[go: up one dir, main page]

KR20040086235A - Security method for keylog in the whole field of system by random keycode security software - Google Patents

Security method for keylog in the whole field of system by random keycode security software Download PDF

Info

Publication number
KR20040086235A
KR20040086235A KR1020040074924A KR20040074924A KR20040086235A KR 20040086235 A KR20040086235 A KR 20040086235A KR 1020040074924 A KR1020040074924 A KR 1020040074924A KR 20040074924 A KR20040074924 A KR 20040074924A KR 20040086235 A KR20040086235 A KR 20040086235A
Authority
KR
South Korea
Prior art keywords
security
key
software
keylogger
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
KR1020040074924A
Other languages
Korean (ko)
Inventor
김영신
Original Assignee
김영신
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김영신 filed Critical 김영신
Priority to KR1020040074924A priority Critical patent/KR20040086235A/en
Publication of KR20040086235A publication Critical patent/KR20040086235A/en
Priority to PCT/KR2005/003010 priority patent/WO2006033531A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 발명은 컴퓨터를 이용할 때 키보드 입력 데이터에 대한 보안을 도모하기 위한 발명으로서, 소프트웨어적 랜덤키보안을 실행하여 모든 하드웨어적 키로거에 대한 보안을 제공함과 동시에 모든 소프트웨어적 키로거에 대한 보안을 제공하고 웹브라우저 뿐만 아니라 운영체제상의 모든 응용프로그램을 보안환경상에서 이용할 수 있도록 하며 기존의 소프트웨어적 키로거 보안 솔루션과 하드웨어적 키로거 보안 솔루션의 실효성, 적용성, 경제성에 있어서의 제약을 획기적으로 개선하고 기존의 하드웨어적 키로거 보안 솔루션의 암호화의 시스템적 보안성의 한계, 시스템 안정성, 속도저하, 생산비용상승의 한계를 넘어 암복호화를 사용하지 않고도 암복호화기능을 월등히 능가하는 랜덤키보안에 의해 키보드 입력 데이터에 대해서 고도의 보안을 도모하기 위한 발명이다.The present invention provides security for keyboard input data when using a computer. The present invention provides security for all hardware keyloggers by executing software random key security and provides security for all software keyloggers. All applications on the operating system as well as the browser can be used in a secure environment. The software keylogger security solution and the hardware keylogger security solution will significantly improve the effectiveness, applicability, and economic constraints of the existing hardware keylogger. High security for keyboard input data by random key security that surpasses the system security limit, system stability, speed reduction, and production cost increase of encryption of security solution, and surpasses encryption and decryption function without using encryption and decryption function. To promote It is invention for following.

Description

랜덤 키코드 보안 소프트웨어에 의해 키로거에 대응한 시스템 전역 보안 방법{Security method for keylog in the whole field of system by random keycode security software}Security method for keylog in the whole field of system by random keycode security software

본 발명은 컴퓨터를 이용할 때 키보드 입력 데이터에 대한 궁극적 보안을 도모하기 위한 발명이다.The present invention seeks to provide ultimate security for keyboard input data when using a computer.

키로거는 급속도로 정보화, 디지털화, 온라인화되어 가는 현 시대에서 중요한 정보 해킹이라는 측면에서는 바이러스나 웜, 스파이웨어에 비해 비교할 수 없이 해악성이 지대하며 경제활동과 직접적으로 연관된 각종 개인정보일 경우에는 개인경제를 넘어 국가경제 전체에까지 위해를 줄 수 있다. 또한 기업이나 정부 각 기관에서는 중요정보의 유출 및 오남용, 군사기관에서는 접근 권한 정보 유출이라는 엄청난 위험에 처할 수가 있다. 이에 기존 백신, 방화벽, 각종 인증에 의한 보안이 적용되었으나 키로거 고유의 시스템 전역적 침투가 가능하면서도 너무나도 다양한 특수성과 합법성 및 불법성이라는 양면성때문에 키로거에 대해서는 거의 일부분의 효과만 있을 뿐 제작,및 변형이 비교적 용이하면서도 가장 광범위하게 퍼져 있으면서도 정상적인 구매가 가능한 악용가능성이 가장 큰 키로거에 대해서는 거의 무용지물이었다. 이에 키로거에 대한 보다 전문적이고 강력한 보안이 요구되었고 다양한 키로거 전문 보안 솔루션이 개발되어 왔다.Keyloggers are incomparably more harmful than viruses, worms and spyware in terms of important information hacking in the current information, digitization, and online periods. In the case of various personal information directly related to economic activities, Beyond this, it can harm the entire national economy. In addition, companies and government agencies can be at serious risk of leakage and misuse of sensitive information, and of military authorities in access to information. The security of the existing vaccines, firewalls, and various authentications has been applied, but due to the wide variety of uniqueness, legality, and illegality of the keylogger, it is possible to penetrate the system globally. It was almost useless for the most easy-to-use and most widely available exploitable keylogger. This requires more professional and stronger security for keyloggers, and various keylogger professional security solutions have been developed.

종래의 기술을 보면 소프트웨어적 키로거에 대한 키보드 보안을 위해 소프트웨어적 키보드 보안 프로그램이 있고 소프트웨어적 키로거와 더불어 하드웨어적 키로거에 대한 키보드 보안을 위해 하드웨어적 키보드 보안 장치가 있다.In the prior art, there is a software keyboard security program for keyboard security for a software keylogger, and a hardware keyboard security device for keyboard security for a hardware keylogger in addition to the software keylogger.

하지만 컴퓨터와 프로그래밍이 급속도로 발전하면서 키로거는 더욱 진화하였고 이에 소프트웨어 키로거 보안 프로그램은 더욱더 다양한 키로거에 대응하기에는 한계가 있어 왔다. 더우기 하드웨어적 키로거 장치까지 상거래가 되고 있는 현실이다. 이에 소프트웨어적 키로거에 대한 보안이라도 유지하고자 소프트웨어 키로거 보안 프로그램은 근래의 암호화기법, 스캔기법, 가상키보드기법부터 시작하여 훅킹기법, 필터드라이버기법, 키보드 드라이버선점기법까지 발전하여 최근에는 입력포트접근기법, 입력포트암호화기법, 탐지 및 회피기법까지 발전하였으나 실제 테스트 결과 소프트웨어에 있어서의 보안도 제대로 실현되지 않고 있으며 한정된 인터넷사이트환경에서만 적용가능하거나 한두개의 응용프로그램에서만 적용하거나 한글입력의 제한이 있거나 하드웨어환경의 제한, 실행속도와 시스템부하 등 제한 조건이 많았다. 아울러 이러한 제한된 조건하에서도 보안취약성이 확인되었다.However, with the rapid development of computers and programming, keyloggers have evolved, and software keylogger security programs have been limited to deal with more and more various keyloggers. Moreover, even the hardware keylogger device is becoming a commerce. In order to maintain the security of the software keylogger, the software keylogger security program has developed from the recent encryption technique, the scan technique, the virtual keyboard technique to the hooking technique, the filter driver technique, the keyboard driver preemption technique. Input port encryption, detection, and evasion techniques have been developed, but the actual test results show that the security of the software is not realized properly, and it can be applied only in a limited Internet site environment, or applied to only one or two applications, or there is a limitation of Hangul input, There were many limitations such as limit, execution speed and system load. Security vulnerabilities have also been identified under these limited conditions.

또한 하드웨어 키로거 보안 장치는 암호화에 의해 물리적인 키보드 단계부터 보안을 유지하고자 하였으나 하드웨어적 암호화모듈의 탑재에 의해 생산단가가 수배로 상승하고, 암호화에 기반을 두었기에 암호화 단계에서의 제약, 최종 복호화 단계에서 정보가 노출되거나 또는 다양한 종류의 하드웨어적 안정성에 문제를 야기하거나 운영체제의 성능저하를 가져오는 문제점으로 인해 보편화되기에는 문제점이 있어 왔다.In addition, the hardware keylogger security device attempted to maintain security from the physical keyboard stage by encryption, but the production cost increased several times due to the installation of the hardware encryption module. In general, there has been a problem in that information is not widely available due to a problem of exposing information, causing various types of hardware stability problems, or lowering the performance of an operating system.

따라서, 소프트웨어적 키로거와 하드웨어적 키로거의 모든 기법의 대한 키로거 보안을 제공하고 소프트웨어 및 하드웨어의 모든 환경에서 보안을 제공하고, 웹브라우저나 메신저같은 한두개의 응용프로그램이 아닌 모든 윈도우 응용프로그램에서의 보안을 제공하고 암호화와 복호화를 사용하지 않으면서도 보다 고도의 보안을 제공하며 동시에 속도, 리소스, 메모리, 실행파일용량, 시스템부하에 있어서 기존 컴퓨터성능에 거의 영향이 없으면서 시장적 측면에서는 생산단가에서도 거의 비용상승이 없이 경제적이면서도 현재까지의 키로거 보안 프로그램이나 장치의 기능을 월등히 능가하는 솔루션이 필요해졌다.Thus, it provides keylogger security for all techniques of software and hardware keyloggers, security in all environments of software and hardware, and security in all Windows applications, not just one or two applications such as web browsers or messengers. It provides higher security without using encryption and decryption, and at the same time has almost no impact on existing computer performance in terms of speed, resources, memory, executable file size, and system load. There is a need for a solution that is both economical and far surpasses the capabilities of today's keylogger security programs or devices.

본 발명은 소프트웨어상의 모든 키로거에 대한 보안을 유지시킬 수 있어야 할 뿐 아니라 하드웨어상의 모든 키로거에 대한 보안을 유지시킬 수 있어야 하며 웹브라우저 뿐만 아니라 윈도우상의 모든 응용프로그램에 적용이 가능하여야 한다. 또한 온라인 뿐만 아니라 오프라인에서도 보안이 가능하여야 하며, 암호화에 의존하지 않고도 암호화보다 더욱 고도의 보안기능을 제공할 수 있어야 하며 컴퓨터 제반환경에 최대한 충실해야 하며 생산비용이라는 경제적 측면에 있어서도 충분한 경쟁력이 있는 키로거 보안 방법을 제공하고자 한다.The present invention should not only be able to maintain security for all keyloggers in software, but also be able to maintain security for all keyloggers in hardware and be applicable to all applications on Windows as well as web browsers. In addition, it must be secured not only online but also offline, and it must be able to provide a higher level of security than encryption without relying on encryption. We want to provide a security method.

상기 목적을 달성하기 위한 본 발명의 제 1관점에서 본 키로거 보안 방법은,Keylogger security method seen in the first aspect of the present invention for achieving the above object,

a) 무수한 랜덤키를 연속적으로 반복해서 하드웨어적 및 소프트웨어적 키로거 보안을 위해서는 키보드 또는 인터페이스장치로, 소프트웨어적인 키로거보안을 위해서는 입력포트로 전송하는 단계;a) repeatedly transmitting a myriad of random keys to a keyboard or interface device for hardware and software keylogger security and to an input port for software keylogger security;

b) 사용자는 키보드에 실제키를 사용자가 원하는 때는 언제든지 입력하는 단계;b) the user entering a real key on the keyboard whenever the user wants;

c) 실제키가 입력된 경우, 이러한 랜덤키와 실제키가 응용프로그램에 이러한 도달하기 바로 직전에 무수한 랜덤키에서 실제키를 정확하게 추출하는 단계;c) accurately extracting the real key from a myriad of random keys just before such a random key and the real key reach this application, if the real key is entered;

d) 실제키만을 응용프로그램에 직접 보안입력하는 단계;d) securely inputting only the actual key directly into the application program;

e) 가상키보드를 통한 실제키가 입력될 경우에도 응용프로그램에 직접 보안입력하는 단계로 구성되는 것을 특징으로 한다.e) when the actual key is input through the virtual keyboard, characterized in that it comprises a step of directly entering the security to the application program.

따라서, 기본적인 컴퓨터운영체제의 모든 하드웨어와 소프트웨어에 유기적으로 통합되어야 하며 암호화와 복호화의 다양한 제약 및 속도의 한계를 넘어 더욱 고속으로 안정되게 작동할 수 있도록 하여야 하며, 운영체제 및 다양한 컴퓨터환경에 대응하여야 하며, 최대한 단순하면서도 고도의 기능으로 시스템 성능에 영향이 없이 모든 종류의 키로거에 대해서 보안을 제공하는 키로거 보안 솔루션을 실현시키는 방법을 제공하고자 한다.Therefore, it must be organically integrated into all hardware and software of the basic computer operating system, and must be able to operate more stably and faster than various limitations and speed limitations of encryption and decryption, and must cope with the operating system and various computer environments, The goal is to provide a keylogger security solution that provides security for all kinds of keyloggers without compromising system performance with the simplest and most advanced functionality possible.

도 1는 본 발명에 의한 시스템 전역에서 키로거 보안 과정을 설명한 순서도1 is a flow chart illustrating a keylogger security process throughout the system according to the present invention.

도 2은 본 발명에 의한 보안프로그램을 모듈별로 설명한 도면2 is a diagram illustrating a security program according to the present invention for each module

도 3는 본 발명에 의한 보안프로그램에 의해 보안유지된 사용자프로그램 화면3 is a screen of a user program secured by a security program according to the present invention.

* 도면의 주요 부분에 대한 부호설명 ** Explanation of Signs of Major Parts of Drawings *

10 : 키로거보안프로그램10: Key Logger Security Program

11 : 랜덤키전송모듈11: random key transfer module

12 : 실제키추출모듈12: actual key extraction module

13 : 실제키전송모듈13: actual key transmission module

14 : 가상키보드모듈14: virtual keyboard module

100 : 키보드100: keyboard

200 : 물리적 인터페이스장치200: physical interface device

300 : 입력포트300: input port

400 : 하드웨어 운영체제 프로세스400: hardware operating system process

500 : 응용프로그램500: Application

A : 사용자입력정보A: User Input Information

B : 키로거BB: Key Logger B

C : 키로거CC: Key Logger C

상기와 같은 목적을 달성하기 위한 랜덤 키코드 보안 소프트웨어에 의해 시스템전역 키로거보안의 특징은 암호화가 아닌 랜덤 키코드(이하, 랜덤키)에 의한 기술을 적용한 것이다. 이 랜덤키보안 기술은 해독키 자체가 존재하지가 않으면서 또한 소프트웨어나 하드웨어의 실행속도나 적용성, 보안성 측면에서 수 배 내지 수십배, 수백배이상의 성능향상을 가져오는 신기술이다.The characteristic of system-wide key logger security by the random key code security software for achieving the above object is to apply a technique by a random key code (hereinafter, random key) rather than encryption. This random key security technology is a new technology that does not exist decryption key itself, but also improves performance several times, tens, or hundreds of times in terms of execution speed, applicability, and security of software or hardware.

이하, 본 발명에 따른 랜덤 키코드 보안 소프트웨어에 의해 시스템전역 키로거보안기능을 포함하는 컴퓨터키보드에 대해서 실제적으로 모든 소프트웨어 키로거와 하드웨어 키로거에 대한 보안 기능을 모든 응용프로그램상에서 실현한실례를 들어 설명하면 다음과 같다.Hereinafter, a computer keyboard including a system-wide keylogger security function by the random keycode security software according to the present invention will be described by way of example for realizing the security functions of all software keyloggers and hardware keyloggers on all applications. Same as

도 1은 본 발명의 일 실시예에 따른 시스템 전역에서 키로거 보안 과정을 설명한 순서도이고, 도 2는 상기 키로거보안프로그램을 모듈별로 설명한 도면이다.1 is a flowchart illustrating a keylogger security process in a system-wide system according to an embodiment of the present invention, and FIG. 2 is a diagram illustrating the keylogger security program for each module.

도 2를 참조하면, 상기 키로거보안프로그램(10)은 랜덤키 발생 모듈(11), 실제키 추출 모듈(12),실제키입력모듈(13), 가상 키보드 모듈(14)을 포함한다.Referring to FIG. 2, the keylogger security program 10 includes a random key generation module 11, an actual key extraction module 12, an actual key input module 13, and a virtual keyboard module 14.

도 1 및 도 2를 참조하면 랜덤키 발생 모듈(11)이 직접 하드웨어 액세스로 무수한 랜덤키를 연속적으로 반복해서 키보드(100) 또는 인터페이스장치(200) 또는 입력포트(300)로 전송한다(S1). 사용자는 키보드(100)에 실제키를 사용자가 원하는 때는 언제든지 입력하면(S2), 실제키는 랜덤키의 무수한 랜덤키의 아무런 위치에나 삽입되어서 컴퓨터의 모든 하드웨어와 소프트웨어 프로세스(400)를 통과하게 된다. 실제키 추출 모듈(12)은 이러한 랜덤키와 실제키가 응용프로그램에 이러한 도달하기 바로 직전에 무수한 랜덤키에서 랜덤키 발생 모듈(11)의 랜덤키 배열정보에 의해 실제키를 정확하게 추출하고(S3)하고 랜덤키는 제거한다. 이 과정에서 컴퓨터의 하드웨어와 소프트웨어 프로세스상 어느 지점에 어떠한 키로거가 있거나 또는 선점하여 있더라도 실제키와 랜덤키는 동일한 형식을 취하기 때문에 아무런 의미도 없는 무수한 랜덤키를 기록하거나 키로거의 특성에 따라서 어떠한 것도 기록하지 못하게 된다. 최종적으로는 실제키입력모듈(13)은 실제키만을 응용프로그램(500)에 직접 보안입력하게 된다(S4). 또한 특별히 사용자가 원할 경우가상키보드모듈(240)를 통해 실제키입력모듈(230)을 거쳐 응용프로그램(300)에 직접 입력할 수도 있다(S5). 아울러 랜덤키 발생 모듈(11)에서 컴퓨터 메인보드의 최초 키코드 입력 단계인 입력포트(300)에 랜덤키를 전송하게 될 경우(S1) 기존의 어떠한 소프트웨어 키로거 보안 모듈도 실현하지 못한 전역적 키로거 보안을 실현시킬 수가 있으며, 키보드(100) 또는 인터페이스(200)에 적용할 경우 기존의 어떠한 하드웨어 키로거 보안 장치보다도 경제적이면서도 안정적으로 초고속으로 전역적 키로거 보안을 실현할 수가 있다. 또한 하드웨어적 키로거 보안을 위해 새로운 칩이나 장치 추가없이 기존의 키보드(100)나 인터페이스(200)의 펌웨어 루틴 수정만으로도 완벽한 보안을 실현할 수 있으며 이러한 모든 과정은 하드웨어적으로 소프트웨어적으로 최적화되어 모든 처리과정에서 실제적용시에는 컴퓨터 메모리점유율은 기본적인 최소 커널수준, CPU부하 거의 0%, 리소스점유율 거의 0%, 속도저하도 거의 0%를 유지하면서, 영문 및 한글, 숫자, 특수문자키, 펑션키 등 모든 키코드를 지원하면서 고도의 보안을 실현할 수가 있다.Referring to FIGS. 1 and 2, the random key generation module 11 continuously transmits a random number of random keys to the keyboard 100 or the interface device 200 or the input port 300 by direct hardware access (S1). . When the user inputs a real key on the keyboard 100 whenever the user wants (S2), the real key is inserted at any position of the countless random keys of the random key and passes through all the hardware and software processes 400 of the computer. . The real key extraction module 12 accurately extracts the real key based on the random key arrangement information of the random key generation module 11 from the random key and the myriad random keys immediately before the real key reaches such an application (S3). ) And remove the random key. In this process, even if there is any key logger or preemptive point at any point in the computer's hardware and software process, the real key and the random key have the same format, so they record countless random keys that have no meaning or record anything according to the characteristics of the key logger. You won't be able to. Finally, the actual key input module 13 securely inputs only the actual key directly into the application program 500 (S4). In addition, if a user specifically desires, the virtual keyboard module 240 may be directly input to the application program 300 via the actual key input module 230 (S5). In addition, when the random key generation module 11 transmits a random key to the input port 300, which is the first key code input step of the computer mainboard (S1), global key logger security that does not realize any existing software key logger security module When applied to the keyboard 100 or the interface 200, it is possible to realize global key logger security at a high speed and more economically and reliably than any existing hardware key logger security device. In addition, perfect security can be achieved by modifying the firmware routine of the existing keyboard 100 or interface 200 without adding a new chip or device for hardware key logger security. All these processes are hardware-optimized by software. In practical application, the computer memory occupancy is maintained at the basic minimum kernel level, CPU load almost 0%, resource occupancy almost 0%, speed reduction almost 0%, and all English, Korean, numbers, special character keys, function keys, etc. Supporting key codes can achieve a high level of security.

도 3은 본 발명의 일 실시예에 따른 시스템 전역 키로거보안프로그램의 실제 예를 도시한 것이다.Figure 3 shows a practical example of a system global keylogger security program according to an embodiment of the present invention.

도 3을 참조하면 사용자입력정보(A)는 실제로 입력되지만 특정 키로그B(B)에는 어떠한 데이터도 기록되지 않는 것을 알 수 있으며, 또다른 특정 키로그C(C)에는 랜덤화보안에 의해 프로세스에 흐른 무수히 많은 의미없는 데이터만 기록되어 있음을 알 수 있다. 즉, 본 보안프로그램에 의해 키로그는 완전히 그 기능을 상실하며, 비록 그 데이터를 로그하였다 하더라도 어떠한 의미도 없는 무수한 데이터만을 기록하게 된다. 특히 이러한 데이터는 완전랜덤화되었기 때문에 어떠한 해독키도 없으며, 본 보안프로그램조차도 알 수 없는 전혀 무의미한 데이터일 뿐인 것이다. 즉 실시간으로 입력할 순간에만 실제키추출모듈만 알 수 있을 뿐이지 그 전후에는 그 어떠한 방법, 그 어떠한 프로그램으로도 운영체제조차도 원래 데이터를 복원하는 것은 완전불가능하다.Referring to FIG. 3, it can be seen that the user input information A is actually input, but no data is recorded in a specific keylog B (B). You can see that only a lot of meaningless data is recorded. In other words, by this security program, the keylog completely loses its function, and even if the data is logged, it records only countless data which has no meaning. In particular, since this data is completely randomized, there is no decryption key, and it is nothing but meaningless data that even this security program cannot know. In other words, only the actual key extraction module can be known at the moment of inputting in real time. Before and after that, it is impossible to restore the original data by any method or any program even by the operating system.

또한 본 발명은 키보드(100)에 적용시에는 하드웨어적으로는 수정없이, 펌웨어의 수정만으로 모든 하드웨어적 키로거에 대한 보안을 제공할 수 있다는 장점이 있어 성능 뿐만 아니라 적용성 및 경제성에 있어서도 월등한 우위를 점할 수 있다. 또한 기존의 키보드 펌웨어 수정없이 간단한 펌웨어를 지닌 인터페이스(200)를 추가하는 것에 의해서 모든 하드웨어적 키로거에 대한 보안을 제공할 수 있다. 아울러 어떠한 펌웨어의 수정 및 인터페이스장치의 추가없이 본체의 입력포트(300)에만 적용해도 모든 소프트웨어적 키로거에 대한 보안을 제공할 수 있으며, 가상키보드 사용시 모든 하드웨어적 키로거에 대한 보안을 제공할 수 있다는 장점이 있다.In addition, when the present invention is applied to the keyboard 100, there is an advantage in that it can provide security for all hardware keyloggers only by modifying the firmware without modification in hardware, which is superior in performance as well as applicability and economy. Can be pointed at. It is also possible to provide security for all hardware keyloggers by adding an interface 200 with simple firmware without modifying existing keyboard firmware. In addition, it is possible to provide security for all software keyloggers by applying only to the input port 300 of the main body without modifying any firmware and adding an interface device, and can provide security for all hardware keyloggers when using a virtual keyboard. There is this.

본 발명은 모든 하드웨어적 키로거와 소프트웨어적 키로거에 대한 보안을 제공하는 소프트웨어적 랜덤키보안모듈을 적용하여 운영체제상의 모든 응용프로그램을 보안환경에서 이용할 수 있도록 하여 기존의 소프트웨어적 키로거 보안 솔루션과 하드웨어적 키로거 보안 솔루션의 실효성, 적용성, 경제성적 한계를 획기적으로 극복하여 키보드 입력정보 궁극적 보안을 실현할 수 있다.The present invention applies a software random key security module that provides security for all hardware key loggers and software key loggers so that all applications on the operating system can be used in a secure environment, and thus the existing software key logger security solutions and hardware key loggers. Overcoming the limitations of effectiveness, applicability, and economics of security solutions, the ultimate security of keyboard input information can be realized.

또한, 본 발명은 하드웨어와 소프트웨어상의 모든 키로거에 대한 보안을 유지시키며 윈도우상의 모든 응용프로그램에 동시에 적용되며 온라인 뿐만 아니라 오프라인에서도 보안이 가능하다.In addition, the present invention maintains security for all keyloggers in hardware and software, and can be applied simultaneously to all applications on Windows and can be secured not only online but also offline.

또한, 본 발명은 기본적인 컴퓨터운영체제의 모든 하드웨어와 소프트웨어에 유기적으로 통합되어 있으며 최대한 단순하면서도 암호화에 의존하지 않고도 암호화와 복호화의 다양한 제약 및 속도의 한계를 넘어 더욱 고속으로 안정되게 작동할 수 있으며, 생산비용이라는 경제적 측면에 있어서도 거의 추가 비용이 들지 않으면서도 암호화보다 더욱 고도의 보안기능을 제공할 수 있어 전체적인 성능면에서는 기타 키로거 보안 툴보다 적게는 수십 배에서 수백 배 이상의 보안기능 향상, 성능 향상, 경제성 향상을 실현시킬 수가 있다.In addition, the present invention is organically integrated into all the hardware and software of the basic computer operating system, and as simple as possible, without the dependence on encryption, can operate more stably and faster than the limitations and speed limitations of encryption and decryption, production In terms of cost, it can provide a higher level of security than encryption at almost no additional cost, resulting in tens to hundreds more security enhancements, better performance, and economics than other keylogger security tools. Improvement can be realized.

또한, 본 발명은 급속도로 정보화, 디지털화, 온라인화되어 가는 현 사회에서 중요한 개인정보 보안 뿐만 아니라 기업정보 보안, 공기관 정보 보안이라는 측면에서는 경제 및 정보의 안정된 운영에 크나큰 공헌을 할 뿐만 아니라 여타 보안 솔루션보다 절대적인 우위성을 지닌 보안솔루션으로 전세계적으로 수출이 가능한 획기적인 일대 비약을 실현한 발명이다.In addition, the present invention not only makes important personal information security in today's society that is rapidly becoming digitized, digitized and online, but also contributes to the economic and stable operation of information and other security solutions in terms of corporate information security and public information. It is an invention that realizes a breakthrough leap that can be exported globally with a security solution with more absolute superiority.

본 발명의 실시예는 하나의 실시예에 지나지 않으며, 본 발명의 요지를 벗어나지 않는 범위 내에서 본 발명의 구성요소의 많은 변형 및 변경이 가능함을 물론이며, 본 발명이 실시예에만 한정되는 것은 아니다.Embodiment of the present invention is only one embodiment, of course, many modifications and variations of the components of the present invention without departing from the gist of the present invention, of course, the present invention is not limited to the embodiment. .

Claims (1)

a) 무수한 랜덤키를 연속적으로 반복해서 하드웨어적 및 소프트웨어적 키로거 보안을 위해서는 키보드 또는 인터페이스장치로, 소프트웨어적인 키로거보안을 위해서는 입력포트로 전송하는 단계;a) repeatedly transmitting a myriad of random keys to a keyboard or interface device for hardware and software keylogger security and to an input port for software keylogger security; b) 사용자는 키보드에 실제키를 사용자가 원하는 때는 언제든지 입력하는 단계;b) the user entering a real key on the keyboard whenever the user wants; c) 실제키가 입력된 경우, 이러한 랜덤키와 실제키가 응용프로그램에 이러한 도달하기 바로 직전에 무수한 랜덤키에서 실제키를 정확하게 추출하는 단계;c) accurately extracting the real key from a myriad of random keys just before such a random key and the real key reach this application, if the real key is entered; d) 실제키만을 응용프로그램에 직접 보안입력하는 단계;d) securely inputting only the actual key directly into the application program; e) 가상키보드를 통한 실제키가 입력될 경우에도 응용프로그램에 직접 보안입력하는 단계로 구성되는 것을 특징으로 하는 키로거 보안 방법e) a key logger security method comprising a step of directly inputting security directly into an application even when a real key is input through a virtual keyboard
KR1020040074924A 2004-09-20 2004-09-20 Security method for keylog in the whole field of system by random keycode security software Pending KR20040086235A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020040074924A KR20040086235A (en) 2004-09-20 2004-09-20 Security method for keylog in the whole field of system by random keycode security software
PCT/KR2005/003010 WO2006033531A1 (en) 2004-09-20 2005-09-13 Random keycode security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040074924A KR20040086235A (en) 2004-09-20 2004-09-20 Security method for keylog in the whole field of system by random keycode security software

Publications (1)

Publication Number Publication Date
KR20040086235A true KR20040086235A (en) 2004-10-08

Family

ID=36090258

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040074924A Pending KR20040086235A (en) 2004-09-20 2004-09-20 Security method for keylog in the whole field of system by random keycode security software

Country Status (2)

Country Link
KR (1) KR20040086235A (en)
WO (1) WO2006033531A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745489B1 (en) * 2005-07-19 2007-08-02 소프트포럼 주식회사 Key input hacking prevention method
KR100746944B1 (en) * 2006-04-14 2007-08-07 고려대학교 산학협력단 Method of preventing information leakage and recording medium storing program for preventing information leakage
WO2007076716A3 (en) * 2005-12-30 2007-08-23 Metaswarm Hongkong Ltd System and method of blocking keyloggers

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8925073B2 (en) 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
US20090044282A1 (en) * 2007-08-09 2009-02-12 Technology Properties Limited System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys
US8712050B2 (en) 2007-09-11 2014-04-29 International Business Machines Corporation Method for implementing dynamic pseudorandom keyboard remapping
US8712049B2 (en) 2007-09-11 2014-04-29 International Business Machines Corporation System for implementing dynamic pseudorandom keyboard remapping
US7921454B2 (en) 2007-10-22 2011-04-05 International Business Machines Corporation System and method for user password protection
TWI395112B (en) * 2007-11-30 2013-05-01 Chi Pei Wang Adapter to prevent keyboard keys from being recorded
EP2353092A4 (en) * 2008-10-10 2013-11-06 Safend Ltd System and method for incapacitating a hardware keylogger
TWI480760B (en) * 2013-02-06 2015-04-11 Chi Pei Wang Prevent the input data is recorded in the computer network system side
CN112261005B (en) * 2020-09-27 2022-12-06 中孚安全技术有限公司 Method and system for hiding Web secure login password

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010109864A (en) * 2000-06-03 2001-12-12 신언철 Method For Input Of Information Using Virtual-Mouse-Method
KR20010000260A (en) * 2000-08-25 2001-01-05 박준상 System and Method of authentication
KR20020048313A (en) * 2002-03-07 2002-06-22 최동성 Method for preventing key board hacking

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745489B1 (en) * 2005-07-19 2007-08-02 소프트포럼 주식회사 Key input hacking prevention method
WO2007076716A3 (en) * 2005-12-30 2007-08-23 Metaswarm Hongkong Ltd System and method of blocking keyloggers
KR100746944B1 (en) * 2006-04-14 2007-08-07 고려대학교 산학협력단 Method of preventing information leakage and recording medium storing program for preventing information leakage

Also Published As

Publication number Publication date
WO2006033531A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
Wang et al. Sigfree: A signature-free buffer overflow attack blocker
Kharaz et al. {UNVEIL}: A {Large-Scale}, automated approach to detecting ransomware
Mitropoulos et al. Defending against web application attacks: Approaches, challenges and implications
Sagiroglu et al. Keyloggers: Increasing threats to computer security and privacy
US20100287382A1 (en) Two-factor graphical password for text password and encryption key generation
KR20040086235A (en) Security method for keylog in the whole field of system by random keycode security software
McGraw Managing software security risks
Creutzburg The strange world of keyloggers-an overview, Part I
JP2011258019A (en) Abnormality detection device, abnormality detection program and abnormality detection method
Tuscano et al. Types of keyloggers technologies–survey
Lungu et al. Sidebar Attacks on GPUs
Huertas Celdrán et al. Creation of a dataset modeling the behavior of malware affecting the confidentiality of data managed by IoT devices
Sapra et al. Circumventing keyloggers and screendumps
Sabu et al. Advanced keylogger with keystroke dynamics
Dai et al. Holography: a behavior‐based profiler for malware analysis
Belous et al. Computer viruses, malicious logic, and spyware
Lonkar et al. The dark side of WebAssembly
Royo et al. Malware security evasion techniques: an original keylogger implementation
Oh et al. Vulnerability analysis on the image-based authentication through the PS/2 interface
Singh et al. Infringement of prevention technique against keyloggers using sift attack
Cabaj et al. The impact of malware evolution on the analysis methods and infrastructure
Borg et al. IoT Pentesting: Obtaining the firmware of a smart lock
Egeberg Storage of sensitive data in a Java enabled cell phone
Elelegwu et al. A Novel Approach to Detecting and Mitigating Keyloggers
Hassett et al. Linux Kernel Keyloggers and Information Security

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20040920

PA0201 Request for examination
PG1501 Laying open of application