KR102256231B1 - 디지털 포렌식 데이터 복호화 장치 - Google Patents
디지털 포렌식 데이터 복호화 장치 Download PDFInfo
- Publication number
- KR102256231B1 KR102256231B1 KR1020190107281A KR20190107281A KR102256231B1 KR 102256231 B1 KR102256231 B1 KR 102256231B1 KR 1020190107281 A KR1020190107281 A KR 1020190107281A KR 20190107281 A KR20190107281 A KR 20190107281A KR 102256231 B1 KR102256231 B1 KR 102256231B1
- Authority
- KR
- South Korea
- Prior art keywords
- preprocessor
- information
- data decoding
- digital forensic
- forensic data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 일 실시예에 따르면, 정적분석 및 동적분석을 통하여 어플리케이션에 저장된 암호문을 추출하는 제1전처리부; 상기 어플리케이션이 실행되는 안드로이드 시스템으로부터 키 값을 추출하는 제2전처리부; 및 상기 키 값과 상기 암호문을 입력으로 하여 상기 암호문의 복호화를 수행하는 복호화부를 포함하는 디지털 포렌식 데이터 복호화 장치를 제공한다.
Description
본 발명의 일실시예는 디지털 포렌식 데이터 복호화 장치에 관한 것으로, 보다 상세하게는 사용자 정보를 암호화하여 저장하는 어플리케이션에 적용될 수 있는 디지털 포렌식 데이터 복호화 장치에 관한 것이다.
스마트폰 초기 시장은 애플사의 iOS, 블랙베리사의 Blackberry 둥이 점유하였으나,구글과 삼성,엘지 등이 안드로이드 운영체제 기반의 스마트폰을 개발하면서 스마트폰 시장은 IOS와 안드로이드가 점유를 차지하게 되었다. 구글은 스마트폰뿐만 아니라 태플릿PC 등의 다양한 스마트기기를 발전시킴에 따라 사용자의 편의를 제공함과 동시에 사용자의 개인정보 및 데이터가 저장된 가장 밀접한 데이터보관매체가 되었다. 안드로이드 운영체제를 사용하는 스마트폰 제조사인 삼성과 엘지는 국내 2016년도 상반기에 70% 이상의 점유율을 차지하고 있다. 2016년 3월 기준 국내 스마트폰 보급률은 91%를 기록했으며 사용자는 일반적으로 하루 3시간 이상 사용하는 것으로 나타났다. 따라서 스마트폰은 사용자와 관련된 개인정보 및 데이터를 저장하고 있을 가능성이 높다.
스마트폰 보급이 확산됨에 따라 모바일을 통한 각종 사이버 범죄가 급속하게증가하고 있다. 사이버범죄란 인터넷 태플릿PC 스마트폰 등 정보통신기술을 이용하여 발생하는 범죄로써 정보보호 및 정보통신망 이용촉진 등에 관한 법률,형법 등을 위반한 행위를 말한다. 해당하는 범죄로는 해킹,피싱,바이러스 감염,스팸유포,악플,개인정보 탈취,온라인 명예훼손 음란물 유포 등이 존재한다. 하지만 사이버범죄는 법률 형법 등의 위반 한 행위가 존재함에도 처벌의 어려움이 있다.
사이버 공간에서 사이버범죄의 신고 접수는 실질적으로 처벌이 이루어지지 않거나 흑은 기존의 형사법을 위반 한 경우에 피해자의 정신적,물리적 피해가 존재하더라도 사이버 입법의 미비로 처벌의 한계가 존재한다. 사이버 범죄도 현실세계의 범죄와 마찬가지로 범죄를 입증하기 위한 증거가 필요하지만 해당 증거자료는 디지털 형태의 자료이므로 용의자의 PC, 태블릿PC,스마트폰 등의 기기를 압수수색하여 증거자료를 수집하더라도 증거 부족 혹은 증거의 신뢰성의 문제로 사이버범죄의 입증하는 것이 어려운 실정이다.
따라서 현실적으로 사용자들이 가장 밀접하게 접근하고 디지털 증거 수집의매개체인 스마트폰의 데이터 증거자료를 법적효력 가치로 인정할 수 있는 디지털포렌식 분석 기술의 필요성이 높아지고 있다.
본 발명이 이루고자 하는 기술적 과제는 디지털 데이터를 복호화하여 디지털 증거자료로 인정받을 수 있도록 하는 디지털 포렌식 데이터 복호화 장치를 제공하는데 있다.
본 발명의 일 실시예에 따르면, 정적분석 및 동적분석을 통하여 어플리케이션에 저장된 암호문을 추출하는 제1전처리부; 상기 어플리케이션이 실행되는 안드로이드 시스템으로부터 키 값을 추출하는 제2전처리부; 및 상기 키 값과 상기 암호문을 입력으로 하여 상기 암호문의 복호화를 수행하는 복호화부를 포함하는 디지털 포렌식 데이터 복호화 장치를 제공한다.
상기 제1전처리부는 JEB디컴파일러를 사용하여 상기 어플리케이션의 특정파일의 TRY_LOGIN_ENCPW항목에서 상기 암호문을 추출할 수 있다.
상기 제2전처리부는 상기 안드로이드 시스템의 BuildFINGERPRINT의 결과값을 상기 키 값으로 추출할 수 있다.
복호화 되는 정보는 사용자의 아이디, 위치정보, 시간, 친구 정보 및 프로필 사진 정보 중 적어도 하나를 포함할 수 있다.
상기 복호화부는 AES암호화 알고리즘, ECB운용모드, PKCS7패딩 방식을 사용하여 상기 복호화를 수행할 수 있다.
본 발명인 디지털 포렌식 데이터 복호화 장치는 모바일 데이터의 수집 및 분석을 통하여 암호화 된 사용자 회원 정보를 복호화할 수 있다.
또한, 복호화를 통하여 친구 정보, 상태 정보, 위치 정보 등을 복호화 하여 디지털 증거 자료로 활용할 수 있다.
도1은 본 발명의 실시예에 따른 디지털 포렌식 데이터 복호화 장치(10)의 구성 블록도이다.
도2는 본 발명의 실시예에 따른 디지털 포렌식 데이터 복호화 장치의 동작을 설명하기 위한 도면이다.
도3은 본 발명의 실시예에 따른 제1전처리부의 동작을 설명하기 위한 도면이다.
도4는 본 발명의 실시예에 따른 제2전처리부의 동작을 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 적용되는 AES 방식의 한 라운드를 예시한 도면이다.
도2는 본 발명의 실시예에 따른 디지털 포렌식 데이터 복호화 장치의 동작을 설명하기 위한 도면이다.
도3은 본 발명의 실시예에 따른 제1전처리부의 동작을 설명하기 위한 도면이다.
도4는 본 발명의 실시예에 따른 제2전처리부의 동작을 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 적용되는 AES 방식의 한 라운드를 예시한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
다만, 본 발명의 기술 사상은 설명되는 일부 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 기술 사상 범위 내에서라면, 실시 예들간 그 구성 요소들 중 하나 이상을 선택적으로 결합, 치환하여 사용할 수 있다.
또한, 본 발명의 실시예에서 사용되는 용어(기술 및 과학적 용어를 포함)는, 명백하게 특별히 정의되어 기술되지 않는 한, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 일반적으로 이해될 수 있는 의미로 해석될 수 있으며, 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미를 고려하여 그 의미를 해석할 수 있을 것이다.
또한, 본 발명의 실시예에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함할 수 있고, "A 및(와) B, C 중 적어도 하나(또는 한 개 이상)"로 기재되는 경우 A, B, C로 조합할 수 있는 모든 조합 중 하나 이상을 포함할 수 있다.
또한, 본 발명의 실시 예의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다.
이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등으로 한정되지 않는다.
그리고, 어떤 구성 요소가 다른 구성요소에 '연결', '결합' 또는 '접속'된다고 기재된 경우, 그 구성 요소는 그 다른 구성 요소에 직접적으로 연결, 결합 또는 접속되는 경우뿐만 아니라, 그 구성 요소와 그 다른 구성 요소 사이에 있는 또 다른 구성 요소로 인해 '연결', '결합' 또는 '접속' 되는 경우도 포함할 수 있다.
또한, 각 구성 요소의 "상(위) 또는 하(아래)"에 형성 또는 배치되는 것으로 기재되는 경우, 상(위) 또는 하(아래)는 두 개의 구성 요소들이 서로 직접 접촉되는 경우뿐만 아니라 하나 이상의 또 다른 구성 요소가 두 개의 구성 요소들 사이에 형성 또는 배치되는 경우도 포함한다. 또한, "상(위) 또는 하(아래)"으로 표현되는 경우 하나의 구성 요소를 기준으로 위쪽 방향뿐만 아니라 아래쪽 방향의 의미도 포함할 수 있다.
이하, 첨부된 도면을 참조하여 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도1은 본 발명의 실시예에 따른 디지털 포렌식 데이터 복호화 장치(10)의 구성 블록도이다. 도2는 본 발명의 실시예에 따른 디지털 포렌식 데이터 복호화 장치의 동작을 설명하기 위한 도면이다. 도1 및 도2를 참조하면, 본 발명의 실시예에 따른 디지털 포렌식 데이터 복호화 장치(10)는 제1 전처리부(11), 제2전처리부(12) 및 복호화부(13)를 포함하여 구성될 수 있다.
본 발명의 실시예에 따른 디지털 포렌식 데이터 복호화 장치(10)는 안드로이드 어플리케이션의 암호화 된 데이터를 복호화하여 디지털 데이터의 증거 능력을 인정받을 수 있도록 할 수 있다. 본 발명의 실시예에 적용되는 어플리케이션은 네이버 시리즈 어플리케이션으로 웹툰, 웹소설, 영화, 방송, 만화, 전자책 등의 컨텐츠를 사용자에게 제공하는 플랫폼이다.
본 발명의 실시예에서 어플리케이션 복호화 프로세스 분석에서 사용된 스마트폰은 SM-G920S, SM-G930S 모델이고, 안드로이드 버전은 7.0, 8.0이며, 네이버 시리즈 어플리케이션의 버전 정보는 3.1.3이다.
먼저, 제1전처리부(11)는 정적분석 및 동적분석을 통하여 어플리케이션에 저장된 암호문(cipher)을 추출할 수 있다.
제1전처리부(11)는 JEB디컴파일러를 사용하여 상기 어플리케이션의 특정파일의 TRY_LOGIN_ENCPW항목에서 암호문을 추출할 수 있다.
네이버 시리즈 어플리케이션에서 암호화 되는 데이터 영역은 /data/data/com.nhn.android.nbooks/shared_prefs의 NaverLoginPreferenceData.xml에 존재할 수 있다. 정적분석과 동적분석은 JEB디컴파일러를 사용할 수 있다. 제1전처리부(11)는 정적분석을 통하여 NaverLoginPreferenceData파일 안의 "TRY_LOGIN_ENCPW"항목을 키워드로 지정할 수 있다. 제1전처리부(11)는 "TRY_LOGIN_ENCPW"항목을 이용하여 .xml파일에 저장되는 코드 내용을 확인할 수 있다. 이 때, 코드 내용은 SharedPrefernce()함수로 지정될 수 있다. 제1전처리부(11)는 동적분석을 이용하여 해당 코드 부분에서 .xml파일의 "TRY_LOGIN_ENCPW"항목의 데이터가 저장될 때, 코드를 통하여 암호화 알고리즘과 데이터 암호화 과정의 값을 분석할 수 있다. 이를 통하여 도출된 암호문은 네이버 시리즈 어플리케이션 안의 다른 암호화 된 데이터에 대한 복호화를 가능하게 한다.
도3은 본 발명의 실시예에 따른 제1전처리부(11)의 동작을 설명하기 위한 도면이다. 도3을 참조하면, 제1전처리부(11)는 "TRY_LOGIN_ENCPW"항목에 저장된 문자열 "a7b9525693e3f8d8e70af8cb5c5301d0"을 암호문으로 추출할 수 있다.
제2전처리부(12)는 어플리케이션이 실행되는 안드로이드 시스템으로부터 키 값을 추출할 수 있다.
제2전처리부(12)는 안드로이드 시스템의 BuildFINGERPRINT의 결과값을 키 값으로 추출할 수 있다. 제2전처리부(12)는 안드로이드 시스템을 사용하는 기기의 /system/build.prop파일에 접근하여 키 값을 추출할 수 있다.
도4는 본 발명의 실시예에 따른 제2전처리부(12)의 동작을 설명하기 위한 도면이다. 도4를 참조하면, 삼성 갤럭시 S6(SM-G920L)안드로이드 버전 7.0의 경우 BuildFINGERPRINT의 결과 값은 도4와 같이 추출될 수 있다. 제2전처리부(12)는 도4의 BuildFINGERPRINT의 결과 값에서, 최초 24글자를 키 값으로 추출할 수 있다. 즉, 제2전처리부(12)는 samsung/zeroofltelgt/zero를 키 값으로 추출할 수 있다.
복호화부(13)는 키 값과 암호문을 입력으로 하여 암호문의 복호화를 수행할 수 있다.
복호화부(13)는 "TRY_LOGIN_ENCPW"의 항목에서 추출된 암호문 'a7b9525693e3f8d8e70af8cb5c5301d0'과 BuildFINGERPRINT에서 추출한 키 값 samsung/zeroofltelgt/zero을 입력으로 하고, AES192/ECB/PKCS7 알고리즘을 적용하여 암호문을 복호화 할 수 있다. 실시예에서 네이버 시리즈 어플리케이션의 암호화 알고리즘은 AES 암호화, 운용모드는 ECB 모드를 사용하였으며, PKCS7 패딩을 사용하였음을 확인하였다. 따라서, 복호화부(13)는 AES암호화 알고리즘, ECB운용모드, PKCS7패딩 방식을 사용하여 복호화를 수행할 수 있다.
AES는 고급 암호화 표준Advanced Encryption Standard)으로, AES 암호화 키로 128, 192, 256 bit를 가질 수 있다. 본 발명의 실시예에서는 192bit의 암호화 키를 가지는 AES-192 방식을 적용할 수 있다. AES는 사용하는 키에 따라 실행하는 라운드 수가 다르며 128bit 키 사용시에는 10라운드, 192bit에서는 12라운드, 256bit에서는 14라운드를 실행할 수 있다. AES는 대입 치환(Substitution- Permutation Network)을 사용하는데, 이는 대입(Substitution)과 치환(Permutation)을 이용하여 평문을 암호화 하는 방법으로, 전체 bit를 암호화 하는 방식을 사용한다
도 5는 본 발명의 실시예에 적용되는 AES 방식의 한 라운드를 예시한 도면이다.
도 5를 참조하면, P(도 5의 Pr 0, j, Pr 1, j+1, Pr 2, j+2, Pr 3, j+3)는 input decoding을 위한 비선형 디코딩(4-bit concatenated decoding) 과 8-bit to 8-bit mixing bijection을 수행하고 Q(도 5의 Qr 0, j, Qr 1, j, Qr 2, j, Qr 3, j)는 다음 라운드의 P에서 상쇄될 8-bit to 8-bit mixing bijection과 output encoding을 위한 비선형 인코딩을 수행한다. 이 때, r은 라운드를 의미하며, j는 0 내지 3 중 어느 하나인 값이다. 따라서, P는 이전 라운드에서 인코딩되어 출력된 데이터(1바이트의 데이터를 4*4개를 포함하는 state matrix) 중 4 바이트씩 입력 받아 input decoding을 수행한다.
실시예에서, ECB모드(Electronic Codebook Mode)는 블록 암호 방식의 운용 방식으로, 평문(plain text)을 일정한 비트로 나누어 암호화하는 방식이다. 이때, 마지막 블록이 일정한 비트가 되지 않을 경우 임의의 약속된 비트 모양을 패딩(padding)하여 이루어질 수 있다. ECB모드는 동일한 평문 블록 모양에 따라 항상 동일한 암호문이 출력되므로 한번에 암호화하는 평문 길이보다 짧은 평문 암호화에 유용하다는 장점이 있다.
실시예에서, PKCS는 공개 키 암호 표준(Public-Key Cryptography Standard, PKCS)으로, RSA 시큐리티에서 정한, 공개 키 암호에 대한 사용 방식에 대한 표준 프로토콜이다. PKCS7은 RFC 2315에 기술되어 있으며, 암호화한 데이터를 표현하는 방식에 대한 표준이다.
이 때, 복호화 되는 정보는 사용자의 아이디, 위치정보, 시간, 친구 정보 및 프로필 사진 정보 중 적어도 하나를 포함할 수 있다.
안드로이드 어플리케이션은 로그인 시 사용자 계정정보(아이디, 패스워드,회원정보, 개인정보 등)를 저장한다. 저장 파일은 데이터베이스,XML파일,JSON 등 각 어플리케이션 개발자에 의해 정해진다. 로그아웃 시 사용자 계정정보는 저장파일에서 자동으로 삭제되지만, 같은 계정으로 재 로그인 시 신속한 접속을 위해 몇몇 데이터는 삭제시키지 않는 경우가 있다. 따라서 증거 인멸의 행위 중 하나인 로그아웃은 남아있는 데이터를 이용하여 증거 인멸, 증거 부족, 데이터 신뢰에 대한 증거 효력을 법적에서 인정받을 수 없다. 본 발명은 증거 가치로 인정받을 수 있도록 암호화 된 디지털 데이터를 높은 신뢰도로 복호화하는 기술을 제공할 수 있다.
본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field-programmable gate array) 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10: 디지털 포렌식 데이터 복호화 장치
11: 제1 전처리부
12: 제2전처리부
13: 복호화부
11: 제1 전처리부
12: 제2전처리부
13: 복호화부
Claims (5)
- 정적분석 및 동적분석을 통하여 네이버 시리즈 어플리케이션에서 NaverLoginPreferenceData파일 안의 TRY_LOGIN_ENCPW 항목에 저장된 문자열 a7b9525693e3f8d8e70af8cb5c5301d0을 암호문으로 추출하는 제1전처리부;
상기 어플리케이션이 실행되는 안드로이드 시스템의 BuildFINGERPRINT의 결과 값에서, 최초 24글자를 키 값으로 추출하는 제2전처리부; 및
상기 키 값과 상기 암호문을 입력으로 하여 상기 암호문의 복호화를 수행하는 복호화부를 포함하는 디지털 포렌식 데이터 복호화 장치.
- 삭제
- 삭제
- 제1항에 있어서,
복호화 되는 정보는 사용자의 아이디, 위치정보, 시간, 친구 정보 및 프로필 사진 정보 중 적어도 하나를 포함하는 디지털 포렌식 데이터 복호화 장치.
- 제1항에 있어서,
상기 복호화부는 AES암호화 알고리즘, ECB운용모드, PKCS7패딩 방식을 사용하여 상기 복호화를 수행하는 디지털 포렌식 데이터 복호화 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190107281A KR102256231B1 (ko) | 2019-08-30 | 2019-08-30 | 디지털 포렌식 데이터 복호화 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190107281A KR102256231B1 (ko) | 2019-08-30 | 2019-08-30 | 디지털 포렌식 데이터 복호화 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210026469A KR20210026469A (ko) | 2021-03-10 |
KR102256231B1 true KR102256231B1 (ko) | 2021-05-26 |
Family
ID=75148222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190107281A KR102256231B1 (ko) | 2019-08-30 | 2019-08-30 | 디지털 포렌식 데이터 복호화 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102256231B1 (ko) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090000587A (ko) * | 2007-02-28 | 2009-01-08 | 씨투아이소프트(주) | 수신자 제한을 위한 암호화/복호화 방법 |
KR101992779B1 (ko) * | 2012-05-09 | 2019-06-26 | 한국전자통신연구원 | 실시간 콘텐츠 서비스를 위한 포렌식 마킹 장치 및 방법 |
KR102056699B1 (ko) * | 2017-10-27 | 2019-12-17 | 국민대학교산학협력단 | 안드로이드 시스템 로그 분석 시스템 및 방법 |
-
2019
- 2019-08-30 KR KR1020190107281A patent/KR102256231B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20210026469A (ko) | 2021-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210152351A1 (en) | Computer System Implemented Method for Generating a Symmetric Encryption Key Used for Encrypting and Decrypting a Computer System User's Hidden Data | |
CN105187364B (zh) | 保护白盒实现方案不受攻击 | |
US9838198B2 (en) | Splitting S-boxes in a white-box implementation to resist attacks | |
US20200145389A1 (en) | Controlling Access to Data | |
US9654279B2 (en) | Security module for secure function execution on untrusted platform | |
US20160182227A1 (en) | S-Box In Cryptographic Implementation | |
KR102387169B1 (ko) | 디지털 포렌식 데이터 복호화 장치 | |
CN105978680B (zh) | 一种加密钥的加密运算方法 | |
Park et al. | Research on Note-Taking Apps with Security Features. | |
EP3035584A1 (en) | Using single white-box implementation with multiple external encodings | |
Park et al. | A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system | |
AU2019101343B4 (en) | A computer system implemented method for generating a symmetric encryption key for encrypting and decrypting secure data | |
US20180309579A1 (en) | Secure representation via a format preserving hash function | |
KR102256231B1 (ko) | 디지털 포렌식 데이터 복호화 장치 | |
Ahmad et al. | Protection of the texts using Base64 and MD5 | |
EP2940917A1 (en) | Behavioral fingerprint in a white-box implementation | |
US11972000B2 (en) | Information dispersal for secure data storage | |
KR102155240B1 (ko) | 디지털 포렌식 데이터 복호화 장치 | |
Sunday et al. | An efficient data protection for cloud storage through encryption | |
CN113658709A (zh) | 用于医疗数据信息查询的方法、装置、计算机设备及存储介质 | |
Muttaqin et al. | Implementation of aes-128 and token-base64 to prevent sql injection attacks via http | |
US20200084035A1 (en) | Transmission and reception system, transmission device, reception device, method, and computer program | |
Pokharana et al. | Encryption, file splitting and file compression techniques for data security in virtualized environment | |
Dixit et al. | Multilevel security framework for cloud data | |
Ussath et al. | Insights into Encrypted Network Connections: Analyzing Remote Desktop Protocol Traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |