KR101991905B1 - 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템 - Google Patents

불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템 Download PDF

Info

Publication number
KR101991905B1
KR101991905B1 KR1020120078838A KR20120078838A KR101991905B1 KR 101991905 B1 KR101991905 B1 KR 101991905B1 KR 1020120078838 A KR1020120078838 A KR 1020120078838A KR 20120078838 A KR20120078838 A KR 20120078838A KR 101991905 B1 KR101991905 B1 KR 101991905B1
Authority
KR
South Korea
Prior art keywords
read
data
secure
security
register
Prior art date
Application number
KR1020120078838A
Other languages
English (en)
Other versions
KR20140012318A (ko
Inventor
이승재
이진엽
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020120078838A priority Critical patent/KR101991905B1/ko
Priority to US13/941,568 priority patent/US9086996B2/en
Priority to CN201310305782.5A priority patent/CN103578555B/zh
Publication of KR20140012318A publication Critical patent/KR20140012318A/ko
Application granted granted Critical
Publication of KR101991905B1 publication Critical patent/KR101991905B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/26Sensing or reading circuits; Data output circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Read Only Memory (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 불휘발성 메모리의 읽기 방법에 관한 것이다. 본 발명의 읽기 방법은, 보안 읽기 요청을 수신하는 단계, 그리고 보안 읽기 요청에 응답하여 읽기 및 쓰기 회로를 이용하여 보안 데이터를 읽고, 읽어진 보안 데이터를 처리하고, 처리된 데이터를 출력하고, 그리고 읽기 및 쓰기 회로를 리셋하는 단계로 구성된다. 읽기 및 쓰기 회로의 리셋은 보안 읽기 요청에 따른 읽기가 완료되기 전에 수행된다.

Description

불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템{NONVOLATILE MEMORY, READING METHOD OF NONVOLATILE MEMORY, AND MEMORY SYSTEM INCLUDING NONVOLATILE MEMORY}
본 발명은 반도체 메모리에 관한 것으로, 더 상세하게는 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템에 관한 것이다.
반도체 메모리 장치(semiconductor memory device)는 실리콘(Si, silicon), 게르마늄(Ge, Germanium), 비소 갈륨(GaAs, gallium arsenide), 인화인듐(InP, indium phospide) 등과 같은 반도체를 이용하여 구현되는 기억장치이다. 반도체 메모리 장치는 크게 휘발성 메모리 장치(Volatile memory device)와 불휘발성 메모리 장치(Nonvolatile memory device)로 구분된다.
휘발성 메모리 장치는 전원 공급이 차단되면 저장하고 있던 데이터가 소멸되는 메모리 장치이다. 휘발성 메모리 장치에는 SRAM (Static RAM), DRAM (Dynamic RAM), SDRAM (Synchronous DRAM) 등이 있다. 불휘발성 메모리 장치는 전원 공급이 차단되어도 저장하고 있던 데이터를 유지하는 메모리 장치이다. 불휘발성 메모리 장치에는 ROM (Read Only Memory), PROM (Programmable ROM), EPROM (Electrically Programmable ROM), EEPROM (Electrically Erasable and Programmable ROM), 플래시 메모리 장치, PRAM (Phase-change RAM), MRAM (Magnetic RAM), ReRAM (Resistive RAM), FRAM (Ferroelectric RAM) 등이 있다. 플래시 메모리 장치는 크게 노어 타입과 낸드 타입으로 구분된다.
메모리 카드와 같은 불휘발성 저장 매체가 널리 보급되면서, 불휘발성 저장 매체는 콘텐츠를 저장하는 주요 수단 중 하나로 이용되고 있다. 콘텐츠는 생산자의 창작 활동의 결과물로서, 저작권을 통해 보호받고 있다. 통상적인 불휘발성 저장 매체는 저작권을 보호기 충분한 수준의 보안성을 갖지 않는다. 따라서, 콘텐츠를 저장하는 주요 수단으로 사용되는 불휘발성 저장 매체에 보안성을 제공하기 위한 연구가 요구되고 있다.
본 발명의 목적은, 향상된 보안성을 제공하는 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템을 제공하는 데에 있다.
본 발명의 실시 예에 따은 불휘발성 메모리의 읽기 방법은, 상기 불휘발성 메모리는, 메모리 셀 어레이; 및 비트 라인들을 통해 상기 메모리 셀 어레이와 연결되는 읽기 및 쓰기 회로를 포함하고, 상기 불휘발성 메모리의 읽기 방법은, 보안 읽기 요청을 수신하는 단계; 보안 정보를 수신하는 단계; 그리고 상기 보안 읽기 요청에 응답하여 상기 읽기 및 쓰기 회로를 이용하여 보안 데이터를 읽고, 상기 읽어진 보안 데이터를 레지스터에 저장하고, 상기 레지스터에 저장된 보인 데이터 및 상기 수신된 보안 정보에 보안 디코딩을 수행하고, 상기 보안 디코딩의 결과 데이터를 출력하고, 그리고 상기 읽기 및 쓰기 회로를 리셋하는 단계를 포함하고, 상기 읽기 및 쓰기 회로의 리셋은 상기 보안 읽기 요청에 따른 읽기가 완료되기 전에 수행된다.
실시 예로서, 상기 읽기 및 쓰기 회로의 리셋은 상기 읽어진 보안 데이터를 레지스터에 저장하는 단계가 수행된 후에 수행된다.
실시 예로서, 상기 보안 디코딩의 결과가 참이면 상기 불휘발성 메모리에 저장된 사용자 데이터에 대한 액세스를 허용하고, 상기 보안 디코딩의 결과가 거짓이면 상기 불휘발성 메모리에 저장된 사용자 데이터에 대한 액세스를 금지하는 단계를 더 포함한다.
실시 예로서, 상기 보안 디코딩의 결과 데이터는 상기 레지스터에 저장된다.
실시 예로서, 상기 레지스터에 저장된 상기 보안 디코딩의 결과 데이터가 출력된다.
실시 예로서, 상기 처리된 데이터가 출력된 후에, 상기 레지스터를 리셋하는 단계를 더 포함한다.
실시 예로서, 리셋 요청이 수신되면, 수행 중인 동작을 중지하고, 리셋을 수행하고, 그리고 상기 레지스터를 리셋하는 단계를 더 포함한다.
실시 예로서, 리셋 요청이 수신되면, 수행 중인 동작을 중지하고, 리셋을 수행하고, 그리고 상기 읽기 및 쓰기 회로를 리셋하는 단계를 더 포함한다.
본 발명의 실시 예에 따른 불휘발성 메모리는, 보안 데이터 영역 및 사용자 데이터 영역을 포함하는 메모리 셀 어레이; 비트 라인들을 통해 상기 메모리 셀 어레이와 연결되는 읽기 및 쓰기 회로; 그리고 레지스터를 갖는 제어 로직을 포함하고, 상기 제어 로직은, 보안 읽기 요청에 응답하여 상기 보안 데이터 영역에 저장된 보안 데이터를 읽도록 상기 읽기 및 쓰기 회로를 제어하고, 상기 읽어진 보안 데이터를 상기 레지스터에 저장하고, 상기 레지스터에 저장된 보안 데이터에 기반하여 보안 디코딩을 수행하고, 상기 보안 디코딩의 결과 데이터를 외부로 출력하도록 구성되고, 상기 제어 로직은, 상기 보안 읽기 요청에 따른 읽기가 완료되기 전에 상기 읽기 및 쓰기 회로와 상기 레지스터를 리셋한다.
실시 예로서, 상기 제어 로직은 상기 읽어진 보안 데이터를 상기 레지스터에 저장한 후 상기 읽기 및 쓰기 회로를 리셋하도록 구성된다.
실시 예로서, 상기 제어 로직은 상기 보안 디코딩의 결과 데이터를 출력한 후 상기 레지스터를 리셋하도록 구성된다.
실시 예로서, 상기 보안 디코딩의 결과 데이터가 참이면 상기 사용자 데이터 영역에 대한 액세스가 허용되고, 상기 보안 디코딩의 결과 데이터가 거짓이면 상기 사용자 데이터 영역에 대한 액세스가 금지된다.
실시 예로서, 상기 보안 데이터가 읽어지는 동안 리셋 요청이 수신되면, 상기 제어 로직은 수행 중인 동작을 중지하고, 리셋을 수행하고, 그리고 상기 읽기 및 쓰기 회로 또는 상기 레지스터를 리셋하도록 구성된다.
본 발명의 실시 예에 따른 메모리 시스템은, 보안 데이터 영역 및 사용자 데이터 영역을 포함하는 메모리 셀 어레이, 그리고 비트 라인들을 통해 상기 메모리 셀 어레이와 연결되는 읽기 및 쓰기 회로를 포함하는 불휘발성 메모리; 그리고 상기 불휘발성 메모리를 제어하도록 구성되는 컨트롤러를 포함하고, 상기 불휘발성 메모리는 상기 컨트롤러로부터 보안 정보 및 보안 읽기 요청을 수신하고, 상기 보안 읽기 요청에 응답하여 상기 보안 데이터 영역에 저장된 보안 데이터를 읽고, 상기 읽어진 보안 데이터 및 상기 보안 정보에 기반하여 보안 디코딩을 수행하고, 그리고 상기 읽기 및 쓰기 회로를 리셋하도록 구성되고, 상기 불휘발성 메모리는 상기 보안 읽기 요청에 따른 읽기가 완료되기 전에 상기 읽기 및 쓰기 회로를 리셋한다.
실시 예로서, 상기 불휘발성 메모리는 상기 보안 디코딩의 결과 데이터를 상기 컨트롤러로 전송하도록 구성된다.
실시 예로서, 상기 컨트롤러는 상기 보안 디코딩의 결과 데이터가 참이면 상기 사용자 데이터 영역에 대한 액세스를 허용하고, 상기 보안 디코딩의 결과 데이터가 거짓이면 상기 사용자 데이터 영역에 대한 액세스를 금지한다.
실시 예로서, 상기 불휘발성 메모리는 상기 컨트롤러로부터 리셋 커맨드를 수신하고, 상기 수신된 리셋 커맨드에 응답하여 수행 중인 동작을 중지하고, 리셋을 수행하고, 그리고 상기 읽기 및 쓰기 회로를 리셋하도록 구성된다.
본 발명에 따르면, 불휘발성 메모리에 저장된 보안 데이터와 호스트로부터 전송되는 보안 정보의 디코딩 결과에 따라 불휘발성 메모리에 저장된 사용자 데이터의 액세스가 허용 또는 금지된다. 보안 데이터의 읽기 과정에서, 보안 데이터를 임시로 저장하는 장치들은 리셋된다. 따라서, 불휘발성 메모리에 저장된 보안 데이터의 유출이 금지되고, 향상된 보안성을 갖는 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템이 제공된다.
도 1은 본 발명의 실시 예에 따른 불휘발성 메모리를 보여주는 블록도이다.
도 2는 도 1의 불휘발성 메모리에서 정상 읽기가 수행되는 과정을 보여주는 도면이다.
도 3은 도 1의 불휘발성 메모리에서 보안 읽기가 수행되는 과정을 보여주는 도면이다.
도 4는 본 발명의 실시 예에 따른 읽기 방법을 보여주는 순서도이다.
도 5는 도 4의 읽기 방법을 더 상세하게 보여주는 순서도이다.
도 6은 보안 읽기가 수행되는 도중이 리셋 요청이 수신된 때의 동작을 보여주는 순서도이다.
도 7은 본 발명의 제 1 실시 예에 따른 메모리 시스템을 보여주는 블록도이다.
도 8은 도 7의 메모리 시스템의 읽기 방법을 보여주는 순서도이다.
도 9는 도 8의 메모리 시스템의 응용 예를 보여주는 블록도이다.
도 10은 본 발명의 실시 예에 따른 메모리 카드를 보여준다.
도 11은 본 발명의 실시 예에 따른 솔리드 스테이트 드라이브를 보여준다.
도 12는 본 발명의 실시 예에 따른 메모리 시스템을 포함하는 호스트 시스템을 보여주는 블록도이다.
도 13은 도 12의 호스트 시스템의 동작 방법을 보여주는 순서도이다.
도 14는 본 발명의 실시 예에 따른 콘텐츠 관리 시스템을 보여주는 도면이다.
도 15는 도 14의 콘텐츠 관리 시스템의 동작 방법의 제 1 예를 보여주는 순서도이다.
도 16은 도 14의 콘텐츠 관리 시스템의 동작 방법의 제 2 예를 보여주는 순서도이다.
이하에서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 실시 예를 첨부된 도면을 참조하여 설명하기로 한다.
예시적으로, 낸드 플래시 메모리를 참조하여 본 발명의 실시 예들이 설명된다. 그러나, 본 발명의 기술적 사상은 낸드 플래시 메모리에 한정되지 않는다. 본 발명의 기술적 사상은 EEPROM (Electrically Erasable and Programmable ROM), 노어 플래시 메모리, PRAM (Phase-change RAM), MRAM (Magnetic RAM), RRAM (Resistive RAM), FRAM (Ferroelectric RAM) 등과 같은 다양한 불휘발성 메모리들에 적용될 수 있다.
도 1은 본 발명의 실시 예에 따른 불휘발성 메모리(100)를 보여주는 블록도이다. 도 1을 참조하면, 불휘발성 메모리(100)는 메모리 셀 어레이(110), 어드레스 디코더(120), 읽기 및 쓰기 회로(130), 데이터 입출력 회로(140), 그리고 제어 로직(150)을 포함한다.
메모리 셀 어레이(110)는 워드 라인들(WL)을 통해 어드레스 디코더(120)에 연결되고, 비트 라인들(BL)을 통해 읽기 및 쓰기 회로(130)에 연결된다. 메모리 셀 어레이(110)는 복수의 메모리 셀들을 포함한다. 예시적으로, 행 방향으로 배열되는 메모리 셀들은 워드 라인들(WL)에 연결된다. 열 방향으로 배열되는 메모리 셀들은 비트 라인들(BL)에 연결된다. 예를 들면, 열 방향으로 배열되는 메모리 셀들은 복수의 셀 그룹들(예를 들면, 스트링)을 형성할 것이다. 그리고, 복수의 셀 그룹들이 비트 라인들(BL)에 각각 연결될 것이다. 예시적으로, 메모리 셀 어레이(110)는 셀 당 하나 또는 그 이상의 비트를 저장할 수 있는 복수의 메모리 셀들을 포함한다.
메모리 셀 어레이(110)는 보안 데이터 영역(111) 및 사용자 데이터 영역(113)을 포함한다. 보안 데이터 영역(111)은 보안 디코딩에 필요한 보안 데이터를 저장할 수 있다. 보안 데이터 영역(111)은 불휘발성 메모리(100)가 제조된 후 한 번만 프로그램되는 영역일 수 있다. 사용자 데이터 영역(113)은 사용자에 의해 프로그램, 읽기 및 소거가 수행되는 영역일 수 있다.
어드레스 디코더(120)는 워드 라인들(WL)을 통해 메모리 셀 어레이(110)에 연결된다. 어드레스 디코더(120)는 제어 로직(150)의 제어에 응답하여 동작하도록 구성된다. 어드레스 디코더(120)는 외부로부터 어드레스(ADDR)를 수신한다.
어드레스 디코더(120)는 수신된 어드레스(ADDR) 중 행 어드레스를 디코딩하도록 구성된다. 디코딩된 행 어드레스를 이용하여, 어드레스 디코더(120)는 워드 라인들(WL)을 선택한다. 어드레스 디코더(120)는 전달된 어드레스(ADDR) 중 열 어드레스를 디코딩하도록 구성된다. 디코딩된 열 어드레스(DCA)는 읽기 및 쓰기 회로(130)에 전달된다. 예시적으로, 어드레스 디코더(120)는 행 디코더, 열 디코더, 어드레스 버퍼 등과 같은 구성 요소들을 포함한다.
읽기 및 쓰기 회로(130)는 비트 라인들(BL)을 통해 메모리 셀 어레이(110)에 연결되고, 데이터 라인들(DL)을 통해 데이터 입출력 회로(140)에 연결된다. 읽기 및 쓰기 회로(130)는 제어 로직(150)의 제어에 응답하여 동작한다. 읽기 및 쓰기 회로(130)는 어드레스 디코더(120)로부터 디코딩된 열 어드레스(DCA)를 수신하도록 구성된다. 디코딩된 열 어드레스(DCA)를 이용하여, 읽기 및 쓰기 회로(130)는 비트 라인들(BL)을 선택한다.
예시적으로, 읽기 및 쓰기 회로(130)는 데이터 입출력 회로(140)로부터 데이터를 수신하고, 수신된 데이터를 메모리 셀 어레이(110)에 기입한다. 읽기 및 쓰기 회로(130)는 메모리 셀 어레이(110)로부터 데이터를 읽고, 읽어진 데이터를 데이터 입출력 회로(140)에 전달한다. 읽기 및 쓰기 회로(130)는 메모리 셀 어레이(110)의 제 1 저장 영역으로부터 데이터를 읽고, 읽어진 데이터를 메모리 셀 어레이(110)의 제 2 저장 영역에 기입한다. 예를 들면, 읽기 및 쓰기 회로(130)는 카피-백(copy-back) 동작을 수행하도록 구성된다.
예시적으로, 읽기 및 쓰기 회로(130)는 페이지 버퍼(또는 페이지 레지스터), 열 선택 회로 등과 같은 구성 요소들을 포함한다. 다른 예로서, 읽기 및 쓰기 회로(130)는 감지 증폭기, 쓰기 드라이버, 열 선택 회로 등과 같은 구성 요소들을 포함한다.
데이터 입출력 회로(140)는 데이터 라인들(DL)을 통해 읽기 및 쓰기 회로(130)에 연결된다. 데이터 입출력 회로(140)는 제어 로직(150)의 제어에 응답하여 동작한다. 데이터 입출력 회로(140)는 외부와 데이터(DATA)를 교환하도록 구성된다. 데이터 입출력 회로(140)는 외부로부터 전달되는 데이터(DATA)를 데이터 라인들(DL)을 통해 읽기 및 쓰기 회로(130)에 전달하도록 구성된다. 데이터 입출력 회로(140)는 읽기 및 쓰기 회로(130)로부터 데이터 라인들(DL)을 통해 전달되는 데이터(DATA)를 외부로 출력하도록 구성된다. 예시적으로, 데이터 입출력 회로(140)는 데이터 버퍼 등과 같은 구성 요소를 포함한다.
제어 로직(150)은 어드레스 디코더(120), 읽기 및 쓰기 회로(130), 그리고 데이터 입출력 회로(140)에 연결된다. 제어 로직(150)은 불휘발성 메모리 장치(100)의 제반 동작을 제어하도록 구성된다. 제어 로직(150)은 외부로부터 전달되는 제어 신호(CTRL) 및 커맨드(CMD)에 응답하여 동작한다.
제어 로직(150)은 정상 읽기(normal read) 또는 보안 읽기(security read)를 수행하도록 어드레스 디코더(120)와 읽기 및 쓰기 회로(130)를 제어할 수 있다. 보안 읽기가 수행된 후, 제어 로직(150)은 읽어진 보안 데이터를 저장하는 장치들을 리셋할 수 있다.
제어 로직(150)은 레지스터(151) 및 보안 엔진(153)을 포함한다. 레지스터(151)는 보안 읽기 시에 읽어진 보안 데이터를 저장할 수 있다. 보안 엔진(153)은 레지스터(151)에 저장된 보안 데이터에 기반하여 보안 디코딩(security decoding)을 수행할 수 있다. 보안 디코딩의 결과 데이터는 레지스터(151)에 저장될 수 있다. 레지스터(151)에 저장된 보안 디코딩의 결과 데이터는 데이터 입출력 회로(140)를 통해 출력될 수 있다.
도 2는 도 1의 불휘발성 메모리(100)에서 정상 읽기가 수행되는 과정을 보여주는 도면이다. 도 2를 참조하면, 정상 읽기 커맨드가 수신되면, 제어 로직(150)의 제어에 따라 읽기 및 쓰기 회로(130)는 사용자 데이터 영역(113)으로부터 사용자 데이터를 읽고, 읽어진 사용자 데이터를 저장한다(①). 읽기 및 쓰기 회로(130)에 저장된 사용자 데이터는 데이터 입출력 회로(140)를 통해 외부로 출력된다(②).
도 3은 도 1의 불휘발성 메모리(100)에서 보안 읽기가 수행되는 과정을 보여주는 도면이다. 보안 읽기는 불휘발성 메모리(100)의 메모리 셀들로부터 읽어진 데이터가 불휘발성 메모리(100)에서 처리되어 출력되고, 메모리 셀드로부터 읽어진 데이터 자체의 출력은 금지되는 읽기를 의미한다. 도 3을 참조하면, 보안 읽기 커맨드가 수신되면, 제어 로직(150)의 제어에 따라 읽기 및 쓰기 회로(130)는 보안 데이터 영역(111)으로부터 보안 데이터를 읽고, 읽어진 보안 데이터를 저장한다(①).
읽기 및 쓰기 회로(130)에 저장된 보안 데이터는 제어 로직(150)의 레지스터(151)에 저장된다(②).
레지스터(151)에 저장된 보안 데이터는 보안 엔진(153)에 의해 보안 디코딩된다. 보안 엔진(153)은 레지스터(151)에 저장된 보안 데이터 및 외부로부터 수신된 보안 정보에 기반하여 보안 디코딩을 수행할 수 있다(③). 보안 디코딩된 결과 데이터는 레지스터(151)에 저장될 수 있다. 보안 디코딩된 결과 데이터는 데이터 입출력 회로(140)를 통해 외부로 출력된다(④).
보안 디코딩은 AES (Advanced Encryption Standard) 디코딩을 포함할 수 있다. 불휘발성 메모리(100)는 보안 데이터로서 AES 인코딩된 데이터를 저장할 수 있다. 불휘발성 메모리(100)는 보안 정보로서 AES 디코딩을 수행하기 위한 키(key)를 수신할 수 있다. 제어 로직(150)은 AES 디코딩된 데이터와 미리 정해진 데이터를 비교하고, 비교 결과에 따라 AES 디코딩의 성공 여부를 판별할 수 있다. 불휘발성 메모리(100)는 보안 디코딩(AES 디코딩)이 성공적으로 수행되었는지의 여부를 보안 디코딩의 결과 데이터로서 레지스터(151)에 저장할 수 있다.
불휘발성 메모리(100)는 보안 데이터로서 AES 디코딩을 수행하기 위한 키(key)를 저장할 수 있다. 불휘발성 메모리(100)는 보안 정보로서 AES 인코딩된 데이터를 수신할 수 있다. 제어 로직(150)은 AES 디코딩된 데이터와 미리 정해진 데이터를 비교하고, 비교 결과에 따라 AES 디코딩의 성공 여부를 판별할 수 있다. 불휘발성 메모리(100)는 보안 디코딩(AES 디코딩)이 성공적으로 수행되었는지의 여부를 보안 디코딩의 결과 데이터로서 레지스터(151)에 저장할 수 있다.
도 2 및 도 3을 참조하면, 정상 읽기 시에 메모리 셀들로부터 읽어진 데이터는 읽기 및 쓰기 회로(130)와 데이터 입출력 회로(140)를 통해 직접 외부로 출력된다. 보안 읽기 시에 메모리 셀들로부터 읽어진 보안 데이터는 제어 로직(150)으로 전송되어 처리(보안 디코딩)되고, 처리된 결과 데이터(보안 디코딩된 결과 데이터)가 외부로 출력된다. 보안 읽기 시에 메모리 셀들로부터 읽어진 보안 데이터는 외부로의 출력이 금지된다.
보안 읽기가 수행될 때, 읽어진 보안 데이터는 읽기 및 쓰기 회로(130)에 저장된다. 통상적으로, 읽기 및 쓰기 회로(130)는 프로그램, 읽기 또는 소거가 수행될 때 리셋되며, 읽기가 수행된 후에 리셋되지는 않는다. 예를 들어, 프로그램이 수행될 때, 읽기 및 쓰기 회로(130)는 리셋되고, 프로그램될 데이터를 수신하여 저장할 수 있다. 읽기가 수행될 때, 읽기 및 쓰기 회로(130)는 리셋되고, 메모리 셀들에 저장된 데이터를 읽어 저장할 수 있다. 소거가 수행될 때, 읽기 및 쓰기 회로(130)는 리셋되고, 메모리 셀들을 소거하기 위한 상태로 설정될 수 있다.
따라서, 보안 읽기가 수행된 후, 읽기 및 쓰기 회로(130)에 저장된 보안 데이터가 프로빙(probing) 또는 커맨드 조작을 통해 외부로 유출될 수 있다. 마찬가지로, 레지스터(151)에 저장된 보안 데이터 또한 외부로 유출될 수 있다.
이와 같은 문제를 방지하기 위하여, 본 발명의 실시 예에 따른 불휘발성 메모리(100)는 보안 읽기 시에 읽어진 보안 데이터를 저장하는 장치, 예를 들어 읽기 및 쓰기 회로(130) 또는 레지스터(151)를 리셋하도록 구성된다.
도 4는 본 발명의 실시 예에 따른 읽기 방법을 보여주는 순서도이다. 도 1 및 도 4를 참조하면, S110 단계에서, 보안 읽기 요청이 수신된다. 불휘발성 메모리(100)는 보안 읽기 요청을 수신할 수 있다.
예를 들어, 불휘발성 메모리(100)는 보안 읽기를 요청하는 커맨드를 수신하고, 보안 읽기 요청을 식별할 수 있다. 불휘발성 메모리(100)는 통상적인 읽기 커맨드를 수신하되, 보안 데이터 영역(111)을 가리키는 어드레스를 참조하여 보안 읽기 요청을 식별할 수 있다.
S120 단계에서, 불휘발성 메모리(100)는 보안 데이터를 읽고, 읽어진 보안 데이터를 처리하고, 처리된 데이터를 출력하고, 그리고 읽기 및 쓰기 회로(130)를 리셋할 수 있다.
예시적으로, 보안 읽기 요청에 따른 읽기는, 어드레스 디코더(120)가 보안 데이터 영역(111)의 메모리 셀들에 연결된 하나의 워드 라인을 선택하고, 읽기 및 쓰기 회로(130)가 선택된 워드 라인에 연결된 보안 데이터 영역(111)의 메모리 셀들로부터 보안 데이터를 읽고, 읽어진 보안 데이터를 제어 로직(150)이 처리하고, 그리고 처리된 데이터를 데이터 입출력 회로(140)가 출력함으로써 완료될 수 있다. 읽기 및 쓰기 회로(130)의 리셋은 보안 읽기 요청에 따른 읽기가 완료되기 전에 수행될 수 있다.
도 5는 도 4의 읽기 방법을 더 상세하게 보여주는 순서도이다. 도 1 및 도 5를 참조하면, S210 단계에서, 보안 읽기 요청이 수신된다.
S220 단계에서, 보안 읽기 요청에 응답하여 보안 데이터가 읽어진다. 읽기 및 쓰기 회로(130)는 메모리 셀 어레이(110)의 보안 데이터 영역(111)에 저장된 보안 데이터를 읽고, 읽어진 보안 데이터를 저장할 수 있다.
S230 단계에서, 읽어진 보안 데이터가 제어 로직(150)의 레지스터(151)에 저장된다.
S240 단계에서, 레지스터(151)에 저장된 보안 데이터에 기반하여 보안 디코딩이 수행된다. 보안 엔진(153)은 레지스터(151)에 저장된 보안 데이터 및 외부로부터 수신된 보안 정보에 기반하여 보안 디코딩을 수행할 수 있다.
S250 단계에서, 보안 디코딩의 결과 데이터가 레지스터(151)에 저장된다. 보안 디코딩의 결과 데이터는 참 또는 거짓을 가리킬 수 있다. 읽어진 보안 데이터 및 외부로부터 수신된 보안 정보가 서로 연관 관계를 갖는 경우, 보안 디코딩의 결과 데이터는 참을 가리킬 수 있다. 읽어진 보안 데이터 및 외부로부터 수신된 보안 정보가 서로 연관 관계를 갖지 않는 경우, 보안 디코딩의 결과 데이터는 거짓을 가리킬 수 있다.
S260 단계에서, 제어 로직(150)의 레지스터(151)에 저장된 보안 디코딩의 결과 데이터가 외부로 출력된다.
S240 단계 내지 S260 단계가 수행되는 동안, S270 단계에서, 읽기 및 쓰기 회로(130)가 리셋된다. 읽기 및 쓰기 회로(130)에 저장된 보안 데이터가 레지스터(151)에 저장되면, 이후의 동작(S240 단계 내지 S260 단계)은 레지스터(151)에 저장된 보안 데이터에 기반하여 수행된다. 레지스터(151)에 보안 데이터가 저장되면, 읽기 및 쓰기 회로(130)에 저장된 보안 데이터는 이후의 동작에서 요구되지 않으며, 외부로의 유출이 금지되어야 한다. 따라서, 보안 데이터가 레지스터(151)에 저장되면, 제어 로직(150)은 읽기 및 쓰기 회로(130)를 리셋할 수 있다. 예시적으로, S240 단계 내지 S260 단계가 수행되는 어떠한 시점에도, 읽기 및 쓰기 회로(130)는 리셋될 수 있다.
S280 단계에서, 제어 로직(150)의 레지스터(151)가 리셋된다. 제어 로직(150)은 레지스터(151)를 리셋함으로써, 레지스터(151)에 저장된 보안 데이터의 유출을 방지할 수 있다.
예시적으로, 보안 디코딩의 결과 데이터가 레지스터(151)에 저장된 후 외부로 출력되는 예가 설명되었다. 그러나, 보안 디코딩의 결과 데이터는 레지스터(151)에 저장되지 않고 외부로 직접 출력될 수 있다. 이때, 제어 로직(150)은 보안 디코딩의 결과 데이터가 출력된 후에 읽기 및 쓰기 회로(130)와 레지스터(151)를 리셋할 수 있다.
예시적으로, 보안 데이터가 레지스터(151)에 저장되는 예가 설명되었다. 그러나, 보안 데이터는 레지스터(151)에 저장되지 않을 수 있다. 제어 로직(150)은 읽기 및 쓰기 회로(130)에 저장된 보안 데이터에 기반하여 보안 디코딩을 수행할 수 있다. 제어 로직(150)은 보안 디코딩의 결과 데이터를 레지스터(151)에 저장하지 않고 외부로 출력할 수 있다. 이때, 제어 로직(150)은 보안 디코딩의 결과 데이터가 출력된 후에 읽기 및 쓰기 회로(130)를 리셋할 수 있다.
도 6은 보안 읽기가 수행되는 도중이 리셋 요청이 수신된 때의 동작을 보여주는 순서도이다. 도 1 및 도 6을 참조하면, S310 단계에서, 보안 읽기 요청이 수신된다. 보안 읽기 요청에 따라, 도 5를 참조하여 설명된 보안 읽기가 수행될 수 있다.
S320 단계에서, 보안 읽기가 완료되기 전에 리셋 요청(FFh)가 수신된다. 리셋 요청은 불휘발성 메모리(100)가 동작을 중지할 것을 요청하는 요청일 수 있다.
S330 단계에서, 수행중인 동작이 중지된다. 보안 읽기가 수행중이었으므로, 보안 읽기가 중지될 수 있다.
S340 단계에서, 리셋 동작이 수행된다.
보안 읽기가 수행되면, 읽어진 보안 데이터가 읽기 및 쓰기 회로(130), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)에 저장될 수 있다. 보안 읽기가 정상적으로 완료되면, 읽기 및 쓰기 회로(130)와 레지스터(151)의 리셋이 수행된다. 따라서, 보안 데이터의 유출이 금지된다.
리셋 요청(FFh)이 수신되면, 불휘발성 메모리(100)는 수행 중이던 보안 읽기를 중지한다. 불휘발성 메모리(100)가 메모리 셀들로부터 보안 데이터를 읽어 읽기 및 쓰기 회로(130) 또는 레지스터(151)에 저장한 후, 그리고 읽기 및 쓰기 회로(130) 또는 레지스터(151)의 리셋을 수행하기 전에 리셋 요청(FFh)이 수신될 수 있다. 리셋 요청(FFh)에 따라 보안 읽기가 중지되면, 보안 읽기에 따른 읽기 및 쓰기 회로(130) 또는 레지스터(151)의 리셋 또한 수행되지 않는다. 이때, 불휘발성 메모리(100)의 읽기 및 쓰기 회로(130) 또는 레지스터(151)에 보안 데이터가 저장되어 있는 상태이다. 따라서, 읽기 및 쓰기 회로(130) 또는 레지스터(151)에 저장된 보안 데이터가 외부로 유출될 수 있다.
본 발명의 실시 예에 따르면, 리셋 요청(FFh)에 따른 수행 중인 동작의 중지(S330) 및 리셋(S340)가 수행되는 동안, S350 단계에서, 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)가 리셋된다. 따라서, 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)에 저장된 보안 데이터의 유출이 방지된다.
도 7은 본 발명의 제 1 실시 예에 따른 메모리 시스템(1000)을 보여주는 블록도이다. 도 7을 참조하면, 메모리 시스템(1000)은 불휘발성 메모리(1100) 및 컨트롤러(1200)를 포함한다.
불휘발성 메모리(1100)는 도 1을 참조하여 설명된 불휘발성 메모리(100)와 동일한 구조를 가지며, 동일하게 동작할 수 있다. 즉, 불휘발성 메모리(1100)는 컨트롤러(1200)로부터 보안 읽기 요청이 수신되면, 보안 읽기를 수행하고, 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)를 리셋할 수 있다. 불휘발성 메모리(1100)는 보안 읽기를 수행하는 동안 컨트롤러(1200)로부터 리셋 요청이 수신되면, 리셋을 수행하고 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)를 리셋할 수 있다.
컨트롤러(1200)는 호스트(Host) 및 불휘발성 메모리(1100)에 연결된다. 호스트(Host)로부터의 요청에 응답하여, 컨트롤러(1200)는 불휘발성 메모리(1100)를 액세스하도록 구성된다. 예를 들면, 컨트롤러(1200)는 불휘발성 메모리(1100)의 읽기, 쓰기, 소거, 그리고 배경(background) 동작을 제어하도록 구성된다. 컨트롤러(1200)는 불휘발성 메모리(1100) 및 호스트(Host) 사이에 인터페이스를 제공하도록 구성된다. 컨트롤러(1200)는 불휘발성 메모리(1100)를 제어하기 위한 펌웨어(firmware)를 구동하도록 구성된다.
예시적으로, 컨트롤러(1200)는 불휘발성 메모리(1100)에 커맨드(CMD), 제어 신호(CTRL) 및 어드레스(ADDR)를 제공하도록 구성된다. 그리고, 컨트롤러(1200)는 불휘발성 메모리(1100)와 데이터(DATA)를 교환하도록 구성된다.
예시적으로, 컨트롤러(1200)는 램(RAM, Random Access Memory), 프로세싱 유닛(processing unit), 호스트 인터페이스(host interface), 그리고 메모리 인터페이스(memory interface)와 같은 구성 요소들을 더 포함한다. 램(RAM)은 프로세싱 유닛의 동작 메모리, 불휘발성 메모리(1100) 및 호스트(Host) 사이의 캐시 메모리, 그리고 불휘발성 메모리(1100) 및 호스트(Host) 사이의 버퍼 메모리 중 적어도 하나로서 이용된다. 프로세싱 유닛은 컨트롤러(1200)의 제반 동작을 제어한다.
호스트 인터페이스는 특정한 통신 규격에 따라 불휘발성 메모리(1100)와 통신할 수 있다. 예시적으로, 컨트롤러(1200)는 USB (Universal Serial Bus), MMC (multimedia card), PCI (peripheral component interconnection), PCI-E (PCI-express), ATA (Advanced Technology Attachment), Serial-ATA, Parallel-ATA, SCSI (small computer small interface), ESDI (enhanced small disk interface), IDE (Integrated Drive Electronics), 그리고 파이어와이어(Firewire) 등과 같은 다양한 통신 규격들 중 적어도 하나를 통해 외부(호스트)와 통신하도록 구성된다. 메모리 인터페이스는 불휘발성 메모리 장치(1100)와 인터페이싱한다. 예를 들면, 메모리 인터페이스는 낸드 인터페이스 또는 노어 인터페이스를 포함한다.
메모리 시스템(1000)은 오류 정정 블록을 추가적으로 포함하도록 구성될 수 있다. 오류 정정 블록은 오류 정정 코드(ECC)를 이용하여 불휘발성 메모리(1100)로부터 읽어진 데이터의 오류를 검출하고, 정정하도록 구성된다. 예시적으로, 오류 정정 블록은 컨트롤러(1200)의 구성 요소로서 제공된다. 오류 정정 블록은 불휘발성 메모리(1100)의 구성 요소로서 제공될 수 있다.
컨트롤러(1200) 및 불휘발성 메모리(1100)는 하나의 반도체 장치로 집적될 수 있다. 예시적으로, 컨트롤러(1200) 및 불휘발성 메모리(1100)는 하나의 반도체 장치로 집적되어 솔리드 스테이트 드라이브(SSD, Solid State Drive)를 구성할 수 있다. 컨트롤러(1200) 및 불휘발성 메모리(1100)는 하나의 반도체 장치로 집적되어, 메모리 카드를 구성할 수 있다. 예를 들면, 컨트롤러(1200) 및 불휘발성 메모리(1100)는 하나의 반도체 장치로 집적되어 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SM, SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro), SD 카드(SD, miniSD, microSD, SDHC), 유니버설 플래시 기억장치(UFS) 등과 같은 메모리 카드를 구성할 수 있다.
컨트롤러(1200) 및 불휘발성 메모리(1100)는 하나의 반도체 장치로 집적되어 솔리드 스테이트 드라이브(SSD, Solid State Drive)를 구성할 수 있다. 솔리드 스테이트 드라이브(SSD)는 반도체 메모리에 데이터를 저장하도록 구성되는 저장 장치를 포함한다. 메모리 시스템(1000)이 솔리드 스테이트 드라이브(SSD)로 이용되는 경우, 메모리 시스템(1000)에 연결된 호스트(Host)의 동작 속도는 획기적으로 개선된다.
다른 예로서, 메모리 시스템(1000)은 컴퓨터, UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 태블릿 컴퓨터(tablet computer), 무선 전화기(wireless phone), 모바일 폰(mobile phone), 스마트폰(smart phone), e-북(e-book), PMP(portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 블랙박스(black box), 디지털 카메라(digital camera), DMB (Digital Multimedia Broadcasting) 재생기, 3차원 텔레비전(3-dimensional television), 스마트 텔레비전(smart television), 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), 데이터 센터를 구성하는 스토리지, 정보를 무선 환경에서 송수신할 수 있는 장치, 홈 네트워크를 구성하는 다양한 전자 장치들 중 하나, 컴퓨터 네트워크를 구성하는 다양한 전자 장치들 중 하나, 텔레매틱스 네트워크를 구성하는 다양한 전자 장치들 중 하나, RFID 장치, 또는 컴퓨팅 시스템을 구성하는 다양한 구성 요소들 중 하나 등을 구성할 수 있다.
예시적으로, 불휘발성 메모리(1100) 또는 메모리 시스템(1000)은 다양한 형태의 패키지로 실장될 수 있다. 예를 들면, 불휘발성 메모리(1100) 또는 메모리 시스템(1000)은 PoP(Package on Package), Ball grid arrays(BGAs), Chip scale packages(CSPs), Plastic Leaded Chip Carrier(PLCC), Plastic Dual In Line Package(PDIP), Die in Waffle Pack, Die in Wafer Form, Chip On Board(COB), Ceramic Dual In Line Package(CERDIP), Plastic Metric Quad Flat Pack(MQFP), Thin Quad Flatpack(TQFP), Small Outline(SOIC), Shrink Small Outline Package(SSOP), Thin Small Outline(TSOP), Thin Quad Flatpack(TQFP), System In Package(SIP), Multi Chip Package(MCP), Wafer-level Fabricated Package(WFP), Wafer-Level Processed Stack Package(WSP) 등과 같은 방식으로 패키지화되어 실장될 수 있다.
도 8은 도 7의 메모리 시스템(1000)의 읽기 방법을 보여주는 순서도이다. 도 1, 도 7 및 도 8을 참조하면, S410 단계에서, 컨트롤러(1200)는 불휘발성 메모리(1100)에 보안 정보 및 보안 읽기 요청을 전송한다. 컨트롤러(1200)는 외부 호스트로부터 보안 정보를 수신하고, 수신된 보안 정보를 불휘발성 메모리(1100)에 전송할 수 있다.
S420 단계에서, 불휘발성 메모리(1100)는 보안 읽기를 수행한다. 보안 읽기 요청에 응답하여, 불휘발성 메모리(1100)는 보안 데이터를 읽고, 레지스터(151)와 읽기 및 쓰기 회로(130)를 리셋하고, 그리고 읽어진 보안 데이터 및 수신된 보안 정보에 따라 보안 디코딩을 수행할 수 있다. 불휘발성 메모리(1100)는 도 4를 참조하여 설명된 읽기 방법에 따라 읽기를 수행할 수 있다. 컨트롤러(1200)가 불휘발성 메모리(1100)에 리셋 요청을 전송하는 경우, 불휘발성 메모리(1100)는 도 5를 참조하여 설명된 방법에 따라 동작할 수 있다.
S430 단계에서, 불휘발성 메모리(1100)는 보안 디코딩의 결과 데이터를 컨트롤러(1200)에 전송한다.
S440 단계에서, 보안 디코딩의 결과 데이터에 따라, 불휘발성 메모리(1100)의 사용자 데이터 영역(113)에 대한 액세스가 허용 또는 금지된다. 예를 들어, 보안 디코딩의 결과 데이터가 참을 가리킬 때, 외부 호스트는 불휘발성 메모리(1100)에 저장된 보안 데이터와 연관된 보안 정보(예를 들어, 보안 키)를 가진 것일 수 있다. 이때, 메모리 시스템(1000)은 호스트가 불휘발성 메모리(1100)의 사용자 데이터 영역(113)을 액세스하는 것을 허용할 수 있다. 보안 디코딩의 결과 데이터가 거짓을 가리킬 때, 외부 호스트는 불휘발성 메모리(1100)에 저장된 보안 데이터와 연관된 보안 정보(예를 들어, 보안 키)를 갖지 않은 것일 수 있다. 이때, 메모리 시스템(1000)은 호스트가 불휘발성 메모리(1100)의 사용자 데이터 영역(113)을 액세스하는 것을 금지할 수 있다.
예를 들어, 보안 디코딩의 결과 데이터에 따라, 불휘발성 메모리(1100)는 사용자 데이터 영역(113)의 액세스를 허용 또는 금지할 수 있다. 보안 디코딩의 결과 데이터에 따라, 컨트롤러(1100)는 사용자 데이터 영역(113)의 액세스를 허용 또는 금지할 수 있다. 보안 디코딩의 결과 데이터에 따라, 불휘발성 메모리(1100) 및 컨트롤러(1200) 각각은 사용자 데이터 영역(113)의 액세스를 허용 또는 금지할 수 있다.
도 9는 도 8의 메모리 시스템(1000)의 응용 예를 보여주는 블록도이다. 도 1 및 도 9를 참조하면, 메모리 시스템(2000)은 불휘발성 메모리(2100) 및 컨트롤러(2200)를 포함한다. 불휘발성 메모리(2100)는 복수의 불휘발성 메모리 칩들을 포함한다. 복수의 불휘발성 메모리 칩들은 복수의 그룹들로 분할된다. 복수의 불휘발성 메모리 칩들의 각 그룹은 하나의 공통 채널을 통해 컨트롤러(2200)와 통신하도록 구성된다. 예시적으로, 복수의 불휘발성 메모리 칩들은 제 1 내지 제 k 채널들(CH1~CHk)을 통해 컨트롤러(2200)와 통신하는 것으로 도시되어 있다.
각 불휘발성 메모리 칩은 도 1을 참조하여 설명된 불휘발성 메모리 장치(100)와 동일한 구조를 가지며, 동일하게 동작할 수 있다. 즉, 각 불휘발성 메모리 칩은 컨트롤러(2200)로부터 보안 읽기 요청이 수신되면, 보안 읽기를 수행하고, 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)를 리셋할 수 있다. 각 불휘발성 메모리 칩은 보안 읽기를 수행하는 동안 컨트롤러(2200)로부터 리셋 요청이 수신되면, 리셋을 수행하고 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)를 리셋할 수 있다.
도 9에서, 하나의 채널에 복수의 불휘발성 메모리 칩들이 연결되는 것으로 설명되었다. 그러나, 하나의 채널에 하나의 불휘발성 메모리 칩이 연결되도록 메모리 시스템(2000)이 변형될 수 있다.
도 10은 본 발명의 실시 예에 따른 메모리 카드(3000)를 보여준다. 도 1 및 도 10을 참조하면, 메모리 카드(3000)는 불휘발성 메모리(3100), 컨트롤러(3200), 그리고 커넥터(3300)를 포함한다.
불휘발성 메모리(3100)는 도 1을 참조하여 설명된 불휘발성 메모리(100)와 동일한 구조를 가지며, 동일하게 동작할 수 있다. 즉, 불휘발성 메모리(3100)는 컨트롤러(3200)로부터 보안 읽기 요청이 수신되면, 보안 읽기를 수행하고, 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)를 리셋할 수 있다. 불휘발성 메모리(3100)는 보안 읽기를 수행하는 동안 컨트롤러(3200)로부터 리셋 요청이 수신되면, 리셋을 수행하고 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)를 리셋할 수 있다.
커넥터(3300)는 메모리 카드(3000)와 호스트를 전기적으로 연결할 수 있다.
메모리 카드(3000)는 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SM, SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro), SD 카드(SD, miniSD, microSD, SDHC), 유니버설 플래시 기억장치(UFS) 등과 같은 메모리 카드들을 구성할 수 있다.
도 11은 본 발명의 실시 예에 따른 솔리드 스테이트 드라이브(4000, SSD, Solid State Drive)를 보여준다. 도 1 및 도 11을 참조하면, 솔리드 스테이트 드라이브(4000)는 복수의 불휘발성 메모리들(4100), 컨트롤러(4200), 그리고 커넥터(4300)를 포함한다.
불휘발성 메모리들(4100) 각각은 도 1을 참조하여 설명된 불휘발성 메모리(100)와 동일한 구조를 가지며, 동일하게 동작할 수 있다. 즉, 불휘발성 메모리들(4100) 각각은 컨트롤러(4200)로부터 보안 읽기 요청이 수신되면, 보안 읽기를 수행하고, 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)를 리셋할 수 있다. 불휘발성 메모리들 각각은 보안 읽기를 수행하는 동안 컨트롤러(4200)로부터 리셋 요청이 수신되면, 리셋을 수행하고 읽기 및 쓰기 회로(130), 제어 로직(150)의 레지스터(151), 또는 읽기 및 쓰기 회로(130)와 레지스터(151)를 리셋할 수 있다.
커넥터(4300)는 솔리드 스테이트 드라이브(4000)와 호스트를 전기적으로 연결할 수 있다.
도 12는 본 발명의 실시 예에 따른 메모리 시스템(5200)을 포함하는 호스트 시스템(5000)을 보여주는 블록도이다. 도 12를 참조하면, 호스트 시스템(5000)은 호스트(5100) 및 메모리 시스템(5200)을 포함한다.
메모리 시스템(5200)은 도 7을 참조하여 설명된 메모리 시스템(1000)과 동일한 구조를 갖고, 동일한 방법으로 동작할 수 있다.
호스트(5100)는 메모리 시스템(5200)을 액세스할 수 있다. 호스트(5100)는 보안 정보(예를 들어, 보안 키)를 메모리 시스템(5200)에 전송하고, 메모리 시스템(5200)의 보안 디코딩의 결과에 따라 메모리 시스템(5200)을 액세스할 수 있다.
호스트(5100)는 스마트폰, 스마트패드, 컴퓨터, 노트북 컴퓨터, 넷북, 디지털 카메라, 디지털 캠코더, 스마트 텔레비전, 스마트 모니터 등과 같이, 저장 매체를 제어할 수 있는 다양한 전자 기기들을 포함할 수 있다.
도 13은 도 12의 호스트 시스템(5000)의 동작 방법을 보여주는 순서도이다. 도 1, 도 7, 도 12 및 도 13을 참조하면, S510 단계에서, 호스트(5100)는 컨트롤러(1200)에 보안 정보 및 인증 요청을 전송한다.
S520 단계에서, 컨트롤러(1200)는 호스트(5100)로부터 수신된 보안 정보 및 보안 읽기 요청을 불휘발성 메모리(1100)에 전송한다.
S530 단계에서, 불휘발성 메모리(1100)는 보안 데이터를 읽고, 레지스터(151)와 읽기 및 쓰기 회로(130)를 리셋하고, 그리고 수신된 보안 정보 및 읽어진 보안 데이터에 따라 보안 디코딩을 수행한다. 불휘발성 메모리(1100)는 도 4를 참조하여 설명된 읽기 방법에 따라 동작할 수 있다. 컨트롤러(1200)가 불휘발성 메모리(1100)에 리셋 요청을 전송하는 경우, 불휘발성 메모리(1100)는 도 5를 참조하여 설명된 방법에 따라 동작할 수 있다.
S540 단계에서, 불휘발성 메모리(1100)는 보안 디코딩의 결과 데이터를 컨트롤러(1200)로 전송한다.
S550 단계에서, 컨트롤러(1200)는 인증 결과를 호스트(5100)로 전송한다. 인증 결과는 참 또는 거짓을 가리키는 보안 디코딩의 결과 데이터를 포함할 수 있다. 인증 결과는 참 또는 거짓을 가리키는 보안 디코딩의 결과 데이터가 가공된 데이터를 포함할 수 있다.
S560 단계에서, 컨트롤러(1200) 및 불휘발성 메모리(1100)를 포함하는 메모리 시스템(5200)은 보안 디코딩의 결과 데이터에 따라, 사용자 데이터 영역(113)의 액세스를 허용 또는 금지할 수 있다.
보안 디코딩의 결과 데이터가 참을 가리키면, 호스트(5100)는 불휘발성 메모리(1100)의 사용자 데이터 영역(113)을 액세스할 수 있다. 예를 들어, 호스트(5100)는 사용자 데이터 영역(113)에 프로그램된 콘텐츠를 읽을 수 있고, 콘텐츠를 사용자 데이터 영역(113)에 프로그램할 수 있다.
보안 디코딩의 결과 데이터가 거짓을 가리키면, 호스트(5100)는 불휘발성 메모리(1100)의 사용자 데이터 영역(113)을 액세스할 수 없다. 호스트(5100)는 사용자 데이터 영역(113)에 프로그램된 콘텐츠를 읽을 수 없고, 콘텐츠를 사용자 데이터 영역(113)에 프로그램할 수 없다.
예시적으로, 사용자 데이터 영역(113)에 프로그램된 데이터 또는 프로그램되는 콘텐츠는 암호화된 데이터일 수 있다. 콘텐츠의 암호화 및 복호화는 호스트(5100)에 의해 수행될 수 있다.
도 14는 본 발명의 실시 예에 따른 콘텐츠 관리 시스템(6000)을 보여주는 도면이다. 도 14를 참조하면, 콘텐츠 관리 시스템(6000)은 네트워크(6100), 콘텐츠 관리 서버(6200), 복수의 호스트들(6310, 6320, 6330), 그리고 불휘발성 저장 매체(6400)를 포함한다.
네트워크(6100)는 연결된 구성 요소들 사이에 채널을 제공한다. 네트워크(6100)는 인터넷, 인트라넷, 케이블 네트워크, 또는 애드혹(Adhoc) 네트워크 등을 포함할 수 있다.
콘텐츠 관리 서버(6200)는 네트워크(6100)에 연결된다. 콘텐츠 관리 서버(6200)는 네트워크를 통해 콘텐츠를 관리할 수 있다.
복수의 호스트들(6310, 6320, 6330)은 네트워크(6100)에 연결된다. 복수의 호스트들(6310, 6320, 6330)은 콘텐츠 관리 서버(6200)의 관리에 따라 콘텐츠의 액세스 권한을 획득할 수 있다. 복수의 호스트들(6310, 6320, 6330) 각각은 스마트폰, 스마트패드, 컴퓨터, 노트북 컴퓨터, 넷북, 디지털 카메라, 디지털 캠코더, 스마트 텔레비전, 스마트 모니터 등을 포함할 수 있다.
복수의 호스트들(6310, 6320, 6330) 각각은 불휘발성 저장 매체(6400)와 연결될 수 있다. 예시적으로, 호스트(6310)가 불휘발성 저장 매체(6400)와 연결된 것으로 도시되어 있다. 불휘발성 저장 매체(6400)는 메모리 카드, 솔리드 스테이트 드라이브 등과 같은 불휘발성 메모리를 저장소로 사용하는 저장 매체들을 포함할 수 있다. 불휘발성 저장 매체(6400)는 도 7을 참조하여 설명된 메모리 시스템(1000)을 포함할 수 있다.
콘텐츠 관리 서버(6200)의 제어에 따라, 복수의 호스트들(6310, 6320, 6330) 각각은 불휘발성 저장 매체(6400)에 저장된 콘텐츠를 액세스하거나, 불휘발성 저장 매체(6400)에 콘텐츠를 프로그램할 수 있다.
도 15는 도 14의 콘텐츠 관리 시스템의 동작 방법의 제 1 예를 보여주는 순서도이다. 도 1, 도 14 및 도 15를 참조하면, S610 단계에서, 호스트(6310)는 콘텐츠 관리 서버(6200)로부터 권한을 구매할 수 있다. 예를 들어, 호스트(6310)는 콘텐츠 관리 서버(6200)로부터 특정 콘텐츠를 사용할 수 있는 권한을 구매할 수 있다. 특정 콘텐츠는 불휘발성 저장 매체(6400)에 저장되어 있는 콘텐츠일 수 있다.
S620 단계에서, 호스트(6310)는 콘텐츠 관리 서버(6200)로부터 보안 정보를 수신하여 저장할 수 있다. 예를 들어, 호스트(6310)는 콘텐츠 관리 서버(6200)로부터 불휘발성 저장 매체(6400)에 저장된 보안 데이터와 연관된 보안 정보(예를 들어, 보안 키)를 수신할 수 있다.
S630 단계에서, 호스트(6310)는 불휘발성 저장 매체(6400)에 보안 정보 및 인증 요청을 전송할 수 있다.
S640 단계에서, 불휘발성 저장 매체(6400)는 보안 데이터를 읽고, 레지스터(151)와 읽기 및 쓰기 회로(130)를 리셋하고, 그리고 수신된 보안 정보 및 읽어진 보안 데이터에 따라 보안 디코딩을 수행한다. 불휘발성 저장 매체(6400)는 도 4 및 도 5를 참조하여 설명된 읽기 방법에 따라 동작할 수 있다.
S650 단계에서, 불휘발성 저장 매체(6400)는 호스트(6310)에 인증 결과를 전송한다. 호스트(6310)가 콘텐츠 관리 서버(6200)로부터 권한을 구매하고 보안 정보를 수신하였으므로, 인증 결과는 참일 수 있다.
S660 단계에서, 호스트(6310)는 불휘발성 저장 매체(6400)에 프로그램된 콘텐츠를 액세스할 수 있다.
예시적으로, 호스트(6310)는 복수의 불휘발성 저장 매체들에 대응하는 보안 정보를 수신하여 저장할 수 있다. 호스트(6310)는 불휘발성 저장 매체(6400)로부터 식별 정보를 수신하고, 저장된 보안 정보 중 수신된 식별 정보에 대응하는 보안 정보를 불휘발성 저장 매체(6400)로 전송할 수 있다.
예시적으로, 호스트(6310)는 불휘발성 저장 매체(6400)로부터 식별 정보를 수신하고, 수신된 식별 정보를 콘텐츠 관리 서버(6200)로 전송할 수 있다. 콘텐츠 관리 서버(6200)는 식별 정보에 대응하는 보안 정보를 호스트(6310)로 전송할 수 있다.
도 16은 도 14의 콘텐츠 관리 시스템의 동작 방법의 제 2 예를 보여주는 순서도이다. 도 1, 도 14 및 도 16을 참조하면, S710 단계에서, 호스트(6310)는 콘텐츠 관리 서버(6200)로부터 권한을 구매할 수 있다. 예를 들어, 호스트(6310)는 콘텐츠 관리 서버(6200)로부터 특정 콘텐츠를 사용할 수 있는 권한을 구매할 수 있다.
S720 단계에서, 호스트(6310)는 콘텐츠 관리 서버(6200)로부터 보안 정보를 수신하여 저장할 수 있다.
S730 단계에서, 호스트(6310)는 불휘발성 저장 매체(6400)에 보안 정보 및 인증 요청을 전송할 수 있다.
S740 단계에서, 불휘발성 저장 매체(6400)는 보안 데이터를 읽고, 레지스터(151)와 읽기 및 쓰기 회로(130)를 리셋하고, 그리고 수신된 보안 정보 및 읽어진 보안 데이터에 따라 보안 디코딩을 수행한다. 불휘발성 저장 매체(6400)는 도 4 및 도 5를 참조하여 설명된 읽기 방법에 따라 동작할 수 있다.
S750 단계에서, 불휘발성 저장 매체(6400)는 호스트(6310)에 인증 결과를 전송한다. 호스트(6310)가 콘텐츠 관리 서버(6200)로부터 권한을 구매하고 보안 정보를 수신하였으므로, 인증 결과는 참일 수 있다.
S760 단계에서, 호스트(6310)는 콘텐츠 관리 서버(6200)로부터 콘텐츠를 다운로드한다. S770 단계에서, 호스트(6310)는 다운로드되는 콘텐츠를 불휘발성 저장 매체(6400)에 프로그램한다. 예시적으로, 콘텐츠의 다운로드는 서버를 통한 직접 다운로드, 스트리밍, 피어 투 피어, 멀티캐스팅, 브로드캐스팅 등의 다양한 방법들 중 하나에 따라 수행될 수 있다.
S780 단계에서, 호스트(6310)는 불휘발성 저장 매체(6400)에 프로그램된 콘텐츠를 액세스할 수 있다.
예시적으로, 호스트(6310)는 복수의 불휘발성 저장 매체들에 대응하는 보안 정보를 수신하여 저장할 수 있다. 호스트(6310)는 불휘발성 저장 매체(6400)로부터 식별 정보를 수신하고, 저장된 보안 정보 중 수신된 식별 정보에 대응하는 보안 정보를 불휘발성 저장 매체(6400)로 전송할 수 있다.
예시적으로, 호스트(6310)는 불휘발성 저장 매체(6400)로부터 식별 정보를 수신하고, 수신된 식별 정보를 콘텐츠 관리 서버(6200)로 전송할 수 있다. 콘텐츠 관리 서버(6200)는 식별 정보에 대응하는 보안 정보를 호스트(6310)로 전송할 수 있다.
본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위와 기술적 사상에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능하다. 그러므로 본 발명의 범위는 상술한 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100; 불휘발성 메모리
110; 메모리 셀 어레이 111; 보안 데이터 영역
113; 사용자 데이터 영역 120; 어드레스 디코더
130; 읽기 및 쓰기 회로 140; 데이터 입출력 회로
150; 제어 로직 151; 레지스터
153; 보안 엔진
1000, 2000; 메모리 시스템
1100, 2100; 불휘발성 메모리 1200, 2200; 컨트롤러
3000; 메모리 카드
3100; 불휘발성 메모리 3200; 컨트롤러
3300; 커넥터
4000; 솔리드 스테이트 드라이브
4100; 불휘발성 메모리 4200; 컨트롤러
4300; 커넥터
5000; 호스트 시스템
5100; 호스트 5200; 메모리 시스템
6000; 콘텐츠 관리 시스템
6100; 네트워크 6200; 콘텐츠 관리 서버
6310, 6320, 6330; 호스트 6400; 불휘발성 저장 매체

Claims (10)

  1. 불휘발성 메모리의 읽기 방법에 있어서:
    상기 불휘발성 메모리는,
    메모리 셀 어레이; 및
    비트 라인들을 통해 상기 메모리 셀 어레이와 연결되는 읽기 및 쓰기 회로를 포함하고,
    상기 불휘발성 메모리의 읽기 방법은,
    보안 읽기 요청을 수신하는 단계;
    보안 정보를 수신하는 단계;
    상기 보안 읽기 요청에 응답하여 상기 읽기 및 쓰기 회로를 이용하여 보안 데이터를 읽고, 상기 읽어진 보안 데이터를 레지스터에 저장하고, 상기 레지스터에 저장된 보안 데이터 및 상기 수신된 보안 정보에 보안 디코딩을 수행하고, 상기 보안 디코딩의 결과 데이터를 출력하고, 그리고 상기 읽기 및 쓰기 회로를 리셋하여 상기 읽기 및 쓰기 회로에 저장된 상기 보안 데이터를 삭제하는 단계; 그리고
    상기 결과 데이터의 출력이 완료된 후에, 상기 레지스터를 리셋하여 상기 레지스터에 저장된 상기 보안 데이터를 삭제하는 단계를 포함하고,
    상기 읽기 및 쓰기 회로의 리셋은 상기 보안 읽기 요청에 응답하여 상기 결과 데이터의 출력이 완료되기 전에 수행되는 읽기 방법.
  2. 제 1 항에 있어서,
    상기 읽기 및 쓰기 회로의 리셋은 상기 읽어진 보안 데이터를 레지스터에 저장하는 단계가 수행된 후에 수행되는 읽기 방법.
  3. 제 1 항에 있어서,
    상기 보안 디코딩의 결과가 참이면 상기 불휘발성 메모리에 저장된 사용자 데이터에 대한 액세스를 허용하고, 상기 보안 디코딩의 결과가 거짓이면 상기 불휘발성 메모리에 저장된 사용자 데이터에 대한 액세스를 금지하는 단계를 더 포함하는 읽기 방법.
  4. 삭제
  5. 제 1 항에 있어서,
    리셋 요청이 수신되면, 수행 중인 동작을 중지하고, 리셋을 수행하고, 그리고 상기 레지스터를 리셋하는 단계를 더 포함하는 읽기 방법.
  6. 제 1 항에 있어서,
    리셋 요청이 수신되면, 수행 중인 동작을 중지하고, 리셋을 수행하고, 그리고 상기 읽기 및 쓰기 회로를 리셋하는 단계를 더 포함하는 읽기 방법.
  7. 보안 데이터 영역 및 사용자 데이터 영역을 포함하는 메모리 셀 어레이;
    비트 라인들을 통해 상기 메모리 셀 어레이와 연결되는 읽기 및 쓰기 회로; 그리고
    레지스터를 갖는 제어 로직을 포함하고,
    상기 제어 로직은, 보안 읽기 요청에 응답하여 상기 보안 데이터 영역에 저장된 보안 데이터를 읽도록 상기 읽기 및 쓰기 회로를 제어하고, 상기 읽어진 보안 데이터를 상기 레지스터에 저장하고, 상기 레지스터에 저장된 보안 데이터에 기반하여 보안 디코딩을 수행하고, 상기 보안 디코딩의 결과 데이터를 외부로 출력하도록 구성되고,
    상기 제어 로직은, 상기 보안 읽기 요청에 응답하여, 상기 읽어진 보안 데이터가 상기 레지스터에 저장된 후에 그리고 상기 결과 데이터의 출력이 완료되기 전에 상기 읽기 및 쓰기 회로와 상기 레지스터를 리셋하여 상기 읽기 및 쓰기 회로에 저장된 상기 보안 데이터를 삭제하고, 그리고 상기 결과 데이터의 출력이 완료된 후에 상기 레지스터를 리셋하여 상기 레지스터에 저장된 상기 보안 데이터를 삭제하는 불휘발성 메모리.
  8. 제 7 항에 있어서,
    상기 보안 디코딩의 결과 데이터가 참이면 상기 사용자 데이터 영역에 대한 액세스가 허용되고, 상기 보안 디코딩의 결과 데이터가 거짓이면 상기 사용자 데이터 영역에 대한 액세스가 금지되는 불휘발성 메모리.
  9. 보안 데이터 영역 및 사용자 데이터 영역을 포함하는 메모리 셀 어레이, 레지스터, 그리고 비트 라인들을 통해 상기 메모리 셀 어레이와 연결되는 읽기 및 쓰기 회로를 포함하는 불휘발성 메모리; 그리고
    상기 불휘발성 메모리를 제어하도록 구성되는 컨트롤러를 포함하고,
    상기 불휘발성 메모리는 상기 컨트롤러로부터 보안 정보 및 보안 읽기 요청을 수신하고, 상기 보안 읽기 요청에 응답하여 상기 보안 데이터 영역에 저장된 보안 데이터를 읽고, 상기 읽어진 보안 데이터를 상기 레지스터에 저장하고, 상기 레지스터에 저장된 상기 보안 데이터 및 상기 보안 정보에 기반하여 보안 디코딩을 수행하고, 그리고 상기 읽기 및 쓰기 회로를 리셋하도록 구성되고,
    상기 불휘발성 메모리는, 상기 보안 읽기 요청에 응답하여, 상기 보안 데이터가 상기 레지스터에 저장된 후에 그리고 상기 보안 디코딩의 결과 데이터의 출력이 완료되기 전에 상기 읽기 및 쓰기 회로를 리셋하여 상기 읽기 및 쓰기 회로에 저장된 상기 보안 데이터를 삭제하고, 그리고 상기 결과 데이터의 출력이 완료된 후에 상기 레지스터를 리셋하여 상기 레지스터에 저장된 상기 보안 데이터를 삭제하는 메모리 시스템.
  10. 제 9 항에 있어서,
    상기 컨트롤러는 상기 보안 디코딩의 상기 결과 데이터가 참이면 상기 사용자 데이터 영역에 대한 액세스를 허용하고, 상기 보안 디코딩의 상기 결과 데이터가 거짓이면 상기 사용자 데이터 영역에 대한 액세스를 금지하는 메모리 시스템.
KR1020120078838A 2012-07-19 2012-07-19 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템 KR101991905B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020120078838A KR101991905B1 (ko) 2012-07-19 2012-07-19 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
US13/941,568 US9086996B2 (en) 2012-07-19 2013-07-15 Nonvolatile memory, reading method of nonvolatile memory, and memory system including nonvolatile memory
CN201310305782.5A CN103578555B (zh) 2012-07-19 2013-07-19 非易失性存储器、其的读取方法和包括其的存储***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120078838A KR101991905B1 (ko) 2012-07-19 2012-07-19 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템

Publications (2)

Publication Number Publication Date
KR20140012318A KR20140012318A (ko) 2014-02-03
KR101991905B1 true KR101991905B1 (ko) 2019-06-24

Family

ID=49947706

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120078838A KR101991905B1 (ko) 2012-07-19 2012-07-19 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템

Country Status (3)

Country Link
US (1) US9086996B2 (ko)
KR (1) KR101991905B1 (ko)
CN (1) CN103578555B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11455102B2 (en) 2020-03-09 2022-09-27 SK Hynix Inc. Computing system and operating method thereof
US11461021B2 (en) 2020-03-09 2022-10-04 SK Hynix Inc. Computing system and operating method thereof
US11853601B2 (en) 2021-01-26 2023-12-26 SK Hynix Inc. Nonvolatile memory device supporting protection mode and memory system including the same

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105224241A (zh) * 2014-06-23 2016-01-06 联想(北京)有限公司 Mram存储器、数据存储***及数据读取方法
NO346949B1 (en) * 2014-07-07 2023-03-13 Halliburton Energy Services Inc Downhole tools comprising aqueous-degradable sealing elements, a method, and a system
KR102429906B1 (ko) * 2015-10-13 2022-08-05 삼성전자주식회사 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치
US10318726B2 (en) * 2016-04-18 2019-06-11 Qualcomm Incorporated Systems and methods to provide security to one time program data
KR20180066601A (ko) * 2016-12-09 2018-06-19 삼성전자주식회사 메모리 시스템의 구동 방법
US10545664B2 (en) * 2017-04-11 2020-01-28 Samsung Electronics Co., Ltd. System and method for identifying SSDs with lowest tail latencies
KR102347184B1 (ko) * 2017-05-23 2022-01-04 삼성전자주식회사 스토리지 장치 및 상기 스토리지 장치의 동작 방법
KR20220111303A (ko) 2017-07-07 2022-08-09 마이크론 테크놀로지, 인크. 관리되는 nand에 대한 rpmb 개선
US10521617B2 (en) * 2017-08-14 2019-12-31 Western Digital Technologies, Inc. Non-volatile memory device with secure read
US10395722B2 (en) * 2017-09-29 2019-08-27 Intel Corporation Reading from a mode register having different read and write timing
KR102389432B1 (ko) * 2017-11-07 2022-04-25 에스케이하이닉스 주식회사 메모리 시스템 및 그의 동작방법
KR102485812B1 (ko) * 2017-12-19 2023-01-09 에스케이하이닉스 주식회사 메모리 시스템과 메모리 시스템의 동작방법 및 메모리 시스템을 포함하는 데이터 처리 시스템
US10445088B2 (en) * 2018-01-11 2019-10-15 Macronix International Co., Ltd. System boot code clone
JP2019133345A (ja) * 2018-01-30 2019-08-08 東芝メモリ株式会社 データ蓄積装置、データ処理システムおよびデータ処理方法
KR102588143B1 (ko) * 2018-11-07 2023-10-13 삼성전자주식회사 메모리 컨트롤러를 포함하는 스토리지 장치 및 메모리를 포함하는 전자 시스템을 동작시키는 방법
KR102588600B1 (ko) * 2018-11-12 2023-10-16 에스케이하이닉스 주식회사 데이터 저장 장치 및 동작 방법, 이를 포함하는 스토리지 시스템
FR3089680B1 (fr) 2018-12-10 2022-12-23 Proton World Int Nv Mémoire à lecture unique
FR3089681B1 (fr) 2018-12-10 2021-08-06 Proton World Int Nv Mémoire à lecture unique
US10937506B1 (en) * 2019-08-16 2021-03-02 Micron Technology, Inc. Systems and methods involving hardware-based reset of unresponsive memory devices
FR3105853B1 (fr) * 2019-12-31 2023-01-06 Proton World Int Nv Système embarqué
US11048443B1 (en) * 2020-03-25 2021-06-29 Sandisk Technologies Llc Non-volatile memory interface
CN112748885B (zh) * 2021-01-18 2023-01-17 联想(北京)有限公司 一种信息处理方法、装置、设备及存储介质
CN115295053B (zh) * 2022-09-30 2023-01-10 芯天下技术股份有限公司 配置信息存储电路、易失性配置方法、装置及闪速存储器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6445606B1 (en) 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
US20080189557A1 (en) 2005-01-19 2008-08-07 Stmicroelectronics S.R.I. Method and architecture for restricting access to a memory device
US20120260349A1 (en) 2011-04-08 2012-10-11 Kabushiki Kaisha Toshiba Storage device, storage system, and authentication method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4931997A (en) 1987-03-16 1990-06-05 Hitachi Ltd. Semiconductor memory having storage buffer to save control data during bulk erase
JP4000654B2 (ja) 1997-02-27 2007-10-31 セイコーエプソン株式会社 半導体装置及び電子機器
JP2000222888A (ja) 1999-02-02 2000-08-11 Mitsubishi Electric Corp オートイレーズ制御方法およびその制御回路と半導体記憶装置
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2001306400A (ja) * 2000-04-21 2001-11-02 Sharp Corp 半導体記憶装置、その制御装置、および電子機器
JP2003186739A (ja) 2001-12-13 2003-07-04 Seiko Epson Corp 半導体記憶装置、制御装置及び半導体記憶装置の制御方法
CN1292356C (zh) * 2002-04-17 2006-12-27 松下电器产业株式会社 非易失性半导体存储装置及其机密保护方法
JP4094977B2 (ja) 2003-03-20 2008-06-04 沖電気工業株式会社 半導体装置
KR100672125B1 (ko) 2005-03-15 2007-01-19 주식회사 하이닉스반도체 사전 소거 검증을 위한 페이지 버퍼를 갖는 불휘발성 메모리 장치
JP5180203B2 (ja) * 2006-07-07 2013-04-10 サンディスク テクノロジィース インコーポレイテッド メモリ装置から供給される情報を制御するシステムおよび方法
US7657722B1 (en) * 2007-06-30 2010-02-02 Cirrus Logic, Inc. Method and apparatus for automatically securing non-volatile (NV) storage in an integrated circuit
KR101565585B1 (ko) 2009-11-16 2015-11-03 삼성전자주식회사 플래시 메모리 장치 및 그것을 포함한 메모리 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6445606B1 (en) 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
US20080189557A1 (en) 2005-01-19 2008-08-07 Stmicroelectronics S.R.I. Method and architecture for restricting access to a memory device
US20120260349A1 (en) 2011-04-08 2012-10-11 Kabushiki Kaisha Toshiba Storage device, storage system, and authentication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11455102B2 (en) 2020-03-09 2022-09-27 SK Hynix Inc. Computing system and operating method thereof
US11461021B2 (en) 2020-03-09 2022-10-04 SK Hynix Inc. Computing system and operating method thereof
US11853601B2 (en) 2021-01-26 2023-12-26 SK Hynix Inc. Nonvolatile memory device supporting protection mode and memory system including the same

Also Published As

Publication number Publication date
CN103578555A (zh) 2014-02-12
US9086996B2 (en) 2015-07-21
KR20140012318A (ko) 2014-02-03
US20140026232A1 (en) 2014-01-23
CN103578555B (zh) 2018-06-01

Similar Documents

Publication Publication Date Title
KR101991905B1 (ko) 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
KR102453780B1 (ko) 액세스 보호 기법을 안전화하기 위한 장치 및 방법
US9761287B2 (en) Semiconductor memory device, memory system including the same and operating method thereof
KR102615659B1 (ko) 메모리 시스템 및 이의 동작 방법
KR101903095B1 (ko) 불휘발성 메모리 장치 및 불휘발성 메모리 장치를 제어하는 컨트롤러의 동작 방법
US9258111B2 (en) Memory device which protects secure data, method of operating the memory device, and method of generating authentication information
JP6193629B2 (ja) 不揮発性メモリセルの物理的特性を利用して乱数を生成する方法
US8832843B2 (en) Storage devices with secure debugging capability and methods of operating the same
US20150242657A1 (en) Self-encrypting drive and user device including the same
KR20170085638A (ko) 스토리지 장치 및 스토리지 장치의 동작 방법
US8924628B2 (en) Memory system and operating method thereof
KR20110099570A (ko) 불휘발성 메모리 장치, 그것의 프로그램 방법, 그리고 그것을 포함하는 메모리 시스템
KR20130098641A (ko) 저장 장치 및 그것의 메모리 컨트롤러
US20140047246A1 (en) Flash memory device including key control logic and encryption key storing method
CN107958685A (zh) 阻变存储装置及其选择性写入电路和操作方法
KR20170094674A (ko) 데이터 저장 장치
KR101565974B1 (ko) 불휘발성 메모리 장치, 그것의 프로그램 방법, 그리고 그것을 포함하는 메모리 시스템
US20230152993A1 (en) Storage device
US20150121168A1 (en) Memory system including randomizer and de-randomizer
KR20140088421A (ko) 불휘발성 메모리에 데이터를 프로그램하는 프로그램 방법 및 불휘발성 메모리로부터 데이터를 읽는 읽기 방법
KR102496678B1 (ko) 반도체 메모리 장치 및 이의 동작 방법
KR20150101232A (ko) 불휘발성 메모리 및 메모리 컨트롤러를 포함하는 스토리지 장치의 동작 방법
US11550929B2 (en) Memory system
US20130117574A1 (en) Memory device and system with secure key memory and access logic
KR102676336B1 (ko) 메모리 시스템 및 그것의 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant