KR102146132B1 - Security device and method using thereof - Google Patents

Security device and method using thereof Download PDF

Info

Publication number
KR102146132B1
KR102146132B1 KR1020190096749A KR20190096749A KR102146132B1 KR 102146132 B1 KR102146132 B1 KR 102146132B1 KR 1020190096749 A KR1020190096749 A KR 1020190096749A KR 20190096749 A KR20190096749 A KR 20190096749A KR 102146132 B1 KR102146132 B1 KR 102146132B1
Authority
KR
South Korea
Prior art keywords
input data
virtual
security key
encrypted
memory
Prior art date
Application number
KR1020190096749A
Other languages
Korean (ko)
Inventor
권예진
권해원
이경무
Original Assignee
주식회사 페이콕
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 페이콕 filed Critical 주식회사 페이콕
Priority to KR1020190096749A priority Critical patent/KR102146132B1/en
Application granted granted Critical
Publication of KR102146132B1 publication Critical patent/KR102146132B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a security device and to a method thereof. According to the present invention, the security device includes an input unit receiving input data, a memory storing an encryption program for the input data, and a processor executing the program. The processor performs encryption using a virtual security key which is previously generated in accordance with a pattern of the input data.

Description

보안 디바이스 및 방법{SECURITY DEVICE AND METHOD USING THEREOF}Security device and method {SECURITY DEVICE AND METHOD USING THEREOF}

본 발명은 보안 디바이스 및 방법에 관한 것이다. The present invention relates to a security device and method.

카드번호 정보나 전화번호 정보 등 민감 정보에 대한 암호화는 퓨어 데이터를 수신하고, 그에 대한 암호화를 수행함으로써 이루어진다. Encryption of sensitive information such as card number information or phone number information is performed by receiving pure data and performing encryption on it.

민감 정보를 수신하고 암호화하는 디바이스에 대한 제3자의 해킹에 따라 퓨어 데이터에 대한 탈취 우려가 있어, 여러 보안 기술이 제안되었다. There is a concern about the stealing of pure data due to a third party's hacking of a device that receives and encrypts sensitive information, so several security technologies have been proposed.

예컨대 퓨어 데이터 1232를 ABCB로 암호화하는 경우, "1232" 데이터에 대해서는 암호화를 수행한 이후(또는 암호화 수행과 동시에) 삭제 처리 함으로써, 제3자의 정보 해킹을 방지하는 종래 기술이 제안되었다. For example, when the pure data 1232 is encrypted with ABCB, a conventional technique has been proposed to prevent information hacking by a third party by performing encryption on "1232" data and then deleting (or simultaneously with the encryption).

그런데, 자바(Java)의 속성에 따라 한번 생성된 문자열은 해당 프로세스가 종료되기 이전에는 지울 수 없으며, 이는 PC 기반이든 안드로이드 기반이든 자바 사용 환경에서는 삭제 처리가 불가능한 문제가 있다. However, the string created once according to the properties of Java cannot be deleted before the process is terminated, and this has a problem that it is impossible to delete it in a Java environment, whether PC-based or Android-based.

이에 따라, 프로세스 종료 후 디바이스에 연결하여 메모리 스캔이 이루어지는 경우, 어떠한 퓨어 데이터가 암호화되었는지 그 잔상이 남게 되어, 제3자의 정보 탈취에 대한 위험성을 가진다. Accordingly, when a memory scan is performed by connecting to a device after the process is terminated, an afterimage of which pure data is encrypted remains, and there is a risk of information theft by a third party.

본 발명은 전술한 문제점을 해결하기 위하여 제안된 것으로, 가상 시큐리티 키를 가상 메모리에 올려두고, 입력 데이터가 수신되면 암호화의 대상이 되는 평문을 따로 생성하지 않고 가상 시큐리티 키 내에서 이용함으로써, 문자열 삭제가 불가능한 환경(예: Java)에서도 메모리 스캔 시 어떠한 입력 데이터에 대한 암호화가 수행되었는지 제3자가 알 수 없도록 함으로써, 보안성을 제공하는 것이 가능한 보안 디바이스 및 방법을 제공하는데 그 목적이 있다. The present invention has been proposed to solve the above-described problem, and deletes a character string by placing a virtual security key in a virtual memory and using it in the virtual security key without generating a separate plaintext to be encrypted when input data is received. An object of the present invention is to provide a security device and method capable of providing security by preventing a third party from knowing which input data has been encrypted during memory scan even in an environment that is impossible (eg, Java).

본 발명에 따른 보안 디바이스는 입력 데이터를 수신하는 입력부와, 입력 데이터에 대한 암호화 프로그램이 저장된 메모리 및 프로그램을 실행시키는 프로세서를 포함하고, 프로세서는 입력 데이터의 패턴에 따라 기생성된 가상 시큐리티 키를 이용하여 암호화를 수행하는 것을 특징으로 한다. The security device according to the present invention includes an input unit for receiving input data, a memory storing an encryption program for the input data, and a processor for executing the program, and the processor uses a virtual security key that is generated according to a pattern of the input data. It is characterized in that the encryption is performed.

본 발명에 따른 보안 방법은 가상 시큐리티 키를 가상 메모리에 로드하는 단계와, 입력 데이터를 수신하고 가상 시큐리티 키에서 입력 데이터에 매칭되는 키를 불러오는 단계 및 매칭되는 키를 이용한 암호화를 수행하고 암호화된 정보를 전송하는 단계를 포함하는 것을 특징으로 한다. The security method according to the present invention includes the steps of loading a virtual security key into a virtual memory, receiving input data, and fetching a key matching the input data from the virtual security key, and performing encryption using the matching key and encrypted information. It characterized in that it comprises the step of transmitting.

본 발명의 실시예에 따르면, 가상 시큐리티 키를 가상 메모리에 올려둔 상태에서, 입력 데이터가 수신되면 암호화 대상 평문을 가상 시큐리티 키를 이용하여 불러오고, 이에 대한 암호화를 수행함으로써, 추후 메모리 스캔 시 가상 시큐리티 키 전체가 읽혀짐에 따라, 어떠한 입력 데이터에 대한 암호화를 수행하였는지에 대해 제3자의 추적이 불가능하도록 보안을 제공하는 효과가 있다. According to an embodiment of the present invention, when input data is received while the virtual security key is placed in the virtual memory, the plaintext to be encrypted is retrieved using the virtual security key, and encryption is performed. As the entire security key is read, there is an effect of providing security so that it is impossible for a third party to track which input data has been encrypted.

본 발명의 효과는 이상에서 언급한 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to those mentioned above, and other effects that are not mentioned will be clearly understood by those skilled in the art from the following description.

도 1은 본 발명의 실시예에 따른 보안 디바이스의 구성을 나타내는 블록도이다.
도 2 및 도 3은 본 발명의 실시예에 따른 가상 시큐리티 키, 암호화 대상 평문 이용, 메모리 스캔 시 가상 시큐리티 키 전체가 읽혀짐을 도시한다.
도 4는 본 발명의 실시예에 따른 보안 방법을 나타내는 순서도이다.
1 is a block diagram showing the configuration of a security device according to an embodiment of the present invention.
2 and 3 illustrate that the entire virtual security key is read when using a virtual security key, a plain text to be encrypted, and scanning a memory according to an embodiment of the present invention.
4 is a flow chart showing a security method according to an embodiment of the present invention.

본 발명의 전술한 목적 및 그 이외의 목적과 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. The above-described objects and other objects, advantages, and features of the present invention, and methods of achieving them will become apparent with reference to the embodiments described below in detail together with the accompanying drawings.

그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 이하의 실시예들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 목적, 구성 및 효과를 용이하게 알려주기 위해 제공되는 것일 뿐으로서, 본 발명의 권리범위는 청구항의 기재에 의해 정의된다. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in a variety of different forms, and only the following embodiments are for the purpose of the invention to those of ordinary skill in the art, It is only provided to easily inform the composition and effect, and the scope of the present invention is defined by the description of the claims.

한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자가 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가됨을 배제하지 않는다.Meanwhile, terms used in the present specification are for explaining embodiments and are not intended to limit the present invention. In this specification, the singular form also includes the plural form unless specifically stated in the phrase. As used in the specification, "comprises" and/or "comprising" refers to the presence of one or more other components, steps, actions and/or elements in which the recited component, step, operation and/or element is Or does not preclude addition.

도 1은 본 발명의 실시예에 따른 보안 디바이스의 구성을 나타내는 블록도이다. 1 is a block diagram showing the configuration of a security device according to an embodiment of the present invention.

본 발명에 따른 보안 디바이스(100)는 입력 데이터를 수신하는 입력부(110)와, 입력 데이터에 대한 암호화 프로그램이 저장된 메모리(120) 및 프로그램을 실행시키는 프로세서(130)를 포함하고, 프로세서(130)는 입력 데이터의 패턴에 따라 기생성된 가상 시큐리티 키를 이용하여 암호화를 수행하는 것을 특징으로 한다. The security device 100 according to the present invention includes an input unit 110 for receiving input data, a memory 120 in which an encryption program for input data is stored, and a processor 130 for executing the program, and the processor 130 Is characterized in that encryption is performed using a virtual security key that is generated according to a pattern of input data.

입력부(110)는 OCR, RF, NFC, 음파, QR, 바코드 스캔 중 어느 하나의 방식에 따라 민감 정보(예: 카드정보, 전화번호 등)인 입력 데이터를 수신한다. The input unit 110 receives input data, which is sensitive information (eg, card information, phone number, etc.) according to any one of OCR, RF, NFC, sound wave, QR, and barcode scanning.

가상 시큐리티 키는 가상 메모리 상에서 입력 데이터의 패턴에 따른 모든 경우의 수를 포함한다. The virtual security key includes the number of all cases according to the pattern of input data on the virtual memory.

프로세서(130)는 입력 데이터를 수신하기 전 기생성된 가상 시큐리티 키를 사용하되, 가상 시큐리티 키에서 입력 데이터에 매칭되는 평문에 대한 암호화를 수행한다. The processor 130 uses a pre-generated virtual security key before receiving the input data, but encrypts the plain text matching the input data in the virtual security key.

도 2 는 본 발명의 실시예에 따른 가상 시큐리티 키, 암호화 대상 평문 이용, 메모리 스캔 시 가상 시큐리티 키 전체가 읽혀짐을 도시한다. 2 is a diagram illustrating that the entire virtual security key is read when a virtual security key, a plain text to be encrypted, and a memory scan are performed according to an embodiment of the present invention.

당업자의 이해를 돕기 위해 입력 데이터가 4자리의 숫자로 이루어지는 경우를 예를 들어 설명한다. In order to help those skilled in the art understand, a case where input data consists of 4 digits will be described as an example.

가상 시큐리티 키(210)는 가상 메모리 상에 있으며, 입력 데이터의 패턴(4자리의 숫자)에 따른 모든 경우의 수(0000 내지 9999)를 포함한다. The virtual security key 210 is on a virtual memory and includes the number of all cases (0000 to 9999) according to the pattern of input data (four-digit number).

프로세서(130)는 입력부(110)를 통해 입력된 퓨어 데이터가 "1234"인 경우, "1234"를 새로이 생성하지 않고, 기생성되어 가상 메모리에 있는 가상 시큐리티 키에서 "1234"를 암호화 대상 평문으로 이용하여 암호화를 수행하고, 암호화된 정보를 목적지(예: 금융기관 서버, 멤버쉽 관리 서버 등)로 전송하도록 한다. When the pure data input through the input unit 110 is "1234", the processor 130 does not create a new "1234", but instead of generating "1234" as a plaintext to be encrypted from the virtual security key in the virtual memory. Using encryption, the encrypted information is transmitted to the destination (eg, financial institution server, membership management server, etc.).

프로세스 종료 후, 메모리 스캔 시에는 가상 시큐리티 키(210) 전체(0000 내지 9999)가 읽혀짐으로써, 가상 시큐리티 키 내에서 어떠한 정보를 뽑아서 사용하였는지에 대한 잔상이 남지 않게 되므로, 제3자의 해킹 시도에도 그 추적이 불가능한 효과가 있다. After the process is terminated, the entire virtual security key 210 (0000 to 9999) is read when the memory is scanned, so that an afterimage of what information is extracted and used in the virtual security key is not left. There is an effect that cannot be traced.

본 발명의 실시예에 따른 가상 시큐리티 키는 인식 대상 데이터의 종류에 따라 기설정된 최대 필요 자리수로 구성되며, 트리 구조로 생성된다. The virtual security key according to an embodiment of the present invention is composed of a predetermined maximum required number of digits according to the type of data to be recognized, and is generated in a tree structure.

가상 시큐리티 키는 인식 대상이 되는 민감 정보의 분류, 패턴에 따라 기설정된 최대 필요 자리수로 구성된다. The virtual security key consists of a preset maximum number of digits according to the classification and pattern of sensitive information to be recognized.

예컨대, 4자리의 숫자가 입력데이터인 경우에는 전술한 도 2를 참조한 설명과 같이, 0000 내지 9999를 포함하는 가상 시큐리티 키가 가상 메모리에 올려지게 된다. For example, when a 4-digit number is input data, as described with reference to FIG. 2, a virtual security key including 0000 to 9999 is loaded into the virtual memory.

예컨대, 대출 심사를 위한 신분증 분석을 위해서는 숫자 외에도 문자에 대한 인식/암호화가 필요한데, 이 때 "ㄱ, ㄴ, ㄷ, ㄹ, ..., ㅍ, ㅎ" 및 모음의 배열을 포함하는 가상 시큐리티 키가 이용되고, 여권 분석을 위해 영문 문자에 대한 인식/암호화가 필요한 경우 "a, b, c, ..., z"를 기설정된 최대 필요 자리수에 맞게 모든 경우의 수를 포함하는 가상 시큐리티 키가 이용되는 것이다. For example, identification/encryption of letters in addition to numbers is required to analyze IDs for loan screening. In this case, virtual security keys including "ㄱ, ㄴ, ㄷ, ㄹ, ..., ㅍ, ㅎ" and an arrangement of vowels Is used, and if recognition/encryption of English characters is required for passport analysis, a virtual security key containing the number of all cases to fit the preset maximum required number of digits It is used.

도 3은 본 발명의 실시예에 따른 가상 시큐리티 키, 암호화 대상 평문 이용, 메모리 스캔 시 가상 시큐리티 키 전체가 읽혀짐을 도시한 것으로, 영문 문자에 대한 인식/암호화를 위해 4자리의 최대 필요 자리수가 배정된 것을 예시로 들어 설명한다. 3 is a diagram illustrating that the entire virtual security key is read when using a virtual security key, a plain text to be encrypted, and a memory scan according to an embodiment of the present invention. The maximum required number of digits of 4 digits is allocated for recognition/encryption of English characters. This will be explained with an example.

가상 시큐리티 키(220)는 가상 메모리 상에 있으며, 입력 데이터의 패턴(4자리의 알파벳)에 따른 모든 경우의 수(A 내지 ZZZZ)를 포함한다. The virtual security key 220 is on the virtual memory and includes the number of all cases (A to ZZZZ) according to the pattern of input data (four-digit alphabet).

이 때, 도 2를 참조하여 전술한 4자리의 숫자 패턴과는 다르게(숫자 패턴은 빈 자리 없이 어떠한 숫자이든 존재하여야 하는 경우로 예를 든 것임), 도 3의 경우에는 최대 필요 자리수가 4자리이지만, 가상 시큐리티 키(220)에 포함되는 정보는 블랭크(blank)를 포함할 수 있다. In this case, unlike the 4-digit number pattern described above with reference to FIG. 2 (the number pattern is an example in which any number must exist without empty digits), in the case of FIG. 3, the maximum required number of digits is 4 digits. However, the information included in the virtual security key 220 may include a blank.

도 3을 참조하면, A, A-A, A-A-A, A-A-A-A, A-A-A-B, A-A-A-C 순으로 트리 구조로 가상 시큐리티 키(220)가 생성된다. Referring to FIG. 3, a virtual security key 220 is generated in a tree structure in the order of A, A-A, A-A-A, A-A-A-A, A-A-A-B, A-A-A-C.

입력부(110)를 통해 수신된 입력 데이터가 "LEE"인 경우, 프로세서(130)는 "LEE" 문자열을 새로 생성하지 않고, 기생성되어 가상 메모리에 있는 도 3의 가상 시큐리티 키에서 "LEE를 암호화 대상 평문으로 이용하여 암호화를 수행하고, 암호화된 정보를 목적지(예: 금융기관 서버, 멤버쉽 관리 서버, 신분증 확인 서버 등)로 전송하도록 한다. When the input data received through the input unit 110 is “LEE”, the processor 130 does not generate a new “LEE” string, but encrypts “LEE” in the virtual security key of FIG. 3 in the virtual memory. Encryption is performed using the target plaintext, and the encrypted information is transmitted to the destination (eg, financial institution server, membership management server, identification card verification server, etc.).

프로세스 종료 후, 메모리 스캔 시에는 가상 시큐리티 키(220) 전체(A 내지 ZZZZ)가 읽혀짐으로써, 가상 시큐리티 키 내에서 어떠한 정보를 뽑아서 사용하였는지에 대한 잔상이 남지 않게 되므로, 제3자의 해킹 시도에도 그 추적이 불가능한 효과가 있다. After the process is terminated, the entire virtual security key 220 (A to ZZZZ) is read when the memory is scanned, so that an afterimage of what information is extracted and used in the virtual security key is not left. There is an effect that cannot be traced.

본 발명에 따른 보안 방법은 가상 시큐리티 키를 가상 메모리에 로드하는 단계(S410)와, 입력 데이터를 수신하고 가상 시큐리티 키에서 입력 데이터에 매칭되는 키를 불러오는 단계(S420) 및 매칭되는 키를 이용한 암호화를 수행하고 암호화된 정보를 전송하는 단계(S430)를 포함하는 것을 특징으로 한다. The security method according to the present invention includes the steps of loading a virtual security key into a virtual memory (S410), receiving input data and loading a key matching the input data from the virtual security key (S420), and encryption using the matched key. And transmitting the encrypted information (S430).

S410 단계는 입력 데이터의 패턴에 따른 모든 경우의 수를 포함하는 가상 시큐리티 키를 로드한다. In step S410, a virtual security key including the number of all cases according to the pattern of the input data is loaded.

이 때, S410 단계는 인식 대상 분류에 따라 인식에 필요한 최대 자리수로 구성되는 가상 시큐리티 키를 로드한다. In this case, in step S410, a virtual security key consisting of the maximum number of digits required for recognition is loaded according to the classification to be recognized.

S420 단계는 OCR, RF, NFC, 음파, QR, 바코드 스캔 중 어느 하나의 방식에 따라 민감 정보인 입력 데이터를 수신한다. Step S420 receives input data, which is sensitive information, according to any one of OCR, RF, NFC, sound wave, QR, and barcode scanning.

S420단계는 입력 데이터의 수신에 따라 새로운 데이터를 생성하지 않고, 입력 데이터의 수신 전 이미 생성되어 가상 메모리에 로드된 가상 시큐리티 키 내에서 입력 데이터와 매칭되는 키를 평문으로 불러온다. In step S420, new data is not generated according to the reception of the input data, and a key matching the input data in the virtual security key already generated and loaded into the virtual memory before the reception of the input data is called in plain text.

한편, 본 발명의 실시예에 따른 보안 방법은 컴퓨터 시스템에서 구현되거나, 또는 기록매체에 기록될 수 있다. 컴퓨터 시스템은 적어도 하나 이상의 프로세서와, 메모리와, 사용자 입력 장치와, 데이터 통신 버스와, 사용자 출력 장치와, 저장소를 포함할 수 있다. 전술한 각각의 구성 요소는 데이터 통신 버스를 통해 데이터 통신을 한다.Meanwhile, the security method according to the embodiment of the present invention may be implemented in a computer system or recorded on a recording medium. The computer system may include at least one processor, memory, user input device, data communication bus, user output device, and storage. Each of the above-described components communicates data through a data communication bus.

컴퓨터 시스템은 네트워크에 커플링된 네트워크 인터페이스를 더 포함할 수 있다. 프로세서는 중앙처리 장치(central processing unit (CPU))이거나, 혹은 메모리 및/또는 저장소에 저장된 명령어를 처리하는 반도체 장치일 수 있다. The computer system may further include a network interface coupled to the network. The processor may be a central processing unit (CPU) or a semiconductor device that processes instructions stored in a memory and/or storage.

메모리 및 저장소는 다양한 형태의 휘발성 혹은 비휘발성 저장매체를 포함할 수 있다. 예컨대, 메모리는 ROM 및 RAM을 포함할 수 있다.The memory and storage may include various types of volatile or nonvolatile storage media. For example, the memory may include ROM and RAM.

따라서, 본 발명의 실시예에 따른 보안 방법은 컴퓨터에서 실행 가능한 방법으로 구현될 수 있다. 본 발명의 실시예에 따른 보안 방법이 컴퓨터 장치에서 수행될 때, 컴퓨터로 판독 가능한 명령어들이 본 발명에 따른 보안 방법을 수행할 수 있다.Accordingly, the security method according to an embodiment of the present invention may be implemented in a computer-executable method. When the security method according to an embodiment of the present invention is executed in a computer device, computer-readable instructions may perform the security method according to the present invention.

한편, 상술한 본 발명에 따른 보안 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래시 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터로 판독 가능한 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.Meanwhile, the above-described security method according to the present invention may be implemented as a computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording media in which data that can be decoded by a computer system is stored. For example, there may be read only memory (ROM), random access memory (RAM), magnetic tape, magnetic disk, flash memory, optical data storage device, and the like. In addition, the computer-readable recording medium can be distributed to a computer system connected through a computer communication network, and stored and executed as code that can be read in a distributed manner.

이제까지 본 발명의 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다. So far, we have looked at the center of the embodiments of the present invention. Those of ordinary skill in the art to which the present invention pertains will be able to understand that the present invention can be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the disclosed embodiments should be considered from an illustrative point of view rather than a limiting point of view. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope equivalent thereto should be construed as being included in the present invention.

Claims (10)

입력 데이터를 수신하는 입력부;
상기 입력 데이터에 대한 암호화 프로그램이 저장된 메모리; 및
상기 프로그램을 실행시키는 프로세서를 포함하되,
상기 프로세서는 상기 입력 데이터의 패턴에 따라 기생성된 가상 시큐리티 키를 이용하여 암호화를 수행하고,
상기 가상 시큐리티 키는 가상 메모리 상에서 상기 입력 데이터의 패턴 및 자리수에 따른 모든 경우의 수를 포함하여, 인식 대상 데이터의 종류에 따라 기설정된 최대 필요 자리수에 대해 트리 구조로 생성되며, 메모리 스캔 시 전체가 읽혀지며,
상기 프로세서는 상기 입력 데이터의 수신 시 암호화의 대상이 되는 평문을 따로 생성하지 않고, 상기 입력 데이터에 매칭되는 가상 시큐리티 키의 열을 암호화 대상 평문으로 이용하여, 이에 대한 암호화를 수행하는 것
인 보안 디바이스.
An input unit for receiving input data;
A memory storing an encryption program for the input data; And
Including a processor for executing the program,
The processor performs encryption using a virtual security key that is generated according to the pattern of the input data,
The virtual security key is generated in a tree structure for the maximum required number of digits preset according to the type of data to be recognized, including the number of all cases according to the pattern and number of digits of the input data on the virtual memory. Is read,
When receiving the input data, the processor does not separately generate a plaintext to be encrypted, but uses a row of a virtual security key matched with the input data as a plaintext to be encrypted, and performs encryption on it.
Security device.
제1항에 있어서,
상기 입력부는 OCR, RF, NFC, 음파, QR, 바코드 스캔 중 어느 하나의 방식에 따라 민감 정보인 상기 입력 데이터를 수신하는 것
인 보안 디바이스.
The method of claim 1,
The input unit receives the input data, which is sensitive information, according to any one of OCR, RF, NFC, sound wave, QR, and barcode scanning.
Security device.
삭제delete 삭제delete 삭제delete (a) 입력 데이터의 패턴에 따른 모든 경우의 수를 포함하며, 인식 대상 분류에 따라 인식에 필요한 최대 자리수에 대한 트리 구조로 생성되며, 메모리 스캔 시 전체가 읽혀지는 가상 시큐리티 키를 가상 메모리에 로드하는 단계;
(b) 입력 데이터를 수신하면, 암호화의 대상이 되는 평문을 따로 생성하지 않고, 상기 입력 데이터에 매칭되는 상기 가상 시큐리티 키의 열을 암호화 대상 평문으로 불러오는 단계; 및
(c) 상기 암호화 대상 평문으로 불러온 키를 이용하여 암호화를 수행하고, 암호화된 정보를 전송하는 단계
를 포함하는 보안 방법.
(a) It includes the number of all cases according to the pattern of the input data, is created as a tree structure for the maximum number of digits required for recognition according to the recognition target classification, and loads a virtual security key that is read in the entire memory into the virtual memory. Step to do;
(b) upon receiving the input data, without separately generating a plaintext to be encrypted, calling a row of the virtual security key matching the input data as a plaintext to be encrypted; And
(c) performing encryption by using the key loaded in the plaintext to be encrypted, and transmitting the encrypted information
Security method comprising a.
삭제delete 삭제delete 제6항에 있어서,
상기 (b) 단계는 OCR, RF, NFC, 음파, QR, 바코드 스캔 중 어느 하나의 방식에 따라 민감 정보인 상기 입력 데이터를 수신하는 것
인 보안 방법.
The method of claim 6,
The step (b) is to receive the input data, which is sensitive information, according to any one of OCR, RF, NFC, sound wave, QR, and barcode scanning.
Security method.
삭제delete
KR1020190096749A 2019-08-08 2019-08-08 Security device and method using thereof KR102146132B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190096749A KR102146132B1 (en) 2019-08-08 2019-08-08 Security device and method using thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190096749A KR102146132B1 (en) 2019-08-08 2019-08-08 Security device and method using thereof

Publications (1)

Publication Number Publication Date
KR102146132B1 true KR102146132B1 (en) 2020-08-20

Family

ID=72293105

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190096749A KR102146132B1 (en) 2019-08-08 2019-08-08 Security device and method using thereof

Country Status (1)

Country Link
KR (1) KR102146132B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110027031A (en) * 2009-09-09 2011-03-16 삼성전자주식회사 Image forming apparatus, method for image processing thereof, and image forming system
KR101118826B1 (en) * 2011-02-15 2012-04-20 한양대학교 산학협력단 Encryption apparatus and method for preventing physical attack
KR20120132013A (en) * 2011-05-27 2012-12-05 주식회사 팬택 Portable terminal, and method for securing of transmission data between hardware module of portable terminal
KR101809982B1 (en) * 2016-08-26 2017-12-18 연세대학교 원주산학협력단 Encryption and decryption system for personal medical infromation based on image
KR20180077888A (en) * 2016-12-29 2018-07-09 단암시스템즈 주식회사 System for electronically securing in unmanned aerial vehicle

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110027031A (en) * 2009-09-09 2011-03-16 삼성전자주식회사 Image forming apparatus, method for image processing thereof, and image forming system
KR101118826B1 (en) * 2011-02-15 2012-04-20 한양대학교 산학협력단 Encryption apparatus and method for preventing physical attack
KR20120132013A (en) * 2011-05-27 2012-12-05 주식회사 팬택 Portable terminal, and method for securing of transmission data between hardware module of portable terminal
KR101809982B1 (en) * 2016-08-26 2017-12-18 연세대학교 원주산학협력단 Encryption and decryption system for personal medical infromation based on image
KR20180077888A (en) * 2016-12-29 2018-07-09 단암시스템즈 주식회사 System for electronically securing in unmanned aerial vehicle

Similar Documents

Publication Publication Date Title
US8199965B1 (en) System, method, and computer program product for preventing image-related data loss
CN104995621B (en) Server unit and confidential search system
US9300658B1 (en) Secure authentication mechanism using quick response codes
CN109271798A (en) Sensitive data processing method and system
EP3756130B1 (en) Image hidden information detector
CN108288224A (en) A kind of finicial administration of enterprise system
Zhao et al. Iris template protection based on local ranking
US20220222953A1 (en) Managing camera actions
CN108171137A (en) A kind of face identification method and system
CN109274582A (en) Methods of exhibiting, device, equipment and the storage medium of instant communication information
US10635839B2 (en) Fixed-location IoT device for protecting secure storage access information and method for protecting secure storage access information of fixed-location IoT device
CN108600259B (en) Authentication and binding method of equipment, computer storage medium and server
CN105630855A (en) File sharing method, file sharing system and terminal
KR102146132B1 (en) Security device and method using thereof
KR101346284B1 (en) Method for producing an encrypted file and decrypting the encrypted file, computer readable recording medium a program for implementing the methods
CN116055067B (en) Weak password detection method, device, electronic equipment and medium
US20200387607A1 (en) Monitoring Source Code Repository Data in Real-Time to Protect Sensitive Information and Provide Entity-Specific Alerts
KR102375973B1 (en) Security server using case based reasoning engine and storage medium for installing security function
US20190362051A1 (en) Managing access to a media file
GB2546567A (en) Method of associating a person with a digital object
Saeed et al. Evaluating Near‐Field Communication tag security for identity theft prevention
CN110943982B (en) Document data encryption method and device, electronic equipment and storage medium
CN113987574A (en) Block chain private transaction method, device, equipment and readable storage medium
CN109145645B (en) Method for protecting short message verification code in android mobile phone
JP2006072783A (en) Data entry system and data entry method

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant