KR20210097294A - Data hiding method and apparatus thereof - Google Patents

Data hiding method and apparatus thereof Download PDF

Info

Publication number
KR20210097294A
KR20210097294A KR1020200010794A KR20200010794A KR20210097294A KR 20210097294 A KR20210097294 A KR 20210097294A KR 1020200010794 A KR1020200010794 A KR 1020200010794A KR 20200010794 A KR20200010794 A KR 20200010794A KR 20210097294 A KR20210097294 A KR 20210097294A
Authority
KR
South Korea
Prior art keywords
file
hidden
information
data hiding
bit combination
Prior art date
Application number
KR1020200010794A
Other languages
Korean (ko)
Inventor
박근호
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020200010794A priority Critical patent/KR20210097294A/en
Publication of KR20210097294A publication Critical patent/KR20210097294A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • G06F2221/0748

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a data hiding method in a user terminal, which includes the steps of: monitoring whether a first file is generated in a path predetermined by a terminal user; determining a target file to hide the first file when generation of the first file is detected; hiding the first file in the target file using a bit combination function corresponding to the first file; and generating hiding information for restoring the first file hidden in the target file.

Description

데이터 은닉 방법 및 그 장치{DATA HIDING METHOD AND APPARATUS THEREOF}DATA HIDING METHOD AND APPARATUS THEREOF

본 발명은 정보 보안 기술에 관한 것으로서, 보다 구체적으로는 사용자 단말의 특정 경로에서 생성되는 파일을 자동으로 탐지하여 다른 파일에 은닉할 수 있는 데이터 은닉 방법 및 그 장치에 관한 것이다.The present invention relates to information security technology, and more particularly, to a data hiding method and apparatus capable of automatically detecting a file generated in a specific path of a user terminal and hiding it in another file.

단말기는 이동 가능 여부에 따라 이동 단말기(mobile/portable terminal)와 고정 단말기(stationary terminal)로 나뉠 수 있다. 다시 이동 단말기는 사용자의 직접 휴대 가능 여부에 따라 휴대(형) 단말기(handheld terminal)와 거치형 단말기(vehicle mounted terminal)로 나뉠 수 있다.The terminal may be divided into a mobile/portable terminal and a stationary terminal according to whether the terminal can be moved. Again, the mobile terminal can be divided into a handheld terminal and a vehicle mounted terminal depending on whether the user can carry it directly.

이동 단말기의 기능은 다양화되고 있다. 예를 들면, 데이터와 음성통신, 카메라를 통한 사진촬영 및 비디오 촬영, 음성녹음, 스피커 시스템을 통한 음악파일 재생 그리고 디스플레이부에 이미지나 비디오를 출력하는 기능이 있다. 일부 단말기는 전자게임 플레이 기능이 추가되거나, 멀티미디어 플레이어 기능을 수행한다. 특히 최근의 이동 단말기는 방송과 비디오나 텔레비전 프로그램과 같은 시각적 컨텐츠를 제공하는 멀티캐스트 신호를 수신할 수 있다. 이와 같은 이동 단말기는 그 기능이 다양화됨에 따라 예를 들어, 사진이나 동영상의 촬영, 음악이나 동영상 파일의 재생, 게임, 방송의 수신 등의 복합적인 기능들을 갖춘 멀티미디어 기기(Multimedia player) 형태로 구현되고 있다.The functions of mobile terminals are diversifying. For example, there are functions for data and voice communication, photo and video shooting through a camera, voice recording, music file playback through a speaker system, and an image or video output to the display unit. Some terminals add an electronic game play function or perform a multimedia player function. In particular, recent mobile terminals can receive multicast signals that provide broadcast and visual content such as video or television programs. As the functions of such mobile terminals are diversified, they are implemented in the form of multimedia players equipped with complex functions, such as, for example, taking pictures or videos, playing music or video files, playing games, and receiving broadcasts. is becoming

이동 통신 기술, 무선 인터넷 기술 및 디지털 카메라 기술 등의 발전에 따라, 이동 단말기는 현재 사람들의 일상 생활에서 가장 많이 사용되고 있는 생활 필수품이 되어 가고 있다. 이에 따라, 이동 단말기의 데이터 전송 속도, 사용자 편의성, 제품 안정성 및 보안 기술 등은 단말 사용자가 이동 단말기를 선택하는 데 중요한 지표가 된다. 특히, 그것이 중요한 사용자 개인 정보와 관련된 경우 보안 지표는 더욱 중요해진다. 이러한 보안 지표의 중요도가 점점 증가함에 따라 다양한 종류의 사생활 보호 애플리케이션이 출시되고 있다.BACKGROUND With the development of mobile communication technology, wireless Internet technology, digital camera technology, and the like, mobile terminals are becoming the most used daily necessities in people's daily lives. Accordingly, data   transmission speed, user convenience, product stability, and security technology of the mobile terminal become important indicators for the terminal user to select the mobile terminal. In particular, security indicators become more important when it relates to sensitive user and personal information. As the importance of these security indicators increases, various kinds of privacy protection applications are being launched.

통상 이동 단말기에 설치된 사생활 보호 애플리케이션은 단말 사용자의 로그인 계정 및 암호 정보뿐만 아니라, 민감한 사용자 개인 정보와 관련된 메모, 메시지, 채팅 이력, 쇼핑 주문 정보, 지불 정보, 사진 파일 및 동영상 파일 등과 같은 다양한 종류의 모바일 데이터를 생성하게 된다. 이와 같은 모바일 데이터는 이동 단말기의 로컬 폴더에 텍스트 파일, 데이터베이스 파일, 미디어 파일 등의 형태로 저장된다. 이동 단말기에 저장된 모바일 데이터는 제3자에 의해 쉽게 발견될 수 있으므로, 민감한 사용자 개인 정보가 외부로 유출될 가능성이 상당히 높다. 이러한 사용자 개인 정보의 유출 가능성을 회피하기 위해, 현재 실행중인 애플리케이션에서 생성된 사용자 개인 정보는 이동 단말기의 로컬 폴더에 저장되기 전에 자동으로 암호화된다. In general, the privacy protection application installed in the mobile terminal is not only the login account and password information of the terminal user, but also various kinds of information such as memos, messages, chatting history, shopping order information, payment information, photo files and video files related to sensitive user personal information. Generate mobile data. Such mobile data is stored in the form of a text file, a database file, a media file, etc. in a local folder of the mobile terminal. Since mobile data stored in a mobile terminal can be easily discovered by a third party, there is a high possibility that sensitive user personal information is leaked to the outside. In order to avoid the possibility of leakage of the user's personal information, the user's personal information generated by the currently running application is automatically encrypted before being stored in the local folder of the mobile terminal.

하지만, 사용자 개인 정보가 이동 단말기의 로컬 폴더에 암호화되어 저장돼있다 하더라도, 그 암호화된 정보의 암호문은 여전히 외부로 노출될 개연성이 있다. 예를 들어, 일반적인 제3자 툴(iTools 및 Peapod와 같은 데이터베이스 도구)을 통해 암호문을 해독하여 사용자 개인 정보와 관련된 모바일 데이터를 쉽게 검색할 수 있다. 이와 같이, 이동 단말기에 저장된 사용자 개인 정보가 외부로 유출될 가능성이 점점 높아짐에 따라, 해당 단말기의 보안 수준이 점점 낮아지는 문제가 있다. However, even if the user's personal information is encrypted and stored in the local folder of the mobile terminal, there is a possibility that the encrypted text of the encrypted information will still be exposed to the outside. For example, common third-party tools (database tools such as iTools and Peapod) can decrypt the passphrase to easily retrieve mobile data related to user personal information. As described above, as the possibility that the user   personal information stored in the mobile terminal is leaked to the outside increases, there is a problem that the security level of the corresponding terminal gradually decreases.

본 발명은 전술한 문제 및 다른 문제를 해결하는 것을 목적으로 한다. 또 다른 목적은 사용자 단말의 미리 지정된 경로에서 생성되는 파일을 자동으로 탐지하여 다른 파일에 은닉할 수 있는 데이터 은닉 방법 및 그 장치를 제공함에 있다.SUMMARY OF THE INVENTION The present invention aims to solve the above and other problems. Another object of the present invention is to provide a data hiding method and apparatus capable of automatically detecting a file generated in a predetermined path of a user terminal and hiding it in another file.

또 다른 목적은 사용자 단말의 미리 지정된 경로에서 생성되는 이미지 파일을 자동으로 검출하고, 상기 검출된 이미지 파일을 미리 결정된 동영상 파일의 중간에 간편하게 삽입하여 은닉할 수 있는 데이터 은닉 방법 및 그 장치를 제공함에 있다.Another object is to provide a data hiding method and apparatus capable of automatically detecting an image file generated in a predetermined path of a user terminal and easily inserting the detected image file in the middle of a predetermined moving picture file to hide it. there is.

상기 또는 다른 목적을 달성하기 위해 본 발명의 일 측면에 따르면, 단말 사용자에 의해 미리 지정된 경로에서 제1 파일이 생성되는지를 모니터링하는 단계; 상기 제1 파일의 생성 감지 시, 상기 제1 파일을 은닉할 타겟 파일을 결정하는 단계; 상기 제1 파일에 대응하는 비트 조합 함수를 이용하여 상기 제1 파일을 상기 타겟 파일에 은닉하는 단계; 및 상기 타겟 파일에 은닉된 제1 파일을 복원하기 위한 은닉 정보를 생성하는 단계를 포함하는 사용자 단말에서의 데이터 은닉 방법을 제공한다.According to an aspect of the present invention to achieve the above or other objects, the method comprising: monitoring whether a first file is created in a path predetermined by a terminal user; determining a target file in which to hide the first file when the generation of the first file is detected; hiding the first file in the target file using a bit combination function corresponding to the first file; and generating secret information for restoring the first file hidden in the target file.

본 발명의 다른 측면에 따르면, 미리 지정된 경로에서 제1 파일이 생성되는지를 모니터링하는 데이터 생성 감시부; 상기 제1 파일의 생성 감지 시, 상기 제1 파일을 은닉할 타겟 파일과 상기 제1 파일에 대응하는 비트 조합 함수를 결정하고, 상기 결정된 비트 조합 함수를 이용하여 상기 제1 파일을 상기 타겟 파일에 은닉하는 데이터 은닉부; 및 상기 타겟 파일에 은닉된 제1 파일을 복원하기 위한 은닉 정보를 생성하는 은닉정보 생성부를 포함하는 사용자 단말에서의 데이터 은닉 장치를 제공한다.According to another aspect of the present invention, a data generation monitoring unit for monitoring whether the first file is generated in a predetermined path; When the generation of the first file is detected, a target file to hide the first file and a bit combination function corresponding to the first file are determined, and the first file is stored in the target file by using the determined bit combination function. a data hiding unit to be hidden; and a secret information generator generating secret information for restoring the first file hidden in the target file.

본 발명의 또 다른 측면에 따르면, 단말 사용자에 의해 미리 지정된 경로에서 제1 파일이 생성되는지를 모니터링하는 과정; 상기 제1 파일의 생성 감지 시, 상기 제1 파일을 은닉할 타겟 파일을 결정하는 과정; 상기 제1 파일에 대응하는 비트 조합 함수를 이용하여 상기 제1 파일을 상기 타겟 파일에 은닉하는 과정; 및 상기 타겟 파일에 은닉된 제1 파일을 복원하기 위한 은닉 정보를 생성하는 과정이 컴퓨터 상에서 실행 가능하도록 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.According to another aspect of the present invention, the process of monitoring whether the first file is generated in a path predetermined by the terminal user; determining a target file in which to hide the first file when generation of the first file is detected; hiding the first file in the target file using a bit combination function corresponding to the first file; and a computer program stored in a computer-readable recording medium so that the process of generating secret information for restoring the first file hidden in the target file is executable on the computer.

본 발명의 실시 예들에 따른 데이터 은닉 방법 및 그 장치의 효과에 대해 설명하면 다음과 같다.The effects of the data hiding method and the apparatus according to the embodiments of the present invention will be described as follows.

본 발명의 실시 예들 중 적어도 하나에 의하면, 단말 사용자에 의해 미리 지정된 경로에서 생성되는 파일을 자동으로 탐지하여 미리 결정된 타겟 파일에 은닉함으로써, 사용자 단말에 저장된 민감한 개인 정보가 외부로 해킹 및 유출되는 것을 효과적으로 방지할 수 있는 장점이 있다.According to at least one of the embodiments of the present invention, by automatically detecting a file generated in a path specified in advance by the terminal user and hiding it in a predetermined target file, sensitive personal information stored in the user terminal is hacked and leaked to the outside. It has the advantage of being able to effectively prevent it.

또한, 본 발명의 실시 예들 중 적어도 하나에 의하면, 단말 사용자에 의해 미리 지정된 경로에서 생성되는 파일을 자동으로 탐지하여 미리 결정된 타겟 파일에 은닉함으로써, 제3자가 사용자 단말을 습득하더라도 상기 타겟 파일에 은닉된 파일의 존재 자체를 전혀 확인할 수 없는 장점이 있다.In addition, according to at least one of the embodiments of the present invention, by automatically detecting a file generated in a path specified in advance by the terminal user and hiding it in a predetermined target file, even if a third party acquires the user terminal, it is hidden in the target file It has the advantage of not being able to check the existence of the file itself at all.

다만, 본 발명의 실시 예들에 따른 데이터 은닉 방법 및 그 장치가 달성할 수 있는 효과는 이상에서 언급한 것들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.However, the effects achievable by the data hiding method and the apparatus according to the embodiments of the present invention are not limited to those mentioned above, and other effects not mentioned may be found in the technical field to which the present invention belongs from the description below. It will be clearly understood by those of ordinary skill in the art.

도 1은 본 발명의 일 실시 예에 따른 사용자 단말의 구성을 도시하는 블록도;
도 2는 도 1의 사용자 단말에 구현되는 데이터 은닉 장치의 구성을 도시하는 블록도;
도 3은 본 발명의 일 실시 예에 따른 데이터 은닉 및 복원 방법을 설명하는 순서도;
도 4는 본 발명의 일 실시 예에 따른 데이터 은닉 알고리즘을 설명하는 순서도;
도 5 내지 도 9는 본 발명의 일 실시 예에 따른 데이터 은닉 알고리즘을 설명하기 위해 참조되는 도면.
1 is a block diagram showing the configuration of a user terminal according to an embodiment of the present invention;
FIG. 2 is a block diagram showing the configuration of a data hiding device implemented in the user terminal of FIG. 1;
3 is a flowchart illustrating a data hiding and restoration method according to an embodiment of the present invention;
4 is a flowchart illustrating a data hiding algorithm according to an embodiment of the present invention;
5 to 9 are diagrams referenced to explain a data hiding algorithm according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 즉, 본 발명에서 사용되는 '부'라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '부'는 어떤 역할들을 수행한다. 그렇지만 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '부'들로 결합되거나 추가적인 구성요소들과 '부'들로 더 분리될 수 있다.Hereinafter, the embodiments disclosed in the present specification will be described in detail with reference to the accompanying drawings, but the same or similar components are assigned the same reference numerals regardless of reference numerals, and overlapping descriptions thereof will be omitted. The suffixes "module" and "part" for the components used in the following description are given or mixed in consideration of only the ease of writing the specification, and do not have a meaning or role distinct from each other by themselves. That is, the term 'unit' used in the present invention means a hardware component such as software, FPGA, or ASIC, and 'unit' performs certain roles. However, 'part' is not limited to software or hardware. The 'unit' may be configured to reside on an addressable storage medium or may be configured to refresh one or more processors. Thus, as an example, 'part' refers to components such as software components, object-oriented software components, class components and task components, processes, functions, properties, procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays and variables. Functions provided within components and 'units' may be combined into a smaller number of components and 'units' or further divided into additional components and 'units'.

또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.In addition, in describing the embodiments disclosed in the present specification, if it is determined that detailed descriptions of related known technologies may obscure the gist of the embodiments disclosed in the present specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are only for easy understanding of the embodiments disclosed in the present specification, and the technical spirit disclosed herein is not limited by the accompanying drawings, and all changes included in the spirit and scope of the present invention , should be understood to include equivalents or substitutes.

한편, 이하 본 명세서에서 설명되는 '사용자 단말'은 이동 단말기뿐만 아니라 고정 단말기를 포함하는 개념으로서, 데스크톱 PC, 노트북 컴퓨터(laptop computer), 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 휴대폰, 스마트 폰(smart phone), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)) 등을 포함할 수 있다.On the other hand, the 'user terminal' described in the present specification is a concept including a fixed terminal as well as a mobile terminal, and includes a desktop PC, a laptop computer, a slate PC, a tablet PC, an ultra Book (ultrabook), digital broadcasting terminal, PDA (personal digital assistants), PMP (portable multimedia player), navigation, mobile phone, smart phone (smart phone), wearable device (wearable device, for example, watch-type terminal (smartwatch) , a glass-type terminal (smart glass), a head mounted display (HMD), and the like.

