KR101440585B1 - 암복호화 기능을 가진 메모리 카드 - Google Patents

암복호화 기능을 가진 메모리 카드 Download PDF

Info

Publication number
KR101440585B1
KR101440585B1 KR1020120149597A KR20120149597A KR101440585B1 KR 101440585 B1 KR101440585 B1 KR 101440585B1 KR 1020120149597 A KR1020120149597 A KR 1020120149597A KR 20120149597 A KR20120149597 A KR 20120149597A KR 101440585 B1 KR101440585 B1 KR 101440585B1
Authority
KR
South Korea
Prior art keywords
encryption
key
memory card
decryption
file
Prior art date
Application number
KR1020120149597A
Other languages
English (en)
Other versions
KR20140080131A (ko
Inventor
남정봉
이승기
Original Assignee
코나아이 (주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코나아이 (주) filed Critical 코나아이 (주)
Priority to KR1020120149597A priority Critical patent/KR101440585B1/ko
Publication of KR20140080131A publication Critical patent/KR20140080131A/ko
Application granted granted Critical
Publication of KR101440585B1 publication Critical patent/KR101440585B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

정보기기의 주변장치의 하나인 메모리 카드로 인식되면서, 정보를 보안처리하는 암호화 및/또는 복호화 기능을 가진 메모리 카드가 개시된다. 외장 메모리(peripheral memory) 카드는 외부 호스트와의 데이터 송수신을 처리하는 입출력 제어기와, 호스트로부터 수신한 데이터를 암복호화하는 기능을 가진 암호화 처리부가 구현된 프로그램을 실행하는 단일의 프로세서를 포함하는 제어부와, 이 제어부와 직렬로 연결되고 그 암호화 처리부의 암복호화에 사용되는 키의 배포를 처리하는 보안요소(secure element) 칩을 포함한다.

Description

암복호화 기능을 가진 메모리 카드 {Memory card with encryption functions}
정보기기의 주변 장치가 개시된다. 좀 더 자세히는 정보기기의 주변장치의 하나인 메모리 카드로 인식되면서, 정보를 보안처리하는 암호화 및/또는 복호화 기능을 가진 메모리 카드가 개시된다.
흔히 정보기기는 암호화 기능을 응용 프로그램 자체에서 구현하고 있다. 이 경우, 공인된 암호화 기술을 사용하지 않아 신뢰성에 문제가 있었다. 또다른 기술로, 응용 프로세스(Application Process)의 데이터가 보안요소(Secure Element)에 전달되어 암호화되고 다시 응용 프로세스로 복귀하는 기술이 있다. 그러나 이 경우 보안도는 높으나 처리 능력이 제한된 보안요소로 인해 데이터 처리의 지연이 초래되는 문제점이 있다.
2009.12.1.자 공개된 한국공개특허공보 2009-122715호는 외장형 무선 통신 어댑터 기능을 가진 메모리 카드를 개시하고 있다.
개인 휴대 단말기의 정보 송수신에 채택될 수 있는 간편한 암호화 기술이 제시된다.
제안된 기술을 통해 암호화 처리에 공인된 보안 요소를 활용하여 신뢰성을 높이면서도, 처리 속도를 높이고자 한다.
일 양상에 따른 암복호화 기능을 가진 메모리 카드는, 이동통신 단말기에 장착되는 외장 메모리(peripheral memory)로 제공된다. 일 양상에 따른 메모리 카드는 외부 호스트와의 데이터 송수신을 처리하는 입출력 제어기와, 호스트로부터 수신한 데이터를 암복호화하는 기능을 가진 암호화 처리부가 구현된 프로그램을 실행하는 단일의 프로세서를 포함하는 제어부와, 제어부와 직렬로 연결되고 그 암호화 처리부의 암복호화에 사용되는 키의 배포를 처리하는 보안요소(secure element) 칩을 포함할 수 있다.
또다른 양상에 따르면, 메모리 카드는 제어부를 구성하는 프로세서와 병렬로 연결되고, 호스트로부터 수신한 암호화할 평문 및 그 암호화된 암호화문을 저장하는 버퍼가 구현된 메모리를 더 포함할 수 있다.
또 다른 양상에 따르면, 버퍼는 평문 및 암호화문을 동일한 하나의 파일에 저장할 수 있다. 또 다른 양상에 따르면, 입출력 제어기는 버퍼의 파일에 대한 메모리 읽기/쓰기를 통해 응용프로그램의 암복호화 요구를 처리할 수 있다.
또 다른 양상에 따르면, 암호화 처리부는 대칭키 알고리즘을 이용할 수 있다.
또 다른 양상에 따르면, 보안요소 칩은 암호화 처리부의 대칭키를 공개키 기반 암호화 알고리즘에 의해 암호화 서버로부터 수신하는 암호키 수신부를 더 포함할 수 있다.
또 다른 양상에 따르면, 보안요소 칩의 암호키 수신부는 복호화된 대칭키를 제어부에 전달할 수 있다.
공인된 암호화 엔진을 단말기 주변장치에 탑재하여 암호화의 신뢰성이 높아져, 정보의 보안성을 강화할 수 있다. 또한 정보의 암,복호화 처리 속도가 빨라짐으로 인해, 전체적인 정보의 입출력 제어속도가 빨라지며, 사용자는 신속히 안전하게 보안된 정보를 받아보거나 전송할 수 있다.
도 1 은 암복호화 기능을 가진 메모리 카드가 탑재된 일 실시예에 따른 단말기를 포함하는 컨텐츠 배포 시스템의 일 예를 도시한다.
도 2 는 본 발명의 일 실시예에 따른 메모리 카드의 구성을 개략적으로 도시한 블럭도이다.
도 3 은 본 발명의 일 실시예에 따른 키 배포 동작을 설명하는 도면이다.
도 4a 는 일 실시예에 따른 메모리 카드를 이용하여 암호화된 컨텐츠를 다운로드하는 동작의 일 예를 설명하는 도면이다.
도 4b는 일실시예에 따른 메모리 카드가 탑재된 단말기의 암호화된 음성 통신의 동작의 일 예를 설명하는 도면이다.
이하 본 발명의 일 실시예에 대하여 첨부된 도면을 참고로 그 구성 및 작용을 설명하면 다음과 같다. 또한 본 발명은 이하의 실시 예에 한정되는 것은 아니다. 이하 본 발명의 실시 예에 대하여 첨부된 도면을 참고하여 그 구성과 작용효과를 설명하면 다음과 같다.
도 1 은 암복호화 기능을 가진 메모리 카드가 탑재된 일 실시예에 따른 단말기를 포함하는 컨텐츠 배포 시스템의 일 예를 도시한다. 도시된 바와 같이, 예시적인 컨텐츠 배포 시스템은 컨텐츠를 배포하는 컨텐츠 서버(101)와, 단말기들(103,104), 그리고 단말기와 단말기간, 혹은 컨텐츠 서버와 단말기간의 통신에 있어서 암호화를 관리하는 암호화 서버(102)를 포함할 수 있다. 도시된 시스템은 단지 일 실시예에 따른 메모리 카드를 설명하기 위한 예시적인 것이며, 한정적인 것은 아니다.
단말기(103)와 단말기(104)간에 보안 상태의 정보 교환, 예를 들어 암호화된 음성 통화 혹은 비화 통신을 하는 경우를 먼저 예로 든다. 단말기간의 통신은 비화도가 높은 대칭키 암호화를 사용할 수 있다. 대칭키 암호화를 위한 암호화 키인 대칭키는 암호화 서버(102)가 생성하여 분배할 수 있다. 암호화 서버(102)가 단말기들(103,104)에게 대칭키를 안전하게 배포하기 위하여 공개키 기반 알고리즘을 사용할 수 있다.
단말기간의 통신을 준비하기 위해 각각의 단말기들(103,104)은 먼저 자신들간의 통신에 사용되는 암호화키를 암호화 서버로부터 배포받는다(단계 S110 내지 S140). 이를 위해 각각의 단말기들(103,104)은 각각 자신의 공개키-비밀키 쌍을 생성한다(단계 S110). 이후에 암호화 서버에 생성된 키 쌍 중 공개키를 전송하면서 자신들간의 통신을 위한 암호화키를 요청한다(단계 S120). 암호화 서버(102)는 해당 단말기들간의 통신을 위한 공통적인 암호화키, 즉 대칭키를 생성하고(단계 S130), 각 단말기에서 받은 서로 다른 공개키를 이용하여 대칭키를 각각 암호화하여 단말기 1(103)과 단말기 2(104)에게 전송할 수 있다(단계 S140). 각 단말기는 각 단말기에서 보낸 공개키로 암호화된 대칭키를 각 단말기가 가진 대응하는 비밀키로 복호화하여 대칭키를 추출하여 각각 저장할 수 있다(단계 S150). 이후에 각 단말기는 단말기간에 송수신되는 음성 데이터를 저장된 대칭키로 암호화 혹은 복호화하여 송, 수신할 수 있다(단계S160).
일단 동일한 네트워크에서 통신하는 단말기들 혹은 서버들에게 모두 이 대칭키가 유사한 방식으로 배포되면, 이들간에는 암호화 통신이 가능하다. 예를 들어 컨텐츠 서버(101)에게도 동일한 방식으로 대칭키가 배포될 수 있다. 예를 들어 컨텐츠 서버(101)는 특정한 컨텐츠를 이 대칭키로 암호화하여 단말기(103)로 전송한다(단계 S170). 이후에 단말기(103)는 이 수신한 암호화된 컨텐츠를 자신이 저장하고 있는 동일한 내용의 대칭키를 이용하여 복호화한 후 재생할 수 있다.
도 2 는 본 발명의 일 실시예에 따른 메모리 카드의 구성을 개략적으로 도시한 블럭도이다. 일 실시예에 따른 암복호화 기능을 가진 메모리 카드는 이동통신 단말기에 장착되는 외장 메모리(peripheral memory)로 제공될 수 있다. 도시된 바와 같이 일 실시예에 따른 암복호화 기능을 가진 메모리 카드는 외부 호스트(210)와의 데이터 송수신을 처리하는 입출력 제어기(221)와, 외부 호스트(210)로부터 수신한 데이터를 암복호화하는 기능을 가진 암호화 처리부(222)가 구현된 프로그램을 실행하는 단일의 프로세서를 포함하는 제어부(220)와, 또한 이 제어부와 직렬로 연결되고 그 암호화 처리부의 암복호화에 사용되는 키의 배포를 처리하는 보안요소(Secure Element) 칩(230)을 포함할 수 있다.
도시된 실시예에 있어서, 메모리 카드는 예를 들면 이동통신 단말기의 슬롯에 장착되는 마이크로 에스디(micro-SD) 카드일 수 있다. 외부 호스트(210)는 도 2에서 함께 도시되었으나, 메모리 카드의 일부가 아니라 외부의 장치이다. 예를 들면 외부 호스트(210)는 이동통신 단말기의 시스템 및 입출력 제어를 담당하는 프로세서와, 운영체제 및/또는 애플리케이션의 일부 혹은 전부가 될 수 있다. 일 양상에 따르면, 암복호화를 처리하는 제어부는 메모리 카드의 프로세서 및 그 프로세서가 실행하는 프로그램으로 구현된다.
프로세서는 예를 들면 코어가 내장된 상용화된 MCU 중 하나일 수 있다. 일 양상에 따르면, 이 프로세서는 전체적인 시스템 제어를 처리하는 시스템 제어용 프로세서일 수 있다. 예를 들어 이 프로세서는 운영체제의 실행이나 호스트(210)와의 인터페이스를 처리할 수 있다. 낮은 처리 용량을 가진 프로세서를 내장한 보안 요소 대신에 고속의 시스템 제어용 프로세서에서 암복호화를 처리함으로써 암복호화 과정을 지연 없이 빨리 처리할 수 있다.
입출력 제어기(221)는 외부 호스트(210)와의 인터페이스와, 보안요소(SE)(230)와의 인터페이스를 담당한다. 입출력 제어기(221)는 제어부(220)를 구성하는 프로세서의 포트들 및/또는 그 주변의 간단한 인터페이스 회로들을 포함할 수 있다. 또 입출력 제어기(221)는 그 프로세서에 의해 실행되는 프로그램, 즉 입출력 루틴들을 포함할 수 있다. 일 실시예에 있어서, 마이크로 에스디 카드의 표준적인 외부 인터페이스는 예를 들면 SDIO일 수 있다. 마이크로 에스디카드는 8핀 중 4개의 데이터라인을 병렬로 사용하여 고속의 통신을 지원할 수 있다. 그러나 본 발명은 마이크로 에스디 카드에 한정되는 것은 아니며, 모바일 기기에 장착되는 외부 메모리 카드를 포괄하도록 해석되어야 한다.
보안요소(SE : Secure Element)는 전자결제, 보안 인증 등에 사용되는 공인된 보안 매체로, 단일의 칩으로 상용화되어 매우 저가로 제공되고 있다. 보안요소 칩들은 대체로 매우 저렴하며, 내부에 메모리와 코어 및 암호화 엔진을 탑재하고 있다.
입출력 제어기(221)는 보안 요소(230)와 예를 들면 ISO7816 표준에 따른 직렬 통신을 통해 인터페이스된다. 이러한 인터페이스 방식은 보안 요소 칩의 종류에 따라 달라질 수 있다. 보안요소(230)와 제어부(220)를 구성하는 프로세서간의 통신은 예를 들면 직렬 통신의 한계 혹은 보안요소(230)의 하드웨어적인 한계로 인해 저속이다.
암호화 처리부(222)는 프로세서가 실행하는 프로그램으로 구현될 수 있다. 암호화 처리부(222)는 전송할 데이터를 암호화하거나, 수신한 데이터를 복호화하여 출력한다. 본 명세서에 있어서 "암복호화"란 용어는 암호화 처리 또는 복호화 처리 중 어느 하나 혹은 둘 다의 구성을 포괄하도록 해석된다.
또다른 양상에 따르면, 암복호화 기능을 가진 메모리 카드는 제어부(220)를 구성하는 프로세서와 병렬로 연결되고, 호스트로부터 수신한 암호화할 평문 및 그 암호화된 암호화문을 저장하는 버퍼(241)가 구현된 메모리(240)를 더 포함할 수 있다.
메모리(240)는 하나 혹은 복수의 소자로 구성될 수 있다. 또다른 실시예에 있어서 메모리(240)는 프로세서를 구성하는 MCU에 내장된 메모리일 수 있다. 메모리(240)는 그 일부 혹은 전부가 예를 들면 플래쉬 메모리와 같은 불휘발성 메모리일 수 있다. 메모리(240)에는 제어부(220)를 구성하는 프로세서가 실행하는 운영 체제, 응용 프로그램 등의 프로그램들이 저장되고, 또 암호화 처리부(222)의 암호화에 필요한 암호키 정보가 저장될 수 있다.
일 실시예에 있어서 메모리(240)는 외부 호스트(210)와 제어부(220)를 구성하는 프로세서가 모두 액세스하는 듀얼포트램(dual-port RAM)을 포함할 수 있다. 또다른 실시예에 있어서 메모리(240)는 그 영역의 일부를 외부 호스트와의 통신에 사용되는 버퍼 영역으로 할당할 수 있다. 일 실시예에 있어서, 이 버퍼(241)는 데이터를 송신시 사용되는 송신버퍼(242)와 데이터를 수신시 사용되는 수신버퍼(243)를 포함할 수 있다.
일 양상에 따르면, 외부 호스트(210)를 통해 받은 수신 데이터는 입출력 제어기(221)를 통해 수신버퍼(243)에 저장되고, 이 수신 데이터는 암호화 처리부(222)에 의해 평문 데이터로 복호화되어 다시 입출력 제어기(221)를 통해 외부 호스트(210)로 출력될 수 있다. 또다른 예로, 외부 호스트(210)를 통해 받은 수신 데이터는 입출력 제어기(221)를 통해 수신버퍼(243)에 저장되고, 이 수신 데이터는 암호화 처리부(222)에 의해 비문 데이터로 암호화되어 다시 입출력 제어기(221)를 통해 외부 호스트(210)로 출력될 수 있다.
또다른 양상에 따르면, 버퍼(241)는 평문 및 암호화문을 동일한 하나의 파일에 저장할 수 있다. 외부 호스트 프로세스, 예를 들면 VoIP 응용 프로그램은 암호화할 평문 데이터를 일정한 길이 혹은 시간의 블럭 단위로 나누어 버퍼(241)에 하나의 파일로 기록한다. 외부 호스트 프로세스가 잠간 대기하는 동안, 암호화 처리부(222)는 고속으로 해당 파일을 암호화한다. 외부 호스트 프로세스가 기록했던 동일한 파일을 다시 읽을 때 이미 해당 파일은 비문으로 암호화되어 있다. 또다른 예로 VoIP 응용 프로그램은 복호화할 비문 데이터를 일정한 길이 혹은 시간의 블럭 단위로 나누어 버퍼(241)에 하나의 파일로 기록한다. 외부 호스트 프로세스가 잠간 대기하는 동안, 암호화 처리부(222)는 고속으로 해당 파일을 복호화한다. 외부 호스트 프로세스가 기록했던 동일한 파일을 다시 읽을 때 이미 해당 파일은 평문으로 복호화되어 있다. 이 같은 양상에 따라 외부 호스트 프로세스는 메모리 카드에 설정된 버퍼에 파일을 읽고 쓰는 메모리 읽기/쓰기 동작을 통해 응용프로그램의 암복호화 요구를 처리할 수 있다.
또다른 양상에 따르면, 일 실시예에 있어서 따른 암호화 처리부(222)는 대칭키 알고리즘을 이용할 수 있다. 대칭키 알고리즘은 암복호화를 하고자 하는 당사자가 서로 공유하는 대칭키로 메시지를 암호화하거나 복호화하여 교환하는 방식이다. 동일한 대칭키로 암호화와 복호화가 가능하다. 대칭키 알고리즘으로는 DES(Data Encryption Standard), 혹은 DES보다 보안성이 높은 Triple-DES가 알려져 있다.
또다른 양상에 따르면, 보안요소 칩(Secure Element)(230)은 암호화 처리부(222)의 대칭키를 공개키 기반 암호화 알고리즘에 의해 암호화 서버(102)로부터 수신하는 암호키 수신부(231)를 더 포함할 수 있다. 일 실시예에 있어서, 서로 통신하려는 단말기 간에 동일한 대칭키를 보안된 상태에서 배포하기 위하여, 그 대칭키를 공개키 기반 암호화 알고리즘으로 암호화하여 배포할 수 있다.
또다른 양상에 따르면, 보안요소 칩(SE)(230)의 암호키 수신부(231)는 이 공개키 기반으로 암호화하여 수신한 정보를 복호화하여 만들어진 대칭키를 제어부(220)에 전달할 수 있다. 제어부(220)는 이 대칭키를 메모리(240)에 저장할 수 있다. 이후에는 더 이상 보안 요소(230)의 개입 없이 호스트 프로세스의 요구에 따른 암복호화를 수행할 수 있다.
도 3 은 본 발명의 일 실시예에 따른 키 배포 동작을 설명하는 도면이다. 도시된 바와 같이, 먼저 보안요소 칩(SE)(230)은 공개키-비밀키 쌍을 생성하고, 공개키를 제어부(220)에 전달한다(S310). 이후에 제어부(220) 내의 키배포부(223)는 이 공개키를 암호화 서버(102)로 전송한다(S320). 공개키를 받고난 후 암호화 서버(102)는 대칭키를 생성하고, 그 대칭키를 수신한 공개키로 암호화하여 제어부(220)에 전달한다(S330). 이러한 공개키 및 대칭키의 교환과 배포는 예를 들면 호스트인 이동 통신 단말 내의 특정한 키배포 응용 프로세스에 의해 처리될 수 있다. 이 키배포 응용 프로세스는 메모리 카드와 통신을 통해 공개키를 수신하여 암호화 서버(102)로 전송하고, 암호화 서버(102)로부터 그 공개키로 암호화된 대칭키 정보를 수신하여 메모리 카드로 전달한다.
공개키로 암호화된 대칭키는 제어부(220)를 통해 보안요소 칩(SE)(230)에 전송되고(S340), 복호화되어 대칭키가 추출될 수 있다(S350). 복호화되어 추출된 대칭키는 보안요소 칩(SE)(230) 자체에 저장되고, 또한 제어부(220)의 암호화 처리부(222)와 버퍼(241)에도 전달될 수 있다 (단계 S360, S370). 공개키 기반 암호화 알고리즘으로는 RSA(Rivest Shamir Adleman)가 사용될 수 있다. 공개키로 암호화된 자료는 공개키와 쌍으로 생성된 비밀키를 통해서만 복호화 가능하다.
도 4a 는 일 실시예에 따른 메모리 카드를 이용하여 암호화된 컨텐츠를 다운로드하는 동작의 일 예를 설명하는 도면이다. 도시된 바와 같이, 컨텐츠 다운로드 시에, 컨텐츠 서버에서 대칭키로 암호화된 컨텐츠는 이동통신 단말기로 다운로드되고, 이동통신 단말기의 호스트 프로세스(210)는 이를 예를 들면 블럭 단위로 메모리 카드의 버퍼(241)에 파일로 기록한다(S410). 메모리 카드의 암호화 처리부(222)는 버퍼(241)에 저장된 암호화된 컨텐츠를 읽어들여(S420) 이를 복호화한 후 버퍼(241)의 동일한 파일에 덮어쓰기로 기록한다(S440). 암호화 처리부(222)에서는 다운로드 받은 암호화된 컨텐츠를 복호화할 때 보안요소 칩(Secure Element)(230)이 배포한 대칭키로 복호화한다 (S430). 이후에 응용 프로세스(210)는 복호화된 컨텐츠를 메모리 카드로부터 읽어들인다 (S450).
도 4b는 일 실시예에 따른 메모리 카드가 탑재된 단말기의 암호화된 음성 통신의 동작의 일 예를 설명하는 도면이다. 먼저 음성 수신시에 호스트 프로세스인 인터넷 전화 응용프로그램(VoIP Application)(210)은 암호화된 음성 데이터를 타 단말기로부터 수신하면, 이를 버퍼(241)에 파일 #1(File #1)로 기록한다(S520). 암호화 처리부(222)의 암호화 모듈은 버퍼(241)의 파일 #1(File #1)을 읽어들이고(S530), 그 파일을 대칭키로 암호화하여 동일한 파일에 덮어쓰기로 다시 기록한다(S540). 호스트 프로세스인 인터넷 전화 응용프로그램(VoIP Application)(210)은 이 암호화된 파일 #1(File #1)을 읽어들여(S550), 예를 들면 단말기의 이어잭을 통해 음성 신호로 출력한다.
또 음성 송신시에 호스트 프로세스인 인터넷 전화 응용프로그램(VoIP Application)(210)은 마이크로부터 음성 신호가 입력되면 이를 버퍼(241)에 파일 #2(File #2)로 기록한다(S620). 암호화 처리부(222)의 암호화 모듈은 버퍼(241)의 파일 #2(File #2)를 읽어들이고(S630), 그 파일을 대칭키로 복호화하여 동일한 파일에 덮어쓰기로 다시 기록한다(S640). 호스트 프로세스인 인터넷 전화 응용프로그램(VoIP Application)(210)은 이 복호화된 파일 #2(File #2)를 읽어들여(S650), 상대방 단말기로 전송한다.
101 : 컨텐츠 서버
102 : 암호화 서버
103 : 단말기 1 (Phone #1)
104 : 단말기 2 (Phone #2)
S110 : 공개키-비밀키 쌍을 생성하는 단계
S120 : 암호화 서버에 공개키를 배포하며 단말기들간의 통신을 위한 암호화키를 요청하는 단계
S130 : 암호화 서버가 해당 단말기들간의 통신을 위한 대칭키를 생성하는 단계
S140 : 암호화 서버에서 생성한 대칭키를 각 단말기에서 배포한 공개키로 암호화하여 단말기 1과 단말기 2에 배포하는 단계
S150 : 각 단말기에서 보낸 공개키로 암호화된 대칭키를 각 단말기가 가진 대응하는 비밀키로 복호화하여 대칭키를 추출 저장하는 단계
S160 : 각 단말기간에 송수신되는 데이터를 저장된 대칭키로 암복호화하여 송수신하는 단계
S170 : 암호화된 컨텐츠가 단말기에 전송되는 단계
210 : 호스트 (Host)
220 : 제어부
221 : 입출력 제어기 222 : 암호화 처리부
230 : 보안요소(Secure Element) 231 : 암호키 수신부
240 : 메모리
241 : 버퍼
242 : 송신버퍼 243 : 수신버퍼
S310 : 보안요소칩이 공개키-비밀키 쌍을 생성하고, 공개키를 제어부에 전달하는 단계
S320 : 제어부 내의 키배포부가 공개키를 암호화 서버로 전송하는 단계
S330 : 암호화 서버가 생성한 대칭키를 수신한 공개키로 암호화하여 제어부에 전달하는 단계
S340 : 공개키로 암호화된 ?칭키가 제어부를 통해 보안요소 칩에 전송되는 단계
S350 : 보안요소 칩 내에서 공개키로 암호화된 대칭키가 복호화되어 대칭키가 추출되는 단계
S360 : 복호화되어 추출된 대칭키가 제어부의 암호화 처리부에 전달되는 단계
S370 : 복호화되어 추출된 대칭키가 버퍼에 전달되는 단계
S410 : 응용 프로세스를 통해 복호화나 암호화할 데이터를 버퍼로 전달하는 단계
S420 : 암호화 처리부에 데이터의 복호화나 암호화를 요청하는 단계
S430 : 대칭키가 보안요소로부터 암,복호화 엔진에 전달되는 단계
S440 : 암호화되거나, 복호화된 데이터가 버퍼에 저장되는 단계
S450 : 암호화되거나, 복호화된 데이터가 응용 프로세스에 전달되는 단계
S520 : 인터넷 전화 응용프로그램(VoIP Application)에서 버퍼의 파일 1(File #1)로 데이터가 전송되는 단계
S530 : 암호화 처리부의 암호화 모듈이 버퍼의 파일 #1(File #1)을 불러오는 단계
S540 : 암호화된 데이터가 다시 파일 1(File #1)에 전송되는 단계
S550 : 인터넷 전화 응용프로그램(VoIP Application)이 암호화된 파일 #1(File #1)을 불러오는 단계
S620 : 마이크로부터 입력된 음성신호를 인터넷 전화 응용프로그램(VoIP)를 통해 버퍼의 파일 #2(File #2)로 기록하는 단계
S630 : 암호화 처리부의 암호화 모듈이 버퍼의 파일 #2(File #2)를 불러오는 단계
S640 : 암호화된 파일을 대칭키로 복호화하여 다시 파일 #2(File #2)에 기록하는 단계
S650 : 인터넷 전화 응용프로그램(VoIP)이 복호화된 파일 #2(File #2)를 불러오는 단계

Claims (7)

  1. 이동통신 단말기에 장착되는 외장 메모리(peripheral memory)로 사용되는 암복호화 기능을 가진 메모리 카드에 있어서,
    호스트와의 데이터 송수신을 처리하는 입출력 제어기와, 상기 호스트로부터 수신한 데이터를 암복호화하는 기능을 가진 암호화 처리부가 구현된 프로그램을 실행하는 단일의 프로세서를 포함하는 제어부;
    상기 제어부와 직렬로 연결되고 상기 암호화 처리부의 암복호화에 사용되는 키의 배포를 처리하는 보안요소(secure element) 칩; 및
    상기 호스트로부터 수신한 암호화할 평문 및 그 암호화된 암호화문을 저장하는 버퍼가 구현된 메모리를 포함하는 암복호화 기능을 가진 메모리 카드.
  2. 삭제
  3. 제 1 항에 있어서, 상기 버퍼는 상기 평문 및 상기 암호화문을 동일한 하나의 파일에 저장하는 암복호화 기능을 가진 메모리 카드.
  4. 제 3 항에 있어서, 상기 입출력 제어기는 상기 버퍼의 상기 파일에 대한 메모리 읽기/쓰기를 통해 응용프로그램의 암복호화 요구를 처리하는 암복호화 기능을 가진 메모리 카드.
  5. 제 1 항에 있어서, 상기 암호화 처리부는 대칭키 알고리즘을 이용하는 암복호화 기능을 가진 메모리 카드.
  6. 제 5 항에 있어서, 상기 보안요소 칩은,
    상기 암호화 처리부의 대칭키를 공개키 기반 암호화 알고리즘에 의해 암호화 서버로부터 수신하는 암호키 수신부를 더 포함하는 암복호화 기능을 가진 메모리 카드.
  7. 제 6 항에 있어서, 상기 보안요소 칩의 상기 암호키 수신부는,
    복호화하여 만들어진 대칭키를 상기 제어부에 전달하는 암복호화 기능을 가진 메모리 카드.
KR1020120149597A 2012-12-20 2012-12-20 암복호화 기능을 가진 메모리 카드 KR101440585B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120149597A KR101440585B1 (ko) 2012-12-20 2012-12-20 암복호화 기능을 가진 메모리 카드

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120149597A KR101440585B1 (ko) 2012-12-20 2012-12-20 암복호화 기능을 가진 메모리 카드

Publications (2)

Publication Number Publication Date
KR20140080131A KR20140080131A (ko) 2014-06-30
KR101440585B1 true KR101440585B1 (ko) 2014-09-17

Family

ID=51130935

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120149597A KR101440585B1 (ko) 2012-12-20 2012-12-20 암복호화 기능을 가진 메모리 카드

Country Status (1)

Country Link
KR (1) KR101440585B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101588420B1 (ko) * 2014-09-15 2016-02-12 한국전자통신연구원 외장형 보안장치를 이용한 응용서비스 데이터 전송 방법 및 그 외장형 보안장치
KR102482116B1 (ko) * 2021-11-08 2022-12-29 삼성전자주식회사 연산 스토리지 장치의 메모리 할당 및 보호 방법 및 이를 수행하는 연산 스토리지 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007036625A (ja) 2005-07-26 2007-02-08 Toshiba Corp コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
KR20070103741A (ko) * 2004-12-21 2007-10-24 샌디스크 코포레이션 흐름 내에 데이터 암호화/복호화 기능을 가진 메모리시스템
KR100798927B1 (ko) 2006-12-06 2008-01-29 한국전자통신연구원 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070103741A (ko) * 2004-12-21 2007-10-24 샌디스크 코포레이션 흐름 내에 데이터 암호화/복호화 기능을 가진 메모리시스템
JP2007036625A (ja) 2005-07-26 2007-02-08 Toshiba Corp コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
KR100798927B1 (ko) 2006-12-06 2008-01-29 한국전자통신연구원 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법

Also Published As

Publication number Publication date
KR20140080131A (ko) 2014-06-30

Similar Documents

Publication Publication Date Title
KR100563108B1 (ko) Ic 카드 및 ic 카드간 암호통신 방법
KR20090041352A (ko) 보안화된 nfc 칩셋을 개인화하는 방법
JP2002229861A (ja) 著作権保護機能つき記録装置
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
KR102288899B1 (ko) 음성 통신용 대칭형 양자 암호화 키 기반 암호화 장치
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
CN109981275A (zh) 数据传输方法、装置、系统、设备以及存储介质
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
CN102439601A (zh) 具有加密装置的存储介质
CN103108245A (zh) 一种智能电视支付密钥系统以及基于智能电视的支付方法
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
CN110198320B (zh) 一种加密信息传输方法和系统
CN103067897A (zh) 非对称手机短信加密方法
KR20080099631A (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
KR101440585B1 (ko) 암복호화 기능을 가진 메모리 카드
CN113612746A (zh) 基于Android系统的敏感信息存储方法及系统
KR20140043836A (ko) 지문 정보를 이용하는 통신 시스템 및 이러한 통신 시스템의 사용법
CN102413462B (zh) 基于安全tf卡的增强移动终端系统语音通信安全性的方法及系统
CN115378592A (zh) 密码服务调用方法和系统
CN103929722A (zh) 一种短信加密方法和系统
JP2006227679A (ja) Usbメモリキー
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
WO2018076671A1 (zh) 一种语音数据处理装置、方法及终端
JPH0435538A (ja) 暗号化通信方式

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20170612

Year of fee payment: 6