CN102971984B - 认证存储设备的方法和主机设备 - Google Patents

认证存储设备的方法和主机设备 Download PDF

Info

Publication number
CN102971984B
CN102971984B CN201180033643.0A CN201180033643A CN102971984B CN 102971984 B CN102971984 B CN 102971984B CN 201180033643 A CN201180033643 A CN 201180033643A CN 102971984 B CN102971984 B CN 102971984B
Authority
CN
China
Prior art keywords
sampling function
sampling
version
memory device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180033643.0A
Other languages
English (en)
Other versions
CN102971984A (zh
Inventor
姜甫暻
高祯完
黄盛凞
李炳来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102971984A publication Critical patent/CN102971984A/zh
Application granted granted Critical
Publication of CN102971984B publication Critical patent/CN102971984B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00963Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are not generated on purpose, e.g. random defect patterns occurring during the normal manufacture
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

根据本发明,一种由主机设备认证具有多个单位存储区域的存储设备的方法包括以下步骤:获得要用于唯一地标识存储设备的、关于参考缺陷区域的位置的分布的信息;采样存储设备的单位存储区域;识别采样的区域当中的物理缺陷域的位置分布;确定获得的位置分布和识别的位置分布之间的相似度;以及根据确定的结果认证存储设备。

Description

认证存储设备的方法和主机设备
技术领域
本发明涉及一种用于识别目标设备的认证方法和装置,并且更具体地,涉及一种用于认证存储设备的方法和装置。
背景技术
由于需要诸如数字版权管理(DRM)、复制保护等的技术来保护内容,所以需要认证包括诸如固态盘(SSD)和闪存卡等的非易失性存储器(NVM)设备的存储设备的技术。即,需要加密内容并认证存储设备的硬件(H/W)的适当性的技术。
虽然DRM技术、用于安全数码(SD)卡的记录介质内容保护(CPRM)技术、用于蓝光光盘的高级内容访问系统(AACS)提供了基于公钥基础设施(PKI)或密码技术的设备认证方法,但是难以防止对存储设备的克隆。
通常,存在一种在设计芯片的同时将水印或指纹插入到H/W的芯片中的技术,以便识别其中出现问题的H/W。但是,该技术是在问题发生后追踪盗版,不能预先防止克隆,在大量生产中效率低,并且难以被用作交易时认证设备的适当性的方法。
发明内容
技术问题
因此,考虑到上述问题做出本发明,并且本发明的一方面提供了预先防止克隆的方法,在大量生产上有效,并且在事务处理时验证设备的适当性。
技术方案
根据本发明的一方面,提供了一种用于主机设备认证具有多个单位存储区域的存储设备的方法,该方法包括:获得用于唯一地标识该存储设备的、与参考缺陷区域的位置分布关联的信息;采样存储设备的单位存储区域;从采样的区域当中识别具有物理缺陷的区域的位置分布;确定获得的位置分布和识别的位置分布之间的相似度;以及基于确定的结果来认证该存储设备。
根据本发明的另一方面,提供了一种机器可读的存储介质,其中记录了用于执行认证存储设备的方法的程序。
根据本发明的另一方面,提供了一种包括该机器可读的存储介质的主机设备。
有益效果
根据本发明的实施例,当利用存储设备的物理属性来认证设备等时,使用以下步骤之一或其组合可以最大化认证存储介质的效率:采样所有单位存储区域与的几个的步骤;更新采样步骤中使用的采样函数的步骤;和确定对于采样的区域的测试结果和参考物理属性之间的包含关系或相似度的步骤。
具体地,根据本发明的实施例,通过采样所有单位存储区域中的几个可以最大化认证步骤中的效率。此外,与对于所有单位存储区域执行的认证方法相比,通过应用随机采样函数,并利用大于或等于预定阈值的区域的信息,可以保证较低的冲突概率。
此外,根据本发明的实施例,通过更新采样函数,可以最小化由于采样函数的弱点和公开引起的克隆威胁。例如,当公开了预定采样函数确定地使用了物理属性的第二、第三和第十块信息的事实时,与克隆整个存储器相对,可以将克隆攻击的复杂性减少到克隆第二、第三和第十块信息。因此,本发明的实施例通过使用可变的采样并更新采样函数可以增加克隆攻击的复杂性。
附图说明
图1是示出根据本发明的实施例的认证系统的配置的图;
图2是示出图1的存储设备的详细配置的图;
图3是示出图1的控制器的详细配置的图;
图4是示出根据本发明的实施例的、认证存储设备的方法的流程图;
图5和图6是示出设置采样尺寸的步骤的图;
图7是示出基于设置的采样尺寸来采样单位存储区域的步骤的图;
图8是示出基于删除测试的、在存储器中存储的状态数据的例子的图;以及
图9是示出基于编程测试的、在存储器中存储的状态数据的例子的图。
具体实施方式
以下,将参照附图描述本发明的示范性实施例。在本发明的下面描述中,当会使对本发明的主题的不清楚时,将省略对合并于此的公知功能和配置的详细说明。
在使用储存设备或存储设备出售/出租高价值内容的情形中需要的最基本的安全技术是防止大规模非法H/W克隆的反克隆技术。为了增加H/W克隆攻击的复杂性,希望利用每个存储设备的唯一属性,即,具有较低冲突概率的物理属性。
但是,由于存储器尺寸增至几到几百千兆字节,所以使用整个存储器的物理属性是低效的。此外,使用预定的有限区域的方法可能减少克隆攻击的复杂性,因而可能不适当被用作为反克隆技术。
本发明的实施例提供了一种通过利用存储设备的唯一物理属性(例如,具有诸如坏块的物理缺陷的参考单位存储区域的位置分布)来认证存储设备的方法、一种通过采样存储设备的所有存储区域中的几个来有效地认证存储设备的方法、以及一种更新采样函数的方法。总之,单位存储区域可以形成存储设备,并且单位存储区域可以指代可区分并具有相同尺寸的存储区域,例如页或单元(比特、字节、字等)。此外,普通的存储器可以具有层结构,其中单元形成页,页形成块,而块形成整个存储器。
图1是示出根据本发明的实施例的认证系统的配置的图。
认证系统100包括服务器110、通过诸如因特网的网络120连接至服务器110的主机设备200、以及布置在主机设备200内部或外部并且有线或无线地连接至主机设备200的存储设备300。
主机设备200的例子可以包括计算机、膝上计算机、移动设备、便携设备、网络协议电视、便携式媒体播放器和个人数字助理(PDA),但是例子可以不限于此。网络120的例子可以包括局域网(LAN)、无线局域网(WLAN)、广域网(WAN)、因特网和小范围网络(SAN),但是例子可以不限于此。
主机设备200可以从服务器110请求采样函数的更新信息,并且服务器110可以向主机设备200发送更新数据。服务器110可以将从主机设备200接收的采样函数的版本与在服务器110的数据库(未示出)中存储的最近的采样函数的版本比较,并且当接收到的采样函数的版本低于最近的采样函数 的版本时,可以向主机设备200发送最近的采样函数自身,或者与采样函数的两个版本之间的差异对应的差异数据。此外,服务器110可以发送差异数据和更新数据,其中更新数据包括指导数据的复制、插入或删除的命令,以便减小更新数据的尺寸。当接收的采样函数的版本与最近的采样函数的版本一样时,服务器110可以通过消息通知主机设备200不需要更新。服务器110可以不执行比较过程,而可以向主机设备200发送最近的采样函数。可以在主机设备200中执行比较过程,并且主机设备200可以基于比较结果确定是否执行更新。
存储设备300的例子可以包括诸如固态盘(SSD)和闪存卡的非易失性存储器(NVM)。虽然将基于NAND闪存来描述本发明的实施例,但是实施例可以不限于此。存储设备的例子可以包括软盘、柔性盘、硬盘、磁带、紧致盘只读存储器(CD-RM)、光盘、蓝光盘、RAM、可编程只读存储器(PROM)、可擦除PROM(EPROM)和快闪EPROM。
图2是示出图1的存储设备300的详细配置的图,而图3是示出图1的控制器230的详细配置的图。例如,主机设备200可以是个人计算机,而存储设备300可以是在个人计算机的存储器槽中包含的NAND闪存设备。在此例子中,主机设备200和存储设备300可以通过主机设备200中的总线执行数据通信。
主机设备200可以包括对应于验证器的控制器230,并且控制器230可以认证存储设备300。可以通过软件和硬件认证过程来执行存储设备300的认证。控制器230可以包括:执行软件和硬件认证的认证器;采样函数块240,设置采样尺寸并基于用于硬件认证的采样函数来执行存储设备300的单位存储区域的采样;及采样函数更新器250,选择采样函数以及更新采样函数。
此外,主机设备200可以包括执行与服务器110的通信的有线或无线通信单元210,和用于存储数据的存储单元220。
存储设备300可以包括:主机接口310,执行与主机设备200的数据通信;包括具有相同尺寸的单位存储区域的存储器320;及存储器控制器330,执行与主机设备200的控制器230的数据通信,响应于来自主机设备200的请求提供响应,以及向存储器320输出诸如读取、写入(即编程)或删除的关于预定单位存储区域的控制命令。存储器控制器330可以包括检测并纠正在从存储器320读取的数据中包括的错误的纠错码(ECC)。
错误检测和纠正技术可以有效地恢复由各种原因损坏的数据。例如,数据可能在将数据存储在存储器的过程中被各种原因损坏,并且数据可能被数据传输信道的干扰损坏,通过所述数据传输信道从源向目的地发送数据。已经提供了各种方法以便检测并纠正损坏的数据。公知的检错技术可以包括里德-所罗门(RS)码、汉明码、Bose-Chaudhuri-Hocquenghem(BCH)码、循环冗余码(CRC)等。通过所述码的使用可以检测并纠正损坏的数据。在利用了NVM设备的大部分应用领域,来自主机设备的源数据可以与ECC数据一起被存储在存储器中。ECC数据可以用于纠正存储器的读取操作期间发生的错误,并且可以由ECC数据纠正的错误比特的数目可以是有限的。
图4是示出根据本发明的实施例的、认证存储设备的方法的流程图。
认证方法可以包括:选择采样函数的步骤(步骤S5)、确定采样函数的版本的步骤(步骤S10),更新采样函数的步骤(步骤S20),对单位存储区域采样的步骤(步骤S30),获得采样的单位存储区域的物理属性的步骤(步骤S40),获得认证信息的步骤(步骤S50)、执行主认证信息验证的步骤(步骤S60)和执行辅认证信息验证的步骤(步骤S70)。
在选择采样函数的步骤(步骤S5)中,采样函数更新器250选择在主机设备200的存储单元220中存储的多种不同类型的采样函数之一。采样函数更新器250可以从存储设备300请求采样函数选择信息,并且存储设备300的存储器控制器330可以向主机设备200发送在存储器320中存储的采样函数选择信息。例如,采样函数选择信息可以具有预定制造商,或者可以是在存储器320中存储的文件的形式。采样函数选择信息可以是指明采样函数的预定类型(或类别)的信息,并且该信息可以是映射到采样函数的预定类型的数字(例如,1可以对应于第一类型,2可以对应于第二类型,等等),或者可以是预定类型、条件等。此外,采样函数选择信息可以进一步包括其它信息,诸如输入到预定类型的采样函数的变量或初始值。采样函数更新器250可以基于从存储设备300接收的采样函数选择信息,选择对应的采样函数。此外,采样函数选择信息可以指明采样函数的预定类型,而主机设备200中可能不包括所指明的类型的采样函数,因此,采样函数选择信息可以基于优先级指明采样函数的各种类型。例如,当第一优先级的采样函数不存在时,采样函数更新器250可以选择第二优先级的采样函数。与此不同的是,当主机设备200中没有存储所指明的类型的采样函数时,采样函数更新器250可 以从服务器110或存储设备300接收指明的类型的采样函数。在本发明的实施例中,更新可以包括接收采样函数。
将在主机设备200中存储了所指明的类型的采样函数的假设下,描述确定采样函数的版本的步骤(步骤S10)和更新采样函数的步骤(步骤S20)。但是,在不同的情况中,可以接收在服务器110和存储设备300之一中存储的所指明的类型的采样函数,或者可以比较并接收在服务器110和存储设备300中存储的所指明的类型的采样函数。
在确定采样函数的版本的步骤(步骤S10)中,采样函数更新器250可以将在主机设备200的存储单元220中存储的选择的采样函数的版本(下文中称为第一采样函数)与另一可用设备的采样函数的版本比较,以便采样函数块240可以使用最近的采样函数。
当主机设备200工作在离线模式下时,采样函数更新块250可以将第一采样函数的版本与在存储设备300中存储的采样函数的版本(下文中称为第二采样函数)比较。采样函数更新块250可以请求第二采样函数或第二采样函数的版本,并且存储设备300的存储器控制器330可以向主机设备200发送在存储器320中存储的第二采样函数或第二采样函数的版本。在此例子中,可以通过许可证代理或可靠的第三方来加密在存储器320中存储的第二采样函数,以便仅合法的主机设备可以解密第二采样函数,并且采样函数更新器250通过采样函数更新器250预先知道的加密密钥,可以解密从存储设备300接收的第二采样函数。采样函数更新器250可以将解密后的第二采样函数的版本或第二采样函数的版本与第一采样函数的版本比较。
当主机设备200工作在在线模式下时,采样函数更新器250可以通过使用有线或无线通信单元210,请求在服务器110中存储的采样函数(下文中称为第三采样函数)或第三采样函数的版本,并且服务器110可以向主机设备200发送在数据库(未示出)中存储的第三采样函数或第三采样函数的版本。采样函数更新器250可以将接收到的第三采样函数或第三采样函数的版本与第一采样函数的版本比较。
在更新采样函数的步骤(步骤S20)中,采样函数更新器250可以更新要被采样函数块240使用的第一采样函数。当第一采样函数的版本低于第二或第三采样函数的版本时,可以用第二或第三采样函数替换第一采样函数。可选择地,采样函数更新器250可以确定在存储设备300中存储的第二采样 函数的版本,并且当第二采样函数的版本低于第三采样函数的版本时,采样函数更新器250可以用第三采样函数替换第二采样函数。在此例子中,采样函数更新器250可以通过使用另一合法主机设备可以知道的加密密钥(例如,从存储设备的许可证代理提供的加密密钥),来加密从服务器110接收的第三采样函数,以便其它合法的主机设备可以解密加密后的第三采样函数,并且可以在存储设备300中存储加密后的第三采样函数。
在本发明的本实施例中,示出了采样函数的更新,并且采样函数的更新数据可以是采样函数自身或者输入到采样函数的变量。参照公式1和2,可以将变量输入到采样函数,并且可以通过更新步骤(步骤S20)从主机设备200的外部接收变量。
此外,在本发明的本实施例中,即使当主机设备200工作在在线模式下时,主机设备200也可以进行在离线模式下执行的操作。此外,主机设备200可以比较第一至第三采样函数中的至少两个,并且可以选择最近的采样函数或者合适的采样函数。
在对单位存储区域采样的步骤(步骤S30)中,采样函数块可以基于预定的或先前获得的采样尺寸,采样(选择)与预定采样尺寸对应的单位存储区域。要验证的存储器320的单位存储区域的尺寸(例如,单位存储区域的数目),即采样尺寸可以是预先存储的值、从服务器100接收的值、从存储设备300获得的值、根据预定计算公式计算的值,或使用随机数字发生器随机设置的值。当随机设置采样尺寸时,可以将小于存储器320的所有块的数目的值设置为最大值。
存储器320可以由多个块形成,并且每个块具有64K字节至512K字节的大小,并且可以基于块单位执行删除。单个块可以由多个页形成,并且每页具有512字节至8K字节的大小,并且可以是读和写的基本单位。NOR闪存可以基于字节或字单位执行读和写。每页可以具有几至几百字节的、被称为带外(OOB)或备用区域的额外的数据区域。该备用区域可以用于记录坏块标记、ECC、文件系统信息等等。存储器320可以具有记录存储器320的所有块的状态的坏块表(BBT),并且每块可以具有“好”、“坏”或“保留”的状态。在本发明的实施例中,“保留”状态指示不可以由不同于该存储设备的制造商的用户编程或删除并且只能由该用户读取的块。坏块表可以存储在块(期望地,保留状态中的块)中,并且坏块表可以被存储在保留状态中的块 中。
图5和图6是示出设置采样尺寸的步骤的图。图5示出预定页的坏单元图案,并且在6*6单元阵列410和420中具有物理缺陷的坏单元420可以被表示为“F”。
可以基于制造的两个存储设备的对应区域对具有相同的坏单元图案(即,相同的位置分布)的概率来设置采样尺寸。
参照图6,用于计算采样尺寸的公式1表示如下。 
【公式1】
CR=P(x=y)=(p2+q2)N
在公式1中,CR表示平均冲突比率,即制造的两个存储设备的对应区域x和y(每个具有N比特)对具有相同图案的概率。P(x=y)表示x的第i比特和y的第i比特彼此相同的概率。p表示误比特率(BER)并且q=1-p。在本例子中,单元可以对应于单个比特。
此外,可以联合公式1公式化近似公式2。
【公式2】
X*C~X*X*CR
在公式2中,X表示产量(production),而C表示平均冲突概率的期望值。即,当两个存储设备来自产量X,则CR可以近似C/X。
例如,当C=1/10000、X=108和p=10(-7~-9)区域代入公式1中时,可以获得N,并且N可以用于计算采样尺寸。在此例子中,N表示要采样的单元的最小数目,并且计算到的采样尺寸可以被设置为包括N个单元的z页或块(z是自然数)。
此外,在公式1和2中,可以用块单位代替比特单位。在此例子中,N表示要采样的块的最小数目。
基于设置的采样尺寸,可以任意地设置单位存储区域的位置。即,可以从存储器320的预定位置采样与设置的采样尺寸对应的单位存储区域,或者可以通过使用随机数字生成器随机地采样单位存储区域。
图7是示出基于设置的采样尺寸来采样单位存储区域的步骤的图。虽然本实施例描述了基于块单位设置采样尺寸的情况,但是当基于页单位确定采样尺寸时可以用页替换图7的块。
存储器320是由块a至p形成,并且每块510可以具有由多页形成的主区域520及接着所述页的备用区域530。块a至p510当中具有物理缺陷的块j、k、m、o和p可以被用作为该存储器的物理属性信息,并且可以指示用于唯一地标识该存储设备300的参考单位存储区域。在坏块表中记录与坏块的位置分布关联的信息。此外,除了坏块表之外,块(期望地,保留状态中的块)中可以存储包含每个坏块和该坏块中的坏单元的位置信息的表。
基于变量,例如公式1中代入的产量X、平均冲突概率的期望值C和误块率p(在块单位中可以用误块率代替误比特率),采样函数块240可以计算与采样尺寸对应的块数目N。可以随机地采样该N个块,例如块k、o和p。
此外,采样函数块240可以输出用于验证在辅认证信息验证(步骤S70)中采样的单位存储区域的测试数据。例如,该测试数据可以是具有尺寸为一页或一块的同一值(“0”或“1”)的比特流。
获得采样的单位存储区域的物理属性的步骤(步骤S40)与识别采样的区域当中具有物理缺陷的区域的位置分布的步骤对应。在获得采样的单位存储区域的物理属性的步骤中,认证器260可以对于采样的单位存储区域请求测试,并且存储器控制器330可以向主机设备发送对于采样的单位存储区域请求的测试的结果。该测试与普通的存储器操作,即读、写(即编程)和删除之一或其组合对应,并且测试数据可以用于写操作。
在制造存储设备300的过程中,可以与存储器缺陷关联地执行两个阶段的测试。第一阶段测试对应于基于块单位的编程/删除测试。当该测试结果对应于失败时,将对应的块标记为坏块(例如,在备用区域中标记诸如000h的保留字)。第二阶段测试对应于基于页单位的读干扰测试。可以将通过第一阶段测试的块(或所有块)当中超出ECC块的纠错极限的块标记为坏块。此外,除了坏块表,在块(期望地,保留块)中可以存储包含每块和该块中坏单元的位置信息的表。
存储器缺陷基本上是由存储器单元(比特单元、字节单元或字单元)中的缺陷引起的,并且具有物理缺陷的坏单元可以具有公共属性。例如,坏单元对于读操作可以返回统一值“0”或“1”,对于删除操作可以返回预定的失败值,并且对于写操作可以返回预定的完成值。测试可以对应于以下过程:基于通过执行读、写和删除之一或其组合而获得的返回值,或基于返回时间,例如比预定的正常时间花费更久的响应,来检测坏单元或坏块。
详细地,与采样块关联的测试命令返回值和认证标准可以如下。具体地,Get_PartialPhysicalProperty(Sampling_Region,TestData)(获得部分物理属性(采样区域,测试数据))命令可以由常规的NAND闪存提供的基础编程操作——编程命令、读命令和删除命令的组合配置而成。当将认证的物理属性定义为编程、读和删除命令的返回值和操作时间时,可以将Get_PartialPhysicalProperty理解为获得编程、读和删除命令的返回值,以及获得与在存储器控制器330中花费的时间关联的时间信息的过程。更详细地,在由于编程失败等等块成为坏块的情况中,当执行读操作时一般读取到值0。当执行编程操作时,因为已经开始编程,所以没有时间延迟地立即报告操作的完成。特别地,关于删除操作,返回删除失败。可以将不同于正常块的、与操作关联的操作时间和返回值与用于生成Authentication_Value(认证值)的物理属性值比较,从而可以确定认证。此外,可以通过存储器控制器330标记在其中在每个页缓冲器发生编程失败的坏单元的位置,或者通过使用ECC算法,来获得坏块的属性,并且可以区分物理属性。
在获得物理属性的步骤(步骤S40)中的测试可以是在制造过程中描述的测试之一,或者其组合。
将描述获得坏块图案的情况如下。
参照图5,认证器260可以通过使用Get_PartialPhysicalProperty (Sampling_Region,TestData)命令等请求存储器控制器330对于块k、o和p执行测试(例如,如前所述的读干扰测试),并且存储器控制器330可以关于块k、o和p执行测试,并向认证器260发送测试结果。在此例子中,可以将测试数据设置为“null(空)”。例如,假设块k和o是坏块。存储器320可以基于测试结果,存储指示与坏单元关联的位置分布信息(即,指示坏单元的位置的直接或间接的信息)的状态数据。当认证器260请求存储器控制器330对于块k、o和p同时或顺序地执行读操作时,存储器控制器330可以向主机设备200发送在存储器320中存储的状态数据、或与k和o关联的预定失败值(即,指示异常的值)和与块p关联的预定成功值(即,指示正常的值)作为返回值。
将详细描述获得坏单元图案的情况。
认证器260可以通过使用Get_PartialPhysicalProperty(Sampling_Region,TestData)命令等请求存储器控制器330来执行对于页的测试。存储器控制 器330可以对于页执行测试,并且可以向主机设备200发送测试结果。在此例子中,将测试数据设置为“null(空)”。ECC块340可以基于测试结果存储与坏单元420关联的位置分布信息(即,指示坏单元的位置的直接或间接信息)。存储器控制器330可以向主机设备200发送在ECC块340中存储的数据,或由在ECC块340中存储的数据识别的坏单元的位置信息作为返回值。
下文中,将对于上述每种测试,即删除测试、编程测试和读测试描述获得物理属性的方法。
下面将首先描述删除测试。
存储器320可以包括一般被称为存取电路的页缓冲器,并且页缓冲器可以存储作为执行存储器操作,即编程(写)操作、读操作或删除操作的结果生成的状态数据。状态数据可以包括多个比特,例如与页单位对应的比特。
存储器控制器330可以从在存储器320中存储的状态数据中检测坏单元的位置,并且可以将包括该坏单元的块标识为坏块。存储器控制器330可以向主机设备200提供状态数据、坏单元的位置信息或者坏块标识结果作为测试结果。
图8是示出基于删除测试的、在存储器中存储的状态数据的例子的图。为便于描述,假设删除操作开始前状态数据的每个比特值被设置为0。状态数据的比特值可以指示对应的存储器单元的状态(值0或1)。删除操作是将在形成单个块的多页的每个中包括的存储单元的状态改变为1的存储器操作。在删除操作中产生的坏单元指的是状态没有改变为1而是保持为0的单元。
如图8中所示,形成状态数据的所有比特当中仅第六比特的状态保持为0,而其余比特的状态被改变为1。因此,存储器控制器330可以基于在存储器320中存储的状态数据的比特值来检测坏单元的位置。存储器控制器330可以向主机设备200提供状态数据、坏单元的位置信息或者坏块标识结果作为测试结果。
编程测试将描述如下。
图9是示出基于编程测试的、在存储器中存储的状态数据的例子的图。
为便于描述,假设编程操作开始前状态数据的每个比特值被设置为1。编程操作是基于源数据将在单个块或页中包括的所有存储单元中的几个的 状态改变为0的存储器操作。此外,编程测试可以将所有存储单元的状态改变为0。在编程操作中产生的坏单元指的是状态没有被改变为0而是保持为1的单元。
如图9中所示,形成状态数据的所有比特当中仅第六比特的状态保持为1,而其余比特的状态被改变为0。因此,存储器控制器330可以基于在存储器320中存储的状态数据的比特值来检测坏单元的位置。存储器控制器330可以向主机设备200提供状态数据、坏单元的位置信息或者坏块标识结果作为测试结果。
读取测试或读取干扰测试将描述如下。
响应于来自主机设备200的对于测试的请求,存储器控制器330可以控制存储器320执行读操作。存储器控制器330可以在预定定时向存储器320发送读命令和地址,并且存储器320可以响应于该读命令,从与该地址对应的存储器块的页读取数据。可以向ECC块340发送读数据。ECC块340可以通过使用在页的备用区域中存储的ECC数据的来检测与该读数据关联的读错误。ECC块340可以在内部寄存器中存储误比特的数目(即,坏单元的数目)和指示错误发生的位置(即,坏单元的位置)的错误位置信息(例如,地址信息)。
基于在ECC块340中存储的信息,存储器控制器330可以确定坏单元的数目是否大于或等于预定ECC允许标准(即,坏单元的允许数目)。当坏单元的数目大于预定ECC允许标准时,存储器控制器330可以将该存储器块标识为坏块。当在读操作中产生坏单元时,存储器控制器330可以从在ECC块340中存储的信息中检测坏单元的位置。存储器控制器330可以向主机设备200提供寄存器数据、坏单元的位置信息或者坏块标识结果作为测试结果。
获得认证信息的步骤(步骤S50)可以与获得用于唯一地标识存储设备300的、与参考缺陷区域的位置分布关联的信息的步骤对应。在获得认证信息的步骤(步骤S50)中,认证器260可以从存储器控制器330请求认证信息,并且存储器控制器330可以向主机设备200发送在存储器320中存储的认证信息。
通过在制造存储设备300的过程或者值得信赖的事务处理时间期间应用加密技术等,可以将认证信息存储在防篡改区域(例如,如前所述的保留块)。 例如,认证信息可以包括坏块图案信息、坏单元图案信息等等。
认证信息是由许可证代理或可靠的第三方产生的信息,并且可以包括块地址、与块或单元中包括的缺陷关联的信息等等。例如,可以被表示为Authentication_Value=(物理属性,Signature=Sign(PK_LicenseAgency,物理属性))。即,认证信息Authentication_Value可以由物理属性和许可证代理的电子签名值Signature形成,并且电子签名值可以是通过使用许可证代理的私钥PK_LicenseAgency在物理属性的哈希值上签名获得的值。认证信息Authentication_Value可以是被预先存储在存储器320中的数据,或者由存储器控制器330通过使用在存储器320中存储的分量元素、即许可证代理的私钥PK_LicenseAgency和物理属性产生的数据。
执行主认证信息验证的步骤(步骤S60)与公钥基础设施(PKI)的软件认证过程对应。在主认证信息验证步骤(步骤S60)中,认证器260可以将许可证代理的已知的公钥应用到电子签名值,以便解码物理属性的原始哈希值,并且可以计算该物理属性的哈希值,并且比较两个值以便执行主认证。该主认证信息验证步骤(步骤S60)可以是可以省略的附加步骤。虽然本发明的本实施例示出公钥基础设施(PKI),但是可以使用诸如对称密钥加密方案的加密方案等等。
执行辅认证信息验证的步骤(步骤S70)与硬件认证过程对应,并且同时与确定在获得认证信息的步骤(步骤S50)中获得的位置分布和在获得物理属性的步骤(步骤S40)中识别的位置分布之间的相似度的步骤对应。在辅认证信息验证步骤(步骤S70)中,认证器260可以确定从存储器控制器330接收的、对于采样的单位存储区域的测试结果(即,返回值)是否与物理属性一致或类似。
参照图5,在物理属性中,例如坏块表或图案中,将块j、k、m和o标记为坏块而将其余块标记为正常块。测试结果指示块k和o是坏块而块p是正常块。因此,认证器260可以确定从存储器控制器330接收的关于采样的块的返回值与物理属性一致。在确定相似度的情况中,可以确定返回值和物理属性之间的一致率是否大于或等于预定阈值(例如90%)。
虽然参照图4描述的实施例顺序地示出了预定步骤,但是本发明的实施例可以不限于此。例如,可以在确定采样函数的版本的步骤(步骤S10)之间执行获得认证信息的步骤(步骤S50)。
本发明的上述示范性实施例可以作为硬件、软件或硬件和软件的组合实现。软件可以存储在诸如不管擦除或重写的只读存储器(ROM)等的非易失性存储设备和易失性存储设备,诸如随机存取存储器(RAM)的存储器、存储器芯片、设备和集成电路,或者诸如光盘(CD)的、能够执行光或磁记录和机器读取的存储介质,数字多功能光盘(DVD)、光盘、磁带等等中。存储单元可以是适合于存储包括实现所述示范性实施例的指令的程序的机器可读的存储介质的例子。因此,该发明可以包括包含实现说明书的权利要求书中要求权利的系统或方法的代码的程序,以及包括该程序的机器可读的存储介质。可以通过诸如通过有线或无线连接转移的通信信号的介质电转移所述程序,并且该发明可以适当地包括等效的介质。
工业实用性 
本发明的实施例可以应用于SSD、闪存卡、软盘、柔性盘、硬盘、磁带、紧致盘只读存储器(CD-ROM)、光盘、蓝光盘、RAM、可编程只读存储器(PROM)、可擦除PROM(EPROM)和快闪EPROM。

Claims (8)

1.一种用于主机设备认证具有多个单位存储区域的存储设备的方法,该方法包括:
更新采样函数;
获得用于唯一地标识该存储设备的、与参考缺陷区域的位置分布关联的信息;
根据采样函数来采样存储设备的单位存储区域;
从采样的区域当中识别具有物理缺陷的区域的位置分布;
确定获得的位置分布和识别的位置分布之间的相似度;以及
基于确定的结果来认证该存储设备,
其中,更新采样函数包括以下中的一个:
比较在存储设备中存储的第二采样函数的版本和在主机设备中存储的第一采样函数的版本,并且当第一采样函数的版本低于第二采样函数的版本时,用第二采样函数来替换第一采样函数;
比较在通过网络连接的服务器中存储的第三采样函数的版本和在主机设备中存储的第一采样函数的版本,并且当第一采样函数的版本低于第三采样函数的版本时,用第三采样函数替换第一采样函数;以及
基于在存储设备中存储的采样函数选择信息,接收在通过网络连接的服务器或存储设备中存储的采样函数。
2.如权利要求1中所述的方法,其中,与参考缺陷区域的位置分布关联的信息与在存储设备中存储的坏块图案信息或坏单元图案信息对应。
3.如权利要求1中所述的方法,其中,采样存储设备的单位存储区域的步骤包括:
设置采样尺寸;以及
从该存储设备的所有单位存储区域当中采样与所述采样尺寸对应的单位存储区域。
4.如权利要求1中所述的方法,其中,识别区域的位置分布的步骤包括:
对于采样的区域执行关于预定存储器操作的测试;以及
基于与该测试关联的返回值,确定识别的位置分布是否与获得的位置分布一样。
5.如权利要求1中所述的方法,其中,识别步骤包括:
对于采样的区域执行关于预定存储器操作的测试;以及
基于与该测试关联的返回值,确定识别的位置分布和获得的位置分布之间的一致率是否大于或等于预定阈值。
6.如权利要求1中所述的方法,其中,更新采样函数进一步包括:
比较替换的第三采样函数的版本和在存储设备中存储的第二采样函数的版本;并且
当第二采样函数的版本低于第三采样函数的版本时,用第三采样函数替换第二采样函数。
7.如权利要求1中所述的方法,进一步包括:
基于在存储设备中存储的采样函数选择信息,选择在主机设备中存储的多种采样函数之一,
其中,第一采样函数是所选择的采样函数。
8.一种用于认证具有多个单位存储区域的存储设备的主机设备,该主机设备包括:
通信单元,被配置为与服务器执行通信;以及
控制器,被配置为:
更新采样函数;
获得用于唯一地标识该存储设备的、与参考缺陷区域的位置分布关联的信息;
根据采样函数来采样存储设备的单位存储区域;
从采样的区域当中识别具有物理缺陷的区域的位置分布;
确定获得的位置分布和识别的位置分布之间的相似度;以及
基于确定的结果来认证该存储设备,
其中,更新采样函数包括以下中的一个:
比较在存储设备中存储的第二采样函数的版本和在主机设备中存储的第一采样函数的版本,并且当第一采样函数的版本低于第二采样函数的版本时,用第二采样函数来替换第一采样函数;
比较在通过网络连接的服务器中存储的第三采样函数的版本和在主机设备中存储的第一采样函数的版本,并且当第一采样函数的版本低于第三采样函数的版本时,用第三采样函数替换第一采样函数;以及
基于在存储设备中存储的采样函数选择信息,接收在通过网络连接的服务器或存储设备中存储的采样函数。
CN201180033643.0A 2010-05-07 2011-05-09 认证存储设备的方法和主机设备 Expired - Fee Related CN102971984B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2010-0043220 2010-05-07
KR1020100043220A KR101698211B1 (ko) 2010-05-07 2010-05-07 저장 장치의 인증 방법, 기계로 읽을 수 있는 저장 매체 및 호스트 장치
PCT/KR2011/003443 WO2011139134A2 (ko) 2010-05-07 2011-05-09 저장 장치의 인증 방법, 기계로 읽을 수 있는 저장 매체 및 호스트 장치

Publications (2)

Publication Number Publication Date
CN102971984A CN102971984A (zh) 2013-03-13
CN102971984B true CN102971984B (zh) 2015-07-01

Family

ID=44904258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180033643.0A Expired - Fee Related CN102971984B (zh) 2010-05-07 2011-05-09 认证存储设备的方法和主机设备

Country Status (5)

Country Link
US (1) US9245152B2 (zh)
EP (1) EP2568655B1 (zh)
KR (1) KR101698211B1 (zh)
CN (1) CN102971984B (zh)
WO (1) WO2011139134A2 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646054B1 (en) * 2012-03-23 2014-02-04 Western Digital Technologies, Inc. Mechanism to manage access to user data area with bridged direct-attached storage devices
US20160156459A1 (en) * 2013-06-20 2016-06-02 Dong Hoon HANG Method for encryption authentication and decryption verification and electronic apparatus suitable for small memory implementation environment
JP6129699B2 (ja) * 2013-09-18 2017-05-17 株式会社東芝 個体識別装置、記憶装置、個体識別システム、その方法、およびプログラム
KR102160523B1 (ko) * 2014-07-15 2020-09-28 삼성전자주식회사 멀티미디어 컨텐트를 암호화 및 복호화하는 방법 및 장치
CN104640201A (zh) * 2014-12-31 2015-05-20 智慧城市信息技术有限公司 基于wifi指纹技术的定位方法和装置
KR102538258B1 (ko) * 2016-07-25 2023-05-31 삼성전자주식회사 데이터 저장 장치 및 이를 포함하는 데이터 처리 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0644474A1 (en) * 1993-09-13 1995-03-22 National University Of Singapore A method for utilising medium nonuniformities to minimize unauthorized duplication of digital information
CN1253653A (zh) * 1997-03-14 2000-05-17 海德&希克技术公司 防拷贝的光介质器件及其方法
US7017044B1 (en) * 2000-08-02 2006-03-21 Maxtor Corporation Extremely secure method for keying stored contents to a specific storage device
CN101567218A (zh) * 2008-09-22 2009-10-28 深圳桑达电子集团有限公司 一种产生闪存标识码的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6747930B1 (en) 1996-12-24 2004-06-08 Hide & Seek Technologies, Inc. Data protection on an optical disk
US7143445B1 (en) * 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
US20060136729A1 (en) 2004-12-20 2006-06-22 Macrovision Europe Limited Copy protection for optical discs
US8837721B2 (en) * 2007-03-22 2014-09-16 Microsoft Corporation Optical DNA based on non-deterministic errors
KR20080088911A (ko) * 2007-03-30 2008-10-06 슬림디스크 주식회사 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0644474A1 (en) * 1993-09-13 1995-03-22 National University Of Singapore A method for utilising medium nonuniformities to minimize unauthorized duplication of digital information
CN1253653A (zh) * 1997-03-14 2000-05-17 海德&希克技术公司 防拷贝的光介质器件及其方法
US7017044B1 (en) * 2000-08-02 2006-03-21 Maxtor Corporation Extremely secure method for keying stored contents to a specific storage device
CN101567218A (zh) * 2008-09-22 2009-10-28 深圳桑达电子集团有限公司 一种产生闪存标识码的方法

Also Published As

Publication number Publication date
EP2568655A4 (en) 2013-12-25
KR20110123629A (ko) 2011-11-15
WO2011139134A3 (ko) 2012-02-02
EP2568655B1 (en) 2018-02-07
CN102971984A (zh) 2013-03-13
WO2011139134A2 (ko) 2011-11-10
EP2568655A2 (en) 2013-03-13
US9245152B2 (en) 2016-01-26
KR101698211B1 (ko) 2017-01-19
US20130061287A1 (en) 2013-03-07

Similar Documents

Publication Publication Date Title
JP5770026B2 (ja) 半導体装置
CN102844746B (zh) 用于在存储设备和机器可读的存储介质中生成物理标识符的方法
CN102971984B (zh) 认证存储设备的方法和主机设备
JP5839659B2 (ja) 半導体装置
KR101960036B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
CN103098063B (zh) 用于反克隆的非易失性存储器及其验证方法
US9442833B1 (en) Managing device identity
CN101968834A (zh) 电子产品的防抄板加密方法和装置
JP2001297038A (ja) データ記憶装置および記録媒体並びに記録媒体制御方法
EP2400492A1 (en) Information processing device, information processing method, and program
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
US9318221B2 (en) Memory device with secure test mode
WO2016066099A1 (en) Anti-counterfeiting of component
JP6103958B2 (ja) 半導体記憶装置
CN114780981A (zh) 安全数据的存储方法、计算机装置及计算机可读存储介质
JP5986279B2 (ja) 半導体装置
CN110516457B (zh) 一种数据存储方法及读取方法、存储设备
JP4888862B2 (ja) メモリ管理方法
JP4835206B2 (ja) 情報処理装置
CN114756831A (zh) 远程激活授权系统、远程激活授权方法
CN104575609A (zh) Otp寄存器中的芯片标识符读写方法
KR20170096564A (ko) 메모리의 특성을 이용한 키 생성 방법 및 장치
EP2945092A1 (en) Memory device with secure test mode

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150701

Termination date: 20200509

CF01 Termination of patent right due to non-payment of annual fee