KR20230064526A - Storage device, computing system and operating method thereof - Google Patents

Storage device, computing system and operating method thereof Download PDF

Info

Publication number
KR20230064526A
KR20230064526A KR1020220064212A KR20220064212A KR20230064526A KR 20230064526 A KR20230064526 A KR 20230064526A KR 1020220064212 A KR1020220064212 A KR 1020220064212A KR 20220064212 A KR20220064212 A KR 20220064212A KR 20230064526 A KR20230064526 A KR 20230064526A
Authority
KR
South Korea
Prior art keywords
access mode
host
rpmb
data
piu
Prior art date
Application number
KR1020220064212A
Other languages
Korean (ko)
Inventor
이희원
김병준
이택규
전용규
Original Assignee
에스케이하이닉스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이하이닉스 주식회사 filed Critical 에스케이하이닉스 주식회사
Priority to US17/942,267 priority Critical patent/US20230136229A1/en
Priority to CN202211324756.2A priority patent/CN116069244A/en
Priority to DE102022211563.5A priority patent/DE102022211563A1/en
Priority to TW111141984A priority patent/TW202319903A/en
Publication of KR20230064526A publication Critical patent/KR20230064526A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F2221/0751

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

A storage device according to an embodiment of the present technology may comprise: a memory device comprising a security storage area that stores data accessed according to an authentication; an access mode memory that stores device access mode information regarding an operation mode for the security storage area; and a memory controller that receives a command regarding the security storage area from an external host, and processes the command according to whether or not the host access mode information included in the command matches the device access mode information. Therefore, the present invention is capable of providing with an improved security function.

Description

스토리지 장치, 컴퓨팅 시스템 및 그 동작 방법{STORAGE DEVICE, COMPUTING SYSTEM AND OPERATING METHOD THEREOF}Storage device, computing system and operation method thereof {STORAGE DEVICE, COMPUTING SYSTEM AND OPERATING METHOD THEREOF}

본 발명은 전자 장치에 관한 것으로, 보다 구체적으로 본 발명은 스토리지 장치, 컴퓨팅 시스템 및 그 동작 방법에 관한 것이다.The present invention relates to an electronic device, and more particularly, the present invention relates to a storage device, a computing system, and an operation method thereof.

최근의 정보통신 기술과 반도체 기술 등의 눈부신 발전에 힘입어 각종 전자 장치들의 보급과 이용이 급속도로 증가하고 있다. 특히 최근의 전자 장치들은 휴대하고 다니며 통신할 수 있으며, 어플리케이션을 이용하여 다양한 서비스를 제공할 수 있고, 외부의 전자 장치 또는 외부 서버와 각종 데이터들을 송수신할 수 있다.BACKGROUND OF THE INVENTION Thanks to the remarkable development of information and communication technology and semiconductor technology, the supply and use of various electronic devices are rapidly increasing. In particular, recent electronic devices can communicate while being carried around, can provide various services using applications, and can transmit/receive various types of data with external electronic devices or external servers.

전자 장치는 다양한 서비스를 제공할 수 있도록, 적어도 하나의 프로세서(processor)와 운영체제(operating system, OS)를 포함할 수 있으며, 전자 장치의 운영체제는 주요 제조사 및 주요 공급자에 의해 전략적으로 개방되어, 어플리케이션 프로그램 인터페이스(Application Program Interface), 소프트웨어 개발 키트(Software Development Kit), 및 소스파일까지 일반에 공개되고 있다.An electronic device may include at least one processor and an operating system (OS) to provide various services, and the operating system of the electronic device is strategically opened by major manufacturers and suppliers, An application program interface, a software development kit, and even source files are open to the public.

그러나 이러한 개방형 운영체제의 이용에 따라 전자 장치의 데이터의 보안성이 취약해지고 있고, 실제로 각종 악성 코드들을 이용하여 전자 장치의 데이터를 훼손하거나 해킹하는 등의 사례가 빈번히 발생하고 있다. 따라서 최근에는 전자 장치의 데이터를 보호하기 위한 각종 방법들이 모색되고 있다. However, with the use of such an open operating system, data security of electronic devices is weakened, and in fact, cases of damaging or hacking data of electronic devices using various malicious codes frequently occur. Therefore, various methods for protecting data of electronic devices have recently been sought.

본 발명의 실시 예는 향상된 보안 기능을 제공하는 스토리지 장치, 컴퓨팅 시스템 및 그 동작 방법을 제공한다.Embodiments of the present invention provide a storage device, a computing system, and an operation method thereof that provide enhanced security functions.

본 발명의 실시 예에 따른 스토리지 장치는, 인증에 따라 액세스되는 데이터를 저장하는 보안 저장 영역을 포함하는 메모리 장치; 상기 보안 저장 영역에 대한 동작 모드에 관한 디바이스 액세스 모드 정보를 저장하는 액세스 모드 메모리; 및 외부 호스트로부터 상기 보안 저장 영역에 관한 커맨드를 수신하고, 상기 커맨드에 포함된 호스트 액세스 모드 정보가 상기 디바이스 액세스 모드 정보와 일치하는지 여부에 따라 상기 커맨드를 처리하는 메모리 컨트롤러;를 포함할 수 있다.A storage device according to an embodiment of the present invention includes a memory device including a secure storage area for storing data accessed according to authentication; an access mode memory for storing device access mode information about an operation mode for the secure storage area; and a memory controller that receives a command related to the secure storage area from an external host and processes the command according to whether host access mode information included in the command matches device access mode information.

본 발명의 실시 예에 따른 동작 방법은, 인증에 따라 액세스되는 데이터를 저장하는 보안 저장 영역을 포함하는 메모리 장치, 상기 보안 저장 영역에 대한 동작 모드에 관한 디바이스 액세스 모드 정보를 저장하는 액세스 모드 메모리 및 외부 호스트로부터 수신한 커맨드를 처리하는 메모리 컨트롤러를 포함하는 스토리지 장치의 동작 방법으로, 상기 외부 호스트로부터 상기 보안 저장 영역에 관한 커맨드를 수신하는 단계; 상기 커맨드를 기초로 상기 외부 호스트의 상기 보안 저장 영역에 대한 동작 모드를 나타내는 호스트 액세스 모드를 식별하는 단계; 및 상기 호스트 액세스 모드 및 상기 디바이스 액세스 모드를 비교하는 단계;를 포함할 수 있다.An operating method according to an embodiment of the present invention includes a memory device including a secure storage area for storing data accessed according to authentication, an access mode memory for storing device access mode information about an operation mode for the secure storage area, and A method of operating a storage device including a memory controller that processes a command received from an external host, comprising: receiving a command related to the secure storage area from the external host; identifying a host access mode indicating an operation mode for the secure storage area of the external host based on the command; and comparing the host access mode and the device access mode.

본 발명의 실시 예에 따른 컴퓨팅 시스템은, 인증에 따라 액세스되는 데이터를 저장하는 보안 저장 영역을 포함하는 메모리 장치, 상기 보안 저장 영역에 대한 동작 모드에 관한 디바이스 액세스 모드 정보를 저장하는 액세스 모드 메모리 및 상기 메모리 장치 및 상기 액세스 모드 메모리를 제어하는 메모리 컨트롤러를 포함하는 스토리지 장치; 및 상기 보안 저장 영역에 관한 커맨드를 상기 스토리지 장치에 제공하는 호스트 장치;를 포함하고, 상기 메모리 컨트롤러는, 상기 커맨드에 포함된 호스트 액세스 모드 정보가 상기 디바이스 액세스 모드 정보와 일치하는지 여부에 따라 상기 커맨드를 처리할 수 있다.A computing system according to an embodiment of the present invention includes a memory device including a secure storage area for storing data accessed according to authentication, an access mode memory for storing device access mode information about an operation mode for the secure storage area, and a storage device including a memory controller controlling the memory device and the access mode memory; and a host device configured to provide a command related to the secure storage area to the storage device, wherein the memory controller performs the command according to whether host access mode information included in the command matches the device access mode information. can handle

본 기술에 따르면 향상된 보안 기능을 제공하는 스토리지 장치, 컴퓨팅 시스템 및 그 동작 방법이 제공된다.According to the present technology, a storage device that provides enhanced security functions, a computing system, and an operation method thereof are provided.

도 1은 본 발명의 실시 예에 따른 컴퓨팅 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 메모리 장치를 설명하기 위한 도면이다.
도 3은 도 2의 메모리 블록들 중 어느 하나의 메모리 블록의 구조를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시 예에 따른 컴퓨팅 시스템을 설명하기 위한 도면이다.
도 5는 호스트 액세스 제어부 및 디바이스 액세스 제어부 간의 데이터 통신 단위를 설명하기 위한 도면이다.
도 6은 PIU의 베이직 헤더 세그먼트의 구조를 설명하기 위한 도면이다.
도 7은 커맨드 PIU(Command PIU)의 구성을 나타내는 도면이다.
도 8은 응답 PIU(Response PIU)의 구성을 나타내는 도면이다.
도 9는 RPMB 메시지를 설명하기 위한 도면이다.
도 10은 본 발명의 일 실시 예에 따른 스토리지 장치에 저장된 RPMB 유닛 디스크립터를 설명하기 위한 도면이다.
도 11은 본 발명의 일 실시 예에 따른 스토리지 장치에 저장된 디바이스 디스크립터를 설명하기 위한 도면이다.
도 12는 RPMB 메시지에 포함되는 결과 코드를 설명하기 위한 도면이다.
도 13은 본 발명의 실시 예에 따른 스토리지 장치의 동작 방법을 설명하기 위한 순서도이다.
도 14는 노멀 RPMB 모드에서 수행되는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 설명하기 위한 순서도이다.
도 15는 도 14의 S1405단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 16은 도 14의 S1413단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 17은 도 14의 S1419단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 18은 노멀 RPMB 모드에서 수행되는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 설명하기 위한 순서도이다.
도 19는 도 18의 S1805단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 20은 도 18의 S1811단계를 통해 제공되는 RPMB메시지를 설명하기 위한 도면이다.
도 21은 어드밴스드 RPMB 모드에서 수행되는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 설명하기 위한 순서도이다.
도 22는 도 21의 S2101단계에서 전달되는 커맨드 PIU의 구조를 설명하기 위한 도면이다.
도 23은 도 21의 S2107단계에서 전달되는 응답 PIU의 구조를 설명하기 위한 도면이다.
도 24는 어드밴스드 RPMB 모드에서 수행되는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 설명하기 위한 순서도이다.
도 25는 도 24의 S2401단계에서 전달되는 커맨드 PIU의 구조를 설명하기 위한 도면이다.
도 26은 도 24의 S2405단계에서 전달되는 응답 PIU의 구조를 설명하기 위한 도면이다.
도 27은 개시자 장치(Initiator Device)에 포함된 PIU 송신부(2700)를 설명하기 위한 도면이다.
도 28은 타겟 장치(Target Device)에 포함된 PIU 수신부(2800)를 설명하기 위한 도면이다.
도 29는 도 1의 메모리 컨트롤러의 다른 실시 예를 나타낸 도면이다.
도 30은 본 발명의 실시 예에 따른 스토리지 장치가 적용된 메모리 카드 시스템을 보여주는 블록도이다.
도 31은 본 발명의 실시 예에 따른 스토리지 장치가 적용된 SSD(Solid State Drive) 시스템을 보여주는 블록도이다.
도 32는 본 발명의 실시 예에 따른 스토리지 장치가 적용된 사용자 시스템을 보여주는 블록도이다.
1 is a diagram for explaining a computing system according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining the memory device of FIG. 1 .
FIG. 3 is a diagram for explaining the structure of one memory block among the memory blocks of FIG. 2 .
4 is a diagram for explaining a computing system according to an embodiment of the present invention.
5 is a diagram for explaining a data communication unit between a host access control unit and a device access control unit.
6 is a diagram for explaining the structure of a basic header segment of a PIU.
7 is a diagram showing the configuration of a command PIU (Command PIU).
8 is a diagram showing the configuration of a response PIU (Response PIU).
9 is a diagram for explaining an RPMB message.
10 is a diagram for explaining an RPMB unit descriptor stored in a storage device according to an embodiment of the present invention.
11 is a diagram for explaining a device descriptor stored in a storage device according to an embodiment of the present invention.
12 is a diagram for explaining a result code included in an RPMB message.
13 is a flowchart illustrating a method of operating a storage device according to an embodiment of the present invention.
14 is a flowchart illustrating an authenticated data write operation performed in a normal RPMB mode.
FIG. 15 is a diagram for explaining the RPMB message provided through step S1405 of FIG. 14 .
FIG. 16 is a diagram for explaining the RPMB message provided through step S1413 of FIG. 14 .
FIG. 17 is a diagram for explaining the RPMB message provided through step S1419 of FIG. 14 .
18 is a flowchart illustrating an authenticated data read operation performed in a normal RPMB mode.
FIG. 19 is a diagram for explaining the RPMB message provided through step S1805 of FIG. 18 .
FIG. 20 is a diagram for explaining the RPMB message provided through step S1811 of FIG. 18 .
21 is a flowchart illustrating an authenticated data write operation performed in the advanced RPMB mode.
FIG. 22 is a diagram for explaining the structure of the command PIU transmitted in step S2101 of FIG. 21 .
FIG. 23 is a diagram for explaining the structure of the response PIU transmitted in step S2107 of FIG. 21 .
24 is a flowchart illustrating an authenticated data read operation performed in the advanced RPMB mode.
FIG. 25 is a diagram for explaining the structure of the command PIU transmitted in step S2401 of FIG. 24 .
FIG. 26 is a diagram for explaining the structure of the response PIU transmitted in step S2405 of FIG. 24 .
27 is a diagram for explaining a PIU transmitter 2700 included in an initiator device.
28 is a diagram for explaining a PIU receiving unit 2800 included in a target device.
29 is a diagram illustrating another embodiment of the memory controller of FIG. 1 .
30 is a block diagram showing a memory card system to which a storage device according to an embodiment of the present invention is applied.
31 is a block diagram illustrating a solid state drive (SSD) system to which a storage device according to an embodiment of the present invention is applied.
32 is a block diagram showing a user system to which a storage device according to an embodiment of the present invention is applied.

본 명세서 또는 출원에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서 또는 출원에 설명된 실시 예들에 한정되는 것으로 해석되어서는 아니 된다.Specific structural or functional descriptions of the embodiments according to the concept of the present invention disclosed in the present specification or application are only exemplified for the purpose of explaining the embodiment according to the concept of the present invention, and the implementation according to the concept of the present invention Examples may be embodied in many forms and should not be construed as limited to the embodiments described in this specification or application.

도 1은 본 발명의 실시 예에 따른 컴퓨팅 시스템을 설명하기 위한 도면이다.1 is a diagram for explaining a computing system according to an embodiment of the present invention.

도 1을 참조하면, 컴퓨팅 시스템은 스토리지 장치(50) 및 호스트(400)를 포함할 수 있다. 스토리지 장치(50)는 메모리 장치(100), 메모리 컨트롤러(200) 및 액세스 모드 메모리(Access Mode Memory, 300)를 포함할 수 있다. 스토리지 장치(50)는 휴대폰, 스마트폰, MP3 플레이어, 랩탑 컴퓨터, 데스크탑 컴퓨터, 게임기, TV, 테블릿 PC 또는 차량용 인포테인먼트(in-vehicle infotainment) 시스템 등과 같은 호스트(400)의 제어에 따라 데이터를 저장하는 장치일 수 있다. 또는 스토리지 장치(50)는 서버, 데이터 센터 등과 같이 한 곳에 고용량의 데이터를 저장하는 호스트(400)의 제어에 따라 데이터를 저장하는 장치일 수 있다. Referring to FIG. 1 , a computing system may include a storage device 50 and a host 400 . The storage device 50 may include a memory device 100 , a memory controller 200 and an access mode memory 300 . The storage device 50 stores data under the control of the host 400, such as a mobile phone, smart phone, MP3 player, laptop computer, desktop computer, game console, TV, tablet PC, or in-vehicle infotainment system. It may be a device that Alternatively, the storage device 50 may be a device that stores data under the control of the host 400 that stores high-capacity data in one place, such as a server or data center.

스토리지 장치(50)는 호스트(400)와의 통신 방식인 호스트 인터페이스에 따라서 다양한 종류의 스토리지 장치들 중 어느 하나로 제조될 수 있다. 예를 들면, 스토리지 장치(50)는 SSD, MMC, eMMC, RS-MMC, micro-MMC 형태의 멀티 미디어 카드(multimedia card), SD, mini-SD, micro-SD 형태의 시큐어 디지털(secure digital) 카드, USB(universal serial bus) 저장 장치, UFS(universal flash storage) 장치, PCMCIA(personal computer memory card international association) 카드 형태의 저장 장치, PCI(peripheral component interconnection) 카드 형태의 저장 장치, PCI-E(PCI express) 카드 형태의 저장 장치, CF(compact flash) 카드, 스마트 미디어(smart media) 카드, 메모리 스틱(memory stick) 등과 같은 다양한 종류의 저장 장치들 중 어느 하나로 구성될 수 있다.The storage device 50 may be manufactured as one of various types of storage devices according to a host interface, which is a communication method with the host 400 . For example, the storage device 50 may include a multimedia card in the form of SSD, MMC, eMMC, RS-MMC, and micro-MMC, secure digital in the form of SD, mini-SD, and micro-SD. card, universal serial bus (USB) storage device, universal flash storage (UFS) device, personal computer memory card international association (PCMCIA) card-type storage device, PCI (peripheral component interconnection) card-type storage device, PCI-E ( It may be configured with any one of various types of storage devices such as a PCI express card type storage device, a CF (compact flash) card, a smart media card, a memory stick, and the like.

스토리지 장치(50)는 다양한 종류의 패키지(package) 형태들 중 어느 하나로 제조될 수 있다. 예를 들면, 스토리지 장치(50)는 POP(package on package), SIP(system in package), SOC(system on chip), MCP(multi-chip package), COB(chip on board), WFP(wafer-level fabricated package), WSP(wafer-level stack package) 등과 같은 다양한 종류의 패키지 형태들 중 어느 하나로 제조될 수 있다.The storage device 50 may be manufactured in any one of various types of packages. For example, the storage device 50 may include package on package (POP), system in package (SIP), system on chip (SOC), multi-chip package (MCP), chip on board (COB), wafer- level fabricated package), wafer-level stack package (WSP), and the like.

메모리 장치(100)는 데이터를 저장할 수 있다. 메모리 장치(100)는 메모리 컨트롤러(200)의 제어에 응답하여 동작한다. 메모리 장치(100)는 데이터를 저장하는 복수의 메모리 셀들을 포함하는 메모리 셀 어레이(미도시)를 포함할 수 있다. The memory device 100 may store data. The memory device 100 operates in response to control of the memory controller 200 . The memory device 100 may include a memory cell array (not shown) including a plurality of memory cells that store data.

메모리 셀들은 각각 하나의 데이터 비트를 저장하는 싱글 레벨 셀(Single Level Cell; SLC), 두 개의 데이터 비트들을 저장하는 멀티 레벨 셀(Multi Level Cell; MLC), 세 개의 데이터 비트들을 저장하는 트리플 레벨 셀(Triple Level Cell; TLC) 또는 네 개의 데이터 비트를 저장할 수 있는 쿼드 레벨 셀(Quad Level Cell; QLC)로 구성될 수 있다.The memory cells are single-level cells (SLC) each storing one data bit, multi-level cells (MLC) storing two data bits, and triple-level cells storing three data bits. (Triple Level Cell; TLC) or Quad Level Cell (QLC) capable of storing four data bits.

메모리 셀 어레이(미도시)는 복수의 메모리 블록들을 포함할 수 있다. 각 메모리 블록은 복수의 메모리 셀들을 포함할 수 있다. 각 메모리 블록은 복수의 페이지들을 포함할 수 있다. 실시 예에서, 페이지는 메모리 장치(100)에 데이터를 저장하거나, 메모리 장치(100)에 저장된 데이터를 리드하는 단위일 수 있다. 메모리 블록은 데이터를 지우는 단위일 수 있다.A memory cell array (not shown) may include a plurality of memory blocks. Each memory block may include a plurality of memory cells. Each memory block may include a plurality of pages. In an embodiment, a page may be a unit for storing data in the memory device 100 or reading data stored in the memory device 100 . A memory block may be a unit for erasing data.

메모리 장치(100)가 포함하는 메모리 블록들은 액세스가 제한되는 보안 저장 영역(Secure Storage Area, 110a) 및 노멀 저장 영역(Normal Storage Area, 110b)을 포함할 수 있다. 보안 저장 영역(110a)은 인증에 따라 액세스되는 데이터를 저장하는 영역일 수 있다. 보안 저장 영역(110a)에 액세스를 하기 위하여 추가적인 조건 또는 절차가 더 요구될 수 있다. 예를 들어, 스토리지 장치(50)가 미리 정해진 특정 커맨드를 수신하거나, 메모리 컨트롤러(200)에 의해 수행되는 인증을 통과한 경우에 한하여, 보안 저장 영역(110a)에 대한 액세스가 가능할 수 있다. 일 실시 예에서, 상기 보안 저장 영역(110a)은 리플레이 보호 메모리 블록(Replay Protected Memory Block, RPMB)일 수 있다. 노멀 저장 영역(110b)은 별도의 인증 없이 액세스 될 수 있는 메모리 블록일 수 있다. 노멀 저장 영역(110b)은 보안 저장 영역(110a)에 저장된 데이터 이외의 데이터를 저장하는 메모리 블록일 수 있다.Memory blocks included in the memory device 100 may include a secure storage area 110a and a normal storage area 110b to which access is restricted. The secure storage area 110a may be an area for storing data accessed according to authentication. Additional conditions or procedures may be further required to access the secure storage area 110a. For example, access to the secure storage area 110a may be possible only when the storage device 50 receives a predetermined specific command or passes authentication performed by the memory controller 200 . In one embodiment, the secure storage area 110a may be a Replay Protected Memory Block (RPMB). The normal storage area 110b may be a memory block that can be accessed without separate authentication. The normal storage area 110b may be a memory block that stores data other than the data stored in the secure storage area 110a.

본 명세서에서, 설명의 편의상 보안 저장 영역(110a)은 RPMB인 것으로 설명할 수 있으나, 본 발명의 실시 예들은 보안 저장 영역(110a)이 RPMB인 것으로 제한되는 것은 아니고, 노멀 저장 영역(110b)과는 액세스 방식이 상이한 모든 형태의 메모리 블록들에 대해 적용될 수 있다.In this specification, for convenience of description, the secure storage area 110a may be described as an RPMB, but in embodiments of the present invention, the secure storage area 110a is not limited to an RPMB, and the normal storage area 110b and may be applied to all types of memory blocks having different access methods.

보안 저장 영역(110a)에 액세스하는 방법은 액세스 속도가 서로 상이한 둘 이상의 모드가 존재할 수 있다. 예를 들어, 보안 저장 영역(110a)에 대한 보안이 상대적으로 철저한 제1 액세스 모드 및 보안 저장 영역(110a)에 대한 액세스 속도가 상대적으로 빠른 제2 액세스 모드가 존재할 수 있다. 제2 액세스 모드의 경우, 제1 액세스 모드에 비해 비교적 적은 인증 절차를 수행함으로써 보안 저장 영역(110a)에 대한 액세스 속도를 향상시킬 수 있다.As for the method of accessing the secure storage area 110a, two or more modes having different access speeds may exist. For example, a first access mode in which the security of the secure storage area 110a is relatively strict and a second access mode in which the access speed of the secure storage area 110a is relatively fast may exist. In the case of the second access mode, the access speed to the secure storage area 110a can be improved by performing a relatively small number of authentication procedures compared to the first access mode.

예를 들어, 스토리지 장치(50)가 RPMB를 지원하는 경우, RPMB는 적어도 둘 이상의 모드들에 따라 액세스 될 수 있다. 예를 들어, RPMB는 노멀 RPMB 모드 또는 어드밴스드 RPMB 모드 중 어느 하나의 모드로 액세스 될 수 있다.For example, if the storage device 50 supports RPMB, RPMB may be accessed according to at least two modes. For example, RPMB can be accessed in either normal RPMB mode or advanced RPMB mode.

본 명세서에서, 상대적으로 보안 저장 영역(110a)에 대한 액세스 속도가 느린 제1 액세스 모드의 일 예로서 노멀 RPMB 모드가 언급될 수 있으며, 상대적으로 보안 저장 영역(110a)에 대한 액세스 속도가 빠른 제2 액세스 모드의 일 예로서 어드밴스드 RPMB 모드가 언급될 수 있다.In this specification, the normal RPMB mode may be mentioned as an example of the first access mode in which the access speed to the secure storage area 110a is relatively slow, and the access speed to the secure storage area 110a is relatively high. An advanced RPMB mode may be mentioned as an example of the 2 access mode.

실시 예에서, 메모리 장치(100)는 DDR SDRAM(Double Data Rate Synchronous Dynamic Random Access Memory), LPDDR4(Low Power Double Data Rate4) SDRAM, GDDR(Graphics Double Data Rate) SDRAM, LPDDR(Low Power DDR), RDRAM(Rambus Dynamic Random Access Memory), 낸드 플래시 메모리(NAND flash memory), 수직형 낸드 플래시 메모리(Vertical NAND), 노아 플래시 메모리(NOR flash memory), 저항성 램(resistive random access memory: RRAM), 상변화 메모리(phase-change memory: PRAM), 자기저항 메모리(magnetoresistive random access memory: MRAM), 강유전체 메모리(ferroelectric random access memory: FRAM), 스핀주입 자화반전 메모리(spin transfer torque random access memory: STT-RAM) 등이 될 수 있다. 본 명세서에서는 설명의 편의를 위해, 메모리 장치(100)가 낸드 플래시 메모리인 경우를 가정하여 설명한다.In an embodiment, the memory device 100 may include DDR Double Data Rate Synchronous Dynamic Random Access Memory (SDRAM), Low Power Double Data Rate 4 (LPDDR4) SDRAM, Graphics Double Data Rate (GDDR) SDRAM, Low Power DDR (LPDDR), and RDRAM. (Rambus Dynamic Random Access Memory), NAND flash memory, Vertical NAND, NOR flash memory, resistive random access memory (RRAM), phase change memory (phase-change memory: PRAM), magnetoresistive random access memory (MRAM), ferroelectric random access memory (FRAM), spin transfer torque random access memory (STT-RAM), etc. This can be. In this specification, for convenience of explanation, it is assumed that the memory device 100 is a NAND flash memory.

메모리 장치(100)는 메모리 컨트롤러(200)로부터 커맨드 및 어드레스를 수신하고, 메모리 셀 어레이 중 어드레스에 의해 선택된 영역을 액세스하도록 구성된다. 메모리 장치(100)는 어드레스에 의해 선택된 영역에 대해 커맨드가 지시하는 동작을 수행할 수 있다. 예를 들면, 메모리 장치(100)는 쓰기 동작 (프로그램 동작), 리드 동작 및 소거 동작을 수행할 수 있다. 프로그램 동작 시에, 메모리 장치(100)는 어드레스에 의해 선택된 영역에 데이터를 프로그램 할 것이다. 리드 동작 시에, 메모리 장치(100)는 어드레스에 의해 선택된 영역으로부터 데이터를 읽을 것이다. 소거 동작 시에, 메모리 장치(100)는 어드레스에 의해 선택된 영역에 저장된 데이터를 소거할 것이다.The memory device 100 is configured to receive a command and an address from the memory controller 200 and access a region selected by the address in the memory cell array. The memory device 100 may perform an operation indicated by a command with respect to an area selected by an address. For example, the memory device 100 may perform a write operation (program operation), a read operation, and an erase operation. During a program operation, the memory device 100 will program data into an area selected by an address. During a read operation, the memory device 100 will read data from an area selected by an address. During the erase operation, the memory device 100 will erase data stored in the area selected by the address.

메모리 컨트롤러(200)는 스토리지 장치(50)의 전반적인 동작을 제어할 수 있다. The memory controller 200 may control overall operations of the storage device 50 .

스토리지 장치(50)에 전원이 인가되면, 메모리 컨트롤러(200)는 펌웨어(firmware, FW)를 실행할 수 있다. 메모리 장치(100)가 플래시 메모리 장치인 경우, 메모리 컨트롤러(200)는 호스트(400)와 메모리 장치(100) 간의 통신을 제어하기 위한 플래시 변환 레이어(Flash Translation Layer, FTL)와 같은 펌웨어를 실행할 수 있다.When power is applied to the storage device 50 , the memory controller 200 may execute firmware (FW). When the memory device 100 is a flash memory device, the memory controller 200 may execute firmware such as a Flash Translation Layer (FTL) for controlling communication between the host 400 and the memory device 100 . there is.

실시 예에서, 메모리 컨트롤러(200)는 호스트(400)로부터 데이터와 논리 블록 어드레스(Logical Block Address, LBA)를 입력 받고, 논리 블록 어드레스를 메모리 장치(100)에 포함된 데이터가 저장될 메모리 셀들의 주소를 나타내는 물리 블록 어드레스(Physical Block Address, PBA)로 변환할 수 있다. In an embodiment, the memory controller 200 receives data and a logical block address (LBA) from the host 400, and the logical block address is used to indicate memory cells in which data included in the memory device 100 will be stored. It can be converted to a physical block address (PBA) representing an address.

메모리 컨트롤러(200)는 호스트(400)의 요청(request)에 따라 프로그램 동작, 리드 동작 또는 소거 동작 등을 수행하도록 메모리 장치(100)를 제어할 수 있다. 프로그램 동작 시, 메모리 컨트롤러(200)는 프로그램 커맨드, 물리 블록 어드레스 및 데이터를 메모리 장치(100)에 제공할 수 있다. 리드 동작 시, 메모리 컨트롤러(200)는 리드 커맨드 및 물리 블록 어드레스를 메모리 장치(100)에 제공할 수 있다. 소거 동작 시, 메모리 컨트롤러(200)는 소거 커맨드 및 물리 블록 어드레스를 메모리 장치(100)에 제공할 수 있다.The memory controller 200 may control the memory device 100 to perform a program operation, a read operation, or an erase operation according to a request of the host 400 . During a program operation, the memory controller 200 may provide a program command, a physical block address, and data to the memory device 100 . During a read operation, the memory controller 200 may provide a read command and a physical block address to the memory device 100 . During an erase operation, the memory controller 200 may provide an erase command and a physical block address to the memory device 100 .

실시 예에서, 메모리 컨트롤러(200)는 호스트(400)로부터의 요청과 무관하게 자체적으로 커맨드, 어드레스 및 데이터를 생성하고, 메모리 장치(100)에 전송할 수 있다. 예를 들면, 메모리 컨트롤러(200)는 웨어 레벨링(wear leveling), 리드 리클레임(read reclaim), 가비지 컬렉션(garbage collection)등을 수행하는데 수반되는 프로그램 동작, 리드 동작 및 소거 동작들을 수행하기 위한 커맨드, 어드레스 및 데이터를 메모리 장치(100)로 제공할 수 있다.In an embodiment, the memory controller 200 may generate commands, addresses, and data on its own and transmit them to the memory device 100 regardless of a request from the host 400 . For example, the memory controller 200 uses commands for performing program operations, read operations, and erase operations involved in performing wear leveling, read reclaim, garbage collection, and the like. , addresses and data may be provided to the memory device 100 .

실시 예에서, 메모리 컨트롤러(200)가 적어도 둘 이상의 메모리 장치(100)들을 제어할 수 있다. 이 경우, 메모리 컨트롤러(200)는 동작 성능의 향상을 위해 메모리 장치(100)들을 인터리빙 방식에 따라 제어할 수 있다. 인터리빙 방식은 적어도 둘 이상의 메모리 장치(100)들에 대한 동작이 중첩되도록 제어하는 방식일 수 있다.In an embodiment, the memory controller 200 may control at least two or more memory devices 100 . In this case, the memory controller 200 may control the memory devices 100 according to an interleaving method to improve operating performance. The interleaving method may be a method of controlling operations of at least two or more memory devices 100 to overlap.

