KR102343478B1 - 전자장치 및 전자장치의 동작 방법 - Google Patents

전자장치 및 전자장치의 동작 방법 Download PDF

Info

Publication number
KR102343478B1
KR102343478B1 KR1020200016956A KR20200016956A KR102343478B1 KR 102343478 B1 KR102343478 B1 KR 102343478B1 KR 1020200016956 A KR1020200016956 A KR 1020200016956A KR 20200016956 A KR20200016956 A KR 20200016956A KR 102343478 B1 KR102343478 B1 KR 102343478B1
Authority
KR
South Korea
Prior art keywords
data
electronic device
dummy
stored
input data
Prior art date
Application number
KR1020200016956A
Other languages
English (en)
Other versions
KR20210102665A (ko
Inventor
권해원
Original Assignee
주식회사 페이콕
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 페이콕 filed Critical 주식회사 페이콕
Priority to KR1020200016956A priority Critical patent/KR102343478B1/ko
Priority to US16/956,943 priority patent/US20230196050A1/en
Priority to PCT/KR2020/007376 priority patent/WO2021162179A1/ko
Priority to EP20807645.5A priority patent/EP3893138A4/en
Priority to PCT/KR2020/016145 priority patent/WO2021162208A1/ko
Priority to US17/059,207 priority patent/US20220351160A1/en
Publication of KR20210102665A publication Critical patent/KR20210102665A/ko
Application granted granted Critical
Publication of KR102343478B1 publication Critical patent/KR102343478B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/26Segmentation of patterns in the image field; Cutting or merging of image elements to establish the pattern region, e.g. clustering-based techniques; Detection of occlusion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/50Extraction of image or video features by performing operations within image blocks; by using histograms, e.g. histogram of oriented gradients [HoG]; by summing image-intensity values; Projection analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/54Extraction of image or video features relating to texture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • G06V10/758Involving statistics of pixels or of feature values, e.g. histogram matching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

본 발명의 일 실시 예에 의한 전자장치는, 입력 데이터에 기초하여 복수개의 더미 데이터를 생성하는 데이터 생성부; 와 상기 입력 데이터로부터 생성되는 출력 데이터와, 상기 복수개의 더미 데이터가 저장되는 저장부; 및 상기 입력 데이터를 처리하여 상기 출력 데이터를 생성하고, 상기 출력 데이터와 상기 복수개의 더미 데이터를 상기 저장부에 불규칙하게 저장하는 제어부를 포함하되, 상기 복수개의 더미 데이터 각각은, 상기 입력 데이터의 패턴과 동일한 패턴을 가지되 상기 입력 데이터와는 상이한 것을 특징으로 한다.

