KR20220010408A - 보호 영역에 데이터를 기입하기 위한 시스템, 장치 및 방법 - Google Patents

보호 영역에 데이터를 기입하기 위한 시스템, 장치 및 방법 Download PDF

Info

Publication number
KR20220010408A
KR20220010408A KR1020200176602A KR20200176602A KR20220010408A KR 20220010408 A KR20220010408 A KR 20220010408A KR 1020200176602 A KR1020200176602 A KR 1020200176602A KR 20200176602 A KR20200176602 A KR 20200176602A KR 20220010408 A KR20220010408 A KR 20220010408A
Authority
KR
South Korea
Prior art keywords
host
write
write counter
authentication code
response
Prior art date
Application number
KR1020200176602A
Other languages
English (en)
Inventor
홍현숙
김지수
이용석
추연성
김형섭
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US17/358,367 priority Critical patent/US11714561B2/en
Priority to DE102021117264.0A priority patent/DE102021117264A1/de
Priority to CN202110767025.4A priority patent/CN113946523A/zh
Publication of KR20220010408A publication Critical patent/KR20220010408A/ko
Priority to US18/217,736 priority patent/US20230342044A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0656Data buffering arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

호스트의 요청에 응답하여 보호 영역에 데이터를 기입하기 위한 방법은, 제1 호스트 메시지 인증 코드 및 제1 난수를 포함하는 제1 기입 요청을 호스트로부터 수신하는 단계, 기입 카운터, 제1 난수 및 제1 호스트 메시지 인증 코드에 기초하여 제1 기입 요청을 검증하는 단계, 제1 기입 요청의 검증 결과에 기초하여 기입 카운터를 갱신하는 단계, 갱신된 기입 카운터 및 제1 난수에 기초하여 제1 장치 메시지 인증 코드를 생성하는 단계, 및 제1 장치 메시지 인증 코드 및 검증 결과를 포함하는 제1 응답을 호스트에 제공하는 단계를 포함할 수 있다.

Description

보호 영역에 데이터를 기입하기 위한 시스템, 장치 및 방법{SYSTEM, DEVICE AND METHOD FOR WRITING DATA IN PROTECTED REGION}
본 개시의 기술적 사상은 저장 장치에 관한 것으로서, 자세하게는 보호 영역에 데이터를 기입하기 위한 시스템, 장치 및 방법에 관한 것이다.
데이터를 저장하는 저장 장치는 다양한 어플리케이션들에 사용될 수 있고, 최근 반도체 공정에 의해서 제조되는 메모리 장치들을 포함하는 저장 장치가 널리 사용되고 있다. 저장 장치는, 보안이 요구되는 데이터를 저장하기 위한 보호 영역을 호스트에 제공할 수 있고, 보호 영역에 대해서 인증된(authenticated) 액세스만을 허용할 수 있다. 보호 영역에 저장된 데이터를 획득 및/또는 수정하거나 보호 영역에 대한 액세스에 오류를 삽입하기 위하여, 다양한 공격들이 저장 장치 및/또는 호스트에서 발생할 수 있다. 이에 따라, 보호 영역에 대한 액세스를 정확하게 인증하는 것이 중요할 수 있다.
본 개시의 기술적 사상은, 공격들로부터 보호 영역에 대한 데이터의 기입을 보호하기 위한 시스템, 장치 및 방법을 제공한다.
상기와 같은 목적을 달성하기 위하여, 본 개시의 기술적 사상의 일측면에 따라, 호스트의 요청에 응답하여 보호 영역에 데이터를 기입하기 위한 방법은, 제1 호스트 메시지 인증 코드 및 제1 난수를 포함하는 제1 기입 요청을 호스트로부터 수신하는 단계, 기입 카운터, 제1 난수 및 제1 호스트 메시지 인증 코드에 기초하여 제1 기입 요청을 검증하는 단계, 제1 기입 요청의 검증 결과에 기초하여 기입 카운터를 갱신하는 단계, 갱신된 기입 카운터 및 제1 난수에 기초하여 제1 장치 메시지 인증 코드를 생성하는 단계, 및 제1 장치 메시지 인증 코드 및 검증 결과를 포함하는 제1 응답을 호스트에 제공하는 단계를 포함할 수 있다.
본 개시의 기술적 사상의 일측면에 따라, 호스트와 통신하는 저장 장치는, 보호 영역을 포함하는 메모리, 및 제1 호스트 메시지 인증 코드, 제1 기입 카운터 및 제1 난수를 포함하는 제1 기입 요청을 호스트로부터 수신하고, 기입 카운터, 제1 난수 및 제1 호스트 메시지 인증 코드에 기초하여 제1 기입 요청을 검증하고, 제1 기입 요청의 검증 성공시 제1 기입 요청에 포함된 데이터를 보호 영역에 기입하는 컨트롤러를 포함할 수 있다.
본 개시의 기술적 사상의 일측면에 따라, 보호 영역을 포함하는 저장 장치에 데이터를 기입하기 위한 방법은, 기입 카운터 및 제1 난수에 기초하여 제1 호스트 메시지 인증 코드를 생성하는 단계, 제1 호스트 메시지 인증 코드 및 제1 난수를 포함하는 제1 기입 요청을 저장 장치에 제공하는 단계, 제1 장치 메시지 인증 코드를 포함하는 제1 응답을 저장 장치로부터 수신하는 단계, 기입 카운터로부터 증가된 값, 제1 난수 및 제1 장치 메시지 인증 코드에 기초하여 제1 응답을 검증하는 단계, 및 제1 응답의 검증 결과에 기초하여 기입 카운터를 갱신하는 단계를 포함할 수 있다.
본 개시의 예시적 실시예에 따른 시스템, 장치 및 방법에 의하면, 저장 장치의 보호 영역의 액세스에 대한 공격이 효과적으로 검출될 수 있고, 이에 따라 보호 영역의 보안이 보다 강화될 수 있다.
또한, 본 개시의 예시적 실시예에 따른 시스템, 장치 및 방법에 의하면, 호스트 및 저장 장치 사이 인터페이스의 변경이 불필요하거나 최소화될 수 있고, 이에 따라 보호 영역의 보안이 보다 효율적이고 용이하게 강화될 수 있다.
본 개시의 예시적 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 아니하며, 언급되지 아니한 다른 효과들은 이하의 기재로부터 본 개시의 예시적 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 개시의 예시적 실시예들을 실시함에 따른 의도하지 아니한 효과들 역시 본 개시의 예시적 실시예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.
도 1은 본 개시의 예시적 실시예에 따른 시스템을 나타내는 블록도이다.
도 2는 본 개시의 예시적 실시예에 따른 메시지 데이터 프레임을 나타내는 도면이다.
도 3a 및 도 3b는 공격의 예시들을 나타내는 메시지도들이다.
도 4는 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 메시지도이다.
도 5는 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 순서도이다.
도 6은 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 순서도이다.
도 7은 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 순서도이다.
도 8은 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 순서도이다.
도 9는 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 메시지도이다.
도 10a 및 도 10b는 본 개시의 예시적 실시예들에 따라 보호 영역에 데이터를 기입하기 위한 방법의 예시들을 나타내는 메시지도들이다.
도 11은 본 발명의 일 실시예에 따른 스토리지 장치가 적용된 시스템을 도시한 도면이다.
도 12는 본 발명의 일 실시예에 따른 UFS 시스템에 대해 설명하기 위한 도면이다.
도 13a 내지 도 13c는 UFS 카드(card)의 폼 팩터(form factor)에 대해 설명하기 위한 도면들이다.
도 14는 본 발명의 일 실시예에 따른 비휘발성 스토리지를 나타내는 블록도이다.
도 15는 본 발명의 일 실시예에 따른 비휘발성 스토리지를 나타내는 블록도이다.
도 16은 도 15의 메모리 장치를 나타내는 예시적인 블록도이다.
도 17은 본 발명의 일 실시예에 따른 UFS 장치에 적용될 수 있는 3D V-NAND 구조에 대해 설명하기 위한 도면이다.
도 18은 본 발명의 일 실시예에 따른 UFS 장치에 적용될 수 있는 BVNAND 구조에 대해 설명하기 위한 도면이다.
도 1은 본 개시의 예시적 실시예에 따른 시스템(10)을 나타내는 블록도이다. 시스템(10)은 상호 통신하는 저장 장치(100) 및 호스트(200)를 포함하는 임의의 시스템일 수 있다. 예를 들면, 시스템(10)은, 데스크탑 컴퓨터, 워크스테이션, 서버, 텔레비전, 비디오 게임 콘솔 등과 같은 고정형 시스템일 수도 있고, 랩탑 컴퓨터, 태블릿 PC, 모바일 폰, e-book, 웨어러블 기기 등과 같은 휴대형 시스템일 수도 있다. 일부 실시예들에서, 시스템(10)은 저장 시스템으로 지칭될 수도 있다.
호스트(200)는 저장 장치(100)와 통신하는 임의의 장치를 지칭할 수 있고, 호스트 장치로 지칭될 수도 있다. 예를 들면, 호스트(200)는, CPU(central processing unit), DSP(digital signal processor), GPU(graphic processing unit), NPU(neural network processing unit) 등과 같이 적어도 하나의 프로그램가능한(programmable) 장치를 포함할 수도 있고, FPGA(field programmable gate array) 등과 같이 재구성가능한(reconfigurable) 장치를 포함할 수도 있으며, IP(intellectual property) 코어 등과 같이 고정된 기능을 제공하는 장치를 포함할 수도 있다. 일부 실시예들에서, 호스트(200)는 이하에서 도면들을 참조하여 설명되는 동작들을 수행하는 호스트 컨트롤러를 포함할 수 있고, 호스트 컨트롤러는, 소프트웨어를 실행하도록 구성된 적어도 하나의 프로그램가능한 장치, 적어도 하나의 재구성가능한 장치 및/또는 고정된 기능을 제공하는 적어도 하나의 장치를 포함할 수 있다.
호스트(200)는 임의의 인터페이스에 기초하여 저장 장치(100)와 통신할 수 있다. 예를 들면, 호스트(200)는, SATA(serial advanced technology attachment) 인터페이스, SCSI(small computer small interface), PCIe(peripheral component interconnect express) 인터페이스, USB(universal serial bus) 인터페이스, UFS(universal flash storage) 인터페이스, eMMC(embedded multi-media card) 인터페이스 등에 기초하여 저장 장치(100)와 통신할 수 있다. 도 1에 도시된 바와 같이, 호스트(200)는 인터페이스에 기초하여 저장 장치(100)에 요청(REQ)을 송신할 수 있고, 저장 장치(100)로부터 응답(RES)을 수신할 수 있다.
호스트(200)는 난수 생성기(220)를 포함할 수 있고, 난수 생성기(220)에 의해서 생성되는 난수(random number)를 포함하는 요청(REQ)을 저장 장치(100)에 제공할 수 있다. 이에 따라, 요청(REQ)은 고유한 값(예컨대, 도 2의 24)을 포함할 수 있고, 호스트(200)는 요청(REQ)에 대응하는 응답(RES)을 요청(REQ)에 포함시킨 고유한 값에 기초하여 검증할 수 있다. 또한, 저장 장치(100)는 요청(REQ)으로부터 고유한 값을 추출할 수 있고, 추출된 값에 기초하여 요청(REQ)을 검증하거나 응답(RES)을 생성할 수 있다.
저장 장치(100)는 데이터를 저장하는 메모리(140)를 포함하는 임의의 스토리지를 지칭할 수 있다. 예를 들면, 저장 장치(100)는, 내장형 UFS(embedded universal flash storage; eUFS), 내장형 MMC(embedded multimedia card; eMMC) 등을 지원하는 내장형 장치일 수도 있고, 플래시 메모리 카드, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), 메모리 스틱 등과 같이 호스트(200)와 분리가능하게(detachably) 연결될 수도 있다. 도 1에 도시된 바와 같이, 저장 장치(100)는 컨트롤러(120) 및 메모리(140)를 포함할 수 있다.
메모리(140)는 데이터를 저장하기 위한 임의의 구조를 가질 수 있고, 메모리 장치로 지칭될 수도 있다. 일부 실시예들에서, 메모리(140)는, 플래시 메모리, RRAM(resistive random access memory) 등과 같은 비휘발성(non-volatile) 메모리를 포함할 수 있다. 일부 실시예들에서, 저장 장치(100)는, DRAM(dynamic random access memory)과 같은 휘발성 메모리를 포함하는 버퍼를 포함할 수도 있다. 또한, 일부 실시예들에서, 저장 장치(100)는, 메모리(140)의 일부를 버퍼로 활용하는 버퍼리스(bufferless)(또는 DRAMless) 스토리지일 수도 있다. 도 1에 도시된 바와 같이, 메모리(140)는 보호 영역(142)을 포함할 수 있고, 보호 영역(142)은 후술되는 컨트롤러(120)에 의해서 관리될 수 있다.
컨트롤러(120)는 메모리(140)를 제어할 수 있고, 메모리 컨트롤러로 지칭될 수도 있다. 도 1에 도시된 바와 같이, 컨트롤러(120)는 호스트(200)로부터 요청(REQ)을 수신할 수 있고, 요청(REQ)에 기초하여 메모리(140)를 제어할 수 있으며, 요청(REQ)에 대응하는 응답(RES)을 호스트(200)에 제공할 수 있다. 예를 들면, 요청(REQ)을 통해서 호스트(200)가 데이터의 기입을 요청하는 경우, 컨트롤러(120)는 요청(REQ)에 포함된 어드레스에 기초하여 데이터를 메모리(140)에 기입할 수 있고, 데이터의 기입의 완료를 나타내는 응답(RES)을 호스트(200)에 제공할 수 있다. 또한, 요청(REQ)을 통해서 호스트(200)가 데이터의 독출을 요청하는 경우, 컨트롤러(120)는 요청(REQ)에 포함된 어드레스에 기초하여 데이터를 메모리(140)로부터 독출할 수 있고, 독출된 데이터를 포함하는 응답(RES)을 호스트(200)에 제공할 수 있다.
컨트롤러(120)는 메모리(140)의 일부로서 보호 영역(142)을 정의할 수 있다. 일부 실시예들에서, 보호 영역(142)은 UFS에서 정의하는 RPMB(replay protected memory block)에 대응할 수 있다. 컨트롤러(120)는 인증된 액세스만을 보호 영역(142)에 대하여 허용할 수 있고, 이에 따라 호스트(200)는 보안이 요구되는 데이터, 즉 보안 데이터(secure data)를 보호 영역(142)에 저장할 수 있고, 보호 영역(142)에 저장된 보안 데이터를 독출할 수 있다. 이를 위하여, 저장 장치(100) 및 호스트(200)는 인증 키(authentication key)를 미리 공유할 수 있고, 키를 사용하여 요청(REQ) 및/또는 응답(RES)을 인증할 수 있다. 예를 들면, 도 1에 도시된 바와 같이, 컨트롤러(120)는 장치 키(KEYD)를 사용할 수 있고, 장치 키(KEYD)는 컨트롤러(120)만이 액세스가능한 공간, 예컨대 보호 영역(142)의 일부에 저장될 수 있다. 유사하게, 호스트(200)는 호스트 키(KEYH)를 사용할 수 있고, 호스트 키(KEYH)는 호스트(200)(또는 호스트 컨트롤러)만이 액세스가능한 공간에 저장될 수 있다. 본 명세서에서, 컨트롤러(120)에 의해서 수행되는 동작들은 저장 장치(100)에 의해서 수행되는 것으로 단순하게 지칭될 수 있다.
장치 키(KEYD) 및 호스트 키(KEYH)는 다양한 방식으로 저장 장치(100) 및 호스트(200)에 각각 주입(provisioning)될 수 있다. 일부 실시예들에서, 장치 키(KEYD) 및 호스트 키(KEYH)는 저장 장치(100) 및 호스트(200)의 제조 과정에서 각각 주입될 수 있다. 일부 실시예들에서, 장치 키(KEYD)는 호스트(200)의 요청(REQ)에 의해서 저장 장치(100)에 주입될 수 있고, 주입된 장치 키(KEYD)는 재기입 및 독출이 불가능할 수 있다. 일부 실시예들에서, 장치 키(KEYD) 및 호스트 키(KEYH)는 동일할 수 있다.
컨트롤러(120)는 레지스터(122)를 포함할 수 있고, 레지스터(122)는 기입 카운터를 저장할 수 있다. 예를 들면, 컨트롤러(120)는 보호 영역(142)에 대한 기입 요청에 응답하여 수행된 보호 영역(142)에 대한 기입 동작을 카운트 할 수 있다. 호스트(200)는 현재의 기입 카운터를 독출하기 위한 요청(REQ)(즉, 기입 카운트 독출 요청)을 저장 장치(100)에 제공할 수 있고, 컨트롤러(120)는 레지스터(122)에 저장된 기입 카운터를 독출할 수 있고, 독출된 기입 카운터를 포함하는 응답(RES)을 호스트(200)에 제공할 수 있다. 호스트(200)는 데이터를 기입하기 위한 요청(REQ), 즉 기입 요청을 저장 장치(100)에 제공할 수 있고, 요청(REQ)은 기입 카운터를 포함할 수 있다. 컨트롤러(120)는 요청(REQ)에 포함된 기입 카운터가 현재의 기입 카운터, 즉 레지스터(122)에 저장된 기입 카운터와 상이한 경우, 요청(REQ)의 검증 실패를 판정할 수 있다. 본 명세서에서, 호스트(200)에서 관리되는 기입 카운터는 호스트 기입 카운터로서 지칭될 수 있고, 저장 장치(100), 즉 컨트롤러(120)에서 관리되는 기입 카운터는 장치 기입 카운터로서 지칭될 수 있다.
저장 장치(100) 및 호스트(200)가 기입 카운터, 장치 키(KEYD) 및 호스트 키(KEYH)를 사용하여 보호 영역(142)에 대한 액세스를 인증함에도 불구하고, 보호 영역(142)에 저장된 데이터를 획득 및/또는 수정하거나 보호 영역에 대한 액세스에 오류를 삽입하기 위한 다양한 공격들이 시스템(10)에서 발생할 수 있다. 예를 들면, 도 3a 및 도 3b를 참조하여 후술되는 바와 같이, 보호 영역(142)에 데이터를 기입하기 위한 액세스에 오류를 삽입하는 공격이 발생할 수 있고, 해당 공격은 시스템(10)에 심각한 오류를 유발할 수 있다. 이하에서 도면들을 참조하여 후술되는 바와 같이, 호스트(200)는 난수 생성기(220)에 의해서 생성된 난수에 기초하여, 데이터를 기입하기 위한 요청(REQ)을 생성할 수 있다. 저장 장치(100)는 요청(REQ)에 포함된 난수에 기초하여 요청(REQ)을 검증할 수 있고, 요청(REQ)에 대응하는 응답(RES)을 호스트(200)에 제공할 수 있다. 호스트(200)는 요청(REQ) 생성시 사용된 난수에 기초하여 응답(RES)을 검증함으로써 요청(REQ)에 의한 동작, 즉 기입 동작이 성공적으로 완료되었는지 여부를 식별할 수 있다. 이에 따라, 중간자 공격(man in the middle attack; MITM)이 저장 장치(100) 및 호스트(200)에서 효과적으로 검출될 수 있고, 중간자 공격에 의한 오류의 삽입이 방지될 수 있으며, 보호 영역(142)의 보안이 강화될 수 있다. 또한, 저장 장치(100) 및 호스트(200) 사이 인터페이스의 변경이 불필요하거나 최소화될 수 있고, 이에 따라 보호 영역(142)의 보안이 보다 효율적이고 용이하게 강화될 수 있다.
도 2는 본 개시의 예시적 실시예에 따른 메시지 데이터 프레임(20)을 나타내는 도면이다. 구체적으로, 도 2의 메시지 데이터 프레임(20)은 UFS의 RPMB 메시지 데이터 프레임을 나타내고, 일부 실시예들에서 도 1의 보호 영역(142)에 대한 액세스를 위한 요청(REQ) 및 응답(RES)은 공통된 메시지데이터 프레임(20)을 가질 수 있다. 도 2에 도시된 바와 같이, 메시지 데이터 프레임(20)은 복수의 필드들(21 내지 29)을 포함할 수 있다. 이하에서, 도 2는 도 1을 참조하여 설명될 것이다.
도 2를 참조하면, 메시지 데이터 프레임(20)은 512-바이트의 길이를 가질 수 있고, 데이터 프레임(20)의 시작을 나타내고 196-바이트의 길이를 가지는 스터프 바이트들(21)이 데이터 프레임(20)의 앞부분에 배치될 수 있다. 스터프 바이트들(21)에 이어서, 메시지 데이터 프레임(20)은 메시지 인증 코드(message authentication code; MAC)(22), 데이터(23), 논스(24), 기입 카운터(25), 어드레스(26), 블록 카운트(27), 결과(28) 및 메시지 유형(29)을 순차적으로 포함할 수 있다. 후술되는 바와 같이, 데이터(23), 논스(24), 기입 카운터(25), 어드레스(26), 블록 카운트(27), 결과(28) 및 메시지 유형(29)은 인증 키와 함께 메시지 인증 코드(22)를 생성하는데 사용될 수 있고, 도 2에 도시된 바와 같이, 본 명세서에서 메시지(MSG)로 총괄적으로 지칭될 수 있다. 이에 따라, 요청(REQ) 및 응답(RES) 각각은, 메시지 인증 코드(MAC) 및 메시지(MSG)를 포함하는 것으로 지칭될 수 있다. 본 명세서에서, 메시지(MSG)에 포함된 필드들 중 논스(24) 및 기입 카운터(25)가 주로 도시 및 설명될 수 있고, 메시지(MSG)의 다른 필드들의 도시 및 설명은 생략될 수 있다.
메시지 인증 코드(MAC)(22)는, 32-바이트의 길이를 가질 수 있고, 요청(REQ) 및 응답(RES)에 각각 포함될 수 있다. 메시지 인증 코드(MAC)(22)는 메시지 데이터 프레임(20), 즉 요청(REQ) 및 응답(RES)을 검증하는데 사용되는 값을 가질 수 있다. 예를 들면, 호스트(200)는 요청(REQ)에 포함될 메시지(MSG)(본 명세서에서 호스트 메시지로 지칭될 수 있다) 및 호스트 키(KEYH)에 기초하여 요청(REQ)에 포함될 메시지 인증 코드(MAC)(본 명세서에서 호스트 메시지 인증 코드로 지칭될 수 있다)를 생성할 수 있고, 저장 장치(100)는 요청(REQ)에 포함된 메시지(MSG)(즉, 호스트 메시지) 및 장치 키(KEYD)에 기초하여 요청(REQ)에 포함된 메시지 인증 코드(MAC)(즉, 호스트 메시지 인증 코드)를 검증할 수 있다. 유사하게, 저장 장치(100)는 응답(RES)에 포함될 메시지(MSG)(본 명세서에서 장치 메시지로 지칭될 수 있다) 및 장치 키(KEYD)에 기초하여 응답(RES)에 포함될 메시지 인증 코드(MAC)(본 명세서에서 장치 메시지 인증 코드로 지칭될 수 있다)를 생성할 수 있고, 호스트(200)는 응답(RES)에 포함된 메시지(MSG)(즉, 장치 메시지) 및 호스트 키(KEYH)에 기초하여 응답(RES)에 포함된 메시지 인증 코드(MAC)(즉, 장치 메시지 인증 코드)를 검증할 수 있다. 일부 실시예들에서, 메시지 인증 코드(MAC)(22)는, 인증 키 프로그래밍 요청(Message Type = 0001h)에서 32-바이트의 길이를 가지는 인증 키를 전달하는데 사용될 수 있다.
일부 실시예들에서, 메시지 인증 코드(MAC)는 인증 키 및 메시지(MSG)로부터 해시(hash) 함수에 기초하여 생성될 수 있고, 메시지 인증 코드(MAC)는 해시 메시지 인증 코드(hash MAC; HMAC)으로 지칭될 수 있다. 예를 들면, 저장 장치(100) 및 호스트(200) 각각은, MD5(message digest algorithm 5), SHA1(secure hash algorithm 1), SHA256(secure hash algorithm 256) 등과 같은 해시 함수에 기초하여, 인증 키 및 메시지(MSG)에 포함된 필드들의 병합(concatenation)(즉, 바이트들 [228:511])으로부터 메시지 인증 코드(MAC)를 생성할 수 있고, 해시 함수를 구현하기 위한 해시 엔진을 포함할 수 있다.
데이터(23)는 256-바이트의 길이를 가질 수 있고, 요청(REQ) 및 응답(RES)에 각각 포함될 수 있다. 예를 들면, 요청(REQ)에 포함된 데이터(23)는 저장 장치(100)에 기입될 데이터에 대응할 수 있고, 응답(RES)에 포함된 데이터(23)는 저장 장치(100)로부터 독출된 데이터에 대응할 수 있다. 논스(24)는 16-바이트의 길이를 가질 수 있고, 요청(REQ) 및 응답(RES)에 각각 포함될 수 있으며, 호스트(200)에 의해서 생성된 난수(random number)를 포함할 수 있다. 기입 카운터(25)는 4-바이트의 길이를 가질 수 있고, 요청(REQ) 및 응답(RES)에 각각 포함될 수 있으며, 보호 영역(142)에 대한 기입 동작을 카운트한 값을 포함할 수 있다. 논스(24) 및 기입 카운터(25)는, 메시지 인증 코드(MAC)(22)와 함께 메시지 데이터 프레임(20)을 검증하는데 사용될 수 있다.
어드레스(26)는 2-바이트의 길이를 가질 수 있고, 요청(REQ) 및 응답(RES)에 각각 포함될 수 있으며, 보호 영역(142)에서 데이터(23)가 기입되거나 독출될 영역을 나타내는 값을 포함할 수 있다. 블록 카운트(27)는 2-바이트의 길이를 가질 수 있고, 요청(REQ) 및 응답(RES)에 각각 포함될 수 있으며, 독출되거나 프로그램되도록 요청된 256-바이트 논리(logical) 블록들의 수를 포함할 수 있다. 결과(28)는 2-바이트의 길이를 가질 수 있고, 응답(RES)에 포함될 수 있으며, 동작의 결과를 나타내는 값을 포함할 수 있다.
메시지 유형(29)은 2-바이트의 길이를 가질 수 있고, 요청(REQ) 및 응답(RES)에 각각 포함될 수 있다. 요청(REQ)에 포함된 메시지 유형(29)은 요청 메시지 유형으로 지칭될 수 있고, 요청을 정의하는 값을 가질 수 있다. 예를 들면, 요청 메시지 유형은, 인증 키 프로그래밍 요청, 기입 카운트 독출 요청, 인증된 데이터 기입 요청, 인증된 데이터 독출 요청, 결과 독출 요청, 보안 기입 보호 구성 블록 기입 요청 및 보안 기입 보호 구성 블록 독출 요청 중 하나의 요청을 나타내는 값을 포함할 수 있다. 또한, 응답 메시지 유형은, 인증 키 프로그래밍 응답, 기입 카운터 독출 응답, 인증된 데이터 기입 응답, 인증된 데이터 독출 응답, 보안 기입 보호 구성 블록 기입 응답 및 보안 기입 보호 구성 블록 독출 응답 중 하나의 응답을 나타내는 값을 포함할 수 있다.
도 3a 및 도 3b는 공격의 예시들을 나타내는 메시지도들이다. 구체적으로, 도 3a 및 도 3b는 중간자 공격(MITM)의 예시들을 나타낸다. 도 3a에 도시된 바와 같이, 호스트(31a) 및 저장 장치(33a) 사이에 공격자(32a)가 존재할 수 있고, 도 3b에 도시된 바와 같이, 호스트(31b) 및 저장 장치(33b) 사이에 공격자(32b)가 존재할 수 있다. 도 3a 및 도 3b에서 요청들은 보호 영역에 대한 기입 요청들이고, 응답은 별도의 요청(예컨대, 결과 독출 요청)없이 기입 요청에 응답하여 발생하는 것으로 가정된다. 이하에서, 도 3a 및 도 3b에 대한 상호 중복되는 설명은 생략될 것이다.
도 3a를 참조하면, 호스트(31a)는 운영 체제(operating system; OS) 및 운영 체제 상에서 실행되는 어플리케이션들을 포함하는 소프트웨어를 실행하는 적어도 하나의 프로세서를 포함할 수 있다. 운영 체제(OS)는 어플리케이션에 저장 장치(33a)에 대한 인터페이스를 제공하는 장치 드라이버를 포함할 수 있고, 공격자(32a)는 소프트웨어로서 장치 드라이버에 포함되거나 또는 장치 드라이버 및 저장 장치(33a) 사이에 존재할 수 있고, 후술되는 바와 같이 릴레이 공격(relay attack)을 유발할 수 있다.
단계 S30a에서, 호스트(31a)는 제1 기입 요청(REQ1)을 발행할 수 있고, 공격자(32a)는 제1 기입 요청(REQ1)을 수신할 수 있다. 도 2를 참조하여 전술된 바와 같이, 제1 기입 요청(REQ1)은 복수의 필드들을 포함할 수 있고, 복수의 필드들 중 메시지 유형은 기입 요청에 대응하는 값(예컨대, 0003h)을 가질 수 있다. 단계 S31a에서, 공격자(32a)는 제1 기입 요청(REQ1)을 저장할 수 있다. 공격자(32a)는 제1 기입 요청(REQ1)을 후술되는 단계 S36a에서 저장 장치(33a)에 제공하기 위하여, 단계 S30a에서 호스트(31a)로부터 제공된 제1 기입 요청(REQ1)을 저장할 수 있다.
단계 S32a에서, 공격자(32a)는 제2 기입 요청(REQ2)을 저장 장치(33a)에 제공할 수 있다. 공격자(32a)는 기입 요청의 검증 실패를 나타내는 응답, 즉 단계 S34a의 제1 응답(RES1)을 얻기 위하여, 제1 기입 요청(REQ1)과 상이한 제2 기입 요청(REQ2)을 생성할 수 있고, 제2 기입 요청(REQ2)을 저장 장치(33a)에 제공할 수 있다. 일부 실시예들에서, 공격자(32a)는 제1 기입 요청(REQ1)에 포함된 적어도 하나의 필드, 예컨대 메시지 인증 코드(MAC) 및/또는 데이터를 수정함으로써 제2 기입 요청(REQ2)을 생성할 수 있다.
단계 S33a에서, 저장 장치(33a)는 제2 기입 요청(REQ2)의 검증 실패를 판정할 수 있다. 예를 들면 저장 장치(33a)는 장치 키(KEYD) 및 제2 기입 요청(REQ2)에 포함된 적어도 하나의 필드에 기초하여 생성된 메시지 검증 코드(message verification code; MVC)를, 제2 기입 요청(REQ2)에 포함된 메시지 인증 코드(MAC)와 비교할 수 있고, 메시지 검증 코드 및 메시지 인증 코드(MAC)가 상이함에 응답하여 제2 기입 요청(REQ2)이 인증된 요청이 아님을 식별할 수 있다.
단계 S34a에서, 저장 장치(33a)는 제2 기입 요청(REQ2)의 검증 실패를 나타내는 제1 응답(RES1)을 발행할 수 있고, 공격자(32a)는 제1 응답(RES1)을 수신할 수 있다. 단계 S35a에서, 공격자(32a)는 제1 응답(RES1)을 저장할 수 있다. 공격자(32a)는 제1 응답(RES1)을 후술되는 단계 S39a에서 호스트(31a)에 제공하기 위하여, 단계 S34a에서 저장 장치(33a)로부터 제공된 제1 응답(RES1)을 저장할 수 있다.
단계 S36a에서, 공격자(32a)는 제1 기입 요청(REQ1)을 저장 장치(33a)에 제공할 수 있다. 공격자(32a)는 단계 S31a에서 저장된 제1 기입 요청(REQ1)을 그대로 저장 장치(33a)에 제공할 수 있다.
단계 S33a에서, 저장 장치(33a)는 제1 기입 요청(REQ1)의 검증 성공을 판정할 수 있다. 단계 S36a에서 공격자(32a)로부터 제공된 제1 기입 요청(REQ1)은 단계 S30a에서 호스트(31a)가 발행한 것과 일치하므로, 저장 장치(33a)는 제1 기입 요청(REQ1)을 인증된 요청으로 식별할 수 있다. 이에 따라, 제1 기입 요청(REQ1)에 포함된 데이터가 저장 장치(33a)에 정상적으로 기입될 수 있다.
단계 S38a에서, 저장 장치(33a)는 제1 기입 요청(REQ1)의 검증 성공을 나타내는 제2 응답(RES2)을 발행할 수 있고, 공격자(32a)는 제2 응답(RES2)을 저장 장치(33a)로부터 수신할 수 있다. 단계 S39a에서, 공격자(32a)는 제1 응답(RES1)을 호스트(31a)에 제공할 수 있다. 공격자(32a)는 제1 기입 요청(REQ1)의 검증 성공을 나타내는 제2 응답(RES2) 대신, 제2 기입 요청(REQ2)의 검증 실패를 나타내는 단계 S35a에서 저장된 제1 응답(RES1)을 호스트(31a)에 제공할 수 있다. 이에 따라, 호스트(31a)는 단계 S30a에서 발행한 제1 기입 요청(REQ1)을 통해 요청한 기입 동작이 실패한 것으로 식별할 수 있는 반면, 저장 장치(33a)는 제1 기입 요청(REQ1)을 통해 기입 요청된 데이터를 정상적으로 저장할 수 있다. 결과적으로, 공격자(32a)에 기인하여 호스트(31a)는, 저장 장치(33a)의 실제 상태와 상이한 상태를 식별할 수 있고, 호스트(31a) 및 저장 장치(33a)를 포함하는 시스템에 오류가 발생할 수 있다.
도 3b를 참조하면, 단계 S30b에서 호스트(31b)는 제1 기입 요청(REQ1)을 발행할 수 있고, 공격자(32b)는 제1 기입 요청(REQ1)을 수신할 수 있다. 단계 S31b에서, 공격자(32b)는 제1 기입 요청(REQ1)을 저장할 수 있다. 공격자(32b)는 제1 기입 요청(REQ1)을 후술되는 단계 S33b에서 저장 장치(33b)에 제공하기 위하여, 단계 S30b에서 호스트(31b)로부터 제공된 제1 기입 요청(REQ1)을 저장할 수 있다. 도 3b에 도시된 바와 같이, 공격자(32b)는 제1 기입 요청(REQ1)을 저장한 후 저장 장치(33b)에 어떠한 기입 요청도 제공하지 아니할 수 있다.
단계 S32b에서, 호스트(31b)는 제2 기입 요청(REQ2)을 발행할 수 있고, 공격자(32b)는 제2 기입 요청(REQ2)을 수신할 수 있다. 예를 들면, 호스트(31b)는 제1 기입 요청(REQ1)에 포함된 제1 데이터와 상이한 제2 데이터를 포함하는 제2 기입 요청(REQ2)을 발행할 수 있다.
단계 S33b에서, 공격자(32b)는 제1 기입 요청(REQ1)을 저장 장치(33b)에 제공할 수 있다. 공격자(32b)는 제2 데이터를 기입하기 위하여 단계 S32b에서 수신된 제2 기입 요청(REQ2) 대신, 단계 S31b에서 저장된 제1 기입 요청(REQ1)을 그대로 저장 장치(33b)에 제공할 수 있다.
단계 S34b에서, 저장 장치(33b)는 제1 기입 요청(REQ1)의 검증 성공을 판정할 수 있다. 단계 S33b에서 공격자(32b)로부터 제공된 제1 기입 요청(REQ1)은 단계 S30b에서 호스트(31b)가 발행한 것과 일치하므로, 저장 장치(33b)는 제1 기입 요청(REQ1)을 인증된 요청으로 식별할 수 있다. 이에 따라, 제1 기입 요청(REQ1)에 포함된 제1 데이터가 저장 장치(33b)에 정상적으로 기입될 수 있다.
단계 S35b에서, 저장 장치(33b)는 제1 기입 요청(REQ1)의 검증 성공을 나타내는 제1 응답(RES1)을 발행할 수 있고, 공격자(32b)는 제1 응답(RES1)을 저장 장치(33b)로부터 수신할 수 있다. 단계 S36b에서, 공격자(32b)는 제1 응답(RES1)을 호스트(31b)에 제공할 수 있다. 이에 따라, 호스트(31b)는 단계 S32b에서 발행한 제2 기입 요청(REQ2)을 통해 요청한 제2 데이터의 기입 동작이 성공한 것으로 식별할 수 있는 반면, 저장 장치(33b)는 제1 기입 요청(REQ1)을 통해서 기입 요청된 제1 데이터를 저장할 수 있다. 결과적으로, 공격자(32b)에 기인하여 호스트(31b)는, 저장 장치(33b)의 실제 상태와 상이한 상태를 식별할 수 있고, 호스트(31b) 및 저장 장치(33b)를 포함하는 시스템에 오류가 발생할 수 있다.
도 4는 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 메시지도이다. 도 3a 및 도 3b의 예시들과 비교할 때, 도 4의 예시에서 기입 요청은 난수, 즉 논스를 포함할 수 있다.
도 4를 참조하면, 단계 S401에서 호스트(41)는 기입 카운터 독출 요청(REQWC)을 저장 장치(42)에 제공할 수 있다. 예를 들면, 기입 카운터 독출 요청(REQWC)에 포함된 복수의 필드들 중 메시지 유형은, 기입 카운터 독출 요청에 대응하는 값(예컨대, 0002h)을 가질 수 있다.
단계 S402에서, 저장 장치(42)는 기입 카운터 독출 응답(RESWC)을 호스트(41)에 제공할 수 있다. 예를 들면, 기입 카운터 독출 응답(RESWC)에 포함된 복수의 필드들 중, 메시지 유형은 기입 카운터 독출 응답에 대응하는 값(예컨대, 0200h)을 가질 수 있고, 독출 카운터는 장치 기입 카운터(KD)를 가질 수 있다. 호스트(41)는 호스트 기입 카운터(KH)를 기입 카운터 독출 응답(RESWC)에 포함된 장치 기입 카운터(KD)로 설정할 수 있다.
단계 S403에서, 호스트(41)는 제1 논스(N1)를 생성할 수 있다. 예를 들면, 호스트(41)는 난수 생성기에 의해서 생성되는 난수에 대응하는 제1 논스(N1)를 생성할 수 있고, 이에 따라 제1 논스(N1)는 이전에 발행된 기입 요청에 포함된 논스와 상이할 수 있다.
단계 S404에서, 호스트(41)는 제1 호스트 메시지 인증 코드(MACH1)를 생성할 수 있다. 예를 들면, 도 4에 도시된 바와 같이, 호스트(41)는 제1 데이터(D1), 호스트 기입 카운터(KH), 제1 논스(N1) 및 호스트 키(KEYH)로부터 해시 함수(h)에 기초하여 제1 호스트 메시지 인증 코드(MACH1)를 생성할 수 있다. 이에 따라, 제1 호스트 메시지 인증 코드(MACH1)는 단계 S403에서 생성된 제1 논스(N1)에 의존할 수 있다.
단계 S405에서, 호스트(41)는 제1 요청(REQ1)을 저장 장치(42)에 제공할 수 있다. 예를 들면, 제1 요청(REQ1)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 요청에 대응하는 값(예컨대, 0003h)을 가질 수 있다. 도 4에 도시된 바와 같이, 제1 요청(REQ1)은, 제1 호스트 메시지 인증 코드(MACH1), 제1 데이터(D1), 호스트 기입 카운터(KH) 및 제1 논스(N1)를 포함할 수 있다. 제1 요청(REQ1)은 보호 영역에 제1 데이터(D1)의 기입을 요청하는 기입 요청일 수 있고, 제1 요청(REQ1)에 포함된 호스트 기입 카운터(KH)는 단계 S402에서 저장 장치(42)로부터 수신된 장치 기입 카운터(KD)와 일치할 수 있다.
단계 S406에서, 호스트(41)는 제1 논스(N1)를 보존할 수 있다. 후술되는 바와 같이, 저장 장치(42)는 제1 요청(REQ1)에 대응하는 응답, 즉 단계 S410의 제1 응답(RES1) 생성시 제1 논스(N1)를 사용할 수 있고, 호스트(41)는 제1 응답(RES1)의 검증을 위하여 제1 논스(N1)를 보존할 수 있다. 예를 들면, 호스트(41)는 제1 논스(N1)를 보안 레지스터에 저장할 수 있다.
단계 S407에서, 저장 장치(42)는 제1 요청(REQ1)을 검증할 수 있다. 예를 들면, 저장 장치(42)는, 장치 키(KEYD) 및 제1 요청(REQ1)에 포함된 제1 호스트 메시지 인증 코드(H1), 제1 데이터(D1), 호스트 기입 카운터(KH) 및 제1 논스(N1)에 기초하여 제1 요청(REQ1)을 검증할 수 있다. 저장 장치(42)는, 호스트 기입 카운터(KH)뿐만 아니라 제1 논스(N1)에 기초하여 제1 요청(REQ1)을 검증할 수 있고, 이에 따라 도 10a 및 도 10b를 참조하여 후술되는 바와 같이 중간자 공격(MITM)이 검출될 수 있다. 저장 장치(42)는 제1 요청(REQ1)의 검증이 성공한 경우, 제1 데이터(D1)를 보호 영역에 기입할 수 있다. 단계 S407의 예시는 도 5를 참조하여 후술될 것이다.
단계 S408에서, 저장 장치(42)는 장치 기입 카운터(KD)를 갱신할 수 있다. 예를 들면, 저장 장치(42)는 단계 S407에서 제1 요청(REQ1)의 검증 결과에 기초하여 장치 기입 카운터(KD)를 갱신할 수 있고, 이에 따라 장치 기입 카운터(KD)는 유지되거나 변경될 수 있다. 단계 S408의 예시는 도 6을 참조하여 후술될 것이다.
단계 S409에서, 저장 장치(42)는 제1 장치 메시지 인증 코드(MACD1)를 생성할 수 있다. 예를 들면, 도 4에 도시된 바와 같이, 저장 장치(42)는 장치 기입 카운터(KD), 제1 논스(N1) 및 장치 키(KEYD)로부터 해시 함수(h)에 기초하여 제1 장치 메시지 인증 코드(MACD1)를 생성할 수 있다. 제1 장치 메시지 인증 코드(MADC1)의 생성에 사용되는 장치 기입 카운터(KD)는 단계 S408에서 갱신된 값을 가질 수 있다.
단계 S410에서, 저장 장치(42)는 제1 응답(RES1)을 호스트(41)에 제공할 수 있다. 예를 들면, 제1 응답(RES1)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 응답에 대응하는 값(예컨대, 0300h)을 가질 수 있다. 도 4에 도시된 바와 같이, 제1 응답(RES1)은 단계 S409에서 생성된 제1 장치 메시지 인증 코드(MACD1)를 포함할 수 있다. 또한, 제1 응답(RES1)은 결과를 포함할 수 있고, 결과는 단계 S407의 제1 요청(REQ1)의 검증 결과에 따라 성공 또는 실패에 대응하는 값을 가질 수 있다.
단계 S411에서, 호스트(41)는 제1 응답(RES1)을 검증할 수 있다. 예를 들면, 호스트(41)는, 호스트 키(KEYH), 제1 논스(N1), 호스트 기입 카운터(KH), 제1 장치 메시지 인증 코드(MACD1)에 기초하여 제1 응답(RES1)을 검증할 수 있다. 이 때, 호스트(41)는 제1 응답(RES1)의 검증시 호스트 기입 카운터(KH)의 증가된 값을 사용할 수 있다. 호스트(41)는, 단계 S406에서 보존된 제1 논스(N1)에 기초하여 제1 응답(RES1)을 검증할 수 있고, 이에 따라 도 10a 및 도 10b를 참조하여 후술되는 바와 같이 중간자 공격(MTM)이 검출될 수 있다. 제1 응답(RES1)의 검증이 성공한 경우, 호스트(41)는 제1 응답(RES1)에 포함된 결과를 신뢰할 수 있는 한편, 제1 응답(RES1)의 검증이 실패한 경우, 호스트(41)는 제1 응답(RES1)에 포함된 결과를 신뢰하지 아니할 수 있다. 단계 S411의 예시는 도 7을 참조하여 후술될 것이다.
단계 S412에서, 호스트(41)는 호스트 기입 카운터(KH)를 갱신할 수 있다. 예를 들면, 호스트(41)는 단계 S411에서 제1 응답(RES1)의 검증 결과에 기초하여 호스트 기입 카운터(KH)를 갱신할 수 있고, 이에 따라 호스트 기입 카운터(KH)는 유지되거나 변경될 수 있다. 단계 S412의 예시는 도 8을 참조하여 후술될 것이다.
도 5는 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 순서도이다. 구체적으로, 도 5의 순서도는 도 4의 단계 S407의 예시를 나타낸다. 도 4를 참조하여 전술된 바와 같이, 도 5의 단계 S407'에서 저장 장치(42)는 제1 요청(REQ1)을 검증할 수 있다. 도 5에 도시된 바와 같이, 단계 S407'은 복수의 단계들(S407_1, S407_2, S407_3, S407_4, S407_5, S407_6)을 포함할 수 있다. 일부 실시예들에서, 도 5의 단계 S407'은 도 4의 저장 장치(42)에 의해서 수행될 수 있고, 이하에서 도 5는 도 4를 참조하여 설명될 것이다.
도 5를 참조하면, 단계 S407_1에서 장치 기입 카운터(KD) 및 호스트 기입 카운터(KH)가 비교될 수 있다. 예를 들면, 저장 장치(42)는, 호스트(41)로부터 수신된 제1 요청(REQ1)에 포함된 호스트 기입 카운터(KH)를, 자신이 관리중인 장치 기입 카운터(KD)와 비교할 수 있다. 도 5에 도시된 바와 같이, 장치 기입 카운터(KD) 및 호스트 기입 카운터(KH)가 일치하는 경우, 단계 S407_2가 후속하여 수행될 수 있다. 다른 한편으로, 장치 기입 카운터(KD) 및 호스트 기입 카운터(KH)가 상이한 경우, 제1 기입 요청(REQ1)의 검증 실패가 판정될 수 있고, 단계 S407_7 및 단계 S407_8이 후속하여 수행될 수 있다.
단계 S407_2에서 논스 리스트(NL)에 제1 논스(N1)의 포함여부가 판정될 수 있다. 도 1 및 도 4 등을 참조하여 전술된 바와 같이, 호스트(41)는 기입 요청 생성시 난수를 생성할 수 있고, 난수에 대응하는 논스를 기입 요청에 포함시킬 수 있고, 이에 따라, 기입 요청은 고유한 값의 논스를 가질 수 있다. 저장 장치(42)는, 요청의 검증 실패시 요청에 포함된 논스를 수집할 수 있고, 수집된 논스들을 포함하는 논스 리스트(NL)를 관리할 수 있다. 일부 실시예들에서, 저장 장치(42)는, 컨트롤러(예컨대, 도 1의 120)에 포함된 메모리 장치(예컨대, RAM) 및/또는 메모리의 일부 영역(예컨대, 도 1의 142)에 논스 리스트(NL)를 저장할 수 있다. 논스 리스트(NL)에 제1 논스(N1)와 일치하는 논스가 포함된 경우, 저장 장치(42)는 제1 요청(REQ1)을 무효한(invalid)한 것으로 식별할 수 있다. 이에 따라, 도 5에 도시된 바와 같이, 제1 논스(N1)가 논스 리스트(NL)에 포함되지 아니하는 경우, 단계 S407_3이 후속하여 수행될 수 있다. 다른 한편으로, 제1 논스(N1)가 논스 리스트(NL)에 포함되는 경우, 제1 기입 요청(REQ1)의 검증 실패가 판정될 수 있고, 단계 S407_7 및 단계 S407_8이 후속하여 수행될 수 있다.
단계 S407_3에서, 제1 호스트 메시지 검증 코드(MVCH1)가 생성될 수 있다. 예를 들면, 저장 장치(42)는 도 5에 도시된 바와 같이, 제1 데이터(D1), 장치 기입 카운터(KD), 제1 논스(N1) 및 장치 키(KEYD)로부터 해시 함수(h)에 기초하여 제1 호스트 메시지 검증 코드(MVCH1)를 생성할 수 있다. 저장 장치(42)는 제1 요청(REQ1)으로부터 제1 데이터(D1) 및 제1 논스(N1)를 추출할 수 있고, 추출된 제1 데이터(D1) 및 제1 논스(N1)뿐만 아니라 장치 기입 카운터(KD) 및 장치 키(KEYD)에 기초하여 제1 호스트 메시지 검증 코드(MVCH1)를 생성할 수 있다.
단계 S407_4에서, 제1 호스트 메시지 검증 코드(MVCH1) 및 제1 호스트 메시지 인증 코드(MACH1)가 비교될 수 있다. 도 4의 단계 S404에서, 호스트(41)에 의해 제1 호스트 메시지 인증 코드(MACH1)의 생성에 사용된 제1 데이터(D1), 호스트 기입 카운터(KH), 제1 논스(N1) 및 호스트 키(KEYH)가, 단계 S407_3에서, 저장 장치(42)에 의해 제1 호스트 메시지 검증 코드(MVCH1)의 생성에 사용된 제1 데이터(D1), 장치 기입 카운터(KD), 제1 논스(N1) 및 장치 키(KEYD)와 각각 일치하는 경우, 제1 호스트 메시지 검증 코드(MVCH1) 및 제1 호스트 메시지 인증 코드(MACH1)는 일치할 수 있다. 도 5에 도시된 바와 같이, 제1 호스트 메시지 검증 코드(MVCH1) 및 제1 호스트 메시지 인증 코드(MACH1)가 일치하는 경우, 제1 요청(REQ1)의 검증 성공이 판정될 수 있고, 단계 S407_5 및 단계 S407_6이 후속하여 수행될 수 있다. 다른 한편으로, 제1 호스트 메시지 검증 코드(MVCH1) 및 제1 호스트 메시지 인증 코드(MACH1)가 상이한 경우, 제1 요청(REQ1)의 검증 실패가 판정될 수 있고, 단계 S407_7 및 단계 S407_8이 후소갛여 수행될 수 있다.
제1 요청(REQ1)의 검증 성공이 판정된 경우, 단계 S407_5에서 결과는 성공에 대응하는 값으로 설정될 수 있다. 도 4를 참조하여 전술된 바와 같이, 단계 S407_5에서 설정된 결과는, 제1 요청(REQ1)(또는 별도의 결과 독출 요청)에 응답하여 저장 장치(42)가 호스트(41)에 제공하는 제1 응답(RES1)에 포함될 수 있다. 그 다음에, 단계 S407_6에서 논스 리스트(NL)가 갱신될 수 있다. 예를 들면, 저장 장치(42)는 도 5에 도시된 바와 같이, 제1 요청(REQ1)의 검증이 성공한 경우, 논스 리스트(NL)에 포함된 노스들, 즉 검증이 실패한 요청들에 각각 포함되어 보관중인 논스들을 삭제할 수 있다.
제1 요청(REQ1)의 검증 실패가 판정된 경우, 단계 S407_7에서 결과는 실패에 대응하는 값으로 설정될 수 있다.도 4를 참조하여 전술된 바와 같이, 단계 S407_7에서 설정된 결과는, 제1 요청(REQ1)(또는 별도의 결과 독출 요청)에 응답하여 저장 장치(42)가 호스트(41)에 제공하는 제1 응답(RES1)에 포함될 수 있다. 그 다음에, 단계 S407_8에서 논스 리스트(NL)가 갱신될 수 있다. 예를 들면, 저장 장치(42)는 도 5에 도시된 바와 같이, 제1 요청(REQ1)의 검증이 실패한 경우, 논스 리스트(NL)에 제1 논스(N1)를 추가할 수 있다.
도 6은 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 순서도이다. 구체적으로, 도 6의 순서도는 도 4의 단계 S408의 예시를 나타낸다. 도 4를 참조하여 전술된 바와 같이, 도 6의 단계 S408'에서, 저장 장치(42)는 제1 요청(REQ1)의 검증 결과에 기초하여 장치 기입 카운터(KD)를 갱신할 수 있다. 도 6에 도시된 바와 같이, 단계 S408'은 단계 S408_2 및 단계 S408_4를 포함할 수 있다. 일부 실시예들에서, 도 6의 단계 S408'은 도 4의 저장 장치(42)에 의해서 수행될 수 있고, 이하에서 도 6은 도 4를 참조하여 설명될 것이다.
도 6을 참조하면, 단계 S408_2에서 결과가 설정된 값이 식별될 수 있다. 도 5를 참조하여 전술된 바와 같이, 저장 장치(42)는 제1 요청(REQ1)의 검증이 성공한 경우 결과를 성공에 대응하는 값으로 설정할 수 있는 한편, 제1 요청(REQ1)의 검증이 실패한 경우 결과를 실패에 대응하는 값으로 설정할 가질 수 있다. 도 6에 도시된 바와 같이, 제1 요청(REQ1)의 검증이 실패한 경우 단계 S408'은 종료할 수 있고, 이에 따라 장치 기입 카운터(KD)는 유지될 수 있다.
제1 요청(REQ1)의 검증이 성공한 경우, 단계 S408_4에서 장치 기입 카운터(KD)가 증가될 수 있다. 예를 들면, 도 6에 도시된 바와 같이, 저장 장치(42)는 장치 기입 카운터(KD)를 1만큼 증가시킬 수 있고, 증가된 기입 카운터(KD)를 레지스터(예컨대, 도 1의 122)에 저장할 수 있다. 도 8을 참조하여 후술되는 바와 같이, 호스트(41) 역시 제1 응답(RES1)의 검증이 성공하는 경우, 호스트 기입 카운터(KH)를 1만큼 증가시킬 수 있고, 이에 따라 후속하는 기입 요청들이 유효하게 처리될 수 있다.
도 7은 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 순서도이다. 구체적으로, 도 7의 순서도는 도 4의 단계 S411의 예시를 나타낸다. 도 4를 참조하여 전술된 바와 같이, 도 7의 단계 S411'에서 호스트(41)는 제1 응답(RES1)을 검증할 수 있다. 도 7에 도시된 바와 같이, 단계 S411'은 복수의 단계들(S411_2, S411_4, S411_6, S411_8)을 포함할 수 있다. 일부 실시예들에서, 도 7의 단계 S411'은 도 4의 호스트(41)에 의해서 수행될 수 있고, 이하에서 도 7은 도 4를 참조하여 설명될 것이다.
도 7을 참조하면, 단계 S411_2에서 제1 장치 메시지 검증 코드(MVCD1)가 생성될 수 있다. 예를 들면, 호스트(41)는 도 7에 도시된 바와 같이, 증가된 호스트 기입 카운터(KH+1), 제1 논스(N1) 및 호스트 키(KEYH)로부터 해시 함수(h)에 기초하여 제1 장치 메시지 검증 코드(MVCD1)를 생성할 수 있다. 도 4 및 도 6을 참조하여 전술된 바와 같이, 저장 장치(42)에서 제1 요청(REQ1)에 의해 제1 데이터(D1)의 기입이 정상적으로 완료된 경우, 제1 응답(RES1)에 포함된 제1 장치 메시지 인증 코드(MACD1)는 1만큼 증가된 장치 기입 카운터(KD)에 기초하여 생성될 수 있다. 이에 따라, 호스트(41)는 제1 응답(RES1)을 검증하는데, 호스트 키(KEYH) 및 도 4의 단계 S406에서 보존된 제1 논스(N1)뿐만 아니라, 1만큼 증가된 호스트 기입 카운터(KH)를 사용할 수 있다.
단계 S411_4에서, 제1 장치 메시지 검증 코드(MVCD1) 및 제1 장치 메시지 인증 코드(MACD1)가 비교될 수 있다. 도 4의 단계 S409에서, 저장 장치(42)에 의해 제1 장치 메시지 인증 코드(MACD1)의 생성에 사용된 장치 기입 카운터(KD), 제1 논스(N1) 및 장치 키(KEYD)가, 단계 S411_2에서 호스트(41)에 의해 제1 장치 메시지 검증 코드(MVCD1)의 생성에 사용된 증가된 호스트 기입 카운터(KH+1), 제1 논스(N1) 및 호스트 키(KEYH)와 각각 일치하는 경우, 제1 장치 메시지 검증 코드(MVCD1) 및 제1 장치 메시지 인증 코드(MACD1)는 일치할 수 있다. 도 7에 도시된 바와 같이, 제1 장치 메시지 검증 코드(MVCD1) 및 제1 장치 메시지 인증 코드(MACD1)가 일치하는 경우, 단계 S411_6에서 제1 응답(RES1)의 검증 성공이 판정될 수 있다. 다른 한편으로, 제1 장치 메시지 검증 코드(MVCD1) 및 제1 장치 메시지 인증 코드(MACD1)가 상이한 경우, 단계 S411_8에서 제1 응답(RES1)의 검증 실패가 판정될 수 있다.
도 8은 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 순서도이다. 구체적으로, 도 8의 순서도는 도 4의 단계 S412의 예시를 나타낸다. 도 4를 참조하여 전술된 바와 같이, 도 8의 단계 S412'에서, 호스트(41)는 제1 응답(RES1)의 검증 결과에 기초하여 호스트 기입 카운터(KH)를 갱신할 수 있다. 도 8에 도시된 바와 같이, 단계 S412'은 단계 S412_2 및 단계 S412_4를 포함할 수 있다. 일부 실시예들에서, 도 8의 단계 S412'은 도 4의 호스트(41)에 의해서 수행될 수 있고, 이하에서 도 8은 도 4를 참조하여 설명될 것이다.
도 8을 참조하면, 단계 S412_2에서 제1 응답(RES1)의 검증 결과가 식별될 수 있다. 도 7을 참조하여 전술된 바와 같이, 호스트(41)는 제1 장치 메시지 검증 코드(MVCD1) 및 제1 장치 메시지 인증 코드(MACD1)가 일치하는 경우 제1 응답(RES1)의 검증 성공을 판정할 수 있는 한편, 제1 장치 메시지 검증 코드(MVCD1) 및 제1 장치 메시지 인증 코드(MACD1)가 상이한 경우 제1 응답(RES1)의 검증 실패를 판정할 수 있다. 도 8에 도시된 바와 같이, 제1 응답(RES1)의 검증이 실패한 경우, 단계 S412'는 종료할 수 있고, 이에 따라 호스트 기입 카운터(KH)는 유지될 수 있다.
제1 응답(RES1)의 검증이 성공한 경우, 단계 S412_4에서 호스트 기입 카운터(KH)가 증가될 수 있다. 예를 들면, 도 8에 도시된 바와 같이, 호스트(41)는 호스트 기입 카운터(KH)를 1만큼 증가시킬 수 있고, 증가된 호스트 기입 카운터(KH)에 기초하여 후속 기입 요청을 생성할 수 있다.
도 9는 본 개시의 예시적 실시예에 따라 보호 영역에 데이터를 기입하기 위한 방법을 나타내는 메시지도이다. 도 4의 예시와 비교할 때, 도 9의 예시에서 저장 장치(92)는 논스를 포함하는 응답을 호스트(91)에 제공할 수 있다. 도 9에서, 호스트(91)는 저장 장치(92)의 보호 영역에 대한 액세스가 가능한 인증된 엔티티인 것으로 가정된다. 이하에서, 도 9에 대한 설명 중 도 4에 대한 설명과 중복되는 내용은 생략될 것이다.
도 9를 참조하면, 단계 S901에서 호스트(91)는 기입 카운터 독출 요청(REQWC)을 저장 장치(92)에 제공할 수 있고, 단계 S902에서 저장 장치(92)는 기입 카운터 독출 응답(RESWC)을 호스트(91)에 제공할 수 있다. 예를 들면, 기입 카운터 독출 요청(REQWC)에 포함된 복수의 필드들 중 메시지 유형은 기입 카운터 독출 요청에 대응하는 값(예컨대, 0002h)을 가질 수 있고, 기입 카운터 독출 응답(RESWC)에 포함된 복수의 필드들 중 메시지 유형은 기입 카운터 독출 응답에 대응하는 값(예컨대, 0200h)을 가질 수 있다. 도 9에 도시된 바와 같이, 기입 카운터 독출 응답(RESWC)은 장치 기입 카운터(KD)를 포함할 수 있다.
단계 S903에서, 호스트(91)는 제1 논스(N1)를 생성할 수 있다. 그 다음에 단계 S904에서, 호스트(91)는 제1 호스트 메시지 인증 코드(MACH1)를 생성할 수 있다. 예를 들면, 호스트(91)는 도 9에 도시된 바와 같이, 제1 데이터(D1), 호스트 기입 카운터(KH), 제1 논스(N1) 및 호스트 키(KEYH)에 기초하여 제1 호스트 메시지 인증 코드(MACH1)를 생성할 수 있다.
단계 S905에서, 호스트(91)는 제1 요청(REQ1)을 저장 장치(92)에 제공할 수 있다. 예를 들면, 제1 요청(REQ1)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 요청에 대응하는 값(예컨대, 0003h)을 가질 수 있다. 도 9에 도시된 바와 같이, 제1 요청(REQ1)은 제1 호스트 메시지 인증 코드(MACH1)를 포함할 수 있고, 제1 호스트 메시지 인증 코드(MACH1)의 생성에 사용된 제1 데이터(D1), 호스트 기입 카운터(KH) 및 제1 논스(N1)를 포함할 수 있다. 단계 S906에서, 호스트(91)는 제1 논스(N1)를 보존할 수 있다. 단계 S906에서 보존된 제1 논스(N1)는, 제1 요청(REQ1)에 응답하여 저장 장치(92)가 제공하는 응답, 즉 단계 S909의 제1 응답(RES1)의 검증에 사용될 수 있다.
단계 S907에서, 저장 장치(92)는 장치 기입 카운터(KD)를 1만큼 증가시킬 수 있다. 예를 들면, 저장 장치(92)는 인증된 호스트(91)가 제공한 제1 요청(REQ1)을 검증할 수 있고, 제1 요청(REQ1)의 검증 성공에 응답하여 장치 기입 카운터(KD)를 1만큼 증가시킬 수 있다. 단계 S908에서, 저장 장치(92)는 제1 장치 메시지 인증 코드(MACD1)를 생성할 수 있다. 도 9에 도시된 바와 같이, 저장 장치(92)는, 장치 기입 카운터(KD), 제1 논스(N1) 및 장치 키(KEYD)에 기초하여 제1 장치 메시지 인증 코드(MACD1)를 생성할 수 있고, 이 때 장치 기입 카운터(KD)는 단계 S906에서 증가된 값을 가질 수 있다.
단계 S909에서, 저장 장치(92)는 제1 응답(RES1)을 호스트(91)에 제공할 수 있다. 예를 들면, 제1 응답(RES1)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 응답에 대응하는 값(예컨대, 0300h)을 가질 수 있다. 도 4의 제1 응답(RES1)과 비교할 때, 제1 응답(RES1)은 제1 논스(N1)를 더 포함할 수 있다. 예를 들면, 저장 장치(92)는 제1 장치 메시지 인증 코드(MACD1) 및 결과뿐만 아니라, 제1 논스(N1)를 포함하는 제1 응답(RES1)을 생성할 수 있다. 이에 따라, 호스트(91)는 제1 장치 메시지 인증 코드(MACD1)뿐만 아니라, 제1 응답(RES1)에 포함된 제1 논스(N1)에 기초하여 제1 응답(RES1)을 검증할 수 있다. 즉, 도 5를 참조하여 전술된 바와 유사하게, 호스트(91)는 단계 S906에서 보존된 제1 논스(N1) 및 단계 S909에서 수신된 제1 응답(RES1)에 포함된 제1 논스(N1)를 비교할 수 있고, 도 9에 도시된 예시와 상이하게 양 제1 논스들이 상이한 경우, 호스트(91)는 제1 장치 메시지 인증 코드(MACD1)의 검증 결과와 무관하게, 제1 응답(RES1)의 검증 실패를 판정할 수 있다.
단계 S910에서, 호스트(91)는 호스트 기입 카운터(KH)를 1만큼 증가시킬 수 있다. 예를 들면, 호스트(91)는 저장 장치(92)가 제공하는 제1 응답(RES1)을 검증할 수 있고, 제1 응답(RES1)의 검증 성공에 응답하여 호스트 기입 카운터(KH)를 1만큼 증가시킬 수 있다. 이에 따라, 단계 S910에서 갱신된 호스트 기입 카운터(KH) 및 단계 S907에서 갱신된 장치 기입 카운터(KD)는 일치할 수 있다. 도 7을 참조하여 전술된 바와 같이, 호스트(91)는 호스트 기입 카운터(KH)를 갱신하기 전, 증가된 호스트 기입 카운터(KH+1)에 기초하여 제1 장치 메시지 인증 코드(MACD1)를 검증할 수 있다.
단계 S911에서, 호스트(91)는 제2 논스(N2)를 생성할 수 있다. 후술되는 제2 요청(REQ2) 및 제2 응답(RES2)을 위한 제2 논스(N2)는, 전술된 제1 요청(REQ1) 및 제1 응답(RES1)을 위한 제1 논스(N1)와 상이할 수 있고, 호스트(91)뿐만 아니라 호스트(91)의 외부에서 예측 불가능할 수 있다. 이에 따라, 호스트(91)가 발행하는 기입 요청들 각각은 고유한 값, 즉 논스를 가질 수 있고, 하나의 고유한 값이 기입 요청 및 응답의 인증된 쌍에 사용될 수 있다.
단계 S912에서, 호스트(91)는 제2 호스트 메시지 인증 코드(MACH2)를 생성할 수 있다. 예를 들면, 호스트(91)는 도 9에 도시된 바와 같이, 제2 데이터(D2), 호스트 기입 카운터(KH), 제2 논스(N2) 및 호스트 키(KEYH)에 기초하여 제2 호스트 메시지 인증 코드(MACH2)를 생성할 수 있다. 이 때, 호스트 기입 카운터(KH)는 단계 S910에서 증가된 값을 가질 수 있다.
단계 S913에서, 호스트(91)는 제2 요청(REQ2)을 저장 장치(92)에 제공할 수 있다. 예를 들면, 제2 요청(REQ2)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 요청에 대응하는 값(예컨대, 0003h)을 가질 수 있다. 도 9에 도시된 바와 같이, 제2 요청(REQ2)은 제2 호스트 메시지 인증 코드(MACH2)를 포함할 수 있고, 제2 호스트 메시지 인증 코드(MACH2)의 생성에 사용된 제2 데이터(D2), 호스트 기입 카운터(KH) 및 제2 논스(N2)를 포함할 수 있다. 단계 S914에서, 호스트(914)는 제2 논스(N2)를 보존할 수 있고, 후속하는 응답, 즉 제2 응답(RES2)을 검증하는데 제2 논스(N2)를 사용할 수 있다.
단계 S914에서 저장 장치(92)는 장치 기입 카운터(KD)를 1만큼 증가시킬 수 있다. 예를 들면, 저장 장치992)는 인증된 호스트(91)가 제공한 제2 요청(REQ2)을 검증할 수 있고, 제2 요청(REQ2)의 검증 성공에 응답하여 장치 기입 카운터(KD)를 1만큼 증가시킬 수 있다. 단계 S916에서, 저장 장치(92)는 제2 장치 메시지 인증 코드(MACD2)를 생성할 수 있다. 도 9에 도시된 바와 같이, 저장 장치(92)는, 장치 기입 카운터(KD), 제2 논스(N2) 및 장치 키(KEYD)에 기초하여 제2 장치 메시지 인증 코드(MACD2)를 생성할 수 있고, 이 때 장치 기입 카운터(KD)는 단계 S195에서 증가된 값을 가질 수 있다.
단계 S917에서, 저장 장치(92)는 제2 응답(RES2)을 호스트(91)에 제공할 수 있다. 예를 들면, 제2 응답(RES2)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 응답에 대응하는 값(예컨대, 0300h)을 가질 수 있다. 전술된 제1 응답(RES1)과 유사하게, 제2 응답(RES2)은 제2 논스(N2)를 포함할 수 있고, 이에 따라 호스트(91)는 제2 장치 메시지 인증 코드(MACD2)뿐만 아니라, 제2 응답(RES2)에 포함된 제2 논스(N2)에 기초하여 제2 응답(RES2)을 검증할 수 있다. 즉, 도 9에 도시된 바와 상이하게, 제2 응답(RES2)에 포함된 제2 논스(N2)와 단계 S914에서 보존된 제2 논스(N2)가 상이한 경우, 호스트(91)는 제2 응답(RES2)의 검증 실패를 판정할 수 있다.
단계 S918에서, 호스트(91)는 호스트 기입 카운터(KH)를 1만큼 증가시킬 수 있다. 예를 들면, 호스트(91)는 저장 장치(92)가 제공하는 제2 응답(RES2)을 검증할 수 있고, 제2 응답(RES2)의 검증 성공에 응답하여 호스트 기입 카운터(KH)를 1만큼 증가시킬 수 있다. 이에 따라, 단계 S918에서 갱신된 호스트 기입 카운터(KH) 및 단계 S915에서 갱신된 장치 기입 카운터(KD)는 일치할 수 있다. 도 7을 참조하여 전술된 바와 같이, 호스트(91)는 호스트 기입 카운터(KH)를 갱신하기 전, 증가된 호스트 기입 카운터(KH+1)에 기초하여 제2 장치 메시지 인증 코드(MACD2)를 검증할 수 있다.
도 10a 및 도 10b는 본 개시의 예시적 실시예들에 따라 보호 영역에 데이터를 기입하기 위한 방법의 예시들을 나타내는 메시지도들이다. 구체적으로, 도 10a 및 도 10b의 메시지도들은, 도 3a 및 도 3b를 참조하여 전술된 중간자 공격들을 검출하는 동작의 예시들을 나타낸다. 이하에서, 도 10a 및 도 10b에 대한 설명 중 도면들을 참조하여 전술된 내용과 중복되는 내용은 생략될 것이다.
도 10a를 참조하면, 단계 S101a에서, 호스트(101a)는 기입 카운터 독출 요청(REQWC)을 발행할 수 있고, 공격자(102a)는 기입 카운터 독출 요청(REQWC)을 수신할 수 있다. 예를 들면, 기입 카운터 독출 요청(REQWC)에 포함된 복수의 필드들 중 메시지 유형은 기입 카운터 독출 요청에 대응하는 값(예컨대, 0002h)을 가질 수 있다. 단계 S102a에서, 공격자(102a)는 기입 카운터 독출 요청(REQWC)을 그대로 저장 장치(103a)에 전달할 수 있고, 저장 장치(103a)는 기입 카운터 독출 요청(REQWC)을 수신할 수 있다.
단계 S103a에서, 저장 장치(103a)는 기입 카운터 독출 응답(RESWC)을 발행할 수 있고, 공격자(102a)는 기입 카운터 독출 응답(RESWC)을 수신할 수 있다. 예를 들면, 기입 카운터 독출 응답(RESWC)에 포함된 복수의 필드들 중 메시지 유형은 기입 카운터 독출 응답에 대응하는 값(예컨대, 0200h)을 가질 수 있다. 단계 S104a에서, 공격자(102a)는 기입 카운터 독출 응답(RESWC)을 그대로 호스트(101a)에 전달할 수 있고, 호스트(101a)는 기입 카운터 독출 응답(RESWC)을 수신할 수 있다. 도 10a에 도시된 바와 같이, 기입 카운터 독출 응답(RESWC)은 장치 기입 카운터(KD)를 포함할 수 있다.
단계 S105a에서, 호스트(101a)는 제1 논스(N1)를 생성할 수 있다. 단계 S106a에서, 호스트(101a)는 제1 요청(REQ1)을 위하여, 제1 데이터(D1), 호스트 기입 카운터(KH), 제1 논스(N1) 및 호스트 키(KEYH)에 기초하여 제1 호스트 메시지 인증 코드(MACH1)를 생성할 수 있다. 단계 S107a에서, 호스트(101a)는 제1 데이터(D1)의 기입을 위하여, 제1 호스트 메시지 인증 코드(MACH1), 제1 데이터(D1), 호스트 기입 카운터(KH) 및 제1 논스(N1)를 포함하는 제1 요청(REQ1)을 발행할 수 있다. 예를 들면, 제1 요청(REQ1)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 요청에 대응하는 값(예컨대, 0003h)을 가질 수 있다.
단계 S108a에서, 공격자(102a)는 제1 요청(REQ1)을 저장할 수 있다. 도 3a를 참조하여 전술된 바와 같이, 공격자(102a)는 제1 요청(REQ1)을 추후 저장 장치(103a)에 제공하기 위하여, 단계 S107a에서 인증된 호스트(101a)로부터 수신된 제1 요청(REQ1)을 저장할 수 있다. 그 다음에 단계 S109a에서, 공격자(102a)는 변경된 제1 요청(REQ1')을 저장 장치(103a)에 제공할 수 있다. 예를 들면, 변경된 제1 요청(REQ1')에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 요청에 대응하는 값(예컨대, 0003h)을 가질 수 있다. 공격자(102a)는 기입 요청의 검증 실패를 나타내는 응답을 얻기 위하여, 제1 요청(REQ1)으로부터 변경된 제1 요청(REQ1')을 생성할 수 있다. 예를 들면, 도 10a에 도시된 바와 같이, 공격자(102a)는 제1 데이터(D1)로부터 변경된 제1 데이터(D1')를 생성할 수 있고, 변경된 제1 데이터(D1')에 기초하여 변경된 제1 호스트 메시지 인증 코드(MACH1')를 생성할 수 있다. 이에 따라, 도 10a에 도시된 바와 같이, 변경된 제1 요청(REQ1')은 변경된 제1 호스트 메시지 인증 코드(MACH1'), 변경된 제1 데이터(D1'), 호스트 기입 카운터(KH) 및 제1 논스(N1)를 포함할 수 있다.
단계 S110a에서, 저장 장치(103a)는 변경된 제1 요청(REQ1')의 검증 실패를 판정할 수 있다. 예를 들면, 저장 장치(103a)는, 장치 기입 카운터(KD)와 일치하는 호스트 기입 카운터(KH)를 식별할 수 있으나, 변경된 제1 데이터(D1'), 장치 기입 카운터(KD), 제1 논스(N1) 및 장치 키(KEYD)에 기초하여 생성된 호스트 메시지 검증 코드가 변경된 제1 호스트 메시지 인증 코드(MACH1')와 상이함을 식별할 수 있다. 이에 따라, 도 10a에 도시된 바와 같이, 저장 장치(103a)는 결과를 실패에 대응하는 값으로 설정할 수 있다.
단계 S111a에서, 저장 장치(103a)는 제1 장치 메시지 인증 코드(MACD1)를 생성할 수 있다. 예를 들면, 도 10a에 도시된 바와 같이, 저장 장치(103a)는 장치 기입 카운터(KD), 제1 논스(N1) 및 장치 키(KEYD)에 기초하여 제1 장치 메시지 인증 코드(MACD1)를 생성할 수 있다. 변경된 제1 요청(REQ1')의 검증 실패에 기인하여, 제1 장치 메시지 인증 코드(MACD1)의 생성에 사용된 장치 기입 카운터(KD)는 유지될 수 있고, 단계 S103a에서 호스트(101a)에 제공된 값을 가질 수 있다.
단계 S112a에서, 저장 장치(130a)는 제1 응답(RES1)을 발행할 수 있고, 공격자(102a)는 제1 응답(RES1)을 수신할 수 있다. 예를 들면, 제1 응답(RES1)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 응답에 대응하는 값(예컨대, 0300h)을 가질 수 있다. 도 10a에 도시된 바와 같이, 제1 응답(RES1)은 제1 장치 메시지 인증 코드(MACD1) 및 결과를 포함할 수 있고, 결과는 단계 S110a에서 설정된 바와 같이, 실패에 대응하는 값을 가질 수 있다.
단계 S113a에서 공격자(102a)는 제1 응답(RES1)을 저장할 수 있다. 도 3a를 참조하여 전술된 바와 같이, 공격자(102a)는 제1 응답(RES1)을 추후 호스트(101a)에 제공하기 위하여, 단계 S112a에서 저장 장치(103a)로부터 수신된 제1 응답(RES1)을 저장할 수 있다. 그 다음에 단계 S114a에서, 공격자(102a)는 제1 요청(REQ1)을 저장 장치(103a)에 제공할 수 있다. 공격자(102a)는 단계 S108a에서 저장된 제1 요청(REQ1)을, 제1 응답(RES1)을 저장 장치(103a)로부터 획득한 후, 저장 장치(103a)에 제공할 수 있다.
단계 S115a에서, 저장 장치(130a)는 제1 요청(REQ1)의 검증 실패를 판정할 수 있다. 비록 제1 요청(REQ1)은 단계 S107a에서 인증된 호스트(101a)에 의해서 발행된 것과 일치하나, 저장 장치(103a)는, 제1 요청(REQ1)에 포함된 제1 논스(N1)가 단계 S110a에서 변경된 제1 요청(REQ1')의 검증시 사용된 제1 논스(N1)와 일치함을 식별할 수 있다. 이에 따라, 저장 장치(103a)는, 도 5를 참조하여 전술된 바와 같이 제1 요청(REQ1)의 검증 실패를 판정할 수 있고, 도 10a에 도시된 바와 같이 결과를 실패에 대응하는 값으로 설정할 수 있다. 이에 따라, 도 3a의 예시와 상이하게, 저장 장치(103a)에 제1 데이터(D1)의 기입이 실패할 수 있다.
단계 S116a에서, 저장 장치(103a)는 제2 장치 메시지 인증 코드(MACD2)를 생성할 수 있다. 예를 들면, 도 10a에 도시된 바와 같이, 저장 장치(103a)는 장치 기입 카운터(KD), 제1 논스(N1) 및 장치 키(KEYD)에 기초하여 제1 장치 메시지 인증 코드(MACD1)를 생성할 수 있다. 제1 요청(REQ1)의 검증 실패에 기인하여, 제2 장치 메시지 인증 코드(MACD2)의 생성에 사용된 장치 기입 카운터(KD)는 유지될 수 있고, 단계 S103a에서 호스트(101a)에 제공된 값을 가질 수 있다.
단계 S117a에서, 저장 장치(103a)는 제2 응답(RES2)을 발행할 수 있고, 공격자(102a)는 제2 응답(RES2)을 수신할 수 있다. 예를 들면, 제2 응답(RES2)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 응답에 대응하는 값(예컨대, 0300h)을 가질 수 있다. 도 10a에 도시된 바와 같이, 제2 응답(RES2)은 제2 장치 메시지 인증 코드(MACD2) 및 결과를 포함할 수 있고, 결과는 단계 S115a에서 설정된 바와 같이, 실패에 대응하는 값을 가질 수 있다. 이에 따라, 공격자(102a)는 도 3a의 예시와 상이하게, 제1 데이터(D1)의 기입 실패를 식별할 수 있다.
제1 데이터(D1)의 기입 실패에도 불구하고, 도 3a의 예시와 같이 공격자(102a)가 단계 S112a에서 저장 장치(103a)로부터 수신된 제1 응답(RES1)을 호스트(101a)에 제공할 수 있다. 이 경우, 호스트(101a)는 제1 응답(RES1)을 검증하기 위하여, 메시지 검증 코드를 생성할 수 있고, 메시지 검증 코드는 제1 응답(RES1)에 포함된 제1 장치 메시지 인증 코드(MACD1)와 일치할 수 있다. 이에 따라, 호스트(101a)는 제1 응답(RES1)의 검증 성공을 판정할 수 있고, 제1 응답(RES1)에 포함된 결과가 나타내는 기입 실패를 신뢰할 수 있다. 또한, 공격자(102a)가 단계 S117a에서 저장 장치(103a)로부터 수신된 제2 응답(RES2)을 호스트(101a)에 제공하는 경우에도, 호스트(101a)는 제2 응답(RES2)의 검증 성공을 판정할 수 있고, 제2 응답(RES2)에 포함된 결과가 나타내는 기입 실패를 신뢰할 수 있다. 결과적으로, 호스트(101a)는 저장 장치(103a)에 제1 데이터(D1)가 기입되지 아니한 제1 상태를 식별할 수 있고, 공격자(102a)는 제1 상태와 상이한 상태, 즉 저장 장치(103a)에 제1 데이터(D1)가 성공적으로 기입된 제2 상태를 만드는 것을 실패할 수 있다.
도 10b를 참조하면, 단계 S101b에서, 호스트(101b)는 기입 카운터 독출 요청(REQWC)을 발행할 수 있고, 공격자(102b)는 기입 카운터 독출 요청(REQWC)을 수신할 수 있다. 예를 들면, 기입 카운터 독출 요청(REQWC)에 포함된 복수의 필드들 중 메시지 유형은 기입 카운터 독출 요청에 대응하는 값(예컨대, 0002h)을 가질 수 있다. 단계 S102b에서, 공격자(102b)는 기입 카운터 독출 요청(REQWC)을 그대로 저장 장치(103b)에 전달할 수 있고, 저장 장치(103b)는 기입 카운터 독출 요청(REQWC)을 수신할 수 있다.
단계 S103b에서, 저장 장치(103b)는 기입 카운터 독출 응답(RESWC)을 발행할 수 있고, 공격자(102b)는 기입 카운터 독출 응답(RESWC)을 수신할 수 있다. 예를 들면, 기입 카운터 독출 응답(RESWC)에 포함된 복수의 필드들 중 메시지 유형은 기입 카운터 독출 응답에 대응하는 값(예컨대, 0200h)을 가질 수 있다. 단계 S104b에서, 공격자(102b)는 기입 카운터 독출 응답(RESWC)을 그대로 호스트(101b)에 전달할 수 있고, 호스트(101b)는 기입 카운터 독출 응답(RESWC)을 수신할 수 있다. 도 10b에 도시된 바와 같이, 기입 카운터 독출 응답(RESWC)은 장치 기입 카운터(KD)를 포함할 수 있다.
단계 S105b에서, 호스트(101b)는 제1 논스(N1)를 생성할 수 있다. 단계 S106b에서, 호스트(101b)는 제1 요청(REQ1)을 위하여, 제1 데이터(D1), 호스트 기입 카운터(KH), 제1 논스(N1) 및 호스트 키(KEYH)에 기초하여 제1 호스트 메시지 인증 코드(MACH1)를 생성할 수 있다. 단계 S107b에서, 호스트(101b)는 제1 데이터(D1)의 기입을 위하여, 제1 호스트 메시지 인증 코드(MACH1), 제1 데이터(D1), 호스트 기입 카운터(KH) 및 제1 논스(N1)를 포함하는 제1 요청(REQ1)을 발행할 수 있고, 공격자(102b)는 제1 요청(REQ1)을 수신할 수 있다. 예를 들면, 제1 요청(REQ1)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 요청에 대응하는 값(예컨대, 0003h)을 가질 수 있다.
단계 S108b에서, 호스트(101b)는 제1 요청(REQ1)에 대응하는 응답의 검증을 위하여, 제1 논스(N1)를 보존할 수 있다. 단계 S109b에서, 공격자(102b)는 제1 요청(REQ1)을 저장할 수 있다. 도 3b를 참조하여 전술된 바와 같이, 공격자(102b)는 제1 요청(REQ2)을 추후 저장 장치(103b)에 제공하기 위하여, 단계 S107b에서 인증된 호스트(101b)로부터 수신된 제1 요청(REQ1)을 저장할 수 있다.
단계 S110b에서, 호스트(101b)는 제2 논스(N2)를 생성할 수 있다. 제2 요청(REQ2)을 위한 제2 논스(N2)는, 제1 요청(REQ1) 생성에 사용된 제1 논스(N1)와 상이할 수 있다. 단계 S111b에서, 호스트(101b)는 제2 요청(REQ2)을 위하여, 제2 데이터(D2), 호스트 기입 카운터(KH), 제2 논스(N2) 및 호스트 키(KEYH)에 기초하여 제2 호스트 메시지 인증 코드(MACH2)를 생성할 수 있다. 이 때, 호스트 기입 카운터(KH)는, 제1 요청(REQ1)에 대한 기입 동작의 성공을 나타내는 응답을 수신하지 못하였으므로, 단계 S106b에서 제1 호스트 메시지 인증 코드(MACH1) 생성시 사용된 호스트 기입 카운터(KH)와 일치할 수 있다. 단계 S112b에서, 호스트(101b)는 제2 데이터(D2)의 기입을 위하여, 제2 호스트 메시지 인증 코드(MACH2), 제2 데이터(D2), 호스트 기입 카운터(KH) 및 제2 논스(N2)를 포함하는 제2 요청(REQ2)을 발행할 수 있고, 공격자(102b)는 제2 요청(REQ2)을 수신할 수 있다. 예를 들면, 제2 요청(REQ2)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 요청에 대응하는 값(예컨대, 0003h)을 가질 수 있다.단계 S113b에서, 호스트(101b)는 제2 논스(N2)를 보존할 수 있다.
단계 S114b에서, 공격자(102b)는 제1 요청(REQ1)을 저장 장치(103b)에 제공할 수 있다. 공격자(102b)는 단계 S108b에서 저장된 제1 요청(REQ1)을 그대로 저장 장치(103b)에 제공할 수 있고, 이에 따라 도 10b에 도시된 바와 같이, 제1 호스트 메시지 인증 코드(MACH1), 제1 데이터(D1), 호스트 기입 카운터(KH) 및 제1 논스(N1)를 포함하는 제1 요청(REQ1)이 저장 장치(103b)에 제공될 수 있다.
단계 S115b에서, 저장 장치(103b)는 제1 요청(REQ1)의 검증 성공을 판정할 수 있다. 예를 들면, 저장 장치(103b)는, 장치 기입 카운터(KD)와 일치하는 호스트 기입 카운터(KH), 이전 논스(N0)와 상이한 제1 논스(N1)를 각각 식별할 수 있고, 제1 호스트 메시지 인증 코드(MACH1)와 일치하는 메시지 검증 코드를 생성할 수 있다. 이에 따라, 도 10b에 도시된 바와 같이, 저장 장치(103b)는 결과를 성공에 대응하는 값으로 설정할 수 있다.
단계 S116b에서, 저장 장치(103b)는 제1 장치 메시지 인증 코드(MACD1)를 생성할 수 있다. 예를 들면, 도 10b에 도시된 바와 같이, 저장 장치(103b)는 장치 기입 카운터(KD), 제1 논스(N1) 및 장치 키(KEYD)에 기초하여 제1 장치 메시지 인증 코드(MACD1)를 생성할 수 있다. 제1 요청(REQ1)의 검증 성공에 기인하여, 제1 장치 메시지 인증 코드(MACD1)의 생성에 사용된 장치 기입 카운터(KD)는, 단계 S103b에서 호스트(101b)에 제공된 값보다 1만큼 증가된 값을 가질 수 있다.
단계 S117b에서, 저장 장치(103b)는 제1 응답(RES1)을 발행할 수 있고, 공격자(102b)는 제1 응답(RES1)을 수신할 수 있다. 예를 들면, 제1 응답(RES1)에 포함된 복수의 필드들 중 메시지 유형은, 인증된 데이터 기입 응답에 대응하는 값(예컨대, 0300h)을 가질 수 있다. 도 10b에 도시된 바와 같이, 제1 응답(RES1)은 제1 장치 메시지 인증 코드(MACD1) 및 결과를 포함할 수 있고, 결과는 단계 S115b에서 설정된 바와 같이, 성공에 대응하는 값을 가질 수 있다. 단계 S118b에서, 공격자(102b)는 제1 응답(RES1)을 그대로 호스트(101b)에 전달할 수 있다.
단계 S119b에서, 호스트(101b)는 제1 응답(RES1)의 검증 실패를 판정할 수 있다. 제1 응답(RES1)에 포함된 제1 장치 메시지 인증 코드(MACD1)는, 단계 S116b에서 제1 논스(N1)에 기초하여 생성된 반면, 단계 S119b에서 호스트(101b)에 의해서 생성된 메시지 검증 코드는 단계 S113b에서 보존된 제2 논스(N2)에 기초하여 생성될 수 있다. 이에 따라, 제1 장치 메시지 인증 코드(MACD1)는 메시지 검증 코드와 상이할 수 있고, 호스트(101b)는 제1 응답(RES1)의 검증 실패를 판정할 수 있다. 일부 실시예들에서, 도 9를 참조하여 전술된 바와 같이, 제1 응답(RES1)에 제1 논스(N1)가 포함된 경우, 호스트(101b)는 제1 논스(N1)가 제2 논스(N2)와 상이함을 식별할 수 있고, 이에 따라 제1 응답(RES1)의 검증 실패를 판정할 수도 있다. 이에 따라, 호스트(101b)는 제1 결과(RES1)에 포함된 결과가 나타내는 기입 성공을 신뢰하지 아니할 수 있다. 결과적으로, 공격자(102b)는 저장 장치(103b)의 상태, 즉 제2 데이터(D2)가 저장되지 아니한 제1 상태와 상이한 상태, 즉 저장 장치(103b)에 제2 데이터(D2)가 저장된 제2 상태로 호스트(101b)가 식별하도록 하는 것을 실패할 수 있다.
도 11은 본 발명의 일 실시예에 따른 스토리지 장치가 적용된 시스템을 도시한 도면이다. 도 11의 시스템(1000)은 기본적으로 휴대용 통신 단말기(mobile phone), 스마트폰(smart phone), 태블릿 PC(tablet personal computer), 웨어러블 기기, 헬스케어 기기 또는 IOT(internet of things) 기기와 같은 모바일(mobile) 시스템일 수 있다. 하지만 도 11의 시스템(1000)은 반드시 모바일 시스템에 한정되는 것은 아니고, 개인용 컴퓨터(personal computer), 랩탑(laptop) 컴퓨터, 서버(server), 미디어 재생기(media player) 또는 내비게이션(navigation)과 같은 차량용 장비(automotive device) 등이 될 수도 있다. 이하, 참조 번호에 붙은 첨자(예컨대, 1200a의 a, 1300a의 a)는 동일한 기능을 하는 다수의 회로를 구분하기 위한 것이다.
도 11을 참조하면, 시스템(1000)은 메인 프로세서(main processor)(1100), 메모리(1200a, 1200b) 및 스토리지 장치(1300a, 1300b)를 포함할 수 있으며, 추가로 촬영 장치(image capturing device)(1410), 사용자 입력 장치(user input device)(1420), 센서(1430), 통신 장치(1440), 디스플레이(1450), 스피커(1460), 전력 공급 장치(power supplying device)(1470) 및 연결 인터페이스(connecting interface)(1480) 중 하나 이상을 포함할 수 있다.
메인 프로세서(1100)는 시스템(1000)의 전반적인 동작, 보다 구체적으로는 시스템(1000)을 이루는 다른 구성 요소들의 동작을 제어할 수 있다. 이와 같은 메인 프로세서(1100)는 범용 프로세서, 전용 프로세서 또는 애플리케이션 프로세서(application processor) 등으로 구현될 수 있다.
메인 프로세서(1100)는 하나 이상의 CPU 코어(1110)를 포함할 수 있으며, 메모리(1200a, 1200b) 및/또는 스토리지 장치(1300a, 1300b)를 제어하기 위한 컨트롤러(1120)를 더 포함할 수 있다. 실시예에 따라서는, 메인 프로세서(1100)는 AI(artificial intelligence) 데이터 연산 등 고속 데이터 연산을 위한 전용 회로인 가속기(accelerator) 블록(1130)을 더 포함할 수 있다. 이와 같은 가속기 블록(1130)은 GPU(Graphics Processing Unit), NPU(Neural Processing Unit) 및/또는 DPU(Data Processing Unit) 등을 포함할 수 있으며, 메인 프로세서(1100)의 다른 구성 요소와는 물리적으로 독립된 별개의 칩(chip)으로 구현될 수도 있다.
메모리(1200a, 1200b)는 시스템(1000)의 주기억 장치로 사용될 수 있으며, SRAM 및/또는 DRAM 등의 휘발성 메모리를 포함할 수 있으나, 플래시 메모리, PRAM 및/또는 RRAM 등의 비휘발성 메모리를 포함할 수도 있다. 메모리(1200a, 1200b)는 메인 프로세서(1100)와 동일한 패키지 내에 구현되는 것도 가능하다.
스토리지 장치(1300a, 1300b)는 전원 공급 여부와 관계 없이 데이터를 저장하는 비휘발성 저장 장치로서 기능할 수 있으며, 메모리(1200a, 1200b)에 비해 상대적으로 큰 저장 용량을 가질 수 있다. 스토리지 장치(1300a, 1300b)는 스토리지 컨트롤러(1310a, 1310b)와, 스토리지 컨트롤러(1310a, 1310b)의 제어 하에 데이터를 저장하는 비휘발성(non-volatile memory, NVM) 스토리지(1320a, 1320b)를 포함할 수 있다. 비휘발성 스토리지(1320a, 1320b)는 2D(2-dimensional) 구조 혹은 3D(3-dimensional) 구조의 V-NAND 플래시 메모리를 포함할 수 있으나, PRAM 및/또는 RRAM 등의 다른 종류의 비휘발성 메모리를 포함할 수도 있다.
스토리지 장치(1300a, 1300b)는 메인 프로세서(1100)와는 물리적으로 분리된 상태로 시스템(1000)에 포함될 수도 있고, 메인 프로세서(1100)와 동일한 패키지 내에 구현될 수도 있다. 또한, 스토리지 장치(1300a, 1300b)는 메모리 카드(memory card)와 같은 형태를 가짐으로써, 후술할 연결 인터페이스(1480)와 같은 인터페이스를 통해 시스템(1000)의 다른 구성 요소들과 탈부착 가능하도록 결합될 수도 있다. 이와 같은 스토리지 장치(1300a, 1300b)는 UFS(universal flash storage)와 같은 표준 규약이 적용되는 장치일 수 있으나, 반드시 이에 한정되는 건 아니다.
촬영 장치(1410)는 정지 영상 또는 동영상을 촬영할 수 있으며, 카메라(camera), 캠코더(camcorder) 및/또는 웹캠(webcam) 등일 수 있다.
사용자 입력 장치(1420)는 시스템(1000)의 사용자로부터 입력된 다양한 유형의 데이터를 수신할 수 있으며, 터치 패드(touch pad), 키패드(keypad), 키보드(keyboard), 마우스(mouse) 및/또는 마이크(microphone) 등일 수 있다.
센서(1430)는 시스템(1000)의 외부로부터 획득될 수 있는 다양한 유형의 물리량을 감지하고, 감지된 물리량을 전기 신호로 변환할 수 있다. 이와 같은 센서(1430)는 온도 센서, 압력 센서, 조도 센서, 위치 센서, 가속도 센서, 바이오 센서(biosensor) 및/또는 자이로스코프(gyroscope) 등일 수 있다.
통신 장치(1440)는 다양한 통신 규약에 따라 시스템(1000) 외부의 다른 장치들과의 사이에서 신호의 송신 및 수신을 수행할 수 있다. 이와 같은 통신 장치(1440)는 안테나, 트랜시버(transceiver) 및/또는 모뎀(MODEM) 등을 포함하여 구현될 수 있다.
디스플레이(1450) 및 스피커(1460)는 시스템(1000)의 사용자에게 각각 시각적 정보와 청각적 정보를 출력하는 출력 장치로 기능할 수 있다.
전력 공급 장치(1470)는 시스템(1000)에 내장된 배터리(도시 안함) 및/또는외부 전원으로부터 공급되는 전력을 적절히 변환하여 시스템(1000)의 각 구성 요소들에게 공급할 수 있다.
연결 인터페이스(1480)는 시스템(1000)과, 시스템(1000)에 연결되어 시스템(1000과 데이터를 주고받을 수 있는 외부 장치 사이의 연결을 제공할 수 있다. 연결 인터페이스(1480)는 ATA(Advanced Technology Attachment), SATA(Serial ATA), e-SATA(external SATA), SCSI(Small Computer Small Interface), SAS(Serial Attached SCSI), PCI(Peripheral Component Interconnection), PCIe(PCI express), NVMe(NVM express), IEEE 1394, USB(universal serial bus), SD(secure digital) 카드, MMC(multi-media card), eMMC(embedded multi-media card), UFS(Universal Flash Storage), eUFS(embedded Universal Flash Storage), CF(compact flash) 카드 인터페이스 등과 같은 다양한 인터페이스 방식으로 구현될 수 있다.
도 12는 본 발명의 일 실시예에 따른 UFS 시스템(2000)에 대해 설명하기 위한 도면이다. UFS 시스템(2000)은 JEDEC(Joint Electron Device Engineering Council)에서 발표하는 UFS 표준(standard)을 따르는 시스템으로서, UFS 호스트(2100), UFS 장치(2200) 및 UFS 인터페이스(2300)를 포함할 수 있다. 전술한 도 11의 시스템(1000)에 대한 설명은, 도 12에 대한 이하의 설명과 상충되지 않는 범위 내에서 도 12의 UFS 시스템(2000)에도 적용될 수 있다.
도 12를 참조하면, UFS 호스트(2100)와 UFS 장치(2200)는 UFS 인터페이스(2300)를 통해 상호 연결될 수 있다. 도 11의 메인 프로세서(1100)가 애플리케이션 프로세서일 경우, UFS 호스트(2100)는 해당 애플리케이션 프로세서의 일부로서 구현될 수 있다. UFS 호스트 컨트롤러(2110) 및 호스트 메모리(2140)는 도 11의 메인 프로세서(1100)의 컨트롤러(1120) 및 메모리(1200a, 1200b)에 각각 대응될 수 있다. UFS 장치(2200)는 도 11의 스토리지 장치(1300a, 1300b)에 대응될 수 있으며, UFS 장치 컨트롤러(2210) 및 비휘발성 스토리지(2220)는 도 11의 스토리지 컨트롤러(1310a, 1310b) 및 비휘발성 스토리지(1320a, 1320b)에 각각 대응될 수 있다.
UFS 호스트(2100)는 UFS 호스트 컨트롤러(2110), 애플리케이션(2120), UFS 드라이버(2130), 호스트 메모리(2140) 및 UIC(UFS interconnect) 레이어(2150)를 포함할 수 있다. UFS 장치(2200)는 UFS 장치 컨트롤러(2210), 비휘발성 스토리지(2220), 스토리지 인터페이스(2230), 장치 메모리(2240), UIC 레이어(2250) 및 레귤레이터(2260)를 포함할 수 있다. 비휘발성 스토리지(2220)는 복수의 스토리지 유닛(2221)으로 구성될 수 있으며, 이와 같은 스토리지 유닛(2221)은 2D 구조 혹은 3D 구조의 V-NAND 플래시 메모리를 포함할 수 있으나, PRAM 및/또는 RRAM 등의 다른 종류의 비휘발성 메모리를 포함할 수도 있다. UFS 장치 컨트롤러(2210)와 비휘발성 스토리지(2220)는 스토리지 인터페이스(2230)를 통해 서로 연결될 수 있다. 스토리지 인터페이스(2230)는 토글(Toggle) 혹은 온파이(ONFI)와 같은 표준 규약을 준수하도록 구현될 수 있다.
애플리케이션(2120)은 UFS 장치(2200)의 기능을 이용하기 위해 UFS 장치(2200)와의 통신을 원하는 프로그램을 의미할 수 있다. 애플리케이션(2120)은 UFS 장치(2200)에 대한 입출력을 위해 입출력 요청(input-output request, IOR)을 UFS 드라이버(2130)로 전송할 수 있다. 입출력 요청(IOR)은 데이터의 독출(read) 요청, 저장(write) 요청 및/또는 소거(discard) 요청 등을 의미할 수 있으나, 반드시 이에 한정되는 것은 아니다.
UFS 드라이버(2130)는 UFS-HCI(host controller interface)를 통해 UFS 호스트 컨트롤러(2110)를 관리할 수 있다. UFS 드라이버(2130)는 애플리케이션(2120)에 의해 생성된 입출력 요청을 UFS 표준에 의해 정의된 UFS 명령으로 변환하고, 변환된 UFS 명령을 UFS 호스트 컨트롤러(2110)로 전달할 수 있다. 하나의 입출력 요청은 복수의 UFS 명령으로 변환될 수 있다. UFS 명령은 기본적으로 SCSI 표준에 의해 정의된 명령일 수 있지만, UFS 표준 전용 명령일 수도 있다.
UFS 호스트 컨트롤러(2110)는 UFS 드라이버(2130)에 의해 변환된 UFS 명령을 UIC 레이어(2150)와 UFS 인터페이스(2300)를 통해 UFS 장치(2200)의 UIC 레이어(2250)로 전송할 수 있다. 이 과정에서, UFS 호스트 컨트롤러(2110)의 UFS 호스트 레지스터(2111)는 명령 큐(command queue, CQ)로서의 역할을 수행할 수 있다.
UFS 호스트(2100) 측의 UIC 레이어(2150)는 MIPI M-PHY(2151)와 MIPI UniPro(2152)를 포함할 수 있으며, UFS 장치(2200) 측의 UIC 레이어(2250) 또한 MIPI M-PHY(2251)와 MIPI UniPro(2252)을 포함할 수 있다.
UFS 인터페이스(2300)는 기준 클락(REF_CLK)을 전송하는 라인, UFS 장치(2200)에 대한 하드웨어 리셋 신호(RESET_n)를 전송하는 라인, 차동 입력 신호 쌍(DIN_t와 DIN_c)을 전송하는 한 쌍의 라인 및 차동 출력 신호 쌍(DOUT_t와 DOUT_c)을 전송하는 한 쌍의 라인을 포함할 수 있다.
UFS 호스트(2100)로부터 UFS 장치(2200)로 제공되는 기준 클락(REF_CLK)의 주파수 값은 19.2MHz, 26MHz, 38.4MHz 및 52MHz의 네 개의 값 중 하나일 수 있으나, 반드시 이에 한정되지는 않는다. UFS 호스트(2100)는 동작 중에도, 즉 UFS 호스트(2100)와 UFS 장치(2200) 사이에서 데이터 송수신이 수행되는 중에도 기준 클락(REF_CLK)의 주파수 값을 변경할 수 있다. UFS 장치(2200)는 위상 동기 루프(phase-locked loop, PLL) 등을 이용하여, UFS 호스트(2100)로부터 제공받은 기준 클락(REF_CLK)으로부터 다양한 주파수의 클락을 생성할 수 있다. 또한, UFS 호스트(2100)는 기준 클락(REF_CLK)의 주파수 값을 통해 UFS 호스트(2100)와 UFS 장치(2200) 간의 데이터 레이트(data rate)의 값을 설정할 수도 있다. 즉, 상기 데이터 레이트의 값은 기준 클락(REF_CLK)의 주파수 값에 의존하여 결정될 수 있다.
UFS 인터페이스(2300)는 복수의 레인들(multiple lanes)을 지원할 수 있으며, 각 레인은 차동(differential) 쌍으로 구현될 수 있다. 예컨대, UFS 인터페이스는 하나 이상의 수신 레인(receive lane)과 하나 이상의 송신 레인(transmit lane)을 포함할 수 있다. 도 12에서, 차동 입력 신호 쌍(DIN_T와 DIN_C)을 전송하는 한 쌍의 라인은 수신 레인을, 차동 출력 신호 쌍(DOUT_T와 DOUT_C)을 전송하는 한 쌍의 라인은 송신 레인을 각각 구성할 수 있다. 도 12에서는 하나의 송신 레인과 하나의 수신 레인을 도시하였지만, 송신 레인과 수신 레인의 수는 변경될 수 있다.
수신 레인 및 송신 레인은 직렬 통신(serial communication) 방식으로 데이터를 전송할 수 있으며, 수신 레인과 송신 레인이 분리된 구조에 의해 UFS 호스트(2100)와 UFS 장치(2200) 간의 풀 듀플렉스(full-duplex) 방식의 통신이 가능하다. 즉, UFS 장치(2200)는 수신 레인을 통해 UFS 호스트(2100)로부터 데이터를 수신받는 동안에도, 송신 레인을 통해 UFS 호스트(2100)로 데이터를 송신할 수 있다. 또한, UFS 호스트(2100)로부터 UFS 장치(2200)로의 명령과 같은 제어 데이터와, UFS 호스트(2100)가 UFS 장치(2200)의 비휘발성 스토리지(2220)에 저장하고자 하거나 비휘발성 스토리지(2220)로부터 독출하고자 하는 사용자 데이터는 동일한 레인을 통해 전송될 수 있다. 이에 따라, UFS 호스트(2100)와 UFS 장치(2200) 간에는 한 쌍의 수신 레인과 한 쌍의 송신 레인 외에 데이터 전송을 위한 별도의 레인이 더 구비될 필요가 없다.
UFS 장치(2200)의 UFS 장치 컨트롤러(2210)는 UFS 장치(2200)의 동작을 전반적으로 제어할 수 있다. UFS 장치 컨트롤러(2210)는 논리적인 데이터 저장 단위인 LU(logical unit)(2211)를 통해 비휘발성 스토리지(2220)를 관리할 수 있다. LU(2211)의 개수는 8개일 수 있으나, 이에 한정되는 것은 아니다. UFS 장치 컨트롤러(2210)는 플래시 변환 계층(flash translation layer, FTL)을 포함할 수 있으며, FTL의 어드레스 매핑(address mapping) 정보를 이용하여 UFS 호스트(2100)로부터 전달된 논리적인 데이터 주소, 예컨대 LBA(logical block address)를 물리적인 데이터 주소로, 예컨대 PBA(physical block address)로 변환할 수 있다. UFS 시스템(2000)에서 사용자 데이터(user data)의 저장을 위한 논리 블록(logical block)은 소정 범위의 크기를 가질 수 있다. 예컨대, 논리 블록의 최소 크기는 4Kbyte로 설정될 수 있다.
UFS 호스트(2100)로부터의 명령이 UIC 레이어(2250)를 통해 UFS 장치(2200)로 입력되면, UFS 장치 컨트롤러(2210)는 입력된 명령에 따른 동작을 수행하고, 상기 동작이 완료되면 완료 응답을 UFS 호스트(2100)로 전송할 수 있다.
일례로서, UFS 호스트(2100)가 UFS 장치(2200)에 사용자 데이터를 저장하고자 할 경우, UFS 호스트(2100)는 데이터 저장 명령을 UFS 장치(2200)로 전송할 수 있다. 사용자 데이터를 전송받을 준비가 되었다(ready-to-transfer)는 응답을 UFS 장치(2200)로부터 수신하면, UFS 호스트(2100)는 사용자 데이터를 UFS 장치(2200)로 전송할 수 있다. UFS 장치 컨트롤러(2210)는 전송받은 사용자 데이터를 장치 메모리(2240) 내에 임시로 저장하고, FTL의 어드레스 매핑 정보에 기초하여 장치 메모리(2240)에 임시로 저장된 사용자 데이터를 비휘발성 스토리지(2220)의 선택된 위치에 저장할 수 있다.
또 다른 예로서, UFS 호스트(2100)가 UFS 장치(2200)에 저장된 사용자 데이터를 독출하고자 할 경우, UFS 호스트(2100)는 데이터 독출 명령을 UFS 장치(2200)로 전송할 수 있다. 명령을 수신한 UFS 장치 컨트롤러(2210)는 상기 데이터 독출 명령에 기초하여 비휘발성 스토리지(2220)로부터 사용자 데이터를 독출하고, 독출된 사용자 데이터를 장치 메모리(2240) 내에 임시로 저장할 수 있다. 이러한 독출 과정에서, UFS 장치 컨트롤러(2210)는 내장된 ECC(error correction code) 회로(미도시)를 이용하여, 독출된 사용자 데이터의 에러를 검출하고 정정할 수 있다. 그리고, UFS 장치 컨트롤러(2210)는 장치 메모리(2240) 내에 임시로 저장된 사용자 데이터를 UFS 호스트(2100)로 전송할 수 있다. 아울러, UFS 장치 컨트롤러(2210)는 AES(advanced encryption standard) 회로(미도시)를 더 포함할 수 있으며, AES 회로는 UFS 장치 컨트롤러(2210)로 입력되는 데이터를 대칭 키 알고리즘(symmetric-key algorithm)을 이용하여 암호화(encryption)하거나 복호화(decryption)할 수 있다.
UFS 호스트(2100)는 명령 큐로 기능할 수 있는 UFS 호스트 레지스터(2111)에 UFS 장치(2200)로 송신될 명령들을 순서에 따라 저장하고, 상기 순서대로 UFS 장치(2200)에 명령을 송신할 수 있다. 이 때, UFS 호스트(2100)는 이전에 송신된 명령이 아직 UFS 장치(2200)에 의해 처리 중인 경우에도, 즉 이전에 송신된 명령이 UFS 장치(2200)에 의해 처리가 완료되었다는 통지를 받기 전에도 명령 큐에 대기 중인 다음 명령을 UFS 장치(2200)로 송신할 수 있으며, 이에 따라 UFS 장치(2200) 역시 이전에 송신된 명령을 처리하는 중에도 다음 명령을 UFS 호스트(2100)로부터 수신할 수 있다. 이와 같은 명령 큐에 저장될 수 있는 명령의 최대 개수(queue depth)는 예컨대 32개일 수 있다. 또한, 명령 큐는 헤드 포인터(head point)와 테일 포인터(tail pointer)를 통해 큐에 저장된 명령 열의 시작과 끝을 각각 나타내는 원형 큐(circular queue) 타입으로 구현될 수 있다.
복수의 스토리지 유닛(2221) 각각은 메모리 셀 어레이와 상기 메모리 셀 어레이의 작동을 제어하는 제어 회로를 포함할 수 있다. 상기 메모리 셀 어레이는 2차원 메모리 셀 어레이 또는 3차원 메모리 셀 어레이를 포함할 수 있다. 메모리 셀 어레이는 복수의 메모리 셀을 포함하며, 각각의 메모리 셀은 1비트의 정보를 저장하는 셀(single level cell, SLC)일 수도 있지만, MLC(multi-level cell), TLC(triple level cell), QLC(quadruple level cell)와 같이 2비트 이상의 정보를 저장하는 셀일 수도 있다. 3차원 메모리 셀 어레이는 적어도 하나의 메모리 셀이 다른 메모리 셀의 위에 위치하도록 수직으로 배향되는(vertically oriented) 수직 NAND 스트링을 포함할 수 있다.
UFS 장치(2200)에는 전원 전압으로서 VCC, VCCQ1, VCCQ2 등이 입력될 수 있다. VCC는 UFS 장치(2200)를 위한 주 전원 전압으로서, 2.4~3.6V의 값을 가질 수 있다. VCCQ는 낮은 범위의 전압을 공급하기 위한 전원 전압으로서, 주로 UFS 장치 컨트롤러(2210)를 위한 것이며. 1.14~1.26V의 값을 가질 수 있다. VCCQ2는 VCC보다는 낮지만 VCCQ보다는 높은 범위의 전압을 공급하기 위한 전원 전압으로서, 주로 MIPI M-PHY(2251)와 같은 입출력 인터페이스를 위한 것이며, 1.7~1.95V의 값을 가질 수 있다. 상기 전원 전압들은 레귤레이터(2260)를 거쳐 UFS 장치(2200)의 각 구성 요소들을 위해 공급될 수 있다. 레귤레이터(2260)는 전술한 전원 전압들 중 서로 다른 것에 각각 연결되는 단위 레귤레이터의 집합으로 구현될 수 있다.
도 13a 내지 도 13c는 UFS 카드(card)의 폼 팩터(form factor)에 대해 설명하기 위한 도면들이다. 도 11을 참조하여 설명된 UFS 장치(2200)가 UFS 카드(4000) 형태로 구현된 경우, UFS 카드(4000)의 외형은 도 13a 내지 도 13c에 도시된 바를 따를 수 있다.
도 13a는 UFS 카드(4000)의 평면도(top view)를 예시적으로 보여주고 있다. 도 13a를 참조하면, UFS 카드(4000)는 전체적으로 상어(shark) 형상의 디자인을 따르고 있다는 것을 확인할 수 있다. 도 13a와 관련하여, UFS 카드(4000)는 예시적으로 아래의 표 1에 기재된 바와 같은 치수(dimension) 값을 가질 수 있다.
항목 치수 (mm)
T1 9.70
T2 15.00
T3 11.00
T4 9.70
T5 5.15
T6 0.25
T7 0.60
T8 0.75
T9 R0.80
도 13b는 UFS 카드(4000)의 측면도(side view)를 예시적으로 보여주고 있다. 도 13b와 관련하여, UFS 카드(4000)는 예시적으로 아래의 표 2에 기재된 바와 같은 치수(dimension) 값을 가질 수 있다.
항목 치수 (mm)
S1 0.74±0.06
S2 0.30
S3 0.52
S4 1.20
S5 1.05
S6 1.00
도 13c는 UFS 카드(4000)의 저면도(bottom view)를 예시적으로 보여주고 있다. 도 13c를 참조하면, UFS 카드(4000)의 저면에는 UFS 슬롯과의 전기적 접촉을 위한 복수 개의 핀(pin)이 형성될 수 있으며, 각 핀의 기능에 대해서는 후술한다. UFS 카드(4000)의 상면과 저면 간의 대칭성에 의거하여, 도 13a 및 표 1을 참조하여 설명된 치수에 관한 정보 중 일부(예컨대, T1 내지 T5 및 T9)는 도 13c에 도시된 바와 같은 UFS 카드(4000)의 저면도에도 적용될 수 있다.
UFS 카드(4000)의 저면에는 UFS 호스트와의 전기적 연결을 위해 복수의 핀이형성될 수 있으며, 도 13c에 의하면 핀의 개수는 총 12개일 수 있다. 각 핀은 직사각형 형상을 가질 수 있으며, 핀에 대응되는 신호명(signal name)은 도 13c에 표시된 바와 같다. 각 핀에 대한 개략적인 정보에 대해서는 아래의 표 3을 참조할 수 있으며, 도 12와 관련하여 전술한 설명을 아울러 참조할 수 있다.
번호 신호명 설명 치수 (mm)
1 VSS 그라운드(GND) 3.00 × 0.72±0.05
2 DIN_C 호스트로부터 UFS 카드(4000)로 입력되는 차동 입력 신호 (DIN_C는 negative node, DIN_T는 positive node) 1.50 × 0.72±0.05
3 DIN_T
4 VSS 1번과 같음 3.00 × 0.72±0.05
5 DOUT_C UFS 카드(4000)로부터 호스트로 출력되는 차동 출력 신호 (DOUT_C는 negative node, DOUT_T는 positive node) 1.50 × 0.72±0.05
6 DOUT_T
7 VSS 1번과 같음 3.00 × 0.72±0.05
8 REF_CLK 호스트로부터 UFS 카드(4000)로 제공되는 기준 클락 1.50 × 0.72±0.05
9 VCCQ2 주로 PHY 인터페이스 혹은 컨트롤러를 위해 제공되는, Vcc에 비해 상대적으로 낮은 값을 갖는 전원 전압 3.00 × 0.72±0.05
10 C/D(GND) 카드 검출(Card Detection)용 신호 1.50 × 0.72±0.05
11 VSS 1번과 같음 3.00 × 0.80±0.05
12 Vcc 주 전원 전압
도 14은 본 발명의 일 실시예에 따른 비휘발성 스토리지를 나타내는 블록도이다.
도 14을 참조하면, 비휘발성 스토리지(2220a)는 메모리 장치(2224) 및 메모리 컨트롤러(2222)를 포함할 수 있다. 비휘발성 스토리지(2220a)는 복수의 채널들(CH1~CHm)을 지원할 수 있고, 메모리 장치(2224)와 메모리 컨트롤러(2222)는 복수의 채널들(CH1~CHm)을 통해 연결될 수 있다. 예를 들어, 비휘발성 스토리지(2220a)는 SSD(Solid State Drive)와 같은 스토리지 장치로 구현될 수 있다.
메모리 장치(2224)는 복수의 불휘발성 메모리 장치들(NVM11~NVMmn)을 포함할 수 있다. 불휘발성 메모리 장치들(NVM11~NVMmn) 각각은 대응하는 웨이(way)를 통해 복수의 채널들(CH1~CHm) 중 하나에 연결될 수 있다. 예를 들어, 불휘발성 메모리 장치들(NVM11~NVM1n)은 웨이들(W11~W1n)을 통해 제1 채널(CH1)에 연결되고, 불휘발성 메모리 장치들(NVM21~NVM2n)은 웨이들(W21~W2n)을 통해 제2 채널(CH2)에 연결될 수 있다. 예시적인 실시 예에서, 불휘발성 메모리 장치들(NVM11~NVMmn) 각각은 메모리 컨트롤러(2222)로부터의 개별적인 명령에 따라 동작할 수 있는 임의의 메모리 단위로 구현될 수 있다. 예를 들어, 불휘발성 메모리 장치들(NVM11~NVMmn) 각각은 칩(chip) 또는 다이(die)로 구현될 수 있으나, 본 발명이 이에 한정되는 것은 아니다.
메모리 컨트롤러(2222)는 복수의 채널들(CH1~CHm)을 통해 메모리 장치(2224)와 신호들을 송수신할 수 있다. 예를 들어, 메모리 컨트롤러(2222)는 채널들(CH1~CHm)을 통해 메모리 장치(2224)로 커맨드들(CMDa~CMDm), 어드레스들(ADDRa~ADDRm), 및 데이터(DATAa~DATAm)를 메모리 장치(2224)로 전송하거나, 메모리 장치(2224)로부터 데이터(DATAa~DATAm)를 수신할 수 있다.
메모리 컨트롤러(2222)는 각각의 채널을 통해 해당 채널에 연결된 불휘발성 메모리 장치들 중 하나를 선택하고, 선택된 불휘발성 메모리 장치와 신호들을 송수신할 수 있다. 예를 들어, 메모리 컨트롤러(2222)는 제1 채널(CH1)에 연결된 불휘발성 메모리 장치들(NVM11~NVM1n) 중 불휘발성 메모리 장치(NVM11)를 선택할 수 있다. 메모리 컨트롤러(2222)는 선택된 불휘발성 메모리 장치(NVM11)로 제1 채널(CH1)을 통해 커맨드(CMDa), 어드레스(ADDRa), 및 데이터(DATAa)를 전송하거나, 선택된 불휘발성 메모리 장치(NVM11)로부터 데이터(DATAa)를 수신할 수 있다.
메모리 컨트롤러(2222)는 서로 다른 채널들을 통해 메모리 장치(2224)와 신호들을 병렬적으로 송수신할 수 있다. 예를 들어, 메모리 컨트롤러(2222)는 제1 채널(CH1)을 통해 메모리 장치(2224)로 커맨드(CMDa)를 전송하는 동안 제2 채널(CH2)을 통해 메모리 장치(2224)로 커맨드(CMDb)를 전송할 수 있다. 예를 들어, 메모리 컨트롤러(2222)는 제1 채널(CH1)을 통해 메모리 장치(2224)로부터 데이터(DATAa)를 수신하는 동안 제2 채널(CH2)을 통해 메모리 장치(2224)로부터 데이터(DATAb)를 수신할 수 있다.
메모리 컨트롤러(2222)는 메모리 장치(2224)의 전반적인 동작을 제어할 수 있다. 메모리 컨트롤러(2222)는 채널들(CH1~CHm)로 신호를 전송하여 채널들(CH1~CHm)에 연결된 불휘발성 메모리 장치들(NVM11~NVMmn) 각각을 제어할 수 있다. 예를 들어, 메모리 컨트롤러(2222)는 제1 채널(CH1)로 커맨드(CMDa) 및 어드레스(ADDRa)를 전송하여 불휘발성 메모리 장치들(NVM11~NVM1n) 중 선택된 하나를 제어할 수 있다.
불휘발성 메모리 장치들(NVM11~NVMmn) 각각은 메모리 컨트롤러(2222)의 제어에 따라 동작할 수 있다. 예를 들어, 불휘발성 메모리 장치(NVM11)는 제1 채널(CH1)로 제공되는 커맨드(CMDa), 어드레스(ADDRa), 및 데이터(DATAa)에 따라 데이터(DATAa)를 프로그램할 수 있다. 예를 들어, 불휘발성 메모리 장치(NVM21)는 제2 채널(CH2)로 제공되는 커맨드(CMDb) 및 어드레스(ADDRb)에 따라 데이터(DATAb)를 독출하고, 독출된 데이터(DATAb)를 메모리 컨트롤러(2222)로 전송할 수 있다.
도 14에는 메모리 장치(2224)가 m개의 채널을 통해 메모리 컨트롤러(2222)와 통신하고, 메모리 장치(2224)가 각각의 채널에 대응하여 n개의 불휘발성 메모리 장치를 포함하는 것으로 도시되나, 채널들의 개수와 하나의 채널에 연결된 불휘발성 메모리 장치의 개수는 다양하게 변경될 수 있다.
도 15은 본 발명의 일 실시예에 따른 비휘발성 스토리지를 나타내는 블록도이다. 도 15을 참조하면, 비휘발성 스토리지(2220b)는 메모리 장치(2226) 및 메모리 컨트롤러(2222)를 포함할 수 있다. 메모리 장치(2226)는 도 14의 복수의 채널들(CH1~CHm) 중 하나를 기반으로 메모리 컨트롤러(2222)와 통신하는 불휘발성 메모리 장치들(NVM11~NVMmn) 중 하나에 대응할 수 있다. 메모리 컨트롤러(2222)는 도 14의 메모리 컨트롤러(2222)에 대응할 수 있다.
메모리 장치(2226)는 제1 내지 제8 핀들(P11~P18), 메모리 인터페이스 회로(2310), 제어 로직 회로(2320), 및 메모리 셀 어레이(2330)를 포함할 수 있다.
메모리 인터페이스 회로(2310)는 제1 핀(P11)을 통해 메모리 컨트롤러(2222)로부터 칩 인에이블 신호(nCE)를 수신할 수 있다. 메모리 인터페이스 회로(2310)는 칩 인에이블 신호(nCE)에 따라 제2 내지 제8 핀들(P12~P18)을 통해 메모리 컨트롤러(2222)와 신호들을 송수신할 수 있다. 예를 들어, 칩 인에이블 신호(nCE)가 인에이블 상태(예를 들어, 로우 레벨)인 경우, 메모리 인터페이스 회로(2310)는 제2 내지 제8 핀들(P12~P18)을 통해 메모리 컨트롤러(2222)와 신호들을 송수신할 수 있다.
메모리 인터페이스 회로(2310)는 제2 내지 제4 핀들(P12~P14)을 통해 메모리 컨트롤러(2222)로부터 커맨드 래치 인에이블 신호(CLE), 어드레스 래치 인에이블 신호(ALE), 및 쓰기 인에이블 신호(nWE)를 수신할 수 있다. 메모리 인터페이스 회로(2310)는 제7 핀(P17)을 통해 메모리 컨트롤러(2222)로부터 데이터 신호(DQ)를 수신하거나, 메모리 컨트롤러(2222)로 데이터 신호(DQ)를 전송할 수 있다. 데이터 신호(DQ)를 통해 커맨드(CMD), 어드레스(ADDR), 및 데이터(DATA)가 전달될 수 있다. 예를 들어, 데이터 신호(DQ)는 복수의 데이터 신호 라인들을 통해 전달될 수 있다. 이 경우, 제7 핀(P17)은 복수의 데이터 신호들에 대응하는 복수개의 핀들을 포함할 수 있다.
메모리 인터페이스 회로(2310)는 쓰기 인에이블 신호(nWE)의 토글 타이밍들에 기초하여 커맨드 래치 인에이블 신호(CLE)의 인에이블 구간(예를 들어, 하이 레벨 상태)에서 수신되는 데이터 신호(DQ)로부터 커맨드(CMD)를 획득할 수 있다. 메모리 인터페이스 회로(2310)는 쓰기 인에이블 신호(nWE)의 토글 타이밍들에 기초하여 어드레스 래치 인에이블 신호(ALE)의 인에이블 구간(예를 들어, 하이 레벨 상태)에서 수신되는 데이터 신호(DQ)로부터 어드레스(ADDR)를 획득할 수 있다.
예시적인 실시 예에서, 쓰기 인에이블 신호(nWE)는 고정된(static) 상태(예를 들어, 하이(high) 레벨 또는 로우(low) 레벨)를 유지하다가 하이 레벨과 로우 레벨 사이에서 토글할 수 있다. 예를 들어, 쓰기 인에이블 신호(nWE)는 커맨드(CMD) 또는 어드레스(ADDR)가 전송되는 구간에서 토글할 수 있다. 이에 따라, 메모리 인터페이스 회로(2310)는 쓰기 인에이블 신호(nWE)의 토글 타이밍들에 기초하여 커맨드(CMD) 또는 어드레스(ADDR)를 획득할 수 있다.
메모리 인터페이스 회로(2310)는 제5 핀(P15)을 통해 메모리 컨트롤러(2222)로부터 읽기 인에이블 신호(nRE)를 수신할 수 있다. 메모리 인터페이스 회로(2310)는 제6 핀(P16)을 통해 메모리 컨트롤러(2222)로부터 데이터 스트로브 신호(DQS)를 수신하거나, 메모리 컨트롤러(2222)로 데이터 스트로브 신호(DQS)를 전송할 수 있다.
메모리 장치(2226)의 데이터(DATA) 출력 동작에서, 메모리 인터페이스 회로(2310)는 데이터(DATA)를 출력하기 전에 제5 핀(P15)을 통해 토글하는 읽기 인에이블 신호(nRE)를 수신할 수 있다. 메모리 인터페이스 회로(2310)는 읽기 인에이블 신호(nRE)의 토글링에 기초하여 토글하는 데이터 스트로브 신호(DQS)를 생성할 수 있다. 예를 들어, 메모리 인터페이스 회로(2310)는 읽기 인에이블 신호(nRE)의 토글링 시작 시간을 기준으로 미리 정해진 딜레이(예를 들어, tDQSRE) 이후에 토글하기 시작하는 데이터 스트로브 신호(DQS)를 생성할 수 있다. 메모리 인터페이스 회로(2310)는 데이터 스트로브 신호(DQS)의 토글 타이밍에 기초하여 데이터(DATA)를 포함하는 데이터 신호(DQ)를 전송할 수 있다. 이에 따라, 데이터(DATA)는 데이터 스트로브 신호(DQS)의 토글 타이밍에 정렬되어 메모리 컨트롤러(2222)로 전송될 수 있다.
메모리 장치(2226)의 데이터(DATA) 입력 동작에서, 메모리 컨트롤러(2222)로부터 데이터(DATA)를 포함하는 데이터 신호(DQ)가 수신되는 경우, 메모리 인터페이스 회로(2310)는 메모리 컨트롤러(2222)로부터 데이터(DATA)와 함께 토글하는 데이터 스트로브 신호(DQS)를 수신할 수 있다. 메모리 인터페이스 회로(2310)는 데이터 스트로브 신호(DQS)의 토글 타이밍에 기초하여 데이터 신호(DQ)로부터 데이터(DATA)를 획득할 수 있다. 예를 들어, 메모리 인터페이스 회로(2310)는 데이터 스트로브 신호(DQS)의 상승 에지 및 하강 에지에서 데이터 신호(DQ)를 샘플링함으로써 데이터(DATA)를 획득할 수 있다.
메모리 인터페이스 회로(2310)는 제8 핀(P18)을 통해 레디/비지 출력 신호(nR/B)를 메모리 컨트롤러(2222)로 전송할 수 있다. 메모리 인터페이스 회로(2310)는 레디/비지 출력 신호(nR/B)를 통해 메모리 장치(2226)의 상태 정보를 메모리 컨트롤러(2222)로 전송할 수 있다. 메모리 장치(2226)가 비지 상태인 경우(즉, 메모리 장치(2226) 내부 동작들이 수행 중인 경우), 메모리 인터페이스 회로(2310)는 비지 상태를 나타내는 레디/비지 출력 신호(nR/B)를 메모리 컨트롤러(2222)로 전송할 수 있다. 메모리 장치(2226)가 레디 상태인 경우(즉, 메모리 장치(2226) 내부 동작들이 수행되지 않거나 완료된 경우), 메모리 인터페이스 회로(2310)는 레디 상태를 나타내는 레디/비지 출력 신호(nR/B)를 메모리 컨트롤러(2222)로 전송할 수 있다. 예를 들어, 메모리 장치(2226)가 페이지 독출 명령에 응답하여 메모리 셀 어레이(2330)로부터 데이터(DATA)를 독출하는 동안, 메모리 인터페이스 회로(2310)는 비지 상태(예를 들어, 로우 레벨)를 나타내는 레디/비지 출력 신호(nR/B)를 메모리 컨트롤러(2222)로 전송할 수 있다. 예를 들어, 메모리 장치(2226)가 프로그램 명령에 응답하여 메모리 셀 어레이(2330)로 데이터(DATA)를 프로그램하는 동안, 메모리 인터페이스 회로(2310)는 비지 상태를 나타내는 레디/비지 출력 신호(nR/B)를 메모리 컨트롤러(2222)로 전송할 수 있다.
제어 로직 회로(2320)는 메모리 장치(2226)의 각종 동작을 전반적으로 제어할 수 있다. 제어 로직 회로(2320)는 메모리 인터페이스 회로(2310)로부터 획득된 커맨드/어드레스(CMD/ADDR)를 수신할 수 있다. 제어 로직 회로(2320)는 수신된 커맨드/어드레스(CMD/ADDR)에 따라 메모리 장치(2226)의 다른 구성 요소들을 제어하기 위한 제어 신호들을 생성할 수 있다. 예를 들어, 제어 로직 회로(2320)는 메모리 셀 어레이(2330)에 데이터(DATA)를 프로그램하거나, 또는 메모리 셀 어레이(2330)로부터 데이터(DATA)를 독출하기 위한 각종 제어 신호들을 생성할 수 있다.
메모리 셀 어레이(2330)는 제어 로직 회로(2320)의 제어에 따라 메모리 인터페이스 회로(2310)로부터 획득된 데이터(DATA)를 저장할 수 있다. 메모리 셀 어레이(2330)는 제어 로직 회로(2320)의 제어에 따라 저장된 데이터(DATA)를 메모리 인터페이스 회로(2310)로 출력할 수 있다.
메모리 셀 어레이(2330)는 복수의 메모리 셀들을 포함할 수 있다. 예를 들어, 복수의 메모리 셀들은 플래시 메모리 셀들일 수 있다. 그러나, 본 발명은 이에 한정되지 않으며, 메모리 셀들은 RRAM(Resistive Random Access Memory) 셀, FRAM(Ferroelectric Random Access Memory) 셀, PRAM(Phase Change Random Access Memory) 셀, TRAM(Thyristor Random Access Memory) 셀, MRAM(Magnetic Random Access Memory) 셀들일 수 있다. 이하에서는, 메모리 셀들이 낸드(NAND) 플래시 메모리 셀들인 실시 예를 중심으로 본 발명의 실시 예들이 설명될 것이다.
메모리 컨트롤러(2222)는 제1 내지 제8 핀들(P21~P28), 및 컨트롤러 인터페이스 회로(2410)를 포함할 수 있다. 제1 내지 제8 핀들(P21~P28)은 메모리 장치(2226)의 제1 내지 제8 핀들(P11~P18)에 대응할 수 있다.
컨트롤러 인터페이스 회로(2410)는 제1 핀(P21)을 통해 메모리 장치(2226)로 칩 인에이블 신호(nCE)를 전송할 수 있다. 컨트롤러 인터페이스 회로(2410)는 칩 인에이블 신호(nCE)를 통해 선택한 메모리 장치(2226)와 제2 내지 제8 핀들(P22~P28)을 통해 신호들을 송수신할 수 있다.
컨트롤러 인터페이스 회로(2410)는 제2 내지 제4 핀들(P22~P24)을 통해 커맨드 래치 인에이블 신호(CLE), 어드레스 래치 인에이블 신호(ALE), 및 쓰기 인에이블 신호(nWE)를 메모리 장치(2226)로 전송할 수 있다. 컨트롤러 인터페이스 회로(2410)는 제7 핀(P27)을 통해 메모리 장치(2226)로 데이터 신호(DQ)를 전송하거나, 메모리 장치(2226)로부터 데이터 신호(DQ)를 수신할 수 있다.
컨트롤러 인터페이스 회로(2410)는 토글하는 쓰기 인에이블 신호(nWE)와 함께 커맨드(CMD) 또는 어드레스(ADDR)를 포함하는 데이터 신호(DQ)를 메모리 장치(2226)로 전송할 수 있다. 컨트롤러 인터페이스 회로(2410)는 인에이블 상태를 가지는 커맨드 래치 인에이블 신호(CLE)를 전송함에 따라 커맨드(CMD)를 포함하는 데이터 신호(DQ)를 메모리 장치(2226)로 전송하고, 인에이블 상태를 가지는 어드레스 래치 인에이블 신호(ALE)를 전송함에 따라 어드레스(ADDR)를 포함하는 데이터 신호(DQ)를 메모리 장치(2226)로 전송할 수 있다.
컨트롤러 인터페이스 회로(2410)는 제5 핀(P25)을 통해 메모리 장치(2226)로 읽기 인에이블 신호(nRE)를 전송할 수 있다. 컨트롤러 인터페이스 회로(2410)는 제6 핀(P26)을 통해 메모리 장치(2226)로부터 데이터 스트로브 신호(DQS)를 수신하거나, 메모리 장치(2226)로 데이터 스트로브 신호(DQS)를 전송할 수 있다.
메모리 장치(2226)의 데이터(DATA) 출력 동작에서, 컨트롤러 인터페이스 회로(2410)는 토글하는 읽기 인에이블 신호(nRE)를 생성하고, 읽기 인에이블 신호(nRE)를 메모리 장치(2226)로 전송할 수 있다. 예를 들어, 컨트롤러 인터페이스 회로(2410)는 데이터(DATA)가 출력되기 전에 고정된 상태(예를 들어, 하이 레벨 또는 로우 레벨)에서 토글 상태로 변경되는 읽기 인에이블 신호(nRE)를 생성할 수 있다. 이에 따라, 메모리 장치(2226)에서 읽기 인에이블 신호(nRE)에 기초하여 토글하는 데이터 스트로브 신호(DQS)가 생성될 수 있다. 컨트롤러 인터페이스 회로(2410)는 메모리 장치(2226)로부터 토글하는 데이터 스트로브 신호(DQS)와 함께 데이터(DATA)를 포함하는 데이터 신호(DQ)를 수신할 수 있다. 컨트롤러 인터페이스 회로(2410)는 데이터 스트로브 신호(DQS)의 토글 타이밍에 기초하여 데이터 신호(DQ)로부터 데이터(DATA)를 획득할 수 있다.
메모리 장치(2226)의 데이터(DATA) 입력 동작에서, 컨트롤러 인터페이스 회로(2410)는 토글하는 데이터 스트로브 신호(DQS)를 생성할 수 있다. 예를 들어, 컨트롤러 인터페이스 회로(2410)는 데이터(DATA)를 전송하기 전에 고정된 상태(예를 들어, 하이 레벨 또는 로우 레벨)에서 토글 상태로 변경되는 데이터 스트로브 신호(DQS)를 생성할 수 있다. 컨트롤러 인터페이스 회로(2410)는 데이터 스트로브 신호(DQS)의 토글 타이밍들에 기초하여 데이터(DATA)를 포함하는 데이터 신호(DQ)를 메모리 장치(2226)로 전송할 수 있다.
컨트롤러 인터페이스 회로(2410)는 제8 핀(P28)을 통해 메모리 장치(2226)로부터 레디/비지 출력 신호(nR/B)를 수신할 수 있다. 컨트롤러 인터페이스 회로(2410)는 레디/비지 출력 신호(nR/B)에 기초하여 메모리 장치(2226)의 상태 정보를 판별할 수 있다.
도 16은 도 15의 메모리 장치를 나타내는 예시적인 블록도이다. 도 16을 참조하면, 메모리 장치(2226)는 제어 로직 회로(2320), 메모리 셀 어레이(2330), 페이지 버퍼부(2340), 전압 생성기(2350), 및 로우 디코더(3394)를 포함할 수 있다. 도 16에는 도시되지 않았으나, 메모리 장치(2226)는 도 16에 도시된 메모리 인터페이스 회로(2310)를 더 포함할 수 있고, 또한 컬럼 로직, 프리-디코더, 온도 센서, 커맨드 디코더, 어드레스 디코더 등을 더 포함할 수 있다.
제어 로직 회로(2320)는 메모리 장치(2226) 내의 각종 동작을 전반적으로 제어할 수 있다. 제어 로직 회로(2320)는 메모리 인터페이스 회로(2310)로부터의 커맨드(CMD) 및/또는 어드레스(ADDR)에 응답하여 각종 제어 신호들을 출력할 수 있다. 예를 들어, 제어 로직 회로(2320)는 전압 제어 신호(CTRL_vol), 로우 어드레스(X-ADDR), 및 컬럼 어드레스(Y-ADDR)를 출력할 수 있다.
메모리 셀 어레이(2330)는 복수의 메모리 블록들(BLK1 내지 BLKz)을 포함할 수 있고(z는 양의 정수), 복수의 메모리 블록들(BLK1 내지 BLKz) 각각은 복수의 메모리 셀들을 포함할 수 있다. 메모리 셀 어레이(2330)는 비트 라인들(BL)을 통해 페이지 버퍼부(2340)에 연결될 수 있고, 워드 라인들(WL), 스트링 선택 라인들(SSL), 및 그라운드 선택 라인들(GSL)을 통해 로우 디코더(3394)에 연결될 수 있다.
예시적인 실시 예에서, 메모리 셀 어레이(2330)는 3차원 메모리 셀 어레이를 포함할 수 있고, 3차원 메모리 셀 어레이는 복수의 낸드 스트링들을 포함할 수 있다. 각 낸드 스트링은 기판 위에 수직으로 적층된 워드 라인들에 각각 연결된 메모리 셀들을 포함할 수 있다. 미국 특허공개공보 제7,679,133호, 미국 특허공개공보 제8,553,466호, 미국 특허공개공보 제8,654,587호, 미국 특허공개공보 제8,559,235호, 및 미국 특허출원공개공보 제2011/0233648호는 본 명세서에 인용 형식으로 결합된다. 예시적인 실시 예에서, 메모리 셀 어레이(2330)는 2차원 메모리 셀 어레이를 포함할 수 있고, 2차원 메모리 셀 어레이는 행 및 열 방향을 따라 배치된 복수의 낸드 스트링들을 포함할 수 있다.
페이지 버퍼부(2340)는 복수의 페이지 버퍼들(PB1 내지 PBn)을 포함할 수 있고(n은 3 이상의 정수), 복수의 페이지 버퍼들(PB1 내지 PBn)은 복수의 비트 라인들(BL)을 통해 메모리 셀들과 각각 연결될 수 있다. 페이지 버퍼부(2340)는 컬럼 어드레스(Y-ADDR)에 응답하여 비트 라인들(BL) 중 적어도 하나의 비트 라인을 선택할 수 있다. 페이지 버퍼부(2340)는 동작 모드에 따라 기입 드라이버 또는 감지 증폭기로서 동작할 수 있다. 예를 들어, 프로그램 동작 시, 페이지 버퍼부(2340)는 선택된 비트 라인으로 프로그램될 데이터에 대응하는 비트 라인 전압을 인가할 수 있다. 독출 동작 시, 페이지 버퍼부(2340)는 선택된 비트 라인의 전류 또는 전압을 감지하여 메모리 셀에 저장된 데이터를 감지할 수 있다.
전압 생성기(2350)는 전압 제어 신호(CTRL_vol)를 기반으로 프로그램, 독출, 및 소거 동작들을 수행하기 위한 다양한 종류의 전압들을 생성할 수 있다. 예를 들어, 전압 생성기(2350)는 워드 라인 전압(VWL)으로서 프로그램 전압, 독출 전압, 프로그램 검증 전압, 소거 전압 등을 생성할 수 있다.
로우 디코더(3394)는 로우 어드레스(X-ADDR)에 응답하여 복수의 워드 라인들(WL) 중 하나를 선택할 수 있고, 복수의 스트링 선택 라인들(SSL) 중 하나를 선택할 수 있다. 예를 들어, 프로그램 동작 시, 로우 디코더(3394)는 선택된 워드 라인으로 프로그램 전압 및 프로그램 검증 전압을 인가하고, 독출 동작 시, 선택된 워드 라인으로 독출 전압을 인가할 수 있다.
도 17는 본 발명의 일 실시예에 따른 UFS 장치에 적용될 수 있는 3D V-NAND 구조에 대해 설명하기 위한 도면이다. UFS 장치의 스토리지 모듈이 3D V-NAND 타입의 플래시 메모리로 구현될 경우, 스토리지 모듈을 구성하는 복수의 메모리 블록 각각은 도 17에 도시된 바와 같은 등가 회로로 표현될 수 있다.
도 17에 도시된 메모리 블록(BLKi)은 기판 상에 삼차원 구조로 형성되는 삼차원 메모리 블록을 나타낸다. 예를 들어, 메모리 블록(BLKi)에 포함되는 복수의 메모리 낸드 스트링들은 상기 기판과 수직한 방향으로 형성될 수 있다.
도 17를 참조하면, 메모리 블록(BLKi)은 비트 라인들(BL1, BL2, BL3)과 공통 소스 라인(CSL) 사이에 연결되는 복수의 메모리 낸드 스트링들(NS11~NS33)을 포함할 수 있다. 복수의 메모리 낸드 스트링들(NS11~NS33) 각각은 스트링 선택 트랜지스터(SST), 복수의 메모리 셀들(MC1, MC2, ..., MC8) 및 접지 선택 트랜지스터(GST)를 포함할 수 있다. 도 17에는 복수의 메모리 낸드 스트링들(NS11~NS33) 각각이 8개의 메모리 셀들(MC1, MC2, ..., MC8)을 포함하는 것으로 도시되어 있으나, 반드시 이에 한정되는 것은 아니다.
스트링 선택 트랜지스터(SST)는 상응하는 스트링 선택 라인(SSL1, SSL2, SSL3)에 연결될 수 있다. 복수의 메모리 셀들(MC1, MC2, ..., MC8)은 각각 상응하는 게이트 라인(GTL1, GTL2, ..., GTL8)에 연결될 수 있다. 게이트 라인(GTL1, GTL2, ..., GTL8)은 워드 라인들에 해당할 수 있으며, 게이트 라인(GTL1, GTL2, ..., GTL8)의 일부는 더미 워드 라인에 해당할 수 있다. 접지 선택 트랜지스터(GST)는 상응하는 접지 선택 라인(GSL1, GSL2, GSL3)에 연결될 수 있다. 스트링 선택 트랜지스터(SST)는 상응하는 비트 라인(BL1, BL2, BL3)에 연결되고, 접지 선택 트랜지스터(GST)는 공통 소스 라인(CSL)에 연결될 수 있다.
동일 높이의 워드 라인(예를 들면, WL1)은 공통으로 연결되고, 접지 선택 라인(GSL1, GSL2, GSL3) 및 스트링 선택 라인(SSL1, SSL2, SSL3)은 각각 분리될 수 있다. 도 17에는 메모리 블록(BLK)이 여덟 개의 게이트 라인(GTL1, GTL2, ..., GTL8) 및 세 개의 비트 라인들(BL1, BL2, BL3)에 연결되는 것으로 도시되어 있으나, 반드시 이에 한정되는 것은 아니다.
도 18은 본 발명의 일 실시예에 따른 UFS 장치에 적용될 수 있는 BVNAND 구조에 대해 설명하기 위한 도면이다. 도 18을 참조하면, 메모리 장치(2226)는 C2C(chip to chip) 구조일 수 있다. C2C 구조는 제1 웨이퍼 상에 셀 영역(CELL)을 포함하는 상부 칩을 제작하고, 제1 웨이퍼와 다른 제2 웨이퍼 상에 주변 회로 영역(PERI)을 포함하는 하부 칩을 제작한 후, 상기 상부 칩과 상기 하부 칩을 본딩(bonidng) 방식에 의해 서로 연결하는 것을 의미할 수 있다. 일례로, 상기 본딩 방식은 상부 칩의 최상부 메탈층에 형성된 본딩 메탈과 하부 칩의 최상부 메탈층에 형성된 본딩 메탈을 서로 전기적으로 연결하는 방식을 의미할 수 있다. 예컨대, 상기 본딩 메탈이 구리(Cu)로 형성된 경우, 상기 본딩 방식은 Cu-Cu 본딩 방식일 수 있으며, 상기 본딩 메탈은 알루미늄 혹은 텅스텐으로도 형성될 수 있다.
메모리 장치(2226)의 주변 회로 영역(PERI)과 셀 영역(CELL) 각각은 외부 패드 본딩 영역(PA), 워드라인 본딩 영역(WLBA), 및 비트라인 본딩 영역(BLBA)을 포함할 수 있다.
주변 회로 영역(PERI)은 제1 기판(3210), 층간 절연층(3215), 제1 기판(3210)에 형성되는 복수의 회로 소자들(3220a, 3220b, 3220c), 복수의 회로 소자들(3220a, 3220b, 3220c) 각각과 연결되는 제1 메탈층(3230a, 3230b, 3230c), 제1 메탈층(3230a, 3230b, 3230c) 상에 형성되는 제2 메탈층(3240a, 3240b, 3240c)을 포함할 수 있다. 일 실시예에서, 제1 메탈층(3230a, 3230b, 3230c)은 상대적으로 저항이 높은 텅스텐으로 형성될 수 있고, 제2 메탈층(3240a, 3240b, 3240c)은 상대적으로 저항이 낮은 구리로 형성될 수 있다.
본 명세서에서는 제1 메탈층(3230a, 3230b, 3230c)과 제2 메탈층(3240a, 3240b, 3240c)만 도시 되고 설명되나, 이에 한정되는 것은 아니고, 제2 메탈층(3240a, 3240b, 3240c) 상에 적어도 하나 이상의 메탈층이 더 형성될 수도 있다. 제2 메탈층(3240a, 3240b, 3240c)의 상부에 형성되는 하나 이상의 메탈층 중 적어도 일부는, 제2 메탈층(3240a, 3240b, 3240c)을 형성하는 구리보다 더 낮은 저항을 갖는 알루미늄 등으로 형성될 수 있다.
층간 절연층(3215)은 복수의 회로 소자들(3220a, 3220b, 3220c), 제1 메탈층(3230a, 3230b, 3230c), 및 제2 메탈층(3240a, 3240b, 3240c)을 커버하도록 제1 기판(3210) 상에 배치되며, 실리콘 산화물, 실리콘 질화물 등과 같은 절연 물질을 포함할 수 있다.
워드라인 본딩 영역(WLBA)의 제2 메탈층(3240b) 상에 하부 본딩 메탈(3271b, 3272b)이 형성될 수 있다. 워드라인 본딩 영역(WLBA)에서, 주변 회로 영역(PERI)의 하부 본딩 메탈(3271b, 3272b)은 셀 영역(CELL)의 상부 본딩 메탈(3371b, 3372b)과 본딩 방식에 의해 서로 전기적으로 연결될 수 있으며, 하부 본딩 메탈(3271b, 3272b)과 상부 본딩 메탈(3371b, 3372b)은 알루미늄, 구리, 혹은 텅스텐 등으로 형성될 수 있다.
셀 영역(CELL)은 적어도 하나의 메모리 블록을 제공할 수 있다. 셀 영역(CELL)은 제2 기판(3310)과 공통 소스 라인(3320)을 포함할 수 있다. 제2 기판(3310) 상에는, 제2 기판(3310)의 상면에 수직하는 방향(Z축 방향)을 따라 복수의 워드라인들(3331-338; 330)이 적층될 수 있다. 워드라인들(3330)의 상부 및 하부 각각에는 스트링 선택 라인들과 접지 선택 라인이 배치될 수 있으며, 스트링 선택 라인들과 접지 선택 라인 사이에 복수의 워드라인들(3330)이 배치될 수 있다.
비트라인 본딩 영역(BLBA)에서, 채널 구조체(CH)는 제2 기판(3310)의 상면에 수직하는 방향으로 연장되어 워드라인들(3330), 스트링 선택 라인들, 및 접지 선택 라인을 관통할 수 있다. 채널 구조체(CH)는 데이터 저장층, 채널층, 및 매립 절연층 등을 포함할 수 있으며, 채널층은 제1 메탈층(3350c) 및 제2 메탈층(3360c)과 전기적으로 연결될 수 있다. 예컨대, 제1 메탈층(3350c)은 비트라인 컨택일 수 있고, 제2 메탈층(3360c)은 비트라인일 수 있다. 일 실시예에서, 비트라인(3360c)은 제2 기판(3310)의 상면에 평행한 제1 방향(Y축 방향)을 따라 연장될 수 있다.
도 18에 도시한 일 실시예에서, 채널 구조체(CH)와 비트라인(3360c) 등이 배치되는 영역이 비트라인 본딩 영역(BLBA)으로 정의될 수 있다. 비트라인(3360c)은 비트라인 본딩 영역(BLBA)에서 주변 회로 영역(PERI)에서 페이지 버퍼(3393)를 제공하는 회로 소자들(3220c)과 전기적으로 연결될 수 있다. 일례로, 비트라인(3360c)은 주변 회로 영역(PERI)에서 상부 본딩 메탈(3371c, 3372c)과 연결되며, 상부 본딩 메탈(3371c, 3372c)은 페이지 버퍼(3393)의 회로 소자들(3220c)에 연결되는 하부 본딩 메탈(3271c, 3272c)과 연결될 수 있다.
워드라인 본딩 영역(WLBA)에서, 워드라인들(3330)은 제2 기판(3310)의 상면에 평행한 제2 방향(X축 방향)을 따라 연장될 수 있으며, 복수의 셀 컨택 플러그들(3341-347; 340)와 연결될 수 있다. 워드라인들(3330)과 셀 컨택 플러그들(3340)은, 제2 방향을 따라 워드라인들(3330) 중 적어도 일부가 서로 다른 길이로 연장되어 제공하는 패드들에서 서로 연결될 수 있다. 워드라인들(3330)에 연결되는 셀 컨택 플러그들(3340)의 상부에는 제1 메탈층(3350b)과 제2 메탈층(3360b)이 차례로 연결될 수 있다. 셀 컨택 플러그들(3340)은 워드라인 본딩 영역(WLBA)에서 셀 영역(CELL)의 상부 본딩 메탈(3371b, 3372b)과 주변 회로 영역(PERI)의 하부 본딩 메탈(3271b, 3272b)을 통해 주변 회로 영역(PERI)과 연결될 수 있다.
셀 컨택 플러그들(3340)은 주변 회로 영역(PERI)에서 로우 디코더(3394)를 제공하는 회로 소자들(3220b)과 전기적으로 연결될 수 있다. 일 실시예에서, 로우 디코더(3394)를 제공하는 회로 소자들(3220b)의 동작 전압은, 페이지 버퍼(3393)를 제공하는 회로 소자들(3220c)의 동작 전압과 다를 수 있다. 일례로, 페이지 버퍼(3393)를 제공하는 회로 소자들(3220c)의 동작 전압이 로우 디코더(3394)를 제공하는 회로 소자들(3220b)의 동작 전압보다 클 수 있다.
외부 패드 본딩 영역(PA)에는 공통 소스 라인 컨택 플러그(3380)가 배치될 수 있다. 공통 소스 라인 컨택 플러그(3380)는 금속, 금속 화합물, 또는 폴리실리콘 등의 도전성 물질로 형성되며, 공통 소스 라인(3320)과 전기적으로 연결될 수 있다. 공통 소스 라인 컨택 플러그(3380) 상부에는 제1 메탈층(3350a)과 제2 메탈층(3360a)이 차례로 적층될 수 있다. 일례로, 공통 소스 라인 컨택 플러그(3380), 제1 메탈층(3350a), 및 제2 메탈층(3360a)이 배치되는 영역은 외부 패드 본딩 영역(PA)으로 정의될 수 있다.
한편 외부 패드 본딩 영역(PA)에는 입출력 패드들(3205, 3305)이 배치될 수 있다. 도 18을 참조하면, 제1 기판(3210)의 하부에는 제1 기판(3210)의 하면을 덮는 하부 절연막(3201) 이 형성될 수 있으며, 하부 절연막(3201) 상에 제1 입출력 패드(3205)가 형성될 수 있다. 제1 입출력 패드(3205)는 제1 입출력 컨택 플러그(3203)를 통해 주변 회로 영역(PERI)에 배치되는 복수의 회로 소자들(3220a, 3220b, 3220c) 중 적어도 하나와 연결되며, 하부 절연막(3201)에 의해 제1 기판(3210)과 분리될 수 있다. 또한, 제1 입출력 컨택 플러그(3203)와 제1 기판(3210) 사이에는 측면 절연막이 배치되어 제1 입출력 컨택 플러그(3203)와 제1 기판(3210)을 전기적으로 분리할 수 있다.
도 18을 참조하면, 제2 기판(3310)의 상부에는 제2 기판(3310)의 상면을 덮는 상부 절연막(3301)이 형성될 수 있으며, 상부 절연막(3301) 상에 제2 입출력 패드(3305)가 배치될 수 있다. 제2 입출력 패드(3305)는 제2 입출력 컨택 플러그(3303)를 통해 주변 회로 영역(PERI)에 배치되는 복수의 회로 소자들(3220a, 3220b, 3220c) 중 적어도 하나와 연결될 수 있다.
실시예들에 따라, 제2 입출력 컨택 플러그(3303)가 배치되는 영역에는 제2 기판(3310) 및 공통 소스 라인(3320) 등이 배치되지 않을 수 있다. 또한, 제2 입출력 패드(3305)는 제3 방향(Z축 방향)에서 워드라인들(3330)과 오버랩되지 않을 수 있다. 도 18을 참조하면, 제2 입출력 컨택 플러그(3303)는 제2 기판(3310)의 상면에 평행한 방향에서 제2 기판(3310)과 분리되며, 셀 영역(CELL)의 층간 절연층(3315)을 관통하여 제2 입출력 패드(3305)에 연결될 수 있다.
실시예들에 따라, 제1 입출력 패드(3205)와 제2 입출력 패드(3305)는 선택적으로 형성될 수 있다. 일례로, 메모리 장치(2226)는 제1 기판(3210)의 상부에 배치되는 제1 입출력 패드(3205)만을 포함하거나, 또는 제2 기판(3310)의 상부에 배치되는 제2 입출력 패드(3305)만을 포함할 수 있다. 또는, 메모리 장치(2226)가 제1 입출력 패드(3205)와 제2 입출력 패드(3305)를 모두 포함할 수도 있다.
셀 영역(CELL)과 주변 회로 영역(PERI) 각각에 포함되는 외부 패드 본딩 영역(PA)과 비트라인 본딩 영역(BLBA) 각각에는 최상부 메탈층의 메탈 패턴이 더미 패턴(dummy pattern)으로 존재하거나, 최상부 메탈층이 비어있을 수 있다.
메모리 장치(2226)는 외부 패드 본딩 영역(PA)에서, 셀 영역(CELL)의 최상부 메탈층에 형성된 상부 메탈 패턴(3372a)에 대응하여 주변 회로 영역(PERI)의 최상부 메탈층에 셀 영역(CELL)의 상부 메탈 패턴(3372a)과 동일한 형태의 하부 메탈 패턴(3273a)을 형성할 수 있다. 주변 회로 영역(PERI)의 최상부 메탈층에 형성된 하부 메탈 패턴(3273a)은 주변 회로 영역(PERI)에서 별도의 콘택과 연결되지 않을 수 있다. 이와 유사하게, 외부 패드 본딩 영역(PA)에서 주변 회로 영역(PERI)의 최상부 메탈층에 형성된 하부 메탈 패턴에 대응하여 셀 영역(CELL)의 상부 메탈층에 주변 회로 영역(PERI)의 하부 메탈 패턴과 동일한 형태의 상부 메탈 패턴을 형성할 수도 있다.
워드라인 본딩 영역(WLBA)의 제2 메탈층(3240b) 상에는 하부 본딩 메탈(3271b, 3272b)이 형성될 수 있다. 워드라인 본딩 영역(WLBA)에서, 주변 회로 영역(PERI)의 하부 본딩 메탈(3271b, 3272b)은 셀 영역(CELL)의 상부 본딩 메탈(3371b, 3372b)과 본딩 방식에 의해 서로 전기적으로 연결될 수 있다.
또한, 비트라인 본딩 영역(BLBA)에서, 주변 회로 영역(PERI)의 최상부 메탈층에 형성된 하부 메탈 패턴(3252)에 대응하여 셀 영역(CELL)의 최상부 메탈층에 주변 회로 영역(PERI)의 하부 메탈 패턴(3252)과 동일한 형태의 상부 메탈 패턴(3392)을 형성할 수 있다. 셀 영역(CELL)의 최상부 메탈층에 형성된 상부 메탈 패턴(3392) 상에는 콘택을 형성하지 않을 수 있다.
이상에서와 같이 도면과 명세서에서 예시적인 실시예들이 개시되었다. 본 명세서에서 특정한 용어를 사용하여 실시예들이 설명되었으나, 이는 단지 본 개시의 기술적 사상을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 개시의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 개시의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (20)

  1. 호스트의 요청에 응답하여 보호 영역에 데이터를 기입하기 위한 방법으로서,
    제1 호스트 메시지 인증 코드 및 제1 난수를 포함하는 제1 기입 요청을 상기 호스트로부터 수신하는 단계;
    기입 카운터, 상기 제1 난수 및 상기 제1 호스트 메시지 인증 코드에 기초하여 상기 제1 기입 요청을 검증하는 단계;
    상기 제1 기입 요청의 검증 결과에 기초하여 상기 기입 카운터를 갱신하는 단계;
    갱신된 상기 기입 카운터 및 상기 제1 난수에 기초하여 제1 장치 메시지 인증 코드를 생성하는 단계; 및
    상기 제1 장치 메시지 인증 코드 및 상기 검증 결과를 포함하는 제1 응답을 상기 호스트에 제공하는 단계를 포함하는 방법.
  2. 청구항 1에 있어서,
    상기 기입 카운터를 갱신하는 단계는,
    상기 제1 기입 요청의 검증 성공시, 상기 기입 카운터를 증가시키는 단계; 및
    상기 제1 기입 요청의 검증 실패시, 상기 기입 카운터를 유지하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 청구항 1에 있어서,
    제2 호스트 메시지 인증 코드, 제2 기입 카운터 및 제2 난수를 포함하는 제2 기입 요청을 상기 호스트로부터 수신하는 단계; 및
    갱신된 상기 기입 카운터, 상기 제2 난수 및 상기 제2 호스트 메시지 인증 코드에 기초하여 상기 제2 기입 요청을 검증하는 단계를 더 포함하는 방법.
  4. 청구항 3에 있어서,
    갱신된 상기 기입 카운터 및 상기 제2 난수에 기초하여 제2 장치 메시지 인증 코드를 생성하는 단계; 및
    상기 제2 장치 메시지 인증 코드 및 상기 제2 기입 요청의 검증 결과를 포함하는 제2 응답을 상기 호스트에 제공하는 단계를 포함하는 방법.
  5. 청구항 1에 있어서,
    상기 제1 응답은, 상기 제1 난수를 더 포함하는 것을 특징으로 하는 방법.
  6. 청구항 1에 있어서,
    상기 제1 기입 요청을 검증하는 단계는,
    상기 기입 카운터 및 상기 제1 난수에 기초하여 제1 호스트 메시지 검증 코드를 생성하는 단계; 및
    상기 제1 호스트 메시지 검증 코드 및 상기 제1 호스트 메시지 인증 코드를 비교하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 청구항 6에 있어서,
    상기 제1 기입 요청은, 제1 기입 카운터를 포함하고,
    상기 제1 기입 요청을 검증하는 단계는, 상기 기입 카운터 및 상기 제1 기입 카운터를 비교하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 청구항 6에 있어서,
    상기 제1 호스트 메시지 검증 코드를 생성하는 단계는, 상기 호스트와 미리 공유된 키(key), 상기 기입 카운터 및 상기 제1 난수에 기초하고,
    상기 제1 장치 메시지 인증 코드를 생성하는 단계는, 상기 키, 갱신된 상기 기입 카운터 및 상기 제1 난수에 기초하는 것을 특징으로 하는 방법.
  9. 호스트와 통신하도록 구성된 저장 장치로서,
    보호 영역을 포함하는 메모리; 및
    제1 호스트 메시지 인증 코드, 제1 기입 카운터 및 제1 난수를 포함하는 제1 기입 요청을 상기 호스트로부터 수신하고, 기입 카운터, 상기 제1 난수 및 상기 제1 호스트 메시지 인증 코드에 기초하여 상기 제1 기입 요청을 검증하고, 상기 제1 기입 요청의 검증 성공시 상기 제1 기입 요청에 포함된 데이터를 상기 보호 영역에 기입하도록 구성된 컨트롤러를 포함하는 저장 장치.
  10. 청구항 9에 있어서,
    상기 컨트롤러는, 상기 제1 기입 요청의 검증 결과에 기초하여 상기 기입 카운터를 갱신하고, 갱신된 상기 기입 카운터 및 상기 제1 난수에 기초하여 제1 장치 메시지 인증 코드를 생성하고, 상기 제1 장치 메시지 인증 코드 및 상기 검증 결과를 포함하는 제1 응답을 상기 호스트에 제공하도록 구성된 것을 특징으로 하는 저장 장치.
  11. 청구항 10에 있어서,
    상기 제1 응답은, 상기 제1 난수를 더 포함하는 것을 특징으로 하는 저장 장치.
  12. 청구항 9에 있어서,
    상기 컨트롤러는, 상기 기입 카운터 및 상기 제1 난수에 기초하여 제1 호스트 메시지 검증 코드를 생성하고, 상기 제1 호스트 메시지 검증 코드 및 상기 제1 호스트 메시지 인증 코드를 비교함으로써 상기 제1 기입 요청을 검증하도록 구성된 것을 특징으로 하는 저장 장치.
  13. 보호 영역을 포함하는 저장 장치에 데이터를 기입하기 위한 방법으로서,
    기입 카운터 및 제1 난수에 기초하여 제1 호스트 메시지 인증 코드를 생성하는 단계;
    상기 제1 호스트 메시지 인증 코드 및 상기 제1 난수를 포함하는 제1 기입 요청을 상기 저장 장치에 제공하는 단계;
    제1 장치 메시지 인증 코드를 포함하는 제1 응답을 상기 저장 장치로부터 수신하는 단계;
    상기 기입 카운터로부터 증가된 값, 상기 제1 난수 및 상기 제1 장치 메시지 인증 코드에 기초하여 상기 제1 응답을 검증하는 단계; 및
    상기 제1 응답의 검증 결과에 기초하여 상기 기입 카운터를 갱신하는 단계를 포함하는 방법.
  14. 청구항 13에 있어서,
    상기 기입 카운터를 갱신하는 단계는,
    상기 제1 응답의 검증 성공시, 상기 기입 카운터를 증가시키는 단계; 및
    상기 제1 응답의 검증 실패시, 상기 기입 카운터를 유지하는 단계를 포함하는 것을 특징으로 하는 방법.
  15. 청구항 13에 있어서,
    제2 난수를 생성하는 단계; 및
    갱신된 상기 기입 카운터 및 상기 제2 난수에 기초하여 제2 호스트 메시지 인증 코드를 생성하는 단계; 및
    상기 제2 호스트 메시지 인증 코드 및 상기 제2 난수를 포함하는 제2 기입 요청을 상기 저장 장치에 제공하는 단계를 더 포함하는 방법.
  16. 청구항 15에 있어서,
    제2 장치 메시지 인증 코드를 포함하는 제2 응답을 상기 저장 장치로부터 수신하는 단계; 및
    갱신된 상기 기입 카운터로부터 증가된 값, 상기 제2 난수 및 상기 제2 장치 메시지 인증 코드에 기초하여 상기 제2 응답을 검증하는 단계를 더 포함하는 방법.
  17. 청구항 13에 있어서,
    상기 제1 응답을 검증하는 단계는,
    상기 기입 카운터로부터 증가된 상기 값 및 상기 제1 난수에 기초하여 제1 장치 메시지 검증 코드를 생성하는 단계; 및
    상기 제1 장치 메시지 검증 코드 및 상기 제1 장치 메시지 인증 코드를 비교하는 단계를 포함하는 것을 특징으로 하는 방법.
  18. 청구항 17에 있어서,
    상기 제1 응답을 검증하는 단계는,
    상기 제1 난수 및 상기 제1 응답에 포함된 제3 난수를 비교하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  19. 청구항 17에 있어서,
    상기 제1 호스트 메시지 인증 코드를 생성하는 단계는, 상기 저장 장치와 미리 공유된 키(key), 상기 기입 카운터 및 상기 제1 난수에 기초하고,
    상기 제1 장치 메시지 검증 코드를 생성하는 단계는, 상기 키, 상기 기입 카운터로부터 증가된 상기 값 및 상기 제1 난수에 기초한 것을 특징으로 하는 방법.
  20. 청구항 13에 있어서,
    기입 카운터 독출 요청을 상기 저장 장치에 제공하는 단계; 및
    상기 기입 카운터를 포함하는 기입 카운터 독출 응답을 상기 저장 장치로부터 수신하는 단계를 더 포함하는 방법.
KR1020200176602A 2020-07-17 2020-12-16 보호 영역에 데이터를 기입하기 위한 시스템, 장치 및 방법 KR20220010408A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/358,367 US11714561B2 (en) 2020-07-17 2021-06-25 System, device and method for writing data to protected region
DE102021117264.0A DE102021117264A1 (de) 2020-07-17 2021-07-05 System, Vorrichtung und Verfahren zum Schreiben von Daten in einen geschützten Bereich
CN202110767025.4A CN113946523A (zh) 2020-07-17 2021-07-07 用于将数据写入到受保护区域的设备和方法
US18/217,736 US20230342044A1 (en) 2020-07-17 2023-07-03 Universal flash storage (ufs) device and method of writing data to a relay protected memory block (rpmb) region of a ufs

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200089165 2020-07-17
KR20200089165 2020-07-17

Publications (1)

Publication Number Publication Date
KR20220010408A true KR20220010408A (ko) 2022-01-25

Family

ID=80049273

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200176602A KR20220010408A (ko) 2020-07-17 2020-12-16 보호 영역에 데이터를 기입하기 위한 시스템, 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20220010408A (ko)

Similar Documents

Publication Publication Date Title
US11088845B2 (en) Non-volatile memory with replay protected memory block having dual key
US11714561B2 (en) System, device and method for writing data to protected region
US10521617B2 (en) Non-volatile memory device with secure read
US20220102224A1 (en) Test method of storage device implemented in multi-chip package (mcp) and method of manufacturing an mcp including the test method
KR20220048303A (ko) 크레딧을 이용하는 호스트 장치와 스토리지 장치의 동작 방법
US20230152993A1 (en) Storage device
US20150363336A1 (en) Memory device, memory system, and method of operating memory system
KR20220010408A (ko) 보호 영역에 데이터를 기입하기 위한 시스템, 장치 및 방법
EP3961410A2 (en) Storage device for performing high-speed link startup and storage system including the same
KR20200048356A (ko) 호스트 장치, 저장 장치, 이들을 포함하는 vuc 인증 시스템 및 vuc 인증 방법
US20220187997A1 (en) System, device, and method for writing data to protected region
CN114596888A (zh) 存储器设备、存储器系统和存储器系统的操作方法
EP3982244B1 (en) Storage controller, storage system and operating methods thereof
US20240160794A1 (en) Operating method of storage device and operating method of storage system including storage device
EP3958134B1 (en) Storage device for high speed link startup and storage system including the same
KR102430219B1 (ko) 스토리지 장치, 스토리지 장치의 키 생성 방법 및 스토리지 장치의 인증 방법
KR20240068509A (ko) 스토리지 장치의 동작 방법 및 스토리지 장치를 포함하는 스토리지 시스템의 동작 방법
KR20210156187A (ko) 고속 링크 스타트업을 수행하는 스토리지 장치 및 이를 포함하는 스토리지 시스템
US20230146540A1 (en) Storage device and an operating method of a storage controller thereof
US20230139519A1 (en) Storage device supporting multi-tenant operation and methods of operating same
CN118013561A (zh) 存储设备的运行方法和存储系统的运行方法
KR20220047443A (ko) 메모리 시스템, 이를 포함하는 전자 기기, 및 메모리 컨트롤러

Legal Events

Date Code Title Description
A201 Request for examination