현재 사용되고 있는 키보드는 모두가 컴퓨터 시스템에 의해 실행되며, 눌려진 키에 대한 공지의 코드(ASCII CODE, EBCDIC CODE 또는 VIRTUAL KEY CODE 등)의 값을 보내주는 기능을 하고 있다. 이러한 기능을 하는 키보드를 사용하는 시스템에서는 키보드 장치관리자가 이 키 코드 값을 키보드 접속 포트에서 받아 시스템으로 전송하고, 응용 프로그램은 시스템에서 그 값을 받아 사용하고 있다.Currently used keyboards are all executed by a computer system and have a function of sending a known code (ASCII CODE, EBCDIC CODE or VIRTUAL KEY CODE) for the pressed key. In a system using a keyboard that functions as such, the keyboard device manager receives this key code value from the keyboard access port and sends it to the system, and the application program receives the value from the system.
만약 제 3 자가 해킹프로그램 등을 통해 키보드 포트에서 상기 값을 수신할 수 있거나, 키보드 장치관리자로부터 이 값을 알 수 있다면, 사용자의 비밀 자료를 타인이 불법으로 사용할 수 있는 심각한 결과가 초래될 수 있다.If a third party can receive the value from the keyboard port through a hacking program, or know this value from the keyboard device manager, serious consequences can be obtained that other users can illegally use the user's secret data. .
따라서, 본 발명은 이러한 해킹을 통한 사용자 자료(정보)의 도용을 근본적으로 방지하기 위한 보안 기능을 갖는 키보드 및 이를 이용한 시스템을 제공하는 것을 목적으로 하고 있다.Accordingly, an object of the present invention is to provide a keyboard having a security function and a system using the same to fundamentally prevent theft of user data (information) through such hacking.
본 발명은 키보드에 "보안키"라고 하는 특수키를 장착하거나 기존의 여러 키를 조합(예컨대, (CTRL+ALT+SHIFT)+(특정키))하여 이 키로 키보드 상태를 "보안모드 설정상태", "보안모드 해제상태"로 설정할 수 있도록 하고, 키보드 제어부의 프로세서에 눌려진 키값을 암호화 할 수 있는 기능을 제공하여 "보안모드 설정상태"에서는 눌려진 키코드값을 모두 암호화하여 컴퓨터 시스템으로 전송하도록 하고, "보안모드 해제상태"에서는 눌려진 키코드값을 암호화하지 않고 그대로 전송하도록 한다.The present invention is equipped with a special key called "security key" on the keyboard or by combining a number of existing keys (for example, (CTRL + ALT + SHIFT) + (specific key)) by using this key to change the keyboard state "security mode setting state" It can be set to "secure mode release state" and provides the function to encrypt the key value pressed on the processor of the keyboard controller. In the "secure mode setting state", all the pressed keycode values are encrypted and transmitted to the computer system. In the "secure mode release state", the pressed keycode value is transmitted without encryption.
또한, 사용자가 키를 사용해 보안모드를 제어하지 않아도 컴퓨터 시스템에서 실행중인 응용프로그램이 상황에 따라 키보드의 보안모드를 설정하거나 해제할 수 있도록 한다. 컴퓨터 시스템에서는 본 발명의 키보드로부터 암호화된 키코드값을 받은 경우 설정된 보안수준(SECURE LEVEL)에 따라 키보드 장치관리자가 복호화하거나, 운영체제에서 복호화하거나, 또는 응용프로그램이 복호화할 수 있도록 한다.It also allows an application running on a computer system to turn on or off the keyboard's security mode, depending on the situation, without the user having to control the security mode using the keys. In the computer system, when an encrypted key code value is received from the keyboard of the present invention, the keyboard device manager decrypts, decrypts in an operating system, or decrypts an application program according to a set security level.
도 1은 본 발명에 따른 보안 키보드의 하드웨어 구성을 나타내는 개략적인 블록도;1 is a schematic block diagram showing the hardware configuration of a secure keyboard according to the present invention;
도 2는 도 1에 도시한 보안 키보드의 일 예를 도시한 도면;FIG. 2 illustrates an example of the security keyboard shown in FIG. 1; FIG.
도 3(a), 3(b) 및 3(c)는 본 발명에 의한 보안 키보드의 동작을 설명하기 위한 플로우챠트;3 (a), 3 (b) and 3 (c) are flowcharts for explaining the operation of the secure keyboard according to the present invention;
도 4(a)는 본 발명에 의한 키보드정보의 처리방식에 대한 보안 키보드의 컴퓨터 시스템측의 동작을 나타내는 원리도; 및Fig. 4 (a) is a principle diagram showing the operation of the computer system side of the secure keyboard for the keyboard information processing method according to the present invention; And
도 4(b)는 응용프로그램에 의해 보안모드가 설정되는 방법을 설명하기 위한 도면으로, 보안 키보드의 컴퓨터 시스템측의 동작을 나타내는 플로우챠트이다.Fig. 4B is a view for explaining how a security mode is set by an application program, and is a flowchart showing the operation of the computer system side of the security keyboard.
도 1 내지 4를 참조하여 본 발명의 실시예를 상세히 설명한다.An embodiment of the present invention will be described in detail with reference to FIGS. 1 to 4.
도 1은 본 발명의 실시예에 따른 보안 키보드의 개략적인 하드웨어 구성을 나타낸다. 도 1에 도시된 바와 같이, 보안 키보드의 하드웨어적 구성은, 각종 정보를 입력하기 위한 키보드(1), 키보드상에 눌려진 키가 있는지의 여부를 항시 조사하고, 눌려진 키가 있을 경우 그 키의 스캔 코드를 필요한 루틴으로 전송하는 키 스캐닝 회로(2), 보안모드 및 보안키 상태에 따라 암호화하는 데이터 암호화부(3), 키보드의 상태관리 및 보안키의 생성 및 전송을 위한 장치기능처리기(DEVICE FUNCTION MANAGER)(4), 공개키(PUBLIC KEY)(5), 보안기능을 제공하기 위한 보안키(6), 송신버퍼를 갖고, 소정의 신호를 전송하기 위한 송신회로(7), 수신버퍼를 갖고, 송신회로로부터의 소정의 신호를 수신하기 위한 수신회로(8), 및 데이터 입출력 포트(9)를 포함한다.1 shows a schematic hardware configuration of a secure keyboard according to an embodiment of the present invention. As shown in Fig. 1, the hardware configuration of the security keyboard always checks whether there is a key pressed on the keyboard 1 for inputting various kinds of information, and if there is a key pressed, scanning the key. Key scanning circuit (2) for transmitting codes to necessary routines, data encryption section (3) for encrypting according to security mode and security key status, device function processor for state management of keyboard and generation and transmission of security keys. It has a MANAGER (4), a PUBLIC KEY (5), a security key (6) for providing a security function, a transmission buffer, a transmission circuit (7) for transmitting a predetermined signal, and a reception buffer. And a receiving circuit 8 for receiving a predetermined signal from the transmitting circuit, and a data input / output port 9.
도 1에 도시한 보안키보드의 일 예를 보인 도 2와 같이, 보안키(11)는 특수키를 장착하거나 기존의 여러 키를 조합((CTRL+ALT+SHIFT)+(특정키))하여, 키보드 상태를 "보안모드 설정상태", 및 "보안모드 해제상태"로 만들 수 있다. 보안모드 표시램프(12)의 동작은 장치관리자로부터 키를 못 받았을 때의 깜박임 상태, 보안모드가 아닌 장치관리자로부터 키를 받았을 때의 소등 상태, 및 보안모드 작동중일 때의 점등 상태를 포함한다.As shown in Figure 2 showing an example of the security keyboard shown in Figure 1, the security key 11 is equipped with a special key or by combining a number of existing keys ((CTRL + ALT + SHIFT) + (specific key)), The keyboard state can be made "secure mode set state" and "secure mode deactivated state". The operation of the security mode indicator lamp 12 includes a blinking state when a key is not received from the device manager, an unlit state when receiving a key from the device manager that is not in the secure mode, and a lighting state when the security mode is in operation.
도 3(a)는 보안키보드의 동작을 설명하기 위한 도면으로, 정상 동작상태를 나타낸다.3 (a) is a diagram for explaining the operation of the security keyboard and shows a normal operation state.
도 3(a)에 도시된 바와 같이, 키보드 동작단계(S1)를 거쳐 키가 눌려졌는지를 판단(S3)하여 "예"일 경우 키 스캔단계(S4)로, "아니오"일 경우 반복단계(S1)로 이행된다. 키 스캔단계(S4)는 눌린 키가 어떤 것인지를 알아내고 알아낸 키에 해당하는 스캔 코드를 생성하며, 이후에 보안모드 키인지를 판단(S5)하여 "예"일 경우 보안모드 키처리단계(S6)로, "아니오"일 경우 보안모드 판단단계(S8)로 이행된다. 보안모드 키처리단계(S6)는 보안모드키가 눌려졌을 경우 보안모드 상태변수(S7)를 토글하여 전환하고, 보안모드 램프를 온 오프시키며 반복단계(S1)로 되돌아간다. 만약 보안키를 받지 못한 상태이면, 보안모드 상태변수를 클리어(CLEAR)하고 보안모드램프를 소등한다. 또한, 보안모드 판단단계(S8)에서 "예"일 경우, 암호화단계(S9)를 거쳐 시스템에 전송하는 단계(S10)로 진행되고, "아니오"일 경우 바로 시스템에 전송하는 단계(S10)로 진행된다. 또한, 암호화단계(S9)는 보안키를 이용해서 스캔 코드를 암호화하고, 시스템에 전송하는 단계(S10)는 암호화되었거나 암호화되지 않은 스캔 코드를 시스템으로 전송한다.As shown in FIG. 3 (a), it is determined whether the key is pressed through the keyboard operation step S1 (S3), and if it is "Yes", it is a key scanning step (S4). Transition to S1). The key scanning step (S4) is to find out what the pressed key is and generate a scan code corresponding to the found key, and then determine whether it is a security mode key (S5) and if yes, secure mode key processing step ( In S6), if NO, the process proceeds to the security mode determination step S8. In the security mode key processing step S6, when the security mode key is pressed, the security mode state variable S7 is toggled and switched, the security mode lamp is turned on and off, and the process returns to the repeating step S1. If the security key is not received, the security mode status variable is cleared and the security mode lamp is turned off. In addition, when the security mode determination step (S8) is "Yes", the process proceeds to the step (S10) of transmitting to the system through the encryption step (S9), and if "No" to the step (S10) to immediately transmit to the system. Proceed. In addition, the encryption step (S9) encrypts the scan code using a security key, and the step (S10) of transmitting to the system transmits an encrypted or unencrypted scan code to the system.
도 3(b)는 전원 입력시의 보안 키보드의 동작을 나타낸다.3 (b) shows the operation of the security keyboard at the time of power input.
도 3(b)에 도시된 바와 같이, 전원입력(S10)후 보안키를 초기화(S11)화고, 다음 단계로 컴퓨터 시스템으로부터 공개키를 수신(S12)한 후 보안키를 생성해서 공개키로 암호화하여 컴퓨터 시스템으로 전송(S14)한다. 이후, 반복단계(S15)로 진행한다.As shown in Figure 3 (b), after the power input (S10) initializes the security key (S11), and in the next step after receiving the public key from the computer system (S12) to generate a security key and encrypt it with the public key Transfer to a computer system (S14). Thereafter, the process proceeds to a repeating step (S15).
또한, 도 3(c)는 보안모드 설정 및 해제시의 보안 키보드의 동작을 나타낸다.3 (c) shows the operation of the security keyboard when the security mode is set and released.
도 3(c)에 도시된 바와 같이, 컴퓨터 시스템으로부터 명령을 수신(S20)한 후 보안키로 해독(S21)하는 단계를 거쳐, 보안모드 설정을 판단(S22)하여 "예"일 경우 보안모드를 강제로 설정하고 보안모드 표시램프를 점등(S24)한 후 반복단계(S27)로 진행되고, "아니오"일 경우 보안모드 해제를 판단(S23)하여 이 단계에서 "예"일 경우 보안모드를 강제로 해제하고 보안모드 표시램프를 소등(S25)한 후 반복단계(27)로 진행되고, "아니오"일 경우 기타 명령을 처리(S26)한 후 반복단계(S27)로 진행된다.As shown in FIG. 3 (c), after receiving a command from the computer system (S20) and decrypting with a security key (S21), the security mode setting is determined (S22), and the security mode is set to YES. After setting to forced and turning on the security mode indicator lamp (S24) and proceeding to the repeating step (S27), if it is "No", it is determined to release the security mode (S23) and if it is "Yes" in this step, the security mode is forced. Then, the security mode display lamp is turned off (S25), and then the process proceeds to the repeating step 27. If NO, the processing proceeds to the repeating step S27 after processing other instructions (S26).
도 4(a)는 키보드정보의 처리방식에 대한 보안 키보드의 컴퓨터 시스템측의 동작을 나타낸다. 도 4(a)에 도시된 바와 같이, 보안레벨은 장치관리자가 초기화하고(레벨-1), 운영체제를 통해서 사용자나, 응용프로그램이 변경가능하다. 보안레벨에 따라 분류하면, 레벨-1은 장치관리자가 해독해서 전송하며 키보드가 보안모드가 아니면 그대로 전송하고, 레벨-2는 운영체제에 필터로 해독해서 전송하며, 레벨-3은 응용프로그램이 해독해서 전송한다.Fig. 4A shows the operation of the computer system side of the secure keyboard for the keyboard information processing method. As shown in Fig. 4A, the security level is initialized by the device manager (level-1), and can be changed by a user or an application program through the operating system. When classified according to the security level, Level-1 is decrypted and transmitted by the device administrator. If the keyboard is not in secure mode, it is sent as it is, Level-2 is decrypted by the filter to the operating system, and Level-3 is decrypted by the application. send.
또한, 도 4(b)는 응용프로그램이 보안모드를 설정하는 방법에 대한 보안 키보드의 컴퓨터 시스템측의 동작을 나타낸다. 도 4(b)에 도시된 바와 같이, 보안모드 설정/해제 명령을 보안키로 암호화해서 보안 키보드로 전송(S30)한 후 보안 키보드에 현재 모드를 확인(S31)하고, 이후에 응용프로그램이 요구한 보안모드와 같은 지를 판단(S32)하고, "예"일 경우에는 최후처리 단계(S33)로 진행되고, "아니오"일 경우에는 S30 단계로 되돌아 간다.Fig. 4B also shows the operation of the computer keyboard side of the secure keyboard for how the application program sets the secure mode. As shown in FIG. 4 (b), the security mode setting / release command is encrypted with the security key and transmitted to the secure keyboard (S30), and then the current mode is confirmed on the secure keyboard (S31). It is determined whether the security mode is the same (S32). If YES, the process proceeds to the last processing step S33, and if NO, the process returns to step S30.
본 실시예에 따른 도 1, 2, 3, 및 4는 보안 키보드의 구성 및 동작, 컴퓨터 시스템측의 동작을 나타내며, 이에 의해 사용자 자료(정보)의 외부로의 유출을 방지할 수 있다.1, 2, 3, and 4 according to the present embodiment show the configuration and operation of the security keyboard and the operation of the computer system side, whereby leakage of user data (information) can be prevented.
본 발명에 의하면, 해킹프로그램이 키보드 포트에서 전송된 값을 받을 수 있거나, 키보드 장치관리자로부터 받음으로써, 사용자의 비밀자료를 타인이 임의로 또는 불법으로 사용할 수 있게 됨을 미연에 방지할 수 있다.According to the present invention, the hacking program can receive the value transmitted from the keyboard port, or by receiving from the keyboard device manager, it can be prevented that other users can use the user's secret data arbitrarily or illegally.
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1019990031145AKR20010011667A (en) | 1999-07-29 | 1999-07-29 | Keyboard having secure function and system using the same |
| JP2001513852AJP2003506921A (en) | 1999-07-29 | 2000-07-27 | Adapter having protection function and computer protection system using the same |
| PCT/KR2000/000811WO2001010079A1 (en) | 1999-07-29 | 2000-07-27 | Adapter having secure function and computer secure system using it |
| KR1020017003927AKR100334720B1 (en) | 1999-07-29 | 2000-07-27 | Adapter Having Secure Function and Computer Secure System Using It |
| CN00801562ACN1319294A (en) | 1999-07-29 | 2000-07-27 | Adapter having secure function and computer secure system using it |
| EP00948363AEP1121781A4 (en) | 1999-07-29 | 2000-07-27 | Adapter having secure function and computer secure system using it |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1019990031145AKR20010011667A (en) | 1999-07-29 | 1999-07-29 | Keyboard having secure function and system using the same |
| Publication Number | Publication Date |
|---|---|
| KR20010011667Atrue KR20010011667A (en) | 2001-02-15 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1019990031145APendingKR20010011667A (en) | 1999-07-29 | 1999-07-29 | Keyboard having secure function and system using the same |
| KR1020017003927AExpired - Fee RelatedKR100334720B1 (en) | 1999-07-29 | 2000-07-27 | Adapter Having Secure Function and Computer Secure System Using It |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020017003927AExpired - Fee RelatedKR100334720B1 (en) | 1999-07-29 | 2000-07-27 | Adapter Having Secure Function and Computer Secure System Using It |
| Country | Link |
|---|---|
| EP (1) | EP1121781A4 (en) |
| JP (1) | JP2003506921A (en) |
| KR (2) | KR20010011667A (en) |
| CN (1) | CN1319294A (en) |
| WO (1) | WO2001010079A1 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003019343A1 (en)* | 2001-08-29 | 2003-03-06 | Techous Co., Ltd. | A anti keylog editor of activex base |
| KR100735727B1 (en)* | 2003-04-24 | 2007-07-06 | 테커스 (주) | Apparatus and method for preventing keyboard hacking using virtual data transmission |
| KR20110114990A (en)* | 2010-04-14 | 2011-10-20 | 주식회사 넥슨코리아 | Apparatus and method for securing a keyboard |
| US9672367B2 (en) | 2013-06-03 | 2017-06-06 | Huawei Technologies Co., Ltd. | Method and apparatus for inputting data |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100402358B1 (en)* | 2001-03-02 | 2003-10-22 | 설동석 | User identification with an improved password input method and device |
| KR20010082420A (en)* | 2001-06-19 | 2001-08-30 | 서정욱 | A USB Cryptographic Device |
| WO2003003170A1 (en)* | 2001-06-27 | 2003-01-09 | Nokia Corporation | Personal user device and method for selecting a secured user input/ output mode in a personal user device |
| EP1286242A1 (en)* | 2001-08-22 | 2003-02-26 | Sonera SmartTrust, Ltd. | System and method for protected data input of security data |
| KR100447777B1 (en)* | 2002-07-24 | 2004-09-08 | 주식회사 잉카인터넷 | Hacking prevention of key stroke data |
| US20050015611A1 (en)* | 2003-06-30 | 2005-01-20 | Poisner David I. | Trusted peripheral mechanism |
| US20040268143A1 (en)* | 2003-06-30 | 2004-12-30 | Poisner David I. | Trusted input for mobile platform transactions |
| BR0302727A (en)* | 2003-07-08 | 2005-03-29 | Guido Costa Souza De Araujo | External keyboard encoder |
| JP4451884B2 (en) | 2004-02-05 | 2010-04-14 | キングス インフォメーション アンド ネットワーク | Computer security device, computer security method, and recording medium |
| JP4636809B2 (en)* | 2004-03-31 | 2011-02-23 | 富士通フロンテック株式会社 | Information processing terminal and information security protection method thereof |
| CN100345078C (en)* | 2004-07-09 | 2007-10-24 | 中国民生银行股份有限公司 | Method of implementing cipher protection against computer keyboard information interfference |
| DE102005008433A1 (en)* | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Safety module for smart card, has interface receiving input data e.g. password, from input device, where input data from interface are processed using individual data and without transmitting data to another interface in operation mode |
| US8250151B2 (en) | 2005-10-12 | 2012-08-21 | Bloomberg Finance L.P. | System and method for providing secure data transmission |
| KR100734145B1 (en)* | 2005-10-12 | 2007-07-03 | 주식회사 안철수연구소 | How to prevent key input theft using keyboard data authentication |
| US20080313370A1 (en)* | 2005-11-24 | 2008-12-18 | Hong Suk Kang | Guarding Method For Input Data By Usb Keyboard and Guarding System |
| US8146164B2 (en)* | 2006-01-24 | 2012-03-27 | Eshun Kobi O | Method and apparatus for thwarting spyware |
| JP4780304B2 (en) | 2006-02-13 | 2011-09-28 | 株式会社メガチップス | Semiconductor memory and data access method |
| US20080120511A1 (en)* | 2006-11-17 | 2008-05-22 | Electronic Data Systems Corporation | Apparatus, and associated method, for providing secure data entry of confidential information |
| IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
| IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
| US20080263672A1 (en)* | 2007-04-18 | 2008-10-23 | Hewlett-Packard Development Company L.P. | Protecting sensitive data intended for a remote application |
| CN101933287B (en)* | 2007-08-08 | 2015-11-25 | 黄金富 | Encryption authentication device and method for anti-trojan horse program disposable one-time key |
| US8793786B2 (en)* | 2008-02-08 | 2014-07-29 | Microsoft Corporation | User indicator signifying a secure mode |
| IL192043A0 (en)* | 2008-06-10 | 2009-02-11 | Human Interface Security Ltd | User interface for secure data entry |
| KR101006720B1 (en)* | 2008-07-04 | 2011-01-07 | 킹스정보통신(주) | Computer-readable recording medium that records password security method on web page and program to execute it |
| DE102008042180B4 (en)* | 2008-09-17 | 2010-09-23 | Zf Friedrichshafen Ag | Method and system for secure transmission of data |
| DE102008050441A1 (en)* | 2008-10-08 | 2010-04-15 | Straub, Tobias | Autonomous device for protection of authenticity of e.g. electronic signature related to on-line banking, has interface for communication with computer, where energy required for computation is applied from storage unit or by energy source |
| EP2184696A1 (en)* | 2008-10-31 | 2010-05-12 | Kirill Kretov | Method and module for protecting a password authorizing a user access to a computer application |
| EP2202662A1 (en)* | 2008-12-24 | 2010-06-30 | Gemalto SA | Portable security device protecting against keystroke loggers |
| KR101368772B1 (en)* | 2012-05-25 | 2014-02-28 | 이성만 | Method and Device for Protecting Key Input |
| HUE049804T2 (en)* | 2012-12-21 | 2020-10-28 | Biobex Llc | Verification of password using a keyboard with a secure password entry mode |
| CN104008327B (en)* | 2013-02-26 | 2017-12-01 | 腾讯科技(深圳)有限公司 | A kind of secured inputting method and system |
| IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure remote desktop |
| KR101654249B1 (en) | 2015-04-07 | 2016-09-06 | 넷큐리티 주식회사 | Communication interface security system for computer |
| IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
| US10097537B2 (en) | 2016-04-07 | 2018-10-09 | At&T Intellectual Property I, L.P. | Cloud-based authentication keyboard |
| US10872043B2 (en)* | 2017-08-17 | 2020-12-22 | Microchip Technology Incorporated | Systems and methods for integrity checking of code or data in a mixed security system while preserving confidentiality |
| US20220147613A1 (en)* | 2019-07-19 | 2022-05-12 | Hewlett-Packard Development Company, L.P. | Automatic password expiration based on password integrity |
| US11681798B2 (en) | 2019-10-31 | 2023-06-20 | Kyndryl, Inc. | Security screening of a universal serial bus device |
| CN113158268B (en)* | 2021-04-28 | 2022-10-21 | 福建金成信息科技有限公司 | Computer software encryption protection device |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| SE452082B (en)* | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | DATA COMMUNICATION MANUAL |
| US5214429A (en)* | 1990-09-20 | 1993-05-25 | R.E.T.S. Sales And Service, Inc. | Computer method utilizing keyboard adapter |
| US5388156A (en)* | 1992-02-26 | 1995-02-07 | International Business Machines Corp. | Personal computer system with security features and method |
| US5596718A (en)* | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
| IL103062A (en)* | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
| US5341422A (en)* | 1992-09-17 | 1994-08-23 | International Business Machines Corp. | Trusted personal computer system with identification |
| US5550984A (en)* | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
| DE69601560T2 (en)* | 1995-07-17 | 1999-07-01 | Toyota Jidosha K.K., Toyota, Aichi | Polypropylene resin compound |
| KR100281869B1 (en)* | 1995-07-28 | 2001-02-15 | 윤종용 | Personal computer with security function, security method thereof and installation and removal method thereof |
| WO1997016779A2 (en)* | 1995-11-03 | 1997-05-09 | Esd Information Technology Entwicklungs Gmbh | Input security and transactions unit and process for input security and transactions involving digital information |
| US5864666A (en)* | 1996-12-23 | 1999-01-26 | International Business Machines Corporation | Web-based administration of IP tunneling on internet firewalls |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003019343A1 (en)* | 2001-08-29 | 2003-03-06 | Techous Co., Ltd. | A anti keylog editor of activex base |
| KR100378586B1 (en)* | 2001-08-29 | 2003-04-03 | 테커스 (주) | Anti Keylog method of ActiveX base and equipment thereof |
| KR100735727B1 (en)* | 2003-04-24 | 2007-07-06 | 테커스 (주) | Apparatus and method for preventing keyboard hacking using virtual data transmission |
| KR20110114990A (en)* | 2010-04-14 | 2011-10-20 | 주식회사 넥슨코리아 | Apparatus and method for securing a keyboard |
| US9672367B2 (en) | 2013-06-03 | 2017-06-06 | Huawei Technologies Co., Ltd. | Method and apparatus for inputting data |
| Publication number | Publication date |
|---|---|
| KR20010075411A (en) | 2001-08-09 |
| JP2003506921A (en) | 2003-02-18 |
| CN1319294A (en) | 2001-10-24 |
| EP1121781A4 (en) | 2004-07-28 |
| EP1121781A1 (en) | 2001-08-08 |
| KR100334720B1 (en) | 2002-05-06 |
| WO2001010079A1 (en) | 2001-02-08 |
| Publication | Publication Date | Title |
|---|---|---|
| KR20010011667A (en) | Keyboard having secure function and system using the same | |
| US7142674B2 (en) | Method of confirming a secure key exchange | |
| US7224801B2 (en) | Wireless secure device | |
| RU2147792C1 (en) | Method for using encrypting server for encrypting messages | |
| US5241597A (en) | Method for recovering from encryption key variable loss | |
| US7817802B2 (en) | Cryptographic key management in a communication network | |
| US20100002884A1 (en) | Optical Out-Of-Band Key Distribution | |
| US20130142328A1 (en) | Encryption device, encryption system, encryption method, and encryption program | |
| MXPA04004144A (en) | Secure communication with a keyboard or related device. | |
| CA2546670A1 (en) | Home network system and method therefor | |
| CN115065472A (en) | Multi-key encryption and decryption-based security chip encryption and decryption method and device | |
| US10601586B2 (en) | Method and apparatus for key management of end encrypted transmission | |
| US20020021804A1 (en) | System and method for data encryption | |
| JPH04297157A (en) | data encryption device | |
| KR102285885B1 (en) | Symmetric quantum encryption key based encryption device for wireless data communication | |
| CA2439441A1 (en) | A system for encryption of wireless transmissions from personal palm computers to world wide web terminals | |
| CN114867012A (en) | Encryption earphone and voice communication method thereof | |
| CN114531239A (en) | Data transmission method and system for multiple encryption keys | |
| KR970056124A (en) | Differential Factor Cryptography Method and System | |
| CN106972928B (en) | Bastion machine private key management method, device and system | |
| KR100379675B1 (en) | Adapter Having Secure Function and Computer Secure System Using It | |
| JP2005167635A (en) | Apparatus and data transmission / reception method | |
| KR20200080708A (en) | Quantum channel duplication device in quantum key distribution system | |
| JPH0993242A (en) | Data transmitter-receiver | |
| WO1998010563A3 (en) | Instrument for making secure data exchanges |
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application | Patent event code:PA01091R01D Comment text:Patent Application Patent event date:19990729 | |
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application |