Nothing Special   »   [go: up one dir, main page]

KR20100009301A - Method and apparatus of managing unity data on mobile device and recording medium using this - Google Patents

Method and apparatus of managing unity data on mobile device and recording medium using this Download PDF

Info

Publication number
KR20100009301A
KR20100009301A KR1020080070139A KR20080070139A KR20100009301A KR 20100009301 A KR20100009301 A KR 20100009301A KR 1020080070139 A KR1020080070139 A KR 1020080070139A KR 20080070139 A KR20080070139 A KR 20080070139A KR 20100009301 A KR20100009301 A KR 20100009301A
Authority
KR
South Korea
Prior art keywords
authentication
user
value
mobile device
password
Prior art date
Application number
KR1020080070139A
Other languages
Korean (ko)
Other versions
KR100954841B1 (en
Inventor
이동훈
임종인
김범한
이준호
백정하
김현철
김윤규
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020080070139A priority Critical patent/KR100954841B1/en
Publication of KR20100009301A publication Critical patent/KR20100009301A/en
Application granted granted Critical
Publication of KR100954841B1 publication Critical patent/KR100954841B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A method and an apparatus for managing data in a mobile device and a recording medium thereof are provided to improve security by providing a stable integrated data management structure in a mobile device according to a security platform structure. CONSTITUTION: An authentication password Hash value is stored in a terminal data base of a mobile device(S210). An encryption key is generated using a log-in password, an iteration value, and a second salt value(S220). The secret key encryption is generated by encrypting the secret key generated in a mobile device(S230). The password Hash value is generated using the iteration value and the first salt value(S240). The user authentication process is performed using the authentication password hash value(S250). The query about the encryption request of the specific data is received from an authentication user(S260). The specific data of the mobile device is encrypted using the extracted secret key(S270).

Description

모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및 이를 기록한 기록 매체{Method and Apparatus of managing unity data on mobile device and Recording medium using this}Method and Apparatus of managing unity data on mobile device and Recording medium using this}

본 발명은 모바일 기기에서의 데이터 관리에 관한 것으로서, 특히 모바일 기기의 데이터에 물리적인 접근뿐만 아니라, 네트워크를 통한 통합 침투에 대하여 안전하면서도 통합적인 데이터 관리 기법인 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및 이를 기록한 기록 매체에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to data management in a mobile device, and in particular, a method for integrated data management in a mobile device, which is a safe and integrated data management technique for not only physical access to data of a mobile device, but also for intrusion through a network. An apparatus and a recording medium recording the same.

최근 정보화 시대가 도래하면서, 휴대폰의 기능은 전화를 걸기 위한 목적 이외에 부가적인 기능으로서 그 위치를 자리 잡기 시작했으며, 현대를 살아가는 사람들에게 없어서는 안될 필수품이 되었다. 바로 인터넷이 가지고 있는 장점을 살리면서도 또 하나의 새로운 산업적, 문화적인 가치를 만들어 나가고 있는 것이다.With the advent of the information age in recent years, the function of the mobile phone has begun to take its place as an additional function in addition to the purpose of making a phone call, and has become an indispensable necessity for people living in modern times. It is creating new industrial and cultural values while taking advantage of the Internet.

현재 모바일 기기에서 가능한 서비스로는 이메일 서비스, 위치 정보 서비스, 게임 서비스, 무선 금융 서비스, 무선 전자 상거래, 무선 정보 서비스 등 다양하다.Services currently available on mobile devices include email services, location information services, gaming services, wireless financial services, wireless e-commerce, and wireless information services.

그러나, 향후 이보다 많은 서비스가 실현될 것으로 보이며, 현재 유선 인터 넷으로 가능한 모든 서비스는 모바일 기기에서 그대로 실현되고 있는 실정이다.However, more services are expected to be realized in the future, and all services available through the wired Internet are currently being realized in mobile devices.

더욱이, 최근 몇 년 동안 컴퓨터의 초소형화 및 무선 통신의 범용화에 따른 유비쿼터스 환경이 급격히 발전하고 있다. Moreover, in recent years, the ubiquitous environment has been rapidly developed due to the miniaturization of computers and the generalization of wireless communication.

핸드폰, PDA(Personal Digital Assistants), 스마트폰의 판매 수는 급증되고 있으며, 이 모바일 기기들은 다양한 어플리케이션과 저장 인터페이스를 갖추고 있어 여러 가지 정보 노출의 가능성이 열려 있는 실정이다.Sales of mobile phones, personal digital assistants (PDAs), and smartphones are increasing rapidly. These mobile devices have various applications and storage interfaces, which open up the possibility of exposing various information.

한편, 유비쿼터스 환경에서의 사용자들은 다양하고 통합적인 서비스를 이용하기를 원하고 있으며, 이를 위하여 다양한 데이터의 저장 및 관리는 필수적인 요소이다.On the other hand, users in the ubiquitous environment want to use various and integrated services, and for this, storing and managing various data is an essential element.

이러한 다양한 데이터들 중에는 민감한 정보들도 많이 존재하게 되어 유비쿼터스 환경에서 사용자 데이터의 안전한 관리가 중요한 요소로 부각되고 있다. Among these various data, there is a lot of sensitive information, so safe management of user data in the ubiquitous environment is emerging as an important factor.

최근에는 핸드폰뿐만 아니라 PDA나 스마트폰의 사용자가 급증하면서 모바일 기기에 저장되어 있는 데이터 유출의 위험성이 점점 증가하고 있는 추세이다.Recently, as the users of PDAs or smartphones as well as mobile phones have increased rapidly, the risk of data leakage stored in mobile devices is increasing.

또한 모바일 기기의 크기가 점점 작아지고 경량화되면서 분실 및 도난의 위험성이 커지고 있으며, 기기에 저장된 개인 정보가 유출되어 범죄에 악용될 우려가 커지고 있다.In addition, as the size of the mobile device becomes smaller and lighter, the risk of loss and theft increases, and personal information stored in the device is leaked, and there is a growing risk of misuse.

실제로, 모바일 기기내에는 사용자의 다양한 개인정보(주민등록번호, 금융 거래 정보, 일정, 주소록, 메일, 메모 뿐만 아니라, 기업의 망에 연결하여 이용할 경우 기업 내부의 기밀정보도 저장되어 있으므로 데이터의 관리는 반드시 필요한 요소이다.In fact, in the mobile device, various personal information (resident registration number, financial transaction information, schedule, address book, mail, memo, etc.) as well as confidential information inside the company when used in connection with the corporate network are stored. It is a necessary element.

현재, 대부분의 모바일 기기들은 데이터를 저장할 때에 기본적으로 암호화를 하지 않고 있으며, 핸드폰의 경우에 문자 메시지를 인코딩하여 저장하는 경우 외에는 데이터를 곧 바로 저장장치에 저장한다.Currently, most mobile devices do not encrypt by default when storing data, and mobile phones store data directly in the storage device except for encoding and storing text messages.

그 중에서도 일부 모델만 인코딩을 적용할 뿐이고, 인코딩 방식을 알아내는 것 또한 그리 어려운 문제가 아니다.Among them, only some models apply encoding, and figuring out how to encode them is not a difficult problem.

이런 데이터를 제3자가 접근하지 못하게 하기 위하여, 보통 패스워드를 통하여 접근 제한 기능을 제공하지만 일반적으로 패스워드가 네자리 이고, 숫자 입력만 지원하기 때문에 전수 조사로 쉽게 패스워드를 알아내는 것이 가능하다.In order to prevent such data from being accessed by third parties, access is usually provided via a password, but in general, the password is four digits and only supports numeric input.

또한, 패스워드를 알아낼 수 없는 환경이라 하더라도, 조인트 테스트 액션 그룹(Joint Test Action Group:JTAG)과 같은 하드웨어적인 방법이나, 퀄컴 프러덕트 서포트 툴(Qualcomm Product Support Tool:QPST)와 같은 소프트웨어 적인 방법으로 모바일 기기 내부의 데이터를 추출하는 것이 가능하기 때문에 데이터가 원본 그대로 저장되어 있다면 정보의 유출은 쉽게 이루어질 수 있다.Also, even in environments where passwords are not available, mobile methods such as the Joint Test Action Group (JTAG) or the software method such as the Qualcomm Product Support Tool (QPST) can be used. Since the data inside the device can be extracted, the information can be easily leaked if the data is stored as it is.

더군다나, 이런 모바일 기기들이 기업의 업무에 사용될 경우에 기업의 고객 정보, 기밀 문서 등이 유출되면 기업의 경제적인 손실 및 이미지 실추로 인하여 큰 타격이 예상된다.Furthermore, when these mobile devices are used in the company's business, the leakage of the company's customer information, confidential documents, etc. is expected to be a big blow due to the company's economic loss and loss of image.

이와 같은 하기의 표 1은 모바일 기기에 대한 위협과 공격으로 인한 소요 비용들을 정리한 것이다.Table 1 below summarizes the costs associated with threats and attacks on mobile devices.

Figure 112008051844879-PAT00001
Figure 112008051844879-PAT00001

현재, 모바일 기기들은 데이터를 저장할 때에 내부의 메모리에 저장을 하거나, 모바일용 데이터베이스에 저장을 하고 옵션으로 외부의 저장 장치를 따로 두는 방식을 취하고 있다.Currently, mobile devices use a method of storing data in an internal memory or storing a data in a mobile database and optionally storing an external storage device.

또한, 접근 제어 방식으로 사용자가 패스워드를 설정해 놓아 모바일 기기 자체에 잠금 설정을 할 수도 있다.In addition, the access control method allows the user to set a password to lock the mobile device itself.

이러한 잠금 기능을 통하여 원하지 않는 사용자로부터 데이터 접근을 제한한다.This locking feature restricts data access from unwanted users.

그러나, 이러한 패스워드를 통한 접근 제한은 큰 문제점이 있다. 일단 가장 큰 문제점은 패스워드가 4자리로 제한되어 있고, 숫자만을 패스워드로 입력받기 때문에 전수조사로 쉽게 파악될 수 있다.However, access restriction through such a password has a big problem. One of the biggest problems is that the password is limited to 4 digits, and since only the number is inputted as a password, it can be easily identified by a full survey.

그러므로, 패스워드를 알아내기만 한다면 내부의 데이터는 바로 공개가 되어 버린다.Therefore, as long as the password is found, the internal data is immediately disclosed.

또한, 패스워드를 전수조사로 알아낼 수 없는 상황이라 할지라도, 내부의 메모리를 추출하는 도구를 통하여 데이터의 추출이 가능하다면 내부의 데이터는 공개가 되어 버린다.In addition, even in a situation where the password cannot be found by full inspection, if the data can be extracted through a tool for extracting the internal memory, the internal data is made public.

여기서, 가장 큰 문제점은 데이터를 원본 그대로 메모리나 데이터베이스에 저장한다는 점에 있다.The biggest problem here is that data is stored in memory or in the database as it is.

또한, 모바일 기기의 사용이 높아져 가면서 모바일 기기내의 저장 정보는 해커와 악성 코드 사용자들의 새로운 공격대상으로 떠오르고 있다.In addition, as the use of mobile devices increases, stored information in mobile devices is emerging as a new target for hackers and malware users.

2004년 6월 처음 발견된 카비르 웜은 자기 복제와 네트워크를 통해 전파되는 최초의 웜 형태의 악성코드로, 삼성, 노키아, 지멘스, 소니에릭슨 등의 생산한 스마트 폰에 사용되는 심비안 운영체제에 침투하여 단말기 전원을 켤때마다 액정화면에 'Caribe'라는 메시지를 보이게 하며, 이는 주로 근거리 무선통신규격인 블루투스(Bluetooth)를 이용하여 전염된다.The Kabir worm, first discovered in June 2004, is the first form of worm that spreads through self-replicating and network-based worms. Whenever the power is turned on, 'Caribe' message is displayed on the LCD screen. It is mainly transmitted using Bluetooth, which is a short-range wireless communication standard.

이외에도, 전 세계적으로 다양한 모바일 악성코드가 보고되고 있다.In addition, a variety of mobile malware has been reported worldwide.

도 1은 다양한 경로의 모바일 기기의 감염 경로를 도시하고 있다. 이러한 모바일 기기에 대한 위협과 공격은 핸드셋 제조업체, 모바일 사업자, 기업, 개인 등에게 상당한 비용의 위험을 초래할 수 있다. 이와 같이, 모바일 기기의 데이터에 물리적인 접근 뿐만 아니라, 네트워크를 통한 침투도 일어나고 있기 때문에 데이터를 저장하고 관리하는데 있어서 새로운 구조를 가지는 프라이버시 보호 아키텍처가 필요하다.1 illustrates infection paths of mobile devices of various paths. Threats and attacks on these mobile devices can pose significant cost risks to handset manufacturers, mobile operators, businesses, and individuals. As such, not only physical access to data of mobile devices, but also penetration through a network, a privacy protection architecture having a new structure for storing and managing data is required.

즉, 종래의 휴대 단말에서의 프라이버시 보호 방법은 단말 내부의 관리 프로그램을 응용한 것으로, 기존의 솔루션 제품들은 보통 클라이언트 서버 모델로 중앙 집중식 관리 모델이어서 내부 관리자의 해킹 위험이 있고, 단일 응용 프로그램이 아닌 보안 플랫폼 아키텍처는 암호화 기능을 제공하는 모바일 데이터베이스거나 단말 위에 올라가는 보안 솔루션 응용프로그램으로 모바일 기기의 데이터에 물리적인 접근 뿐만 아니라, 네트워크를 통한 침투도 일어나고 있기 때문에 데이터를 저장하고 관리하는데 있어서 모바일 기기에 개인 프라이버시 보호에 문제가 있다.In other words, the conventional method for protecting privacy in a mobile terminal is to apply a management program in the terminal, and the existing solution products are a client server model, which is a centralized management model, and there is a risk of hacking by an internal administrator. A secure platform architecture is a mobile database that provides encryption or a security solution application that sits on top of a device, as well as physical access to data on the mobile device, as well as penetration through the network. There is a problem with privacy protection.

따라서, 본 발명이 해결하고자 하는 첫 번째 과제는 단말 내부의 온 디바이스 보안 아키텍쳐를 제공하여 단말기 자체적으로 독립적인 보안환경을 제공할 수 있는 모바일 기기에서의 통합형 데이터 관리 방법을 제공하는 것이다.Accordingly, the first problem to be solved by the present invention is to provide an integrated data management method in a mobile device that can provide an on-device security architecture inside the terminal to provide an independent security environment itself.

본 발명이 해결하고자 하는 두 번째 과제는 상기 모바일 기기에서의 통합형 데이터 관리 방법을 적용한 모바일 기기에서의 통합형 데이터 관리 장치를 제공하는 것이다.The second problem to be solved by the present invention is to provide an integrated data management apparatus in a mobile device applying the integrated data management method in the mobile device.

그리고 본 발명이 해결하고자 하는 세 번째 과제는 상기 모바일 기기에서의 통합형 데이터 관리 방법을 컴퓨터에서 수행할 수 있도록 프로그램으로 기록된 기록매체를 제공하는 것이다.In addition, a third object of the present invention is to provide a recording medium recorded by a program so that the computer can perform the integrated data management method in the mobile device.

상기 첫 번째 과제를 해결하기 위하여 본 발명은,The present invention to solve the first problem,

인증 사용자에 의해 고유의 로그인 패스워드가 모바일 기기에 입력되면, 상기 로그인 패스워드, 상기 인증 사용자에 의해 미리 설정된 이티레이션(iteration) 값, 및 제 1 솔트(salt)값을 입력값으로 하여 해쉬 연산에 의해 인증 패스워드 해쉬값을 생성하고, 상기 모바일 기기의 단말 데이터베이스에 저장하는 단계; 상기 로그인 패스워드, 상기 이티레이션 값 및 제 2 솔트값을 이용하여 암호키를 생성하는 단계; 상기 인증 사용자의 모바일 기기에서 랜덤 생성된 비밀키를 상기 생성된 암호키를 이용하여 암호화함으로써 비밀키 암호화값을 생성하여 상기 단말 데이터 베이스에 저장하는 단계; 특정 사용자에 의해 패스워드가 입력되면, 상기 이티레이션 값, 상기 제 1 솔트값을 이용하여 패스워드 해쉬값을 생성하고, 상기 인증 패스워드 해쉬값과 비교하여 사용자 인증을 수행하는 단계; 및 상기 인증 사용자로부터 특정 데이터의 암호 요청에 관한 쿼리를 수신하면, 상기 단말 데이터베이스에 저장된 상기 비밀키 암호화값을 복호화하여 상기 비밀키를 추출하고, 상기 추출된 비밀키를 이용하여 상기 모바일 기기의 특정 데이터를 암호화하는 단계를 포함하는 모바일 기기에서의 통합형 데이터 관리 방법을 제공한다.When a unique login password is input to the mobile device by the authentication user, the login password, an iteration value preset by the authentication user, and a first salt value are inputted by a hash operation. Generating an authentication password hash value and storing the authentication password hash value in a terminal database of the mobile device; Generating an encryption key using the login password, the iteration value, and the second salt value; Generating a secret key encryption value by encrypting a randomly generated secret key using the generated encryption key in the mobile device of the authentication user and storing the secret key encryption value in the terminal database; If a password is input by a specific user, generating a password hash value using the iteration value and the first salt value, and performing user authentication by comparing with the authentication password hash value; And extracting the secret key by decrypting the secret key encryption value stored in the terminal database when receiving a query regarding a request for encryption of specific data from the authentication user, and specifying the mobile device using the extracted secret key. An integrated data management method in a mobile device comprising encrypting data is provided.

여기서, 상기 특정 데이터를 암호화하는 단계는 상기 추출된 비밀키에 따라 암호화된 특정 데이터가 상기 인증 사용자의 요청에 의해 로드되면, 상기 인증 사용자의 로그인 패스워드 입력에 따라 상기 암호키를 생성하는 단계; 및 상기 생성된 암호키를 이용하여 상기 암호화된 특정 데이터를 복호화하는 단계를 더 포함할 수 있다.The encrypting of the specific data may include generating the encryption key according to a login password input of the authentication user when specific data encrypted according to the extracted secret key is loaded at the request of the authentication user; And decrypting the encrypted specific data by using the generated encryption key.

그리고, 상기 특정 데이터의 암호화 및 복호화는 128, 192 또는 256 비트의 에이티에스(AES) 암호화 알고리즘 및 피비이(PBE) 암호화 알고리즘에 의해 수행되는 것을 특징으로 한다.The specific data is encrypted and decrypted by 128, 192, or 256 bits of an AES encryption algorithm and a PBE encryption algorithm.

아울러, 상기 암호키를 생성하는 단계는 상기 로그인 패스워드, 상기 이티레이션 값 및 상기 제 2 솔트값을 입력값으로 하여 해쉬 연산을 수행하는 단계; 및 상기 해쉬 연산의 결과값의 MSB 16바이트(byte)를 취하여 상기 암호키를 생성하는 단계를 포함할 수 있다.The generating of the encryption key may include: performing a hash operation using the login password, the iteration value, and the second salt value as input values; And generating the encryption key by taking MSB 16 bytes of the result of the hash operation.

또한, 상기 암호키는

Figure 112008051844879-PAT00002
는 암호키이고,
Figure 112008051844879-PAT00003
은 이티레이션 값 이며,
Figure 112008051844879-PAT00004
가 로그인 패스워드이며,
Figure 112008051844879-PAT00005
는 제 2 솔트값일 때, 수학식
Figure 112008051844879-PAT00006
에 의해 생성될 수 있다.In addition, the encryption key is
Figure 112008051844879-PAT00002
Is the encryption key,
Figure 112008051844879-PAT00003
Is an iteration value,
Figure 112008051844879-PAT00004
Is your login password,
Figure 112008051844879-PAT00005
Is the second salt value,
Figure 112008051844879-PAT00006
Can be generated by

한편, 상기 사용자 인증을 수행하는 단계는 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하면 사용자 인증을 수행하는 단계; 및 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하지 않을 경우, 사용자 인증이 실패된 것으로 판단하여 상기 패스워드 해쉬값을 삭제하는 단계를 포함할 수 있다.Meanwhile, the performing of the user authentication may include: performing user authentication if the password hash value and the authentication password hash value are the same; And when the password hash value and the authentication password hash value are not the same, determining that user authentication has failed and deleting the password hash value.

그리고, 상기 모바일 기기의 특정 데이터는 캐쉬(cache) 정보, 상기 모바일 기기의 파일 시스템의 각각의 정보 및 상기 인증 사용자의 입력에 의해 생성된 텍스트 정보를 포함할 수 있다.The specific data of the mobile device may include cache information, information of each file system of the mobile device, and text information generated by an input of the authentication user.

한편, 상기 모바일 기기는 휴대폰, 스마트폰, 피디에이(Personal Data Assistant:PDA) 및 네비게이션 중에서 선택된 어느 하나를 포함할 수 있다.The mobile device may include any one selected from a mobile phone, a smart phone, a personal data assistant (PDA), and navigation.

상기 두 번째 과제를 해결하기 위하여 본 발명은,The present invention to solve the second problem,

인증 사용자로부터 입력 데이터를 수신받고, 상기 인증 사용자의 쿼리에 의해 생성된 정보를 출력하도록 하는 사용자 인터페이스를 제공하는 사용자 계층; 상기 사용자 계층에 입력된 상기 인증 사용자의 입력 데이터에 의해 암호화 및 복호화를 수행하는 관리 계층; 및 상기 인증 사용자의 모바일 기기의 어플리케이션에서 생성된 데이터, 상기 사용자 계층 및 상기 관리 계층에서 생성된 데이터를 저장하는 모바일 기기의 단말 데이터베이스를 포함하고, 상기 사용자 계층은 상기 인증 사용자로부터 로그인 패스워드를 수신하고, 특정 사용자로부터 인증을 위한 패스워 드를 수신하는 패스워드 수신부; 및 상기 인증 사용자 고유의 비밀키를 생성하는 비밀키 생성부를 포함하고, 상기 관리 계층은 상기 로그인 패스워드, 상기 인증사용자에 의해 미리 설정된 이티레이션(iteration) 값, 및 제 1 솔트(salt)값을 입력값으로 하여 해쉬 연산에 의해 인증 패스워드 해쉬값을 생성하는 인증 패스워드 해쉬값 생성부; 특정 사용자에 의해 상기 패스워드 수신부에 패스워드가 입력되면, 상기 이티레이션 값, 상기 제 1 솔트값을 이용하여 패스워드 해쉬값을 생성하고, 상기 인증 패스워드 해쉬값과 비교하여 사용자 인증을 수행하는 인증부; 상기 로그인 패스워드, 상기 이티레이션 값 및 제 2 솔트값을 이용하여 암호키를 생성하는 암호키 생성부; 상기 비밀키를 상기 암호키를 이용하여 암호화함으로써 비밀키 암호화값을 생성하는 비밀키 암호화값 생성부; 및 상기 인증 사용자로부터 특정 데이터의 암호 요청에 관한 쿼리를 수신하며, 상기 단말 데이터베이스에 저장되는 상기 비밀키 암호화값을 복호화하여 상기 비밀키를 추출하고, 상기 추출된 비밀키를 이용하여 상기 모바일 기기의 특정 데이터를 암호화하는 데이터 암호화부를 포함하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 장치를 제공한다.A user layer for receiving input data from an authentication user and providing a user interface for outputting information generated by a query of the authentication user; A management layer for performing encryption and decryption by input data of the authentication user input to the user layer; And a terminal database of a mobile device storing data generated in an application of the mobile device of the authenticated user, data generated in the user layer and the management layer, wherein the user layer receives a login password from the authenticated user. Password receiving unit for receiving a password for authentication from a specific user; And a secret key generation unit for generating a secret key unique to the authentication user, wherein the management layer inputs the login password, an iteration value preset by the authentication user, and a first salt value. An authentication password hash value generator for generating an authentication password hash value by a hash operation as a value; An authentication unit configured to generate a password hash value using the iteration value and the first salt value when the password is input to the password receiver by a specific user, and perform user authentication by comparing with the authentication password hash value; An encryption key generator configured to generate an encryption key using the login password, the iteration value, and the second salt value; A secret key encryption value generator for generating a secret key encryption value by encrypting the secret key using the encryption key; And receiving a query regarding a request for encryption of specific data from the authentication user, extracting the secret key by decrypting the secret key encryption value stored in the terminal database, and using the extracted secret key of the mobile device. It provides an integrated data management device in a mobile device comprising a data encryption unit for encrypting specific data.

또한, 상기 관리 계층은 상기 비밀키에 따라 암호화된 특정 데이터가 상기 인증 사용자의 쿼리에 의해 로드되면, 상기 인증 사용자의 로그인 패스워드 입력에 따라 상기 암호키를 생성하고, 상기 생성된 암호키를 이용하여 상기 암호화된 특정 데이터를 복호화하는 데이터 복화화부를 더 포함할 수 있다.The management layer may generate the encryption key according to a login password input of the authentication user when specific data encrypted according to the secret key is loaded by a query of the authentication user, and use the generated encryption key. The apparatus may further include a data decryption unit configured to decrypt the encrypted specific data.

아울러, 상기 관리 계층은 128, 192 또는 256 비트의 에이티에스(AES) 암호화 알고리즘 및 피비이(PBE) 암호화 알고리즘에 따라 암호화 또는 복호화를 수행할 수 있다.In addition, the management layer may perform encryption or decryption according to an AES encryption algorithm and a PBE encryption algorithm of 128, 192, or 256 bits.

그리고, 상기 암호키 생성부는 상기 로그인 패스워드, 상기 이티레이션 값 및 상기 제 2 솔트값을 입력값으로 하여 해쉬 연산을 수행하고, 상기 해쉬 연산의 결과값의 MSB 16바이트(byte)를 취하여 상기 암호키를 생성할 수 있다.The encryption key generation unit performs a hash operation using the login password, the iteration value, and the second salt value as input values, takes an MSB 16 bytes of the result of the hash operation, and encrypts the encryption key. Can be generated.

또한, 상기 암호키는

Figure 112008051844879-PAT00007
는 암호키이고,
Figure 112008051844879-PAT00008
은 이티레이션 값이며,
Figure 112008051844879-PAT00009
가 로그인 패스워드이며,
Figure 112008051844879-PAT00010
는 제 2 솔트값일 경우 수학식
Figure 112008051844879-PAT00011
에 의해 연산되는 것을 특징으로 한다.In addition, the encryption key is
Figure 112008051844879-PAT00007
Is the encryption key,
Figure 112008051844879-PAT00008
Is an iteration value,
Figure 112008051844879-PAT00009
Is your login password,
Figure 112008051844879-PAT00010
Is the equation for the second salt value
Figure 112008051844879-PAT00011
It is characterized in that calculated by.

그리고, 상기 인증부는 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하면 사용자 인증을 수행하고, 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하지 않을 경우, 사용자 인증이 실패된 것으로 판단하여 상기 패스워드 해쉬값을 삭제하는 것을 특징으로 한다.The authentication unit performs user authentication when the password hash value and the authentication password hash value are the same. When the password hash value and the authentication password hash value are not the same, the authentication unit determines that user authentication has failed and the password is determined. Delete the hash value.

아울러, 상기 모바일 기기의 특정 데이터는 캐쉬(cache) 정보, 상기 모바일 기기의 파일 시스템의 각각의 정보 및 상기 인증 사용자의 입력에 의해 생성된 텍스트 정보를 포함하는 것을 특징으로 한다.In addition, the specific data of the mobile device is characterized in that it includes cache information, each information of the file system of the mobile device and text information generated by the input of the authentication user.

그리고, 상기 모바일 기기는 휴대폰, 스마트폰, 피디에이(Personal Data Assistant:PDA) 및 네비게이션 중에서 선택된 어느 하나를 포함하는 것을 특징으로 한다.The mobile device may include any one selected from a mobile phone, a smart phone, a personal data assistant (PDA), and a navigation device.

상기 세 번째 과제를 해결하기 위하여 본 발명은, The present invention to solve the third problem,

상기 모바일 기기에서의 통합형 데이터 관리 방법을 컴퓨터에서 수행할 수 있도록 프로그램으로 기록된 기록매체를 제공한다.The present invention provides a recording medium recorded by a program so that the integrated data management method in the mobile device can be performed by a computer.

본 발명에 의하면, 모바일 기기, 어플리케이션, OS/Platform 및 저장 장치의 종류에 독립적인 통합적 데이터 관리 구조를 제공할 수 있으며, 응용프로그램이 아닌 보안 플랫폼 구조 자체에 따라 모바일 기기에서 안전한 통합형 데이터 관리 구조를 제공함으로써, 기기의 도난, 분실, 인증되지 않은 사용자로부터의 접근, 각종 해킹, 악성코드로부터의 노출 등의 보안 위협으로부터 향상된 보안성을 제공할 수 있는 효과가 있다.According to the present invention, it is possible to provide an integrated data management structure independent of the types of mobile devices, applications, OS / platforms and storage devices, and to provide a secure integrated data management structure in a mobile device according to the security platform structure itself rather than an application. By providing the device, it is possible to provide improved security against security threats such as theft, loss of the device, access from unauthorized users, various hacking, and exposure from malicious code.

본 발명은 휴대 단말, 즉 모바일 기기에 저장되는 사용자 프라이버시와 관련된 모든 정보를 안전하게 암호화하여 저장하고, 이를 필요에 따라 효율적으로 복호화할 수 있는 통합형 사용자 프라이버시 관리 모델을 제공한다.The present invention provides an integrated user privacy management model that can securely encrypt and store all information related to user privacy stored in a mobile terminal, that is, a mobile device, and efficiently decrypt it as necessary.

즉, 모바일 기기 및 사용자 정보를 저장하고, 이를 기반으로 동작하는 모바일 기기의 애플리케이션에서 안전한 사용자 정보 저장 모델을 본 발명은 제공할 수 있다.That is, the present invention can provide a user information storage model that stores the mobile device and the user information and is safe in an application of the mobile device operating based on the mobile device and the user information.

이를 위하여 모바일 기기는 사용자에게 사용자 인터페이스(User Interface:UI)를 제공하고, 사용자가 필요한 정보를 사용자의 패스워드를 입력받아 필요한 서비스를 진행한다.To this end, the mobile device provides a user interface (UI) to the user and receives necessary information by the user's password to proceed with necessary services.

그리고, 사용자가 입력한 로그인 패스워드를 기반으로 하여 대칭키를 생성하고, 모바일 기기에 저장된 정보를 암호화하여 저장하거나, 복호화하여 참조한다.The symmetric key is generated based on the login password input by the user, and the information stored in the mobile device is encrypted and stored or decrypted for reference.

이에 의하여 사용자 정보는 본인 이외에 어떠한 제3자도 사용자의 정보를 열람할 수 없으며, 기존의 모바일 기기에서의 사용자 정보 관리는 암호화 없이 단말의 파일시스템에 그래도 저장하고, 제3자가 휴대단말 메모리부에 직접적으로 접근할 경우에 사용자 정보가 그래도 노출되는데 반하여, 본 발명에 의하면 사요자 정보는 정확한 사용자 패스워드를 알지 못하는 한 자신이 원하는 정보를 열람할 수 없게 된다.As a result, the user information cannot be accessed by any third party other than the user, and the user information management in the existing mobile device is still stored in the file system of the terminal without encryption, and the third party directly In the case of access to the user information is still exposed, according to the present invention user information is not able to read the desired information without knowing the correct user password.

이와 같은 방식을 적용하면, 기본적으로 휴대 단말에서 제공하는 전화번호부, 문자 메시지뿐만 아니라 사용자의 사진, 위치정보, 파일 관리 등의 휴대 단말기의 모든 서비스 어플리케이션에 필요한 사용자 정보를 통합적으로 안전하게 관리할 수 있게 된다.By applying this method, it is possible to integrate and securely manage user information necessary for all service applications of mobile terminal such as user's photo, location information, file management as well as phone book and text message provided by mobile terminal. do.

한편, 하기에 상술되는 인증 사용자란 모바일 기기에 자신의 정보를 등록한 자로, 합법적인 소유권을 가지거나, 상기 합법적인 소유권을 가진자로부터 사용에 대한 허락을 받은 자를 의미한다.On the other hand, the authentication user described below is a person who has registered his information on the mobile device, and has a legal ownership, or a person who has permission to use from the legal owner.

그리고, 하기에 상술되는 본 발명의 통합형 데이터 관리 방법은 모바일 기기에 한정되었으나, 이에 구애받지 않고, 인증 사용자의 로그인 정보를 이용하는 통신 분야에서의 암호화에 효율적으로 적용될 수 있음은 물론이다.The integrated data management method of the present invention described below is limited to a mobile device, but without being limited thereto, it can be efficiently applied to encryption in a communication field using login information of an authenticated user.

이하, 본 발명의 바람직한 실시예를 첨부도면에 의거하여 상세하게 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

그러나, 다음에 예시하는 본 발명의 실시예는 여러 가지 다른 형태로 변형할 수 있으며, 본 발명의 범위가 하기에 상술되는 실시예에 한정되는 것은 아니다. 본 발명의 실시예는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위하여 제공된다.However, the embodiments of the present invention illustrated below may be modified in various other forms, and the scope of the present invention is not limited to the embodiments described below. Embodiments of the invention are provided to more fully illustrate the invention to those skilled in the art.

도 2는 본 발명의 일 실시예에 따른 모바일 기기에서의 통합형 데이터 관리 방법의 흐름도를 도시한 것이다.2 is a flowchart illustrating an integrated data management method in a mobile device according to an embodiment of the present invention.

도 2를 참조하면, 우선 인증 사용자에 의해 고유의 로그인 패스워드가 모바일 기기에 입력되면, 로그인 패스워드, 인증 사용자에 의해 미리 설정된 이티레이션(iteration) 값 및 제 1 솔트(salt)값을 입력값으로 하여 해쉬 연산에 의해 인증 패스워드 해쉬값을 생성하고, 모바일 기기의 단말 데이터베이스에 저장한다(S210).Referring to FIG. 2, first, when a unique login password is input to a mobile device by an authentication user, the login password, an iteration value preset by the authentication user, and a first salt value are input values. The authentication password hash value is generated by the hash operation and stored in the terminal database of the mobile device (S210).

즉, 이는 로그인 패스워드 생성과정으로, 인증 사용자의 로그인 패스워드를 기반으로 인증 사용자인지의 여부를 확인하기 위한 인증 패스워드 해쉬값을 생성하는 과정이다.That is, this is a process of generating a login password, and is a process of generating an authentication password hash value for confirming whether or not the authentication user is based on the login password of the authentication user.

이를 위하여, 입력값으로 인증 사용자에 의해 설정되거나, 관리자에 의해 미리 결정된 로그인 패스워드, 시스템 상에서 미리 결정된 이티레이션 값, 제 1 솔트값을 입력값으로 하여 해쉬 연산을 수행함으로써 인증 패스워드 해쉬값을 생성한다.To this end, an authentication password hash value is generated by performing a hash operation using an input value set by an authentication user or predetermined by an administrator, a predetermined iteration value on the system, and a first salt value as input values. .

여기서, 추가적으로 제 1 솔트값이 사용되는 것은 패스워드 만으로 인증 패스워드 해쉬값을 생성하는 것보다 더욱 결과값의 복잡도를 높이기 위함이다.Here, the first salt value is additionally used to increase the complexity of the result value than to generate the authentication password hash value using only the password.

그 다음, 상기 로그인 패스워드, 상기 이티레이션 값 및 제 2 솔트값을 이용하여 암호키를 생성한다(S220).Next, an encryption key is generated using the login password, the iteration value, and the second salt value (S220).

여기서, 암호키를 생성하는 이유는 상기 과정(S210)과는 달리, 인증 사용자 에 의해 특정 데이터를 암호화하기 위함이며, 사용자의 인증을 위하여 사용되는 제 1 솔트값과는 별도로 데이터의 암호화를 위하여 제 2 솔트값을 별도로 사용함으로써 암호화의 복잡도를 더욱 증가시킬 수 있다.Here, the reason for generating the encryption key is to encrypt specific data by the authentication user, unlike step S210, and to encrypt the data separately from the first salt value used for authentication of the user. By using two salt values separately, the complexity of encryption can be further increased.

그 다음, 상기 인증 사용자의 모바일 기기에서 비밀키를 랜덤 생성하고, 생성된 비밀키를 상기 과정(S220)에서 생성된 암호키를 이용하여 암호화함으로써 비밀키 암호화값을 생성하고, 비밀키 암호화값을 단말 데이터베이스에 저장한다.Next, randomly generate a secret key on the mobile device of the authentication user, generate a secret key encryption value by encrypting the generated secret key using the encryption key generated in step S220, and generate a secret key encryption value. Store in the terminal database.

여기서, 비밀키 암호화값을 생성하는 이유는 전술한 바와 같이, 모바일 기기에서 생성되거나, 사용자의 조작에 의해 생성된 데이터를 암호화하는 암호키를 암호화하여 모바일 기기의 단말 데이터베이스에 저장하기 위함이며, 상기 비밀키 암호화값이 유출된다고 하더라도, 타 사용자가 상기 로그인 패스워드, 인증 사용자에 의해 미리 설정된 이티레이션(iteration) 값 및 제 1 솔트(salt)을 모두 알지 못하는 한 로그인을 수행할 수 없고, 더불어 상기 로그인 패스워드, 이티레이션 값, 제 2 솔트값을 모두 알지 못하는 한 상기 암호키를 알 수 없으며, 이에 따라 상기 암호키에 의해 암호화된 모바일 기기의 특정 데이터를 복호화 할 수 없다.The reason for generating the secret key encryption value is to encrypt the encryption key generated by the mobile device or to encrypt the data generated by the user's operation as described above, and to store the encrypted encryption key in the terminal database of the mobile device. Even if the secret key encryption value is leaked, the login cannot be performed unless another user knows all of the login password, an iteration value preset by the authentication user, and the first salt. The encryption key cannot be known unless the password, the iteration value, and the second salt value are all known. Accordingly, the specific data of the mobile device encrypted by the encryption key cannot be decrypted.

그 다음, 특정 사용자에 의해 패스워드가 입력되면, 상기 이티레이션 값, 상기 제 1 솔트값을 이용하여 패스워드 해쉬값을 생성(S240)하고, 상기 인증 패스워드 해쉬값과 비교하여 사용자 인증을 수행한다(S250).Next, when a password is input by a specific user, a password hash value is generated using the iteration value and the first salt value (S240), and the user authentication is performed by comparing with the authentication password hash value (S250). ).

이 과정은 상기 모바일 기기를 사용하는 사용자가 인증 사용자인지의 여부를 확인하는 과정으로, 이는 모바일 기기에 접근하는 사용자에게 패스워드를 입력하도록 하여, 패스워드가 입력되면 이를 기반으로 모바일 기기에 미리 설정된 이티레이 션 값과 제 1 솔트값을 기반으로 패스워드 해쉬값을 생성하고, 패스워드 해쉬값이 생성되면, 상기 패스워드 해쉬값과 상기 모바일 기기의 단말 데이터베이스에 저장된 인증 패스워드 해쉬값과 비교하여, 이의 동일성 여부에 따라 사용자를 인증한다.This process is to check whether the user who uses the mobile device is an authenticated user, which allows the user accessing the mobile device to enter a password, and if the password is input, the ityi-ray preset in the mobile device. A password hash value is generated based on the option value and the first salt value, and when the password hash value is generated, the password hash value is compared with the authentication password hash value stored in the terminal database of the mobile device, according to whether or not the same. Authenticate the user.

그 다음, 인증 사용자로부터 특정 데이터의 암호 요청에 관한 쿼리를 수신하면(S260), 최종적으로 상기 단말 데이터베이스에 저장된 상기 비밀키 암호화값을 복호화하여 상기 비밀키를 추출하고, 상기 추출된 비밀키를 이용하여 상기 모바일 기기의 특정 데이터를 암호화한다(S270).Next, upon receiving a query regarding a request for encryption of specific data from an authentication user (S260), finally extracting the secret key by decrypting the secret key encryption value stored in the terminal database, and using the extracted secret key. By encrypting the specific data of the mobile device (S270).

이 과정은 인증 과정을 수행한 인증 사용자에 의해 특정 데이터를 암호화하는 과정으로, 암호화하고자 하는 단말 데이터베이스에 저장된 특정 데이터를 로드하면, 인증 사용자의 로그인 패스워드 입력에 따라 상기 과정(S220)을 수행하여 암호키를 생성한다.This process is to encrypt specific data by the authentication user who performed the authentication process. When the specific data stored in the terminal database to be encrypted is loaded, the process is performed according to the login password input of the authentication user (S220). Create a key.

그러면, 상기 생성된 암호키를 기반으로 단말 데이터베이스에 저장된 개인키 암호화 값을 복호화하여 상기 비밀키를 추출하고, 추출된 비밀키를 이용하여 상기 특정 데이터를 암호화할 수 없다.Then, the private key is extracted by decrypting the private key encryption value stored in the terminal database based on the generated encryption key, and the specific data cannot be encrypted using the extracted secret key.

따라서, 인증 과정을 수행하지 못한 외부 사용자는 비밀키를 추출하기 위한 여타의 키 값을 알 수 없으므로, 특정 데이터를 암호화할 수 없을 뿐만 아니라, 복호화도 수행할 수 없다.Therefore, the external user who has not performed the authentication process cannot know other key values for extracting the secret key, so that not only the specific data can be encrypted but also the decryption cannot be performed.

여기서, 암호화 및 복호화 알고리즘은 128, 192 또는 256 비트의 에이이에스(AES) 암호화 알고리즘을 적용할 수 있고, 피비이(PBE) 알고리즘을 적용할 수 있 다.Here, the encryption and decryption algorithm may apply an AES encryption algorithm of 128, 192 or 256 bits, and may apply a PBE algorithm.

여기서, 에이이에스(AES) 암호화 알고리즘은 개선된 암호화 표준(Advanced Encryption Standard:AES)으로 대칭키 암호화 규격(Data Encryption Standard:DES )과 같이 128, 192 또는 256 비트의 블럭 암호를 이용하는 대칭키 암호 시스템이다.Here, the AES encryption algorithm is an advanced encryption standard (AES), which uses a 128, 192, or 256 bit block cipher, such as a symmetric key encryption standard (DES). to be.

그리고, 피비이(PBE) 암호화 알고리즘은 패스워드 기반의 암호화 알고리즘(Password-Based Encryption:PBE)으로, RSA사가 제시한 공개 키 암호 표준(Public-Key Cryptography Standard:PKCS)의 하나인 PKCS #5를 적용할 수 있고, 이를 기반으로, 개인 키 정보를 사용자의 패스워드에 기반하여 암호화하는 암호화 알고리즘을 적용할 수 있다.In addition, PBE encryption algorithm is a password-based encryption algorithm (PBE), which applies PKCS # 5, which is one of RSA's Public-Key Cryptography Standards (PKCS). Based on this, an encryption algorithm for encrypting the private key information based on the user's password may be applied.

한편, 상기 과정(S270)은 상기 추출된 비밀키에 따라 암호화된 특정 데이터가 상기 인증 사용자의 요청에 의해 로드되면, 상기 인증 사용자의 로그인 패스워드 입력에 따라 암호키를 생성하고, 상기 생성된 암호키를 이용하여 상기 암호화된 특정 데이터를 복호화하는 단계를 더 포함할 수 있다.On the other hand, if the specific data encrypted according to the extracted secret key is loaded at the request of the authentication user (S270), generates an encryption key according to the login password input of the authentication user, the generated encryption key Decrypting the encrypted specific data using may further include.

즉, 암호화 뿐만 아니라 복호화 과정에서도 인증 사용자의 패스워드가 입력되어야 하며, 잘못된 패스워드가 입력될 경우, 전술한 바와 같은 방법으로 생성되는 암호키의 키 값이 달라지므로 암호화된 특정 데이터를 복호화할 수 없다.That is, the password of the authentication user must be input not only in the encryption but also in the decryption process. If an incorrect password is input, the key value of the encryption key generated by the method described above is changed, so that the specific encrypted data cannot be decrypted.

도 3은 도 2의 인증 패스워드 해쉬값 생성 과정(S210)의 상세 흐름도이다.3 is a detailed flowchart of an authentication password hash value generation process (S210) of FIG. 2.

도 3을 참조하면, 우선 인증 사용자에 의해 패스워드(password)가 입력되면(S211), 인증 사용자의 모바일 기기에서 미리 설정된 이티레이션 값(iteration) 과 제 1 솔트값을 로드(S212)하여, 인증 패스워드 해쉬값

Figure 112008051844879-PAT00012
을 생성한다(S213).Referring to FIG. 3, first, when a password is input by the authentication user (S211), an iteration value and a first salt value preset in the mobile device of the authentication user are loaded (S212), and the authentication password is entered. Hash value
Figure 112008051844879-PAT00012
To generate (S213).

여기서, 상기 미리 설정된 이티레이션 값은 인증 패스워드의 해쉬값을 생성하기 위하여 해쉬 연산의 반복 수행 횟수를 의미하여, 상기 제 1 솔트값을 기반으로 패스워드의 암호화의 복잡도를 더욱 증가시킨다.Here, the preset iteration value means the number of times the hash operation is repeatedly performed to generate the hash value of the authentication password, thereby further increasing the complexity of encrypting the password based on the first salt value.

그리고, 상기 연산된 인증 패스워드 해쉬값을 단말 데이터베이스에 저장( S214)함으로써, 추후 사용자의 인증에 상기 인증 패스워드 해쉬값을 사용하게 된다.Then, by storing the calculated authentication password hash value in the terminal database (S214), the authentication password hash value is used for later authentication of the user.

도 4는 상기 도 2의 암호키 생성과정(S220)의 상세 흐름도이다.4 is a detailed flowchart of the encryption key generation process (S220) of FIG. 2.

도 4를 참조하면, 인증 사용자에 의해 인증 패스워드(password)가 입력(S421)되면, 인증 사용자의 모바일 기기에서 미리 설정된 이티레이션 값(iteration)과 제 2 솔트값(salt2)을 로드(S422)하여, 상기 인증 패스워드, 이티레이션 값 및 제 2 솔트값을 기반으로 해쉬 연산을 수행하여 해쉬연산의 결과값을 생성한다(S423).Referring to Figure 4, when the authentication password (password) entered (S421) by the authenticated user, loading a Iti illustration value (iteration) and the second salt value (salt 2) preset in the mobile device authenticated user (S422) In operation S423, a hash operation is performed based on the authentication password, the iteration value, and the second salt value to generate a result of the hash operation.

마지막으로, 상기 해쉬연산의 결과값에서 최상위 비트(Most Significant Bit:MSB) 16비트를 취하여 암호키

Figure 112008051844879-PAT00013
를 생성한다(S424).Finally, the encryption key by taking 16 bits of the Most Significant Bit (MSB) from the result of the hash operation.
Figure 112008051844879-PAT00013
To generate (S424).

즉,

Figure 112008051844879-PAT00014
는 암호키이고,
Figure 112008051844879-PAT00015
은 이티레이션 값이며,
Figure 112008051844879-PAT00016
가 로그인 패스워드이며,
Figure 112008051844879-PAT00017
는 제 2 솔트값일 때, 상기 암호키는 하기의 수학식 1에 의해 생성될 수 있다.In other words,
Figure 112008051844879-PAT00014
Is the encryption key,
Figure 112008051844879-PAT00015
Is an iteration value,
Figure 112008051844879-PAT00016
Is your login password,
Figure 112008051844879-PAT00017
When is the second salt value, the encryption key may be generated by the following equation (1).

Figure 112008051844879-PAT00018
Figure 112008051844879-PAT00018

도 5는 상기 도 2의 패스워드 해쉬값 생성 과정(S240) 및 사용자 인증 수행 과정(S250)의 상세 흐름도이다.FIG. 5 is a detailed flowchart of a password hash value generation process S240 and a user authentication process S250 of FIG. 2.

도 5를 참조하면, 특정 사용자에 의해 패스워드(password')가 입력되면(S541), 단말 데이터베이스에 저장된 이티레이션 값(iteration) 및 제1솔트값(salt1) 을 로드(S542)하여 해쉬연산에 의해 패스워드 해쉬값을 생성한다(S543).Referring to FIG. 5, when a password 'is input by a specific user (S541), an iteration value and a first salt value salt 1 stored in the terminal database are loaded (S542) to hash operation. By generating a password hash value (S543).

그런 다음, 생성된 패스워드 해쉬값과 인증 사용자의 패스워드에 의해 연산된 인증 패스워드 해쉬값과 비교하여(S544), 양자가 동일할 경우, 사용자 인증을 완료(S545)하고, 동일하지 않을 경우 상기 생성된 패스워드 해쉬값을 삭제(S546)하고 상기 특정 사용자에 의해 패스워드가 재입력되거나, 전체 과정을 종료한다. Then, compared with the generated password hash value and the authentication password hash value calculated by the authentication user's password (S544), if both are the same, the user authentication is completed (S545), and if not, the generated The password hash value is deleted (S546) and the password is re-entered by the specific user or the entire process is terminated.

도 6은 상기 도 2의 특정 데이터의 암호화 과정(S270)의 상세흐름도이다.FIG. 6 is a detailed flowchart of a process of encrypting specific data of FIG. 2.

도 6을 참조하면, 인증 사용자로부터 특정 데이터(data)의 암호화 요청에 대한 쿼리를 수신(S671)하면, 단말 데이터베이스에 저장된 비밀키 암호화값

Figure 112008051844879-PAT00019
을 로드(S672)하고, 로드된 비밀키 암호화값을 상기 암호키
Figure 112008051844879-PAT00020
를 이용하여 복호화함으로써 비밀키를 추출한다(S673).Referring to FIG. 6, when receiving a query for an encryption request of specific data from an authentication user (S671), a secret key encryption value stored in a terminal database is stored.
Figure 112008051844879-PAT00019
Load (S672), and load the secret key encryption value into the encryption key.
Figure 112008051844879-PAT00020
The secret key is extracted by decrypting using (S673).

상기 비밀키를 추출하는 연산은 하기의 수학식 2와 같다.The operation of extracting the secret key is shown in Equation 2 below.

Figure 112008051844879-PAT00021
Figure 112008051844879-PAT00021

상기 수학식 2에서

Figure 112008051844879-PAT00022
는 복호화 알고리즘을 의미하고,
Figure 112008051844879-PAT00023
는 비밀키 암호화값을 의미하고,
Figure 112008051844879-PAT00024
는 비밀키를 의미한다In Equation 2
Figure 112008051844879-PAT00022
Means the decryption algorithm,
Figure 112008051844879-PAT00023
Means secret key encryption value,
Figure 112008051844879-PAT00024
Means private key

그런 다음, 상기 추출된 비밀키를 이용하여 특정 데이터를 암호화한다(S674). Then, specific data is encrypted using the extracted secret key (S674).

한편, 여기서 특정 데이터는 모바일 기기의 특정 데이터를 의미하고, 이는 캐쉬(cache) 정보, 상기 모바일 기기의 파일 시스템의 각각의 정보 및 상기 인증 사용자의 입력에 의해 생성된 텍스트 정보를 포함할 수 있고, 상기 모바일 기기는 휴대폰, 스마트폰, 피디에이(Pesonal Data Assitant:PDA)를 포함할 수 있다.Meanwhile, the specific data herein means specific data of the mobile device, which may include cache information, respective information of the file system of the mobile device, and text information generated by the authentication user's input. The mobile device may include a mobile phone, a smartphone, and a PDA (Pesonal Data Assitant).

한편, 상기 비밀키를 추출하는 과정(S673) 및 특정 데이터를 암호화하는 과정(S674)에서 암호화 및 복호화 알고리즘은 전술한 128, 192 또는 256 비트의 에이이에스(AES) 암호화 알고리즘을 적용할 수 있고, 피비이(PBE) 알고리즘을 적용할 수 있다.Meanwhile, in the process of extracting the secret key (S673) and encrypting specific data (S674), the encryption and decryption algorithm may apply the above-described 128-192 or 256-bit AES encryption algorithm. PBE algorithm can be applied.

도 7은 본 발명에 적용되는 암호화된 특정 데이터의 복호화 과정의 상세 흐름도이다.7 is a detailed flowchart of a process of decrypting encrypted specific data applied to the present invention.

도 7을 참조하면, 우선 비밀키에 따라 암호화된 특정 데이터

Figure 112008051844879-PAT00025
가 인증 사용자의 요청에 의해 로드되면(S781), 인증 사용자의 로그인 패스워드 입력에 따라 암호키
Figure 112008051844879-PAT00026
를 생성한다(S782). 상기 암호키 생성과정은 전술한 바와 동일하므로 중복된 설명은 과감히 생략하기로 한다.Referring to FIG. 7, first, specific data encrypted according to a secret key
Figure 112008051844879-PAT00025
Is loaded at the request of the authentication user (S781), the encryption key according to the login password input of the authentication user
Figure 112008051844879-PAT00026
To generate (S782). Since the encryption key generation process is the same as described above, duplicate descriptions will be omitted.

그런 다음, 상기 생성된 암호키

Figure 112008051844879-PAT00027
에 따라 비밀키 암호화값을 복호화하여 비밀키를 획득한다(S783). 이는 상기 수학식 2에 기재된 바와 동일하다.Then, the generated encryption key
Figure 112008051844879-PAT00027
In operation S783, the secret key encrypted value is decrypted. This is the same as described in Equation 2 above.

그 다음, 상기 비밀키를 이용하여 암호화된 특정 데이터를 복호화한다(S784).Next, the encrypted specific data is decrypted using the secret key (S784).

이는 하기의 수학식 3과 같다.This is shown in Equation 3 below.

Figure 112008051844879-PAT00028
Figure 112008051844879-PAT00028

상기 수학식 3에서

Figure 112008051844879-PAT00029
는 특정 데이터
Figure 112008051844879-PAT00030
를 비밀키
Figure 112008051844879-PAT00031
에 의해 암호화한 암호화된 특정 데이터를 의미하고, 이를 상기 과정(S783)에 의해 복호화함으로써 획득된 비밀키
Figure 112008051844879-PAT00032
를 기반으로 특정 데이터
Figure 112008051844879-PAT00033
를 복호화함을 나타내고 있다.In Equation 3
Figure 112008051844879-PAT00029
Specific data
Figure 112008051844879-PAT00030
Secret key
Figure 112008051844879-PAT00031
Means a specific encrypted data encrypted by the, and decrypted by the process (S783)
Figure 112008051844879-PAT00032
Based on specific data
Figure 112008051844879-PAT00033
Indicates decoding.

도 8은 본 발명에 따른 모바일 기기에서의 통합형 데이터 관리 방법의 개괄도를 도시한 것이다.8 is a schematic diagram of an integrated data management method in a mobile device according to the present invention.

도 8을 참조하면, 우선 인증 사용자의 로그인 패스워드(810)를 기반으로 미리 설정된 이티레이션 값 및 제 1 솔트값을 이용하여 인증 패스워드 해쉬값(820)을 생성하여 사용자 인증용 인증 패스워드 해쉬값(820)을 단말 데이터베이스(870)에 저장한다.Referring to FIG. 8, an authentication password hash value 820 for user authentication may be generated by first generating an authentication password hash value 820 using an iteration value and a first salt value that are preset based on a login password 810 of an authentication user. ) Is stored in the terminal database 870.

또한, 인증 사용자의 로그인 패스워드(810)를 기반으로 미리 설정된 이티레이션 값 및 제 2 솔트값을 이용하여 해쉬 연산의 결과값(830)을 생성하고, 상기 해쉬 연산의 결과값 중 최상위 비트(MSB) 16비트를 취하여 암호키(840)를 생성한다.In addition, a result value 830 of a hash operation is generated using an iteration value and a second salt value preset based on the login password 810 of the authentication user, and the most significant bit (MSB) of the result value of the hash operation is generated. It takes 16 bits to generate an encryption key 840.

그리고, 상기 암호키(840)를 이용하여 모바일 기기에서 랜덤 생성된 비밀키(850)을 암호화하여 비밀키 암호화값(860)을 생성하고, 이를 단말 데이터베이스(870)에 저장한다.In addition, the secret key 840 is encrypted using the encryption key 840 to generate a secret key encryption value 860 by encrypting the secret key 850 randomly generated in the mobile device, and stored in the terminal database 870.

도 9는 본 발명의 일 실시예에 따른 모바일 기기에서의 통합형 데이터 관리 장치의 블록도를 도시한 것이다.9 is a block diagram of an integrated data management apparatus in a mobile device according to an embodiment of the present invention.

한편, 하기에 상술되는 본 발명의 일 실시예에 따른 모바일 기기에서의 통합형 데이터 관리 장치의 상술에 있어서, 전술한 모바일 기기에서의 통합형 데이터 관리 방법과 중복된 상술은 과감히 생략하기로 한다. Meanwhile, in the above description of the integrated data management apparatus in the mobile device according to the embodiment of the present invention described below, the description overlapping with the integrated data management method in the above-described mobile device will be drastically omitted.

도 9를 참조하면, 본 발명의 일 실시예에 따른 모바일 기기에서의 통합형 데이터 관리 장치는 사용자 계층(910), 관리 계층(920) 및 모바일 기기의 단말 데이터베이스(930)을 포함할 수 있다.Referring to FIG. 9, an integrated data management apparatus in a mobile device according to an embodiment of the present invention may include a user layer 910, a management layer 920, and a terminal database 930 of the mobile device.

한편, 상기 사용자 계층(910)은 인증 사용자로부터 입력 데이터를 수신받고, 상기 인증 사용자의 쿼리에 의해 생성된 정보를 출력하도록 하는 사용자 인터페이스를 제공하며, 이는 패스워드 수신부(911) 및 비밀키 생성부(912)를 포함할 수 있다.Meanwhile, the user layer 910 receives input data from an authentication user and provides a user interface for outputting information generated by a query of the authentication user, which is a password receiving unit 911 and a secret key generating unit ( 912.

그리고, 관리 계층(920)은 상기 사용자 계층(910)에 입력된 상기 인증 사용자의 입력 데이터에 의해 암호화 및 복호화를 수행하며, 이는 인증 패스워드 해쉬값 생성부(921), 인증부(922), 암호키 생성부(923), 비밀키 암호화값 생성부(924), 및 데이터 암호화부(925)를 포함할 수 있다.In addition, the management layer 920 encrypts and decrypts the input data of the authentication user input to the user layer 910, which is an authentication password hash value generation unit 921, an authentication unit 922, and a password. The key generator 923, the secret key encryption value generator 924, and the data encryptor 925 may be included.

또한, 단말 데이터베이스(930)은 상기 인증 사용자의 모바일 기기의 어플리케이션에서 생성된 데이터, 상기 사용자 계층(910) 및 상기 관리 계층(920)에서 생성된 데이터를 저장하며, 구체적으로는 인증 패스워드 해쉬값(931), 암호키(932) 및 비밀키 암호화 값(933)을 저장할 수 있다.In addition, the terminal database 930 stores data generated by an application of the mobile device of the authenticated user, data generated by the user layer 910 and the management layer 920, and specifically, an authentication password hash value ( 931, encryption key 932, and secret key encryption value 933.

상기 패스워드 수신부(911)는 상기 인증 사용자로부터 로그인 패스워드를 수신하고, 특정 사용자로부터 인증을 위한 패스워드를 수신한다.The password receiving unit 911 receives a login password from the authentication user, and receives a password for authentication from a specific user.

상기 비밀키 생성부는 인증 사용자 고유의 비밀키를 랜덤하게 생성한다.The secret key generator randomly generates a secret key unique to the authentication user.

인증 패스워드 해쉬값 생성부(921)는 상기 로그인 패스워드, 상기 인증 사용자에 의해 미리 설정된 이티레이션(iteration) 값, 및 제 1 솔트(salt)값을 입력값으로 하여 해쉬 연산에 의해 인증 패스워드 해쉬값을 생성한다.The authentication password hash value generation unit 921 sets an authentication password hash value by a hash operation using the login password, an iteration value preset by the authentication user, and a first salt value as input values. Create

인증부(922)는 특정 사용자에 의해 상기 패스워드 수신부에 패스워드가 입력되면, 상기 이티레이션 값, 상기 제 1 솔트값을 이용하여 패스워드 해쉬값을 생성하고, 상기 인증 패스워드 해쉬값과 비교하여 사용자 인증을 수행하게 된다.When a password is input to the password receiving unit by a specific user, the authentication unit 922 generates a password hash value using the iteration value and the first salt value, and compares the authentication password hash value with the user authentication. Will perform.

여기서, 상기 인증부(922)는 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하면 사용자 인증을 수행하고, 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하지 않을 경우, 사용자 인증이 실패된 것으로 판단하여 상기 패스워드 해쉬값을 삭제할 수 있다.Here, the authentication unit 922 performs user authentication when the password hash value and the authentication password hash value are the same, and when the password hash value and the authentication password hash value are not the same, the user authentication has failed. The determination may delete the password hash value.

이와 같이, 패스워드 해쉬값과 상기 인증 패스워드 해쉬값의 동일성 여부에 따라 사용자 인증을 수행함으로써, 한층 보안이 향상된 사용자 인증을 수행할 수 있게 된다.As described above, by performing user authentication according to whether the password hash value and the authentication password hash value are identical, user authentication can be further improved.

암호키 생성부(923)는 상기 로그인 패스워드, 상기 이티레이션 값 및 제 2 솔트값을 이용하여 암호키를 생성한다.The encryption key generation unit 923 generates an encryption key using the login password, the iteration value, and the second salt value.

여기서, 암호키 생성부(923)는 상기 로그인 패스워드, 상기 이티레이션 값 및 상기 제 2 솔트값을 입력값으로 하여 해쉬 연산을 수행하고, 상기 해쉬 연산의 결과값의 MSB 16바이트(byte)를 취하여 상기 암호키를 생성할 수 있다.Herein, the encryption key generation unit 923 performs a hash operation using the login password, the iteration value, and the second salt value as input values, and takes an MSB 16 bytes of the result of the hash operation. The encryption key may be generated.

그리고, 상기 암호키는 전술한 바와 같이, And, as described above, the encryption key,

상기 암호키는The encryption key is

Figure 112008051844879-PAT00034
는 암호키이고,
Figure 112008051844879-PAT00035
은 이티레이션 값이며,
Figure 112008051844879-PAT00036
가 로그인 패스워드이며,
Figure 112008051844879-PAT00037
는 제 2 솔트값일 때, 상기 수학식 1에 의해 연산될 수 있다.
Figure 112008051844879-PAT00034
Is the encryption key,
Figure 112008051844879-PAT00035
Is an iteration value,
Figure 112008051844879-PAT00036
Is your login password,
Figure 112008051844879-PAT00037
When is the second salt value, it can be calculated by the equation (1).

또한, 비밀키 암호화값 생성부(924)는 상기 비밀키를 상기 암호키를 이용하여 암호화함으로써 비밀키 암호화값을 생성한다.In addition, the secret key encryption value generator 924 generates a secret key encryption value by encrypting the secret key using the encryption key.

데이터 암호화부(925)는 상기 인증 사용자로부터 특정 데이터의 암호 요청에 관한 쿼리를 수신하며, 상기 단말 데이터베이스에 저장되는 상기 비밀키 암호화값을 복호화하여 상기 비밀키를 추출하고, 상기 추출된 비밀키를 이용하여 상기 모바 일 기기의 특정 데이터를 암호화하는 역할을 수행한다.The data encryption unit 925 receives a query regarding a request for encryption of specific data from the authentication user, extracts the secret key by decrypting the secret key encryption value stored in the terminal database, and extracts the extracted secret key. It encrypts the specific data of the mobile device by using.

여기서, 모바일 기기의 특정 데이터는 캐쉬(cache) 정보, 상기 모바일 기기의 파일 시스템의 각각의 정보 및 상기 인증 사용자의 입력에 의해 생성된 텍스트 정보를 포함하며, 상기 모바일 기기는 휴대폰, 스마트폰, 피디에이(Personal Data Assistant:PDA) 및 네비게이션을 포함할 수 있다.Here, the specific data of the mobile device includes cache information, each information of the file system of the mobile device, and text information generated by the input of the authentication user, wherein the mobile device is a mobile phone, a smart phone, a PD (Personal Data Assistant: PDA) and navigation.

한편, 상기 관리 계층(930)은 상기 비밀키에 따라 암호화된 특정 데이터가 상기 인증 사용자의 쿼리에 의해 로드되면, 상기 인증 사용자의 로그인 패스워드 입력에 따라 상기 암호키를 생성하고, 상기 생성된 암호키를 이용하여 상기 암호화된 특정 데이터를 복호화하는 데이터 복화화부(미도시)를 더 포함할 수 있다.Meanwhile, the management layer 930 generates the encryption key according to the login password input of the authentication user when specific data encrypted according to the secret key is loaded by the authentication user's query, and the generated encryption key The apparatus may further include a data decryption unit (not shown) for decrypting the encrypted specific data.

그리고, 상기 관리 계층(930)은 전술한 바와 같이, 128, 192 또는 256 비트의 에이티에스(AES) 암호화 알고리즘 및 피비이(PBE) 암호화 알고리즘에 따라 암호화 또는 복호화를 수행한다.As described above, the management layer 930 performs encryption or decryption according to 128, 192, or 256-bit AES encryption algorithms and PBE encryption algorithms.

본 발명에 따른 모바일 기기에서의 통합형 데이터 관리 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 코드로서 구현하는 것이 가능하다.The integrated data management method in the mobile device according to the present invention can be embodied as a computer readable code on a computer readable recording medium.

컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 테이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The computer-readable recording medium includes all kinds of recording devices in which data is stored which can be read by a computer system. Examples of computer-readable recording devices include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like. The computer readable recording medium can also be distributed over network coupled computer devices so that the computer readable code is stored and executed in a distributed fashion.

본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사항에 의해 정해져야 할 것이다.Although the present invention has been described with reference to the embodiments shown in the drawings, this is merely exemplary, and it will be understood by those skilled in the art that various modifications and equivalent other embodiments are possible. Therefore, the true technical protection scope of the present invention will be defined by the technical details of the appended claims.

도 1은 다양한 경로의 모바일 기기의 감염 경로를 도시한 것이다.1 illustrates infection paths of mobile devices of various paths.

도 2는 본 발명의 일 실시예에 따른 모바일 기기에서의 통합형 데이터 관리 방법의 흐름도를 도시한 것이다.2 is a flowchart illustrating an integrated data management method in a mobile device according to an embodiment of the present invention.

도 3은 도 2의 인증 패스워드 해쉬값 생성 과정(S210)의 상세 흐름도이다.3 is a detailed flowchart of an authentication password hash value generation process (S210) of FIG. 2.

도 4는 상기 도 2의 암호키 생성과정(S220)의 상세 흐름도이다.4 is a detailed flowchart of the encryption key generation process (S220) of FIG. 2.

도 5는 상기 도 2의 패스워드 해쉬값 생성 과정(S240) 및사용자 인증 수행 과정(S250)의 상세 흐름도이다.5 is a detailed flowchart of the password hash value generation process (S240) and user authentication process (S250) of FIG.

도 6은 상기 도 2의 특정 데이터의 암호화 과정(S270)의 상세흐름도이다.FIG. 6 is a detailed flowchart of a process of encrypting specific data of FIG. 2.

도 7은 본 발명에 적용되는 암호화된 특정 데이터의 복호화 과정의 상세 흐름도이다.7 is a detailed flowchart of a process of decrypting encrypted specific data applied to the present invention.

도 8은 본 발명에 따른 모바일 기기에서의 통합형 데이터 관리 방법의 개괄도를 도시한 것이다.8 is a schematic diagram of an integrated data management method in a mobile device according to the present invention.

도 9는 본 발명의 일 실시예에 따른 모바일 기기에서의 통합형 데이터 관리 장치의 블록도를 도시한 것이다.9 is a block diagram of an integrated data management apparatus in a mobile device according to an embodiment of the present invention.

Claims (17)

인증 사용자에 의해 고유의 로그인 패스워드가 모바일 기기에 입력되면, 상기 로그인 패스워드, 상기 인증 사용자에 의해 미리 설정된 이티레이션(iteration) 값, 및 제 1 솔트(salt)값을 입력값으로 하여 해쉬 연산에 의해 인증 패스워드 해쉬값을 생성하고, 상기 모바일 기기의 단말 데이터베이스에 저장하는 단계;When a unique login password is input to the mobile device by the authentication user, the login password, an iteration value preset by the authentication user, and a first salt value are inputted by a hash operation. Generating an authentication password hash value and storing the authentication password hash value in a terminal database of the mobile device; 상기 로그인 패스워드, 상기 이티레이션 값 및 제 2 솔트값을 이용하여 암호키를 생성하는 단계;Generating an encryption key using the login password, the iteration value, and the second salt value; 상기 인증 사용자의 모바일 기기에서 랜덤 생성된 비밀키를 상기 생성된 암호키를 이용하여 암호화함으로써 비밀키 암호화값을 생성하여 상기 단말 데이터베이스에 저장하는 단계;Generating a secret key encryption value by encrypting a randomly generated secret key using the generated encryption key in the mobile device of the authentication user and storing the secret key encryption value in the terminal database; 특정 사용자에 의해 패스워드가 입력되면, 상기 이티레이션 값, 상기 제 1 솔트값을 이용하여 패스워드 해쉬값을 생성하고, 상기 인증 패스워드 해쉬값과 비교하여 사용자 인증을 수행하는 단계; 및If a password is input by a specific user, generating a password hash value using the iteration value and the first salt value, and performing user authentication by comparing with the authentication password hash value; And 상기 인증 사용자로부터 특정 데이터의 암호 요청에 관한 쿼리를 수신하면, 상기 단말 데이터베이스에 저장된 상기 비밀키 암호화값을 복호화하여 상기 비밀키를 추출하고, 상기 추출된 비밀키를 이용하여 상기 모바일 기기의 특정 데이터를 암호화하는 단계를 포함하는 모바일 기기에서의 통합형 데이터 관리 방법.Upon receiving a query regarding a request for encryption of specific data from the authentication user, extracting the secret key by decrypting the secret key encryption value stored in the terminal database, and using the extracted secret key, specific data of the mobile device. Integrated data management method in a mobile device comprising the step of encrypting. 제 1 항에 있어서,The method of claim 1, 상기 특정 데이터를 암호화하는 단계는Encrypting the specific data 상기 추출된 비밀키에 따라 암호화된 특정 데이터가 상기 인증 사용자의 요청에 의해 로드되면, 상기 인증 사용자의 로그인 패스워드 입력에 따라 상기 암호키를 생성하는 단계; 및When the specific data encrypted according to the extracted secret key is loaded at the request of the authentication user, generating the encryption key according to a login password input of the authentication user; And 상기 생성된 암호키를 이용하여 상기 암호화된 특정 데이터를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 방법.And decrypting the encrypted specific data by using the generated encryption key. 제 2 항에 있어서,The method of claim 2, 상기 특정 데이터의 암호화 및 복호화는The encryption and decryption of the specific data 128, 192 또는 256 비트의 에이티에스(AES) 암호화 알고리즘 및 피비이(PBE) 암호화 알고리즘에 의해 수행되는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 방법.A method for integrated data management in a mobile device, characterized in that it is performed by 128, 192 or 256 bit AES encryption algorithm and PBE encryption algorithm. 제 1 항에 있어서,The method of claim 1, 상기 암호키를 생성하는 단계는Generating the encryption key 상기 로그인 패스워드, 상기 이티레이션 값 및 상기 제 2 솔트값을 입력값으로 하여 해쉬 연산을 수행하는 단계; 및Performing a hash operation using the login password, the iteration value, and the second salt value as input values; And 상기 해쉬 연산의 결과값의 MSB 16바이트(byte)를 취하여 상기 암호키를 생성하는 단계를 포함하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관 리 방법.And generating the encryption key by taking MSB 16 bytes of the result of the hash operation. 제 4 항에 있어서,The method of claim 4, wherein 상기 암호키는The encryption key is 하기의 식 1에 의해 생성되는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 방법.Integrated data management method in a mobile device, characterized in that generated by the following equation 1.
Figure 112008051844879-PAT00038
(1)
Figure 112008051844879-PAT00038
(One)
(단,
Figure 112008051844879-PAT00039
는 암호키이고,
Figure 112008051844879-PAT00040
은 이티레이션 값이며,
Figure 112008051844879-PAT00041
가 로그인 패스워드이며,
Figure 112008051844879-PAT00042
는 제 2 솔트값임.)
(only,
Figure 112008051844879-PAT00039
Is the encryption key,
Figure 112008051844879-PAT00040
Is an iteration value,
Figure 112008051844879-PAT00041
Is your login password,
Figure 112008051844879-PAT00042
Is the second salt value.)
제 1 항에 있어서,The method of claim 1, 상기 사용자 인증을 수행하는 단계는Performing the user authentication is 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하면 사용자 인증을 수행하는 단계; 및Performing user authentication when the password hash value and the authentication password hash value are the same; And 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하지 않을 경우, 사용자 인증이 실패된 것으로 판단하여 상기 패스워드 해쉬값을 삭제하는 단계를 포함하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 방법.And if the password hash value and the authentication password hash value are not the same, determining that user authentication has failed and deleting the password hash value. 제 1 항에 있어서,The method of claim 1, 상기 모바일 기기의 특정 데이터는Specific data of the mobile device 캐쉬(cache) 정보, 상기 모바일 기기의 파일 시스템의 각각의 정보 및 상기 인증 사용자의 입력에 의해 생성된 텍스트 정보를 포함하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 방법.And cache information, respective information of the file system of the mobile device, and text information generated by an input of the authentication user. 제 1 항에 있어서,The method of claim 1, 상기 모바일 기기는The mobile device 휴대폰, 스마트폰, 피디에이(Personal Data Assistant:PDA) 및 네비게이션 중에서 선택된 어느 하나를 포함하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 방법.Integrated data management method in a mobile device comprising any one selected from a mobile phone, a smart phone, a personal data assistant (PDA) and navigation. 제 1 항 내지 제 8 항 중 어느 한 항의 방법을 컴퓨터에서 수행할 수 있도록 프로그램으로 기록된 기록 매체.A recording medium recorded with a program to perform the method of any one of claims 1 to 8 on a computer. 인증 사용자로부터 입력 데이터를 수신받고, 상기 인증 사용자의 쿼리에 의해 생성된 정보를 출력하도록 하는 사용자 인터페이스를 제공하는 사용자 계층;A user layer for receiving input data from an authentication user and providing a user interface for outputting information generated by a query of the authentication user; 상기 사용자 계층에 입력된 상기 인증 사용자의 입력 데이터에 의해 암호화 및 복호화를 수행하는 관리 계층; 및A management layer for performing encryption and decryption by input data of the authentication user input to the user layer; And 상기 인증 사용자의 모바일 기기의 어플리케이션에서 생성된 데이터, 상기 사용자 계층 및 상기 관리 계층에서 생성된 데이터를 저장하는 모바일 기기의 단말 데이터베이스를 포함하고,A terminal database of a mobile device storing data generated by an application of the mobile device of the authenticated user, data generated by the user layer and the management layer; 상기 사용자 계층은The user hierarchy is 상기 인증 사용자로부터 로그인 패스워드를 수신하고, 특정 사용자로부터 인증을 위한 패스워드를 수신하는 패스워드 수신부; 및A password receiving unit which receives a login password from the authentication user and receives a password for authentication from a specific user; And 상기 인증 사용자 고유의 비밀키를 생성하는 비밀키 생성부를 포함하고,A secret key generation unit for generating a secret key unique to the authentication user; 상기 관리 계층은The management layer 상기 로그인 패스워드, 상기 인증사용자에 의해 미리 설정된 이티레이션(iteration) 값, 및 제 1 솔트(salt)값을 입력값으로 하여 해쉬 연산에 의해 인증 패스워드 해쉬값을 생성하는 인증 패스워드 해쉬값 생성부;An authentication password hash value generation unit configured to generate an authentication password hash value by a hash operation using the login password, an iteration value preset by the authentication user, and a first salt value as input values; 특정 사용자에 의해 상기 패스워드 수신부에 패스워드가 입력되면, 상기 이티레이션 값, 상기 제 1 솔트값을 이용하여 패스워드 해쉬값을 생성하고, 상기 인증 패스워드 해쉬값과 비교하여 사용자 인증을 수행하는 인증부;An authentication unit configured to generate a password hash value using the iteration value and the first salt value when the password is input to the password receiver by a specific user, and perform user authentication by comparing with the authentication password hash value; 상기 로그인 패스워드, 상기 이티레이션 값 및 제 2 솔트값을 이용하여 암호키를 생성하는 암호키 생성부;An encryption key generator configured to generate an encryption key using the login password, the iteration value, and the second salt value; 상기 비밀키를 상기 암호키를 이용하여 암호화함으로써 비밀키 암호화값을 생성하는 비밀키 암호화값 생성부; 및A secret key encryption value generator for generating a secret key encryption value by encrypting the secret key using the encryption key; And 상기 인증 사용자로부터 특정 데이터의 암호 요청에 관한 쿼리를 수신하며, 상기 단말 데이터베이스에 저장되는 상기 비밀키 암호화값을 복호화하여 상기 비밀키를 추출하고, 상기 추출된 비밀키를 이용하여 상기 모바일 기기의 특정 데이터를 암호화하는 데이터 암호화부를 포함하는 것을 특징으로 하는 모바일 기기에서의 통 합형 데이터 관리 장치.Receive a query about a request for encryption of specific data from the authentication user, extract the secret key by decrypting the secret key encryption value stored in the terminal database, and specify the mobile device using the extracted secret key. Integrated data management device in a mobile device comprising a data encryption unit for encrypting data. 제 10 항에 있어서,The method of claim 10, 상기 관리 계층은The management layer 상기 비밀키에 따라 암호화된 특정 데이터가 상기 인증 사용자의 쿼리에 의해 로드되면, 상기 인증 사용자의 로그인 패스워드 입력에 따라 상기 암호키를 생성하고, 상기 생성된 암호키를 이용하여 상기 암호화된 특정 데이터를 복호화하는 데이터 복화화부를 더 포함하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 장치.When specific data encrypted according to the secret key is loaded by a query of the authentication user, the encryption key is generated according to a login password input of the authentication user, and the encrypted specific data is generated using the generated encryption key. Integrated data management device in a mobile device, characterized in that it further comprises a data decoding unit for decoding. 제 11 항에 있어서,The method of claim 11, 상기 관리 계층은The management layer 128, 192 또는 256 비트의 에이티에스(AES) 암호화 알고리즘 및 피비이(PBE) 암호화 알고리즘에 따라 암호화 또는 복호화를 수행하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 장치.Integrated data management device in a mobile device, characterized in that for performing encryption or decryption in accordance with 128, 192 or 256-bit AES encryption algorithm and PBE encryption algorithm. 제 10 항에 있어서,The method of claim 10, 상기 암호키 생성부는The encryption key generation unit 상기 로그인 패스워드, 상기 이티레이션 값 및 상기 제 2 솔트값을 입력값으로 하여 해쉬 연산을 수행하고, 상기 해쉬 연산의 결과값의 MSB 16바이트(byte)를 취하여 상기 암호키를 생성하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 장치.And performing a hash operation using the login password, the iteration value, and the second salt value as input values, and generating the encryption key by taking MSB 16 bytes of the result of the hash operation. Integrated data management device on mobile devices. 제 13 항에 있어서,The method of claim 13, 상기 암호키는The encryption key is 하기의 식 2에 의해 생성되는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 장치.Integrated data management device in a mobile device, characterized in that generated by the following equation 2.
Figure 112008051844879-PAT00043
(2)
Figure 112008051844879-PAT00043
(2)
(단,
Figure 112008051844879-PAT00044
는 암호키이고,
Figure 112008051844879-PAT00045
은 이티레이션 값이며,
Figure 112008051844879-PAT00046
가 로그인 패스워드이며,
Figure 112008051844879-PAT00047
는 제 2 솔트값임.)
(only,
Figure 112008051844879-PAT00044
Is the encryption key,
Figure 112008051844879-PAT00045
Is an iteration value,
Figure 112008051844879-PAT00046
Is your login password,
Figure 112008051844879-PAT00047
Is the second salt value.)
제 10 항에 있어서,The method of claim 10, 상기 인증부는The authentication unit 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하면 사용자 인증을 수행하고, 상기 패스워드 해쉬값과 상기 인증 패스워드 해쉬값이 동일하지 않을 경우, 사용자 인증이 실패된 것으로 판단하여 상기 패스워드 해쉬값을 삭제하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 장치.If the password hash value and the authentication password hash value is the same, user authentication is performed. If the password hash value and the authentication password hash value are not the same, it is determined that user authentication has failed and the password hash value is deleted. Integrated data management device in a mobile device, characterized in that. 제 10 항에 있어서,The method of claim 10, 상기 모바일 기기의 특정 데이터는Specific data of the mobile device 캐쉬(cache) 정보, 상기 모바일 기기의 파일 시스템의 각각의 정보 및 상기 인증 사용자의 입력에 의해 생성된 텍스트 정보를 포함하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 장치.And cache information, respective information of the file system of the mobile device, and text information generated by input of the authentication user. 제 10 항에 있어서,The method of claim 10, 상기 모바일 기기는The mobile device 휴대폰, 스마트폰, 피디에이(Personal Data Assistant:PDA) 및 네비게이션 중에서 선택된 어느 하나를 포함하는 것을 특징으로 하는 모바일 기기에서의 통합형 데이터 관리 장치.Integrated data management device in a mobile device comprising any one selected from a mobile phone, a smart phone, a personal data assistant (PDA) and navigation.
KR1020080070139A 2008-07-18 2008-07-18 Method and Apparatus of managing unity data on mobile device and Recording medium using this KR100954841B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080070139A KR100954841B1 (en) 2008-07-18 2008-07-18 Method and Apparatus of managing unity data on mobile device and Recording medium using this

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080070139A KR100954841B1 (en) 2008-07-18 2008-07-18 Method and Apparatus of managing unity data on mobile device and Recording medium using this

Publications (2)

Publication Number Publication Date
KR20100009301A true KR20100009301A (en) 2010-01-27
KR100954841B1 KR100954841B1 (en) 2010-04-28

Family

ID=41817744

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080070139A KR100954841B1 (en) 2008-07-18 2008-07-18 Method and Apparatus of managing unity data on mobile device and Recording medium using this

Country Status (1)

Country Link
KR (1) KR100954841B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101281099B1 (en) * 2011-07-18 2013-07-02 순천향대학교 산학협력단 An Authentication method for preventing damages from lost and stolen smart phones
KR101324919B1 (en) * 2012-01-20 2013-11-01 서울과학기술대학교 산학협력단 Security solution system for privacy protection in mobile phone
CN106060078A (en) * 2016-07-11 2016-10-26 浪潮(北京)电子信息产业有限公司 User information encryption method, user registration method and user validation method applied to cloud platform
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
CN110855423A (en) * 2019-09-23 2020-02-28 深圳市智讯互动体育科技有限公司 Method, device and storage medium for encrypting and decrypting ordered numerical value string
CN114221762A (en) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 Private key storage method, private key reading method, private key management device, private key management equipment and private key storage medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102013841B1 (en) 2012-08-06 2019-08-23 삼성전자주식회사 Method of managing key for secure storage of data, and and apparatus there-of
KR102182894B1 (en) 2014-02-28 2020-11-26 삼성전자주식회사 USER DEVICE PERFORMING PASSWROD BASED AUTHENTICATION AND PASSWORD Registration AND AUTHENTICATION METHOD THEREOF

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030032327A (en) * 2001-10-17 2003-04-26 엘지전자 주식회사 User certification method using elliptic curve cipher
KR20030046011A (en) * 2001-12-03 2003-06-12 정은영 Auto crytograph system of communication data and method of the same

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101281099B1 (en) * 2011-07-18 2013-07-02 순천향대학교 산학협력단 An Authentication method for preventing damages from lost and stolen smart phones
KR101324919B1 (en) * 2012-01-20 2013-11-01 서울과학기술대학교 산학협력단 Security solution system for privacy protection in mobile phone
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
CN106060078A (en) * 2016-07-11 2016-10-26 浪潮(北京)电子信息产业有限公司 User information encryption method, user registration method and user validation method applied to cloud platform
CN106060078B (en) * 2016-07-11 2019-01-01 浪潮(北京)电子信息产业有限公司 User information encryption method, register method and verification method applied to cloud platform
CN110855423A (en) * 2019-09-23 2020-02-28 深圳市智讯互动体育科技有限公司 Method, device and storage medium for encrypting and decrypting ordered numerical value string
CN114221762A (en) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 Private key storage method, private key reading method, private key management device, private key management equipment and private key storage medium

Also Published As

Publication number Publication date
KR100954841B1 (en) 2010-04-28

Similar Documents

Publication Publication Date Title
KR101769282B1 (en) Data security service
KR100954841B1 (en) Method and Apparatus of managing unity data on mobile device and Recording medium using this
JP4866863B2 (en) Security code generation method and user device
TW202021305A (en) Method and device for providing and acquiring security identity information
WO2013100905A1 (en) Method and system for distributed off-line logon using one-time passwords
JP5135509B2 (en) Safe operation of computer equipment
CN110771190A (en) Controlling access to data
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
CN117751551A (en) System and method for secure internet communications
US10623400B2 (en) Method and device for credential and data protection
JP2009015766A (en) User terminal, access management system, access management method, and program
WO2010038763A1 (en) Information management system, terminal unit, server device and program
WO2019234801A1 (en) Service provision system and service provision method
KR101206735B1 (en) Apparatus for protecting information associated with security of mobile terminal and method thereof
US11620393B1 (en) System and method for facilitating distributed peer to peer storage of data
CN111488570A (en) Authentication method and authentication system
KR101478526B1 (en) System and method of managing and offering cryptographic key with using authentication information
JP2007060581A (en) Information management system and method
KR20110128371A (en) Mobile authentication system and central control system, and the method of operating them for mobile clients
JP2018110442A (en) Access management system, access management method, and program
JP4396585B2 (en) Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program
JP2008269544A (en) Using object information management device, using object information management method, and program therefor
JP2020004011A (en) Information management system and information management method
JP2012175187A (en) Key managing apparatus, encryption processing system, computer program, and key managing method
JP2016163198A (en) File management device, file management system, file management method, and file management program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130405

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140304

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150622

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee