KR100537930B1 - 유에스비 키보드를 통한 입력데이터의 보안방법과 이를구현하는 보안시스템 - Google Patents

유에스비 키보드를 통한 입력데이터의 보안방법과 이를구현하는 보안시스템 Download PDF

Info

Publication number
KR100537930B1
KR100537930B1 KR1020040085605A KR20040085605A KR100537930B1 KR 100537930 B1 KR100537930 B1 KR 100537930B1 KR 1020040085605 A KR1020040085605 A KR 1020040085605A KR 20040085605 A KR20040085605 A KR 20040085605A KR 100537930 B1 KR100537930 B1 KR 100537930B1
Authority
KR
South Korea
Prior art keywords
usb
keyboard
filter
input data
input information
Prior art date
Application number
KR1020040085605A
Other languages
English (en)
Inventor
강홍석
Original Assignee
소프트캠프(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트캠프(주) filed Critical 소프트캠프(주)
Priority to KR1020040085605A priority Critical patent/KR100537930B1/ko
Application granted granted Critical
Publication of KR100537930B1 publication Critical patent/KR100537930B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/023Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

본 발명은 보안시스템과 이를 이용한 보안방법에 관한 것이며, 보다 상세하게는 USB포트를 통해 통신되는 키보드의 보안시스템 및 보안방법에 관한 것으로, USB필터 활성화단계; USB키보드로 입력되는 입력데이터를 상기 USB필터에서 우선적으로 수신하는 입력데이터 수신단계; 상기 입력데이터로부터 사용자의 키조작으로 발생된 키입력정보를 검출하는 키입력정보 검출단계; 검출된 키입력정보를 발생순서에 따라 정렬하는 키입력정보 파싱단계; 상기 파싱단계에서 정렬이 이루어진 키입력정보를 암호화하는 키입력정보 암호화단계; 운영체제가 상기 입력데이터를 인식하지 못하도록, USB버스에 남아 있는 상기 입력데이터를 삭제하는 입력데이터 삭제단계; 및, 암호화된 상기 키입력정보를 통신용 어플리케이션으로 전달하는 키입력정보 전달단계가 포함된 것이다.

Description

유에스비 키보드를 통한 입력데이터의 보안방법과 이를 구현하는 보안시스템{Guarding method for input data by USB keyboard and guarding system}
본 발명은 보안시스템과 이를 이용한 보안방법에 관한 것이며, 보다 상세하게는 USB포트를 통해 통신되는 키보드의 보안시스템 및 보안방법에 관한 것이다.
인터넷을 통한 뱅킹 또는 증권업무 등의 금융거래와, 이메일 또는 기밀사항이 포함된 데이터의 통신이 증가하면서 타인이 인터넷 통신보안의 취약점을 이용해 악의적인 목적으로 개인정보 또는 비밀정보 등을 빼내는 경우가 빈번하게 발생되었다.
일반적으로, 상술된 정보유출은 각종 스파이웨어 또는 해킹프로그램을 통해 이루어지고 있으며, 이들 중 대부분은 키보드와 같은 입력장치를 통해 입력되는 데이터를 중간에서 별도로 획득한 후 약속된 이메일 주소나 웹사이트 주소로 당해 데이터를 전송시키는 방식이었다.
따라서, 이러한 정보유출을 방지하기 위한 종래 방법은 컴퓨터 내에 설치된 상기 스파이웨어 또는 해킹프로그램(이하 악의적인 프로그램)을 찾아 삭제시키는 것이었다. 즉, 상기 악의적인 프로그램만을 찾아 삭제시키는 백신프로그램 또는 스파이웨어 방지프로그램(이하 보안프로그램)을 컴퓨터에 설치하여 악의적인 프로그램의 활성화를 막고 가능하면 이를 컴퓨터 상에서 완전히 삭제시키도록 된 것이다.
하지만, 상술된 종래 방법은 새로 제작되거나 발견된 보안프로그램에 대해서는 그 적용에 한계가 있고, 새로운 악의적인 프로그램에 대비하기 위해 매번 패치를 받아 악의적인 프로그램 리스트를 새로히 갱신해야하는 번거로움이 있었다.
이후, 상술된 불편을 줄이면서도 악의적인 프로그램의 활성화를 근본적으로 차단하는 기술이 개발되었으며, 대표적인 기술예로 키보드보안과 관련된 보안시스템 및 방법이 있다.
종래 키보드는 PS/2 방식으로서, 키보드 조작에 의해 물리적인 전기신호를 발생시키며, 이러한 전기신호는 운영체제에 수신되어 해당 인터럽트 루틴을 각각 큐(FIFO ; First In, First Out)로써 개별처리한다.
근래에는 이러한 PS/2 방식 이외에 컴퓨터의 본체와 주변장치들 간의 통신이 단순한 전기적인 신호흐름이 아닌 다수 데이터를 담은 패킷의 흐름으로 이루어지면서 운영체제와 메세지를 교환하는 개념으로 연결되는 USB방식의 키보드가 개발되었다. 이러한 USB키보드는 기존 데스크탑 형식의 거대한 컴퓨터에서, 컴팩트하고 주변장치들과의 탈부착이 용이하도록 하는 추세에 따라 그 수요가 급속하게 증가하고 있다. 즉, PS/2방식의 키보드와는 달리 USB키보드는 컴퓨터 본체의 USB포트와 곧바로 연결이 가능하고, 연결과 동시에 재부팅과 같은 이용상의 번거로움을 줄일 수 있는 장점이 있는 것이다.
하지만, 현재 USB방식의 키보드에 대한 보안문제를 해결할 수 있는 시스템과 그 방법이 전혀 제시되지 않고 있다. 따라서 이러한 문제점은 USB방식의 키보드 하위단에서 이루어지는 악의적인 프로그램에 의한 정보유출에 대해서는 전혀 대비되고 있지 못하는 실정이다.
이에 본 발명은 상기와 같은 문제를 해소하기 위해 안출된 것으로, USB를 통해 본체와 통신되어 데이터를 전송하는 키보드로부터 악의적인 프로그램에 의해 입력되는 정보가 외부로 유출되는 것을 방지하는 USB키보드를 통한 입력데이터의 보안방법과 이를 구현하는 보안시스템을 제공함에 목적이 있다.
상기의 목적을 달성하기 위하여 본 발명은,
USB필터 활성화단계;
USB키보드로 입력되는 입력데이터를 상기 USB필터에서 우선적으로 수신하는 입력데이터 수신단계;
상기 입력데이터로부터 사용자의 키조작으로 발생된 키입력정보를 검출하는 키입력정보 검출단계;
검출된 키입력정보를 발생순서에 따라 정렬하는 키입력정보 파싱단계;
상기 파싱단계에서 정렬이 이루어진 키입력정보를 암호화하는 키입력정보 암호화단계;
운영체제가 상기 입력데이터를 인식하지 못하도록, USB버스에 남아 있는 상기 입력데이터를 삭제하는 입력데이터 삭제단계; 및
암호화된 상기 키입력정보를 통신용 어플리케이션으로 전달하는 키입력정보 전달단계;
가 포함된 USB키보드를 통한 입력데이터의 보안방법이다.
상기의 목적을 달성하기 위하여 본 발명은 상기 보안방법에 있어서,
상기 USB필터 활성화단계는
USB키보드의 초기입력데이터를 통해 당해 USB키보드의 레지스트리 등록을 확인하는 USB키보드확인단계;
상기 USB키보드확인단계에서 확인된 USB키보드에 해당하는 레지스트리에 따라 해당 USB필터를 활성화하는 필터활성화단계;
로 이루어진 것이다.
상기의 목적을 달성하기 위하여 본 발명은 상기 보안방법에 있어서,
상기 USB키보드확인단계를 통해 당해 USB키보드의 하드웨어ID가 등록되지 않은 것으로 확인될 경우, 상기 USB키보드에 대응하는 USB필터의 설치를 결정하는 USB필터설치 결정단계;
상기 새로운 USB키보드의 키입력정보를 보안하는 USB필터가 설치되는 필터설치단계;
가 더 포함된 것이다.
상기의 목적을 달성하기 위하여 본 발명은, 상기 보안방법에 있어서,
상기 필터설치단계는
운영체제 레지스트리에 등록된 HID디바이스의 하드웨어ID가 검색되는 HID디바이스 검색단계;
상기 하드웨어ID에서 키보드로 분류된 하드웨어ID가 검색되는 키보드 검색단계;
운영체제 레지스트리에 등록된 USB디바이스의 하드웨어ID가 검색되는 USB디바이스 검색단계;
상기 키보드 검색단계와 상기 USB디바이스 검색단계를 통해 각각 검색된 하드웨어ID에서 상호 매칭되는 하드웨어ID가 확인되는 매칭ID확인단계;
상기 매칭ID검색단계를 통해 검색된 해당 하드웨어ID의 디바이스 레지스트리에 USB필터가 등록되는 필터등록단계;
로 이루어진 것이다.
상기의 목적을 달성하기 위하여 본 발명은,
키조작으로 발생된 입력데이터 중 키에 대한 키입력정보를 검출하는 키입력정보검출모듈;
상기 키입력정보를 그 발생순서에 따라 정렬시키는 파싱모듈;
정렬된 상기 키입력정보를 암호화시키는 암호화모듈; 및
상기 운영체제가 상기 입력데이터를 인식하지 못하도록 처리하는 입력데이터삭제모듈;
로 구성된 USB필터가 포함된 USB키보드를 통한 입력데이터의 보안시스템이다.
상기의 목적을 달성하기 위하여 본 발명은, 상기 보안시스템에 있어서,
다수의 상기 USB필터들과 운영체제 간의 통신을 중개하는 관리모듈이 포함된 USB컨트롤러를 더 포함하는 것이다.
상기의 목적을 달성하기 위하여 본 발명은 상기 보안시스템에 있어서,
상기 USB컨트롤러는
상기 본체와 연결된 USB키보드의 하드웨어ID와 이에 대응하는 상기 USB필터를 카운팅하여 새로운 USB키보드의 설치여부를 확인하는 필터확인모듈;
새로운 USB키보드에 대응하는 USB필터를 설치하는 필터설치모듈;
을 더 포함하는 것이다.
이하 본 발명을 첨부된 예시도면에 의거하여 상세히 설명한다.
도 1은 본 발명에 따른 보안시스템의 구성을 도시한 블록도인바 이를 참조하여 설명한다.
본 발명에 따른 보안시스템은, USB필터(20)와 이를 관리하는 USB컨트롤러(40)로 구성된다.
도시된 바와 같이, 상기 USB필터(20)는, USB키보드의 USB케이블이 본체와 물리적으로 연결되어지는 USB포트가 포함된 USB버스 하드웨어(미도시됨), 호스트 컨트롤러 드라이버(usbport.sys) 및, USB허브 드라이버(usbhub.sys)가 포함된 USB장치(10)와 우선적으로 연결되도록 시스템적으로 배치된다. 이렇게 배치된 USB필터(20)는 운영체제(30)가 상기 USB장치(10)를 통해 입력되는 USB키보드의 입력데이터를 인식하기 전에 상기 USB필터(20)가 우선적으로 인식한다.
본 발명에 따른 USB필터(20)가 설치되어 있지 않거나 활성화되지 않은 상태에서 USB키보드로부터 입력되는 데이터에 대한 운영체제(30)의 처리과정은 다음과 같다.
우선, 상기 USB장치(10)로 입력되는 입력데이터는 운영체제(30)의 HID클래스드라이버(31)로 전달된다. 상기 "HID" 란 Human Input Device의 약자이며, 영문의 의미대로 사람이 수동적으로 데이터를 입력시킬 수 있는 장치를 말한다. 즉, '키보드'를 포함하여 '마우스', '조이스틱' 같은 것들이다.
계속해서, 상기 HID클래스드라이버(31)로 전송된 입력데이터에는 당해 입력데이터를 발생시킨 입력장치 즉, '키보드'에 대한 정보를 가진 입력데이터가 포함되어 있으며, 이를 통해 상기 HID클래스드라이버(31)는 지금 USB포트를 통해 들어오고 있는 입력데이터가 '키보드'에 의한 입력데이터임을 인식한다. 이를 위해 참고적으로 상기 HID클래스드라이버(31)는 HID minidriver(hidusb.sys)와 Hid class driver(hidclass.sys)을 포함하며, USB포트를 통해 입력되는 입력데이터를 운영체제(30)가 인식하도록 된다.
이렇게 USB포트로부터 들어오고 있는 입력데이터가 '키보드'를 통한 입력데이터임이 확인되면, 운영체제(30)는 상기 입력데이터로부터 당해 '키보드'의 종류를 확인하고 당해 '키보드'가 본체와 연결되어 활용가능하도록 하는 드라이버를 검색하게 된다. 이를 위해, 상기 HID클래스드라이버(31)를 경유한 입력데이터는 키보드클래스드라이버(32)로 전달된다.
여기서 상기 입력데이터를 발생시킨 '키보드'의 드라이버를 검색/구동시켜 당해 키보드를 활용할 수 있게 한다.
이때, 당해 '키보드'가 이전에는 본체와 연결되지 않았던 새로운 키보드일 경우에는 당해 '키보드'의 활용을 가능하도록 하기 위해 당해 '키보드'의 드라이버를 설치하도록 사용자에게 요구하거나 운영체제(30) 자체에서 필요한 드라이버를 설치한다.
이를 위해 참고적으로 상기 키보드클래스드라이버(32)는 Keyboard HID mapper driver(kbdhid.sys)와 Keyboard class driver(kbdclass.sys)로 구성되며, USB포트를 통해 입력되고 있는 데이터를 발생시키는 키보드의 종류를 운영체제(30)가 확인하도록 된다.
상기 입력데이터에 대한 내용이 확인된 이후, 사용자의 의도에 따라 키보드의 키조작으로 발생되어 상기 입력데이터에 포함되는 키입력정보는 운영체제(30)의 서브시스템(33)으로 전달되어 어플리케이션(50)과의 통신가능한 형태로 변형된다. 일반적으로 Window와 같은 운영체제의 경우에는 상기 키입력정보가 Window Message 형태로 변형된다. 이때, 상기 서브시스템(33)은 Window 체제의 경우 Win32 Subsystem이 될 것이다.
상기 Window Message는 메세지큐(34)를 통해 큐(Queue) 방식으로 응용프로그램에 전달된다. 큐라하면 앞서 설명한 바와 같이 먼저 입력된 데이터가 먼저 처리되어지는 것으로서, 사용자가 키를 조작함에 있어 먼저 조작된 것이 먼저 처리되어야 하는 키보드 또는 각종 입력장치들의 키입력정보 처리과정에 공통적으로 적용되는 것이다. 한편, 상기 메세지큐(34)는 서브시스템(33)으로부터 전달된 Window Message를 상기 큐방식으로 처리하는 수단이다.
상기 메세지큐(34)를 통해 Window Message는 어플리케이션(50)으로 전달되고, 이후 어플리케이션(50)의 자체 기능에 의해 해당 키입력정보는 처리된다. 이때, 상기 어플리케이션(50)은 웹서버와의 통신을 가능하게 하는 브라우져가 될 수 있으며, 특히 인터넷을 통한 금융거래 시 금융서버가 클라이언트에 서비스를 제공하기 위해 일반 웹브라우져를 통해 별도로 구동되는 ActiveX(51)와 같은 통신용 어플리케이션이 될 것이다.
이러한 흐름을 좀더 기술적으로 논한다면, 상기 USB버스 하드웨어의 전기적인 데이터는 상기 호스트 컨트롤러 드라이버를 거쳐 USB허브에서는 URB(USB Request Blocks) 형태로 변형되고, HID클래스드라이버(31)와 키보드클래스드라이버(32)에서는 IRP(I/O Request Packet) 형태로 변형되어 서브시스템(33)으로 전달된다. 상기 서브시스템(33)에서는 다시 Window Message 형태로 변형되어 어플리케이션(50)에 전달된다.
한편, 본 발명에 따른 보안시스템에서는 상기 USB장치(10)로부터 전달되는 URB(입력데이터)를 우선적으로 전달받아 이를 암호화 처리하여 상기 어플리케이션(50)으로 전달되고, 상기 운영체제(30)를 통한 입력데이터의 상술된 전달과정은 이루어지지 않는다. 즉, ActiveX(51)를 통해 곧바로 연결된 웹서버로 USB키보드에 입력된 키입력정보를 전송하는 것이다. 따라서 상기 운영체제(30)는 USB키보드를 통해 입력된 키입력정보를 인식하지 못할 수도 있다. 하지만, 로컬차원에서 사용자가 자신이 '키보드'를 이용해 입력시키는 내용을 시각적으로 확인하기 위해, 본 발명에 따른 보안시스템을 경유한 키입력정보가 출력장치(모니터 등)에서 텍스트 형태로 보이도록 할 수도 있으며, 이를 위해 암호화된 키입력정보가 ActiveX(51)가 아닌 다른 어플리케이션으로 복호화되어 출력될 수도 있다. 하지만, 본 발명은 USB키보드를 이용해 입력되는 정보를 브라우져/ActiveX를 통해 타 웹서버로 전송할 경우 해킹 또는 기타 악의적인 프로그램에 의해 유출되는 것을 막고자 안출된 것이므로, 로컬차원에서 이루어지는 과정에 있어서는 본 글에서 논외로 하겠다.
USB컨트롤러(40)는 상기 USB필터(20)를 운영체제(30)가 직접적으로 제어하지 못하므로 운영체제(30)와 USB필터를 상호 중계하기 위한 구성이며, 이에 대한 보다 상세한 설명은 아래에서 하도록 하겠다.
도 2는 본 발명에 따른 보안시스템의 필터 및 콘트롤러에 대한 구성을 도시한 블록도이고, 도 3은 본 발명에 따른 보안방법의 일실시예를 도시한 플로우차트인바 이를 참조하여 본 발명에 따른 보안시스템과 이를 이용한 보안방법을 병행하여 설명한다.
본 발명에 따른 보안시스템에서 상기 USB필터(20)는, 운영체제(30)로 구동되는 본체와 접속된 USB키보드에서, 키조작으로 발생된 입력데이터 중 키에 대한 키입력정보를 검출하는 키입력정보검출모듈(21); 상기 키입력정보를 그 발생순서에 따라 정렬시키는 파싱모듈(22); 정렬된 상기 키입력정보를 패킷형태로 암호화시킨 후 이를 타 웹서버와의 통신을 위해 활성화된 ActiveX(51)로 전송하는 암호화모듈(23); 및, 상기 운영체제(30)가 상기 입력데이터를 인식하지 못하도록 처리하는 입력데이터삭제모듈(24);을 포함한다.
상술된 바와 같이, 상기 USB필터(20)는 USB장치(10)로부터 운영체제(30)로 전달되는 입력데이터(키입력정보)를 우선적으로 캣취하여 암호화하고, 상기 USB장치(10)에 남아있는 입력데이터를 삭제하여 운영체제(30)가 USB키보드를 통해 입력된 데이터를 인식하지 못하도록 한다. 따라서, 상기 USB필터(20)에 의해 암호화된 입력데이터(키입력정보)가 ActiveX(51)에 전달됨과 동시에, 운영체제(30) 또한 당해 입력데이터(키입력정보)를 인식하여 상술된 과정을 통해 처리한 후 상기 ActiveX(51)에 전달함으로서 발생될 수 있는 충돌을 방지할 수 있는 것이다.
상기 USB필터(20)의 각 모듈(21, 22, 23, 24)에 대한 설명은, 이하에서 보안방법에 대한 설명과 더불어 하겠다.
USB필터(20)를 통해 USB키보드의 키입력정보를 보안하는 보안시스템에서,
(1) USB키보드의 입력데이터를 통해 당해 USB키보드의 레지스트리 등록여부가 확인되는 USB키보드확인단계(S10 ; 도 4 참조);
사용자가 USB키보드의 키를 하나하나 조작하면서 발생되는 전기적 데이터는 USB장치(10)를 통해 운영체제(30)가 인식가능한 형태의 데이터로 변형된다. 이렇게 변형된 데이터를 입력데이터라 칭한다. 이러한 입력데이터는 키조작 내용에 대한 실질적인 사용자의 의사내용이 담긴 키입력정보는 물론이며 당해 USB키보드에 대한 정보를 포함한다. 따라서, 운영체제(30)는 후자의 정보를 통해 당해 USB키보드가 운영체제(30) 하에서 활용될 수 있도록 하는 드라이버를 검색하고 이를 설치 및 설치하기를 요청함으로서, 사용자가 운영체제(30)와 어플리케이션(50)에 대한 의사전달을 당해 USB키보드를 통해 이룰 수 있도록 셋팅한다.
이를 좀더 구체적으로 설명한다. 본체의 USB포트에 상기 USB키보드의 케이블을 꽂으면 운영체제(30)는 이를 확인하기 위해 상기 케이블을 매개로 USB키보드와 신호를 교류한다. 이러한 신호교류를 통해 USB키보드의 정보가 담긴 초기입력데이터가 운영체제(30)로 전달되어 당해 USB키보드의 종류를 확인하고 활용에 필요한 드라이버를 설치한다.
여기서, 초기입력데이터와 입력데이터의 의미를 명확히 정의한다.
상기 초기입력데이터는 USB포트에 케이블을 매개로 접속된 주변장치를 확인하기 위해 운영체제(30)가 능동적으로 신호를 교류하면서 상기 주변장치로부터 얻어내는 데이터이고, 상기 입력데이터는 USB키보드의 키를 사용자가 조작함으로서 발생되는 키입력정보를 포함하면서 해당 키입력정보의 출처가 어디인지 운영체제가 인식할 수 있도록 하는 부가데이터를 포함하는 것으로 본다.
일반적으로, 주변장치가 본체에 새롭게 접속되면, 운영체제(30)는 당해 주변장치의 활용을 위한 드라이버 설치와 인식할 수 있는 하드웨어ID를 부여하여 레지스트리에 등록시킨다.
도 2에 도시된 바와 같이, USB필터(20, 20', 20")는 다수개가 설치될 수 있으며, 각각의 USB필터(20, 20', 20")는 해당 USB키보드와 연동되어서 상기 확인단계(S30)에서 키입력정보를 보안할 준비를 한다.
한편, 상기 USB키보드확인단계(S10)는 본체에 오직 한개의 USB키보드만이 존재하고 다른 USB키보드가 추가적으로 설치될 여지가 없을 경우에는 USB키보드를 확인할 필요가 없을 것이므로 반드시 선행되어야 할 과정은 아니다. 그러나 도 2에 도시된 바와 같이, 현실적으로 본체에는 USB장치(10, 10', 10")가 다수개가 구비되고, 이에 따라 USB키보드 또한 하나이상의 접속될 수 있으므로, 이에 상응하여 USB필터(20, 20', 20") 또한 다수개가 형성될 것이다.
즉, 상기 USB키보드확인단계(S30)에서 이루어지는 USB키보드의 확인과정은 USB키보드가 다수개가 접속될 수 있고, 이에 따라 다수개의 USB필터가 설치될 때 그 실효가 있다 할 것이다.
(2) 상기 입력데이터로부터 키에 대한 키입력정보가 검출되는 키입력정보 검출단계(S60);
USB키보드의 키조작으로 발생되어 전달되는 입력데이터에서 실질적으로 사용자가 키조작으로 발생시킨 의사내용 즉, 조작이 이루어진 키에 대한 정보가 담긴 키입력정보를 상기 키입력정보검출모듈(21)을 통해 검출한다. 상기 키입력정보는 실질적으로 보안을 위해 암호화가 진행되어야 할 부분이다. 한편, 상기 키입력정보는 USB키보드의 데이터 입력방식의 특성상 다수의 정보가 패킷단위로 한꺼번에 전달된다.
참고적으로, PS/2방식의 키보드일 경우에는 키조작이 이루어지면서 발생된 키입력정보가 큐에 따라 하나씩 개별 전달되므로, USB키보드의 키입력정보 전달방식과는 큰 차이가 있다 할 것이다.
(3) 검출된 키입력정보가 발생순서에 따라 정렬되는 키입력정보 파싱단계(S70);
앞서 기술된 바와 같이, 상기 키입력정보검출모듈(21)을 통해 입력데이터로부터 키입력정보가 검출되면 상기 파싱모듈(22)에 의해 키입력정보의 입력순서에 따라 그 정보가 정렬된다. 이렇게 정렬된 키입력정보는 이후 ActiveX(51)를 통해 타겟이 되는 웹서버로 전송되어 키입력정보의 입력순서에 따라 처리된다.
(4) 상기 파싱단계에서 정렬이 이루어진 키입력정보가 패킷단위로 하여 암호화되는 키입력정보 암호화단계(S80);
상기 파싱모듈(22)을 통해 패킷단위로 정렬된 키입력정보는 상기 암호화모듈(23)을 통해 암호화되어 외부에서 악의적인 프로그램을 통한 해킹 또는 확인이 불가능하도록 된다. 따라서, 상기 키입력정보가 상기 USB장치(10)를 포함하여 인터넷 통신을 위한 ActiveX(51)에까지 전달되는 동안에 중간에서 해킹되어 유출되는 것을 방지할 수 있다.
(5) 운영체제가 상기 입력데이터를 인식하지 못하도록, USB버스에 남아 있는 상기 입력데이터가 삭제되는 입력데이터 삭제단계(S90);
운영체제(30)는 USB장치(10)에서 USB키보드로부터 전달된 입력데이터를 확인하기 위해 USB장치(10)의 USB버스에서 입력데이터를 읽게된다. 이렇게 될 경우, 이미 USB필터(20)를 경유하여 ActiveX(51)로 전달된 동일한 키입력정보가 운영체제(30)에 의해 USB버스에서 읽혀진 입력데이터와 상호 충돌하여 시스템에 에러를 발생시킴은 물론, 상기 입력데이터가 운영체제(30)를 통해 ActiveX(51)로 전달되는 동안 해킹되어 USB필터(20)의 보안기능이 무의미해지게 된다.
따라서, 상기 입력데이터삭제모듈(24)은 USB장치(10) 즉, USB버스에 남아있는 입력데이터를 처리하여 운영체제(30)가 USB키보드로부터 입력된 데이터가 없는 것으로 인식하도록 한다. 따라서, 당해 USB키보드로부터 입력되는 입력데이터는 USB필터(20)를 통해서만 ActiveX(51)로 전달된다.
(6) 키입력정보 복호화단계(S100);
상기 키입력정보 암호화단계(S80)에서 패킷단위로 암호화된 키입력정보가 복호화되는 과정으로 ActiveX(51)에서 이루어질 수 있으며, 이후에 대한 보안은 인터넷 통신 상의 벌도 보안시스템을 통해 이루어지므로 본 글에서는 논외로 한다.
도 2에 도시된 바와 같이, 본 발명에 따른 USB필터(20, 20', 20")는 USB를 통해 접속되는 주변장치들의 수에 따라 다수개가 설치될 수 있으며, 현실적으로도 본체에는 다수의 USB 주변장치를 본체와 동시에 연결할 수 있도록 다수의 USB장치(10, 10', 10")가 구비된다.
따라서, 다수개의 USB필터(20)를 운영체제(30)와 중계하기 위해 이들을 관리하는 USB컨트롤러(40)가 구비되어야 한다.
이를 위해 본 발명에 따른 보안시스템에서 상기 USB컨트롤러(40)에는, 다수의 상기 USB필터(20, 20', 20")들과 운영체제(30)간의 통신을 매개/관리하는 관리모듈(43); 상기 본체와 연결된 USB키보드의 하드웨어ID와 이에 대응하는 상기 USB필터(20, 20', 20")를 카운팅하여 새로운 USB키보드의 설치여부를 확인하는 필터확인모듈(41); 새로운 USB키보드에 대한 USB필터(20, 20', 20")를 설치하는 필터설치모듈(42);이 더 구성된다.
이 또한, 본 발명에 따른 보안방법에 대한 설명과 더불어 도 4를 참조하여 설명한다.
도 4는 본 발명에 따른 보안방법의 또 다른 실시예를 도시한 플로우차트이다.
(1) 상기 USB키보드확인단계에서 당해 USB키보드를 보안하는 USB필터를 검색하여 이를 활성화시키게 되는 필터 활성화단계(S50);
본 발명에 따른 보안시스템은 사용자가 선택적으로 USB키보드로부터 입력되는 키입력정보에 대한 보안여부를 결정할 수 있다.
본 발명에 따른 USB필터(20, 20', 20")는 운영체제(30)와는 개별적으로 작동되므로 운영체제(30)가 USB필터(20, 20', 20")를 제어할 수 없다. 따라서, 사용자가 운영체제(30)를 기반으로 하는 본체에서도 USB필터(20, 20', 20")의 제어를 이룰 수 있도록 USB컨트롤러(40)가 구비된다. 따라서, 사용자는 상기 USB컨트롤러(40)를 매개로 USB필터(20, 20', 20")를 활용하여 현재 USB키보드를 통해 입력되고 있는 키입력정보에 대해서 보안을 할지 안할지를 선택할 수 있다.
그런데, 본체에 오직 하나의 USB키보드만이 접속되어서 이에 대한 보안을 위해 본 발명에 따른 USB필터가 한개만 설치될 경우에는 USB필터의 검색/선택이 불필요하므로 USB키보드의 조작과 동시에 USB필터의 확인없이 당해 USB필터를 통해 그대로 키보드보안이 실행될 것이다. 하지만 현실적으로, 본체에는 127개의 USB포트가 있으며, 허브를 추가함으로서 그 이상의 USB포트 및 이를 처리할 수 있는 시스템을 구현할 수도 있도록 되어 있다. 따라서, USB키보드가 본체에 다수 접속될 수도 있으며, 이에따라 USB키보드 각각에 USB필터도 설치될 것이다. 즉, 다수의 USB필터가 본체에 설치되는 것이다.
따라서, 다수개의 USB키보드가 운영체제에 등록되어 있을 경우에는 당해 USB키보드의 접속과 함께 이에 대한 보안을 수행할 USB필터를 검색하여 활성화되도록 하는 단계가 요구될 것이다.
한편, 도 4의 "S40"에서와 같이 사용자는 본 발명에 따른 보안시스템의 활성화를 선택할 수 있다. 즉, 활성화를 승인하면 앞서 상술된 보안방법을 통해 USB키보드의 보안이 이루어지고, 활성화를 승인하지 않을 경우에는 기존 운영체제(30)에 의한 데이터 입력이 이루어진다. 활성화를 승인하거나 승인하지 않는 주체는 사용자이거나 본 발명에 따른 보안시스템이 될 것이다.
계속해서, 새로운 USB키보드에 대응하는 새로운 USB필터(20, 20', 20")를 설치하는 방법을 설명한다.
(1) 하드웨어ID가 지정되지 않은 새로운 USB키보드가 접속될 경우, 상기 하드웨어ID와 이에 대응하는 USB필터를 확인하여 USB필터의 추가설치여부가 결정되는 USB필터설치 결정단계(S20);
상술된 바와 같이, 본 발명에 따른 USB필터는 본체와 접속된 USB키보드에 따라 각각 설치되므로, 이미 드라이버가 설치되고 당해 USB키보드의 보안을 위해 연동되는 USB필터가 있을 경우에는 상기 입력데이터 확인단계(S30)를 실행하는 한편, 새로운 USB키보드가 본체와 접속되어 이에 대한 USB필터가 설치되어 있지 않을 경우에는 당해 USB키보드의 보안을 위해 연동될 USB필터를 설치할 것인지를 결정한다.
이때, 상기 확인과정에서는 사용자의 의사불문방식과 사용자의 의사에 따라 설치여부를 결정하는 방식이 있을 것이다.
일반적으로, 운영체제(30)는 본체와 연결되는 주변장치가 접속되면 이를 구분하여 인식할 수 있도록 고유한 하드웨어ID를 설정하게 되며, 이를 레지스트리에 등록한다. 따라서, 기존에 일회 이상 본체와 접속하여 활용된 USB장치들은 운영체제(30)의 레지스트리에 하드웨어ID가 등록되어 있어, 당해 USB장치(10)가 본체와의 접속이 끊긴 후 다시 접속되더라도 운영체제(30)가 이를 인식하여 드라이버 설치없이 곧바로 활용할 수 있도록 되고, 하드웨어ID가 없는 USB키보드가 본체와 새로히 접속될 경우에는 당해 USB키보드를 활용할 수 있는 드라이버의 설치여부를 확인하여 해당 드라이버를 설치하거나 사용자에게 설치할지 여부를 묻게 된다. 이후, 드라이버 설치가 완료되고 운영체제(30)는 레지스트리에 당해 USB키보드를 인식할 수 있는 하드웨어ID를 설정/등록시킨다.
(2) 상기 새로운 USB키보드의 키입력정보를 보안하는 USB필터가 설치되는 필터설치단계(S30);
상기 검색단계(S10) 이후, 새로히 접속된 당해 USB키보드에서는 보안을 위해 본 발명에 따른 USB필터가 설치되어 있지 못하므로, 새롭게 등록된 하드웨어ID에 해당하는 운영체제(30)의 레지스트리에 USB필터를 등록시킨다.
결과적으로, 본체의 USB포트에 USB키보드가 접속되면 운영체제(30)는 상기 USB키보드와 통신하면서 하드웨어ID와 드라이버의 설치여부를 확인하여, 새로운 USB키보드인지 아니면 기존에 이미 하드웨어ID와 드라이버가 존재하는 것인지를 판단한다. 또한, 이렇게 판단된 내용에 따라 상기 필터확인모듈(41)은 운영체제(30)와 연동하면서 USB필터수와 이에 적용되는 USB키보드의 하드웨어ID의 수를 카운팅하여 USB필터 수가 하드웨어ID의 수보다 적을 경우, 상기 필터설치모듈(42)은 USB필터가 설치되지 않은 하드웨어ID를 검색하고 이에 해당하는 레지스트리에 USB필터를 설치하게 된다.
그런데 HID에서 PS/2방식으로 관리되는 주변장치들은 운영체제(30) 내에 Class(키보드, 마우스, 조이스틱 등) 별로 각각 분류되어 있는 반면, USB의 경우에는 HID 분류단계에서 상기 Class와 같은 세부적인 분류없이 키보드, 마우스, 조이스틱, 메모리 등의 주변장치들이 통합적으로 등록 및 관리되므로, 상기 USB필터를 해당 USB키보드에만 연동할 수 있도록 되는 설치위치를 찾는데 곤란함이 있다.
본 발명에 따른 보안방법에서는 상술된 문제에 대해 기존 운영체제(30)의 수정없이도 해소할 수 있는 필터설치단계(S30)를 안출하였으며, 이하에서는 이에대해 도면과 더불어 상세히 설명한다.
도 5는 본 발명에 따른 필터 설치방법의 일실시예를 도시한 플로우차트인바 이를 참조하여 설명한다.
상기 필터설치단계(S30)는,
(1) 운영체제 레지스트리에 등록된 HID 디바이스의 하드웨어ID가 검색되는 HID디바이스 검색단계(S31);
상기 필터설치모듈(42)은 레지스트리 엑세스 API를 통해 현재 시스템에서 사용중이거나 이전에 설치되었던 주변장치들 중 "HID"에 해당하는 주변장치의 하드웨어ID를 모두 찾는다. 이때, 운영체제(30)가 윈도우 기반일 경우에는 상기 레지스트리 엑세스 API로써 SetUpDiGetClassDevs Win32 API가 활용될 수 있다.
(2) 상기 하드웨어ID에서 키보드로 분류된 하드웨어ID가 검색되는 키보드 검색단계(S32);
상기 HID디바이스 검색단계(S31)를 통해 검색된 하드웨어ID에서 Class Guid가 키보드로 분류된 주변장치에 대한 하드웨어ID를 검색한다.
(3) 운영체제 레지스트리에 등록된 USB 디바이스의 하드웨어ID가 검색되는 USB디바이스 검색단계(S33);
상기 필터설치모듈(42)은 레지스트리 엑세스 API를 통해 현재 시스템에서 사용중이거나 이전에 설치되었던 주변장치들 중 "USB"에 해당하는 주변장치의 하드웨어ID를 모두 찾는다. 이때, 운영체제(30)가 윈도우 기반일 경우에는 상기 레지스트리 엑세스 API로써 SetUpDiGetClassDevs Win32 API가 활용될 수 있다.
(4) 상기 키보드 검색단계와 상기 USB디바이스 검색단계를 통해 각각 검색된 하드웨어ID에서 상호 매칭되는 하드웨어ID가 확인되는 매칭ID확인단계(S34);
상기 과정을 통해 검색된 키보드 관련 하드웨어ID와 USB 관련 하드웨어ID를 비교하여 상호 동일한 하드웨어ID를 찾는다. 이렇게 찾은 하드웨어ID는 USB키보드와 관련하여 운영체제의 레지스트리에 등록된 주변장치이므로, 본 발명에 따른 USB필터를 설치할 수 있는 하드웨어ID의 레지스트리에 접근할 수 있게 된다.
(5) 상기 매칭ID검색단계를 통해 검색된 해당 하드웨어ID의 디바이스 레지스트리에 USB필터가 등록되는 필터등록단계(S35);
상기 필터설치모듈(42)은 상술된 과정을 통해 본 발명에 따른 USB필터가 설치되어야 하는 USB키보드의 레지스트리에 접근하게 되고, 해당 레지스트리의 LowerFilters 항목에 USB필터의 서비스 이름을 추가로 등록시킴으로서, 당해 USB키보드의 활용시 본 발명에 따른 USB필터가 우선적으로 작동되어 보안기능을 수행할 수 있도록 된다.
한편, 추가적으로, 본 발명에 따른 보안방법의 실시예에서는 "SetupDiCallClassInstaller" 함수를 통해 당해 주변장치, 즉 USB키보드를 다시 로딩시켜 상기 USB필터가 당해 USB키보드와 함께 구동되도록 한다.
이상 상기와 같은 본 발명에 따르면, USB키보드로부터 입력되는 데이터에 대해 운영체제의 인식 전 캣취하여 암호화한 후, 타 웹서버로 상기 데이터를 정보유출없이 안전하게 전송할 수 있도록 함으로서, 하위단에서 이루어지는 불법적인 해킹에 의한 정보유출을 차단할 수 있게 된다.
도 1은 본 발명에 따른 보안시스템의 구성을 도시한 블록도이고,
도 2는 본 발명에 따른 보안시스템의 필터 및 콘트롤러에 대한 구성을 도시한 블록도이고,
도 3은 본 발명에 따른 보안방법의 일실시예를 도시한 플로우차트이고,
도 4는 본 발명에 따른 보안방법의 또 다른 실시예를 도시한 플로우차트이고,
도 5는 본 발명에 따른 필터 설치방법의 일실시예를 도시한 플로우차트이다.
- 첨부도면의 주요부분에 대한 용어설명 -
10 ; USB장치 20 ; USB필터
21 ; 키입력정보검출모듈 22 ; 파싱모듈
23 ; 암호화모듈 24 ; 입력데이터삭제모듈
30 ; 운영체제 31 ; HID클래스드라이버
32 ; 키보드클래스드라이버 33 ; 서브시스템
34 ; 메세지큐 40 ; USB컨트롤러
41 ; 필터확인모듈 42 ; 필터설치모듈
43 ; 관리모듈 50 ; 어플리케이션
51 ; ActiveX

Claims (7)

  1. USB키보드 접속 시, 운영체제와 통신하는 초기입력데이터를 통해 상기 USB키보드의 하드웨어ID가 레지스트리에 등록된 것인지를 확인하는 USB키보드 확인단계;
    상기 USB키보드 확인단계에서 상기 USB키보드의 하드웨어ID가 레지스트리에 등록된 것일 경우 해당 하드웨어ID와 연계된 USB필터를 활성화하고, 상기 하드웨어ID가 등록된 것이 아닐 경우 운영체제가 당해 USB키보드의 하드웨어ID를 설정한 후 설정된 하드웨어ID와 연계되는 USB필터를 등록 및 활성화하는 필터 활성화단계;
    사용자가 USB키보드를 키조작하여 입력한 키입력정보가 포함된 입력데이터를 상기 USB필터에서 우선적으로 수신하는 입력데이터 수신단계;
    상기 USB필터가 상기 입력데이터에서 상기 키입력정보를 검출하는 키입력정보 검출단계;
    상기 USB필터가 상기 키입력정보를 발생순서에 따라 정렬하는 키입력정보 파싱단계;
    정렬된 상기 키입력정보를 암호화하는 키입력정보 암호화단계;
    운영체제가 상기 입력데이터를 인식하지 못하도록, USB버스에 남아 있는 상기 입력데이터를 삭제하는 입력데이터 삭제단계; 및
    암호화된 상기 키입력정보를 상기 USB필터에서 어플리케이션으로 전달하는 키입력정보 전달단계;
    를 포함하는 것을 특징으로 하는 USB키보드를 통한 입력데이터의 보안방법.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서, 상기 필터 활성화단계는
    운영체제의 레지스트리에 등록된 HID디바이스의 하드웨어ID가 검색되는 HID디바이스 검색단계;
    상기 하드웨어ID에서 키보드로 분류된 하드웨어ID가 검색되는 키보드 검색단계;
    운영체제 레지스트리에 등록된 USB디바이스의 하드웨어ID가 검색되는 USB디바이스 검색단계;
    상기 키보드 검색단계와 상기 USB디바이스 검색단계를 통해 각각 검색된 하드웨어ID에서 상호 매칭되는 하드웨어ID가 확인되는 매칭ID확인단계;
    상기 매칭ID검색단계를 통해 검색된 해당 하드웨어ID의 디바이스 레지스트리에 USB필터가 등록되는 필터등록단계;
    를 포함하는 것을 특징으로 하는 USB키보드를 통한 입력데이터의 보안방법.
  5. 키조작으로 발생된 입력데이터 중 키에 대한 키입력정보를 검출하는 키입력정보검출모듈과, 검출된 상기 키입력정보를 그 발생순서에 따라 정렬하는 파싱모듈과, 정렬된 상기 키입력정보를 암호화하는 암호화모듈 및, 상기 운영체제가 상기 입력데이터를 인식하지 못하도록 처리하는 입력데이터삭제모듈을 구비하면서, 레지스트리에 등록된 USB키보드의 하드웨어ID 별로 설치되는 USB필터; 및
    다수의 상기 USB필터들과 운영체제 간의 통신을 중개하는 관리모듈과, 상기 USB키보드의 하드웨어ID 수와 기설치된 USB필터 수를 비교하여 새로운 USB키보드의 설치여부를 확인하는 필터확인모듈 및, 상기 필터확인모듈의 확인결과 USB필터의 설치가 이루어지지 않은 USB키보드가 있으면 새로운 USB필터를 설치하는 필터설치모듈을 구비하는 USB컨트롤러;
    로 이루어진 것을 특징으로 하는 USB키보드를 통한 입력데이터의 보안시스템.
  6. 삭제
  7. 삭제
KR1020040085605A 2004-10-26 2004-10-26 유에스비 키보드를 통한 입력데이터의 보안방법과 이를구현하는 보안시스템 KR100537930B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040085605A KR100537930B1 (ko) 2004-10-26 2004-10-26 유에스비 키보드를 통한 입력데이터의 보안방법과 이를구현하는 보안시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040085605A KR100537930B1 (ko) 2004-10-26 2004-10-26 유에스비 키보드를 통한 입력데이터의 보안방법과 이를구현하는 보안시스템

Publications (1)

Publication Number Publication Date
KR100537930B1 true KR100537930B1 (ko) 2005-12-20

Family

ID=37306819

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040085605A KR100537930B1 (ko) 2004-10-26 2004-10-26 유에스비 키보드를 통한 입력데이터의 보안방법과 이를구현하는 보안시스템

Country Status (1)

Country Link
KR (1) KR100537930B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008048035A1 (en) * 2006-10-16 2008-04-24 Kings Information & Network Apparatus and method for preservation of usb keyboard
KR100901465B1 (ko) 2007-07-25 2009-06-08 주식회사 안철수연구소 Usb장치의 입출력 패킷 보호 방법
WO2009128634A2 (ko) * 2008-04-16 2009-10-22 주식회사 안철수연구소 Usb 디바이스 보안 장치 및 방법
KR100986123B1 (ko) * 2008-06-16 2010-10-07 킹스정보통신(주) 유에스비 키보드의 보안방법
KR101803870B1 (ko) 2016-07-15 2018-01-10 국방과학연구소 랜덤 위치 기반의 키보드 방어 프로토콜을 이용하는 통신 시스템

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008048035A1 (en) * 2006-10-16 2008-04-24 Kings Information & Network Apparatus and method for preservation of usb keyboard
KR100861104B1 (ko) * 2006-10-16 2008-09-30 킹스정보통신(주) 유에스비 키보드의 보안장치 및 그 방법
KR100901465B1 (ko) 2007-07-25 2009-06-08 주식회사 안철수연구소 Usb장치의 입출력 패킷 보호 방법
WO2009128634A2 (ko) * 2008-04-16 2009-10-22 주식회사 안철수연구소 Usb 디바이스 보안 장치 및 방법
WO2009128634A3 (ko) * 2008-04-16 2011-02-10 주식회사 안철수연구소 Usb 디바이스 보안 장치 및 방법
US8250263B2 (en) 2008-04-16 2012-08-21 Ahnlab., Inc. Apparatus and method for securing data of USB devices
KR100986123B1 (ko) * 2008-06-16 2010-10-07 킹스정보통신(주) 유에스비 키보드의 보안방법
US8214896B2 (en) 2008-06-16 2012-07-03 Kings Information & Network Method of securing USB keyboard
KR101803870B1 (ko) 2016-07-15 2018-01-10 국방과학연구소 랜덤 위치 기반의 키보드 방어 프로토콜을 이용하는 통신 시스템

Similar Documents

Publication Publication Date Title
KR100861104B1 (ko) 유에스비 키보드의 보안장치 및 그 방법
US20070192580A1 (en) Secure remote management of a TPM
US20070240212A1 (en) System and Methodology Protecting Against Key Logger Spyware
JP2009517732A (ja) Usbキーボードによる入力データの保安方法及び保安システム
CN108595982B (zh) 一种基于多容器分离处理的安全计算架构方法及装置
JP2004265286A (ja) 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
US8954624B2 (en) Method and system for securing input from an external device to a host
JP2008015733A (ja) ログ管理計算機
KR100549645B1 (ko) 키보드로 입력되는 데이터의 보안방법과 이를 구현하는보안시스템
KR100537930B1 (ko) 유에스비 키보드를 통한 입력데이터의 보안방법과 이를구현하는 보안시스템
CN114186293A (zh) Usb设备与被保护设备的通信控制方法、装置及电子设备
KR20150124076A (ko) 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체
US11941264B2 (en) Data storage apparatus with variable computer file system
US20050044408A1 (en) Low pin count docking architecture for a trusted platform
US20020066023A1 (en) Security technique for an open computing platform system
KR20220097037A (ko) 데이터 유출 방지 시스템
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
US8171073B2 (en) Computer system connected to a data communications network
CN2927185Y (zh) 一种数据安全传输设备
KR100986123B1 (ko) 유에스비 키보드의 보안방법
CN109918910A (zh) 一种键盘管理器
KR102497464B1 (ko) 보안 강화를 위한 클라우드 hsm 시스템
KR100999666B1 (ko) 무선 단말기의 정보 보안 관리 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
O035 Opposition [patent]: request for opposition
O132 Decision on opposition [patent]
O074 Maintenance of registration after opposition [patent]: final registration of opposition
J204 Invalidation trial for patent
J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20070117

Effective date: 20070927

Free format text: TRIAL NUMBER: 2007100000130; TRIAL DECISION FOR INVALIDATION REQUESTED 20070117

Effective date: 20070927

J2X1 Appeal (before the patent court)

Free format text: INVALIDATION

Free format text: TRIAL NUMBER: 2007200011364; INVALIDATION

EXTG Extinguishment
J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20071102

Effective date: 20080717

Free format text: TRIAL NUMBER: 2007200011364; JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20071102

Effective date: 20080717

G170 Publication of correction