SCW アイコン
ヒーロー背景(区切りなし)
ブログ

안드로이드 풀 디바이스 암호화 기법 | 시큐어 코드 워리어

ピーテル・デ・クレマー
2017年11月02日 掲載
最終更新日: 2026年3月9日

기기 암호화는 Android 기기의 모든 데이터를 암호화하는 프로세스입니다.Android 디바이스에서 이 기능을 활성화하면 사용자가 생성한 모든 데이터가 스토리지에 기록되기 전에 즉시 암호화됩니다.이렇게 하면 데이터가 보호되므로 권한이 없는 사람이 데이터에 액세스하려고 해도 데이터를 읽을 수 없게 됩니다.이는 스마트폰 장치에 특히 유용한 기능인데, 이는 사용자가 휴대하고 다니기 때문에 다른 컴퓨팅 장치보다 분실이나 도난이 발생하기 쉽기 때문입니다.호기심 많은 파인더나 도둑은 핸드폰을 잠금 해제하지 못하면 데이터에 접근할 수 없습니다.

안드로이드는 두 가지 유형 장치 암호화: 전체 디스크 암호화 및 파일 기반 암호화

전체 디스크 암호화

전체 디스크 암호화는 API 레벨 19 (Android 4.4 KitKat) 에서 도입되었지만 API 레벨 21 (안드로이드 5.0 롤리팝) 의 새로운 기능이 실제로 사용하기 시작했습니다.전체 디스크 암호화는 단일 키를 사용하여 전체 기기의 사용자 데이터 파티션을 보호합니다.키는 사용자 자격 증명으로 보호되며, 디스크의 어떤 부분에도 액세스할 수 있으려면 부팅 시 키를 입력해야 합니다.

이는 보안에도 좋지만 사용자가 자격 증명을 입력할 때까지 장치의 대부분의 기능을 사용할 수 없다는 의미이기도 합니다.즉, 기기를 재부팅한 후 잠금을 해제하지 않으면 알람과 같은 일부 기능이 작동하지 않고 서비스를 사용할 수 없으며 휴대폰이 전화를 받을 수 없습니다.이러한 이유로 두 번째 암호화 모드가 만들어졌습니다.

파일 기반 암호화

기기 암호화의 두 번째 모드인 파일 기반 암호화는 API 레벨 24 (Android 7.0 Nougat) 부터 사용할 수 있었습니다.이 모드에서는 각기 다른 파일을 각각 잠금 해제할 수 있는 서로 다른 키로 암호화합니다.이 암호화 모드에서는 다이렉트 부트 이 모드에서는 암호화된 장치를 잠금 화면으로 바로 부팅하여 장치 잠금을 해제하기 전에 이전에 누락된 기능을 활성화할 수 있습니다.

Direct Boot를 사용하면 기기가 잠금 해제되기 전에 제한된 컨텍스트 내에서 앱을 작동할 수 있습니다.이렇게 하면 사용자 정보를 손상시키지 않고도 앱이 예상대로 작동할 수 있습니다.이 기능을 제공하려면 Android 기기에 다음과 같은 두 개의 저장 위치가 필요합니다.

  1. 자격 증명 암호화 스토리지.기본 저장 위치, 사용자가 기기를 잠금 해제한 후에만 사용할 수 있습니다.
  2. 디바이스 암호화 스토리지.직접 부팅 모드에서 사용할 수 있으며 사용자가 장치를 잠금 해제한 후에 사용할 수 있습니다.
顧客機密情報の保護

직접 부팅 모드에서 실행되는 동안 앱이 데이터에 액세스해야 하는 경우 기기 암호화 저장소를 사용해야 합니다.하지만 보안에 미치는 영향을 염두에 두세요!기기 암호화 스토리지는 민감한 데이터를 저장하는 데 사용해서는 안 됩니다!기기 암호화 저장소는 기기가 성공적으로 부팅되는 즉시 사용할 수 있는 키로 암호화됩니다.사용자만 액세스할 수 있는 모든 데이터는 기본 위치인 자격 증명 암호화 저장소에 저장해야 합니다.

암호화가 무엇인지, 왜 암호화가 중요한지 자세히 알아보려면 다음을 참조하세요. 더 비디오 시큐어 코드 워리어 포털에서또는 몇 가지 플레이를 통해 암호화에 대한 지식을 테스트해 볼 수도 있습니다. 도전.

디바이스에 대한 단계별 가이드가 필요하신가요?확인해 보세요 이 기사 픽셀 프라이버시의 빌 헤스가 작성했습니다.

새로운 것을 배웠기를 바랍니다.다음 주에 봐요!

자격 증명 암호화 저장소는 기본 저장소 위치이며 사용자가 장치를 잠금 해제한 후에만 사용할 수 있습니다.

https://developer.android.com/training/articles/direct-boot.html

リソースを見る
リソースを見る

Android 전체 기기 암호화는 모든 데이터를 안전하게 보관하고 저장소에 기록하며, 기기 잠금이 해제된 후에만 볼 수 있습니다.시큐어 코드 워리어로부터 배워보세요.

もっと興味がありますか?

アプリケーション・セキュリティ・リサーチャー、R&Dエンジニア、博士号取得者

もっと詳しく

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。

デモ予約
共有対象:
リンクトインのブランドソーシャルx ロゴ
作成者
ピーテル・デ・クレマー
2017年11月02日発行

アプリケーション・セキュリティ・リサーチャー、R&Dエンジニア、博士号取得者

共有対象:
リンクトインのブランドソーシャルx ロゴ

기기 암호화는 Android 기기의 모든 데이터를 암호화하는 프로세스입니다.Android 디바이스에서 이 기능을 활성화하면 사용자가 생성한 모든 데이터가 스토리지에 기록되기 전에 즉시 암호화됩니다.이렇게 하면 데이터가 보호되므로 권한이 없는 사람이 데이터에 액세스하려고 해도 데이터를 읽을 수 없게 됩니다.이는 스마트폰 장치에 특히 유용한 기능인데, 이는 사용자가 휴대하고 다니기 때문에 다른 컴퓨팅 장치보다 분실이나 도난이 발생하기 쉽기 때문입니다.호기심 많은 파인더나 도둑은 핸드폰을 잠금 해제하지 못하면 데이터에 접근할 수 없습니다.

안드로이드는 두 가지 유형 장치 암호화: 전체 디스크 암호화 및 파일 기반 암호화

전체 디스크 암호화

전체 디스크 암호화는 API 레벨 19 (Android 4.4 KitKat) 에서 도입되었지만 API 레벨 21 (안드로이드 5.0 롤리팝) 의 새로운 기능이 실제로 사용하기 시작했습니다.전체 디스크 암호화는 단일 키를 사용하여 전체 기기의 사용자 데이터 파티션을 보호합니다.키는 사용자 자격 증명으로 보호되며, 디스크의 어떤 부분에도 액세스할 수 있으려면 부팅 시 키를 입력해야 합니다.

이는 보안에도 좋지만 사용자가 자격 증명을 입력할 때까지 장치의 대부분의 기능을 사용할 수 없다는 의미이기도 합니다.즉, 기기를 재부팅한 후 잠금을 해제하지 않으면 알람과 같은 일부 기능이 작동하지 않고 서비스를 사용할 수 없으며 휴대폰이 전화를 받을 수 없습니다.이러한 이유로 두 번째 암호화 모드가 만들어졌습니다.

파일 기반 암호화

기기 암호화의 두 번째 모드인 파일 기반 암호화는 API 레벨 24 (Android 7.0 Nougat) 부터 사용할 수 있었습니다.이 모드에서는 각기 다른 파일을 각각 잠금 해제할 수 있는 서로 다른 키로 암호화합니다.이 암호화 모드에서는 다이렉트 부트 이 모드에서는 암호화된 장치를 잠금 화면으로 바로 부팅하여 장치 잠금을 해제하기 전에 이전에 누락된 기능을 활성화할 수 있습니다.

Direct Boot를 사용하면 기기가 잠금 해제되기 전에 제한된 컨텍스트 내에서 앱을 작동할 수 있습니다.이렇게 하면 사용자 정보를 손상시키지 않고도 앱이 예상대로 작동할 수 있습니다.이 기능을 제공하려면 Android 기기에 다음과 같은 두 개의 저장 위치가 필요합니다.

  1. 자격 증명 암호화 스토리지.기본 저장 위치, 사용자가 기기를 잠금 해제한 후에만 사용할 수 있습니다.
  2. 디바이스 암호화 스토리지.직접 부팅 모드에서 사용할 수 있으며 사용자가 장치를 잠금 해제한 후에 사용할 수 있습니다.
顧客機密情報の保護

직접 부팅 모드에서 실행되는 동안 앱이 데이터에 액세스해야 하는 경우 기기 암호화 저장소를 사용해야 합니다.하지만 보안에 미치는 영향을 염두에 두세요!기기 암호화 스토리지는 민감한 데이터를 저장하는 데 사용해서는 안 됩니다!기기 암호화 저장소는 기기가 성공적으로 부팅되는 즉시 사용할 수 있는 키로 암호화됩니다.사용자만 액세스할 수 있는 모든 데이터는 기본 위치인 자격 증명 암호화 저장소에 저장해야 합니다.

암호화가 무엇인지, 왜 암호화가 중요한지 자세히 알아보려면 다음을 참조하세요. 더 비디오 시큐어 코드 워리어 포털에서또는 몇 가지 플레이를 통해 암호화에 대한 지식을 테스트해 볼 수도 있습니다. 도전.

디바이스에 대한 단계별 가이드가 필요하신가요?확인해 보세요 이 기사 픽셀 프라이버시의 빌 헤스가 작성했습니다.

새로운 것을 배웠기를 바랍니다.다음 주에 봐요!

자격 증명 암호화 저장소는 기본 저장소 위치이며 사용자가 장치를 잠금 해제한 후에만 사용할 수 있습니다.

https://developer.android.com/training/articles/direct-boot.html

リソースを見る
リソースを見る

レポートをダウンロードするには、以下のフォームにご記入ください。

当社製品および/または関連するセキュリティコーディングのトピックに関する情報をお送りするため、お客様の同意を求めます。当社は常に、お客様の個人情報を最大限の注意を払って取り扱い、マーケティング目的で他社に販売することは一切ありません。

提出
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには「Analytics」クッキーを有効にしてください。完了後、いつでも再度無効にできます。

기기 암호화는 Android 기기의 모든 데이터를 암호화하는 프로세스입니다.Android 디바이스에서 이 기능을 활성화하면 사용자가 생성한 모든 데이터가 스토리지에 기록되기 전에 즉시 암호화됩니다.이렇게 하면 데이터가 보호되므로 권한이 없는 사람이 데이터에 액세스하려고 해도 데이터를 읽을 수 없게 됩니다.이는 스마트폰 장치에 특히 유용한 기능인데, 이는 사용자가 휴대하고 다니기 때문에 다른 컴퓨팅 장치보다 분실이나 도난이 발생하기 쉽기 때문입니다.호기심 많은 파인더나 도둑은 핸드폰을 잠금 해제하지 못하면 데이터에 접근할 수 없습니다.

안드로이드는 두 가지 유형 장치 암호화: 전체 디스크 암호화 및 파일 기반 암호화

전체 디스크 암호화

전체 디스크 암호화는 API 레벨 19 (Android 4.4 KitKat) 에서 도입되었지만 API 레벨 21 (안드로이드 5.0 롤리팝) 의 새로운 기능이 실제로 사용하기 시작했습니다.전체 디스크 암호화는 단일 키를 사용하여 전체 기기의 사용자 데이터 파티션을 보호합니다.키는 사용자 자격 증명으로 보호되며, 디스크의 어떤 부분에도 액세스할 수 있으려면 부팅 시 키를 입력해야 합니다.

이는 보안에도 좋지만 사용자가 자격 증명을 입력할 때까지 장치의 대부분의 기능을 사용할 수 없다는 의미이기도 합니다.즉, 기기를 재부팅한 후 잠금을 해제하지 않으면 알람과 같은 일부 기능이 작동하지 않고 서비스를 사용할 수 없으며 휴대폰이 전화를 받을 수 없습니다.이러한 이유로 두 번째 암호화 모드가 만들어졌습니다.

파일 기반 암호화

기기 암호화의 두 번째 모드인 파일 기반 암호화는 API 레벨 24 (Android 7.0 Nougat) 부터 사용할 수 있었습니다.이 모드에서는 각기 다른 파일을 각각 잠금 해제할 수 있는 서로 다른 키로 암호화합니다.이 암호화 모드에서는 다이렉트 부트 이 모드에서는 암호화된 장치를 잠금 화면으로 바로 부팅하여 장치 잠금을 해제하기 전에 이전에 누락된 기능을 활성화할 수 있습니다.

Direct Boot를 사용하면 기기가 잠금 해제되기 전에 제한된 컨텍스트 내에서 앱을 작동할 수 있습니다.이렇게 하면 사용자 정보를 손상시키지 않고도 앱이 예상대로 작동할 수 있습니다.이 기능을 제공하려면 Android 기기에 다음과 같은 두 개의 저장 위치가 필요합니다.

  1. 자격 증명 암호화 스토리지.기본 저장 위치, 사용자가 기기를 잠금 해제한 후에만 사용할 수 있습니다.
  2. 디바이스 암호화 스토리지.직접 부팅 모드에서 사용할 수 있으며 사용자가 장치를 잠금 해제한 후에 사용할 수 있습니다.
顧客機密情報の保護

직접 부팅 모드에서 실행되는 동안 앱이 데이터에 액세스해야 하는 경우 기기 암호화 저장소를 사용해야 합니다.하지만 보안에 미치는 영향을 염두에 두세요!기기 암호화 스토리지는 민감한 데이터를 저장하는 데 사용해서는 안 됩니다!기기 암호화 저장소는 기기가 성공적으로 부팅되는 즉시 사용할 수 있는 키로 암호화됩니다.사용자만 액세스할 수 있는 모든 데이터는 기본 위치인 자격 증명 암호화 저장소에 저장해야 합니다.

암호화가 무엇인지, 왜 암호화가 중요한지 자세히 알아보려면 다음을 참조하세요. 더 비디오 시큐어 코드 워리어 포털에서또는 몇 가지 플레이를 통해 암호화에 대한 지식을 테스트해 볼 수도 있습니다. 도전.

디바이스에 대한 단계별 가이드가 필요하신가요?확인해 보세요 이 기사 픽셀 프라이버시의 빌 헤스가 작성했습니다.

새로운 것을 배웠기를 바랍니다.다음 주에 봐요!

자격 증명 암호화 저장소는 기본 저장소 위치이며 사용자가 장치를 잠금 해제한 후에만 사용할 수 있습니다.

https://developer.android.com/training/articles/direct-boot.html

ウェビナーを見る
はじめに
もっと詳しく

以下のリンクをクリックし、このリソースのPDFをダウンロードしてください。

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。

レポートを見るデモ予約
リソースを見る
共有対象:
リンクトインのブランドソーシャルx ロゴ
もっと興味がありますか?

共有対象:
リンクトインのブランドソーシャルx ロゴ
作成者
ピーテル・デ・クレマー
2017年11月02日発行

アプリケーション・セキュリティ・リサーチャー、R&Dエンジニア、博士号取得者

共有対象:
リンクトインのブランドソーシャルx ロゴ

기기 암호화는 Android 기기의 모든 데이터를 암호화하는 프로세스입니다.Android 디바이스에서 이 기능을 활성화하면 사용자가 생성한 모든 데이터가 스토리지에 기록되기 전에 즉시 암호화됩니다.이렇게 하면 데이터가 보호되므로 권한이 없는 사람이 데이터에 액세스하려고 해도 데이터를 읽을 수 없게 됩니다.이는 스마트폰 장치에 특히 유용한 기능인데, 이는 사용자가 휴대하고 다니기 때문에 다른 컴퓨팅 장치보다 분실이나 도난이 발생하기 쉽기 때문입니다.호기심 많은 파인더나 도둑은 핸드폰을 잠금 해제하지 못하면 데이터에 접근할 수 없습니다.

안드로이드는 두 가지 유형 장치 암호화: 전체 디스크 암호화 및 파일 기반 암호화

전체 디스크 암호화

전체 디스크 암호화는 API 레벨 19 (Android 4.4 KitKat) 에서 도입되었지만 API 레벨 21 (안드로이드 5.0 롤리팝) 의 새로운 기능이 실제로 사용하기 시작했습니다.전체 디스크 암호화는 단일 키를 사용하여 전체 기기의 사용자 데이터 파티션을 보호합니다.키는 사용자 자격 증명으로 보호되며, 디스크의 어떤 부분에도 액세스할 수 있으려면 부팅 시 키를 입력해야 합니다.

이는 보안에도 좋지만 사용자가 자격 증명을 입력할 때까지 장치의 대부분의 기능을 사용할 수 없다는 의미이기도 합니다.즉, 기기를 재부팅한 후 잠금을 해제하지 않으면 알람과 같은 일부 기능이 작동하지 않고 서비스를 사용할 수 없으며 휴대폰이 전화를 받을 수 없습니다.이러한 이유로 두 번째 암호화 모드가 만들어졌습니다.

파일 기반 암호화

기기 암호화의 두 번째 모드인 파일 기반 암호화는 API 레벨 24 (Android 7.0 Nougat) 부터 사용할 수 있었습니다.이 모드에서는 각기 다른 파일을 각각 잠금 해제할 수 있는 서로 다른 키로 암호화합니다.이 암호화 모드에서는 다이렉트 부트 이 모드에서는 암호화된 장치를 잠금 화면으로 바로 부팅하여 장치 잠금을 해제하기 전에 이전에 누락된 기능을 활성화할 수 있습니다.

Direct Boot를 사용하면 기기가 잠금 해제되기 전에 제한된 컨텍스트 내에서 앱을 작동할 수 있습니다.이렇게 하면 사용자 정보를 손상시키지 않고도 앱이 예상대로 작동할 수 있습니다.이 기능을 제공하려면 Android 기기에 다음과 같은 두 개의 저장 위치가 필요합니다.

  1. 자격 증명 암호화 스토리지.기본 저장 위치, 사용자가 기기를 잠금 해제한 후에만 사용할 수 있습니다.
  2. 디바이스 암호화 스토리지.직접 부팅 모드에서 사용할 수 있으며 사용자가 장치를 잠금 해제한 후에 사용할 수 있습니다.
顧客機密情報の保護

직접 부팅 모드에서 실행되는 동안 앱이 데이터에 액세스해야 하는 경우 기기 암호화 저장소를 사용해야 합니다.하지만 보안에 미치는 영향을 염두에 두세요!기기 암호화 스토리지는 민감한 데이터를 저장하는 데 사용해서는 안 됩니다!기기 암호화 저장소는 기기가 성공적으로 부팅되는 즉시 사용할 수 있는 키로 암호화됩니다.사용자만 액세스할 수 있는 모든 데이터는 기본 위치인 자격 증명 암호화 저장소에 저장해야 합니다.

암호화가 무엇인지, 왜 암호화가 중요한지 자세히 알아보려면 다음을 참조하세요. 더 비디오 시큐어 코드 워리어 포털에서또는 몇 가지 플레이를 통해 암호화에 대한 지식을 테스트해 볼 수도 있습니다. 도전.

디바이스에 대한 단계별 가이드가 필요하신가요?확인해 보세요 이 기사 픽셀 프라이버시의 빌 헤스가 작성했습니다.

새로운 것을 배웠기를 바랍니다.다음 주에 봐요!

자격 증명 암호화 저장소는 기본 저장소 위치이며 사용자가 장치를 잠금 해제한 후에만 사용할 수 있습니다.

https://developer.android.com/training/articles/direct-boot.html

目次

PDFダウンロード
リソースを見る
もっと興味がありますか?

アプリケーション・セキュリティ・リサーチャー、R&Dエンジニア、博士号取得者

もっと詳しく

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。

デモ予約ダウンロード
共有対象:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

始めるのに役立つリソース

もっと多くの投稿
リソースハブ

始めるのに役立つリソース

もっと多くの投稿