KR20190002487A - 애플리케이션에 포함된 사용자 정보를 은닉하기 위한 방법 및 디바이스 - Google Patents

애플리케이션에 포함된 사용자 정보를 은닉하기 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR20190002487A
KR20190002487A KR1020187030946A KR20187030946A KR20190002487A KR 20190002487 A KR20190002487 A KR 20190002487A KR 1020187030946 A KR1020187030946 A KR 1020187030946A KR 20187030946 A KR20187030946 A KR 20187030946A KR 20190002487 A KR20190002487 A KR 20190002487A
Authority
KR
South Korea
Prior art keywords
application
user information
media file
attribute list
file
Prior art date
Application number
KR1020187030946A
Other languages
English (en)
Other versions
KR102231409B1 (ko
Inventor
첸첸 엘브이
웨이강 관
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190002487A publication Critical patent/KR20190002487A/ko
Application granted granted Critical
Publication of KR102231409B1 publication Critical patent/KR102231409B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1075Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

본 출원은 애플리케이션에 포함된 사용자 정보를 은닉하는 방법 및 디바이스를 개시한다. 이 방법은 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 것과; 애플리케이션 내의 미디어 파일의 속성 리스트를 판독하고, 애플리케이션에서 생성된 사용자 정보를 미디어 파일의 속성 리스트에 기록하는 것과; 이 미디어 파일을 재저장하는 것을 포함한다. 애플리케이션에서 생성된 사용자 정보는 애플리케이션 내의 미디어 파일의 속성 리스트에 기록된다. 이와 같이, 사용자 정보는 은닉되어 모바일 디바이스의 로컬 폴더에서 거의 발견 및 획득될 수 없고, 애플리케이션에서 생성된 사용자 정보는 공개되지 않게 된다.

Description

애플리케이션에 포함된 사용자 정보를 은닉하기 위한 방법 및 디바이스
본 출원은 단말기 기술 분야에 관한 것으로, 특히 애플리케이션에 포함된 사용자 정보를 은닉하는 방법 및 디바이스에 관한 것이다.
다양한 무선 모바일 디바이스 및 모바일 인터넷의 급속한 발전에 따라, 점점 더 많은 무선 모바일 디바이스가 사람들의 일상 생활에서 사용되며, 많은 무선 모바일 디바이스가 삶의 일부가 되었다. 현재, iOS, Android 또는 Windows 시스템과 상관없이, 데이터 전파의 속도, 편의성, 안정성 및 보안은 무선 모바일 디바이스를 측정하는 데 중요한 지표가 된다. 특히, 그것이 중요한 개인 사용자 정보와 관련된 경우 보안 지표는 더욱 중요해진다.
무선 모바일 디바이스에 사용되는 애플리케이션은 쇼핑, 채팅, 친구 사귀기, 여행 등과 같은 다양한 생활 및 업무 기능을 구현할 수 있다. 그것은 사용자에게 큰 도움이 된다. 애플리케이션을 사용할 때, 애플리케이션은 애플리케이션에 대한 로그인 계정 및 로그인 암호와, 민감한 기밀 사용자 정보와 관련된 이력 채팅 기록, 쇼핑 주문 정보, 지불 정보 등과 같은 다양한 데이터를 생성한다. 사용자 정보는 일반적으로 모바일 디바이스의 로컬 폴더에 텍스트 파일 및 데이터베이스 파일의 형태로 저장된다. 따라서, 위에서 언급한 텍스트 파일과 데이터베이스 파일은 쉽게 발견되고, 결과적으로 사용자 정보가 공개될 가능성이 높다. 사용자 정보의 공개 가능성을 회피하기 위해, 실행중인 애플리케이션에서 생성된 민감한 기밀 사용자 정보는 모바일 디바이스의 로컬 폴더에 저장되기 전에 암호화된다. 그러나, 정보가 암호화되었더라도, 그 암호화된 정보의 암호문은 여전히 완전히 노출되어 있다. 예를 들어, 텍스트 파일과 데이터베이스 파일(예를 들어, .txt, .db 또는 .plist 파일)은 암호화된 정보를 획득하기 위한 비교적 일반적인 제3자 툴(iTools 및 Peapod와 같은 데이터베이스 도구)를 사용하여 찾을 수 있다. 이와 같이, 민감한 기밀 사용자 정보를 획득하기 위해 암호화된 정보를 무력화(cracking)할 가능성이 증가하고, 민감한 기밀 사용자 정보는 이후 공개되며, 보안 수준은 상대적으로 낮아지게 된다.
본 발명의 구현예는, 애플리케이션 실행 프로세스에서 생성된 사용자 정보가 쉽게 발견되어 획득되고, 결과적으로 사용자 정보가 공개되는 기존 기술의 문제점을 해결하기 위해, 애플리케이션에 포함된 사용자 정보를 은닉하는 방법 및 디바이스를 제공한다.
본 발명의 구현예는 애플리케이션에 포함된 사용자 정보를 은닉하는 방법을 제공하며, 이 방법은 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 것과; 애플리케이션 내의 미디어 파일의 속성 리스트를 판독하고, 애플리케이션에서 생성된 사용자 정보를 미디어 파일의 속성 리스트에 기록하는 것과; 이 미디어 파일을 재저장하는 것을 포함한다.
또한, 사용자 정보는 민감한 또는 기밀 정보를 포함한다.
또한, 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 것은, 애플리케이션 내의 미디어 파일의 파일 핸들(file handle)을 획득하는 것과; 미디어 파일의 파일 핸들을 사용하여 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 판독/기록 허가를 획득하는 것을 포함한다.
또한, 애플리케이션에서 생성된 사용자 정보를 미디어 파일의 속성 리스트에 기록하는 것은, 애플리케이션에서 생성된 사용자 정보를 키-값의 쌍의 형태로 미디어 파일의 속성 리스트에 기록하는 것을 포함한다.
또한, 미디어 파일은 사진 파일, 오디오 파일, 및 비디오 파일을 포함한다.
또한, 사용자 정보는 암호화된 사용자 정보이다.
본 발명의 구현예는 애플리케이션에 포함된 사용자 정보를 은닉하는 방법을 더 제공하며, 이 방법은 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 것과; 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리(logic processing)를 수행하는 것과; 애플리케이션 내의 미디어 파일의 속성 리스트를 판독하고, 애플리케이션에서 로직 처리를 거친 사용자 정보를 미디어 파일의 속성 리스트에 기록하는 것과; 이 미디어 파일을 재저장하는 것을 포함한다.
또한, 사용자 정보는 민감한 또는 기밀의 정보를 포함한다.
또한, 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 것은, 애플리케이션 내의 미디어 파일의 파일 핸들을 획득하는 것과; 미디어 파일의 파일 핸들을 사용하여 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 판독/기록 허가를 획득하는 것을 포함한다.
또한, 애플리케이션에서 생성된 사용자 정보를 미디어 파일의 속성 리스트에 기록하는 것은, 애플리케이션에서 생성된 사용자 정보를 키-값의 쌍의 형태로 미디어 파일의 속성 리스트에 기록하는 것을 포함한다.
또한, 미디어 파일은 사진 파일, 오디오 파일, 및 비디오 파일을 포함한다.
또한, 사용자 정보는 암호화된 사용자 정보이다.
또한, 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하는 것은, 애플리케이션에서 생성된 사용자 정보에 대해 가역 로직 처리(reversible logic processing)를 수행하는 것을 포함한다.
또한, 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하는 것은 대칭 암호화 알고리즘을 사용하여 애플리케이션에서 생성된 사용자 정보에 대한 대칭 암호화 처리를 수행하는 것을 포함한다.
본 발명의 구현예는 애플리케이션에 포함된 사용자 정보를 은닉하는 디바이스를 더 제공하며, 이 디바이스는 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하도록 구성된 획득 모듈과; 애플리케이션 내의 미디어 파일의 속성 리스트를 판독하고, 애플리케이션에서 생성된 사용자 정보를 미디어 파일의 속성 리스트에 기록하도록 구성된 판독/기록 모듈과; 이 미디어 파일을 재저장하도록 구성된 저장 모듈(saving module)을 포함한다.
또한, 디바이스는, 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하도록 구성된 로직 처리 모듈을 더 포함한다.
기존의 기술과 비교하여, 본 출원의 구현예에 제공된 애플리케이션에 포함된 사용자 정보를 은닉하는 방법 및 디바이스에 따르면, 애플리케이션에서 생성된 사용자 정보는 애플리케이션 내의 미디어 파일의 속성 리스트에 기록된다. 이와 같이, 사용자 정보는 은닉되어 모바일 디바이스의 로컬 폴더에서 거의 발견 및 획득될 수 없고, 애플리케이션에서 생성된 사용자 정보는 공개되지 않게 된다.
본 명세서에 기술되는 첨부된 도면은 본 출원의 보다 나은 이해를 제공하고자 하는 것이며, 본 출원의 일부를 구성한다. 본 출원의 예시적인 구현예 및 구현예의 기술은 본원을 설명하기 위한 것이며, 본원에 대한 제한을 구성하지 않는다. 첨부된 도면에서:
도 1은 본 출원의 구현예 1에 따라 애플리케이션에 포함된 사용자 정보를 은닉하는 방법을 도시하는 개략적인 흐름도이다.
도 2는 본 출원의 구현예 2에 따라 애플리케이션에 포함된 사용자 정보를 은닉하는 방법을 도시하는 개략적인 흐름도이다.
도 3은 본 출원의 구현예 3에 따라 애플리케이션에 포함된 사용자 정보를 은닉하는 디바이스를 도시하는 개략적인 구조도이다.
본 출원의 목적, 기술적 해결책 및 장점을 보다 명확하게 하기 위해, 본 출원의 특정 구현예 및 대응하는 첨부 도면을 참조하여 본원의 기술적 해결책을 설명한다. 명백하게, 설명된 구현예는 본 출원의 모든 구현예라기보다는 오히려 일부에 불과하다. 창의적인 노력없이 본원의 구현예에 기초하여 당업자에 의해 획득되는 다른 구현예는 본 출원의 보호 범위 내에 있다.
도 1은 본 출원의 구현예에 따라 애플리케이션에 포함된 사용자 정보를 은닉하는 방법을 도시하는 개략적인 흐름도이다. 다음은 도 1을 참조하여 본원의 구현예에 제공되는 애플리케이션에 포함된 사용자 정보를 은닉하는 방법을 상세하게 설명한다. 도 1에 도시된 바와 같이, 본원의 구현예에 제공되는 애플리케이션에 포함된 사용자 정보를 은닉하는 방법은 다음과 같은 단계를 포함한다.
단계(S101): 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득한다.
본원의 본 구현예에서, 실행중인 프로세스에서, 모바일 디바이스의 애플리케이션은 사용자 조작에 대응하는 사용자 정보를 생성한다. 사용자 정보는 민감한 기밀 사용자 정보를 포함하며 사용자 정보는 모바일 디바이스에 자동으로 저장된다. 이전 애플리케이션은 모바일 디바이스에 설치된 다양한 애플리케이션, 예를 들어, 지불을 위한 애플리케이션 또는 친구를 만들기 위한 애플리케이션일 수 있다. 지불 애플리케이션이 일 예로서 사용된다. 사용자가 지불 애플리케이션을 사용할 때, 애플리케이션은 로그인 계정, 로그인 암호, ID 카드 번호, 모바일 번호, 은행 카드 번호 및 지불 암호와 같은 민감한 기밀 사용자 정보를 생성한다. 이러한 사용자 정보에서, 로그인 암호 및 지불 암호는 기밀 사용자 정보이고, 로그인 계정, ID 카드 번호, 모바일 번호 및 은행 카드 번호는 민감한 정보이다.
또한, 애플리케이션 실행 프로세스에서, 상이한 서비스 타입 또는 애플리케이션 시나리오는 상이한 사용자 정보에 대응한다. 지불 애플리케이션의 예를 계속하면, 지불 애플리케이션 시나리오에서 지불과 관련된 민감한 기밀 사용자 정보가 생성된다. 또한, 채팅 정보와 관련된 사용자 정보는 채팅 애플리케이션 시나리오에서 생성된다.
현 단계에서, 애플리케이션 내의 미디어 파일은 애플리케이션의 설치 디렉토리에 위치할 수 있으며, 이전 사용자 정보를 저장하는 캐리어로서 사용될 수 있다. 서로 상이한 타입의 사용자 정보는 상이한 미디어 파일에 저장될 수 있다. 또한, 이전 사용자 정보는 미디어 파일의 속성 리스트에 저장될 수 있고, 속성 리스트는 미디어 파일을 기술하는 데 사용되는 속성 정보를 포함한다. 이전 미디어 파일은 사진 파일, 오디오 파일, 및 비디오 파일 중 임의의 하나일 수 있다. 바람직하게, 이전 미디어 파일은 사진 파일일 수 있다. 이전 미디어 파일은 애플리케이션 아이콘의 일부로서 애플리케이션 설치 패키지 내에 사전 패키징될 수 있으며, 애플리케이션이 설치된 후, 이전 미디어 파일은 애플리케이션의 설치 디렉토리 내에 위치한다.
사용자는 마우스 포인터를 미디어 파일로 이동하고, 마우스 오른쪽 버튼을 클릭하고, 미디어 파일 속성 옵션을 클릭하고, 다음 자세한 정보를 클릭하여, 속성 식별자 및 대응하는 속성 값을 포함하는, 미디어 파일의 속성 리스트를 볼 수 있다. 예를 들어, 사진의 속성 리스트는 속성 식별자 및 속성 식별자에 대응하는, 이름, 프로젝트 타입, 생성 날짜 및 수정 날짜와 같은 속성 값을 포함한다.
또한, 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 것은, 애플리케이션 내의 미디어 파일의 파일 핸들을 획득하는 것과; 미디어 파일의 파일 핸들을 사용하여 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 판독/기록 허가를 획득하는 것을 포함한다.
미디어 파일의 파일 핸들은 미디어 파일의 객체 포인터라고 지칭될 수도 있다. 파일 핸들은 고유 정수 값, 즉, 애플리케이션 내의 상이한 객체 및 동일한 타입의 객체의 상이한 인스턴스를 식별하는 데 사용되는 4-바이트 값(64-비트 프로그램 내의 8-바이트 값)이다. 미디어 파일의 파일 핸들이 획득되며, 애플리케이션은 파일 핸들을 사용하여, 미디어 파일로부터, 즉 미디어 파일의 속성 리스트로부터 정보를 판독하거나 미디어 파일 내에, 즉 미디어 파일의 속성 리스트 내에 정보를 기록할 수 있다.
단계(S102): 애플리케이션 내의 미디어 파일의 속성 리스트를 판독하고 애플리케이션에서 생성된 사용자 정보를 미디어 파일의 속성 리스트에 기록한다.
본 구현예에서, 미디어 파일의 파일 핸들이 획득되기 때문에, 미디어 파일의 속성 리스트는 판독 또는 기록될 수 있는 객체로서 사용될 수 있다. 미디어 파일의 속성 리스트는 미디어 파일을 기술하는 데 사용되는 속성 정보를 포함한다.
미디어 파일의 속성 리스트는 모바일 디바이스의 메모리 내로 판독되고, 이전 사용자 정보는 모바일 디바이스의 메모리에서 미디어 파일의 속성 리스트에 기록된다.
또한, 애플리케이션에서 생성된 사용자 정보를 미디어 파일의 속성 리스트에 기록하는 것은, 애플리케이션에서 생성된 사용자 정보를 키-값의 쌍의 형태로 미디어 파일의 속성 리스트에 기록하는 것을 포함한다.
애플리케이션 실행 프로세스에서, 민감한 정보 및 기밀 정보와 같은 사용자 조작과 관련된 사용자 정보가 생성된다. 사용자 정보는 암호화되지 않은 평문일 수 있으며, 사용자 정보는 미디어 파일의 속성 리스트 내에 직접 기록될 수 있다.
예를 들어, 애플리케이션 실행 프로세스에서, 계정 암호가 생성되고 로컬로 저장된다. 사용자의 계정 암호가 도난당하지 않도록 하기 위해서, 계정 암호는 키-값의 쌍의 형태로 미디어 파일의 속성 리스트에 기록되어 계정 암호를 은닉할 수 있다. 계정 암호에 대응하는 속성 식별자 Key는 Password로 명명될 수 있다. 계정 암호의 속성 값 Value는 암호를 나타내는 스트링(string)일 수 있으며, 이 스트링은 평문일 수 있다. 확실히, 계정 암호를 보다 잘 은닉하고 위장하기 위해 계정 암호에 대응하는 속성 식별자 Key는 식별될 가능성이 낮은 시스템 타입의 속성 식별자 Key로 설정될 수 있다.
또한, 사용자 조작과 관련되고 애플리케이션에서 생성된 사용자 정보가 대안적으로 암호화된 암호문일 수 있다는 것에 주목할 가치가 있다. 사용자 정보의 암호화 방법은 MD5, DES, RSA, SM2 및 SM3과 같은 암호화 알고리즘을 포함한다.
또한, 상이한 애플리케이션 시나리오에서 생성된 사용자 정보는 상이한 미디어 파일 내에 기록될 수 있다. 예를 들어, 애플리케이션 지불 시나리오에서 생성된 (지불 암호 및 주문 정보와 같은) 사용자 정보는 미디어 파일 내에, 예를 들어, 사진 a 내에 기록될 수 있으며, (채팅 정보 내의 전화 번호 및 은행 카드 번호와 같은) 채팅 애플리케이션 시나리오에서 생성된 사용자 정보는 다른 미디어 파일 내에, 예를 들어, 사진 b 내에 기록될 수 있다.
단계(S103): 미디어 파일을 재저장한다.
본 구현예에서, 은닉될 필요가 있는 모든 사용자 정보가 미디어 파일의 속성 리스트에 기록된 후에, 이전 미디어 파일은 재저장되어야 한다. 사용자는 마우스 포인터를 미디어 파일로 이동하고, 마우스 오른쪽 버튼을 클릭하고, 미디어 파일 속성 옵션을 클릭하고, 다음 자세한 정보를 클릭하여, 속성 리스트에 기록된 사용자 정보가 미디어 파일의 속성 리스트 내에 저장되었다는 것을 알 수 있다.
미디어 파일이 성공적으로 저장되면, 미디어 파일은 애플리케이션의 설치 경로 내에 저장되며, 그 경우 사용자 정보는 성공적으로 위장된다.
미디어 파일이 저장되지 않으면, 미디어 파일은 하나의 사전결정된 시간 구간의 간격(예를 들어, 3 내지 5 초)으로 자동으로 재저장될 수 있고, 사전결정된 개수의 재저장의 회수는 3일 수 있다. 3 회의 회수로 재저장하는 동안 미디어 파일이 성공적으로 저장되면, 그것은 사용자 정보가 성공적으로 위장된다는 것을 나타낸다. 3 회 초과의 회수로 재저장한 후, 미디어 파일이 저장되지 못하면, 그러한 저장 실패는 실패 대기열(failure queue) 내에 저장된다.
사용자 정보가 미디어 파일 내에 기록되고 미디어 파일이 성공적으로 저장된 후, 민감한 기밀 정보와 관련된 사용자 정보가 애플리케이션에서 다시 생성되면, 실패 대기열이 자동으로 호출되고 미디어 파일은 미디어 파일이 성공적으로 저장될 때까지 재저장된다. 파일이 여전히 저장되지 않으면, 그 작업은 새로운 실패 대기열에 추가되고, 이전의 프로세스는 미디어 파일이 성공적으로 저장될 때까지 반복된다.
도 2는 본 출원의 구현예 2에 따라 애플리케이션에 포함된 사용자 정보를 은닉하는 방법을 도시하는 개략적인 흐름도이다. 다음은 도 2을 참조하여 본원의 구현예 2에 제공되는 애플리케이션에 포함된 사용자 정보를 은닉하는 방법을 상세하게 설명한다. 도 2에 도시된 바와 같이, 본원의 구현예 2에 제공되는 애플리케이션에 포함된 사용자 정보를 은닉하는 방법은 다음과 같은 단계를 포함한다.
단계(S201): 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득한다.
본 구현예에서, 본 단계는 본원의 구현예 1에서 제공되는 애플리케이션에 포함된 사용자 정보를 은닉하는 방법의 단계(S101)와 기본적으로 동일하고, 여기서는 간략화를 위해 그 상세한 설명은 생략한다.
단계(S202): 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행한다.
본 구현예에서, 애플리케이션에서 생성된 (민감한 기밀 사용자 정보와 같은) 사용자 정보의 공개 가능성을 회피하기 위해, 애플리케이션 내의 사용자 정보에 대해 로직 처리가 사전에 수행될 필요가 있다. 이전 로직 처리가 가역 로직 처리임에 주목할 가치가 있다. 구체적으로, 사용자 정보를 위한 로직 처리 프로세스는 가역적이다.
애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하는 것은 대칭 암호화 알고리즘을 사용하여 애플리케이션에서 생성된 사용자 정보에 대한 대칭 암호화 처리를 수행하는 것을 포함한다.
확실히, 로직 처리 전에, MD5, DES, RSA, SM2 또는 SM3과 같은 암호화 알고리즘을 사용하여 사용자 정보가 암호화될 수 있음에 주목할 가치가 있다.
단계(S203): 애플리케이션 내의 미디어 파일의 속성 리스트를 판독하고, 애플리케이션에서 로직 처리를 거친 사용자 정보를 미디어 파일의 속성 리스트에 기록한다.
본 구현예에서, 로직 처리를 거친 사용자 정보가 키-값의 쌍의 형태로 미디어 파일의 속성 리스트에 기록되어 사용자 정보를 은닉할 수 있음에 주목할 가치가 있다. 예를 들어, 사용자 정보는 계정 암호이고, 계정 암호에 대응하는 속성 식별자 Key는 Password로 명명될 수 있다. 계정 암호의 속성 값 Value는 로직 처리 후에 획득되는 스트링 또는 문자열(character string)일 수 있다.
단계(S204): 미디어 파일을 재저장한다.
본 구현예에서, 은닉될 필요가 있는 모든 사용자 정보가 미디어 파일의 속성 리스트에 기록된 후에, 이전 미디어 파일은 재저장되어야 한다. 본 단계는 본원의 구현예 1에서 제공되는 애플리케이션에 포함된 사용자 정보를 은닉하는 방법의 단계(S103)와 기본적으로 동일하고, 여기서는 간략화를 위해 그 상세한 설명은 생략한다.
전술한 설명은 본원의 구현예에서 애플리케이션에 포함된 사용자 정보를 은닉하는 방법을 제공한다. 본 출원의 구현예 3은 동일한 사상에 기초하여 애플리케이션에 포함된 사용자 정보를 은닉하기 위한 디바이스를 더 제공한다. 도 3은 본 출원의 구현예 3에 따라 애플리케이션에 포함된 사용자 정보를 은닉하는 디바이스의 구조를 도시한다. 이 디바이스는: 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하도록 구성된 획득 모듈(301)과; 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하도록 구성된 로직 처리 모듈(302)과; 애플리케이션 내의 미디어 파일의 속성 리스트를 판독하고, 애플리케이션에서 생성된 사용자 정보 또는 로직 처리를 거친 사용자 정보를 미디어 파일의 속성 리스트에 기록하도록 구성된 판독/기록 모듈(303)과; 미디어 파일을 재저장하도록 구성된 저장 모듈(304)을 포함한다.
이전 속성 리스트는 미디어 파일을 설명하는 데 사용된 속성 정보를 포함하는 것에 주목할 가치가 있다. 사용자 정보는 민감한 기밀 정보이며 이전 미디어 파일은 사진 파일, 오디오 파일, 및 비디오 파일을 포함한다. 또한 이전 사용자 정보는 대안으로 사전 암호화된 사용자 정보일 수 있다.
애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하는 것은 가역 로직 처리이며, 예를 들어, 로직 처리는 대칭 암호화일 수 있다.
결론적으로, 본 출원의 구현예에 제공된 애플리케이션에 포함된 사용자 정보를 은닉하는 방법 및 디바이스에 따르면, 애플리케이션에서 생성된 사용자 정보는 애플리케이션 내의 미디어 파일의 속성 리스트에 기록된다. 이와 같이, 사용자 정보는 은닉되어 모바일 디바이스의 로컬 폴더에서 거의 발견 및 획득될 수 없고, 애플리케이션에서 생성된 사용자 정보는 공개되지 않게 된다.
1990 년대에, 기술 개선이 하드웨어 개선(예를 들어, 다이오드, 트랜지스터 또는 스위치와 같은 회로 구조 개선)인지 소프트웨어 개선(방법 절차의 개선)인지는 명백하게 구분될 수 있다. 그러나, 기술이 발전함에 따라 많은 방법 절차에 대한 현재의 개선은 하드웨어 회로 구조의 직접적인 개선으로 간주될 수 있다. 설계자는 일반적으로 하드웨어 회로에 대해 개선된 방법 절차를 프로그램하여 해당 하드웨어 회로 구조를 획득한다. 따라서, 하드웨어 개체 모듈을 사용하여 방법 절차를 향상시킬 수 있다. 예를 들어, 프로그램 가능 로직 디바이스(PLD)(예를 들어, 필드 프로그램 가능 게이트 어레이(FPGA))는 그러한 집적 회로이고, PLD의 논리적 기능은 디바이스 프로그래밍을 통해 사용자에 의해 결정된다. 설계자는 칩 제조업체에 ASIC 칩(2)을 설계하고 생산하도록 요청하지 않고도 디지털 시스템을 PLD에 "통합"하는 프로그래밍을 수행한다. 또한, 프로그래밍은 집적 회로 칩을 수동으로 제작하는 대신 "로직 컴파일러" 소프트웨어를 사용하여 주로 구현된다. 이는 프로그램 개발 및 컴파일에 사용되는 소프트웨어 컴파일러와 유사하다. 그러나, 컴파일 전의 원본 코드는 하드웨어 서술 언어(HDL)라고 지칭되는 특정 프로그래밍 언어로 기록된다. ABEL(Advanced Boolean Expression Language), AHDL(Altera Hardware Description Language), CUPL(Cornell University Programming Language), HDCal, JHDL(Java Hardware Description Language), Lava, Lola, MyHDL, PALASM 및 RHDL(Ruby Hardware Description Language)과 같은 많은 HDL이 존재한다. 현재, 초고속 집적 회로 하드웨어 서술 언어(VHDL)와 Verilog2가 가장 일반적으로 사용된다. 당업자는 또한, 설명된 몇몇 하드웨어 서술 언어를 사용하여 방법 절차가 논리적으로 프로그래밍되고 집적 회로에 프로그래밍되면, 논리적 방법 절차를 구현하는 하드웨어 회로가 쉽게 획득될 수 있음을 이해해야 한다.
제어기는 임의의 적절한 방식으로 구현될 수 있다. 예를 들어, 제어기는 마이크로프로세서, 프로세서, 또는 프로세서(또는 마이크로프로세서)에 의해 실행될 수 있는 컴퓨터 판독 가능 프로그램 코드(예를 들어, 소프트웨어 또는 펌웨어)를 저장하는 컴퓨터 판독 가능 매체, 로직 게이트, 스위치, 주문형 집적 회로(ASIC), 프로그램 가능 로직 제어기, 또는 임베디드 마이크로제어기일 수 있다. 제어기의 예는 ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20, 또는 Silicon Labs C8051F320과 같은 마이크로제어기를 포함하지만 이에 국한되는 것은 아니다. 메모리 제어기는 또한 메모리의 제어 로직의 일부로서 구현될 수 있다. 당업자는 또한, 제어기가 순수한 컴퓨터 판독 가능 프로그램 코드를 사용하여 구현될 수 있으며, 방법의 단계는 제어기가 로직 게이트, 스위치, ASIC, 프로그램 가능 로직 제어기, 임베디드 마이크로제어기 등의 형태의 동일 기능을 구현할 수 있도록 논리적으로 프로그래밍될 수 있다는 것을 알고 있다. 따라서, 제어기는 하드웨어 구성 요소로 간주될 수 있고, 제어기 내의 다양한 기능을 구현하도록 구성된 디바이스는 하드웨어 구성 요소의 구조로 간주될 수도 있다. 대안으로, 다양한 기능을 구현하도록 구성된 디바이스는 방법 또는 하드웨어 구성 요소의 구조를 구현할 수 있는 소프트웨어 모듈로 간주될 수 있다.
이전 구현예에 도시된 시스템, 디바이스, 모듈, 또는 유닛은 컴퓨터 칩 또는 개체를 사용하여 구현될 수 있거나, 특정 기능을 갖는 제품을 사용하여 구현될 수 있다.
설명의 용이함을 위해, 설명된 디바이스는 기능을 다양한 유닛으로 분할함으로써 기술된다. 물론, 본 출원이 구현될 때, 각 유닛의 기능은 하나 이상의 소프트웨어 및/또는 하드웨어 부분으로 구현될 수 있다.
당업자는 본 발명의 구현예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 발명은 하드웨어 전용 구현예, 소프트웨어 전용 구현예, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현예의 형태를 사용할 수 있다. 또한, 본 발명은 컴퓨터 사용 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체(자기 디스크 메모리, CD-ROM 및 광학 메모리를 포함하지만 이에 국한되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 발명은 본 발명의 구현예에 기초한 방법, 디바이스(시스템) 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명된다. 컴퓨터 프로그램 명령어는 흐름도 및/또는 블록도에서의 각각의 절차 및/또는 각각의 블록 및 흐름도 및/또는 블록도에서의 절차 및/또는 블록의 조합을 구현하는 데 사용될 수 있다는 것을 이해해야 한다. 이 컴퓨터 프로그램 명령어는 범용 컴퓨터, 전용 컴퓨터, 임베디드 프로세서, 또는 다른 프로그램 가능 데이터 처리 디바이스의 프로세서에 제공되어 머신을 생성할 수 있다. 이와 같이, 명령어는 컴퓨터 또는 다른 프로그램 가능 데이터 처리 디바이스의 프로세서에 의해 실행되어 흐름도의 하나 이상의 절차 및/또는 블록도의 하나 이상의 블록에서의 특정 기능을 구현하는 디바이스를 생성한다.
이 컴퓨터 프로그램 명령어는 컴퓨터 판독 가능 메모리에 저장되어, 컴퓨터 또는 다른 프로그램 가능 데이터 처리 디바이스가 특정 방식으로 동작하도록 명령할 수 있다. 이와 같이, 컴퓨터 판독 가능 메모리에 저장된 명령어는 명령 디바이스를 포함하는 인공물(artifact)을 생성한다. 명령 디바이스는 흐름도의 하나 이상의 절차 및/또는 블록도의 하나 이상의 블록에서의 특정 기능을 구현한다.
이 컴퓨터 프로그램 명령어는 컴퓨터 또는 다른 프로그램 가능 데이터 처리 디바이스 상에 로딩될 수 있고 그에 따라, 일련의 동작 및 단계가 컴퓨터 또는 다른 프로그램 가능 디바이스 상에서 수행되어, 컴퓨터로 구현되는 처리를 생성할 수 있다. 따라서, 컴퓨터 또는 다른 프로그램 가능 디바이스 상에서 실행되는 명령어는 흐름도의 하나 이상의 절차 및/또는 블록도의 하나 이상의 블록에서의 특정 기능을 구현하는 단계를 제공한다.
통상적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스 및 메모리를 포함한다.
메모리는 판독 전용 메모리(ROM) 또는 플래시 메모리(플래시 RAM)와 같은 컴퓨터 판독 가능 매체에서 비 영구 메모리, RAM 및/또는 비 휘발성 메모리 등을 포함할 수 있다. 메모리는 컴퓨터 판독 가능 매체의 일 예이다.
컴퓨터 판독 가능 매체는 임의의 방법 또는 기술을 사용하여 정보를 저장할 수 있는 영구적, 비 영구적, 이동식 및 비 이동식 매체를 포함한다. 정보는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예는 위상 변화 랜덤 액세스 메모리(PRAM), 스태틱 RAM(SRAM), 다이나믹 RAM(DRAM), 다른 타입의 RAM, ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD 또는 다른 광학 저장 디바이스, 자기 테이프, 자기 디스크 저장 디바이스, 다른 자기 저장 디바이스, 또는 임의의 다른 비 전송 매체를 포함하지만 이에 국한되지는 않는다. 컴퓨터 저장 매체는 컴퓨팅 디바이스에 의해 액세스될 수 있는 정보를 저장하는 데 사용될 수 있다. 본 명세서에서 기술된 바와 같이, 컴퓨터 판독 가능 매체는 임시 매체, 예를 들어, 변조된 데이터 신호 및 반송파를 포함하지 않는다.
"포함하는", "구비하는", 또는 임의의 다른 변형 용어는 비 배타적인 포함을 포괄하는 것이어서, 일련의 요소를 포함하는 프로세스, 방법, 제품 또는 디바이스가 이러한 요소를 포함할 뿐만 아니라, 명시적으로 나열되지 않은 다른 요소를 포함하거나, 그러한 프로세스, 방법, 제품 또는 디바이스에 고유한 요소를 추가로 포함한다는 것에 추가로 주목할 가치가 있다. "무언가를 포함하는"에서 무언가의 요소는 그 무언가의 요소를 포함하는 프로세스, 방법, 제품, 또는 디바이스에서 추가적인 많은 제약없이 추가적인 동일한 요소의 존재를 배제하는 것이 아니다.
당업자는 본 출원의 구현예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 구현예, 소프트웨어 전용 구현예, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현예의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터 사용 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체(자기 디스크 메모리, CD-ROM 및 광학 메모리를 포함하지만 이에 국한되지 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 출원은 프로그램 모듈과 같은 컴퓨터에 의해 실행되는 컴퓨터 실행 가능 명령어의 공통 콘텍스트로 기술될 수 있다. 일반적으로, 프로그램 모듈은 특정의 작업을 실행하거나 특정의 추상화 데이터 타입을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 본 출원은 분산 컴퓨팅 환경에서도 실행될 수 있다. 이러한 분산 컴퓨팅 환경에서, 작업은 통신 네트워크를 사용하여 접속된 원격 처리 디바이스에 의해 실행된다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 저장 디바이스를 포함하는 로컬 및 원격 컴퓨터 저장 매체에 위치할 수 있다.
본 명세서에서의 구현예는 점진적으로 설명된다. 구현예에서 동일하거나 유사한 부분에 대해서는 그 구현예를 참조할 수 있다. 각각의 구현예는 다른 구현예와의 차이점에 중점을 둔다. 특히, 시스템 구현예는 방법 구현예와 유사하므로 간략하게 설명된다. 관련 부분에 대해서는 방법 구현예의 관련 설명을 참조할 수 있다.
전술한 설명은 단지 본 발명의 구현예일 뿐이며, 본 출원을 제한하려는 것이 아니다. 당업자라면 본 출원에 대해 다양한 수정 및 변경을 가할 수 있다. 본원의 사상 및 원리 내에서 이루어진 임의의 수정, 등가의 치환, 개선 등은 본원의 청구범위의 보호 범위에 속해야 한다.

Claims (16)

  1. 애플리케이션에 포함된 사용자 정보를 은닉하는 방법으로서,
    애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 단계;
    상기 애플리케이션 내의 상기 미디어 파일의 상기 속성 리스트를 판독하고, 상기 애플리케이션에서 생성된 사용자 정보를 상기 미디어 파일의 상기 속성 리스트에 기록하는 단계; 및
    상기 미디어 파일을 재저장하는 단계
    를 포함하는, 사용자 정보 은닉 방법.
  2. 제1항에 있어서,
    상기 사용자 정보는 민감한 또는 기밀 정보를 포함하는 것인, 사용자 정보 은닉 방법.
  3. 제1항에 있어서,
    상기 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 단계는,
    상기 애플리케이션 내의 상기 미디어 파일의 파일 핸들을 획득하는 단계; 및
    상기 미디어 파일의 상기 파일 핸들을 사용하여 상기 애플리케이션 내의 상기 미디어 파일의 속성 리스트에 대한 판독/기록 허가를 획득하는 단계
    를 포함하는 것인, 사용자 정보 은닉 방법.
  4. 제1항에 있어서,
    상기 애플리케이션에서 생성된 사용자 정보를 상기 미디어 파일의 상기 속성 리스트에 기록하는 단계는,
    상기 애플리케이션에서 생성된 상기 사용자 정보를 키-값의 쌍의 형태로 상기 미디어 파일의 상기 속성 리스트에 기록하는 단계를 포함하는 것인, 사용자 정보 은닉 방법.
  5. 제1항에 있어서,
    상기 미디어 파일은 사진 파일, 오디오 파일, 및 비디오 파일을 포함하는 것인, 사용자 정보 은닉 방법.
  6. 제1항에 있어서,
    상기 사용자 정보는 암호화된 사용자 정보인 것인, 사용자 정보 은닉 방법.
  7. 애플리케이션에 포함된 사용자 정보를 은닉하는 방법으로서,
    애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 단계;
    상기 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하는 단계;
    상기 애플리케이션 내의 상기 미디어 파일의 상기 속성 리스트를 판독하고 상기 애플리케이션에서 로직 처리를 거친 사용자 정보를 상기 미디어 파일의 상기 속성 리스트에 기록하는 단계; 및
    상기 미디어 파일을 재저장하는 단계
    를 포함하는, 사용자 정보 은닉 방법.
  8. 제7항에 있어서,
    상기 사용자 정보는 민감한 또는 기밀 정보를 포함하는 것인, 사용자 정보 은닉 방법.
  9. 제7항에 있어서,
    상기 애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하는 단계는,
    상기 애플리케이션 내의 상기 미디어 파일의 파일 핸들을 획득하는 단계;
    상기 미디어 파일의 상기 파일 핸들을 사용하여 상기 애플리케이션 내의 상기 미디어 파일의 속성 리스트에 대한 판독/기록 허가를 획득하는 단계
    를 포함하는 것인, 사용자 정보 은닉 방법.
  10. 제7항에 있어서,
    상기 애플리케이션에서 생성된 사용자 정보를 상기 미디어 파일의 상기 속성 리스트에 기록하는 단계는,
    상기 애플리케이션에서 생성된 상기 사용자 정보를 키-값의 쌍의 형태로 상기 미디어 파일의 상기 속성 리스트에 기록하는 단계를 포함하는 것인, 사용자 정보 은닉 방법.
  11. 제7항에 있어서,
    상기 미디어 파일은 사진 파일, 오디오 파일, 및 비디오 파일을 포함하는 것인, 사용자 정보 은닉 방법.
  12. 제7항에 있어서,
    상기 사용자 정보는 암호화된 사용자 정보인 것인, 사용자 정보 은닉 방법.
  13. 제7항에 있어서,
    상기 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하는 단계는,
    상기 애플리케이션에서 생성된 상기 사용자 정보에 대한 가역 로직 처리를 수행하는 단계를 포함하는 것인, 사용자 정보 은닉 방법.
  14. 제7항에 있어서,
    상기 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하는 단계는,
    대칭 암호화 알고리즘을 사용하여 상기 애플리케이션에서 생성된 사용자 정보에 대해 대칭 암호화 처리를 수행하는 단계를 포함하는 것인, 사용자 정보 은닉 방법.
  15. 애플리케이션에 포함된 사용자 정보를 은닉하는 디바이스로서,
    애플리케이션 내의 미디어 파일의 속성 리스트에 대한 조작 권한을 획득하도록 구성된 획득 모듈;
    상기 애플리케이션 내의 상기 미디어 파일의 상기 속성 리스트를 판독하고 상기 애플리케이션에서 생성된 사용자 정보를 상기 미디어 파일의 상기 속성 리스트에 기록하도록 구성된 판독/기록 모듈; 및
    상기 미디어 파일을 재저장하도록 구성된 저장 모듈
    을 포함하는, 사용자 정보 은닉 디바이스.
  16. 제15항에 있어서,
    상기 디바이스는, 상기 애플리케이션에서 생성된 사용자 정보에 대한 로직 처리를 수행하도록 구성된 로직 처리 모듈을 더 포함하는, 사용자 정보 은닉 디바이스.
KR1020187030946A 2016-03-29 2017-03-20 애플리케이션에 포함된 사용자 정보를 은닉하기 위한 방법 및 디바이스 KR102231409B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610188604.2 2016-03-29
CN201610188604.2A CN107239712A (zh) 2016-03-29 2016-03-29 基于应用程序的用户信息的隐藏方法及装置
PCT/CN2017/077279 WO2017167052A1 (zh) 2016-03-29 2017-03-20 基于应用程序的用户信息的隐藏方法及装置

Publications (2)

Publication Number Publication Date
KR20190002487A true KR20190002487A (ko) 2019-01-08
KR102231409B1 KR102231409B1 (ko) 2021-03-26

Family

ID=59963482

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187030946A KR102231409B1 (ko) 2016-03-29 2017-03-20 애플리케이션에 포함된 사용자 정보를 은닉하기 위한 방법 및 디바이스

Country Status (9)

Country Link
US (1) US10671755B2 (ko)
JP (1) JP6798669B2 (ko)
KR (1) KR102231409B1 (ko)
CN (1) CN107239712A (ko)
MY (1) MY195202A (ko)
PH (1) PH12018502094A1 (ko)
SG (1) SG11201808484RA (ko)
TW (1) TW201734877A (ko)
WO (1) WO2017167052A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199713B (zh) * 2020-12-03 2021-03-16 成都中科大旗软件股份有限公司 一种ios系统软件运行算法的混淆加密方法
CN113422757B (zh) * 2021-06-04 2023-04-07 广西电网有限责任公司 一种基于加密应用的文档管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020084216A (ko) * 2000-03-18 2002-11-04 디지맥 코포레이션 트랜스마킹, 렌더링 명령들로서의 워터마크 삽입 기능들,및 멀티미디어 신호들의 특징-기반 워터마킹
KR20070096014A (ko) * 2005-01-14 2007-10-01 베이징 이-헨센 오센티케이션 테크날러지 시오., 엘티디. 식별자 기반 키 생성 방법 및 장치
CN101114256A (zh) * 2006-07-24 2008-01-30 知网生物识别科技股份有限公司 实时数据保密方法
KR20090126333A (ko) * 2008-06-02 2009-12-09 주식회사 마크애니 데이터 은닉 기법을 이용한 콘텐츠 품질 제어 방법 및시스템

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499358A (en) * 1993-12-10 1996-03-12 Novell, Inc. Method for storing a database in extended attributes of a file system
US6281893B1 (en) * 1996-04-04 2001-08-28 Sun Microsystems, Inc. Method and apparatus for providing an object oriented approach to a device independent graphics control system
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
JP2003202930A (ja) * 2002-01-09 2003-07-18 Toshiba Corp 実行権限管理システム
US20050021520A1 (en) * 2003-07-24 2005-01-27 Nokia Corporation Method for controlling access rights to data stored in a hand portable device and a hand portable device for providing access to stored data
JP2005182747A (ja) * 2003-11-27 2005-07-07 Ricoh Co Ltd 文書管理装置、システム、方法及びプログラム
CN1746864A (zh) * 2004-09-08 2006-03-15 上海乐金广电电子有限公司 可再记录光盘及其文件属性信息管理方法
JP4971660B2 (ja) * 2005-03-31 2012-07-11 キヤノン株式会社 画像処理装置、画像処理方法、コンピュータプログラム、記憶媒体
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
TW200731751A (en) 2006-02-09 2007-08-16 Mitac Int Corp Method for enciphering to conceal the data from specific source
US20080052641A1 (en) * 2006-06-26 2008-02-28 Sun River Systems, Inc. System and method for secure and private media management
US8752181B2 (en) * 2006-11-09 2014-06-10 Touchnet Information Systems, Inc. System and method for providing identity theft security
US8832467B2 (en) * 2007-05-16 2014-09-09 Broadcom Corporation Digital rights management metafile, management protocol and applications thereof
JP2009211384A (ja) * 2008-03-04 2009-09-17 Ntt Docomo Inc 検索代理装置及び検索代理方法
US8073840B2 (en) * 2008-06-17 2011-12-06 Attivio, Inc. Querying joined data within a search engine index
JP2010052998A (ja) 2008-08-29 2010-03-11 Ohara Inc 光学ガラスの製造方法
WO2010052998A1 (ja) * 2008-11-06 2010-05-14 日本電気株式会社 メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム
JP2011048739A (ja) * 2009-08-28 2011-03-10 Ricoh Co Ltd 電子書類を処理する情報処理装置、方法、プログラムおよび記録媒体
US8880905B2 (en) * 2010-10-27 2014-11-04 Apple Inc. Methods for processing private metadata
US8639706B1 (en) * 2011-07-01 2014-01-28 Google Inc. Shared metadata for media files
JP6091144B2 (ja) * 2012-10-10 2017-03-08 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US10275609B2 (en) * 2012-12-07 2019-04-30 Benedict Ow File sharing system and method
JP6015414B2 (ja) * 2012-12-18 2016-10-26 富士通株式会社 プログラム、情報処理方法、及び情報処理装置
US9179199B2 (en) * 2013-03-14 2015-11-03 Apple Inc. Media playback across multiple devices
US9886585B2 (en) * 2013-06-14 2018-02-06 Sap Se Multi-layer data security
US9760697B1 (en) * 2013-06-27 2017-09-12 Interacvault Inc. Secure interactive electronic vault with dynamic access controls
WO2015045048A1 (ja) * 2013-09-26 2015-04-02 富士通株式会社 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム
US20160055342A1 (en) * 2013-12-18 2016-02-25 Giuseppe Bivona Device and methods to control information outputting on computing device
US9100440B1 (en) * 2014-02-20 2015-08-04 Symantec Corporation Systems and methods for applying data loss prevention policies to closed-storage portable devices
CN105227524B (zh) * 2014-06-12 2018-10-12 阿里巴巴集团控股有限公司 一种信息保密方法及相关装置
CN104200171B (zh) * 2014-08-20 2017-07-11 中国科学技术大学先进技术研究院 一种基于信息隐藏的虚拟文件系统
CN104199909B (zh) * 2014-08-28 2018-01-30 上海爱数信息技术股份有限公司 VMware场景中恢复NTFS高级加密文件的方法
US9928373B2 (en) * 2015-03-31 2018-03-27 Symantec Corporation Technique for data loss prevention for a cloud sync application

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020084216A (ko) * 2000-03-18 2002-11-04 디지맥 코포레이션 트랜스마킹, 렌더링 명령들로서의 워터마크 삽입 기능들,및 멀티미디어 신호들의 특징-기반 워터마킹
KR20070096014A (ko) * 2005-01-14 2007-10-01 베이징 이-헨센 오센티케이션 테크날러지 시오., 엘티디. 식별자 기반 키 생성 방법 및 장치
CN101114256A (zh) * 2006-07-24 2008-01-30 知网生物识别科技股份有限公司 实时数据保密方法
KR20090126333A (ko) * 2008-06-02 2009-12-09 주식회사 마크애니 데이터 은닉 기법을 이용한 콘텐츠 품질 제어 방법 및시스템

Also Published As

Publication number Publication date
SG11201808484RA (en) 2018-10-30
KR102231409B1 (ko) 2021-03-26
WO2017167052A1 (zh) 2017-10-05
PH12018502094A1 (en) 2019-07-24
US20190026235A1 (en) 2019-01-24
TW201734877A (zh) 2017-10-01
CN107239712A (zh) 2017-10-10
US10671755B2 (en) 2020-06-02
MY195202A (en) 2023-01-11
JP2019511064A (ja) 2019-04-18
JP6798669B2 (ja) 2020-12-09

Similar Documents

Publication Publication Date Title
US9697375B2 (en) Fast data protection using dual file systems
US10032033B2 (en) Systems and methods for protecting backed-up data from ransomware attacks
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
CN105519038B (zh) 用户输入的数据保护方法及系统
US10282557B1 (en) Systems and methods for protecting sensitive data against data loss
US11601281B2 (en) Managing user profiles securely in a user environment
US9219611B1 (en) Systems and methods for automating cloud-based code-signing services
EP3103048B1 (en) Content item encryption on mobile devices
JP6978603B2 (ja) ユーザアカウントを匿名化するためのシステム及び方法
EP3080945B1 (en) Obfuscating in memory encryption keys
CN110889691A (zh) 一种信息显示方法、装置及设备
US9342550B1 (en) Systems and methods for preventing data loss via temporary-file generating applications
US11501016B1 (en) Digital password protection
CN112287376A (zh) 一种隐私数据的处理方法及装置
KR20190002487A (ko) 애플리케이션에 포함된 사용자 정보를 은닉하기 위한 방법 및 디바이스
KR20160146093A (ko) 바이너리 병합 장치, 방법 및 컴퓨터 프로그램
CN104915266B (zh) 一种应用程序保护方法及装置
US9887979B1 (en) Systems and methods for enabling users to launch applications without entering authentication credentials
US11423175B1 (en) Systems and methods for protecting users
US11146537B1 (en) Systems and methods for protecting geolocation information
US11216559B1 (en) Systems and methods for automatically recovering from malware attacks
CN112231757B (zh) 一种针对内嵌应用的隐私保护方法、装置以及设备
CN110750800A (zh) 数据安全处理方法、装置、设备及存储介质
JP6215468B2 (ja) プログラム保護装置
US9591553B1 (en) Content access based on mobile device geographical location

Legal Events

Date Code Title Description
A302 Request for accelerated examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right