Description

전자장치 및 전자장치의 동작 방법{THE ELECTRONIC DEVICE AND OPERATING METHOD OF THEREOF}
본 발명은 전자장치 및 전자장치의 동작 방법에 대한 것으로서, 보다 구체적으로 입력 데이터를 처리하는 과정에서 생성되어 저장되는 데이터의 보안을 강화할 수 있는 전자장치 및 전자장치의 동작 방법에 관한 것이다.
전자장치는 다양한 동작을 수행하거나 제어하며, 이 과정에서 수많은 데이터를 처리한다. 일반적으로 전자장치는 데이터의 처리를 위해 프로그램을 구동한다. 프로그램 구동 시, 데이터의 처리 과정에서 다양한 데이터들이 자동으로 생성되어 메모리에 저장될 수 있다.
이와 같이 자동으로 생성되어 저장되는 데이터 중에는, 메모리에 저장되는 동안 변경될 수 없는 특성을 가진 데이터가 존재한다. 이러한 데이터는 프로그램이 종료되면 메모리에서 삭제될 수 있지만, 프로그램이 종료되기 전에는 메모리에 한번 저장되면 변경 및 삭제가 불가능하다. 따라서, 만일 이러한 데이터가 보안에 민감한 내용에 대한 것이라면, 정보탈취나 해킹에 대한 위험 및 불안이 존재한다.
본 발명은 입력 데이터를 처리하는 과정에서 생성되어 저장되는 데이터의 보안을 강화할 수 있는 전자장치 및 전자장치의 동작 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 소프트웨어의 동작 과정에서 자동적으로 생성되어 저장되는 데이터의 보안을 위해 유사한 패턴의 더미 데이터를 생성하여 함께 저장하는 전자장치 및 전자장치의 동작 방법을 제공하는 것을 목적으로 한다.
나아가, 본 발명은 결제정보를 처리하는 과정에서 자동적으로 생성되어 소프트웨어 종료 시까지 변경 및 삭제가 불가능한 데이터의 보안을 강화할 수 있는 전자장치 및 전자장치의 동작 방법을 제공하는 것을 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재에 의해 제안되는 실시 예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시 예에 의한 전자장치는, 입력 데이터에 기초하여 복수개의 더미 데이터를 생성하는 데이터 생성부; 와 상기 입력 데이터로부터 생성되는 출력 데이터와, 상기 복수개의 더미 데이터가 저장되는 저장부; 및 상기 입력 데이터를 처리하여 상기 출력 데이터를 생성하고, 상기 출력 데이터와 상기 복수개의 더미 데이터를 상기 저장부에 불규칙하게 저장하는 제어부를 포함하되, 상기 복수개의 더미 데이터 각각은, 상기 입력 데이터의 패턴과 동일한 패턴을 가지되 상기 입력 데이터와는 상이한 것을 특징으로 한다.
본 발명의 다른 실시 예에 의한 전자장치의 동작 방법은, 입력 데이터에 기초하여 복수개의 더미 데이터를 생성하는 단계; 와 상기 입력 데이터를 처리하여 출력 데이터를 생성하는 단계; 및 상기 출력 데이터와 상기 복수개의 더미 데이터를 불규칙하게 저장하는 단계를 포함하되, 상기 복수개의 더미 데이터 각각은, 상기 입력 데이터의 패턴과 동일한 패턴을 가지되 상기 입력 데이터와는 상이한 것을 특징으로 한다.
본 발명에 따른 실시 예들에 의하면, 입력 데이터를 처리하는 과정에서 생성되어 자동적으로 저장되는 데이터의 보안을 강화할 수 있다.
또한, 본 발명에 따른 실시 예들에 의하면, 메모리를 탈취하여 스캔하더라도 데이터 처리 과정에서 생성된 원 데이터와 상기 원 데이터와 유사한 더미 데이터를 구분할 수 없게 함으로써 데이터에 대한 보안을 강화할 수 있다.
나아가, 본 발명에 따른 실시 예들에 의하면, 결제정보를 처리하는 과정에서 자동적으로 생성되어 소프트웨어 종료 시까지 변경 및 삭제가 불가능한 데이터의 보안을 강화할 수 있다.
도 1a와 도 1b는 일반적인 소프트웨어가 데이터를 처리하는 경우를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시 예에 의한 전자장치의 구성을 도시한 블록도이다.
도 3a와 도 3b는 본 발명의 일 실시 예에 의한 전자장치가 생성하는 더미 데이터를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시 예에 의한 전자장치의 동작 과정을 도시한 도면이다.
도 5a와 도 5b는 본 발명의 다른 실시 예에 의한 전자장치의 동작 과정을 도시한 도면이다.
이하에서는 본 발명의 구체적인 실시예를 도면을 참조하여 상세히 설명한다. 그러나 본 발명의 기술적 사상이 이하에서 기술되는 실시예들에 의하여 제한되는 것은 아니며, 또 다른 구성요소의 추가, 변경 및 삭제 등에 의해서 퇴보적인 다른 발명이나 본 발명의 기술적 사상의 범위 내에 포함되는 다른 실시예들을 용이하게 제안할 수 있다.
본 발명에서 사용되는 용어는 가능한 한 현재 해당 기술과 관련하여 널리 사용되는 일반적인 용어를 선택하였으나, 특별한 경우에는 출원인이 임의로 선정한 용어도 있으며 이 경우 해당되는 발명의 설명 부분에서 그 의미를 상세히 기재하였다. 그러므로, 단순한 용어의 명칭이 아닌 용어가 가지는 의미로서 본 발명을 파악하여야 함을 미리 밝혀둔다. 이하에서 기술하는 설명에 있어서, 단어 '포함하는'은 열거된 것과 다른 구성요소들 또는 단계들의 존재를 배제하지 않는다.
도 1a와 도 1b는 일반적인 소프트웨어가 데이터를 처리하는 경우를 설명하기 위한 도면이다.
구체적으로, 도 1a에는 소프트웨어가 메모리에 데이터를 기록하는 경우가 도시되어 있다. 전자장치가 구동하여 소프트웨어(프로그램)를 실행하는 경우, 소프트웨어는 다양한 종류의 데이터를 처리할 수 있다. 소프트웨어가 동작 중에 데이터를 생성하거나 수정하면, 필수적으로 메모리에 해당 데이터를 기록하게 된다. 이에 의해, 소프트웨어의 동작 중에 생성되거나 변경된 데이터는 모두 메모리에 기록된다.
도 1a를 참조하면, 소프트웨어(100)는 A 데이터를 생성하고, 생성된 A 데이터를 메모리(150)에 기록한다. 또한, 소프트웨어(100)는 B 데이터를 수정하고, 수정된 B 데이터를 메모리(150)에 기록한다.
도 1b에는 메모리의 구조가 도시된다. 메모리는 데이터를 저장할 수 있다. 이 경우, 메모리는 제1영역과 제2영역을 포함하여 구성될 수 있다.
제1영역은 기본타입 데이터를 저장하는 메모리 영역이다.
기본타입 데이터는 사용자 레벨에서 사용하는 최종 데이터로 정의될 수 있다. 기본타입 데이터는 사용자 레벨에서 접근 가능하다. 따라서, 사용자는 기본타입 데이터를 저장 및 수정하거나 삭제할 수 있다. 기본타입 데이터를 삭제하는 경우, 제1영역에 저장된 기본타입 데이터는 삭제된다. 또한, 사용자는 기본타입 데이터가 저장되지 않도록 설정할 수 있다. 이 경우, 전자장치는 기본타입 데이터를 메모리에 저장하지 않을 수 있다.
제2영역은 참조타입 데이터를 저장하는 메모리 영역이다.
참조타입 데이터는 소프트웨어나 플랫폼 레벨에서 사용하는 중간 데이터로 정의될 수 있다. 소프트웨어는 최종 데이터의 도출을 위한 처리 과정에서 참조타입 데이터를 자동으로 생성하고, 이를 제2영역에 저장할 수 있다. 참조타입 데이터는 일반적인 사용자 레벨에서는 접근하기가 어렵고, 프로그래머나 전문적인 지식을 가진 관리자에 의해 접근 가능하다.
일 실시 예에 의하면, 제2영역에 저장된 참조타입 데이터는 변경될 수 없는 데이터일 수 있다. 이 경우, 참조타입 데이터가 생성되어 제2영역에 저장되면, 저장된 참조타입 데이터는 소프트웨어나 프로그램이 종료될 때까지 변경되거나 삭제되지 않는다.
예를 들어, 자바에서 문자열을 저장하는 객체인 스트링(String)은 변경 불가능한(immutable)한 특성을 갖고 있다. 컴파일이 완료된 클래스 파일들과 스태틱 변수들 등은 스트링에 의해 메모리의 영구 영역에 영구적으로 저장된다. 이 경우, 스트링에 의해 한번 생성된 데이터 값은 변경되거나 삭제되지 않는다.
도 2는 본 발명의 일 실시 예에 의한 전자장치의 구성을 도시한 블록도이다.
본 발명의 일 실시 예에 의한 전자장치(200)는 입력 데이터를 처리하는 과정에서 생성되어 자동적으로 저장되는 데이터의 보안을 위해, 입력 데이터와 동일한 패턴을 가지는 더미 데이터를 생성하여 함께 저장할 수 있다. 여기서, 전자장치(200)는 이동 단말, 태블릿 PC, 랩탑 컴퓨터, 데스크 탑 PC 등을 포함하는 다양한 형태의 기기로 구현될 수 있다.
전자장치(200)는 통신부(210), 데이터 생성부(220), 저장부(230) 및 제어부(240)를 포함하여 구성될 수 있다.
통신부(210)는 유무선 통신에 의해 데이터를 수신하거나 송신할 수 있다.
일 실시 예에 의하면, 데이터는 결제정보 및 결제절차와 관련된 정보 중 적어도 하나를 포함할 수 있다. 여기서, 결제정보는 결제를 승인하는데 필요한 정보일 수 있다. 예를 들어, 결제정보는 결제카드 번호 및 유효기간 중 적어도 하나를 포함할 수 있다. 또한, 결제카드는 신용카드, 체크카드, 나아가 결제 가능한 모든 형태의 결제수단을 포함할 수 있다. 결제절차와 관련된 정보는 결제절차를 처리하는 과정에서 주고 받는 모든 정보를 포함할 수 있다.
이 경우, 통신부(210)는 결제절차와 관련된 장치들과 유무선 네트워크를 통해 연결되어, 다양한 유무선 통신을 통해 데이터를 송수신할 수 있다.
데이터 생성부(220)는 입력 데이터에 기초하여 복수개의 더미 데이터를 생성할 수 있다. 여기서, 복수개의 더미 데이터 각각은, 입력 데이터의 패턴과 동일한 패턴을 가지되 입력 데이터와는 상이한 데이터일 수 있다.
데이터 생성부(220)는 입력 데이터가 소정 형태 및 소정 종류 중 적어도 어느 하나에 해당하는 경우, 입력 데이터에 기초하여 복수개의 더미 데이터를 생성할 수 있다. 예를 들어, 입력 데이터가 카드번호 형태이거나, 결제를 승인하는데 필요한 결제정보라고 판단되면 복수개의 더미 데이터를 생성할 수 있다.
실시 예에 따라, 더미 데이터를 생성하는 시기는 달라질 수 있다. 일 실시 예에 의하면, 데이터 생성부(220)는 출력 데이터를 생성하기 전에 복수개의 더미 데이터를 생성할 수 있다. 다른 실시 예에 의하면, 데이터 생성부(220)는 출력 데이터를 생성한 후에 복수개의 더미 데이터를 생성할 수 있다.
저장부(230)에는 입력 데이터로부터 생성되는 출력 데이터와, 복수개의 더미 데이터가 저장될 수 있다. 이 경우, 출력 데이터와 복수개의 더미 데이터는 불규칙하게 저장될 수 있다. 구체적으로, 서로 대응되지 않도록 랜덤하게 저장될 수 있다.
제어부(240)는 입력 데이터를 처리하여 출력 데이터를 생성할 수 있다. 이 경우, 제어부(240)는 입력 데이터의 처리를 위해 프로그램을 구동할 수 있다.
일 실시 예에 의하면, 출력 데이터는 저장부(230)에 저장되는 동안에는 변경되지 않고 그대로 저장되는 데이터일 수 있다. 이 경우, 제어부(240)는 프로그램이 종료되면 출력 데이터를 저장부(230)에서 삭제할 수 있다. 예를 들어, 자바(JAVA) 프로그램을 사용하는 경우, 출력 데이터는 프로그램 문자열을 저장하는 객체에 의해 생성될 수 있다. 여기서, 문자열은 복수개의 문자를 저장할 수 있는 대상이다. 자바 프로그램의 문자열의 타입은 string 이다.
제어부(240)는 출력 데이터와 복수개의 더미 데이터를 저장부(230)에 불규칙하게 저장할 수 있다. 이를 위해, 제어부(240)는 출력 데이터와 복수개의 더미 데이터가 서로 대응되지 않도록 랜덤하게 저장할 수 있다.
제어부(240)는 출력 데이터가 저장되도록 할당된 저장부(230)의 소정 메모리 영역에 복수개의 더미 데이터를 함께 저장할 수 있다.
전자장치(200)가 데이터를 처리하는 과정에서 자동으로 생성되어 메모리에 기록되는 데이터 중에는 보안에 민감한 데이터가 존재한다. 이 경우, 전자장치(200)가 사용하는 다양한 프로그래밍 언어는 프로세스 처리 과정에서, 프로그램이 종료되기 전까지는 삭제될 수 없고 변경 불가능한 데이터를 생성하게 된다. 예를 들어, 자바에서 문자열을 저장하는 객체인 스트링(String)은 변경 불가능한(immutable)한 특성을 갖고 있다. 컴파일이 완료된 클래스 파일들과 스태틱 변수들 등은 스트링에 의해 메모리의 영역에 자동적으로 저장된다. 이 경우, 스트링에 의해 한번 생성된 데이터 값은 프로그램 종료 시까지는, 변경되거나 삭제되지 않는다. 따라서, 결제카드 번호화 같이 보안에 민감한 데이터가 문자열로 한번 생성되면 이는 스트링 풀(String Pool)이라는 데이터 풀에 등록되어, 이를 삭제하거나 수정하는 것이 불가능할 뿐 아니라 사용하지 않는 경우에도 메모리에서 삭제하지 못한다. 나아가, 스트링이 아닌 메모리에서 삭제 및 덮어쓰기가 가능한 다른 데이터의 경우, 프로그래머가 사용이 만료된 상태인지 여부를 추적 관리하고 사용이 다 끝났을 때 이를 메모리에서 삭제해주어야 하지만, 모든 데이터들을 일일이 추적하고 관리한다는 것은 불가능하다.
본 실시 예에 의한 전자장치(200)는 보안에 민감한 입력 데이터와 동일한 패턴을 가지는 더미 데이터를 생성하여 메모리에 함께 저장함으로써, 메모리를 스캔하는 경우에도 원 데이터와 입력 데이터를 처리하는 과정에서 생성되어 메모리에 자동적으로 저장되는 더미 데이터를 구분할 수 없게 한다.
도 3a와 도 3b는 본 발명의 일 실시 예에 의한 전자장치가 생성하는 더미 데이터를 설명하기 위한 도면이다.
데이터를 처리하는 경우, 전자장치(200)는 소프트웨어를 실행하고 이에 의해 데이터를 처리할 수 있다. 예를 들어, 전자장치(200)는 데이터를 처리하기 위하여, 자바 프로그램을 구동하고, 자바 언어로 데이터를 처리하거나 변환 및 생성할 수 있다. 설명의 편의를 위하여, 도 3a와 도 3b에서는 데이터가 결제카드 번호인 경우를 예로 들어 설명한다.
구체적으로, 도 3a는 결제카드 번호(310)의 일 예를 도시한다. 전자장치(200)는 데이터를 분석하고, 데이터의 유형이나 종류 및 패턴 등을 분석할 수 있다. 여기서, 데이터의 유형은 문자, 숫자, 도형 및 그림 중 적어도 하나를 포함할 수 있다. 데이터의 종류는, 카드번호, 유효기간 및 소지자 성명 중 적어도 하나를 포함할 수 있다. 데이터의 패턴은, 결제카드 번호의 자리 수, 번호의 구성 형태, 각 자리당 숫자의 개수 등을 포함할 수 있다. 도 3a에서, 데이터의 유형은 숫자이고, 데이터의 종류는 카드번호이다. 이 경우, 결제카드 번호(310)의 패턴은 16자리 숫자로 구성되며, 4개의 숫자로 구성된 4개의 그룹으로 구분되어 있다.
도 3b는 메모리에 저장되는 복수개의 더미 데이터(320)를 도시한다. 전자장치(200)는 결제카드 번호(310)에 기초하여 복수개의 더미 데이터(320)를 생성하고 이를 메모리에 저장할 수 있다. 이 경우, 복수개의 더미 데이터(320) 각각은 결제카드 번호(310)의 패턴과 동일한 패턴을 가지되, 결제카드 번호(310)와는 상이하도록 구성될 수 있다.
도 3b를 참조하면, 복수개의 더미 데이터(320) 각각의 패턴은 16자리 숫자로 구성되며, 4개의 숫자로 구성된 4개의 그룹으로 구분되어 있다. 즉, 도 3a에 도시된 결제카드 번호(310)와 동일한 패턴을 가진다. 따라서, 도 3a에 도시된 결제카드 번호(310)와 도 3b에 도시된 복수개의 더미 데이터(320)가 메모리의 동일 영역에 저장되는 경우, 메모리를 스캔하더라도 원 데이터인 결제카드 번호(310)와 더미 데이터(320)를 구분할 수 없게 된다.
도 4는 본 발명의 일 실시 예에 의한 전자장치의 동작 과정을 도시한 도면이다.
본 발명의 일 실시 예에 의한 전자장치(200)의 동작 방법에 의하면, 입력 데이터에 기초하여 복수개의 더미 데이터를 생성하는 단계; 와 상기 입력 데이터를 처리하여 출력 데이터를 생성하는 단계; 및 상기 출력 데이터와 상기 복수개의 더미 데이터를 불규칙하게 저장하는 단계를 포함할 수 있다. 이 경우, 복수개의 더미 데이터 각각은, 입력 데이터의 패턴과 동일한 패턴을 가지되 상기 입력 데이터와는 상이한 것을 특징으로 할 수 있다.
이러한 전자장치(200)의 동작 방법은, 도 4에 도시된 단계들에 의해 수행될 수 있다.
데이터 처리를 시작한다(S401).
전자장치(200)는 다양한 동작을 수행하거나 제어하기 위하여, 다양한 데이터를 처리할 수 있다. 이 경우, 전자장치(200)는 데이터를 처리하는데 필요한 프로그램을 구동할 수 있다. 구동되는 프로그램은 전자장치(200)의 동작이나 처리되는 데이터의 종류에 대응하여 달라질 수 있다.
입력 데이터의 패턴을 인식한다(S402).
전자장치(200)는 입력 데이터를 분석하고, 이에 기초하여 입력 데이터의 패턴을 인식할 수 있다. 예를 들어, 전자장치(200)는 입력 데이터를 복수개의 단위로 분할하고, 복수개의 단위가 구성되는 형태에 기초하여 입력 데이터의 패턴을 인식할 수 있다.
입력 데이터의 패턴과 동일한 패턴으로 더미 데이터 set을 생성한다(S403),
전자장치(200)는 입력 데이터에 기초하여 복수개의 더미 데이터를 생성하고, 복수개의 더미 데이터로 구성되는 더미 데이터 set을 생성할 수 있다. 여기서, 복수개의 더미 데이터 각각은, 입력 데이터의 패턴과 동일한 패턴을 가지되 상기 입력 데이터와는 상이하도록 생성될 수 있다.
더미 데이터 set을 저장한다(S404).
전자장치(200)는 입력 데이터로부터 생성되는 출력 데이터가 저장되도록 할당된 메모리 영역에 더미 데이터 set을 저장할 수 있다.
입력 데이터를 처리하여 출력 데이터를 생성한다(S405).
전자장치(200)는 입력 데이터를 처리하여 출력 데이터를 생성할 수 있다.
프로그램에 따라, 구동 시 생성된 출력 데이터가 메모리 영역에 자동적으로 저장될 수 있다. 그러나, 본 실시 예에 의하면, 입력 데이터와 동일한 패턴을 가지는 더미 데이터 set이 출력 데이터와 함께 동일한 메모리 영역에 저장된다. 따라서, 메모리를 스캔하더라도 원 데이터인 출력 데이터와 더미 데이터 set을 구분할 수 없게 되어, 데이터에 대한 보안성이 향상될 수 있다.
도 5a와 도 5b는 본 발명의 다른 실시 예에 의한 전자장치의 동작 과정을 도시한 도면이다.
본 발명의 다른 실시 예에 의한 전자장치(200)의 동작 과정에 의하면, 결제절차를 수행하는 과정에서 처리되는 결제카드 번호의 보안을 위해, 상기 결제카드 번호와 유사한 더미 데이터를 생성하여 메모리에 저장할 수 있다. 여기서, 전자장치(200)는 구매자 측 장치, 판매자 측 장치, 결제중개서버, VAN 사 서버, 카드사 서버 등 결제절차에 관련되는 모든 주체 측에 구비된 장치나 서버를 포함할 수 있다.
실시 예에 따라, 더미 데이터를 생성하는 시기는 달라질 수 있다. 일 실시 예에 의하면, 전자장치(200)는 결제카드 데이터를 생성하기 전에 복수개의 더미 데이터를 생성할 수 있다. 이에 대해서는 도 5a를 참조하여 설명한다. 다른 실시 예에 의하면, 전자장치(200)는 결제카드 데이터를 생성한 후에 복수개의 더미 데이터를 생성할 수 있다. 이에 대해서는 도 5b를 참조하여 설명한다.
도 5a를 참조하면, 결제 절차가 시작된다(S501).
전자장치(200)는 사용자나 다른 장치로부터 결제요청이 수신되는 경우, 결제 절차를 시작할 수 있다.
결제카드 번호의 패턴을 인식한다(S502).
전자장치(200)는 결제카드 번호를 분석하여, 결제카드 번호의 패턴을 인식할 수 있다. 여기서, 결제카드 번호의 패턴은 결제카드 번호의 자리 수, 번호의 구성 형태, 각 자리당 숫자의 개수 등을 포함할 수 있다.
결제카드 번호의 패턴과 동일한 패턴으로 더미 데이터 set을 생성한다(S503).
전자장치(200)는 결제카드 번호의 패턴과 동일한 패턴을 가지되 상기 결제카드 번호와는 상이한 복수개의 더미 데이터를 생성할 수 있다. 이 경우, 복수개의 더미 데이터로 구성되는 더미 데이터 set을 생성한다.
더미 데이터 set을 저장한다(S504).
전자장치(200)는 더미 데이터 set을, 결제카드 데이터가 저장되도록 할당된 메모리의 영역에 저장할 수 있다. 여기서, 결제카드 데이터는 결제카드 번호를 처리하는 경우 이로부터 생성될 수 있다.
결제카드 데이터를 생성한다(S505).
전자장치(200)는 결제카드 번호를 처리하고, 이로부터 결제카드 데이터를 생성할 수 있다. 이 경우, 전자장치(200)는 결제카드 데이터를 할당된 메모리의 영역에 저장할 수 있다.
예를 들어, 결제카드 데이터는 자바에서 문자열을 저장하는 객체인 스트링(String)으로 생성될 수 있다. 스트링은 변경 불가능한(immutable)한 특성을 갖고 있다. 따라서, 스트링에 의해 한번 생성된 데이터 값은 변경되거나 삭제되지 않는다.
도 5b를 참조하면, 결제 절차가 시작된다(S511).
전자장치(200)는 사용자나 다른 장치로부터 결제요청이 수신되는 경우, 결제 절차를 시작할 수 있다.
결제카드 데이터를 생성한다(S512).
전자장치(200)는 결제카드 번호를 처리하고, 이로부터 결제카드 데이터를 생성할 수 있다. 이 경우, 전자장치(200)는 결제카드 데이터를 할당된 메모리의 영역에 저장할 수 있다.
예를 들어, 결제카드 데이터는 자바에서 문자열을 저장하는 객체인 스트링(String)으로 생성될 수 있다. 스트링은 변경 불가능한(immutable)한 특성을 갖고 있다. 따라서, 스트링에 의해 한번 생성된 데이터 값은 변경되거나 삭제되지 않는다.
결제카드 번호의 패턴을 인식한다(S513).
전자장치(200)는 결제카드 번호를 분석하여, 결제카드 번호의 패턴을 인식할 수 있다. 여기서, 결제카드 번호의 패턴은 결제카드 번호의 자리 수, 번호의 구성 형태, 각 자리당 숫자의 개수 등을 포함할 수 있다.
결제카드 번호의 패턴과 동일한 패턴으로 더미 데이터 set을 생성한다(S514).
전자장치(200)는 결제카드 번호의 패턴과 동일한 패턴을 가지되 상기 결제카드 번호와는 상이한 복수개의 더미 데이터를 생성할 수 있다. 이 경우, 복수개의 더미 데이터로 구성되는 더미 데이터 set을 생성한다.
더미 데이터 set을 저장한다(S515).
전자장치(200)는 더미 데이터 set을, 결제카드 데이터가 저장되도록 할당된 메모리의 영역에 저장할 수 있다. 여기서, 결제카드 데이터는 결제카드 번호를 처리하는 경우 이로부터 생성될 수 있다.
이와 같이 도 5a 및 도 5b에 의하면, 메모리의 영역에는 원 데이터인 결제카드 데이터와, 원 데이터와 동일한 패턴을 가지는 복수개의 더미 데이터가 함께 저장된다. 이에 의해, 메모리를 스캔하더라도 원 데이터(즉, 결제정보를 처리하는 과정에서 생성되는 결제카드 데이터)와 더미 데이터를 구분할 수 없게 된다.
소프트웨어의 동작 과정에서 생성되는 데이터가 메모리의 영역에 자동적으로 저장되는 경우가 존재한다. 만일, 생성되는 데이터가 보안에 민감한 경우라면, 관리자가 메모리에 직접 접근하여 데이터를 삭제하거나 데이터를 생성할 때마다 추적 관리리스트에 넣어 관리해주는 방법을 사용할 수도 있다. 그러나, 이 경우 실시간으로 생성되는 데이터들을 관리해야 하므로 번거로울 뿐 아니라, 전문적인 지식을 가지지 않은 사용자는 이를 수행하는 것이 쉽지 않다.
본 실시 예에 의하면, 전자장치(200)는 보안에 민감한 데이터를 생성할 때, 동일한 패턴의 더미 데이터도 함께 생성하여 메모리에 등록하게 함으로써, 메모리가 탈취당해도 실제 사용하는 데이터가 어떤 것인지 알 수 없게 하여 데이터탈취를 방지할 수 있다.
한편, 전술한 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터 판독 가능 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 방법에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 본 발명의 다양한 방법들을 수행하기 위한 실행 가능한 컴퓨터 프로그램이나 코드를 기록하는 기록 매체는, 반송파(carrier waves)나 신호들과 같이 일시적인 대상들은 포함하지 않는 것으로 이해되어야 한다. 상기 컴퓨터 판독 가능 매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디 롬, DVD 등)와 같은 저장 매체를 포함할 수 있다.
이상에서 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성을 벗어나지 않는 범위 내에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
100: 소프트웨어 150: 메모리
200: 전자장치 210: 통신부
220: 데이터 생성부 230: 저장부
240: 제어부

Claims (11)

  1. 전자장치에 있어서,
    입력 데이터에 기초하여 복수개의 더미 데이터를 생성하는 데이터 생성부;
    사용자 레벨에서 접근 가능한 기본타입 데이터가 저장되는 제1영역과 소프트웨어나 플랫폼 레벨에서 사용하는 참조타입 데이터가 저장되는 제2영역을 포함하도록 구성되고, 상기 입력 데이터로부터 생성되는 출력 데이터와 상기 복수개의 더미 데이터가 저장되는 저장부; 및
    상기 입력 데이터를 처리하여 상기 출력 데이터를 생성하고, 상기 출력 데이터와 상기 복수개의 더미 데이터를 상기 저장부에 불규칙하게 저장하는 제어부를 포함하되,
    상기 복수개의 더미 데이터 각각은, 상기 입력 데이터 및 상기 출력 데이터와 대응되지 않도록 상기 입력 데이터의 패턴과 동일한 패턴을 가지되 상기 입력 데이터와는 상이한 값을 가지도록 구성되고,
    상기 출력 데이터는, 데이터처리과정에서 상기 소프트웨어나 상기 플랫폼에 의해 자동으로 생성되어 상기 저장부에 저장되는 것으로서 상기 저장부에 저장되는 동안에는 변경되지 않고 그대로 저장되며,
    상기 제어부는, 상기 출력 데이터와 상기 복수개의 더미 데이터를 상기 제2영역에 저장하는 것을 특징으로 하는 전자장치.
  2. 제1항에 있어서,
    상기 제어부는,
    상기 출력 데이터와 상기 복수개의 더미 데이터가 서로 대응되지 않도록 랜덤하게 저장하는 전자장치.
  3. 제1항에 있어서,
    상기 제어부는,
    상기 출력 데이터가 저장되도록 할당된 상기 저장부의 소정 메모리 영역에 상기 복수개의 더미 데이터를 함께 저장하는 전자장치.
  4. 삭제
  5. 제1항에 있어서,
    상기 제어부는,
    상기 입력 데이터의 처리를 위해 프로그램을 구동하고, 상기 프로그램이 종료되면 상기 출력 데이터를 상기 저장부에서 삭제하는 전자장치.
  6. 제1항에 있어서,
    상기 데이터 생성부는,
    상기 출력 데이터를 생성하기 전에 상기 복수개의 더미 데이터를 생성하는 전자장치.
  7. 제1항에 있어서,
    상기 데이터 생성부는,
    상기 출력 데이터를 생성한 후에 상기 복수개의 더미 데이터를 생성하는 전자장치.
  8. 제1항에 있어서,
    상기 데이터 생성부는,
    상기 입력 데이터가 결제를 승인하는데 필요한 결제정보라고 판단되는 경우 상기 복수개의 더미 데이터를 생성하는 전자장치.
  9. 제8항에 있어서,
    상기 결제정보는,
    결제카드 번호 및 유효기간 중 적어도 하나를 포함하는 전자장치.
  10. 전자장치의 동작 방법에 있어서,
    입력 데이터에 기초하여 복수개의 더미 데이터를 생성하는 단계;
    상기 입력 데이터를 처리하여 출력 데이터를 생성하는 단계; 및
    상기 출력 데이터와 상기 복수개의 더미 데이터를 메모리에 불규칙하게 저장하는 단계를 포함하되,
    상기 메모리는, 사용자 레벨에서 접근 가능한 기본타입 데이터가 저장되는 제1영역과 소프트웨어나 플랫폼 레벨에서 사용하는 참조타입 데이터가 저장되는 제2영역을 포함하도록 구성되고, 상기 입력 데이터로부터 생성되는 상기 출력 데이터와 상기 복수개의 더미 데이터가 저장되고,
    상기 복수개의 더미 데이터 각각은, 상기 입력 데이터 및 상기 출력 데이터와 대응되지 않도록 상기 입력 데이터의 패턴과 동일한 패턴을 가지되 상기 입력 데이터와는 상이한 값을 가지도록 구성되고,
    상기 출력 데이터는, 데이터처리과정에서 상기 소프트웨어나 상기 플랫폼에 의해 자동으로 생성되어 상기 메모리에 저장되는 것으로서 상기 메모리에 저장되는 동안에는 변경되지 않고 그대로 저장되며,
    상기 출력 데이터와 상기 복수개의 더미 데이터는 상기 제2영역에 저장되는 것을 특징으로 하는 전자장치의 동작 방법.
  11. 전자장치의 동작 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체에 있어서,
    상기 전자장치의 동작 방법은,
    입력 데이터에 기초하여 복수개의 더미 데이터를 생성하는 단계;
    상기 입력 데이터를 처리하여 출력 데이터를 생성하는 단계; 및
    상기 출력 데이터와 상기 복수개의 더미 데이터를 메모리에 불규칙하게 저장하는 단계를 포함하되,
    상기 메모리는, 사용자 레벨에서 접근 가능한 기본타입 데이터가 저장되는 제1영역과 소프트웨어나 플랫폼 레벨에서 사용하는 참조타입 데이터가 저장되는 제2영역을 포함하도록 구성되고, 상기 입력 데이터로부터 생성되는 상기 출력 데이터와 상기 복수개의 더미 데이터가 저장되고,
    상기 복수개의 더미 데이터 각각은, 상기 입력 데이터 및 상기 출력 데이터와 대응되지 않도록 상기 입력 데이터의 패턴과 동일한 패턴을 가지되 상기 입력 데이터와는 상이한 값을 가지도록 구성되고,
    상기 출력 데이터는, 데이터처리과정에서 상기 소프트웨어나 상기 플랫폼에 의해 자동으로 생성되어 상기 메모리에 저장되는 것으로서 상기 메모리에 저장되는 동안에는 변경되지 않고 그대로 저장되며,
    상기 출력 데이터와 상기 복수개의 더미 데이터는 상기 제2영역에 저장되는 것을 특징으로 하는, 전자장치의 동작 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체.
KR1020200016956A 2020-02-12 2020-02-12 전자장치 및 전자장치의 동작 방법 KR102343478B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020200016956A KR102343478B1 (ko) 2020-02-12 2020-02-12 전자장치 및 전자장치의 동작 방법
US16/956,943 US20230196050A1 (en) 2020-02-12 2020-06-08 Electronic apparatus and method of controlling the same
PCT/KR2020/007376 WO2021162179A1 (ko) 2020-02-12 2020-06-08 전자장치 및 전자장치의 제어 방법
EP20807645.5A EP3893138A4 (en) 2020-02-12 2020-11-17 PAYMENT DEVICE AND METHOD OF CONTROLLING THE PAYMENT DEVICE
PCT/KR2020/016145 WO2021162208A1 (ko) 2020-02-12 2020-11-17 결제장치 및 결제장치의 제어 방법
US17/059,207 US20220351160A1 (en) 2020-02-12 2020-11-17 Payment apparatus and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200016956A KR102343478B1 (ko) 2020-02-12 2020-02-12 전자장치 및 전자장치의 동작 방법

Publications (2)

Publication Number Publication Date
KR20210102665A KR20210102665A (ko) 2021-08-20
KR102343478B1 true KR102343478B1 (ko) 2021-12-27

Family

ID=77291611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200016956A KR102343478B1 (ko) 2020-02-12 2020-02-12 전자장치 및 전자장치의 동작 방법

Country Status (3)

Country Link
US (1) US20230196050A1 (ko)
KR (1) KR102343478B1 (ko)
WO (1) WO2021162179A1 (ko)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140667A (ja) * 2000-10-30 2002-05-17 Ntt Data Corp カードコピー犯罪防止に関するシステム及びその方法
KR20060052049A (ko) * 2004-10-05 2006-05-19 문희열 신분증을 이용한 자동판매,발권,출입통제장치
JP2007179157A (ja) * 2005-12-27 2007-07-12 Dainippon Printing Co Ltd カード型媒体の正当性を検証する端末装置および検証方法
KR20090125576A (ko) * 2008-06-02 2009-12-07 주식회사 국민은행 복제카드 사용방지 시스템 및 방법
JP5400097B2 (ja) * 2011-06-30 2014-01-29 楽天株式会社 クレジットカード情報処理システム、クレジットカード情報処理方法、注文情報受付装置、クレジットカード決済装置、プログラム及び情報記録媒体
KR101848036B1 (ko) * 2016-08-31 2018-05-28 권해원 음영을 이용한 카드 결제 방법

Also Published As

Publication number Publication date
US20230196050A1 (en) 2023-06-22
KR20210102665A (ko) 2021-08-20
WO2021162179A1 (ko) 2021-08-19

Similar Documents

Publication Publication Date Title
CN110096857B (zh) 区块链系统的权限管理方法、装置、设备和介质
CN110727954B (zh) 数据授权脱敏自动化方法、装置及存储介质
US8627020B2 (en) Security erase of a delete file and of sectors not currently assigned to a file
JP4578119B2 (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
CN113569269B (zh) 一种代码混淆的加密方法、装置、设备及可读介质
JP2006119901A (ja) 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
CN103443757A (zh) 数据擦除方法、装置和系统
KR101231592B1 (ko) 안전한 삭제를 위한 플래시 메모리 제어 장치 및 방법
Bandara et al. Patterns for blockchain migration
KR102343478B1 (ko) 전자장치 및 전자장치의 동작 방법
JP2002245427A (ja) Icカード、icカード端末装置およびicカード複製方法
CN113536242A (zh) 动态库调用方法、装置、终端设备以及存储介质
US20200387607A1 (en) Monitoring Source Code Repository Data in Real-Time to Protect Sensitive Information and Provide Entity-Specific Alerts
CN108985759B (zh) 一种加密货币的地址生成方法及系统、设备和存储介质
CN111026569A (zh) 一种在联盟链中修复指定区块数据的方法
KR20080057172A (ko) 정보 단말 장치
KR101893950B1 (ko) 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
JP4000916B2 (ja) データ管理装置及びデータ管理プログラム
CA2559428C (en) Data masking system and method
KR102510167B1 (ko) 플래시 메모리를 이용한 펌웨어 대용량 업데이트 개선 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램
Borham et al. DocWIPE: data wiping tool using randomized 512-gram
KR102146132B1 (ko) 보안 디바이스 및 방법
RU2720254C1 (ru) Способ восстановления и обновления программного обеспечения на смарт-карте
CN111984944B (zh) 一种源代码处理方法、相关装置及存储介质
TWI736012B (zh) 位元鎖磁碟處理程序管理系統與方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant