KR100378586B1 - 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치 - Google Patents

엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치 Download PDF

Info

Publication number
KR100378586B1
KR100378586B1 KR10-2001-0052289A KR20010052289A KR100378586B1 KR 100378586 B1 KR100378586 B1 KR 100378586B1 KR 20010052289 A KR20010052289 A KR 20010052289A KR 100378586 B1 KR100378586 B1 KR 100378586B1
Authority
KR
South Korea
Prior art keywords
keyboard
driver
data
security
user
Prior art date
Application number
KR10-2001-0052289A
Other languages
English (en)
Other versions
KR20010099090A (ko
Inventor
남충희
Original Assignee
테커스 (주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19713667&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100378586(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 테커스 (주) filed Critical 테커스 (주)
Priority to KR10-2001-0052289A priority Critical patent/KR100378586B1/ko
Publication of KR20010099090A publication Critical patent/KR20010099090A/ko
Priority to CNB028165985A priority patent/CN100394360C/zh
Priority to PCT/KR2002/001158 priority patent/WO2003019343A1/en
Priority to CA2459029A priority patent/CA2459029C/en
Priority to JP2003523342A priority patent/JP5160722B2/ja
Priority to AU2002315824A priority patent/AU2002315824B2/en
Priority to EP02741469A priority patent/EP1421467A4/en
Priority to US10/488,027 priority patent/US8020215B2/en
Priority to CNA2007100069026A priority patent/CN101063997A/zh
Application granted granted Critical
Publication of KR100378586B1 publication Critical patent/KR100378586B1/ko
Priority to HK05100111A priority patent/HK1067747A1/xx
Priority to US13/196,853 priority patent/US20110289603A1/en
Priority to JP2012241850A priority patent/JP5451857B2/ja
Priority to US13/684,567 priority patent/US20130081147A1/en
Priority to US14/465,209 priority patent/US20150026829A1/en
Priority to US14/792,851 priority patent/US20160026792A1/en
Priority to US15/427,095 priority patent/US20170147515A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/24Handling requests for interconnection or transfer for access to input/output bus using interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 키보드 데이터 유출을 막는 보안 프로그램으로서, 웹 브라우저나 일반적인 응용 프로그램에서 사용되는 ActiveX(마이크로소프트사가 개발한 PC 플랫폼과 인터넷을 연결시키는 통합 플랫폼 기술)의 형태를 가지며, 추가적인 H/W를 사용하지 않고 기존의 키보드를 이용하여 키보드 데이터를 유출시키지 않는 소프트웨어 기반의 보안 입력 창이다.
현재 개방통신망 사용자인 개인이나 기업, 공공기관이 인터넷 상에서 금융거래, 증권거래, 전자상거래, E-MAIL 전송, 채팅, 게임 등과 같은 중요한 업무를 수행하는데 있어 바이러스를 통한 스파이 웨어나 해킹 등과 같은 보안사고 등으로 인하여 사용자나 운영자에게 많은 불안감을 주어 인터넷 활성화를 저해하기 때문에 인터넷을 안전하게 이용할 수 있는 보안기술이 반드시 필요하다.
위와 같은 인터넷 환경에서 인터넷 보안업체는 백신이나. 네트워크 감시와 같은 보안기술을 소개하고 있다. 이는 컴퓨터나 네트워크 상에 해킹 프로그램의 침입여부를 가려내고 침입했을 시에 이를 치료(수정, 삭제)하는 기능을 가지고 있다.
그러나 이들은 알려져 있는 바이러스에 대해 감염된 후 이를 치료하거나 방어할 뿐으로 키보드 데이터를 직접 보호하는 기술은 아직 제공하지 못하고 있다. 현재 키보드 데이터를 직접 보호하는 기술에 관해서는 H/W 기반의 제품만이 소개되었을 뿐 인터넷 업무를 수행하는데 있어 키보드 데이터 보안은 필수임에도 불구하구 개발되지 않고 있는 것이 지금의 현실이다.
이에 본 발명은 인터넷 상의 웹 브라우저나 일반 응용 프로그램 상에서 키보드 데이터를 보호하는 데 목적이 있다.

Description

엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치{Anti Keylog method of ActiveX base and equipment thereof}
인터넷 상에서의 키보드 데이터 보안관련 종래의 기술로서는 2001년 1월에 발표한 세이프텍(www.esafetek.com)의 제품명 "키스"와 자바(JAVA)를 이용한 가상키보드(Virtual Keyboard)등과 같은 키보드가 아닌 다른 입력수단(방법)을 이용하여 키보드 입력을 대신 하게 한 장치 등이 있다. 그러나 이들 제품 중 전자는 하드웨어(H/W) 기반으로 키보드 데이터를 보호하기 때문에 특정 장치가 필요하다는 특성상 인터넷과 같은 대규모의 범용서비스를 하기에는 어려움이 많고 후자인 다른 입력수단을 이용한 보안은 사용자의 미숙과 불편함으로 인하여 적극적인 사용을 하지 못하고 있는 상황이다. 이에 인터넷에서의 키보드 데이터는 개인의 중요한 정보를 가지고 있어 보안이 시급함에도 불구하고 범용제품이 출시되지 않고 있는 것이 지금의 현실이다.
본 발명은 사용자의 기본 입력방법인 키보드를 사용하여 입력데이터를 안전하고 편리하게 사용할 수 있도록 중점을 두어 고안하게 되었다.
본 발명은 인터넷 상에서의 개인정보 입력 및 메일 작성, 서류작성 등의 자료를 입력할 때 키보드 데이터가 해커에 의해 유출되는 것을 방지하는 것이 목적이다.
본 발명을 이루기 위해서는 기본적으로 키보드 데이터 보호 기능, 웹 브라우저 지원 기능을 갖추어야 한다.
우선 키보드 데이터 보안을 이루기 위한 기술적 과제는 다음과 같다.
첫째는 키보드 하드웨어에서 가상 키보드 드라이버로 스캔코드를 전송한 후, I/O포트 60H(마더보드의 8255의 입출력 포트)에 남아 있게 되는 키보드 데이터의 유출을 방지하여야 한다. 그러나 윈도우의 특성과 하드웨어 특성상 일반적인 응용프로그램으로는 제대로 처리할 수 없어 링제로(Ring 0: 하드웨어를 제어할 수 있는 레이어)에 접근이 가능한 가상장치드라이버(VxD)를 사용하여 유출을 방지하여야 한다.
둘째는 스캔코드를 가상 키보드 드라이버가 키보드 데이터로 변환하여 시스템 메시지 큐(queue: 대기열)로 전달하는 과정에서 API(application program interface) 후킹(hooking: 함수치환), 메시지 후킹과 같은 외부 프로그램에 의해 유출될 수 있다. 이 과정은 윈도우의 기본운용체계(USER.EXE)로서 일반적인 방법으로는 방지할 수 없어 윈도우의 기본체계를 이용하지 않은 키보드 입력 방법이 지원되어야 한다.
셋째는 키보드 데이터를 입력받을 응용 프로그램으로 전달하는 과정에서의 데이터 유출을 방지하여야 한다. 해커들은 응용프로그램이 사용하는 API나 메시지를 후킹 하거나 모니터 하여 키보드 데이터를 유출시킬 수 있다. 그러므로 키보드 데이터를 안전하게 응용프로그램으로 전달하기 위한 기술이 발명되어야 한다.
키보드 데이터 입력 후 웹 브라우저에서 사용하기 위해서는 다음의 기술적 과제를 가진다.
첫째는 보안 입력 창은 웹 브라우저가 지원 가능한 HTML 문서로 기술(記術)이 가능한 방법을 사용하여야 한다. 보안 입력 창은 윈도우의 기본 키보드 운용체계를 따르지 않으므로 웹 브라우저와 연동되어 사용하기 위한 특별한 방법으로 구현 되어야 한다.
둘째는 웹 브라우저 상 가상장치드라이버(VxD)와 통신, 하드웨어의 제어와 같은 낮은 수준의 업무를 수행하는 방법을 지원하여야 한다. 본 발명의 보안 입력 창은 보안 키보드 드라이버를 사용하여, 키보드 하드웨어를 직접 제어하여 보안 입력 창을 구현하여야 하기 때문이다.
도 1 은 본 발명에 따른 키보드 데이터 보안시스템의 전체 구성
도 2 는 본 발명에 따른 보안입력창의 키보드 데이터 흐름도
도 3 은 본 발명에 따른 보안 키보드 드라이버와 액티브엑스(ActiveX) 간의 자료 흐름도
도 4 는 본 발명에 따른 보안입력 창을 적용한 웹 브라우저의 예
도 5 는 본 발명에 따른 보안입력 창을 적용한 HTML 예제 소스
본 발명의 기본 동작원리는 사용자가 입력한 키보드 데이터를 마이크로소프트 윈도우 정규 키보드 처리를 사용하지 않고 보안 키보드 드라이버와 보안 입력 창을 사용하여 웹 브라우저에 데이터를 안전하게 전달하는 것이다.
도 1 은 본 발명에 따른 키보드 데이터 보안시스템의 전체 구성으로서 웹 브라우저에 적용되는 경우를 작도하였다.
마이크로소프트 윈도우의 정규 키보드 처리는 다음과 같다. 키보드 하드웨어(101)로부터 발생하는 전기적 신호는 마더보드의 8255(칩의 일종)에 연결되고 이것은 스캔코드로 표현되어서 키보드 디바이스 드라이버(102)로 들어가게 된다. 키보드의 종류마다 다른 스캔코드는 키보드 디바이스 드라이버(VKD, Virtual Keyboard Driver)에 의하여 운영체제에서 표준으로 사용하는 키보드 메시지로 변환되게 된다. 이러한 키보드 메시지는 시스템 메시지 대기열(103)에 저장되고 운영체제의 링쓰리(Ring 3: 하드웨어를 제어할 수 없는 응용프로그램 레이어) 구성요소인 유저 이엑스이(USER.EXE)에 의하여 현재 활성화가 되어 있는 가상머신(VM)으로 전송되게 되는 것이다. 가상 머신에 저장된 키보드 데이터는 쓰레드 메시지 대기열(103)을 통해 웹 브라우저(105)로 전달되어 키 입력작업을 진행하게 된다.
그러나 본 발명인 보안입력창의 키 입력 작업은 상기의 일반적 방법과는 다르게 구현된다
보안 입력 창에서의 키 입력 보안작업의 원리는, 키보드 하드웨어(101)로부터 발생하는 전기적 신호는 마더보드의 8255에 연결되고 이것은 스캔코드로 표현되어서 가상 키보드 드라이버(102)로 들어가게 된다. 스캔코드가 가상 키보드 드라이버(VKD)로 입력된 후 가상 키보드 드라이버(VKD)는 사용자정의 키 운용을 위해 후킹 함수(사용자 재정의 함수)인 VKD 필터 키보드 인풋(VKD_Filter_Keyboard_Input)을 호출한다. 만약 가상 키보드 드라이버에서 호출한 후킹 함수가 캐리(CARRY)를 지정(SET)하여 되돌리면 가상 키보드 드라이버는 키보드 메시지를 무시하고 이후의 키보드 메시지 처리를 중단하게 된다. 보안 키보드 드라이버에 있는 후킹 함수는 키보드 데이터를 자체 대기열(Queue)에 저장한 후 캐리를 지정(SET)하여 되돌린다. 이렇게 하면, 키보드 메시지가 시스템 메시지 대기 열이나 쓰레드 메시지 대기열, 웹 브라우저로 전달되지 못하도록 하여 메시지 후킹을 통한 키보드 데이터의 유출을 막는 효과를 얻는다. 여기서 후킹 함수는 보안 키보드 드라이버에 작성되어 운용된다
보안 키보드 드라이버는 상기의 방법에서 VKD 필터 키보드 인풋(VKD_Filter_Keyboard_Input)을 재정의하여 메시지 후킹을 방지한다. 그러나 상기의 작업 후에도 마더보드의 8255에 스캔코드는 남아 있게 된다. 8255의 특성 상 일반적인 방법으로 스캔코드 흔적 데이터를 지울 수는 없다. 그래서 본 발명은 8255에 남아있는 스캔코드 흔적 데이터를 지우기 위해 키보드 하드웨어를 컨트롤하게 된다.
흔적 데이터를 지우는 방법은 보안 키보드 드라이버의 후킹 함수인 VKD 필터 키보드 인풋(VKD_Filter_Keyboard_Input)이 호출되면 키보드 하드웨어의 일반적으로 정의된 제어명령(Enable keyboard [F4H])을 8255의 포트 60h를 통하여 키보드 하드웨어에 송출시킨다. 제어명령을 받은 키보드 하드웨어는 키보드를 인에이블(Enable)시키고 자체에 저장된 키보드 데이터를 삭제한 후 8255로 인지확인 메시지[Acknowledgment(FAh)]를 송출한다. 이 과정에서 키보드 하드웨어에 저장된 키보드 데이터가 삭제되며, 8255의 포트 60h에 남아 있는 흔적 데이터는 다른 값(FAh)으로 변경되어 스캔코드 흔적 데이터가 지워지게 되는 효과를 낳는다. 이러한 효과를 이용하여 키보드 포트(포트 60h) 스캔을 이용한 키보드 데이터 해킹을 방지한다.
보안 키보드 드라이버의 키보드 데이터 대기 열에 저장된 키보드 데이터를 액티브엑스(ActiveX) 형태를 가진 보안 입력창(110)에 전달하는 방법은 보안 입력 창에서 주기적으로 보안 키보드 드라이버의 대기열의 상태를 확인하여 저장된 키보드 데이터를 전달받는 형태이다. 키보드 데이터를 전달받은 보안 입력 창은 스캔코드 형태의 키보드 데이터를 문자형태로 변환하여 저장하고, 사용자의 입력확인을 위해 화면에 출력을 한다.
사용자가 보안 입력 창에 입력을 종료한 후 전송이나 확인 버튼을 눌러 다음 업무로 넘어가게 되면, 웹 브라우저(112)는 스크립트를 통해 보안입력창의 데이터 프로퍼티(property)를 참조(111)하여 스크립트가 지정한 업무를 계속 진행하게 된다.
도 2 는 키보드 디바이스 드라이버 와 보안 키보드 드라이버간의 인터페이스와 운용 흐름을 나타내는 순서도 이다. 우선 사용자가 키보드를 누르면 8255에서 키보드 데이터를 받아 키보드 인터럽트가 발생되어 가상 키보드 드라이버를 호출(201)하게 된다. 호출 받은 가상 키보드 드라이버는 키보드 데이터가 저장되어 있는 포트 60H의 값을 읽어와 특정 레지스터에 저장한 다음 VKD 필터 키보드 인풋(VKD_Filter_Keyboard_input)의 후킹 함수(210)를 호출한다. 후킹 함수(210)는 보안 키보드 드라이버가 가지고 있는 하나의 함수로서, 보안 키보드 드라이버가 활성화되었는지를 판단하여 활성화가 되지 않았을 경우 종료하며 활성화가 되었을 경우 키보드 포트(60h)의 키보드 데이터 흔적을 상기의 방법으로 삭제한 다음 자체 대기열(Queue)에 키보드 데이터를 저장한다. 그리고 키보드 디바이스 드라이버에서 키보드 데이터 사용하지 못하게 캐리(Carry)를 지정(Set)한 다음 종료한다.
가상 키보드 드라이버는 후킹 함수 호출 후 캐리를 확인하여 기존의 가상 키보드 드라이버의 임무를 수행하거나 입력받은 키보드 데이터를 무시하게 된다.
도 3 은 보안 입력 창과 보안 키보드 드라이버와의 인터페이스로 키보드 데이터를 처리하는 순서도를 나타낸다. 보안 입력 창은 타이머를 이용하여주기적(301)으로 보안 키보드 드라이버와 통신(function DeviceIoControl)하여 보안 키보드 데이터를 전송(303)받는다. 보안 키보드 데이터를 수신한 후 보안 입력 창은 화면에 출력하거나 키보드 데이터를 저장하는 업무를 수행한다.
도 4 는 보안 입력창(404)이 적용된 웹 브라우저(405)의 예를 나타낸 것으로 HTML 코드는 도 5 를 참조한다. 도 4의 웹 페이지는 사용자가 키보드(401)를 이용하여 브라우저(405)의 보안 입력창(404)에 웹 주소를 입력한 후 버튼(406)을 누르면 해당의 웹 페이지로 이동하는 것을 기능을 가진다.
도 5 는 예제 웹 페이지의 HTML코드로서 보안 입력창이 HTML로 기술되는 방법(501)과 보안 입력창에 입력된 키보드 데이터를 HTML상 처리하는 방법(502)을 기술하고 있다.
HTML상에서 보안입력창의 기술은 ActiveX양식에 따라 작성되며, 보안입력창의 데이터 참조 역시 ActiveX 속성(Property) 양식을 따른다.
다음의 예문(502)에서 처럼 보안 입력 창은 HTML코드에서 OBJECT로 표현된다.
<OBJECT
classid="clsid:C1BF8F0F-05BA-497C-AEDA-F377E0867B3C"
name="akl1"
codebase="http://localhost/AKLEditXControl1.cab#version=1,0,89,9"
width=350
height=23
align=center
hspace=0
vspace=0
<param name="Value" value="www.yahoo.com">
<param name="Border" value="2">
<param name="BorderLeftcolor" value="0">
<param name="BorderRightcolor" value="0">
<param name="BorderTopcolor" value="0">
<param name="BorderBottomcolor" value="0">
<param name="BorderStyle" value="1">
<param name="Font" value="MS Sans Serif">
<param name="Size" value="56">
</OBJECT>
(관련문서 : http://msdn.microsoft.com/workshop/author/dhtml/reference/objects/OBJECT.asp)
다음의 예문(501)은 HTML코드 상 보안 입력 창에 입력된 키보드 데이터를 참조하는 방법을 기술한다.
<script language="javascript">
function geturl() {
var ak = "http://" + akl1.value;
window.open(ak)
}
</script>
상기의 코드에서 akl1.value를 호출함으로 보안입력창의 데이터를 참조하게 된다.
1. 본 발명은 인터넷상 사용자가 입력하는 키보드 데이터를 보호하여 인터넷 관련 산업의 신뢰도 향상과 활성화에 기여한다.
인터넷 뱅킹, 인터넷 증권, 인터넷 게임, 웹 메일, 웹 컨텐츠, 보안문서작성 등과 같은 인터넷 관련 업무에 있어 키보드를 통한 업무는 필수적이다. 유출된 키보드 데이터는 업체에서 인터넷 업무를 수행하는데 많은 혼란과 큰 피해를 줄 수있다.
이에 보안 키입력창을 사용할 경우 키보드 데이터의 유출이 방지되어 상기의 인터넷사업의 신뢰성 확보로 이어져 인터넷 사업 활성화에 지대한 영향을 미칠 것이다.
또한 키보드 데이터 유출로 인한 직접적인 피해도 줄어들 것이다.
2. 본 발명은 백신과 같이 알려진 악성 프로그램에 대응하여 조치를 취하는 방식이 아닌 해킹 기법에 대해 조치를 취하기 때문에 새로운 프로그램이나 미처 발견하지 못한 해킹 프로그램에 대해서도 사용자의 키보드 데이터를 보호할 수 있다.
3. 본 발명은 기존의 해킹방법으로는 키보드 데이터를 훔칠 수 없어 새로운 해킹방법을 개발하여야 한다. 이 는 해커의 활동영역을 축소시키는 간접효과가 있다.
4. 본 발명은 소프트웨어 기반의 보안시스템으로서 시스템의 보안성이 떨어질 경우 즉각적인 개선작업으로 보안성을 회복할 수 있어 키보드 데이터보안에 대한 신뢰를 높여 인터넷 관련산업의 신뢰성을 확보하는 효과가 있다.

Claims (9)

  1. (정정) 컴퓨터 시스템의 사용자가 입력하는 키보드 데이터를 해킹하는 것을 방지하기 위한 방법에 있어서,
    사용자의 키입력에 의하여 키보드 드라이버가 호출되는 단계,
    호출된 상기 키보드 드라이버가 사용자가 입력한 키보드 데이터와는 무관하게 정해진 제어 명령을 키보드 하드웨어로 송출하여, 상기 키보드 하드웨어로 하여금 인지확인 메시지(Acknowledgment)를 키보드 포트로 송출하도록 하여 상기 키보드 포트에 남아있는 흔적 데이터를 변경시키는 단계
    를 포함하는 키보드 해킹 방지 방법.
  2. (정정) 제1항에서,
    상기 사용자의 키입력에 의하여 키보드 드라이버가 호출되는 단계는
    사용자의 키입력에 따라 상기 키보드 하드웨어가 전기적 신호를 발생하는 단계,
    상기 키보드 하드웨어가 발생시킨 전기적 신호가 상기 키보드 포트를 거치면서 스캔 코드로 변환되어 가상 키보드 드라이버로 입력되는 단계,
    상기 가상 키보드 드라이버가 보안 키보드 드라이버의 후킹 함수를 호출하는 단계
    를 포함하는 키보드 해킹 방지 방법.
  3. (정정) 제2항에서,
    상기 보안 키보드 드라이버의 자체 대기열에 상기 키보드 데이터를 저장하는 단계,
    상기 보안 키보드 드라이버의 자체 대기열에 저장되어 있는 상기 키보드 데이터를 보안 입력창이 전달받는 단계,
    상기 보안 입력창이 상기 키보드 데이터를 문자 형태로 변환하여 컴퓨터 시스템의 화면에 출력하는 단계
    를 더 포함하는 키보드 해킹 방지 방법.
  4. (정정) 제3항에서,
    상기 보안 입력창은 액티브엑스 형태를 가지는 키보드 해킹 방지 방법.
  5. (신설) 제2항에서,
    호출된 상기 후킹 함수가 상기 보안 키보드 드라이버의 활성화 여부를 판단하여, 활성화 되어 있는 경우 상기 가상 키보드 드라이버가 상기 키보드 데이터를 처리하지 못하도록 캐리(carry)를 지정(set)하는 단계
    를 더 포함하는 키보드 해킹 방지 방법.
  6. (신설) 컴퓨터 시스템의 사용자가 입력하는 키보드 데이터를 해킹하는 것을 방지하기 위한 프로그램의 저장 매체에 있어서,
    사용자의 키입력에 의하여 키보드 드라이버가 호출되는 단계,
    호출된 상기 키보드 드라이버가 사용자가 입력한 키보드 데이터와는 무관하게 정해진 제어 명령을 키보드 하드웨어로 송출하여, 상기 키보드 하드웨어로 하여금 제어 명령 인지확인 메시지(Acknowledgment)를 키보드 포트로 송출하도록 하여 상기 키보드 포트의 흔적 데이터를 변경시키는 단계
    를 포함하는 과정을 수행하는 프로그램을 독출할 수 있는 저장 매체.
  7. (신설) 제6항에서,
    상기 사용자의 키입력에 의하여 키보드 드라이버가 호출되는 단계는
    사용자의 키입력에 따라 상기 키보드 하드웨어가 전기적 신호를 발생하는 단계,
    상기 키보드 하드웨어가 발생시킨 전기적 신호가 상기 키보드 포트를 거치면서 스캔 코드로 변환되어 가상 키보드 드라이버로 입력되는 단계,
    상기 가상 키보드 드라이버가 보안 키보드 드라이버의 후킹 함수를 호출하는 단계
    를 포함하는 저장 매체.
  8. (신설) 제7항에서,
    상기 보안 키보드 드라이버의 자체 대기열에 키보드 데이터를 저장하는 단계,
    상기 보안 키보드 드라이버의 자체 대기열에 저장되어 있는 상기 키보드 데이터를 보안 입력창이 전달받는 단계,
    상기 보안 입력창이 상기 키보드 데이터를 문자 형태로 변환하여 컴퓨터 시스템의 화면에 출력하는 단계
    를 더 포함하는 과정을 수행하는 프로그램을 독출할 수 있는 저장 매체.
  9. (신설) 제8항에서,
    호출된 상기 후킹 함수가 상기 보안 키보드 드라이버의 활성화 여부를 판단하여, 활성화 되어 있는 경우 상기 가상 키보드 드라이버가 키보드 데이터를 처리하지 못하도록 캐리(carry)를 지정(set)하는 단계
    를 더 포함하는 과정을 수행하는 프로그램을 독출할 수 있는 저장 매체.
KR10-2001-0052289A 2001-08-29 2001-08-29 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치 KR100378586B1 (ko)

Priority Applications (16)

Application Number Priority Date Filing Date Title
KR10-2001-0052289A KR100378586B1 (ko) 2001-08-29 2001-08-29 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
PCT/KR2002/001158 WO2003019343A1 (en) 2001-08-29 2002-06-20 A anti keylog editor of activex base
US10/488,027 US8020215B2 (en) 2001-08-29 2002-06-20 Anti keylog editor of activex base
CNA2007100069026A CN101063997A (zh) 2001-08-29 2002-06-20 ActiveX库的防止键盘记录编辑器
CA2459029A CA2459029C (en) 2001-08-29 2002-06-20 A anti keylog editor of activex base
JP2003523342A JP5160722B2 (ja) 2001-08-29 2002-06-20 アクティブx基盤のキーボードハッキング防止入力窓
AU2002315824A AU2002315824B2 (en) 2001-08-29 2002-06-20 A anti keylog editor of activex base
EP02741469A EP1421467A4 (en) 2001-08-29 2002-06-20 ANTI KEYLOG ACTIVEX EDITOR
CNB028165985A CN100394360C (zh) 2001-08-29 2002-06-20 保护计算机中的键盘数据的方法
HK05100111A HK1067747A1 (en) 2001-08-29 2005-01-07 A method for protecting keyboard data in a computer
US13/196,853 US20110289603A1 (en) 2001-08-29 2011-08-02 Anti-keylog editor
JP2012241850A JP5451857B2 (ja) 2001-08-29 2012-11-01 アクティブx基盤のキーボードハッキング防止入力窓
US13/684,567 US20130081147A1 (en) 2001-08-29 2012-11-25 Anti-keylog editor
US14/465,209 US20150026829A1 (en) 2001-08-29 2014-08-21 Anti-keylog editor
US14/792,851 US20160026792A1 (en) 2001-08-29 2015-07-07 Anti-keylog editor
US15/427,095 US20170147515A1 (en) 2001-08-29 2017-02-08 Anti-keylog editor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0052289A KR100378586B1 (ko) 2001-08-29 2001-08-29 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20010099090A KR20010099090A (ko) 2001-11-09
KR100378586B1 true KR100378586B1 (ko) 2003-04-03

Family

ID=19713667

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0052289A KR100378586B1 (ko) 2001-08-29 2001-08-29 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치

Country Status (9)

Country Link
US (6) US8020215B2 (ko)
EP (1) EP1421467A4 (ko)
JP (2) JP5160722B2 (ko)
KR (1) KR100378586B1 (ko)
CN (2) CN100394360C (ko)
AU (1) AU2002315824B2 (ko)
CA (1) CA2459029C (ko)
HK (1) HK1067747A1 (ko)
WO (1) WO2003019343A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100959638B1 (ko) * 2004-03-09 2010-05-26 주식회사 하우리 키보드 해킹차단 방법 및 그 프로그램을 기록한 기록매체
US7774595B2 (en) 2004-02-05 2010-08-10 King Information & Network Computer security apparatus and method using security input device driver
US8171546B2 (en) 2008-11-28 2012-05-01 Kings Information & Network Keyboard security status check module and method
KR101513435B1 (ko) * 2012-05-25 2015-04-22 이성만 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
KR101513434B1 (ko) * 2012-05-25 2015-04-22 이성만 키 입력 보호 방법과 이를 위한 키 보호 모듈

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
US9652613B1 (en) 2002-01-17 2017-05-16 Trustwave Holdings, Inc. Virus detection by executing electronic message code in a virtual machine
US7607171B1 (en) 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
US20090254994A1 (en) 2002-02-18 2009-10-08 David Lynch Waterson Security methods and systems
KR100447777B1 (ko) * 2002-07-24 2004-09-08 주식회사 잉카인터넷 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
FR2877171B1 (fr) * 2004-10-22 2006-12-29 Credit Lyonnais Sa Procede de securisation des transactions effectuees a distance sur un reseau de communication ouvert
US8028301B2 (en) * 2005-03-14 2011-09-27 Symantec Corporation Restricting recordal of user activity in a processing system
WO2007061147A1 (en) * 2005-11-24 2007-05-31 Softcamp Co., Ltd. Guarding method for input data by usb keyboard and guarding system
US7917750B2 (en) 2006-07-25 2011-03-29 Hewlett-Packard Development Company, L.P. Virtual user authentication system and method
US20080184358A1 (en) * 2007-01-26 2008-07-31 Verdasys, Inc. Ensuring trusted transactions with compromised customer machines
US8402529B1 (en) 2007-05-30 2013-03-19 M86 Security, Inc. Preventing propagation of malicious software during execution in a virtual machine
KR100949790B1 (ko) 2007-09-19 2010-03-30 소프트캠프(주) 무단 변조된 아이이 메모리의 데이터 보안방법
KR100909891B1 (ko) * 2007-10-02 2009-07-31 소프트캠프(주) 커널영역의 키보드 보안을 위한 입력정보 암호화 처리방법
CN101925909A (zh) * 2008-01-22 2010-12-22 惠普开发有限公司 在键盘与应用程序之间使用的共享密钥
US20090232307A1 (en) * 2008-03-11 2009-09-17 Honeywell International, Inc. Method of establishing virtual security keypad session from a mobile device using java virtual machine
KR100985076B1 (ko) * 2008-04-16 2010-10-04 주식회사 안철수연구소 Usb 디바이스 보안 장치 및 방법
US9596250B2 (en) 2009-04-22 2017-03-14 Trusted Knight Corporation System and method for protecting against point of sale malware using memory scraping
US9032536B2 (en) * 2008-10-10 2015-05-12 Safend Ltd. System and method for incapacitating a hardware keylogger
KR101006721B1 (ko) 2009-01-20 2011-01-07 킹스정보통신(주) 키보드 입력정보 보안장치 및 그 방법
KR100952644B1 (ko) * 2009-04-17 2010-04-13 주식회사 잉카인터넷 키보드 입력데이터의 보안시스템 및 방법
CN101635015B (zh) * 2009-08-31 2015-05-27 飞天诚信科技股份有限公司 一种增强界面安全性的方法
US8806481B2 (en) 2010-08-31 2014-08-12 Hewlett-Packard Development Company, L.P. Providing temporary exclusive hardware access to virtual machine while performing user authentication
US9971888B2 (en) * 2013-03-15 2018-05-15 Id Integration, Inc. OS security filter
CN103164650B (zh) * 2013-03-26 2016-08-03 北京奇虎科技有限公司 浏览器侧安全控件的实现方法及浏览器
CN103605430A (zh) * 2013-12-03 2014-02-26 深圳雷柏科技股份有限公司 一种模拟键盘输入的方法及装置
US9471799B2 (en) 2014-09-22 2016-10-18 Advanced Micro Devices, Inc. Method for privileged mode based secure input mechanism
US9507951B2 (en) * 2014-10-20 2016-11-29 Intel Corporation Technologies for secure input and display of virtual touch user interfaces
CN104469767B (zh) * 2014-10-28 2017-12-26 杭州电子科技大学 一套移动办公系统中集成式安全防护子系统的实现方法
US10699033B2 (en) 2017-06-28 2020-06-30 Advanced Micro Devices, Inc. Secure enablement of platform features without user intervention
US10895597B2 (en) 2018-11-21 2021-01-19 Advanced Micro Devices, Inc. Secure coprocessor assisted hardware debugging

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010000260A (ko) * 2000-08-25 2001-01-05 박준상 키보드 인증 방법 및 시스템
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
KR20010084798A (ko) * 2000-02-29 2001-09-06 유춘열 컴퓨터 상에서의 데이터 보호 방법과 장치
KR20010087034A (ko) * 2000-03-06 2001-09-15 김효화 보안 기능을 내장한 키보드 및 이를 활용한 네트워크보안방법

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US554244A (en) * 1896-02-11 Horse-blanket
US1756531A (en) * 1928-05-12 1930-04-29 Fyrac Mfg Co Post light
US2145168A (en) * 1935-10-21 1939-01-24 Flagg Ray Method of making pipe joint connections
US2383214A (en) * 1943-05-18 1945-08-21 Bessie Pugsley Well casing expander
US2546295A (en) * 1946-02-08 1951-03-27 Reed Roller Bit Co Tool joint wear collar
US2627891A (en) * 1950-11-28 1953-02-10 Paul B Clark Well pipe expander
US3068563A (en) * 1958-11-05 1962-12-18 Westinghouse Electric Corp Metal joining method
US3343252A (en) * 1964-03-03 1967-09-26 Reynolds Metals Co Conduit system and method for making the same or the like
US3210102A (en) * 1964-07-22 1965-10-05 Joslin Alvin Earl Pipe coupling having a deformed inner lock
US3427707A (en) * 1965-12-16 1969-02-18 Connecticut Research & Mfg Cor Method of joining a pipe and fitting
US3528498A (en) * 1969-04-01 1970-09-15 Wilson Ind Inc Rotary cam casing swage
US3667547A (en) * 1970-08-26 1972-06-06 Vetco Offshore Ind Inc Method of cementing a casing string in a well bore and hanging it in a subsea wellhead
US3709306A (en) * 1971-02-16 1973-01-09 Baker Oil Tools Inc Threaded connector for impact devices
US3942824A (en) * 1973-11-12 1976-03-09 Sable Donald E Well tool protector
US4541655A (en) * 1976-07-26 1985-09-17 Hunter John J Pipe coupling joint
US4125937A (en) * 1977-06-28 1978-11-21 Westinghouse Electric Corp. Apparatus for hydraulically expanding a tube
FR2464424A1 (fr) * 1979-09-03 1981-03-06 Aerospatiale Procede pour munir une canalisation d'un embout de raccord et canalisation ainsi obtenue
JPS56158584U (ko) * 1980-04-28 1981-11-26
US4530231A (en) * 1980-07-03 1985-07-23 Apx Group Inc. Method and apparatus for expanding tubular members
US4355664A (en) * 1980-07-31 1982-10-26 Raychem Corporation Apparatus for internal pipe protection
US4366284A (en) * 1980-10-17 1982-12-28 Hayakawa Rubber Company Limited Aqueously-swelling water stopper and a process of stopping water thereby
US4422507A (en) * 1981-09-08 1983-12-27 Dril-Quip, Inc. Wellhead apparatus
US4550782A (en) * 1982-12-06 1985-11-05 Armco Inc. Method and apparatus for independent support of well pipe hangers
US4468309A (en) * 1983-04-22 1984-08-28 White Engineering Corporation Method for resisting galling
US4917409A (en) * 1983-04-29 1990-04-17 Hydril Company Tubular connection
US4595063A (en) * 1983-09-26 1986-06-17 Fmc Corporation Subsea casing hanger suspension system
US4649492A (en) * 1983-12-30 1987-03-10 Westinghouse Electric Corp. Tube expansion process
US4758025A (en) * 1985-06-18 1988-07-19 Mobil Oil Corporation Use of electroless metal coating to prevent galling of threaded tubular joints
NL8502327A (nl) * 1985-08-23 1987-03-16 Wavin Bv Kunststofbuis bestaande uit een buitenhuis met ribbels en gladde binnenwand, alsmede werkwijze voor het herstellen resp. verbeteren van een rioleringsbuis.
JPS62135921A (ja) * 1985-12-10 1987-06-18 Ricoh Co Ltd 処理システム用入力装置
SE460301B (sv) * 1986-10-15 1989-09-25 Sandvik Ab Skarvstaang foer slaaende bergborrmaskin
JPS63167108A (ja) * 1986-12-26 1988-07-11 三菱電機株式会社 固着装置
US4778088A (en) * 1987-06-15 1988-10-18 Anne Miller Garment carrier
US4836579A (en) * 1988-04-27 1989-06-06 Fmc Corporation Subsea casing hanger suspension system
US4854338A (en) * 1988-06-21 1989-08-08 Dayco Products, Inc. Breakaway coupling, conduit system utilizing the coupling and methods of making the same
JPH0250748U (ko) * 1988-09-30 1990-04-10
GB8826340D0 (en) * 1988-11-10 1988-12-14 Ncr Co Data entry keyboard apparatus
US4930573A (en) * 1989-04-06 1990-06-05 Otis Engineering Corporation Dual hydraulic set packer
US4919989A (en) * 1989-04-10 1990-04-24 American Colloid Company Article for sealing well castings in the earth
US5056057A (en) * 1989-05-03 1991-10-08 Compaq Computer Corporation Keyboard interface for use in computers incorporating terminate-and-stay-resident programs
JP2734092B2 (ja) 1989-06-12 1998-03-30 日産自動車株式会社 スポット溶接装置の溶接電流制御装置
US4915177A (en) * 1989-07-19 1990-04-10 Claycomb Jack R Blast joint for snubbing installation
US4995464A (en) * 1989-08-25 1991-02-26 Dril-Quip, Inc. Well apparatus and method
US5031370A (en) * 1990-06-11 1991-07-16 Foresight Industries, Inc. Coupled drive rods for installing ground anchors
GB2248255B (en) * 1990-09-27 1994-11-16 Solinst Canada Ltd Borehole packer
JP2829137B2 (ja) * 1991-02-04 1998-11-25 株式会社東芝 外付キーボード接続確認装置
US5309621A (en) * 1992-03-26 1994-05-10 Baker Hughes Incorporated Method of manufacturing a wellbore tubular member by shrink fitting telescoping members
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5566772A (en) * 1995-03-24 1996-10-22 Davis-Lynch, Inc. Telescoping casing joint for landing a casting string in a well bore
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
JPH09204287A (ja) * 1996-01-25 1997-08-05 Canon Inc 処理選択方法及び装置
JP2762070B2 (ja) * 1996-02-16 1998-06-04 積進産業株式会社 地下埋設管の更生方法
US5745502A (en) * 1996-09-27 1998-04-28 Ericsson, Inc. Error detection scheme for ARQ systems
US7357188B1 (en) * 1998-12-07 2008-04-15 Shell Oil Company Mono-diameter wellbore casing
US6216183B1 (en) * 1998-11-20 2001-04-10 Compaq Computer Corporation Apparatus and method for securing information entered upon an input device coupled to a universal serial bus
AU770359B2 (en) * 1999-02-26 2004-02-19 Shell Internationale Research Maatschappij B.V. Liner hanger
US7328457B1 (en) * 1999-06-30 2008-02-05 Entrust Limited Method and apparatus for preventing interception of input data to a software application
US6390720B1 (en) * 1999-10-21 2002-05-21 General Electric Company Method and apparatus for connecting a tube to a machine
JP3227536B2 (ja) * 1999-10-26 2001-11-12 ジェネティックウェア コーポレーション リミテッド キーボード装置およびそれを用いたパスワード認証方法
US6698517B2 (en) * 1999-12-22 2004-03-02 Weatherford/Lamb, Inc. Apparatus, methods, and applications for expanding tubulars in a wellbore
FR2811056B1 (fr) * 2000-06-30 2003-05-16 Vallourec Mannesmann Oil & Gas Joint filete tubulaire apte a subir une expansion diametrale
US6543545B1 (en) * 2000-10-27 2003-04-08 Halliburton Energy Services, Inc. Expandable sand control device and specialized completion system and method
US6516887B2 (en) * 2001-01-26 2003-02-11 Cooper Cameron Corporation Method and apparatus for tensioning tubular members
US6510896B2 (en) * 2001-05-04 2003-01-28 Weatherford/Lamb, Inc. Apparatus and methods for utilizing expandable sand screen in wellbores
US6591905B2 (en) * 2001-08-23 2003-07-15 Weatherford/Lamb, Inc. Orienting whipstock seat, and method for seating a whipstock
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
US6820690B2 (en) * 2001-10-22 2004-11-23 Schlumberger Technology Corp. Technique utilizing an insertion guide within a wellbore
US6622797B2 (en) * 2001-10-24 2003-09-23 Hydril Company Apparatus and method to expand casing
US6719064B2 (en) * 2001-11-13 2004-04-13 Schlumberger Technology Corporation Expandable completion system and method
US6732806B2 (en) * 2002-01-29 2004-05-11 Weatherford/Lamb, Inc. One trip expansion method and apparatus for use in a wellbore
US6834725B2 (en) * 2002-12-12 2004-12-28 Weatherford/Lamb, Inc. Reinforced swelling elastomer seal element on expandable tubular

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
KR20010075411A (ko) * 1999-07-29 2001-08-09 이종우 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안시스템
KR20010084798A (ko) * 2000-02-29 2001-09-06 유춘열 컴퓨터 상에서의 데이터 보호 방법과 장치
KR20010087034A (ko) * 2000-03-06 2001-09-15 김효화 보안 기능을 내장한 키보드 및 이를 활용한 네트워크보안방법
KR20010000260A (ko) * 2000-08-25 2001-01-05 박준상 키보드 인증 방법 및 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774595B2 (en) 2004-02-05 2010-08-10 King Information & Network Computer security apparatus and method using security input device driver
KR100959638B1 (ko) * 2004-03-09 2010-05-26 주식회사 하우리 키보드 해킹차단 방법 및 그 프로그램을 기록한 기록매체
US8171546B2 (en) 2008-11-28 2012-05-01 Kings Information & Network Keyboard security status check module and method
KR101513435B1 (ko) * 2012-05-25 2015-04-22 이성만 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
KR101513434B1 (ko) * 2012-05-25 2015-04-22 이성만 키 입력 보호 방법과 이를 위한 키 보호 모듈

Also Published As

Publication number Publication date
US20150026829A1 (en) 2015-01-22
US20170147515A1 (en) 2017-05-25
JP5451857B2 (ja) 2014-03-26
AU2002315824B2 (en) 2009-01-08
HK1067747A1 (en) 2005-04-15
US20130081147A1 (en) 2013-03-28
US8020215B2 (en) 2011-09-13
US20110289603A1 (en) 2011-11-24
JP5160722B2 (ja) 2013-03-13
CN1547690A (zh) 2004-11-17
JP2005509214A (ja) 2005-04-07
WO2003019343A1 (en) 2003-03-06
KR20010099090A (ko) 2001-11-09
CN101063997A (zh) 2007-10-31
EP1421467A1 (en) 2004-05-26
CN100394360C (zh) 2008-06-11
US20040215971A1 (en) 2004-10-28
CA2459029C (en) 2013-11-26
CA2459029A1 (en) 2003-03-06
JP2013047977A (ja) 2013-03-07
EP1421467A4 (en) 2007-05-30
US20160026792A1 (en) 2016-01-28

Similar Documents

Publication Publication Date Title
KR100378586B1 (ko) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
JP2005509214A5 (ko)
AU2002315824A1 (en) A anti keylog editor of activex base
US5748888A (en) Method and apparatus for providing secure and private keyboard communications in computer systems
US7039801B2 (en) System and method for integrating secure and non-secure software objects
US8161395B2 (en) Method for secure data entry in an application
US8060877B1 (en) Undefeatable transformation for virtual machine I/O operations
US8340290B2 (en) Security method of keyboard input directly controlling the keyboard controller
US8392992B1 (en) Method and apparatus for preventing sensitive data leakage due to input focus misappropriation
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
US20100325444A1 (en) Document encrypting system and method thereof
KR20040092101A (ko) 가상 키보드 데이터 전송을 이용한 키보드 해킹 방지 방법
Xu et al. How to Protect Personal Information against Keyloggers.
JP2010044545A (ja) 情報機器、プログラム及びパスワード漏洩防止方法
GB2627941A (en) File-system protection
KR100961148B1 (ko) Usb 디바이스의 입력 데이터 보안 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J204 Request for invalidation trial [patent]
J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20030724

Effective date: 20050331

J206 Request for trial to confirm the scope of a patent right
J206 Request for trial to confirm the scope of a patent right
J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20060306

Effective date: 20060925

J204 Request for invalidation trial [patent]
J206 Request for trial to confirm the scope of a patent right
J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20060616

Effective date: 20070329

J206 Request for trial to confirm the scope of a patent right
J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20061010

Effective date: 20070428

J2X1 Appeal (before the patent court)

Free format text: INVALIDATION

J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_DEFENSIVE REQUESTED 20061229

Effective date: 20070829

J206 Request for trial to confirm the scope of a patent right
J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20070410

Effective date: 20071030

J2X1 Appeal (before the patent court)

Free format text: CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE

J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_DEFENSIVE REQUESTED 20070918

Effective date: 20080201

J2X2 Appeal (before the supreme court)

Free format text: APPEAL BEFORE THE SUPREME COURT FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE

Free format text: APPEAL BEFORE THE SUPREME COURT FOR INVALIDATION

J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20070529

Effective date: 20080822

Free format text: JUDGMENT (PATENT COURT) FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20071129

Effective date: 20080822

J303 Written judgement (supreme court)

Free format text: JUDGMENT (SUPREME COURT) FOR INVALIDATION REQUESTED 20080919

Effective date: 20090115

Free format text: JUDGMENT (SUPREME COURT) FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20080919

Effective date: 20090115

J206 Request for trial to confirm the scope of a patent right
J204 Request for invalidation trial [patent]
G170 Re-publication after modification of scope of protection [patent]
J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20090623

Effective date: 20100831

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20090903

Effective date: 20100831

J2X1 Appeal (before the patent court)

Free format text: INVALIDATION

Free format text: CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE

J2X2 Appeal (before the supreme court)

Free format text: APPEAL BEFORE THE SUPREME COURT FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE

Free format text: APPEAL BEFORE THE SUPREME COURT FOR INVALIDATION

J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20100929

Effective date: 20110526

Free format text: JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20100929

Effective date: 20110526

J303 Written judgement (supreme court)

Free format text: JUDGMENT (SUPREME COURT) FOR INVALIDATION REQUESTED 20110614

Effective date: 20110929

Free format text: JUDGMENT (SUPREME COURT) FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20110614

Effective date: 20110929

FPAY Annual fee payment

Payment date: 20130321

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140319

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150311

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160316

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170227

Year of fee payment: 15

LAPS Lapse due to unpaid annual fee