액세스 모드 메모리(300)는 호스트(400)와 스토리지 장치(50) 간에 송수신하는 커맨드들에 의해 제공되는 다양한 정보들을 저장할 수 있다. 예를 들어, 스토리지 장치(50)의 보안 저장 영역(110a)에 대한 동작 모드에 관한 디바이스 액세스 모드 정보를 포함할 수 있다. 예를 들어, 보안 저장 영역(110a)에 대한 스토리지 장치(50)의 액세스 방법을 나타낼 수 있다. 구체적으로, 디바이스 액세스 모드 정보는 스토리지 장치(50)가 지원하는 하나 이상의 액세스 모드에 관한 정보 또는 스토리지 장치(50)에서 현재 활성화되어 있는 액세스 모드에 관한 정보를 나타낼 수 있다. 일 실시 예에서, 이러한 정보들은 디스크립터(descriptor)의 형태로 저장될 수 있다. 도 1에서는 액세스 모드 메모리(300)가 메모리 장치(100) 및 메모리 컨트롤러(200)와는 별개의 구성으로 도시되었으나, 이에 제한되는 것은 아니고, 메모리 장치(100) 또는 메모리 컨트롤러(200) 내의 일부 저장 영역일 수도 있다. 일 실시 예에서, 액세스 모드 메모리(300)는 레지스터일 수 있다. 이에 대해서는 후술하는 도 10 및 도 11을 통하여 보다 상세히 설명한다.The access mode memory 300 may store various information provided by commands transmitted and received between the host 400 and the storage device 50 . For example, it may include device access mode information about an operation mode of the secure storage area 110a of the storage device 50 . For example, an access method of the storage device 50 to the secure storage area 110a may be indicated. Specifically, the device access mode information may represent information about one or more access modes supported by the storage device 50 or information about an access mode currently activated in the storage device 50 . In one embodiment, such information may be stored in the form of a descriptor. In FIG. 1 , the access mode memory 300 is shown as a separate configuration from the memory device 100 and the memory controller 200, but is not limited thereto, and is a partial storage area within the memory device 100 or the memory controller 200. It could be. In one embodiment, access mode memory 300 may be a register. This will be described in more detail with reference to FIGS. 10 and 11 to be described later.

메모리 컨트롤러(200)는 액세스 모드 메모리(300)에 저장된 디바이스 액세스 모드 정보를 기초로 디바이스 액세스 모드를 식별할 수 있다. 또한, 메모리 컨트롤러(200)는 호스트(400)가 제공한 보안 저장 영역(110a)에 대한 액세스 요청, 즉 커맨드를 기초로, 호스트(400)의 보안 저장 영역(110a)에 대한 호스트 액세스 모드를 식별할 수 있으며, 디바이스 액세스 모드와 호스트 액세스 모드를 비교할 수 있다. 호스트 액세스 모드는 호스트가 제공한 커맨드 내의 호스트 액세스 모드 정보를 기초로 식별될 수 있으며, 호스트 액세스 모드 정보는 호스트가 제공하는 보안 저장 영역에 대한 동작 모드에 관한 정보를 포함할 수 있다.The memory controller 200 may identify a device access mode based on device access mode information stored in the access mode memory 300 . In addition, the memory controller 200 identifies the host access mode for the secure storage area 110a of the host 400 based on a request for access to the secure storage area 110a provided by the host 400, that is, a command. You can compare device access mode and host access mode. The host access mode may be identified based on host access mode information in a command provided by the host, and the host access mode information may include information about an operation mode for a secure storage area provided by the host.

디바이스 액세스 모드와 호스트 액세스 모드가 일치하는 경우, 메모리 컨트롤러(200)는 호스트(400)의 요청에 따라 보안 저장 영역(110a)에 대한 액세스를 수행할 수 있다. 디바이스 액세스 모드와 호스트 액세스 모드가 일치하지 않는 경우, 메모리 컨트롤러(200)는 호스트(400)의 요청을 페일(failure) 처리할 수 있다. 호스트(400)의 요청을 페일(failure)처리할 경우, 단순히 보안 저장 영역(110a)에 대한 액세스를 더 이상 수행하지 않거나, 또는 호스트(400)의 요청이 페일 처리 되었다는 정보, 즉 에러 정보를 호스트에 제공할 수도 있다.When the device access mode and the host access mode match, the memory controller 200 may access the secure storage area 110a according to the request of the host 400 . When the device access mode and the host access mode do not match, the memory controller 200 may fail the request of the host 400 . When the request of the host 400 is failed, access to the secure storage area 110a is no longer simply performed, or information that the request of the host 400 has been failed, that is, error information is transmitted to the host. can also be provided.

디바이스 액세스 모드 및 호스트 액세스 모드는 각각 상대적으로 액세스 속도가 느린 제1 액세스 모드 또는 상대적으로 액세스 속도가 빠른 제2 액세스 모드일 수 있다. 디바이스 액세스 모드가 제1 액세스 모드인 경우, 메모리 컨트롤러(200)는 보안 저장 영역(110a)에 관한 커맨드 이후에 수신하는 커맨드로부터 인증에 필요한 정보를 획득할 수 있다. 디바이스 액세스 모드가 제2 액세스 모드인 경우, 메모리 컨트롤러(200)는 보안 저장 영역(110a)에 관한 커맨드로부터 인증에 필요한 정보를 획득할 수 있다. 이 때, 인증에 필요한 정보는 인증 수행에 필요한 다양한 종류의 정보 중 하나 이상을 의미할 수 있다. 예를 들어, 보안 저장 영역(110a)에 액세스하는 것과 관련된 커맨드임을 나타내는 정보, 인증을 수행하기 위한 인증 코드, 인증 코드를 생성하기 위한 모든 종류의 정보 등이 모두 인증에 필요한 정보일 수 있다.The device access mode and the host access mode may each be a first access mode with a relatively slow access speed or a second access mode with a relatively high access speed. When the device access mode is the first access mode, the memory controller 200 may obtain information necessary for authentication from a command received after a command related to the secure storage area 110a. When the device access mode is the second access mode, the memory controller 200 may obtain information necessary for authentication from a command related to the secure storage area 110a. At this time, information required for authentication may mean one or more of various types of information required for performing authentication. For example, information representing a command related to accessing the secure storage area 110a, an authentication code for performing authentication, and all types of information for generating an authentication code may all be information required for authentication.

일 실시 예에서, 보안 저장 영역(110a)이 RPMB인 경우, 제1 액세스 모드 및 제2 액세스 모드는 각각 노멀 RPMB 모드 및 어드밴스드 RPMB 모드일 수 있다. 노멀 RPMB 모드의 경우, 호스트 RPMB 메시지가 호스트(400)로부터 제공되는 데이터 아웃(Data Out) 커맨드에 포함되어 스토리지 장치(50)에 제공될 수 있다. 이러한 데이터 아웃 커맨드는 호스트(400)가 RPMB에 액세스할 것을 요청하는 커맨드를 제공한 이후에 제공되는 것일 수 있다. 어드밴스드 RPMB 모드의 경우, 호스트 RPMB 메시지가 호스트로부터 제공되는 RPMB에 액세스할 것을 요청하는 커맨드에 포함되어 스토리지 장치(50)에 제공될 수 있다. 이에 대해서는 후술할 도 14 내지 도 26에서 보다 상세히 설명한다.In one embodiment, when the secure storage area 110a is an RPMB, the first access mode and the second access mode may be a normal RPMB mode and an advanced RPMB mode, respectively. In the case of the normal RPMB mode, the host RPMB message may be included in a data out command provided from the host 400 and provided to the storage device 50 . This data out command may be provided after the host 400 provides a command requesting access to the RPMB. In the case of the advanced RPMB mode, a host RPMB message may be included in a command requesting access to an RPMB provided from the host and provided to the storage device 50 . This will be described in more detail with reference to FIGS. 14 to 26 to be described later.

호스트(400)는 USB (Universal Serial Bus), SATA (Serial AT Attachment), SAS (Serial Attached SCSI), HSIC (High Speed Interchip), SCSI (Small Computer System Interface), PCI (Peripheral Component Interconnection), PCIe (PCI express), NVMe (NonVolatile Memory express), UFS (Universal Flash Storage), SD (Secure Digital), MMC (MultiMedia Card), eMMC (embedded MMC), DIMM (Dual In-line Memory Module), RDIMM (Registered DIMM), LRDIMM (Load Reduced DIMM) 등과 같은 다양한 통신 방식들 중 적어도 하나를 이용하여 스토리지 장치(50)와 통신할 수 있다.The host 400 is USB (Universal Serial Bus), SATA (Serial AT Attachment), SAS (Serial Attached SCSI), HSIC (High Speed Interchip), SCSI (Small Computer System Interface), PCI (Peripheral Component Interconnection), PCIe ( PCI express), NVMe (NonVolatile Memory express), UFS (Universal Flash Storage), SD (Secure Digital), MMC (MultiMedia Card), eMMC (embedded MMC), DIMM (Dual In-line Memory Module), RDIMM (Registered DIMM ), LRDIMM (Load Reduced DIMM), etc., may communicate with the storage device 50 using at least one of various communication methods.

본 명세서에서, 설명의 편의상 스토리지 장치(50)와 호스트(400)는 UFS 통신 인터페이스에 따라 데이터 통신을 수행하는 것으로 설명하나 본 발명의 실시 예들은 UFS 통신 인터페이스에 따라 데이터 통신을 수행하는 것에 한정되지 않는다. 구체적으로, 스토리지 장치(50)와 호스트(400)는 프로토콜 정보 유닛(Protocol Information Unit, 이하에서 PIU)으로 정의되는 커맨드를 이용하여 데이터 통신을 수행할 수 있다. PIU는 미리 정해진 규약에 따라 생성된 일종의 데이터 패킷일 수 있다. 따라서, 본 명세서에서 PIU는 스토리지 장치(50)와 호스트(400) 간의 송수신되는 커맨드의 일 형태일 뿐이므로, 실질적으로 커맨드 및 PIU는 동일한 의미일 수 있다.In this specification, for convenience of description, it is described that the storage device 50 and the host 400 perform data communication according to the UFS communication interface, but the embodiments of the present invention are not limited to performing data communication according to the UFS communication interface. don't Specifically, the storage device 50 and the host 400 may perform data communication using a command defined as a protocol information unit (PIU). The PIU may be a kind of data packet generated according to a predetermined rule. Accordingly, in this specification, since the PIU is only one type of command transmitted and received between the storage device 50 and the host 400, the command and the PIU may have substantially the same meaning.

커맨드는 호스트(400) 또는 스토리지 장치(50)가 어떤 동작의 수행을 요청하거나, 지시하거나 응답하는 것일 수 있다. 실시 예에서, 용도와 목적에 따라 다양한 커맨드가 정의될 수 있다. 예를 들어, 쿼리 요청(Query Request), 커맨드(Command), 응답(Response), 데이터 아웃(Data Out), 데이터 인(Data In) 및 전달 준비(Ready To Transfer) 등을 모두 포괄하여 커맨드라 할 수 있으며, 일 실시 예에서 이러한 커맨드들은 앞서 언급한 PIU의 형태로 전송될 수 있다.A command may be a request, instruction, or response for the host 400 or the storage device 50 to perform a certain operation. In an embodiment, various commands may be defined according to usage and purpose. For example, Query Request, Command, Response, Data Out, Data In, and Ready To Transfer are all encompassed and referred to as commands. In one embodiment, these commands may be transmitted in the form of the aforementioned PIU.

가장 작은 단위의 PIU의 크기는 32바이트일 수 있고, PIU의 최대 크기는 65600바이트일 수 있다. PIU의 포멧은 그 종류에 따라 서로 다른 크기를 가질 수 있다.The size of the smallest unit of PIU may be 32 bytes, and the maximum size of the PIU may be 65600 bytes. The format of the PIU may have different sizes depending on its type.

호스트(400)는 스토리지 장치(50)에 보안 저장 영역(110a)에 관한 커맨드를 제공할 수 있으며, 이러한 커맨드는 예를 들어 보안 저장 영역(110a)에 액세스할 것을 요청하는 커맨드일 수 있다. 보안 저장 영역(110a)에 관한 커맨드는 외부 호스트와 상기 메모리 컨트롤러 간에 송수신되는 커맨드들에 공통적으로 포함되는 공통 세그먼트, 커맨드들의 종류에 따라 고유한 값을 포함하는 고유 필드 및 공통 세그먼트를 제외한 세그먼트인 추가 세그먼트를 포함할 수 있다. 여기서 공통 세그먼트는 추가 세그먼트의 길이를 나타내는 정보를 포함할 수 있다.The host 400 may provide the storage device 50 with a command related to the secure storage area 110a, and such a command may be, for example, a command requesting access to the secure storage area 110a. The command for the secure storage area 110a includes a common segment commonly included in commands transmitted and received between an external host and the memory controller, a unique field including a unique value according to the type of commands, and a segment excluding the common segment. may contain segments. Here, the common segment may include information indicating the length of the additional segment.

메모리 컨트롤러(200)는 이러한 커맨드의 공통 세그먼트 및 추가 세그먼트 중 하나 이상을 기초로 호스트 액세스 모드를 식별할 수 있다. 구체적으로는 공통 세그먼트에 포함된 추가 세그먼트의 길이를 나타내는 정보 및 추가 세그먼트에 인증에 필요한 정보 포함되었는지 여부 중 하나 이상을 기초로 식별할 수 있다. 예를 들어, 추가 세그먼트의 길이가 0이거나, 추가 세그먼트에 인증에 필요한 정보가 포함되어 있지 않은 경우, 메모리 컨트롤러(200)는 호스트 액세스 모드가 제1 액세스 모드인 것으로 식별할 수 있다. 또는 추가 세그먼트의 길이가 0이 아니거나, 추가 세그먼트에 인증에 필요한 정보가 포함되어 있는 경우, 메모리 컨트롤러(200)는 호스트 액세스 모드가 제2 액세스 모드인 것으로 식별할 수 있다.The memory controller 200 may identify the host access mode based on one or more of the common segment and the additional segment of these commands. Specifically, identification may be made based on one or more of information indicating the length of additional segments included in the common segment and whether or not information necessary for authentication is included in the additional segments. For example, when the length of the additional segment is 0 or the additional segment does not include information required for authentication, the memory controller 200 may identify the host access mode as the first access mode. Alternatively, if the length of the additional segment is not 0 or if information necessary for authentication is included in the additional segment, the memory controller 200 may identify the host access mode as the second access mode.

만약, PIU 형태로 커맨드가 제공되는 경우, 보안 저장 영역(110a)에 관한 커맨드, 보다 구체적으로는 보안 저장 영역(110a)에 액세스할 것을 요청하는 커맨드는 커맨드 PIU 형태로 제공될 수 있다. 이 때, 공통 세그먼트는 베이직 헤더 세그먼트(Basic Header Segment), 고유 필드는 트랜잭션 특정 필드(Transaction Specific Field), 추가 세그먼트는 추가 헤더 세그먼트(Extra Header Segment)를 의미할 수 있다. 또한, 베이직 헤더 세그먼트는 추가 헤더 세그먼트의 길이 정보를 포함하는 토탈 추가 헤더 세그먼트 길이 필드(Total Extra Header Segment Length Field)를 포함할 수 있다. 이에 대해서는 도 5 내지 도 8에서 보다 상세히 설명한다.If the command is provided in the form of a PIU, a command related to the secure storage area 110a, more specifically, a command requesting access to the secure storage area 110a may be provided in the form of a command PIU. In this case, the common segment may mean a basic header segment, the unique field may mean a transaction specific field, and the additional segment may mean an extra header segment. Also, the basic header segment may include a total extra header segment length field including length information of the additional header segment. This will be described in more detail with reference to FIGS. 5 to 8 .

메모리 컨트롤러(200)는 디바이스 액세스 제어부(210)를 포함할 수 있다.The memory controller 200 may include a device access controller 210 .

디바이스 액세스 제어부(210)는 보안 저장 영역(110a)에 대한 호스트(400)의 액세스 요청을 처리할 수 있다.The device access control unit 210 may process an access request from the host 400 to the secure storage area 110a.

예를 들어, 보안 저장 영역(110a)이 RPMB인 경우, 디바이스 액세스 제어부(210)는 RPMB에 데이터를 저장하는 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 RPMB에 저장된 데이터를 리드하는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 처리할 수 있다. 디바이스 액세스 제어부(210)가 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)을 처리하는 구체적인 방법은 후술하는 도 27 및 도 28을 통해 보다 상세하게 설명한다.For example, when the secure storage area 110a is an RPMB, the device access controller 210 performs an authenticated data write operation for storing data in the RPMB and an authentication data read operation for reading data stored in the RPMB. (Authenticated Data Read Operation) can be processed. A specific method for the device access control unit 210 to process an authenticated data write operation and an authenticated data read operation will be described in more detail with reference to FIGS. 27 and 28 to be described later.

호스트(400)는 호스트 액세스 제어부(410)를 더 포함할 수 있다.The host 400 may further include a host access controller 410 .

호스트 액세스 제어부(410)는 보안 저장 영역(110a)을 제어하기 위한 커맨드들을 생성하고, 이를 디바이스 액세스 제어부(210)에 제공할 수 있다. 호스트 액세스 제어부(410)는 디바이스 액세스 제어부(210)로부터 커맨드를 수신할 수 있다.The host access controller 410 may generate commands for controlling the secure storage area 110a and provide them to the device access controller 210 . The host access controller 410 may receive a command from the device access controller 210 .

디바이스 액세스 제어부(210)와 호스트 액세스 제어부(410)에 대해서는 후술하는 도 4, 도 27 및 도 28을 통해 보다 상세하게 설명한다.The device access control unit 210 and the host access control unit 410 will be described in detail with reference to FIGS. 4, 27 and 28 to be described later.

도 2는 도 1의 메모리 장치를 설명하기 위한 도면이다.FIG. 2 is a diagram for explaining the memory device of FIG. 1 .

도 2를 참조하면, 메모리 장치(100)는 메모리 셀 어레이(110), 전압 생성부(120), 어드레스 디코더(130), 입출력 회로(140) 및 제어 로직(150)을 포함할 수 있다.Referring to FIG. 2 , the memory device 100 may include a memory cell array 110 , a voltage generator 120 , an address decoder 130 , an input/output circuit 140 and a control logic 150 .

메모리 셀 어레이(110)는 복수의 메모리 블록들(BLK1~BLKi)을 포함한다. 복수의 메모리 블록들(BLK1~BLKi)은 행 라인들(RL)을 통해 어드레스 디코더(130)에 연결된다. 복수의 메모리 블록들(BLK1~BLKi)은 열 라인들(CL)을 통해 입출력 회로(140)에 연결될 수 있다. 실시 예에서, 행 라인들(RL)은 워드라인들, 소스 선택 라인들, 드레인 선택 라인들을 포함할 수 있다. 실시 예에서, 열 라인들(CL)은 비트라인들을 포함할 수 있다. The memory cell array 110 includes a plurality of memory blocks BLK1 to BLKi. The plurality of memory blocks BLK1 to BLKi are connected to the address decoder 130 through row lines RL. The plurality of memory blocks BLK1 to BLKi may be connected to the input/output circuit 140 through column lines CL. In an embodiment, the row lines RL may include word lines, source select lines, and drain select lines. In an embodiment, the column lines CL may include bit lines.

복수의 메모리 블록들(BLK1~BLKi) 각각은 복수의 메모리 셀들을 포함한다. 실시 예에서, 복수의 메모리 셀들은 비휘발성 메모리 셀들일 수 있다. 복수의 메모리 셀들 중 동일 워드라인에 연결된 메모리 셀들은 하나의 물리 페이지로 정의될 수 있다. 즉 메모리 셀 어레이(110)는 복수의 물리 페이지들을 포함할 수 있다. 메모리 장치(100)의 메모리 셀들은 각각 하나의 데이터 비트를 저장하는 싱글 레벨 셀(Single Level Cell; SLC), 두 개의 데이터 비트들을 저장하는 멀티 레벨 셀(Multi Level Cell; MLC), 세 개의 데이터 비트들을 저장하는 트리플 레벨 셀(Triple Level Cell; TLC) 또는 네 개의 데이터 비트를 저장할 수 있는 쿼드 레벨 셀(Quad Level Cell; QLC)로 구성될 수 있다.Each of the plurality of memory blocks BLK1 to BLKi includes a plurality of memory cells. In an embodiment, the plurality of memory cells may be non-volatile memory cells. Among the plurality of memory cells, memory cells connected to the same word line may be defined as one physical page. That is, the memory cell array 110 may include a plurality of physical pages. The memory cells of the memory device 100 include a single level cell (SLC) storing one data bit, a multi-level cell (MLC) storing two data bits, and three data bits. It may be configured as a triple level cell (TLC) that stores . or a quad level cell (QLC) that can store four data bits.

복수의 메모리 블록들(BLK1~BLKi)중 일부는 도 1을 참조하여 설명된 보안 저장 영역(110a)일 수 있으며, 나머지 일부는 노멀 저장 영역(110b)일 수 있다. 일 실시 예에서, 보안 저장 영역(110a)은 RPMB일 수 있다.Some of the plurality of memory blocks BLK1 to BLKi may be the secure storage area 110a described with reference to FIG. 1 , and the remaining part may be the normal storage area 110b. In one embodiment, the secure storage area 110a may be an RPMB.

실시 예에서, 전압 생성부(120), 어드레스 디코더(130) 및 입출력 회로(140)는 주변 회로(peripheral circuit)로 통칭될 수 있다. 주변 회로는 제어 로직(150)의 제어에 따라 메모리 셀 어레이(110)를 구동할 수 있다. 주변 회로는 프로그램 동작, 리드 동작 및 소거 동작을 수행하도록 메모리 셀 어레이(110)를 구동할 수 있다.In an embodiment, the voltage generator 120, the address decoder 130, and the input/output circuit 140 may be collectively referred to as a peripheral circuit. The peripheral circuit may drive the memory cell array 110 under the control of the control logic 150 . A peripheral circuit may drive the memory cell array 110 to perform a program operation, a read operation, and an erase operation.

전압 생성부(120)는 메모리 장치(100)에 공급되는 외부 전원 전압을 이용하여 복수의 동작 전압들을 발생하도록 구성된다. 전압 생성부(120)는 제어 로직(150)의 제어에 응답하여 동작한다.The voltage generator 120 is configured to generate a plurality of operating voltages using an external power supply voltage supplied to the memory device 100 . The voltage generator 120 operates in response to control of the control logic 150 .

실시 예로서, 전압 생성부(120)는 외부 전원 전압을 레귤레이팅하여 내부 전원 전압을 생성할 수 있다. 전압 생성부(120)에서 생성된 내부 전원 전압은 메모리 장치(100)의 동작 전압으로서 사용된다.As an example embodiment, the voltage generator 120 may generate an internal power voltage by regulating an external power voltage. The internal power supply voltage generated by the voltage generator 120 is used as an operating voltage of the memory device 100 .

실시 예로서, 전압 생성부(120)는 외부 전원 전압 또는 내부 전원 전압을 이용하여 복수의 동작 전압들을 생성할 수 있다. 전압 생성부(120)는 메모리 장치(100)에서 요구되는 다양한 전압들을 생성하도록 구성될 수 있다. 예를 들어, 전압 생성부(120)는 복수의 소거 전압들, 복수의 프로그램 전압들, 복수의 패스 전압들, 복수의 선택 읽기 전압들, 복수의 비선택 읽기 전압들을 생성할 수 있다.As an embodiment, the voltage generator 120 may generate a plurality of operating voltages using an external power supply voltage or an internal power supply voltage. The voltage generator 120 may be configured to generate various voltages required by the memory device 100 . For example, the voltage generator 120 may generate a plurality of erase voltages, a plurality of program voltages, a plurality of pass voltages, a plurality of select read voltages, and a plurality of non-select read voltages.

전압 생성부(120)는 다양한 전압 레벨들을 갖는 복수의 동작 전압들을 생성하기 위해서, 내부 전원 전압을 수신하는 복수의 펌핑 커패시터들을 포함하고, 제어 로직(150)의 제어에 응답하여 복수의 펌핑 커패시터들을 선택적으로 활성화하여 복수의 동작 전압들을 생성할 것이다.The voltage generator 120 includes a plurality of pumping capacitors receiving an internal power supply voltage in order to generate a plurality of operating voltages having various voltage levels, and generates a plurality of pumping capacitors in response to the control of the control logic 150. It will selectively activate to generate a plurality of operating voltages.

생성된 복수의 동작 전압들은 어드레스 디코더(130)에 의해 메모리 셀 어레이(110)에 공급될 수 있다.The generated operating voltages may be supplied to the memory cell array 110 by the address decoder 130 .

어드레스 디코더(130)는 행 라인들(RL)을 통해 메모리 셀 어레이(110)에 연결된다. 어드레스 디코더(130)는 제어 로직(150)의 제어에 응답하여 동작하도록 구성된다. 어드레스 디코더(130)는 제어 로직(150)으로부터 어드레스(ADDR)를 수신할 수 있다. 어드레스 디코더(130)는 수신된 어드레스(ADDR) 중 블록 어드레스를 디코딩할 수 있다. 어드레스 디코더(130)는 디코딩된 블록 어드레스에 따라 메모리 블록들(BLK1~BLKi) 중 적어도 하나의 메모리 블록을 선택한다. 어드레스 디코더(130)는 수신된 어드레스(ADDR) 중 로우 어드레스를 디코딩할 수 있다. 어드레스 디코더(130)는 디코딩된 로우 어드레스에 따라 선택된 메모리 블록의 워드라인들 중 적어도 하나의 워드라인을 선택할 수 있다. 실시 예에서, 어드레스 디코더(130)는 수신된 어드레스(ADDR) 중 컬럼 어드레스를 디코딩할 수 있다. 어드레스 디코더(130)는 디코딩된 컬럼 어드레스에 따라 입출력 회로(140)와 메모리 셀 어레이(110)를 연결할 수 있다.The address decoder 130 is connected to the memory cell array 110 through row lines RL. The address decoder 130 is configured to operate in response to control of the control logic 150 . The address decoder 130 may receive the address ADDR from the control logic 150 . The address decoder 130 may decode a block address among the received addresses ADDR. The address decoder 130 selects at least one memory block among the memory blocks BLK1 to BLKi according to the decoded block address. The address decoder 130 may decode a row address among the received addresses ADDR. The address decoder 130 may select at least one word line among word lines of the selected memory block according to the decoded row address. In an embodiment, the address decoder 130 may decode a column address among the received addresses ADDR. The address decoder 130 may connect the input/output circuit 140 and the memory cell array 110 according to the decoded column address.

예시적으로, 어드레스 디코더(130)는 로우 디코더, 컬럼 디코더, 어드레스 버퍼 등과 같은 구성 요소들을 포함할 수 있다.Illustratively, the address decoder 130 may include components such as a row decoder, a column decoder, and an address buffer.

입출력 회로(140)는 복수의 페이지 버퍼들을 포함할 수 있다. 복수의 페이지 버퍼들은 비트 라인들을 통해 메모리 셀 어레이(110)에 연결될 수 있다. 프로그램 동작 시, 복수의 페이지 버퍼들에 저장된 데이터에 따라 선택된 메모리 셀들에 데이터가 저장될 수 있다.The input/output circuit 140 may include a plurality of page buffers. A plurality of page buffers may be connected to the memory cell array 110 through bit lines. During a program operation, data may be stored in memory cells selected according to data stored in a plurality of page buffers.

리드 동작 시, 선택된 메모리 셀들에 저장된 데이터가 비트라인들을 통해서 센싱되고, 센싱된 데이터는 페이지 버퍼들에 저장될 수 있다.During a read operation, data stored in selected memory cells may be sensed through bit lines, and the sensed data may be stored in page buffers.

제어 로직(150)은 어드레스 디코더(130), 전압 생성부(120) 및 입출력 회로(140)를 제어할 수 있다. 제어 로직(150)은 외부 장치로부터 전달되는 커맨드(CMD)에 응답하여 동작할 수 있다. 제어 로직(150)은 커맨드(CMD) 및 어드레스(ADDR)에 응답하여 제어 신호들을 생성하여 주변 회로들을 제어할 수 있다.The control logic 150 may control the address decoder 130 , the voltage generator 120 and the input/output circuit 140 . The control logic 150 may operate in response to a command CMD transmitted from an external device. The control logic 150 may control peripheral circuits by generating control signals in response to the command CMD and the address ADDR.

도 3은 도 2의 메모리 블록들 중 어느 하나의 메모리 블록의 구조를 설명하기 위한 도면이다.FIG. 3 is a diagram for explaining the structure of one memory block among the memory blocks of FIG. 2 .

메모리 블록(BLKi)은 도 2의 메모리 블록들(BLK1~BLKi)중 어느 하나의 메모리 블록(BLKi)을 나타낸 도면이다. 이러한 메모리 블록(BLKi) 중 호스트의 요청에 따라 노멀 저장 영역 또는 보안 저장 영역이 선택될 수 있다.The memory block BLKi is a diagram showing one memory block BLKi among the memory blocks BLK1 to BLKi of FIG. 2 . Among these memory blocks BLKi, a normal storage area or a secure storage area may be selected according to a request of the host.

도 3을 참조하면, 제1 셀렉트 라인과 제2 셀렉트 라인 사이에 서로 평행하게 배열된 복수의 워드 라인들이 연결될 수 있다. 여기서, 제1 셀렉트 라인은 소스 셀렉트 라인(SSL)일 수 있고, 제2 셀렉트 라인은 드레인 셀렉트 라인(DSL)일 수 있다. 보다 구체적으로 설명하면, 메모리 블록(BLKi)은 비트 라인들(BL1~BLn)과 소스 라인(SL) 사이에 연결된 복수의 스트링(string; ST)들을 포함할 수 있다. 비트 라인들(BL1~BLn)은 스트링(ST)들에 각각 연결될 수 있고, 소스 라인(SL)은 스트링(ST)들에 공통으로 연결될 수 있다. 스트링(ST)들은 서로 동일하게 구성될 수 있으므로, 제1 비트 라인(BL1)에 연결된 스트링(ST)을 예를 들어 구체적으로 설명하도록 한다.Referring to FIG. 3 , a plurality of word lines arranged in parallel to each other may be connected between the first select line and the second select line. Here, the first select line may be the source select line SSL, and the second select line may be the drain select line DSL. More specifically, the memory block BLKi may include a plurality of strings (ST) connected between the bit lines BL1 to BLn and the source line SL. The bit lines BL1 to BLn may be respectively connected to the strings ST, and the source line SL may be connected to the strings ST in common. Since the strings ST may be configured identically to each other, the string ST connected to the first bit line BL1 will be described in detail as an example.

스트링(ST)은 소스 라인(SL)과 제1 비트 라인(BL1) 사이에서 서로 직렬로 연결된 소스 셀렉트 트랜지스터(SST), 복수의 메모리 셀들(MC1~MC16) 및 드레인 셀렉트 트랜지스터(DST)를 포함할 수 있다. 하나의 스트링(ST)에는 소스 셀렉트 트랜지스터(SST)와 드레인 셀렉트 트랜지스터(DST)가 적어도 하나 이상씩 포함될 수 있으며, 메모리 셀들(MC1~MC16) 또한 도면에 도시된 개수보다 더 많이 포함될 수 있다.The string ST may include a source select transistor SST, a plurality of memory cells MC1 to MC16, and a drain select transistor DST connected in series between the source line SL and the first bit line BL1. can One string ST may include at least one source select transistor SST and at least one drain select transistor DST, and memory cells MC1 to MC16 may also include more memory cells than shown in the figure.

소스 셀렉트 트랜지스터(SST)의 소스(source)는 소스 라인(SL)에 연결될 수 있고, 드레인 셀렉트 트랜지스터(DST)의 드레인(drain)은 제1 비트 라인(BL1)에 연결될 수 있다. 메모리 셀들(MC1~MC16)은 소스 셀렉트 트랜지스터(SST)와 드레인 셀렉트 트랜지스터(DST) 사이에서 직렬로 연결될 수 있다. 서로 다른 스트링(ST)들에 포함된 소스 셀렉트 트랜지스터(SST)들의 게이트들은 소스 셀렉트 라인(SSL)에 연결될 수 있고, 드레인 셀렉트 트랜지스터(DST)들의 게이트들은 드레인 셀렉트 라인(DSL)에 연결될 수 있고, 메모리 셀들(MC1~MC16)의 게이트들은 복수의 워드 라인들(WL1~WL16)에 연결될 수 있다. 서로 다른 스트링(ST)들에 포함된 메모리 셀들 중에서 동일한 워드 라인에 연결된 메모리 셀들의 그룹을 물리 페이지(physical page; PG)라 할 수 있다. 따라서, 메모리 블록(BLKi)에는 워드 라인들(WL1~WL16)의 개수만큼의 물리 페이지(PG)들이 포함될 수 있다.A source of the source select transistor SST may be connected to the source line SL, and a drain of the drain select transistor DST may be connected to the first bit line BL1. The memory cells MC1 to MC16 may be connected in series between the source select transistor SST and the drain select transistor DST. Gates of the source select transistors SST included in different strings ST may be connected to the source select line SSL, and gates of the drain select transistors DST may be connected to the drain select line DSL, Gates of the memory cells MC1 to MC16 may be connected to a plurality of word lines WL1 to WL16. A group of memory cells connected to the same word line among memory cells included in different strings ST may be referred to as a physical page (PG). Accordingly, as many physical pages PG as the number of word lines WL1 to WL16 may be included in the memory block BLKi.

하나의 메모리 셀은 1비트의 데이터를 저장할 수 있다. 이를 통상적으로 싱글 레벨 셀(single level cell; SLC)라고 부른다. 이 경우 하나의 물리 페이지(PG)는 하나의 논리 페이지(logical page; LPG) 데이터를 저장할 수 있다. 하나의 논리 페이지(LPG) 데이터는 하나의 물리 페이지(PG)에 포함된 셀 개수만큼의 데이터 비트들을 포함할 수 있다. One memory cell can store 1 bit of data. This is commonly referred to as a single level cell (SLC). In this case, one physical page (PG) can store one logical page (LPG) data. One logical page (LPG) data may include as many data bits as the number of cells included in one physical page (PG).

하나의 메모리 셀은 2 비트 이상의 데이터를 저장할 수 있다. 이 경우 하나의 물리 페이지(PG)는 2 이상의 논리 페이지(logical page; LPG) 데이터를 저장할 수 있다.One memory cell can store more than two bits of data. In this case, one physical page (PG) can store two or more logical page (LPG) data.

도 4는 본 발명의 일 실시 예에 따른 컴퓨팅 시스템을 설명하기 위한 도면이다.4 is a diagram for explaining a computing system according to an embodiment of the present invention.

이하, 도 4 내지 도 12, 도 14 내지 도 26에서는 본 발명의 일 실시 예로서, 보안 저장 영역(110a)이 RPMB인 경우에 대하여 언급할 수 있으나, 본 발명의 실시 예가 이에 한정되는 것은 아니며, 보안 저장 영역은 액세스가 제한되는 다양한 형태의 메모리 블록일 수 있다.Hereinafter, in FIGS. 4 to 12 and 14 to 26, as an embodiment of the present invention, the case where the secure storage area 110a is an RPMB may be mentioned, but the embodiment of the present invention is not limited thereto, The secure storage area may be a memory block of various types to which access is restricted.

또한, 이하, 도 4 내지 도 12, 도 14 내지 도 26에서는 본 발명의 일 실시 예로서, 스토리지 장치(50) 및 호스트(400) 간에 송수신되는 커맨드가 PIU의 형태로 전송되는 것으로 설명할 수 있으나, 본 발명의 실시 예가 이에 한정되는 것은 아니며, 다양한 통신 방법이 채택될 수 있다.4 to 12 and 14 to 26, as an embodiment of the present invention, commands transmitted and received between the storage device 50 and the host 400 may be described as being transmitted in the form of a PIU. , The embodiment of the present invention is not limited thereto, and various communication methods may be adopted.

도 1 및 도 4를 참조하면, 스토리지 장치(50)는 보안 저장 영역(110a) 및 디바이스 액세스 제어부(210)를 포함할 수 있다. 보안 저장 영역(110a)은 도 1을 참조하여 설명한 메모리 장치(100)에 포함된 저장 영역 중 적어도 일부일 수 있고, 일 실시 예에서, 보안 저장 영역(110a)은 RPMB일 수 있다. 디바이스 액세스 제어부(210)는 메모리 컨트롤러(200)에 포함될 수 있으며, 호스트 액세스 제어부(410)는 호스트(400)에 포함될 수 있다.Referring to FIGS. 1 and 4 , the storage device 50 may include a secure storage area 110a and a device access controller 210 . The secure storage area 110a may be at least a part of the storage areas included in the memory device 100 described with reference to FIG. 1 , and in an embodiment, the secure storage area 110a may be an RPMB. The device access controller 210 may be included in the memory controller 200 and the host access controller 410 may be included in the host 400 .

보안 저장 영역(110a)은 인증키(Authentication Key, 111), 쓰기 카운터(Write Counter, 112), 결과 레지스터(Result Register, 113) 및 데이터 영역(Data Area, 114)을 포함할 수 있다.The secure storage area 110a may include an authentication key 111, a write counter 112, a result register 113, and a data area 114.

인증키(Authentication Key, 111)는 보안 저장 영역(110a)에 액세스를 위한 인증 시 사용되기 위하여, 보안 저장 영역(110a)에 미리 저장되는 값일 수 있다. 예를 들어, 보안 저장 영역(110a)이 RPMB인 경우, 인증키(111)는 최초 한 번만 저장되고, 그 자체로 리드될 수 없으며, 오로지 RPMB에 대한 액세스를 인증하기 위해 사용되는 메시지 인증 코드(Message Authentication Code, MAC)를 계산할 때만 액세스가 가능할 수 있다. 실시 예에서, 인증키(Authentication Key, 111)는 32바이트의 크기를 가질 수 있으나 인증키의 크기가 32바이트로 한정되는 것은 아니다.The authentication key 111 may be a value pre-stored in the secure storage area 110a to be used for authentication for access to the secure storage area 110a. For example, when the secure storage area 110a is an RPMB, the authentication key 111 is stored only once initially, cannot be read by itself, and a message authentication code used only to authenticate access to the RPMB ( Access may only be possible when computing a Message Authentication Code (MAC). In an embodiment, the authentication key (Authentication Key, 111) may have a size of 32 bytes, but the size of the authentication key is not limited to 32 bytes.

쓰기 카운터(Write Counter, 112)는 보안 저장 영역(110a)에 액세스 횟수를 카운트할 수 있다. 보안 저장 영역(110a)에 대한 액세스는 미리 설정된 횟수 이내로만 허용하여, 보안성을 향상시킬 수 있다. 일 실시 예에서, 보안 저장 영역(110a)이 RPMB인 경우, 쓰기 카운터(112)는 RPMB에 데이터를 저장하는 동작인 인증 데이터 쓰기 동작(Authenticated Data Write Operation)이 성공적으로 수행된 횟수를 카운트 할 수 있다. 쓰기 카운터(Write Counter, 112)가 나타내는 값 또는 쓰기 카운터(Write Counter, 112)에 저장된 값은 쓰기 카운트 값(Write Count Value)일 수 있다. 쓰기 카운터(Write Counter, 112)는 4바이트에 해당하는 쓰기 카운트 값(Write Count Value)을 저장할 수 있으나, 더 큰 크기의 데이터에 해당하는 쓰기 카운트 값(Write Count Value)을 저장할 수도 있다. 초기 쓰기 카운트 값(Write Count Value)은 "0000 0000h"일 수 있다. 쓰기 카운터(Write Counter, 112)의 쓰기 카운트 값(Write Count Value)은 리셋되거나 감소되지 않을 수 있다. 쓰기 카운터(Write Counter, 112)의 쓰기 카운트 값(Write Count Value)은 최대 값인 “FFFF FFFFh”에 도달한 뒤에는 더 이상 증가하지 않을 수 있다. 따라서, 쓰기 카운터(Write Counter, 112)의 쓰기 카운트 값(Write Count Value)이 최대 값에 도달하면, 보안 저장 영역(110a)에는 더 이상 데이터를 저장할 수 없고, 보안 저장 영역(110a)은 리드만 가능한 저장 영역으로 동작할 수 있다.The write counter 112 may count the number of accesses to the secure storage area 110a. Access to the secure storage area 110a is allowed only within a preset number of times, thereby improving security. In one embodiment, when the secure storage area 110a is an RPMB, the write counter 112 may count the number of times an authenticated data write operation, which is an operation of storing data in the RPMB, is successfully performed. there is. A value indicated by the write counter 112 or a value stored in the write counter 112 may be a write count value. The write counter 112 may store a write count value corresponding to 4 bytes, but may also store a write count value corresponding to larger data. An initial write count value may be "0000 0000h". A write count value of the write counter 112 may not be reset or decreased. The write count value of the write counter (Write Counter, 112) may not increase any more after reaching the maximum value of “FFFF FFFFh”. Therefore, when the write count value of the write counter 112 reaches the maximum value, no more data can be stored in the secure storage area 110a, and the secure storage area 110a only reads It can act as a possible storage area.

결과 레지스터(Result Register, 113)는 보안 저장 영역(110a)에 대해서 수행된 동작의 수행 결과를 저장할 수 있다. 예를 들어, 보안 저장 영역(110a)이 RPMB인 경우, 결과 레지스터(Result Register, 113)는 RPMB에 대해서 수행된 동작에 대한 결과를 나타내는 결과 코드를 저장할 수 있다. 이 때, 결과 레지스터에 저장되는 결과 코드의 종류에 대해서는 도 12를 통하여 보다 상세히 설명한다.The result register 113 may store a result of an operation performed on the secure storage area 110a. For example, when the secure storage area 110a is an RPMB, a result register 113 may store a result code representing a result of an operation performed on the RPMB. At this time, the type of result code stored in the result register will be described in detail with reference to FIG. 12 .

실시 예에서, 인증키(Authentication Key, 111), 쓰기 카운터(Write Counter, 112) 및 결과 레지스터(Result Register, 113)는 보안 저장 영역(110a) 내 구별되는 영역마다 독립적으로 포함되고, 고유한 값을 가질 수 있다. 다양한 실시 예에서, 보안 저장 영역(110a)은 복수의 보안 저장 서브 영역들로 파티셔닝될 수 있다. 일 실시 예에서 보안 저장 영역(110a)이 RPMB인 경우, RPMB에 포함된 RPMB 서브 영역들의 최대 개수는 4개일 수 있다. 각 RPMB 서브 영역들은 고유의 인증키와 쓰기 카운트 값(Write Count value)을 가질 수 있다.In the embodiment, the authentication key (Authentication Key, 111), the write counter (Write Counter, 112), and the result register (Result Register, 113) are independently included in each distinct area within the secure storage area (110a), and have a unique value can have In various embodiments, the secure storage area 110a may be partitioned into a plurality of secure storage sub-areas. In an embodiment, when the secure storage area 110a is an RPMB, the maximum number of RPMB sub areas included in the RPMB may be four. Each RPMB sub area may have a unique authentication key and write count value.

데이터 영역(Data Area)은 인증이 패스되는 경우에 한해 데이터가 저장되는 영역일 수 있다. 실시 예에서, 보안 저장 영역(110a)이 RPMB인 경우, 데이터 영역(RPMB Data Area)의 용량은 최소 128 Kbytes에서 최대 16Mbytes일 수 있다.The data area may be an area in which data is stored only when authentication passes. In an embodiment, when the secure storage area 110a is RPMB, the capacity of the data area (RPMB Data Area) may be a minimum of 128 Kbytes and a maximum of 16 Mbytes.

디바이스 액세스 제어부(210)는 인증 관리자(Authentication Manager, 211), 액세스 수행부(Access Perform Unit, 212) 및 액세스 모드 식별부(Access Mode Identification Unit, 213)를 더 포함할 수 있다.The device access controller 210 may further include an Authentication Manager 211 , an Access Perform Unit 212 , and an Access Mode Identification Unit 213 .

액세스 모드 식별부(213)는 보안 저장 영역(110a)에 대한 액세스에 앞서 호스트 액세스 모드 및 디바이스 액세스 모드의 일치 여부를 확인할 수 있다. 즉, 스토리지 장치(50)가 제공하는 보안 저장 영역(110a)에 대한 액세스 방법이 호스트(400)가 제공하는 보안 저장 영역(110a)에 대한 액세스 방법이 일치하는 경우에 한하여 인증 등과 같은 보안 저장 영역(110a)에 대한 액세스 동작을 수행할 수 있다. 액세스 모드 식별부(213)는 액세스 모드 메모리(300)에 저장된 정보를 기초로 디바이스 액세스 모드를 식별할 수 있으며, 호스트(400)로부터의 커맨드 PIU를 기초로 호스트 액세스 모드를 식별할 수 있다. 액세스 모드 메모리(300)에는 호스트(400)로부터 제공된 다양한 디스크립터들이 존재할 수 있으며, 예를 들어, 디바이스 디스크립터(Device Descriptor, 310) 및 유닛 디스크립터(Unit Descriptor, 320)를 포함할 수 있다. 디바이스 디스크립터(310)에는 스토리지 장치(50)의 제2 액세스 모드의 지원 여부에 관한 정보가 포함되어 있을 수 있으며, 유닛 디스크립터(320)에는 제2 액세스 모드의 활성화 여부에 관한 정보가 포함되어 있을 수 있다. 인증 관리자(211)는 이러한 정보들 중 하나 이상을 기초로 디바이스 액세스 모드를 식별할 수 있다. 예를 들어, 디바이스 디스크립터에 포함된 정보가 스토리지 장치(50)가 제2 액세스 모드를 지원하지 않음을 나타내는 경우, 인증 관리자(211)는 디바이스 액세스 모드를 제1 액세스 모드로 식별할 수 있다. 또는 디바이스 디스크립터에 포함된 정보가 스토리지 장치(50)가 제2 액세스 모드를 지원함을 나타내는 경우, 유닛 디스크립터(320)에 포함된 제2 액세스 모드 활성화 여부에 따라 디바이스 액세스 모드를 식별할 수 있다. 일 실시 예에서, 보안 저장 영역(110a)이 RPMB인 경우, 유닛 디스크립터(320)는 RPMB 유닛 디스크립터일 수 있으며, 제2 액세스 모드는 어드밴스드 RPMB 액세스 모드일 수 있다.The access mode identification unit 213 may check whether the host access mode and the device access mode match before accessing the secure storage area 110a. That is, only when the access method to the secure storage area 110a provided by the storage device 50 matches the access method to the secure storage area 110a provided by the host 400, a secure storage area such as authentication It is possible to perform an access operation for (110a). The access mode identification unit 213 may identify a device access mode based on information stored in the access mode memory 300 and may identify a host access mode based on a command PIU from the host 400 . Various descriptors provided from the host 400 may exist in the access mode memory 300, and may include, for example, a device descriptor 310 and a unit descriptor 320. The device descriptor 310 may include information about whether the storage device 50 supports the second access mode, and the unit descriptor 320 may include information about whether the second access mode is activated. there is. Authentication manager 211 can identify the device access mode based on one or more of these pieces of information. For example, when information included in the device descriptor indicates that the storage device 50 does not support the second access mode, the authentication manager 211 may identify the device access mode as the first access mode. Alternatively, when information included in the device descriptor indicates that the storage device 50 supports the second access mode, the device access mode may be identified according to whether the second access mode included in the unit descriptor 320 is activated. In one embodiment, when the secure storage area 110a is an RPMB, the unit descriptor 320 may be an RPMB unit descriptor, and the second access mode may be an advanced RPMB access mode.

보안 저장 영역(110a)에 대한 쓰기 동작 수행 시에, 호스트 액세스 제어부(410)는 미리 정해진 포맷에 따라 보안 저장 영역(110a)에 대한 액세스와 관련된 메시지를 디바이스 액세스 제어부(210)에 제공할 수 있다. 이러한 메시지는 보안 저장 영역(110a)에 대한 쓰기 요청임을 나타내는 정보, 인증에 필요한 메타 데이터 및 인증에 필요한 인증 데이터 등을 포함할 수 있다. 예를 들어, 보안 저장 영역(110a)이 RPMB인 경우, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행 시에, 호스트 액세스 제어부(410)는 미리 정해진 포맷에 따라 RPMB 메시지를 디바이스 액세스 제어부(210)에 제공할 수 있다. 호스트 액세스 제어부(410)가 제공한 RPMB 메시지는 RPMB에 대한 인증을 수행하는데 필요한 정보들을 포함할 수 있다. 예를 들어, RPMB 메시지는 인증 수행에 필요한 메타 데이터 및 인증 수행에 필요한 인증 데이터를 포함할 수 있다. 인증 데이터는 호스트 액세스 제어부(410)가 생성한 메시지 인증 코드(Message Authentication Code, MAC)를 포함할 수 있다.When performing a write operation on the secure storage area 110a, the host access control unit 410 may provide a message related to access to the secure storage area 110a to the device access control unit 210 according to a predetermined format. . This message may include information representing a write request for the secure storage area 110a, metadata required for authentication, and authentication data required for authentication. For example, when the secure storage area 110a is RPMB, the host access control unit 410 transmits an RPMB message according to a predetermined format to the device access control unit 210 when performing an authenticated data write operation. ) can be provided. The RPMB message provided by the host access control unit 410 may include information necessary to perform RPMB authentication. For example, the RPMB message may include metadata necessary for performing authentication and authentication data necessary for performing authentication. The authentication data may include a Message Authentication Code (MAC) generated by the host access controller 410 .

호스트 액세스 모드 및 디바이스 액세스 모드가 일치하는 경우, 인증 관리자(211)는 보안 저장 영역(110a)에 저장된 인증키(Authentication Key, 111)를 이용하여, 인증을 수행할 수 있다. 인증 관리자(Authentication Manager, 211)는 인증의 수행 결과를 액세스 수행부(Access Perform Unit, 212)에 제공할 수 있다. 액세스 수행부(Access Perform Unit, 212)는 인증의 수행 결과에 따라 보안 저장 영역(110a)에 데이터를 저장하거나, 보안 저장 영역(110a)에 데이터를 저장하는 것을 금지할 수 있다. When the host access mode and the device access mode match, the authentication manager 211 may perform authentication using an authentication key 111 stored in the secure storage area 110a. The authentication manager 211 may provide an authentication performance result to an access perform unit 212 . The access perform unit 212 may prevent data from being stored in the secure storage area 110a or stored in the secure storage area 110a according to the authentication result.

액세스 수행부(Access Perform Unit, 212)는 인증이 패스되면, 호스트(400)로부터 수신한 보안 저장 영역(110a)에 저장할 데이터가 데이터 영역(114)에 저장되도록 보안 저장 영역(110a)을 제어할 수 있다. 액세스 수행부(Access Perform Unit, 212)는 성공적으로 데이터가 저장되면, 쓰기 카운터(Write Counter, 112)에 저장된 쓰기 카운트 값(Write Count Value)을 증가시키고, 쓰기 동작의 수행 결과를 결과 레지스터(113)에 저장할 수 있다.If authentication passes, the access perform unit 212 controls the secure storage area 110a so that the data to be stored in the secure storage area 110a received from the host 400 is stored in the data area 114. can When the data is successfully stored, the access perform unit (212) increases the write count value stored in the write counter (112), and stores the result of the write operation in the result register (113). ) can be stored.

액세스 수행부(Access Perform Unit, 212)는 인증이 페일되면, 보안 저장 영역(110a)에 저장하도록 요청된 데이터를 데이터 영역(114)에 저장하지 않을 수 있다. 액세스 수행부(Access Perform Unit, 212)는 쓰기 카운터(Write Counter, 112)의 값을 유지하고, 인증이 실패하였음을 나타내는 정보를 결과 레지스터(Result Register, 113)에 저장할 수 있다.If authentication fails, the access perform unit 212 may not store data requested to be stored in the secure storage area 110a in the data area 114 . The access perform unit 212 may maintain the value of the write counter 112 and store information indicating that authentication has failed in a result register 113 .

호스트 액세스 모드 및 디바이스 액세스 모드가 일치하지 않는 경우, 인증 관리자(211)는 인증을 수행하지 않고 에러임을 나타내는 정보를 저장하도록 제어할 수 있다. 실시 예에서 에러임을 나타내는 정보는 인증이 실패한 경우와 동일하게 결과 레지스터(113)에 저장된 후, 커맨드 PIU에 대한 응답 PIU로 호스트 액세스 제어부(410)에 제공될 수 있다. 또는 다른 위치에 저장된 후 호스트 액세스 제어부(410)에 제공되거나, 별도로 저장됨 없이 바로 호스트 액세스 제어부(410)에 제공될 수도 있다.When the host access mode and the device access mode do not match, the authentication manager 211 may control to store information indicating an error without performing authentication. In an embodiment, information indicating an error may be stored in the result register 113 as in the case of failure of authentication, and then provided to the host access control unit 410 as a response PIU to the command PIU. Alternatively, it may be stored in another location and then provided to the host access control unit 410, or directly provided to the host access control unit 410 without being separately stored.

호스트 액세스 모드 및 디바이스 액세스 모드가 일치하는 경우, 보안 저장 영역(110a)에 대한 데이터 리드 동작 수행 시에, 호스트 액세스 제어부(410)는 미리 정해진 포맷에 따라 보안 저장 영역(110a)에 대한 액세스와 관련된 메시지를 디바이스 액세스 제어부(210)에 제공할 수 있다. 이러한 메시지는 보안 저장 영역(110a)에 대한 리드 요청임을 나타내는 정보, 인증에 필요한 메타 데이터 등을 포함할 수 있다.When the host access mode and the device access mode are identical, when performing a data read operation on the secure storage area 110a, the host access control unit 410 determines access related to the secure storage area 110a according to a predetermined format. The message may be provided to the device access control unit 210 . This message may include information indicating that it is a read request for the secure storage area 110a, metadata required for authentication, and the like.

액세스 수행부(Access Perform Unit, 212)는 보안 저장 영역(110a)에 저장된 데이터를 리드하고, 호스트 액세스 제어부(410)에 제공할 응답 메시지를 생성할 수 있다. 액세스 수행부(Access Perform Unit, 212)는 응답 메시지에 포함될 메타 데이터를 생성할 수 있다. 메타 데이터는 호스트 액세스 제어부(410)의 인증에 필요한 정보일 수 있으며, 예를 들어, 호스트 액세스 제어부(410)로부터 수신한 메시지에 포함된 정보의 일부, 보안 저장 영역(110a)으로부터 리드된 데이터, 리드 동작의 수행 결과를 나타내는 결과 코드 등을 포함할 수 있다. 또한, 응답 메시지는 인증에 필요한 인증 데이터 등을 더 포함할 수 있다. 실시 예에서, 보안 저장 영역(110a)이 RPMB인 경우, 액세스 수행부(Access Perform Unit, 212)는 RPMB에 저장된 인증키(Authentication Key, 111)와 메타 데이터를 이용하여 인증 데이터인 메시지 인증 코드(Message Authentication Code, MAC)를 생성할 수 있다. The access perform unit 212 may read data stored in the secure storage area 110a and generate a response message to be provided to the host access controller 410 . The access perform unit 212 may generate meta data to be included in the response message. Meta data may be information necessary for authentication of the host access control unit 410, for example, a part of information included in a message received from the host access control unit 410, data read from the secure storage area 110a, A result code indicating a result of performing the read operation may be included. In addition, the response message may further include authentication data necessary for authentication. In an embodiment, when the secure storage area 110a is the RPMB, the access perform unit 212 uses the authentication key 111 and metadata stored in the RPMB to obtain authentication data, a message authentication code ( Message Authentication Code (MAC) can be generated.

액세스 수행부(Access Perform Unit, 212)는 인증 데이터와 메타 데이터를 포함하는 응답 메시지를 생성할 수 있다. 액세스 수행부(Access Perform Unit, 212)는 리드된 데이터와 응답 메시지를 호스트 액세스 제어부(410)에 제공할 수 있다.The access perform unit 212 may generate a response message including authentication data and meta data. The access perform unit 212 may provide the read data and response message to the host access control unit 410 .

이 때, 호스트 액세스 모드 및 디바이스 액세스 모드가 일치하지 않는 경우, 인증 관리자(211)는 인증 데이터 리드 동작 자체를 수행하지 않도록 액세스 수행부(212)를 제어할 수 있다. 또는 응답 메시지를 생성하지 않거나, 생성된 응답 메시지를 호스트 액세스 제어부(410)에 제공하지 않도록 제어할 수도 있다.At this time, when the host access mode and the device access mode do not match, the authentication manager 211 may control the access performer 212 not to perform the authentication data read operation itself. Alternatively, it may be controlled not to generate a response message or to provide the generated response message to the host access control unit 410 .

도 5는 호스트 액세스 제어부 및 디바이스 액세스 제어부 간의 데이터 통신 단위를 설명하기 위한 도면이다.5 is a diagram for explaining a data communication unit between a host access control unit and a device access control unit.

도 1 및 도 5를 참조하면, 호스트 액세스 제어부(410) 및 디바이스 액세스 제어부(210)는 프로토콜 정보 유닛(Protocol Information Unit, 이하에서 PIU)이라고 불리는 데이터 패킷들을 이용하여 통신할 수 있다. 물리적인 장치 측면에서, 호스트 액세스 제어부(410)는 호스트(400)에 포함되어 있고, 디바이스 액세스 제어부(210)는 스토리지 장치(50)에 포함되어 있다. 두 장치 간의 인터페이싱 측면에서, 어느 하나의 장치는 다른 장치에 PIU를 전송할 수 있다. 이 경우, PIU를 생성하는 장치를 개시자 장치(Initiator Device)라고 명명할 수 있고, 생성된 PIU를 수신하는 장치를 타겟 장치(Target Device)라고 명명할 수 있다. 즉, PIU는 호스트(400) 또는 스토리지 장치(50) 중 어느 하나의 장치가 나머지 장치에 일방적으로 전송하는 데이터 패킷이 아닌 두 장치간에 전송하는 데이터 패킷일 수 있다.Referring to FIGS. 1 and 5 , the host access control unit 410 and the device access control unit 210 may communicate using data packets called Protocol Information Units (PIUs). In terms of a physical device, the host access control unit 410 is included in the host 400 and the device access control unit 210 is included in the storage device 50 . In terms of interfacing between two devices, one device may transmit a PIU to another device. In this case, a device generating the PIU may be referred to as an initiator device, and a device receiving the generated PIU may be referred to as a target device. That is, the PIU may be a data packet transmitted between two devices, rather than a data packet unilaterally transmitted by one of the host 400 or the storage device 50 to the other device.

PIU는 호스트 액세스 제어부(410) 또는 디바이스 액세스 제어부(210)가 수행하고자 하는 동작에 따라 쿼리 요청 PIU(Query Request PIU), 커맨드 PIU(Command PIU), 응답 PIU(Response PIU), 데이터 아웃 PIU(Data Out PIU), 데이터 인 PIU(Data In PIU) 및 전달 준비 PIU(Ready To Transfer PIU)를 포함할 수 있다.PIUs are query request PIUs (Query Request PIUs), command PIUs, response PIUs (Response PIUs), and data out PIUs (Data Out PIUs) according to the operation that the host access control unit 410 or the device access control unit 210 intends to perform. Out PIU), data in PIU (Data In PIU), and ready to transfer PIU (Ready To Transfer PIU).

쿼리 요청 PIU(Query Request PIU)는 스토리지 장치(50)의 여러 가지 파라미터를 제공하는 디바이스 디스크립터(Device Descriptor)를 스토리지 장치(50)에 제공할 수 있다. 디바이스 디스크립터(Device Descriptor)는 스토리지 장치(50)가 어드밴스드 RPMB 모드를 지원하는 스토리지 장치(50)인지를 나타내는 정보를 포함할 수 있다.The query request PIU may provide a device descriptor providing various parameters of the storage device 50 to the storage device 50 . The device descriptor may include information indicating whether the storage device 50 supports the advanced RPMB mode.

또한, 실시 예에서, 쿼리 요청 PIU(Query Request PIU)는 유닛 디스크립터(Unit Descriptor)를 포함할 수도 있다. 유닛 디스크립터는 제2 액세스 모드가 활성화되었는지 여부를 나타내는 정보를 포함할 수 있다. 일 실시 예에서, 유닛 디스크립터가 RPMB 유닛 디스크립터일 수 있으며, 이 때, RPMB 유닛 디스크립터는 스토리지 장치(50)의 어드밴스드 RPMB 모드가 활성화되었는지 여부를 나타내는 정보를 포함할 수 있다. 이 때, RPMB 유닛 디스트립터는 RPMB에 포함된 RPMB 영역(region)들을 설정하는 8비트의 RPMB 영역 인에이블 필드(bRPMBRegionEnable)를 포함할 수 있다. 실시 예에서, 스토리지 장치(50)가 현재 노멀 RPMB 모드 또는 어드밴드스 RPMB 모드 중 어떤 모드로 RPMB에 대한 액세스를 지원하는지는 RPMB 영역 인에이블 필드(bRPMBRegionEnable)를 이용하여 결정될 수 있다.Also, in an embodiment, a query request PIU may include a unit descriptor. The unit descriptor may include information indicating whether the second access mode is activated. In one embodiment, the unit descriptor may be an RPMB unit descriptor, and in this case, the RPMB unit descriptor may include information indicating whether the advanced RPMB mode of the storage device 50 is activated. At this time, the RPMB unit descriptor may include an 8-bit RPMB region enable field (bRPMBRegionEnable) for setting RPMB regions included in the RPMB. In an embodiment, whether the storage device 50 currently supports access to the RPMB in the normal RPMB mode or the advanced RPMB mode may be determined using the RPMB region enable field (bRPMBRegionEnable).

커맨드 PIU(Command PIU)는 호스트(400)가 스토리지 장치(50)에 명령을 전달할 때 전송되는 프로토콜 정보 유닛일 수 있다.A command PIU may be a protocol information unit transmitted when the host 400 transmits a command to the storage device 50 .

응답 PIU(Response PIU)는 스토리지 장치(50)가 호스트(400)가 제공한 명령에 대한 응답을 제공할 때 전달되는 프로토콜 정보 유닛일 수 있다.A response PIU may be a protocol information unit transmitted when the storage device 50 provides a response to a command provided by the host 400 .

데이터 아웃 PIU(Data Out PIU)는 호스트(400)가 스토리지 장치(50)에 데이터를 제공할 때 전송되는 프로토콜 정보 유닛일 수 있다.A data out PIU may be a protocol information unit transmitted when the host 400 provides data to the storage device 50 .

데이터 인 PIU(Data In PIU)는 스토리지 장치(50)가 호스트(400)에 데이터를 제공할 때 전송되는 프로토콜 정보 유닛일 수 있다.A Data In PIU (Data In PIU) may be a protocol information unit transmitted when the storage device 50 provides data to the host 400 .

전달 준비 PIU(Ready To Transfer PIU)는 스토리지 장치(50)가 호스트(400)로부터 데이터 아웃 PIU(Data Out PIU)를 수신할 준비가 되었음을 알려줄 때 전송되는 프로토콜 정보 유닛일 수 있다. 전달 준비 PIU(Ready To Transfer PIU)는 스토리지 장치(50)가 호스트(400)가 제공하는 데이터를 저장할 충분한 버퍼 공간을 가졌을 때 전송될 수 있다.A ready to transfer PIU (Ready To Transfer PIU) may be a protocol information unit transmitted when the storage device 50 informs that it is ready to receive a data out PIU from the host 400 . A ready to transfer PIU (Ready To Transfer PIU) may be transmitted when the storage device 50 has sufficient buffer space to store data provided by the host 400 .

가장 작은 단위의 PIU의 크기는 32바이트일 수 있고, 최대 크기는 65600바이트일 수 있다. PIU의 포멧은 그 종류에 따라 상이한 크기를 가질 수 있다.The size of the smallest unit of PIU may be 32 bytes, and the maximum size may be 65600 bytes. The format of the PIU may have different sizes depending on its type.

실시 예에서, PIU는 베이직 헤더 세그먼트(61), 트랜잭션 특정 필드(62), 추가 헤더 세그먼트(63) 및 데이터 세그먼트(64)를 포함할 수 있다.In an embodiment, the PIU may include a basic header segment 61 , a transaction specific field 62 , an additional header segment 63 and a data segment 64 .

베이직 헤더 세그먼트(61)는 12 바이트의 크기를 가질 수 있다. 베이직 헤더 세그먼트(61)는 모든 PIU에 공통으로 포함될 수 있다. 베이직 헤더 세그먼트(61)는 PIU에 관련된 기본적인 설정 정보를 포함할 수 있다.The basic header segment 61 may have a size of 12 bytes. The basic header segment 61 may be commonly included in all PIUs. The basic header segment 61 may include basic setting information related to the PIU.

트랜잭션 특정 필드(62)는 PIU의 바이트 어드레스 12에서부터 바이트 어드레스 31에 포함될 수 있다. 트랜잭션 특정 필드(62)는 PIU의 종류에 따라 전용 트랜잭션 코드가 포함될 수 있다.The transaction specific field 62 may be included at byte addresses 12 through byte addresses 31 of the PIU. The transaction specific field 62 may include a dedicated transaction code according to the type of PIU.

추가 헤더 세그먼트(63)는 베이직 헤더 세그먼트(61)의 토탈 추가 헤더 세그먼트 길이(Total EHS Length) 필드가 0이 아닌 값을 가질 때 정의될 수 있다. 추가 헤더 세그먼트(63)는 PIU의 바이트 어드레스 32에서부터 시작할 수 있다. 추가 헤더 세그먼트(63)는 베이직 헤더 세그먼트(61)에 충분한 정보가 포함되지 못할 때, 추가적으로 데이터를 저장할 수 있는 영역일 수 있다.The additional header segment 63 may be defined when the total additional header segment length (Total EHS Length) field of the basic header segment 61 has a non-zero value. Additional header segment 63 may start at byte address 32 of the PIU. The additional header segment 63 may be an area capable of additionally storing data when sufficient information is not included in the basic header segment 61 .

데이터 세그먼트(64)는 데이터 아웃 PIU(Data Out PIU) 또는 데이터 인 PIU(Data In PIU)에 포함될 수 있고, 그 이외의 PIU(PIU)에는 포함되지 않을 수 있다.The data segment 64 may be included in a data out PIU or a data in PIU, and may not be included in other PIUs.

실시 예에서, 추가 헤더 세그먼트(63) 및 데이터 세그먼트(64)는 모든 PIU에 포함되지 않고, 특정 PIU에만 포함될 수 있다.In an embodiment, the additional header segment 63 and the data segment 64 may not be included in all PIUs, but may be included only in a specific PIU.

도 6은 PIU의 베이직 헤더 세그먼트의 구조를 설명하기 위한 도면이다.6 is a diagram for explaining the structure of a basic header segment of a PIU.

도 6을 참조하면, 베이직 헤더 세그먼트(61)는 트랜잭션 타입(Transaction Type), 플래그(Flags), 로지컬 유닛 넘버(LUN), 테스크 태그(Task Tag), 개시자 아이디(Initiator ID), 커맨드 셋 타입(Command Set Type), 쿼리 기능/테스크 관리 기능(Query Function, Task Manag. Function), 응답(Response), 상태(Status), 토탈 추가 헤더 세그먼트 길이(Total EHS Length), 장치 정보(Device Information) 및 데이터 세그먼트 길이(Data Segment Length)를 포함할 수 있다.Referring to FIG. 6, the basic header segment 61 includes a transaction type, a flag, a logical unit number (LUN), a task tag, an initiator ID, and a command set type. (Command Set Type), query function/task management function (Query Function, Task Manag. Function), response (Response), status (Status), total additional header segment length (Total EHS Length), device information (Device Information), and It may include a data segment length (Data Segment Length).

트랜잭션 타입(Transaction Type)은 PIU의 종류에 따라 고유의 값을 가질 수 있다. PIU의 종류에 따른 트랜잭션 타입(Transaction Type)의 예시는 다음의 [표 1]과 같다.The transaction type may have a unique value according to the type of PIU. Examples of transaction types according to PIU types are shown in [Table 1].

개시자 장치가 타겟 장치에 제공하는 경우When the initiator device provides to the target device 트랜잭션 타입transaction type 타겟 장치가 개시자 장치에 제공하는 경우When the target device provides to the initiator device 트랜잭션 타입transaction type 커맨드 PIUCommand PIU 00 0001b00 0001b 응답 PIUResponse PIU 10 0001b10 0001b 데이터 아웃 PIUData out PIU 00 0010b00 0010b 데이터 인 PIUData in PIU 10 0010b10 0010b XX XX 전달 준비 PIUPrepare for Delivery PIU 11 0001b11 0001b

플래그(Flags)는, 트랜잭션 타입(Transaction Type)에 따라 서로 다른 값을 갖는 필드일 수 있다. 로지컬 유닛 넘버(LUN)는 동작을 수행하는 대상에 포함된 복수의 로지컬 유닛들 중 동작을 수행할 로지컬 유닛의 번호를 나타내는 필드일 수 있다. 예를 들어, 도 1을 참조하여 설명된 호스트(400)와 스토리지 장치(50)는 각각 복수의 로지컬 유닛들을 포함할 수 있고, PIU에 포함된 베이직 헤더 세그먼트(61)의 로지컬 유닛 넘버(LUN)는 복수의 로지컬 유닛들 중 특정 로지컬 유닛을 나타낼 수 있다.Flags may be fields having different values according to transaction types. The logical unit number (LUN) may be a field indicating the number of a logical unit to perform an operation among a plurality of logical units included in a target to perform an operation. For example, the host 400 and the storage device 50 described with reference to FIG. 1 may each include a plurality of logical units, and the logical unit number (LUN) of the basic header segment 61 included in the PIU may represent a specific logical unit among a plurality of logical units.

테스크 태그(Task Tag)는 트랜잭션 타입(Transaction Type)에 따라 서로 다른 값을 갖는 필드일 수 있다.A task tag may be a field having different values according to a transaction type.

개시자 아이디(Initiator ID)는 동작을 요청하는 개시자가 누구인지를 식별하는 필드일 수 있다. 따라서, 호스트가 PIU를 생성하는 경우와 스토리지 장치가 PIU 생성하는 경우에 개시자 아이디(Initiator ID)는 서로 다른 값일 수 있다.An initiator ID may be a field identifying who an initiator requesting an operation is. Accordingly, the initiator ID may have different values when the host generates the PIU and when the storage device generates the PIU.

커맨드 셋 타입(Command Set Type)은 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)에 포함되는 필드일 수 있다. 커맨드 셋 타입(Command Set Type) 커맨드가 SCSI커맨드인지 UFS커맨드인지 또는 제조사가 정의한 커맨드인지 등 커맨드가 어떤 인터페이스에서 지원하는 커맨드인지를 나타내는 필드일 수 있다.The command set type may be a field included in a command PIU and a response PIU. Command Set Type This may be a field indicating which interface supports the command, such as whether the command is a SCSI command, a UFS command, or a command defined by a manufacturer.

쿼리 기능/테스크 관리 기능(Query Function, Task Manag. Function)은 쿼리 요청이나 쿼리 응답 또는 테스크 관리 요청등의 PIU에 입력되는 필드일 수 있다.The query function/task management function (Query Function, Task Manag. Function) may be a field input to the PIU such as a query request, query response, or task management request.

응답(Response)은 요청된 동작의 수행이 성공했는지, 또는 실패했는지를 나타내는 필드일 수 있다. The response may be a field indicating whether the requested operation has succeeded or failed.

상태(Status)는 SCSI상태를 나타내는 필드일 수 있다.Status may be a field indicating a SCSI state.

토탈 추가 헤더 세그먼트 길이(Total EHS Length)는 32비트 단위로 추가 헤더 세그먼트의 크기를 나타낸 필드일 수 있다. 토탈 추가 헤더 세그먼트 길이(Total EHS Length)는 PIU가 추가 헤더 세그먼트를 포함하는 경우에 사용될 수 있다. 추가 헤더 세그먼트의 길이는 4바이트 단위일 수 있다. 추가 헤더 세그먼트의 최대 크기는 1024바이트일 수 있다. 추가 헤더 세그먼트가 사용되지 않는 경우, 토탈 추가 헤더 세그먼트 길이(Total EHS Length)는 0일 수 있다.The total additional header segment length (Total EHS Length) may be a field indicating the size of the additional header segment in units of 32 bits. Total additional header segment length (Total EHS Length) may be used when the PIU includes additional header segments. The length of the additional header segment may be in units of 4 bytes. The maximum size of the additional header segment may be 1024 bytes. If the additional header segment is not used, the total additional header segment length (Total EHS Length) may be zero.

장치 정보(Device Information)는 특정 기능을 수행하는 경우에만 사용되는 정보를 포함할 수 있다.Device information may include information used only when a specific function is performed.

데이터 세그먼트 길이(Data Segment Length)는 PIU의 데이터 세그먼트의 길이를 나타내는 필드일 수 있다. PIU가 데이터 세그먼트를 포함하지 않는 경우, 데이터 세그먼트 길이(Data Segment Length)는 0일 수 있다.Data Segment Length may be a field indicating the length of the data segment of the PIU. When the PIU does not include a data segment, the data segment length may be zero.

도 7은 커맨드 PIU(Command PIU)의 구성을 나타내는 도면이다.7 is a diagram showing the configuration of a command PIU (Command PIU).

도 8은 응답 PIU(Response PIU)의 구성을 나타내는 도면이다.8 is a diagram showing the configuration of a response PIU (Response PIU).

도 1, 도 7 및 도 8을 참조하면, 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)는 베이직 헤더 세그먼트, 트랜잭션 특정 필드, 추가 헤더 세그먼트 및 데이터 세그먼트를 포함할 수 있다. 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)에 포함된 베이직 헤더 세그먼트는 토탈 추가 헤더 세그먼트 길이(Total EHS Length) 필드를 포함한다. 토탈 추가 헤더 세그먼트 길이(Total EHS Length) 필드가 0이 아닌 값을 가질 때 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)에 포함된 추가 헤더 세그먼트(Extra Header Segment) 필드가 사용될 수 있다. 추가 헤더 세그먼트(Extra Header Segment)는 PIU의 바이트 어드레스 32에서부터 시작할 수 있다. 추가 헤더 세그먼트(Extra Header Segment)는 베이직 헤더 세그먼트에 충분한 정보가 포함되지 못할 때, 추가적으로 데이터를 저장할 수 있는 영역일 수 있다.Referring to FIGS. 1, 7, and 8 , a command PIU and a response PIU may include a basic header segment, a transaction specific field, an additional header segment, and a data segment. The basic header segment included in the command PIU and response PIU includes a total additional header segment length (Total EHS Length) field. When the Total EHS Length field has a value other than 0, the Extra Header Segment field included in the Command PIU and Response PIU may be used. The Extra Header Segment may start from byte address 32 of the PIU. The extra header segment may be an area capable of additionally storing data when sufficient information is not included in the basic header segment.

어드밴스드 RPMB 모드에서 호스트(400)와 스토리지 장치(50)는 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)에 포함된 추가 헤더 세그먼트(Extra Header Segment)를 이용하여 RPMB 메시지를 전달할 수 있다. 구체적으로 호스트(400)와 스토리지 장치(50)는 커맨드 PIU(Command PIU) 및 응답 PIU(Response PIU)의 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 세그먼트 길이(Total EHS Length) 필드를 0이 아닌 값으로 설정하고, 추가 헤더 세그먼트(Extra Header Segment)에 RPMB 메시지를 포함시켜 전송할 수 있다.In the advanced RPMB mode, the host 400 and the storage device 50 may transmit the RPMB message using an extra header segment included in the command PIU and response PIU. Specifically, the host 400 and the storage device 50 set the total additional header segment length (Total EHS Length) field included in the basic header segments of the command PIU and response PIU to a value other than 0. It can be configured and transmitted by including the RPMB message in the Extra Header Segment.

메모리 컨트롤러(200)는 호스트(400)로부터 수신한 커맨드 PIU의 베이직 헤더 세그먼트 내 토탈 추가 헤더 세그먼트 길이 필드 또는 추가 헤더 세그먼트를 확인하여 호스트 액세스 모드를 식별할 수 있다. 예를 들어, 메모리 컨트롤러(200)는 커맨드 PIU의 토탈 추가 헤더 세그먼트 길이 필드를 먼저 확인할 수 있다. 토탈 추가 헤더 세그먼트 길이 필드의 값이 0인 경우, 호스트 액세스 모드가 노멀 RPMB 모인 것으로 식별할 수 있다. 토탈 추가 헤더 세그먼트 길이 필드의 값이 0이 아닌 경우, 추가 헤더 세그먼트를 확인할 수 있으며, 추가 헤더 세그먼트에 RPMB 메시지가 존재하는 경우, 호스트 액세스 모드가 어드밴스드 RPMB 모드인 것으로 식별할 수 있다. 또는 경우에 따라 토탈 추가 헤더 세그먼트 길이 필드의 값이 0이 아닌 경우 추가 헤더 세그먼트 확인 없이 호스트 액세스 모드가 어드밴스드 RPMB 모드인 것으로 식별할 수 있다. 또는 토탈 추가 헤더 세그먼트 길이 필드의 확인 없이, 추가 헤더 세그먼트를 바로 확인하여, RPMB 메시지 존재 여부에 따라 호스트 액세스 모드를 식별할 수도 있다.The memory controller 200 may identify the host access mode by checking the total additional header segment length field or the additional header segment within the basic header segment of the command PIU received from the host 400 . For example, the memory controller 200 may first check the total additional header segment length field of the command PIU. When the value of the total additional header segment length field is 0, it can be identified that the host access mode is set to normal RPMB. If the value of the Total Additional Header Segment Length field is not 0, the additional header segment can be checked, and if the RPMB message exists in the additional header segment, the host access mode can be identified as the advanced RPMB mode. Alternatively, in some cases, when the value of the Total Additional Header Segment Length field is not 0, the host access mode may be identified as the advanced RPMB mode without checking the additional header segment. Alternatively, the host access mode may be identified according to the presence or absence of the RPMB message by directly checking the additional header segment without checking the total additional header segment length field.

도 9는 RPMB 메시지를 설명하기 위한 도면이다.9 is a diagram for explaining an RPMB message.

도 1및 도 9를 참조하면, 호스트(400) 또는 스토리지 장치(50)는 RPMB와 관련된 PIU를 송수신 할 때, RPMB 메시지를 상호간에 전달할 수 있다. RPMB 메시지는 인증을 위한 정보를 포함할 수 있다.Referring to FIGS. 1 and 9 , when the host 400 or the storage device 50 transmits/receives a PIU related to the RPMB, it may transmit an RPMB message to each other. The RPMB message may include information for authentication.

RPMB 메시지는 복수의 컴포넌트들을 포함할 수 있다. RPMB 메시지는 전달되는 상황에 따라 도 9에 도시된 복수의 컴포넌트들의 일부 또는 전부를 포함할 수 있다.An RPMB message can include multiple components. The RPMB message may include some or all of the plurality of components shown in FIG. 9 depending on the delivery situation.

요청 메시지 타입(Request Message Type)은 2바이트의 크기를 가질 수 있다. 요청 메시지 타입(Request Message Type)은 RPMB에 대한 요청의 종류를 나타내는 컴포넌트일 수 있다. 요청 메시지 타입(Request Message Type)은 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청(request)에 포함될 수 있다. 요청 메시지 타입(Request Message Type)이 가질 수 있는 코드 값의 예시는 다음의 [표 2]와 같다.A request message type may have a size of 2 bytes. A request message type may be a component indicating the type of request for the RPMB. The request message type may be included in a request transmitted by an initiator device to a target device. Examples of code values that Request Message Type can have are shown in the following [Table 2].

CodeCode Request Message TypesRequest Message Types 0001h0001h Authentication Key programming requestAuthentication Key programming request 0002h0002h Write Counter read requestWrite Counter read request 0003h0003h Authenticated data write requestAuthenticated data write request 0004h0004h Authenticated data read requestAuthenticated data read request 0005h0005h Result read requestResult read request 0006h0006h Secure Write Protect Configuration Block write requestSecure Write Protect Configuration Block write request 0007h0007h Secure Write Protect Configuration Block read requestSecure Write Protect Configuration Block read request OthersOthers ReservedReserved

인증키 프로그램 요청(Authentication Key Programming Request)은 인증키를 프로그램 할 것을 요청하는 요청 메시지 타입일 수 있다. 쓰기 카운터 리드 요청(Write Counter read request)은 쓰기 카운터에 저장된 쓰기 카운트 값을 요청하는 요청 메시지 타입일 수 있다. 인증 데이터 쓰기 요청(Authenticated Data Write Request)은 RPMB에 데이터를 저장할 것을 요청하는 요청 메시지 타입일 수 있다. 인증 데이터 리드 요청(Authenticated data read request)은 RPMB에 저장된 데이터에 대한 리드를 요청하는 요청 메시지 타입일 수 있다. 결과 리드 요청(Result Read Request)은 RPMB와 연관된 동작의 수행 결과(결과 레지스터에 저장된 값)를 요청하는 요청 메시지 타입일 수 있다. 이러한 요청 메시지 타입들을 가지는 RPMB 메시지는 보안 저장 영역(110a)에 액세스할 것을 요청하는 메시지의 예시들일 수 있다. 응답 메시지 타입(Response Message Type)은 2바이트의 크기를 가질 수 있다. 응답 메시지 타입(Response Message Type)은 응답의 종류를 나타내는 컴포넌트일 수 있다. 응답 메시지 타입(Response Message Type)은 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청에는 포함될 수 없고, 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다. 응답 메시지 타입(Response Message Type)이 가질 수 있는 코드 값은 다음의 [표 3]과 같다.The authentication key programming request may be a request message type requesting programming of an authentication key. A write counter read request may be a request message type requesting a write count value stored in the write counter. The authenticated data write request may be a request message type requesting to store data in the RPMB. An authenticated data read request may be a request message type requesting a read of data stored in the RPMB. A Result Read Request may be a request message type requesting a result (value stored in a result register) of an operation related to the RPMB. An RPMB message having these request message types may be examples of a message requesting access to the secure storage area 110a. A response message type may have a size of 2 bytes. A response message type may be a component indicating a type of response. The response message type cannot be included in the request that the initiator device sends to the target device, and the response that the target device sends to the initiator device. can be included in The code values that the Response Message Type can have are shown in [Table 3].

CodeCode Response Message TypesResponse Message Types 0100h0100h Authentication Key programming responseAuthentication Key programming response 0200h0200h Write Counter read responseWrite Counter read response 0300h0300h Authenticated data write responseAuthenticated data write response 0400h0400h Authenticated data read responseAuthenticated data read response 0500h0500h ReveredRevered 0600h0600h Secure Write Protect Configuration Block write responseSecure Write Protect Configuration Block write response 0700h0700h Secure Write Protect Configuration Block read responseSecure Write Protect Configuration Block read response OthersOthers ReservedReserved

인증키 프로그램 응답(Authentication Key Programming Response)은 인증키(Authentication Key)를 프로그램 할 것을 요청하는 RPMB 메시지에 대한 응답을 나타내는 응답 메시지 타입일 수 있다. 쓰기 카운터 리드 응답(Write Counter read response)은 쓰기 카운터에 저장된 쓰기 카운트 값을 개시자 장치(Initiator Device)에 전송하는 RPMB 메시지를 나타내는 응답 메시지 타입일 수 있다. 인증 데이터 쓰기 응답(Authenticated Data Write Response)은 RPMB에 데이터를 저장할 것을 요청하는 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대한 응답을 나타내는 응답 메시지 타입일 수 있다. 인증 데이터 리드 응답(Authenticated Data Read Response)은 RPMB에 저장된 데이터에 대한 리드를 요청하는 인증 데이터 리드 요청(Authenticated Data Read Request)에 대한 응답을 나타내는 응답 메시지 타입일 수 있다. 결과 리드 응답(Result Read Response)은 RPMB와 연관된 동작의 수행 결과(결과 레지스터에 저장된 값)를 요청하는 결과 리드 요청(Result Read Request)에 대한 응답을 나타내는 응답 메시지 타입일 수 있다. 인증키(Authentication Key)는 32바이트의 크기를 가질 수 있다. 인증키(Authentication Key)는 최초에 RPMB에 프로그램 할 것을 요청할 때 즉, 인증키 프로그래밍 요청(Authentication Key programming request)에 대응하는 PIU에 포함되는 RPMB 메시지 컴포넌트일 수 있다. 따라서, 인증키(Authentication Key)는 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청에만 포함될 수 있다.The authentication key programming response may be a response message type indicating a response to an RPMB message requesting programming of an authentication key. The write counter read response may be a response message type indicating an RPMB message for transmitting a write count value stored in the write counter to an initiator device. The authenticated data write response may be a response message type indicating a response to an authenticated data write request requesting to store data in the RPMB. The authenticated data read response may be a response message type indicating a response to an authenticated data read request requesting a read of data stored in the RPMB. The Result Read Response may be a response message type indicating a response to a Result Read Request requesting a result of performing an operation related to the RPMB (a value stored in a result register). The authentication key may have a size of 32 bytes. The authentication key may be an RPMB message component included in a PIU corresponding to an authentication key programming request, that is, when requesting programming in the RPMB initially. Accordingly, the authentication key may be included only in a request transmitted from an initiator device to a target device.

메시지 인증 코드(Message Authentication Code, MAC)는 32바이트의 크기를 가질 수 있다. MAC은 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청뿐만 아니라 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다. MAC은 인증에 사용되는 RPMB 메시지 컴포넌트일 수 있다.A message authentication code (MAC) may have a size of 32 bytes. The MAC may be included in a request transmitted by an initiator device to a target device as well as a response transmitted by the target device to the initiator device. The MAC may be an RPMB message component used for authentication.

결과(Result)는 2바이트의 크기를 가질 수 있다. 결과(Result)는 RPMB에 포함된 결과 레지스터에 저장된 값일 수 있다. 따라서, 결과(Result)는 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다.Result may have a size of 2 bytes. Result may be a value stored in a result register included in the RPMB. Accordingly, the result may be included in a response transmitted from the target device to the initiator device.

쓰기 카운터(Write Counter)는 4바이트의 크기를 가질 수 있다. 쓰기 카운터(Write Counter)는 성공적으로 수행된 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 총 횟수를 나타낼 수 있다. 쓰기 카운터(Write Counter)는 RPMB에 포함된 쓰기 카운터(Write Counter)에 저장된 쓰기 카운트 값(Write Count Value)일 수 있다. 쓰기 카운터(Write Counter)는 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청뿐만 아니라 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다.The write counter may have a size of 4 bytes. The write counter may indicate the total number of successfully performed authenticated data write operations. The write counter may be a write count value stored in the write counter included in the RPMB. The write counter may be included in a request transmitted from an initiator device to a target device as well as a response transmitted from the target device to the initiator device.

어드레스(Address)는 2바이트의 크기를 가질 수 있다. 어드레스(Address)는 RPMB에 저장될 데이터 또는 RPMB에 저장된 데이터의 논리 어드레스일 수 있다. 어드레스(Address)는 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청뿐만 아니라 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다.Address may have a size of 2 bytes. The address may be data to be stored in the RPMB or a logical address of data stored in the RPMB. The address may be included in a request transmitted from an initiator device to a target device as well as a response transmitted from the target device to the initiator device.

논스(Nonce)는 16바이트의 크기를 가질 수 있다. 논스(Nonce)는 무작위성(랜덤성)을 갖는 값일 수 있다. 논스(Nonce)는 개시자 장치(Initiator Device)가 타겟 장치(Target device)에 전송하는 요청뿐만 아니라 타겟 장치(Target device)가 개시자 장치(Initiator Device)에 전송하는 응답에 포함될 수 있다. 실시 예에서, 논스(Nonce)는 호스트(400)가 생성할 수 있고, 스토리지 장치(50)는 호스트(400)가 생성한 논스(Nonce)를 복사하여 사용할 수 있다.A nonce may have a size of 16 bytes. The nonce may be a value having randomness (randomness). The nonce may be included in a request transmitted from an initiator device to a target device as well as a response transmitted from the target device to the initiator device. In an embodiment, the host 400 may create the nonce, and the storage device 50 may copy and use the nonce created by the host 400 .

데이터(Data)는 RPMB에 저장될 데이터 또는 RPMB로부터 리드된 데이터일 수 있다. 데이터는 256바이트 단위의 크기를 가질 수 있다. 실시 예에서, 데이터(Data)는 노멀 RPMB 모드로 RPMB를 액세스 하는 경우에 개시자 장치(Initiator Device)와 타겟 장치(Target device) 사이에 전달되는 데이터일 수 있다.Data may be data to be stored in the RPMB or data read from the RPMB. Data may have a size of 256 bytes. In an embodiment, data may be data transferred between an initiator device and a target device when accessing the RPMB in the normal RPMB mode.

어드밴스드 RPMB 데이터(Advanced RPMB Data)는 어드밴스드 RPMB 모드에서 RPMB에 저장될 데이터 또는 RPMB로부터 리드된 데이터일 수 있다. 어드밴스드 RPMB 데이터(Advanced RPMB Data)는 4KB 단위의 크기로 전송될 수 있다. 어드밴스드 RPMB 데이터(Advanced RPMB Data)는 인증 데이터 쓰기 요청(Authenticated data write request)에 따라 RPMB에 저장될 데이터이거나 인증 데이터 리드 요청(Authenticated data read request)에 따라 스토리지 장치(50)가 RPMB로부터 리드한 데이터일 수 있다.Advanced RPMB data may be data to be stored in the RPMB in the advanced RPMB mode or data read from the RPMB. Advanced RPMB data may be transmitted in units of 4 KB. Advanced RPMB data is data to be stored in the RPMB according to an authenticated data write request or data read from the RPMB by the storage device 50 according to an authenticated data read request. can be

블록 카운트(Block Count)는 2바이트의 크기를 가질 수 있다. 블록 카운트(Block Count)는 노멀 RPMB 모드에서 개시자 장치(Initiator Device)와 타겟 장치(Target device) 사이에 전달되는 데이터의 블록 수를 나타내는 값일 수 있다. 노멀RPMB 모드에서는 하나의 블록이 256바이트의 크기일 수 있다.Block Count may have a size of 2 bytes. The block count may be a value indicating the number of blocks of data transferred between an initiator device and a target device in normal RPMB mode. In normal RPMB mode, one block can be 256 bytes in size.

어드밴스드 RPMB 블록 카운트(Advanced RPMB Block Count)는 어드밴스드 RPMB 모드에서 개시자 장치(Initiator Device)와 타겟 장치(Target device) 사이에 전달되는 어드밴스드 RPMB 데이터(Advanced RPMB Data)의 블록 수를 나타내는 값일 수 있다. 어드밴스드 RPMB 모드에서는 하나의 블록이 4KB의 크기일 수 있다.The advanced RPMB block count may be a value indicating the number of blocks of advanced RPMB data transmitted between an initiator device and a target device in the advanced RPMB mode. In the advanced RPMB mode, one block may be 4KB in size.

상술한 메시지 컴포넌트들 중 메시지 인증 코드와 같이 직접적으로 인증에 사용되는 정보들을 인증 데이터라고 할 수 있다. 또한 상술한 메시지 컴포넌트들 중 메시지 인증 코드와 같은 인증 데이터를 제외한 나머지 정보들은 메타 데이터라고 할 수 있다. 이러한 메타 데이터 역시 타겟 장치(Target device)에서의 인증 데이터, 예를 들어 타겟 장치(Target Device)에서의 메시지 인증 코드를 생성하는데 사용될 수 있기에, 메타 데이터 역시 간접적으로 인증에 사용되는 정보일 수 있다. 따라서, 인증 데이터 및 메타 데이터를 모두 인증에 필요한 정보일 수 있다.Among the above message components, information directly used for authentication, such as a message authentication code, may be referred to as authentication data. In addition, among the above-described message components, information other than authentication data such as a message authentication code may be referred to as meta data. Since this meta data can also be used to generate authentication data in a target device, for example, a message authentication code in the target device, meta data can also be information indirectly used for authentication. Accordingly, both authentication data and meta data may be information necessary for authentication.

도 9에서 설명하는 RPMB 메시지와 같이 보안 저장 영역(110a)의 액세스와 관련된 메시지의 경우 인증 데이터 및 메타 데이터 중 일부 또는 전부를 포함할 수 있다. 예를 들어, 도 9를 참조하여 설명된 RPMB 메시지 컴포넌트들은 노멀 RPMB 모드 또는 어드밴스드 RPMB 모드에서 RPMB블록을 액세스 할 때, 호스트(400)와 스토리지 장치(50)간에 또는 개시자 장치(Initiator Device)와 타겟 장치(Target device)간에 전달되는 RPMB 메시지에 포함될 수 있다. RPMB 메시지 컴포넌트들은 동작의 종류에 따라 하나의 PIU에 포함될 수도 있고, 복수의 PIU들에 나뉘어서 포함될 수도 있다.In the case of a message related to access of the secure storage area 110a, such as the RPMB message described in FIG. 9, some or all of authentication data and meta data may be included. For example, the RPMB message components described with reference to FIG. 9 are used between the host 400 and the storage device 50 or between the initiator device and the initiator device when accessing the RPMB block in the normal RPMB mode or the advanced RPMB mode. It can be included in the RPMB message transmitted between target devices. RPMB message components may be included in one PIU or may be divided and included in a plurality of PIUs according to the type of operation.

도 10은 본 발명의 일 실시 예에 따른 스토리지 장치에 저장된 RPMB 유닛 디스크립터를 설명하기 위한 도면이다. 이 때, RPMB 유닛 디스크립터는 제2 액세스 모드의 활성화여부에 관한 정보가 포함된 유닛 디스크립터의 일 예시로 설명되는 것일 뿐, 도 4의 액세스 모드 메모리(300)에 저장될 수 있는 유닛 디스크립터가 RPMB 유닛 디스크립터로 제한되는 것은 아니다.10 is a diagram for explaining an RPMB unit descriptor stored in a storage device according to an embodiment of the present invention. At this time, the RPMB unit descriptor is only described as an example of a unit descriptor including information on whether the second access mode is activated, and the unit descriptor that can be stored in the access mode memory 300 of FIG. 4 is an RPMB unit. It is not limited to descriptors.

도 4 및 도 10을 참조하면, RPMB 유닛 디스크립터는 호스트(400)로부터 스토리지 장치(50)에 제공될 수 있다. RPMB에 포함된 RPMB 영역(region)들은 RPMB디스크립터에 따라 정의될 수 있다. RPMB 유닛 디스트립터는 RPMB에 포함된 RPMB 영역(region)들을 설정하는 8비트의 RPMB 영역 인에이블 필드(bRPMBRegionEnable)를 포함할 수 있다. 실시 예에서, 스토리지 장치(50)가 노멀 RPMB 모드 또는 어드밴드스 RPMB 모드 중 어떤 모드로 RPMB에 대한 액세스를 지원하는지는 RPMB 영역 인에이블 필드(bRPMBRegionEnable)를 이용하여 결정될 수 있다. RPMB 영역 인에이블 필드에서, RPMB 영역(region) 0의 경우 BIT-0의 값과는 무관하게 항상 활성화되며, BIT-1의 값이 1인 경우 RPMB 영역(region) 1이 활성화되고, BIT-2의 값이 1인 경우 RPMB 영역(region) 2가 활성화되며, BIT-3의 값이 1인 경우 RPMB 영역(region) 3이 활성화된다. 또한, BIT-4의 값이 1인 경우 어드밴스드 RPMB 모드가 활성화되고, 0인 경우 노멀 RPMB 모드가 활성화된다. 실시 예에서, RPMB 영역 인에이블 필드(bRPMBRegionEnable)에 따라 RPMB의 액세스 방식이 노멀 RPMB 모드 또는 어드밴스드 RPMB 모드로 설정될 수 있다.Referring to FIGS. 4 and 10 , the RPMB unit descriptor may be provided to the storage device 50 from the host 400 . RPMB regions included in the RPMB may be defined according to the RPMB descriptor. The RPMB unit descriptor may include an 8-bit RPMB region enable field (bRPMBRegionEnable) for setting RPMB regions included in the RPMB. In an embodiment, whether the storage device 50 supports access to the RPMB in a normal RPMB mode or an advanced RPMB mode may be determined using the RPMB region enable field (bRPMBRegionEnable). In the RPMB region enable field, in the case of RPMB region 0, it is always activated regardless of the value of BIT-0, and if the value of BIT-1 is 1, RPMB region 1 is activated, and BIT-2 If the value of is 1, RPMB region 2 is activated, and if the value of BIT-3 is 1, RPMB region 3 is activated. In addition, when the value of BIT-4 is 1, the advanced RPMB mode is activated, and when the value is 0, the normal RPMB mode is activated. In an embodiment, the RPMB access method may be set to normal RPMB mode or advanced RPMB mode according to the RPMB region enable field (bRPMBRegionEnable).

이러한 RPMB 유닛 디스크립터는 스토리지 장치(50) 내의 액세스 모드 메모리(300)에 저장될 수 있다. 메모리 컨트롤러는 스토리지 장치(50) 내에 저장된 RPMB 유닛 디스크립터, 보다 상세하게는 RPMB 유닛 디스크립터 내의 RPMB 영역 인에이블 필드(bRPMBRegionEnable)의 BIT-4를 기초로 디바이스 액세스 모드를 식별할 수 있다.This RPMB unit descriptor may be stored in the access mode memory 300 in the storage device 50 . The memory controller may identify the device access mode based on the RPMB unit descriptor stored in the storage device 50, more specifically, based on BIT-4 of the RPMB region enable field (bRPMBRegionEnable) in the RPMB unit descriptor.

도 11은 본 발명의 일 실시 예에 따른 스토리지 장치에 저장된 디바이스 디스크립터를 설명하기 위한 도면이다.11 is a diagram for explaining a device descriptor stored in a storage device according to an embodiment of the present invention.

도 4 및 도 11을 참조하면, 디바이스 디스크립터는 호스트(400)로부터 스토리지 장치(50)에 제공될 수 있다. 예를 들어 쿼리 요청 PIU(Query Request PIU)을 통하여 제공할 수 있다. 디바이스 디스크립터(Device Descriptor)는 스토리지 장치(50)의 여러가지 파라미터를 제공할 수 있다. 디바이스 디스크립터(Device Descriptor)는 스토리지 장치(50)가 제2 액세스 모드를 지원하는 스토리지 장치(50)인지를 나타내는 정보를 포함할 수 있다. 실시 예에서, 디바이스 디스크립터는 확장된 UFS 기능 지원 필드(dExtendedUFSFeatureSupport)를 포함할 수 있다. 이 필드는 디바이스에 의해 지원되는 기능들을 나타낸다. bit[0]의 경우 필드 펌웨어 업데이트(Field Firmware Update, FFU) 기능을 나타내며, bit[1]은 생산 상태 인식(Production State Awareness, PSA) 기능을, bit[2]는 디바이스 수명(Device Life Span) 개선 기능을, bit[3]은 리프레쉬 동작(Refresh Operation) 기능을, bit[4]는 디바이스 온도가 너무 높은(TOO_HIGH_TEMPERATURE) 경우의 기능을, bit[5]는 디바이스 온도가 너무 낮은(TOO_LOW_TEMPERATURE) 경우의 기능을 나타내며, bit[6]은 확장된 온도(Extended Temperature) 범위를 갖는 기능을, bit[7]은 호스트 인식 성능 부스터(Host-aware Performance Booster, HPB)를 위해 보존된 영역을, bit[8]은 쓰기 부스터(WriteBooster) 기능을, bit[9]는 성능 조절(Performance Throttling) 기능을, bit[10]은 제2 액세스 모드 기능을 나타낼 수 있다. 각 비트가 1로 설정되는 경우, 해당 비트에 대응되는 기능이 지원되는 것을 의미한다. 즉, UFS 기능 지원 필드(dExtendedUFSFeatureSupport)의 bit[10]에는 보안 저장 영역(110a)에 대한 제2 액세스 모드 기능 지원 여부가 표시되어 있을 수 있으며, 메모리 컨트롤러는 이를 확인함으로써 디바이스 액세스 모드를 식별할 수 있다. 예를 들어, UFS 기능 지원 필드(dExtendedUFSFeatureSupport)의 bit[10]이 0으로 확인된 경우, 해당 디바이스의 액세스 모드는 제1 액세스 모드일 것이므로, 디바이스의 액세스 모드를 제1 액세스 모드로 식별할 수 있다. 이러한 디바이스 디스크립터는 스토리지 장치(50) 내의 액세스 모드 메모리(300) 내에 저장될 수 있다. 일 실시 예에서, 보안 저장 영역(110a)이 RPMB인 경우, UFS 기능 지원 필드(dExtendedUFSFeatureSupport)의 bit[10]에는 어드밴스드 RPMB 기능에 대한 지원 여부가 표시되어 있을 수 있다.Referring to FIGS. 4 and 11 , the device descriptor may be provided to the storage device 50 from the host 400 . For example, it may be provided through a query request PIU (Query Request PIU). A device descriptor may provide various parameters of the storage device 50 . The device descriptor may include information indicating whether the storage device 50 supports the second access mode. In an embodiment, the device descriptor may include an extended UFS feature support field (dExtendedUFSFeatureSupport). This field indicates the functions supported by the device. Bit[0] represents the Field Firmware Update (FFU) function, bit[1] represents the Production State Awareness (PSA) function, and bit[2] represents the Device Life Span Bit[3] is the refresh operation function, bit[4] is the function when the device temperature is too high (TOO_HIGH_TEMPERATURE), and bit [5] is the function when the device temperature is too low (TOO_LOW_TEMPERATURE) , bit[6] is the function with Extended Temperature range, bit[7] is the area reserved for Host-aware Performance Booster (HPB), bit[ 8] may indicate a write booster function, bit [9] may indicate a performance throttling function, and bit [10] may indicate a second access mode function. When each bit is set to 1, it means that the function corresponding to the corresponding bit is supported. That is, bit[10] of the UFS function support field (dExtendedUFSFeatureSupport) may indicate whether the second access mode function is supported for the secure storage area 110a, and the memory controller can identify the device access mode by checking this. there is. For example, if bit[10] of the UFS function support field (dExtendedUFSFeatureSupport) is confirmed to be 0, the access mode of the corresponding device is the first access mode, so the access mode of the device can be identified as the first access mode. . This device descriptor may be stored in the access mode memory 300 in the storage device 50 . In one embodiment, when the secure storage area 110a is RPMB, bit[10] of the UFS function support field (dExtendedUFSFeatureSupport) may indicate whether the advanced RPMB function is supported.

도 12는 RPMB 메시지에 포함되는 결과 코드를 설명하기 위한 도면이다.12 is a diagram for explaining a result code included in an RPMB message.

도 4 및 도 12를 참조하면, RPMB에 대해서 수행된 동작의 수행 결과가 결과 레지스터(Result Register, 113)에 저장될 수 있다. 예를 들어, 결과 레지스터(Result Register, 113)는 RPMB에 대해서 수행된 동작에 대한 결과를 나타내는 결과 코드를 저장할 수 있다. 도 12에 따른 결과 코드를 살펴보면, RPMB에 수행된 동작이 잘 수행된 경우 0000h (0008h)를, 일반적인 페일에 대해서는 0001h (0081h), MAC 비교가 일치하지 않거나, MAC 계산이 실패한 경우와 같은 인증 페일에 대해서는 0002h(0082h), 카운터가 비교 시 일치하지 않거나, 카운터 증가가 실패한 경우와 같은 카운터 페일에 대해서는 0003h(0083h), 범위 밖의 주소이거나, 잘못된 주소 정렬과 같은 어드레스 페일에 대해서는 0004h(0084h), 데이터/카운터/결과 등의 쓰기 실패와 같은 쓰기 페일에 대해서는 0005h(0085h), 데이터/카운터/결과 등의 리드 실패와 같은 리드 페일에 대해서는 0006h(0086h)를 나타낸다. 0007h는 인증키가 아직 프로그램되지 않았다는 것을 나타내는데, 이 값은 인증키의 프로그램 전까지만 유효한 것이고, 인증키가 프로그램되면 더 이상 사용되지 않는다. 또한, 보안 쓰기 방지 구성(Secure Write Protect Configuration) 리드 또는 쓰기 실패와 같이 보완 쓰기 방지 구성 블록 액세스의 페일에 대해서는 0008h(0088h), LUN 또는 활성화되지 않은 논리 유닛, 데이터 길이, 논리 블록 어드레스, 놀리 블록 수 또는 중첩 영역 등이 무효인 경우와 같이 보안 쓰기 방지 블록 구성 파라미터(Secure Write Protect Block Configuration parameter)가 무효인 경우 0009h(0089h), 논리 유닛이 다른 쓰기 방지 모드로 구성된 경우와 같이 보안 쓰기 방지가 적용되지 않는 경우, 000Ah(008Ah)를 나타낸다. 이 때 괄호 안의 결과 코드 값은 쓰기 카운터가 만료된 경우 이용되는 값을 의미한다.Referring to FIGS. 4 and 12 , a result of an operation performed on the RPMB may be stored in a result register 113 . For example, the result register 113 may store a result code indicating a result of an operation performed on the RPMB. Looking at the result codes according to FIG. 12, 0000h (0008h) is displayed when the operation performed on the RPMB is performed well, 0001h (0081h) is displayed for general failure, authentication failures such as when MAC comparison does not match or MAC calculation fails. 0002h (0082h) for counter failures, such as when counters do not match on comparison or counter increment fails, 0004h (0084h) for address failures, such as addresses out of range or incorrect address alignment, 0005h (0085h) indicates write failure such as data/counter/result write failure, and 0006h (0086h) indicates read failure such as data/counter/result write failure. 0007h indicates that the authentication key has not yet been programmed. This value is valid only until the authentication key is programmed, and is no longer used once the authentication key is programmed. Also, 0008h (0088h), LUN or inactive logical unit, data length, logical block address, logical block for failure of supplemental write protect configuration block access, such as Secure Write Protect Configuration read or write failure. 0009h (0089h) when the Secure Write Protect Block Configuration parameter is invalid, such as when the number or overlapping area is invalid, and secure write protection is disabled, such as when the logical unit is configured in a different write-protect mode. When not applicable, it indicates 000Ah (008Ah). At this time, the result code value in parentheses means the value used when the write counter expires.

이러한 결과 코드들은 커맨드 PIU에 대한 응답 PIU에 의해 스토리지 장치(50)로부터 호스트(400)에 제공될 수 있다. 메모리 컨트롤러(200)가 호스트 액세스 모드와 디바이스 액세스 모드를 비교한 결과, 두 RPMB 모드가 일치하지 않는 경우에는 일반적인 페일에 해당한다고 판단하여, 결과 레지스터(113)에 0001h(0081h)를 결과 코드로 저장할 수 있으며, 이와 같은 결과 코드는 응답 PIU에 의해 호스트(400)로 제공될 수 있다.These result codes may be provided from the storage device 50 to the host 400 through the response PIU to the command PIU. As a result of the memory controller 200 comparing the host access mode and the device access mode, if the two RPMB modes do not match, it is determined that it corresponds to a general fail and 0001h (0081h) is stored as a result code in the result register 113. and such a result code may be provided to the host 400 through the response PIU.

도 13은 본 발명의 실시 예에 따른 스토리지 장치의 동작 방법을 설명하기 위한 순서도이다.13 is a flowchart illustrating a method of operating a storage device according to an embodiment of the present invention.

도 1, 도 4및 도 13을 참조하면, S1301단계에서 스토리지 장치(50)는 커맨드를 수신할 수 있다. 이러한 커맨드는 호스트(400)로부터 수신한 것으로, 보안 저장 영역(110a)에 관한 커맨드일 수 있으며, 보다 구체적으로는 보안 저장 영역(110a)에 액세스할 것을 요청하는 커맨드일 수 있다. Referring to FIGS. 1, 4, and 13 , in step S1301, the storage device 50 may receive a command. Such a command is received from the host 400 and may be a command related to the secure storage area 110a, and more specifically, may be a command requesting access to the secure storage area 110a.

수신한 커맨드를 기초로 메모리 컨트롤러(200)는 S1303 단계에서 호스트 액세스 모드를 식별할 수 있다. 실시 예에서, 커맨드의 베이직 헤더 세그먼트 내의 토탈 추가 헤더 세그먼트 길이 필드 및 추가 헤더 세그먼트 중 하나 이상을 확인하여 호스트 액세스 모드를 식별할 수 있다. 예를 들어, 커맨드의 베이직 헤더 세그먼트 내의 토탈 추가 헤더 세그먼트 길이 필드의 값이 0이거나, 커맨드의 추가 헤더 세그먼트에 인증에 필요한 정보가 포함되어 있지 않은 경우, 호스트 액세스 모드는 제1 액세스 모드인 것으로 식별할 수 있다. 또한, 커맨드의 베이직 헤더 세그먼트 내의 토탈 추가 헤더 세그먼트 길이 필드가 0이 아닌 값을 갖거나, 커맨드의 추가 헤더 세그먼트에 인증에 필요한 정보가 포함되어 있는 경우, 호스트 액세스 모드가 제2 액세스 모드인 것으로 식별할 수 있다. Based on the received command, the memory controller 200 may identify the host access mode in step S1303. In an embodiment, the host access mode may be identified by checking one or more of the total additional header segment length field and the additional header segment within the basic header segment of the command. For example, if the value of the Total Additional Header Segment Length field in the basic header segment of the command is 0 or the additional header segment of the command does not contain information necessary for authentication, the host access mode is identified as the first access mode. can do. In addition, if the total additional header segment length field in the basic header segment of the command has a value other than 0 or information required for authentication is included in the additional header segment of the command, the host access mode is identified as the second access mode. can do.

이 후, 메모리 컨트롤러(200)는 스토리지 장치(50) 내에 저장된 디바이스 액세스 모드 정보를 기초로 디바이스 액세스 모드를 식별할 수 있으며, S1305단계에서 식별한 호스트 액세스 모드 및 디바이스 액세스 모드를 비교할 수 있다. 디바이스 액세스 모드 정보는 스토리지 장치(50) 내의 액세스 모드 메모리(300)에 저장되어 있을 수 있다. 예를 들어, 액세스 모드 메모리(300)에 저장된 디바이스 디스크립터(310)에 제2 액세스 모드를 지원하지 않는다는 정보가 저장되어 있거나, 유닛 디스크립터(320)에 제2 액세스 모드가 비활성화되어 있다는 정보가 저장되어 있는 경우, 디바이스 액세스 모드가 제1 액세스 모드인 것으로 식별할 수 있다. 또한, 액세스 모드 메모리(300)에 저장된 디바이스 디스크립터(310)에 제2 액세스 모드를 지원한다는 정보가 저장되어 있거나, 유닛 디스크립터(320)에 제2 액세스 모드가 활성화되어 있다는 정보가 저장되어 있는 경우, 디바이스 액세스 모드가 제2 액세스 모드인 것으로 식별할 수 있다. Thereafter, the memory controller 200 may identify the device access mode based on the device access mode information stored in the storage device 50, and may compare the host access mode and the device access mode identified in step S1305. Device access mode information may be stored in the access mode memory 300 in the storage device 50 . For example, information that the second access mode is not supported is stored in the device descriptor 310 stored in the access mode memory 300, or information that the second access mode is disabled is stored in the unit descriptor 320 If present, the device access mode may be identified as the first access mode. In addition, when information indicating that the second access mode is supported is stored in the device descriptor 310 stored in the access mode memory 300, or information indicating that the second access mode is activated is stored in the unit descriptor 320, The device access mode may be identified as the second access mode.

S1307단계에서 두 액세스 모드가 일치하는 경우, 즉, 호스트 액세스 모드 및 디바이스 액세스 모드가 모두 제1 액세스 모드이거나, 모두 제2 액세스 모드인 경우, S1309단계에서 일치하는 액세스 모드에 따라 보안 저장 영역에 대한 액세스를 수행할 수 있다. If the two access modes match in step S1307, that is, if the host access mode and the device access mode are both the first access mode or both are the second access mode, the access mode for the secure storage area is determined according to the matching access mode in step S1309. access can be performed.

S1307단계에서 두 액세스 모드가 일치하지 않는 경우, 즉, 호스트 액세스 모드 및 디바이스 액세스 모드 중 어느 하나가 제1 액세스 모드이고, 다른 하나가 제2 액세스 모드인 경우, S1311단계에서 에러임을 나타내는 에러 메시지를 커맨드에 대한 응답으로 호스트(400)에 제공할 수 있다.If the two access modes do not match in step S1307, that is, if one of the host access mode and the device access mode is the first access mode and the other is the second access mode, an error message indicating an error is generated in step S1311. It may be provided to the host 400 as a response to the command.

도 14는 노멀 RPMB 모드에서 수행되는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 설명하기 위한 순서도이다.14 is a flowchart illustrating an authenticated data write operation performed in a normal RPMB mode.

도 1, 도 4 및 도 14를 참조하면, 노멀 RPMB 모드에서 호스트(400)는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 수행하기 위해 커맨드PIU(Command PIU)를 3회 전달하고, 스토리지 장치(50)는 3회 응답 PIU(Response PIU)를 전달할 수 있다. 이러한 노멀 RPMB 모드에 따른 쓰기 동작은 메모리 컨트롤러(200)가 호스트 액세스 모드 및 디바이스 액세스 모드가 모두 노멀 RPMB 모드로 일치한다는 것을 확인한 이후 수행될 수 있다.1, 4, and 14, in the normal RPMB mode, the host 400 transmits the command PIU three times to perform an authenticated data write operation, and the storage device ( 50) may deliver three response PIUs. The write operation according to the normal RPMB mode may be performed after the memory controller 200 confirms that both the host access mode and the device access mode match the normal RPMB mode.

구체적으로, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)은 인증 데이터 쓰기 요청(Authenticated DATA Write Request), 결과 리드 요청(Result Read Request) 및 결과 리드 응답(Result Read Response)의 RPMB 메시지들을 PIU를 통해 전달하는 과정을 포함할 수 있다.Specifically, the authenticated data write operation transmits RPMB messages of an authenticated data write request, a result read request, and a result read response through the PIU. process may be included.

인증 데이터 쓰기 요청(Authenticated DATA Write Request)은 S1401 내지 S1407단계를 통해 수행되고, 결과 리드 요청(Result Read Request)은 S1409 내지 S1415단계를 통해 수행되며, 결과 리드 응답(Result Read Response)은 S1417단계 내지 S1421단계를 통해 수행될 수 있다. Authenticated DATA Write Request is performed through steps S1401 to S1407, Result Read Request is performed through steps S1409 to S1415, and Result Read Response is performed through steps S1417 to S1417. It may be performed through step S1421.

인증 데이터 쓰기 요청(Authenticated Data Write Request)은 RPMB에 데이터를 저장할 것을 요청하는 RPMB 메시지와 저장할 데이터를 호스트(400)가 스토리지 장치(50)에 전달하는 과정을 포함한다.The authenticated data write request includes an RPMB message requesting data to be stored in the RPMB and a process in which the host 400 transfers the data to be stored to the storage device 50 .

결과 리드 요청(Result Read Request)은 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행 결과가 저장된 RPMB에 포함된 결과 레지스터(Result Register)에 저장된 값을 호스트(400)가 스토리지 장치(50)에 요청하는 RPMB 메시지를 전달하는 요청일 수 있다.The result read request is a request from the host 400 to the storage device 50 for a value stored in a result register included in the RPMB in which the result of performing an authenticated data write operation is stored. It can be a request that carries an RPMB message that

결과 리드 응답(Result Read Response)은 스토리지 장치(50)가 호스트(400)에 결과 레지스터(Result Register)의 값을 제공하는 RPMB 메시지를 전달하는 응답일 수 있다.The result read response may be a response in which the storage device 50 transmits an RPMB message providing a value of a result register to the host 400 .

S1401단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S1401단계에서 전달되는 커맨드 PIU(Command PIU)는 호스트(400)가 데이터를 전달할 것임을 나타내는 시큐리티 프로토콜 아웃(Security Protocol Out) 커맨드일 수 있다. S1403단계에서, 스토리지 장치(50)는 S1401단계에서 수신한 커맨드 PIU(Command PIU)에 응답하여 호스트(400)에 전달 준비 PIU(Ready To Transfer PIU)를 제공할 수 있다. 전달 준비 PIU(Ready To Transfer PIU)는 스토리지 장치(50)가 호스트(400)가 제공할 데이터를 수신할 준비가 되었을 때 제공하는 PIU일 수 있다. 실시 예에서, 전달 준비 PIU(Ready To Transfer PIU)는 데이터 아웃 PIU(Data Out PIU)를 수신할 준비가 되었다는 메시지를 제공하는 PIU일 수 있다.In step S1401, the host 400 may provide a command PIU to the storage device 50. The command PIU transmitted in step S1401 may be a Security Protocol Out command indicating that the host 400 will transmit data. In step S1403, the storage device 50 may provide a ready to transfer PIU (Ready To Transfer PIU) to the host 400 in response to the command PIU received in step S1401. A ready to transfer PIU (Ready To Transfer PIU) may be a PIU provided when the storage device 50 is ready to receive data to be provided by the host 400 . In an embodiment, the Ready To Transfer PIU may be a PIU that provides a message indicating that the data out PIU is ready to be received.

S1405단계에서, 호스트(400)는 스토리지 장치(50)에 데이터 아웃 프로토콜 정보 유닛(Data Out PIU)을 제공할 수 있다. 호스트(400)가 제공하는 데이터 아웃 PIU(Data Out PIU)는 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지를 포함할 수 있다. S1405단계에서 전달되는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다. 메타 데이터는 RPMB에 저장될 데이터를 포함할 수 있다. 도 14는 노멀 RPMB 모드에서 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 수행하는 경우를 나타내므로, 데이터는 256바이트의 크기를 갖는 복수의 블록들을 포함할 수 있다. S1405단계에서 전달되는 RPMB 메시지는 후술하는 도 15를 통해 보다 상세하게 설명한다.In step S1405, the host 400 may provide a data out protocol information unit (Data Out PIU) to the storage device 50. A data out PIU provided by the host 400 may include an RPMB message corresponding to an authenticated data write request. The RPMB message transmitted in step S1405 may include stuff bytes, authentication data, and meta data. Meta data may include data to be stored in the RPMB. 14 shows a case of performing an authenticated data write operation in normal RPMB mode, data may include a plurality of blocks having a size of 256 bytes. The RPMB message delivered in step S1405 will be described in detail with reference to FIG. 15 to be described later.

S1407단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. S1407단계에서 전송되는 응답 PIU(Response PIU)는 S1401단계에서 전송된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다.In step S1407, the storage device 50 may provide a response PIU to the host 400. The response PIU transmitted in step S1407 may be a response to the command PIU transmitted in step S1401.

S1409단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S1409단계에서 전달되는 커맨드 PIU(Command PIU)는 호스트(400)가 데이터를 전달할 것임을 나타내는 시큐리티 프로토콜 아웃(Security Protocol Out) 커맨드일 수 있다. 이후, S1411단계에서, 스토리지 장치(50)는 S1409단계에서 수신한 커맨드 PIU(Command PIU)에 응답하여 호스트(400)에 전달 준비 PIU(Ready To Transfer PIU)를 제공할 수 있다. 전달 준비 PIU(Ready To Transfer PIU)는 스토리지 장치(50)가 호스트(400)가 제공할 데이터를 수신할 준비가 되었을 때 제공하는 PIU일 수 있다. 실시 예에서, 전달 준비 PIU(Ready To Transfer PIU)는 데이터 아웃 PIU(Data Out PIU)를 수신할 준비가 되었다는 메시지를 제공하는 PIU일 수 있다.In step S1409, the host 400 may provide a command PIU to the storage device 50. The command PIU transmitted in step S1409 may be a Security Protocol Out command indicating that the host 400 will transmit data. Then, in step S1411, the storage device 50 may provide a ready to transfer PIU (Ready To Transfer PIU) to the host 400 in response to the command PIU received in step S1409. A ready to transfer PIU (Ready To Transfer PIU) may be a PIU provided when the storage device 50 is ready to receive data to be provided by the host 400 . In an embodiment, the Ready To Transfer PIU may be a PIU that provides a message indicating that the data out PIU is ready to be received.

S1413단계에서, 호스트(400)는 스토리지 장치(50)에 데이터 아웃 PIU(Data Out PIU)를 제공할 수 있다. S1413단계에서 제공되는 데이터 아웃 PIU(Data Out PIU)는 결과 리드 요청(Result Read Request)에 대응하는 RPMB 메시지를 포함할 수 있다. 실시 예에서, S1413단계에서 제공되는 데이터 아웃 PIU(Data Out PIU)에 포함된 RPMB 메시지는 후술하는 도 16을 통해 보다 상세하게 설명한다.In step S1413, the host 400 may provide a data out PIU to the storage device 50. The data out PIU provided in step S1413 may include an RPMB message corresponding to the result read request. In an embodiment, the RPMB message included in the Data Out PIU provided in step S1413 will be described in detail with reference to FIG. 16 to be described later.

S1415단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. S1415단계에서 전송되는 응답 PIU(Response PIU)는 S1409단계에서 전송된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다.In step S1415, the storage device 50 may provide a response PIU to the host 400. The response PIU transmitted in step S1415 may be a response to the command PIU transmitted in step S1409.

S1417단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S1417단계에서 제공되는 커맨드 PIU(Command PIU)는 스토리지 장치(50)로부터 데이터 내지 정보를 요청하는 커맨드임을 나타내는 시큐리티 프로토콜 인(Security Protocol In) 커맨드일 수 있다.In step S1417, the host 400 may provide a command PIU to the storage device 50. The command PIU provided in step S1417 may be a security protocol in command representing a command requesting data or information from the storage device 50 .

S1419단계에서, 스토리지 장치(50)는 호스트(400)에 데이터 인 PIU(Data In PIU)를 제공할 수 있다. S1419단계에서 전달되는 데이터 인 PIU(Data In PIU)는 결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지를 포함할 수 있다. S1419단계에서 전달되는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다. 메타 데이터는 갱신된 쓰기 카운트 값(Write Count Value) 및 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행 결과를 나타내는 결과 레지스터(Result Register)의 값을 포함할 수 있다. S1419단계에서 전달되는 RPMB 메시지는 후술하는 도 17을 통해 보다 상세하게 설명한다.In step S1419 , the storage device 50 may provide data in PIU (Data In PIU) to the host 400 . The PIU (Data In PIU), which is data transmitted in step S1419, may include an RPMB message corresponding to a result read response. The RPMB message transmitted in step S1419 may include stuff bytes, authentication data, and meta data. The meta data may include an updated write count value and a value of a result register indicating a result of performing an authenticated data write operation. The RPMB message delivered in step S1419 will be described in detail with reference to FIG. 17 to be described later.

S1421단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. S1421단계에서 전송되는 응답 PIU(Response PIU)는 S1417단계에서 전송된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다. In step S1421, the storage device 50 may provide a response PIU to the host 400. The response PIU transmitted in step S1421 may be a response to the command PIU transmitted in step S1417.

도 15는 도 14의 S1405단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.15 is a diagram for explaining the RPMB message provided through step S1405 of FIG. 14 .

도 1, 도 4, 도 14 및 도 15를 참조하면, 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다.Referring to FIGS. 1, 4, 14, and 15 , an RPMB message corresponding to an authenticated data write request may include stuff bytes, authentication data, and meta data.

스터프 바이트는 정해진 데이터 포맷이나 데이터 통신의 싱크를 맞추기 위해 부가된 비트일 수 있다. 실시 예에서, 스터프 바이트에 대응하는 필드는 “0”일 수 있다.The stuff byte may be a bit added to synchronize a predetermined data format or data communication. In an embodiment, a field corresponding to a stuff byte may be “0”.

인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지에 포함된 인증데이터는 도 4를 참조하여 설명된 호스트 액세스 제어부(410)가 생성한 MAC일 수 있다.Authentication data included in the RPMB message corresponding to the authenticated data write request may be a MAC generated by the host access controller 410 described with reference to FIG. 4 .

메타 데이터는 RPMB에 저장될 데이터, 논스, 현재 쓰기 카운트 값, 데이터에 대응되는 어드레스, 데이터의 블록 수(여기서 하나의 블록은 256B) 및 RPMB 메시지가 인증 데이터 쓰기 요청(Authenticated Data Write Request)임을 나타내는 요청 메시지 타입(Request Message Type)을 포함할 수 있다. 실시 예에서, 논스에 대응하는 필드는 “0”일 수 있다.The metadata includes the data to be stored in the RPMB, the nonce, the current write count value, the address corresponding to the data, the number of blocks of data (here, one block is 256B), and the RPMB message indicating that it is an Authenticated Data Write Request. May include Request Message Type. In an embodiment, a field corresponding to the nonce may be “0”.

도 16은 도 14의 S1413단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.FIG. 16 is a diagram for explaining the RPMB message provided through step S1413 of FIG. 14 .

도 1, 도 4, 도 14 및 도 16을 참조하면, 결과 리드 요청(Result Read Request)에 대응하는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다.Referring to FIGS. 1, 4, 14, and 16 , an RPMB message corresponding to a Result Read Request may include stuff bytes, authentication data, and meta data.

실시 예에서, 결과 리드 요청(Result Read Request)에 대응하는 RPMB 메시지는 메타 데이터에 포함된 요청 메시지 타입(Request Message Type)만 값을 갖고 나머지 필드들의 값은 “0”일 수 있다. 요청 메시지 타입(Request Message Type)은 RPMB 메시지가 결과 리드 요청(Result Read Request)임을 나타내는 코드 값(0005h)을 포함할 수 있다.In an embodiment, the RPMB message corresponding to the Result Read Request may have a value of only the request message type included in meta data, and the values of the other fields may be “0”. The Request Message Type may include a code value (0005h) indicating that the RPMB message is a Result Read Request.

도 17은 도 14의 S1419단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.FIG. 17 is a diagram for explaining the RPMB message provided through step S1419 of FIG. 14 .

도 1, 도 4, 도 14 및 도 17을 참조하면, 결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지는 스터프 바이트, 인증 데이터 및 메타 데이터를 포함할 수 있다.Referring to FIGS. 1, 4, 14, and 17, the RPMB message corresponding to the Result Read Response may include stuff bytes, authentication data, and meta data.

스터프 바이트는 정해진 데이터 포맷이나 데이터 통신의 싱크를 맞추기 위해 부가된 비트일 수 있다. 실시 예에서, 스터프 바이트에 대응하는 필드는 “0”일 수 있다.The stuff byte may be a bit added to synchronize a predetermined data format or data communication. In an embodiment, a field corresponding to a stuff byte may be “0”.

결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지에 포함된 인증데이터는 도 4를 참조하여 설명된 디바이스 액세스 제어부(210)가 생성한 MAC일 수 있다. Authentication data included in the RPMB message corresponding to the Result Read Response may be a MAC generated by the device access controller 210 described with reference to FIG. 4 .

구체적으로, 액세스 수행부(Access Perform Unit, 212)는 RPMB 메시지에 포함될 메타 데이터를 생성하고, 생성된 메타 데이터와 RPMB에 저장된 인증키(Authentication Key, 111)를 이용하여 MAC을 생성할 수 있다.Specifically, the access perform unit 212 may generate metadata to be included in the RPMB message and generate a MAC using the generated metadata and an authentication key 111 stored in the RPMB.

메타 데이터는 갱신된 쓰기 카운트 값, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)에 의해 저장된 데이터의 어드레스, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행 결과를 나타내는 결과 코드 및 RPMB 메시지가 인증 데이터 쓰기 응답(Authenticated Data Write Response)임을 나타내는 응답 메시지 타입(Response Message Type)코드인 “0300h”을 포함할 수 있다. 여기서 어드레스는 도 15를 참조하여 설명된 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지에 포함된 어드레스와 같은 값일 수 있다.Meta data includes the updated write count value, the address of the data saved by the Authenticated Data Write Operation, the result code indicating the execution result of the Authenticated Data Write Operation, and the RPMB message. It may include “0300h” which is a Response Message Type code indicating that it is a response (Authenticated Data Write Response). Here, the address may be the same value as the address included in the RPMB message corresponding to the authenticated data write request described with reference to FIG. 15 .

실시 예에서, 결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지에 포함된 스터프 바이트, 데이터, 논스, 블록 카운트 필드들은 “0”일 수 있다.In an embodiment, the stuff byte, data, nonce, and block count fields included in the RPMB message corresponding to the Result Read Response may be “0”.

도 18은 노멀 RPMB 모드에서 수행되는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 설명하기 위한 순서도이다.18 is a flowchart illustrating an authenticated data read operation performed in a normal RPMB mode.

도 1, 도 4 및 도 18을 참조하면, 노멀 RPMB 모드에서 호스트(400)는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 수행하기 위해 커맨드 PIU(Command PIU)를 2회 전달하고, 스토리지 장치(50)는 응답 PIU(Response PIU)를 2회 전달할 수 있다. 이러한 노멀 RPMB 모드에 따른 리드 동작은 메모리 컨트롤러(200)가 호스트 액세스 모드 및 디바이스 액세스 모드가 모두 노멀 RPMB 모드로 일치한다는 것을 확인한 이후 수행될 수 있다.1, 4, and 18, in the normal RPMB mode, the host 400 transmits a command PIU twice to perform an authenticated data read operation, and the storage device ( 50) may deliver the response PIU twice. The read operation according to the normal RPMB mode may be performed after the memory controller 200 confirms that both the host access mode and the device access mode match the normal RPMB mode.

구체적으로, 인증 데이터 리드 동작(Authenticated Data Read Operation)은 인증 데이터 리드 요청(Authenticated DATA Read Request), 인증 데이터 리드 응답(Authenticated DATA Read Response)에 각각 대응되는 RPMB 메시지들을 PIU를 통해 전달하는 과정을 포함할 수 있다.Specifically, the authenticated data read operation includes a process of transmitting RPMB messages corresponding to an authenticated data read request and an authenticated data read response through the PIU. can do.

인증 데이터 리드 요청(Authenticated DATA Read Request)은 S1801 내지 S1807단계를 통해 수행되고, 인증 데이터 리드 응답(Authenticated DATA Read Response)은 S1809 내지 S1813단계를 통해 수행될 수 있다.An authenticated data read request may be performed through steps S1801 to S1807, and an authenticated data read response may be performed through steps S1809 to S1813.

인증 데이터 리드 요청(Authenticated DATA Read Request)은 호스트(400)가 스토리지 장치(50)에 RPMB에 저장된 데이터에 대한 리드 요청을 나타내는 RPMB 메시지를 전달하는 과정을 포함하고, 인증 데이터 리드 응답(Authenticated DATA Read Response)은 스토리지 장치(50)가 호스트(400)에 RPMB로부터 리드된 데이터를 전달하는 과정을 포함한다.The authenticated data read request includes a process in which the host 400 transmits an RPMB message indicating a read request for data stored in the RPMB to the storage device 50, and an authenticated data read response (Authenticated DATA Read Request) Response includes a process in which the storage device 50 transfers data read from the RPMB to the host 400 .

S1801단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S1801단계에서 제공되는 커맨드 PIU(Command PIU)는 호스트(400)가 데이터를 전달할 것임을 나타내는 시큐리티 프로토콜 아웃(Security Protocol Out) 커맨드일 수 있다.In step S1801, the host 400 may provide a command PIU to the storage device 50. The command PIU provided in step S1801 may be a security protocol out command indicating that the host 400 will transmit data.

S1803단계에서, 스토리지 장치(50)는 호스트(400)에 전달 준비 PIU(Ready To Transfer PIU)를 제공할 수 있다. In step S1803, the storage device 50 may provide a Ready To Transfer PIU (PIU) to the host 400.

S1805단계에서, 호스트(400)는 스토리지 장치(50)에 데이터 아웃 PIU(Data Out PIU)를 제공할 수 있다. S1805단계에서 제공되는 데이터 아웃 PIU(Data Out PIU)는 RPMB 메시지를 포함할 수 있다. 구체적으로, S1805단계에서 제공되는 RPMB 메시지는 메타데이터를 포함할 수 있다. 여기서 메타데이터는 호스트가 생성한 논스, 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 요청(Authenticated DATA Read Request)임을 나타내는 요청 메시지 타입(Request Message Type)을 포함할 수 있다. 인증 데이터 리드 요청(Authenticated DATA Read Request)에 대응하는 RPMB 메시지는 후술하는 도 19에 대한 설명에서 보다 상세하게 설명한다.In step S1805, the host 400 may provide a data out PIU to the storage device 50. The Data Out PIU provided in step S1805 may include an RPMB message. Specifically, the RPMB message provided in step S1805 may include metadata. Here, the metadata includes a nonce generated by the host, an address to be read, a block count indicating the number of blocks of data to be read, and a Request Message Type indicating that the RPMB message is an Authenticated DATA Read Request. can include The RPMB message corresponding to the authenticated data read request will be described in detail in the description of FIG. 19 to be described later.

S1807단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. 스토리지 장치(50)가 제공하는 응답 PIU(Response PIU)는 S1801단계에서 전달된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다.In step S1807, the storage device 50 may provide a response PIU to the host 400. The response PIU provided by the storage device 50 may be a response to the command PIU transmitted in step S1801.

S1809단계에서, 호스트(400)는 스토리지 장치(50)에 커맨드 PIU(Command PIU)를 제공할 수 있다. S1809단계에서 제공되는 커맨드 PIU(Command PIU)는 스토리지 장치(50)로부터 데이터 내지 정보를 요청하는 커맨드임을 나타내는 시큐리티 프로토콜 인(Security Protocol In) 커맨드일 수 있다.In step S1809, the host 400 may provide a command PIU to the storage device 50. The command PIU provided in step S1809 may be a security protocol in command representing a command requesting data or information from the storage device 50 .

S1811단계에서, 스토리지 장치(50)는 호스트(400)에 데이터 인 PIU(Data In PIU)를 제공할 수 있다. 스토리지 장치(50)가 제공하는 데이터 인 PIU(Data In PIU)는 RPMB 메시지를 포함할 수 있다. 구체적으로, S1811단계에서 제공되는 RPMB 메시지는 스터프 바이트, 인증데이터 및 메타데이터를 포함할 수 있다. 여기서 인증데이터는 스토리지 장치(50)가 생성한 MAC일 수 있다. 메타데이터는 RPMB로부터 리드된 데이터, 논스, 어드레스, 리드된 데이터의 블록 수를 나타내는 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 응답 메시지 타입(Response Message Type)을 포함할 수 있다. 인증 데이터 리드 응답(Authenticated DATA Read Response)에 대응하는 RPMB 메시지는 후술하는 도 20에 대한 설명에서 보다 상세하게 설명한다.In step S1811 , the storage device 50 may provide data in PIU (Data In PIU) to the host 400 . Data In PIU (PIU), which is data provided by the storage device 50, may include an RPMB message. Specifically, the RPMB message provided in step S1811 may include stuff bytes, authentication data, and metadata. Here, the authentication data may be a MAC generated by the storage device 50 . The metadata may include data read from the RPMB, a nonce, an address, a block count indicating the number of blocks of the read data, and a response message type indicating that the RPMB message is an Authenticated DATA Read Response. can The RPMB message corresponding to the authenticated data read response will be described in detail in the description of FIG. 20 to be described later.

S1813단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. S1813단계에서 호스트(400)가 수신하는 응답 PIU(Response PIU)는 S1809단계에서 전달된 커맨드 PIU(Command PIU)에 대한 응답일 수 있다.In step S1813, the storage device 50 may provide a response PIU to the host 400. The response PIU received by the host 400 in step S1813 may be a response to the command PIU transmitted in step S1809.

도 19는 도 18의 S1805단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.FIG. 19 is a diagram for explaining the RPMB message provided through step S1805 of FIG. 18 .

도 1, 도 4, 도 18 및 도 19를 참조하면, 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지는 인증 데이터 없이 메타 데이터와 스터프 바이트를 포함할 수 있다. 스터프 바이트는 정해진 데이터 포맷이나 데이터 통신의 싱크를 맞추기 위해 부가된 비트일 수 있다. 실시 예에서, 스터프 바이트에 대응하는 필드는 “0”일 수 있다.Referring to FIGS. 1, 4, 18, and 19 , an RPMB message corresponding to an authenticated data read request may include metadata and stuff bytes without authentication data. The stuff byte may be a bit added to synchronize a predetermined data format or data communication. In an embodiment, a field corresponding to a stuff byte may be “0”.

메타 데이터는 호스트가 생성한 논스, 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 요청(Authenticated DATA Read Request)임을 나타내는 요청 메시지 타입(Request Message Type)을 포함할 수 있다.The meta data includes a nonce generated by the host, an address to read, a block count indicating the number of blocks of data to be read, and a Request Message Type indicating that the RPMB message is an Authenticated DATA Read Request. can do.

다양한 실시 예에서, 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 스터프 바이트, MAC, 데이터, 쓰기 카운터 및 결과에 각각 대응되는 값은 “0”일 수 있다.In various embodiments, values respectively corresponding to the stuff byte, MAC, data, write counter, and result included in the RPMB message corresponding to the authenticated data read request may be “0”.

도 20은 도 18의 S1811단계를 통해 제공되는 RPMB 메시지를 설명하기 위한 도면이다.FIG. 20 is a diagram for explaining the RPMB message provided through step S1811 of FIG. 18 .

도 1, 도 4, 도 18 및 도 20을 참조하면, 인증 데이터 리드 응답(Authenticated Data Read Response)에 대응하는 RPMB 메시지는 인증 데이터 및 메타 데이터를 포함할 수 있다. 인증 데이터는 스토리지 장치(50)의 디바이스 액세스 제어부(210)가 생성한 MAC일 수 있다. 메타데이터는 RPMB로부터 리드된 데이터, 논스, 어드레스, 리드된 데이터의 블록 수를 나타내는 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 응답 메시지 타입(Response Message Type)을 포함할 수 있다.Referring to FIGS. 1, 4, 18, and 20 , an RPMB message corresponding to an authenticated data read response may include authentication data and meta data. Authentication data may be a MAC generated by the device access controller 210 of the storage device 50 . The metadata may include data read from the RPMB, a nonce, an address, a block count indicating the number of blocks of the read data, and a response message type indicating that the RPMB message is an Authenticated DATA Read Response. can

논스는 S1805단계를 통해 전달된 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 논스 즉, 호스트(400)가 생성한 논스 값을 그대로 카피한 값일 수 있다. 어드레스와 리드된 데이터의 블록 카운트는 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 블록 카운트와 같은 값일 수 있다. 결과는 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행 결과를 나타내는 결과 코드일 수 있다. 응답 메시지 타입(Response Message Type)은 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 코드(0400h)일 수 있다.The nonce may be a nonce included in the RPMB message corresponding to the authenticated data read request transmitted through step S1805, that is, a nonce value generated by the host 400 copied as it is. The address and the block count of read data may be the same as an address to be read included in an RPMB message corresponding to an authenticated data read request and a block count indicating the number of blocks of data to be read. The result may be a result code indicating a result of performing an authenticated data read operation. The response message type may be a code (0400h) indicating that the RPMB message is an authenticated data read response.

호스트(400)에 포함된 호스트 액세스 제어부(410)는 인증 데이터 리드 동작(Authenticated Data Read Operation)에 따라 리드된 데이터를 포함하는 RPMB 메시지를 수신한 뒤, 호스트 액세스 제어부(410)가 갖고 있는 인증키(authentication key)와 RPMB 메시지에 포함된 메타데이터를 이용하여 MAC을 연산할 수 있다. 호스트 액세스 제어부(410)가 계산한 MAC과 RPMB 메시지에 포함된 인증 데이터인 스토리지 장치(50)가 생성한 MAC이 일치하는 경우에 한해 호스트 액세스 제어부(410)는 리드된 데이터를 획득할 수 있다.The host access control unit 410 included in the host 400 receives an RPMB message including data read according to an authenticated data read operation, and then receives an authentication key possessed by the host access control unit 410. The MAC can be calculated using the (authentication key) and the metadata included in the RPMB message. The host access control unit 410 may obtain the read data only when the MAC calculated by the host access control unit 410 matches the MAC generated by the storage device 50, which is authentication data included in the RPMB message.

도 14 내지 도 20을 통해 설명된 바와 같이 노멀 RPMB 모드에서의 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)은 저장될 데이터의 제공이나 리드된 데이터를 제공하기 위한 커맨드 PIU(Command PIU)의 제공은 1회씩이나, RPMB 메시지를 전달하기 위해 추가적인 커맨드 PIU(Command PIU)나 응답 PIU(Response PIU)의 제공이 추가적으로 요구될 수 있다. 이는 RPMB에 대한 액세스 속도가 지연되거나, 설계의 복잡도 등을 야기할 수 있다. 14 to 20, the authenticated data write operation and the authenticated data read operation in the normal RPMB mode provide data to be stored or read data. Although the command PIU is provided once, the provision of an additional command PIU or response PIU may be additionally required to deliver the RPMB message. This may cause a delay in access speed to the RPMB or complexity of design.

도 21은 어드밴스드 RPMB 모드에서 수행되는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)을 설명하기 위한 순서도이다.21 is a flowchart illustrating an authenticated data write operation performed in the advanced RPMB mode.

도 1, 도 4 및 도 21을 참조하면, 어드밴스드 RPMB 모드에서 호스트(400)는 인증 데이터 쓰기 동작(Authenticated Data Write operation)을 수행하기 위해 커맨드 PIU(Command PIU)를 1회 전달하고, 스토리지 장치(50)는 응답 PIU(Response PIU)를 1회 전달할 수 있다. 이러한 어드밴스드 RPMB 모드에 따른 쓰기 동작은 메모리 컨트롤러(200)가 호스트 액세스 모드 및 디바이스 액세스 모드가 모두 어드밴스드 RPMB 모드로 일치한다는 것을 확인한 이후 수행될 수 있다.1, 4, and 21, in the advanced RPMB mode, the host 400 transmits a command PIU once to perform an authenticated data write operation, and the storage device ( 50) may deliver the response PIU once. A write operation according to the advanced RPMB mode may be performed after the memory controller 200 confirms that both the host access mode and the device access mode match the advanced RPMB mode.

구체적으로, S2101단계에서, 호스트(400)는 커맨드 PIU(Command PIU)를 스토리지 장치(50)에 제공할 수 있다. 커맨드 PIU(Command PIU)는 추가 헤더 세그먼트에 RPMB 메시지를 포함할 수 있다. 커맨드 PIU(Command PIU)는 호스트(400)가 데이터를 전달할 것임을 나타내는 시큐리티 프로토콜 아웃(Security Protocol Out) 커맨드일 수 있다. S2101단계에서 전달되는 RPMB 메시지는 후술하는 도 22에 대한 설명에서 보다 상세하게 설명한다.Specifically, in step S2101 , the host 400 may provide a command PIU to the storage device 50 . Command PIU (Command PIU) may include the RPMB message in the additional header segment. The command PIU may be a security protocol out command indicating that the host 400 will transmit data. The RPMB message delivered in step S2101 will be described in detail in the description of FIG. 22 to be described later.

S2103단계에서, 스토리지 장치(50)는 호스트(400)에 S2101단계에서 수신한 커맨드 PIU(Command PIU)에 응답하여 전달 준비 PIU(Ready To Transfer PIU)를 제공할 수 있다.In step S2103, the storage device 50 may provide a ready to transfer PIU (Ready To Transfer PIU) to the host 400 in response to the command PIU received in step S2101.

S2105단계에서, 호스트(400)는 스토리지 장치(50)에 데이터 아웃 PIU(Data Out PIU)를 제공할 수 있다. S2101단계에서 호스트(400)는 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트에 RPMB 메시지를 포함시켜 이미 스토리지 장치(50)에 제공하였으므로, S2105단계에서 전달되는 데이터 아웃 PIU(Data Out PIU)는 RPMB 메시지는 포함하지 않고, RPMB에 저장될 데이터만 포함할 수 있다.In step S2105, the host 400 may provide a data out PIU to the storage device 50. In step S2101, the host 400 has already included the RPMB message in the additional header segment of the command PIU and provided it to the storage device 50, so the data out PIU transmitted in step S2105 is the RPMB message. is not included, and may include only data to be stored in RPMB.

S2107단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. 스토리지 장치(50)가 제공하는 응답 PIU(Response PIU)는 RPMB 메시지를 포함할 수 있다. RPMB 메시지는 응답 PIU(Response PIU)의 추가 헤드 세그먼트에 포함될 수 있다.In step S2107, the storage device 50 may provide a response PIU to the host 400. A response PIU provided by the storage device 50 may include an RPMB message. The RPMB message may be included in an additional head segment of the Response PIU.

도 22는 도 21의 S2101단계에서 전달되는 커맨드 PIU의 구조를 설명하기 위한 도면이다.FIG. 22 is a diagram for explaining the structure of the command PIU transmitted in step S2101 of FIG. 21 .

도 1, 도 4, 도 21 및 도 22를 참조하면, S2101단계에서 전달되는 커맨드 PIU(Command PIU)는 도 14 내지 도 20을 통해 설명된 실시 예에서 전달되는 커맨드 PIU(Command PIU)와 달리, 추가 헤더 세그먼트를 사용하는 PIU일 수 있다. 따라서, 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 세그먼트 길이 정보를 나타내는 필드가 0이 아닌 값(02h)으로 설정될 수 있다.1, 4, 21 and 22, the command PIU delivered in step S2101 is different from the command PIU delivered in the embodiment described with reference to FIGS. 14 to 20, It may be a PIU using an additional header segment. Accordingly, a field indicating total additional header segment length information included in the basic header segment may be set to a non-zero value (02h).

S2101단계에서 전달되는 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트는 RPMB 메시지를 포함할 수 있다. 추가 헤더 세그먼트에 포함된 RPMB 메시지는 도 15를 통해 설명된 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응되는 RPMB 메시지의 일부 데이터를 포함할 수 있다. An additional header segment of the command PIU transmitted in step S2101 may include an RPMB message. The RPMB message included in the additional header segment may include some data of the RPMB message corresponding to the authenticated data write request described with reference to FIG. 15 .

구체적으로, 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트는 인증 데이터 및 메타 데이터를 포함할 수 있다. 도 15의 RPMB 메시지와 달리, 추가 헤더 세그먼트에 포함된 메타 데이터는 RPMB에 저장될 데이터를 포함하지 않을 수 있다. 메타 데이터는 호스트가 생성한 논스, 현재 쓰기 카운트 값, 데이터에 대응되는 어드레스, 데이터의 블록 수(여기서 하나의 블록은 4KB) 및 RPMB 메시지가 인증 데이터 쓰기 요청(Authenticated Data Write Request)임을 나타내는 요청 메시지 타입(Request Message Type)을 포함할 수 있다(0003h). 인증 데이터는 도 4를 참조하여 설명된 디바이스 액세스 제어부(210)가 생성한 MAC일 수 있다. 여기서, 추가 헤더 세그먼트에 포함되어 전송되는 메타 데이터 또는 인증 데이터는 모두 인증에 필요한 정보일 수 있다.Specifically, the additional header segment of the command PIU may include authentication data and meta data. Unlike the RPMB message of FIG. 15, meta data included in the additional header segment may not include data to be stored in the RPMB. The metadata includes the nonce generated by the host, the current write count value, the address corresponding to the data, the number of blocks of data (here, one block is 4KB), and the RPMB request message indicating that the message is an Authenticated Data Write Request. It may include the type (Request Message Type) (0003h). The authentication data may be a MAC generated by the device access controller 210 described with reference to FIG. 4 . Here, meta data or authentication data included in the additional header segment and transmitted may be information required for authentication.

도 23은 도 21의 S2107단계에서 전달되는 응답 PIU의 구조를 설명하기 위한 도면이다.FIG. 23 is a diagram for explaining the structure of the response PIU transmitted in step S2107 of FIG. 21 .

도 1, 도 4, 도 21 및 도 23을 참조하면, S2107단계에서 전달되는 응답 PIU(Response PIU)는 도 14 내지 도 20을 통해 설명된 실시 예에서 전달되는 응답 PIU(Response PIU)와 달리, 추가 헤더 세그먼트를 사용하는 PIU일 수 있다. 따라서, 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 세그먼트 길이 정보를 나타내는 필드가 0이 아닌 값(02h)으로 설정될 수 있다.1, 4, 21, and 23, the response PIU transmitted in step S2107 is different from the response PIU transmitted in the embodiment described with reference to FIGS. 14 to 20, It may be a PIU using an additional header segment. Accordingly, a field indicating total additional header segment length information included in the basic header segment may be set to a non-zero value (02h).

S2107단계에서 전달되는 응답 PIU(Response PIU)의 추가 헤더 세그먼트는 RPMB 메시지를 포함할 수 있다. 추가 헤더 세그먼트에 포함된 RPMB 메시지는 도 17을 통해 설명된 결과 리드 응답(Result Read Response)에 대응하는 RPMB 메시지의 일부 데이터를 포함할 수 있다. An additional header segment of the response PIU transmitted in step S2107 may include an RPMB message. The RPMB message included in the additional header segment may include some data of the RPMB message corresponding to the result read response described with reference to FIG. 17 .

구체적으로, 응답 PIU(Response PIU)의 추가 헤더 세그먼트는 인증 데이터 및 메타 데이터를 포함할 수 있다. 메타 데이터는 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행에 따라 갱신된 쓰기 카운터의 쓰기 카운트 값, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)에 의해 저장된 데이터의 어드레스, 인증 데이터 쓰기 동작(Authenticated Data Write Operation)의 수행 결과를 나타내는 결과 코드 및 RPMB 메시지가 인증 데이터 쓰기 응답(Authenticated Data Write Response)임을 나타내는 응답 메시지 타입(Response Message Type) 을 포함할 수 있다. 여기서 어드레스는 도 22를 참조하여 설명된 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지에 포함된 어드레스와 같은 값일 수 있다. 논스는 도 22를 참조하여 설명된 인증 데이터 쓰기 요청(Authenticated Data Write Request)에 대응하는 RPMB 메시지에 포함된 논스를 카피한 값일 수 있다. 인증 데이터는 도 4를 참조하여 설명된 디바이스 액세스 제어부(210)가 메타 데이터와 RPMB에 저장된 인증키(Authentication Key)를 이용하여 생성한 MAC일 수 있다.Specifically, the additional header segment of the response PIU may include authentication data and meta data. Meta data includes the write count value of the write counter updated according to the execution of the Authenticated Data Write Operation, the address of the data saved by the Authenticated Data Write Operation, and the Authenticated Data Write Operation (Authenticated Data Write Operation). Write Operation) and a response message type indicating that the RPMB message is an Authenticated Data Write Response. Here, the address may be the same value as the address included in the RPMB message corresponding to the authenticated data write request described with reference to FIG. 22 . The nonce may be a value obtained by copying the nonce included in the RPMB message corresponding to the authenticated data write request described with reference to FIG. 22 . The authentication data may be a MAC generated by the device access controller 210 described with reference to FIG. 4 using meta data and an authentication key stored in the RPMB.

도 24는 어드밴스드 RPMB 모드에서 수행되는 인증 데이터 리드 동작(Authenticated Data Read Operation)을 설명하기 위한 순서도이다.24 is a flowchart illustrating an authenticated data read operation performed in the advanced RPMB mode.

도 1, 도 4 및 도 24를 참조하면, 어드밴스드 RPMB 모드에서 호스트(400)는 인증 데이터 리드 동작(Authenticated Data Read operation)을 수행하기 위해 커맨드PIU(Command PIU)를 1회 전달하고, 스토리지 장치(50)는 응답 PIU(Response PIU)를 1회 전달할 수 있다. 이러한 어드밴스드 RPMB 모드에 따른 리드 동작은 메모리 컨트롤러(200)가 호스트 액세스 모드 및 디바이스 액세스 모드가 모두 어드밴스드 RPMB 모드로 일치한다는 것을 확인한 이후 수행될 수 있다.1, 4, and 24, in the advanced RPMB mode, the host 400 transmits a command PIU once to perform an authenticated data read operation, and the storage device ( 50) may deliver the response PIU once. The read operation according to the advanced RPMB mode may be performed after the memory controller 200 confirms that both the host access mode and the device access mode match the advanced RPMB mode.

구체적으로, S2401단계에서, 호스트(400)는 커맨드 PIU(Command PIU)를 스토리지 장치(50)에 제공할 수 있다. 커맨드 PIU(Command PIU)는 추가 헤더 세그먼트에 RPMB 메시지를 포함할 수 있다. 커맨드 PIU(Command PIU)는 호스트(400)가 스토리지 장치(50)에 데이터의 전달을 요청하는 것임을 나타내는 시큐리티 프로토콜 인(Security Protocol In) 커맨드일 수 있다. S2401단계에서 전달되는 RPMB 메시지는 후술하는 도 25에 대한 설명에서 보다 상세하게 설명한다.Specifically, in step S2401, the host 400 may provide a command PIU to the storage device 50. Command PIU (Command PIU) may include the RPMB message in the additional header segment. The command PIU may be a security protocol in command indicating that the host 400 requests transfer of data to the storage device 50 . The RPMB message transmitted in step S2401 will be described in more detail in the description of FIG. 25 to be described later.

S2403단계에서, 스토리지 장치(50)는 S2401단계에서 수신한 커맨드 PIU(Command PIU)에 포함된 RPMB 메시지를 이용하여 RPMB에 저장된 데이터를 리드하고, 리드한 데이터를 포함하는 데이터 인 PIU(Data In PIU)를 호스트(400)에 제공할 수 있다. S2401단계에서 호스트(400)는 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트에 RPMB 메시지를 포함시켜 이미 스토리지 장치(50)에 제공하였으므로, S2403단계에서 전달되는 데이터 인 PIU(Data In PIU)는 RPMB 메시지는 포함하지 않고, RPMB로부터 리드한 데이터만 포함할 수 있다.In step S2403, the storage device 50 reads data stored in the RPMB using the RPMB message included in the command PIU received in step S2401, and data including the read data is a Data In PIU (PIU). ) may be provided to the host 400. In step S2401, since the host 400 includes the RPMB message in the additional header segment of the command PIU and has already provided it to the storage device 50, the PIU (Data In PIU), which is the data transmitted in step S2403, is the RPMB message. is not included, and may include only data read from RPMB.

S2405단계에서, 스토리지 장치(50)는 호스트(400)에 응답 PIU(Response PIU)를 제공할 수 있다. 스토리지 장치(50)가 제공하는 응답 PIU(Response PIU)는 RPMB 메시지를 포함할 수 있다. RPMB 메시지는 응답 PIU(Response PIU)의 추가 헤드 세그먼트에 포함될 수 있다. S2405단계에서 스토리지 장치(50)가 호스트(400)에 제공하는 RPMB 메시지는 후술하는 도 26을 통해 보다 상세하게 설명한다. 여기서, 추가 헤더 세그먼트에 포함되어 전송되는 메타 데이터 및 인증 데이터는 모두 인증에 필요한 정보일 수 있다.In step S2405, the storage device 50 may provide a response PIU to the host 400. A response PIU provided by the storage device 50 may include an RPMB message. The RPMB message may be included in an additional head segment of the Response PIU. The RPMB message provided from the storage device 50 to the host 400 in step S2405 will be described in detail with reference to FIG. 26 to be described later. Here, both meta data and authentication data included in the additional header segment and transmitted may be information necessary for authentication.

도 25는 도 24의 S2401단계에서 전달되는 커맨드 PIU의 구조를 설명하기 위한 도면이다.FIG. 25 is a diagram for explaining the structure of the command PIU transmitted in step S2401 of FIG. 24 .

도 1, 도 4, 도 24 및 도 25를 참조하면, S2401단계에서 전달되는 커맨드 PIU(Command PIU)는 도 14 및 도 20을 통해 설명된 실시 예에서 전달되는 커맨드 PIU(Command PIU)와 달리, 추가 헤더 세그먼트를 사용하는 PIU일 수 있다. 따라서, 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 세그먼트 길이 정보를 나타내는 필드가 0이 아닌 값(02h)으로 설정될 수 있다.1, 4, 24, and 25, the command PIU delivered in step S2401 is different from the command PIU delivered in the embodiment described with reference to FIGS. 14 and 20, It may be a PIU using an additional header segment. Accordingly, a field indicating total additional header segment length information included in the basic header segment may be set to a non-zero value (02h).

S2401단계에서 전달되는 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트는 RPMB 메시지를 포함할 수 있다. 추가 헤더 세그먼트에 포함된 RPMB 메시지는 도 19를 통해 설명된 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응되는 RPMB 메시지에 포함된 데이터의 일부 또는 전부를 포함할 수 있다. An additional header segment of the command PIU transmitted in step S2401 may include an RPMB message. The RPMB message included in the additional header segment may include some or all of data included in the RPMB message corresponding to the authenticated data read request described with reference to FIG. 19 .

구체적으로, 커맨드 PIU(Command PIU)의 추가 헤더 세그먼트는 인증 데이터 및 메타 데이터를 포함할 수 있다. 실시 예에서, 커맨드 PIU(Command PIU)는 인증 데이터 없이 메타 데이터만을 포함할 수도 있다. 메타 데이터는 호스트가 생성한 논스, 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 어드밴스드 RPMB 블록 카운트(여기서 하나의 블록은 4KB) 및 추가 헤더 세그먼트에 포함된 RPMB 메시지가 인증 데이터 리드 요청(Authenticated DATA Read Request)임을 나타내는 요청 메시지 타입(Request Message Type)인 0004h를 포함할 수 있다. 실시 예에서, 추가 헤더 세그먼트에 포함된 RPMB 메시지에 포함된 MAC, 쓰기 카운터 및 결과에 각각 대응되는 값은 “0”일 수 있다.Specifically, the additional header segment of the command PIU may include authentication data and meta data. In an embodiment, the command PIU may include only meta data without authentication data. The meta data includes the nonce generated by the host, the address to be read, the advanced RPMB block count indicating the number of blocks of data to be read (here, one block is 4 KB), and the RPMB message included in the additional header segment. DATA Read Request) may include 0004h, which is a Request Message Type. In an embodiment, values respectively corresponding to the MAC, the write counter, and the result included in the RPMB message included in the additional header segment may be “0”.

도 26은 도 24의 S2405단계에서 전달되는 응답 PIU의 구조를 설명하기 위한 도면이다.FIG. 26 is a diagram for explaining the structure of the response PIU transmitted in step S2405 of FIG. 24 .

도 1, 도 4, 도 24 및 도 26을 참조하면, S2405단계에서 전달되는 응답 PIU(Response PIU)는 도 14 내지 도 20을 통해 설명된 실시 예에서 전달되는 응답 PIU(Response PIU)와 달리, 추가 헤더 세그먼트를 사용하는 PIU일 수 있다. 따라서, 베이직 헤더 세그먼트에 포함된 토탈 추가 헤더 세그먼트 길이 정보를 나타내는 필드가 0이 아닌 값(02h)으로 설정될 수 있다.1, 4, 24, and 26, the response PIU transmitted in step S2405 is different from the response PIU transmitted in the embodiment described with reference to FIGS. 14 to 20, It may be a PIU using an additional header segment. Accordingly, a field indicating total additional header segment length information included in the basic header segment may be set to a non-zero value (02h).

S2405단계에서 전달되는 응답 PIU(Response PIU)의 추가 헤더 세그먼트는 RPMB 메시지를 포함할 수 있다. 추가 헤더 세그먼트에 포함된 RPMB 메시지는 도 20을 참조하여 설명된 인증 데이터 리드 응답(Authenticated Data Read Response)에 대응하는 RPMB 메시지일 수 있다. 추가 헤더 세그먼트는 인증 데이터 및 메타 데이터를 포함할 수 있다. 인증 데이터는 스토리지 장치(50)의 디바이스 액세스 제어부(210)가 생성한 MAC일 수 있다. 메타 데이터는 RPMB로부터 리드된 데이터, 논스, 어드레스, 리드된 데이터의 블록 수를 나타내는 어드밴스드 RPMB 블록 카운트 및 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 응답 메시지 타입(Response Message Type)을 포함할 수 있다.An additional header segment of the response PIU transmitted in step S2405 may include an RPMB message. The RPMB message included in the additional header segment may be an RPMB message corresponding to the authenticated data read response described with reference to FIG. 20 . Additional header segments may include authentication data and meta data. Authentication data may be a MAC generated by the device access controller 210 of the storage device 50 . Meta data includes data read from RPMB, nonce, address, advanced RPMB block count indicating the number of blocks of read data, and a response message type indicating that the RPMB message is an Authenticated DATA Read Response. can include

논스는 S2401단계를 통해 전달된 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 논스 즉, 호스트(400)가 생성한 논스 값을 그대로 카피한 값일 수 있다. 어드레스와 리드된 데이터의 블록 카운트는 인증 데이터 리드 요청(Authenticated Data Read Request)에 대응하는 RPMB 메시지에 포함된 리드하고자 하는 어드레스, 리드할 데이터의 블록 수를 나타내는 블록 카운트와 같은 값일 수 있다. 결과는 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행 결과를 나타내는 결과 코드일 수 있다. 응답 메시지 타입(Response Message Type)은 RPMB 메시지가 인증 데이터 리드 응답(Authenticated DATA Read Response)임을 나타내는 코드(0400h)일 수 있다.The nonce may be a copy of the nonce included in the RPMB message corresponding to the authenticated data read request transmitted through step S2401, that is, the nonce value generated by the host 400 as it is. The address and the block count of read data may be the same as an address to be read included in an RPMB message corresponding to an authenticated data read request and a block count indicating the number of blocks of data to be read. The result may be a result code indicating a result of performing an authenticated data read operation. The response message type may be a code (0400h) indicating that the RPMB message is an authenticated data read response.

호스트(400)에 포함된 호스트 액세스 제어부(410)는 인증 데이터 리드 동작(Authenticated Data Read Operation)에 따라 리드된 데이터를 S2403단계에서 수신하고, S2405단계에서, 인증 데이터 리드 응답(Authenticated DATA Read Response)에 대응하는 RPMB 메시지를 수신한 뒤, 호스트 액세스 제어부(410)가 갖고 있는 인증키(authentication key)와 RPMB 메시지에 포함된 메타 데이터를 이용하여 MAC을 연산할 수 있다. 호스트 액세스 제어부(410)가 계산한 MAC과 RPMB 메시지에 포함된 인증 데이터인 스토리지 장치(50)가 생성한 MAC이 일치하는 경우에 한해 호스트 액세스 제어부(410)는 리드된 데이터를 획득할 수 있다.The host access control unit 410 included in the host 400 receives data read according to an authenticated data read operation in step S2403, and in step S2405, an authenticated data read response (Authenticated Data Read Response) After receiving the RPMB message corresponding to , a MAC may be calculated using an authentication key possessed by the host access control unit 410 and meta data included in the RPMB message. The host access control unit 410 may obtain the read data only when the MAC calculated by the host access control unit 410 matches the MAC generated by the storage device 50, which is authentication data included in the RPMB message.

도 21 내지 도 26을 통해 설명된 실시 예에 따르면, 어드밴스드 RPMB 모드에서는 RPMB 메시지를 추가 헤더 세그먼트에 포함시켜서 전송하므로 노멀 RPMB 모드와 달리 데이터 인 PIU(Data In PIU) 또는 데이터 아웃 PIU(Data Out PIU)를 통해 전송할 필요가 없다. 따라서, 어드밴스드 RPMB 모드에서는 노멀 RPMB 모드보다 전송할 PIU의 개수가 적기 때문에 어드밴스드 RPMB 모드는 노멀 RPMB 모드 보다 빠른 속도로 RPMB를 액세스할 수 있는 모드일 수 있다.According to the embodiments described with reference to FIGS. 21 to 26 , since the RPMB message is included in an additional header segment and transmitted in the advanced RPMB mode, unlike the normal RPMB mode, data in PIU (Data In PIU) or data out PIU (Data Out PIU) ) do not need to be transmitted. Accordingly, since the number of PIUs to be transmitted is smaller in the advanced RPMB mode than in the normal RPMB mode, the advanced RPMB mode may be a mode capable of accessing the RPMB at a higher speed than the normal RPMB mode.

도 27은 개시자 장치(Initiator Device)에 포함된 PIU 송신부(2700)를 설명하기 위한 도면이다.27 is a diagram for explaining a PIU transmitter 2700 included in an initiator device.

도 4 및 도 27을 참조하면, 호스트(400)와 스토리지 장치(50)는 PIU를 송수신 하면서 RPMB와 관련된 동작을 수행할 수 있다. 도 14 내지 도 26을 통해 설명된 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)을 수행하는 과정에서 호스트 액세스 제어부(410)와 디바이스 액세스 제어부(210)는 모두 PIU를 생성하고, 생성된 PIU를 송신하거나, 상대방이 송신한 PIU를 수신하여 인증을 수행할 수 있다. 따라서, 호스트 액세스 제어부(410)와 디바이스 액세스 제어부(210)는 PIU 송신부(2700)와 후술하는 도 27을 참조하여 설명되는 PIU 수신부(2800)를 모두 포함할 수 있다.Referring to FIGS. 4 and 27 , the host 400 and the storage device 50 may perform RPMB-related operations while transmitting and receiving PIUs. In the process of performing the Authenticated Data Write Operation and the Authenticated Data Read Operation described with reference to FIGS. 14 to 26, both the host access control unit 410 and the device access control unit 210 Authentication may be performed by generating a PIU, transmitting the generated PIU, or receiving the PIU transmitted by the other party. Accordingly, the host access controller 410 and the device access controller 210 may include both a PIU transmitter 2700 and a PIU receiver 2800 described with reference to FIG. 27 to be described later.

PIU를 생성하는 장치는 개시자 장치(Initiator Device)일 수 있다. 생성된 PIU를 수신하는 장치는 타겟 장치(Target Device)일 수 있다. 호스트 액세스 제어부(410)가 디바이스 액세스 제어부(210)로 PIU를 제공하는 경우에 호스트(400)가 개시자 장치(Initiator Device)이고, 스토리지 장치(50)가 타겟 장치(Target Device)일 수 있다. 반대로, 디바이스 액세스 제어부(210)가 호스트 액세스 제어부(410)에 PIU를 제공하는 경우에는 스토리지 장치(50)가 개시자 장치(Initiator Device)이고, 호스트(400)가 타겟 장치(Target Device)일 수 있다.A device generating a PIU may be an initiator device. A device receiving the generated PIU may be a target device. When the host access controller 410 provides the PIU to the device access controller 210, the host 400 may be an initiator device and the storage device 50 may be a target device. Conversely, when the device access control unit 210 provides the PIU to the host access control unit 410, the storage device 50 may be an initiator device and the host 400 may be a target device. there is.

PIU 송신부(2700)는 MAC 계산부(2720), 인증키 저장부(2730), 메타 데이터 생성부(2710) 및 PIU 생성부(2740)를 포함할 수 있다.The PIU transmitter 2700 may include a MAC calculator 2720, an authentication key storage unit 2730, a meta data generator 2710, and a PIU generator 2740.

인증키 저장부(2730)는 인증키(Authentication Key)를 저장할 수 있다. 인증키 저장부(2730)는 도 4를 참조하여 설명된 보안 저장 영역(110a)에 포함된 인증키(Authentication Key, 111)에 대응될 수 있다. 인증키(Authentication Key)는 인증키 프로그래밍 동작(Authentication Key Programming Operation)에 따라 RPMB에 저장될 수 있다. 인증키(Authentication Key)는 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행 시 MAC의 생성을 위해 사용되므로 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행 전에 RPMB에 저장되어야 한다. 메타 데이터 생성부(2710)는 메타 데이터를 생성할 수 있다. 메타 데이터는 RPMB 메시지에 포함될 수 있다. 메타 데이터는 RPMB 메시지의 종류에 따라 서로 다른 컴포넌트들을 포함할 수 있다. 메타 데이터에 포함될 수 있는 컴포넌트들은 도 9를 참조하여 설명된 쓰기 카운트 값(Write Count Value), 요청 메시지 타입(Request Message Type), 응답 메시지 타입(Response Message Type), 결과(Result), 어드레스(Address), 논스(Nonce), 데이터(Data), 어드밴스드 RPMB 데이터, 블록 카운트(Block Count), 어드밴스드 RPMB 블록 카운트(Advanced RPMB Block Count)들 중 적어도 어느 하나일 수 있다.The authentication key storage unit 2730 may store an authentication key. The authentication key storage unit 2730 may correspond to the authentication key 111 included in the secure storage area 110a described with reference to FIG. 4 . The authentication key may be stored in the RPMB according to authentication key programming operation. Authentication Key is used to generate MAC when performing Authenticated Data Write Operation and Authenticated Data Read Operation, so Authenticated Data Write Operation and Authentication It must be stored in the RPMB before performing an Authenticated Data Read Operation. The meta data generator 2710 may generate meta data. Meta data may be included in RPMB messages. Meta data may include different components depending on the type of RPMB message. Components that may be included in meta data include the write count value, request message type, response message type, result, and address described with reference to FIG. ), nonce, data, advanced RPMB data, block count, and advanced RPMB block count.

메타 데이터 생성부(2710)는 생성된 메타 데이터를 MAC 계산부(2720) 및 PIU 생성부(2740)에 제공할 수 있다.The meta data generator 2710 may provide the generated meta data to the MAC calculator 2720 and the PIU generator 2740.

MAC 계산부(2720)는 메타 데이터 및 인증키 저장부(2730)에 저장된 인증키(Authentication Key)를 이용하여 MAC을 생성할 수 있다. 구체적으로, MAC 계산부(2720)는 해시 기반 메시지 인증 코드 (HMAC SHA-256)를 이용하여 MAC을 생성할 수 있다. 생성된 MAC은 타겟 장치(Target Device) 가 인증을 수행하는데 사용될 수 있다. MAC은 256비트(32바이트)의 길이를 가질 수 있다. MAC을 생성하는데 사용되는 인증키(Authentication Key)는 256비트일 수 있다. 다만, MAC과 인증키(Authentication Key)의 크기가 본 발명의 실시 예에 따라 제한되는 것은 아니다. MAC 계산부(2720)는 생성된 MAC을 PIU 생성부(2740)에 제공할 수 있다.The MAC calculation unit 2720 may generate a MAC using metadata and an authentication key stored in the authentication key storage unit 2730. Specifically, the MAC calculation unit 2720 may generate a MAC using a hash-based message authentication code (HMAC SHA-256). The generated MAC can be used by a target device to perform authentication. A MAC may have a length of 256 bits (32 bytes). An authentication key used to generate a MAC may be 256 bits. However, the size of the MAC and authentication key is not limited according to the embodiment of the present invention. The MAC calculator 2720 may provide the generated MAC to the PIU generator 2740.

PIU 생성부(2740)는 타겟 장치(Target Device)에 제공할 PIU를 생성할 수 있다. 구체적으로, PIU 생성부(2740)는 인증 데이터 및 메타 데이터를 포함하는 RPMB 메시지를 생성할 수 있다. 인증 데이터는 MAC 계산부(2720)가 생성한 MAC일 수 있다. 실시 예에서, 인증키 프로그래밍 동작(Authentication Key Programming Operation)에서 제공되는 인증키 프로그래밍 요청(Authentication Key Programming Request)에 대응되는 RPMB에 포함된 인증 데이터는 인증키(Authentication Key) 그 자체일 수 있다.The PIU generation unit 2740 may generate a PIU to be provided to a target device. Specifically, the PIU generating unit 2740 may generate an RPMB message including authentication data and meta data. The authentication data may be a MAC generated by the MAC calculator 2720. In an embodiment, the authentication data included in the RPMB corresponding to the authentication key programming request provided in the authentication key programming operation may be the authentication key itself.

노멀 RPMB 모드에서 PIU 생성부(2740)는 생성된 RPMB 메시지를 데이터 인 PIU(Data In PIU) 또는 데이터 아웃 PIU(Data Out PIU)를 통해 타겟 장치(Target Device)에 제공할 수 있다.In the normal RPMB mode, the PIU generator 2740 may provide the generated RPMB message to a target device through a data in PIU or data out PIU.

어드밴스드 RPMB 모드에서 PIU 생성부(2740)는 추가 헤더 세그먼트에 RPMB 메시지가 포함된 PIU를 생성하고, 생성된 PIU를 타겟 장치(Target Device)에 제공할 수 있다. 어드밴스드 RPMB 모드에서 RPMB 메시지를 포함하는 PIU의 베이직 헤더 세그먼트 내의 토탈 추가 헤더 세그먼트 길이 필드는 0이 아닌 값을 포함할 수 있다.In the advanced RPMB mode, the PIU generation unit 2740 may generate a PIU including an RPMB message in an additional header segment and provide the generated PIU to a target device. In the advanced RPMB mode, the total additional header segment length field in the basic header segment of the PIU containing the RPMB message may include a non-zero value.

도 28은 타겟 장치(Target Device)에 포함된 PIU 수신부(2800)를 설명하기 위한 도면이다.28 is a diagram for explaining a PIU receiving unit 2800 included in a target device.

도 4 및 도 28을 참조하면, 호스트(400)와 스토리지 장치(50)는 PIU를 송수신 하면서 RPMB와 관련된 동작을 수행할 수 있다. 도 14 내지 도 26을 통해 설명된 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)을 수행하는 과정에서 호스트 액세스 제어부(410)와 디바이스 액세스 제어부(210)는 모두 PIU를 생성하고, 생성된 PIU를 송신하거나, 상대방이 송신한 PIU를 수신하여 인증을 수행할 수 있다. 따라서, 호스트 액세스 제어부(410)와 디바이스 액세스 제어부(210)는 도 27을 참조하여 설명된 PIU 송신부(2700)와 PIU 수신부(2800)를 모두 포함할 수 있다.Referring to FIGS. 4 and 28 , the host 400 and the storage device 50 may perform RPMB-related operations while transmitting and receiving PIUs. In the process of performing the Authenticated Data Write Operation and the Authenticated Data Read Operation described with reference to FIGS. 14 to 26, both the host access control unit 410 and the device access control unit 210 Authentication may be performed by generating a PIU, transmitting the generated PIU, or receiving the PIU transmitted by the other party. Accordingly, the host access controller 410 and the device access controller 210 may include both the PIU transmitter 2700 and the PIU receiver 2800 described with reference to FIG. 27 .

PIU를 생성하는 장치는 개시자 장치(Initiator Device)일 수 있다. 생성된 PIU를 수신하는 장치는 타겟 장치(Target Device)일 수 있다. 호스트 액세스 제어부(410)가 디바이스 액세스 제어부(210)로 PIU를 제공하는 경우에 호스트(400)가 개시자 장치(Initiator Device)이고, 스토리지 장치(50)가 타겟 장치(Target Device)일 수 있다. 반대로, 디바이스 액세스 제어부(210)가 호스트 액세스 제어부(410)에 PIU를 제공하는 경우에는 스토리지 장치(50)가 개시자 장치(Initiator Device)이고, 호스트(400)가 타겟 장치(Target Device)일 수 있다.A device generating a PIU may be an initiator device. A device receiving the generated PIU may be a target device. When the host access controller 410 provides the PIU to the device access controller 210, the host 400 may be an initiator device and the storage device 50 may be a target device. Conversely, when the device access control unit 210 provides the PIU to the host access control unit 410, the storage device 50 may be an initiator device and the host 400 may be a target device. there is.

PIU 수신부(2800)는 PIU 파서(2810), MAC 계산부(2820) 및 MAC 비교부(2830)를 포함할 수 있다. PIU 파서(2810)는 개시자 장치(Initiator Device)가 제공한 PIU를 수신할 수 있다. PIU 파서(2810)에 수신한 PIU는 노멀 RPMB 모드에서는 데이터 인 PIU(Data In PIU) 또는 데이터 아웃 PIU(Data Out PIU)일 수 있다. PIU 파서(2810)에 수신한 PIU는 어드밴스드 RPMB 모드에서는 커맨드 PIU(Command PIU) 또는 응답 PIU(Response PIU)일 수 있다.The PIU receiver 2800 may include a PIU parser 2810, a MAC calculator 2820, and a MAC comparator 2830. The PIU parser 2810 may receive a PIU provided by an initiator device. The PIU received by the PIU parser 2810 may be a Data In PIU (Data In PIU) or Data Out PIU (Data Out PIU) in the normal RPMB mode. The PIU received by the PIU parser 2810 may be a command PIU or a response PIU in the advanced RPMB mode.

PIU 파서(2810)는 수신한 PIU를 파싱하여 RPMB 메시지를 획득하고, RPMB 메시지를 파싱하여 포함된 메타 데이터 및 인증 데이터를 획득할 수 있다. 실시 예에서, 메타 데이터는 RPMB 메시지의 종류에 따라 서로 다른 컴포넌트들을 포함할 수 있다. 메타 데이터에 포함될 수 있는 컴포넌트들은 도 9를 참조하여 설명된 쓰기 카운트 값(Write Count Value), 요청 메시지 타입(Request Message Type), 응답 메시지 타입(Response Message Type), 결과(Result), 어드레스(Address), 논스(Nonce), 데이터(Data), 어드밴스드 RPMB 데이터, 블록 카운트(Block Count), 어드밴스드 RPMB 블록 카운트(Advanced RPMB Block Count)들 중 적어도 어느 하나일 수 있다.The PIU parser 2810 may obtain an RPMB message by parsing the received PIU, and obtain meta data and authentication data included by parsing the RPMB message. In an embodiment, meta data may include different components depending on the type of RPMB message. Components that may be included in meta data include the write count value, request message type, response message type, result, and address described with reference to FIG. ), nonce, data, advanced RPMB data, block count, and advanced RPMB block count.

인증 데이터는 개시자 장치(Initiator Device)가 생성한 MAC일 수 있다. 실시 예에서, 인증키 프로그래밍 동작(Authentication Key Programming Operation)에서 제공되는 인증키 프로그래밍 요청(Authentication Key Programming Request)에 대응되는 RPMB에 포함된 인증 데이터는 인증키(Authentication Key) 그 자체일 수 있다.Authentication data may be a MAC generated by an initiator device. In an embodiment, the authentication data included in the RPMB corresponding to the authentication key programming request provided in the authentication key programming operation may be the authentication key itself.

MAC 계산부(2820)는 타겟 장치(Target Device)에 사전에 저장된 인증키(Authentication Key)를 획득할 수 있다. 타겟 장치(Target Device)에 사전에 저장된 인증키(Authentication Key)는 개시자 장치(Initiator Device)에 저장된 인증키(Authentication Key)와 같은 값일 수 있다.The MAC calculation unit 2820 may obtain an authentication key previously stored in the target device. The authentication key previously stored in the target device may have the same value as the authentication key stored in the initiator device.

MAC 계산부(2820)는 PIU 파서(2810)으로부터 수신한 메타 데이터와 타겟 장치(Target Device)에 사전에 저장된 인증키(Authentication Key)를 이용하여 MAC을 계산할 수 있다. 예를 들어, MAC 계산부(2820)는 해시 기반 메시지 인증 코드 (HMAC SHA-256)를 이용하여 MAC을 계산할 수 있다. MAC 계산부(2820)는 계산된 MAC을 MAC 비교부(2830)에 제공할 수 있다.The MAC calculator 2820 may calculate the MAC using metadata received from the PIU parser 2810 and an authentication key previously stored in the target device. For example, the MAC calculator 2820 may calculate the MAC using a hash-based message authentication code (HMAC SHA-256). The MAC calculation unit 2820 may provide the calculated MAC to the MAC comparison unit 2830.

MAC 비교부(2830)는 PIU 파서(2810)으로부터 수신한 MAC과 MAC계산부(2820)으로부터 수신한 MAC이 일치하는지 비교하고, 비교결과에 따라 인증 결과(Authentication Result)를 출력할 수 있다. 인증 결과(Authentication Result)는 RPMB에 대한 동작인 인증 데이터 쓰기 동작(Authenticated Data Write Operation) 및 인증 데이터 리드 동작(Authenticated Data Read Operation)의 수행에 사용될 수 있다.The MAC comparator 2830 may compare whether the MAC received from the PIU parser 2810 and the MAC received from the MAC calculator 2820 match, and output an authentication result according to the comparison result. The authentication result may be used to perform an authenticated data write operation and an authenticated data read operation, which are operations for the RPMB.

결과적으로 개시자 디바이스(Initiator Device)와 타겟 장치(Target Device)에 저장된 인증키(Authentication Key)가 다르거나, MAC을 계산하는데 사용되는 메타 데이터가 다르다면, 인증은 페일될 것이고, 개시자 디바이스(Initiator Device)와 타겟 장치(Target Device)에 저장된 인증키(Authentication Key)가 같고, MAC을 계산하는데 사용되는 메타 데이터가 같은 경우에만 인증이 성공될 것이다. 따라서 RPMB는 높은 보안성을 제공하는 데이터 저장 기능을 제공할 수 있다. As a result, if the authentication keys stored in the initiator device and the target device are different, or if the metadata used to calculate the MAC is different, authentication will fail, and the initiator device ( Authentication will be successful only when the authentication key stored in the initiator device and the target device is the same, and the metadata used to calculate the MAC is the same. Therefore, RPMB can provide a data storage function that provides high security.

도 29는 도 1의 메모리 컨트롤러의 다른 실시 예를 나타낸 도면이다.29 is a diagram illustrating another embodiment of the memory controller of FIG. 1 .

도 29를 참조하면, 메모리 컨트롤러(1000)는 프로세서(1010), 내부 메모리(1020), 에러 정정 회로(1030), 호스트 인터페이스(1040), 버퍼 메모리 인터페이스(1050) 및 메모리 인터페이스(1060)를 포함할 수 있다.Referring to FIG. 29 , the memory controller 1000 includes a processor 1010, an internal memory 1020, an error correction circuit 1030, a host interface 1040, a buffer memory interface 1050, and a memory interface 1060. can do.

프로세서(1010)는 메모리 장치(100)를 제어하기 위한 각종 연산을 수행하거나, 다양한 커맨드들(commands)을 생성할 수 있다. 프로세서(1010)는 호스트(400)로부터 요청(request)을 수신하면, 수신된 요청에 따라 커맨드를 생성하고, 생성된 커맨드를 큐 컨트롤러(미도시)로 전송할 수 있다. 또한 프로세서(1010)는 호스트로부터 수신한 커맨드로부터 호스트의 보안 저장 영역에 대한 호스트 액세스 모드를 식별할 수 있으며, 이를 디바이스 액세스 모드와 비교하여 보안 저장 영역에 대한 액세스 동작을 수행할지 결정할 수 있다. 또한, 보안 저장 영역에 대한 액세스를 위한 인증 동작 등을 수행하여 메모리 장치(100) 내의 보안 저장 영역에 액세스할 수 있다.The processor 1010 may perform various operations for controlling the memory device 100 or generate various commands. Upon receiving a request from the host 400, the processor 1010 may generate a command according to the received request and transmit the generated command to a queue controller (not shown). In addition, the processor 1010 may identify a host access mode for the secure storage area of the host from a command received from the host, compare it with a device access mode, and determine whether to perform an access operation for the secure storage area. In addition, the secure storage area in the memory device 100 may be accessed by performing an authentication operation for access to the secure storage area.

내부 메모리(1020)는 메모리 컨트롤러(1000)의 동작에 필요한 다양한 정보들을 저장할 수 있다. 예를 들면, 내부 메모리(1020)는 논리, 물리(logical, physical) 어드레스 맵 테이블들(address map tables)을 포함할 수 있다. 내부 메모리(1020)는 RAM(random access memory), DRAM(dynamic RAM), SRAM(static RAM), 캐시(cache) 및 강하게 결합된 메모리(tightly coupled memory; TCM) 중 적어도 하나 이상으로 구성될 수 있다. 일 실시 예에서, 내부 메모리(1020)에 디바이스 액세스 모드 정보가 저장되어 있을 수 있으나, 이에 제한되는 것은 아니고, 메모리 컨트롤러(1000)와는 구별되는 별도의 메모리 내에 저장되어 있을 수도 있다.The internal memory 1020 may store various pieces of information necessary for the operation of the memory controller 1000 . For example, internal memory 1020 may include logical and physical address map tables. The internal memory 1020 may include at least one of random access memory (RAM), dynamic RAM (DRAM), static RAM (SRAM), cache, and tightly coupled memory (TCM). . In one embodiment, device access mode information may be stored in the internal memory 1020, but is not limited thereto, and may be stored in a separate memory distinct from the memory controller 1000.

에러 정정 코드 회로(1030)는 에러 정정 코드(ECC, Error Correcting Code)를 이용하여 메모리 장치(100)로부터 수신된 데이터의 에러를 검출하고, 정정하도록 구성된다. 프로세서(1010)는 에러 정정 코드 회로(1030)의 에러 검출 결과에 따라 읽기 전압을 조절하고, 재읽기를 수행하도록 메모리 장치(100)를 제어할 수 있다. 예시적인 실시 예로서, 에러 정정 블록은 메모리 컨트롤러(1000)의 구성 요소로서 제공될 수 있다.The error correction code circuit 1030 is configured to detect and correct an error in data received from the memory device 100 using an error correction code (ECC). The processor 1010 may adjust a read voltage according to an error detection result of the error correction code circuit 1030 and control the memory device 100 to perform rereading. As an exemplary embodiment, the error correction block may be provided as a component of the memory controller 1000 .

호스트 인터페이스(1040)는 메모리 컨트롤러(1000)와 호스트(400) 사이에서 커맨드, 어드레스 및 데이터 등을 주고받을 수 있다. 예를 들면, 호스트 인터페이스(1040)는 호스트(400)로부터 요청(request), 어드레스 및 데이터 등을 수신할 수 있고, 메모리 장치(100)로부터 리드된 데이터를 호스트(400)로 출력할 수 있다. 호스트 인터페이스(1040)는 USB (Universal Serial Bus), SATA (Serial AT Attachment), SAS (Serial Attached SCSI), HSIC (High Speed Interchip), SCSI (Small Computer System Interface), PCI (Peripheral Component Interconnection), PCIe (PCI express), NVMe (NonVolatile Memory express), UFS (Universal Flash Storage), SD (Secure Digital), MMC (MultiMedia Card), eMMC (embedded MMC), DIMM (Dual In-line Memory Module), RDIMM (Registered DIMM), LRDIMM (Load Reduced DIMM), ESDI(Enhanced Small Disk Interface), 또는 IDE(Integrated Drive Electronics) 등과 같은 프로토콜을 사용하여 호스트(400)와 통신할 수 있다.The host interface 1040 may exchange commands, addresses, and data between the memory controller 1000 and the host 400 . For example, the host interface 1040 may receive a request, address, data, etc. from the host 400 and output data read from the memory device 100 to the host 400 . The host interface 1040 includes USB (Universal Serial Bus), SATA (Serial AT Attachment), SAS (Serial Attached SCSI), HSIC (High Speed Interchip), SCSI (Small Computer System Interface), PCI (Peripheral Component Interconnection), PCIe (PCI express), NVMe (NonVolatile Memory express), UFS (Universal Flash Storage), SD (Secure Digital), MMC (MultiMedia Card), eMMC (embedded MMC), DIMM (Dual In-line Memory Module), RDIMM (Registered DIMM), LRDIMM (Load Reduced DIMM), ESDI (Enhanced Small Disk Interface), or IDE (Integrated Drive Electronics) protocols may be used to communicate with the host 400 .

버퍼 메모리 인터페이스(1050)는 프로세서(1010)와 버퍼 메모리 사이에서 데이터를 전송할 수 있다. 버퍼 메모리는 메모리 컨트롤러(1000)의 동작 메모리 또는 캐시 메모리로 사용될 수 있으며, 스토리지 장치(50) 내에서 사용되는 데이터를 저장할 수 있다. 프로세서(1010)에 의해 버퍼 메모리 인터페이스(1050)는 버퍼 메모리를 리드 버퍼, 라이트 버퍼, 맵 버퍼 등으로 사용할 수 있다. 실시 예에 따라, 버퍼 메모리는 DDR SDRAM(Double Data Rate Synchronous Dynamic Random Access Memory), DDR4 SDRAM, LPDDR4(Low Power Double Data Rate4) SDRAM, GDDR(Graphics Double Data Rate) SDRAM, LPDDR(Low Power DDR) 또는 RDRAM(Rambus Dynamic Random Access Memory)을 포함할 수 있다. 버퍼 메모리가 메모리 컨트롤러(1000) 내부에 포함되는 경우에는 버퍼 메모리 인터페이스(1050)는 생략될 수 있다.The buffer memory interface 1050 may transmit data between the processor 1010 and the buffer memory. The buffer memory may be used as an operation memory or cache memory of the memory controller 1000 and may store data used in the storage device 50 . The buffer memory interface 1050 by the processor 1010 may use the buffer memory as a read buffer, a write buffer, a map buffer, and the like. Depending on the embodiment, the buffer memory is DDR SDRAM (Double Data Rate Synchronous Dynamic Random Access Memory), DDR4 SDRAM, LPDDR4 (Low Power Double Data Rate 4) SDRAM, GDDR (Graphics Double Data Rate) SDRAM, LPDDR (Low Power DDR), or It may include Rambus Dynamic Random Access Memory (RDRAM). When the buffer memory is included in the memory controller 1000, the buffer memory interface 1050 may be omitted.

메모리 인터페이스(1060)는 메모리 컨트롤러(1000)와 메모리 장치(100) 사이에서 커맨드, 어드레스 및 데이터 등을 주고받을 수 있다. 예를 들면, 메모리 인터페이스(1060)는 채널(channel)을 통해 메모리 장치(100)에 커맨드, 어드레스 및 데이터 등을 전송할 수 있고, 메모리 장치(100)로부터 데이터 등을 수신할 수 있다. 메모리 인터페이스(1060)는 프로세서(1010)의 지시에 따라 메모리 장치(100) 내 보안 저장 영역에 데이터를 저장하거나, 보안 저장 영역으로부터 데이터를 리드할 수 있다.The memory interface 1060 may exchange commands, addresses, and data between the memory controller 1000 and the memory device 100 . For example, the memory interface 1060 may transmit commands, addresses, and data to the memory device 100 through a channel and may receive data from the memory device 100 . The memory interface 1060 may store data in a secure storage area within the memory device 100 or read data from the secure storage area according to instructions from the processor 1010 .

도 30은 본 발명의 실시 예에 따른 스토리지 장치가 적용된 메모리 카드 시스템을 보여주는 블록도이다.30 is a block diagram showing a memory card system to which a storage device according to an embodiment of the present invention is applied.

도 30을 참조하면, 메모리 카드 시스템(2000)은 메모리 컨트롤러(2100), 메모리 장치(2200), 및 커넥터(2300)를 포함한다.Referring to FIG. 30 , a memory card system 2000 includes a memory controller 2100, a memory device 2200, and a connector 2300.

메모리 컨트롤러(2100)는 메모리 장치(2200)와 연결된다. 메모리 컨트롤러(2100)는 메모리 장치(2200)를 액세스하도록 구성된다. 실시 예에서, 메모리 컨트롤러(2100)는 메모리 장치(2200) 내 보안 저장 영역에 액세스할 수 있다. 예를 들어, 메모리 컨트롤러(2100)는 메모리 장치(2200)의 리드, 프로그램, 소거, 그리고 배경(background) 동작을 제어하도록 구성될 수 있다. 메모리 컨트롤러(2100)는 메모리 장치(2200) 및 호스트(Host) 사이에 인터페이스를 제공하도록 구성된다. 메모리 컨트롤러(2100)는 메모리 장치(2200)를 제어하기 위한 펌웨어(firmware)를 구동하도록 구성된다. 메모리 컨트롤러(2100)는 도 1을 참조하여 설명된 메모리 컨트롤러(200)와 동일하게 구현될 수 있다.The memory controller 2100 is connected to the memory device 2200 . The memory controller 2100 is configured to access the memory device 2200 . In an embodiment, the memory controller 2100 may access a secure storage area within the memory device 2200 . For example, the memory controller 2100 may be configured to control read, program, erase, and background operations of the memory device 2200 . The memory controller 2100 is configured to provide an interface between the memory device 2200 and a host. The memory controller 2100 is configured to drive firmware for controlling the memory device 2200 . The memory controller 2100 may be implemented identically to the memory controller 200 described with reference to FIG. 1 .

예시적으로, 메모리 컨트롤러(2100)는 램(RAM, Random Access Memory), 프로세싱 유닛(processing unit), 호스트 인터페이스(host interface), 메모리 인터페이스(memory interface), 에러 정정부와 같은 구성 요소들을 포함할 수 있다.Illustratively, the memory controller 2100 may include components such as a random access memory (RAM), a processing unit, a host interface, a memory interface, and an error correction unit. can

메모리 컨트롤러(2100)는 커넥터(2300)를 통해 외부 장치와 통신할 수 있다. 메모리 컨트롤러(2100)는 특정한 통신 규격에 따라 외부 장치(예를 들어, 호스트)와 통신할 수 있다. 예시적으로, 메모리 컨트롤러(2100)는 USB (Universal Serial Bus), MMC (multimedia card), eMMC (embedded MMC), PCI (peripheral component interconnection), PCI-E (PCI-express), ATA (Advanced Technology Attachment), Serial-ATA, Parallel-ATA, SCSI (small computer system interface), ESDI (enhanced small disk interface), IDE (Integrated Drive Electronics), 파이어와이어 (Firewire), UFS(Universal Flash Storage), WIFI, Bluetooth, NVMe 등과 같은 다양한 통신 규격들 중 적어도 하나를 통해 외부 장치와 통신하도록 구성된다. 예시적으로, 커넥터(2300)는 상술된 다양한 통신 규격들 중 적어도 하나에 의해 정의될 수 있다. 외부 장치는 메모리 컨트롤러(2100)에 메모리 장치(2200) 내 보안 저장 영역에 액세스할 것을 요청할 수 있다.The memory controller 2100 may communicate with an external device through the connector 2300 . The memory controller 2100 may communicate with an external device (eg, a host) according to a specific communication standard. For example, the memory controller 2100 may include universal serial bus (USB), multimedia card (MMC), embedded MMC (eMMC), peripheral component interconnection (PCI), PCI-express (PCI-E), and advanced technology attachment (ATA). ), Serial-ATA, Parallel-ATA, SCSI (small computer system interface), ESDI (enhanced small disk interface), IDE (Integrated Drive Electronics), Firewire, UFS (Universal Flash Storage), WIFI, Bluetooth, It is configured to communicate with an external device through at least one of various communication standards such as NVMe. Illustratively, the connector 2300 may be defined by at least one of the above-described various communication standards. An external device may request the memory controller 2100 to access a secure storage area within the memory device 2200 .

예시적으로, 메모리 장치(2200)는 EEPROM (Electrically Erasable and Programmable ROM), 낸드 플래시 메모리, 노어 플래시 메모리, PRAM (Phase-change RAM), ReRAM (Resistive RAM), FRAM (Ferroelectric RAM), STT-MRAM(Spin Transfer Torque Magnetic RAM) 등과 같은 다양한 비휘발성 메모리 소자들로 구성될 수 있다. 메모리 장치(2200)는 미리 정해진 특수한 커맨드 또는 인증을 통해서만 액세스되는 것과 같이, 액세스가 제한되는 메모리 블록인 보안 저장 영역 및 별도의 제한 없이 액세스될 수 있는 메모리 블록인 노멀 저장 영역을 포함할 수 있다. For example, the memory device 2200 may include electrically erasable and programmable ROM (EEPROM), NAND flash memory, NOR flash memory, phase-change RAM (PRAM), resistive RAM (ReRAM), ferroelectric RAM (FRAM), and STT-MRAM. (Spin Transfer Torque Magnetic RAM) and the like. The memory device 2200 may include a secure storage area, which is a memory block to which access is limited, such as access only through a predetermined special command or authentication, and a normal storage area, which is a memory block that can be accessed without any restriction.

메모리 컨트롤러(2100) 및 메모리 장치(2200)는 하나의 반도체 장치로 집적되어, 메모리 카드를 구성할 수 있다. 예를 들면, 메모리 컨트롤러(2100) 및 메모리 장치(2200)는 하나의 반도체 장치로 집적되어 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SM, SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro, eMMC), SD 카드(SD, miniSD, microSD, SDHC), 범용 플래시 기억장치(UFS) 등과 같은 메모리 카드를 구성할 수 있다.The memory controller 2100 and the memory device 2200 may be integrated into a single semiconductor device to form a memory card. For example, the memory controller 2100 and the memory device 2200 are integrated into a single semiconductor device such as a personal computer memory card international association (PCMCIA), a compact flash card (CF), or a smart media card (SM, SMC). ), memory sticks, multimedia cards (MMC, RS-MMC, MMCmicro, eMMC), SD cards (SD, miniSD, microSD, SDHC), and universal flash memory (UFS).

도 31은 본 발명의 실시 예에 따른 스토리지 장치가 적용된 SSD(Solid State Drive) 시스템을 보여주는 블록도이다.31 is a block diagram illustrating a solid state drive (SSD) system to which a storage device according to an embodiment of the present invention is applied.

도 31을 참조하면, SSD 시스템(3000)은 호스트(3100) 및 SSD(3200)를 포함한다. SSD(3200)는 신호 커넥터(3001)를 통해 호스트(3100)와 신호를 주고 받고, 전원 커넥터(3002)를 통해 전원을 입력 받는다. SSD(3200)는 SSD 컨트롤러(3210), 복수의 플래시 메모리들(3221~322n), 보조 전원 장치(3230), 및 버퍼 메모리(3240)를 포함한다.Referring to FIG. 31 , an SSD system 3000 includes a host 3100 and an SSD 3200 . The SSD 3200 exchanges signals with the host 3100 through the signal connector 3001 and receives power through the power connector 3002 . The SSD 3200 includes an SSD controller 3210, a plurality of flash memories 3221 to 322n, an auxiliary power supply 3230, and a buffer memory 3240.

본 발명의 실시 예에 따르면, SSD 컨트롤러(3210)는 도 1을 참조하여 설명된 메모리 컨트롤러(200)의 기능을 수행할 수 있다.According to an embodiment of the present invention, the SSD controller 3210 may perform the function of the memory controller 200 described with reference to FIG. 1 .

SSD 컨트롤러(3210)는 호스트(3100)로부터 수신된 신호에 응답하여 복수의 플래시 메모리들(3221~322n)을 제어할 수 있다. 예시적으로, 신호는 호스트(3100) 및 SSD(3200)의 인터페이스에 기반된 신호들일 수 있다. 예를 들어, 신호는 USB (Universal Serial Bus), MMC (multimedia card), eMMC (embedded MMC), PCI (peripheral component interconnection), PCI-E (PCI-express), ATA (Advanced Technology Attachment), Serial-ATA, Parallel-ATA, SCSI (small computer system interface), ESDI (enhanced small disk interface), IDE (Integrated Drive Electronics), 파이어와이어 (Firewire), UFS(Universal Flash Storage), WIFI, Bluetooth, NVMe 등과 같은 인터페이스들 중 적어도 하나에 의해 정의된 신호일 수 있다. 신호는 다양한 커맨드의 형태로 송수신될 수 있으며, 복수의 플래시 메모리들(3221~322n) 중 일부에 위치하는 보안 저장 영역에 액세스할 것을 요청하는 신호이거나, 이러한 요청에 대한 응답인 신호일 수 있다.The SSD controller 3210 may control the plurality of flash memories 3221 to 322n in response to a signal received from the host 3100 . For example, the signals may be signals based on an interface between the host 3100 and the SSD 3200 . For example, signals include universal serial bus (USB), multimedia card (MMC), embedded MMC (eMMC), peripheral component interconnection (PCI), PCI-express (PCI-E), advanced technology attachment (ATA), serial- Interfaces such as ATA, Parallel-ATA, SCSI (small computer system interface), ESDI (enhanced small disk interface), IDE (Integrated Drive Electronics), Firewire, UFS (Universal Flash Storage), WIFI, Bluetooth, NVMe, etc. It may be a signal defined by at least one of The signal may be transmitted and received in the form of various commands, and may be a signal requesting access to a secure storage area located in some of the plurality of flash memories 3221 to 322n or a response signal to such a request.

보조 전원 장치(3230)는 전원 커넥터(3002)를 통해 호스트(3100)와 연결된다. 보조 전원 장치(3230)는 호스트(3100)로부터 전원을 입력 받고, 충전할 수 있다. 보조 전원 장치(3230)는 호스트(3100)로부터의 전원 공급이 원활하지 않을 경우, SSD(3200)의 전원을 제공할 수 있다. 예시적으로, 보조 전원 장치(3230)는 SSD(3200) 내에 위치할 수도 있고, SSD(3200) 밖에 위치할 수도 있다. 예를 들면, 보조 전원 장치(3230)는 메인 보드에 위치하며, SSD(3200)에 보조 전원을 제공할 수도 있다.The auxiliary power supply 3230 is connected to the host 3100 through a power connector 3002 . The auxiliary power supply 3230 can receive power from the host 3100 and charge it. The auxiliary power supply 3230 may provide power to the SSD 3200 when power supply from the host 3100 is not smooth. For example, the auxiliary power supply 3230 may be located inside the SSD 3200 or outside the SSD 3200 . For example, the auxiliary power supply 3230 is located on the main board and may provide auxiliary power to the SSD 3200.

버퍼 메모리(3240)는 SSD(3200)의 버퍼 메모리로 동작한다. 예를 들어, 버퍼 메모리(3240)는 호스트(3100)로부터 수신된 데이터 또는 복수의 플래시 메모리들(3221~322n)로부터 수신된 데이터를 임시 저장하거나, 플래시 메모리들(3221~322n)의 메타 데이터(예를 들어, 매핑 테이블)를 임시 저장할 수 있다. 버퍼 메모리(3240)는 DRAM, SDRAM, DDR SDRAM, LPDDR SDRAM, GRAM 등과 같은 휘발성 메모리 또는 FRAM, ReRAM, STT-MRAM, PRAM 등과 같은 비휘발성 메모리들을 포함할 수 있다.The buffer memory 3240 operates as a buffer memory of the SSD 3200. For example, the buffer memory 3240 temporarily stores data received from the host 3100 or data received from the plurality of flash memories 3221 to 322n, or metadata (metadata) of the flash memories 3221 to 322n. For example, a mapping table) may be temporarily stored. The buffer memory 3240 may include volatile memories such as DRAM, SDRAM, DDR SDRAM, LPDDR SDRAM, and GRAM, or non-volatile memories such as FRAM, ReRAM, STT-MRAM, and PRAM.

도 32는 본 발명의 실시 예에 따른 스토리지 장치가 적용된 사용자 시스템을 보여주는 블록도이다. 32 is a block diagram illustrating a user system to which a storage device according to an embodiment of the present invention is applied.

도 32를 참조하면, 사용자 시스템(4000)은 애플리케이션 프로세서(4100), 메모리 모듈(4200), 네트워크 모듈(4300), 스토리지 모듈(4400), 및 사용자 인터페이스(4500)를 포함한다.Referring to FIG. 32 , a user system 4000 includes an application processor 4100, a memory module 4200, a network module 4300, a storage module 4400, and a user interface 4500.

애플리케이션 프로세서(4100)는 사용자 시스템(4000)에 포함된 구성 요소들, 운영체제(OS; Operating System), 또는 사용자 프로그램 등을 구동시킬 수 있다. 예시적으로, 애플리케이션 프로세서(4100)는 사용자 시스템(4000)에 포함된 구성 요소들을 제어하는 컨트롤러들, 인터페이스들, 그래픽 엔진 등을 포함할 수 있다. 애플리케이션 프로세서(4100)는 시스템-온-칩(SoC; System-on-Chip)으로 제공될 수 있다.The application processor 4100 may drive components included in the user system 4000, an operating system (OS), or a user program. Illustratively, the application processor 4100 may include controllers, interfaces, graphic engines, and the like that control components included in the user system 4000 . The application processor 4100 may be provided as a System-on-Chip (SoC).

메모리 모듈(4200)은 사용자 시스템(4000)의 주 메모리, 동작 메모리, 버퍼 메모리, 또는 캐쉬 메모리로 동작할 수 있다. 메모리 모듈(4200)은 DRAM, SDRAM, DDR SDRAM, DDR2 SDRAM, DDR3 SDRAM, LPDDR SDARM, LPDDR2 SDRAM, LPDDR3 SDRAM 등과 같은 휘발성 랜덤 액세스 메모리 또는 PRAM, ReRAM, MRAM, FRAM 등과 같은 비휘발성 랜덤 액세스 메모리를 포함할 수 있다. 예시적으로 애플리케이션 프로세서(4100) 및 메모리 모듈(4200)은 POP(Package on Package)를 기반으로 패키지화되어 하나의 반도체 패키지로 제공될 수 있다.The memory module 4200 may operate as a main memory, working memory, buffer memory, or cache memory of the user system 4000 . The memory module 4200 includes volatile random access memory such as DRAM, SDRAM, DDR SDRAM, DDR2 SDRAM, DDR3 SDRAM, LPDDR SDARM, LPDDR2 SDRAM, LPDDR3 SDRAM, etc., or non-volatile random access memory such as PRAM, ReRAM, MRAM, FRAM, etc. can do. For example, the application processor 4100 and the memory module 4200 may be packaged based on a package on package (POP) and provided as a single semiconductor package.

네트워크 모듈(4300)은 외부 장치들과 통신을 수행할 수 있다. 예시적으로, 네트워크 모듈(4300)은 CDMA(Code Division Multiple Access), GSM(Global System for Mobile communication), WCDMA(wideband CDMA), CDMA-2000, TDMA(Time Division Multiple Access), LTE(Long Term Evolution), Wimax, WLAN, UWB, 블루투스, Wi-Fi 등과 같은 무선 통신을 지원할 수 있다. 예시적으로, 네트워크 모듈(4300)은 애플리케이션 프로세서(4100)에 포함될 수 있다.The network module 4300 may communicate with external devices. Illustratively, the network module 4300 may include code division multiple access (CDMA), global system for mobile communication (GSM), wideband CDMA (WCDMA), CDMA-2000, time division multiple access (TDMA), and long term evolution (LTE). ), wireless communication such as Wimax, WLAN, UWB, Bluetooth, Wi-Fi, etc. may be supported. For example, the network module 4300 may be included in the application processor 4100 .

스토리지 모듈(4400)은 데이터를 저장할 수 있다. 예를 들어, 스토리지 모듈(4400)은 애플리케이션 프로세서(4100)로부터 수신한 데이터를 저장할 수 있다. 또는 스토리지 모듈(4400)은 스토리지 모듈(4400)에 저장된 데이터를 애플리케이션 프로세서(4100)로 전송할 수 있다. 예시적으로, 스토리지 모듈(4400)은 PRAM(Phase-change RAM), MRAM(Magnetic RAM), RRAM(Resistive RAM), NAND flash, NOR flash, 3차원 구조의 NAND 플래시 등과 같은 비휘발성 반도체 메모리 소자로 구현될 수 있다. 예시적으로, 스토리지 모듈(4400)은 사용자 시스템(4000)의 메모리 카드, 외장형 드라이브 등과 같은 탈착식 저장 매체(removable drive)로 제공될 수 있다.The storage module 4400 may store data. For example, the storage module 4400 may store data received from the application processor 4100 . Alternatively, the storage module 4400 may transmit data stored in the storage module 4400 to the application processor 4100 . For example, the storage module 4400 is a non-volatile semiconductor memory device such as a phase-change RAM (PRAM), magnetic RAM (MRAM), resistive RAM (RRAM), NAND flash, NOR flash, or 3D NAND flash. can be implemented For example, the storage module 4400 may be provided as a removable storage medium such as a memory card or an external drive of the user system 4000 .

예시적으로, 스토리지 모듈(4400)은 복수의 비휘발성 메모리 장치들을 포함할 수 있고, 복수의 비휘발성 메모리 장치들은 도 1을 참조하여 설명된 메모리 장치(100)와 동일하게 동작할 수 있다. 즉, 복수의 비휘발성 메모리 장치 중 일부에 보안 저장 영역을 포함할 수 있다. 스토리지 모듈(4400)은 도 1을 참조하여 설명된 스토리지 장치(50)와 동일하게 동작할 수 있다.For example, the storage module 4400 may include a plurality of nonvolatile memory devices, and the plurality of nonvolatile memory devices may operate in the same way as the memory device 100 described with reference to FIG. 1 . That is, a secure storage area may be included in some of the plurality of non-volatile memory devices. The storage module 4400 may operate in the same way as the storage device 50 described with reference to FIG. 1 .

사용자 인터페이스(4500)는 애플리케이션 프로세서(4100)에 데이터 또는 명령어를 입력하거나 또는 외부 장치로 데이터를 출력하는 인터페이스들을 포함할 수 있다. 예시적으로, 사용자 인터페이스(4500)는 키보드, 키패드, 버튼, 터치 패널, 터치 스크린, 터치 패드, 터치 볼, 카메라, 마이크, 자이로스코프 센서, 진동 센서, 압전 소자 등과 같은 사용자 입력 인터페이스들을 포함할 수 있다. 사용자 인터페이스(4500)는 LCD (Liquid Crystal Display), OLED (Organic Light Emitting Diode) 표시 장치, AMOLED (Active Matrix OLED) 표시 장치, LED, 스피커, 모니터 등과 같은 사용자 출력 인터페이스들을 포함할 수 있다.The user interface 4500 may include interfaces for inputting data or commands to the application processor 4100 or outputting data to an external device. For example, the user interface 4500 may include user input interfaces such as a keyboard, keypad, button, touch panel, touch screen, touch pad, touch ball, camera, microphone, gyroscope sensor, vibration sensor, piezoelectric element, and the like. there is. The user interface 4500 may include user output interfaces such as a liquid crystal display (LCD), an organic light emitting diode (OLED) display device, an active matrix OLED (AMOLED) display device, an LED, a speaker, and a monitor.

50: 스토리지 장치
100: 메모리 장치
110a: 보안 저장 영역
110b: 노멀 저장 영역
200: 메모리 컨트롤러
210: 디바이스 액세스 제어부
300: 액세스 모드 메모리
400: 호스트
410: 호스트 액세스 제어부
50: storage device
100: memory device
110a: secure storage area
110b: normal storage area
200: memory controller
210: device access control unit
300: access mode memory
400: host
410: host access control plane

Claims (20)

인증에 따라 액세스되는 데이터를 저장하는 보안 저장 영역을 포함하는 메모리 장치;
상기 보안 저장 영역에 대한 동작 모드에 관한 디바이스 액세스 모드 정보를 저장하는 액세스 모드 메모리; 및
외부 호스트로부터 상기 보안 저장 영역에 관한 커맨드를 수신하고, 상기 커맨드에 포함된 호스트 액세스 모드 정보가 상기 디바이스 액세스 모드 정보와 일치하는지 여부에 따라 상기 커맨드를 처리하는 메모리 컨트롤러;를 포함하는 스토리지 장치.
a memory device including a secure storage area for storing data accessed according to authentication;
an access mode memory for storing device access mode information about an operation mode for the secure storage area; and
and a memory controller that receives a command related to the secure storage area from an external host and processes the command according to whether host access mode information included in the command matches device access mode information.
제 1항에 있어서, 상기 보안 저장 영역은,
미리 정해진 커맨드를 수신한 경우에 액세스가 가능하거나, 인증을 통과한 경우에 액세스가 가능한 영역인 스토리지 장치.
The method of claim 1, wherein the secure storage area,
A storage device that is an area accessible when a predetermined command is received or when authentication is passed.
제 1항에 있어서, 상기 호스트 액세스 모드 정보는,
상기 호스트가 제공하는 상기 보안 저장 영역에 대한 동작 모드에 관한 정보를 포함하는 스토리지 장치.
The method of claim 1, wherein the host access mode information comprises:
and information about an operation mode of the secure storage area provided by the host.
제 3항에 있어서, 상기 호스트 액세스 모드 및 상기 디바이스 액세스 모드는, 각각,
제1 액세스 모드 또는 상기 보안 저장 영역에 대한 액세스 속도가 상기 제1 액세스 모드보다 빠른 제2 액세스 모드인 스토리지 장치.
The method of claim 3, wherein the host access mode and the device access mode, respectively,
A storage device in a first access mode or a second access mode in which an access speed to the secure storage area is faster than the first access mode.
제 4항에 있어서, 상기 메모리 컨트롤러는,
상기 디바이스 액세스 모드가 제1 액세스 모드이면, 상기 커맨드 이후에 추가적으로 입력되는 커맨드로부터 상기 인증에 필요한 정보를 획득하는 스토리지 장치.
The method of claim 4 , wherein the memory controller comprises:
If the device access mode is the first access mode, obtaining information necessary for the authentication from a command additionally input after the command.
제 4항에 있어서, 상기 메모리 컨트롤러는,
상기 디바이스 액세스 모드가 제2 액세스 모드이면, 상기 커맨드로부터 상기 인증에 필요한 정보를 획득하는 스토리지 장치.
The method of claim 4 , wherein the memory controller comprises:
and obtaining information necessary for the authentication from the command when the device access mode is the second access mode.
제 4항에 있어서, 상기 커맨드는,
상기 외부 호스트와 상기 메모리 컨트롤러 간에 송수신되는 커맨드들에 공통적으로 포함되는 공통 세그먼트;
상기 커맨드들의 종류에 따라 고유한 값을 포함하는 고유 필드; 및
상기 공통 세그먼트를 제외한 세그먼트인 추가 세그먼트;를 포함하는 스토리지 장치.
The method of claim 4, wherein the command,
a common segment commonly included in commands transmitted and received between the external host and the memory controller;
a unique field including a unique value according to the type of the commands; and
and an additional segment that is a segment other than the common segment.
제 7항에 있어서, 상기 공통 세그먼트는,
상기 추가 세그먼트의 길이를 나타내는 정보를 포함하는 스토리지 장치.
The method of claim 7, wherein the common segment,
A storage device including information indicating the length of the additional segment.
제 8항에 있어서, 상기 메모리 컨트롤러는,
상기 추가 세그먼트의 길이를 나타내는 정보 및 상기 추가 세그먼트 중 하나 이상을 기초로 상기 호스트 액세스 모드를 식별하는 스토리지 장치.
The method of claim 8 , wherein the memory controller comprises:
and identifying the host access mode based on at least one of information representing the length of the additional segment and the additional segment.
제 9항에 있어서, 상기 메모리 컨트롤러는,
상기 추가 세그먼트의 길이가 0이거나, 상기 추가 세그먼트에 상기 인증에 필요한 정보가 포함되어 있지 않은 경우, 상기 호스트 액세스 모드가 상기 제1 액세스 모드인 것으로 식별하는 스토리지 장치.
10. The method of claim 9, wherein the memory controller,
and identifying that the host access mode is the first access mode when the length of the additional segment is 0 or the additional segment does not include information required for the authentication.
제 9항에 있어서, 상기 메모리 컨트롤러는,
상기 추가 세그먼트의 길이가 0이 아니거나, 상기 추가 세그먼트에 상기 인증에 필요한 정보가 포함되어 있는 경우, 상기 호스트 액세스 모드가 상기 제2 액세스 모드인 것으로 식별하는 스토리지 장치.
10. The method of claim 9, wherein the memory controller,
and identifying the host access mode as the second access mode when the length of the additional segment is not 0 or the additional segment includes information necessary for the authentication.
제 11항에 있어서, 상기 인증에 필요한 정보는,
상기 보안 저장 영역에 액세스할 것을 요청하는 메시지에 포함된 메타 데이터 또는 인증 데이터 중 적어도 일부를 포함하는 스토리지 장치.
The method of claim 11, wherein the information necessary for the authentication,
A storage device including at least a portion of metadata or authentication data included in a message requesting access to the secure storage area.
제 1항에 있어서, 상기 메모리 컨트롤러는,
상기 호스트 액세스 모드 및 상기 디바이스 액세스 모드가 일치하는 경우, 상기 액세스 모드에 따라 상기 보안 저장 영역에 액세스하는 스토리지 장치.
The method of claim 1 , wherein the memory controller comprises:
and accessing the secure storage area according to the access mode when the host access mode and the device access mode match.
제 1항에 있어서, 상기 메모리 컨트롤러는,
상기 호스트 액세스 모드 및 상기 디바이스 액세스 모드가 일치하지 않는 경우, 상기 보안 저장 영역에 대한 액세스를 수행하지 않는 스토리지 장치.
The method of claim 1 , wherein the memory controller comprises:
If the host access mode and the device access mode do not match, access to the secure storage area is not performed.
제 14항에 있어서, 상기 메모리 컨트롤러는,
상기 외부 호스트에 에러임을 나타내는 정보를 제공하는 스토리지 장치.
15. The method of claim 14, wherein the memory controller,
A storage device that provides information indicating an error to the external host.
인증에 따라 액세스되는 데이터를 저장하는 보안 저장 영역을 포함하는 메모리 장치, 상기 보안 저장 영역에 대한 동작 모드에 관한 디바이스 액세스 모드 정보를 저장하는 액세스 모드 메모리 및 외부 호스트로부터 수신한 커맨드를 처리하는 메모리 컨트롤러를 포함하는 스토리지 장치의 동작 방법에 있어서,
상기 외부 호스트로부터 상기 보안 저장 영역에 관한 커맨드를 수신하는 단계;
상기 커맨드를 기초로 상기 외부 호스트의 상기 보안 저장 영역에 대한 동작 모드를 나타내는 호스트 액세스 모드를 식별하는 단계; 및
상기 호스트 액세스 모드 및 상기 디바이스 액세스 모드를 비교하는 단계;를 포함하는 동작 방법.
A memory device including a secure storage area for storing data accessed according to authentication, an access mode memory for storing device access mode information related to an operation mode for the secure storage area, and a memory controller for processing commands received from an external host In the operating method of the storage device comprising a,
receiving a command related to the secure storage area from the external host;
identifying a host access mode indicating an operation mode for the secure storage area of the external host based on the command; and
and comparing the host access mode and the device access mode.
제 16항에 있어서, 상기 호스트 액세스 모드 및 상기 디바이스 액세스 모드가 일치하는 경우,
상기 액세스 모드에 따라 상기 보안 저장 영역에 액세스하는 단계;를 더 포함하는 동작 방법.
17. The method of claim 16, when the host access mode and the device access mode match,
and accessing the secure storage area according to the access mode.
제 16항에 있어서, 상기 호스트 액세스 모드 및 상기 디바이스 액세스 모드가 일치하지 않는 경우,
에러임을 나타내는 정보를 상기 외부 호스트에 제공하는 단계;를 더 포함하는 동작 방법.
17. The method of claim 16, when the host access mode and the device access mode do not match,
The operation method further comprising providing information indicating an error to the external host.
제 18항에 있어서,
상기 스토리지 장치는, 상기 보안 저장 영역에 대한 액세스를 수행하지 않는 동작 방법.
According to claim 18,
The storage device does not perform access to the secure storage area.
인증에 따라 액세스되는 데이터를 저장하는 보안 저장 영역을 포함하는 메모리 장치, 상기 보안 저장 영역에 대한 동작 모드에 관한 디바이스 액세스 모드 정보를 저장하는 액세스 모드 메모리 및 상기 메모리 장치 및 상기 액세스 모드 메모리를 제어하는 메모리 컨트롤러를 포함하는 스토리지 장치; 및
상기 보안 저장 영역에 관한 커맨드를 상기 스토리지 장치에 제공하는 호스트 장치;를 포함하고,
상기 메모리 컨트롤러는,
상기 커맨드에 포함된 호스트 액세스 모드 정보가 상기 디바이스 액세스 모드 정보와 일치하는지 여부에 따라 상기 커맨드를 처리하는 컴퓨팅 시스템.

A memory device including a secure storage area for storing data accessed according to authentication, an access mode memory for storing device access mode information related to an operation mode for the secure storage area, and controlling the memory device and the access mode memory a storage device including a memory controller; and
A host device providing a command related to the secure storage area to the storage device;
The memory controller,
A computing system that processes the command according to whether the host access mode information included in the command matches the device access mode information.

KR1020220064212A 2021-11-03 2022-05-25 Storage device, computing system and operating method thereof KR20230064526A (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/942,267 US20230136229A1 (en) 2021-11-03 2022-09-12 Storage device, computing system, and method of operating the same
CN202211324756.2A CN116069244A (en) 2021-11-03 2022-10-27 Storage device, computing system, and method of operation thereof
DE102022211563.5A DE102022211563A1 (en) 2021-11-03 2022-11-02 STORAGE DEVICE, COMPUTING SYSTEM AND METHOD OF OPERATING SAME
TW111141984A TW202319903A (en) 2021-11-03 2022-11-03 Storage device, computing system, and method of operating the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210150052 2021-11-03
KR20210150052 2021-11-03

Publications (1)

Publication Number Publication Date
KR20230064526A true KR20230064526A (en) 2023-05-10

Family

ID=86386578

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220064212A KR20230064526A (en) 2021-11-03 2022-05-25 Storage device, computing system and operating method thereof

Country Status (1)

Country Link
KR (1) KR20230064526A (en)

Similar Documents

Publication Publication Date Title
US20220091760A1 (en) Storage device, host device, electronic device including storage device and host device, and method of operating the same
US11467768B2 (en) Data storage device for storing boot partition data read from memory device in buffer memory and method of operating the same
US12039175B2 (en) Apparatus including data storage device and method of operating the same
US11868624B2 (en) Computing system and operating method thereof
US11726672B2 (en) Operating method of storage device setting secure mode of command, and operating method of storage system including the storage device
US11455102B2 (en) Computing system and operating method thereof
US11726708B2 (en) Storage device which stores write data and an authentication code into a protected memory block and method of operating the same
US12056390B2 (en) Memory controller, storage device, and host device
US20220155976A1 (en) Data storage device and method of operating the same
US12061808B2 (en) Storage device for tuning an interface with a host
US20230136229A1 (en) Storage device, computing system, and method of operating the same
KR20230064526A (en) Storage device, computing system and operating method thereof
US20230134534A1 (en) Memory controller and storage device
US12086442B2 (en) Storage device and operating method thereof
KR20230064538A (en) Memory controller and storage device
US11815938B2 (en) Storage device and method of operating the same
KR20230011214A (en) Storage device and operating method thereof
KR20230041570A (en) Memory controller, storage device and host device