KR102051720B1 - 모바일 단말 상의 데이터를 암호화/복호화하는 방법 및 장치 - Google Patents

모바일 단말 상의 데이터를 암호화/복호화하는 방법 및 장치 Download PDF

Info

Publication number
KR102051720B1
KR102051720B1 KR1020177014346A KR20177014346A KR102051720B1 KR 102051720 B1 KR102051720 B1 KR 102051720B1 KR 1020177014346 A KR1020177014346 A KR 1020177014346A KR 20177014346 A KR20177014346 A KR 20177014346A KR 102051720 B1 KR102051720 B1 KR 102051720B1
Authority
KR
South Korea
Prior art keywords
key
encrypted
identification information
data
mobile terminal
Prior art date
Application number
KR1020177014346A
Other languages
English (en)
Other versions
KR20170091609A (ko
Inventor
이타오 송
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170091609A publication Critical patent/KR20170091609A/ko
Application granted granted Critical
Publication of KR102051720B1 publication Critical patent/KR102051720B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

본 발명은 모바일 단말 상에서 데이터를 암호화/복호화하는 방법 및 장치에 관한 것이다. 본 방법은, 제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 사전에 생성하는 단계와, 식별 정보를 사용하여 제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 암호화하여 제 1 암호화된 공개 키 및 제 1 암호화된 개인 키를 획득하고 저장하는 단계와, 서비스 키가 암호화된 경우, 제 1 개인 키를 사용하여 서비스 키를 암호화하여 암호화된 서비스 키를 획득하는 단계와, 서비스 키가 복호화된 경우, 제 1 공개 키를 사용하여 암호화된 서비스 키를 복호화하여 서비스 키를 획득하는 단계와, 모바일 단말의 암호화/복호화될 필요가 있는 데이터를 획득하는 단계와, 서비스 키를 사용하여 데이터를 암호화/복호화하는 단계를 포함한다. 본 발명과 관련된 데이터를 암호화/복호화하는 방법 및 장치에 따르면, 하드웨어를 보호할 필요가 없으며, 데이터 보호 비용도 낮아진다. 또한, 데이터의 보안이 오프라인의 경우에 보호될 수 있어서 데이터를 가로채거나 조작할 수 없다.

Description

모바일 단말 상의 데이터를 암호화/복호화하는 방법 및 장치{METHOD AND APPARATUS FOR ENCRYPTING/DECRYPTING DATA ON MOBILE TERMINAL}
본 출원은 데이터 프로세싱 분야에 관한 것으로, 구체적으로, 모바일 단말 상에서 데이터를 암호화/복호화하는 방법 및 장치에 관한 것이다.
모바일 통신 및 네트워크 기술이 발전함에 따라, (모바일 폰 및 태블릿 컴퓨터와 같은) 모바일 단말을 사용함으로써 인터넷에 액세스하는 성향이 점점 증가하고 있다. 따라서, 모바일 폰 디바이스의 고유 식별자 및 일부 키 서비스 데이터를 포함하는 많은 개인 데이터가 모바일 단말 상에 저장될 필요가 있다. 이러한 데이터는 모바일 단말 상에 안전하게 저장되어야 하므로, 개인 데이터가 도난당하지 않거나 조작되지 않도록 보장할 안전한 데이터 암호화 방법이 필요하다.
종래 기술에서, 모바일 단말 상의 데이터는 하드웨어 보호 또는 공개 키/개인 키 보호에 의해 보호된다. 하드웨어 보호는 일반적으로 암호화 카드 또는 모바일 폰 실드(shield)를 모바일 단말 상의 개인 데이터를 보호하기 위한 도구로서 사용하여 개인 데이터를 평문(plain text)으로 저장하는 방법이다. 예를 들어, 은행의 인증서 실드를 사용함으로써 키 시드(key seed)가 중앙 프로세서에 통합되어 데이터를 암호화 및 복호화한다. 공개 키 및 개인 키를 사용함으로써 모바일 단말 상의 데이터를 보호하기 위해, 데이터는 네트워크 상에서 교환되는 키를 사용함으로써 암호화될 필요가 있다.
하드웨어를 사용함으로써 모바일 단말 상의 데이터를 보호하는 방법은 비용이 많이 들고, 판촉 및 대중화 측면에서 적합하지 않다. 모바일 단말 상의 데이터가 공개 및 개인 키를 사용하여 보호될 경우, 데이터는 서버에서 복호화될 필요가 있는데, 이는 네트워크에 접속된 경우에만 구현될 수 있고, 오프라인 상태에서는 사용될 수 없다.
본 출원의 목적은 모바일 단말 상에서 데이터를 암호화/복호화하기 위한 방법 및 장치를 제공하여, 하드웨어 보호 없이도 데이터가 도난당하거나 조작되지 않도록 오프라인 상태에서 데이터를 보호하는 것이다.
제 1 측면에 따르면, 본 출원은 모바일 단말 상에서 데이터를 암호화/복호화하는 방법을 제공하고, 이 방법은,
서비스 키를 생성하는 단계와,
서비스 키를 암호화/복호화하는 단계를 포함하되, 암호화/복호화 단계는,
제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 사전에 생성하는 단계와,
모바일 단말의 식별 정보를 획득하는 단계와,
식별 정보를 사용함으로써 제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 암호화하여, 제 1 암호화된 공개 키 및 제 1 암호화된 개인 키를 획득하고 저장하는 단계와,
서비스 키의 암호화 동안 모바일 단말의 식별 정보를 획득하고, 식별 정보를 사용함으로써 제 1 암호화된 개인 키를 복호화하여 제 1 개인 키를 획득하고, 제 1 개인 키를 사용함으로써 서비스 키를 암호화하여 암호화된 서비스 키를 획득하는 단계와,
서비스 키의 복호화 동안 모바일 단말의 식별 정보를 획득하고, 식별 정보를 사용함으로써 제 1 암호화된 공개 키를 복호화하여 제 1 공개 키를 획득하고, 제 1 공개 키를 사용함으로써 암호화된 서비스 키를 복호화하여 서비스 키를 획득하는 단계와,
모바일 단말 상에서 암호화/복호화될 필요가 있는 데이터를 획득하는 단계와,
서비스 키를 사용함으로써 데이터를 암호화/복호화하는 단계를 포함한다.
제 2 측면에 따르면, 본 출원은 모바일 단말 상에서 데이터를 암호화/복호화하는 장치를 제공하며, 이 장치는
서비스 키를 생성하도록 구성된 제 1 생성 유닛과,
제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 사전에 생성하도록 구성된 제 2 생성 유닛과,
모바일 단말의 식별 정보를 획득하도록 구성된 제 1 획득 유닛과,
식별 정보를 사용함으로써 제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 암호화하여, 제 1 암호화된 공개 키 및 제 1 암호화된 개인 키를 획득하고 저장하도록 구성된 제 1 암호화 유닛과,
식별 정보를 사용함으로써 제 1 암호화된 개인 키를 복호화하여 제 1 개인 키를 획득하도록 구성된 제 1 복호화 유닛과,
제 1 개인 키를 사용함으로써 서비스 키를 암호화하여 암호화된 서비스 키를 획득하도록 구성된 제 2 암호화 유닛과,
식별 정보를 사용함으로써 제 1 암호화된 공개 키를 복호화하여 제 1 공개 키를 획득하도록 구성된 제 2 복호화 유닛과,
제 1 공개 키를 사용함으로써 암호화된 서비스 키를 복호화하여 서비스 키를 획득하도록 구성된 제 3 복호화 유닛과,
모바일 단말 상에서 암호화/복호화될 필요가 있는 데이터를 획득하도록 구성된 제 2 획득 유닛과,
서비스 키를 사용함으로써 데이터를 암호화하도록 구성된 제 3 암호화 유닛과,
서비스 키를 사용함으로써 데이터를 복호화하도록 구성된 제 4 복호화 유닛을 포함한다.
본 출원의 실시예에서 제공되는 모바일 단말 상에서 데이터를 암호화/복호화하기 위한 방법 및 장치는 초기화, 암호화, 및 복호화의 프로세스를 사용함으로써 모바일 단말 상에서 개인 데이터에 대한 보호를 구현한다. 또한, 하드웨어가 필요 없고, 데이터 보호 비용이 낮으며, 데이터가 오프라인 상태에서 보호될 수 있어서, 데이터가 도난당하거나 조작되지 않는다.
도 1은 본 출원의 실시예 1에 따라 모바일 단말 상에서 데이터를 암호화/복호화하기 위한 방법의 흐름도이다.
도 2는 본 출원의 실시예 2에 따라 모바일 단말 상에서 데이터를 암호화/복호화하기 위한 장치의 개략도이다.
본 출원의 실시예들의 목적, 기술적 해법, 및 장점들을 더 명료하게 하기 위해, 본 출원의 실시예들의 기술적 해법은 본 출원에서 첨부한 도면과 관련하여 이하에서 명료하고 완전하게 설명할 것이다. 설명되는 실시예들은 단지 일부이며 본 출원의 모든 실시예는 아니다. 창의적인 노력 없이도 본 출원의 실시예들에 기초하여 당업자들에 의해 달성되는 모든 다른 실시예들은 본 출원의 보호 범위 내에 속한다.
본 출원의 실시예들의 이해를 돕기 위해, 이하에서는 첨부 도면 및 특정 실시예들에 대해 보다 상세히 설명하지만, 본 출원의 실시예들이 이들 실시예로 제한되는 것은 아니다.
본 출원의 실시예들에서 제공되는 모바일 단말 상에서 데이터를 암호화/복호화하는 방법 및 장치는 모바일 폰 및 태블릿 컴퓨터와 같은, 모바일 단말에 적용가능하다.
도 1은 본 출원의 실시예 1에 따라 모바일 단말 상에서 데이터를 암호화/복호화하는 방법의 흐름도이다. 방법의 단계들은 모바일 단말에 의해 수행된다. 도 1에서 도시된 바와 같이, 방법은 구체적으로,
S101: 제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 생성하는 단계.
구체적으로, 모바일 단말이 제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 생성하는데, 생성 방법은 종래 기술에 속하므로 본원에서 자세하게 설명되지 않는다. 제 1 공개 키 및 제 1 개인 키는 동시에 생성된다. 제 1 공개 키로 암호화된 정보는 제 1 개인 키를 이용해서만 복호화될 수 있고, 제 1 개인 키로 암호화된 정보는 제 1 공개 키를 이용해서만 복호화될 수 있다.
S102 : 모바일 단말의 식별 정보를 획득하는 단계.
구체적으로, 모바일 단말의 식별 정보는 코드를 사용함으로써 획득된다.
식별 정보는 다음의 타입들 중 하나 이상을 포함한다.
모바일 단말의 국제 모바일 장비 ID(International Mobile Equipment Identity, IMEI), 국제 모바일 가입자 식별 번호(International Mobile Subscriber Identification Number, IMSI), 미디어 액세스 컨트롤 (Media Access Control, MAC) 어드레스, 및 보편적인 고유 식별자(Universally Unique Indentifer, UUID).
S103 : 식별 정보를 사용함으로써 문자열을 생성하는 단계.
구체적으로, 문자열을 획득하기 위해, 식별 정보에 대해 해쉬 알고리즘 프로세싱이 수행된다.
해쉬 알고리즘은 임의의 길이의 이진 값을 고정된 길이의 더 짧은 이진 값으로 맵핑하는데, 이러한 더 짧은 이진 값은 해쉬 값으로 지칭된다. 해쉬 값은 고유한 것으로, 데이터 세그먼트를 매우 간단한 숫자로 표현한 것이다. 평문을 해싱(hashing)하는 경우, 단락에서 오직 하나의 글자만이 변경되었다면, 다른 해쉬 값이 후속하여 생성될 것이다. 계산에서 동일한 값으로 해싱되는 두 개의 다른 입력을 찾는 것은 불가능하다. 따라서, 데이터의 해쉬 값은 데이터의 무결성을 체크하는 데 사용될 수 있고, 일반적으로 빠른 검색 및 암호화 알고리즘에서 사용된다.
S104 : 문자열을 사용함으로써 제 1 공개 키 및 제 1 개인 키를 암호화하여 제 1 암호화된 공개 키 및 제 1 암호화된 개인 키를 획득하는 단계.
구체적으로, 제 1 암호화된 공개 키 및 제 1 암호화된 개인 키를 획득하기 위해, 제 1 공개 키 및 제 1 개인 키는 문자열 및 대칭 암호화 알고리즘을 사용하여 암호화된다.
암호화 알고리즘은 고급 암호화 표준(Advanced Encryption Standard, AES), 데이터 암호화 표준(Data Encryption Standard, DES), 3중 데이터 암호화 알고리즘 등이 될 수 있다.
문자열은 루트 키(root key)이고, 생성된 이후에, 제 1 공개 키 및 제 1 개인 키를 암호화하기 위해 사용된다는 것에 유의해야 한다. 루트 키는 저장되지 않고, 필요할 때 모바일 단말의 식별 정보를 사용함으로써 생성된다.
상술한 것은 초기화 프로세스이다. 각각의 모바일 단말은 한번 초기화될 필요가 있다. 초기화는 암호화 및 복호화를 위한 전제조건이다. 초기화 프로세스의 목적은 제 1 암호화된 공개 키 및 제 1 암호화된 개인 키를 획득하는 것이다.
S105 : 서비스 키를 생성하는 단계.
구체적으로, 서비스 키는 모바일 단말에 의해 랜덤하게 생성되는 서비스 키이고, 각각의 서비스는 하나의 서비스 키를 사용한다. 서비스 키를 생성하는 방법은 제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 생성하는 방법과 동일하고, 본원에서 자세하게 설명되지 않는다.
S106 : 서비스 키를 사용함으로써 데이터를 암호화하여 암호화된 데이터를 획득하는 단계.
구체적으로, 모바일 단말 상에서 암호화될 데이터가 획득되면, 암호화된 데이터를 획득하기 위해 데이터가 서비스 키 및 대칭 암호화 알고리즘을 사용함으로써 암호화되어서, 데이터의 보안을 보장한다. 데이터는 사용자의 생체 특징과 같은 개인 데이터를 포함한다.
S107 : 문자열을 사용함으로써 제 1 암호화된 개인 키를 복호화하여 제 1 개인 키를 획득하는 단계.
단계 S107 이전에, 루트 키는 저장되지 않으므로, 제 1 개인 키를 획득하기 위해 단계 S102 및 S103가 다시 수행될 필요가 있다.
제 1 개인 키를 획득하기 위해 제 1 암호화된 개인 키는 문자열 및 대칭 복호화 알고리즘을 사용함으로써 복호화된다.
S108 : 제 1 개인 키를 사용함으로써 서비스 키를 암호화하여 암호화된 서비스 키를 획득하는 단계.
구체적으로, 암호화된 서비스 키를 획득하기 위해 서비스 키가 제 1 개인 키 및 대칭 알고리즘을 사용함으로써 암호화된다.
대칭 알고리즘은 공개 키 암호화 알고리즘(public-key encryption algorithm, RSA), 디지털 서명 알고리즘(Digital Signature Algorithm, DSA) 등이 될 수 있다.
단계 S105 및 S108은 개인 데이터가 도난당하거나 조작되는 것을 방지하기 위해 개인 데이터의 암호화를 구현하는 암호화 프로세스라는 것에 유의해야 한다. 또한, 단계 S108에서 획득된 암호화된 서비스 키는 개인 데이터가 사용될 때 암호화된 개인 키를 복호화하는 데 사용될 수 있다.
S109 : 암호화 스트링을 사용함으로써 제 1 암호화된 공개 키를 복호화하여 제 1 공개 키를 획득하는 단계.
단계 S109 이전에, 루트 키가 저장되지 않아서, 문자열을 획득하기 위해 단계 S102 및 S103이 다시 수행될 필요가 있다.
제 1 공개 키를 획득하기 위해 제 1 암호화된 공개 키는 문자열 및 대칭 복호화 알고리즘을 사용함으로써 복호화된다.
S110 : 제 1 공개 키를 사용함으로써 암호화된 서비스 키를 복호화하여 서비스 키를 획득하는 단계.
구체적으로, 서비스 키를 획득하기 위해 암호화된 서비스 키는 제 1 공개 키 및 대칭 암호화 알고리즘을 사용함으로써 복호화된다.
S111 : 서비스 키를 사용함으로써 암호화된 데이터를 복호화하여 데이터를 획득하는 단계.
구체적으로, 개인 키를 획득하기 위해 암호화된 개인 데이터는 서비스 키 및 대칭 복호화 알고리즘을 사용함으로써 복호화된다.
단계 S109 및 S111은 암호화된 데이터를 복호화하는 프로세스라는 것에 유의해야 한다. 문자열은 디바이스의 식별자에 따라 생성되고, 복호화 동안, 문자열이 복호화를 위해 모바일 전화 디바이스에 따라 언제든지 생성될 수 있다. 따라서, 암호화된 개인 데이터는 서버에 액세스하지 않고도 오프라인 상태에서 복호화될 수 있다. 문자열은 복호화를 위해 로컬 디바이스에 따라 생성되는데, 데이터 유출이 발생하는 경우에도, 데이터는 다른 디바이스를 사용하는 다른 사람에 의해 복호화될 수 없다. 따라서, 사용자 프라이버시가 유출로부터 효과적으로 보호될 수 있다.
본 출원의 실시예 1에서 제공되는 모바일 단말 상에서 데이터를 암호화/복호화하는 방법은 초기화, 암호화, 및 복호화의 프로세스를 사용함으로써 모바일 단말 상에서 개인 데이터를 위한 보호를 구현하고, 루트 키는 저장되지 않으며, 모바일 단말에 의한 정보 계산을 통해, 공개-개인 키 쌍은 서비스 키의 보안을 보장하고, 서비스 키는 데이터를 보호한다. 하드웨어 보호가 필요하지 않고, 데이터 보호 비용은 낮으며, 데이터의 보안이 오프라인 상태에서 보장될 수 있어서, 데이터가 도난당하거나 조작되지 않을 것이다.
모바일 단말 상에서 데이터를 암호화/복호화하는 전술한 방법에 대응하여, 본 출원의 실시예 2는 모바일 단말 상에서 데이터를 암호화/복호화하기 위한 장치를 제공한다. 도 2는 본 출원의 실시예 2에 따라 모바일 단말 상에서 데이터를 암호화/복호화하는 장치의 개략도이다. 도 2에서 도시된 바와 같이, 장치는 구체적으로, 제 1 생성 유닛(201), 제 2 생성 유닛(202), 제 1 획득 유닛(203), 제 1 암호화 유닛(204), 제 1 복호화 유닛(205), 제 2 암호화 유닛(206), 제 2 복호화 유닛(207), 제 3 복호화 유닛(208), 제 2 획득 유닛(209), 제 3 암호화 유닛(210), 및 제 4 복호화 유닛(211)을 포함한다.
제 1 생성 유닛(201)은 서비스 키를 생성하도록 구성된다.
제 2 생성 유닛(202)은 제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 사전에 생성하도록 구성된다.
제 1 획득 유닛(203)은 모바일 단말의 식별 정보를 획득하도록 구성된다.
제 1 암호화 유닛(204)은 식별 정보를 사용함으로써 제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 암호화하여, 제 1 암호화된 공개 키 및 제 1 암호화된 개인 키를 획득하고 저장하도록 구성된다.
제 1 복호화 유닛(205)은 식별 정보를 사용함으로써 제 1 암호화된 개인 키를 복호화하여 제 1 개인 키를 획득하도록 구성된다.
제 2 암호화 유닛(206)은 제 1 개인 키를 사용함으로써 서비스 키를 암호화하여 암호화된 서비스 키를 획득하도록 구성된다.
제 2 복호화 유닛(207)은 식별 정보를 사용함으로써 제 1 암호화된 공개 키를 복호화하여 제 1 공개 키를 획득하도록 구성된다.
제 3 복호화 유닛(208)은 제 1 공개 키를 사용함으로써 암호화된 서비스 키를 복호화하여 서비스 키를 획득하도록 구성된다.
제 2 획득 유닛(209)은 모바일 단말 상에서 암호화/복호화될 필요가 있는 데이터를 획득하도록 구성된다.
제 3 암호화 유닛(210)은 서비스 키를 사용함으로써 데이터를 암호화하도록 구성된다.
제 4 복호화 유닛(211)은 서비스 키를 사용함으로써 데이터를 복호화하도록 구성된다.
선택적으로, 제 1 암호화 유닛(204)은 구체적으로, 식별 정보에 따라 문자열을 생성하고, 문자열을 사용함으로써 제 1 공개 키 및 제 1 개인 키를 개별적으로 암호화하도록 구성된다.
선택적으로, 제 1 복호화 유닛(205)은 구체적으로, 식별 정보에 따라 문자열을 생성하고, 문자열을 사용함으로써 제 1 암호화된 개인 키를 복호화하도록 구성된다.
선택적으로, 제 2 복호화 유닛(207)은 구체적으로, 식별 정보에 따라 문자열을 생성하고, 문자열을 사용함으로써 제 1 암호화된 공개 키를 복호화하도록 구성된다.
선택적으로, 식별 정보에 따라 문자열을 생성하는 것은 구체적으로, 문자열을 획득하기 위해 식별 정보에 대해 해쉬 알고리즘 프로세싱을 수행하는 것이다.
선택적으로, 식별 정보는 다음의 타입들 중 하나 이상을 포함한다.
모바일 단말의 국제 모바일 장비 ID(International Mobile Equipment Identity, IMEI), 국제 모바일 가입자 식별 번호(International Mobile Subscriber Identification Number, IMSI), 미디어 액세스 컨트롤 (Media Access Control, MAC) 어드레스, 및 보편적인 고유 식별자(Universally Unique Indentifer, UUID).
본 출원의 실시예에서 제공되는 방법은 본 출원의 실시예 2에서 제공되는 장치에서 구현된다. 따라서, 본 출원에서 제공되는 장치의 특정 작업 프로세스는 본원에서 다시 자세하게 설명되지 않는다.
본 출원의 실시예 2에서 제공되는 모바일 단말 상에서 데이터를 암호화/복호화하는 장치는 초기화, 암호화, 및 복호화의 프로세스를 사용함으로써 모바일 단말 상에서 개인 데이터를 위한 보호를 구현하고, 루트 키는 저장되지 않으며, 모바일 단말에 의한 정보 계산을 통해, 공개-개인 키 쌍은 서비스 키의 보안을 보장하고, 서비스 키는 데이터를 보호한다. 하드웨어 보호가 필요하지 않고, 데이터 보호 비용은 낮으며, 데이터의 보안이 오프라인 상태에서 보장될 수 있어서, 데이터가 도난당하거나 조작되지 않을 것이다.
당업자는 또한 본원에서 개시된 실시예들과 관련하여 설명된 예시들의 객체 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합에 의해 구현될 수 있다는 것을 인식할 것이다. 하드웨어와 소프트웨어 사이의 상호교환성을 명확하게 설명하기 위해, 전술한 설명에서는 각각의 예시의 구성 및 단계들이 기능들에 따라 일반적으로 설명되었다. 이러한 기능들이 하드웨어 또는 소프트웨어를 사용함으로써 실행되는지 여부는 기술 해법의 특정 적용예 및 설계 제약 조건에 따른다. 각각의 특정 적용예에 대해, 전문가들은 설명된 기능들을 구현하기 위해 다른 방법을 사용할 수 있다. 그러나, 이러한 구현은 본 출원의 범위를 벗어나는 것으로서 해석되어서는 안된다.
본원에서 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어, 프로세서에 의해 실행되는 소프트웨어 모듈, 또는 이들의 조합에 의해 구현될 수 있다. 소프트웨어 모듈은 랜덤 액세스 모듈(RAM), 메모리, 판독 전용 메모리(ROM), 전기적으로 프로그래밍가능한 ROM, 전기적으로 삭제가능한 프로그래밍가능한 ROM, 레지스터, 하드 드라이브, 제거가능한 디스크, CD-ROM, 또는 기술 분야에서 공통적으로 알려진 임의의 다른 형태의 저장 매체에 배치된다.
전술한 특정 구현예들은 본 출원의 목적, 기술적 해법, 및 유익한 효과의 더 자세한 설명을 제공한다. 상술된 것은 단지 본 출원의 특정 구현예이고, 본 출원의 보호 범위를 제한하기 위한 것은 아님이 이해될 것이다. 본 출원의 사상 및 원리 내에서 이루어지는 임의의 수정, 등가의 교체, 개선 등은 모두 본 출원의 보호 범위 내에 포함될 것이다.

Claims (12)

  1. 모바일 단말 상에서 데이터를 암호화/복호화하는 방법으로서,
    서비스 키를 생성하는 단계와,
    상기 서비스 키를 암호화/복호화하는 단계를 포함하되,
    상기 암호화/복호화 단계는,
    제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 생성하는 단계와,
    상기 모바일 단말의 식별 정보를 획득하는 단계와,
    상기 식별 정보를 사용함으로써 상기 제 1 공개 키 및 상기 제 1 개인 키를 포함하는 상기 키 쌍을 암호화하여, 제 1 암호화된 공개 키 및 제 1 암호화된 개인 키를 획득하고 저장하는 단계와,
    상기 서비스 키의 암호화 동안 상기 모바일 단말의 상기 식별 정보를 획득하고, 상기 식별 정보를 사용함으로써 상기 제 1 암호화된 개인 키를 복호화하여 상기 제 1 개인 키를 획득하고, 상기 제 1 개인 키를 사용함으로써 상기 서비스 키를 암호화하여 암호화된 서비스 키를 획득하는 단계와,
    상기 서비스 키의 복호화 동안 상기 모바일 단말의 상기 식별 정보를 획득하고, 상기 식별 정보를 사용함으로써 상기 제 1 암호화된 공개 키를 복호화하여 상기 제 1 공개 키를 획득하고, 상기 제 1 공개 키를 사용함으로써 상기 암호화된 서비스 키를 복호화하여 상기 서비스 키를 획득하는 단계와,
    상기 모바일 단말 상에서 암호화/복호화될 필요가 있는 데이터를 획득하는 단계와,
    상기 서비스 키를 사용함으로써 상기 데이터를 암호화/복호화하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 식별 정보를 사용함으로써 상기 제 1 공개 키 및 상기 제 1 개인 키를 포함하는 상기 키 쌍을 암호화하는 단계는,
    상기 식별 정보에 따라 문자열을 생성하는 단계와,
    상기 문자열을 사용함으로써 상기 제 1 공개 키 및 상기 제 1 개인 키를 개별적으로 암호화하는 단계를 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 식별 정보를 사용함으로써 상기 제 1 암호화된 개인 키를 복호화하는 단계는,
    상기 식별 정보에 따라 문자열을 생성하는 단계와,
    상기 문자열을 사용함으로써 상기 제 1 암호화된 개인 키를 복호화하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 식별 정보를 사용함으로써 상기 제 1 암호화된 공개 키를 복호화하는 단계는,
    상기 식별 정보에 따라 문자열을 생성하는 단계와,
    상기 문자열을 사용함으로써 상기 제 1 암호화된 공개 키를 복호화하는 단계를 포함하는
    방법.
  5. 제 3 항 또는 제 4 항에 있어서,
    상기 식별 정보에 따라 문자열을 생성하는 단계는,
    상기 식별 정보에 대해 해쉬 알고리즘 프로세싱을 수행하여 상기 문자열을 획득하는 단계를 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 식별 정보는, 상기 모바일 단말의 국제 모바일 장비 ID(International Mobile Equipment Identity, IMEI), 국제 모바일 가입자 식별 번호(International Mobile Subscriber Identification Number, IMSI), 미디어 액세스 컨트롤 (Media Access Control, MAC) 어드레스, 및 보편적인 고유 식별자(Universally Unique Indentifer, UUID) 중 하나 이상을 포함하는
    방법.
  7. 모바일 단말 상에서 데이터를 암호화/복호화하는 장치로서,
    서비스 키를 생성하도록 구성된 제 1 생성 유닛과,
    제 1 공개 키 및 제 1 개인 키를 포함하는 키 쌍을 생성하도록 구성된 제 2 생성 유닛과,
    상기 모바일 단말의 식별 정보를 획득하도록 구성된 제 1 획득 유닛과,
    상기 식별 정보를 사용함으로써 상기 제 1 공개 키 및 상기 제 1 개인 키를 포함하는 상기 키 쌍을 암호화하여, 제 1 암호화된 공개 키 및 제 1 암호화된 개인 키를 획득하고 저장하도록 구성된 제 1 암호화 유닛과,
    상기 식별 정보를 사용함으로써 상기 제 1 암호화된 개인 키를 복호화하여 상기 제 1 개인 키를 획득하도록 구성된 제 1 복호화 유닛과,
    상기 제 1 개인 키를 사용함으로써 상기 서비스 키를 암호화하여 암호화된 서비스 키를 획득하도록 구성된 제 2 암호화 유닛과,
    상기 식별 정보를 사용함으로써 상기 제 1 암호화된 공개 키를 복호화하여 상기 제 1 공개 키를 획득하도록 구성된 제 2 복호화 유닛과,
    상기 제 1 공개 키를 사용함으로써 상기 암호화된 서비스 키를 복호화하여 상기 서비스 키를 획득하도록 구성된 제 3 복호화 유닛과,
    상기 모바일 단말 상에서 암호화/복호화될 필요가 있는 데이터를 획득하도록 구성된 제 2 획득 유닛과,
    상기 서비스 키를 사용함으로써 상기 데이터를 암호화하도록 구성된 제 3 암호화 유닛과,
    상기 서비스 키를 사용함으로써 상기 데이터를 복호화하도록 구성된 제 4 복호화 유닛을 포함하는
    장치.
  8. 제 7 항에 있어서,
    상기 제 1 암호화 유닛은,
    상기 식별 정보에 따라 문자열을 생성하고,
    상기 문자열을 사용함으로써 상기 제 1 공개 키 및 상기 제 1 개인 키를 개별적으로 암호화하도록 더 구성되는
    장치.
  9. 제 7 항에 있어서,
    상기 제 1 복호화 유닛은,
    상기 식별 정보에 따라 문자열을 생성하고,
    상기 문자열을 사용함으로써 상기 제 1 암호화된 개인 키를 복호화하도록 더 구성된
    장치.
  10. 제 7 항에 있어서,
    상기 제 2 복호화 유닛은,
    상기 식별 정보에 따라 문자열을 생성하고,
    상기 문자열을 사용함으로써 상기 제 1 암호화된 공개 키를 복호화하도록 구성된
    장치.
  11. 제 9 항 또는 제 10 항에 있어서,
    상기 식별 정보에 따라 문자열을 생성하는 것은,
    상기 식별 정보에 대해 해쉬 알고리즘 프로세싱을 수행하여 상기 문자열을 획득하는 것을 포함하는
    장치.
  12. 제 7 항에 있어서,
    상기 식별 정보는, 상기 모바일 단말의 국제 모바일 장비 ID, 국제 모바일 가입자 식별 번호, 미디어 액세스 컨트롤 어드레스, 및 보편적인 고유 식별자 중 하나 이상을 포함하는
    장치.
KR1020177014346A 2014-12-02 2015-11-26 모바일 단말 상의 데이터를 암호화/복호화하는 방법 및 장치 KR102051720B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410721298.5 2014-12-02
CN201410721298.5A CN105722067B (zh) 2014-12-02 2014-12-02 移动终端上数据加/解密方法及装置
PCT/CN2015/095588 WO2016086788A1 (zh) 2014-12-02 2015-11-26 移动终端上数据加/解密方法及装置

Publications (2)

Publication Number Publication Date
KR20170091609A KR20170091609A (ko) 2017-08-09
KR102051720B1 true KR102051720B1 (ko) 2019-12-03

Family

ID=56090997

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177014346A KR102051720B1 (ko) 2014-12-02 2015-11-26 모바일 단말 상의 데이터를 암호화/복호화하는 방법 및 장치

Country Status (7)

Country Link
US (1) US11134377B2 (ko)
EP (1) EP3229510B1 (ko)
JP (1) JP6533291B2 (ko)
KR (1) KR102051720B1 (ko)
CN (1) CN105722067B (ko)
SG (1) SG11201703941RA (ko)
WO (1) WO2016086788A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018109850A1 (ja) * 2016-12-14 2018-06-21 三菱電機株式会社 通信機器、電気機器、端末、通信方法およびプログラム
WO2019127145A1 (zh) * 2017-12-27 2019-07-04 福建联迪商用设备有限公司 一种公私钥对获取方法、系统和pos终端
KR102525429B1 (ko) * 2018-04-27 2023-04-26 에릭슨엘지엔터프라이즈 주식회사 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
CN109286921B (zh) * 2018-09-25 2021-07-02 锐达互动科技股份有限公司 一种便携式多场景教学身份认证方法
JP6894469B2 (ja) * 2019-06-11 2021-06-30 株式会社ユビキタスAiコーポレーション 情報処理装置およびその制御プログラム
CN110661814A (zh) * 2019-10-14 2020-01-07 江苏国泰新点软件有限公司 一种投标文件加解密方法、装置、设备和介质
CN111901099A (zh) * 2020-06-16 2020-11-06 上海眼控科技股份有限公司 一种用于加密车辆信息的方法、系统及设备
CN112906034B (zh) * 2021-03-16 2022-04-05 北京深思数盾科技股份有限公司 一种密钥保存方法、装置、存储介质及电子设备
CN113114457A (zh) * 2021-04-06 2021-07-13 支付宝(杭州)信息技术有限公司 数据处理方法及装置
CN114143026B (zh) * 2021-10-26 2024-01-23 福建福诺移动通信技术有限公司 基于非对称与对称加密的数据安全接口及其工作方法
CN114399007B (zh) * 2021-11-30 2024-04-30 中国建设银行股份有限公司 信息反馈的方法、装置、计算机设备和存储介质
CN115618374A (zh) * 2022-01-18 2023-01-17 云丁网络技术(北京)有限公司 用于提高通信安全的方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1469692A2 (en) 2003-04-16 2004-10-20 Nec Corporation A mobile terminal, management method of information in the same, and a computer program for the information management
CN102170357A (zh) * 2011-05-31 2011-08-31 北京虎符科技有限公司 组合密钥动态安全管理系统

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
EP1445888A4 (en) * 2001-10-12 2010-07-07 Panasonic Corp CONTENT PROCESSING APPARATUS AND CONTENT PROTECTION PROGRAM
US20030217037A1 (en) * 2002-01-22 2003-11-20 Uwe Bicker Method and system for anonymous test administration and user-enabled personal health risk assessment
JP3800198B2 (ja) * 2003-05-16 2006-07-26 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
CN1607511B (zh) * 2003-10-14 2010-09-08 联想(北京)有限公司 数据保护方法及保护系统
CN100403814C (zh) * 2004-11-25 2008-07-16 华为技术有限公司 一种组播广播业务密钥控制方法
JP2006301887A (ja) * 2005-04-19 2006-11-02 Toshiba Corp 情報記憶再生システムとその情報端末及び情報バックアップ装置
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
KR100958108B1 (ko) * 2007-11-12 2010-05-17 한국전자통신연구원 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
US8824684B2 (en) * 2007-12-08 2014-09-02 International Business Machines Corporation Dynamic, selective obfuscation of information for multi-party transmission
CN101335579A (zh) * 2008-08-01 2008-12-31 北京创毅视讯科技有限公司 一种实现条件接收的方法及条件接收装置
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
CN101478595A (zh) * 2008-09-08 2009-07-08 广东南方信息安全产业基地有限公司 移动通信终端数据保护方法
CN101711028B (zh) * 2009-11-26 2011-12-14 南京烽火星空通信发展有限公司 一种移动终端设备上用户数据的自动保护方法
CN101778381B (zh) * 2009-12-31 2012-07-04 卓望数码技术(深圳)有限公司 数字证书生成方法、用户密钥获取方法、移动终端及设备
US8589680B2 (en) 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
CN101977299A (zh) * 2010-09-19 2011-02-16 中兴通讯股份有限公司 一种手机电视内容保护的方法及系统
CN103067401B (zh) * 2013-01-10 2015-07-01 天地融科技股份有限公司 密钥保护方法和系统
US9143492B2 (en) * 2013-03-15 2015-09-22 Fortinet, Inc. Soft token system
KR102124413B1 (ko) * 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
US9641344B1 (en) * 2013-09-20 2017-05-02 Mobile Iron, Inc. Multiple factor authentication in an identity certificate service
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
US10445233B2 (en) * 2014-06-23 2019-10-15 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1469692A2 (en) 2003-04-16 2004-10-20 Nec Corporation A mobile terminal, management method of information in the same, and a computer program for the information management
CN102170357A (zh) * 2011-05-31 2011-08-31 北京虎符科技有限公司 组合密钥动态安全管理系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
카탈로그

Also Published As

Publication number Publication date
JP6533291B2 (ja) 2019-06-19
WO2016086788A1 (zh) 2016-06-09
US11134377B2 (en) 2021-09-28
EP3229510A4 (en) 2018-06-20
EP3229510B1 (en) 2021-07-21
JP2017538353A (ja) 2017-12-21
CN105722067B (zh) 2019-08-13
KR20170091609A (ko) 2017-08-09
SG11201703941RA (en) 2017-06-29
CN105722067A (zh) 2016-06-29
US20170264435A1 (en) 2017-09-14
EP3229510A1 (en) 2017-10-11

Similar Documents

Publication Publication Date Title
KR102051720B1 (ko) 모바일 단말 상의 데이터를 암호화/복호화하는 방법 및 장치
JP6221014B1 (ja) 安全な共有鍵共有システム及び方法
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
CN107078904B (zh) 混合密码密钥导出
EP3337088B1 (en) Data encryption method, decryption method, apparatus, and system
CN110059458B (zh) 一种用户口令加密认证方法、装置及系统
WO2017202025A1 (zh) 终端文件加密方法、终端文件解密方法和终端
US11042652B2 (en) Techniques for multi-domain memory encryption
CN107453880B (zh) 一种云数据安全存储方法和系统
US11714914B2 (en) Secure storage of passwords
CN111245597A (zh) 密钥管理方法、系统及设备
US20230325516A1 (en) Method for file encryption, terminal, electronic device and computer-readable storage medium
CN111404953A (zh) 一种消息加密方法、解密方法及相关装置、系统
CN110771190A (zh) 对数据的控制访问
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN109891823B (zh) 用于凭证加密的方法、系统以及非暂态计算机可读介质
CN111949996A (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
EP3337083A1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
WO2022199796A1 (en) Method and computer-based system for key management
CN115906116A (zh) 数据加密方法、数据解密方法及装置、存储介质、终端
CN118013537A (en) Data processing method, device, electronic equipment and storage medium
Agrawal et al. A Cloud-based System for Enhancing Security of Android Devices using Modern Encryption Standard–version II (MES-II) Algorithm: A

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant