KR20130109560A - 모바일 디바이스의 데이터베이스 암호화 방법 - Google Patents

모바일 디바이스의 데이터베이스 암호화 방법 Download PDF

Info

Publication number
KR20130109560A
KR20130109560A KR1020120031393A KR20120031393A KR20130109560A KR 20130109560 A KR20130109560 A KR 20130109560A KR 1020120031393 A KR1020120031393 A KR 1020120031393A KR 20120031393 A KR20120031393 A KR 20120031393A KR 20130109560 A KR20130109560 A KR 20130109560A
Authority
KR
South Korea
Prior art keywords
mobile device
security server
identification information
random value
key
Prior art date
Application number
KR1020120031393A
Other languages
English (en)
Other versions
KR101329789B1 (ko
Inventor
김종성
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to KR1020120031393A priority Critical patent/KR101329789B1/ko
Publication of KR20130109560A publication Critical patent/KR20130109560A/ko
Application granted granted Critical
Publication of KR101329789B1 publication Critical patent/KR101329789B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 의한 데이터베이스 암호화 방법은, 에스큐라이트 데이터베이스를 이용하는 어플리케이션이 설치되어 있는 모바일 디바이스와, 상기 모바일 디바이스와 통신망에 의해 데이터 통신이 가능한 보안 서버를 포함하는 환경에서 수행되며, (1) 상기 모바일 디바이스에 클라이언트키를 주입하는 제1 단계와, (2) 상기 모바일 디바이스와 상기 보안 서버가 세션키를 교환하는 제2 단계와, (3) 상기 모바일 디바이스가 상기 보안 서버의 데이터베이스 암호화 API를 호출하여 데이터베이스 암호화를 수행하는 제3 단계를 포함한다.
상기 제1 단계는, (1-1) 상기 보안 서버가 서버 마스터키를 생성하고 보관하는 제1-1 단계와, (1-2) 상기 모바일 디바이스가 단말기 식별 정보를 추출하는 제1-2 단계와, (1-3) 상기 단말기 식별 정보를 상기 보안 서버로 전송하는 제1-3 단계와, (1-4) 상기 서버 마스터키와 상기 단말기 식별 정보에 기초하여 클라이언트키를 생성하는 제1-4 단계와, (1-5) 상기 모바일 디바이스에 상기 클라이언트키를 주입하는 제1-5 단계와, (1-6) 상기 모바일 디바이스가 상기 클라이언트키를 보관하는 제1-6 단계를 포함한다.
상기 제2 단계는, (2-1) 상기 모바일 디바이스가 단말기 식별 정보와 제1 랜덤값을 상기 보안 서버로 전달하는 제2-1 단계와, (2-2) 상기 보안 서버가 상기 클라이언트키와 상기 단말기 식별 정보에 기초하여 클라이언트키를 추출하는 제2-2 단계와, (2-3) 상기 보안 서버가 상기 제1 랜덤값과 보안 서버가 생성한 제2 랜덤값에 기초하여 세션키를 생성하는 제2-3 단계와, (2-4) 상기 보안 서버가 상기 제1 랜덤값과 상기 제2 랜덤값을 상기 클라이언트키로 암호화한 제1 암호문을 상기 모바일 디바이스로 전송하는 제2-4 단계와, (2-5) 상기 보안 서버가 상기 단말기 식별 정보와 상기 보안 서버 식별 정보를 상기 세션키로 암호화한 제2 암호문을 상기 모바일 디바이스로 전송하는 제2-5 단계와, (2-6) 상기 모바일 디바이스가 상기 클라이언트키로 상기 제1 암호문을 복호화하여 상기 제1 랜덤값을 검증하고 상기 제2 랜덤값을 획득하는 제2-6 단계와, (2-7) 상기 제1 랜덤값과 상기 제2 랜덤값에 기초하여 세션키를 추출하는 제2-7 단계와, (2-8) 상기 세션키로 상기 제2 암호문을 복호화하여 상기 단말기 식별 정보를 검증하고 상기 보안 서버 식별 정보를 획득하는 제2-8 단계와, (2-9) 상기 제2 랜덤값과 상기 보안 서버 식별 정보를 상기 세션키로 암호화한 제3 암호문을 상기 보안 서버로 전송하는 제2-9 단계와, (2-10) 상기 보안 서버가 상기 세션키로 상기 제3 암호문을 복호화하여 상기 제2 랜덤값과 상기 보안 서버 식별 정보를 검증하는 제2-10 단계를 포함한다.

Description

모바일 디바이스의 데이터베이스 암호화 방법{Encryption Method of Database of Mobile Communication Device}
본 발명은 모바일 디바이스에 설치되는 어플리케이션이 이용하는 데이터베이스의 암호화 방법에 관한 것이다.
스마트폰 내지 스마트 패드 등 모바일 디바이스에는 파일 데이터베이스가 탑재되는데 이 파일 데이터베이스에 해당 단말기 또는 단말기에 설치되는 어플리케이션 프로그램(본 명세서에서는 "어플리케이션"으로 약칭한다.)이 사용하는 정보나 데이터가 기록된다. 현재의 모바일 디바이스는 구글(Google Inc.)의 안드로이드 플랫폼 또는 애플(Apple Inc.)의 iOS 플랫폼이 주로 사용되며, SQLite(에스큐라이트) 데이터베이스가 모바일 디바이스에 널리 사용된다. 본 명세서에서 에스큐라이트(SQLite) 데이터베이스는 www.sqlite.org에서 제공하는 파일 데이터 베이스로 정의되며, 플러그인 방식의 암호화가 불가능하다.
이러한 에스큐라이트 데이터베이스에 기록되는 다양한 정보 등을 비인가된 모바일 디바이스 어플리케이션 또는 각종 악성 툴을 이용하여 획득하여 이를 악의적으로 사용할 수 있기 때문에 데이터베이스 보안이 중요한 이슈로 대두되고 있다.
데이터베이스 암호화 방법은 다양하게 개발되고 적용되고 있으며 예를 들어 2007년 2월에 전자통신연구원에 의해 발간된 전자통신동향분석 제22권 제1호의 "데이터베이스 암호화 기술과 제품 동향"에 개시되어 있는 바와 같이 DBMS 자체에 암호화 기능을 포함하여 구성하는 플러그인 방법과, API 방식으로 나뉜다.
그러나 에스큐라이트 데이터베이스에서는 플러그인 방식을 사용할 수 없으며 API 방식을 채용하여야 하는데, 이 경우 어플리케이션 개발자가 데이터베이스 암호화를 원하는 어플리케이션에 암호화 모듈을 연동시켜야 하는 번거로움이 있으며, 특히 어플리케이션 개발자에게 데이터베이스의 칼럼키가 유출될 수 있는 문제점이 존재한다. 또한, API 방식으로 데이터베이스를 암호화할 때에는 암호화 모듈을 연동한 어플리케이션에서 모든 리소스를 처리하는데 이 경우 모바일 디바이스에 상당한 부하가 걸릴 수밖에 없어 성능 저하가 우려된다. 그리고 암호화 모듈이 연동된 어플리케이션이 메모리 해킹을 당하면 칼럼키가 누출되어 데이터베이스에 기록된 중요 정보들이 외부로 유출될 가능성이 크다.
본 발명은, 위와 같은 종래 기술의 문제점을 해결하여 모바일 디바이스의 데이터베이스 파일이 외부로 유출되는 경우에도 기록된 정보를 보호할 수 있으며 나아가 모바일 디바이스에도 부하가 훨씬 적게 걸리는 데이터베이스 암호화 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 데이터베이스 암호화 방법은, 에스큐라이트 데이터베이스를 이용하는 어플리케이션이 설치되어 있는 모바일 디바이스와, 상기 모바일 디바이스와 통신망에 의해 데이터 통신이 가능한 보안 서버를 포함하는 환경에서 수행되며, (1) 상기 모바일 디바이스에 클라이언트키를 주입하는 제1 단계와, (2) 상기 모바일 디바이스와 상기 보안 서버가 세션키를 교환하는 제2 단계와, (3) 상기 모바일 디바이스가 상기 보안 서버의 데이터베이스 암호화 API를 호출하여 데이터베이스 암호화를 수행하는 제3 단계를 포함한다.
상기 제1 단계는, (1-1) 상기 보안 서버가 서버 마스터키를 생성하고 보관하는 제1-1 단계와, (1-2) 상기 모바일 디바이스가 단말기 식별 정보를 추출하는 제1-2 단계와, (1-3) 상기 단말기 식별 정보를 상기 보안 서버로 전송하는 제1-3 단계와, (1-4) 상기 서버 마스터키와 상기 단말기 식별 정보에 기초하여 클라이언트키를 생성하는 제1-4 단계와, (1-5) 상기 모바일 디바이스에 상기 클라이언트키를 주입하는 제1-5 단계와, (1-6) 상기 모바일 디바이스가 상기 클라이언트키를 보관하는 제1-6 단계를 포함한다.
상기 제2 단계는, (2-1) 상기 모바일 디바이스가 단말기 식별 정보와 제1 랜덤값을 상기 보안 서버로 전달하는 제2-1 단계와, (2-2) 상기 보안 서버가 상기 클라이언트키와 상기 단말기 식별 정보에 기초하여 클라이언트키를 추출하는 제2-2 단계와, (2-3) 상기 보안 서버가 상기 제1 랜덤값과 보안 서버가 생성한 제2 랜덤값에 기초하여 세션키를 생성하는 제2-3 단계와, (2-4) 상기 보안 서버가 상기 제1 랜덤값과 상기 제2 랜덤값을 상기 클라이언트키로 암호화한 제1 암호문을 상기 모바일 디바이스로 전송하는 제2-4 단계와, (2-5) 상기 보안 서버가 상기 단말기 식별 정보와 상기 보안 서버 식별 정보를 상기 세션키로 암호화한 제2 암호문을 상기 모바일 디바이스로 전송하는 제2-5 단계와, (2-6) 상기 모바일 디바이스가 상기 클라이언트키로 상기 제1 암호문을 복호화하여 상기 제1 랜덤값을 검증하고 상기 제2 랜덤값을 획득하는 제2-6 단계와, (2-7) 상기 제1 랜덤값과 상기 제2 랜덤값에 기초하여 세션키를 추출하는 제2-7 단계와, (2-8) 상기 세션키로 상기 제2 암호문을 복호화하여 상기 단말기 식별 정보를 검증하고 상기 보안 서버 식별 정보를 획득하는 제2-8 단계와, (2-9) 상기 제2 랜덤값과 상기 보안 서버 식별 정보를 상기 세션키로 암호화한 제3 암호문을 상기 보안 서버로 전송하는 제2-9 단계와, (2-10) 상기 보안 서버가 상기 세션키로 상기 제3 암호문을 복호화하여 상기 제2 랜덤값과 상기 보안 서버 식별 정보를 검증하는 제2-10 단계를 포함한다.
본 발명의 바람직한 실시예에 의하면, 상기 클라이언트키는 [HMAC(서버 마스터키, 단말기 식별정보)]에 의해 생성될 수 있다.
본 발명의 바람직한 실시예에 의하면, 상기 클라이언트키는 [HMAC(서버 마스터키, 단말기 식별 정보)]에 의해 생성되며, 상기 세션키는 [제1 랜덤값 XOR 제2 랜덤값]으로 생성될 수 있다.
본 발명에 의하면, 모바일 디바이스에 부하를 최소화하면서도 보안적인 측면에서 우수한 데이터베이스 암호화 및 복호화 방법이 제공된다.
도 1은 본 발명에 의한 데이터베이스 암호화 방법이 수행되는 환경을 도시한 도면.
도 2는 본 발명에 의한 데이터베이스 암호화 방법에 있어서 마스터키 주입 과정을 도시한 도면.
도 3은 본 발명에 의한 데이터베이스 암호화 방법에 있어서 세션키 교환 과정을 도시한 도면.
이하에서는 첨부 도면을 참조하여 본 발명에 대하여 자세하게 설명하기로 한다.
도 1에는 본 발명에 의한 데이터베이스 암호화 방법이 수행되기 위한 환경이 도시되어 있다.
도 1에 도시된 바와 같이, 본 발명이 수행되는 환경은 모바일 디바이스(10)와, 보안 서버(20)와, 키 매니저(30)를 포함한다. 모바일 디바이스(10)는 어플리케이션의 설치가 가능한 스마트폰, 스마트패드를 망라하며, 에스큐라이트 데이터베이스를 사용하는 모바일 디바이스를 의미하며, 모바일 디바이스의 OS로 안드로이드 내지 iOS를 사용하는 모바일 디바이스를 모두 포함하며, 무선 통신망을 통한 음성 통신이 배제된 장치도 모두 포함한다.
모바일 디바이스(10)에는 어플리케이션(15)이 설치되며, 에스큐라이트 데이터베이스(17)가 탑재되어 있다. 보안 서버(20)는 클라우드 환경에 제공되며 키 관리 서버와 데이터베이스 암호화를 위한 암호화/복호화 API가 탑재되어 있다. 키 매니저(30)는 관리자가 접속하여 보안 정책을 설정하고 설정된 정책을 보안 서버(20)에 전달하는 역할을 수행한다.
클라우드 환경의 보안 서버(20)에 탑재되어 있는 암호화/복호화 API를 이용하여 모바일 디바이스(10)의 데이터베이스(17)에 기록된 데이터를 암호화/복호화하기 위해서는 통신 구간 암호화가 필요하다. 도 2에는 마스터키 주입 과정이 도시되어 있고 도 3에는 세션키 교환 과정이 도시되어 있다.
도 2를 참조하여 먼저 마스터키 주입 과정에 대해서 설명하고 다음으로 도 3을 참조하여 세션키 교환 과정을 설명하기로 한다.
먼저 보안 서버(20)는 서버 마스터키를 생성하고 보관한다.(단계 200) 모바일 디바이스(10)는 단계(210)에서 단말기 식별 정보를 추출하고 단계(220)에서 단말기 식별 정보를 보안 서버(20)로 전송한다. 단말기 식별 정보는 단말기에게 부여된 전화번호일 수도 있고 맥 어드레스 등 그 밖에 해당 단말기를 다른 단말기와 구별할 수 있는 고유 정보라면 어느 것도 사용할 수 있다.
모바일 디바이스(10)의 단말기 식별 정보를 전달받은 보안 서버(20)는 서버 마스터키와 단말기 식별 정보에 기초하여 클라이언트키를 생성한다.(단계 230) 클라이언트키는 예를 들어 HMAC(서버 마스터키, 단말기 식별 정보)에 의해 생성할 수 있다.
이렇게 생성한 클라이언트키를 모바일 디바이스(10)로 전송하여 주입하며(단계 240), 모바일 디바이스(10)는 주입된 클라이언트키를 보관한다.(단계 250)
다음으로 세션키 교환 과정에 대해서 설명한다. 모바일 디바이스(10)의 데이터베이스 암호화를 위해 클라우드 환경에 제공되는 보안 서버(20)와는 통신구간 암호화가 필요한데, 종래와 같이 인증서 기반의 공개키 암호화 방법을 이용하여 암호화 통신을 이용하면 RSA 연산이 수반되며 이는 모바일 디바이스에 많은 부하를 야기하며, 고정된 키를 사용하므로 보안적인 측면에서 열등한 방법이다. 본 발명에 의한 세션키 교환 방법을 이용하면 모바일 디바이스(10)에 매우 적은 부하만 걸리며, 보안적인 측면에서도 우수한 장점이 제공된다.
단계(300)에서 모바일 단말기(10)는 단말기 식별 정보(Cinfo)와 제1 랜덤값(Rc)을 보안 서버(20)로 전송한다. 제1 랜덤값(Rc)는 모바일 디바이스(10)에서 생성하는 난수값이다. 보안 서버(20)는 클라이언트키와 단말기 식별 정보(Cinfo)에 기초하여 클라이언트키(Ckey)를 추출한다.(단계 310) 예를 들어 HMAC(서버마스터키(Mkey, 단말기 식별 정보(Cinfo))에 의해 클라이언트키를 생성하여 추출할 수 있다.
다음으로 단계(320)에서 제1 랜덤값(Rc)과 제2 랜덤값(Rs)에 기초하여 세션키(Skey)를 생성한다. 제2 랜덤값(Rs)은 보안 서버(20)에서 생성한 난수값을 의미한다. 예를 들어 [Skey = 제1 랜덤값(Rc) XOR 제2 랜덤값(Rs)]에 의해 생성할 수 있다.
단계(330)에서 제1 랜덤값(Rc)과 제2 랜덤값(Rs)을 클라이언트키(Ckey)로 암호화하여 모바일 디바이스(10)로 전송한다. 또한, 단말기 식별 정보(Cinfo)와 서버 식별 정보(Sinfo)를 세션키(Skey)로 암호화하여 모바일 디바이스(10)로 전송한다.
모바일 디바이스(10)는 보관하고 있는 클라이언트 키를 이용하여 E(Ckey, Rs/Rc)를 복호화하여 제1 랜덤값(Rc)을 검증하고 제2 랜덤값(Rs)을 획득한다.(단계 340) 제1 랜덤값(Rc)의 검증에 성공하면 다음으로 단계(350)에서 제1 랜덤값(Rc) 및 제2 랜덤값(Rs)을 이용하여 세션키(Skey)를 추출한다. 그리고 추출된 세션키(Skey)로 E(Skey, Cinfo/Sinfo)를 복호화하여 단말기 식별 정보(Cinfo)와 서버 식별 정보(Sinfo)를 획득하고 단말기 식별 정보(Cinfo)를 검증한다.(단계 360) 단말기 식별 정보(Cinfo)의 검증에 성공하면 제2 랜덤값(Rs)과 서버 식별 정보(Sinfo)를 세션키(Skey)로 암호화하여 보안 서버(20)로 전송한다.(단계 370) 보안 서버(20)는 이를 복호화하고 제2 랜덤값(Rs)과 서버 식별 정보(Sinfo)를 검증한다.(단계 380) 검증에 성공하면 세션키(Skey) 교환을 완료하고, 그 다음으로 모바일 디바이스(10)의 데이터베이스 암호화/복호화를 위한 암호화 통신을 세션키(Skey)를 이용하여 수행하게 된다. 데이터베이스 암호화/복호화는 보안 서버(20)의 암호화/복호화 API를 호출하여 수행하며 구체적인 데이터베이스 암호화/복호화 방법은 API를 이용한 데이터베이스 암호화/복호화에 관한 종래의 다양한 방법을 사용할 수 있다.
이상 첨부 도면을 참조하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 모바일 디바이스
20: 보안 서버
30: 키매니저

Claims (3)

  1. 에스큐라이트 데이터베이스를 이용하는 어플리케이션이 설치되어 있는 모바일 디바이스와, 상기 모바일 디바이스와 통신망에 의해 데이터 통신이 가능한 보안 서버를 포함하는 환경에서 수행되는 상기 데이터베이스 암호화 방법에 있어서,
    상기 보안 서버가 상기 모바일 디바이스에 클라이언트키를 주입하는 제1 단계와,
    상기 모바일 디바이스와 상기 보안 서버가 세션키를 교환하는 제2 단계와,
    상기 모바일 디바이스가 상기 보안 서버의 데이터베이스 암호화 API를 호출하여 데이터베이스 암호화를 수행하는 제3 단계를 포함하며,
    상기 제1 단계는,
    상기 보안 서버가 서버 마스터키를 생성하고 보관하는 제1-1 단계와,
    상기 모바일 디바이스가 단말기 식별 정보를 추출하는 제1-2 단계와,
    상기 단말기 식별 정보를 상기 보안 서버로 전송하는 제1-3 단계와,
    상기 서버 마스터키와 상기 단말기 식별 정보에 기초하여 클라이언트키를 생성하는 제1-4 단계와,
    상기 모바일 디바이스에 상기 클라이언트키를 주입하는 제1-5 단계와,
    상기 모바일 디바이스가 상기 클라이언트키를 보관하는 제1-6 단계를 포함하며,
    상기 제2 단계는,
    상기 모바일 디바이스가 단말기 식별 정보와 제1 랜덤값을 상기 보안 서버로 전달하는 제2-1 단계와,
    상기 보안 서버가 상기 클라이언트키와 상기 단말기 식별 정보에 기초하여 클라이언트키를 추출하는 제2-2 단계와,
    상기 보안 서버가 상기 제1 랜덤값과 보안 서버가 생성한 제2 랜덤값에 기초하여 세션키를 생성하는 제2-3 단계와,
    상기 보안 서버가 상기 제1 랜덤값과 상기 제2 랜덤값을 상기 클라이언트키로 암호화한 제1 암호문을 상기 모바일 디바이스로 전송하는 제2-4 단계와,
    상기 보안 서버가 상기 단말기 식별 정보와 상기 보안 서버 식별 정보를 상기 세션키로 암호화한 제2 암호문을 상기 모바일 디바이스로 전송하는 제2-5 단계와,
    상기 모바일 디바이스가 상기 클라이언트키로 상기 제1 암호문을 복호화하여 상기 제1 랜덤값을 검증하고 상기 제2 랜덤값을 획득하는 제2-6 단계와,
    상기 제1 랜덤값과 상기 제2 랜덤값에 기초하여 세션키를 추출하는 제2-7 단계와,
    상기 세션키로 상기 제2 암호문을 복호화하여 상기 단말기 식별 정보를 검증하고 상기 보안 서버 식별 정보를 획득하는 제2-8 단계와,
    상기 제2 랜덤값과 상기 보안 서버 식별 정보를 상기 세션키로 암호화한 제3 암호문을 상기 보안 서버로 전송하는 제2-9 단계와,
    상기 보안 서버가 상기 세션키로 상기 제3 암호문을 복호화하여 상기 제2 랜덤값과 상기 보안 서버 식별 정보를 검증하는 제2-10 단계를 포함하는,
    모바일 디바이스의 데이터베이스 암호화 방법.
  2. 청구항 1에 있어서,
    상기 클라이언트키는 [HMAC(서버 마스터키, 단말기 식별정보)]에 의해 생성되는,
    모바일 디바이스의 데이터베이스 암호화 방법.
  3. 청구항 1 또는 청구항 2에 있어서,
    상기 클라이언트키는 [HMAC(서버 마스터키, 단말기 식별 정보)]에 의해 생성되며,
    상기 세션키는 [제1 랜덤값 XOR 제2 랜덤값]으로 생성되는,
    모바일 디바이스의 데이터베이스 암호화 방법.
KR1020120031393A 2012-03-28 2012-03-28 모바일 디바이스의 데이터베이스 암호화 방법 KR101329789B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120031393A KR101329789B1 (ko) 2012-03-28 2012-03-28 모바일 디바이스의 데이터베이스 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120031393A KR101329789B1 (ko) 2012-03-28 2012-03-28 모바일 디바이스의 데이터베이스 암호화 방법

Publications (2)

Publication Number Publication Date
KR20130109560A true KR20130109560A (ko) 2013-10-08
KR101329789B1 KR101329789B1 (ko) 2013-11-15

Family

ID=49631761

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120031393A KR101329789B1 (ko) 2012-03-28 2012-03-28 모바일 디바이스의 데이터베이스 암호화 방법

Country Status (1)

Country Link
KR (1) KR101329789B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160097892A (ko) 2015-02-10 2016-08-18 한국전자통신연구원 가상화 기반의 보안 서비스 제공 장치 및 제공 방법
WO2017052053A1 (en) * 2015-09-24 2017-03-30 Samsung Electronics Co., Ltd. Apparatus and method for protecting information in communication system
CN113612746A (zh) * 2021-07-26 2021-11-05 建信金融科技有限责任公司 基于Android系统的敏感信息存储方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4989431B2 (ja) 2007-11-30 2012-08-01 株式会社富士通ビー・エス・シー セキュリティ管理プログラム、セキュリティ管理方法および携帯端末装置
JP2010160235A (ja) 2009-01-07 2010-07-22 Nippon Telegr & Teleph Corp <Ntt> 検索システム、端末装置、データベース装置、検索方法及びプログラム
KR101021708B1 (ko) * 2009-01-20 2011-03-15 성균관대학교산학협력단 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트
KR101100724B1 (ko) * 2009-06-17 2011-12-29 이니텍(주) 암호화 데이터베이스와 응용 프로그램간의 데이터 처리 방법

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160097892A (ko) 2015-02-10 2016-08-18 한국전자통신연구원 가상화 기반의 보안 서비스 제공 장치 및 제공 방법
US9948616B2 (en) 2015-02-10 2018-04-17 Electronics And Telecommunications Research Institute Apparatus and method for providing security service based on virtualization
WO2017052053A1 (en) * 2015-09-24 2017-03-30 Samsung Electronics Co., Ltd. Apparatus and method for protecting information in communication system
KR20170036392A (ko) * 2015-09-24 2017-04-03 삼성전자주식회사 통신 시스템에서 정보 보호 장치 및 방법
CN107038385A (zh) * 2015-09-24 2017-08-11 三星电子株式会社 用于在通信系统中保护信息的设备和方法
US10380378B2 (en) 2015-09-24 2019-08-13 Samsung Electronics Co., Ltd. Apparatus and method for protecting information in communication system
CN113612746A (zh) * 2021-07-26 2021-11-05 建信金融科技有限责任公司 基于Android系统的敏感信息存储方法及系统
CN113612746B (zh) * 2021-07-26 2023-05-09 中国建设银行股份有限公司 基于Android系统的敏感信息存储方法及系统

Also Published As

Publication number Publication date
KR101329789B1 (ko) 2013-11-15

Similar Documents

Publication Publication Date Title
US10187202B2 (en) Key agreement for wireless communication
US20170208049A1 (en) Key agreement method and device for verification information
US9088408B2 (en) Key agreement using a key derivation key
CN105553951A (zh) 数据传输方法和装置
US20100135491A1 (en) Authentication method
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN102404337A (zh) 数据加密方法和装置
CN105376059A (zh) 基于电子钥匙进行应用签名的方法和系统
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN112507296A (zh) 一种基于区块链的用户登录验证方法及系统
CN101895881A (zh) 一种实现gba密钥的方法及终端可插拔设备
CN104243452A (zh) 一种云计算访问控制方法及系统
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN102088692A (zh) 锁卡的方法和设备
US11552796B2 (en) Cryptographic processing events for encrypting or decrypting data
CN114285557A (zh) 通信加密方法、系统和装置
CN108184230B (zh) 一种软sim实现加密的系统及方法
CN113038459A (zh) 隐私信息传输方法、装置、计算机设备及计算机可读介质
CN111432404B (zh) 信息处理方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171011

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190930

Year of fee payment: 7