JP5451857B2 - アクティブx基盤のキーボードハッキング防止入力窓 - Google Patents

アクティブx基盤のキーボードハッキング防止入力窓 Download PDF

Info

Publication number
JP5451857B2
JP5451857B2 JP2012241850A JP2012241850A JP5451857B2 JP 5451857 B2 JP5451857 B2 JP 5451857B2 JP 2012241850 A JP2012241850 A JP 2012241850A JP 2012241850 A JP2012241850 A JP 2012241850A JP 5451857 B2 JP5451857 B2 JP 5451857B2
Authority
JP
Japan
Prior art keywords
keyboard
security
keyboard data
data
driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012241850A
Other languages
English (en)
Other versions
JP2013047977A (ja
Inventor
ナム,チュン−ヒ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TECHOUS CO Ltd
Original Assignee
TECHOUS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19713667&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5451857(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by TECHOUS CO Ltd filed Critical TECHOUS CO Ltd
Publication of JP2013047977A publication Critical patent/JP2013047977A/ja
Application granted granted Critical
Publication of JP5451857B2 publication Critical patent/JP5451857B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/24Handling requests for interconnection or transfer for access to input/output bus using interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明は、キーボードデータ流出を防ぐセキュリティプログラムであって、ウェブブラウザや一般的な応用プログラムで用いられるActiveX(マイクロソフト社が開発したPCプラットホームとインターネットを接続する統合プラットホーム技術)の形式を有し、追加的なH/Wを使用しないで既存のキーボードを利用することにより、キーボードデータを流出させないソフトウェア基盤のセキュリティ入力窓である。
インターネット上でのキーボードデータセキュリティ関連の従来技術には、2001年1月に発表したセーフテク(WWW.esafetek.com)の製品名「キス」とJAVAを利用した仮想キーボード(Virtual Keyboard)等のような、キーボードでない他の入力手段(方法)を利用して、キーボード入力を代わりに行わせる装置などがある。しかし、これらの製品中で前者はH/Wを基盤としてキーボードデータを保護するため特定装置が必要であるという特性があって、インターネットのような大規模な汎用サービスを行うには困難さが多く、後者である他の入力手段を利用したセキュリティは、ユーザの未熟と不便さによって積極的な使用ができない状況である。これにインターネットでのキーボードデータは、個人の重要な情報を持っていてセキュリティが急に必要であるのにもかかわらず汎用製品が市場に発売されていないことが今の現実である。
本発明は、ユーザの基本入力方法であるキーボードを用いて、入力データを安全かつ便利に使用できるようにすることに重点をおいて考案した。
本発明は、上述したような問題点を解決するためになされたもので、その目的は、インターネット上での個人情報の入力及びメールの作成、書類の作成などの資料を入力する時、キーボードデータがハッカーにより流出されることを防止することである。
本発明を達成するためには基本的にキーボードデータ保護機能、ウェブブラウザ支援機能を備えなければならない。
まず、キーボードデータセキュリティを達成するための技術的課題は次の通りである。
第1は、キーボードハードウェアからキーボードデバイスドライバにスキャンコードを伝送した後、I/Oポート60Hに残っているキーボードデータの流出を防止しなければならない。しかし、ウィンドウの特性とハードウェアの特性上、一般的なアプリケーションプログラムでは正しく処理できないため、Ring 0に接近可能な仮想装置ドライバ(VD)を使用して流出を防止しなければならない。
第2は、スキャンコードをキーボードデバイスドライバがキーボードデータに変換してシステムメッセージキューへ伝達する過程でAPIフッキング、メッセージフッキングのような外部プログラムにより流出できる。この過程は、ウィンドウの基本運用体系(USER.EXE)として一般の方法では防止できないため、ウィンドウの基本体系を利用しないキーボード入力方法が支援されなければならない。
第3は、キーボードデータを受け取る応用プログラムに伝達する過程でのデータ流出を防止しなければならない。ハッカーらは、アプリケーションプログラムが使用するAPIやメッセージをフッキングしたりモニターしたりしてキーボードデータを流出させることができる。したがって、キーボードデータを安全にアプリケーションプログラムに伝達するための技術が発明されなければならない。
キーボードデータ入力後ウェブブラウザで使用するためには、次の技術的課題がある。
第1は、セキュリティ入力窓は、ウェブブラウザが支援可能なHTML文書で記述できる方法を使用しなければならない。セキュリティ入力窓は、ウィンドウの基本キーボード運用体系によらないため、ウェブブラウザと連動されて使用するための特別な方法で具現化されなければならない。
第2は、ウェブブラウザ上の仮想装置ドライバ(VD)と通信、ハードウェアの制御のような低い水準の業務を行う方法を支援しなければならない。本発明のセキュリティ入力窓は、セキュリティキーボードドライバを用いて、キーボードハードウェアを直接制御することによって、セキュリティ入力窓を具現化しなければならないためである。
本発明に係るキーボードデータセキュリティシステムの全体構成図である。 本発明に係るセキュリティ入力窓のキーボードデータフローチャートである。 本発明に係るセキュリティキーボードドライバとActiveXとの間の資料フローチャートである。 本発明に係るセキュリティ入力窓を適用したウェブブラウザの例示図である。 本発明に係るセキュリティ入力窓を適用したHTML例題ソースである。
本発明の基本動作原理は、ユーザが入力したキーボードデータをマイクロソフトウィンドウの正規キーボード処理を用いないでセキュリティキーボードドライバとセキュリティ入力窓とを用いて、ウェブブラウザにデータを安全に伝達することである。
図1は、本発明に係るキーボードデータセキュリティシステムの全体構成であって、ウェブブラウザに適用される場合を示したものである。
マイクロソフトウィンドウの正規キーボード処理は、次の通りである。キーボードハードウェア101から発生する電気的信号は、マザーボードの8255に接続し、これはスキャンコードで表現されてキーボードデバイスドライバ102に入力される。キーボードの種類ごとに異なるスキャンコードは、キーボードデバイスドライバ(VKD,Virtual Keyboard Driver)によって、運営体制で標準として使用するキーボードメッセージに変換される。このようなキーボードメッセージは、システムメッセージ待機列103に格納され運営体制のRing3の構成要素であるUSER.EXEによって現在活性化されている仮想マシンVMに伝送される。仮想マシンに格納されたキーボードデータは、スレッドメッセージ待機列104を通してウェブブラウザ105に伝達されてキー入力作業を進行するようになる。
しかし、発明のセキュリティ入力窓のキー入力作業は、上記の一般的方法とは異なって具現化される。
セキュリティ入力窓でのキー入力セキュリティ作業の原理は、キーボードハードウェア101から発生する電気的信号はマザーボードの8255に接続され、これはスキャンコードで表現されてキーボードデバイスドライバ102に入力される。スキャンコードがキーボードデバイスドライバVKDに入力された後、キーボードデバイスドライバVKDはユーザ定義キーの運用のためにフッキング関数(ユーザ再定義関数)のVKD_Filter_Keyboard_Inputを呼び出す。仮りにキーボードデバイスドライバで呼び出したフッキング関数からキャリー(CARRY)をセットさせてかえせば、キーボードデバイスドライバはキーボードメッセージを無視し以後のキーボードメッセージ処理を中断する。セキュリティキーボードドライバにあるフッキング関数は、キーボードデータを自体待機列(Queue)に格納した後、キャリーをセットしてかえす。これはキーボードメッセージがシステムメッセージ待機列またはスレッドメッセージ待機列、ウェブブラウザに伝達されないため、メッセージフッキングによるキーボードデータの流出を防ぐ効果を持つ。ここでフッキング関数は、セキュリティキーボードドライバで作成されて運用される。
セキュリティキーボードドライバは、上記の方法でVKD_Filter_Keyboard_Inputを再定義してメッセージフッキングを防止する。しかし上記の作業後にもマザーボードの8255にスキャンコードは残っているようになる。8255の特性上一般的な方法でスキャンコード痕跡データを消去することはできない。それで本発明は8255に残っているスキャンコード痕跡データを消去するために、キーボードハードウェアをコントロールする。
痕跡データを消去する方法は、セキュリティキーボードドライバのフッキング関数であるVKD_Filter_keyboard_Inputが呼び出されると、port 60Hを介してキーボードハードウェアの一般的に定義された制御命令(Enable keyboard[F4H])をキーボードハードウェアに送出させる。制御命令を受けたキーボードハードウェアは、キーボードをイネーブルさせ(本来イネーブル状態であるが)、自体に格納されたキーボードデータを削除した後、8255にAcknowledgment(FAh)を送出する。この過程でキーボードハードウェアに格納されたキーボードデータが削除され、port 60Hの痕跡データは他の値(FAh)に変更されてスキャンコード痕跡データが消される効果を持つ。このような効果を利用してキーボードポートスキャンを利用したキーボードデータハッキングを防止する。
セキュリティキーボードドライバのキーボードデータ待機列に格納されたキーボードデータをActiveX形式を持つセキュリティ入力窓110に伝達する方法は、セキュリティ入力窓により周期的にセキュリティキーボードドライバの待機列の状態を確認して、格納されたキーボードデータを伝達される形態である。キーボードデータを伝達されたセキュリティ入力窓は、スキャンコード形態のキーボードデータを文字形態に変換して格納し、ユーザの入力確認のために画面に出力する。
ユーザがセキュリティ入力窓に入力を終了した後、伝送または確認ボタンを押して、次の業務に移ると、ウェブブラウザ112は、スクリプトを通してセキュリティ入力窓のデータプロパティを参照111してスクリプトが指定した業務を継続するようになる。
図2は、キーボードデバイスドライバとセキュリティキーボードドライバとの間のインターフェスと運用流れを示すフローチャートである。まずユーザがキーボードを押すと、8255はキーボードからキーボードデータを受け取り、キーボード割込みが発生されてキーボードデバイスドライバを呼び出す(201)。呼び出されたキーボードデバイスドライバは、キーボードデータが格納されているポート60Hの値を読み出して特定レジスタに格納したあと、VKD_Filter_keyboard_inputのフッキング関数210を呼び出す。フッキング関数210は、セキュリティキーボードドライバが持っている一つの関数であって、セキュリティキーボードドライバがアクティブになったか否かを判断してアクティブになっていない場合は終了し、アクティブになっている場合はキーボードポート06hのキーボードデータ痕跡を上記の方法で削除したあと、自体待機列(Queue)にキーボードデータを格納する。そしてキーボードデバイスドライバでキーボードデータの使用を不可能にするため、キャリー(Carry)を指定したあと終了する。
キーボードデバイスドライバは、フッキング関数を呼び出した後キャリーを確認して、既存のキーボードデバイスドライバを行なったり受け取ったキーボードデータを無視する。
図3は、セキュリティ入力窓とセキュリティキーボードドライバとのインターフェスでキーボードデータを処理するフローチャートを示す。セキュリティ入力窓は、タイマーを利用して周期的301にセキュリティキーボードドライバと通信(function DeviceIoControl)してセキュリティキーボードデータを伝送303される。セキュリティキーボードデータを受信した後、セキュリティ入力窓は画面に出力したりキーボードデータを格納したりする業務を行う。
図4は、セキュリティ入力窓404が適用されたウェブブラウザ405の例を示したことであって、HTMLコードは図5を参照する。図4のウェブページは、ユーザがキーボード401を利用してブラウザー405のセキュリティ入力窓404にウェブアドレスを入力した後ボタン406を押すと、該当ウェブページに移動する機能を持つ。
図5は、HTMLコード形式で表現されるセキュリティ入力窓501とHTML形式で表現されるセキュリティ入力窓に入力されたキーボードデータの処理502を示している。
HTML上でセキュリティ入力窓の記述は、ActiveX形式によって作成され、セキュリティ入力窓のデータ参照もActiveX属性(Property)様式に従う。
次の例文502のようにセキュリティ入力窓は、HTMLコードでOBJECTとして表現される。
<OBJECT
classid="clsid:C1BF8F0F‐05BA‐497C‐AEDA‐F377E0867B3C"
name="akl1"
codebase="http://localhost/AKLEditXControl1.cab#version=1,0,89,9"
width=350
height=23
align=center
hspace=0
vspace=0
>
<param name="Value" value="www.yahoo.com">
<param name="Border" value="2">
<param name="BorderLeftcolor" value="0">
<param name="BorderRightcolor" value="0">
<param name="BorderTopcolor" value="0">
<param name="BorderBottomcolor" value="0">
<param name="BorderStyle" value="1">
<param name="Font" value="MS Sans Serif">
<param name="Size" value="56">
</OBJECT>

(関連文書:http://msdn.microsoft.com/workshop/author/dhtml/reference/objects/OBJECT.asp)
次の例文501は、HTMLコード上でセキュリティ入力窓に入力されたキーボードデータを参照する方法を記述する。

<script language="javascript">
function geturl()
var ak = "http://" + akl1.value;
window.open(ak)

</script>
上記のコードを呼び出すことによって、セキュリティ入力窓のデータを参照するようになる。
1.本発明は、インターネット上ユーザが入力するキーボードデータを保護して、インターネット関連産業の信頼度向上と活性化に寄与する。
インターネットバンキング、インターネット証券、インターネットゲーム、ウェブメール、ウェブコンテンツ、セキュリティ文書の作成などのようなインターネット関連業務において、キーボードによる業務は必須である。流出されたキーボードデータは、インターネット業務を行うのに多くの混乱と大きな被害を与えることができる。
これにセキュリティキー入力窓を使用する場合、キーボードデータの流出が防止されて、上記のインターネット事業の信頼性の確保につながり、インターネット事業の活性化に多大な影響を及ぼすはずである。またキーボードデータの流出による直接的な被害も減るはずである。
2.本発明は、ワクチンのような知られた悪性プログラムに対応して措置する方式でないハッキング技法に対して措置を行なうため、新しいプログラムや予め発見できなかったハッキングプログラムに対してもユーザのキーボードデータを保護することができる。
3.本発明は、既存のハッキング方法ではキーボードデータを盗むことができないため、新しいハッキング方法を開発しなければならない。これはハッカーの活動領域を縮小する間接効果がある。
4.本発明は、ソフトウェア基盤のセキュリティシステムであって、システムのセキュリティ性が低下する場合、即刻改善作業をすることによりセキュリティ性を回復できるため、キーボードデータセキュリティに対する信頼を高めてインターネット関連産業の信頼性を確保する効果がある。

Claims (3)

  1. コンピュータのキーボードデータ保護方法において、
    (a) CPUがキーボードハードウェアのポートを介してキーボードデータを受信するステップと、
    (b) 前記(a)ステップで受信されたキーボードデータをセキュリティキーボードドライバに格納するステップと、
    (c) 前記キーボードデータが前記キーボードハードウェアから前記コンピュータのシステムメッセージ待機列またはスレッドメッセージ待機列に伝達されないように、キーボードドライバを非アクティブにするステップと、
    (d) セキュリティ入力手段が前記(b)ステップで格納されたキーボードデータを読み出すステップと、
    (e) 前記セキュリティ入力手段が前記(d)ステップで読み出されたキーボードデータを現在アクティブになっているアプリケーションプログラムに伝送するステップと、
    を含むことを特徴とするコンピュータのキーボードデータ保護方法。
  2. 前記セキュリティ入力手段は、
    Active X形式から構成されることを特徴とする請求項1に記載のコンピュータのキーボードデータ保護方法。
  3. コンピュータのキーボードデータを保護するために、コンピュータに、
    (a) CPUがキーボードハードウェアのポートを介してキーボードデータを受信する過程と、
    (b) 前記(a)過程で受信されたキーボードデータをセキュリティキーボードドライバに格納する過程と、
    (c) 前記キーボードデータが前記キーボードハードウェアから前記コンピュータのシステムメッセージ待機列またはスレッドメッセージ待機列に伝達されないように、キーボードドライバを非アクティブにする過程と、
    (d) セキュリティ入力手段が前記(b)過程で格納されたキーボードデータを読み出す過程と、
    (e) 前記セキュリティ入力手段が前記(d)過程で読み出されたキーボードデータを現在アクティブになっているアプリケーションプログラムに伝送する過程と、
    を実現させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
JP2012241850A 2001-08-29 2012-11-01 アクティブx基盤のキーボードハッキング防止入力窓 Expired - Fee Related JP5451857B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2001-0052289A KR100378586B1 (ko) 2001-08-29 2001-08-29 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
KR2001-0052289 2001-08-29

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003523342A Division JP5160722B2 (ja) 2001-08-29 2002-06-20 アクティブx基盤のキーボードハッキング防止入力窓

Publications (2)

Publication Number Publication Date
JP2013047977A JP2013047977A (ja) 2013-03-07
JP5451857B2 true JP5451857B2 (ja) 2014-03-26

Family

ID=19713667

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003523342A Expired - Fee Related JP5160722B2 (ja) 2001-08-29 2002-06-20 アクティブx基盤のキーボードハッキング防止入力窓
JP2012241850A Expired - Fee Related JP5451857B2 (ja) 2001-08-29 2012-11-01 アクティブx基盤のキーボードハッキング防止入力窓

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003523342A Expired - Fee Related JP5160722B2 (ja) 2001-08-29 2002-06-20 アクティブx基盤のキーボードハッキング防止入力窓

Country Status (9)

Country Link
US (6) US8020215B2 (ja)
EP (1) EP1421467A4 (ja)
JP (2) JP5160722B2 (ja)
KR (1) KR100378586B1 (ja)
CN (2) CN100394360C (ja)
AU (1) AU2002315824B2 (ja)
CA (1) CA2459029C (ja)
HK (1) HK1067747A1 (ja)
WO (1) WO2003019343A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
US9652613B1 (en) 2002-01-17 2017-05-16 Trustwave Holdings, Inc. Virus detection by executing electronic message code in a virtual machine
US7607171B1 (en) 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
US20090254994A1 (en) 2002-02-18 2009-10-08 David Lynch Waterson Security methods and systems
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
KR100447777B1 (ko) * 2002-07-24 2004-09-08 주식회사 잉카인터넷 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
JP4451884B2 (ja) * 2004-02-05 2010-04-14 キングス インフォメーション アンド ネットワーク コンピュータ保安装置、コンピュータ保安方法、及び記録媒体
KR100959638B1 (ko) * 2004-03-09 2010-05-26 주식회사 하우리 키보드 해킹차단 방법 및 그 프로그램을 기록한 기록매체
FR2877171B1 (fr) * 2004-10-22 2006-12-29 Credit Lyonnais Sa Procede de securisation des transactions effectuees a distance sur un reseau de communication ouvert
US8028301B2 (en) * 2005-03-14 2011-09-27 Symantec Corporation Restricting recordal of user activity in a processing system
JP2009517732A (ja) * 2005-11-24 2009-04-30 ソフト−キャンプ カンパニー リミティッド Usbキーボードによる入力データの保安方法及び保安システム
US7917750B2 (en) 2006-07-25 2011-03-29 Hewlett-Packard Development Company, L.P. Virtual user authentication system and method
WO2008094453A1 (en) * 2007-01-26 2008-08-07 Verdasys, Inc. Ensuring trusted transactions with compromised customer machines
US8321936B1 (en) 2007-05-30 2012-11-27 M86 Security, Inc. System and method for malicious software detection in multiple protocols
KR100949790B1 (ko) 2007-09-19 2010-03-30 소프트캠프(주) 무단 변조된 아이이 메모리의 데이터 보안방법
KR100909891B1 (ko) * 2007-10-02 2009-07-31 소프트캠프(주) 커널영역의 키보드 보안을 위한 입력정보 암호화 처리방법
US9292715B2 (en) * 2008-01-22 2016-03-22 Hewlett-Packard Development Company, L.P. Shared secret used between keyboard and application
US20090232307A1 (en) * 2008-03-11 2009-09-17 Honeywell International, Inc. Method of establishing virtual security keypad session from a mobile device using java virtual machine
KR100985076B1 (ko) * 2008-04-16 2010-10-04 주식회사 안철수연구소 Usb 디바이스 보안 장치 및 방법
US9596250B2 (en) 2009-04-22 2017-03-14 Trusted Knight Corporation System and method for protecting against point of sale malware using memory scraping
US9032536B2 (en) * 2008-10-10 2015-05-12 Safend Ltd. System and method for incapacitating a hardware keylogger
KR101034016B1 (ko) 2008-11-28 2011-05-11 킹스정보통신(주) 키보드 보안상태 확인모듈 및 그 방법
KR101006721B1 (ko) 2009-01-20 2011-01-07 킹스정보통신(주) 키보드 입력정보 보안장치 및 그 방법
KR100952644B1 (ko) * 2009-04-17 2010-04-13 주식회사 잉카인터넷 키보드 입력데이터의 보안시스템 및 방법
CN101635015B (zh) * 2009-08-31 2015-05-27 飞天诚信科技股份有限公司 一种增强界面安全性的方法
US8806481B2 (en) 2010-08-31 2014-08-12 Hewlett-Packard Development Company, L.P. Providing temporary exclusive hardware access to virtual machine while performing user authentication
KR101513435B1 (ko) * 2012-05-25 2015-04-22 이성만 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
KR101513434B1 (ko) * 2012-05-25 2015-04-22 이성만 키 입력 보호 방법과 이를 위한 키 보호 모듈
US9971888B2 (en) * 2013-03-15 2018-05-15 Id Integration, Inc. OS security filter
CN103164650B (zh) * 2013-03-26 2016-08-03 北京奇虎科技有限公司 浏览器侧安全控件的实现方法及浏览器
CN103605430A (zh) * 2013-12-03 2014-02-26 深圳雷柏科技股份有限公司 一种模拟键盘输入的方法及装置
US9471799B2 (en) 2014-09-22 2016-10-18 Advanced Micro Devices, Inc. Method for privileged mode based secure input mechanism
US9507951B2 (en) * 2014-10-20 2016-11-29 Intel Corporation Technologies for secure input and display of virtual touch user interfaces
CN104469767B (zh) * 2014-10-28 2017-12-26 杭州电子科技大学 一套移动办公系统中集成式安全防护子系统的实现方法
US10699033B2 (en) 2017-06-28 2020-06-30 Advanced Micro Devices, Inc. Secure enablement of platform features without user intervention
US10895597B2 (en) 2018-11-21 2021-01-19 Advanced Micro Devices, Inc. Secure coprocessor assisted hardware debugging

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US554244A (en) * 1896-02-11 Horse-blanket
US1756531A (en) * 1928-05-12 1930-04-29 Fyrac Mfg Co Post light
US2145168A (en) * 1935-10-21 1939-01-24 Flagg Ray Method of making pipe joint connections
US2383214A (en) * 1943-05-18 1945-08-21 Bessie Pugsley Well casing expander
US2546295A (en) * 1946-02-08 1951-03-27 Reed Roller Bit Co Tool joint wear collar
US2627891A (en) * 1950-11-28 1953-02-10 Paul B Clark Well pipe expander
US3068563A (en) * 1958-11-05 1962-12-18 Westinghouse Electric Corp Metal joining method
US3343252A (en) * 1964-03-03 1967-09-26 Reynolds Metals Co Conduit system and method for making the same or the like
US3210102A (en) * 1964-07-22 1965-10-05 Joslin Alvin Earl Pipe coupling having a deformed inner lock
US3427707A (en) * 1965-12-16 1969-02-18 Connecticut Research & Mfg Cor Method of joining a pipe and fitting
US3528498A (en) * 1969-04-01 1970-09-15 Wilson Ind Inc Rotary cam casing swage
US3667547A (en) * 1970-08-26 1972-06-06 Vetco Offshore Ind Inc Method of cementing a casing string in a well bore and hanging it in a subsea wellhead
US3709306A (en) * 1971-02-16 1973-01-09 Baker Oil Tools Inc Threaded connector for impact devices
US3942824A (en) * 1973-11-12 1976-03-09 Sable Donald E Well tool protector
US4541655A (en) * 1976-07-26 1985-09-17 Hunter John J Pipe coupling joint
US4125937A (en) * 1977-06-28 1978-11-21 Westinghouse Electric Corp. Apparatus for hydraulically expanding a tube
FR2464424A1 (fr) * 1979-09-03 1981-03-06 Aerospatiale Procede pour munir une canalisation d'un embout de raccord et canalisation ainsi obtenue
JPS56158584U (ja) * 1980-04-28 1981-11-26
US4530231A (en) * 1980-07-03 1985-07-23 Apx Group Inc. Method and apparatus for expanding tubular members
US4355664A (en) * 1980-07-31 1982-10-26 Raychem Corporation Apparatus for internal pipe protection
AU527122B2 (en) * 1980-10-17 1983-02-17 Hayakawa Rubber Co. Ltd. Reclaimed butyl rubber water stopper
US4422507A (en) * 1981-09-08 1983-12-27 Dril-Quip, Inc. Wellhead apparatus
US4550782A (en) * 1982-12-06 1985-11-05 Armco Inc. Method and apparatus for independent support of well pipe hangers
US4468309A (en) * 1983-04-22 1984-08-28 White Engineering Corporation Method for resisting galling
US4917409A (en) * 1983-04-29 1990-04-17 Hydril Company Tubular connection
US4595063A (en) * 1983-09-26 1986-06-17 Fmc Corporation Subsea casing hanger suspension system
US4649492A (en) * 1983-12-30 1987-03-10 Westinghouse Electric Corp. Tube expansion process
US4758025A (en) * 1985-06-18 1988-07-19 Mobil Oil Corporation Use of electroless metal coating to prevent galling of threaded tubular joints
NL8502327A (nl) * 1985-08-23 1987-03-16 Wavin Bv Kunststofbuis bestaande uit een buitenhuis met ribbels en gladde binnenwand, alsmede werkwijze voor het herstellen resp. verbeteren van een rioleringsbuis.
JPS62135921A (ja) * 1985-12-10 1987-06-18 Ricoh Co Ltd 処理システム用入力装置
SE460301B (sv) * 1986-10-15 1989-09-25 Sandvik Ab Skarvstaang foer slaaende bergborrmaskin
JPS63167108A (ja) * 1986-12-26 1988-07-11 三菱電機株式会社 固着装置
US4778088A (en) * 1987-06-15 1988-10-18 Anne Miller Garment carrier
US4836579A (en) * 1988-04-27 1989-06-06 Fmc Corporation Subsea casing hanger suspension system
US4854338A (en) * 1988-06-21 1989-08-08 Dayco Products, Inc. Breakaway coupling, conduit system utilizing the coupling and methods of making the same
JPH0250748U (ja) * 1988-09-30 1990-04-10
GB8826340D0 (en) * 1988-11-10 1988-12-14 Ncr Co Data entry keyboard apparatus
US4930573A (en) * 1989-04-06 1990-06-05 Otis Engineering Corporation Dual hydraulic set packer
US4919989A (en) * 1989-04-10 1990-04-24 American Colloid Company Article for sealing well castings in the earth
US5056057A (en) * 1989-05-03 1991-10-08 Compaq Computer Corporation Keyboard interface for use in computers incorporating terminate-and-stay-resident programs
JP2734092B2 (ja) 1989-06-12 1998-03-30 日産自動車株式会社 スポット溶接装置の溶接電流制御装置
US4915177A (en) * 1989-07-19 1990-04-10 Claycomb Jack R Blast joint for snubbing installation
US4995464A (en) * 1989-08-25 1991-02-26 Dril-Quip, Inc. Well apparatus and method
US5031370A (en) * 1990-06-11 1991-07-16 Foresight Industries, Inc. Coupled drive rods for installing ground anchors
GB2248255B (en) * 1990-09-27 1994-11-16 Solinst Canada Ltd Borehole packer
JP2829137B2 (ja) * 1991-02-04 1998-11-25 株式会社東芝 外付キーボード接続確認装置
US5309621A (en) * 1992-03-26 1994-05-10 Baker Hughes Incorporated Method of manufacturing a wellbore tubular member by shrink fitting telescoping members
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5566772A (en) * 1995-03-24 1996-10-22 Davis-Lynch, Inc. Telescoping casing joint for landing a casting string in a well bore
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
JPH09204287A (ja) * 1996-01-25 1997-08-05 Canon Inc 処理選択方法及び装置
JP2762070B2 (ja) * 1996-02-16 1998-06-04 積進産業株式会社 地下埋設管の更生方法
US5745502A (en) * 1996-09-27 1998-04-28 Ericsson, Inc. Error detection scheme for ARQ systems
US7357188B1 (en) * 1998-12-07 2008-04-15 Shell Oil Company Mono-diameter wellbore casing
US6216183B1 (en) * 1998-11-20 2001-04-10 Compaq Computer Corporation Apparatus and method for securing information entered upon an input device coupled to a universal serial bus
AU770359B2 (en) * 1999-02-26 2004-02-19 Shell Internationale Research Maatschappij B.V. Liner hanger
US7328457B1 (en) * 1999-06-30 2008-02-05 Entrust Limited Method and apparatus for preventing interception of input data to a software application
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
US6390720B1 (en) * 1999-10-21 2002-05-21 General Electric Company Method and apparatus for connecting a tube to a machine
JP3227536B2 (ja) * 1999-10-26 2001-11-12 ジェネティックウェア コーポレーション リミテッド キーボード装置およびそれを用いたパスワード認証方法
US6698517B2 (en) * 1999-12-22 2004-03-02 Weatherford/Lamb, Inc. Apparatus, methods, and applications for expanding tubulars in a wellbore
KR20010084798A (ko) * 2000-02-29 2001-09-06 유춘열 컴퓨터 상에서의 데이터 보호 방법과 장치
KR20010087034A (ko) * 2000-03-06 2001-09-15 김효화 보안 기능을 내장한 키보드 및 이를 활용한 네트워크보안방법
FR2811056B1 (fr) * 2000-06-30 2003-05-16 Vallourec Mannesmann Oil & Gas Joint filete tubulaire apte a subir une expansion diametrale
KR20010000260A (ko) * 2000-08-25 2001-01-05 박준상 키보드 인증 방법 및 시스템
US6543545B1 (en) * 2000-10-27 2003-04-08 Halliburton Energy Services, Inc. Expandable sand control device and specialized completion system and method
US6516887B2 (en) * 2001-01-26 2003-02-11 Cooper Cameron Corporation Method and apparatus for tensioning tubular members
US6510896B2 (en) * 2001-05-04 2003-01-28 Weatherford/Lamb, Inc. Apparatus and methods for utilizing expandable sand screen in wellbores
US6591905B2 (en) * 2001-08-23 2003-07-15 Weatherford/Lamb, Inc. Orienting whipstock seat, and method for seating a whipstock
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
US6820690B2 (en) * 2001-10-22 2004-11-23 Schlumberger Technology Corp. Technique utilizing an insertion guide within a wellbore
US6622797B2 (en) * 2001-10-24 2003-09-23 Hydril Company Apparatus and method to expand casing
US6719064B2 (en) * 2001-11-13 2004-04-13 Schlumberger Technology Corporation Expandable completion system and method
US6732806B2 (en) * 2002-01-29 2004-05-11 Weatherford/Lamb, Inc. One trip expansion method and apparatus for use in a wellbore
US6834725B2 (en) * 2002-12-12 2004-12-28 Weatherford/Lamb, Inc. Reinforced swelling elastomer seal element on expandable tubular

Also Published As

Publication number Publication date
AU2002315824B2 (en) 2009-01-08
WO2003019343A1 (en) 2003-03-06
US20110289603A1 (en) 2011-11-24
EP1421467A4 (en) 2007-05-30
US20040215971A1 (en) 2004-10-28
HK1067747A1 (en) 2005-04-15
KR100378586B1 (ko) 2003-04-03
US8020215B2 (en) 2011-09-13
EP1421467A1 (en) 2004-05-26
CA2459029A1 (en) 2003-03-06
CN100394360C (zh) 2008-06-11
CN1547690A (zh) 2004-11-17
KR20010099090A (ko) 2001-11-09
US20150026829A1 (en) 2015-01-22
JP5160722B2 (ja) 2013-03-13
CN101063997A (zh) 2007-10-31
US20130081147A1 (en) 2013-03-28
CA2459029C (en) 2013-11-26
US20170147515A1 (en) 2017-05-25
JP2013047977A (ja) 2013-03-07
JP2005509214A (ja) 2005-04-07
US20160026792A1 (en) 2016-01-28

Similar Documents

Publication Publication Date Title
JP5451857B2 (ja) アクティブx基盤のキーボードハッキング防止入力窓
JP2005509214A5 (ja)
AU2002315824A1 (en) A anti keylog editor of activex base
US8060877B1 (en) Undefeatable transformation for virtual machine I/O operations
US8380937B2 (en) System for preventing unauthorized acquisition of information and method thereof
JP4451884B2 (ja) コンピュータ保安装置、コンピュータ保安方法、及び記録媒体
JP5032663B2 (ja) キーボードコントローラの直接制御によるキーボード入力情報保安方法
KR100710032B1 (ko) 윈도우즈 운영체제에서 보안 입력 필터 드라이버와 인터넷 익스플로러 내부의 키보드 보안 입력 비에이치오를 통한 인터넷 익스플로러 사용자의 키보드 입력 정보 해킹 방지 방법 및 시스템
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
KR100835224B1 (ko) 응용프로그램 후킹을 방지하는 키보드 보안 방법
KR20040092101A (ko) 가상 키보드 데이터 전송을 이용한 키보드 해킹 방지 방법
JP2010044545A (ja) 情報機器、プログラム及びパスワード漏洩防止方法
KR20060083365A (ko) 해킹방지를 위한 인터럽트 관리방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
KR20100003874A (ko) 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees