KR20220039562A - 스토리지 장치, 호스트 장치, 이들을 포함하는 전자 장치 및 그 동작 방법 - Google Patents

스토리지 장치, 호스트 장치, 이들을 포함하는 전자 장치 및 그 동작 방법 Download PDF

Info

Publication number
KR20220039562A
KR20220039562A KR1020210106006A KR20210106006A KR20220039562A KR 20220039562 A KR20220039562 A KR 20220039562A KR 1020210106006 A KR1020210106006 A KR 1020210106006A KR 20210106006 A KR20210106006 A KR 20210106006A KR 20220039562 A KR20220039562 A KR 20220039562A
Authority
KR
South Korea
Prior art keywords
rpmb
host
piu
data
message
Prior art date
Application number
KR1020210106006A
Other languages
English (en)
Inventor
이희원
Original Assignee
에스케이하이닉스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이하이닉스 주식회사 filed Critical 에스케이하이닉스 주식회사
Priority to US17/468,480 priority Critical patent/US20220091760A1/en
Priority to CN202111082763.1A priority patent/CN114255813A/zh
Priority to TW110134839A priority patent/TW202213107A/zh
Priority to DE102021210515.7A priority patent/DE102021210515A1/de
Publication of KR20220039562A publication Critical patent/KR20220039562A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 기술은 전자 장치에 관한 것으로, 본 기술에 따른, 향상된 보안 기능을 제공하는 전자 장치는, 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)를 포함하는 스토리지 장치 및 스토리지 장치에 상기 RPMB를 엑세스할 것을 지시하는 커맨드 프로토콜 정보 유닛(Protocol Information Unit, PIU)을 제공하는 호스트 장치를 포함하고, 커맨드 PIU는, 0이 아닌 값을 갖는 토탈 추가 헤더 세그먼트 길이 필드를 포함하는 베이직 헤더 세그먼트 및 호스트 RPMB 메시지를 포함하는 추가 헤더 세그먼트를 포함하는 포함할 수 있다.

Description

스토리지 장치, 호스트 장치, 이들을 포함하는 전자 장치 및 그 동작 방법{STORAGE DEVICE, HOST DEVICE, ELECTRONIC DEVICE INCLUDING STORAGE DEVICE AND HOST DEVICE AND OPERATING METHOD THEREOF}
본 발명은 전자 장치에 관한 것으로, 보다 구체적으로 본 발명은 스토리지 장치, 호스트 장치, 이들을 포함하는 전자 장치 및 그 동작 방법에 관한 것이다.
스토리지 장치는 컴퓨터나 스마트폰 등과 같은 호스트 장치의 제어에 따라 데이터를 저장하는 장치이다. 스토리지 장치는 데이터를 저장하는 메모리 장치와 메모리 장치를 제어하는 메모리 컨트롤러를 포함할 수 있다. 메모리 장치는 휘발성 메모리 장치 (Volatile Memory)와 비휘발성 메모리 장치 (Non Volatile Memory)로 구분될 수 있다.
휘발성 메모리 장치는 전원이 공급되는 동안에만 데이터를 저장하고, 전원 공급이 차단되면 저장된 데이터가 소멸되는 메모리 장치일 수 있다. 휘발성 메모리 장치에는 정적 랜덤 액세스 메모리 (Static Random Access Memory; SRAM), 동적 랜덤 액세스 메모리 (Dynamic Random Access Memory; DRAM) 등이 포함될 수 있다.
비휘발성 메모리 장치는 전원이 차단되어도 데이터가 소멸되지 않는 메모리 장치로서, 롬(Read Only Memory; ROM), PROM (Programmable ROM), EPROM (Electrically Programmable ROM), EEPROM (Electrically Erasable and Programmable ROM) 및 플래시 메모리(Flash Memory) 등이 있다.
본 발명의 실시 예는 향상된 보안 기능을 제공하는 호스트 장치, 이들을 포함하는 전자 장치 및 그 동작 방법을 제공한다.
본 발명의 실시 예에 따른 스토리지 장치는, 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)을 포함하는 불휘발성 메모리 장치 및 외부 호스트로부터 호스트 RPMB 메시지를 포함하는 커맨드 프로토콜 정보 유닛(Protocol Information Unit, PIU)을 수신하고, 상기 호스트 RPMB메시지를 이용하여 수행되는 인증에 따라 상기 RPMB에 데이터를 저장하는 메모리 컨트롤러를 포함하고, 상기 커맨드 PIU는, 상기 외부 호스트와 상기 메모리 컨트롤러간에 송수신되는 PIU에 공통으로 포함되는 베이직 헤더 세그먼트 및 상기 호스트 RPMB 메시지를 포함하는 추가 헤더 세그먼트를 포함할 수 있다.
본 발명의 실시 예에 따른 스토리지 장치는, 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)을 포함하는 불휘발성 메모리 장치 및 외부 호스트로부터 호스트 RPMB 메시지를 포함하는 커맨드 프로토콜 정보 유닛(Protocol Information Unit, PIU)을 수신하고, 상기 RPMB에 저장된 데이터를 리드하는 메모리 컨트롤러를 포함하고, 상기 커맨드 PIU는, 상기 외부 호스트와 상기 메모리 컨트롤러간에 송수신되는 PIU에 공통으로 포함되는 베이직 헤더 세그먼트 및 상기 호스트 RPMB 메시지를 포함하는 추가 헤더 세그먼트를 포함할 수 있다.
본 발명의 실시 예에 따른 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)를 포함하는 스토리지 장치를 제어하는 호스트 장치는 호스트 메타 데이터를 이용하여 호스트 메시지 인증 코드(Message Authentication Code, MAC)를 계산하는 호스트 MAC 계산부 및 상기 스토리지 장치에 상기 RPMB를 엑세스할 것을 지시하는 커맨드 프로토콜 정보 유닛(Protocol Information Unit, PIU)을 제공하는 호스트 PIU 생성부를 포함하고, 상기 커맨드 PIU는, 상기 호스트 장치와 상기 스토리지 장치간에 전달되는 PIU에 공통으로 포함되는 베이직 헤더 세그먼트 및 상기 호스트 MAC 및 상기 호스트 메타 데이터를 포함하는 추가 헤더 세그먼트를 포함할 수 있다.
본 발명의 실시 예에 따른 전자 장치는, 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)를 포함하는 스토리지 장치 및 상기 스토리지 장치에 상기 RPMB를 엑세스할 것을 지시하는 커맨드 프로토콜 정보 유닛(Protocol Information Unit, PIU)을 제공하는 호스트 장치를 포함하고, 상기 커맨드 PIU는, 0이 아닌 값을 갖는 토탈 추가 헤더 세그먼트 길이 필드를 포함하는 베이직 헤더 세그먼트 및 호스트 RPMB 메시지를 포함하는 추가 헤더 세그먼트를 포함하는 포함할 수 있다.
본 기술에 따르면 향상된 보안 기능을 제공하는 스토리지 장치, 호스트 장치, 이들을 포함하는 사용자 시스템 및 그 동작 방법이 제공된다.
도 1은 본 발명의 실시 예에 따른 스토리지 장치를 설명하기 위한 도면이다.
도 2는 도 1의 메모리 장치를 설명하기 위한 도면이다.
도 3은 도 2의 메모리 블록들 중 어느 하나의 메모리 블록의 구조를 설명하기 위한 도면이다.
도 4는 RPMB 호스트 제어부(410)및 RPMB 디바이스 제어부(210)간의 데이터 통신 단위를 설명하기 위한 도면이다.
도 5는 PIU의 베이직 헤더 세그먼트의 구조를 설명하기 위한 도면이다.
도 6은 RPMB 메시지를 설명하기 위한 도면이다.
도 7은 본 발명의 실시 예에 따른 스토리지 장치를 설명하기 위한 도면이다.
도 8은 노멀 RPMB모드에서 수행되는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 설명하기 위한 순서도이다.
도 9는 도 8의 S805단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 10은 도 8의 S813단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 11은 도 8의 S819단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 12는 노멀 RPMB모드에서 수행되는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 설명하기 위한 순서도이다.
도 13은 도 12의 S1005단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 14는 도 12의 S1011단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 15는 커맨드 PIU(Command PIU)의 구성을 나타내는 도면이다.
도 16은 응답 PIU(Response PIU)의 구성을 나타내는 도면이다.
도 17은 어드벤스드 RPMB모드에서 수행되는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 설명하기 위한 순서도이다.
도 18은 도 17의 S1201단계에서 전달되는 커맨드 PIU의 구조를 설명하기 위한 도면이다.
도 19는 도 17의 S1207단계에서 전달되는 응답 PIU의 구조를 설명하기 위한 도면이다.
도 20은 어드벤스드 RPMB모드에서 수행되는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 설명하기 위한 순서도이다.
도 21은 도 20의 S1301단계에서 전달되는 커맨드 PIU의 구조를 설명하기 위한 도면이다.
도 22는 도 20의 S1305단계에서 전달되는 응답 PIU의 구조를 설명하기 위한 도면이다.
도 23은 어드벤스드 RPMB모드에서 수행되는 인증키 프로그래밍 동작(Authentication Key Programming Operation)을 설명하기 위한 순서도이다.
도 24는 인증키 프로그래밍 동작(Authentication Key Programming Operation)에서 제공되는 커맨드 PIU(Command PIU)를 설명하기 위한 도면이다.
도 25는 인증키 프로그래밍 동작(Authentication Key Programming Operation)에서 제공되는 응답 PIU(Response PIU)를 설명하기 위한 도면이다.
도 26은 개시자 장치(Initiator Device)에 포함된 PIU 송신부(2600)를 설명하기 위한 도면이다.
도 27은 타겟 장치(Target Device)에 포함된 PIU 수신부(2700)를 설명하기 위한 도면이다.도
도 28은 도 1의 메모리 컨트롤러의 다른 실시 예를 나타낸 도면이다.
도 29는 본 발명의 실시 예에 따른 스토리지 장치가 적용된 메모리 카드 시스템을 보여주는 블록도이다.
도 30은 본 발명의 실시 예에 따른 스토리지 장치가 적용된 SSD(Solid State Drive) 시스템을 보여주는 블록도이다.
도 31은 본 발명의 실시 예에 따른 스토리지 장치가 적용된 사용자 시스템을 보여주는 블록도이다.
본 명세서 또는 출원에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서 또는 출원에 설명된 실시 예들에 한정되는 것으로 해석되어서는 아니 된다.
도 1은 본 발명의 실시 예에 따른 스토리지 장치를 설명하기 위한 도면이다.
도 1을 참조하면, 스토리지 장치(50)는 메모리 장치(100) 및 메모리 컨트롤러(200)를 포함할 수 있다. 스토리지 장치(50)는 휴대폰, 스마트폰, MP3 플레이어, 랩탑 컴퓨터, 데스크탑 컴퓨터, 게임기, TV, 테블릿 PC 또는 차량용 인포테인먼트(in-vehicle infotainment) 시스템 등과 같은 호스트(400)의 제어에 따라 데이터를 저장하는 장치일 수 있다. 또는 스토리지 장치(50)는 서버, 데이터 센터 등과 같이 한 곳에 고용량의 데이터를 저장하는 호스트(400)의 제어에 따라 데이터를 저장하는 장치일 수 있다.
스토리지 장치(50)는 호스트(400)와의 통신 방식인 호스트 인터페이스에 따라서 다양한 종류의 스토리지 장치들 중 어느 하나로 제조될 수 있다. 예를 들면, 스토리지 장치(50)는 SSD, MMC, eMMC, RS-MMC, micro-MMC 형태의 멀티 미디어 카드(multimedia card), SD, mini-SD, micro-SD 형태의 시큐어 디지털(secure digital) 카드, USB(universal serial bus) 저장 장치, UFS(universal flash storage) 장치, PCMCIA(personal computer memory card international association) 카드 형태의 저장 장치, PCI(peripheral component interconnection) 카드 형태의 저장 장치, PCI-E(PCI express) 카드 형태의 저장 장치, CF(compact flash) 카드, 스마트 미디어(smart media) 카드, 메모리 스틱(memory stick) 등과 같은 다양한 종류의 저장 장치들 중 어느 하나로 구성될 수 있다.
스토리지 장치(50)는 다양한 종류의 패키지(package) 형태들 중 어느 하나로 제조될 수 있다. 예를 들면, 스토리지 장치(50)는 POP(package on package), SIP(system in package), SOC(system on chip), MCP(multi-chip package), COB(chip on board), WFP(wafer-level fabricated package), WSP(wafer-level stack package) 등과 같은 다양한 종류의 패키지 형태들 중 어느 하나로 제조될 수 있다.
메모리 장치(100)는 데이터를 저장할 수 있다. 메모리 장치(100)는 메모리 컨트롤러(200)의 제어에 응답하여 동작한다. 메모리 장치(100)는 데이터를 저장하는 복수의 메모리 셀들을 포함하는 메모리 셀 어레이(미도시)를 포함할 수 있다.
메모리 셀들은 각각 하나의 데이터 비트를 저장하는 싱글 레벨 셀(Single Level Cell; SLC), 두 개의 데이터 비트들을 저장하는 멀티 레벨 셀(Multi Level Cell; MLC), 세 개의 데이터 비트들을 저장하는 트리플 레벨 셀(Triple Level Cell; TLC) 또는 네 개의 데이터 비트를 저장할 수 있는 쿼드 레벨 셀(Quad Level Cell; QLC)로 구성될 수 있다.
메모리 셀 어레이(미도시)는 복수의 메모리 블록들을 포함할 수 있다. 각 메모리 블록은 복수의 메모리 셀들을 포함할 수 있다. 각 메모리 블록은 복수의 페이지들을 포함할 수 있다. 실시 예에서, 페이지는 메모리 장치(100)에 데이터를 저장하거나, 메모리 장치(100)에 저장된 데이터를 리드하는 단위일 수 있다. 메모리 블록은 데이터를 지우는 단위일 수 있다.
메모리 장치(100)가 포함하는 메모리 블록들은 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB, 110a) 및 노멀 블록(Normal BLK, 110b)을 포함할 수 있다.
RPMB(110a)는 미리 정해진 특수한 커맨드 또는 인증을 통해서만 엑세스 되는 메모리 블록일 수 있다. 노멀 블록(110b)은 별도의 인증 없이 엑세스 될 수 있는 메모리 블록일 수 있다. 노멀 블록(110b)은 RPMB(110a)에 저장된 데이터 이외의 데이터를 저장하는 메모리 블록일 수 있다.
스토리지 장치(50)가 RPMB(110a)를 지원하는 경우, RPMB(110a)는 적어도 둘 이상의 모드들에 따라 엑세스 될 수 있다. 예를 들어, RPMB(110a)는 노멀 RPMB모드 또는 어드밴드스 RPMB모드 중 어느 하나의 모드로 엑세스 될 수 있다.
RPMB(110a)에 데이터가 성공적으로 저장된 횟수를 나타내는 쓰기 카운트 값(Write Count Value)은 일정 횟수 이하로 제한될 수 있다. 따라서, RPMB(110a)에 대한 쓰기 카운트 값(Write Count Value)이 최대 쓰기 카운트 값(Maximum Write Count Value)에 도달하면, RPMB(110a)에 대한 리드 동작만이 허용될 수 있다.
RPMB(110a)에 데이터를 저장하는 쓰기 단위와 RPMB(110a)으로부터 데이터를 리드 하는 단위는 사전에 미리 정해질 수 있다. 예를 들어, 노멀 RPMB모드로 RPMB(110a)가 엑세스 되는 경우에는 256Bytes 단위로 데이터가 저장되거나 리드될 수 있다. 어드벤스드 RPMB모드로 RPMB(110a)가 엑세스 되는 경우에는 4Kbytes 단위로 데이터가 저장되거나 리드될 수 있다. 다만, 어드벤스드 RPMB모드에서 엑세스 되는 데이터 크기의 단위로 4Kbyte로 한정되는 것은 아니고, 메모리 장치(100)가 수행하는 프로그램 동작의 데이터 단위에 따라 가변될 수 있다.
RPMB(110a)에 대한 엑세스는 인증이 성공한 경우에 한해 허용될 수 있다. RPMB(110a)에 대한 인증은 최초 1회에 한해 호스트(400)와 스토리지 장치(50)가 동일한 인증키(Authentication Key)를 각각 저장하고 있다가, 미리 약속된 데이터 및 인증키(Authentication Key)를 이용하여 호스트(400) 및 스토리지 장치(50)가 각각 생성한 메시지 인증 코드(Message Authentication Code, MAC)가 일치하는지 여부를 판단하는 동작일 수 있다. MAC은 호스트(400) 및 스토리지 장치(50)가 각각 해시 기반 메시지 인증 코드 (HMAC SHA-256)를 이용해 생성할 수 있으나, 본 발명에서 MAC을 생성하는 방법이 이에 제한되는 것은 아니다. RPMB(110a)의 인증키(Authentication Key)와 쓰기 카운트 값(Write Count Value)이 유지되는 동안에 RPMB(110a)에 저장된 데이터는 유지될 수 있다.
도 1에서, 메모리 장치(100)는 하나의 RPMB(110a)를 포함하는 것으로 도시되어 있으나, 메모리 장치(100)는 둘 이상의 RPMB(110a)들을 포함할 수 있다. 이 경우, 각 RPMB(110a)는 고유한 인증키(Authentication Key) 및 쓰기 카운트 값(Write Count Value) 값을 가질 수 있다.
실시 예에서, 하나의 RPMB(110a)가 복수의 RPMB 영역(region)들로 파티셔닝될 수 있다. RPMB(110a)에 포함된 RPMB 영역(region)의 최대 개수는 4개일 수 있다. 각 RPMB 영역(region)은 고유의 인증키(Authentication Key)와 쓰기 카운트 값(Write Count Value)을 가질 수 있다.
RPMB(110a)에 포함된 RPMB 영역(region)들은 RPMB디스크립터에 따라 정의될 수 있다. RPMB디스크립터는 호스트(400)가 스토리지 장치(50)에 제공하는 커맨드 또는 스토리지 장치(50)가 호스트(400)에 제공하는 커맨드에 의해 제공될 수 있다. RPMB디스트립터는 RPMB(110a)에 포함된 RPMB 영역(region)들을 설정하는 8비트의 RPMB영역 인에이블 값(bRPMBRegionEnable)을 포함할 수 있다.
실시 예에서, 스토리지 장치(50)가 노멀 RPMB모드 또는 어드밴드스 RPMB모드 중 어떤 모드로 RPMB(110a)에 대한 엑세스를 지원하는지는 RPMB영역 인에이블 값(bRPMBRegionEnable)을 이용하여 결정될 수 있다.
실시 예에서, RPMB영역 인에이블 값(bRPMBRegionEnable)은 다음의 [표 1]에 기재된 규칙에 따라 설정될 수 있다.
비트 규칙
BIT-0 값과 무관하게 항상 활성화됨(Don't care. RPMB region 0 is always enabled independent of this bit value)
BIT-1 1인 경우 RPMB 영역(region) 1이 활성화됨(Set to 1 to enable RPMB region 1)
BIT-2 1인 경우 RPMB 영역(region) 2가 활성화됨(Set to 1 to enable RPMB region 2)
BIT-3 1인 경우 RPMB 영역(region) 3이 활성화됨(Set to 1 to enable RPMB region 3)
BIT-4 1인 경우 어드벤스드 RPMB 모드가 활성화되고, 0인 경우 노멀 RPMB모드가 활성화됨(Set to 1 to enable Advanced RPMB Mode. (Set to 0 to enable Normal RPMB Mode.)
BIT-5~7 Reserved
실시 예에서, RPMB영역 인에이블 값(bRPMBRegionEnable)에 따라 RPMB(110a)의 엑세스 방식이 노멀 RPMB모드 또는 어드벤스드 RPMB모드로 설정될 수 있다. 스토리지 장치(50)는 호스트(400)가 제공한 RPMB(110a)에 대한 엑세스 요청이 설정된 RPMB모드와 다르면 호스트(400)의 요청을 페일(failure)처리할 수 있다.
실시 예에서, 메모리 장치(100)는 DDR SDRAM(Double Data Rate Synchronous Dynamic Random Access Memory), LPDDR4(Low Power Double Data Rate4) SDRAM, GDDR(Graphics Double Data Rate) SDRAM, LPDDR(Low Power DDR), RDRAM(Rambus Dynamic Random Access Memory), 낸드 플래시 메모리(NAND flash memory), 수직형 낸드 플래시 메모리(Vertical NAND), 노아 플래시 메모리(NOR flash memory), 저항성 램(resistive random access memory: RRAM), 상변화 메모리(phase-change memory: PRAM), 자기저항 메모리(magnetoresistive random access memory: MRAM), 강유전체 메모리(ferroelectric random access memory: FRAM), 스핀주입 자화반전 메모리(spin transfer torque random access memory: STT-RAM) 등이 될 수 있다. 본 명세서에서는 설명의 편의를 위해, 메모리 장치(100)가 낸드 플래시 메모리인 경우를 가정하여 설명한다.
메모리 장치(100)는 메모리 컨트롤러(200)로부터 커맨드 및 어드레스를 수신하고, 메모리 셀 어레이 중 어드레스에 의해 선택된 영역을 액세스하도록 구성된다. 메모리 장치(100)는 어드레스에 의해 선택된 영역에 대해 커맨드가 지시하는 동작을 수행할 수 있다. 예를 들면, 메모리 장치(100)는 쓰기 동작 (프로그램 동작), 리드 동작 및 소거 동작을 수행할 수 있다. 프로그램 동작 시에, 메모리 장치(100)는 어드레스에 의해 선택된 영역에 데이터를 프로그램 할 것이다. 리드 동작 시에, 메모리 장치(100)는 어드레스에 의해 선택된 영역으로부터 데이터를 읽을 것이다. 소거 동작 시에, 메모리 장치(100)는 어드레스에 의해 선택된 영역에 저장된 데이터를 소거할 것이다.
메모리 컨트롤러(200)는 스토리지 장치(50)의 전반적인 동작을 제어할 수 있다.
스토리지 장치(50)에 전원이 인가되면, 메모리 컨트롤러(200)는 펌웨어(firmware, FW)를 실행할 수 있다. 메모리 장치(100)가 플래시 메모리 장치인 경우, 메모리 컨트롤러(200)는 호스트(400)와 메모리 장치(100) 간의 통신을 제어하기 위한 플래시 변환 레이어(Flash Translation Layer, FTL)와 같은 펌웨어를 실행할 수 있다.
실시 예에서, 메모리 컨트롤러(200)는 호스트(400)로부터 데이터와 논리 블록 어드레스(Logical Block Address, LBA)를 입력 받고, 논리 블록 어드레스를 메모리 장치(100)에 포함된 데이터가 저장될 메모리 셀들의 주소를 나타내는 물리 블록 어드레스(Physical Block Address, PBA)로 변환할 수 있다.
메모리 컨트롤러(200)는 호스트(400)의 요청(request)에 따라 프로그램 동작, 리드 동작 또는 소거 동작 등을 수행하도록 메모리 장치(100)를 제어할 수 있다. 프로그램 동작 시, 메모리 컨트롤러(200)는 프로그램 커맨드, 물리 블록 어드레스 및 데이터를 메모리 장치(100)에 제공할 수 있다. 리드 동작 시, 메모리 컨트롤러(200)는 리드 커맨드 및 물리 블록 어드레스를 메모리 장치(100)에 제공할 수 있다. 소거 동작 시, 메모리 컨트롤러(200)는 소거 커맨드 및 물리 블록 어드레스를 메모리 장치(100)에 제공할 수 있다.
실시 예에서, 메모리 컨트롤러(200)는 호스트(400)로부터의 요청과 무관하게 자체적으로 커맨드, 어드레스 및 데이터를 생성하고, 메모리 장치(100)에 전송할 수 있다. 예를 들면, 메모리 컨트롤러(200)는 웨어 레벨링(wear leveling), 리드 리클레임(read reclaim), 가비지 컬렉션(garbage collection)등을 수행하는데 수반되는 프로그램 동작, 리드 동작 및 소거 동작들을 수행하기 위한 커맨드, 어드레스 및 데이터를 메모리 장치(100)로 제공할 수 있다.
실시 예에서, 메모리 컨트롤러(200)가 적어도 둘 이상의 메모리 장치(100)들을 제어할 수 있다. 이 경우, 메모리 컨트롤러(200)는 동작 성능의 향상을 위해 메모리 장치(100)들을 인터리빙 방식에 따라 제어할 수 있다. 인터리빙 방식은 적어도 둘 이상의 메모리 장치(100)들에 대한 동작이 중첩되도록 제어하는 방식일 수 있다.
호스트(400)는 USB (Universal Serial Bus), SATA (Serial AT Attachment), SAS (Serial Attached SCSI), HSIC (High Speed Interchip), SCSI (Small Computer System Interface), PCI (Peripheral Component Interconnection), PCIe (PCI express), NVMe (NonVolatile Memory express), UFS (Universal Flash Storage), SD (Secure Digital), MMC (MultiMedia Card), eMMC (embedded MMC), DIMM (Dual In-line Memory Module), RDIMM (Registered DIMM), LRDIMM (Load Reduced DIMM) 등과 같은 다양한 통신 방식들 중 적어도 하나를 이용하여 스토리지 장치(50)와 통신할 수 있다.
본 명세서에서, 설명의 편의상 스토리지 장치(50)와 호스트(400)는 UFS 통신 인터페이스에 따라 데이터 통신을 수행하는 것으로 설명하나 본 발명의 실시 예들은 UFS 통신 인터페이스에 따라 데이터 통신을 수행하는 것에 한정되지 않는다.구체적으로, 스토리지 장치(50)와 호스트(400)는 프로토콜 정보 유닛(Protocol Information Unit, 이하에서 PIU)으로 정의되는 커맨드를 이용하여 데이터 통신을 수행할 수 있다. PIU는 미리 정해진 규약에 따라 생성된 일종의 데이터 패킷일 수 있다.
PIU는 호스트(400) 또는 스토리지 장치(50)가 어떤 동작의 수행을 요청하거나, 지시하거나 응답하는 커맨드일 수 있다. 실시 예에서, 용도와 목적에 따라 다양한 PIU가 정의될 수 있다. 예를 들어, PIU는 쿼리 요청 PIU(Query Request PIU), 커맨드 PIU(Command PIU), 응답 PIU(Response PIU), 데이터 아웃 PIU(Data Out PIU), 데이터 인 PIU(Data In PIU) 및 전달 준비 PIU(Ready To Transfer PIU) 중 어느 하나일 수 있다.
실시 예에서, 쿼리 요청 PIU(Query Request PIU)는 스토리지 장치(50)의 여러가지 파라미터를 제공하는 디바이스 디스크립터(Device Descriptor)를 포함할 수 있다. 디바이스 디스크립터(Device Descriptor)는 스토리지 장치(50)가 어드벤스드 RPMB모드를 지원하는 스토리지 장치(50)인지를 나타내는 정보를 포함할 수 있다.
가장 작은 단위의 PIU의 크기는 32바이트일 수 있고, PIU의 최대 크기는 65600바이트일 수 있다. PIU의 포멧은 그 종류에 따라 서로 다른 크기를 가질 수 있다.
메모리 컨트롤러(200)는 RPMB 디바이스 제어부(210)를 포함할 수 있다.
RPMB 디바이스 제어부(210)는 RPMB(110a)에 대한 호스트(400)의 엑세스 요청을 처리할 수 있다.
RPMB 디바이스 제어부(210)는 RPMB(110a)에 데이터를 저장하는 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 RPMB(110a)에 저장된 데이터를 리드하는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 처리할 수 있다. RPMB 디바이스 제어부(210)가 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)을 처리하는 구체적인 방법은 후술하는 도 7 내지 도 22를 통해 보다 상세하게 설명한다.
호스트(400)는 RPMB 호스트 제어부(410)를 더 포함할 수 있다.
RPMB 호스트 제어부(410)는 RPMB(110a)를 제어하기 위한 PIU들을 생성하고, 이를 RPMB 디바이스 제어부(210)에 제공할 수 있다. RPMB 호스트 제어부(410)는 RPMB 디바이스 제어부(210)로부터 PIU를 수신할 수 있다.
RPMB 디바이스 제어부(210)와 RPMB 호스트 제어부(410)에 대해서는 후술하는 도 7, 도 26 및 도 27을 통해 보다 상세하게 설명한다.
도 2는 도 1의 메모리 장치를 설명하기 위한 도면이다.
도 2를 참조하면, 메모리 장치(100)는 메모리 셀 어레이(110), 전압 생성부(120), 어드레스 디코더(130), 입출력 회로(140) 및 제어 로직(150)을 포함할 수 있다.
메모리 셀 어레이(110)는 복수의 메모리 블록들(BLK1~BLKi)을 포함한다. 복수의 메모리 블록들(BLK1~BLKi)은 행 라인들(RL)을 통해 어드레스 디코더(130)에 연결된다. 복수의 메모리 블록들(BLK1~BLKi)은 열 라인들(CL)을 통해 입출력 회로(140)에 연결될 수 있다. 실시 예에서, 행 라인들(RL)은 워드라인들, 소스 선택 라인들, 드레인 선택 라인들을 포함할 수 있다. 실시 예에서, 열 라인들(CL)은 비트라인들을 포함할 수 있다.
복수의 메모리 블록들(BLK1~BLKi) 각각은 복수의 메모리 셀들을 포함한다. 실시 예에서, 복수의 메모리 셀들은 불휘발성 메모리 셀들일 수 있다. 복수의 메모리 셀들 중 동일 워드라인에 연결된 메모리 셀들은 하나의 물리 페이지로 정의될 수 있다. 즉 메모리 셀 어레이(110)는 복수의 물리 페이지들을 포함할 수 있다. 메모리 장치(100)의 메모리 셀들은 각각 하나의 데이터 비트를 저장하는 싱글 레벨 셀(Single Level Cell; SLC), 두 개의 데이터 비트들을 저장하는 멀티 레벨 셀(Multi Level Cell; MLC), 세 개의 데이터 비트들을 저장하는 트리플 레벨 셀(Triple Level Cell; TLC) 또는 네 개의 데이터 비트를 저장할 수 있는 쿼드 레벨 셀(Quad Level Cell; QLC)로 구성될 수 있다.
복수의 메모리 블록들(BLK1~BLKi)중 일부는 도 1을 참조하여 설명된 RPMB(110a)일 수 있고, 나머지 일부는 노멀 블록(110b)일 수 있다.
실시 예에서, 전압 생성부(120), 어드레스 디코더(130) 및 입출력 회로(140)는 주변 회로(peripheral circuit)로 통칭될 수 있다. 주변 회로는 제어 로직(150)의 제어에 따라 메모리 셀 어레이(110)를 구동할 수 있다. 주변 회로는 프로그램 동작, 리드 동작 및 소거 동작을 수행하도록 메모리 셀 어레이(110)를 구동할 수 있다.
전압 생성부(120)는 메모리 장치(100)에 공급되는 외부 전원 전압을 이용하여 복수의 동작 전압들을 발생하도록 구성된다. 전압 생성부(120)는 제어 로직(150)의 제어에 응답하여 동작한다.
실시 예로서, 전압 생성부(120)는 외부 전원 전압을 레귤레이팅하여 내부 전원 전압을 생성할 수 있다. 전압 생성부(120)에서 생성된 내부 전원 전압은 메모리 장치(100)의 동작 전압으로서 사용된다.
실시 예로서, 전압 생성부(120)는 외부 전원 전압 또는 내부 전원 전압을 이용하여 복수의 동작 전압들을 생성할 수 있다. 전압 생성부(120)는 메모리 장치(100)에서 요구되는 다양한 전압들을 생성하도록 구성될 수 있다. 예를 들어, 전압 생성부(120)는 복수의 소거 전압들, 복수의 프로그램 전압들, 복수의 패스 전압들, 복수의 선택 읽기 전압들, 복수의 비선택 읽기 전압들을 생성할 수 있다.
전압 생성부(120)는 다양한 전압 레벨들을 갖는 복수의 동작 전압들을 생성하기 위해서, 내부 전원 전압을 수신하는 복수의 펌핑 커패시터들을 포함하고, 제어 로직(150)의 제어에 응답하여 복수의 펌핑 커패시터들을 선택적으로 활성화하여 복수의 동작 전압들을 생성할 것이다.
생성된 복수의 동작 전압들은 어드레스 디코더(130)에 의해 메모리 셀 어레이(110)에 공급될 수 있다.
어드레스 디코더(130)는 행 라인들(RL)을 통해 메모리 셀 어레이(110)에 연결된다. 어드레스 디코더(130)는 제어 로직(150)의 제어에 응답하여 동작하도록 구성된다. 어드레스 디코더(130)는 제어 로직(150)으로부터 어드레스(ADDR)를 수신할 수 있다. 어드레스 디코더(130)는 수신된 어드레스(ADDR) 중 블록 어드레스를 디코딩할 수 있다. 어드레스 디코더(130)는 디코딩된 블록 어드레스에 따라 메모리 블록들(BLK1~BLKi) 중 적어도 하나의 메모리 블록을 선택한다. 어드레스 디코더(130)는 수신된 어드레스(ADDR) 중 로우 어드레스를 디코딩할 수 있다. 어드레스 디코더(130)는 디코딩된 로우 어드레스에 따라 선택된 메모리 블록의 워드라인들 중 적어도 하나의 워드라인을 선택할 수 있다. 실시 예에서, 어드레스 디코더(130)는 수신된 어드레스(ADDR) 중 컬럼 어드레스를 디코딩할 수 있다. 어드레스 디코더(130)는 디코딩된 컬럼 어드레스에 따라 입출력 회로(140)와 메모리 셀 어레이(110)를 연결할 수 있다.
예시적으로, 어드레스 디코더(130)는 로우 디코더, 컬럼 디코더, 어드레스 버퍼 등과 같은 구성 요소들을 포함할 수 있다.
입출력 회로(140)는 복수의 페이지 버퍼들을 포함할 수 있다. 복수의 페이지 버퍼들은 비트 라인들을 통해 메모리 셀 어레이(110)에 연결될 수 있다. 프로그램 동작 시, 복수의 페이지 버퍼들에 저장된 데이터에 따라 선택된 메모리 셀들에 데이터가 저장될 수 있다.
리드 동작 시, 선택된 메모리 셀들에 저장된 데이터가 비트라인들을 통해서 센싱되고, 센싱된 데이터는 페이지 버퍼들에 저장될 수 있다.
제어 로직(150)은 어드레스 디코더(130), 전압 생성부(120) 및 입출력 회로(140)를 제어할 수 있다. 제어 로직(150)은 외부 장치로부터 전달되는 커맨드(CMD)에 응답하여 동작할 수 있다. 제어 로직(150)은 커맨드(CMD) 및 어드레스(ADDR)에 응답하여 제어 신호들을 생성하여 주변 회로들을 제어할 수 있다.
도 3은 도 2의 메모리 블록들 중 어느 하나의 메모리 블록의 구조를 설명하기 위한 도면이다.
메모리 블록(BLKi)은 도 2의 메모리 블록들(BLK1~BLKi)중 어느 하나의 메모리 블록(BLKi)을 나타낸 도면이다.
도 3을 참조하면, 제1 셀렉트 라인과 제2 셀렉트 라인 사이에 서로 평행하게 배열된 복수의 워드 라인들이 연결될 수 있다. 여기서, 제1 셀렉트 라인은 소스 셀렉트 라인(SSL)일 수 있고, 제2 셀렉트 라인은 드레인 셀렉트 라인(DSL)일 수 있다. 보다 구체적으로 설명하면, 메모리 블록(BLKi)은 비트 라인들(BL1~BLn)과 소스 라인(SL) 사이에 연결된 복수의 스트링(string; ST)들을 포함할 수 있다. 비트 라인들(BL1~BLn)은 스트링(ST)들에 각각 연결될 수 있고, 소스 라인(SL)은 스트링(ST)들에 공통으로 연결될 수 있다. 스트링(ST)들은 서로 동일하게 구성될 수 있으므로, 제1 비트 라인(BL1)에 연결된 스트링(ST)을 예를 들어 구체적으로 설명하도록 한다.
스트링(ST)은 소스 라인(SL)과 제1 비트 라인(BL1) 사이에서 서로 직렬로 연결된 소스 셀렉트 트랜지스터(SST), 복수의 메모리 셀들(MC1~MC16) 및 드레인 셀렉트 트랜지스터(DST)를 포함할 수 있다. 하나의 스트링(ST)에는 소스 셀렉트 트랜지스터(SST)와 드레인 셀렉트 트랜지스터(DST)가 적어도 하나 이상씩 포함될 수 있으며, 메모리 셀들(MC1~MC16) 또한 도면에 도시된 개수보다 더 많이 포함될 수 있다.
소스 셀렉트 트랜지스터(SST)의 소스(source)는 소스 라인(SL)에 연결될 수 있고, 드레인 셀렉트 트랜지스터(DST)의 드레인(drain)은 제1 비트 라인(BL1)에 연결될 수 있다. 메모리 셀들(MC1~MC16)은 소스 셀렉트 트랜지스터(SST)와 드레인 셀렉트 트랜지스터(DST) 사이에서 직렬로 연결될 수 있다. 서로 다른 스트링(ST)들에 포함된 소스 셀렉트 트랜지스터(SST)들의 게이트들은 소스 셀렉트 라인(SSL)에 연결될 수 있고, 드레인 셀렉트 트랜지스터(DST)들의 게이트들은 드레인 셀렉트 라인(DSL)에 연결될 수 있고, 메모리 셀들(MC1~MC16)의 게이트들은 복수의 워드 라인들(WL1~WL16)에 연결될 수 있다. 서로 다른 스트링(ST)들에 포함된 메모리 셀들 중에서 동일한 워드 라인에 연결된 메모리 셀들의 그룹을 물리 페이지(physical page; PG)라 할 수 있다. 따라서, 메모리 블록(BLKi)에는 워드 라인들(WL1~WL16)의 개수만큼의 물리 페이지(PG)들이 포함될 수 있다.
하나의 메모리 셀은 1비트의 데이터를 저장할 수 있다. 이를 통상적으로 싱글 레벨 셀(single level cell; SLC)라고 부른다. 이 경우 하나의 물리 페이지(PG)는 하나의 논리 페이지(logical page; LPG) 데이터를 저장할 수 있다. 하나의 논리 페이지(LPG) 데이터는 하나의 물리 페이지(PG)에 포함된 셀 개수만큼의 데이터 비트들을 포함할 수 있다.
하나의 메모리 셀은 2 비트 이상의 데이터를 저장할 수 있다. 이 경우 하나의 물리 페이지(PG)는 2 이상의 논리 페이지(logical page; LPG) 데이터를 저장할 수 있다.
도 4는 RPMB 호스트 제어부(410)및 RPMB 디바이스 제어부(210)간의 데이터 통신 단위를 설명하기 위한 도면이다.
도 1 및 도 4를 참조하면, RPMB 호스트 제어부(410) 및 RPMB 디바이스 제어부(210)는 프로토콜 정보 유닛(Protocol Information Unit, 이하에서 PIU)이라고 불리우는 데이터 패킷들을 이용하여 통신할 수 있다. 물리적인 장치 측면에서, RPMB 호스트 제어부(410)는 호스트(400)에 포함되어 있고, RPMB 디바이스 제어부(210)는 스토리지 장치(50)에 포함되어 있다. 두 장치 간의 인터페이싱 측면에서, 어느 하나의 장치는 다른 장치에 PIU를 전송할 수 있다. 이 경우, PIU를 생성하는 장치를 개시자 장치(Initiator Device)라고 명명할 수 있고, 생성된 PIU를 수신하는 장치를 타겟 장치(Target Device)라고 명명할 수 있다. 즉, PIU는 호스트(400) 또는 스토리지 장치(50) 중 어느 하나의 장치가 나머지 장치에 일방적으로 전송하는 데이터 패킷이 아닌 두 장치간에 전송하는 데이터 패킷일 수 있다.
PIU은 RPMB 호스트 제어부(410) 또는 RPMB 디바이스 제어부(210)가 수행하고자 하는 동작에 따라 쿼리 요청 PIU(Query Request PIU), 커맨드 PIU(Command PIU), 응답 PIU(Response PIU), 데이터 아웃 PIU(Data Out PIU), 데이터 인 PIU(Data In PIU) 및 전달 준비 PIU(Ready To Transfer PIU)를 포함할 수 있다.
쿼리 요청 PIU(Query Request PIU)는 스토리지 장치(50)의 여러가지 파라미터를 제공하는 디바이스 디스크립터(Device Descriptor)를 포함할 수 있다. 디바이스 디스크립터(Device Descriptor)는 스토리지 장치(50)가 어드벤스드 RPMB모드를 지원하는 스토리지 장치(50)인지를 나타내는 정보를 포함할 수 있다. 실시 예에서, 쿼리 요청 PIU(Query Request PIU)는 RPMB디스크립터를 포함할 수 있다.
RPMB 호스트 제어부(410)는 RPMB디스크립터를 포함하는 쿼리 요청 PIU(Query Request PIU)를 RPMB 디바이스 제어부(210)에 제공할 수 있다. RPMB디스트립터는 RPMB(110a)에 포함된 RPMB 영역(region)들을 설정하는 8비트의 RPMB영역 인에이블 값(bRPMBRegionEnable)을 포함할 수 있다. 실시 예에서, 스토리지 장치(50)가 노멀 RPMB모드 또는 어드밴드스 RPMB모드 중 어떤 모드로 RPMB(110a)에 대한 엑세스를 지원하는지는 RPMB영역 인에이블 값(bRPMBRegionEnable)을 이용하여 결정될 수 있다.
커맨드 PIU(Command PIU)는 호스트(400)가 스토리지 장치(50)에 명령을 전달할 때 전송되는 프로토콜 정보 유닛일 수 있다.
응답 PIU(Response PIU)는 스토리지 장치(50)가 호스트(400)가 제공한 명령에 대한 응답을 제공할 ‹š 전달되는 프로토콜 정보 유닛일 수 있다.
데이터 아웃 PIU(Data Out PIU)는 호스트(400)가 스토리지 장치(50)에 데이터를 제공할 때 전송되는 프로토콜 정보 유닛일 수 있다.
데이터 인 PIU(Data In PIU)는 스토리지 장치(50)가 호스트(400)에 데이터를 제공할 때 전송되는 프로토콜 정보 유닛일 수 있다.
전달 준비 PIU(Ready To Transfer PIU)는 스토리지 장치(50)가 호스트(400)로부터 데이터 아웃 PIU(Data Out PIU)를 수신할 준비가 되었음을 알려줄 때 전송되는 프로토콜 정보 유닛일 수 있다. 전달 준비 PIU(Ready To Transfer PIU)는 스토리지 장치(50)가 호스트(400)가 제공하는 데이터를 저장할 충분한 버퍼 공간을 가졌을 때 전송될 수 있다.
가장 작은 단위의 PIU의 크기는 32바이트일 수 있고, 최대 크기는 65600바이트일 수 있다. PIU의 포멧은 그 종류에 따라 상이한 크기를 가질 수 있다.
실시 예에서, PIU는 베이직 헤더 세그먼트(61), 트랜젝션 특정 필드(62), 추가 헤더 세그먼트(63) 및 데이터 세그먼트(64)를 포함할 수 있다.
베이직 헤더 세그먼트(61)는 12 바이트의 크기를 가질 수 있다. 베이직 헤더 세그먼트(61)는 모든 PIU에 공통으로 포함될 수 있다. 베이직 헤더 세그먼트(61)는 PIU에 관련된 기본적인 설정 정보를 포함할 수 있다.
트랜젝션 특정 필드(62)는 PIU의 바이트 어드레스 12에서부터 바이트 어드레스 31에 포함될 수 있다. 트랜젝션 특정 필드(62)는 PIU의 종류에 따라 전용 트랜젝션 코드가 포함될 수 있다.
추가 헤더 세그먼트(63)는 베이직 헤더 세그먼트(61)의 토탈 추가 헤더 길이(Total EHS Length)필드가 0이 아닌 값을 가질 때 정의될 수 있다. 추가 헤더 세그먼트(63)는 PIU의 바이트 어드레스 32에서부터 시작할 수 있다. 추가 헤더 세그먼트(63)는 베이직 헤더 세그먼트(61)에 충분한 정보가 포함되지 못할 때, 추가적으로 데이터를 저장할 수 있는 영역일 수 있다.
데이터 세그먼트(64)는 데이터 아웃 PIU(Data Out PIU) 또는 데이터 인 PIU(Data In PIU)에 포함될 수 있고, 그 이외의 PIU(PIU)에는 포함되지 않을 수 있다.
실시 예에서, 추가 헤더 세그먼트(63) 및 데이터 세그먼트(64)는 모든 PIU 에 포함되지 않고, 특정 PIU 에만 포함될 수 있다.
도 5는 PIU의 베이직 헤더 세그먼트의 구조를 설명하기 위한 도면이다.
도 5를 참조하면, 베이직 헤더 세그먼트(61)는 트랜젝션 타입(Transaction Type), 플래그(Flags), 로지컬 유닛 넘버(LUN), 테스크 태그(Task Tag), 개시자 아이디(Initiator ID), 커맨드 셋 타입(Command Set Type), 쿼리 기능/테스크 관리 기능(Query Function, Task Manag. Function), 응답(Response), 상태(Status), 토탈 추가 헤더 세그먼트 길이(Total EHS Length), 장치 정보(Device Information) 및 데이터 세그먼트 길이(Data Segment Length)를 포함할 수 있다.
트랜젝션 타입(Transaction Type)은 PIU의 종류에 따라 고유의 값을 가질 수 있다. PIU의 종류에 따른 트랜젝션 타입(Transaction Type)의 예시는 다음의 [표 2]와 같다.
개시자 장치가 타겟 장치에 제공하는 경우 트랜젝션 타입 타겟 장치가 개시자 장치에 제공하는 경우 트랜젝션 타입
커맨드 PIU 00 0001b 응답 PIU 10 0001b
데이터 아웃 PIU 00 0010b 데이터 인 PIU 10 0010b
X X 전달 준비 PIU 11 0001b
플래그(Flags)는, 트랜젝션 타입(Transaction Type)에 따라 서로 다른 값을 갖는 필드일 수 있다.
로지컬 유닛 넘버(LUN)는 동작을 수행하는 대상에 포함된 복수의 로지컬 유닛들 중 동작을 수행할 로지컬 유닛의 번호를 나타내는 필드일 수 있다. 예를 들어, 도 1을 참조하여 설명된 호스트(400)와 스토리지 장치(50)는 각각 복수의 로지컬 유닛들을 포함할 수 있고, PIU에 포함된 베이직 헤더 세그먼트(61)의 로지컬 유닛 넘버(LUN)는 복수의 로지컬 유닛들 중 특정 로지컬 유닛을 나타낼 수 있다.
테스크 태그(Task Tag)는 트랜젝션 타입(Transaction Type)에 따라 서로 다른 값을 갖는 필드일 수 있다.
개시자 아이디(Initiator ID)는 동작을 요청하는 개시자가 누구인지를 식별하는 필드일 수 있다. 따라서, 호스트가 PIU를 생성하는 경우와 스토리지 장치가 PIU 생성하는 경우에 개시자 아이디(Initiator ID)는 서로 다른 값일 수 있다.
커맨드 셋 타입(Command Set Type)은 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)에 포함되는 필드일 수 있다. 커맨드 셋 타입(Command Set Type) 커맨드가 SCSI커맨드인지 UFS커맨드인지 또는 제조사가 정의한 커맨드인지 등 커맨드가 어떤 인터페이스에서 지원하는 커맨드인지를 나타내는 필드일 수 있다.
쿼리 기능/테스크 관리 기능(Query Function, Task Manag. Function)은 쿼리 요청이나 쿼리 응답 또는 테스크 관리 요청등의 PIU에 입력되는 필드일 수 있다.
응답(Response)은 요청된 동작의 수행이 성공했는지, 또는 실패했는지를 나타내는 필드일 수 있다.
상태(Status)는 SCSI상태를 나타내는 필드일 수 있다.
토탈 추가 헤더 세그먼트 길이(Total EHS Length)는 32비트 단위로 추가 헤더 세그먼트의 크기를 나타낸 필드일 수 있다. 총 추가 헤더 세그먼트 길이(Total EHS Length)는 PIU이 추가 헤더 세그먼트를 포함하는 경우에 사용될 수 있다. 추가 헤더 세그먼트의 길이는 4바이트 단위일 수 있다. 추가 헤더 세그먼트의 최대 크기는 1024바이트일 수 있다. 추가 헤더 세그먼트가 사용되지 않는 경우, 토탈 추가 헤더 세그먼트 길이(Total EHS Length)는 0일 수 있다.
장치 정보(Device Information)는 특정 기능을 수행하는 경우에만 사용되는 정보를 포함할 수 있다.
데이터 세그먼트 길이(Data Segment Length)는 PIU의 데이터 세그먼트의 길이를 나타내는 필드일 수 있다. PIU가 데이터 세그먼트를 포함하지 않는 경우, 데이터 세그먼트 길이(Data Segment Length)는 0일 수 있다.
도 6은 RPMB 메시지를 설명하기 위한 도면이다.
도 1및 도 6을 참조하면, 호스트(400) 또는 스토리지 장치(50)는 RPMB(110a)와 관련된 PIU를 송수신 할 때, RPMB 메시지를 상호간에 전달할 수 있다. RPMB 메시지는 인증을 위한 정보를 포함할 수 있다.
RPMB 메시지는 복수의 컴포넌트들을 포함할 수 있다. RPMB 메시지는 전달되는 상황에 따라 도 6에 도시된 복수의 컴포넌트들의 일부 또는 전부를 포함할 수 있다.
요청 메시지 타입(Request Message Type)은 2바이트의 크기를 가질 수 있다. 요청 메시지 타입(Request Message Type)은 RPMB(110a)에 대한 요청의 종류를 나타내는 컴포넌트일 수 있다. 요청 메시지 타입(Request Message Type)은 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청(request)에 포함될 수 있다. 요청 메시지 타입(Request Message Type)이 가질 수 있는 코드 값의 예시는 다음의 [표 3]과 같다.
Code Request Message Types
0001h Authentication Key programming request
0002h Write Counter read request
0003h Authenticated data write request
0004h Authenticated data read request
0005h Result read request
0006h Secure Write Protect Configuration Block write request
0007h Secure Write Protect Configuration Block read request
Others Reserved
인증키 프로그램 요청(Authentication Key Programming Request)은 인증키를 프로그램 할 것을 요청하는 요청 메시지 타입일 수 있다. 쓰기 카운터 리드 요청(Write Counter read request)은 쓰기 카운터에 저장된 쓰기 카운트 값을 요청하는 요청 메시지 타입일 수 있다. 인증 데이터 쓰기 요청(Authenticated Data Write Request)은 RPMB(110a)에 데이터를 저장할 것을 요청하는 요청 메시지 타입일 수 있다. 인증 데이터 리드 요청(Authenticated data read request)은 RPMB(110a)에 저장된 데이터에 대한 리드를 요청하는 요청 메시지 타입일 수 있다. 결과 리드 요청(Result Read Request)은 RPMB(110a)와 연관된 동작의 수행 결과(결과 레지스터에 저장된 값)를 요청하는 요청 메시지 타입일 수 있다.
응답 메시지 타입(Response Message Type)은 2바이트의 크기를 가질 수 있다. 응답 메시지 타입(Response Message Type)은 응답의 종류를 나타내는 컴포넌트일 수 있다. 응답 메시지 타입(Response Message Type)은 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청에는 포함될 수 없고, 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다. 응답 메시지 타입(Response Message Type)이 가질 수 있는 코드 값은 다음의 [표 4]와 같다.
Code Response Message Types
0100h Authentication Key programming response
0200h Write Counter read response
0300h Authenticated data write response
0400h Authenticated data read response
0500h Revered
0600h Secure Write Protect Configuration Block write response
0700h Secure Write Protect Configuration Block read response
Others Reserved
인증키 프로그램 응답(Authentication Key Programming Response)은 인증키(Authentication Key)를 프로그램 할 것을 요청하는 RPMB 메시지에 대한 응답을 나타내는 응답 메시지 타입일 수 있다. 쓰기 카운터 리드 응답(Write Counter read response)은 쓰기 카운터에 저장된 쓰기 카운트 값을 개시자 장치(Initiator Device)에 전송하는 RPMB 메시지를 나타내는 응답 메시지 타입일 수 있다. 인증 데이터 쓰기 응답(Authenticated Data Write Response)은 RPMB(110a)에 데이터를 저장할 것을 요청하는 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대한 응답을 나타내는 응답 메시지 타입일 수 있다. 인증 데이터 읽기 응답(Authenticated Data Read Response)은 RPMB(110a)에 저장된 데이터에 대한 리드를 요청하는 인증 데이터 리드 요청(Authenticated Data Read Request)에 대한 응답을 나타내는 응답 메시지 타입일 수 있다. 결과 리드 응답(Result Read Response)은 RPMB(110a)과 연관된 동작의 수행 결과(결과 레지스터에 저장된 값)를 요청하는 결과 리드 요청(Result Read Request)에 대한 응답을 나타내는 응답 메시지 타입일 수 있다.
인증키(Authentication Key)는 32바이트의 크기를 가질 수 있다. 인증키(Authentication Key)는 최초에 RPMB(110a)에 프로그램 할 것을 요청할 때 즉, 인증키 프로그래밍 요청(Authentication Key programming request)에 대응하는 PIU에 포함되는 RPMB 메시지 컴포넌트일 수 있다. 따라서, 인증키(Authentication Key)는 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청에만 포함될 수 있다.
메시지 인증 코드(Message Authentication Code, MAC)는 32바이트의 크기를 가질 수 있다. MAC은 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청뿐만 아니라 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다. MAC은 인증에 사용되는 RPMB 메시지 컴포넌트일 수 있다.
결과(Result)는 2바이트의 크기를 가질 수 있다. 결과(Result)는 RPMB(110a)에 포함된 결과 레지스터에 저장된 값일 수 있다. 따라서, 결과(Result)는 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다.
쓰기 카운터(Write Counter)는 4바이트의 크기를 가질 수 있다. 쓰기 카운터(Write Counter)는 성공적으로 수행된 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 총 횟수를 나타낼 수 있다. 쓰기 카운터(Write Counter)는 RPMB(110a)에 포함된 쓰기 카운터(Write Counter)에 저장된 쓰기 카운트 값(Write Count Value)일 수 있다. 쓰기 카운터(Write Counter)는 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청뿐만 아니라 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다.
어드레스(Address)는 2바이트의 크기를 가질 수 있다. 어드레스(Address)는 RPMB(110a)에 저장될 데이터 또는 RPMB(110a)에 저장된 데이터의 논리 어드레스일 수 있다. 어드레스(Address)는 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청뿐만 아니라 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다.
논스(Nonce)는 16바이트의 크기를 가질 수 있다. 논스(Nonce)는 무작위성(랜덤성)을 갖는 값일 수 있다. 논스(Nonce)는 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청뿐만 아니라 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다. 실시 예에서, 논스(Nonce)는 호스트(400)가 생성할 수 있고, 스토리지 장치(50)는 호스트(400)가 생성한 논스(Nonce)를 복사하여 사용할 수 있다.
데이터(Data)는 RPMB(110a)에 저장될 데이터 또는 RPMB(110a)로부터 리드된 데이터일 수 있다. 데이터는 256바이트 단위의 크기를 가질 수 있다. 실시 예에서, 데이터(Data)는 노멀 RPMB모드로 RPMB(110a)를 엑세스 하는 경우에 개시자 장치(Initiator Device)와 타겟 장치(Target device) 사이에 전달되는 데이터일 수 있다.
어드벤스드 RPMB데이터(Advanced RPMB Data)는 어드벤스드 RPMB모드에서 RPMB(110a)에 저장될 데이터 또는 RPMB(110a)로부터 리드된 데이터일 수 있다. 어드벤스드 RPMB데이터(Advanced RPMB Data)는 4KB 단위의 크기로 전송될 수 있다. 어드벤스드 RPMB데이터(Advanced RPMB Data)는 인증 데이터 쓰기 요청(Authenticated data write request)에 따라 RPMB(110a)에 저장될 데이터이거나 인증 데이터 리드 요청(Authenticated data read request)에 따라 스토리지 장치(50)가 RPMB(110a)로부터 리드한 데이터일 수 있다.
블록 카운트(Block Count)는 2바이트의 크기를 가질 수 있다. 블록 카운트(Block Count)는 노멀 RPMB모드에서 개시자 장치(Initiator Device)와 타겟 장치(Target device) 사이에 전달되는 데이터의 블록 수를 나타내는 값일 수 있다. 노멀RPMB모드에서는 하나의 블록이 256바이트의 크기일 수 있다.
어드벤스드 RPMB 블록 카운트(Advanced RPMB Block Count)는 어드벤스드 RPMB모드에서 개시자 장치(Initiator Device)와 타겟 장치(Target device) 사이에 전달되는 어드벤스드 RPMB데이터(Advanced RPMB Data)의 블록 수를 나타내는 값일 수 있다. 어드벤스드 RPMB모드에서는 하나의 블록이 4KB의 크기일 수 있다.
도 6을 참조하여 설명된 RPMB 메시지 컴포넌트들은 노멀 RPMB모드 또는 어드벤스드 RPMB모드에서 RPMB블록을 엑세스 할 때, 호스트(400)와 스토리지 장치(50)간에 또는 개시자 장치(Initiator Device)와 타겟 장치(Target device)간에 전달되는 RPMB 메시지에 포함될 수 있다. RPMB 메시지 컴포넌트들은 동작의 종류에 따라 하나의 PIU에 포함될 수도 있고, 복수의 PIU들에 나뉘어서 포함될 수도 있다.
도 7은 본 발명의 실시 예에 따른 스토리지 장치를 설명하기 위한 도면이다.
도 1 및 도 7을 참조하면, 스토리지 장치(50)는 RPMB(110a) 및 RPMB 디바이스 제어부(210)를 포함할 수 있다. RPMB(110a)는 도 1을 참조하여 설명한 메모리 장치(100)에 포함된 메모리 블록들 중 적어도 하나의 블록일 수 있고, RPMB 디바이스 제어부(210)는 메모리 컨트롤러(200)에 포함될 수 있다. RPMB 호스트 제어부(410)는 호스트(400)에 포함될 수 있다.
RPMB(110a)은 인증키(Authentication Key, 111), 쓰기 카운터(Write Counter, 112), 결과 레지스터(Result Register, 113) 및 RPMB 데이터 영역(RPMB Data Area)을 포함할 수 있다.
인증키(Authentication Key, 111)는 최초 한 번만 저장되고, 그 자체로 리드될 수 없으며, 오로지 RPMB(110a)에 대한 엑세스를 인증하기 위해 사용되는 메시지 인증 코드(Message Authentication Code, MAC)를 계산할 때만 엑세스가 가능할 수 있다. 실시 예에서, 인증키(Authentication Key, 111)은 32바이트의 크기를 가질 수 있으나 인증키의 크기가 32바이트로 한정되는 것은 아니다.
쓰기 카운터(Write Counter, 112)는 RPMB(110a)에 데이터를 저장하는 동작인 인증 데이터 쓰기 동작(Authenticated Data Write Operation)이 성공적으로 수행된 횟수를 카운트 할 수 있다. 쓰기 카운터(Write Counter, 112)가 나타내는 값 또는 쓰기 카운터(Write Counter, 112)에 저장된 값은 쓰기 카운트 값(Write Count Value)일 수 있다. 쓰기 카운터(Write Counter, 112)는 4바이트에 해당하는 쓰기 카운트 값(Write Count Value)을 저장할 수 있으나, 더 큰 크기의 데이터에 해당하는 쓰기 카운트 값(Write Count Value)을 저장할 수도 있다. 초기 쓰기 카운트 값(Write Count Value)은 "0000 0000h"일 수 있다. 쓰기 카운터(Write Counter, 112)의 쓰기 카운트 값(Write Count Value)은 리셋되거나 감소되지 않을 수 있다. 쓰기 카운터(Write Counter, 112)의 쓰기 카운트 값(Write Count Value)은 최대 값인 “FFFF FFFFh”에 도달한 뒤에는 더 이상 증가하지 않을 수 있다. 따라서, 쓰기 카운터(Write Counter, 112)의 쓰기 카운트 값(Write Count Value)이 최대 값에 도달하면, RPMB(110a)에는 더 이상 데이터를 저장할 수 없고, RPMB(110a)는 리드만 가능한 블록으로 동작할 수 있다.
결과 레지스터(Result Register, 113)는 RPMB(110a)에 대해서 수행된 동작의 수행결과를 저장할 수 있다. 예를 들어, 결과 레지스터(Result Register, 113)는 RPMB(110a)에 대해서 수행된 동작에 대한 결과를 나타내는 결과 코드를 저장할 수 있다. 결과 레지스터에 저장되는 결과 코드의 예는 다음의 [표 5]와 같다.
Code Description
0000h (0080h) Operation OK
0000h (0081h) General failure
0000h (0082h) Authentication failure* MAC comparison not matching, MAC calculation failure
0000h (0083h) Counter failure* Counters not matching in comparison, counter incrementing failure
0000h (0084h) Address failure* Address out of range, wrong address alignment
0000h (0085h) Write failure* Data / Counter / Result write failure
0000h (0086h) Read failure* Data / Counter / Result read failure
0007h Authentication Key not yet programmed.* This value is the only valid Result value until the Authentication Key has been programmed. Once the key is programmed, this value will no longer be used.
0008h (0088h) Secure Write Protect Configuration Block access failure* Secure Write Protect Configuration read or write failure
0009h (0089h) Invalid Secure Write Protect Block Configuration parameter* Invalid LUN or logical unit not enabled, DATA LENGTH, LOGICAL BLOCK
ADDRESS, NUMBER OF LOGICAL BLOCKS, or overlapped areas
000Ah (008Ah) Secure Write Protection not applicable* Logical unit configured with other write protection modes (permanent or power-on)
실시 예에서, 인증키(Authentication Key, 111), 쓰기 카운터(Write Counter, 112) 및 결과 레지스터(Result Register, 113)는 RPMB(110a)마다 독립적으로 포함되고, 고유한 값을 가질 수 있다. 다양한 실시 예에서, RPMB(110a)가 복수의 RPMB 영역(region)들로 파티셔닝될 수 있다. RPMB(110a)에 포함된 RPMB 영역(region)의 최대 개수는 4개일 수 있다. 각 RPMB 영역(region)은 고유의 인증키(KEY)와 쓰기 카운트 값(Write Count value)을 가질 수 있다.
RPMB 데이터 영역(RPMB Data Area)은 인증이 패스되는 경우에 한해 데이터가 저장되는 영역일 수 있다. 실시 예에서, RPMB 데이터 영역(RPMB Data Area)의 용량은 최소 128 Kbytes에서 최대 16Mbytes일 수 있다.
인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행시에, RPMB 호스트 제어부(410)는 미리 정해진 포맷에 따라 RPMB 메시지를 RPMB 디바이스 제어부(210)에 제공할 수 있다. RPMB 호스트 제어부(410)가 제공한 RPMB 메시지는 RPMB(110a)에 대한 인증을 수행하는데 필요한 정보들을 포함할 수 있다. 예를 들어, RPMB 메시지는 인증 데이터를 포함할 수 있다. 인증 데이터는 RPMB 호스트 제어부(410)가 생성한 메시지 인증 코드(Message Authentication Code, MAC)를 포함할 수 있다.
RPMB 디바이스 제어부(210)는 인증 관리자(Authentication Manager, 211) 및 엑세스 제어부(Access Controller, 212)를 더 포함할 수 있다.
인증 관리자(Authentication Manager, 211)는 RPMB(110a)에 저장된 인증키(Authentication Key, 111)를 이용하여, 인증을 수행할 수 있다. 인증 관리자(Authentication Manager, 211)는 인증의 수행결과를 엑세스 제어부(Access Controller, 212)에 제공할 수 있다. 엑세스 제어부(Access Controller, 212)는 인증의 수행결과에 따라 RPMB(110a)에 데이터를 저장하거나, RPMB(110a)에 데이터를 저장하는 것을 금지할 수 있다.
엑세스 제어부(Access Controller, 212)는 인증이 패스되면, 호스트(400)로부터 수신한 RPMB(110a)에 저장할 데이터를 RPMB 데이터 영역(RPMB Data Area)에 저장하도록 RPMB(110a)를 제어할 수 있다. 엑세스 제어부(Access Controller, 212)는 성공적으로 데이터가 저장되면, 쓰기 카운터(Write Counter, 112)에 저장된 쓰기 카운트 값(Write Count Value)을 증가시키고, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행결과를 결과 레지스터(Result Register, 113)에 저장할 수 있다.
엑세스 제어부(Access Controller, 212)는 인증이 페일되면, RPMB(110a)에 저장하도록 요청된 데이터를 RPMB 데이터 영역(RPMB Data Area)에 저장하지 않을 수 있다. 엑세스 제어부(Access Controller, 212)는 쓰기 카운터(Write Counter, 112)의 값을 유지하고, 인증이 실패하였음을 나타내는 정보를 결과 레지스터(Result Register, 113)에 저장할 수 있다.
인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행 시에, RPMB 호스트 제어부(410)는 미리 정해진 포맷에 따라 RPMB 메시지를 RPMB 디바이스 제어부(210)에 제공할 수 있다.
엑세스 제어부(Access Controller, 212)는 RPMB(110a)에 저장된 데이터를 리드하고, RPMB 호스트 제어부(410)에 제공할 RPMB 메시지를 생성할 수 있다. 엑세스 제어부(Access Controller, 212)는 RPMB 메시지에 포함될 메타 데이터를 생성할 수 있다. 메타 데이터는 RPMB 호스트 제어부(410)로부터 수신한 RPMB 메시지에 포함된 정보의 일부, RPMB(110a)로부터 리드된 데이터, 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행결과를 나타내는 결과 코드를 포함할 수 있다. 실시 예에서, 엑세스 제어부(Access Controller, 212)는 RPMB(110a)에 저장된 인증키(Authentication Key, 111)와 메타 데이터를 이용하여 인증 데이터인 메시지 인증 코드(Message Authentication Code, MAC)를 생성할 수 있다.
엑세스 제어부(Access Controller, 212)는 인증 데이터와 메타 데이터를 포함하는 RPMB 메시지를 생성할 수 있다. 엑세스 제어부(Access Controller, 212)는 리드된 데이터와 RPMB 메시지를 RPMB 호스트 제어부(410)에 제공할 수 있다.
도 8은 노멀 RPMB모드에서 수행되는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 설명하기 위한 순서도이다.
도 1 및 8을 참조하면, 노멀 RPMB모드에서 호스트(400)는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 수행하기 위해 커맨드PIU(Command PIU)를 3회 전달하고, 스토리지 장치(50)는 3회 응답 PIU(Response PIU)를 전달할 수 있다.
구체적으로, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)은 인증 데이터 쓰기 요청(Authenticated DATA Write Request), 결과 리드 요청(Result Read Request) 및 결과 리드 응답(Result Read Response)의 RPMB 메시지들을 PIU를 통해 전달하는 과정을 포함할 수 있다.
인증 데이터 쓰기 요청(Authenticated DATA Write Request)은 S801 내지 S807단계를 통해 수행되고, 결과 리드 요청(Result Read Request)은 S809 내지 S815단계를 통해 수행되며, 결과 리드 응답(Result Read Response)은 S817단계 내지 S821단계를 통해 수행될 수 있다.
인증 데이터 쓰기 요청(Authenticated Data Write Request)은 RPMB(110a)에 데이터를 저장할 것을 요청하는 RPMB 메시지와 저장할 데이터를 호스트(400)가 스토리지 장치(50)에 전달하는 과정을 포함한다.
결과 리드 요청(Result Read Request)은 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행결과가 저장된 RPMB(110a)에 포함된 결과 레지스터(Result Register)에 저장된 값을 호스트(400)가 스토리지 장치(50)에 요청하는 RPMB 메시지를 전달하는 요청일 수 있다.
결과 리드 응답(Result Read Response)은 스토리지 장치(50)가 호스트(400)에 결과 레지스터(Result Register)의 값을 제공하는 RPMB 메시지를 전달하는 응답일 수 있다.
S801단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S801단계에서 전달되는 커맨드 PIU(Command PIU)는 호스트(400)가 데이터를 전달할 것임을 나타내는 시큐리티 프로토콜 아웃(Security Protocol Out) 커맨드일 수 있다. S803단계에서, 스토리지 장치(50)는 S801단계에서 수신한 커맨드 PIU(Command PIU)에 응답하여 호스트(400)에 전달 준비 PIU(Ready To Transfer PIU)를 제공할 수 있다. 전달 준비 PIU(Ready To Transfer PIU)는 스토리지 장치(50)가 호스트(400)가 제공할 데이터를 수신할 준비가 되었을 때 제공하는 PIU일 수 있다. 실시 예에서, 전달 준비 PIU(Ready To Transfer PIU)는 데이터 아웃 PIU(Data Out PIU)를 수신할 준비가 되었다는 메시지를 제공하는 PIU일 수 있다.
S805단계에서, 호스트(400)는 스토리지 장치(50)에 데이터 아웃 프로토콜 정보 유닛(Data Out PIU)을 제공할 수 있다. 호스트(400)가 제공하는 데이터 아웃 PIU(Data Out PIU)는 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지를 포함할 수 있다. S805단계에서 전달되는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다. 메타 데이터는 RPMB(110a)에 저장될 데이터를 포함할 수 있다. 도 7은 노멀 RPMB모드에서 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 수행하는 경우를 나타내므로, 데이터는 256바이트의 크기를 갖는 복수의 블록들을 포함할 수 있다. S805단계에서 전달되는 RPMB 메시지는 후술하는 도 9를 통해 보다 상세하게 설명한다.
S807단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. S807단계에서 전송되는 응답 PIU(Response PIU)는 S801단계에서 전송된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다.
S809단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S809단계에서 전달되는 커맨드 PIU(Command PIU)는 호스트(400)가 데이터를 전달할 것임을 나타내는 시큐리티 프로토콜 아웃(Security Protocol Out) 커맨드일 수 있다. 이후, S811단계에서, 스토리지 장치(50)는 S809단계에서 수신한 커맨드 PIU(Command PIU)에 응답하여 호스트(400)에 전달 준비 PIU(Ready To Transfer PIU)를 제공할 수 있다. 전달 준비 PIU(Ready To Transfer PIU)는 스토리지 장치(50)가 호스트(400)가 제공할 데이터를 수신할 준비가 되었을 때 제공하는 PIU일 수 있다. 실시 예에서, 전달 준비 PIU(Ready To Transfer PIU)는 데이터 아웃 PIU(Data Out PIU)를 수신할 준비가 되었다는 메시지를 제공하는 PIU일 수 있다.
S813단계에서, 호스트(400)는 스토리지 장치(50)에 데이터 아웃 PIU(Data Out PIU)를 제공할 수 있다. S813단계에서 제공되는 데이터 아웃 PIU(Data Out PIU)는 결과 리드 요청(Result Read Request)에 대응하는 RPMB 메시지를 포함할 수 있다. 실시 예에서, S813단계에서 제공되는 데이터 아웃 PIU(Data Out PIU)에 포함된 RPMB 메시지는 후술하는 도 10을 통해 보다 상세하게 설명한다.
S815단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. S815단계에서 전송되는 응답 PIU(Response PIU)는 S809단계에서 전송된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다.
S817단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S817단계에서 제공되는 커맨드 PIU(Command PIU)는 스토리지 장치(50)로부터 데이터 내지 정보를 요청하는 커맨드임을 나타내는 시큐리티 프로토콜 인(Security Protocol In) 커맨드일 수 있다.
S819단계에서, 스토리지 장치(50)는 호스트(400)에 데이터 인 PIU(Data In PIU)를 제공할 수 있다. S819단계에서 전달되는 데이터 인 PIU(Data In PIU)는 결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지를 포함할 수 있다. S819단계에서 전달되는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다. 메타 데이터는 갱신된 쓰기 카운트 값(Write Count Value) 및 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행결과를 나타내는 결과 레지스터(Result Register)의 값을 포함할 수 있다. S819단계에서 전달되는 RPMB 메시지는 후술하는 도 11을 통해 보다 상세하게 설명한다.
S821단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. S821단계에서 전송되는 응답 PIU(Response PIU)는 S817단계에서 전송된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다.
도 9는 도 8의 S805단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.
도 1, 도 8 및 9를 참조하면, 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다.
스터프 바이트는 정해진 데이터 포맷이나 데이터 통신의 싱크를 맞추기 위해 부가된 비트일 수 있다. 실시 예에서, 스터프 바이트에 대응하는 필드는 “0”일 수 있다.
인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지에 포함된 인증데이터는 도 7을 참조하여 설명된 RPMB 호스트 제어부(410)가 생성한 MAC일 수 있다.
메타 데이터는 RPMB(110a)에 저장될 데이터, 논스, 현재 쓰기 카운트 값, 데이터에 대응되는 어드레스, 데이터의 블록 수(여기서 하나의 블록은 256B) 및 RPMB 메시지가 인증 데이터 쓰기 요청(Authenticated Data Write Request)임을 나타내는 요청 메시지 타입(Request Message Type)을 포함할 수 있다. 실시 예에서, 논스에 대응하는 필드는 “0”일 수 있다.
도 10은 도 8의 S813단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.
도 1, 도 8 및 도 10을 참조하면, 결과 리드 요청(Result Read Request)에 대응하는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다.
실시 예에서, 결과 리드 요청(Result Read Request)에 대응하는 RPMB 메시지는 메타 데이터에 포함된 요청 메시지 타입(Request Message Type)만 값을 갖고 나머지 필드들의 값은 “0”일 수 있다. 요청 메시지 타입(Request Message Type)은 RPMB 메시지가 결과 리드 요청(Result Read Request)임을 나타내는 코드 값(0005h)을 포함할 수 있다.
도 11은 도 8의 S819단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.
도 1, 도 8 및 도 11을 참조하면, 결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다.
스터프 바이트는 정해진 데이터 포맷이나 데이터 통신의 싱크를 맞추기 위해 부가된 비트일 수 있다. 실시 예에서, 스터프 바이트에 대응하는 필드는 “0”일 수 있다.
결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지에 포함된 인증데이터는 도 7을 참조하여 설명된 RPMB 디바이스 제어부(210)가 생성한 MAC일 수 있다.
구체적으로, 엑세스 제어부(Access Controller, 212)는 RPMB 메시지에 포함될 메타 데이터를 생성하고, 생성된 메타 데이터와 RPMB(110a)에 저장된 인증키(Authentica tion Key, 111)를 이용하여 MAC을 생성할 수 있다.
메타 데이터는 갱신된 쓰기 카운트 값, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)에 의해 저장된 데이터의 어드레스, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행결과를 나타내는 결과 코드 및 RPMB 메시지가 인증 데이터 쓰기 응답(Authenticated Data Write Response)임을 나타내는 응답 메시지 타입(Response Message Type)코드인 “0300h”을 포함할 수 있다. 여기서 어드레스는 도 9를 참조하여 설명된 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지에 포함된 어드레스와 같은 값일 수 있다.
실시 예에서, 결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지에 포함된 스터프 바이트, 데이터, 논스, 블록 카운트 필드들은 “0”일 수 있다.
도 12는 노멀 RPMB모드에서 수행되는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 설명하기 위한 순서도이다.
도 1 및 12를 참조하면, 노멀 RPMB모드에서 호스트(400)는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 수행하기 위해 커맨드PIU(Command PIU)를 2회 전달하고, 스토리지 장치(50)는 응답 PIU(Response PIU)를 2회 전달할 수 있다.
구체적으로, 인증 데이터 리드 동작(Authenticated Data Read Operation)은 인증 데이터 리드 요청(Authenticated DATA Read Request), 인증 데이터 리드 응답(Authenticated DATA Read Response)에 각각 대응되는 RPMB 메시지들을 PIU를 통해 전달하는 과정을 포함할 수 있다.
인증 데이터 리드 요청(Authenticated DATA Read Request)은 S1001 내지 S1007단계를 통해 수행되고, 인증 데이터 리드 응답(Authenticated DATA Read Response)은 S1009 내지 S1013단계를 통해 수행될 수 있다.
인증 데이터 리드 요청(Authenticated DATA Read Request)은 호스트(400)가 스토리지 장치(50)에 RPMB(110a)에 저장된 데이터에 대한 리드 요청을 나타내는 RPMB 메시지를 전달하는 과정을 포함하고, 인증 데이터 리드 응답(Authenticated DATA Read Response)은 스토리지 장치(50)가 호스트(400)에 RPMB(110a)로부터 리드된 데이터를 전달하는 과정을 포함한다.
S1001단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S1001단계에서 제공되는 커맨드 PIU(Command PIU)는 호스트(400)가 데이터를 전달할 것임을 나타내는 시큐리티 프로토콜 아웃(Security Protocol Out) 커맨드일 수 있다.
S1003단계에서, 스토리지 장치(50)는 호스트(400)에 전달 준비 PIU(Ready To Transfer PIU)를 제공할 수 있다.
S1005단계에서, 호스트(400)는 스토리지 장치(50)에 데이터 아웃 PIU(Data Out PIU)를 제공할 수 있다. S1005단계에서 제공되는 데이터 아웃 PIU(Data Out PIU)는 RPMB 메시지를 포함할 수 있다. 구체적으로, S1005단계에서 제공되는 RPMB 메시지는 메타데이터를 포함할 수 있다. 여기서 메타데이터는 호스트가 생성한 논스, 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 요청(Authenticated DATA Read Request)임을 나타내는 요청 메시지 타입(Request Message Type)을 포함할 수 있다. 인증 데이터 리드 요청(Authenticated DATA Read Request)에 대응하는 RPMB 메시지는 후술하는 도 13에 대한 설명에서 보다 상세하게 설명한다.
S1007단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. 스토리지 장치(50)가 제공하는 응답 PIU(Response PIU)는 S1001단계에서 전달된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다.
S1009단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S1009단계에서 제공되는 커맨드 PIU(Command PIU)는 스토리지 장치(50)로부터 데이터 내지 정보를 요청하는 커맨드임을 나타내는 시큐리티 프로토콜 인(Security Protocol In) 커맨드일 수 있다.
S1011단계에서, 스토리지 장치(50)는 호스트(400)에 데이터 인 PIU(Data In PIU)를 제공할 수 있다. 스토리지 장치(50)가 제공하는 데이터 인 PIU(Data In PIU)는 RPMB 메시지를 포함할 수 있다. 구체적으로, S1011단계에서 제공되는 RPMB 메시지는 스터프 바이트, 인증데이터 및 메타데이터를 포함할 수 있다. 여기서 인증데이터는 스토리지 장치(50)가 생성한 MAC일 수 있다. 메타데이터는 RPMB(110a)로부터 리드된 데이터, 논스, 어드레스, 리드된 데이터의 블록 수를 나타내는 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 응답 메시지 타입(Response Message Type)을 포함할 수 있다. 인증 데이터 리드 응답(Authenticated DATA Read Response)에 대응하는 RPMB 메시지는 후술하는 도 14에 대한 설명에서 보다 상세하게 설명한다.
S1013단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. S1013단계에서 호스트(400)가 수신하는 응답 PIU(Response PIU)는 S1009단계에서 전달된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다.
도 13은 도 12의 S1005단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.
도 1, 도 12 및 13을 참조하면, 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지는 인증 데이터 없이 메타 데이터와 스터프 바이트를 포함할 수 있다. 스터프 바이트는 정해진 데이터 포맷이나 데이터 통신의 싱크를 맞추기 위해 부가된 비트일 수 있다. 실시 예에서, 스터프 바이트에 대응하는 필드는 “0”일 수 있다.
메타 데이터는 호스트가 생성한 논스, 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 요청(Authenticated DATA Read Request)임을 나타내는 요청 메시지 타입(Request Message Type)을 포함할 수 있다.
다양한 실시 예에서, 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 스터프 바이트, MAC, 데이터, 쓰기 카운터 및 결과에 각각 대응되는 값은 “0”일 수 있다.
도 14는 도 12의 S1011단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.
도 1, 도 12 및 14를 참조하면, 인증 데이터 리드 응답(Authenticated Data Read Response)에 대응하는 RPMB 메시지는 인증 데이터 및 메타 데이터를 포함할 수 있다. 인증 데이터는 스토리지 장치(50)의 RPMB 디바이스 제어부(210)가 생성한 MAC일 수 있다. 메타데이터는 RPMB(110a)로부터 리드된 데이터, 논스, 어드레스, 리드된 데이터의 블록 수를 나타내는 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 응답 메시지 타입(Response Message Type)을 포함할 수 있다.
논스는 S1005단계를 통해 전달된 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 논스 즉, 호스트(400)가 생성한 논스값을 그대로 카피한 값일 수 있다. 어드레스와 리드된 데이터의 블록 카운트는 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 블록 카운트과 같은 값일 수 있다. 결과는 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행 결과를 나타내는 결과 코드일 수 있다. 응답 메시지 타입(Response Message Type)은 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 코드(0400h)일 수 있다.
호스트(400)에 포함된 RPMB 호스트 제어부(410)는 인증 데이터 리드 동작(Authenticated Data Read Operation)에 따라 리드된 데이터를 포함하는 RPMB 메시지를 수신한 뒤, RPMB 호스트 제어부(410)가 갖고 있는 인증키(authentication key)와 RPMB 메시지에 포함된 메타데이터를 이용하여 MAC을 연산할 수 있다. RPMB 호스트 제어부(410)가 계산한 MAC과 RPMB 메시지에 포함된 인증 데이터인 스토리지 장치(50)가 생성한 MAC이 일치하는 경우에 한해 RPMB 호스트 제어부(410)는 리드된 데이터를 획득할 수 있다.
도 8 내지 14를 통해 설명된 바와 같이 노멀 RPMB모드에서의 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)은 저장될 데이터의 제공이나 리드된 데이터를 제공하기 위한 커맨드 PIU(Command PIU)의 제공은 1회씩이나, RPMB 메시지를 전달하기 위해 추가적인 커맨드 PIU(Command PIU)나 응답 PIU(Response PIU)의 제공이 추가적으로 요구될 수 있다. 이는 RPMB(110a)에 대한 엑세스 속도가 지연되거나, 설계의 복잡도 등을 야기할 수 있다.
도 15는 커맨드 PIU(Command PIU)의 구성을 나타내는 도면이다.
도 16은 응답 PIU(Response PIU)의 구성을 나타내는 도면이다.
도 1, 도 15 및 도 16을 참조하면, 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)는 베이직 헤더 세그먼트, 트랜젝션 특정 필드, 추가 헤더 세그먼트 및 데이터 세그먼트를 포함할 수 있다. 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)에 포함된 베이직 헤더 세그먼트는 토탈 추가 헤더 길이(Total EHS Length)필드를 포함한다. 토탈 추가 헤더 길이(Total EHS Length)필드가 0이 아닌 값을 가질 때 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)에 포함된 추가 헤더 세그먼트(Extra Header Segment) 필드가 사용될 수 있다. 추가 헤더 세그먼트(Extra Header Segment)는 PIU의 바이트 어드레스 32에서부터 시작할 수 있다. 추가 헤더 세그먼트(Extra Header Segment)는 베이직 헤더 세그먼트에 충분한 정보가 포함되지 못할 때, 추가적으로 데이터를 저장할 수 있는 영역일 수 있다.
어드벤스드 RPMB모드에서 호스트(400)와 스토리지 장치(50)는 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)에 포함된 추가 헤더 세그먼트(Extra Header Segment)를 이용하여 RPMB 메시지를 전달할 수 있다. 구체적으로 호스트(400)와 스토리지 장치(50)는 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)의 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 길이(Total EHS Length)필드를 0이 아닌 값으로 설정하고, 추가 헤더 세그먼트(Extra Header Segment)에 RPMB 메시지를 포함시켜 전송할 수 있다.
도 17은 어드벤스드 RPMB모드에서 수행되는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 설명하기 위한 순서도이다. 도 1, 및 도 17을 참조하면, S1201단계에서, 호스트(400)는 커맨드 PIU(Command PIU)를 스토리지 장치(50)에 제공할 수 있다. 커맨드 PIU (Command PIU)는 추가 헤더 세그먼트에 RPMB 메시지를 포함할 수 있다. 커맨드 PIU(Command PIU)는 호스트(400)가 데이터를 전달할 것임을 나타내는 시큐리티 프로토콜 아웃(Security Protocol Out) 커맨드일 수 있다. S1201단계에서 전달되는 RPMB 메시지는 후술하는 도 18에 대한 설명에서 보다 상세하게 설명한다.
S1203단계에서, 스토리지 장치(50)는 호스트(400)에 S1201단계에서 수신한 커맨드 PIU(Command PIU)에 응답하여 전달 준비 PIU(Ready To Transfer PIU)를 제공할 수 있다.
S1205단계에서, 호스트(400)는 스토리지 장치(50)에 데이터 아웃 PIU(Data Out PIU)를 제공할 수 있다. S1201단계에서 호스트(400)는 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트에 RPMB 메시지를 포함시켜 이미 스토리지 장치(50)에 제공하였으므로, S1205단계에서 전달되는 데이터 아웃 PIU(Data Out PIU)는 RPMB 메시지는 포함하지 않고, RPMB(110a)에 저장될 데이터만 포함할 수 있다.
S1207단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. 스토리지 장치(50)가 제공하는 응답 PIU(Response PIU)는 RPMB 메시지를 포함할 수 있다. RPMB 메시지는 응답 PIU(Response PIU)의 추가 헤드 세그먼트에 포함될 수 있다.
도 18은 도 17의 S1201단계에서 전달되는 커맨드 PIU의 구조를 설명하기 위한 도면이다.
도 18을 참조하면, S1201단계에서 전달되는 커맨드 PIU(Command PIU)는 도 8 내지 도 14를 통해 설명된 실시 예에서 전달되는 커맨드 PIU(Command PIU)와 달리, 추가 헤더 세그먼트를 사용하는 PIU일 수 있다. 따라서, 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 세그먼트 길이 정보를 나타내는 필드가 0이 아닌 값(02h)으로 설정될 수 있다.
S1201단계에서 전달되는 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트는 RPMB 메시지를 포함할 수 있다. 추가 헤더 세그먼트에 포함된 RPMB 메시지는 도 9를 통해 설명된 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응되는 RPMB 메시지의 일부 데이터를 포함할 수 있다.
구체적으로, 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트는 인증 데이터 및 메타 데이터를 포함할 수 있다. 도 9의 RPMB 메시지와 달리, 추가 헤더 세그먼트에 포함된 메타 데이터는 RPMB(110a)에 저장될 데이터를 포함하지 않을 수 있다. 메타 데이터는 호스트가 생성한 논스, 현재 쓰기 카운트 값, 데이터에 대응되는 어드레스, 데이터의 블록 수(여기서 하나의 블록은 4KB) 및 RPMB 메시지가 인증 데이터 쓰기 요청(Authenticated Data Write Request)임을 나타내는 요청 메시지 타입(Request Message Type)을 포함할 수 있다(0003h). 인증 데이터는 도 7을 참조하여 설명된 RPMB 호스트 제어부(410)가 생성한 MAC일 수 있다.
도 19는 도 17의 S1207단계에서 전달되는 응답 PIU의 구조를 설명하기 위한 도면이다.
도 19를 참조하면, S1207단계에서 전달되는 응답 PIU(Response PIU)는 도 8 내지 도 14를 통해 설명된 실시 예에서 전달되는 응답 PIU(Response PIU)와 달리, 추가 헤더 세그먼트를 사용하는 PIU일 수 있다. 따라서, 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 세그먼트 길이 정보를 나타내는 필드가 0이 아닌 값(02h)으로 설정될 수 있다.
S1207단계에서 전달되는 응답 PIU(Response PIU)의 추가 헤더 세그먼트는 RPMB 메시지를 포함할 수 있다. 추가 헤더 세그먼트에 포함된 RPMB 메시지는 도 11을 통해 설명된 결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지의 일부 데이터를 포함할 수 있다.
구체적으로, 응답 PIU(Response PIU)의 추가 헤더 세그먼트는 인증 데이터 및 메타 데이터를 포함할 수 있다. 메타 데이터는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행에 따라 갱신된 쓰기 카운터의 쓰기 카운트 값, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)에 의해 저장된 데이터의 어드레스, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행결과를 나타내는 결과 코드 및 RPMB 메시지가 인증 데이터 쓰기 응답(Authenticated Data Write Response)임을 나타내는 응답 메시지 타입(Response Message Type) 을 포함할 수 있다. 여기서 어드레스는 도 18을 참조하여 설명된 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지에 포함된 어드레스와 같은 값일 수 있다. 논스는 도 18을 참조하여 설명된 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지에 포함된 논스를 카피한 값일 수 있다. 인증 데이터는 도 7을 참조하여 설명된 RPMB 디바이스 제어부(210)가 메타 데이터와 RPMB(110a)에 저장된 인증키(Authentication Key)를 이용하여 생성한 MAC일 수 있다.
도 20은 어드벤스드 RPMB모드에서 수행되는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 설명하기 위한 순서도이다.
도 1 및 도 20을 참조하면, S1301단계에서, 호스트(400)는 커맨드 PIU(Command PIU)를 스토리지 장치(50)에 제공할 수 있다. 커맨드 PIU(Command PIU)는 추가 헤더 세그먼트에 RPMB 메시지를 포함할 수 있다. 커맨드 PIU(Command PIU)는 호스트(400)가 스토리지 장치(50)에 데이터의 전달을 요청하는 것임을 나타내는 시큐리티 프로토콜 인(Security Protocol In) 커맨드일 수 있다. S1301단계에서 전달되는 RPMB 메시지는 후술하는 도 21에 대한 설명에서 보다 상세하게 설명한다.
S1303단계에서, 스토리지 장치(50)는 S1301단계에서 수신한 커맨드 PIU(Command PIU)에 포함된 RPMB 메시지를 이용하여 RPMB(110a)에 저장된 데이터를 리드하고, 리드한 데이터를 포함하는 데이터 인 PIU(Data In PIU)를 호스트(400)에 제공할 수 있다. S1301단계에서 호스트(400)는 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트에 RPMB 메시지를 포함시켜 이미 스토리지 장치(50)에 제공하였으므로, S1303단계에서 전달되는 데이터 인 PIU(Data In PIU)는 RPMB 메시지는 포함하지 않고, RPMB(110a)로부터 리드한 데이터만 포함할 수 있다.
S1305단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. 스토리지 장치(50)가 제공하는 응답 PIU(Response PIU)는 RPMB 메시지를 포함할 수 있다. RPMB 메시지는 응답 PIU(Response PIU)의 추가 헤드 세그먼트에 포함될 수 있다. S1305단계에서 스토리지 장치(50)가 호스트(400)에 제공하는 RPMB 메시지는 후술하는 도 22를 통해 보다 상세하게 설명한다.
도 21은 도 20의 S1301단계에서 전달되는 커맨드 PIU의 구조를 설명하기 위한 도면이다.
도 1, 7, 20 및 21을 참조하면, S1301단계에서 전달되는 커맨드 PIU(Command PIU)는 도 8 및 도 12를 통해 설명된 실시 예에서 전달되는 커맨드 PIU(Command PIU)와 달리, 추가 헤더 세그먼트를 사용하는 PIU일 수 있다. 따라서, 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 세그먼트 길이 정보를 나타내는 필드가 0이 아닌 값(02h)으로 설정될 수 있다.
S1301단계에서 전달되는 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트는 RPMB 메시지를 포함할 수 있다. 추가 헤더 세그먼트에 포함된 RPMB 메시지는 도 13을 통해 설명된 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응되는 RPMB 메시지에 포함된 데이터의 일부 또는 전부를 포함할 수 있다.
구체적으로, 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트는 인증 데이터 및 메타 데이터를 포함할 수 있다. 실시 예에서, 커맨드 PIU(Command PIU)는 인증 데이터 없이 메타 데이터만을 포함할 수도 있다. 메타 데이터는 호스트가 생성한 논스, 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 어드벤스드 RPMB 블록 카운트(여기서 하나의 블록은 4KB) 및 추가 헤더 세그먼트에 포함된 RPMB 메시지가 인증 데이터 리드 요청(Authenticated DATA Read Request)임을 나타내는 요청 메시지 타입(Request Message Type)인 0004h를 포함할 수 있다. 실시 예에서, 추가 헤더 세그먼트에 포함된 RPMB 메시지에 포함된 MAC, 쓰기 카운터 및 결과에 각각 대응되는 값은 “0”일 수 있다.
도 22는 도 20의 S1305단계에서 전달되는 응답 PIU의 구조를 설명하기 위한 도면이다.
도 1, 도 7 및 22를 참조하면, S1305단계에서 전달되는 응답 PIU(Response PIU)는 도 8 내지 도 14를 통해 설명된 실시 예에서 전달되는 응답 PIU(Response PIU)와 달리, 추가 헤더 세그먼트를 사용하는 PIU일 수 있다. 따라서, 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 세그먼트 길이 정보를 나타내는 필드가 0이 아닌 값(02h)으로 설정될 수 있다.
S1305단계에서 전달되는 응답 PIU(Response PIU)의 추가 헤더 세그먼트는 RPMB 메시지를 포함할 수 있다. 추가 헤더 세그먼트에 포함된 RPMB 메시지는 도 14를 참조하여 설명된 인증 데이터 리드 응답(Authenticated Data Read Response)에 대응하는 RPMB 메시지일 수 있다. 추가 헤더 세그먼트는 인증 데이터 및 메타 데이터를 포함할 수 있다. 인증 데이터는 스토리지 장치(50)의 RPMB 디바이스 제어부(210)가 생성한 MAC일 수 있다. 메타 데이터는 RPMB(110a)로부터 리드된 데이터, 논스, 어드레스, 리드된 데이터의 블록 수를 나타내는 어드벤스드 RPMB 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 응답 메시지 타입(Response Message Type)을 포함할 수 있다.
논스는 S1301단계를 통해 전달된 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 논스 즉, 호스트(400)가 생성한 논스값을 그대로 카피한 값일 수 있다. 어드레스와 리드된 데이터의 블록 카운트는 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 블록 카운트과 같은 값일 수 있다. 결과는 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행 결과를 나타내는 결과 코드일 수 있다. 응답 메시지 타입(Response Message Type)은 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 코드(0400h)일 수 있다.
호스트(400)에 포함된 RPMB 호스트 제어부(410)는 인증 데이터 리드 동작(Authenticated Data Read Operation)에 따라 리드된 데이터를 S1303단계에서 수신하고, S1305단계에서, 인증 데이터 리드 응답(Authenticated DATA Read Response)에 대응하는 RPMB 메시지를 수신한 뒤, RPMB 호스트 제어부(410)가 갖고 있는 인증키(authentication key)와 RPMB 메시지에 포함된 메타 데이터를 이용하여 MAC을 연산할 수 있다. RPMB 호스트 제어부(410)가 계산한 MAC과 RPMB 메시지에 포함된 인증 데이터인 스토리지 장치(50)가 생성한 MAC이 일치하는 경우에 한해 RPMB 호스트 제어부(410)는 리드된 데이터를 획득할 수 있다.
도 17 내지 도 22를 통해 설명된 실시 예에 따르면, 어드벤스드 RPMB 모드에서는 RPMB 메시지를 추가 헤더 세그먼트에 포함시켜서 전송하므로 노멀 RPMB모드와 달리 데이터 인 PIU(Data In PIU) 또는 데이터 아웃 PIU(Data Out PIU)를 통해 전송할 필요가 없다. 따라서, 어드벤스드 RPMB모드에서는 노멀 RPMB모드보다 전송할 PIU의 개수가 적기 때문에 어드벤스드 RPMB모드는 노멀 RPMB모드 보다 빠른 속도로 RPMB(110a)를 엑세스 할 수 있는 모드일 수 있다.
도 23은 어드벤스드 RPMB모드에서 수행되는 인증키 프로그래밍 동작(Authentication Key Programming Operation)을 설명하기 위한 순서도이다.
도 24는 인증키 프로그래밍 동작(Authentication Key Programming Operation)에서 제공되는 커맨드 PIU(Command PIU)를 설명하기 위한 도면이다.
도 25는 인증키 프로그래밍 동작(Authentication Key Programming Operation)에서 제공되는 응답 PIU(Response PIU)를 설명하기 위한 도면이다.
도 23 내지 도 25를 참조하면, 호스트(400)는 최초 1회에 한해, 인증키(Authentication Key)를 스토리지 장치(50)에 포함된 RPMB(110a)에 저장하는 인증키 프로그래밍 동작(Authentication Key Programming Operation)을 수행할 수 있다. 인증키 프로그래밍 동작(Authentication Key Programming Operation)은 호스트(400)가 스토리지 장치(50)에 인증키 프로그래밍 요청(Authentication Key Programming Request)을 제공할 수 있다. 구체적으로, 호스트(400)는 인증키 프로그래밍 요청(Authentication Key Programming Request)에 대응하는 RPMB 메시지를 포함하는 커맨드PIU(Command PIU)를 스토리지 장치(50)에 제공할 수 있다.
스토리지 장치(50)는 호스트(400)가 제공한 인증키 프로그래밍 요청(Authentication Key Programming Request)에 대응하는 RPMB 메시지에 포함된 인증키(Authentication Key)를 획득하고, 도 1을 참조하여 설명된 RPMB(110a)에 인증키(Authentication Key)를 저장할 수 있다. 스토리지 장치(50)는 인증키 프로그래밍 요청(Authentication Key Programming Request)에 대한 응답으로 인증키 프로그래밍 응답(Authentication Key Programming Response)를 호스트(400)에 제공할 수 있다.
실시 예에서, 인증키 프로그래밍 동작(Authentication Key Programming Operation)은 노멀 RPMB모드 또는 어드벤스드 RPMB모드 중 어느 하나의 모드로 수행될 수 있다. 노멀 RPMB모드에서 수행되는 인증키 프로그래밍 동작(Authentication Key Programming Operation)은 도 8을 통해 설명된 인증 데이터 쓰기 동작(Authenticated DATA Write Operation)과 유사한 방식으로 S805단계, S813단계 및 S819단계에서 각각 호스트(400)와 스토리지 장치(50)간 RPMB 메시지를 송수신할 수 있다.
어드벤스드 RPMB모드로 인증키 프로그래밍 동작(Authentication Key Programming Operation)을 수행하는 경우, 호스트(400)와 스토리지 장치(50)간에 전송되는 PIU는 추가 헤더 세그먼트에 RPMB 메시지를 포함할 수 있다.
S2001단계에서, 호스트(400)는 커맨드 PIU(Command PIU)를 스토리지 장치(50)에 제공할 수 있다. 도 24를 참조하면, S2001단계에서 제공되는 커맨드 PIU(Command PIU)는 추가 헤더 세그먼트에 RPMB 메시지를 포함할 수 있다. 따라서, S2001단계에서 제공되는 커맨드 PIU(Command PIU)에 포함된 토탈 추가 헤더 길이(Total EHS Length)필드는 0이 아닌 값(02h)을 가질 수 있다. 추가 헤더 세그먼트는 메타 데이터 및 인증 데이터를 포함할 수 있다. 인증 데이터는 도 1을 참조하여 설명된 RPMB(110a)에 저장될 인증키(Authentication Key)에 대응하는 키값(Key)을 포함할 수 있다. 메타 데이터는 커맨드 PIU(Command PIU)에 포함된 RPMB 메시지가 인증키 프로그래밍 요청(Authentication Key Programming Request)임을 나타내는 요청 메시지 타입(Request Message Type, 0001h)을 포함할 수 있다.
스토리지 장치(50)는 커맨드 PIU(Command PIU)에 응답하여, 인증 데이터에 포함된 키값(Key)을 도 7을 참조하여 설명된 RPMB(110a)에 저장할 수 있다.
S2003단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. 도 25를 참조하면, S2003단계에서 제공되는 응답 PIU(Response PIU)는 추가 헤더 세그먼트에 RPMB 메시지를 포함할 수 있다. 따라서, S2003단계에서 제공되는 응답 PIU(Response PIU)에 포함된 토탈 추가 헤더 길이(Total EHS Length)필드는 0이 아닌 값(02h)을 가질 수 있다. 추가 헤더 세그먼트는 메타 데이터를 포함할 수 있다. 메타 데이터는 응답 PIU(Response PIU)의 추가 헤더 세그먼트에 포함된 RPMB 메시지가 인증키 프로그래밍 응답(Authentication Key Programming Response)임을 나타내는 응답 메시지 타입(Request Message Type, 0100h)과 인증키 프로그래밍 동작(Authentication Key Programming Operation)의 수행결과를 나타내는 결과(Result)를 포함할 수 있다. 실시 예에서, 결과(Result)는 결과 레지스터(Result Register, 113)에 저장된 인증키 프로그래밍 동작(Authentication Key Programming Operation)의 수행결과인 결과 코드일 수 있다.
도 26은 개시자 장치(Initiator Device)에 포함된 PIU 송신부(2600)를 설명하기 위한 도면이다.
도 7 및 도 26을 참조하면, 호스트(400)와 스토리지 장치(50)는 PIU를 송수신 하면서 RPMB(110a)와 관련된 동작을 수행할 수 있다. 도 8 내지 25를 통해 설명된 인증 데이터 쓰기 동작(Authenticated Data Write Operation), 인증 데이터 리드 동작(Authenticated Data Read Operation) 및 인증키 프로그래밍 동작(Authentication Key Programming Operation)을 수행하는 과정에서 RPMB 호스트 제어부(410)와 RPMB 디바이스 제어부(210)는 모두 PIU를 생성하고, 생성된 PIU를 송신하거나, 상대방이 송신한 PIU를 수신하여 인증을 수행할 수 있다. 따라서, RPMB 호스트 제어부(410)와 RPMB 디바이스 제어부(210)는 PIU 송신부(2600)와 후술하는 도 27을 참조하여 설명되는 PIU 수신부(2700)를 모두 포함할 수 있다.
PIU를 생성하는 장치는 개시자 장치(Initiator Device)일 수 있다. 생성된 PIU를 수신하는 장치는 타겟 장치(Target Device)일 수 있다. RPMB 호스트 제어부(410)가 RPMB 디바이스 제어부(210)로 PIU를 제공하는 경우에 호스트(400)가 개시자 장치(Initiator Device)이고, 스토리지 장치(50)가 타겟 장치(Target Device)일 수 있다. 반대로, RPMB 디바이스 제어부(210)가 RPMB 호스트 제어부(410)에 PIU를 제공하는 경우에는 스토리지 장치(50)가 개시자 장치(Iniator Device)이고, 호스트(400)가 타겟 장치(Target Device)일 수 있다.
PIU 송신부(2600)는 MAC 계산부(2620), 인증키 저장부(2630), 메타 데이터 생성부(2610) 및 PIU 생성부(2640)를 포함할 수 있다.
인증키 저장부(2630)는 인증키(Authentication Key)를 저장할 수 있다. 인증키 저장부(2630)는 도 7을 참조하여 설명된 RPMB(110a)에 포함된 인증키(Authentication Key, 111)에 대응될 수 있다. 인증키(Authentication Key)는 도 23 내지 25를 통해 설명된 인증키 프로그래밍 동작(Authentication Key Programming Operation)에 따라 RPMB(110a)에 저장될 수 있다. 인증키(Authentication Key)는 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행시 MAC의 생성을 위해 사용되므로 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행 전에 RPMB(110a)에 저장되어야 한다. 메타 데이터 생성부(2610)는 메타 데이터를 생성할 수 있다. 메타 데이터는 RPMB 메시지에 포함될 수 있다. 메타 데이터는 RPMB 메시지의 종류에 따라 서로 다른 컴포넌트들을 포함할 수 있다. 메타 데이터에 포함될 수 있는 컴포넌트들은 도 6을 참조하여 설명된 쓰기 카운트 값(Write Count Value), 요청 메시지 타입(Request Message Type), 응답 메시지 타입(Response Message Type), 결과(Result), 어드레스(Address), 논스(Nonce), 데이터(Data), 어드벤스드 RPMB데이터, 블록 카운트(Block Count), 어드벤스드 RPMB 블록 카운트(Advanced RPMB Block Count)들 중 적어도 어느 하나일 수 있다.
메타 데이터 생성부(2610)는 생성된 메타 데이터를 MAC 계산부(2620) 및 PIU 생성부(2640)에 제공할 수 있다.
MAC 계산부(2620)는 메타 데이터 및 인증키 저장부(2630)에 저장된 인증키(Authentication Key)를 이용하여 MAC을 생성할 수 있다. 구체적으로, MAC 계산부(2620)는 해시 기반 메시지 인증 코드 (HMAC SHA-256)를 이용하여 MAC을 생성할 수 있다. 생성된 MAC은 타겟 장치(Target Device) 가 인증을 수행하는데 사용될 수 있다. MAC은 256비트(32바이트)의 길이를 가질 수 있다. MAC을 생성하는데 사용되는 인증키(Authentication Key)는 256비트일 수 있다. 다만, MAC과 인증키(Authentication Key)의 크기가 본 발명의 실시 예에 따라 제한되는 것은 아니다. MAC 계산부(2620)는 생성된 MAC을 PIU 생성부(2640)에 제공할 수 있다.
PIU 생성부(2640)는 타겟 장치(Target Device) 에 제공할 PIU를 생성할 수 있다. 구체적으로, PIU 생성부(2640)는 인증 데이터 및 메타 데이터를 포함하는 RPMB 메시지를 생성할 수 있다. 인증 데이터는 MAC 계산부(2620)가 생성한 MAC일 수 있다. 실시 예에서, 인증키 프로그래밍 동작(Authentication Key Programming Operation)에서 제공되는 인증키 프로그래밍 요청(Authentication Key Programming Request)에 대응되는 RPMB에 포함된 인증 데이터는 인증키(Authentication Key) 그 자체일 수 있다.
노멀 RPMB모드에서 PIU 생성부(2640)는 생성된 RPMB 메시지를 데이터 인 PIU(Data In PIU) 또는 데이터 아웃 PIU(Data Out PIU)를 통해 타겟 장치(Target Device)에 제공할 수 있다.
어드벤스드 RPMB모드에서 PIU 생성부(2640)는 추가 헤더 세그먼트에 RPMB 메시지가 포함된 PIU를 생성하고, 생성된 PIU를 타겟 장치(Target Device) 에 제공할 수 있다. 어드벤스드 RPMB모드에서 RPMB 메시지를 포함하는 PIU의 베이직 헤더 세그먼트 내의 토탈 추가 헤더 세그먼트 길이 필드는 0이 아닌 값을 포함할 수 있다.
도 27은 타겟 장치(Target Device)에 포함된 PIU 수신부(2700)를 설명하기 위한 도면이다.
도 8 및 도 27을 참조하면, 호스트(400)와 스토리지 장치(50)는 PIU를 송수신 하면서 RPMB(110a)와 관련된 동작을 수행할 수 있다. 도 8 내지 25를 통해 설명된 인증 데이터 쓰기 동작(Authenticated Data Write Operation), 인증 데이터 리드 동작(Authenticated Data Read Operation) 및 인증키 프로그래밍 동작(Authentication Key Programming Operation)을 수행하는 과정에서 RPMB 호스트 제어부(410)와 RPMB 디바이스 제어부(210)는 모두 PIU를 생성하고, 생성된 PIU를 송신하거나, 상대방이 송신한 PIU를 수신하여 인증을 수행할 수 있다. 따라서, RPMB 호스트 제어부(410)와 RPMB 디바이스 제어부(210)는 도 26을 참조하여 설명된 PIU 송신부(2600)와 PIU 수신부(2700)를 모두 포함할 수 있다.
PIU를 생성하는 장치는 개시자 장치(Initiator Device)일 수 있다. 생성된 PIU를 수신하는 장치는 타겟 장치(Target Device)일 수 있다. RPMB 호스트 제어부(410)가 RPMB 디바이스 제어부(210)로 PIU를 제공하는 경우에 호스트(400)가 개시자 장치(Initiator Device)이고, 스토리지 장치(50)가 타겟 장치(Target Device)일 수 있다. 반대로, RPMB 디바이스 제어부(210)가 RPMB 호스트 제어부(410)에 PIU를 제공하는 경우에는 스토리지 장치(50)가 개시자 장치(Iniator Device)이고, 호스트(400)가 타겟 장치(Target Device)일 수 있다.
PIU 수신부(2700)는 PIU 파서(2710), MAC 계산부(2720) 및 MAC 비교부(2730)를 포함할 수 있다.PIU 파서(2710)는 개시자 장치(Initiator Device)가 제공한 PIU를 수신할 수 있다. PIU 파서(2710)에 수신한 PIU는 노멀 RPMB모드에서는 데이터 인 PIU(Data In PIU) 또는 데이터 아웃 PIU(Data Out PIU)일 수 있다. PIU 파서(2710)에 수신한 PIU는 어드벤스드 RPMB모드에서는 커맨드 PIU(Command PIU) 또는 응답 PIU(Response PIU)일 수 있다.
PIU 파서(2710)는 수신한 PIU를 파싱하여 RPMB 메시지를 획득하고, RPMB 메시지를 파싱하여 포함된 메타 데이터 및 인증 데이터를 획득할 수 있다. 실시 예에서, 메타 데이터는 RPMB 메시지의 종류에 따라 서로 다른 컴포넌트들을 포함할 수 있다. 메타 데이터에 포함될 수 있는 컴포넌트들은 도 6을 참조하여 설명된 쓰기 카운트 값(Write Count Value), 요청 메시지 타입(Request Message Type), 응답 메시지 타입(Response Message Type), 결과(Result), 어드레스(Address), 논스(Nonce), 데이터(Data), 어드벤스드 RPMB데이터, 블록 카운트(Block Count), 어드벤스드 RPMB 블록 카운트(Advanced RPMB Block Count)들 중 적어도 어느 하나일 수 있다.
인증 데이터는 개시자 장치(Initiator Device)가 생성한 MAC일 수 있다. 실시 예에서, 인증키 프로그래밍 동작(Authentication Key Programming Operation)에서 제공되는 인증키 프로그래밍 요청(Authentication Key Programming Request)에 대응되는 RPMB에 포함된 인증 데이터는 인증키(Authentication Key) 그 자체일 수 있다.
MAC 계산부(2720)는 타겟 장치(Target Device)에 사전에 저장된 인증키(Authentication Key)를 획득할 수 있다. 타겟 장치(Target Device)에 사전에 저장된 인증키(Authentication Key)는 개시자 장치(Initiator Device)에 저장된 인증키(Authentication Key)와 같은 값일 수 있다.
MAC 계산부(2720)는 PIU 파서(2710)으로부터 수신한 메타 데이터와 타겟 장치(Target Device)에 사전에 저장된 인증키(Authentication Key)를 이용하여 MAC을 계산할 수 있다. 예를 들어, MAC 계산부(2720)는 해시 기반 메시지 인증 코드 (HMAC SHA-256)를 이용하여 MAC을 계산할 수 있다. MAC 계산부(2720)는 계산된 MAC을 MAC 비교부(2730)에 제공할 수 있다.
MAC 비교부(2730)는 PIU 파서(2710)으로부터 수신한 MAC과 MAC계산부(2720)으로부터 수신한 MAC이 일치하는지 비교하고, 비교결과에 따라 인증 결과(Authentication Result)를 출력할 수 있다. 인증 결과(Authentication Result)는 RPMB에 대한 동작인 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행에 사용될 수 있다.
결과적으로 개시자 디바이스(Initiator Device)와 타겟 장치(Target Device)에 저장된 인증키(Authentication Key)가 다르거나, MAC을 계산하는데 사용되는 메타 데이터가 다르다면, 인증은 페일될 것이고, 개시자 디바이스(Initiator Device)와 타겟 장치(Target Device)에 저장된 인증키(Authentication Key)가 같고, MAC을 계산하는데 사용되는 메타 데이터가 같은 경우에만 인증이 성공될 것이다. 따라서 RPMB(110a)는 높은 보안성을 제공하는 데이터 저장 기능을 제공할 수 있다.
도 28은 도 1의 메모리 컨트롤러의 다른 실시 예를 나타낸 도면이다.
도 28을 참조하면, 메모리 컨트롤러(800)는 프로세서(810), RAM(820), 에러 정정 회로(830), 호스트 인터페이스(840), ROM(850), 및 플래시 인터페이스(860)를 포함할 수 있다.
프로세서(810)는 메모리 컨트롤러(800)의 제반 동작을 제어할 수 있다. RAM(820)은 메모리 컨트롤러(800)의 버퍼 메모리, 캐시 메모리, 동작 메모리 등으로 사용될 수 있다.
ROM(850)은 메모리 컨트롤러(800)가 동작하는데 요구되는 다양한 정보들을 펌웨어 형태로 저장할 수 있다.
메모리 컨트롤러(800)는 호스트 인터페이스(840)를 통해 외부 장치(예를 들어, 호스트(400), 애플리케이션 프로세서 등)와 통신할 수 있다.
메모리 컨트롤러(800)는 플래시 인터페이스(860)를 통해 메모리 장치(100)와 통신할 수 있다. 메모리 컨트롤러(800)는 플래시 인터페이스(860)를 통해 커맨드(CMD), 어드레스(ADDR), 및 제어 신호(CTRL) 등을 메모리 장치(100)로 전송할 수 있고, 데이터(DATA)를 수신할 수 있다. 예시적으로, 플래시 인터페이스(860)는 낸드 인터페이스(NAND Interface)를 포함할 수 있다.
도 29는 본 발명의 실시 예에 따른 스토리지 장치가 적용된 메모리 카드 시스템을 보여주는 블록도이다.
도 29를 참조하면, 메모리 카드 시스템(2000)은 메모리 컨트롤러(2100), 메모리 장치(2200), 및 커넥터(2300)를 포함한다.
메모리 컨트롤러(2100)는 메모리 장치(2200)와 연결된다. 메모리 컨트롤러(2100)는 메모리 장치(2200)를 액세스하도록 구성된다. 예를 들어, 메모리 컨트롤러(2100)는 메모리 장치(2200)의 리드, 프로그램, 소거, 그리고 배경(background) 동작을 제어하도록 구성될 수 있다. 메모리 컨트롤러(2100)는 메모리 장치(2200) 및 호스트(Host) 사이에 인터페이스를 제공하도록 구성된다. 메모리 컨트롤러(2100)는 메모리 장치(2200)를 제어하기 위한 펌웨어(firmware)를 구동하도록 구성된다. 메모리 컨트롤러(2100)는 도 1을 참조하여 설명된 메모리 컨트롤러(200)와 동일하게 구현될 수 있다.
예시적으로, 메모리 컨트롤러(2100)는 램(RAM, Random Access Memory), 프로세싱 유닛(processing unit), 호스트 인터페이스(host interface), 메모리 인터페이스(memory interface), 에러 정정부와 같은 구성 요소들을 포함할 수 있다.
메모리 컨트롤러(2100)는 커넥터(2300)를 통해 외부 장치와 통신할 수 있다. 메모리 컨트롤러(2100)는 특정한 통신 규격에 따라 외부 장치(예를 들어, 호스트)와 통신할 수 있다. 예시적으로, 메모리 컨트롤러(2100)는 USB (Universal Serial Bus), MMC (multimedia card), eMMC (embeded MMC), PCI (peripheral component interconnection), PCI-E (PCI-express), ATA (Advanced Technology Attachment), Serial-ATA, Parallel-ATA, SCSI (small computer system interface), ESDI (enhanced small disk interface), IDE (Integrated Drive Electronics), 파이어와이어 (Firewire), UFS(Universal Flash Storage), WIFI, Bluetooth, NVMe 등과 같은 다양한 통신 규격들 중 적어도 하나를 통해 외부 장치와 통신하도록 구성된다. 예시적으로, 커넥터(2300)는 상술된 다양한 통신 규격들 중 적어도 하나에 의해 정의될 수 있다.
예시적으로, 메모리 장치(2200)는 EEPROM (Electrically Erasable and Programmable ROM), 낸드 플래시 메모리, 노어 플래시 메모리, PRAM (Phase-change RAM), ReRAM (Resistive RAM), FRAM (Ferroelectric RAM), STT-MRAM(Spin Transfer Torque Magnetic RAM) 등과 같은 다양한 비휘발성 메모리 소자들로 구성될 수 있다.
메모리 컨트롤러(2100) 및 메모리 장치(2200)는 하나의 반도체 장치로 집적되어, 메모리 카드를 구성할 수 있다. 예를 들면, 메모리 컨트롤러(2100) 및 메모리 장치(2200)는 하나의 반도체 장치로 집적되어 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SM, SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro, eMMC), SD 카드(SD, miniSD, microSD, SDHC), 범용 플래시 기억장치(UFS) 등과 같은 메모리 카드를 구성할 수 있다.
도 30은 본 발명의 실시 예에 따른 스토리지 장치가 적용된 SSD(Solid State Drive) 시스템을 보여주는 블록도이다.
도 30을 참조하면, SSD 시스템(3000)은 호스트(3100) 및 SSD(3200)를 포함한다. SSD(3200)는 신호 커넥터(3001)를 통해 호스트(3100)와 신호를 주고 받고, 전원 커넥터(3002)를 통해 전원을 입력 받는다. SSD(3200)는 SSD 컨트롤러(3210), 복수의 플래시 메모리들(3221~322n), 보조 전원 장치(3230), 및 버퍼 메모리(3240)를 포함한다.
본 발명의 실시 예에 따르면, SSD 컨트롤러(3210)는 도 1을 참조하여 설명된 메모리 컨트롤러(200)의 기능을 수행할 수 있다.
SSD 컨트롤러(3210)는 호스트(3100)로부터 수신된 신호에 응답하여 복수의 플래시 메모리들(3221~322n)을 제어할 수 있다. 예시적으로, 신호는 호스트(3100) 및 SSD(3200)의 인터페이스에 기반된 신호들일 수 있다. 예를 들어, 신호는 USB (Universal Serial Bus), MMC (multimedia card), eMMC (embeded MMC), PCI (peripheral component interconnection), PCI-E (PCI-express), ATA (Advanced Technology Attachment), Serial-ATA, Parallel-ATA, SCSI (small computer system interface), ESDI (enhanced small disk interface), IDE (Integrated Drive Electronics), 파이어와이어 (Firewire), UFS(Universal Flash Storage), WIFI, Bluetooth, NVMe 등과 같은 인터페이스들 중 적어도 하나에 의해 정의된 신호일 수 있다.
보조 전원 장치(3230)는 전원 커넥터(3002)를 통해 호스트(3100)와 연결된다. 보조 전원 장치(3230)는 호스트(3100)로부터 전원을 입력 받고, 충전할 수 있다. 보조 전원 장치(3230)는 호스트(3100)로부터의 전원 공급이 원활하지 않을 경우, SSD(3200)의 전원을 제공할 수 있다. 예시적으로, 보조 전원 장치(3230)는 SSD(3200) 내에 위치할 수도 있고, SSD(3200) 밖에 위치할 수도 있다. 예를 들면, 보조 전원 장치(3230)는 메인 보드에 위치하며, SSD(3200)에 보조 전원을 제공할 수도 있다.
버퍼 메모리(3240)는 SSD(3200)의 버퍼 메모리로 동작한다. 예를 들어, 버퍼 메모리(3240)는 호스트(3100)로부터 수신된 데이터 또는 복수의 플래시 메모리들(3221~322n)로부터 수신된 데이터를 임시 저장하거나, 플래시 메모리들(3221~322n)의 메타 데이터(예를 들어, 매핑 테이블)를 임시 저장할 수 있다. 버퍼 메모리(3240)는 DRAM, SDRAM, DDR SDRAM, LPDDR SDRAM, GRAM 등과 같은 휘발성 메모리 또는 FRAM, ReRAM, STT-MRAM, PRAM 등과 같은 비휘발성 메모리들을 포함할 수 있다.
도 31은 본 발명의 실시 예에 따른 스토리지 장치가 적용된 사용자 시스템을 보여주는 블록도이다.
도 31을 참조하면, 사용자 시스템(4000)은 애플리케이션 프로세서(4100), 메모리 모듈(4200), 네트워크 모듈(4300), 스토리지 모듈(4400), 및 사용자 인터페이스(4500)를 포함한다.
애플리케이션 프로세서(4100)는 사용자 시스템(4000)에 포함된 구성 요소들, 운영체제(OS; Operating System), 또는 사용자 프로그램 등을 구동시킬 수 있다. 예시적으로, 애플리케이션 프로세서(4100)는 사용자 시스템(4000)에 포함된 구성 요소들을 제어하는 컨트롤러들, 인터페이스들, 그래픽 엔진 등을 포함할 수 있다. 애플리케이션 프로세서(4100)는 시스템-온-칩(SoC; System-on-Chip)으로 제공될 수 있다.
메모리 모듈(4200)은 사용자 시스템(4000)의 주 메모리, 동작 메모리, 버퍼 메모리, 또는 캐쉬 메모리로 동작할 수 있다. 메모리 모듈(4200)은 DRAM, SDRAM, DDR SDRAM, DDR2 SDRAM, DDR3 SDRAM, LPDDR SDARM, LPDDR2 SDRAM, LPDDR3 SDRAM 등과 같은 휘발성 랜덤 액세스 메모리 또는 PRAM, ReRAM, MRAM, FRAM 등과 같은 비휘발성 랜덤 액세스 메모리를 포함할 수 있다. 예시적으로 애플리케이션 프로세서(4100) 및 메모리 모듈(4200)은 POP(Package on Package)를 기반으로 패키지화되어 하나의 반도체 패키지로 제공될 수 있다.
네트워크 모듈(4300)은 외부 장치들과 통신을 수행할 수 있다. 예시적으로, 네트워크 모듈(4300)은 CDMA(Code Division Multiple Access), GSM(Global System for Mobile communication), WCDMA(wideband CDMA), CDMA-2000, TDMA(Time Dvision Multiple Access), LTE(Long Term Evolution), Wimax, WLAN, UWB, 블루투스, Wi-Fi 등과 같은 무선 통신을 지원할 수 있다. 예시적으로, 네트워크 모듈(4300)은 애플리케이션 프로세서(4100)에 포함될 수 있다.
스토리지 모듈(4400)은 데이터를 저장할 수 있다. 예를 들어, 스토리지 모듈(4400)은 애플리케이션 프로세서(4100)로부터 수신한 데이터를 저장할 수 있다. 또는 스토리지 모듈(4400)은 스토리지 모듈(4400)에 저장된 데이터를 애플리케이션 프로세서(4100)로 전송할 수 있다. 예시적으로, 스토리지 모듈(4400)은 PRAM(Phase-change RAM), MRAM(Magnetic RAM), RRAM(Resistive RAM), NAND flash, NOR flash, 3차원 구조의 NAND 플래시 등과 같은 비휘발성 반도체 메모리 소자로 구현될 수 있다. 예시적으로, 스토리지 모듈(4400)은 사용자 시스템(4000)의 메모리 카드, 외장형 드라이브 등과 같은 탈착식 저장 매체(removable drive)로 제공될 수 있다.
예시적으로, 스토리지 모듈(4400)은 복수의 비휘발성 메모리 장치들을 포함할 수 있고, 복수의 비휘발성 메모리 장치들은 도 1을 참조하여 설명된 메모리 장치(100)와 동일하게 동작할 수 있다. 스토리지 모듈(4400)은 도 1을 참조하여 설명된 스토리지 장치(50)와 동일하게 동작할 수 있다.
사용자 인터페이스(4500)는 애플리케이션 프로세서(4100)에 데이터 또는 명령어를 입력하거나 또는 외부 장치로 데이터를 출력하는 인터페이스들을 포함할 수 있다. 예시적으로, 사용자 인터페이스(4500)는 키보드, 키패드, 버튼, 터치 패널, 터치 스크린, 터치 패드, 터치 볼, 카메라, 마이크, 자이로스코프 센서, 진동 센서, 압전 소자 등과 같은 사용자 입력 인터페이스들을 포함할 수 있다. 사용자 인터페이스(4500)는 LCD (Liquid Crystal Display), OLED (Organic Light Emitting Diode) 표시 장치, AMOLED (Active Matrix OLED) 표시 장치, LED, 스피커, 모니터 등과 같은 사용자 출력 인터페이스들을 포함할 수 있다.
50: 스토리지 장치
100: 메모리 장치
110a: 리플레이 보호 메모리 블록
110b: 노멀 블록
200: 메모리 컨트롤러
210: RPMB 디바이스 제어부
400: 호스트
410: RPMB 호스트 제어부

Claims (47)

  1. 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)을 포함하는 불휘발성 메모리 장치; 및
    외부 호스트로부터 호스트 RPMB 메시지를 포함하는 커맨드 프로토콜 정보 유닛(Protocol Information Unit, PIU)을 수신하고, 상기 호스트 RPMB 메시지를 이용하여 수행되는 인증에 따라 상기 RPMB에 데이터를 저장하는 메모리 컨트롤러;를 포함하고,
    상기 커맨드 PIU는,
    상기 외부 호스트와 상기 메모리 컨트롤러간에 송수신되는 PIU에 공통으로 포함되는 베이직 헤더 세그먼트; 및
    상기 호스트 RPMB 메시지를 포함하는 추가 헤더 세그먼트를 포함하는 스토리지 장치.
  2. 제 1항에 있어서, 상기 커맨드 PIU는,
    상기 외부 호스트와 상기 메모리 컨트롤러간에 송수신되는 PIU의 타입을 식별하는 트랜잭션 특정 필드를 더 포함하는 스토리지 장치.
  3. 제 1항에 있어서, 상기 베이직 헤더 세그먼트는,
    0이 아닌 값을 갖는 토탈 추가 헤더 세그먼트 길이 필드를 더 포함하는 스토리지 장치.
  4. 제 1항에 있어서, 상기 RPMB는,
    상기 인증에 사용되는 인증키를 저장하는 인증키 저장부;
    상기 RPMB에 데이터를 저장하는 인증 데이터 쓰기 동작이 성공적으로 수행된 횟수를 나타내는 쓰기 카운트 값을 저장하는 쓰기 카운터;
    상기 RPMB에 대한 동작의 수행 결과를 저장하는 결과 레지스터; 및
    상기 외부 호스트로부터 수신된 쓰기 데이터를 저장하는 RPMB 데이터 영역;을 포함하는 스토리지 장치.
  5. 제 4항에 있어서, 상기 메모리 컨트롤러는,
    상기 인증을 수행하고, 상기 인증의 결과를 출력하는 인증 관리자; 및
    상기 인증의 결과를 기초로 상기 RPMB를 제어하는 엑세스 제어부;를 포함하고,
    상기 호스트 RPMB 메시지는,
    호스트 메시지 인증 코드(Message Authentication Code, MAC) 및 호스트 메타 데이터를 포함하는 스토리지 장치.
  6. 제 5항에 있어서, 상기 인증 관리자는,
    상기 메타 데이터 및 상기 인증키를 이용하여 디바이스 MAC을 생성하는 디바이스 MAC 계산부; 및
    상기 호스트 MAC 및 상기 디바이스 MAC이 일치하는지에 따라 상기 인증의 결과를 생성하는 MAC 비교부;를 포함하는 스토리지 장치.
  7. 제 6항에 있어서, MAC 계산부는,
    상기 메타 데이터 및 상기 인증키를 보안 해시 알고리즘-256 (SHA-256)을 이용해서 상기 디바이스 MAC을 생성하는 스토리지 장치.
  8. 제 6항에 있어서, 상기 엑세스 제어부는,
    상기 호스트 MAC 및 상기 디바이스 MAC가 일치하면, 상기 쓰기 데이터를 상기 RPMB에 저장하도록 상기 불휘발성 메모리 장치를 제어하는 스토리지 장치.
  9. 제 8항에 있어서, 상기 엑세스 제어부는,
    상기 쓰기 카운트 값을 증가시킨 증가된 쓰기 카운트 값을 상기 쓰기 카운터에 저장하고, 상기 결과 레지스터에 상기 인증 데이터 쓰기 동작이 성공하였음을 나타내는 결과 코드를 저장하도록 상기 불휘발성 메모리 장치를 제어하는 스토리지 장치.
  10. 제 9항에 있어서, 상기 엑세스 제어부는,
    디바이스 RPMB 메시지를 포함하는 응답 PIU를 생성하는 스토리지 장치.
  11. 제 10항에 있어서, 상기 응답 PIU에 포함된 추가 헤더 세그먼트는,
    상기 디바이스 RPMB 메시지를 포함하는 스토리지 장치.
  12. 제 11항에 있어서, 상기 디바이스 RPMB 메시지는,
    상기 증가된 쓰기 카운트 값, 상기 결과 코드를 포함하는 스토리지 장치.
  13. 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)을 포함하는 불휘발성 메모리 장치; 및
    외부 호스트로부터 호스트 RPMB 메시지를 포함하는 커맨드 프로토콜 정보 유닛(Protocol Information Unit, PIU)을 수신하고, 상기 RPMB에 저장된 데이터를 리드하는 메모리 컨트롤러;를 포함하고,
    상기 커맨드 PIU는,
    상기 외부 호스트와 상기 메모리 컨트롤러간에 송수신되는 PIU에 공통으로 포함되는 베이직 헤더 세그먼트; 및
    상기 호스트 RPMB 메시지를 포함하는 추가 헤더 세그먼트를 포함하는 스토리지 장치.
  14. 제 13항에 있어서, 상기 커맨드 PIU는,
    상기 외부 호스트와 상기 메모리 컨트롤러간에 송수신되는 PIU의 타입을 식별하는 트랜잭션 특정 필드를 더 포함하는 스토리지 장치.
  15. 제 13항에 있어서, 상기 베이직 헤더 세그먼트는,
    0이 아닌 값을 갖는 토탈 추가 헤더 세그먼트 길이 필드를 더 포함하는 스토리지 장치.
  16. 제 13항에 있어서, 상기 호스트 RPMB 메시지는 상기 RPMB로부터 리드할 데이터를 나타내는 어드레스를 포함하는 스토리지 장치.
  17. 제 13항에 있어서, 상기 RPMB는,
    다바이스 메시지 인증 코드(Message Authentication Code, MAC)를 생성하는 데 사용되는 인증키를 저장하는 인증키 저장부; 및
    데이터를 저장하는 RPMB 데이터 영역;을 포함하는 스토리지 장치.
  18. 제 17항에 있어서, 상기 메모리 컨트롤러는,
    상기 외부 호스트가 상기 RPMB로부터 리드한 데이터를 인증하는데 사용할 상기 디바이스 MAC을 생성하는 인증 관리자; 및
    상기 커맨드 PIU에 대한 응답인 응답 PIU를 생성하고, 상기 리드한 데이터를 상기 외부 호스트에 제공한 뒤 상기 응답 PIU를 상기 외부 호스트에 제공하는 엑세스 제어부;를 포함하는 스토리지 장치.
  19. 제 18항에 있어서, 상기 엑세스 제어부는,
    상기 호스트 RPMB 메시지에 포함된 데이터의 일부를 포함하는 디바이스 메타 데이터를 생성하는 디바이스 메타 데이터 생성부; 및
    상기 디바이스 메타 데이터 및 상기 디바이스 MAC을 포함하는 디바이스 RPMB 메시지를 생성하는, 디바이스 PIU 생성부;를 포함하는 스토리지 장치.
  20. 제 19항에 있어서, 상기 인증 관리자는,
    상기 디바이스 메타 데이터 및 상기 인증키를 보안 해시 알고리즘-256 (SHA-256)을 이용해서 상기 디바이스 MAC을 생성하는 스토리지 장치.
  21. 제 19항에 있어서, 상기 디바이스 RPMB 메시지는,
    상기 응답 PIU의 추가 헤더 세그먼트에 포함되는 스토리지 장치.
  22. 제 19항에 있어서, 상기 호스트 RPMB 메시지에 포함된 데이터의 일부는,
    상기 호스트 RPMB 메시지에 포함된 논스인 스토리지 장치.
  23. 제 19항에 있어서, 상기 호스트 RPMB 메시지에 포함된 데이터의 일부는,
    상기 호스트 RPMB 메시지에 포함된 상기 RPMB로부터 리드할 데이터를 나타내는 어드레스인 스토리지 장치.
  24. 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)를 포함하는 스토리지 장치를 제어하는 호스트 장치에 있어서,
    호스트 메타 데이터를 이용하여 호스트 메시지 인증 코드(Message Authentication Code, MAC)를 계산하는 호스트 MAC 계산부; 및
    상기 스토리지 장치에 상기 RPMB를 엑세스할 것을 지시하는 커맨드 프로토콜 정보 유닛(Protocol Information Unit, PIU)을 제공하는 호스트 PIU 생성부;를 포함하고,
    상기 커맨드 PIU는,
    상기 호스트 장치와 상기 스토리지 장치간에 전달되는 PIU에 공통으로 포함되는 베이직 헤더 세그먼트; 및
    상기 호스트 MAC 및 상기 호스트 메타 데이터를 포함하는 추가 헤더 세그먼트를 포함하는 호스트 장치.
  25. 제 24항에 있어서,
    상기 호스트 MAC을 생성하는데 사용되는 인증키를 저장하는 인증키 저장부;를 더 포함하는 호스트 장치.
  26. 제 25항에 있어서, 상기 호스트 MAC 계산부는,
    상기 호스트 메타 데이터 및 상기 인증키를 이용하여 상기 호스트 MAC을 계산하는 호스트 장치.
  27. 제 24항에 있어서, 상기 커맨드 PIU는,
    상기 호스트 장치와 상기 스토리지 장치간에 전달되는 PIU의 타입을 식별하는 트랜잭션 특정 필드를 더 포함하는 호스트 장치.
  28. 제 24항에 있어서, 상기 베이직 헤더 세그먼트는,
    0이 아닌 값을 갖는 토탈 추가 헤더 세그먼트 길이 필드를 더 포함하는 호스트 장치.
  29. 제 24항에 있어서, 상기 호스트 PIU 생성부는,
    상기 스토리지 장치로부터 응답 PIU를 수신하고,
    상기 응답 PIU는,
    0이 아닌 값을 갖는 토탈 추가 헤더 세그먼트 길이 필드를 포함하는 베이직 헤더 세그먼트 및 디바이스 RPMB 메시지를 포함하는 추가 헤더 세그먼트를 포함하는 호스트 장치.
  30. 제 29항에 있어서, 상기 응답 PIU는,
    상기 호스트 장치와 상기 스토리지 장치간에 전달되는 PIU의 타입을 식별하는 트랜잭션 특정 필드를 더 포함하는 호스트 장치.
  31. 제 29항에 있어서, 상기 디바이스 RPMB 메시지는,
    디바이스 MAC 및 디바이스 메타 데이터를 포함하는 호스트 장치.
  32. 제 31항에 있어서, 상기 디바이스 MAC은,
    상기 디바이스 메타 데이터를 이용하여 상기 스토리지 장치에 의해 생성되는 호스트 장치.
  33. 제 31항에 있어서, 상기 디바이스 메타 데이터는,
    상기 커맨드 PIU에 의해 상기 RPMB를 엑세스한 결과를 나타내는 결과 코드를 포함하는 호스트 장치.
  34. 제 31항에 있어서, 상기 디바이스 메타 데이터는,
    상기 RPMB에 수행된 쓰기 동작의 횟수를 나타내는 쓰기 카운트 값을 포함하는 호스트 장치.
  35. 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)를 포함하는 스토리지 장치; 및
    상기 스토리지 장치에 상기 RPMB를 엑세스할 것을 지시하는 커맨드 프로토콜 정보 유닛(Protocol Information Unit, PIU)을 제공하는 호스트 장치;를 포함하고,
    상기 커맨드 PIU는,
    0이 아닌 값을 갖는 토탈 추가 헤더 세그먼트 길이 필드를 포함하는 베이직 헤더 세그먼트 및 호스트 RPMB 메시지를 포함하는 추가 헤더 세그먼트를 포함하는 전자 장치.
  36. 제 35항에 있어서, 상기 RPMB는,
    상기 RPMB에 대한 인증에 사용되는 디바이스 인증키를 저장하는 인증키 저장부;
    상기 RPMB에 데이터를 저장하는 인증 데이터 쓰기 동작이 성공적으로 수행된 횟수를 나타내는 쓰기 카운트 값을 저장하는 쓰기 카운터;
    상기 RPMB에 대한 동작의 수행 결과를 저장하는 결과 레지스터; 및
    상기 호스트 장치로부터 수신된 쓰기 데이터를 저장하는 RPMB 데이터 영역;을 포함하는 전자 장치.
  37. 제 36항에 있어서, 상기 스토리지 장치는,
    상기 인증을 수행하고, 상기 인증의 결과를 출력하는 인증 관리자; 및
    상기 인증의 결과를 기초로 상기 RPMB를 제어하는 엑세스 제어부;를 포함하고,
    상기 호스트 RPMB 메시지는,
    호스트 메시지 인증 코드(Message Authentication Code, MAC) 및 호스트 메타 데이터를 포함하는 전자 장치.
  38. 제 37항에 있어서, 상기 인증 관리자는,
    상기 호스트 메타 데이터 및 상기 디바이스 인증키를 이용하여 디바이스 MAC을 생성하는 디바이스 MAC 계산부; 및
    상기 호스트 MAC 및 상기 디바이스 MAC이 일치하는지에 따라 상기 인증의 결과를 생성하는 MAC 비교부;를 포함하는 전자 장치.
  39. 제 38항에 있어서, 디바이스 MAC 계산부는,
    상기 호스트 메타 데이터 및 상기 디바이스 인증키를 보안 해시 알고리즘-256 (SHA-256)을 이용해서 상기 디바이스 MAC을 생성하는 전자 장치.
  40. 제 37항에 있어서, 상기 호스트 장치는,
    상기 호스트 메타 데이터를 이용하여 상기 호스트 MAC을 계산하는 호스트 MAC 계산부;
    상기 커맨드 PIU를 생성하는 호스트 PIU 생성부; 및
    상기 호스트 MAC을 생성하는데 사용되는 호스트 인증키를 저장하는 인증키 저장부;를 더 포함하는 전자 장치.
  41. 제 40항에 있어서, 상기 호스트 MAC 계산부는,
    상기 호스트 메타 데이터 및 상기 호스트 인증키를 이용하여 상기 호스트 MAC을 계산하는 전자 장치.
  42. 제 35항에 있어서, 상기 커맨드 PIU는
    상기 호스트 장치와 상기 스토리지 장치간에 전달되는 PIU의 타입을 식별하는 트랜잭션 특정 필드를 더 포함하는 전자 장치.
  43. 제 35항에 있어서, 상기 호스트 장치는,
    상기 스토리지 장치로부터 응답 PIU를 수신하고,
    상기 응답 PIU는,
    0이 아닌 값을 갖는 토탈 추가 헤더 세그먼트 길이 필드를 포함하는 베이직 헤더 세그먼트 및 디바이스 RPMB 메시지를 포함하는 추가 헤더 세그먼트를 포함하는 전자 장치.
  44. 제 43항에 있어서, 상기 디바이스 RPMB 메시지는,
    디바이스 MAC 및 디바이스 메타 데이터를 포함하는 전자 장치.
  45. 제 44항에 있어서, 상기 디바이스 MAC은,
    상기 디바이스 메타 데이터를 이용하여 상기 스토리지 장치에 의해 생성된 전자 장치.
  46. 제 44항에 있어서, 상기 디바이스 메타 데이터는,
    상기 커맨드 PIU에 의해 상기 RPMB를 엑세스한 결과를 나타내는 결과 코드를 포함하는 전자 장치.
  47. 제 44항에 있어서, 상기 디바이스 메타 데이터는,
    상기 RPMB에 수행된 쓰기 동작의 횟수를 나타내는 쓰기 카운트 값을 포함하는 전자 장치.
KR1020210106006A 2020-09-22 2021-08-11 스토리지 장치, 호스트 장치, 이들을 포함하는 전자 장치 및 그 동작 방법 KR20220039562A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/468,480 US20220091760A1 (en) 2020-09-22 2021-09-07 Storage device, host device, electronic device including storage device and host device, and method of operating the same
CN202111082763.1A CN114255813A (zh) 2020-09-22 2021-09-15 存储装置、主机装置、包括两者的电子装置及其操作方法
TW110134839A TW202213107A (zh) 2020-09-22 2021-09-17 儲存裝置、主機裝置、包括兩者的電子裝置及其操作方法
DE102021210515.7A DE102021210515A1 (de) 2020-09-22 2021-09-22 Speichereinrichtung, host-einrichtung, elektronische einrichtung mit speichereinrichtung und host-einrichtung und verfahren zum betrieb derselben

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20200122028 2020-09-22
KR1020200122028 2020-09-22

Publications (1)

Publication Number Publication Date
KR20220039562A true KR20220039562A (ko) 2022-03-29

Family

ID=80740308

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210106006A KR20220039562A (ko) 2020-09-22 2021-08-11 스토리지 장치, 호스트 장치, 이들을 포함하는 전자 장치 및 그 동작 방법

Country Status (3)

Country Link
US (2) US11893247B2 (ko)
KR (1) KR20220039562A (ko)
CN (1) CN114254402A (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022084980A (ja) * 2020-11-27 2022-06-08 キオクシア株式会社 電子デバイス
US11799662B2 (en) * 2021-02-15 2023-10-24 Sony Semiconductor Solutions Corporation Efficient data item authentication
WO2024168567A1 (en) * 2023-02-15 2024-08-22 Qualcomm Incorporated Data security for replay protected memory block (rpmb)
EP4451156A1 (en) * 2023-04-18 2024-10-23 Samsung Electronics Co., Ltd. Semiconductor memory device and method of operating the same

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101989018B1 (ko) 2012-06-25 2019-06-13 에스케이하이닉스 주식회사 데이터 저장 장치의 동작 방법
US10257192B2 (en) 2014-05-29 2019-04-09 Samsung Electronics Co., Ltd. Storage system and method for performing secure write protect thereof
US9660760B2 (en) 2015-02-02 2017-05-23 Intel IP Corporation Apparatus, system and method of communicating a wireless transmission according to a physical layer scheme
US9934412B2 (en) * 2015-06-23 2018-04-03 Microsoft Technology Licensing, Llc Implementing replay protected storage
US10491569B1 (en) * 2015-11-10 2019-11-26 Alterednets Cyber Solutions LLC Secure transfer of independent security domains across shared media
CN111066007B (zh) 2017-07-07 2023-10-31 美光科技公司 对受到管理的nand的rpmb改进
KR20190099693A (ko) 2018-02-19 2019-08-28 에스케이하이닉스 주식회사 메모리 시스템 및 그것의 동작 방법
US11144214B2 (en) 2019-07-25 2021-10-12 Micron Technology, Inc. Memory authentication
KR102687354B1 (ko) 2019-08-01 2024-07-22 삼성전자주식회사 스토리지 장치
US11693732B2 (en) 2019-12-31 2023-07-04 Micron Technology, Inc. Cryptographic data integrity protection

Also Published As

Publication number Publication date
US20220091756A1 (en) 2022-03-24
US11893247B2 (en) 2024-02-06
CN114254402A (zh) 2022-03-29
US20220091757A1 (en) 2022-03-24
US12039175B2 (en) 2024-07-16

Similar Documents

Publication Publication Date Title
US20220091760A1 (en) Storage device, host device, electronic device including storage device and host device, and method of operating the same
US12039175B2 (en) Apparatus including data storage device and method of operating the same
US11467768B2 (en) Data storage device for storing boot partition data read from memory device in buffer memory and method of operating the same
US11868624B2 (en) Computing system and operating method thereof
US20210281414A1 (en) Computing system and operating method thereof
US11556252B2 (en) Storage device and method of operating the same
US11455102B2 (en) Computing system and operating method thereof
US20220155976A1 (en) Data storage device and method of operating the same
US12061808B2 (en) Storage device for tuning an interface with a host
US12056390B2 (en) Memory controller, storage device, and host device
US20230134534A1 (en) Memory controller and storage device
US20230136229A1 (en) Storage device, computing system, and method of operating the same
US12086442B2 (en) Storage device and operating method thereof
KR20230064526A (ko) 스토리지 장치, 컴퓨팅 시스템 및 그 동작 방법
KR20230064538A (ko) 메모리 컨트롤러 및 스토리지 장치
US11815938B2 (en) Storage device and method of operating the same
US20240045806A1 (en) Storage device, electronic device including the same, and operating method thereof
US20230289071A1 (en) Electronic device and method of operating the same
KR20230011214A (ko) 스토리지 장치 및 이의 동작 방법
KR20240019429A (ko) 스토리지 장치 및 이를 포함하는 전자 장치와 그 동작 방법
KR20230041570A (ko) 메모리 컨트롤러, 스토리지 장치 및 호스트 장치

Legal Events

Date Code Title Description
A201 Request for examination