KR20140080131A - Memory card with encryption functions - Google Patents

Memory card with encryption functions Download PDF

Info

Publication number
KR20140080131A
KR20140080131A KR1020120149597A KR20120149597A KR20140080131A KR 20140080131 A KR20140080131 A KR 20140080131A KR 1020120149597 A KR1020120149597 A KR 1020120149597A KR 20120149597 A KR20120149597 A KR 20120149597A KR 20140080131 A KR20140080131 A KR 20140080131A
Authority
KR
South Korea
Prior art keywords
encryption
key
memory card
encrypted
file
Prior art date
Application number
KR1020120149597A
Other languages
Korean (ko)
Other versions
KR101440585B1 (en
Inventor
남정봉
이승기
Original Assignee
코나아이 (주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코나아이 (주) filed Critical 코나아이 (주)
Priority to KR1020120149597A priority Critical patent/KR101440585B1/en
Publication of KR20140080131A publication Critical patent/KR20140080131A/en
Application granted granted Critical
Publication of KR101440585B1 publication Critical patent/KR101440585B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Disclosed is a memory card with encoding and/or decoding functions capable of processing information with security while being recognized as a memory card which is a peripheral device of an information apparatus. A peripheral memory card comprises a control unit which includes an input and output controller which transmits and receives data to and from an external host and a single processor which executes a program having an encoding processing unit with a function for encoding and decoding the data received from a host, and a secure element chip which is serially connected to the control unit and processes the distribution of a key used for the encoding and decoding of the encoding processing unit.

Description

암복호화 기능을 가진 메모리 카드 {Memory card with encryption functions}Memory card with encryption functions "

정보기기의 주변 장치가 개시된다. 좀 더 자세히는 정보기기의 주변장치의 하나인 메모리 카드로 인식되면서, 정보를 보안처리하는 암호화 및/또는 복호화 기능을 가진 메모리 카드가 개시된다.
A peripheral device of an information device is disclosed. A memory card having an encryption and / or decryption function for securely processing information while being recognized as a memory card, which is one of peripheral devices of information devices, is disclosed.

흔히 정보기기는 암호화 기능을 응용 프로그램 자체에서 구현하고 있다. 이 경우, 공인된 암호화 기술을 사용하지 않아 신뢰성에 문제가 있었다. 또다른 기술로, 응용 프로세스(Application Process)의 데이터가 보안요소(Secure Element)에 전달되어 암호화되고 다시 응용 프로세스로 복귀하는 기술이 있다. 그러나 이 경우 보안도는 높으나 처리 능력이 제한된 보안요소로 인해 데이터 처리의 지연이 초래되는 문제점이 있다. Often, information appliances implement the encryption function in the application itself. In this case, there is a reliability problem because the authorized encryption technique is not used. In another technique, there is a technique in which data of an application process is transferred to a secure element, encrypted and then returned to the application process. However, in this case, there is a problem that data processing is delayed due to a security element having a high security level but a limited processing capability.

2009.12.1.자 공개된 한국공개특허공보 2009-122715호는 외장형 무선 통신 어댑터 기능을 가진 메모리 카드를 개시하고 있다.
Korean Patent Laid-Open Publication No. 2009-122715 discloses a memory card having an external wireless communication adapter function.

개인 휴대 단말기의 정보 송수신에 채택될 수 있는 간편한 암호화 기술이 제시된다. A simple encryption technique that can be adopted for information transmission and reception of a personal portable terminal is presented.

제안된 기술을 통해 암호화 처리에 공인된 보안 요소를 활용하여 신뢰성을 높이면서도, 처리 속도를 높이고자 한다.
Through the proposed technology, we are going to increase the reliability while improving the processing speed by using security elements that are certified for encryption processing.

일 양상에 따른 암복호화 기능을 가진 메모리 카드는, 이동통신 단말기에 장착되는 외장 메모리(peripheral memory)로 제공된다. 일 양상에 따른 메모리 카드는 외부 호스트와의 데이터 송수신을 처리하는 입출력 제어기와, 호스트로부터 수신한 데이터를 암복호화하는 기능을 가진 암호화 처리부가 구현된 프로그램을 실행하는 단일의 프로세서를 포함하는 제어부와, 제어부와 직렬로 연결되고 그 암호화 처리부의 암복호화에 사용되는 키의 배포를 처리하는 보안요소(secure element) 칩을 포함할 수 있다.A memory card having an encryption / decryption function according to one aspect is provided as an external memory mounted on the mobile communication terminal. According to an aspect of the present invention, there is provided a memory card including a control unit including an input / output controller for processing data transmission / reception with an external host, and a single processor executing a program implementing an encryption processing unit having a function of encrypting / decrypting data received from a host, And a secure element chip connected in series with the control unit and handling distribution of keys used for encryption / decryption of the encryption processing unit.

또다른 양상에 따르면, 메모리 카드는 제어부를 구성하는 프로세서와 병렬로 연결되고, 호스트로부터 수신한 암호화할 평문 및 그 암호화된 암호화문을 저장하는 버퍼가 구현된 메모리를 더 포함할 수 있다.According to another aspect, the memory card may further include a memory connected in parallel with a processor constituting the control unit, and configured to store a buffer for storing a plaintext to be encrypted and an encrypted encryption key received from the host.

또 다른 양상에 따르면, 버퍼는 평문 및 암호화문을 동일한 하나의 파일에 저장할 수 있다. 또 다른 양상에 따르면, 입출력 제어기는 버퍼의 파일에 대한 메모리 읽기/쓰기를 통해 응용프로그램의 암복호화 요구를 처리할 수 있다.According to another aspect, the buffer can store plaintext and encryption statements in one and the same file. According to another aspect, the input / output controller can process an application's encryption / decryption request through memory read / write to a file in the buffer.

또 다른 양상에 따르면, 암호화 처리부는 대칭키 알고리즘을 이용할 수 있다. According to another aspect, the encryption processing unit can use a symmetric key algorithm.

또 다른 양상에 따르면, 보안요소 칩은 암호화 처리부의 대칭키를 공개키 기반 암호화 알고리즘에 의해 암호화 서버로부터 수신하는 암호키 수신부를 더 포함할 수 있다.According to another aspect, the secure element chip may further include a cryptographic key receiving unit that receives the symmetric key of the cryptographic processing unit from the cryptographic server by a public key based encryption algorithm.

또 다른 양상에 따르면, 보안요소 칩의 암호키 수신부는 복호화된 대칭키를 제어부에 전달할 수 있다.
According to another aspect, the encryption key receiving unit of the security element chip can transmit the decrypted symmetric key to the control unit.

공인된 암호화 엔진을 단말기 주변장치에 탑재하여 암호화의 신뢰성이 높아져, 정보의 보안성을 강화할 수 있다. 또한 정보의 암,복호화 처리 속도가 빨라짐으로 인해, 전체적인 정보의 입출력 제어속도가 빨라지며, 사용자는 신속히 안전하게 보안된 정보를 받아보거나 전송할 수 있다.
The trusted encryption engine is mounted on the peripheral device of the terminal, so that the reliability of the encryption is enhanced and the security of the information can be enhanced. In addition, since the processing speed of cancellation and decryption of information becomes faster, the speed of input / output control of the entire information becomes faster, and the user can quickly receive and transmit secure information securely.

도 1 은 암복호화 기능을 가진 메모리 카드가 탑재된 일 실시예에 따른 단말기를 포함하는 컨텐츠 배포 시스템의 일 예를 도시한다.
도 2 는 본 발명의 일 실시예에 따른 메모리 카드의 구성을 개략적으로 도시한 블럭도이다.
도 3 은 본 발명의 일 실시예에 따른 키 배포 동작을 설명하는 도면이다.
도 4a 는 일 실시예에 따른 메모리 카드를 이용하여 암호화된 컨텐츠를 다운로드하는 동작의 일 예를 설명하는 도면이다.
도 4b는 일실시예에 따른 메모리 카드가 탑재된 단말기의 암호화된 음성 통신의 동작의 일 예를 설명하는 도면이다.
1 shows an example of a content distribution system including a terminal according to an embodiment in which a memory card having an encryption / decryption function is mounted.
2 is a block diagram schematically showing a configuration of a memory card according to an embodiment of the present invention.
3 is a view for explaining a key distribution operation according to an embodiment of the present invention.
4A is a view for explaining an example of an operation of downloading encrypted content using a memory card according to an embodiment.
4B is a view for explaining an example of the operation of the encrypted voice communication of the terminal equipped with the memory card according to the embodiment.

이하 본 발명의 일 실시예에 대하여 첨부된 도면을 참고로 그 구성 및 작용을 설명하면 다음과 같다. 또한 본 발명은 이하의 실시 예에 한정되는 것은 아니다. 이하 본 발명의 실시 예에 대하여 첨부된 도면을 참고하여 그 구성과 작용효과를 설명하면 다음과 같다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the structure and operation of an embodiment of the present invention will be described with reference to the accompanying drawings. The present invention is not limited to the following examples. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.

도 1 은 암복호화 기능을 가진 메모리 카드가 탑재된 일 실시예에 따른 단말기를 포함하는 컨텐츠 배포 시스템의 일 예를 도시한다. 도시된 바와 같이, 예시적인 컨텐츠 배포 시스템은 컨텐츠를 배포하는 컨텐츠 서버(101)와, 단말기들(103,104), 그리고 단말기와 단말기간, 혹은 컨텐츠 서버와 단말기간의 통신에 있어서 암호화를 관리하는 암호화 서버(102)를 포함할 수 있다. 도시된 시스템은 단지 일 실시예에 따른 메모리 카드를 설명하기 위한 예시적인 것이며, 한정적인 것은 아니다. 1 shows an example of a content distribution system including a terminal according to an embodiment in which a memory card having an encryption / decryption function is mounted. As shown in the figure, the exemplary content distribution system includes a content server 101 for distributing content, terminals 103 and 104, and a cryptographic server for managing encryption in communication between the terminal and the terminal or between the content server and the terminal 102). The depicted system is illustrative only and not limiting, in order to describe a memory card according to one embodiment.

단말기(103)와 단말기(104)간에 보안 상태의 정보 교환, 예를 들어 암호화된 음성 통화 혹은 비화 통신을 하는 경우를 먼저 예로 든다. 단말기간의 통신은 비화도가 높은 대칭키 암호화를 사용할 수 있다. 대칭키 암호화를 위한 암호화 키인 대칭키는 암호화 서버(102)가 생성하여 분배할 수 있다. 암호화 서버(102)가 단말기들(103,104)에게 대칭키를 안전하게 배포하기 위하여 공개키 기반 알고리즘을 사용할 수 있다. A case of exchanging security state information between the terminal 103 and the terminal 104, for example, an encrypted voice call or a non-correspondence communication is first exemplified. Communication between terminals can use symmetric key encryption with a high degree of non-redundancy. The symmetric key, which is an encryption key for symmetric key encryption, can be generated and distributed by the encryption server 102. The encryption server 102 may use a public key based algorithm to securely distribute the symmetric key to the terminals 103,104.

단말기간의 통신을 준비하기 위해 각각의 단말기들(103,104)은 먼저 자신들간의 통신에 사용되는 암호화키를 암호화 서버로부터 배포받는다(단계 S110 내지 S140). 이를 위해 각각의 단말기들(103,104)은 각각 자신의 공개키-비밀키 쌍을 생성한다(단계 S110). 이후에 암호화 서버에 생성된 키 쌍 중 공개키를 전송하면서 자신들간의 통신을 위한 암호화키를 요청한다(단계 S120). 암호화 서버(102)는 해당 단말기들간의 통신을 위한 공통적인 암호화키, 즉 대칭키를 생성하고(단계 S130), 각 단말기에서 받은 서로 다른 공개키를 이용하여 대칭키를 각각 암호화하여 단말기 1(103)과 단말기 2(104)에게 전송할 수 있다(단계 S140). 각 단말기는 각 단말기에서 보낸 공개키로 암호화된 대칭키를 각 단말기가 가진 대응하는 비밀키로 복호화하여 대칭키를 추출하여 각각 저장할 수 있다(단계 S150). 이후에 각 단말기는 단말기간에 송수신되는 음성 데이터를 저장된 대칭키로 암호화 혹은 복호화하여 송, 수신할 수 있다(단계S160).To prepare for communication between the terminals, each of the terminals 103 and 104 first distributes the encryption key used for communication therebetween from the encryption server (steps S110 to S140). To this end, each of the terminals 103 and 104 generates its own public key-private key pair (step S110). Then, the public key is transmitted among the key pairs generated in the encryption server, and an encryption key for communication between them is requested (step S120). The encryption server 102 generates a common encryption key, that is, a symmetric key for communication between the terminals (step S130). The encryption server 102 encrypts the symmetric keys using the different public keys received from the terminals, And the second terminal 104 (step S140). Each terminal may extract a symmetric key by decoding the symmetric key encrypted with a public key sent from each terminal using a corresponding secret key of each terminal, and store the extracted symmetric key, respectively (step S150). Then, each terminal can encrypt or decrypt the voice data transmitted and received between the terminals using the stored symmetric key to transmit and receive (Step S160).

일단 동일한 네트워크에서 통신하는 단말기들 혹은 서버들에게 모두 이 대칭키가 유사한 방식으로 배포되면, 이들간에는 암호화 통신이 가능하다. 예를 들어 컨텐츠 서버(101)에게도 동일한 방식으로 대칭키가 배포될 수 있다. 예를 들어 컨텐츠 서버(101)는 특정한 컨텐츠를 이 대칭키로 암호화하여 단말기(103)로 전송한다(단계 S170). 이후에 단말기(103)는 이 수신한 암호화된 컨텐츠를 자신이 저장하고 있는 동일한 내용의 대칭키를 이용하여 복호화한 후 재생할 수 있다. Once all of these symmetric keys are distributed in a similar manner to terminals or servers communicating in the same network, encrypted communication between them is possible. For example, the symmetric key may be distributed to the content server 101 in the same manner. For example, the content server 101 encrypts a specific content with the symmetric key and transmits the encrypted content to the terminal 103 (step S170). Then, the terminal 103 can decrypt and then play back the received encrypted content using a symmetric key of the same content stored therein.

도 2 는 본 발명의 일 실시예에 따른 메모리 카드의 구성을 개략적으로 도시한 블럭도이다. 일 실시예에 따른 암복호화 기능을 가진 메모리 카드는 이동통신 단말기에 장착되는 외장 메모리(peripheral memory)로 제공될 수 있다. 도시된 바와 같이 일 실시예에 따른 암복호화 기능을 가진 메모리 카드는 외부 호스트(210)와의 데이터 송수신을 처리하는 입출력 제어기(221)와, 외부 호스트(210)로부터 수신한 데이터를 암복호화하는 기능을 가진 암호화 처리부(222)가 구현된 프로그램을 실행하는 단일의 프로세서를 포함하는 제어부(220)와, 또한 이 제어부와 직렬로 연결되고 그 암호화 처리부의 암복호화에 사용되는 키의 배포를 처리하는 보안요소(Secure Element) 칩(230)을 포함할 수 있다.2 is a block diagram schematically showing a configuration of a memory card according to an embodiment of the present invention. The memory card having the encryption / decryption function according to an exemplary embodiment may be provided as an external memory mounted on the mobile communication terminal. As shown in the figure, the memory card having the encryption / decryption function according to one embodiment includes an input / output controller 221 for processing data transmission / reception with the external host 210, and a function for encrypting / decrypting data received from the external host 210 A control unit 220 including a single processor for executing a program in which the encryption processing unit 222 having the encryption processing unit 222 is implemented and a security element 220 connected in series with the control unit and handling distribution of a key used for encryption / (Secure Element) chip 230 as shown in FIG.

도시된 실시예에 있어서, 메모리 카드는 예를 들면 이동통신 단말기의 슬롯에 장착되는 마이크로 에스디(micro-SD) 카드일 수 있다. 외부 호스트(210)는 도 2에서 함께 도시되었으나, 메모리 카드의 일부가 아니라 외부의 장치이다. 예를 들면 외부 호스트(210)는 이동통신 단말기의 시스템 및 입출력 제어를 담당하는 프로세서와, 운영체제 및/또는 애플리케이션의 일부 혹은 전부가 될 수 있다. 일 양상에 따르면, 암복호화를 처리하는 제어부는 메모리 카드의 프로세서 및 그 프로세서가 실행하는 프로그램으로 구현된다. In the illustrated embodiment, the memory card may be, for example, a micro-SD card mounted in a slot of a mobile communication terminal. The external host 210 is shown together in FIG. 2, but is not part of a memory card but an external device. For example, the external host 210 may be part of or all of a processor, an operating system, and / or an application for controlling the system and input / output of the mobile communication terminal. According to an aspect, a control unit for processing encryption / decryption is implemented by a processor of a memory card and a program executed by the processor.

프로세서는 예를 들면 코어가 내장된 상용화된 MCU 중 하나일 수 있다. 일 양상에 따르면, 이 프로세서는 전체적인 시스템 제어를 처리하는 시스템 제어용 프로세서일 수 있다. 예를 들어 이 프로세서는 운영체제의 실행이나 호스트(210)와의 인터페이스를 처리할 수 있다. 낮은 처리 용량을 가진 프로세서를 내장한 보안 요소 대신에 고속의 시스템 제어용 프로세서에서 암복호화를 처리함으로써 암복호화 과정을 지연 없이 빨리 처리할 수 있다. The processor may be, for example, one of the commercially available MCUs with cores embedded therein. According to one aspect, the processor may be a processor for system control that handles overall system control. For example, the processor can handle the execution of the operating system or interface with the host 210. [ Instead of a security element with a built-in processor with a low processing capacity, the high-speed system control processor handles encryption decryption, so that the encryption decryption process can be performed quickly and without delay.

입출력 제어기(221)는 외부 호스트(210)와의 인터페이스와, 보안요소(SE)(230)와의 인터페이스를 담당한다. 입출력 제어기(221)는 제어부(220)를 구성하는 프로세서의 포트들 및/또는 그 주변의 간단한 인터페이스 회로들을 포함할 수 있다. 또 입출력 제어기(221)는 그 프로세서에 의해 실행되는 프로그램, 즉 입출력 루틴들을 포함할 수 있다. 일 실시예에 있어서, 마이크로 에스디 카드의 표준적인 외부 인터페이스는 예를 들면 SDIO일 수 있다. 마이크로 에스디카드는 8핀 중 4개의 데이터라인을 병렬로 사용하여 고속의 통신을 지원할 수 있다. 그러나 본 발명은 마이크로 에스디 카드에 한정되는 것은 아니며, 모바일 기기에 장착되는 외부 메모리 카드를 포괄하도록 해석되어야 한다. The input / output controller 221 is responsible for an interface with the external host 210 and an interface with the security element (SE) 230. The input / output controller 221 may include simple interface circuits at and / or around the ports of the processor constituting the control unit 220. [ The input / output controller 221 may also include programs executed by the processor, i. E., Input / output routines. In one embodiment, the standard external interface of the micro SD card may be, for example, SDIO. Micro SD card can support high-speed communication by using 4 out of 8 pins in parallel. However, the present invention is not limited to the micro SD card, and should be interpreted to include an external memory card mounted on a mobile device.

보안요소(SE : Secure Element)는 전자결제, 보안 인증 등에 사용되는 공인된 보안 매체로, 단일의 칩으로 상용화되어 매우 저가로 제공되고 있다. 보안요소 칩들은 대체로 매우 저렴하며, 내부에 메모리와 코어 및 암호화 엔진을 탑재하고 있다. Security element (SE: Secure Element) is an authorized security medium used for electronic payment, security authentication, etc., and is commercially available as a single chip at a very low price. Security element chips are usually very inexpensive, with internal memory, core and encryption engine.

입출력 제어기(221)는 보안 요소(230)와 예를 들면 ISO7816 표준에 따른 직렬 통신을 통해 인터페이스된다. 이러한 인터페이스 방식은 보안 요소 칩의 종류에 따라 달라질 수 있다. 보안요소(230)와 제어부(220)를 구성하는 프로세서간의 통신은 예를 들면 직렬 통신의 한계 혹은 보안요소(230)의 하드웨어적인 한계로 인해 저속이다. The input / output controller 221 is interfaced with the security element 230 via serial communication in accordance with, for example, the ISO 7816 standard. Such an interface scheme may vary depending on the type of the security element chip. The communication between the security element 230 and the processor constituting the control unit 220 is low, for example due to the limitations of the serial communication or the hardware limitations of the security element 230.

암호화 처리부(222)는 프로세서가 실행하는 프로그램으로 구현될 수 있다. 암호화 처리부(222)는 전송할 데이터를 암호화하거나, 수신한 데이터를 복호화하여 출력한다. 본 명세서에 있어서 "암복호화"란 용어는 암호화 처리 또는 복호화 처리 중 어느 하나 혹은 둘 다의 구성을 포괄하도록 해석된다. The encryption processing unit 222 may be implemented as a program executed by a processor. The encryption processing unit 222 encrypts the data to be transmitted or decrypts and outputs the received data. In the present specification, the term "encryption / decryption" is interpreted to encompass the configuration of either or both encryption processing and decryption processing.

또다른 양상에 따르면, 암복호화 기능을 가진 메모리 카드는 제어부(220)를 구성하는 프로세서와 병렬로 연결되고, 호스트로부터 수신한 암호화할 평문 및 그 암호화된 암호화문을 저장하는 버퍼(241)가 구현된 메모리(240)를 더 포함할 수 있다. According to another aspect, the memory card having the encryption / decryption function is connected in parallel to the processor constituting the control unit 220, and the buffer 241 storing the plaintext to be encrypted and the encrypted encryption key received from the host is implemented And a memory 240 for storing the data.

메모리(240)는 하나 혹은 복수의 소자로 구성될 수 있다. 또다른 실시예에 있어서 메모리(240)는 프로세서를 구성하는 MCU에 내장된 메모리일 수 있다. 메모리(240)는 그 일부 혹은 전부가 예를 들면 플래쉬 메모리와 같은 불휘발성 메모리일 수 있다. 메모리(240)에는 제어부(220)를 구성하는 프로세서가 실행하는 운영 체제, 응용 프로그램 등의 프로그램들이 저장되고, 또 암호화 처리부(222)의 암호화에 필요한 암호키 정보가 저장될 수 있다. The memory 240 may be composed of one or a plurality of elements. In yet another embodiment, the memory 240 may be a memory embedded in the MCU that constitutes the processor. The memory 240 may be partly or entirely a nonvolatile memory such as a flash memory. Programs such as an operating system and an application program executed by the processor constituting the control unit 220 are stored in the memory 240 and cryptographic key information necessary for encryption of the encryption processing unit 222 can be stored.

일 실시예에 있어서 메모리(240)는 외부 호스트(210)와 제어부(220)를 구성하는 프로세서가 모두 액세스하는 듀얼포트램(dual-port RAM)을 포함할 수 있다. 또다른 실시예에 있어서 메모리(240)는 그 영역의 일부를 외부 호스트와의 통신에 사용되는 버퍼 영역으로 할당할 수 있다. 일 실시예에 있어서, 이 버퍼(241)는 데이터를 송신시 사용되는 송신버퍼(242)와 데이터를 수신시 사용되는 수신버퍼(243)를 포함할 수 있다. In one embodiment, the memory 240 may include a dual-port RAM that is accessed by both the external host 210 and the processor constituting the controller 220. In yet another embodiment, the memory 240 may allocate a portion of the area to a buffer area used for communication with an external host. In one embodiment, the buffer 241 may include a transmit buffer 242 used to transmit data and a receive buffer 243 used to receive data.

일 양상에 따르면, 외부 호스트(210)를 통해 받은 수신 데이터는 입출력 제어기(221)를 통해 수신버퍼(243)에 저장되고, 이 수신 데이터는 암호화 처리부(222)에 의해 평문 데이터로 복호화되어 다시 입출력 제어기(221)를 통해 외부 호스트(210)로 출력될 수 있다. 또다른 예로, 외부 호스트(210)를 통해 받은 수신 데이터는 입출력 제어기(221)를 통해 수신버퍼(243)에 저장되고, 이 수신 데이터는 암호화 처리부(222)에 의해 비문 데이터로 암호화되어 다시 입출력 제어기(221)를 통해 외부 호스트(210)로 출력될 수 있다.According to one aspect, the received data received through the external host 210 is stored in the receive buffer 243 through the input / output controller 221. The received data is decoded into plain text data by the encryption processing unit 222, And may be output to the external host 210 through the controller 221. In another example, the received data received through the external host 210 is stored in the receive buffer 243 via the input / output controller 221. The received data is encrypted by the encryption processing unit 222 as the inscription data, And may be output to the external host 210 through the network interface 221.

또다른 양상에 따르면, 버퍼(241)는 평문 및 암호화문을 동일한 하나의 파일에 저장할 수 있다. 외부 호스트 프로세스, 예를 들면 VoIP 응용 프로그램은 암호화할 평문 데이터를 일정한 길이 혹은 시간의 블럭 단위로 나누어 버퍼(241)에 하나의 파일로 기록한다. 외부 호스트 프로세스가 잠간 대기하는 동안, 암호화 처리부(222)는 고속으로 해당 파일을 암호화한다. 외부 호스트 프로세스가 기록했던 동일한 파일을 다시 읽을 때 이미 해당 파일은 비문으로 암호화되어 있다. 또다른 예로 VoIP 응용 프로그램은 복호화할 비문 데이터를 일정한 길이 혹은 시간의 블럭 단위로 나누어 버퍼(241)에 하나의 파일로 기록한다. 외부 호스트 프로세스가 잠간 대기하는 동안, 암호화 처리부(222)는 고속으로 해당 파일을 복호화한다. 외부 호스트 프로세스가 기록했던 동일한 파일을 다시 읽을 때 이미 해당 파일은 평문으로 복호화되어 있다. 이 같은 양상에 따라 외부 호스트 프로세스는 메모리 카드에 설정된 버퍼에 파일을 읽고 쓰는 메모리 읽기/쓰기 동작을 통해 응용프로그램의 암복호화 요구를 처리할 수 있다. According to another aspect, the buffer 241 can store plain text and encrypted statements in the same file. The external host process, for example, the VoIP application program divides the plaintext data to be encrypted into blocks of a predetermined length or time, and writes the plaintext data into the buffer 241 as one file. While the external host process waits for a while, the encryption processing unit 222 encrypts the file at high speed. When re-reading the same file that was written by an external host process, the file is already encrypted with an inscription. As another example, the VoIP application program divides the inscription data to be decoded into blocks of a predetermined length or time and records the data in the buffer 241 as one file. While the external host process waits for a while, the encryption processing unit 222 decrypts the file at a high speed. When re-reading the same file that was written by the external host process, the file is already decrypted with plain text. According to this aspect, the external host process can handle the encryption / decryption of the application program through the memory read / write operation, which reads and writes the file to the buffer set in the memory card.

또다른 양상에 따르면, 일 실시예에 있어서 따른 암호화 처리부(222)는 대칭키 알고리즘을 이용할 수 있다. 대칭키 알고리즘은 암복호화를 하고자 하는 당사자가 서로 공유하는 대칭키로 메시지를 암호화하거나 복호화하여 교환하는 방식이다. 동일한 대칭키로 암호화와 복호화가 가능하다. 대칭키 알고리즘으로는 DES(Data Encryption Standard), 혹은 DES보다 보안성이 높은 Triple-DES가 알려져 있다. According to another aspect, the encryption processing unit 222 according to one embodiment can use a symmetric key algorithm. The symmetric key algorithm encrypts or decrypts the message with a symmetric key shared by the parties to be decrypted. Encryption and decryption is possible with the same symmetric key. As a symmetric key algorithm, DES (Data Encryption Standard) or Triple-DES, which is more secure than DES, is known.

또다른 양상에 따르면, 보안요소 칩(Secure Element)(230)은 암호화 처리부(222)의 대칭키를 공개키 기반 암호화 알고리즘에 의해 암호화 서버(102)로부터 수신하는 암호키 수신부(231)를 더 포함할 수 있다. 일 실시예에 있어서, 서로 통신하려는 단말기 간에 동일한 대칭키를 보안된 상태에서 배포하기 위하여, 그 대칭키를 공개키 기반 암호화 알고리즘으로 암호화하여 배포할 수 있다. According to another aspect, the secure element 230 further includes a cryptographic key receiving unit 231 that receives the symmetric key of the cryptographic processing unit 222 from the cryptographic server 102 by a public key based cryptographic algorithm can do. In one embodiment, in order to securely distribute the same symmetric key between terminals that are to communicate with each other, the symmetric key may be encrypted and distributed with a public key based encryption algorithm.

또다른 양상에 따르면, 보안요소 칩(SE)(230)의 암호키 수신부(231)는 이 공개키 기반으로 암호화하여 수신한 정보를 복호화하여 만들어진 대칭키를 제어부(220)에 전달할 수 있다. 제어부(220)는 이 대칭키를 메모리(240)에 저장할 수 있다. 이후에는 더 이상 보안 요소(230)의 개입 없이 호스트 프로세스의 요구에 따른 암복호화를 수행할 수 있다. According to another aspect, the encryption key receiving unit 231 of the security element chip (SE) 230 can transmit the symmetric key generated by decoding the information encrypted based on the public key to the control unit 220. The control unit 220 may store the symmetric key in the memory 240. Thereafter, the encryption and decryption can be performed according to the request of the host process without intervention of the security element 230.

도 3 은 본 발명의 일 실시예에 따른 키 배포 동작을 설명하는 도면이다. 도시된 바와 같이, 먼저 보안요소 칩(SE)(230)은 공개키-비밀키 쌍을 생성하고, 공개키를 제어부(220)에 전달한다(S310). 이후에 제어부(220) 내의 키배포부(223)는 이 공개키를 암호화 서버(102)로 전송한다(S320). 공개키를 받고난 후 암호화 서버(102)는 대칭키를 생성하고, 그 대칭키를 수신한 공개키로 암호화하여 제어부(220)에 전달한다(S330). 이러한 공개키 및 대칭키의 교환과 배포는 예를 들면 호스트인 이동 통신 단말 내의 특정한 키배포 응용 프로세스에 의해 처리될 수 있다. 이 키배포 응용 프로세스는 메모리 카드와 통신을 통해 공개키를 수신하여 암호화 서버(102)로 전송하고, 암호화 서버(102)로부터 그 공개키로 암호화된 대칭키 정보를 수신하여 메모리 카드로 전달한다. 3 is a view for explaining a key distribution operation according to an embodiment of the present invention. As shown, the secure element chip (SE) 230 first generates a public key-secret key pair and transmits the public key to the control unit 220 (S310). Thereafter, the key distribution unit 223 in the control unit 220 transmits the public key to the encryption server 102 (S320). After receiving the public key, the encryption server 102 generates a symmetric key, encrypts the symmetric key with the received public key, and transmits the encrypted symmetric key to the control unit 220 (S330). This exchange and distribution of the public key and the symmetric key can be handled, for example, by a specific key distribution application process in the mobile communication terminal which is the host. The key distribution application process receives the public key through communication with the memory card, transmits the public key to the encryption server 102, receives the symmetric key information encrypted with the public key from the encryption server 102, and transfers the symmetric key information to the memory card.

공개키로 암호화된 대칭키는 제어부(220)를 통해 보안요소 칩(SE)(230)에 전송되고(S340), 복호화되어 대칭키가 추출될 수 있다(S350). 복호화되어 추출된 대칭키는 보안요소 칩(SE)(230) 자체에 저장되고, 또한 제어부(220)의 암호화 처리부(222)와 버퍼(241)에도 전달될 수 있다 (단계 S360, S370). 공개키 기반 암호화 알고리즘으로는 RSA(Rivest Shamir Adleman)가 사용될 수 있다. 공개키로 암호화된 자료는 공개키와 쌍으로 생성된 비밀키를 통해서만 복호화 가능하다. The symmetric key encrypted with the public key is transmitted to the secure element chip (SE) 230 through the control unit 220 (S340), and decrypted to extract the symmetric key (S350). The decrypted and extracted symmetric key is stored in the secure element chip 230 itself and may also be transmitted to the encryption processing unit 222 and the buffer 241 of the control unit 220 (steps S360 and S370). As a public key based encryption algorithm, RSA (Rivest Shamir Adleman) can be used. The data encrypted with the public key can only be decrypted with the private key generated in pairs with the public key.

도 4a 는 일 실시예에 따른 메모리 카드를 이용하여 암호화된 컨텐츠를 다운로드하는 동작의 일 예를 설명하는 도면이다. 도시된 바와 같이, 컨텐츠 다운로드 시에, 컨텐츠 서버에서 대칭키로 암호화된 컨텐츠는 이동통신 단말기로 다운로드되고, 이동통신 단말기의 호스트 프로세스(210)는 이를 예를 들면 블럭 단위로 메모리 카드의 버퍼(241)에 파일로 기록한다(S410). 메모리 카드의 암호화 처리부(222)는 버퍼(241)에 저장된 암호화된 컨텐츠를 읽어들여(S420) 이를 복호화한 후 버퍼(241)의 동일한 파일에 덮어쓰기로 기록한다(S440). 암호화 처리부(222)에서는 다운로드 받은 암호화된 컨텐츠를 복호화할 때 보안요소 칩(Secure Element)(230)이 배포한 대칭키로 복호화한다 (S430). 이후에 응용 프로세스(210)는 복호화된 컨텐츠를 메모리 카드로부터 읽어들인다 (S450). 4A is a view for explaining an example of an operation of downloading encrypted content using a memory card according to an embodiment. As shown in the figure, the content encrypted with the symmetric key in the content server is downloaded to the mobile communication terminal, and the host process 210 of the mobile communication terminal, for example, (S410). The encryption processing unit 222 of the memory card reads the encrypted content stored in the buffer 241 in operation S420 and decrypts the encrypted content in operation S440 and overwrites the encrypted content in the same file in the buffer 241 in operation S440. The encryption processing unit 222 decrypts the downloaded encrypted content using the symmetric key distributed by the secure element 230 when decrypting the downloaded encrypted content (S430). Thereafter, the application process 210 reads the decrypted content from the memory card (S450).

도 4b는 일 실시예에 따른 메모리 카드가 탑재된 단말기의 암호화된 음성 통신의 동작의 일 예를 설명하는 도면이다. 먼저 음성 수신시에 호스트 프로세스인 인터넷 전화 응용프로그램(VoIP Application)(210)은 암호화된 음성 데이터를 타 단말기로부터 수신하면, 이를 버퍼(241)에 파일 #1(File #1)로 기록한다(S520). 암호화 처리부(222)의 암호화 모듈은 버퍼(241)의 파일 #1(File #1)을 읽어들이고(S530), 그 파일을 대칭키로 암호화하여 동일한 파일에 덮어쓰기로 다시 기록한다(S540). 호스트 프로세스인 인터넷 전화 응용프로그램(VoIP Application)(210)은 이 암호화된 파일 #1(File #1)을 읽어들여(S550), 예를 들면 단말기의 이어잭을 통해 음성 신호로 출력한다. 4B is a view for explaining an example of the operation of the encrypted voice communication of the terminal equipped with the memory card according to the embodiment. First, the VoIP application 210, which is a host process at the time of voice reception, receives the encrypted voice data from another terminal and records it in the buffer 241 as a file # 1 (File # 1) ). The encryption module of the encryption processing unit 222 reads the file # 1 (File # 1) of the buffer 241 (S530), encrypts the file with the symmetric key and overwrites the file with the symmetric key (S540). The Internet telephone application (VoIP Application) 210 as a host process reads the encrypted file # 1 (File # 1) (S550) and outputs it as a voice signal through the earphone of the terminal, for example.

또 음성 송신시에 호스트 프로세스인 인터넷 전화 응용프로그램(VoIP Application)(210)은 마이크로부터 음성 신호가 입력되면 이를 버퍼(241)에 파일 #2(File #2)로 기록한다(S620). 암호화 처리부(222)의 암호화 모듈은 버퍼(241)의 파일 #2(File #2)를 읽어들이고(S630), 그 파일을 대칭키로 복호화하여 동일한 파일에 덮어쓰기로 다시 기록한다(S640). 호스트 프로세스인 인터넷 전화 응용프로그램(VoIP Application)(210)은 이 복호화된 파일 #2(File #2)를 읽어들여(S650), 상대방 단말기로 전송한다.
When a voice signal is input from a microphone, the VoIP application 210, which is a host process at the time of voice transmission, records the voice signal in the buffer 241 as a file # 2 (S620). The encryption module of the encryption processing unit 222 reads the file # 2 (File # 2) of the buffer 241 (S630), decrypts the file with the symmetric key, and writes it again to the same file by overwriting (S640). The VoIP application 210, which is a host process, reads the decrypted file # 2 (File # 2) (S650) and transmits it to the correspondent terminal.

101 : 컨텐츠 서버
102 : 암호화 서버
103 : 단말기 1 (Phone #1)
104 : 단말기 2 (Phone #2)
S110 : 공개키-비밀키 쌍을 생성하는 단계
S120 : 암호화 서버에 공개키를 배포하며 단말기들간의 통신을 위한 암호화키를 요청하는 단계
S130 : 암호화 서버가 해당 단말기들간의 통신을 위한 대칭키를 생성하는 단계
S140 : 암호화 서버에서 생성한 대칭키를 각 단말기에서 배포한 공개키로 암호화하여 단말기 1과 단말기 2에 배포하는 단계
S150 : 각 단말기에서 보낸 공개키로 암호화된 대칭키를 각 단말기가 가진 대응하는 비밀키로 복호화하여 대칭키를 추출 저장하는 단계
S160 : 각 단말기간에 송수신되는 데이터를 저장된 대칭키로 암복호화하여 송수신하는 단계
S170 : 암호화된 컨텐츠가 단말기에 전송되는 단계
210 : 호스트 (Host)
220 : 제어부
221 : 입출력 제어기 222 : 암호화 처리부
230 : 보안요소(Secure Element) 231 : 암호키 수신부
240 : 메모리
241 : 버퍼
242 : 송신버퍼 243 : 수신버퍼
S310 : 보안요소칩이 공개키-비밀키 쌍을 생성하고, 공개키를 제어부에 전달하는 단계
S320 : 제어부 내의 키배포부가 공개키를 암호화 서버로 전송하는 단계
S330 : 암호화 서버가 생성한 대칭키를 수신한 공개키로 암호화하여 제어부에 전달하는 단계
S340 : 공개키로 암호화된 ?칭키가 제어부를 통해 보안요소 칩에 전송되는 단계
S350 : 보안요소 칩 내에서 공개키로 암호화된 대칭키가 복호화되어 대칭키가 추출되는 단계
S360 : 복호화되어 추출된 대칭키가 제어부의 암호화 처리부에 전달되는 단계
S370 : 복호화되어 추출된 대칭키가 버퍼에 전달되는 단계
S410 : 응용 프로세스를 통해 복호화나 암호화할 데이터를 버퍼로 전달하는 단계
S420 : 암호화 처리부에 데이터의 복호화나 암호화를 요청하는 단계
S430 : 대칭키가 보안요소로부터 암,복호화 엔진에 전달되는 단계
S440 : 암호화되거나, 복호화된 데이터가 버퍼에 저장되는 단계
S450 : 암호화되거나, 복호화된 데이터가 응용 프로세스에 전달되는 단계
S520 : 인터넷 전화 응용프로그램(VoIP Application)에서 버퍼의 파일 1(File #1)로 데이터가 전송되는 단계
S530 : 암호화 처리부의 암호화 모듈이 버퍼의 파일 #1(File #1)을 불러오는 단계
S540 : 암호화된 데이터가 다시 파일 1(File #1)에 전송되는 단계
S550 : 인터넷 전화 응용프로그램(VoIP Application)이 암호화된 파일 #1(File #1)을 불러오는 단계
S620 : 마이크로부터 입력된 음성신호를 인터넷 전화 응용프로그램(VoIP)를 통해 버퍼의 파일 #2(File #2)로 기록하는 단계
S630 : 암호화 처리부의 암호화 모듈이 버퍼의 파일 #2(File #2)를 불러오는 단계
S640 : 암호화된 파일을 대칭키로 복호화하여 다시 파일 #2(File #2)에 기록하는 단계
S650 : 인터넷 전화 응용프로그램(VoIP)이 복호화된 파일 #2(File #2)를 불러오는 단계
101: Content server
102: Encryption server
103: Terminal 1 (Phone # 1)
104: Terminal 2 (Phone # 2)
S110: Step of generating a public key-secret key pair
S120: distributing a public key to the encryption server and requesting an encryption key for communication between the terminals
S130: The encryption server generates a symmetric key for communication between the terminals
S140: Encrypting the symmetric key generated by the encryption server with the public key distributed by each terminal and distributing the encrypted symmetric key to the terminal 1 and the terminal 2
S150: extracting the symmetric key by decrypting the symmetric key encrypted with the public key sent from each terminal with a corresponding secret key possessed by each terminal
S160: transmitting / receiving data transmitted / received between each terminal by using a stored symmetric key and decrypting the data
S170: the encrypted content is transmitted to the terminal
210: Host (Host)
220:
221 I / O controller 222:
230: Secure Element 231: Cryptographic key receiver
240: Memory
241: buffer
242: transmission buffer 243: reception buffer
S310: the security element chip generates a public key-secret key pair, and transmits the public key to the control section
S320: the key distribution unit in the control unit transmits the public key to the encryption server
S330: encrypting the symmetric key generated by the encryption server with the received public key, and transmitting the encrypted symmetric key to the control unit
S340: the? Nickname? Encrypted with the public key is transmitted to the secure element chip through the control unit
S350: the symmetric key encrypted with the public key is decrypted in the secure element chip to extract the symmetric key
S360: Step of transmitting the decrypted and extracted symmetric key to the encryption processing unit of the control unit
S370: The decrypted symmetric key is transferred to the buffer
S410: Transferring the data to be decrypted or encrypted through the application process to the buffer
S420: a step of requesting the encryption processing unit to decrypt or encrypt data
S430: the symmetric key is transferred from the security element to the encryption / decryption engine
S440: the encrypted or decrypted data is stored in the buffer
S450: the encrypted or decrypted data is transferred to the application process
Step S520: Data is transmitted from the Internet telephone application (VoIP Application) to the file 1 (File # 1) of the buffer
S530: The encryption module of the encryption processing unit loads the file # 1 (File # 1) of the buffer
S540: the encrypted data is transferred again to the file 1 (File # 1)
S550: a step in which an Internet telephone application (VoIP Application) loads an encrypted file # 1 (File # 1)
S620: a step of recording the voice signal inputted from the microphone to the file # 2 (File # 2) of the buffer through the internet telephone application program (VoIP)
S630: The encryption module of the encryption processing unit loads the file # 2 (File # 2) of the buffer
S640: decrypting the encrypted file with the symmetric key and writing it back to the file # 2 (File # 2)
S650: The step of calling the file # 2 (File # 2) decrypted by the Internet telephone application (VoIP)

Claims (7)

이동통신 단말기에 장착되는 외장 메모리(peripheral memory)에 있어서,
외부 호스트와의 데이터 송수신을 처리하는 입출력 제어기와, 호스트로부터 수신한 데이터를 암복호화하는 기능을 가진 암호화 처리부가 구현된 프로그램을 실행하는 단일의 프로세서를 포함하는 제어부와;
제어부와 직렬로 연결되고 그 암호화 처리부의 암복호화에 사용되는 키의 배포를 처리하는 보안요소(secure element) 칩;을 포함하는 암복호화 기능을 가진 메모리 카드.
1. A peripheral memory mounted on a mobile communication terminal,
An input / output controller for processing data transmission / reception with an external host; and a single processor for executing a program implementing an encryption processing unit having a function of encrypting and decrypting data received from a host;
And a secure element chip connected in series with the control unit and handling the distribution of a key used for encryption / decryption of the encryption processing unit.
제 1 항에 있어서, 메모리 카드는 :
제어부를 구성하는 프로세서와 병렬로 연결되고, 호스트로부터 수신한 암호화할 평문 및 그 암호화된 암호화문을 저장하는 버퍼가 구현된 메모리;를 더 포함하는 암복호화 기능을 가진 메모리 카드.
The memory card according to claim 1, wherein:
And a memory connected to the processor constituting the control unit in parallel and having a buffer for storing a plaintext to be encrypted received from the host and an encrypted encryption key of the plaintext to be encrypted.
제 2 항에 있어서, 버퍼는 평문 및 암호화문을 동일한 하나의 파일에 저장하는 암복호화 기능을 가진 메모리 카드.
3. The memory card according to claim 2, wherein the buffer has an encryption / decryption function for storing plain text and encryption statements in one and the same file.
제 3 항에 있어서, 입출력 제어기는 버퍼의 파일에 대한 메모리 읽기/쓰기를 통해 응용프로그램의 암복호화 요구를 처리하는 암복호화 기능을 가진 메모리 카드.
4. The memory card according to claim 3, wherein the input / output controller has an encryption / decryption function for processing an encryption / decryption request of an application program through memory read / write to a file of a buffer.
제 1 항에 있어서, 암호화 처리부는 대칭키 알고리즘을 이용하는 암복호화 기능을 가진 메모리 카드.
The memory card according to claim 1, wherein the encryption processing unit has an encryption / decryption function using a symmetric key algorithm.
제 5 항에 있어서, 보안요소 칩이:
암호화 처리부의 대칭키를 공개키 기반 암호화 알고리즘에 의해 암호화 서버로부터 수신하는 암호키 수신부;를 더 포함하는 암복호화 기능을 가진 메모리 카드.
6. The method of claim 5, wherein the secure element chip comprises:
And a cryptographic key receiving unit for receiving the symmetric key of the encryption processing unit from the encryption server by a public key based encryption algorithm.
제 6 항에 있어서, 보안요소 칩의 암호키 수신부가:
복호화하여 만들어진 대칭키를 제어부에 전달하는 암복호화 기능을 가진 메모리 카드.
7. The apparatus of claim 6, wherein the cryptographic key receiver of the secure element chip comprises:
A memory card having an encryption / decryption function for transferring a symmetric key generated by decryption to a control unit.
KR1020120149597A 2012-12-20 2012-12-20 Memory card with encryption functions KR101440585B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120149597A KR101440585B1 (en) 2012-12-20 2012-12-20 Memory card with encryption functions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120149597A KR101440585B1 (en) 2012-12-20 2012-12-20 Memory card with encryption functions

Publications (2)

Publication Number Publication Date
KR20140080131A true KR20140080131A (en) 2014-06-30
KR101440585B1 KR101440585B1 (en) 2014-09-17

Family

ID=51130935

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120149597A KR101440585B1 (en) 2012-12-20 2012-12-20 Memory card with encryption functions

Country Status (1)

Country Link
KR (1) KR101440585B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101588420B1 (en) * 2014-09-15 2016-02-12 한국전자통신연구원 Method of secure data transmission for application services using external cryptographic device and the external cryptographic device
CN114064559A (en) * 2020-10-30 2022-02-18 铨安智慧科技股份有限公司 Memory card device for ensuring information safety and chip control method applied therein
KR102482116B1 (en) * 2021-11-08 2022-12-29 삼성전자주식회사 Method of allocating and protecting memory in computational storage device and computational storage device performing the same

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2330530B1 (en) * 2004-12-21 2013-04-03 SanDisk Technologies Inc. Memory system with in-stream data encryption/decryption
JP2007036625A (en) 2005-07-26 2007-02-08 Toshiba Corp Content distribution method, content receiver, content transmitter and restricted receiving module
KR100798927B1 (en) 2006-12-06 2008-01-29 한국전자통신연구원 Data storing device protected from copy based on smart card, and method of storing and transmitting data thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101588420B1 (en) * 2014-09-15 2016-02-12 한국전자통신연구원 Method of secure data transmission for application services using external cryptographic device and the external cryptographic device
CN114064559A (en) * 2020-10-30 2022-02-18 铨安智慧科技股份有限公司 Memory card device for ensuring information safety and chip control method applied therein
KR102482116B1 (en) * 2021-11-08 2022-12-29 삼성전자주식회사 Method of allocating and protecting memory in computational storage device and computational storage device performing the same
US12007884B2 (en) 2021-11-08 2024-06-11 Samsung Electronics Co., Ltd. Method of allocating and protecting memory in computational storage device, computational storage device performing the same and method of operating storage system using the same

Also Published As

Publication number Publication date
KR101440585B1 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
KR100563108B1 (en) Ic card and cryptographic communication method between ic cards
KR20090041352A (en) Method of secure personalization of a nfc chipset
KR102288899B1 (en) Symmetric quantum cryptography key based encryption device for voice communication
CN111343202B (en) Internet of things data security storage system based on private cloud
JP2002229861A (en) Recording device with copyright protecting function
CN110868291B (en) Data encryption transmission method, device, system and storage medium
CN109981275A (en) Data transmission method, device, system, equipment and storage medium
KR20120051344A (en) Portable integrated security memory device and service processing apparatus and method using the same
TW200818832A (en) Control word key store for multiple data streams
CN104239808A (en) Method and device for encryption transmission of data
KR101440585B1 (en) Memory card with encryption functions
CN103108245A (en) Smart television payment secret key system and payment method based on smart television
CN110198320B (en) Encrypted information transmission method and system
KR101541165B1 (en) Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method
CN103067897A (en) Asymmetrical mobile phone short message encryption method
KR20080099631A (en) Method for using contents with a mobile card, host device, and mobile card
CN113612746A (en) Sensitive information storage method and system based on Android system
KR20140043836A (en) Communication system utilizing fingerprint information and use of the system
US20230027010A1 (en) Secret code verification protocol
WO2018076671A1 (en) Voice data processing device, method and terminal
CN102413462B (en) Method and system for improving safety of voice communication of mobile terminal system based on safety micro secure digital (TF) card
CN115378592A (en) Password service calling method and system
CN103929722A (en) Short message encryption method and system
JP2006227679A (en) Usb memory key
KR20190007336A (en) Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20170612

Year of fee payment: 6