KR20150126232A - 암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치 - Google Patents

암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치 Download PDF

Info

Publication number
KR20150126232A
KR20150126232A KR1020140053656A KR20140053656A KR20150126232A KR 20150126232 A KR20150126232 A KR 20150126232A KR 1020140053656 A KR1020140053656 A KR 1020140053656A KR 20140053656 A KR20140053656 A KR 20140053656A KR 20150126232 A KR20150126232 A KR 20150126232A
Authority
KR
South Korea
Prior art keywords
encryption
encrypted
addresses
bit
determining
Prior art date
Application number
KR1020140053656A
Other languages
English (en)
Inventor
이홀 사모일루비치
로만 올노브스키
드미트로 좌브레브
마이콜라 라이브스카이
황용호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140053656A priority Critical patent/KR20150126232A/ko
Publication of KR20150126232A publication Critical patent/KR20150126232A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시는 적어도 하나의 클라이언트(client) 장치로부터 암호화 데이터의 처리(processing)를 요청하는 신호 및 암호화 주소를 수신하는 동작; 상기 수신된 암호화 주소를 분할하고, 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하는 동작; 및 상기 결정된 암호화 선택 비트를 기반으로, 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 동작을 포함하는 암호화 데이터 결정 방법할 수 있다. 다만, 상기 실시예에 한정되지 않고 다른 실시예를 포함할 수 있다.

Description

암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치{ENCRYPTION DATA DETERMINATION METHOD AND HOST DEVICE SUPPORTING THE SAME}
본 개시는 암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치에 관한 것으로, 보다 구체적으로 호스트 장치에 미리 저장된 연산 방식을 이용하여 암호화 데이터를 결정하는 방법 및 이를 제공하는 호스트 장치에 관한 것이다.
기술이 나날이 발전하면서 전자장치가 다른 외부장치와 데이터를 송수신하는 빈도 및 데이터 양이 증가하고 있다. 전자장치와 외부장치 간에 데이터를 송수신하는 빈도 및 데이터 양이 증가함에 따라, 사용자들이 전자장치를 이용하여 데이터를 송수신할 때의 데이터의 보안성에 대한 관심 또한 크게 증대되었다. 이러한 사용자의 데이터 보안에 대한 관심을 기반으로, 다양한 방식의 암호화 구조를 이용하여 데이터를 암호화하고 있는 방식이 소개되고 있다.
데이터를 암호화하는 방식에는 플랫폼 종속적 암호화(예: 어플리케이션 암호화, 토큰화, 데이터베이스 컬럼(column) 레벨 암호화 및 포맷 보존 암호화), Native Database(예: 투명 데이터 암호화, 파일레벨 데이터 암호화, 스토리지 레벨 암호화) 등에 의한 방식이 있다. 이러한 방식을 이용하여 데이터를 암호화하고 있다.
칼럼 단위 암호화 중 Plug-in 방식의 경우, SQL 수행 시 속도저하가 발생하고 별도의 인덱스 기능이 필요할 수 있다. 또한, 컬럼 단위 암호화 중 API 방식의 경우 API 적용을 위해 다수의 AP 프로그램 수정을 해야 하므로 장시간이 소요되고 프로그램 수정을 위한 비용이 크게 발생할 수 있다.
블록 단위 암호화 중 TDE(Transparent Data Encryption) 방식의 경우 데이터베이스(DB)에 직접 접속 시, 권한 없는 사용자도 암호화된 정보를 조회할 수 있어 보안성이 떨어질 수 있다. 또한, 블록 단위 암호화 중 File 방식의 경우 일부 OS, Volume Manager의 지원이 불가능할 수 있다.
이에 후술할 실시예는 상기와 같은 문제점들을 줄일 수 있는, 외부 신호를 검출하는 입력 장치를 제공한다.
본 개시의 일 실시예에 따라, 호스트 장치의 암호화 데이터 결정 방법에 있어서, 적어도 하나의 클라이언트(client) 장치로부터 암호화 데이터의 처리(processing)를 요청하는 신호 및 암호화 주소를 수신하는 동작; 상기 수신된 암호화 주소를 분할하고, 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하는 동작; 및 상기 결정된 암호화 선택 비트를 기반으로, 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 동작을 포함할 수 있다.
본 개시의 일 실시예에 따라, 적어도 하나의 클라이언트(client) 장치로부터 암호화 데이터의 처리(processing)를 요청하는 신호 및 암호화 주소를 수신하는 통신부; 암호화 데이터를 저장하는 데이터베이스; 및 상기 수신된 암호화 주소를 분할하고, 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하고, 상기 결정된 암호화 선택 비트를 기반으로, 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 암호화 연산부를 포함하는 호스트 장치를 포함할 수 있다.
본 개시의 다양한 실시 예들에 따른 암호화 데이터 결정 방법은, 암호화 데이터 처리속도를 증가시킬 수 있다.
본 개시의 다양한 실시 예들에 따른 암호화 데이터 결정 방법은, 시스템 성능을 향상시키고 암호화 처리 동작 중 노출될 수 있는 보안의 위협을 줄일 수 있다.
본 개시의 다양한 실시 예들에 따른 암호화 데이터 결정 방법은, 데이터베이스의 저장 메모리 용량 문제를 완화할 수 있다.
도 1은 다양한 실시예에 따른, 전자 장치를 포함하는 네트워크 환경을 도시한다.
도 2는 본 개시의 다양한 실시예에 따른 호스트 장치의 블록도를 도시한다.
도 3은 본 개시의 다양한 실시예에 따른 암호화 선택 비트의 연산 방법을 도시한다.
도 4 내지 도 7은 본 개시의 다양한 실시예에 따른 암호화 선택 비트를 결정하는 연산 방법을 도시한다.
도 8은 본 개시의 다양한 실시예에 따른 암호화 데이터를 결정하는 순서도를 도시한다.
도 9는 본 개시의 다양한 실시예에 따른 데이터베이스의 연산량이 감소되는 효과를 도시한다.
도 10은 본 개시의 다양한 실시예들에 따른 전자기기의 블록도를 도시한다.
도 11은 본 개시의 다양한 실시예에 따른 전자기기간의 프로토콜 교환을 도시한다.
이하, 본 개시의 다양한 실시예가 첨부된 도면과 연관되어 기재된다. 본 개시의 다양한 실시예는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 개시의 다양한 실시예를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 다양한 실시예의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 개시의 다양한 실시예에서 사용될 수 있는"포함한다" 또는 "포함할 수 있다" 등의 표현은 개시(disclosure)된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 개시의 다양한 실시예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시의 다양한 실시예에서 "또는" 또는 " A 또는/및 B 중 적어도 하나" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B" 또는 " A 또는/및 B 중 적어도 하나" 각각은는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 개시의 다양한 실시예에서 사용된 "제 1,""제2,""첫째,"또는"둘째,"등의 표현들은 다양한 실시예들의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 개시의 다양한 실시예의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 개시의 다양한 실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 개시의 다양한 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시의 다양한 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 개시의 다양한 실시예에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 개시의 다양한 실시예에 따른 전자 장치는, 통신 기능 이 포함된 장치일 수 있다. 예를 들면, 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smart watch))중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 통신 기능을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSync ™, 애플TV™, 또는 구글 TV™), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 통신 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 개시의 다양한 실시예에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 개시의 다양한 실시예에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 개시의 다양한 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시예에 따른, 전자 장치 101을 포함하는 네트워크 환경 100를 도시한다. 도 1을 참조하면, 상기 전자 장치 101는 버스 110, 프로세서 120, 메모리 130, 입출력 인터페이스 140, 디스플레이 150, 통신 인터페이스 160 및 암호화 모듈 170을 포함할 수 있다.
상기 버스 110는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
상기 프로세서 120는, 예를 들면, 상기 버스 110를 통해 전술한 다른 구성요소들(예: 상기 메모리 130, 상기 입출력 인터페이스 140, 상기 디스플레이 150, 상기 통신 인터페이스 160, 또는 상기 암호화 모듈 170 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리 130는, 상기 프로세서 120 또는 다른 구성요소들(예: 상기 입출력 인터페이스 140, 상기 디스플레이 150, 상기 통신 인터페이스 160, 또는 상기 암호화 모듈 170 등)로부터 수신되거나 상기 프로세서 120 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 상기 메모리 130는, 예를 들면, 커널 131, 미들웨어 132, 어플리케이션 프로그래밍 인터페이스(API: application programming interface) 133 또는 어플리케이션 134 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
상기 커널 131은 나머지 다른 프로그래밍 모듈들, 예를 들면, 상기 미들웨어 132, 상기 API 133 또는 상기 어플리케이션 134에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널 131은 상기 미들웨어 132, 상기 API 133 또는 상기 어플리케이션 134에서 상기 전자 장치 101의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어 132는 상기 API 133 또는 상기 어플리케이션 134이 상기 커널 131과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어 132는 상기 어플리케이션 134로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 어플리케이션 134 중 적어도 하나의 어플리케이션에 상기 전자 장치 101의 시스템 리소스(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)을 수행할 수 있다.
상기 API 133는 상기 어플리케이션 134이 상기 커널 131 또는 상기 미들웨어 132에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
다양한 실시예에 따르면, 상기 어플리케이션 134는 SMS/MMS 어플리케이션, 이메일 어플리케이션, 달력 어플리케이션, 알람 어플리케이션, 건강 관리(health care) 어플리케이션(예: 운동량 또는 혈당 등을 측정하는 어플리케이션) 또는 환경 정보 어플리케이션(예: 기압, 습도 또는 온도 정보 등을 제공하는 어플리케이션) 등을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 어플리케이션 134은 상기 전자 장치 101와 외부 전자 장치(예: 전자 장치 104) 사이의 정보 교환과 관련된 어플리케이션일 수 있다. 상기 정보 교환과 관련된 어플리케이션은, 예를 들어, 상기 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 상기 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 상기 알림 전달 어플리케이션은 상기 전자 장치 101 의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션 또는 환경 정보 어플리케이션 등)에서 발생한 알림 정보를 외부 전자 장치(예: 전자 장치 104)로 전달하는 기능을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치(예: 전자 장치 104)로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 상기 장치 관리 어플리케이션은, 예를 들면, 상기 전자 장치 101와 통신하는 외부 전자 장치(예: 전자 장치 104)의 적어도 일부에 대한 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴온/턴오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 상기 외부 전자 장치에서 동작하는 어플리케이션 또는 상기 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스)를 관리(예: 설치, 삭제 또는 업데이트)할 수 있다.
다양한 실시예에 따르면, 상기 어플리케이션 134은 상기 외부 전자 장치(예: 전자 장치 104)의 속성(예: 전자 장치의 종류)에 따라 지정된 어플리케이션을 포함할 수 있다. 예를 들어, 외부 전자 장치가 MP3 플레이어인 경우, 상기 어플리케이션 134은 음악 재생과 관련된 어플리케이션을 포함할 수 있다. 유사하게, 외부 전자 장치가 모바일 의료기기인 경우, 상기 어플리케이션 134은 건강 관리와 관련된 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 상기 어플리케이션 134은 전자 장치 101에 지정된 어플리케이션 또는 외부 전자 장치(예: 서버 106 또는 전자 장치 104)로부터 수신된 어플리케이션 중 적어도 하나를 포함할 수 있다.
상기 입출력 인터페이스 140은, 입출력 장치(예: 센서, 키보드 또는 터치 스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들면, 상기 버스 110를 통해 상기 프로세서 120, 상기 메모리 130, 상기 통신 인터페이스 160, 또는 상기 암호화 모듈 170에 전달할 수 있다. 예를 들면, 상기 입출력 인터페이스 140은 터치 스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 상기 프로세서 120로 제공할 수 있다. 또한, 상기 입출력 인터페이스 140은, 예를 들면, 상기 버스 110을 통해 상기 프로세서 120, 상기 메모리 130, 상기 통신 인터페이스 160, 또는 상기 암호화 모듈 170로부터 수신된 명령 또는 데이터를 상기 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. 예를 들면, 상기 입출력 인터페이스 140은 상기 프로세서 120를 통하여 처리된 음성 데이터를 스피커를 통하여 사용자에게 출력할 수 있다.
상기 디스플레이 150은 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다.
상기 통신 인터페이스 160은 상기 전자 장치 101와 외부 장치(예: 전자 장치 104 또는 서버 106) 간의 통신을 연결할 수 있다. 예를 들면, 상기 통신 인터페이스 160은 무선 통신 또는 유선 통신을 통해서 네트워크 162에 연결되어 상기 외부 장치와 통신할 수 있다. 상기 무선 통신은, 예를 들어, Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication), GPS(global positioning system) 또는 cellular 통신(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등) 중 적어도 하나를 포함할 수 있다. 상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는 POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 상기 네트워크 162는 통신 네트워크(telecommunications network)일 수 있다. 상기 통신 네트워크 는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 상기 전자 장치 101와 외부 장치 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는 physical layer protocol))은 어플리케이션 134, 어플리케이션 프로그래밍 인터페이스 133, 상기 미들웨어 132, 커널 131 또는 통신 인터페이스 160 중 적어도 하나에서 지원될 수 있다.
한 실시예에 따르면, 상기 서버 106는 상기 전자 장치 101에서 구현되는 동작(또는, 기능)들 중 적어도 하나의 동작을 수행함으로써, 상기 전자 장치 101의 구동을 지원할 수 있다. 예를 들면, 상기 서버 106는 상기 전자 장치 101에 구현된 암호화 모듈 170을 지원할 수 있는 암호화 서버 모듈 108을 포함할 수 있다. 예컨대, 상기 암호화 서버 모듈 108은 암호화 모듈 170의 적어도 하나의 구성요소를 포함하여, 암호화 모듈 170이 수행하는 동작들 중 적어도 하나의 동작을 수행(예: 대행)할 수 있다.
암호화 모듈 170은 호스트 장치 200의 데이터베이스 220의 주소(address)를 순차적으로 나열한 비트(bit)를 암호화할 수 있다. 호스트 장치 200은 장치, 서버, 프로그램을 기록할 수 있는 기록매체(예: ROM, RAM Flash memory 등), 전자 장치 104일 수 있다. 예를 들어 암호화 모듈170은 호스트 장치 200 내의 임의의 기억 셀(memory cell), 데이터베이스 220 등의 주소(address)를 구성하는 각 비트(bit)를 암호화할 수 있다. 암호화 모듈 170은 준동형 암호화(homomorphic encryption) 구조를 이용하여 데이터베이스 220 등의 주소의 각 비트(bit)를 암호화할 수 있다. 예를 들어 데이터베이스 200 등의 주소가 0001일 때, 암호화 모듈 170은 준동형 암호화 구조를 이용하여, Enc(0)Enc(0)Enc(0)Enc(1) 와 같은 구조로 암호화 할 수 있다.
상기 암호화 모듈 170은, 다른 구성요소들(예: 상기 프로세서 120, 상기 메모리 130, 상기 입출력 인터페이스 140, 또는 상기 통신 인터페이스 160 등)로부터 획득된 정보 중 적어도 일부를 처리하고, 이를 다양한 방법으로 사용자에게 제공 할 수 있다. 예를 들면, 상기 연동 모듈 170는 상기 프로세서 120를 이용하여 또는 이와는 독립적으로, 상기 전자 장치 101이 다른 전자 기기(예: 전자 장치 104 또는 서버 106)와 연동하도록 상기 전자 장치 101의 적어도 일부 기능을 제어할 수 있다. 한 실시예에 따르면, 암호화 모듈 170의 적어도 하나의 구성은 상기 서버 106(예: 암호화 서버 모듈 108)에 포함될 수 있으며, 상기 서버 106로부터 암호화 모듈 170에서 구현되는 적어도 하나의 동작을 지원받을 수 있다. 후술하는 도 2 내지 도 9을 통하여 상기 암호화 모듈 170에 대한 추가적인 정보가 제공된다.
본 개시의 일 실시예에 따라, 암호화 모듈 170은 동형 암호화(homomorphic encryption) 구조를 이용하여 데이터베이스 220 등의 주소의 각 비트(bit)를 암호화할 수 있다.
여기서 준동형 암호화(homomorphic encryption) 구조란, 수학에서 연산이 정의된 두 집합 사이의 매핑(Mapping)으로 두 집합에서 정의된 연산을 보존하는 매핑을 이용하는 구조이다.
하기의 수학식에서 보여주는 바와 같이 준동형 암호란 암호화 함수 중에서 평문 공간과 암호문 공간에 정의된 연산을 보존하는 암호화 함수이다. 준동형 암호는 기본적으로는 대표적인 산술 연산인 덧셈 연산과 곱셈 연산을 암호문에 적용하여 평문에 대한 연산을 수행할 수 있도록 하는 암호화 기법이다.
Figure pat00001
Figure pat00002
본 개시의 일 실시예에 따라, 암호화 모듈 170은 완전 준동형 암호화 구조를 이용하여 데이터베이스 200 등의 각 비트(bit)를 암호화할 수 있다. 완전 준동형 암호란 모든 임의의 논리 연산을 보존하는 것을 의미한다. 예를 들어, 비트 단위의 'AND'와 'XOR' 연산이 주어지면 두 연산을 조합하여 임의의 논리 연산을 구성할 수 있기 때문에, 복호화 없이 암호문을 통해 수행할 수 있는 암호화 기법이라 할 수 있다.
도 2는 본 개시의 다양한 실시예에 따른 호스트 장치 200의 블록도를 도시한다.
도 2를 참조하면, 호스트 장치 200은 통신부 210, 데이터 베이스 220, 암호화 연산부 230을 포함할 수 있다.
본 개시의 일 실시예에 따라 호스트 장치 200은, 서버 106, 전자장치 104, 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 데이터를 저장할 수 있는 매체 등일 수 있다.
본 개시의 일 실시예에 따라, 통신부 210은 셀룰러 모듈, BT 모듈, GPS 모듈, NFC 모듈 및 RF(radio frequency) 모듈을 포함할 수 있다. 예를 들어, 셀룰러 모듈은 통신망(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다.
일 실시예에 따라, 통신부 210은 클라이언트 장치(예: 전자 장치 101)의 통신 인터페이스 160와 데이터를 송수신할 수 있다. 예를 들어, 통신부 210은 전자 장치 101(예: 클라이언트 장치)로부터 암호화 데이터의 처리(processing)를 요청하는 신호 및 암호화 주소를 수신할 수 있다. 일 실시예에 따라, 통신부 210은 클라이언트 장치(예: 전자 장치 101)로부터 수신된 암호화 데이터의 처리를 요청하는 신호가 암호화 데이터의 송신을 요청하는 신호이면, 암호화 연산부 230에 의해 결정된 암호화 데이터를 클라이언트 장치로 송신할 수 있다.
일 실시예에 따라, 데이터 베이스 220은 암호화 데이터를 저장할 수 있다. 호스트 장치 200은 암호화 데이터가 저장되어 있는 정확한 주소(address) 및 각 주소에 할당된 암호화 데이터를 인식할 수 없을 수 있다. 예를 들어, 데이터 베이스 220에 암호화 데이터가 저장될 공간(주소(address), 할당된 메모리 셀(memory cell) 등)이 존재하여 암호화 데이터를 저장할 수 있으나 정확한 영역은 인식할 수 없다.
본 개시의 일 실시예에 따라, 암호화 연산부 230은 전자 장치 101(예: 클라이언트 장치)로부터 수신된 암호화된 주소를 분할하고 미리 설정된 방식에 의해 연산된 암호화 선택 비트를 결정할 수 있다. 여기서 암호화 주소는, 로 표현될 수 있다. 여기서, 는 암호화된 각 비트이고, 0 또는 1의 값을 가질 수 있다.
일 실시예에 따라, 암호화 연산부 230은 암호화 주소를 2개로 분할할 수 있다. 암호화 연산부 230은 암호화 주소(adr)는 및 로 분할할 수 있다. 여기서 미리 설정된 방식은, 개발자 또는 사용자에 의해 미리 연산식이 정의된 방식일 수 있다. 예를 들어, 암호화 연산부 230은 암호화된 각 비트에 할당된 연산식이 있고, 할당된 연산식 간의 연산(예: 사칙연산)에 의해 암호화 선택 비트를 결정할 수 있다. 예를 들어, 통신부 210이 전자장치 101로부터 암호화 주소, 공개키 및 개인키 등을 포함하는 정보를 수신하면, 암호화 연산부 230은 수신된 정보를 기반으로 암호화 결과를 출력할 수 있다.
본 개시의 일 실시예에 따라, 암호화 연산부 230은 결정된 암호화 선택 비트를 기반으로, 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing) 할 수 있다.
본 개시의 일 실시예에 따라, 암호화 연산부 230은 암호화 데이터의 처리를 요청하는 신호가 전자장치 101로부터 수신되는 신호가 암호화 데이터의 송신을 요청하는 신호이면, 결정된 암호화 데이터를 전자장치(101)(예: 클라이언트 장치)로 송신하도록 제어할 수 있다.
본 개시의 일 실시예에 따라, 암호화 연산부 230은 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수를 판단하여, 연산할 암호화 주소들을 결정하고, 결정된 암호화 주소들에 대응하는 연산식을 기반으로, 암호화 선택 비트를 추출할 수 있다. 본 개시의 일 실시예에 따라, 암호화 연산부 230은 수신된 암호화 주소를 구성하기 위해 순차적으로 나열된 암호화 비트의 개수(n)를 판단하고, 판단된 암호화 비트의 개수를 기반으로, 2^n 개의 암호화 주소를 결정하도록 제어할 수 있다. 예를 들어, 암호화 연산부 230은 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수가 4개일 경우 2^4=16개의 연산할 암호화 주소들을 결정할 수 있다.
본 개시의 일 실시예에 따라, 암호화 연산부 230은 결정된 암호화 주소들 중 2개의 암호화 주소를 하나의 그룹으로 설정하고, 설정된 그룹에 포함된 2개의 암호화 주소를 기반으로 상기 암호화 선택 비트를 결정하도록 제어할 수 있다. 예를 들어, 암호화 연산부 230은, 암호화된 주소가 4비트(bit)일 때 2^4=16개의 연산할 암호화 주소를 결정하고, 결정된 16개의 암호화 주소들 중 미리 설정된 기준에 의해 2개의 암호화 주소를 하나의 그룹으로 설정할 수 있다.
본 개시의 일 실시예에 따라, 암호화 연산부 230은 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와, 결정된 암호화 주소들 중 2개의 암호화 주소들을 각각 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와 일치하는 지 여부를 판단할 수 있다. 암호화 연산부 230은 암호화 비트가 일치하는 지 여부에 대한 판단 결과를 기반으로, 2개의 암호화 주소들 중 하나의 암호화 주소를 선택하도록 제어할 수 있다.
본 개시의 일 실시예에 따라, 암호화 연산부 230은 결정된 암호화 주소들 중 2개의 암호화 주소들에 대응하는 연산식을 이용하여 계산할 수 있다. 계산 결과는, 다음 계층(자릿수, level 등)을 결정할 암호화 주소로 이용될 수 있다. 예를 들어, 암호화 연산부 230은 4자릿수의 암호화 주소를 수신하면, 16개의 연산할 암호화 주소를 결정할 수 있다. 결정된 16개의 암호화 주소에 대응하는 연산식은 4자릿수 중 마지막 비트를 결정하기 위해 연산될 수 있다.
예를 들어, 0001의 암호화 주소 중 4번째 자릿수인 "1"의 암호화 주소를 결정하기 위해, 결정된 16개의 암호화 주소에 대응하는 연산식이 계산될 수 있다. 계산된 연산식 결과로 8개의 새로운 암호화 주소가 산출될 수 있다. 0001의 암호화 주소 중 3번째 자릿수인 "0"의 암호화 주소를 결정하기 위해, 산출된 8개의 암호화 주소에 대응하는 연산식이 계산될 수 있다. 계산된 연산식 결과로 4개의 새로운 암호화 주소가 산출될 수 있다.
0001의 암호화 주소 중 2번째 자릿수인 "0"의 암호화 주소를 결정하기 위해, 결정된 4개의 암호화 주소에 대응하는 연산식이 계산될 수 있다. 계산된 연산식 결과로 2개의 새로운 암호화 주소가 산출될 수 있다. 0001의 암호화 주소 중 1번째 자릿수인 "0"의 암호화 주소를 결정하기 위해, 결정된 2개의 암호화 주소에 대응하는 연산식이 계산될 수 있다. 계산된 연산식 결과로 암호화 연산부 230은 암호화 선택 비트를 결정할 수 있다. 여기서 호스트 장치 200는 연산할 암호화 주소 중 어느 암호화 주소가 결정 되었는지 인식할 수 없다.
본 개시의 일 실시예에 따라, 암호화 연산부 230은 암호화 데이터의 처리를 요청하는 신호가 상기 암호화 데이터의 저장을 요청하는 신호이면, 상기 데이터베이스 중 어느 하나의 주소에 저장하도록 제어할 수 있다.
도 3은 본 개시의 다양한 실시예에 따른 암호화 선택 비트의 연산 방법을 도시한다.
도 3을 참조하면, 암호화 연산부 230은 N=16일 때 암호화 선택 비트를 결정할 수 있다. 예를 들어, 암호화 주소의 비트는 a_0, a_1, a_2, a_3로 나타낼 수 있다. 암호화 주소의 비트 a_0에 대응하는 연산식을 Enc(1)-a_0, a_0로 결정하고, a_1에 대응하는 연산식을 Enc(1)-a_1, a_1로 결정하고, a_2에 대응하는 연산식을 Enc(1)-a_2, a_2로 결정하고, a_3에 대응하는 연산식을 e(1)-a_3, a_3로 결정할 수 있다. 여기서 1비트를 암호화 한 값을 Enc(1)로 명명할 수 있으며, Enc(1)의 값은 0 또는 1일 수 있다.
예를 들어, a_0와 a_1에 대응하는 연산식을 곱하여, (Enc(1)-a_0)*(Enc(1)-a1), (Enc(1)-a_0)*a_1, a_0*(Enc(1)-a_1), a_0*a_1을 결정할 수 있다. a_2, a_3 에 대응하는 연산식을 곱하여, (Enc(1)-a_2)*(Enc(1)-a_3), (Enc(1)-a_2)*a_3, a_2*(Enc(1)-a_3), a_2*a_3로 나타낼 수 있다. 이렇게 결정된 연산식들을 곱하여, c_0, c_1, c_2, … c_15에 대응하는 연산식을 증명할 수 있다. 예를 들어, c_0에 대응하는 연산식을 (Enc(1)-a_0)*(Enc(1)-a_1)*(Enc(1)-a_2)*(Enc(1)-a_3)가 연산될 수 있다.
암호화 연산부 230는 도 3 및 전술한 연산식을 이용하여 암호화 선택 비트를 결정할 수 있다.
도 4 내지 도 7은 본 개시의 다양한 실시예에 따른 암호화 데이터를 결정하는 연산 방법을 도시한다.
도 4를 참조하면, 암호화 연산부 230은 암호화 선택 비트를 결정할 수 있다. 데이터베이스 210에는 HE 구조를 이용하여 암호화된 N개의 기록이 저장될 수 있다. 여기서 준동형 암호화 HE구조는 비트 단위로 암호화하는 공개키 암호이고, HE=(KeyGen, Enc, Dec, Eval)로 구성된다. HE를 구성하는 Keygen, Enc, Dec, Eval은 모두 PPT(Probabilistic Polynomial Time) 알고리즘이다.
본 개시의 일 실시예에 따라, 암호화 연산부 230은 5 bits의 크기를 갖는 암호화 데이터를 결정할 때, 2^5=32개의 암호화 주소를 이용하여 암호화 데이터를 결정할 수 있다. 암호화 연산부 230은 각 level(자릿수, 계층)에서 정해진 루틴대로 반복하면서 계산을 진행할 수 있다.
예를 들어, 암호화 연산부 230은 암호화 주소 adr=10011일 때, 5번째 비트를 산출하기 위해서 level 5 계층의 암호화 주소들을 연산할 수 있다. 예를 들어, 암호화 연산부 230은 5번째 비트를 산출하기 위해 "1"과 "2"의 암호화 주소에 대응하는 연산식, "3"과"4"의 암호화 주소에 대응하는 연산식, "5"와"6"의 암호화 주소에 대응하는 연산식 등을 이용하여 연산할 수 있다. 암호화 연산부 230은 연산결과 level 4계층의 암호화 주소를 산출할 암호화 주소들을 결정할 수 있다.
도 4를 참조하면 암호화 연산부 230은 level 5계층의 경우 adr=10011에서 5번째 비트는 1이기 때문에, C1, C3, C5 …C15의 암호화 주소를 결정할 수 있다. 이렇게 결정된 암호화 주소의 개수는 16개이고 호스트 장치 200는 어느 암호화 주소가 결정되었는지 인식할 수 없다.
암호화 연산부 230은 암호화 주소 adr=10011일 때, 4번째 비트인 "1" 산출하기 위해서 Level 5 계층에서 연산된 C1, C3, C5 … 등을 연산할 수 있다. 연산결과 level 3계층의 암호화 주소를 산출할 암호화 주소들을 결정할 수 있다.
암호화 연산부 230은 암호화 주소 adr=10011일 때, 3번째 비트인 "0" 산출하기 위해서 Level 4 계층에서 연산된 C3, C7, C11 … 등을 연산할 수 있다. 연산결과 level 2계층의 암호화 주소를 산출할 암호화 주소들을 결정할 수 있다.
암호화 연산부 230은 암호화 주소 adr=10011일 때, 2번째 비트인 "0" 산출하기 위해서 Level 3계층에서 연산된 C3, C15, C19 및 C27을 연산할 수 있다. 연산결과 level 2계층의 암호화 주소를 산출할 암호화 주소들을 결정할 수 있다.
암호화 연산부 230은 암호화 주소 adr=10011일 때, 1번째 비트인 "1" 산출하기 위해서 Level 2계층에서 연산된 C3 및 C19을 연산할 수 있다. 일 실시예에 따라 암호화 연산부 230은 adr=10011을 산출하기 위해 C19로 연산될 수 있고, C19를 암호화 선택 비트로 결정할 수 있다. 여기서 호스트 장치 200는 어느 암호화 주소가 선택되었는지 인식할 수 없다.
도 4를 참조하면, 본 개시의 일 실시예는 하기의 수학식을 만족할 수 있다.
Figure pat00003
Figure pat00004
여기서,
Figure pat00005
Figure pat00006
and
Figure pat00007
Figure pat00008
이다.
Figure pat00009
는 j번째 level에서 i번째 엔트리(entry)이다. N은 기록(record, 사이즈(size))이고, A는 선택할 수 있는 부분집합이다.
도 5를 참조하면, 암호화 연산부 230은 암호화 선택 비트를 결정할 수 있다. 암호화 연산부 230은 결정된 암호화 주소들 중 2개의 암호화 주소를 하나의 그룹으로 설정하는 방식으로, 상기 암호화 주소들을 그룹화(grouping)할 수 있다. 암호화 연산부 230은 그룹화 된 암호화 주소들에 미리 정해진 연산식을 적용하여, 상기 암호화 선택 비트를 결정하도록 제어할 수 있다.
예를 들면, 암호화 연산부 230은, Level K층에서 (여기서 K는 정수, 1,2, 3..등)2개의 암호화 주소들 및 암호화 주소들에 각각 대응하는 데이터를 연산(예: 곱셈)한 결과값들을 XOR 연산할 수 있다. 여기서 XOR은 논리함수로, exclusive-OR gate이다. 예를 들어, XOR 논리함수는 입력된 2개 중 1개만 참일 때 참이 되는 논리 연산자이다. 암호화 연산부 230은, Level K층에 해당하는 암호화 주소들을 연산하여 Level K-1층의 암호화 주소를 결정할 수 있다.
도 6을 참조하면, 암호화 연산부 230은 암호화 주소를 이용하여 데이터베이스의 데이터를 이용할 수(writing) 있다. 예를 들어, adr=10011일 때, 암호화 연산부 230은 데이터를 쓰기 위해, 10011 중 첫 번째 비트인 "1"을 판단하기 위해 level 1계층에서 level 2계층에 해당하는 암호화 주소들 중 어느 하나의 암호화 주소를 결정할 수 있다. 결정된 암호화 주소는 10011 중 "0"을 판단하기 위해 level 3계층에 해당하는 암호화 주소들 중 어느 하나의 암호화 주소를 결정할 수 있다. 결정된 암호화 주소는 10011 중 "1"을 판단하기 위해 level 4계층에 해당하는 암호화 주소들 중 어느 하나의 암호화 주소를 결정할 수 있다. 결정된 암호화 주소는 10011 중 "1"을 판단하기 위해 5계층에 해당하는 암호화 주소들 중 어느 하나의 암호화 주소를 결정할 수 있다.
도 6을 참조하면, 하기의 수학식을 만족할 수 있다.
Figure pat00010
Figure pat00011
여기서,
Figure pat00012
는 level k의 엔트리(entry)의 숫자이고,
Figure pat00013
는 j 번째 level의 i번째 엔트리(entry)이다.
도 7을 참조하면, 암호화 연산부 230은 암호화 선택 비트를 결정할 수 있다. 예를 들어, adr=010일 때, 암호화 연산부 230은, "010"의 3번째 level인 "0"에 대응하는 암호화 주소를 결정하고, "010"의 2번째 level인 "1"에 대응하는 암호화 주소를 결정하고, "010"의 1번째 level인 "0"에 대응하는 암호화 선택 비트를 결정할 수 있다.
도 8은 본 개시의 다양한 실시예에 따른 암호화 데이터를 결정하는 순서도를 도시한다.
도 8을 참조하면, 암호화 연산부 230은 801동작에서, 클라이언트 장치(예: 전자 장치 101)로부터 호스트 장치 200으로 암호화 데이터의 처리(processing)를 요청하는 신호 및 암호화 주소를 수신한다. 암호화 연산부 230은 암호화 데이터의 처리를 요청하는 신호가 암호화 데이터의 송신을 요청하는 신호이면, 통신부 210 암호화 데이터를 클라이언트 장치(예: 전자 장치 101)로 송신하도록 제어할 수 있다.
암호화 연산부 230은 803동작에서, 호스트 장치 200은 수신된 암호화 주소를 분할하고, 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정한다. 일 실시예에 따라, 암호화 연산부 230은 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수를 판단하고, 판단 결과를 기반으로 연산할 암호화 주소들을 결정할 수 있다. 암호화 연산부 230은 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 암호화 선택 비트를 결정할 수 있다.
일 실시예에 따라, 암호화 연산부 230은 결정된 암호화 주소들 중 2개의 암호화 주소를 하나의 그룹으로 설정하는 방식으로, 상기 암호화 주소들을 그룹화(grouping)할 수 있다. 암호화 연산부 230은 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 암호화 선택 비트를 결정할 수 있다.
일 실시예에 따라, 암호화 연산부 230은 수신된 암호화 주소를 구성하기 위해 순차적으로 나열된 암호화 비트의 개수(n)를 판단할 수 있다. 암호화 연산부 230은 판단된 암호화 비트의 개수를 기반으로, 2^n 개의 암호화 주소를 결정할 수 있다. 예를 들어, 암호화 연산부 230은 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와, 상기 결정된 암호화 주소들 중 2개의 암호화 주소들을 각각 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와 일치하는 지 여부를 판단할 수 있다. 암호화 연산부 230은 일치 여부에 대한 판단 결과를 기반으로, 상기 2개의 암호화 주소들 중 하나의 암호화 주소를 선택할 수 있다.
일 실시예에 따라, 암호화 연산부 230은 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)와 상기 결정된 암호화 주소들 중 적어도 2개의 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)가 일치하는 지 여부를 판단할 때, 동일한 암호화 비트의 자리에서 암호화 비트가 일치하는 지 여부를 판단할 수 있다.
일 실시예에 따라, 암호화 연산부 230은 암호화 비트의 개수를 기반으로, 상기 수신된 암호화 주소를 순차적으로 나열한 암호화 비트의 각 자릿수(level)를 판단할 수 있다. 암호화 연산부 230은 판단된 암호화 비트의 자릿수 각각에 대응하는 연산식을 확인하고, 결정된 암호화 주소들에 상기 확인된 연산식을 적용하여, 상기 암호화 선택 비트를 결정할 수 있다.
암호화 연산부 230은 805동작에서, 결정된 암호화 선택 비트를 기반으로, 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)한다. 일 실시예에 따라, 암호화 데이터의 처리를 요청하는 신호가 상기 암호화 데이터의 송신을 요청하는 신호이면, 상기 암호화 데이터를 상기 클라이언트 장치로 송신할 수 있다.
도 9(도9a, 9b, 9c)는 본 개시의 다양한 실시예에 따른 데이터베이스의 연산량이 감소되는 효과를 도시한다.
도 9a 및 도9b를 참조하면, 본 개시의 일 실시예에 따른 효과는 배경기술에 비해 곱셈(multiplication)이 감소하고, 배경기술에 비해 덧셈(addition)이 증가함을 알 수 있다. 준동형 암호화 구조에서 곱셈에 필요한 부하량(load)이 덧셈에 필요한 부하량보다 크고, 비용 또한 증가한다는 측면에서 본 개시에 따르면 효과가 있음을 알 수 있다. 도 9c를 참조하면, 본 개시의 일 실시예에 따른 효과는 암호화 데이터를 결정하기 위해 소요되는 시간이 배경기술에 비해 적음을 알 수 있다.
도 10 은 다양한 실시예들에 따른 전자 장치 1001의 블록도 1000를 도시한다. 상기 전자 장치 1001는, 예를 들면, 도 1에 도시된 전자 장치 101의 전체 또는 일부를 구성할 수 있다. 도 10을 참조하면, 상기 전자 장치 1001는 하나 이상의 어플리케이션 프로세서(AP: application processor) 1010, 통신 모듈 1020, SIM(subscriber identification module) 카드 1024, 메모리 1030, 센서 모듈 1040, 입력 장치 1050, 디스플레이 1060, 인터페이스 1070, 오디오 모듈 1080, 카메라 모듈 1091, 전력관리 모듈 1095, 배터리 1096, 인디케이터 1097 및 모터 1098 를 포함할 수 있다.
상기 AP 1010는 운영체제 또는 응용 프로그램을 구동하여 상기 AP 1010에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP 1010는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 상기 AP 1010는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
상기 통신 모듈 1020(예: 상기 통신 인터페이스 160)은 상기 전자 장치 1001(예: 상기 전자 장치 101)와 네트워크를 통해 연결된 다른 전자 장치들(예: 전자 장치 104 또는 서버 106) 간의 통신에서 데이터 송수신을 수행할 수 있다. 한 실시예에 따르면, 상기 통신 모듈 1020은 셀룰러 모듈 1021, Wifi 모듈 1023, BT 모듈 1025, GPS 모듈 1027, NFC 모듈 1028 및 RF(radio frequency) 모듈 1029를 포함할 수 있다.
상기 셀룰러 모듈 1021은 통신망(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다. 또한, 상기 셀룰러 모듈 1021은, 예를 들면, 가입자 식별 모듈(예: SIM 카드 1024)을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈 1021은 상기 AP 1010가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 예를 들면, 상기 셀룰러 모듈 1021은 멀티 미디어 제어 기능의 적어도 일부를 수행할 수 있다.
한 실시예에 따르면, 상기 셀룰러 모듈 1021은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다. 또한, 상기 셀룰러 모듈 1021은, 예를 들면, SoC로 구현될 수 있다. 도 10에서는 상기 셀룰러 모듈 1021(예: 커뮤니케이션 프로세서), 상기 메모리 1030 또는 상기 전력관리 모듈 1095 등의 구성요소들이 상기 AP 1010와 별개의 구성요소로 도시되어 있으나, 한 실시예에 따르면, 상기 AP 1010가 전술한 구성요소들의 적어도 일부(예: 셀룰러 모듈 1021)를 포함하도록 구현될 수 있다.
한 실시예에 따르면, 상기 AP 1010 또는 상기 셀룰러 모듈 1021(예: 커뮤니케이션 프로세서)은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, 상기 AP 1010 또는 상기 셀룰러 모듈 1021은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 Wifi 모듈 1023, 상기 BT 모듈 1025, 상기 GPS 모듈 1027 또는 상기 NFC 모듈 1028 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 도 10에서는 셀룰러 모듈 1021, Wifi 모듈 1023, BT 모듈 1025, GPS 모듈 1027 또는 NFC 모듈 1028이 각각 별개의 블록으로 도시되었으나, 한 실시예에 따르면, 셀룰러 모듈 1021, Wifi 모듈 1023, BT 모듈 1025, GPS 모듈 1027 또는 NFC 모듈 1028 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. 예를 들면, 셀룰러 모듈 1021, Wifi 모듈 1023, BT 모듈 1025, GPS 모듈 1027 또는 NFC 모듈 1028 각각에 대응하는 프로세서들 중 적어도 일부(예: 셀룰러 모듈 1021에 대응하는 커뮤니케이션 프로세서 및 Wifi 모듈 1023에 대응하는 Wifi 프로세서)는 하나의 SoC로 구현될 수 있다.
상기 RF 모듈 1029는 데이터의 송수신, 예를 들면, RF 신호의 송수신을 할 수 있다. 상기 RF 모듈 1029는, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, 상기 RF 모듈 1029는 무선 통신에서 자유 공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다. 도 10에서는 셀룰러 모듈 1021, Wifi 모듈 1023, BT 모듈 1025, GPS 모듈 1027 및 NFC 모듈 1028이 하나의 RF 모듈 1029을 서로 공유하는 것으로 도시되어 있으나, 한 실시예에 따르면, 셀룰러 모듈 1021, Wifi 모듈 1023, BT 모듈 1025, GPS 모듈 1027 또는 NFC 모듈 1028 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호의 송수신을 수행할 수 있다.
상기 SIM 카드 1024는 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. 상기 SIM 카드 1024는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리 1030(예: 상기 메모리 130)는 내장 메모리 1032 또는 외장 메모리 1034를 포함할 수 있다. 상기 내장 메모리 1032는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 상기 내장 메모리 1032는 Solid State Drive (SSD)일 수 있다. 상기 외장 메모리 1034는 flash drive, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 Memory Stick 등을 더 포함할 수 있다. 상기 외장 메모리 1034는 다양한 인터페이스를 통하여 상기 전자 장치 1001과 기능적으로 연결될 수 있다. 한 실시예에 따르면, 상기 전자 장치 1001는 하드 드라이브와 같은 저장 장치(또는 저장 매체)를 더 포함할 수 있다.
상기 센서 모듈 1040은 물리량을 계측하거나 전자 장치 1001의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서 모듈 1040은, 예를 들면, 제스처 센서 1040A, 자이로 센서 1040B, 기압 센서 1040C, 마그네틱 센서 1040D, 가속도 센서 1040E, 그립 센서 1040F, 근접 센서 1040G, color 센서 1040H(예: RGB(red, green, blue) 센서), 생체 센서 1040I, 온/습도 센서 1040J, 조도 센서 1040K 또는 UV(ultra violet) 센서 1040M 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 센서 모듈 1040은, 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시), IR(infra red) 센서(미도시), 홍채 센서(미도시) 또는 지문 센서(미도시) 등을 포함할 수 있다. 상기 센서 모듈 1040은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 입력 장치 1050은 터치 패널(touch panel) 1052, (디지털) 펜 센서(pen sensor) 1054, 키(key) 1056 또는 초음파(ultrasonic) 입력 장치 1058를 포함할 수 있다. 상기 터치 패널 1052은, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 상기 터치 패널 1052은 제어 회로를 더 포함할 수도 있다. 정전식의 경우, 물리적 접촉 또는 근접 인식이 가능하다. 상기 터치 패널 1052은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 상기 터치 패널 1052은 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서 1054는, 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 상기 키 1056는, 예를 들면, 물리적인 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 상기 초음파(ultrasonic) 입력 장치 1058는 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치 1001에서 마이크(예: 마이크 1088)로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시예에 따르면, 상기 전자 장치 1001는 상기 통신 모듈 1020를 이용하여 이와 연결된 외부 장치(예: 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
상기 디스플레이 1060(예: 상기 디스플레이 150)은 패널 1062, 홀로그램 장치 1064 또는 프로젝터 1066을 포함할 수 있다. 상기 패널 1062은, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 상기 패널 1062은, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널 1062은 상기 터치 패널 1052과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치 1064은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 상기 프로젝터 1066는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 상기 스크린은, 예를 들면, 상기 전자 장치 1001의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 상기 디스플레이 1060은 상기 패널 1062, 상기 홀로그램 장치 1064, 또는 프로젝터 1066를 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스 1070는, 예를 들면, HDMI(high-definition multimedia interface) 1072, USB(universal serial bus) 1074, 광 인터페이스(optical interface) 1076 또는 D-sub(D-subminiature) 1078를 포함할 수 있다. 상기 인터페이스 1070는, 예를 들면, 도 1에 도시된 통신 인터페이스 160에 포함될 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스 1070는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure Digital) 카드/MMC(multi-media card) 인터페이스 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오 모듈 1080은 소리(sound)와 전기신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 모듈 1080의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스 140에 포함될 수 있다. 상기 오디오 모듈 1080은, 예를 들면, 스피커 1082, 리시버 1084, 이어폰 1086 또는 마이크 1088 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라 모듈 1091은 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈(미도시), ISP(image signal processor, 미도시) 또는 플래쉬 (flash, 미도시)(예: LED 또는 xenon lamp)를 포함할 수 있다.
상기 전력 관리 모듈 1095은 상기 전자 장치 1001의 전력을 관리할 수 있다. 도시하지는 않았으나, 상기 전력 관리 모듈 1095은, 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다.
상기 PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 상기 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시예에 따르면, 상기 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로 또는 정류기 등의 회로가 추가될 수 있다.
상기 배터리 게이지는, 예를 들면, 상기 배터리 1096의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 상기 배터리 1096는 전기를 저장 또는 생성할 수 있고, 그 저장 또는 생성된 전기를 이용하여 상기 전자 장치 1001에 전원을 공급할 수 있다. 상기 배터리 1096는, 예를 들면, 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery)를 포함할 수 있다.
상기 인디케이터 1097는 상기 전자 장치 1001 혹은 그 일부(예: 상기 AP 1010)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터 1098는 전기적 신호를 기계적 진동으로 변환할 수 있다. 도시되지는 않았으나, 상기 전자 장치 1001는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 상기 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 개시의 다양한 실시예에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 개시의 다양한 실시예에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 개시의 다양한 실시예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 11은 다양한 실시예들에 따른 복수의 전자 장치들(예: 전자 장치 1110 및 전자 장치 1130) 사이의 통신 프로토콜 1100을 도시한다. 도 11을 참조하면, 예를 들어, 상기 통신 프로토콜 1100은, 장치 발견 프로토콜(device discovery protocol) 1151, 기능 교환 프로토콜(capability exchange protocol) 1153, 네트워크 프로토콜(network protocol) 1155 및 어플리케이션 프로토콜(application protocol) 1157 등을 포함할 수 있다.
한 실시예에 따르면, 상기 장치 발견 프로토콜 1151은 전자 장치들(예: 전자 장치 1110 또는 전자 장치 1130)이 자신과 통신 가능한 외부 전자 장치를 감지하거나 감지된 외부 전자 장치와 연결하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 1110(예: 전자 장치 101)은, 상기 장치 발견 프로토콜 1151을 이용하여, 상기 전자 장치 1110에서 사용 가능한 통신 방법(예: Wifi, BT 또는 USB 등)을 통해, 상기 전자 장치 1110와 통신 가능한 기기(device)로, 전자 장치 1130(예: 전자 장치 104)를 감지할 수 있다. 상기 전자 장치 1110는, 상기 전자 장치 1130과의 통신 연결을 위해, 상기 장치 발견 프로토콜 1151을 이용하여, 감지된 전자 장치 1130에 대한 식별 정보를 획득하여 저장할 수 있다. 상기 전자 장치 1110는, 예를 들면, 적어도 상기 식별 정보에 기반하여, 상기 전자 장치 1130와의 통신 연결을 개설할 수 있다.
어떤 실시예에 따르면, 상기 장치 발견 프로토콜 1151은 복수의 전자 장치들 사이에서 상호 인증을 하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 1110는 적어도 전자 장치 1130와 연결을 위한 통신 정보(예: MAC(media access control) address, UUID(universally unique identifier), SSID(subsystem identification), IP(internet protocol) address)에 기반하여, 상기 전자 장치 1110와 상기 전자 장치 1130 간의 인증을 수행할 수 있다.
한 실시예에 따르면, 상기 기능 교환 프로토콜 1153은 전자 장치 1110 또는 전자 장치 1130 중 적어도 하나에서 지원 가능한 서비스의 기능과 관련된 정보를 교환하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 1110 및 전자 장치 1130은 상기 기능 교환 프로토콜 1153을 통하여, 각각이 현재 제공하고 있는 서비스의 기능과 관련된 정보를 서로 교환할 수 있다. 교환 가능한 정보는 전자 장치 1110 및 전자 장치 1130에서 지원 가능한 복수의 서비스들 중에서 특정 서비스를 가리키는 식별 정보를 포함할 수 있다. 예를 들어, 전자 장치 1110는 상기 기능 교환 프로토콜 1153을 통해 전자 장치 1130로부터 상기 전자 장치 1130가 제공하는 특정 서비스의 식별 정보를 수신할 수 있다. 이 경우, 전자 장치 1110는 상기 수신된 식별 정보에 기반하여, 상기 전자 장치 1110이 상기 특정 서비스를 지원할 수 있는지 여부를 판단할 수 있다.
한 실시예에 따르면, 상기 네트워크 프로토콜 1155은 통신이 가능하도록 연결된 전자 장치들(예: 전자 장치 1110, 전자 장치 1130) 간에, 예컨대, 서비스를 연동하여 제공하기 위하여 송수신 되는, 데이터 흐름을 제어하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 1110 또는 전자 장치 1130 중 적어도 하나는 상기 네트워크 프로토콜 1155을 이용하여, 오류 제어, 또는 데이터 품질 제어 등을 수행할 수 있다. 추가적으로 또는 대체적으로, 상기 네트워크 프로토콜 1155은 전자 장치 1110와 전자 장치 1130 사이에서 송수신되는 데이터의 전송 포맷을 결정할 수 있다. 또한, 전자 장치 1110 또는 전자 장치 1130 중 적어도 하나는 상기 네트워크 프로토콜 1155를 이용하여 상호간의 데이터 교환을 위한 적어도 세션(session)을 관리(예: 세션 연결 또는 세션 종료)할 수 있다.
한 실시예에 따르면, 상기 어플리케이션 프로토콜 1157은 외부 전자 장치로 제공되는 서비스와 관련된 데이터를 교환하기 위한, 절차 또는 정보를 제공하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 1110(예: 전자 장치 101)은 상기 어플리케이션 프로토콜 1157을 통해 전자 장치 1130(예: 전자 장치 104 또는 서버 106)로 서비스를 제공할 수 있다.
한 실시예에 따르면, 상기 통신 프로토콜 1100은 표준 통신 프로토콜, 개인 또는 단체에서 지정한 통신 프로토콜(예: 통신 장치 제조 업체 또는 네트워크 공급 업체 등에서 자체적으로 지정한 통신 프로토콜) 또는 이들의 조합을 포함할 수 있다.
본 개시의 다양한 실시예에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 개시의 다양한 실시예에 따른 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따르면, 본 개시의 다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서 (예: 상기 프로세서 122)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리 130가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 프로세서210에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈 의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 개시의 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 개시의 다양한 실시예에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 개시의 다양한 실시예에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
다양한 실시예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은 적어도 하나의 프로세서에 의하여 실행될 때에 상기 적어도 하나의 프로세서로 하여금 적어도 하나의 동작을 수행하도록 설정된 것으로서, 상기 적어도 하나의 동작은, 적어도 하나의 클라이언트(client) 장치로부터 암호화 데이터의 처리(processing)를 요청하는 신호 및 암호화 주소를 수신하는 동작; 상기 수신된 암호화 주소를 분할하고, 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하는 동작; 및 상기 결정된 암호화 선택 비트를 기반으로, 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 동작을 포함할 수 있다.
다양한 실시예에 따라 저장매체는, 수신된 암호화 주소를 분할하는 동작은, 상기 암호화 주소를 2개의 암호화 주소들로 분할하는 동작을 포함하고, 상기 결정된 암호화 선택 비트를 기반으로 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 동작은, 상기 암호화 데이터의 처리를 요청하는 신호가 상기 암호화 데이터의 송신을 요청하는 신호이면, 상기 암호화 데이터를 상기 클라이언트 장치로 송신하는 동작을 포함할 수 있다.
다양한 실시예에 따라 저장매체는, 수신된 암호화 주소를 분할하고 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하는 동작은, 상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수를 판단하고, 상기 판단 결과를 기반으로 연산할 암호화 주소들을 결정하는 동작; 및 상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 상기 암호화 선택 비트를 결정하는 동작을 포함할 수 있다.
다양한 실시예에 따라 저장매체는, 상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 상기 암호화 선택 비트를 결정하는 동작은, 상기 결정된 암호화 주소들 중 2개의 암호화 주소를 하나의 그룹으로 설정하는 방식으로, 상기 암호화 주소들을 그룹화(grouping) 하는 동작; 및 상기 그룹화 된 암호화 주소들에 미리 정해진 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 동작을 포함할 수 있다.
다양한 실시예에 따라 저장매체는, 상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수를 판단하고, 상기 판단 결과를 기반으로 연산할 암호화 주소들을 결정하는 동작은, 상기 수신된 암호화 주소를 구성하기 위해 순차적으로 나열된 암호화 비트의 개수(n)를 판단하는 동작; 및 상기 판단된 암호화 비트의 개수를 기반으로, 2^n 개의 암호화 주소를 결정하는 동작을 포함할 수 있다.
다양한 실시예에 따라 저장매체는, 상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 상기 암호화 선택 비트를 결정하는 동작은, 상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와, 상기 결정된 암호화 주소들 중 2개의 암호화 주소들을 각각 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와 일치하는 지 여부를 판단하는 동작; 상기 일치 여부에 대한 판단 결과를 기반으로, 상기 2개의 암호화 주소들 중 하나의 암호화 주소를 선택하는 동작을 포함할 수 있다.
다양한 실시예에 따라 저장매체는, 상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와, 상기 결정된 암호화 주소들 중 2개의 암호화 주소들을 각각 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와 일치하는 지 여부를 판단하는 동작은, 상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)와 상기 결정된 암호화 주소들 중 적어도 2개의 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)가 일치하는 지 여부를 판단할 때, 동일한 암호화 비트의 자리에서 암호화 비트가 일치하는 지 여부를 판단하는 동작을 포함할 수 있다.
다양한 실시예에 따라 저장매체는, 상기 그룹화 된 암호화 주소들에 미리 정해진 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 동작은, 상기 암호화 비트의 개수를 기반으로, 상기 수신된 암호화 주소를 순차적으로 나열한 암호화 비트의 각 자릿수(level)를 판단하는 동작; 상기 판단된 암호화 비트의 자릿수 각각에 대응하는 연산식을 확인하는 동작; 및 상기 결정된 암호화 주소들에 상기 확인된 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 동작을 포함할 수 있다.
그리고 본 명세서와 도면에 개시된 본 개시의 실시예들은 본 개시의 실시예에 따른 의 기술 내용을 쉽게 설명하고 본 개시의 실시예의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 실시예의 범위를 한정하고자 하는 것은 아니다. 따라서 본 개시의 다양한 실시예의 범위는 여기에 개시된 실시예들 이외에도 본 개시의 다양한 실시예의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 개시의 다양한 실시예의 범위에 포함되는 것으로 해석되어야 한다.
100, 102, 104 : 전자 장치 110 : 버스
120 : 프로세서 130 : 메모리
131, 310 :커널 132, 330 : 미들웨어
133, 360 : 어플리케이션 프로그래밍 인터페이스(API)
134, 370 : 어플리케이션 140 : 사용자 입력 모듈
150 : 디스플레이 모듈 160 : 통신 모듈
162 : 네트워크 164 : 서버
200 : 하드웨어 210 : 프로세서
211 : 어플리케이션 프로세서(AP)
213 : 커뮤니케이션 프로세서(CP)
214_1~N : SIM 카드 215_1~N: 슬롯
220 : 메모리
222 : 내장메모리 224 : 외장메모리
230 : 통신 모듈 231 : 무선 통신 모듈
233 : Wi-Fi 234 : RF 모듈
235 : BT 237 : GPS
239 : NFC 240 : 센서 모듈
240A :제스쳐 센서 240B : 자이로 센서
240C : 기압 센서 240D : 마그네틱 센서
240E : 가속도 센서 240F : 그립 센서
240G : 근접 센서 240H : RGB 센서
240I : 생체 센서 240J : 온/습도 센서
240K : 조도 센서 240M : UV 센서
250 : 입력부 252 : 터치 패널
254 : 펜 센서 256 : 키
258 :울트라소닉 260 : 디스플레이 모듈
262 : 패널 264 : 홀로그램
270 : 인터페이스 272 : HDMI
274 : USB 276 : 프로젝터
278 : D-SUB 280 : 오디오 코덱
282 : 스피커 284 : 리시버
286 : 이어폰 288 : 마이크
291 : 카메라 모듈 295 : 전력 관리 모듈
296 : 배터리 297 : 인디케이터
298 : 모터

Claims (24)

  1. 호스트 장치의 암호화 데이터 결정 방법에 있어서,
    적어도 하나의 클라이언트(client) 장치로부터 암호화 데이터의 처리(processing)를 요청하는 신호 및 암호화 주소를 수신하는 동작;
    상기 수신된 암호화 주소를 분할하고, 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하는 동작; 및
    상기 결정된 암호화 선택 비트를 기반으로, 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 동작을 포함하는 암호화 데이터 결정 방법.
  2. 제1항에 있어서,
    상기 수신된 암호화 주소를 분할하는 동작은,
    상기 암호화 주소를 2개의 암호화 주소들로 분할하는 동작을 포함하고,
    상기 결정된 암호화 선택 비트를 기반으로, 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 동작은,
    상기 암호화 데이터의 처리를 요청하는 신호가 상기 암호화 데이터의 송신을 요청하는 신호이면, 상기 암호화 데이터를 상기 클라이언트 장치로 송신하는 동작을 포함하는 암호화 데이터 결정 방법.
  3. 제1항에 있어서,
    상기 수신된 암호화 주소를 분할하고 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하는 동작은,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수를 판단하고, 상기 판단 결과를 기반으로 연산할 암호화 주소들을 결정하는 동작; 및
    상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 상기 암호화 선택 비트를 결정하는 동작을 포함하는 암호화 데이터 결정 방법.
  4. 제3항에 있어서,
    상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 상기 암호화 선택 비트를 결정하는 동작은,
    상기 결정된 암호화 주소들 중 2개의 암호화 주소를 하나의 그룹으로 설정하는 방식으로, 상기 암호화 주소들을 그룹화(grouping) 하는 동작; 및
    상기 그룹화된 암호화 주소들에 미리 정해진 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 동작을 포함하는 암호화 데이터 결정 방법.
  5. 제3항에 있어서,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수를 판단하고, 상기 판단 결과를 기반으로 연산할 암호화 주소들을 결정하는 동작은,
    상기 수신된 암호화 주소를 구성하기 위해 순차적으로 나열된 암호화 비트의 개수(n)를 판단하는 동작; 및
    상기 판단된 암호화 비트의 개수를 기반으로, 2^n 개의 암호화 주소를 결정하는 동작을 포함하는 암호화 데이터 결정 방법.
  6. 제4항에 있어서,
    상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 상기 암호화 선택 비트를 결정하는 동작은,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와, 상기 결정된 암호화 주소들 중 2개의 암호화 주소들을 각각 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와 일치하는 지 여부를 판단하는 동작;
    상기 일치 여부에 대한 판단 결과를 기반으로, 상기 2개의 암호화 주소들 중 하나의 암호화 주소를 선택하는 동작을 포함하는 암호화 데이터 결정 방법.
  7. 제6항에 있어서,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와, 상기 결정된 암호화 주소들 중 2개의 암호화 주소들을 각각 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와 일치하는 지 여부를 판단하는 동작은,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)와 상기 결정된 암호화 주소들 중 적어도 2개의 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)가 일치하는지 여부를 판단할 때, 동일한 암호화 비트의 자리에서 암호화 비트가 일치하는지 여부를 판단하는 동작을 포함하는 암호화 데이터 결정 방법.
  8. 제4항에 있어서,
    상기 그룹화된 암호화 주소들에 미리 정해진 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 동작은,
    상기 암호화 비트의 개수를 기반으로, 상기 수신된 암호화 주소를 순차적으로 나열한 암호화 비트의 각 자릿수(level)를 판단하는 동작;
    상기 판단된 암호화 비트의 자릿수 각각에 대응하는 연산식을 확인하는 동작; 및
    상기 결정된 암호화 주소들에 상기 확인된 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 동작을 포함하는 암호화 데이터 결정 방법.
  9. 호스트 장치에 있어서,
    적어도 하나의 클라이언트(client) 장치로부터 암호화 데이터의 처리(processing)를 요청하는 신호 및 암호화 주소를 수신하는 통신부;
    암호화 데이터를 저장하는 데이터베이스; 및
    상기 수신된 암호화 주소를 분할하고, 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하고, 상기 결정된 암호화 선택 비트를 기반으로 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 암호화 연산부를 포함하는 호스트 장치.
  10. 제9항에 있어서,
    상기 암호화 연산부는,
    상기 암호화 데이터의 처리를 요청하는 신호가 상기 암호화 데이터의 송신을 요청하는 신호이면, 상기 통신부가 상기 암호화 데이터를 상기 클라이언트 장치로 송신하도록 제어하는 것을 특징으로 하는 호스트 장치.
  11. 제9항에 있어서,
    상기 암호화 연산부는,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수를 판단하고 상기 판단 결과를 기반으로 연산할 암호화 주소들을 결정하고, 상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로 상기 암호화 선택 비트를 결정하는 것을 특징으로 하는 호스트 장치.
  12. 제11항에 있어서,
    상기 암호화 연산부는,
    상기 결정된 암호화 주소들 중 2개의 암호화 주소를 하나의 그룹으로 설정하는 방식으로, 상기 암호화 주소들을 그룹화(grouping) 하고, 상기 그룹화 된 암호화 주소들에 미리 정해진 연산식을 적용하여, 상기 암호화 선택 비트를 결정하도록 제어하는 것을 특징으로 하는 호스트 장치.
  13. 제11항에 있어서,
    상기 암호화 연산부는,
    상기 수신된 암호화 주소를 구성하기 위해 순차적으로 나열된 암호화 비트의 개수(n)를 판단하고, 상기 판단된 암호화 비트의 개수를 기반으로, 2^n 개의 암호화 주소를 결정하도록 제어하는 것을 특징으로 하는 호스트 장치.
  14. 제12항에 있어서,
    상기 암호화 연산부는,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와, 상기 결정된 암호화 주소들 중 2개의 암호화 주소들을 각각 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와 일치하는 지 여부를 판단하고, 상기 일치 여부에 대한 판단 결과를 기반으로, 상기 2개의 암호화 주소들 중 하나의 암호화 주소를 선택하는 것을 특징으로 하는 호스트 장치.
  15. 제14항에 있어서,
    상기 암호화 연산부는,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)와 상기 결정된 암호화 주소들 중 적어도 2개의 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)가 일치하는 지 여부를 판단할 때, 동일한 암호화 비트의 자리에서 암호화 비트가 일치하는 지 여부를 판단하는 것을 특징으로 하는 호스트 장치.
  16. 제9항에 있어서,
    상기 암호화 연산부는,
    상기 암호화 비트의 개수를 기반으로, 상기 수신된 암호화 주소를 순차적으로 나열한 암호화 비트의 각 자릿수(level)를 판단하고, 상기 판단된 암호화 비트의 자릿수 각각에 대응하는 연산식을 확인하고, 상기 결정된 암호화 주소들에 상기 확인된 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 것을 특징으로 하는 호스트 장치.
  17. 기록 매체에 있어서,
    적어도 하나의 클라이언트(client) 장치로부터 암호화 데이터의 처리(processing)를 요청하는 신호 및 암호화 주소를 수신하는 동작;
    상기 수신된 암호화 주소를 분할하고, 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하는 동작; 및
    상기 결정된 암호화 선택 비트를 기반으로, 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 동작을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
  18. 제17항에 있어서,
    상기 수신된 암호화 주소를 분할하는 동작은,
    상기 암호화 주소를 2개의 암호화 주소들로 분할하는 동작을 포함하고,
    상기 결정된 암호화 선택 비트를 기반으로, 상기 수신된 암호화 데이터의 처리를 요청하는 신호에 대응하는 암호화 데이터를 처리(processing)하는 동작은,
    상기 암호화 데이터의 처리를 요청하는 신호가 상기 암호화 데이터의 송신을 요청하는 신호이면, 상기 암호화 데이터를 상기 클라이언트 장치로 송신하는 동작을 포함하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  19. 제17항에 있어서,
    상기 수신된 암호화 주소를 분할하고 미리 설정된 방식을 이용하여 암호화 선택 비트(choice bit)를 결정하는 동작은,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수를 판단하고, 상기 판단 결과를 기반으로 연산할 암호화 주소들을 결정하는 동작; 및
    상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 상기 암호화 선택 비트를 결정하는 동작을 포함하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  20. 제19항에 있어서,
    상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 상기 암호화 선택 비트를 결정하는 동작은,
    상기 결정된 암호화 주소들 중 2개의 암호화 주소를 하나의 그룹으로 설정하는 방식으로, 상기 암호화 주소들을 그룹화(grouping) 하는 동작; 및
    상기 그룹화된 암호화 주소들에 미리 정해진 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 동작을 포함하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  21. 제19항에 있어서,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)의 개수를 판단하고, 상기 판단 결과를 기반으로 연산할 암호화 주소들을 결정하는 동작은,
    상기 수신된 암호화 주소를 구성하기 위해 순차적으로 나열된 암호화 비트의 개수(n)를 판단하는 동작; 및
    상기 판단된 암호화 비트의 개수를 기반으로, 2^n 개의 암호화 주소를 결정하는 동작을 포함하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  22. 제20항에 있어서,
    상기 결정된 암호화 주소들에 각각 대응하는 미리 정해진 연산식을 기반으로, 상기 암호화 선택 비트를 결정하는 동작은,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와, 상기 결정된 암호화 주소들 중 2개의 암호화 주소들을 각각 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와 일치하는 지 여부를 판단하는 동작;
    상기 일치 여부에 대한 판단 결과를 기반으로, 상기 2개의 암호화 주소들 중 하나의 암호화 주소를 선택하는 동작을 포함하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  23. 제22항에 있어서,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와, 상기 결정된 암호화 주소들 중 2개의 암호화 주소들을 각각 구성하는 암호화 비트(bit)들 중 어느 하나의 암호화 비트(bit)와 일치하는지 여부를 판단하는 동작은,
    상기 수신된 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)와 상기 결정된 암호화 주소들 중 적어도 2개의 암호화 주소를 구성하는 암호화 비트(bit)들 중 하나의 암호화 비트(bit)가 일치하는지 여부를 판단할 때, 동일한 암호화 비트의 자리에서 암호화 비트가 일치하는지 여부를 판단하는 동작을 포함하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  24. 제17항에 있어서,
    상기 그룹화 된 암호화 주소들에 미리 정해진 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 동작은,
    상기 암호화 비트의 개수를 기반으로, 상기 수신된 암호화 주소를 순차적으로 나열한 암호화 비트의 각 자릿수(level)를 판단하는 동작;
    상기 판단된 암호화 비트의 자릿수 각각에 대응하는 연산식을 확인하는 동작; 및
    상기 결정된 암호화 주소들에 상기 확인된 연산식을 적용하여, 상기 암호화 선택 비트를 결정하는 동작을 포함하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
KR1020140053656A 2014-05-02 2014-05-02 암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치 KR20150126232A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140053656A KR20150126232A (ko) 2014-05-02 2014-05-02 암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140053656A KR20150126232A (ko) 2014-05-02 2014-05-02 암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치

Publications (1)

Publication Number Publication Date
KR20150126232A true KR20150126232A (ko) 2015-11-11

Family

ID=54605699

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140053656A KR20150126232A (ko) 2014-05-02 2014-05-02 암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치

Country Status (1)

Country Link
KR (1) KR20150126232A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11687469B2 (en) 2018-12-19 2023-06-27 Micron Technology, Inc. Host-resident translation layer validity check techniques
US11734170B2 (en) 2018-08-03 2023-08-22 Micron Technology, Inc. Host-resident translation layer validity check
US11809311B2 (en) 2018-12-21 2023-11-07 Micron Technology, Inc. Host-based flash memory maintenance techniques

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734170B2 (en) 2018-08-03 2023-08-22 Micron Technology, Inc. Host-resident translation layer validity check
US11687469B2 (en) 2018-12-19 2023-06-27 Micron Technology, Inc. Host-resident translation layer validity check techniques
US11809311B2 (en) 2018-12-21 2023-11-07 Micron Technology, Inc. Host-based flash memory maintenance techniques

Similar Documents

Publication Publication Date Title
US10728222B2 (en) System and method for providing vehicle information based on personal authentication and vehicle authentication
US10237269B2 (en) Method of providing information security and electronic device thereof
CN105450627B (zh) 电子装置和用于在电子装置中处理数据的方法
US10275581B2 (en) Method and apparatus for sharing content between electronic devices
EP2940579A1 (en) Electronic device and method for converting source code into machine code
KR20160041147A (ko) 제어 방법 및 그 방법을 처리하는 전자장치
KR20160035248A (ko) 가상 오브젝트 제공 방법 및 그 전자 장치
US20160021500A1 (en) Method of processing beacon of electronic device and electronic device thereof
KR20160026582A (ko) 재등록을 관리하는 전자 장치 및 방법
US10027715B2 (en) Electronic device and method for encrypting content
KR20150105802A (ko) 전자 장치의 비콘신호 제어방법 및 그 전자 장치
US10135816B2 (en) Electronic device and method of transceiving data
CN106250770B (zh) 用于对内容加密的电子设备和方法
US10554627B2 (en) Proximity communication method and apparatus
US9614673B2 (en) Method of managing keys and electronic device adapted to the same
KR20150135837A (ko) 디스플레이 운용 전자장치 및 방법
KR20150124128A (ko) 전자 장치 및 이의 작업 연계 방법
US9905050B2 (en) Method of processing image and electronic device thereof
KR20150142218A (ko) 전자 장치 및 전자 장치의 네트워크 연결방법
KR20160057101A (ko) 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치
US10114542B2 (en) Method for controlling function and electronic device thereof
KR20150126232A (ko) 암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치
KR20150125338A (ko) 텍스트 입력 제어 방법 및 그 전자 장치
KR20160026313A (ko) 데이터 암호화 또는 복호화를 위한 장치 및 방법
KR20150112252A (ko) 전자 장치 및 이의 연결 방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination