KR20220091578A - 메모리 서브시스템에 대한 암호화 키의 위임 - Google Patents

메모리 서브시스템에 대한 암호화 키의 위임 Download PDF

Info

Publication number
KR20220091578A
KR20220091578A KR1020227018478A KR20227018478A KR20220091578A KR 20220091578 A KR20220091578 A KR 20220091578A KR 1020227018478 A KR1020227018478 A KR 1020227018478A KR 20227018478 A KR20227018478 A KR 20227018478A KR 20220091578 A KR20220091578 A KR 20220091578A
Authority
KR
South Korea
Prior art keywords
public key
digital signature
key
new
root
Prior art date
Application number
KR1020227018478A
Other languages
English (en)
Inventor
제임스 루아네
로버트 더블유. 스트롱
Original Assignee
마이크론 테크놀로지, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크론 테크놀로지, 인크. filed Critical 마이크론 테크놀로지, 인크.
Publication of KR20220091578A publication Critical patent/KR20220091578A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

키 위임 요청이 호스트 시스템으로부터 수신된다. 키 위임 요청은 새로운 공개 키를 포함한다. 새로운 공개 키 및 루트 공개 키에 기초하여 시도가 생성되고, 시도는 요청에 응답하여 호스트 시스템에 제공된다. 제1 및 제2 디지털 서명이 호스트 시스템으로부터 수신된다. 제1 디지털 서명은 새로운 공개 키에 대응하는 새로운 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성되고, 제2 디지털 서명은 루트 공개 키에 대응하는 루트 비밀 키를 사용하여 시도를 암호화하여 서명함으로써 생성된다. 제1 디지털 서명은 새로운 공개 키를 사용하여 검증되고, 제2 디지털 서명은 루트 공개 키를 사용하여 검증된다. 양자의 서명들의 검증 성공에 기초하여, 새로운 공개 키는 하나 이상의 암호화 동작에 이용된다.

Description

메모리 서브시스템에 대한 암호화 키의 위임
우선권 출원
본 출원은 2019년 11월 7일자로 출원된 미국 출원 제16/677,306호에 대한 우선권을 주장하며, 이 전문이 본원에 원용된다.
기술분야
본 개시의 실시예들은 일반적으로 메모리 서브시스템들에 관한 것이고, 보다 더 구체적으로는, 메모리 서브시스템에 대한 암호화 키의 위임에 관한 것이다.
메모리 서브시스템은 데이터를 저장하는 하나 이상의 메모리 구성요소를 포함할 수 있다. 메모리 구성요소들은 예를 들어, 비휘발성 메모리 구성요소들 및 휘발성 메모리 구성요소들일 수 있다. 일반적으로, 호스트 시스템은 메모리 구성요소들에 데이터를 저장하고 메모리 구성요소들로부터 데이터를 검색하는 데 메모리 서브시스템을 이용할 수 있다.
본 개시는 아래에 주어지는 구체적인 내용 및 본 개시의 다양한 실시예들의 첨부 도면들로부터 보다 충분하게 이해될 것이다.
도 1은 본 개시의 일부 실시예들에 따른 메모리 서브시스템을 포함하는 예시적인 컴퓨팅 환경을 도시한다.
도 2는 본 개시의 일부 실시예들에 따른, 암호화 키의 위임을 위한 예시적인 방법을 수행 시 보안 통신 환경에서의 구성요소들 사이의 상호작용들을 도시한 데이터 흐름도이다.
도 3은 본 개시의 일부 실시예들에 따른, 암호화 키의 위임을 위한 예시적인 방법을 수행 시 보안 통신 환경에서의 구성요소들 사이의 상호작용들을 도시한 구획도이다.
도 4 및 도 5는 본 개시의 일부 실시예들에 따른, 암호화 키의 위임을 위한 예시적인 방법을 도시한 흐름도들이다.
도 6은 본 개시의 실시예들이 작동될 수 있는 예시적인 컴퓨터 시스템의 블록도이다.
본 개시의 양태들은 메모리 서브시스템에 대한 암호화 키의 위임에 관한 것이다. 메모리 서브시스템은 저장 디바이스, 메모리 모듈, 또는 저장 디바이스와 메모리 모듈의 하이브리드일 수 있다. 저장 디바이스들 및 메모리 모듈들의 예들은 도 1과 관련하여 아래에서 설명된다. 일반적으로, 호스트 시스템은 하나 이상의 데이터를 저장하는 메모리 디바이스들을 포함하는 메모리 서브시스템을 이용할 수 있다. 호스트 시스템은 메모리 서브시스템에 저장될 데이터를 제공할 수 있고 메모리 서브시스템으로부터 검색될 데이터를 요청할 수 있다.
메모리 서브시스템은 필드 엔지니어들과 같은 특별 권한을 부여받은 사용자들에 의해서만 액세스되어야 하는 기밀, 사유 또는 다른 민감 정보를 저장할 수 있다. 메모리 서브시스템에 의해 저장된 민감 정보를 보호하기 위해, 공개 키 인프라스트럭처(Public Key Infrastructure, PKI)가 보통 민감 정보를 암호로 서명하고 검증하기 위해 사용된다. 이러한 방식으로, 출처의 신뢰 및 무단 수정을 검출하는 능력이 유도될 수 있다. PKI의 예시적인 사용들은 펌웨어 서명 및 검증뿐만 아니라 메모리 서브시스템의 보안을 손상시킬 수 있는 커맨드들의 인가도 포함한다.
특정 구현예들에서, 비대칭 키 쌍(이하, "암호화 키들"이라고도 지칭됨)의 공개 키는 고객들에게 배송하기 전에 주문자 생산 방식(original equipment manufacturer, OEM)에 의해 메모리 서브시스템에 프로비저닝되는 한편, 비밀 키는 메모리 서브시스템의 외부에 있고 이와 독립적인 (예를 들어, OEM을 작동하는) 보안 시스템의 하드웨어 보안 모듈(hardware security module, HSM)에 의해 보안된다. 메모리 서브시스템에 초기에 프로비저닝된 공개 키는 "루트(root)" 공개 키라고 지칭될 수 있는 한편, 보안 서버의 HSM에 의해 저장된 대응하는 비밀 키는 "루트" 비밀 키라고 지칭될 수 있다. Rivest-Shamir-Adleman(RSA) PKI 동작들은 암호화 및 복호화 동작들뿐만 아니라 서명 생성 및 검증 동작들을 가능하게 한다. 공개 키에 의해 암호화된 데이터는 대응하는 비밀 키에 의해서만 복호화될 수 있다.
일부 상황들에서, 메모리 서브시스템에 의해 사용되는 공개 키를 변경하는 것이 바람직할 수 있다. 즉, 메모리 서브시스템이 민감 정보를 암호화 및/또는 검증하는 데 루트 공개 키보다는 새로운 공개 키를 사용하도록 하는 것이 바람직할 수 있다. 예를 들어, 메모리 서브시스템이 보안 서버의 HSM 보다는 (예를 들어, 랩탑에 포함된) 포터블 HSM에 의해 저장된 새로운 비밀 키에 대응하는 새로운 공개 키를 이용하도록 하는 것이 바람직할 수 있다. 다른 예에서, 메모리 서브시스템이 암호-라이브러리를 포함하는 스마트 카드에 의해 저장된 새로운 비밀 키에 대응하는 새로운 공개 키를 이용하도록 하는 것이 바람직할 수 있다. 또 다른 예에서, 메모리 서브시스템이 보안 서버의 동일한 HSM에 의해 저장된 새로운 비밀 키에 대응하는 새로운 공개 키를 이용하도록 하는 것이 바람직할 수 있다. 어느 경우든, 새로운 공개 키는 메모리 서브시스템에 의해 저장된 민감 정보에 무단 액세스하기 위해 이용될 수 있는 보안 취약성을 야기하는 것을 방지하기 위해 신뢰 웹을 보존하는 보안 방식으로 메모리 서브시스템에 위임되어야 한다.
본 개시의 양태들은 메모리 서브시스템에 대한 새로운 암호 키의 위임을 위한 보안 프로토콜을 구현함으로써 상기한 및 다른 문제들을 해결한다. 위에서 언급된 바와 같이, 루트 공개 키 및 루트 비밀 키를 포함하는 비대칭 키 쌍이 생성되고, 메모리 서브시스템 제어기에 초기에 루트 공개 키가 프로비저닝되는 한편, 보안 서버가 루트 비밀 키를 저장한다. 새로운 공개 키를 메모리 서브시스템에 위임하기 위해, 호스트 시스템의 사용자(예를 들어, 필드 애플리케이션 엔지니어(field application engineer, FAE))는 호스트 시스템으로 하여금 새로운 키 위임 요청을 메모리 서브시스템 제어기에 발행하게 할 수 있다. 새로운 키 위임 요청은 메모리 서브시스템 제어기에 위임될 새로운 공개 키를 포함한다. 요청을 수신하는 것에 응답하여, 메모리 서브시스템 제어기는 새로운 공개 키, 루트 공개 키, 및 고유 데이터(예를 들어, 난수 및/또는 디바이스 고유 데이터)를 포함하는 시도를 생성하고 호스트 시스템에 리턴한다. 고유 데이터는 예를 들어, 디바이스 고유 데이터 및/또는 난수 - 이는 고유하고, 후속하여 생성되는 시도들과 상이함 - 를 포함할 수 있다. 시도에 포함되는 고유 데이터는 시도가 메모리 서브시스템 제어기에 의해서만 생성될 수 있는 것을 보장하고, 시도가 다른 디바이스들에 의해 재생성되는 것을 방지한다. 고유 데이터는 또한, 시도 응답이 나중에 디바이스에 재생되는 것을 방지한다.
메모리 서브시스템 제어기로 하여금 새로운 공개 키를 수락하고 암호화 동작들에 사용하게 하기 위해, 호스트 시스템의 사용자는 루트 비밀 키, 및 새로운 공개 키에 대응하는 새로운 비밀 키 양자에 의해 서명된 시도를 가져야 하고, 두 개의 디지털 서명들을 메모리 서브시스템에 제공해야 한다. 이들 두 개의 디지털 서명들은 OEM이 메모리 서브시스템에 대한 새로운 키의 위임을 승인하고, 사용자가 새로운 비밀 키를 소유했다는 것을 증명한다. 이들 서명들을 얻기 위해, 호스트 시스템의 사용자는 루트 개인 키를 저장하는 보안 서버에 제1 서명 요청을 제출하고, 키 위임 보안 실행 환경(예를 들어, 포터블 HSM, 스마트 카드, 또는 보안 서버)에 제2 서명 요청 요청을 제출할 수 있다.
제1 서명 요청에 응답하여, 보안 서버는 루트 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성된 제1 디지털 서명을 리턴하고, 제2 서명 요청에 기초하여, 키 위임 보안 실행 환경은 새로운 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성된 제2 디지털 서명을 리턴한다. 호스트 시스템의 사용자는 호스트 시스템을 통해 메모리 서브시스템 제어기에 두 개의 디지털 서명들을 제공하고, 차례로, 메모리 서브시스템 제어기는 루트 공개 키 및 새로운 공개 키를 각각 사용하여 두 개의 디지털 서명들을 검증한다. 두 개의 서명들의 검증 성공에 기초하여, 메모리 서브시스템 제어기는 새로운 공개 키를 메모리에 복사하고, 그 후 하나 이상의 암호화 동작에 새로운 공개 키를 사용할 수 있다.
상술된 보안 프로토콜을 이용하면, 무단 당사자들에 의한 민감 정보의 액세스를 방지함으로써 메모리 서브시스템에서의 취약성이 감소된다. 또한, 보안 프로토콜은 권한을 부여받은 개인이 메모리 서브시스템에 초기에 프로비저닝된 루트 키 이외의 암호화 키들의 사용을 가능하게 하면서 메모리 서브시스템으로부터의 민감 정보에 안전하게 액세스하도록 하는 보안 메커니즘을 제공한다.
도 1은 본 개시의 일부 실시예들에 따른 메모리 서브시스템(110)을 포함하는 예시적인 컴퓨팅 환경(100)을 도시한다. 메모리 서브시스템(110)은 메모리 구성요소들(112-1 내지 112-N)(이하, "메모리 디바이스들"라고도 지칭됨)과 같은 매체들을 포함할 수 있다. 메모리 구성요소들(112-1 내지 112-N)은 휘발성 메모리 구성요소들, 비휘발성 메모리 구성요소들, 또는 이들의 조합일 수 있다. 메모리 서브시스템(110)은 저장 디바이스, 메모리 모듈, 또는 저장 디바이스와 메모리 모듈의 하이브리드일 수 있다. 저장 디바이스의 예들은 SSD(solid-state drive), 플래시 드라이브, USB(universal serial bus) 플래시 드라이브, eMMC(embedded Multi-Media Controller) 드라이브, UFS(Universal Flash Storage) 드라이브, 및 HDD(hard disk drive)를 포함한다. 메모리 모듈들의 예들은 듀얼 인라인 메모리 모듈(DIMM), 소형 아웃라인 DIMM(SO-DIMM), 및 비휘발성 듀얼 인라인 메모리 모듈(NVDIMM)을 포함한다.
컴퓨팅 환경(100)은 메모리 시스템에 결합되는 호스트 시스템(120)을 포함할 수 있다. 메모리 시스템은 하나 이상의 메모리 서브시스템(110)을 포함할 수 있다. 일부 실시예들에서, 호스트 시스템(120)은 상이한 유형들의 메모리 서브시스템(110)에 결합된다. 도 1은 하나의 메모리 서브시스템(110)에 결합된 호스트 시스템(120)의 일례를 도시한다. 호스트 시스템(120)은 메모리 서브시스템(110)을 사용하여, 예를 들어, 메모리 서브시스템(110)에 데이터를 기록하고 메모리 서브시스템(110)으로부터 데이터를 판독한다. 본원에서 사용될 때, "~에 결합된(coupled to)"은 일반적으로 전기적, 광학적, 자기적 등과 같은 연결들을 포함하여, 유선이든 무선이든, 간접 통신 연결 또는 직접 통신 연결(예를 들어, 개재 구성요소 없이)일 수 있는, 구성요소들 사이의 연결을 지칭한다.
호스트 시스템(120)은 데스크탑 컴퓨터, 랩탑 컴퓨터, 네트워크 서버, 모바일 디바이스, 내장형 컴퓨터(예를 들어, 차량, 산업 장비, 또는 네트워크 상용 디바이스에 포함된 것), 또는 메모리 및 프로세싱 디바이스를 포함하는 임의의 다른 컴퓨팅 디바이스와 같은 컴퓨팅 디바이스를 포함할 수 있다. 호스트 시스템(120)은 호스트 시스템(120)이 메모리 서브시스템(110)으로부터 데이터를 판독하거나 이에 데이터를 기입할 수 있도록 메모리 서브시스템(110)을 포함하거나 이에 결합될 수 있다. 호스트 시스템(120)은 물리적 호스트 인터페이스를 통해 메모리 서브시스템(110)에 결합될 수 있다. 물리적 호스트 인터페이스의 예들은 SATA(serial advanced technology attachment) 인터페이스, PCIe(peripheral component Interconnect express) 인터페이스, USB(universal serial bus) 인터페이스, 파이버 채널, 직렬 접속 SCSI(SAS, Serial Attached SCSI) 인터페이스 등을 포함하나, 이에 제한되지는 않는다. 물리적 호스트 인터페이스는 호스트 시스템(120)과 메모리 서브시스템(110) 사이에서 데이터를 송신하는 데 사용될 수 있다. 호스트 시스템(120)은 또한 메모리 서브시스템(110)이 PCIe 인터페이스에 의해 호스트 시스템(120)과 결합될 때 NVMe(NVM Express) 인터페이스를 이용하여 메모리 구성요소들(112-1 내지 112-N)에 액세스할 수 있다. 물리적 호스트 인터페이스는 메모리 서브시스템(110)과 호스트 시스템(120) 사이에서 제어, 어드레스, 데이터 및 다른 신호들을 전달하기 위한 인터페이스를 제공할 수 있다.
메모리 구성요소들(112-1 내지 112-N)은 상이한 유형들의 비휘발성 메모리 구성요소들 및/또는 휘발성 메모리 구성요소들의 임의의 조합을 포함할 수 있다. 비휘발성 메모리 구성요소들의 일례는 부정 곱(NAND) 유형 플래시 메모리를 포함한다. 메모리 구성요소들(112-1 내지 112-N) 각각은 단일 레벨 셀들(single level cells; SLCs), 다중 레벨 셀들(multi-level cells; MLCs), 삼중 레벨 셀들(triple level cells; TLCs), 또는 사중 레벨 셀들(quad-level cells; QLCs)과 같은 메모리 셀들의 하나 이상의 어레이를 포함할 수 있다. 일부 실시예들에서, 특정 메모리 구성요소는 메모리 셀들의 SLC 부분 및 다른 유형(예를 들어, MLC, TLC, QLC)의 부분 양자를 포함할 수 있다. 메모리 셀들 각각은 호스트 시스템(120)에 의해 사용되는 데이터의 하나 이상의 비트를 저장할 수 있다. NAND 유형의 플래시 메모리와 같은 비휘발성 메모리 구성요소들이 설명되지만, 메모리 구성요소들(112-1 내지 112-N)은 휘발성 메모리와 같은 임의의 다른 유형의 메모리에 기초할 수도 있다. 일부 실시예들에서, 메모리 구성요소들(112-1 내지 112-N)은 랜덤 액세스 메모리(random access memory; RAM), 판독 전용 메모리(read-only memory; ROM), 동적 랜덤 액세스 메모리(dynamic random access memory; DRAM), 동기식 동적 랜덤 액세스 메모리(synchronous dynamic random access memory; SDRAM), 상 변화 메모리(phase change memory; PCM), 자기 랜덤 액세스 메모리(magneto random access memory; MRAM), 부정 합(negative-or; NOR) 플래시 메모리, 전기 소거 가능한 프로그래밍 가능한 판독 전용 메모리(electrically erasable programmable read-only memory; EEPROM), 및 비휘발성 메모리 셀들의 크로스 포인트 어레이일 수 있으나, 이에 제한되지는 않는다. 비휘발성 메모리 셀들의 크로스 포인트 어레이는 적층 가능한 크로스 그리드 데이터 액세스 어레이와 함께, 벌크 저항의 변화에 기초하여 비트 저장을 수행할 수 있다. 또한, 크로스-포인트 비휘발성 메모리는 많은 플래시 기반 메모리들과 달리, 제자리 기록 동작을 수행할 수 있으며, 이때 비휘발성 메모리 셀은 비휘발성 메모리 셀이 사전에 소거되지 않고도 프로그래밍될 수 있다. 더 나아가, 상술한 바와 같이, 메모리 컴포넌트들(112-1 내지 112-N)의 메모리 셀들은 데이터를 저장하는 데 사용되는 메모리 컴포넌트의 유닛을 지칭할 수 있는 페이지들을 형성하도록 그룹화될 수 있다. 일부 유형들의 메모리(예를 들어, NAND)로, 페이지들은 블록들을 형성하도록 그룹화될 수 있다.
메모리 서브시스템 제어기(115)(이하, "제어기"라고 함)는 메모리 구성요소들(112-1 내지 112-N)에서의 데이터 판독, 데이터 기록 또는 데이터 소거와 같은 동작들 및 다른 이러한 동작들을 수행하기 위해 메모리 구성요소들(112-1 내지 112-N)과 통신할 수 있다. 제어기(115)는 하나 이상의 집적 회로 및/또는 개별 구성요소, 버퍼 메모리, 또는 이들의 조합과 같은 하드웨어를 포함할 수 있다. 제어기(115)는 마이크로 제어기, 특수 목적 논리 회로부(예를 들어, 현장 프로그래밍 가능한 게이트 어레이(FPGA), 용도 특정 집적 회로(ASIC) 등), 또는 또 다른 적합한 프로세서일 수 있다. 제어기(115)는 로컬 메모리(119)에 저장된 명령어들을 실행하도록 구성된 프로세서(프로세싱 디바이스)(117)를 포함할 수 있다. 도시된 예에서, 제어기(115)의 로컬 메모리(119)는 메모리 서브시스템(110)과 호스트 시스템(120) 사이의 통신을 핸들링하는 것을 포함하여, 메모리 서브시스템(110)의 동작을 제어하는 다양한 절차들, 동작들, 논리 흐름들, 및 루틴들을 수행하기 위한 명령어들을 저장하도록 구성된 임베디드 메모리를 포함한다. 일부 실시예들에서, 로컬 메모리(119)는 메모리 포인터들, 페칭된 데이터 등을 저장하는 메모리 레지스터들을 포함할 수 있다. 로컬 메모리(119)는 또한 마이크로 코드를 저장하기 위한 ROM을 포함할 수 있다. 도 1에서의 예시적인 메모리 서브시스템(110)은 제어기(115)를 포함하는 것으로 도시되었지만, 본 개시의 또 다른 실시예에서, 메모리 서브시스템(110)은 제어기(115)를 포함하지 않을 수 있고, 대신 외부 제어(예를 들어, 외부 호스트에 의해 또는 메모리 서브시스템과 별개인 프로세서 또는 제어기에 의해 제공되는)에 의존할 수 있다.
일반적으로, 제어기(115)는 호스트 시스템(120)으로부터 커맨드들 또는 동작들을 수신할 수 있고 커맨드들 또는 동작들을 메모리 구성요소들(112-1 내지 112-N)에 대한 목적하는 액세스를 달성하기 위한 명령어들 또는 적절한 커맨드들로 변환할 수 있다. 제어기(115)는 메모리 컴포넌트들(112-1 내지 112-N)과 연관된 웨어 레벨링 동작들, 가비지 수집 동작들, 에러 검출 및 에러 정정 코드(ECC, error-correcting code) 동작들, 암호화 동작들, 캐싱 동작들, 및 논리 블록 어드레스와 물리적 블록 어드레스 간의 어드레스 변환과 같은 다른 동작들을 담당할 수 있다. 제어기(115)는 또한 물리적 호스트 인터페이스를 통해 호스트 시스템(120)과 통신하기 위한 호스트 인터페이스 회로부를 포함할 수 있다. 호스트 인터페이스 회로부는 호스트 시스템(120)으로부터 수신된 커맨드들을 메모리 구성요소들(112-1 내지 112-N)에 액세스하기 위한 커맨드 명령어들로 변환할 뿐만 아니라 메모리 구성요소들(112-1 내지 112-N)과 연관된 응답들을 호스트 시스템(120)에 대한 정보로 변환할 수도 있다.
메모리 서브시스템(110)은 또한 도시되지 않은 추가 회로부 또는 구성요소들을 포함할 수 있다. 일부 실시예들에서, 메모리 서브시스템(110)은 메모리 구성요소들(112-1 내지 112-N)에 액세스하기 위해 제어기(115)로부터 어드레스를 수신하고 어드레스를 디코딩할 수 있는 어드레스 회로부(예를 들어, 로우 디코더 및 컬럼 디코더) 및 캐시 또는 버퍼(예를 들어, DRAM)를 포함할 수 있다.
메모리 서브시스템(110)은 또한, 메모리 서브시스템(110)과의 보안 통신을 가능하게 하는 보안 구성요소(113)를 포함한다. 보안 구성요소(113)는 제어기(115) 또는 메모리 구성요소들(112-1 내지 112-N) 중 임의의 하나 이상의 메모리 구성요소에 포함될 수 있다. 일부 실시예에서, 제어기(115)는 보안 구성요소(113)의 적어도 일 부분을 포함한다. 예를 들어, 제어기(115)는 본원에서 설명된 동작들을 수행하기 위한 로컬 메모리(119)에 저장된 명령어들을 실행하도록 구성된 프로세싱(117)(프로세싱 디바이스)를 포함할 수 있다. 일부 실시예들에서, 보안 구성요소(113)는 호스트 시스템(120), 애플리케이션 또는 운영 체제의 일부이다.
보안 구성요소(113)는 정보를 암호화 및/또는 검증하기 위해 보안 구성요소(113)에 의해 사용되는 하나 이상의 암호화 키를 저장하기 위한 키 저장소(109)를 더 포함할 수 있다. 예를 들어, 키 저장소(109)는 대응하는 루트 비밀 키를 사용하여 정보를 암호화하거나 서명된 정보를 검증하기 위해 보안 구성요소(113)에 의해 사용되는 루트 공개 키를 저장한다. 일부 실시예들에서, 키 저장소(109)는 메모리 서브시스템 제어기(115)의 로컬 메모리(예를 들어, 로컬 메모리(119)) 내에 구현된다. 일부 실시예들에서, 키 저장소(109)는 메모리 구성요소들(112-1 내지 112-N) 중 하나 이상 내에서 구현된다. 키 저장소(109)는 비휘발성 메모리 내에 구현되어, 그 안에 저장된 암호화 키가 시스템 재부팅 시에 손실되지 않도록 할 수 있다.
보안 구성요소(113)는 암호화 동작들에서 새로운 공개 키를 사용하기 위한 요청을 호스트 시스템(120)으로부터 수신할 수 있다. 요청에 응답하여, 보안 구성요소(113)는 루트 공개 키, 요청에 포함된 새로운 공개 키, 및 난수를 포함하는 시도를 호스트 시스템(120)에 제공한다. 일부 실시예들에서, 시도는 디바이스 특정 정보를 더 포함할 수 있다. 보안 구성요소(113)에 의해 생성되는 각 시도는 요청에 고유하다. 새로운 공개 키를 사용하기 전에, 보안 구성요소(113)는 시도에 기초하여 두 개의 디지털 서명들을 수신한다. 제1 디지털 서명은 루트 비밀 키를 사용하여 시도에 서명함으로써 생성되고, 제2 디지털 서명은 새로운 공개 키에 대응하는 새로운 비밀 키를 이용하여 시도에 서명함으로써 생성된다. 제1 서명은 새로운 공개 키가 인가된 키(예를 들어, OEM에 의해 인가된 키)임을 검증하는 한편, 제2 서명은 요청 사용자가 새로운 비밀 키를 소유했음을 검증한다. 두 개의 서명들을 수신하고 검증할 때, 보안 구성요소(113)는 새로운 공개 키를 메모리에 복사하고, 이를 하나 이상의 암호화 동작에 사용할 수 있다.
보안 구성요소(113)는 물리적 호스트 인터페이스, 또는 진단 또는 유지보수 포트로서 특별히 구성될 수 있는 네이티브 측파대 통신 포트(예를 들어, 범용 비동기 수신기/송신기(UART) 포트 또는 양방향 통신을 지원하는 다른 직렬 통신 포트)를 통해 호스트 시스템(120)과 통신할 수 있다.
도 2는 본 개시의 일부 실시예들에 따른, 암호화 키의 위임을 위한 예시적인 방법을 수행 시 보안 통신 환경에서의 구성요소들 사이의 상호작용들을 도시한 데이터 흐름도이다. 도 2와 관련해서, 초기 비대칭 암호화 키 쌍 - 루트 공개 키(207) 및 루트 비밀 키(211) - 이 미리 생성될 수 있고, 보안 구성요소(113)에 루트 공개 키(207)가 프로비저닝될 수 있는 한편, 보안 서버(200)에는 루트 비밀 키(211)가 프로비저닝될 수 있다. 보안 구성요소(113)는 루트 공개 키(207)를 키 저장소(109)에 저장한다. 보안 서버(200)는 루트 비밀 키(211)를 저장하는 HSM을 포함한다. 또한, 도 2와 관련하여, 새로운 비대칭 키 쌍 - 새로운 공개 키(205) 및 새로운 비밀 키(213) - 가 생성될 수 있다. 새로운 공개 키(205)는 후술될 방식으로 보안 구성요소(113)에 위임되고, 새로운 비밀 키(213)는 키 위임 보안 실행 환경(202)에 의해 저장된다.
일부 실시예들에서, 키 위임 보안 실행 환경(202)은 스마트 카드일 수 있거나 이를 포함할 수 있다. 스마트 카드는 하나 이상의 기능을 수행하는 내장형 회로부를 포함하고 적어도 비밀 키를 저장하는 내부 메모리를 포함하는 디바이스이다. 스마트 카드는 직접적인 물리적 접촉 또는 원격 무접촉 무선 주파수 인터페이스로 판독기 구성요소(도시되지 않음)에 연결될 수 있다. 판독기 구성요소는 스마트 카드로부터 정보를 판독하고, 인터페이스를 통해 호스트 시스템(120)과 통신할 수 있다. 예를 들어, 메모리 서브시스템(110)은 판독기 구성요소가 메모리 서브시스템(110)과 정보를 교환할 수 있게 하는 API를 포함할 수 있다. 일부 실시예들에서, 사용자는 비밀 키와 같은 스마트 카드에 의해 저장된 정보에 액세스하기 위해 개인 식별 번호(personal identification number, PIN)를 스마트 카드에 공급할 필요가 있을 수 있다. 비밀 키를 저장하기 위해 스마트 카드가 이용되는 실시예들에서, 다중 인자 인증 프로세스가 메모리 서브시스템(110)을 특정 사용자 - 스마트 카드가 부여되는 사용자 - 에 바인딩한다. 이러한 실시예들에 따르면, 메모리 서브시스템(110)은 스마트 카드가 판독기 구성요소에 의해 판독될 때까지 데이터가 액세스될 수 없는 잠금 상태로 유지될 것이다.
일부 실시예들에서, 키 위임 보안 실행 환경(202)은 (예를 들어, 랩탑에 내장된) 포터블 HSM일 수 있거나 이를 포함할 수 있다. 일부 실시예들에서, 키 위임 보안 실행 환경(202)은 제2 보안 서버(예를 들어, OEM에 의해 운영되는 보안 서버(200) 또는 제3자에 의해 운영되는 보안 서버)일 수 있거나 이를 포함할 수 있다.
도시된 바와 같이, 204에서, 호스트 시스템(120)이 키 위임 요청을 제어기(115)에 발송한다. 키 위임 요청은 제어기(115)에 위임되어 있는 새로운 공개 키(205)를 포함한다.
요청에 응답하여, 제어기(115)의 보안 구성요소(113)는 시도(206)를 생성한다. 시도(206)는 새로운 공개 키(205), 루트 공개 키(207), 및 난수를 포함한다. 시도(206)에 포함되는 난수는 고유하고, 후속하여 생성되는 시도들과 상이하다. 이러한 방식으로, 난수는 시도(206)가 제어기(115)에 의해서만 생성될 수 있는 것을 보장하고, 시도(206)가 다른 디바이스들에 의해 재생성되는 것을 방지한다. 208에서, 제어기(115)는 시도(206)로 호스트 시스템(120)으로부터의 요청에 응답한다.
210에서, 호스트 시스템(120)의 사용자(201)(예를 들어, FAE)는 루트 비밀 키(211)를 이용하여 시도(206)를 암호화하여 서명함으로써 제1 디지털 서명을 생성하기 위한 제1 서명 요청을 키 위임 보안 실행 환경(202)에 송신한다. 212에서, 호스트 시스템(120)의 사용자(201)(예를 들어, FAE)는 새로운 비밀 키(213)를 이용하여 시도(206)를 암호화하여 서명함으로써 제2 디지털 서명을 생성하기 위한 제2 서명 요청을 보안 서버(200)에 송신한다. 214에서, 키 위임 보안 실행 환경(202)은 새로운 비밀 키(213)를 이용하여 시도(206)를 암호화하여 서명함으로써 생성된 제1 디지털 서명(215)으로 제1 서명 요청에 응답하고, 216에서, 보안 서버(200)는 루트 비밀 키(211)를 이용하여 시도(206)를 암호화하여 서명함으로써 생성된 제2 디지털 서명(217)으로 제2 서명 요청에 응답한다.
218에서, 호스트 시스템(120)은 이중 서명된 시도(206)를 제어기(115)에 제공한다. 즉, 호스트 시스템(120)은 제1 디지털 서명(215) 및 제2 디지털 서명(217)을 제어기(115)에 제공한다. 제1 디지털 서명(215) 및 제2 디지털 서명(217)을 수신 시, 제어기(115)는 새로운 공개 키(205)를 사용하여 제1 디지털 서명(215) 을 검증하고, 루트 공개 키(207)를 사용하여 제2 디지털 서명(217)을 검증한다. 양자의 서명들의 검증 성공 시, 제어기(115)는 새로운 공개 키(205)를 메모리에 복사하고, 후속하여 하나 이상의 암호화 동작에 새로운 공개 키(205)를 사용한다. 어느 하나의 서명의 검증이 성공적이지 않으면, 제어기(115)는 새로운 공개 키(205)를 폐기한다.
도 3은 본 개시의 일부 실시예들에 따른, 암호화 키의 위임을 위한 예시적인 방법(300)을 수행 시 보안 통신 환경에서의 구성요소들 사이의 상호작용들을 도시한 구획도이다. 방법(300) 이전에, 초기 비대칭 암호화 키 쌍 - 루트 공개 키 및 루트 비밀 키 - 이 미리 생성되고, 보안 구성요소(113)에 루트 공개 키가 프로비저닝되는 한편, 보안 서버(200)에는 루트 비밀 키가 프로비저닝된다. 보안 구성요소(113)는 루트 공개 키를 키 저장소(109)에 저장한다. 또한, 새로운 비대칭 키 쌍 - 새로운 공개 키 및 새로운 비밀 키 - 가 생성된다. 새로운 공개 키는 후술될 방식으로 보안 구성요소(113)에 위임되고, 새로운 비밀 키는 키 위임 보안 실행 환경(예를 들어, 202)에 의해 저장된다.
도 3에 도시된 바와 같이, 방법(300)은 호스트 시스템(120)이 키 위임 요청을 제어기(115)에 발송하는 동작 302에서 시작한다. 키 위임 요청은 제어기(115)에 위임되어 있는 새로운 공개 키를 포함한다.
요청에 응답하여, 제어기(115)의 보안 구성요소(113)는 동작 304에서, 새로운 공개 키, 루트 공개 키, 및 일회용 숫자(논스)를 포함하는 시도를 생성한다. 이에 따라, 시도를 생성함에 있어서, 보안 구성요소(113)는 논스를 생성하고, 논스와 루트 공개 키 및 새로운 공개 키를 조합한다. 일부 실시예들에서, 시도는 디바이스 특정 정보(예를 들어, 메모리 서브시스템(110)을 설명하는 정보)와 같은 추가적인 필드들을 포함할 수 있다. 시도에 포함된 난수(및 디바이스 특정 정보)는 시도가 제어기(115)에 의해서만 생성될 수 있는 것을 보장하고, 시도가 다른 디바이스들에 의해 재생성되는 것을 방지한다.
동작 306에서, 제어기(115)는 시도로 호스트 시스템(120)으로부터의 요청에 응답한다. 시도를 수신 시, 호스트 시스템(120)은 동작 308에서, 루트 비밀 키(211)를 이용하여 시도를 암호화하여 서명함으로써 제1 디지털 서명을 생성하기 위한 제1 서명 요청을 키 위임 보안 실행 환경(202)에 발송한다. 키 위임 보안 실행 환경(202)은 (예를 들어, 랩탑에 내장된) 포터블 HSM, 스마트 카드, 또는 보안 서버(예를 들어, OEM에 의해 운영되는 보안 서버(200) 또는 제3자에 의해 운영되는 보안 서버)일 수 있거나 이를 포함할 수 있다.
제1 서명 요청을 송신하는 것과 병행하여, 호스트 시스템(120)은 동작 310에서, 새로운 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 제2 디지털 서명을 생성하기 위한 제2 서명 요청을 보안 서버(200)에 발송한다. 제2 서명 요청은 유선 또는 무선 네트워크 연결을 통해 송신될 수 있다. 요청은 예를 들어, 보안 서버(200)에 의해 제공되는 애플리케이션 프로그래밍 인터페이스(application programming interface, API)를 통해 수신될 수 있다.
동작 312에서, 키 위임 보안 실행 환경(202)은 새로운 비밀 키를 사용하여 시도를 암호화하여 서명함으로써 제1 디지털 서명을 생성하고, 동작 314에서, 키 위임 보안 실행 환경(202)은 제1 디지털 서명으로 제1 서명 요청에 응답한다.
동작 316에서, 보안 서버(200)는 루트 비밀 키를 사용하여 시도를 암호화하여 서명함으로써 제2 디지털 서명을 생성하고, 동작 318에서, 보안 서버(200)는 제2 디지털 서명으로 제2 서명 요청에 응답한다.
(동작 320에서) 호스트 시스템(120)은 제1 디지털 서명(215) 및 제2 디지털 서명(217)을 보안 구성요소(113)에 제공한다. 동작 322에서, 제어기(115)는 제1 및 제2 디지털 서명들을 검증한다. 보다 더 구체적으로, 보안 구성요소(113)는 새로운 공개 키를 사용하여 제1 디지털 서명을 검증하고, 루트 공개 키를 사용하여 제2 디지털 서명을 검증한다. 예로서, 디지털 서명을 검증함에 있어서, 보안 구성요소(113)는 시도에 기초하여 해시 데이터를 생성하기 위해 공개 키를 사용하고, 보안 구성요소(113)는 공개 키를 사용하여 디지털 서명을 복호화한다. 해시 데이터와 복호화된 데이터가 일치한다면, 키는 유효한 것으로 간주된다. 그렇지 않으면, 상이한 키가 디지털 서명을 생성하기 위해 사용되었거나, 또는 디지털 서명에 사용된 기초 데이터(예를 들어, 시도)가 변경된 것이므로, 키는 무효한 것으로 간주된다.
양자의 서명들의 검증 성공 시, 제어기(115)는 동작 324에서, 새로운 공개 키를 메모리에 복사한다. 새로운 공개 키가 메모리에 복사되면, 보안 구성요소(113)는 후속하여 하나 이상의 암호화 동작에 새로운 공개 키를 사용할 수 있다. 일부 실시예들에서, 새로운 공개 키는 시스템 재부팅 시 새로운 공개 키가 폐기되도록 휘발성 메모리에 저장될 수 있다.
도 4 및 도 5는 본 개시의 일부 실시예들에 따른, 암호화 키의 위임을 위한 예시적인 방법(400)을 도시한 흐름도들이다. 방법(400)은 하드웨어(예를 들어, 프로세싱 디바이스, 회로부, 전용 로직, 프로그래밍 가능한 로직, 마이크로 코드, 디바이스의 하드웨어, 집적 회로 등), 소프트웨어(예를 들어, 프로세싱 디바이스 상에서 운영 또는 실행되는 명령어들), 또는 이들의 조합을 포함할 수 있는 프로세싱 로직에 의해 수행될 수 있다. 일부 실시예들에서, 방법(400)은 도 1의 보안 구성요소(113)에 의해 수행된다. 프로세스들이 특정 시퀀스 또는 순서로 도시되지만, 달리 특정되지 않는 한, 프로세스들의 순서는 수정될 수 있다. 이에 따라, 도시된 실시예들은 예들로서만 이해되어야 하고, 도시된 프로세스들은 상이한 순서로 수행될 수 있으며, 일부 프로세스들은 병렬적으로 수행될 수도 있다. 또한, 다양한 실시예들에서 하나 이상의 프로세스가 생략될 수도 있다. 이에 따라, 모든 프로세스들이 모든 실시예에서 요구되는 것은 아니다. 다른 프로세스 흐름들도 가능하다.
동작 405에서, 프로세싱 디바이스는 키 위임 요청을 수신한다. 키 위임 요청은 새로운 공개 키를 포함한다. 요청은 호스트 시스템(120)으로부터 수신될 수 있다. 일부 실시예들에서, 요청을 수신하는 단계는 호스트 시스템 인터페이스를 통해 호스트 시스템으로부터 하나 이상의 커맨드를 수신하는 단계를 포함한다. 일부 실시예들에서, 요청을 수신하는 단계는 통신 포트(예를 들어, UART 포트 또는 양방향 통신을 지원하는 다른 직렬 통신 포트)를 통해 호스트 시스템으로부터 요청을 수신하는 단계를 포함한다.
동작 410에서, 프로세싱 디바이스는 요청을 수신하는 것에 응답하여 시도를 생성한다. 시도를 생성하는 동작은 논스를 생성하는 동작 및 프로세싱 디바이스에 의해 저장된 루트 공개 키 및 새로운 공개와 논스를 조합하는 동작을 포함한다. 루트 공개 키는 제조 동안 프로세싱 디바이스에 프로비저닝되고, 키 저장소(예를 들어, 키 저장소(109))에 저장될 수 있다. 논스는 난수를 포함한다. 이에 따라, 논스를 생성하는 동작은 난수를 생성하는 동작을 포함한다. 프로세싱 디바이스는 많은 알려져 있는 난수 생성기들 중 하나를 사용하여 난수를 생성할 수 있다. 일부 실시예들에서, 시도는 특정한 디바이스 특정 정보를 포함하는 추가적인 필드들을 포함할 수 있다. 시도에 포함된 난수는 시도가 제어기(115)에 의해서만 생성될 수 있는 것을 보장하고, 시도가 다른 디바이스들에 의해 재생성되는 것을 방지한다. 난수가 또한 한 번만 사용되는 고유 숫자라는 것을 고려하면, 난수는 또한 이전에 서명된 시도의 재생으로부터 보호된다.
동작 415에서, 프로세싱 디바이스는 요청에 응답하여 시도를 제공한다. 예를 들어, 프로세싱 디바이스는 호스트 시스템(120)으로부터 수신된 요청에 대한 응답으로 시도를 호스트 시스템(120)에 리턴할 수 있다.
(동작 420에서) 프로세싱 디바이스는 새로운 공개 키와 연관된 새로운 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성된 제1 디지털 서명을 수신한다. 즉, 새로운 비밀 키 및 새로운 공개 키는 비대칭 키 쌍을 형성한다.
동작 425에서, 프로세싱 디바이스는 루트 공개 키와 연관된 루트 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성된 제2 디지털 서명을 수신한다. 즉, 새로운 루트 키 및 새로운 루트 키는 비대칭 키 쌍을 형성한다.
동작 430에서, 프로세싱 디바이스는 새로운 공개 키를 사용하여 제1 디지털 서명을 검증한다. 예를 들어, 프로세싱 디바이스는 새로운 공개 키를 사용하여 시도의 제1 해시를 컴퓨트하고, 새로운 공개 키를 사용하여 제1 디지털 서명을 복호화하며, 제1 해시를 복호화된 데이터와 비교할 수 있다. 두 개의 값들이 일치하면(예를 들어, 제1 해시와 복호화된 데이터가 동일하면), 제1 디지털 서명의 검증은 성공적이다. 이들이 일치하면, 서명은 유효한 것으로 간주된다. 값들이 일치하지 않으면, 이는 상이한 키가 제1 서명을 생성하는 데 사용되었다는 것을 의미하거나, 시도가 (고의적으로 또는 의도하지 않게) 변경되었다는 것을 의미한다. 이에 따라, 두 값들 사이에 차이가 있다면, 검증은 실패한다.
(동작 435에서) 프로세싱 디바이스는 루트 공개 키를 사용하여 제2 디지털 서명을 검증한다. 예를 들어, 프로세싱 디바이스는 새로운 루트 키를 사용하여 시도의 제2 해시를 컴퓨트하고, 새로운 루트 키를 사용하여 제2 디지털 서명을 복호화하며, 제2 해시를 복호화된 데이터와 비교할 수 있다. 제1 디지털 서명과 마찬가지로, 두 개의 값들이 일치하면, 제1 디지털 서명의 검증은 성공적이다. 그렇지 않으면, 검증은 실패한다.
동작 440에서, 프로세싱 디바이스는 디지털 서명들 양자의 검증 성공에 기초하여 새로운 공개 키를 메모리에 복사한다. 예에서, 프로세싱 디바이스는 프로세싱 디바이스에 대한 전력이 중단되면 새로운 공개 키가 손실되게 하도록, 휘발성 메모리 구성요소에 새로운 공개 키를 저장한다.
동작 445에서, 프로세싱 디바이스는 제1 및 제2 디지털 서명들 양자의 검증 성공에 기초하여 암호화 동작에 새로운 공개 키를 이용한다. 예를 들어, 프로세싱 디바이스는 새로운 공개 키를 사용하여 정보를 암호화할 수 있다.
도 5에 도시된 바와 같이, 방법(400)은 일부 실시예들에서, 동작들(450 및 455)을 포함할 수 있다. 이러한 예들에 따르면, 프로세싱 디바이스는 동작 440에서, 휘발성 메모리 구성요소에 새로운 공개 키를 저장한다. 동작 450에서, 프로세싱 디바이스는 새로운 공개 키를 영구적인 것으로 만들기 위한 커맨드를 수신한다. 커맨드는 호스트 시스템 인터페이스를 통해 호스트 시스템(120)으로부터 수신될 수 있다. 커맨드를 수신하는 것에 기초하여, 프로세싱 디바이스는 동작 455에서, 새로운 공개 키가 시스템 재부팅 시 유지되도록, 비휘발성 메모리 구성요소에 새로운 공개 키를 저장한다. 예로서, 프로세싱 디바이스는 새로운 공개 키를 키 저장소(109)에 저장할 수 있다. 일부 예시적인 시스템들이 아래에서 제시된다.
예 1은 시스템으로서, 메모리 구성요소; 및 메모리 구성요소와 작동가능하게 결합되어, 동작들을 수행하는 메모리 서브시스템 제어기를 포함하며, 동작들은: 호스트 시스템으로부터, 새로운 공개 키를 포함하는 키 위임 요청을 수신하는 동작; 요청을 수신하는 것에 기초하여, 새로운 공개 키 및 루트 공개 키에 기초하여 시도를 생성하는 동작; 키 위임 요청에 응답하여 호스트 시스템에 시도를 제공하는 동작; 호스트 시스템으로부터, 새로운 공개 키에 대응하는 새로운 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성되는 제1 디지털 서명을 수신하는 동작; 호스트 시스템으로부터, 루트 공개 키에 대응하는 루트 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성되는 제2 디지털 서명을 수신하는 동작; 새로운 공개 키를 사용하여 제1 디지털 서명을 검증하는 동작; 루트 공개 키를 사용하여 제2 디지털 서명을 검증하는 동작; 및 제1 디지털 서명 및 제2 디지털 서명을 검증하는 것에 기초하여 하나 이상의 암호화 동작에 새로운 공개 키를 이용하는 동작을 포함하는 것인, 시스템이다.
예 2에서, 예 1의 시스템은 임의사항적으로, 휘발성 메모리 구성요소를 포함하고, 예 1의 동작들은 임의사항적으로, 제1 디지털 서명 및 제2 디지털 서명을 검증하는 것에 기초하여 새로운 공개 키를 휘발성 메모리 구성요소에 복사하는 동작을 포함한다.
예 3에서, 예 1-2 중 어느 한 예의 시스템은 임의사항적으로, 루트 공개 키를 저장하는 비휘발성 메모리 구성요소를 포함하고, 예 1-2 중 어느 한 예의 동작들은 임의사항적으로, 호스트 시스템으로부터, 새로운 공개 키를 영구화하기 위한 커맨드를 수신하는 동작; 및 커맨드에 기초하여, 새로운 공개 키를 비휘발성 메모리 구성요소에 저장하는 동작을 포함한다.
예 4에서, 예 1-3 중 어느 한 예의 시도는 임의사항적으로, 논스, 새로운 공개 키, 및 루트 공개 키를 포함한다.
예 5에서, 예 1-4 중 어느 한 예의 시도를 생성하는 동작은 임의사항적으로: 논스 - 논스는 난수를 포함함 - 를 생성하는 동작; 및 논스, 새로운 공개 키, 및 루트 공개 키를 조합하는 동작을 포함한다.
예 6에서, 예 1-5 중 어느 한 예의 사항은 임의사항적으로, 루트 비밀 키를 저장하는 보안 서버 및 새로운 비밀 키를 저장하는 보안 실행 환경을 포함한다.
예 7에서, 예 1-6 중 어느 한 예의 사항은 임의사항적으로, 하드웨어 보안 모듈(HSM)을 포함하는 보안 서버 및 포터블 HSM, 스마트 카드, 또는 제2 보안 서버 중 하나를 포함하는 보안 실행 환경을 포함한다.
예 8에서, 예 1-7 중 어느 하나의 동작들은 임의사항적으로: 새로운 공개 키를 사용하여, 시도에 기초하여 제1 해시 데이터를 생성하는 동작; 새로운 공개 키를 사용하여 제1 디지털 서명을 복호화하는 동작 - 제1 디지털 서명을 복호화하는 동작의 결과로 제1 복호화된 데이터가 생성됨 - ; 및 제1 해시 데이터를 제1 복호화된 데이터와 비교하는 동작을 포함하고, 루트 공개 키를 사용하여, 시도에 기초하여 제2 해시 데이터를 생성하는 동작; 루트 공개 키를 사용하여 제2 디지털 서명을 복호화하는 동작 - 제2 디지털 서명을 복호화하는 동작의 결과로 제2 복호화된 데이터가 생성됨 - ; 및 제2 해시 데이터를 제2 복호화된 데이터와 비교하는 동작을 포함한다.
예 9에서, 예 1-8 중 어느 한 예의 시스템은 임의사항적으로, 루트 공개 키를 저장하는 메모리를 포함하는 키 저장소를 포함한다.
예 10에서, 예 1-9 중 어느 한 예의 시스템은 임의사항적으로, 호스트 인터페이스를 포함하며, 키 위임 요청, 제1 디지털 서명, 및 제2 디지털 서명이 호스트 인터페이스를 통해 수신된다.
예 11은 방법으로서, 호스트 시스템으로부터, 새로운 공개 키를 포함하는 키 위임 요청을 수신하는 단계; 요청을 수신하는 것에 기초하여, 하나 이상의 하드웨어 프로세서에 의해, 새로운 공개 키 및 루트 공개 키에 기초하여 시도를 생성하는 단계; 키 위임 요청에 응답하여 호스트 시스템에 시도를 제공하는 단계; 호스트 시스템으로부터, 새로운 공개 키에 대응하는 새로운 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성되는 제1 디지털 서명을 수신하는 단계; 호스트 시스템으로부터, 루트 공개 키에 대응하는 루트 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성되는 제2 디지털 서명을 수신하는 단계; 하나 이상의 하드웨어 프로세서에 의해, 새로운 공개 키를 사용하여 제1 디지털 서명을 검증하는 단계; 하나 이상의 하드웨어 프로세서에 의해, 루트 공개 키를 사용하여 제2 디지털 서명을 검증하는 단계; 및 제1 디지털 서명 및 제2 디지털 서명을 검증하는 것에 기초하여 하나 이상의 암호화 동작에 새로운 공개 키를 이용하는 단계를 포함하는, 방법이다.
예 12에서, 예 11의 방법은 임의사항적으로, 제1 디지털 서명 및 제2 디지털 서명을 검증하는 것에 기초하여 새로운 공개 키를 휘발성 메모리 구성요소에 복사하는 단계를 포함한다.
예 13에서, 예 11 및 12 중 어느 한 예의 방법은 임의사항적으로, 호스트 시스템으로부터, 새로운 공개 키를 영구화하기 위한 커맨드를 수신하는 단계; 및 커맨드에 기초하여, 새로운 공개 키를 비휘발성 메모리 구성요소에 저장하는 단계를 포함한다.
예 14에서, 예 11-13 중 어느 한 예의 시도는 임의사항적으로, 논스, 새로운 공개 키, 및 루트 공개 키를 포함한다.
예 15에서, 예 11-14 중 어느 한 예의 시도를 생성하는 단계는 임의사항적으로: 논스 - 논스는 난수를 포함함 - 를 생성하는 단계; 및 논스, 새로운 공개 키, 및 루트 공개 키를 조합하는 단계를 포함한다.
예 16에서, 예 11-15 중 어느 한 예의 사항은 임의사항적으로, 루트 비밀 키를 저장하는 보안 서버 및 새로운 비밀 키를 저장하는 보안 실행 환경을 포함한다.
예 17에서, 예 11-16 중 어느 한 예의 사항은 임의사항적으로, 하드웨어 보안 모듈(HSM)을 포함하는 보안 서버 및 포터블 HSM, 스마트 카드, 또는 제2 보안 서버 중 하나를 포함하는 보안 실행 환경을 포함한다.
예 18에서, 예 11-17 중 어느 한 예의 방법은 임의사항적으로: 새로운 공개 키를 사용하여, 시도에 기초하여 제1 해시 데이터를 생성하는 단계; 새로운 공개 키를 사용하여 제1 디지털 서명을 복호화하는 단계 - 제1 디지털 서명을 복호화하는 동작의 결과로 제1 복호화된 데이터가 생성됨 - ; 및 제1 해시 데이터를 제1 복호화된 데이터와 비교하는 단계를 포함하고, 루트 공개 키를 사용하여, 시도에 기초하여 제2 해시 데이터를 생성하는 단계; 루트 공개 키를 사용하여 제2 디지털 서명을 복호화하는 단계 - 제2 디지털 서명을 복호화하는 동작의 결과로 제2 복호화된 데이터가 생성됨 - ; 및 제2 해시 데이터를 제2 복호화된 데이터와 비교하는 단계를 포함한다.
예 19에서, 예 11-18 중 어느 한 예의 하나 이상의 하드웨어 프로세서는 임의사항적으로, 메모리 서브시스템 제어기에 대응한다.
예 20은 명령어들을 포함하는 비일시적인 컴퓨터 판독가능 저장 매체로서, 명령어들은 프로세싱 디바이스에 의해 실행될 때, 동작들을 수행하도록 프로세싱 디바이스를 구성하며, 동작들은: 호스트 시스템으로부터, 새로운 공개 키를 포함하는 키 위임 요청을 수신하는 동작; 요청을 수신하는 것에 기초하여, 새로운 공개 키 및 루트 공개 키에 기초하여 시도를 생성하는 동작; 키 위임 요청에 응답하여 호스트 시스템에 시도를 제공하는 동작; 호스트 시스템으로부터, 새로운 공개 키에 대응하는 새로운 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성되는 제1 디지털 서명을 수신하는 동작; 호스트 시스템으로부터, 루트 공개 키에 대응하는 루트 비밀 키를 이용하여 시도를 암호화하여 서명함으로써 생성되는 제2 디지털 서명을 수신하는 동작; 새로운 공개 키를 사용하여 제1 디지털 서명을 검증하는 동작; 루트 공개 키를 사용하여 제2 디지털 서명을 검증하는 동작; 및 제1 디지털 서명 및 제2 디지털 서명을 검증하는 것에 기초하여 하나 이상의 암호화 동작에 새로운 공개 키를 이용하는 동작을 포함하는 것인, 비일시적인 컴퓨터 판독가능 저장 매체이다.
도 6은 본원에서 논의된 방법들 중 임의의 하나 이상을 기계가 수행하게 하기 위해 명령어 세트가 실행될 수 있는 컴퓨터 시스템(600) 형태의 예시적인 기계를 도시한다. 일부 실시예들에서, 컴퓨터 시스템(600)은 메모리 서브시스템(예를 들어, 도 1의 메모리 서브시스템(110))을 포함하거나, 이에 결합되거나, 또는 이를 이용하는 호스트 시스템(예를 들어, 도 1의 호스트 시스템(120))에 대응할 수 있거나 제어기의 동작들을 수행하는 데(예를 들어, 도 1의 보안 구성요소(113)에 대응하는 동작들을 수행하기 위해 운영 체제를 실행하는 데) 사용될 수 있다. 대안적인 실시예들에서, 기계는 근거리 네트워크(LAN), 인트라넷, 엑스트라넷, 및/또는 인터넷으로 다른 기계들에 접속(예를 들어, 네트워킹)될 수 있다. 기계는 클라이언트-서버 네트워크 환경에서의 서버 또는 클라이언트 기계로서, 피어-투-피어(또는 분산) 네트워크 환경에서의 피어 기계로서, 또는 클라우드 컴퓨팅 인프라스트럭처 또는 환경에서의 서버 또는 클라이언트 기계로서 동작할 수 있다.
기계는 개인용 컴퓨터(personal computer; PC), 태블릿 PC, 셋탑 박스(set-top box; STB), 개인용 정보 단말기(Personal Digital Assistant; PDA), 휴대 전화, 웹 기기, 서버, 네트워크 라우터, 스위치 또는 브릿지, 또는 해당 기계에 의해 취해질 동작들을 특정하는 (순차적인 또는 그 외의) 명령어 세트를 실행할 수 있는 임의의 기계일 수 있다. 나아가, 단일 기계가 도시되었지만, "기계"라는 용어는 또한 본원에서 논의된 방법론들 중 임의의 하나 이상을 수행하기 위한 명령어 세트(또는 다수의 세트들)를 개별적으로 또는 공동으로 실행하는 임의의 기계군을 포함하는 것으로 취해져야 한다.
예시적인 컴퓨터 시스템(600)은 버스(630)를 통해 서로 통신하는, 프로세싱 디바이스(602), 메인 메모리(604)(예를 들어, ROM, 플래시 메모리, DRAM 이를테면 SDRAM 또는 램버스 DRAM(RDRAM) 등), 정적 메모리(606)(예를 들어, 플래시 메모리, 정적 랜덤 액세스 메모리(SRAM) 등), 및 데이터 저장 시스템(618)을 포함한다.
프로세싱 디바이스(602)는 마이크로 프로세서, 중앙 프로세싱 유닛 등과 같은 하나 이상의 범용 프로세싱 디바이스를 나타낸다. 보다 구체적으로, 프로세싱 디바이스(602)는 복합 명령어 세트 컴퓨팅(CISC, complex instruction set computing) 마이크로 프로세서, 축소 명령어 세트 컴퓨팅(RISC, reduced instruction set computing) 마이크로 프로세서, 훨씬 긴 명령어(VLIW, very long instruction word) 마이크로 프로세서, 다른 명령어 세트들을 구현하는 프로세서, 또는 명령어 세트들의 조합을 구현하는 프로세서들일 수 있다. 프로세싱 디바이스(602)는 또한 ASIC, FPGA, 디지털 신호 프로세서(DSP), 네트워크 프로세서 등과 같은 하나 이상의 특수 목적 프로세싱 디바이스일 수 있다. 프로세싱 디바이스(602)는 본원에서 논의된 동작들 및 단계들을 수행하기 위한 명령들(626)을 실행하도록 구성된다. 컴퓨터 시스템(600)은 네트워크(620)를 통해 통신하기 위한 네트워크 인터페이스 디바이스(608)를 더 포함할 수 있다.
데이터 저장 시스템(618)은 본원에서 설명된 방법들 또는 기능들 중 어느 하나 이상을 구현하는 명령어들의 하나 이상의 세트(626) 또는 소프트웨어가 저장되는 기계 판독 가능한 저장 매체(624)(컴퓨터 판독 가능한 매체라고도 함)를 포함할 수 있다. 명령어들(626)은 또한 기계 판독 가능한 저장 매체들을 또한 구성하는 컴퓨터 시스템(600), 메인 메모리(604) 및 프로세싱 디바이스(602)에 의한 이들의 실행 동안 메인 메모리(604) 내에 그리고/또는 프로세싱 디바이스(602) 내에 완전히 또는 적어도 부분적으로 상주할 수 있다. 기계 판독 가능한 저장 매체(624), 데이터 저장 시스템(618), 및/또는 메인 메모리(604)는 도 1의 메모리 서브시스템(110)에 대응할 수 있다.
일 실시예에서, 명령어들(626)은 보안 구성요소(예를 들어, 도 1의 보안 데이터 구성요소(113))에 대응하는 기능을 구현하기 위한 명령어들을 포함한다. 기계 판독 가능한 저장 매체(624)가 예시적인 실시예에서 단일 매체인 것으로 도시되어 있지만, "기계 판독 가능한 저장 매체"라는 용어는 명령어들의 하나 이상의 세트를 저장하는 단일의 매체 또는 다수의 매체를 포함하는 것으로 여겨져야 한다. 또한, "기계 판독 가능한 매체"라는 용어는 기계에 의한 실행을 위한 명령어 세트를 저장하거나 인코딩할 수 있고 기계로 하여금 본 개시의 방법론들 중 임의의 하나 이상을 수행하게 하는 임의의 매체를 포함하는 것으로 취해져야 한다. 이에 따라, "기계 판독 가능한 저장 매체"라는 용어는 고체 상태 메모리들, 광학 매체들, 및 자기 매체들을 포함하지만, 이에 제한되지는 않는 것으로 취해져야 한다.
선행하는 발명을 실시하기 위한 구체적인 내용의 일부 부분들은 컴퓨터 메모리 내의 데이터 비트들에 대한 동작들의 알고리즘들 및 상징적 표현들과 관련하여 제시되었다. 이러한 알고리즘적 설명들 및 표현들은 데이터 프로세싱 분야의 기술자들에 의해 자신들의 작업 내용을 해당 기술분야의 다른 기술자들에게 가장 효과적으로 전달하기 위해 사용되는 방식들이다. 알고리즘은 본원에서, 그리고 일반적으로, 목적하는 결과를 도출하는 동작들의 자기 일관적인 시퀀스인 것으로 구상된다. 동작들은 물리적 수량들의 물리적 조작들을 필요로 하는 것들이다. 반드시 그렇지는 아니지만, 일반적으로, 이러한 수량들은 저장, 조합, 비교, 및 다른 방식으로 조작될 수 있는 전기적 또는 자기적 신호들의 형태를 띤다. 주로 일반적인 용법의 이유로, 이러한 신호들을 비트들, 값들, 요소들, 심볼들, 문자들, 용어들, 숫자들 등으로서 나타내는 것이 때때로 편리하다는 것이 밝혀졌다.
그러나, 이러한 그리고 유사한 용어들은 모두 적절한 물리적 수량들과 연관되어야 하고 단지 이러한 수량들에 적용되는 편리한 라벨들일 뿐임을 유념해야 한다. 본 개시는 컴퓨터 시스템, 또는 컴퓨터 시스템의 레지스터들 및 메모리들 내 물리적(전자적) 수량들로서 표현된 데이터를 조작하고 컴퓨터 시스템 메모리들 또는 레지스터들 또는 다른 이러한 정보 저장 시스템들 내 물리적 수량들로서 유사하게 표현되는 다른 데이터로 변환하는 유사한 전자 컴퓨팅 디바이스의 동작 및 프로세스들을 나타낼 수 있다.
또한, 본 개시는 본원에서의 동작들을 수행하기 위한 장치에 관한 것이다. 이러한 장치는 의도된 목적들을 위해 특별히 구성될 수 있거나, 컴퓨터에 저장된 컴퓨터 프로그램에 의해 선택 가능하게 활성화되거나 재구성되는 범용 컴퓨터를 포함할 수 있다. 이러한 컴퓨터 프로그램은 컴퓨터 판독 가능한 저장 매체 이를테면 이에 제한되지는 않지만, 각각 컴퓨터 시스템 버스에 결합되는, 플로피 디스크, 광학 디스크, CD-ROM, 및 자기 광학 디스크; ROM; RAM; 소거 가능 프로그래밍 가능한 판독 전용 메모리(EPROM); EEPROM; 자기 또는 광학 카드; 또는 전자 명령어들을 저장하는 데 적합한 임의의 유형의 매체들을 포함하는 임의의 유형의 디스크에 저장될 수 있다.
본원에서 제시된 알고리즘들 및 디스플레이들은 본질적으로 임의의 특정 컴퓨터 또는 다른 장치와 관련되는 것은 아니다. 다양한 범용 시스템들이 본원에서의 교시에 따른 프로그램들과 함께 사용될 수 있거나, 방법을 수행하기 위해 보다 특화된 장치를 구성하는 것이 편리함을 증명할 수 있다. 이러한 다양한 시스템들에 대한 구조는 상기한 설명에서 제시된 바와 같이 나타날 것이다. 또한, 본 개시는 임의의 특정 프로그래밍 언어를 참조하여 설명되지 않는다. 본원에서 설명된 바와 같이 본 개시의 교시 내용을 구현하는 데 다양한 프로그래밍 언어들이 사용될 수 있다는 것이 이해될 것이다.
본 개시는 컴퓨터 프로그램 제품, 또는 소프트웨어로서 제공될 수 있으며, 이는 본 개시에 따라 프로세스를 수행하기 위해 컴퓨터 시스템(또는 다른 전자 디바이스들)을 프로그래밍하는 데 사용될 수 있는 명령어들이 저장된 기계 판독가능 매체를 포함할 수 있다. 기계 판독 가능한 매체는 기계(예를 들어, 컴퓨터)에 의해 판독 가능한 형태로 정보를 저장하기 위한 임의의 메커니즘을 포함한다. 일부 실시예들에서, 기계 판독 가능한(예를 들어, 컴퓨터 판독 가능한) 매체는 기계 판독 가능한(컴퓨터 판독 가능한) 저장 매체 이를테면 ROM, RAM, 자기 디스크 저장 매체, 광학 저장 매체, 플래시 메모리 구성요소들 등을 포함한다.
앞에서의 명세서에서, 본 개시의 실시예들은 이의 특정 예시적인 실시예들을 참조하여 설명되었다. 다음의 청구항들에 제시된 바와 같이 본 개시의 실시예들의 보다 넓은 범위로부터 벗어나지 않고 다양한 수정들이 이루어질 수 있음이 명백할 것이다. 따라서, 본 명세서 및 도면은 제한적인 의미를 갖는다기 보다는 예시적인 것으로 간주되어야 한다.

Claims (20)

  1. 시스템으로서,
    메모리 구성요소; 및
    상기 메모리 구성요소와 작동가능하게 결합되어, 동작들을 수행하는 메모리 서브시스템 제어기를 포함하며, 상기 동작들은:
    호스트 시스템으로부터, 새로운 공개 키를 포함하는 키 위임 요청을 수신하는 동작;
    상기 요청을 수신하는 것에 기초하여, 상기 새로운 공개 키 및 루트 공개 키에 기초하여 시도(challenge)를 생성하는 동작;
    상기 키 위임 요청에 응답하여 상기 호스트 시스템에 상기 시도를 제공하는 동작;
    상기 호스트 시스템으로부터, 상기 새로운 공개 키에 대응하는 새로운 비밀 키를 이용하여 상기 시도를 암호화하여 서명함으로써 생성되는 제1 디지털 서명을 수신하는 동작;
    상기 호스트 시스템으로부터, 상기 루트 공개 키에 대응하는 루트 비밀 키를 이용하여 상기 시도를 암호화하여 서명함으로써 생성되는 제2 디지털 서명을 수신하는 동작;
    상기 새로운 공개 키를 사용하여 상기 제1 디지털 서명을 검증하는 동작;
    상기 루트 공개 키를 사용하여 상기 제2 디지털 서명을 검증하는 동작; 및
    상기 제1 디지털 서명 및 상기 제2 디지털 서명을 검증하는 것에 기초하여 하나 이상의 암호화 동작에 상기 새로운 공개 키를 이용하는 동작을 포함하는 것인, 시스템.
  2. 제1항에 있어서, 휘발성 메모리 구성요소를 더 포함하며;
    상기 동작들은:
    상기 제1 디지털 서명 및 상기 제2 디지털 서명을 검증하는 것에 기초하여 상기 새로운 공개 키를 상기 휘발성 메모리 구성요소에 복사하는 동작을 더 포함하는 것인, 시스템.
  3. 제2항에 있어서, 상기 루트 공개 키를 저장하는 비휘발성 메모리 구성요소를 더 포함하며;
    상기 동작들은:
    상기 호스트 시스템으로부터, 상기 새로운 공개 키를 영구화하기 위한 커맨드를 수신하는 동작; 및
    상기 커맨드에 기초하여, 상기 새로운 공개 키를 상기 비휘발성 메모리 구성요소에 저장하는 동작을 더 포함하는 것인, 시스템.
  4. 제1항에 있어서, 상기 시도는 논스, 상기 새로운 공개 키, 및 상기 루트 공개 키를 포함하는 것인, 시스템.
  5. 제4항에 있어서, 상기 시도를 생성하는 동작은:
    상기 논스 - 상기 논스는 난수를 포함함 - 를 생성하는 동작; 및
    상기 논스, 상기 새로운 공개 키, 및 상기 루트 공개 키를 조합하는 동작을 포함하는 것인, 시스템.
  6. 제1항에 있어서,
    보안 서버가 상기 루트 비밀 키를 저장하고;
    보안 실행 환경이 상기 새로운 비밀 키를 저장하는 것인, 시스템.
  7. 제6항에 있어서,
    상기 보안 서버는 하드웨어 보안 모듈(hardware security module, HSM)을 포함하고;
    상기 보안 실행 환경은 포터블 HSM, 스마트 카드, 또는 제2 보안 서버 중 하나를 포함하는 것인, 시스템.
  8. 제1항에 있어서,
    상기 새로운 공개 키를 사용하여 상기 제1 디지털 서명을 검증하는 동작은:
    상기 새로운 공개 키를 사용하여, 상기 시도에 기초하여 제1 해시 데이터를 생성하는 동작;
    상기 새로운 공개 키를 사용하여 상기 제1 디지털 서명을 복호화하는 동작 - 상기 제1 디지털 서명을 복호화하는 동작의 결과로 제1 복호화된 데이터가 생성됨 - ; 및
    상기 제1 해시 데이터를 상기 제1 복호화된 데이터와 비교하는 동작을 포함하고,
    상기 루트 공개 키를 사용하여 상기 제2 디지털 서명을 검증하는 동작은:
    상기 루트 공개 키를 사용하여, 상기 시도에 기초하여 제2 해시 데이터를 생성하는 동작;
    상기 루트 공개 키를 사용하여 상기 제2 디지털 서명을 복호화하는 동작 - 상기 제2 디지털 서명을 복호화하는 동작의 결과로 제2 복호화된 데이터가 생성됨 - ; 및
    상기 제2 해시 데이터를 상기 제2 복호화된 데이터와 비교하는 동작을 포함하는 것인, 시스템.
  9. 제1항에 있어서, 상기 루트 공개 키를 저장하는 메모리를 포함하는 키 저장소를 더 포함하는, 시스템.
  10. 제1항에 있어서, 호스트 인터페이스를 더 포함하며, 상기 키 위임 요청, 상기 제1 디지털 서명, 및 상기 제2 디지털 서명이 상기 호스트 인터페이스를 통해 수신되는 것인, 시스템.
  11. 방법으로서,
    호스트 시스템으로부터, 새로운 공개 키를 포함하는 키 위임 요청을 수신하는 단계;
    상기 요청을 수신하는 것에 기초하여, 하나 이상의 하드웨어 프로세서에 의해, 상기 새로운 공개 키 및 루트 공개 키에 기초하여 시도를 생성하는 단계;
    상기 키 위임 요청에 응답하여 상기 호스트 시스템에 상기 시도를 제공하는 단계;
    상기 호스트 시스템으로부터, 상기 새로운 공개 키에 대응하는 새로운 비밀 키를 이용하여 상기 시도를 암호화하여 서명함으로써 생성되는 제1 디지털 서명을 수신하는 단계;
    상기 호스트 시스템으로부터, 상기 루트 공개 키에 대응하는 루트 비밀 키를 이용하여 상기 시도를 암호화하여 서명함으로써 생성되는 제2 디지털 서명을 수신하는 단계;
    상기 하나 이상의 하드웨어 프로세서에 의해, 상기 새로운 공개 키를 사용하여 상기 제1 디지털 서명을 검증하는 단계;
    상기 하나 이상의 하드웨어 프로세서에 의해, 상기 루트 공개 키를 사용하여 상기 제2 디지털 서명을 검증하는 단계; 및
    상기 제1 디지털 서명 및 상기 제2 디지털 서명을 검증하는 것에 기초하여 하나 이상의 암호화 동작에 상기 새로운 공개 키를 이용하는 단계를 포함하는, 방법.
  12. 제11항에 있어서, 상기 제1 디지털 서명 및 상기 제2 디지털 서명을 검증하는 것에 기초하여 상기 새로운 공개 키를 휘발성 메모리 구성요소에 복사하는 단계를 더 포함하는, 방법.
  13. 제12항에 있어서,
    상기 호스트 시스템으로부터, 상기 새로운 공개 키를 영구화하기 위한 커맨드를 수신하는 단계; 및
    상기 커맨드에 기초하여, 상기 새로운 공개 키를 상기 비휘발성 메모리 구성요소에 저장하는 단계를 더 포함하는, 방법.
  14. 제11항에 있어서, 상기 시도는 논스, 상기 새로운 공개 키, 및 상기 루트 공개 키를 포함하는 것인, 방법.
  15. 제14항에 있어서, 상기 시도를 생성하는 단계는:
    상기 논스 - 상기 논스는 난수를 포함함 - 를 생성하는 단계; 및
    상기 논스, 상기 새로운 공개 키, 및 상기 루트 공개 키를 조합하는 단계를 포함하는 것인, 방법.
  16. 제13항에 있어서,
    보안 서버가 상기 루트 비밀 키를 저장하고;
    보안 실행 환경이 상기 새로운 비밀 키를 저장하는 것인, 방법.
  17. 제16항에 있어서,
    상기 보안 서버는 하드웨어 보안 모듈(HSM)을 포함하고;
    상기 보안 실행 환경은 포터블 HSM, 스마트 카드, 또는 제2 보안 서버 중 하나를 포함하는 것인, 방법.
  18. 제17항에 있어서,
    상기 새로운 공개 키를 사용하여 상기 제1 디지털 서명을 검증하는 단계는:
    상기 새로운 공개 키를 사용하여, 상기 시도에 기초하여 제1 해시 데이터를 생성하는 단계;
    상기 새로운 공개 키를 사용하여 상기 제1 디지털 서명을 복호화하는 단계 - 상기 제1 디지털 서명을 복호화하는 동작의 결과로 제1 복호화된 데이터가 생성됨 - ; 및
    상기 제1 해시 데이터를 상기 제1 복호화된 데이터와 비교하는 단계를 포함하고,
    상기 루트 공개 키를 사용하여 상기 제2 디지털 서명을 검증하는 단계는:
    상기 루트 공개 키를 사용하여, 상기 시도에 기초하여 제2 해시 데이터를 생성하는 단계;
    상기 루트 공개 키를 사용하여 상기 제2 디지털 서명을 복호화하는 단계 - 상기 제2 디지털 서명을 복호화하는 동작의 결과로 제2 복호화된 데이터가 생성됨 - ; 및
    상기 제2 해시 데이터를 상기 제2 복호화된 데이터와 비교하는 단계를 포함하는 것인, 방법.
  19. 제11항에 있어서, 상기 하나 이상의 하드웨어 프로세서는 메모리 서브시스템 제어기에 대응하는 것인, 방법.
  20. 명령어들을 포함하는 비일시적인 컴퓨터 판독가능 저장 매체로서, 상기 명령어들은 프로세싱 디바이스에 의해 실행될 때, 동작들을 수행하도록 상기 프로세싱 디바이스를 구성하며, 상기 동작들은:
    호스트 시스템으로부터, 새로운 공개 키를 포함하는 키 위임 요청을 수신하는 동작;
    상기 요청을 수신하는 것에 기초하여, 상기 새로운 공개 키 및 루트 공개 키에 기초하여 시도(challenge)를 생성하는 동작;
    상기 키 위임 요청에 응답하여 상기 호스트 시스템에 상기 시도를 제공하는 동작;
    상기 호스트 시스템으로부터, 상기 새로운 공개 키에 대응하는 새로운 비밀 키를 이용하여 상기 시도를 암호화하여 서명함으로써 생성되는 제1 디지털 서명을 수신하는 동작;
    상기 호스트 시스템으로부터, 상기 루트 공개 키에 대응하는 루트 비밀 키를 이용하여 상기 시도를 암호화하여 서명함으로써 생성되는 제2 디지털 서명을 수신하는 동작;
    상기 새로운 공개 키를 사용하여 상기 제1 디지털 서명을 검증하는 동작;
    상기 루트 공개 키를 사용하여 상기 제2 디지털 서명을 검증하는 동작; 및
    상기 제1 디지털 서명 및 상기 제2 디지털 서명을 검증하는 것에 기초하여 하나 이상의 암호화 동작에 상기 새로운 공개 키를 이용하는 동작을 포함하는 것인, 비일시적인 컴퓨터 판독가능 저장 매체.
KR1020227018478A 2019-11-07 2020-11-06 메모리 서브시스템에 대한 암호화 키의 위임 KR20220091578A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/677,306 2019-11-07
US16/677,306 US11296872B2 (en) 2019-11-07 2019-11-07 Delegation of cryptographic key to a memory sub-system
PCT/US2020/059489 WO2021092445A1 (en) 2019-11-07 2020-11-06 Delegation of cryptographic key to a memory sub-system

Publications (1)

Publication Number Publication Date
KR20220091578A true KR20220091578A (ko) 2022-06-30

Family

ID=75847200

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227018478A KR20220091578A (ko) 2019-11-07 2020-11-06 메모리 서브시스템에 대한 암호화 키의 위임

Country Status (6)

Country Link
US (2) US11296872B2 (ko)
JP (1) JP2022554288A (ko)
KR (1) KR20220091578A (ko)
CN (1) CN114830595B (ko)
DE (1) DE112020005459T5 (ko)
WO (1) WO2021092445A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230040468A1 (en) * 2021-08-04 2023-02-09 International Business Machines Corporation Deploying a system-specific secret in a highly resilient computer system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11296872B2 (en) 2019-11-07 2022-04-05 Micron Technology, Inc. Delegation of cryptographic key to a memory sub-system
US11784799B2 (en) * 2019-12-16 2023-10-10 The Toronto-Dominion Bank Secure distribution and management of cryptographic keys within a computing environment using distributed ledgers
US11652626B2 (en) * 2020-02-18 2023-05-16 International Business Machines Corporation Safeguarding cryptographic keys from modification or deletion
US20230122962A1 (en) * 2021-10-15 2023-04-20 Micron Technology, Inc. Ensuring Replacement of a Memory Device Key
CN114022259B (zh) * 2021-11-11 2023-08-25 陕西华春网络科技股份有限公司 一种基于公钥指定和身份验证的招标方法和装置
CN117056982B (zh) * 2023-08-28 2024-02-23 广州市粤港澳大湾区前沿创新技术研究院 一种多机数据验签方法、系统及存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2004528624A (ja) 2001-01-17 2004-09-16 アルコット システムズ インコーポレイテッド ワンタイムパスワードを用いてユーザを事前認証する装置
GB2410658B (en) 2002-10-14 2006-03-01 Toshiba Res Europ Ltd Methods and systems for flexible delegation
CN1764883A (zh) 2003-03-24 2006-04-26 松下电器产业株式会社 数据保护管理装置和数据保护管理方法
JP4773123B2 (ja) * 2004-03-31 2011-09-14 株式会社リコー 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US7613921B2 (en) * 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
US20100242102A1 (en) * 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
US9118467B2 (en) 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9774448B2 (en) * 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
BR112017017425B1 (pt) * 2015-02-14 2024-04-30 Valimail Inc Meio de armazenamento legível por computador não transitório configurado para armazenar instruções de método e processo implementado por computador
KR20180025903A (ko) * 2015-07-03 2018-03-09 어페로, 인크. 사물 인터넷(IoT) 시스템에서 보안 통신 채널을 설정하기 위한 장치 및 방법
US10516654B2 (en) * 2016-03-15 2019-12-24 Intel Corporation System, apparatus and method for key provisioning delegation
US10637793B1 (en) * 2016-06-30 2020-04-28 EMC IP Holding Company LLC Capacity based licensing
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
KR101816652B1 (ko) 2017-02-14 2018-01-09 주식회사 코인플러그 Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
US11025436B2 (en) * 2017-03-01 2021-06-01 Banco Bilbao Vizcaya Argentaria, S.A. Self-authenticating digital identity
JP2018019415A (ja) * 2017-09-19 2018-02-01 Kddi株式会社 システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
US11296872B2 (en) 2019-11-07 2022-04-05 Micron Technology, Inc. Delegation of cryptographic key to a memory sub-system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230040468A1 (en) * 2021-08-04 2023-02-09 International Business Machines Corporation Deploying a system-specific secret in a highly resilient computer system

Also Published As

Publication number Publication date
US11736276B2 (en) 2023-08-22
JP2022554288A (ja) 2022-12-28
DE112020005459T5 (de) 2022-09-08
US11296872B2 (en) 2022-04-05
US20210143990A1 (en) 2021-05-13
CN114830595A (zh) 2022-07-29
WO2021092445A1 (en) 2021-05-14
CN114830595B (zh) 2023-09-22
US20220200793A1 (en) 2022-06-23

Similar Documents

Publication Publication Date Title
US11736276B2 (en) Delegation of cryptographic key to a memory sub-system
US11748273B2 (en) Secure data communication with memory sub-system
US11783044B2 (en) Endpoint authentication based on boot-time binding of multiple components
US11784827B2 (en) In-memory signing of messages with a personal identifier
US20230336337A1 (en) Single-use password generation
US20200374130A1 (en) Secure replaceable verification key architecture in a memory sub-system
US20230057638A1 (en) Session Access to Files in a File System Mounted in a Secure Memory Device
US11736453B2 (en) Secure key storage devices
US20210243035A1 (en) Multi-factor authentication enabled memory sub-system
TW202234254A (zh) 支援將檔案寫入安裝於安全記憶裝置中之檔案系統的機制
US11677560B2 (en) Utilization of a memory device as security token
US11968296B2 (en) Utilization of a memory device for per-user encryption
US20220382916A1 (en) Vendor Independent Facilities for Applications to Access a Secure Memory Device