KR20040009575A - 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체 - Google Patents

키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체 Download PDF

Info

Publication number
KR20040009575A
KR20040009575A KR1020020043576A KR20020043576A KR20040009575A KR 20040009575 A KR20040009575 A KR 20040009575A KR 1020020043576 A KR1020020043576 A KR 1020020043576A KR 20020043576 A KR20020043576 A KR 20020043576A KR 20040009575 A KR20040009575 A KR 20040009575A
Authority
KR
South Korea
Prior art keywords
keystroke data
security
input window
keyboard driver
encryption key
Prior art date
Application number
KR1020020043576A
Other languages
English (en)
Other versions
KR100447777B1 (ko
Inventor
김남욱
Original Assignee
주식회사 잉카인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 잉카인터넷 filed Critical 주식회사 잉카인터넷
Priority to KR10-2002-0043576A priority Critical patent/KR100447777B1/ko
Publication of KR20040009575A publication Critical patent/KR20040009575A/ko
Application granted granted Critical
Publication of KR100447777B1 publication Critical patent/KR100447777B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

본 발명은 사용자가 입력한 패스워드의 자리 수를 알 수 없고, 해킹을 하더라도 원래의 키 스트록 데이터를 알 수 없는 키 스트록 데이터의 해킹 방지 방법에 관한 것으로, 키보드를 통해 입력되는 키 스트록 데이터의 해킹을 방지하기 위한 방법에 있어서, 입력창이 클릭되면, 보안 입력창 제어부가 암호키를 생성하여 보안 키보드 드라이버에게 제공하는 제1 단계; 상기 보안 키보드 드라이버가 키보드를 통해 입력되는 키 스트록 데이터를 내부 버퍼에 저장하고, 시스템 메시지 대기열에는 널(Null) 값을 제공하는 제2 단계; 입력이 완료되면 상기 보안 키보드 드라이버가 상기 내부 버퍼에 저장된 키 스트록 데이터를 상기 암호키를 이용해 암호화하여 버퍼링하는 제3 단계; 및 상기 보안 입력창 제어부가 상기 암호화된 키 스트록 데이터를 상기 보안 키보드 드라이버로부터 직접 읽어와 상기 암호키를 이용해 복호화 하여 응용 프로그램으로 제공하는 제4 단계를 포함한다.

Description

키 스트록 데이터의 해킹 방지 방법 및 이를 기록한 컴퓨터로 읽을 수 있는 기록매체{Hacking prevention of key stroke data}
본 발명은 키보드로부터 입력되는 키 스트록(stroke) 데이터의 해킹 방지 방법에 관한 것으로, 더욱 자세하게는 키보드로부터 입력되는 키 스트록 데이터를 키보드 드라이버에서 블록 암호화하고, 입력창 제어부에서 상기 블록 암호화된 키 스트록 데이터를 복호하여 응용 프로그램에 제공함으로써, 사용자 컴퓨터에 설치된 해킹 프로그램에 의해 사용자가 입력한 키 스트록 데이터가 해킹되는 것을 원천적으로 방지할 수 있는 방법 및 이를 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
컴퓨터 통신망 관련 기술, 특히 웹이나 전자우편 기술의 발전에 따라 인터넷의 이용자가 급증하고 있는 현실을 감안하면, 이제 인터넷은 새로운 기술 또는 서비스의 영역이 아니라 실생활의 일부분으로 깊숙이 자리잡고 있다. 이러한 추세에 따라 최근에는 인터넷을 이용해 상품을 구매하고, 인터넷을 통해 금융 거래 등을 하고 있다. 이때 사용자를 인증하고 거래를 승인하기 위해 사용자 식별자(ID)와 패스워드 등이 사용된다. 이러한 정보들은 개방형 네트워크인 인터넷을 통해 전송되기 때문에 해킹을 방지하기 위해 네트워크 상에서 전송되는 데이터에 대한 보안방법이 많이 사용되고 있다. 이러한 보안 방법에 의해 전송로 상에서의 해킹은 방지할 수 있지만, 인터넷을 통해 유입되어 사용자 컴퓨터 내에 설치된 키 스트록 해킹 툴에 의해 개인의 중요한 비밀정보인 패스워드가 외부로 유출될 수 있는 위험성을 안고 있다. 즉, 최근에는 사용자의 컴퓨터에 해킹 프로그램을 몰래 설치해 두고, 사용자가 키보드를 통해 입력한 키 스트록 데이터를 시스템 메시지 대기열 혹은 쓰레드 메시지 대기열로부터 후킹하여, 이를 로그파일로 만들어서 전자메일로 해커에게 보냄으로써, 사용자의 패스워드가 유출될 수 있다. 이와 같은 해킹 방식은 인터넷으로 전송될 데이터가 암호화되기 전에 사용자가 입력한 키 스트록 데이터를 가로채기 때문에, 종래의 네트워크 보안 방법으로는 이를 해결할 수 없다.
이러한 문제점을 해결하기 위해, 대한민국 공개특허공보 2002-48313호에는 키보드 해킹 프로그램으로부터의 해킹 시도를 차단할 수 있는 키보드 해킹 방지 방법이 개시되어 있다. 상기 2002-48313호에 개시된 키보드 해킹 방지방법을 살펴보면, 사용자가 웹 서버에 접속하면 키보드 보안 프로그램이 자동적으로 사용자의 컴퓨터에 설치되는데, 상기 키보드 보안 프로그램에는 보안 입력창 제어부와, 키 테이블 생성부와, 보안 키보드 드라이버가 포함된다. 상기 보안 입력창 제어부는 입력창이 선택될 때마다 키 테이블 생성부를 사용하여 키 테이블을 생성하고, 보안 키보드 드라이버를 사용자의 컴퓨터에 설치한다. 보안 키보드 드라이버는 사용자가 키보드를 사용하여 입력하는 내용을 키 테이블에 따라 암호화하여 시스템 메시지 대기열에 입력한다. 보안 입력창 제어부는 시스템 메시지 대기열과 쓰레드 메시지 대기열을 통해 입력받은 키보드 메시지를 키 테이블을 사용하여 복호하여 웹브라우저에 넘긴다. 프로그램 창의 포커스가 다른 창으로 바뀌면 보안 키보드 드라이버는 자동으로 제거되고, 다른 창에서 다시 키보드 보안프로그램이 설치된 창으로 포커스가 바뀌면 새로이 키 테이블을 생성하고 보안 키보드 드라이버를 설치한다. 여기서, 키 테이블은 키보드 자판의 각 문자에 대해서 임의로 정해진 다른 문자로의 매핑 테이블인 것이 바람직한데, 예를 들어 키 테이블은 'a'가 'x'에, 'b'가 'k'에, 'c'가 '9'에 매핑되어 있어서, 보안 키보드 드라이버는 'abc'가 입력되면 이를 'xk9'로 변환하여 시스템 메시지 대기열로 입력하고, 보안 입력창 제어부는 'xk9'를 읽어와 키 테이블에 따라 'abc'로 변환하여 웹브라우저로 넘긴다.
하지만, 이와 같은 종래의 방법은 키 테이블을 사용하여 키 스트록 데이터를 변환하기 때문에, 키 테이블이 제3자에게 유출될 경우 상기 키 스트록 데이터를 복호하는데 문제가 되지 않고, 패스워드의 자리 수를 알 수 있어, 가능한 패스워드의 조합을 통해 패스워드를 알 수 있는 문제점이 있다.
따라서, 본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 키보드로부터 입력되는 키 스트록 데이터를 키보드 드라이버에서 블록 암호화하고, 입력창 제어부에서 상기 블록 암호화된 키 스트록 데이터를 복호하여 응용 프로그램에 제공함으로써, 사용자가 입력한 패스워드의 자리 수를 알 수 없고, 해킹을 하더라도 원래의 키 스트록 데이터를 알 수 없는 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 있다.
도1은 본 발명이 적용되는 키 스트록 데이터의 전달 과정을 나타낸 도면.
도2는 본 발명에 따른 처리 흐름도.
*도면의 주요부분에 대한 부호의 설명
1 : 키보드2 : 보안 키보드 드라이버
3 : 시스템 메시지 대기열4 : 쓰레드 메시지 대기열
5 : 보안 입력창 제어부6 : 웹 브라우저
7 : 인터넷8 : 웹서버
상기 목적을 달성하기 위한 본 발명은, 키보드를 통해 입력되는 키 스트록 데이터의 해킹을 방지하기 위한 방법에 있어서, 입력창이 클릭되면, 보안 입력창 제어부가 암호키를 생성하여 보안 키보드 드라이버에게 제공하는 제1 단계; 상기 보안 키보드 드라이버가 키보드를 통해 입력되는 키 스트록 데이터를 내부 버퍼에저장하고, 시스템 메시지 대기열에는 널(Null) 값을 제공하는 제2 단계; 입력이 완료되면 상기 보안 키보드 드라이버가 상기 내부 버퍼에 저장된 키 스트록 데이터를 상기 암호키를 이용해 암호화하여 버퍼링하는 제3 단계; 및 상기 보안 입력창 제어부가 상기 암호화된 키 스트록 데이터를 상기 보안 키보드 드라이버로부터 직접 읽어와 상기 암호키를 이용해 복호화 하여 응용 프로그램으로 제공하는 제4 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은 컴퓨터에서, 입력창이 클릭되면, 보안 입력창 제어부가 암호키를 생성하여 보안 키보드 드라이버에게 제공하는 제1 단계; 상기 보안 키보드 드라이버가 키보드를 통해 입력되는 키 스트록 데이터를 내부 버퍼에 저장하고, 시스템 메시지 대기열에는 널(Null) 값을 제공하는 제2 단계; 입력이 완료되면 상기 보안 키보드 드라이버가 상기 내부 버퍼에 저장된 키 스트록 데이터를 상기 암호키를 이용해 암호화하여 버퍼링하는 제3 단계; 및 상기 보안 입력창 제어부가 상기 암호화된 키 스트록 데이터를 상기 보안 키보드 드라이버로부터 직접 읽어와 상기 암호키를 이용해 복호화 하여 응용 프로그램으로 제공하는 제4 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명한다.
도1은 본 발명이 적용되는 키 스트록 데이터의 전달 과정을 나타낸 도면으로, 도면에서 1은 키보드, 2는 보안 키보드 드라이버, 3은 시스템 메시지 대기열,4는 쓰레드 메시지 대기열, 5는 보안 입력창 제어부, 6은 웹 브라우저, 7은 인터넷, 8은 웹 서버를 각각 나타낸다.
본 발명을 위해 사용자 컴퓨터에는 보안 키보드 드라이버(2)와 보안 입력창 제어부(5)가 설치된다. 보안 키보드 드라이버(2)는 키보드(1)로부터 입력된 스캔코드를 키 스트록 데이터로 변환하고, 상기 키 스트록 데이터를 암호화한다. 그리고, 보안 입력창 제어부(5)는 암호키 생성을 통해 보안 키보드 드라이버에 암호키를 제공하고, 상기 보안 키보드 드라이버(2)에 의해 암호화된 키 스트록 데이터를 읽어와 상기 암호키를 이용해 복호화 하여, 웹 브라우저(6) 등의 응용 프로그램으로 제공한다. 보안 키보드 드라이버(2)와 보안 입력창 제어부(5)는 사용자가 온라인을 통해 다운로드 받아 설치할 수도 있고, 오프라인 상에서 설치할 수도 있다.
보안 키보드 드라이버(2)는 일반적인 키보드 드라이버에 본 발명을 위한 기능이 추가된 형태로, 일반적인 키보드 드라이버로 동작하는 경우에는 키보드를 통해 입력된 스캔코드 값을 키 스트록 데이터로 변환하여, 시스템 메시지 대기열(3)로 입력한다. 시스템 메시지 대기열(3)에 입력된 키 스트록 데이터는 현재 활성화 되어 있는 가상머신으로 전송되며, 이는 다시 쓰레드 메시지 대기열(4)을 통해 웹브라우저와 같은 응용 프로그램으로 전달된다.
한편, 보안 키보드 드라이버(2)가 일반적인 키보드 드라이버가 아닌 보안 키보드 드라이버로서 동작하는 경우에는 키보드를 통해 입력된 키 스트록 데이터를 내부 버퍼에 저장하고, 시스템 메시지 대기열에는 'Null'값을 제공한다. 그리고, 사용자가 확인을 클릭하면 보안 키보드 드라이버(2)는 내부 버퍼에 저장된 키 스트록 데이터를 암호키를 이용해 암호화하여 버퍼링 한다. 그러면, 보안 입력창 제어부(5)는 상기 보안 키보드 드라이버에 의해 암호화된 키 스트록 데이터를 보안 키보드 드라이버와의 직접 통신을 통해 읽어와, 복호화 한 후 응용 프로그램인 웹 브라우저(6)로 전달한다. 여기서, 시스템 메시지 대기열로는 'Null'값이 제공되기 때문에, 결국 키 스트록 해킹 툴에 의해 해킹된다 하더라도 아무런 정보도 획득할 수 없다. 한편, 사용자는 입력창을 통해 입력되는 패스워드의 상태를 확인하여야 하는데(예를 들어 하나의 키가 눌러질 때마다 특수문자인 "*"를 표시됨.), 이를 위해 본 발명에서는 보안 키보드 드라이버와 보안 입력창 제어부간의 직접적인 통신을 통해 특수문자를 표시한다. 즉, 보안 키보드 드라이버와 보안 입력창 제어부는 일반적인 시스템 메시지 대기열과 쓰레드 메시지 대기열을 통해 통신하는 것이 아니라, 프로그램을 통해 직접 통신하는 것으로, 이는 일반적인 공지 기술을 통해 달성될 수 있다. 보안 키보드 드라이버는 키가 눌러질 때마다 직접 통신을 통해 특정 신호(의미 있는 문자가 아님)를 보안 입력창 제어부로 제공하고, 보안 입력창 제어부는 상기 입력되는 신호에 따라 특수 문자를 입력창에 표시한다. 이와 같이 보안 키보드 드라이버와 보안 입력창 제어부 간에 직접 통신을 통해 특수문자를 표시하는 이유는, 일반적으로 해킹 툴은 시스템 메시지 대기열과 쓰레드 메시지 대기열 상에 존재하기 때문에, 특수문자가 이 경로를 통해 전달되는 경우 결국 패스워드의 문자 수를 알 수 있기 때문이다. 따라서, 본 발명에서는 패스워드의 문자 수도 알 수 없도록 하기 위해, 시스템 메시지 대기열에는 'Null'값을 제공하고, 보안 키보드 드라이버와 보안 입력창 제어부 간 직접 통신을 통해 특수문자를 표시한다.
도2는 본 발명에 따른 키 스트록 데이터 처리 흐름도이다.
먼저, 본 발명을 위해서는 보안 입력창 제어부와 보안 키보드 드라이버가 설치되어야 한다(101). 이 상태에서 응용 프로그램의 키 스트록 데이터 입력창이 클릭되면(102), 보안 입력창 제어부는 암호화 및 복호화를 위한 암호키를 생성하여 보안 키보드 드라이버에 제공한다(103). 그런 다음, 보안 키보드 드라이버는 키보드를 통해 입력되는 키 스트록 데이터를 내부 버퍼에 저장하고, 입력되는 키 스트록 데이터를 "Null" 값으로 변경하여 시스템 메시지 대기열로 제공한다(104).
또한, 사용자가 현재 패스워드의 입력 상태를 알 수 있도록 하기 위해, 전술한 바와 같이, 보안 키보드 드라이버는 보안 입력창 제어부와 직접적인 통신을 통해 입력창에 특수문자(예를 들어 "*")가 표시되도록 한다(105). 이후 사용자가 확인을 클릭하면(106), 상기 보안 키보드 드라이버는 내부 버퍼에 저장된 키 스트록 데이터를 암호키를 이용해 블록 암호화하여 버퍼링 한다(107). 여기서, 암호화 방식은 하나의 문자에 대한 매칭 방식이 아닌 특정 크기 만큼에 대한 블록 암호화 알고리즘을 사용하며, 상기 암호화 알고리즘으로는 미국기술표준원(NIST)에서 채택한 128비트 AES 암호화 알고리즘이 바람직하다. 보안 입력창 제어부는 보안 키보드 드라이버에 의해 암호화된 키 스트록 데이터를 버퍼로부터 읽어와, 상기 암호키를 이용해 복호화 하여 웹 브라우저와 같은 응용 프로그램에 제공한다(108). 한편, 본 발명에 있어서, 커서가 입력창에 있을 때에만 보안 키보드 드라이버가 동작하며, 커서가 입력창에서 포커스를 잃을 때에는 보안 키보드 드라이버는 동작을 정지하고, 일반 키보드 드라이버 기능을 수행한다.
이상에서 양호한 실시예에 근거하여 이 발명을 설명하였지만, 이러한 실시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의 숙련자에게는 이 발명의 기술사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
상기와 같은 본 발명에 의하면, 시스템 메시지 대기열에는 'Null'값으로 변경하여 제공하고, 보안 키보드 드라이버와 보안 입력창 제어부 간 직접 통신을 통해 특수문자를 입력창에 표시하며, 실제적인 패스워드 키 값은 블록 암호화를 통해 제공됨으로, 패스워드의 문자 수도 알 수 없을 뿐만 아니라 사용자의 중요한 정보 중의 하나인 패스워드의 해킹을 원천적으로 방지할 수 있는 효과가 있다.

Claims (4)

  1. 키보드를 통해 입력되는 키 스트록 데이터의 해킹을 방지하기 위한 방법에 있어서,
    입력창이 클릭되면, 보안 입력창 제어부가 암호키를 생성하여 보안 키보드 드라이버에게 제공하는 제1 단계;
    상기 보안 키보드 드라이버가 키보드를 통해 입력되는 키 스트록 데이터를 내부 버퍼에 저장하고, 시스템 메시지 대기열에는 널(Null) 값을 제공하는 제2 단계;
    입력이 완료되면 상기 보안 키보드 드라이버가 상기 내부 버퍼에 저장된 키 스트록 데이터를 상기 암호키를 이용해 암호화하여 버퍼링하는 제3 단계; 및
    상기 보안 입력창 제어부가 상기 암호화된 키 스트록 데이터를 상기 보안 키보드 드라이버로부터 직접 읽어와 상기 암호키를 이용해 복호화 하여 응용 프로그램으로 제공하는 제4 단계를 포함하는 것을 특징으로 하는 키 스트록 데이터의 해킹 방지 방법.
  2. 제 1 항에 있어서,
    상기 제2 단계 수행 후, 상기 보안 키보드 드라이버가 상기 보안 입력창 제어부와 직접 통신하여 입력창에 특수 문자를 표시하는 단계를 더 포함하는 것을 특징으로 하는 키 스트록 데이터의 해킹 방지 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제3 단계에서의 암호화는 블록 암호화인 것을 특징으로 하는 키 스트록 데이터의 해킹 방지 방법.
  4. 컴퓨터에서,
    입력창이 클릭되면, 보안 입력창 제어부가 암호키를 생성하여 보안 키보드 드라이버에게 제공하는 제1 단계;
    상기 보안 키보드 드라이버가 키보드를 통해 입력되는 키 스트록 데이터를 내부 버퍼에 저장하고, 시스템 메시지 대기열에는 널(Null) 값을 제공하는 제2 단계;
    입력이 완료되면 상기 보안 키보드 드라이버가 상기 내부 버퍼에 저장된 키 스트록 데이터를 상기 암호키를 이용해 암호화하여 버퍼링하는 제3 단계; 및
    상기 보안 입력창 제어부가 상기 암호화된 키 스트록 데이터를 상기 보안 키보드 드라이버로부터 직접 읽어와 상기 암호키를 이용해 복호화 하여 응용 프로그램으로 제공하는 제4 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR10-2002-0043576A 2002-07-24 2002-07-24 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체 KR100447777B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0043576A KR100447777B1 (ko) 2002-07-24 2002-07-24 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0043576A KR100447777B1 (ko) 2002-07-24 2002-07-24 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체

Publications (2)

Publication Number Publication Date
KR20040009575A true KR20040009575A (ko) 2004-01-31
KR100447777B1 KR100447777B1 (ko) 2004-09-08

Family

ID=37318480

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0043576A KR100447777B1 (ko) 2002-07-24 2002-07-24 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체

Country Status (1)

Country Link
KR (1) KR100447777B1 (ko)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100589529B1 (ko) * 2005-08-09 2006-06-14 소프트캠프(주) 디버그 예외처리에 의한 키보드 입력정보 보안방법
EP1714220A2 (en) * 2004-02-05 2006-10-25 Kings Information & Network Computer security apparatus and method using security input device driver
WO2007043761A1 (en) * 2005-10-12 2007-04-19 Ahn Lab, Inc. Method for preventing key logger from hacking data typed on keyboard through authorization of keyboard data
KR100710032B1 (ko) * 2005-02-23 2007-04-25 제이알소프트 주식회사 윈도우즈 운영체제에서 보안 입력 필터 드라이버와 인터넷 익스플로러 내부의 키보드 보안 입력 비에이치오를 통한 인터넷 익스플로러 사용자의 키보드 입력 정보 해킹 방지 방법 및 시스템
KR100735727B1 (ko) * 2003-04-24 2007-07-06 테커스 (주) 가상 데이터 전송을 이용한 키보드 해킹 방지 장치 및 방법
KR100835224B1 (ko) * 2006-07-28 2008-06-05 김진우 응용프로그램 후킹을 방지하는 키보드 보안 방법
WO2010038913A1 (en) * 2008-10-02 2010-04-08 Softcamp Co., Ltd Preservation method about data in ie memory altered without leave
US8156346B2 (en) 2009-01-20 2012-04-10 Kings Information and Network Keyboard-input information-security apparatus and method
US8732483B2 (en) 2006-02-02 2014-05-20 Strikeforce Technologies, Inc. Methods and apparatus for securing keystrokes from being intercepted between the keyboard and a browser
CN109635571A (zh) * 2018-10-31 2019-04-16 深圳壹账通智能科技有限公司 网站的隐私保护方法、装置、电子设备和计算机可读存储介质
KR102133902B1 (ko) 2019-10-22 2020-07-14 배희진 보안 입력장치
US20210216644A1 (en) * 2020-01-15 2021-07-15 Vmware, Inc. Secure virtual desktops and virtual applications with anti-keylogging capabilities

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
KR20020048313A (ko) * 2002-03-07 2002-06-22 최동성 키보드 해킹 방지 방법

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100735727B1 (ko) * 2003-04-24 2007-07-06 테커스 (주) 가상 데이터 전송을 이용한 키보드 해킹 방지 장치 및 방법
EP1714220A2 (en) * 2004-02-05 2006-10-25 Kings Information & Network Computer security apparatus and method using security input device driver
EP1714220A4 (en) * 2004-02-05 2010-05-05 Kings Information & Network Computer security device and method with a security input device driver
KR100710032B1 (ko) * 2005-02-23 2007-04-25 제이알소프트 주식회사 윈도우즈 운영체제에서 보안 입력 필터 드라이버와 인터넷 익스플로러 내부의 키보드 보안 입력 비에이치오를 통한 인터넷 익스플로러 사용자의 키보드 입력 정보 해킹 방지 방법 및 시스템
KR100589529B1 (ko) * 2005-08-09 2006-06-14 소프트캠프(주) 디버그 예외처리에 의한 키보드 입력정보 보안방법
KR100734145B1 (ko) * 2005-10-12 2007-07-03 주식회사 안철수연구소 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법
WO2007043761A1 (en) * 2005-10-12 2007-04-19 Ahn Lab, Inc. Method for preventing key logger from hacking data typed on keyboard through authorization of keyboard data
US8732483B2 (en) 2006-02-02 2014-05-20 Strikeforce Technologies, Inc. Methods and apparatus for securing keystrokes from being intercepted between the keyboard and a browser
US8973107B2 (en) 2006-02-02 2015-03-03 Strikeforce Technologies, Inc. Method and apparatus for securing keystrokes from being intercepted between the keyboard and a browser
KR100835224B1 (ko) * 2006-07-28 2008-06-05 김진우 응용프로그램 후킹을 방지하는 키보드 보안 방법
WO2010038913A1 (en) * 2008-10-02 2010-04-08 Softcamp Co., Ltd Preservation method about data in ie memory altered without leave
US8156346B2 (en) 2009-01-20 2012-04-10 Kings Information and Network Keyboard-input information-security apparatus and method
CN109635571A (zh) * 2018-10-31 2019-04-16 深圳壹账通智能科技有限公司 网站的隐私保护方法、装置、电子设备和计算机可读存储介质
KR102133902B1 (ko) 2019-10-22 2020-07-14 배희진 보안 입력장치
US20210216644A1 (en) * 2020-01-15 2021-07-15 Vmware, Inc. Secure virtual desktops and virtual applications with anti-keylogging capabilities
US11550922B2 (en) * 2020-01-15 2023-01-10 Vmware, Inc. Secure virtual desktops and virtual applications with anti-keylogging capabilities

Also Published As

Publication number Publication date
KR100447777B1 (ko) 2004-09-08

Similar Documents

Publication Publication Date Title
CA2465270C (en) Secure communication with a keyboard or related device
US8621221B1 (en) Method and system for event notification for wireless PDA devices
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US7353393B2 (en) Authentication receipt
US7249256B2 (en) Encryption protocol
US20030159053A1 (en) Secure reconfigurable input device with transaction card reader
US20130290718A1 (en) Mobile storage device and the data processing system and method based thereon
JPH09270785A (ja) 情報処理装置
US20080288776A1 (en) Security method using virtual keyboard
KR20030057565A (ko) 스프핑 방지 패스워드 보호 방법 및 장치
JPH0936851A (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
KR100447777B1 (ko) 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
EP2095288A1 (en) Method for the secure storing of program state data in an electronic device
EP1447734A2 (en) Reconfigurable secure input device
KR20100023635A (ko) 가상키보드를 이용한 보안방법
KR20020048313A (ko) 키보드 해킹 방지 방법
JPH10320478A (ja) 暗号化/復号通信システムおよび方法
CN115941279A (zh) 数据中用户标识的加解密方法、系统及设备
CN111212068B (zh) 一种输入法对文字加解密的方法
JPH07140896A (ja) ファイル暗号方法及びその装置
Saudagar et al. Image encryption based on advanced encryption standard (aes)
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
JP2022528366A (ja) Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法
EP1421548B1 (en) Encryption protocol
CN114595468A (zh) 一种数据加密方法、系统、终端及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130617

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160816

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170816

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 15