KR20230067439A - 보안 프로세서 및 이의 동작 방법과 이를 포함하는 스토리지 장치 - Google Patents

보안 프로세서 및 이의 동작 방법과 이를 포함하는 스토리지 장치 Download PDF

Info

Publication number
KR20230067439A
KR20230067439A KR1020220009277A KR20220009277A KR20230067439A KR 20230067439 A KR20230067439 A KR 20230067439A KR 1020220009277 A KR1020220009277 A KR 1020220009277A KR 20220009277 A KR20220009277 A KR 20220009277A KR 20230067439 A KR20230067439 A KR 20230067439A
Authority
KR
South Korea
Prior art keywords
vector table
table register
controller
lock
register
Prior art date
Application number
KR1020220009277A
Other languages
English (en)
Inventor
정은영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US17/846,363 priority Critical patent/US12039053B2/en
Priority to CN202211212162.2A priority patent/CN116108442A/zh
Publication of KR20230067439A publication Critical patent/KR20230067439A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

보안 프로세서 및 이의 동작 방법과 이를 포함하는 스토리지 장치가 제공된다. 몇몇 실시예들에 따른 보안 프로세서는 부팅 주소 정보를 포함하는 벡터 테이블 레지스터를 포함하는 보안 코어, 및 보안 코어와 통신하는 벡터 테이블 레지스터 컨트롤러를 포함하되, 벡터 테이블 레지스터 컨트롤러는, 벡터 테이블 레지스터를 잠금하는 잠금 컨트롤러와, 벡터 테이블 레지스터의 부팅 주소 정보가 업데이트된 횟수인 잠금 카운팅 값을 저장하는 카운트 레지스터를 포함한다.

Description

보안 프로세서 및 이의 동작 방법과 이를 포함하는 스토리지 장치{Secure processor and operating method thereof and storage device comprising the same}
본 발명은 보안 프로세서 및 이의 동작 방법과 이를 포함하는 스토리지 장치에 관한 것이다.
스토리지 장치를 부팅하는 과정에서, 로딩되는 펌웨어(firmware) 혹은 ROM(Read Only Memory)에 대한 신뢰성 유지가 필요하다. 이때, 스토리지 장치의 부팅 과정에서 로딩되는 펌웨어 혹은 ROM에 대한 주소 정보가 포함된 레지스터(더 자세히는, 벡터 테이블 레지스터(Vector table register))에 대한 신뢰성이 보장될 필요성이 대두된다.
벡터 테이블 레지스터는 스토리지 장치 내의 스토리지 컨트롤러 내의 보안 프로세서를 제어하는 코어 내부에 저장될 수 있다. 따라서, 벡터 테이블 레지스터 내의 정보에 대한 보안성을 유지할 별도의 장치가 필요하다.
본 발명이 해결하고자 하는 기술적 과제는 보안 프로세서 내 코어에 포함된 벡터 테이블 레지스터에 대한 보안성을 향상시킨 보안 프로세서를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 보안 프로세서 내 코어에 포함된 벡터 테이블 레지스터에 대한 보안성을 향상시킨 보안 프로세서를 포함하는 스토리지 장치를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 보안 프로세서 내 코어에 포함된 벡터 테이블 레지스터에 대한 보안성을 향상시킨 보안 프로세서의 동작 방법을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 몇몇 실시예에 따른 보안 프로세서는, 부팅 주소 정보를 포함하는 벡터 테이블 레지스터를 포함하는 보안 코어, 및 보안 코어와 통신하는 벡터 테이블 레지스터 컨트롤러를 포함하되, 벡터 테이블 레지스터 컨트롤러는, 벡터 테이블 레지스터를 잠금하는 잠금 컨트롤러와, 벡터 테이블 레지스터의 부팅 주소 정보가 업데이트된 횟수인 잠금 카운팅 값을 저장하는 카운트 레지스터를 포함한다.
상기 기술적 과제를 달성하기 위한 본 발명의 몇몇 실시예에 따른 스토리지 장치는, 스토리지 장치의 동작을 제어하는 스토리지 컨트롤러를 포함하는 스토리지 장치로서, 스토리지 컨트롤러는, 보안 프로세서를 포함하되, 보안 프로세서는, 부팅 주소 정보를 포함하는 벡터 테이블 레지스터를 포함하는 보안 코어, 및 보안 코어와 통신하는 벡터 테이블 레지스터 컨트롤러를 포함하되, 벡터 테이블 레지스터 컨트롤러는, 벡터 테이블 레지스터를 잠금하는 잠금 컨트롤러와, 벡터 테이블 레지스터의 부팅 주소 정보가 업데이트된 횟수인 잠금 카운팅 값을 저장하는 카운트 레지스터를 포함한다.
상기 기술적 과제를 달성하기 위한 본 발명의 몇몇 실시예에 따른 보안 프로세서의 동작 방법은, 보안 코어 내 벡터 테이블 레지스터에 부팅 주소 정보가 저장되고, 벡터 테이블 레지스터 컨트롤러를 통해 보안 코어와 통신하는 것을 포함하되, 벡터 테이블 레지스터 컨트롤러는, 잠금 컨트롤러를 통해 벡터 테이블 레지스터를 잠금하고, 카운트 레지스터에 벡터 테이블 레지스터의 부팅 주소 정보가 업데이트된 횟수인 잠금 카운팅 값을 저장하는 것을 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
도 1은 몇몇 실시예들에 따른 스토리지 장치를 포함하는 스토리지 시스템을 설명하기 위한 블록도이다.
도 2는 몇몇 실시예들에 따른 보안 프로세서를 설명하기 위한 블록도이다.
도 3은 몇몇 실시예들에 따른 보안 프로세서의 동작을 설명하기 위한 레더 다이어그램이다.
도 4 및 도 5는 몇몇 실시예들에 따른 보안 프로세서의 동작을 설명하기 위한 흐름도이다.
도 6은 몇몇 실시예들에 따른 스토리지 장치가 적용된 스토리지 시스템을 도시한 예시적인 도면이다.
도 7은 몇몇 실시예들에 따른 스토리지 장치가 적용된 데이터 센터를 도시한 예시적인 도면이다.
도 1은 몇몇 실시예들에 따른 스토리지 장치를 포함하는 스토리지 시스템을 설명하기 위한 블록도이다.
도 1을 참조하면, 스토리지 시스템(10)은 호스트(100) 및 스토리지 장치(200)를 포함할 수 있다.
또한, 스토리지 장치(200)는 스토리지 컨트롤러(210) 및 메모리 장치(220)를 포함할 수 있다. 또한, 본 발명의 예시적인 실시예에 따라, 호스트(100)는 호스트 컨트롤러(110) 및 호스트 메모리(120)를 포함할 수 있다. 호스트 메모리(120)는 스토리지 장치(200)로 전송될 데이터, 혹은 스토리지 장치(200)로부터 전송된 데이터를 임시로 저장하기 위한 버퍼 메모리로서 기능할 수 있다.
스토리지 장치(200)는 호스트(100)로부터의 요청에 따라 데이터를 저장하기 위한 저장 매체들을 포함할 수 있다. 일 예로서, 스토리지 장치(200)는 SSD(Solid State Drive), 임베디드(embedded) 메모리 및 착탈 가능한 외장(external) 메모리 중 적어도 하나를 포함할 수 있다. 스토리지 장치(200)가 SSD인 경우, 스토리지 장치(200)는 NVMe(non-volatile memory express) 표준을 따르는 장치일 수 있다. 스토리지 장치(200)가 임베디드 메모리 혹은 외장(external) 메모리인 경우, 스토리지 장치(200)는 UFS(universal flash storage) 혹은 eMMC(embedded multi-media card) 표준을 따르는 장치일 수 있다. 호스트(100)와 스토리지 장치(200)는 각각 채용된 표준 프로토콜에 따른 패킷을 생성하고 이를 전송할 수 있다.
스토리지 장치(200)의 메모리 장치(220)가 플래시 메모리를 포함할 때, 상기 플래시 메모리는 2D NAND 메모리 어레이나 3D(또는 수직형, Vertical) NAND(VNAND) 메모리 어레이를 포함할 수 있다. 다른 예로서, 스토리지 장치(200)는 다른 다양한 종류의 비휘발성 메모리들을 포함할 수도 있다. 예를 들어, 스토리지 장치(200)는 MRAM(Magnetic RAM), 스핀전달토크 MRAM(Spin-Transfer Torgue MRAM), Conductive bridging RAM(CBRAM), FeRAM(Ferroelectric RAM), PRAM(Phase RAM), 저항 메모리(Resistive RAM) 및 다른 다양한 종류의 메모리가 적용될 수 있다.
일 실시예에 따라, 호스트 컨트롤러(110)와 호스트 메모리(120)는 별도의 반도체 칩으로 구현될 수 있다. 또는, 일부 실시예들에서, 호스트 컨트롤러(110)와 호스트 메모리(120)는 동일한 반도체 칩에 집적될 수 있다. 일 예로서, 호스트 컨트롤러(110)는 애플리케이션 프로세서(Application Processor)에 구비되는 다수의 모듈들 중 어느 하나일 수 있으며, 상기 애플리케이션 프로세서는 시스템 온 칩(System on Chip, SoC)으로 구현될 수 있다. 또한, 호스트 메모리(120)는 상기 애플리케이션 프로세서 내에 구비되는 임베디드 메모리이거나, 또는 상기 애플리케이션 프로세서의 외부에 배치되는 비휘발성 메모리 또는 메모리 모듈일 수 있다.
호스트 컨트롤러(110)는 호스트 메모리(120)의 버퍼 영역의 데이터(예컨대, 기록 데이터)를 메모리 장치(220)에 저장하거나, 메모리 장치(220)의 데이터(예컨대, 독출 데이터)를 버퍼 영역에 저장하는 동작을 관리할 수 있다.
스토리지 컨트롤러(210)는 호스트 인터페이스(211), 메모리 인터페이스(212) 및 CPU(central processing unit)(213)를 포함할 수 있다. 또한, 스토리지 컨트롤러(210)는 플래시 변환 레이어(Flash Translation Layer; FTL)(214), 보안 프로세서(215), 버퍼 메모리(216), ECC(error correction code)(217), 엔진 및 ROM(218)을 더 포함할 수 있다. 스토리지 컨트롤러(210)는 플래시 변환 레이어(FTL)(214)가 로딩되는 워킹 메모리(미도시)를 더 포함할 수 있으며, CPU(213)가 플래시 변환 레이어를 실행하는 것에 의해 메모리 장치(220)에 대한 데이터 기록 및 독출 동작이 제어될 수 있다.
호스트 인터페이스(211)는 호스트(100)와 패킷(packet)을 송수신할 수 있다. 호스트(100)로부터 호스트 인터페이스(211)로 전송되는 패킷은 커맨드(command) 혹은 메모리 장치(220)에 기록될 데이터 등을 포함할 수 있으며, 호스트 인터페이스(211)로부터 호스트(100)로 전송되는 패킷은 커맨드에 대한 응답(response) 혹은 메모리 장치(220)로부터 독출된 데이터 등을 포함할 수 있다. 메모리 인터페이스(212)는 메모리 장치(220)에 기록될 데이터를 메모리 장치(220)로 송신하거나, 메모리 장치(220)로부터 독출된 데이터를 수신할 수 있다. 이러한 메모리 인터페이스(212)는 토글(Toggle) 혹은 온파이(Open NAND Flash Interface; ONFI)와 같은 표준 규약을 준수하도록 구현될 수 있다.
플래시 변환 계층(214)은 어드레스 매핑(address mapping), 웨어-레벨링(wear-leveling), 가비지 콜렉션(garbage collection)과 같은 여러 기능을 수행할 수 있다. 어드레스 매핑 동작은 호스트(100)로부터 수신한 논리 어드레스(logical address)를, 메모리 장치(220) 내에 데이터를 실제로 저장하는 데 사용되는 물리 어드레스(physical address)로 바꾸는 동작이다. 웨어-레벨링은 메모리 장치(220) 내의 블록(block)들이 균일하게 사용되도록 하여 특정 블록의 과도한 열화를 방지하기 위한 기술로, 예시적으로 물리 블록(physical block)들의 소거 카운트들을 밸런싱하는 펌웨어 기술을 통해 구현될 수 있다. 가비지 콜렉션은, 블록의 유효 데이터를 새 블록에 복사한 후 기존 블록을 소거(erase)하는 방식을 통해 메모리 장치(220) 내에서 사용 가능한 용량을 확보하기 위한 기술이다.
보안 프로세서(215)는 예를 들어, BMC(Baseboard Management Controller), 또는 TPM(Trusted Platform Module)가 될 수 있다. 보안 프로세서는 스토리지 장치(200)가 부팅될 때, 외부에서 조작된 부팅 시스템으로 조작된 펌웨어를 로드할 수 없도록 스토리지 장치(200)를 부팅시키는 보안 부팅(secure boot up)을 수행시킬 수 있다.
버퍼 메모리(216)는 스토리지 컨트롤러(210) 내에 구비되는 구성일 수 있으나, 스토리지 컨트롤러(210)의 외부에 배치되어도 무방하다.
ECC 엔진(217)은 메모리 장치(220)로부터 독출되는 독출 데이터에 대한 오류 검출 및 정정 기능을 수행할 수 있다. 보다 구체적으로, ECC 엔진(217)은 메모리 장치(220)에 기입될 기입 데이터에 대하여 패리티 비트(parity bit)들을 생성할 수 있으며, 이와 같이 생성된 패리티 비트들은 기입 데이터와 함께 메모리 장치(220) 내에 저장될 수 있다. 메모리 장치(220)로부터의 데이터 독출 시, ECC 엔진(217)은 독출 데이터와 함께 메모리 장치(220)로부터 독출되는 패리티 비트들을 이용하여 독출 데이터의 에러를 정정하고, 에러가 정정된 독출 데이터를 출력할 수 있다.
ROM(218)은, 스토리지 장치(200)를 부팅하기 위해 필요한 데이터가 저장될 수 있다. 예를 들어, ROM은 스토리지 시스템(10)을 사용하는 사용자가 접근할 수 없는 영역을 포함할 수 있다. 사용자가 접근할 수 없는 영역은 예를 들어, 스토리지 장치(200)의 부팅에 사용되는 부트코드가 저장된 공간으로서 사용자가 임의로 변경할 수 없는 보안성이 유지되는 영역일 수 있다.
보안 프로세서(215)가 스토리지 장치(200)의 부팅 과정에서의 보안성 향상을 위해 동작하는 방법과 구조를 이하에서 자세히 살펴본다.
도 2는 몇몇 실시예들에 따른 보안 프로세서를 설명하기 위한 블록도이다.
도 1 및 도 2를 참조하면, 몇몇 실시예들에 따른 보안 프로세서(215)는 보안 코어(2000)와, 벡터 테이블 레지스터 컨트롤러(2100)를 포함한다.
보안 코어(2000)는 보안 프로세서(215)의 전반적인 동작을 제어할 수 있다.
또한, 보안 코어(2000)는 벡터 테이블 레지스터(2010)를 포함한다. 벡터 테이블 레지스터(2010)는 스토리지 장치(200)를 부팅시키는데 필요한 데이터들이 저장된 부팅 주소 정보가 저장될 수 있다. 예를 들어, 벡터 테이블 레지스터(2010)에는 스토리지 장치(200)가 부팅될 때 필요한 ROM(218)에 저장된 데이터에 대한 주소가 포함될 수 있다. 또 다른 예를 들어, 벡터 테이블 레지스터(2010)에는 스토리지 장치(200)가 부팅될 때 필요한 펌웨어에 대한 데이터에 대한 주소가 포함될 수 있다.
벡터 테이블 레지스터 컨트롤러(2100)는 잠금 컨트롤러(2110)와 카운트 컨트롤러(2120)를 포함한다.
벡터 테이블 레지스터 컨트롤러(2100)는 보안 코어(2000)와 통신하며, 벡터 테이블 레지스터(2010)에 저장된 정보(예를 들어, 부팅 과정에서 필요한 데이터의 부팅 주소 정보)에 대한 잠금(Lock) 혹은 잠금 해제(Unlock)를 수행할 수 있다.
더 자세히는, 벡터 테이블 레지스터 컨트롤러(2100)에 포함된 잠금 컨트롤러(2110)와 카운트 컨트롤러(2120)를 통해, 벡터 테이블 레지스터(2010)에 저장된 정보(예를 들어, 부팅 과정에서 필요한 데이터의 부팅 주소 정보)에 대한 잠금(Lock) 혹은 잠금 해제(Unlock)를 수행할 수 있다.
이를 통해, 스토리지 장치(200)의 부팅 과정에서, 보안 부팅(secure boot up)의 보안성을 향상시킬 수 있다.
더 자세히는, 잠금 컨트롤러(2110)는 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보에 대해, 잠금을 할 지, 잠금 해제를 할 지 결정할 수 있다. 예를 들어, 잠금 컨트롤러(2110)가 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보에 대한 잠금을 수행하는 동작은 하드웨어적인 잠금이 될 수 있다. 예를 들어, 벡터 테이블 레지스터(2010)와 연결된 퓨즈를 끊음으로써, 잠금을 수행할 수도 있다. 이를 통해, 잠금 컨트롤러(2110)는 외부에서 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보에 대한 해킹 혹은 조작을 시도하는 것을 차단할 수 있다.
잠금 컨트롤러(2110)는 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보를 업데이트할 필요가 있다고 판단되면, 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보에 대한 잠금을 해제할 수 있다. 이를 통해, 스토리지 장치(200)의 부팅 과정에서 로딩되는 펌웨어가 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보를 업데이트할 수 있다.
이때, 카운트 컨트롤러(2120)는 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보가 업데이트되는 횟수와, 스토리지 장치(200)가 부팅되는데 필요한 부팅 주소 정보의 총 개수를 관리할 수 있다.
더 자세히는, 카운트 컨트롤러(2120)는 카운트 레지스터(2122)와 비교기(2124), 그리고 토탈 카운트 레지스터(2126)를 포함한다.
토탈 카운트 레지스터(2126)는 스토리지 장치(200)가 부팅되는데 필요한 부팅 주소 정보의 총 개수인 토탈 카운팅 값을 저장할 수 있다.
토탈 카운팅 값은 예를 들어, N(N은 자연수)일 수 있다. 예를 들어, 토탈 카운팅 값은 스토리지 장치(200)가 부팅되는데 필요한 ROM의 부팅 주소 정보, 부트 로더의 부팅 주소 정보, 및 스토리지 장치(200)가 부팅되는데 필요한 다른 펌웨어들에 대한 부팅 주소 정보들을 포함한 총 개수를 나타내는 값일 수 있다.
카운트 레지스터(2122)는 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보가 업데이트된 횟수를 나타내는 잠금 카운팅 값을 저장할 수 있다. 잠금 카운팅 값은 예를 들어, 벡터 테이블 레지스터(2010)에 대해, 잠금 컨트롤러(2110)가 잠금을 수행한 횟수일 수도 있다.
예를 들어, 스토리지 장치(200)가 부팅되는 과정에서, ROM의 부팅 주소 정보가 벡터 테이블 레지스터(2010)에 업데이트되고 잠금이 수행되면 잠금 카운팅 값은 0에서 1로 카운팅이 증가된다. 이후, 부트 로더의 부팅 주소 정보가 벡터 테이블 레지스터(2010)에 업데이트되고 잠금이 수행되면 잠금 카운팅 값은 1에서 2로 카운팅이 증가된다. 이후, 스토리지 장치(200)가 부팅되는데 필요한 다른 펌웨어의 부팅 주소 정보가 벡터 테이블 레지스터(2010)에 업데이트되고 잠금이 수행되면 잠금 카운팅 값은 2에서 3으로 카운팅이 증가된다.
즉, 스토리지 장치(200)가 부팅되는 과정에서, 카운트 레지스터(2122)에 저장된 잠금 카운팅 값은 토탈 카운팅 값과 동일한 N까지 카운팅이 수행될 수 있다.
다른 예를 들어, 스토리지 장치(200)가 부팅되는 과정에서, ROM의 부팅 주소 정보가 벡터 테이블 레지스터(2010)에 업데이트되고 잠금이 수행되면 잠금 카운팅 값을 0으로 설정하는 것으로부터 잠금 카운팅 값이 시작될 수도 있다. 이때, 토탈 카운팅 값 N은 스토리지 장치(200)의 부팅 과정에서 벡터 테이블 레지스터(2010)에 업데이트되는 부팅 주소 정보 중 ROM의 부팅 주소 정보를 제외한 값을 나타낼 수 있다.
따라서, 카운트 컨트롤러(2120)는 스토리지 장치(200)의 부팅 과정에서, 벡터 테이블 레지스터(2010)에 대한 부팅 주소 정보 업데이트 요청이 들어오면, 비교기(2124)를 통해, 카운트 레지스터(2122)의 잠금 카운팅 값과 토탈 카운트 레지스터(2126)의 토탈 카운팅 값을 비교하여, 잠금 카운팅 값이 토탈 카운팅 값보다 작은지 판단하고, 그 결과를 잠금 컨트롤러(2110)로 전달한다.
이때, 잠금 컨트롤러(2110)는 잠금 카운팅 값이 토탈 카운팅 값보다 작은 경우, 벡터 테이블 레지스터(2010)에 대한 잠금을 해제할 수 있다. 이후, 벡터 테이블 레지스터(2010)의 부팅 주소 정보가 업데이트 될 수 있다. 벡터 테이블 레지스터(2010)의 부팅 주소 정보가 업데이트되면 잠금 컨트롤러(2110)는 다시 벡터 테이블 레지스터(2010)에 대해 잠금을 수행할 수 있다.
이에 대해, 이하의 도 3을 통해 레더 다이어그램으로 설명한다.
도 3은 몇몇 실시예들에 따른 보안 프로세서의 동작을 설명하기 위한 레더 다이어그램이다.
도 1 내지 도 3을 참조하면, 예를 들어, 스토리지 장치(200)를 부팅하기 위해 펌웨어(2300)의 로딩이 필요하다고 가정한다. 펌웨어(2300)는 도 1에는 도시되지 않았으나, 스토리지 컨트롤러(210) 내부에 배치될 수 있는 임의의 펌웨어일 수 있다.
펌웨어(2300)는 벡터 테이블 레지스터(2010)에 대해, 부팅 주소 정보 업데이트 요청을 수행한다(S10).
이때, 비교기(2124)를 통해, 카운트 레지스터(2122)의 잠금 카운팅 값과 토탈 카운트 레지스터(2126)의 토탈 카운팅 값을 비교한다(S20). 즉, 비교기(2124)는 잠금 카운팅 값이 토탈 카운팅 값보다 작은지 판단하고, 그 결과를 잠금 컨트롤러(2110)로 전달한다.
이때, 잠금 컨트롤러(2110)는 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보에 대해, 잠금을 할 지, 잠금 해제를 할 지 결정할 수 있다. 예를 들어, 잠금 컨트롤러(2110)가 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보에 대한 잠금을 수행하는 동작은 하드웨어적인 잠금이 될 수 있다. 예를 들어, 벡터 테이블 레지스터(2010)와 연결된 퓨즈를 끊음으로써, 잠금을 수행할 수도 있다. 이를 통해, 잠금 컨트롤러(2110)는 외부에서 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보에 대한 해킹 혹은 조작을 시도하는 것을 차단할 수 있다.
잠금 컨트롤러(2110)는 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보를 업데이트할 필요가 있다고 판단되면, 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보에 대한 잠금을 해제할 수 있다(S30). 이를 통해, 스토리지 장치(200)의 부팅 과정에서 로딩되는 펌웨어가 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보를 업데이트할 수 있다(S40).
이후, 카운트 레지스터(2122)는 벡터 테이블 레지스터(2010)에 저장된 부팅 주소 정보가 업데이트된 횟수를 나타내는 잠금 카운팅 값을 1 카운트 업 할 수 있다(S50). 잠금 카운팅 값은 예를 들어, 벡터 테이블 레지스터(2010)에 대해, 잠금 컨트롤러(2110)가 잠금을 수행한 횟수일 수도 있다.
상술된 보안 프로세서(215)의 동작을 이하의 도 4 및 도 5에서 흐름도로 살펴본다.
도 4 및 도 5는 몇몇 실시예들에 따른 보안 프로세서의 동작을 설명하기 위한 흐름도이다.
도 1, 도 2, 및 도 4를 참조하여, 스토리지 장치(200)가 부팅되는 과정에서 몇몇 실시예들에 따른 보안 프로세서의 동작을 예시적으로 설명한다.
먼저, 스토리지 장치(200)의 부팅(boot up)이 시작된다(S100). 부팅이 시작되면 ROM(218)이 CPU(213)에 의해 실행될 수 있다(S110). 이때, 벡터 테이블 레지스터 컨트롤러(2100)는 벡터 테이블 레지스터(2010)에 대해, 잠금을 수행한다. 이때, 카운트 컨트롤러(2120)의 카운트 레지스터(2122)에 저장된 잠금 카운팅 값은 0인 상태이다.
스토리지 장치(200)의 부팅이 시작되면 ROM(218)은 부트 로더의 무결성을 검증한다(S130). 이때, 부트 로더의 무결성 검증은 부트 로더의 소프트웨어가 제공하는 값이 미리 기재된 특정 값과 다른 지를 판단하여 수행될 수 있다. 즉, 부트 로더의 무결성은 부트 로더가 외부의 개입에 의해서 변경되지 않음을 의미할 수 있다.
부트 로더의 무결성이 유지되지 않는다고 판단되면(N), 벡터 테이블 레지스터 컨트롤러(2100)는 벡터 테이블 레지스터(2010)에 대한 잠금 상태를 유지한다.
만약, 부트 로더의 무결성이 유지되었다고 판단되면(Y), 벡터 테이블 레지스터 컨트롤러(2100)는 벡터 테이블 레지스터(2010)에 대한 잠금을 해제한다(S140).
이후, 부트 로더의 실행을 위한 부팅 주소 정보가 벡터 테이블 레지스터(2010)에 업데이트 된다(S150).
이후, 부트 로더가 실행된다(S160).
이후, 벡터 테이블 레지스터 컨트롤러(2100)는 벡터 테이블 레지스터(2010)를 잠금 상태로 설정하고, 카운트 레지스터(2122)에 저장된 잠금 카운팅 값은 1로 카운트 업되어 저장된다.
본 도면에서, 부팅 후, ROM의 실행 시의 잠금 카운팅 값이 0인 것으로 가정하고, 이후의 부트 로더에 대한 부팅 주소 정보가 벡터 테이블 레지스터(2010)에 업데이트될 때, 잠금 카운팅 값이 1로 카운트 업되는 것으로 설명했다.
이에 대한 설명은, 이후의 부트 로더의 실행 후, 다른 스토리지 장치(200)의 부팅 과정에 로딩되는 펌웨어에 대한 무결성 검사에 따른 벡터 테이블 레지스터(2010)의 부팅 주소 정보 업데이트 동작에 대해서도 적용될 수 있음은 물론이다.
도 1, 도 2, 및 도 5를 참조하여, 스토리지 장치(200)가 부팅되는 과정에서 몇몇 실시예들에 따른 보안 프로세서의 동작을 예시적으로 설명한다.
예를 들어, 스토리지 장치(200)의 부팅 과정에서, 스토리지 장치(200)의 부팅에 필요한 펌웨어가 벡터 테이블 레지스터(2010)에 부팅 주소 정보를 업데이트 하려고 한다(S200).
이 경우, 카운트 컨트롤러(2120)의 비교기(2124)는 카운트 레지스터(2122)의 잠금 카운팅 값과 토탈 카운트 레지스터(2126)의 토탈 카운팅 값을 비교한다.
만약, 잠금 카운팅 값과 토탈 카운팅 값이 서로 같다면(Y), 펌웨어의 벡터 테이블 레지스터(2010)에 대한 부팅 주소 정보 업데이트 수행을 차단하고, 부팅 수행은 종료된다(S220).
그렇지 않고, 만약, 잠금 카운팅 값이 토탈 카운팅 값보다 작다고 판단되면(N), 예를 들어, 보안 코어(2000)는 펌웨어의 무결성이 유지되고 있는지를 판단한다(S300).
만약, 펌웨어의 무결성이 유지되지 않았다고 판단되면(N), 다시 다른 펌웨어의 벡터 테이블 레지스터(2010)에 대한 부팅 주소 정보 업데이트를 대기할 수 있다.
그렇지 않고, 만약, 펌웨어의 무결성이 유지되고 있다고 판단되면(Y), 벡터 테이블 레지스터 컨트롤러(2100)는 벡터 테이블 레지스터(2010)에 대한 잠금을 해제한다(S310).
그리고, 벡터 테이블 레지스터(2010)의 부팅 주소 정보를 펌웨어에 대한 것으로 업데이트하며 카운트 레지스터(2122)의 잠금 카운팅 값을 2로 카운트 업한다(S320). 참고적으로, 본 도면에서는, 도 4에서 부트 로더의 부팅 주소 정보가 업데이트 됨으로 인해, 잠금 카운팅 값이 1인 상태 이후의 동작을 가정하여 설명한다.
이후, 펌웨어를 실행한다(S330).
이후, 벡터 테이블 레지스터 컨트롤러(2100)는 벡터 테이블 레지스터(2010)에 대해 잠금을 수행한다. 이때, 잠금 카운팅 값은 2로 유지된다.
이후, 비교기(2124)는 카운트 업된 잠금 카운팅 값과 토탈 카운팅 값이 같은 지 비교한다.
만약, 같지 않다면(N), 스토리지 장치(200)의 부팅 과정에 로딩되어야 하는 부팅 주소 정보가 더 남은 것이므로, 다른 펌웨어의 업데이트 요청을 기다린다.
그렇지 않고, 만약, 잠금 카운팅 값과 토탈 카운팅 값이 같다고 판정되면(Y), 스토리지 장치(200)의 부팅에 필요한 부팅 주소 정보는 더 이상 필요하지 않은 것으로 판단하고, 부팅을 종료한다(S220).
도 6은 몇몇 실시예들에 따른 스토리지 장치가 적용된 스토리지 시스템을 도시한 예시적인 도면이다.
도 6은 본 발명의 일 실시예에 따른 보안 프로세서가 적용된 시스템(1000)을 도시한 도면이다. 도 6의 시스템(1000)은 기본적으로 휴대용 통신 단말기(mobile phone), 스마트폰(smart phone), 태블릿 PC(tablet personal computer), 웨어러블 기기, 헬스케어 기기 또는 IOT(internet of things) 기기와 같은 모바일(mobile) 시스템일 수 있다. 하지만 도 6의 시스템(1000)은 반드시 모바일 시스템에 한정되는 것은 아니고, 개인용 컴퓨터(personal computer), 랩탑(laptop) 컴퓨터, 서버(server), 미디어 재생기(media player) 또는 내비게이션(navigation)과 같은 차량용 장비(automotive device) 등이 될 수도 있다.
도 6을 참조하면, 시스템(1000)은 메인 프로세서(main processor)(1100), 메모리(1200a, 1200b) 및 스토리지 장치(1300a, 1300b)를 포함할 수 있으며, 추가로 촬영 장치(image capturing device)(1410), 사용자 입력 장치(user input device)(1420), 센서(1430), 통신 장치(1440), 디스플레이(1450), 스피커(1460), 전력 공급 장치(power supplying device)(1470) 및 연결 인터페이스(connecting interface)(1480) 중 하나 이상을 포함할 수 있다.
메인 프로세서(1100)는 시스템(1000)의 전반적인 동작, 보다 구체적으로는 시스템(1000)을 이루는 다른 구성 요소들의 동작을 제어할 수 있다. 이와 같은 메인 프로세서(1100)는 범용 프로세서, 전용 프로세서 또는 애플리케이션 프로세서(application processor) 등으로 구현될 수 있다.
메인 프로세서(1100)는 하나 이상의 CPU 코어(1110)를 포함할 수 있으며, 메모리(1200a, 1200b) 및/또는 스토리지 장치(1300a, 1300b)를 제어하기 위한 컨트롤러(1120)를 더 포함할 수 있다. 실시예에 따라서는, 메인 프로세서(1100)는 AI(artificial intelligence) 데이터 연산 등 고속 데이터 연산을 위한 전용 회로인 가속기(accelerator)(1130)를 더 포함할 수 있다. 이와 같은 가속기(1130)는 GPU(Graphics Processing Unit), NPU(Neural Processing Unit) 및/또는 DPU(Data Processing Unit) 등을 포함할 수 있으며, 메인 프로세서(1100)의 다른 구성 요소와는 물리적으로 독립된 별개의 칩(chip)으로 구현될 수도 있다.
메모리(1200a, 1200b)는 시스템(1000)의 주기억 장치로 사용될 수 있으며, SRAM 및/또는 DRAM 등의 휘발성 메모리를 포함할 수 있으나, 플래시 메모리, PRAM, MRAM 및/또는 RRAM 등의 비휘발성 메모리를 포함할 수도 있다. 메모리(1200a, 1200b)는 메인 프로세서(1100)와 동일한 패키지 내에 구현되는 것도 가능하다.
스토리지 장치(1300a, 1300b)는 전원 공급 여부와 관계 없이 데이터를 저장하는 비휘발성 저장 장치로서 기능할 수 있으며, 메모리(1200a, 1200b)에 비해 상대적으로 큰 저장 용량을 가질 수 있다. 스토리지 장치(1300a, 1300b)는 스토리지 컨트롤러(1310a, 1310b)와, 스토리지 컨트롤러(1310a, 1310b)의 제어 하에 데이터를 저장하는 비휘발성 메모리(non-volatile memory, NVM)(1320a, 1320b)를 포함할 수 있다. 비휘발성 메모리(1320a, 1320b)는 2D(2-dimensional) 구조 혹은 3D(3-dimensional) V-NAND(Vertical NAND) 구조의 플래시 메모리를 포함할 수 있으나, PRAM 및/또는 RRAM 등의 다른 종류의 비휘발성 메모리를 포함할 수도 있다.
스토리지 장치(1300a, 1300b)는 메인 프로세서(1100)와는 물리적으로 분리된 상태로 시스템(1000)에 포함될 수도 있고, 메인 프로세서(1100)와 동일한 패키지 내에 구현될 수도 있다. 또한, 스토리지 장치(1300a, 1300b)는 SSD(solid state device) 혹은 메모리 카드(memory card)와 같은 형태를 가짐으로써, 후술할 연결 인터페이스(1480)와 같은 인터페이스를 통해 시스템(1000)의 다른 구성 요소들과 탈부착 가능하도록 결합될 수도 있다. 이와 같은 스토리지 장치(1300a, 1300b)는 UFS(Universal Flash Storage), eMMC(embedded multi-media card) 혹은 NVMe(non-volatile memory express)와 같은 표준 규약이 적용되는 장치일 수 있으나, 반드시 이에 한정되는 건 아니다.
스토리지 장치(1300a, 1300b)는 예를 들어, 몇몇 실시예들에 따른 도 1의 스토리지 장치(200)가 적용된 스토리지 장치를 포함할 수 있다.
촬영 장치(1410)는 정지 영상 또는 동영상을 촬영할 수 있으며, 카메라(camera), 캠코더(camcorder) 및/또는 웹캠(webcam) 등일 수 있다.
사용자 입력 장치(1420)는 시스템(1000)의 사용자로부터 입력된 다양한 유형의 데이터를 수신할 수 있으며, 터치 패드(touch pad), 키패드(keyboard), 키보드(keyboard), 마우스(mouse) 및/또는 마이크(microphone) 등일 수 있다.
센서(1430)는 시스템(1000)의 외부로부터 획득될 수 있는 다양한 유형의 물리량을 감지하고, 감지된 물리량을 전기 신호로 변환할 수 있다. 이와 같은 센서(1430)는 온도 센서, 압력 센서, 조도 센서, 위치 센서, 가속도 센서, 바이오 센서(biosensor) 및/또는 자이로스코프(gyroscope) 센서 등일 수 있다.
통신 장치(1440)는 다양한 통신 규약에 따라 시스템(1000) 외부의 다른 장치들과의 사이에서 신호의 송신 및 수신을 수행할 수 있다. 이와 같은 통신 장치(1440)는 안테나, 트랜시버(transceiver) 및/또는 모뎀(MODEM) 등을 포함하여 구현될 수 있다.
디스플레이(1450) 및 스피커(1460)는 시스템(1000)의 사용자에게 각각 시각적 정보와 청각적 정보를 출력하는 출력 장치로 기능할 수 있다.
전력 공급 장치(1470)는 시스템(1000)에 내장된 배터리(도시 안함) 및/또는외부 전원으로부터 공급되는 전력을 적절히 변환하여 시스템(1000)의 각 구성 요소들에게 공급할 수 있다.
연결 인터페이스(1480)는 시스템(1000)과, 시스템(1000)에 연결되어 시스템(1000과 데이터를 주고받을 수 있는 외부 장치 사이의 연결을 제공할 수 있다. 연결 인터페이스(1480)는 ATA(Advanced Technology Attachment), SATA(Serial ATA), e-SATA(external SATA), SCSI(Small Computer Small Interface), SAS(Serial Attached SCSI), PCI(Peripheral Component Interconnection), PCIe(PCI express), NVMe, IEEE 1394, USB(universal serial bus), SD(secure digital) 카드, MMC(multi-media card), eMMC, UFS, eUFS(embedded Universal Flash Storage), CF(compact flash) 카드 인터페이스 등과 같은 다양한 인터페이스 방식으로 구현될 수 있다.
도 7은 몇몇 실시예들에 따른 스토리지 장치가 적용된 데이터 센터를 도시한 예시적인 도면이다.
도 7을 참조하면, 데이터 센터(3000)는 각종 데이터를 모아두고 서비스를 제공하는 시설로서, 데이터 스토리지 센터라고 지칭될 수도 있다. 데이터 센터(3000)는 검색 엔진 및 데이터 베이스 운용을 위한 시스템일 수 있으며, 은행 등의 기업 또는 정부기관에서 사용되는 컴퓨팅 시스템일 수 있다. 데이터 센터(3000)는 애플리케이션 서버들(3100_1 내지 3100_n) 및 스토리지 서버들(3200_1 내지 3200_m)을 포함할 수 있다. 애플리케이션 서버들(3100_1 내지 3100_n)의 개수 및 스토리지 서버들(3200_1 내지 3200_m)의 개수는 실시예에 따라 다양하게 선택될 수 있고, 애플리케이션 서버들(3100_1 내지 3100_n)의 개수 및 스토리지 서버들(3200_1 내지 3200_m)의 개수는 서로 다를 수 있다.
애플리케이션 서버(3100) 또는 스토리지 서버(3200)는 프로세서(3110, 3210) 및 메모리(3120, 3220) 중 적어도 하나를 포함할 수 있다. 스토리지 서버(3200)를 예시로 설명하면, 프로세서(3210)는 스토리지 서버(3200)의 전반적인 동작을 제어할 수 있고, 메모리(3220)에 액세스하여 메모리(3220)에 로딩된 명령어 및/또는 데이터를 실행할 수 있다. 메모리(3220)는 DDR SDRAM(Double Data Rate Synchronous DRAM), HBM(High Bandwidth Memory), HMC(Hybrid Memory Cube), DIMM(Dual In-line Memory Module), Optane DIMM 및/또는 NVMDIMM(Non-Volatile DIMM)일 수 있다. 실시예에 따라, 스토리지 서버(3200)에 포함되는 프로세서(3210)의 개수 및 메모리(3220)의 개수는 다양하게 선택될 수 있다. 일 실시예에서, 프로세서(3210)와 메모리(3220)는 프로세서-메모리 페어를 제공할 수 있다. 일 실시예에서, 프로세서(3210)와 메모리(3220)의 개수는 서로 다를 수도 있다. 프로세서(3210)는 단일 코어 프로세서 또는 다중 코어 프로세서를 포함할 수 있다. 스토리지 서버(3200)에 대한 상기 설명은, 애플리케이션 서버(3100)에도 유사하게 적용될 수 있다. 실시예에 따라, 애플리케이션 서버(3100)는 스토리지 장치(3150)를 포함하지 않을 수도 있다. 스토리지 서버(3200)는 적어도 하나 이상의 스토리지 장치(3250)를 포함할 수 있다. 스토리지 서버(3200)에 포함되는 스토리지 장치(3250)의 개수는 실시예에 따라 다양하게 선택될 수 있다.
애플리케이션 서버들(3100_1 내지 3100_n) 및 스토리지 서버들(3200_1 내지 3200_m)은 네트워크(3300)를 통해 서로 통신할 수 있다. 네트워크(3300)는 FC(Fibre Channel) 또는 이더넷(Ethernet) 등을 이용하여 구현될 수 있다. 이 때, FC는 상대적으로 고속의 데이터 전송에 사용되는 매체이며, 고성능/고가용성을 제공하는 광 스위치를 사용할 수 있다. 네트워크(3300)의 액세스 방식에 따라 스토리지 서버들(3200_1 내지 3200_m)은 파일 스토리지, 블록 스토리지, 또는 오브젝트 스토리지로서 제공될 수 있다.
일 실시예에서, 네트워크(3300)는 SAN(Storage Area Network)와 같은 스토리지 전용 네트워크일 수 있다. 예를 들어, SAN은 FC 네트워크를 이용하고 FCP(FC Protocol)에 따라 구현된 FC-SAN일 수 있다. 다른 예를 들어, SAN은 TCP/IP 네트워크를 이용하고 iSCSI(SCSI over TCP/IP 또는 Internet SCSI) 프로토콜에 따라 구현된 IP-SAN일 수 있다. 다른 실시예에서, 네트워크(3300)는 TCP/IP 네트워크와 같은 일반 네트워크일 수 있다. 예를 들어, 네트워크(3300)는 FCoE(FC over Ethernet), NAS(Network Attached Storage), NVMe-oF(NVMe over Fabrics) 등의 프로토콜에 따라 구현될 수 있다.
이하에서는, 애플리케이션 서버(3100_1) 및 스토리지 서버(3200_1)를 중심으로 설명하기로 한다. 애플리케이션 서버(3100_1)에 대한 설명은 다른 애플리케이션 서버(3100_n)에도 적용될 수 있고, 스토리지 서버(3200_1)에 대한 설명은 다른 스토리지 서버(3200_m)에도 적용될 수 있다.
애플리케이션 서버(3100_1)는 사용자 또는 클라이언트가 저장 요청한 데이터를 네트워크(3300)를 통해 스토리지 서버들(3200_1 내지 3200_m) 중 하나에 저장할 수 있다. 또한, 애플리케이션 서버(3100_1)는 사용자 또는 클라이언트가 독출 요청한 데이터를 스토리지 서버들(3200_1 내지 3200_m) 중 하나로부터 네트워크(3300)를 통해 획득할 수 있다. 예를 들어, 애플리케이션 서버(3100_1)는 웹 서버 또는 DBMS(Database Management System) 등으로 구현될 수 있다.
애플리케이션 서버(3100_1)는 네트워크(3300)를 통해 다른 애플리케이션 서버(3100_n)에 포함된 메모리(3120_n) 또는 스토리지 장치(3150_n)에 액세스할 수 있고, 또는 네트워크(3300)를 통해 스토리지 서버들(3200_1-3200_m)에 포함된 메모리들(3220_1-3220_m) 또는 스토리지 장치(3250_1-3250_m)에 액세스할 수 있다. 이로써, 애플리케이션 서버(3100_1)는 애플리케이션 서버들(3100_1-3100_n) 및/또는 스토리지 서버들(3200_1-3200_m)에 저장된 데이터에 대해 다양한 동작들을 수행할 수 있다. 예를 들어, 애플리케이션 서버(3100_1)는 애플리케이션 서버들(3100_1-3100_n) 및/또는 스토리지 서버들(3200_1-3200_m) 사이에서 데이터를 이동 또는 카피(copy)하기 위한 명령어를 실행할 수 있다. 이 때 데이터는 스토리지 서버들(3200_1-3200_m)의 스토리지 장치(3250_1-3250_m)로부터 스토리지 서버들(3200_1-3200_m)의 메모리들(3220_1-3220_m)을 거쳐서, 또는 바로 애플리케이션 서버들(3100_1-3100_n)의 메모리(3120-3120n)로 이동될 수 있다. 네트워크(3300)를 통해 이동하는 데이터는 보안 또는 프라이버시를 위해 암호화된 데이터일 수 있다.
도시되진 않았으나, 스토리지 장치(3250_1-3250_m)들에는 몇몇 실시예들에 따른 도 1의 스토리지 장치(200)가 포함될 수 있다.
스토리지 서버(3200_1)를 예시로 설명하면, 인터페이스(3254_1)는 프로세서(3210_1)와 컨트롤러(3251_1)의 물리적 연결 및 NIC(Network InterConnect)(3240_1)와 컨트롤러(3251_1)의 물리적 연결을 제공할 수 있다. 예를 들어, 인터페이스(3254_1)는 스토리지 장치(3250_1)를 전용 케이블로 직접 접속하는 DAS(Direct Attached Storage) 방식으로 구현될 수 있다. 또한, 예를 들어, 인터페이스(3254_1)는 ATA(Advanced Technology Attachment), SATA(Serial ATA), e-SATA(external SATA), SCSI(Small Computer Small Interface), SAS(Serial Attached SCSI), PCI(Peripheral Component Interconnection), PCIe(PCI express), NVMe(NVM express), IEEE 1394, USB(universal serial bus), SD(secure digital) 카드, MMC(multi-media card), eMMC(embedded multi-media card), UFS(Universal Flash Storage), eUFS(embedded Universal Flash Storage), 및/또는 CF(compact flash) 카드 인터페이스 등과 같은 다양한 인터페이스 방식으로 구현될 수 있다.
스토리지 서버(3200_1)는 스위치(3230_1) 및 NIC(3240_1)을 더 포함할 수 있다. 스위치(3230_1)는 프로세서(3210_1)의 제어에 따라 프로세서(3210_1)와 스토리지 장치(3250_1)를 선택적으로 연결시키거나, NIC(3240_1)와 스토리지 장치(3250_1)를 선택적으로 연결시킬 수 있다.
일 실시예에서 NIC(3240_1)는 네트워크 인터페이스 카드, 네트워크 어댑터 등을 포함할 수 있다. NIC(3240_1)는 유선 인터페이스, 무선 인터페이스, 블루투스 인터페이스, 광학 인터페이스 등에 의해 네트워크(3300)에 연결될 수 있다. NIC(3240_1)는 내부 메모리, DSP(Digital Signal Processor), 호스트 버스 인터페이스 등을 포함할 수 있으며, 호스트 버스 인터페이스를 통해 프로세서(3210_1) 및/또는 스위치(3230_1) 등과 연결될 수 있다. 호스트 버스 인터페이스는, 앞서 설명한 인터페이스(3254_1)의 예시들 중 하나로 구현될 수도 있다. 일 실시예에서, NIC(3240_1)는 프로세서(3210_1), 스위치(3230_1), 스토리지 장치(3250_1) 중 적어도 하나와 통합될 수도 있다.
스토리지 서버들(3200_1-3200_m) 또는 애플리케이션 서버들(3100_1-3100_n)에서 프로세서는 스토리지 장치(3150_1-3150_n, 3250_1-3250_m) 또는 메모리(3120_1-3120_n, 3220_1-3220_m)로 커맨드를 전송하여 데이터를 프로그램하거나 리드할 수 있다. 이 때 데이터는 ECC(Error Correction Code) 엔진을 통해 에러 정정된 데이터일 수 있다. 데이터는 데이터 버스 변환(Data Bus Inversion: DBI) 또는 데이터 마스킹(Data Masking: DM) 처리된 데이터로서, CRC(Cyclic Redundancy Code) 정보를 포함할 수 있다. 데이터는 보안 또는 프라이버시를 위해 암호화된 데이터일 수 있다.
스토리지 장치(3150_1-3150_n, 3250_1-3250_m)는 프로세서로부터 수신된 리드 커맨드에 응답하여, 제어 신호 및 커맨드/어드레스 신호를 NAND 플래시 메모리 장치(3252_1-3252_m)로 전송할 수 있다. 이에 따라 NAND 플래시 메모리 장치(3252_1-3252_m)로부터 데이터를 독출하는 경우, RE(Read Enable) 신호는 데이터 출력 제어 신호로 입력되어, 데이터를 DQ 버스로 출력하는 역할을 할 수 있다. RE 신호를 이용하여 DQS(Data Strobe)가 생성될 수 있다. 커맨드와 어드레스 신호는 WE(Write Enable) 신호의 상승 엣지 또는 하강 엣지에 따라 페이지 버퍼에 래치될 수 있다.
컨트롤러(3251_1)는 스토리지 장치(3250_1)의 동작을 전반적으로 제어할 수 있다. 일 실시예에서, 컨트롤러(3251_1)는 SRAM(Static Random Access Memory)을 포함할 수 있다. 컨트롤러(3251_1)는 기입 커맨드에 응답하여 낸드 플래시(3252_1)에 데이터를 기입할 수 있고, 또는 독출 커맨드에 응답하여 낸드 플래시(3252_1)로부터 데이터를 독출할 수 있다. 예를 들어, 기입 커맨드 및/또는 독출 커맨드는 스토리지 서버(3200_1) 내의 프로세서(3210_1), 다른 스토리지 서버(3200_m) 내의 프로세서(3210_m) 또는 애플리케이션 서버(3100_1, 3100_n) 내의 프로세서(3110_1, 3110_n)로부터 제공될 수 있다. DRAM(3253_1)은 낸드 플래시(3252_1)에 기입될 데이터 또는 낸드 플래시(3252_1)로부터 독출된 데이터를 임시 저장(버퍼링)할 수 있다. 또한, DRAM(3253_1)은 메타 데이터를 저장할 수 있다. 여기서, 메타 데이터는 사용자 데이터 또는 낸드 플래시(3252_1)를 관리하기 위해 컨트롤러(3251_1)에서 생성된 데이터이다. 스토리지 장치(3250_1)는 보안 또는 프라이버시를 위해 SE(Secure Element)를 포함할 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였으나, 본 발명은 상기 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 제조될 수 있으며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
100: 호스트 110: 호스트 컨트롤러 120: 호스트 메모리 200: 스토리지 장치 210: 스토리지 컨트롤러 220: 메모리 장치 211: 호스트 인터페이스 213: CPU 214: FTL 215:보안 프로세서 216: 버퍼 메모리 217: ECC 장치 218: ROM 212: 메모리 인터페이스 2000: 보안 코어 2010: 벡터 테이블 레지스터 2100: 벡터 테이블 레지스터 컨트롤러 2110: 잠금 컨트롤러 2120: 카운트 컨트롤러 2122: 카운트 레지스터 2124: 비교기 2126: 토탈 카운트 레지스터

Claims (10)

  1. 부팅 주소 정보를 포함하는 벡터 테이블 레지스터를 포함하는 보안 코어; 및
    상기 보안 코어와 통신하는 벡터 테이블 레지스터 컨트롤러를 포함하되,
    상기 벡터 테이블 레지스터 컨트롤러는,
    상기 벡터 테이블 레지스터를 잠금하는 잠금 컨트롤러와,
    상기 벡터 테이블 레지스터의 상기 부팅 주소 정보가 업데이트된 횟수인 잠금 카운팅 값을 저장하는 카운트 레지스터를 포함하는 보안 프로세서.
  2. 제 1항에 있어서,
    상기 벡터 테이블 레지스터 컨트롤러는,
    부팅 과정에서 필요한 상기 부팅 주소 정보의 총 개수인 토탈 카운팅 값을 저장하는 토탈 카운트 레지스터를 더 포함하는 보안 프로세서.
  3. 제 1항에 있어서,
    상기 잠금 컨트롤러는,
    부팅 과정에서 로딩되는 펌웨어의 무결성 검사가 진행되는 동안, 상기 벡터 테이블 레지스터를 잠금하는 보안 프로세서.
  4. 제 1항에 있어서,
    상기 잠금 카운팅 값은,
    상기 벡터 테이블 레지스터가 잠금되면 카운트 업되는 보안 프로세서.
  5. 스토리지 장치의 동작을 제어하는 스토리지 컨트롤러를 포함하는 스토리지 장치로서,
    상기 스토리지 컨트롤러는,
    보안 프로세서를 포함하되,
    상기 보안 프로세서는,
    부팅 주소 정보를 포함하는 벡터 테이블 레지스터를 포함하는 보안 코어; 및
    상기 보안 코어와 통신하는 벡터 테이블 레지스터 컨트롤러를 포함하되,
    상기 벡터 테이블 레지스터 컨트롤러는,
    상기 벡터 테이블 레지스터를 잠금하는 잠금 컨트롤러와,
    상기 벡터 테이블 레지스터의 부팅 주소 정보가 업데이트된 횟수인 잠금 카운팅 값을 저장하는 카운트 레지스터를 포함하는 스토리지 장치.
  6. 제 5항에 있어서,
    상기 벡터 테이블 레지스터 컨트롤러는,
    부팅 과정에서 필요한 상기 부팅 주소 정보의 총 개수인 토탈 카운팅 값을 저장하는 토탈 카운트 레지스터를 더 포함하는 스토리지 장치.
  7. 제 5항에 있어서,
    상기 잠금 컨트롤러는,
    부팅 과정에서 로딩되는 펌웨어의 무결성 검사가 진행되는 동안, 상기 벡터 테이블 레지스터를 잠금하는 스토리지 장치.
  8. 제 5항에 있어서,
    상기 잠금 카운팅 값은,
    상기 벡터 테이블 레지스터가 잠금되면 카운트 업되는 스토리지 장치.
  9. 보안 코어 내 벡터 테이블 레지스터에 부팅 주소 정보가 저장되고,
    벡터 테이블 레지스터 컨트롤러를 통해 상기 보안 코어와 통신하는 것을 포함하되,
    상기 벡터 테이블 레지스터 컨트롤러는, 잠금 컨트롤러를 통해 상기 벡터 테이블 레지스터를 잠금하고, 카운트 레지스터에 상기 벡터 테이블 레지스터의 부팅 주소 정보가 업데이트된 횟수인 잠금 카운팅 값을 저장하는 것을 포함하는 보안 프로세서의 동작 방법.
  10. 제 9항에 있어서,
    상기 벡터 테이블 레지스터 컨트롤러는, 부팅 과정에서 필요한 상기 부팅 주소 정보의 총 개수인 토탈 카운팅 값을 토탈 카운트 레지스터에 저장하는 것을 더 포함하는 보안 프로세서의 동작 방법.
KR1020220009277A 2021-11-09 2022-01-21 보안 프로세서 및 이의 동작 방법과 이를 포함하는 스토리지 장치 KR20230067439A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/846,363 US12039053B2 (en) 2021-11-09 2022-06-22 Secure processor, operating method thereof, and storage device including same
CN202211212162.2A CN116108442A (zh) 2021-11-09 2022-09-29 安全处理器及其操作方法和包括该安全处理器的存储装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210153217 2021-11-09
KR20210153217 2021-11-09

Publications (1)

Publication Number Publication Date
KR20230067439A true KR20230067439A (ko) 2023-05-16

Family

ID=86546453

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220009277A KR20230067439A (ko) 2021-11-09 2022-01-21 보안 프로세서 및 이의 동작 방법과 이를 포함하는 스토리지 장치

Country Status (1)

Country Link
KR (1) KR20230067439A (ko)

Similar Documents

Publication Publication Date Title
KR102365312B1 (ko) 스토리지 컨트롤러, 연산 스토리지 장치, 및 연산 스토리지 장치의 동작 방법
US20230229357A1 (en) Storage controller, computational storage device, and operational method of computational storage device
US20240037027A1 (en) Method and device for storing data
EP4148572A1 (en) Computational storage device and storage system including the computational storage device
KR20230167729A (ko) 스토리지 장치를 위한 아웃-오브-밴드 관리 방법, 베이스보드 관리 컨트롤러 및 스토리지 장치
US20220129383A1 (en) Electronic device, automotive device, and data center
KR20230071730A (ko) 데이터 프로세싱 장치 및 그것의 동작 방법
CN114281245A (zh) 同步写方法及装置、存储系统、电子设备
KR20230067439A (ko) 보안 프로세서 및 이의 동작 방법과 이를 포함하는 스토리지 장치
US12039053B2 (en) Secure processor, operating method thereof, and storage device including same
US11914879B2 (en) Storage controller and storage system comprising the same
US12074983B2 (en) Trusted computing device and operating method thereof
US11868270B2 (en) Storage system and storage device, and operating method thereof
US12045468B2 (en) Storage devices configured to obtain data of external devices for debugging
US20230146540A1 (en) Storage device and an operating method of a storage controller thereof
US20240168675A1 (en) Storage apparatus and method for data integrity
KR20230067436A (ko) 트러스티드 컴퓨팅 장치 및 이의 동작 방법
US20230153237A1 (en) Method and device for storing data
US20230135891A1 (en) Storage device including storage controller and operating method
EP4180965A1 (en) Storage devices configured to obtain data of external devices for debugging
US20230393749A1 (en) Method and device of storage data
KR20230070158A (ko) 디버깅을 위해 외부 장치의 데이터를 획득하는 스토리지 장치
KR20230169885A (ko) 영구 메모리 장치 및 컴퓨팅 시스템
KR20230067457A (ko) 스토리지 컨트롤러, 스토리지 시스템 및 그 동작방법
CN117055816A (zh) 配置zns ssd的区域的方法和装置