KR20100003874A - 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치 - Google Patents

사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치 Download PDF

Info

Publication number
KR20100003874A
KR20100003874A KR1020080063905A KR20080063905A KR20100003874A KR 20100003874 A KR20100003874 A KR 20100003874A KR 1020080063905 A KR1020080063905 A KR 1020080063905A KR 20080063905 A KR20080063905 A KR 20080063905A KR 20100003874 A KR20100003874 A KR 20100003874A
Authority
KR
South Korea
Prior art keywords
virtual
interface
virtual interface
message
application program
Prior art date
Application number
KR1020080063905A
Other languages
English (en)
Other versions
KR100994989B1 (ko
Inventor
표세진
문창선
Original Assignee
(주)비이소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)비이소프트 filed Critical (주)비이소프트
Priority to KR1020080063905A priority Critical patent/KR100994989B1/ko
Publication of KR20100003874A publication Critical patent/KR20100003874A/ko
Application granted granted Critical
Publication of KR100994989B1 publication Critical patent/KR100994989B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 발명은 운영체제와는 독립되는 사용자 인터페이스를 제공함으로써, 운영체제를 통한 해킹으로부터 사용자정보를 안전하게 지킬 수 있도록 한 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치에 관한 것이다.
또한, 본 발명의 사용자정보 보안 기능을 갖는 사용자정보 보안 장치는 사용자 입력에 대하여 이벤트를 발생하는 사용자 입력 인터페이스; 이미지 데이터를 아날로그 신호로 변환하여 모니터로 출력하고, 비디오 오버레이를 수행하는 비디오 인터페이스; 상기 사용자 입력 인터페이스의 이벤트를 접수하여 그에 상응하는 메시지를 발생하고, 상기 메시지의 처리 결과에 따른 화면이 출력되도록 상기 비디오 인터페이스를 제어하는 운영체제; 및 상기 운영체제의 메시지를 후킹하고, 가상키보드를 모니터로 출력하도록 하는 가상 인터페이스 응용 프로그램에 상기 후킹한 메시지가 관련되어 있는 경우에는 상기 운영체제를 대신하여 상기 후킹한 메시지를 상기 가상 인터페이스 응용 프로그램에 전달하며, 상기 가상 인터페이스 응용 프로그램에 의해 생성되는 이미지 정보의 표시에 대해서 상기 운영체제를 대신하여 상기 비디오 인터페이스를 제어하는 가상 인터페이스 모듈을 포함하여 이루어진다.
해킹, 보안, 운영체제, 가상키보드, 오버레이, 후킹, API, 로그인

Description

사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치{apparatus and method for securing user information}
본 발명은 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치에 관한 것으로, 특히 운영체제와는 독립되는 사용자 인터페이스를 제공함으로써, 운영체제를 통한 해킹으로부터 사용자정보를 안전하게 지킬 수 있도록 한 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치에 관한 것이다.
오늘날, 퍼스널 컴퓨터(PC)의 보급 확대 및 인터넷의 확산은 인터넷 사용의 대중화를 불러 왔다. 그리고, 최근 들어서는 ADSL 수준의 품질과 비용으로 정지 또는 저속 이동 중에도 고속 인터넷 접속할 수 있는 무선 인터넷 서비스인 '휴대인터넷'(WiBro 또는 WiMax)의 상용화는 인터넷의 이용 범위를 넓히는데 일조하고 있다. 즉, 온라인 상에서 구현되는 가상 세계는 언제 어디서나 각종 정보를 쉽고 빠르게 공유할 수 있는 하나의 거대한 정보의 바다가 되고 있다.
이와 같은 인터넷의 대중화에 따라 각종 금융이나 상품 거래가 인터넷을 통해 활발하게 이루어지고 있다. 그러나, 그 이면을 보면 남의 컴퓨터 시스템에 침입하여 정보를 빼내 가는 해킹도 갈수록 지능화되어가고 있는 실정이다. 특히, 사용 자정보를 빼내 가는 해킹은 그로 인한 전자 상거래의 질서가 파괴될 수 있다는 측면에서 가장 심각하다고 할 수 있다.
이에 따라, 컴퓨터에는 네트워크를 통한 외부로부터의 해킹을 방지하는 각종 보안 프로그램 예를 들어, 사용자가 키보드를 이용해 입력하는 중요 데이터를 암호화하는 키보드보안 프로그램이 설치되어 있다.
한편, 주지되어 있는 바와 같이, 운영체제는 응용 프로그램들이 컴퓨터 내의 하드웨어 즉, 메모리나 인터페이스(예, 키보드, 모니터, 랜카드 등)에 연결될 수 있도록 하는 것이다. 다시 말해, 컴퓨터에 설치되는 각종 응용 프로그램 즉, 보안 프로그램은 운영체제의 기반 하에 그 기능을 수행하는 것이다.
그렇다면, 운영체제가 알고 있는 사용자 정보에 대한 액세스 권한이 해킹 프로그램에 주어진다면, 그 어떤 보안 프로그램에 의해서도 사용자의 정보를 안전하게 지킬 수 있다고는 보장할 수 없다.
결국, 종래 보안 프로그램에 따르면, 키보드를 통해 입력되는 사용자 정보가 해킹 위험으로부터 자유롭지 못하다고 하는 문제점이 있었다. 물론, 마우스를 이용하여 사용자 정보를 간접적으로 입력할 수 있도록 한 가상키보드 프로그램에 의해 사용자 정보가 보호될 수는 있다. 그러나, 이러한 가상키보드에 의한 인터페이스 화면도 운영체제에 의해 출력되는 것이기 때문에, 화면 캡처를 통한 해킹으로부터 결코 자유로울 수가 없다는 것이다.
본 발명은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 운영체제로부터 독립하여 화면 출력을 수행할 수 있는 가상 인터페이스를 통해 사용자에게 가상 키보드를 제공함으로써, 외부의 시스템에서 운영체제를 통한 화면 해킹을 한다 하여도 사용자가 가상키보드를 입력하는 사용자정보는 안전할 수 있도록 한 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치를 제공하는데 그 목적이 있다.
전술한 목적을 달성하기 위해 본 발명은 사용자 입력에 대하여 이벤트를 발생하는 사용자 입력 인터페이스; 이미지 데이터를 아날로그 신호로 변환하여 모니터로 출력하고, 비디오 오버레이를 수행하는 비디오 인터페이스; 상기 사용자 입력 인터페이스의 이벤트를 접수하여 그에 상응하는 메시지를 발생하고, 상기 메시지의 처리 결과에 따른 화면이 출력되도록 상기 비디오 인터페이스를 제어하는 운영체제; 및 상기 운영체제의 메시지를 후킹하고, 가상키보드를 모니터로 출력하도록 하는 가상 인터페이스 응용 프로그램에 상기 후킹한 메시지가 관련되어 있는 경우에는 상기 운영체제를 대신하여 상기 후킹한 메시지를 상기 가상 인터페이스 응용 프로그램에 전달하며, 상기 가상 인터페이스 응용 프로그램에 의해 생성되는 이미지 정보의 표시에 대해서 상기 운영체제를 대신하여 상기 비디오 인터페이스를 제어하는 가상 인터페이스 모듈을 포함하여 이루어지는 사용자정보 보안 기능을 갖는 컴퓨터 장치를 제공한다.
전술한 구성에서, 상기 가상 인터페이스 응용 프로그램은 외부의 시스템에 로그인하도록 하는 가상 로그인프로그램인 것이 바람직하다.
상기 가상 인터페이스 모듈은 상기 비디오 인터페이스를 제어하여, 상기 가상 인터페이스 응용 프로그램에 의해 생성되는 이미지 정보에 따른 가상 인터페이스 화면을 모니터상에서 최상단에 표시하도록 하는 것이 바람직하다.
상기 가상 인터페이스 모듈은 응용 프로그램 인터페이스(API)를 이용하여 상기 운영체제의 메시지를 후킹하는 것이 바람직하다.
또한, 본 발명은 비디오 오버레이를 수행하는 비디오 인터페이스를 포함하여 이루어진 컴퓨터상에서 가상 인터페이스 모듈에 의해 수행되며, 운영체제의 메시지를 후킹하는 (a) 단계; 상기 (a) 단계에서 후킹한 메시지가 모니터로 가상키보드를 출력하도록 하는 가상 인터페이스 응용 프로그램과 관련되어있는지를 판단하는 (b) 단계; 상기 (b) 단계의 판단 결과, 상기 후킹한 메시지가 상기 가상 인터페이스 응용 프로그램과 관련되어 있는 경우에는 상기 운영체제를 대신하여 상기 후킹한 메시지를 상기 가상 인터페이스 응용 프로그램에 전달하는 (c) 단계; 및 상기 가상 인터페이스 응용 프로그램에 의해 생성되는 이미지 정보의 표시에 대해서 상기 운영체제를 대신하여 상기 비디오 인터페이스를 제어하는 (d) 단계를 포함하여 이루어지는 사용자정보 보안 방법을 제공한다.
전술한 구성에서, 상기 가상 인터페이스 응용 프로그램은 외부의 시스템에 로그인하도록 하는 가상 로그인프로그램인 것이 바람직하다.
상기 사용자정보 보안 방법은 상기 비디오 인터페이스를 제어하여, 상기 가상 인터페이스 응용 프로그램에 의해 생성되는 이미지 정보에 따른 가상 인터페이스 화면을 모니터상에서 최상단에 표시하도록 하는 것이 바람직하다.
상기 (a) 단계의 메시지 후킹은 응용 프로그램 인터페이스(API)를 이용하여 이루어지는 것이 바람직하다.
본 발명의 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치에 따르면, 운영체제와는 독립적으로 비디오 인터페이스를 제어하여 가상 인터페이스 화면을 출력하고 이러한 가상 인터페이스 화면을 이용하여 사용자로부터 로그인 정보를 입력받음으로써, 외부에서 컴퓨터를 해킹한다 하여도 가상 인터페이스 화면은 모니터링할 수 없기 때문에 사용자 정보의 보안이 이루어지는 효과가 있다.
이하에는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예에 따라 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치에 대해서 상세하게 설명한다.
우선, 본 발명에 따른 사용자정보 보안 방법은 데스크톱이나 노트북 컴퓨터에 의해 수행될 수 있는바, 공지되어 있는 컴퓨터의 기능 및 구성은 도 1을 참조로 하여 개략적으로 설명한다.
도 1은 본 발명의 일 실시예에 따른 사용자정보 보안 기능을 갖는 컴퓨터 장치의 블록 구성도이다.
도 1에 도시한 바와 같이, 본 발명의 사용자정보 보안 기능을 갖는 컴퓨터 장치(이하, '사용자 보안 장치')는 중앙처리유닛(CPU)(100), 시스템 버스(300), 주기억 유닛(main memory unit)(400), 주변장치(peripheral device), 및 주변장치와 중앙처리유닛(100)를 연결하는 여러 종류의 인터페이스를 포함하여 이루어질 수 있다.
전술한 구성에서, 주기억유닛(400)은 바이오스(BIOS)(412)가 저장되는 ROM(410) 및 운영체제(421), 각종 응용 프로그램 및 각종 데이터를 중앙처리유닛(100)에게 제공하고, 중앙처리유닛(100)에 의한 처리 결과를 보관하는 RAM(420)으로 구성될 수 있다.
주변장치는 출력유닛, 입력유닛, 보조기억유닛(secondary memory unit) 및 인터넷(544)과의 연결을 위한 네트워크 연결유닛(542)을 포함하여 이루어질 수 있다. 여기서, 출력유닛에는 모니터(600), 스피커(532) 및 프린터(534) 등이 대표적이고, 입력유닛에는 키보드(522), 마우스(524) 및 스캐너 등이 대표적이며, 보조기억유닛에는 하드디스크(510), 플로피디스크(514) 및 광디스크(518) 등이 대표적이며, 네트워크 연결유닛(542)에는 모뎀이나 랜카드가 대표적이다.
여기서, 하드디스크(510)에는 운영체제(421), 운영체제(421)에 의해 화면 리소스를 할당받는 일반 응용 프로그램(422), 운영체제(421)와는 독립적으로 비디오 인터페이스(200)를 제어하는 가상 인터페이스 모듈(426) 및 운영체제(421)가 아닌 가상 인터페이스 모듈(426)에 의해 화면 리소스를 할당받는 가상 인터페이스 응용 프로그램(424)이 저장될 수 있다.
구체적으로, 본 발명의 특징인 가상 인터페이스 처리모듈(426)은 가상 인터 페이스 응용 프로그램(424)의 수행에 따른 화면 출력에 있어서 운영체제(421)와는 별개로 비디오 인터페이스(200)를 제어하는, 또 하나의 화면 출력을 위한 운영체제가 되는 것이다.
또한, 운영체제(421)는 컴퓨터 시스템이 부팅되면서 하드디스크(510)에서 RAM(420)으로 로딩되어 기동되는 것이다. 예를 들어, 운영체제(421)는 그래픽유저인터페이스(GUI)와 멀티태스킹 환경을 지원하는 윈도우즈가 될 수 있다.
또한, 일반 응용 프로그램(422)이나 가상 인터페이스 응용 프로그램(424) 혹은 가상 인터페이스 모듈(426)은 실행 과정에서 RAM(420)에 로딩되어 동작되는 것이다.
인터페이스는 모니터(600)와 연결되는 비디오 인터페이스(200), 하드디스크(510)와 연결되는 HDD 인터페이스(500), 자기디스크 드라이브(512)나 광디스크 드라이브(516)와 연결되는 드라이브 인터페이스(510), 키보드(522) 및 마우스(524)와 연결되는 입력 인터페이스(520), 스피커(532)나 프린터(534)와 연결되는 출력 인터페이스(530) 및 네트워크 연결유닛(542)과 연결되는 네트워크 인터페이스(540)를 포함하여 이루어질 수 있다.
종종, 그래픽 카드로 불리는 비디오 인터페이스(200)는 그래픽 처리 유닛(Graphic processor unit)(210), 비디오 메모리(220), 램댁(RAMDAC; Random Access Memory Digital to Analog Convert)(240) 및 모니터(600)에 연결된 출력 포트(230)를 포함하여 이루어질 수 있다.
여기서, 그래픽 처리 유닛(210)은 중앙처리유닛(100)의 그래픽 작업으로 인 해 생기는 병목 현상을 해결하기 위한 그래픽 가속 기능을 하는 것으로서, 비디오 인터페이스(200)의 동작의 제어와 그래픽 데이터의 연산 처리를 담당한다.
또한, 그래픽 처리 유닛(210)은 상기한 그래픽 가속 기능을 이용하여 비디오 오버레이(video overlay; 이하 '오버레이'라고 한다)를 수행하게 된다. 여기서, 오버레이는 주지되어 있는 바와 같이, 여러 개의 이미지를 중첩하여 표시하는 것으로서 이미지를 분할한 후 이를 각각 모니터(600)에 출력하는 것을 의미한다.
또한, 비디오 메모리(200)는 모니터(600)에 나타낼 영상 정보를 일시적으로 저장하는 프레임 버퍼 역할을 수행하는 것이다. 프레임 버퍼의 각 기억단위는 화면의 픽셀에 하나씩 대응하는 것이므로, 비디오 메모리(200) 용량이 클수록 해상도가 높아지게 된다.
또한, 램댁(240)은 비디오 메모리(200)에 저장되어 있는 디지털 정보를 아날로그 정보로 변환하여 모니터(600)로 출력하는 것이다.
다음으로, 본 발명의 특징적인 양상에 따른 가상 인터페이스 모듈(426)의 기능 및 구성에 대해 도 2 내지 도 4를 참조로 하여 상세하게 설명한다.
도 2는 본 발명의 일 실시예에 따른 사용자정보 보안 장치에 의해 표시되는 화면을 보인 도면이다.
도 2에 도시한 바와 같이, 비디오 메모리(220)는 운영체제(421)나 일반 응용 프로그램(422)의 화면 표시를 위해 할당된 영역으로서 일반 화면 데이터(224)가 저장되는 일반 영역(222) 및 가상 인터페이스 응용 프로그램(424)의 화면 표시를 위해 할당된 영역으로서 가상 인터페이스 화면 데이터(228)가 저장되는 오버레이 영 역(226)으로 구분될 수 있다.
비디오 인터페이스(200)는 운영체제(421)의 제어에 따라, 일반 영역(222)에 저장된 일반 화면 데이터(224) 이를 테면, 바탕 화면 데이터(612)와 일반 응용 프로그램 화면 데이터(614)를 모니터(600)로 제공하는 것이다.
또한, 비디오 인터페이스(200)는 가상 인터페이스 모듈(426)의 제어에 따라, 모니터(600)의 화면 일부가 가상 인터페이스 응용 프로그램(424)의 화면으로 치환될 수 있도록 오버레이 영역(226)에 저장된 가상 인터페이스 화면 데이터(228)를 모니터(600)로 제공하는 것이다. 이에 따라, 모니터(600)에는 가상 인터페이스 모듈(426)에 의한 가상 인터페이스 화면(616)이 최상단에 표시될 수 있다.
즉, 본 발명의 특징적인 양상에 따른 가상 인터페이스 모듈(426)은 비디오 메모리(220)의 오버레이 영역(226)을 이용하여 운영체제(421)와는 독립적으로 가상 인터페이스 화면(616)을 제공한다. 다시 말해, 비디오 메모리(220)의 오버레이 영역(226)은 가상 인터페이스 화면을 표시하기 위한 독립된 비디오 출력 채널로 사용되는 것이다. 여기서, 가상인터페이스 화면(616)은 가상 인터페이스 배경 이미지(616a), 데이터 입력을 위한 입력 박스(616b), 화면 제어를 위한 컨트롤 박스(616c) 및 가상 키보드 박스(616d) 등과 같은 화면 구성이 될 수 있다.
결국, 운영체제(421)는 가상 인터페이스 화면(616)으로 무엇이 출력되는지 알 수 없다. 다시 말해, 가상 인터페이스 응용 프로그램은 운영체제(421)의 입장에서 보면, 비활성 상태로 동작하는 것이다. 따라서, 사용자가 프린트 스크린을 한다거나 외부 네트워크에서 운영체제(421)로 모니터(600)로 출력되는 화면을 요청하는 경우, 운영체제(421)는 일반 화면 데이터(612, 614)만을 제공해 줄 뿐이다.
도 3은 본 발명의 일 실시예에 따른 사용자정보 보안 장치에 있어서 본 발명의 특징적인 양상에 따른 가상 인터페이스 모듈의 기능 및 구성을 설명하기 위한 블록 구성도이다.
도 3에 도시한 바와 같이, 일반 응용프로그램(422)의 수행에 따른 일반 화면 데이터(224)는 일반 영역(224)을 제어하는 비디오 드라이버(427)를 통하여 모니터(600)로 출력된다. 보다 구체적으로 설명하자면, 먼저 일반 응용프로그램(422)은 모니터로 출력할 이미지 정보를 생성한다. 그러면, 운영체제(421) 이를 테면, 윈도우즈는 GDI(Graphics Device Interface)를 활용하여 이미지 정보를 DDI(Display Device interface)로 전달하게 된다. 이에, DDI는 우선순위에 따라 이미지 정보를 비디오 드라이버(427)로 전달하게 된다. 결국, 그래픽 처리 유닛(210)은 비디오 드라이버(427)로부터 받은 이미지 정보를 일반 영역(222)에 저장하게 된다.
반면, 도 3에 도시한 바와 같이, 가상 인터페이스 응용 프로그램(424)의 수행에 따른 가상 인터페이스 화면 데이터(228)는 오버레이 영역(226)을 제어하는 오버레이 드라이버(428)를 통하여 모니터(600)로 출력된다. 보다 구체적으로 설명하자면, 먼저 가상 인터페이스 응용 프로그램(424)은 모니터로 출력할 이미지 정보를 생성한다. 그러면, 가상 인터페이스 모듈(426)은 운영체제(421)를 통하지 않고 비디오 인터페이스(200)에 직접 제어할 수 있도록 한 응용 프로그램 인터페이스(application program interface; API)를 이용하여, 가상 인터페이스 응용 프로그램(424)로부터 받은 이미지 정보를 오버레이 드라이버(428)로 전달하게 된다. 결 국, 그래픽 처리 유닛(210)은 오버레이 드라이버(428)로부터 받은 이미지 정보를 오버레이 영역(228)에 저장하게 된다. 여기서, 가상 인터페이스 모듈(426)은 비디오 인터페이스(200)를 직접 제어하고 비디오 인터페이스(200)의 그래픽 가속 기능을 사용할 수 있는 API로서, 이를 테면, DirectDraw, DirectShow, OpenGL 혹은 Glide SDK를 사용할 수 있다. 또한, 가상 인터페이스 응용 프로그램(424)은 본 발명의 특징적인 양상에 따라, 웹 사이트 등에 로그인하기 위한 가상 로그인 프로그램, 온라인 쇼핑몰 등에서 결제를 위한 가상 결제프로그램 혹은 금융 사이트 등에서 인터넷 뱅킹을 위한 가상 인터넷 뱅킹프로그램이 될 수 있다.
한편, 도 3에 도시한 바와 같이 본 발명의 가상 인터페이스 모듈(426)은 메시지 처리모듈(426b) 및 비디오 인터페이스 제어모듈(426a)을 포함하여 이루어질 수 있다.
운영체제(421)는 사용자 입력 인터페이스(520)나 네트워크 인터페이스(540) 혹은 그 밖의 다른 인터페이스에서 발생되는 이벤트를 접수하여 그에 상응하는 메시지를 발생하는 것이다.
그러면, 메시지 처리모듈(426b)은 운영체제(421)에서 발생되는 메시지를 후킹(hooking)하고, 후킹한 메시지가 가상 인터페이스 응용 프로그램(424)과 관련되어 있는 경우에는 이를 가상 인터페이스 응용 프로그램(424)이나 비디오 인터페이스 제어모듈(426a)로 전달하고 반면, 가상 인터페이스 응용 프로그램(424)의 관련 메시지가 아닌 경우에는 이를 다시 운영체제(421)로 바이패스(bypass)하는 것이다.
또한, 가상 인터페이스 응용 프로그램(424)은 메시지 처리모듈(426b)로부터 전달받은 메시지에 따라 이미지 정보를 생성하여 비디오 인터페이스 제어모듈(426b)에게 제공하는 것이다.
또한, 비디오 인터페이스 제어모듈(426a)은 메시지 처리모듈(426b)의 처리 결과에 의거하여 오버레이 드라이버(428)를 제어하고, 가상 인터페이스 응용 프로그램(424)에서 생성된 이미지 정보를 비디오 인터페이스(200)로 제공하는 것이다.
도 4는 본 발명의 일 실시예에 따른 사용자정보 보안 방법을 개략적으로 설명하기 위한 블록 구성도인바, 설명의 주체는 가상 인터페이스 모듈(426)임을 밝혀둔다.
도 4에 도시한 바와 같이, 먼저 단계 S100에서는 마우스(524) 등을 이용한 사용자의 가상 인터페이스 실행 명령(이벤트)에 의해 동작을 개시하게 된다.
다음으로, 단계 S110에서는 비디오 인터페이스(200)가 오버레이를 지원하는지, 오버레이가 지원된다면 사용 가능한 오버레이 리소스가 남아 있는지를 판단한다.
단계 S110에서의 판단 결과 오버레이의 생성이 가능하다면, 단계 S120으로 진행하여 오버레이를 생성한다. 오버레이를 생성하는 것은 예를 들어, DirectX의 DirectDraw나 DirectShow, OpenGL 등의 지원 라이브러리를 이용할 수 있다.
반면, 단계 S110에서의 판단 결과, 비디오 인터페이스(200)가 오버레이 기능을 지원하지 않거나 지원하더라도 오버레이 리소스가 남아있지 않다면, 운영체제(421)의 제어에 의해 오버레이 오류메시지가 출력되고 가상 인터페이스 모듈(426)의 동작이 종료된다(단계 S130 및 단계 S140).
오버레이의 생성 이후, 단계 S150에서는 운영체제(421)의 전역 후킹을 설정한다. 예들 들어, 윈도우즈의 경우에는 API 이를 테면, DirectDraw를 이용하여 전역 후킹의 설정이 가능하다. 전역 후킹이 설정되면, 시스템에서 발생되는 모든 이벤트에 대한 메시지는 가상 인터페이스 모듈(426)에 의해 최우선으로 접수된다. 여기서, 유저모드(application) 단에서 전역 후킹을 하기 위한 프로그램 소스는 예를 들어 아래와 같다.
#include <windows.h>
#pragma data_seg(".kbdata")
HINSTANCE hModule=NULL;
HHOOK hKeyHook=NULL;
HWND hWndBeeper=NULL;
#pragma data_seg()
#pragma comment (linker, "/SECTION:.kbdata,RWS")
// KeyDown, KeyUp 이벤트 발생시 처리되는 후킹 프로시져
LRESULT CALLBACK KeyHookProc(int nCode, WPARAM wParam, LPARAM lParam)
{
if(nCode == HC_ACTION)
{
///////////////////////////////////
switch(wParam)
{
case WM_SYSKEYDOWN: 키다운 이벤트인가?
case WM_SYSKEYUP: 키업 이벤트인가?
}
///////////////////////////////////
//윈도우 키 막기
If(현재 블록킹상태인가?) {
가상인터페이스 처리를 위한 이벤트 전송
키입력정보가 윈도우 메시지 프로시져에게 가는 것을 차단 return FALSE
}
블록킹상태가 아니기 때문에 바로 윈도우 이벤트 처리
return CallNextHookEx(hKeyHook,nCode,wParam,lParam); // Next 이벤트 채인으로 정보 전달
}
extern "C" __declspec(dllexport) void InstallHook(HWND hWnd)
{
hWndBeeper=hWnd;
hKeyHook=SetWindowsHookEx((WH_KEYBOARD,KeyHookProc,hModule,NULL);//WH_KEYBOARD의 이벤트에 대하여 SetWindowsHookEx 함수로 후킹 설정
}
extern "C" __declspec(dllexport) void UninstallHook()
{
UnhookWindowsHookEx(hKeyHook);
}
BOOL WINAPI DllMain(HINSTANCE hInst, DWORD fdwReason, LPVOID lpRes)
{
switch (fdwReason) {
case DLL_PROCESS_ATTACH:
hModule=hInst; //DII 파일의 최초 로딩시 DII Instance 핸들 저장
break;
case DLL_PROCESS_DETACH:
break;
}
return TRUE;
}
다음으로, 커널(kernel) 단의 전역 후킹 소스는 예를 들어 아래와 같다.
#pragma PAGEDCODE
extern "C"
NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject,IN PUNICODE_STRING RegistryPath){
for (int i = 0; i < arraysize(DriverObject->MajorFunction); ++i)
// sys 파일의 최초 로딩시 시스템처리 주요함수 설정
DriverObject->MajorFunction[IRP_MJ_READ] = Ctrl2capDispatchRead; //
return STATUS_SUCCESS;
} // DriverEntry
NTSTATUS AddDevice(IN PDRIVER_OBJECT DriverObject, IN PDEVICE_OBJECT pdo){
NTSTATUS status;
PDEVICE_OBJECT fido;
status = IoCreateDevice(DriverObject, sizeof(DEVICE_EXTENSION), NULL,
GetDeviceTypeToUse(pdo), 0, FALSE, &fido);
if (!NT_SUCCESS(status))
{ // can't create device object
return status;
} // can't create device object
PDEVICE_EXTENSION pdx = (PDEVICE_EXTENSION) fido->DeviceExtension;
\\Device\\KdbClass 아래 키보드 필터드라이버 위치 적용 // keyboard 필터 드라이버의 설정
return status;
} // AddDevice
// 하위 드라이버로부터 키보드 IRP 이벤트를 받음
NTSTATUS ReadComplete(IN PDEVICE_OBJECT DeviceObject,IN PIRP Irp,IN PVOID Context){
PIO_STACK_LOCATION IrpSp;
PKEYBOARD_INPUT_DATA KeyData;
// 넘어온 IRP를 구조체 정보로 저장
IrpSp = IoGetCurrentIrpStackLocation( Irp );
if( NT_SUCCESS( Irp->IoStatus.Status ) ) {
KeyData = (PKEYBOARD_INPUT_DATA)Irp->AssociatedIrp.SystemBuffer;
numKeys = Irp->IoStatus.Information / sizeof(KEYBOARD_INPUT_DATA);
for( i = 0; i < numKeys; i++ ) { // KeyDown, KeyUp이벤트 발생시 처리되는 키이벤트 처리 함수
// KeyData[i].MakeCode -> 키입력 코드값
// KeyData[i].Flags -> 키보드 업인가? 다운인가?
//윈도우 키 막기
If(현재 블록킹상태인가?) {
가상인터페이스 처리를 위한 이벤트 전송
키입력정보가 윈도우 메시지 프로시져에게 가는 것을 차단
KeyData[i].MakeCode=00;
}
블록킹상태가 아니기 때문에 바로 Bypass
}
}
if( Irp->PendingReturned ) {
IoMarkIrpPending( Irp );
}
return Irp->IoStatus.Status;
}
다시 도 4로 돌아가서, 이상과 같이 가상 인터페이스를 위한 초기화 과정이 완료되면, 단계 S160에서는 오버레이 기능을 이용하여 가상 인터페이스 화면(616)을 표시한다.
이어서, 단계 S170에서는 운영체제(421)에서 메시지가 발생되는가를 판단한다.
단계 S170에서의 판단 결과, 메시지가 접수되면 단계 S180으로 진행하여 현재 접수된 메시지가 가상 인터페이스 관련 메시지인가를 판단하는 필터링 과정을 수행한다.
단계 S180에서의 판단 결과, 가상 인터페이스 관련 메시지로 판단되면 단계 S190으로 진행하여 가상 인터페이스 관련 메시지 처리를 수행한다. 그러나, 가상 인터페이스 관련 메시지가 아닌 경우에는 단계 S200으로 진행하여 활성화된 일반 응용 프로그램(422)으로 메시지를 전송한다.
단계 S190에서 메시지 처리모듈(426b)은 필터링된 메시지의 속성값을 가상 인터페이스 표시모듈(426a)로 제공한다. 비디오 인터페이스 제어모듈(426a)은 전달받은 메시지 속성값을 가상 인터페이스 화면(616)에 적절한 화면 표시가 이루어지도록 한다. 또한, 메시지 속성값은 가상 인터페이스 응용 프로그램(424)으로도 전달되어 가상 인터페이스 응용 프로그램(424)의 본래의 프로그램 기능이 수행되도록 한다. 또한, 비디오 인터페이스 제어모듈(426a)은 가상 인터페이스 응용 프로그램(424)으로부터 제공받은 이미지 정보를 가상 인터페이스 화면(616)에 표시되도록 한다.
도 5는 본 발명의 일 실시예에 따른 사용자정보 보안 방법을 구체적으로 설명하기 위한 흐름도이며, 도 6 및 도 7은 본 발명의 일 실시예에 따른 사용자정보 보안 장치에 의해 표시되는 가상 인터페이스 화면을 보인 도면이다.
도 5에 도시한 바와 같이, 단계 S310에서 네트워크 인터페이스(540)는 인터넷(544)을 통해 접수된 로그인 이벤트를 운영체제(421)로 전달하게 된다.
그러면, 운영체제(421)는 로그인 이벤트에 의거하여 가상 로그인프로그램(424a)과 가상인터페이스모듈(426)을 실행한다(단계 S320 및 단계 S330).
이에 따라, 단계 S340에서 가상 로그인프로그램(424a)는 운영체제(421)에 의해 동작을 개시하는 한편, 모니터를 출력할 로그인 이미지 정보를 생성한다.
또한, 단계 S350에서 가상인터페이스모듈(426)은 오버레이 기능이 지원되는지를 확인하기 위해 비디오인터페이스(200)의 오버레이 영역(350)을 확인한다. 이어서, 단계 S360에서는 가상 인터페이스를 위한 오버레이를 생성할 수 있는지 판단한다.
단계 S360에서의 판단 결과, 오버레이의 생성이 가능하지 않다면 단계 S370으로 진행하여 오류메시지를 운영체제(421)로 전달한다.
반면, 단계 S360에서의 판단 결과, 오버레이의 생성이 가능하다면 단계 S380으로 진행하여 가상 로그인프로그램(424a)에 의해 생성된 로그인 이미지 정보를 출력하도록 비디오 인터페이스(200)를 직접 제어한다. 이에 따라, 단계 S390에서 비디오 인터페이스(200)는 가상인터페이스를 표시하게 되는데, 이를 테면 도 6에 도시한 바와 같이 아이디와 비밀번호를 가상키보드를 이용하여 입력할 수 있도록 한 것이나, 도 7에 도시한 바와 같이 공인인증서 암호를 가상키보드를 이용하여 입력할 수 있도록 한 가상인터페이스가 모니터(600)를 통해 표시될 것이다. 즉, 사용자는 가상인터페이스모듈(426)에 의해 제공되는 가상인터페이스를 통해 자신의 로그인 정보를 마우스를 이용하여 입력하게 되는 것이다.
한편, 단계 S400에서 가상인터페이스모듈(426)은 전역 후킹을 설정한다. 이 렇게 되면, 운영체제(421)에서 생성되는 메시지는 가상인터페이스모듈(426)에 최우선적으로 접수된다(단계 S410). 이에 따라, 단계 S420에서 가상인터페이스모듈(426)은 접수된 메시지가 가상 로그인에 관련되어 있는 것인지를 판단한다.
단계 S420에서의 판단 결과, 가상 로그인 메시지가 아닌 경우에는 해당 메시지를 운영체제(421)에 전달한다(단계 S430).
반면에 단계 S420에서의 판단 결과, 가상 로그인 메시지인 경우에는 해당 메시지를 가상 로그인프로그램(424a)에 전달한다(단계 S440). 그러면, 가상 로그인프로그램(424a)은 전달받은 메시지를 처리하여 이미지 정보를 생성하고(단계 S450), 이를 가상인터페이스모듈(426)에 제공한다(단계 S460).
이에 따라, 단계 S470에서 가상인터페이스모듈(426)은 새로운 이미지 정보가 출력되도록 비디오 인터페이스(200)를 제어한다. 이에 따라, 단계 S390에서 비디오 인터페이스(200)는 오버레이 영역(226)에 새롭게 저장되는 이미지를 모니터(600)의 가상 인터페이스 화면(616)에 출력시킨다.
예를 들어, 도 6 또는 도 7에 도시한 바와 같은 가상 인터페이스의 입력박스를 사용자가 마우스(524)를 이용하여 클릭하게 되면, 운영체제(421)는 이와 관련된 메시지를 생성하게 된다. 그러면, 메시지 처리모듈(426b)은 해당 메시지를 접수하여 비디오 인터페이스 제어모듈(426a)에게 통지한다. 이에 따라, 비디오 인터페이스 제어모듈(426a)은 입력박스에 텍스트 입력을 위한 커서를 표시하도록 비디오 인터페이스(200)를 제어하게 된다. 이 상태에서, 사용자가 다시 마우스(524)를 이용하여 가상키보드를 클릭하게 될 것이다. 결국, 비디오 인터페이스 제어모듈(426a) 은 입력박스 내에 해당 가상키보드의 값이 표시되도록 비디오 인터페이스(200)를 제어하게 된다. 여기서, 오버레이 영역(226)에 저장되는 비디오 데이터는 모든 그래픽 카드에서 지원하는 YUV 포맷으로 변환하여 저장되는 것이 바람직하다.
한편, 이상의 실시예가 비디오 인터페이스(200)의 오버레이 영역(226)을 이용한 것이라면, 본 발명의 사용자정보 보안 장치는 비디오 인터페이스(200)의 미니 포트 기능을 이용하여서도 가상 인터페이스를 구현할 수 있다. 따라서, 아래에서는 첨부된 도 8 내지 도 10을 참조로 하여 미니포트 기능을 이용한 가상 인터페이스에 대해 상세하게 설명하는데, 이상의 실시예와 중복되는 내용은 생략함을 밝혀둔다.
도 8은 본 발명의 다른 실시예에 따른 사용자정보 보안 장치에 의해 표시되는 화면을 보인 도면이다.
도 8에 도시한 바와 같이, 본 발명의 가상 인터페이스를 구현하기 위한 다른 실시예에서는 모니터(600)의 화면 출력을 위해 두 개의 비디오 출력 채널을 이용한다. 두 개의 비디오 출력 채널은 예를 들어, 일반 비디오 포트와 비디오 미니 포트로 구성될 수 있다. 이와 같은 두 개의 비디오 출력 채널 이용한 방식에서는 가상 인터페이스 화면(616)을 표시하기 위해 비디오 메모리(200)의 일반 영역(222)을 사용한다. 단, 비디오 메모리(220)의 일반 영역(222)을 공통으로 사용하되 그 일부를 가상 인터페이스를 표시하기 위한 독립된 비디오 출력 채널로 사용한다.
도 9는 본 발명의 다른 실시예에 따른 사용자정보 보안 장치에 있어서 본 발명의 특징적인 양상에 따른 가상 인터페이스 모듈의 기능 및 구성을 설명하기 위한 블록 구성도이다.
도 9에 도시한 바와 같이, 일반 응용프로그램(422)의 수행에 따른 일반 화면 데이터(224)는 일반 영역(224)을 제어하는 비디오 드라이버(427)를 통하여 모니터(600)로 출력된다.
반면, 가상 인터페이스 응용 프로그램(424)의 수행에 따른 가상 인터페이스 화면 데이터(228)는 미니 포트를 구동하는 미니포트 드라이버(429)에 의해 가상 인터페이스 화면(616)이 모니터(600)로 출력된다.
도 10은 본 발명의 다른 실시예에 따른 사용자정보 보안 방법을 개략적으로 설명하기 위한 흐름도인바, 설명의 주체는 가상 인터페이스 모듈(426)임을 밝혀둔다.
도 10에 도시한 바와 같이, 미니 포트 기능을 이용한 가상 인터페이스 처리 모듈(426)의 동작은 상술한 오버레이 기능을 이용한 경우와 동일한 동작 수순을 갖는다. 다만, 가상 인터페이스를 위한 초기화 과정이 조금 상이하다.
즉, 도 10에 도시한 바와 같이, 먼저 단계 S100에서는 마우스(524) 등을 이용한 사용자의 가상 인터페이스 실행 명령(이벤트)에 의해 동작을 개시하게 된다.
다음으로, 단계 S110에서는 비디오 인터페이스(200)가 미니포트를 지원하는지, 미니포트가 지원된다면 사용 가능한 리소스가 남아 있는지를 판단한다.
단계 S110'에서의 판단 결과 미니포트의 생성이 가능하다면, 단계 S120'으로 진행하여 미니포트를 생성한다. 미니 포트를 생성하는 것은 예를 들어, 윈도우 드라이버 개발 키트와 같은 개발 툴을 이용하여 제작하여 사용할 수 있다.
반면, 단계 S110'에서의 판단 결과, 비디오 인터페이스(200)가 미니포트 기 능을 지원하지 않거나 지원하더라도 미니포트를 사용하기 위한 리소스가 남아있지 않다면, 운영체제(421)의 제어에 의해 미니포트 오류메시지가 출력되고 가상 인터페이스 모듈(426)의 동작이 종료된다(단계 S130' 및 단계 S140).
한편, 인터넷(544)은 주지되어 있는 바와 같이, 전 세계에 산재해 있는 TCP/IP(Transmission Control Protocol/ Internet Protocol)라는 통신규약에 기반이 된 컴퓨터망을 유/무선을 통해 연결하는 네트워크들의 네트워크를 가리키는 것이다. 여기서, 무선으로 인터넷에 접근하는 방식에는 휴대폰 등에 설치되는 무선 인터넷 플랫폼 이를 테면, WAP(Wireless Application Protocol)이나 WIPI(Wireless Internet Platform for Interoperability)을 기반으로 이동통신망을 통해 접근하는 방식이 있고 또한, 노트북 컴퓨터 등에 설치되는 무선 LAN카드를 이용하여 무선접속장치(access point; AP)를 통해 접근하는 무선인터넷과 ADSL(Asymmetric Digital Subscriber Line) 수준의 품질과 비용으로 정지 또는 저속 이동 중에도 고속 인터넷 접속할 수 있는 무선 인터넷 서비스인 와이브로(Wireless Broadband; WiBro) 일명, 휴대인터넷 등이 있다.
본 발명의 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치는 전술한 실시 예에 국한되지 않고 본 발명의 기술 사상이 허용하는 범위에서 다양하게 변형하여 실시할 수가 있다.
도 1은 본 발명의 일 실시예에 따른 사용자정보 보안 장치의 블록 구성도이다.
도 2는 본 발명의 일 실시예에 따른 사용자정보 보안 장치에 의해 표시되는 화면을 보인 도면이다.
도 3은 본 발명의 일 실시예에 따른 사용자정보 보안 장치에 있어서 본 발명의 특징적인 양상에 따른 가상 인터페이스 모듈의 기능 및 구성을 설명하기 위한 블록 구성도이다.
도 4는 본 발명의 일 실시예에 따른 사용자정보 보안 방법을 개략적으로 설명하기 위한 블록 구성도이다.
도 5는 본 발명의 일 실시예에 따른 사용자정보 보안 방법을 구체적으로 설명하기 위한 흐름도이다.
도 6 및 도 7은 본 발명의 일 실시예에 따른 사용자정보 보안 장치에 의해 표시되는 가상 인터페이스 화면을 보인 도면이다.
도 8은 본 발명의 다른 실시예에 따른 사용자정보 보안 장치에 의해 표시되는 화면을 보인 도면이다.
도 9는 본 발명의 다른 실시예에 따른 사용자정보 보안 장치에 있어서 본 발명의 특징적인 양상에 따른 가상 인터페이스 모듈의 기능 및 구성을 설명하기 위한 블록 구성도이다.
도 10은 본 발명의 다른 실시예에 따른 사용자정보 보안 방법을 개략적으로 설명하기 위한 흐름도이다.
*** 도면의 주요 부분에 대한 부호의 설명 ***
100: 중앙처리유닛 200: 비디오 인터페이스
300: 시스템 버스 400: 주기억 유닛
421: 운영체제 424: 가상 인터페이스 응용 프로그램
426: 가상 인터페이스 모듈 426a: 비디오 인터페이스 제어모듈
426b: 메시지 처리모듈

Claims (9)

  1. 사용자 입력에 대하여 이벤트를 발생하는 사용자 입력 인터페이스;
    이미지 데이터를 아날로그 신호로 변환하여 모니터로 출력하고, 비디오 오버레이를 수행하는 비디오 인터페이스;
    상기 사용자 입력 인터페이스의 이벤트를 접수하여 그에 상응하는 메시지를 발생하고, 상기 메시지의 처리 결과에 따른 화면이 출력되도록 상기 비디오 인터페이스를 제어하는 운영체제; 및
    상기 운영체제의 메시지를 후킹하고, 가상키보드를 모니터로 출력하도록 하는 가상 인터페이스 응용 프로그램에 상기 후킹한 메시지가 관련되어 있는 경우에는 상기 운영체제를 대신하여 상기 후킹한 메시지를 상기 가상 인터페이스 응용 프로그램에 전달하며, 상기 가상 인터페이스 응용 프로그램에 의해 생성되는 이미지 정보의 표시에 대해서 상기 운영체제를 대신하여 상기 비디오 인터페이스를 제어하는 가상 인터페이스 모듈을 포함하여 이루어지는 사용자정보 보안 기능을 갖는 컴퓨터 장치.
  2. 제 1항에 있어서,
    상기 가상 인터페이스 응용 프로그램은 외부의 시스템에 로그인하도록 하는 가상 로그인프로그램인 것을 특징으로 하는 사용자정보 보안 기능을 갖는 컴퓨터 장치.
  3. 제 2항에 있어서,
    상기 가상 인터페이스 모듈은 상기 비디오 인터페이스를 제어하여, 상기 가상 인터페이스 응용 프로그램에 의해 생성되는 이미지 정보에 따른 가상 인터페이스 화면을 모니터상에서 최상단에 표시하도록 하는 것을 특징으로 하는 사용자정보 보안 기능을 갖는 컴퓨터 장치.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    상기 가상 인터페이스 모듈은 응용 프로그램 인터페이스(API)를 이용하여 상기 운영체제의 메시지를 후킹하는 것을 특징으로 하는 사용자정보 보안 기능을 갖는 컴퓨터 장치.
  5. 비디오 오버레이를 수행하는 비디오 인터페이스를 포함하여 이루어진 컴퓨터상에서 가상 인터페이스 모듈에 의해 수행되며,
    운영체제의 메시지를 후킹하는 (a) 단계;
    상기 (a) 단계에서 후킹한 메시지가 모니터로 가상키보드를 출력하도록 하는 가상 인터페이스 응용 프로그램과 관련되어있는지를 판단하는 (b) 단계;
    상기 (b) 단계의 판단 결과, 상기 후킹한 메시지가 상기 가상 인터페이스 응용 프로그램과 관련되어 있는 경우에는 상기 운영체제를 대신하여 상기 후킹한 메시지를 상기 가상 인터페이스 응용 프로그램에 전달하는 (c) 단계; 및
    상기 가상 인터페이스 응용 프로그램에 의해 생성되는 이미지 정보의 표시에 대해서 상기 운영체제를 대신하여 상기 비디오 인터페이스를 제어하는 (d) 단계를 포함하여 이루어지는 사용자정보 보안 방법.
  6. 제 5항에 있어서,
    상기 가상 인터페이스 응용 프로그램은 외부의 시스템에 로그인하도록 하는 가상 로그인프로그램인 것을 특징으로 하는 사용자정보 보안 방법.
  7. 제 6항에 있어서,
    상기 비디오 인터페이스를 제어하여, 상기 가상 인터페이스 응용 프로그램에 의해 생성되는 이미지 정보에 따른 가상 인터페이스 화면을 모니터상에서 최상단에 표시하도록 하는 것을 특징으로 하는 사용자정보 보안 방법.
  8. 제 7항에 있어서,
    상기 (a) 단계의 메시지 후킹은 응용 프로그램 인터페이스(API)를 이용하여 이루어지는 것을 특징으로 하는 사용자정보 보안 방법.
  9. 제 5항 내지 제 8항 중 어느 한 항의 사용자정보 보안 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체.
KR1020080063905A 2008-07-02 2008-07-02 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치 KR100994989B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080063905A KR100994989B1 (ko) 2008-07-02 2008-07-02 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080063905A KR100994989B1 (ko) 2008-07-02 2008-07-02 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치

Publications (2)

Publication Number Publication Date
KR20100003874A true KR20100003874A (ko) 2010-01-12
KR100994989B1 KR100994989B1 (ko) 2010-11-17

Family

ID=41813568

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080063905A KR100994989B1 (ko) 2008-07-02 2008-07-02 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치

Country Status (1)

Country Link
KR (1) KR100994989B1 (ko)

Also Published As

Publication number Publication date
KR100994989B1 (ko) 2010-11-17

Similar Documents

Publication Publication Date Title
US8881298B2 (en) System for preventing unauthorized acquisition of information and method thereof
US20210004096A1 (en) Touch Support for Remoted Applications
US10764375B2 (en) Method for cloud based mobile application virtualization
US10057364B2 (en) Method and apparatus for remotely running application program
JP5976564B2 (ja) セキュリティ強化されたコンピュータシステムおよび方法
JP5451857B2 (ja) アクティブx基盤のキーボードハッキング防止入力窓
JP6044604B2 (ja) 端末装置、およびプログラム
KR101109361B1 (ko) 고 확실성 실행 환경을 갖는 시스템 내의 신뢰되는에이전트에 안전한 입출력을 제공하는 방법
WO2022213832A1 (zh) 计算机设备、虚拟化加速设备、远程控制方法及存储介质
JP2003289500A (ja) セキュア・ビデオ・カード方法およびシステム
US20180109624A1 (en) Device and system for cloud based mobile application virtualization
US5925117A (en) Method and apparatus for enabling application programs to continue operation when an application resource is no longer present after undocking from a network
JP2005509214A5 (ko)
US20080215852A1 (en) System and Device Architecture For Single-Chip Multi-Core Processor Having On-Board Display Aggregator and I/O Device Selector Control
US9286088B2 (en) User interface for interaction with virtual machine
US11249771B2 (en) Terminal input invocation
EP1667019A2 (en) Improving operating system performance
KR101146180B1 (ko) 사용자정보 보안 기능을 갖는 컴퓨터 장치
KR100994990B1 (ko) 인터넷뱅킹정보 보안 방법 및 이를 수행하는 컴퓨터 장치
KR100989895B1 (ko) 결제정보 보안 방법 및 이를 수행하는 컴퓨터 장치
KR100994989B1 (ko) 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치
JP5223802B2 (ja) サーバベース・コンピューティング・システム、サーバ装置、クライアント装置、およびプログラム
KR101057474B1 (ko) 화면 해킹에 의한 사용자 정보 유출 방지 방법
US11893199B2 (en) Systems and methods for viewing incompatible web pages via remote browser instances
Nordbotten et al. Towards a certifiable MILS based workstation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131031

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141110

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151110

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee