[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20150040017A - 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버 - Google Patents

모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버 Download PDF

Info

Publication number
KR20150040017A
KR20150040017A KR20130118523A KR20130118523A KR20150040017A KR 20150040017 A KR20150040017 A KR 20150040017A KR 20130118523 A KR20130118523 A KR 20130118523A KR 20130118523 A KR20130118523 A KR 20130118523A KR 20150040017 A KR20150040017 A KR 20150040017A
Authority
KR
South Korea
Prior art keywords
mobile terminal
sensitive data
user
software
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR20130118523A
Other languages
English (en)
Other versions
KR101754308B1 (ko
Inventor
박수완
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020130118523A priority Critical patent/KR101754308B1/ko
Priority to US14/451,546 priority patent/US9479333B2/en
Publication of KR20150040017A publication Critical patent/KR20150040017A/ko
Application granted granted Critical
Publication of KR101754308B1 publication Critical patent/KR101754308B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 모바일 민감 데이터 관리방법 및 이를 수행하는 위탁 서버에 관한 것이다. 모바일 민감 데이터 관리방법은 위탁 서버가 모바일 단말로부터 등록 요청을 받는 단계, 등록 요청에 따라 사용자 키를 생성하는 단계, 모바일 단말의 민감 데이터를 저장하기 위한 사용자 가상 폴더를 생성하는 단계, 모바일 단말이 민감 데이터를 위탁 서버에 저장히기로 결정한 경우, 모바일 단말로부터 암호화된 민감 데이터를 전달받는 단계 및 암호화된 민감 데이터를 다시 암호화하고, 다시 암호화한 민감 데이터를 사용자 가상 폴더에 저장하는 단계를 포함한다.

Description

모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버{METHOD FOR MANAGEMENT SENSITIVE DATA OF MOBILE AND ESCROW SERVER FOR PERFORMING THE METHOD}
본 발명은 모바일 민감 데이터 관리방법 및 이를 수행하는 위탁 서버에 관한 것으로, 특히 위탁 서버를 이용하여 모바일 단말 내 사용자의 민감 데이터를 위탁 저장하고, 모바일 단말에 설치되는 앱 소프트웨어의 유효성을 검증함으로써, 데이터 보호를 강화하고 기기 분실로 인한 데이터 노출의 피해를 최소화하며 불법 소프트웨어 설치를 방지하는 모바일 민감 데이터 관리관리방법 및 이를 수행하는 위탁 서버에 관한 것이다.
최근 스마트폰, 태블릿 PC 등과 같이 통신 기능을 포함하는 모바일 단말의 보급이 급격히 확대되면서, 모바일 단말을 대상으로 한 사용자 데이터의 불법적인 유출 및 수집이 크게 증가하고 있는 실정이다.
특히, 기업과 정부 기관 내부에서도 모바일 단말의 사용이 점차 보편화 되어가고 있으며, 모바일 단말을 통한 기업 데이터 및 군사 기밀 데이터의 이용이 증가함에 따라 데이터 유출에 대한 우려의 목소리도 커져가고 있는 추세이다.
예를 들어, 미국등록특허 제8005458호 "후대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및 방법"과 같이, 휴대 단말기의 민감 데이터의 유출을 탐지하고 차단하는 기술을 일반화 되어 있다.
그러나, 데이터 유출 사고는 사용자 부주의에 의한 분실 또는 사용자 동의 없이 설치되는 소프트웨어 및 사용자 동의를 통해 설치된 소프트웨어 임에도 사용자의 민감 데이터 접근을 통해 사용자의 동의없이 데이터를 유츌하는 형태를 취하고 있어, 모바일 단말 내 민감 데이터의 저장 및 보호를 강화할 수 있는 관리 방법이 요구되고 있다.
본 발명의 목적은 위탁 서버를 이용하여 모바일 단말 내 사용자의 민감 데이터를 위탁 저장하고, 모바일 단말에 설치되는 앱 소프트웨어의 유효성을 검증함으로써, 데이터 보호를 강화하고 기기 분실로 인한 데이터 노출의 피해를 최소화하며 불법 소프트웨어 설치를 방지하는 모바일 민감 데이터 관리방법 및 이를 수행하는 위탁 서버를 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 모바일 민감 데이터 관리방법은
위탁 서버가 모바일 단말로부터 등록 요청을 받는 단계; 상기 등록 요청에 따라 사용자 키를 생성하는 단계; 상기 모바일 단말의 민감 데이터를 저장하기 위한 사용자 가상 폴더를 생성하는 단계; 상기 모바일 단말이 상기 민감 데이터를 상기 위탁 서버에 저장히기로 결정한 경우, 상기 모바일 단말로부터 암호화된 민감 데이터를 전달받는 단계; 및 상기 암호화된 민감 데이터를 다시 암호화하고, 다시 암호화한 민감 데이터를 상기 사용자 가상 폴더에 저장하는 단계를 포함한다.
이 때, 상기 모바일 단말이 상기 민감 데이터를 상기 모바일 단말 내 저장 장치에 저장하기로 결정한 경우에는 상기 모바일 단말이 상기 민감 데이터를 상기 모바일 단말의 사용자 키로 암호화하는 것을 특징으로 한다.
이 때, 상기 모바일 단말로부터 암호화된 민감 데이터를 전달받는 단계는 상기 모바일 단말이 상기 위탁 서버의 사용자 키로 암호화한 민감 데이터를 전달받는 것을 특징으로 한다.
이 때, 상기 저장하는 단계는 상기 위탁 서버가 상기 모바일 단말에 설치되는 소프트웨어의 유효성 검증을 수행하는 단계를 더 포함하는 것을 특징으로 한다.
이 때, 상기 유효성 검증을 수행하는 단계는 상기 소프트웨어의 해쉬값과 상기 위탁 서버 내 저장된 기준 해쉬값을 비교하는 단계; 해쉬값이 일치하면 정상적인 소프트웨어로 판단하고, 해쉬값이 다르면 불법적인 소프트웨어로 판단하는 단계; 및 판단 결과를 상기 모바일 단말로 전달하는 단계를 포함한다.
또한, 본 발명의 일실시예에 따른 모바일 민감 데이터 저장 방법을 수행하는 위탁 서버는
등록된 모바일 단말의 사용자 키를 생성하고 관리하는 키 관리 모듈; 상기 모바일 단말의 민감 데이터를 저장하기 위한 사용자 가상 폴더를 생성 및 관리하는 가상 폴더 관리 모듈; 및 상기 모바일 단말로부터 전달받은 암호화된 민감 데이터를 정책에 따라 다시 암호화하고, 다시 암호화한 민감 데이터를 상기 사용자 가상 폴더에 저장하는 사용자 데이터 암/복호화부를 포함한다.
이 때, 상기 데이터 암/복호화부는 상기 모바일 단말에 의해 생성된 사용자 키에 의한 암호화를 수행하는 사용자 암호화 모듈; 및 상기 위탁 서버에 의해 생성된 사용자 키에 의한 암호화를 수행하는 위탁 서버 암호화 모듈을 포함하는 것을 특징으로 한다.
이 때, 상기 위탁 서버는 상기 모바일 단말에 설치되는 소프트웨어의 유효성 검증을 수행하는 소프트웨어 검증 모듈을 더 포함하는 것을 특징으로 한다.
이 때, 상기 소프트웨어 검증 모듈은 상기 모바일 단말로부터 수신한 소프트웨어 해쉬값과 오리지널 해쉬값을 비교하고, 해쉬값이 일치하면 정상적인 소프트웨어로 판단하고, 해쉬값이 일치하지 않으면 불법적인 소프트웨어로 판단하는 것을 특징으로 한다.
이 때, 상기 소프트웨어 검증 모듈은 상기 모바일 단말의 새로운 앱들이 생성될 때마다 검증을 위해 등록되는 오리지널 해쉬값들을 별도의 시스템을 통해 참조하거나, 내부에서 저장하고 업데이트 하는 소프트웨어 해쉬값 관리 모듈; 및 모바일 단말로부터 수신한 소프트웨어 해쉬값과 오리지널 해쉬값이 일치하지 않아, 불법적인 소프트웨어로 판단된 경우에 해당 소프트웨어의 정보를 관리하는 불법 소프트웨어 관리 모듈을 포함하는 것을 특징으로 한다.
본 발명에 따르면, 본 발명의 실시예에 따른 모바일 민감 데이터 저장 방법은 모바일 단말 내 사용자의 민감 데이터 및 설치 S/W 검증을 위탁 서버를 통해 관리함으로써, 모바일 단말 내에 사용자의 민감 데이터를 보호하고, 기기 분실을 통한 데이터 노출 피해를 예방하며, 불법 S/W 설치 차단을 통해 데이터의 악의적인 노출을 방지할 수 있다.
도 1은 본 발명의 실시예에 따른 위탁 서버를 통해 모바일 단말의 민감 데이터를 저장하는 환경을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 모바일 단말의 구성을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 위탁 서버의 구성을 나타내는 도면이다.
도 4는 본 발명의 실시예에 따른 사용자 PC의 구성을 나타내는 도면이다.
도 5는 본 발명의 실시예에 따른 모바일 민감 데이터 관리방법을 나타내는 흐름도이다.
도 6은 본 발명의 실시예에 따른 유효성 검증 방법을 나타내는 흐름도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예 따른 모바일 민감 데이터 관리방법 및 이를 수행하는 위탁 서버에 대하여 첨부한 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 위탁 서버를 통해 모바일 단말의 민감 데이터를 저장하는 환경을 나타내는 도면이다.
도 1을 참고하면, 모바일 단말의 민감 데이터를 저장하는 방법이 적용되는 환경에는 사용자(10)의 모바일 단말(100), 위탁 서버(200) 및 사용자(10) 소유의 사용자 PC(300)가 위치한다.
먼저, 위탁 서버(200)에는 모바일 단말의 민감 데이터를 저장하기 이전에, 상기 모바일 단말(100)의 등록 절차가 수행되어야 한다.
사용자는 자신의 모바일 단말(100)을 통해 모바일 단말 등록을 위탁 서버(200)에 요청한다(①).
위탁 서버(200)는 모바일 단말(100)의 인증 절차를 수행하고, 사용자 정보 및 모바일 단말 정보를 이용하여 사용자 키(EUK)를 생성한다(②). 이때, 생성된 사용자 키는 모바일 단말 정보와 함께 위탁 서버(200) 내에 등록되며(③-1), 동시에 모바일 단말에게도 전달된다(③-2).
다음, 위탁 서버(200)는 사용자(10)의 민감 데이터와 로그 정보 등을 저장하기 위한 사용자 가상 폴더를 생성하고(④), 사용자 가상 폴더 또는 사용자 가상 폴더 내 각 파일들을 암호화하여 저장하도록 보안 저장 정책을 설정한다.
이와 같이, 사용자(10)의 모바일 단말(100)이 위탁 서버(2000)에 등록되면, 모바일 단말(100) 내 민감 데이터는 사용자 설정에 따라 위탁 서버 내 사용자 가상 폴더에 암호화되어 저장 및 관리된다(⑤).
이와 더불어, 사용자(10)가 사용자 소유의 사용자 PC(300)에서 모바일 단말(100)의 민감 데이터의 공유를 요구한다면, 사용자(10)는 위탁 서버(200)에 모바일 단말 등록 시 또는 이후에 추가적으로 사용자 PC(300) 등록 절차를 수행하고(①), 모바일 단말(100)과 사용자 PC(300)간의 데이터 동기화를 위탁 서버(200)에 요청한다(⑥). 위탁 서버(200)를 통해 동기화된 사용자 PC(300) 내 모바일 단말(200)의 민감 데이터는 모바일 단말(100) 또는 위탁 서버(200)로부터 암호화되어 전달될 수 있으며, 모바일 단말(100) 또는 위탁 서버(200)로부터 제공받은 사용자 키를 이용하여 데이터를 복호화할 수 있다. 여기서, 위탁 서버(200)는 모바일 단말과 연동하여 사용자 PC(300)의 상태를 확인할 수 있다(⑦). 또한, 사용자 PC(300)는 암호화한 데이터를 특정 데이터 베이스에 저장한다(⑧).
또한, 사용자가 위탁 서버(200)에 등록되지 않은 사용자 단말을 통해 위탁 서버(200) 내 사용자의 민감 데이터를 확인하고자 하는 경우에는 소정의 인증 절차에 따라 사용자 단말을 가등록하고, 일회성을 가지는 데이터 키를 위탁 서버(200)로부터 전달받아, 해당 데이터만을 확인할 수도 있다.
이와 같이, 위탁 서버(200)에 사용자 단말을 등록하는 것은 사용자 소유의 모든 단말들이 효율적으로 사용자 데이터를 공유할 수 있도록 돕는 사용자 도메인 개념을 활용할 수도 있다.
즉, 위탁 서버(200)는 도메인 관리 기능을 포함하여, 도메인 내 사용자 단말들이 위탁 서버에 등록 시 동일한 사용자 도메인 키를 부여 받고 사용하게 함으로써, 본 발명에서의 암호화된 데이터를 공유할 수 있도록 돕는다.
다음, 모바일 단말(100)의 구성을 도 2를 참조하여 상세하게 설명한다.
도 2는 본 발명의 실시예에 따른 모바일 단말의 구성을 나타내는 도면이다.
도 2를 참고하면, 모바일 단말(100)은 키 관리 모듈(Key Management Module)(110), 동기화 관리 모듈(Sync Management Module)(120), 저장 관리 모듈(Storage Management Module)(130), 데이터 암/복호화 모듈(Data Encryption/Decryption Module)(140) 및 S/W 검증 요청 모듈(S/W Validation Request Module)(150)을 포함한다.
키 관리 모듈(110)은 모바일 단말(100)에 의해 생성된 키(MEK)와, 위탁 서버로부터 수신한 사용자 키(EUK) 등을 관리한다.
동기화 관리 모듈(120)은 모바일 단말(100) 외 사용자 PC(300)가 민감 데이터를 공유하고자 할 때, 위탁 서버(200)에게 사용자 PC(300)와의 동기화를 요청하고, 요청에 대응하는 동기화 정책을 설정한다.
저장 관리 모듈(130)은 민감 데이터를 위탁 서버(200)에 저장할 것인지 모바일 단말(100) 내 저장장치에 저장할 것인지를 선택하고, 선택 결과에 따라 암호화 여부 및 저장 정책을 설정한다. 이를 위하여, 저장 관리 모듈(130)은 사용자 모드 저장 관리 모듈(User Mode Storage Module)(131) 및 보안 데이터 저장 관리 모듈(Secret Data Storage Module)(132)를 포함한다.
데이터 암/복호화 모듈(140)은 저장 관리 모듈(130)에서의 선택 결과에 따라 민감 데이터를 암호화한다. 이를 위하여, 데이터 암/복호화 모듈(140)은 민감 데이터를 모바일 단말(100) 내 저장장치에 저장할 경우 암호화를 수행하는 사용자 암호화 모듈(141) 및 민감 데이터를 위탁 서버(200)에 저장할 경우 암호화를 수행하는 위탁 암호화 모듈(142)을 포함한다.
사용자 암호화 모듈(141)은 모바일 단말(100)에 의해 생성된 사용자 키(MEK)를 이용하여 민감 데이터를 암호화한다.
위탁 암호화 모듈(142)은 위탁 서버(200)로부터 수신한 사용자 키(EUK)를 이용하여 민감 데이터를 암호화 한다.
저장 관리 모듈(130)이 민감 데이터를 위탁 서버(200)에서의 저장을 선택하면, 위탁 암호화 모듈(142)에서 암호화한 민감 데이터를 위탁 서버(200)로 전송한다.
반면에, 저장 관리 모듈(130)이 민감 데이터를 모바일 단말(100) 내 저장장치에서의 저장을 선택하면, 모바일 단말(100) 내 저장을 위하여 사용자 모드 저장 관리 모듈(131) 및 보안 데이터 저장 관리 모듈(132)이 동작한다.
사용자 모드 저장 관리 모듈(131)은 일반적인 사용자 데이터를 종래의 저장 장치에 보호 또는 보호되지 않은 상태로 저장하는 모듈이다.
보안 데이터 저장 관리 모듈(132)은 보안 강도가 높은 민감 데이터를 논리적 또는 물리적으로 분리된 안전한 저장소에 저장되도록 처리하는 모듈이다.
이와 같이, 본 발명의 실시예에 따른 모바일 민감 데이터 저장 방법은 모바일 단말 내 저장을 위하여 논리적 또는 물리적 안전한 저장소 제공을 전제로 한다.
S/W 검증 요청 모듈(150)은 소프트웨어(software, 이하 "S/W"라고함) 설치 전에 S/W의 정보에 해당하는 해쉬값을 생성하고, 위탁 서버(200)로부터 수신한 사용자 키(EUK)를 이용하여 해쉬값을 암호화한 후, 위탁 서버(200)로 전송하여 그 결과를 수신한다.
S/W 검증 요청 모듈(150)은 수신한 결과가 유효한 S/W를 의미하면, 검증 S/W 설치 모듈(151)을 이용하여 S/W 설치를 수행한다.
S/W 검증 요청 모듈(150)은 수신한 결과가 유효한 S/W가 아닌 경우에 불법 S/W 관리 모듈(152)을 이용하여, 해당 S/W 정보 및 해쉬값을 저장함으로써, 모바일 단말 자체 내 S/W 검증 정보로 활용한다.
다음, 위탁 서버(200)의 구성을 도 3을 참조하여 상세하게 설명한다.
도 3은 본 발명의 실시예에 따른 위탁 서버의 구성을 나타내는 도면이다.
도 3을 참고하면, 위탁 서버(200)는 키 관리 모듈(Key Management Module)(210), 가상 폴더 관리 모듈(Virtual Storage Management Module)(220), 사용자 데이터 암/복호화 모듈(User Data Encryption/Decryption Module)(230) 및 S/W 검증 모듈(S/W Validation Module)(240)을 포함한다.
키 관리 모듈(210)은 등록된 모바일 단말(100)의 사용자 키(EUK)를 생성하고, 관리한다.
가상 폴더 관리 모듈(220)은 등록된 기기 즉, 모바일 단말(100)의 사용자 가상 폴더를 생성하고, 생성한 사용자 가상 폴더에 모바일 단말(100)의 민감 데이터를 저장하여 이를 관리한다.
사용자 데이터 암/복호화 모듈(230)은 모바일 단말(100)로부터 전달받은 암호화된 민감 데이터를 정책에 따라 재암호화한다.
이를 위하여, 사용자 데이터 암/복호화 모듈(230)은 모바일 단말(100)에 의해 생성된 사용자 키(MEK)에 의한 암호화를 수행하는 사용자 암호화 모듈(User Encryption Module)(231)과, 위탁 서버(200)에 의해 생성된 사용자 키(EUK)에 의한 암호화를 수행하는 위탁 서버 암호화 모듈(ES Encryption Module)(232)를 포함한다.
S/W 검증 모듈(240)은 모바일 단말(100)로부터 수신한 S/W 해쉬값과 S/W 해쉬값 관리 모듈(S/W Hash Value Management Module)(241)에서 관리되고 있는 앱의 오리지널 해쉬값을 비교하고, 비교 결과를 모바일 단말(100)로 전달한다.
이때, S/W 검증 모듈(240)은 해쉬값이 일치하지 않으면 불법적인 S/W로 인식하고, 해쉬값 및 S/W 정보를 불법 S/W 관리 모듈(Illegal S/W Management Module)(242)을 통해 저장 및 관리한다.
S/W 해쉬값 관리 모듈(241)은 모바일 단말(100)의 새로운 앱들이 생성될 때마다 검증을 위해 등록되는 오리지널 해쉬값들을 별도의 시스템을 통해 참조하거나, 내부에서 그 정보를 저장하고 업데이트한다.
다음, 사용자 PC(300)의 구성을 도 4를 참조하여 상세하게 설명한다.
도 4는 본 발명의 실시예에 따른 사용자 PC의 구성을 나타내는 도면이다.
도 4를 참고하면, 사용자 PC(300)는 키 관리 모듈(Key management Module)(310), 동기화 관리 모듈(Sync Management Module)(320), 저장 관리 모듈(Storage Management Module)(330) 및 데이터 복호화 모듈(Data Decryption Module)(340)을 포함한다.
키 관리 모듈(310)은 기기 등록 시, 위탁 서버(200)로부터 수신하는 사용자 키 및 모바일 단말(100)로부터 전달될 수 있는 키(예를 들어, 인증서 등)를 관리한다.
동기화 관리 모듈(320)은 모바일 단말(100)의 민감 데이터를 사용자 PC(300)에서 동기화하기 위해 설정하는 부분으로, 모바일 단말(100) 내 동기화 정책을 따른다.
저장 관리 모듈(330)은 사용자 정책에 따라 위탁 서버(200)로부터 민감 데이터를 획득하고, 획득한 민감 데이터를 저장 및 관리한다. 이때, 사용자 PC(300)는 모바일 단말(100)과 동일하게 저장 장치를 논리적으로 또는 물리적으로 분리할 수 있다.
이를 위하여, 저장 관리 모듈(330)은 일반 데이터를 저장하는 사용자 모드 저장 모듈(User Mode Storage Management Module)(331)와, 민감 데이터를 저장하는 보안 데이터 저장 모듈(Secret Data Storage Management Module)(332)을 포함한다.
데이터 복호화 모듈(340)은 저장 관리 모듈(330)에 저장된 민감 데이터를 복호화한다.
다음, 본 발명의 실시예에 따른 모바일 단말(100)의 데이터 암/복호화 모듈(140), 위탁 서버(200)의 사용자 데이터 암/복호화 모듈(230), 사용자 PC(300)의 데이터 복호화 모듈(340)에 관하여, 다음과 같은 세가지 경우를 통해 더 자세히 살펴볼 수 있다.
첫번째 경우는 모바일 단말(100)에서 민감 데이터를 암호화 하지 않고, 민감 데이터를 안전한 전송 채널을 통해 위탁 서버(200)에 전송한 후, 위탁 서버(200)가 위탁 서버의 사용자 키를 이용하여 암호화하는 경우이다.
동기화된 사용자 PC(300) 내 민감 데이터는 위탁 서버(200)에 의해 복호화된 채로 전송되거나, 기기 등록 시 위탁 서버로부터 전달받은 사용자 키를 이용하여 복호화 할 수 있도록 암호화 된 데이터가 전송될 수 있다. 이는 위탁 서버(200) 내에서는 데이터가 안전하게 보관되지만, 전송 채널 상의 노출 위험 및 위탁 서버(200)가 원 데이터를 인지할 수 있다는 단점을 가진다.
두번째 경우는 모바일 단말(100)이 민감 데이터를 기기 등록 시 위탁 서버(200)로부터 획득한 사용자 키(EUK)를 이용하여 암호화하는 경우이다.
모바일 단말(100)의 민감 데이터는 암호화된 채 전송되어 안전하고, 위탁 서버(200)가 수신된 암호화된 데이터를 그대로 저장한다면 별도의 암호화 과정을 피할 수 있어 성능부하도 줄일 수 있다. 또한, 위탁 서버()의 내부 키로 한번 더 암호화를 수생한 후 데이터를 저장한다면, 높은 보안성을 보장할 수 있다. 동기화된 사용자 PC(300)는 위탁 서버(200)로부터 획득한 사용자 키를 통해 쉽게 데이터를 복호화할 수 있는 반면, 위탁 서버(200)가 원 데이터를 인지할 수 있는 단점은 여전히 존재한다.
세번째 경우는 모바일 단말(100)이 민감 데이터를 모바일 단말(100)에서 생성한 사용자 키(MEK)로 암호화하는 경우이다. 모바일 단말(100)이 자신이 생성한 사용자 키(MEK)를 이용하여 민감 데이터를 암호화하여 전송하는 경우, 위탁 서버(200)는 상기 사용자 키(MEK)를 소유하지 않아 원 데이터 노출의 위협이 사라진다. 또한, 위탁 서버(200)의 내부 키로 한번 더 암호화하여 저장하는 것은 보안 안전성을 높일 수 있다. 하지만, 동기화된 사용자 PC(300)는 모바일 단말(100)로부터 키를 전달받아야하는 번거로움이 존재한다. 그러나, 이는 이에서 언급한 내용과 같이 사용자 도메인 개념의 도메인 키를 활용하여 쉽게 해결할 수 있다.
본 발명의 실시예에 따른 모바일 민감 데이터 관리방법에서 적용하고 있는 암/복호화 방법은 상기에서 기재하고 있는 세가지 경우로 제한되지 않으며, 기기 등록을 위한 사용자 인증 방법과 데이터 전송 및 사용에 있어서의 데이터 무결성 검증 기법은 다양성을 가질 수 있다.
다음, 위탁 서버를 통해 모바일 단말의 민감 데이터를 보호하는 방법을 도 5 및 도 6을 참조하여 설명한다.
본 발명의 실시예에 따른 모바일 민감 데이터 관리방법은 아래에서 기재하고 있는 두 가지 방법을 통해 모바일 단말(100)의 민감 데이터를 보호할 수 있다.
첫번째 방법은 모바일 단말(100)을 위탁 서버(200)에 등록하고, 위탁 서버(200)로부터 부여 받은 사용자 키를 이용하여 모바일 단말(100)의 민감 데이터를 위탁 서버(200) 내 사용자 가상 폴더에서 저장 및 관리하는 것이다.
두번째 방법은 모바일 단말(100)에 설치되는 S/W를 위탁 서버를 통해 유효성 검증을 수행함으로써, 악의적인 앱을 통해 시도되는 민감 데이터의 불법적인 유출을 차단하는 것이다.
다음, 첫번째 방법을 도 5를 참조하여 상세하게 설명한다.
도 5는 본 발명의 실시예에 따른 모바일 민감 데이터 관리방법을 나타내는 흐름도이다.
도 5를 참고하면, 모바일 단말(100)은 위탁 서버(200)에 기기 등록을 요청한다(S501).
위탁 서버(200)는 S501 단계에서 전달받은 요청에 해당하는 등록 정보에 기반하여 사용자 키를 생성한다(S502).
위탁 서버(200)는 모바일 단말(100)을 등록한 완료했음을 알리는 등록 확인 메시지를 모바일 단말(100)로 전달한다(S503). 또한, 위탁 서버(200)는 등록 확인 메시지와 함께 S502 단계에서 생성한 사용자 키를 모바일 단말(100)로 전달한다(S504).
모바일 단말(100)은 등록 확인 메시지를 수신하여 확인하고, 사용자 키를 키 관리 모듈(110)을 통해 관리한다.
이후, 위탁 서버(200)는 등록된 모바일 단말(100)의 사용자 가상 폴더를 생성하고, 생성한 사용자 가상 폴더 내 각 파일들을 암호화하는 암호화 알고리즘, 모드, 단위 등의 보안 저장 정책을 설정한다(S505).
S510 단계부터 S505 단계와 같이 위탁 서버(200)에 모바일 단말(100)의 등록이 완료되면, 모바일 단말(100)은 저장 관리 모듈(130)에 저장된 저장 정책에 따라서 민감 데이터를 위탁 서버를 통해 관리할 것인지, 모바일 단말(100) 내 저장장치에 저장할 것인지를 판단한다(S506).
모바일 단말(100)은 S506 단계의 판단 결과에 따라 민감 데이터를 암호화하고, 이를 저장장치에 저장한다(S507).
모바일 단말(100)은 S506 단계의 판단 결과에 따라 민감 데이터를 암호화하고, 암호화한 민감 데이터를 위탁 서버(200)에 전송한다(S508).
S508 단계와 같이 모바일 단말(100)의 민감 데이터가 위탁 서버(200)에서 관리될 경우, 위탁 서버(200)는 모바일 단말로부터 전달받은 암호화된 민감 데이터를 위탁 서버의 사용자 키를 이용하여 다시 암호화를 수행하고(S509), 이를 사용자 가상 폴더에 저장한다(S510). 이때, 모바일 단말(100)로부터 전송되는 민감 데이터는 모바일 단말(100)의 사용자 키에 의해 암호화되고, 위탁 서버(200)내 저장된 민감 데이터는 위턱 서버(200)의 사용자 키에 의해 재암호화되어, 민감 데이터의 전송에서나 위탁 서버(200)에서의 노출에서 안전성을 보장할 수 있다.
이와 더불어, 사용자가 모바일 단말(100)의 민감 데이터를 사용자 소유의 또 다른 장치인 사용자 PC(300)에서의 공유를 요구한다면, 사용자는 위탁 서버(200)에 사용자 인증을 통해 사용자 PC(300)를 등록하고, 모바일 단말(100)을 통해 사용자 PC(300)로의 데이터 동기화를 요청한다.
구체적으로, 모바일 단말(100)은 자신의 동기화 관리 모듈(120)을 통해 위탁 서버(200)로 사용자 PC(300)와의 데이터 동기화를 요청할 수 있다. 사용자 PC(300) 또한 자신의 동기화 관리 모듈(320)의 설정을 통해 저장 관리 모듈(330)에서 민감 데이터를 공유하게 된다.
사용자 PC(300)의 키 관리 모듈(310)은 기기 등록 시, 위탁 서버(200)로부터 수신하는 사용자 키 및 모바일 단말(100)로부터 전달받은 인증서를 관리하며, 저장 관리 모듈(330)에 암호화되어 저장된 민감 데이터를 데이터 복호화 모듈(340)에서 해당 키를 이용해 복호화할 수 있도록 돕는다.
다음, 모바일 단말(100)에 설치되는 S/W를 위탁 서버를 통해 유효성 검증을 수행함으로써, 악의적인 앱을 통해 시도되는 민감 데이터의 불법적인 유출을 차단하는 두번째 방법을 도 6을 참조하여 상세하게 설명한다.
도 6은 본 발명의 실시예에 따른 유효성 검증 방법을 나타내는 흐름도이다.
먼저, 위탁 서버(200)를 통해 S/W의 유효성을 검증하는 방법은 사용자가 S/W를 설치하기 전 위탁 서버(200)를 통해 S/W의 검증 절차를 거치는 것이다.
도 6을 참고하면, 모바일 단말(100)은 위탁 서버(200)에게 설치하고자 하는 앱이 유효한 앱에 해당하는 S/W인지를 검증 요청한다(S601).
위탁 서버(200)는 검증 요청과 함께 전달받은 S/W 정보에 대하여 유효성을 검증한다(S602). 구체적으로, 위탁 서버(200)는 S/W의 해쉬값과 위탁 서버내 저장된 기준 해쉬값을 비교한다.
위탁 서버(200)는 해쉬값이 일치하면 정상적인 S/W로 판단하고, 해쉬값이 일치하지 않으면 불법 또는 수정된 파일로 판단하여, 모바일 단말(100)로 검증 결과를 전달한다(S603).
모바일 단말(100)은 검증 결과를 수신하고, 검증 결과가 정상적인 S/W 인경우에만 S/W를 설치한다(S604). 이는 SMS, MMS 또는 여러 다양한 메신저를 통해 불법적으로 전송되는 불법 앱 S/W 설치를 방지할 수 있다.
이와 같이, 본 발명의 실시예에 따른 모바일 민감 데이터 관리방법은 모바일 단말 내 사용자의 민감 데이터 및 설치 S/W 검증을 위탁 서버를 통해 관리함으로써, 모바일 단말 내에 사용자의 민감 데이터를 보호하고, 기기 분실을 통한 데이터 노출 피해를 예방하며, 불법 S/W 설치 차단을 통해 데이터의 악의적인 노출 방지의 효과를 제공한다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10; 사용자
100; 모바일 단말 110; 키 관리 모듈
120; 동기화 관리 모듈 130; 저장 관리 모듈
131; 사용자 모드 저장 관리 모듈 132; 보안 데이터 저장 관리 모듈
140; 데이터 암/복호화 모듈 141; 사용자 암호화 모듈
142; 위탁 암호화 모듈 150; S/W 검증 요청 모듈
200; 위탁 서버 210; 키 관리 모듈
220; 가상 폴더 관리 모듈 230; 사용자 데이터 암/복호화 모듈
231; 사용자 암호화 모듈 232; 위탁 서버 암호화 모듈
240; S/W 검증 모듈 241; S/W 해쉬값 관리 모듈
242; 불법 S/W 관리 모듈
300; 사용자 PC 310; 키 관리 모듈
320; 동기화 관리 모듈 330; 저장 관리 모듈
340; 데이터 복호화 모듈

Claims (10)

  1. 위탁 서버가 모바일 단말로부터 등록 요청을 받는 단계;
    상기 등록 요청에 따라 사용자 키를 생성하는 단계;
    상기 모바일 단말의 민감 데이터를 저장하기 위한 사용자 가상 폴더를 생성하는 단계;
    상기 모바일 단말이 상기 민감 데이터를 상기 위탁 서버에 저장히기로 결정한 경우, 상기 모바일 단말로부터 암호화된 민감 데이터를 전달받는 단계; 및
    상기 암호화된 민감 데이터를 다시 암호화하고, 다시 암호화한 민감 데이터를 상기 사용자 가상 폴더에 저장하는 단계
    를 포함하는 모바일 민감 데이터 관리 방법.
  2. 청구항 1에 있어서,
    상기 모바일 단말이 상기 민감 데이터를 상기 모바일 단말 내 저장 장치에 저장하기로 결정한 경우에는
    상기 모바일 단말이 상기 민감 데이터를 상기 모바일 단말의 사용자 키로 암호화하는 것을 특징으로 하는 모바일 민감 데이터 관리 방법.
  3. 청구항 1에 있어서,
    상기 모바일 단말로부터 암호화된 민감 데이터를 전달받는 단계는
    상기 모바일 단말이 상기 위탁 서버의 사용자 키로 암호화한 민감 데이터를 전달받는 것을 특징으로 하는 모바일 민감 데이터 관리 방법.
  4. 청구항 1에 있어서,
    상기 저장하는 단계는
    상기 위탁 서버가 상기 모바일 단말에 설치되는 소프트웨어의 유효성 검증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 모바일 민감 데이터 관리 방법.
  5. 청구항 4에 있어서,
    상기 유효성 검증을 수행하는 단계는
    상기 소프트웨어의 해쉬값과 상기 위탁 서버 내 저장된 기준 해쉬값을 비교하는 단계;
    해쉬값이 일치하면 정상적인 소프트웨어로 판단하고, 해쉬값이 다르면 불법적인 소프트웨어로 판단하는 단계; 및
    판단 결과를 상기 모바일 단말로 전달하는 단계를 포함하는 모바일 민감 데이터 관리 방법.
  6. 등록된 모바일 단말의 사용자 키를 생성하고 관리하는 키 관리 모듈;
    상기 모바일 단말의 민감 데이터를 저장하기 위한 사용자 가상 폴더를 생성 및 관리하는 가상 폴더 관리 모듈; 및
    상기 모바일 단말로부터 전달받은 암호화된 민감 데이터를 정책에 따라 다시 암호화하고, 다시 암호화한 민감 데이터를 상기 사용자 가상 폴더에 저장하는 사용자 데이터 암/복호화부
    를 포함하는 위탁 서버.
  7. 청구항 6에 있어서,
    상기 데이터 암/복호화부는
    상기 모바일 단말에 의해 생성된 사용자 키에 의한 암호화를 수행하는 사용자 암호화 모듈; 및
    상기 위탁 서버에 의해 생성된 사용자 키에 의한 암호화를 수행하는 위탁 서버 암호화 모듈
    을 포함하는 것을 특징으로 하는 위탁 서버.
  8. 청구항 6에 있어서,
    상기 모바일 단말에 설치되는 소프트웨어의 유효성 검증을 수행하는 소프트웨어 검증 모듈을 더 포함하는 것을 특징으로 하는 위탁 서버.
  9. 청구항 8에 있어서,
    상기 소프트웨어 검증 모듈은
    상기 모바일 단말로부터 수신한 소프트웨어 해쉬값과 오리지널 해쉬값을 비교하고, 해쉬값이 일치하면 정상적인 소프트웨어로 판단하고, 해쉬값이 일치하지 않으면 불법적인 소프트웨어로 판단하는 것을 특징으로 하는 위탁 서버.
  10. 청구항 8에 있어서,
    상기 소프트웨어 검증 모듈은
    상기 모바일 단말의 새로운 앱들이 생성될 때마다 검증을 위해 등록되는 오리지널 해쉬값들을 별도의 시스템을 통해 참조하거나, 내부에서 저장하고 업데이트 하는 소프트웨어 해쉬값 관리 모듈; 및
    모바일 단말로부터 수신한 소프트웨어 해쉬값과 오리지널 해쉬값이 일치하지 않아, 불법적인 소프트웨어로 판단된 경우에 해당 소프트웨어의 정보를 관리하는 불법 소프트웨어 관리 모듈을 포함하는 것을 특징으로 하는 위탁 서버.
KR1020130118523A 2013-10-04 2013-10-04 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버 Expired - Fee Related KR101754308B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130118523A KR101754308B1 (ko) 2013-10-04 2013-10-04 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버
US14/451,546 US9479333B2 (en) 2013-10-04 2014-08-05 Method of managing sensitive data in mobile terminal and escrow server for performing same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130118523A KR101754308B1 (ko) 2013-10-04 2013-10-04 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버

Publications (2)

Publication Number Publication Date
KR20150040017A true KR20150040017A (ko) 2015-04-14
KR101754308B1 KR101754308B1 (ko) 2017-07-07

Family

ID=52776961

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130118523A Expired - Fee Related KR101754308B1 (ko) 2013-10-04 2013-10-04 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버

Country Status (2)

Country Link
US (1) US9479333B2 (ko)
KR (1) KR101754308B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200099065A (ko) * 2019-02-13 2020-08-21 한국전자통신연구원 민감 데이터 처리 장치 및 방법
US11614901B2 (en) 2019-02-13 2023-03-28 Electronics And Telecommunications Research Institute Apparatus and method for processing sensitive data
KR20230102762A (ko) * 2021-12-30 2023-07-07 주식회사 더스팟 복호화 데이터 범위에 따른 유저 데이터 수집 방법
KR20230102761A (ko) * 2021-12-30 2023-07-07 주식회사 더스팟 복호화 정보에 따른 유저 데이터 수집 방법
US20230385396A1 (en) * 2019-08-27 2023-11-30 Comcast Cable Communications, Llc Methods and systems for verifying applications

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
CN105631286A (zh) * 2015-09-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 存储指纹模板信息、采用指纹信息进行认证的方法及装置
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
AU2017261921B2 (en) 2016-05-13 2022-03-10 nChain Holdings Limited A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
KR102026533B1 (ko) * 2017-10-30 2019-09-27 (주) 빌트온 모바일용 애플리케이션과 애플리케이션 서버 사이에서 송수신되는 데이터를 중계하고 추출하는 프록시 서버 및 이를 포함하는 빅데이터 추출 시스템 및 방법
CN108810002B (zh) * 2018-06-21 2020-02-21 北京智芯微电子科技有限公司 安全芯片的多ca应用系统及方法
CN110045902B (zh) * 2019-04-22 2021-01-29 珠海格力电器股份有限公司 数据处理方法及装置、折叠设备
US11582607B2 (en) * 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
CN112380544A (zh) * 2020-10-24 2021-02-19 上海睿励信息技术有限公司 一种软件系统的数据安全防护方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7830000A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
ATE542325T1 (de) * 2001-12-21 2012-02-15 Sony Computer Entertainment Inc Verfahren und vorrichtungen zur sicheren verteilung von programminhalt
JP2006099491A (ja) 2004-09-30 2006-04-13 Quality Kk 情報処理システム,管理サーバおよび管理サーバ用プログラム
JP2007142504A (ja) * 2005-11-14 2007-06-07 Kotohaco:Kk 情報処理システム
KR100985857B1 (ko) 2007-12-24 2010-10-08 한국전자통신연구원 휴대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및방법
JP2010009551A (ja) 2008-06-30 2010-01-14 Birseas:Kk 管理サーバ、仮想記憶領域利用方法、仮想記憶領域利用プログラム及びメモリー領域管理プログラム
KR101028150B1 (ko) 2008-11-19 2011-04-08 (주)나무소프트 클라이언트 단말의 파일관리장치, 방법 및 그 프로그램이 기록된 기록매체
US8201261B2 (en) * 2009-04-27 2012-06-12 Chase Barfield Secure data storage system and method
KR101302135B1 (ko) 2009-11-30 2013-09-16 한국전자통신연구원 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치
US8401875B2 (en) 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
JP5367039B2 (ja) * 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
CN103973736B (zh) * 2013-01-30 2017-12-29 华为终端(东莞)有限公司 一种数据共享的方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200099065A (ko) * 2019-02-13 2020-08-21 한국전자통신연구원 민감 데이터 처리 장치 및 방법
US11614901B2 (en) 2019-02-13 2023-03-28 Electronics And Telecommunications Research Institute Apparatus and method for processing sensitive data
US20230385396A1 (en) * 2019-08-27 2023-11-30 Comcast Cable Communications, Llc Methods and systems for verifying applications
KR20230102762A (ko) * 2021-12-30 2023-07-07 주식회사 더스팟 복호화 데이터 범위에 따른 유저 데이터 수집 방법
KR20230102761A (ko) * 2021-12-30 2023-07-07 주식회사 더스팟 복호화 정보에 따른 유저 데이터 수집 방법

Also Published As

Publication number Publication date
US9479333B2 (en) 2016-10-25
US20150098567A1 (en) 2015-04-09
KR101754308B1 (ko) 2017-07-07

Similar Documents

Publication Publication Date Title
KR101754308B1 (ko) 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버
US9542568B2 (en) Systems and methods for enforcing third party oversight of data anonymization
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
US8843739B2 (en) Anti-tamper device, system, method, and computer-readable medium
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US9288054B2 (en) Method and apparatus for authenticating and managing application using trusted platform module
CN104506515A (zh) 一种固件的保护方法和保护装置
KR101496318B1 (ko) 원격 디지털 포렌식 환경에서 보안 제공 장치 및 그 방법
WO2009158086A2 (en) Techniques for ensuring authentication and integrity of communications
CN114244522B (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
KR20080033373A (ko) 취소 정보 관리
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器系统
US8667278B2 (en) Information processing apparatus and data transmission method of information processing apparatus
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
KR101286767B1 (ko) 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법
WO2018121394A1 (zh) 移动终端、告警信息获取、告警信息发送方法及装置
Campbell Supporting digital signatures in mobile environments
KR101106101B1 (ko) 환경속성 정보를 이용한 데이터 열람장치 및 데이터 열람방법
CN104580161A (zh) 一种基于安全标识文件的软件实名认证方法和装置
CN106992976B (zh) 网络安全管理方法及服务器
EP4331180A1 (en) Cipher text validation
CN119449353A (zh) 基于加解密代理的安全检测方法、设备以及存储介质

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20131004

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20160112

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20131004

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20161123

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20170523

PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20170629

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20170630

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PC1903 Unpaid annual fee