KR20010044911A - A method for prevention of computer - Google Patents

A method for prevention of computer Download PDF

Info

Publication number
KR20010044911A
KR20010044911A KR1019990047970A KR19990047970A KR20010044911A KR 20010044911 A KR20010044911 A KR 20010044911A KR 1019990047970 A KR1019990047970 A KR 1019990047970A KR 19990047970 A KR19990047970 A KR 19990047970A KR 20010044911 A KR20010044911 A KR 20010044911A
Authority
KR
South Korea
Prior art keywords
computer
hacker
information
security mode
initial information
Prior art date
Application number
KR1019990047970A
Other languages
Korean (ko)
Inventor
신영현
Original Assignee
신영현
주식회사 비티씨 정보통신
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 신영현, 주식회사 비티씨 정보통신 filed Critical 신영현
Priority to KR1019990047970A priority Critical patent/KR20010044911A/en
Publication of KR20010044911A publication Critical patent/KR20010044911A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE: A computer security method is provided to check inroad of hacker by installing a hacker detecting key and to prevent hacking inroad upon input/output by encoding/decoding key scan code. CONSTITUTION: A computer security method includes following steps. Principal information are stored in an initial information collecting region set as hacker inroad preventing region. Security mode is entered when a check key detecting hacker inroad is pressed on keyboard. Current computer is scanned and then the scan information and the information in the initial information collecting region are compared upon the security mode. The hacker inroad is determined depending the comparison result to inform it of user.

Description

컴퓨터 보안방법{ A method for prevention of computer}A method for prevention of computer}

본 발명은 컴퓨터 사용시 해커의 침입 여부를 검출하기 위한 컴퓨터 보안방법에 관한 것으로서, 특히 멀티미디어 키보드에 해커 검출용 키가 설치되어 있어 그 키를 누름 동작하게 되면 바로 보안 모드로 진입하여 해커의 침입 여부를 사용자에게 알려주는 컴퓨터 보안방법에 관한 것이다.The present invention relates to a computer security method for detecting whether a hacker intrudes when using a computer. In particular, a hacker detection key is installed in a multimedia keyboard, and when the key is pressed, the hacker enters a security mode to determine whether the hacker intrudes. A computer security method that informs a user.

요즘, 전화망 다음으로 거대한 통신기반 구조를 이루고 있는 인터넷(Internetworking)은 컴퓨터 통신과 같이 하나의 호스트가 전체 서비스를 제공하는 것이 아니라 세계 각지에 분산되어 수행되는 통신 형태로서 세계 140개국 이상에 걸쳐 있는 컴퓨터ㆍ네트워크의 집합체이다.Nowadays, Internetworking, which is the next largest communication infrastructure after the telephone network, is a form of communication that is distributed in various parts of the world instead of providing a whole service by one host like computer communication. • A collection of networks.

이렇게, 네트워크가 발전함에 따라 인터넷 사용자들은 보다 빠르고 간편하게 풍부한 정보를 제공받을 수 있게 된다. 그런데, 네트워크를 통해 타인의 컴퓨터에 불법 접근하여 그 컴퓨터에 축적되어 있는 프로그램이나 자료를 훔쳐내거나 고치는 해커가 증가함에 따라 사용자들은 자신의 컴퓨터에서 정보 유출, 전송, 변경, 파괴되는 것을 방지하기 위해 방화벽(Fire wall)과 같은 암호 방식이나 초기 정보를 미리 저장시켜 둔 후에 해커 침입 여부를 판단하기 위해 현재 내용과 초기 정보를 서로 비교하는 방식 등을 이용하여 컴퓨터의 안관 관리에 각별히 주의하고 있다.In this way, as the network develops, Internet users can be provided with a wealth of information faster and easier. However, as more and more hackers gain unauthorized access to other people's computers through the network to steal or modify programs or data stored on those computers, users can use a firewall to prevent information leakage, transmission, alteration and destruction on their computers. It is paying special attention to the management of the eyeglasses of the computer by using the encryption method such as (Fire wall) or the method of comparing the current contents and the initial information with each other in order to determine whether a hacker is invaded after storing the initial information in advance.

종래 기술에 따른 컴퓨터 보안방법으로는 대부분의 경우 허가를 받은 사람만이 파일에 접근할 수 있도록 하는 다양한 방식이 사용되고 있는데, 그 중에서 방화벽 시스템은 필수적인 인터넷 서비스의 접근을 허락하는 동시에 기관의 보안 레벨을 확실히 증가시킬 수 방식으로서 외부에서 불법적인 트래픽 유입을 막고 허가되고 인증된 트래픽만을 허용하는 적극적인 방어 대책이다.As a computer security method according to the prior art, various methods are used in which in most cases, only an authorized person can access a file. Among them, a firewall system allows access to essential Internet services and at the same time increases the security level of an institution. It is certainly a way to increase it, and it is an active defensive measure to prevent illegal traffic from the outside and allow only authorized and authorized traffic.

또한, 상기 방화벽 시스템 외에도 컴퓨터 내의 주요 구동이나 데이터에 관한 정보를 미리 저장시켜 두고 그 저장된 정보는 파손되거나 해커에 의한 침입이 방지되도록 보호하면서 다른 작업시 해커 침입 감시에 대한 검색을 수행할 경우에 상기 저장된 정보와 현재 컴퓨터 내의 모든 정보를 하나씩 비교하고, 그 비교 결과 이상이 발견되면 사용자에게 경고 메시지를 디스플레이하는 방식도 있다.In addition to the above-mentioned firewall system, if the information related to the main operation or data in the computer is stored in advance and the stored information is protected from being damaged or intruded by the hacker, the search for the hacker intrusion monitoring during other operations is performed. One way is to compare the stored information with all the information currently in the computer, and display a warning message to the user if an abnormality is found.

상기한 방식으로 네트워크 상의 데이터가 보호되고 있지만 실제로 키보드와 컴퓨터 사이에서 발생될 수 있는 해킹에 대해서는 무방비 상태이다. 예를 들면, 네트워크를 통한 데이터 교환이 활발해지면서 전자상 거래가 빈번히 일어나고 있고, 그에 따라 물품의 거래 외에도 중요한 비밀 정보에 대한 거래도 진행되고 있다. 이러한, 정보 거래시 사용자가 각종 비밀 정보에 대해 키 입력을 수행하게 되면 키보드에서 컴퓨터로 사용자에 의해 입력된 키 값을 전달하는 도중 해킹이 발생할 수 있다.While the data on the network is protected in the above manner, it is actually defenseless against hacking that can occur between the keyboard and the computer. For example, as the exchange of data through the network becomes more active, electronic transactions are frequently occurring, and in addition to the transaction of goods, transactions on important secret information are also progressing. When the user performs key input for various secret information during the information transaction, hacking may occur while transferring the key value input by the user from the keyboard to the computer.

종래 경우에는 네트워크 상의 보안 대책은 마련되어 있으나 키보드에서 컴퓨터 사이의 입출력 도중에 발생할 수 있는 해킹에 대한 보안 대책이 없다는 문제점이 있고, 컴퓨터 활용 능력이 미숙한 사용자들이 상기와 같은 보안 프로그램을 실행시키는데 어려움이 있다는 문제점이 있다.In the conventional case, there is a security measure on the network, but there is a problem that there is no security measure against hacking that may occur during input / output between the keyboard and the computer, and users who are inexperienced in computer use have difficulty in executing the security program. There is a problem.

본 발명은 상기한 종래 기술의 문제점을 해결하기 위하여 안출된 것으로서, 그 목적은 키보드 상에 해커 검출용 키를 설치하여 사용자가 1회의 조작으로 간단하게 자신의 컴퓨터 내에 해커가 침입했는지를 체크할 수 있을 뿐만 아니라 키 스캔 코드를 암호화/복호화 함으로써 입출력시 해킹 침입을 확실히 방지할 수 있는 컴퓨터 보안방법을 제공하는데 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems of the prior art, and its object is to install a hacker detection key on the keyboard so that the user can easily check whether a hacker has invaded his computer in a single operation. In addition, the present invention provides a computer security method that can prevent hacking intrusion during input / output by encrypting / decrypting key scan codes.

도 1은 본 발명에 따른 컴퓨터 보안방법이 도시된 순서도1 is a flow chart illustrating a computer security method according to the present invention

상기한 과제를 해결하기 위한 본 발명에 의한 컴퓨터 보안방법의 제1 특징에 따르면, 컴퓨터 내의 주요 정보를 해커 침입 방지 영역으로 설정된 초기정보 집합영역에 저장시켜 두고 다른 작업을 진행시키는 초기정보 저장단계와; 작업 도중에 키보드에 설치된 해커 침입 여부를 검사할 수 있는 체크 키(Check Key)가 누름 동작되면 보안 모드를 진행시키는 보안모드 진입단계와; 상기 보안모드 진입단계가 진행되면 현재 컴퓨터를 스캔하여 그 스캔 정보와 초기정보 집합영역의 정보를 서로 비교하여 그 비교 결과에 따라 해커 침입 여부를 사용자에게 알려주는 해커침입 감시단계를 포함하여 이루어진다.According to a first aspect of the computer security method according to the present invention for solving the above problems, an initial information storing step of storing the main information in the computer in the initial information collection area set as a hacker intrusion prevention area and proceeding with other tasks; ; A security mode entry step of proceeding with a security mode when a check key for checking whether a hacker is installed on a keyboard is pressed during operation; When the security mode entry step proceeds, a hacker intrusion monitoring step is performed to scan the current computer, compare the scan information with the information in the initial information set area, and notify the user of the hacker intrusion according to the comparison result.

상기한 제1 특징의 부가적인 특징에 따르면, 상기 해커침입 감시단계에서는 그 스캔 정보와 초기정보 집합 영역의 정보의 비교 결과가 이상이 발견되면 사용자에게 경고 메시지(massage)를 디스플레이 하는 경고단계를 포함한다.According to the additional feature of the first feature, the hacker intrusion monitoring step includes a warning step of displaying a warning message (massage) to the user when a result of comparison between the scan information and the information of the initial information set area is found abnormal; do.

한편, 본 발명의 제2 특징에 따르면, 컴퓨터 내의 주요 정보를 해커 침입 방지 영역으로 설정된 초기정보 집합영역에 저장시키는 초기정보 저장단계와; 작업시 사용자가 입력하는 키 스캔 코드(Key scan code)를 암호화하여 컴퓨터로 전송하고, 컴퓨터에서 암호화된 키 스캔 코드를 복호화 함으로써 입출력 내용을 보호하면서 작업을 진행시키는 암호화/복호화 단계와; 상기 암호화/복호화 단계를 통해 작업을 진행하는 도중에 키보드에 설치된 해커 침입 여부를 검사할 수 있는 체크 키(Check Key)가 누름 동작되면 보안 모드를 진행시키는 보안모드 진입단계와; 상기 보안모드 진입단계가 진행되면 현재 컴퓨터를 스캔하여 그 스캔 정보와 초기정보 집합영역의 정보를 서로 비교하여 그 비교 결과에 따라 해커 침입 여부를 사용자에게 알려주는 해커침입 감시단계를 포함하여 이루어진다.According to a second aspect of the present invention, an initial information storing step of storing main information in a computer in an initial information collection area set as a hacker intrusion prevention area; An encryption / decryption step of encrypting and transmitting a key scan code input by a user to a computer during the operation, and proceeding while protecting the input / output contents by decrypting the encrypted key scan code in the computer; A security mode entry step of proceeding with a security mode if a check key for checking whether a hacker is installed on a keyboard is pressed while the operation is performed through the encryption / decryption step; When the security mode entry step proceeds, a hacker intrusion monitoring step is performed to scan the current computer, compare the scan information with the information in the initial information set area, and notify the user of the hacker intrusion according to the comparison result.

이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 컴퓨터 보안방법이 도시된 순서도로서 이를 참고하면 본 발명은, 먼저 제1 단계에서는 컴퓨터 내의 주요 정보를 미리 초기정보 집합영역에 저장시켜 두고 정보의 파손이나 해커의 침입으로부터 그 주요 정보를 보호하면서 다른 작업을 진행하게 된다.(S1 참조)1 is a flowchart illustrating a computer security method according to the present invention. Referring to the present invention, first, in the first step, the main information in the computer is stored in the initial information collection area in advance. Other work will be done while protecting key information (see S1).

다음, 제2 및 제3 단계에서는 사용자의 조작에 의해 데이터의 입력기능을 수행하는 키보드의 키 스캔 코드를 미리 암호화하고, 사용자가 입력시킨 내용에 대해 암호화된 키 스캔 코드를 컴퓨터로 전달하게 된다.(S2 및 S3 참조)Next, in the second and third steps, a key scan code of a keyboard which performs data input function by a user's operation is previously encrypted, and an encrypted key scan code is transmitted to a computer for the user input. (See S2 and S3)

그리고, 제4 단계에서는 상기 제3 단계(S3)에서 전달받은 암호화된 키 스캔 코드를 복호화하여 사용자가 입력한 데이터를 해석하는 동시에 그 데이터에 따라 각종 프로그램이나 명령을 수행하게 된다.(S4 참조)In the fourth step, the encrypted key scan code received in the third step S3 is decrypted to analyze the data input by the user and to perform various programs or commands according to the data (see S4).

그런데, 제5 단계에서 작업 도중 해커의 침입 여부를 감시하기 위해 키보드에 마련된 해커 검출용 키가 눌려지게 되면, 제6 단계에서는 보안 모드로 작동하면서 현재 컴퓨터 내의 모든 정보와 상기 제1 단계(S1)에서 저장된 초기정보 집합영역의 정보를 서로 비교하게 된다.(S5 및 S6 참조)However, if the hacker detection key provided on the keyboard is pressed in order to monitor whether the hacker intrudes during the operation in the fifth step, in the sixth step, all the information in the current computer and the first step (S1) are operated in the security mode. Compares the information in the initial information set area stored in the table (see S5 and S6).

이때, 7 단계에서는 상기 제6 단계(S6)의 비교 결과가 초기정보 집합영역의 정보와 현재 컴퓨터 내의 정보간에 내용이 서로 일치하지 않는다든지, 이상이 발견되는지를 판단하게 된다.(S7 참조)In step 7, the comparison result of the sixth step S6 determines whether the contents of the initial information set area and the information in the current computer do not coincide with each other or whether an abnormality is found (see S7).

상기 제7 단계(S7)의 판단 결과가 '예'인 경우에 제8 단계에서는 경고 메시지를 출력하게 되고, 그 경고 메시지를 통해 사용자는 이상 내용에 대해 검색하고 해커 침입 여부를 확인하게 된다.(S8 참조) 그런데, 상기 제7 단계(S7)의 판단 결과가 '아니오'인 경우에 제9 단계에서는 현재 시스템에 해커가 침입하지 않았으며 안전한 상태임을 알리는 안전상태 메시지를 출력하게 되고, 사용자는 이 메시지를 통해 안정적으로 각종 정보를 취급할 수 있다.(S9 참조)If the determination result of the seventh step (S7) is "Yes", the eighth step outputs a warning message, through which the user searches for the abnormal content and confirms whether the hacker invaded. However, when the determination result of the seventh step (S7) is no, the ninth step outputs a safety status message indicating that the hacker has not entered the current system and is in a safe state. Messages can reliably handle a variety of information (see S9).

따라서, 본 발명에서는 컴퓨터 활용 능력이 미숙한 사용자들도 간편하게 1회의 키 조작으로 해커 침입 여부를 감지할 수 있게 되고, 전자상 거래와 같이 비밀 정보를 취급할 경우에도 안전하게 상호 정보 교환을 수행할 수 있게 된다. 무엇보다도, 키보드와 컴퓨터 사이의 데이터 입력 도중에 발생될 수 있는 해킹 문제가 키 스캔 코드를 암호/복호하는 형태로 해결될 수 있어 보다 신뢰성 있는 데이터 취급이 가능하게 된다.Therefore, in the present invention, even users who are inexperienced in computer utilization can easily detect hacker intrusion with one key operation, and can securely exchange information even when handling confidential information such as electronic commerce. Will be. Above all, hacking problems that may occur during data entry between the keyboard and the computer can be solved in the form of encrypting / decrypting the key scan code, thereby enabling more reliable data handling.

상기와 같이 구성되는 본 발명에 의한 컴퓨터 보안 방법은 키보드 상에 해커 검출용 키를 설치하여 사용자가 1회의 조작으로 간단하게 자신의 컴퓨터 내에 해커가 침입했는지를 체크할 수 있을 뿐만 아니라 키 스캔 코드를 암호화/복호화 함으로써 입출력시 해킹 침입을 확실히 방지할 수 있기 때문에 컴퓨터 사용시 신뢰도와 보안성이 상당히 향상되어 정보 유출이나 파손과 같은 해킹에 대한 염려가 감소될 수 있는 효과가 있다.The computer security method according to the present invention configured as described above can install a key for hacker detection on the keyboard so that the user can simply check whether a hacker has invaded his computer in a single operation, as well as key scanning code. Since encryption / decryption can prevent hacking intrusion during input / output, reliability and security are significantly improved when using a computer, and there is an effect that worries about hacking such as information leakage or damage can be reduced.

Claims (3)

컴퓨터 내의 주요 정보를 해커 침입 방지 영역으로 설정된 초기정보 집합영역에 저장시켜 두고 다른 작업을 진행시키는 초기정보 저장단계와; 작업 도중에 키보드에 설치된 해커 침입 여부를 검사할 수 있는 체크 키(Check Key)가 누름 동작되면 보안 모드를 진행시키는 보안모드 진입단계와; 상기 보안모드 진입단계가 진행되면 현재 컴퓨터를 스캔하여 그 스캔 정보와 초기정보 집합영역의 정보를 서로 비교하여 그 비교 결과에 따라 해커 침입 여부를 사용자에게 알려주는 해커침입 감시단계를 포함하여 이루어진 것을 특징으로 하는 컴퓨터 보안방법.An initial information storage step of storing main information in the computer in an initial information collection area set as a hacker intrusion prevention area and proceeding with other tasks; A security mode entry step of proceeding with a security mode when a check key for checking whether a hacker is installed on a keyboard is pressed during operation; And a hacker intrusion monitoring step that scans the current computer and compares the scan information with the information in the initial information collection area and informs the user of the hacker intrusion according to the comparison result when the security mode entry step proceeds. Computer security method. 제 1 항에 있어서,The method of claim 1, 상기 해커침입 감시단계에서는 그 스캔 정보와 초기정보 집합 영역의 정보의 비교 결과가 이상이 발견되면 사용자에게 경고 메시지(massage)를 디스플레이 하는 경고단계를 포함하는 것을 특징으로 하는 컴퓨터 보안방법.The hacker intrusion monitoring step includes a warning step of displaying a warning message (massage) to the user when a comparison result of the scan information and the information of the initial information set area is found abnormal. 컴퓨터 내의 주요 정보를 해커 침입 방지 영역으로 설정된 초기정보 집합영역에 저장시키는 초기정보 저장단계와; 작업시 사용자가 입력하는 키 스캔 코드(Key scan code)를 암호화하여 컴퓨터로 전송하고, 컴퓨터에서 암호화된 키 스캔 코드를 복호화 함으로써 입출력 내용을 보호하면서 작업을 진행시키는 암호화/복호화 단계와; 상기 암호화/복호화 단계를 통해 작업을 진행하는 도중에 키보드에 설치된 해커 침입 여부를 검사할 수 있는 체크 키(Check Key)가 누름 동작되면 보안 모드를 진행시키는 보안모드 진입단계와; 상기 보안모드 진입단계가 진행되면 현재 컴퓨터를 스캔하여 그 스캔 정보와 초기정보 집합영역의 정보를 서로 비교하여 그 비교 결과에 따라 해커 침입 여부를 사용자에게 알려주는 해커침입 감시단계를 포함하여 이루어진 것을 특징으로 하는 컴퓨터 보안방법.An initial information storage step of storing main information in the computer in an initial information collection area set as a hacker intrusion prevention area; An encryption / decryption step of encrypting and transmitting a key scan code input by a user to a computer during the operation, and proceeding while protecting the input / output contents by decrypting the encrypted key scan code in the computer; A security mode entry step of proceeding with a security mode if a check key for checking whether a hacker is installed on a keyboard is pressed while the operation is performed through the encryption / decryption step; And a hacker intrusion monitoring step that scans the current computer and compares the scan information with the information in the initial information collection area and informs the user of the hacker intrusion according to the comparison result when the security mode entry step proceeds. Computer security method.
KR1019990047970A 1999-11-01 1999-11-01 A method for prevention of computer KR20010044911A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990047970A KR20010044911A (en) 1999-11-01 1999-11-01 A method for prevention of computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990047970A KR20010044911A (en) 1999-11-01 1999-11-01 A method for prevention of computer

Publications (1)

Publication Number Publication Date
KR20010044911A true KR20010044911A (en) 2001-06-05

Family

ID=19618022

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990047970A KR20010044911A (en) 1999-11-01 1999-11-01 A method for prevention of computer

Country Status (1)

Country Link
KR (1) KR20010044911A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100802434B1 (en) * 2001-07-19 2008-02-13 에스케이 텔레콤주식회사 System and Method for Network Guard using Dynamic Telnet Port

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4870612A (en) * 1986-12-15 1989-09-26 Inter Innovation Ab. Operator console with paired modules including means for ciphering and deciphering messages therebetween based on a mutually known, exclusive internal security code
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
JPH03119470A (en) * 1989-10-03 1991-05-21 Oki Electric Ind Co Ltd Preventing method for illegal use of portable terminal equipment
KR970702521A (en) * 1995-02-08 1997-05-13 이리마지리 쇼우이찌로 Information Processor Having Security Check Function and Information Processor Having Security Check Function

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4870612A (en) * 1986-12-15 1989-09-26 Inter Innovation Ab. Operator console with paired modules including means for ciphering and deciphering messages therebetween based on a mutually known, exclusive internal security code
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
JPH03119470A (en) * 1989-10-03 1991-05-21 Oki Electric Ind Co Ltd Preventing method for illegal use of portable terminal equipment
KR970702521A (en) * 1995-02-08 1997-05-13 이리마지리 쇼우이찌로 Information Processor Having Security Check Function and Information Processor Having Security Check Function

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100802434B1 (en) * 2001-07-19 2008-02-13 에스케이 텔레콤주식회사 System and Method for Network Guard using Dynamic Telnet Port

Similar Documents

Publication Publication Date Title
US6567917B1 (en) Method and system for providing tamper-resistant executable software
US7743413B2 (en) Client apparatus, server apparatus and authority control method
EP1161715B1 (en) Communications between modules of a computing apparatus
US7215771B1 (en) Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
KR100334720B1 (en) Adapter Having Secure Function and Computer Secure System Using It
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
CN1909447B (en) Method for network data communication by using dynamic encryption algorithm
CA2707934C (en) System and method for preventing unauthorised use of digital media
KR20030057565A (en) Anti-spoofing password protection
CN105740725A (en) File protection method and system
EP1603000A2 (en) Information processor, method, and program for preventing tampering
CN104883364A (en) Method and device for judging abnormity of server accessed by user
CN116579006B (en) Key data destruction method and system and electronic equipment
US20110208974A1 (en) Countermeasure Against Keystroke Logger Devices
KR20010044911A (en) A method for prevention of computer
CN114692097A (en) Off-line software use authorization method
CN113938878A (en) Equipment identifier anti-counterfeiting method and device and electronic equipment
Schneier Security pitfalls in cryptographic design
US8555387B2 (en) Apparatus and method for protecting asset in computer system
JP4164069B2 (en) E-mail device, e-mail system, and e-mail transmission method
KR100276690B1 (en) Authentication Method for Secure Object-Based Distributed Processing Systems
KR20020051612A (en) Prevention Of Illegal Software Usage Using Install Key Management Server
US7302566B2 (en) Internet security system
CN117610056A (en) Method and system for processing unknown user invasion and readable storage medium
Salman et al. Vulnerable Data Center and Developing of On-line Protection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application