본 발명은 사용자 단말의 미리 지정된 경로에서 생성되는 파일을 자동으로 탐지하여 다른 파일에 은닉할 수 있는 데이터 은닉 방법 및 그 장치를 제안한다. 또한, 본 발명은 사용자 단말의 미리 지정된 경로에서 생성되는 이미지 파일을 자동으로 검출하고, 상기 검출된 이미지 파일을 미리 결정된 동영상 파일의 중간에 간편하게 삽입하여 은닉할 수 있는 데이터 은닉 방법 및 그 장치를 제안한다.The present invention proposes a data hiding method and apparatus capable of automatically detecting a file generated in a predetermined path of a user terminal and hiding it in another file. In addition, the present invention proposes a data hiding method and apparatus capable of automatically detecting an image file generated in a predetermined path of a user terminal and easily inserting the detected image file in the middle of a predetermined moving picture file to hide it. do.

이하에서는, 본 발명의 다양한 실시 예들에 대하여, 도면을 참조하여 상세히 설명한다.Hereinafter, various embodiments of the present invention will be described in detail with reference to the drawings.

도 1은 본 발명의 일 실시 예에 따른 사용자 단말의 구성을 도시하는 블록도이다.1 is a block diagram illustrating a configuration of a user terminal according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시 예에 따른 사용자 단말(100)은 통신부(110), 입력부(120), 출력부(130), 메모리(140) 및 제어부(150) 등을 포함한다. 도 1에 도시된 구성요소들은 사용자 단말을 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서상에서 설명되는 사용자 단말은 위에서 열거된 구성요소들보다 많거나, 또는 적은 구성요소들을 가질 수 있다.Referring to FIG. 1 , a user terminal 100 according to an embodiment of the present invention includes a communication unit 110 , an input unit 120 , an output unit 130 , a memory 140 , and a control unit 150 . The components shown in FIG. 1 are not essential for implementing the user terminal, so the user terminal described in this specification may have more or fewer components than those listed above.

통신부(110)는, 유선 네트워크를 지원하기 위한 유선 통신 모듈과 무선 네트워크를 지원하기 위한 무선 통신 모듈을 포함한다. 유선 통신 모듈은 유선 통신을 위한 기술표준들 또는 통신방식(예를 들어, 이더넷(Ethernet), PLC(Power Line Communication), 홈 PNA(Home PNA), IEEE 1394 등)에 따라 구축된 유선 통신망 상에서 외부 서버 및 타 단말 중 적어도 하나와 유선 신호를 송수신한다. 무선 통신 모듈은 무선 통신을 위한 기술표준들 또는 통신방식(예를 들어, WLAN(Wireless LAN), Wi-Fi(Wireless-Fidelity), DLNA(Digital Living Network Alliance), GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), WCDMA(Wideband CDMA), LTE(Long Term Evolution), LTE-A(Long Term Evolution-Advanced), 5G 등)에 따라 구축된 무선 통신망 상에서 기지국, Access Point 및 중계기 중 적어도 하나와 무선 신호를 송수신한다.The communication unit 110 includes a wired communication module for supporting a wired network and a wireless communication module for supporting a wireless network. The wired communication module is external on a wired communication network constructed according to technical standards or communication methods (eg, Ethernet, PLC (Power Line Communication), Home PNA, IEEE 1394, etc.) for wired communication. It transmits and receives a wired signal with at least one of the server and other terminals. The wireless communication module is a technology standard or communication method for wireless communication (eg, WLAN (Wireless LAN), Wi-Fi (Wireless-Fidelity), DLNA (Digital Living Network Alliance), GSM (Global System for Mobile communication) , CDMA (Code Division Multi Access), WCDMA (Wideband CDMA), LTE (Long Term Evolution), LTE-A (Long Term Evolution-Advanced), 5G, etc.) It transmits and receives a wireless signal to and from at least one.

입력부(120)는 영상 신호 입력을 위한 카메라, 오디오 신호 입력을 위한 마이크로폰(microphone), 사용자로부터 정보를 입력받기 위한 사용자 입력부(예를 들어, 키보드, 마우스, 터치키(touch key), 푸시키(mechanical key) 등) 등을 포함할 수 있다.The input unit 120 includes a camera for inputting an image signal, a microphone for inputting an audio signal, and a user input unit for receiving information from a user (eg, a keyboard, a mouse, a touch key, a push key) mechanical key), etc.) and the like.

출력부(또는 디스플레이부, 130)는 사용자 단말(100)에서 처리되는 정보를 표시(출력)한다. 예를 들어, 출력부(130)는 사용자 단말(100)에서 구동되는 응용 프로그램의 실행화면 정보, 또는 이러한 실행화면 정보에 따른 UI(User Interface), GUI(Graphic User Interface) 정보를 표시할 수 있다. 특히, 본 실시 예에서, 출력부는 데이터 은닉 및 복원과 관련된 사용자 인터페이스 화면을 표시할 수 있다.The output unit (or the display unit, 130 ) displays (outputs) information processed by the user terminal 100 . For example, the output unit 130 may display execution screen information of an application program driven in the user terminal 100 or UI (User Interface) and GUI (Graphic User Interface) information according to the execution screen information. . In particular, in the present embodiment, the output unit may display a user interface screen related to data hiding and restoration.

메모리(140)는 사용자 단말(100)의 다양한 기능을 지원하는 데이터를 저장한다. 메모리(140)는 사용자 단말(100)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 사용자 단말(100)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 특히, 본 실시 예에서, 메모리(140)는 미리 지정된 경로에서 생성되는 파일을 은닉 및 복원하기 위한 데이터 은닉 프로그램을 저장할 수 있다.The memory 140 stores data supporting various functions of the user terminal 100 . The memory 140 may store a plurality of application programs (or applications) driven in the user terminal 100 , data for operation of the user terminal 100 , and commands. In particular, in the present embodiment, the memory 140 may store a data hiding program for hiding and restoring a file generated in a predetermined path.

메모리(140)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), SSD 타입(Solid State Disk type), SDD 타입(Silicon Disk Drive type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(random access memory; RAM), SRAM(static random access memory), 롬(read-only memory; ROM), EEPROM(electrically erasable programmable read-only memory), PROM(programmable read-only memory), 자기 메모리, 자기 디스크 및 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.The memory 140 is a flash memory type, a hard disk type, a solid state disk type, an SDD type, a silicon disk drive type, and a multimedia card micro type. ), card-type memory (such as SD or XD memory), random access memory (RAM), static random access memory (SRAM), read-only memory (ROM), electrically erasable programmable read (EEPROM) -only memory), a programmable read-only memory (PROM), a magnetic memory, a magnetic disk, and an optical disk may include at least one type of storage medium.

제어부(또는 프로세서, 150)는 메모리(140)에 저장된 응용 프로그램과 관련된 동작과, 통상적으로 사용자 단말(100)의 전반적인 동작을 제어한다. 나아가 제어부(150)는 이하에서 설명되는 다양한 실시 예들을 본 발명에 따른 사용자 단말(100) 상에서 구현하기 위하여, 위에서 살펴본 구성요소들을 중 적어도 하나를 조합하여 제어할 수 있다. The controller (or processor, 150 ) controls an operation related to an application program stored in the memory 140 and generally an overall operation of the user terminal 100 . Furthermore, in order to implement various embodiments described below on the user terminal 100 according to the present invention, the controller 150 may control by combining at least one of the components described above.

특히, 본 실시 예에서, 제어부(150)는 메모리(140)에 저장된 데이터 은닉 애플리케이션을 구동하여, 데이터 은닉 및 복원과 관련된 전반적인 동작을 제어할 수 있다. 예컨대, 제어부(150)는 해당 애플리케이션의 설정 메뉴를 통해 단말 사용자로부터 사생활 보호가 필요한 파일(즉, 은닉 대상 파일)이 생성되는 경로를 입력 받을 수 있다. 또한, 제어부(150)는, 해당 애플리케이션 실행 시, 미리 지정된 경로에서 생성되는 파일을 자동으로 탐지하여 다른 파일에 은닉하는 기능을 수행할 수 있다. 또한, 제어부(150)는, 해당 애플리케이션 실행 시, 특정 파일에 은닉된 파일을 복원하고, 상기 복원된 파일을 단말 사용자에게 표시하는 기능을 수행할 수 있다. In particular, in this embodiment, the controller 150 may control the overall operation related to data hiding and restoration by driving the data hiding application stored in the memory 140 . For example, the control unit 150 may receive an input from the terminal user through the setting menu of the corresponding application, a path where a file requiring privacy protection (ie, a hidden target file) is generated. In addition, the controller 150 may perform a function of automatically detecting a file generated in a pre-specified path and hiding it in another file when the corresponding application is executed. In addition, the controller 150 may perform a function of restoring a file hidden in a specific file and displaying the restored file to a terminal user when the corresponding application is executed.

한편, 이하에서 설명하는 데이터 은닉 장치(200)는 사용자 단말(100)을 구성하는 제어부(150) 및 메모리(140) 등을 통해 하드웨어 및/또는 소프트웨어로 구현될 수 있다.Meanwhile, the data hiding apparatus 200 to be described below may be implemented in hardware and/or software through the control unit 150 and the memory 140 constituting the user terminal 100 .

도 2는 도 1의 사용자 단말에 구현되는 데이터 은닉 장치의 구성을 도시하는 블록도이다.FIG. 2 is a block diagram illustrating a configuration of a data hiding device implemented in the user terminal of FIG. 1 .

도 2를 참조하면, 본 발명의 일 실시 예에 따른 데이터 은닉 장치(200)는 데이터 생성 감시부(210), 데이터 은닉부(220), 은닉정보 생성부(230) 및 데이터 복원부(240)를 포함한다. 도 2에 도시된 구성요소들은 데이터 은닉 장치를 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서상에서 설명되는 데이터 은닉 장치는 위에서 열거된 구성요소들보다 많거나, 또는 적은 구성요소들을 가질 수 있다.Referring to FIG. 2 , the data hiding apparatus 200 according to an embodiment of the present invention includes a data generation monitoring unit 210 , a data hiding unit 220 , a hidden information generation unit 230 , and a data restoration unit 240 . includes The components shown in FIG. 2 are not essential for implementing the data hiding device, so the data hiding device described in this specification may have more or fewer components than those listed above.

데이터 생성 감시부(210)는 단말 사용자가 미리 지정한 경로에서 새로운 파일이 생성되는지를 감시할 수 있다. 여기서, 데이터 은닉의 대상이 되는 파일(즉, 은닉 대상 파일)은 이진수(binary code)로 표현 가능한 모든 종류의 파일로서, 텍스트 파일, 데이터베이스(DB) 파일, 문서 파일, 오디오 파일, 이미지 파일 및 동영상 파일 등을 포함할 수 있다. The data generation monitoring unit 210 may monitor whether a new file is created in a path previously designated by the terminal user. Here, the file that is the target of data hiding (that is, the hidden target file) is any type of file that can be expressed in binary code, and is a text file, a database (DB) file, a document file, an audio file, an image file, and a moving picture. It may include files and the like.

예컨대, 단말 사용자가 사생활 보호가 필요한 파일이 생성되는 경로를 DCIM 폴더로 지정한 경우, 데이터 생성 감시부(210)는 해당 DCIM 폴더에서 새로운 파일이 생성되는지를 실시간으로 모니터링한다.For example, when a terminal user designates a path where a file requiring privacy protection is generated as a DCIM folder, the data generation monitoring unit 210 monitors whether a new file is created in the DCIM folder in real time.

데이터 은닉부(220)는 사용자 단말(100)의 미리 지정된 경로에서 생성되는 파일을 은닉할 다른 파일(이하, 설명의 편의상 '타겟 파일(target file)' 또는 '더미 파일(dummy file)'로 칭함)을 결정한다. 여기서, 은닉 대상 파일이 삽입되는 타겟 파일 역시 이진수로 표현 가능한 모든 종류의 파일로서, 텍스트 파일, 데이터베이스(DB) 파일, 문서 파일, 오디오 파일, 이미지 파일 및 동영상 파일 등을 포함할 수 있다.The data hiding unit 220 is another file to hide a file generated in a predetermined path of the user terminal 100 (hereinafter, for convenience of explanation, referred to as a 'target file' or a 'dummy file'). ) to determine Here, the target file into which the hidden target file is inserted is also any type of file that can be expressed in binary, and may include a text file, a database (DB) file, a document file, an audio file, an image file, and a moving picture file.

데이터 은닉부(220)는 단말 사용자의 파일 선택 명령에 따라 타겟 파일을 결정하거나 혹은 메모리에 기 저장된 파일들 중에서 어느 하나를 랜덤하게 선택하여 타겟 파일을 결정할 수 있다. 또한, 데이터 은닉부(220)는, 실시 형태에 따라, 타겟 파일을 복제(copy)하여 메모리에 저장할 수 있다. 이 경우, 특정 경로에서 생성되는 파일은 원본 타겟 파일이 아닌 복제된 타겟 파일에 은닉(삽입)될 수 있다. The data hiding unit 220 may determine the target file according to the file selection command of the terminal user or randomly select any one of the files previously stored in the memory to determine the target file. Also, according to an embodiment, the data hiding unit 220 may copy the target file and store it in the memory. In this case, a file created in a specific path may be hidden (inserted) in the duplicate target file rather than the original target file.

데이터 은닉부(220)는 미리 지정된 경로에서 생성되는 은닉 대상 파일을 타겟 파일의 일 지점에 삽입하여 은닉할 수 있다. 이때, 상기 데이터 은닉부(220)는 은닉 대상 파일의 헤더(header) 부분과 테일(tail) 부분을 미리 결정된 규칙에 따라 타겟 파일의 중간 부분에 삽입할 수 있다. 이는 은닉 대상 파일의 헤더 또는 테일 부분에 저장된 시그니처 정보를 해독하기 어렵게 만들기 위함이다. 상기 시그니처 정보는 은닉 대상 파일의 종류, 예컨대 해당 파일이 워드 파일인지 이미지 파일인지 등을 지시하는 정보이다. The data hiding unit 220 may hide the target file generated in a predetermined path by inserting it at a point of the target file. In this case, the data hiding unit 220 may insert a header part and a tail part of the target file to be hidden into the middle part of the target file according to a predetermined rule. This is to make it difficult to decipher the signature information stored in the header or tail of the file to be hidden. The signature information is information indicating the type of the file to be hidden, for example, whether the file is a word file or an image file.

은닉정보 생성부(230)는, 데이터 은닉 시, 은닉 대상 파일의 기존 경로 정보, 해당 파일의 해시값(hash value) 정보, 상기 데이터 은닉에 필요한 파라미터 정보 등과 같은 다양한 은닉 정보들을 생성하고, 상기 생성된 은닉 정보들을 미리 결정된 메모리에 저장할 수 있다. 상기 메모리에 저장된 은닉 정보는 추후 타겟 파일에 은닉된 파일을 복원하기 위해 사용될 수 있다.The hidden information generating unit 230 generates various hidden information such as existing path information of the target file to be hidden, hash value information of the corresponding file, and parameter information required for data hiding, when data is hidden, and the generation The hidden information may be stored in a predetermined memory. The secret information stored in the memory may be used to restore a file hidden in the target file later.

일 예로, 은닉 정보는 은닉 파일들의 개수 정보, 은닉 파일들의 전체 크기 정보, 각 은닉 파일의 해시값 정보, 각 은닉 파일의 경로 정보 등을 포함할 수 있다. 또한, 상기 은닉 정보는 은닉 파일 별로 해당 은닉 파일이 몇 번째로 은닉된 파일인지를 지시하는 인덱스 정보, 해당 은닉 파일의 헤더 부분의 시작 지점을 지시하는 Head_start 정보, 해당 은닉 파일의 헤더 부분의 종료 지점을 지시하는 Head_end 정보, 해당 은닉 파일의 헤더 부분의 비트 조합 방식을 지시하는 Head_rule 정보, 해당 은닉 파일의 테일 부분의 시작 지점을 지시하는 Tail_start 정보, 해당 은닉 파일의 테일 부분의 종료 지점을 지시하는 Tail_end 정보, 해당 은닉 파일의 테일 부분의 비트 조합 방식을 지시하는 Tail_rule 정보 등을 포함할 수 있다.For example, the hidden information may include information on the number of hidden files, total size information of the hidden files, hash value information of each hidden file, path information of each hidden file, and the like. In addition, the hidden information includes index information indicating the number of the hidden file for each hidden file, Head_start information indicating the start point of the header part of the corresponding hidden file, and the end point of the header part of the corresponding hidden file. Head_end information indicating , Head_rule information indicating the bit combination method of the header part of the corresponding hidden file, Tail_start information indicating the start point of the tail part of the corresponding hidden file, Tail_end indicating the end point of the tail part of the corresponding hidden file information, and may include Tail_rule information indicating a bit combination method of the tail portion of the corresponding hidden file.

데이터 복원부(240)는, 단말 사용자의 명령에 따라, 타겟 파일에 삽입된 은닉 파일을 복원할 수 있다. 이때, 상기 데이터 복원부(240)는 메모리에 저장된 은닉 정보를 이용하여 은닉 파일을 원래대로 복원할 수 있다. 그리고, 데이터 복원부(240)는 복원된 은닉 파일을 단말 사용자가 미리 지정한 경로에 해당하는 폴더에 자동으로 저장할 수 있다. 이에 따라, 단말 사용자는 해당 폴더에 접속하여 복원된 은닉 파일을 확인할 수 있게 된다.The data restoration unit 240 may restore the hidden file inserted into the target file according to the command of the terminal user. In this case, the data restoration unit 240 may restore the hidden file to its original state by using the hidden information stored in the memory. In addition, the data restoration unit 240 may automatically store the restored hidden file in a folder corresponding to a path previously designated by the terminal user. Accordingly, the terminal user can access the corresponding folder and check the restored hidden file.

이상 상술한 바와 같이, 본 발명에 따른 데이터 은닉 장치(200)는 미리 지정된 경로에서 생성되는 파일을 자동으로 탐지하여 미리 결정된 타겟 파일에 은닉함으로써, 사용자 단말에 저장된 민감한 개인 정보가 외부로 해킹 및 유출되는 것을 효과적으로 방지할 수 있다.As described above, the data hiding device 200 according to the present invention automatically detects a file generated in a predetermined path and hides it in a predetermined target file, thereby hacking and leaking sensitive personal information stored in the user terminal to the outside. can be effectively prevented.

도 3은 본 발명의 일 실시 예에 따른 데이터 은닉 및 복원 방법을 설명하는 순서도이다. 3 is a flowchart illustrating a data hiding and restoration method according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 일 실시 예에 따른 데이터 은닉 장치(200)는 사용자 입력에 대응하여 사용자 단말에 기 설치된 데이터 은닉 애플리케이션을 실행할 수 있다. Referring to FIG. 3 , the data hiding apparatus 200 according to an embodiment of the present invention may execute a data hiding application pre-installed in the user terminal in response to a user input.

데이터 은닉 장치(200)는, 해당 애플리케이션 실행 시, 미리 정의된 사용자 인터페이스(User Interface, UI) 화면을 디스플레이부에 표시할 수 있다. 단말 사용자는 UI 화면의 설정 메뉴를 이용하여 사생활 보호의 대상이 되는 파일(즉, 은닉 대상 파일)이 생성되는 경로를 미리 설정할 수 있다(S310). 또한, 단말 사용자는 해당 UI 화면의 설정 메뉴를 이용하여 은닉하고자 하는 파일을 삽입할 타겟 파일을 미리 설정할 수 있다.The data hiding device 200 may display a predefined user interface (UI) screen on the display unit when a corresponding application is executed. The terminal user may use the setting menu of the UI screen to set in advance a path in which a file to be protected by privacy (ie, a file to be hidden) is generated ( S310 ). In addition, the terminal user may preset a target file into which a file to be hidden is to be inserted by using the setting menu of the corresponding UI screen.

데이터 은닉 장치(200)는, 경로 설정 완료 시, 해당 경로에서 은닉 대상 파일이 생성되는지를 감시(monitoring)할 수 있다(S320). 여기서, 상기 은닉 대상 파일은 이진수로 표현 가능한 모든 종류의 파일로서, 텍스트 파일, 데이터베이스(DB) 파일, 문서 파일, 오디오 파일, 이미지 파일 및 동영상 파일 등을 포함할 수 있다.When the path setting is completed, the data hiding device 200 may monitor whether a hidden target file is generated in the corresponding path (S320). Here, the hidden target file is any type of file that can be expressed in binary, and may include a text file, a database (DB) file, a document file, an audio file, an image file, and a moving picture file.

상기 감시 결과, 해당 경로에서 새로운 은닉 대상 파일이 생성되는 경우(S330), 데이터 은닉 장치(200)는 해당 은닉 대상 파일을 삽입할 타겟 파일을 결정할 수 있다(S340). 마찬가지로, 상기 타겟 파일은 이진수로 표현 가능한 모든 종류의 파일로서, 텍스트 파일, 데이터베이스(DB) 파일, 문서 파일, 오디오 파일, 이미지 파일 및 동영상 파일 등을 포함할 수 있다.As a result of the monitoring, when a new target file to be hidden is generated in the corresponding path (S330), the data hiding device 200 may determine a target file into which the corresponding file is to be hidden (S340). Similarly, the target file is any type of file that can be expressed in binary, and may include a text file, a database (DB) file, a document file, an audio file, an image file, a video file, and the like.

데이터 은닉 장치(200)는 미리 지정된 경로에서 생성되는 은닉 대상 파일을 타겟 파일의 일 지점에 삽입하여 은닉할 수 있다(S350). 이때, 상기 데이터 은닉 장치(200)는 미리 결정된 데이터 은닉 알고리즘을 이용하여 은닉 대상 파일을 미리 결정된 규칙에 따라 타겟 파일의 중간 부분에 삽입할 수 있다. 이에 대한 좀 더 자세한 설명은 하기 도 4 내지 도 9를 참조하여 후술하도록 한다. The data hiding device 200 may hide the target file generated in the predetermined path by inserting it at a point of the target file ( S350 ). In this case, the data hiding apparatus 200 may insert the target file to be hidden into the middle part of the target file according to a predetermined rule using a predetermined data hiding algorithm. A more detailed description thereof will be described later with reference to FIGS. 4 to 9 .

데이터 은닉 장치(200)는, 은닉 대상 파일의 데이터 은닉 시, 해당 파일의 기존 경로 정보, 해당 파일의 해시값 정보, 데이터 은닉에 필요한 파라미터 정보 등을 포함하는 은닉 정보들을 생성하여 미리 결정된 메모리에 저장할 수 있다(S360).The data hiding device 200 generates hidden information including information on the existing path of the file, hash value information of the file, parameter information required for data hiding, etc. when hiding the data of the file to be hidden, and stores it in a predetermined memory. It can be (S360).

이후, 단말 사용자로부터 은닉 파일 복원 요청이 있는 경우(S370), 데이터 은닉 장치(200)는 메모리에 저장된 은닉 정보를 이용하여 타겟 파일에 삽입된 은닉 파일을 원래대로 복원할 수 있다(S380). 그리고, 데이터 은닉 장치(200)는 복원된 은닉 파일을 단말 사용자가 미리 지정한 경로에 해당하는 폴더에 자동으로 저장할 수 있다.Thereafter, when there is a request for restoring the hidden file from the terminal user (S370), the data hiding apparatus 200 may restore the hidden file inserted into the target file to its original state by using the secret information stored in the memory (S380). In addition, the data hiding device 200 may automatically store the restored hidden file in a folder corresponding to a path previously designated by the terminal user.

도 4는 본 발명의 일 실시 예에 따른 데이터 은닉 알고리즘을 설명하는 순서도이고, 도 5 내지 도 9는 본 발명의 일 실시 예에 따른 데이터 은닉 알고리즘을 설명하기 위해 참조되는 도면이다. 이하, 본 실시 예에서는, 설명의 편의상, 은닉 대상 파일은 '이미지 파일'이고, 타겟 파일은 '동영상 파일'임을 예시하여 설명하도록 한다.4 is a flowchart illustrating a data hiding algorithm according to an embodiment of the present invention, and FIGS. 5 to 9 are diagrams referenced to explain the data hiding algorithm according to an embodiment of the present invention. Hereinafter, in the present embodiment, for convenience of explanation, the target file to be hidden is an 'image file' and the target file is a 'video file'.

도 4 내지 도 9를 참조하면, 본 발명의 일 실시 예에 따른 데이터 은닉 장치(200)는 단말 사용자에 의해 미리 지정된 경로에서 은닉 대상 파일인 제1 파일(510)이 생성되는지 여부를 확인할 수 있다(S405). 상기 제1 파일(510)은 이미지 파일로서, 16진수 값 또는 이진수 값으로 표현될 수 있다.4 to 9 , the data hiding apparatus 200 according to an embodiment of the present invention may check whether a first file 510, which is a file to be hidden, is generated in a path previously designated by a terminal user. (S405). The first file 510 is an image file and may be expressed as a hexadecimal value or a binary value.

상기 405 단계의 확인 결과, 제1 파일(510)이 생성되는 경우, 데이터 은닉 장치(200)는 제1 파일(510)을 삽입할 타겟 파일(520)을 결정할 수 있다. 여기서, 상기 타겟 파일(520)은 동영상 파일로서, 16진수 값 또는 이진수 값으로 표현될 수 있다. As a result of the check in step 405 , when the first file 510 is generated, the data hiding apparatus 200 may determine a target file 520 into which the first file 510 is to be inserted. Here, the target file 520 is a video file and may be expressed as a hexadecimal value or a binary value.

데이터 은닉 장치(200)는, 제1 파일 생성 시, 상기 제1 파일(510)에 대응하는 비트 조합 함수(an)를 결정할 수 있다(S410). 여기서, 상기 비트 조합 함수(an)는 제1 파일(510)을 다른 파일의 일 지점에 삽입하는 규칙을 정의한 함수이다. 상기 비트 조합 함수(an)로는 등비 수열 함수, 등차 수열 함수, 계차 수열, 누승 수열, 피보나치 수열 함수 등이 사용될 수 있으며 반드시 이에 제한되지는 않는다. The data hiding apparatus 200 may determine a bit combination function a n corresponding to the first file 510 when the first file is created ( S410 ). Here, the bit combination function (a n ) is a function defining a rule for inserting the first file 510 at a point in another file. As the bit combination function (a n ), a geometrical sequence function, an arithmetic sequence function, a progressive sequence, an exponentiation sequence, a Fibonacci sequence function, etc. may be used, but is not necessarily limited thereto.

비트 조합 함수는 제1 파일(510)의 헤더 부분에 대응하는 제1 비트 조합 함수와 제1 파일(510)의 테일 부분에 대응하는 제2 비트 조합 함수를 포함할 수 있다. 여기서, 상기 제2 비트 조합 함수는 제1 비트 조합 함수와 동일하게 설정되거나 혹은 다르게 설정될 수 있다. 이하, 본 실시 예에서는 제1 비트 조합 함수와 제2 비트 조합 함수가 서로 다른 함수임을 예시하여 설명하도록 한다.The bit combination function may include a first bit combination function corresponding to the header portion of the first file 510 and a second bit combination function corresponding to the tail portion of the first file 510 . Here, the second bit combination function may be set to be the same as or set differently from the first bit combination function. Hereinafter, in this embodiment, the first bit combination function and the second bit combination function will be described by illustrating that they are different functions.

데이터 은닉 장치(200)는 제1 파일(510)의 헤더 부분에 해당하는 바이너리 코드, 테일 부분에 해당하는 바이너리 코드, 상기 헤더 부분과 테일 부분 사이의 중간 부분에 해당하는 바이너리 코드를 각각 검출할 수 있다(S415). The data hiding device 200 may detect the binary code corresponding to the header part of the first file 510, the binary code corresponding to the tail part, and the binary code corresponding to the middle part between the header part and the tail part, respectively. There is (S415).

데이터 은닉 장치(200)는 타겟 파일(520)에 은닉된 제2 파일이 존재하는지를 확인할 수 있다(S420). 상기 제2 파일은 제1 파일과 동일한 이미지 파일로서, 16진수 값 또는 이진수 값으로 표현될 수 있다.The data hiding device 200 may check whether a hidden second file exists in the target file 520 ( S420 ). The second file is the same image file as the first file, and may be expressed as a hexadecimal value or a binary value.

상기 420 단계의 확인 결과, 타겟 파일(520)에 은닉된 제2 파일이 존재하지 않는 경우, 데이터 은닉 장치(200)는 제1 비트 조합 함수를 이용하여 제1 파일(510)의 헤더 부분에 해당하는 바이너리 코드를 타겟 파일(520)의 미리 결정된 지점에서 시작하는 비트스트림 사이에 삽입할 수 있다(S425). 여기서, 상기 미리 결정된 지점은 타겟 파일(520)의 중간 지점, 1/3 지점 또는 2/3 지점일 수 있으며 반드시 이에 제한되지는 않는다. As a result of the check in step 420 , when the second file hidden in the target file 520 does not exist, the data hiding device 200 corresponds to the header portion of the first file 510 using the first bit combination function. binary code may be inserted between bitstreams starting at a predetermined point of the target file 520 ( S425 ). Here, the predetermined point may be a midpoint, a 1/3 point, or a 2/3 point of the target file 520 , but is not limited thereto.

가령, 도 6 및 도 8에 도시된 바와 같이, 제1 비트 조합 함수(

Figure pat00001
)가
Figure pat00002
이고, 타겟 파일의 미리 결정된 지점이 P(=1/2) 지점인 경우, 데이터 은닉 장치(200)는 제1 파일(510)의 헤더 부분에 존재하는 비트들을 타겟 파일(520)의 P 지점에서 시작하는 비트스트림(bitstream) 중 n+1번째 비트의 다음 위치에 순차적으로 삽입할 수 있다. 좀 더 구체적으로, 데이터 은닉 장치(200)는 제1 파일(510)의 헤더 부분에 존재하는 첫 번째 비트("0")를 타겟 파일(520)의 P 지점에서 시작하는 비트스트림 중 두 번째 비트("1") 다음 위치에 삽입할 수 있다. 그리고, 데이터 은닉 장치(200)는 제1 파일(510)의 헤더 부분에 존재하는 두 번째 비트("1")를 타겟 파일(520)의 P 지점에서 시작하는 비트스트림 중 세 번째 비트("1") 다음 위치에 삽입할 수 있다. 데이터 은닉 장치(200)는 이와 같은 동작을 반복하여 제1 파일(510)의 헤더 부분에 존재하는 모든 비트들을 타겟 파일(520)의 P 지점에서 시작하는 비트스트림 사이에 순차적으로 삽입하게 된다.For example, as shown in FIGS. 6 and 8, the first bit combination function (
Figure pat00001
)go
Figure pat00002
, and when the predetermined point of the target file is the point P (=1/2), the data hiding device 200 converts the bits present in the header part of the first file 510 to the point P of the target file 520 . It can be sequentially inserted at the position following the n+1th bit among the starting bitstreams. More specifically, the data hiding device 200 converts the first bit (“0”) present in the header part of the first file 510 to the second bit of the bitstream starting at the P point of the target file 520 . ("1") can be inserted at the following position. Then, the data hiding device 200 converts the second bit (“1”) present in the header part of the first file 510 to the third bit (“1”) of the bitstream starting at the point P of the target file 520 . ") can be inserted in the following positions. The data hiding device 200 repeats this operation to sequentially insert all bits present in the header portion of the first file 510 between bitstreams starting at the P point of the target file 520 .

제1 파일(510)의 헤더 부분에 대한 비트 삽입 완료 시, 데이터 은닉 장치(200)는 제1 파일(510)의 중간 부분에 존재하는 비트들을 제1 파일(510)의 헤더 부분에 존재하는 비트들 중 마지막 비트가 삽입된 지점 다음에 그대로 삽입할 수 있다(S440). 가령, 도 8에 도시된 바와 같이, 데이터 은닉 장치(200)는 제1 파일(510)의 중간 부분에 존재하는 비트들을 타겟 파일(520)의 제1 파트(520a)에 존재하는 비트들 중 마지막 비트와 타겟 파일(520)의 제2 파트(520b)에 존재하는 비트들 중 첫 비트 사이에 그대로 삽입할 수 있다. Upon completion of bit insertion into the header portion of the first file 510 , the data hiding device 200 converts bits existing in the middle portion of the first file 510 to bits existing in the header portion of the first file 510 . Among them, the last bit may be inserted as it is after the insertion point (S440). For example, as shown in FIG. 8 , the data hiding device 200 converts the bits present in the middle part of the first file 510 to the last bit among the bits present in the first part 520a of the target file 520 . It may be inserted between the bit and the first bit among the bits existing in the second part 520b of the target file 520 as it is.

제1 파일(510)의 중간 부분에 대한 비트 삽입 완료 시, 데이터 은닉 장치(200)는 제2 비트 조합 함수를 이용하여 제1 파일(510)의 테일 부분에 해당하는 바이너리 코드를 타겟 파일(520)의 일 지점에서 시작하는 비트스트림 사이에 삽입할 수 있다(S445).Upon completion of bit insertion into the middle portion of the first file 510 , the data hiding device 200 converts the binary code corresponding to the tail of the first file 510 to the target file 520 using the second bit combination function. ) may be inserted between bitstreams starting at a point (S445).

가령, 도 7 및 도 8에 도시된 바와 같이, 제2 비트 조합 함수(

Figure pat00003
)가
Figure pat00004
인 경우, 데이터 은닉 장치(200)는 제1 파일(510)의 테일 부분에 존재하는 비트들을 타겟 파일(520)의 Q 지점에서 시작하는 비트스트림(bitstream) 중 2n번째 비트의 다음 위치에 순차적으로 삽입할 수 있다. 여기서, 타겟 파일(520)의 Q 지점은 제1 파일(510)의 중간 부분에 존재하는 비트들 중 마지막 비트 다음에 위치하는 타겟 파일의 일 지점에 대응한다. 좀 더 구체적으로, 데이터 은닉 장치(200)는 제1 파일(510)의 테일 부분에 존재하는 첫 번째 비트("1")를 타겟 파일(520)의 Q 지점에서 시작하는 비트스트림 중 두 번째 비트("1") 다음 위치에 삽입할 수 있다. 그리고, 데이터 은닉 장치(200)는 제1 파일(510)의 테일 부분에 존재하는 두 번째 비트("1")를 타겟 파일(520)의 Q 지점에서 시작하는 비트스트림 중 네 번째 비트("0") 다음 위치에 삽입할 수 있다. 데이터 은닉 장치(200)는 이와 같은 동작을 반복하여 제1 파일(510)의 테일 부분에 존재하는 모든 비트들을 타겟 파일(520)의 Q 지점에서 시작하는 비트스트림 사이에 순차적으로 삽입하게 된다.For example, as shown in FIGS. 7 and 8, the second bit combination function (
Figure pat00003
)go
Figure pat00004
In the case of , the data hiding device 200 sequentially transfers bits present in the tail portion of the first file 510 to the position next to the 2n-th bit among the bitstream starting at the Q point of the target file 520 . can be inserted. Here, the Q point of the target file 520 corresponds to a point of the target file located after the last bit among bits existing in the middle of the first file 510 . More specifically, the data hiding device 200 converts the first bit (“1”) present in the tail portion of the first file 510 to the second bit of the bitstream starting at the Q point of the target file 520 . ("1") can be inserted at the following position. In addition, the data hiding device 200 converts the second bit (“1”) present in the tail of the first file 510 to the fourth bit (“0”) of the bitstream starting at the Q point of the target file 520 . ") can be inserted in the following positions. The data hiding device 200 repeats this operation to sequentially insert all bits present in the tail portion of the first file 510 between bitstreams starting at the Q point of the target file 520 .

한편, 상기 420 단계의 확인 결과, 타겟 파일(520)에 은닉된 제2 파일이 존재하는 경우, 데이터 은닉 장치(200)는 메모리에 기 저장된 은닉 정보를 이용하여 제2 파일의 테일 부분을 복원할 수 있다(S430). 만약, 상기 타겟 파일(520)에 은닉된 파일들이 복수개인 경우, 비트 복원의 대상이 되는 제2 파일은 상기 타겟 파일(520)에 은닉된 복수의 파일들 중 가장 마지막에 은닉된 파일이다. Meanwhile, as a result of checking in step 420 , if the second file hidden in the target file 520 exists, the data hiding device 200 restores the tail portion of the second file using the hidden information pre-stored in the memory. can be (S430). If there are a plurality of files hidden in the target file 520 , the second file to be bit restored is the last hidden file among the plurality of files hidden in the target file 520 .

제2 파일의 테일 부분에 대한 비트 복원 완료 시, 데이터 은닉 장치(200)는 제1 비트 조합 함수를 이용하여 제1 파일(510)의 헤더 부분에 해당하는 바이너리 코드를 제2 파일의 복원된 테일 부분에 해당하는 비트스트림 사이에 삽입할 수 있다(S435). 가령, 도 9에 도시된 바와 같이, 제1 비트 조합 함수(

Figure pat00005
)가
Figure pat00006
인 경우, 데이터 은닉 장치(200)는 제1 파일(510)의 헤더 부분에 존재하는 비트들을 가장 최근에 은닉된 파일(530)의 복원된 테일 부분에 해당하는 비트스트림 중 n+1번째 비트의 다음 위치에 순차적으로 삽입할 수 있다. Upon completion of bit restoration for the tail portion of the second file, the data hiding device 200 converts the binary code corresponding to the header portion of the first file 510 to the restored tail of the second file using the first bit combination function. It can be inserted between bitstreams corresponding to the portions (S435). For example, as shown in FIG. 9, the first bit combination function (
Figure pat00005
)go
Figure pat00006
In the case of , the data hiding device 200 converts the bits present in the header part of the first file 510 to the n+1th bit of the bitstream corresponding to the restored tail part of the most recently hidden file 530 . They can be inserted sequentially in the following positions.

타겟 파일(520)에 은닉된 제2 파일이 존재하는 경우, 제1 파일(510)의 중간 부분 및 테일 부분에 대한 비트 삽입 과정은 상술한 440 단계 및 445 단계와 동일하므로 이에 대한 자세한 설명은 생략하도록 한다. When the second file hidden in the target file 520 exists, the bit insertion process for the middle part and the tail part of the first file 510 is the same as the above-described steps 440 and 445 , so a detailed description thereof will be omitted. let it do

제1 파일에 관한 데이터 은닉 완료 시, 데이터 은닉 장치(200)는 메모리에 기 저장된 은닉 정보를 업데이트하거나 혹은 상기 제1 파일과 관련된 은닉 정보를 생성할 수 있다. 일 예로, 상기 은닉 정보는 타겟 파일에 삽입된 은닉 파일들의 개수 정보, 은닉 파일들의 전체 크기 정보, 각 은닉 파일의 해시값 정보, 각 은닉 파일의 경로 정보, 각 은닉 파일이 몇 번째로 은닉된 파일인지를 지시하는 인덱스 정보, 각 은닉 파일의 헤더 부분의 시작 지점을 지시하는 Head_start 정보, 각 은닉 파일의 헤더 부분의 종료 지점을 지시하는 Head_end 정보, 각 은닉 파일의 헤더 부분의 비트 조합 방식(즉, 비트 조합 함수)을 지시하는 Head_rule 정보, 각 은닉 파일의 테일 부분의 시작 지점을 지시하는 Tail_start 정보, 각 은닉 파일의 테일 부분의 종료 지점을 지시하는 Tail_end 정보, 각 은닉 파일의 테일 부분의 비트 조합 방식을 지시하는 Tail_rule 정보를 포함할 수 있다. Upon completion of data hiding of the first file, the data hiding apparatus 200 may update secret information previously stored in the memory or may generate secret information related to the first file. For example, the hidden information includes information on the number of hidden files inserted into the target file, total size information of the hidden files, hash value information of each hidden file, path information of each hidden file, and the number of hidden files in each hidden file. Index information indicating recognition, Head_start information indicating the start point of the header part of each hidden file, Head_end information indicating the end point of the header part of each hidden file, bit combination method of the header part of each hidden file (that is, Head_rule information indicating the bit combination function), Tail_start information indicating the start point of the tail part of each hidden file, Tail_end information indicating the end point of the tail part of each hidden file, bit combination method of the tail part of each hidden file may include Tail_rule information indicating

한편, 본 실시 예에서는, 은닉 대상 파일의 헤더 및 테일 부분을 미리 결정된 비트 조합 방식에 따라 타겟 파일에 삽입하는 것을 예시하고 있으나 반드시 이에 제한되지는 않는다. 따라서, 은닉 대상 파일의 헤더 및 테일 부분 중 어느 하나만을 미리 결정된 비트 조합 방식에 따라 타겟 파일에 삽입할 수 있음은 당업자에게 자명할 것이다. 또한, 은닉 대상 파일의 헤더 및 테일 부분뿐만 아니라 중간 부분도 미리 결정된 비트 조합 방식에 따라 타겟 파일에 삽입할 수 있음은 당업자에게 자명할 것이다. Meanwhile, in the present embodiment, it is exemplified that the header and tail parts of the target file to be hidden are inserted into the target file according to a predetermined bit combination method, but the present invention is not limited thereto. Accordingly, it will be apparent to those skilled in the art that only one of the header and the tail portion of the file to be hidden can be inserted into the target file according to a predetermined bit combination method. In addition, it will be apparent to those skilled in the art that not only the header and tail parts of the hidden target file but also the middle part may be inserted into the target file according to a predetermined bit combination method.

전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.The present invention described above can be implemented as computer-readable code on a medium in which a program is recorded. The computer-readable medium may continuously store a computer-executable program, or may be temporarily stored for execution or download. In addition, the medium may be various recording means or storage means in the form of a single or several hardware combined, it is not limited to a medium directly connected to any computer system, and may exist distributed on a network. Examples of the medium include a hard disk, a magnetic medium such as a floppy disk and a magnetic tape, an optical recording medium such as CD-ROM and DVD, a magneto-optical medium such as a floppy disk, and those configured to store program instructions, including ROM, RAM, flash memory, and the like. In addition, examples of other media may include recording media or storage media managed by an app store that distributes applications, sites that supply or distribute various other software, and servers. Accordingly, the above detailed description should not be construed as restrictive in all respects but as exemplary. The scope of the present invention should be determined by a reasonable interpretation of the appended claims, and all modifications within the equivalent scope of the present invention are included in the scope of the present invention.

200: 데이터 은닉 장치 210: 데이터 생성 감시부
220: 데이터 은닉부 230: 은닉정보 생성부
240: 데이터 복원부
200: data hiding device 210: data generation monitoring unit
220: data hiding unit 230: hidden information generating unit
240: data restoration unit

Claims (10)

단말 사용자에 의해 미리 지정된 경로에서 제1 파일이 생성되는지를 모니터링하는 단계;
상기 제1 파일의 생성 감지 시, 상기 제1 파일을 은닉할 타겟 파일을 결정하는 단계;
상기 제1 파일에 대응하는 비트 조합 함수를 이용하여 상기 제1 파일을 상기 타겟 파일에 은닉하는 단계; 및
상기 타겟 파일에 은닉된 제1 파일을 복원하기 위한 은닉 정보를 생성하는 단계를 포함하는 사용자 단말에서의 데이터 은닉 방법.
monitoring whether a first file is generated in a path predetermined by a terminal user;
determining a target file in which to hide the first file when the generation of the first file is detected;
hiding the first file in the target file using a bit combination function corresponding to the first file; and
Data hiding method in a user terminal comprising the step of generating secret information for restoring the first file hidden in the target file.
제1항에 있어서,
상기 제1 파일 및 타겟 파일은 텍스트 파일, 데이터베이스(DB) 파일, 문서 파일, 오디오 파일, 이미지 파일 및 동영상 파일 중 어느 하나임을 특징으로 하는 사용자 단말에서의 데이터 은닉 방법.
According to claim 1,
The data hiding method in a user terminal, characterized in that the first file and the target file are any one of a text file, a database (DB) file, a document file, an audio file, an image file, and a video file.
제1항에 있어서,
상기 은닉 정보는, 상기 제1 파일의 기존 경로 정보, 해시값 정보, 인덱스 정보, Head_start 정보, Head_end 정보, Head_rule 정보, Tail_start 정보, Tail_end 정보 및 Tail_rule 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 사용자 단말에서의 데이터 은닉 방법.
According to claim 1,
The hidden information includes at least one of existing path information, hash value information, index information, Head_start information, Head_end information, Head_rule information, Tail_start information, Tail_end information, and Tail_rule information of the first file User terminal, characterized in that it includes data hiding methods in
제1항에 있어서,
상기 비트 조합 함수는 상기 제1 파일을 상기 타겟 파일의 중간에 삽입하는 규칙을 정의한 함수임을 특징으로 하는 사용자 단말에서의 데이터 은닉 방법.
According to claim 1,
The data hiding method in the user terminal, characterized in that the bit combination function is a function defining a rule for inserting the first file in the middle of the target file.
제4항에 있어서,
상기 비트 조합 함수는 등비 수열 함수, 등차 수열 함수, 계차 수열 함수, 누승 수열 함수 및 피보나치 수열 함수 중 어느 하나임을 특징으로 하는 사용자 단말에서의 데이터 은닉 방법.
5. The method of claim 4,
The bit combination function is a data hiding method in a user terminal, characterized in that any one of a geometric sequence function, an arithmetic sequence function, a progressive sequence function, an exponentiation sequence function, and a Fibonacci sequence function.
제1항에 있어서,
상기 비트 조합 함수는 상기 제1 파일의 헤더(header) 부분에 대응하는 제1 비트 조합 함수와 상기 제1 파일의 테일(tail) 부분에 대응하는 제2 비트 조합 함수를 포함하는 것을 특징으로 하는 사용자 단말에서의 데이터 은닉 방법.
According to claim 1,
The bit combination function includes a first bit combination function corresponding to a header portion of the first file and a second bit combination function corresponding to a tail portion of the first file. Data hiding method in the terminal.
제6항에 있어서, 상기 은닉 단계는,
상기 제1 비트 조합 함수를 이용하여 상기 제1 파일의 헤더 부분에 존재하는 비트들을 상기 타겟 파일의 제1 지점에서 시작하는 비트스트림 사이에 순차적으로 삽입하는 단계; 및
상기 제2 비트 조합 함수를 이용하여 상기 제1 파일의 테일 부분에 존재하는 비트들을 상기 타겟 파일의 제2 지점에서 시작하는 비트스트림 사이에 순차적으로 삽입하는 단계를 포함하는 것을 특징으로 하는 사용자 단말에서의 데이터 은닉 방법.
According to claim 6, wherein the hiding step,
sequentially inserting bits existing in a header portion of the first file between bitstreams starting at a first point of the target file using the first bit combination function; and
and sequentially inserting bits existing in the tail portion of the first file between bitstreams starting at a second point of the target file by using the second bit combination function. data hiding method.
제6항에 있어서, 상기 은닉 단계는,
상기 타겟 파일에 제2 파일이 은닉된 경우, 상기 제2 파일의 테일 부분을 복원하는 단계; 및
상기 제1 비트 조합 함수를 이용하여 상기 제1 파일의 헤더 부분에 존재하는 비트들을 상기 제2 파일의 복원된 테일 부분에 대응하는 비트스트림 사이에 순차적으로 삽입하는 단계를 포함하는 것을 특징으로 하는 사용자 단말에서의 데이터 은닉 방법.
According to claim 6, wherein the hiding step,
restoring a tail portion of the second file when the second file is hidden in the target file; and
and sequentially inserting bits existing in the header part of the first file between bitstreams corresponding to the restored tail part of the second file using the first bit combination function. Data hiding method in the terminal.
청구항 제1항 내지 제9항 중 어느 하나의 항에 따른 방법이 컴퓨터 상에서 실행되도록 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer-readable recording medium so that the method according to any one of claims 1 to 9 is executed on a computer. 미리 지정된 경로에서 제1 파일이 생성되는지를 모니터링하는 데이터 생성 감시부;
상기 제1 파일의 생성 감지 시, 상기 제1 파일을 은닉할 타겟 파일과 상기 제1 파일에 대응하는 비트 조합 함수를 결정하고, 상기 결정된 비트 조합 함수를 이용하여 상기 제1 파일을 상기 타겟 파일에 은닉하는 데이터 은닉부; 및
상기 타겟 파일에 은닉된 제1 파일을 복원하기 위한 은닉 정보를 생성하는 은닉정보 생성부를 포함하는 사용자 단말에서의 데이터 은닉 장치.
a data generation monitoring unit for monitoring whether the first file is generated in a predetermined path;
When the generation of the first file is detected, a target file to hide the first file and a bit combination function corresponding to the first file are determined, and the first file is stored in the target file by using the determined bit combination function. a data hiding unit to be hidden; and
and a secret information generator for generating secret information for restoring the first file hidden in the target file.
KR1020200010794A 2020-01-30 2020-01-30 Data hiding method and apparatus thereof KR20210097294A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200010794A KR20210097294A (en) 2020-01-30 2020-01-30 Data hiding method and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200010794A KR20210097294A (en) 2020-01-30 2020-01-30 Data hiding method and apparatus thereof

Publications (1)

Publication Number Publication Date
KR20210097294A true KR20210097294A (en) 2021-08-09

Family

ID=77313273

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200010794A KR20210097294A (en) 2020-01-30 2020-01-30 Data hiding method and apparatus thereof

Country Status (1)

Country Link
KR (1) KR20210097294A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230139662A (en) 2022-03-28 2023-10-05 부산가톨릭대학교 산학협력단 Apparatus and method for detecting and extracting hidden area and hidden files created using the Bootice
KR20230139661A (en) 2022-03-28 2023-10-05 부산가톨릭대학교 산학협력단 Apparatus and method for detecting and extracting hidden area and hidden files created using the FbinstTool

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230139662A (en) 2022-03-28 2023-10-05 부산가톨릭대학교 산학협력단 Apparatus and method for detecting and extracting hidden area and hidden files created using the Bootice
KR20230139661A (en) 2022-03-28 2023-10-05 부산가톨릭대학교 산학협력단 Apparatus and method for detecting and extracting hidden area and hidden files created using the FbinstTool

Similar Documents

Publication Publication Date Title
CN108595970B (en) Configuration method and device of processing assembly, terminal and storage medium
CN110266480B (en) Data transmission method, device and storage medium
US9948980B2 (en) Synchronizing audio content to audio and video devices
CN110442366B (en) Screen transmission processing method, device, equipment and storage medium
US9436814B2 (en) Fail-safe licensing for software applications
US20170357432A1 (en) Image creation app in messaging app
US11194599B2 (en) Handwritten message input for electronic devices
CN111309465A (en) Continuing activity between electronic devices
US8468349B2 (en) Wireless communication device, wireless communication method, and program
KR20210097294A (en) Data hiding method and apparatus thereof
US20150012846A1 (en) Method, System and Mobile Terminal for Deleting Chat Record
WO2021197484A1 (en) Firmware running method and apparatus, firmware burning method and apparatus, and computer device
US9319875B2 (en) Authentication for deciphering ciphertext and displaying deciphered information
CN110046000B (en) Applet running method and device
US20170188214A1 (en) Method and electronic device for sharing multimedia information
CN104657445A (en) Method for obtaining prompt information
KR20160063793A (en) Electronic device and method for transmitting and receiving information in the electronic device
CN108985109B (en) Data storage method and device
CN110895456A (en) Data processing method, terminal, and computer-readable storage medium
WO2018149135A1 (en) Wireless fidelity (wifi) connection method and related product
CN113950043A (en) Communication method, communication apparatus, storage medium, and terminal
US11103780B2 (en) Saving and restoring virtual machine states and hardware states for application content
WO2019007334A1 (en) Display screen-based display control method and device, mobile terminal, and storage medium
CN113949684B (en) Video transmission method, device, medium and computing equipment
KR102642586B1 (en) Method and system for verifing messages