格納されているインタラプトディスクリプタテーブルのアドレスを有する。OriginalISRは、既に登録されているキーボードインタラプトサービスのアドレスを格納する格納先であり、MyKdbISRは、既に登録されていたキーボードインタラプトサービスルーチンを代替する保安キーボードインタラプトサービスルーチンのアドレスである。IDT_SetVector()関数は、インタラプトディスクリプタテーブルにSecuKbdISRを登録し、既に設置されているインタラプトサービスルーチンアドレスをバックアップする。
Figure 0004451884
キーボードインタラプトが発生する場合、SecuKbdISR()関数が呼出される。ReadData()では、60hポートを介してキーボードバッファからキーボード入力データを読み込む。Protection_modeは、現在キーボード入力データを保護するための状態なら、Protection_modeは、‘1’値を有し、それとも、‘0’値を有する。Protection_modeが‘1’の場合には、キーボードバッファをリセットし、60hポートを介してデータを読み取らないようにする役割をするClearBuffer関数を用いて60hポートを0F4h(clears output buffer)や0EE(echo、keyboard responds with EEh)のようなダミーデータでリセットする。これは、60hポートにダミーデータを送り、キーロガーが60hポートを反復的に読み取って入力データを確認するポートスキャニングを行っても、データが流出されないようにするための方法である。これは、保安性を強化するための方法であって、詳細は後述する。
データをアプリケーションプログラムにアップロードするためには、StoreData関数を用いてキーボード入力データを格納する。Protection_modeが‘0’の場合は、データを保護せずに、WriteKbdBuffer関数では、キーボードoutput portにキーボード入力データをさらに書き込む。前記関数では、d2h(write keyboard buffer)8048キーボード命令語(keyboard command)を使用した。次に、CallOriginalISR()関数を用いてHookInterrupt()で格納しておいたOriginalISRを呼出する。
保安入力部240は、保安入力デバイスドライバ230で暗号化されたデータを元来のデータに復号化し、アプリケーションプログラム250に伝達する。そして、保安入力部240は、データが復号化されると、復号化が完了したという状態をディスプレイし、図3に示されるようなトレイアイコンを用いて保安システムが正常に動作するか否かをユーザに通知する。本実施例では、保安入力部240で前記暗号化されたデータを元来のデータに復号化し、アプリケーションプログラム250に伝達するものに限定して説明しているが、実際に具現化するには、アプリケーションプログラム250で復号化を行うことができ、又は、暗号化された情報がインターネット網を介して伝達され、特定のサーバーで復号化されるように構成することができる。このような場合、アプリケーションプログラムの画面上にキー値を表示しなければならない制限条件を満足するために、多様な具現方法が存在する。例えば、アプリケーションプログラム画面上にキー値を表示しなければならない場合であって、キー値がパスワードの場合、*を出力するように構成することができる。
次に、保安入力デバイスドライバ230を詳細に説明する。
保安入力デバイスドライバ230は、データ入力受信部231、データ暗号化部232、及び制御部234を備える。必要に応じて、保安入力デバイスドライバ230に監視部233を更に備えることができる。監視部233は、インタラプトディスクリプタテーブル220に登録されたデータ入力受信部231のアドレスが変更されるか否かを監視する。監視部233の機能や役目の詳細については後述する。
データ入力受信部231は、データ入力装置210によりインタラプトが発生した場合、データ入力装置210を介して入力されるデータを読み取り、データ暗号化部232に伝送する。
データ暗号化部232は、データ入力受信部231から受信されたデータを暗号化し、保安入力部240に伝送する。すなわち、データ入力装置210を介して印加されたデータは、運営体制の入力デバイスドライバを経ることなく、直ちに保安入力デバイスドライバ230で暗号化され、保安入力部240に伝送されるので、ハッキングプログラムは、原本入力データを得ず、又は、既にデータ暗号化部232で暗号化されたデータを得る。好ましくは、暗号化方法は、米国高級暗号標準(AES)の標準アルゴリズムであるRijndaelアルゴリズムを利用した128ビット暗号化方式を使用する。Rijndaelアルゴリズムは、保安性及び処理速度、メモリ活用能力において優れた性能を有する。しかしながら、このようなアルゴリズムは、本発明の一実施例に過ぎないもので、従来使われている他の優れた暗号化アルゴリズムを使用することができることは自明である。
制御部234は、監視部233及びデータ暗号化部232を制御するように構成することができ、保安入力部240の復号化部241を制御することができる。実際に具現化するには、保安入力部240内に別途に制御部234を更に含めることはもちろん可能である。
保安入力部240は、保安入力デバイスドライバ230で暗号化されたデータを元来のデータに復号化する復号化部241と、復号化事実を通知し、保安システムが正常に動作するか否かをディスプレイする保安状態ディスプレイ部242とを備える。保安状態ディスプレイ部242は、復号化部241で復号化されたデータをアプリケーションプログラム250に伝達する時、共に動作するように構成され、図3に示されるようにアイコンのイメージを変更し、ユーザに入力データが保護されていることを通知する。図3は、本発明の保安装置が正常に動作するか否かをユーザに通知するための手段の一例であるトレイアイコンを示す図である。この際、使われるアイコンは、トレイアイコンであってもよく、又は、アプリケーションプログラム内に含まれたアイコンであってもよい。
以下、図4及び図5を参照して本発明の実施例に係るコンピュータ保安装置の動作を概略的に説明する。図4は、本発明の保安装置により、データ入力装置を介して印加されるデータを保護する方法を説明する流れ図である。
図4を参照すれば、アプリケーションプログラム250が活性化された後(ステップS301)、データ入力装置210によりインタラプトが発生する場合(ステップS303)、運営体制は、インタラプトディスクリプタテーブル220に登録されたデータ入力受信部231のアドレスを参照して保安入力デバイスドライバ230のデータ入力受信部231を駆動させる(ステップS305)。すなわち、運営体制は、データ入力装置210によるインタラプトが発生する場合、一般的な運営体制の入力デバイスドライバのインタラプトサービスルーチンを実行させることなく、保安インタラプトサービスルーチンであるデータ入力受信部231を実行させることによって、データ入力装置210を介して印加されるデータを受信する。
次に、データ暗号化部232は、データ入力受信部231から受信されたデータを暗号化し(ステップS307)、保安入力部240に伝送する。保安入力部240は、保安入力デバイスドライバ230で暗号化されたデータを元来のデータに復号化し、アプリケーションプログラム250に伝達する(ステップS307)。
図5は、本発明の好ましい実施例に係るコンピュータ保安方法を説明する概念図である。図5は、従来技術に係る保安方法(図1)との比較によりさらに明確に理解される。
すなわち、図1の場合は、キーボードが押圧されると、運営体制は、インタラプトディスクリプタテーブルに格納されたキーボードインタラプトサービスルーチンアドレスを参照してキーボードインタラプトサービスルーチンを実行するのに対し、図5の場合は、データ入力装置から入力されるデータが運営体制の入力インタラプトサービスルーチンにより処理されずに、直ちにデータ保安のための保安入力インタラプトサービスルーチンにより処理される。すなわち、本発明のコンピュータ保安装置によれば、運営体制処理モジュールによる処理以前に、データ保護システムがまず動作する。このような差異点により、上位段階で多くのハッキングプログラムが設置されていても、ハッキングプログラムがデータ入力装置を介して印加されるデータを不法的に獲得することを根本的に防止することができる。
次に、本実施例に係るコンピュータ保安装置において監視部233の役目を詳細に説明する。監視部(図2の233)は、選択的な構成要素であって、保安性を強化するための手段である。監視部(図2の233)は、インタラプトディスクリプタテーブル220に登録されたデータ入力受信部231のアドレスが変更されるか否かを監視し、保安インタラプトサービスルーチンの無欠性を検査する。
図6は、図2の監視部233がインタラプトディスクリプタテーブル220に登録されたデータ入力受信部231のアドレスの変更可否を監視する方法を説明するための流れ図である。
監視部233は、データ入力受信部231のアドレスをあらかじめ格納(ステップS401)した後、インタラプトディスクリプタテーブル220の入力インタラプトサービスルーチン領域に格納されたアドレス値を読み出す(ステップS402)。
次に、監視部233は、既格納されたデータ入力受信部231のアドレスと入力インタラプトサービスルーチンアドレスとを比較する(ステップS403)。
比較結果、2つのアドレス値が同じ場合には、S402及びS403を繰り返して実行する。しかし、2つのアドレス値が異なる場合には、インタラプトディスクリプタテーブル220に登録されたデータ入力受信部231のアドレスがハッキングプログラムなどにより不法的に変更されたものなので、変更されたインタラプトディスクリプタテーブル220の入力インタラプトサービスルーチン領域のアドレスをデータ入力受信部231のアドレスに交替する(ステップS404)。
また、監視部233は、当該事実を制御部234に通知する。すると、制御部234は、図7のようなメッセージウィンドウを画面に表示し、ユーザに当該事実を通知する(ステップS405)。
次に、保安インタラプトサービスルーチンをインタラプトディスクリプタテーブルに登録する概念に追加して保安性をさらに向上させることができる方法を例示する。以下では、保安インタラプトサービスルーチンをインタラプトディスクリプタテーブルに登録する段階で存在するいくつかの欠点と解決策を説明する。
第一に、保安インタラプトサービスルーチンを登録する方法と同様の方法で保安インタラプトサービスルーチンアドレスをインタラプトディスクリプタテーブルに登録した後、不法データ取得のためのインタラプトサービスルーチンアドレスに登録する方法に対する対策が必要である。すなわち、悪意的なキーストロークロガープログラムがキーボードデータを得るために、インタラプトディスクリプタテーブル(図2の220)の入力インタラプトサービスルーチン領域に登録されているデータ入力受信部(図2の231)のアドレスを変更する場合、入力データは、データ入力受信部(図2の231)に正常に受信されず、キーストロークロガープログラムにより変更された他の箇所に伝送される。
これを遮断するための対策として、例えば、監視部233は、データ入力受信部231のアドレスを継続的に監視しつつ、仮に変更される場合、その事実を制御部234に伝達した後、変更された入力インタラプトサービスルーチン領域のアドレスをデータ入力受信部231のアドレスにさらに変更させるように構成することができる。この場合、前記事実を伝達された制御部234は、メッセージウィンドウを画面に表示し、ユーザに当該事実を通知することができる。
第二に、保安インタラプトサービスルーチンにジャンプバイナリコードを挿入する方法であって、APIフッキング(hooking)にも使われる技術がある。図8は、本実施例のコンピュータ保安装置において保安インタラプトサービスルーチンにジャンプバイナリコードを挿入する方法で保安性を害する状況を説明するための概念図である。図8を参照してこの方法を説明すれば、不法データ取得を目的とする関数領域に所望の関数のアドレス730にジャンプするバイナリコード(jmp)720を挿入し、インタラプトの発生時、保安インタラプトサービスルーチンより先ず指定した悪意的なインタラプトサービスルーチン関数が実行され、データを受け取り、格納した後、保安インタラプトサービスルーチンにジャンプさせる方法である。
図9は、本実施例のコンピュータ保安装置において保安インタラプトサービスルーチンにジャンプバイナリコードを挿入する方法で保安性を害する問題点を解決するための過程を説明する流れ図である。図9を参照して、第二の方式に対する対策を説明する。まず、保安インタラプトサービスルーチンのハッシュ値とバイナリコードをあらかじめ格納し(ステップS501)、現在保安インタラプトサービスルーチンのハッシュ値を読み出す(ステップS503)。その後、保安インタラプトサービスルーチンのバイナリをチェックサムやハッシングアルゴリズムを用いてデータ無欠性を確認できる機能を挿入する。すなわち、ジャンプコードが挿入されているか否かを監視するために、読み出されたハッシュ値と格納されたハッシュ値とを比較し、同一可否を判断し(ステップS505)、同一でない場合、無欠性が破れるようになった時、格納しておいた保安インタラプトサービスルーチンデータを従来のコードに復旧し(ステップS507)、制御部234に結果を伝達する。制御部234は、メッセージウィンドウを画面に表示し、ユーザに当該事実を通知することができる(ステップS509)。
第三に、図10を参照して保安インタラプトサービスルーチンを呼出する前に、トラップインタラプトサービスルーチンにジャンプする方法で保安性を害する状況を説明する。トラップインタラプトディスクリプタテーブルにキーロガーインタラプトサービスルーチンを登録し、CR4DEフラグをイネーブルさせ、DR7からDR0にセッティングしたポート番号を持ってI/O読み取り(read)または書き込み(write)する場合、プロセッサーインタラプトを発生させ得るようにセッティングし、DR0レジスタに60hをセッティングする。従って、キーボードを入力すれば、登録されている保安インタラプトサービスルーチンに呼び出され(1)、インタラプトサービスルーチンでは、例えば、(in al、60h)のように60hポートを介して入力データを読み取ると、ポートを監視していたCPUは、インタラプトを発生(2)させ、トラップインタラプトディスクリプタテーブルに登録しておいたキーロガーインタラプトサービスルーチンにジャンプ(3)する。キーロガーインタラプトサービスルーチンは、入力データをALレジスタから読み込んで格納し、トラップインタラプトサービスルーチン処理が終了すれば、ジャンプした位置に戻るようになる(4)。これに対する対策として、デバッグコントロールレジスタを用いてトラップインタラプトサービスルーチンにジャンプしないように周期的にコントロールレジスタCR4のDEフラグをディセイブル(disable)させ、デバッグコントロールレジスタDR7をディセイブル(disable)させるように構成することができる。
第四に、ポートスキャン方法でキーボードやマウスI/O入出力をする60hポートを反復的に読み取り、入力データを確認する方法であるポートスキャニングを用いたデータ獲得に対する対策が必要である。前述したように、Protection_modeは、現在キーボード入力データを保護するための状態なら、Protection_modeは、‘1’値を有し、それとも、‘0’値を有する。従って、ポートスキャニングを利用したデート獲得に対処するために、Protection_modeが‘1’の場合には、キーボードバッファをリセットし、入出力ポート60hポートを介してデータを読み取らないようにする役目をするClearBuffer関数を用いて60hポートを0F4h(clears output buffer)や0EE(echo、keyboard responds with EEh)のようなダミーデータでリセットするように構成することができる。
一方、本発明の保安方法を適用したプログラムが記録された格納媒体は、CD、フロッピー(登録商標)、メモリスティックなどの格納媒体に記録されて商品として販売され、ユーザによりオフラインで各コンピュータに設置され、特定のプログラムまたは全てのプログラムを利用する場合に適用することができ、他の方式としては、インターネットを介して特定のサイトに接続する時、自動または選択によりファイル形態で本発明の保安方法を適用したプログラムを伝送し、これを設置し、ユーザがエクスプローラのようなウェブブラウザを通じてサイトに情報を送信するために、キーボードのようなデータ入力装置を介してデータを入力する場合、前記保安方法が適用されたプログラムが実行されるようにすることができる。
以上において説明した本発明は、本発明が属する技術の分野における通常の知識を有する者であれば、本発明の技術的思想を逸脱しない範囲内で、様々な置換、変形及び変更が可能であるので、上述した実施形態及び添付された図面に限定されるものではない。
本発明によれば、コンピュータシステムに設置されたハッキングツールがコンピュータ入力装置から入力されるデータを横取りして第3者に伝達されないように安全にアプリケーションプログラムに伝達されるようにするという効果がある。
また、本発明の保安システムは、データ入力装置を介して印加されるデータが運営体制でサポートする運営体制の入力デバイスドライバを経ることなく、直ちに保安入力デバイスドライバを介して暗号化されるようにすることで、上位段階でいくら多くのハッキングプログラムが設置されているとしても、ハッキングプログラムがデータ入力装置を介して印加されるデータを不法的に獲得することを根本的に遮断することができる。
また、本発明の運営体制の入力インタラプトサービスルーチンアドレス領域に保安入力インタラプトサービスルーチンアドレスを格納する基本的な原理に追加して、保安インタラプトサービスルーチンをインタラプトディスクリプタテーブルに登録する段階で存在する多様な欠点を解決することができるという効果がある。
従来技術に係るコンピュータ保安装置を説明する概念図である。 本発明の好ましい実施例に係るコンピュータ保安装置の概略的な構成図である。 本発明のコンピュータ保安装置が正常に動作するか否かをユーザに通知するための手段の一例であるトレイアイコンを示す図である。 本発明のコンピュータ保安装置により、データ入力装置を介して印加されるデータを保護する方法を説明するための流れ図である。 本発明の好ましい実施例に係るコンピュータ保安方法を説明する概念図である。 本発明のコンピュータ保安装置の監視部がインタラプトディスクリプタテーブルに登録されたデータ入力受信部のアドレスの変更可否を監視する方法を説明する流れ図である。 本発明の好ましい実施例により保安状態を表示する画面の一例を示す図である。 本実施例のコンピュータ保安装置において保安インタラプトサービスルーチンにジャンプバイナリコードを挿入する方法で保安性を害する状況を説明する概念図である。 本実施例のコンピュータ保安装置において保安インタラプトサービスルーチンにジャンプバイナリコードを挿入する方法で保安性を害する問題点を解決するための過程を説明する流れ図である。 保安インタラプトサービスルーチンを呼出する前にトラップインタラプトサービスルーチンにジャンプする方法で保安性を害する状況を説明する概念図である。

Claims (15)

  1. OSの入力デバイスドライバで実行される入力サービスルーチンのアドレス領域を格納し、前記入力サービスルーチンの前記アドレス領域の一部に保安入力サービスルーチンのアドレスを格納するディスクリプタテーブルと、
    キーボード、数字キーパッド、マウスまたはジョイスチックであるデータ入力装置を介してデータが入力された場合、前記保安入力サービスルーチンの前記アドレスを参照して前記保安入力サービスルーチンを実行し前記OSでサポートする前記入力デバイスドライバを経ずに、前記データ入力装置を介して入力された前記データを受信して暗号化する保安入力デバイスドライバと、
    前記暗号化されたデータを復号化し、アプリケーションプログラムに伝達する保安入力部と、を備えることを特徴とするコンピュータ保安装置。
  2. 前記保安入力デバイスドライバは、
    前記データ入力装置を介して前記データが入力された場合、前記保安入力サービスルーチンを実行し、前記データ入力装置を介して入力された前記データを受信するデータ入力受信部と、
    前記データ入力受信部に受信された前記データを暗号化するデータ暗号化部と、
    監視部と、
    前記保安入力デバイスドライバの動作を制御する制御部と、を備え
    前記監視部は、前記データ入力受信部のアドレスをあらかじめ格納し、前記監視部が格納した前記データ入力受信部の前記アドレスと前記ディスクリプタテーブルに登録された前記データ入力受信部のアドレスとを比較し、両者のアドレスが異なる場合、前記ディスクリプタテーブルに登録された前記データ入力受信部の前記アドレスを前記監視部が格納した前記データ入力受信部の前記アドレスに交替することを特徴とする請求項1に記載のコンピュータ保安装置。
  3. キーボード、数字キーパッド、マウスまたはジョイスチックであるデータ入力装置を介してデータが入力された場合、保安入力デバイスドライバが、ディスクリプタテーブルに既登録された保安入力サービスルーチンのアドレスを参照して前記保安入力サービスルーチンを実行し、OSでサポートされる入力デバイスドライバを経ずに、前記データ入力受信部を介して入力された前記データを受信して暗号化する段階と、
    保安入力部が、前記暗号化されたデータを復号化し、アプリケーションプログラムに伝達する段階と、を備えることを特徴とするコンピュータ保安方法。
  4. 前記保安入力デバイスドライバのデータ入力受信部が、前記データ入力装置を介して入力された前記データを受信し、
    前記保安入力デバイスドライバの監視部が、前記データ入力受信部のアドレスをあらかじめ格納し、前記監視部が格納した前記データ入力受信部の前記アドレスと前記ディスクリプタテーブルに登録された前記データ入力受信部のアドレスとを比較し、両者のアドレスが異なる場合、前記ディスクリプタテーブルに登録された前記データ入力受信部の前記アドレスを前記監視部が格納した前記データ入力受信部の前記アドレスに交替することを特徴とする請求項3に記載のコンピュータ保安方法。
  5. 前記保安入力デバイスドライバの監視部が、前記保安入力サービスルーチンのハッシュ値とバイナリコードをあらかじめ格納する段階と、
    前記監視部が、現在の前記保安入力サービスルーチンのハッシュ値を読み出す段階と、
    前記監視部が、前記読み出されたハッシュ値と前記格納されたハッシュ値とを比較し、同一可否を判断する段階と、をさらに備えることを特徴とする請求項3に記載のコンピュータ保安方法。
  6. 前記保安入力デバイスドライバの制御部が、デバッグコントロールレジスタを用いて周期的にコントロールレジスタのDEフラグをディセイブルさせ、前記デバッグコントロールレジスタをディセイブルさせる段階をさらに備え
    前記コントロールレジスタのDEフラグがイネーブルである場合、前記保安インタラプトサービスルーチンでは、前記データを読み取ると、キーロガーインタラプトサービスルーチンにジャンプすることを特徴とする請求項3に記載のコンピュータ保安方法。
  7. 前記保安入力デバイスドライバの制御部が、所定周期の時間に、キーボードバッファをリセットし、入出力ポートを介して前記データを読み取らないようにする段階をさらに備えることを特徴とする請求項3に記載のコンピュータ保安方法。
  8. OSの入力デバイスドライバで実行される入力サービスルーチン以外の保安入力サービスルーチンのアドレスを格納するディスクリプタテーブルと、
    キーボード、数字キーパッド、マウスまたはジョイスチックであるデータ入力装置を介してデータが入力された場合、前記保安入力サービスルーチンの前記アドレスを参照して前記保安入力サービスルーチンを実行し前記OSでサポートする前記入力デバイスドライバを経ずに、前記データ入力装置を介して前記データを入力し、これを暗号化する保安入力デバイスドライバと、
    前記保安入力デバイスドライバで暗号化されたデータを復号化し、アプリケーションプログラムに伝達する保安入力部と、を備えることを特徴とするコンピュータ保安装置。
  9. 前記保安入力デバイスドライバは、
    前記データ入力装置を介して前記データが入力された場合、前記保安入力サービスルーチンを実行し、前記データ入力装置を介して入力された前記データを受信するデータ入力受信部と、
    前記データ入力受信部に受信されたデータを暗号化するデータ暗号化部と、
    監視部と、
    前記保安入力デバイスドライバの動作を制御する制御部と、を備え
    前記監視部は、前記データ入力受信部のアドレスをあらかじめ格納し、前記監視部が格納した前記データ入力受信部の前記アドレスと前記ディスクリプタテーブルに登録された前記データ入力受信部のアドレスとを比較し、両者のアドレスが異なる場合、前記ディスクリプタテーブルに登録された前記データ入力受信部の前記アドレスを前記監視部が格納した前記データ入力受信部の前記アドレスに交替することを特徴とする請求項8に記載のコンピュータ保安装置。
  10. キーボード、数字キーパッド、マウスまたはジョイスチックであるデータ入力装置を介してデータが入力された場合、保安入力デバイスドライバが、OSの入力デバイスドライバで実行される入力サービスルーチン以外のディスクリプタテーブルに既登録された保安入力サービスルーチンのアドレスを参照して前記保安入力サービスルーチンを実行し、OSでサポートする入力デバイスドライバを経ずに、前記データ入力受信部を介して前記データを入力して暗号化する段階と、
    保安入力部が、前記暗号化されたデータを復号化し、アプリケーションプログラムに伝達する段階と、を備えることを特徴とするコンピュータ保安方法。
  11. 前記ディスクリプタテーブル内で前記データ入力受信部のアドレスの登録は、前記ディスクリプタテーブル内で前記データ入力装置に対する識別番号だけ移動した領域を前記データ入力受信部のアドレスに交替することを特徴とする請求項10に記載のコンピュータ保安方法。
  12. 前記保安入力デバイスドライバの監視部が、前記保安入力サービスルーチンのハッシュ値とバイナリコードをあらかじめ格納する段階と、
    前記監視部が、現在の前記保安入力サービスルーチンのハッシュ値を読み出す段階と、
    前記監視部が、前記読み出されたハッシュ値と前記格納されたハッシュ値とを比較し、同一可否を判断する段階と、をさらに備えることを特徴とする請求項10に記載のコンピュータ保安方法。
  13. 前記保安入力デバイスドライバの制御部が、デバッグコントロールレジスタを用いて周期的にコントロールレジスタのDEフラグをディセイブルさせ、前記デバッグコントロールレジスタをディセイブルさせる段階をさらに備え
    前記コントロールレジスタのDEフラグがイネーブルである場合、前記保安インタラプトサービスルーチンでは、前記データを読み取ると、キーロガーインタラプトサービスルーチンにジャンプすることを特徴とする請求項10に記載のコンピュータ保安方法。
  14. 前記保安入力デバイスドライバの制御部が、所定周期の時間に、キーボードバッファをリセットし、入出力ポートを介して前記データを読み取らないようにする段階をさらに備えることを特徴とする請求項10に記載のコンピュータ保安方法。
  15. キーボード、数字キーパッド、マウスまたはジョイスチックであるデータ入力装置を介してデータが入力された場合、保安入力デバイスドライバが、ディスクリプタテーブルに既登録された保安入力サービスルーチンのアドレスを参照して前記保安入力サービスルーチンを実行し、OSでサポートする入力デバイスドライバを経ずに、前記データ入力受信部を介して前記データを入力して暗号化する段階と、
    保安入力部が、前記暗号化されたデータを復号化し、アプリケーションプログラムに伝達する段階と、をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006552052A 2004-02-05 2005-02-04 コンピュータ保安装置、コンピュータ保安方法、及び記録媒体 Expired - Fee Related JP4451884B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2004-0007614A KR100500465B1 (ko) 2003-02-07 2004-02-05 보안 입력 디바이스 드라이버를 이용한 컴퓨터 보안 시스템 및 방법
PCT/KR2005/000338 WO2005074397A2 (en) 2004-02-05 2005-02-04 Computer security apparatus and method using security input device driver

Publications (2)

Publication Number Publication Date
JP2007525752A JP2007525752A (ja) 2007-09-06
JP4451884B2 true JP4451884B2 (ja) 2010-04-14

Family

ID=34825081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006552052A Expired - Fee Related JP4451884B2 (ja) 2004-02-05 2005-02-04 コンピュータ保安装置、コンピュータ保安方法、及び記録媒体

Country Status (5)

Country Link
US (1) US7774595B2 (ja)
EP (1) EP1714220A4 (ja)
JP (1) JP4451884B2 (ja)
CN (1) CN1918556A (ja)
WO (1) WO2005074397A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8028301B2 (en) * 2005-03-14 2011-09-27 Symantec Corporation Restricting recordal of user activity in a processing system
KR100734145B1 (ko) * 2005-10-12 2007-07-03 주식회사 안철수연구소 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법
US7835521B1 (en) * 2005-12-02 2010-11-16 Google Inc. Secure keyboard
US20070209014A1 (en) * 2006-01-11 2007-09-06 Youssef Youmtoub Method and apparatus for secure data input
US8146164B2 (en) * 2006-01-24 2012-03-27 Eshun Kobi O Method and apparatus for thwarting spyware
US8566608B2 (en) 2006-02-02 2013-10-22 Strikeforce Technologies, Inc. Methods and apparatus for securing keystrokes from being intercepted between the keyboard and a browser
US20080301816A1 (en) * 2007-06-01 2008-12-04 Ting David M T Method and system for handling keystroke commands
KR100901465B1 (ko) * 2007-07-25 2009-06-08 주식회사 안철수연구소 Usb장치의 입출력 패킷 보호 방법
CN100485708C (zh) * 2007-08-07 2009-05-06 江雨 一种输入数据的安全处理方法及装置
KR100909891B1 (ko) * 2007-10-02 2009-07-31 소프트캠프(주) 커널영역의 키보드 보안을 위한 입력정보 암호화 처리방법
US20090150664A1 (en) * 2007-12-06 2009-06-11 Aten International Co., Ltd. Computer management system
US9596250B2 (en) 2009-04-22 2017-03-14 Trusted Knight Corporation System and method for protecting against point of sale malware using memory scraping
KR101034016B1 (ko) * 2008-11-28 2011-05-11 킹스정보통신(주) 키보드 보안상태 확인모듈 및 그 방법
KR101006721B1 (ko) * 2009-01-20 2011-01-07 킹스정보통신(주) 키보드 입력정보 보안장치 및 그 방법
KR100952644B1 (ko) * 2009-04-17 2010-04-13 주식회사 잉카인터넷 키보드 입력데이터의 보안시스템 및 방법
US9477822B1 (en) * 2010-11-03 2016-10-25 Trend Micro Incorporated Secure password entry for accessing remote online services
US8707437B1 (en) 2011-04-18 2014-04-22 Trend Micro Incorporated Techniques for detecting keyloggers in computer systems
CN102393886B (zh) * 2011-06-29 2014-11-26 北京数码视讯科技股份有限公司 移动终端的安全控制方法、装置及系统
US8954747B2 (en) * 2011-07-01 2015-02-10 Intel Corporation Protecting keystrokes received from a keyboard in a platform containing embedded controllers
US8826440B2 (en) * 2011-10-19 2014-09-02 Google Inc. Defensive techniques to increase computer security
US10489772B2 (en) 2013-11-27 2019-11-26 At&T Intellectual Property I, L.P. Out-of-band device verification of transactions
FI128392B (en) * 2016-10-31 2020-04-15 Jetico Inc Oy Anti-keylogging method
US11714891B1 (en) 2019-01-23 2023-08-01 Trend Micro Incorporated Frictionless authentication for logging on a computer service
CN115617496B (zh) * 2022-12-06 2023-04-07 摩尔线程智能科技(北京)有限责任公司 用户模式与内核模式通信的方法、装置、电子设备和介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61208529A (ja) * 1985-03-13 1986-09-16 Usac Electronics Ind Co Ltd キ−ボ−ド入力処理方式
JP3003968B2 (ja) * 1991-05-01 2000-01-31 インターナショナル・ビジネス・マシーンズ・コーポレイション 割込み処理プログラム選択装置及び処理方法
JPH06309229A (ja) * 1993-04-20 1994-11-04 Mitsubishi Electric Corp データ処理装置
KR20010011667A (ko) 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
US6630943B1 (en) * 1999-09-21 2003-10-07 Xsides Corporation Method and system for controlling a complementary user interface on a display surface
JP2001125747A (ja) 1999-10-25 2001-05-11 Aiwa Co Ltd データ信号転送方法およびデータ信号転送装置
AU2001238466A1 (en) * 2000-02-18 2001-08-27 Xsides Corporation Method and system for controlling a complementary user interface on a display surface
AU2001269354A1 (en) * 2000-05-12 2001-11-20 Xtreamlok Pty. Ltd. Information security method and system
BRPI0017287B1 (pt) 2000-07-25 2016-11-01 Mediadna Inc sistema e método de determinação da autenticidade de uma imagem executável
US20030070013A1 (en) * 2000-10-27 2003-04-10 Daniel Hansson Method and apparatus for reducing power consumption in a digital processor
CN100356350C (zh) 2001-04-27 2007-12-19 邵通 实现计算设备状态转换装置安全操作的装置和方法
KR20020089849A (ko) * 2001-05-24 2002-11-30 주식회사 에프엔에프시큐어텍 새로운 네트워크 파일 시스템을 이용한 인터넷 정보보안방법
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
JP2003099144A (ja) 2001-09-20 2003-04-04 Fujitsu Frontech Ltd 携帯用電子機器、キーデータ処理方法、記録媒体及びプログラム
US7624434B2 (en) * 2002-03-01 2009-11-24 3Com Corporation System for providing firewall capabilities to a communication device
KR20020048313A (ko) * 2002-03-07 2002-06-22 최동성 키보드 해킹 방지 방법
US7219121B2 (en) * 2002-03-29 2007-05-15 Microsoft Corporation Symmetrical multiprocessing in multiprocessor systems
US7086089B2 (en) * 2002-05-20 2006-08-01 Airdefense, Inc. Systems and methods for network security
KR100447777B1 (ko) * 2002-07-24 2004-09-08 주식회사 잉카인터넷 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
KR100496462B1 (ko) 2003-01-17 2005-06-22 주식회사 안철수연구소 키 입력 도용 방지 방법
KR20030036276A (ko) 2003-02-07 2003-05-09 킹스정보통신(주) 보안 입력 디바이스 드라이버를 이용한 컴퓨터 보안시스템
KR100735727B1 (ko) 2003-04-24 2007-07-06 테커스 (주) 가상 데이터 전송을 이용한 키보드 해킹 방지 장치 및 방법
US7363407B2 (en) * 2003-09-29 2008-04-22 Microsoft Corporation Concurrent arbitration of multidimensional requests for interrupt resources

Also Published As

Publication number Publication date
EP1714220A2 (en) 2006-10-25
JP2007525752A (ja) 2007-09-06
EP1714220A4 (en) 2010-05-05
US20050177649A1 (en) 2005-08-11
CN1918556A (zh) 2007-02-21
WO2005074397A3 (en) 2005-10-06
US7774595B2 (en) 2010-08-10
WO2005074397A2 (en) 2005-08-18

Similar Documents

Publication Publication Date Title
JP4451884B2 (ja) コンピュータ保安装置、コンピュータ保安方法、及び記録媒体
KR101006721B1 (ko) 키보드 입력정보 보안장치 및 그 방법
TWI471754B (zh) 用於電腦系統中安全物件之支援
AU2007211962B2 (en) Information processing system, information processing method, information processing program, computer readable medium and computer data signal
US12001554B2 (en) Just in time memory analysis for malware detection
US20070266444A1 (en) Method and System for Securing Data Stored in a Storage Device
US8578477B1 (en) Secure computer system integrity check
WO2007125911A1 (ja) データ処理装置、方法、プログラム、集積回路、プログラム生成装置
KR20070118074A (ko) 외래 코드 검출을 위한 시스템 및 방법
US9256731B2 (en) System, information processing apparatus, secure module, and verification method
US10902122B2 (en) Just in time memory analysis for malware detection
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
KR100500465B1 (ko) 보안 입력 디바이스 드라이버를 이용한 컴퓨터 보안 시스템 및 방법
JP4627266B2 (ja) 未知のマルウェアによる情報漏洩防止システム
KR100557340B1 (ko) 보안 입력 디바이스 드라이버를 이용한 컴퓨터 보안 장치및 보안 방법
Zheng et al. TZ-KPM: Kernel protection mechanism on embedded devices on hardware-assisted isolated environment
JP2002351686A (ja) データ処理方法及びデータ処理方法のプログラム
KR20060097548A (ko) 보안 입력 디바이스 드라이버를 이용한 컴퓨터 보안 장치및 보안 방법
EP2202661B1 (en) Apparatus and method for protecting asset in computer system
JP2006106956A (ja) ソフトウェアの改竄検出装置及び改竄検出方法
WO2006059335A1 (en) Method and system for securing data stored in a storage device
KR20060083365A (ko) 해킹방지를 위한 인터럽트 관리방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100128

R150 Certificate of patent or registration of utility model

Ref document number: 4451884

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees