KR20190044879A - 데이터 암호화 방법 및 그에 따른 전자 장치 - Google Patents
데이터 암호화 방법 및 그에 따른 전자 장치 Download PDFInfo
- Publication number
- KR20190044879A KR20190044879A KR1020170137377A KR20170137377A KR20190044879A KR 20190044879 A KR20190044879 A KR 20190044879A KR 1020170137377 A KR1020170137377 A KR 1020170137377A KR 20170137377 A KR20170137377 A KR 20170137377A KR 20190044879 A KR20190044879 A KR 20190044879A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- encryption information
- memory device
- encryption
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0804—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with main memory updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0806—Multiuser, multiprocessor or multiprocessing cache systems
- G06F12/0811—Multiuser, multiprocessor or multiprocessing cache systems with multilevel cache hierarchies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/45—Caching of specific data in cache memory
- G06F2212/455—Image or video data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
본 개시의 실시예에 따른 암호화된 데이터를 기록하는 전자 장치는 데이터가 암호화되어 제1 메모리 장치에 기록될 때, 상기 제1 메모리 장치 상에서의 기록 위치를 나타내는 주소 정보 및 암호화에 적용되는 파라미터를 포함하는 암호화 정보를 갱신하고, 갱신된 상기 암호화 정보를 저장하는 제2 메모리 장치; 상기 암호화 정보에 근거하여 암호화된 데이터가 상기 제1 메모리 장치에 기록되도록 제어하는 프로세서; 및 상기 제1 메모리 장치를 포함하며, 보안 수준을 높일 수 있다.
Description
본원 발명은 데이터 암호화 방법 및 그에 따른 전자 장치에 대한 것이다.
구체적으로, 본원 발명은 데이터를 암호화하여 RAM(Random Access Memory)에 기록 및 저장하기 위한 데이터 암호화 방법 및 그에 따른 전자 장치에 대한 것이다.
컴퓨터, 스마트 폰, 태블릿 PC, PDA 등과 같은 전자 장치들이 사용자와 밀접하게 이용되고 있다. 사용자가 개인적으로 이용하는 전자 장치가 널리 보급 및 이용되면서, 전술한 전자 장치에 저장되는 사용자의 개인 정보 또는 사용자 관련 정보 또한 증가하고 있다. 그에 따라, 컴퓨터, 스마트 폰, 태블릿 PC, PDA 등과 같은 전자 장치들에 기록 및 저장되는 데이터를 해킹으로부터 보호하기 위하여 암호화 기술이 이용되고 있다.
예를 들어, 개인 정보 또는 사용자 관련 정보의 보호를 위하여, 하드 디스크 드라이브(HDD: Hard Disc Drive)와 같은 스토리지 매체에는 암호화 기술이 많이 적용되고 있다.
또한, RAM(Random Access Memory)과 같은 메모리 장치는 해킹으로부터 보호해야 할 중요한 데이터를 저장하고 있는 경우가 많으므로, 보안을 위하여 RAM 에 저장되는 데이터를 암호화하여야 할 필요가 있다. 예를 들어, RAM 에는 사용자의 개인 정보나 저작권을 갖는 컨텐츠 등이 저장될 수 있으므로, 이러한 데이터들의 유출을 방지할 필요가 있다.
구체적으로, RAM 내의 데이터는 소프트웨어 적인 해킹이나 물리적인 해킹을 통하여 유출될 수 있다. 여기서, 소프트웨어적인 해킹은 악성 소프트웨어를 통한 덤프(dump: 저장 매체의 내용을 출력하는 것)를 예로 들 수 있으며, 물리적인 해킹은 RAM 을 형성하는 메모리 칩의 컨택 라인들에 대한 프로빙(probing)을 통해서 데이터를 유출하는 것을 예로 들 수 있다.
참고로, RAM 은 휘발성 메모리 장치로 전원 공급이 중단된 이후에 저장되었던 데이터가 지워지는 특성을 가진다. 그러나, 전원이 끊긴 이후에도 일정 시간 동안에는 데이터를 저장하고 있으며, 특히, 주위 환경이 저온일수록 전원이 끊긴 이후에도 데이터가 저장되는 시간이 증가하게 된다. 따라서, RAM 으로 전원 공급이 중단된 이후의 일정 시간 동안에는 여전히 저장되었던 데이터가 유출될 가능성이 있다.
따라서, RAM 등과 같은 메모리 장치에 기록된 데이터들을 보호하기 위해서, 저장되는 데이터를 암호화하는 기술이 이용되고 있다. 데이터를 암호화하여 메모리 장치에 기록하고 기록된 암호 데이터를 독출하여 복호화 하는데 있어서, 장치의 액세스(access) 성능 저하를 최소화하면서도 보안 수준을 높이는 것이 무엇보다도 중요하다.
본 개시의 실시예는 데이터를 암호화하여 RAM 에 기록하고, RAM 에 기록된 데이터를 복호화하는 과정에서 발생하는 액세스 성능 저하를 최소화할 수 있는 데이터 암호화 방법 및 그에 따른 전자 장치의 제공을 목적으로 한다.
또한, 본 개시의 실시예는 RAM 에 기록된 암호 데이터의 해독이 용이하지 않도록 하여, 보안 수준을 높일 수 있는 데이터 암호화 방법 및 그에 따른 전자 장치의 제공을 목적으로 한다.
본 개시의 실시예에 따른 전자 장치는 데이터가 암호화되어 제1 메모리 장치에 기록될 때, 상기 제1 메모리 장치 상에서의 기록 위치를 나타내는 주소 정보 및 암호화에 적용되는 파라미터를 포함하는 암호화 정보를 갱신하고, 갱신된 상기 암호화 정보를 저장하는 제2 메모리 장치; 상기 암호화 정보에 근거하여 상기 데이터를 암호화하는 암복호화부; 암호화된 상기 데이터가 상기 제1 메모리 장치에 기록되도록 제어하는 프로세서; 및 상기 제1 메모리 장치를 포함한다.
또한, 상기 제2 메모리 장치는 데이터를 암호화하여 상기 제1 메모리 장치 에 기록하기 위한 기록 요청이 수신되면, 상기 기록 요청 근거하여 상기 주소 정보 및 상기 파라미터 중 적어도 하나를 변경하고, 상기 변경에 근거하여 상기 암호화 정보를 갱신할 수 있다.
또한, 상기 제2 메모리 장치는 제1 데이터를 제1 시점에서 상기 제1 메모리 장치에 기록할 때에 적용되는 상기 암호화 정보와, 상기 제1 데이터를 상기 제1 시점과 다른 제2 시점에서 상기 제1 메모리 장치 에 기록할 때 적용되는 상기 암호화 정보를 서로 다르게 생성할 수 있다.
또한, 상기 제1 시점에서 암호화된 상기 제1 데이터는 상기 제2 시점에서 암호화된 상기 제1 데이터와 서로 다른 값을 가질 수 있다.
또한, 상기 주소 정보는 시작 주소, 종료 주소 및 시작 주소부터 종료 주소까지의 영역의 크기 정보 중 적어도 두 개를 포함할 수 있다.
또한, 상기 제2 메모리 장치는 복수개의 계층 구조를 갖는 캐시 메모리를 포함하며, 상기 암호화 정보는 상기 복수개의 계층 구조에 포함되는 어느 하나의 계층에 대응되는 영역에 저장될 수 있다.
또한, 상기 제2 메모리 장치는 상기 갱신 데이터가 암호화되어 제1 메모리 장치 에 기록될 때, 상기 복수개의 계층 구조 내의 상기 암호화 정보가 기 저장되어 있는 계층의 하위 계층에 대응되는 영역에 상기 갱신된 암호화 정보를 저장할 수 있다.
또한, 상기 제2 메모리 장치는 상기 갱신 데이터가 암호화되어 상기 제1 메모리 장치에 기록될 때, 상기 복수개의 계층 구조 내의 상기 암호화 정보가 기 저장되어 있는 계층에 대응되는 영역에 상기 갱신된 암호화 정보를 추가적으로 저장할 수 있다.
또한, 상기 암호화 정보는 상기 초기 데이터에 대응되는 상기 암호화 정보를 포함하는 제1 계층 암호화 정보; 및 상기 갱신 데이터에 대응되는 상기 암호화 정보를 포함하는 제2 계층 암호화 정보를 포함할 수 있다.
또한, 상기 제2 메모리 장치는 상기 갱신 데이터의 기록 요청에 대응되는 상기 제1 메모리 장치 상의 갱신 주소 정보를 획득하고, 상기 제1 영역의 위치를 나타내는 초기 주소 및 상기 갱신 주소 정보에 근거하여, 상기 암호화 정보를 갱신할 수 있다.
또한, 상기 제2 메모리 장치는 상기 제1 메모리 장치에 기록된 데이터의 독출 요청이 수신되면, 상기 독출 요청에 응답하여 상기 독출 요청된 데이터에 대응되는 상기 암호화 정보를 탐색할 수 있다. 또한, 상기 프로세서는 상기 탐색된 암호화 정보에 근거하여, 상기 독출 요청에 대응되는 상기 제1 메모리 장치에 기록된 데이터가 독출 및 복호화되도록 제어할 수 있다.
또한, 상기 제1 메모리 장치는 암호화된 영상 프레임 데이터를 기록하여 저장하며, 상기 프로세서는 상기 영상 프레임 데이터에 포함되는 복수개의 영상 프레임들을 원형 큐(circular queue) 방식으로 상기 제1 메모리 장치 상에 기록되도록 제어할 수 있다.
또한, 상기 제2 메모리 장치는 두 개의 계층 구조를 갖는 캐시 메모리를 포함하며, 상기 복수개의 영상 프레임들을 각각이 암호화되어 상기 제1 메모리 장치 에 기록될 때마다, 상기 두 개의 계층 구조를 갖는 상기 캐시 메모리에 상기 갱신된 암호화 정보를 상기 원형 큐(circular queue) 방법으로 저장할 수 있다.
또한, 상기 제1 메모리 장치는 적어도 하나의 데이터를 블록 단위로 기록 및 저장하며, 상기 주소 정보는 상기 블록의 시작 주소부터 상기 블록의 종료 주소까지의 형성된 상기 블록의 위치를 나타내는 정보를 포함할 수 있다.
또한, 상기 제1 메모리 장치는 RAM 이며, 상기 제2 메모리 장치는 캐시 장치가 될 수 있다.
본 개시의 실시예에 따른 데이터 암호화 방법은 데이터가 암호화되어 제1 메모리장치 에 기록될 때, 상기 제1 메모리 장치 상에서의 기록 위치를 나타내는 주소 정보 및 암호화에 적용되는 파라미터를 포함하는 암호화 정보를 갱신하는 단계; 상기 암호화 정보에 근거하여 상기 데이터를 암호화하는 단계; 및 상기 암호화된 데이터를 상기 제1 메모리 장치에 기록하는 단계를 포함한다.
또한, 상기 암호화 정보를 갱신하는 단계는 데이터를 암호화하여 상기 제1 메모리 장치에 기록하기 위한 기록 요청이 수신되면, 상기 기록 요청 근거하여 상기 주소 정보 및 상기 파라미터 중 적어도 하나를 변경하는 단계; 상기 변경에 근거하여 상기 암호화 정보를 갱신하는 단계; 및 갱신된 상기 암호화 정보를 캐시 메모리에 저장하는 단계를 더 포함할 수 있다.
또한, 상기 암호화 정보를 갱신하는 단계는 제1 데이터를 제1 시점에서 상기 제1 메모리 장치에 기록할 때에 적용되는 상기 암호화 정보와, 상기 제1 데이터를 상기 제1 시점과 다른 제2 시점에서 상기 제1 메모리 장치에 기록할 때 적용되는 상기 암호화 정보를 서로 다르게 생성하는 단계를 포함할 수 있다.
또한, 상기 암호화 정보를 갱신하는 단계는 복수개의 계층 구조를 갖는 캐시 메모리 내에서 상기 복수개의 계층 구조에 포함되는 어느 하나의 계층에 대응되는 영역에, 갱신된 상기 암호화 정보를 저장하는 단계를 더 포함할 수 있다.
또한, 상기 데이터는 복수개의 영상 프레임들을 포함하는 영상 프레임 데이터를 포함하며, 상기 제1 메모리 장치에 기록하는 단계는 상기 복수개의 영상 프레임들을 원형 큐(circular queue) 방식으로 상기 제1 메모리 장치 상에 기록하는 단계를 포함할 수 있다.
본 개시의 실시예에 따른 데이터 암호화 방법 및 그에 따른 전자 장치는 블록 단위로 데이터를 저장하는 RAM 에 저장되는 데이터를 암호화하는데 있어서, 암호화 대상이 아닌 데이터를 이용하지 않고 해당 데이터를 암호화함으로써, RAM 의 엑세스(access) 성능 저하를 최소화할 수 있다.
본 개시의 실시예에 따른 데이터 암호화 방법 및 그에 따른 전자 장치는 RAM 에 저장되는 데이터를 암호화하는데 있어서, 동일한 입력 데이터를 암호화 시점마다 서로 다르게 암호화함으로써, 보안 수준을 높일 수 있다.
도 1은 암호화된 데이터를 기록하기 위한 전자 장치를 나타내는 일 블록도이다.
도 2는 도 1의 전자 장치에서 수행되는 데이터 암호화 동작을 설명하기 위한 도면이다.
도 3은 암호화된 데이터를 기록하기 위한 전자 장치를 나타내는 다른 블록도이다.
도 4는 도 3의 전자 장치에서 수행되는 데이터 암호화 동작을 설명하기 위한 도면이다.
도 5는 본 개시의 실시예에 따른 전자 장치를 나타내는 일 블록도이다.
도 6은 본 개시의 실시예에 따른 전자 장치를 나타내는 다른 블록도이다.
도 7은 본 개시의 실시예에 따른 전자 장치를 나타내는 다른 블록도이다.
도 8a 내지 도 8c는 본 개시의 실시예에서 이용되는 암호화 정보를 나타내는 도면이다.
도 9는 본 개시의 실시예에서 이용되는 캐시 메모리의 계층 구조를 나타내는 도면이다.
도 10은 본 개시의 실시예에 따른 캐시 장치의 동작을 설명하기 위한 일 흐름도이다.
도 11은 본 개시의 실시예에 따른 전자 장치의 암호화 정보 갱신 동작을 설명하기 위한 일 도면이다.
도 12는 본 개시의 실시예에 따른 전자 장치의 암호화 정보 갱신 동작을 설명하기 위한 다른 도면이다.
도 13은 본 개시의 실시예에 따른 캐시 장치의 동작을 설명하기 위한 다른 흐름도이다.
도 14는 본 개시의 실시예에 따른 전자 장치를 포함하는 디스플레이 장치를 나타내는 블록도이다.
도 15는 본 개시의 실시예에 따른 데이터 암호화 방법을 나타내는 흐름도이다.
도 2는 도 1의 전자 장치에서 수행되는 데이터 암호화 동작을 설명하기 위한 도면이다.
도 3은 암호화된 데이터를 기록하기 위한 전자 장치를 나타내는 다른 블록도이다.
도 4는 도 3의 전자 장치에서 수행되는 데이터 암호화 동작을 설명하기 위한 도면이다.
도 5는 본 개시의 실시예에 따른 전자 장치를 나타내는 일 블록도이다.
도 6은 본 개시의 실시예에 따른 전자 장치를 나타내는 다른 블록도이다.
도 7은 본 개시의 실시예에 따른 전자 장치를 나타내는 다른 블록도이다.
도 8a 내지 도 8c는 본 개시의 실시예에서 이용되는 암호화 정보를 나타내는 도면이다.
도 9는 본 개시의 실시예에서 이용되는 캐시 메모리의 계층 구조를 나타내는 도면이다.
도 10은 본 개시의 실시예에 따른 캐시 장치의 동작을 설명하기 위한 일 흐름도이다.
도 11은 본 개시의 실시예에 따른 전자 장치의 암호화 정보 갱신 동작을 설명하기 위한 일 도면이다.
도 12는 본 개시의 실시예에 따른 전자 장치의 암호화 정보 갱신 동작을 설명하기 위한 다른 도면이다.
도 13은 본 개시의 실시예에 따른 캐시 장치의 동작을 설명하기 위한 다른 흐름도이다.
도 14는 본 개시의 실시예에 따른 전자 장치를 포함하는 디스플레이 장치를 나타내는 블록도이다.
도 15는 본 개시의 실시예에 따른 데이터 암호화 방법을 나타내는 흐름도이다.
본 개시의 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
또한, 본 명세서에 기재된 "...부", "모듈" , 장치 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. "부", "모듈"은 어드레싱될 수 있는 저장 매체에 저장되며 프로세서에 의해 실행될 수 있는 프로그램에 의해 구현될 수도 있다.
예를 들어, 부, "모듈", 장치 는 소프트웨어 구성 요소들, 객체 지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들에 의해 구현될 수 있다.
메모리 장치에 저장되는 데이터들을 암호화하는 방법은 매우 다양하게 존재한다. 여기서, 암호화된 데이터를 저장할 수 있는 메모리 장치로는 휘발성 메모리 장치, 비휘발성 메모리 장치 등을 예로 들 수 있다. 또한, 휘발성 메모리 장치는 RAM(Random Access Memory)을 포함할 수 있으며, 비휘발성 메모리 장치는 플래시 메모리, ROM(Read Only Memory), 마그네틱 컴퓨터 기억 장치(예를 들어, 하드 디스크 등), 광디스크 드라이브 등을 포함할 수 있다. 여기서, RAM 은 암호화된 데이터를 기록 및 독출하기 위한 메모리 장치로 널리 이용되고 있다.
예를 들어, RAM에 암호화된 데이터를 저장하기 위해 널리 이용되는 암호화 방법으로는 직접(direct) 암호화 방법과 데이터 캐시(Data cache) 구조를 이용하는 방법이 있다. 이하에서 설명할 도 1 및 도 2에서는 암호화된 데이터를 기록 및 독출하기 위한 메모리 장치로, RAM 을 예로 들어 도시하였다. 또한, 도 1을 참조하여 직접(direct) 암호화 방법에 따른 데이터 암호화를 설명하고, 도 2를 참조하여, 데이터 캐시(Data cache) 구조를 이용하는 데이터 암호화 발명을 설명한다.
도 1은 암호화된 데이터를 기록하기 위한 전자 장치를 나타내는 일 블록도이다.
도 1을 참조하면, 직접(direct) 암호화 기술에 따라 데이터를 암호화하기 위한 전자 장치(100)는 프로세서(110), 암복호화기(120) 및 RAM(130)을 포함한다. 직접(direct) 암호화 기술은 데이터를 블록 단위로 암호화 할 때, 암호화 대상이 되는 블록 데이터만을 이용하여 독립적으로 암호화 및 복호화하는 기술이다.
프로세서(110)는 암호화 대상이 되는 데이터를 입력받고, 암호화 대상이 되는 데이터가 암호화되어 RAM(130)에 기록(write)될 수 있도록 제어할 수 있다. 구체적으로, 프로세서(110)는 입력받은 데이터를 암복호화기(120)로 전달할 수 있다.
도 1 내지 도 7에서는, 암호화되기 이전의 데이터를 플레인 데이터(Plain Data) 또는 플레인 텍스트(Plaintext)라 표기 하였으며, 암호화된 데이터를 암호 데이터(Cipher Data) 또는 암호텍스트(ciphertext)라 표기하였다.
암복호화기(120)는 입력받은 데이터를 암호화하여 RAM(130)에 전달하거나, RAM(130)에서 독출(read)된 데이터를 복호화 한다.
암복호화기(120)는 입력받은 데이터를 암호화하여 RAM(130)에 전달하는 암호화기(121) 및 RAM(130)에서 독출(read)된 데이터를 복호화 하여 프로세서(110)로 전달하는 복호화기(122)를 포함할 수 있다.
RAM(130)은 암호화기(121)에서 암호화된 데이터를 기록하여 저장한다. RAM(130)은 반복적으로 데이터를 기록할 수 있는 휘발성 메모리 장치이다. 구체적으로, RAM(130)은 일정 단위, 예를 들어, 블록, 소정 크기를 갖는 비트, 또는 소정 크기를 갖는 프레임 등의 단위로 데이터를 기록 및 독출 할 수 있다.
도 1 내지 도 4에 개시된 실시예에서는, RAM(130)이 128 비트의 크기를 갖는 데이터 블록 단위로 데이터를 기록 및 독출하는 경우를 예로 들어 설명한다. 즉, 한번에 암호화 또는 복호화되는 데이터 단위는 128비트의 크기를 갖는 블록 데이터가 된다.
도 1에 도시된 전자 장치(100)는 직접 암호화 기술인 ECB 모드 암호화(Electronic Code Book mode encryption) 방법으로 데이터를 암호화할 수 있으며, ECB 모드 암호화 방법의 암호화 동작은 이하에서 도 2를 참조하여 상세히 설명하겠다.
도 2는 도 1의 전자 장치에서 수행되는 데이터 암호화 동작을 설명하기 위한 도면이다. 도 2의 암호화기(220)는 도 1에서 설명한 암호화기(121)와 동일 대응되므로, 상세 설명은 생략한다.
ECB 모드 암호화 방법은 데이터 블록 간의 연결 또는 상관 없이, 해당 데이터 블록에 대하여 독립적으로 암호화를 수행하는 방법이다. ECB 모드 암호화 방법은 데이터들 중 임의 위치에 포함되는 하나의 데이터 블록만을 독립적으로 암호화 처리할 수 있다.
도 2를 참조하면, 암호화기(220)는 하나의 데이터 블록인 플레인 텍스트(210)를 입력받고, 키(Key)(235)를 이용하여 플레인 텍스트(210)를 암호화하여 암호텍스트(230)를 생성한다. 여기서, 키(235)는 암호화에 필요한 파라미터 값이다.
ECB 모드 암호화 방법에 따른 암호화 방법은 데이터 블록 간의 상호 관련성이 없이 해당 데이터 블록에 대한 암호화가 독립적으로 진행되므로, 해당 데이터 블록을 복호화하기 위해서는 해당 데이터 블록만을 독출하면 된다. 따라서, 복호화를 위해 독출해야 하는 데이터 블록의 양이 작으므로, RAM(130)으로의 액세스 성능을 높게 유지할 수 있다. 그러나, ECB 모드 암호화 방법에 따른 암호화에 있어서는, 동일 입력값에 대하여 항상 동일한 암호화 값이 생성된다. 따라서, 보안에 매우 취약하며, 암호텍스트(230)에 대한 해킹이 용이하다는 문제점이 있다.
도 3은 암호화된 데이터를 기록하기 위한 전자 장치를 나타내는 다른 블록도이다.
도 3을 참조하면, 체인(chain) 방법의 블록 암호화 기술에 따라 데이터를 암호화하기 위한 전자 장치(300)는 프로세서(310), 캐시 장치(320), 암복호화부(330) 및 RAM(340)을 포함한다.
체인 방법의 블록 암호화 기술은 이전 데이터 블록이 암호화의 대상인 현재 데이터 블록의 암호화 및 복호화에 영향을 주는 방법으로, 동일한 입력 값이라도 주변 데이터 블록들의 데이터 값에 따라서 다른 암호화 값을 생성한다. 그에 따라서, 높은 보안 수준을 유지할 수 있다.
체인 방법의 블록 암호화 기술로는 CFB 모드 암호화(Cipher Feedback mode encryption) 방법, OFB 모드 암호화(Output Feedback mode encryption) 방법 등이 있다. 이하의 도 4에서는 CFB 모드 암호화 방법의 암호화 동작을 상세히 설명한다.
도 3을 참조하면, 프로세서(310)는 암호화 대상이 되는 데이터인 'Write Data'를 입력받고, 입력받은 데이터가 암호화되어 RAM(130)에 기록(write)될 수 있도록 제어할 수 있다. 구체적으로, 프로세서(310)는 암호화 대상이 되는 데이터인 '기록 데이터(Write Data)' 및 기록 요청(Write Request)을 입력받고, 기록 요청에 따라서, 입력받은 데이터(Write Data)를 암복호화부(330)로 전달할 수 있다.
캐시 장치(320)는 캐시(cache) 저장소(미도시)를 포함하며, 암호화 또는 복호화에 필요한 파라미터, 예를 들어, 키(Key)를 생성하여 캐시 메모리에 저장할 수 있다. 캐시 장치(320)는 캐시 메모리(미도시)에서 생성한 키를 암복호화부(330)로 공급한다. 또한, 캐시 장치(320)는 프로세서(310)가 입력받은 기록 데이터(Write Data)를 암복호화부(330)로 전송한다. 여기서, 캐시 장치(320)에서 암복호화부(330)로 전송되는 기록 데이터(Write Data)는 암호화되기 이전의 데이터이므로, 플레인 데이터(Plain Data)로 도시하였다.
또한, 체인 방법의 블록 암호화 기술은 현재 데이터 블록에 인접한 데이터 블록들의 값들을 암호화에 이용한다. 따라서, 하나의 데이터 블록의 크기가 128bit 를 가질 때, 현재 데이터 블록을 암호화하기 위해서는, 현재 데이터 블록에 인접한 데이터 블록들의 값까지 이용하여야 하므로, 캐시 장치(320)는 현재 데이터 블록 및 적어도 하나의 인접 데이터 블록들인 128 * N bit 를 갖는 플레인 데이터(Plain data(128*N bit))를 암복호화부(330)로 전송한다.
암복호화부(330)는 캐시 장치(320)에서 공급받은 키 및 암호화의 대상이 되는 현재 데이터 블록에 인접한 인접 데이터 블록의 데이터 값을 이용하여, 현재 데이터 블록을 암호화한다. 그리고, 암복호화부(330)는 암호화된 데이터를 RAM(340)에 전달하거나, RAM(340)에서 독출(read)된 데이터를 복호화 한다.
암복호화부(330)는 입력받은 데이터를 암호화하여 RAM(340)에 전달하는 암호화기(331) 및 RAM(340)에서 독출(read)된 데이터를 복호화 하여 프로세서(310)로 전달하는 복호화기(332)를 포함할 수 있다.
RAM(340)은 암호화기(331)에서 암호화된 데이터를 기록하여 저장한다.
도 4는 도 3의 전자 장치에서 수행되는 데이터 암호화 동작을 설명하기 위한 도면이다. 구체적으로, 도 4는 CFB 모드 암호화(Cipher Feedback mode encryption) 방법에 따른 데이터 암호화 동작을 설명하기 위한 도면이다. 도 4의 암호화기(450)는 도 3의 암호화기(331)와 동일 대응되므로, 상세 설명은 생략한다.
도 4를 참조하면, RAM(340)이 인접하여 배치되는 복수개의 블록 데이터들을 저장할 때, 첫 번째 데이터 블록(401), 두 번 데이터 블록(402) 및 세 번째 데이터 블록(403)을 암호화하는 동작이 도시된다. 첫 번째 데이터 블록(401), 두 번 데이터 블록(402) 및 세 번째 데이터 블록(403)은 모두 암호화 이전의 데이터이므로, 플레인텍스트(Plaintext)가 된다.
첫 번째 데이터 블록(401)의 전단에 인접한 데이터 블록이 존재하지 않으므로, 암호화기(450)는 초기화 벡터(IV: Initialization Vector)(411)와 암호화 대상이 되는 첫 번째 데이터 블록(401)를 합산하고, 키(Key)(421)를 이용하여 합산된 데이터 값을 암호화하여, 암호화된 데이터인 암호텍스트(ciphertext)(431)을 생성한다.
두 번째 데이터 블록(402)을 암호화하는데 있어서, 암호화기(450)는 암호화 대상이 되는 두 번째 데이터 블록(402)의 전단에 인접한 데이터 블록인 첫 번째 데이터 블록(401)에 대응되는 암호화값인 암호텍스트(431)와 암호화 대상이 되는 두 번째 데이터 블록(402)를 합산하고, 키(Key)(422)를 이용하여 합산된 데이터 값을 암호화하여, 암호화된 데이터인 암호텍스트(ciphertext)(432)을 생성한다.
계속하여, 암호화기(450)는 암호화 대상이 되는 세 번째 데이터 블록(403)의 전단에 인접한 데이터 블록인 두 번째 데이터 블록(402)에 대응되는 암호화값인 암호텍스트(432)와 암호화 대상이 되는 세 번째 데이터 블록(403)를 합산하고, 키(Key)(423)를 이용하여 합산된 데이터 값을 암호화하여, 암호화된 데이터인 암호텍스트(ciphertext)(433)을 생성한다.
ECB 모드 암호화 방법과 같은 체인 방법 블록 암호화 기술은 이전 데이터 블록이 현재 데이터 블록의 암호화 또는 복호화에 영향을 주는 구조이다. 예를 들어, 세 번째 데이터 블록(403)을 암호화하기 위해서는, 전단에 모든 데이터 블록들인 첫 번째 데이터 블록(401) 및 두 번째 데이터 블록(402) 각각에 대응되는 암호텍스트(431) 및 암호텍스트(432)가 모두 이용된다. 즉, 세 번째 데이터 블록(403)을 암호화하기 위해서는 첫 번째 내지 세 번째 데이터 블록들(401, 402, 403) 값을 모두 알아야 하므로 128 * 3 bit 의 데이터 값이 필요하게 된다.
따라서, N 개의 데이터 블록에 포함되는 어느 하나의 데이터 블록, 예를 들어, 128 bit 의 크기를 갖는 소정 데이터 블록을 암호화하기 위해서는, 최대 128 * N bit 의 데이터를 액세스 하여야 하므로, 액세스 성능이 저하된다. 또한, 암호화된 소정 블록 데이터를 복호화하기 위해서도, 최대 128 * N bit 의 암호화된 데이터를 액세스 하여야 하므로, 액세스 성능이 저하된다.
따라서, 체인 방법 블록 암호화 기술에 따라서 암호화 동작을 수행하기 위해서는, 대용량 온 칩 메모리(on-chip memory) 등과 같은 큰 저장 자원(storage resource)을 이용하여 캐시 장치(320)를 설계할 필요로 한다.
즉, 체인 방법 블록 암호화 기술은 보안 수준은 높일 수 있으나, 액세스 성능이 저하되며 큰 저장 자원을 필요로 하는 단점이 있다.
전술한 바와 같이, 도 1 및 도 2를 참조하여 설명한 ECB 모드 암호화 방법과 같은 직접(direct) 암호화 방법은 액세스 성능을 높게 유지할 수 있다는 장점이 있으나, 보안에 취약하다는 단점이 있다. 또한, 도 3 및 도 4를 참조하여 설명한 체인 방법의 블록 암호화 기술과 같은 데이터 캐시(Data cache) 구조를 이용하는 방법은 높은 보안 수준을 유지할 수 있는 장점이 있으나, 액세스 성능이 저하되며 큰 저장 자원을 필요로 하는 단점이 있다.
이하에서는, 도 5 내지 도 14를 참조하여, 높은 보안 수준을 유지하면서도, 큰 저장 자원을 필요로 하지 않으며 액세스 성능을 저하시키지 않을 수 있는 본 개시의 실시예에 따른 데이터 암호화 방법 및 그에 따른 전자 장치를 상세하게 설명한다.
도 5는 본 개시의 실시예에 따른 전자 장치를 나타내는 일 블록도이다.
본 개시의 실시예에 따른 전자 장치는 입력된 데이터를 암호화하여 메모리 장치에 기록 및 저장할 수 있는 모든 장치가 될 수 있다.
구체적으로, 본 개시의 실시예에 따른 전자 장치는 내부적으로 포함되는 메모리 장치, 예를 들어, 도 5의 제1 메모리 장치(530) 내의 저장 영역에 임의 접근(random access)하여 암호화된 데이터를 기록, 재기록, 삭제 및 독출 중 적어도 하나의 동작을 수행할 수 있는 모든 장치를 포함할 수 있다. 예를 들어, 전자 장치는 TV 등과 같은 디스플레이 장치, 컴퓨터, 스마트 폰, 휴대폰, 태블릿 PC, 디지털 카메라, 캠코더, 노트북 컴퓨터(laptop computer), 데스크 탑, 전자책 단말기, 디지털 방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 또는 착용형 기기(wearable device) 등을 포함할 수 있다.
도 5를 참조하면, 전자 장치(500)는 프로세서(510), 제2 메모리 장치(520)제1 메모리 장치(530), 및 제2 메모리 장치(520)을 포함한다.
프로세서(510)은 전자 장치(500)의 기록 및 독출 동작을 전반적으로 제어할 수 있다.
제2 메모리 장치(520)는 데이터가 암호화되어 제1 메모리 장치(530)에 기록될 때, 제1 메모리 장치(530) 상에서의 기록 위치를 나타내는 주소 정보 및 암호화에 적용되는 파라미터를 포함하는 암호화 정보를 갱신하고, 갱신된 상기 암호화 정보를 저장한다. 여기서, 암호화에 적용되는 파라미터는 '암호화 파라미터'라 칭할 수 있다.
여기서, 제1 메모리 장치(530)는 암호화된 데이터를 저장하며, 내부적으로 포함되는 저장 영역에 임의 접근(random access)하여 데이터를 기록, 재기록, 삭제, 및 독출 중 적어도 하나의 동작을 수행할 수 있는 모든 메모리 장치를 포함할 수 있다.
예를 들어, 제1 메모리 장치(530)는 RAM 을 포함할 수 있다.
또한, 제2 메모리 장치(520)는 암호화된 데이터와 관련되는 정보인 암호화 정보를 저장하는 모든 메모리 장치를 포함할 수 있다. 구체적으로, 제2 메모리 장치(520)는 내부적으로 포함되는 저장 영역에 임의 접근(random access)하여 암호화 정보를 기록 및 저장, 수정, 추가, 삭제, 또는 독출할 수 있는 모든 메모리 장치를 포함할 수 있다. 또한, 제2 메모리 장치(520)는 내부적으로 포함되는 저장 영역에 저장되는 암호화 정보를 탐색 또는 갱신할 수 있다.
예를 들어, 제1 메모리 장치(520)는 캐시 메모리(미도시)를 포함하는 캐시 장치(미도시)를 포함할 수 있다. 여기서, 캐시 메모리(미도시)는 내부적으로 포함되는 저장 영역에 임의 접근하여 데이터를 기록 또는 재기록, 삭제, 또는 독출할 수 있으며, 고속으로 동작할 수 있는 SRAM(Static RAM)을 포함할 수 있다.
구체적으로, 제2 메모리 장치(520)는 데이터를 암호화하여 상기 제1 메모리 장치(530) 에 기록하기 위한 기록 요청(Write Request)이 수신될 때, 주소 정보 및 파라미터 중 적어도 하나를 변경하고, 상기 변경에 근거하여 암호화 정보를 갱신할 수 있다.
또한, 프로세서(510)는 암호화 정보에 근거하여 암호화된 데이터가 상기 제1 메모리 장치(530) 에 기록되도록 제어한다.
제1 메모리 장치(530)는 암호화된 데이터를 기록 및 저장한다. 구체적으로, 제1 메모리 장치(530)는 휘발성 메모리 장치인 RAM을 포함할 수 있다. 또한, 제1 메모리 장치(530)는 내부적으로 포함되는 저장 영역에 임의 접근하여 일정 단위로 데이터를 기록 및 독출 할 수 있다. 또한, 제1 메모리 장치(530)는 내부적으로 포함되는 저장 영역에 임의 접근하여 일정 단위로 데이터를 재기록 할 수 있다. 여기서, 일정 단위는 블록, 소정 크기를 갖는 비트, 또는 소정 크기를 갖는 프레임 등의 단위가 될 수 있다.
이하에서는, 제1 메모리 장치(530)로 RAM을 예로 들어 설명하겠다. 그리고, 이하에서는 제1 메모리 장치(530)가 소정 크기를 갖는 데이터 블록 단위로, 기록 및 독출 동작을 수행하는 경우를 예로 들어 설명한다. 따라서 이하에서는, 프로세서(510)로 입력된 후, 암호화되어 제1 메모리 장치(530)에 기록 및 저장되는 데이터를 '블록 데이터'라 칭하겠다.
또한, 전자 장치(500)는 제1 메모리 장치(530)에 저장된 데이터 블록의 적어도 일부분에 대하여 임의 접근(random access)하여 데이터를 재 기록 할 수 있다.
본 개시에 있어서, 암호화 되기 이전의 데이터인 프로세서(510)가 입력받은 데이터와, 암호화가 수행된 이후의 데이터인 제1 메모리 장치(530)에 저장되는 데이터는 동일한 크기를 가질 수 있다. 구체적으로, 암호화된 블록 데이터 및 복호화된 블록 데이터는 모두 128bit, 또는 256 bit 등의 크기를 가질 수 있다.
여기서, 제1 메모리 장치(530) 및 제2 메모리 장치(520)는 독립적인 메모리 장치로 형성될 수 있다.
또한, 제1 메모리 장치(530) 및 제2 메모리 장치(520)는 하나의 메모리 장치로 형성될 수도 있을 것이다. 예를 들어, 제1 메모리 장치(530) 및 제2 메모리 장치(520)는 RAM 으로 형성되는 하나의 메모리 장치를 공유하는 형태로 형성되어, 하나의 메모리 장치의 일부에 제1 메모리 장치(530)가 형성되며, 하나의 메모리 장치의 다른 일부에 제2 메모리 장치(520)가 형성될 수도 있을 것이다.
그리고 이하에서는, 제2 메모리 장치(520)로 캐시 메모리(cache memory)을 포함하는 캐시 장치를 예로 들어 설명하겠다.
본 개시의 실시예에 따른 전자 장치는 이하에서 도 6 내지 도 7을 참조하여 상세히 설명한다.
도 6은 본 개시의 실시예에 따른 메모리 장치를 나타내는 다른 블록도이다.
도 6을 참조하면, 전자 장치(600)는 도 5에 도시된 전자 장치(500)에 비하여 암복호화부(640)를 더 포함할 수 있다. 또한, 전자 장치(600)에 포함되는 프로세서(610), 제2 메모리 장치(620) 및 제1 메모리 장치(630)은 각각 전자 장치(500)에 포함되는 프로세서(510), 제2 메모리 장치(520) 및 제1 메모리 장치(530)와 동일 대응되므로, 상세 설명은 생략한다.
암복호화부(640)는 프로세서(610)의 제어에 따라서, 입력받은 데이터를 암호화하여 제1 메모리 장치(630)에 전달하거나 제1 메모리 장치(630)에서 독출(read)된 데이터를 복호화 한다.
구체적으로, 암복호화부(640)는 암호화기(641) 및 복호화기(642)를 포함할 수 있다.
암호화기(641)는 프로세서(610)에서 입력받은 데이터를 전달받고, 제2 메모리 장치(620)에 저장된 암호화 정보에 근거하여 입력받은 데이터를 암호화할 수 있다.
복호화기(642)는 제1 메모리 장치(630)에 저장된 데이터들 중 독출 요청(read request)에 대응되는 데이터를 독출하고, 독출된 데이터를 제2 메모리 장치(620)에 저장된 암호화 정보에 근거하여 복호화 할 수 있다.
본 개시의 실시예에 따른 메모리 장치의 암호화 및 복호화 동작은 이하에서 도 7 내지 도 13을 참조하여 상세히 설명한다.
도 7은 본 개시의 실시예에 따른 메모리 장치를 나타내는 다른 블록도이다.
도 7에 있어서, 메모리 장치(700)에 포함되는 프로세서(710), 제2 메모리 장치(720), 제1 메모리 장치(730), 암호화기(741) 및 복호화기(742)는 각각 전자 장치(600)에 포함되는 프로세서(610), 제2 메모리 장치(620), 제1 메모리 장치(630), 암호화기(641) 및 복호화기(642)와 동일 대응되므로, 도 6에서와 중복되는 설명은 생략한다.
도 7에 개시된 실시예에 있어서, 제1 메모리 장치(730)는 RAM(730)으로 형성되는 경우를 예로 들어 도시하였으며, 제2 메모리 장치(720)는 캐시 장치(730)로 형성되는 경우를 예로 들어 도시하였다.
여기서, RAM(730)은 내부적으로 포함되는 저장 영역에 임의 접근하여 데이터를 기록, 재기록, 삭제 및 독출 중 적어도 하나의 동작을 수행할 수 있는 메모리 장치를 의미할 수 있다. 여기서, RAM(730)에 기록되는 데이터는 암호화된 데이터가 될 수 있다. 구체적으로, RAM(730)은 프로세서(710)의 제어에 따라서 암호화한 데이터를 저장할 수 있다.
또한, 캐시 장치(720)는 캐시 메모리(722)를 포함하는 메모리 장치로, 내부적으로 포함되는 캐시 메모리(722)의 저장 영역에 임의 접근하여 암호화 정보를 기록, 재기록, 삭제 및 독출 중 적어도 하나의 동작을 수행할 수 있는 메모리 장치를 의미할 수 있다. 또한, 캐시 매모리(722)는 고속으로 동작하는 메모리로, 캐시 장치(720)는 캐시 메모리(722)에 저장되는 암호화 정보를 빠르게 갱신 또는 탐색할 수 있다.
프로세서(710)은 메모리 장치(700)의 기록 및 독출 동작을 전반적으로 제어할 수 있다. 이하에서는, 프로세서(710)로 입력되는 데이터로, 암호화 대상이 되는 데이터를 '기록 데이터(Write Data)'라 칭한다. 여기서, 기록 데이터는 암호화되기 이전의 데이터로 전술한 플레인 데이터(Plain Data) 또는 플레인 텍스트(Plaintext)의 형태를 가진다. 또한, 기록 요청(Write Request)은 소정 데이터를 암호화하여 RAM(730)의 소정 위치에 기록하는 것을 요청하는 신호이다. 기록 요청(Write Request)은 RAM(730)에 기록될 위치를 나타내는 기록 주소(Write address) 정보를 포함할 수 있다.
구체적으로, 프로세서(710)는 기록 데이터(Write Data)를 암호화기(741)로 전송하고, 수신된 기록 요청(Write Request)을 암호화기(741) 및 캐시 장치(720)로 전송할 수 있다.
캐시 장치(720)는 데이터가 암호화되어 RAM (730) 상에 기록될 때, RAM(730) 상에서의 기록 위치를 나타내는 주소 정보 및 암호화에 적용되는 파라미터를 포함하는 암호화 정보를 갱신하고, 갱신된 암호화 정보를 저장한다.
구체적으로, 데이터를 암호화하여 RAM (730) 에 기록하기 위한 기록 요청(Write Request)이 수신될 때, 캐시 장치(720)는 암호화 정보에 포함되는 주소 정보 및 파라미터 중 적어도 하나를 변경하고, 상기 변경에 근거하여 암호화 정보를 갱신할 수 있다. 여기서, 캐시 장치(720)가 기록 요청을 수신할 때 암호화 정보를 갱신한다는 것은, 기록 요청의 수신에 대응하여 암호화 정보를 갱신하는 것을 의미하는 것으로, 기록 요청이 수신되면 바로 암호화 정보를 갱신할 수 있다. 또는, 기록 요청이 수신되어 기록 데이터의 암호화가 수행될 때 또는 암호화 수행이 완료된 후 암호화 정보가 갱신될 수도 있을 것을 것이다.
구체적으로, 캐시 장치(720)는 기록 요청(Write Request)을 전송받고, 기록 요청에 포함되는 기록 주소 정보에 근거하여, 캐시 장치(720)에 저장되어 있는 암호화 정보를 갱신할 수 있다.
구체적으로, 본 개시의 실시예에 따른 전자 장치(700)는 기록 요청(Write Request)이 수신될 때마다 암호화 정보를 갱신함으로써, 기록 요청 시간 또는 기록 시간에 따라서 서로 다른 암호화 정보를 생성할 수 있다. 여기서, 암호화 정보는 주소 정보 및 파라미터를 포함하므로, 주소 정보 및 파라미터 중 적어도 하나가 변경되면, 암호화 정보가 달라지게 된다. 그리고, 주소 정보 및 파라미터 중 적어도 하나가 다른 값으로 변경되면, 암호화 정보가 달라지게 되고, 암호화 정보가 달라지면 입력 값이 동일하다 하더라도 입력 값에 대응되는 암호화 값이 달라지게 된다.
본 개시의 실시예에 있어서, 캐시 장치(720)는 캐시 갱신기(721), 캐시 메모리(722) 및 캐시 탐색기(723)을 포함할 수 있다.
캐시 메모리(722)는 적어도 하나의 암호화 정보를 저장하고 있다. 여기서, 캐시 메모리(722)는
구체적으로, RAM(730) 상으로의 데이터 기록이 블록 단위로 수행될 때, 캐시 메모리(722)는 RAM(730)에 기록될 데이터 블록들 또는 RAM(730) 상의 블록 영역 각각에 대응하는 암호화 정보를 저장할 수 있다.
캐시 갱신기(721)는 캐시 메모리(722) 내에 이미 저장되어 있는 암호화 정보를 갱신하여, 갱신된 암호화 정보를 생성할 수 있다. 또한, 기록 요청에 대응되는 암호화 정보가 존재하지 않는 경우, 예를 들어, RAM(730) 상의 블록 영역이 기록 영역으로 최초로 지정되거나, RAM(730) 상의 블록 영역에 최초로 데이터 기록이 수행되는 경우에, 캐시 갱신기(721)는 기록 영역의 지정 또는 최초로 수신된 기록 요청에 대응되는 암호화 정보를 생성할 수 있다.
구체적으로, 캐시 갱신기(721)는 기록 요청에 대응되는 암호화 정보를 갱신할 수 있다. 구체적으로, 캐시 갱신기(721)는 기록 요청에 근거하여 캐시 메모리(722)에 저장된 암호화 정보에 포함되는 주소 정보 및 암호화 파라미터 중 적어도 하나를 변경하고, 상기 변경에 근거하여 암호화 정보를 갱신할 수 있다. 여기서, '갱신'은 캐시 메모리(722)에 저장된 기존 암호화 정보가 변경되는 모든 경우를 의미하는 것으로, 캐시 메모리(722)에 저장된 기존 암호화 정보에 포함되는 적어도 하나의 데이터 값을 변경하는 경우뿐만 아니라, 캐시 메모리(722)에 저장된 기존 암호화 정보에 연관되는 새로운 암호화 정보를 신설하는 경우, 캐시 메모리(722)에 저장된 기존 암호화 정보를 삭제하는 경우 등을 모두 포함할 수 있다.
캐시 메모리(722)는 암호화되어 RAM(730)에 기록되는 데이터의 기록 위치 및 암호화 및 복호화에 이용되는 파라미터를 저장하고 있다. 따라서, 암호화기(741)는 캐시 메모리(722)에 저장된 암호화 정보에 근거하여, 데이터를 암호화하거나 RAM(730)에 기록된 데이터를 복호화할 수 있다.
캐시 탐색기(723)는 캐시 장치(720)으로 기록 요청 또는 독출 요청이 수신되면, 해당 요청에 대응하는 암호화 정보를 탐색할 수 있다. 구체적으로, 기록 요청이 수신되면, 캐시 탐색기(723)는 기록 요청에 대응되는 암호화 정보가 존재하는지 탐색하고, 탐색된 암호화 정보를 이용하여 암호화를 수행하거나 암호화 정보를 갱신할 수 있다. 또한, 독출 요청이 수신되면, 캐시 탐색기(723)는 독출 요청에 대응되는 암호화 정보를 탐색하고, 탐색된 암호화 정보를 이용하여 복호화를 수행할 수 있다. 그에 따라서, 독출 요청(read request)이 수신되면, 캐시 장치(720)는 독출 요청에 대응되는 데이터의 기록 위치 및 복호화에 이용되는 파라미터를 탐색하여, RAM(730)에 기록된 데이터가 독출 및 복호화될 수 있도록 한다.
전술한 바와 같이, 캐시 장치(720)가 기록 요청에 대응하여 암호화 정보를 갱신함으로써, 본 개시의 실시예에 따른 전자 장치(700)는 RAM(730)에 데이터가 기록되는 시간 및 RAM(730) 상에서의 기록 위치 중 적어도 하나에 따라서, 암호화 정보를 서로 다르게 생성할 수 있다.
구체적으로, 캐시 장치(720)는 제1 데이터를 제1 시점에서 RAM(730) 에 기록할 때에 적용되는 암호화 정보와, 제1 데이터를 제1 시점과 다른 제2 시점에서 RAM(730)에 기록할 때 적용되는 암호화 정보를 서로 다르게 생성할 수 있다. 동일한 데이터를 암호화하는데 있어서, 암호화 정보가 다를 경우 암호화된 데이터의 값이 달라지게 된다.
그에 따라서, 동일한 제1 데이터를 암호화할 때, 제1 시점에서 암호화되어 RAM(730)에 기록되는 암호 데이터와, 제2 시점에서 암호화되어 RAM(730)에 기록되는 암호 데이터는 서로 다른 값을 가지게 된다.
본 개시의 실시예에 따른 전자 장치(700)에서 이용되는 용어들은 이하와 같이 정의될 수 있다.
- 동적 주소 영역 캐시(DAR Cache: Dynamic Address Range Cache): 동적으로 변화하는 주소 영역 값을 저장하는 캐시 메모리를 나타냄. 여기서, 주소 영역 값은 기록 요청에 포함되는 암호화된 데이터가 기록되는 주소의 값에 근거하여 동적으로 변화하게 됨.
- 시작 주소(SA: Start Address): 전자 장치(700) 내의 저장 공간, 예를 들어, RAM(730) 내에 저장되는 소정 데이터의 시작 위치를 나타내는 주소 정보임.
- 종료 주소(EA: End Address): 전자 장치(700) 내의 저장 공간, 예를 들어, RAM(730) 내에 저장되는 소정 데이터의 끝 위치를 나타내는 주소 정보임.
- 기록 시작 주소(WSA: Write Start Address): 소정 데이터가 RAM(730) 상에 기록될 것이 요청될 때, RAM(730) 상에서의 기록될 영역 중 시작 위치를 나타내는 주소 정보임.
- 기록 종료 주소(WEA: Write End Address): 소정 데이터가 RAM(730) 상에 기록될 것이 요청될 때, RAM(730) 상에서의 기록될 영역 중 끝 위치를 나타내는 주소 정보임.
본 개시의 실시예에서 캐시 장치(720)는 동적 주소 영역 캐시(DAR Cache) 구조를 가질 수 있다. 구체적으로, 캐시 장치(720)의 캐시 메모리(722)는 기록 요청에 대응하여 동적으로 변화하는(동적으로 갱신되는) 주소 영역 값을 포함하는 암호화 정보를 저장할 수 있다.
암호화 정보는 소정 데이터에 대한 기록 요청이 수신되면, 수신된 기록 요청에 대응하여 RAM(730)상에 기록될 데이터, 예를 들어, 소정 파라미터를 이용하여 암호화된 데이터의 기록 위치를 나타내는 주소 정보, 및 소정 파라미터 포함하며, 기록 요청에 대응되어 생성될 수 있다.
구체적으로, 주소 정보는 RAM(730) 상에서의 데이터의 시작 위치, RAM(730) 상에서의 데이터의 끝 위치, 및 RAM(730) 상에서 데이터 블록의 크기(size) 또는 길이(length)를 나타내는 정보를 포함할 수 있다. RAM(730)은 데이터를 기록 및 저장하는데 있어서, 복수개의 영역들로 분할하고, 분할된 복수개의 영역들 각각에 데이터를 기록할 수 있다. 주소 정보는 RAM(730) 상에서 데이터가 기록되게 되는 분할 영역, 예를 들어, 블록 영역의 위치를 나타내는 정보를 포함할 수 있다. 예를 들어, 주소 정보는 시작 주소, 종료 주소 및 시작 주소부터 종료 주소까지의 영역의 크기 정보 중 적어도 두 개를 포함할 수 있다.
또한, 암호화 정보에 포함되는 파라미터는 데이터를 암호화시키는데 이용되는 암호화 파라미터이다. 구체적으로, 암호화 파라미터는 입력된 데이터를 암호화하는데 있어서 암호화된 결과에 영향을 미칠 수 있는 모든 값들이 될 수 있다. 예를 들어, 파라미터는 암호화에 필요한 키(key) 값, 초기화 벡터(IV: Initialization Vector), 산술변수, 테이블(Table) 변수, 암호화 기술 선택값 등이 될 수 있다. 또한, 파라미터는 암호화된 데이터의 보안 수준이 높아질 수 있도록 하기 위해서, 타임 스템프(time-stamp) 나 임의 값(random-value)과 같이, 시간에 따라서 지속적으로 변화하는 값을 가질 수 있다.
캐시 메모리(722)에 저장되어 있는 암호화 정보는 이하에서 도 8A 내지 도 8C 를 참조하여 상세히 설명한다. 도 8a 내지 도 8c는 본 개시의 실시예에서 이용되는 암호화 정보를 나타내는 도면이다. 주소 정보는 도 8a 내지 도 8c에서 예시되는 바와 같이, 다양한 형태를 가질 수 있다. 도 8a 내지 도 8c에 있어서, 동일한 구성 요소는 동일한 도면 기호를 이용하여 도시하였다.
도 8a를 참조하면, 암호화 정보(810)는 주소 정보(814) 및 파라미터(813)을 포함한다. 여기서, 주소 정보는 시작 주소(SA)(811) 및 종료 주소(EA)(812)를 포함할 수 있다. 구체적으로, RAM(730)이 데이터를 블록 별로 구별하여 저장할 때, 시작 주소는 데이터가 저장된 블록의 시작 위치를 나타내는 정보를 포함할 수 있다. 또한, 종료 주소(812)는 데이터가 저장된 블록의 끝 위치를 나타내는 정보를 포함할 수 있다.
또한, 암호화 정보(810)는 암호화 정보가 유효하게 존재함을 나타내는 정보인 유효 플레그(Valid Flag)(815)를 더 포함할 수 있다. 캐시 장치(720)는 유효 플레그(815)에 근거하여 기록 요청에 대응하는 암호화 정보(810)가 유효하게 존재하는지 용이하게 판단할 수 있다.
또한, 캐시 메모리(722)는 복수개의 계층(layer) 구조를 갖는 저장 영역들로 형성될 수 있다. 또한, 캐시 메모리(722)는 복수개의 계층 구조에 포함되는 어느 하나의 계층에 대응되는 영역에 암호화 정보(810)를 저장할 수 있다.
암호화 정보(810)는 암호화 정보(810)가 캐시 메모리(722) 내의 어느 계층에 대응되는 영역에 저장되는지를 나타내는 계층 정보(Layer #)(816)를 더 포함할 수 있다. 캐시 장치(720)는 계층 정보 (816)에 근거하여 암호화 정보(810)가 캐시 메모리(722)에 포함되는 복수개의 계층 중 어느 계층에 저장되어 있는지를 용이하게 판단할 수 있다.
도 8b를 참조하면, 암호화 정보(830)에 포함되는 주소 정보(834)는 시작 주소(811) 및 크기 정보(831)를 포함할 수 있다. 여기서, 크기 정보(831)는 RAM(730)에 저장되는 데이터의 저장 영역, 예를 들어, 데이터 블록 영역의 크기를 나타내는 정보를 포함할 수 있다. 구체적으로, 크기 정보(831)는 데이터 블록의 시작 주소부터 종료 주소까지의 크기(size)를 나타내는 정보를 포함할 수 있다. 또는, 크기 정보(831)는 데이터 블록의 시작 주소부터 종료 주소까지의 길이(Length)를 나타내는 정보를 포함할 수 있다.
암호화 정보(830)에 포함되는 다른 구성들은 도 8a 에서 설명한 바와 동일하므로, 다른 구성들에 대한 설명은 생략한다.
도 8c를 참조하면, 암호화 정보(850)에 포함되는 주소 정보(854)는 크기 정보(831) 및 종료 주소(812)를 포함할 수 있다. 암호화 정보(850)에 포함되는 다른 구성들은 도 8a 내지 도 8b 에서 설명한 바와 동일하므로, 다른 구성들에 대한 설명은 생략한다.
도 9는 본 개시의 실시예에서 이용되는 캐시 메모리의 계층 구조를 나타내는 도면이다.
도 9를 참조하면, 캐시 메모리(722)는 복수개의 계층(layer) 구조를 갖는다. 구체적으로, 캐시 메모리(722)는 복수개의 계층 구조를 갖는 저장 영역에 포함되는 소정 저장 영역에 암호화 정보를 저장할 수 있다.
도 9를 참조하면, RAM(730)에 포함되는 일부의 저장 영역(901)이 도시된다. 구체적으로, RAM(730)은 블록 단위로 데이터를 기록하며, 도 9에서는 RAM(730)에 포함되는 두 개의 블록 영역인 제1 블록(911) 및 제2 블록(912) 각각에 제1 블록 데이터 및 제2 블록 데이터가 기록될 수 있다.
도 9를 참조하면, 전자 장치(700)는 RAM(730)의 저장 영역(901)에 포함되는 제1 블록(911)에 제1 블록 데이터를 기록하고, 제2 블록(912)에 제2 블록 데이터를 기록할 수 있다. 구체적으로, 제1 블록 데이터는 프로세서(710)가 입력받은 제1 데이터가 암호화되어 RAM(730) 상에 기록 및 저장되는 데이터를 나타내며, 제2 블록 데이터는 프로세서(710)가 입력받은 제2 데이터가 암호화되어 RAM(730) 상에 기록 및 저장되는 데이터를 나타낸다. 도 9에서는 제1 데이터 및 제2 데이터, 및 제1 블록 데이터 및 제2 블록 데이터가 각각 128 bit 의 크기를 갖는 데이터인 경우를 예로 들어 도시하였다. 또한, 제1 블록 데이터가 RAM(730) 상에 기록되는 영역, 예를 들어, 제1 블록(911)의 시작 주소는 0 (915)이고 종료 주소는 128 (916)이 되며, 제2 블록 데이터가 RAM(730) 상에 기록되는 영역, 예를 들어, 제2 블록(912)의 시작 주소는 128 (916)이고 종료 주소는 256(917)인 경우를 예로 들어 도시하였다.
캐시 장치(720)는 제1 블록 데이터에 대응되는 제1 암호화 정보를 생성 및 저장할 수 있다. 또한, 캐시 장치(720)는 제2 블록 데이터에 대응되는 제2 암호화 정보를 생성 및 저장할 수 있다. 여기서, 캐시 장치(720)는 암호화 정보(920)를 최초로 생성할 수 있다. 또한, 이전에 생성된 암호화 정보의 적어도 일부분을 수정하거나 추가하여, 이전에 생성된 암호화 정보를 갱신할 수도 있을 것이다.
이하에서는 설명의 편의 상, RAM(730) 상의 소정 블록 영역에 최초로 기록 및 저장되는 데이터를 '초기 데이터'라 한다. 또한, RAM(730) 상의 소정 블록 영역에 데이터가 이미 기록되어 있고, 데이터가 기록된 영역에 다시 소정 데이터를 기록되는 경우, 재기록(re-write) 되는 데이터를 '갱신 데이터'라 한다. 또한, 갱신 데이터는 초기 데이터가 기록된 블록 영역 중 일부의 영역에 기록될 수도 있으며, 초기 데이터가 기록된 블록 영역 전체에 기록될 수도 있을 것이다.
구체적으로, 캐시 장치(720)는 RAM(730)이 복수개의 블록들로 저장 영역을 구별하여 복수개의 블록 데이터들을 기록 및 저장할 때, 암호화 정보는 복수개의 블록들 각각에 대응하여 생성 및 저장할 수 있다.
도 9를 참조하면, 캐시 메모리(722)는 RAM(730)의 제1 영역(911)에 기록되는 블록 데이터에 대응되는 암호화 정보를 저장하는 영역 및 RAM(730)의 제2 영역(912)에 기록되는 블록 데이터에 대응되는 암호화 정보를 저장하는 영역을 포함할 수 있다.
또한, 캐시 메모리(722)는 복수개의 계층 구조를 갖는 저장 영역들을 포함할 수 있다.
도 9에서는 캐시 메모리(733)가 제1 계층(961), 제2 계층(962), 및 제3 계층(963)을 포함하는 저장 영역을 포함하는 경우를 예로 들어 도시하였다. 여기서, 제1 계층(961)이 최상위 계층이 되며, 제2 계층(962)은 제1 계층(961)에 종속하는 하위 계층이 되고, 제3 계층(963)은 제2 계층(962)에 종속하는 계층으로 최하위 계층이 된다.
구체적으로, 캐시 메모리(733)의 계층 구조에 있어서, 소정 계층은 적어도 하나의 하위 계층과 연결되는 구조를 가질 수 있다. 구체적으로, 제1 계층(961)에 대응되는 어느 하나의 저장 영역은 제1 계층(961)의 하위 계층인 제2 계층(962)에 대응되는 적어도 하나의 저장 영역과 연결될 수 있다. 또한, 제2 계층(962)에 대응되는 어느 하나의 저장 영역은 제2 계층(962)의 하위 계층인 제3 계층(963)에 대응되는 적어도 하나의 저장 영역과 연결될 수 있다
예를 들어, 제1 계층(961)에 대응되는 저장 영역(LO-ARE0)(921)은 제2 계층에 대응되는 적어도 하나의 저장 영역들, 예를 들어, 제2-1 저장 영역(L1-ARE00)(922), 제2-2 저장 영역(L1-ARE01)(923), 및 제2-3 저장 영역(L1-ARE02)(924)과 '상위 계층 및 그에 연관되는 적어도 하나의 하위 계층 관계'로 연결될 수 있다. 또한, 제2 계층(962)에 대응되는 적어도 하나의 저장 영역, 예를 들어, 제2-1 저장 영역(L1-ARE00)(922)은 제3 계층(963)에 대응되는 적어도 하나의 저장 영역들, 예를 들어, 제2-1 저장 영역(L1-ARE00)(922), 제3-1 저장 영역(L2-ARE000)(931), 및 제3-2 저장 영역(L2-ARE001)(924)과 '상위 계층 및 그에 연관되는 적어도 하나의 하위 계층 관계'로 연결될 수 있다.
캐시 장치(720)는 갱신 데이터가 암호화되어 RAM 에 기록될 때, 기록 요청된 RAM(730) 상의 영역에 대응되는 암호화 정보를 갱신할 수 있다. 예를 들어, 제1 블록(911)에 기록된 제1 블록 데이터가 대응되는 암호화 정보(920)가 캐시 메모리(722)에 저장되어 있을 때, 후속하여 제1 블록(911) 상에 소정 데이터를 재기록 할 것을 요청하는 기록 요청이 수신되면, 캐시 갱신기(721)는 제1 블록(911)에 대응되는 암호화 정보(920)를 갱신할 수 있다. 암호화 정보의 갱신 동작은 이하에서 도 10 내지 도 12를 참조하여 상세히 설명한다.
여기서, 암호화 정보를 갱신한다는 것은, 암호화 정보에 포함되는 적어도 일부를 수정 또는 변경, 새로운 정보의 추가, 또는 기존 정보 중 적어도 일부의 삭제하는 것과 같이, 기존의 암호화 정보가 기존 정보 값과 다른 값을 가지게 되는 것을 의미한다. 구체적으로, 암호화 정보를 갱신하는 것은, (i) 기존의 암호화 정보와 연관되는 하위 계층 상에 암호화 정보를 새롭게 생성하는 경우, (ii) 기존의 암호화 정보에 포함되는 주소 정보 및 암호화 파라미터 중 적어도 하나를 변경 또는 수정하는 경우, (iii) 기존의 암호화 정보에 포함되는 주소 정보 및 암호화 파라미터 중 적어도 하나를 변경 또는 수정하면서, 기존의 암호화 정보와 동일 또는 상위 계층 상에 존재하는 다른 암호화 정보에 포함되는 주소 정보 및 암호화 파라미터 중 적어도 하나를 변경 또는 수정하는 경우, (iv) 기존의 암호화 정보에 포함되는 주소 정보 및 암호화 파라미터 중 적어도 하나를 변경 또는 수정하면서, 기존의 암호화 정보와 연관되는 동일 계층, 상위 계층 또는 하위 계층 중 적어도 하나의 계층 상에 존재하는 다른 암호화 정보를 삭제하는 경우, 등을 포함할 수 있다.
다시 도 7을 참조하면, 암호화기(741)는 프로세서(710)로부터 기록 데이터(Write Data) 및 기록 요청(Write Request)을 수신하고, 캐시 장치(720)에서 기록 요청(Write Request)에 대응하여 생성 또는 갱신한 암호화 정보에 근거하여, 기록 데이터(Write Data)를 암호화하여 암호 데이터(Cipher Data)를 생성할 수 있다. 구체적으로, 캐시 갱신기(721)는 기록 요청(Write Request)을 전송받고, 전송받은 기록 요청(Write Request)에 대응하여 암호화 정보를 생성 또는 갱신한다. 그리고, 캐시 메모리(722)는 생성된 암호화 정보를 저장한다. 그러면, 암호화기(741)는 캐시 갱신기(721)에서 생성된 암호화 정보에 포함되는 파라미터를 이용하여 기록 데이터(Write Data)를 암호화하여 암호 데이터(Cipher Data)를 생성한다. 그러면, RAM(730)은 암호 데이터(Cipher Data)를 기록 요청(Write Request)에 대응되는 RAM(730) 상의 영역에 기록 및 저장할 수 있다.
또한, 프로세서(710)는 독출 요청(Read Request)을 입력받고, 이를 복호화기(742)로 전달한다. 복호화기(742)는 전달받은 독출 요청(Read Request)에 대응되는 읽기 주소를 캐시 장치(720)로 전송할 수 있다. 여기서, 읽기 주소는 독출 요청(Read Request)된 데이터가 기록된 RAM(730) 상의 영역의 주소를 포함한다. 캐시 장치(720), 구체적으로, 캐시 탐색기(723)는 읽기 주소를 전송받고, 읽기 주소에 대응되는 RAM(730) 상의 영역에 기록된 블록 데이터에 대응되는 암호화 정보를 탐색할 수 있다. 그리고, 캐시 장치(720), 구체적으로, 캐시 탐색기(723)는 탐색된 암호화 정보에 포함되는 파라미터, 예를 들어, 암호화 파라미터를 복호화기(742)로 전송할 수 있다. 또한, 복호화기(742)는 읽기 주소에 근거하여 RAM(730)에 기록된 블록 데이터인 암호 데이터(Cipher Data)를 독출하고, 독출된 블록 데이터를 캐시 탐색기(723)에서 전송받은 암호화 파라미터를 이용하여 복호화할 수 있다. 그리고, 복호화된 데이터를 독출 데이터(Read Data)로써 프로세서(710)로 전송할 수 있다.
이하에서는, 전자 장치(700)에 포함되는 캐시 장치(720)의 암호화 정보 생성 및 갱신 동작을 도 10 내지 12를 참조하여 상세히 설명한다.
도 10은 본 개시의 실시예에 따른 캐시 장치의 동작을 설명하기 위한 일 흐름도이다.
도 11은 본 개시의 실시예에 따른 전자 장치의 암호화 정보 갱신 동작을 설명하기 위한 일 도면이다.
이하에서는, RAM(730)에 기록 영역이 지정되거나 지정된 기록 영역에 초기 데이터가 기록된 후, 후속 시점에서 RAM(730) 상의 지정된 기록 영역 상에 갱신 데이터가 기록 및 저장되는 경우에, 캐시 장치(720)에서 수행되는 구체적인 동작을 도 10 및 도 11을 참조하여 상세히 설명한다.
프로세서(710)는 주소 정보를 초기화 수 있다(S1010). 그리고, 캐시 장치(720)는 초기화된 주소 정보를 포함하는 암호화 정보를 생성할 수 있다(S1010). 구체적으로, S1010 단계에 있어서, 프로세서(710)는 사용자(user)의 설정 또는 전자 장치(700)의 자체 설정에 근거하여, 암호화된 데이터가 저장될 RAM(730)상의 영역을 설정할 수 있다. 즉, 프로세서(710)는 사용자(user)의 설정 또는 전자 장치(700)의 자체 설정에 근거하여, 암호화된 데이터가 저장될 RAM(730)상의 영역을 지정할 수 있다.
그리고, 설정된 영역에 대응되도록 주소 정보를 초기화할 수 있다. 예를 들어, 프로세서(710)는 사용자 설정에 근거하여, 시작 주소(SA)가 0 이고, 종료 주소(EA)가 100이 되는 RAM(730) 상의 영역을 지정할 수 있다. 그러면, 캐시 장치(720)는 이러한 설정에 대응하여, 암호화 정보를 생성하고, 캐시 메모리(722)의 최상위 계층에 대응되는 영역에 생성된 암호화 정보를 저장할 수 있다. 또한, 프로세서(710)로 초기 데이터의 기록 요청이 수신된 경우, 전자 장치(700)는 생성된 암호화 정보에 근거하여, 초기 데이터를 암호화하고 지정된 RAM(730) 영역 상에 암호화된 초기 데이터를 기록할 수 있다.
S1010 단계에 후속하여, 프로세서(710)는 기록 요청(write request)을 수신할 수 있다(S1015). 여기서, 기록 요청은 소정 데이터를 RAM(730) 상의 소정 영역에 기록할 것을 요청하는 신호이다. 따라서, 기록 요청은 RAM(730) 상의 소정 영역을 나타내는 정보를 포함할 수 있다. 또한, 프로세서(710)는 기록 요청과 함께 기록될 데이터를 수신할 수 있다.
캐시 장치(720)는 기록 요청에 대응되는 암호화 정보가 존재하는지 판단할 수 있다(S1020).
캐시 장치(720)는 초기화된 주소 정보와 기록 요청에 대응되는 주소 정보를 비교하고(S1030), 비교 결과에 근거하여, 기록 요청에 대응되는 암호화 정보가 존재하는지 여부를 판단할 수 있다.
구체적으로, 캐시 장치(720)는 프로세서(710)를 통하여 기록 요청을 수신하고, 수신된 기록 요청에 포함되는 데이터가 기록될 RAM(730) 상의 영역에 대한 정보에 근거하여, 암호화 정보를 검색할 수 있다.
예를 들어, 기록 요청은 소정 데이터가 기록될 영역을 나타내는 정보를 포함할 수 있으며, 소정 데이터가 기록된 영역을 나타내는 정보는 기록 시작 주소(WSA) 및 기록 종료 주소(WEA)를 포함할 수 있다. 캐시 장치(720)는 초기화된 주소 정보의 시작 주소(SA)와 종료 주소(EA)를 기록 시작 주소(WSA) 및 기록 종료 주소(WEA)와 비교하고, 비교 결과에 근거하여 기록 요청에 대응되는 암호화 정보가 존재하는지 판단할 수 있다. 예를 들어, 초기화된 주소 정보의 시작 주소(SA) 와 종료 주소(EA)에 의해 지정된 RAM(730)상의 영역이 기록 시작 주소(WSA) 및 기록 종료 주소(WEA)에 의해서 지정되는 RAM(730) 상의 영역을 포함하면, 기록 요청에 대응하는 암호화 정보가 존재하는 것으로 판단할 수 있다.
계속하여, 캐시 장치(720)가 기록 요청에 대응되는 암호화 정보가 존재하는 것으로 판단하면, 초기화된 주소 정보와 기록 요청에 대응되는 주소 정보를 비교한 결과에 근거하여, 암호화 정보를 갱신할 수 있다(S1040).
암호화 정보는 다양한 방식으로 갱신될 수 있다.
구체적으로, 이미 생성되어 캐시 메모리(722)에 저장된 암호화 정보에 종속하는 하위 계층에 대응되는 영역에, 암호화 정보를 새롭게 생성할 수 있다(S1041). 이하에서 설명하겠지만, 도 11의 1130 블록에 있어서, 이미 저장된 암호화 정보(1121)에 종속하는 하위 계층에 대응되는 영역에, 암호화 정보(1133)을 새롭게 생성할 수 있다.
또한, 이미 저장된 암호화 정보에 대응되는 계층과 동일한 계층에, 암호화 정보를 새롭게 생성할 수 있다(S1042). 이하에서 설명하겠지만, 도 11의 1140 블록에 있어서, 기 저장된 암호화 정보(1133)에 대응되는 계층과 동일한 계층, 예를 들어, 제2 계층(1112)에 암호화 정보(1133)을 새롭게 생성할 수 있다.
또한, 이미 저장된 암호화 정보에 포함되는 위치 정보 및 암호화 파라미터 중 적어도 하나를 변경 또는 수정함으로써, 이미 저장된 암호화 정보를 갱신할 수 있다(S1043). 이하에서 설명하겠지만, 도 11의 1160 블록 및 1170 블록을 참조하면, 암호화 정보(1155)의 종료 주소(EA)를 30에서 60으로 변경하여, 갱신된 암호화 정보(1175)를 생성할 수 있다.
또한, 암호화 정보를 유지할 수도 있을 것이다(S1044). 구체적으로, 수신된 기록 요청에 대응되는 암호화 정보가 존재하지 않는 경우, 이미 저장되었던 암호화 정보는 그대로 유지될 수 있을 것이다.
또한, 캐시 메모리(722)에 저장된 암호화 정보를 삭제함으로써, 암호화 정보를 갱신할 수 있다(S1045). 이하에서 설명하겠지만, 도 11의 1160 블록에 있어서, 제2 계층(1112)에 저장된 암호화 정보(1184)의 하위 계층에 저장되었던 암호화 정보(1185)를 삭제함으로써, t6 시점에서 수신된 기록 요청을 반영하여 암호화 정보를 갱신할 수 있다.
암호화 정보의 갱신 동작은 이하에서 도 11을 참조하여 상세히 설명한다.
그리고, 캐시 장치(720)는 갱신된 암호화 정보를 저장할 수 있다(단계 미도시).
암호화 정보의 갱신이 완료되면, 캐시 장치(720)는 다시 기록 요청이 입력되는지 대기할 수 있다(S1050).
도 9를 참조하여 예를 들면, 프로세서(710)는 RAM(730)에 포함되는 제1 블록(911)을 암호화된 데이터가 기록될 영역으로 지정할 수 있다. 그리고, 캐시 장치(720)는 지정된 영역에 대응되는 암호화 정보를 생성할 수 있다. 구체적으로, 캐시 장치(720)는 제1 블록(911)에 대응되는 시작 주소(SA) 및 종료 주소(EA)를 포함하는 초기화된 주소 정보 및 제1 블록(911)에 기록될 암호 데이터에 적용되는 암호화 파라미터를 포함하는 암호화 정보를 생성할 수 있다.
그리고, 캐시 장치(720)는 초기화된 주소 정보를 포함하는 암호화 정보를 캐시 메모리(722)를 형성하는 복수개의 계층 들 중 최 상위 계층인 제1 계층(961)에 대응되는 저장 영역(LO-ARE0)(921)에 저장할 수 있다.
도 11의 시간 축(1101)을 참조하면, 시간의 흐름에 따라서 RAM(730)상에 기록 또는 갱신되는 데이터들과 데이터들의 기록 또는 갱신에 대응하여 생성되는 암호화 정보(1105)가 도시된다.
도 11에서는, RAM(730) 상에 암호화된 데이터가 기록되는 영역의 위치 정보는 암호화 정보(1121)에 도시된 바와 같이, 시작 주소(SA) 및 종료 주소(EA)를 포함하는 경우를 예로 들어 도시 및 설명하도록 하겠다. 즉, 도 11에 도시된 암호화 정보(1121)는 도 8a 에서 설명한 암호화 정보(810)와 동일한 구조를 가질 수 있다.
또한, 도 11에서는 설명의 편의 상, RAM(730) 상에 기록되는 데이터 블록의 위치 정보, 예를 들어, 주소 값이 0 부터 100 상이의 정수 값을 이용하여 표현되는 경우를 예로 들어 도시한다.
도 11에 있어서, 캐시 장치(720)에 저장되는 암호화 정보(1105)는 RAM(730)에 포함되는 영역인 시작 주소(SA)가 0 부터 종료 주소(EA)가 100인 블록 영역(1120) 상에 데이터를 기록하는 경우, 전자 장치(700)에서 수행되는 동작을 예로 들어 설명한다. 또한, 도 11에서는, 도 9에서와 유사하게, 캐시 메모리(733)가 3개의 계층, 구체적으로, 제1 계층(Layer 0)(1111), 제2 계층(Layer 1)(1112), 및 제3 계층(Layer 2)(1113)을 포함하는 계층 구조에 대응되는 영역에 암호화 정보(1105)를 저장하는 경우를 예로 들어 설명한다.
또한, 도 11에 도시된 블록 영역(1120)이 도 9에 도시된 제1 영역(911)에 대응된다고 할 때, 도 11에 도시된 제1 계층(Layer 0)(1111), 제2 계층(Layer 1)(1112), 및 제3 계층(Layer 2)(1113)은 각각 도 9의 제1 계층(961), 제2 계층(962), 및 제3 계층(963)에 대응될 수 있다.
도 11을 참조하면, 시간의 흐름에 있어서 소정 시점 별로 기록 요청(write request)이 프로세서(710)로 수신되고, 소정 시점에서 수신된 기록 요청에 대응하여 기록 요청된 데이터가 암호화 파라미터를 이용하여 암호화되며, 암호화된 데이터가 RAM(730) 상의 소정 블록 영역(1120) 내에 적어도 일부 영역에 기록된다.
도 11의 1115 블록을 참조하면, t0 시점에서 RAM(730) 상에 암호 데이터가 기록될 영역이 지정될 수 있다. 여기서, 프로세서(710)는 사용자의 설정 또는 자체적인 설정에 근거하여, 기록 영역을 지정할 수 있다. 그리고, 지정된 영역에 적용될 암호화 파라미터를 설정할 수 있다. 예를 들어, 전자 장치(700)는 t0 시점에서 시작 주소(SA)가 0 부터 종료 주소(EA)가 100 값을 갖는 RAM(730) 영역을 암호 데이터가 기록될 영역으로 지정할 수 있다. 그리고, 지정된 0 내지 100 블록 영역(1120)에 적용될 파라미터를 A 로 설정할 수 있다. 구체적으로, 캐시 장치(720)는 블록 영역(1120)에 적용될 파라미터를 A 로 설정하고, 설정된 영역 및 암호화 파라미터에 대응되도록, 암호화 정보(1121)을 생성할 수 있다.
여기서, 암호화 정보(1121)에 포함되는 초기화된 주소 정보는 S1010 단계의 동작을 통하여 생성될 수 있다.
여기서, 암호화 정보(1121)는 RAM(730) 상의 0 내지 100 블록 영역(1120)에 최초로 기록될 데이터에 대응되는 정보 이므로, 캐시 메모리(722)의 최상위 계층인 제1 계층(1111)에 대응되는 영역에 저장될 수 있다. 여기서, RAM(730) 상의 소정 블록 영역에 최초로 기록될 데이터인 초기 데이터에 대응되는 암호화 정보(1121)는 후속되는 재 기록 과정에서도 변경 또는 삭제되지 않고, 캐시 메모리(722)의 최상위 계층인 제1 계층(1111)에 계속하여 저장되어 있을 수 있다.
또한, 전자 장치(700)는 t0 시점에서 지정된 영역에 대한 데이터의 기록 요청을 수신할 수 있다. 예를 들어, 초기 데이터를 지정된 영역 전체에 기록할 것을 요청 받으면, 프로세서(710)의 제어에 따라서 수신된 데이터는 암호화 파라미터 A 를 이용하여 암호화되며, RAM(730)의 시작 주소(SA)가 0부터 종료 주소(EA)가 100 값인 블록 영역(1120)에 기록될 수 있을 것이다.
그리고, 캐시 장치(720)는 RAM(730) 상에 암호화된 데이터가 기록되는 영역의 위치 정보 및 암호화에 이용되는 암호화 파라미터를 포함하는 암호화 정보(1121)를 생성하여 캐시 메모리(722)에 저장할 수 있다.
도 11의 1130 블록을 참조하면, t0 시점에 후속하는 t1 시점에서 프로세서(710)가 소정 데이터 및 RAM(730)의 5 내지 20 블록 영역(1131)에 소정 데이터에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다(S1015). 여기서, 기록 요청에서 포함되는 블록 영역에 대한 정보에 있어서, 5 값은 기록 시작 주소(WSA)에 대응되며, 20 값은 기록 종료 주소(WEA)에 대응될 수 있다.
캐시 장치(720)는 RAM(730)에 포함되는 5 내지 20 블록 영역(1131)을 포함하는 블록 영역에 대응하는 암호화 정보가 존재하는지 판단할 수 있다(S1015-S1025).
캐시 장치(720)는 기록 요청에 대응되는 블록 영역에 대응하는 암호화 정보가 존재하는지 판단하는데 있어서, 캐시 메모리(722)의 하위 계층에 포함되는 영역부터 탐색을 시작할 수 있다. 예를 들어, 캐시 장치(720)는 t1 시점에서 수신된 기록 요청에 대응되는 5 내지 20 블록 영역(1131)에 대응하는 암호화 정보가 제2 계층에 존재하는지 판단하고, 제2 계층에 존재하지 않으면 제2 계층의 상위 계층인 제1 계층에 존재하는지를 판단할 수 있다. 암호화 정보를 하위 계층부터 탐색하는 동작은 이하에서 도 13의 S1320 내지 S1340 단계의 동작을 참조하여, 상세히 설명한다.
캐시 장치(720)는 5 내지 20 블록 영역(1131)을 포함하는 이전에 설정된 기록 영역, 예를 들어, 블록 영역(1120)이 존재하는 것으로 판단하고, 설정된 블록 영역(1120)에 대응되는 암호화 정보(1121)을 획득할 수 있다. 그리고, 캐시 갱신기(721)는 5 내지 20 블록 영역(1131)에 대한 주소 정보 및, t1 시점에서 수신된 데이터에 적용되는 암호화 파라미터, 예를 들어, B를 포함하는 암호화 정보(1133)를 새롭게 생성한다(S1041). 여기서, t1 시점에서 수신된 데이터를 't1 시점 갱신 데이터'리 칭할 수 있으며, 이하에서는 소정 시점에서 수신된 데이터를 '소정 시점 갱신 데이터'라 칭하도록 하겠다.
그에 따라서, 암호화기(741)는 t1 시점 갱신 데이터를 암호화 파라미터 B 를 이용하여 암호화하고, 암호화된 t1 시점 갱신 데이터를 RAM(730)의 5 내지 20 블록 영역에 기록(1132)할 수 있다.
또한, 새롭게 생성된 암호화 정보(1133)는 제1 계층(1111)에 대응되는 영역에 저장된 암호화 정보(1121)에 연관되는 하위 계층인 제2 계층(1112)에 대응되는 영역에 저장될 수 있다. 구체적으로, 1130 블록에 도시된 바와 같이, 암호화 정보(1133)는 암호화 정보(1121)와 연관되는 하위 계층에 저장될 수 있다. 따라서, t1 시점에서 수신된 기록 요청에 대응하여, 기존의 암호화 정보(1121)이 갱신되어 암호화 정보(1121)에 연관되는 암호화 정보(1133)가 생성될 수 있다.
계속하여 도 11의 1140 블록을 참조하면, t1 시점에 후속하는 t2 시점에서 프로세서(710)가 t2 시점 갱신 데이터 및 RAM(730)의 40 내지 80 블록 영역(1141)에 t2 시점 갱신 데이터에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 기록 요청에 대응하여, RAM(730) 상의 40 내지 80 블록 영역(1141)을 포함하는 블록 영역에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 40 내지 80 블록 영역(1141)을 포함하는 이전 기록 영역, 구체적으로, 블록 영역(1120)이 존재하므로, 캐시 갱신기(721)는 40 내지 80 블록 영역(1141)에 대한 주소 정보 및, t2 시점 갱신 데이터에 적용되는 암호화 파라미터, 예를 들어, C를 포함하는 암호화 정보(1143)을 새롭게 생성한다.
그에 따라서, 암호화기(741)는 t2 시점 갱신 데이터를 암호화 파라미터를 C 를 이용하여 암호화하고, 암호화된 t2 시점 갱신 데이터를 RAM(730)의 40 내지 80 블록 영역에 기록(1142)할 수 있다.
또한, 암호화 정보(1143)는 제1 계층(1111)에 대응되는 영역에 저장된 암호화 정보(1121)에 연관되는 하위 계층인 제2 계층(1112)에 대응되는 영역에 저장될 수 있다(S1042). 구체적으로, 1140 블록에 도시된 바와 같이, 암호화 정보(1143)는 암호화 정보(1121)와 연관되는 하위 계층에 저장될 수 있다. 또한, 5 내지 20 블록 영역(1131)과 40 내지 80 블록 영역(1141)은 서로 중복되지 않으므로, 5 내지 20 블록 영역(1131)에 대응되는 암호화 정보(1133)와 40 내지 80 블록 영역(1141)에 대응되는 암호화 정보(1143)는 서로 동일한 계층인 제2 계층(1112)에 대응되는 영역에 저장될 수 있다.
따라서, t2 시점에서 수신된 기록 요청에 대응하여, 1130 블록에 도시된 기존의 암호화 정보인 암호화 정보(1121) 및 암호화 정보(1133)이 갱신되어 암호화 정보(1121)에 연관되며 암호화 정보(1133)와 동일 계층 상에 저장되는 암호화 정보(1133)가 새롭게 생성될 수 있다.
계속하여 도 11의 1150 블록을 참조하면, t2 시점에 후속하는 t3 시점에서 프로세서(710)가 t3 시점 갱신 데이터 및 RAM(730)의 10 내지 30 블록 영역(1151)에 t3 시점 갱신 데이터에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 기록 요청에 대응하여, RAM(730) 상의 10 내지 30 블록 영역(1151)을 포함하는 블록 영역에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 캐시 장치(720)는 10 내지 30 블록 영역(1151)의 일부를 포함하는 이전 기록 영역인 블록 영역(1131) 및 10 내지 30 블록 영역(1151)의 전부를 포함하는 이전 기록 영역인 블록 영역(1120)이 존재하는 것으로 판단할 수 있다.
캐시 장치(720)는 10 내지 30 블록 영역(1151)의 전부를 포함하는 블록 영역(1120)에 대응되는 암호화 정보는 초기 데이터에 대응되는 암호화 정보(1121)이므로 갱신하지 않고, 10 내지 30 블록 영역(1151)의 일부를 포함하는 이전 기록 영역인 블록 영역(1131)에 대응되는 암호화 정보(1133)는 t3 시점에서 입력된 기록 요청을 반영하여 갱신할 수 있다. 구체적으로, 캐시 장치(720)는 t1 시점에서 생성되었던 암호화 정보(1133)에 포함되는 주소 정보가 t3 시점에서 입력된 기록 요청에 따른 기록 영역의 위치인 10 내지 30 블록 영역의 위치를 포함하도록, 시작 주소(SA) 값은 5로 유지하고, 종료 주소(EA) 값을 30으로 변경할 수 있다(S1043). 그에 따라서, 캐시 장치(720)는 제2 계층에 대응되는 영역에 저장된 암호화 정보(1133)를 갱신하여 암호화 정보(1154)를 새롭게 저장할 수 있다.
캐시 장치(720)는 암호화 정보(1133)를 갱신하여 갱신된 암호화 정보(1154)를 생성하는데 있어서, 암호화 정보(1133)에 포함되는 암호화 파라미터 값 B 를 변경하지 않는 경우를 예로 들어 도시하였다. 그러나, 캐시 장치(720)는 암호화 정보(1133)를 갱신하여 갱신된 암호화 정보(1154)를 생성하는데 있어서, 암호화 정보(1133)에 포함되는 암호화 파라미터 값 B 을 변경할 수도 있을 것이다.
그리고, 캐시 장치(720)는 t3 시점 갱신 데이터에 대응되도록 시작 주소(SA)가 10이 되며 종료 주소(EA)가 30 값을 갖는 암호화 정보(1155)를 생성할 수 있다. 그리고, 생성된 암호화 정보(1155)를 갱신된 암호화 정보(1154)에 연관되는 하위 계층인 제3 계층(1113)에 대응되는 영역에 저장할 수 있다. 여기서, 암호화 정보(1155)는 암호화 파라미터 D를 포함할 수 있다.
그에 따라서, 암호화기(741)는 t3 시점 갱신 데이터를 암호화 정보(1155)에 포함되는 암호화 파라미터를 D 를 이용하여 암호화하고, 암호화된 t3 시점 갱신 데이터를 RAM(730)의 10 내지 30 블록 영역에 기록(1153)할 수 있다.
계속하여 도 11의 1160 블록을 참조하면, t3 시점에 후속하는 t4 시점에서 프로세서(710)가 t4 시점 갱신 데이터 및 RAM(730)의 50 내지 70 블록 영역(1161)에 t4 시점 갱신 데이터에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 기록 요청에 대응하여, RAM(730) 상의 50 내지 70 블록 영역(1161)을 포함하는 블록 영역에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 캐시 장치(720)는 50 내지 70 블록 영역(1161)을 포함하는 이전 기록 영역인 블록 영역(1142)이 존재하는 것으로 판단할 수 있다.
또한, 50 내지 70 블록 영역(1161)을 포함하는 블록 영역(1120)에 대응되는 암호화 정보는 초기 데이터에 대응되는 암호화 정보(1121)이므로, 캐시 장치(720)는 암호화 정보(1121)를 갱신하지 않는다. 그리고, 캐시 장치(720)는 50 내지 70 블록 영역(1161)을 포함하는 이전 기록 영역인 블록 영역(1142)에 대응되는 암호화 정보(1143)의 하위 계층에, t4 시점에서 입력된 기록 요청을 반영하여 암호화 정보를 생성할 수 있다. 그에 따라서, 캐시 장치(720)는 제3 계층(1113)에 대응되는 영역에 암호화 정보(1165)를 저장할 수 있다.
구체적으로, 캐시 장치(720)는 t4 시점 갱신 데이터에 대응되도록 시작 주소(SA)가 50이 되며 종료 주소(EA)가 70 값을 가지며, 암호화 파라미터 E를 포함하는 암호화 정보(1165)를 생성할 수 있다. 그리고, 생성된 암호화 정보(1165)를 암호화 정보(1143)에 연관되는 하위 계층인 제3 계층(1113)에 대응되는 영역에 저장할 수 있다. 여기서, 암호화 정보(1165)는 암호화 파라미터 E를 포함할 수 있다.
그에 따라서, 암호화기(741)는 t4 시점 갱신 데이터를 암호화 정보(1165)에 포함되는 암호화 파라미터를 E를 이용하여 암호화하고, 암호화된 t4 시점 갱신 데이터를 RAM(730)의 50 내지 70 블록 영역에 기록(1163)할 수 있다.
계속하여 도 11의 1170 블록을 참조하면, t4 시점에 후속하는 t5 시점에서 프로세서(710)가 t5 시점 갱신 데이터 및 RAM(730)의 20 내지 60 블록 영역(1171)에 t5 시점 갱신 데이터에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 기록 요청에 대응하여, RAM(730) 상의 20 내지 60 블록 영역(1171)에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 판단 결과, 캐시 장치(720)는 RAM(730) 상의 20 내지 60 블록 영역(1171)에 대응하는 암호화 정보로, 암호화 정보(1155) 및 암호화 정보(1165)가 존재하는 것으로 판단할 수 있다. 구체적으로, 캐시 장치(720)는 기록 요청에 대응하는 블록 영역 중 적어도 일부 영역에 대응하는 암호화 정보가 존재하면, 기록 요청에 대응하는 블록 영역에 대응하는 암호화 정보가 존재하는 것으로 판단할 수 있다.
따라서, 캐시 장치(720)는 20 내지 60 블록 영역(1171) 중 적어도 일부 영역인 10 내지 30 블록 영역(1151)에 대응되는 암호화 정보(1155) 및 20 내지 60 블록 영역(1171) 중 적어도 일부 영역인 50 내지 70 블록 영역(1161)에 대응되는 암호화 정보(1165)를 검출할 수 있다. 그리고, 캐시 장치(720), 구체적으로 캐시 갱신기(721)는 t5 시점에서 수신된 기록 요청을 반영하여 검출된 암호화 정보(1155) 및 암호화 정보(1165)를 갱신할 수 있다.
구체적으로, 검출된 암호화 정보(1155) 및 암호화 정보(1165)에 포함되는 시작 주소 및 종료 주소 값이, 기록 요청에 대응되는 20 내지 60 블록 영역(1171)의 위치 정보를 반영할 수 있도록 암호화 정보(1155) 및 암호화 정보(1165)를 갱신할 수 있다. 그에 따라서, 캐시 갱신기(721)는 암호화 정보(1155) 및 암호화 정보(1165)에 각각 대응되는 암호화 정보(1175) 및 암호화 정보(1177)을 생성할 수 있다.
구체적으로, 캐시 갱신기(721)는 암호화 정보(1155)에 포함되는 시작 주소(SA) 및 종료 주소(EA)가 t5 시점에서 수신된 기록 요청에 대응되는 20 내지 60 블록 영역(1171)을 포함할 수 있도록, 암호화 정보(1155)의 종료 주소(EA) 값을 30 에서 60으로 변경하여 암호화 정보(1175)를 생성할 수 있다. 그리고, 암호화 정보(1155)가 암호화 정보(1175)로 갱신됨에 따라서, 캐시 갱신기(721)는 암호화 정보(1155)의 상위 계층에 대응되는 암호화 정보(1154) 또한 갱신할 수 있다. 구체적으로, 캐시 갱신기(721)는 암호화 정보(1154)의 시작 주소 및 종료 주소에 의해서 형성되는 영역이 암호화 정보(1175)의 시작 주소 및 종료 주소에 의해서 형성되는 영역을 포함할 수 있도록, 암호화 정보(1154)의 종료 주소를 30에서 60으로 변경하여 암호화 정보(1174)를 생성할 수 있다.
또한, 캐시 갱신기(721)는 암호화 정보(1155)가 갱신됨에 따라서, 암호화 정보(1165)에 포함되는 시작 주소(SA) 및 종료 주소(EA)가 암호화 정보(1165)에 포함되는 시작 주소(SA) 및 종료 주소(EA)와 중복되지 않도록, 암호화 정보(1165)에 포함되는 시작 주소(SA) 및 종료 주소(EA) 중 적어도 하나를 변경할 수 있다. 구체적으로, 캐시 갱신기(721)는 암호화 정보(1165)에 포함되는 시작 주소(SA)의 값을 50 에서 60으로 변경하여 암호화 정보(1177)를 생성할 수 있다.
그리고, 암호화 정보(1165)가 암호화 정보(1177)로 갱신됨에 따라서, 캐시 갱신기(721)는 암호화 정보(1165)의 상위 계층에 대응되는 암호화 정보(1143) 또한 갱신할 수 있다. 구체적으로, 캐시 갱신기(721)는 암호화 정보(1143)의 시작 주소 및 종료 주소에 의해서 형성되는 영역이 암호화 정보(1177)의 시작 주소 및 종료 주소에 의해서 형성되는 영역을 포함할 수 있도록, 암호화 정보(1143)의 시작 주소를 40에서 60으로 변경하여 암호화 정보(1176)를 생성할 수 있다.
그에 따라서, 암호화기(741)는 t5 시점 갱신 데이터를 암호화 정보(1175)에 포함되는 암호화 파라미터 D를 이용하여 암호화하고, 암호화된 t5 시점 갱신 데이터를 RAM(730)의 10 내지 70 블록 영역에 기록(1172)할 수 있다.
계속하여 도 11의 1170 블록을 참조하면, t4 시점에 후속하는 t5 시점에서 프로세서(710)가 t5 시점 갱신 데이터 및 RAM(730)의 20 내지 60 블록 영역(1171)에 t5 시점 갱신 데이터에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 기록 요청에 대응하여, RAM(730) 상의 20 내지 60 블록 영역(1171)에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 판단 결과, 캐시 장치(720)는 RAM(730) 상의 20 내지 60 블록 영역(1171)에 대응하는 암호화 정보로, 암호화 정보(1155) 및 암호화 정보(1165)가 존재하는 것으로 판단할 수 있다. 구체적으로, 캐시 장치(720)는 기록 요청에 대응하는 블록 영역 중 적어도 일부 영역에 대응하는 암호화 정보가 존재하면, 기록 요청에 대응하는 블록 영역에 대응하는 암호화 정보가 존재하는 것으로 판단할 수 있다.
따라서, 캐시 장치(720)는 20 내지 60 블록 영역(1171) 중 적어도 일부 영역인 10 내지 30 블록 영역(1151)에 대응되는 암호화 정보(1155) 및 20 내지 60 블록 영역(1171) 중 적어도 일부 영역인 50 내지 70 블록 영역(1161)에 대응되는 암호화 정보(1165)를 검출할 수 있다. 그리고, 캐시 장치(720), 구체적으로 캐시 갱신기(721)는 t5 시점에서 수신된 기록 요청을 반영하여 검출된 암호화 정보(1155) 및 암호화 정보(1165)를 갱신할 수 있다.
구체적으로, 검출된 암호화 정보(1155) 및 암호화 정보(1165)에 포함되는 시작 주소 및 종료 주소 값이, 기록 요청에 대응되는 20 내지 60 블록 영역(1171)의 위치 정보를 반영할 수 있도록 암호화 정보(1155) 및 암호화 정보(1165)를 갱신할 수 있다. 그에 따라서, 캐시 갱신기(721)는 암호화 정보(1155) 및 암호화 정보(1165)에 각각 대응되는 암호화 정보(1175) 및 암호화 정보(1177)을 생성할 수 있다.
구체적으로, 캐시 갱신기(721)는 암호화 정보(1155)에 포함되는 시작 주소(SA) 및 종료 주소(EA)가 t5 시점에서 수신된 기록 요청에 대응되는 20 내지 60 블록 영역(1171)을 포함할 수 있도록, 암호화 정보(1155)의 종료 주소(EA) 값을 30 에서 60으로 변경하여 암호화 정보(1175)를 생성할 수 있다. 그리고, 암호화 정보(1155)가 암호화 정보(1175)로 갱신됨에 따라서, 캐시 갱신기(721)는 암호화 정보(1155)의 상위 계층에 대응되는 암호화 정보(1154) 또한 갱신할 수 있다. 구체적으로, 캐시 갱신기(721)는 암호화 정보(1154)의 시작 주소 및 종료 주소에 의해서 형성되는 영역이 암호화 정보(1175)의 시작 주소 및 종료 주소에 의해서 형성되는 영역을 포함할 수 있도록, 암호화 정보(1154)의 종료 주소를 30에서 60으로 변경하여 암호화 정보(1174)를 생성할 수 있다.
또한, 캐시 갱신기(721)는 암호화 정보(1155)가 갱신됨에 따라서, 암호화 정보(1165)에 포함되는 시작 주소(SA) 및 종료 주소(EA)가 암호화 정보(1165)에 포함되는 시작 주소(SA) 및 종료 주소(EA)와 중복되지 않도록, 암호화 정보(1165)에 포함되는 시작 주소(SA) 및 종료 주소(EA) 중 적어도 하나를 변경할 수 있다. 구체적으로, 캐시 갱신기(721)는 암호화 정보(1165)에 포함되는 시작 주소(SA)의 값을 50 에서 60으로 변경하여 암호화 정보(1177)를 생성할 수 있다.
그리고, 암호화 정보(1165)가 암호화 정보(1177)로 갱신됨에 따라서, 캐시 갱신기(721)는 암호화 정보(1165)의 상위 계층에 대응되는 암호화 정보(1143) 또한 갱신할 수 있다. 구체적으로, 캐시 갱신기(721)는 암호화 정보(1143)의 시작 주소 및 종료 주소에 의해서 형성되는 영역이 암호화 정보(1177)의 시작 주소 및 종료 주소에 의해서 형성되는 영역을 포함할 수 있도록, 암호화 정보(1143)의 시작 주소를 40에서 60으로 변경하여 암호화 정보(1176)를 생성할 수 있다.
그에 따라서, 암호화기(741)는 t5 시점 갱신 데이터를 암호화 정보(1175)에 포함되는 암호화 파라미터를 D를 이용하여 암호화하고, 암호화된 t5 시점 갱신 데이터를 RAM(730)의 10 내지 70 블록 영역에 기록(1172)할 수 있다.
계속하여 도 11의 1180 블록을 참조하면, t5 시점에 후속하는 t6 시점에서 프로세서(710)가 t6 시점 갱신 데이터 및 RAM(730)의 0 내지 30 블록 영역(1181)에 t6 시점 갱신 데이터에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 기록 요청에 대응하여, RAM(730) 상의 0 내지 30 블록 영역(1181)에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 판단 결과, 캐시 장치(720)는 RAM(730) 상의 0 내지 30 블록 영역(1181)에 대응하는 암호화 정보로, 암호화 정보(1175)가 존재하는 것으로 판단할 수 있다. 구체적으로, 캐시 장치(720)는 기록 요청에 대응하는 블록 영역 중 적어도 일부 영역에 대응하는 암호화 정보가 존재하면, 기록 요청에 대응하는 블록 영역에 대응하는 암호화 정보가 존재하는 것으로 판단할 수 있다.
따라서, 캐시 장치(720)는 0 내지 30 블록 영역(1181) 중 적어도 일부 영역과 중복되는 10 내지 60 블록 영역에 대응되는 암호화 정보(1175)를 검출할 수 있다. 그리고, 캐시 장치(720), 구체적으로 캐시 갱신기(721)는 t6 시점에서 수신된 기록 요청을 반영하여 검출된 암호화 정보(1175)를 갱신할 수 있다. 그리고, 캐시 장치(720)는 t6 시점 갱신 데이터에 적용될 암호화 파라미터를 A로 설정할 수 있다. 그러면, 암호화기(741)는 t6 시점 갱신 데이터를 암호화 파라미터 A 를 이용하여 암호화하고, 암호화된 t6 시점 갱신 데이터를 RAM(730)의 0 내지 30 블록 영역에 기록(1182)되도록 할 수 있다. 그리고, 암호화 정보(1175)는 0 내지 30 블록 영역에 기록(1182)된 t6 시점 갱신 데이터를 고려하여, 시작 주소를 10 에서 30으로 변경하여 암호화 정보(1185)를 생성할 수 있다. 그리고, 암호화 정보(1175)의 상위 계층에 존재하는 암호화 정보(1174)의 시작 주소를 변경된 암호화 정보(1185)의 시작 주소를 반영하여, 5 f에서 30으로 변경하여 암호화 정보(1184)를 생성할 수 있다. 또한, 암호화 정보(1174)에 포함되는 암호화 파라미터 B 를 D 로 변경하여 암호화 정보(1184)를 생성할 수 있다. 이 경우, 암호화 정보(1184)와 암호화 정보(1185)가 동일 중복되므로, 암호화 정보(1185)는 삭제할 수 있다(S1045). 그에 따라서, 암호화 정보(1184)와 연관되는 하위 계층에는 암호화 정보가 존재하지 않게 된다.
계속하여 도 11의 1190 블록을 참조하면, t6 시점에 후속하는 t7 시점에서 프로세서(710)가 t7 시점 갱신 데이터 및 RAM(730)의 60 내지 70 블록 영역(1191)에 t7 시점 갱신 데이터에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 기록 요청에 대응하여, RAM(730) 상의 60 내지 70 블록 영역(1191)에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 판단 결과, 캐시 장치(720)는 RAM(730) 상의 60 내지 70 블록 영역(1191)에 대응하는 암호화 정보로, 암호화 정보(1177)가 존재하는 것으로 판단할 수 있다.
1190 블록에 도시된 실시예에 있어서, 암호화 정보(1177)에 포함되는 주소 정보는 t7 시점에서 수신된 기록 요청에 대응되는 RAM(730)의 블록 영역인 60 내지 70 블록 영역(1191)과 동일하다.
따라서, 캐시 장치(720)는 60 내지 70 블록 영역(1191)과 중복되는 블록 영역에 대응되는 암호화 정보(1177)를 검출할 수 있다. 그리고, 캐시 장치(720), 구체적으로 캐시 갱신기(721)는 t7 시점에서 수신된 기록 요청을 반영하여 검출된 암호화 정보(1177)를 갱신할 수 있다.
예를 들어, 캐시 갱신기(721)는 t7 시점에서 수신된 기록 요청을 반영하여 검출된 암호화 정보(1177)를 갱신하여, 암호화 정보(1177)의 암호화 파라미터를 E 에서 다른 값으로 변경할 수 있다. 또한, 암호화 정보(1177)에서 암호화 파라미터 값이 변경되는 실시예는 도 11의 1190 블록에서 도시하지 않았다.
또는, 캐시 갱신기(721)는 t7 시점에서 수신된 기록 요청을 반영하여, 암호화 정보(1177)를 삭제할 수 있다. 1180 블록을 참조하면, t7 시점 이전에는, 60 내지 70 블록에는 암호화 파라미터 E 를 적용하여 암호화된 t6 시점 갱신 데이터가 기록(1173)되어 있었다. 캐시 장치(720)는 t7 시점에서 수신된 기록 요청을 반영하여, 60 내지 70 블록이 암호화 파라미터 E 가 아닌 다른 암호화 파라미터를 적용하여 암호화될 수 있도록, 암호화 정보를 갱신할 수 있다. 예를 들어, 캐시 장치(720)는 암호화 정보(1184)의 종료 주소를 70으로 변경하여 암호화 정보(1193)을 생성할 수 있다. 그에 따라서, t7 시점에서 수신된 t7 시점 갱신 데이터가 암호화 파라미터 D 를 적용하여 암호화될 수 있으며, 암호화된 t7 시점 갱신 데이터가 60 내지 70 블록에 기록될 수 있다. 그리고, 갱신된 암호화 정보(1193)의 종료 주소가 변경된 것을 반영하여, 암호화 정보(1185)의 시작 주소를 반영하여, 암호화 정보(1176)의 시작 주소를 60에서 70으로 변경하여 암호화 정보(1195)를 생성할 수 있다.
전술한 바와 같이, 본 개시의 실시예에 따른 전자 장치(700)는 데이터가 RAM 에 기록되는 시점마다 기록되는 데이터에 대응되는 암호화 정보를 갱신함으로써, RAM 에 기록되는 시점에 따라서 암호화된 데이터 값이 달라지도록 할 수 있다.
구체적으로, 본 개시의 실시예에 따른 전자 장치(700)는 데이터가 RAM 에 기록될 때마다, 예를 들어, 소정 데이터의 기록 요청이 수신될 때마다 수신된 기록 요청을 반영하여 암호화 정보를 갱신한다. 그에 따라서, RAM(730) 상의 가변적인 크기를 갖는 블록 구간들 별로, 서로 다른 암호화 파라미터를 이용하여 암호화된 데이터가 기록된다. 예를 들어, 도 11의 1140 블록을 참조하면, t2 시점 이후에 RAM(730)의 0 내지 100 블록에 있어서, 5 내지 20 블록은 암호화 파라미터 B 값으로 암호화된 데이터가 기록(1132)되고, 40 내지 80 블록은 암호화 파라미터 C 값으로 암호화된 데이터가 기록(1142)되고, 나머지 구간에서는 암호화 파라미터 A 값으로 암호화된 데이터가 기록되어 있다. 또한, 시간이 지나면서 새로운 기록 요청이 수신되면 수신된 기록 요청이 반영되어 RAM(730) 상의 소정 블록에는 변경된 암호화 파라미터 값을 이용하여 암호화된 데이터가 기록되게 된다.
그에 따라서, 본 개시의 실시예에 따른 전자 장치(700)는 RAM(730) 상에 기록되는 암호 데이터의 암호 해독 난이도를 증가시킬 수 있다. 그에 따라서, 전자 장치(700)의 보안 성능을 높게 유지할 수 있다.
또한, 본 개시의 실시예에 따른 전자 장치(700)는 암호화 및 복호화에 있어서, 암호화 대상이 되는 데이터 이외에 데이터, 예를 들어, RAM 상에서 인접 블록에 기록된 데이터를 이용하지 않는다. 그에 따라서, 암호화 및 복호화에 필요한 액세스 성능을 높게 유지할 수 있다. 구체적으로, 암호화 대상이 되는 데이터를 암호화하기 위해서, RAM 상에서 인접 블록에 기록된 데이터를 독출하기 위해서 RAM 에 액세스할 필요가 없으므로, 액세스 성능을 높게 유지할 수 있다.
도 12는 본 개시의 실시예에 따른 전자 장치의 암호화 정보 갱신 동작을 설명하기 위한 다른 도면이다.
저작권의 보호를 요구하는 데이터나 임의 복제 또는 임의 독출을 허용하면 안 되는 데이터 중에는 영상물에 대한 데이터가 존재할 수 있다. 또한, 영상물에 대한 데이터는 복수개의 영상 프레임들을 포함하는 영상 프레임 데이터로 형성될 수 있다. 저작권의 보호를 요구하는 영상 프레임 데이터를 재생하는 경우, 영상 프레임 데이터는 RAM(730) 내에 임시 버퍼링을 위하여 저장될 수 있다. 이와 같이, 영상 프레임 데이터를 RAM(730)에 기록하는데 있어서, 전자 장치(700)는 영상 프레임 데이터에 포함되는 복수개의 영상 프레임들이 순차적으로 RAM(730)에 기록 및 관리되도록 하는 순환 큐(circular Queue) 방식을 이용할 수 있다. 순환 큐는 데이터 구조의 한 형태로써, 큐의 시작과 끝을 연결하여, 큐에 저장된 데이터들이 순화되도록 하는 큐(queue)를 의미한다. 복수개의 영상 프레임들이 순환 큐 방식으로 기록 및 관리되는 경우, 복수개의 영상 프레임들은 RAM(730)의 소정 영역에 반복적으로 재기록(re-write)될 수 있다. 이하에서는 도 12를 참조하여, 복수개의 영상 프레임들이 RAM(730)에 순환 큐 방식으로 기록 및 관리되는 경우의 암호화 정보의 갱신 동작을 상세히 설명한다.
도 12에 도시된 캐시 장치(720)에 저장되는 암호화 정보(1205)는 도 12에서 도시 및 설명한 암호화 정보(1105)와 동일하게, 암호화 정보에 포함되는 위치 정보는 시작 주소(SA) 및 종료 주소(EA)를 포함하는 경우를 예로 들어 도시한다. 또한, 도 12에서는 도 11에서와 동일하게, t0 시점에 대응되는 RAM(730)에 포함되는 데이터 기록 영역은 시작 주소(SA)가 0부터 종료 주소(EA)가 100인 블록 영역(1221) 인 경우를 예로 들어 설명한다.
또한, 캐시 메모리(733)는 2개의 계층, 구체적으로, 제1 계층(Layer 0)(1211) 및 제2 계층(Layer 1)(1212)을 포함하는 계층 구조에 대응되는 영역에 암호화 정보(1205)를 저장하는 경우를 예로 들어 설명한다.
도 12를 참조하면, 시간의 흐름에 있어서 소정 시점 별로 동일한 크기를 갖는 영상 프레임들이 연속적으로 RAM(730)에 기록될 수 있다.
도 12의 1220 블록을 참조하면, 전자 장치(700)는 t0 시점에서 시작 주소(SA)가 0 부터 종료 주소(EA)가 100 값을 갖는 RAM(730) 영역을 암호 데이터가 기록될 영역으로 지정할 수 있다. 그리고, 전자 장치(700)는 t0 시점에서 지정된 영역에 기록될 데이터에 적용될 암호화 파라미터를 A 로 설정할 수 있다. 그에 따라서, 캐시 장치(720)는 암호화 정보(1121)가 시작 주소(SA)가 0, 종료 주소(EA)가 100, 및 암호화 파라미터가 A 값을 갖도록 생성 및 저장할 수 있다.
도 12의 1230 블록을 참조하면, 하나의 영상 프레임의 크기가 0 내지 50 블록 영역(1231)에 대응되는 크기를 가질 때, t1 시점에서 프로세서(710)는 t1 시점 영상 프레임 및 t1 시점 영상 프레임을 0 내지 50 블록 영역(1231)에 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 t1 시점에서 수신된 기록 요청에 대응하여, RAM(730)에 포함되는 0 내지 50 블록 영역(1231)을 포함하는 블록 영역에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 캐시 장치(720)는 0 내지 50 블록 영역(1231)을 포함하는 이전에 설정된 기록 영역, 예를 들어, 블록 영역(1221)이 존재하므로, 캐시 갱신기(721)는 0 내지 50 블록 영역(1231)에 대한 주소 정보 및, t1 시점 영상 프레임의 암호화에 적용되는 암호화 파라미터 B를 포함하는 암호화 정보(1233)을 새롭게 생성한다. 여기서, 캐시 장치(720)는 생성된 암호화 정보(1233)를 t0 시점에서 생성된 암호화 정보(1222)의 하위 계층인 제2 계층(1212)에 대응되는 영역에 저장할 수 있다.
그에 따라서, 암호화기(741)는 t1 시점 영상 프레임을 암호화 파라미터 B 를 이용하여 암호화하고, 암호화된 t1 시점 영상 프레임을 RAM(730)의 0 내지 50 블록 영역에 기록(1232)할 수 있다.
계속하여 도 12의 1240 블록을 참조하면, t1 시점에 후속하는 t2 시점에서 프로세서(710)가 t2 시점 영상 프레임 및 RAM(730)의 50 내지 100 블록 영역(1341)에 t2 시점 영상 프레임에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 기록 요청에 대응하여, RAM(730) 상의 50 내지 100 블록 영역(1241)을 포함하는 블록 영역에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 구체적으로, 50 내지 100 블록 영역(1241)을 포함하는 이전 기록 영역, 구체적으로, 블록 영역(1221)이 존재하므로, 캐시 갱신기(721)는 블록 영역(1221)에 적용되는 암호화 파라미터 A와 다른 암호화 파라미터를 이용하여 t2 시점 영상 프레임이 암호화될 수 있도록, 암호화 정보를 갱신할 수 있다.
구체적으로, t1 시점에 수신된 기록 요청에 대응하여 갱신된 암호화 정보(1233)에 추가하여, 50 내지 100 블록 영역(1241)을 나타내는 주소 정보 및 t2 시점 영상 프레임의 암호화에 적용될 암호화 파라미터 B를 포함하는 암호화 정보(미도시)를 암호화 정보(1222)와 관련된 하위 계층인 제2 계층(1212)에 대응되는 영역에 생성하여 저장할 수 있다. 이 경우, 새롭게 생성되어 제2 계층(1212)에 저장될 암호화 정보(미도시)는 시작 주소(SA)가 50, 종료 주소(EA)가 100, 및 암호화 파라미터 B 값을 가지므로, 캐시 장치(720)는 암호화 정보(1233)와 새롭게 생성되어 제2 계층(1212)에 저장될 암호화 정보(미도시)를 병합하여 암호화 정보(1244)를 생성할 수 있다. 그러나, 생성된 암호화 정보(1244)와 상위 계층의 기 저장되었던 암호화 정보(1222)와 시작 주소 및 기록 주소가 동일하므로, 캐시 장치(720)는 암호화 정보(1244)를 제2 계층(1212)에 대응되는 영역에 추가하지 않고, 암호화 정보(1222)에서 암호화 파라미터 값을 A 에서 B 값으로 변경하여, 암호화 파라미터(1243)을 생성할 수 있다.
그에 따라서, 암호화기(741)는 t2 영상 프레임을 암호화 파라미터 B 를 이용하여 암호화하고, 암호화된 t2 영상 프레임을 RAM(730)의 50 내지 100 블록 영역에 기록(1242)할 수 있다.
계속하여, t2 시점에 후속하는 t3 시점에서 프로세서(710)는 t3 시점 영상 프레임 및 t3 시점 영상 프레임을 0 내지 50 블록 영역(1251)에 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 t3 시점에서 수신된 기록 요청에 대응하여, RAM(730)에 포함되는 0 내지 50 블록 영역(1251)을 포함하는 블록 영역에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 캐시 장치(720)는 0 내지 50 블록 영역(1251)을 포함하는 이전에 설정된 기록 영역, 예를 들어, 블록 영역(1242)이 존재하므로, 캐시 갱신기(721)는 0 내지 50 블록 영역(1251)에 대한 주소 정보 및, t1 시점 영상 프레임의 암호화에 적용되는 암호화 파라미터 C를 포함하는 암호화 정보(1254)을 새롭게 생성한다. 여기서, 캐시 장치(720)는 생성된 암호화 정보(1254)를 암호화 정보(1243)의 하위 계층인 제2 계층(1212)에 대응되는 영역에 저장할 수 있다.
그에 따라서, 암호화기(741)는 t3 시점 영상 프레임을 암호화 파라미터 C 를 이용하여 암호화하고, 암호화된 t3 시점 영상 프레임을 RAM(730)의 0 내지 50 블록 영역에 기록(1252)할 수 있다.
계속하여 도 12의 1260 블록을 참조하면, t3 시점에 후속하는 t4 시점에서 프로세서(710)가 t4 시점 영상 프레임 및 RAM(730)의 50 내지 100 블록 영역(1361)에 t2 시점 영상 프레임에 대응되는 암호 데이터를 기록할 것을 요청하는 기록 요청을 수신한다. 캐시 장치(720)는 기록 요청에 대응하여, RAM(730) 상의 50 내지 100 블록 영역(1261)을 포함하는 블록 영역에 대응하는 암호화 정보가 존재하는지 판단할 수 있다. 그 결과, 암호화 정보(1243)이 존재하므로, 캐시 갱신기(721)는 암호화 정보(1243)에 포함되는 암호화 파라미터 A와 다른 암호화 파라미터를 이용하여 t4 시점 영상 프레임이 암호화될 수 있도록, 암호화 정보를 갱신할 수 있다.
구체적으로, t4 시점에 수신된 기록 요청에 대응하여 갱신된 암호화 정보(1254)에 추가하여, 50 내지 100 블록 영역(1261)을 나타내는 주소 정보 및 t4 시점 영상 프레임의 암호화에 적용될 암호화 파라미터 C를 포함하는 암호화 정보(미도시)를 암호화 정보(1243)와 관련된 하위 계층인 제2 계층(1212)에 대응되는 영역에 생성하여 저장할 수 있다. 이 경우, 새롭게 생성되어 제2 계층(1212)에 저장될 암호화 정보(미도시)는 시작 주소(SA) 50, 종료 주소(100), 및 암호화 파라미터 C 값을 가지므로, 캐시 장치(720)는 암호화 정보(1254)와 새롭게 생성되어 제2 계층(1212)에 저장될 암호화 정보(미도시)를 병합하여 암호화 정보(1264)를 생성할 수 있다. 그러나, 생성된 암호화 정보(1264)와 상위 계층의 기 저장되었던 암호화 정보(1243)와 시작 주소 및 기록 주소가 동일하므로, 캐시 장치(720)는 암호화 정보(1264)를 제2 계층(1212)에 대응되는 영역에 추가하지 않고, 암호화 정보(1243)에서 암호화 파라미터 값을 B 에서 C 값으로 변경하여, 암호화 파라미터(1263)을 생성할 수 있다.
그에 따라서, 암호화기(741)는 t4 영상 프레임을 암호화 파라미터 C 를 이용하여 암호화하고, 암호화된 t4 영상 프레임을 RAM(730)의 50 내지 100 블록 영역에 기록(1262)할 수 있다.
도 12를 참조하여 설명한 바와 같이, 순환 큐 방식으로 복수개의 영상 프레임들을 RAM(730)에 기록 및 저장할 경우, 2개의 계층 구조를 갖는 저장 영역을 포함하는 캐시 메모리(722)를 이용하여 암호화 정보를 저장 및 이용할 수 있다. 또한, RAM(730) 상의 2개의 구별되는 블록 영역들을 이용하여 효율적으로 영상 프레임들을 기록 및 저장할 수 있다.
도 13은 본 개시의 실시예에 따른 캐시 장치의 동작을 설명하기 위한 다른 흐름도이다.
도 13을 참조하면, 독출 또는 기록 요청에 따른 주소 정보가 입력된다(S1310).
이하에서는, S1310 단계에서, 기록 요청이 수신되는 경우를 먼저 설명한다.
구체적으로, 프로세서(710)는 RAM(730) 상의 소정 영역에 소정 데이터를 기록할 것을 요청하는 기록 요청을 수신할 수 있다(S1310). 그러면, 프로세서(710)는 수신된 기록 요청을 캐시 장치(720)로 전송한다. 그에 따라서, 캐시 장치(720)는 기록 요청에 대응되는 주소 정보, 예를 들어, 기록 시작 주소(WSA) 및 기록 종료 주소(SEA)를 포함하는 주소 정보를 입력받을 수 있다. 여기서, 기록 시작 주소(WSA) 및 기록 종료 주소(SEA)를 포함하는 주소 정보를 '쓰기 주소(write address)'라 할 수 있다.
그에 따라서, 캐시 탐색기(723)는 쓰기 주소에 대응되는 암호화 정보를 탐색한다. 구체적으로, 캐시 메모리(722)에 형성되는 계층 구조에 있어서 최상위 계층이 0 계층이고 최하위 계층이 N 계층일 때, 캐시 탐색기(723)는 최하위 계층인 i= N 계층부터 암호화 정보를 탐색할 수 있다(S1320). 여기서, N 값은 캐시 메모리(722)에 형성된 계층 구조에 포함되는 계층의 개수에 따라서 달라질 수 있다. 또한, 계층 구조를 형성하는 계층의 개수는 캐시 메모리(722)의 저장 용량, 캐시 탐색기(723)의 탐색 속도 등에 근거하여 전자 장치(700)가 자체적으로 설정할 수 있다.
그리고, i=N 계층에서 기록 요청에 대응되는 암호화 정보가 존재하는지 판단한다(S1330). S1330 단계는 캐시 탐색기(723)에서 수행될 수 있다.
그리고, i=N 계층에서 기록 요청에 대응되는 암호화 정보가 존재하면, 해당 계층에서 저장된 암호화 정보에 포함되는 암호화 파라미터를 획득한다(S1340).
또한, i=N 계층에서 기록 요청에 대응되는 암호화 정보가 존재하지 않으면, i=0 값을 갖는지(즉, 최상위 계층만이 존재하는지)를 판단하고(S1333), 최상위 계층만이 존재하는 경우라 아니라면 N 계층의 이전 상위 계층에서 암호화 정보가 존재하는지 판단할 수 있다(S1335).
그리고, 기록 요청에 근거하여, 암호화 정보를 갱신할 수 있다. 구체적으로, 캐시 장치(720)는 수신된 기록 요청 근거하여 주소 정보 및 파라미터 중 적어도 하나를 변경하고, 상기 변경에 근거하여 암호화 정보를 갱신하여 저장할 수 있다.
암호화 정보의 갱신 저장이 완료되면, 캐시 장치(720)는 후속되는 기록 요청의 입력을 대기할 수 있다(S1350).
이하에서는, S1310 단계에서, 독출 요청이 수신되는 경우를 먼저 설명한다.
구체적으로, 프로세서(710)는 RAM(730) 상의 소정 영역에 기록되어 있는 소정 암호 데이터를 독출할 것을 요청하는 독출 요청(read request)을 수신할 수 있다(S1310). 그러면, 프로세서(710)는 수신된 독출 요청을 캐시 장치(720)로 전송할 수 있다. 그에 따라서, 캐시 장치(720)는 독출 요청에 대응되는 주소 정보를 입력받을 수 있다. 여기서, 독출 요청에 포함되는 RAM(730) 상의 소정 영역의 위치를 나타내는 주소 정보를 '읽기 주소(read address)'라 할 수 있다.
그에 따라서, 캐시 탐색기(723)는 읽기 주소에 대응되는 암호화 정보를 탐색한다. 구체적으로, 캐시 메모리(722)에 형성되는 계층 구조에 있어서 최상위 계층이 0 계층이고 최하위 계층이 N 계층일 때, 캐시 탐색기(723)는 최하위 계층인 i= N 계층부터 암호화 정보를 탐색할 수 있다(S1320). 예를 들어, 독출 요청이 RAM(730) 상의 0 내지 30 블록 영역에 대한 독출을 요청하는 신호일 경우, 캐시 탐색기(723)은 0 내지 30블록 영역을 포함하는 영역에 대응되는 시작 주소(SA) 및 종료 주소(EA)를 포함하는 암호화 정보를 탐색할 수 있다.
구체적으로, i=N 계층에서 독출 요청에 대응되는 암호화 정보가 존재하는지 판단한다(S1330). S1330 단계는 캐시 탐색기(723)에서 수행될 수 있다.
그리고, i=N 계층에서 독출 요청에 대응되는 암호화 정보가 존재하면, 해당 계층에서 저장된 암호화 정보에 포함되는 암호화 파라미터를 획득한다(S1340).
예를 들어, 캐시 메모리(722)의 소정 계층인 i=N 계층에 대응되는 영역에서, 0 내지 30블록 영역을 포함하는 영역에 대응되는 시작 주소(SA) 및 종료 주소(EA)를 포함하는 암호화 정보가 검색되면, 캐시 탐색기(723)은 검색된 암호화 정보에 포함되는 암호화 파라미터를 획득하여, 복호화기(742)로 전송할 수 있다.
또한, i=N 계층에서 독출 요청에 대응되는 암호화 정보가 존재하지 않으면, i=0 값을 갖는지(즉, 최상위 계층만이 존재하는지)를 판단하고(S1333), 최상위 계층만이 존재하는 경우라 아니라면 N 계층의 이전 상위 계층에서 암호화 정보가 존재하는지 판단할 수 있다(S1335).
복호화기(742)는 캐시 탐색기(723)로부터 암호화 파라미터를 수신하고, 수신된 암호화 파라미터에 근거하여, RAM(730)의 소정 영역에서 독출된 암호 데이터(Cipher Data)(128bit)를 복호화할 수 있다. 여기서, 복호화된 데이터를 '독출 데이터(Read Data)'라 칭할 수 있다. 그리고, 복호화기(742)는 복호화된 데이터인 독출 데이터(Read Data)를 프로세서(710)으로 전송할 수 있다.
계속하여, 캐시 장치(720)는 후속되는 기록 요청의 입력을 대기할 수 있다(S1350).
도 14는 본 개시의 실시예에 따른 전자 장치를 포함하는 디스플레이 장치를 나타내는 블록도이다.
본 개시의 실시예에 따른 전자 장치는 디스플레이 장치에 포함될 수 있다. 구체적으로, 디스플레이 장치는 영상 컨텐츠, 광고 및 안내 정보, 또는 사용자 인터페이스 화면 등과 같은 영상 화면을 사용자에게 시각적으로 출력하기 위한 장치로, TV, 디지털 방송용 단말기 등과 같은 다양한 존재할 수 있다.
도 14를 참조하면, 디스플레이 장치(1400)는 비디오 처리부(1410), 디스플레이 부(1415), 오디오 처리부(1420), 오디오 출력부(1425), 전원부(1430), 튜너부(1440), 통신부(1450), 감지부(미도시), 입/출력부(1470), 제어부(1480), 저장부(1490)를 포함한다.
여기서, 제어부(1480)는 본 개시의 실시예에 따른 전자 장치(500 또는 600)에 대응될 수 있다. 또는, 본 개시의 실시예에 따른 전자 장치(500 또는 600)에 포함되는 프로세서(510 또는 610) 및 암복화부(640)는 도 14의 제어부(1480)에 대응될 수 있으며, 본 개시의 실시예에 따른 전자 장치(500 또는 600)에 포함되는 제1 메모리 장치(530 또는 630) 및 제2 메모리 장치(520 또는 620)는 도 14 저장부(1490)에 대응될 수 있을 것이다.
또한, 제어부(1480)는 본 개시의 실시예에 따른 전자 장치(700)에 대응될 수 있다. 본 개시의 실시예에 따른 전자 장치(700)에 포함되는 프로세서(710) 및 암복화부(740)는 도 14의 제어부(1480)에 대응될 수 있으며, 본 개시의 실시예에 따른 전자 장치(700)에 포함되는 RAM(730) 및 캐시 장치(720)는 도 14 저장부(1490)에 대응될 수 있을 것이다.
따라서, 도 14에 도시된 디스플레이 장치(1400)를 설명하는데 있어서, 본 개시의 실시예에 따른 전자 장치(500, 600, 또는 700)의 설명과 중복되는 설명은 생략한다.
비디오 처리부(1410)는, 디스플레이 장치(1400)가 수신한 비디오 데이터에 대한 처리를 수행한다. 비디오 처리부(1410)에서는 비디오 데이터에 대한 디코딩, 스케일링, 노이즈 필터링, 프레임 레이트 변환, 해상도 변환 등과 같은 다양한 이미지 처리를 수행할 수 있다.
제어부(1480)는 비디오 처리부(1410)에서 처리된 비디오 데이터에 대한 기록 요청을 수신하고, 비디오 데이터를 암호화하여 제어부(1480) 또는 저장부(1490)에 포함되는 제1 메모리 장치(미도시), 예를 들어, RAM(미도시)에 기록되도록 제어할 수 있을 것이다. 기록 요청에 대응하여 입력된 데이터인 비디오 데이터를 암호화하여 제1 메모리 장치(미도시), 예를 들어, RAM(미도시)에 기록하는 동작은 본 개시의 실시예에 따른 전자 장치(500, 600 또는 700)에서 상세히 설명하였으므로, 중복되는 설명은 생략한다.
또한, 비디오 처리부(1410)에서 처리된 데이터는 복수개의 영상 프레임들을 포함할 수 있다. 또한, 제어부(1480)는 비디오 처리부(1410)에서 처리된 복수개의 영상 프레임들을 도 12에서 상세히 설명한 순환 큐(circular Queue) 방식으로 관리할 수 있을 것이다.
디스플레이 부(1415)는 제어부(1480)의 제어에 의해 튜너부(1440)를 통해 수신된 방송 신호에 포함된 비디오를 화면에 표시한다. 또한, 디스플레이 부(1415)는 통신부(1450) 또는 입/출력부(1470)를 통해 입력되는 컨텐츠(예를 들어, 동영상)를 표시할 수 있다.
또한, 디스플레이 부(1415)는 제어부(1480)의 제어에 의해 저장부(1490)에 저장된 영상을 출력할 수 있다. 또한, 디스플레이 부(1415)는 음성 인식에 대응되는 음성 인식 태스크를 수행하기 위한 음성 UI(User Interface: 예를 들어, 음성 명령어 가이드를 포함하는) 또는 모션 인식에 대응되는 모션 인식 태스크를 수행하기 위한 모션 UI(예를 들어, 모션 인식을 위한 사용자 모션 가이드를 포함)를 표시할 수 있다.
본 개시의 실시예에서, 디스플레이 부(1415)는 암호화된 데이터를 저장하고 있는 저장부(1490)에서 독출 및 복호화된 데이터를 디스플레이할 수 있다.
오디오 처리부(1420)는 오디오 데이터에 대한 처리를 수행한다. 오디오 처리부(1420)에서는 오디오 데이터에 대한 디코딩이나 증폭, 노이즈 필터링 등과 같은 다양한 처리가 수행될 수 있다. 한편, 오디오 처리부(1420)는 복수의 컨텐츠에 대응되는 오디오를 처리하기 위해 복수의 오디오 처리 모듈을 구비할 수 있다.
오디오 출력부(1425)는 제어부(1480)의 제어에 의해 튜너부(1440)를 통해 수신된 방송 신호에 포함된 오디오를 출력한다. 오디오 출력부(1425)는 통신부(1450) 또는 입/출력부(1470)를 통해 입력되는 오디오(예를 들어, 음성, 사운드)를 출력할 수 있다. 또한, 오디오 출력부(1425)는 제어부(1480)의 제어에 의해 저장부(1490)에 저장된 오디오를 출력할 수 있다. 오디오 출력부(1425)는 스피커(1426), 헤드폰 출력 단자(1427) 또는 S/PDIF(Sony/Philips Digital Interface: 출력 단자(1428) 중 적어도 하나를 포함할 수 있다. 오디오 출력부(1425)는 스피커(1426), 헤드폰 출력 단자(1427) 및 S/PDIF 출력 단자(1428)의 조합을 포함할 수 있다.
전원부(1430)는 제어부(1480)의 제어에 의해 디스플레이 장치(1400) 내부의 구성 요소들(1410 내지 1490)로 외부의 전원 소스에서부터 입력되는 전원을 공급한다. 또한, 전원부(1430)는 제어부(1480)의 제어에 의해 디스플레이 장치(1400) 내부에 위치하는 하나 또는 둘 이상의 배터리(미도시)에서부터 출력되는 전원을 내부의 구성 요소들(1410 내지 190)에게 공급할 수 있다.
튜너부(1440)은 유선 또는 무선으로 수신되는 방송 신호를 증폭(amplification), 혼합(mixing), 공진(resonance)등을 통하여 많은 전파 성분 중에서 디스플레이 장치(1400)에서 수신하고자 하는 채널의 주파수만을 튜닝(tuning)시켜 선택할 수 있다. 방송 신호는 오디오(audio), 비디오(video) 및 부가 정보(예를 들어, EPG(Electronic Program Guide))를 포함한다.
튜너부(1440)은 사용자 입력(예를 들어, 외부의 제어 장치(미도시), 예를 들어, 원격 제어기(remote controller)로부터 수신되는 제어 신호, 예컨대, 채널 번호 입력, 채널의 업다운(up-down) 입력 및 EPG 화면에서 채널 입력)에 따라 채널 번호(예를 들어, 케이블 방송 506번)에 대응되는 주파수 대역에서 방송 신호를 수신할 수 있다.
튜너부(1440)은 지상파 방송, 케이블 방송, 위성 방송, 인터넷 방송 등과 같이 다양한 소스로부터 방송 신호를 수신할 수 있다. 튜너부(1440)은 아날로그 방송 또는 디지털 방송 등과 같은 소스로부터 방송 신호를 수신할 수 도 있다. 튜너부(1440)를 통해 수신된 방송 신호는 디코딩(decoding, 예를 들어, 오디오 디코딩, 비디오 디코딩 또는 부가 정보 디코딩)되어 오디오, 비디오 및/또는 부가 정보로 분리된다. 분리된 오디오, 비디오 및/또는 부가 정보는 제어부(1480)의 제어에 의해 저장부(1490)에 저장될 수 있다.
디스플레이 장치(1400)의 튜너부(1440)은 하나이거나 복수일 수 있다. 일 실시예에 따라서 튜너부(1440)가 복수개로 이루어지는 경우, 디스플레이 부(1415)에 제공되는 멀티윈도우 화면을 이루는 복수개의 윈도우에 복수개의 방송 신호를 출력할 수 있을 것이다.
튜너부(1440)은 디스플레이 장치(1400)와 일체형(all-in-one)으로 구현되거나 또는 디스플레이 장치(1400)와 전기적으로 연결되는 튜너부를 가지는 별개의 장치(예를 들어, 셋탑박스(set-top box, 미도시), 입/출력부(1470)에 연결되는 튜너부(미도시))로 구현될 수 있다.
통신부(1450)은 제어부(1480)의 제어에 의해 디스플레이 장치(1400)를 외부 장치(예를 들어, 오디오 장치 등)와 연결할 수 있다. 제어부는 통신부(1450)를 통해 연결된 외부 장치로 컨텐츠를 송/수신, 외부 장치에서부터 어플리케이션(application)을 다운로드 하거나 또는 웹 브라우징을 할 수 있다. 구체적으로, 통신부(1450)는 네트워크에 접속하여 외부 장치(미도시)에서 컨텐츠를 수신할 수 있다.
본 개시의 실시예에에서, 제어부(1480)는 외부 장치(미도시)에서 수신되는 컨텐츠가 본 개시의 실시예에 따른 암호화 동작에 따라서 암호화되어 임의 접근 가능한 메모리 장치, 예를 들어, 저장부(1490)에 포함되는 제1 메모리 장치(미도시) 또는 제어부(1480)의 내부적으로 포함되는 제1 메모리 장치(미도시)에 기록되도록 제어할 수 있다.
전술한 바와 같이 통신부(1450)는 근거리 통신 모듈(미도시), 유선 통신 모듈(미도시), 및 이동 통신 모듈(미도시) 중 적어도 하나를 포함할 수 있다.
도 14에서는 통신부(1450)가 무선 랜(1451), 블루투스(1452), 및 유선 이더넷(Ethernet, 153) 중 하나를 포함하는 경우를 예로 들어 도시하였다.
또한, 통신부(1450)은 무선랜(1451), 블루투스(1452), 및 유선 이더넷(Ethernet, 153)의 조합을 포함할 수 있다. 또한, 통신부(1450)는 제어부(1480)의 제어에 의해 제어 장치(미도시)의 제어 신호를 수신할 수 있다. 제어 신호는 블루투스 타입, RF 신호 타입 또는 와이파이 타입으로 구현될 수 있다.
통신부(1450)은 블루투스 외에 다른 근거리 통신(예를 들어, NFC(near field communication, 미도시), BLE(bluetooth low energy, 미도시)를 더 포함할 수 있다.
감지부(미도시)는 사용자의 음성, 사용자의 영상 또는 사용자의 인터랙션을 감지한다.
마이크(1461)는 사용자의 발화(utterance)된 음성을 수신한다. 마이크(1461)는 수신된 음성을 전기 신호로 변환하여 제어부(1480)로 출력할 수 있다. 사용자 음성은 예를 들어, 디스플레이 장치(1400)의 메뉴 또는 기능에 대응되는 음성을 포함할 수 있다. 예를 들어, 마이크(1461)의 인식 범위는 마이크(1461)에서부터 사용자 위치까지 4 m 이내를 권장하며, 마이크(1461)의 인식 범위는 사용자 목소리의 크기와 주변 환경(예를 들어, 스피커 소리, 주변 소음)에 대응하여 달라질 수 있다.
마이크(1461)는 디스플레이 장치(1400)와 일체형 또는 분리형으로 구현될 수 있다. 분리된 마이크(1461)는 통신부(1450) 또는 입/출력부(1470)를 통해 디스플레이 장치(1400)와 전기적으로 연결될 수 있다.
디스플레이 장치(1400)의 성능 및 구조에 따라 마이크(1461)가 제외될 수 있다는 것은 당해 기술 분야에서 통상의 지식을 가진 자에게 용이하게 이해될 것이다.
카메라부(1462)는 카메라 인식 범위에서 제스처를 포함하는 사용자의 모션에 대응되는 영상(예를 들어, 연속되는 프레임)을 수신한다. 예를 들어, 카메라부(1462)의 인식 범위는 카메라부(1462)에서부터 사용자까지 0.1 ~ 5 m 이내 거리가 될 수 있다. 사용자 모션은 예를 들어, 사용자의 얼굴, 표정, 손, 주먹, 손가락과 같은 사용자의 신체 일부분 또는 사용자 일부분의 모션 등을 포함할 수 있다. 카메라부(1462)는 제어부(1480)의 제어에 따라 수신된 영상을 전기 신호로 변환하여 제어부(1480)로 출력할 수 있다.
제어부(1480)는 수신된 모션의 인식 결과를 이용하여 디스플레이 장치(1400)에 표시되는 메뉴를 선택하거나 모션 인식 결과에 대응되는 제어를 할 수 있다. 예를 들어, 채널 조정, 볼륨 조정, 지시자 이동을 포함할 수 있다.
카메라부(1462)는 렌즈(미도시) 및 이미지 센서(미도시)로 구성될 수 있다. 카메라부(1462)는 복수의 렌즈와 이미지 프로세싱을 이용하여 광학 줌(optical zoom) 또는 디지털 줌(digital zoom)을 지원할 수 있다. 카메라부(1462)의 인식 범위는 카메라의 각도 및 주변 환경 조건에 따라 다양하게 설정될 수 있다. 카메라부(1462)가 복수개의 카메라로 구성되는 경우, 복수의 카메라를 이용하여 3차원 정지 이미지 또는 3차원 모션을 수신할 수 있다.
카메라부(1462)는 디스플레이 장치(1400)와 일체형 또는 분리형으로 구현될 수 있다. 분리된 카메라부(1452)를 포함하는 별도의 장치(미도시)는 통신부(1450) 또는 입/출력부(1470)를 통해 디스플레이 장치(1400)와 전기적으로 연결될 수 있다.
디스플레이 장치(1400)의 성능 및 구조에 따라 카메라부(1462)가 제외될 수 있다는 것은 당해 기술 분야에서 통상의 지식을 가진 자에게 용이하게 이해될 것이다.
광 수신부(1463)는 외부의 제어 장치(미도시)에서부터 수신되는 광 신호(제어 신호를 포함)를 디스플레이 부(1415)의 베젤의 광창(미도시) 등을 통해 수신한다. 광 수신부(1463)는 제어 장치(미도시)로부터 사용자 입력(예를 들어, 터치, 눌림, 터치 제스처, 음성, 또는 모션)에 대응되는 광 신호를 수신할 수 있다. 수신된 광 신호로부터 제어부(1480)의 제어에 의해 제어 신호가 추출될 수 있다.
예를 들어, 광 수신부(1463)는 제어 장치(미도시)의 포인팅 위치에 대응하는 신호를 수신하고 이를 제어부(1480)로 전송할 수 있다. 예를 들어, 디스플레이 부(1415)를 통하여 사용자로부터 데이터 또는 명령을 입력받기 위한 사용자 인터페이스 화면이 출력되었으며, 제어 장치(미도시)를 통하여 사용자가 데이터 또는 명령을 디스플레이 장치(1400)로 입력하고자 하는 경우, 광 수신부(1463)는 사용자가 제어 장치(미도시)에 마련된 터치 패드(미도시)에 손가락을 접촉한 상태에서 제어 장치(미도시)를 움직이면 이 제어 장치(미도시)의 움직임에 대응하는 신호를 수신하고 이를 제어부(1480)로 전송할 수 있다. 또한, 광 수신부(1463)는 제어 장치(미도시)에 마련된 특정한 버튼이 눌려졌음을 나타내는 신호를 수신하고 이를 제어부(1480)로 전송할 수 있다. 예를 들어 광수신부(1463)는 사용자가 제어 장치(미도시)에 버튼식으로 마련된 터치 패드(미도시)를 손가락으로 누르면, 이러한 버튼식 터치 패드(미도시)이 눌려졌다는 신호를 수신하고 이를 제어부(1480)로 전송할 수 있다. 예를 들어, 버튼식 터치 패드(미도시)가 눌려졌다는 신호는 아이템들 중의 하나를 선택하기 위한 신호로 이용할 수 있다.
입/출력부(1470)는 제어부(1480)의 제어에 의해 디스플레이 장치(1400)의 외부에서부터 비디오(예를 들어, 동영상 등), 오디오(예를 들어, 음성, 음악 등) 및 부가 정보(예를 들어, EPG 등) 등을 수신한다. 입/출력부(1470)는 HDMI 포트(High-Definition Multimedia Interface port, 1471), 컴포넌트 잭(component jack, 1472), PC 포트(PC port, 1473), 및 USB 포트(USB port, 1474) 중 하나를 포함할 수 있다. 입/출력부(1470)는 HDMI 포트(1471), 컴포넌트 잭(1472), PC 포트(1473), 및 USB 포트(1474)의 조합을 포함할 수 있다.
입/출력부(1470)의 구성 및 동작은 본 발명의 실시예에 따라 다양하게 구현될 수 있다는 것은 당해 기술 분야의 통상의 지식을 가진 자에게 용이하게 이해될 것이다.
제어부(1480)는 디스플레이 장치(1400)의 전반적인 동작 및 디스플레이 장치(1400)의 내부 구성요소들(미도시)사이의 신호 흐름을 제어하고, 데이터를 처리하는 기능을 수행한다. 제어부(1480)는 사용자의 입력이 있거나 기 설정되어 저장된 조건을 만족하는 경우, 제어부(1480)는 저장부(1490)에 저장된 OS(Operation System) 및 다양한 애플리케이션을 실행할 수 있다.
제어부(1480)는 디스플레이 장치(1400)의 외부에서부터 입력되는 신호 또는 데이터를 저장하거나, 디스플레이 장치(1400)에서 수행되는 다양한 작업에 대응되는 저장 영역으로 사용되는 RAM(미도시), 디스플레이 장치(1400)의 제어를 위한 제어 프로그램이 저장된 ROM(미도시) 및 프로세서(Processor)(미도시)를 포함할 수 있다.
본 개시의 실시예에 있어서, 제어부(1480) 내부에 포함되는 RAM(미도시) 및 프로세서(미도시)는 각각 도 7에서 설명한 전자 장치(700)의 RAM(730) 및 프로세서(710)에 동일 대응될 수 있다.
프로세서(미도시)는 비디오에 대응되는 그래픽 처리를 위한 그래픽 프로세서(Graphic Processing Unit, 미도시)를 포함할 수 있다. 프로세서(미도시)는 코어(core, 미도시)와 GPU(미도시)를 통합한 SoC(System On Chip)로 구현될 수 있다. 프로세서(미도시)는 싱글 코어, 듀얼 코어, 트리플 코어, 쿼드 코어 및 그 배수의 코어를 포함할 수 있다.
또한, 프로세서(미도시)는 복수의 프로세서를 포함할 수 있다. 예를 들어, 프로세서(미도시)는 메인 프로세서(main processor, 미도시) 및 슬립 모드(sleep mode)에서 동작하는 서브 프로세서(sub processor, 미도시)로 구현될 수 있다.
그래픽 처리부(미도시)는 연산부(미도시) 및 렌더링부(미도시)를 이용하여 아이콘, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성한다. 연산부는 감지부(미도시)를 통해 감지된 사용자 인터랙션을 이용하여 화면의 레이아웃에 따라 각 객체들이 표시될 좌표값, 형태, 크기, 컬러 등과 같은 속성값을 연산한다. 렌더링부는 연산부에서 연산한 속성값에 기초하여 객체를 포함하는 다양한 레이아웃의 화면을 생성한다. 렌더링부에서 생성된 화면은 디스플레이 부(1415)의 디스플레이 영역 내에 표시된다.
도 15는 본 개시의 실시예에 따른 데이터 암호화 방법을 나타내는 흐름도이다.
본 개시의 실시예에 따른 데이터 암호화 방법(1500)에 포함되는 각 단계에서 수행되는 동작은 도 1 내지 도 13을 참조하여 설명한 본 개시의 실시예에 따른 전자 장치에서 수행되는 동작 구성과 동일하다. 따라서, 본 개시의 실시예에 따른 데이터 암호화 방법(1500)을 설명하는데 있어서, 도 1 내지 도 13에서와 중복되는 설명은 생략한다. 또한, 이하에서는, 도 7에 도시된 전자 장치(600)를 참조하여, 데이터 암호화 방법(1500)을 설명한다.
데이터 암호화 방법(1500)은 데이터가 암호화되어 제1 메모리 장치(630)에 기록될 때, 상기 제1 메모리 장치(630) 상에서의 기록 위치를 나타내는 주소 정보 및 암호화에 적용되는 파라미터를 포함하는 암호화 정보를 갱신한다(S1510). S1510 단계의 동작은 제2 메모리 장치(620)에서 수행될 수 있다. 여기서, 제1 메모리 장치(630)는 적어도 하나의 데이터를 블록 단위로 기록 및 저장할 수 있다. 그리고, 주소 정보는 상기 블록의 시작 주소부터 상기 블록의 종료 주소까지의 형성된 상기 블록의 위치를 나타내는 정보를 포함할 수 있다. 주소 정보 및 주소 정보를 포함하는 암호화 정보는 도 8 내지 도 9를 참조하여 상세히 설명하였으므로, 상세한 설명은 생략한다.
구체적으로, 암호화 정보를 갱신하는 단계(S1510)는 데이터를 암호화하여 상기 제1 메모리 장치(630)에 기록하기 위한 기록 요청이 수신되면, 상기 기록 요청 근거하여 상기 주소 정보 및 상기 파라미터 중 적어도 하나를 변경하는 단계, 상기 변경에 근거하여 상기 암호화 정보를 갱신하는 단계; 및 갱신된 상기 암호화 정보를 제2 메모리 장치(620)에 저장하는 단계를 포함할 수 있다.
또한, 암호화 정보의 갱신하는 단계의 구체적인 동작은 도 10 내지 도 12에서 상세히 설명하였으므로, 상세한 설명은 생략한다.
그리고, 암호화 정보에 근거하여 데이터를 암호화한다(S1520). S1520 단계의 동작은 암호화기(641)에서 수행될 수 있다.
그리고, S1520 단계에서 암호화된 데이터를 제1 메모리 장치(630)에 기록한다(S1530). S1530 단계의 동작은 암호화기(641)에서 제1 메모리 장치(630)에 암호화된 데이터를 기록함으로써 수행될 수 있다.
상술한 실시예는, 일부 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다. 또한, 일부 실시예는 컴퓨터에 의해 실행되는 컴퓨터 프로그램과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램 또는 컴퓨터 프로그램 제품 (computer program product)으로도 구현될 수 있다.
본 개시에서 설명된 특정 실행들은 일 실시예 일 뿐이며, 어떠한 방법으로도 본 개시의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 및 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다.
700: 전자 장치
710: 프로세서
720: 캐시 장치
721: 캐시 갱신기
722: 캐시 메모리
723: 캐시 탐색기
730: RAM
733: 캐시 메모리
741: 암호화기
742: 복호화기
710: 프로세서
720: 캐시 장치
721: 캐시 갱신기
722: 캐시 메모리
723: 캐시 탐색기
730: RAM
733: 캐시 메모리
741: 암호화기
742: 복호화기
Claims (20)
- 데이터가 암호화되어 제1 메모리 장치에 기록될 때, 상기 제1 메모리 장치 상에서의 기록 위치를 나타내는 주소 정보 및 암호화에 적용되는 파라미터를 포함하는 암호화 정보를 갱신하고, 갱신된 상기 암호화 정보를 저장하는 제2 메모리 장치;
상기 암호화 정보에 근거하여 상기 데이터를 암호화하는 암복호화부;
암호화된 상기 데이터가 상기 제1 메모리 장치에 기록되도록 제어하는 프로세서; 및
상기 제1 메모리 장치를 포함하는 것을 특징으로 하는 전자 장치. - 제1항에 있어서, 상기 제2 메모리 장치는
데이터를 암호화하여 상기 제1 메모리 장치 에 기록하기 위한 기록 요청이 수신되면, 상기 기록 요청 근거하여 상기 주소 정보 및 상기 파라미터 중 적어도 하나를 변경하고, 상기 변경에 근거하여 상기 암호화 정보를 갱신하는 것을 특징으로 하는 전자 장치. - 제1항에 있어서, 상기 제2 메모리 장치는
제1 데이터를 제1 시점에서 상기 제1 메모리 장치에 기록할 때에 적용되는 상기 암호화 정보와, 상기 제1 데이터를 상기 제1 시점과 다른 제2 시점에서 상기 제1 메모리 장치 에 기록할 때 적용되는 상기 암호화 정보를 서로 다르게 생성하는 것을 특징으로 하는 전자 장치. - 제3항에 있어서, 상기 제1 시점에서 암호화된 상기 제1 데이터는
상기 제2 시점에서 암호화된 상기 제1 데이터와 서로 다른 값을 가지는 것을 특징으로 하는 전자 장치. - 제1항에 있어서, 상기 주소 정보는
시작 주소, 종료 주소 및 시작 주소부터 종료 주소까지의 영역의 크기 정보 중 적어도 두 개를 포함하는 것을 특징으로 하는 전자 장치. - 제1항에 있어서, 상기 제2 메모리 장치는
복수개의 계층 구조를 갖는 캐시 메모리를 포함하며,
상기 암호화 정보는 상기 복수개의 계층 구조에 포함되는 어느 하나의 계층에 대응되는 영역에 저장되는 것을 특징으로 하는 전자 장치. - 제6항에 있어서, 상기 제2 메모리 장치는
상기 갱신 데이터가 암호화되어 제1 메모리 장치 에 기록될 때, 상기 복수개의 계층 구조 내의 상기 암호화 정보가 기 저장되어 있는 계층의 하위 계층에 대응되는 영역에 상기 갱신된 암호화 정보를 저장하는 것을 특징으로 하는 전자 장치. - 제6항에 있어서, 상기 제2 메모리 장치는
상기 갱신 데이터가 암호화되어 상기 제1 메모리 장치에 기록될 때, 상기 복수개의 계층 구조 내의 상기 암호화 정보가 기 저장되어 있는 계층에 대응되는 영역에 상기 갱신된 암호화 정보를 추가적으로 저장하는 것을 특징으로 하는 전자 장치. - 제1항에 있어서, 상기 암호화 정보는
상기 초기 데이터에 대응되는 상기 암호화 정보를 포함하는 제1 계층 암호화 정보; 및
상기 갱신 데이터에 대응되는 상기 암호화 정보를 포함하는 제2 계층 암호화 정보를 포함하는 것을 특징으로 하는 전자 장치. - 제1항에 있어서, 상기 제2 메모리 장치는
상기 갱신 데이터의 기록 요청에 대응되는 상기 제1 메모리 장치 상의 갱신 주소 정보를 획득하고, 상기 제1 영역의 위치를 나타내는 초기 주소 및 상기 갱신 주소 정보에 근거하여, 상기 암호화 정보를 갱신하는 것을 특징으로 하는 전자 장치. - 제1항에 있어서,
상기 제2 메모리 장치는
상기 제1 메모리 장치에 기록된 데이터의 독출 요청이 수신되면, 상기 독출 요청에 응답하여 상기 독출 요청된 데이터에 대응되는 상기 암호화 정보를 탐색하고,
상기 프로세서는
상기 탐색된 암호화 정보에 근거하여, 상기 독출 요청에 대응되는 상기 제1 메모리 장치에 기록된 데이터가 독출 및 복호화되도록 제어하는 것을 특징으로 하는 전자 장치. - 제1항에 있어서,
상기 제1 메모리 장치는
암호화된 영상 프레임 데이터를 기록하여 저장하며,
상기 프로세서는
상기 영상 프레임 데이터에 포함되는 복수개의 영상 프레임들을 원형 큐(circular queue) 방식으로 상기 제1 메모리 장치 상에 기록되도록 제어하는 것을 특징으로 하는 전자 장치. - 제12항에 있어서, 상기 제2 메모리 장치는
두 개의 계층 구조를 갖는 캐시 메모리를 포함하며,
상기 복수개의 영상 프레임들을 각각이 암호화되어 상기 제1 메모리 장치 에 기록될 때마다, 상기 두 개의 계층 구조를 갖는 상기 캐시 메모리에 상기 갱신된 암호화 정보를 상기 원형 큐(circular queue) 방법으로 저장하는 것을 특징으로 하는 전자 장치. - 제1항에 있어서, 상기 제1 메모리 장치는
적어도 하나의 데이터를 블록 단위로 기록 및 저장하며,
상기 주소 정보는
상기 블록의 시작 주소부터 상기 블록의 종료 주소까지의 형성된 상기 블록의 위치를 나타내는 정보를 포함하는 것을 특징으로 하는 전자 장치. - 제1항에 있어서,
상기 제1 메모리 장치는 RAM 이며,
상기 제2 메모리 장치는 캐시 장치인 것을 특징으로 하는 전자 장치. - 데이터가 암호화되어 제1 메모리장치 에 기록될 때, 상기 제1 메모리 장치 상에서의 기록 위치를 나타내는 주소 정보 및 암호화에 적용되는 파라미터를 포함하는 암호화 정보를 갱신하는 단계;
상기 암호화 정보에 근거하여 상기 데이터를 암호화하는 단계; 및
상기 암호화된 데이터를 상기 제1 메모리 장치에 기록하는 단계를 포함하는 것을 특징으로 하는 데이터 암호화 방법. - 제16항에 있어서, 상기 암호화 정보를 갱신하는 단계는
데이터를 암호화하여 상기 제1 메모리 장치에 기록하기 위한 기록 요청이 수신되면, 상기 기록 요청 근거하여 상기 주소 정보 및 상기 파라미터 중 적어도 하나를 변경하는 단계;
상기 변경에 근거하여 상기 암호화 정보를 갱신하는 단계; 및
갱신된 상기 암호화 정보를 캐시 메모리에 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터 암호화 방법. - 제16항에 있어서, 상기 암호화 정보를 갱신하는 단계는
제1 데이터를 제1 시점에서 상기 제1 메모리 장치에 기록할 때에 적용되는 상기 암호화 정보와, 상기 제1 데이터를 상기 제1 시점과 다른 제2 시점에서 상기 제1 메모리 장치에 기록할 때 적용되는 상기 암호화 정보를 서로 다르게 생성하는 단계를 포함하는 것을 특징으로 하는 데이터 암호화 방법. - 제16항에 있어서,
상기 암호화 정보를 갱신하는 단계는
복수개의 계층 구조를 갖는 캐시 메모리 내에서 상기 복수개의 계층 구조에 포함되는 어느 하나의 계층에 대응되는 영역에, 갱신된 상기 암호화 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 암호화 방법. - 제16항에 있어서,
상기 데이터는 복수개의 영상 프레임들을 포함하는 영상 프레임 데이터를 포함하며,
상기 제1 메모리 장치 에 기록하는 단계는
상기 복수개의 영상 프레임들을 원형 큐(circular queue) 방식으로 상기 제1 메모리 장치 상에 기록하는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170137377A KR102445243B1 (ko) | 2017-10-23 | 2017-10-23 | 데이터 암호화 방법 및 그에 따른 전자 장치 |
US16/168,216 US11042489B2 (en) | 2017-10-23 | 2018-10-23 | Data encryption method and electronic apparatus performing data encryption method |
PCT/KR2018/012573 WO2019083258A1 (en) | 2017-10-23 | 2018-10-23 | DATA ENCRYPTION METHOD AND ELECTRONIC APPARATUS EXECUTING A DATA ENCRYPTION METHOD |
EP18869982.1A EP3659061B1 (en) | 2017-10-23 | 2018-10-23 | Data encryption method and electronic apparatus performing data encryption method |
CN201880069107.8A CN111263942B (zh) | 2017-10-23 | 2018-10-23 | 数据加密方法和执行数据加密方法的电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170137377A KR102445243B1 (ko) | 2017-10-23 | 2017-10-23 | 데이터 암호화 방법 및 그에 따른 전자 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190044879A true KR20190044879A (ko) | 2019-05-02 |
KR102445243B1 KR102445243B1 (ko) | 2022-09-21 |
Family
ID=66171098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170137377A KR102445243B1 (ko) | 2017-10-23 | 2017-10-23 | 데이터 암호화 방법 및 그에 따른 전자 장치 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11042489B2 (ko) |
EP (1) | EP3659061B1 (ko) |
KR (1) | KR102445243B1 (ko) |
CN (1) | CN111263942B (ko) |
WO (1) | WO2019083258A1 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430447B (zh) * | 2019-08-09 | 2021-11-26 | 广东工业大学 | 一种视频加密方法、装置、摄像设备及可读存储介质 |
CN112035866B (zh) * | 2020-11-04 | 2021-07-23 | 湖北芯擎科技有限公司 | 一种数据加密方法、装置、设备和计算机可读存储介质 |
CN112906071B (zh) * | 2020-12-01 | 2023-07-14 | 深圳安捷丽新技术有限公司 | 一种基于页温动态冷热切换的数据保护方法和装置 |
CN113626839B (zh) * | 2021-03-31 | 2024-09-10 | 中汽创智科技有限公司 | 一种基于多线程并发处理的加解密引擎系统、方法及汽车 |
US20220393859A1 (en) * | 2021-06-07 | 2022-12-08 | Micron Technology, Inc. | Secure Data Storage with a Dynamically Generated Key |
CN113918997A (zh) * | 2021-12-09 | 2022-01-11 | 深圳竹云科技有限公司 | 数据管理系统、数据加密、解密的控制方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030033537A1 (en) * | 2001-08-08 | 2003-02-13 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor using fast context switching |
US20150220456A1 (en) * | 2014-02-03 | 2015-08-06 | Stmicroelectronics Sa | Method for protecting a program code, corresponding system and processor |
US20170046281A1 (en) * | 2014-09-15 | 2017-02-16 | Arm Limited | Address dependent data encryption |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100487509B1 (ko) | 1998-06-27 | 2005-06-08 | 삼성전자주식회사 | 암호화된 패스워드를 표시하는 기능을 구비한컴퓨터 시스템 및이의 제어 방법 |
JP4080079B2 (ja) | 1998-11-20 | 2008-04-23 | 大日本印刷株式会社 | Icカード |
KR100889099B1 (ko) | 2001-08-28 | 2009-03-17 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치의 보안 방법 및 장치 |
KR100772379B1 (ko) * | 2005-09-23 | 2007-11-01 | 삼성전자주식회사 | 외부 메모리 장치, 그 영상 데이터 저장 방법, 이를 이용한영상 처리 장치 |
FI20080534A0 (fi) * | 2008-09-22 | 2008-09-22 | Envault Corp Oy | Turvallinen ja valikoidusti kiistettävissä oleva tiedostovarasto |
WO2010080646A2 (en) * | 2009-01-12 | 2010-07-15 | Maxim Integrated Products, Inc. | Video acquisition and processing systems |
US8255620B2 (en) | 2009-08-11 | 2012-08-28 | Texas Memory Systems, Inc. | Secure Flash-based memory system with fast wipe feature |
US20110154061A1 (en) | 2009-12-21 | 2011-06-23 | Babu Chilukuri | Data secure memory/storage control |
US8621168B2 (en) | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US8843767B2 (en) * | 2011-07-06 | 2014-09-23 | The Boeing Company | Secure memory transaction unit |
US8839001B2 (en) * | 2011-07-06 | 2014-09-16 | The Boeing Company | Infinite key memory transaction unit |
JP5689571B2 (ja) * | 2013-02-28 | 2015-03-25 | パナソニックIpマネジメント株式会社 | 暗号処理装置 |
US10169618B2 (en) * | 2014-06-20 | 2019-01-01 | Cypress Semiconductor Corporation | Encryption method for execute-in-place memories |
US9928385B2 (en) * | 2014-08-29 | 2018-03-27 | The Boeing Company | Periodic memory refresh in a secure computing system |
US9697140B2 (en) * | 2014-09-23 | 2017-07-04 | Intel Corporation | Encryption integrity check with CRC encryption in memory using a word count- and address-derived nonce |
US9614666B2 (en) * | 2014-12-23 | 2017-04-04 | Intel Corporation | Encryption interface |
US10406715B2 (en) * | 2015-01-30 | 2019-09-10 | Blount, Inc. | Tie rivet for saw chain |
EP3185464B1 (en) | 2015-12-21 | 2020-05-20 | Hewlett-Packard Development Company, L.P. | Key generation information trees |
KR102353058B1 (ko) * | 2016-02-02 | 2022-01-20 | 삼성전자주식회사 | 시스템 온 칩 및 그것의 동작 방법 |
JP2017175297A (ja) * | 2016-03-22 | 2017-09-28 | 富士ゼロックス株式会社 | 集積回路及び情報処理装置 |
KR20180019419A (ko) * | 2016-08-16 | 2018-02-26 | 삼성전자주식회사 | 메모리 컨트롤러, 메모리 시스템 및 그 동작방법 |
-
2017
- 2017-10-23 KR KR1020170137377A patent/KR102445243B1/ko active IP Right Grant
-
2018
- 2018-10-23 EP EP18869982.1A patent/EP3659061B1/en active Active
- 2018-10-23 WO PCT/KR2018/012573 patent/WO2019083258A1/en unknown
- 2018-10-23 US US16/168,216 patent/US11042489B2/en active Active
- 2018-10-23 CN CN201880069107.8A patent/CN111263942B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030033537A1 (en) * | 2001-08-08 | 2003-02-13 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor using fast context switching |
US20150220456A1 (en) * | 2014-02-03 | 2015-08-06 | Stmicroelectronics Sa | Method for protecting a program code, corresponding system and processor |
US20170046281A1 (en) * | 2014-09-15 | 2017-02-16 | Arm Limited | Address dependent data encryption |
Also Published As
Publication number | Publication date |
---|---|
CN111263942B (zh) | 2024-08-13 |
US20190121749A1 (en) | 2019-04-25 |
EP3659061B1 (en) | 2023-01-04 |
EP3659061A4 (en) | 2020-09-09 |
CN111263942A (zh) | 2020-06-09 |
US11042489B2 (en) | 2021-06-22 |
KR102445243B1 (ko) | 2022-09-21 |
WO2019083258A1 (en) | 2019-05-02 |
EP3659061A1 (en) | 2020-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102445243B1 (ko) | 데이터 암호화 방법 및 그에 따른 전자 장치 | |
US10586063B2 (en) | Method and apparatus for storing file by using a plurality of cloud storages | |
US10203927B2 (en) | Display apparatus and display method | |
US9608820B2 (en) | Mobile terminal, restricting system and method of accessing an information using the mobile terminal | |
CN109479162A (zh) | 图像显示设备和显示图像的方法 | |
KR102347069B1 (ko) | 전자 장치 및 그 동작방법 | |
US9823810B2 (en) | Electronic system with interface modification mechanism and method of operation thereof | |
GB2415525A (en) | Transferring protected content between playback devices | |
US9131267B2 (en) | Apparatus and method of portable terminal for dual display of broadcasting receiver by HDMI signal | |
CN106464973B (zh) | 共享内容的移动设备及方法 | |
KR20130101628A (ko) | 디바이스 인증을 이용한 디지털 콘텐츠 보호 방법 및 장치 | |
US9911009B2 (en) | Device and method for providing safety of data by using multiple modes in device | |
US20160182952A1 (en) | Protected Media Decoding System Supporting Metadata | |
US20220294624A1 (en) | Encryption method and device, electronic apparatus and storage medium | |
KR20040019766A (ko) | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 | |
US20130219177A1 (en) | Secure data processing device and method | |
US20160048314A1 (en) | Display apparatus and method of controlling the same | |
KR20130101629A (ko) | 보안 실행 환경 지원 휴대단말에서 컨텐츠 출력 방법 및 장치 | |
US20160004849A1 (en) | Method and device for playing contents | |
CN113781686A (zh) | 智能门锁的临时密码的验证方法、生成方法及装置 | |
KR102480414B1 (ko) | 복수개의 클라우드 스토리지를 이용한 파일 저장 방법 및 이를 위한 장치 | |
KR20140105681A (ko) | 보안 모드에서 데이터 암호화 장치 및 방법 | |
US20190215559A1 (en) | Source device and method of transmitting content | |
KR20170011363A (ko) | 디스플레이 장치 및 디스플레이 방법 | |
KR20180010955A (ko) | 전자 장치 및 그의 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |